steal – Traduction – Dictionnaire Keybot

Spacer TTN Translation Network TTN TTN Login Deutsch English Spacer Help
Langues sources Langues cibles
Keybot      6'737 Résultats   1'991 Domaines   Page 9
  7mages.net  
They search for magical artefacts and the remnants of divine power, but since these efforts are incompatible with work that would bring them food, they regularly raid the lone village on the south end of the island. They steal crops from the peasants who toil day in and day out, leaving them only enough to prevent their starvation.
Glenead: Unsere Geschichte spielt auf einer Insel namens Roven, ein ganz besonderer und von Magie durchdrungener Ort, von dem es heißt, dass die Götter selbst sich dort aufgehalten haben, als sie die Welt erschufen. Viele Jahre lang blieb die Insel von der Außenwelt unentdeckt, aber sobald man von ihr erfahren hatte, strömten alle möglichen Abenteurer dorthin. Manche nannten sie Glücksritter, andere Schurkenmagier, aber alle hatten sie nur eines im Sinn: Sie wollten sich die leicht zugänglichen Kräfte der Insel unbedingt zu eigen machen. Also suchen sie nach magischen Artefakten und Überresten der göttlichen Macht, aber da sich dieses Unterfangen nicht mit Arbeit verbinden lässt, die einem Nahrung einbringt, überfallen sie regelmäßig einsame Dörfer im Süden der Insel. Sie rauben den Bewohnern, die sich tagein, tagaus auf den Feldern abmühen, ihre Ernte und lassen ihnen nur gerade genug zum Überleben. Als sie nicht mehr weiterwissen, entsenden die Dorfbewohner eine Delegation nach Caredbar, um mit ihren letzten Geldern einen Magier anzuwerben, der sie beschützen soll. Leider treffen sie dabei auf jemanden, der lediglich aussieht wie ein Magier (er hatte einen Tag zuvor einen echten Magier beim Kartenspiel um seine Robe betrogen). Ich sagte ja bereits, dass er ein windiger Kerl ist, nicht wahr? (lacht) Also nahm er auch das Geld der Dorfbewohner ohne jegliche Skrupel an.
Glenead: El juego se desarrolla en una isla llamada Rovenlandia, un lugar muy especial lleno de magia, que según se dice proviene de los dioses que descansaron allí mientras creaban el mundo. La isla fue ignota para el mundo durante años, pero en cuanto la descubrieron, una multitud de aventureros de todo tipo desembarcó allí. Algunos los llaman prospectores, otros magos renegados, pero todos tienen algo en común: anhelan el poder que se obtiene con facilidad en la isla. Buscan artefactos mágicos y restos de poder divino, pero como estas tareas no son compatibles con el trabajo que paga el pan, a menudo asaltan la aldea solitaria en el extremo sur de la isla. Roban cosechas a los campesinos que trabajan día tras día y les dejan lo mínimo para que no mueran de hambre. Sin saber más qué hacer, los aldeanos envían una delegación a Caredbar con sus últimas monedas para contratar un mago que los proteja. Por desgracia, se encuentran con alguien que solo parece un mago (ganó la túnica de un mago de verdad haciendo trampas con los naipes el día anterior). Ya dije que era un charlatán, ¿no? (carcajada). Acepta el dinero de los campesinos sin una pizca de vergüenza.
Glenead: Hra se odvíjí na ostrově nazvaném Roven. Je to velmi vzácné místo, plné magie, která prý pochází od samotných bohů, jež tu odpočívali, když tvořili svět. Ostrov se dlouho před světem ukrýval, ale jakmile se otevřel, nahrnuli se do něj dobrodruzi všeho druhu. Někdo jim říká prospektoři, jiní divocí mágové, většinu však spojuje jediné: slibují si od ostrova snadno nabytou moc. Pátrají po magických artefaktech a zbytcích boží moci, ale protože tenhle způsob se neslučuje s prací, která by jim opatřila nějaké jídlo, pravidelně přepadají jednu vesnici na jihu ostrova. Rolníkům, kteří se dřou od slunka do slunka vždy všechno seberou a nechají jim jen to nejnutnější na přežití. Ti se proto jednoho dne seberou a vyšlou delegaci do Caredbaru aby za poslední peníze najala mága, který by je ochránil. Bohužel narazí na někoho, kdo jako mág pouze vypadá (obehrál totiž skutečného mága den před tím v kartách o jeho roucho). No neříkala jsem, že je to podvodník? (smích) Bez uzardění od vesničanů inkasoval peníze.
Glenead: 이 게임은 신들이 세상을 만들 때 잠시 휴식을 취했던 것으로 알려진, 그리고 마법으로 가득한 특별한 장소, Rovenland라는 한 섬에서 펼쳐집니다. 오랫동안 이 섬은 세상에 알려지지 않았지만 발견되자마자 온갖 종류의 모험가들이 몰려들기 시작했습니다. 혹자는 그들을 금이나 광물을 찾는 탐사자라고 부르는가 하면 또 어떤 이들은 사악한 마법사라고도 불렀는데 한 가지 공통점을 갖고 있었습니다. 그들은 힘들이지 않고 섬으로부터 힘을 얻고자 갈망하였기에 마법 유물과 신성한 신의 잔존물을 찾아 헤맸습니다. 하지만 이러한 노력도 음식을 가져다 주지 못했기에 그들은 섬 남쪽 끝 마을을 습격했습니다. 자신들의 굶주린 배를 채우기 위해 밤낮으로 밭을 일구는 농부들로부터 곡물을 훔쳐낸 것입니다. 어찌할 바를 몰랐던 마을주민들은 남은 돈을 털어 Caredbar로 사람들을 보내 자신들을 지켜줄 마법사들을 고용했습니다. 안타깝게도 농부들은 마법사처럼 보이는 사람을 우연히 만나게 됩니다(그는 전날 카드로 진짜 마법사를 속여 옷을 빼앗았습니다). 나는 그가 장사치일 뿐이라고 말했어요. 안 그랬겠어요? (웃음) 물론 그자는 한 치의 부끄럼도 없이 불쌍한 농부들로부터 돈을 착취했습니다.
Glenead: Akcja rozgrywa się na wyspie zwanej Rovenland, niezwykłym miejscu pełnym magii – podobno od samych bogów – którzy mieli na niej odpoczywać w czasie tworzenia świata. Przez wiele lat wyspa była nieznana światu, ale zaraz po odkryciu podróżnicy wszelkiego rodzaju zaczęli się na nią zjeżdżać. Niektórzy nazywali ich poszukiwaczami, inni upadłymi magami, ale większość z nich łączyła jedna rzecz: pożądali łatwo dostępnej mocy wyspy. Poszukują więc magicznych artefaktów i pozostałości boskiej mocy, ale ponieważ te starania nie zapewniają im jedzenia, regularnie napadają samotną wioskę w południowej części wyspy. Kradną uprawy biednych chłopów, którzy harują dzień i noc, zostawiając im tylko tyle, aby nie umarli z głodu. W akcie desperacji wieśniacy wysyłają delegację do Caredbar, aby za ostatnie pieniądze wynająć maga. Niestety wpadają na kogoś, kto tylko na takiego wygląda (ograł prawdziwego maga w karty i zdobył jego szatę dzień wcześniej). Wspominałam, że jest spryciarzem, prawda? (śmiech) Wziął pieniądze chłopów bez krzty wstydu.
Гленид: Игра развернется на острове под названием Ровен. Это очень необычное место, полное магии. Говорят магия эта исходит от самих богов, сотворивших мир. А на этом острове они отдыхали от своих божественных дел. Остров был долгое время скрыт от мира, а когда был обнаружен, тотчас его заполонили различные авантюристы. Кто-то называет их старателями, кто-то дикими магами, но объединяет их одно: магическая сила, которую они так легко получают от острова. Они ищут разные магические артефакты и остатки божественной силы. И так как это занятие никак не совмещается с работой, которая бы их могла прокормить, то они облюбовали одну деревеньку на юге острова. Деревеньку эту они нещадно грабят, забирая у бедных жителей все, что они производят непосильным трудом. Оставляют им лишь крохи, чтобы с голоду не померли. И вот однажды жители деревни высылают в город Царедбар делегацию, чтобы на последние собранные деньги нанять мага, который бы их защитил. К сожалению повстречался им кое-кто, кто магом не является, а только выглядит как маг. Этот жулик, за день до этого, выиграл в карты у настоящего мага его одежду. Я же говорю жулик и фальшивка (смеется). Так он еще и у крестьян без зазрения совести деньги взял.
  2 Hits antifraudcentre.ca  
Fraudsters steal photos and use dating sites and social media to lure potential victims into sending money for various reasons. The fraudsters have shown that they are willing to develop the relationship over an extended period of time.
Les fraudeurs volent des photos et se servent des sites de rencontre et des médias sociaux pour amener des victimes potentielles à leur envoyer de l'argent pour différentes raisons. Les fraudeurs ont montré qu'ils étaient prêts à développer la relation pendant une longue période, ce qui renforce la confiance entre la victime et le fraudeur, et entraîne des pertes financières plus importantes.
  3 Hits fcc-fac.ca  
Identity thieves steal key pieces of your personal information and use it to impersonate you and commit crimes in your name. In addition to names, addresses and phone numbers, these thieves look for social insurance numbers, driver’s licence numbers, credit card and banking information, bank cards, calling cards, birth certificates and passports.
Les voleurs d’identité s’emparent d’éléments clés de vos renseignements personnels et les utilisent pour usurper votre identité et commettre des crimes sous votre nom. En plus des noms, des adresses et des numéros de téléphone, les voleurs sont à la recherche de numéros d’assurance sociale, de numéros de permis de conduire, de numéros de cartes de crédit, de renseignements bancaires, de cartes bancaires, de cartes d’appel, d’actes de naissance et de passeports. Ils peuvent voler physiquement des documents importants ou, à votre insu, découvrir vos renseignements personnels par d’autres moyens. Après avoir volé les renseignements, les voleurs d’identité peuvent utiliser les identités volées pour faire des dépenses effrénées, ouvrir de nouveaux comptes de banque, détourner le courrier, faire des demandes de prêt, de cartes de crédit et d’avantages sociaux.
  4 Hits google.com.lb  
For example, we use cookies called ‘SID’ and ‘HSID’ which contain digitally signed and encrypted records of a user’s Google account ID and most recent sign-in time. The combination of these two cookies allows us to block many types of attack, such as attempts to steal the content of forms that you complete on web pages.
على سبيل المثال، نستخدم ملفي تعريف ارتباط اسمهما "SID" و"HSID" يتضمنان سجلات موقعة رقمية ومشفرة لمعرّف حساب Google للمستخدم وآخر وقت تم فيه تسجيل الدخول إلى هذا الحساب. ويتيح لنا الجمع بين ملفي تعريف الارتباط التصدي لأنواع متعددة من الهجوم مثل محاولات سرقة محتوى النماذج التي تكملها في صفحات الويب.
  oecd.org  
Spam is dangerous and costly for business and consumers. It disrupts networks, cuts productivity, spreads viruses and is increasingly used by criminals who steal passwords to access confidential information and often bank accounts.
Le spam devient plus dangereux et plus coûteux pour les entreprises et les consommateurs. Il perturbe le fonctionnement des réseaux, nuit à la productivité, propage des virus et est de plus en plus utilisé par les délinquants pour dérober des mots de passe et avoir accès à des renseignements confidentiels, et souvent à des comptes bancaires. Il n’existe pas de solution unique au problème du spam, et les pouvoirs publics et le secteur privé doivent agir vite sur plusieurs fronts. L’OCDE engage les gouvernements à élaborer des politiques nationales anti-spam bien définies et à accroître les pouvoirs et les ressources des autorités compétentes. Le rapport de l’OCDE souligne l’importance capitale de la coordination et de la coopération entre les secteurs public et privé pour parvenir à éradiquer le spam.
  9 Hits gwent.police.uk  
It can be sold and mortgaged to raise money and can therefore be an attractive target for fraudsters. The type of frauds we usually see are where fraudsters first steal your identity and then sell or mortgage your property by pretending to be you.
Fel arfer eiddo yw'r ased mwyaf gwerthfawr mae pobl yn berchen arno. Gellir ei werthu a threfnu morgais arno i godi arian ac felly gallai fod yn darged deniadol i dwyllwyr. Mae'r math o dwyll rydym yn ei weld fel arfer yn ymwneud ag achosion lle mae twyllwyr yn dwyn eich hunaniaeth yn gyntaf ac yna'n gwerthu neu'n trefnu morgais ar eich eiddo gan esgus mai chi ydynt. Os nad yw'n cael ei ddarganfod yn fuan, gallech chi fel gwir berchennog yr eiddo weld bod eich eiddo wedi ei drosglwyddo neu ei werthu heb i chi wybod. Gall datrys y sefyllfa a thynnu unrhyw forgais oddi ar y gofrestr fod yn ofidus, yn llafurus ac yn gostus.
  4 Hits www.hc-sc.gc.ca  
Diversity, from a security point of view, is ideal as a thief with a knowledge of one company's security system will not be able to utilize this knowledge when trying to steal drugs from another company.
Une variété de structures sécuritaires seront acceptées. La diversité est important, car même si un voleur est familier avec le système de sécurité d'une compagnie, il ne pourra pas s'en servir pour voler les drogues dans un autre établissement. Les exigences qu'imposent ces directives ont été établies de manière telle que si une compagnie dispose d'un bon système de base, elle peut améliorer ses mesures de sécurité de drogues sans qu'il en soit trop dispendieux. Ces mesures pourraient être nécessaires s'il y a augmentation de l'inventaire ou augmentation de la demande d'une drogue particulière sur le marché illicite.
  3 Hits fac-fcc.ca  
Identity thieves steal key pieces of your personal information and use it to impersonate you and commit crimes in your name. In addition to names, addresses and phone numbers, these thieves look for social insurance numbers, driver’s licence numbers, credit card and banking information, bank cards, calling cards, birth certificates and passports.
Les voleurs d’identité s’emparent d’éléments clés de vos renseignements personnels et les utilisent pour usurper votre identité et commettre des crimes sous votre nom. En plus des noms, des adresses et des numéros de téléphone, les voleurs sont à la recherche de numéros d’assurance sociale, de numéros de permis de conduire, de numéros de cartes de crédit, de renseignements bancaires, de cartes bancaires, de cartes d’appel, d’actes de naissance et de passeports. Ils peuvent voler physiquement des documents importants ou, à votre insu, découvrir vos renseignements personnels par d’autres moyens. Après avoir volé les renseignements, les voleurs d’identité peuvent utiliser les identités volées pour faire des dépenses effrénées, ouvrir de nouveaux comptes de banque, détourner le courrier, faire des demandes de prêt, de cartes de crédit et d’avantages sociaux.
  gardecotiere.be  
They will tear garbage bags open which causes the street to be full of litter and which attracts vermin. Rooftops, cars and sidewalks are covered in seagull excrement. Moreover, seagulls are known to come and steal food out of people's hands, which can prove dangerous, especially for small children.
Il n’est pas nécessaire de nourrir les mouettes. Elles ont suffisamment de nourriture. Lorsque les mouettes sont nourries par l’homme, elles ne vont plus chercher elles-mêmes de la nourriture. Elles détruisent les sacs poubelles ce qui salit les rues et attirent la vermine. Les toits, les voitures et les trottoirs sont aussi souillés par les déjections des mouettes. Les mouettes osent parfois également venir voler la nourriture des mains des gens, ce qui peut être dangereux, surtout pour les petits enfants.
  www.rts.ee  
Obviously we are not talking about procedures available to everyone, so the risk is linked to very specific and sensitive work areas; nobody dares to spend their time and resources to steal your holiday photos, or any of the documents from one user.
La diferencia entre el sistema de cifrado utilizado por Apple y el elegido por Google para Android, es que iOS está vinculado a la clave de hardware única para cualquier dispositivo, mientras que Android tiene un mayor vínculo con el software que permitiría a cualquier fabricante obtener la clave principal para descifrar el dispositivo, lo cual no es posible en iOS. Obviamente no estamos hablando de procedimientos disponibles para todos, por lo que el riesgo está vinculado a áreas muy específicas y sensibles de trabajo; nadie se atreve a gastar su tiempo y recursos para robar tus fotos de las vacaciones, o cualquiera de los documentos de un usuario. En cualquier caso, es importante saber que el cifrado de disco completo para Android, como en cualquier otro sistema operativo, no garantiza la absoluta seguridad de los datos.
A diferença entre o sistema de criptografia usado pela Apple e escolhido pelo Google para o Android, é que iOS está ligado a uma chave de hardware exclusivo para qualquer dispositivo, enquanto o Android tem uma ligação maior com um software que permitiria que qualquer fabricante possa obter a chave mestra para descriptografar o dispositivo, o que não é possível no iOS. Obviamente, não estamos falando sobre os procedimentos disponíveis para todos, por isso o risco está ligado a áreas de trabalho muito específicas e sensíveis; ninguém se atreve a gastar seu tempo e recursos para roubar as suas fotos de férias, ou qualquer um dos documentos de um usuário. Em qualquer caso, é importante saber que a criptografia completa de disco para o Android, como qualquer outro sistema operacional, não garante a segurança absoluta dos dados.
  2 Hits police.am  
12-08-2015Man previously convicted ten times caught while trying to steal a girl’s purse On Monday August 10 at 4:45 p.m. on suspicion of having committed a theft Azat P., DOB 1976, (previously ten times convicted), was detained by Yerevan City Department’s Patrol service...
12-08-2015Сотрудниками полиции в момент попытки кражи задержан ранее 10 раз судимый 29-летний мужчина 10 августа в 16:45 сотрудники ППС Управления города Еревана полиции РА во время несения службы возле дома номер 61 по улице Вантяна в Ереване по подозрению в совершении кражи задержали Азата П.,...
  mariechouinard.com  
Here, the corporeal and vocal architecture is pushed to extremes and voice and movement have common cause. Out of these singular bodies, fashioned by irresistible pulsations that stretch them and throw them out of kilter, steal breathless, chanting, gurgling, howling and ululating voices.
Avec cette Chorale pour dix interprètes, Marie Chouinard se rappelle que « chorégraphie » et « chorale » partagent la même étymologie grecque. Dans cette oeuvre, elle crée un univers festif articulé autour de la notion de sexualité et de divinité où l’architecture corporelle et vocale est poussée dans ce qu’elle a de plus extrême, où voix et mouvement ont partie liée. De ces corps singuliers travaillés par des pulsions irrésistibles qui les étirent et les désaxent, s’échappent des voix haletées, scandées, gloussées, hurlées, ululées.
  predprinimatel.co.ua  
4. During the call, do not dwell on the “Privacy”. Believe me, the benefits of free exchange of ideas outweigh the risk that someone will steal your ideas. Ideas are cheap, and their expression in life – much more expensive.
4. Під час розмови не зациклюйтеся на «конфіденційності». Повірте, що вигода від вільного обміну думками переважує ризик того, що хто-небудь вкраде ваші ідеї. Ідеї ​​коштують недорого, їх втілення в життя – куди дорожче. Краще, щоб вас представив інвестору гідний довіри людина – він може бути гарантом того, що інвестор вас не обдурить. Перевірте, чи не інвестує чи венчурний фонд в конкуруючі розробки.
  8 Hits libertasinzenjering.hr  
Charming stone cottage with a garden, and a sea view / STEAL
Manja renovirana kamena kuća s vrtom i pogledom na more / PRILIKA
  suncity-fashiongroup.com  
In it, we see a group of ordinary people thrust onto a path of heroism in spite of themselves. The mission of the warriors and fighter pilots of the Rebel Alliance is to steal the plans to the Death Star in order to restore hope to the galaxy.
Parmi nos articles les plus récents se trouvent les vêtements et accessoires Star Wars Rogue One. L'histoire de Rogue One précède le volet IV déjà sorti de la saga Star War, tout en restant indépendante des épisodes qui paraîtront plus tard. Dans celle-ci, nous voyons un groupe de personnes ordinaires embarquées par l'héroïsme malgré elles. Composé de guerriers et de pilotes de chasse de l'Alliance Rebelle, ils ont pour mission de voler les plans de l'Etoile Noire en vue de redonner de l'espoir à notre galaxie.
  2 Hits mythicalpeloponnese.gr  
This "hidden paradise" of Peloponnese awaits you, half way on the National Road from Messene to Pylos. It’s a beautiful place with 15 lakes, numerous waterfalls, and many small streams and creeks. So, if you are in the mood for hiking there’s one destination that will steal your heart forever.
Αν θες να κάνεις κάτι ξεχωριστό στις διακοπές σου, τότε πρέπει να επισκεφτείς τους καταρράκτες στο Πολυλίμνιο. Βρίσκεται στα μέσα του κεντρικού δρόμου Μεσσήνης-Πύλου και είναι γνωστό και ως ο "κρυφός παράδεισος" της Πελοποννήσου, αφού στο συγκεκριμένο σημείο συναντώνται 15 λίμνες, διάφοροι καταρράκτες και μικρά, τρεχούμενα ρυάκια. Ένας ο ιδανικός προορισμός για πεζοπορία και κολύμβηση που θα μείνει για πάντα στην καρδιά σου.
  2 Hits mbconnectline.de  
It is based on a data diode, that hardware-technically allows communication only in one direction – from the field to the secure net. Technically it‘s impossible to connect with the site from the outside to steal data or to manipulate.
Es basiert auf einer Datendiode, welche hardware-technisch die Kommunikation nur in eine Richtung zulässt – vom Feld ins sichere Netz. Es ist technisch unmöglich, sich von außen mit der Anlage zu verbinden, um Daten zu stehlen oder zu manipulieren. Der Rückkanal ist elektrisch getrennt und kann nur per Schlüsselschalter temporär aktiviert werden, um das Gerät zu konfigurieren. Durch die echte hardware-basierte Trennung sind auch die üblichen Schwachstellen von Security-Hardware ausgeschlossen: fehlerhafte Konfiguration durch den Anwender oder Sicherheitslücken in der Geräte-Software.
  5 Hits maps.google.com.tw  
For example, we use cookies called ‘SID’ and ‘HSID’ which contain digitally signed and encrypted records of a user’s Google account ID and most recent sign-in time. The combination of these two cookies allows us to block many types of attack, such as attempts to steal the content of forms that you complete on web pages.
على سبيل المثال، نستخدم ملفي تعريف ارتباط اسمهما "SID" و"HSID" يتضمنان سجلات موقعة رقمية ومشفرة لمعرّف حساب Google للمستخدم وآخر وقت تم فيه تسجيل الدخول إلى هذا الحساب. ويتيح لنا الجمع بين ملفي تعريف الارتباط التصدي لأنواع متعددة من الهجوم مثل محاولات سرقة محتوى النماذج التي تكملها في صفحات الويب.
  agriculture.technomuses.ca  
They are known as scavengers because they feed on dead insects and animals. They also enjoy sweets such as soda and fruit, so can often be found at picnic areas waiting to steal a bite!
Elles sont détritivores, c'est-à-dire qu'elles se nourrissent d'insectes et d'animaux morts. Elles aiment aussi les aliments sucrés, comme les boissons gazeuses et les fruits. Voilà pourquoi on en voit souvent dans les aires de pique-nique en train de casser la croûte !
  commonlaw.uottawa.ca  
"It is very important to identify it. It is even more important in systems that are growing and expanding. Why? Because those systems borrow, steal, and create. The people who invent a new idea in International Trade Law or in International Law are actually subconsciously taking it from their own domestic systems."
« La culture juridique est franchement très importante si vous prévoyez travailler en droit, a déclaré le professeur Picker. C'est encore plus important dans les systèmes qui sont en croissance. Pourquoi? Parce que ces systèmes empruntent, volent et créent. Les gens, qui proposent de nouvelles idées en droit commercial international ou en droit international, les puisent de façon inconsciente de leurs propres systèmes nationaux. »
  2 Hits sf.my.com  
The celestial stones became adornments for fireplaces, paperweights and door stops. They served their new masters faithfully until a mysterious thief began to methodically steal them from the homes of careless owners.
Les pierres célestes devinrent des décorations qui se retrouvèrent sur le manteau des cheminées, furent utilisées comme presse-papier ou ornement de porte. Elles servirent leurs propriétaires sans faillir, jusqu'à ce qu'un mystérieux voleur commence à les subtiliser chez tous les propriétaires distraits.
  3 Hits www.google.com.co  
For example, we use cookies called ‘SID’ and ‘HSID’ which contain digitally signed and encrypted records of a user’s Google account ID and most recent sign-in time. The combination of these two cookies allows us to block many types of attack, such as attempts to steal the content of forms that you complete on web pages.
Por ejemplo, utilizamos cookies denominadas "SID" y "HSID" que contienen registros encriptados y firmados de forma digital de la hora de inicio de sesión más reciente y del ID de cuenta de Google de un usuario. La combinación de estas dos cookies nos permite bloquear muchos tipos de ataques como, por ejemplo, intentos de robo del contenido de los formularios que rellenas en páginas web.
  maps.google.co.nz  
For example, we use cookies called ‘SID’ and ‘HSID’ which contain digitally signed and encrypted records of a user’s Google account ID and most recent sign-in time. The combination of these two cookies allows us to block many types of attack, such as attempts to steal the content of forms that you complete on web pages.
على سبيل المثال، نستخدم ملفي تعريف ارتباط اسمهما "SID" و"HSID" يتضمنان سجلات موقعة رقمية ومشفرة لمعرّف حساب Google للمستخدم وآخر وقت تم فيه تسجيل الدخول إلى هذا الحساب. ويتيح لنا الجمع بين ملفي تعريف الارتباط التصدي لأنواع متعددة من الهجوم مثل محاولات سرقة محتوى النماذج التي تكملها في صفحات الويب.
  asfc-cbsa.gc.ca  
[2] Adverse Information is information that can reasonably be cause to believe that the individual may steal valuables, exploit assets and information for personal gain, fail to safeguard information and assets entrusted to him or her, or exhibit behaviour that would reflect negatively on their reliability.
[2] On entend par « renseignements défavorables » ceux qui peuvent constituer un motif raisonnable de croire que la personne peut voler des objets de valeur, exploiter des biens ou des renseignements à des fins personnelles, ne pas protéger les renseignements ou les biens qui lui seront confiés ou manifester un comportement ayant une incidence négative sur sa fiabilité. http://www.tbs-sct.gc.ca/pol/doc-fra.aspx?id=12330§ion=text
  2 Hits palicfilmfestival.com  
THE LESSON is feature drama about teacher in a small Bulgarian town who tries to give children an example and teach them not to steal while at the same time gets into huge financial problems that lead her life onto the wrong way.
LEKCIJA je drama o učiteljici u malom bugarskom gradu koja pokušava da sopstvenim primerom decu u razredu nauči da ne kradu dok, sa druge strane, upada u teške finansijske probleme koji njen život odvode na stranputicu.
  21 Hits getcybersafe.gc.ca  
But criminals behind escrow scams create fake escrow sites intended to spoof -- or look identical to -- the real thing. Before you know it, you're making a payment to a criminal out to steal your money.
Les criminels gèrent parfois des sites de services d'entiercement frauduleux. Ils subtiliseront votre argent et s'enfuiront ensuite. Les sites légitimes d'entiercement font le paiement à la place du client pour assurer les achats importants. Cependant, les criminels qui procèdent aux escroqueries par des sites d'entiercement créent de faux sites dans le seul et unique but de duper le client. Ces sites paraissent identiques aux originaux. Sans le savoir, le client « autorise » un criminel à lui voler son argent.
  5 Hits maps.google.com.tw  
For example, we use cookies called ‘SID’ and ‘HSID’ which contain digitally signed and encrypted records of a user’s Google account ID and most recent sign-in time. The combination of these two cookies allows us to block many types of attack, such as attempts to steal the content of forms that you complete on web pages.
على سبيل المثال، نستخدم ملفي تعريف ارتباط اسمهما "SID" و"HSID" يتضمنان سجلات موقعة رقمية ومشفرة لمعرّف حساب Google للمستخدم وآخر وقت تم فيه تسجيل الدخول إلى هذا الحساب. ويتيح لنا الجمع بين ملفي تعريف الارتباط التصدي لأنواع متعددة من الهجوم مثل محاولات سرقة محتوى النماذج التي تكملها في صفحات الويب.
  9 Hits luno.com  
The phishing web page will look like a legitimate website sign up or login page. After you enter your login details on the fake site, they then use them to log into the real website and steal your funds.
Laman situs phishing akan dibuat sedemikian rupa agar terlihat seperti laman di situs web yang sebenarnya, agar Anda tidak menaruh curiga.
  unfinishedsentences.org  
If you went to the coffee harvest, they wouldn’t measure your coffee properly. They would steal from you, they would give you spoiled tortillas and beans. That’s when people began to mobilize, because they wanted to see a better world for everyone.
Yo digo que lo que llevó más a la población fue la pobreza. Que mirábamos a los ricos, que nos miraban como basura a los pobres. Porque si usted iba a las cortas de café, no le medían el café como debía de ser, sino que ahí le estaban robando; le daban tortillas y en veces frijoles chucos. Allí fue el movimiento ya de gente que quiso ver un mundo mejor pero para todos: una casa digna, un ambiente (en) que todos fuéramos iguales... Pero eso no se cumplió.
  5 Hits maps.google.com.gh  
For example, we use cookies called ‘SID’ and ‘HSID’ which contain digitally signed and encrypted records of a user’s Google account ID and most recent sign-in time. The combination of these two cookies allows us to block many types of attack, such as attempts to steal the content of forms that you complete on web pages.
على سبيل المثال، نستخدم ملفي تعريف ارتباط اسمهما "SID" و"HSID" يتضمنان سجلات موقعة رقمية ومشفرة لمعرّف حساب Google للمستخدم وآخر وقت تم فيه تسجيل الدخول إلى هذا الحساب. ويتيح لنا الجمع بين ملفي تعريف الارتباط التصدي لأنواع متعددة من الهجوم مثل محاولات سرقة محتوى النماذج التي تكملها في صفحات الويب.
Arrow 1 2 3 4 5 6 7 8 9 10 Arrow