Textbeispiele
  • Wie sieht es bei der Nachrichtenagentur AP mit den Schwachstellen aus? Kurz bevor die Falschmeldung per Twitterverschickt wurde, hatten die Hacker einen „ Phishing- Angriff“ aufdie E- Mails von AP unternommen.
    ولكن ماذا عن نقاط الضعف التي تعيب وكالة أسوشيتد برس؟ لقد شنالمهاجمون محاولة "تصيد" ضد عناوين البريد الإلكتروني التابعةلأسوشيتد برس قبل فترة وجيزة من إرسال التغريدة الكاذبة.
  • Phishing- Angriffe, bei denen ein Mitarbeiter dazu verleitetwird ein Passwort an Dritte zu übermitteln oder einen nichtvertrauenswürdigen Link anzuklicken, der bösartige Softwareinstalliert, stellen eine Mischform aus kulturellen undtechnologischen Fehlentwicklungen dar.
    إن هجمات التصيد، حيث يتم خداع أحد الموظفين لحمله على إرسالكلمة المرور إلى طرف ثالث أو النقر على رابط غير مأمون يعمل على تثبيتبرنامج خبيث، تمثل هجيناً بين الإخفاقات الثقافيةوالتكنولوجية.
  • NEW YORK: Viren, Phishing, Spyware, Spam, Dienstblockaden, Botnetze ... vermutlich haben Sie diese Begriffe schon gehört, undvielleicht sogar – bewusst oder unbewusst – unter den damitbezeichneten Phänomenen gelitten.
    نيويورك ـ الفيروسات، والتصيد الاحتيالي، وبرمجيات التجسس،والبريد المزعج، وهجمات حجب الخدمة... لعلكم سمعتم بهذه المصطلحات منقبل، وربما عانيتم مما تدل عليه من متاعب، سواء انتبهتم إلى ذلك أو لمتنتبهوا.
  • Die ISPs (und nicht die Regierungen) sollten im Rahmenihres Internetangebots an die Verbraucher regelhaft fürgrundlegende Sicherheit – Schutz vor Viren, Phishing, Spam usw. –sorgen. Das ist nicht schwierig: Eine Anzahl von Virenschutzunternehmen konkurrieren um diese Dienstleistungen;jeder ISP könnte z. B. einen auswählen oder seinen Kunden die Wahlzwischen drei Anbietern ermöglichen.
    يتعين على شركات تقديم خدمات الإنترنت (وليس الحكومات) أنتعمل على توفير عناصر الأمن الأساسية ـ مكافحة الفيروسات والتصيدالاحتيالي والبريد المزعج وما إلى ذلك ـ باعتبارها وظيفة منتظمةتستفيد منها خدمات الإنترنت المقدمة للمستهلكين.
  • Was den Schutz vor Phishing und Malware angeht: Es gibteine Anzahl von Diensten, die „böse“ Websites ausfindig machen undihre Nutzer davor warnen.
    أما فيما يتصل بمكافحة التصيد الاحتيالي أو البرمجيات الخبيثةفهناك عدد من الخدمات التي تتبع المواقع ampquot;السيئةampquot; وتحذرالمستخدمين.
  • Er versucht sich nur am Phishing... und wird nicht durch das Zetac Subsonic Sicherheitssystem kommen.
    فهو لن يستطيع اختراق أنظمة زيتاك السريه