steal – Traduction – Dictionnaire Keybot

Spacer TTN Translation Network TTN TTN Login Deutsch English Spacer Help
Langues sources Langues cibles
Keybot      6'737 Résultats   1'991 Domaines   Page 9
  happyludic-manteniments.com  
My name is Danilo, I have Italian origins but was born in Sao Paulo, Brazil. When I was a child, I used to steal some sips of coffee from my relatives’ cups! In 2004, I started working as barista in catering events, and soon became instructor in barista classes.
Mi chiamo Danilo, ho origini italiane ma sono nato in Brasile, a San Paolo. Già da piccolo, rubavo sorsi di caffè dalle tazzine dei miei familiari! Dal 2004 ho iniziato a lavorare come barista in eventi di catering, diventando presto istruttore nelle classi baristi. Dal 2008 al 2011 ho viaggiato molto e arricchito il mio bagaglio professionale in giro per il sud America. Dal 2011 sono anche giudice internazionale per le competizioni WCE. Questo mi ha permesso di conoscere moltissime persone straordinarie e di condividere con loro la mia passione, ovviamente davanti a una buona tazza di caffè.
  scandic-vest.aarhus-hotels.com  
By the way, one of our aims was to try to bring us a cultural enrichment related to the cultivation of this legume now famous all over the world, which was,in the past, a necessity for the sustenance in a harsh and difficult land to cultivate. We asked the local farmers about stories, news and tips on cultivation methods and consumption and steal some crop secret to a successful harvest.
C’è da dire che uno dei nostri obbiettivi è stato cercare di riportare con noi un arricchimento culturale sulle tradizioni legate alla coltivazione di questo legume ormai famoso in tutto il mondo, ma che un tempo era una necessità per il sostentamento in un territorio aspro e difficile da coltivare. Abbiamo chiesto agli agricoltori del posto storie, notizie e curiosità sulla metodologia di coltivazione e di consumo, e carpire qualche segreto colturale per una buona riuscita del raccolto.
  2 Treffer www.hoteltesoriero.it  
When 24-year-old Shane is convinced to join his friend’s plan to steal from a nearby factory, things (...)
Shane, 24 ans, est recruté par un ami pour cambrioler une usine du voisinage. Rien ne se passe comme (...)
  www.international.gc.ca  
Against these egregious situations and abhorrent acts—which steal from people a fundamental right—Canada speaks out and takes action.
Face à ces situations scandaleuses et à ces actes répugnants visant à priver les gens d’un droit fondamental, le Canada prend la parole et passe aux actes.
  www.pera-ingredients.de  
However, in case of using your credit card to rental stations you should always check to someone not watching you to steal your card details and / or passwords.
Ancak, istasyonları kiralamak için kredi kartı kullanılması halinde her zaman kart bilgilerinizi ve / veya şifreleri çalmak için izlemiyor birine kontrol etmelisiniz.
  www.pyrenees-cerdagne.com  
They are known as scavengers because they feed on dead insects and animals. They also enjoy sweets such as soda and fruit, so can often be found at picnic areas waiting to steal a bite!
Elles sont détritivores, c'est-à-dire qu'elles se nourrissent d'insectes et d'animaux morts. Elles aiment aussi les aliments sucrés, comme les boissons gazeuses et les fruits. Voilà pourquoi on en voit souvent dans les aires de pique-nique en train de casser la croûte !
  5 Treffer www.google.com.eg  
For example, we use cookies called ‘SID’ and ‘HSID’ which contain digitally signed and encrypted records of a user’s Google account ID and most recent sign-in time. The combination of these two cookies allows us to block many types of attack, such as attempts to steal the content of forms that you complete on web pages.
على سبيل المثال، نستخدم ملفي تعريف ارتباط اسمهما "SID" و"HSID" يتضمنان سجلات موقعة رقمية ومشفرة لمعرّف حساب Google للمستخدم وآخر وقت تم فيه تسجيل الدخول إلى هذا الحساب. ويتيح لنا الجمع بين ملفي تعريف الارتباط التصدي لأنواع متعددة من الهجوم مثل محاولات سرقة محتوى النماذج التي تكملها في صفحات الويب.
  maps.google.co.nz  
For example, we use cookies called ‘SID’ and ‘HSID’ which contain digitally signed and encrypted records of a user’s Google account ID and most recent sign-in time. The combination of these two cookies allows us to block many types of attack, such as attempts to steal the content of forms that you complete on web pages.
على سبيل المثال، نستخدم ملفي تعريف ارتباط اسمهما "SID" و"HSID" يتضمنان سجلات موقعة رقمية ومشفرة لمعرّف حساب Google للمستخدم وآخر وقت تم فيه تسجيل الدخول إلى هذا الحساب. ويتيح لنا الجمع بين ملفي تعريف الارتباط التصدي لأنواع متعددة من الهجوم مثل محاولات سرقة محتوى النماذج التي تكملها في صفحات الويب.
  4 Treffer www.google.com.lb  
For example, we use cookies called ‘SID’ and ‘HSID’ which contain digitally signed and encrypted records of a user’s Google account ID and most recent sign-in time. The combination of these two cookies allows us to block many types of attack, such as attempts to steal the content of forms that you complete on web pages.
على سبيل المثال، نستخدم ملفي تعريف ارتباط اسمهما "SID" و"HSID" يتضمنان سجلات موقعة رقمية ومشفرة لمعرّف حساب Google للمستخدم وآخر وقت تم فيه تسجيل الدخول إلى هذا الحساب. ويتيح لنا الجمع بين ملفي تعريف الارتباط التصدي لأنواع متعددة من الهجوم مثل محاولات سرقة محتوى النماذج التي تكملها في صفحات الويب.
  5 Treffer maps.google.co.ug  
For example, we use cookies called ‘SID’ and ‘HSID’ which contain digitally signed and encrypted records of a user’s Google account ID and most recent sign-in time. The combination of these two cookies allows us to block many types of attack, such as attempts to steal the content of forms that you complete on web pages.
على سبيل المثال، نستخدم ملفي تعريف ارتباط اسمهما "SID" و"HSID" يتضمنان سجلات موقعة رقمية ومشفرة لمعرّف حساب Google للمستخدم وآخر وقت تم فيه تسجيل الدخول إلى هذا الحساب. ويتيح لنا الجمع بين ملفي تعريف الارتباط التصدي لأنواع متعددة من الهجوم مثل محاولات سرقة محتوى النماذج التي تكملها في صفحات الويب.
  2 Treffer www.kraftwerk.co.at  
The celestial stones became adornments for fireplaces, paperweights and door stops. They served their new masters faithfully until a mysterious thief began to methodically steal them from the homes of careless owners.
Les pierres célestes devinrent des décorations qui se retrouvèrent sur le manteau des cheminées, furent utilisées comme presse-papier ou ornement de porte. Elles servirent leurs propriétaires sans faillir, jusqu'à ce qu'un mystérieux voleur commence à les subtiliser chez tous les propriétaires distraits.
  5 Treffer maps.google.com.ng  
For example, we use cookies called ‘SID’ and ‘HSID’ which contain digitally signed and encrypted records of a user’s Google account ID and most recent sign-in time. The combination of these two cookies allows us to block many types of attack, such as attempts to steal the content of forms that you complete on web pages.
على سبيل المثال، نستخدم ملفي تعريف ارتباط اسمهما "SID" و"HSID" يتضمنان سجلات موقعة رقمية ومشفرة لمعرّف حساب Google للمستخدم وآخر وقت تم فيه تسجيل الدخول إلى هذا الحساب. ويتيح لنا الجمع بين ملفي تعريف الارتباط التصدي لأنواع متعددة من الهجوم مثل محاولات سرقة محتوى النماذج التي تكملها في صفحات الويب.
  5 Treffer maps.google.com.tw  
For example, we use cookies called ‘SID’ and ‘HSID’ which contain digitally signed and encrypted records of a user’s Google account ID and most recent sign-in time. The combination of these two cookies allows us to block many types of attack, such as attempts to steal the content of forms that you complete on web pages.
على سبيل المثال، نستخدم ملفي تعريف ارتباط اسمهما "SID" و"HSID" يتضمنان سجلات موقعة رقمية ومشفرة لمعرّف حساب Google للمستخدم وآخر وقت تم فيه تسجيل الدخول إلى هذا الحساب. ويتيح لنا الجمع بين ملفي تعريف الارتباط التصدي لأنواع متعددة من الهجوم مثل محاولات سرقة محتوى النماذج التي تكملها في صفحات الويب.
  3 Treffer www.google.com.co  
For example, we use cookies called ‘SID’ and ‘HSID’ which contain digitally signed and encrypted records of a user’s Google account ID and most recent sign-in time. The combination of these two cookies allows us to block many types of attack, such as attempts to steal the content of forms that you complete on web pages.
Por ejemplo, utilizamos cookies denominadas "SID" y "HSID" que contienen registros encriptados y firmados de forma digital de la hora de inicio de sesión más reciente y del ID de cuenta de Google de un usuario. La combinación de estas dos cookies nos permite bloquear muchos tipos de ataques como, por ejemplo, intentos de robo del contenido de los formularios que rellenas en páginas web.
  21 Treffer www.pensezcybersecurite.gc.ca  
But criminals behind escrow scams create fake escrow sites intended to spoof -- or look identical to -- the real thing. Before you know it, you're making a payment to a criminal out to steal your money.
Les criminels gèrent parfois des sites de services d'entiercement frauduleux. Ils subtiliseront votre argent et s'enfuiront ensuite. Les sites légitimes d'entiercement font le paiement à la place du client pour assurer les achats importants. Cependant, les criminels qui procèdent aux escroqueries par des sites d'entiercement créent de faux sites dans le seul et unique but de duper le client. Ces sites paraissent identiques aux originaux. Sans le savoir, le client « autorise » un criminel à lui voler son argent.
  5 Treffer www.google.lu  
For example, we use cookies called ‘SID’ and ‘HSID’ which contain digitally signed and encrypted records of a user’s Google account ID and most recent sign-in time. The combination of these two cookies allows us to block many types of attack, such as attempts to steal the content of forms that you complete on web pages.
Wir verwenden zum Beispiel sogenannte SID- und HSID-Cookies, die die Google-Konto-ID und den letzten Anmeldezeitpunkt eines Nutzers in digital signierter und verschlüsselter Form festhalten. Die Kombination dieser beiden Cookies ermöglicht es uns, viele Angriffsarten zu blockieren. Zum Beispiel stoppen wir Versuche, Informationen aus Formularen zu stehlen, die Sie auf Webseiten ausgefüllt haben.
  www.google.com.tw  
For example, we use cookies called ‘SID’ and ‘HSID’ which contain digitally signed and encrypted records of a user’s Google account ID and most recent sign-in time. The combination of these two cookies allows us to block many types of attack, such as attempts to steal the content of forms that you complete on web pages.
Misalnya, kami menggunakan cookie yang disebut dengan 'SID' dan 'HSID' yang berisi rekaman ID akun Google milik pengguna yang dienkripsi dan ditandatangani secara digital serta waktu masuk yang terbaru. Kombinasi dari kedua cookie ini memungkinkan kami mencekal banyak jenis serangan, seperti upaya untuk mencuri konten formulir yang Anda selesaikan di laman web.
  5 Treffer maps.google.com.gh  
For example, we use cookies called ‘SID’ and ‘HSID’ which contain digitally signed and encrypted records of a user’s Google account ID and most recent sign-in time. The combination of these two cookies allows us to block many types of attack, such as attempts to steal the content of forms that you complete on web pages.
على سبيل المثال، نستخدم ملفي تعريف ارتباط اسمهما "SID" و"HSID" يتضمنان سجلات موقعة رقمية ومشفرة لمعرّف حساب Google للمستخدم وآخر وقت تم فيه تسجيل الدخول إلى هذا الحساب. ويتيح لنا الجمع بين ملفي تعريف الارتباط التصدي لأنواع متعددة من الهجوم مثل محاولات سرقة محتوى النماذج التي تكملها في صفحات الويب.
  www.asfc-cbsa.gc.ca  
[2] Adverse Information is information that can reasonably be cause to believe that the individual may steal valuables, exploit assets and information for personal gain, fail to safeguard information and assets entrusted to him or her, or exhibit behaviour that would reflect negatively on their reliability.
[2] On entend par « renseignements défavorables » ceux qui peuvent constituer un motif raisonnable de croire que la personne peut voler des objets de valeur, exploiter des biens ou des renseignements à des fins personnelles, ne pas protéger les renseignements ou les biens qui lui seront confiés ou manifester un comportement ayant une incidence négative sur sa fiabilité. http://www.tbs-sct.gc.ca/pol/doc-fra.aspx?id=12330§ion=text
  3 Treffer www.gentoo.org  
Normal users should not have access to configuration files or passwords. An attacker can steal passwords from databases or web sites and use them to deface--or even worse, delete--data. This is why it is important that your file permissions are correct.
Normale Benutzer sollten zu Konfigurationsdateien oder Passwörtern keinen Zugang haben. Ein Angreifer kann Passwörter aus einer Datenbank oder von einer Webseite stehlen und verunstalten oder noch schlimmer: Daten löschen. Deswegen ist es notwendig, dass die Berechtigungen korrekt gesetzt sind. Wenn Sie sicher sind, dass eine Datei nur von root benutzt wird, geben Sie dieser die Berechtigung 0600 und ordnen Sie diese mit chown dem richtigen Benutzer zu.
  finance.nctu.edu.tw  
4. During the call, do not dwell on the “Privacy”. Believe me, the benefits of free exchange of ideas outweigh the risk that someone will steal your ideas. Ideas are cheap, and their expression in life – much more expensive.
4. Під час розмови не зациклюйтеся на «конфіденційності». Повірте, що вигода від вільного обміну думками переважує ризик того, що хто-небудь вкраде ваші ідеї. Ідеї ​​коштують недорого, їх втілення в життя – куди дорожче. Краще, щоб вас представив інвестору гідний довіри людина – він може бути гарантом того, що інвестор вас не обдурить. Перевірте, чи не інвестує чи венчурний фонд в конкуруючі розробки.
  www.commonlaw.uottawa.ca  
"It is very important to identify it. It is even more important in systems that are growing and expanding. Why? Because those systems borrow, steal, and create. The people who invent a new idea in International Trade Law or in International Law are actually subconsciously taking it from their own domestic systems."
« La culture juridique est franchement très importante si vous prévoyez travailler en droit, a déclaré le professeur Picker. C'est encore plus important dans les systèmes qui sont en croissance. Pourquoi? Parce que ces systèmes empruntent, volent et créent. Les gens, qui proposent de nouvelles idées en droit commercial international ou en droit international, les puisent de façon inconsciente de leurs propres systèmes nationaux. »
  2 Treffer www.unov.org  
This "hidden paradise" of Peloponnese awaits you, half way on the National Road from Messene to Pylos. It’s a beautiful place with 15 lakes, numerous waterfalls, and many small streams and creeks. So, if you are in the mood for hiking there’s one destination that will steal your heart forever.
Αν θες να κάνεις κάτι ξεχωριστό στις διακοπές σου, τότε πρέπει να επισκεφτείς τους καταρράκτες στο Πολυλίμνιο. Βρίσκεται στα μέσα του κεντρικού δρόμου Μεσσήνης-Πύλου και είναι γνωστό και ως ο "κρυφός παράδεισος" της Πελοποννήσου, αφού στο συγκεκριμένο σημείο συναντώνται 15 λίμνες, διάφοροι καταρράκτες και μικρά, τρεχούμενα ρυάκια. Ένας ο ιδανικός προορισμός για πεζοπορία και κολύμβηση που θα μείνει για πάντα στην καρδιά σου.
  www.weihrauch-sport.de  
Here, the corporeal and vocal architecture is pushed to extremes and voice and movement have common cause. Out of these singular bodies, fashioned by irresistible pulsations that stretch them and throw them out of kilter, steal breathless, chanting, gurgling, howling and ululating voices.
Avec cette Chorale pour dix interprètes, Marie Chouinard se rappelle que « chorégraphie » et « chorale » partagent la même étymologie grecque. Dans cette oeuvre, elle crée un univers festif articulé autour de la notion de sexualité et de divinité où l’architecture corporelle et vocale est poussée dans ce qu’elle a de plus extrême, où voix et mouvement ont partie liée. De ces corps singuliers travaillés par des pulsions irrésistibles qui les étirent et les désaxent, s’échappent des voix haletées, scandées, gloussées, hurlées, ululées.
  9 Treffer sus.ziti.uni-heidelberg.de  
*The “Dirty Dozen” Companies That Steal Wages
*Las “doce tramposas” compañías que acostumbran robar salarios
  hortosabor.es  
In it, we see a group of ordinary people thrust onto a path of heroism in spite of themselves. The mission of the warriors and fighter pilots of the Rebel Alliance is to steal the plans to the Death Star in order to restore hope to the galaxy.
Parmi nos articles les plus récents se trouvent les vêtements et accessoires Star Wars Rogue One. L'histoire de Rogue One précède le volet IV déjà sorti de la saga Star War, tout en restant indépendante des épisodes qui paraîtront plus tard. Dans celle-ci, nous voyons un groupe de personnes ordinaires embarquées par l'héroïsme malgré elles. Composé de guerriers et de pilotes de chasse de l'Alliance Rebelle, ils ont pour mission de voler les plans de l'Etoile Noire en vue de redonner de l'espoir à notre galaxie.
  www.lodyssee92.fr  
If the spin stops in crown category, test your skills in duels against others players and steal their seals! In duels, every player has to try to guess the price of five products, winning who remains closer.
¿Buscas un desafío mayor? ¡Cae en la casilla corona y reta a un duelo para robarle sus sellos! En los duelos cada uno deberá intentar adivinar el precio de cinco artículos y el que más se acerque se llevará la recompensa. Pero ten cuidado, si te pasas de largo tu respuesta quedará descartada. Saca provecho de los comodines para responder cuando tengas dudas sobre un precio y hazte con la victoria.
  3 Treffer www.fac-fcc.ca  
Identity thieves steal key pieces of your personal information and use it to impersonate you and commit crimes in your name. In addition to names, addresses and phone numbers, these thieves look for social insurance numbers, driver’s licence numbers, credit card and banking information, bank cards, calling cards, birth certificates and passports.
Les voleurs d’identité s’emparent d’éléments clés de vos renseignements personnels et les utilisent pour usurper votre identité et commettre des crimes sous votre nom. En plus des noms, des adresses et des numéros de téléphone, les voleurs sont à la recherche de numéros d’assurance sociale, de numéros de permis de conduire, de numéros de cartes de crédit, de renseignements bancaires, de cartes bancaires, de cartes d’appel, d’actes de naissance et de passeports. Ils peuvent voler physiquement des documents importants ou, à votre insu, découvrir vos renseignements personnels par d’autres moyens. Après avoir volé les renseignements, les voleurs d’identité peuvent utiliser les identités volées pour faire des dépenses effrénées, ouvrir de nouveaux comptes de banque, détourner le courrier, faire des demandes de prêt, de cartes de crédit et d’avantages sociaux.
  3 Treffer www.fcc-fac.ca  
Identity thieves steal key pieces of your personal information and use it to impersonate you and commit crimes in your name. In addition to names, addresses and phone numbers, these thieves look for social insurance numbers, driver’s licence numbers, credit card and banking information, bank cards, calling cards, birth certificates and passports.
Les voleurs d’identité s’emparent d’éléments clés de vos renseignements personnels et les utilisent pour usurper votre identité et commettre des crimes sous votre nom. En plus des noms, des adresses et des numéros de téléphone, les voleurs sont à la recherche de numéros d’assurance sociale, de numéros de permis de conduire, de numéros de cartes de crédit, de renseignements bancaires, de cartes bancaires, de cartes d’appel, d’actes de naissance et de passeports. Ils peuvent voler physiquement des documents importants ou, à votre insu, découvrir vos renseignements personnels par d’autres moyens. Après avoir volé les renseignements, les voleurs d’identité peuvent utiliser les identités volées pour faire des dépenses effrénées, ouvrir de nouveaux comptes de banque, détourner le courrier, faire des demandes de prêt, de cartes de crédit et d’avantages sociaux.
  7 Treffer www.switch.ch  
With the aid of fake websites, e-mails or instant messages, Internet criminals get hold of users’ personal details, which they then use to steal their victims’ online identities and exploit them for illegal schemes.
Le phishing est un double vol: au moyen de sites web falsifiés, e-mails ou messages courts, les criminels sur Internet tentent de s'approprier les données personnelles d'utilisateurs d'Internet. Ce faisant, ils volent également l'identité Internet de leurs victimes et en abusent à des fins illégales.
Il phishing è un furto moltiplicato per due: con l’aiuto di siti web, e-mail o messaggi falsificati, i cybercriminali si procurano l’accesso ai dati personali degli utenti di Internet. Rubano così anche l’identità Internet delle loro vittime e la usano a scopi illegali.
Arrow 1 2 3 4 5 6 7 8 9 10 Arrow