{"en":"The book discusses web application security.","translation":"പുസ്തകം വെബ് ആപ്ലിക്കേഷൻ സുരക്ഷയെക്കുറിച്ച് ചർച്ച ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Modern web applications are complex.","translation":"ആധുനിക വെബ് ആപ്ലിക്കേഷനുകൾ സങ്കീർണ്ണമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Security is a crucial aspect of web development.","translation":"വെബ് ഡെവലപ്‌മെൻ്റിലെ ഒരു പ്രധാന ഘടകമാണ് സുരക്ഷ.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The author explains various hacking techniques.","translation":"രചയിതാവ് വിവിധ ഹാക്കിംഗ് രീതികൾ വിശദീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Understanding vulnerabilities is key to defense.","translation":"ദൗർബല്യങ്ങൾ മനസ്സിലാക്കുന്നത് പ്രതിരോധത്തിന് അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The book covers topics like XSS and CSRF attacks.","translation":"എക്സ്എസ്എസ്, സിഎസ്ആർഎഫ് ആക്രമണങ്ങൾ പോലുള്ള വിഷയങ്ങൾ പുസ്തകത്തിൽ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Code reviews are essential for security.","translation":"സുരക്ഷയ്ക്ക് കോഡ് അവലോകനങ്ങൾ അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The book provides countermeasures against attacks.","translation":"ആക്രമണങ്ങൾക്കെതിരെ പ്രതിരോധ മാർഗ്ഗങ്ങൾ പുസ്തകം നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Web application reconnaissance is the first step.","translation":"വെബ് ആപ്ലിക്കേഷൻ രഹസ്യാന്വേഷണം ആദ്യത്തെ ഘട്ടമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The book discusses secure coding practices.","translation":"സുരക്ഷിതമായ കോഡിംഗ് രീതികളെക്കുറിച്ച് പുസ്തകത്തിൽ പറയുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Modern applications use APIs extensively.","translation":"ആധുനിക ആപ്ലിക്കേഷനുകൾ API-കൾ വ്യാപകമായി ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The book explores the history of software security.","translation":"സോഫ്റ്റ്‌വെയർ സുരക്ഷയുടെ ചരിത്രത്തെക്കുറിച്ച് പുസ്തകം പറയുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Defending against injection attacks is critical.","translation":"ഇഞ്ചക്ഷൻ ആക്രമണങ്ങളിൽ നിന്ന് പ്രതിരോധിക്കുന്നത് നിർണായകമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The author emphasizes the importance of secure architecture.","translation":"സുരക്ഷിതമായ ആർക്കിടെക്ചറിൻ്റെ പ്രാധാന്യം രചയിതാവ് ഊന്നിപ്പറയുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Understanding the hacker's mindset is crucial for defense.","translation":"പ്രതിരോധത്തിനായി ഹാക്കറുടെ ചിന്താഗതി മനസ്സിലാക്കേണ്ടത് അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The book provides detailed guidance on vulnerability management.","translation":"ദൗർബല്യങ്ങൾ കൈകാര്യം ചെയ്യുന്നതിനെക്കുറിച്ച് പുസ്തകത്തിൽ വിശദമായ മാർഗ്ഗനിർദ്ദേശങ്ങൾ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Securing third-party dependencies is a complex task.","translation":"മൂന്നാം കക്ഷി ആശ്രയത്വങ്ങൾ സുരക്ഷിതമാക്കുക എന്നത് ഒരു സങ്കീർണ്ണമായ കാര്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The book offers insights into defending against DoS attacks.","translation":"DoS ആക്രമണങ്ങളിൽ നിന്ന് എങ്ങനെ പ്രതിരോധിക്കാമെന്ന് പുസ്തകം ഉൾക്കാഴ്ച നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The evolution of web application security is a continuous process.","translation":"വെബ് ആപ്ലിക്കേഷൻ സുരക്ഷയുടെ പരിണാമം തുടർച്ചയായ ഒരു പ്രക്രിയയാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The book aims to equip readers with the knowledge to build secure web applications.","translation":"സുരക്ഷിതമായ വെബ് ആപ്ലിക്കേഷനുകൾ നിർമ്മിക്കുന്നതിനുള്ള അറിവ് നൽകാൻ പുസ്തകം ലക്ഷ്യമിടുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"This book is designed for those with intermediate software engineering skills.","translation":"ഇടത്തരം സോഫ്റ്റ്‌വെയർ എഞ്ചിനീയറിംഗ് കഴിവുകളുള്ളവർക്കായാണ് ഈ പുസ്തകം രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"You should know how to write basic CRUD programs.","translation":"നിങ്ങൾ അടിസ്ഥാന CRUD പ്രോഗ്രാമുകൾ എഴുതാൻ പഠിച്ചിരിക്കണം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Understanding HTTP and GET/POST calls is essential.","translation":"HTTP-യെക്കുറിച്ചും GET/POST കോളുകളെക്കുറിച്ചും മനസ്സിലാക്കുന്നത് അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This book is valuable for web application developers.","translation":"വെബ് ആപ്ലിക്കേഷൻ ഡെവലപ്പർമാർക്ക് ഈ പുസ്തകം വളരെ പ്രയോജനകരമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Hackers often target server-side vulnerabilities.","translation":"ഹാക്കർമാർ സാധാരണയായി സെർവർ-സൈഡ് ദൗർബല്യങ്ങളാണ് ലക്ഷ്യമിടുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Frontend developers should be aware of security risks.","translation":"ഫ്രണ്ട്‌എൻഡ് ഡെവലപ്പർമാർ അവരുടെ കോഡിന്റെ സുരക്ഷാ അപകടങ്ങളെക്കുറിച്ച് ബോധവാന്മാരായിരിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This book helps in transitioning to a security-oriented role.","translation":"സുരക്ഷാപരമായ ഒരു ജോലിയിലേക്ക് മാറാൻ ഈ പുസ്തകം നിങ്ങളെ സഹായിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"It is also a resource for penetration testing.","translation":"നുഴഞ്ഞുകയറ്റ പരിശോധനകൾക്ക് (penetration testing) ഇത് ഒരു മികച്ച resource ആണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The book dives into exploits at a code level.","translation":"ഒരു കോഡ് തലത്തിൽ എക്സ്പ്ലോയിറ്റുകളെക്കുറിച്ച് ഈ പുസ്തകം വിശദീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"We will rely on our own scripts and network requests.","translation":"നമ്മുടെ സ്വന്തം സ്ക്രിപ്റ്റുകളെയും നെറ്റ്‌വർക്ക് അഭ്യർത്ഥനകളെയും ആശ്രയിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The book is structured differently than most tech books.","translation":"മിക്കവാറും സാങ്കേതിക പുസ്തകങ്ങളിൽ നിന്ന് വ്യത്യസ്തമായ രീതിയിലാണ് ഈ പുസ്തകം ക്രമീകരിച്ചിരിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The book is divided into three main parts.","translation":"ഈ പുസ്തകം പ്രധാനമായും മൂന്ന് ഭാഗങ്ങളായി തിരിച്ചിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Reconnaissance is crucial for bug bounty hunters.","translation":"ബഗ് ബൗണ്ടി വേട്ടക്കാർക്ക് രഹസ്യാന്വേഷണം (reconnaissance) വളരെ നിർണായകമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Expert-level reconnaissance differentiates great hackers.","translation":"വിദഗ്ദ്ധ തലത്തിലുള്ള രഹസ്യാന്വേഷണം മികച്ച ഹാക്കർമാരെ വേർതിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The second part focuses on offense.","translation":"രണ്ടാമത്തെ ഭാഗം ആക്രമണത്തെക്കുറിച്ചാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"We will analyze code and network requests.","translation":"കോഡും നെറ്റ്‌വർക്ക് അഭ്യർത്ഥനകളും ഞങ്ങൾ വിശകലനം ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Improper usage of hacking techniques can lead to legal issues.","translation":"ഹാക്കിംഗ് ടെക്നിക്കുകളുടെ ശരിയായ രീതിയിലല്ലാത്ത ഉപയോഗം നിയമപരമായ പ്രശ്നങ്ങളിലേക്ക് നയിച്ചേക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Part II explains different types of exploits.","translation":"രണ്ടാം ഭാഗത്ത് വിവിധതരം എക്സ്പ്ലോയിറ്റുകളെക്കുറിച്ച് വിശദീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Cross-Site Scripting (XSS) is a common exploit.","translation":"ക്രോസ്-സൈറ്റ് സ്ക്രിപ്റ്റിംഗ് (XSS) ഒരു സാധാരണ എക്സ്പ്ലോയിറ്റാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The third part is about securing your code.","translation":"മൂന്നാമത്തെ ഭാഗം നിങ്ങളുടെ കോഡിനെ സുരക്ഷിതമാക്കുന്നതിനെക്കുറിച്ചാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"An ethical hacker uses hacking techniques to improve security.","translation":"ഒരു 'ധാർമ്മിക ഹാക്കർ' സുരക്ഷ മെച്ചപ്പെടുത്തുന്നതിന് ഹാക്കിംഗ് ടെക്നിക്കുകൾ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Black hat hackers break into systems for profit or chaos.","translation":"ബ്ലാക്ക് ഹാറ്റ് ഹാക്കർമാർ ലാഭത്തിനോ ആശയക്കുഴപ്പമുണ്ടാക്കാനോ വേണ്ടി സിസ്റ്റങ്ങളിൽ കടന്നുകയറുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Grey hat hackers sometimes violate laws for discovery.","translation":"ഗ്രേ ഹാറ്റ് ഹാക്കർമാർ ചിലപ്പോൾ കണ്ടെത്തലിനായി നിയമങ്ങൾ ലംഘിക്കാറുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Penetration testers are paid to find vulnerabilities.","translation":"നുഴഞ്ഞുകയറ്റ പരിശോധകർക്ക്, ദൗർബല്യങ്ങൾ കണ്ടെത്താൻ പണം നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Bug bounty hunters get rewards for reporting security holes.","translation":"ബഗ്ഗ് ബൗണ്ടി വേട്ടക്കാർ സുരക്ഷാ പ്രശ്നങ്ങളെക്കുറിച്ച് റിപ്പോർട്ട് ചെയ്യുന്നതിന് പ്രതിഫലം നേടുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Application security engineers improve code security.","translation":"ആപ്ലിക്കേഷൻ സുരക്ഷാ എഞ്ചിനീയർമാർ കോഡിന്റെ സുരക്ഷ മെച്ചപ്പെടുത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Software security engineers develop security products.","translation":"സോഫ്റ്റ്‌വെയർ സുരക്ഷാ എഞ്ചിനീയർമാർ സുരക്ഷാ ഉൽപ്പന്നങ്ങൾ വികസിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Admins maintain web server configuration and uptime.","translation":"അഡ്മിൻമാർ വെബ് സെർവർ കോൺഫിഗറേഷനും പ്രവർത്തന സമയവും പരിപാലിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Scrum masters help engineering teams plan development work.","translation":"സ്‌ക്രം മാസ്റ്റേഴ്സ് എഞ്ചിനീയറിംഗ് ടീമുകളെ വികസന പ്രവർത്തനങ്ങൾ ആസൂത്രണം ചെയ്യാൻ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Security champions are interested in improving code security.","translation":"സുരക്ഷാ ചാമ്പ്യന്മാർ കോഡിന്റെ സുരക്ഷ മെച്ചപ്പെടുത്തുന്നതിൽ താൽപ്പര്യമുള്ളവരാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Vulnerabilities are bugs that allow unintended actions.","translation":"ദൗർബല്യങ്ങൾ എന്നത് ഉദ്ദേശിക്കാത്ത പ്രവർത്തനങ്ങൾ അനുവദിക്കുന്ന ബഗുകളാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Threat vectors are insecure application functionalities.","translation":"ഭീഷണിയുടെ വെക്റ്ററുകൾ സുരക്ഷിതമല്ലാത്ത ആപ്ലിക്കേഷൻ പ്രവർത്തനങ്ങളാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"An attack surface is a list of application vulnerabilities.","translation":"ആക്രമണോപാധി എന്നത് ആപ്ലിക്കേഷൻ ദൗർബല്യങ്ങളുടെ ഒരു ലിസ്റ്റാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"An exploit is code used to take advantage of a vulnerability.","translation":"ഒരു ചൂഷണം എന്നത് ഒരു ദൗർബല്യം മുതലെടുക്കാൻ ഉപയോഗിക്കുന്ന കോഡാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Payloads are exploits formatted for a server.","translation":"പേലോഡുകൾ ഒരു സെർവറിനായി ഫോർമാറ്റ് ചെയ്ത ചൂഷണങ്ങളാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Red teams assess a company's ability to withstand hackers.","translation":"ചുവപ്പ് ടീമുകൾ ഹാക്കർമാരെ പ്രതിരോധിക്കാനുള്ള ഒരു കമ്പനിയുടെ കഴിവ് വിലയിരുത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Blue teams improve a company's software security.","translation":"നീല ടീമുകൾ ഒരു കമ്പനിയുടെ സോഫ്റ്റ്‌വെയർ സുരക്ഷ മെച്ചപ്പെടുത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Purple teams combine red and blue team responsibilities.","translation":"പർപ്പിൾ ടീമുകൾ ചുവപ്പ്, നീല ടീം ഉത്തരവാദിത്തങ്ങൾ സംയോജിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Web applications differ from websites in permissions and data storage.","translation":"വെബ് ആപ്ലിക്കേഷനുകൾ വെബ്‌സൈറ്റുകളിൽ നിന്ന് വ്യത്യസ്തമാണ്, അനുമതികളിലും ഡാറ്റ സംഭരണത്തിലും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Hybrid applications use web-based technology.","translation":"ഹൈബ്രിഡ് ആപ്ലിക്കേഷനുകൾ വെബ് അധിഷ്ഠിത സാങ്കേതികവിദ്യ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Hackers move on to target new emerging technologies.","translation":"പുതിയതും വളർന്നു വരുന്നതുമായ സാങ്കേതികവിദ്യകളെ ലക്ഷ്യമിട്ട് ഹാക്കർമാർ നീങ്ങുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"These new technologies often do not have the same level of security controls built in.","translation":"ഈ പുതിയ സാങ്കേതികവിദ്യകളിൽ പലപ്പോഴും അതേ നിലവാരത്തിലുള്ള സുരക്ഷാ നിയന്ത്രണങ്ങൾ ഉണ്ടാകാറില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Similarly to how simple websites of the past were riddled with security holes, modern web applications bring new surface area for attackers.","translation":"മുമ്പത്തെ ലളിതമായ വെബ്‌സൈറ്റുകളിൽ സുരക്ഷാ പ്രശ്നങ്ങൾ ഉണ്ടായിരുന്നതുപോലെ, ആധുനിക വെബ് ആപ്ലിക്കേഷനുകൾ ആക്രമണകാരികൾക്ക് പുതിയ ഇടം നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Each new technology comes with its own unique attack surface and vulnerabilities.","translation":"ഓരോ പുതിയ സാങ്കേതികവിദ്യയും അതിൻ്റേതായ ആക്രമണോപാധികളും ദൗർബല്യങ്ങളുമായി വരുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"In the meantime, this book will show you how to break into and secure modern web applications.","translation":"അതിനിടയിൽ, ആധുനിക വെബ് ആപ്ലിക്കേഷനുകളിൽ എങ്ങനെ കടന്നു കയറാമെന്നും സുരക്ഷിതമാക്കാമെന്നും ഈ പുസ്തകം നിങ്ങളെ പഠിപ്പിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Ultimately, being able to find your own solutions to security problems is the most valuable skill you can have.","translation":"അവസാനം, സുരക്ഷാ പ്രശ്നങ്ങൾക്ക് സ്വന്തമായി പരിഹാരങ്ങൾ കണ്ടെത്താൻ കഴിയുന്നത് ഏറ്റവും വിലപ്പെട്ട കഴിവാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"To exploit web applications efficiently, a wide array of skills is required.","translation":"വെബ് ആപ്ലിക്കേഷനുകൾ കാര്യക്ഷമമായി ചൂഷണം ചെയ്യാൻ, വൈവിധ്യമാർന്ന കഴിവുകൾ ആവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The more intimate this knowledge is, the better and more applicable it will be.","translation":"ഈ അറിവ് എത്രത്തോളം അടുത്തറിയുന്നുവോ, അത്രത്തോളം നല്ലതും പ്രായോഗികവുമാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Who are its users? How does the application generate revenue?","translation":"ആരാണ് ഇതിൻ്റെ ഉപയോക്താക്കൾ? ആപ്ലിക്കേഷൻ എങ്ങനെയാണ് വരുമാനം ഉണ്ടാക്കുന്നത്?","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Without deep understanding of the target application from a nontechnical perspective, it is actually difficult to determine what data and functionality matter.","translation":"സാങ്കേതികമല്ലാത്ത ഒരു വീക്ഷണകോണിൽ നിന്ന് ടാർഗെറ്റ് ആപ്ലിക്കേഷനെക്കുറിച്ച് ആഴത്തിലുള്ള ധാരണയില്ലാതെ, എന്ത് ഡാറ്റയാണ്, ഏതൊക്കെ ഫംഗ്ഷനുകളാണ് പ്രധാനമെന്ന് നിർണ്ണയിക്കാൻ പ്രയാസമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Many web applications generate revenue in a number of ways, rather than just relying on one income stream.","translation":"പല വെബ് ആപ്ലിക്കേഷനുകളും ഒന്നിലധികം രീതികളിൽ വരുമാനം നേടുന്നു, ഒരൊറ്റ വരുമാന മാർഗ്ഗത്തെ മാത്രം ആശ്രയിക്കുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Ultimately, web application reconnaissance is about collecting data and building a model.","translation":"അവസാനമായി, വെബ് ആപ്ലിക്കേഷൻ രഹസ്യാന്വേഷണം എന്നത് ഡാറ്റ ശേഖരിക്കുകയും ഒരു മാതൃക ഉണ്ടാക്കുകയും ചെയ്യുന്നതിനെക്കുറിച്ചാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Reconnaissance (recon) skills by themselves do not have significant value.","translation":"രഹസ്യാന്വേഷണ (recon) കഴിവുകൾക്ക്, അവ ഒറ്റയ്ക്ക് വലിയ പ്രാധാന്യമില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Most recon techniques should only be performed against applications you own, or have written permission to test.","translation":"നിങ്ങൾ സ്വന്തമായി ഉപയോഗിക്കുന്ന അല്ലെങ്കിൽ ടെസ്റ്റ് ചെയ്യാൻ അനുമതി ലഭിച്ച ആപ്ലിക്കേഷനുകളിൽ മാത്രമേ മിക്ക രഹസ്യാന്വേഷണ രീതികളും ഉപയോഗിക്കാവൂ.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Sometimes simply navigating through a web application and taking note of network requests will be all that you need.","translation":"ചിലപ്പോൾ ഒരു വെബ് ആപ്ലിക്കേഷനിലൂടെ സഞ്ചരിക്കുകയും നെറ്റ്‌വർക്ക് അഭ്യർത്ഥനകൾ ശ്രദ്ധിക്കുകയും ചെയ്യുന്നത് ആവശ്യമായേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Most public-facing applications will have a public-facing user interface.","translation":"മിക്ക പൊതുജനങ്ങൾക്ക് ലഭ്യമായ ആപ്ലിക്കേഷനുകൾക്കും ഒരു പൊതുവായ ഉപയോക്തൃ ഇന്റർഫേസ് ഉണ്ടാകും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"From this we can gather that someone also had access to an application that allowed them to edit information.","translation":"വിവരങ്ങൾ എഡിറ്റ് ചെയ്യാൻ അനുവദിക്കുന്ന ഒരു ആപ്ലിക്കേഷനിലേക്ക് ആർക്കോ പ്രവേശനം ഉണ്ടായിരുന്നെന്നും ഇതിൽ നിന്ന് മനസ്സിലാക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"You have access to your bank account to check the balance via a web application.","translation":"ഒരു വെബ് ആപ്ലിക്കേഷൻ വഴി നിങ്ങളുടെ അക്കൗണ്ടിലെ ബാലൻസ് പരിശോധിക്കാൻ നിങ്ങൾക്ക് കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"We call applications with permissions structured like this role-based access controlled applications.","translation":"ഇതുപോലെ പെർമിഷനുകളുള്ള ആപ്ലിക്കേഷനുകളെ റോൾ-ബേസ്ഡ് ആക്സസ് കൺട്രോൾഡ് ആപ്ലിക്കേഷനുകൾ എന്ന് വിളിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Recon skills can also be used to gather information regarding applications we literally don’t have access to.","translation":"നമുക്ക് നേരിട്ട് പ്രവേശനമില്ലാത്ത ആപ്ലിക്കേഷനുകളെക്കുറിച്ചുള്ള വിവരങ്ങൾ ശേഖരിക്കാനും രഹസ്യാന്വേഷണ കഴിവുകൾ ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The first bombes were built by the Polish.","translation":"ആദ്യത്തെ ബോംബുകൾ പോളിഷ്കാർ നിർമ്മിച്ചു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Alan Turing believed that the original machines failed because they were not written in a general-purpose manner.","translation":"ആലൻ ട്യൂറിംഗ് വിശ്വസിച്ചത്, യഥാർത്ഥ മെഷീനുകൾ പരാജയപ്പെട്ടത് അവ പൊതുവായ രീതിയിൽ എഴുതാത്തതുകൊണ്ടാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Each day, a message was sent over encrypted Enigma radio waves containing a detailed regional weather report.","translation":"ഓരോ ദിവസവും, ഒരു സന്ദേശം എൻക്രിപ്റ്റ് ചെയ്ത എനിഗ്മ റേഡിയോ തരംഗങ്ങളിലൂടെ അയച്ചു, അതിൽ വിശദമായ പ്രാദേശിക കാലാവസ്ഥാ റിപ്പോർട്ട് ഉണ്ടായിരുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Knowing the inputs (weather data) being sent through a properly configured Enigma machine made algorithmically determining the outputs much easier.","translation":"ശരിയായ രീതിയിൽ ക്രമീകരിച്ചിട്ടുള്ള എനിഗ്മ മെഷീനിലേക്ക് അയച്ച ഇൻപുട്ടുകൾ (കാലാവസ്ഥാ ഡാറ്റ) അറിയുന്നത്, ഔട്ട്‌പുട്ടുകൾ അൽഗോരിതമിക് രീതിയിൽ നിർണ്ണയിക്കുന്നത് വളരെ എളുപ്പമാക്കി.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Alan requested a budget to build a bombe that would accurately detect the configuration requirements needed to intercept and read encrypted messages from German Enigma machines.","translation":"ജർമ്മൻ എനിഗ്മ മെഷീനുകളിൽ നിന്നുള്ള എൻക്രിപ്റ്റ് ചെയ്ത സന്ദേശങ്ങൾ തടസ്സപ്പെടുത്താനും വായിക്കാനും ആവശ്യമായ കോൺഫിഗറേഷൻ ആവശ്യകതകൾ കൃത്യമായി കണ്ടെത്താൻ കഴിയുന്ന ഒരു ബോംബ് നിർമ്മിക്കാൻ അലൻ ഒരു ബഡ്ജറ്റ് ആവശ്യപ്പെട്ടു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"This machine could run through nearly 20,000 possible Enigma machine configurations in just 20 minutes.","translation":"ഈ മെഷീന് 20 മിനിറ്റിനുള്ളിൽ ഏകദേശം 20,000 എനിഗ്മ മെഷീൻ കോൺഫിഗറേഷനുകളിലൂടെ കടന്നുപോകുവാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Enigma encryption was no longer a secure means of communication.","translation":"എനിഗ്മ എൻക്രിപ്ഷൻ ഇനി സുരക്ഷിതമായ ആശയവിനിമയ മാർഗ്ഗമായിരുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Today Alan’s reverse-engineering strategy is known as a known plaintext attack or KPA.","translation":"ഇന്ന്, അലൻ്റെ റിവേഴ്സ് എഞ്ചിനിയറിംഗ് തന്ത്രം അറിയപ്പെടുന്നത് ഒരു അറിയപ്പെടുന്ന പ്ലെയിൻടെക്സ്റ്റ് ആക്രമണം അല്ലെങ്കിൽ കെപിഎ എന്നാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The telephone allowed everyday people to communicate with each other over large distances, and at rapid speed.","translation":"ദൂരങ്ങൾക്കപ്പുറം അതിവേഗം പരസ്പരം ആശയവിനിമയം നടത്താൻ ടെലിഫോൺ സാധാരണക്കാരെ അനുവദിച്ചു.","target_lang":"ml","domain":"general","complexity":"moderate"} {"en":"Pressing a key on the phone pad emitted a specific audio frequency that was transmitted over the line and interpreted by a machine in a switching center.","translation":"ഫോൺ പാഡിലെ ഒരു കീ അമർത്തുമ്പോൾ ഒരു പ്രത്യേക ഓഡിയോ ഫ്രീക്വൻസി പുറപ്പെടുവിച്ചു, അത് ലൈനിലൂടെ പ്രക്ഷേപണം ചെയ്യുകയും സ്വിച്ചിംഗ് സെൻ്ററിലെ ഒരു മെഷീൻ വ്യാഖ്യാനിക്കുകയും ചെയ്തു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"This system was known as tone dialing, and was an essential development that telephone networks at scale could not function without.","translation":"ഈ സംവിധാനം ടോൺ ഡയലിംഗ് എന്നറിയപ്പെട്ടു, കൂടാതെ വലിയ തോതിലുള്ള ടെലിഫോൺ ശൃംഖലകൾക്ക് ഇത് ഇല്ലാതെ പ്രവർത്തിക്കാൻ കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Simply learning how to reproduce identical audio frequencies next to the telephone receiver could interfere with the intended functionality of the device.","translation":"ടെലിഫോൺ റിസീവറിന് അടുത്തായി, സമാനമായ ഓഡിയോ ഫ്രീക്വൻസികൾ എങ്ങനെ പുനർനിർമ്മിക്കാമെന്ന് പഠിക്കുന്നത് ഉപകരണത്തിൻ്റെ ഉദ്ദേശിച്ചുള്ള പ്രവർത്തനത്തെ തടസ്സപ്പെടുത്തും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The true origin of the term phreaking is not known, though it has several generally accepted possible origins.","translation":"ഫ്രീക്കിംഗ് എന്ന പദത്തിന്റെ ശരിയായ ഉത്ഭവം അജ്ഞാതമാണ്, എന്നിരുന്നാലും ഇതിന് സാധാരണയായി അംഗീകരിക്കപ്പെട്ട നിരവധി സാധ്യതകളുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Emitting a 2600 Hz tone stopped a telecom switching system from realizing that a call was still open.","translation":"2600 Hz ടോൺ പുറപ്പെടുവിക്കുന്നത് ഒരു കോൾ ഇപ്പോഴും തുറന്നിരിക്കുന്നു എന്ന് ടെലികോം സ്വിച്ചിംഗ് സിസ്റ്റം മനസ്സിലാക്കുന്നത് തടഞ്ഞു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Knowledge of these techniques spread throughout the Western world, eventually leading to the generation of hardware that could match specific audio frequencies with the press of a button.","translation":"ഈ സാങ്കേതിക വിദ്യകളെക്കുറിച്ചുള്ള അറിവ് പാശ്ചാത്യ ലോകത്ത് വ്യാപകമായി പ്രചരിച്ചു, ഇത് ഒരു ബട്ടൺ അമർത്തിയാൽ പ്രത്യേക ഓഡിയോ ഫ്രീക്വൻസികളുമായി പൊരുത്തപ്പെടുന്ന ഹാർഡ്‌വെയറുകളുടെ നിർമ്മാണത്തിലേക്ക് നയിച്ചു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"DTMF was intrinsically tied to the phone dial layout we know today that consists of three columns and four rows of numbers.","translation":"ഡിടിഎംഎഫ്, ഇന്ന് നമ്മൾ അറിയുന്ന ഫോൺ ഡയൽ ലേഔട്ടുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു, അതിൽ മൂന്ന് നിരകളും നാല് വരികളിലെ നമ്പറുകളും ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The development of DTMF was due largely to the fact that phreakers were taking advantage of tone dialing systems because of how easy those systems were to reverse engineer.","translation":"ഡിടിഎംഎഫിൻ്റെ വികസനം പ്രധാനമായും ടോൺ ഡയലിംഗ് സിസ്റ്റങ്ങൾ റിവേഴ്സ് എഞ്ചിനീയറിംഗ് ചെയ്യാൻ എളുപ്പമായതുകൊണ്ട് ഫ്രീക്കർമാർ അത് മുതലെടുത്തതിനാലാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Computers soon became a common tool in households as well as businesses, and took over common repetitive tasks, such as managing finances, human resources, accounting, and sales.","translation":"കമ്പ്യൂട്ടറുകൾ താമസിയാതെ വീടുകളിലും ബിസിനസ്സുകളിലും ഒരുപോലെ സാധാരണ ഉപകരണമായി മാറി, കൂടാതെ ധനകാര്യങ്ങൾ, മാനവ വിഭവശേഷി, അക്കൗണ്ടിംഗ്, വിൽപ്പന തുടങ്ങിയ സാധാരണ ആവർത്തന ജോലികൾ ഏറ്റെടുത്തു.","target_lang":"ml","domain":"general","complexity":"complex"} {"en":"In 1983, Fred Cohen, an American computer scientist, created the very first computer virus.","translation":"1983-ൽ, അമേരിക്കൻ കമ്പ്യൂട്ടർ ശാസ്ത്രജ്ഞനായ ഫ്രെഡ് കോഹൻ ആദ്യത്തെ കമ്പ്യൂട്ടർ വൈറസ് ഉണ്ടാക്കി.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The early 2000s marked a new era for the internet because websites began to store user-submitted data and modify the functionality of the site based on user input.","translation":"വെബ്‌സൈറ്റുകൾ ഉപയോക്താക്കൾ സമർപ്പിച്ച ഡാറ്റ സംഭരിക്കാനും ഉപയോക്തൃ ഇൻപുട്ടിനെ അടിസ്ഥാനമാക്കി സൈറ്റിന്റെ പ്രവർത്തനം പരിഷ്കരിക്കാനും തുടങ്ങിയതിനാൽ 2000-ൻ്റെ തുടക്കം ഇന്റർനെറ്റിന് ഒരു പുതിയ യുഗത്തിന് തുടക്കം കുറിച്ചു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Understanding the structure of REST APIs is important as you attempt to reverse engineer a web application’s API layer.","translation":"വെബ് ആപ്ലിക്കേഷന്റെ API ലെയർ റിവേഴ്സ് എഞ്ചിനീയറിംഗ് ചെയ്യാൻ ശ്രമിക്കുമ്പോൾ REST API-കളുടെ ഘടന മനസ്സിലാക്കുന്നത് പ്രധാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Mastering the basic fundamentals of REST APIs will give you an advantage.","translation":"REST API-കളുടെ അടിസ്ഥാന തത്വങ്ങൾ പഠിക്കുന്നത് നിങ്ങൾക്ക് ഒരു മുൻ‌തൂക്കം നൽകും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Most REST APIs today use JSON as their in-transit data format.","translation":"ഇന്നത്തെ മിക്ക REST API-കളും JSON ആണ് ഡാറ്റാ ഫോർമാറ്റായി ഉപയോഗിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Without a client/server relationship, we cannot have stored state across devices.","translation":"ഒരു ക്ലയിന്റ്/സെർവർ ബന്ധമില്ലാതെ, ഉപകരണങ്ങളിലുടനീളം സംഭരിച്ച അവസ്ഥ നമുക്ക് ഉണ്ടാകില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Because modern web applications require a lot of client/server communication, it is not feasible to send data in ad hoc formats.","translation":"ആധുനിക വെബ് ആപ്ലിക്കേഷനുകൾക്ക് ധാരാളം ക്ലയിന്റ്/സെർവർ ആശയവിനിമയം ആവശ്യമായതുകൊണ്ട്, താൽക്കാലികമായ ഫോർമാറ്റുകളിൽ ഡാറ്റ അയക്കുന്നത് പ്രായോഗികമല്ല.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"JSON is an open-standard file format that meets a number of interesting requirements.","translation":"JSON എന്നത് നിരവധി ആവശ്യകതകൾ നിറവേറ്റുന്ന ഒരു ഓപ്പൺ-സ്റ്റാൻഡേർഡ് ഫയൽ ഫോർമാറ്റാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"It is very lightweight (reduces network bandwidth).","translation":"ഇത് വളരെ കുറഞ്ഞ ഭാരമുള്ളതാണ് (നെറ്റ്‌വർക്ക് ബാൻഡ്‌വിഡ്ത്ത് കുറയ്ക്കുന്നു).","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"It requires very little parsing (reduces server/client hardware load).","translation":"ഇതിന് വളരെ കുറഞ്ഞ പാർസിംഗ് ആവശ്യമാണ് (സെർവർ/ക്ലയിന്റ് ഹാർഡ്‌വെയർ ലോഡ് കുറയ്ക്കുന്നു).","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"It is easily human readable.","translation":"ഇത് എളുപ്പത്തിൽ മനുഷ്യന് വായിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"JSON objects are represented very similarly to JavaScript objects.","translation":"JSON ഒബ്ജക്റ്റുകൾ JavaScript ഒബ്ജക്റ്റുകളുമായി വളരെ സാമ്യമുള്ള രീതിയിലാണ് പ്രതിനിധീകരിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"All major browsers today support the parsing of JSON natively.","translation":"ഇന്നത്തെ എല്ലാ പ്രധാന ബ്രൗസറുകളും JSON-ന്റെ പാർസിംഗിനെ നേറ്റീവായി പിന്തുണയ്ക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Get familiar with reading through JSON strings.","translation":"JSON സ്ട്രിംഗുകളിലൂടെ വായിച്ച് പരിചയപ്പെടുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Being able to rapidly parse these and find specific keys will be very valuable when penetration testing a wide variety of APIs in a short time frame.","translation":"ഇവ വേഗത്തിൽ പാർസ് ചെയ്യാനും, ഒരു ചെറിയ സമയത്തിനുള്ളിൽ വിവിധ API-കളിൽ പെനിട്രേഷൻ ടെസ്റ്റിംഗ് നടത്തുമ്പോൾ, പ്രത്യേക കീകൾ കണ്ടെത്താനും കഴിയുന്നത് വളരെ വിലപ്പെട്ടതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"A server is a computer that resides in a data center.","translation":"ഒരു സെർവർ എന്നത് ഒരു ഡാറ്റാ സെന്ററിൽ സ്ഥിതി ചെയ്യുന്ന ഒരു കമ്പ്യൂട്ടറാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"JavaScript is not only a programming language, but also the sole programming language for client-side scripting in web browsers.","translation":"JavaScript ഒരു പ്രോഗ്രാമിംഗ് ഭാഷ മാത്രമല്ല, വെബ് ബ്രൗസറുകളിലെ ക്ലയിന്റ്-സൈഡ് സ്ക്രിപ്റ്റിംഗിനായുള്ള ഏക പ്രോഗ്രാമിംഗ് ഭാഷ കൂടിയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"JavaScript is now used in many applications, from mobile to the internet of things, or IoT.","translation":"JavaScript ഇപ്പോൾ മൊബൈൽ മുതൽ ഇന്റർനെറ്റ് ഓഫ് തിംഗ്സ് (IoT) വരെയുള്ള നിരവധി ആപ്ലിക്കേഷനുകളിൽ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"I’ ll try to keep the JavaScript as clean and simple as possible.","translation":"JavaScript കഴിയുന്നത്ര വൃത്തിയും ലളിതവുമാക്കാൻ ഞാൻ ശ്രമിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"In ES6 JavaScript (a recent version), there are four ways to define a variable.","translation":"ES6 JavaScript-ൽ (ഒരു പുതിയ പതിപ്പ്), ഒരു വേരിയബിൾ നിർവചിക്കാൻ നാല് വഴികളുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Generally speaking, this is considered a bad practice and we should stay away from it.","translation":"പൊതുവേ പറഞ്ഞാൽ, ഇത് ഒരു മോശം പ്രവണതയായി കണക്കാക്കപ്പെടുന്നു, നമ്മൾ ഇതിൽ നിന്ന് വിട്ടുനിൽക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"In general, you should always strive to use let and const in your code to avoid bugs and improve readability.","translation":"പൊതുവേ, ബഗുകൾ ഒഴിവാക്കാനും വായനാക്ഷമത മെച്ചപ്പെടുത്താനും നിങ്ങളുടെ കോഡിൽ let, const എന്നിവ ഉപയോഗിക്കാൻ എപ്പോഴും ശ്രമിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"SPA frameworks were designed to bridge the functionality gap between websites and desktop applications.","translation":"വെബ്‌സൈറ്റുകളും ഡെസ്‌ക്‌ടോപ്പ് ആപ്ലിക്കേഷനുകളും തമ്മിലുള്ള പ്രവർത്തനപരമായ വിടവ് നികത്തുന്നതിനാണ് SPA ഫ്രെയിംവർക്കുകൾ രൂപകൽപ്പന ചെയ്തത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"SPA frameworks allow for the development of complex JavaScript-based applications.","translation":"സങ്കീർണ്ണമായ ജാവാസ്ക്രിപ്റ്റ് അടിസ്ഥാനമാക്കിയുള്ള ആപ്ലിക്കേഷനുകൾ വികസിപ്പിക്കാൻ SPA ഫ്രെയിംവർക്കുകൾ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"These are all built on top of JavaScript and the DOM, but bring with them added complexity from both security and functionality perspectives.","translation":"ഇവയെല്ലാം ജാവാസ്ക്രിപ്റ്റിന്റെയും DOM-ന്റെയും മുകളിലാണ് നിർമ്മിച്ചിരിക്കുന്നത്, എന്നാൽ സുരക്ഷ, പ്രവർത്തനക്ഷമത എന്നിവയുടെ കാര്യത്തിൽ അധിക സങ്കീർണ്ണത നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"We use the term authentication to describe a flow that allows a system to identify a user.","translation":"ഒരു ഉപയോക്താവിനെ തിരിച്ചറിയാൻ ഒരു സിസ്റ്റത്തെ അനുവദിക്കുന്ന ഒഴുക്കിനെ വിവരിക്കാൻ നമ്മൾ പ്രാമാണീകരണം എന്ന പദം ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The term authorization is used to describe a flow inside a system for determining what resources “joe123” has access to.","translation":"“joe123” എന്നയാൾക്ക് ഏതൊക്കെ വിഭവങ്ങളിലേക്ക് പ്രവേശനമുണ്ട് എന്ന് നിർണ്ണയിക്കാൻ ഒരു സിസ്റ്റത്തിനുള്ളിലെ ഒഴുക്കിനെ വിവരിക്കാൻ അംഗീകാരം എന്ന പദം ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"For example, “joe123” should be able to access his own uploaded private photos.","translation":"ഉദാഹരണത്തിന്, “joe123”-ന് സ്വന്തമായി അപ്‌ലോഡ് ചെയ്ത സ്വകാര്യ ഫോട്ടോകൾ ആക്‌സസ് ചെയ്യാൻ കഴിയണം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"HTTP basic authentication performs authentication by attaching an Authorization header on each request.","translation":"ഓരോ അഭ്യർത്ഥനയിലും ഒരു അംഗീകാര ശീർഷകം ചേർക്കുന്നതിലൂടെ HTTP അടിസ്ഥാന പ്രാമാണീകരണം പ്രാമാണീകരണം നടത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Obviously, this type of authentication scheme has several flaws.","translation":"തീർച്ചയായും, ഈ प्रकारത്തിലുള്ള പ്രാമാണീകരണ പദ്ധതിക്ക് നിരവധി குறைപാടുകൾ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Today, most web applications choose from a suite of authentication architectures, depending on the nature of the business.","translation":"ഇന്ന്, മിക്ക വെബ് ആപ്ലിക്കേഷനുകളും ബിസിനസ്സിന്റെ സ്വഭാവത്തെ ആശ്രയിച്ച്, പ്രാമാണീകരണ വാസ്തുവിദ്യകളിൽ നിന്ന് തിരഞ്ഞെടുക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The OAuth protocol is great for websites that want to integrate with larger websites.","translation":"വലിയ വെബ്‌സൈറ്റുകളുമായി സംയോജിപ്പിക്കാൻ ആഗ്രഹിക്കുന്ന വെബ്‌സൈറ്റുകൾക്ക് OAuth പ്രോട്ടോക്കോൾ മികച്ചതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Authorization systems are more difficult to categorize, as authorization very much depends on the business logic inside of the web application.","translation":"അംഗീകാര സംവിധാനങ്ങൾ വർഗ്ഗീകരിക്കാൻ കൂടുതൽ ബുദ്ധിമുട്ടാണ്, കാരണം അംഗീകാരം വെബ് ആപ്ലിക്കേഷന്റെ ഉള്ളിലെ ബിസിനസ് ലോജിക്കിനെ വളരെയധികം ആശ്രയിച്ചിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Some common resources that should always have authorization checks include settings/profile updates.","translation":"അംഗീകാര പരിശോധനകൾ എപ്പോഴും ഉണ്ടായിരിക്കേണ്ട ചില പൊതുവായ വിഭവങ്ങളിൽ ക്രമീകരണങ്ങൾ/പ്രൊഫൈൽ അപ്‌ഡേറ്റുകൾ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A modern client-server web application relies on a number of technologies built on top of each other.","translation":"ആധുനിക ക്ലയിന്റ്-സെർവർ വെബ് ആപ്ലിക്കേഷൻ പരസ്പരം നിർമ്മിച്ച നിരവധി സാങ്കേതികവിദ്യകളെ ആശ്രയിച്ചിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Apache still serves nearly half of the websites in the world.","translation":"അപ്പാച്ചെ ഇപ്പോഴും ലോകത്തിലെ വെബ്‌സൈറ്റുകളിൽ പകുതിയോളം നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Apache is great not only due to its large community of contributors and open source nature, but also because of how easily configurable and pluggable it has become.","translation":"അപ്പാച്ചെ അതിന്റെ വലിയ സംഭാവകരുടെ സമൂഹവും ഓപ്പൺ സോഴ്സ് സ്വഭാവവും മാത്രമല്ല, എളുപ്പത്തിൽ കോൺഫിഗർ ചെയ്യാനും പ്ലഗ് ചെയ്യാവുന്നതുമായ രീതിയിലും മികച്ചതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Nginx runs around 30% of web servers and is growing rapidly.","translation":"Nginx ഏകദേശം 30% വെബ് സെർവറുകൾ പ്രവർത്തിപ്പിക്കുന്നു, ഇത് അതിവേഗം വളരുകയാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Web applications that are serving many users simultaneously may see large performance improvements when switching from Apache to Nginx.","translation":"നിരവധി ഉപയോക്താക്കൾക്ക് ഒരേസമയം സേവനം നൽകുന്ന വെബ് ആപ്ലിക്കേഷനുകൾ, Apache-യിൽ നിന്ന് Nginx-ലേക്ക് മാറുമ്പോൾ വലിയ പ്രകടനം മെച്ചപ്പെടുത്തുന്നത് കാണാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"SQL databases are still the most popular general-purpose database on the market.","translation":"SQL ഡാറ്റാബേസുകൾ ഇപ്പോഴും വിപണിയിലെ ഏറ്റവും പ്രചാരമുള്ള പൊതു ആവശ്യത്തിനുള്ള ഡാറ്റാബേസുകളാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"When more flexible storage is needed, schema-less NoSQL databases can be employed.","translation":"കൂടുതൽ ഫ്ലെക്സിബിൾ സ്റ്റോറേജ് ആവശ്യമായി വരുമ്പോൾ, സ്കീമയില്ലാത്ത NoSQL ഡാറ്റാബേസുകൾ ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Modern web applications are built on a number of new technologies not found in older applications.","translation":"ആധുനിക വെബ് ആപ്ലിക്കേഷനുകൾ പഴയ ആപ്ലിക്കേഷനുകളിൽ കാണാത്ത നിരവധി പുതിയ സാങ്കേതികവിദ്യകളെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Because Archive.org stores historical snapshots of websites, sometimes dating back 20 years, the website is a goldmine for finding information that was once disclosed but later removed.","translation":"Archive.org വെബ്‌സൈറ്റുകളുടെ ചരിത്രപരമായ സ്നാപ്ഷോട്ടുകൾ സൂക്ഷിക്കുന്നതിനാൽ, ചിലപ്പോൾ 20 വർഷം പിന്നിലേക്ക് പോകുമ്പോൾ, വെളിപ്പെടുത്തിയതും പിന്നീട് നീക്കം ചെയ്തതുമായ വിവരങ്ങൾ കണ്ടെത്താനുള്ള ഒരു സുവർണ്ണഖനിയാണ് ഈ വെബ്സൈറ്റ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The particular screenshot in Figure 4-5 is the home page of Wikipedia.org indexed in 2003— nearly two decades ago!","translation":"ചിത്രം 4-5-ൽ കാണിച്ചിരിക്കുന്ന സ്ക്രീൻഷോട്ട് 2003-ൽ സൂചികപ്പെടുത്തിയ Wikipedia.org-ൻ്റെ ഹോം പേജാണ് - ഏകദേശം രണ്ട് പതിറ്റാണ്ട് മുമ്പുള്ള ഒന്ന്!","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"If we look up its main website on Archive.org (https://www.nytimes.com), we will find that Archive.org has saved over 200,000 snapshots of the front page between 1996 and today.","translation":"Archive.org-ൽ (https://www.nytimes.com) അവരുടെ പ്രധാന വെബ്സൈറ്റ് പരിശോധിച്ചാൽ, 1996-നും ഇന്നുമിടയിൽ 200,000-ൽ അധികം മുൻ പേജുകളുടെ സ്നാപ്ഷോട്ടുകൾ Archive.org സൂക്ഷിച്ചിട്ടുണ്ട് എന്ന് കാണാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Historical snapshots are particularly valuable if we know or can guess a point in time when a web application shipped a major release, or had a serious security vulnerability disclosed.","translation":"ഒരു വെബ് ആപ്ലിക്കേഷൻ ഒരു പ്രധാന റിലീസ് പുറത്തിറക്കിയ സമയമോ അല്ലെങ്കിൽ ഗുരുതരമായ സുരക്ഷാ പ്രശ്നം വെളിപ്പെടുത്തിയ സമയമോ നമുക്കറിയാമെങ്കിൽ അല്ലെങ്കിൽ ഊഹിക്കാൻ കഴിയുമെങ്കിൽ, ചരിത്രപരമായ സ്നാപ്ഷോട്ടുകൾ വളരെ വിലപ്പെട്ടതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"When looking for subdomains, historical archives often disclose these via hyperlinks that were once exposed through the HTML or JS but are no longer visible in the live app.","translation":"സബ്‌ഡൊമെയ്‌നുകൾക്കായി തിരയുമ്പോൾ, HTML അല്ലെങ്കിൽ JS വഴി മുമ്പ് എക്സ്പോസ് ചെയ്യുകയും എന്നാൽ തത്സമയ ആപ്പിൽ ഇനി ദൃശ്യമാകാത്തതുമായ ഹൈപ്പർലിങ്കുകൾ വഴി ചരിത്രപരമായ ആർക്കൈവുകൾ ഇത് പലപ്പോഴും വെളിപ്പെടുത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"If we right-click on an Archive.org snapshot in our browser and select “View source,” we can do a quick search for common URL patterns.","translation":"ഞങ്ങളുടെ ബ്രൗസറിൽ ഒരു Archive.org സ്നാപ്ഷോട്ടിൽ റൈറ്റ്-ക്ലിക്ക് ചെയ്ത് “View source” തിരഞ്ഞെടുക്കുകയാണെങ്കിൽ, സാധാരണ URL പാറ്റേണുകൾക്കായി നമുക്ക് വേഗത്തിൽ തിരയാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"We can automate the discovery of subdomains from an archive with these simple steps:","translation":"ഈ ലളിതമായ ഘട്ടങ്ങളിലൂടെ ഒരു ആർക്കൈവിൽ നിന്ന് സബ്‌ഡൊമെയ്‌നുകൾ കണ്ടെത്തുന്നത് നമുക്ക് ഓട്ടോമേറ്റ് ചെയ്യാൻ കഴിയും:","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Every major social media website today makes its money from the sale of user data, which depending on the platform can include public posts, private posts, and even direct messages in some cases.","translation":"ഇന്ന്, എല്ലാ പ്രധാന സോഷ്യൽ മീഡിയ വെബ്‌സൈറ്റുകളും ഉപയോക്തൃ ഡാറ്റയുടെ വിൽപ്പനയിൽ നിന്നാണ് പണം ഉണ്ടാക്കുന്നത്, ഇത് പ്ലാറ്റ്‌ഫോമിനെ ആശ്രയിച്ച്, പൊതു പോസ്റ്റുകൾ, സ്വകാര്യ പോസ്റ്റുകൾ, ചില സന്ദർഭങ്ങളിൽ നേരിട്ടുള്ള സന്ദേശങ്ങൾ എന്നിവ ഉൾപ്പെട്ടേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Unfortunately, today’s major social media companies go to great efforts to convince users that their most private data is secure.","translation":" bedഭാഗ്യവശാൽ, ഇന്നത്തെ പ്രധാന സോഷ്യൽ മീഡിയ കമ്പനികൾ അവരുടെ ഏറ്റവും സ്വകാര്യമായ ഡാറ്റ സുരക്ഷിതമാണെന്ന് ഉപയോക്താക്കളെ ബോധ്യപ്പെടുത്താൻ വലിയ ശ്രമങ്ങൾ നടത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Very few countries have laws and lawmakers modernized enough to enforce the legitimacy of any of these claims.","translation":"ഈ അവകാശവാദങ്ങളുടെ സാധുത നടപ്പിലാക്കാൻ ആവശ്യമായ രീതിയിൽ നിയമങ്ങളും നിയമനിർമ്മാതാക്കളും നവീകരിക്കപ്പെട്ട രാജ്യങ്ങൾ വളരെ കുറവാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"It is likely that many users of these sites do not fully understand what data is being shared, by what methods it is being shared, and for what goals this data is being consumed.","translation":"ഏത് ഡാറ്റയാണ് പങ്കുവെക്കുന്നത്, ഏത് രീതി ഉപയോഗിച്ചാണ് ഇത് പങ്കുവെക്കുന്നത്, എന്തിനുവേണ്ടിയാണ് ഈ ഡാറ്റ ഉപയോഗിക്കുന്നത് എന്നതിനെക്കുറിച്ച് ഈ സൈറ്റുകളിലെ പല ഉപയോക്താക്കൾക്കും പൂർണ്ണമായ ധാരണയില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Finding subdomains for a company-sponsored pen test via social media data would not be found unethical by most.","translation":"സോഷ്യൽ മീഡിയ ഡാറ്റ ഉപയോഗിച്ച് ഒരു കമ്പനി സ്പോൺസർ ചെയ്യുന്ന പെൻ ടെസ്റ്റിനായി സബ്‌ഡൊമെയ്‌നുകൾ കണ്ടെത്തുന്നത് മിക്കവരും ധാർമ്മിക വിരുദ്ധമായി കണക്കാക്കില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"For the sake of simplicity, we will take a look at the Twitter API as a recon example.","translation":"ലളിതമാക്കുന്നതിന് വേണ്ടി, ഒരു റീകോൺ ഉദാഹരണമായി ഞങ്ങൾ Twitter API-യെക്കുറിച്ച് പരിശോധിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Keep in mind, however, that every major social media company offers a similar suite of APIs typically following a similar API structure.","translation":"എങ്കിലും, എല്ലാ പ്രധാന സോഷ്യൽ മീഡിയ കമ്പനികളും സമാനമായ API ഘടന പിന്തുടരുന്ന API-കളുടെ ഒരു കൂട്ടം തന്നെ വാഗ്ദാനം ചെയ്യുന്നു എന്നത് ഓർക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Twitter has a number of offerings for searching and filtering through their data (see Figure 4-6).","translation":"Twitter-ന് അവരുടെ ഡാറ്റയിൽ തിരയുന്നതിനും ഫിൽട്ടർ ചെയ്യുന്നതിനും നിരവധി ഓപ്ഷനുകൾ ഉണ്ട് (ചിത്രം 4-6 കാണുക).","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This means the more data you want access to and the more ways you wish to request and filter that data, the more you will have to pay.","translation":"കൂടുതൽ ഡാറ്റയിലേക്ക് നിങ്ങൾക്ക് പ്രവേശനം വേണമെങ്കിൽ, ആ ഡാറ്റ അഭ്യർത്ഥിക്കാനും ഫിൽട്ടർ ചെയ്യാനും നിങ്ങൾ ആഗ്രഹിക്കുന്നുണ്ടെങ്കിൽ, നിങ്ങൾ കൂടുതൽ പണം നൽകേണ്ടിവരും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"At the very bottom tier, Twitter offers a trial “search API” that allows you to sift through 30 days’ worth of tweets, provided you request no more than 100 tweets per query, and query no more than 30 times per minute.","translation":"ഏറ്റവും താഴെയുള്ള നിലയിൽ, Twitter ഒരു ട്രയൽ “search API” വാഗ്ദാനം ചെയ്യുന്നു, ഇത് ഒരു ചോദ്യത്തിന് 100-ൽ കൂടുതൽ ട്വീറ്റുകൾ അഭ്യർത്ഥിക്കാത്തതും, ഒരു മിനിറ്റിൽ 30-ൽ കൂടുതൽ തവണ ചോദ്യം ചെയ്യാത്തതുമാണെങ്കിൽ, 30 ദിവസത്തെ ട്വീറ്റുകൾ പരിശോധിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"We can use this API to build a JSON that contains links to *.mega-bank.com in order to further our subdomain recon.","translation":"ഞങ്ങളുടെ സബ്‌ഡൊമെയ്ൻ റീകോൺ കൂടുതൽ മെച്ചപ്പെടുത്തുന്നതിന് *.mega-bank.com-ലേക്കുള്ള ലിങ്കുകൾ അടങ്ങിയ ഒരു JSON നിർമ്മിക്കാൻ ഈ API ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Recording the results of this API and searching for links may lead to the discovery of previously unknown subdomains.","translation":"ഈ API-യുടെ ഫലങ്ങൾ രേഖപ്പെടുത്തുന്നതും ലിങ്കുകൾക്കായി തിരയുന്നതും മുമ്പ് അറിയപ്പെടാത്ത സബ്‌ഡൊമെയ്‌നുകൾ കണ്ടെത്താൻ സഹായിച്ചേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"For a real-life example, try to construct a query that would request tweets regarding Microsoft.","translation":"ഒരു യഥാർത്ഥ ഉദാഹരണത്തിനായി, Microsoft നെക്കുറിച്ചുള്ള ട്വീറ്റുകൾ അഭ്യർത്ഥിക്കുന്ന ഒരു ചോദ്യം ഉണ്ടാക്കാൻ ശ്രമിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"You can find dnscan’s subdomain lists, and source code on GitHub.","translation":"നിങ്ങൾക്ക് GitHub-ൽ dnscan-ൻ്റെ സബ്‌ഡൊമെയ്ൻ ലിസ്റ്റുകളും സോഴ്സ് കോഡും കണ്ടെത്താനാകും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"We can easily plug a dictionary like dnscan into our script.","translation":"നമ്മുടെ സ്ക്രിപ്റ്റിലേക്ക് dnscan പോലുള്ള ഒരു നിഘണ്ടു എളുപ്പത്തിൽ പ്ലഗ് ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"For smaller lists, you can simply copy/paste/hardcode the strings into the script.","translation":"ചെറിയ ലിസ്റ്റുകൾക്കായി, നിങ്ങൾക്ക് സ്ട്രിംഗുകൾ സ്ക്രിപ്റ്റിലേക്ക് പകർത്തി ഒട്ടിക്കുകയോ ഹാർഡ്‌കോഡ് ചെയ്യുകയോ ചെയ്യാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"For large lists, like dnscan’s 10,000 subdomain list, we should keep the data separate from the script and pull it in at runtime.","translation":"dnscan-ൻ്റെ 10,000 സബ്‌ഡൊമെയ്ൻ ലിസ്റ്റ് പോലുള്ള വലിയ ലിസ്റ്റുകൾക്കായി, ഡാറ്റ സ്ക്രിപ്റ്റിൽ നിന്ന് വേർതിരിച്ച് റൺടൈമിൽ ഉൾപ്പെടുത്തണം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"This will make it much easier to modify the subdomain list, or make use of other subdomain lists.","translation":"സബ്‌ഡൊമെയ്ൻ ലിസ്റ്റ് പരിഷ്കരിക്കാനും മറ്റ് സബ്‌ഡൊമെയ്ൻ ലിസ്റ്റുകൾ ഉപയോഗിക്കാനും ഇത് വളരെ എളുപ്പമാക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Most of these lists will be in .csv format, making integra‐ tion into your subdomain recon script very simple.","translation":"ഈ ലിസ്റ്റുകളിൽ മിക്കതും .csv ഫോർമാറ്റിൽ ആയിരിക്കും, ഇത് നിങ്ങളുടെ സബ്‌ഡൊമെയ്ൻ റീകോൺ സ്ക്രിപ്റ്റിലേക്ക് സംയോജിപ്പിക്കുന്നത് വളരെ ലളിതമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Because the dictionary approach is much more efficient than the brute force approach, it may be wise to begin with a dictionary and then use a brute force subdo‐ main generation only if the dictionary does not return the results you are seeking.","translation":"നിഘണ്ടു സമീപനം ബ്രൂട്ട് ഫോഴ്സ് സമീപനത്തേക്കാൾ വളരെ കാര്യക്ഷമമായതിനാൽ, ഒരു നിഘണ്ടുവിൽ ആരംഭിച്ച്, നിങ്ങൾ തിരയുന്ന ഫലങ്ങൾ നിഘണ്ടു നൽകുന്നില്ലെങ്കിൽ മാത്രം ബ്രൂട്ട് ഫോഴ്സ് സബ്‌ഡൊമെയ്ൻ ഉണ്ടാക്കുന്നത് നല്ലതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"When performing recon against a web application, the main goal should be to build a map of the application that can be used later when prioritizing and deploying attack payloads.","translation":"ഒരു വെബ് ആപ്ലിക്കേഷനെതിരെ റീകോൺ നടത്തുമ്പോൾ, ആക്രമണ പേലോഡുകൾക്ക് മുൻഗണന നൽകുകയും വിന്യസിക്കുകയും ചെയ്യുമ്പോൾ പിന്നീട് ഉപയോഗിക്കാവുന്ന ആപ്ലിക്കേഷന്റെ ഒരു മാപ്പ് ഉണ്ടാക്കുക എന്നതാണ് പ്രധാന ലക്ഷ്യം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Consumer-facing domains, such as the client of a banking website, usually get the most scrutiny.","translation":"ബാങ്കിംഗ് വെബ്‌സൈറ്റിന്റെ ക്ലയിന്റ് പോലുള്ള ഉപഭോക്തൃ-മുഖമുള്ള ഡൊമെയ്‌നുകൾക്കാണ് സാധാരണയായി ഏറ്റവും കൂടുതൽ പരിശോധന ലഭിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Bugs will be fixed rapidly, as visitors are exposed to them on a daily basis.","translation":"ദിവസവും സന്ദർശകർക്ക് ഇത് കാണുന്നതിനാൽ ബഗുകൾ വേഗത്തിൽ പരിഹരിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Servers that run behind the scenes, like a mail server or admin backdoor, are often riddled with bugs as they have much less use and exposure.","translation":"മെയിൽ സെർവർ അല്ലെങ്കിൽ അഡ്‌മിൻ ബാക്ക്‌ഡോർ പോലുള്ള രംഗത്ത് പ്രവർത്തിക്കുന്ന സെർവറുകളിൽ പലപ്പോഴും ബഗുകൾ ഉണ്ടാകാറുണ്ട്, കാരണം അവയ്ക്ക് ഉപയോഗവും എക്സ്പോഷറും കുറവാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Often, finding one of these “behind-the-scenes” APIs can be a beneficial jumpstart when searching for vul‐ nerabilities to exploit in an application.","translation":"പലപ്പോഴും, ഇത്തരം “പിന്നണിയിലുള്ള” API-കളിൽ ഒരെണ്ണം കണ്ടെത്തുന്നതിലൂടെ ഒരു ആപ്ലിക്കേഷനിൽ ചൂഷണത്തിനായി ദുർബലതകൾ തിരയുമ്പോൾ ഒരു നല്ല തുടക്കം ലഭിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"A number of techniques should be used when trying to find subdomains, as one tech‐ nique may not provide comprehensive results.","translation":"സബ്‌ഡൊമെയ്‌നുകൾ കണ്ടെത്താൻ ശ്രമിക്കുമ്പോൾ നിരവധി സാങ്കേതിക വിദ്യകൾ ഉപയോഗിക്കണം, കാരണം ഒരു സാങ്കേതിക വിദ്യ പൂർണ്ണമായ ഫലങ്ങൾ നൽകണമെന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Once you believe you have performed sufficient reconnaissance and have collected a few subdomains for the domain you are testing against, you can move on to other recon techniques—but you are always welcome to come back and look for more if you are not having luck with more obvi‐ ous attack vectors.","translation":"നിങ്ങൾ മതിയായ റീകോൺ നടത്തിയെന്നും നിങ്ങൾ പരീക്ഷിക്കുന്ന ഡൊമെയ്‌നിനായി കുറച്ച് സബ്‌ഡൊമെയ്‌നുകൾ ശേഖരിച്ചെന്നും വിശ്വസിച്ചു കഴിഞ്ഞാൽ, നിങ്ങൾക്ക് മറ്റ് റീകോൺ ടെക്നിക്കുകളിലേക്ക് നീങ്ങാം - എന്നാൽ കൂടുതൽ വ്യക്തമായ ആക്രമണ രീതികളിൽ നിങ്ങൾക്ക് ഭാഗ്യമില്ലെങ്കിൽ, കൂടുതൽ കാര്യങ്ങൾക്കായി നിങ്ങൾക്ക് എപ്പോഴും തിരികെ വരാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"API endpoint analysis is the next logical skill in a recon toolkit after subdomain discovery.","translation":"സബ്‌ഡൊമെയ്ൻ കണ്ടെത്തിയ ശേഷം, ഒരു റീകോൺ ടൂൾകിറ്റിലെ അടുത്ത യുക്തിപരമായ കഴിവാണ് API എൻഡ്‌പോയിന്റ് വിശകലനം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"What domains does this application make use of?","translation":"ഈ ആപ്ലിക്കേഷൻ ഏതൊക്കെ ഡൊമെയ്‌നുകളാണ് ഉപയോഗിക്കുന്നത്?","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"If this application has three domains (x.domain, y.domain, and z.domain, for example), I should be aware that each of them may have their own unique API endpoints.","translation":"ഈ ആപ്ലിക്കേഷന് മൂന്ന് ഡൊമെയ്‌നുകൾ ഉണ്ടെങ്കിൽ (ഉദാഹരണത്തിന്, x.domain, y.domain, z.domain), അവ ഓരോന്നിനും അതിൻ്റേതായ API എൻഡ്‌പോയിന്റുകൾ ഉണ്ടാകാൻ സാധ്യതയുണ്ടെന്ന് ഞാൻ അറിഞ്ഞിരിക്കണം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Generally speaking, we can use very similar techniques to those we used when attempting to find subdomains.","translation":"പൊതുവായി പറഞ്ഞാൽ, സബ്‌ഡൊമെയ്‌നുകൾ കണ്ടെത്താൻ ശ്രമിക്കുമ്പോൾ ഉപയോഗിച്ചതിന് സമാനമായ സാങ്കേതിക വിദ്യകൾ നമുക്ക് ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Brute force attacks and dictionary attacks work well here, but manual efforts and logical analysis are also often rewarded.","translation":"ബ്രൂട്ട് ഫോഴ്സ് ആക്രമണങ്ങളും നിഘണ്ടു ആക്രമണങ്ങളും ഇവിടെ നന്നായി പ്രവർത്തിക്കും, എന്നാൽ മാനുവൽ ശ്രമങ്ങൾക്കും ലോജിക്കൽ വിശകലനത്തിനും പലപ്പോഴും ഫലമുണ്ടാകാറുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Finding APIs is the second step in learning about the structure of a web application following discovery of subdomains.","translation":"സബ്‌ഡൊമെയ്‌നുകൾ കണ്ടെത്തിയ ശേഷം ഒരു വെബ് ആപ്ലിക്കേഷന്റെ ഘടനയെക്കുറിച്ച് പഠിക്കുന്നതിനുള്ള രണ്ടാമത്തെ ഘട്ടമാണ് API-കൾ കണ്ടെത്തുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"If you cannot inspect elements on a VueJS app, it is likely because the app was configured to ignore developer tools.","translation":"നിങ്ങൾക്ക് VueJS ആപ്പിൽ ഘടകങ്ങൾ പരിശോധിക്കാൻ കഴിയുന്നില്ലെങ്കിൽ, ഡെവലപ്പർ ടൂളുകൾ അവഗണിക്കാൻ ആപ്പ് കോൺഫിഗർ ചെയ്തിരിക്കാനുള്ള സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"You can flip this property to true in order to begin inspecting VueJS components in the browser console again.","translation":"ബ്രൗസർ കൺസോളിൽ VueJS ഘടകങ്ങൾ വീണ്ടും പരിശോധിക്കാൻ തുടങ്ങുന്നതിന്, നിങ്ങൾക്ക് ഈ പ്രോപ്പർട്ടി ശരിയിലേക്ക് മാറ്റാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Many JavaScript libraries use the top-level global objects for namespacing their functions.","translation":"പല JavaScript ലൈബ്രറികളും അവരുടെ ഫംഗ്ഷനുകൾക്ക് പേരുകൾ നൽകുന്നതിന് ടോപ് ലെവൽ ഗ്ലോബൽ ഒബ്ജക്റ്റുകൾ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"These libraries are very easy to detect and iterate through.","translation":"ഈ ലൈബ്രറികൾ കണ്ടെത്താനും ആവർത്തിക്കാനും വളരെ എളുപ്പമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"We can make use of the DOM’s querySelectorAll function to rapidly find a list of all third-party scripts imported into the page.","translation":"പേജിലേക്ക് ഇറക്കുമതി ചെയ്ത എല്ലാ മൂന്നാം കക്ഷി സ്ക്രിപ്റ്റുകളുടെയും ഒരു ലിസ്റ്റ് വേഗത്തിൽ കണ്ടെത്താൻ, നമുക്ക് DOM-ൻ്റെ querySelectorAll ഫംഗ്ഷൻ ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Iterate through each `