Examples
  • It is one thing to read about sophisticated cyber-warcapabilities; it is quite another to see the online identities offamiliar people or Web sites suddenly hijacked.
    وإنه لأمر مثير أن نقرأ عن قدرات متطورة في مجال الحربالإلكترونية؛ ولكنه أمر مختلف تماماً أن نرى على الإنترنت هويات أشخاصمعروفين أو مواقع على شبكة الإنترنت وقد اختطفت.
  • We'd destroy Hiller Brood by posting their agents' real identities online.
    يفترض أن ندمر (هيلر برود) بوضعنا هويات .عملائهم الحقيقية على الإنترنت
  • We'd destroy Hiller Brood by posting their agents' real identities online.
    كان يجب أن ندمر "هيلر بروود" بنشر أسماء عملائها للجميع
  • It is increasingly recognized that online business identity is based on building relationships rather than power structures - this has worked in favour of women.
    ويتزايد التسليم بأن تعيين هوية الأعمال مباشرة على الخط تعتمد على بناء العلاقات لا على هياكل القوة، وهذا ما قد كان في صالح النساء.
  • Advances in cryptography and steganography also enabled individuals to conceal their identities online or to impersonate other users.
    كما إن منجزات التقدّم في علم التشفير وعلم إخفاء المعلومات أخذت هي أيضا تمكّن الأفراد من اللجوء إلى إخفاء هويّاتهم بالاتصال الحاسوبي المباشر أو إلى انتحال شخصية مستعملين آخرين.
  • Advances in cryptography and steganography also enabled individuals to conceal their identities online or to impersonate other users.
    كما إن منجزات التقدّم في علم التشفير وعلم إخفاء المعلومات أخذت هي أيضا تمكّن الأفراد من اللجوء إلى إخفاء هويّاتهم على الخط الحاسوبي المباشر أو إلى انتحال شخصية مستعملين آخرين.
  • In December 2004, representatives from a number of industries and international law enforcement agencies announced the establishment of Digital PhishNet, a collaborative enforcement operation that unites industrial leaders in technology, banking, financial services and online auctioneering with law enforcement to tackle “phishing”, a destructive and growing form of online identity theft.
    وفي كانون الأول/ديسمبر 2004، أعلن ممثلون لعدد من الصناعات وأجهزة إنفاذ القانون الدولي إنشاء شبكة تصيد (PhishNet) رقمية، وهي عملية تعاونية لإنفاذ القانون تجمع بين رواد الصناعة في مجال التكنولوجيا، والخدمات المصرفية والمالية، وشركات البيع بالمزادات على الإنترنت، وأجهزة إنفاذ القانون للتطرق لمسألة "التصيد"، وهو شكل مدمر ومتزايد من سرقة الهوية على الإنترنت.
  • The seventh panellist shed light on the role of the private sector in assisting victims of online identity theft and fraud and outlined the global approach adopted by a leading information technology company to tackling such crime, including its efforts in the following areas: the education of users; the development of technology to protect them; cooperation with law enforcement authorities; and the provision of training in high-level forensics for law enforcement authorities and the industry.
    وسلَّط المُناظر السابع الضوء على دور القطاع الخاص في مساعدة ضحايا سرقة الهوية بالاتصال الحاسوبي المباشر وبيَّنَ النهج العالمي الذي اعتمدته شركة رئيسية من شركات تكنولوجيا المعلومات للتصدي لتلك الجرائم، بما في ذلك جهودها في المجالات التالية: تثقيف المستعملين؛ وتطوير التكنولوجيا لحمايتهم؛ والتعاون مع سلطات إنفاذ القانون؛ وتوفير التدريب على التحاليل الجنائية الرفيعة المستوى لسلطات إنفاذ القانون وللصناعة.