EN With sophisticated automated tools, businesses are taking on brute force attacks and other malware threats
EN With sophisticated automated tools, businesses are taking on brute force attacks and other malware threats
AR تتصدي الشركات لهجمات القوة الغاشمة وتهديدات البرامج الضارة الأخرى باستخدام أدوات آلية متطورة
Transliteração ttṣdy ạlsẖrkạt lhjmạt ạlqwẗ ạlgẖạsẖmẗ wthdydạt ạlbrạmj ạlḍạrẗ ạlạ̉kẖry̱ bạstkẖdạm ạ̉dwạt ậlyẗ mtṭwrẗ
inglês | árabe |
---|---|
businesses | الشركات |
force | القوة |
other | الأخرى |
with | باستخدام |
tools | أدوات |
EN Email spam exposes your systems to malware and phishing attacks and is a costly distraction your employees.
AR يعرّض البريد الإلكتروني العشوائي أنظمتك إلى البرامج الضارة وهجمات التصيد الاحتيالي ، كما أنه يعد مصدر إلهاء مكلف للموظفين لديك.
Transliteração yʿr̃ḍ ạlbryd ạlạ̹lktrwny ạlʿsẖwạỷy ạ̉nẓmtk ạ̹ly̱ ạlbrạmj ạlḍạrẗ whjmạt ạltṣyd ạlạḥtyạly , kmạ ạ̉nh yʿd mṣdr ạ̹lhạʾ mklf llmwẓfyn ldyk.
inglês | árabe |
---|---|
phishing | التصيد |
is | أنه |
to | إلى |
and | كما |
your | لديك |
EN With sophisticated automated tools, businesses are taking on brute force attacks and other malware threats
AR تتصدي الشركات لهجمات القوة الغاشمة وتهديدات البرامج الضارة الأخرى باستخدام أدوات آلية متطورة
Transliteração ttṣdy ạlsẖrkạt lhjmạt ạlqwẗ ạlgẖạsẖmẗ wthdydạt ạlbrạmj ạlḍạrẗ ạlạ̉kẖry̱ bạstkẖdạm ạ̉dwạt ậlyẗ mtṭwrẗ
inglês | árabe |
---|---|
businesses | الشركات |
force | القوة |
other | الأخرى |
with | باستخدام |
tools | أدوات |
EN Prevent phishing, malware, and ransomware attacks using a layered approach to your email security defenses.
AR امنع هجمات التصيُّد الاحتيالي والبرامج الضارة وبرامج الفدية باستخدام نهج متعدد الطبقات لدفاعات أمان بريدك الإلكتروني.
Transliteração ạmnʿ hjmạt ạltṣyũd ạlạḥtyạly wạlbrạmj ạlḍạrẗ wbrạmj ạlfdyẗ bạstkẖdạm nhj mtʿdd ạlṭbqạt ldfạʿạt ạ̉mạn brydk ạlạ̹lktrwny.
inglês | árabe |
---|---|
attacks | هجمات |
ransomware | الفدية |
using | باستخدام |
approach | نهج |
security | أمان |
your email | بريدك |
الإلكتروني |
EN Ransomware attacks commonly work by getting the targeted victim to unintentionally download malware through phishing emails
AR تعمل هجمات برامج الفدية الضارة عادة من خلال جعل الضحية تقوم بتنزيل برنامج ضار عبر رسائل البريد الإلكتروني الاحتيالية بشكل غير مقصود
Transliteração tʿml hjmạt brạmj ạlfdyẗ ạlḍạrẗ ʿạdẗ mn kẖlạl jʿl ạlḍḥyẗ tqwm btnzyl brnạmj ḍạr ʿbr rsạỷl ạlbryd ạlạ̹lktrwny ạlạḥtyạlyẗ bsẖkl gẖyr mqṣwd
EN Businesses are already taking on brute force attacks and other malware threats using these tools
AR تتعامل الشركات بالفعل لهجمات القوة الغاشمة وتهديدات البرامج الضارة الأخرى باستخدام هذه الأدوات
Transliteração ttʿạml ạlsẖrkạt bạlfʿl lhjmạt ạlqwẗ ạlgẖạsẖmẗ wthdydạt ạlbrạmj ạlḍạrẗ ạlạ̉kẖry̱ bạstkẖdạm hdẖh ạlạ̉dwạt
EN This app passed the security test for virus, malware and other malicious attacks and doesn't contain any threats.
AR لقد اجتاز هذا التطبيق اختبار الأمان من الفيروسات، البرمجيات الخبيثة أو أي هجمات خبيثة أخرى وهو لا يحتوي أي تهديد.
Transliteração lqd ạjtạz hdẖạ ạltṭbyq ạkẖtbạr ạlạ̉mạn mn ạlfyrwsạt, ạlbrmjyạt ạlkẖbytẖẗ ạ̉w ạ̉y hjmạt kẖbytẖẗ ạ̉kẖry̱ whw lạ yḥtwy ạ̉y thdyd.
EN Spontaneous attacks of pain or attacks triggered by things such as touching the face, chewing, speaking or brushing teeth
AR تنجم نوبات متتابعة من الألم عن بعض الأفعال مثل لمس الوجه أو المضغ أو التّحدث أو غسل الأسنان
Transliteração tnjm nwbạt mttạbʿẗ mn ạlạ̉lm ʿn bʿḍ ạlạ̉fʿạl mtẖl lms ạlwjh ạ̉w ạlmḍgẖ ạ̉w ạlt̃ḥdtẖ ạ̉w gẖsl ạlạ̉snạn
inglês | árabe |
---|---|
pain | الألم |
teeth | الأسنان |
face | الوجه |
of | بعض |
EN Supply chain attacks come in many forms, including software, hardware and firmware attacks.
AR وتأتي هجمات سلاسل التوريد في عدة صورة بما في ذلك هجمات البرامج والأجهزة والبرامج الثابتة.
Transliteração wtạ̉ty hjmạt slạsl ạltwryd fy ʿdẗ ṣwrẗ bmạ fy dẖlk hjmạt ạlbrạmj wạlạ̉jhzẗ wạlbrạmj ạltẖạbtẗ.
inglês | árabe |
---|---|
attacks | هجمات |
supply | التوريد |
many | عدة |
including | بما |
and | ذلك |
firmware | الثابتة |
software | البرامج |
EN Smishing attacks are considered “social engineering” attacks, because they prey on regular people via psychological manipulation
AR تعتبر هجمات الخداع الإلكتروني هجمات "هندسة اجتماعية" لأنها تستهدف أشخاصاً عاديين عبر التلاعب النفسي
Transliteração tʿtbr hjmạt ạlkẖdạʿ ạlạ̹lktrwny hjmạt "hndsẗ ạjtmạʿyẗ" lạ̉nhạ tsthdf ạ̉sẖkẖạṣạaⁿ ʿạdyyn ʿbr ạltlạʿb ạlnfsy
inglês | árabe |
---|---|
attacks | هجمات |
engineering | هندسة |
social | اجتماعية |
psychological | النفسي |
because | لأنها |
on | عبر |
EN These attacks can be used to overload servers and perform separate attacks on other systems.
AR يمكن استخدام هذه الهجمات لزيادة التحميل على الخوادم وتنفيذ هجمات منفصلة على الأنظمة الأخرى.
Transliteração ymkn ạstkẖdạm hdẖh ạlhjmạt lzyạdẗ ạltḥmyl ʿly̱ ạlkẖwạdm wtnfydẖ hjmạt mnfṣlẗ ʿly̱ ạlạ̉nẓmẗ ạlạ̉kẖry̱.
inglês | árabe |
---|---|
used | استخدام |
servers | الخوادم |
separate | منفصلة |
systems | الأنظمة |
other | الأخرى |
can | يمكن |
these | هذه |
to | على |
EN Email phishing attacks are among the most common and versatile phishing attacks, and often among the most effective
AR تعد هجمات التصيد الاحتيالي عبر البريد الإلكتروني من أكثر الهجمات شيوعًا وتنوعًا، وغالبًا ما تكون من أكثرها فعالية
Transliteração tʿd hjmạt ạltṣyd ạlạḥtyạly ʿbr ạlbryd ạlạ̹lktrwny mn ạ̉ktẖr ạlhjmạt sẖywʿaⁿạ wtnwʿaⁿạ, wgẖạlbaⁿạ mạ tkwn mn ạ̉ktẖrhạ fʿạlyẗ
inglês | árabe |
---|---|
phishing | التصيد |
and | عبر |
effective | فعالية |
EN Network attacks such as a distributed denial of service (DDOS) and botnet- attacks are also described and illustrated using real examples from the past couple of decades.
AR كما تم وصف وتوضيح هجمات الشبكة مثل رفض الخدمة الموزع (DDOS) وهجمات الروبوتات باستخدام أمثلة حقيقية من العقدين الماضيين.
Transliteração kmạ tm wṣf wtwḍyḥ hjmạt ạlsẖbkẗ mtẖl rfḍ ạlkẖdmẗ ạlmwzʿ (DDOS) whjmạt ạlrwbwtạt bạstkẖdạm ạ̉mtẖlẗ ḥqyqyẗ mn ạlʿqdyn ạlmạḍyyn.
inglês | árabe |
---|---|
ddos | ddos |
attacks | هجمات |
network | الشبكة |
examples | أمثلة |
real | حقيقية |
using | باستخدام |
service | الخدمة |
and | كما |
EN Supply chain attacks come in many forms, including software, hardware and firmware attacks.
AR وتأتي هجمات سلاسل التوريد في عدة صورة بما في ذلك هجمات البرامج والأجهزة والبرامج الثابتة.
Transliteração wtạ̉ty hjmạt slạsl ạltwryd fy ʿdẗ ṣwrẗ bmạ fy dẖlk hjmạt ạlbrạmj wạlạ̉jhzẗ wạlbrạmj ạltẖạbtẗ.
inglês | árabe |
---|---|
attacks | هجمات |
supply | التوريد |
many | عدة |
including | بما |
and | ذلك |
firmware | الثابتة |
software | البرامج |
EN Smishing attacks are considered “social engineering” attacks, because they prey on regular people via psychological manipulation
AR تعتبر هجمات الخداع الإلكتروني هجمات "هندسة اجتماعية" لأنها تستهدف أشخاصاً عاديين عبر التلاعب النفسي
Transliteração tʿtbr hjmạt ạlkẖdạʿ ạlạ̹lktrwny hjmạt "hndsẗ ạjtmạʿyẗ" lạ̉nhạ tsthdf ạ̉sẖkẖạṣạaⁿ ʿạdyyn ʿbr ạltlạʿb ạlnfsy
inglês | árabe |
---|---|
attacks | هجمات |
engineering | هندسة |
social | اجتماعية |
psychological | النفسي |
because | لأنها |
on | عبر |
EN These attacks can be used to overload servers and perform separate attacks on other systems.
AR يمكن استخدام هذه الهجمات لزيادة التحميل على الخوادم وتنفيذ هجمات منفصلة على الأنظمة الأخرى.
Transliteração ymkn ạstkẖdạm hdẖh ạlhjmạt lzyạdẗ ạltḥmyl ʿly̱ ạlkẖwạdm wtnfydẖ hjmạt mnfṣlẗ ʿly̱ ạlạ̉nẓmẗ ạlạ̉kẖry̱.
inglês | árabe |
---|---|
used | استخدام |
servers | الخوادم |
separate | منفصلة |
systems | الأنظمة |
other | الأخرى |
can | يمكن |
these | هذه |
to | على |
EN Email phishing attacks are among the most common and versatile phishing attacks, and often among the most effective
AR تعد هجمات التصيد الاحتيالي عبر البريد الإلكتروني من أكثر الهجمات شيوعًا وتنوعًا، وغالبًا ما تكون من أكثرها فعالية
Transliteração tʿd hjmạt ạltṣyd ạlạḥtyạly ʿbr ạlbryd ạlạ̹lktrwny mn ạ̉ktẖr ạlhjmạt sẖywʿaⁿạ wtnwʿaⁿạ, wgẖạlbaⁿạ mạ tkwn mn ạ̉ktẖrhạ fʿạlyẗ
inglês | árabe |
---|---|
phishing | التصيد |
and | عبر |
effective | فعالية |
EN IHL is clear and prohibits cyber-attacks against civilian objects and prohibits indiscriminate and disproportionate attacks
AR يحظر القانون الدولي الإنساني بوضوح الهجمات السيبرانية ضد الأعيان المدنية، كما يحظر الهجمات العشوائية وغير المتناسبة
Transliteração yḥẓr ạlqạnwn ạldwly ạlạ̹nsạny bwḍwḥ ạlhjmạt ạlsybrạnyẗ ḍd ạlạ̉ʿyạn ạlmdnyẗ, kmạ yḥẓr ạlhjmạt ạlʿsẖwạỷyẗ wgẖyr ạlmtnạsbẗ
inglês | árabe |
---|---|
attacks | الهجمات |
and | كما |
EN Protects against application layer attacks. Limited protection against volumetric attacks.
AR تحمي من هجمات طبقة التطبيقات. حماية محدودة ضد الهجمات الحجمية.
Transliteração tḥmy mn hjmạt ṭbqẗ ạltṭbyqạt. ḥmạyẗ mḥdwdẗ ḍd ạlhjmạt ạlḥjmyẗ.
inglês | árabe |
---|---|
layer | طبقة |
application | التطبيقات |
protection | حماية |
limited | محدودة |
EN Smishing attacks are considered social engineering attacks because they prey on people through psychological manipulation
AR تُعد هجمات التصيد بالرسائل النصية القصيرة، هجمات هندسة اجتماعية حيث تهجم على الأشخاص عبر تلاعب نفسي
Transliteração tuʿd hjmạt ạltṣyd bạlrsạỷl ạlnṣyẗ ạlqṣyrẗ, hjmạt hndsẗ ạjtmạʿyẗ ḥytẖ thjm ʿly̱ ạlạ̉sẖkẖạṣ ʿbr tlạʿb nfsy
EN They also maintain spam-blocking databases that keep back the majority of SPAM and malware sent over the Internet
AR كما أنها تحافظ على قواعد بيانات حظر البريد العشوائي التي تعيد غالبية البريد العشوائي والبرامج الضارة التي تم إرسالها عبر الإنترنت
Transliteração kmạ ạ̉nhạ tḥạfẓ ʿly̱ qwạʿd byạnạt ḥẓr ạlbryd ạlʿsẖwạỷy ạlty tʿyd gẖạlbyẗ ạlbryd ạlʿsẖwạỷy wạlbrạmj ạlḍạrẗ ạlty tm ạ̹rsạlhạ ʿbr ạlạ̹ntrnt
inglês | árabe |
---|---|
the majority of | غالبية |
internet | الإنترنت |
and | كما |
of | عبر |
EN The advanced CyberSec technology automatically blocks suspicious websites, preventing malware from infecting your device
AR تعمل تكنولوجيا CyberSec المتقدمة تلقائيًا على حظر مواقع الويب المشبوهة، مما يمنع البرامج الضارة من إصابة جهازك
Transliteração tʿml tknwlwjyạ CyberSec ạlmtqdmẗ tlqạỷyaⁿạ ʿly̱ ḥẓr mwạqʿ ạlwyb ạlmsẖbwhẗ, mmạ ymnʿ ạlbrạmj ạlḍạrẗ mn ạ̹ṣạbẗ jhạzk
inglês | árabe |
---|---|
technology | تكنولوجيا |
advanced | المتقدمة |
your device | جهازك |
the | مما |
websites | مواقع |
EN It is also notarized by Apple, which means that every single release is uploaded to Apple servers before release and automatically checked for malware
AR كما تم توثيقه أيضاً من شركة Apple، ما يعني أنه يتم تحميل كل إصدار منفرد إلى خوادم شركة Apple قبل إصداره ويتم التحقق من البرامج الضارة تلقائياً
Transliteração kmạ tm twtẖyqh ạ̉yḍạaⁿ mn sẖrkẗ Apple, mạ yʿny ạ̉nh ytm tḥmyl kl ạ̹ṣdạr mnfrd ạ̹ly̱ kẖwạdm sẖrkẗ Apple qbl ạ̹ṣdạrh wytm ạltḥqq mn ạlbrạmj ạlḍạrẗ tlqạỷyạaⁿ
inglês | árabe |
---|---|
apple | apple |
servers | خوادم |
automatically | تلقائيا |
and | كما |
also | أيضا |
before | قبل |
is | أنه |
means | يعني |
EN On January 18, researchers at the Electronic Frontier Foundation (EFF) and security company Lookout published a report uncovering a global malware espionage ?
AR تحديث: ردت ?إمباكت? على المخاوف التي أثيرت في هذه المقالة عبر توضيح بعض النقاط. ثمّ قدّم فريقنا التقني المزيد من الأدلّة على ?
Transliteração tḥdytẖ: rdt ?ạ̹mbạkt? ʿly̱ ạlmkẖạwf ạlty ạ̉tẖyrt fy hdẖh ạlmqạlẗ ʿbr twḍyḥ bʿḍ ạlnqạṭ. tẖm̃ qd̃m fryqnạ ạltqny ạlmzyd mn ạlạ̉dl̃ẗ ʿly̱ ?
inglês | árabe |
---|---|
on | على |
the | المقالة |
EN A software supply chain attack only requires one compromised application or piece of software to deliver malware across the entire supply chain
AR لا تتطلب هجمات برامج سلاسل التوريد سوى اختراق تطبيق واحد أو جزء من برنامج لنقل البرامج الضارة عبر سلسلة التوريد كاملة
Transliteração lạ ttṭlb hjmạt brạmj slạsl ạltwryd swy̱ ạkẖtrạq tṭbyq wạḥd ạ̉w jzʾ mn brnạmj lnql ạlbrạmj ạlḍạrẗ ʿbr slslẗ ạltwryd kạmlẗ
inglês | árabe |
---|---|
attack | هجمات |
supply | التوريد |
chain | سلسلة |
entire | كاملة |
only | سوى |
application | تطبيق |
one | واحد |
EN Inserting malware into a computer’s booting code is an attack that only takes a second to unfold
AR إدخال برنامج ضار إلى رمز التشغيل الخاص بالكمبيوتر هو هجوم يستغرق تنفيذه ثوان معدودة
Transliteração ạ̹dkẖạl brnạmj ḍạr ạ̹ly̱ rmz ạltsẖgẖyl ạlkẖạṣ bạlkmbywtr hw hjwm ystgẖrq tnfydẖh tẖwạn mʿdwdẗ
inglês | árabe |
---|---|
code | رمز |
attack | هجوم |
to | إلى |
EN Once a computer boots up, the malware is executed, jeopardizing the entire system
AR وبمجرد تشغيل جهاز الكمبيوتر يتم تنفيذ البرنامج الضار مما يعرض النظام بالكامل للخطر
Transliteração wbmjrd tsẖgẖyl jhạz ạlkmbywtr ytm tnfydẖ ạlbrnạmj ạlḍạr mmạ yʿrḍ ạlnẓạm bạlkạml llkẖṭr
inglês | árabe |
---|---|
up | تشغيل |
entire | بالكامل |
system | النظام |
computer | الكمبيوتر |
the | مما |
EN Keyloggers are malicious programs or malware that are downloaded onto a device via an entry point
AR برامج رصد لوحة المفاتيح هي برامج ضارة يتم تنزيلها على الجهاز عبر نقطة دخول
Transliteração brạmj rṣd lwḥẗ ạlmfạtyḥ hy brạmj ḍạrẗ ytm tnzylhạ ʿly̱ ạljhạz ʿbr nqṭẗ dkẖwl
inglês | árabe |
---|---|
programs | برامج |
keyloggers | المفاتيح |
that | على |
device | الجهاز |
via | عبر |
point | نقطة |
entry | دخول |
EN A phishing link can either redirect the victim to a fictitious website, download an attachment or install malware/viruses on the device or network.
AR يعمل رابط التصيد الاحتيالي إما إعادة توجيه الضحية إلى موقع ويب وهمي أو تنزيل مرفق أو تثبيت برامج ضارة/فيروسات على الجهاز أو الشبكة.
Transliteração yʿml rạbṭ ạltṣyd ạlạḥtyạly ạ̹mạ ạ̹ʿạdẗ twjyh ạlḍḥyẗ ạ̹ly̱ mwqʿ wyb whmy ạ̉w tnzyl mrfq ạ̉w ttẖbyt brạmj ḍạrẗ/fyrwsạt ʿly̱ ạljhạz ạ̉w ạlsẖbkẗ.
inglês | árabe |
---|---|
link | رابط |
phishing | التصيد |
download | تنزيل |
install | تثبيت |
viruses | فيروسات |
network | الشبكة |
device | الجهاز |
victim | الضحية |
either | إما |
to | إلى |
on | على |
EN Malware is malicious software that, once downloaded or installed, creates entry points or steals information
AR البرامج الضارة هي برامج إلكترونية خبيثة بمجرد تنزيلها أو تثبيتها تقوم بإنشاء نقاط دخول أو سرقة المعلومات
Transliteração ạlbrạmj ạlḍạrẗ hy brạmj ạ̹lktrwnyẗ kẖbytẖẗ bmjrd tnzylhạ ạ̉w ttẖbythạ tqwm bạ̹nsẖạʾ nqạṭ dkẖwl ạ̉w srqẗ ạlmʿlwmạt
inglês | árabe |
---|---|
once | بمجرد |
points | نقاط |
entry | دخول |
information | المعلومات |
software | برامج |
EN Here are some common types of malware that phishing perpetrators may use to infiltrate your system:
AR فيما يلي بعض الأنواع الشائعة من البرامج الضارة التي قد يستخدمها مرتكبو التصيد الاحتيالي للتسلل إلى نظامك:
Transliteração fymạ yly bʿḍ ạlạ̉nwạʿ ạlsẖạỷʿẗ mn ạlbrạmj ạlḍạrẗ ạlty qd ystkẖdmhạ mrtkbw ạltṣyd ạlạḥtyạly lltsll ạ̹ly̱ nẓạmk:
inglês | árabe |
---|---|
types | الأنواع |
common | الشائعة |
phishing | التصيد |
your system | نظامك |
to | إلى |
some | بعض |
EN Keyloggers are malware that monitor keystrokes to allow cybercriminals to guess passwords and other login information.
AR برامج رصد لوحة المفاتيح وهي برامج ضارة تراقب ضغطات المفاتيح للسماح لمجرمي الإنترنت بتخمين كلمات المرور ومعلومات تسجيل الدخول الأخرى.
Transliteração brạmj rṣd lwḥẗ ạlmfạtyḥ why brạmj ḍạrẗ trạqb ḍgẖṭạt ạlmfạtyḥ llsmạḥ lmjrmy ạlạ̹ntrnt btkẖmyn klmạt ạlmrwr wmʿlwmạt tsjyl ạldkẖwl ạlạ̉kẖry̱.
inglês | árabe |
---|---|
monitor | رصد |
keyloggers | المفاتيح |
that | وهي |
to allow | للسماح |
information | ومعلومات |
other | الأخرى |
login | الدخول |
to | تسجيل |
EN Phishing emails are some of the most common and effective methods of delivering malware to a device because they’re so versatile
AR تعد رسائل التصيد الاحتيالي عبر البريد الإلكتروني من أكثر الطرق شيوعًا وفعالية لإدخال البرامج الضارة إلى الجهاز لأنها متعددة الاستخدامات
Transliteração tʿd rsạỷl ạltṣyd ạlạḥtyạly ʿbr ạlbryd ạlạ̹lktrwny mn ạ̉ktẖr ạlṭrq sẖywʿaⁿạ wfʿạlyẗ lạ̹dkẖạl ạlbrạmj ạlḍạrẗ ạ̹ly̱ ạljhạz lạ̉nhạ mtʿddẗ ạlạstkẖdạmạt
inglês | árabe |
---|---|
phishing | التصيد |
methods | الطرق |
device | الجهاز |
a | متعددة |
because | لأنها |
of | عبر |
to | إلى |
EN Use an email scanner to scan attachments and emails for potential malware.
AR استخدم ماسحًا للبريد الإلكتروني لفحص المرفقات ورسائل البريد الإلكتروني بحثًا عن البرامج الضارة المحتملة.
Transliteração ạstkẖdm mạsḥaⁿạ llbryd ạlạ̹lktrwny lfḥṣ ạlmrfqạt wrsạỷl ạlbryd ạlạ̹lktrwny bḥtẖaⁿạ ʿn ạlbrạmj ạlḍạrẗ ạlmḥtmlẗ.
inglês | árabe |
---|---|
use | استخدم |
attachments | المرفقات |
potential | المحتملة |
EN Phishing scams are some of the most effective ways to infect a system with keylogger malware
AR رسائل التصيد الاحتيالي هي من أكثر الطرق الفعالة لإصابة أي نظام ببرامج رصد لوحة المفاتيح الضارة
Transliteração rsạỷl ạltṣyd ạlạḥtyạly hy mn ạ̉ktẖr ạlṭrq ạlfʿạlẗ lạ̹ṣạbẗ ạ̉y nẓạm bbrạmj rṣd lwḥẗ ạlmfạtyḥ ạlḍạrẗ
inglês | árabe |
---|---|
phishing | التصيد |
ways | الطرق |
effective | الفعالة |
system | نظام |
to | أكثر |
EN 2FA, malware and phishing protection, etc.
AR 2FA ، الحماية من البرامج الضارة والتصيّد الاحتيالي، إلخ.
Transliteração 2FA , ạlḥmạyẗ mn ạlbrạmj ạlḍạrẗ wạltṣỹd ạlạḥtyạly, ạ̹lkẖ.
inglês | árabe |
---|---|
protection | الحماية |
etc | إلخ |
EN Data breaches, hackers, and malware in healthcare
AR خروقات البيانات والمتسللين والبرامج الضارة في مجال الرعاية الصحية
Transliteração kẖrwqạt ạlbyạnạt wạlmtsllyn wạlbrạmj ạlḍạrẗ fy mjạl ạlrʿạyẗ ạlṣḥyẗ
inglês | árabe |
---|---|
data | البيانات |
healthcare | الصحية |
EN A software supply chain attack only requires one compromised application or piece of software to deliver malware across the entire supply chain
AR لا تتطلب هجمات برامج سلاسل التوريد سوى اختراق تطبيق واحد أو جزء من برنامج لنقل البرامج الضارة عبر سلسلة التوريد كاملة
Transliteração lạ ttṭlb hjmạt brạmj slạsl ạltwryd swy̱ ạkẖtrạq tṭbyq wạḥd ạ̉w jzʾ mn brnạmj lnql ạlbrạmj ạlḍạrẗ ʿbr slslẗ ạltwryd kạmlẗ
inglês | árabe |
---|---|
attack | هجمات |
supply | التوريد |
chain | سلسلة |
entire | كاملة |
only | سوى |
application | تطبيق |
one | واحد |
EN Inserting malware into a computer’s booting code is an attack that only takes a second to unfold
AR إدخال برنامج ضار إلى رمز التشغيل الخاص بالكمبيوتر هو هجوم يستغرق تنفيذه ثوان معدودة
Transliteração ạ̹dkẖạl brnạmj ḍạr ạ̹ly̱ rmz ạltsẖgẖyl ạlkẖạṣ bạlkmbywtr hw hjwm ystgẖrq tnfydẖh tẖwạn mʿdwdẗ
inglês | árabe |
---|---|
code | رمز |
attack | هجوم |
to | إلى |
EN Once a computer boots up, the malware is executed, jeopardizing the entire system
AR وبمجرد تشغيل جهاز الكمبيوتر يتم تنفيذ البرنامج الضار مما يعرض النظام بالكامل للخطر
Transliteração wbmjrd tsẖgẖyl jhạz ạlkmbywtr ytm tnfydẖ ạlbrnạmj ạlḍạr mmạ yʿrḍ ạlnẓạm bạlkạml llkẖṭr
inglês | árabe |
---|---|
up | تشغيل |
entire | بالكامل |
system | النظام |
computer | الكمبيوتر |
the | مما |
EN A phishing link can either redirect the victim to a fictitious website, download an attachment or install malware/viruses on the device or network.
AR يعمل رابط التصيد الاحتيالي إما إعادة توجيه الضحية إلى موقع ويب وهمي أو تنزيل مرفق أو تثبيت برامج ضارة/فيروسات على الجهاز أو الشبكة.
Transliteração yʿml rạbṭ ạltṣyd ạlạḥtyạly ạ̹mạ ạ̹ʿạdẗ twjyh ạlḍḥyẗ ạ̹ly̱ mwqʿ wyb whmy ạ̉w tnzyl mrfq ạ̉w ttẖbyt brạmj ḍạrẗ/fyrwsạt ʿly̱ ạljhạz ạ̉w ạlsẖbkẗ.
inglês | árabe |
---|---|
link | رابط |
phishing | التصيد |
download | تنزيل |
install | تثبيت |
viruses | فيروسات |
network | الشبكة |
device | الجهاز |
victim | الضحية |
either | إما |
to | إلى |
on | على |
EN Malware is malicious software that, once downloaded or installed, creates entry points or steals information
AR البرامج الضارة هي برامج إلكترونية خبيثة بمجرد تنزيلها أو تثبيتها تقوم بإنشاء نقاط دخول أو سرقة المعلومات
Transliteração ạlbrạmj ạlḍạrẗ hy brạmj ạ̹lktrwnyẗ kẖbytẖẗ bmjrd tnzylhạ ạ̉w ttẖbythạ tqwm bạ̹nsẖạʾ nqạṭ dkẖwl ạ̉w srqẗ ạlmʿlwmạt
inglês | árabe |
---|---|
once | بمجرد |
points | نقاط |
entry | دخول |
information | المعلومات |
software | برامج |
EN Here are some common types of malware that phishing perpetrators may use to infiltrate your system:
AR فيما يلي بعض الأنواع الشائعة من البرامج الضارة التي قد يستخدمها مرتكبو التصيد الاحتيالي للتسلل إلى نظامك:
Transliteração fymạ yly bʿḍ ạlạ̉nwạʿ ạlsẖạỷʿẗ mn ạlbrạmj ạlḍạrẗ ạlty qd ystkẖdmhạ mrtkbw ạltṣyd ạlạḥtyạly lltsll ạ̹ly̱ nẓạmk:
inglês | árabe |
---|---|
types | الأنواع |
common | الشائعة |
phishing | التصيد |
your system | نظامك |
to | إلى |
some | بعض |
EN Keyloggers are malware that monitor keystrokes to allow cybercriminals to guess passwords and other login information.
AR برامج رصد لوحة المفاتيح وهي برامج ضارة تراقب ضغطات المفاتيح للسماح لمجرمي الإنترنت بتخمين كلمات المرور ومعلومات تسجيل الدخول الأخرى.
Transliteração brạmj rṣd lwḥẗ ạlmfạtyḥ why brạmj ḍạrẗ trạqb ḍgẖṭạt ạlmfạtyḥ llsmạḥ lmjrmy ạlạ̹ntrnt btkẖmyn klmạt ạlmrwr wmʿlwmạt tsjyl ạldkẖwl ạlạ̉kẖry̱.
inglês | árabe |
---|---|
monitor | رصد |
keyloggers | المفاتيح |
that | وهي |
to allow | للسماح |
information | ومعلومات |
other | الأخرى |
login | الدخول |
to | تسجيل |
EN Use an email scanner to scan attachments and emails for potential malware.
AR استخدم ماسحًا للبريد الإلكتروني لفحص المرفقات ورسائل البريد الإلكتروني بحثًا عن البرامج الضارة المحتملة.
Transliteração ạstkẖdm mạsḥaⁿạ llbryd ạlạ̹lktrwny lfḥṣ ạlmrfqạt wrsạỷl ạlbryd ạlạ̹lktrwny bḥtẖaⁿạ ʿn ạlbrạmj ạlḍạrẗ ạlmḥtmlẗ.
inglês | árabe |
---|---|
use | استخدم |
attachments | المرفقات |
potential | المحتملة |
EN Keyloggers are malicious programs or malware that are downloaded onto a device via an entry point
AR برامج رصد لوحة المفاتيح هي برامج ضارة يتم تنزيلها على الجهاز عبر نقطة دخول
Transliteração brạmj rṣd lwḥẗ ạlmfạtyḥ hy brạmj ḍạrẗ ytm tnzylhạ ʿly̱ ạljhạz ʿbr nqṭẗ dkẖwl
inglês | árabe |
---|---|
programs | برامج |
keyloggers | المفاتيح |
that | على |
device | الجهاز |
via | عبر |
point | نقطة |
entry | دخول |
EN Phishing emails are some of the most common and effective methods of delivering malware to a device because they’re so versatile
AR تعد رسائل التصيد الاحتيالي عبر البريد الإلكتروني من أكثر الطرق شيوعًا وفعالية لإدخال البرامج الضارة إلى الجهاز لأنها متعددة الاستخدامات
Transliteração tʿd rsạỷl ạltṣyd ạlạḥtyạly ʿbr ạlbryd ạlạ̹lktrwny mn ạ̉ktẖr ạlṭrq sẖywʿaⁿạ wfʿạlyẗ lạ̹dkẖạl ạlbrạmj ạlḍạrẗ ạ̹ly̱ ạljhạz lạ̉nhạ mtʿddẗ ạlạstkẖdạmạt
inglês | árabe |
---|---|
phishing | التصيد |
methods | الطرق |
device | الجهاز |
a | متعددة |
because | لأنها |
of | عبر |
to | إلى |
EN Phishing scams are some of the most effective ways to infect a system with keylogger malware
AR رسائل التصيد الاحتيالي هي من أكثر الطرق الفعالة لإصابة أي نظام ببرامج رصد لوحة المفاتيح الضارة
Transliteração rsạỷl ạltṣyd ạlạḥtyạly hy mn ạ̉ktẖr ạlṭrq ạlfʿạlẗ lạ̹ṣạbẗ ạ̉y nẓạm bbrạmj rṣd lwḥẗ ạlmfạtyḥ ạlḍạrẗ
inglês | árabe |
---|---|
phishing | التصيد |
ways | الطرق |
effective | الفعالة |
system | نظام |
to | أكثر |
EN Other tools include a sitemap, malware protection, link building, & some social media tips.
AR تشمل الأدوات الأخرى خريطة الموقع والحماية من البرامج الضارة وبناء الروابط وبعض نصائح الوسائط الاجتماعية.
Transliteração tsẖml ạlạ̉dwạt ạlạ̉kẖry̱ kẖryṭẗ ạlmwqʿ wạlḥmạyẗ mn ạlbrạmj ạlḍạrẗ wbnạʾ ạlrwạbṭ wbʿḍ nṣạỷḥ ạlwsạỷṭ ạlạjtmạʿyẗ.
inglês | árabe |
---|---|
include | تشمل |
tools | الأدوات |
other | الأخرى |
tips | نصائح |
media | الوسائط |
social | الاجتماعية |
EN It is also notarized by Apple, which means that every single release is uploaded to Apple servers before release and automatically checked for malware
AR كما تم توثيقه أيضاً من شركة Apple، ما يعني أنه يتم تحميل كل إصدار منفرد إلى خوادم شركة Apple قبل إصداره ويتم التحقق من البرامج الضارة تلقائياً
Transliteração kmạ tm twtẖyqh ạ̉yḍạaⁿ mn sẖrkẗ Apple, mạ yʿny ạ̉nh ytm tḥmyl kl ạ̹ṣdạr mnfrd ạ̹ly̱ kẖwạdm sẖrkẗ Apple qbl ạ̹ṣdạrh wytm ạltḥqq mn ạlbrạmj ạlḍạrẗ tlqạỷyạaⁿ
inglês | árabe |
---|---|
apple | apple |
servers | خوادم |
automatically | تلقائيا |
and | كما |
also | أيضا |
before | قبل |
is | أنه |
means | يعني |
Mostrando 50 de 50 traduções