{"en":"The scanner sends SYN messages to the target.","translation":"സ്കാനർ ലക്ഷ്യസ്ഥാനത്തേക്ക് SYN സന്ദേശങ്ങൾ അയയ്ക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The target responds with SYN/ACK if the port is open.","translation":"പോർട്ട് തുറന്നിരിക്കുകയാണെങ്കിൽ ലക്ഷ്യസ്ഥാനം SYN/ACK ഉപയോഗിച്ച് പ്രതികരിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"A reset (RST) flag indicates the port needs to be shut down.","translation":"ഒരു റീസെറ്റ് (RST) ഫ്ലാഗ് പോർട്ട് ഷട്ട് ഡൗൺ ചെയ്യേണ്ടതുണ്ടെന്ന് സൂചിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"If the scanner gets no response, the system might be down.","translation":"സ്കാനറിന് പ്രതികരണമൊന്നും ലഭിച്ചില്ലെങ്കിൽ, സിസ്റ്റം പ്രവർത്തനരഹിതമായിരിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Nmap sends ICMP echo requests to check if the system is up.","translation":"സിസ്റ്റം പ്രവർത്തിക്കുന്നുണ്ടോയെന്ന് പരിശോധിക്കാൻ Nmap ICMP പ്രതിധ്വനിയുടെ അഭ്യർത്ഥനകൾ അയയ്ക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"TCP is connection-oriented, so messages are resent.","translation":"TCP കണക്ഷൻ-ഓറിയന്റഡ് ആണ്, അതിനാൽ സന്ദേശങ്ങൾ വീണ്ടും അയയ്ക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The scanner assumes the packet is being dropped by a filter.","translation":"ഒരു ഫിൽട്ടർ പാക്കറ്റ് ഡ്രോപ്പ് ചെയ്യുന്നു എന്ന് സ്കാനർ അനുമാനിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A firewall might be the reason for a filtered port.","translation":"ഒരു ഫയർവാൾ ഒരു ഫിൽട്ടർ ചെയ്ത പോർട്ടിന് കാരണമായേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Nmap scans a limited number of ports by default.","translation":"Nmap സാധാരണയായി പരിമിതമായ എണ്ണം പോർട്ടുകൾ സ്കാൻ ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"You can specify a range or a comma-separated list of ports.","translation":"പോർട്ടുകളുടെ ഒരു ശ്രേണിയോ കോമ ഉപയോഗിച്ച് വേർതിരിച്ച ലിസ്റ്റോ നിങ്ങൾക്ക് വ്യക്തമാക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Scanning more ports takes longer.","translation":"കൂടുതൽ പോർട്ടുകൾ സ്കാൻ ചെയ്യാൻ കൂടുതൽ സമയമെടുക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The scan in Figure 3-6 is a SYN scan.","translation":"ചിത്രം 3-6-ലെ സ്കാൻ ഒരു SYN സ്കാൻ ആണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Closed ports are typically not shown in the list.","translation":"അടച്ച പോർട്ടുകൾ സാധാരണയായി ലിസ്റ്റിൽ കാണിക്കില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"A half-open connection may indicate a SYN flood.","translation":"ഒരു അർദ്ധ-തുറന്ന കണക്ഷൻ ഒരു SYN ഫ്ലഡിനെ സൂചിപ്പിക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"A connect scan uses the three-way handshake.","translation":"ഒരു കണക്ട് സ്കാൻ ത്രീ-വേ ഹാൻഡ്‌ഷേക്ക് ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"SYN floods can cause a denial of service.","translation":"SYN ഫ്ലഡുകൾ സേവന നിഷേധത്തിന് കാരണമായേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"UDP scans don't have a defined communication pattern.","translation":"UDP സ്കാനുകൾക്ക് നിർവചിക്കപ്പെട്ട ആശയവിനിമയ രീതിയില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"With UDP, the application handles message order.","translation":"UDP ഉപയോഗിച്ച്, ആപ്ലിക്കേഷൻ സന്ദേശ ക്രമം കൈകാര്യം ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Nmap uses the flag \"-sU\" for UDP port scans.","translation":"UDP പോർട്ട് സ്കാനുകൾക്കായി Nmap “-sU” എന്ന ഫ്ലാഗ് ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"You can set the scan speed using the throttle parameter \"-T\".","translation":"“ -T” ത്രോട്ടിൽ പാരാമീറ്റർ ഉപയോഗിച്ച് നിങ്ങൾക്ക് സ്കാൻ വേഗത സജ്ജമാക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Penetration testing is an art.","translation":"നുഴഞ്ഞുകയറാനുള്ള പരിശോധന ഒരു കലയാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"You can learn a lot of techniques and understand all of the tools.","translation":"നിങ്ങൾക്ക് ധാരാളം ടെക്നിക്കുകൾ പഠിക്കാനും എല്ലാ ടൂളുകളും മനസ്സിലാക്കാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The most important thing you can do is to get your hands dirty and practice, practice, practice.","translation":"നിങ്ങൾ ചെയ്യേണ്ട ഏറ്റവും പ്രധാനപ്പെട്ട കാര്യം, കഠിനാധ്വാനം ചെയ്യുകയും പരിശീലിക്കുകയും ചെയ്യുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Get yourself a lab and work there.","translation":"നിങ്ങളുടേതായ ഒരു ലാബ് ഉണ്ടാക്കി അവിടെ പ്രവർത്തിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Virtual machines and free software are your friends here.","translation":"വിർച്വൽ മെഷീനുകളും സൗജന്യ സോഫ്റ്റ്‌വെയറുകളും ഇവിടെ നിങ്ങളുടെ സുഹൃത്തുക്കളാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The laws in the United States, and in many other countries, make it illegal to obtain unauthorized access to computer systems and networks.","translation":"അമേരിക്കൻ ഐക്യനാടുകളിലെയും മറ്റ് പല രാജ്യങ്ങളിലെയും നിയമങ്ങൾ കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളിലും നെറ്റ്‌വർക്കുകളിലും അനധികൃതമായി പ്രവേശിക്കുന്നത് നിയമവിരുദ്ധമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Breaking into systems can be fun and exciting.","translation":"സിസ്റ്റങ്ങളിൽ കടന്നുകയറുന്നത് രസകരവും ആവേശകരവുമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Using virtual machine software like VirtualBox, VMWare, or Parallels, you can install a number of operating systems on a single computer system.","translation":"VirtualBox, VMWare അല്ലെങ്കിൽ Parallels പോലുള്ള വിർച്വൽ മെഷീൻ സോഫ്റ്റ്‌വെയർ ഉപയോഗിച്ച്, നിങ്ങൾക്ക് ഒരു കമ്പ്യൂട്ടർ സിസ്റ്റത്തിൽ ഒന്നിലധികം ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾ ഇൻസ്റ്റാൾ ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Kali Linux is a Linux distribution that was once called BackTrack.","translation":"കാളി ലിനക്സ്, മുമ്പ് ബാക്ക് ട്രാക്ക് എന്ന് വിളിക്കപ്പെട്ടിരുന്ന ഒരു ലിനക്സ് വിതരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"It contains a lot of security tools installed by default and can be used to perform penetration tests.","translation":"ഇതിൽ സ്ഥിരസ്ഥാപനമായി നിരവധി സുരക്ഷാ ടൂളുകൾ ഉണ്ട്, കൂടാതെ ഇത് നുഴഞ്ഞുകയറ്റ പരിശോധനകൾ നടത്താൻ ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The goal of a penetration tester is to help an organization improve their defenses.","translation":"ഒരു നുഴഞ്ഞുകയറ്റ പരിശോധകന്റെ ലക്ഷ്യം ഒരു സ്ഥാപനത്തെ അവരുടെ പ്രതിരോധം മെച്ചപ്പെടുത്താൻ സഹായിക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This information can come in many forms.","translation":"ഈ വിവരങ്ങൾ പല രൂപത്തിലും വരാം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"In the case of a business, it may be intellectual property.","translation":"ഒരു ബിസിനസ്സിന്റെ കാര്യത്തിൽ, ഇത് ബൗദ്ധിക സ്വത്തായിരിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Attackers may be trying to steal any of that information.","translation":"ആക്രമണകാരികൾ ആ വിവരങ്ങൾ മോഷ്ടിക്കാൻ ശ്രമിച്ചേക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Hacking has a long and storied history.","translation":"ഹാക്കിംഗിന് വളരെക്കാലത്തെ പഴക്കമുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"For the most part, when you hear about a “hack” in the news, what you are hearing about is a crime.","translation":"മിക്കവാറും, നിങ്ങൾ വാർത്തകളിൽ ഒരു “ഹാക്കിംഗിനെ”ക്കുറിച്ച് കേൾക്കുമ്പോൾ, നിങ്ങൾ കേൾക്കുന്നത് ഒരു കുറ്റകൃത്യത്തെക്കുറിച്ചാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"They are frequently well funded and well organized, and their activities are run as a business.","translation":"അവർക്ക് സാധാരണയായി നല്ല ഫണ്ടും മികച്ച രീതിയിലുള്ള ഒത്തുചേരലുകളും ഉണ്ടാകും, അവരുടെ പ്രവർത്തനങ്ങൾ ഒരു ബിസിനസ്സായി നടത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Organizations will spend a lot of time and resources trying to protect themselves from these attacks.","translation":"സ്ഥാപനങ്ങൾ ഈ ആക്രമണങ്ങളിൽ നിന്ന് സ്വയം രക്ഷിക്കാൻ ധാരാളം സമയവും വിഭവങ്ങളും ചെലവഴിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A vulnerability is a weakness in a system.","translation":"ഒരു ദൗർബല്യം എന്നത് ഒരു സിസ്റ്റത്തിലെ ബലഹീനതയാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The process of trying to remove or reduce a vulnerability is called remediation.","translation":"ഒരു ദൗർബല്യം നീക്കം ചെയ്യാനോ കുറയ്ക്കാനോ ശ്രമിക്കുന്ന പ്രക്രിയയെ പരിഹാരം എന്ന് വിളിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"If you only find little things, you haven’t achieved your objective of penetration.","translation":"ചെറിയ കാര്യങ്ങൾ മാത്രമേ കണ്ടെത്താൻ കഴിഞ്ഞുള്ളെങ്കിൽ, നിങ്ങൾ നുഴഞ്ഞുകയറ്റം എന്ന ലക്ഷ്യം നേടിയിട്ടില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"If you haven’t penetrated any system or haven’t penetrated any system in any significant way, it may be seen as a sign that the system or application can’t be penetrated.","translation":"നിങ്ങൾ ഒരു സിസ്റ്റത്തിലും നുഴഞ്ഞുകയറിയില്ലെങ്കിൽ അല്ലെങ്കിൽ കാര്യമായ രീതിയിൽ നുഴഞ്ഞുകയറിയില്ലെങ്കിൽ, സിസ്റ്റത്തിലോ ആപ്ലിക്കേഷനിലോ കടന്നുചെല്ലാൻ കഴിയില്ലെന്നതിന്റെ സൂചനയായി ഇത് കണക്കാക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"It’s critical to keep in mind that the company’s adversaries are motivated and generally patient over a long period of time.","translation":"കമ്പനിയുടെ എതിരാളികൾ പ്രചോദിതരാണെന്നും പൊതുവെ വളരെക്കാലം ക്ഷമയോടെ കാത്തിരിക്കുമെന്നും ഓർമ്മിക്കേണ്ടത് അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Often, penetration tests can be crippled before they even begin because of the rules and constraints that are put into place.","translation":"പലപ്പോഴും, നുഴഞ്ഞുകയറ്റ പരിശോധനകൾ ആരംഭിക്കുന്നതിന് മുമ്പുതന്നെ തടസ്സങ്ങൾ നേരിടാം, കാരണം നിയമങ്ങളും നിയന്ത്രണങ്ങളും നിലവിൽ വരുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A test that leaves out infrastructure that is known to be vulnerable doesn’t provide a complete or accurate representation of the security posture of the organization or how vulnerable they are.","translation":"ദുർബലമാണെന്ന് അറിയപ്പെടുന്ന അടിസ്ഥാന സൗകര്യങ്ങൾ ഒഴിവാക്കുന്ന ഒരു പരിശോധന, സ്ഥാപനത്തിന്റെ സുരക്ഷാ നിലയെക്കുറിച്ചോ അല്ലെങ്കിൽ അവർ എത്രത്തോളം ദുർബലരാണെന്നോ പൂർണ്ണവും കൃത്യവുമായ പ്രതിനിധാനം നൽകുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Focusing on the act of penetration may not be doing the company you are working for many favors.","translation":"നുഴഞ്ഞുകയറ്റം എന്ന കാര്യത്തിൽ മാത്രം ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നത് നിങ്ങൾ ജോലി ചെയ്യുന്ന കമ്പനിക്ക് ഗുണം ചെയ്യില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Instead, it may be better to perform a security assessment.","translation":"പകരം, ഒരു സുരക്ഷാ വിലയിരുത്തൽ നടത്തുന്നത് നല്ലതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"You may be unable to find issues in the limited time you have.","translation":"നിങ്ങൾക്ക് ലഭിച്ച പരിമിതമായ സമയത്തിനുള്ളിൽ പ്രശ്നങ്ങൾ കണ്ടെത്താൻ കഴിഞ്ഞെന്ന് വരില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"That doesn’t mean there aren’t issues that need to be resolved.","translation":"പരിഹരിക്കേണ്ട പ്രശ്നങ്ങളില്ലെന്ന് ഇതിനർത്ഥമില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This is especially true when it’s really easy to close some of the leakages.","translation":"ചില ചോർച്ചകൾ അടയ്ക്കാൻ എളുപ്പമുള്ളപ്പോൾ ഇത് പ്രത്യേകിച്ചും ശരിയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Turning off the feature that exposes version numbers from a Web server is a couple of minutes of work.","translation":"വെബ് സെർവറിൽ നിന്നുള്ള പതിപ്പ് നമ്പറുകൾ കാണിക്കുന്ന ഫീച്ചർ ഓഫ് ചെയ്യുന്നത് കുറച്ച് മിനിറ്റുകൾ മാത്രം എടുക്കുന്ന ജോലിയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A security assessment, though, is a different animal altogether.","translation":"എന്നാൽ, സുരക്ഷാ വിലയിരുത്തൽ തികച്ചും വ്യത്യസ്തമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The objective behind a security assessment is to give an honest and complete as possible appraisal of the security posture a company has.","translation":"ഒരു സുരക്ഷാ വിലയിരുത്തലിന്റെ ലക്ഷ്യം, ഒരു കമ്പനിയുടെ സുരക്ഷാ നിലയെക്കുറിച്ച് സാധ്യമായത്രയും സത്യസന്ധവും പൂർണ്ണവുമായ വിലയിരുത്തൽ നൽകുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"In a penetration test, you may not be working in cooperation with the target.","translation":"ഒരു നുഴഞ്ഞുകയറ്റ പരിശോധനയിൽ, നിങ്ങൾ ലക്ഷ്യസ്ഥാനവുമായി സഹകരിച്ച് പ്രവർത്തിച്ചെന്ന് വരില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This is generally a mistake if the target is looking to find ways to shore up defenses.","translation":"പ്രതിരോധ മാർഗ്ഗങ്ങൾ കണ്ടെത്താൻ ലക്ഷ്യമിടുന്നെങ്കിൽ ഇത് സാധാരണയായി ഒരു തെറ്റാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The security assessment is a partnership between the security professional and the target.","translation":"സുരക്ഷാ വിലയിരുത്തൽ എന്നത് സുരക്ഷാ വിദഗ്ദ്ധനും ലക്ഷ്യസ്ഥാനവും തമ്മിലുള്ള ഒരു പങ്കാളിത്തമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This is usually a full-knowledge penetration test as well as a review of configurations and settings that a penetration tester may never get to see.","translation":"ഇതൊരു പൂർണ്ണമായ അറിവുള്ള നുഴഞ്ഞുകയറ്റ പരിശോധനയും, ഒരു നുഴഞ്ഞുകയറ്റക്കാരൻ കാണാൻ സാധ്യതയില്ലാത്ത കോൺഫിഗറേഷനുകളുടെയും ക്രമീകരണങ്ങളുടെയും അവലോകനവുമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"This is valuable for two reasons.","translation":"ഇതിന് രണ്ട് കാരണങ്ങളുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The first is because the attacker is going to keep poking and prodding until something eventually gives.","translation":"ആക്രമണകാരി എന്തെങ്കിലും സംഭവിക്കുന്നതുവരെ കുത്തിയും, പരിശോധിച്ചും കൊണ്ടേയിരിക്കും എന്നതാണ് ഒന്നാമത്തെ കാരണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Second, some attacks happen from the inside.","translation":"രണ്ടാമതായി, ചില ആക്രമണങ്ങൾ നടക്കുന്നത് അകത്ത് നിന്നാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"In fact, we will be grateful for the free-flowing information that you will find you have access to without having to resort to any trickery, deceit, or law breaking.","translation":"വസ്തുത എന്തെന്നാൽ, തട്ടിപ്പുകളോ, വഞ്ചനയോ, നിയമലംഘനമോ കൂടാതെ നിങ്ങൾക്ക് ലഭിക്കുന്ന വിവരങ്ങൾക്കായി ഞങ്ങൾ നന്ദിയുള്ളവരായിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Not even any potential law breaking.","translation":"നിയമലംഘന സാധ്യത പോലുമില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"You may be aware of stories of dumpster diving and other means of obtaining information from the days long before information became so free and easy to come by.","translation":"വിവരങ്ങൾ വളരെ എളുപ്പത്തിൽ ലഭ്യമല്ലാത്ത കാലത്ത്, ഡംപ്സ്റ്റർ ഡൈവിംഗും വിവരങ്ങൾ നേടുന്നതിനുള്ള മറ്റ് മാർഗ്ഗങ്ങളും നിങ്ങൾ കേട്ടിരിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"These sorts of tactics are almost entirely unnecessary.","translation":"ഇത്തരം തന്ത്രങ്ങൾ മിക്കവാറും ആവശ്യമില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"For a start, you have Google.","translation":"തുടങ്ങുന്നതിന്, നിങ്ങൾക്ക് ഗൂഗിൾ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"In addition to the unbelievable volume of information accessible via Google, there are a number of techniques you can use to improve your searches.","translation":"ഗൂഗിൾ വഴി ലഭ്യമാകുന്ന അവിശ്വസനീയമായ വിവരങ്ങൾക്ക് പുറമെ, നിങ്ങളുടെ തിരയലുകൾ മെച്ചപ്പെടുത്താൻ നിങ്ങൾക്ക് ഉപയോഗിക്കാവുന്ന നിരവധി സാങ്കേതിക വിദ്യകളുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Google provides a number of ways to dial in pretty tightly on the information you are looking for so you aren’t wading through a large number of pages just to find the one piece of information you are looking for.","translation":"നിങ്ങൾ തിരയുന്ന വിവരങ്ങൾ കൃത്യമായി കണ്ടെത്താൻ സഹായിക്കുന്ന നിരവധി വഴികൾ Google നൽകുന്നു, അതുവഴി ഒരൊറ്റ വിവരത്തിനായി നിങ്ങൾ നിരവധി പേജുകൾ തിരയേണ്ടതില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"You can think of it as an automated hay filter as you are searching for your needle.","translation":"നിങ്ങളുടെ സൂചി തിരയുമ്പോൾ ഇതൊരു ഓട്ടോമേറ്റഡ് വൈക്കോൽ ഫിൽട്ടറായി കണക്കാക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"While Google hacking, as it is called, is very powerful, it’s not perfect.","translation":"ഗൂഗിൾ ഹാക്കിംഗ് എന്ന് വിളിക്കപ്പെടുന്ന ഇത് വളരെ ശക്തമാണെങ്കിലും, ഇത് തികഞ്ഞതല്ല.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"You may still need to do a lot of manual filtering and reading.","translation":"നിങ്ങൾക്ക് ഇപ്പോഴും ധാരാളം മാനുവൽ ഫിൽറ്ററിംഗും വായനയും ആവശ്യമായി വന്നേക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Beyond Google, there are a number of sites that can be used to gather information about targets.","translation":"ഗൂഗിളിനു പുറമെ, ലക്ഷ്യസ്ഥാനങ്ങളെക്കുറിച്ചുള്ള വിവരങ്ങൾ ശേഖരിക്കുന്നതിന് ഉപയോഗിക്കാവുന്ന നിരവധി സൈറ്റുകളുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Social networking sites are often good places to go to acquire information, and certainly job sites are great repositories of information, especially when it comes to gathering technical information about your target.","translation":"വിവരങ്ങൾ നേടുന്നതിന് സോഷ്യൽ നെറ്റ്‌വർക്കിംഗ് സൈറ്റുകൾ നല്ല സ്ഥലങ്ങളാണ്, കൂടാതെ ജോലി സൈറ്റുകൾ വിവരങ്ങളുടെ മികച്ച ശേഖരം കൂടിയാണ്, പ്രത്യേകിച്ചും നിങ്ങളുടെ ലക്ഷ്യസ്ഥാനത്തെക്കുറിച്ചുള്ള സാങ്കേതിക വിവരങ്ങൾ ശേഖരിക്കുമ്പോൾ.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Depending on the awareness levels of the company you are working with, you may be able to turn up a large amount of information that is, again, stored in very public locations.","translation":"നിങ്ങൾ പ്രവർത്തിക്കുന്ന കമ്പനിയുടെ അവബോധ നിലയെ ആശ്രയിച്ച്, വളരെ പൊതുവായ സ്ഥലങ്ങളിൽ സംഭരിച്ചിട്ടുള്ള ധാരാളം വിവരങ്ങൾ നിങ്ങൾക്ക് കണ്ടെത്താൻ കഴിഞ്ഞേക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"While the Internet is mostly decentralized, there are some cases where there are central repositories of information.","translation":"ഇന്റർനെറ്റ് കൂടുതലും വികേന്ദ്രീകൃതമാണെങ്കിലും, ചില വിവരങ്ങളുടെ കേന്ദ്ര ശേഖരണ സ്ഥലങ്ങളുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"These repositories are called Regional Internet Registries (RIRs) , and they can be useful in acquiring information about a business.","translation":"ഈ ശേഖരണങ്ങളെ റീജിയണൽ ഇന്റർനെറ്റ് രജിസ്ട്രികൾ (RIRs) എന്ന് വിളിക്കുന്നു, കൂടാതെ ഒരു ബിസിനസിനെക്കുറിച്ചുള്ള വിവരങ്ങൾ നേടുന്നതിൽ ഇത് സഹായകമാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This may include information about domain registrations and IP addresses that are assigned to the business.","translation":"ഡൊമെയ്ൻ രജിസ്ട്രേഷനുകളെയും ബിസിനസ്സിന് നൽകിയിട്ടുള്ള IP വിലാസങ്ങളെയും കുറിച്ചുള്ള വിവരങ്ങൾ ഇതിൽ ഉൾപ്പെടാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"In general, this is public information, though some details, specifically those associated with domain registrations, may be masked.","translation":"പൊതുവേ, ഇത് പൊതു വിവരങ്ങളാണ്, എന്നിരുന്നാലും ചില വിശദാംശങ്ങൾ, പ്രത്യേകിച്ച് ഡൊമെയ്ൻ രജിസ്ട്രേഷനുമായി ബന്ധപ്പെട്ടവ മറച്ചുവെച്ചേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"When it comes to IP addresses, though, it’s all public.","translation":"എന്നാൽ, IP വിലാസങ്ങളുടെ കാര്യത്തിൽ, എല്ലാം പരസ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Mining these repositories can sometimes turn up useful information, including contact data.","translation":"ഈ ശേഖരണങ്ങൾ ഖനനം ചെയ്യുന്നത് ചിലപ്പോൾ കോൺടാക്റ്റ് ഡാറ്റ ഉൾപ്പെടെ, ഉപയോഗപ്രദമായ വിവരങ്ങൾ നൽകും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Using a combination of all of these sites and tactics, you will be able to gather a lot of information about your target.","translation":"ഈ സൈറ്റുകളും തന്ത്രങ്ങളും സംയോജിപ്പിച്ച് ഉപയോഗിക്കുന്നതിലൂടെ നിങ്ങളുടെ ലക്ഷ്യസ്ഥാനത്തെക്കുറിച്ച് ധാരാളം വിവരങ്ങൾ ശേഖരിക്കാൻ നിങ്ങൾക്ക് കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Many companies have no idea just what is being stored within their Web-accessible systems.","translation":"പല കമ്പനികൾക്കും അവരുടെ വെബ് ആക്സസ് ചെയ്യാവുന്ന സിസ്റ്റങ്ങളിൽ എന്താണ് സംഭരിക്കുന്നതെന്ന് അറിയില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Google hacking keywords can help you reduce the haystack you are searching through down to a few strands of hay that may be obscuring the needle you are looking for.","translation":"ഗൂഗിൾ ഹാക്കിംഗ് കീവേഡുകൾ, നിങ്ങൾ തിരയുന്ന വൈക്കോൽ കൂനയിൽ നിന്ന് സൂചി മറഞ്ഞിരിക്കുന്ന കുറച്ച് വൈക്കോൽ കഷണങ്ങളിലേക്ക് ചുരുക്കാൻ സഹായിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Even outside of penetration testing, Google hacking is an incredibly useful skill to have.","translation":"പെനിട്രേഷൻ ടെസ്റ്റിംഗിന് പുറത്ത് പോലും, ഗൂഗിൾ ഹാക്കിംഗ് എന്നത് വളരെ ഉപയോഗപ്രദമായ ഒരു കഴിവാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The more you use those keywords, the more they become second nature and reduce the time that you spend looking for information within Google.","translation":"നിങ്ങൾ എത്രത്തോളം ഈ കീവേഡുകൾ ഉപയോഗിക്കുന്നുവോ, അത്രത്തോളം അവ സ്വാഭാവികമായി മാറുകയും Google-ൽ വിവരങ്ങൾ തിരയുന്ന സമയം കുറയ്ക്കുകയും ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"There are a number of locations in which you can gather information related to a company, often without touching the company at all.","translation":"ഒരു കമ്പനിയെക്കുറിച്ചുള്ള വിവരങ്ങൾ ശേഖരിക്കാൻ കഴിയുന്ന നിരവധി സ്ഥലങ്ങളുണ്ട്, പലപ്പോഴും കമ്പനിയെ സ്പർശിക്കാതെ തന്നെ.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"In today’s world, companies need to maintain a presence in the Internet world.","translation":"ഇന്നത്തെ കാലത്ത്, കമ്പനികൾക്ക് ഇന്റർനെറ്റ് ലോകത്ത് ഒരു സാന്നിധ്യം നിലനിർത്തേണ്ടതുണ്ട്.","target_lang":"ml","domain":"general","complexity":"simple"} {"en":"This means that social networking sites like Facebook, Twitter, and LinkedIn can be very valuable resources for you as a penetration tester.","translation":"അതായത് Facebook, Twitter, LinkedIn പോലുള്ള സോഷ്യൽ നെറ്റ്‌വർക്കിംഗ് സൈറ്റുകൾ ഒരു പെനിട്രേഷൻ ടെസ്റ്റർ എന്ന നിലയിൽ നിങ്ങൾക്ക് വളരെ വിലപ്പെട്ട വിഭവങ്ങളായിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"You can often very easily determine what vendors the company is using within its infrastructure.","translation":"കമ്പനി അതിന്റെ അടിസ്ഥാന സൗകര്യങ്ങളിൽ ഏതൊക്കെ വെണ്ടർമാരെയാണ് ഉപയോഗിക്കുന്നതെന്ന് നിങ്ങൾക്ക് എളുപ്പത്തിൽ കണ്ടെത്താനാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Often, job descriptions or LinkedIn profiles can be very specific about the technologies that are in use.","translation":"പലപ്പോഴും, ജോലി വിവരണങ്ങൾ അല്ലെങ്കിൽ LinkedIn പ്രൊഫൈലുകൾ ഉപയോഗത്തിലുള്ള സാങ്കേതികവിദ്യകളെക്കുറിച്ച് വളരെ വ്യക്തമായിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"In addition, you can also make use of the various Internet registries that are used to maintain all of the information related to domain names and IP addresses.","translation":"കൂടാതെ, ഡൊമെയ്ൻ നാമങ്ങളും IP വിലാസങ്ങളും സംബന്ധിച്ച എല്ലാ വിവരങ്ങളും നിലനിർത്താൻ ഉപയോഗിക്കുന്ന വിവിധ ഇന്റർനെറ്റ് രജിസ്ട്രികളും നിങ്ങൾക്ക് ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Often, these will come with physical addresses and even contact names, e-mail addresses, and phone numbers.","translation":"ഇവയിൽ പലപ്പോഴും വിലാസങ്ങളും, കോൺടാക്റ്റ് പേരുകളും, ഇമെയിൽ വിലാസങ്ങളും, ഫോൺ നമ്പറുകളും ഉണ്ടാവാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"You can use this information for phishing or other social engineering attacks.","translation":"ഫിഷിംഗിനോ മറ്റ് സോഷ്യൽ എഞ്ചിനിയറിംഗ് ആക്രമണങ്ങൾക്കോ ​​നിങ്ങൾക്ക് ഈ വിവരങ്ങൾ ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Depending on the attack techniques you are using, this information may be even more valuable than the technical details of infrastructure vendors.","translation":"നിങ്ങൾ ഉപയോഗിക്കുന്ന ആക്രമണ രീതികളെ ആശ്രയിച്ച്, ഈ വിവരങ്ങൾ അടിസ്ഥാന സൗകര്യ വെണ്ടർമാരുടെ സാങ്കേതിക വിശദാംശങ്ങളെക്കാൾ വിലപ്പെട്ടതായിരിക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Use Google hacking techniques to obtain a list of Web sites that provide you access to a Web cam that has an admin login.","translation":"ഒരു അഡ്മിൻ ലോഗിൻ ഉള്ള വെബ്‌കാം ആക്‌സസ് ചെയ്യാൻ നിങ്ങളെ സഹായിക്കുന്ന വെബ്‌സൈറ്റുകളുടെ ഒരു ലിസ്റ്റ് ലഭിക്കാൻ Google ഹാക്കിംഗ് ടെക്നിക്കുകൾ ഉപയോഗിക്കുക.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Use whois to gather information about IP addresses, including 4.2.2.1 and 8.8.8.8.","translation":"4.2.2.1, 8.8.8.8 എന്നിവയുൾപ്പെടെ IP വിലാസങ്ങളെക്കുറിച്ചുള്ള വിവരങ്ങൾ ശേഖരിക്കാൻ whois ഉപയോഗിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The 500 Internal Server error indicates that the server has run into a problem with the request.","translation":"500 ഇന്റേണൽ സെർവർ പിശക്, സെർവർ അഭ്യർത്ഥനയിൽ ഒരു പ്രശ്നം നേരിട്ടുവെന്ന് സൂചിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"At a minimum, having a better understanding of the structure and use of DNS is important.","translation":"കുറഞ്ഞത്, DNS-ൻ്റെ ഘടനയും ഉപയോഗവും നന്നായി മനസ്സിലാക്കുന്നത് പ്രധാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The DNS is where Internet Protocol (IP) addresses are mapped to hostnames and vice versa.","translation":"ഇന്റർനെറ്റ് പ്രോട്ടോക്കോൾ (IP) വിലാസങ്ങൾ ഹോസ്റ്റ്നാമുകളിലേക്ക് മാപ്പ് ചെയ്യുന്നത് DNS-ലാണ്, തിരിച്ചും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Using DNS, we can look up hostnames from IP addresses.","translation":"DNS ഉപയോഗിച്ച്, IP വിലാസങ്ങളിൽ നിന്ന് ഹോസ്റ്റ്നാമുകൾ കണ്ടെത്താനാകും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"We can determine where the Web servers are, what systems are used to send e-mail, and the IP addresses associated with those systems.","translation":"വെബ് സെർവറുകൾ എവിടെയാണെന്നും, ഇമെയിൽ അയയ്ക്കാൻ ഉപയോഗിക്കുന്ന സിസ്റ്റങ്ങൾ എന്തൊക്കെയാണെന്നും, ആ സിസ്റ്റങ്ങളുമായി ബന്ധപ്പെട്ട IP വിലാസങ്ങൾ എന്നിവയും നമുക്ക് നിർണ്ണയിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A buffer is a chunk of memory for storing data.","translation":"ഡാറ്റ സംഭരിക്കുന്നതിനുള്ള മെമ്മറിയുടെ ഒരു ഭാഗമാണ് ബഫർ.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The buffer is set at a fixed size, and if the user sends more data than is expected, the subsequent memory spaces are then filled in with the excess.","translation":"ബഫറിന് ഒരു നിശ്ചിത വലുപ്പം ഉണ്ട്, ഉപയോക്താവ് പ്രതീക്ഷിച്ചതിലും കൂടുതൽ ഡാറ്റ അയച്ചാൽ, അധികമുള്ള ഡാറ്റ അടുത്ത മെമ്മറി സ്ഥാനങ്ങളിൽ നിറയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This is a result of some programming languages, most notoriously the C programming language, that have no input constraints.","translation":"ഇൻപുട്ട് നിയന്ത്രണങ്ങളില്ലാത്ത ചില പ്രോഗ്രാമിംഗ് ഭാഷകളുടെ, പ്രത്യേകിച്ച് സി പ്രോഗ്രാമിംഗ് ഭാഷയുടെ, ഫലമാണിത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Since the input buffers are stored on a memory structure called a stack, and the address of the location in memory where the program is meant to return to is also stored in memory, this particular type of vulnerability opens the door for the attacker to control the flow of execution.","translation":"ഇൻപുട്ട് ബഫറുകൾ ഒരു സ്റ്റാക്ക് എന്ന് വിളിക്കപ്പെടുന്ന മെമ്മറി ഘടനയിൽ സംഭരിക്കുന്നതിനാലും, പ്രോഗ്രാം തിരികെ വരേണ്ട മെമ്മറി സ്ഥാനത്തിന്റെ വിലാസം മെമ്മറിയിൽ സംഭരിക്കുന്നതിനാലും, ഈ പ്രത്യേക ന്യൂനത, എക്സിക്യൂഷൻ ഫ്ലോ നിയന്ത്രിക്കാൻ ആക്രമണകാരിക്ക് വാതിൽ തുറക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Figure 4-1 shows a simple diagram of a stack.","translation":"ചിത്രം 4-1 ഒരു സ്റ്റാക്കിന്റെ ലളിതമായ ചിത്രം കാണിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"There are ways to fix this type of vulnerability, including making the stack non-executable.","translation":"ഈ തരത്തിലുള്ള ദൗർബല്യം പരിഹരിക്കാനുള്ള വഴികളുണ്ട്, സ്റ്റാക്ക് എക്സിക്യൂട്ട് ചെയ്യാത്തതാക്കുക എന്നത് അതിലൊന്നാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"You can also use something called a stack canary, which is a random value that is checked prior to returning execution to the calling area in memory.","translation":"മെമ്മറിയിലെ കോളിംഗ് ഏരിയയിലേക്ക് എക്സിക്യൂഷൻ തിരികെ നൽകുന്നതിന് മുമ്പ് പരിശോധിക്കുന്ന ഒരു random മൂല്യമാണ് സ്റ്റാക്ക് കാനറി.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Rather than going through an exhaustive list of all of the different types of vulnerabilities, we’re going to stop at the buffer overflow because it’s such a classic and endures today.","translation":"വിവിധ തരത്തിലുള്ള എല്ലാ ദൗർബല്യങ്ങളുടെയും ഒരു സമഗ്രമായ പട്ടികയിലൂടെ പോകുന്നതിനുപകരം, ബഫർ ഓവർഫ്ലോയിൽ ഞങ്ങൾ നിർത്തും, കാരണം ഇത് വളരെ ക്ലാസിക് ആണ്, ഇന്നത്തെ കാലത്തും നിലനിൽക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"You may want to look at other subjects, such as race conditions, heap overflows, integer overflows, and various injection attacks.","translation":"റേസ് അവസ്ഥകൾ, ഹീപ് ഓവർഫ്ലോകൾ, പൂർണ്ണസംഖ്യാ ഓവർഫ്ലോകൾ, വിവിധതരം ഇൻജക്ഷൻ ആക്രമണങ്ങൾ എന്നിവപോലുള്ള മറ്റ് വിഷയങ്ങളും നിങ്ങൾക്ക് പരിശോധിക്കാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Mostly, any time a program takes input from a user, the user input should be considered entirely untrustworthy, but programmers don’t always do that.","translation":"മിക്കപ്പോഴും, ഒരു പ്രോഗ്രാം ഉപയോക്താവിൽ നിന്ന് ഇൻപുട്ട് എടുക്കുമ്പോൾ, ഉപയോക്തൃ ഇൻപുട്ട് പൂർണ്ണമായും വിശ്വാസമില്ലാത്തതായി കണക്കാക്കണം, എന്നാൽ പ്രോഗ്രാമർമാർ എപ്പോഴും അങ്ങനെ ചെയ്യാറില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The Open Web Application Security Project (OWASP) keeps track of the common vulnerabilities each year.","translation":"ഓപ്പൺ വെബ് ആപ്ലിക്കേഷൻ സെക്യൂരിറ്റി പ്രോജക്റ്റ് (OWASP) എല്ലാ വർഷവും സാധാരണയായി കണ്ടുവരുന്ന ദൗർബല്യങ്ങൾ ട്രാക്ക് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Vulnerability scanners have been around since the 1990s.","translation":"ദൗർബല്യങ്ങൾ സ്കാൻ ചെയ്യുന്നതിനുള്ള ടൂളുകൾ 1990-കളിൽ തന്നെ നിലവിൽ വന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Vulnerability scanners work by running a number of tests against the systems and software.","translation":"സിസ്റ്റങ്ങളിലും സോഫ്റ്റ്‌വെയറുകളിലും നിരവധി പരിശോധനകൾ നടത്തിയാണ് വൾനറബിലിറ്റി സ്കാനറുകൾ പ്രവർത്തിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"It does not actually exploit any of these vulnerabilities.","translation":"ഇവയിലൊന്നും തന്നെ ഇത് യഥാർത്ഥത്തിൽ ചൂഷണം ചെയ്യുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Zero-days are software bugs where an exploit has been developed but the vulnerability has not been disclosed to the software vendor so it can be fixed.","translation":"ഒരു ചൂഷണം വികസിപ്പിച്ചെടുക്കുകയും എന്നാൽ സോഫ്റ്റ്‌വെയർ വെണ്ടർക്ക് ദൗർബല്യം വെളിപ്പെടുത്തിയിട്ടില്ലാത്തതുമായ സോഫ്റ്റ്‌വെയർ ബഗുകളാണ് സീറോ-ഡേകൾ.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Vulnerability scanners operate from a database or a collection of modules.","translation":"ഡാറ്റാബേസിലോ മൊഡ്യൂളുകളുടെ ശേഖരത്തിലോ നിന്നാണ് വൾനറബിലിറ്റി സ്കാനറുകൾ പ്രവർത്തിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The reality is that software bugs are being found constantly, including in software that is very old.","translation":"വസ്തുത എന്തെന്നാൽ, വളരെ പഴയ സോഫ്റ്റ്‌വെയറുകളിൽ പോലും സോഫ്റ്റ്‌വെയർ ബഗുകൾ തുടർച്ചയായി കണ്ടെത്തപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"For the past couple of decades, there has been a debate within the security community regarding researchers and bug hunters and how they should interact with software vendors when they find a bug.","translation":"കഴിഞ്ഞ കുറച്ച് ദശകങ്ങളായി, സുരക്ഷാ ഗവേഷകരും ബഗ് വേട്ടക്കാരും ഒരു ബഗ് കണ്ടെത്തുമ്പോൾ സോഫ്റ്റ്‌വെയർ വെണ്ടർമാരുമായി എങ്ങനെ ഇടപെഴകണം എന്നതിനെക്കുറിച്ച് സുരക്ഷാ സമൂഹത്തിൽ ഒരുപാട് ചർച്ചകൾ നടക്കുന്നുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"It would be unethical to release details that could be used to expose innocent and unsuspecting users.","translation":"നിഷ്കളങ്കരായ, സംശയിക്കാത്ത ഉപയോക്താക്കളെ തുറന്നുകാട്ടാൻ സാധ്യതയുള്ള വിവരങ്ങൾ പുറത്തുവിടുന്നത് ധാർമ്മികമല്ലാത്ത കാര്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Exploit frameworks like Canvas, Core Impact, and Metasploit can be used to verify vulnerabilities.","translation":"കാൻവാസ്, കോർ ഇംപാക്റ്റ്, മെറ്റാസ്‌പ്ലോയിറ്റ് തുടങ്ങിയ ചൂഷണ ചട്ടക്കൂടുകൾ ദൗർബല്യങ്ങൾ പരിശോധിക്കാൻ ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"If you want an operating system that includes just about all the tools you might want to get started, you can use Kali.","translation":"ആരംഭിക്കാൻ ആവശ്യമായ എല്ലാ ടൂളുകളും ഉൾക്കൊള്ളുന്ന ഒരു ഓപ്പറേറ്റിംഗ് സിസ്റ്റം വേണമെങ്കിൽ, നിങ്ങൾക്ക് കാലി ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"We are going to take a look at the command line version of Metasploit so you can clearly see what is happening.","translation":"എന്താണ് സംഭവിക്കുന്നതെന്ന് വ്യക്തമായി കാണുന്നതിന്, മെറ്റാസ്‌പ്ലോയിറ്റിന്റെ കമാൻഡ് ലൈൻ പതിപ്പ് നമുക്ക് നോക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"You can do the same thing through the Web interface without the typing.","translation":"ടൈപ്പ് ചെയ്യാതെ തന്നെ വെബ് ഇന്റർഫേസിലൂടെ ഇത് ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"In our case, we are going to use the Metasploit console to search for one of the vulnerabilities identified by the scan.","translation":"നമ്മുടെ കാര്യത്തിൽ, സ്കാൻ വഴി കണ്ടെത്തിയ ഒരു സുരക്ഷാ പ്രശ്നം തിരയുന്നതിന് മെറ്റാസ്‌പ്ലോയിറ്റ് കൺസോൾ ഉപയോഗിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"First, we need to load up msfconsole.","translation":"ആദ്യം, msfconsole ലോഡ് ചെയ്യേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This is being done on a Linux system, but you can do the same thing on a Windows system.","translation":"ഇത് ഒരു Linux സിസ്റ്റത്തിലാണ് ചെയ്യുന്നത്, എന്നാൽ നിങ്ങൾക്ക് വിൻഡോസ് സിസ്റ്റത്തിലും ഇത് ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"You can see msfconsole starting up, and then you start a search for the MS08-067 vulnerability.","translation":"msfconsole ആരംഭിക്കുന്നത് നിങ്ങൾക്ക് കാണാം, തുടർന്ന് MS08-067 സുരക്ഷാ പ്രശ്നത്തിനായി തിരയൽ ആരംഭിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This happens to be a highly reliable exploit if you find systems that are still vulnerable to it.","translation":"ഇതിനോട് ഇപ്പോഴും സാധ്യതയുള്ള സിസ്റ്റങ്ങൾ നിങ്ങൾ കണ്ടെത്തിയാൽ ഇത് വളരെ വിശ്വസനീയമായ ഒരു ചൂഷണമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Metasploit stores modules in a directory tree with a specific structure.","translation":"മെറ്റാസ്‌പ്ലോയിറ്റ് ഒരു പ്രത്യേക ഘടനയുള്ള ഒരു ഡയറക്ടറി ട്രീയിൽ മൊഡ്യൂളുകൾ സംഭരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"There is a Postgresql database that backs Metasploit to store information about hosts, vulnerabilities, and other assets.","translation":"ഹോസ്റ്റുകൾ, സുരക്ഷാ പ്രശ്നങ്ങൾ, മറ്റ് ആസ്തികൾ എന്നിവയെക്കുറിച്ചുള്ള വിവരങ്ങൾ സംഭരിക്കുന്നതിന് മെറ്റാസ്‌പ്ലോയിറ്റിനെ പിന്തുണയ്ക്കുന്ന ഒരു Postgresql ഡാറ്റാബേസ് ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Once we know where the module is, we need to load it.","translation":"Module എവിടെയാണെന്ന് അറിഞ്ഞാൽ, അത് ലോഡ് ചെയ്യേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"We do that by telling Metasploit to use the module.","translation":"മെറ്റാസ്‌പ്ലോയിറ്റിനോട് മൊഡ്യൂൾ ഉപയോഗിക്കാൻ പറയുന്നതിലൂടെയാണ് ഇത് ചെയ്യുന്നത്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Different modules may have a different set of options.","translation":"വിവിധ മൊഡ്യൂളുകൾക്ക് വ്യത്യസ്ത ഓപ്ഷനുകൾ ഉണ്ടായിരിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"We need to set the remote host and the remote port.","translation":"ദൂരെയുള്ള ഹോസ്റ്റും പോർട്ടും നാം സജ്ജീകരിക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The remote port is going to be 445, because that’s the port that the Common Internet File System (CIFS) listens on.","translation":"ദൂരെയുള്ള പോർട്ട് 445 ആയിരിക്കും, കാരണം കോമൺ ഇന്റർനെറ്റ് ഫയൽ സിസ്റ്റം (CIFS) കേൾക്കുന്നത് ആ പോർട്ടിലാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The remote host is going to be our target.","translation":"ദൂരെയുള്ള ഹോസ്റ്റ് നമ്മുടെ ലക്ഷ്യസ്ഥാനമായിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Once we have set our variables we tell Metasploit to exploit, and Metasploit sends the exploit to the target, triggering the operating system to run the payload that Metasploit also sent.","translation":"നമ്മുടെ വേരിയബിളുകൾ സ്ഥാപിച്ചുകഴിഞ്ഞാൽ, ചൂഷണം ചെയ്യാൻ മെറ്റാസ്‌പ്ലോയിറ്റിനോട് പറയുന്നു, തുടർന്ന് മെറ്റാസ്‌പ്ലോയിറ്റ് ചൂഷണം ലക്ഷ്യസ്ഥാനത്തേക്ക് അയയ്‌ക്കുന്നു, ഇത് മെറ്റാസ്‌പ്ലോയിറ്റ് അയച്ച പേലോഡ് പ്രവർത്തിപ്പിക്കാൻ ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തെ പ്രേരിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"This is called a reverse connection, and Metasploit has payloads for that.","translation":"ഇതിനെ ഒരു റിവേഴ്സ് കണക്ഷൻ എന്ന് വിളിക്കുന്നു, അതിനുള്ള പേലോഡുകൾ മെറ്റാസ്‌പ്ലോയിറ്റിനുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Once you have compromised the system, you can use Meterpreter to gather information from the target, including all of the password hashes, as you can see next.","translation":"സിസ്റ്റം നിങ്ങൾ വിട്ടുവീഴ്ച ചെയ്തുകഴിഞ്ഞാൽ, നിങ്ങൾക്ക് ടാർഗെറ്റിൽ നിന്ന് വിവരങ്ങൾ ശേഖരിക്കാൻ മീറ്റർപ്രറ്റർ ഉപയോഗിക്കാം, അടുത്തതായി കാണുന്നതുപോലെ എല്ലാ പാസ്‌വേഡ് ഹാഷുകളും ഉൾപ്പെടെ.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Communication is critical as you perform a penetration test, whether you are working in-house or as a consultant/contractor.","translation":"നിങ്ങൾ ഒരു നുഴഞ്ഞുകയറ്റ പരിശോധന നടത്തുമ്പോൾ, നിങ്ങൾ ഇൻ-ഹൗസിൽ ജോലി ചെയ്യുകയാണെങ്കിലും അല്ലെങ്കിൽ ഒരു കൺസൾട്ടന്റായി/കോൺട്രാക്ടറായി ജോലി ചെയ്യുകയാണെങ്കിലും ആശയവിനിമയം നിർണായകമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"If you have a good monitor configured, Peach is capable of determining when the application under test has crashed.","translation":"നിങ്ങൾ ഒരു നല്ല മോണിറ്റർ കോൺഫിഗർ ചെയ്തിട്ടുണ്ടെങ്കിൽ, ടെസ്റ്റിംഗിന് വിധേയമാക്കിയ ആപ്ലിക്കേഷൻ ക്രാഷ് ആകുമ്പോൾ പീച്ചിന് അത് കണ്ടെത്താൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Crashing the application opens the door to creating an exploit that will give you control over the program.","translation":"ആപ്ലിക്കേഷൻ ക്രാഷ് ചെയ്യുന്നത് പ്രോഗ്രാമിന്റെ നിയന്ത്രണം നൽകുന്ന ഒരു എക്സ്പ്ലോയിറ്റ് ഉണ്ടാക്കാൻ വാതിൽ തുറക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Peach itself won’t do that for you.","translation":"പീച്ച് തന്നെ അത് നിങ്ങൾക്കായി ചെയ്യില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Organizations that develop their own software should add fuzzing tools to their test suite in order to ensure that the software is as robust as possible.","translation":"സ്വന്തമായി സോഫ്റ്റ്‌വെയർ വികസിപ്പിക്കുന്ന സ്ഥാപനങ്ങൾ, സോഫ്റ്റ്‌വെയർ പരമാവധി കരുത്തുറ്റതാണെന്ന് ഉറപ്പാക്കാൻ ഫസ്സിംഗ് ടൂളുകൾ അവരുടെ ടെസ്റ്റ് സ്യൂട്ടിൽ ചേർക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The PROTOS project used a Java engine to run a number of anomalous test cases through some highly used protocols.","translation":"പ്രോട്ടോസ് പ്രോജക്റ്റ്, വളരെ പ്രചാരമുള്ള ചില പ്രോട്ടോക്കോളുകളിലൂടെ നിരവധി അസാധാരണമായ ടെസ്റ്റ് കേസുകൾ പ്രവർത്തിപ്പിക്കാൻ ഒരു Java എഞ്ചിൻ ഉപയോഗിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"It took a year of negotiating with vendors across the world to get the issue resolved before the announcement was made.","translation":"പ്രഖ്യാപനം നടത്തുന്നതിന് മുമ്പ്, പ്രശ്നം പരിഹരിക്കുന്നതിന് ലോകമെമ്പാടുമുള്ള വെണ്ടർമാരുമായി ഒരു വർഷം ചർച്ചകൾ വേണ്ടി വന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Once you have your list of hosts, you can create a list of sources that you can feed into your vulnerability scanner.","translation":"നിങ്ങളുടെ ഹോസ്റ്റുകളുടെ ലിസ്റ്റ് ലഭിച്ചുകഴിഞ്ഞാൽ, നിങ്ങളുടെ വൾനറബിലിറ്റി സ്കാനറിലേക്ക് നൽകാനാവശ്യമായ വിവരങ്ങളുടെ ഒരു ലിസ്റ്റ് ഉണ്ടാക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"There are a few vulnerability scanners that you can get at no cost so you can practice your vulnerability scanning techniques.","translation":"ചില വൾനറബിലിറ്റി സ്കാനറുകൾ സൗജന്യമായി ലഭിക്കും, അതിനാൽ നിങ്ങൾക്ക് നിങ്ങളുടെ വൾനറബിലിറ്റി സ്കാനിംഗ് ടെക്നിക്കുകൾ പരിശീലിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Some companies will add new tests to their scanner software at a faster rate than others.","translation":"ചില കമ്പനികൾ മറ്റുള്ളവരെക്കാൾ വേഗത്തിൽ അവരുടെ സ്കാനർ സോഫ്റ്റ്‌വെയറിലേക്ക് പുതിയ ടെസ്റ്റുകൾ ചേർക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Once you have the vulnerability scan complete, you need to verify and understand the identified vulnerabilities.","translation":"വൾനറബിലിറ്റി സ്കാൻ പൂർത്തിയായാൽ, തിരിച്ചറിഞ്ഞ വൾനറബിലിറ്റികൾ പരിശോധിക്കുകയും മനസ്സിലാക്കുകയും വേണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"For home-grown application software, you may want to use a fuzzing tool like Peach to do some less specific tests for vulnerabilities in input validation.","translation":"ഹോം-ഗ്രോൺ ആപ്ലിക്കേഷൻ സോഫ്റ്റ്‌വെയറിനായി, ഇൻപുട്ട് മൂല്യനിർണ്ണയത്തിലെ വൾനറബിലിറ്റികൾക്കായി ചില കുറഞ്ഞ പ്രത്യേക ടെസ്റ്റുകൾ ചെയ്യാൻ പീച്ചിനെപ്പോലുള്ള ഒരു ഫസ്സിംഗ് ഉപകരണം ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Exploitation is where you do the “penetration” part of penetration testing.","translation":"പെനെട്രേഷൻ ടെസ്റ്റിംഗിന്റെ “പെനെട്രേഷൻ” ഭാഗം ചെയ്യുന്നതാണ് എക്സ്പ്ലോയിറ്റേഷൻ.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"And just because you found a vulnerability is no guarantee that you will be able to make use of it to exploit the system.","translation":"ഒരു വൾനറബിലിറ്റി കണ്ടെത്തിയതുകൊണ്ട് മാത്രം, സിസ്റ്റം എക്സ്പ്ലോയിറ്റ് ചെയ്യാൻ നിങ്ങൾക്ക് കഴിയുമെന്ന് ഉറപ്പില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"You may imagine what the result of an exploit looks like.","translation":"ഒരു എക്സ്പ്ലോയിറ്റിന്റെ ഫലം എങ്ങനെയിരിക്കുമെന്ന് നിങ്ങൾക്ക് ഊഹിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"In a modern world of graphical user interfaces, though, desktop access does not necessarily mean that you will get to see an entire graphical desktop.","translation":"ഗ്രാഫിക്കൽ യൂസർ ഇന്റർഫേസുകളുള്ള ആധുനിക ലോകത്ത്, ഡെസ്ക്ടോപ്പ് ആക്സസ് എന്നാൽ ഒരു മുഴുവൻ ഗ്രാഫിക്കൽ ഡെസ്ക്ടോപ്പ് കാണാൻ കഴിയുമെന്ന് അർത്ഥമാക്കുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"If you are used to primarily using a mouse and Windows to control whatever system you are working on, it’s time to bone up on some command line skills.","translation":"നിങ്ങൾ പ്രധാനമായും ഒരു മൗസും വിൻഡോസും ഉപയോഗിച്ച് ഏതെങ്കിലും സിസ്റ്റം നിയന്ത്രിക്കാൻ ശീലിച്ചിട്ടുണ്ടെങ്കിൽ, കമാൻഡ് ലൈൻ സ്കില്ലുകളെക്കുറിച്ച് കൂടുതൽ മനസ്സിലാക്കേണ്ട സമയം അതിക്രമിച്ചിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Exploitation isn’t always about gaining direct access to the system, though.","translation":"എക്സ്പ്ലോയിറ്റേഷൻ എപ്പോഴും സിസ്റ്റത്തിലേക്ക് നേരിട്ടുള്ള പ്രവേശനം നേടുന്നതിനെക്കുറിച്ചല്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This can be a useful denial of service attack and is a fairly common result when you exploit a system.","translation":"ഇതൊരു ഉപയോഗപ്രദമായ സേവന നിഷേധ ആക്രമണമായിരിക്കാം, കൂടാതെ നിങ്ങൾ ഒരു സിസ്റ്റം എക്സ്പ്ലോയിറ്റ് ചെയ്യുമ്പോൾ ഇത് സാധാരണയായി സംഭവിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Being able to do something useful with that crash is harder.","translation":"ആ ക്രാഷ് ഉപയോഗിച്ച് എന്തെങ്കിലും പ്രയോജനകരമായത് ചെയ്യാൻ കഴിയുന്നത് കൂടുതൽ ബുദ്ധിമുട്ടാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"One way of making use of someone else’s work in order to exploit a system is to use Metasploit.","translation":"ഒരു സിസ്റ്റം എക്സ്പ്ലോയിറ്റ് ചെയ്യുന്നതിന് മറ്റൊരാളുടെ ജോലി ഉപയോഗിക്കുന്ന ഒരു മാർഗ്ഗം മെറ്റാസ്പ്ലോയിറ്റ് ഉപയോഗിക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Encouraging companies to implement more robust application-layer defenses will put these companies in a better position to repel the adversaries they are facing.","translation":"കൂടുതൽ ശക്തമായ ആപ്ലിക്കേഷൻ-ലേയർ പ്രതിരോധ മാർഗ്ഗങ്ങൾ നടപ്പിലാക്കാൻ കമ്പനികളെ പ്രോത്സാഹിപ്പിക്കുന്നത്, അവർ നേരിടുന്ന ശത്രുക്കളെ പ്രതിരോധിക്കാൻ ഈ കമ്പനികളെ സഹായിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Understanding the common architecture of Web applications will help you to better understand what it is you are testing.","translation":"വെബ് ആപ്ലിക്കേഷനുകളുടെ പൊതുവായ വാസ്തുവിദ്യ മനസ്സിലാക്കുന്നത്, നിങ്ങൾ എന്താണ് പരീക്ഷിക്കുന്നതെന്ന് നന്നായി മനസ്സിലാക്കാൻ സഹായിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"One issue with Web application attacks is that there are new ones being developed on a regular basis.","translation":"വെബ് ആപ്ലിക്കേഷൻ ആക്രമണങ്ങളിലെ ഒരു പ്രശ്നം, പുതിയവ പതിവായി വികസിപ്പിക്കപ്പെടുന്നു എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The user’s Web browser is the interface to the application.","translation":"ഉപയോക്താവിൻ്റെ വെബ് ബ്രൗസർ ആപ്ലിക്കേഷനിലേക്കുള്ള ഇന്റർഫേസാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The Web application functions across all of the systems in the architecture, and each of them may have programmatic components.","translation":"വെബ് ആപ്ലിക്കേഷൻ ആർക്കിടെക്ചറിലെ എല്ലാ സിസ്റ്റങ്ങളിലും പ്രവർത്തിക്കുന്നു, കൂടാതെ അവ ഓരോന്നിനും പ്രോഗ്രാമാറ്റിക് ഘടകങ്ങൾ ഉണ്ടാകാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"On the client side, where the laptop is, there is probably some Javascript.","translation":"ക്ലയിൻ്റ് സൈഡിൽ, ലാപ്ടോപ് ഉള്ളിടത്ത്, ചില ജാവാസ്ക്രിപ്റ്റ് ഉണ്ടാകാം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"HTTP is a plaintext protocol that can be directly read and written by a person.","translation":"HTTP എന്നത് ഒരു പ്ലെയിൻ ടെക്സ്റ്റ് പ്രോട്ടോക്കോൾ ആണ്, ഇത് ഒരു വ്യക്തിക്ക് നേരിട്ട് വായിക്കാനും എഴുതാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"After the verb, the client indicates the path of the resource it is requesting.","translation":"ക്രിയയ്ക്ക് ശേഷം, ക്ലയിന്റ് അഭ്യർത്ഥിക്കുന്ന resource-ൻ്റെ പാത സൂചിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The business logic layer includes all of the program components that tell the application how to interact with the user.","translation":"ബിസിനസ് ലോജിക് ലെയറിൽ, ആപ്ലിക്കേഷൻ ഉപയോക്താവുമായി എങ്ങനെ സംവദിക്കണമെന്ന് പറയുന്ന എല്ലാ പ്രോഗ്രാം ഘടകങ്ങളും ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"One way of doing that is to use cookies.","translation":"അതൊരു രീതിയാണ് കുക്കികൾ ഉപയോഗിക്കുക എന്നത്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Once a cookie has been set, it is stored on the client and can be retrieved later.","translation":"ഒരു കുക്കി സ്ഥാപിച്ചു കഴിഞ്ഞാൽ, അത് ക്ലയിൻ്റിൽ സംഭരിക്കപ്പെടുകയും പിന്നീട് വീണ്ടെടുക്കാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"If those weren’t in place, malicious sites would be able to harvest them easily.","translation":"അവ ഉണ്ടായിരുന്നില്ലെങ്കിൽ, ദോഷകരമായ സൈറ്റുകൾക്ക് അവ എളുപ്പത്തിൽ ശേഖരിക്കാൻ കഴിയുമായിരുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The application server in particular would handle creating cookies to send to the client.","translation":"പ്രത്യേകിച്ച് ആപ്ലിക്കേഷൻ സെർവർ, ക്ലയിൻ്റിലേക്ക് അയയ്‌ക്കുന്നതിന് കുക്കികൾ ഉണ്ടാക്കുന്നത് കൈകാര്യം ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"SQL is the language used to interact with those databases.","translation":"ആ ഡാറ്റാബേസുകളുമായി സംവദിക്കാൻ ഉപയോഗിക്കുന്ന ഭാഷയാണ് SQL.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"If an attacker were able to compromise the application server, that authentication information may become available to the attacker.","translation":"ഒരു ആക്രമണകാരിക്ക് ആപ്ലിക്കേഷൻ സെർവറിനെ തകർക്കാൻ കഴിഞ്ഞാൽ, ആ പ്രാമാണീകരണ വിവരങ്ങൾ ആക്രമണകാരിക്ക് ലഭ്യമായേക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Any firewall out in front of the architecture should block access to this port from the Internet at large.","translation":"ആർക്കിടെക്ചറിന് മുന്നിലുള്ള ഏതൊരു ഫയർവാളും ഈ പോർട്ടിലേക്കുള്ള പ്രവേശനം ഇന്റർനെറ്റിൽ നിന്ന് തടയണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The Web application firewall is used to intercept all Web requests to determine whether they follow appropriate HTTP rules.","translation":"വെബ് ആപ്ലിക്കേഷൻ ഫയർവാൾ, ഉചിതമായ HTTP നിയമങ്ങൾ പാലിക്കുന്നുണ്ടോയെന്ന് നിർണ്ണയിക്കാൻ എല്ലാ വെബ് അഭ്യർത്ഥനകളും തടയുന്നതിന് ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Traditionally, interactions with the Web server required the user to click a link, type an address in, or hit a Submit button before the interaction went back to the user.","translation":"പരമ്പരാഗതമായി, വെബ് സെർവറുമായുള്ള ഇടപെടലുകൾ ഉപയോക്താവ് ഒരു ലിങ്കിൽ ക്ലിക്ക് ചെയ്യുകയോ, ഒരു വിലാസം ടൈപ്പ് ചെയ്യുകയോ അല്ലെങ്കിൽ സമർപ്പിക്കുക ബട്ടൺ അമർത്തുകയോ ചെയ്യേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"A modern Web application would require that the server be able to monitor client behavior, like moving the mouse, and then push data to the client periodically.","translation":"ഒരു ആധുനിക വെബ് ആപ്ലിക്കേഷന് സെർവർ, മൗസ് നീക്കുന്നത് പോലുള്ള ക്ലയിൻ്റിൻ്റെ പെരുമാറ്റം നിരീക്ഷിക്കാനും, തുടർന്ന് ഡാറ്റ ഇടയ്ക്കിടെ ക്ലയിൻ്റിലേക്ക് എത്തിക്കാനും കഴിയണം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Knowing that modern Web applications make use of AJAX may provide you with an additional means to manipulate the server by interfering with or manipulating these AJAX requests and responses.","translation":"ആധുനിക വെബ് ആപ്ലിക്കേഷനുകൾ AJAX ഉപയോഗിക്കുന്നു എന്ന് അറിയുന്നത്, ഈ AJAX അഭ്യർത്ഥനകളിലും പ്രതികരണങ്ങളിലും ഇടപെട്ടുകൊണ്ട് അല്ലെങ്കിൽ കൃത്രിമം കാണിച്ചുകൊണ്ട് സെർവറിനെ കൈകാര്യം ചെയ്യാനുള്ള അധിക മാർഗ്ഗം നിങ്ങൾക്ക് നൽകിയേക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"That anonymity leads to some people using it for illicit activities, which is why it’s important to be careful using Tor.","translation":"അജ്ഞാതത്വം ചില ആളുകളെ നിയമവിരുദ്ധ പ്രവർത്തനങ്ങൾക്കായി ഇത് ഉപയോഗിക്കാൻ പ്രേരിപ്പിക്കുന്നു, അതുകൊണ്ടാണ് ടോർ ഉപയോഗിക്കുമ്പോൾ ശ്രദ്ധിക്കേണ്ടത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Social engineering is the act of getting someone to do something they shouldn’t do.","translation":"ആരെങ്കിലും ചെയ്യാൻ പാടില്ലാത്ത ഒന്ന് ചെയ്യാൻ പ്രേരിപ്പിക്കുന്ന ഒരു പ്രവൃത്തിയാണ് സോഷ്യൽ എഞ്ചിനിയറിംഗ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This may lead to the attacker gaining control of their desktop.","translation":"ഇത് അക്രമിയെ അവരുടെ ഡെസ്ക്ടോപ്പിന്റെ നിയന്ത്രണം നേടാൻ സഹായിച്ചേക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Since this is such a common strategy, it’s worth noting the Social Engineer’s Toolkit (SET) here.","translation":"ഇതൊരു സാധാരണ തന്ത്രമായതിനാൽ, സോഷ്യൽ എഞ്ചിനീയർ ടൂൾകിറ്റ് (SET) ഇവിടെ ശ്രദ്ധിക്കുന്നത് നല്ലതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Some businesses may not want you testing their human vulnerabilities because they feel they are controlling for that through the use of training and automated checking.","translation":"ചില ബിസിനസ്സുകൾക്ക് പരിശീലനവും ഓട്ടോമേറ്റഡ് പരിശോധനയും ഉപയോഗിച്ച് അവർ ഇത് നിയന്ത്രിക്കുന്നു എന്ന് തോന്നുന്നതിനാൽ, അവരുടെ മാനുഷിക ദൗർബല്യങ്ങൾ നിങ്ങൾ പരീക്ഷിക്കുന്നത് അവർക്ക് താൽപ്പര്യമുണ്ടാകില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The organized adversaries that exist, which is the vast majority of what you may experience in trying to protect an organization, are looking for the easiest path in.","translation":"ഒരു സ്ഥാപനത്തെ സംരക്ഷിക്കാൻ ശ്രമിക്കുമ്പോൾ നിങ്ങൾക്ക് അനുഭവപ്പെടുന്ന കാര്യങ്ങളിൽ ഭൂരിഭാഗവും ഉൾപ്പെടുന്ന, നിലവിലുള്ള, സംഘടിത ശത്രുക്കൾ ഏറ്റവും എളുപ്പമുള്ള വഴി തേടുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The attachment included may harbor a macro virus or an infected PDF that takes advantage of vulnerabilities in the PDF reader software, or it may simply be an outright executable that the e-mail’s author is able to get the recipient to open.","translation":"അടങ്ങിയിരിക്കുന്ന അറ്റാച്ച്മെന്റിൽ ഒരു മാക്രോ വൈറസോ, PDF റീഡർ സോഫ്റ്റ്‌വെയറിലെ ദൗർബല്യങ്ങൾ മുതലെടുക്കുന്ന ഒരു ഇൻഫെക്റ്റഡ് PDF-ഓ ഉണ്ടാകാം, അല്ലെങ്കിൽ ഇമെയിലിന്റെ രചയിതാവിന് സ്വീകരിക്കുന്നയാൾ തുറക്കാൻ കഴിയുന്ന ഒരു എക്സിക്യൂട്ടബിൾ ഫയൽ ആയിരിക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Why bother going to the effort of pretending to be something if you just need to get the person to run the program?","translation":"പ്രോഗ്രാം പ്രവർത്തിപ്പിക്കാൻ ഒരാളെ കിട്ടണമെങ്കിൽ, എന്തെങ്കിലും ആവേണ്ട ആവശ്യമില്ലല്ലോ?","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Once the program has been run, in most cases it’s far too late to do anything about it.","translation":"പ്രോഗ്രാം പ്രവർത്തിപ്പിച്ചുകഴിഞ്ഞാൽ, മിക്ക കേസുകളിലും അതിനെക്കുറിച്ച് ഒന്നും ചെയ്യാൻ കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The SEToolkit takes advantage of people who will visit sites and open attachments by automating the creation of e-mails that you can send to these people.","translation":"സൈറ്റുകൾ സന്ദർശിക്കുകയും അറ്റാച്ച്മെന്റുകൾ തുറക്കുകയും ചെയ്യുന്ന ആളുകളെ ലക്ഷ്യമിട്ട്, നിങ്ങൾക്ക് അയയ്‌ക്കാൻ കഴിയുന്ന ഇമെയിലുകൾ സ്വയമേവ സൃഷ്ടിക്കുന്നതിലൂടെ SEToolkit പ്രയോജനപ്പെടുത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Using the Metasploit module library, it will create an attachment that can infect the target’s system, add the attachment to an e-mail, and then offer some e-mail templates to use or allow you to create your own.","translation":"Metasploit മൊഡ്യൂൾ ലൈബ്രറി ഉപയോഗിച്ച്, ഇത് ടാർഗെറ്റിന്റെ സിസ്റ്റത്തിലേക്ക് കടന്നുചെല്ലാൻ സാധ്യതയുള്ള ഒരു അറ്റാച്ച്മെന്റ് ഉണ്ടാക്കുകയും, ഇമെയിലിനൊപ്പം ചേർക്കുകയും, തുടർന്ന് ഉപയോഗിക്കാനായി ചില ഇമെയിൽ ടെംപ്ലേറ്റുകൾ വാഗ്ദാനം ചെയ്യുകയും അല്ലെങ്കിൽ നിങ്ങളുടേത് ഉണ്ടാക്കാൻ അനുവദിക്കുകയും ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Using Metasploit, you can take an exploit and turn it into an executable suitable for delivery to a victim.","translation":"Metasploit ഉപയോഗിച്ച്, നിങ്ങൾക്ക് ഒരു എക്സ്പ്ലോയിറ്റ് എടുത്ത് ഇരയിലേക്ക് എത്തിക്കാൻ കഴിയുന്ന രീതിയിലുള്ള ഒരു എക്സിക്യൂട്ടബിൾ ഫയലാക്കി മാറ്റാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The other thing that you can use the SEToolkit for is to create Web sites that can be used to test watering holes or drive-by attacks.","translation":"SEToolkit-ന്റെ മറ്റൊരു ഉപയോഗം, വാട്ടറിംഗ് ഹോൾ അല്ലെങ്കിൽ ഡ്രൈവ്-ബൈ ആക്രമണങ്ങൾ പരീക്ഷിക്കാൻ ഉപയോഗിക്കാവുന്ന വെബ്‌സൈറ്റുകൾ ഉണ്ടാക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"You may do this using a well- crafted e-mail with a promise of something the user wants.","translation":"ഉപയോക്താവിന് ആവശ്യമുള്ള ഒന്നിന്റെ വാഗ്ദാനത്തോടുകൂടിയ, നന്നായി തയ്യാറാക്കിയ ഒരു ഇമെയിൽ ഉപയോഗിച്ച് നിങ്ങൾക്ക് ഇത് ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"SEToolkit offers all of the technical tools that you need, but some of the social engineering aspects of it may need to come from you, since you know your targets best.","translation":"SEToolkit-ന് ആവശ്യമായ എല്ലാ സാങ്കേതിക ഉപകരണങ്ങളും ഉണ്ട്, എന്നാൽ ഇതിന്റെ ചില സോഷ്യൽ എഞ്ചിനിയറിംഗ് വശങ്ങൾ നിങ്ങൾ അറിയേണ്ടതുണ്ട്, കാരണം നിങ്ങളുടെ ലക്ഷ്യങ്ങളെക്കുറിച്ച് നിങ്ങൾക്ക് നന്നായി അറിയാം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"You should know what might get them to come visit a site they know nothing at all about.","translation":"അവർക്ക് ഒട്ടും പരിചയമില്ലാത്ത ഒരു സൈറ്റ് സന്ദർശിക്കാൻ അവരെ പ്രേരിപ്പിക്കുന്നത് എന്തായിരിക്കുമെന്ന് നിങ്ങൾ അറിയണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Fortunately, you don’t have to create a whole Web site from scratch, though you could.","translation":"ഭാഗ്യവശാൽ, നിങ്ങൾക്ക് ഒരു വെബ്സൈറ്റ് ആദ്യം മുതൽ ഉണ്ടാക്കേണ്ടതില്ല, വേണമെങ്കിൽ ഉണ്ടാക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"SEToolkit will clone a site that you specify.","translation":"നിങ്ങൾ നൽകുന്ന ഒരു സൈറ്റ് SEToolkit ക്ലോൺ ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"You provide a Uniform Resource Locator (URL) , and SEToolkit will grab all of the HTML and create a site that includes whatever attack you choose.","translation":"നിങ്ങൾ ഒരു യൂണീഫോം റിസോഴ്സ് ലൊക്കേറ്റർ (URL) നൽകുന്നു, തുടർന്ന് SEToolkit എല്ലാ HTML-ഉം എടുത്ത് നിങ്ങൾ തിരഞ്ഞെടുക്കുന്ന ആക്രമണം ഉൾപ്പെടുന്ന ഒരു സൈറ്റ് ഉണ്ടാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Again, crafting the attack will be based on your knowledge of the target.","translation":"വീണ്ടും, ആക്രമണം രൂപകൽപ്പന ചെയ്യുന്നത് ടാർഗെറ്റിനെക്കുറിച്ചുള്ള നിങ്ങളുടെ അറിവിനെ ആശ്രയിച്ചിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"You can get a Web server like Apache for free for any operating system you have and set up a site of your own.","translation":"നിങ്ങളുടെ പക്കലുള്ള ഏതൊരു ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിലും സൗജന്യമായി Apache പോലുള്ള ഒരു വെബ് സെർവർ നേടാനും സ്വന്തമായി ഒരു സൈറ്റ് സ്ഥാപിക്കാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Once you have a Web site, you can start filling it with content (and vulnerabilities).","translation":"നിങ്ങൾക്ക് ഒരു വെബ്സൈറ്റ് ലഭിച്ചുകഴിഞ്ഞാൽ, അതിൽ ഉള്ളടക്കം (കൂടാതെ ദൗർബല്യങ്ങളും) ചേർക്കാൻ ആരംഭിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Alternatively, there are a number of open source Web applications that you perform testing against.","translation":"പകരമായി, നിങ്ങൾക്ക് ടെസ്റ്റിംഗ് നടത്താൻ കഴിയുന്ന നിരവധി ഓപ്പൺ സോഴ്സ് വെബ് ആപ്ലിക്കേഷനുകൾ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Any content management system like Drupal or WordPress is a good target because they have so many potential programmatic elements that you can interact with.","translation":"ഡ്രൂപാൽ അല്ലെങ്കിൽ വേർഡ്പ്രസ് പോലുള്ള ഏതൊരു ഉള്ളടക്ക മാനേജുമെൻ്റ് സിസ്റ്റവും ഒരു നല്ല ലക്ഷ്യസ്ഥാനമാണ്, കാരണം നിങ്ങൾക്ക് ഇടപഴകാൻ കഴിയുന്ന നിരവധി പ്രോഗ്രാമാറ്റിക് ഘടകങ്ങൾ അവയിലുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Plus, there are a lot of pages, generally, in a default installation that you can work with without putting a lot of work into it.","translation":"കൂടാതെ, ഒരുപാട് പേജുകളുണ്ട്, സാധാരണയായി, ഒരുപാട് ജോലിയൊന്നും ചെയ്യാതെ തന്നെ നിങ്ങൾക്ക് ഉപയോഗിക്കാൻ കഴിയുന്ന ഡിഫോൾട്ട് ഇൻസ്റ്റാളേഷനിൽ.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A better approach is to set up a Web site that has vulnerabilities built into it.","translation":"ഒരു വെബ്സൈറ്റ് സ്ഥാപിക്കുന്നതാണ് നല്ലത്, അതിൽ ദൗർബല്യങ്ങൾ ഉൾപ്പെടുത്തിയിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"One excellent starting point is Web Goat, which is a Java Web application that provides a place to work on your attack techniques.","translation":"ഒരു മികച്ച തുടക്കം വെബ് ഗോട്ട് ആണ്, ഇത് നിങ്ങളുടെ ആക്രമണ രീതികളിൽ പ്രവർത്തിക്കാനുള്ള ഒരിടം നൽകുന്ന ഒരു ജാവ വെബ് ആപ്ലിക്കേഷനാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Web Goat is provided by OWASP, just like ZAP.","translation":"ZAP പോലെ തന്നെ OWASP ആണ് വെബ് ഗോട്ട് നൽകുന്നത്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Web Goat also provides videos in some cases that demonstrate how the attacks work in Web Goat.","translation":"ചില സന്ദർഭങ്ങളിൽ വെബ് ഗോട്ടിലെ ആക്രമണങ്ങൾ എങ്ങനെ പ്രവർത്തിക്കുമെന്നും വെബ് ഗോട്ട് വീഡിയോകൾ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This is a great way to learn, in a highly interactive way, how to perform Web attacks.","translation":"വെബ് ആക്രമണങ്ങൾ എങ്ങനെ നടത്താമെന്ന് വളരെ സംവേദനാത്മകമായ രീതിയിൽ പഠിക്കാൻ ഇത് ഒരു മികച്ച മാർഗമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"If you just want some pages to install into a Web server so you can work with them, there are some options there as well.","translation":"നിങ്ങൾക്ക് വെബ് സെർവറിൽ ഇൻസ്റ്റാൾ ചെയ്യുന്നതിന് കുറച്ച് പേജുകൾ വേണമെങ്കിൽ, അവിടെ ചില ഓപ്ഷനുകളും ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"One good option is the Damn Vulnerable Web App (DVWA).","translation":"ഒരു നല്ല ഓപ്ഷൻ ഡാം വൾനറബിൾ വെബ് ആപ്പ് (DVWA) ആണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"DVWA provides the different attack types in categories that you can work on.","translation":"DVWA നിങ്ങൾക്ക് പ്രവർത്തിക്കാൻ കഴിയുന്ന വിഭാഗങ്ങളിൽ വ്യത്യസ്ത ആക്രമണ തരങ്ങൾ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"One advantage to DVWA is that you can adjust its security level.","translation":"DVWA-യുടെ ഒരു നേട്ടം അതിന്റെ സുരക്ഷാ നില നിങ്ങൾക്ക് ക്രമീകരിക്കാൻ കഴിയും എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This makes the application harder to exploit.","translation":"ഇത് ആപ്ലിക്കേഷൻ ചൂഷണം ചെയ്യുന്നത് കൂടുതൽ ബുദ്ധിമുട്ടാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"If you start with a low setting, you should be able to get a very simple attack to work.","translation":"നിങ്ങൾ കുറഞ്ഞ ക്രമീകരണത്തിൽ ആരംഭിക്കുകയാണെങ്കിൽ, വളരെ ലളിതമായ ഒരു ആക്രമണം പ്രവർത്തിപ്പിക്കാൻ നിങ്ങൾക്ക് കഴിഞ്ഞേക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"You can also see the behavior of an intrusion detection system on a Web application, since PHP-IDS is included as part of the DVWA installation.","translation":"PHP-IDS DVWA ഇൻസ്റ്റാളേഷന്റെ ഭാഗമായി ഉൾപ്പെടുത്തിയിട്ടുള്ളതിനാൽ, ഒരു വെബ് ആപ്ലിക്കേഷനിലെ നുഴഞ്ഞുകയറ്റ കണ്ടെത്തൽ സംവിധാനത്തിന്റെ പെരുമാറ്റം നിങ്ങൾക്ക് കാണാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"bWAPP is another vulnerable Web application along the lines of DVWA.","translation":"DVWA-യുടെ അതേ രീതിയിലുള്ള മറ്റൊരു ദുർബലമായ വെബ് ആപ്ലിക്കേഷനാണ് bWAPP.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Google also maintains a vulnerable Web application called Gruyere.","translation":"Google, Gruyere എന്ന് പേരുള്ള ഒരു ദുർബലമായ വെബ് ആപ്ലിക്കേഷനും പരിപാലിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Gruyere is a type of holey cheese, just to explain the joke in the name.","translation":"Gruyere എന്നത് ഒരുതരം സുഷിരങ്ങളുള്ള ചീസാണ്, പേരിന് പിന്നിലെ തമാശ വിശദീകരിക്കാൻ വേണ്ടി മാത്രം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"I group them into High, Medium, and Low risk findings.","translation":"അവയെ ഞാൻ ഉയർന്ന, ഇടത്തരം, കുറഞ്ഞ അപകടസാധ്യതയുള്ള കണ്ടെത്തലുകളായി തരംതിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"From a document-formatting perspective, you can have section headers for each of the criticalities.","translation":"ഒരു ഡോക്യുമെൻ്റ് ഫോർമാറ്റിംഗ് വീക്ഷണകോണിൽ നിന്ന്, നിങ്ങൾക്ക് ഓരോ നിർണായകത്വത്തിനും വിഭാഗ ശീർഷകങ്ങൾ ഉണ്ടാകാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This means that each section will have an entry in the table of contents, making them easier to find quickly, especially if the report is long.","translation":"അതായത്, ഓരോ വിഭാഗത്തിനും ഉള്ളടക്ക പട്ടികയിൽ ഒരു എൻട്രി ഉണ്ടാകും, ഇത് വേഗത്തിൽ കണ്ടെത്താൻ എളുപ്പമാക്കുന്നു, പ്രത്യേകിച്ചും റിപ്പോർട്ട് വലുതാണെങ്കിൽ.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"In determining how critical a finding is, you would typically use a combination of impact and probability.","translation":"ഒരു കണ്ടെത്തൽ എത്രത്തോളം നിർണായകമാണെന്ന് നിർണ്ണയിക്കുമ്പോൾ, നിങ്ങൾ സാധാരണയായി ആഘാതത്തിൻ്റെയും സാധ്യതയുടെയും സംയോജനം ഉപയോഗിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The impact of a finding is a measure of what may happen to the organization if the vulnerability were triggered or exploited.","translation":"ഒരു കണ്ടെത്തലിൻ്റെ ആഘാതം എന്നത്, സാധ്യതയുണ്ടെങ്കിൽ, ഈ ദൗർബല്യം പ്രേരിപ്പിക്കുകയോ ചൂഷണം ചെയ്യപ്പെടുകയോ ചെയ്താൽ, സ്ഥാപനത്തിന് എന്ത് സംഭവിക്കുമെന്നതിൻ്റെ അളവുകോലാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"If the finding could lead to data loss or corruption, it would probably be high on the impact scale.","translation":"കണ്ടെത്തൽ ഡാറ്റാ നഷ്ടത്തിനോ അഴിമതിക്കോ കാരണമായാൽ, അത് ഒരുപക്ഷേ ആഘാത സ്കെയിലിൽ ഉയർന്ന നിലയിലായിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A finding of information leakage of server names and versions may have a low impact.","translation":"സെർവർ നാമങ്ങളുടെയും പതിപ്പുകളുടെയും വിവരങ്ങൾ ചോർന്നാൽ കുറഞ്ഞ ആഘാതമുണ്ടാകാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"If the server in question had vulnerabilities in the version it was running, that should be its own finding with its own impact, which would depend on exactly what the vulnerability was.","translation":"ചോദ്യം ചെയ്യപ്പെടുന്ന സെർവറിന് ഇത് പ്രവർത്തിക്കുന്ന പതിപ്പിൽ ദൗർബല്യങ്ങൾ ഉണ്ടെങ്കിൽ, അത് അതിൻ്റേതായ ആഘാതത്തോടുകൂടിയ സ്വന്തം കണ്ടെത്തലായിരിക്കണം, ഇത് യഥാർത്ഥത്തിൽ എന്ത് ദൗർബല്യമാണെന്നതിനെ ആശ്രയിച്ചിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"In this case we are using words rather than numbers for assessing the risk.","translation":"ഈ സാഹചര്യത്തിൽ, അപകടസാധ്യത വിലയിരുത്തുന്നതിന് ഞങ്ങൾ സംഖ്യകൾക്ക് പകരം വാക്കുകൾ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This would typically be called qualitative risk assessment, because there are not hard numbers associated with these findings.","translation":"ഇവയെല്ലാം ഗുണപരമായ അപകടസാധ്യത വിലയിരുത്തൽ എന്ന് വിളിക്കപ്പെടുന്നു, കാരണം ഈ കണ്ടെത്തലുകളുമായി ബന്ധപ്പെട്ട് കഠിനമായ സംഖ്യകളൊന്നും ലഭ്യമല്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Hard numbers for some of these findings can be very difficult to come by, especially if you are a contractor.","translation":"ഈ കണ്ടെത്തലുകളിൽ ചിലതിൻ്റെ കൃത്യമായ കണക്കുകൾ കണ്ടെത്തുന്നത് വളരെ ബുദ്ധിമുട്ടാണ്, പ്രത്യേകിച്ചും നിങ്ങൾ ഒരു കോൺട്രാക്ടർ ആണെങ്കിൽ.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"If you are an employee and could provide hard figures for how much a company would be out in downtime or losses as a result of one of these findings coming to pass, you can use that to substantiate what you are saying.","translation":"നിങ്ങൾ ഒരു ജീവനക്കാരനാണെങ്കിൽ, ഈ കണ്ടെത്തലുകളിൽ ഒന്നിൻ്റെ ഫലമായി ഒരു കമ്പനിക്ക് എത്ര സമയം നഷ്ട്ടമുണ്ടാകുമെന്നും, എത്ര നഷ്ട്ടം വരുമെന്നും കൃത്യമായ കണക്കുകൾ നൽകാൻ കഴിയുമെങ്കിൽ, നിങ്ങൾ പറയുന്നതിനെ സാധൂകരിക്കാൻ അത് ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"As an outside party, though, you have to make your best assessment, sometimes in conjunction with your contacts at your client who may tell you that one finding really has a low impact because they are more aware of what’s at stake for the company there.","translation":"എന്നാൽ, ഒരു പുറമെയുള്ള കക്ഷിയെന്ന നിലയിൽ, നിങ്ങളുടെ ക്ലയിൻ്റിലെ കോൺടാക്റ്റുകളുമായി സഹകരിച്ച് നിങ്ങളുടെ മികച്ച വിലയിരുത്തൽ നടത്തേണ്ടതുണ്ട്, കാരണം അവിടെ കമ്പനിക്ക് എന്താണ് സംഭവിക്കാൻ പോകുന്നതെന്ന് അവർക്ക് നന്നായി അറിയാം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The other component that factors into impact is probability.","translation":"ആഘാതത്തിലേക്ക് ഘടകമാകുന്ന മറ്റൊരു ഘടകം സാധ്യതയാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This is really the hardest to determine.","translation":"ഇതാണ് യഥാർത്ഥത്തിൽ നിർണ്ണയിക്കാൻ ഏറ്റവും ബുദ്ധിമുട്ടുള്ളത്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Figuring out probability relies a lot on experience.","translation":"സാധ്യത കണക്കാക്കുന്നത് അനുഭവത്തെ വളരെയധികം ആശ്രയിച്ചിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"There are some easy ways to figure this out, though.","translation":"എങ്കിലും, ഇത് കണ്ടെത്താൻ ചില എളുപ്പ വഴികളുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"In the case of server information being provided, as noted previously, we would consider this to have a very high probability of occurring.","translation":"സെർവർ വിവരങ്ങൾ നൽകുമ്പോൾ, നേരത്തെ സൂചിപ്പിച്ചതുപോലെ, ഇത് സംഭവിക്കാനുള്ള സാധ്യത വളരെ കൂടുതലാണെന്ന് ഞങ്ങൾ കണക്കാക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Server information is very easy to come by.","translation":"സെർവർ വിവരങ്ങൾ വളരെ എളുപ്പത്തിൽ ലഭിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"If there is a Web server that is configured to provide version numbers, it’s trivial to obtain that information — almost no skill is required.","translation":"പതിപ്പ് നമ്പറുകൾ നൽകുന്ന രീതിയിൽ ഒരു വെബ് സെർവർ കോൺഫിഗർ ചെയ്‌തിട്ടുണ്ടെങ്കിൽ, ആ വിവരങ്ങൾ നേടുന്നത് വളരെ ലളിതമാണ് - അതിന് ഒരു കഴിവും ആവശ്യമില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The most important part of an SQL injection attack is getting a rough idea of what the SQL may look like.","translation":"SQL ഇൻജക്ഷൻ ആക്രമണത്തിന്റെ ഏറ്റവും പ്രധാനപ്പെട്ട ഭാഗം SQL എങ്ങനെയായിരിക്കുമെന്ന് ഒരു ഏകദേശ ധാരണ നേടുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"If you are trying to short-circuit part of the SQL that is being passed to the database, you can do so using comment characters.","translation":"ഡാറ്റാബേസിലേക്ക് കൈമാറുന്ന SQL-ന്റെ ഒരു ഭാഗം ഷോർട്ട്-സർക്യൂട്ട് ചെയ്യാൻ നിങ്ങൾ ശ്രമിക്കുകയാണെങ്കിൽ, അഭിപ്രായ പ്രതീകങ്ങൾ ഉപയോഗിച്ച് നിങ്ങൾക്ക് ഇത് ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Different database servers use different character sequences to indicate comments, but comments are always ignored by the database server.","translation":"അഭിപ്രായങ്ങൾ സൂചിപ്പിക്കാൻ വ്യത്യസ്ത ഡാറ്റാബേസ് സെർവറുകൾ വ്യത്യസ്ത പ്രതീക ശ്രേണികൾ ഉപയോഗിക്കുന്നു, എന്നാൽ അഭിപ്രായങ്ങൾ എപ്പോഴും ഡാറ്റാബേസ് സെർവർ അവഗണിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"SQL injection attacks perhaps require the most experience out of all of the Web attacks because they are not as straightforward as just running a chunk of SQL.","translation":"SQL ഇൻജക്ഷൻ ആക്രമണങ്ങൾക്ക്, വെബ് ആക്രമണങ്ങളിൽ ഏറ്റവും കൂടുതൽ പരിചയസമ്പന്നത ആവശ്യമാണ്, കാരണം അവ SQL-ന്റെ ഒരു ഭാഗം പ്രവർത്തിപ്പിക്കുന്നത്ര ലളിതമല്ല.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"You need to understand what the form field you are injecting into does so you can make the right choices about what SQL may or may not work there.","translation":"നിങ്ങൾ എന്തിലേക്കാണോ കടന്നു കയറുന്നത്, ആ ഫോം ഫീൽഡ് എന്ത് ചെയ്യുന്നു എന്ന് നിങ്ങൾ മനസ്സിലാക്കണം, അതുവഴി അവിടെ എന്ത് SQL പ്രവർത്തിക്കുമെന്നും പ്രവർത്തിക്കില്ലെന്നും നിങ്ങൾക്ക് ശരിയായ തീരുമാനങ്ങൾ എടുക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"One way of gathering that information is to trigger an error.","translation":"ആ വിവരങ്ങൾ ശേഖരിക്കുന്നതിനുള്ള ഒരു മാർഗ്ഗം ഒരു പിശക് ഉണ്ടാക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"SQL injection vulnerabilities are usually a result of improper input validation.","translation":"SQL ഇൻജക്ഷൻ ദൗർബല്യങ്ങൾ സാധാരണയായി ശരിയായ ഇൻപുട്ട് മൂല്യനിർണ്ണയത്തിന്റെ ഫലമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Command injection vulnerabilities can also result from improperly validating input.","translation":"കമാൻഡ് ഇൻജക്ഷൻ ദൗർബല്യങ്ങൾ, ഇൻപുട്ട് ശരിയായി മൂല്യനിർണ്ണയം ചെയ്യാത്തതിന്റെ ഫലമായി ഉണ്ടാകാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A command injection attack happens when the user sends an operating system command in through an input field.","translation":"ഒരു കമാൻഡ് ഇൻജക്ഷൻ ആക്രമണം സംഭവിക്കുന്നത്, ഉപയോക്താവ് ഒരു ഇൻപുട്ട് ഫീൽഡിലൂടെ ഒരു ഓപ്പറേറ്റിംഗ് സിസ്റ്റം കമാൻഡ് അയക്കുമ്പോഴാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Some Web applications are used to control an appliance, and because of that they may need to pass commands into the operating system to be handled.","translation":"ചില വെബ് ആപ്ലിക്കേഷനുകൾ ഒരു ഉപകരണം നിയന്ത്രിക്കാൻ ഉപയോഗിക്കുന്നു, അതിനാൽ അവ കൈകാര്യം ചെയ്യുന്നതിനായി ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിലേക്ക് കമാൻഡുകൾ കൈമാറേണ്ടി വന്നേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"To exploit this vulnerability, you need to know what operating system you are working with.","translation":"ഈ ദൗർബല്യം മുതലെടുക്കാൻ, നിങ്ങൾ ഏത് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിലാണ് പ്രവർത്തിക്കുന്നതെന്ന് അറിയേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"In a Linux system, this may be the ; character, which can be used as in many programming languages to indicate the end of the first statement or command.","translation":"ഒരു Linux സിസ്റ്റത്തിൽ, ഇത് ; പ്രതീകമായിരിക്കാം, ഇത് പല പ്രോഗ്രാമിംഗ് ഭാഷകളിലും ആദ്യത്തെ പ്രസ്താവനയുടെയോ കമാൻഡിന്റെയോ അവസാനം സൂചിപ്പിക്കാൻ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Using a command injection attack, a malicious user can perform anything that can be done on the command line that the Web user has permission to perform.","translation":"ഒരു കമാൻഡ് ഇൻജക്ഷൻ ആക്രമണം ഉപയോഗിച്ച്, ഒരു ദുരുദ്ദേശ്യപരമായ ഉപയോക്താവിന് വെബ് ഉപയോക്താവിന് ചെയ്യാൻ അനുവാദമുള്ള കമാൻഡ് ലൈനിൽ ചെയ്യാൻ കഴിയുന്ന എന്തും ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"If an attacker can intercept, manipulate, or create those messages, the attacker may be able to pass requests into the server that will be processed in a similar way to a command injection attack.","translation":"ഒരു ആക്രമണകാരിക്ക് ആ സന്ദേശങ്ങൾ തടയാനോ, കൈകാര്യം ചെയ്യാനോ, അല്ലെങ്കിൽ ഉണ്ടാക്കാനോ ​​കഴിയുമെങ്കിൽ, കമാൻഡ് ഇൻജക്ഷൻ ആക്രമണത്തിന് സമാനമായ രീതിയിൽ പ്രോസസ്സ് ചെയ്യുന്ന സെർവറിലേക്ക് അഭ്യർത്ഥനകൾ അയയ്ക്കാൻ കഴിഞ്ഞേക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Web pages have become very sophisticated in what they can present to the user as an interface.","translation":"ഒരു ഇന്റർഫേസായി ഉപയോക്താവിന് എന്ത് അവതരിപ്പിക്കാൻ കഴിയുമെന്നതിൽ വെബ് പേജുകൾ വളരെ സങ്കീർണ്ണമായി മാറിയിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A user might be clicking a link they think will enter them into a free sweepstakes when in fact what they are doing is clicking a Like button for a product on a Facebook page.","translation":"ഒരു സൗജന്യ സ്വീപ്‌സ്‌റ്റേക്കിൽ പ്രവേശിക്കുമെന്ന് അവർ കരുതുന്ന ഒരു ലിങ്കിൽ ഉപയോക്താവ് ക്ലിക്ക് ചെയ്തേക്കാം, വാസ്തവത്തിൽ അവർ ചെയ്യുന്നത് Facebook പേജിലെ ഒരു ഉൽപ്പന്നത്തിനായി ലൈക്ക് ബട്ടൺ ക്ലിക്ക് ചെയ്യുകയാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"A cross site request forgery ( CSRF) attack is one against a user.","translation":"ഒരു ക്രോസ് സൈറ്റ് അഭ്യർത്ഥന വ്യാജ (CSRF) ആക്രമണം ഒരു ഉപയോക്താവിനെതിരായ ഒന്നാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"In most cases, when you send information to a Web server or request that it perform an action, you send a POST request that is generally triggered by clicking a button.","translation":"മിക്ക കേസുകളിലും, നിങ്ങൾ ഒരു വെബ് സെർവറിലേക്ക് വിവരങ്ങൾ അയയ്ക്കുമ്പോഴോ അല്ലെങ്കിൽ ഒരു പ്രവർത്തനം നടത്താൻ ആവശ്യപ്പെടുമ്പോഴോ, നിങ്ങൾ ഒരു POST അഭ്യർത്ഥന അയയ്ക്കുന്നു, ഇത് സാധാരണയായി ഒരു ബട്ടൺ ക്ലിക്കുചെയ്യുന്നതിലൂടെയാണ് ട്രിഗർ ചെയ്യപ്പെടുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"One way of protecting against this sort of attack is by not allowing programmatic access to take place through a GET request.","translation":"ഇത്തരം ആക്രമണങ്ങളിൽ നിന്ന് സ്വയം രക്ഷിക്കാനുള്ള ഒരു മാർഗ്ഗം, ഒരു GET അഭ്യർത്ഥനയിലൂടെ പ്രോഗ്രാമാറ്റിക് ആക്സസ് അനുവദിക്കാതിരിക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This type of attack would generally be used in conjunction with another attack.","translation":"ഈ प्रकारത്തിലുള്ള ആക്രമണം സാധാരണയായി മറ്റൊരു ആക്രമണത്തോടൊപ്പം ഉപയോഗിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"}