steal – Übersetzung – Keybot-Wörterbuch

Spacer TTN Translation Network TTN TTN Login Français English Spacer Help
Ausgangssprachen Zielsprachen
Keybot      6'737 Ergebnisse   1'991 Domänen   Seite 9
  www.chastel-marechal.com  
From electrically or gas heated melting furnaces, dewaxing furnaces or core drying furnaces to fully automatic annealing plants for aluminum or steal, Nabertherm covers professionally all applications for the foundry industry.
Con nuestros hornos de fundición con calefacción eléctrica o de gas, hornos de fundición a la cera perdida, hornos de noyos y tratamiento térmico, instalaciones de revenido totalmente automáticas para aluminio o acero, sin duda, cubrimos de forma profesional las necesidades del sector de la fundición.
Dai forni fusori riscaldati elettricamente o a gas ai forni per microfusione cera persa, dagli essiccatori fino al trattamento termico compresi gli impianti di bonifica completamente automatizzati per alluminio o acciaio: siamo in grado di coprire in modo professionale tutte le necessità dell’industria fondiaria.
Από ηλεκτρικά ή με αέριο λειτουργούντες κλιβάνους τήξης ή κλιβάνους ξήρανσης πυρήνων μέχρι κλιβάνους θερμικής επεξεργασίας και πλήρως αυτόματες εγκαταστάσεις επιβελτίωσης αλουμινίου ή χάλυβα θα βρείτε τα πάντα για τις ανάγκες της βιομηχανίας χύτευσης.
Kezdve a villamos- vagy gázfűtésű olvasztó kemencével a viasz kiolvasztó vagy magszárító kemencéken keresztül egészen az alumínium vagy acél kezelésére alkalmas teljesen automatikus nemesítő berendezésekig professzionális módon lefedjük az öntőipar feladatait.
Profesjonalnie spełniany potrzeby przemysłu odlewniczego – od pieców elektrycznych i gazowych do wytapiania, poprzez piece do odlewania metodą wosku traconego, piece do suszenia rdzeni, aż do pieców do obróbki cieplnej, łącznie z pełni automatycznymi urządzeniami do uszlachetniania aluminium i stali.
Elektrikli veya gaz ısıtmalı ergitme fırınından tutun, vaks eritme fırınından veya çekirdek kurutma fırınından, aluminyum veya çelik için tam otomatik suverme sistemi dahil ısıl işleme varana kadar, dökümcülük endüstrisiyle ilgili hizmetleri profesyonel anlayışla yerine getiriyoruz.
  www.rts.ee  
Obviously we are not talking about procedures available to everyone, so the risk is linked to very specific and sensitive work areas; nobody dares to spend their time and resources to steal your holiday photos, or any of the documents from one user.
La diferencia entre el sistema de cifrado utilizado por Apple y el elegido por Google para Android, es que iOS está vinculado a la clave de hardware única para cualquier dispositivo, mientras que Android tiene un mayor vínculo con el software que permitiría a cualquier fabricante obtener la clave principal para descifrar el dispositivo, lo cual no es posible en iOS. Obviamente no estamos hablando de procedimientos disponibles para todos, por lo que el riesgo está vinculado a áreas muy específicas y sensibles de trabajo; nadie se atreve a gastar su tiempo y recursos para robar tus fotos de las vacaciones, o cualquiera de los documentos de un usuario. En cualquier caso, es importante saber que el cifrado de disco completo para Android, como en cualquier otro sistema operativo, no garantiza la absoluta seguridad de los datos.
A diferença entre o sistema de criptografia usado pela Apple e escolhido pelo Google para o Android, é que iOS está ligado a uma chave de hardware exclusivo para qualquer dispositivo, enquanto o Android tem uma ligação maior com um software que permitiria que qualquer fabricante possa obter a chave mestra para descriptografar o dispositivo, o que não é possível no iOS. Obviamente, não estamos falando sobre os procedimentos disponíveis para todos, por isso o risco está ligado a áreas de trabalho muito específicas e sensíveis; ninguém se atreve a gastar seu tempo e recursos para roubar as suas fotos de férias, ou qualquer um dos documentos de um usuário. Em qualquer caso, é importante saber que a criptografia completa de disco para o Android, como qualquer outro sistema operacional, não garante a segurança absoluta dos dados.
  www.unwomen.org  
“At night there is no security. We leave our leftover vegetables and go. Then men come and cut open the bags and steal kaukau, potatoes, bananas and coconut. In the morning we come and see. We bring our complaints to the police station, but the police do not help us.”
« Le marché n’est pas vraiment sûr » estime Janet Osi, une vendeuse qui travaille sur le marché de Gerehu. « La sécurité n’est pas assurée la nuit. Le soir, nous laissons sur place les légumes non vendus. Dès notre départ, des hommes viennent couper nos sacs pour voler leur contenu : kaukaus, pommes de terre, bananes et noix de coco. Le matin, nous n’avons plus qu’à constater les dégâts. Nous allons régulièrement porter plainte au commissariat de police, mais les forces de l’ordre ne nous aident pas ».
“El mercado no es muy seguro”, dice Janet Osi, vendedora en el mercado Geheru. “Por la noche no hay seguridad; dejamos las verduras y nos vamos. Los hombres llegan entonces, rompen las bolsas y roban los camotes, las papas, las bananas y los cocos. En la mañana llegamos, vemos lo que ha pasado, hacemos la denuncia ante la policía, pero ellos no nos prestan ayuda”.
  3 Résultats www.google.com.pe  
For example, we use cookies called ‘SID’ and ‘HSID’ which contain digitally signed and encrypted records of a user’s Google account ID and most recent sign-in time. The combination of these two cookies allows us to block many types of attack, such as attempts to steal the content of forms that you complete on web pages.
Por ejemplo, utilizamos cookies denominadas "SID" y "HSID" que contienen registros encriptados y firmados de forma digital de la hora de inicio de sesión más reciente y del ID de cuenta de Google de un usuario. La combinación de estas dos cookies nos permite bloquear muchos tipos de ataques como, por ejemplo, intentos de robo del contenido de los formularios que rellenas en páginas web.
  5 Résultats maps.google.co.th  
For example, we use cookies called ‘SID’ and ‘HSID’ which contain digitally signed and encrypted records of a user’s Google account ID and most recent sign-in time. The combination of these two cookies allows us to block many types of attack, such as attempts to steal the content of forms that you complete on web pages.
ตัวอย่างเช่น เราใช้คุกกี้ที่เรียกว่า "SID" และ "HSID" ซึ่งบันทึกรหัสบัญชี Google ของผู้ใช้และเวลาที่ลงชื่อเข้าใช้ล่าสุดโดยมีการลงลายมือชื่อและเข้ารหัสแบบดิจิทัล การใช้คุกกี้ทั้งสองแบบนี้ร่วมกันทำให้เราสามารถบล็อกการโจมตีประเภทต่างๆ ได้ เช่น ความพยายามขโมยเนื้อหาในรูปแบบต่างๆ ที่คุณกรอกไว้บนหน้าเว็บ
  7 Résultats present4d.com  
Keyloggers is a kind of trackware that writes all keys that you press on your keyboard to a special file and sends them to remote hacker. Keyloggers are particularly used to steal usernames, passwords, email addresses, credit card numbers, etc.
Клавиатурные шпионы - это тип программного обеспечения по слежению, которое записывает все вариации наборов клавиш на Вашем компьютере в специальный файл и отправляет его третьим лицами (т.е. хакерам). Клавиатурные шпионы в особенности используются для организации кражи имен пользователей, паролей, адресов электронной почты, номеров кредитных карт и т.д. True Sword удаляет огромное количество клавиатурных шпионов. Для еще лучшей защиты Вашего ПК от данного вредоносного ПО, используйте Stronghold Antivirus, который блокирует ВСЕ типы клавиатурных шпионов, как известные, так и неизвестные.
  happyludic-manteniments.com  
My name is Danilo, I have Italian origins but was born in Sao Paulo, Brazil. When I was a child, I used to steal some sips of coffee from my relatives’ cups! In 2004, I started working as barista in catering events, and soon became instructor in barista classes.
Mi chiamo Danilo, ho origini italiane ma sono nato in Brasile, a San Paolo. Già da piccolo, rubavo sorsi di caffè dalle tazzine dei miei familiari! Dal 2004 ho iniziato a lavorare come barista in eventi di catering, diventando presto istruttore nelle classi baristi. Dal 2008 al 2011 ho viaggiato molto e arricchito il mio bagaglio professionale in giro per il sud America. Dal 2011 sono anche giudice internazionale per le competizioni WCE. Questo mi ha permesso di conoscere moltissime persone straordinarie e di condividere con loro la mia passione, ovviamente davanti a una buona tazza di caffè.
  www.weihrauch-sport.de  
Here, the corporeal and vocal architecture is pushed to extremes and voice and movement have common cause. Out of these singular bodies, fashioned by irresistible pulsations that stretch them and throw them out of kilter, steal breathless, chanting, gurgling, howling and ululating voices.
Avec cette Chorale pour dix interprètes, Marie Chouinard se rappelle que « chorégraphie » et « chorale » partagent la même étymologie grecque. Dans cette oeuvre, elle crée un univers festif articulé autour de la notion de sexualité et de divinité où l’architecture corporelle et vocale est poussée dans ce qu’elle a de plus extrême, où voix et mouvement ont partie liée. De ces corps singuliers travaillés par des pulsions irrésistibles qui les étirent et les désaxent, s’échappent des voix haletées, scandées, gloussées, hurlées, ululées.
  finance.nctu.edu.tw  
4. During the call, do not dwell on the “Privacy”. Believe me, the benefits of free exchange of ideas outweigh the risk that someone will steal your ideas. Ideas are cheap, and their expression in life – much more expensive.
4. Під час розмови не зациклюйтеся на «конфіденційності». Повірте, що вигода від вільного обміну думками переважує ризик того, що хто-небудь вкраде ваші ідеї. Ідеї ​​коштують недорого, їх втілення в життя – куди дорожче. Краще, щоб вас представив інвестору гідний довіри людина – він може бути гарантом того, що інвестор вас не обдурить. Перевірте, чи не інвестує чи венчурний фонд в конкуруючі розробки.
  www.asfc-cbsa.gc.ca  
[2] Adverse Information is information that can reasonably be cause to believe that the individual may steal valuables, exploit assets and information for personal gain, fail to safeguard information and assets entrusted to him or her, or exhibit behaviour that would reflect negatively on their reliability.
[2] On entend par « renseignements défavorables » ceux qui peuvent constituer un motif raisonnable de croire que la personne peut voler des objets de valeur, exploiter des biens ou des renseignements à des fins personnelles, ne pas protéger les renseignements ou les biens qui lui seront confiés ou manifester un comportement ayant une incidence négative sur sa fiabilité. http://www.tbs-sct.gc.ca/pol/doc-fra.aspx?id=12330§ion=text
  2 Treffer www.unov.org  
This "hidden paradise" of Peloponnese awaits you, half way on the National Road from Messene to Pylos. It’s a beautiful place with 15 lakes, numerous waterfalls, and many small streams and creeks. So, if you are in the mood for hiking there’s one destination that will steal your heart forever.
Αν θες να κάνεις κάτι ξεχωριστό στις διακοπές σου, τότε πρέπει να επισκεφτείς τους καταρράκτες στο Πολυλίμνιο. Βρίσκεται στα μέσα του κεντρικού δρόμου Μεσσήνης-Πύλου και είναι γνωστό και ως ο "κρυφός παράδεισος" της Πελοποννήσου, αφού στο συγκεκριμένο σημείο συναντώνται 15 λίμνες, διάφοροι καταρράκτες και μικρά, τρεχούμενα ρυάκια. Ένας ο ιδανικός προορισμός για πεζοπορία και κολύμβηση που θα μείνει για πάντα στην καρδιά σου.
  3 Treffer www.gentoo.org  
Normal users should not have access to configuration files or passwords. An attacker can steal passwords from databases or web sites and use them to deface--or even worse, delete--data. This is why it is important that your file permissions are correct.
Normale Benutzer sollten zu Konfigurationsdateien oder Passwörtern keinen Zugang haben. Ein Angreifer kann Passwörter aus einer Datenbank oder von einer Webseite stehlen und verunstalten oder noch schlimmer: Daten löschen. Deswegen ist es notwendig, dass die Berechtigungen korrekt gesetzt sind. Wenn Sie sicher sind, dass eine Datei nur von root benutzt wird, geben Sie dieser die Berechtigung 0600 und ordnen Sie diese mit chown dem richtigen Benutzer zu.
  5 Treffer maps.google.com.tw  
For example, we use cookies called ‘SID’ and ‘HSID’ which contain digitally signed and encrypted records of a user’s Google account ID and most recent sign-in time. The combination of these two cookies allows us to block many types of attack, such as attempts to steal the content of forms that you complete on web pages.
على سبيل المثال، نستخدم ملفي تعريف ارتباط اسمهما "SID" و"HSID" يتضمنان سجلات موقعة رقمية ومشفرة لمعرّف حساب Google للمستخدم وآخر وقت تم فيه تسجيل الدخول إلى هذا الحساب. ويتيح لنا الجمع بين ملفي تعريف الارتباط التصدي لأنواع متعددة من الهجوم مثل محاولات سرقة محتوى النماذج التي تكملها في صفحات الويب.
  maps.google.co.nz  
For example, we use cookies called ‘SID’ and ‘HSID’ which contain digitally signed and encrypted records of a user’s Google account ID and most recent sign-in time. The combination of these two cookies allows us to block many types of attack, such as attempts to steal the content of forms that you complete on web pages.
على سبيل المثال، نستخدم ملفي تعريف ارتباط اسمهما "SID" و"HSID" يتضمنان سجلات موقعة رقمية ومشفرة لمعرّف حساب Google للمستخدم وآخر وقت تم فيه تسجيل الدخول إلى هذا الحساب. ويتيح لنا الجمع بين ملفي تعريف الارتباط التصدي لأنواع متعددة من الهجوم مثل محاولات سرقة محتوى النماذج التي تكملها في صفحات الويب.
  5 Treffer www.google.com.eg  
For example, we use cookies called ‘SID’ and ‘HSID’ which contain digitally signed and encrypted records of a user’s Google account ID and most recent sign-in time. The combination of these two cookies allows us to block many types of attack, such as attempts to steal the content of forms that you complete on web pages.
على سبيل المثال، نستخدم ملفي تعريف ارتباط اسمهما "SID" و"HSID" يتضمنان سجلات موقعة رقمية ومشفرة لمعرّف حساب Google للمستخدم وآخر وقت تم فيه تسجيل الدخول إلى هذا الحساب. ويتيح لنا الجمع بين ملفي تعريف الارتباط التصدي لأنواع متعددة من الهجوم مثل محاولات سرقة محتوى النماذج التي تكملها في صفحات الويب.
  www.google.com.tw  
For example, we use cookies called ‘SID’ and ‘HSID’ which contain digitally signed and encrypted records of a user’s Google account ID and most recent sign-in time. The combination of these two cookies allows us to block many types of attack, such as attempts to steal the content of forms that you complete on web pages.
Misalnya, kami menggunakan cookie yang disebut dengan 'SID' dan 'HSID' yang berisi rekaman ID akun Google milik pengguna yang dienkripsi dan ditandatangani secara digital serta waktu masuk yang terbaru. Kombinasi dari kedua cookie ini memungkinkan kami mencekal banyak jenis serangan, seperti upaya untuk mencuri konten formulir yang Anda selesaikan di laman web.
  5 Treffer maps.google.com.gh  
For example, we use cookies called ‘SID’ and ‘HSID’ which contain digitally signed and encrypted records of a user’s Google account ID and most recent sign-in time. The combination of these two cookies allows us to block many types of attack, such as attempts to steal the content of forms that you complete on web pages.
على سبيل المثال، نستخدم ملفي تعريف ارتباط اسمهما "SID" و"HSID" يتضمنان سجلات موقعة رقمية ومشفرة لمعرّف حساب Google للمستخدم وآخر وقت تم فيه تسجيل الدخول إلى هذا الحساب. ويتيح لنا الجمع بين ملفي تعريف الارتباط التصدي لأنواع متعددة من الهجوم مثل محاولات سرقة محتوى النماذج التي تكملها في صفحات الويب.
  2 Treffer www.kraftwerk.co.at  
The celestial stones became adornments for fireplaces, paperweights and door stops. They served their new masters faithfully until a mysterious thief began to methodically steal them from the homes of careless owners.
Les pierres célestes devinrent des décorations qui se retrouvèrent sur le manteau des cheminées, furent utilisées comme presse-papier ou ornement de porte. Elles servirent leurs propriétaires sans faillir, jusqu'à ce qu'un mystérieux voleur commence à les subtiliser chez tous les propriétaires distraits.
  21 Treffer www.pensezcybersecurite.gc.ca  
But criminals behind escrow scams create fake escrow sites intended to spoof -- or look identical to -- the real thing. Before you know it, you're making a payment to a criminal out to steal your money.
Les criminels gèrent parfois des sites de services d'entiercement frauduleux. Ils subtiliseront votre argent et s'enfuiront ensuite. Les sites légitimes d'entiercement font le paiement à la place du client pour assurer les achats importants. Cependant, les criminels qui procèdent aux escroqueries par des sites d'entiercement créent de faux sites dans le seul et unique but de duper le client. Ces sites paraissent identiques aux originaux. Sans le savoir, le client « autorise » un criminel à lui voler son argent.
  5 Treffer maps.google.com.ng  
For example, we use cookies called ‘SID’ and ‘HSID’ which contain digitally signed and encrypted records of a user’s Google account ID and most recent sign-in time. The combination of these two cookies allows us to block many types of attack, such as attempts to steal the content of forms that you complete on web pages.
على سبيل المثال، نستخدم ملفي تعريف ارتباط اسمهما "SID" و"HSID" يتضمنان سجلات موقعة رقمية ومشفرة لمعرّف حساب Google للمستخدم وآخر وقت تم فيه تسجيل الدخول إلى هذا الحساب. ويتيح لنا الجمع بين ملفي تعريف الارتباط التصدي لأنواع متعددة من الهجوم مثل محاولات سرقة محتوى النماذج التي تكملها في صفحات الويب.
  5 Treffer www.google.lu  
For example, we use cookies called ‘SID’ and ‘HSID’ which contain digitally signed and encrypted records of a user’s Google account ID and most recent sign-in time. The combination of these two cookies allows us to block many types of attack, such as attempts to steal the content of forms that you complete on web pages.
Wir verwenden zum Beispiel sogenannte SID- und HSID-Cookies, die die Google-Konto-ID und den letzten Anmeldezeitpunkt eines Nutzers in digital signierter und verschlüsselter Form festhalten. Die Kombination dieser beiden Cookies ermöglicht es uns, viele Angriffsarten zu blockieren. Zum Beispiel stoppen wir Versuche, Informationen aus Formularen zu stehlen, die Sie auf Webseiten ausgefüllt haben.
  5 Treffer maps.google.co.ug  
For example, we use cookies called ‘SID’ and ‘HSID’ which contain digitally signed and encrypted records of a user’s Google account ID and most recent sign-in time. The combination of these two cookies allows us to block many types of attack, such as attempts to steal the content of forms that you complete on web pages.
على سبيل المثال، نستخدم ملفي تعريف ارتباط اسمهما "SID" و"HSID" يتضمنان سجلات موقعة رقمية ومشفرة لمعرّف حساب Google للمستخدم وآخر وقت تم فيه تسجيل الدخول إلى هذا الحساب. ويتيح لنا الجمع بين ملفي تعريف الارتباط التصدي لأنواع متعددة من الهجوم مثل محاولات سرقة محتوى النماذج التي تكملها في صفحات الويب.
  4 Treffer www.google.com.sa  
For example, we use cookies called ‘SID’ and ‘HSID’ which contain digitally signed and encrypted records of a user’s Google account ID and most recent sign-in time. The combination of these two cookies allows us to block many types of attack, such as attempts to steal the content of forms that you complete on web pages.
على سبيل المثال، نستخدم ملفي تعريف ارتباط اسمهما "SID" و"HSID" يتضمنان سجلات موقعة رقمية ومشفرة لمعرّف حساب Google للمستخدم وآخر وقت تم فيه تسجيل الدخول إلى هذا الحساب. ويتيح لنا الجمع بين ملفي تعريف الارتباط التصدي لأنواع متعددة من الهجوم مثل محاولات سرقة محتوى النماذج التي تكملها في صفحات الويب.
  www.pyrenees-cerdagne.com  
They are known as scavengers because they feed on dead insects and animals. They also enjoy sweets such as soda and fruit, so can often be found at picnic areas waiting to steal a bite!
Elles sont détritivores, c'est-à-dire qu'elles se nourrissent d'insectes et d'animaux morts. Elles aiment aussi les aliments sucrés, comme les boissons gazeuses et les fruits. Voilà pourquoi on en voit souvent dans les aires de pique-nique en train de casser la croûte !
  4 Treffer www.google.com.lb  
For example, we use cookies called ‘SID’ and ‘HSID’ which contain digitally signed and encrypted records of a user’s Google account ID and most recent sign-in time. The combination of these two cookies allows us to block many types of attack, such as attempts to steal the content of forms that you complete on web pages.
على سبيل المثال، نستخدم ملفي تعريف ارتباط اسمهما "SID" و"HSID" يتضمنان سجلات موقعة رقمية ومشفرة لمعرّف حساب Google للمستخدم وآخر وقت تم فيه تسجيل الدخول إلى هذا الحساب. ويتيح لنا الجمع بين ملفي تعريف الارتباط التصدي لأنواع متعددة من الهجوم مثل محاولات سرقة محتوى النماذج التي تكملها في صفحات الويب.
  www.pera-ingredients.de  
However, in case of using your credit card to rental stations you should always check to someone not watching you to steal your card details and / or passwords.
Ancak, istasyonları kiralamak için kredi kartı kullanılması halinde her zaman kart bilgilerinizi ve / veya şifreleri çalmak için izlemiyor birine kontrol etmelisiniz.
  www.international.gc.ca  
Against these egregious situations and abhorrent acts—which steal from people a fundamental right—Canada speaks out and takes action.
Face à ces situations scandaleuses et à ces actes répugnants visant à priver les gens d’un droit fondamental, le Canada prend la parole et passe aux actes.
  2 Treffer www.hoteltesoriero.it  
When 24-year-old Shane is convinced to join his friend’s plan to steal from a nearby factory, things (...)
Shane, 24 ans, est recruté par un ami pour cambrioler une usine du voisinage. Rien ne se passe comme (...)
  9 Treffer sus.ziti.uni-heidelberg.de  
*The “Dirty Dozen” Companies That Steal Wages
*Las “doce tramposas” compañías que acostumbran robar salarios
  scandic-vest.aarhus-hotels.com  
By the way, one of our aims was to try to bring us a cultural enrichment related to the cultivation of this legume now famous all over the world, which was,in the past, a necessity for the sustenance in a harsh and difficult land to cultivate. We asked the local farmers about stories, news and tips on cultivation methods and consumption and steal some crop secret to a successful harvest.
C’è da dire che uno dei nostri obbiettivi è stato cercare di riportare con noi un arricchimento culturale sulle tradizioni legate alla coltivazione di questo legume ormai famoso in tutto il mondo, ma che un tempo era una necessità per il sostentamento in un territorio aspro e difficile da coltivare. Abbiamo chiesto agli agricoltori del posto storie, notizie e curiosità sulla metodologia di coltivazione e di consumo, e carpire qualche segreto colturale per una buona riuscita del raccolto.
  2 Treffer tradepro.vn  
It is based on a data diode, that hardware-technically allows communication only in one direction – from the field to the secure net. Technically it‘s impossible to connect with the site from the outside to steal data or to manipulate.
Es basiert auf einer Datendiode, welche hardware-technisch die Kommunikation nur in eine Richtung zulässt – vom Feld ins sichere Netz. Es ist technisch unmöglich, sich von außen mit der Anlage zu verbinden, um Daten zu stehlen oder zu manipulieren. Der Rückkanal ist elektrisch getrennt und kann nur per Schlüsselschalter temporär aktiviert werden, um das Gerät zu konfigurieren. Durch die echte hardware-basierte Trennung sind auch die üblichen Schwachstellen von Security-Hardware ausgeschlossen: fehlerhafte Konfiguration durch den Anwender oder Sicherheitslücken in der Geräte-Software.
  www.dshs.wa.gov  
If you went to the coffee harvest, they wouldn’t measure your coffee properly. They would steal from you, they would give you spoiled tortillas and beans. That’s when people began to mobilize, because they wanted to see a better world for everyone.
Yo digo que lo que llevó más a la población fue la pobreza. Que mirábamos a los ricos, que nos miraban como basura a los pobres. Porque si usted iba a las cortas de café, no le medían el café como debía de ser, sino que ahí le estaban robando; le daban tortillas y en veces frijoles chucos. Allí fue el movimiento ya de gente que quiso ver un mundo mejor pero para todos: una casa digna, un ambiente (en) que todos fuéramos iguales... Pero eso no se cumplió.
  7 Treffer www.google.hu  
For example, we use cookies called ‘SID’ and ‘HSID’ which contain digitally signed and encrypted records of a user’s Google account ID and most recent sign-in time. The combination of these two cookies allows us to block many types of attack, such as attempts to steal the content of forms that you complete on web pages.
Például az „SID” és a „HSID” nevű cookie-kat használjuk a felhasználó Google Fiókjához tartozó azonosító digitálisan aláírt és titkosított adatainak és a legutóbbi bejelentkezési időpont tárolására. Ennek a két cookie-nak a segítségével számos támadást meg tudunk akadályozni, például a weboldalakon kitöltött űrlapok tartalmának ellopására irányuló kísérleteket is.
  3 Treffer www.google.com.co  
For example, we use cookies called ‘SID’ and ‘HSID’ which contain digitally signed and encrypted records of a user’s Google account ID and most recent sign-in time. The combination of these two cookies allows us to block many types of attack, such as attempts to steal the content of forms that you complete on web pages.
Por ejemplo, utilizamos cookies denominadas "SID" y "HSID" que contienen registros encriptados y firmados de forma digital de la hora de inicio de sesión más reciente y del ID de cuenta de Google de un usuario. La combinación de estas dos cookies nos permite bloquear muchos tipos de ataques como, por ejemplo, intentos de robo del contenido de los formularios que rellenas en páginas web.
  7 Treffer www.switch.ch  
With the aid of fake websites, e-mails or instant messages, Internet criminals get hold of users’ personal details, which they then use to steal their victims’ online identities and exploit them for illegal schemes.
Le phishing est un double vol: au moyen de sites web falsifiés, e-mails ou messages courts, les criminels sur Internet tentent de s'approprier les données personnelles d'utilisateurs d'Internet. Ce faisant, ils volent également l'identité Internet de leurs victimes et en abusent à des fins illégales.
Il phishing è un furto moltiplicato per due: con l’aiuto di siti web, e-mail o messaggi falsificati, i cybercriminali si procurano l’accesso ai dati personali degli utenti di Internet. Rubano così anche l’identità Internet delle loro vittime e la usano a scopi illegali.
  3 Treffer www.fac-fcc.ca  
Identity thieves steal key pieces of your personal information and use it to impersonate you and commit crimes in your name. In addition to names, addresses and phone numbers, these thieves look for social insurance numbers, driver’s licence numbers, credit card and banking information, bank cards, calling cards, birth certificates and passports.
Les voleurs d’identité s’emparent d’éléments clés de vos renseignements personnels et les utilisent pour usurper votre identité et commettre des crimes sous votre nom. En plus des noms, des adresses et des numéros de téléphone, les voleurs sont à la recherche de numéros d’assurance sociale, de numéros de permis de conduire, de numéros de cartes de crédit, de renseignements bancaires, de cartes bancaires, de cartes d’appel, d’actes de naissance et de passeports. Ils peuvent voler physiquement des documents importants ou, à votre insu, découvrir vos renseignements personnels par d’autres moyens. Après avoir volé les renseignements, les voleurs d’identité peuvent utiliser les identités volées pour faire des dépenses effrénées, ouvrir de nouveaux comptes de banque, détourner le courrier, faire des demandes de prêt, de cartes de crédit et d’avantages sociaux.
Arrow 1 2 3 4 5 6 7 8 9 10 Arrow