| {"en":"The book discusses network attacks and exploitation.","translation":"పుస్తకం నెట్వర్క్ దాడులు మరియు దోపిడీ గురించి చర్చిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Computer security is a critical aspect of modern life.","translation":"కంప్యూటర్ భద్రత ఆధునిక జీవితంలో ఒక ముఖ్యమైన అంశం.","target_lang":"te","domain":"general","complexity":"simple"} | |
| {"en":"Attackers often exploit vulnerabilities in software.","translation":"దాడు చేసేవారు తరచుగా సాఫ్ట్వేర్లోని బలహీనతలను ఉపయోగించుకుంటారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Understanding the principles of network security is essential.","translation":"నెట్వర్క్ భద్రత సూత్రాలను అర్థం చేసుకోవడం చాలా అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The author has 15 years of experience in the field.","translation":"రచయితకు ఈ రంగంలో 15 సంవత్సరాల అనుభవం ఉంది.","target_lang":"te","domain":"general","complexity":"simple"} | |
| {"en":"This book is not about Cyberwar or Cybergeddon.","translation":"ఈ పుస్తకం సైబర్వార్ లేదా సైబర్గెడాన్ గురించి కాదు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Cyber espionage is a real and ongoing threat.","translation":"సైబర్ గూఢచర్యం అనేది నిజమైన మరియు కొనసాగుతున్న ముప్పు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Companies must address security issues at a strategic level.","translation":"సంస్థలు వ్యూహాత్మక స్థాయిలో భద్రతా సమస్యలను పరిష్కరించాలి.","target_lang":"te","domain":"general","complexity":"moderate"} | |
| {"en":"CNE is the key subject for understanding all aspects of the topic.","translation":"CNE అనేది అంశం యొక్క అన్ని అంశాలను అర్థం చేసుకోవడానికి కీలకమైన అంశం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"A CNE operation involves coordinated actions.","translation":"CNE ఆపరేషన్ సమన్వయ చర్యలను కలిగి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The target includes both the data you want and the forces protecting it.","translation":"మీకు కావలసిన డేటా మరియు దానిని రక్షించే శక్తులు రెండూ లక్ష్యంలో ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"A computer is any device that contains or can access wanted data.","translation":"ఒక కంప్యూటర్ అనేది కావలసిన డేటాను కలిగి ఉన్న లేదా యాక్సెస్ చేయగల ఏదైనా పరికరం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Computer networks can range from simple to complex.","translation":"కంప్యూటర్ నెట్వర్క్లు సరళమైనవి నుండి సంక్లిష్టమైనవి వరకు ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"CNO is the umbrella term for CNE, CNA, and CND.","translation":"CNO అనేది CNE, CNA మరియు CNDలకు సంబంధించిన సాధారణ పదం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Effective non-kinetic CNA requires a measure of access.","translation":"ప్రభావవంతమైన నాన్-కినెటిక్ CNAకి కొంతవరకు యాక్సెస్ అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Understanding the attacker's strategy is crucial for defense.","translation":"రక్షణ కోసం దాడి చేసేవారి వ్యూహాన్ని అర్థం చేసుకోవడం చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The book provides a framework for understanding computer operations.","translation":"కంప్యూటర్ కార్యకలాపాలను అర్థం చేసుకోవడానికి ఈ పుస్తకం ఒక ఫ్రేమ్వర్క్ను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Rapid technological change requires constant adaptation.","translation":"వేగవంతమైన సాంకేతిక మార్పు నిరంతరం అనుగుణంగా ఉండాలి.","target_lang":"te","domain":"general","complexity":"moderate"} | |
| {"en":"The goal is to increase the efficiency of a fighting force.","translation":"పోరాట బలం యొక్క సామర్థ్యాన్ని పెంచడమే లక్ష్యం.","target_lang":"te","domain":"general","complexity":"moderate"} | |
| {"en":"Information systems are integrated into all aspects of the global economy.","translation":"సమాచార వ్యవస్థలు ప్రపంచ ఆర్థిక వ్యవస్థ యొక్క అన్ని అంశాలలోకి అనుసంధానించబడ్డాయి.","target_lang":"te","domain":"general","complexity":"complex"} | |
| {"en":"If this were a movie, then gaining access to a high-value computer network would require an elaborate disguise.","translation":"ఒకవేళ ఇది సినిమా అయితే, విలువైన కంప్యూటర్ నెట్వర్క్ను యాక్సెస్ చేయడానికి విస్తృతమైన వేషధారణ అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Outside the movies, impersonating a legitimate user is much less elaborate.","translation":"సినిమాలకు వెలుపల, చట్టబద్ధమైన వినియోగదారునిగా నటించడం చాలా తక్కువ విస్తృతమైనది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The approach the Attacker takes to gain initial access depends on the type of connectivity the target network offers.","translation":"ప్రారంభ యాక్సెస్ పొందడానికి దాడి చేసే వ్యక్తి తీసుకునే విధానం లక్ష్య నెట్వర్క్ అందించే కనెక్టివిటీ రకాన్ని బట్టి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"There are four basic types of connectivity: inbound access, outbound access, both, and neither.","translation":"నాలుగు ప్రాథమిక రకాల కనెక్టివిటీ ఉన్నాయి: ఇన్బౌండ్ యాక్సెస్, అవుట్బౌండ్ యాక్సెస్, రెండూ మరియు ఏదీ కాదు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"A network that enables inbound access means that someone from outside the network can initiate a connection into the network.","translation":"ఇన్బౌండ్ యాక్సెస్ను ప్రారంభించే నెట్వర్క్ అంటే నెట్వర్క్ వెలుపల ఉన్న ఎవరైనా నెట్వర్క్లోకి కనెక్షన్ను ప్రారంభించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Inbound access can be open to everyone, like a public website, or restricted.","translation":"ఇన్బౌండ్ యాక్సెస్ అందరికీ తెరవబడుతుంది, పబ్లిక్ వెబ్సైట్ లాగా, లేదా పరిమితం చేయబడవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"When restricted, access is controlled by one or more of the following: something one knows, something one has, or the virtual location.","translation":"పరిమితం చేయబడినప్పుడు, యాక్సెస్ కింది వాటిలో ఒకటి లేదా అంతకంటే ఎక్కువ ద్వారా నియంత్రించబడుతుంది: ఒకరికి తెలిసినది, ఒకరికి ఉన్నది లేదా వర్చువల్ స్థానం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The “know” part is typically a password; though it may also be a VPN key, a picture selection, or a specific mouse movement, among other things.","translation":"“తెలుసు” భాగం సాధారణంగా పాస్వర్డ్; అయినప్పటికీ ఇది VPN కీ, చిత్ర ఎంపిక లేదా నిర్దిష్ట మౌస్ కదలిక కూడా కావచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The “have” part is a physical item, such as a secure key fob or a cell phone.","translation":"“ఉంది” భాగం భౌతిక అంశం, సురక్షిత కీ ఫోబ్ లేదా సెల్ ఫోన్ వంటివి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The “virtual location” of access control limits connections to those originating from specifically allowed network addresses.","translation":"యాక్సెస్ నియంత్రణ యొక్క “వర్చువల్ స్థానం” నిర్దిష్టంగా అనుమతించబడిన నెట్వర్క్ చిరునామాల నుండి వచ్చే కనెక్షన్లను పరిమితం చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Each of these forms of access control is subject to attack.","translation":"యాక్సెస్ నియంత్రణ యొక్క ఈ రూపాలలో ప్రతి ఒక్కటి దాడికి గురవుతాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Passwords, or any form of knowledge, can be guessed or stolen.","translation":"పాస్వర్డ్లు లేదా ఏదైనా రూపంలో ఉన్న జ్ఞానాన్ని ఊహించవచ్చు లేదా దొంగిలించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Hardware tokens can be stolen or reverse engineered.","translation":"హార్డ్వేర్ టోకెన్లను దొంగిలించవచ్చు లేదా రివర్స్ ఇంజనీరింగ్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Cell phones can be stolen or infected with malware.","translation":"సెల్ ఫోన్లను దొంగిలించవచ్చు లేదా మాల్వేర్తో సోకవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"A malicious program for smart phones dubbed Zeus-in-the-mobile, or ZitMo, intercepts banking codes.","translation":"Zeus-in-the-mobile లేదా ZitMo అని పిలువబడే స్మార్ట్ ఫోన్ల కోసం ఒక హానికరమైన ప్రోగ్రామ్ బ్యాంకింగ్ కోడ్లను అడ్డుకుంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Finally, controlling by virtual location just moves the line of defense one hop out.","translation":"చివరగా, వర్చువల్ స్థానం ద్వారా నియంత్రించడం రక్షణ రేఖను ఒక అడుగు ముందుకు కదులుస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"When Attackers learn the allowed points of origin, they will gain access by compromising those networks first.","translation":"దాడి చేసేవారు అనుమతించబడిన మూలం యొక్క పాయింట్లను తెలుసుకున్నప్పుడు, వారు మొదట ఆ నెట్వర్క్లను రాజీ చేయడం ద్వారా యాక్సెస్ పొందుతారు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The Attacker may circumvent all access control by exploiting an exposed software service.","translation":"ఒక బహిర్గతమైన సాఫ్ట్వేర్ సేవను ఉపయోగించుకోవడం ద్వారా దాడి చేసే వ్యక్తి అన్ని యాక్సెస్ నియంత్రణలను దాటవేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This is done by taking advantage of a logic or programming flaw in a software program.","translation":"సాఫ్ట్వేర్ ప్రోగ్రామ్లో లాజిక్ లేదా ప్రోగ్రామింగ్ లోపాన్ని ఉపయోగించుకోవడం ద్వారా ఇది జరుగుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In short, allowing any kind of inbound access increases the target’s susceptibility.","translation":"సంక్షిప్తంగా, ఏదైనా రకమైన ఇన్బౌండ్ యాక్సెస్ను అనుమతించడం లక్ష్యం యొక్క సున్నితత్వాన్ని పెంచుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The collection method may be stealthy.","translation":"సేకరణ పద్ధతి రహస్యంగా ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"And it may offer redundancy into accessing someone’s e-mail.","translation":"మరియు ఇది ఎవరిదైనా ఇమెయిల్ను యాక్సెస్ చేయడానికి మిగులును అందించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"But developing such a capability is a poor strategic move.","translation":"కానీ అలాంటి సామర్థ్యాన్ని అభివృద్ధి చేయడం పేలవమైన వ్యూహాత్మక చర్య.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"There are other themes as well that one may discover better suit a given organization.","translation":"ఒక వ్యక్తి ఇచ్చిన సంస్థకు బాగా సరిపోయే ఇతర ఇతివృత్తాలు కూడా ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Regardless, a diverse, stealthy, and redundant collection of tactics provides an incredibly powerful weapon for any attacker.","translation":"ఏదేమైనా, విభిన్నమైన, రహస్యమైన మరియు మిగులు వ్యూహాల సేకరణ ఏదైనా దాడి చేసేవారికి చాలా శక్తివంతమైన ఆయుధాన్ని అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"With the right strategy, few defenses can withstand it.","translation":"సరైన వ్యూహంతో, కొన్ని రక్షణలు మాత్రమే తట్టుకోగలవు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Summary Computer Network Exploitation is but the latest reincarnation of espionage.","translation":"సంగ్రహంగా కంప్యూటర్ నెట్వర్క్ ఎక్స్ప్లోయిటేషన్ గూఢచర్యం యొక్క తాజా పునర్జన్మ మాత్రమే.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"As an increasing part of the world’s political, economic, and military information is stored on networks, a framework for organizing and analyzing CNE becomes necessary to national security.","translation":"ప్రపంచ రాజకీయ, ఆర్థిక మరియు సైనిక సమాచారం నెట్వర్క్లలో నిల్వ చేయబడుతున్నందున, CNEని నిర్వహించడానికి మరియు విశ్లేషించడానికి ఒక ఫ్రేమ్వర్క్ జాతీయ భద్రతకు అవసరం అవుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Though CNE motivations and objectives are essentially infinite, operations can be grouped into one of five general categories.","translation":"CNE ప్రేరణలు మరియు లక్ష్యాలు తప్పనిసరిగా అనంతమైనవి అయినప్పటికీ, కార్యకలాపాలను ఐదు సాధారణ వర్గాలలో ఒకదానిలో సమూహపరచవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Regardless of category, sustaining an operation likely leads to greater success.","translation":"వర్గం ఏదైనా, ఒక ఆపరేషన్ను కొనసాగించడం వలన ఎక్కువ విజయం సాధించే అవకాశం ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"CNE may be a fast-moving technological field, but some aspects are enduring.","translation":"CNE వేగంగా అభివృద్ధి చెందుతున్న సాంకేతిక రంగం కావచ్చు, కానీ కొన్ని అంశాలు శాశ్వతంగా ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"These are worth identifying, as they can help you derive strategies for building, planning, and executing operations or for defending against those that are.","translation":"ఇవి గుర్తించదగినవి, ఎందుకంటే ఇవి కార్యకలాపాలను నిర్మించడానికి, ప్లాన్ చేయడానికి మరియు అమలు చేయడానికి లేదా వాటికి వ్యతిరేకంగా రక్షించడానికి వ్యూహాలను పొందడానికి మీకు సహాయపడతాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The offense is routinely underestimated.","translation":"నేరం సాధారణంగా తక్కువ అంచనా వేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"When companies are hacked, they react as if they had only done this one thing or avoided this one mistake everything would have been okay.","translation":"కంపెనీలను హ్యాక్ చేసినప్పుడు, వారు ఈ ఒక్క పని మాత్రమే చేసినట్లు లేదా ఈ ఒక్క తప్పును నివారించినట్లుగా ప్రతిస్పందిస్తారు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The adversary is treated as if they just got lucky.","translation":"ప్రత్యర్థి అదృష్టవంతుడిగా పరిగణించబడతాడు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"So another hole is patched, another finger put into the dike, and the exploited company continues onward, utterly surprised the next time it is hacked.","translation":"కాబట్టి మరొక రంధ్రం పాచ్ చేయబడింది, మరొక వేలు ఆనకట్టలో ఉంచబడింది మరియు దోపిడీకి గురైన కంపెనీ ముందుకు సాగుతుంది, తదుపరిసారి హ్యాక్ అయినప్పుడు పూర్తిగా ఆశ్చర్యపోతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The truth is that the offense is neither lucky nor invincible, but they are successful.","translation":"నిజం ఏమిటంటే నేరం అదృష్టవంతుడు కాదు లేదా అజేయుడు కాదు, కానీ వారు విజయవంతమవుతారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"To break their winning streak, you must step back and understand the attacker and the nature of operations.","translation":"వారి విజయ పరంపరను విచ్ఛిన్నం చేయడానికి, మీరు వెనక్కి తగ్గాలి మరియు దాడి చేసే వ్యక్తిని మరియు కార్యకలాపాల స్వభావాన్ని అర్థం చేసుకోవాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The same is true for the opposite motivation: If people want to extend the winning streak and attack more effectively, they must understand how they are guided and restricted by the first principles of Computer Network Exploitation (CNE).","translation":"వ్యతిరేక ప్రేరణకు కూడా ఇదే వర్తిస్తుంది: ప్రజలు విజయ పరంపరను విస్తరించాలని మరియు మరింత ప్రభావవంతంగా దాడి చేయాలని కోరుకుంటే, వారు కంప్యూటర్ నెట్వర్క్ ఎక్స్ప్లోయిటేషన్ (CNE) యొక్క మొదటి సూత్రాల ద్వారా వారు ఎలా మార్గనిర్దేశం చేయబడతారు మరియు పరిమితం చేయబడతారో అర్థం చేసుకోవాలి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"CNE is grounded in human nature.","translation":"CNE మానవ స్వభావంలో పాతుకుపోయింది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Simple network devices are like a house circuit breaker.","translation":"సాధారణ నెట్వర్క్ పరికరాలు ఇంటి సర్క్యూట్ బ్రేకర్ లాంటివి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Electricity, or in this case data, comes in, is potentially transformed, and routed out the appropriate path.","translation":"విద్యుత్, లేదా ఈ సందర్భంలో డేటా, లోపలికి వస్తుంది, సంభావ్యంగా మార్చబడుతుంది మరియు తగిన మార్గంలో మళ్ళించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Examples include cable modems, DSL converters, and Wi-Fi access points.","translation":"ఉదాహరణలలో కేబుల్ మోడెమ్లు, DSL కన్వర్టర్లు మరియు Wi-Fi యాక్సెస్ పాయింట్లు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"More sophisticated network devices not only route data, but also can selectively grant, monitor, or deny access based on the type of data and its destination.","translation":"మరింత అధునాతన నెట్వర్క్ పరికరాలు డేటాను రూట్ చేయడమే కాకుండా, డేటా రకం మరియు దాని గమ్యం ఆధారంగా యాక్సెస్ను ఎంచుకుని మంజూరు చేయవచ్చు, పర్యవేక్షించవచ్చు లేదా తిరస్కరించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Examples include smart switches, routers, and firewalls.","translation":"ఉదాహరణలలో స్మార్ట్ స్విచ్లు, రౌటర్లు మరియు ఫైర్వాల్లు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"These network devices are sophisticated enough that they can be considered just a specialized class of computers.","translation":"ఈ నెట్వర్క్ పరికరాలు చాలా అధునాతనమైనవి, వాటిని ప్రత్యేకమైన కంప్యూటర్ల తరగతిగా పరిగణించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"One final definition needed, though not explicitly included in operations, is the Internet.","translation":"కానీ కార్యకలాపాలలో స్పష్టంగా చేర్చబడనప్పటికీ, అవసరమైన ఒక తుది నిర్వచనం ఇంటర్నెట్.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The Internet is a large system of networks linked together, but with no common entity controlling access.","translation":"ఇంటర్నెట్ అనేది ఒక పెద్ద నెట్వర్క్ల వ్యవస్థ, ఇవి ఒకదానితో ఒకటి అనుసంధానించబడి ఉంటాయి, కానీ యాక్సెస్ను నియంత్రించే సాధారణ సంస్థ ఏదీ లేదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"It is a series of contradictions: simultaneously concentrated and dispersed, interconnected and segmented, and established but under constant change.","translation":"ఇది వైరుధ్యాల శ్రేణి: ఏకకాలంలో కేంద్రీకృతమై మరియు చెదరగొట్టబడింది, ఒకదానితో ఒకటి అనుసంధానించబడి మరియు విభజించబడింది, మరియు స్థాపించబడింది కానీ నిరంతరం మారుతూ ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"It is conceptually simple yet enormously complex in architecture, design, and regulation.","translation":"ఇది భావనపరంగా సరళమైనది, కానీ ఆర్కిటెక్చర్, డిజైన్ మరియు నియంత్రణలో చాలా సంక్లిష్టమైనది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Within a CNE operation, an attacker is not concerned about the entirety of the Internet, but only the attacker’s own network, the target network, and any intermediary devices, networks, or services connecting the two.","translation":"CNE ఆపరేషన్లో, దాడి చేసే వ్యక్తి మొత్తం ఇంటర్నెట్తో కాదు, దాడి చేసే వ్యక్తి యొక్క స్వంత నెట్వర్క్, లక్ష్య నెట్వర్క్ మరియు రెండింటినీ కలిపే ఏదైనా మధ్యవర్తి పరికరాలు, నెట్వర్క్లు లేదా సేవల గురించి మాత్రమే ఆందోళన చెందుతాడు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Thus, you can view the Internet as a means of communication for carrying out a mission’s objective.","translation":"అందువల్ల, మీరు ఇంటర్నెట్ను ఒక మిషన్ లక్ష్యాన్ని నెరవేర్చడానికి ఒక కమ్యూనికేషన్ మార్గంగా చూడవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"All CNE operations have an operational objective, or put simply, a goal.","translation":"అన్ని CNE కార్యకలాపాలకు ఒక కార్యాచరణ లక్ష్యం ఉంది, లేదా సాధారణంగా చెప్పాలంటే, ఒక లక్ష్యం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The specific objectives vary widely with the actors and their capabilities, but the types of objectives are common.","translation":"నిర్దిష్ట లక్ష్యాలు నటులు మరియు వారి సామర్థ్యాలతో విస్తృతంగా మారుతూ ఉంటాయి, కానీ లక్ష్యాల రకాలు సాధారణం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Operational objectives can be broadly divided into the five categories shown in Figure 1.2.","translation":"కార్యాచరణ లక్ష్యాలను సాధారణంగా 1.2 చిత్రంలో చూపిన ఐదు వర్గాలుగా విభజించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"An operation falls into one or more of these categories at any given point in time.","translation":"ఒక ఆపరేషన్ ఏదైనా సమయంలో ఈ వర్గాలలో ఒకదానిలో లేదా అంతకంటే ఎక్కువ వాటిలో వస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Operations, though, are not static.","translation":"అయితే, కార్యకలాపాలు స్థిరంగా ఉండవు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"An operation may begin as firmly fixed in one category, but change over time or with a change of circumstances.","translation":"ఒక ఆపరేషన్ ఒక వర్గంలో దృఢంగా స్థిరపడినట్లు ప్రారంభం కావచ్చు, కానీ కాలక్రమేణా లేదా పరిస్థితులలో మార్పుతో మారవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The arrows in Figure 1.2 denote how this form of mission creep typically proceeds.","translation":"1.2 చిత్రంలోని బాణాలు ఈ రకమైన మిషన్ క్రమం తప్పకుండా ఎలా కొనసాగుతుందో సూచిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Strategic collection operations target the collection of economic, political, financial, military, or other information for strategic reasons.","translation":"వ్యూహాత్మక సేకరణ కార్యకలాపాలు వ్యూహాత్మక కారణాల కోసం ఆర్థిక, రాజకీయ, ఆర్థిక, సైనిక లేదా ఇతర సమాచారాన్ని సేకరించాలని లక్ష్యంగా పెట్టుకుంటాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Understanding these constraints is paramount in building an offensive framework.","translation":"ఈ పరిమితులను అర్థం చేసుకోవడం ఒక దాడి ఫ్రేమ్వర్క్ను నిర్మించడంలో చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Time is required to conduct all stages of an operation.","translation":"ఒక ఆపరేషన్ యొక్క అన్ని దశలను నిర్వహించడానికి సమయం అవసరం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Finding out about a drug shipment 2 months too late is not particularly useful if the goal was to intercept it.","translation":"డ్రగ్ షిప్మెంట్ గురించి 2 నెలలు ఆలస్యంగా తెలుసుకోవడం, లక్ష్యం దానిని అడ్డుకోవడం అయితే, ఉపయోగకరంగా ఉండదు.","target_lang":"te","domain":"news","complexity":"moderate"} | |
| {"en":"Time limits the development of offensive capabilities and the accumulation of expertise.","translation":"సమయం దాడి సామర్థ్యాల అభివృద్ధిని మరియు నైపుణ్యం కూడబెట్టుకోవడాన్ని పరిమితం చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Targeting is often the most difficult and expensive part of an operation.","translation":"లక్ష్యంగా చేసుకోవడం తరచుగా ఒక ఆపరేషన్ యొక్క అత్యంత కష్టతరమైన మరియు ఖరీదైన భాగం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"It may require all source intelligence that collectively identifies information about a country’s political, economic, or military structure.","translation":"ఇది ఒక దేశం యొక్క రాజకీయ, ఆర్థిక లేదా సైనిక నిర్మాణం గురించి సమాచారాన్ని సమిష్టిగా గుర్తించే అన్ని మూలాల నుండి వచ్చిన సమాచారాన్ని కోరవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"When gathered, targeting may require linguists, analysts, technical expertise, and subject matter experts in the target’s field.","translation":"సేకరించినప్పుడు, లక్ష్యంగా చేసుకోవడానికి భాషావేత్తలు, విశ్లేషకులు, సాంకేతిక పరిజ్ఞానం మరియు లక్ష్యం యొక్క రంగంలో నిపుణులు అవసరం కావచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, if Attackers want to steal from a Saudi Arabian bank, they likely need fluency in Arabic and detailed knowledge of how financial transactions work, even if they already have full access to the bank’s network.","translation":"ఉదాహరణకు, దాడి చేసేవారు సౌదీ అరేబియా బ్యాంకు నుండి దొంగిలించాలనుకుంటే, వారికి అరబిక్లో ప్రావీణ్యం మరియు ఆర్థిక లావాదేవీలు ఎలా పనిచేస్తాయో అనే దాని గురించి వివరణాత్మక పరిజ్ఞానం అవసరం, వారు ఇప్పటికే బ్యాంకు నెట్వర్క్కు పూర్తి యాక్సెస్ కలిగి ఉన్నప్పటికీ.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Exploitation is the ability to find and exploit vulnerabilities in software programs, hardware devices, or network configurations.","translation":"ఎక్స్ప్లాయిటేషన్ అనేది సాఫ్ట్వేర్ ప్రోగ్రామ్లు, హార్డ్వేర్ పరికరాలు లేదా నెట్వర్క్ కాన్ఫిగరేషన్లలోని బలహీనతలను కనుగొని ఉపయోగించుకునే సామర్థ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Exploitation expertise requires detailed low-level knowledge of programming languages, operating systems, and hardware.","translation":"ఎక్స్ప్లాయిటేషన్ నైపుణ్యానికి ప్రోగ్రామింగ్ భాషలు, ఆపరేటింగ్ సిస్టమ్లు మరియు హార్డ్వేర్ గురించి వివరణాత్మక లోతైన పరిజ్ఞానం అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Few of the technical skills necessary to find and develop vulnerabilities into real-world exploits are taught in the typical college curriculum.","translation":"వాస్తవ ప్రపంచంలో ఎక్స్ప్లాయిట్లుగా బలహీనతలను కనుగొని అభివృద్ధి చేయడానికి అవసరమైన సాంకేతిక నైపుణ్యాలలో కొన్ని సాధారణ కళాశాల పాఠ్యాంశాలలో బోధించబడతాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Money can also help mitigate the problem as exploits are routinely sold on gray and black markets for anywhere from thousands to hundreds of thousands of dollars.","translation":"వేలాది నుండి లక్షల డాలర్ల వరకు ఎక్స్ప్లాయిట్లు సాధారణంగా బూడిద మరియు నల్ల మార్కెట్లలో విక్రయించబడతాయి కాబట్టి, డబ్బు కూడా సమస్యను తగ్గించడంలో సహాయపడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Networking expertise is the in-depth understanding of the myriad technologies used to build, operate, manage, and monitor a computer network.","translation":"నెట్వర్కింగ్ నైపుణ్యం అనేది కంప్యూటర్ నెట్వర్క్ను నిర్మించడానికి, నిర్వహించడానికి, నిర్వహించడానికి మరియు పర్యవేక్షించడానికి ఉపయోగించే అనేక సాంకేతిక పరిజ్ఞానాల గురించి లోతైన అవగాహన.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"From the moment of initial access, Attackers are in the middle of a fog.","translation":"ప్రారంభ యాక్సెస్ క్షణం నుండి, దాడి చేసేవారు పొగమంచు మధ్యలో ఉంటారు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"These tasks require a thorough understanding of networks.","translation":"ఈ పనులకు నెట్వర్క్ల గురించి పూర్తి అవగాహన అవసరం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Networking expertise creates the ability to envision plausible layouts, configurations, policies, and potential traps from little information.","translation":"నెట్వర్కింగ్ నైపుణ్యం కొద్ది సమాచారం నుండి సహేతుకమైన లేఅవుట్లు, కాన్ఫిగరేషన్లు, విధానాలు మరియు సంభావ్య ఉచ్చులను ఊహించే సామర్థ్యాన్ని సృష్టిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Software development expertise is the ability to develop, debug, maintain, expand, and test quality custom-built software.","translation":"సాఫ్ట్వేర్ అభివృద్ధి నైపుణ్యం అనేది నాణ్యమైన అనుకూల-నిర్మిత సాఫ్ట్వేర్ను అభివృద్ధి చేయడానికి, డీబగ్ చేయడానికి, నిర్వహించడానికి, విస్తరించడానికి మరియు పరీక్షించడానికి సంబంధించిన సామర్థ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"CNE software must also be highly efficient and consume few computing resources or bandwidth.","translation":"CNE సాఫ్ట్వేర్ కూడా చాలా సమర్థవంతంగా ఉండాలి మరియు కొన్ని కంప్యూటింగ్ వనరులు లేదా బ్యాండ్విడ్త్ను వినియోగించాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Operational expertise is essential to creatively sustaining operations in the face of adversity.","translation":"ప్రతికూల పరిస్థితులలో కార్యకలాపాలను సృజనాత్మకంగా కొనసాగించడానికి కార్యాచరణ నైపుణ్యం చాలా అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Attackers with operational expertise can adapt existing or improvise new techniques to accomplish their operational objective while remaining undetected.","translation":"కార్యాచరణ నైపుణ్యం కలిగిన దాడి చేసేవారు గుర్తించబడకుండానే వారి కార్యాచరణ లక్ష్యాన్ని సాధించడానికి ఇప్పటికే ఉన్న లేదా కొత్త పద్ధతులను మెరుగుపరచవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The Attacker understands this and will use it to their advantage.","translation":"ఆక్రమణదారుడు దీన్ని అర్థం చేసుకుంటాడు మరియు దానిని తమకు అనుకూలంగా ఉపయోగిస్తాడు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The Defender must design security knowing it will be run by people with all their strengths and failings.","translation":"రక్షకుడు తమ బలాలు మరియు బలహీనతలతో ఉన్న వ్యక్తులచే ఇది నిర్వహించబడుతుందని తెలుసుకుని భద్రతను రూపొందించాలి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The Defender must continue to provide access to legitimate users.","translation":"రక్షకుడు చట్టబద్ధమైన వినియోగదారులకు యాక్సెస్ను అందించడం కొనసాగించాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The problem is in the implementation and its inherent feedback imbalance.","translation":"సమస్య అమలులో ఉంది మరియు దాని సహజమైన ఫీడ్బ్యాక్ అసమతుల్యత ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Users complain when their e-mail breaks or they cannot generate some report.","translation":"వారి ఇమెయిల్ పనిచేయకపోతే లేదా ఏదైనా నివేదికను రూపొందించలేకపోతే వినియోగదారులు ఫిర్యాదు చేస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Every mistake in configuration has the potential to go unfixed for a long time.","translation":"కాన్ఫిగరేషన్ లోని ప్రతి తప్పు చాలా కాలం పాటు పరిష్కరించబడకుండా ఉండే అవకాశం ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Chelsea Manning downloaded hundreds of thousands of U. S. diplomatic cables.","translation":"చెల్సియా మానింగ్ వందల వేల యు.ఎస్. దౌత్య కేబుల్లను డౌన్లోడ్ చేసింది.","target_lang":"te","domain":"news","complexity":"moderate"} | |
| {"en":"Employing the Principle of Least Privilege is hard.","translation":"అత్యల్ప అధికార సూత్రాన్ని ఉపయోగించడం కష్టం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"By contrast, feedback for ensuring access just requires having an active user base.","translation":"దీనికి విరుద్ధంగా, యాక్సెస్ను నిర్ధారించడానికి ఫీడ్బ్యాక్ కోసం క్రియాశీల వినియోగదారుల బేస్ ఉండటం అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The Defender may employ a variety of technical security measures.","translation":"రక్షకుడు వివిధ రకాల సాంకేతిక భద్రతా చర్యలను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The first principle of access guarantees the Defender will always be vulnerable.","translation":"యాక్సెస్ యొక్క మొదటి సూత్రం రక్షకుడు ఎల్లప్పుడూ హాని కలిగించేలా చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"A strategic defensive life cycle should examine how one actively counters the offensive life cycle.","translation":"ఒక వ్యూహాత్మక రక్షణ జీవిత చక్రం ఒకరు ఎలా చురుకుగా దాడి జీవిత చక్రాన్ని ఎదుర్కొంటారో పరిశీలించాలి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Privacy is difficult to manage but, if done right, can be an important counter to targeting.","translation":"గోప్యతను నిర్వహించడం కష్టం, కానీ సరిగ్గా చేస్తే, లక్ష్యానికి ఇది ఒక ముఖ్యమైన ప్రతిఘటన కావచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Prevention can stop the Attacker from gaining initial access or persistence.","translation":"నివారణ దాడి చేసే వ్యక్తి ప్రారంభ యాక్సెస్ లేదా స్థిరత్వాన్ని పొందకుండా ఆపగలదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Constraint is the limiting of lateral movement within a network.","translation":"నియంత్రణ అనేది నెట్వర్క్లో పార్శ్వ కదలికను పరిమితం చేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Obstruction makes it difficult for the Attacker to get data back out of the network.","translation":"అడ్డంకి దాడి చేసే వ్యక్తి నెట్వర్క్ నుండి డేటాను తిరిగి పొందడం కష్టతరం చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Detection is the catchall for finding and recognizing the Attacker.","translation":"గుర్తించడం అనేది దాడి చేసే వ్యక్తిని కనుగొనడానికి మరియు గుర్తించడానికి సంబంధించినది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Response is the blanket term for actions the Defender takes once they realize they are compromised.","translation":"ప్రతిస్పందన అనేది రక్షకుడు రాజీపడినట్లు గ్రహించిన తర్వాత తీసుకునే చర్యలకు సంబంధించిన పదం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The goal is to economize among them such that the defense is effective enough.","translation":"రక్షణ సరిపోయేంత ప్రభావవంతంగా ఉండేలా వాటిలో పొదుపు చేయడమే లక్ష్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The computer administrative base is the true Defender.","translation":"కంప్యూటర్ పరిపాలనా స్థావరం నిజమైన రక్షకుడు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The attacks continue despite the evidence.","translation":"సాక్ష్యాలు ఉన్నప్పటికీ దాడులు కొనసాగుతున్నాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Attribution might cut into purely criminal activities.","translation":"ఆపాదించడం పూర్తిగా నేరపూరిత కార్యకలాపాలను తగ్గించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Do not expect blame to slow down espionage.","translation":"నింద వేయడం ద్వారా గూఢచర్యం నెమ్మదిస్తుందని ఆశించవద్దు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"A true asymmetry provides one side an advantage.","translation":"నిజమైన అసమానత ఒక వైపుకు ప్రయోజనం చేకూరుస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The difficulty of attribution provides no such benefit to espionage.","translation":"ఆపాదించడం కష్టం గూఢచర్యానికి అలాంటి ప్రయోజనం కలిగించదు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"When caught, behavior does not change.","translation":"పట్టుబడినప్పుడు, ప్రవర్తన మారదు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Advantage Attacker.","translation":"అడ్వాంటేజ్ అటాకర్.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"A true asymmetry provides a strategic advantage.","translation":"నిజమైన అసమానత ఒక వ్యూహాత్మక ప్రయోజనాన్ని అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"It is difficult to counter, but if successfully countered, it causes behavioral changes.","translation":"దీనిని ఎదుర్కోవడం కష్టం, కానీ విజయవంతంగా ఎదుర్కొంటే, అది ప్రవర్తనా మార్పులకు కారణమవుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Attribution, even if solved, is not going to make much impact on espionage.","translation":"ఆపాదించడం, పరిష్కరించబడినప్పటికీ, గూఢచర్యంపై పెద్దగా ప్రభావం చూపదు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Consider two lottery games.","translation":"రెండు లాటరీ ఆటలను పరిగణించండి.","target_lang":"te","domain":"general","complexity":"simple"} | |
| {"en":"The first game gives a 50 percent chance of winning.","translation":"మొదటి ఆట గెలవడానికి 50 శాతం అవకాశం ఇస్తుంది.","target_lang":"te","domain":"general","complexity":"moderate"} | |
| {"en":"Losing the cost of the ticket is the best possible outcome.","translation":"టికెట్ ఖర్చును కోల్పోవడం ఉత్తమ ఫలితం.","target_lang":"te","domain":"general","complexity":"moderate"} | |
| {"en":"A nation-state is playing the first game.","translation":"ఒక దేశం మొదటి ఆట ఆడుతోంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The Defender is playing the second game.","translation":"రక్షకుడు రెండవ ఆట ఆడుతున్నాడు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"There is nothing to gain, only something to lose.","translation":"గెలుచుకోవడానికి ఏమీ లేదు, కోల్పోవడానికి మాత్రమే ఏదో ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The difference between the two risk reward trade-offs creates an imbalance in motivation.","translation":"రెండు రిస్క్ రివార్డ్ ట్రేడ్-ఆఫ్ల మధ్య వ్యత్యాసం ప్రేరణలో అసమతుల్యతను సృష్టిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"With attacking, the Attacker accomplishes something tangible.","translation":"దాడితో, అటాకర్ ఏదో స్పష్టమైనది సాధిస్తాడు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The Defender suffers from a further demotivator: monotony.","translation":"రక్షకుడు మరింత నిరుత్సాహానికి గురవుతాడు: ఏకరూపత.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Checking logs, updating software, or applying patches are all tasks that need to be done over and over.","translation":"లాగ్లను తనిఖీ చేయడం, సాఫ్ట్వేర్ను అప్డేట్ చేయడం లేదా ప్యాచ్లను వర్తింపజేయడం వంటివన్నీ పదేపదే చేయవలసిన పనులు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The Attacker has many natural advantages over Defenders, but they do not hold all the cards.","translation":"ఆక్రమణదారుడికి రక్షకుల కంటే చాలా సహజమైన ప్రయోజనాలు ఉన్నాయి, కానీ వారి వద్ద అన్ని కార్డులు లేవు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The Defender has the ability to have complete network awareness, and with that ability, the Defender is capable of ferreting out the Attacker.","translation":"రక్షకుడికి పూర్తి నెట్వర్క్ అవగాహనను కలిగి ఉండే సామర్థ్యం ఉంది, మరియు ఆ సామర్థ్యంతో, రక్షకుడు ఆక్రమణదారుడిని గుర్తించగలడు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"If you do not understand how your network is put together, there is no hope of fi nding an intrusion.","translation":"మీ నెట్వర్క్ ఎలా ఏర్పడిందో మీకు అర్థం కాకపోతే, చొరబాటును కనుగొనడానికి ఎటువంటి ఆశ లేదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The Attacker lacks this level of capability.","translation":"ఆక్రమణదారుడికి ఈ స్థాయి సామర్థ్యం లేదు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"They simply cannot acquire the same level of detail with the same level of effort.","translation":"వారు అదే స్థాయిలో ప్రయత్నంతో అదే స్థాయి వివరాలను పొందలేరు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The Defender can read the manufacturer and model number of a router off the label, while the Attacker has to fi gure this out from surveys and profi ling tools.","translation":"రక్షకుడు లేబుల్ నుండి రూటర్ తయారీదారు మరియు మోడల్ నంబర్ను చదవగలడు, అయితే ఆక్రమణదారుడు సర్వేలు మరియు ప్రొఫైలింగ్ సాధనాల నుండి దీన్ని గుర్తించాలి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The Defender can collect and search hard drives full of monitoring informa- tion, whereas the Attacker has no practical method of getting this information.","translation":"రక్షకుడు నిఘా సమాచారంతో నిండిన హార్డ్ డ్రైవ్లను సేకరించి శోధించగలడు, అయితే ఆక్రమణదారుడికి ఈ సమాచారాన్ని పొందడానికి ఆచరణాత్మక పద్ధతి లేదు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Nonetheless, it is within the sole power of the Defender to close this gap, and at least in theory, it is always possible to detect the Attacker.","translation":"అయినప్పటికీ, ఈ అంతరాన్ని మూసివేయడానికి రక్షకుడికి మాత్రమే అధికారం ఉంది మరియు కనీసం సిద్ధాంతంలో, ఆక్రమణదారుడిని గుర్తించడం ఎల్లప్పుడూ సాధ్యమే.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Defenders can change the constraints of the network at any time and in any manner.","translation":"రక్షకులు ఎప్పుడైనా మరియు ఏ విధంగానైనా నెట్వర్క్ యొక్క పరిమితులను మార్చవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"It is not just their home court.","translation":"ఇది వారి స్వంత కోర్టు మాత్రమే కాదు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"They can make and remake the court and its rules at will.","translation":"వారు కోర్టును మరియు దాని నియమాలను ఇష్టానుసారం తయారు చేయవచ్చు మరియు తిరిగి తయారు చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Posture changes can range from the simple, such as changing a password, to the complex, such as segmenting portions of the network.","translation":"భంగిమ మార్పులు సాధారణమైనవి, పాస్వర్డ్ను మార్చడం వంటివి, నెట్వర్క్ భాగాలను విభజించడం వంటివి సంక్లిష్టంగా ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The Attacker cannot prevent the Defender from doing anything.","translation":"రక్షకుడు ఏదైనా చేయకుండా ఆక్రమణదారుడు నిరోధించలేడు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"By contrast, the Attacker must expend signifi cant time and effort to keep from being blinded by changes in network posture.","translation":"దీనికి విరుద్ధంగా, నెట్వర్క్ భంగిమలో మార్పుల ద్వారా గుడ్డిగా ఉండకుండా ఉండటానికి ఆక్రమణదారుడు గణనీయమైన సమయం మరియు కృషిని వెచ్చించాలి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"A moving target is harder to hit.","translation":"కదిలే లక్ష్యాన్ని కొట్టడం కష్టం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The challenge, of course, is how to effectively randomize an entire network in such a way that it still func- tions as expected for the user base but confuses the Attacker.","translation":"సవాలు ఏమిటంటే, వినియోగదారుల కోసం ఇది ఇప్పటికీ ఊహించిన విధంగా పనిచేసేలా మరియు ఆక్రమణదారుడిని గందరగోళానికి గురిచేసే విధంగా మొత్తం నెట్వర్క్ను ఎలా సమర్థవంతంగా యాదృచ్ఛికంగా మార్చాలి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Is this possible? It’s an open question.","translation":"ఇది సాధ్యమేనా? ఇది ఒక తెరిచిన ప్రశ్న.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Time constraints are rarely symmetric.","translation":"సమయ పరిమితులు చాలా అరుదుగా సమరూపంగా ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"For the Attacker, time is required to understand the target and hide, expand, and complete the objective.","translation":"ఆక్రమణదారుడికి, లక్ష్యాన్ని అర్థం చేసుకోవడానికి మరియు దాచడానికి, విస్తరించడానికి మరియు లక్ష్యాన్ని పూర్తి చేయడానికి సమయం అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"If the objective is strategic in nature, such as stealing intellectual property, perhaps the Attacker has months or even years to infi ltrate.","translation":"లక్ష్యం మేధో సంపత్తిని దొంగిలించడం వంటి వ్యూహాత్మక స్వభావం కలిగి ఉంటే, బహుశా ఆక్రమణదారుడికి చొరబడటానికి నెలలు లేదా సంవత్సరాలు కూడా ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Consider the offensive organization dubbed “Equation Group” detailed in a report by Kaspersky in February 2015.","translation":"ఫిబ్రవరి 2015లో కాస్పర్స్కీ నివేదికలో వివరించిన “ఈక్వేషన్ గ్రూప్” అనే దాడి సంస్థను పరిశీలించండి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In answer to the question “How did you discover this malware?” the report notes that it was not found directly.","translation":"“మీరు ఈ మాల్వేర్ను ఎలా కనుగొన్నారు?” అనే ప్రశ్నకు సమాధానంగా, నివేదిక నేరుగా కనుగొనబడలేదని పేర్కొంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We discovered one of the fi rst EQUATIONDRUG modules during our research into the Regin nation-state APT operation.","translation":"రెజిన్ నేషన్-స్టేట్ APT ఆపరేషన్ గురించి మేము పరిశోధన చేస్తున్నప్పుడు మేము మొట్టమొదటి EQUATIONDRUG మాడ్యూల్స్లో ఒకదాన్ని కనుగొన్నాము.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Somewhere in the Middle East, there is a computer we are calling the “The Magnet of Threats”.","translation":"మధ్యప్రాచ్యంలో ఎక్కడో ఒక కంప్యూటర్ ఉంది, మేము దానిని “ముప్పుల అయస్కాంతం” అని పిలుస్తున్నాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Because multiple entities fi nd the same type of information attractive, this friction will occur frequently.","translation":"ఒకే రకమైన సమాచారాన్ని బహుళ సంస్థలు ఆకర్షణీయంగా కనుగొనడం వలన, ఈ ఘర్షణ తరచుగా సంభవిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The security community can create frictions in operations in two different ways.","translation":"రక్షణ సమాజం రెండు వేర్వేరు మార్గాల్లో కార్యకలాపాలలో ఘర్షణలను సృష్టించగలదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The new heuristic may not even address something inherently malicious, just something that security companies notice only bad things do.","translation":"కొత్త హ్యూరిస్టిక్ అంతర్గతంగా హానికరమైన వాటిని కూడా పరిష్కరించకపోవచ్చు, భద్రతా సంస్థలు చెడు విషయాలను మాత్రమే గమనిస్తాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Imagine that an Attacker has a program that searches a hard drive for documents.","translation":"ఒక దాడి చేసే వ్యక్తి డాక్యుమెంట్ల కోసం హార్డ్ డ్రైవ్ను శోధించే ప్రోగ్రామ్ను కలిగి ఉన్నారని ఊహించండి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The security community could push out an update that watches for this behavior and quarantines the offending programs.","translation":"రక్షణ సమాజం ఈ ప్రవర్తనను గమనించి, అభ్యంతరకరమైన ప్రోగ్రామ్లను నిర్బంధించే ఒక నవీకరణను విడుదల చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The second way the security community creates friction is through the inde- pendent discovery and publication of vulnerabilities and offensive techniques.","translation":"రక్షణ సమాజం ఘర్షణను సృష్టించే రెండవ మార్గం ఏమిటంటే, బలహీనతలను మరియు దూకుడు పద్ధతులను స్వతంత్రంగా కనుగొనడం మరియు ప్రచురించడం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"No matter how and when security vulnerabilities are disclosed, proactive discovery for updatable systems eventually makes the product more secure.","translation":"భద్రతా బలహీనతలను ఎలా మరియు ఎప్పుడు వెల్లడించినా, నవీకరించదగిన వ్యవస్థల కోసం చురుకైన ఆవిష్కరణ చివరికి ఉత్పత్తిని మరింత సురక్షితంగా చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The assumption that Attackers won’t fi nd vulnerabilities if they are kept secret is glaringly naïve when you accept that Attackers are both motivated and well funded.","translation":"దాడి చేసేవారు రహస్యంగా ఉంచినట్లయితే బలహీనతలను కనుగొనలేరనే ఊహ చాలా అమాయకమైనది, ఎందుకంటే దాడి చేసేవారు ప్రేరేపించబడతారు మరియు బాగా నిధులు సమకూరుస్తారు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Bad luck is the catchall for unnamed frictions.","translation":"చెడు అదృష్టం పేరులేని ఘర్షణలకు సంబంధించినది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"In operations, as in life, there are always unplanned setbacks.","translation":"జీవితంలో వలె, కార్యకలాపాలలో కూడా ఎల్లప్పుడూ ఊహించని ఆటంకాలు ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The Defender is human and therefore makes mistakes.","translation":"రక్షకుడు మానవుడు మరియు అందువల్ల తప్పులు చేస్తాడు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Failing to add a new user is a mistake, but one that fails secure.","translation":"కొత్త వినియోగదారుని జోడించడంలో విఫలమవ్వడం ఒక తప్పు, కానీ అది సురక్షితంగా విఫలమవుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Software may be fl awed by design.","translation":"సాఫ్ట్వేర్ రూపకల్పన ద్వారా లోపభూయిష్టంగా ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Even security software is not immune.","translation":"భద్రతా సాఫ్ట్వేర్ కూడా రోగనిరోధక శక్తిని కలిగి ఉండదు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Inertia is hard to overcome.","translation":"జడత్వాన్ని అధిగమించడం కష్టం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Until the cost of not upgrading is made more painful than neglecting other duties, inertia will remain a defensive friction.","translation":"ఇతర విధుల నిర్లక్ష్యం కంటే అప్గ్రేడ్ చేయకపోవడం యొక్క వ్యయం మరింత బాధాకరంగా మారే వరకు, జడత్వం ఒక రక్షణ ఘర్షణగా మిగిలిపోతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Modern printer complexity makes them ripe for exploitation.","translation":"ఆధునిక ప్రింటర్ల సంక్లిష్టత వాటిని దోపిడీకి గురి చేస్తోంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"If your printer was infected, how would you know? Answer: you wouldn’t.","translation":"మీ ప్రింటర్ సోకినట్లయితే, మీకు ఎలా తెలుస్తుంది? సమాధానం: మీకు తెలియదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Complexity is the worst enemy of security.","translation":"సంక్లిష్టత భద్రతకు చెత్త శత్రువు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"A more complex system is less secure on all fronts.","translation":"మరింత సంక్లిష్టమైన వ్యవస్థ అన్ని రంగాల్లోనూ తక్కువ సురక్షితంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"It contains more weaknesses to start with, it’s modularity exacerbates those weaknesses, it’s harder to test, it’s harder to understand, and it’s harder to analyze.","translation":"ఇది ప్రారంభించడానికి ఎక్కువ బలహీనతలను కలిగి ఉంది, దాని మాడ్యులారిటీ ఆ బలహీనతలను పెంచుతుంది, పరీక్షించడం కష్టం, అర్థం చేసుకోవడం కష్టం మరియు విశ్లేషించడం కష్టం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"I’ll add one more to the list: it’s harder to fix, even if the vulnerability is understood.","translation":"నేను జాబితాకు మరొకటి జోడిస్తాను: లోపం అర్థం చేసుకున్నప్పటికీ, దాన్ని పరిష్కరించడం కష్టం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"When, for example, Microsoft identifies, analyzes, and develops a fix for a security issue, it still has to retest it on thousands of operating system configurations, and despite best efforts, the fix is sometimes flawed.","translation":"ఉదాహరణకు, Microsoft భద్రతా సమస్యను గుర్తించి, విశ్లేషించి, పరిష్కారాన్ని అభివృద్ధి చేసినప్పుడు, అది ఇప్పటికీ వేలాది ఆపరేటింగ్ సిస్టమ్ కాన్ఫిగరేషన్లపై మళ్లీ పరీక్షించవలసి ఉంటుంది మరియు ఉత్తమ ప్రయత్నాలు చేసినప్పటికీ, పరిష్కారం కొన్నిసార్లు లోపభూయిష్టంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Microsoft had to retract the patch and issue another one a couple weeks later.","translation":"Microsoft ప్యాచ్ను ఉపసంహరించుకోవలసి వచ్చింది మరియు కొన్ని వారాల తర్వాత మరొకటి విడుదల చేయవలసి వచ్చింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Fixing complex systems is more costly and adds to the difficulty of defense.","translation":"సంక్లిష్ట వ్యవస్థలను పరిష్కరించడం మరింత ఖరీదైనది మరియు రక్షణ కష్టతరం చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Complexity also makes deployment mistakes more likely.","translation":"సంక్లిష్టత విస్తరణలో తప్పులు చేసే అవకాశాన్ని కూడా పెంచుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Even if all software were flaw free in terms of vulnerabilities, it still requires someone to configure and use it.","translation":"అన్ని సాఫ్ట్వేర్లు బలహీనతల పరంగా లోపం లేనివిగా ఉన్నప్పటికీ, దానిని కాన్ఫిగర్ చేయడానికి మరియు ఉపయోగించడానికి ఎవరైనా అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"A firewall with a single misconfiguration can turn an otherwise impervious fortress into a Maginot Line.","translation":"ఒక తప్పు కాన్ఫిగరేషన్ ఉన్న ఫైర్వాల్, లేకపోతే అజేయమైన కోటను మాగినోట్ లైన్గా మార్చగలదు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Finally, complexity is hard to avoid.","translation":"చివరగా, సంక్లిష్టతను నివారించడం కష్టం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Witness the recently developed U. S. government system for purchasing health care insurance, also known as Healthcare.gov.","translation":"ఆరోగ్య బీమాను కొనుగోలు చేయడానికి ఇటీవల అభివృద్ధి చేయబడిన US ప్రభుత్వ వ్యవస్థను చూడండి, దీనిని Healthcare.gov అని కూడా పిలుస్తారు.","target_lang":"te","domain":"news","complexity":"moderate"} | |
| {"en":"Unsubstantiated reports put it in the 3 million lines of code range for the site and all its various backend systems, databases, and interchanges.","translation":"నిరూపించబడని నివేదికలు సైట్ మరియు దాని వివిధ బ్యాకెండ్ సిస్టమ్లు, డేటాబేస్లు మరియు ఇంటర్ఛేంజ్ల కోసం దీనిని 3 మిలియన్ లైన్ల కోడ్ పరిధిలో ఉంచాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"How many people believe that this system was adequately security tested before launch?","translation":"ప్రారంభానికి ముందు ఈ వ్యవస్థ తగినంత భద్రతా పరీక్షించబడిందని ఎంతమంది నమ్ముతారు?","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"You might then ask, why was it so complicated?","translation":"అప్పుడు మీరు అడగవచ్చు, ఇది ఎందుకు చాలా సంక్లిష్టంగా ఉంది?","target_lang":"te","domain":"general","complexity":"simple"} | |
| {"en":"It’s the only way to deliver the features that the market, or in this case the law, demanded.","translation":"మార్కెట్ లేదా ఈ సందర్భంలో చట్టం కోరిన లక్షణాలను అందించడానికి ఇది ఏకైక మార్గం.","target_lang":"te","domain":"general","complexity":"moderate"} | |
| {"en":"The user base will ignore good practice and policy when it suits them and therefore will always remain a Defender friction.","translation":"వినియోగదారుల బేస్ వారికి నచ్చినప్పుడు మంచి పద్ధతి మరియు విధానాన్ని విస్మరిస్తుంది మరియు అందువల్ల ఎల్లప్పుడూ డిఫెండర్ ఘర్షణగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Bad luck will always play a role.","translation":"చెడు అదృష్టం ఎల్లప్పుడూ ఒక పాత్ర పోషిస్తుంది.","target_lang":"te","domain":"general","complexity":"simple"} | |
| {"en":"A creative Attacker can fi nd these weaknesses and exploit them.","translation":"ఒక సృజనాత్మక దాడి చేసే వ్యక్తి ఈ బలహీనతలను కనుగొని వాటిని ఉపయోగించుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Innovation is creativity brought to scale through sound engineering.","translation":"సృజనాత్మకతను మంచి ఇంజనీరింగ్ ద్వారా స్కేల్ చేయడానికి ఆవిష్కరణ ఒక మార్గం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Better technology development processes lead to more reliable software and hardware.","translation":"మెరుగైన సాంకేతిక పరిజ్ఞాన అభివృద్ధి ప్రక్రియలు మరింత నమ్మదగిన సాఫ్ట్వేర్ మరియు హార్డ్వేర్కు దారి తీస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Through innovation, complex, repetitive, or time-consuming operational tasks can be automated.","translation":"ఆవిష్కరణ ద్వారా, సంక్లిష్టమైన, పునరావృతమయ్యే లేదా సమయం తీసుకునే కార్యాచరణ పనులను స్వయంచాలకంగా చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"A network map can be built from a simple packet capture.","translation":"ఒక సాధారణ ప్యాకెట్ క్యాప్చర్ నుండి నెట్వర్క్ మ్యాప్ను నిర్మించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Analysis can be visualized so that relationships and important information are readily identifi ed.","translation":"సంబంధాలు మరియు ముఖ్యమైన సమాచారాన్ని సులభంగా గుర్తించడానికి విశ్లేషణను దృశ్యమానం చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Knowledge and experience can be built into the Attacker’s tools.","translation":"దాడి చేసే వ్యక్తి యొక్క సాధనాలలో జ్ఞానం మరియు అనుభవాన్ని చేర్చవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Measuring Innovation There is no downside to constant innovation beyond the resources it con- sumes.","translation":"ఆవిష్కరణను కొలవడం నిరంతర ఆవిష్కరణకు సంబంధించిన వనరులను మినహాయిస్తే ఎటువంటి ప్రతికూలత లేదు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"In a successful offensive strategy, the Attacker’s key challenge is to establish and adjust the balance between the leaps of creativity and the solidifi cation and scalability of those leaps accomplished via engineering.","translation":"ఒక విజయవంతమైన దాడి వ్యూహంలో, దాడి చేసే వ్యక్తి యొక్క ముఖ్యమైన సవాలు ఏమిటంటే, సృజనాత్మకత యొక్క దూకుడు మరియు ఇంజనీరింగ్ ద్వారా సాధించిన ఆ దూకుడు యొక్క ఘనీభవనం మరియు స్కేలబిలిటీ మధ్య సమతుల్యతను నెలకొల్పడం మరియు సర్దుబాటు చేయడం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Even the best engineered solutions face problems in practice, and this must be accounted for.","translation":"అత్యుత్తమ ఇంజనీరింగ్ పరిష్కారాలు కూడా ఆచరణలో సమస్యలను ఎదుర్కొంటాయి మరియు దీనిని పరిగణనలోకి తీసుకోవాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In some cases, the Attacker may leach off others’ innovation.","translation":"కొన్ని సందర్భాల్లో, దాడి చేసే వ్యక్తి ఇతరుల ఆవిష్కరణల నుండి ప్రయోజనం పొందవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The security community publishes new attack methods to warn people.","translation":"భద్రతా సంఘం ప్రజలను హెచ్చరించడానికి కొత్త దాడి పద్ధతులను ప్రచురిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Attackers don’t need to care about motives if piggybacking on others’ efforts lower their own costs.","translation":"ఇతరుల ప్రయత్నాలకు మద్దతు ఇవ్వడం ద్వారా వారి స్వంత ఖర్చులు తగ్గితే, దాడి చేసేవారు ప్రేరణల గురించి పట్టించుకోవాల్సిన అవసరం లేదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In fact, Attackers may choose to focus their innovation on esoteric areas, entrusting that the community will shoulder some of the burden on more wide- spread technologies.","translation":"వాస్తవానికి, దాడి చేసేవారు తమ ఆవిష్కరణలను రహస్య ప్రాంతాలపై కేంద్రీకరించాలని ఎంచుకోవచ్చు, సంఘం విస్తృత సాంకేతిక పరిజ్ఞానాలపై కొంత భారాన్ని మోస్తుందని నమ్ముతారు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Finding the right level of innovation balance in an offensive strategy is no different than the decisions companies make about internal R&D budgets.","translation":"ఒక దాడి వ్యూహంలో సరైన స్థాయి ఆవిష్కరణ సమతుల్యతను కనుగొనడం అనేది కంపెనీలు అంతర్గత R&D బడ్జెట్ల గురించి తీసుకునే నిర్ణయాలకు భిన్నంగా ఉండదు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The cost is evident whereas the rewards may not be, but it’s also obvious that investing nothing in research will lead to failure.","translation":"ఖర్చు స్పష్టంగా కనిపిస్తుంది, అయితే రివార్డ్లు ఉండకపోవచ్చు, కానీ పరిశోధనలో ఏమీ పెట్టుబడి పెట్టకపోతే అది వైఫల్యానికి దారి తీస్తుందనేది కూడా స్పష్టంగా తెలుస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"There are defensive innovations the Attacker must counter, and collectively, the defensive industry has enormous resources.","translation":"దాడి చేసే వ్యక్తి ఎదుర్కోవలసిన రక్షణపరమైన ఆవిష్కరణలు ఉన్నాయి మరియు సామూహికంగా, రక్షణ పరిశ్రమకు అపారమైన వనరులు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The foremost challenge is the historical apathy of the software industry.","translation":"అత్యంత ముఖ్యమైన సవాలు ఏమిటంటే సాఫ్ట్వేర్ పరిశ్రమ యొక్క చారిత్రక ఉదాసీనత.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"In general, security does not sell products.","translation":"సాధారణంగా, భద్రత ఉత్పత్తులను అమ్మదు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Further, there has been no legal liability for insecurity.","translation":"అంతేకాకుండా, అభద్రతకు ఎటువంటి చట్టపరమైన బాధ్యత లేదు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The website doesn’t load, e-mail doesn’t work, or the file share is slower than normal.","translation":"వెబ్సైట్ లోడ్ అవ్వడం లేదు, ఇమెయిల్ పని చేయడం లేదు లేదా ఫైల్ షేర్ సాధారణం కంటే నెమ్మదిగా ఉంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"These kinds of problems happen all the time and usually go away by themselves.","translation":"ఈ రకమైన సమస్యలు ఎల్లప్పుడూ జరుగుతూ ఉంటాయి మరియు సాధారణంగా వాటికవే పరిష్కారమవుతాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Sufficient complexity guarantees some level of anomalies.","translation":"తగినంత సంక్లిష్టత కొన్ని స్థాయి లోపాలను నిర్ధారిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"If a user is unable to log in to a server, he will react differently depending on whether he thinks, “I may have forgotten my password” versus “The server is down.”","translation":"ఒక వినియోగదారు సర్వర్లోకి లాగిన్ అవ్వలేకపోతే, అతను “నేను నా పాస్వర్డ్ను మరచిపోయి ఉండవచ్చు” అని భావిస్తున్నాడా లేదా “సర్వర్ పనిచేయడం లేదు” అని భావిస్తున్నాడా అనే దానిపై ఆధారపడి అతను భిన్నంగా స్పందిస్తాడు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The human brain is always searching for a cause and develops shortcuts to find them.","translation":"మానవ మెదడు ఎల్లప్పుడూ ఒక కారణాన్ని వెతుకుతూ ఉంటుంది మరియు వాటిని కనుగొనడానికి సత్వరమార్గాలను అభివృద్ధి చేస్తుంది.","target_lang":"te","domain":"general","complexity":"moderate"} | |
| {"en":"If a friend eats something and immediately gets sick, then it must be the food.","translation":"ఒక స్నేహితుడు ఏదైనా తిని వెంటనే అనారోగ్యానికి గురైతే, అది ఆహారం అయి ఉండాలి.","target_lang":"te","domain":"general","complexity":"simple"} | |
| {"en":"People search backward in time from an effect to the first plausible cause.","translation":"ప్రజలు ఒక ప్రభావం నుండి మొదటి సహేతుకమైన కారణానికి సమయం వెనుకకు వెతుకుతారు.","target_lang":"te","domain":"general","complexity":"moderate"} | |
| {"en":"Proximity in time is a shortcut for cause.","translation":"సమయంలో సామీప్యం ఒక కారణానికి షార్ట్కట్.","target_lang":"te","domain":"general","complexity":"simple"} | |
| {"en":"If a child is standing next to a pile of cookie crumbs, the conclusion is obvious.","translation":"ఒక పిల్లవాడు కుకీ ముక్కల కుప్ప పక్కన నిలబడితే, ముగింపు స్పష్టంగా ఉంటుంది.","target_lang":"te","domain":"general","complexity":"simple"} | |
| {"en":"People search around an event in space for the first plausible explanation.","translation":"ప్రజలు ఒక సంఘటన చుట్టూ మొదటి సహేతుకమైన వివరణ కోసం వెతుకుతారు.","target_lang":"te","domain":"general","complexity":"moderate"} | |
| {"en":"It is hard for people to even consider something beyond these ready explanations.","translation":"ఈ సిద్ధంగా ఉన్న వివరణలకు మించి ఏదైనా పరిగణించడం ప్రజలకు కష్టం.","target_lang":"te","domain":"general","complexity":"moderate"} | |
| {"en":"Maybe the friend was already sick before she ate the food, or maybe the dog really did grab a cookie off the counter and make the mess, but good luck convincing the observer.","translation":"ఆమె ఆహారం తినడానికి ముందే స్నేహితురాలు ఇప్పటికే అనారోగ్యానికి గురై ఉండవచ్చు, లేదా బహుశా కుక్క నిజంగా కౌంటర్ నుండి కుకీని పట్టుకుని గందరగోళం సృష్టించి ఉండవచ్చు, కాని పరిశీలకుడిని ఒప్పించడం కష్టం.","target_lang":"te","domain":"general","complexity":"complex"} | |
| {"en":"It follows that if the Attacker can spread out anomalous actions in space and time, they may impact Defenders’ perception of cause and minimize recogni- tion.","translation":"దాడి చేసే వ్యక్తి స్థలం మరియు సమయంలో అసాధారణ చర్యలను వ్యాప్తి చేయగలిగితే, అవి డిఫెండర్ల కారణం యొక్క అవగాహనను ప్రభావితం చేయవచ్చు మరియు గుర్తింపును తగ్గించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"For example, you might perform data exfiltration from a different machine than the one used to access the database.","translation":"ఉదాహరణకు, మీరు డేటాబేస్ను యాక్సెస్ చేయడానికి ఉపయోగించే దానికంటే భిన్నమైన యంత్రం నుండి డేటా ఎక్స్ఫిల్ట్రేషన్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The Attacker may also space compromising different network segments over a period of months.","translation":"దాడి చేసే వ్యక్తి నెలల వ్యవధిలో వివిధ నెట్వర్క్ విభాగాలను రాజీ పడేలా చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Some malware waits minutes or hours to separate the initial infection from the resulting network traffic.","translation":"కొన్ని మాల్వేర్ ప్రారంభ ఇన్ఫెక్షన్ మరియు ఫలితంగా నెట్వర్క్ ట్రాఫిక్ను వేరు చేయడానికి నిమిషాలు లేదా గంటలు వేచి ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In short, the Attacker can minimize recognition by spacing anomalous actions far enough apart in space and time to keep below the human threshold of perceived cause.","translation":"సంక్షిప్తంగా, దాడి చేసే వ్యక్తి మానవ అవగాహన పరిమితి కంటే తక్కువగా ఉంచడానికి స్థలం మరియు సమయంలో అసాధారణ చర్యలను చాలా దూరంగా ఉంచడం ద్వారా గుర్తింపును తగ్గించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"This allows Attackers to get away with causing some number of oddities without being recognized.","translation":"కొంతమంది వింతలను గుర్తించకుండానే దాడి చేసేవారిని తప్పించుకోవడానికి ఇది అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Occasionally though, even after employing stealth and recognition minimization techniques, to paraphrase Han Solo, even the best get boarded and searched.","translation":"అప్పుడప్పుడు, రహస్యంగా ఉండటం మరియు గుర్తింపును తగ్గించే పద్ధతులను ఉపయోగించిన తర్వాత కూడా, హాన్ సోలోను అనుసరించి, ఉత్తమమైనవి కూడా బోర్డుపైకి ఎక్కి శోధించబడతాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The Attacker must plan for this as well.","translation":"దాడి చేసే వ్యక్తి దీని కోసం కూడా ప్లాన్ చేసుకోవాలి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Increasing analysis cost is a worthy goal, but it must be done without increasing the Attacker’s technology replacement costs or lowering the Defender’s detection costs.","translation":"విశ్లేషణ వ్యయాన్ని పెంచడం ఒక మంచి లక్ష్యం, కానీ ఇది దాడి చేసేవారి సాంకేతిక పరిజ్ఞానాన్ని భర్తీ చేసే ఖర్చును పెంచకుండా లేదా రక్షించేవారి గుర్తింపు ఖర్చులను తగ్గించకుండా చేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Mitigation is the cost of preventing the Attacker’s actions in the fi rst place, or cleaning up the mess after an attack is successfully detected.","translation":"నివారణ అనేది మొదట దాడి చేసేవారి చర్యలను నిరోధించే లేదా దాడి విజయవంతంగా గుర్తించిన తర్వాత గందరగోళాన్ని శుభ్రపరిచే ఖర్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Antivirus signatures are the most common method of mitigation.","translation":"యాంటీవైరస్ సంతకాలు నివారణకు అత్యంత సాధారణ పద్ధతి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"After the Attacker is caught once and a software tool is submitted to an antivirus com- pany, signatures are developed that “catch” the Attacker tool and remove it from everywhere the antivirus product is installed.","translation":"ఒకసారి దాడి చేసే వ్యక్తి పట్టుబడి, సాఫ్ట్వేర్ సాధనాన్ని యాంటీవైరస్ కంపెనీకి సమర్పించిన తర్వాత, దాడి చేసే సాధనాన్ని “పట్టుకునే” మరియు యాంటీవైరస్ ఉత్పత్తి ఇన్స్టాల్ చేయబడిన ప్రతిచోటా నుండి తీసివేసే సంతకాలు అభివృద్ధి చేయబడతాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The cost of mitigation in this case is the cost of purchasing, installing, and maintaining the product.","translation":"ఈ సందర్భంలో నివారణ ఖర్చు ఉత్పత్తిని కొనుగోలు చేయడం, ఇన్స్టాల్ చేయడం మరియు నిర్వహించడం యొక్క వ్యయం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The cost of distribution is minimal.","translation":"పంపిణీ ఖర్చు చాలా తక్కువ.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Without a signature, system administrators incur the costs of manually removing malicious software themselves.","translation":"సంతకం లేకుండా, సిస్టమ్ నిర్వాహకులు హానికరమైన సాఫ్ట్వేర్ను స్వయంగా మాన్యువల్గా తీసివేయడానికి అయ్యే ఖర్చులను భరిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This can range from trivial to almost impossible, especially when not all components are known.","translation":"అన్ని భాగాలు తెలియనప్పుడు ఇది చాలా చిన్నది నుండి దాదాపు అసాధ్యం వరకు ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Other mitigations operate at the network level.","translation":"ఇతర నివారణలు నెట్వర్క్ స్థాయిలో పనిచేస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"These include whitelisting or blacklisting certain network addresses or blocking certain protocols.","translation":"వీటిలో నిర్దిష్ట నెట్వర్క్ చిరునామాలను వైట్లిస్ట్ చేయడం లేదా బ్లాక్లిస్ట్ చేయడం లేదా నిర్దిష్ట ప్రోటోకాల్లను బ్లాక్ చేయడం వంటివి ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"These mitigations attempt to block the Attacker’s ability to communicate.","translation":"ఈ నివారణలు దాడి చేసే వ్యక్తి కమ్యూనికేట్ చేసే సామర్థ్యాన్ని నిరోధించడానికి ప్రయత్నిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Most Attacker software is rendered useless without the ability to communicate.","translation":"కమ్యూనికేట్ చేసే సామర్థ్యం లేకపోతే చాలా మంది దాడి చేసే సాఫ్ట్వేర్ పనికిరాకుండా పోతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Network mitigation costs are in purchasing and maintaining the requisite technology.","translation":"నెట్వర్క్ నివారణ ఖర్చులు అవసరమైన సాంకేతిక పరిజ్ఞానాన్ని కొనుగోలు చేయడం మరియు నిర్వహించడంలో ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"These products can range from thousands to tens of thousands of dollars and often require a highly technical staff to maintain.","translation":"ఈ ఉత్పత్తులు వేల నుండి పదివేల డాలర్ల వరకు ఉండవచ్చు మరియు నిర్వహించడానికి తరచుగా అత్యంత సాంకేతిక సిబ్బంది అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The distribution costs of sharing network mitigation information are also higher.","translation":"నెట్వర్క్ నివారణ సమాచారాన్ని పంచుకునే పంపిణీ ఖర్చులు కూడా ఎక్కువ.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"They require human action.","translation":"దీనికి మానవ చర్య అవసరం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"If one company blocks a specifi c network address as malicious, this information is not automatically posted.","translation":"ఒక కంపెనీ ఒక నిర్దిష్ట నెట్వర్క్ చిరునామాను హానికరమైనదిగా బ్లాక్ చేస్తే, ఈ సమాచారం స్వయంచాలకంగా పోస్ట్ చేయబడదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"And if and when it is communicated, it takes time for other companies to make changes to their networks.","translation":"మరియు అది కమ్యూనికేట్ చేయబడితే, ఇతర కంపెనీలు వారి నెట్వర్క్లలో మార్పులు చేయడానికి సమయం పడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"And each network will be set up differently, so simple step- by-step instructions will not apply.","translation":"మరియు ప్రతి నెట్వర్క్ భిన్నంగా సెటప్ చేయబడుతుంది, కాబట్టి సాధారణ దశల వారీ సూచనలు వర్తించవు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This model of distribution is, of course, an oversimplifi cation.","translation":"పంపిణీ యొక్క ఈ నమూనా, వాస్తవానికి, ఒక అతి సరళీకరణ.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The Attacker can avoid being seen by the program.","translation":"ఆక్రమణదారుడు ప్రోగ్రామ్ ద్వారా గుర్తించబడకుండా ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Sony decided to protect its music by surreptitiously installing a program.","translation":"సోనీ తన సంగీతాన్ని రహస్యంగా ఒక ప్రోగ్రామ్ను ఇన్స్టాల్ చేయడం ద్వారా రక్షించాలని నిర్ణయించుకుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The real question is if Sony can write software to do this, why can’t anyone else?","translation":"సోనీ ఇలా చేయడానికి సాఫ్ట్వేర్ రాయగలిగితే, ఇంకెవరూ ఎందుకు రాయలేరు అనేది అసలు ప్రశ్న.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Though antivirus has improved, Attackers continue to find ways to avoid getting scanned.","translation":"యాంటీవైరస్ మెరుగుపడినప్పటికీ, ఆక్రమణదారులు స్కాన్ చేయబడకుండా ఉండటానికి మార్గాలను కనుగొనడం కొనసాగిస్తున్నారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Antivirus does not do so well against well-funded Attackers.","translation":"యాంటీవైరస్ బాగా నిధులు సమకూర్చిన ఆక్రమణదారులకు వ్యతిరేకంగా అంత బాగా పనిచేయదు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Consumer-grade antivirus products can’t protect against targeted malware.","translation":"వినియోగదారు-స్థాయి యాంటీవైరస్ ఉత్పత్తులు లక్ష్యంగా చేసుకున్న మాల్వేర్ను రక్షించలేవు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Targeted attacks like these go to great lengths to avoid antivirus products on purpose.","translation":"ఇటువంటి లక్షిత దాడులు ఉద్దేశపూర్వకంగా యాంటీవైరస్ ఉత్పత్తులను నివారించడానికి చాలా ప్రయత్నాలు చేస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Traditional antivirus is doomed to fail because it does not impact any asymmetry.","translation":"సాంప్రదాయ యాంటీవైరస్ విఫలమవుతుంది, ఎందుకంటే ఇది ఎటువంటి అసమానతను ప్రభావితం చేయదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The Attacker can simply purchase the product, tear it apart, and find weaknesses.","translation":"ఆక్రమణదారుడు ఉత్పత్తిని కొనుగోలు చేయవచ్చు, విడగొట్టవచ్చు మరియు బలహీనతలను కనుగొనవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"They can test their software against the antivirus repeatedly.","translation":"వారు తమ సాఫ్ట్వేర్ను యాంటీవైరస్కు వ్యతిరేకంగా పదేపదే పరీక్షించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Traditional antivirus is further doomed because it does not introduce much in the way of frictions.","translation":"సాంప్రదాయ యాంటీవైరస్ మరింతగా విఫలమవుతుంది, ఎందుకంటే ఇది పెద్దగా ఘర్షణలను కలిగించదు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"A heuristic update could certainly introduce variability, but this goes against the antivirus companies’ business model.","translation":"హ్యూరిస్టిక్ అప్డేట్ ఖచ్చితంగా వైవిధ్యాన్ని ప్రవేశపెట్టవచ్చు, కానీ ఇది యాంటీవైరస్ కంపెనీల వ్యాపార నమూనాకు వ్యతిరేకం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Given the general pace of corporate upgrades, my money is on the Attacker.","translation":"కార్పొరేట్ అప్గ్రేడ్ల సాధారణ వేగాన్ని బట్టి, నా డబ్బు ఆక్రమణదారుడిపై ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The acquisition of knowledge about the product has a fixed cost.","translation":"ఉత్పత్తి గురించి జ్ఞానాన్ని పొందటానికి ఒక స్థిరమైన వ్యయం ఉంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Awareness of what product the target is running also has a fixed cost.","translation":"లక్ష్యం ఏ ఉత్పత్తిని నడుపుతుందో తెలుసుకోవడానికి కూడా ఒక స్థిరమైన వ్యయం ఉంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"It is trivial to determine the brand and exact version of the product via a rudimentary survey.","translation":"ఒక ప్రాథమిక సర్వే ద్వారా ఉత్పత్తి యొక్క బ్రాండ్ మరియు ఖచ్చితమైన వెర్షన్ను గుర్తించడం చాలా సులభం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"A search of job postings and support forums may also work.","translation":"ఉద్యోగ ప్రకటనలు మరియు మద్దతు ఫోరమ్ల కోసం శోధించడం కూడా పని చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Should all this fail, it may be possible to just call up random employees and ask what antivirus their company uses.","translation":"ఇవన్నీ విఫలమైతే, యాదృచ్ఛిక ఉద్యోగులను పిలిచి వారి కంపెనీ ఏ యాంటీవైరస్ను ఉపయోగిస్తుందో అడగడం సాధ్యమవుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Circumventing antivirus products does require innovation.","translation":"యాంటీవైరస్ ఉత్పత్తులను నివారించడానికి ఆవిష్కరణ అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The only saving grace of antivirus products is an increase to the cost of program security.","translation":"యాంటీవైరస్ ఉత్పత్తుల యొక్క ఏకైక రక్షణ ఏమిటంటే ప్రోగ్రామ్ భద్రత వ్యయం పెరగడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Therefore, if network segmentation is paired with network boundary moni- toring, it effectively constrains the Attacker’s ability to move and obstructs their ability to communicate.","translation":"అందువల్ల, నెట్వర్క్ విభజనను నెట్వర్క్ సరిహద్దు పర్యవేక్షణతో జత చేస్తే, ఇది దాడి చేసే వ్యక్తి కదలగల సామర్థ్యాన్ని సమర్థవంతంగా పరిమితం చేస్తుంది మరియు వారి కమ్యూనికేషన్ సామర్థ్యాన్ని అడ్డుకుంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Each segment can be set at a different level of security and monitored appropriately.","translation":"ప్రతి విభాగం భద్రత యొక్క వేర్వేరు స్థాయిలో సెట్ చేయబడుతుంది మరియు తగిన విధంగా పర్యవేక్షించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Record suspicious logins and other computer events and look for anomalies.","translation":"అనుమానాస్పద లాగిన్లు మరియు ఇతర కంప్యూటర్ ఈవెంట్లను రికార్డ్ చేయండి మరియు అసాధారణాలను చూడండి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Unless logging is tailored to specifi c systems or choke points, it is of little use.","translation":"లాగింగ్ నిర్దిష్ట సిస్టమ్లకు లేదా చోక్ పాయింట్లకు అనుగుణంగా లేకపోతే, అది చాలా తక్కువ ఉపయోగకరంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The problem is Attackers can systematically determine the time or numeric thresholds for triggering alerts and augment their operational security to stay below that threshold.","translation":"సమస్య ఏమిటంటే, హెచ్చరికలను ప్రేరేపించడానికి దాడి చేసేవారు క్రమపద్ధతిలో సమయం లేదా సంఖ్యా పరిమితులను నిర్ణయించగలరు మరియు ఆ పరిమితి కంటే తక్కువగా ఉండటానికి వారి కార్యాచరణ భద్రతను పెంచుతారు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"After the Attacker gains a certain level of awareness of how the system works, they will sidestep logging entirely, or just ignore it.","translation":"దాడి చేసే వ్యక్తి సిస్టమ్ ఎలా పనిచేస్తుందో దాని గురించి కొంత అవగాహన పొందిన తర్వాత, వారు పూర్తిగా లాగింగ్ను దాటవేస్తారు లేదా దానిని విస్మరిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Centralized logging is generally too little too late.","translation":"కేంద్రీకృత లాగింగ్ సాధారణంగా చాలా ఆలస్యం అవుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Web domain whitelisting is similar to application whitelisting.","translation":"వెబ్ డొమైన్ వైట్లిస్టింగ్ అప్లికేషన్ వైట్లిస్టింగ్ లాగానే ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"If users cannot go to untrusted websites, they are less vulnerable.","translation":"విశ్వసనీయం కాని వెబ్సైట్లకు వినియోగదారులు వెళ్లలేకపోతే, వారు తక్కువ హాని కలిగి ఉంటారు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Second, whitelisting helps by limiting Attackers’ options for communication after they establish access.","translation":"రెండవది, యాక్సెస్ ఏర్పాటు చేసిన తర్వాత కమ్యూనికేషన్ కోసం దాడి చేసేవారి ఎంపికలను పరిమితం చేయడం ద్వారా వైట్లిస్టింగ్ సహాయపడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"It creates a clear obstruction.","translation":"ఇది స్పష్టమైన అడ్డంకిని సృష్టిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"To overcome web domain whitelisting, the Attackers need knowledge of the whitelisting mechanism and awareness of the implementation.","translation":"వెబ్ డొమైన్ వైట్లిస్టింగ్ను అధిగమించడానికి, దాడి చేసేవారికి వైట్లిస్టింగ్ విధానం గురించి మరియు అమలు గురించి అవగాహన ఉండాలి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Imagine if every time an engineer tried to look up a product spec, or a marketer attempted to see competitor products, or an HR manager looked at salary information, there was some hoop to jump through.","translation":"ఒక ఇంజనీర్ ఉత్పత్తి స్పెక్ కోసం వెతకడానికి ప్రయత్నించిన ప్రతిసారీ, లేదా ఒక మార్కెటర్ పోటీదారుల ఉత్పత్తులను చూడటానికి ప్రయత్నించినప్పుడల్లా, లేదా హెచ్ఆర్ మేనేజర్ జీతం సమాచారాన్ని చూసినప్పుడల్లా, దాటడానికి కొన్ని వలయం ఉంటే ఊహించుకోండి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"A website whitelisting policy, although great in theory, is diffi cult to imple- ment.","translation":"వెబ్సైట్ వైట్లిస్టింగ్ విధానం, సిద్ధాంతపరంగా గొప్పగా ఉన్నప్పటికీ, అమలు చేయడం కష్టం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Deny Direct Internet Access from Workstations...[and] Force Traffi c Through a Split DNS Server, an E-mail Server, or an Authenticated Web Prox y","translation":"వర్క్స్టేషన్ల నుండి నేరుగా ఇంటర్నెట్ యాక్సెస్ను తిరస్కరించండి...[మరియు] స్ప్లిట్ DNS సర్వర్, ఇ-మెయిల్ సర్వర్ లేదా ప్రమాణీకరించబడిన వెబ్ ప్రాక్సీ ద్వారా ట్రాఫిక్ను బలవంతం చేయండి","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This setup should be the fi rst thing on everyone’s to-do list.","translation":"ఈ సెటప్ ప్రతి ఒక్కరి చేయవలసిన పనుల జాబితాలో మొదటిదిగా ఉండాలి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"It severely limits the methods of access.","translation":"ఇది యాక్సెస్ పద్ధతులను తీవ్రంగా పరిమితం చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"It is economical.","translation":"ఇది ఆర్థికమైనది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"This confi guration forces innovation.","translation":"ఈ కాన్ఫిగరేషన్ ఆవిష్కరణను బలవంతం చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"A split network architecture with authentication is not impenetrable, but it accomplishes quite a lot for little investment.","translation":"గుర్తింపుతో కూడిన స్ప్లిట్ నెట్వర్క్ ఆర్కిటెక్చర్ непроницаемый కాదు, కానీ ఇది తక్కువ పెట్టుబడితో చాలా సాధిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Attackers must not have been certain which was installed.","translation":"దాడి చేసేవారు ఏది ఇన్స్టాల్ చేయబడిందో ఖచ్చితంగా తెలియకపోవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"So they covered the proverbial 90 percent of the market.","translation":"అందువల్ల వారు సామెతగా మార్కెట్లో 90 శాతం కవర్ చేశారు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Attackers also defended against updates applied to the lowest components, the Siemen’s PLCs.","translation":"అటాకర్లు తక్కువ భాగాలకు, సిమెన్స్ PLCలకు వర్తించే నవీకరణలకు వ్యతిరేకంగా కూడా రక్షించారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Any update to an already Trojaned PLC would be intercepted and co-opted before it could be applied, ensuring that the PLC would remain infected.","translation":"ఇప్పటికే ట్రోజన్ చేయబడిన PLCకి ఏవైనా అప్డేట్లు వర్తించే ముందు వాటిని అడ్డుకుని, PLC సోకినట్లు నిర్ధారిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The worm used multiple ways to spread.","translation":"పురుగు వ్యాప్తి చెందడానికి అనేక మార్గాలను ఉపయోగించింది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The most reliable method relied on a 0-day exploit to jump from one machine to another.","translation":"అత్యంత నమ్మదగిన పద్ధతి ఒక యంత్రం నుండి మరొక యంత్రానికి దూకడానికి 0-రోజుల దోపిడీపై ఆధారపడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"However, if some day that were patched, Stuxnet could also spread through using network fi le shares, a legitimate network feature that could not be patched.","translation":"అయితే, ఒక రోజున అది పాచ్ చేయబడితే, Stuxnet నెట్వర్క్ ఫైల్ షేర్లను ఉపయోగించడం ద్వారా కూడా వ్యాప్తి చెందుతుంది, ఇది పాచ్ చేయలేని చట్టబద్ధమైన నెట్వర్క్ ఫీచర్.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Stuxnet also used multiple ways to update itself or receive new commands.","translation":"Stuxnet తనను తాను అప్డేట్ చేయడానికి లేదా కొత్త ఆదేశాలను స్వీకరించడానికి కూడా అనేక మార్గాలను ఉపయోగించింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"If by luck it could connect to the Internet, Stuxnet could reach out to a command and control servers for new commands.","translation":"అదృష్టవశాత్తూ ఇది ఇంటర్నెట్కు కనెక్ట్ అయితే, Stuxnet కొత్త ఆదేశాల కోసం కమాండ్ మరియు కంట్రోల్ సర్వర్లను సంప్రదించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"But if not, the malware could receive updates via a peer-to-peer network, meaning from other Stuxnets.","translation":"అలా కాకపోతే, మాల్వేర్ పీర్-టు-పీర్ నెట్వర్క్ ద్వారా అప్డేట్లను స్వీకరించవచ్చు, అంటే ఇతర Stuxnetల నుండి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The Attackers needed to get only one instance to update, and that update would get propagated throughout the entire network.","translation":"అటాకర్లు ఒకే ఉదాహరణను అప్డేట్ చేయడానికి పొందాలి, మరియు ఆ అప్డేట్ మొత్తం నెట్వర్క్లో ప్రచారం చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"At every step of the operation, Stuxnet employed diversity and redundancy to guard against unwitting actions.","translation":"ఆపరేషన్ యొక్క ప్రతి దశలో, తెలియకుండా చేసిన చర్యల నుండి రక్షించడానికి Stuxnet వైవిధ్యం మరియు మిగులును ఉపయోగించింది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"This extreme precaution more than com- pensated for any lack of awareness.","translation":"ఈ తీవ్రమైన జాగ్రత్త అవగాహన లోపాన్ని భర్తీ చేసింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Stuxnet contained a number of technical innovations.","translation":"Stuxnet అనేక సాంకేతిక ఆవిష్కరణలను కలిగి ఉంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The authors created a rootkit to provide stealth on PLCs, something that to my knowledge has never been done before or since.","translation":"రచయితలు PLCలలో రహస్యంగా ఉండటానికి రూట్కిట్ను రూపొందించారు, ఇది నా పరిజ్ఞానం ప్రకారం ఇంతకు ముందు లేదా తరువాత ఎప్పుడూ చేయలేదు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"It circumvented every major antivirus program.","translation":"ఇది ప్రతి ప్రధాన యాంటీవైరస్ ప్రోగ్రామ్ను దాటింది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"This is by no means a new concept, but it can be diffi cult to do in practice.","translation":"ఇది ఏ విధంగానూ కొత్త కాన్సెప్ట్ కాదు, కానీ ఆచరణలో చేయడం కష్టం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Other innovations such as modular architecture, dynamic updates, safeguards to prevent spreading, and more are also established concepts, but the Stuxnet team’s integration and implementa- tion were unprecedented.","translation":"మాడ్యులర్ ఆర్కిటెక్చర్, డైనమిక్ అప్డేట్లు, వ్యాప్తిని నిరోధించడానికి భద్రతా చర్యలు మరియు మరిన్ని వంటి ఇతర ఆవిష్కరణలు కూడా స్థాపించబడిన భావనలు, అయితే Stuxnet బృందం యొక్క ఏకీకరణ మరియు అమలు మునుపెన్నడూ లేనిది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The worm contained four different 0-day vulnerabilities: one to get installed, one to spread, and two to elevate privileges.","translation":"పురుగు నాలుగు వేర్వేరు 0-రోజుల దుర్బలత్వాలను కలిగి ఉంది: ఒకటి ఇన్స్టాల్ చేయడానికి, ఒకటి వ్యాప్తి చెందడానికి మరియు రెండు అధికారాలను పెంచడానికి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Using a 0-day vulnerability is not innovative by itself; every professional offensive organization uses them.","translation":"0-రోజుల దుర్బలత్వాన్ని ఉపయోగించడం దానికదే ఆవిష్కరణ కాదు; ప్రతి వృత్తిపరమైన దాడి సంస్థ వాటిని ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Firewalls are crucial for network security.","translation":"ఫైర్వాల్లు నెట్వర్క్ భద్రతకు చాలా ముఖ్యమైనవి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Attackers often exploit vulnerabilities.","translation":"దాడు చేసేవారు తరచుగా బలహీనతలను ఉపయోగించుకుంటారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The initial access stage is critical in an offensive operation.","translation":"ఒక దాడి ఆపరేషన్లో ప్రారంభ యాక్సెస్ దశ చాలా కీలకం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Network segmentation enhances security.","translation":"నెట్వర్క్ విభజన భద్రతను పెంచుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Defenders must constantly update their systems.","translation":"రక్షకులు నిరంతరం తమ సిస్టమ్లను అప్డేట్ చేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Social engineering is a common attack vector.","translation":"సామాజిక ఇంజనీరింగ్ ఒక సాధారణ దాడి మార్గం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The Stuxnet case study provides valuable insights.","translation":"స్టక్స్నెట్ కేసు అధ్యయనం విలువైన అంతర్దృష్టులను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Innovation is a key principle of CNE.","translation":"ఆవిష్కరణ CNE యొక్క ముఖ్యమైన సూత్రం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Operational security is paramount.","translation":"ఆపరేషనల్ భద్రత చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Attackers and defenders have different motivations.","translation":"దాడు చేసేవారు మరియు రక్షకులకు వేర్వేరు ప్రేరణలు ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Understanding the principles of CNE is essential.","translation":"CNE సూత్రాలను అర్థం చేసుకోవడం చాలా అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The cost of an attack can vary greatly.","translation":"ఒక దాడి యొక్క వ్యయం చాలా మారవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Network address translation (NAT) is a common technique.","translation":"నెట్వర్క్ చిరునామా అనువాదం (NAT) ఒక సాధారణ పద్ధతి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The life cycle of offensive operations involves several stages.","translation":"దాడు ఆపరేషన్ల జీవిత చక్రంలో అనేక దశలు ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Program security is a critical aspect of CNE.","translation":"ప్రోగ్రామ్ భద్రత CNE యొక్క ఒక ముఖ్యమైన అంశం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Defensive strategies must be constantly adapted.","translation":"రక్షణ వ్యూహాలను నిరంతరం స్వీకరించాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Knowledge is a key principle in cyber operations.","translation":"సైబర్ కార్యకలాపాలలో జ్ఞానం ఒక ముఖ్యమైన సూత్రం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The principle of precaution is important in CNE.","translation":"CNE లో ముందు జాగ్రత్త సూత్రం ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Attackers often use modular frameworks.","translation":"దాడు చేసేవారు తరచుగా మాడ్యులర్ ఫ్రేమ్వర్క్లను ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The security community plays a vital role.","translation":"భద్రతా సంఘం కీలక పాత్ర పోషిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"To gain initial access, the Red October campaign used targeted e-mails.","translation":"ప్రారంభిక ప్రాప్యతను పొందడానికి, రెడ్ అక్టోబర్ ప్రచారం లక్షిత ఇమెయిల్స్ను ఉపయోగించింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"They installed their own plug-ins for Microsoft Office and Adobe Reader.","translation":"వారు Microsoft Office మరియు Adobe Reader కోసం వారి స్వంత ప్లగ్-ఇన్లను వ్యవస్థాపించారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The plug-in provides a fail-safe.","translation":"ప్లగ్-ఇన్ ఫెయిల్-సేఫ్ను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"If the Attacker can entice the right person to open a malicious document, then voilà, they are back in business.","translation":"ఒకవేళ దాడి చేసే వ్యక్తి సరైన వ్యక్తిని ఒక హానికరమైన పత్రాన్ని తెరవడానికి ఒప్పించగలిగితే, అప్పుడు, వారు మళ్ళీ వ్యాపారంలోకి వస్తారు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The target computer could be fully patched.","translation":"లక్ష్య కంప్యూటర్ పూర్తిగా పాచ్ చేయబడి ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The document may have been emulated and screened, but it will pass because the document by itself does not do anything.","translation":"పత్రం అనుకరించబడి మరియు స్క్రీన్ చేయబడి ఉండవచ్చు, కాని అది దాటిపోతుంది ఎందుకంటే పత్రం దానికదే ఏమీ చేయదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The path to regaining access is that much easier.","translation":"యాక్సెస్ను తిరిగి పొందడానికి మార్గం చాలా సులభం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The plug-in is also unlikely to attract attention because it rarely does anything.","translation":"ప్లగ్-ఇన్ చాలా అరుదుగా ఏదైనా చేస్తుండటం వలన ఇది దృష్టిని ఆకర్షించే అవకాశం లేదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This demonstrates a principle of operational security, breaking up hard-to-link components.","translation":"ఇది కార్యాచరణ భద్రత యొక్క సూత్రాన్ని ప్రదర్శిస్తుంది, కష్టతరమైన భాగాలను విచ్ఛిన్నం చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"APT1 is a prolific espionage group responsible for hundreds of known intrusions since 2006.","translation":"APT1 అనేది 2006 నుండి వందలాది తెలిసిన చొరబాట్లకు బాధ్యత వహించే ఒక ప్రముఖ గూఢచర్య సమూహం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The report brought widespread attention to the problem, including testimony before Congress, which may ultimately help spur political action.","translation":"ఈ నివేదిక సమస్యపై విస్తృత దృష్టిని తీసుకువచ్చింది, ఇందులో కాంగ్రెస్ ముందు సాక్ష్యం ఉంది, ఇది చివరికి రాజకీయ చర్యను ప్రేరేపించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"APT1 will be back in full force soon enough, if not already.","translation":"APT1 ఇప్పటికే లేకపోతే, త్వరలోనే పూర్తి స్థాయిలో తిరిగి వస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Once APT1 has established access, they periodically revisit the victim’s network over several months or years.","translation":"APT1 యాక్సెస్ను ఏర్పాటు చేసిన తర్వాత, వారు చాలా నెలలు లేదా సంవత్సరాలుగా బాధితుడి నెట్వర్క్ను క్రమం తప్పకుండా సందర్శిస్తారు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The shopping list of items demonstrates a keen focus on attaining full awareness.","translation":"వస్తువుల షాపింగ్ జాబితా పూర్తి అవగాహన సాధించడంపై తీవ్రమైన దృష్టిని ప్రదర్శిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This is useful from an intelligence perspective and also for maintaining access.","translation":"ఇది ఇంటెలిజెన్స్ కోణం నుండి మరియు యాక్సెస్ను నిర్వహించడానికి కూడా ఉపయోగపడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The group also maintained an extensive attack infrastructure with more than 2,500 confirmed fully qualified domain names.","translation":"సమూహం 2,500 కంటే ఎక్కువ ధృవీకరించబడిన పూర్తిగా అర్హత కలిగిన డొమైన్ పేర్లతో విస్తృతమైన దాడి మౌలిక సదుపాయాలను కూడా నిర్వహించింది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Axiom is another Chinese espionage group targeting Western companies.","translation":"Axiom అనేది పాశ్చాత్య కంపెనీలను లక్ష్యంగా చేసుకున్న మరొక చైనీస్ గూఢచర్య సమూహం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"In many of Axiom’s victim environments the total number of malware families leveraged can exceed four separate “layers” of malware.","translation":"Axiom యొక్క బాధితుల పరిసరాలలో చాలా వరకు ఉపయోగించిన మొత్తం మాల్వేర్ కుటుంబాల సంఖ్య నాలుగు వేర్వేరు ","target_lang":"te","domain":"general","complexity":"moderate"} | |
| {"en":"Attackers assume they will be detected and plan for it.","translation":"దాడి చేసేవారు తాము గుర్తించబడతారని భావిస్తారు మరియు దాని కోసం ప్లాన్ చేస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The group’s operational security excels in other areas.","translation":"సమూహం యొక్క కార్యాచరణ భద్రత ఇతర ప్రాంతాలలో రాణిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Attackers often begin their operations in the DMZ or on the user network.","translation":"ఆക്രമించేవారు తరచుగా తమ కార్యకలాపాలను DMZ లేదా వినియోగదారు నెట్వర్క్లో ప్రారంభిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"A network tunnel allows attackers to route through access points to expand access or collect data.","translation":"నెట్వర్క్ టన్నెల్ ద్వారా, అటాకర్లు యాక్సెస్ పాయింట్ల ద్వారా రూట్ చేసి, యాక్సెస్ పెంచుకోవచ్చు లేదా డేటాను సేకరించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Password dumpers extract passwords from a target system.","translation":"పాస్వర్డ్ డంపర్లు లక్ష్య వ్యవస్థ నుండి పాస్వర్డ్లను సంగ్రహిస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Hashed passwords are run through a one-way mathematical algorithm.","translation":"హ్యాష్ చేయబడిన పాస్వర్డ్లు ఒక-మార్గ గణిత అల్గారిథమ్ ద్వారా అమలు చేయబడతాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Password crackers use storage, processing power, and search algorithms to guess passwords.","translation":"పాస్వర్డ్ క్రాకర్లు నిల్వ, ప్రాసెసింగ్ శక్తి మరియు శోధన అల్గారిథమ్లను ఉపయోగించి పాస్వర్డ్లను ఊహిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Attackers often target administrator machines to steal credentials.","translation":"అటాకర్లు తరచుగా నిర్వాహకుల యంత్రాలను లక్ష్యంగా చేసుకుని ఆధారాలను దొంగిలిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Packers bundle software into a payload, compressing or encrypting it.","translation":"ప్యాకర్లు సాఫ్ట్వేర్ను పేలోడ్గా బండిల్ చేస్తారు, దానిని కుదిస్తారు లేదా ఎన్క్రిప్ట్ చేస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Application installers are a non-malicious form of packers.","translation":"అప్లికేషన్ ఇన్స్టాలర్లు ప్యాకర్ల యొక్క హానికరమైన రూపం కాదు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Malicious packers avoid analysis.","translation":"హానికరమైన ప్యాకర్లు విశ్లేషణను నివారిస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Advanced packers decrypt portions of the payload as needed.","translation":"అధునాతన ప్యాకర్లు అవసరమైనప్పుడు పేలోడ్ భాగాలను డీక్రిప్ట్ చేస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Packers improve security by avoiding antivirus signatures.","translation":"యాంటీవైరస్ సంతకాలను నివారించడం ద్వారా ప్యాకర్లు భద్రతను మెరుగుపరుస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Persistence mechanisms start programs automatically.","translation":"నిరంతరాయ విధానాలు ప్రోగ్రామ్లను స్వయంచాలకంగా ప్రారంభిస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Backdoors are useless if they are never run.","translation":"బ్యాక్డోర్లు ఎప్పుడూ అమలు చేయకపోతే నిరుపయోగంగా ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Persistence mechanisms are used by legitimate programs.","translation":"చట్టబద్ధమైన ప్రోగ్రామ్ల ద్వారా నిరంతరాయ విధానాలు ఉపయోగించబడతాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Hardware-based implants are at the lowest level of persistence.","translation":"హార్డ్వేర్ ఆధారిత ఇంప్లాంట్లు నిరంతరాయంగా ఉండటానికి అత్యల్ప స్థాయిలో ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Bootkits hook into the operating system loading routines.","translation":"బూట్కిట్లు ఆపరేటింగ్ సిస్టమ్ లోడింగ్ రొటీన్లలోకి హుక్ చేస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"User-level persistence mechanisms launch when a user logs in.","translation":"వినియోగదారు లాగిన్ అయినప్పుడు వినియోగదారు-స్థాయి నిరంతరాయ విధానాలు ప్రారంభించబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Application-specific persistence mechanisms launch with an application.","translation":"అప్లికేషన్-నిర్దిష్ట నిరంతరాయ విధానాలు ఒక అప్లికేషన్తో ప్రారంభించబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Polymorphic code generators transform code while maintaining functionality.","translation":"పాలిమార్ఫిక్ కోడ్ జనరేటర్లు కార్యాచరణను నిర్వహిస్తూనే కోడ్ను మారుస్తారు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"A rootkit hides files, network connections, and processes.","translation":"రూట్కిట్ ఫైల్లు, నెట్వర్క్ కనెక్షన్లు మరియు ప్రక్రియలను దాచిపెడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} |