Cyber-Parallel-Dataset-Indic / ml /Advanced Persistent Threat Hacking_indic_translation.jsonl
mantri511's picture
Upload 550 files
2279b8e verified
{"en":"The Stuxnet virus targeted specific Siemens SCADA software.","translation":"Stuxnet വൈറസ്, Siemens SCADA സോഫ്റ്റ്‌വെയറാണ് പ്രധാനമായും ലക്ഷ്യമിട്ടത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"SCADA systems control and monitor industrial equipment.","translation":"SCADA സംവിധാനങ്ങൾ, വ്യവസായ ഉപകരണങ്ങൾ നിയന്ത്രിക്കുകയും നിരീക്ഷിക്കുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The PLC is the hardware device that controls the industrial system.","translation":"PLC എന്നത്, വ്യവസായ ശൃംഖലയെ നിയന്ത്രിക്കുന്ന ഹാർഡ്‌വെയർ ഉപകരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The infected PLC would spin the centrifuges at very high speeds.","translation":"ബാധിക്കപ്പെട്ട PLC, സെൻട്രിഫ്യൂഗുകളെ വളരെ ഉയർന്ന വേഗതയിൽ കറക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Stuxnet was created to target Iranian nuclear facilities.","translation":"Stuxnet ഇറാനിയൻ ആണവ നിലയങ്ങളെ ലക്ഷ്യമിട്ടാണ് ഉണ്ടാക്കിയത്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Reports have shown that Stuxnet might have decreased operational capacity.","translation":"Stuxnet പ്രവർത്തന ശേഷി കുറച്ചതായി റിപ്പോർട്ടുകൾ സൂചിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The article reported that the creation of Stuxnet was started under the Bush administration.","translation":"ബുഷ് ഭരണകൂടമാണ് Stuxnet-ൻ്റെ നിർമ്മാണം ആരംഭിച്ചത് എന്ന് ലേഖനത്തിൽ പറയുന്നു.","target_lang":"ml","domain":"news","complexity":"complex"}
{"en":"Duqu appeared that the primary purpose of the worm was to gather intelligence.","translation":"ഡുക്യൂ എന്ന കമ്പ്യൂട്ടർ വിരയുടെ പ്രധാന ലക്ഷ്യം വിവരങ്ങൾ ശേഖരിക്കുക എന്നതായിരുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The targets of the phishing e-mails were enticed into opening an attached Microsoft Word document.","translation":"ഫിഷിംഗ് ഇമെയിലുകളുടെ ലക്ഷ്യസ്ഥാനങ്ങൾ, അറ്റാച്ച് ചെയ്ത Microsoft Word ഡോക്യുമെൻ്റുകൾ തുറക്കാൻ പ്രേരിപ്പിച്ചു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The rootkit was installed as a kernel driver.","translation":"റൂട്ട്കിറ്റ് ഒരു കേർണൽ ഡ്രൈവറായി ഇൻസ്റ്റാൾ ചെയ്തു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Flame is easily the most complex worm discovered to date.","translation":"കണ്ടെത്തിയതിൽ വെച്ച് ഏറ്റവും സങ്കീർണ്ണമായ കമ്പ്യൂട്ടർ വിരയാണ് ഫ്ലേം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Flame included a plethora of espionage capabilities.","translation":"ചാരവൃത്തിപരമായ നിരവധി കഴിവുകൾ ഫ്ലേമിനുണ്ടായിരുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Flame implemented a new chosen prefix collision attack against MD5.","translation":"MD5-നെതിരെ തിരഞ്ഞെടുത്ത പ്രിഫിക്സ് കൂട്ടിയിടി ആക്രമണം ഫ്ലേം നടപ്പിലാക്കി.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Think of a digital certificate as a photo ID.","translation":"ഒരു ഡിജിറ്റൽ സർട്ടിഫിക്കറ്റിനെ ഒരു ഫോട്ടോ ഐഡി ആയി കണക്കാക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The compromise of the RSA network does not represent just another company falling victim.","translation":"RSA നെറ്റ്‌വർക്കിന്റെ ഒത്തുതീർപ്പ്, മറ്റൊരു കമ്പനി ഇരയാകുന്നതിനെ പ്രതിനിധീകരിക്കുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Attackers started their attack by sending a phishing e-mail.","translation":"ആക്രമണകാരികൾ ഒരു ഫിഷിംഗ് ഇമെയിൽ അയച്ചാണ് ആക്രമണം ആരംഭിച്ചത്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The attackers chose to use the Poison Ivy remote administration tool.","translation":"ആക്രമണകാരികൾ, Poison Ivy വിദൂര ഭരണ ഉപകരണമാണ് ഉപയോഗിക്കാൻ തിരഞ്ഞെടുത്തത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Cyber-warfare is the newest battlefield terrain.","translation":"സൈബർ യുദ്ധം ഏറ്റവും പുതിയ യുദ്ധക്കളമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The attack was essentially a large-scale Secure Sockets Layer (SSL) man-in-the-middle (MITM) attack.","translation":"ഈ ആക്രമണം, ഒരു വലിയ തോതിലുള്ള സുരക്ഷിത സോക്കറ്റ് ലെയർ (SSL) മാൻ-ഇൻ-ദി-മിഡിൽ (MITM) ആക്രമണമായിരുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The impact and implications of this attack cannot be ignored.","translation":"ഈ ആക്രമണത്തിന്റെ ആഘാതവും, അതിന്റെ അനന്തരഫലങ്ങളും അവഗണിക്കാനാവില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Tyler Wrightson is the author of Advanced Persistent Threats.","translation":"ടൈലർ റൈറ്റ്സൺ 'അഡ്വാൻസ്ഡ് പെർസിസ്റ്റൻ്റ് ത്രെറ്റ്സ്' എന്ന പുസ്തകത്തിൻ്റെ രചയിതാവാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"He holds industry certifications for CISSP, CCSP, CCNA, CCDA, and MCSE.","translation":"അദ്ദേഹം CISSP, CCSP, CCNA, CCDA, MCSE എന്നീ വ്യവസായ സർട്ടിഫിക്കേഷനുകൾ നേടിയിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Tyler has also taught classes for CCNA certification, wireless security, and network security.","translation":"CCNA സർട്ടിഫിക്കേഷൻ, വയർലെസ് സുരക്ഷ, നെറ്റ്‌വർക്ക് സുരക്ഷ എന്നിവയ്ക്കായി ടൈലർ ക്ലാസുകൾ എടുത്തിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Reg Harnish is an entrepreneur, speaker, security specialist, and the chief security strategist for GreyCastle Security.","translation":"റെഗ് ഹാർണിഷ് ഒരു സംരംഭകനും, പ്രഭാഷകനും, സുരക്ഷാ വിദഗ്ദ്ധനും, ഗ്രേകാസിൽ സെക്യൂരിറ്റിയുടെ മുഖ്യ സുരക്ഷാ തന്ത്രജ്ഞനുമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"His security expertise ranges from risk management, incident response, and regulatory compliance to network, application, and physical security.","translation":"അദ്ദേഹത്തിൻ്റെ സുരക്ഷാ വൈദഗ്ധ്യം റിസ്ക് മാനേജ്മെൻ്റ്, സംഭവ പ്രതികരണം, റെഗുലേറ്ററി കംപ്ലയൻസ് എന്നിവ മുതൽ നെറ്റ്‌വർക്ക്, ആപ്ലിക്കേഷൻ, ഫിസിക്കൽ സുരക്ഷ എന്നിവ വരെ വ്യാപിച്ചു കിടക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Reg attended Rensselaer Polytechnic Institute in Troy, New York.","translation":"ന്യൂയോർക്കിലെ ട്രോയിയിലുള്ള റെൻസെലേർ പോളിടെക്നിക് ഇൻസ്റ്റിറ്റ്യൂട്ടിൽ റെഗ് പഠിച്ചു.","target_lang":"ml","domain":"general","complexity":"simple"}
{"en":"He is a Certified Information Systems Security Professional (CISSP).","translation":"അദ്ദേഹം ഒരു സർട്ടിഫൈഡ് ഇൻഫർമേഷൻ സിസ്റ്റംസ് സെക്യൂരിറ്റി പ്രൊഫഷണലാണ് (CISSP).","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Comrade holds several industry certifications, but believes the only one that really means anything in regard to this book is the OSCP certification.","translation":"കോമ്രേഡിന് നിരവധി വ്യവസായ സർട്ടിഫിക്കേഷനുകൾ ഉണ്ട്, എന്നാൽ ഈ പുസ്തകവുമായി ബന്ധപ്പെട്ട് ശരിക്കും പ്രാധാന്യമുള്ളത് OSCP സർട്ടിഫിക്കേഷനാണെന്ന് അദ്ദേഹം വിശ്വസിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"He currently performs penetration testing against all attack vectors.","translation":"അദ്ദേഹം നിലവിൽ എല്ലാ ആക്രമണ രീതികൾക്കുമെതിരെ പെനെട്രേഷൻ ടെസ്റ്റിംഗ് നടത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Copyright © 2015 by McGraw-Hill Education. All rights reserved.","translation":"പകർപ്പവകാശം © 2015 McGraw-Hill എഡ്യൂക്കേഷൻ. എല്ലാ അവകാശങ്ങളും നിക്ഷിപ്തമാണ്.","target_lang":"ml","domain":"legal","complexity":"simple"}
{"en":"The material in this eBook also appears in the print version of this title.","translation":"ഈ ഇ-ബുക്കിലെ മെറ്റീരിയൽ ഈ ടൈറ്റിലിൻ്റെ പ്രിൻ്റ് പതിപ്പിലും കാണാം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"McGraw-Hill Education eBooks are available at special quantity discounts.","translation":"McGraw-Hill എഡ്യൂക്കേഷൻ ഇ-ബുക്കുകൾ പ്രത്യേക അളവ് കിഴിവുകളിൽ ലഭ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Information has been obtained by McGraw-Hill Education from sources believed to be reliable.","translation":"വിശ്വസനീയമായ ഉറവിടങ്ങളിൽ നിന്ന് McGraw-Hill എഡ്യൂക്കേഷൻ വിവരങ്ങൾ ശേഖരിച്ചിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This is a copyrighted work and McGraw-Hill Education and its licensors reserve all rights.","translation":"ഇതൊരു പകർപ്പവകാശമുള്ള കൃതിയാണ്, കൂടാതെ McGraw-Hill എഡ്യൂക്കേഷനും അതിൻ്റെ ലൈസൻസർമാരും എല്ലാ അവകാശങ്ങളും നിക്ഷിപ്തമാക്കുന്നു.","target_lang":"ml","domain":"legal","complexity":"moderate"}
{"en":"You may use the work for your own noncommercial and personal use.","translation":"നിങ്ങൾക്ക് ഈ കൃതി നിങ്ങളുടെ സ്വന്തം വാണിജ്യേതര, വ്യക്തിപരമായ ആവശ്യങ്ങൾക്കായി ഉപയോഗിക്കാം.","target_lang":"ml","domain":"legal","complexity":"simple"}
{"en":"The work is provided “AS IS.”","translation":"കൃതി “ഉള്ളതുപോലെ” നൽകിയിരിക്കുന്നു.","target_lang":"ml","domain":"legal","complexity":"simple"}
{"en":"McGRAW-HILL EDUCATION AND ITS LICENSORS MAKE NO GUARANTEES OR WARRANTIES.","translation":"McGRAW-HILL എഡ്യൂക്കേഷനും അതിൻ്റെ ലൈസൻസർമാരും യാതൊരു ഉറപ്പുകളും നൽകുന്നില്ല.","target_lang":"ml","domain":"legal","complexity":"moderate"}
{"en":"This book was written with one crystalized purpose: to prove that regardless of the defenses in place, any organization can have their most valuable assets stolen.","translation":"എല്ലാ പ്രതിരോധ മാർഗ്ഗങ്ങളും ഉണ്ടായിട്ടും, ഏതൊരു സ്ഥാപനത്തിൻ്റെയും ഏറ്റവും വിലപ്പെട്ട ആസ്തികൾ മോഷ്ടിക്കപ്പെടാം എന്ന് തെളിയിക്കുക എന്ന ലക്ഷ്യത്തോടെയാണ് ഈ പുസ്തകം എഴുതിയിരിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"This book was originally written for anyone tasked with ensuring the security of their organization.","translation":"സ്ഥാപനത്തിൻ്റെ സുരക്ഷ ഉറപ്പാക്കാൻ ചുമതലയുള്ള ഏതൊരാൾക്കും വേണ്ടിയാണ് ഈ പുസ്തകം പ്രധാനമായും എഴുതിയിരിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In Chapter 2, we discuss a few interesting real-world examples of both unsophisticated and sophisticated threats.","translation":"രണ്ടാം അധ്യായത്തിൽ, ലളിതവും സങ്കീർണ്ണവുമായ ഭീഷണികളുടെ ചില രസകരമായ, യഥാർത്ഥ ലോക ഉദാഹരണങ്ങൾ നമ്മൾ ചർച്ച ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"An APT hacker has the advantage of creating tools and programs that are unique to any attack.","translation":"ഏത് ആക്രമണത്തിനും തനതായ ടൂളുകളും പ്രോഗ്രാമുകളും ഉണ്ടാക്കുന്നതിൽ ഒരു APT ഹാക്കർക്ക് മുൻ‌തൂക്കമുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The attacker can simply manipulate the source code of existing tools just enough to evade any antivirus signatures and avoid any unnecessary work.","translation":"ആക്രമണകാരിക്ക് നിലവിലുള്ള ടൂളുകളുടെ സോഴ്സ് കോഡ് ഏതെങ്കിലും ആന്റിവൈറസ് സിഗ്നേച്ചറുകളെ ഒഴിവാക്കാനും അനാവശ്യമായ ജോലികൾ ഒഴിവാക്കാനും ആവശ്യത്തിന് കൈകാര്യം ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"They are just completely ineffective against the APT hacker.","translation":"അവർ APT ഹാക്കർക്കെതിരെ പൂർണ്ണമായും ഫലപ്രദമല്ലാത്തവയാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The advantages are clearly stacked in the favor of an APT hacker, and there’s nothing you can do to stop them.","translation":"APT ഹാക്കർക്ക് അനുകൂലമായ രീതിയിലാണ് കാര്യങ്ങൾ ഒരുക്കിയിരിക്കുന്നത്, അവരെ തടയാൻ നിങ്ങൾക്ക് കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In the next chapter, we’ll examine some of the real-world examples of the different threats manifesting themselves.","translation":"അടുത്ത അധ്യായത്തിൽ, വ്യത്യസ്ത ഭീഷണികൾ എങ്ങനെയാണ് യഥാർത്ഥ ലോകത്ത് സ്വയം പ്രത്യക്ഷപ്പെടുന്നതെന്ന് നമ്മൾ പരിശോധിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Imagine what will happen when revolutionaries assemble their own APT hacking communities and target politicians or their own government.","translation":"വിപ്ലവകാരികൾ സ്വന്തമായി APT ഹാക്കിംഗ് കമ്മ്യൂണിറ്റികൾ രൂപീകരിക്കുകയും രാഷ്ട്രീയക്കാരെയും സ്വന്തം സർക്കാരിനെയും ലക്ഷ്യമിടുകയും ചെയ്യുമ്പോൾ എന്താണ് സംഭവിക്കുക എന്ന് imagine ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Technology will indeed become the great equalizer.","translation":"സാങ്കേതികവിദ്യ തീർച്ചയായും വലിയ സമത്വമുണ്ടാക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"In this chapter, we laid the foundation for the fact that this world has become a playground for anyone with an advanced skill set.","translation":"ഈ അധ്യായത്തിൽ, ഈ ലോകം ഒരുപാട് കഴിവുകളുള്ള ഏതൊരാൾക്കും ഒരു കളിസ്ഥലമായി മാറിയെന്ന വസ്തുതയ്ക്ക് നമ്മൾ അടിത്തറയിട്ടു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Organizations can’t afford to prevent attacks from APT hackers.","translation":"APT ഹാക്കർമാരിൽ നിന്നുള്ള ആക്രമണങ്ങൾ തടയാൻ ഓർഗനൈസേഷനുകൾക്ക് കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"An attacker needs a defender to only miss one vulnerability to be effective.","translation":"ഒരു ആക്രമണകാരിക്ക് ഫലപ്രദമാകണമെങ്കിൽ, പ്രതിരോധിക്കുന്നയാൾ ഒരു ദൗർബല്യം മാത്രം ശ്രദ്ധിക്കാതെ പോയാൽ മതി.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Many of the vulnerabilities that an APT hacker will exploit do not depend on a software exploit; instead the attack relies on the very nature of the exploited technology.","translation":"ഒരു APT ഹാക്കർ ചൂഷണം ചെയ്യുന്ന പല ദൗർബല്യങ്ങളും ഒരു സോഫ്റ്റ്‌വെയർ ചൂഷണത്തെ ആശ്രയിക്കുന്നില്ല; പകരം, ആക്രമണം ചൂഷണം ചെയ്യപ്പെട്ട സാങ്കേതികവിദ്യയുടെ സ്വഭാവത്തെ ആശ്രയിച്ചിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Weaponized software has made it extremely easy to execute complicated attacks.","translation":"ആയുധമാക്കിയ സോഫ്റ്റ്‌വെയർ സങ്കീർണ്ണമായ ആക്രമണങ്ങൾ നടത്തുന്നത് വളരെ എളുപ്പമാക്കിയിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If there is one thing that separates you from the pack and escalates you to APT hacker status, it’s an excellent understanding of the big picture.","translation":"നിങ്ങളെ മറ്റുള്ളവരിൽ നിന്ന് വേർതിരിക്കുന്നതും APT ഹാക്കർ പദവിയിലേക്ക് ഉയർത്തുന്നതുമായ ഒരേയൊരു കാര്യം വലിയ ചിത്രം നന്നായി മനസ്സിലാക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Hacking attacks do not exist in a bubble.","translation":"ഹാക്കിംഗ് ആക്രമണങ്ങൾ ഒരു ശൂന്യതയിൽ നിലനിൽക്കുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Understanding how target organizations are compromised, how they detect and respond to the incident, and then how they change their security posture are obviously important pieces of data.","translation":"ലക്ഷ്യസ്ഥാനത്തുള്ള സ്ഥാപനങ്ങൾ എങ്ങനെയാണ് അപകടത്തിലാകുന്നതെന്നും, അവർ എങ്ങനെയാണ് സംഭവങ്ങളോട് പ്രതികരിക്കുന്നതെന്നും, അവരുടെ സുരക്ഷാ നിലപാടുകളിൽ വരുത്തുന്ന മാറ്റങ്ങളെക്കുറിച്ചും മനസ്സിലാക്കുന്നത് വളരെ പ്രധാനപ്പെട്ട വിവരങ്ങളാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Although empirical knowledge will not give you the entire picture, this perspective can only be obtained by having an understanding of how other organizations have been compromised.","translation":"അനുഭവജ്ഞാനം നിങ്ങൾക്ക് പൂർണ്ണമായ ചിത്രം നൽകില്ലെങ്കിലും, മറ്റ് സ്ഥാപനങ്ങൾ എങ്ങനെയാണ് അപകടത്തിലായതെന്ന് മനസ്സിലാക്കുന്നതിലൂടെ ഈ വീക്ഷണം നേടാനാകും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The true events detailed in this chapter will provide you with good examples of some of the threat classes and some of the major points from the first chapter.","translation":"ഈ അധ്യായത്തിൽ വിശദമാക്കിയ യഥാർത്ഥ സംഭവങ്ങൾ ഭീഷണികളുടെ ചില ഉദാഹരണങ്ങളും ആദ്യ അധ്യായത്തിലെ പ്രധാന കാര്യങ്ങളും നിങ്ങൾക്ക് നൽകും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Not all compromises are discovered.","translation":"എല്ലാവിധത്തിലുള്ള ഒത്തുതീർപ്പുകളും കണ്ടെത്താൻ കഴിഞ്ഞെന്ന് വരില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Organizations may fear bad publicity, a loss of customer confidence, or potential legal actions and choose not to report security incidents.","translation":"മോശം പ്രസിദ്ധീകരണത്തെയും, ഉപഭോക്താക്കളുടെ വിശ്വാസം നഷ്ടപ്പെടുന്നതിനെയും, അല്ലെങ്കിൽ നിയമപരമായ നടപടികളെയും ഭയന്ന് പല സ്ഥാപനങ്ങളും സുരക്ഷാ സംഭവങ്ങൾ റിപ്പോർട്ട് ചെയ്യാതിരിക്കാൻ സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Attackers are constantly changing their strategies and techniques to take advantage of new vulnerabilities and create new attacks.","translation":"പുതിയ ദൗർബല്യങ്ങൾ മുതലെടുക്കാനും പുതിയ ആക്രമണങ്ങൾ നടത്താനും ആക്രമണകാരികൾ അവരുടെ തന്ത്രങ്ങളും രീതികളും നിരന്തരം മാറ്റുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The importance doesn’t stop at just information either.","translation":"വിവരത്തിൽ മാത്രം ഇതിന്റെ പ്രാധാന്യം അവസാനിക്കുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"If I can get access to any of your information, then I can also get access to anything protected by that information.","translation":"നിങ്ങളുടെ ഏതെങ്കിലും വിവരങ്ങളിലേക്ക് എനിക്ക് പ്രവേശനം ലഭിക്കുകയാണെങ്കിൽ, ആ വിവരങ്ങൾ ഉപയോഗിച്ച് സംരക്ഷിക്കപ്പെട്ടിട്ടുള്ള എന്തിലേക്കും എനിക്ക് പ്രവേശനം നേടാനാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Think your house is secure with that shiny new alarm system?","translation":"പുതിയ അലാറം സംവിധാനം വെച്ച് നിങ്ങളുടെ വീട് സുരക്ഷിതമാണെന്ന് കരുതുന്നുണ്ടോ?","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"All someone needs is a small piece of information to bypass your home security system—the “security code”—and oftentimes that’s not even needed.","translation":"നിങ്ങളുടെ ഹോം സെക്യൂരിറ്റി സിസ്റ്റം മറികടക്കാൻ ഒരാൾക്ക് വേണ്ടത് ഒരു ചെറിയ വിവരമാണ് - “സെക്യൂരിറ്റി കോഡ്” - പലപ്പോഴും അത് പോലും ആവശ്യമില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"How do we live in a world where it’s so incredibly easy to get access to such valuable data?","translation":"ഇത്രയധികം വിലപ്പെട്ട ഡാറ്റയിലേക്ക് വളരെ എളുപ്പത്തിൽ പ്രവേശിക്കാൻ കഴിയുന്ന ഒരു ലോകത്താണ് നമ്മൾ ജീവിക്കുന്നത്?","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"And what the heck are all these security vendors selling if everyone is so insecure!?","translation":"എല്ലാവരും സുരക്ഷിതരല്ലെങ്കിൽ, ഈ സുരക്ഷാ വെണ്ടർമാർ എന്തിനാണ് ഇത്രയധികം വിൽക്കുന്നത്!?","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The answer to why it is so easy to hack any system, organization, or person is a relatively complex one.","translation":"ഏത് സിസ്റ്റവും, ഓർഗനൈസേഷനും, വ്യക്തിയും ഹാക്ക് ചെയ്യാൻ എളുപ്പമാകുന്നതിന്റെ കാരണം താരതമ്യേന സങ്കീർണ്ണമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"In risk management parlance, a threat is “a person or thing that can exploit a vulnerability.”","translation":"റിസ്ക് മാനേജ്മെൻ്റിൻ്റെ ഭാഷയിൽ, ഒരു ഭീഷണി എന്നാൽ “ഒരു ദൗർബല്യം മുതലെടുക്കാൻ കഴിയുന്ന വ്യക്തി അല്ലെങ്കിൽ വസ്തു” എന്നാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We consider a threat to be a combination of the motives and capabilities of an attacker with an understanding of what that attacker has done in the past.","translation":"ഒരു ഭീഷണി എന്നത് ഒരു ആക്രമണകാരിയുടെ ലക്ഷ്യങ്ങളുടെയും കഴിവുകളുടെയും, മുൻകാല ചെയ്തികളുടെയും ഒരു സംയോജനമായി ഞങ്ങൾ കണക്കാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"A threat agent is any manifestation of a defined threat, either a person or a program written by an attacker.","translation":"ഒരു ഭീഷണി ഏജന്റ് എന്നാൽ നിർവചിക്കപ്പെട്ട ഭീഷണിയുടെ ഏതെങ്കിലും പ്രകടനമാണ്, ഒന്നുകിൽ ഒരു വ്യക്തി അല്ലെങ്കിൽ ഒരു ആക്രമണകാരി എഴുതിയ പ്രോഗ്രാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We can’t possibly define the motives of every individual attacker, but we can lump them into somewhat general categories to help understand how we can defend against them.","translation":"ഓരോ വ്യക്തിഗത ആക്രമണകാരിയുടെയും ലക്ഷ്യങ്ങൾ നിർവചിക്കാൻ നമുക്ക് കഴിയില്ല, എന്നാൽ അവരെ പ്രതിരോധിക്കാൻ എങ്ങനെ കഴിയുമെന്ന് മനസ്സിലാക്കാൻ സഹായിക്കുന്നതിന്, ചില പൊതുവായ വിഭാഗങ്ങളായി തിരിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"An element of motive is that of persistence, meaning whether an attacker will continue to target an organization after failing, or if they will move on to find an easier target.","translation":"ഒരു ലക്ഷ്യത്തിന്റെ ഒരു ഘടകം സ്ഥിരതയാണ്, അതായത് പരാജയപ്പെട്ടതിന് ശേഷം ഒരു ആക്രമണകാരി ഒരു സ്ഥാപനത്തെ ലക്ഷ്യമിടുന്നത് തുടരുമോ അതോ എളുപ്പമുള്ള ലക്ഷ്യം കണ്ടെത്താൻ പോകുമോ എന്നത്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"In order of least capabilities to greatest capabilities these threats are Unsophisticated Threat (UT) Unsophisticated Persistent Threat (UPT) Smart Threat (ST) Smart Persistent Threat (SPT) Advanced Threats (AT) Advanced Persistent Threat (APT)","translation":"ഏറ്റവും കുറഞ്ഞ കഴിവുകളിൽ നിന്ന് ഏറ്റവും വലിയ കഴിവുകളിലേക്ക് ഈ ഭീഷണികൾ ഇവയാണ്: സങ്കീർണ്ണമല്ലാത്ത ഭീഷണി (UT), സങ്കീർണ്ണമല്ലാത്ത സ്ഥിരമായ ഭീഷണി (UPT), സ്മാർട്ട് ഭീഷണി (ST), സ്മാർട്ട് സ്ഥിരമായ ഭീഷണി (SPT), നൂതന ഭീഷണികൾ (AT), നൂതന സ്ഥിരമായ ഭീഷണി (APT)","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The fact that it takes much longer to accrue the skills necessary to be considered an APT than it does to be considered a UT means we can assume that there are far more UTs than APTs.","translation":"ഒരു APT ആയി കണക്കാക്കപ്പെടുന്നതിന് ആവശ്യമായ കഴിവുകൾ നേടാൻ UT യെക്കാൾ കൂടുതൽ സമയമെടുക്കുമെന്ന വസ്തുത, APT-കളെക്കാൾ കൂടുതൽ UT-കൾ ഉണ്ടെന്ന് അനുമാനിക്കാൻ നമ്മെ പ്രേരിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"An unsophisticated threat is a new way to look at many of the threats we’re used to hearing about.","translation":"സങ്കീർണ്ണമല്ലാത്ത ഭീഷണി എന്നത് നമ്മൾ കേൾക്കാൻ ശീലിച്ച പല ഭീഷണികളെയും കുറിച്ചുള്ള ഒരു പുതിയ വീക്ഷണമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Many tools today are built to be almost idiot proof—point and click to execute a specific attack—and require virtually no skill.","translation":"ഇന്നത്തെ പല ടൂളുകളും മിക്കവാറും മണ്ടത്തരങ്ങൾക്കെതിരെ പ്രതിരോധശേഷിയുള്ളവയാണ് - ഒരു പ്രത്യേക ആക്രമണം നടപ്പിലാക്കാൻ പോയിന്റ് ചെയ്ത് ക്ലിക്ക് ചെയ്യുക - കൂടാതെ പ്രായോഗികമായി ഒരു കഴിവും ആവശ്യമില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Smart threats represent a class of attackers with good technological skills.","translation":"മികച്ച സാങ്കേതിക വൈദഗ്ധ്യമുള്ള ആക്രമണകാരികളുടെ ഒരു വിഭാഗത്തെയാണ് സ്മാർട്ട് ഭീഷണികൾ പ്രതിനിധീകരിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"If there is one defining difference between a smart threat and advanced threat, it would be that smart threats “use what they know,” meaning they’ll typically stick with attack vectors that have worked for them in the past.","translation":"ഒരു സ്മാർട്ട് ഭീഷണിക്കും, നൂതന ഭീഷണിക്കും ഇടയിലുള്ള ഒരു നിർവചിക്കപ്പെട്ട വ്യത്യാസം എന്താണെങ്കിൽ, സ്മാർട്ട് ഭീഷണികൾ “അവർക്കറിയാവുന്നത് ഉപയോഗിക്കുന്നു” എന്നതാണ്, അതായത്, അവർ സാധാരണയായി മുമ്പ് പ്രവർത്തിച്ച ആക്രമണ രീതികൾ പിന്തുടരും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Advanced threats are, simply put, advanced—go figure!","translation":"നൂതന ഭീഷണികൾ, ലളിതമായി പറഞ്ഞാൽ, നൂതനമാണ് - പോവൂ!","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The core difference between an APT and an AT is that an APT will put their efforts toward compromising a specific target, whereas ATs may be looking for quantity over quality.","translation":"ഒരു APT-യും AT-യും തമ്മിലുള്ള പ്രധാന വ്യത്യാസം, ഒരു APT ഒരു പ്രത്യേക ലക്ഷ്യത്തെ kompromis ചെയ്യാനുള്ള ശ്രമങ്ങൾ നടത്തും, അതേസമയം AT-കൾ ഗുണമേന്മയെക്കാൾ അളവിന് പ്രാധാന്യം നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"In the digital world, you don’t have those constraints.","translation":"ഡിജിറ്റൽ ലോകത്ത്, നിങ്ങൾക്ക് ആ നിയന്ത്രണങ്ങളൊന്നുമില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"You’re only limited by how much is in the “account,” and then it can be as easy as a few mouse clicks to have the money transferred out.","translation":"അക്കൗണ്ടിൽ എത്രയുണ്ടോ അതിൽ മാത്രമാണ് നിങ്ങൾക്ക് നിയന്ത്രണമുള്ളത്, തുടർന്ന് കുറച്ച് മൗസ് ക്ലിക്കുകളിലൂടെ പണം മാറ്റുന്നത് വളരെ എളുപ്പമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If I break into someone’s house, I have to either hope they have a lot of money stored at their house or have valuables that are easily sold that will be difficult to trace back to the robbery.","translation":"ഞാനൊരു വീട്ടിൽ അതിക്രമിച്ച് കടന്നാൽ, ഒന്നുകിൽ അവർ വീട്ടിൽ ധാരാളം പണം സൂക്ഷിച്ചിരിക്കണം, അല്ലെങ്കിൽ എളുപ്പത്തിൽ വിൽക്കാൻ കഴിയുന്നതും കവർച്ചയിലേക്ക് എത്തിക്കാൻ പ്രയാസമുള്ളതുമായ വിലപ്പെട്ട വസ്തുക്കൾ ഉണ്ടായിരിക്കണം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Instead, if I compromise their computer, I can take money right out of their account or try to steal their identity and take out a loan in their name, use their credit cards, or sell this information to a horde of hungry buyers.","translation":"പകരം, അവരുടെ കമ്പ്യൂട്ടർ ഞാൻ വിട്ടുവീഴ്ച ചെയ്താൽ, അവരുടെ അക്കൗണ്ടിൽ നിന്ന് പണം എടുക്കാനോ അല്ലെങ്കിൽ അവരുടെ ഐഡൻ്റിറ്റി മോഷ്ടിക്കാനും അവരുടെ പേരിൽ ഒരു ലോൺ എടുക്കാനും അവരുടെ ക്രെഡിറ്റ് കാർഡുകൾ ഉപയോഗിക്കാനും അല്ലെങ്കിൽ ഈ വിവരങ്ങൾ ഒരു കൂട്ടം വാങ്ങുന്നവർക്ക് വിൽക്കാനും എനിക്ക് കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"An attacker needs to find only one exploitable vulnerability or path to win the battle.","translation":"ഒരു യുദ്ധം ജയിക്കാൻ ഒരു ആക്രമണകാരി ഒരു ചൂഷണപരമായ ദൗർബല്യം അല്ലെങ്കിൽ വഴി കണ്ടെത്തേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Things like patch management, vulnerability management, server hardening, and security awareness training are only a small portion of some of the business processes that must be in place.","translation":"പാച്ച് മാനേജ്മെൻ്റ്, വൾനറബിലിറ്റി മാനേജ്മെൻ്റ്, സെർവർ ഹാർഡനിംഗ്, സുരക്ഷാ അവബോധ പരിശീലനം എന്നിവ പോലുള്ള കാര്യങ്ങൾ സ്ഥാപിക്കേണ്ട ചില ബിസിനസ് പ്രക്രിയകളുടെ ഒരു ചെറിയ ഭാഗം മാത്രമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"You may be “secure” today, but in 24 hours, a new vulnerability could manifest itself that makes you very vulnerable and an easy target to compromise.","translation":"നിങ്ങൾ ഇന്ന് “സുരക്ഷിത”രായിരിക്കാം, എന്നാൽ 24 മണിക്കൂറിനുള്ളിൽ, നിങ്ങളെ വളരെ ദുർബലരാക്കുകയും വിട്ടുവീഴ്ച ചെയ്യാൻ എളുപ്പമുള്ള ലക്ഷ്യവുമാക്കുന്ന ഒരു പുതിയ ദൗർബല്യം സ്വയം പ്രത്യക്ഷപ്പെടാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"This is why so many worms and viruses are so effective.","translation":"ഇതുകൊണ്ടാണ് ഇത്രയധികം വിരകളും വൈറസുകളും ഇത്രയധികം ഫലപ്രദമാകുന്നത്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Many viruses rely on vulnerabilities for which a patch has already been issued but attackers are simply exploiting the gap in the patch timeline, knowing that many organizations are extremely slow to patch.","translation":"പല വൈറസുകളും ഇതിനകം തന്നെ പാച്ച് പുറത്തിറക്കിയിട്ടുള്ള ദൗർബല്യങ്ങളെ ആശ്രയിക്കുന്നു, എന്നാൽ പല സ്ഥാപനങ്ങളും പാച്ച് ചെയ്യാൻ വളരെ വൈകുമെന്ന് അറിയുന്ന ആക്രമണകാരികൾ പാച്ച് ടൈംലൈനിലെ വിടവ് ചൂഷണം ചെയ്യുകയാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"An attacker can actively research specific technologies you have in place, looking for zero-day vulnerabilities.","translation":"നിങ്ങൾ സ്ഥാപിച്ചിട്ടുള്ള പ്രത്യേക സാങ്കേതികവിദ്യകളെക്കുറിച്ച് ഒരു ആക്രമണകാരിക്ക് സജീവമായി ഗവേഷണം നടത്താനും സീറോ-ഡേ ദൗർബല്യങ്ങൾ കണ്ടെത്താനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"People fail to assign the same importance to IT security as they do to traditional security concerns.","translation":"പരമ്പരാഗത സുരക്ഷാ ആശങ്കകൾക്ക് നൽകുന്ന അതേ പ്രാധാന്യം ഐടി സുരക്ഷയ്ക്ക് നൽകുന്നതിൽ ആളുകൾ പരാജയപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Many people fail to realize the security implications of their digital actions.","translation":"തങ്ങളുടെ ഡിജിറ്റൽ പ്രവർത്തനങ്ങളുടെ സുരക്ഷാപരമായ പ്രത്യാഘാതങ്ങൾ മനസ്സിലാക്കാൻ പലർക്കും കഴിയുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Most people can easily appreciate the implications of not locking their house when they leave.","translation":"വീട് പൂട്ടിയിടാതെ പോകുമ്പോൾ ഉണ്ടാകുന്ന പ്രശ്നങ്ങൾ മിക്ക ആളുകൾക്കും എളുപ്പത്തിൽ മനസ്സിലാക്കാൻ കഴിയും.","target_lang":"ml","domain":"general","complexity":"simple"}
{"en":"Yet many people do not appreciate the implications of not patching their systems, not configuring a firewall correctly, or not installing antivirus software.","translation":"എന്നാൽ, അവരുടെ സിസ്റ്റങ്ങൾ പാച്ച് ചെയ്യാതിരിക്കുന്നതിൻ്റെയും, ഫയർവാൾ ശരിയായി കോൺഫിഗർ ചെയ്യാതിരിക്കുന്നതിൻ്റെയും, അല്ലെങ്കിൽ ആന്റി വൈറസ് സോഫ്റ്റ്‌വെയർ ഇൻസ്റ്റാൾ ചെയ്യാതിരിക്കുന്നതിൻ്റെയും പ്രത്യാഘാതങ്ങൾ പല ആളുകളും മനസ്സിലാക്കുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"For example, if someone forgets to lock the door to their car and someone steals their radio, they can immediately see and feel the negative effects of their bad decision.","translation":"ഉദാഹരണത്തിന്, ഒരാൾ കാറിൻ്റെ വാതിൽ പൂട്ടിയിടാൻ മറക്കുകയും ആരെങ്കിലും അവരുടെ റേഡിയോ മോഷ്ടിക്കുകയും ചെയ്താൽ, അവരുടെ മോശം തീരുമാനത്തിൻ്റെ നെഗറ്റീവ് ഫലങ്ങൾ അവർക്ക് ഉടനടി കാണാനും അനുഭവിക്കാനും കഴിയും.","target_lang":"ml","domain":"general","complexity":"moderate"}
{"en":"However, if someone fails to patch their computer and their credit card details are stolen, there’s no immediate emotional connection to the failure in security.","translation":"എന്നാൽ, ഒരാൾ അവരുടെ കമ്പ്യൂട്ടർ പാച്ച് ചെയ്യുന്നതിൽ പരാജയപ്പെടുകയും അവരുടെ ക്രെഡിറ്റ് കാർഡ് വിവരങ്ങൾ മോഷ്ടിക്കപ്പെടുകയും ചെയ്താൽ, സുരക്ഷാ പരാജയവുമായി ഉടനടി വൈകാരിക ബന്ധമൊന്നും ഉണ്ടാകില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Defensive thinkers appear to have a narrow and traditional process for handling security, whereas attackers take a much more liberal and “outside of the box” approach to problems.","translation":"പ്രതിരോധ ചിന്തകർ സുരക്ഷ കൈകാര്യം ചെയ്യുന്നതിൽ ഇടുങ്ങിയതും പരമ്പരാഗതവുമായ ഒരു രീതി പിന്തുടരുന്നു, അതേസമയം ആക്രമണകാരികൾ പ്രശ്നങ്ങളെ കൂടുതൽ ലിബറലും “സ്ഥാപിക്കപ്പെട്ട ചിന്തകളിൽ നിന്ന് പുറത്തുകടക്കുന്ന”തുമായ സമീപനം സ്വീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Ultimately, the problem boils down to defensive thinkers not taking the time to think like an offensive attacker.","translation":"അവസാനം, പ്രതിരോധ ചിന്തകർ ഒരു ആക്രമണകാരിയെപ്പോലെ ചിന്തിക്കാൻ സമയം എടുക്കാത്തതാണ് പ്രശ്നം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The fact is that the security implications and impact of technology on our world stretches far beyond the actual domain of technology, and we simply can’t comprehend every single way that these technologies have and will continue to affect our lives.","translation":"വസ്തുത എന്തെന്നാൽ, സാങ്കേതികവിദ്യയുടെ സുരക്ഷാപരമായ പ്രത്യാഘാതങ്ങളും നമ്മുടെ ലോകത്തിലെ അതിന്റെ സ്വാധീനവും സാങ്കേതികവിദ്യയുടെ യഥാർത്ഥ മേഖലയ്ക്ക് വളരെ അപ്പുറത്തേക്ക് വ്യാപിക്കുന്നു, കൂടാതെ ഈ സാങ്കേതികവിദ്യകൾ നമ്മുടെ ജീവിതത്തെ എങ്ങനെ ബാധിച്ചു, തുടർന്നും ബാധിക്കും എന്നതിൻ്റെ എല്ലാ വഴികളും നമുക്ക് മനസ്സിലാക്കാൻ കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"In the rush to get new products finished and in the hands of consumers as quickly and inexpensively as possible, security is often completely neglected.","translation":"പുതിയ ഉൽപ്പന്നങ്ങൾ എത്രയും വേഗത്തിലും കുറഞ്ഞ ചിലവിലും ഉപഭോക്താക്കളുടെ കൈകളിൽ എത്തിക്കുന്ന തിരക്കിനിടയിൽ, സുരക്ഷ പലപ്പോഴും പൂർണ്ണമായും അവഗണിക്കപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Reading alone will not make you an APT hacker, much like reading a book on art will not make you an artist.","translation":"പുസ്തകങ്ങൾ വായിക്കുന്നത് മാത്രം ഒരു APT ഹാക്കറാകാൻ നിങ്ങളെ സഹായിക്കില്ല, ഒരു കലാ പുസ്തകം വായിക്കുന്നത് ഒരു കലാകാരനാകാൻ സഹായിക്കാത്തതുപോലെ.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"You must ponder and contemplate the material provided in this book, and most important of all, you must apply what you’ve learned.","translation":"ഈ പുസ്തകത്തിലെ വിവരങ്ങൾ നിങ്ങൾ നന്നായി മനസ്സിലാക്കുകയും, ഏറ്റവും പ്രധാനമായി, നിങ്ങൾ പഠിച്ചത് പ്രയോഗിക്കുകയും വേണം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"You must try the attacks, techniques, methods, and tools in this book.","translation":"ഈ പുസ്തകത്തിലെ ആക്രമണ രീതികളും, സാങ്കേതിക വിദ്യകളും, രീതികളും, ഉപകരണങ്ങളും നിങ്ങൾ പരീക്ഷിക്കണം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"You must try them, find the issues, and work out better solutions.","translation":"അവ പരീക്ഷിക്കുകയും, പ്രശ്നങ്ങൾ കണ്ടെത്തുകയും, മികച്ച പരിഹാരങ്ങൾ കണ്ടെത്തുകയും വേണം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"To know and not do is really not to know.","translation":"അറിഞ്ഞിട്ടും ചെയ്യാതിരിക്കുന്നത്, അറിയുന്നതിന് തുല്യമല്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Penetration testers (pen testers) will most likely find much of the information in the AHM useful.","translation":"പെനെട്രേഷൻ ടെസ്റ്റർമാർക്ക് (പെൻ ടെസ്റ്റർമാർ) AHM-ൽ നൽകിയിട്ടുള്ള വിവരങ്ങൾ വളരെ പ്രയോജനകരമാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"A penetration test is a sanctioned attack against an organization performed to test the efficacy of security controls.","translation":"സുരക്ഷാ നിയന്ത്രണങ്ങളുടെ ഫലപ്രാപ്തി പരിശോധിക്കുന്നതിനായി ഒരു സ്ഥാപനത്തിനെതിരെ നടത്തുന്ന അംഗീകൃത ആക്രമണമാണ് പെനെട്രേഷൻ ടെസ്റ്റ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"APT hackers simply do not have any limitations.","translation":"APT ഹാക്കർമാർക്ക് പരിമിതികളൊന്നുമില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"If targeting an executive-level employee will get them the results they desire, they will do exactly that.","translation":"ഒരു എക്സിക്യൂട്ടീവ് ലെവൽ ജീവനക്കാരനെ ലക്ഷ്യമിട്ടാൽ അവർക്ക് ആവശ്യമുള്ള ഫലം ലഭിക്കുമെങ്കിൽ, അവർ അത് കൃത്യമായി ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"APT hackers don’t have to worry about time limits.","translation":"APT ഹാക്കർമാർ സമയപരിധിയെക്കുറിച്ച് വിഷമിക്കേണ്ടതില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"They can continuously probe and research a target until they find a way in or wait for the most opportune time.","translation":"അവർക്ക് ഒരു വഴി കണ്ടെത്തുന്നതുവരെ അല്ലെങ്കിൽ ഏറ്റവും അനുയോജ്യമായ സമയം വരെ ഒരു ലക്ഷ്യസ്ഥാനത്തെക്കുറിച്ച് തുടർച്ചയായി അന്വേഷണം നടത്താനും ഗവേഷണം ചെയ്യാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In addition, if a penetration tester is caught, he simply shows a letter from the organization who hired him that states that he is an approved assessor.","translation":"കൂടാതെ, ഒരു പെനെട്രേഷൻ ടെസ്റ്ററെ പിടികൂടിയാൽ, താൻ അംഗീകൃത അസസ്സറാണെന്ന് പറയുന്ന, തങ്ങളെ നിയമിച്ച സ്ഥാപനത്തിൽ നിന്നുള്ള ഒരു കത്ത് അവർക്ക് കാണിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Many times, if a pen tester is “caught,” they’ll simply get approval to continue with the assessment.","translation":"പലപ്പോഴും, ഒരു പെൻ ടെസ്റ്ററെ ","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"As you’ll learn, anonymity is critical to all stages of an APT attack, and even more important is invisibility.","translation":"നിങ്ങൾ പഠിക്കുംപോലെ, APT ആക്രമണത്തിന്റെ എല്ലാ ഘട്ടങ്ങളിലും അജ്ഞാതത്വം വളരെ നിർണായകമാണ്, അതിനേക്കാൾ പ്രാധാന്യം അദൃശ്യതക്കാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Penetration testers are almost never given the ability (or contracts) to test truly prolonged stealth access to systems.","translation":"പെനെട്രേഷൻ ടെസ്റ്റർമാർക്ക് വളരെക്കാലം നീണ്ടുനിൽക്കുന്ന രഹസ്യമായ സിസ്റ്റം ആക്സസ് പരീക്ഷിക്കാനുള്ള കഴിവോ കരാറോ ലഭിക്കാറില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Remember from Chapter 1 that although antivirus programs do not impede an APT hacker, it is still necessary to handle threats lower on the threat pyramid.","translation":"ആൻ്റിവൈറസ് പ്രോഗ്രാമുകൾ ഒരു APT ഹാക്കറെ തടയില്ലെങ്കിലും, ഭീഷണിയുടെ பிரமிഡിലെ താഴെയുള്ള ഭീഷണികളെ കൈകാര്യം ചെയ്യേണ്ടത് ആവശ്യമാണെന്ന് ഒന്നാം അധ്യായത്തിൽ ഓർക്കുക.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Should we have APT penetration tests? Yes and no.","translation":"നമ്മൾ APT പെനെട്രേഷൻ ടെസ്റ്റുകൾ നടത്തണോ? ഉണ്ട്, ഇല്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"In the following section, we’ll cover the soft skills necessary to be an APT hacker.","translation":"അടുത്ത ഭാഗത്ത്, ഒരു APT ഹാക്കറാകാൻ ആവശ്യമായ സോഫ്റ്റ് സ്കില്ലുകളെക്കുറിച്ച് ഞങ്ങൾ ചർച്ച ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Art is the intuitive and elegant application of expert skill to an efficacious end.","translation":"കഴിവുള്ള ഒരവസ്ഥയിലേക്ക്, വിദഗ്ദ്ധ വൈദഗ്ദ്ധ്യം അവബോധപരവും മനോഹരവുമായ രീതിയിൽ പ്രയോഗിക്കുന്നതാണ് കല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"For an APT hacker, we will consider certain elements as the cornerstones for an artful compromise.","translation":"ഒരു APT ഹാക്കറെ സംബന്ധിച്ചിടത്തോളം, ചില ഘടകങ്ങളെ ഒരു കലാപരമായ ഒത്തുതീർപ്പിൻ്റെ അടിസ്ഥാന ശിലകളായി ഞങ്ങൾ കണക്കാക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Understanding the assumptions people make and crafting social engineering attacks to take advantage of those assumptions is a recurring theme.","translation":"ആളുകൾ എടുക്കുന്ന അനുമാനങ്ങളെ മനസ്സിലാക്കുകയും, ആ അനുമാനങ്ങൾ മുതലെടുക്കാൻ സോഷ്യൽ എഞ്ചിനിയറിംഗ് ആക്രമണങ്ങൾ രൂപപ്പെടുത്തുകയും ചെയ്യുന്നത് ഒരു പതിവ് വിഷയമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Find a creative area (space and time).","translation":"സൃഷ്ടിപരമായ ഒരിടം കണ്ടെത്തുക (സ്ഥലവും സമയവും).","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Think without your filter.","translation":"നിങ്ങളുടെ ഫിൽട്ടർ ഇല്ലാതെ ചിന്തിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Create first, filter second.","translation":"ആദ്യം സൃഷ്ടിക്കുക, രണ്ടാമത് ഫിൽട്ടർ ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"What we need as an APT hacker is a scientific way for creating this art.","translation":"ഒരു APT ഹാക്കർ എന്ന നിലയിൽ, ഈ കല സൃഷ്ടിക്കുന്നതിന് നമുക്ക് ഒരു ശാസ്ത്രീയ മാർഗ്ഗം ആവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Determine the traditional answer (assumptions).","translation":"പരമ്പരാഗത ഉത്തരം (അനുമാനങ്ങൾ) നിർണ്ണയിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Question the traditional answer (question assumptions).","translation":"പരമ്പരാഗത ഉത്തരത്തെ ചോദ്യം ചെയ്യുക (ചോദ്യം ചെയ്യുക അനുമാനങ്ങൾ).","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Analyze the exact opposite of the traditional answer (contradict assumptions).","translation":"പരമ്പരാഗത ഉത്തരത്തിന്റെ നേരെ വിപരീതം വിശകലനം ചെയ്യുക (അനുമാനങ്ങളെ ഖണ്ഡിക്കുക).","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"For example, rather than thinking of a badge access control system as being a deterrent, maybe it means that with something as simple as a badge (or a forged badge), you’ll have free rein.","translation":"ഉദാഹരണത്തിന്, ഒരു ബാഡ്ജ് ആക്സസ് കൺട്രോൾ സിസ്റ്റത്തെ ഒരു തടസ്സമായി കാണുന്നതിനുപകരം, ഒരു ബാഡ്ജ് (അല്ലെങ്കിൽ വ്യാജ ബാഡ്ജ്) ഉപയോഗിച്ച് നിങ്ങൾക്ക് സ്വതന്ത്രമായി പ്രവേശനം നേടാൻ കഴിയുമെങ്കിൽ.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"When an organization makes a big showy display of security, ask yourself, “If I’m focusing on what they want me to see, what am I not seeing?","translation":"ഒരു സ്ഥാപനം സുരക്ഷയുടെ വലിയ പ്രദർശനം നടത്തുമ്പോൾ, സ്വയം ചോദിക്കുക, “അവർ എന്നെ കാണിക്കാൻ ആഗ്രഹിക്കുന്നത് ഞാൻ ശ്രദ്ധിക്കുമ്പോൾ, ഞാൻ എന്താണ് കാണാതെ പോകുന്നത്?","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The ability to think through the pain is a necessary skill.","translation":"വേദനയിലൂടെ ചിന്തിക്കാനുള്ള കഴിവ് അത്യാവശ്യമായ ഒരു കാര്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"As an APT hacker, you must learn to analyze the possible outcome of your attacks even if it might seem negative at first.","translation":"ഒരു APT ഹാക്കർ എന്ന നിലയിൽ, നിങ്ങളുടെ ആക്രമണങ്ങളുടെ സാധ്യതയുള്ള ഫലം, ആദ്യമൊക്കെ നെഗറ്റീവ് ആയി തോന്നിയാലും, വിശകലനം ചെയ്യാൻ നിങ്ങൾ പഠിക്കണം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"It can be easy to focus so intently on one task on your way to reaching your larger goal that you get lost in that task alone.","translation":"വലിയ ലക്ഷ്യത്തിലെത്താനുള്ള വഴിയിൽ ഒരു കാര്യത്തിൽ മാത്രം അമിതമായി ശ്രദ്ധിക്കുകയും, ആ ജോലിയിൽ മാത്രം ഒതുങ്ങിപ്പോകാനും സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If you become so focused on compromising a target using a specific attack or technique, you might miss a much simpler or more elegant opportunity that is staring you in the face.","translation":"നിങ്ങൾ ഒരു പ്രത്യേക ആക്രമണം അല്ലെങ്കിൽ ടെക്നിക് ഉപയോഗിച്ച് ഒരു ലക്ഷ്യസ്ഥാനത്തെക്കുറിച്ച് കൂടുതൽ ശ്രദ്ധാലുവാണെങ്കിൽ, വളരെ ലളിതവും എന്നാൽ കൂടുതൽ ഫലപ്രദവുമായ ഒരു അവസരം നിങ്ങൾക്ക് നഷ്ടമായേക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"An APT hacker simply does not have any rules that must be adhered to.","translation":"ഒരു APT ഹാക്കർക്ക് പാലിക്കേണ്ട ഒരു നിയമവുമില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Despite all of the attack vectors, techniques, and tools available to the APT hacker, you must strive to keep your attacks as simple and elegant as possible.","translation":"എല്ലാ ആക്രമണ രീതികളും, ടെക്നിക്കുകളും, ഉപകരണങ്ങളും APT ഹാക്കർക്ക് ലഭ്യമാണെങ്കിലും, നിങ്ങളുടെ ആക്രമണങ്ങൾ ലളിതവും, എന്നാൽ വളരെ സൂക്ഷ്മതയുമുള്ളതാക്കാൻ ശ്രമിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Reconnaissance is one of the most critical steps for an APT hacker.","translation":"ഒരു APT ഹാക്കർക്ക് ഏറ്റവും നിർണായകമായ ഘട്ടങ്ങളിലൊന്നാണ് രഹസ്യാന്വേഷണം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Exploitation is probably the phase everyone’s minds go straight to when discussing hacking.","translation":"ഹാക്കിംഗിനെക്കുറിച്ച് പറയുമ്പോൾ എല്ലാവരുടെയും മനസ്സിൽ ആദ്യം വരുന്ന ഘട്ടമാണ് ചൂഷണം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Maintaining access is another critical step for an APT hacker.","translation":"പ്രവേശനം നിലനിർത്തുന്നത് ഒരു APT ഹാക്കർക്ക് വളരെ പ്രധാനപ്പെട്ട മറ്റൊരു ഘട്ടമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"As an APT hacker, you must consider the most effective way to get the data you need from your target.","translation":"ഒരു APT ഹാക്കർ എന്ന നിലയിൽ, നിങ്ങളുടെ ലക്ഷ്യസ്ഥാനത്ത് നിന്ന് ആവശ്യമായ ഡാറ്റ നേടുന്നതിനുള്ള ഏറ്റവും ഫലപ്രദമായ മാർഗ്ഗം നിങ്ങൾ പരിഗണിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Target asset Our ultimate intended asset at the target organization (e.g., trade secrets, intellectual property, valuables).","translation":"ലക്ഷ്യസ്ഥാന ആസ്തി: ലക്ഷ്യസ്ഥാന സ്ഥാപനത്തിലെ ഞങ്ങളുടെ ആത്യന്തിക ലക്ഷ്യസ്ഥാന ആസ്തി (ഉദാഹരണത്തിന്, വ്യാപാര രഹസ്യങ്ങൾ, ബൗദ്ധിക സ്വത്ത്, വിലപ്പെട്ട വസ്തുക്കൾ).","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Intermediate asset Any asset that will help us reach our intended target asset (e.g., a compromised computer, compromised phone, bugged phone).","translation":"ഇടക്കാല ആസ്തി: ഞങ്ങളുടെ ലക്ഷ്യസ്ഥാന ആസ്തിയിൽ എത്തിച്ചേരാൻ സഹായിക്കുന്ന ഏതൊരു ആസ്തിയും (ഉദാഹരണത്തിന്, കംപ്രമൈസ് ചെയ്യപ്പെട്ട കമ്പ്യൂട്ടർ, കംപ്രമൈസ് ചെയ്യപ്പെട്ട ഫോൺ, ബഗ് ചെയ്ത ഫോൺ).","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Beachhead The first compromised host asset at the target organization.","translation":"ബീച്ച്‌ഹെഡ്: ലക്ഷ്യസ്ഥാന സ്ഥാപനത്തിലെ ആദ്യത്തെ കംപ്രമൈസ് ചെയ്യപ്പെട്ട ഹോസ്റ്റ് ആസ്തി.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Lily Pad Any intermediate asset that is used to progress toward a target asset.","translation":"ലില്ലി പാഡ്: ഒരു ലക്ഷ്യസ്ഥാന ആസ്തിയിലേക്ക് പുരോഗമിക്കാൻ ഉപയോഗിക്കുന്ന ഏതെങ്കിലും ഇടക്കാല ആസ്തി.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Pivot Similar to a lily pad, a pivot is an intermediate asset used to target an otherwise inaccessible intermediate asset.","translation":"പിivot: ലില്ലി പാഡിന് സമാനമായി, ഒരു pivot എന്നത്, മറ്റെവിടെയും ലഭ്യമല്ലാത്ത ഒരു ഇടക്കാല ആസ്തിയെ ലക്ഷ്യമിട്ട് ഉപയോഗിക്കുന്ന ഒന്നാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Proper preparation Patience in planning and executing your attacks Social omniscience (understanding the social elements that affect every aspect and phase of your attacks) Being efficacious, not elite (focusing on attacks that work, regardless of how interesting or cool they are)","translation":"കൃത്യമായ തയ്യാറെടുപ്പ്, നിങ്ങളുടെ ആക്രമണങ്ങൾ ആസൂത്രണം ചെയ്യുന്നതിലും നടപ്പിലാക്കുന്നതിലും ക്ഷമ, സാമൂഹികമായ എല്ലാ കാര്യങ്ങളും (നിങ്ങളുടെ ആക്രമണത്തിന്റെ എല്ലാ വശങ്ങളെയും ഘട്ടങ്ങളെയും ബാധിക്കുന്ന സാമൂഹിക ഘടകങ്ങൾ മനസ്സിലാക്കുക), കാര്യക്ഷമമായിരിക്കുക, എലൈറ്റ് ആകരുത് (എത്ര രസകരമാണെങ്കിലും പ്രവർത്തിക്കുന്ന ആക്രമണങ്ങളിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുക)","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Elegance (keeping your attacks simple and effective) Thinking outside the box (not restricting your thoughts and attacks to only common or well-known techniques)","translation":"സൗന്ദര്യശാസ്ത്രം (നിങ്ങളുടെ ആക്രമണങ്ങൾ ലളിതവും ഫലപ്രദവുമാക്കുക), ചിന്തകൾക്ക് പരിധിയില്ലാത്ത രീതി (സാധാരണ അല്ലെങ്കിൽ അറിയപ്പെടുന്ന സാങ്കേതിക വിദ്യകളിൽ മാത്രം നിങ്ങളുടെ ചിന്തകളും ആക്രമണങ്ങളും പരിമിതപ്പെടുത്തരുത്)","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Utilizing exploitless exploits, even though that may not be exploiting vulnerabilities in the traditional technical sense","translation":"പരമ്പരാഗത സാങ്കേതിക അർത്ഥത്തിൽ, ദുർബലതകൾ ചൂഷണം ചെയ്യാത്ത, ചൂഷണങ്ങൾ ഉപയോഗപ്പെടുത്തുക.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The importance of gathering all information regarding your target, regardless of how minor it may seem","translation":"നിങ്ങളുടെ ലക്ഷ്യസ്ഥാനത്തെക്കുറിച്ചുള്ള എല്ലാ വിവരങ്ങളും ശേഖരിക്കുന്നതിന്റെ പ്രാധാന്യം, അത് എത്ര ചെറുതാണെന്ന് തോന്നിയാലും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"There are no rule or restrictions that you must heed","translation":"നിങ്ങൾ ശ്രദ്ധിക്കേണ്ട ഒരു നിയമങ്ങളോ നിയന്ത്രണങ്ങളോ ഇല്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Look for misdirection when assessing your target","translation":"നിങ്ങളുടെ ലക്ഷ്യസ്ഥാനത്തെ വിലയിരുത്തുമ്പോൾ തെറ്റായ വിവരങ്ങൾ ശ്രദ്ധിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The seven major steps of an attack, each of which may be performed multiple times, are Reconnaissance Enumeration Exploitation Maintaining access Clean up Progression Exfiltration","translation":"ഒരു ആക്രമണത്തിന്റെ പ്രധാനപ്പെട്ട ഏഴ് ഘട്ടങ്ങൾ, ഓരോന്നും പലതവണ ചെയ്യാവുന്നതാണ്: രഹസ്യാന്വേഷണം, വിവരങ്ങൾ ശേഖരിക്കുക, ചൂഷണം ചെയ്യുക, പ്രവേശനം നിലനിർത്തുക, വൃത്തിയാക്കുക, മുന്നേറ്റം, വിവരങ്ങൾ പുറത്തെടുക്കൽ.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The attack phases are constructed in a specific order to preserve anonymity as much as possible.","translation":"ആക്രമണ ഘട്ടങ്ങൾ, കഴിയുന്നത്ര അജ്ഞാതത്വം നിലനിർത്തുന്നതിന് ഒരു പ്രത്യേക ക്രമത്തിലാണ് നിർമ്മിച്ചിരിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The five attack phases are Reconnaissance Spear social engineering Remote and wireless Hardware spear-phishing Physical infiltration","translation":"ആക്രമണത്തിന്റെ അഞ്ച് ഘട്ടങ്ങൾ ഇവയാണ്: രഹസ്യാന്വേഷണം, സോഷ്യൽ എഞ്ചിനിയറിംഗ്, വിദൂരവും വയർലെസ്സും, ഹാർഡ്‌വെയർ സ്പിയർ-ഫിഷിംഗ്, ശാരീരികമായ നുഴഞ്ഞുകയറ്റം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"There are a few tools and methods for preserving our anonymity that will be useful during all phases of an attack.","translation":"ഒരു ആക്രമണത്തിന്റെ എല്ലാ ഘട്ടങ്ങളിലും ഉപയോഗപ്രദമാകുന്ന, നമ്മുടെ അജ്ഞാതത്വം നിലനിർത്തുന്നതിനുള്ള ചില ഉപകരണങ്ങളും രീതികളും ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"These include methods for: Anonymous purchasing Anonymous Internet activity Anonymous phone calls","translation":"ഇവയിൽ ഉൾപ്പെടുന്ന രീതികൾ: രഹസ്യമായി വാങ്ങുക, രഹസ്യ ഇന്റർനെറ്റ് പ്രവർത്തനം, രഹസ്യ ഫോൺ കോളുകൾ.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"One very clear difference between an advanced attacker and attackers lower on the capabilities pyramid is the amount of time spent on reconnaissance.","translation":"കഴിവുകളുടെ പിരമിഡിൽ താഴെയുള്ള ആക്രമണകാരികളും, ഒരു വിദഗ്ദ്ധനായ ആക്രമണകാരിയും തമ്മിലുള്ള വ്യക്തമായ വ്യത്യാസം രഹസ്യാന്വേഷണത്തിനായി എടുക്കുന്ന സമയമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"A normal attacker spends very little, almost minimal, time on reconnaissance.","translation":"ഒരു സാധാരണ ആക്രമണകാരി രഹസ്യാന്വേഷണത്തിനായി വളരെ കുറഞ്ഞ സമയം, അല്ലെങ്കിൽ വളരെ കുറഞ്ഞ സമയം മാത്രമേ ചെലവഴിക്കുകയുള്ളൂ.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"An APT hacker will elongate the reconnaissance phase and take their time, understanding that this will make every other phase easier and guarantee their success.","translation":"ഒരു APT ഹാക്കർ രഹസ്യാന്വേഷണ ഘട്ടം ദീർഘിപ്പിക്കുകയും സമയം എടുക്കുകയും ചെയ്യും, ഇത് മറ്റ് എല്ലാ ഘട്ടങ്ങളും എളുപ്പമാക്കുകയും അവരുടെ വിജയം ഉറപ്പാക്കുകയും ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Many times when performing recon, you might not have a clear goal in mind.","translation":"പലപ്പോഴും രഹസ്യാന്വേഷണം നടത്തുമ്പോൾ, നിങ്ങൾക്ക് ഒരു വ്യക്തമായ ലക്ഷ്യം മനസ്സിൽ ഉണ്ടാകണമെന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If a DNS server does not have the answer to a query from a client, it can be configured to respond to a client in one of two basic modes: iterative or recursive.","translation":"ഒരു ക്ലയിന്റിൽ നിന്നുള്ള ചോദ്യത്തിന് ഒരു DNS സെർവറിന് ഉത്തരം നൽകാൻ കഴിയുന്നില്ലെങ്കിൽ, രണ്ട് അടിസ്ഥാന രീതികളിൽ ഒന്നിൽ ക്ലയിന്റിനോട് പ്രതികരിക്കാൻ ഇത് കോൺഫിഗർ ചെയ്യാവുന്നതാണ്: ആവർത്തന അല്ലെങ്കിൽ റിcursive.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"An iterative query is when the DNS server responds with a list of other DNS servers that the client can then query directly.","translation":"ആവർത്തന അന്വേഷണം എന്നത് DNS സെർവർ മറ്റ് DNS സെർവറുകളുടെ ഒരു ലിസ്റ്റ് ഉപയോഗിച്ച് പ്രതികരിക്കുന്ന ഒന്നാണ്, തുടർന്ന് ക്ലയിന്റിന് നേരിട്ട് ചോദ്യം ചെയ്യാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"A recursive query occurs when the DNS server asks other DNS servers for the answer and returns the result directly to the client.","translation":"ഒരു റിcursive ചോദ്യം സംഭവിക്കുന്നത് DNS സെർവർ മറ്റ് DNS സെർവറുകളോട് ഉത്തരത്തിനായി ചോദിക്കുകയും ഫലം നേരിട്ട് ക്ലയിന്റിലേക്ക് തിരികെ നൽകുകയും ചെയ്യുമ്പോഴാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Both of these request types are shown in Figures 4-4(a) and 4-4(b).","translation":"ഈ രണ്ട് അഭ്യർത്ഥന തരങ്ങളും ചിത്രീകരണം 4-4(a), 4-4(b) എന്നിവയിൽ കാണിച്ചിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"If the DNS server is configured for recursive queries, it might then cache that record to respond faster to any other clients that request that resource.","translation":"റിcursive ചോദ്യങ്ങൾക്കായി DNS സെർവർ കോൺഫിഗർ ചെയ്‌തിട്ടുണ്ടെങ്കിൽ, ആ resource അഭ്യർത്ഥിക്കുന്ന മറ്റേതെങ്കിലും ക്ലയിന്റുകളോട് വേഗത്തിൽ പ്രതികരിക്കുന്നതിന് അതിന് ആ റെക്കോർഡ് cache ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This means that if we ask the DNS server for a record we know it doesn’t own and the DNS server responds with the record, we know someone else at that organization has requested that record previously.","translation":"അതായത്, DNS സെർവറിനോട് അതിന് സ്വന്തമല്ലാത്ത ഒരു റെക്കോർഡിനെക്കുറിച്ച് ചോദിച്ചാൽ, DNS സെർവർ ആ റെക്കോർഡ് ഉപയോഗിച്ച് പ്രതികരിക്കുന്നു, അപ്പോൾ ആ സ്ഥാപനത്തിലെ മറ്റാരോ മുമ്പ് ആ റെക്കോർഡ് അഭ്യർത്ഥിച്ചിട്ടുണ്ടെന്ന് നമുക്കറിയാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Even better, we can observe the time to live (TTL) of the record and calculate a relatively accurate time the record was previously requested.","translation":"കൂടുതൽ മികച്ച രീതിയിൽ, റെക്കോർഡിന്റെ സമയം (TTL) നമുക്ക് നിരീക്ഷിക്കാനും മുമ്പ് അഭ്യർത്ഥിച്ച റെക്കോർഡിന്റെ കൃത്യമായ സമയം കണക്കാക്കാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"First, if we can identify a set of websites that the DNS server has records cached for, these websites can be perfect material to use during our phishing attacks.","translation":"ആദ്യം, DNS സെർവർ റെക്കോർഡുകൾ cache ചെയ്‌തിട്ടുള്ള വെബ്‌സൈറ്റുകൾ തിരിച്ചറിയാൻ കഴിയുമെങ്കിൽ, ഈ വെബ്‌സൈറ്റുകൾ നമ്മുടെ ഫിഷിംഗ് ആക്രമണങ്ങളിൽ ഉപയോഗിക്കാൻ കഴിയുന്ന മികച്ച മെറ്റീരിയലായിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"We might also be able to identify business relationships, vendors, customers, etc., by observing the records that are cached.","translation":"Cache ചെയ്‌ത റെക്കോർഡുകൾ നിരീക്ഷിക്കുന്നതിലൂടെ ബിസിനസ് ബന്ധങ്ങൾ, വെണ്ടർമാർ, ഉപഭോക്താക്കൾ എന്നിവരെയും തിരിച്ചറിയാൻ നമുക്ക് കഴിഞ്ഞേക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This is another prime area for you to think outside the box and ask yourself, “What websites might they be trying to access that would be beneficial for me to confirm?”","translation":"ഇതൊരു പ്രധാന മേഖലയാണ്, ഇവിടെ നിങ്ങൾ അൽപ്പം വ്യത്യസ്തമായി ചിന്തിക്കുകയും സ്വയം ചോദിക്കുകയും വേണം, “എനിക്ക് സ്ഥിരീകരിക്കാൻ കഴിയുന്ന, അവർ ആക്സസ് ചെയ്യാൻ ശ്രമിക്കുന്ന വെബ്‌സൈറ്റുകൾ ഏതൊക്കെയാണ്?”","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Think outside the box, and be sure to take your time here.","translation":"അൽപ്പം വ്യത്യസ്തമായി ചിന്തിക്കുക, ഇവിടെ സമയം എടുക്കാൻ ശ്രദ്ധിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"You also want to repeat this over time and get a good measure of when these resources might be requested and how often they are requested.","translation":"ഈ പ്രക്രിയ ആവർത്തിക്കുകയും ഈ resource എപ്പോൾ, എത്രത്തോളം ആവശ്യപ്പെടുന്നു എന്ന് കൃത്യമായി അളക്കുകയും വേണം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Because we exploit this by sending DNS queries to the target DNS server, we only need UDP port 53 open to us.","translation":"ലക്ഷ്യസ്ഥാനത്തുള്ള DNS സെർവറിലേക്ക് DNS ചോദ്യങ്ങൾ അയച്ചാണ് നമ്മൾ ഇത് ചൂഷണം ചെയ്യുന്നത്, അതിനാൽ UDP പോർട്ട് 53 നമുക്കായി തുറന്നിരിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The caveat is that the DNS query we send must be marked as nonrecursive so that if the DNS server we query does not have the record cached, it will respond either with a list of DNS servers for us to query or nothing at all.","translation":"നമ്മൾ അയക്കുന്ന DNS ചോദ്യം nonrecursive ആയി അടയാളപ്പെടുത്തണം, അതുവഴി നമ്മൾ ചോദ്യം ചെയ്യുന്ന DNS സെർവറിന് റെക്കോർഡ് cache ചെയ്യാൻ കഴിയുന്നില്ലെങ്കിൽ, ഒന്നുകിൽ ചോദ്യം ചെയ്യാനുള്ള DNS സെർവറുകളുടെ ഒരു ലിസ്റ്റ് അല്ലെങ്കിൽ ഒന്നും തരാതിരിക്കാൻ ഇത് സഹായിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"To test it manually, we can use the dig command as in the following example.","translation":"ഇത് സ്വമേധയാ പരീക്ഷിക്കാൻ, താഴെയുള്ള ഉദാഹരണത്തിൽ കാണിച്ചിരിക്കുന്നതുപോലെ dig കമാൻഡ് ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"In this example, you can see we’re querying the DNS server 8.8.8.8 for the host record for www.facebook.com.","translation":"ഈ ഉദാഹരണത്തിൽ, www.facebook.com എന്ന ഹോസ്റ്റ് റെക്കോർഡിനായി DNS സെർവർ 8.8.8.8-നെ ചോദ്യം ചെയ്യുന്നത് നിങ്ങൾക്ക് കാണാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"We specify that the server should not perform a recursive query with the +norecurse option.","translation":"+norecurse എന്ന ഓപ്ഷൻ ഉപയോഗിച്ച് സെർവർ ഒരു റിcursive ചോദ്യം നടത്തരുതെന്ന് നമ്മൾ വ്യക്തമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"You can test this yourself, as 8.8.8.8 is a public Google DNS server.","translation":"8.8.8.8 ഒരു പൊതു Google DNS സെർവർ ആയതിനാൽ, ഇത് നിങ്ങൾക്ക് സ്വയം പരീക്ഷിക്കാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"In this case, the Google server had the record cached because it returned it to us in the Answer section.","translation":"ഈ സാഹചര്യത്തിൽ, Google സെർവർ റെക്കോർഡ് cache ചെയ്തു, കാരണം അത് Answer വിഭാഗത്തിൽ നമുക്ക് തിരികെ നൽകി.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In the next output, you can see a similar query to the same DNS server; however, this time, we query for a record we don’t think exists.","translation":"അടുത്ത ഔട്ട്‌പുട്ടിൽ, അതേ DNS സെർവറിലേക്കുള്ള സമാനമായ ഒരു ചോദ്യം നിങ്ങൾക്ക് കാണാൻ കഴിയും; എന്നിരുന്നാലും, ഇത്തവണ, നിലവിലില്ലെന്ന് ഞങ്ങൾ കരുതുന്ന ഒരു റെക്കോർഡിനായി ഞങ്ങൾ ചോദ്യം ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The information obtained from port scanning is important for our next phase of spear phishing.","translation":"പോർട്ട് സ്കാനിംഗിൽ നിന്ന് ലഭിക്കുന്ന വിവരങ്ങൾ ഞങ്ങളുടെ അടുത്ത ഘട്ടത്തിലെ സ്പിയർ ഫിഷിംഗിന് വളരെ പ്രധാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If the target organization has a remote access service such as a VPN service, we know that we can most likely focus on obtaining a valid set of credentials from our phishing target.","translation":"ലക്ഷ്യസ്ഥാനത്തിന് VPN പോലുള്ള വിദൂര പ്രവേശന സേവനമുണ്ടെങ്കിൽ, ഞങ്ങളുടെ ഫിഷിംഗ് ലക്ഷ്യസ്ഥാനത്ത് നിന്ന് സാധുവായ ക്രെഡൻഷ്യലുകൾ നേടുന്നതിൽ നമുക്ക് ശ്രദ്ധ കേന്ദ്രീകരിക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Masscan claims to be “the fastest Internet port scanner,” and frankly I think they’re right.","translation":"മാസ്‌കാൻ “ഏറ്റവും വേഗതയേറിയ ഇന്റർനെറ്റ് പോർട്ട് സ്കാനർ” ആണെന്ന് അവകാശപ്പെടുന്നു, സത്യം പറഞ്ഞാൽ അവർ പറയുന്നത് ശരിയാണെന്ന് ഞാൻ കരുതുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"You can check out the masscan program and download it at https://github.com/robertdavidgraham/masscan.","translation":"https://github.com/robertdavidgraham/masscan എന്ന വെബ്സൈറ്റിൽ നിന്ന് നിങ്ങൾക്ക് മാസ്‌കാൻ പ്രോഗ്രാം പരിശോധിച്ച് ഡൗൺലോഡ് ചെയ്യാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"For example, we can scan the standard port range with - p1-1024, or we can scan all ports with -p1-65535.","translation":"ഉദാഹരണത്തിന്, നമുക്ക് -p1-1024 ഉപയോഗിച്ച് സാധാരണ പോർട്ട് ശ്രേണി സ്കാൻ ചെയ്യാം, അല്ലെങ്കിൽ -p1-65535 ഉപയോഗിച്ച് എല്ലാ പോർട്ടുകളും സ്കാൻ ചെയ്യാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"With a decent machine and a good gigabit connection, you can easily complete this scan in less than two minutes!","translation":"ഒരു നല്ല കമ്പ്യൂട്ടറും, മികച്ച ഗിഗാബിറ്റ് കണക്ഷനും ഉണ്ടെങ്കിൽ, നിങ്ങൾക്ക് രണ്ട് മിനിറ്റിനുള്ളിൽ ഈ സ്കാനിംഗ് പൂർത്തിയാക്കാൻ കഴിയും!","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Masscan also has a feature that allows you to pause the scan and resume at any time.","translation":"ഏത് സമയത്തും സ്കാൻ താൽക്കാലികമായി നിർത്തി പുനരാരംഭിക്കാനുള്ള ഒരു ഫീച്ചറും മാസ്‌കാനിൽ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The only shortcomings of masscan are that it’s limited to basic functionality of port scanning.","translation":"പോർട്ട് സ്കാനിംഗിന്റെ അടിസ്ഥാന പ്രവർത്തനങ്ങളിൽ മാത്രം ഇത് പരിമിതപ്പെടുത്തിയിരിക്കുന്നു എന്നതാണ് മാസ്‌കാന്റെ പോരായ്മ.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"There’s another good project that looks promising called ZMap, which you can download at https://github.com/zmap/zmap.","translation":"ZMap എന്ന് പേരുള്ള, https://github.com/zmap/zmap എന്ന വെബ്സൈറ്റിൽ നിന്ന് ഡൗൺലോഡ് ചെയ്യാവുന്ന, വളരെ മികച്ച ഒരു പ്രോജക്റ്റും ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Now that we have the information from port scanning our target network, let’s identify a few important services.","translation":"നമ്മുടെ ടാർഗെറ്റ് നെറ്റ്‌വർക്കിന്റെ പോർട്ട് സ്കാനിംഗിൽ നിന്നുള്ള വിവരങ്ങൾ ഇപ്പോൾ നമ്മുടെ കൈവശമുണ്ട്, നമുക്ക് കുറച്ച് പ്രധാനപ്പെട്ട സേവനങ്ങൾ തിരിച്ചറിയാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Many times, these systems will operate over a standard web port or at least have some type of helper web service.","translation":"പലപ്പോഴും, ഈ സിസ്റ്റങ്ങൾ ഒരു സാധാരണ വെബ് പോർട്ടിൽ പ്രവർത്തിക്കും അല്ലെങ്കിൽ കുറഞ്ഞത് ഒരുതരം സഹായ വെബ് സേവനമെങ്കിലും ഉണ്ടായിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Organizations today are keen on providing end users with a method to remotely access key systems in a way that’s familiar and easy.","translation":"ഇന്നത്തെ കാലത്ത്, ഉപയോക്താക്കൾക്ക് പരിചിതവും എളുപ്പവുമായ രീതിയിൽ പ്രധാനപ്പെട്ട സിസ്റ്റങ്ങൾ വിദൂരമായി ആക്സസ് ചെയ്യുന്നതിനുള്ള ഒരു മാർഗ്ഗം നൽകുന്നതിൽ സ്ഥാപനങ്ങൾ അതീവ താൽപ്പര്യമുള്ളവരാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Besides just remote access systems, I have found some very interesting web systems connected to the Internet.","translation":"വിദൂര പ്രവേശന സംവിധാനങ്ങൾക്ക് പുറമെ, ഇന്റർനെറ്റുമായി ബന്ധിപ്പിച്ചിട്ടുള്ള വളരെ രസകരമായ ചില വെബ് സിസ്റ്റങ്ങളും ഞാൻ കണ്ടെത്തിയിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Identifying these systems can provide some useful information on our target organization.","translation":"ഈ സിസ്റ്റങ്ങൾ തിരിച്ചറിയുന്നത് നമ്മുടെ ലക്ഷ്യസ്ഥാനത്തെക്കുറിച്ച് ചില ഉപയോഗപ്രദമായ വിവരങ്ങൾ നൽകും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"First, we want to identify the hosts from our port scan that have common web services.","translation":"ആദ്യം, പൊതുവായ വെബ് സേവനങ്ങളുള്ള ഞങ്ങളുടെ പോർട്ട് സ്കാനിൽ നിന്നുള്ള ഹോസ്റ്റുകളെ തിരിച്ചറിയാൻ ഞങ്ങൾ ആഗ്രഹിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The most common ports to look for are 80, 443, 8080, and 8443.","translation":"പരിശോധിക്കേണ്ട ഏറ്റവും സാധാരണ പോർട്ടുകൾ 80, 443, 8080, 8443 എന്നിവയാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"If you followed the previous nmap example, you will have a file with a .gnmap extension for each nmap scan.","translation":"മുമ്പത്തെ nmap ഉദാഹരണം നിങ്ങൾ പിന്തുടർന്നിട്ടുണ്ടെങ്കിൽ, ഓരോ nmap സ്കാനിംഗിനും .gnmap എന്ന എക്സ്റ്റൻഷനോടുകൂടിയ ഒരു ഫയൽ ഉണ്ടാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"You should also review the output of the nmap file to identify as many HTTP- related services as possible that might be on nonstandard ports.","translation":"സാധാരണ പോർട്ടുകളിൽ ഇല്ലാത്ത, കഴിയുന്നത്ര HTTP-ബന്ധപ്പെട്ട സേവനങ്ങളെ തിരിച്ചറിയാൻ nmap ഫയലിന്റെ ഔട്ട്‌പുട്ടും നിങ്ങൾ അവലോകനം ചെയ്യണം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Identifying and analyzing all of the web systems in a target organization can be a somewhat daunting task, especially for very large organizations.","translation":"ഒരു ടാർഗെറ്റ് ഓർഗനൈസേഷനിലെ എല്ലാ വെബ് സിസ്റ്റങ്ങളും തിരിച്ചറിയുകയും വിശകലനം ചെയ്യുകയും ചെയ്യുന്നത്, പ്രത്യേകിച്ച് വലിയ സ്ഥാപനങ്ങൾക്ക്, അൽപ്പം ശ്രമകരമായ ഒരു കാര്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The method I prefer is to capture screenshots of the target web systems so that I can quickly analyze them and determine which systems can be used for our next phase of attack.","translation":"എനിക്ക് ഏറ്റവും ഇഷ്ടപ്പെട്ട രീതി, ടാർഗെറ്റ് വെബ് സിസ്റ്റങ്ങളുടെ സ്ക്രീൻഷോട്ടുകൾ എടുക്കുക എന്നതാണ്, അതുവഴി എനിക്ക് അവ വേഗത്തിൽ വിശകലനം ചെയ്യാനും, അടുത്ത ആക്രമണ ഘട്ടത്തിനായി ഏതൊക്കെ സിസ്റ്റങ്ങളാണ് ഉപയോഗിക്കാൻ കഴിയുക എന്ന് നിർണ്ണയിക്കാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Geo-IP data allows us to identify a geographic region that an IP address ultimately routes to.","translation":"ഒരു IP വിലാസം എവിടെയാണോ റൂട്ട് ചെയ്യുന്നത്, ആ ഭൂമിശാസ്ത്രപരമായ പ്രദേശം തിരിച്ചറിയാൻ ജിയോ-ഐപി ഡാറ്റ നമ്മെ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Many sites will provide access to this data for a fee, but you can check out a free database of geo-IP data.","translation":"പല സൈറ്റുകളും ഈ ഡാറ്റയിലേക്ക് പണം നൽകി പ്രവേശനം നൽകും, എന്നാൽ നിങ്ങൾക്ക് സൗജന്യമായ ഒരു ജിയോ-ഐപി ഡാറ്റാബേസ് പരിശോധിക്കാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Using this information, we can track the IP addresses obtained during previous steps to identify or verify the geographic location.","translation":"ഈ വിവരങ്ങൾ ഉപയോഗിച്ച്, ഭൂമിശാസ്ത്രപരമായ സ്ഥാനം തിരിച്ചറിയാനോ പരിശോധിക്കാനോ മുൻ ഘട്ടങ്ങളിൽ ലഭിച്ച IP വിലാസങ്ങൾ ട്രാക്ക് ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We can manually analyze the phone systems and phone numbers in use at the target organization.","translation":"ലക്ഷ്യസ്ഥാനത്തുള്ള സ്ഥാപനത്തിൽ ഉപയോഗിക്കുന്ന ഫോൺ സംവിധാനങ്ങളും ഫോൺ നമ്പറുകളും നമുക്ക് സ്വമേധയാ വിശകലനം ചെയ്യാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The technique of war dialing has been around for quite some time.","translation":"വാർ ഡയലിംഗ് എന്ന ടെക്നിക്ക് വളരെക്കാലമായി നിലവിലുള്ള ഒന്നാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Using a war dialing program, we can automatically dial a range of phone numbers to determine what is on the other line.","translation":"ഒരു വാർ ഡയലിംഗ് പ്രോഗ്രാം ഉപയോഗിച്ച്, മറുവശത്ത് എന്താണെന്ന് അറിയാൻ ഫോൺ നമ്പറുകളുടെ ഒരു ശ്രേണിയിലേക്ക് ഓട്ടോമാറ്റിക്കായി ഡയൽ ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Warvox is a Ruby application that provides a nice web interface, making it extremely easy to use.","translation":"Warvox ഒരു നല്ല വെബ് ഇന്റർഫേസ് നൽകുന്ന ഒരു റൂബി ആപ്ലിക്കേഷനാണ്, ഇത് ഉപയോഗിക്കാൻ വളരെ എളുപ്പമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Not only can you use multiple lines from a single provider, but you can also sign up for multiple providers.","translation":"ഒരൊറ്റ ദാതാവിൽ നിന്ന് ഒന്നിലധികം ലൈനുകൾ ഉപയോഗിക്കാൻ കഴിയുമെന്നു മാത്രമല്ല, ഒന്നിലധികം ദാതാക്കൾക്കായി സൈൻ അപ്പ് ചെയ്യാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This could be as simple as a fax machine, voicemail, a person answering the phone, or a modem or other computer system.","translation":"ഇതൊരു ഫാക്സ് മെഷീൻ, വോയിസ്മെയിൽ, ഫോൺ എടുക്കുന്ന ഒരാൾ, അല്ലെങ്കിൽ ഒരു മോഡം അല്ലെങ്കിൽ മറ്റ് കമ്പ്യൂട്ടർ സിസ്റ്റം എന്നിവ പോലെ ലളിതമായിരിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Many times, you’ll get a lot of good information about personnel that might be away on vacation or away on business.","translation":"പലപ്പോഴും, അവധിക്കോ ബിസിനസ് ആവശ്യത്തിനോ പോയ ജീവനക്കാരെക്കുറിച്ചുള്ള ധാരാളം നല്ല വിവരങ്ങൾ നിങ്ങൾക്ക് ലഭിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"There isn’t always a specific, defined, immediate goal that you should have in mind when performing recon.","translation":"റീകോൺ നടത്തുമ്പോൾ, നിങ്ങൾ എപ്പോഴും മനസ്സിൽ വെക്കേണ്ട ഒരു നിർദ്ദിഷ്ട ലക്ഷ്യം ഉണ്ടായിരിക്കണമെന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The purpose of recon is to build an understanding of the target organization to be used in our future phases of attack.","translation":"ഭാവിയിലെ ആക്രമണ ഘട്ടങ്ങളിൽ ഉപയോഗിക്കുന്നതിനായി ലക്ഷ്യസ്ഥാനത്തെക്കുറിച്ചുള്ള ഒരു ധാരണ വളർത്തുകയാണ് റീകോണിന്റെ ലക്ഷ്യം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"A successful reconnaissance journey starts in front of a search engine, but it does not stop there.","translation":"ഒരു വിജയകരമായ രഹസ്യാന്വേഷണ യാത്ര ഒരു സെർച്ച് എഞ്ചിന് മുന്നിൽ നിന്ന് ആരംഭിക്കുന്നു, എന്നാൽ അവിടെ അവസാനിക്കുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Remember that we want to reach a point where we not only know the target organization’s technology and networks better than they know themselves, but we also want to understand their business better than they do.","translation":"ലക്ഷ്യസ്ഥാനത്തിന്റെ സാങ്കേതികവിദ്യയും നെറ്റ്‌വർക്കുകളും അവരറിയുന്നതിനേക്കാൾ നന്നായി അറിയാനും, അവരുടെ ബിസിനസ്സിനെക്കുറിച്ച് അവരറിയുന്നതിനേക്കാൾ നന്നായി മനസ്സിലാക്കാനും നമ്മൾ ആഗ്രഹിക്കുന്നു എന്ന് ഓർക്കുക.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Explore the first few pages of search results for general themes and then move on to specific search terms.","translation":"പൊതുവായ വിഷയങ്ങൾക്കായി ആദ്യത്തെ കുറച്ച് പേജുകൾ പര്യവേക്ഷണം ചെയ്യുക, തുടർന്ന് നിർദ്ദിഷ്ട തിരയൽ പദങ്ങളിലേക്ക് നീങ്ങുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Start your nontechnical reconnaissance by simply browsing and reading your target organization’s website!","translation":"ലക്ഷ്യസ്ഥാനത്തിന്റെ വെബ്സൈറ്റ് ബ്രൗസ് ചെയ്ത് വായിച്ചുകൊണ്ട് നിങ്ങളുടെ സാങ്കേതികമല്ലാത്ത രഹസ്യാന്വേഷണം ആരംഭിക്കുക!","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"By organizing the types of data into these categories, it can help to understand some of the large buckets you’re trying to fill with information about your target.","translation":"വിവിധ തരം ഡാറ്റയെ ഈ വിഭാഗങ്ങളായി ക്രമീകരിക്കുന്നതിലൂടെ, നിങ്ങളുടെ ലക്ഷ്യസ്ഥാനത്തെക്കുറിച്ചുള്ള വിവരങ്ങൾ ശേഖരിക്കാൻ ശ്രമിക്കുമ്പോൾ അത് മനസ്സിലാക്കാൻ സഹായിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Any information obtained from publicly available resources (e.g., the Internet, public records, or public websites)","translation":"പൊതുവായി ലഭ്യമായ വിവരങ്ങളിൽ നിന്ന് ലഭിക്കുന്ന ഏതൊരു വിവരവും (ഉദാഹരണത്തിന്, ഇന്റർനെറ്റ്, പൊതു രേഖകൾ, അല്ലെങ്കിൽ പൊതു വെബ്സൈറ്റുകൾ)","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Becoming proficient with search engines, search engine commands, and the type of data you can obtain from these sources is obviously a critical component for reconnaissance.","translation":"സെർച്ച് എഞ്ചിനുകൾ, സെർച്ച് എഞ്ചിൻ കമാൻഡുകൾ, ഈ ഉറവിടങ്ങളിൽ നിന്ന് നിങ്ങൾക്ക് ലഭിക്കുന്ന ഡാറ്റ എന്നിവയിൽ പ്രാവീണ്യം നേടുന്നത് രഹസ്യാന്വേഷണത്തിന് വളരെ നിർണായകമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Do you think a target organization is likely to open an e-mail or click a website link if they think it has to do with an important client, partner, or something big enough to be in the news?","translation":"ഒരു പ്രധാനപ്പെട്ട ക്ലയിന്റ്, പങ്കാളി അല്ലെങ്കിൽ വാർത്തകളിൽ ഇടം നേടുന്ന ഒന്ന് എന്നിവയുമായി ബന്ധപ്പെട്ടതാണെന്ന് അവർ കരുതുന്നുവെങ്കിൽ, ഒരു ലക്ഷ്യസ്ഥാനം ഇമെയിൽ തുറക്കാനോ വെബ്സൈറ്റ് ലിങ്കിൽ ക്ലിക്ക് ചെയ്യാനോ സാധ്യതയുണ്ടെന്ന് നിങ്ങൾ കരുതുന്നുണ്ടോ?","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"In Kali Linux, open a command shell—the command to open Burp Suite is just burpsuite.jar.","translation":"Kali Linux-ൽ, ഒരു കമാൻഡ് ഷെൽ തുറക്കുക - Burp Suite തുറക്കാനുള്ള കമാൻഡ് burpsuite.jar ആണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"If you’re using the Firefox browser, you configure the proxy with the following steps: 1. Select Edit | Preferences.","translation":"നിങ്ങൾ Firefox ബ്രൗസർ ഉപയോഗിക്കുകയാണെങ്കിൽ, താഴെ പറയുന്ന ഘട്ടങ്ങൾ ഉപയോഗിച്ച് പ്രോക്സി കോൺഫിഗർ ചെയ്യുക: 1. എഡിറ്റ് | പ്രിഫറൻസുകൾ തിരഞ്ഞെടുക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The default port used by Burp Suite is TCP 8080, so configure your proxy for localhost (127.0.0.1 on port 8080) as shown in Figure 5-4.","translation":"Burp Suite ഉപയോഗിക്കുന്ന ഡിഫോൾട്ട് പോർട്ട് TCP 8080 ആണ്, അതിനാൽ ചിത്രം 5-4-ൽ കാണിച്ചിരിക്കുന്നതുപോലെ localhost-നായി (പോർട്ട് 8080-ൽ 127.0.0.1) നിങ്ങളുടെ പ്രോക്സി കോൺഫിഗർ ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Burp Suite can intercept all requests and allow you to adjust any part of the request before sending it to the intended destination.","translation":"Burp Suite-ന് എല്ലാ അഭ്യർത്ഥനകളും തടസ്സപ്പെടുത്താനും, ഉദ്ദേശിച്ച ലക്ഷ്യസ്ഥാനത്തേക്ക് അയക്കുന്നതിന് മുമ്പ് അഭ്യർത്ഥനയുടെ ഏതെങ്കിലും ഭാഗം ക്രമീകരിക്കാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Within Burp Suite, choose the Proxy tab and then select the Intercept subtab. Ensure that Intercept is turned off, as shown in Figure 5-5.","translation":"Burp Suite-ൽ, പ്രോക്സി ടാബ് തിരഞ്ഞെടുക്കുക തുടർന്ന് ഇന്റർസെപ്റ്റ് സബ്‌ടാബ് തിരഞ്ഞെടുക്കുക. ചിത്രം 5-5-ൽ കാണിച്ചിരിക്കുന്നതുപോലെ ഇന്റർസെപ്റ്റ് ഓഫ് ചെയ്തിട്ടുണ്ടെന്ന് ഉറപ്പാക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Once you have Burp Suite configured as your proxy, browse to the target web directory in your browser and you’ll notice the request is logged in the History tab.","translation":"നിങ്ങളുടെ പ്രോക്സിയായി Burp Suite കോൺഫിഗർ ചെയ്ത ശേഷം, നിങ്ങളുടെ ബ്രൗസറിലെ ടാർഗെറ്റ് വെബ് ഡയറക്ടറിയിലേക്ക് ബ്രൗസ് ചെയ്യുക, കൂടാതെ അഭ്യർത്ഥന ഹിസ്റ്ററി ടാബിൽ ലോഗ് ചെയ്തിരിക്കുന്നത് നിങ്ങൾ ശ്രദ്ധിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Select the Intruder tab, and then select the Positions subtab. The Intruder module within Burp Suite allows us to perform custom attacks against websites.","translation":"Intruder ടാബ് തിരഞ്ഞെടുക്കുക, തുടർന്ന് പൊസിഷൻസ് സബ്‌ടാബ് തിരഞ്ഞെടുക്കുക. Burp Suite-നുള്ളിലെ Intruder മൊഡ്യൂൾ വെബ്‌സൈറ്റുകൾക്കെതിരെ ഇഷ്ടമുള്ള അറ്റാക്കുകൾ നടത്താൻ നമ്മെ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In this case, we’re utilizing Intruder to perform a basic loop in which we request the same page, but change the search variable based on the payload we define.","translation":"ഈ സാഹചര്യത്തിൽ, ഒരേ പേജ് അഭ്യർത്ഥിക്കുന്ന ഒരു അടിസ്ഥാന ലൂപ്പ് ചെയ്യുന്നതിനും, എന്നാൽ നമ്മൾ നിർവചിക്കുന്ന പേലോഡിനെ അടിസ്ഥാനമാക്കി തിരയൽ വേരിയബിൾ മാറ്റുന്നതിനും വേണ്ടി നമ്മൾ Intruder ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The § character is used to mark the locations within the HTTP request that will change with each HTTP request, as Burp Suite loops through the variables we define.","translation":"ഓരോ HTTP അഭ്യർത്ഥനയിലും മാറുന്ന HTTP അഭ്യർത്ഥനയിലുള്ള സ്ഥാനങ്ങൾ അടയാളപ്പെടുത്താൻ § എന്ന പ്രതീകം ഉപയോഗിക്കുന്നു, Burp Suite നമ്മൾ നിർവചിക്കുന്ന വേരിയബിളുകളിലൂടെ ലൂപ്പ് ചെയ്യുമ്പോൾ.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Start by clearing all of the variables using the Clear § button. Then highlight the “a” character after the Search= parameter and click the Add § button.","translation":"Clear § ബട്ടൺ ഉപയോഗിച്ച് എല്ലാ വേരിയബിളുകളും മായ്‌ക്കുക. തുടർന്ന് Search= പാരാമീറ്ററിന് ശേഷമുള്ള “a” എന്ന പ്രതീകം ഹൈലൈറ്റ് ചെയ്ത് Add § ബട്ടൺ ക്ലിക്ക് ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Now click the Payload tab to choose what we will substitute in that field. There are many options for choosing a payload.","translation":"ഇനി ആ ഫീൽഡിൽ എന്ത് മാറ്റം വരുത്തണം എന്ന് തിരഞ്ഞെടുക്കാൻ പേലോഡ് ടാബ് ക്ലിക്ക് ചെയ്യുക. പേലോഡ് തിരഞ്ഞെടുക്കാൻ നിരവധി ഓപ്ഷനുകൾ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"For our purposes, we know a single character will work, so we will loop through the letters a through z.","translation":"നമ്മുടെ ആവശ്യത്തിനായി, ഒരു അക്ഷരം പ്രവർത്തിക്കുമെന്ന് നമുക്കറിയാം, അതിനാൽ a മുതൽ z വരെയുള്ള അക്ഷരങ്ങളിലൂടെ നമ്മൾ കടന്നുപോകും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The easiest way to do this is to choose Simple List as shown in Figure 5-7.","translation":"ഇത് ചെയ്യുന്നതിനുള്ള ഏറ്റവും എളുപ്പവഴി ചിത്രം 5-7-ൽ കാണിച്ചിരിക്കുന്നതുപോലെ സിമ്പിൾ ലിസ്റ്റ് തിരഞ്ഞെടുക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"To create the list of all characters in the alphabet, use the following simple bash command: for i in {A.. Z}; do echo $i >> alpha.txt; done","translation":"അക്ഷരമാലയിലെ എല്ലാ പ്രതീകങ്ങളുടെയും ലിസ്റ്റ് ഉണ്ടാക്കാൻ, താഴെ പറയുന്ന ലളിതമായ ബാഷ് കമാൻഡ് ഉപയോഗിക്കുക: for i in {A.. Z}; do echo $i >> alpha.txt; done","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Once we have the payload set, choose Intruder | Start Attack to begin sending the requests.","translation":"പേലോഡ് സെറ്റ് ചെയ്തുകഴിഞ്ഞാൽ, അഭ്യർത്ഥനകൾ അയയ്ക്കാൻ തുടങ്ങുന്നതിന് Intruder | Start Attack തിരഞ്ഞെടുക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"A new window will open and loop through all of the requests. You can then highlight any request and see the request and response.","translation":"ഒരു പുതിയ വിൻഡോ തുറക്കുകയും എല്ലാ അഭ്യർത്ഥനകളിലൂടെയും കടന്നുപോവുകയും ചെയ്യും. തുടർന്ന് നിങ്ങൾക്ക് ഏതെങ്കിലും അഭ്യർത്ഥന ഹൈലൈറ്റ് ചെയ്യാനും അഭ്യർത്ഥനയും പ്രതികരണവും കാണാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Select all of the items, right-click, and choose Save Selected Items.","translation":"എല്ലാ ഇനങ്ങളും തിരഞ്ഞെടുക്കുക, റൈറ്റ്-ക്ലിക്ക് ചെയ്യുക, തുടർന്ന് Save Selected Items തിരഞ്ഞെടുക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"When you save the files, be sure to clear the check box at the bottom of the dialog box labeled “Base64-encode requests and responses”; this will make it easier to grep the output file.","translation":"ഫയലുകൾ സംരക്ഷിക്കുമ്പോൾ, “Base64-encode requests and responses” എന്ന് ലേബൽ ചെയ്ത ഡയലോഗ് ബോക്സിന്റെ താഴെയുള്ള ചെക്ക് ബോക്സ് ഒഴിവാക്കാൻ ശ്രദ്ധിക്കുക; ഇത് ഔട്ട്‌പുട്ട് ഫയൽ grep ചെയ്യാൻ എളുപ്പമാക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"That’s it. Using this method, you can easily loop through different variables in a target application.","translation":"അത്രയേയുള്ളൂ. ഈ രീതി ഉപയോഗിച്ച്, ഒരു ടാർഗെറ്റ് ആപ്ലിക്കേഷനിലെ വ്യത്യസ്ത വേരിയബിളുകളിലൂടെ നിങ്ങൾക്ക് എളുപ്പത്തിൽ കടന്നുപോകാാം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"This case was simple using just letters. If we had a list of specific users, we could use that list as well.","translation":"ഈ കേസിൽ, അക്ഷരങ്ങൾ മാത്രം ഉപയോഗിക്കുന്നത് ലളിതമായിരുന്നു. നമുക്ക് പ്രത്യേക ഉപയോക്താക്കളുടെ ഒരു ലിസ്റ്റ് ഉണ്ടായിരുന്നെങ്കിൽ, അതും ഉപയോഗിക്കാമായിരുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"People are trained to trust simple indications that something is true.","translation":"ഒന്ന് സത്യമാണെന്ന് ലളിതമായ സൂചനകൾ ആളുകൾ വിശ്വസിക്കാൻ പഠിപ്പിക്കപ്പെട്ടിരിക്കുന്നു.","target_lang":"ml","domain":"general","complexity":"moderate"}
{"en":"Consider someone trying to sell a basketball signed by Michael Jordan.","translation":"മൈക്കിൾ ജോർദാൻ ഒപ്പിട്ട ബാസ്‌ക്കറ്റ്‌ബോൾ വിൽക്കാൻ ശ്രമിക്കുന്ന ഒരാളെ പരിഗണിക്കുക.","target_lang":"ml","domain":"general","complexity":"moderate"}
{"en":"If I tell you I work with the FBI, you might not have any reason to believe me.","translation":"ഞാൻ FBI-ൽ ജോലി ചെയ്യുകയാണെന്ന് ഞാൻ പറഞ്ഞാൽ, എന്നെ വിശ്വസിക്കാൻ നിങ്ങൾക്ക് ഒരു കാരണവുമുണ്ടാകില്ല.","target_lang":"ml","domain":"general","complexity":"moderate"}
{"en":"One of the best real-world examples is the story of a Candid Camera episode from 1963.","translation":"1963-ൽ പുറത്തിറങ്ങിയ കാൻഡിഡ് ക്യാമറ എപ്പിസോഡിന്റെ കഥയാണ് ഏറ്റവും മികച്ച ഉദാഹരണം.","target_lang":"ml","domain":"general","complexity":"moderate"}
{"en":"People were confused, but couldn’t argue with the man with the clipboard and sign.","translation":"ആളുകൾ ആശയക്കുഴപ്പത്തിലായി, പക്ഷേ, ക്ലിപ്പ്ബോർഡും ചിഹ്നവുമുള്ള മനുഷ്യനോട് അവർക്ക് തർക്കിക്കാൻ കഴിഞ്ഞില്ല.","target_lang":"ml","domain":"general","complexity":"moderate"}
{"en":"Legitimacy triggers should be sprinkled throughout all of your social engineering attacks.","translation":"നിങ്ങളുടെ എല്ലാ സോഷ്യൽ എഞ്ചിനിയറിംഗ് ആക്രമണങ്ങളിലും നിയമസാധുത ട്രിഗറുകൾ വിതരണം ചെയ്യണം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Be sure to leave yourself a reasonable explanation out of the interaction if the person becomes suspicious.","translation":"ആരെങ്കിലും സംശയാസ്പദമായി പെരുമാറിയാൽ, സംഭാഷണത്തിൽ നിന്ന് പുറത്തുകടക്കാൻ ന്യായമായ ഒരു വിശദീകരണം നൽകുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Remember that at this phase of attack, you should be targeting a specific individual.","translation":"ഓർക്കുക, ആക്രമണത്തിന്റെ ഈ ഘട്ടത്തിൽ, നിങ്ങൾ ഒരു പ്രത്യേക വ്യക്തിയെ ലക്ഷ്യമിടണം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The strategy of not lying is a relatively simple one.","translation":"നുണ പറയാതിരിക്കുന്ന തന്ത്രം താരതമ്യേന ലളിതമാണ്.","target_lang":"ml","domain":"general","complexity":"simple"}
{"en":"If you’ve been in a specific field for the past ten years, choose a story that will allow you to use this information.","translation":"കഴിഞ്ഞ പത്ത് വർഷമായി നിങ്ങൾ ഒരു പ്രത്യേക മേഖലയിലാണെങ്കിൽ, ഈ വിവരങ്ങൾ ഉപയോഗിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്ന ഒരു കഥ തിരഞ്ഞെടുക്കുക.","target_lang":"ml","domain":"general","complexity":"moderate"}
{"en":"Many people think that con-men and social engineers perform their wizardry by architecting complex lies.","translation":"തട്ടിപ്പുകാരും സോഷ്യൽ എഞ്ചിനിയർമാരും സങ്കീർണ്ണമായ നുണകൾ മെനഞ്ഞെടുക്കുന്നതിലൂടെയാണ് അവരുടെ മാന്ത്രികവിദ്യ ചെയ്യുന്നതെന്ന് പലരും കരുതുന്നു.","target_lang":"ml","domain":"general","complexity":"complex"}
{"en":"When you don’t believe your own lie, you will act and respond with indicators that something is wrong.","translation":"നിങ്ങളുടെ സ്വന്തം നുണ നിങ്ങൾ വിശ്വസിക്കാത്തപ്പോൾ, എന്തോ തെറ്റാണെന്ന് സൂചിപ്പിക്കുന്ന രീതിയിൽ നിങ്ങൾ പ്രവർത്തിക്കുകയും പ്രതികരിക്കുകയും ചെയ്യും.","target_lang":"ml","domain":"general","complexity":"complex"}
{"en":"In my career, I’ve attempted impersonations of many different professionals— doctors, lawyers, repairmen.","translation":"എന്റെ കരിയറിൽ, ഞാൻ പല വ്യത്യസ്ത പ്രൊഫഷണൽ ആളുകളെ അനുകരിക്കാൻ ശ്രമിച്ചിട്ടുണ്ട് - ഡോക്ടർമാർ, അഭിഭാഷകർ, മെക്കാനിക്കുകൾ.","target_lang":"ml","domain":"general","complexity":"moderate"}
{"en":"Also, keep in mind that saying “I don’t know” to a target is perfectly acceptable.","translation":"കൂടാതെ, ഒരു ലക്ഷ്യസ്ഥാനത്തോട് “എനിക്കറിയില്ല” എന്ന് പറയുന്നത് തികച്ചും സ്വീകാര്യമാണെന്ന് ഓർമ്മിക്കുക.","target_lang":"ml","domain":"general","complexity":"simple"}
{"en":"Some good go-to responses that have served me well when not knowing something specific include I’m sorry, I’m new here.","translation":"എന്തെങ്കിലും പ്രത്യേകമായി അറിയാത്തപ്പോൾ എന്നെ നന്നായി സഹായിച്ച ചില നല്ല പ്രതികരണങ്ങൾ ഇതാ: ക്ഷമിക്കണം, ഞാൻ ഇവിടെ പുതിയതാണ്.","target_lang":"ml","domain":"general","complexity":"moderate"}
{"en":"Be Congruent","translation":"യോജിപ്പുള്ളവരായിരിക്കുക","target_lang":"ml","domain":"general","complexity":"simple"}
{"en":"Being congruent may even involve playing to prejudices or preconceived ideas.","translation":"യോജിപ്പുള്ളവരായിരിക്കുന്നത് മുൻവിധികളോടും മുൻകൂട്ടി തീരുമാനിച്ച ചിന്തകളോടും പൊരുത്തപ്പെടുന്നതുമാകാം.","target_lang":"ml","domain":"general","complexity":"complex"}
{"en":"Like People tend to be friends with or simply like individuals who are like them.","translation":"സമാന ചിന്താഗതിക്കാരുമായി ആളുകൾക്ക് സൗഹൃദമുണ്ടാകാനും അവരെ ഇഷ്ടപ്പെടാനും സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"general","complexity":"moderate"}
{"en":"If you’re not good at making friends or just being friendly, this is one problem you should seek to remedy immediately.","translation":"നിങ്ങൾക്ക് സുഹൃത്തുക്കളെ ഉണ്ടാക്കാൻ കഴിയില്ലെങ്കിൽ അല്ലെങ്കിൽ സൗഹൃദപരമായി പെരുമാറാൻ അറിയില്ലെങ്കിൽ, ഇത് നിങ്ങൾ ഉടനടി പരിഹരിക്കേണ്ട ഒരു പ്രശ്നമാണ്.","target_lang":"ml","domain":"general","complexity":"moderate"}
{"en":"If you need to build rapport via e-mail, again, don’t be afraid to be the initiator based on your reconnaissance.","translation":"ഇമെയിൽ വഴി ബന്ധം സ്ഥാപിക്കേണ്ടതുണ്ടെങ്കിൽ, നിങ്ങളുടെ രഹസ്യാന്വേഷണത്തെ അടിസ്ഥാനമാക്കി മുൻകൈയെടുക്കാൻ മടിക്കരുത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If you claim to be in your final year at college for a specific program, make sure it’s a program actually offered at that college.","translation":"നിങ്ങൾ ഒരു പ്രത്യേക പ്രോഗ്രാമിനായി കോളേജിൽ അവസാന വർഷത്തിലാണെന്ന് അവകാശപ്പെടുന്നെങ്കിൽ, ആ കോളേജിൽ വാസ്തവത്തിൽ വാഗ്ദാനം ചെയ്യുന്ന ഒരു പ്രോഗ്രാം ആണെന്ന് ഉറപ്പാക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"You can speak with Bill Withers. His e-mail address is bwithers@weak-target.com.","translation":"നിങ്ങൾക്ക് ബിൽ വിതേഴ്സുമായി സംസാരിക്കാം. അദ്ദേഹത്തിന്റെ ഇമെയിൽ വിലാസം bwithers@weak-target.com ആണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The information contained in this communication is confidential and may be legally privileged.","translation":"ഈ ആശയവിനിമയത്തിൽ അടങ്ങിയിരിക്കുന്ന വിവരങ്ങൾ രഹസ്യമാണ്, കൂടാതെ നിയമപരമായി പ്രത്യേകാവകാശമുള്ളതുമാകാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If you are not the intended recipient you are hereby (a) notified that any disclosure, copying, distribution, or taking any action with respect to the content of this information is strictly prohibited and may be unlawful, and (b) kindly requested to inform the sender immediately and destroy any copies.","translation":"നിങ്ങൾ ഉദ്ദേശിച്ച സ്വീകർത്താവ് അല്ലെങ്കിൽ, ഈ വിവരങ്ങളുടെ ഉള്ളടക്കവുമായി ബന്ധപ്പെട്ട് ഏതെങ്കിലും വെളിപ്പെടുത്തൽ, പകർപ്പ്, വിതരണം, അല്ലെങ്കിൽ ഏതെങ്കിലും നടപടി എന്നിവ കർശനമായി നിരോധിച്ചിരിക്കുന്നു, കൂടാതെ നിയമവിരുദ്ധവുമാകാം എന്ന് (എ) അറിയിക്കുന്നു, കൂടാതെ (ബി) അയച്ചയാളെ ഉടനടി അറിയിക്കാനും ഏതെങ്കിലും പകർപ്പുകൾ നശിപ്പിക്കാനും ദയവായി അഭ്യർത്ഥിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"WeakTarget, LLC is neither liable for the proper and complete transmission of the information contained in this communication nor for any delay in its receipt.","translation":"ഈ ആശയവിനിമയത്തിൽ അടങ്ങിയിട്ടുള്ള വിവരങ്ങൾ ശരിയായി പൂർണ്ണമായി കൈമാറുന്നതിനോ അതിന്റെ രസീത് വൈകുന്നതിനോ WeakTarget, LLC ബാധ്യസ്ഥരല്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We can also see a generic legal footer.","translation":"ഒരു പൊതുവായ നിയമപരമായ അടിക്കുറിപ്പ് നമുക്ക് കാണാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"We also want to ascertain whether the footer is appended to every e-mail, including reply e-mails that already have the footer.","translation":"അതുപോലെ, ഫൂട്ടർ ഇതിനകം തന്നെയുള്ള മറുപടി ഇമെയിലുകൾ ഉൾപ്പെടെ എല്ലാ ഇമെയിലുകളിലും ഫൂട്ടർ ചേർത്തിട്ടുണ്ടോ എന്നും നമ്മൾ അറിയാൻ ആഗ്രഹിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Forging an e-mail thread is an easy way to add legitimacy to a claim.","translation":"ഒരു ഇമെയിൽ ത്രെഡ് ഉണ്ടാക്കുന്നത് ഒരു ക്ലെയിമിന് നിയമസാധുത നൽകാനുള്ള എളുപ്പവഴിയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"You can use the e-mail thread in an e-mail sent to another user or one even printed out and brought with you for face-to-face social engineering.","translation":"മറ്റൊരു ഉപയോക്താവിന് അയച്ച ഇമെയിലിലോ അല്ലെങ്കിൽ മുഖാമുഖമുള്ള സോഷ്യൽ എഞ്ചിനിയറിംഗിനായി പ്രിൻ്റ് ചെയ്ത് കൊണ്ടുവന്ന ഒന്നിലോ നിങ്ങൾക്ക് ഇമെയിൽ ത്രെഡ് ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Remember to think outside the box and determine what makes the most sense for the target organization and target department.","translation":"ചിന്തിച്ച്, ടാർഗെറ്റ് ഓർഗനൈസേഷനും ടാർഗെറ്റ് ഡിപ്പാർട്ട്മെൻ്റിനും ഏറ്റവും അനുയോജ്യമായത് എന്താണെന്ന് തീരുമാനിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"You are attempting to identify individuals interested in attending a conference.","translation":"ഒരു കോൺഫറൻസിൽ പങ്കെടുക്കാൻ താൽപ്പര്യമുള്ള വ്യക്തികളെ തിരിച്ചറിയാൻ നിങ്ങൾ ശ്രമിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"You are attempting to identify individuals interested in a charity.","translation":"ഒരു ചാരിറ്റിയിൽ താൽപ്പര്യമുള്ള വ്യക്തികളെ തിരിച്ചറിയാൻ നിങ്ങൾ ശ്രമിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Remember, we’re trying to balance the fact that this can’t look like spam or phishing while at the same time getting a response from the individuals we send the message to.","translation":"ഓർക്കുക, സ്പാം അല്ലെങ്കിൽ ഫിഷിംഗ് പോലെ തോന്നാതിരിക്കുകയും അതേ സമയം സന്ദേശം അയച്ച വ്യക്തികളിൽ നിന്ന് പ്രതികരണം നേടുകയും ചെയ്യേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"If we had identified the spam filtering service or software the target organization uses, we can also use that by first testing our e- mails to ensure they are not detected.","translation":"ടാർഗെറ്റ് ഓർഗനൈസേഷൻ ഉപയോഗിക്കുന്ന സ്പാം ഫിൽറ്ററിംഗ് സേവനമോ സോഫ്റ്റ്‌വെയറോ ഞങ്ങൾ തിരിച്ചറിഞ്ഞിട്ടുണ്ടെങ്കിൽ, ഞങ്ങളുടെ ഇമെയിലുകൾ കണ്ടെത്തിയിട്ടില്ലെന്ന് ഉറപ്പാക്കാൻ ആദ്യം പരീക്ഷിക്കുന്നതിലൂടെ അതും ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"A nondelivery report (NDR) will be sent to a user if they attempt to send an e-mail and delivery of that e-mail fails for a number of reasons, the number one reason being that the e-mail address doesn’t exist.","translation":"ഒരു ഇമെയിൽ അയക്കാൻ ശ്രമിക്കുമ്പോൾ, നിരവധി കാരണങ്ങളാൽ ആ ഇമെയിലിൻ്റെ ഡെലിവറി പരാജയപ്പെട്ടാൽ, നോൺഡെലിവറി റിപ്പോർട്ട് (NDR) ഉപയോക്താവിന് അയയ്ക്കും, ഒന്നാമത്തെ കാരണം ഇമെയിൽ വിലാസം നിലവിലില്ല എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"We want to determine if the organization sends NDRs because that will provide us with a reliable way of determining if an e-mail address is valid or not.","translation":"ഒരു ഇമെയിൽ വിലാസം സാധുവാണോ അല്ലയോ എന്ന് നിർണ്ണയിക്കാൻ ഇത് ഒരു നല്ല മാർഗ്ഗം നൽകുന്നതിനാൽ, ഓർഗനൈസേഷൻ NDR-കൾ അയയ്ക്കുന്നുണ്ടോ എന്ന് നമ്മൾ അറിയാൻ ആഗ്രഹിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"You should note that not only do some organizations not send NDRs, some organizations actually use what is called a catch-all address.","translation":"ചില ഓർഗനൈസേഷനുകൾ NDR-കൾ അയക്കാറില്ലെന്ന് നിങ്ങൾ ശ്രദ്ധിക്കണം, ചില ഓർഗനൈസേഷനുകൾ ഒരു കാച്ച്-ഓൾ വിലാസം എന്ന് വിളിക്കപ്പെടുന്ന ഒന്ന് ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Of course, we can use a generic free e-mail address, or we can consider this our first opportunity to use a custom domain to phish our targets.","translation":"തീർച്ചയായും, നമുക്ക് ഒരു പൊതുവായ സൗജന്യ ഇമെയിൽ വിലാസം ഉപയോഗിക്കാം, അല്ലെങ്കിൽ നമ്മുടെ ടാർഗെറ്റുകളെ ഫിഷ് ചെയ്യാൻ ഒരു ഇഷ്ടമുള്ള ഡൊമെയ്ൻ ഉപയോഗിക്കാനുള്ള ആദ്യ അവസരമായി ഇതിനെ കണക്കാക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Again, consider some of the previous examples and create a website and register a domain that makes the most sense for your target.","translation":"വീണ്ടും, മുൻ ഉദാഹരണങ്ങൾ പരിഗണിച്ച് നിങ്ങളുടെ ടാർഗെറ്റിന് ഏറ്റവും അനുയോജ്യമായ ഒരു വെബ്സൈറ്റ് ഉണ്ടാക്കുകയും ഒരു ഡൊമെയ്ൻ രജിസ്റ്റർ ചെയ്യുകയും ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Geographical data is not just restricted to the organization and its offices, although that is a big piece.","translation":"സ്ഥാപനത്തിലും അതിന്റെ ഓഫീസുകളിലും മാത്രമായി ഭൂമിശാസ്ത്രപരമായ ഡാറ്റ പരിമിതപ്പെടുത്തിയിട്ടില്ല, എന്നിരുന്നാലും അതൊരു വലിയ ഭാഗമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Give you their password.","translation":"അവരുടെ പാസ്‌വേഡ് നിങ്ങൾക്ക് നൽകുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"If you think you’re dealing with a worker bee, feel free to create a problem for them.","translation":"നിങ്ങൾ ഒരു 'വർക്കർ ബീ'യുമായി ഇടപെടുന്നു എന്ന് കരുതുന്നുണ്ടെങ്കിൽ, അവർക്കായി ഒരു പ്രശ്നം സൃഷ്ടിക്കാൻ മടിക്കരുത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"For example, if you can perform a denial of service (DoS) of their wireless connection and then tell them you can fix the issue, you may be able to gain credibility and credentials.","translation":"ഉദാഹരണത്തിന്, അവരുടെ വയർലെസ് കണക്ഷനിൽ നിങ്ങൾക്ക് സേവന നിഷേധം (DoS) നടത്താൻ കഴിയുമെങ്കിൽ, പ്രശ്നം പരിഹരിക്കാൻ കഴിയുമെന്ന് അവരോട് പറയുകയാണെങ്കിൽ, നിങ്ങൾക്ക് വിശ്വാസ്യതയും അംഗീകാരവും നേടാൻ കഴിഞ്ഞേക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Even authorities can exhibit the worker bee mentality.","translation":"അധികാരികൾ പോലും 'വർക്കർ ബീ' മനോഭാവം പ്രകടിപ്പിക്കാൻ സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Suspicious Some people are naturally suspicious of everything.","translation":"ചില ആളുകൾ എല്ലാ കാര്യത്തിലും സംശയാലുക്കളായിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The real trick is to correctly identify an individual as the suspicious type and to not mistake token or obligatory questions as making someone a suspicious individual.","translation":"യഥാർത്ഥ തന്ത്രം, സംശയാസ്പദമായ ഒരാളായി വ്യക്തിയെ തിരിച്ചറിയുകയും, ടോക്കൺ അല്ലെങ്കിൽ നിർബന്ധിത ചോദ്യങ്ങളെ ആരെയും സംശയിക്കുന്ന വ്യക്തിയായി തെറ്റിദ്ധരിക്കാതിരിക്കുകയുമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Many times, an individual will ask a single question that may appear as if they are suspicious, but really, it’s just a token question they’re asking almost out of obligation.","translation":"പലപ്പോഴും, ഒരാൾ സംശയാസ്പദമായ രീതിയിൽ ഒരു ചോദ്യം ചോദിച്ചേക്കാം, എന്നാൽ വാസ്തവത്തിൽ, അത് ഒരു കടമ പോലെ ചോദിക്കുന്ന ഒരു സാധാരണ ചോദ്യം മാത്രമായിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"As long as you have a reasonable answer to their token question, there won’t be an issue.","translation":"അവരുടെ ലളിതമായ ചോദ്യത്തിന് നിങ്ങൾക്ക് ന്യായമായ ഉത്തരം നൽകാൻ കഴിയുമെങ്കിൽ, പ്രശ്നങ്ങളുണ്ടാകില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Individuals who are truly suspicious types will have a much more interrogating tone or a prickly demeanor.","translation":"സത്യമായും സംശയാലുക്കളായ വ്യക്തികൾക്ക് കൂടുതൽ ചോദ്യം ചെയ്യാനുള്ള ഭാവവും, പ്രകോപനപരമായ പെരുമാറ്റവും ഉണ്ടാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Road blocks are so named because you are unlikely to get anywhere with these types of people.","translation":"ഈ ആളുകളുമായി നിങ്ങൾക്ക് മുന്നോട്ട് പോകാൻ കഴിയില്ല എന്നതിനാലാണ് 'റോഡ് ബ്ലോക്കുകൾ' എന്ന് പേര് നൽകിയിരിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Many times, if you encounter a road block who is questioning your story it’s not even that they are necessarily suspicious of you or your story—it is just their modus operandi.","translation":"നിങ്ങളുടെ കഥയെ ചോദ്യം ചെയ്യുന്ന ഒരു 'റോഡ് ബ്ലോക്കി'നെ നിങ്ങൾ കണ്ടുമുട്ടിയാൽ, അവർ നിങ്ങളെയും നിങ്ങളുടെ കഥയെയും സംശയിക്കുന്നതുകൊണ്ടല്ല, മറിച്ച് അവരുടെ രീതി അതായതുകൊണ്ടാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Authorities There has been a great deal of coverage on authorities and how to social engineer them, and in my opinion, authorities can be some of the absolute best and easiest targets.","translation":"അധികാരികളെക്കുറിച്ചും അവരെ എങ്ങനെ സോഷ്യൽ എഞ്ചിനീയറിംഗ് ചെയ്യാമെന്നും ധാരാളം റിപ്പോർട്ടുകൾ വന്നിട്ടുണ്ട്, എന്റെ അഭിപ്രായത്തിൽ, അധികാരികൾ ഏറ്റവും മികച്ചതും എളുപ്പമുള്ളതുമായ ലക്ഷ്യസ്ഥാനങ്ങളാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The high-level authorities are the CEO types.","translation":"ഉന്നതതലത്തിലുള്ള അധികാരികൾ സിഇഒമാരാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"These authority types can be somewhat more difficult to social engineer directly, depending on the story.","translation":"ഈ അധികാരസ്ഥാനീയരെ നേരിട്ട് സോഷ്യൽ എഞ്ചിനീയറിംഗ് ചെയ്യുന്നത് അൽപ്പം ബുദ്ധിമുട്ടാണ്, കഥയെ ആശ്രയിച്ചിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Events Mentioning events of importance to your target, especially during phishing, can be an extremely effective tactic in eliciting a response or building trust.","translation":"നിങ്ങളുടെ ലക്ഷ്യസ്ഥാനത്തിന് പ്രാധാന്യമുള്ള സംഭവങ്ങളെക്കുറിച്ച് പരാമർശിക്കുന്നത്, പ്രത്യേകിച്ച് ഫിഷിംഗിനിടയിൽ, പ്രതികരണം നേടുന്നതിനും വിശ്വാസം വളർത്തുന്നതിനും വളരെ ഫലപ്രദമായ തന്ത്രമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"You just won free tickets to <local sports game>","translation":"<പ്രാദേശിക കായിക മത്സരത്തിന്> നിങ്ങൾക്ക് സൗജന്യ ടിക്കറ്റ് ലഭിച്ചു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Tell Me What I Know Conveying to individuals multiple facts that they are aware of but that they believe are somewhat private pieces of information can be a great way to build trust.","translation":"എനിക്ക് അറിയാവുന്ന കാര്യങ്ങൾ പറയുക: വ്യക്തികൾക്ക് അറിയാവുന്നതും എന്നാൽ രഹസ്യമാണെന്ന് അവർ വിശ്വസിക്കുന്നതുമായ ഒന്നിലധികം വസ്തുതകൾ പറയുന്നതിലൂടെ വിശ്വാസം വളർത്താൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"So rather than calling them on the phone and saying: “Hey, can you look up John Smith in the SoftwareX system?”","translation":"അവരെ ഫോണിൽ വിളിച്ച്, “ഹേയ്, സോഫ്റ്റ്‌വെയർഎക്സ് സിസ്റ്റത്തിൽ ജോൺ സ്മിത്തിനെ ഒന്ന് തിരയാമോ?” എന്ന് ചോദിക്കുന്നതിനുപകരം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Utilizing the tactic of insider information is slightly different from telling the target what they know.","translation":"ആന്തരിക വിവരങ്ങൾ ഉപയോഗിക്കുന്ന തന്ത്രം, ലക്ഷ്യസ്ഥാനത്തിന് അറിയാവുന്ന കാര്യങ്ങൾ പറയുന്നതിൽ നിന്ന് അൽപ്പം വ്യത്യസ്തമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"One of the best ways of demonstrating insider information is the age-old practice of name dropping—that is, using someone’s name who is familiar to the target individual to add credibility to your story.","translation":"ആന്തരിക വിവരങ്ങൾ പ്രകടമാക്കുന്നതിനുള്ള ഏറ്റവും നല്ല മാർഗ്ഗങ്ങളിലൊന്ന്, പേര് പരാമർശിക്കുക എന്നതാണ് - അതായത്, നിങ്ങളുടെ കഥയ്ക്ക് വിശ്വാസ്യത ചേർക്കാൻ ലക്ഷ്യസ്ഥാനത്തിന് പരിചയമുള്ള ഒരാളുടെ പേര് ഉപയോഗിക്കുക.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Providing the user with a download link to the software is a good option for quick delivery.","translation":"ഉപയോക്താവിന് സോഫ്റ്റ്‌വെയറിലേക്കുള്ള ഒരു ഡൗൺലോഡ് ലിങ്ക് നൽകുന്നത് വേഗത്തിൽ എത്തിക്കാൻ നല്ലൊരു മാർഗ്ഗമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"However, physically mailing the software has its benefits as well, not the least of which is that it adds yet another layer of legitimacy to the encounter.","translation":"എങ്കിലും, സോഫ്റ്റ്‌വെയർ നേരിട്ട് തപാൽ വഴി അയക്കുന്നതിനും അതിന്റെതായ ഗുണങ്ങളുണ്ട്, കൂടാതെ ഇത് കൂടിക്കാഴ്ചയ്ക്ക് ഒരു ആധികാരികത നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"It is typically better to use a USB drive, which would allow us to delete any evidence of the Trojan from the drive once it is executed.","translation":"ഒരു USB ഡ്രൈവ് ഉപയോഗിക്കുന്നതാണ് സാധാരണയായി നല്ലത്, ഇത് ട്രോജൻ എക്സിക്യൂട്ട് ചെയ്ത ശേഷം ഡ്രൈവിൽ നിന്നുള്ള തെളിവുകൾ നീക്കം ചെയ്യാൻ സഹായിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The only time we might be forced to use a CD is if we know the client has restrictions that disallow the use of USB drives, which is actually becoming much more common.","translation":"ക്ലയിന്റിന് USB ഡ്രൈവുകൾ ഉപയോഗിക്കുന്നതിൽ നിയന്ത്രണങ്ങളുണ്ടെങ്കിൽ, CD ഉപയോഗിക്കാൻ നിർബന്ധിതരാകേണ്ടി വരും, ഇത് ഇപ്പോൾ സാധാരണയായി കാണപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"By mailing the software, we could also track the delivery and be alerted when the package has been received.","translation":"സോഫ്റ്റ്‌വെയർ തപാൽ വഴി അയക്കുന്നതിലൂടെ, ഡെലിവറി ട്രാക്ക് ചെയ്യാനും പാക്കേജ് ലഭിച്ചാൽ അറിയിപ്പ് നേടാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"When sending the software to our target user, whether via the Internet or removable media, we have to ensure that our code is executed.","translation":"ഇന്റർനെറ്റ് വഴിയോ നീക്കം ചെയ്യാവുന്ന മീഡിയ വഴിയോ സോഫ്റ്റ്‌വെയർ ടാർഗെറ്റ് ഉപയോക്താവിന് അയക്കുമ്പോൾ, ഞങ്ങളുടെ കോഡ് എക്സിക്യൂട്ട് ചെയ്യപ്പെടുന്നുണ്ടെന്ന് ഉറപ്പാക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We will simply create an executable that will call both our backdoor executable and the legitimate installer for the software.","translation":"ഞങ്ങൾ ഒരു എക്സിക്യൂട്ടബിൾ ഫയൽ ഉണ്ടാക്കും, അത് ബാക്ക്ഡോർ എക്സിക്യൂട്ടബിളും സോഫ്റ്റ്‌വെയറിനായുള്ള നിയമാനുസൃത ഇൻസ്റ്റാളറും വിളിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"To ensure the user clicks this file, we’ll construct the folder layout of the archive or media to make it straightforward.","translation":"ഉപയോക്താവ് ഈ ഫയലിൽ ക്ലിക്ക് ചെയ്യുന്നു എന്ന് ഉറപ്പാക്കാൻ, ആർക്കൈവിന്റെയോ മീഡിയയുടെയോ ഫോൾഡർ ലേഔട്ട് ലളിതമാക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"For example, in the following structure, we could construct the software-x.zip folder layout to ensure the user will run the setup .exe file in the root folder, which will run our backdoor.exe program and then load the legitimate program.","translation":"ഉദാഹരണത്തിന്, താഴെ നൽകിയിരിക്കുന്ന ഘടനയിൽ, സോഫ്റ്റ്‌വെയർ-x.zip ഫോൾഡർ ലേഔട്ട് നിർമ്മിക്കാൻ കഴിയും, അതുവഴി ഉപയോക്താവ് റൂട്ട് ഫോൾഡറിലെ setup .exe ഫയൽ പ്രവർത്തിപ്പിക്കും, ഇത് backdoor.exe പ്രോഗ്രാം പ്രവർത്തിപ്പിക്കുകയും തുടർന്ന് നിയമാനുസൃത പ്രോഗ്രാം ലോഡ് ചെയ്യുകയും ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"We will cover the design, layout, execution, and functionality of our custom backdoor in Chapter 10.","translation":"പത്താം അധ്യായത്തിൽ ഞങ്ങളുടെ ഇഷ്ടമുള്ള ബാക്ക്ഡോറിന്റെ രൂപകൽപ്പന, ലേഔട്ട്, എക്സിക്യൂഷൻ, പ്രവർത്തനം എന്നിവയെക്കുറിച്ച് വിശദീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"During all of your social engineering attacks, remember the following: Do what works for you based on your physical and mental makeup.","translation":"നിങ്ങളുടെ എല്ലാ സോഷ്യൽ എഞ്ചിനിയറിംഗ് ആക്രമണങ്ങളിലും, ഇത് ഓർമ്മിക്കുക: നിങ്ങളുടെ ശാരീരികവും മാനസികവുമായ കഴിവിനനുസരിച്ച് പ്രവർത്തിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Prepare thoroughly for your social engineering attacks.","translation":"നിങ്ങളുടെ സോഷ്യൽ എഞ്ചിനിയറിംഗ് ആക്രമണങ്ങൾക്കായി നന്നായി തയ്യാറെടുക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Look for every opportunity to take advantage of legitimacy triggers.","translation":"നിയമാനുസൃതമായ കാര്യങ്ങൾ മുതലെടുക്കാനുള്ള എല്ലാ അവസരങ്ങളും കണ്ടെത്തുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Keep it simple and trust your gut.","translation":"ലളിതമായിരിക്കുക, നിങ്ങളുടെ മനസ്സാക്ഷിയെ വിശ്വസിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Ensure you always have a graceful way to back out of any interaction.","translation":"ഏത് ഇടപെടലിൽ നിന്നും പുറത്തുകടക്കാൻ എപ്പോഴും ഒരു നല്ല വഴി ഉണ്ടായിരിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Lie as little as possible and always believe your nontruths.","translation":"കഴിയുന്നത്ര കുറച്ച് നുണ പറയുക, നിങ്ങളുടെ സത്യമല്ലാത്ത കാര്യങ്ങൾ എപ്പോഴും വിശ്വസിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Be congruent with your story and with what the target user would expect from it.","translation":"നിങ്ങളുടെ കഥയുമായും ടാർഗെറ്റ് ഉപയോക്താവ് അതിൽ നിന്ന് പ്രതീക്ഷിക്കുന്ന കാര്യങ്ങളുമായി പൊരുത്തപ്പെടുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Some of the social engineering tactics we discussed include Make yourself likeable to your target user by identifying and stressing similarities.","translation":"ചർച്ച ചെയ്ത ചില സോഷ്യൽ എഞ്ചിനിയറിംഗ് തന്ത്രങ്ങളിൽ ഇവ ഉൾപ്പെടുന്നു: സാമ്യതകൾ കണ്ടെത്തി ഊന്നിപ്പറയുന്നതിലൂടെ നിങ്ങളുടെ ടാർഗെറ്റ് ഉപയോക്താവിന് പ്രിയങ്കരനാകുക.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Keep in mind the most common types of people encountered during social engineering attacks: friendly types, worker bees, suspicious types, road blocks, and authorities.","translation":"സോഷ്യൽ എഞ്ചിനിയറിംഗ് ആക്രമണങ്ങളിൽ സാധാരണയായി കണ്ടുമുട്ടുന്ന ആളുകളെക്കുറിച്ച് ഓർമ്മിക്കുക: സൗഹൃദപരമായ ആളുകൾ, ജോലിക്കാർ, സംശയാസ്പദമായ ആളുകൾ, തടസ്സങ്ങൾ, അധികാരസ്ഥാനത്തുള്ളവർ.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Use world or local events in your social engineering attacks.","translation":"നിങ്ങളുടെ സോഷ്യൽ എഞ്ചിനിയറിംഗ് ആക്രമണങ്ങളിൽ ലോക സംഭവങ്ങളോ പ്രാദേശിക സംഭവങ്ങളോ ഉപയോഗിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"If the user only receives failure messages, they might become suspicious, so you could cap the failed login messages at an arbitrary number.","translation":"ഉപയോക്താവിന് പരാജയ സന്ദേശങ്ങൾ മാത്രമേ ലഭിക്കുന്നുള്ളൂ എങ്കിൽ, അവർക്ക് സംശയം തോന്നാൻ സാധ്യതയുണ്ട്, അതിനാൽ പരാജയപ്പെട്ട ലോഗിൻ സന്ദേശങ്ങളുടെ എണ്ണം ഒരു നിശ്ചിത സംഖ്യയിൽ പരിമിതപ്പെടുത്താവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"You could potentially combine this with a second e-mail and inform the user that there was an issue with the website that was preventing users from correctly logging in, the issue has been fixed, and users can now log in without an issue.","translation":"ഇതൊരു രണ്ടാം ഇമെയിലിനൊപ്പം സംയോജിപ്പിച്ച്, വെബ്‌സൈറ്റിൽ ഉപയോക്താക്കൾക്ക് ശരിയായി ലോഗിൻ ചെയ്യാൻ കഴിയാത്ത ഒരു പ്രശ്നമുണ്ടായിരുന്നുവെന്നും, അത് പരിഹരിച്ചെന്നും, ഇപ്പോൾ പ്രശ്നമില്ലാതെ ലോഗിൻ ചെയ്യാമെന്നും ഉപയോക്താവിനെ അറിയിക്കാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"One of the simplest methods to redirect the user is to set the HTTP header using the PHP header function, as in the following example.","translation":"ഉപയോക്താവിനെ റീഡയറക്‌ട് ചെയ്യാനുള്ള ഏറ്റവും ലളിതമായ മാർഗ്ഗങ്ങളിലൊന്ന്, താഴെ നൽകിയിരിക്കുന്ന ഉദാഹരണത്തിൽ കാണിച്ചിരിക്കുന്നതുപോലെ, PHP header ഫംഗ്ഷൻ ഉപയോഗിച്ച് HTTP header സജ്ജീകരിക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If you wish to use this option, you can’t have sent any data (even an empty line) as part of the HTTP response.","translation":"ഈ ഓപ്ഷൻ ഉപയോഗിക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, HTTP പ്രതികരണത്തിന്റെ ഭാഗമായി ഒരു ഡാറ്റയും (ശൂന്യമായ വരി പോലും) അയക്കാൻ കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"That means your PHP page must not have any space before the opening (<?php) bracket and you can’t have printed any data before the call to the header function.","translation":"അതായത്, നിങ്ങളുടെ PHP പേജിന്റെ ആരംഭിക്കുന്ന (<?php) ബ്രാക്കറ്റിന് മുമ്പ് ഒരു ഇടവേളയും ഉണ്ടാകാൻ പാടില്ല, കൂടാതെ header ഫംഗ്ഷൻ വിളിക്കുന്നതിന് മുമ്പ് ഒരു ഡാറ്റയും പ്രിന്റ് ചെയ്യാൻ പാടില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"You can use this redirect method to send the user to a page on your phishing website or to an external website.","translation":"നിങ്ങളുടെ ഫിഷിംഗ് വെബ്‌സൈറ്റിലെ ഒരു പേജിലേക്കോ അല്ലെങ്കിൽ ഒരു ബാഹ്യ വെബ്‌സൈറ്റിലേക്കോ ഉപയോക്താവിനെ അയയ്‌ക്കാൻ ഈ റീഡയറക്‌ട് രീതി ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We can also combine some logic to determine where we want to send the user.","translation":"ഉപയോക്താവിനെ എവിടെക്കാണ് അയക്കേണ്ടതെന്ന് നിർണ്ണയിക്കാൻ ചില ലോജിക് ഉപയോഗിക്കാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"If the IP address is unknown, then we can send them to the failed login page.","translation":"IP വിലാസം അജ്ഞാതമാണെങ്കിൽ, പരാജയപ്പെട്ട ലോഗിൻ പേജിലേക്ക് അവരെ അയയ്ക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"If we don’t want to simply accept or reject the user’s credentials, we can test the credentials on a legitimate website.","translation":"ഉപയോക്താവിൻ്റെ ക്രെഡൻഷ്യലുകൾ സ്വീകരിക്കാനോ നിരസിക്കാനോ താൽപ്പര്യമില്ലെങ്കിൽ, ഒരു നിയമാനുസൃത വെബ്സൈറ്റിൽ ക്രെഡൻഷ്യലുകൾ പരീക്ഷിക്കാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In this case, you don’t necessarily have to test the credentials on a website that you’ve copied, although that would almost guarantee that you could trust the response from the system as to whether the credentials are valid or not.","translation":"ഈ സാഹചര്യത്തിൽ, നിങ്ങൾ പകർത്തിയ ഒരു വെബ്‌സൈറ്റിൽ ക്രെഡൻഷ്യലുകൾ പരീക്ഷിക്കേണ്ടതില്ല, എന്നിരുന്നാലും ക്രെഡൻഷ്യലുകൾ സാധുവാണോ അല്ലയോ എന്നതിനെക്കുറിച്ചുള്ള സിസ്റ്റത്തിന്റെ പ്രതികരണം നിങ്ങൾക്ക് വിശ്വസനീയമാക്കാൻ ഇത് സഹായിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Instead, you could test the credentials on an arbitrary system associated with the target.","translation":"പകരം, ടാർഗെറ്റുമായി ബന്ധപ്പെട്ട ഏതെങ്കിലും സിസ്റ്റത്തിൽ നിങ്ങൾക്ക് ക്രെഡൻഷ്യലുകൾ പരീക്ഷിക്കാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"You might need to either directly or indirectly instruct the user to use the credentials associated with this other system.","translation":"ഈ മറ്റ് സിസ്റ്റവുമായി ബന്ധപ്പെട്ട ക്രെഡൻഷ്യലുകൾ ഉപയോഗിക്കാൻ ഉപയോക്താവിനെ നേരിട്ടോ അല്ലെങ്കിൽ പരോക്ഷമായോ നിങ്ങൾ പഠിപ്പിക്കേണ്ടി വന്നേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"For example, if you instruct the user to log in to the new website with their existing domain credentials, you might be able to attempt to log in to an identified web mail or virtual private network (VPN) system.","translation":"ഉദാഹരണത്തിന്, നിലവിലുള്ള ഡൊമെയ്ൻ ക്രെഡൻഷ്യലുകൾ ഉപയോഗിച്ച് പുതിയ വെബ്‌സൈറ്റിൽ ലോഗിൻ ചെയ്യാൻ നിങ്ങൾ ഉപയോക്താവിനോട് ആവശ്യപ്പെട്ടാൽ, തിരിച്ചറിഞ്ഞ വെബ് മെയിലിലോ വെർച്വൽ പ്രൈവറ്റ് നെറ്റ്‌വർക്ക് (VPN) സിസ്റ്റത്തിലോ ലോഗിൻ ചെയ്യാൻ ശ്രമിക്കാൻ നിങ്ങൾക്ക് കഴിഞ്ഞേക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"In the following example, the user name and password the user submits to our phishing website ($user and $pass) are being submitted by our web server against a target web mail system that has a web login form.","translation":"ഇനി നൽകുന്ന ഉദാഹരണത്തിൽ, ഉപയോക്താവ് ഞങ്ങളുടെ ഫിഷിംഗ് വെബ്‌സൈറ്റിലേക്ക് സമർപ്പിക്കുന്ന ഉപയോക്തൃനാമവും പാസ്‌വേഡും ($user, $pass) വെബ് ലോഗിൻ ഫോം ഉള്ള ഒരു ടാർഗെറ്റ് വെബ് മെയിൽ സിസ്റ്റത്തിനെതിരെ ഞങ്ങളുടെ വെബ് സെർവർ സമർപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"In this example, the target web mail system is a SquirrelMail system, which is actually a popular web interface for e-mail.","translation":"ഈ ഉദാഹരണത്തിൽ, ടാർഗെറ്റ് വെബ് മെയിൽ സിസ്റ്റം ഒരു SquirrelMail സിസ്റ്റമാണ്, ഇത് ഇമെയിലിനായുള്ള ഒരു ജനപ്രിയ വെബ് ഇന്റർഫേസാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The form element names (login_username and secretkey) will work for SquirrelMail, but you’ll have to obtain the form element names for whatever form the target system is using, as they will almost certainly be different.","translation":"ഫോം എലമെൻ്റുകളുടെ പേരുകൾ (login_username, secretkey) SquirrelMail-ൽ പ്രവർത്തിക്കും, എന്നാൽ ടാർഗെറ്റ് സിസ്റ്റം ഉപയോഗിക്കുന്ന ഫോമിനായുള്ള ഫോം എലമെൻ്റുകളുടെ പേരുകൾ നിങ്ങൾ നേടേണ്ടതുണ്ട്, കാരണം അവ തീർച്ചയായും വ്യത്യസ്തമായിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"In the following example, we’re submitting the credentials and then checking for the string “Unknown user or password incorrect,” which is obviously indicative of invalid credentials.","translation":"ഇനി നൽകുന്ന ഉദാഹരണത്തിൽ, ഞങ്ങൾ ക്രെഡൻഷ്യലുകൾ സമർപ്പിക്കുകയും തുടർന്ന് “അജ്ഞാത ഉപയോക്താവ് അല്ലെങ്കിൽ തെറ്റായ പാസ്‌വേഡ്” എന്ന സ്ട്രിംഗ് പരിശോധിക്കുകയും ചെയ്യുന്നു, ഇത് സാധുതയില്ലാത്ത ക്രെഡൻഷ്യലുകളെ സൂചിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"So in this case, if we don’t see this string in the response from the web mail system, we can assume that the credentials are valid.","translation":"അതുകൊണ്ട് ഈ സാഹചര്യത്തിൽ, വെബ് മെയിൽ സിസ്റ്റത്തിൽ നിന്നുള്ള പ്രതികരണത്തിൽ ഈ സ്ട്രിംഗ് കാണുന്നില്ലെങ്കിൽ, ക്രെഡൻഷ്യലുകൾ സാധുതയുള്ളതാണെന്ന് നമുക്ക് അനുമാനിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In the real world, you’ll want to do a lot more error checking and testing of your PHP script; we didn’t include any of that here just for brevity’s sake.","translation":"യഥാർത്ഥ ലോകത്ത്, നിങ്ങളുടെ PHP സ്ക്രിപ്റ്റിന്റെ കൂടുതൽ എറർ പരിശോധനയും ടെസ്റ്റിംഗും നടത്താൻ നിങ്ങൾ ആഗ്രഹിക്കും; ചുരുക്കത്തിൽ പറയാൻ വേണ്ടി മാത്രമാണ് നമ്മൾ ഇവിടെ അതൊന്നും ഉൾപ്പെടുത്താതിരുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"You would also want to adjust the if-else statement, which checks for the failure message.","translation":"പരാജയ സന്ദേശം പരിശോധിക്കുന്ന if-else സ്റ്റേറ്റ്‌മെന്റും നിങ്ങൾ ക്രമീകരിക്കാൻ ആഗ്രഹിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"To allow our card to use the extended channels, we will use the same iw reg set command as before.","translation":"വിപുലീകൃത ചാനലുകൾ ഉപയോഗിക്കാൻ ഞങ്ങളുടെ കാർഡ് അനുവദിക്കുന്നതിന്, ഞങ്ങൾ മുമ്പത്തെപ്പോലെ തന്നെ iw reg set കമാൻഡ് ഉപയോഗിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The New Zealand region code we used earlier allows us to use up to channel 13.","translation":"മുമ്പ് നമ്മൾ ഉപയോഗിച്ച ന്യൂസിലൻഡ് മേഖല കോഡ് ചാനൽ 13 വരെ ഉപയോഗിക്കാൻ ഞങ്ങളെ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Wireless Reconnaissance In this phase, we’re looking to gather as much information as we can related to the wireless network topology.","translation":"വയർലെസ് നെറ്റ്‌വർക്ക് ടോപ്പോളജിയുമായി ബന്ധപ്പെട്ട കഴിയുന്നത്ര വിവരങ്ങൾ ശേഖരിക്കാൻ ഈ ഘട്ടത്തിൽ ഞങ്ങൾ ശ്രമിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We should already have many of the big-picture items from our initial reconnaissance.","translation":"ആരംഭത്തിലുള്ള വിവരശേഖരണത്തിൽ നിന്ന് വലിയ ചിത്രത്തിലെ പല കാര്യങ്ങളും നമുക്ക് ഇതിനകം ഉണ്ടായിരിക്കണം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Although we are able to perform a substantial amount of the wireless reconnaissance anonymously on the Internet, this will be the first phase where we’re forced to get out of our chair.","translation":"ഇന്റർനെറ്റിൽ വയർലെസ് വിവരശേഖരണം അജ്ഞാതമായി നടപ്പിലാക്കാൻ ഞങ്ങൾക്ക് കഴിയുമെങ്കിലും, കസേരയിൽ നിന്ന് എഴുന്നേറ്റ് പ്രവർത്തിക്കേണ്ട ആദ്യ ഘട്ടമാണിത്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Internet Wireless Recon Hopefully, you found some good information related to wireless technologies during the reconnaissance phase.","translation":"ഇന്റർനെറ്റ് വയർലെസ് വിവരശേഖരണം. വിവരശേഖരണ ഘട്ടത്തിൽ വയർലെസ് സാങ്കേതികവിദ്യയുമായി ബന്ധപ്പെട്ട് നിങ്ങൾക്ക് നല്ല വിവരങ്ങൾ ലഭിച്ചിരിക്കുമെന്ന് കരുതുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Remember to start with the basics, and if we hadn’t previously searched the Internet for information straight from the target organization, then we should do that now.","translation":"അടിസ്ഥാന കാര്യങ്ങൾ ഓർക്കുക, കൂടാതെ ടാർഗെറ്റ് ഓർഗനൈസേഷനിൽ നിന്ന് നേരിട്ടുള്ള വിവരങ്ങൾക്കായി ഞങ്ങൾ മുമ്പ് ഇന്റർനെറ്റിൽ തിരഞ്ഞിട്ടില്ലെങ്കിൽ, അത് ഇപ്പോൾ ചെയ്യണം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"For example, searching for some of the following might give us some information regarding wireless networks and even specific technologies at the target organization.","translation":"ഉദാഹരണത്തിന്, താഴെ പറയുന്നവയിൽ ചിലത് തിരയുന്നത് ടാർഗെറ്റ് ഓർഗനൈസേഷനിലെ വയർലെസ് നെറ്റ്‌വർക്കുകളെയും, പ്രത്യേക സാങ്കേതികവിദ്യകളെയും കുറിച്ചുള്ള ചില വിവരങ്ങൾ നൽകിയേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In this step, we’re not only trying to identify any specific wireless technologies, but we’re also trying to build a list of the locations that are likely to have wireless networks.","translation":"ഈ ഘട്ടത്തിൽ, ഏതെങ്കിലും പ്രത്യേക വയർലെസ് സാങ്കേതികവിദ്യകൾ തിരിച്ചറിയാൻ മാത്രമല്ല, വയർലെസ് നെറ്റ്‌വർക്കുകൾ ഉണ്ടാകാൻ സാധ്യതയുള്ള സ്ഥലങ്ങളുടെ ഒരു ലിസ്റ്റ് ഉണ്ടാക്കാനും ഞങ്ങൾ ശ്രമിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The best free WiFi database today is arguably Wigle.net.","translation":"ഇന്നത്തെ ഏറ്റവും മികച്ച സൗജന്യ വൈഫൈ ഡാറ്റാബേസ് Wigle.net ആണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"You can search by SSID, BSSID, or just browse the interactive street map.","translation":"നിങ്ങൾക്ക് SSID, BSSID എന്നിവ ഉപയോഗിച്ച് തിരയാനോ അല്ലെങ്കിൽ സംവേദനാത്മകമായ തെരുവ് ഭൂപടം ബ്രൗസ് ചെയ്യാനോ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Active Wireless Recon Before we know which wireless attack will be the most lucrative, we need to identify if there are any access points to target.","translation":"ഏത് വയർലെസ് ആക്രമണമാണ് ഏറ്റവും ലാഭകരമെന്ന് അറിയുന്നതിന് മുമ്പ്, ലക്ഷ്യസ്ഥാനത്ത് ഏതെങ്കിലും ആക്സസ് പോയിന്റുകൾ ഉണ്ടോ എന്ന് നമ്മൾ തിരിച്ചറിയേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In the first step, while discovering wireless networks, we want to be as quick but as thorough as possible.","translation":"ആദ്യ ഘട്ടത്തിൽ, വയർലെസ് നെറ്റ്‌വർക്കുകൾ കണ്ടെത്തുന്നതിനിടയിൽ, കഴിയുന്നത്ര വേഗത്തിലും എന്നാൽ പൂർണ്ണമായും വിവരങ്ങൾ ശേഖരിക്കാനും ഞങ്ങൾ ആഗ്രഹിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Keep in mind that just because we might not find any active wireless networks at our target organization, we might still be able to find and exploit wireless vulnerabilities.","translation":"ഞങ്ങളുടെ ടാർഗെറ്റ് ഓർഗനൈസേഷനിൽ സജീവമായ വയർലെസ് നെറ്റ്‌വർക്കുകൾ കണ്ടെത്താൻ കഴിഞ്ഞില്ലെങ്കിലും, വയർലെസ് ദുർബലതകൾ കണ്ടെത്താനും ചൂഷണം ചെയ്യാനും ഇപ്പോഴും സാധ്യതയുണ്ട് എന്നത് ഓർക്കുക.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"For example, it’s not uncommon for an employee to have a laptop they bring home.","translation":"ഉദാഹരണത്തിന്, ഒരു ജീവനക്കാരൻ വീട്ടിലേക്ക് കൊണ്ടുവരുന്ന ഒരു ലാപ്ടോപ് സാധാരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Even though this laptop may or may not be connected to a wireless network at the employee’s home, if the wireless network card is enabled, it will most likely be constantly broadcasting its presence.","translation":"ഈ ലാപ്ടോപ് ജീവനക്കാരന്റെ വീട്ടിലെ വയർലെസ് നെറ്റ്‌വർക്കിലേക്ക് കണക്ട് ചെയ്തിട്ടുണ്ടെങ്കിലും ഇല്ലെങ്കിലും, വയർലെസ് നെറ്റ്‌വർക്ക് കാർഡ് പ്രവർത്തനക്ഷമമാക്കിയിട്ടുണ്ടെങ്കിൽ, അത് അതിന്റെ സാന്നിധ്യം തുടർച്ചയായി പ്രക്ഷേപണം ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Before we get started, let’s review the technical ways of identifying wireless networks.","translation":"ആരംഭിക്കുന്നതിന് മുമ്പ്, വയർലെസ് നെറ്റ്‌വർക്കുകൾ തിരിച്ചറിയാനുള്ള സാങ്കേതിക വഴികൾ നമുക്ക് അവലോകനം ചെയ്യാം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"There are two basic ways to do this: through capturing beacon frames and through probe request/response.","translation":"ഇത് ചെയ്യുന്നതിന് രണ്ട് അടിസ്ഥാന വഴികളുണ്ട്: ബീക്കൺ ഫ്രെയിമുകൾ പിടിച്ചെടുക്കുന്നതിലൂടെയും, പ്രോബ് അഭ്യർത്ഥന/പ്രതികരണങ്ങളിലൂടെയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Beacon frames are sent by access points to periodically announce the existence and capabilities of the wireless network.","translation":"വയർലെസ് നെറ്റ്‌വർക്കിന്റെ നിലനിൽപ്പും കഴിവുകളും കാലാകാലങ്ങളിൽ പ്രഖ്യാപിക്കാൻ ആക്സസ് പോയിന്റുകൾ ബീക്കൺ ഫ്രെയിമുകൾ അയയ്ക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Most access points will send around ten beacons per second!","translation":"മിക്ക ആക്സസ് പോയിന്റുകളും ഒരു സെക്കൻഡിൽ ഏകദേശം പത്ത് ബീക്കണുകൾ അയയ്ക്കും!","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"If you don’t see how parking a car at a retail store at night with glowing laptop screens and a “giant antenna” might seem suspicious, then this book probably won’t help you.","translation":"രാത്രിയിൽ കടയുടെ മുന്നിൽ, കത്തുന്ന ലാപ്ടോപ് സ്ക്രീനുകളും, വലിയ ആന്റിനയുമുള്ള ഒരു കാർ പാർക്ക് ചെയ്യുന്നത് എങ്ങനെ സംശയാസ്പദമായിരിക്കുമെന്ന് നിങ്ങൾക്ക് മനസ്സിലാകുന്നില്ലെങ്കിൽ, ഈ പുസ്തകം ഒരുപക്ഷേ നിങ്ങളെ സഹായിക്കില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Common areas of the target organization can be good options, but being in an area under the control of the organization for too long is not a great idea at this point.","translation":"ലക്ഷ്യസ്ഥാനത്തിന്റെ പൊതുവായ സ്ഥലങ്ങൾ നല്ല ഓപ്ഷനുകളാണ്, എന്നാൽ വളരെക്കാലം സ്ഥാപനത്തിന്റെ നിയന്ത്രണത്തിലുള്ള ഒരു സ്ഥലത്ത് തുടരുന്നത് ഈ ഘട്ടത്തിൽ നല്ല ആശയമല്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"You can also consider other buildings that are close—for example, hotels, coffee shops, libraries, and even restaurants and bars represent locations where it’s common for someone to bring a laptop and sit for a long period.","translation":"ഹോട്ടലുകൾ, കോഫി ഷോപ്പുകൾ, ലൈബ്രറികൾ, റെസ്റ്റോറന്റുകൾ, ബാറുകൾ എന്നിങ്ങനെയുള്ള അടുത്തുള്ള മറ്റ് കെട്ടിടങ്ങളെയും നിങ്ങൾക്ക് പരിഗണിക്കാവുന്നതാണ്, ഇവിടെയെല്ലാം ആളുകൾ ലാപ്ടോപ്പുമായി വന്ന് ദീർഘനേരം ഇരിക്കുന്നത് സാധാരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Also, consider the fact that you don’t necessarily need to be physically present to obtain the necessary data.","translation":"ആവശ്യമായ ഡാറ്റ ലഭിക്കുന്നതിന് നിങ്ങൾ ശാരീരികമായി അവിടെ ഉണ്ടാകണമെന്നില്ല എന്ന വസ്തുതയും പരിഗണിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Look for opportunities to leave a wireless reconnaissance system in a target-rich environment.","translation":"ലക്ഷ്യസ്ഥാനത്ത് ഒരു വയർലെസ് രഹസ്യാന്വേഷണ സംവിധാനം സ്ഥാപിക്കാനുള്ള അവസരങ്ങൾ കണ്ടെത്തുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Depending on the location, this could be as simple as setting up a laptop in a secluded area or leaving a smaller system like a phone or tablet in a disguised piece of hardware.","translation":"സ്ഥലം അനുസരിച്ച്, ഇത് ഒരു ഉൾപ്പെട്ട സ്ഥലത്ത് ഒരു ലാപ്ടോപ് സ്ഥാപിക്കുന്നത്രയും ലളിതമോ അല്ലെങ്കിൽ ഫോൺ, ടാബ്‌ലെറ്റ് പോലുള്ള ചെറിയ സംവിധാനം മറച്ചുവെക്കുന്നതുമാകാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We could park a car with our system running and an extended external battery and return to it later.","translation":"ഞങ്ങളുടെ സിസ്റ്റം പ്രവർത്തിപ്പിക്കുന്ന ഒരു കാർ, അധിക ബാറ്ററി എന്നിവയുമായി പാർക്ക് ചെയ്യാനും പിന്നീട് തിരികെ വരാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"If we’re feeling especially confident, we could use an aerial drone to reach difficult areas.","translation":"നമ്മൾ കൂടുതൽ ആത്മവിശ്വാസം ഉള്ളവരാണെങ്കിൽ, പ്രയാസകരമായ സ്ഥലങ്ങളിൽ എത്തിച്ചേരാൻ ഒരു ഡ്രോൺ ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This may seem a little absurd, but similar technology is already being used by our government on a large scale.","translation":"ഇതൊരു അസംബന്ധമായി തോന്നാം, എന്നാൽ സമാനമായ സാങ്കേതികവിദ്യ ഇതിനകം തന്നെ നമ്മുടെ സർക്കാർ വലിയ തോതിൽ ഉപയോഗിക്കുന്നുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"For more information about these systems, take some time to research persistent surveillance systems.","translation":"ഈ സംവിധാനങ്ങളെക്കുറിച്ച് കൂടുതൽ വിവരങ്ങൾ അറിയാൻ, സ്ഥിരമായ നിരീക്ഷണ സംവിധാനങ്ങളെക്കുറിച്ച് കുറച്ച് സമയം ചെലവഴിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"If the area is heavily restricted, we could also consider mailing a device to the target organization.","translation":"പ്രദേശം കർശനമായി നിയന്ത്രിച്ചിട്ടുള്ളതാണെങ്കിൽ, ടാർഗെറ്റ് സ്ഥാപനത്തിലേക്ക് ഒരു ഉപകരണം തപാൽ വഴി അയക്കുന്നതിനെക്കുറിച്ച് പരിഗണിക്കാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The device we ship could be a phone, tablet, modified access point, or microcomputer device with an external battery.","translation":"നാം അയക്കുന്ന ഉപകരണം ഒരു ഫോൺ, ടാബ്‌ലെറ്റ്, പരിഷ്കരിച്ച ആക്സസ് പോയിന്റ് അല്ലെങ്കിൽ ബാഹ്യ ബാറ്ററി ഘടിപ്പിച്ച ഒരു മൈക്രോ കമ്പ്യൂട്ടർ ഉപകരണം എന്നിവ ആകാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This technique was actually first proposed by Robert Graham and David Maynor of Errata Security who presented this idea at Defcon 16.","translation":"ഈ രീതി യഥാർത്ഥത്തിൽ ആദ്യമായി നിർദ്ദേശിച്ചത് Errata Security-യിലെ റോബർട്ട് ഗ്രഹാം, ഡേവിഡ് മേയ്നോർ എന്നിവരാണ്, അവർ ഈ ആശയം Defcon 16-ൽ അവതരിപ്പിച്ചു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"One possibility is to ship the device to a person who doesn’t exist at the target office.","translation":"ലക്ഷ്യസ്ഥാന ഓഫീസിൽ ഇല്ലാത്ത ഒരാൾക്ക് ഉപകരണം അയക്കുക എന്നതാണ് ഒരു സാധ്യത.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"That way, the device will most likely sit on someone’s desk or the mail room while they try to find the person to give the package to.","translation":"അങ്ങനെ വരുമ്പോൾ, പാഴ്സൽ ആർക്കാണ് കൊടുക്കേണ്ടതെന്ന് കണ്ടുപിടിക്കുന്നതുവരെ ഉപകരണം ആരുടെയെങ്കിലും മേശയിലോ മെയിൽ റൂമിലോ ഉണ്ടാകാൻ സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Once they determine that the person doesn’t work there, they should send the package back to the sender!","translation":"ആ വ്യക്തി അവിടെ ജോലി ചെയ്യുന്നില്ലെന്ന് കണ്ടെത്തിയാൽ, പാഴ്സൽ അയച്ചയാൾക്ക് തന്നെ തിരികെ അയയ്ക്കണം!","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In the meantime, you can remotely connect to the device and perform your wireless reconnaissance.","translation":"അതിനിടയിൽ, നിങ്ങൾക്ക് വിദൂരമായി ഉപകരണത്തിലേക്ക് കണക്ട് ചെയ്യാനും നിങ്ങളുടെ വയർലെസ് രഹസ്യാന്വേഷണം നടത്താനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"As previously mentioned, war driving is not restricted to cars.","translation":"മുമ്പ് സൂചിപ്പിച്ചതുപോലെ, യുദ്ധ ഡ്രൈവിംഗ് കാറുകളിൽ മാത്രം ഒതുങ്ങുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"If it’s a method of transportation, chances are someone has already performed wireless reconnaissance using it.","translation":"ഗതാഗത മാർഗ്ഗമാണെങ്കിൽ, ആരെങ്കിലും ഇത് ഉപയോഗിച്ച് വയർലെസ് രഹസ്യാന്വേഷണം നടത്തിയിട്ടുണ്ടാകാൻ സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"I’ve heard stories of war biking, war motorcycling, war mopeding, war skateboarding, and even war scootering.","translation":"യുദ്ധ ബൈക്കിംഗ്, യുദ്ധ മോട്ടോർസൈക്കിളിംഗ്, യുദ്ധ മൊപെഡിംഗ്, യുദ്ധ സ്കേറ്റ്ബോർഡിംഗ്, യുദ്ധ സ്കൂട്ടറിംഗ് എന്നിവയെക്കുറിച്ചെല്ലാം ഞാൻ കേട്ടിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"check out the wireless bathroom scale!","translation":"വയർലെസ് ബാത്റൂം സ്കെയിൽ ഒന്ന് നോക്കൂ!","target_lang":"ml","domain":"general","complexity":"simple"}
{"en":"It’s exciting to consider the horribly insecure devices that will be created for us to easily hop into target organizations in the future.","translation":"ഭാവിയിൽ, ടാർഗെറ്റ് ഓർഗനൈസേഷനുകളിൽ എളുപ്പത്തിൽ പ്രവേശിക്കാൻ കഴിയുന്ന, വളരെ സുരക്ഷിതമല്ലാത്ത ഉപകരണങ്ങൾ ഉണ്ടാകുമെന്നത് ആവേശകരമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"NOTE I have worked with some organizations that actually don’t allow wireless cards in their laptops unless specifically approved and controlled.","translation":"ശ്രദ്ധിക്കുക: ചില സ്ഥാപനങ്ങളിൽ, പ്രത്യേകം അംഗീകരിച്ച് നിയന്ത്രിച്ചാൽ മാത്രമേ, വയർലെസ് കാർഡുകൾ അവരുടെ ലാപ്ടോപ്പുകളിൽ അനുവദിക്കൂ.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"However, these organizations may forget the same controls on the phones they choose to use.","translation":"എങ്കിലും, അവർ ഉപയോഗിക്കാൻ തിരഞ്ഞെടുക്കുന്ന ഫോണുകളിൽ ഇതേ നിയന്ത്രണങ്ങൾ വെക്കാൻ ഈ സ്ഥാപനങ്ങൾ മറന്നേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Our method of choice for compromising wireless clients is to create our own access point that either client devices will connect to automatically or the end user will be incentivized to connect to.","translation":"വയർലെസ് ക്ലയിന്റുകളെ കംപ്രമൈസ് ചെയ്യാനുള്ള ഞങ്ങളുടെ രീതി, ഒന്നുകിൽ ക്ലയിന്റ് ഉപകരണങ്ങൾ സ്വയമേവ കണക്ട് ചെയ്യുന്ന അല്ലെങ്കിൽ ഉപയോക്താവിനെ കണക്ട് ചെയ്യാൻ പ്രേരിപ്പിക്കുന്ന ഒരു സ്വന്തം ആക്സസ് പോയിന്റ് ഉണ്ടാക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Two main elements are at play here that will allow us to exploit client devices.","translation":"ക്ലയിന്റ് ഉപകരണങ്ങളെ ചൂഷണം ചെയ്യാൻ സഹായിക്കുന്ന രണ്ട് പ്രധാന ഘടകങ്ങളാണ് ഇവിടെയുള്ളത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"First, automated tasks are happening in the background without necessarily being initiated or visible to the person using the device, and second, there are actions started by and visible to the user of the client device.","translation":"ഒന്നാമതായി, ഉപകരണം ഉപയോഗിക്കുന്നയാൾ അറിയാതെ തന്നെ, ബാക്ക്ഗ്രൗണ്ടിൽ ഓട്ടോമേറ്റഡ് ടാസ്‌ക്കുകൾ നടക്കുന്നു, രണ്ടാമതായി, ക്ലയിന്റ് ഉപകരണത്തിന്റെ ഉപയോക്താവിന് ദൃശ്യമാകുന്ന ചില പ്രവർത്തനങ്ങൾ.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"NOTE If you’re unfamiliar with how much traffic is generated by client devices automatically, I recommend you capture all of the traffic generated by your devices upon connection to a wireless network, or better yet, sit at a coffee shop for ten minutes and see how much traffic you observe.","translation":"ശ്രദ്ധിക്കുക: ക്ലയിന്റ് ഉപകരണങ്ങൾ എത്രത്തോളം ട്രാഫിക് സ്വയമേവ ഉണ്ടാക്കുന്നു എന്ന് നിങ്ങൾക്ക് അറിയില്ലെങ്കിൽ, വയർലെസ് നെറ്റ്‌വർക്കിലേക്ക് കണക്ട് ചെയ്യുമ്പോൾ നിങ്ങളുടെ ഉപകരണങ്ങൾ ഉണ്ടാക്കുന്ന എല്ലാ ട്രാഫിക്കും പിടിച്ചെടുക്കാൻ ഞാൻ ശുപാർശ ചെയ്യുന്നു, അല്ലെങ്കിൽ ഒരു കോഫി ഷോപ്പിലിരുന്ന് 10 മിനിറ്റ് നിരീക്ഷിക്കുക.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Once we have positively identified a client device as belonging to the target organization using the methods previously discussed, we’ll want to keep a record of the MAC addresses of these clients so that we can specifically target them in this step.","translation":"മുമ്പത്തെ രീതികൾ ഉപയോഗിച്ച്, ഒരു ക്ലയിന്റ് ഉപകരണം ടാർഗെറ്റ് ഓർഗനൈസേഷനുമായി ബന്ധപ്പെട്ടതാണെന്ന് തിരിച്ചറിഞ്ഞാൽ, ഈ ഘട്ടത്തിൽ അവരെ ലക്ഷ്യമിടുന്നതിനായി ഈ ക്ലയിന്റുകളുടെ MAC വിലാസങ്ങൾ രേഖപ്പെടുത്തണം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"We’ll actually be able to use this information to restrict which clients can access our access point, thus avoiding the noise of any client devices that are not owned by the target organization.","translation":"ഏത് ക്ലയിന്റുകൾക്കാണ് ഞങ്ങളുടെ ആക്സസ് പോയിന്റിലേക്ക് പ്രവേശനം നൽകേണ്ടതെന്ന് ഈ വിവരങ്ങൾ ഉപയോഗിച്ച് നിയന്ത്രിക്കാൻ കഴിയും, അതുവഴി ടാർഗെറ്റ് ഓർഗനൈസേഷന്റെ ഉടമസ്ഥതയിലല്ലാത്ത ക്ലയിന്റ് ഉപകരണങ്ങളുടെ ശല്യം ഒഴിവാക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Once a client device has connected to our access point, we will attempt to manipulate insecure protocols in addition to simply capturing and logging all cleartext traffic.","translation":"ഒരു ക്ലയിന്റ് ഉപകരണം ഞങ്ങളുടെ ആക്സസ് പോയിന്റുമായി കണക്ട് ചെയ്തുകഴിഞ്ഞാൽ, എല്ലാ വ്യക്തമായ ടെക്സ്റ്റ് ട്രാഫിക്കും ലോഗ് ചെയ്യുന്നതിനും ക്യാപ്‌ചർ ചെയ്യുന്നതിനും പുറമെ, സുരക്ഷിതമല്ലാത്ത പ്രോട്ടോക്കോളുകൾ കൈകാര്യം ചെയ്യാൻ ഞങ്ങൾ ശ്രമിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"If these technical approaches don’t work, we can still use a blended social engineering attack to fall back on as well.","translation":"ഈ സാങ്കേതിക രീതികൾ പ്രവർത്തിക്കാത്ത പക്ഷം, ഒരു സമ്മിശ്ര സോഷ്യൽ എഞ്ചിനിയറിംഗ് ആക്രമണം ഒരു ബാക്ക്അപ്പ് ആയി ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The primary methods we will use to manipulate traffic ensure that all traffic will flow through our system, which is quite simple since we’ll be handing out the DHCP configuration.","translation":"ട്രാഫിക് കൈകാര്യം ചെയ്യാൻ ഞങ്ങൾ ഉപയോഗിക്കുന്ന പ്രധാന രീതികൾ, എല്ലാ ട്രാഫിക്കും ഞങ്ങളുടെ സിസ്റ്റത്തിലൂടെ കടന്നുപോകുന്നു എന്ന് ഉറപ്പാക്കുന്നു, ഇത് വളരെ ലളിതമാണ്, കാരണം ഞങ്ങൾ DHCP കോൺഫിഗറേഷൻ വിതരണം ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The basic setup looks like Figure 7-16.","translation":"അടിസ്ഥാനപരമായ ക്രമീകരണം ചിത്രം 7-16 പോലെ കാണപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"In Figure 7-17, we have a client device configured via DHCP and our access point is both the default gateway as well as the DNS server.","translation":"ചിത്രം 7-17-ൽ, DHCP വഴി കോൺഫിഗർ ചെയ്ത ഒരു ക്ലയിന്റ് ഉപകരണവും, ഡിഫോൾട്ട് ഗേറ്റ്‌വേയും DNS സെർവറും ആയ ഞങ്ങളുടെ ആക്സസ് പോയിന്റും ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If we have a client with statically configured DNS servers, this won’t be a problem for us.","translation":"സ്ഥിരമായി കോൺഫിഗർ ചെയ്ത DNS സെർവറുകളുള്ള ഒരു ക്ലയിന്റ് ഞങ്ങൾക്ക് പ്രശ്നമാകില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Since all traffic must flow through us, we can simply mangle the packets using iptables and have them redirected to us.","translation":"എല്ലാ ട്രാഫിക്കും നമ്മളിലൂടെ കടന്നുപോകേണ്ടതിനാൽ, iptables ഉപയോഗിച്ച് പാക്കറ്റുകൾക്ക് മാറ്റം വരുത്താനും അവയെ ഞങ്ങളിലേക്ക് റീഡയറക്‌ട് ചെയ്യാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Actually, the same is true for all protocols.","translation":"വാസ്തവത്തിൽ, എല്ലാ പ്രോട്ടോക്കോളുകൾക്കും ഇത് ബാധകമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Since we are the default gateway for the client, all packets will flow through us, thus allowing us to manipulate, forward, and drop whatever we choose.","translation":"ക്ലയിന്റിനായുള്ള ഡിഫോൾട്ട് ഗേറ്റ്‌വേ നമ്മളായതുകൊണ്ട്, എല്ലാ പാക്കറ്റുകളും നമ്മളിലൂടെ കടന്നുപോകും, അതുവഴി നമുക്ക് ആവശ്യമുള്ളവ കൈകാര്യം ചെയ്യാനും, ഫോർവേഡ് ചെയ്യാനും, ഡ്രോപ്പ് ചെയ്യാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"We will also be in a good place to take advantage of other automatic communications such as broadcast protocols.","translation":"ബ്രോഡ്കാസ്റ്റ് പ്രോട്ടോക്കോളുകൾ പോലുള്ള മറ്റ് ഓട്ടോമാറ്റിക് ആശയവിനിമയങ്ങൾ പ്രയോജനപ്പെടുത്താൻ ഇത് നമ്മെ സഹായിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We will create a system to deploy a backdoor and compromise any Windows computer the device is connected to.","translation":"ഒരു ബാക്ക്‌ഡോർ വിന്യസിക്കാനും ഉപകരണം കണക്ട് ചെയ്തിട്ടുള്ള ഏതൊരു വിൻഡോസ് കമ്പ്യൂട്ടറിനെയും തകർക്കാനും ഞങ്ങൾ ഒരു സംവിധാനം ഉണ്ടാക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This technique was originally demonstrated by Adrian Crenshaw in 2010 when he released the PHUKD library.","translation":"ഈ രീതി 2010-ൽ അഡ്രിയാൻ ക്രൻഷോ PHUKD ലൈബ്രറി പുറത്തിറക്കിയപ്പോഴാണ് ആദ്യമായി അവതരിപ്പിച്ചത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"However, there are many good options for us to use as Trojan devices.","translation":"എങ്കിലും, ട്രോജൻ ഉപകരണങ്ങളായി ഉപയോഗിക്കാൻ ധാരാളം നല്ല ഓപ്ഷനുകൾ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Ultimately, any USB device that will entice the target user to plug the device into their computer is a good choice.","translation":"അവസാനം, ടാർഗെറ്റ് ഉപയോക്താവിനെ അവരുടെ കമ്പ്യൂട്ടറിലേക്ക് ഉപകരണം പ്ലഗ് ചെയ്യാൻ പ്രേരിപ്പിക്കുന്ന ഏതൊരു USB ഉപകരണവും നല്ല തിരഞ്ഞെടുപ്പാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Of course, we can also design a simple dongle that we can bring with us during Phase V.","translation":"തീർച്ചയായും, അഞ്ചാം ഘട്ടത്തിൽ ഞങ്ങൾക്ക് കൊണ്ടുപോകാൻ കഴിയുന്ന ലളിതമായ ഒരു ഡോംഗിളും രൂപകൽപ്പന ചെയ്യാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Teensy is a very small USB development board.","translation":"Teensy ഒരു ചെറിയ USB ഡെവലപ്‌മെൻ്റ് ബോർഡാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The base Teensy 2.0 model comes with about 32K of flash memory and 25 input/output pins.","translation":"ബേസ് ടീൻസി 2.0 മോഡലിന് ഏകദേശം 32K ഫ്ലാഷ് മെമ്മറിയും 25 ഇൻപുട്ട്/ഔട്ട്‌പുട്ട് പിന്നുകളും ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The pins allow us to expand the functionality of Teensy by soldering additional hardware.","translation":"അധിക ഹാർഡ്‌വെയർ സോൾഡർ ചെയ്യുന്നതിലൂടെ ടീൻസിയുടെ പ്രവർത്തനം വികസിപ്പിക്കാൻ പിന്നുകൾ നമ്മെ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We will configure Teensy to operate as a USB HID device, or human interface device, in our case, a keyboard.","translation":"ഒരു USB HID ഉപകരണമായി, അല്ലെങ്കിൽ മനുഷ്യ ഇന്റർഫേസ് ഉപകരണമായി, ഞങ്ങളുടെ കാര്യത്തിൽ ഒരു കീബോർഡായി പ്രവർത്തിക്കാൻ ഞങ്ങൾ ടീൻസി കോൺഫിഗർ ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"This will allow us to programmatically “type” anything we choose.","translation":"നമ്മൾ തിരഞ്ഞെടുക്കുന്ന എന്ത് കാര്യവും പ്രോഗ്രാം ചെയ്യാൻ ഇത് നമ്മെ അനുവദിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"One of the biggest benefits for us is that it doesn’t rely on any special software being installed on the computer.","translation":"കമ്പ്യൂട്ടറിൽ ഏതെങ്കിലും പ്രത്യേക സോഫ്റ്റ്‌വെയർ ഇൻസ്റ്റാൾ ചെയ്യേണ്ടതില്ല എന്നതാണ് ഞങ്ങൾക്ക് ഇതിൻ്റെ ഏറ്റവും വലിയ നേട്ടം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We can use this keyboard functionality to type out commands and even transfer binary payloads in an ingenious way.","translation":"കമാൻഡുകൾ ടൈപ്പ് ചെയ്യാനും അതുപോലെ ബൈനറി പേലോഡുകൾ വളരെ സൂത്രശാലിയായ രീതിയിൽ കൈമാറാനും ഈ കീബോർഡ് പ്രവർത്തനം ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"It is becoming much more common for organizations to block access to USB storage devices.","translation":"USB സ്റ്റോറേജ് ഉപകരണങ്ങളിലേക്കുള്ള ആക്‌സസ് തടയുന്നത് ഇപ്പോൾ സ്ഥാപനങ്ങളിൽ സാധാരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Because our Teensy backdoors will have the VID and PID of a USB keyboard, we will completely bypass these filtering systems.","translation":"ഞങ്ങളുടെ ടീൻസി ബാക്ക്‌ഡോറുകൾക്ക് ഒരു USB കീബോർഡിൻ്റെ VID-യും PID-യും ഉണ്ടാകുന്നതിനാൽ, ഈ ഫിൽറ്ററിംഗ് സംവിധാനങ്ങളെ പൂർണ്ണമായും മറികടക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"We also have the ability to change both the VID and PID to anything we choose by editing the usb_private.h header file.","translation":"usb_private.h എന്ന ഹെഡർ ഫയൽ എഡിറ്റ് ചെയ്യുന്നതിലൂടെ VID-യും PID-യും നമുക്ക് ഇഷ്ടമുള്ള രീതിയിൽ മാറ്റാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Programming a Teensy is done via a Mini-B USB cable.","translation":"ഒരു Mini-B USB കേബിൾ വഴിയാണ് ടീൻസി പ്രോഗ്രാം ചെയ്യുന്നത്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The easiest way to program the Teensy is to use the Arduino integrated development environment (IDE) with the Teensyduino add-on.","translation":"ടീൻസി പ്രോഗ്രാം ചെയ്യാനുള്ള എളുപ്പവഴി, ടീൻസിഡുയിനോ ആഡ്-ഓൺ ഉപയോഗിച്ച് Arduino ഇന്റഗ്രേറ്റഡ് ഡെവലപ്‌മെൻ്റ് എൻവയോൺമെൻ്റ് (IDE) ഉപയോഗിക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We’ll focus on creating Windows payloads; however, the same process would work on a Linux computer.","translation":"വിൻഡോസ് പേലോഡുകൾ ഉണ്ടാക്കുന്നതിൽ ഞങ്ങൾ ശ്രദ്ധ കേന്ദ്രീകരിക്കും; എന്നിരുന്നാലും, അതേ പ്രക്രിയ Linux കമ്പ്യൂട്ടറിലും പ്രവർത്തിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In fact, we could use a Teensy device on any system; we would just need to adjust the payload to work with the correct operating system.","translation":"വാസ്തവത്തിൽ, ഏത് സിസ്റ്റത്തിലും ഒരു ടീൻസി ഉപകരണം ഉപയോഗിക്കാൻ കഴിയും; ശരിയായ ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിൽ പ്രവർത്തിക്കാൻ പേലോഡ് ക്രമീകരിക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Download the Arduino IDE from www.arduino.cc/en/main/software","translation":"www.arduino.cc/en/main/software എന്ന വെബ്സൈറ്റിൽ നിന്ന് Arduino IDE ഡൗൺലോഡ് ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"These are relatively inexpensive systems, almost to the point of being completely disposable.","translation":"ഇവ താരതമ്യേന വില കുറഞ്ഞ സിസ്റ്റങ്ങളാണ്, ഏകദേശം ഉപേക്ഷിക്കാൻ കഴിയുന്നത്രയും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"This system can be purchased for about $30 on the Internet.","translation":"ഈ സിസ്റ്റം ഇന്റർനെറ്റിൽ നിന്ന് ഏകദേശം 30 ഡോളറിന് വാങ്ങാം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The benefit of the extremely cheap price comes with an obvious problem— they are typically extremely cheap in construction and function.","translation":"വളരെ കുറഞ്ഞ വിലയുടെ നേട്ടം ഒരു വ്യക്തമായ പ്രശ്നത്തിനൊപ്പമാണ് വരുന്നത് - അവ സാധാരണയായി നിർമ്മാണത്തിലും പ്രവർത്തനത്തിലും വളരെ വില കുറഞ്ഞവയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This model provides audio and video, but the range is limited to a few hundred feet in the best case, and unless the person is speaking very close to the microphone, you’re likely to not get any audio at all.","translation":"ഈ മോഡൽ ഓഡിയോയും വീഡിയോയും നൽകുന്നു, എന്നാൽ മികച്ച സാഹചര്യത്തിൽ പോലും ഇതിന്റെ പരിധി കുറഞ്ഞ ദൂരത്തേക്ക് പരിമിതപ്പെടുത്തിയിരിക്കുന്നു, കൂടാതെ മൈക്രോഫോണിന് വളരെ അടുത്തായി വ്യക്തി സംസാരിക്കുന്നില്ലെങ്കിൽ, നിങ്ങൾക്ക് ഒട്ടും ഓഡിയോ ലഭിക്കില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The camera can operate off a single 5V battery for about two hours, but we can also hardwire it, which is a very viable option considering the extremely small size of the entire unit.","translation":"ഏകദേശം രണ്ട് മണിക്കൂർ വരെ ഒരു 5V ബാറ്ററിയിൽ ക്യാമറ പ്രവർത്തിപ്പിക്കാൻ കഴിയും, എന്നാൽ ഇത് നേരിട്ട് വയർ ചെയ്യാവുന്നതാണ്, ഇത് മുഴുവൻ യൂണിറ്റിന്റെയും വളരെ ചെറിയ വലുപ്പം കണക്കിലെടുക്കുമ്പോൾ വളരെ പ്രായോഗികമായ ഒരു ഓപ്ഷനാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"You’ll notice this camera also has two very tiny screw holes on either side of the camera allowing us to mount or embed the camera in many places.","translation":"ക്യാമറയുടെ ഇരുവശത്തും രണ്ട് ചെറിയ സ്ക്രൂ ദ്വാരങ്ങൾ ഉള്ളത് നിങ്ങൾ ശ്രദ്ധിക്കും, ഇത് ക്യാമറയെ പല സ്ഥലങ്ങളിലും സ്ഥാപിക്കാനോ ഉൾപ്പെടുത്താനോ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If, for example, we mount the camera within a desk lamp, phone, or exit sign, the bug could remain in place for a very long time.","translation":"ഉദാഹരണത്തിന്, ഒരു ഡെസ്ക് ലാമ്പ്, ഫോൺ അല്ലെങ്കിൽ എക്സിറ്റ് ചിഹ്നത്തിനുള്ളിൽ ക്യാമറ സ്ഥാപിക്കുകയാണെങ്കിൽ, വളരെക്കാലം അവിടെ നിലനിർത്താൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Thus, for long-term use, the main criteria for a good location to hide would be anything in an office that has power.","translation":"അതുകൊണ്ട്, ദീർഘകാല ഉപയോഗത്തിനായി, മറയ്ക്കാൻ പറ്റിയ ഒരിടം എന്നത് വൈദ്യുതി ലഭിക്കുന്ന ഓഫീസിലെ എന്തും ആകാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"These types of low-end bugging systems are also extremely easy to detect with bug sweeping devices.","translation":"ഇത്തരം കുറഞ്ഞ നിലവാരത്തിലുള്ള ബഗ്ഗിംഗ് സിസ്റ്റങ്ങൾ ബഗ് സ്കാനിംഗ് ഉപകരണങ്ങൾ ഉപയോഗിച്ച് കണ്ടെത്തുന്നത് വളരെ എളുപ്പമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Adding to this the very limited range means we’ll need to have some type of long-term unrestricted access to a location nearby.","translation":"ഇതിനോടൊപ്പം വളരെ പരിമിതമായ ദൂരം എന്നതും, അടുത്തുള്ള ഒരു സ്ഥലത്തേക്ക് ദീർഘകാലത്തേക്ക് നിയന്ത്രണമില്ലാത്ത പ്രവേശനം ആവശ്യമാണ് എന്നതും അർത്ഥമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"We could possibly accomplish this by parking a car in a nearby parking lot and save the feed with a simple DVR system, but that might not always be possible.","translation":"സമീപത്തുള്ള പാർക്കിംഗ് സ്ഥലത്ത് ഒരു കാർ പാർക്ക് ചെയ്ത് ഒരു ലളിതമായ DVR സിസ്റ്റം ഉപയോഗിച്ച് ഫീഡ് സംരക്ഷിക്കുന്നതിലൂടെ ഇത് സാധ്യമാക്കാം, എന്നാൽ ഇത് എല്ലായ്പ്പോഴും സാധ്യമല്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Although bugging technology might seem more useful for us if we plant the device in a specific location after physically infiltrating a target facility, there are still plenty of opportunities for us to plant these devices in anything that has power.","translation":"ഒരു ടാർഗെറ്റ് സ്ഥാപനത്തിൽ ശാരീരികമായി നുഴഞ്ഞുകയറിയ ശേഷം ഒരു പ്രത്യേക സ്ഥലത്ത് ഉപകരണം സ്ഥാപിക്കുകയാണെങ്കിൽ ബഗ്ഗിംഗ് സാങ്കേതികവിദ്യ കൂടുതൽ ഉപയോഗപ്രദമാകും, എന്നിരുന്നാലും വൈദ്യുതി ലഭിക്കുന്ന എവിടെയും ഈ ഉപകരണങ്ങൾ സ്ഥാപിക്കാൻ ധാരാളം അവസരങ്ങളുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Some very interesting projects have been developed recently to camouflage these devices into lighting fixtures, which can then deliver the communication back to their masters.","translation":"ഈയിടെയായി, ലൈറ്റിംഗ് ഫിക്സ്ചറുകളിൽ ഈ ഉപകരണങ്ങൾ മറയ്ക്കുന്നതിനായി വളരെ രസകരമായ ചില പ്രോജക്റ്റുകൾ വികസിപ്പിച്ചിട്ടുണ്ട്, ഇത് പിന്നീട് ആശയവിനിമയം അവരുടെ മാസ്റ്റേഴ്സിലേക്ക് എത്തിക്കാൻ സഹായിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"One project allowed communication to be delivered over the Internet by utilizing a Raspberry Pi as part of the device.","translation":"ഒരു Raspberry Pi ഉപയോഗിച്ച് ഇന്റർനെറ്റ് വഴി ആശയവിനിമയം നടത്താൻ ഒരു പ്രോജക്റ്റ് അനുവദിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"With such an innocent and ubiquitous device such as a light fixture, consider some of the critical locations where you could deploy the device.","translation":"ഒരു ലൈറ്റ് ഫിക്സ്ചർ പോലുള്ള നിരുപദ്രവകരവും സർവ്വവ്യാപിയുമായ ഒരു ഉപകരണം ഉപയോഗിച്ച്, നിങ്ങൾക്ക് ഉപകരണം വിന്യസിക്കാൻ കഴിയുന്ന ചില നിർണായക സ്ഥലങ്ങൾ പരിഗണിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Some target locations that might provide particular value for bugging include the following (see http://www.wired.com/2014/04/coversnitch-eavesdropping-lightbulb): Tech support/help desk locations Network operations C-level offices Conference rooms Perimeter locations and guarded areas","translation":"ബഗ്ഗിംഗിനായി പ്രത്യേക മൂല്യം നൽകുന്ന ചില ടാർഗെറ്റ് ലൊക്കേഷനുകൾ ഇതാ: (http://www.wired.com/2014/04/coversnitch-eavesdropping-lightbulb) : ടെക് സപ്പോർട്ട്/ഹെൽപ് ഡെസ്ക് ലൊക്കേഷനുകൾ, നെറ്റ്‌വർക്ക് ഓപ്പറേഷൻസ്, സി-ലെവൽ ഓഫീസുകൾ, കോൺഫറൻസ് റൂമുകൾ, പെരിമീറ്റർ ലൊക്കേഷനുകളും സുരക്ഷിത മേഖലകളും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Obtaining data about a specific target user or even just a company vehicle could be invaluable information.","translation":"ഒരു പ്രത്യേക ടാർഗെറ്റ് ഉപയോക്താവിനെക്കുറിച്ചോ അല്ലെങ്കിൽ ഒരു കമ്പനിയുടെ വാഹനത്തെക്കുറിച്ചോ വിവരങ്ങൾ നേടുന്നത് വിലപ്പെട്ട വിവരങ്ങൾ നൽകും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Subscription-based “personal” GPS systems have been available for some time.","translation":"സബ്‌സ്‌ക്രിപ്‌ഷൻ അടിസ്ഥാനമാക്കിയുള്ള “സ്വകാര്യ” GPS സംവിധാനങ്ങൾ കുറച്ചുകാലമായി ലഭ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Typically, you purchase a small GPS device and then pay a monthly fee to obtain the real-time data.","translation":"സാധാരണയായി, നിങ്ങൾ ഒരു ചെറിയ GPS ഉപകരണം വാങ്ങി തത്സമയ ഡാറ്റ ലഭിക്കുന്നതിന് പ്രതിമാസ ഫീസ് നൽകണം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Many of the purpose-built GPS units will come with a relatively long battery life—some can easily run for a few months on a single charge.","translation":"ഉദ്ദേശ്യത്തിനായി നിർമ്മിച്ച പല GPS യൂണിറ്റുകളും താരതമ്യേന കൂടുതൽ ബാറ്ററി ലൈഫുമായി വരുന്നു - ചിലത് ഒരു ചാർജിൽ കുറച്ച് മാസങ്ങൾ വരെ എളുപ്പത്തിൽ പ്രവർത്തിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Because the client won’t be required to perform a hostname lookup, they’ll just send IP traffic directly to the configured IP address and our DNS server won’t be able to direct them to our rogue system.","translation":"ഹോസ്റ്റ്നാമം ലുക്ക്അപ്പ് നടത്തേണ്ടതില്ലാത്തതിനാൽ, ക്ലയിന്റ് കോൺഫിഗർ ചെയ്ത IP വിലാസത്തിലേക്ക് നേരിട്ട് IP ട്രാഫിക് അയയ്ക്കും, കൂടാതെ ഞങ്ങളുടെ DNS സെർവറിന് അവരെ ഞങ്ങളുടെ തട്ടിപ്പ് സിസ്റ്റത്തിലേക്ക് നയിക്കാൻ കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"A good example of this could be a Secure Sockets Layer (SSL) virtual private network (VPN) client agent.","translation":"ഒരു നല്ല ഉദാഹരണമാണ് സുരക്ഷിത സോക്കറ്റ്സ് ലെയർ (SSL) വെർച്വൽ പ്രൈവറ്റ് നെറ്റ്‌വർക്ക് (VPN) ക്ലയിന്റ് ഏജന്റ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The agent might be configured with the IP address of the organization’s SSL VPN server, which will then attempt to connect to the organization’s gateway, which we will redirect to our HTTP server.","translation":"സ്ഥാപനത്തിന്റെ SSL VPN സെർവറിന്റെ IP വിലാസത്തിൽ ഏജന്റ് കോൺഫിഗർ ചെയ്യാവുന്നതാണ്, തുടർന്ന് ഇത് സ്ഥാപനത്തിന്റെ ഗേറ്റ്‌വേയിലേക്ക് കണക്ട് ചെയ്യാൻ ശ്രമിക്കും, അതിനെ ഞങ്ങൾ ഞങ്ങളുടെ HTTP സെർവറിലേക്ക് റീഡയറക്‌ട് ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In this scenario, the user will be prompted to accept an invalid certificate, but it’s common for users to receive this warning and click right through it.","translation":"ഈ സാഹചര്യത്തിൽ, സാധുതയില്ലാത്ത ഒരു സർട്ടിഫിക്കറ്റ് സ്വീകരിക്കാൻ ഉപയോക്താവിനോട് ആവശ്യപ്പെടും, എന്നാൽ ഈ മുന്നറിയിപ്പ് സ്വീകരിക്കുകയും അതിലൂടെ കടന്നുപോവുകയും ചെയ്യുന്നത് സാധാരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In fact, I have observed this many times where an organization’s critical remote access systems, including SSL VPN gateways, have self-signed certificates, thus desensitizing users to this warning!","translation":"വാസ്തവത്തിൽ, SSL VPN ഗേറ്റ്‌വേകൾ ഉൾപ്പെടെ, ഒരു സ്ഥാപനത്തിന്റെ നിർണായകമായ വിദൂര പ്രവേശന സംവിധാനങ്ങൾക്ക് സെൽഫ്-സൈൻഡ് സർട്ടിഫിക്കറ്റുകൾ ഉള്ളത് ഞാൻ പലതവണ നിരീക്ഷിച്ചിട്ടുണ്ട്, ഇത് ഉപയോക്താക്കളെ ഈ മുന്നറിയിപ്പിനോട് സംവേദനരഹിതരാക്കുന്നു!","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The fact is that an almost infinite number of systems could attempt to communicate with a remote host directly.","translation":"ഒരു വിദൂര ഹോസ്റ്റുമായി നേരിട്ട് ആശയവിനിമയം നടത്താൻ ഏകദേശം എണ്ണമറ്റ സിസ്റ്റങ്ങൾക്ക് ശ്രമിക്കാൻ കഴിയും എന്നതാണ് വസ്തുത.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We want to monitor for this activity and identify any systems that we can then target directly.","translation":"ഈ പ്രവർത്തനം ഞങ്ങൾ നിരീക്ഷിക്കാനും തുടർന്ന് നേരിട്ട് ലക്ഷ്യമിടാൻ കഴിയുന്ന ഏതെങ്കിലും സിസ്റ്റങ്ങളെ തിരിച്ചറിയാനും ആഗ്രഹിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Because all of the traffic is flowing through our host, we can also rely on classic network man-in-the-middle (MITM) tools such as ettercap to perform any manipulation or mangling of network packets.","translation":"എല്ലാ ട്രാഫിക്കും ഞങ്ങളുടെ ഹോസ്റ്റിലൂടെയാണ് ഒഴുകി നീങ്ങുന്നത് എന്നതിനാൽ, നെറ്റ്‌വർക്ക് പാക്കറ്റുകളുടെ ഏതെങ്കിലും കൃത്രിമത്വമോ വികൃതമാക്കലോ നടത്താൻ ettercap പോലുള്ള ക്ലാസിക് നെറ്റ്‌വർക്ക് മാൻ-ഇൻ-ദി-മിഡിൽ (MITM) ടൂളുകളെയും ഞങ്ങൾക്ക് ആശ്രയിക്കാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"However, since most of the traffic that we’ll want to manipulate is already covered by our iptables mangling, HTTP server manipulation, and fake servers, we won’t cover ettercap or other tools here.","translation":"എങ്കിലും, നമ്മൾക്ക് കൈകാര്യം ചെയ്യേണ്ട മിക്ക ട്രാഫിക്കും ഇതിനകം തന്നെ ഞങ്ങളുടെ iptables മാംഗിളിംഗ്, HTTP സെർവർ കൃത്രിമം, വ്യാജ സെർവറുകൾ എന്നിവയിൽ ഉൾപ്പെടുന്നു, അതിനാൽ ഇവിടെ ettercap അല്ലെങ്കിൽ മറ്റ് ടൂളുകൾ ഉൾപ്പെടുത്തിയിട്ടില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"There are a number of servers that we can run on our host to attempt to gather credentials in an easy way.","translation":"ലളിതമായ രീതിയിൽ ക്രെഡൻഷ്യലുകൾ ശേഖരിക്കാൻ ശ്രമിക്കുന്നതിനായി ഞങ്ങളുടെ ഹോസ്റ്റിൽ പ്രവർത്തിപ്പിക്കാൻ കഴിയുന്ന നിരവധി സെർവറുകൾ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"When the user looks up the hostname for the intended system as usual, we’ll respond that the address is the address of our access point.","translation":"ഉപയോക്താവ് സാധാരണപോലെ ഉദ്ദേശിച്ച സിസ്റ്റത്തിന്റെ ഹോസ്റ്റ്നാമം തിരയുമ്പോൾ, വിലാസം ഞങ്ങളുടെ ആക്സസ് പോയിന്റിന്റെ വിലാസമാണെന്ന് ഞങ്ങൾ പ്രതികരിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The system will then assume it’s talking to the intended host, and this typically means that the system will attempt to authenticate.","translation":"അതിനുശേഷം സിസ്റ്റം, ഉദ്ദേശിച്ച ഹോസ്റ്റുമായി സംസാരിക്കുന്നു എന്ന് അനുമാനിക്കും, ഇത് സാധാരണയായി സിസ്റ്റം പ്രാമാണീകരിക്കാൻ ശ്രമിക്കുമെന്നാണ് അർത്ഥമാക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Many common protocols still authenticate via cleartext or weak protocols.","translation":"ഇപ്പോഴും പല സാധാരണ പ്രോട്ടോക്കോളുകളും വ്യക്തമായ ടെക്സ്റ്റ് വഴിയോ ദുർബലമായ പ്രോട്ടോക്കോളുകൾ വഴിയോ പ്രാമാണീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"For example, if the client opens their e-mail program and looks up the host mail.weaktarget.com, we spoof the DNS response and indicate that our host is the mail server.","translation":"ഉദാഹരണത്തിന്, ക്ലയിന്റ് അവരുടെ ഇ-മെയിൽ പ്രോഗ്രാം തുറന്ന് mail.weaktarget.com എന്ന ഹോസ്റ്റ് തിരയുകയാണെങ്കിൽ, ഞങ്ങൾ DNS പ്രതികരണം സ്പൂഫ് ചെയ്യുകയും ഞങ്ങളുടെ ഹോസ്റ്റാണ് മെയിൽ സെർവർ എന്ന് സൂചിപ്പിക്കുകയും ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The e-mail program then attempts to connect to our host on port 110 for POP3 (Post Office Protocol version 3).","translation":"തുടർന്ന് ഇ-മെയിൽ പ്രോഗ്രാം POP3 (പോസ്റ്റ് ഓഫീസ് പ്രോട്ടോക്കോൾ പതിപ്പ് 3) എന്നതിനായി പോർട്ട് 110-ൽ ഞങ്ങളുടെ ഹോസ്റ്റിലേക്ക് കണക്ട് ചെയ്യാൻ ശ്രമിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Our fake server then provides basic functionality to authenticate the user and capture their credentials.","translation":"തുടർന്ന് ഞങ്ങളുടെ വ്യാജ സെർവർ ഉപയോക്താവിനെ പ്രാമാണീകരിക്കാനും അവരുടെ ക്രെഡൻഷ്യലുകൾ നേടാനും അടിസ്ഥാനപരമായ പ്രവർത്തനങ്ങൾ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Most of the protocols support cleartext login, allowing us to gather valid credentials in an extremely easy and effective way.","translation":"മിക്ക പ്രോട്ടോക്കോളുകളും വ്യക്തമായ ടെക്സ്റ്റ് ലോഗിനെ പിന്തുണയ്ക്കുന്നു, ഇത് വളരെ എളുപ്പത്തിലും ഫലപ്രദമായ രീതിയിലും സാധുവായ ക്രെഡൻഷ്യലുകൾ ശേഖരിക്കാൻ ഞങ്ങളെ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"There are many fake server modules within Metasploit to execute these attacks: E-mail SMTP, IMAP, POP3 File Transfer FTP, SMB, printing Database MySQL, MSSQL, PostgreSQL, DRDA VOIP SIP Miscellaneous Telnet","translation":"ഈ ആക്രമണങ്ങൾ നടപ്പിലാക്കാൻ Metasploit-ൽ നിരവധി വ്യാജ സെർവർ മൊഡ്യൂളുകൾ ഉണ്ട്: ഇ-മെയിൽ SMTP, IMAP, POP3 ഫയൽ ട്രാൻസ്ഫർ FTP, SMB, പ്രിന്റിംഗ് ഡാറ്റാബേസ് MySQL, MSSQL, PostgreSQL, DRDA VOIP SIP എന്നിവയും ടെൽനെറ്റും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Depending on the protocol and its configuration, sending the user to our fake server might not be necessary.","translation":"പ്രോട്ടോക്കോളിനെയും അതിന്റെ കോൺഫിഗറേഷനെയും ആശ്രയിച്ച്, ഉപയോക്താവിനെ ഞങ്ങളുടെ വ്യാജ സെർവറിലേക്ക് അയയ്‌ക്കേണ്ടതില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"For example, by allowing a user to reach an intended Remote Desktop Protocol (RDP) or Point-to-Point Tunneling Protocol (PPTP) server that is configured to authenticate the user using MSChap-v2, we might be able to capture the login and brute-force the obtained credentials.","translation":"ഉദാഹരണത്തിന്, MSChap-v2 ഉപയോഗിച്ച് ഉപയോക്താവിനെ പ്രാമാണീകരിക്കാൻ കോൺഫിഗർ ചെയ്‌തിരിക്കുന്ന ഒരു ഉദ്ദേശിച്ച റിമോട്ട് ഡെസ്‌ക്‌ടോപ്പ് പ്രോട്ടോക്കോൾ (RDP) അല്ലെങ്കിൽ പോയിന്റ്-ടു-പോയിന്റ് ടണലിംഗ് പ്രോട്ടോക്കോൾ (PPTP) സെർവറിലേക്ക് ഒരു ഉപയോക്താവിനെ എത്തിക്കാൻ അനുവദിക്കുന്നതിലൂടെ, ലോഗിൻ ക്യാപ്‌ചർ ചെയ്യാനും ലഭിച്ച ക്രെഡൻഷ്യലുകൾ ബ്രൂട്ട്-ഫോഴ്‌സ് ചെയ്യാനും നമുക്ക് കഴിഞ്ഞേക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Obtaining facility location information is also an extremely innocuous piece of information.","translation":"സ്ഥാപനത്തിന്റെ ലൊക്കേഷൻ വിവരങ്ങൾ നേടുന്നത് വളരെ നിരുപദ്രവകരമായ ഒരുകൂട്ടം വിവരങ്ങളാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Many times, it might be as simple as calling up the receptionist and asking for this information.","translation":"പലപ്പോഴും, ഇത് റിസപ്ഷനിസ്റ്റിനെ വിളിച്ച് ഈ വിവരങ്ങൾ ചോദിക്കുന്നത് പോലെ ലളിതമായിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"APT Hacker: Hello, what location is this?","translation":"APT ഹാക്കർ: ഹലോ, ഇത് ഏത് സ്ഥലമാണ്?","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"APT Hacker: Hey, this is John, I’m trying to troubleshoot a phone extension issue. Is this the 123 Fake Street location?","translation":"APT ഹാക്കർ: ഹേയ്, ഞാൻ ജോൺ ആണ്, ഒരു ഫോൺ എക്സ്റ്റൻഷൻ പ്രശ്നം പരിഹരിക്കാൻ ശ്രമിക്കുകയാണ്. ഇത് 123 വ്യാജ തെരുവിന്റെ ലൊക്കേഷനാണോ?","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Receptionist: No, this is the 456 Real Street address.","translation":"റിസപ്ഷനിസ്റ്റ്: അല്ല, ഇത് 456 റിയൽ സ്ട്രീറ്റ് വിലാസമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"APT Hacker: Huh, that’s odd. Okay, I’ll call back in a little, need to figure this out.","translation":"APT ഹാക്കർ: ആ, അത് വിചിത്രമായിരിക്കുന്നു. ശരി, ഞാൻ അൽപം കഴിഞ്ഞ് തിരിച്ചു വിളിക്കാം, ഇത് കണ്ടെത്തണം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"APT Hacker: Hello, I’ll be coming on site next week to meet with Doctor Warfield. I just wanted to confirm the address.","translation":"APT ഹാക്കർ: ഹലോ, ഞാൻ അടുത്ത ആഴ്ച ഡോക്ടർ വാർഫീൽഡിനെ കാണാനായി സൈറ്റിൽ വരുന്നുണ്ട്. എനിക്ക് വിലാസം ഒന്ന് സ്ഥിരീകരിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Receptionist: Sure thing, this is 456 Real Street.","translation":"റിസപ്ഷനിസ്റ്റ്: തീർച്ചയായും, ഇത് 456 റിയൽ സ്ട്രീറ്റാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Once we have built this basic information, we can follow up with specific interrogations of the functions or departments of the facility.","translation":"ഈ അടിസ്ഥാന വിവരങ്ങൾ ലഭിച്ചുകഴിഞ്ഞാൽ, സ്ഥാപനത്തിലെ പ്രവർത്തനങ്ങളെക്കുറിച്ചോ ഡിപ്പാർട്ട്മെന്റുകളെക്കുറിച്ചോ നമുക്ക് കൂടുതൽ അന്വേഷിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Again, depending on the size and type of the organization, we might simply be able to call and ask.","translation":"വീണ്ടും, സ്ഥാപനത്തിന്റെ വലുപ്പത്തെയും തരത്തെയും ആശ്രയിച്ച്, നമുക്ക് ഫോൺ വിളിച്ച് ചോദിക്കാൻ കഴിഞ്ഞേക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"APT Hacker: Hello, this is Jane Smith. I’m trying to get in touch with Thomas Anderson in accounting, but I just got transferred in a loop and was disconnected.","translation":"APT ഹാക്കർ: ഹലോ, ഞാൻ ജെയ്ൻ സ്മിത്താണ്. അക്കൗണ്ടിംഗിലുള്ള തോമസ് ആൻഡേഴ്സണുമായി ബന്ധപ്പെടാൻ ശ്രമിക്കുകയാണ്, പക്ഷേ എന്നെ ലൂപ്പിലേക്ക് ട്രാൻസ്ഫർ ചെയ്യുകയും കണക്ഷൻ വിച്ഛേദിക്കപ്പെടുകയും ചെയ്തു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Receptionist: Oh, I’m very sorry. I don’t believe there’s anyone here by that name.","translation":"റിസപ്ഷനിസ്റ്റ്: ഓ, എനിക്ക് വളരെ ഖേദമുണ്ട്. ആ പേരിൽ ഇവിടെ ആരുമില്ലെന്ന് ഞാൻ കരുതുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"APT Hacker: Hmm, that’s odd. Isn’t the accounting department at this location?","translation":"APT ഹാക്കർ: ഹ്മ്മ്, അത് വിചിത്രമായിരിക്കുന്നു. അക്കൗണ്ടിംഗ് ഡിപ്പാർട്ട്മെന്റ് ഈ ലൊക്കേഷനിൽ അല്ലേ?","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Remember to refer back to all of the reconnaissance data you’ve obtained previously to help build this database.","translation":"ഈ ഡാറ്റാബേസ് നിർമ്മിക്കാൻ സഹായിക്കുന്നതിന്, നിങ്ങൾ മുമ്പ് ശേഖരിച്ച എല്ലാ വിവരങ്ങളും പരിശോധിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"There are many reasons why understanding the groups and functions of a facility is necessary data for us to have.","translation":"ഒരു സ്ഥാപനത്തിലെ ഗ്രൂപ്പുകളെയും പ്രവർത്തനങ്ങളെയും കുറിച്ച് മനസ്സിലാക്കുന്നത് എന്തുകൊണ്ട് ആവശ്യമാണെന്ന് പല കാരണങ്ങളുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In addition, we’ll want to select the location that is likely to have access to data or assets that we wish to target.","translation":"കൂടാതെ, നമ്മൾ ലക്ഷ്യമിടുന്ന ഡാറ്റയിലേക്കോ ആസ്തികളിലേക്കോ പ്രവേശിക്കാൻ സാധ്യതയുള്ള സ്ഥലം തിരഞ്ഞെടുക്കാൻ ഞങ്ങൾ ആഗ്രഹിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"After identifying as much of this information as possible, we will have to make an initial decision on the target facilities that might prove to be useful.","translation":"ഈ വിവരങ്ങൾ പരമാവധി തിരിച്ചറിഞ്ഞ ശേഷം, ഉപയോഗപ്രദമായേക്കാവുന്ന ലക്ഷ്യസ്ഥാനങ്ങളെക്കുറിച്ച് ഒരു പ്രാഥമിക തീരുമാനം എടുക്കേണ്ടിവരും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The usefulness of the target facility will be in direct relation to the target assets at the location, the likely lily pad assets at the location, and the security controls in place.","translation":"ലക്ഷ്യസ്ഥാനത്തിന്റെ ഉപയോഗം, ലൊക്കേഷനിലെ ടാർഗെറ്റ് ആസ്തികൾ, ലൊക്കേഷനിലെ സാധ്യതയുള്ള ലിലി പാഡ് ആസ്തികൾ, നിലവിലുള്ള സുരക്ഷാ നിയന്ത്രണങ്ങൾ എന്നിവയുമായി നേരിട്ട് ബന്ധപ്പെട്ടിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"However, as always, we simply need to gain as much useful information as possible before we make our leap of faith.","translation":"എങ്കിലും, എപ്പോഴും എന്നപോലെ, വിശ്വാസത്തിന്റെ ഒരു ചുവടുവെപ്പ് നടത്തുന്നതിന് മുമ്പ്, കഴിയുന്നത്ര ഉപയോഗപ്രദമായ വിവരങ്ങൾ നേടേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"But under no circumstances does this mean you should go rogue cowboy and enter a facility and meander around.","translation":"എന്നാൽ ഒരു കാരണവശാലും നിങ്ങൾ ഒരു കാട്ടുപോത്തിനെപ്പോലെ സ്ഥാപനത്തിൽ പ്രവേശിച്ച് ചുറ്റിനടക്കാൻ പാടില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The ability to confront someone is also typically not something attributed exclusively with real authority.","translation":"ആരെയും നേരിടാനുള്ള കഴിവ് സാധാരണയായി യഥാർത്ഥ അധികാരവുമായി ബന്ധപ്പെട്ട ഒന്നല്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"For example, if the CEO of a medium-to-large company took every opportunity to confront someone they did not know, they probably wouldn’t get much work done.","translation":"ഉദാഹരണത്തിന്, ഒരു ഇടത്തരം അല്ലെങ്കിൽ വലിയ കമ്പനിയുടെ സിഇഒ, അറിയാത്ത ഒരാളെ നേരിടാൻ എല്ലാ അവസരവും ഉപയോഗിക്കുകയാണെങ്കിൽ, അവർക്ക് ഒരുപാട് ജോലി ചെയ്യാൻ കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"To ensure our survival, we must learn to recognize the two and be prepared for both.","translation":"നമ്മുടെ നിലനിൽപ്പ് ഉറപ്പാക്കാൻ, രണ്ടും തിരിച്ചറിയാനും രണ്ടിനും തയ്യാറെടുക്കാനും പഠിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The most obvious token questions are the ones we should be best prepared for.","translation":"ഏറ്റവും വ്യക്തമായ ടോക്കൺ ചോദ്യങ്ങൾ നമ്മൾ നന്നായി തയ്യാറെടുക്കേണ്ടവയാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"For example, if our infiltration requires us to go through an area such as a guard station in a parking lot, lobby security guards, or receptionists, then we’ll simply use the story we’ve prepared.","translation":"ഉദാഹരണത്തിന്, പാർക്കിംഗ് ലോട്ടിലെ ഗാർഡ് സ്റ്റേഷൻ, ലോബി സുരക്ഷാ ഗാർഡുകൾ അല്ലെങ്കിൽ റിസപ്ഷനിസ്റ്റുകൾ എന്നിവിടങ്ങളിലൂടെ നുഴഞ്ഞുകയറാൻ ഞങ്ങൾക്ക് കഴിയുമെങ്കിൽ, ഞങ്ങൾ തയ്യാറാക്കിയ കഥ ഉപയോഗിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The real trick is distinguishing between token questioning and confrontations when they are unexpected.","translation":"പ്രധാന തന്ത്രം ടോക്കൺ ചോദ്യം ചെയ്യലിനും, எதிர்பாராத നേരത്തുള്ള ഏറ്റുമുട്ടലിനും ഇടയിൽ വേർതിരിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Common token inquiries will start with something like, “Excuse me, can I help you find anything?”","translation":"സാധാരണ ടോക്കൺ അന്വേഷണങ്ങൾ, “ക്ഷമിക്കണം, എന്തെങ്കിലും കണ്ടെത്താൻ ഞാൻ സഹായിക്കണോ?” എന്ന് തുടങ്ങും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Token questioning may still involve multiple questions and a little back and forth, but this does not mean the person is suspicious of you.","translation":"ടോക്കൺ ചോദ്യം ചെയ്യലിൽ ഒന്നിലധികം ചോദ്യങ്ങളും അല്പം അങ്ങോട്ടുമിങ്ങോട്ടും ഉണ്ടാകാം, എന്നാൽ ഇതിനർത്ഥം ആ വ്യക്തി നിങ്ങളെ സംശയിക്കുന്നു എന്നല്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Token questioning typically does not mean the person asking you the question is sincerely suspicious of you.","translation":"ടോക്കൺ ചോദ്യം ചെയ്യൽ സാധാരണയായി, ചോദ്യം ചോദിക്കുന്നയാൾ നിങ്ങളെക്കുറിച്ച് ആത്മാർത്ഥമായി സംശയിക്കുന്നു എന്ന് അർത്ഥമാക്കുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Instead, in reality, the person is looking to do the minimum possible to put their mind at ease.","translation":"നേരെമറിച്ച്, യാഥാർത്ഥ്യത്തിൽ, അവരുടെ മനസ്സിന് സമാധാനം നൽകുന്നതിന് ഏറ്റവും കുറഞ്ഞത് ചെയ്യാനാണ് ആ വ്യക്തി ശ്രമിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"When an employee notices an unknown person in an area in which they feel “required” to confront them—by company policy or just assumption—they might feel uneasy because they are being forced to do something unnatural, that is, to confront you.","translation":"ഒരു ജീവനക്കാരൻ, കമ്പനി നയപ്രകാരമോ അല്ലെങ്കിൽ ഊഹത്തിന്റെ പുറത്തോ, നേരിടേണ്ടി വരുന്ന ഒരു പ്രദേശത്ത് ഒരു അപരിചിതനെ ശ്രദ്ധയിൽപ്പെട്ടാൽ, അവർക്ക് അസ്വസ്ഥത തോന്നാം, കാരണം അവർക്ക് സ്വാഭാവികമല്ലാത്ത ഒന്ന് ചെയ്യേണ്ടിവരുന്നു, അതായത്, നിങ്ങളെ നേരിടേണ്ടിവരുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"To remove this uneasy feeling, they will ask you a few token questions and make sure there is nothing “suspicious” about your actions.","translation":"ഈ അസ്വസ്ഥത ഒഴിവാക്കാൻ, അവർ നിങ്ങളോട് കുറച്ച് ടോക്കൺ ചോദ്യങ്ങൾ ചോദിക്കുകയും നിങ്ങളുടെ പ്രവൃത്തികളിൽ “സംശയാസ്പദമായി” ഒന്നുമില്ലെന്ന് ഉറപ്പാക്കുകയും ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Thus, to deal with token questioning, your goal should be to simply remove that tension, to make that person feel easy and comfortable.","translation":"അതുകൊണ്ട്, ടോക്കൺ ചോദ്യം ചെയ്യലിനെ നേരിടാൻ, നിങ്ങളുടെ ലക്ഷ്യം ആ സമ്മർദ്ദം ലഘൂകരിക്കുക, ആ വ്യക്തിക്ക് എളുപ്പവും സുഖകരവുമായ അനുഭവം നൽകുക എന്നതായിരിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Note that although there are other specific scenarios where you might exacerbate someone’s uncomfortable feeling to get them to do what you want, this will almost never be the case when being physically confronted.","translation":"മറ്റുള്ളവരെക്കൊണ്ട് നിങ്ങൾ ആഗ്രഹിക്കുന്നത് ചെയ്യിക്കാൻ, ചില പ്രത്യേക സാഹചര്യങ്ങളിൽ ഒരാളുടെ അസ്വസ്ഥത വർദ്ധിപ്പിക്കാൻ സാധ്യതയുണ്ടെങ്കിലും, ശാരീരികമായി നേരിടുമ്പോൾ ഇത് വളരെ അപൂർവമായി മാത്രമേ സംഭവിക്കൂ.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"If you make someone feel more uncomfortable, they might simply leave the conversation and go alert someone else to respond to the “suspicious person” they just spoke with.","translation":"നിങ്ങൾ ഒരാളെ കൂടുതൽ അസ്വസ്ഥരാക്കിയാൽ, അവർ സംഭാഷണം അവസാനിപ്പിച്ച്, തങ്ങളോട് സംസാരിച്ച “സംശയാസ്പദമായ വ്യക്തിയെ”ക്കുറിച്ച് മറ്റൊരാളെ അറിയിക്കാൻ പോയേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"An example of token questioning might help to make this clearer.","translation":"ടോക്കൺ ചോദ്യം ചെയ്യലിന്റെ ഒരു ഉദാഹരണം ഇത് കൂടുതൽ വ്യക്തമാക്കാൻ സഹായിച്ചേക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Following is an actual dialog between myself and a doctor at a hospital facility that I was performing a physical penetration test for.","translation":"ഞാനൊരു ഫിസിക്കൽ പെനിട്രേഷൻ ടെസ്റ്റ് നടത്തിയ ആശുപത്രിയിലെ ഡോക്ടറുമായുള്ള സംഭാഷണമാണിത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Me: No, that’s alright, I’m good. I slow down but do not stop. I smile and raise my hand as if saying hello.","translation":"ഞാൻ: വേണ്ട, കുഴപ്പമില്ല, ഞാൻ ഓക്കെയാണ്. ഞാൻ വേഗത കുറച്ചു, പക്ഷെ നിന്നില്ല. ചിരിച്ചുകൊണ്ട് കൈ ഉയർത്തി, ഒരു അഭിവാദ്യം പറയുന്നതുപോലെ.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"When determining if someone is asking token questions or is truly suspicious, you can look for a few of these key indicators.","translation":"ആരെങ്കിലും ടോക്കൺ ചോദ്യങ്ങൾ ചോദിക്കുകയാണോ അതോ ശരിക്കും സംശയിക്കുകയാണോ എന്ന് നിർണ്ണയിക്കുമ്പോൾ, നിങ്ങൾക്ക് ചില പ്രധാന സൂചകങ്ങൾ ശ്രദ്ധിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The majority of the indicators of the person’s state of mind and how they are feeling will actually be through body language, which we will cover shortly.","translation":"ഒരു വ്യക്തിയുടെ മാനസികാവസ്ഥയുടെയും, അവർ എങ്ങനെയാണ് അനുഭവിക്കുന്നതെന്നും അറിയാനുള്ള സൂചനകൾ, ശരീരഭാഷയിലൂടെയാണ് കൂടുതലായി ലഭിക്കുന്നത്, അത് നമ്മൾ ഉടൻ തന്നെ ചർച്ച ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We then will systematically push up on the key pins and raise them until the driver pin rests on the extended part of the plug.","translation":"തുടർന്ന്, ഞങ്ങൾ താക്കോൽ പിന്നുകൾ ക്രമമായി മുകളിലേക്ക് തള്ളുകയും ഡ്രൈവർ പിൻ പ്ലഗിന്റെ വികസിപ്പിച്ച ഭാഗത്ത് വിശ്രമിക്കുന്നതുവരെ അവ ഉയർത്തുകയും ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"An example of pins being bound at the shear line, as well as a correctly picked pin resting on the shear line, are shown in Figure 9-8.","translation":"ഷിയർ ലൈനിൽ ബന്ധിക്കപ്പെട്ടിരിക്കുന്ന പിന്നുകളുടെയും, ഷിയർ ലൈനിൽ വിശ്രമിക്കുന്ന ശരിയായി തിരഞ്ഞെടുത്ത ഒരു പിന്നുകളുടെയും ഉദാഹരണം ചിത്രം 9-8 ൽ കാണിച്ചിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Once all of the driver pins have been set on top of the plug, the shear line will be clear and the plug will be free to rotate.","translation":"എല്ലാ ഡ്രൈവർ പിന്നുകളും പ്ലഗിന് മുകളിൽ സ്ഥാപിച്ചുകഴിഞ്ഞാൽ, ഷിയർ ലൈൻ വ്യക്തമാകും, കൂടാതെ പ്ലഗ് കറങ്ങാൻ സ്വതന്ത്രമാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The primary tools to accomplish this are the torque wrench and the pick.","translation":"ഇത് നടപ്പിലാക്കുന്നതിനുള്ള പ്രധാന ഉപകരണങ്ങൾ ടോർക്ക് റെഞ്ചും പിക്കും ആണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The torque wrench, shown in Figure 9-9, is typically a small piece of metal with at least one twist in the end.","translation":"ചിത്രം 9-9 ൽ കാണിച്ചിരിക്കുന്ന ടോർക്ക് റെഞ്ച്, സാധാരണയായി ഒരറ്റത്ത് ഒരു വളവുള്ള ചെറിയ ലോഹ കഷണമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"You stick the torque wrench in the bottom of the keyway and apply pressure to turn the plug.","translation":"താക്കോൽ ദ്വാരത്തിന്റെ അടിയിൽ ടോർക്ക് റെഞ്ച് തിരുകുക, പ്ലഗ് തിരിക്കുന്നതിന് മർദ്ദം ചെലുത്തുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The actual lock picks are the small pieces of metal that you will use to raise the key pins and push the driver pins upward.","translation":"യഥാർത്ഥ ലോക്ക് പിക്കുകൾ താക്കോൽ പിന്നുകൾ ഉയർത്താനും ഡ്രൈവർ പിന്നുകൾ മുകളിലേക്ക് തള്ളാനും നിങ്ങൾ ഉപയോഗിക്കുന്ന ചെറിയ ലോഹ കഷണങ്ങളാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Lock picks come in many different shapes and sizes, as seen in Figure 9-10.","translation":"ചിത്രം 9-10 ൽ കാണിച്ചിരിക്കുന്നതുപോലെ, ലോക്ക് പിക്കുകൾ പല രൂപത്തിലും വലുപ്പത്തിലും ലഭ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Before discussing any of the specific techniques, just remember that entire books have been written on picking locks.","translation":"നിർദ്ദിഷ്ട സാങ്കേതിക വിദ്യകളെക്കുറിച്ച് ചർച്ച ചെയ്യുന്നതിനുമുമ്പ്, ലോക്കുകൾ തിരഞ്ഞെടുക്കുന്നതിനെക്കുറിച്ച് മുഴുവൻ പുസ്തകങ്ങളും എഴുതിയിട്ടുണ്ട് എന്ന് ഓർക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Too much pressure on your torque wrench and you’ll simply bind the pins no matter where they are and the pins won’t set correctly.","translation":"നിങ്ങളുടെ ടോർക്ക് റെഞ്ചിൽ വളരെയധികം സമ്മർദ്ദം ചെലുത്തിയാൽ, പിന്നുകൾ എവിടെയായിരുന്നാലും അവ ബന്ധിക്കപ്പെടും, പിന്നുകൾ ശരിയായി സ്ഥാപിക്കുകയുമില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Too little pressure, and you won’t create a ridge for the pins to rest on and they’ll be pushed down past the shear line by the spring on the top of the driver pin.","translation":"സമ്മർദ്ദം കുറവാണെങ്കിൽ, പിന്നുകൾക്ക് വിശ്രമിക്കാൻ ഒരു വരമ്പ് ഉണ്ടാകില്ല, കൂടാതെ ഡ്രൈവർ പിന്നിലെ സ്പ്രിംഗ് കാരണം അവ ഷിയർ ലൈനിന് താഴേക്ക് തള്ളപ്പെടും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The next important technique is to get the feel for when picks have been correctly set—that is, that the driver pin is resting on the shear line ridge.","translation":"അടുത്ത പ്രധാന സാങ്കേതികത, പിക്കുകൾ ശരിയായി സ്ഥാപിച്ചിട്ടുണ്ടോ എന്ന് അറിയാനുള്ള അനുഭവമാണ് - അതായത്, ഡ്രൈവർ പിൻ ഷിയർ ലൈൻ വരമ്പിൽ വിശ്രമിക്കുന്നുണ്ടോ എന്ന്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"There’s really not a whole lot that you can read to help you obtain this feel—it just comes with practice.","translation":"ഈ അനുഭവം നേടാൻ നിങ്ങളെ സഹായിക്കുന്നതിന് നിങ്ങൾക്ക് ശരിക്കും അധികമൊന്നും വായിക്കാനില്ല - ഇത് പരിശീലനത്തിലൂടെ മാത്രം വരുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Try pushing up on an individual pin using a pick and feel how it’s being pushed back down by the driver pin because of the spring above the driver pin.","translation":"ഒരു പിക്കുപയോഗിച്ച് ഒരു വ്യക്തിഗത പിന്നിൽ മുകളിലേക്ക് തള്ളുക, ഡ്രൈവർ പിന്നിലെ സ്പ്രിംഗ് കാരണം അത് എങ്ങനെ താഴേക്ക് തള്ളപ്പെടുന്നു എന്ന് അനുഭവിക്കുക.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"A subtly different technique than straight picking is the raking technique.","translation":"നേരായ രീതിയിലുള്ള തിരഞ്ഞെടുപ്പിനേക്കാൾ സൂക്ഷ്മമായ ഒരു വ്യത്യസ്ത രീതിയാണ് റാക്കിംഗ് ടെക്നിക്ക്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In this technique, you take a pick and move it in a back-and-forth motion across the pins in an attempt to rapidly set the pins.","translation":"ഈ രീതിയിൽ, നിങ്ങൾ ഒരു pick എടുത്ത് പിന്നുകളിലൂടെ അങ്ങോട്ടുമിങ്ങോട്ടും ചലിപ്പിച്ച് പിന്നുകൾ വേഗത്തിൽ സ്ഥാപിക്കാൻ ശ്രമിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This is obviously a less sophisticated technique, but it can work very well with a little practice.","translation":"ഇതൊരു സങ്കീർണ്ണമല്ലാത്ത സാങ്കേതികതയാണ്, എന്നാൽ അൽപം പരിശീലനത്തിലൂടെ ഇത് നന്നായി പ്രവർത്തിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"You should attempt a few different motions, such as starting from the back and raking forward in one action, or starting from the front and moving to the back.","translation":"ഒന്നുകിൽ പിന്നിൽ നിന്ന് ആരംഭിച്ച് ഒരൊറ്റ പ്രവൃത്തിയിൽ മുന്നോട്ട് നീക്കുക, അല്ലെങ്കിൽ മുന്നിൽ നിന്ന് ആരംഭിച്ച് പിന്നിലേക്ക് നീങ്ങുക എന്നിങ്ങനെയുള്ള വ്യത്യസ്ത ചലനങ്ങൾ നിങ്ങൾ പരീക്ഷിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Lock picking is a physical skill.","translation":"ലോക്ക് പെറുക്കൽ ഒരു ശാരീരിക കഴിവാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"You must simply build your muscle memory, and the only way to do this is with practice.","translation":"നിങ്ങൾ പേശി ഓർമ്മ ശക്തി വർദ്ധിപ്പിക്കണം, ഇത് പരിശീലനത്തിലൂടെ മാത്രമേ സാധിക്കൂ.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Remember to get creative and hide the camera in a way that will blend into the environment.","translation":"ക്യാമറ പരിസ്ഥിതിയുമായി ഇഴുകിച്ചേരുന്ന രീതിയിൽ മറയ്ക്കാൻ ഓർക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The scramble pads present some unique challenges even when using cameras.","translation":"ക്യാമറകൾ ഉപയോഗിക്കുമ്പോൾ പോലും സ്ക്രാമ്പിൾ പാഡുകൾ ചില പ്രത്യേക വെല്ലുവിളികൾ ഉയർത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Because the code changes after each use, we can’t rely simply on which part of the keypad we see the user touching.","translation":"ഓരോ ഉപയോഗത്തിന് ശേഷവും കോഡ് മാറുന്നതിനാൽ, ഉപയോക്താവ് കീപാഡിന്റെ ഏത് ഭാഗത്താണ് സ്പർശിക്കുന്നതെന്ന് നമുക്ക് ആശ്രയിക്കാൻ കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"For most PIN entry systems, we might also have the possibility of using thermal imaging to monitor for the heat left behind by fingerprints.","translation":"മിക്ക PIN എൻട്രി സിസ്റ്റങ്ങളിലും, വിരലടയാളങ്ങൾ അവശേഷിപ്പിക്കുന്ന ചൂട് നിരീക്ഷിക്കാൻ തെർമൽ ഇമേജിംഗ് ഉപയോഗിക്കാനുള്ള സാധ്യതയുമുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"This heat residue can actually last for a meaningful amount of time and allow us to still see the locations touched well after the door has closed.","translation":"ഈ താപ അവശിഷ്ടം ഒരുപാട് നേരം നിലനിൽക്കുകയും വാതിൽ അടച്ചതിന് ശേഷവും സ്പർശിച്ച സ്ഥലങ്ങൾ കാണാൻ നമ്മെ സഹായിക്കുകയും ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The main difficulty with this tactic is that good thermal imaging cameras can easily cost a few thousand dollars.","translation":"ഈ തന്ത്രത്തിന്റെ പ്രധാന ബുദ്ധിമുട്ട് നല്ല തെർമൽ ഇമേജിംഗ് ക്യാമറകൾക്ക് ഏതാനും ആയിരം ഡോളർ വരെ വിലവരും എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Of course, you can always shoulder-surf the pin from someone as they enter the door or obtain the PIN through social engineering.","translation":"തീർച്ചയായും, വാതിലിൽ പ്രവേശിക്കുമ്പോൾ ആരുടെയെങ്കിലും പിൻ ചോർത്തുകയോ സോഷ്യൽ എഞ്ചിനിയറിംഗിലൂടെ പിൻ നേടുകയോ ചെയ്യാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Crash bars are typically seen on fire exit doors and allow a user to push anywhere on the bar, which depresses into the crash bar and unlocks the door.","translation":"അഗ്നിശമന വാതിലുകളിൽ സാധാരണയായി കാണുന്ന ക്രാഷ് ബാറുകൾ ഉപയോക്താവിനെ ബാറിലെവിടെയും തള്ളാൻ അനുവദിക്കുന്നു, ഇത് ക്രാഷ് ബാറിലേക്ക് താഴ്ന്ന് വാതിൽ തുറക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Touch bars, on the other hand, are typically used in conjunction with magnetic locks.","translation":"മറുവശത്ത്, ടച്ച് ബാറുകൾ സാധാരണയായി കാന്തിക ലോക്കുകളുമായി സംയോജിപ്പിച്ച് ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The majority of these touch bars work on capacitive touch or heat.","translation":"ഈ ടച്ച് ബാറുകളിൽ ഭൂരിഭാഗവും കപ്പാസിറ്റീവ് ടച്ച് അല്ലെങ്കിൽ താപം ഉപയോഗിച്ചാണ് പ്രവർത്തിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"To open these doors, they need to be touched by a decent electric conductor like a human finger.","translation":"ഈ വാതിലുകൾ തുറക്കാൻ, ഒരു മനുഷ്യന്റെ വിരൽ പോലുള്ള നല്ലൊരു വൈദ്യുത ചാലകം സ്പർശിക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If you’re looking for something thin to slip in and activate these door bars, you can simply use the end of a stylus pen.","translation":"ഈ ഡോർ ബാറുകൾ സജീവമാക്കാൻ നേരിയ എന്തെങ്കിലും തിരയുകയാണെങ്കിൽ, നിങ്ങൾക്ക് സ്റ്റൈലസ് പേനയുടെ അറ്റം ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Heat-based touch bars simply detect changes in heat.","translation":"താപനിലയെ അടിസ്ഥാനമാക്കിയുള്ള ടച്ച് ബാറുകൾ താപത്തിലെ മാറ്റങ്ങൾ കണ്ടെത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"If you’ve ever used one of these in cold weather, you’ll notice they have a tendency to stick and not detect a lighter touch.","translation":"തണുത്ത കാലാവസ്ഥയിൽ ഇവയിലേതെങ്കിലും ഉപയോഗിച്ചിട്ടുണ്ടെങ്കിൽ, അവ ഒട്ടിപ്പിടിക്കാനും നേരിയ സ്പർശം തിരിച്ചറിയാതിരിക്കാനും സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"It is becoming much more common to find organizations using RFID cards or tokens for user access to facilities and rooms.","translation":"സ്ഥാപനങ്ങളിലേക്കും മുറികളിലേക്കും പ്രവേശനം നേടുന്നതിന് RFID കാർഡുകളോ ടോക്കണുകളോ ഉപയോഗിക്കുന്നത് ഇപ്പോൾ സാധാരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Users simply bring the card within a few inches or “tap” the card against the reader, and the information on the card is sent unencrypted to the reader.","translation":"ഉപയോക്താക്കൾ കാർഡ് ഏതാനും ഇഞ്ചുകൾക്കുള്ളിൽ കൊണ്ടുവരികയോ റീഡറിന് നേരെ ടാപ്പ് ചെയ്യുകയോ ചെയ്യുമ്പോൾ കാർഡിലെ വിവരങ്ങൾ എൻക്രിപ്ഷൻ ഇല്ലാതെ റീഡറിലേക്ക് അയയ്ക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"For the most part, there is no cryptographic algorithm for these technologies.","translation":"ഈ സാങ്കേതികവിദ്യകൾക്ക് കൂടുതലും ഒരു ക്രിപ്റ്റോഗ്രാഫിക് അൽഗോരിതം ഉണ്ടാകാറില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Thus, if we capture the code once, we can replay it back to the reader and have the same privileges as the legitimate user.","translation":"അതുകൊണ്ട്, കോഡ് ഒരിക്കൽ നേടിയാൽ, അത് റീഡറിലേക്ക് വീണ്ടും പ്ലേ ചെയ്യാനും നിയമാനുസൃത ഉപയോക്താവിനുള്ള അതേ പ്രത്യേകാവകാശങ്ങൾ നേടാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Aside from cloning an existing device, we might still be able to circumvent these RFID entry doors by using a slightly modified tailgating method.","translation":"നിലവിലുള്ള ഉപകരണം ക്ലോൺ ചെയ്യുന്നതിനു പുറമെ, അല്പം പരിഷ്കരിച്ച ടെയിലിഗേറ്റിംഗ് രീതി ഉപയോഗിച്ച് ഈ RFID പ്രവേശന കവാടങ്ങൾ മറികടക്കാൻ നമുക്ക് കഴിഞ്ഞേക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"If you watch most users as they enter a door after badging in and wait for the user behind them to badge in, they don’t actually watch; instead, they listen.","translation":"മിക്ക ഉപയോക്താക്കളും ബാഡ്ജ് ചെയ്ത ശേഷം വാതിലിൽ പ്രവേശിക്കുമ്പോൾ, പിന്നിലുള്ളയാൾ ബാഡ്ജ് ചെയ്യുന്നതുവരെ കാത്തിരുന്നാൽ, അവർ ശരിക്കും ശ്രദ്ധിക്കില്ല, പകരം അവർ ശ്രദ്ധിക്കുന്നത് കേൾക്കുന്ന ശബ്ദമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"In a larger facility, this might present a problem if there are many wireless cameras that are physically spread out.","translation":"വലിയ സൗകര്യങ്ങളിൽ, ശാരീരികമായി അകലെ സ്ഥാപിച്ചിട്ടുള്ള നിരവധി വയർലെസ് ക്യാമറകൾ ഉണ്ടെങ്കിൽ ഇത് ഒരു പ്രശ്നമായേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If, however, the cameras are connected using physical cables, we would need access to the cables.","translation":"എങ്കിലും, ക്യാമറകൾ ഫിസിക്കൽ കേബിളുകൾ ഉപയോഗിച്ച് കണക്ട് ചെയ്തിട്ടുണ്ടെങ്കിൽ, കേബിളുകളിലേക്ക് പ്രവേശനം ആവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If we simply wanted to prevent the live feed, then we could create too much electrical noise on the line.","translation":"തത്സമയ ഫീഡ് തടയണമെങ്കിൽ, ലൈനിൽ അമിതമായ വൈദ്യുത ശബ്ദം ഉണ്ടാക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Mirroring Live Camera Feeds In some cases, it might also be beneficial for us to observe the same footage as the security personnel.","translation":"തത്സമയ ക്യാമറ ഫീഡുകൾ മിറർ ചെയ്യുക ചില സന്ദർഭങ്ങളിൽ, സുരക്ഷാ ഉദ്യോഗസ്ഥർ കാണുന്ന അതേ ഫൂട്ടേജ് നിരീക്ഷിക്കുന്നത് നമുക്കും പ്രയോജനകരമാകും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Looking at the two main options for CCTV systems, we’ll have to either target analog video feeds or digital back-end systems.","translation":"സിസിടിവി സംവിധാനങ്ങളുടെ രണ്ട് പ്രധാന ഓപ്ഷനുകൾ പരിശോധിക്കുമ്പോൾ, അനലോഗ് വീഡിയോ ഫീഡുകളോ ഡിജിറ്റൽ ബാക്ക്-എൻഡ് സിസ്റ്റങ്ങളോ ലക്ഷ്യമിടേണ്ടിവരും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The vast majority of actual video or audio feeds are sent unencrypted in both analog and digital systems, making this a relatively easy task.","translation":"യഥാർത്ഥ വീഡിയോ അല്ലെങ്കിൽ ഓഡിയോ ഫീഡുകളുടെ വലിയൊരു ഭാഗവും എൻക്രിപ്ഷൻ ഇല്ലാതെയാണ് അനലോഗ്, ഡിജിറ്റൽ സിസ്റ്റങ്ങളിൽ അയക്കുന്നത്, ഇത് താരതമ്യേന എളുപ്പമുള്ള ഒരു കാര്യമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Depending on the cables being used, we might actually be able to clip a wireless transmitter into the cable and copy the footage to our own system.","translation":"ഉപയോഗിക്കുന്ന കേബിളുകളെ ആശ്രയിച്ച്, ഒരു വയർലെസ് ട്രാൻസ്മിറ്റർ കേബിളിലേക്ക് ഘടിപ്പിച്ച് ഫൂട്ടേജ് നമ്മുടെ സ്വന്തം സിസ്റ്റത്തിലേക്ക് പകർത്താൻ നമുക്ക് കഴിഞ്ഞേക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"You might have seen this in movies; however, we typically will need to pierce the casing of the cable.","translation":"നിങ്ങൾ ഇത് സിനിമകളിൽ കണ്ടിട്ടുണ്ടാകാം; എന്നിരുന്നാലും, സാധാരണയായി കേബിളിന്റെ കവചം തുളയ്ക്കേണ്ടി വരും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If the system uses a coax cable, we can use a traditional tap or a coupler.","translation":"സിസ്റ്റം കോക്സ് കേബിളാണ് ഉപയോഗിക്കുന്നതെങ്കിൽ, നമുക്ക് ഒരു പരമ്പരാഗത ടാപ്പോ ഒരു കപ്ലറോ ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"If we have access to a point in the cable where there is an existing connector, such as at the end of the cable either at the camera or at a central junction box, we can simply use a coaxial coupler like the one in Figure 9-22 to split the signal to whatever system we choose.","translation":"കേബിളിന്റെ ഒരറ്റത്ത്, ക്യാമറയിലോ അല്ലെങ്കിൽ ഒരു കേന്ദ്ര ജംഗ്ഷൻ ബോക്സിലോ, നിലവിലുള്ള ഒരു കണക്റ്റർ ഉണ്ടെങ്കിൽ, ചിത്രം 9-22-ൽ കാണിച്ചിരിക്കുന്നതുപോലെയുള്ള ഒരു കോക്സിയൽ കപ്ലർ ഉപയോഗിച്ച് നമുക്ക് സിഗ്നൽ വിഭജിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"It will probably be relatively uncommon to find a good location where you have access to the connector of an existing cable, but it’s still worth being aware of.","translation":"നിലവിലുള്ള കേബിളിന്റെ കണക്റ്ററിലേക്ക് പ്രവേശിക്കാൻ കഴിയുന്ന ഒരു നല്ല സ്ഥലം കണ്ടെത്തുന്നത് അസാധാരണമാണ്, പക്ഷേ ഇത് ശ്രദ്ധിക്കുന്നത് ഇപ്പോഴും നല്ലതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"It’s far more likely that we’ll have access to an uninterrupted part of the coax cable, in which case we could use a traditional vampire tap to pierce into the shield and physically touch the inner metal conductor.","translation":"കോക്സ് കേബിളിന്റെ തടസ്സമില്ലാത്ത ഭാഗത്തേക്ക് പ്രവേശിക്കാൻ സാധ്യതയുണ്ട്, അങ്ങനെയെങ്കിൽ, ഷീൽഡിലേക്ക് തുളച്ചുകയറാനും, അകത്തെ മെറ്റൽ കണ്ടക്ടറിൽ സ്പർശിക്കാനും ഒരു പരമ്പരാഗത വാമ്പയർ ടാപ്പ് ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"It’s actually harder today to find vampire taps, so you’re far more likely to have to either create one yourself, or simply cut and crimp two new ends on the coax cable and attach a coupler.","translation":"വാസ്തവത്തിൽ ഇന്ന് വാമ്പയർ ടാപ്പുകൾ കണ്ടെത്തുന്നത് ബുദ്ധിമുട്ടാണ്, അതിനാൽ ഒന്നെങ്കിൽ സ്വയം ഉണ്ടാക്കുകയോ അല്ലെങ്കിൽ കോക്സ് കേബിളിൽ രണ്ട് പുതിയ അറ്റങ്ങൾ മുറിച്ച് ഒരു കപ്ലർ ഘടിപ്പിക്കുകയോ ചെയ്യേണ്ടിവരും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This will obviously kill the feed while you do this, so creating your own vampire tap is probably the best way to go.","translation":"ഇത് ചെയ്യുമ്പോൾ ഫീഡ് നിലയ്ക്കും, അതിനാൽ സ്വന്തമായി ഒരു വാമ്പയർ ടാപ്പ് ഉണ്ടാക്കുന്നതാണ് ഏറ്റവും നല്ല വഴി.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We would then get a feed off of the tap into whatever device we choose, such as a wireless transmitter.","translation":"തുടർന്ന്, വയർലെസ് ട്രാൻസ്മിറ്റർ പോലുള്ള, നമ്മൾ തിരഞ്ഞെടുക്കുന്ന ഉപകരണത്തിലേക്ക് ടാപ്പിൽ നിന്ന് ഒരു ഫീഡ് ലഭിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Ethernet cabling presents some potential challenges, but if we’re lucky, it could be even simpler to deal with Ethernet cabling than with coax.","translation":"എഥർനെറ്റ് കേബിളിംഗ് ചില സാധ്യതയുള്ള വെല്ലുവിളികൾ ഉയർത്തുന്നു, എന്നാൽ ഭാഗ്യമുണ്ടെങ്കിൽ, കോക്സിനേക്കാൾ എളുപ്പത്തിൽ എഥർനെറ്റ് കേബിളിംഗ് കൈകാര്യം ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If we’re extremely lucky and can get access to a location with an RJ45 connector, we can use a simple device like the ninja throwing star tap from Ace Hackware.","translation":"നമ്മൾ വളരെ ഭാഗ്യവാന്മാരാണെങ്കിൽ, RJ45 കണക്റ്ററുള്ള ഒരു സ്ഥലത്തേക്ക് പ്രവേശിക്കാൻ കഴിഞ്ഞാൽ, Ace Hackware-ൽ നിന്നുള്ള നിൻജ ത്രോയിംഗ് സ്റ്റാർ ടാപ്പ് പോലുള്ള ലളിതമായ ഉപകരണം ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The throwing star tap is extremely easy to use.","translation":"ത്രോയിംഗ് സ്റ്റാർ ടാപ്പ് ഉപയോഗിക്കാൻ വളരെ എളുപ്പമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"We would simply need two short additional cables.","translation":"നമുക്ക് രണ്ട് ചെറിയ അധിക കേബിളുകൾ ആവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Plug the existing cable into the tap and the next cable into the device such as the camera.","translation":"നിലവിലുള്ള കേബിൾ ടാപ്പിലേക്കും അടുത്ത കേബിൾ ക്യാമറ പോലുള്ള ഉപകരണത്തിലേക്കും പ്ലഗ് ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Because of this fatal, and horrible, design flaw, many modern security systems will offer an updated notification via cellular service.","translation":"ഈ മാരകവും ഭയാനകവുമായ ഡിസൈൻ വൈകല്യം കാരണം, ആധുനിക സുരക്ഷാ സംവിധാനങ്ങൾ സെല്ലുലാർ സേവനത്തിലൂടെ ഒരു അപ്‌ഡേറ്റ് ചെയ്ത അറിയിപ്പ് നൽകും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Again, if we can get to the control box before the alarm is sent to the security center, we can simply remove power to the system.","translation":"വീണ്ടും, അലാറം സുരക്ഷാ കേന്ദ്രത്തിലേക്ക് അയക്കുന്നതിന് മുമ്പ് ഞങ്ങൾക്ക് കൺട്രോൾ ബോക്സിൽ എത്തിച്ചേരാൻ കഴിയുമെങ്കിൽ, സിസ്റ്റത്തിലേക്കുള്ള പവർ നീക്കം ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We can also use a cell phone jammer, to assist in blocking the signal.","translation":"സിഗ്നൽ തടയാൻ സഹായിക്കുന്നതിന് ഒരു സെൽ ഫോൺ ജാമർ ഉപയോഗിക്കാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The most modern systems include active monitoring via the Internet.","translation":"ഏറ്റവും ആധുനിക സംവിധാനങ്ങളിൽ ഇന്റർനെറ്റ് വഴി സജീവമായ നിരീക്ഷണം ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The real caveat of concern for us is that this allows the company to monitor these systems in real time.","translation":"നമ്മെ സംബന്ധിച്ചിടത്തോളം ആശങ്കയുണ്ടാക്കുന്ന പ്രധാന മുന്നറിയിപ്പ്, ഇത് കമ്പനിക്ക് ഈ സംവിധാനങ്ങൾ തത്സമയം നിരീക്ഷിക്കാൻ അനുവദിക്കുന്നു എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Thus, even if we were able to cut power to the entire building, the monitoring company would still treat this as an actionable event because they have lost communication with the system.","translation":"അതുകൊണ്ട് തന്നെ, കെട്ടിടത്തിലെ മുഴുവൻ വൈദ്യുതിയും വിച്ഛേദിക്കാൻ ഞങ്ങൾക്ക് കഴിഞ്ഞാലും, സിസ്റ്റവുമായുള്ള ആശയവിനിമയം നഷ്ടപ്പെട്ടതിനാൽ, നിരീക്ഷണ കമ്പനി ഇത് ഒരു പ്രവർത്തനക്ഷമമായ സംഭവമായി കണക്കാക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"We could potentially time an action like this to when the user might not think anything of the loss of power, such as during a large thunderstorm.","translation":"ഒരു വലിയ കൊടുങ്കാറ്റുള്ളപ്പോൾ സംഭവിക്കുന്നതുപോലെ, വൈദ്യുതി നഷ്ടപ്പെടുന്നതിനെക്കുറിച്ച് ഉപയോക്താവ് ഒട്ടും ചിന്തിക്കാത്ത സമയത്ത്, ഇതുപോലെയുള്ള ഒരു പ്രവൃത്തി ചെയ്യാൻ നമുക്ക് സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"However, most importantly, we still have the large response time in our favor either way.","translation":"എങ്കിലും, ഏറ്റവും പ്രധാനമായി, വലിയ പ്രതികരണ സമയം എപ്പോഴും നമുക്ക് അനുകൂലമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Most alarm systems have an exit delay to allow the person entering the PIN to exit the facility.","translation":"മിക്ക അലാറം സംവിധാനങ്ങൾക്കും, പിൻ നൽകി പ്രവേശിക്കുന്നയാൾക്ക് പുറത്ത് കടന്നുപോകാൻ ഒരു എക്സിറ്റ് കാലതാമസം ഉണ്ടാകും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"These delays can be very long, from 45 seconds to 2 minutes!","translation":"ഈ കാലതാമസം വളരെ കൂടുതലായിരിക്കും, 45 സെക്കൻഡ് മുതൽ 2 മിനിറ്റ് വരെ!","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"This leaves plenty of time for you to hop into the building through an unwatched door or window.","translation":"ആളില്ലാത്ത വാതിലിലൂടെയോ ജനലിലൂടെയോ കെട്ടിടത്തിലേക്ക് പ്രവേശിക്കാൻ ഇത് ധാരാളം സമയം നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"However, if you are this close to the building when the alarm is being set, you may simply be able to get into the building and wait for everyone to leave.","translation":"എന്നാൽ, അലാറം സ്ഥാപിക്കുമ്പോൾ നിങ്ങൾ കെട്ടിടത്തിനടുത്ത് ഉണ്ടെങ്കിൽ, എല്ലാവരും പോകുന്നതുവരെ കെട്ടിടത്തിൽ പ്രവേശിച്ച് കാത്തിരിക്കാൻ നിങ്ങൾക്ക് കഴിഞ്ഞേക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"I’ve heard stories of people waiting in closets or in the bathroom while everyone leaves, after which they emerge from their cave and go to town.","translation":"എല്ലാവരും പോകുമ്പോൾ, ആളുകൾ ഷെൽഫുകളിലോ, ബാത്റൂമുകളിലോ ഒളിഞ്ഞിരുന്ന്, പിന്നീട് പുറത്തുവന്ന് കാര്യങ്ങൾ ചെയ്യുന്ന കഥകൾ ഞാൻ കേട്ടിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"After you’ve finished backdooring computer systems or retrieving assets, you can look for a way out that will not trip the alarm with all of the methods previously mentioned.","translation":"കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളിൽ പ്രവേശിച്ചോ, അല്ലെങ്കിൽ ആസ്തികൾ വീണ്ടെടുത്തോ കഴിഞ്ഞാൽ, മുമ്പ് സൂചിപ്പിച്ച രീതി ഉപയോഗിച്ച് അലാറം മുഴങ്ങാത്ത രീതിയിൽ പുറത്തുകടക്കാൻ നിങ്ങൾക്ക് ശ്രമിക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"However, if you are unable to do so, you can simply walk out the door, let the alarm trip, and walk away, knowing you have ample time before anyone will be on site.","translation":"എന്നാൽ, നിങ്ങൾക്ക് അതിന് കഴിയുന്നില്ലെങ്കിൽ, വാതിലിലൂടെ പുറത്തേക്ക് നടന്ന് അലാറം മുഴങ്ങാൻ അനുവദിക്കുക, ആരെങ്കിലും സ്ഥലത്തെത്തുന്നതിന് മുമ്പ് ആവശ്യത്തിന് സമയം കിട്ടുമെന്നും നിങ്ങൾക്ക് അറിയാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"A man trap system is essentially an ingress/egress area designed to limit the speed at which individuals can enter or leave a secured area, giving security personnel ample time to ensure the individual in the man trap is authorized to proceed.","translation":"ഒരു മാൻ ട്രാപ്പ് സിസ്റ്റം എന്നത് പ്രവേശിക്കാനും പുറത്തുകടക്കാനും ഉദ്ദേശിച്ചുള്ള ഒരു സ്ഥലമാണ്, ഇത് സുരക്ഷിത മേഖലയിലേക്ക് പ്രവേശിക്കുന്നതിനും പുറത്തുകടക്കുന്നതിനും വ്യക്തികളുടെ വേഗത പരിമിതപ്പെടുത്തുന്നു, സുരക്ഷാ ഉദ്യോഗസ്ഥർക്ക് മാൻ ട്രാപ്പിലുള്ള വ്യക്തിയെ കടന്നുപോകുവാൻ അനുവദിക്കുന്നതിന് ആവശ്യമായ സമയം നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"In most cases, this reduction in speed is accomplished by essentially “trapping” the individual between the two access-controlled doors such as in Figure 9-29.","translation":"മിക്ക കേസുകളിലും, ഈ വേഗത കുറയ്ക്കുന്നത്, രണ്ട് പ്രവേശന നിയന്ത്രിത വാതിലുകൾക്കിടയിൽ വ്യക്തികളെ “കുടുക്കുന്നതിലൂടെ” സാധ്യമാക്കുന്നു, ചിത്രം 9-29 ൽ കാണിച്ചിരിക്കുന്നത് പോലെ.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"There are stand-alone man trap systems that look like strange futuristic phone booths with a door on either end.","translation":"രസകരമായ, ഭാവിയിലുള്ള ഫോൺ ബൂത്തുകൾ പോലെ തോന്നിക്കുന്ന, ഇരുവശത്തും വാതിലുകളുള്ള, സ്വതന്ത്രമായ മാൻ ട്രാപ്പ് സംവിധാനങ്ങളുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"More commonly though, you’ll probably see a man trap that utilizes elements of the building to create a mini-hallway–like spot where users are temporarily constrained.","translation":"കൂടുതലായി, കെട്ടിടത്തിന്റെ ഭാഗങ്ങൾ ഉപയോഗിച്ച്, ഉപയോക്താക്കളെ താൽക്കാലികമായി നിയന്ത്രിക്കുന്ന ഒരു ചെറിയ ഇടനാഴി പോലുള്ള സ്ഥലം ഉണ്ടാക്കുന്ന മാൻ ട്രാപ്പ് നിങ്ങൾ കണ്ടിട്ടുണ്ടാകാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Typically, each door will have its own unique access control token such as unique keys or PIN codes, and many times, they will be different for each door.","translation":"സാധാരണയായി, ഓരോ വാതിലിനും അതുല്യമായ കീകൾ അല്ലെങ്കിൽ പിൻ കോഡുകൾ പോലുള്ള, അതിൻ്റേതായ ആക്സസ് കൺട്രോൾ ടോക്കൺ ഉണ്ടാകും, പലപ്പോഴും ഇത് ഓരോ വാതിലിനും വ്യത്യസ്തമായിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"To configure the drop box to call home using SSH, start by generating RSA keys on the drop box.","translation":"SSH ഉപയോഗിച്ച് ഹോം എന്ന് വിളിക്കാൻ ഡ്രോപ്പ് ബോക്സ് കോൺഫിഗർ ചെയ്യാൻ, ഡ്രോപ്പ് ബോക്സിൽ RSA കീകൾ ഉണ്ടാക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Do not enter a passphrase for the key.","translation":"കീയുടെ പാസ്‌വേർഡ് നൽകരുത്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"This will generate the RSA private and public key pair to the path specified.","translation":"ഇത് RSA പ്രൈവറ്റ്, പബ്ലിക് കീ ജോഡിയെ നിർദ്ദിഷ്ട പാതയിലേക്ക് സൃഷ്ടിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Next, you’ll want to copy the public key to the server the host should connect to.","translation":"അടുത്തതായി, ഹോസ്റ്റ് കണക്ട് ചെയ്യേണ്ട സെർവറിലേക്ക് പബ്ലിക് കീ പകർത്തുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If the username configured on both systems is the same, copy the public key from the drop box to the remote system.","translation":"രണ്ട് സിസ്റ്റങ്ങളിലും കോൺഫിഗർ ചെയ്ത ഉപയോക്തൃനാമം ഒന്നാണെങ്കിൽ, ഡ്രോപ്പ് ബോക്സിൽ നിന്ന് വിദൂര സിസ്റ്റത്തിലേക്ക് പബ്ലിക് കീ പകർത്തുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Then you’ll add the public key to the list of authorized keys on the system being called.","translation":"തുടർന്ന്, വിളിക്കുന്ന സിസ്റ്റത്തിലെ അംഗീകൃത കീകൾ എന്ന ലിസ്റ്റിലേക്ക് നിങ്ങൾ പബ്ലിക് കീ ചേർക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Finally, to schedule the drop box to call home every ten minutes, you would add the following line to a shell script.","translation":"അവസാനമായി, ഓരോ പത്ത് മിനിറ്റിലും ഹോം എന്ന് വിളിക്കാൻ ഡ്രോപ്പ് ബോക്സ് ഷെഡ്യൂൾ ചെയ്യുന്നതിന്, നിങ്ങൾ ഒരു ഷെൽ സ്ക്രിപ്റ്റിലേക്ക് താഴെയുള്ള വരി ചേർക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Your drop box will establish an SSH connection to your remote system every ten minutes.","translation":"നിങ്ങളുടെ ഡ്രോപ്പ് ബോക്സ് ഓരോ പത്ത് മിനിറ്റിലും നിങ്ങളുടെ വിദൂര സിസ്റ്റത്തിലേക്ക് ഒരു SSH കണക്ഷൻ സ്ഥാപിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Because we forwarded port 22 on the drop box to port 222 on the remote system, you can then SSH to port 222 on the remote system to access your drop box.","translation":"ഡ്രോപ്പ് ബോക്സിലെ പോർട്ട് 22 വിദൂര സിസ്റ്റത്തിലെ പോർട്ട് 222 ലേക്ക് ഫോർവേഡ് ചെയ്തതിനാൽ, നിങ്ങളുടെ ഡ്രോപ്പ് ബോക്സ് ആക്സസ് ചെയ്യാൻ വിദൂര സിസ്റ്റത്തിലെ പോർട്ട് 222 ലേക്ക് SSH ചെയ്യാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"There are some scenarios where it makes more sense to take an asset off site and not return it.","translation":"ചില സാഹചര്യങ്ങളിൽ, ഒരു ആസ്തി സൈറ്റിൽ നിന്ന് എടുത്ത് മടക്കിനൽകാതിരിക്കുന്നത് കൂടുതൽ അർത്ഥവത്താണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Remember the number-one problem with this is that many times it will be a clear sign of our intrusion.","translation":"ഇതിലെ ഒന്നാമത്തെ പ്രശ്നം പലപ്പോഴും ഇത് നമ്മുടെ കടന്നുകയറ്റത്തിന്റെ വ്യക്തമായ സൂചനയായിരിക്കും എന്നത് ഓർക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In many organizations, there might be stacks of old laptops, computers, old backup tapes, or even servers that are not labeled or tracked.","translation":"പല സ്ഥാപനങ്ങളിലും, പഴയ ലാപ്ടോപ്പുകൾ, കമ്പ്യൂട്ടറുകൾ, പഴയ ബാക്കപ്പ് ടേപ്പുകൾ, അല്ലെങ്കിൽ ലേബൽ ചെയ്യാത്തതും ട്രാക്ക് ചെയ്യാത്തതുമായ സെർവറുകൾ എന്നിവ ഉണ്ടാകാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"These types of devices can present perfect targets to steal, as they often contain an absurd amount of unencrypted data.","translation":"അത്തരം ഉപകരണങ്ങൾ മോഷ്ടിക്കാൻ അനുയോജ്യമായ ലക്ഷ്യസ്ഥാനങ്ങളാണ്, കാരണം അവയിൽ പലപ്പോഴും എൻക്രിപ്റ്റ് ചെയ്യാത്ത വലിയ അളവിലുള്ള ഡാറ്റ അടങ്ങിയിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Obviously, if our ultimate target is a physical asset, then this can’t be avoided.","translation":"തീർച്ചയായും, നമ്മുടെ പ്രധാന ലക്ഷ്യം ഒരു ഭൗതിക ആസ്തിയാണെങ്കിൽ, ഇത് ഒഴിവാക്കാൻ കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The main reason we’d want to steal an asset is when we don’t have time to gather all of the available intelligence from the device while on site or we couldn’t obtain access to the device remotely.","translation":"ഒരു ആസ്തി മോഷ്ടിക്കാൻ ഞങ്ങൾ ആഗ്രഹിക്കുന്നതിന്റെ പ്രധാന കാരണം, സൈറ്റിൽ ആയിരിക്കുമ്പോൾ ഉപകരണത്തിൽ നിന്ന് ലഭ്യമായ എല്ലാ വിവരങ്ങളും ശേഖരിക്കാൻ ഞങ്ങൾക്ക് സമയമില്ലാത്തതുകൊണ്ടോ അല്ലെങ്കിൽ വിദൂരമായി ഉപകരണത്തിലേക്ക് പ്രവേശനം നേടാൻ കഴിയാത്തതുകൊണ്ടോ ആണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Recovering deleted data from a New Technology File System (NTFS) partition can be performed using a command-line tool such as the Linux ntfsundelete command.","translation":"ഒരു ന്യൂ ടെക്നോളജി ഫയൽ സിസ്റ്റം (NTFS) പാർട്ടീഷനിൽ നിന്ന് ഡിലീറ്റ് ചെയ്ത ഡാറ്റ വീണ്ടെടുക്കുന്നത് Linux ntfsundelete കമാൻഡ് പോലുള്ള ഒരു കമാൻഡ്-ലൈൻ ടൂൾ ഉപയോഗിച്ച് ചെയ്യാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Be sure to search all of the deleted data for the same things you would look for on a live system.","translation":"ഒരു ലൈവ് സിസ്റ്റത്തിൽ നിങ്ങൾ തിരയുന്ന അതേ കാര്യങ്ങൾക്കായി ഇല്ലാതാക്കിയ എല്ലാ ഡാറ്റയും തിരയാൻ ശ്രദ്ധിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In some cases, we might even be able to take the asset, backdoor it or remove the valuable data, and then return the asset.","translation":"ചില സന്ദർഭങ്ങളിൽ, ആസ്തി എടുക്കാനും, ബാക്ക്ഡോർ ചെയ്യാനും അല്ലെങ്കിൽ വിലപ്പെട്ട ഡാറ്റ നീക്കം ചെയ്യാനും, തുടർന്ന് ആസ്തി തിരികെ നൽകാനും നമുക്ക് കഴിഞ്ഞേക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"For example, if we were to obtain a laptop, bring it back to headquarters, and retrieve all of the data and cached credentials off of the asset, but didn’t find any valid and current credentials, we might want to backdoor the machine and return it to be used.","translation":"ഉദാഹരണത്തിന്, ഞങ്ങൾ ഒരു ലാപ്ടോപ് സ്വന്തമാക്കി, അത് ആസ്ഥാനത്തേക്ക് തിരികെ കൊണ്ടുവന്ന്, ആസ്തിയിൽ നിന്ന് എല്ലാ ഡാറ്റയും കാഷെഡ് ക്രെഡൻഷ്യലുകളും വീണ്ടെടുക്കുകയാണെങ്കിൽ, സാധുവായതും നിലവിലുള്ളതുമായ ക്രെഡൻഷ്യലുകൾ ഒന്നും കണ്ടെത്തിയില്ലെങ്കിൽ, മെഷീനിൽ ബാക്ക്ഡോർ സ്ഥാപിച്ച് ഉപയോഗത്തിനായി തിരികെ നൽകാൻ ഞങ്ങൾ ആഗ്രഹിച്ചേക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Backdooring assets will prove to be one of the most meaningful attacks we can perform after physically infiltrating an organization.","translation":"ഒരു സ്ഥാപനത്തിൽ ശാരീരികമായി കടന്നുകയറിയ ശേഷം നമുക്ക് ചെയ്യാൻ കഴിയുന്ന ഏറ്റവും അർത്ഥവത്തായ ആക്രമണങ്ങളിൽ ഒന്നായിരിക്കും ബാക്ക്ഡോറിംഗ് ആസ്തികൾ.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"An administrator receives the alert from the NIDS system and investigates the offending computer.","translation":"ഒരു അഡ്മിനിസ്ട്രേറ്റർ NIDS സിസ്റ്റത്തിൽ നിന്നുള്ള അലേർട്ട് സ്വീകരിക്കുകയും കുറ്റകരമായ കമ്പ്യൂട്ടറിനെക്കുറിച്ച് അന്വേഷിക്കുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The network communication is originating from an executable in the C:\\Program Files\\xfmanager\\ directory.","translation":"നെറ്റ്‌വർക്ക് ആശയവിനിമയം C:\\Program Files\\xfmanager\\ എന്ന ഡയറക്ടറിയിലെ ഒരു എക്സിക്യൂട്ടബിളിൽ നിന്നാണ് ഉണ്ടാകുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The end user explains to the investigator that the xfmanager program in question is the XFinances Manager, which is a critical part of the user’s job function.","translation":"ചോദ്യം ചെയ്യപ്പെടുന്ന xfmanager പ്രോഗ്രാം XFinances മാനേജർ ആണെന്നും, അത് ഉപയോക്താവിൻ്റെ ജോലിക്ക് നിർണായകമാണെന്നും അന്തിമ ഉപയോക്താവ് ഇൻവെസ്റ്റിഗേറ്ററോട് വിശദീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"There are no indications of this executable doing anything malicious.","translation":"ഈ എക്സിക്യൂട്ടബിൾ ദോഷകരമായ എന്തെങ്കിലും ചെയ്യുന്നതായി സൂചനകളൊന്നുമില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"If you attempt to close the process, it prompts the user with a warning that the XFinances Manager will need to be updated manually if the program is closed.","translation":"പ്രക്രിയ അവസാനിപ്പിക്കാൻ ശ്രമിച്ചാൽ, പ്രോഗ്രാം ക്ലോസ് ചെയ്താൽ XFinances മാനേജർ സ്വമേധയാ അപ്‌ഡേറ്റ് ചെയ്യേണ്ടിവരുമെന്ന് ഉപയോക്താവിന് ഒരു മുന്നറിയിപ്പ് നൽകും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Even though the process has a registry entry to enable it to automatically start, if you remove the registry entry, it is not automatically re-created.","translation":"പ്രക്രിയക്ക് സ്വയമേവ ആരംഭിക്കാൻ ഒരു രജിസ്ട്രി എൻട്രി ഉണ്ടെങ്കിലും, നിങ്ങൾ രജിസ്ട്രി എൻട്രി നീക്കം ചെയ്താൽ, അത് സ്വയമേവ വീണ്ടും ഉണ്ടാകില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"All network communication is via HTTP to update.xf-software.com.","translation":"എല്ലാ നെറ്റ്‌വർക്ക് ആശയവിനിമയവും HTTP വഴി update.xf-software.com-ലേക്ക് ആണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Upon observing all HTTP traffic, it appears the software is querying the server to see if an update is available.","translation":"എല്ലാ HTTP ട്രാഫിക്കും നിരീക്ഷിക്കുമ്പോൾ, ഒരു അപ്‌ഡേറ്റ് ലഭ്യമാണോ എന്ന് സോഫ്റ്റ്‌വെയർ സെർവറിനോട് അന്വേഷിക്കുന്നതായി കാണുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If the investigator visits the update.xf-software.com website, it looks exactly like the legitimate (xfsoftware.com) website complete with logos and appropriate text.","translation":"ഇൻവെസ്റ്റിഗേറ്റർ update.xf-software.com വെബ്സൈറ്റ് സന്ദർശിക്കുകയാണെങ്കിൽ, അത് ലോഗോകളും, ശരിയായ ടെക്സ്റ്റുകളും ഉൾപ്പെടെ, യഥാർത്ഥ (xfsoftware.com) വെബ്സൈറ്റിന് സമാനമായി കാണപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The executable queries only the specified remote server and only via HTTP.","translation":"എക്സിക്യൂട്ടബിൾ, വ്യക്തമാക്കിയ വിദൂര സെർവറിനെ മാത്രം, HTTP വഴി മാത്രം ചോദ്യം ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The file is saved in the same directory as the update software and executed.","translation":"ഫയൽ അപ്‌ഡേറ്റ് സോഫ്റ്റ്‌വെയറിൻ്റെ അതേ ഡയറക്ടറിയിൽ സേവ് ചെയ്യുകയും എക്സിക്യൂട്ട് ചെയ്യുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"A log is created of the upgrade, and the new version of the XFManager is marked in the registry key for the XFManager.","translation":"അപ്‌ഗ്രേഡിൻ്റെ ഒരു ലോഗ് ഉണ്ടാക്കുന്നു, കൂടാതെ XFManager-ൻ്റെ പുതിയ പതിപ്പ് XFManager-ൻ്റെ രജിസ്ട്രി കീയിൽ അടയാളപ്പെടുത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"That’s it—the xfupdate.exe program appears to operate solely as a means to query the server for an upgrade to the legitimate software and contains no other functionality, which is truly all the program does.","translation":"അത്രയേയുള്ളൂ—xfupdate.exe പ്രോഗ്രാം, നിയമാനുസൃതമായ സോഫ്റ്റ്‌വെയറിലേക്ക് അപ്‌ഗ്രേഡിനായി സെർവറിനെ ചോദ്യം ചെയ്യാനുള്ള ഒരു മാർഗ്ഗമായി മാത്രം പ്രവർത്തിക്കുകയും മറ്റ് പ്രവർത്തനങ്ങളൊന്നും ഇല്ലാതെ വരികയും ചെയ്യുന്നു, വാസ്തവത്തിൽ പ്രോഗ്രാം ചെയ്യുന്നത് അതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Let’s analyze what is happening behind the scenes and what the investigator is not seeing.","translation":"പ്രവർത്തനങ്ങളുടെ പിന്നണിയിൽ എന്താണ് സംഭവിക്കുന്നതെന്നും, ഇൻവെസ്റ്റിഗേറ്റർ കാണാത്ത കാര്യങ്ങളും വിശകലനം ചെയ്യാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Because the investigator is able to investigate and understand the true functionality of the piece of software that has warranted attention, then there’s no reason to investigate any further.","translation":"ശ്രദ്ധ അർഹിക്കുന്ന സോഫ്റ്റ്‌വെയറിൻ്റെ യഥാർത്ഥ പ്രവർത്തനം ഇൻവെസ്റ്റിഗേറ്റർക്ക് അന്വേഷിക്കാനും മനസ്സിലാക്കാനും കഴിയുന്നതുകൊണ്ട്, കൂടുതൽ അന്വേഷിക്കേണ്ട കാര്യമില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"This is further corroborated by the end user, who explains that the software we have bundled our backdoor with is necessary for them to perform their job function; at least they assume so.","translation":"ഞങ്ങളുടെ ബാക്ക്ഡോർ ഉൾക്കൊള്ളിച്ചിട്ടുള്ള സോഫ്റ്റ്‌വെയർ അവരുടെ ജോലി നിർവഹിക്കാൻ അത്യാവശ്യമാണെന്ന്, കുറഞ്ഞത് അവർ അങ്ങനെ കരുതുന്നു, എന്ന് അന്തിമ ഉപയോക്താവ് വിശദീകരിക്കുന്നതിലൂടെ ഇത് കൂടുതൽ സ്ഥിരീകരിക്കപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"All of the actions and operation of our backdoor are designed with the understanding of how the vast majority of malware, viruses, and backdoors have operated in the past and thus, the actions an even moderately talented investigator would perform and the things they would look for.","translation":"ഞങ്ങളുടെ ബാക്ക്ഡോറിൻ്റെ എല്ലാ പ്രവർത്തനങ്ങളും രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത്, ഭൂതകാലത്തിൽ, ബഹുഭൂരിപക്ഷം മാൽവെയറുകളും, വൈറസുകളും, ബാക്ക്ഡോറുകളും എങ്ങനെയാണ് പ്രവർത്തിച്ചിരുന്നത് എന്നതിനെക്കുറിച്ചുള്ള ധാരണയോടെയാണ്, അതിനാൽ, മിതമായ കഴിവുള്ള ഒരു ഇൻവെസ്റ്റിഗേറ്റർ ചെയ്യുന്ന കാര്യങ്ങളും, അവർ എന്തൊക്കെയാണ് അന്വേഷിക്കുക എന്നതും ഇതിൽ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"For example, it’s common to delete a registry entry that automatically starts an executable and reboot a few times to see if the entry is restored.","translation":"ഉദാഹരണത്തിന്, ഒരു എക്സിക്യൂട്ടബിൾ സ്വയമേവ ആരംഭിക്കുന്ന ഒരു രജിസ്ട്രി എൻട്രി നീക്കം ചെയ്യുകയും, എൻട്രി പുനഃസ്ഥാപിക്കപ്പെടുന്നുണ്ടോ എന്ന് അറിയാൻ കുറച്ച് തവണ റീബൂട്ട് ചെയ്യുകയും ചെയ്യുന്നത് സാധാരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If the entry is restored, this can clearly be an indication of something suspicious.","translation":"എൻട്രി പുനഃസ്ഥാപിക്കുകയാണെങ്കിൽ, ഇത് സംശയാസ്പദമായ ഒന്നിൻ്റെ സൂചനയായിരിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Likewise, if we close a program (through Task Manager, for example) and the process automatically starts shortly after or after a reboot, this can also appear suspicious.","translation":"അതുപോലെ, ഒരു പ്രോഗ്രാം (ഉദാഹരണത്തിന് ടാസ്‌ക് മാനേജർ വഴി) ക്ലോസ് ചെയ്താൽ, പ്രക്രിയ ഉടൻ തന്നെ അല്ലെങ്കിൽ റീബൂട്ടിന് ശേഷം സ്വയമേവ ആരംഭിക്കുകയാണെങ്കിൽ, അതും സംശയാസ്പദമായി തോന്നാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"To have the backdoor actually attempt to resolve the DNS record, we would just use the gethostbyname function call.","translation":"ബാക്ക്ഡോറിന് ശരിക്കും DNS റെക്കോർഡ് പരിഹരിക്കാൻ ശ്രമിക്കുന്നതിന്, ഞങ്ങൾ gethostbyname ഫംഗ്ഷൻ കോൾ ഉപയോഗിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In this case, it doesn’t even matter if the backdoored host doesn’t have direct access to the Internet.","translation":"ഈ സാഹചര്യത്തിൽ, ബാക്ക്ഡോർ ചെയ്ത ഹോസ്റ്റിന് ഇന്റർനെറ്റിലേക്ക് നേരിട്ടുള്ള പ്രവേശനം ഇല്ലെങ്കിലും അത് പ്രശ്നമല്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Of course, we would need to have access to the log files of the DNS servers responsible for our domain, but that should go without saying.","translation":"തീർച്ചയായും, ഞങ്ങളുടെ ഡൊമെയ്‌നിന്റെ ഉത്തരവാദിത്തമുള്ള DNS സെർവറുകളുടെ ലോഗ് ഫയലുകളിലേക്ക് ഞങ്ങൾക്ക് പ്രവേശനം ഉണ്ടായിരിക്കണം, എന്നാൽ അത് പറയേണ്ടതില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Creating a separate monitoring process is a simple task.","translation":"പ്രത്യേക നിരീക്ഷണ പ്രക്രിയ ഉണ്ടാക്കുന്നത് ലളിതമായ ഒരു കാര്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"As we discussed previously, this may be used to not only monitor and fix any issues with our running backdoor, but also to monitor for actions that may be indicative of someone investigating a compromised machine.","translation":"മുമ്പ് ചർച്ച ചെയ്തതുപോലെ, ഞങ്ങളുടെ ബാക്ക്ഡോറുമായി ബന്ധപ്പെട്ട പ്രശ്നങ്ങൾ നിരീക്ഷിക്കാനും പരിഹരിക്കാനും ഇത് ഉപയോഗിക്കാം, അതുപോലെ ഒരു കംപ്രമൈസ്ഡ് മെഷീനെക്കുറിച്ച് അന്വേഷിക്കുന്ന ഒരാളുടെ പ്രവർത്തനങ്ങൾ നിരീക്ഷിക്കാനും ഇത് ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Let’s explore simple solutions for both here.","translation":"ഇവിടെ രണ്ടിനുമുള്ള ലളിതമായ പരിഹാരങ്ങൾ നമുക്ക് പര്യവേക്ഷണം ചെയ്യാം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"We’ll use the Windows calculator program (calc.exe) as the example here to make our testing easy.","translation":"ഞങ്ങളുടെ പരിശോധന എളുപ്പമാക്കുന്നതിന് ഇവിടെ ഉദാഹരണമായി വിൻഡോസ് കാൽക്കുലേറ്റർ പ്രോഗ്രാം (calc.exe) ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Using an example from the Microsoft Developer Network (MSDN) on the use of the EnumProcesses and OpenProcess functions, we’ll modify it to watch for a specific process name and then react accordingly whether the process is running or not.","translation":"EnumProcesses, OpenProcess എന്നീ ഫംഗ്ഷനുകളുടെ ഉപയോഗത്തെക്കുറിച്ചുള്ള Microsoft Developer Network (MSDN) ൽ നിന്നുള്ള ഒരു ഉദാഹരണം ഉപയോഗിച്ച്, ഒരു പ്രത്യേക പ്രോസസ് നാമം കാണുന്നതിനും പ്രോസസ് പ്രവർത്തിക്കുന്നുണ്ടോ ഇല്ലയോ എന്നതിനനുസരിച്ച് പ്രതികരിക്കുന്നതിനും ഇത് പരിഷ്കരിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"In this basic example, you can see that this program loops indefinitely, or that is until it is closed.","translation":"ഈ അടിസ്ഥാനപരമായ ഉദാഹരണത്തിൽ, ഈ പ്രോഗ്രാം എന്നെന്നും പ്രവർത്തിക്കുമെന്നും അല്ലെങ്കിൽ അത് അടയ്ക്കുന്നത് വരെ പ്രവർത്തിക്കുമെന്നും നിങ്ങൾക്ക് കാണാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"It iterates through all open processes and looks specifically for the EXENAME, which is defined from the very beginning of the file.","translation":"ഇത് എല്ലാ തുറന്ന പ്രക്രിയകളിലൂടെയും കടന്നുപോവുകയും ഫയലിന്റെ തുടക്കത്തിൽ നിർവചിച്ചിട്ടുള്ള EXENAME-നായി പ്രത്യേകം തിരയുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"You can compile this program, link to the psapi library, and run it.","translation":"നിങ്ങൾക്ക് ഈ പ്രോഗ്രാം കംപൈൽ ചെയ്യാനും psapi ലൈബ്രറിയുമായി ലിങ്ക് ചെയ്യാനും പ്രവർത്തിപ്പിക്കാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"You’ll notice that as you open and close calc.exe, the program alerts you accordingly.","translation":"calc.exe തുറക്കുകയും അടയ്ക്കുകയും ചെയ്യുമ്പോൾ, പ്രോഗ്രാം നിങ്ങളെ അറിയിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Thus, at this point, we choose what we’d like to do at each of the if statements.","translation":"അതുകൊണ്ട്, ഈ ഘട്ടത്തിൽ, ഓരോ if സ്റ്റേറ്റ്‌മെന്റിലും എന്തുചെയ്യണമെന്നാണ് നമ്മൾ തിരഞ്ഞെടുക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"For example, if this were our backdoor watchdog service, we could create a separate function called launchBackdoor(), which would load the backdoor using the CreateProcess function we covered earlier.","translation":"ഉദാഹരണത്തിന്, ഇതൊരു ബാക്ക്ഡോർ വാച്ച്‌ഡോഗ് സേവനമാണെങ്കിൽ, launchBackdoor() എന്ന് പേരുള്ള ഒരു പ്രത്യേക ഫംഗ്ഷൻ നമുക്ക് ഉണ്ടാക്കാം, ഇത് മുമ്പ് പരാമർശിച്ച CreateProcess ഫംഗ്ഷൻ ഉപയോഗിച്ച് ബാക്ക്ഡോർ ലോഡ് ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"We can take the same exact watchdog code and utilize that as the process that monitors for any indication that someone may be investigating the compromised system.","translation":"ആരെങ്കിലും കംപ്രമൈസ്ഡ് സിസ്റ്റത്തെക്കുറിച്ച് അന്വേഷിക്കുന്നുണ്ടോ എന്ന് നിരീക്ഷിക്കുന്ന പ്രക്രിയയായി അതേ വാച്ച്‌ഡോഗ് കോഡ് ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Again, we can monitor for the existence of any of the following processes, exit our backdoor, and have the watchdog sleep for a specified period, after which it checks if the process is still running and, if not, reloads our backdoor.","translation":"വീണ്ടും, താഴെ പറയുന്ന ഏതെങ്കിലും പ്രക്രിയകളുടെ നിലനിൽപ്പ് നമുക്ക് നിരീക്ഷിക്കാൻ കഴിയും, ഞങ്ങളുടെ ബാക്ക്ഡോർ എക്സിറ്റ് ചെയ്യാനും, ഒരു നിശ്ചിത കാലയളവിനുള്ളിൽ വാച്ച്‌ഡോഗിനെ ഉറങ്ങാനും അനുവദിക്കാം, അതിനുശേഷം പ്രക്രിയ ഇപ്പോഴും പ്രവർത്തിക്കുന്നുണ്ടോയെന്ന് പരിശോധിക്കുകയും, ഇല്ലെങ്കിൽ, ഞങ്ങളുടെ ബാക്ക്ഡോർ വീണ്ടും ലോഡ് ചെയ്യുകയും ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"As a final example, let’s consider an extreme scenario where all of the TCP and UDP ports to and from a host are filtered, except for TCP port 22.","translation":"അവസാന ഉദാഹരണമായി, ഒരു ഹോസ്റ്റിലേക്കും ഹോസ്റ്റിൽ നിന്നുമുള്ള എല്ലാ TCP, UDP പോർട്ടുകളും ഫിൽട്ടർ ചെയ്യപ്പെടുന്ന ഒരു തീവ്രമായ സാഹചര്യം പരിഗണിക്കാം, TCP പോർട്ട് 22 ഒഴികെ.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Port 22 is typically used for the Secure Shell (SSH), so let’s see how we might be able to backdoor a system and maintain communications in this scenario.","translation":"പോർട്ട് 22 സാധാരണയായി സുരക്ഷിതമായ ഷെല്ലിനായി (SSH) ഉപയോഗിക്കുന്നു, അതിനാൽ ഈ സാഹചര്യത്തിൽ ഒരു സിസ്റ്റത്തിലേക്ക് ബാക്ക്ഡോർ ചെയ്യാനും ആശയവിനിമയം നിലനിർത്താനും കഴിയുന്നതെങ്ങനെയെന്ന് നോക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In a scenario like this, if we have compromised the system and are not able to directly communicate with any hosts on the Internet, we might still be able to backdoor the system to maintain communications in the event the vulnerability we initially exploited is fixed.","translation":"ഇതുപോലൊരു സാഹചര്യത്തിൽ, ഞങ്ങൾ സിസ്റ്റം കംപ്രമൈസ് ചെയ്യുകയും ഇന്റർനെറ്റിലെ ഏതെങ്കിലും ഹോസ്റ്റുകളുമായി നേരിട്ട് ആശയവിനിമയം നടത്താൻ കഴിയാതെ വരികയും ചെയ്താൽ, ഞങ്ങൾ തുടക്കത്തിൽ ചൂഷണം ചെയ്ത സുരക്ഷാ പ്രശ്നം പരിഹരിച്ചാൽ ആശയവിനിമയം നിലനിർത്താൻ സിസ്റ്റത്തിലേക്ക് ബാക്ക്ഡോർ ചെയ്യാൻ കഴിഞ്ഞേക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"We can do this by backdooring the SSH server on the host.","translation":"ഹോസ്റ്റിലെ SSH സെർവറിലേക്ക് ബാക്ക്ഡോർ ചെയ്യുന്നതിലൂടെ ഇത് ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Risk management vs., 13–14 thinking outside the box regarding, 64–65.","translation":"13-14 വരെയുള്ള അപകടസാധ്യത മാനേജ്മെൻ്റും, 64-65 വരെയുള്ള ചിന്തകളും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Weaponized software and, 23–24 iterative DNS queries, 92–93.","translation":"ആയുധമാക്കിയ സോഫ്റ്റ്‌വെയറും, 23-24 ആവർത്തന DNS അന്വേഷണങ്ങളും, 92-93.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Java signed applet attack, 198–199 JavaScript files, in phishing websites, 183.","translation":"ജാവ ഒപ്പിട്ട ആപ്‌ലെറ്റ് ആക്രമണം, 198–199, ഫിഷിംഗ് വെബ്‌സൈറ്റുകളിലെ JavaScript ഫയലുകൾ, 183.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Key copying, 331–332 key duplication, for hacking cars, 368.","translation":"കീ പകർപ്പുകൾ, 331–332 കാറുകൾ ഹാക്ക് ചെയ്യുന്നതിനുള്ള കീ ഡ്യൂപ്ലിക്കേഷൻ, 368.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Keylogger, USB as APT bug, 370–371 for FDE password, 375.","translation":"കീ ലോഗർ, APT ബഗായി USB, 370–371 FDE പാസ്‌വേഡിനായി, 375.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Keystroke logging, for backdoor data collection, 410–414.","translation":"ബാക്ക്‌ഡോർ ഡാറ്റ ശേഖരണത്തിനായി കീസ്‌ട്രോക്ക് ലോഗിംഗ്, 410–414.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Kismet data analysis with, 227 identifying wireless networks, 220–223.","translation":"കിസ്മെറ്റ് ഡാറ്റ വിശകലനം, 227 വയർലെസ് നെറ്റ്‌വർക്കുകൾ തിരിച്ചറിയുന്നു, 220–223.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Large research data set analysis, 117–119.","translation":"വലിയ ഗവേഷണ ഡാറ്റാ സെറ്റ് വിശകലനം, 117–119.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Legitimacy triggers, in social engineering, 166–167.","translation":"സാമൂഹിക എഞ്ചിനിയറിംഗിലെ നിയമസാധുത ട്രിഗറുകൾ, 166–167.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"License plates, for individual reconnaissance, 157.","translation":"വ്യക്തിഗത രഹസ്യാന്വേഷണത്തിനായി ലൈസൻസ് പ്ലേറ്റുകൾ, 157.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Linux drop boxes, planting, 371.","translation":"ലിനക്സ് ഡ്രോപ്പ് ബോക്സുകൾ, നടീൽ, 371.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Lock picking bump key method for, 329–330 general technique for, 328.","translation":"താക്കോൽ പൂട്ടുകൾ തുറക്കുന്നതിനുള്ള ബമ്പ് കീ രീതി, 329–330 പൊതുവായ സാങ്കേതികത, 328.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Lock shimming of cars, 368 of safes, 344 with shim guards, 333–334, 335.","translation":"കാറുകളുടെ ലോക്ക് ഷിമ്മിംഗ്, 368, സുരക്ഷിതത്വത്തിനായി, 344, ഷിം ഗാർഡുകളോടൊപ്പം, 333–334, 335.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Logging in client device attack, 254–255, 257–258 configuration of, 265–266.","translation":"ക്ലയിൻ്റ് ഉപകരണ ആക്രമണത്തിൽ ലോഗിൻ ചെയ്യുന്നു, 254–255, 257–258, കോൺഫിഗറേഷൻ, 265–266.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Malicious websites, spear phishing via, 180.","translation":"ദോഷകരമായ വെബ്‌സൈറ്റുകൾ, സ്പിയർ ഫിഷിംഗ് വഴി, 180.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Malware Duqu worm, 42 to mislead investigators, 388.","translation":"മാൽവെയർ ഡ്യൂക്ക് വിര, 42, അന്വേഷകരെ തെറ്റിദ്ധരിപ്പിക്കാൻ, 388.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Masscan port scans features of, 109–110 identifying network owner, 243.","translation":"മാസ്‌കാൻ പോർട്ട് സ്കാനുകളുടെ സവിശേഷതകൾ, 109–110 നെറ്റ്‌വർക്ക് ഉടമയെ തിരിച്ചറിയുന്നു, 243.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Metasploit browser_autopwn building DNS server in, 259–260 for client-side exploits, 194–197.","translation":"മെറ്റാസ്‌പ്ലോയിറ്റ് ബ്രൗസർ_ഓട്ടോപോൺ DNS സെർവർ നിർമ്മിക്കുന്നു, 259–260, ക്ലയിൻ്റ് സൈഡ് ചൂഷണങ്ങൾക്കായി, 194–197.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Minimizing lying, in social engineering, 168–170.","translation":"സാമൂഹിക എഞ്ചിനിയറിംഗിൽ കള്ളം പറയുന്നത് കുറയ്ക്കുക, 168–170.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Mirroring body language of, 319 live camera feeds, 350–352 in social engineering, 173.","translation":"ശരീരഭാഷയുടെ പ്രതിഫലനം, 319 തത്സമയ ക്യാമറ ഫീഡുകൾ, 350–352 സാമൂഹിക എഞ്ചിനിയറിംഗിൽ, 173.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The cURL code needed to specify the URL of the target file makes the request, and then save the file is all very straightforward.","translation":"ലക്ഷ്യസ്ഥാന ഫയലിന്റെ URL വ്യക്തമാക്കാൻ ആവശ്യമായ cURL കോഡ് അഭ്യർത്ഥന നടത്തുന്നു, തുടർന്ന് ഫയൽ സംരക്ഷിക്കുന്നത് വളരെ ലളിതമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We use it here to demonstrate a quick and dirty way of running an executable; however, we’ll use the preferred CreateProcess function in future examples.","translation":"ഒരു എക്സിക്യൂട്ടബിൾ പ്രവർത്തിപ്പിക്കുന്നതിനുള്ള വേഗത്തിലുള്ളതും എന്നാൽ കാര്യക്ഷമമല്ലാത്തതുമായ ഒരു മാർഗ്ഗം ഇവിടെ ഇത് ഉപയോഗിക്കുന്നു; എന്നിരുന്നാലും, ഭാവിയിലുള്ള ഉദാഹരണങ്ങളിൽ ഞങ്ങൾ ഇഷ്ടപ്പെട്ട CreateProcess ഫംഗ്ഷൻ ഉപയോഗിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"To do this, we’ll implement the findWritableDirectory() function as shown here:","translation":"ഇത് ചെയ്യുന്നതിന്, ഇവിടെ കാണിച്ചിരിക്കുന്നതുപോലെ findWritableDirectory() ഫംഗ്ഷൻ നടപ്പിലാക്കും:","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"This function scans a few predefined directories to identify a location that the current user has write access to.","translation":"നിലവിലെ ഉപയോക്താവിന് എഴുതാനുള്ള അനുമതിയുളള ഒരു സ്ഥലം തിരിച്ചറിയാൻ ഈ ഫംഗ്ഷൻ കുറച്ച് മുൻകൂട്ടി നിശ്ചയിച്ച ഡയറക്ടറികൾ സ്കാൻ ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The default location for the LOCALAPPDATA variable is C:\\Users\\NAME\\AppData\\Local\\, while the default location for the USERPROFILE environment variable is C:\\Users\\NAME\\.","translation":"LOCALAPPDATA വേരിയബിളിന്റെ സാധാരണ സ്ഥാനo C:\\Users\\NAME\\AppData\\Local\\ ആണ്, അതേസമയം USERPROFILE എൻവയോൺമെന്റ് വേരിയബിളിന്റെ സാധാരണ സ്ഥാനo C:\\Users\\NAME\\ ആണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Although it would be easy to programmatically iterate through all of the directories on the file system, we don’t want to risk the chance of the backdoor being installed in an obviously inappropriate directory (such as the user’s desktop).","translation":"ഫയൽ സിസ്റ്റത്തിലെ എല്ലാ ഡയറക്ടറികളിലൂടെയും പ്രോഗ്രാം വഴി കടന്നുപോവുന്നത് എളുപ്പമാണെങ്കിലും, ബാക്ക്‌ഡോർ വ്യക്തമല്ലാത്ത രീതിയിൽ ഇൻസ്റ്റാൾ ചെയ്യാനുള്ള സാധ്യത ഞങ്ങൾ ആഗ്രഹിക്കുന്നില്ല (ഉദാഹരണത്തിന്, ഉപയോക്താവിന്റെ ഡെസ്ക്ടോപ്പ്).","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Ultimately, if we’re able to obtain administrator or system-level access, this will be a moot point, as we can hide our directory and rootkit files wherever we choose, but we still want to be selective of where we place it.","translation":"അവസാനം, ഞങ്ങൾക്ക് അഡ്മിനിസ്ട്രേറ്ററോ സിസ്റ്റം ലെവൽ ആക്സസ്സോ ലഭിക്കുകയാണെങ്കിൽ, ഇത് ഒരു തർക്കവിഷയമായിരിക്കും, കാരണം ഞങ്ങളുടെ ഡയറക്ടറിയും റൂട്ട്കിറ്റ് ഫയലുകളും ഞങ്ങൾ തിരഞ്ഞെടുക്കുന്ന എവിടെയും മറയ്ക്കാൻ കഴിയും, എന്നാൽ ഇത് എവിടെ സ്ഥാപിക്കണം എന്നതിൽ ഞങ്ങൾ ഇപ്പോഴും സെലക്ടീവ് ആയിരിക്കണം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"You can see we first identify a writable directory with findWritableDirectory and then create the full executable path, which we then set as our output file for the cURL download operation.","translation":"ആദ്യം findWritableDirectory ഉപയോഗിച്ച് എഴുതാനാവുന്ന ഒരു ഡയറക്ടറി തിരിച്ചറിയുകയും തുടർന്ന് പൂർണ്ണമായ എക്സിക്യൂട്ടബിൾ പാത്ത് ഉണ്ടാക്കുകയും ചെയ്യുന്നു, തുടർന്ന് cURL ഡൗൺലോഡ് പ്രവർത്തനത്തിനായി ഇത് ഔട്ട്‌പുട്ട് ഫയലായി സജ്ജമാക്കുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In this example, we’ll use the CreateProcess function rather than WinExec.","translation":"ഈ ഉദാഹരണത്തിൽ, WinExec-നുപകരം CreateProcess ഫംഗ്ഷൻ ഉപയോഗിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"This ability to download files is really at the heart of our extensibility needs for the backdoor.","translation":"ഫയലുകൾ ഡൗൺലോഡ് ചെയ്യാനുള്ള ഈ കഴിവ് ബാക്ക്‌ഡോറിനായുള്ള നമ്മുടെ വിപുലീകരണ ആവശ്യകതകളുടെ കാതലാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"As long as we have communication with our command-and- control server, we can download files and “upgrade” our backdoor by replacing the executable file.","translation":"കമാൻഡ്-ആൻഡ്-കൺട്രോൾ സെർവറുമായി ആശയവിനിമയം ഉണ്ടാകുന്നിടത്തോളം കാലം, എക്സിക്യൂട്ടബിൾ ഫയൽ മാറ്റിസ്ഥാപിക്കുന്നതിലൂടെ ഞങ്ങൾക്ക് ഫയലുകൾ ഡൗൺലോഡ് ചെയ്യാനും ഞങ്ങളുടെ ബാക്ക്‌ഡോർ “അപ്‌ഗ്രേഡ്” ചെയ്യാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Many backdoors use the IRC system; however, we’ll stick with HTTP as our core protocol of choice, as this is much more likely to blend in with normal user activity and should help us maintain stealth operation.","translation":"പല ബാക്ക്‌ഡോറുകളും IRC സിസ്റ്റം ഉപയോഗിക്കുന്നു; എന്നിരുന്നാലും, സാധാരണ ഉപയോക്തൃ പ്രവർത്തനങ്ങളുമായി പൊരുത്തപ്പെടാൻ സാധ്യതയുള്ളതിനാലും രഹസ്യസ്വഭാവം നിലനിർത്താൻ ഇത് സഹായിക്കുന്നതിനാലും ഞങ്ങൾ HTTP-യിൽ ഉറച്ചുനിൽക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"At its most basic level, we’ll simply hide preconfigured “commands” within the HTML of an innocuous-looking web page; the backdoor will then perform preconfigured actions based on these commands.","translation":"ഏറ്റവും അടിസ്ഥാനപരമായി, ദോഷകരമല്ലാത്ത വെബ്‌പേജിന്റെ HTML-നുള്ളിൽ മുൻകൂട്ടി ക്രമീകരിച്ചിട്ടുള്ള “കമാൻഡുകൾ” ഞങ്ങൾ മറയ്ക്കും; തുടർന്ന് ബാക്ക്‌ഡോർ ഈ കമാൻഡുകളെ അടിസ്ഥാനമാക്കി മുൻകൂട്ടി ക്രമീകരിച്ച പ്രവർത്തനങ്ങൾ നടത്തും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Based on the actions we need the backdoor to perform, we can make the commands extremely hard to detect.","translation":"ബാക്ക്‌ഡോർ ചെയ്യേണ്ട പ്രവർത്തനങ്ങളെ ആശ്രയിച്ച്, കമാൻഡുകൾ കണ്ടെത്തുന്നത് വളരെ ബുദ്ധിമുട്ടാക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"A few common examples of actions to perform include Downloading additional files to the compromised computer Uploading files to the command-and-control server Providing interactive access to the compromised computer, for example, through a shell or cmd.exe Running arbitrary or static commands","translation":"ചില പൊതുവായ പ്രവർത്തനങ്ങളുടെ ഉദാഹരണങ്ങൾ ഇതാ: വിട്ടുവീഴ്ച ചെയ്യപ്പെട്ട കമ്പ്യൂട്ടറിലേക്ക് അധിക ഫയലുകൾ ഡൗൺലോഡ് ചെയ്യുക, കമാൻഡ്-ആൻഡ്-കൺട്രോൾ സെർവറിലേക്ക് ഫയലുകൾ അപ്‌ലോഡ് ചെയ്യുക, ഷെൽ അല്ലെങ്കിൽ cmd.exe വഴി വിട്ടുവീഴ്ച ചെയ്യപ്പെട്ട കമ്പ്യൂട്ടറിലേക്ക് സംവേദനാത്മക ആക്സസ് നൽകുക, ഏതെങ്കിലും ആർബിട്രറി അല്ലെങ്കിൽ സ്ഥിര കമാൻഡുകൾ പ്രവർത്തിപ്പിക്കുക.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Remember that in many cases we don’t even need to send any substantial traffic over the HTTP tunnel in order to accomplish our goals for any specific task.","translation":"ഏതെങ്കിലും പ്രത്യേക ടാസ്‌ക്കുകൾക്കായി നമ്മുടെ ലക്ഷ്യങ്ങൾ നേടുന്നതിന്, പലപ്പോഴും HTTP ടണലിലൂടെ കാര്യമായ ട്രാഫിക് അയയ്‌ക്കേണ്ടതില്ലെന്ന് ഓർമ്മിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We can also use this same method as a way to ensure the backdoor is running by periodically requesting a specific URL from the backdoor.","translation":"ബാക്ക്‌ഡോറിൽ നിന്ന് ഒരു പ്രത്യേക URL-ന് ഇടയ്ക്കിടെ അഭ്യർത്ഥന നൽകുന്നതിലൂടെ ബാക്ക്‌ഡോർ പ്രവർത്തിക്കുന്നുണ്ടെന്ന് ഉറപ്പാക്കാനും ഈ രീതി ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"That page on our C2 server can then log or alert us to the activity.","translation":"അതിനുശേഷം, ഞങ്ങളുടെ C2 സെർവറിലെ ആ പേജിന് ഈ പ്രവർത്തനത്തെക്കുറിച്ച് ലോഗ് ചെയ്യാനോ ഞങ്ങളെ അറിയിക്കാനോ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Controlling the backdoor via the communication from the command-and- control server is a straightforward task.","translation":"കമാൻഡ്-ആൻഡ്-കൺട്രോൾ സെർവറിൽ നിന്നുള്ള ആശയവിനിമയത്തിലൂടെ ബാക്ക്‌ഡോർ നിയന്ത്രിക്കുന്നത് ലളിതമായ ഒരു കാര്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"For ease of understanding, we’ll stick with numbers that correspond to specific commands.","translation":"മനസ്സിലാക്കാൻ എളുപ്പത്തിനായി, നിർദ്ദിഷ്ട കമാൻഡുകളുമായി ബന്ധപ്പെട്ട സംഖ്യകൾ ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"}