Examples
  • New and evolving threats and vulnerabilities stemming from unintentional or malicious user activity (for example, by disgruntled or ideologically motivated employees, hackers, criminals, intelligence agents or terrorists) are continually being discovered, and the technical resources needed to conduct anonymous attacks can easily be obtained.
    وتكتشف بصورة مستمرة مخاطر جديدة وناشئة وجوانب ضعف نابعة من سوء الاستعمال غير المقصود أو من أفعال كيدية (يرتكبها، مثلاً، موظفون ناقمون أو يتصرفون بدوافع عقائدية أو القراصنة أو مجرمون أو عاملون في أجهزة الاستخبارات أو إرهابيون)، ويسهل الحصول على الموارد التقنية اللازمة لتنفيذ هجمات مجهولة الهوية.