简体版 English
تسجيل الدخول إنشاء حساب جديد

phishing

"phishing" معنى
أمثلة
  • Phishing filter went on to be developed into and renamed Safety Filter and then SmartScreen by Microsoft, during the development of Internet Explorer 8.
    وذهب فلتر التصيد إلى تطويره وإعادة تسميته باسم فلتر السلامة وبعد ذلك باسم الشاشة الذكية بواسطة مايكروسوفت، خلال تطوير انترنت اكسبلورر 8.
  • This has been criticised as doubly serious as the presence of a phishing filter may lull users into a false sense of security when the filter can be bypassed.
    وتم انتقاد هذا باعتباره متضاعف الخطورة حيث أن وجود فلتر التصيد يمكن أن يسكن المستخدمين بشعور خاطيء بالأمان في حين أن الفلتر يمكن المرور من خلاله.
  • Most methods of phishing use some form of technical deception designed to make a link in an email (and the spoofed website it leads to) appear to belong to the spoofed organization.
    تستخدم معظم أساليب التصيّد الاحتيالي نوعًا من الخداع التقني المصمم لإنشاء رابط في بريد إلكتروني ( والموقع الإلكتروني المخادع الذي يؤدي إليه) يبدو أنه ينتمي إلى المنظمة المنتحلة.
  • Phishing is the fraudulent attempt to obtain sensitive information such as usernames, passwords and credit card details by disguising as a trustworthy entity in an electronic communication.
    التصيد الاحتيالي هو محاولة للحصول على معلومات حساسة مثل أسماء المستخدمين وكلمات المرور وتفاصيل بطاقة الائتمان ( والأموال ) ، غالبًا لأسباب ضارة ، وذلك بالتنكر ككيان جدير بالثقة في اتصال إلكتروني .
  • If a website looks suspicious, it sends a subset of likely phishing and social engineering terms found on the page to Google to obtain additional information available from Google's servers on whether the website should be considered malicious".
    إذا بدا الموقع مشبوها، ترسل الخدمة عينة من مواد التصيد الموجودة في الصفحة لفائدة جوجل لسبر معلومات إضافية من خوادم جوجل فيما إذا كان يجب اعتبار الموقع خبيثا.
  • While similar to cybersquatting, identity theft or phishing in nature and in possible tactics, brandjacking is usually particular to a politician, celebrity or business and more indirect in its nature.
    وعلى الرغم من تشابهه مع احتلال الفضاء الإلكتروني أو تزوير الهوية أو التصيد من حيث طبيعته وأساليبه المحتملة، عادة ما تتم سرقة العلامة التجارية خاصة للسياسيين أو المشاهير أو الشركات وكثير منها ما يتم بطريقة غير مباشرة بطبيعتها.
  • Email fraud, advance-fee fraud, romance scams, employment scams, and other phishing scams are the most common and most widely used forms of identity theft, though with the advent of social networking fake websites, accounts and other fraudulent or deceitful activity has become commonplace.
    الاحتيال عبر البريد الإلكتروني، والاحتيال عن طريق الدفع مقدمًا، والحيل الرومانسية، والاحتيال التوظيفي، وغيرها من صور الخداع الالكتروني الأكثر شيوعا والأكثر استخداما من أشكال سرقة الهوية، على الرغم من ظهور مواقع وهمية للشبكات الاجتماعية، والحسابات وغيرها من النشاط الاحتيالي أو الخادع أصبح شائعًا.
  • الحصول على المزيد من الأمثلة   1  2  3