Cyber-Parallel-Dataset-Indic / ml /Network Attacks and Exploitation_indic_translation.jsonl
mantri511's picture
Upload 550 files
2279b8e verified
{"en":"The book discusses computer network exploitation.","translation":"പുസ്തകത്തിൽ കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്ക് ചൂഷണത്തെക്കുറിച്ച് പറയുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Attackers often try to gain unauthorized access to systems.","translation":"അനധികൃതമായി സിസ്റ്റങ്ങളിൽ പ്രവേശിക്കാൻ ആക്രമണകാരികൾ പലപ്പോഴും ശ്രമിക്കാറുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Understanding the principles of conflict is crucial in cybersecurity.","translation":"സൈബർ സുരക്ഷയിൽ, സംഘർഷ തത്വങ്ങൾ മനസ്സിലാക്കുന്നത് വളരെ പ്രധാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"CNE involves gaining access to computer systems and retrieving data.","translation":"കമ്പ്യൂട്ടർ ശൃംഖലകളിലേക്ക് പ്രവേശിച്ച് വിവരങ്ങൾ വീണ്ടെടുക്കുന്നതുമായി ബന്ധപ്പെട്ടതാണ് CNE.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The goal is to increase the efficiency of a fighting force.","translation":"പോരാട്ട ശേഷി വർദ്ധിപ്പിക്കുക എന്നതാണ് ലക്ഷ്യം.","target_lang":"ml","domain":"general","complexity":"simple"}
{"en":"Information systems are integrated into all aspects of the global economy.","translation":"വിവരസാങ്കേതിക വിദ്യ ആഗോള സമ്പദ്‌വ്യവസ്ഥയുടെ എല്ലാ മേഖലകളിലും സംയോജിപ്പിച്ചിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Cyber espionage is a well-funded profession.","translation":"സൈബർ രഹസ്യാന്വേഷണം നന്നായി പണം മുടക്കുന്ന ഒരു തൊഴിലാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"CNA is akin to a traditional military attack.","translation":"CNA എന്നത് ഒരു പരമ്പരാഗത സൈനിക ആക്രമണത്തിന് തുല്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Non-kinetic CNA describes damage with virtual causes.","translation":"നോൺ-കൈനറ്റിക് CNA, വെർച്വൽ കാരണങ്ങളുള്ള നാശനഷ്ടങ്ങളെ വിവരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"CND is protecting your networks from being exploited or attacked.","translation":"ചൂഷണത്തിൽ നിന്നും ആക്രമണത്തിൽ നിന്നും നിങ്ങളുടെ ശൃംഖലകളെ സംരക്ഷിക്കുന്നതാണ് CND.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"CNO is the umbrella term for CNE, CNA, and CND.","translation":"CNE, CNA, CND എന്നിവയുടെയെല്ലാം പൊതുവായ പദമാണ് CNO.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The attacker's goal is to steal information.","translation":"ആക്രമണകാരിയുടെ ലക്ഷ്യം വിവരങ്ങൾ മോഷ്ടിക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"A computer is any device that contains or can be leveraged to access wanted data.","translation":"ആവശ്യമുള്ള ഡാറ്റ അടങ്ങിയിട്ടുള്ള അല്ലെങ്കിൽ ആക്സസ് ചെയ്യാൻ കഴിയുന്ന ഏതൊരു ഉപകരണവും ഒരു കമ്പ്യൂട്ടറാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Computer networks can range from simple to complex.","translation":"കമ്പ്യൂട്ടർ ശൃംഖലകൾ ലളിതമായവ മുതൽ സങ്കീർണ്ണമായവ വരെ ആകാം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The mission objective may be anything ranging from political intelligence to financial information.","translation":"രാഷ്ട്രീയപരമായ വിവരങ്ങൾ മുതൽ സാമ്പത്തികപരമായ വിവരങ്ങൾ വരെ എന്തും മിഷൻ ലക്ഷ്യങ്ങളാകാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Understanding the inherent properties of computer operations is crucial.","translation":"കമ്പ്യൂട്ടർ പ്രവർത്തനങ്ങളുടെ உள்ளார்ത്ഥമായ സ്വഭാവങ്ങളെക്കുറിച്ച് മനസ്സിലാക്കുന്നത് അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The legal and moral doctrines for dealing with this predicament are emerging.","translation":"ഈ അവസ്ഥയെ നേരിടാനുള്ള നിയമപരവും ധാർമ്മികവുമായ തത്വങ്ങൾ രൂപപ്പെട്ടു വരുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"It is critical for business leaders to address the issues at a strategic level.","translation":"ബിസിനസ് നേതാക്കൾ തന്ത്രപരമായ തലത്തിൽ പ്രശ്നങ്ങളെ അഭിമുഖീകരിക്കേണ്ടത് അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"general","complexity":"moderate"}
{"en":"The book attempts to form a framework to address these and other questions.","translation":"ഈ ചോദ്യങ്ങൾക്കും മറ്റു പലതിനും ഉത്തരം നൽകുന്ന ഒരു ചട്ടക്കൂട് ഉണ്ടാക്കാൻ പുസ്തകം ശ്രമിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Computer espionage is increasing in frequency and impact.","translation":"കമ്പ്യൂട്ടർ രഹസ്യാന്വേഷണം ആവൃത്തിയിലും അതിന്റെ ഫലത്തിലും വർദ്ധിച്ചു വരുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Gaining access to a high-value computer network would require an elaborate disguise.","translation":"വലിയ മൂല്യമുള്ള ഒരു കമ്പ്യൂട്ടർ ശൃംഖലയിലേക്ക് പ്രവേശിക്കാൻ സങ്കീർണ്ണമായ വേഷംമാറ്റം ആവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Impersonating a legitimate user is much less elaborate outside the movies.","translation":"സിനിമക്ക് പുറത്ത്, ഒരു നിയമാനുസൃത ഉപയോക്താവിനെ അനുകരിക്കുന്നത് അത്ര സങ്കീർണ്ണമല്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The approach the Attacker takes to gain initial access depends on the type of connectivity the target network offers.","translation":"ആക്രമണകാരിയുടെ പ്രാരംഭ പ്രവേശനത്തിനായുള്ള സമീപനം ലക്ഷ്യമിട്ടുള്ള ശൃംഖലയുടെ കണക്റ്റിവിറ്റിയെ ആശ്രയിച്ചിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"There are four basic types of connectivity: inbound access, outbound access, both, and neither.","translation":"നാല് അടിസ്ഥാന കണക്റ്റിവിറ്റി തരങ്ങൾ ഉണ്ട്: ഇൻബൗണ്ട് ആക്സസ്, ഔട്ട്ബൗണ്ട് ആക്സസ്, രണ്ടും, അതുപോലെ ഒന്നും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"A network that enables inbound access means that someone from outside the network can initiate a connection into the network.","translation":"ഇൻബൗണ്ട് ആക്സസ് പ്രാപ്തമാക്കുന്ന ഒരു ശൃംഖല എന്നാൽ ശൃംഖലക്ക് പുറത്തുള്ള ഒരാൾക്ക് ശൃംഖലയിലേക്ക് ഒരു കണക്ഷൻ ആരംഭിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Inbound access can be open to everyone, like a public website, or restricted.","translation":"പൊതു വെബ്സൈറ്റ് പോലെ എല്ലാവർക്കും ഇൻബൗണ്ട് ആക്സസ് തുറന്നിരിക്കാം, അല്ലെങ്കിൽ നിയന്ത്രിക്കപ്പെട്ടേക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"When restricted, access is controlled by one or more of the following: something one knows, something one has, or the virtual location.","translation":"നിയന്ത്രിക്കുമ്പോൾ, പ്രവേശനം നിയന്ത്രിക്കുന്നത് ഒന്നോ അതിലധികമോ കാര്യങ്ങൾ വഴിയാണ്: ഒരാൾക്ക് അറിയാവുന്നത്, ഒരാൾക്ക് സ്വന്തമായുള്ളത്, അല്ലെങ്കിൽ വെർച്വൽ ലൊക്കേഷൻ.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The “know” part is typically a password; though it may also be a VPN key, a picture selection, or a specific mouse movement, among other things.","translation":"“അറിയുക” എന്ന ഭാഗം സാധാരണയായി ഒരു പാസ്‌വേഡാണ്; എന്നിരുന്നാലും, ഇത് ഒരു VPN കീ, ഒരു ചിത്ര തിരഞ്ഞെടുക്കൽ അല്ലെങ്കിൽ ഒരു പ്രത്യേക മൗസ് ചലനം എന്നിവയും ആകാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The “have” part is a physical item, such as a secure key fob or a cell phone.","translation":"“ഉടമയിലുള്ളത്” എന്നത് ഒരു സുരക്ഷിത കീ ഫോബ് അല്ലെങ്കിൽ ഒരു സെൽ ഫോൺ പോലുള്ള ഒരു ഭൗതിക ഇനമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The user confirms possession of the item by sending information that only the item’s possessor could have.","translation":"ഉപയോക്താവ്, ആ വസ്തുവിന്റെ ഉടമക്ക് മാത്രമേ അറിയൂന്ന വിവരങ്ങൾ അയച്ചുകൊണ്ട് അതിന്റെ കൈവശാവകാശം സ്ഥിരീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The “virtual location” of access control limits connections to those originating from specifically allowed network addresses.","translation":"പ്രവേശന നിയന്ത്രണത്തിന്റെ “വിർച്വൽ ലൊക്കേഷൻ” പ്രത്യേകമായി അനുവദനീയമായ നെറ്റ്‌വർക്ക് വിലാസങ്ങളിൽ നിന്ന് വരുന്ന കണക്ഷനുകൾക്ക് പരിമിതപ്പെടുത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Unless the user initiates the connection from a specific point, the connection will be denied.","translation":"ഒരു പ്രത്യേക പോയിന്റിൽ നിന്ന് ഉപയോക്താവ് കണക്ഷൻ ആരംഭിക്കുന്നില്ലെങ്കിൽ, കണക്ഷൻ നിരസിക്കപ്പെടും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Each of these forms of access control is subject to attack.","translation":"ഈ പ്രവേശന നിയന്ത്രണ രീതികളെല്ലാം ആക്രമണത്തിന് വിധേയമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Passwords, or any form of knowledge, can be guessed or stolen.","translation":"പാസ്‌വേഡുകൾ അല്ലെങ്കിൽ ഏതെങ്കിലും തരത്തിലുള്ള അറിവ് ഊഹിക്കാനോ മോഷ്ടിക്കാനോ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Hardware tokens can be stolen or reverse engineered.","translation":"ഹാർഡ്‌വെയർ ടോക്കണുകൾ മോഷ്ടിക്കാനോ റിവേഴ്സ് എഞ്ചിനീയറിംഗ് ചെയ്യാനോ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Cell phones can be stolen or infected with malware.","translation":"സെൽ ഫോണുകൾ മോഷ്ടിക്കപ്പെടാം അല്ലെങ്കിൽ മാൽവെയർ ബാധിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"A malicious program for smart phones dubbed Zeus-in-the-mobile, or ZitMo, intercepts banking codes.","translation":"Zeus-in-the-mobile അല്ലെങ്കിൽ ZitMo എന്ന് പേരിട്ടിരിക്കുന്ന സ്മാർട്ട് ഫോണുകൾക്കായുള്ള ഒരു ദോഷകരമായ പ്രോഗ്രാം ബാങ്കിംഗ് കോഡുകൾ തടയുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This allows the Attacker to gain the access necessary to initiate banking transactions without physical access to the victim’s phone.","translation":"ഇരയുടെ ഫോണിലേക്ക് ശാരീരിക പ്രവേശനമില്ലാതെ തന്നെ ബാങ്കിംഗ് ഇടപാടുകൾ ആരംഭിക്കാൻ ആവശ്യമായ പ്രവേശനം നേടാൻ ഇത് ആക്രമണകാരിയെ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Finally, controlling by virtual location just moves the line of defense one hop out.","translation":"അവസാനമായി, വെർച്വൽ ലൊക്കേഷൻ വഴി നിയന്ത്രിക്കുന്നത് പ്രതിരോധത്തിന്റെ രേഖ ഒരു ഹോപ്പ് പുറത്തേക്ക് നീക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"When Attackers learn the allowed points of origin, they will gain access by compromising those networks first.","translation":"ആക്രമണകാരികൾ അനുവദനീയമായ ഉത്ഭവ സ്ഥാനങ്ങൾ പഠിക്കുമ്പോൾ, അവർ ആദ്യം ആ ശൃംഖലകളെ അപകടത്തിലാക്കി പ്രവേശനം നേടും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The context of what is at risk is to make everything prohibitively expensive.","translation":"എന്താണ് അപകടത്തിലാകാൻ സാധ്യതയുള്ളത് എന്നതിൻ്റെ പശ്ചാത്തലം എല്ലാം അമിതമായി ചെലവേറിയതാക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Themes must always be considered within the broader strategic context.","translation":"വിശാലമായ തന്ത്രപരമായ പശ്ചാത്തലത്തിൽ തീർച്ചയായും വിഷയങ്ങൾ പരിഗണിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"For example, developing a CNE capability against Blackberry devices may improve an attacker’s technical diversity.","translation":"ഉദാഹരണത്തിന്, ബ്ലാക്ക്‌ബെറി ഉപകരണങ്ങൾക്കെതിരെ ഒരു CNE ശേഷി വികസിപ്പിക്കുന്നത് ഒരു ആക്രമണകാരിയുടെ സാങ്കേതിക വൈവിധ്യം മെച്ചപ്പെടുത്തും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The collection method may be stealthy.","translation":"ശേഖരണ രീതി രഹസ്യമായിരിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"And it may offer redundancy into accessing someone’s e-mail.","translation":"കൂടാതെ, ഇത് ആരുടെയെങ്കിലും ഇമെയിലിലേക്ക് പ്രവേശിക്കുന്നതിൽ അധിക സാധ്യത നൽകിയേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"But developing such a capability is a poor strategic move because as Blackberry’s market share continues to plummet compared to iPhone and Android devices, the number of interesting targets using Blackberry devices will diminish.","translation":"എന്നാൽ അത്തരം ശേഷി വികസിപ്പിക്കുന്നത് ഒരു മോശം തന്ത്രപരമായ നീക്കമാണ്, കാരണം iPhone, Android ഉപകരണങ്ങളുമായി താരതമ്യം ചെയ്യുമ്പോൾ ബ്ലാക്ക്‌ബെറിയുടെ വിപണി വിഹിതം കുറയുന്നത് ബ്ലാക്ക്‌ബെറി ഉപകരണങ്ങൾ ഉപയോഗിക്കുന്ന രസകരമായ ടാർഗെറ്റുകളുടെ എണ്ണം കുറയ്ക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"There are other themes as well that one may discover better suit a given organization, such as speed of execution or automation of tasks.","translation":"ഒരു പ്രത്യേക സ്ഥാപനത്തിന് നന്നായി യോജിക്കുന്ന മറ്റ് വിഷയങ്ങളും ഉണ്ട്, അതായത്, വേഗത്തിലുള്ള നടപ്പാക്കൽ അല്ലെങ്കിൽ ടാസ്‌ക്കുകളുടെ ഓട്ടോമേഷൻ.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Regardless, a diverse, stealthy, and redundant collection of tactics provides an incredibly powerful weapon for any attacker.","translation":"എങ്കിലും, വൈവിധ്യമാർന്നതും, രഹസ്യപരവും, അധികവുമായ തന്ത്രങ്ങളുടെ ശേഖരം ഏതൊരു ആക്രമണകാരിക്കും വളരെ ശക്തമായ ഒരു ആയുധം നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"With the right strategy, few defenses can withstand it.","translation":"ശരിയായ തന്ത്രം ഉപയോഗിച്ച്, കുറച്ച് പ്രതിരോധങ്ങൾക്ക് മാത്രമേ അതിനെ അതിജീവിക്കാൻ കഴിയൂ.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Summary Computer Network Exploitation is but the latest reincarnation of espionage.","translation":"കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്ക് ചൂഷണത്തിന്റെ സംഗ്രഹം, രഹസ്യന്വേഷണത്തിന്റെ ഏറ്റവും പുതിയ പുനർജന്മമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"As an increasing part of the world’s political, economic, and military information is stored on networks, a framework for organizing and analyzing CNE becomes necessary to national security.","translation":"ലോകത്തിലെ രാഷ്ട്രീയ, സാമ്പത്തിക, സൈനിക വിവരങ്ങളുടെ വർദ്ധിച്ചുവരുന്ന ഭാഗം നെറ്റ്‌വർക്കുകളിൽ സംഭരിക്കപ്പെടുന്നതിനാൽ, CNE-യെ ക്രമീകരിക്കുന്നതിനും വിശകലനം ചെയ്യുന്നതിനും ഒരു ചട്ടക്കൂട് ദേശീയ സുരക്ഷയ്ക്ക് അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Though CNE motivations and objectives are essentially infinite, operations can be grouped into one of five general categories: strategic collection, directed collection, non-kinetic CNA, strategic access, and positional access.","translation":"CNE പ്രചോദനങ്ങളും ലക്ഷ്യങ്ങളും പ്രധാനമായും അനന്തമാണെങ്കിലും, പ്രവർത്തനങ്ങളെ അഞ്ച് പൊതു വിഭാഗങ്ങളായി തിരിക്കാം: തന്ത്രപരമായ ശേഖരണം, നിർദ്ദേശിച്ച ശേഖരണം, നോൺ-കൈനറ്റിക് CNA, തന്ത്രപരമായ പ്രവേശനം, സ്ഥാനപരമായ പ്രവേശനം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Regardless of category, sustaining an operation likely leads to greater success.","translation":"വിഭാഗം ഏതാണെങ്കിലും, ഒരു ഓപ്പറേഷൻ നിലനിർത്തുന്നത് വലിയ വിജയത്തിലേക്ക് നയിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"CNE may be a fast-moving technological field, but some aspects are enduring.","translation":"CNE ഒരു വേഗത്തിൽ നീങ്ങുന്ന സാങ്കേതിക മേഖലയായിരിക്കാം, എന്നാൽ ചില കാര്യങ്ങൾ നിലനിൽക്കുന്നവയാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"These are worth identifying, as they can help you derive strategies for building, planning, and executing operations or for defending against those that are.","translation":"ഇവ തിരിച്ചറിയേണ്ടതാണ്, കാരണം പ്രവർത്തനങ്ങൾ നിർമ്മിക്കുന്നതിനും, ആസൂത്രണം ചെയ്യുന്നതിനും, നടപ്പിലാക്കുന്നതിനും അല്ലെങ്കിൽ അതിനെ പ്രതിരോധിക്കുന്നതിനും ഇത് നിങ്ങളെ സഹായിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The next chapter explores how the offense is guided by these principles.","translation":"അടുത്ത അധ്യായത്തിൽ ഈ തത്വങ്ങൾ എങ്ങനെയാണ് ആക്രമണത്തെ നയിക്കുന്നത് എന്ന് പരിശോധിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"When companies are hacked, they react as if they had only done this one thing or avoided this one mistake everything would have been okay.","translation":"കമ്പനികൾ ഹാക്ക് ചെയ്യപ്പെടുമ്പോൾ, അവർ ഈ ഒരു കാര്യം മാത്രം ചെയ്തിരുന്നെങ്കിൽ അല്ലെങ്കിൽ ഈ ഒരു തെറ്റ് ഒഴിവാക്കിയിരുന്നെങ്കിൽ എല്ലാം ശരിയാകുമായിരുന്നു എന്ന രീതിയിൽ പ്രതികരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The adversary is treated as if they just got lucky.","translation":"പ്രതിയോഗിയെ അവർ ഭാഗ്യവശാൽ രക്ഷപ്പെട്ടതുപോലെയാണ് കണക്കാക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"So another hole is patched, another finger put into the dike, and the exploited company continues onward, utterly surprised the next time it is hacked.","translation":"അതിനാൽ മറ്റൊരു ദ്വാരം അടച്ചു, അണക്കെട്ടിലേക്ക് മറ്റൊരു വിരൽ തിരുകി, ചൂഷണത്തിനിരയായ കമ്പനി മുന്നോട്ട് പോകുന്നു, അടുത്ത തവണ ഹാക്ക് ചെയ്യപ്പെടുമ്പോൾ പൂർണ്ണമായും ആശ്ചര്യപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The truth is that the offense is neither lucky nor invincible, but they are successful.","translation":"എന്നാൽ സത്യം എന്തെന്നാൽ, ആക്രമണം ഭാഗ്യമോ, അജയ്യനോ അല്ല, അവർ വിജയിക്കുന്നു എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Simple network devices are like a house circuit breaker.","translation":"ലളിതമായ നെറ്റ്‌വർക്ക് ഉപകരണങ്ങൾ ഒരു വീടിൻ്റെ സർക്യൂട്ട് ബ്രേക്കർ പോലെയാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Electricity, or in this case data, comes in, is potentially transformed, and routed out the appropriate path.","translation":"വൈദ്യുതി, അല്ലെങ്കിൽ ഈ സാഹചര്യത്തിൽ ഡാറ്റ, വരുന്നു, രൂപാന്തരപ്പെടുന്നു, ഉചിതമായ വഴിയിലൂടെ പുറത്തേക്ക് പോകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Examples include cable modems, DSL converters, and Wi-Fi access points.","translation":"കേബിൾ മോഡമുകൾ, DSL കൺവെർട്ടറുകൾ, വൈ-ഫൈ ആക്സസ് പോയിന്റുകൾ എന്നിവ ഉദാഹരണങ്ങളാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"More sophisticated network devices not only route data, but also can selectively grant, monitor, or deny access based on the type of data and its destination.","translation":"കൂടുതൽ സങ്കീർണ്ണമായ നെറ്റ്‌വർക്ക് ഉപകരണങ്ങൾ ഡാറ്റ റൂട്ട് ചെയ്യുക മാത്രമല്ല, ഡാറ്റയുടെ തരത്തെയും ലക്ഷ്യസ്ഥാനത്തെയും ആശ്രയിച്ച് ആക്സസ് തിരഞ്ഞെടുക്കാനും, നിരീക്ഷിക്കാനും, അല്ലെങ്കിൽ നിരസിക്കാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Examples include smart switches, routers, and firewalls.","translation":"സ്മാർട്ട് സ്വിച്ചുകൾ, റൂട്ടറുകൾ, ഫയർവാളുകൾ എന്നിവ ഉദാഹരണങ്ങളാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"These network devices are sophisticated enough that they can be considered just a specialized class of computers.","translation":"ഈ നെറ്റ്‌വർക്ക് ഉപകരണങ്ങൾ കമ്പ്യൂട്ടറുകളുടെ ഒരു പ്രത്യേക വിഭാഗമായി കണക്കാക്കാവുന്നത്രയും സങ്കീർണ്ണമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The Internet is a large system of networks linked together, but with no common entity controlling access.","translation":"ഇൻ്റർനെറ്റ് പരസ്പരം ബന്ധിപ്പിച്ചിട്ടുള്ള വലിയ ശൃംഖലയാണ്, എന്നാൽ ആക്സസ് നിയന്ത്രിക്കുന്ന ഒരു പൊതു സ്ഥാപനവുമില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"It is conceptually simple yet enormously complex in architecture, design, and regulation.","translation":"ഇത് ആശയപരമായി ലളിതവും എന്നാൽ വാസ്തുവിദ്യ, രൂപകൽപ്പന, നിയന്ത്രണം എന്നിവയിൽ വളരെ സങ്കീർണ്ണവുമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Within a CNE operation, an attacker is not concerned about the entirety of the Internet, but only the attacker’s own network, the target network, and any intermediary devices, networks, or services connecting the two.","translation":"ഒരു CNE ഓപ്പറേഷനിൽ, ഒരു ആക്രമണകാരിക്ക് ഇൻ്റർനെറ്റിനെക്കുറിച്ച് ആകുലതയില്ല, മറിച്ച് ആക്രമണകാരിയുടെ സ്വന്തം നെറ്റ്‌വർക്ക്, ടാർഗെറ്റ് നെറ്റ്‌വർക്ക്, രണ്ടിനെയും ബന്ധിപ്പിക്കുന്ന ഏതെങ്കിലും ഇടനില ഉപകരണങ്ങൾ, നെറ്റ്‌വർക്കുകൾ അല്ലെങ്കിൽ സേവനങ്ങൾ എന്നിവയെക്കുറിച്ചാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Thus, you can view the Internet as a means of communication for carrying out a mission’s objective.","translation":"അതുകൊണ്ട്, ഒരു ദൗത്യത്തിൻ്റെ ലക്ഷ്യം നടപ്പിലാക്കുന്നതിനുള്ള ആശയവിനിമയ മാർഗ്ഗമായി നിങ്ങൾക്ക് ഇൻ്റർനെറ്റിനെ കാണാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Operational objectives can be broadly divided into the five categories shown in Figure 1.2.","translation":"പ്രവർത്തനപരമായ ലക്ഷ്യങ്ങളെ ചിത്രം 1.2-ൽ കാണിച്ചിരിക്കുന്ന അഞ്ച് വിഭാഗങ്ങളായി തിരിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"An operation may begin as firmly fixed in one category, but change over time or with a change of circumstances.","translation":"ഒരു ഓപ്പറേഷൻ ഒരു വിഭാഗത്തിൽ ഉറച്ചുപോയതായി ആരംഭിക്കാം, എന്നാൽ കാലക്രമേണയോ സാഹചര്യങ്ങൾ മാറുമ്പോഴോ ഇത് മാറിയേക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Strategic collection operations target the collection of economic, political, financial, military, or other information for strategic reasons.","translation":"തന്ത്രപരമായ ശേഖരണ പ്രവർത്തനങ്ങൾ സാമ്പത്തിക, രാഷ്ട്രീയ, സാമ്പത്തിക, സൈനിക അല്ലെങ്കിൽ മറ്റ് വിവരങ്ങൾ തന്ത്രപരമായ കാരണങ്ങളാൽ ശേഖരിക്കുന്നതിന് ലക്ഷ്യമിടുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The aim of strategic collection is not one particular piece of data, but rather the collection of data over time that you can analyze to determine power shifts, plans, trends, adversarial capabilities, and so on.","translation":"തന്ത്രപരമായ ശേഖരണത്തിൻ്റെ ലക്ഷ്യം ഒരു പ്രത്യേക ഡാറ്റയല്ല, മറിച്ച് കാലക്രമേണ ഡാറ്റ ശേഖരിക്കുകയും, അതിലൂടെ അധികാര സ്ഥാനമാറ്റം, പദ്ധതികൾ, പ്രവണതകൾ, പ്രതികൂല കഴിവുകൾ എന്നിവയും അതിലേറെയും വിശകലനം ചെയ്യുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"For example, according to WikiLeaks, the NSA has been recording nearly all phone conversations in Afghanistan.","translation":"ഉദാഹരണത്തിന്, വിക്കിലീക്സ് അനുസരിച്ച്, അഫ്ഗാനിസ്ഥാനിലെ മിക്കവാറും എല്ലാ ഫോൺ സംഭാഷണങ്ങളും NSA റെക്കോർഡ് ചെയ്യുന്നു.","target_lang":"ml","domain":"news","complexity":"moderate"}
{"en":"Strategic collection may also lead to tactical information.","translation":"തന്ത്രപരമായ ശേഖരണം തന്ത്രപരമായ വിവരങ്ങളിലേക്ക് നയിച്ചേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Directed collection operations target the collection of information to meet an immediate objective.","translation":"നേരിട്ടുള്ള ശേഖരണ പ്രവർത്തനങ്ങൾ ഒരു തൽക്ഷണ ലക്ഷ്യം നിറവേറ്റുന്നതിന് വിവരങ്ങൾ ശേഖരിക്കുന്നതിന് ലക്ഷ്യമിടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"For example, China is alleged to have stolen the plans to the next-generation Patriot Missile system.","translation":"ഉദാഹരണത്തിന്, അടുത്ത തലമുറയിലെ പാട്രിയറ്റ് മിസൈൽ സംവിധാനത്തിൻ്റെ പദ്ധതികൾ ചൈന മോഷ്ടിച്ചതായി ആരോപിക്കപ്പെടുന്നു.","target_lang":"ml","domain":"news","complexity":"moderate"}
{"en":"Non-kinetic CNA operations are meant to disrupt, deny, degrade, or destroy the operational capability of a computer network.","translation":"കമ്പ്യൂട്ടർ ശൃംഖലയുടെ പ്രവർത്തന ശേഷി തടസ്സപ്പെടുത്തുന്നതിനോ, നിഷേധിക്കുന്നതിനോ, കുറയ്ക്കുന്നതിനോ അല്ലെങ്കിൽ നശിപ്പിക്കുന്നതിനോ വേണ്ടിയാണ് നോൺ-കൈനറ്റിക് CNA പ്രവർത്തനങ്ങൾ ലക്ഷ്യമിടുന്നത്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The fear is that some nefarious actor can cause devastating physical consequences.","translation":"ചില ദുഷ്ടശക്തികൾക്ക് വിനാശകരമായ ശാരീരിക പ്രത്യാഘാതങ്ങൾ ഉണ്ടാക്കാൻ കഴിയുമെന്ന ഭയമുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Understanding these constraints is paramount in building an offensive framework.","translation":"ഈ നിയന്ത്രണങ്ങൾ മനസ്സിലാക്കുന്നത് ഒരു ആക്രമണാത്മക ചട്ടക്കൂട് നിർമ്മിക്കുന്നതിൽ വളരെ പ്രധാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Time is required to conduct all stages of an operation.","translation":"ഒരു ഓപ്പറേഷന്റെ എല്ലാ ഘട്ടങ്ങളും നടപ്പിലാക്കാൻ സമയം ആവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Finding out about a drug shipment 2 months too late is not particularly useful if the goal was to intercept it.","translation":"ലക്ഷ്യം തടയുക എന്നതായിരുന്നു എങ്കിൽ, മയക്കുമരുന്ന് കയറ്റുമതിയെക്കുറിച്ച് 2 മാസം വൈകി അറിയുന്നത് അത്ര പ്രയോജനകരമാകില്ല.","target_lang":"ml","domain":"news","complexity":"moderate"}
{"en":"Time limits the development of offensive capabilities and the accumulation of expertise.","translation":"ആക്രമണാത്മക കഴിവുകളുടെ വികസനത്തിനും വൈദഗ്ദ്ധ്യം നേടുന്നതിനും സമയം പരിമിതപ്പെടുത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Time affects the development and use of all other resources and is therefore the most important constraint.","translation":"മറ്റ് എല്ലാ വിഭവങ്ങളുടെയും വികസനത്തെയും ഉപയോഗത്തെയും സമയം ബാധിക്കുന്നു, അതിനാൽ ഇത് ഏറ്റവും പ്രധാനപ്പെട്ട നിയന്ത്രണമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Targeting is often the most difficult and expensive part of an operation.","translation":"ഒരു ഓപ്പറേഷന്റെ ഏറ്റവും കൂടുതൽ ബുദ്ധിമുട്ടുള്ളതും ചെലവേറിയതുമായ ഭാഗമാണ് ലക്ഷ്യമിടുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"It may require all source intelligence that collectively identifies information about a country’s political, economic, or military structure.","translation":"ഒരു രാജ്യത്തിന്റെ രാഷ്ട്രീയ, സാമ്പത്തിക, അല്ലെങ്കിൽ സൈനിക ഘടനയെക്കുറിച്ചുള്ള വിവരങ്ങൾ കൂട്ടായി തിരിച്ചറിയുന്ന എല്ലാ വിവര സ്രോതസ്സുകളും ഇതിന് ആവശ്യമായി വന്നേക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"When gathered, targeting may require linguists, analysts, technical expertise, and subject matter experts in the target’s field.","translation":"ശേഖരിക്കുമ്പോൾ, ലക്ഷ്യമിടുന്നതിന് ഭാഷാശാസ്ത്രജ്ഞർ, വിശകലന വിദഗ്ധർ, സാങ്കേതിക വൈദഗ്ധ്യം, കൂടാതെ ടാർഗെറ്റിന്റെ മേഖലയിലെ വിഷയ വിദഗ്ധർ എന്നിവരെ ആവശ്യമായി വന്നേക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"For example, if Attackers want to steal from a Saudi Arabian bank, they likely need fluency in Arabic and detailed knowledge of how financial transactions work, even if they already have full access to the bank’s network.","translation":"ഉദാഹരണത്തിന്, ഒരു സൗദി അറേബ്യൻ ബാങ്കിൽ നിന്ന് മോഷ്ടിക്കാൻ അക്രമണകാരികൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, ബാങ്കിന്റെ നെറ്റ്‌വർക്കിലേക്ക് പൂർണ്ണമായ പ്രവേശനം ഉണ്ടെങ്കിൽ പോലും, അറബി ഭാഷയിലുള്ള പ്രാവീണ്യവും സാമ്പത്തിക ഇടപാടുകൾ എങ്ങനെ പ്രവർത്തിക്കുമെന്നതിനെക്കുറിച്ചുള്ള വിശദമായ അറിവും അവർക്ക് ആവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Assembling, maintaining, and training an effective team with all these varied skillsets is nontrivial and places a limitation on the Attacker’s overall operational abilities.","translation":"ഈ വൈവിധ്യമാർന്ന വൈദഗ്ധ്യങ്ങൾ ഉപയോഗിച്ച് ഒരു കാര്യക്ഷമമായ ടീമിനെ ഒരുമിപ്പിക്കുകയും, പരിപാലിക്കുകയും, പരിശീലിപ്പിക്കുകയും ചെയ്യുന്നത് വളരെ ശ്രമകരമാണ്, ഇത് ആക്രമണകാരിയുടെ മൊത്തത്തിലുള്ള പ്രവർത്തന ശേഷിക്ക് പരിമിതികൾ ഏർപ്പെടുത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Exploitation is the ability to find and exploit vulnerabilities in software programs, hardware devices, or network configurations.","translation":"സോഫ്റ്റ്‌വെയർ പ്രോഗ്രാമുകൾ, ഹാർഡ്‌വെയർ ഉപകരണങ്ങൾ അല്ലെങ്കിൽ നെറ്റ്‌വർക്ക് കോൺഫിഗറേഷനുകൾ എന്നിവയിലെ ദൗർബല്യങ്ങൾ കണ്ടെത്തി ചൂഷണം ചെയ്യാനുള്ള കഴിവാണ് ചൂഷണം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Without exploitation expertise, the Attacker cannot perform even the most basic operation.","translation":"ചൂഷണ വൈദഗ്ധ്യം ഇല്ലാതെ, ആക്രമണകാരിക്ക് ഏറ്റവും അടിസ്ഥാനപരമായ പ്രവർത്തനം പോലും ചെയ്യാൻ കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Exploitation expertise requires detailed low-level knowledge of programming languages, operating systems, and hardware.","translation":"ചൂഷണ വൈദഗ്ധ്യത്തിന് പ്രോഗ്രാമിംഗ് ഭാഷകൾ, ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾ, ഹാർഡ്‌വെയർ എന്നിവയെക്കുറിച്ചുള്ള വിശദമായ, താഴ്ന്ന തലത്തിലുള്ള അറിവ് ആവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Few of the technical skills necessary to find and develop vulnerabilities into real-world exploits are taught in the typical college curriculum.","translation":"യഥാർത്ഥ ലോക ചൂഷണങ്ങളിലേക്ക് ദൗർബല്യങ്ങൾ കണ്ടെത്തുന്നതിനും വികസിപ്പിക്കുന്നതിനും ആവശ്യമായ സാങ്കേതിക കഴിവുകളിൽ ചിലത് സാധാരണ കോളേജ് പാഠ്യപദ്ധതിയിൽ പഠിപ്പിക്കുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Networking expertise is the in-depth understanding of the myriad technologies used to build, operate, manage, and monitor a computer network.","translation":"ഒരു കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്ക് നിർമ്മിക്കാനും, പ്രവർത്തിപ്പിക്കാനും, നിയന്ത്രിക്കാനും, നിരീക്ഷിക്കാനും ഉപയോഗിക്കുന്ന വിവിധ സാങ്കേതികവിദ്യകളെക്കുറിച്ചുള്ള ആഴത്തിലുള്ള അറിവാണ് നെറ്റ്‌വർക്കിംഗ് വൈദഗ്ധ്യം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"It is required throughout an operation, but most important during initial access, expansion, and exfiltration.","translation":"ഇതൊരു ഓപ്പറേഷനിൽ ഉടനീളം ആവശ്യമാണ്, എന്നാൽ പ്രാരംഭ പ്രവേശനം, വിപുലീകരണം, എക്സ്ഫിൽട്രേഷൻ എന്നിവയിൽ ഇത് വളരെ പ്രധാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"From the moment of initial access, Attackers are in the middle of a fog.","translation":"ആരംഭ പ്രവേശനത്തിന്റെ നിമിഷം മുതൽ, ആക്രമണകാരികൾ ഒരു മൂടൽമഞ്ഞിലാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"While initially ignorant to their surroundings, they have to find a way to safely establish communication, to persist, to expand, to traverse, and to search a network, all while remaining hidden.","translation":"ആരംഭത്തിൽ അവരുടെ ചുറ്റുപാടുകളെക്കുറിച്ച് അറിയാതെ, സുരക്ഷിതമായി ആശയവിനിമയം സ്ഥാപിക്കാനും, നിലനിൽക്കാനും, വികസിപ്പിക്കാനും, കടന്നുപോകാനും, ഒരു നെറ്റ്‌വർക്ക് തിരയാനും അവർ ഒരു വഴി കണ്ടെത്തണം, എല്ലാം മറഞ്ഞിരുന്ന് തന്നെ.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"These tasks require a thorough understanding of networks.","translation":"ഈ ടാസ്‌ക്കുകൾക്ക് നെറ്റ്‌വർക്കുകളെക്കുറിച്ച് നല്ല ധാരണ ആവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Networking expertise creates the ability to envision plausible layouts, configurations, policies, and potential traps from little information.","translation":"കുറഞ്ഞ വിവരങ്ങളിൽ നിന്ന് സാധ്യമായ ലേഔട്ടുകൾ, കോൺഫിഗറേഷനുകൾ, നയങ്ങൾ, കൂടാതെ സാധ്യതയുള്ള കെണികൾ എന്നിവ വിഭാവനം ചെയ്യാനുള്ള കഴിവ് നെറ്റ്‌വർക്കിംഗ് വൈദഗ്ധ്യം നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The virtual world doesn’t have the benefit of having such precedents to ignore.","translation":"അത്തരം മുൻവിധികളെ അവഗണിക്കാനുള്ള സൗകര്യം വെർച്വൽ ലോകത്തിനില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Nation-states maintain their innocence with an ever-weakening shield of plausible deniability.","translation":"രാഷ്ട്രങ്ങൾ, സാധ്യമായ നിഷേധത്തിന്റെ ദുർബലമായ കവചം ഉപയോഗിച്ച് അവരുടെ നിരപരാധിത്വം നിലനിർത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Report after report gives ever more detail about so-called “threat actors.”","translation":"റിപ്പോർട്ടുകൾ, ഭീഷണിയുയർത്തുന്നവരെക്കുറിച്ച് കൂടുതൽ വിവരങ്ങൾ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Still the attacks continue.","translation":"ആക്രമണങ്ങൾ ഇപ്പോഴും തുടരുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Perhaps attribution could cut into purely criminal activities.","translation":"ഒരുപക്ഷേ, കുറ്റകരമായ പ്രവർത്തനങ്ങൾ തടയാൻ ഇത് സഹായിച്ചേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"It might give some pause for CNA.","translation":"ഇത് CNA-ക്ക് അൽപ്പം ഇടവേള നൽകിയേക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"But do not expect blame to slow down espionage.","translation":"എന്നാൽ, ചാരവൃത്തി കുറയുമെന്ന് പ്രതീക്ഷിക്കേണ്ടതില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"A true asymmetry provides one side an advantage of sorts.","translation":"യഥാർത്ഥമായ ഒരു അസമത്വം ഒരു വശത്തിന് ഒരുതരം നേട്ടം നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The difficulty of attribution provides no such benefit to espionage as evidenced by the fact that when caught, behavior does not change.","translation":"കൈകാര്യം ചെയ്യാൻ പ്രയാസമുള്ള ആരോപണങ്ങൾ, പിടിക്കപ്പെട്ടാൽ പോലും പെരുമാറ്റത്തിൽ മാറ്റം വരാത്തതിനാൽ, ചാരവൃത്തിക്ക് ഒരു നേട്ടവും നൽകുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"A true asymmetry provides a strategic advantage to one side.","translation":"ഒരു യഥാർത്ഥ അസമത്വം ഒരു വശത്തിന് തന്ത്രപരമായ നേട്ടം നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"It is difficult to counter, but if successfully countered, it causes behavioral changes to the formerly advantaged side.","translation":"ഇതിനെ പ്രതിരോധിക്കാൻ പ്രയാസമാണ്, എന്നാൽ വിജയകരമായി പ്രതിരോധിച്ചാൽ, മുൻ‌തൂക്കം നേടിയവരുടെ പെരുമാറ്റത്തിൽ മാറ്റം വരുത്തും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Cost is not nearly as unbalanced as first perceived.","translation":"ചെലവ് ആദ്യമൊക്കെ തോന്നുന്നത്ര അസന്തുലിതമല്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Attribution, even if solved, it not going to make much impact on espionage.","translation":"ആരോപണം കണ്ടെത്തിയാൽ പോലും, അത് ചാരവൃത്തിയിൽ വലിയ സ്വാധീനം ചെലുത്തില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"But just because these two are fakes does not preclude actual imbalances.","translation":"എന്നാൽ, ഇവ രണ്ടും വ്യാജമാണെന്നതുകൊണ്ട്, യഥാർത്ഥത്തിലുള്ള അസന്തുലിതാവസ്ഥ ഉണ്ടാകില്ലെന്ന് അർത്ഥമില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Here are some true asymmetries that are to the Attacker’s advantage.","translation":"ആക്രമണകാരിക്ക് അനുകൂലമായ ചില യഥാർത്ഥ അസമത്വങ്ങൾ ഇതാ.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Consider two lottery games.","translation":"രണ്ട് ലോട്ടറി ഗെയിമുകൾ പരിഗണിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The first game, call it Fifty Plus, gives a 50 percent chance of winning.","translation":"ആദ്യത്തെ ഗെയിമിനെ ഫിഫ്റ്റി പ്ലസ് എന്ന് വിളിക്കുക, ഇത് 50 ശതമാനം വിജയസാധ്യത നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The second game, call this one Zero Minus, gives a 0 percent chance of winning.","translation":"രണ്ടാമത്തെ ഗെയിമിനെ സീറോ മൈനസ് എന്ന് വിളിക്കുക, ഇത് 0 ശതമാനം വിജയസാധ്യത നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Which game would you be excited to play?","translation":"ഏത് ഗെയിമാണ് കളിക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നത്?","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"A nation-state is playing the first game.","translation":"ഒരു രാഷ്ട്രം ആദ്യത്തെ ഗെയിം കളിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The Attacker understands this and will use it to their advantage.","translation":"ആക്രമണകാരിക്ക് ഇത് മനസ്സിലാകും, കൂടാതെ അവരുടെ നേട്ടത്തിനായി ഇത് ഉപയോഗിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The Defender must design security knowing it will be run by people with all their strengths and failings.","translation":"പ്രതിരോധിക്കുന്നയാൾ അവരുടെ എല്ലാ ശക്തിയും ദൗർബല്യങ്ങളുമുള്ള ആളുകൾ ഇത് പ്രവർത്തിപ്പിക്കുമെന്ന് അറിഞ്ഞ് സുരക്ഷ രൂപകൽപ്പന ചെയ്യണം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The Defender must continue to provide access to legitimate users.","translation":"നിയമാനുസൃതമായ ഉപയോക്താക്കൾക്ക് പ്രവേശനം നൽകുന്നത് പ്രതിരോധിക്കുന്നയാൾ തുടരണം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The problem is in the implementation and its inherent feedback imbalance.","translation":"പ്രശ്നം നടപ്പിലാക്കുന്നതിലും അതിൻ്റെ உள்ளார்ത്ഥമായ പ്രതികരണത്തിലെ അസന്തുലിതാവസ്ഥയിലുമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Users complain when their e-mail breaks or they cannot generate some report or locate some document.","translation":"ഇമെയിൽ തകരാറിലാകുമ്പോഴോ അല്ലെങ്കിൽ ചില റിപ്പോർട്ടുകൾ ഉണ്ടാക്കാനോ ചില ഡോക്യുമെന്റുകൾ കണ്ടെത്താനോ കഴിയാതെ വരുമ്പോൾ ഉപയോക്താക്കൾ പരാതിപ്പെടും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"However, there is no such feedback for when access is mistakenly granted.","translation":"എന്നാൽ, തെറ്റായി പ്രവേശനം അനുവദിക്കുമ്പോൾ അത്തരം പ്രതികരണങ്ങളൊന്നും ഉണ്ടാകാറില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Every mistake in configuration, dormant account, or imperfect permission that leaves things too open has the potential to go unfixed for a long time.","translation":"കോൺഫിഗറേഷനിലെ ഓരോ തെറ്റുകളും, പ്രവർത്തനരഹിതമായ അക്കൗണ്ടുകളും, അല്ലെങ്കിൽ ശരിയല്ലാത്ത പെർമിഷനുകളും വളരെക്കാലം പരിഹരിക്കപ്പെടാതെ കിടക്കാൻ സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Chelsea Manning downloaded hundreds of thousands of U. S. diplomatic cables and classified army reports onto a CD he labeled “Lady Gaga” without attracting the least bit of attention.","translation":"ചെൽസി മാനെൻ്റ്, മുൻപ് പി.എഫ്.സി. ബ്രാഡ്‌ലി മാനെൻ്റ് ആയിരുന്നത്, “ലേഡി ഗാഗ” എന്ന് ലേബൽ ചെയ്ത ഒരു സിഡിയിലേക്ക്, ആയിരക്കണക്കിന് യു.എസ് നയതന്ത്ര കേബിളുകളും, രഹസ്യ സൈനിക റിപ്പോർട്ടുകളും, ഒട്ടും ശ്രദ്ധ കിട്ടാതെ ഡൗൺലോഡ് ചെയ്തു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Employing the Principle of Least Privilege is hard, even for organizations with high incentives to be secure.","translation":"ഏറ്റവും കുറഞ്ഞ പ്രത്യേകാവകാശം എന്ന തത്വം നടപ്പിലാക്കുന്നത്, സുരക്ഷിതത്വത്തിനായി വലിയ പ്രോത്സാഹനങ്ങളുള്ള സ്ഥാപനങ്ങൾക്ക് പോലും ബുദ്ധിമുട്ടാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"By contrast, feedback for ensuring access just requires having an active user base.","translation":"നേരെമറിച്ച്, പ്രവേശനം ഉറപ്പാക്കുന്നതിനുള്ള പ്രതികരണം, ഒരു സജീവ ഉപയോക്തൃ അടിത്തറ ഉണ്ടായിരിക്കുക എന്നത് മാത്രമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"From the Attacker point of view, the Defender is defined by the access that must be granted.","translation":"ആക്രമണകാരിയുടെ കാഴ്ചപ്പാടിൽ, നൽകേണ്ട പ്രവേശനത്തിലൂടെയാണ് പ്രതിരോധിക്കുന്നയാളെ നിർവചിക്കപ്പെടുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The Defender may employ a variety of technical security measures to limit that access.","translation":"ആ പ്രവേശനം പരിമിതപ്പെടുത്തുന്നതിന് പ്രതിരോധിക്കുന്നയാൾക്ക് വിവിധതരം സാങ്കേതിക സുരക്ഷാ നടപടികൾ ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The first principle of access guarantees the Defender will always be vulnerable.","translation":"പ്രവേശനത്തിൻ്റെ ആദ്യ തത്വം പ്രതിരോധിക്കുന്നയാൾ എപ്പോഴും ദുർബലനായിരിക്കുമെന്ന് ഉറപ്പാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"A strategic defensive life cycle should examine how one actively counters the offensive life cycle.","translation":"ഒരു തന്ത്രപരമായ പ്രതിരോധ ജീവിത ചക്രം, എങ്ങനെയാണ് ഒരാൾ ആക്രമണപരമായ ജീവിത ചക്രത്തെ സജീവമായി പ്രതിരോധിക്കുന്നത് എന്ന് പരിശോധിക്കണം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Privacy is the management of the publishing of information used for targeting.","translation":"ലക്ഷ്യമിടുന്നതിന് ഉപയോഗിക്കുന്ന വിവരങ്ങൾ പ്രസിദ്ധീകരിക്കുന്നത് നിയന്ത്രിക്കുന്നതാണ് സ്വകാര്യത.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Prevention can stop the Attacker from gaining initial access or persistence.","translation":"ആക്രമണകാരിക്ക് പ്രാരംഭ പ്രവേശനം നേടുന്നതിൽ നിന്നോ നിലനിൽക്കുന്നതിൽ നിന്നോ തടയാൻ പ്രതിരോധത്തിന് കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Constraint is the limiting of lateral movement within a network.","translation":"ഒരു നെറ്റ്‌വർക്കിനുള്ളിലെ പാർശ്വഗതി നിയന്ത്രിക്കുന്നതാണ് നിയന്ത്രണം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Obstruction makes it difficult for the Attacker to get data back out of the network.","translation":"ആക്രമണകാരിക്ക് നെറ്റ്‌വർക്കിൽ നിന്ന് ഡാറ്റ പുറത്തെടുക്കുന്നത് തടസ്സപ്പെടുത്തുന്നത് തടസ്സമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Detection is the catchall for finding and recognizing the Attacker during any part of the operational life cycle.","translation":"പ്രവർത്തനപരമായ ജീവിത ചക്രത്തിന്റെ ഏത് ഭാഗത്തും ആക്രമണകാരിയെ കണ്ടെത്തുകയും തിരിച്ചറിയുകയും ചെയ്യുന്നതിനുള്ള പൊതുവായ മാർഗ്ഗമാണ് കണ്ടെത്തൽ.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Finally, response is the blanket term for actions the Defender takes once they realize they are compromised.","translation":"അവസാനമായി, പ്രതിരോധിക്കുന്നയാൾക്ക് തങ്ങൾ അപകടത്തിലാണെന്ന് മനസ്സിലാക്കിയ ശേഷം എടുക്കുന്ന പ്രവർത്തനങ്ങളെക്കുറിച്ചുള്ള പൊതുവായ പദമാണ് പ്രതികരണം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Consider the offensive organization dubbed “Equation Group” detailed in a report by Kaspersky in February 2015.","translation":"2015 ഫെബ്രുവരിയിൽ കാസ്പേർസ്കി പ്രസിദ്ധീകരിച്ച റിപ്പോർട്ടിൽ വിശദീകരിച്ചിട്ടുള്ള “ഇക്വേഷൻ ഗ്രൂപ്പ്” എന്ന ആക്രമണകാരികളെക്കുറിച്ച് ചിന്തിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In answer to the question “How did you discover this malware?” the report notes that it was not found directly.","translation":"“നിങ്ങൾ എങ്ങനെയാണ് ഈ മാൽവെയർ കണ്ടെത്തിയത്?” എന്ന ചോദ്യത്തിന്, ഇത് നേരിട്ട് കണ്ടെത്തിയതല്ല എന്ന് റിപ്പോർട്ട് പറയുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"We discovered one of the fi rst EQUATIONDRUG modules during our research into the Regin nation-state APT operation.","translation":"റിജിൻ രാഷ്ട്ര-സംസ്ഥാന APT ഓപ്പറേഷനെക്കുറിച്ചുള്ള ഗവേഷണത്തിനിടയിൽ ഞങ്ങൾ ആദ്യത്തെ EQUATIONDRUG മൊഡ്യൂളുകളിൽ ഒന്ന് കണ്ടെത്തി.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Somewhere in the Middle East, there is a computer we are calling the “The Magnet of Threats”.","translation":"മധ്യപൂർവദേശത്ത്, ഞങ്ങൾ “ഭീഷണികളുടെ കാന്തം” എന്ന് വിളിക്കുന്ന ഒരു കമ്പ്യൂട്ടർ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"It was also infected by Turla, ItaDuke, Animal Farm and Careto/Mask.","translation":"ഇത് ടർല, ഇറ്റഡ്യൂക്ക്, ആനിമൽ ഫാം, കരേറ്റോ/മാസ്ക് എന്നിവയാലും ബാധിക്കപ്പെട്ടിരുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"When we tried to analyze the Regin infection on this computer, we identifi ed another module which did not appear to be part of the Regin infection, nor any of the other APTs.","translation":"ഈ കമ്പ്യൂട്ടറിലെ റിജിൻ ഇൻഫെക്ഷൻ വിശകലനം ചെയ്യാൻ ശ്രമിച്ചപ്പോൾ, റിജിൻ ഇൻഫെക്ഷന്റെ ഭാഗമല്ലാത്തതും മറ്റ് APT-കളിൽ പെടാത്തതുമായ മറ്റൊരു മൊഡ്യൂളിനെ ഞങ്ങൾ തിരിച്ചറിഞ്ഞു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"In addition to the most recently discovered Attacker, the “The Magnet of Threats” is running malware attributed to the United States, Russia, China, an unknown actor, and Spain, respectively.","translation":"ഏറ്റവും ഒടുവിൽ കണ്ടെത്തിയ അക്രമണകാരിക്ക് പുറമെ, “ഭീഷണികളുടെ കാന്തം” എന്ന കമ്പ്യൂട്ടറിൽ യുണൈറ്റഡ് സ്റ്റേറ്റ്സ്, റഷ്യ, ചൈന, ഒരു അജ്ഞാതൻ, സ്പെയിൻ എന്നിവിടങ്ങളിൽ നിന്നുള്ള മാൽവെയറുകൾ പ്രവർത്തിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"It’s quite the popular machine.","translation":"ഇതൊരു നല്ലരീതിയിൽ ഉപയോഗിക്കപ്പെടുന്ന കമ്പ്യൂട്ടറാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"And collectively that popularity doomed all of the offensive players.","translation":"കൂടാതെ, ഈ പ്രചാരം എല്ലാ ആക്രമണകാരികളെയും പ്രതികൂലമായി ബാധിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"With multiple tool chains installed, it’s a wonder the machine continued to run.","translation":"ഒന്നിലധികം ടൂൾ ചെയിനുകൾ ഇൻസ്റ്റാൾ ചെയ്തിട്ടും, കമ്പ്യൂട്ടർ തുടർന്നും പ്രവർത്തിച്ചത് അത്ഭുതകരമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"That’s because offensive tools may confl ict.","translation":"കാരണം, ആക്രമണോപാധികളായ ടൂളുകൾക്ക് പരസ്പരം തടസ്സമുണ്ടാകാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"There are but so many ways to write a keystroke logger, for example, and many require modifying specifi c components of the operating system.","translation":"ഒരു കീസ്‌ട്രോക്ക് ലോഗർ എഴുതാൻ ധാരാളം വഴികളുണ്ട്, ഉദാഹരണത്തിന്, പലതിനും ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിന്റെ ചില ഘടകങ്ങൾ മാറ്റേണ്ടിവരും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Another Attacker’s version may make unknown changes to a component your tool expects to behave a certain way.","translation":"മറ്റൊരു അക്രമണകാരിയുടെ പതിപ്പ്, നിങ്ങളുടെ ടൂൾ ഒരു പ്രത്യേക രീതിയിൽ പ്രവർത്തിക്കുമെന്ന് പ്രതീക്ഷിക്കുന്ന ഒരു ഘടകത്തിൽ അറിയാതെ തന്നെ മാറ്റങ്ങൾ വരുത്തിയേക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Perhaps one Attacker’s tool simply supplants the other, or worse, together they make the keyboard stop working entirely.","translation":"ഒരുപക്ഷേ ഒരു അക്രമണകാരിയുടെ ഉപകരണം മറ്റൊന്നിനെ മാറ്റിസ്ഥാപിച്ചേക്കാം, അല്ലെങ്കിൽ രണ്ടും ചേർന്ന് കീബോർഡ് പൂർണ്ണമായും പ്രവർത്തനരഹിതമാക്കിയേക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Testing with known software is hard enough.","translation":"പരിചിതമായ സോഫ്റ്റ്‌വെയർ ഉപയോഗിച്ച് പരിശോധിക്കുന്നത് പോലും ബുദ്ധിമുട്ടാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Assuring compatibility with unknown and often unstable-by-nature software is practically impossible.","translation":"അജ്ഞാതവും, പലപ്പോഴും സ്ഥിരതയില്ലാത്തതുമായ സോഫ്റ്റ്‌വെയറുമായുള്ള അനുയോജ്യത ഉറപ്പാക്കുന്നത് പ്രായോഗികമായി അസാധ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Tradecraf t may also confl ict.","translation":"വ്യാപാര തന്ത്രങ്ങൾക്കും തടസ്സങ്ങൾ ഉണ്ടാകാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"For example, suppose the Defender monitors the amount of outgoing data.","translation":"ഉദാഹരണത്തിന്, പ്രതിരോധിക്കുന്നയാൾ പുറത്തേക്ക് പോകുന്ന ഡാറ്റയുടെ അളവ് നിരീക്ഷിക്കുന്നു എന്ന് കരുതുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Individually each Attacker might be below the threshold, but together they could trigger an alert.","translation":"ഓരോ അക്രമണകാരിയും വ്യക്തിപരമായി പരിധിക്ക് താഴെയായിരിക്കാം, പക്ഷേ ഒരുമിച്ച് അവർ ഒരു മുന്നറിയിപ്പ് നൽകിയേക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"This is why Attackers need a defensive component as part of their forward- deployed tool kit.","translation":"അതുകൊണ്ടാണ് ആക്രമണകാരികൾക്ക് അവരുടെ ടൂൾ കിറ്റിന്റെ ഭാഗമായി പ്രതിരോധപരമായ ഒരു ഘടകം ആവശ്യമായി വരുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The network is the Defender’s home court.","translation":"ഡിഫൻഡറുടെ ഹോം കോർട്ടാണ് നെറ്റ്‌വർക്ക്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"User log-ons, network traffic, application use, and other information can all be logged, monitored, and analyzed.","translation":"ഉപയോക്തൃ ലോഗ്-ഓണുകൾ, നെറ്റ്‌വർക്ക് ട്രാഫിക്, ആപ്ലിക്കേഷൻ ഉപയോഗം, മറ്റ് വിവരങ്ങൾ എന്നിവയെല്ലാം ലോഗ് ചെയ്യാനും നിരീക്ഷിക്കാനും വിശകലനം ചെയ്യാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The Defender has the ability to have complete network awareness, and with that ability, the Defender is capable of ferreting out the Attacker.","translation":"സമ്പൂർണ്ണ നെറ്റ്‌വർക്ക് അവബോധം നേടാനുള്ള കഴിവ് ഡിഫൻഡർക്കുണ്ട്, കൂടാതെ ആ കഴിവിലൂടെ, ആക്രമണകാരിയെ കണ്ടെത്താൻ ഡിഫൻഡർക്ക് കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"If you do not understand how your network is put together, there is no hope of fi nding an intrusion.","translation":"നിങ്ങളുടെ നെറ്റ്‌വർക്ക് എങ്ങനെയാണ് ഒരുക്കിയിരിക്കുന്നത് എന്ന് നിങ്ങൾക്ക് മനസ്സിലാകാത്ത പക്ഷം, ഒരു നുഴഞ്ഞുകയറ്റം കണ്ടെത്താൻ ഒരു സാധ്യതയുമില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The Attacker lacks this level of capability.","translation":"ആക്രമണകാരിക്ക് ഈ നിലയിലുള്ള ശേഷിയില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"They simply cannot acquire the same level of detail with the same level of effort.","translation":"അവർക്ക് അതേ അളവിലുള്ള വിവരങ്ങൾ അതേ അളവിലുള്ള പ്രയത്നത്തിലൂടെ നേടാൻ കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The Defender can read the manufacturer and model number of a router off the label, while the Attacker has to fi gure this out from surveys and profi ling tools.","translation":"ഒരു റൂട്ടറിൻ്റെ നിർമ്മാതാവിൻ്റെയും മോഡൽ നമ്പറും ലേബലിൽ നിന്ന് ഡിഫൻഡർക്ക് വായിക്കാൻ കഴിയും, അതേസമയം, സർവേകളും പ്രൊഫൈലിംഗ് ടൂളുകളും ഉപയോഗിച്ച് ഇത് കണ്ടെത്താൻ അറ്റാക്കർക്ക് കഴിയണം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Defenders can change the constraints of the network at any time and in any manner.","translation":"എപ്പോൾ വേണമെങ്കിലും ഏത് രീതിയിലും നെറ്റ്‌വർക്കിൻ്റെ നിയന്ത്രണങ്ങൾ മാറ്റാൻ ഡിഫൻഡർമാർക്ക് കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Posture changes can range from the simple, such as changing a password, to the complex, such as segmenting portions of the network.","translation":"സ്ഥിതിവിവരക്കണക്കുകളിലെ മാറ്റങ്ങൾ ഒരു പാസ്‌വേഡ് മാറ്റുന്നത് പോലുള്ള ലളിതമായ കാര്യങ്ങൾ മുതൽ നെറ്റ്‌വർക്കിൻ്റെ ഭാഗങ്ങൾ വിഭജിക്കുന്നത് പോലുള്ള സങ്കീർണ്ണമായ കാര്യങ്ങൾ വരെയാകാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The Attacker cannot prevent the Defender from doing anything.","translation":"ഒന്നും ചെയ്യാൻ ഡിഫൻഡറെ ആക്രമണകാരിക്ക് തടയാൻ കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"A moving target is harder to hit.","translation":"ചലിക്കുന്ന ലക്ഷ്യസ്ഥാനത്ത് എത്താൻ പ്രയാസമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Creating a moving target is a powerful idea.","translation":"ചലിക്കുന്ന ഒരു ലക്ഷ്യം ഉണ്ടാക്കുക എന്നത് ശക്തമായ ഒരു ആശയമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The challenge, of course, is how to effectively randomize an entire network in such a way that it still func- tions as expected for the user base but confuses the Attacker.","translation":"എന്നാൽ, ഉപയോക്താക്കൾക്ക് പ്രതീക്ഷിച്ച രീതിയിൽ തന്നെ പ്രവർത്തിക്കുകയും ആക്രമണകാരിയെ ആശയക്കുഴപ്പത്തിലാക്കുകയും ചെയ്യുന്ന രീതിയിൽ എങ്ങനെ ഒരു മുഴുവൻ നെറ്റ്‌വർക്കിനെയും ഫലപ്രദമായി ക്രമരഹിതമാക്കാം എന്നതാണ് വെല്ലുവിളി.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Time constraints are rarely symmetric.","translation":"സമയപരിധികൾ വളരെ അപൂർവമായി മാത്രമേ സമമിതിയിലാകൂ.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"For the Attacker, time is required to understand the target and hide, expand, and complete the objective.","translation":"ആക്രമണകാരിയെ സംബന്ധിച്ചിടത്തോളം, ലക്ഷ്യസ്ഥാനം മനസ്സിലാക്കാനും, മറയ്ക്കാനും, വികസിപ്പിക്കാനും, ലക്ഷ്യം പൂർത്തിയാക്കാനും സമയം ആവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If the operation is tactical in nature, time may be more constrained.","translation":"പ്രവർത്തനം തന്ത്രപരമാണെങ്കിൽ, സമയം കൂടുതൽ പരിമിതപ്പെടുത്താൻ സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"With more time, Attackers can develop better capabilities and improve their access in a network, or their existing abilities can atrophy and they can become more exposed.","translation":"കൂടുതൽ സമയം ലഭിക്കുകയാണെങ്കിൽ, ആക്രമണകാരികൾക്ക് മികച്ച കഴിവുകൾ നേടാനും ഒരു നെറ്റ്‌വർക്കിൽ അവരുടെ പ്രവേശനം മെച്ചപ്പെടുത്താനും കഴിയും, അല്ലെങ്കിൽ നിലവിലുള്ള കഴിവുകൾ ക്ഷയിക്കുകയും അവർ കൂടുതൽ തുറന്നുകാട്ടപ്പെടുകയും ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Defenders also needs time to fi nd, analyze, and counter Attackers.","translation":"ആക്രമണകാരികളെ കണ്ടെത്താനും, വിശകലനം ചെയ്യാനും, പ്രതിരോധിക്കാനും ഡിഫൻഡർമാർക്ക് സമയം ആവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The Attacker dictates the Defender’s time line and vice versa, while the technology drives both.","translation":"ആക്രമണകാരി ഡിഫൻഡറുടെ സമയപരിധി നിശ്ചയിക്കുന്നു, തിരിച്ചും, സാങ്കേതികവിദ്യ ഇരുവരെയും നയിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"For an effi cient Attacker, interim criteria may include the total number of simultaneous targets, the depth of penetration, the number of times detected, the speed of new technology development and deployment, or any number of other metrics.","translation":"ഒരു കാര്യക്ഷമമായ ആക്രമണകാരിയെ സംബന്ധിച്ചിടത്തോളം, താൽക്കാലിക മാനദണ്ഡങ്ങളിൽ ഒരേസമയം ലക്ഷ്യമിടുന്നവരുടെ എണ്ണം, നുഴഞ്ഞുകയറ്റത്തിൻ്റെ ആഴം, കണ്ടെത്തിയ തവണകളുടെ എണ്ണം, പുതിയ സാങ്കേതികവിദ്യ വികസിപ്പിക്കുന്നതിൻ്റെയും വിന്യസിക്കുന്നതിൻ്റെയും വേഗത, അല്ലെങ്കിൽ മറ്റ് നിരവധി അളവുകൾ എന്നിവ ഉൾപ്പെടാം.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Modern printer complexity makes them ripe for exploitation.","translation":"ആധുനിക പ്രിന്ററുകളുടെ സങ്കീർണ്ണത അവയെ ചൂഷണത്തിന് എളുപ്പമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If your printer was infected, how would you know? Answer: you wouldn’t.","translation":"നിങ്ങളുടെ പ്രിന്ററിന് എന്തെങ്കിലും തകരാറുണ്ടെങ്കിൽ, നിങ്ങൾ എങ്ങനെ അറിയും? ഉത്തരം: നിങ്ങൾക്കറിയില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Complexity is the worst enemy of security.","translation":"സങ്കീർണ്ണത സുരക്ഷയുടെ ഏറ്റവും വലിയ ശത്രുവാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Fixing complex systems is more costly and adds to the difficulty of defense.","translation":"സങ്കീർണ്ണമായ സംവിധാനങ്ങൾ നന്നാക്കുന്നത് കൂടുതൽ ചെലവേറിയതും പ്രതിരോധത്തിന്റെ ബുദ്ധിമുട്ട് വർദ്ധിപ്പിക്കുന്നതുമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"A firewall with a single misconfiguration can turn an otherwise impervious fortress into a Maginot Line.","translation":"ഒരൊറ്റ തെറ്റായ കോൺഫിഗറേഷൻ ഉള്ള ഒരു ഫയർവാൾ, പ്രതിരോധിക്കാനാവാത്ത കോട്ടയെ മജിനോട്ട് ലൈനായി മാറ്റും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Even if all software were flaw free in terms of vulnerabilities, it still requires someone to configure and use it.","translation":"എല്ലാ സോഫ്റ്റ്‌വെയറുകളും സുരക്ഷിതത്വത്തിന്റെ കാര്യത്തിൽ കുറവുകളില്ലാത്തതാണെങ്കിൽ പോലും, ഇത് കോൺഫിഗർ ചെയ്യാനും ഉപയോഗിക്കാനും ഒരാൾ ആവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Witness the recently developed U. S. government system for purchasing health care insurance, also known as Healthcare.gov.","translation":"ആരോഗ്യ ഇൻഷുറൻസ് വാങ്ങുന്നതിനായി അടുത്തിടെ വികസിപ്പിച്ച യു.എസ്. ഗവൺമെൻ്റ് സംവിധാനം, Healthcare.gov എന്നും അറിയപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"How many people believe that this system was adequately security tested before launch?","translation":"പ്രസിദ്ധീകരണത്തിന് മുമ്പ് ഈ സിസ്റ്റം മതിയായ സുരക്ഷാ പരിശോധനയ്ക്ക് വിധേയമായി എന്ന് എത്രപേർ വിശ്വസിക്കുന്നു?","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The goals vary widely, but each is achieved through five well-defined operational objectives.","translation":"ലക്ഷ്യങ്ങൾ വളരെ വ്യത്യസ്തമാണ്, എന്നാൽ ഓരോ ലക്ഷ്യവും അഞ്ച് വ്യക്തമായ പ്രവർത്തന ലക്ഷ്യങ്ങളിലൂടെയാണ് നേടുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Crafting a successful strategy requires embracing the fundamental truths of the space.","translation":"വിജയകരമായ ഒരു തന്ത്രം രൂപീകരിക്കുന്നതിന്, ഈ മേഖലയിലെ അടിസ്ഥാന സത്യങ്ങൾ ഉൾക്കൊള്ളേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Knowledge is the in-depth understanding of the technical aspects of architecture, operating systems, networks, and so on as well as understanding the psychological aspects of people and organizations.","translation":"അറിവ് എന്നത് ആർക്കിടെക്ചർ, ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾ, നെറ്റ്‌വർക്കുകൾ എന്നിവയുടെ സാങ്കേതിക വശങ്ങളെക്കുറിച്ചും ആളുകളുടെയും ഓർഗനൈസേഷനുകളുടെയും മാനസിക വശങ്ങളെക്കുറിച്ചുമുള്ള ആഴത്തിലുള്ള ധാരണയാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Technical knowledge makes more economical use of limited resources.","translation":"സാങ്കേതിക പരിജ്ഞാനം പരിമിതമായ വിഭവങ്ങൾ കൂടുതൽ സാമ്പത്തികമായി ഉപയോഗിക്കാൻ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Psychological knowledge enables the Attacker to leverage the foundational principle of humanity and to predict Defender actions.","translation":"മാനസികമായ അറിവ്, ആക്രമണകാരിയെ മാനവികതയുടെ അടിസ്ഥാന തത്വം പ്രയോജനപ്പെടുത്താനും പ്രതിരോധക്കാരന്റെ നീക്കങ്ങൾ പ്രവചിക്കാനും സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"With knowledge, there is no limit to the potential improvements in productivity.","translation":"അറിവ് ഉപയോഗിച്ച്, ഉൽപാദനക്ഷമതയിൽ വരുത്താൻ കഴിയുന്ന മെച്ചപ്പെടുത്തലുകൾക്ക് പരിധികളില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Acquiring knowledge requires time and money, whether formal training, buying books, or reverse engineering some new defensive security application.","translation":"അറിവ് നേടുന്നതിന് സമയവും പണവും ആവശ്യമാണ്, അത് ഔപചാരിക പരിശീലനമായാലും, പുസ്തകങ്ങൾ വാങ്ങുന്നതായാലും അല്ലെങ്കിൽ പുതിയ പ്രതിരോധ സുരക്ഷാ ആപ്ലിക്കേഷൻ റിവേഴ്സ് എഞ്ചിനിയറിംഗ് ചെയ്യുന്നതായാലും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Relying on the theoretical is a recipe for failure.","translation":"സിദ്ധാന്തത്തെ ആശ്രയിക്കുന്നത് പരാജയത്തിനുള്ള ഒരു വഴിയാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The best decisions are made by those that have a balance of knowledge of the technical, psychological, and social aspects of operations.","translation":"പ്രവർത്തനങ്ങളുടെ സാങ്കേതികവും, മാനസികവും, സാമൂഹികവുമായ വശങ്ങളെക്കുറിച്ച് അറിവുള്ളവരാണ് മികച്ച തീരുമാനങ്ങൾ എടുക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Awareness is the careful mapping of the operational domain as well as the active detection and passive monitoring of events in near real time.","translation":"അവബോധം എന്നത് പ്രവർത്തനപരമായ മേഖലയുടെ ശ്രദ്ധാപൂർവമായ മാപ്പിംഗും, തത്സമയം സംഭവിക്കുന്ന കാര്യങ്ങൾ സജീവമായി കണ്ടെത്തുകയും നിരീക്ഷിക്കുകയും ചെയ്യുകയുമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"If you know the network as well as the Defender, or even better, then you have more options.","translation":"പ്രതിരോധിക്കുന്ന ആളെപ്പോലെ അല്ലെങ്കിൽ അതിലും നന്നായി നിങ്ങൾക്ക് നെറ്റ്‌വർക്കിനെ അറിയാമെങ്കിൽ, നിങ്ങൾക്ക് കൂടുതൽ ഓപ്ഷനുകൾ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Through awareness the Attacker learns which machines are routinely logged in to by administrators, which systems are most heavily scrutinized, which users have the most technical issues, how data is backed up, and other points of interest or potential pitfalls.","translation":"അവബോധത്തിലൂടെ, അഡ്മിനിസ്ട്രേറ്റർമാർ പതിവായി ലോഗിൻ ചെയ്യുന്ന മെഷീനുകൾ, ഏറ്റവും കൂടുതൽ പരിശോധിക്കപ്പെടുന്ന സിസ്റ്റങ്ങൾ, ഏറ്റവും കൂടുതൽ സാങ്കേതിക പ്രശ്നങ്ങളുള്ള ഉപയോക്താക്കൾ, ഡാറ്റ എങ്ങനെ ബാക്കപ്പ് ചെയ്യുന്നു, തുടങ്ങിയ കാര്യങ്ങൾ ആക്രമണകാരി മനസ്സിലാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"A creative Attacker can fi nd these weaknesses and exploit them.","translation":"ഒരു ക്രിയേറ്റീവ് അറ്റാക്കർക്ക് ഈ ദൗർബല്യങ്ങൾ കണ്ടെത്തി മുതലെടുക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Innovation is creativity brought to scale through sound engineering.","translation":"ശരിയായ എഞ്ചിനിയറിംഗിലൂടെ സ്കെയിലിലേക്ക് കൊണ്ടുവന്ന സർഗ്ഗാത്മകതയാണ് ഇന്നൊവേഷൻ.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Better technology development processes lead to more reliable software and hardware.","translation":"മികച്ച സാങ്കേതികവിദ്യ വികസിപ്പിക്കുന്ന പ്രക്രിയകൾ കൂടുതൽ വിശ്വസനീയമായ സോഫ്റ്റ്‌വെയറിലേക്കും ഹാർഡ്‌വെയറിലേക്കും നയിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Through innovation, complex, repetitive, or time-consuming operational tasks can be automated.","translation":"നവീകരണത്തിലൂടെ, സങ്കീർണ്ണവും, ആവർത്തിച്ചുള്ളതും, സമയമെടുക്കുന്നതുമായ പ്രവർത്തനപരമായ ജോലികൾ ഓട്ടോമേറ്റ് ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"A network map can be built from a simple packet capture.","translation":"ലളിതമായ പാക്കറ്റ് ക്യാപ്‌ചറിൽ നിന്ന് ഒരു നെറ്റ്‌വർക്ക് മാപ്പ് നിർമ്മിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Analysis can be visualized so that relationships and important information are readily identifi ed.","translation":"ബന്ധങ്ങളും പ്രധാന വിവരങ്ങളും എളുപ്പത്തിൽ തിരിച്ചറിയാൻ കഴിയുന്ന രീതിയിൽ വിശകലനം ദൃശ്യവൽക്കരിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Knowledge and experience can be built into the Attacker’s tools.","translation":"അറിവും അനുഭവവും അറ്റാക്കറുടെ ടൂളുകളിൽ ഉൾപ്പെടുത്താൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Together these actions conserve resources and the precious commodity of time while decreasing mistakes.","translation":"ഈ പ്രവർത്തനങ്ങൾ ഒരുമിച്ച് വിഭവങ്ങൾ സംരക്ഷിക്കുകയും തെറ്റുകൾ കുറയ്ക്കുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Measuring Innovation There is no downside to constant innovation beyond the resources it con- sumes.","translation":"തുടർച്ചയായ നവീകരണത്തിന്, അത് ഉപയോഗിക്കുന്ന വിഭവങ്ങൾ ഒഴിച്ചാൽ, മറ്റ് ദോഷങ്ങളില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In a successful offensive strategy, the Attacker’s key challenge is to establish and adjust the balance between the leaps of creativity and the solidifi cation and scalability of those leaps accomplished via engineering.","translation":"വിജയകരമായ ഒരു ആക്രമണ തന്ത്രത്തിൽ, അറ്റാക്കറുടെ പ്രധാന വെല്ലുവിളി, സർഗ്ഗാത്മകതയുടെ കുതിപ്പും, എഞ്ചിനിയറിംഗിലൂടെ നേടിയെടുത്ത ഈ കുതിപ്പുകളുടെ സ്ഥിരതയും സ്കേലബിലിറ്റിയും തമ്മിലുള്ള ബാലൻസ് സ്ഥാപിക്കുകയും ക്രമീകരിക്കുകയും ചെയ്യുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Even the best engineered solutions face problems in practice, and this must be accounted for.","translation":"ഏറ്റവും മികച്ച രീതിയിൽ രൂപകൽപ്പന ചെയ്ത പരിഹാരങ്ങൾ പോലും പ്രായോഗികമായി പ്രശ്നങ്ങൾ നേരിടുന്നു, ഇത് കണക്കിലെടുക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In some cases, the Attacker may leach off others’ innovation.","translation":"ചില സന്ദർഭങ്ങളിൽ, മറ്റുള്ളവരുടെ കണ്ടുപിടുത്തങ്ങളിൽ നിന്ന് അറ്റാക്കർക്ക് പ്രയോജനം നേടാനാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The security community publishes new attack methods to warn people.","translation":"ആളുകളെ അറിയിക്കുന്നതിനായി സുരക്ഷാ സമൂഹം പുതിയ ആക്രമണ രീതികൾ പ്രസിദ്ധീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Attackers don’t need to care about motives if piggybacking on others’ efforts lower their own costs.","translation":"മറ്റുള്ളവരുടെ ശ്രമങ്ങളെ ആശ്രയിക്കുന്നത് സ്വന്തം ചിലവ് കുറയ്ക്കുകയാണെങ്കിൽ, അറ്റാക്കർമാർക്ക് അവരുടെ ലക്ഷ്യങ്ങളെക്കുറിച്ച് അറിയേണ്ടതില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In fact, Attackers may choose to focus their innovation on esoteric areas, entrusting that the community will shoulder some of the burden on more wide- spread technologies.","translation":"വാസ്തവത്തിൽ, കൂടുതൽ പ്രചാരമുള്ള സാങ്കേതികവിദ്യകളിൽ, കമ്മ്യൂണിറ്റി ചില ഭാരങ്ങൾ ഏറ്റെടുക്കുമെന്ന് വിശ്വസിച്ച്, അറ്റാക്കർമാർക്ക് അവരുടെ കണ്ടുപിടുത്തങ്ങൾ രഹസ്യ മേഖലകളിൽ കേന്ദ്രീകരിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Finding the right level of innovation balance in an offensive strategy is no different than the decisions companies make about internal R&D budgets.","translation":"ഒരു ആക്രമണ തന്ത്രത്തിൽ ശരിയായ അളവിൽ നവീകരണത്തിന്റെ ബാലൻസ് കണ്ടെത്തുന്നത്, ആന്തരിക ഗവേഷണ-വികസന ബജറ്റുകളെക്കുറിച്ച് കമ്പനികൾ എടുക്കുന്ന തീരുമാനങ്ങളിൽ നിന്ന് വ്യത്യസ്തമല്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The cost is evident whereas the rewards may not be, but it’s also obvious that investing nothing in research will lead to failure.","translation":"ചെലവ് വ്യക്തമാണ്, എന്നാൽ പ്രതിഫലം ലഭിക്കണമെന്നില്ല, എന്നാൽ ഗവേഷണത്തിൽ ഒട്ടും നിക്ഷേപം നടത്താതിരിക്കുന്നത് പരാജയത്തിലേക്ക് നയിക്കുമെന്നതും വ്യക്തമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"There are defensive innovations the Attacker must counter, and collectively, the defensive industry has enormous resources.","translation":"പ്രതിരോധപരമായ കണ്ടുപിടുത്തങ്ങൾ അറ്റാക്കർമാർക്ക് ചെറുക്കേണ്ടതുണ്ട്, കൂടാതെ പ്രതിരോധ വ്യവസായത്തിന് വലിയ തോതിലുള്ള വിഭവങ്ങളുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The foremost challenge is the historical apathy of the software industry.","translation":"ഏറ്റവും വലിയ വെല്ലുവിളി സോഫ്റ്റ്‌വെയർ വ്യവസായത്തിന്റെ ചരിത്രപരമായ നിസ്സംഗതയാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"In general, security does not sell products.","translation":"പൊതുവേ, സുരക്ഷ ഉൽപ്പന്നങ്ങൾ വിൽക്കുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The website doesn’t load, e-mail doesn’t work, or the file share is slower than normal.","translation":"വെബ്സൈറ്റ് ലോഡ് ആകുന്നില്ല, ഇമെയിൽ പ്രവർത്തിക്കുന്നില്ല, അല്ലെങ്കിൽ ഫയൽ ഷെയറിംഗ് സാധാരണയേക്കാൾ വേഗത കുറവാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"These kinds of problems happen all the time and usually go away by themselves.","translation":"ഇത്തരം പ്രശ്നങ്ങൾ എപ്പോഴും സംഭവിക്കുകയും സാധാരണയായി തനിയെ മാഞ്ഞുപോവുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Sufficient complexity guarantees some level of anomalies.","translation":"പര്യാപ്തമായ സങ്കീർണ്ണത ചില അസാധാരണത്വങ്ങൾ ഉറപ്പാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If a user is unable to log in to a server, he will react differently depending on whether he thinks, “I may have forgotten my password” versus “The server is down.”","translation":"ഒരു ഉപയോക്താവിന് സെർവറിലേക്ക് ലോഗിൻ ചെയ്യാൻ കഴിയുന്നില്ലെങ്കിൽ, അവൻ വ്യത്യസ്തമായി പ്രതികരിക്കും, അവൻ \"എൻ്റെ പാസ്‌വേർഡ് ഞാൻ മറന്നുപോയേക്കാം\" എന്ന് ചിന്തിക്കുന്നുണ്ടോ അതോ \"സെർവർ പ്രവർത്തനരഹിതമാണ്\" എന്ന് ചിന്തിക്കുന്നുണ്ടോ എന്നതിനെ ആശ്രയിച്ചിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The human brain is always searching for a cause and develops shortcuts to find them.","translation":"മനുഷ്യ മസ്തിഷ്കം എപ്പോഴും ഒരു കാരണം കണ്ടെത്താൻ ശ്രമിക്കുന്നു, കൂടാതെ അവ കണ്ടെത്താൻ കുറുക്കുവഴികൾ ഉണ്ടാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If a friend eats something and immediately gets sick, then it must be the food.","translation":"ഒരു സുഹൃത്ത് എന്തെങ്കിലും കഴിക്കുകയും ഉടൻ തന്നെ രോഗിയാവുകയും ചെയ്താൽ, അത് ഭക്ഷണമായിരിക്കണം.","target_lang":"ml","domain":"general","complexity":"simple"}
{"en":"People search backward in time from an effect to the first plausible cause.","translation":"ആളുകൾ ഒരു ഫലത്തിൽ നിന്ന് ആദ്യത്തെ സാധ്യമായ കാരണം വരെ സമയത്തിലൂടെ പിന്നോട്ട് തിരയുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Proximity in time is a shortcut for cause.","translation":"സമയത്തിലെ സാമീപ്യം കാരണത്തിനായുള്ള ഒരു കുറുക്കുവഴിയാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Proximity in space is another shortcut.","translation":"സ്ഥലത്തിലെ സാമീപ്യം മറ്റൊരു കുറുക്കുവഴിയാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"If a child is standing next to a pile of cookie crumbs, the conclusion is obvious.","translation":"ഒരു കുട്ടി കുക്കീസിന്റെ കഷണങ്ങൾക്കരികിൽ നിൽക്കുകയാണെങ്കിൽ, നിഗമനം വ്യക്തമാണ്.","target_lang":"ml","domain":"general","complexity":"simple"}
{"en":"People search around an event in space for the first plausible explanation.","translation":"ആളുകൾ ഒരു സംഭവത്തിനു ചുറ്റും സ്ഥലത്ത് ആദ്യത്തെ സാധ്യമായ വിശദീകരണം തിരയുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"It is hard for people to even consider something beyond these ready explanations.","translation":"ഈ തയ്യാറായ വിശദീകരണങ്ങൾക്കപ്പുറം എന്തെങ്കിലും പരിഗണിക്കാൻ പോലും ആളുകൾക്ക് ബുദ്ധിമുട്ടാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Maybe the friend was already sick before she ate the food, or maybe the dog really did grab a cookie off the counter and make the mess, but good luck convincing the observer.","translation":"ഒരുപക്ഷേ സുഹൃത്ത് ഭക്ഷണം കഴിക്കുന്നതിനുമുമ്പ് തന്നെ രോഗിയായിരിക്കാം, അല്ലെങ്കിൽ നായ ശരിക്കും കൗണ്ടറിൽ നിന്ന് ഒരു കുക്കി എടുത്ത് കുഴപ്പമുണ്ടാക്കിയതാകാം, പക്ഷേ നിരീക്ഷകനെ ബോധ്യപ്പെടുത്താൻ നല്ല ഭാഗ്യം.","target_lang":"ml","domain":"general","complexity":"complex"}
{"en":"It follows that if the Attacker can spread out anomalous actions in space and time, they may impact Defenders’ perception of cause and minimize recognition.","translation":"ആക്രമണകാരിക്ക് സ്ഥലത്തും കാലത്തും അസാധാരണമായ പ്രവർത്തനങ്ങൾ വികസിപ്പിക്കാൻ കഴിയുമെങ്കിൽ, അത് പ്രതിരോധിക്കുന്നവരുടെ കാരണത്തെക്കുറിച്ചുള്ള ധാരണയെ സ്വാധീനിക്കുകയും തിരിച്ചറിയുന്നത് കുറയ്ക്കുകയും ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"For example, you might perform data exfiltration from a different machine than the one used to access the database.","translation":"ഉദാഹരണത്തിന്, ഡാറ്റാബേസ് ആക്സസ് ചെയ്യാൻ ഉപയോഗിച്ചതിൽ നിന്ന് വ്യത്യസ്തമായ ഒരു മെഷീനിൽ നിന്ന് നിങ്ങൾക്ക് ഡാറ്റ പുറത്തെടുക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The Attacker may also space compromising different network segments over a period of months.","translation":"ആക്രമണകാരിക്ക് മാസങ്ങളോളം വ്യത്യസ്ത നെറ്റ്‌വർക്ക് സെഗ്‌മെന്റുകളെ അപകടത്തിലാക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Some malware waits minutes or hours to separate the initial infection from the resulting network traffic.","translation":"ചില ക്ഷുദ്രവെയറുകൾ പ്രാരംഭ ഇൻസ്റ്റാളേഷനും തുടർന്ന് ഉണ്ടാകുന്ന നെറ്റ്‌വർക്ക് ട്രാഫിക്കും തമ്മിൽ വേർതിരിക്കാൻ മിനിറ്റുകളോ മണിക്കൂറുകളോ കാത്തിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"In short, the Attacker can minimize recognition by spacing anomalous actions far enough apart in space and time to keep below the human threshold of perceived cause.","translation":"ചുരുക്കത്തിൽ, ആക്രമണകാരിക്ക് അസാധാരണമായ പ്രവർത്തനങ്ങൾ സ്ഥലത്തും കാലത്തും ആവശ്യത്തിന് അകറ്റി നിർത്തി, മനുഷ്യന്റെ കാരണത്തെക്കുറിച്ചുള്ള ധാരണയുടെ പരിധിയിൽ താഴെ നിലനിർത്തുന്നതിലൂടെ തിരിച്ചറിയുന്നത് കുറയ്ക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"This allows Attackers to get away with causing some number of oddities without being recognized.","translation":"ആക്രമണകാരികളെ തിരിച്ചറിയാതെ തന്നെ ചില വിചിത്രമായ കാര്യങ്ങൾ ചെയ്യാൻ ഇത് അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Occasionally though, even after employing stealth and recognition minimization techniques, to paraphrase Han Solo, even the best get boarded and searched.","translation":"ചിലപ്പോൾ, രഹസ്യസ്വഭാവവും തിരിച്ചറിയുന്നത് കുറക്കുന്നതുമായ തന്ത്രങ്ങൾ ഉപയോഗിച്ചതിന് ശേഷവും, ഹാൻ സോളോയെ പരാമർശിക്കുകയാണെങ്കിൽ, മികച്ചവരെപ്പോലും ബോർഡുചെയ്യുകയും തിരയുകയും ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The Attacker can avoid being seen by the program.","translation":"ആക്രമണകാരിക്ക് പ്രോഗ്രാം കാണാതെ രക്ഷപെടാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Sony decided to protect its music by surreptitiously installing a program.","translation":"സോണി രഹസ്യമായി ഒരു പ്രോഗ്രാം ഇൻസ്റ്റാൾ ചെയ്തുകൊണ്ട് അവരുടെ സംഗീതം സംരക്ഷിക്കാൻ തീരുമാനിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The real question is if Sony can write software to do this, why can’t anyone else?","translation":"സോണിക്ക് ഇത് ചെയ്യാൻ സോഫ്റ്റ്‌വെയർ എഴുതാൻ കഴിയുമെങ്കിൽ, മറ്റാർക്കും എന്തുകൊണ്ട് കഴിയില്ല എന്നതാണ് ചോദ്യം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Attackers continue to find ways to avoid getting scanned.","translation":"ആക്രമണകാരികൾ സ്കാൻ ചെയ്യുന്നത് ഒഴിവാക്കാനുള്ള വഴികൾ കണ്ടെത്തുന്നത് തുടരുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Antivirus does not do so well against well-funded Attackers.","translation":"ധനികരായ ആക്രമണകാരികളെ പ്രതിരോധിക്കാൻ ആന്റിവൈറസിന് കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Traditional antivirus is doomed to fail because it does not impact any asymmetry.","translation":"പരമ്പരാഗത ആന്റിവൈറസ് പരാജയപ്പെടാൻ സാധ്യതയുണ്ട്, കാരണം ഇത് ഒരു അസമത്വത്തെയും ബാധിക്കില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The Attacker can simply purchase the product, tear it apart, and find weaknesses.","translation":"ആക്രമണകാരിക്ക് ഉൽപ്പന്നം വാങ്ങി, അത് തകർത്ത് ദൗർബല്യങ്ങൾ കണ്ടെത്താനാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"They can test their software against the antivirus repeatedly.","translation":"ആന്റിവൈറസിനെതിരെ അവരുടെ സോഫ്റ്റ്‌വെയർ വീണ്ടും വീണ്ടും പരീക്ഷിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Traditional antivirus is further doomed because it does not introduce much in the way of frictions.","translation":"പരമ്പരാഗത ആന്റിവൈറസ് കൂടുതൽ അപകടകരമാണ്, കാരണം ഇത് കാര്യമായ തടസ്സങ്ങൾ ഉണ്ടാക്കുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"A heuristic update could certainly introduce variability.","translation":"ഒരു ഹ്യൂറിസ്റ്റിക് അപ്‌ഡേറ്റ് തീർച്ചയായും വ്യതിയാനങ്ങൾ വരുത്തിയേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Given the general pace of corporate upgrades, my money is on the Attacker.","translation":"കോർപ്പറേറ്റ് അപ്‌ഗ്രേഡുകളുടെ പൊതുവായ വേഗത കണക്കിലെടുക്കുമ്പോൾ, എന്റെ പണം ആക്രമണകാരിക്ക് ഒപ്പമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Awareness of what product the target is running also has a fixed cost.","translation":"ലക്ഷ്യസ്ഥാനം ഏത് ഉൽപ്പന്നമാണ് പ്രവർത്തിപ്പിക്കുന്നതെന്ന് അറിയുന്നതിനും ഒരു നിശ്ചിത ചിലവുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"It is trivial to determine the brand and exact version of the product.","translation":"ഉൽപ്പന്നത്തിന്റെ ബ്രാൻഡും കൃത്യമായ പതിപ്പും കണ്ടെത്തുന്നത് വളരെ ലളിതമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"A search of job postings and support forums may also work.","translation":"ജോലി ഒഴിവുകളും പിന്തുണാ ഫോറങ്ങളും തിരയുന്നതും സഹായകമായേക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Both policies have failed to stem the tide of intrusions.","translation":"രണ്ട് നയങ്ങളും നുഴഞ്ഞുകയറ്റം തടയുന്നതിൽ പരാജയപ്പെട്ടു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"People are terrible at choosing random passwords.","translation":"ആളുകൾക്ക് ക്രമരഹിതമായ പാസ്‌വേഡുകൾ തിരഞ്ഞെടുക്കാൻ കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Truly random passwords are too hard to create and remember.","translation":"യഥാർത്ഥത്തിൽ ക്രമരഹിതമായ പാസ്‌വേഡുകൾ ഉണ്ടാക്കാനും ഓർമ്മിക്കാനും വളരെ ബുദ്ധിമുട്ടാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Avoiding reusing passwords is a great idea...in theory.","translation":"പാസ്‌വേഡുകൾ വീണ്ടും ഉപയോഗിക്കാതിരിക്കുന്നത് നല്ല ആശയമാണ്...സിദ്ധാന്തത്തിൽ.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Strong passwords may require a few new tactics, but the strategy is the same.","translation":"ശക്തമായ പാസ്‌വേഡുകൾക്ക് കുറച്ച് പുതിയ തന്ത്രങ്ങൾ ആവശ്യമായി വന്നേക്കാം, എന്നാൽ തന്ത്രം ഒന്നുതന്നെയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"It may make gaining initial access harder.","translation":"ആരംഭത്തിൽ പ്രവേശനം നേടുന്നത് ഇത് കൂടുതൽ ബുദ്ധിമുട്ടാക്കിയേക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Increasing analysis cost is a worthy goal, but it must be done without increasing the Attacker’s technology replacement costs or lowering the Defender’s detection costs.","translation":"വിശകലനത്തിന്റെ ചിലവ് വർദ്ധിപ്പിക്കുന്നത് നല്ല ലക്ഷ്യമാണ്, എന്നാൽ ഇത് അക്രമിയുടെ സാങ്കേതികവിദ്യയുടെ പുനഃസ്ഥാപന ചിലവ് വർദ്ധിപ്പിക്കാതെയും പ്രതിരോധിക്കുന്നവരുടെ കണ്ടെത്തൽ ചിലവ് കുറയ്ക്കാതെയും ചെയ്യണം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Mitigation is the cost of preventing the Attacker’s actions in the fi rst place, or cleaning up the mess after an attack is successfully detected.","translation":"ആക്രമണകാരിയുടെ പ്രവൃത്തികൾ ആദ്യമേ തടയുന്നതിനോ അല്ലെങ്കിൽ ഒരു ആക്രമണം വിജയകരമായി കണ്ടെത്തിയ ശേഷം അത് വൃത്തിയാക്കുന്നതിനോ ഉള്ള ചിലവാണ് ലഘൂകരണം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Antivirus signatures are the most common method of mitigation.","translation":"ആൻ്റിവൈറസ് ഒപ്പുകളാണ് ലഘൂകരണത്തിൻ്റെ ഏറ്റവും സാധാരണമായ രീതി.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"After the Attacker is caught once and a software tool is submitted to an antivirus com- pany, signatures are developed that “catch” the Attacker tool and remove it from everywhere the antivirus product is installed.","translation":"ആക്രമണകാരിയെ ഒരിക്കൽ പിടികൂടുകയും ഒരു സോഫ്റ്റ്‌വെയർ ഉപകരണം ഒരു ആന്റിവൈറസ് കമ്പനിക്ക് സമർപ്പിക്കുകയും ചെയ്താൽ, ആന്റിവൈറസ് ഉൽപ്പന്നം ഇൻസ്റ്റാൾ ചെയ്തിട്ടുള്ള എല്ലാ സ്ഥലങ്ങളിൽ നിന്നും ആക്രമണകാരിയുടെ ഉപകരണം “കണ്ടെത്തുകയും” നീക്കം ചെയ്യുകയും ചെയ്യുന്ന ഒപ്പുകൾ വികസിപ്പിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The cost of mitigation in this case is the cost of purchasing, installing, and maintaining the product.","translation":"ഈ സാഹചര്യത്തിൽ ലഘൂകരണത്തിനുള്ള ചിലവ് ഉൽപ്പന്നം വാങ്ങുന്നതിനും, ഇൻസ്റ്റാൾ ചെയ്യുന്നതിനും, പരിപാലിക്കുന്നതിനും ഉള്ള ചിലവാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The cost of distribution is minimal.","translation":"വിതരണത്തിന്റെ ചിലവ് വളരെ കുറവാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Without a signature, system administrators incur the costs of manually removing malicious software themselves.","translation":"ഒപ്പില്ലെങ്കിൽ, സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർമാർ തന്നെ ദുരുദ്ദേശ്യപരമായ സോഫ്റ്റ്‌വെയർ സ്വമേധയാ നീക്കം ചെയ്യേണ്ടിവരും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This can range from trivial to almost impossible, especially when not all components are known.","translation":"എല്ലാ ഘടകങ്ങളെയും കുറിച്ച് അറിയാത്തപ്പോൾ ഇത് വളരെ ലളിതമല്ലാത്ത ഒന്നായി മാറും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Other mitigations operate at the network level.","translation":"മറ്റ് ലഘൂകരണങ്ങൾ നെറ്റ്‌വർക്ക് തലത്തിൽ പ്രവർത്തിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"These include whitelisting or blacklisting certain network addresses or blocking certain protocols.","translation":"ചില നെറ്റ്‌വർക്ക് വിലാസങ്ങൾ വൈറ്റ്‌ലിസ്റ്റ് ചെയ്യുകയോ ബ്ലാക്ക്‌ലിസ്റ്റ് ചെയ്യുകയോ അല്ലെങ്കിൽ ചില പ്രോട്ടോക്കോളുകൾ ബ്ലോക്ക് ചെയ്യുകയോ ചെയ്യുന്നത് ഇതിൽ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"These mitigations attempt to block the Attacker’s ability to communicate.","translation":"ആക്രമണകാരിയുടെ ആശയവിനിമയ ശേഷി തടയാൻ ഈ ലഘൂകരണങ്ങൾ ശ്രമിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Most Attacker software is rendered useless without the ability to communicate.","translation":"ആശയവിനിമയം നടത്താൻ കഴിയാതെ വരുമ്പോൾ, മിക്ക ആക്രമണകാരി സോഫ്റ്റ്‌വെയറുകളും ഉപയോഗശൂന്യമാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Network mitigation costs are in purchasing and maintaining the requisite technology.","translation":"നെറ്റ്‌വർക്ക് ലഘൂകരണത്തിനുള്ള ചിലവ് ആവശ്യമായ സാങ്കേതികവിദ്യ വാങ്ങുന്നതിനും പരിപാലിക്കുന്നതിനും വേണ്ടിയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"These products can range from thousands to tens of thousands of dollars and often require a highly technical staff to maintain.","translation":"ഈ ഉൽപ്പന്നങ്ങൾക്ക് ആയിരക്കണക്കിന് ഡോളർ മുതൽ പതിനായിരക്കണക്കിന് ഡോളർ വരെ വില വരും, കൂടാതെ ഇത് പരിപാലിക്കാൻ ഉയർന്ന സാങ്കേതിക വൈദഗ്ധ്യമുള്ള ജീവനക്കാരെയും ആവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The distribution costs of sharing network mitigation information are also higher.","translation":"നെറ്റ്‌വർക്ക് ലഘൂകരണ വിവരങ്ങൾ പങ്കുവെക്കുന്നതിനുള്ള വിതരണ ചിലവും കൂടുതലാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"They require human action.","translation":"അവയ്ക്ക് മനുഷ്യ ഇടപെടൽ ആവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"If one company blocks a specifi c network address as malicious, this information is not automatically posted.","translation":"ഒരു കമ്പനി ഒരു പ്രത്യേക നെറ്റ്‌വർക്ക് വിലാസം ദോഷകരമാണെന്ന് തടഞ്ഞാൽ, ഈ വിവരങ്ങൾ സ്വയമേവ പോസ്റ്റ് ചെയ്യില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"And if and when it is communicated, it takes time for other companies to make changes to their networks.","translation":"ഇത് അറിയിക്കുമ്പോൾ, മറ്റ് കമ്പനികൾ അവരുടെ നെറ്റ്‌വർക്കുകളിൽ മാറ്റങ്ങൾ വരുത്താൻ സമയമെടുക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"And each network will be set up differently, so simple step- by-step instructions will not apply.","translation":"ഓരോ നെറ്റ്‌വർക്കും വ്യത്യസ്തമായി സജ്ജീകരിക്കും, അതിനാൽ ലളിതമായ ഘട്ടം ഘട്ടമായുള്ള നിർദ്ദേശങ്ങൾ ബാധകമാകില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This model of distribution is, of course, an oversimplifi cation.","translation":"വിതരണത്തിന്റെ ഈ മാതൃക, തീർച്ചയായും, ഒരുപാട് ലളിതവൽക്കരിച്ചതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Thermopylae, as it were. Put in a few Spartans, or some well-confi gured network monitoring, and the invading army of Xerxes will at least be spotted.","translation":"തെർമോപൈലേ, അതുപോലെ. കുറച്ച് സ്പാർട്ടൻമാരെ അല്ലെങ്കിൽ നന്നായി കോൺഫിഗർ ചെയ്ത നെറ്റ്‌വർക്ക് നിരീക്ഷണം സ്ഥാപിക്കുകയാണെങ്കിൽ, സെർക്സെസിന്റെ ആക്രമണകാരികളെ കണ്ടെത്താനാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Therefore, if network segmentation is paired with network boundary moni- toring, it effectively constrains the Attacker’s ability to move and obstructs their ability to communicate.","translation":"അതുകൊണ്ട്, നെറ്റ്‌വർക്ക് സെഗ്മെന്റേഷൻ നെറ്റ്‌വർക്ക് അതിർത്തി നിരീക്ഷണവുമായി ജോടിയാക്കിയാൽ, ഇത് ആക്രമണകാരിയുടെ നീങ്ങാനുള്ള കഴിവിനെ ഫലപ്രദമായി നിയന്ത്രിക്കുകയും ആശയവിനിമയത്തിനുള്ള അവരുടെ കഴിവിനെ തടസ്സപ്പെടുത്തുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Segmentation is also useful to the extent it enables data classifi cation.","translation":"ഡാറ്റ വർഗ്ഗീകരണം സാധ്യമാക്കുന്നിടത്തോളം സെഗ്മെന്റേഷനും ഉപയോഗപ്രദമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Each segment can be set at a different level of security and monitored appropriately.","translation":"ഓരോ സെഗ്‌മെന്റും വ്യത്യസ്ത സുരക്ഷാ നിലവാരത്തിൽ സജ്ജീകരിക്കാനും ഉചിതമായി നിരീക്ഷിക്കാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Overall, segmentation is just a good idea.","translation":"മൊത്തത്തിൽ, സെഗ്മെന്റേഷൻ ഒരു നല്ല ആശയമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Record suspicious logins and other computer events and look for anomalies.","translation":"സംശയാസ്പദമായ ലോഗിനുകളും മറ്റ് കമ്പ്യൂട്ടർ ഇവന്റുകളും രേഖപ്പെടുത്തുക, കൂടാതെ അസാധാരണത്വങ്ങൾ കണ്ടെത്തുക.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"It is certainly useful to reconstruct what happened during an attack after the fact, but it is of questionable value for preventing one.","translation":"ഒരു ആക്രമണത്തിന് ശേഷം സംഭവിച്ചത് പുനർനിർമ്മിക്കാൻ ഇത് തീർച്ചയായും ഉപയോഗപ്രദമാണ്, എന്നാൽ ഒരെണ്ണം തടയുന്നതിൽ ഇതിന് സംശയകരമായ മൂല്യമുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Unless logging is tailored to specifi c systems or choke points, it is of little use.","translation":"ലോഗിംഗ് നിർദ്ദിഷ്ട സിസ്റ്റങ്ങൾക്കോ ​​ചോക്ക് പോയിന്റുകൾക്കോ ​​അനുസരിച്ച് തയ്യാറാക്കിയിട്ടില്ലെങ്കിൽ, ഇത് വളരെ കുറഞ്ഞ ഉപയോഗപ്രദമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"There are rarely logs during the initial intrusion, so logging will not detect when the Attacker fi rst lands.","translation":"ആരംഭത്തിലുള്ള കടന്നുകയറ്റ സമയത്ത് ലോഗുകൾ ഉണ്ടാകാറില്ല, അതിനാൽ ആക്രമണകാരി ആദ്യമായി എപ്പോൾ എത്തുന്നു എന്ന് ലോഗിംഗ് കണ്ടെത്തുകയില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"So beyond initial access, it becomes a question of whether Attacker actions will trigger an alert.","translation":"അതിനാൽ പ്രാരംഭ ആക്സസ് കഴിഞ്ഞാൽ, ആക്രമണകാരിയുടെ പ്രവർത്തനങ്ങൾ ഒരു അലേർട്ട് ട്രിഗർ ചെയ്യുമോ എന്ന ചോദ്യം വരുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The problem is Attackers can systematically determine the time or numeric thresholds for triggering alerts and augment their operational security to stay below that threshold.","translation":"പ്രശ്നം എന്തെന്നാൽ, അലേർട്ടുകൾ ട്രിഗർ ചെയ്യുന്നതിനുള്ള സമയമോ സംഖ്യാപരമായ പരിധിയോ ആക്രമണകാരികൾക്ക് ചിട്ടയായി നിർണ്ണയിക്കാനും ആ പരിധിക്ക് താഴെ തുടരുന്നതിന് അവരുടെ പ്രവർത്തന സുരക്ഷ വർദ്ധിപ്പിക്കാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"How? By setting aside one sacrifi cial computer; trying stuff out; and then monitoring what happens if alerts are generated, if a person logs in, or if access to that computer is lost.","translation":"എങ്ങനെ? ഒരു ത്യാഗപരമായ കമ്പ്യൂട്ടർ മാറ്റി വെക്കുക; കാര്യങ്ങൾ പരീക്ഷിക്കുക; തുടർന്ന് അലേർട്ടുകൾ ഉണ്ടായാൽ, ഒരാൾ ലോഗിൻ ചെയ്താൽ, അല്ലെങ്കിൽ ആ കമ്പ്യൂട്ടറിലേക്കുള്ള പ്രവേശനം നഷ്ടപ്പെട്ടാൽ എന്ത് സംഭവിക്കുമെന്ന് നിരീക്ഷിക്കുക.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"After the Attacker gains a certain level of awareness of how the system works, they will sidestep logging entirely, or just ignore it.","translation":"ആക്രമണകാരിക്ക് സിസ്റ്റം എങ്ങനെ പ്രവർത്തിക്കുമെന്നതിനെക്കുറിച്ച് ഒരു നിശ്ചിത അളവിലുള്ള അവബോധം ലഭിച്ച ശേഷം, അവർ ലോഗിംഗിനെ പൂർണ്ണമായും ഒഴിവാക്കും, അല്ലെങ്കിൽ അത് അവഗണിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Centralized logging is generally too little too late.","translation":"കേന്ദ്രീകൃത ലോഗിംഗ് സാധാരണയായി വളരെ വൈകിയാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"It does not force any innovation or changes to operational security.","translation":"പ്രവർത്തന സുരക്ഷയിൽ ഒരു കണ്ടുപിടുത്തവും അല്ലെങ്കിൽ മാറ്റവും ഇത് നിർബന്ധിക്കുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Web domain whitelisting is similar to application whitelisting.","translation":"വെബ് ഡൊമെയ്ൻ വൈറ്റ്‌ലിസ്റ്റിംഗ് ആപ്ലിക്കേഷൻ വൈറ്റ്‌ലിസ്റ്റിംഗിന് സമാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Users are limited to browsing only those websites that are on the list of explicitly approved sites.","translation":"പ്രത്യക്ഷമായി അംഗീകരിച്ച സൈറ്റുകളുടെ ലിസ്റ്റിലുള്ള വെബ്‌സൈറ്റുകൾ മാത്രമേ ഉപയോക്താക്കൾക്ക് ബ്രൗസ് ചെയ്യാൻ കഴിയൂ.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"First, it limits the avenues of infi ltration.","translation":"ഒന്നാമതായി, ഇത് നുഴഞ്ഞുകയറ്റത്തിനുള്ള വഴികൾ പരിമിതപ്പെടുത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"If users cannot go to untrusted websites, they are less vulnerable.","translation":"ഉപയോക്താക്കൾക്ക് വിശ്വാസമില്ലാത്ത വെബ്‌സൈറ്റുകളിൽ പോകാൻ കഴിയുന്നില്ലെങ്കിൽ, അവർക്ക് ക്ഷതം കുറവായിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Second, whitelisting helps by limiting Attackers’ options for communication after they establish access.","translation":"രണ്ടാമതായി, ആക്‌സസ് സ്ഥാപിച്ച ശേഷം ആശയവിനിമയത്തിനുള്ള ആക്രമണകാരികളുടെ ഓപ്ഷനുകൾ പരിമിതപ്പെടുത്തി വൈറ്റ്‌ലിസ്റ്റിംഗ് സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Network security is crucial for protecting sensitive data.","translation":"സെൻസിറ്റീവ് ഡാറ്റ സംരക്ഷിക്കുന്നതിന് നെറ്റ്‌വർക്ക് സുരക്ഷ വളരെ പ്രധാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Attackers often exploit vulnerabilities in software.","translation":"ആക്രമണകാരികൾ പലപ്പോഴും സോഫ്റ്റ്‌വെയറിലെ দুর্বলതകൾ മുതലെടുക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Firewalls are essential for preventing unauthorized access.","translation":"അനധികൃത പ്രവേശനം തടയുന്നതിന് ഫയർവാളുകൾ അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Password management is a key aspect of cybersecurity.","translation":"സൈബർ സുരക്ഷയുടെ ഒരു പ്രധാന വശമാണ് പാസ്‌വേഡ് മാനേജ്മെൻ്റ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Regularly update your software to patch security holes.","translation":"സുരക്ഷാ പ്രശ്നങ്ങൾ പരിഹരിക്കാൻ നിങ്ങളുടെ സോഫ്റ്റ്‌വെയർ പതിവായി അപ്‌ഡേറ്റ് ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Phishing attacks are a common social engineering tactic.","translation":"ഫിഷിംഗ് ആക്രമണങ്ങൾ ഒരു സാധാരണ സാമൂഹിക എഞ്ചിനിയറിംഗ് തന്ത്രമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Encryption protects data confidentiality and integrity.","translation":"എൻക്രിപ്ഷൻ ഡാറ്റയുടെ രഹസ്യസ്വഭാവവും സമഗ്രതയും സംരക്ഷിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Malware can infect systems and steal information.","translation":"മാൽവെയറിന് സിസ്റ്റങ്ങളെ ബാധിക്കാനും വിവരങ്ങൾ മോഷ്ടിക്കാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Two-factor authentication adds an extra layer of security.","translation":"ടു-ഫാക്ടർ പ്രാമാണീകരണം സുരക്ഷയുടെ ഒരു അധിക ലെയർ ചേർക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Network segmentation can limit the impact of a breach.","translation":"ഒരു ലംഘനത്തിന്റെ ആഘാതം നെറ്റ്വർക്ക് സെഗ്മെന്റേഷൻ വഴി പരിമിതപ്പെടുത്താൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Cybersecurity awareness training is vital for employees.","translation":"ജീവനക്കാർക്ക് സൈബർ സുരക്ഷാ അവബോധ പരിശീലനം അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Ransomware encrypts files and demands a ransom for their release.","translation":"റാൻസംവെയർ ഫയലുകൾ എൻക്രിപ്റ്റ് ചെയ്യുകയും റിലീസിനായി മോചനദ്രവ്യം ആവശ്യപ്പെടുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Incident response plans are crucial for handling security breaches.","translation":"സുരക്ഷാ ലംഘനങ്ങൾ കൈകാര്യം ചെയ്യുന്നതിന് സംഭവ പ്രതികരണ പദ്ധതികൾ അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Vulnerability scanning helps identify weaknesses in systems.","translation":"സിസ്റ്റങ്ങളിലെ ബലഹീനതകൾ തിരിച്ചറിയാൻ വൾനറബിലിറ്റി സ്കാനിംഗ് സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Data backups are essential for disaster recovery.","translation":"ദുരന്ത നിവാരണത്തിന് ഡാറ്റ ബാക്കപ്പുകൾ അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The company's network was compromised due to a sophisticated attack.","translation":"ഒരു സങ്കീർണ്ണമായ ആക്രമണം കാരണം കമ്പനിയുടെ നെറ്റ്‌വർക്ക് അപകടത്തിലായി.","target_lang":"ml","domain":"news","complexity":"complex"}
{"en":"The government is investing heavily in cybersecurity infrastructure.","translation":"സൈബർ സുരക്ഷാ അടിസ്ഥാന സൗകര്യങ്ങളിൽ സർക്കാർ വലിയ തോതിൽ നിക്ഷേപം നടത്തുന്നു.","target_lang":"ml","domain":"news","complexity":"moderate"}
{"en":"Experts are warning about the increasing sophistication of cyber threats.","translation":"സൈബർ ഭീഷണികളുടെ വർദ്ധിച്ചു വരുന്ന സങ്കീർണ്ണതയെക്കുറിച്ച് വിദഗ്ധർ മുന്നറിയിപ്പ് നൽകുന്നു.","target_lang":"ml","domain":"news","complexity":"moderate"}
{"en":"A new malware strain has been detected targeting financial institutions.","translation":"ധനകാര്യ സ്ഥാപനങ്ങളെ ലക്ഷ്യമിട്ടുള്ള ഒരു പുതിയ മാൽവെയർ വകഭേദം കണ്ടെത്തിയിട്ടുണ്ട്.","target_lang":"ml","domain":"news","complexity":"complex"}
{"en":"Strong passwords and multi-factor authentication are crucial for online safety.","translation":"ഓൺലൈൻ സുരക്ഷയ്ക്ക് ശക്തമായ പാസ്‌വേഡുകളും, മൾട്ടി-ഫാക്ടർ പ്രാമാണീകരണവും അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"general","complexity":"moderate"}
{"en":"Firewalls are crucial for network security.","translation":"നെറ്റ്‌വർക്ക് സുരക്ഷയ്ക്ക് ഫയർവാളുകൾ അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Attackers often exploit vulnerabilities in software.","translation":"ആക്രമണകാരികൾ പലപ്പോഴും സോഫ്റ്റ്‌വെയറിലെ ദൗർബല്യങ്ങൾ ചൂഷണം ചെയ്യാറുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The initial access stage is critical in an offensive operation.","translation":"ഒരു ആക്രമണപരമായ പ്രവർത്തനത്തിൽ പ്രാരംഭ പ്രവേശന ഘട്ടം നിർണായകമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Network segmentation can improve security.","translation":"നെറ്റ്‌വർക്ക് സെഗ്‌മെന്റേഷൻ സുരക്ഷ മെച്ചപ്പെടുത്തും.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Regularly update your software to patch security flaws.","translation":"സുരക്ഷാ പിഴവുകൾ പരിഹരിക്കാൻ നിങ്ങളുടെ സോഫ്റ്റ്‌വെയർ പതിവായി അപ്‌ഡേറ്റ് ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Social engineering is a common tactic used by attackers.","translation":"ആക്രമണകാരികൾ സാധാരണയായി ഉപയോഗിക്കുന്ന ഒരു തന്ത്രമാണ് സോഷ്യൽ എഞ്ചിനിയറിംഗ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The Stuxnet case study provides valuable insights.","translation":"Stuxnet കേസ് പഠനം വിലപ്പെട്ട ഉൾക്കാഴ്ചകൾ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Operational security is essential for protecting sensitive data.","translation":"സെൻസിറ്റീവ് ഡാറ്റ പരിരക്ഷിക്കുന്നതിന് ഓപ്പറേഷണൽ സുരക്ഷ അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Innovation is a key principle in cyber operations.","translation":"സൈബർ ഓപ്പറേഷനുകളിൽ കണ്ടുപിടുത്തം ഒരു പ്രധാന തത്വമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Attackers may use phishing emails to gain access.","translation":"പ്രവേശനം നേടുന്നതിന് ആക്രമണകാരികൾ ഫിഷിംഗ് ഇമെയിലുകൾ ഉപയോഗിച്ചേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The principle of least privilege should be followed.","translation":"ഏറ്റവും കുറഞ്ഞ പ്രത്യേകാവകാശങ്ങൾ എന്ന തത്വം പാലിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Defenders must be aware of the latest threats.","translation":"ഏറ്റവും പുതിയ ഭീഷണികളെക്കുറിച്ച് പ്രതിരോധക്കാർ ബോധവാന്മാരായിരിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Network address translation (NAT) is a common technique.","translation":"നെറ്റ്‌വർക്ക് വിലാസ വിവർത്തനം (NAT) ഒരു സാധാരണ സാങ്കേതികതയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The life cycle of offensive operations involves several stages.","translation":"ആക്രമണാത്മക പ്രവർത്തനങ്ങളുടെ ജീവിത ചക്രത്തിൽ നിരവധി ഘട്ടങ്ങൾ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Understanding the attacker's motivation is crucial.","translation":"ആക്രമണകാരിയുടെ പ്രചോദനം മനസ്സിലാക്കുന്നത് നിർണായകമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Program security involves protecting the code and data.","translation":"പ്രോഗ്രാം സുരക്ഷയിൽ കോഡും ഡാറ്റയും പരിരക്ഷിക്കുന്നത് ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The use of honeypots can help detect attacks.","translation":"തേനീച്ചക്കൂടുകൾ ഉപയോഗിക്കുന്നത് ആക്രമണങ്ങൾ കണ്ടെത്താൻ സഹായിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Tactical decisions are important in cyber warfare.","translation":"സൈബർ യുദ്ധത്തിൽ തന്ത്രപരമായ തീരുമാനങ്ങൾ പ്രധാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The economy principle is relevant in CNE.","translation":"CNE-യിൽ സാമ്പത്തിക തത്വം പ്രസക്തമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The awareness principle helps in understanding the threat landscape.","translation":"ഭീഷണിയുടെ ചിത്രം മനസ്സിലാക്കാൻ അവബോധ തത്വം സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Attackers must not have been certain which was installed.","translation":"ആക്രമണകാരികൾക്ക് ഏതാണ് ഇൻസ്റ്റാൾ ചെയ്തതെന്ന് ഉറപ്പില്ലായിരിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"So they covered the proverbial 90 percent of the market.","translation":"അതുകൊണ്ട് തന്നെ അവർ വിപണിയിലെ 90 ശതമാനവും കവർ ചെയ്തു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"Attackers also defended against updates applied to the lowest components, the Siemen’s PLCs.","translation":"ഏറ്റവും കുറഞ്ഞ ഘടകങ്ങളായ Siemens-ൻ്റെ PLC-കളിൽ പ്രയോഗിച്ച അപ്‌ഡേറ്റുകൾക്കെതിരെയും ആക്രമണകാരികൾ പ്രതിരോധിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Any update to an already Trojaned PLC would be intercepted and co-opted before it could be applied, ensuring that the PLC would remain infected.","translation":"മുമ്പേ ട്രോജനൈസ് ചെയ്ത PLC-യിലേക്കുള്ള ഏതൊരു അപ്‌ഡേറ്റും പ്രയോഗിക്കുന്നതിന് മുമ്പ് തടയുകയും സഹകരിക്കുകയും ചെയ്യും, ഇത് PLC-യിൽ അണുബാധ നിലനിർത്തും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The worm used multiple ways to spread.","translation":"കൃമി (worm) വ്യാപിക്കാൻ ഒന്നിലധികം വഴികൾ ഉപയോഗിച്ചു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The most reliable method relied on a 0-day exploit to jump from one machine to another.","translation":"ഏറ്റവും വിശ്വസനീയമായ രീതി ഒരു മെഷീനിൽ നിന്ന് മറ്റൊന്നിലേക്ക് മാറാൻ ഒരു 0-ദിവസത്തെ ചൂഷണത്തെ ആശ്രയിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"However, if some day that were patched, Stuxnet could also spread through using network fi le shares, a legitimate network feature that could not be patched.","translation":"എങ്കിലും, ഒരു ദിവസം അത് പാച്ച് ചെയ്താൽ, നെറ്റ്‌വർക്ക് ഫയൽ ഷെയറുകൾ ഉപയോഗിച്ച് Stuxnet-ന് വ്യാപിക്കാൻ കഴിയും, ഇത് പാച്ച് ചെയ്യാൻ കഴിയാത്ത ഒരു നിയമാനുസൃത നെറ്റ്‌വർക്ക് ഫീച്ചറാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Stuxnet also used multiple ways to update itself or receive new commands.","translation":"Stuxnet സ്വയം അപ്‌ഡേറ്റ് ചെയ്യാനും അല്ലെങ്കിൽ പുതിയ കമാൻഡുകൾ സ്വീകരിക്കാനും ഒന്നിലധികം വഴികൾ ഉപയോഗിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"If by luck it could connect to the Internet, Stuxnet could reach out to a command and control servers for new commands.","translation":"ഭാഗ്യവശാൽ ഇതിന് ഇന്റർനെറ്റിലേക്ക് കണക്ട് ചെയ്യാൻ കഴിഞ്ഞാൽ, പുതിയ കമാൻഡുകൾക്കായി കമാൻഡ് ആൻഡ് കൺട്രോൾ സെർവറുകളിലേക്ക് Stuxnet-ന് എത്തിച്ചേരാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"But if not, the malware could receive updates via a peer-to-peer network, meaning from other Stuxnets.","translation":"അല്ലെങ്കിൽ, മറ്റ് Stuxnet-കളിൽ നിന്ന് അർത്ഥമാക്കുന്ന, പിയർ-ടു-പിയർ നെറ്റ്‌വർക്ക് വഴി മാൽവെയറിന് അപ്‌ഡേറ്റുകൾ ലഭിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The Attackers needed to get only one instance to update, and that update would get propagated throughout the entire network.","translation":"ആക്രമണകാരികൾക്ക് ഒരൊറ്റ ഉദാഹരണം അപ്‌ഡേറ്റ് ചെയ്യേണ്ടതുണ്ടായിരുന്നു, കൂടാതെ ആ അപ്‌ഡേറ്റ് മുഴുവൻ നെറ്റ്‌വർക്കിലും പ്രചരിപ്പിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"At every step of the operation, Stuxnet employed diversity and redundancy to guard against unwitting actions.","translation":"ഓപ്പറേഷന്റെ എല്ലാ ഘട്ടത്തിലും, Stuxnet അറിയാതെ സംഭവിക്കുന്ന കാര്യങ്ങൾക്കെതിരെ പ്രതിരോധിക്കാൻ വൈവിധ്യവും അധികത്വവും ഉപയോഗിച്ചു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"This extreme precaution more than com- pensated for any lack of awareness.","translation":"ഈ കടുത്ത മുൻകരുതൽ, അവബോധത്തിന്റെ കുറവിനെക്കാൾ കൂടുതലായി പരിഹരിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Stuxnet contained a number of technical innovations.","translation":"Stuxnet-ൽ നിരവധി സാങ്കേതിക കണ്ടുപിടുത്തങ്ങൾ അടങ്ങിയിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The authors created a rootkit to provide stealth on PLCs, something that to my knowledge has never been done before or since.","translation":"PLC-കളിൽ രഹസ്യസ്വഭാവം നൽകുന്നതിനായി രചയിതാക്കൾ ഒരു റൂട്ട്കിറ്റ് ഉണ്ടാക്കി, ഇത് എൻ്റെ അറിവിൽ മുമ്പൊരിക്കലും ഉണ്ടായിട്ടില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"It circumvented every major antivirus program.","translation":"ഇത് എല്ലാ പ്രധാന ആന്റിവൈറസ് പ്രോഗ്രാമുകളെയും മറികടന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The true innovation here, beyond fi nding or acquiring them in the fi rst place, was seamlessly linking the four together to create something universal—an exploit chain to rule them all.","translation":"ഇവിടെ, അവ കണ്ടെത്തുന്നതിനും നേടുന്നതിനും പുറമെ, നാല് കാര്യങ്ങൾ തടസ്സമില്ലാതെ ബന്ധിപ്പിച്ച് സാർവത്രികമായ ഒന്ന് സൃഷ്ടിച്ചു - എല്ലാത്തിനെയും ഭരിക്കുന്ന ഒരു ചൂഷണ ശൃംഖല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The technical innovations of Stuxnet will be overshadowed, but the psychological impact of it will remain.","translation":"Stuxnet-ൻ്റെ സാങ്കേതിക കണ്ടുപിടുത്തങ്ങൾ നിഴലിലാകും, എന്നാൽ അതിൻ്റെ മാനസികാഘാതം നിലനിൽക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"At the end of the day, Stuxnet was caught, so on a black-and-white scale, opera- tional security failed.","translation":"ദിവസാവസാനം, Stuxnet പിടിക്കപ്പെട്ടു, അതിനാൽ ഒരു ബ്ലാക്ക് ആൻഡ് വൈറ്റ് സ്കെയിലിൽ, പ്രവർത്തന സുരക്ഷ പരാജയപ്പെട്ടു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Stuxnet leveraged many forms of operational security.","translation":"Stuxnet പ്രവർത്തന സുരക്ഷയുടെ പല രൂപങ്ങളും പ്രയോജനപ്പെടുത്തി.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The plug-in provides a fail-safe.","translation":"പ്ലഗ്-ഇൻ ഒരു സുരക്ഷിതത്വം നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"If the Attacker can entice the right person to open a (sort of) malicious document, then voilà, they are back in business.","translation":"ആക്രമണകാരിക്ക് ശരിയായ വ്യക്തിയെ (ഒരുതരം) ദോഷകരമായ ഡോക്യുമെൻ്റ് തുറക്കാൻ പ്രേരിപ്പിക്കാൻ കഴിയുമെങ്കിൽ, അവർ വീണ്ടും ബിസിനസ്സിൽ പ്രവേശിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The target computer could be fully patched.","translation":"ലക്ഷ്യമിട്ടുള്ള കമ്പ്യൂട്ടർ പൂർണ്ണമായി പാച്ച് ചെയ്യാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The document may have been emulated and screened, but it will pass because the document by itself does not do anything.","translation":"പ്രമാണത്തെ അനുകരിക്കുകയും സ്ക്രീൻ ചെയ്യുകയും ചെയ്യാം, പക്ഷേ അത് കടന്നുപോകും, കാരണം പ്രമാണം തന്നെ ഒന്നും ചെയ്യുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The path to regaining access is that much easier.","translation":"ആക്സസ് വീണ്ടെടുക്കാനുള്ള വഴി വളരെ എളുപ്പമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The plug-in is also unlikely to attract attention because it rarely does anything.","translation":"പ്ലഗ്-ഇൻ വളരെ കുറഞ്ഞ കാര്യങ്ങൾ മാത്രമേ ചെയ്യാറുള്ളൂ എന്നതിനാൽ ശ്രദ്ധ ആകർഷിക്കാൻ സാധ്യതയില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"This demonstrates a principle of operational security, breaking up hard-to-link components.","translation":"ഇത് പ്രവർത്തന സുരക്ഷയുടെ ഒരു തത്വം വ്യക്തമാക്കുന്നു, ഇത് ബന്ധിപ്പിക്കാൻ ബുദ്ധിമുട്ടുള്ള ഘടകങ്ങളെ തകർക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"I would not be surprised if Kaspersky found this only because they watched it get installed.","translation":"ഇൻസ്റ്റാൾ ചെയ്യുന്നത് കണ്ടതുകൊണ്ട് മാത്രമാണ് കാസ്പേർസ്കിയെ ഇത് കണ്ടെത്താൻ കഴിഞ്ഞതെങ്കിൽ എനിക്ക് അതിൽ അത്ഭുതമില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Altogether, this simple plug-in shows that Red October Attackers had a firm grasp of operational security and precaution.","translation":"എല്ലാംകൂടി, ഈ ലളിതമായ പ്ലഗ്-ഇൻ, റെഡ് ഒക്ടോബർ അറ്റാക്കർമാർക്ക് പ്രവർത്തന സുരക്ഷയെക്കുറിച്ചും മുൻകരുതലുകളെക്കുറിച്ചും നല്ല ധാരണയുണ്ടെന്ന് കാണിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"APT1 is a prolific espionage group responsible for hundreds of known intrusions since 2006.","translation":"2006 മുതൽ, അറിയപ്പെടുന്ന നിരവധി നുഴഞ്ഞുകയറ്റങ്ങൾക്ക് ഉത്തരവാദികളായ ഒരു പ്രധാന ചാരവൃത്തി ഗ്രൂപ്പാണ് APT1.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"The report provided extensive evidence that APT1 was a unit in the People’s Liberation Army of China.","translation":"APT1, ചൈനയുടെ പീപ്പിൾസ് ലിബറേഷൻ ആർമിയുടെ ഭാഗമാണെന്നതിന് റിപ്പോർട്ട് മതിയായ തെളിവുകൾ നൽകി.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Clearly the group failed at maintaining anonymity, a tenet of program security.","translation":"പ്രോഗ്രാം സുരക്ഷയുടെ ഒരു ഭാഗമായ, രഹസ്യസ്വഭാവം നിലനിർത്തുന്നതിൽ ഗ്രൂപ്പ് പരാജയപ്പെട്ടു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Did attribution change anything?","translation":"ആരോപണം എന്തെങ്കിലും മാറ്റം വരുത്തിയോ?","target_lang":"ml","domain":"technical","complexity":"simple"}
{"en":"The technical details of the report, the exposure of infrastructure, and so on may have slowed the group down, but it did not change anything for the medium term.","translation":"റിപ്പോർട്ടിൻ്റെ സാങ്കേതിക വിശദാംശങ്ങൾ, അടിസ്ഥാന സൗകര്യങ്ങൾ തുറന്നുകാട്ടുന്നത് തുടങ്ങിയവ ഗ്രൂപ്പിനെ മന്ദഗതിയിലാക്കിയേക്കാം, പക്ഷേ ഇത് ഇടത്തരം കാലയളവിൽ ഒരു മാറ്റവും വരുത്തിയില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"APT1 will be back in full force soon enough, if not already.","translation":"APT1 ഇതിനകം തിരിച്ചെത്തിയില്ലെങ്കിൽ പോലും, ഉടൻ തന്നെ പൂർണ്ണ ശക്തിയോടെ തിരിച്ചുവരും.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Once APT1 has established access, they periodically revisit the victim’s network over several months or years and steal broad categories of intellectual property.","translation":"APT1 പ്രവേശനം സ്ഥാപിച്ചുകഴിഞ്ഞാൽ, അവർ മാസങ്ങളോ വർഷങ്ങളോ എടുത്ത് ഇരയുടെ നെറ്റ്‌വർക്ക് വീണ്ടും സന്ദർശിക്കുകയും, ബൗദ്ധിക സ്വത്തവകാശത്തിൻ്റെ വലിയ വിഭാഗങ്ങൾ മോഷ്ടിക്കുകയും ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The shopping list of items demonstrates a keen focus on attaining full awareness.","translation":"വസ്തുക്കളുടെ ഈ പട്ടിക പൂർണ്ണമായ അവബോധം നേടുന്നതിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നു എന്ന് വ്യക്തമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"}
{"en":"Business plans, partnership agreements, e-mails and contact lists all yield potential new targets and give some indication of how the company is organized.","translation":"ബിസിനസ് പ്ലാനുകൾ, പങ്കാളിത്ത കരാറുകൾ, ഇ-മെയിലുകൾ, കോൺടാക്റ്റ് ലിസ്റ്റുകൾ എന്നിവയെല്ലാം പുതിയ സാധ്യതകൾ നൽകുന്നു, കൂടാതെ കമ്പനി എങ്ങനെയാണ് പ്രവർത്തിക്കുന്നതെന്നും സൂചിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"The group also maintained an extensive attack infrastructure with more than 2,500 confirmed fully qualified domain names and an estimated 1,000 servers.","translation":"കൂടാതെ, 2,500-ൽ അധികം സ്ഥിരീകരിച്ച പൂർണ്ണ യോഗ്യതയുള്ള ഡൊമെയ്ൻ നാമങ്ങളും, ഏകദേശം 1,000 സെർവറുകളും ഉൾപ്പെടുന്ന ഒരു വലിയ ആക്രമണ ഇൻഫ്രാസ്ട്രക്ചറും ഗ്രൂപ്പ് പരിപാലിച്ചു.","target_lang":"ml","domain":"technical","complexity":"complex"}
{"en":"Axiom is another Chinese espionage group targeting—surprise—Western companies and pro-democracy groups.","translation":"പാശ്ചാത്യ കമ്പനികളെയും, പ്രജതന്ത്രവാദ ഗ്രൂപ്പുകളെയും ലക്ഷ്യമിടുന്ന മറ്റൊരു ചൈനീസ് ചാരവൃത്തി ഗ്രൂപ്പാണ് ആക്സിയം.","target_lang":"ml","domain":"technical","complexity":"moderate"}