In this case the PIN does not need to be sent to the bank or card scheme for verification. في هذه الحالة، لا يلزم إرسال رقم التعريف الشخصي للبنك أو مخطط البطاقة للتأكد من صحته.
BlackBerry devices can message each other using the PIN directly or by using the BlackBerry Messenger application. يمكن لأجهزة البلاكبيري أن تراسل بعضها عن طريق استخدام رقم التعريف الشخصي مباشرة أو باستخدام تطبيق مرسال بلاكبيري.
Okay there, Moe, you got to get to the brother, because he knows what my PIN number is, and I forgot. حسنًا يا (مو)، عليك الوصول إلى الشقيق لأنّه يعلم رقم التعريف الشخصي الخاص بي، بينما نسيته أنا
It turns out that employer I.D. number is for a security company named Griffin-Moore, which is linked to the 50th floor of the Empire State Building. اتّضح أنّ الرقم التعريفي لربّ العمل ذاك هُو لشركة أمنيّة تُدعى (غريفين-مور)، التي ترتبط بالطابق الـ50 من مبنى (الإمباير ستيت).
ISO 9564 is the international standard for PIN management and security, and specifies some required and recommended characteristics of PIN entry devices. وللعلم، فإن الأيزو 9564 هو المعيار القياسي الدولي لإدارة رقم التعريف الشخصي وحمايته؛ حيث يقوم بتخصيص بعض المميزات اللازمة والمُوصى بها لجهاز إدخال رقم التعريف الشخصي.
ISO 9564 is the international standard for PIN management and security, and specifies some required and recommended characteristics of PIN entry devices. وللعلم، فإن الأيزو 9564 هو المعيار القياسي الدولي لإدارة رقم التعريف الشخصي وحمايته؛ حيث يقوم بتخصيص بعض المميزات اللازمة والمُوصى بها لجهاز إدخال رقم التعريف الشخصي.
In June 2005, Yaniv Shaked and Avishai Wool published a paper describing both passive and active methods for obtaining the PIN for a Bluetooth link. في شهر حزيران من عام 2005 , نشر يانيف شاكيد وأفيشاي وولج ورقة تصف الأساليب السلبية والفعالة للحصول على رقم التعريف الشخصي لرابط بلوتوث.
If you could get the device's I.D. number, you could program it to do whatever you wanted it to do, including delivering an electric shock large enough to induce a fatal heart attack. فلو أمكنكِ الحصول الرقم التعريفي الخاص بالجهاز, يُمكنكِ وقتها إعادة برمجته ليفعل الجهاز أي شئ تُريد فعله,
In April 2005, Cambridge University security researchers published results of their actual implementation of passive attacks against the PIN-based pairing between commercial Bluetooth devices. في شهر نيسان من عام 2005,قام باحثو أمن جامعة كامبريدج بنشر نتائج التنفيذ الفعلي للهجمات السلبية ضد الاقران المرتكزة على رقم التعريف الشخصي و بين أجهزة البلوتوث التجارية.
This attack's major weakness is that it requires the user of the devices under attack to re-enter the PIN during the attack when the device prompts them to. ويعرف الضعف الرئيسي لهذا الهجوم حيث أنه يتطلب من مستخدم الأجهزة التي تتعرض للهجوم إعادة إدخال رقم التعريف الشخصي أثناء الهجوم عندما يطالبها الجهاز بذلك.