{"en":"The fuzzy hashing technique identified the similarity between the samples.","translation":"ఫజీ హాషింగ్ పద్ధతి నమూనాల మధ్య సారూప్యతను గుర్తించింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You might have a directory containing many malware samples.","translation":"మీరు చాలా మాల్వేర్ నమూనాలను కలిగి ఉన్న ఒక డైరెక్టరీని కలిగి ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"In Python, the fuzzy hash can be computed using python-ssdeep.","translation":"పైథాన్ లో, ఫజీ హాష్ ని python-ssdeep ఉపయోగించి లెక్కించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Import Hashing is another technique that can be used to identify related samples.","translation":"సంబంధిత నమూనాలను గుర్తించడానికి ఇంపోర్ట్ హాషింగ్ మరొక పద్ధతి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Files having the same imphash does not necessarily mean they are from the same threat group.","translation":"ఒకే imphash ఉన్న ఫైల్స్ ఒకే ముప్పు సమూహం నుండి వచ్చాయని అర్థం కాదు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Section hashing can also help in identifying related samples.","translation":"విభాగం హాషింగ్ కూడా సంబంధిత నమూనాలను గుర్తించడంలో సహాయపడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"YARA is a powerful malware identification and classification tool.","translation":"YARA ఒక శక్తివంతమైన మాల్వేర్ గుర్తింపు మరియు వర్గీకరణ సాధనం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Malware researchers can create YARA rules based on textual or binary information.","translation":"మాల్వేర్ పరిశోధకులు వచన లేదా బైనరీ సమాచారం ఆధారంగా YARA నియమాలను సృష్టించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The YARA rule consists of the following components.","translation":"YARA నియమం కింది భాగాలను కలిగి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Once you have the rule ready, the next step is to use the yara utility.","translation":"మీరు నియమాన్ని సిద్ధం చేసిన తర్వాత, తదుపరి దశ yara యుటిలిటీని ఉపయోగించడం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"If you want the rule to detect both ASCII and Unicode strings.","translation":"మీరు నియమం ASCII మరియు యూనికోడ్ స్ట్రింగ్లను రెండింటినీ గుర్తించాలని కోరుకుంటే.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If your intention is to look for strings in an executable file.","translation":"మీ ఉద్దేశ్యం ఎగ్జిక్యూటబుల్ ఫైల్ లో స్ట్రింగ్ల కోసం వెతకడం అయితే.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Let's take another example of the sample that was previously used.","translation":"ముందుగా ఉపయోగించిన నమూనాకు మరొక ఉదాహరణ తీసుకుందాం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Running the preceding yara rule detected only the sample that contained the embedded excel document.","translation":"మునుపటి yara నియమాన్ని అమలు చేయడం వలన పొందుపరిచిన ఎక్సెల్ డాక్యుమెంట్ ఉన్న నమూనా మాత్రమే గుర్తించబడింది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"YARA rule can also be used to detect packers.","translation":"ప్యాకర్లను గుర్తించడానికి YARA నియమాన్ని కూడా ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"YARA can be used to detect patterns in any file.","translation":"ఏదైనా ఫైల్ లో నమూనాలను గుర్తించడానికి YARA ని ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Static analysis is the first step in malware analysis.","translation":"మాల్వేర్ విశ్లేషణలో స్టాటిక్ విశ్లేషణ మొదటి దశ.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Dynamic analysis involves analyzing a sample by executing it in an isolated environment.","translation":"డైనమిక్ విశ్లేషణలో ఒక నమూనాను ప్రత్యేక వాతావరణంలో అమలు చేయడం ద్వారా విశ్లేషించడం జరుగుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"When performing dynamic analysis, you will be executing the malware specimen.","translation":"డైనమిక్ విశ్లేషణను నిర్వహిస్తున్నప్పుడు, మీరు మాల్వేర్ నమూనాను అమలు చేస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Monitoring a malware's interaction with the system and network will help in gaining a better understanding.","translation":"మాల్వేర్ సిస్టమ్ మరియు నెట్‌వర్క్‌తో ఎలా ఇంటరాక్ట్ అవుతుందో పర్యవేక్షించడం వలన మంచి అవగాహన లభిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The strings utility can extract both ASCII and Unicode strings from a binary file.","translation":"స్ట్రింగ్స్ యుటిలిటీ బైనరీ ఫైల్ నుండి ASCII మరియు యూనికోడ్ స్ట్రింగ్స్‌ను సంగ్రహించగలదు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Malware authors often use obfuscation techniques to hide strings.","translation":"మాల్వేర్ రచయితలు తరచుగా స్ట్రింగ్‌లను దాచడానికి అస్పష్టత పద్ధతులను ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"FLOSS is a tool designed to identify and extract obfuscated strings from malware automatically.","translation":"FLOSS అనేది మాల్వేర్ నుండి అస్పష్టమైన స్ట్రింగ్‌లను స్వయంచాలకంగా గుర్తించడానికి మరియు సంగ్రహించడానికి రూపొందించబడిన ఒక సాధనం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You can download FLOSS for Windows or Linux from the provided link.","translation":"మీరు అందించిన లింక్ నుండి Windows లేదా Linux కోసం FLOSSని డౌన్‌లోడ్ చేసుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Running FLOSS on a malware sample can reveal hidden strings.","translation":"మాల్వేర్ నమూనాపై FLOSSని అమలు చేయడం వలన దాచిన స్ట్రింగ్‌లను వెల్లడిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Malware authors use packers and cryptors to obfuscate their files.","translation":"మాల్వేర్ రచయితలు తమ ఫైల్‌లను అస్పష్టం చేయడానికి ప్యాకర్లు మరియు క్రిప్టర్‌లను ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Packers compress the executable's content to obfuscate it.","translation":"ప్యాకర్లు ఎగ్జిక్యూటబుల్ యొక్క కంటెంట్‌ను అస్పష్టం చేయడానికి కుదిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A Cryptor uses encryption instead of compression.","translation":"ఒక క్రిప్టర్ కుదింపుకు బదులుగా ఎన్‌క్రిప్షన్‌ను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"File obfuscation makes it difficult to detect and analyze the binary.","translation":"ఫైల్ అస్పష్టత బైనరీని గుర్తించడం మరియు విశ్లేషించడం కష్టతరం చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"UPX is a common packer used to compress executables.","translation":"UPX అనేది ఎగ్జిక్యూటబుల్స్‌ను కుదించడానికి ఉపయోగించే ఒక సాధారణ ప్యాకర్.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The size of a packed binary is often smaller than the original.","translation":"ప్యాక్ చేయబడిన బైనరీ పరిమాణం తరచుగా అసలు దానికంటే చిన్నదిగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Exeinfo PE can help detect packers on Windows.","translation":"Exeinfo PE విండోస్‌లో ప్యాకర్లను గుర్తించడంలో సహాయపడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Windows executables must conform to the PE/COFF format.","translation":"విండోస్ ఎగ్జిక్యూటబుల్స్ PE/COFF ఫార్మాట్‌కు అనుగుణంగా ఉండాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The PE header describes the structure of the executable.","translation":"PE హెడర్ ఎగ్జిక్యూటబుల్ యొక్క నిర్మాణాన్ని వివరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Examining the PE header yields a wealth of information.","translation":"PE హెడర్‌ను పరిశీలించడం వలన చాలా సమాచారం లభిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Malware often interacts with files, the registry, and the network.","translation":"మాల్వేర్ తరచుగా ఫైల్‌లు, రిజిస్ట్రీ మరియు నెట్‌వర్క్‌తో పరస్పర చర్య చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Inspect the DLLs and API functions to understand malware functionality.","translation":"మాల్వేర్ కార్యాచరణను అర్థం చేసుకోవడానికి DLLలు మరియు API ఫంక్షన్లను పరిశీలించండి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Pestudio displays the DLL files an executable depends on.","translation":"Pestudio ఒక ఎగ్జిక్యూటబుల్ ఆధారపడే DLL ఫైల్‌లను ప్రదర్శిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Imports can help you detect whether a malware sample is obfuscated.","translation":"మాల్వేర్ నమూనా అస్పష్టంగా ఉందో లేదో గుర్తించడంలో దిగుమతులు మీకు సహాయపడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Exported functions can give you a quick idea of the DLL's capabilities.","translation":"ఎగుమతి చేయబడిన ఫంక్షన్లు DLL యొక్క సామర్థ్యాల గురించి మీకు తక్షణ ఆలోచనను అందిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Learning Malware Analysis explores the concepts, tools, and techniques to analyze and investigate Windows malware.","translation":"మాల్వేర్ విశ్లేషణను నేర్చుకోవడం విండోస్ మాల్వేర్‌ను విశ్లేషించడానికి మరియు పరిశోధించడానికి భావనలు, సాధనాలు మరియు పద్ధతులను అన్వేషిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This book teaches the concepts, tools, and techniques to understand the behavior and characteristics of Windows malware.","translation":"ఈ పుస్తకం విండోస్ మాల్వేర్ యొక్క ప్రవర్తన మరియు లక్షణాలను అర్థం చేసుకోవడానికి భావనలు, సాధనాలు మరియు పద్ధతులను బోధిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Malware analysis has become a must-have skill for fighting advanced malware and targeted attacks.","translation":"అధునాతన మాల్వేర్ మరియు లక్ష్యంగా చేసుకున్న దాడులతో పోరాడటానికి మాల్వేర్ విశ్లేషణ తప్పనిసరిగా ఉండవలసిన నైపుణ్యంగా మారింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If you are new to the field of malware analysis, this book should help you get started.","translation":"మీరు మాల్వేర్ విశ్లేషణ రంగంలో కొత్తవారైతే, ఈ పుస్తకం మీకు ప్రారంభించడానికి సహాయపడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The growing threat of cyberattacks on critical infrastructure poses a unique challenge.","translation":"క్లిష్టమైన మౌలిక సదుపాయాలపై సైబర్ దాడుల ముప్పు పెరుగుదల ఒక ప్రత్యేకమైన సవాలును కలిగిస్తుంది.","target_lang":"te","domain":"news","complexity":"moderate"} {"en":"Malware analysis requires a well-balanced knowledge of many different skills.","translation":"మాల్వేర్ విశ్లేషణకు అనేక విభిన్న నైపుణ్యాల గురించి బాగా సమతుల్య జ్ఞానం అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This book starts by introducing you to basic concepts of malware analysis.","translation":"ఈ పుస్తకం మిమ్మల్ని మాల్వేర్ విశ్లేషణ యొక్క ప్రాథమిక భావనలకు పరిచయం చేయడంతో ప్రారంభమవుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"It then gradually progresses deep into more advanced concepts of code analysis and memory forensics.","translation":"అది క్రమంగా కోడ్ విశ్లేషణ మరియు మెమరీ ఫోరెన్సిక్స్ యొక్క మరింత అధునాతన భావనలలోకి ప్రవేశిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To help you understand the concepts better, various real-world malware samples are used.","translation":"భావనలను బాగా అర్థం చేసుకోవడానికి, వివిధ వాస్తవ-ప్రపంచ మాల్వేర్ నమూనాలను ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"If you're an incident responder, this book is for you.","translation":"మీరు ఒక సంఘటన ప్రతిస్పందకులైతే, ఈ పుస్తకం మీ కోసం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Knowledge of programming languages such as C and Python would be helpful.","translation":"సి మరియు పైథాన్ వంటి ప్రోగ్రామింగ్ భాషల జ్ఞానం సహాయకరంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You may need to do some additional reading to fully understand the concepts.","translation":"భావనలను పూర్తిగా అర్థం చేసుకోవడానికి మీరు కొంత అదనపు పఠనం చేయవలసి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The advancement of technology has revolutionized the way organizations conduct business.","translation":"సాంకేతిక పరిజ్ఞానం యొక్క అభివృద్ధి సంస్థలు వ్యాపారం చేసే విధానంలో విప్లవాత్మక మార్పులు తెచ్చింది.","target_lang":"te","domain":"general","complexity":"moderate"} {"en":"These cyberattacks make use of malicious software for financial theft.","translation":"ఈ సైబర్ దాడులు ఆర్థిక దొంగతనం కోసం హానికరమైన సాఫ్ట్‌వేర్‌ను ఉపయోగిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"With adversaries becoming sophisticated, detecting intrusions is critical.","translation":"ప్రతికూలురు అధునాతనంగా మారుతున్నందున, చొరబాట్లను గుర్తించడం చాలా కీలకం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Whether you are learning malware analysis for fun, this book enables you to accomplish your goals.","translation":"మీరు సరదాగా మాల్వేర్ విశ్లేషణ నేర్చుకుంటున్నారా, ఈ పుస్తకం మీ లక్ష్యాలను సాధించడానికి మిమ్మల్ని అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If you have written a few lines of code, you’ll be able to get the most out of this book.","translation":"మీరు కొన్ని లైన్ల కోడ్ రాసినట్లయితే, మీరు ఈ పుస్తకం నుండి ఎక్కువ ప్రయోజనం పొందగలరు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"You can make a general application, or submit your own idea.","translation":"మీరు సాధారణ అప్లికేషన్ చేయవచ్చు లేదా మీ స్వంత ఆలోచనను సమర్పించవచ్చు.","target_lang":"te","domain":"general","complexity":"simple"} {"en":"The book covers various persistence methods used by malicious programs.","translation":"ఈ పుస్తకం హానికరమైన ప్రోగ్రామ్‌లు ఉపయోగించే వివిధ నిరంతర పద్ధతులను కవర్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"It also describes the hooking techniques used by the malware.","translation":"మాల్వేర్ ఉపయోగించే హుకింగ్ పద్ధతులను కూడా ఇది వివరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If you have found a mistake in this book, we would be grateful if you would report this to us.","translation":"మీరు ఈ పుస్తకంలో ఏదైనా తప్పును కనుగొంటే, దయచేసి మాకు నివేదించమని మేము కృతజ్ఞులమై ఉంటాము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Please visit www.packtpub.com/submit-errata, selecting your book, clicking on the Errata Submission Form link, and entering the details.","translation":"దయచేసి www.packtpub.com/submit-errata ని సందర్శించండి, మీ పుస్తకాన్ని ఎంచుకోండి, ఎర్రాటా సమర్పణ ఫారమ్ లింక్‌పై క్లిక్ చేసి వివరాలను నమోదు చేయండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If you come across any illegal copies of our works in any form on the Internet, we would be grateful if you would provide us with the location address or website name.","translation":"మీరు ఇంటర్నెట్‌లో మా రచనల యొక్క ఏదైనా చట్టవిరుద్ధమైన కాపీలను ఏ రూపంలోనైనా చూసినట్లయితే, దయచేసి మీరు మాకు స్థాన చిరునామా లేదా వెబ్‌సైట్ పేరును అందిస్తే మేము కృతజ్ఞులమై ఉంటాము.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"If you are interested in becoming an author: If there is a topic that you have expertise in and you are interested in either writing or contributing to a book, please visit authors.packtpub.com.","translation":"రచయిత అవ్వడానికి మీకు ఆసక్తి ఉంటే: మీకు నైపుణ్యం ఉన్న అంశం ఉంటే మరియు పుస్తకం రాయడానికి లేదా సహకరించడానికి మీకు ఆసక్తి ఉంటే, దయచేసి authors.packtpub.com ని సందర్శించండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Once you have read and used this book, why not leave a review on the site that you purchased it from?","translation":"మీరు ఈ పుస్తకాన్ని చదివి ఉపయోగించిన తర్వాత, మీరు కొనుగోలు చేసిన సైట్‌లో సమీక్షను ఎందుకు ఉంచకూడదు?","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The number of cyber attacks is undoubtedly on the rise, targeting government, military, public and private sectors.","translation":"సైబర్ దాడుల సంఖ్యలో ఎటువంటి సందేహం లేదు, ఇది ప్రభుత్వం, సైన్యం, ప్రభుత్వ మరియు ప్రైవేట్ రంగాలను లక్ష్యంగా చేసుకుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"These cyber attacks focus on targeting individuals or organizations with an effort to extract valuable information.","translation":"ఈ సైబర్ దాడులు విలువైన సమాచారాన్ని సంగ్రహించే ప్రయత్నంతో వ్యక్తులు లేదా సంస్థలను లక్ష్యంగా చేసుకుంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Sometimes, these cyber attacks are allegedly linked to cybercrime or state-sponsored groups, but may also be carried out by individual groups to achieve their goals.","translation":"కొన్నిసార్లు, ఈ సైబర్ దాడులు సైబర్ నేరం లేదా రాష్ట్ర-ప్రాయోజిత సమూహాలకు ముడిపడి ఉన్నాయి, కాని వాటి లక్ష్యాలను సాధించడానికి వ్యక్తిగత సమూహాలు కూడా నిర్వహించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Most of these cyber attacks use malicious software (also called malware) to infect their targets.","translation":"ఈ సైబర్ దాడుల్లో చాలా వరకు వారి లక్ష్యాలను ప్రభావితం చేయడానికి హానికరమైన సాఫ్ట్‌వేర్‌ను (మాల్‌వేర్ అని కూడా పిలుస్తారు) ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Knowledge, skills, and tools required to analyze malicious software are essential to detect, investigate and defend against such attacks.","translation":"హానికరమైన సాఫ్ట్‌వేర్‌ను విశ్లేషించడానికి అవసరమైన జ్ఞానం, నైపుణ్యాలు మరియు సాధనాలు అలాంటి దాడులను గుర్తించడానికి, పరిశోధించడానికి మరియు రక్షించడానికి అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Malware is a code that performs malicious actions; it can take the form of an executable, script, code, or any other software.","translation":"మాల్‌వేర్ అనేది హానికరమైన చర్యలను నిర్వహించే కోడ్; ఇది ఎగ్జిక్యూటబుల్, స్క్రిప్ట్, కోడ్ లేదా మరే ఇతర సాఫ్ట్‌వేర్ రూపంలోనైనా ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Attackers use malware to steal sensitive information, spy on the infected system, or take control of the system.","translation":"దాడు చేసేవారు సున్నితమైన సమాచారాన్ని దొంగిలించడానికి, సోకిన వ్యవస్థపై గూఢచర్యం చేయడానికి లేదా సిస్టమ్‌ను నియంత్రించడానికి మాల్‌వేర్‌ను ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"It typically gets into your system without your consent and can be delivered via various communication channels such as email, web, or USB drives.","translation":"ఇది సాధారణంగా మీ సమ్మతి లేకుండా మీ సిస్టమ్‌లోకి ప్రవేశిస్తుంది మరియు ఇమెయిల్, వెబ్ లేదా USB డ్రైవ్‌ల వంటి వివిధ కమ్యూనికేషన్ ఛానెల్‌ల ద్వారా అందించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Disrupting computer operations","translation":"కంప్యూటర్ కార్యకలాపాలను నిరోధించడం","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Stealing sensitive information, including personal, business, and financial data","translation":"వ్యక్తిగత, వ్యాపార మరియు ఆర్థిక డేటాతో సహా సున్నితమైన సమాచారాన్ని దొంగిలించడం","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Unauthorized access to the victim's system","translation":"బాధితుడి వ్యవస్థకు అనధికారికంగా యాక్సెస్","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Spying on the victims","translation":"బాధితులపై గూఢచర్యం చేయడం","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Sending spam emails","translation":"స్పామ్ ఇమెయిల్స్ పంపడం","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Engaging in distributed-denial-of-service attacks (DDOS)","translation":"పంపిణీ చేయబడిన-సేవా-నిరాకరణ దాడులలో పాల్గొనడం (DDOS)","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Locking up the files on the computer and holding them for ransom","translation":"కంప్యూటర్‌లోని ఫైల్‌లను లాక్ చేయడం మరియు వాటిని విమోచన కోసం ఉంచడం","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Drop are set to Bidirectional. Click on OK.","translation":"డ్రాప్‌లు ద్విదిశాత్మకంగా సెట్ చేయబడ్డాయి. సరే నొక్కండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"At this point, the Linux VM is configured to use Host-only mode, and INetSim is set up to simulate all the services.","translation":"ఈ సమయంలో, Linux VM హోస్ట్-ఓన్లీ మోడ్‌ను ఉపయోగించడానికి కాన్ఫిగర్ చేయబడింది మరియు అన్ని సేవలను అనుకరించడానికి INetSim సెటప్ చేయబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The last step is to take a snapshot (clean snapshot) and give it a name of your choice so that you can revert it back to the clean state when required.","translation":"చివరి దశ ఏమిటంటే స్నాప్‌షాట్ (క్లీన్ స్నాప్‌షాట్) తీసుకోవడం మరియు మీకు నచ్చిన పేరును ఇవ్వడం, తద్వారా అవసరమైనప్పుడు మీరు దానిని శుభ్రమైన స్థితికి మార్చవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To take a snapshot on VMware workstation, click on VM | Snapshot | Take Snapshot.","translation":"VMware వర్క్‌స్టేషన్‌లో స్నాప్‌షాట్ తీసుకోవడానికి, VM | స్నాప్‌షాట్ | స్నాప్‌షాట్ తీసుకోండి క్లిక్ చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"On Virtualbox, the same can be done by clicking on Machine | Take Snapshot.","translation":"వర్చువల్‌బాక్స్‌లో, మెషిన్ | స్నాప్‌షాట్ తీసుకోండి క్లిక్ చేయడం ద్వారా అదే చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Apart from the drag and drop feature, it is also possible to transfer files from the host machine to the virtual machine using shared folders.","translation":"డ్రాగ్ మరియు డ్రాప్ ఫీచర్‌తో పాటు, షేర్డ్ ఫోల్డర్‌లను ఉపయోగించి హోస్ట్ మెషిన్ నుండి వర్చువల్ మెషిన్‌కు ఫైల్‌లను బదిలీ చేయడం కూడా సాధ్యమే.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Before setting up the Windows VM, you first need to install a Windows operating system (Windows 7, Window 8, and so on) of your choice in the virtualization software.","translation":"Windows VMని సెటప్ చేయడానికి ముందు, మీరు మొదట వర్చువలైజేషన్ సాఫ్ట్‌వేర్‌లో మీకు నచ్చిన Windows ఆపరేటింగ్ సిస్టమ్‌ను (Windows 7, Window 8, మొదలైనవి) ఇన్‌స్టాల్ చేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Download Python from https://www.python.org/downloads/.","translation":"https://www.python.org/downloads/ నుండి పైథాన్‌ను డౌన్‌లోడ్ చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Be sure to download Python 2.7.x (such as 2.7.13); most of the scripts used in this book are written to run on the Python 2.7 version and may not run correctly on Python 3.","translation":"Python 2.7.x (ఉదాహరణకు 2.7.13)ని డౌన్‌లోడ్ చేయడానికి నిర్ధారించుకోండి; ఈ పుస్తకంలో ఉపయోగించిన చాలా స్క్రిప్ట్‌లు Python 2.7 వెర్షన్‌లో రన్ చేయడానికి వ్రాయబడ్డాయి మరియు Python 3లో సరిగ్గా రన్ కాకపోవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Make sure you check the option to install pip and Add python.exe to Path, as shown in the following screenshot.","translation":"కింది స్క్రీన్‌షాట్‌లో చూపిన విధంగా, పిప్ మరియు పైథాన్.ఎక్స్ఇని పాత్‌కి జోడించే ఎంపికను తప్పకుండా ఎంచుకోండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Installing pip will make it easier to install any third-party Python libraries, and adding Python to the path will make it easier to run Python from any location.","translation":"పిప్ ఇన్‌స్టాల్ చేయడం వలన ఏదైనా మూడవ పక్ష పైథాన్ లైబ్రరీలను ఇన్‌స్టాల్ చేయడం సులభం అవుతుంది మరియు పైథాన్‌ను పాత్‌కి జోడించడం వలన ఏదైనా స్థానం నుండి పైథాన్‌ను రన్ చేయడం సులభం అవుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Configure your Windows VM to run in Host-only network configuration mode.","translation":"హోస్ట్-ఓన్లీ నెట్‌వర్క్ కాన్ఫిగరేషన్ మోడ్‌లో రన్ చేయడానికి మీ Windows VMని కాన్ఫిగర్ చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"To do that in VMware or VirtualBox, bring up the Network Settings and choose the Host-only mode; save the settings and reboot.","translation":"VMware లేదా VirtualBoxలో దీన్ని చేయడానికి, నెట్‌వర్క్ సెట్టింగ్‌లను తీసుకురండి మరియు హోస్ట్-ఓన్లీ మోడ్‌ను ఎంచుకోండి; సెట్టింగ్‌లను సేవ్ చేసి, రీబూట్ చేయండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Configure the IP address of the Windows VM to 192.168.1.x (choose any IP address except 192.168.1.100 because the Linux VM is set to use that IP) and set up your Default gateway and the DNS server to the IP address of Linux VM (that is, 192.168.1.100).","translation":"Windows VM యొక్క IP చిరునామాను 192.168.1.xకి కాన్ఫిగర్ చేయండి (Linux VM ఆ IPని ఉపయోగించడానికి సెట్ చేయబడినందున 192.168.1.100 మినహా ఏదైనా IP చిరునామాను ఎంచుకోండి) మరియు మీ డిఫాల్ట్ గేట్‌వే మరియు DNS సర్వర్‌ను Linux VM యొక్క IP చిరునామాకు సెటప్ చేయండి (అంటే, 192.168.1.100).","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"This configuration is required so that when we execute the hostile program on the Windows VM, all of the network traffic will be routed through the Linux VM.","translation":"విండోస్ VMలో శత్రు ప్రోగ్రామ్‌ను అమలు చేసినప్పుడు, మొత్తం నెట్‌వర్క్ ట్రాఫిక్ లైనక్స్ VM ద్వారా రూట్ చేయబడేలా ఈ కాన్ఫిగరేషన్ అవసరం.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Power on both the Linux VM and the Window VM, and make sure they can communicate with each other.","translation":"Linux VM మరియు Windows VM రెండింటినీ ఆన్ చేయండి మరియు అవి ఒకదానితో ఒకటి కమ్యూనికేట్ చేయగలవని నిర్ధారించుకోండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"You can check for the connectivity by running the ping command, as shown in this screenshot:","translation":"ఈ స్క్రీన్‌షాట్‌లో చూపిన విధంగా, పింగ్ కమాండ్ రన్ చేయడం ద్వారా మీరు కనెక్టివిటీని తనిఖీ చేయవచ్చు:","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Windows Defender Service needs to be disabled on your Windows VM as it may interfere when you are executing the malware sample.","translation":"మీరు మాల్వేర్ నమూనాను అమలు చేస్తున్నప్పుడు ఇది జోక్యం చేసుకోవచ్చు కాబట్టి మీ Windows VMలో Windows డిఫెండర్ సేవను నిలిపివేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To do that, press the Windows key + R to open the Run menu, enter gpedit.msc, and hit Enter to launch the Local Group Policy Editor.","translation":"అలా చేయడానికి, రన్ మెనుని తెరవడానికి Windows కీ + R నొక్కండి, gpedit.mscని నమోదు చేయండి మరియు లోకల్ గ్రూప్ పాలసీ ఎడిటర్‌ను ప్రారంభించడానికి ఎంటర్ నొక్కండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In the left-hand pane of Local Group Policy Editor, navigate to Computer Configuration | Administrative Templates | Windows Components | Windows Defender.","translation":"లోకల్ గ్రూప్ పాలసీ ఎడిటర్ యొక్క ఎడమ వైపున ఉన్న పేన్‌లో, కంప్యూటర్ కాన్ఫిగరేషన్ | అడ్మినిస్ట్రేటివ్ టెంప్లేట్‌లు | విండోస్ భాగాలు | విండోస్ డిఫెండర్‌కి నావిగేట్ చేయండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The DLL's entry point function did not implement any functionality.","translation":"DLL యొక్క ప్రారంభ బిందువు ఫంక్షన్ ఏ విధమైన కార్యాచరణను అమలు చేయలేదు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Running the sample with the DllRegisterServer function triggered an HTTPS communication.","translation":"DllRegisterServer ఫంక్షన్‌తో నమూనాను అమలు చేయడం వలన HTTPS కమ్యూనికేషన్ ప్రారంభమైంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You can write a script to determine all the exported functions in a DLL.","translation":"మీరు DLL లోని అన్ని ఎగుమతి చేయబడిన ఫంక్షన్లను గుర్తించడానికి ఒక స్క్రిప్ట్‌ను వ్రాయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This technique can help in understanding the functionality of each exported function.","translation":"ఈ పద్ధతి ప్రతి ఎగుమతి చేయబడిన ఫంక్షన్ యొక్క కార్యాచరణను అర్థం చేసుకోవడానికి సహాయపడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The DLL used in this example was delivered via powerpoint.","translation":"ఈ ఉదాహరణలో ఉపయోగించిన DLL పవర్‌పాయింట్ ద్వారా అందించబడింది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The DLL (SearchCache.dll) consists of an export function, _flushfile@16.","translation":"DLL (SearchCache.dll) _flushfile@16 అనే ఎగుమతి ఫంక్షన్‌ను కలిగి ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This export function accepts an argument, which is the file to delete.","translation":"ఈ ఎగుమతి ఫంక్షన్ ఒక వాదనను అంగీకరిస్తుంది, ఇది తొలగించవలసిన ఫైల్.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"After running the following command, the test file was deleted from the disk.","translation":"కింది ఆదేశాన్ని అమలు చేసిన తర్వాత, పరీక్ష ఫైల్ డిస్క్ నుండి తొలగించబడింది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"To determine the parameters and the type of parameters accepted by an export function, you will need to perform code analysis.","translation":"ఎగుమతి ఫంక్షన్ ద్వారా అంగీకరించబడిన పారామితులను మరియు పారామితుల రకాన్ని నిర్ణయించడానికి, మీరు కోడ్ విశ్లేషణను నిర్వహించాలి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Some DLLs check if they are running under a particular process.","translation":"కొన్ని DLLలు అవి ఒక నిర్దిష్ట ప్రక్రియలో నడుస్తున్నాయో లేదో తనిఖీ చేస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In such cases, you will have to inject the DLL into the specific process to trigger the behavior.","translation":"అటువంటి సందర్భాలలో, ప్రవర్తనను ప్రేరేపించడానికి మీరు DLLని నిర్దిష్ట ప్రక్రియలోకి ఇంజెక్ట్ చేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This DLL does not contain any exports; all of the malicious behavior is implemented in the DLL's entry point function.","translation":"ఈ DLL ఎటువంటి ఎగుమతులను కలిగి ఉండదు; అన్ని హానికరమైన ప్రవర్తన DLL యొక్క ప్రారంభ బిందువు ఫంక్షన్‌లో అమలు చేయబడింది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Running the DLL using the following command generated an error.","translation":"కింది ఆదేశాన్ని ఉపయోగించి DLLని అమలు చేయడం వలన లోపం ఏర్పడింది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"After analyzing the code, it was found that the DLL, in its entry point function, performed a check.","translation":"కోడ్‌ను విశ్లేషించిన తర్వాత, DLL, దాని ప్రారంభ బిందువు ఫంక్షన్‌లో, ఒక తనిఖీని నిర్వహించిందని కనుగొనబడింది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"To trigger the behavior, malicious DLL had to be injected into the spoolsv.exe process.","translation":"ప్రవర్తనను ప్రేరేపించడానికి, హానికరమైన DLLని spoolsv.exe ప్రక్రియలోకి ఇంజెక్ట్ చేయవలసి వచ్చింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The malware created a folder (resycled) and a file autorun.inf on the C:\\ drive.","translation":"మాల్వేర్ C:\\ డ్రైవ్‌లో (resycled) అనే ఫోల్డర్‌ను మరియు autorun.inf అనే ఫైల్‌ను సృష్టించింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The malware added the following registry entries.","translation":"మాల్వేర్ కింది రిజిస్ట్రీ ఎంట్రీలను జోడించింది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"During malware investigation, you may come across DLL, that will run only when it is loaded as a service.","translation":"మాల్వేర్ పరిశోధన సమయంలో, మీరు ఒక DLLని ఎదుర్కొనవచ్చు, అది సర్వీస్‌గా లోడ్ అయినప్పుడు మాత్రమే రన్ అవుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Dynamic analysis is a great technique to understand the behavior of malware.","translation":"మాల్వేర్ ప్రవర్తనను అర్థం చేసుకోవడానికి డైనమిక్ విశ్లేషణ ఒక గొప్ప పద్ధతి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Combining static analysis and dynamic analysis helps you gain a better understanding of the malware binary.","translation":"స్థిర విశ్లేషణ మరియు డైనమిక్ విశ్లేషణ రెండింటినీ కలపడం వలన మాల్వేర్ బైనరీ గురించి బాగా అర్థం చేసుకోవడానికి సహాయపడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The code after the 'else' block is executed.","translation":"'else' బ్లాక్ తర్వాత కోడ్ అమలు చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The conditional jump will be taken if x is not equal to 0.","translation":"x సున్నాకి సమానంగా లేకపోతే షరతులతో కూడిన జంప్ తీసుకోబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Before the 'else' block, there is an unconditional jump to 'end'.","translation":"'else' బ్లాక్ ముందు, 'end'కి షరతులు లేని జంప్ ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If x is equal to 0, the 'else' block is skipped.","translation":"x సున్నాకి సమానంగా ఉంటే, 'else' బ్లాక్ దాటవేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The code contains 'if-ElseIf-else' statements.","translation":"ఈ కోడ్ 'if-ElseIf-else' స్టేట్‌మెంట్లను కలిగి ఉంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"There are two conditional jump points.","translation":"రెండు షరతులతో కూడిన జంప్ పాయింట్లు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The jump is taken to the 'else_if' block.","translation":"జంప్ 'else_if' బ్లాక్‌కి తీసుకోబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Both unconditional jumps skip the 'else' statement.","translation":"రెండు షరతులు లేని జంప్‌లు 'else' స్టేట్‌మెంట్‌ను దాటవేస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Let's translate the code to its high-level equivalent.","translation":"కోడ్‌ను దాని హై-లెవెల్ సమానంగా అనువదిద్దాం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The conditional statement is identified.","translation":"షరతులతో కూడిన స్టేట్‌మెంట్ గుర్తించబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This has the characteristics of an 'if-else' statement.","translation":"ఇది 'if-else' స్టేట్‌మెంట్ యొక్క లక్షణాలను కలిగి ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The condition in the 'if' statement was reversed.","translation":"'if' స్టేట్‌మెంట్‌లో షరతును రివర్స్ చేశారు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The jump will not be taken when x is equal to 0.","translation":"x సున్నాకి సమానంగా ఉన్నప్పుడు జంప్ తీసుకోబడదు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Loops execute a block of code until some condition is met.","translation":"కొన్ని షరతు నెరవేరే వరకు లూప్‌లు కోడ్ బ్లాక్‌ను అమలు చేస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The two most common types of loops are 'for' and 'while'.","translation":"'for' మరియు 'while' అనేవి రెండు సాధారణ రకాల లూప్‌లు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The initialization statement is executed only once.","translation":"ప్రారంభ ప్రకటన ఒక్కసారి మాత్రమే అమలు చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In both cases, when i becomes greater than or equal to 5, a jump will be taken.","translation":"రెండు సందర్భాల్లోనూ, i 5 కంటే ఎక్కువ లేదా సమానంగా మారినప్పుడు, ఒక జంప్ తీసుకోబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The code is checking if i is greater than or equal to 5.","translation":"i 5 కంటే ఎక్కువ లేదా సమానంగా ఉందో లేదో కోడ్ తనిఖీ చేస్తోంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The value of x is incremented to 1.","translation":"x విలువ 1కి పెంచబడింది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A function is a block of code that performs specific tasks.","translation":"ఒక ఫంక్షన్ అనేది నిర్దిష్ట పనులను నిర్వహించే కోడ్ బ్లాక్.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Let's assume that 100 was stored at the memory address starting at 0x403000.","translation":"0x403000 వద్ద ప్రారంభమయ్యే మెమరీ చిరునామాలో 100 నిల్వ చేయబడిందని అనుకుందాం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To move a value from the memory into a register in assembly language, you must use the address of the value.","translation":"అసెంబ్లీ భాషలో మెమరీ నుండి రిజిస్టర్‌లోకి విలువను తరలించడానికి, మీరు విలువ యొక్క చిరునామాను ఉపయోగించాలి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The square bracket specifies that you want the value stored at the memory location, rather than the address itself.","translation":"చదరపు బ్రాకెట్ మీరు చిరునామాకు బదులుగా మెమరీ స్థానంలో నిల్వ చేయబడిన విలువను కోరుకుంటున్నారని పేర్కొంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"mov eax,[0x403000] ; eax will now contain 00 00 00 64 (i.e 100)","translation":"mov eax,[0x403000] ; ఇప్పుడు eax 00 00 00 64 (అంటే 100)ని కలిగి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"During reverse engineering, you will normally see instructions similar to the ones shown as below.","translation":"రివర్స్ ఇంజనీరింగ్ సమయంలో, మీరు సాధారణంగా క్రింద చూపిన వాటికి సమానమైన సూచనలను చూస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The simplest thing to remember is that everything within the square brackets represents an address.","translation":"గుర్తుంచుకోవలసిన సులభమైన విషయం ఏమిటంటే, చదరపు బ్రాకెట్‌లలోని ప్రతిదీ ఒక చిరునామాను సూచిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"mov eax,[ebx] ; moves value at address specifed by ebx register","translation":"mov eax,[ebx] ; ebx రిజిస్టర్ ద్వారా పేర్కొనబడిన చిరునామా వద్ద విలువను తరలిస్తుంది","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Another instruction that you will normally come across is the lea instruction, which stands for load effective address.","translation":"మీరు సాధారణంగా ఎదుర్కొనే మరొక సూచన lea సూచన, ఇది లోడ్ ఎఫెక్టివ్ చిరునామాకు అర్థం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"lea ebx,[0x403000] ; loads the address 0x403000 into ebx","translation":"lea ebx,[0x403000] ; చిరునామా 0x403000ని ebx లోకి లోడ్ చేస్తుంది","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"You can move a value from a register to memory by swapping operands so that the memory address is on the left-hand side.","translation":"మెమరీ చిరునామా ఎడమ వైపున ఉండేలా ఆపరేండ్‌లను మార్చుకోవడం ద్వారా మీరు రిజిస్టర్ నుండి మెమరీకి విలువను తరలించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"mov [0x403000],eax ; moves 4 byte value in eax to memory location starting at 0x403000","translation":"mov [0x403000],eax ; eax లోని 4 బైట్ విలువను 0x403000 వద్ద ప్రారంభమయ్యే మెమరీ స్థానానికి తరలిస్తుంది","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"mov dword ptr [402000],13498h ; moves dword value 0x13496 into the address 0x402000","translation":"mov dword ptr [402000],13498h ; dword విలువ 0x13496 ని 0x402000 చిరునామాలోకి తరలిస్తుంది","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Let's take a look at a simple challenge.","translation":"ఒక సాధారణ సవాలును చూద్దాం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Can you figure out what this code snippet does, and can you translate it back to a pseudocode?","translation":"ఈ కోడ్ స్నిప్పెట్ ఏమి చేస్తుందో మీరు గుర్తించగలరా మరియు మీరు దానిని తిరిగి ఒక సూడోకోడ్‌గా అనువదించగలరా?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The preceding program copies a value from one memory location to another.","translation":"మునుపటి ప్రోగ్రామ్ ఒక మెమరీ స్థానం నుండి మరొకదానికి విలువను కాపీ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In a high-level language, when you assign a value to a variable, let's say val = 1, the value 1 is moved into the address represented by the val variable.","translation":"ఒక ఉన్నత స్థాయి భాషలో, మీరు ఒక వేరియబుల్‌కు విలువను కేటాయించినప్పుడు, val = 1 అని అనుకుందాం, విలువ 1 val వేరియబుల్ ద్వారా సూచించబడే చిరునామాలోకి తరలించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Recall that, the registers are used by the CPU for temporary storage.","translation":"రిజిస్టర్‌లు తాత్కాలిక నిల్వ కోసం CPU ద్వారా ఉపయోగించబడతాయని గుర్తుంచుకోండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"In this section, you will learn the assembly instructions that operate on the bits.","translation":"ఈ విభాగంలో, మీరు బిట్‌లపై పనిచేసే అసెంబ్లీ సూచనలను నేర్చుకుంటారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The left-most bit is called the most significant bit.","translation":"ఎడమ వైపున ఉన్న బిట్‌ను అత్యంత ముఖ్యమైన బిట్ అంటారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The and, or, and xor instructions perform bitwise and, or, and xor operations and store the results in the destination.","translation":"మరియు, లేదా మరియు xor సూచనలు బిట్‌వైజ్ మరియు, లేదా మరియు xor కార్యకలాపాలను నిర్వహిస్తాయి మరియు ఫలితాలను గమ్యస్థానంలో నిల్వ చేస్తాయి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"When performing malware analysis, you will only be interested in the activities produced by the malware.","translation":"మాల్వేర్ విశ్లేషణ చేసేటప్పుడు, మీరు మాల్వేర్ ద్వారా ఉత్పత్తి చేయబడిన కార్యకలాపాలలో మాత్రమే ఆసక్తి చూపుతారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To reduce noise, you can use the filtering features which hides unwanted entries and allows you to filter on specific attributes.","translation":"శబ్దాన్ని తగ్గించడానికి, మీరు ఫిల్టరింగ్ లక్షణాలను ఉపయోగించవచ్చు, ఇది అవాంఛిత ఎంట్రీలను దాచిపెడుతుంది మరియు నిర్దిష్ట లక్షణాలపై ఫిల్టర్ చేయడానికి మిమ్మల్ని అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Noriben is a Python script that works in conjunction with Process Monitor and helps in collecting, analyzing, and reporting runtime indicators of the malware.","translation":"నొరిబెన్ అనేది ఒక పైథాన్ స్క్రిప్ట్, ఇది ప్రాసెస్ మానిటర్‌తో కలిసి పనిచేస్తుంది మరియు మాల్వేర్ యొక్క రన్‌టైమ్ సూచికలను సేకరించడానికి, విశ్లేషించడానికి మరియు నివేదించడానికి సహాయపడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The text file contains events segregated based on the categories (like process, file, registry, and network activity) in separate sections.","translation":"టెక్స్ట్ ఫైల్ ఈవెంట్‌లను వర్గాల ఆధారంగా వేరు చేస్తుంది (ప్రాసెస్, ఫైల్, రిజిస్ట్రీ మరియు నెట్‌వర్క్ కార్యాచరణ వంటివి) ప్రత్యేక విభాగాలలో.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The CSV file contains all the events (process, file, registry, and network activity) sorted by the timeline.","translation":"CSV ఫైల్ అన్ని ఈవెంట్‌లను కలిగి ఉంది (ప్రాసెస్, ఫైల్, రిజిస్ట్రీ మరియు నెట్‌వర్క్ కార్యాచరణ) కాలక్రమం ద్వారా క్రమబద్ధీకరించబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"When the malware is executed, you will want to capture the network traffic generated as a result of running the malware.","translation":"మాల్వేర్ అమలు చేయబడినప్పుడు, మీరు మాల్వేర్‌ను అమలు చేయడం వల్ల ఏర్పడే నెట్‌వర్క్ ట్రాఫిక్‌ను సంగ్రహించాలనుకుంటున్నారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Wireshark is a packet sniffer that allows you to capture the network traffic.","translation":"వైర్‌షార్క్ అనేది ప్యాకెట్ స్నిఫర్, ఇది నెట్‌వర్క్ ట్రాఫిక్‌ను సంగ్రహించడానికి మిమ్మల్ని అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Most malware, when executed, reach out to the internet (command and control server).","translation":"ఎక్కువ మాల్వేర్ అమలు చేసినప్పుడు, ఇంటర్నెట్‌ను (కమాండ్ మరియు కంట్రోల్ సర్వర్) సంప్రదిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"INetSim is a free Linux-based software suite for simulating standard internet services.","translation":"INetSim అనేది ప్రామాణిక ఇంటర్నెట్ సేవలను అనుకరించడానికి ఉచిత లైనక్స్ ఆధారిత సాఫ్ట్‌వేర్ సూట్.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"During malware analysis, you need to determine the behavior of the malware without allowing it to contact the actual command and control (C2) server.","translation":"మాల్వేర్ విశ్లేషణ సమయంలో, మీరు వాస్తవ కమాండ్ మరియు కంట్రోల్ (C2) సర్వర్‌ను సంప్రదించడానికి అనుమతించకుండానే మాల్వేర్ ప్రవర్తనను గుర్తించాలి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"By simulating the services, it was possible to determine that the malware downloads a file from the C2 server after execution.","translation":"సేవలను అనుకరించడం ద్వారా, మాల్వేర్ అమలు చేసిన తర్వాత C2 సర్వర్ నుండి ఫైల్‌ను డౌన్‌లోడ్ చేస్తుందని గుర్తించడం సాధ్యమైంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Reverting to the clean snapshot: This includes reverting your virtual machines to a clean state.","translation":"శుభ్రమైన స్నాప్‌షాట్‌కు తిరిగి వెళ్లడం: ఇందులో మీ వర్చువల్ మెషీన్‌లను శుభ్రమైన స్థితికి మార్చడం కూడా ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In this step, you will run the monitoring tools before executing the malware specimen.","translation":"ఈ దశలో, మీరు మాల్వేర్ నమూనాను అమలు చేయడానికి ముందు మానిటరింగ్ సాధనాలను అమలు చేస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Once you have an understanding of the dynamic analysis tools and steps involved in dynamic analysis, these tools can be used together to glean maximum information from the malware sample.","translation":"మీరు డైనమిక్ విశ్లేషణ సాధనాలు మరియు డైనమిక్ విశ్లేషణలో పాల్గొన్న దశలను అర్థం చేసుకున్న తర్వాత, మాల్వేర్ నమూనా నుండి గరిష్ట సమాచారాన్ని పొందడానికి ఈ సాధనాలను కలిపి ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"We will start by determining the file type and the cryptographic hash.","translation":"మేము ఫైల్ రకం మరియు క్రిప్టోగ్రాఫిక్ హాష్‌ను నిర్ణయించడం ద్వారా ప్రారంభిస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Examining the imports shows references to file system-and registry-related API calls.","translation":"దిగుమతులను పరిశీలించడం ఫైల్ సిస్టమ్ మరియు రిజిస్ట్రీకి సంబంధించిన API కాల్‌లకు సూచనలను చూపుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To summarize, when malware is executed, it copies itself into the %AppData% directory as iexplorer.exe.","translation":"సంగ్రహంగా చెప్పాలంటే, మాల్వేర్ అమలు చేయబడినప్పుడు, అది తనను తాను %AppData% డైరెక్టరీలోకి iexplorer.exeగా కాపీ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A Dynamic-Link Library (DLL) is a module that contains functions that can be used by another program.","translation":"డైనమిక్-లింక్ లైబ్రరీ (DLL) అనేది మరొక ప్రోగ్రామ్ ఉపయోగించగల ఫంక్షన్లను కలిగి ఉన్న ఒక మాడ్యూల్.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You will often see malware authors distributing their malicious code as DLL instead of executable files.","translation":"మీరు తరచుగా మాల్వేర్ రచయితలు వారి హానికరమైన కోడ్‌ను ఎగ్జిక్యూటబుల్ ఫైల్‌లకు బదులుగా DLLలుగా పంపిణీ చేయడాన్ని చూస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"On Windows, rundll32.exe can be used to launch a DLL and to invoke functions exported from the DLL.","translation":"విండోస్‌లో, rundll32.exeని DLLని ప్రారంభించడానికి మరియు DLL నుండి ఎగుమతి చేయబడిన ఫంక్షన్లను అమలు చేయడానికి ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The main function called the test function and passed the parameters to the test function by pushing them onto the stack.","translation":"ప్రధాన ఫంక్షన్ పరీక్ష ఫంక్షన్‌ను పిలిచింది మరియు పారామితులను స్టాక్‌పైకి నెట్టడం ద్వారా పరీక్ష ఫంక్షన్‌కు పంపింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The main function is known as the caller (or the calling function) and test is the callee (or the called function).","translation":"ప్రధాన ఫంక్షన్ కాలర్ (లేదా కాలింగ్ ఫంక్షన్) అని పిలువబడుతుంది మరియు పరీక్ష అనేది కాలీ (లేదా పిలువబడే ఫంక్షన్).","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The main function (caller), after the function call, cleaned up the stack using add esp,8 instruction.","translation":"ఫంక్షన్ కాల్ తర్వాత, ప్రధాన ఫంక్షన్ (కాలర్) add esp,8 సూచనను ఉపయోగించి స్టాక్‌ను శుభ్రం చేసింది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"This instruction has the effect of removing the parameters that were pushed onto the stack and adjusts the stack pointer (esp) back to where it was before the function call.","translation":"ఈ సూచన స్టాక్‌పైకి నెట్టబడిన పారామితులను తీసివేసి, ఫంక్షన్ కాల్‌కు ముందు ఉన్న చోటికి స్టాక్ పాయింటర్ (esp)ను సర్దుబాటు చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Such a function is said to be using cdecl calling convention.","translation":"అటువంటి ఫంక్షన్ cdecl కాలింగ్ కన్వెన్షన్‌ను ఉపయోగిస్తుందని చెప్పబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The calling convention dictates how the parameters should be passed and who (caller or the callee) is responsible for removing them from the stack once the called function has completed.","translation":"కాలింగ్ కన్వెన్షన్ పారామితులను ఎలా పాస్ చేయాలో మరియు పిలువబడిన ఫంక్షన్ పూర్తయిన తర్వాత వాటిని స్టాక్ నుండి తీసివేయడానికి ఎవరు (కాలర్ లేదా కాలీ) బాధ్యత వహిస్తారో నిర్దేశిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Most of the compiled C programs typically follow the cdecl calling convention.","translation":"చాలా కంపైల్ చేయబడిన సి ప్రోగ్రామ్‌లు సాధారణంగా cdecl కాలింగ్ కన్వెన్షన్‌ను అనుసరిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In the cdecl convention, the caller pushes the parameters in the right-to-left order on the stack and the caller itself cleans up the stack after the function call.","translation":"cdecl కన్వెన్షన్‌లో, కాలర్ పారామితులను కుడి నుండి ఎడమ క్రమంలో స్టాక్‌పైకి నెట్టివేస్తాడు మరియు ఫంక్షన్ కాల్ తర్వాత కాలర్ స్వయంగా స్టాక్‌ను శుభ్రపరుస్తాడు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"There are other calling conventions such as stdcall and fastcall.","translation":"stdcall మరియు fastcall వంటి ఇతర కాలింగ్ కన్వెన్షన్‌లు కూడా ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"In stdcall, parameters are pushed onto the stack (right- to-left order) by the caller and the callee, (called function) is responsible for cleaning up the stack.","translation":"stdcallలో, పారామితులను కాలర్ ద్వారా స్టాక్‌పైకి నెట్టబడతాయి (కుడి నుండి ఎడమ క్రమం) మరియు కాలీ (పిలువబడే ఫంక్షన్) స్టాక్‌ను శుభ్రపరచడానికి బాధ్యత వహిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Microsoft Windows utilizes the stdcall convention for the functions (API) exported by the DLL files.","translation":"Microsoft Windows DLL ఫైల్‌ల ద్వారా ఎగుమతి చేయబడిన ఫంక్షన్‌ల కోసం (API) stdcall కన్వెన్షన్‌ను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In the fastcall calling convention, first few parameters are passed to a function by placing them in the registers, and any remaining parameters are placed on the stack in right-to-left order and the callee cleans up the stack similar to the stdcall convention.","translation":"fastcall కాలింగ్ కన్వెన్షన్‌లో, మొదటి కొన్ని పారామితులు వాటిని రిజిస్టర్‌లలో ఉంచడం ద్వారా ఫంక్షన్‌కు పంపబడతాయి మరియు మిగిలిన పారామితులు కుడి నుండి ఎడమ క్రమంలో స్టాక్‌పై ఉంచబడతాయి మరియు కాలీ stdcall కన్వెన్షన్ మాదిరిగానే స్టాక్‌ను శుభ్రపరుస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"You will typically see 64-bit programs following the fastcall calling convention.","translation":"మీరు సాధారణంగా fastcall కాలింగ్ కన్వెన్షన్‌ను అనుసరించే 64-బిట్ ప్రోగ్రామ్‌లను చూస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"An array is a list consisting of the same data types.","translation":"ఒక శ్రేణి ఒకే డేటా రకాలను కలిగి ఉన్న జాబితా.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The array elements are stored in contiguous locations in the memory, which makes it easy to access array elements.","translation":"శ్రేణి మూలకాలు మెమరీలో వరుస స్థానాల్లో నిల్వ చేయబడతాయి, ఇది శ్రేణి మూలకాలను యాక్సెస్ చేయడం సులభం చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The array name nums is a pointer constant that points to the first element of the array (that is, the array name points to the base address of the array).","translation":"శ్రేణి పేరు nums అనేది శ్రేణి యొక్క మొదటి మూలకాన్ని సూచించే పాయింటర్ స్థిరం (అంటే, శ్రేణి పేరు శ్రేణి యొక్క బేస్ చిరునామాను సూచిస్తుంది).","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In a high-level language, to access the elements of the array, you use the array name along with the index.","translation":"అధిక-స్థాయి భాషలో, శ్రేణి మూలకాలను యాక్సెస్ చేయడానికి, మీరు సూచికతో పాటు శ్రేణి పేరును ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"For example, you can access the first element using nums[0], the second element using nums[1], and so on.","translation":"ఉదాహరణకు, మీరు nums[0]ని ఉపయోగించి మొదటి మూలకాన్ని, nums[1]ని ఉపయోగించి రెండవ మూలకాన్ని మరియు మొదలైన వాటిని యాక్సెస్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"In assembly language, the address of any element in the array is computed using three things: The base address of the array The index of the element The size of each element in the array","translation":"అసెంబ్లీ భాషలో, శ్రేణిలోని ఏదైనా మూలకం యొక్క చిరునామాను మూడు విషయాలను ఉపయోగించి లెక్కిస్తారు: శ్రేణి యొక్క బేస్ చిరునామా మూలకం యొక్క సూచిక శ్రేణిలోని ప్రతి మూలకం యొక్క పరిమాణం","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"When you use nums[0] in a high-level language, it is translated to [nums+0*], where 0 is the index and nums represents the base address of the array.","translation":"మీరు అధిక-స్థాయి భాషలో nums[0]ని ఉపయోగించినప్పుడు, అది [nums+0*]కి అనువదించబడుతుంది, ఇక్కడ 0 అనేది సూచిక మరియు nums శ్రేణి యొక్క బేస్ చిరునామాను సూచిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"To add a function comment, highlight the function name and press colon (:).","translation":"ఒక ఫంక్షన్ వ్యాఖ్యను జోడించడానికి, ఫంక్షన్ పేరును హైలైట్ చేసి, కొలన్ నొక్కండి (:).","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The pseudocode can now remind you of the function's behavior.","translation":"సూడోకోడ్ ఇప్పుడు ఫంక్షన్ యొక్క ప్రవర్తనను మీకు గుర్తు చేయగలదు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"When an executable is loaded into IDA, it creates a database.","translation":"ఒక ఎగ్జిక్యూటబుల్ IDA లోకి లోడ్ అయినప్పుడు, అది ఒక డేటాబేస్ను సృష్టిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Any modifications that you make are saved in the database.","translation":"మీరు చేసే ఏవైనా మార్పులు డేటాబేస్లో సేవ్ చేయబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You can save the database by closing IDA.","translation":"IDA ని మూసివేయడం ద్వారా మీరు డేటాబేస్ను సేవ్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Let's look at another simple program and explore a few more features of IDA.","translation":"మరొక సాధారణ ప్రోగ్రామ్ను చూద్దాం మరియు IDA యొక్క మరికొన్ని లక్షణాలను అన్వేషిద్దాం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"IDA identified three local variables.","translation":"IDA మూడు స్థానిక వేరియబుల్లను గుర్తించింది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"IDA also identified the global variables and assigned names.","translation":"IDA గ్లోబల్ వేరియబుల్లను కూడా గుర్తించింది మరియు పేర్లను కేటాయించింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"IDA used the offset keyword to indicate that addresses of variables are used.","translation":"వేరియబుల్స్ యొక్క చిరునామాలను ఉపయోగిస్తున్నాయని సూచించడానికి IDA ఆఫ్సెట్ కీవర్డ్ను ఉపయోగించింది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"You can rename these addresses to more meaningful names using the rename option.","translation":"పేరు మార్చు ఎంపికను ఉపయోగించి మీరు ఈ చిరునామాలను మరింత అర్థవంతమైన పేర్లకు మార్చవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"IDA gives you the ability to reformat constant values.","translation":"స్థిరమైన విలువలను తిరిగి ఫార్మాట్ చేసే సామర్థ్యాన్ని IDA మీకు అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Choose the ones that suit your needs.","translation":"మీ అవసరాలకు తగిన వాటిని ఎంచుకోండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Another great feature of IDA is that it makes navigating to anywhere within a program much easier.","translation":"IDA యొక్క మరొక గొప్ప లక్షణం ఏమిటంటే, ఇది ప్రోగ్రామ్లో ఎక్కడికైనా నావిగేట్ చేయడం చాలా సులభం చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"When a program is disassembled, IDA labels every location.","translation":"ఒక ప్రోగ్రామ్ను విడగొట్టినప్పుడు, IDA ప్రతి స్థానానికి లేబుల్స్ ఇస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Double-clicking on the locations will jump the display to the selected location.","translation":"స్థానాలపై రెండుసార్లు క్లిక్ చేయడం వలన ప్రదర్శన ఎంచుకున్న స్థానానికి వెళుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"IDA keeps track of your navigation history.","translation":"IDA మీ నావిగేషన్ చరిత్రను ట్రాక్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"To jump to a particular address, click on Jump | Jump to Address.","translation":"ఒక నిర్దిష్ట చిరునామాకు వెళ్లడానికి, జంప్ | చిరునామాకు వెళ్లండి క్లిక్ చేయండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Another way to navigate is by using cross-references.","translation":"నావిగేట్ చేయడానికి మరొక మార్గం క్రాస్-రిఫరెన్స్లను ఉపయోగించడం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Cross-references can be either data cross-references or code cross-references.","translation":"క్రాస్-రిఫరెన్స్లు డేటా క్రాస్-రిఫరెన్స్లు లేదా కోడ్ క్రాస్-రిఫరెన్స్లు కావచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The graph view is especially useful to get a visual representation of branching/looping statements.","translation":"బ్రాంచింగ్/లూపింగ్ స్టేట్మెంట్స్ యొక్క దృశ్యమాన ప్రాతినిధ్యాన్ని పొందడానికి గ్రాఫ్ వీక్షణ ప్రత్యేకంగా ఉపయోగపడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The disassembly of the C code is for a 64-bit processor.","translation":"సి కోడ్ యొక్క విడదీయడం 64-బిట్ ప్రాసెసర్ కోసం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The first instruction allocates 56 bytes of space on the stack.","translation":"మొదటి సూచన స్టాక్‌లో 56 బైట్‌ల స్థలాన్ని కేటాయిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The parameters are stored in registers before the call to printf.","translation":"పరామితులు ప్రింట్‌ఫ్ కాల్ చేయడానికి ముందు రిజిస్టర్‌లలో నిల్వ చేయబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The fifth and sixth parameters are stored on the stack.","translation":"ఐదవ మరియు ఆరవ పరామితులు స్టాక్‌లో నిల్వ చేయబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The push instruction was not used in this case.","translation":"ఈ సందర్భంలో పుష్ సూచన ఉపయోగించబడలేదు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"It's difficult to determine if the memory address is a local variable or a parameter.","translation":"మెమరీ చిరునామా స్థానిక వేరియబుల్ లేదా పరామితి అని నిర్ణయించడం కష్టం.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The format string helps to determine the number of parameters passed to printf.","translation":"ఫార్మాట్ స్ట్రింగ్ ప్రింట్‌ఫ్‌కు పంపబడిన పరామితుల సంఖ్యను నిర్ణయించడంలో సహాయపడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Intel 64 (x64) and IA-32 (x86) architectures consist of many instructions.","translation":"ఇంటెల్ 64 (x64) మరియు IA-32 (x86) ఆర్కిటెక్చర్‌లు అనేక సూచనలను కలిగి ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You can download the latest Intel architecture manuals from the Intel website.","translation":"మీరు ఇంటెల్ వెబ్‌సైట్ నుండి తాజా ఇంటెల్ ఆర్కిటెక్చర్ మాన్యువల్‌లను డౌన్‌లోడ్ చేసుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The 64-bit Windows operating system can run a 32-bit executable.","translation":"64-బిట్ విండోస్ ఆపరేటింగ్ సిస్టమ్ 32-బిట్ ఎగ్జిక్యూటబుల్‌ను అమలు చేయగలదు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"WOW64 allows for the execution of 32-bit binaries on 64-bit Windows.","translation":"WOW64 64-బిట్ విండోస్‌లో 32-బిట్ బైనరీలను అమలు చేయడానికి అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"32-bit applications can behave differently under 64-bit Windows.","translation":"64-బిట్ విండోస్ కింద 32-బిట్ అప్లికేషన్‌లు భిన్నంగా ప్రవర్తించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If you find malware accessing the system32 directory, it's really accessing the syswow64 directory.","translation":"మీరు మాల్వేర్ సిస్టమ్32 డైరెక్టరీని యాక్సెస్ చేస్తున్నట్లు గుర్తిస్తే, అది నిజంగా syswow64 డైరెక్టరీని యాక్సెస్ చేస్తోంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Access to %windir%\\regedit.exe is redirected to %windir%\\SysWOW64\\regedit.exe.","translation":"%windir%\\regedit.exeకి యాక్సెస్ %windir%\\SysWOW64\\regedit.exeకి మళ్లించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"It is essential to understand this difference to avoid confusion during analysis.","translation":"విశ్లేషణ సమయంలో గందరగోళాన్ని నివారించడానికి ఈ వ్యత్యాసాన్ని అర్థం చేసుకోవడం చాలా అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To get a deeper understanding, refer to The WOW-Effect by Christian Wojner.","translation":"మరింత లోతైన అవగాహన కోసం, క్రిస్టియన్ వోజ్నర్ రచించిన ది WOW-ఎఫెక్ట్‌ను చూడండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Additional resources are available to help you gain a deeper understanding.","translation":"మీరు మరింత లోతైన అవగాహన పొందడానికి సహాయపడే అదనపు వనరులు అందుబాటులో ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"In this chapter, you learned concepts and techniques to interpret assembly code.","translation":"ఈ అధ్యాయంలో, మీరు అసెంబ్లీ కోడ్‌ను అర్థం చేసుకోవడానికి అవసరమైన భావనలు మరియు పద్ధతులను నేర్చుకున్నారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Code analysis is often used to understand the inner workings of a malicious binary.","translation":"మాల్వేషియస్ బైనరీ యొక్క అంతర్గత పనితీరును అర్థం చేసుకోవడానికి కోడ్ విశ్లేషణ తరచుగా ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Code analysis tools offer various features to simplify code analysis.","translation":"కోడ్ విశ్లేషణ సాధనాలు కోడ్ విశ్లేషణను సరళీకృతం చేయడానికి వివిధ లక్షణాలను అందిస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A debugger is a program that gives you the ability to inspect malicious code at a more granular level.","translation":"ఒక డీబగ్గర్ అనేది ఒక ప్రోగ్రామ్, ఇది మీకు మాల్వేర్ కోడ్‌ను మరింత వివరంగా పరిశీలించే సామర్థ్యాన్ని ఇస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"It provides full control over the malware's runtime behavior and allows you to execute a single instruction.","translation":"ఇది మాల్వేర్ యొక్క రన్‌టైమ్ ప్రవర్తనపై పూర్తి నియంత్రణను అందిస్తుంది మరియు ఒకే సూచనను అమలు చేయడానికి మిమ్మల్ని అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In this chapter, you will mainly learn the debugging features offered by IDA Pro and x64dbg.","translation":"ఈ అధ్యాయంలో, మీరు ప్రధానంగా IDA ప్రో మరియు x64dbg అందించే డీబగ్గింగ్ లక్షణాలను నేర్చుకుంటారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You will learn about the features offered by these debuggers, and how to use them to inspect the runtime behavior of a program.","translation":"ఈ డీబగ్గర్‌లు అందించే ఫీచర్ల గురించి మరియు ప్రోగ్రామ్ యొక్క రన్‌టైమ్ ప్రవర్తనను పరిశీలించడానికి వాటిని ఎలా ఉపయోగించాలో మీరు నేర్చుకుంటారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"When you are debugging a malware, proper care needs to be taken, as you will be running the malicious code on a system.","translation":"మీరు మాల్వేర్‌ను డీబగ్ చేస్తున్నప్పుడు, తగిన జాగ్రత్తలు తీసుకోవాలి, ఎందుకంటే మీరు సిస్టమ్‌లో హానికరమైన కోడ్‌ను అమలు చేస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"It is highly recommended that you perform any malware debugging in an isolated environment.","translation":"ఏదైనా మాల్వేర్ డీబగ్గింగ్‌ను ప్రత్యేక వాతావరణంలో నిర్వహించాలని సిఫార్సు చేయబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Debugging normally begins by selecting the program to debug.","translation":"డీబగ్గింగ్ సాధారణంగా డీబగ్ చేయడానికి ప్రోగ్రామ్‌ను ఎంచుకోవడం ద్వారా ప్రారంభమవుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"There are two ways to debug a program: (a) attach the debugger to a running process, and (b) launch a new process.","translation":"ఒక ప్రోగ్రామ్‌ను డీబగ్ చేయడానికి రెండు మార్గాలు ఉన్నాయి: (a) డీబగ్గర్‌ను రన్నింగ్ ప్రాసెస్‌కు అటాచ్ చేయడం మరియు (b) కొత్త ప్రాసెస్‌ను ప్రారంభించడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"When you attach the debugger to a running process, you will not be able to control or monitor the process's initial actions.","translation":"మీరు డీబగ్గర్‌ను రన్నింగ్ ప్రాసెస్‌కు అటాచ్ చేసినప్పుడు, మీరు ప్రాసెస్ యొక్క ప్రారంభ చర్యలను నియంత్రించలేరు లేదా పర్యవేక్షించలేరు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"On the other hand, launching a new process allows you to monitor or debug every action the process takes.","translation":"మరోవైపు, కొత్త ప్రాసెస్‌ను ప్రారంభించడం వలన ప్రాసెస్ తీసుకునే ప్రతి చర్యను పర్యవేక్షించడానికి లేదా డీబగ్ చేయడానికి మిమ్మల్ని అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"When you start the debugger, the original binary will be executed with the privileges of the user running the debugger.","translation":"మీరు డీబగ్గర్‌ను ప్రారంభించినప్పుడు, అసలు బైనరీ డీబగ్గర్‌ను నడుపుతున్న వినియోగదారు యొక్క అధికారాలతో అమలు చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A program's entry point is the address of the first instruction that will be executed.","translation":"ఒక ప్రోగ్రామ్ యొక్క ఎంట్రీ పాయింట్ అనేది అమలు చేయబడే మొదటి సూచన యొక్క చిరునామా.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A debugger gives you the ability to control/modify the behavior of the process while it is executing.","translation":"ఒక డీబగ్గర్ అమలులో ఉన్నప్పుడు ప్రాసెస్ యొక్క ప్రవర్తనను నియంత్రించడానికి/మార్చడానికి మీకు సామర్థ్యాన్ని ఇస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The two important capabilities offered by a debugger are: (a) the ability to control execution, and (b) the ability to interrupt execution (using breakpoints).","translation":"ఒక డీబగ్గర్ అందించే రెండు ముఖ్యమైన సామర్థ్యాలు: (a) అమలును నియంత్రించే సామర్థ్యం మరియు (b) అమలుకు అంతరాయం కలిగించే సామర్థ్యం (బ్రేక్‌పాయింట్‌లను ఉపయోగించడం).","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Using a debugger, you can execute one or more instructions (or select functions) before returning control to the debugger.","translation":"డీబగ్గర్‌ను ఉపయోగించి, మీరు డీబగ్గర్‌కు నియంత్రణను తిరిగి ఇచ్చే ముందు ఒకటి లేదా అంతకంటే ఎక్కువ సూచనలను (లేదా ఫంక్షన్లను ఎంచుకోవచ్చు).","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Continue (Run): This executes all of the instructions, until a breakpoint is reached or an exception occurs.","translation":"కొనసాగించు (రన్): బ్రేక్‌పాయింట్ చేరుకునే వరకు లేదా మినహాయింపు సంభవించే వరకు ఇది అన్ని సూచనలను అమలు చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Using step into and step over, you can execute a single instruction.","translation":"స్టెప్ ఇంటు మరియు స్టెప్ ఓవర్ ఉపయోగించి, మీరు ఒకే సూచనను అమలు చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"This option allows you to execute all of the instructions in the current function, until it returns.","translation":"ఈ ఎంపిక ప్రస్తుత ఫంక్షన్‌లోని అన్ని సూచనలను అది తిరిగి వచ్చే వరకు అమలు చేయడానికి మిమ్మల్ని అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A breakpoint is a debugger feature that allows you to interrupt program execution at a very specific location within a program.","translation":"బ్రేక్‌పాయింట్ అనేది ఒక డీబగ్గర్ ఫీచర్, ఇది ప్రోగ్రామ్‌లోని చాలా నిర్దిష్ట స్థానంలో ప్రోగ్రామ్ అమలుకు అంతరాయం కలిగించడానికి మిమ్మల్ని అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You can set multiple breakpoints all over a program, and execution will be interrupted upon reaching any of the breakpoints.","translation":"మీరు ప్రోగ్రామ్ అంతటా బహుళ బ్రేక్‌పాయింట్‌లను సెట్ చేయవచ్చు మరియు ఏదైనా బ్రేక్‌పాయింట్‌లకు చేరుకున్నప్పుడు అమలుకు అంతరాయం కలుగుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Using the cross-references to CreateFile, we can determine that the CreateFile API is referenced in two functions.","translation":"CreateFile యొక్క క్రాస్-రిఫరెన్స్‌లను ఉపయోగించి, CreateFile API రెండు ఫంక్షన్లలో సూచించబడిందని మనం గుర్తించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"IDA employs a technology called Fast Library Identification and Recognition Technology (FLIRT).","translation":"IDA ఫాస్ట్ లైబ్రరీ ఐడెంటిఫికేషన్ అండ్ రికగ్నిషన్ టెక్నాలజీ (FLIRT) అనే సాంకేతికతను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In this case, IDA was able to recognize the disassembled function at ➊ as an imported function, and named it CreateFileA.","translation":"ఈ సందర్భంలో, IDA ➊ వద్ద ఉన్న విడగొట్టబడిన ఫంక్షన్‌ను దిగుమతి చేయబడిన ఫంక్షన్‌గా గుర్తించగలిగింది మరియు దానికి CreateFileA అని పేరు పెట్టింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"IDA's capability to identify libraries and imported functions is extremely useful.","translation":"లైబ్రరీలు మరియు దిగుమతి చేయబడిన ఫంక్షన్లను గుర్తించే IDA సామర్థ్యం చాలా ఉపయోగకరంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Malware authors often use symbolic constants, such as GENERIC_WRITE, in their source code.","translation":"మాల్వేర్ రచయితలు తరచుగా వారి సోర్స్ కోడ్‌లో GENERIC_WRITE వంటి సింబాలిక్ స్థిరాంకాల ను ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In this case, from the Windows API documentation, we know that the value 40000000h at ➌ is a symbolic constant that represents GENERIC_WRITE.","translation":"ఈ సందర్భంలో, Windows API డాక్యుమెంటేషన్ నుండి, ➌ వద్ద ఉన్న 40000000h విలువ GENERIC_WRITEని సూచించే సింబాలిక్ స్థిరాంకం అని మనకు తెలుసు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Similarly, the value 2, passed as the fifth argument (➍), represents the symbolic name CREATE_ALWAYS.","translation":"అదేవిధంగా, ఐదవ ఆర్గ్యుమెంట్ (➍)గా పంపబడిన 2 విలువ, సింబాలిక్ పేరు CREATE_ALWAYSని సూచిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"After replacing the constants with symbolic names, the disassembly listing is translated to the one shown in the following snippet.","translation":"స్థిరాంకాల స్థానంలో సింబాలిక్ పేర్లను ఉంచిన తర్వాత, విడగొట్టబడిన జాబితా క్రింది స్నిప్పెట్‌లో చూపిన విధంగా అనువదించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The code is now more readable, and from the code, you can tell that malware creates the file psto.exe on the filesystem.","translation":"కోడ్ ఇప్పుడు మరింత చదవడానికి వీలుగా ఉంది మరియు కోడ్ నుండి, మాల్వేర్ psto.exe ఫైల్‌ను ఫైల్‌సిస్టమ్‌లో సృష్టిస్తుందని మీరు చెప్పగలరు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Windows supports two parallel sets of APIs: one for ANSI strings, and the other for Unicode strings.","translation":"Windows రెండు సమాంతర APIలను సపోర్ట్ చేస్తుంది: ఒకటి ANSI స్ట్రింగ్‌ల కోసం, మరొకటి Unicode స్ట్రింగ్‌ల కోసం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You will also see malware using APIs such as CreateFileW; the W at the end specifies that the function takes a Unicode string as input.","translation":"మీరు CreateFileW వంటి APIలను ఉపయోగిస్తున్న మాల్వేర్‌ను కూడా చూస్తారు; చివరన ఉన్న W ఫంక్షన్ ఇన్‌పుట్‌గా Unicode స్ట్రింగ్‌ను తీసుకుంటుందని పేర్కొంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"When Microsoft updates a function that is incompatible with an old function, the updated function has an Ex suffix added to its name.","translation":"Microsoft పాత ఫంక్షన్‌తో అనుకూలంగా లేని ఫంక్షన్‌ను అప్‌డేట్ చేసినప్పుడు, అప్‌డేట్ చేయబడిన ఫంక్షన్ దాని పేరుకు Ex సఫిక్స్ ను జోడిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Let's look at an example of a 32-bit malware to understand how malware uses multiple API functions.","translation":"మాల్వేర్ బహుళ API ఫంక్షన్లను ఎలా ఉపయోగిస్తుందో అర్థం చేసుకోవడానికి 32-బిట్ మాల్వేర్‌కు సంబంధించిన ఉదాహరణను చూద్దాం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Since we are dealing with 32-bit malware, all the parameters to the RegOpenKeyEx API are pushed onto the stack.","translation":"మేము 32-బిట్ మాల్వేర్‌తో వ్యవహరిస్తున్నందున, RegOpenKeyEx APIకి సంబంధించిన అన్ని పారామితులు స్టాక్‌పైకి నెట్టబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"After the malware opens the handle to the Run registry key by calling RegOpenKeyEx, the returned handle (stored in the phkResult variable ➌) is moved into the ecx register.","translation":"మాల్వేర్ RegOpenKeyExని పిలవడం ద్వారా రన్ రిజిస్ట్రీ కీకి హ్యాండిల్‌ను తెరిచిన తర్వాత, తిరిగి వచ్చిన హ్యాండిల్ (phkResult వేరియబుల్ ➌లో నిల్వ చేయబడుతుంది) ecx రిజిస్టర్‌లోకి తరలించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"You also saw how malware acquires a handle to an object (such as the registry key) and then shares that handle with other API functions.","translation":"మాల్వేర్ ఒక వస్తువుకు (రిజిస్ట్రీ కీ వంటిది) ఎలా హ్యాండిల్‌ను పొందుతుందో మరియు ఆ హ్యాండిల్‌ను ఇతర API ఫంక్షన్లతో ఎలా పంచుకుంటుందో కూడా మీరు చూశారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In the same manner, you can also replace the constant value 2, passed as the fifth argument, to its symbolic name, CREATE_ALWAYS.","translation":"అదే విధంగా, మీరు ఐదవ ఆర్గ్యుమెంట్‌గా పంపబడిన 2 స్థిర విలువను దాని సింబాలిక్ పేరు CREATE_ALWAYSకి కూడా మార్చవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"When you are patching an instruction, care needs to be taken to make sure that the instruction alignment is correct.","translation":"మీరు ఒక సూచనను ప్యాచ్ చేస్తున్నప్పుడు, సూచన అమరిక సరైనదని నిర్ధారించుకోవడానికి జాగ్రత్త తీసుకోవాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"IDA offers scripting capabilities that give you access to the contents of an IDA database.","translation":"IDA స్క్రిప్టింగ్ సామర్థ్యాలను అందిస్తుంది, ఇది IDA డేటాబేస్ యొక్క విషయాలకు మీకు యాక్సెస్ ఇస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"After running the following script commands, the virtual address of the current cursor location and the disassembly text for the given address are displayed in the output window.","translation":"కింది స్క్రిప్ట్ ఆదేశాలను అమలు చేసిన తర్వాత, ప్రస్తుత కర్సర్ స్థానం యొక్క వర్చువల్ చిరునామా మరియు ఇచ్చిన చిరునామా కోసం డిస్అసెంబ్లీ టెక్స్ట్ అవుట్‌పుట్ విండోలో ప్రదర్శించబడతాయి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"In a 64-bit function, the stack space is allocated at the beginning of the function.","translation":"64-బిట్ ఫంక్షన్ లో, ఫంక్షన్ ప్రారంభంలోనే స్టాక్ స్పేస్ కేటాయించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The allocated stack space is used to store the local variables and the function parameters.","translation":"కేటాయించిన స్టాక్ స్థలాన్ని లోకల్ వేరియబుల్స్ మరియు ఫంక్షన్ పారామీటర్లను నిల్వ చేయడానికి ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The lack of push and pop instructions makes it difficult to determine the number of parameters accepted by the function.","translation":"పుష్ మరియు పాప్ సూచనలు లేకపోవడం వలన ఫంక్షన్ ద్వారా అంగీకరించబడిన పారామీటర్ల సంఖ్యను గుర్తించడం కష్టం అవుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Another challenge is, if the values are moved into the registers rcx and rdx before the function call, it's hard to say whether they are parameters passed to the function.","translation":"మరొక సవాలు ఏమిటంటే, ఫంక్షన్ కాల్ చేయడానికి ముందు విలువలు rcx మరియు rdx రిజిస్టర్‌లలోకి తరలించబడితే, అవి ఫంక్షన్‌కు పంపబడిన పారామీటర్లా అని చెప్పడం కష్టం.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Debugging Malicious Binaries","translation":"హానికరమైన బైనరీలను డీబగ్ చేయడం","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Once you have an idea of where to find the function parameters and the return values, you can set a breakpoint at the API call.","translation":"ఫంక్షన్ పారామీటర్లు మరియు రిటర్న్ విలువలను ఎక్కడ కనుగొనాలో మీకు తెలిసిన తర్వాత, మీరు API కాల్ వద్ద బ్రేక్‌పాయింట్‌ను సెట్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Let's look at an example of a 64-bit malware sample that calls RegSetValueEx to set some value in the registry.","translation":"రిజిస్ట్రీలో కొన్ని విలువను సెట్ చేయడానికి RegSetValueExని పిలిచే 64-బిట్ మాల్వేర్ నమూనాకు ఒక ఉదాహరణను చూద్దాం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You will need to look at the values in the registers and the stack window to examine the parameters passed to the function.","translation":"ఫంక్షన్కు పంపబడిన పారామీటర్లను పరిశీలించడానికి మీరు రిజిస్టర్‌లలోని విలువలు మరియు స్టాక్ విండోను చూడాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In x64dbg, the easiest way to get a quick summary of function parameters is to look at the Default Window.","translation":"x64dbgలో, ఫంక్షన్ పారామీటర్ల యొక్క శీఘ్ర సారాంశాన్ని పొందడానికి సులభమైన మార్గం డిఫాల్ట్ విండోను చూడటం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"From the API documentation, you can tell that the RegSetValueEx API takes 6 parameters.","translation":"API డాక్యుమెంటేషన్ నుండి, RegSetValueEx API 6 పారామీటర్లను తీసుకుంటుందని మీరు చెప్పగలరు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The first parameter value, 0x2c, is the handle to the open registry key.","translation":"మొదటి పరామితి విలువ, 0x2c, తెరిచిన రిజిస్ట్రీ కీకి హ్యాండిల్.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Malware can open a handle to the registry key by calling either the RegCreateKey or RegOpenKey API.","translation":"RegCreateKey లేదా RegOpenKey APIని పిలవడం ద్వారా మాల్వేర్ రిజిస్ట్రీ కీకి హ్యాండిల్‌ను తెరవగలదు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"By adding logoninit.exe, along with explorer.exe, the malware makes sure that logoninit.exe is also launched by Userinit.exe.","translation":"explorer.exeతో పాటు logoninit.exeని జోడించడం ద్వారా, మాల్వేర్ logoninit.exe కూడా Userinit.exe ద్వారా ప్రారంభించబడుతుందని నిర్ధారిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"At this point, you should have an understanding of how to debug a malicious executable to understand its functionality.","translation":"ఈ సమయంలో, దాని కార్యాచరణను అర్థం చేసుకోవడానికి హానికరమైన ఎగ్జిక్యూటబుల్‌ను ఎలా డీబగ్ చేయాలో మీకు అవగాహన ఉండాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In this section, you will use some of the concepts that you learned in chapter 3, Dynamic Analysis, to debug a DLL using x64dbg.","translation":"ఈ విభాగంలో, మీరు x64dbgని ఉపయోగించి DLLని డీబగ్ చేయడానికి అధ్యాయం 3, డైనమిక్ అనాలిసిస్, లో నేర్చుకున్న కొన్ని భావనలను ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To debug a DLL, launch x64dbg (preferably with administrator privileges) and load the DLL.","translation":"DLLని డీబగ్ చేయడానికి, x64dbgని ప్రారంభించండి (అడ్మినిస్ట్రేటర్ అధికారాలతో) మరియు DLLని లోడ్ చేయండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"After you load the DLL, the debugger may pause at the System Breakpoint, TLS callback, or DLL entry point function.","translation":"మీరు DLLని లోడ్ చేసిన తర్వాత, డీబగ్గర్ సిస్టమ్ బ్రేక్‌పాయింట్, TLS కాల్‌బ్యాక్ లేదా DLL ఎంట్రీ పాయింట్ ఫంక్షన్ వద్ద పాజ్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Another effective method is to use rundll32.exe to debug the DLL.","translation":"DLLని డీబగ్ చేయడానికి మరొక ప్రభావవంతమైన పద్ధతి rundll32.exeని ఉపయోగించడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You can keep track of where the execution has paused every time you run (F9), by looking at the comment next to the breakpoint address.","translation":"మీరు ప్రతిసారీ రన్ (F9) చేసినప్పుడు, బ్రేక్‌పాయింట్ చిరునామా పక్కన ఉన్న వ్యాఖ్యను చూడటం ద్వారా ఎగ్జిక్యూషన్ ఎక్కడ పాజ్ చేయబడిందో మీరు ట్రాక్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Tracing allows you to log events while the process is executing.","translation":"ట్రేసింగ్ ప్రక్రియ అమలులో ఉన్నప్పుడు ఈవెంట్‌లను లాగ్ చేయడానికి మిమ్మల్ని అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The malware downloads a component and executes it.","translation":"మాల్వేర్ ఒక భాగాన్ని డౌన్‌లోడ్ చేసి అమలు చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Downloaders are often used as part of exploit shellcode.","translation":"ఎక్స్‌ప్లాయిట్ షెల్‌కోడ్‌లో భాగంగా డౌన్‌లోడర్‌లను ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The URL for the malware binary is determined by analyzing the arguments of UrlDownloadToFileA().","translation":"మాల్వేర్ బైనరీ కోసం URL UrlDownloadToFileA() యొక్క వాదనలను విశ్లేషించడం ద్వారా నిర్ణయించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The downloaded executable is saved in the %TEMP% directory.","translation":"%TEMP% డైరెక్టరీలో డౌన్‌లోడ్ చేయబడిన ఎగ్జిక్యూటబుల్ సేవ్ చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The malware then executes the downloaded file using ShellExecuteA() API.","translation":"అనంతరం మాల్వేర్ ShellExecuteA() APIని ఉపయోగించి డౌన్‌లోడ్ చేసిన ఫైల్‌ను అమలు చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Alternatively, WinExec() or CreateProcess() APIs can also be used.","translation":"ప్రత్యామ్నాయంగా, WinExec() లేదా CreateProcess() APIలను కూడా ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Monitoring tools like Wireshark are helpful during debugging.","translation":"డీబగ్గింగ్ సమయంలో వైర్‌షార్క్ వంటి మానిటరింగ్ సాధనాలు సహాయపడతాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A dropper embeds the malware component within itself.","translation":"డ్రాపర్ తనలోనే మాల్వేర్ భాగాన్ని పొందుపరుస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The dropper extracts the malware component and drops it to disk.","translation":"డ్రాపర్ మాల్వేర్ భాగాన్ని సంగ్రహించి డిస్క్‌లో వదిలివేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Droppers often use FindResource(), LoadResource(), and other related APIs.","translation":"డ్రాపర్‌లు తరచుగా FindResource(), LoadResource() మరియు ఇతర సంబంధిత APIలను ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The Resource Hacker tool can show the presence of a PE file in the resource section.","translation":"రిసోర్స్ హ్యాకర్ సాధనం రిసోర్స్ విభాగంలో PE ఫైల్ ఉనికిని చూపగలదు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Setting breakpoints on API calls like FindResourceA() is useful.","translation":"FindResourceA() వంటి API కాల్స్‌పై బ్రేక్‌పాయింట్‌లను సెట్ చేయడం ఉపయోగకరంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The return value of FindResourceA() provides a handle to the resource.","translation":"FindResourceA() యొక్క రిటర్న్ విలువ రిసోర్స్‌కు ఒక హ్యాండిల్‌ను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The malware determines the size of the resource using SizeofResource() API.","translation":"మాల్వేర్ SizeofResource() APIని ఉపయోగించి రిసోర్స్ పరిమాణాన్ని నిర్ణయిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Malware may use CreateFileA and WriteFile() to drop a DLL.","translation":"మాల్వేర్ DLLని వదలడానికి CreateFileA మరియు WriteFile()ని ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"64-bit droppers use similar API functions, but parameters are passed in registers.","translation":"64-బిట్ డ్రాపర్‌లు అదే విధమైన API ఫంక్షన్లను ఉపయోగిస్తాయి, కానీ పారామితులు రిజిస్టర్‌లలో పంపబడతాయి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Keyloggers intercept and log keystrokes.","translation":"కీలాగర్‌లు కీస్ట్రోక్‌లను అడ్డుకుంటాయి మరియు లాగ్ చేస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Attackers use keylogging to steal confidential information.","translation":"రహస్య సమాచారాన్ని దొంగిలించడానికి దాడి చేసేవారు కీలాగింగ్‌ను ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"GetAsyncKeyState() and SetWindowsHookEx() are common techniques.","translation":"GetAsyncKeyState() మరియు SetWindowsHookEx() సాధారణ పద్ధతులు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Keyloggers use GetAsyncKeyState() to check the state of each key.","translation":"ప్రతి కీ యొక్క స్థితిని తనిఖీ చేయడానికి కీలాగర్‌లు GetAsyncKeyState()ని ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To set a hardware breakpoint, right-click on an existing breakpoint and select Edit breakpoint.","translation":"హార్డ్‌వేర్ బ్రేక్‌పాయింట్‌ను సెట్ చేయడానికి, ఇప్పటికే ఉన్న బ్రేక్‌పాయింట్‌పై కుడి-క్లిక్ చేసి, ఎడిట్ బ్రేక్‌పాయింట్‌ను ఎంచుకోండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"IDA allows you to set more than four hardware breakpoints, but only four of them will work.","translation":"IDA మిమ్మల్ని నాలుగు కంటే ఎక్కువ హార్డ్‌వేర్ బ్రేక్‌పాయింట్‌లను సెట్ చేయడానికి అనుమతిస్తుంది, కానీ వాటిలో నాలుగు మాత్రమే పని చేస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You can use hardware breakpoints to specify whether to break on execute (default), break on write, or break on read/write.","translation":"ఎగ్జిక్యూట్ (డిఫాల్ట్), రైట్ లేదా రీడ్/రైట్‌పై విచ్ఛిన్నం చేయాలా వద్దా అని పేర్కొనడానికి మీరు హార్డ్‌వేర్ బ్రేక్‌పాయింట్‌లను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"This breakpoint is useful if you want to know when your program accesses a piece of data (read/write) from a memory location.","translation":"మీ ప్రోగ్రామ్ మెమరీ స్థానం నుండి డేటా ముక్కను (రీడ్/రైట్) ఎప్పుడు యాక్సెస్ చేస్తుందో తెలుసుకోవాలనుకుంటే ఈ బ్రేక్‌పాయింట్ ఉపయోగపడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You can set a conditional breakpoint by specifying the condition in the condition field.","translation":"పరిస్థితి క్షేత్రంలో పరిస్థితిని పేర్కొనడం ద్వారా మీరు షరతులతో కూడిన బ్రేక్‌పాయింట్‌ను సెట్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The condition can be an actual condition, or IDC or IDAPython expressions.","translation":"పరిస్థితి వాస్తవ పరిస్థితి కావచ్చు లేదా IDC లేదా IDAPython వ్యక్తీకరణలు కావచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You can view all of the active breakpoints by navigating to Debugger | Breakpoints | Breakpoint List.","translation":"డీబగ్గర్ | బ్రేక్‌పాయింట్‌లు | బ్రేక్‌పాయింట్ జాబితాకు నావిగేట్ చేయడం ద్వారా మీరు యాక్టివ్ బ్రేక్‌పాయింట్‌లన్నింటినీ చూడవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"You can right-click on the breakpoint entry and disable or delete the breakpoint.","translation":"మీరు బ్రేక్‌పాయింట్ ఎంట్రీపై కుడి-క్లిక్ చేసి, బ్రేక్‌పాయింట్‌ను నిలిపివేయవచ్చు లేదా తొలగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Consider the disassembly listing from a 32-bit malware sample.","translation":"32-బిట్ మాల్వేర్ నమూనా నుండి డిస్అసెంబ్లీ జాబితాను పరిగణించండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The malware calls the CreateFileW API to create a file, but, just by looking at the disassembly listing, it is not clear what file the malware creates.","translation":"మాల్వేర్ ఫైల్‌ను సృష్టించడానికి CreateFileW APIని పిలుస్తుంది, కానీ, డిస్అసెంబ్లీ జాబితాను చూడటం ద్వారా, మాల్వేర్ ఏ ఫైల్‌ను సృష్టిస్తుందో స్పష్టంగా లేదు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"To determine the name of the file, we can set a breakpoint at the address where the call to the CreateFileW is made, and then run the program.","translation":"ఫైల్ పేరును గుర్తించడానికి, CreateFileWకి కాల్ చేసిన చిరునామా వద్ద మేము బ్రేక్‌పాయింట్‌ను సెట్ చేయవచ్చు, ఆపై ప్రోగ్రామ్‌ను అమలు చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"After the call to CreateFileW, the handle to the file will be returned in the eax register.","translation":"CreateFileWకి కాల్ చేసిన తర్వాత, ఫైల్‌కు సంబంధించిన హ్యాండిల్ eax రిజిస్టర్‌లో తిరిగి ఇవ్వబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You can use the Hex-View window in IDA to inspect the contents of any valid memory location.","translation":"ఏదైనా చెల్లుబాటు అయ్యే మెమరీ స్థానం యొక్క కంటెంట్‌లను తనిఖీ చేయడానికి మీరు IDAలో Hex-View విండోను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In this case, the malware is creating a file, SHAMple.dat, in the C:\\Users\\test\\AppData\\Local\\Temp directory.","translation":"ఈ సందర్భంలో, మాల్వేర్ C:\\Users\\test\\AppData\\Local\\Temp డైరెక్టరీలో SHAMple.dat అనే ఫైల్‌ను సృష్టిస్తోంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The malware, after creating the file, passes the file handle as the first argument to the WriteFile function.","translation":"ఫైల్‌ను సృష్టించిన తర్వాత, మాల్వేర్ ఫైల్ హ్యాండిల్‌ను WriteFile ఫంక్షన్‌కు మొదటి వాదనగా పంపుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To determine what content it writes to the file, you can inspect the second argument to the WriteFile function.","translation":"ఫైల్‌కు ఏమి కంటెంట్ వ్రాస్తుందో తెలుసుకోవడానికి, మీరు WriteFile ఫంక్షన్‌కు రెండవ వాదనను తనిఖీ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In this section, you will use some of the concepts that you learned in Chapter 3, Dynamic Analysis, to debug a DLL using IDA.","translation":"ఈ విభాగంలో, మీరు IDAని ఉపయోగించి DLLని డీబగ్ చేయడానికి, అధ్యాయం 3, డైనమిక్ అనాలిసిస్‌లో మీరు నేర్చుకున్న కొన్ని భావనలను ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To debug a DLL using the IDA debugger, you first need to designate the executable (such as rundll32.exe) that will be used to load the DLL.","translation":"IDA డీబగ్గర్‌ని ఉపయోగించి DLLని డీబగ్ చేయడానికి, మీరు మొదట DLLని లోడ్ చేయడానికి ఉపయోగించే ఎగ్జిక్యూటబుల్ (rundll32.exe వంటివి)ని నియమించాలి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Set a breakpoint (F2) at the first instruction in the DLLMain function.","translation":"DLLMain ఫంక్షన్‌లోని మొదటి సూచన వద్ద బ్రేక్‌పాయింట్‌ను (F2) సెట్ చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"You can also set breakpoints on any function exported by the DLL by navigating to it from IDA's Exports window.","translation":"మీరు IDA యొక్క ఎగుమతుల విండో నుండి నావిగేట్ చేయడం ద్వారా DLL ద్వారా ఎగుమతి చేయబడిన ఏదైనా ఫంక్షన్‌లపై బ్రేక్‌పాయింట్‌లను కూడా సెట్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The malware performs actions based on commands from the C2 server.","translation":"C2 సర్వర్ నుండి వచ్చిన ఆదేశాల ఆధారంగా మాల్వేర్ చర్యలు తీసుకుంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To understand the malware's functions, see the author's presentation.","translation":"మాల్వేర్ యొక్క విధులను అర్థం చేసుకోవడానికి, రచయిత ప్రదర్శనను చూడండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"PowerShell is often used by malware authors to hide malicious activities.","translation":"హానికరమైన కార్యకలాపాలను దాచడానికి మాల్వేర్ రచయితలు తరచుగా పవర్‌షెల్‌ను ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"PowerShell allows you to create scripts with multiple commands.","translation":"బహుళ ఆదేశాలతో స్క్రిప్ట్‌లను రూపొందించడానికి పవర్‌షెల్ మిమ్మల్ని అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Attackers use PowerShell to execute their malicious code.","translation":"తమ హానికరమైన కోడ్‌ను అమలు చేయడానికి దాడి చేసేవారు పవర్‌షెల్‌ను ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"PowerShell is often used to download additional components after exploitation.","translation":"ఎక్స్‌ప్లోయిటేషన్ తర్వాత అదనపు భాగాలను డౌన్‌లోడ్ చేయడానికి పవర్‌షెల్ తరచుగా ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Malicious code can invoke PowerShell directly or indirectly.","translation":"హానికరమైన కోడ్ నేరుగా లేదా పరోక్షంగా పవర్‌షెల్‌ను పిలవగలదు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Attackers use PowerShell for lateral movement within a network.","translation":"నెట్‌వర్క్‌లో పార్శ్వ కదలిక కోసం దాడి చేసేవారు పవర్‌షెల్‌ను ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"PowerShell can execute code directly from memory.","translation":"మెమరీ నుండి నేరుగా కోడ్‌ను అమలు చేయడానికి పవర్‌షెల్ ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Obfuscated code makes detection with security tools difficult.","translation":"అస్పష్టమైన కోడ్ భద్రతా సాధనాలతో గుర్తించడం కష్టతరం చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You can execute a PowerShell command in the interactive console.","translation":"మీరు ఇంటరాక్టివ్ కన్సోల్‌లో పవర్‌షెల్ ఆదేశాన్ని అమలు చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A cmdlet is a compiled command written in .NET.","translation":"ఒక కమాండ్లెట్ అనేది .NETలో వ్రాయబడిన కంపైల్ చేయబడిన కమాండ్.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Cmdlets follow a Verb-Noun naming convention.","translation":"కమాండ్లెట్‌లు వెర్బ్-నౌన్ నామకరణ సమావేశాన్ని అనుసరిస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Parameters start with a dash followed by the parameter name.","translation":"పారామీటర్లు డాష్‌తో ప్రారంభమవుతాయి, ఆ తర్వాత పరామితి పేరు ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Variables can store the results of PowerShell commands.","translation":"చరరాశులు పవర్‌షెల్ ఆదేశాల ఫలితాలను నిల్వ చేయగలవు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"PowerShell scripts have a .ps1 extension.","translation":"పవర్‌షెల్ స్క్రిప్ట్‌లకు .ps1 పొడిగింపు ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The default execution policy prevents script execution.","translation":"డిఫాల్ట్ ఎగ్జిక్యూషన్ పాలసీ స్క్రిప్ట్ అమలును నిరోధిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Change the execution policy with the Set-ExecutionPolicy command.","translation":"Set-ExecutionPolicy ఆదేశంతో ఎగ్జిక్యూషన్ పాలసీని మార్చండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Run malicious scripts in an isolated environment.","translation":"ఒక ప్రత్యేక వాతావరణంలో హానికరమైన స్క్రిప్ట్‌లను అమలు చేయండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Attackers often use email attachments to deliver malicious code.","translation":"హానికరమైన కోడ్‌ను అందించడానికి దాడి చేసేవారు తరచుగా ఇమెయిల్ జోడింపులను ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The malware loads a malicious DLL into the process memory.","translation":"మాల్వేర్ ఒక హానికరమైన DLLని ప్రక్రియ మెమరీలోకి లోడ్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To detect this technique, look for suspicious entries in the registry.","translation":"ఈ పద్ధతిని గుర్తించడానికి, రిజిస్ట్రీలో అనుమానాస్పద ఎంట్రీలను చూడండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Adversaries can take advantage of DLL search order to escalate privileges.","translation":"అధికారులు అధికారాలను పెంచడానికి DLL శోధన క్రమాన్ని ఉపయోగించుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The operating system searches for the DLL in a specific order.","translation":"ఆపరేటింగ్ సిస్టమ్ ఒక నిర్దిష్ట క్రమంలో DLL కోసం వెతుకుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The malicious DLL is loaded by explorer.exe.","translation":"మాలికస్ DLL ను explorer.exe లోడ్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"COM hijacking makes forensic analysis much harder.","translation":"COM హైజాకింగ్ ఫోరెన్సిక్ విశ్లేషణను మరింత కష్టతరం చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"An attacker modifies the registry entry of a legitimate COM object.","translation":"ఒక దాడి చేసే వ్యక్తి చట్టబద్ధమైన COM వస్తువు యొక్క రిజిస్ట్రీ ఎంట్రీని సవరిస్తాడు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The malware adds an entry in HKCU\\Software\\Classes\\CLSID.","translation":"మాల్వేర్ HKCU\\Software\\Classes\\CLSIDలో ఒక ఎంట్రీని జోడిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Services run in the background without a user interface.","translation":"సేవలు వినియోగదారు ఇంటర్‌ఫేస్ లేకుండా నేపథ్యంలో నడుస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"An adversary can modify an existing service.","translation":"ఒక ప్రత్యర్థి ఇప్పటికే ఉన్న సేవను సవరించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Malware can create services using the sc utility.","translation":"మాల్వేర్ sc యుటిలిటీని ఉపయోగించి సేవలను సృష్టించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The service can be set to start automatically.","translation":"సేవను స్వయంచాలకంగా ప్రారంభించడానికి సెట్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The Windows operating system provides each process with its own private memory address space.","translation":"విండోస్ ఆపరేటింగ్ సిస్టమ్ ప్రతి ప్రక్రియకు దాని స్వంత ప్రైవేట్ మెమరీ చిరునామా స్థలాన్ని అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Virtual memory is an illusion created by the operating system.","translation":"వర్చువల్ మెమరీ అనేది ఆపరేటింగ్ సిస్టమ్ ద్వారా సృష్టించబడిన ఒక భ్రమ.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The virtual address is translated into the physical address.","translation":"వర్చువల్ చిరునామా భౌతిక చిరునామాలోకి అనువదించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Process memory is a part of virtual memory.","translation":"ప్రక్రియ మెమరీ వర్చువల్ మెమరీలో ఒక భాగం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The size of the virtual memory address space depends on the hardware platform.","translation":"వర్చువల్ మెమరీ చిరునామా స్థలం యొక్క పరిమాణం హార్డ్‌వేర్ ప్లాట్‌ఫారమ్‌పై ఆధారపడి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Each process thinks that it has its own private memory space.","translation":"ప్రతి ప్రక్రియ దాని స్వంత ప్రైవేట్ మెమరీ స్థలాన్ని కలిగి ఉందని భావిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The kernel memory is shared by all the processes.","translation":"కర్నల్ మెమరీని అన్ని ప్రక్రియలు పంచుకుంటాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"You can examine the contents of a process memory using Process Hacker.","translation":"మీరు ప్రాసెస్ హ్యాకర్ని ఉపయోగించి ప్రక్రియ మెమరీలోని విషయాలను పరిశీలించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"HAL isolates the operating system from the hardware.","translation":"HAL ఆపరేటింగ్ సిస్టమ్‌ను హార్డ్‌వేర్ నుండి వేరు చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"It implements functions to support different hardware platforms.","translation":"ఇది వివిధ హార్డ్‌వేర్ ప్లాట్‌ఫారమ్‌లకు మద్దతు ఇవ్వడానికి ఫంక్షన్లను అమలు చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The kernel mode device drivers invoke functions exposed by hal.dll.","translation":"కెర్నల్ మోడ్ పరికర డ్రైవర్లు hal.dll ద్వారా బహిర్గతం చేయబడిన ఫంక్షన్లను పిలుస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The ntoskrnl.exe binary provides two types of functionality: the executive and the kernel.","translation":"ntoskrnl.exe బైనరీ రెండు రకాల కార్యాచరణను అందిస్తుంది: ఎగ్జిక్యూటివ్ మరియు కెర్నల్.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The executive implements functions called system service routines.","translation":"ఎగ్జిక్యూటివ్ సిస్టమ్ సర్వీస్ రొటీన్‌లు అని పిలువబడే ఫంక్షన్లను అమలు చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The kernel implements low-level operating system services.","translation":"కెర్నల్ తక్కువ-స్థాయి ఆపరేటింగ్ సిస్టమ్ సేవలను అమలు చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Win32K.sys implements UI and graphics device interface (GDI) services.","translation":"Win32K.sys UI మరియు గ్రాఫిక్స్ పరికర ఇంటర్‌ఫేస్ (GDI) సేవలను అమలు చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The user-space contains code that runs with restricted access.","translation":"వినియోగదారు-స్థలం పరిమిత యాక్సెస్‌తో నడుస్తున్న కోడ్‌ను కలిగి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The kernel space contains the kernel itself and the device drivers.","translation":"కెర్నల్ స్పేస్‌లో కెర్నల్ మరియు పరికర డ్రైవర్లు ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Code running in the kernel space executes with a high privilege.","translation":"కెర్నల్ స్పేస్‌లో నడుస్తున్న కోడ్ అధిక అధికారంతో అమలు చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If the user-mode applications cannot directly interact with the hardware, then the question is, how can a malware binary write content to a file?","translation":"వినియోగదారు-స్థాయి అనువర్తనాలు నేరుగా హార్డ్‌వేర్‌తో పరస్పర చర్య చేయలేకపోతే, మాల్వేర్ బైనరీ ఫైల్‌కు కంటెంట్‌ను ఎలా వ్రాయగలదు?","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Most of the APIs called by user-mode applications, end up calling the system service routines.","translation":"వినియోగదారు-స్థాయి అనువర్తనాల ద్వారా పిలువబడే చాలా APIలు, సిస్టమ్ సర్వీస్ రొటీన్‌లను పిలుస్తాయి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The ntdll.dll acts as the gateway between the user-space and the kernel space.","translation":"ntdll.dll వినియోగదారు-స్థలం మరియు కెర్నల్ స్పేస్ మధ్య గేట్‌వేగా పనిచేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The Windows operating system provides services by exposing APIs implemented in DLLs.","translation":"విండోస్ ఆపరేటింగ్ సిస్టమ్ DLLలలో అమలు చేయబడిన APIలను బహిర్గతం చేయడం ద్వారా సేవలను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"An application uses the service by calling the API implemented in the DLL.","translation":"ఒక అప్లికేషన్ DLLలో అమలు చేయబడిన APIని పిలవడం ద్వారా సేవను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Most API functions end up calling the system service routine in the ntoskrnl.exe.","translation":"చాలా API ఫంక్షన్లు ntoskrnl.exeలో సిస్టమ్ సర్వీస్ రొటీన్‌ను పిలుస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"When a process is invoked by double-clicking a program, the process executable image and all its associated DLLs are loaded.","translation":"ఒక ప్రోగ్రామ్‌ను డబుల్ క్లిక్ చేయడం ద్వారా ఒక ప్రక్రియను పిలిచినప్పుడు, ప్రక్రియ ఎగ్జిక్యూటబుల్ చిత్రం మరియు దాని అనుబంధిత DLLలు లోడ్ చేయబడతాయి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"It is not the process that executes the code, it is the thread that executes the code.","translation":"కోడ్‌ను అమలు చేసేది ప్రక్రియ కాదు, కోడ్‌ను అమలు చేసేది థ్రెడ్.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"An attacker can inject a module and redirect the API call made by the remote process.","translation":"ఒక దాడి చేసే వ్యక్తి ఒక మాడ్యూల్‌ను ఇంజెక్ట్ చేయవచ్చు మరియు రిమోట్ ప్రక్రియ చేసిన API కాల్‌ను మళ్లించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Injecting code into trusted processes allows an attacker to bypass security products.","translation":"నమ్మదగిన ప్రక్రియల్లో కోడ్‌ను ఇంజెక్ట్ చేయడం ద్వారా దాడి చేసే వ్యక్తి భద్రతా ఉత్పత్తులను దాటవేయడానికి వీలు కల్పిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The shim code modifies the parameters passed to the API.","translation":"షిమ్ కోడ్ APIకి పంపబడిన పారామీటర్లను మారుస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Applications use the IAT to call Windows APIs.","translation":"అప్లికేషన్లు విండోస్ APIలను పిలవడానికి IATని ఉపయోగిస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The shim engine intercepts and returns a different version of Windows.","translation":"షిమ్ ఇంజిన్ అడ్డుకుంటుంది మరియు విండోస్ యొక్క వేరే వెర్షన్‌ను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Microsoft provides hundreds of shims that can be applied to an application.","translation":"ఒక అప్లికేషన్‌కు వర్తించే వందలాది షిమ్‌లను మైక్రోసాఫ్ట్ అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Attackers abuse shims to achieve persistence.","translation":"దాడు చేసేవారు పట్టుదలను సాధించడానికి షిమ్‌లను దుర్వినియోగం చేస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Creating a shim for an application involves several steps.","translation":"ఒక అప్లికేషన్ కోసం షిమ్‌ను సృష్టించడం అనేక దశలను కలిగి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You need administrator rights to create and install a shim.","translation":"షిమ్‌ను సృష్టించడానికి మరియు ఇన్‌స్టాల్ చేయడానికి మీకు నిర్వాహక హక్కులు అవసరం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The Compatibility Administrator Tool is used to create shims.","translation":"షిమ్‌లను సృష్టించడానికి అనుకూలత నిర్వాహక సాధనాన్ని ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The InjectDll shim makes an application load a DLL.","translation":"InjectDll షిమ్ ఒక అప్లికేషన్ DLLని లోడ్ చేయడానికి చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The shim database contains the shim information.","translation":"షిమ్ డేటాబేస్ షిమ్ సమాచారాన్ని కలిగి ఉంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Install the database by right-clicking and selecting Install.","translation":"డేటాబేస్‌ను ఇన్‌స్టాల్ చేయడానికి కుడి-క్లిక్ చేసి ఇన్‌స్టాల్ చేయి ఎంచుకోండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The sdbinst utility can also install the database.","translation":"sdbinst యుటిలిటీ కూడా డేటాబేస్‌ను ఇన్‌స్టాల్ చేయగలదు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Attackers can use shims for malicious purposes.","translation":"దాడు చేసేవారు హానికరమైన ప్రయోజనాల కోసం షిమ్‌లను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The attacker may delete the malware after installing the shim.","translation":"షిమ్‌ను ఇన్‌స్టాల్ చేసిన తర్వాత దాడి చేసేవారు మాల్వేర్‌ను తొలగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Analyzing the shim database helps in understanding the attack.","translation":"షిమ్ డేటాబేస్‌ను విశ్లేషించడం దాడిని అర్థం చేసుకోవడానికి సహాయపడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Remote executable injection involves injecting code into a process.","translation":"రిమోట్ ఎగ్జిక్యూటబుల్ ఇంజెక్షన్ ఒక ప్రక్రియలోకి కోడ్‌ను ఇంజెక్ట్ చేయడాన్ని కలిగి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Process hollowing is a code injection technique.","translation":"ప్రక్రియ హోలోయింగ్ అనేది కోడ్ ఇంజెక్షన్ టెక్నిక్.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"IAT hooking replaces function addresses in the IAT.","translation":"IAT హుకింగ్ IATలో ఫంక్షన్ చిరునామాలను భర్తీ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Inline hooking modifies the API function itself.","translation":"ఇన్‌లైన్ హుకింగ్ API ఫంక్షన్‌ను సవరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Malware can filter the output parameters using hooking.","translation":"హుకింగ్ ఉపయోగించి మాల్వేర్ అవుట్‌పుట్ పారామీటర్‌లను ఫిల్టర్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The malware decrypts file names during runtime.","translation":"మాల్‌వేర్ రన్‌టైమ్‌లో ఫైల్ పేర్లను డీక్రిప్ట్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Attackers use packers to obfuscate executables.","translation":"అటాకర్లు ఎగ్జిక్యూటబుల్స్‌ను అస్పష్టం చేయడానికి ప్యాకర్లను ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Understanding packers is crucial for malware analysis.","translation":"మాల్‌వేర్ విశ్లేషణ కోసం ప్యాకర్లను అర్థం చేసుకోవడం చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The OEP is the malware's first instruction.","translation":"OEP అనేది మాల్‌వేర్ యొక్క మొదటి సూచన.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"We will use x64dbg for debugging.","translation":"డీబగ్గింగ్ కోసం మేము x64dbgని ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Scylla is used to dump process memory.","translation":"ప్రాసెస్ మెమరీని డంప్ చేయడానికి సిల్లా ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Fixing the import table is a necessary step.","translation":"దిగుమతి పట్టికను పరిష్కరించడం ఒక అవసరమైన దశ.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Automated unpacking tools can save time.","translation":"ఆటోమేటెడ్ అన్‌ప్యాకింగ్ సాధనాలు సమయాన్ని ఆదా చేస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"TitanMist is a tool for unpacking.","translation":"టైటాన్‌మిస్ట్ అన్‌ప్యాకింగ్ కోసం ఒక సాధనం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Memory forensics helps in malware analysis.","translation":"మెమరీ ఫోరెన్సిక్స్ మాల్వేర్ విశ్లేషణలో సహాయపడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Memory acquisition is the first step.","translation":"మెమరీని పొందడం మొదటి దశ.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"DumpIt is a memory acquisition tool.","translation":"డంప్‌ఇట్ ఒక మెమరీని పొందే సాధనం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"You can analyze the memory dump with Volatility.","translation":"మీరు వోలటాలిటీతో మెమరీ డంప్‌ను విశ్లేషించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Malware authors try to hide their code.","translation":"మాల్వేర్ రచయితలు వారి కోడ్‌ను దాచడానికి ప్రయత్నిస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The program's entry point is modified.","translation":"ప్రోగ్రామ్ యొక్క ఎంట్రీ పాయింట్ సవరించబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"We need to understand the unpacking stub.","translation":"అన్‌ప్యాకింగ్ స్టబ్‌ను మనం అర్థం చేసుకోవాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The malware uses encryption to hide data.","translation":"డేటాను దాచడానికి మాల్వేర్ ఎన్‌క్రిప్షన్ ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The packed binary reveals less information.","translation":"ప్యాక్ చేయబడిన బైనరీ తక్కువ సమాచారాన్ని వెల్లడిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Manual unpacking requires skill and patience.","translation":"మాన్యువల్ అన్‌ప్యాకింగ్‌కు నైపుణ్యం మరియు ఓపిక అవసరం.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Memory forensics is crucial for incident response.","translation":"ఘటన ప్రతిస్పందన కోసం మెమరీ ఫోరెన్సిక్స్ చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To help you understand, let's suppose that an attacker wants to hook the DeleteFileA() function call made by a legitimate application.","translation":"మీకు అర్థమయ్యేలా చెప్పాలంటే, ఒక దాడి చేసే వ్యక్తి చట్టబద్ధమైన అప్లికేషన్ ద్వారా చేయబడిన DeleteFileA() ఫంక్షన్ కాల్‌ని హుక్ చేయాలనుకుంటున్నారని అనుకుందాం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Normally, when the legitimate application's thread encounters the call to DeleteFileA(), the thread starts executing from the start of the DeleteFileA() function.","translation":"సాధారణంగా, చట్టబద్ధమైన అప్లికేషన్ యొక్క థ్రెడ్ DeleteFileA()కి కాల్‌ని ఎదుర్కొన్నప్పుడు, థ్రెడ్ DeleteFileA() ఫంక్షన్ ప్రారంభం నుండి అమలు చేయడం ప్రారంభిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To replace the first few instructions of a function with a jump, the malware needs to choose which instructions to replace.","translation":"ఒక ఫంక్షన్ యొక్క మొదటి కొన్ని సూచనలను జంప్‌తో భర్తీ చేయడానికి, మాల్వేర్ ఏ సూచనలను భర్తీ చేయాలో ఎంచుకోవాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The jmp instruction requires at least 5 bytes, so the malware needs to choose instructions that occupy 5 bytes or more.","translation":"jmp సూచనకు కనీసం 5 బైట్‌లు అవసరం, కాబట్టి మాల్వేర్ 5 బైట్‌లు లేదా అంతకంటే ఎక్కువ స్థలాన్ని ఆక్రమించే సూచనలను ఎంచుకోవాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In the preceding diagram, it is safe to replace the first three instructions, because they take up exactly 5 bytes.","translation":"మునుపటి రేఖాచిత్రంలో, మొదటి మూడు సూచనలను భర్తీ చేయడం సురక్షితం, ఎందుకంటే అవి ఖచ్చితంగా 5 బైట్‌లను తీసుకుంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The three instructions to be replaced in DeleteFileA() are copied, and then replaced with a jump statement of some sort, which transfers control to the malicious function.","translation":"DeleteFileA()లో భర్తీ చేయవలసిన మూడు సూచనలు కాపీ చేయబడతాయి, ఆపై ఏదో ఒక రకమైన జంప్ స్టేట్‌మెంట్‌తో భర్తీ చేయబడతాయి, ఇది నియంత్రణను హానికరమైన ఫంక్షన్‌కు బదిలీ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The malicious function does what it wants to do, and then executes the original three instructions of DeleteFileA() and jumps back to the address that lies below the patch.","translation":"హానికరమైన ఫంక్షన్ అది ఏమి చేయాలో అది చేస్తుంది, ఆపై DeleteFileA() యొక్క అసలైన మూడు సూచనలను అమలు చేస్తుంది మరియు ప్యాచ్ క్రింద ఉన్న చిరునామాకు తిరిగి వెళుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The replaced instructions, along with the jump statement that returns to the target function, are known as the trampoline.","translation":"లక్ష్య ఫంక్షన్‌కు తిరిగి వచ్చే జంప్ స్టేట్‌మెంట్‌తో పాటు భర్తీ చేయబడిన సూచనలు ట్రాంపోలిన్‌గా పిలువబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This technique can be detected by looking for unexpected jump instructions at the start of the API function.","translation":"API ఫంక్షన్ ప్రారంభంలో ఊహించని జంప్ సూచనల కోసం చూడటం ద్వారా ఈ సాంకేతికతను గుర్తించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Instead of using a jmp instruction, malware may use a call instruction, or a combination of push and ret instructions, to redirect control.","translation":"jmp సూచనను ఉపయోగించకుండా, మాల్వేర్ కాల్ సూచనను లేదా నియంత్రణను మళ్లించడానికి పుష్ మరియు రెట్ సూచనల కలయికను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Zeus bot hooks various API functions; one of them is the HttpSendRequestA() in Internet Explorer (iexplore.exe).","translation":"Zeus బాట్ వివిధ API ఫంక్షన్లను హుక్ చేస్తుంది; వాటిలో ఒకటి ఇంటర్నెట్ ఎక్స్‌ప్లోరర్ (iexplore.exe)లో HttpSendRequestA().","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"By hooking this function, the malware can extract credentials from the POST payload.","translation":"ఈ ఫంక్షన్‌ను హుక్ చేయడం ద్వారా, మాల్వేర్ POST పేలోడ్ నుండి ఆధారాలను సంగ్రహించగలదు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Before hooking, the malicious executable is injected into the address space of Internet Explorer.","translation":"హుక్ చేయడానికి ముందు, హానికరమైన ఎగ్జిక్యూటబుల్ ఇంటర్నెట్ ఎక్స్‌ప్లోరర్ యొక్క చిరునామా స్థలంలోకి ఇంజెక్ట్ చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The first three instructions are replaced with the jmp instruction.","translation":"మొదటి మూడు సూచనలు jmp సూచనతో భర్తీ చేయబడతాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"In inline hooking, we saw how the series of bytes in a function are patched to redirect control to malicious code.","translation":"ఇన్‌లైన్ హుకింగ్‌లో, హానికరమైన కోడ్‌కు నియంత్రణను మళ్లించడానికి ఒక ఫంక్షన్‌లోని బైట్‌ల శ్రేణిని ఎలా ప్యాచ్ చేయాలో మనం చూశాము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"It is possible to perform in-memory patching using the application compatibility shim.","translation":"అప్లికేషన్ అనుకూలత షిమ్ని ఉపయోగించి మెమరీలో ప్యాచింగ్ చేయడం సాధ్యమవుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Microsoft uses the feature of in-memory patching to apply patches to fix vulnerabilities in their products.","translation":"తమ ఉత్పత్తులలోని దుర్బలత్వాలను పరిష్కరించడానికి ప్యాచ్‌లను వర్తింపజేయడానికి Microsoft మెమరీలో ప్యాచింగ్ యొక్క లక్షణాన్ని ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Malware authors have used in-memory patching to inject code and hook the API functions.","translation":"మాల్వేర్ రచయితలు కోడ్‌ను ఇంజెక్ట్ చేయడానికి మరియు API ఫంక్షన్లను హుక్ చేయడానికి మెమరీలో ప్యాచింగ్‌ను ఉపయోగించారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You can examine the .sdb file using the sdb_dump_database.py script.","translation":"sdb_dump_database.py స్క్రిప్ట్‌ని ఉపయోగించి మీరు .sdb ఫైల్‌ను పరిశీలించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"To know what the shellcode is doing, we need to be able to parse PATCH_BITS, which is an undocumented structure.","translation":"షెల్‌కోడ్ ఏమి చేస్తుందో తెలుసుకోవడానికి, మనం PATCH_BITSని పార్స్ చేయగలగాలి, ఇది డాక్యుమెంట్ చేయని నిర్మాణం.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Another method to detect the presence of the Base64 character set in the binary is using a YARA rule.","translation":"బైనరీలో బేస్64 అక్షరాల సమితి ఉనికిని గుర్తించడానికి మరొక పద్ధతి ఏమిటంటే YARA నియమాన్ని ఉపయోగించడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"XOR is a bitwise operation.","translation":"XOR అనేది బిట్‌వైజ్ ఆపరేషన్.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"In the XOR operation, when both the bits are the same, the result is 0.","translation":"XOR ఆపరేషన్లో, రెండు బిట్స్ ఒకే విధంగా ఉన్నప్పుడు, ఫలితం 0.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"For example, when you XOR 2 and 4, that is, 2 ^ 4, the result is 6.","translation":"ఉదాహరణకు, మీరు 2 మరియు 4 XOR చేసినప్పుడు, అంటే, 2 ^ 4, ఫలితం 6.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In a single byte XOR, each byte from the plaintext is XORed with the encryption key.","translation":"ఒకే బైట్ XORలో, సాదా వచనం నుండి ప్రతి బైట్ గుప్తీకరణ కీతో XOR చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If you know the key, then the same function can be used to both encrypt and decrypt the data.","translation":"మీకు కీ తెలిస్తే, డేటాను గుప్తీకరించడానికి మరియు డీక్రిప్ట్ చేయడానికి ఒకే ఫంక్షన్ ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"With an understanding of the XOR encoding algorithm, let's look at an example of a keylogger.","translation":"XOR ఎన్కోడింగ్ అల్గారిథం గురించి అవగాహనతో, కీలాగర్కు ఒక ఉదాహరణను చూద్దాం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Note how the malware calls a function (renamed as enc_function) after the call to CreateFileA() and before the call to WriteFile().","translation":"మాల్‌వేర్ CreateFileA()కి కాల్ చేసిన తర్వాత మరియు WriteFile()కి కాల్ చేయడానికి ముందు ఒక ఫంక్షన్‌ను (enc_functionగా పేరు మార్చబడింది) ఎలా పిలుస్తుందో గమనించండి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Examining the enc_function shows that the malware uses single byte XOR.","translation":"enc_functionను పరిశీలిస్తే మాల్వేర్ సింగిల్ బైట్ XORని ఉపయోగిస్తుందని తెలుస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In a single byte XOR, the length of the key is one byte, so there can be only 255 possible keys.","translation":"ఒకే బైట్ XORలో, కీ యొక్క పొడవు ఒక బైట్, కాబట్టి 255 కీలు మాత్రమే ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This technique is useful if you know what to find in the decrypted data.","translation":"డీక్రిప్ట్ చేసిన డేటాలో ఏమి కనుగొనాలో మీకు తెలిస్తే ఈ పద్ధతి ఉపయోగపడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You can also use a tool such as ConverterNET to brute-force and determine the key.","translation":"కీని బలవంతంగా కనుగొనడానికి మరియు నిర్ణయించడానికి మీరు ConverterNET వంటి సాధనాన్ని కూడా ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In XOR encoding, when a null byte (0x00) is XORed with a key, you get back the key.","translation":"XOR ఎన్కోడింగ్‌లో, శూన్య బైట్ (0x00) కీతో XOR చేయబడినప్పుడు, మీరు కీని తిరిగి పొందుతారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This means that whenever a buffer containing a large number of null bytes is encoded, the single byte xor key becomes clearly visible.","translation":"అంటే, పెద్ద సంఖ్యలో శూన్య బైట్‌లను కలిగి ఉన్న బఫర్ ఎన్‌కోడ్ చేయబడినప్పుడల్లా, సింగిల్ బైట్ xor కీ స్పష్టంగా కనిపిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"To avoid the null byte problem, malware authors ignore the null byte (0x00) and the encryption key during encryption.","translation":"శూన్య బైట్ సమస్యను నివారించడానికి, మాల్వేర్ రచయితలు గుప్తీకరణ సమయంలో శూన్య బైట్ (0x00) మరియు గుప్తీకరణ కీని విస్మరిస్తారు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Attackers commonly use multi-byte XOR because it provides better defense against the brute-force technique.","translation":"దాడి చేసేవారు సాధారణంగా మల్టీ-బైట్ XORని ఉపయోగిస్తారు, ఎందుకంటే ఇది బలవంతపు పద్ధతికి వ్యతిరేకంగా మంచి రక్షణను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The decrypted content is a PE (executable file) as shown here.","translation":"డీక్రిప్ట్ చేసిన కంటెంట్ ఇక్కడ చూపిన విధంగా PE (ఎగ్జిక్యూటబుల్ ఫైల్).","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To identify XOR encoding, load the binary in IDA and search for the XOR instruction.","translation":"XOR ఎన్కోడింగ్‌ను గుర్తించడానికి, IDAలో బైనరీని లోడ్ చేసి, XOR సూచన కోసం శోధించండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Malware authors often use simple encoding techniques, because it is just enough to obscure the data.","translation":"మాల్వేర్ రచయితలు తరచుగా సాధారణ ఎన్కోడింగ్ పద్ధతులను ఉపయోగిస్తారు, ఎందుకంటే ఇది డేటాను అస్పష్టం చేయడానికి సరిపోతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A useful tool to search for the cryptographic signatures in a file or process is Signsrch.","translation":"ఫైల్ లేదా ప్రాసెస్‌లో క్రిప్టోగ్రాఫిక్ సంతకాలను శోధించడానికి ఉపయోగకరమైన సాధనం Signsrch.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The standalone executable is distributed for Windows, macOS, and Linux operating systems.","translation":"స్వతంత్రంగా నడిచే ఎగ్జిక్యూటబుల్ విండోస్, macOS మరియు లినక్స్ ఆపరేటింగ్ సిస్టమ్‌ల కోసం పంపిణీ చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The advantage of a standalone executable is that you don't need to install the Python interpreter or Volatility dependencies.","translation":"ఒంటరిగా నడిచే ఎగ్జిక్యూటబుల్ యొక్క ప్రయోజనం ఏమిటంటే మీరు పైథాన్ ఇంటర్‌ప్రెటర్ లేదా వోలటాలిటీ ఆధారాలను ఇన్‌స్టాల్ చేయవలసిన అవసరం లేదు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"On Windows, once the standalone executable is downloaded, you can check whether Volatility is ready to use by executing the standalone executable with the -h (--help) option from the command line.","translation":"విండోస్‌లో, స్వతంత్రంగా నడిచే ఎగ్జిక్యూటబుల్ డౌన్‌లోడ్ అయిన తర్వాత, కమాండ్ లైన్ నుండి -h (--help) ఎంపికతో స్వతంత్రంగా నడిచే ఎగ్జిక్యూటబుల్‌ను అమలు చేయడం ద్వారా వోలటాలిటీ ఉపయోగించడానికి సిద్ధంగా ఉందో లేదో మీరు తనిఖీ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Volatility is also distributed as a source package; you can run it on Windows, macOS, or Linux operating systems.","translation":"వోలటాలిటీ సోర్స్ ప్యాకేజీగా కూడా పంపిణీ చేయబడుతుంది; మీరు దీన్ని విండోస్, macOS లేదా లినక్స్ ఆపరేటింగ్ సిస్టమ్‌లలో అమలు చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Volatility relies on various plugins to perform tasks, and some of these plugins depend on third-party Python packages.","translation":"వోలటాలిటీ పనులను నిర్వహించడానికి వివిధ ప్లగిన్‌లపై ఆధారపడుతుంది మరియు వీటిలో కొన్ని ప్లగిన్‌లు మూడవ పక్ష పైథాన్ ప్యాకేజీలపై ఆధారపడి ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To run Volatility, you need to install Python 2.7 Interpreter and its dependencies.","translation":"వోలటాలిటీని అమలు చేయడానికి, మీరు పైథాన్ 2.7 ఇంటర్‌ప్రెటర్ మరియు దాని ఆధారాలను ఇన్‌స్టాల్ చేయాలి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Once all the dependencies are installed, download the Volatility source code package, extract it, and run Volatility, as follows:","translation":"అన్ని ఆధారాలను ఇన్‌స్టాల్ చేసిన తర్వాత, వోలటాలిటీ సోర్స్ కోడ్ ప్యాకేజీని డౌన్‌లోడ్ చేయండి, దాన్ని సంగ్రహించండి మరియు కింది విధంగా వోలటాలిటీని అమలు చేయండి:","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"All the examples mentioned in this book use the Volatility Python script (python vol.py) from the source package.","translation":"ఈ పుస్తకంలో పేర్కొన్న అన్ని ఉదాహరణలు సోర్స్ ప్యాకేజీ నుండి వోలటాలిటీ పైథాన్ స్క్రిప్ట్ (python vol.py)ని ఉపయోగిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You are free to choose a standalone executable, but just remember to replace python vol.py with the standalone executable name.","translation":"మీరు స్వతంత్రంగా నడిచే ఎగ్జిక్యూటబుల్‌ను ఎంచుకోవడానికి స్వేచ్ఛగా ఉన్నారు, అయితే python vol.pyని స్వతంత్రంగా నడిచే ఎగ్జిక్యూటబుల్ పేరుతో భర్తీ చేయడం గుర్తుంచుకోండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Volatility consists of various plugins that can extract different information from the memory image.","translation":"వోలటాలిటీ మెమరీ చిత్రం నుండి విభిన్న సమాచారాన్ని సంగ్రహించగల వివిధ ప్లగిన్‌లను కలిగి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"For instance, if you wish to list the running processes from the memory image, you can use a plugin such a pslist, or if you wish to list the network connections, you can use a different plugin.","translation":"ఉదాహరణకు, మీరు మెమరీ చిత్రం నుండి నడుస్తున్న ప్రక్రియలను జాబితా చేయాలనుకుంటే, మీరు pslist వంటి ప్లగిన్‌ను ఉపయోగించవచ్చు లేదా మీరు నెట్‌వర్క్ కనెక్షన్‌లను జాబితా చేయాలనుకుంటే, మీరు వేరే ప్లగిన్‌ను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Irrespective of the plugin that you use, you will use the following command syntax.","translation":"మీరు ఉపయోగించే ప్లగిన్‌తో సంబంధం లేకుండా, మీరు కింది కమాండ్ సింటాక్స్‌ను ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Using -f, you specify the path to the memory image file, and --profile tells Volatility which system and architecture the memory image was acquired from.","translation":"-fని ఉపయోగించి, మీరు మెమరీ చిత్రం ఫైల్‌కు మార్గాన్ని పేర్కొంటారు మరియు --profile వోలటాలిటీకి మెమరీ చిత్రాన్ని ఏ సిస్టమ్ మరియు ఆర్కిటెక్చర్ నుండి పొందారో తెలియజేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The following command uses the pslist plugin to list the running processes from the memory image acquired from Windows 7 (32-bit) running Service Pack 1:","translation":"విండోస్ 7 (32-బిట్) నుండి పొందిన మెమరీ చిత్రం నుండి నడుస్తున్న ప్రక్రియలను జాబితా చేయడానికి కింది కమాండ్ pslist ప్లగిన్‌ను ఉపయోగిస్తుంది, ఇది సర్వీస్ ప్యాక్ 1ని నడుపుతోంది:","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Sometimes, you might not know what profile to supply to Volatility.","translation":"కొన్నిసార్లు, మీరు వోలటాలిటీకి ఏ ప్రొఫైల్‌ను అందించాలో మీకు తెలియకపోవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"In that case, you can use the imageinfo plugin, which will determine the correct profile.","translation":"అలాంటప్పుడు, మీరు imageinfo ప్లగిన్‌ను ఉపయోగించవచ్చు, ఇది సరైన ప్రొఫైల్‌ను నిర్ణయిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Most of the Volatility plugins, such as pslist, rely on extracting the information from the Windows operating system structures.","translation":"pslist వంటి చాలా వోలటాలిటీ ప్లగిన్‌లు విండోస్ ఆపరేటింగ్ సిస్టమ్ నిర్మాణాల నుండి సమాచారాన్ని సంగ్రహించడంపై ఆధారపడి ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"These structures vary across different versions of Windows; the profile (-- profile) tells Volatility which data structures, symbols, and algorithms to use.","translation":"ఈ నిర్మాణాలు విండోస్ యొక్క విభిన్న వెర్షన్‌లలో మారుతూ ఉంటాయి; ప్రొఫైల్ (-- ప్రొఫైల్) వోలటాలిటీకి ఏ డేటా నిర్మాణాలు, చిహ్నాలు మరియు అల్గారిథమ్‌లను ఉపయోగించాలో తెలియజేస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"You can use the same -h (--help) option to determine various options and arguments supported by a plugin.","translation":"ఒక ప్లగిన్ ద్వారా మద్దతు ఇచ్చే వివిధ ఎంపికలు మరియు వాదనలను గుర్తించడానికి మీరు అదే -h (--help) ఎంపికను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"At this point, you should have an understanding of how to run Volatility plugins on an acquired memory image and how to determine various options supported by a plugin.","translation":"ఈ సమయంలో, మీరు పొందిన మెమరీ చిత్రంపై వోలటాలిటీ ప్లగిన్‌లను ఎలా అమలు చేయాలో మరియు ప్లగిన్ ద్వారా మద్దతు ఇచ్చే వివిధ ఎంపికలను ఎలా గుర్తించాలో అర్థం చేసుకోవాలి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"To hide a process, an attacker finds the _EPROCESS structure of the malicious process he/she wants to hide and modifies the ActiveProcessLinks field.","translation":"ఒక ప్రక్రియను దాచడానికి, దాచాలనుకుంటున్న హానికరమైన ప్రక్రియ యొక్క _EPROCESS నిర్మాణాన్ని ఒక దాడిదారుడు కనుగొని, ActiveProcessLinks ఫీల్డ్‌ను సవరిస్తాడు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"In particular, the Flink of the previous _EPROCESS block is made to point to the Flink of the following _EPROCESS block, and the Blink of the following _EPROCESS block is set to point to the previous _EPROCESS block's Flink.","translation":"ముఖ్యంగా, మునుపటి _EPROCESS బ్లాక్ యొక్క Flink, తదుపరి _EPROCESS బ్లాక్ యొక్క Flinkకి సూచించేలా చేయబడుతుంది మరియు తదుపరి _EPROCESS బ్లాక్ యొక్క Blink మునుపటి _EPROCESS బ్లాక్ యొక్క Flinkకి సూచించేలా సెట్ చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"As a result of this, the _EPROCESS block associated with the malware process is unlinked from the doubly linked list.","translation":"దీని ఫలితంగా, మాల్వేర్ ప్రక్రియతో అనుబంధించబడిన _EPROCESS బ్లాక్ డబ్లీ లింక్డ్ జాబితా నుండి తొలగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"By unlinking a process, an attacker can hide the malicious process from the live forensic tools that rely on walking the doubly linked list to enumerate the active processes.","translation":"ఒక ప్రక్రియను అన్‌లింక్ చేయడం ద్వారా, యాక్టివ్ ప్రక్రియలను లెక్కించడానికి డబ్లీ లింక్డ్ జాబితాను నడిచే లైవ్ ఫోరెన్సిక్ సాధనాల నుండి ఒక దాడిదారుడు హానికరమైన ప్రక్రియను దాచవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"As you might have guessed, this technique also hides the malicious process from the pslist plugin.","translation":"మీరు ఊహించినట్లుగా, ఈ పద్ధతి pslist ప్లగ్ఇన్ నుండి కూడా హానికరమైన ప్రక్రియను దాచిపెడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The following is the pslist and psscan output from a system infected with the prolaco rootkit, which performs DKOM to hide a process.","translation":"ప్రక్రియను దాచడానికి DKOMను నిర్వహించే ప్రోలాకో రూట్‌కిట్‌తో సోకిన సిస్టమ్ నుండి pslist మరియు psscan అవుట్‌పుట్ క్రింది విధంగా ఉంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"When you compare the output from pslist and psscan, you will notice an additional process called nvid.exe (pid 1700) in the psscan output that's not present in the pslist.","translation":"pslist మరియు psscan నుండి వచ్చిన అవుట్‌పుట్‌ను మీరు సరిపోల్చినప్పుడు, pslistలో లేని psscan అవుట్‌పుట్‌లో nvid.exe (pid 1700) అనే అదనపు ప్రక్రియను మీరు గమనించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The reason psscan detects the hidden process is that it uses a different technique to list the processes, called pool tag scanning.","translation":"psscan దాచిన ప్రక్రియను గుర్తించడానికి కారణం ఏమిటంటే, ఇది పూల్ ట్యాగ్ స్కానింగ్ అని పిలువబడే ప్రక్రియలను జాబితా చేయడానికి ఒక ప్రత్యేకమైన పద్ధతిని ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Every executive object has a structure associated with it (such as _EPROCESS for process object).","translation":"ప్రతి ఎగ్జిక్యూటివ్ వస్తువుకు దానితో అనుబంధించబడిన ఒక నిర్మాణం ఉంటుంది (ప్రక్రియ వస్తువు కోసం _EPROCESS వంటివి).","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The executive object structure is preceded by a _OBJECT_HEADER structure, which contains information about an object's type and some reference counters.","translation":"ఎగ్జిక్యూటివ్ ఆబ్జెక్ట్ నిర్మాణానికి ముందు _OBJECT_HEADER నిర్మాణం ఉంటుంది, ఇది ఒక వస్తువు యొక్క రకం మరియు కొన్ని రిఫరెన్స్ కౌంటర్ల గురించి సమాచారాన్ని కలిగి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"To store an object, memory is needed, and this memory is allocated by the Windows memory manager from kernel pools.","translation":"ఒక వస్తువును నిల్వ చేయడానికి, మెమరీ అవసరం, మరియు ఈ మెమరీని విండోస్ మెమరీ మేనేజర్ కెర్నల్ పూల్స్ నుండి కేటాయిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The pool is divided into a paged pool (whose content may be swapped to disk) and a non-paged pool (whose content permanently resides in memory).","translation":"పూల్ పేజ్డ్ పూల్ (దీని కంటెంట్ డిస్క్‌కి మార్చబడవచ్చు) మరియు నాన్-పేజ్డ్ పూల్ (దీని కంటెంట్ శాశ్వతంగా మెమరీలో ఉంటుంది)గా విభజించబడింది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The objects (such as process and threads) are kept in a non-paged pool in the kernel, which means they will always reside in the physical memory.","translation":"వస్తువులు (ప్రక్రియ మరియు థ్రెడ్‌లు వంటివి) కెర్నల్‌లోని నాన్-పేజ్డ్ పూల్‌లో ఉంచబడతాయి, అంటే అవి ఎల్లప్పుడూ భౌతిక మెమరీలో ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"When the Windows kernel receives the request to create an object (possibly due to API calls made by processes such as CreateProcess or CreateFile), memory is allocated for the object either from the paged pool or non-paged pool (depending on the object type).","translation":"విండోస్ కెర్నల్ ఒక వస్తువును సృష్టించడానికి అభ్యర్థనను స్వీకరించినప్పుడు (CreateProcess లేదా CreateFile వంటి ప్రక్రియల ద్వారా API కాల్‌ల కారణంగా), వస్తువు కోసం మెమరీ పేజ్డ్ పూల్ లేదా నాన్-పేజ్డ్ పూల్ నుండి కేటాయించబడుతుంది (వస్తువు రకాన్ని బట్టి).","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"This allocation is tagged by prepending a _POOL_HEADER structure to the object, so that in memory, each object will have a predictable structure.","translation":"ఈ కేటాయింపుకు వస్తువుకు _POOL_HEADER నిర్మాణాన్ని చేర్చడం ద్వారా ట్యాగ్ చేయబడుతుంది, తద్వారా మెమరీలో, ప్రతి వస్తువు ఒక ఊహించదగిన నిర్మాణాన్ని కలిగి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The _POOL_HEADER structure includes a field named PoolTag that contains a four-byte tag (referred to as a pool tag).","translation":"_POOL_HEADER నిర్మాణంలో PoolTag అనే ఫీల్డ్ ఉంటుంది, ఇది నాలుగు-బైట్ ట్యాగ్‌ను కలిగి ఉంటుంది (దీనిని పూల్ ట్యాగ్ అని పిలుస్తారు).","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"For the process object, the tag is Proc and for the File object, the tag is File, and so on.","translation":"ప్రక్రియ వస్తువు కోసం, ట్యాగ్ ప్రోక్ మరియు ఫైల్ వస్తువు కోసం, ట్యాగ్ ఫైల్, మరియు మొదలైనవి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"It is this tag that the Volatility's psscan uses as the starting point to identify the process object.","translation":"ప్రక్రియ వస్తువును గుర్తించడానికి వోలటిలిటీ యొక్క psscan ఉపయోగించేది ఈ ట్యాగ్.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In fact, many volatility plugins rely on pool tag scanning to identify and extract information from the memory image.","translation":"వాస్తవానికి, మెమరీ చిత్రం నుండి సమాచారాన్ని గుర్తించడానికి మరియు సంగ్రహించడానికి చాలా వోలటిలిటీ ప్లగిన్‌లు పూల్ ట్యాగ్ స్కానింగ్‌పై ఆధారపడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"When an object is destroyed (such as when a process is terminated), the memory allocation containing that object is released back to the kernel pool, but the content in the memory is not immediately overwritten.","translation":"ఒక వస్తువు నాశనం చేయబడినప్పుడు (ఒక ప్రక్రియ ముగిసినప్పుడు), ఆ వస్తువును కలిగి ఉన్న మెమరీ కేటాయింపు కెర్నల్ పూల్‌కు తిరిగి విడుదల చేయబడుతుంది, కాని మెమరీలోని కంటెంట్ వెంటనే తిరిగి రాయబడదు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The explorer.exe process path is displayed along with its full path on the disk.","translation":"explorer.exe ప్రక్రియ యొక్క మార్గం దాని పూర్తి మార్గంతో పాటు డిస్క్లో ప్రదర్శించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The second node describes a memory range.","translation":"రెండవ నోడ్ మెమరీ పరిధిని వివరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"This memory range does not contain any memory mapped file.","translation":"ఈ మెమరీ పరిధిలో ఎలాంటి మెమరీ మ్యాప్ చేయబడిన ఫైల్ లేదు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The third node displays information about the process memory range.","translation":"మూడవ నోడ్ ప్రక్రియ మెమరీ పరిధి గురించి సమాచారాన్ని ప్రదర్శిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The memory protection of ntdll.dll is also shown.","translation":"ntdll.dll యొక్క మెమరీ రక్షణ కూడా చూపబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Use the command to display the process memory regions.","translation":"ప్రక్రియ మెమరీ ప్రాంతాలను ప్రదర్శించడానికి కమాండ్ ఉపయోగించండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"When an executable image is loaded into memory, it's given a memory protection.","translation":"ఒక ఎగ్జిక్యూటబుల్ చిత్రం మెమరీలోకి లోడ్ అయినప్పుడు, దానికి మెమరీ రక్షణ ఇవ్వబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"An application is generally not allowed to allocate memory with certain protection.","translation":"ఒక అప్లికేషన్ సాధారణంగా నిర్దిష్ట రక్షణతో మెమరీని కేటాయించడానికి అనుమతించబడదు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If an attacker wants to inject a PE file, a specific memory protection is needed.","translation":"ఒక దాడి చేసే వ్యక్తి PE ఫైల్‌ను ఇంజెక్ట్ చేయాలనుకుంటే, ఒక నిర్దిష్ట మెమరీ రక్షణ అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Memory ranges with PAGE_EXECUTE_READWRITE protection are not always malicious.","translation":"PAGE_EXECUTE_READWRITE రక్షణ కలిగిన మెమరీ పరిధులు ఎల్లప్పుడూ హానికరమైనవి కావు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"To detect code injection, examine memory ranges and verify their contents.","translation":"కోడ్ ఇంజెక్షన్‌ను గుర్తించడానికి, మెమరీ పరిధులను పరిశీలించండి మరియు వాటి విషయాలను ధృవీకరించండి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"SpyEye malware injects code into explorer.exe.","translation":"స్పైఐ మాల్వేర్ explorer.exe లో కోడ్‌ను ఇంజెక్ట్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The vadinfo plugin shows suspicious memory protections.","translation":"vadinfo ప్లగిన్ అనుమానాస్పద మెమరీ రక్షణలను చూపుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"It is hard to conclude if the memory regions contain malicious code just from the protection.","translation":"మెమరీ ప్రాంతాలు హానికరమైన కోడ్‌ను కలిగి ఉన్నాయా లేదా అని రక్షణను బట్టి నిర్ధారించడం కష్టం.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"To determine if there is any malicious code, dump the contents of these memory regions.","translation":"ఏదైనా హానికరమైన కోడ్ ఉందో లేదో తెలుసుకోవడానికి, ఈ మెమరీ ప్రాంతాలలోని విషయాలను డంప్ చేయండి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The db command dumps the content of the given memory address.","translation":"db కమాండ్ ఇచ్చిన మెమరీ చిరునామా యొక్క కంటెంట్‌ను డంప్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The presence of the PE file is a clear indication of injection.","translation":"PE ఫైల్ ఉనికి ఇంజెక్షన్ యొక్క స్పష్టమైన సూచన.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Sometimes, disassembling the content is necessary to identify malicious code.","translation":"కొన్నిసార్లు, హానికరమైన కోడ్‌ను గుర్తించడానికి కంటెంట్‌ను విడగొట్టడం అవసరం.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The dis command can be used to disassemble the code.","translation":"కోడ్‌ను విడగొట్టడానికి dis కమాండ్‌ను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"After identifying injected code, you may want to dump it to disk.","translation":"ఇంజెక్ట్ చేయబడిన కోడ్‌ను గుర్తించిన తర్వాత, మీరు దానిని డిస్క్‌కు డంప్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To identify API hooks in both process and kernel memory, you can use the apihooks Volatility plugin.","translation":"ప్రాసెస్ మరియు కెర్నల్ మెమరీ రెండింటిలోనూ API హుక్‌లను గుర్తించడానికి, మీరు apihooks వోలటాలిటీ ప్లగిన్‌ను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In the following example of Zeus bot, an executable is injected into the explorer.exe process's memory at address 0x2c70000.","translation":"జీయస్ బాట్ యొక్క ఈ క్రింది ఉదాహరణలో, 0x2c70000 చిరునామా వద్ద explorer.exe ప్రక్రియ యొక్క మెమరీలోకి ఒక ఎగ్జిక్యూటబుల్ ఇంజెక్ట్ చేయబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The hooked API is then redirected to address 0x2c7ec48 (hook address).","translation":"అప్పుడు హుక్ చేయబడిన API చిరునామా 0x2c7ec48 (హుక్ చిరునామా)కి మళ్ళించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A malicious program such as rootkit can load a kernel driver to run the code in kernel mode.","translation":"రూట్‌కిట్ వంటి హానికరమైన ప్రోగ్రామ్ కెర్నల్ మోడ్‌లో కోడ్‌ను అమలు చేయడానికి కెర్నల్ డ్రైవర్‌ను లోడ్ చేయగలదు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Once it's running in the kernel space, it has access to the internal operating system code.","translation":"ఒకసారి అది కెర్నల్ స్పేస్‌లో నడుస్తున్న తర్వాత, అది అంతర్గత ఆపరేటింగ్ సిస్టమ్ కోడ్‌ను యాక్సెస్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Windows has implemented various security mechanisms that are designed to prevent the execution of unauthorized code in the kernel space.","translation":"కెర్నల్ స్పేస్‌లో అనధికారిక కోడ్ అమలును నిరోధించడానికి రూపొందించబడిన వివిధ భద్రతా విధానాలను విండోస్ అమలు చేసింది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"This makes it difficult for a rootkit to install the kernel drivers.","translation":"ఇది రూట్‌కిట్ కెర్నల్ డ్రైవర్లను ఇన్‌స్టాల్ చేయడం కష్టతరం చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Another security mechanism is Kernel Patch Protection (KPP), also known as PatchGuard, which prevents modifications to core system components.","translation":"మరొక భద్రతా విధానం కెర్నల్ ప్యాచ్ ప్రొటెక్షన్ (KPP), దీనిని ప్యాచ్‌గార్డ్ అని కూడా పిలుస్తారు, ఇది ప్రధాన సిస్టమ్ భాగాలకు మార్పులను నిరోధిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"One method is to install a Bootkit.","translation":"ఒక పద్ధతి ఏమిటంటే బూట్‌కిట్‌ను ఇన్‌స్టాల్ చేయడం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A Bootkit infects the early stages of the system startup process, even before the operating system is fully loaded.","translation":"ఒక బూట్‌కిట్ ఆపరేటింగ్ సిస్టమ్ పూర్తిగా లోడ్ చేయడానికి ముందే సిస్టమ్ ప్రారంభ ప్రక్రియ యొక్క ప్రారంభ దశలను ప్రభావితం చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"For the rest of this chapter, we will assume that an attacker has managed to install the kernel mode driver.","translation":"ఈ అధ్యాయం మిగిలిన వాటి కోసం, ఒక దాడి చేసే వ్యక్తి కెర్నల్ మోడ్ డ్రైవర్‌ను ఇన్‌స్టాల్ చేయగలిగాడని మేము భావిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"We will start by listing the kernel modules.","translation":"మనం కెర్నల్ మాడ్యూల్స్‌ను జాబితా చేయడం ద్వారా ప్రారంభిస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Listing kernel modules may not always help you identify the malicious kernel driver.","translation":"కెర్నల్ మాడ్యూల్స్‌ను జాబితా చేయడం వలన హానికరమైన కెర్నల్ డ్రైవర్‌ను గుర్తించడంలో మీకు ఎల్లప్పుడూ సహాయపడకపోవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The modules plugin lists the kernel modules in the order in which they were loaded.","translation":"మాడ్యూల్స్ ప్లగిన్ కెర్నల్ మాడ్యూల్స్‌ను అవి లోడ్ చేయబడిన క్రమంలో జాబితా చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Since walking the doubly linked list is susceptible to DKOM attacks.","translation":"డబ్లీ లింక్డ్ జాబితాను నడవడం DKOM దాడులకు గురయ్యే అవకాశం ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To overcome this problem, you can use another plugin named modscan.","translation":"ఈ సమస్యను అధిగమించడానికి, మీరు modscan అనే మరొక ప్లగిన్‌ను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The modscan plugin relies on the pool tag scanning approach.","translation":"modscan ప్లగిన్ పూల్ ట్యాగ్ స్కానింగ్ విధానంపై ఆధారపడి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The driverscan plugin gets the information related to kernel modules from a structure named DRIVER_OBJECT.","translation":"డ్రైవర్స్కాన్ ప్లగిన్ DRIVER_OBJECT అనే నిర్మాణం నుండి కెర్నల్ మాడ్యూల్స్‌కు సంబంధించిన సమాచారాన్ని పొందుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"After you identify the malicious kernel module, you can dump it from memory to disk using the moddump plugin.","translation":"మీరు హానికరమైన కెర్నల్ మాడ్యూల్‌ను గుర్తించిన తర్వాత, మీరు moddump ప్లగిన్‌ను ఉపయోగించి మెమరీ నుండి డిస్క్‌కు డంప్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Typically, a rootkit consists of a user-mode component (EXE or DLL) and a kernel mode component (device driver).","translation":"సాధారణంగా, రూట్‌కిట్‌లో యూజర్-మోడ్ భాగం (EXE లేదా DLL) మరియు కెర్నల్ మోడ్ భాగం (పరికర డ్రైవర్) ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To overcome this problem, we can use another plugin named ldrmodules.","translation":"ఈ సమస్యను అధిగమించడానికి, మనం ldrmodules అనే మరొక ప్లగిన్‌ను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The ldrmodules plugin compares module information from the three PEB lists with the information from a data structure residing in the kernel memory known as VADs.","translation":"ldrmodules ప్లగిన్ మూడు PEB జాబితాల నుండి వచ్చిన మాడ్యూల్ సమాచారాన్ని VADలు అని పిలువబడే కెర్నల్ మెమరీలో నివసించే డేటా స్ట్రక్చర్ నుండి వచ్చిన సమాచారంతో పోలుస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"If the process memory region contains a memory-mapped file (such as an executable, DLL), then the VAD node stores information about its base address, file path, and memory protection.","translation":"ప్రక్రియ మెమరీ ప్రాంతంలో మెమరీ-మ్యాప్ చేయబడిన ఫైల్ (ఎగ్జిక్యూటబుల్, DLL వంటివి) ఉంటే, అప్పుడు VAD నోడ్ దాని బేస్ చిరునామా, ఫైల్ మార్గం మరియు మెమరీ రక్షణ గురించి సమాచారాన్ని నిల్వ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Similarly, other VAD nodes will describe process memory ranges, including the ones that contain mapped executable images such as DLLs.","translation":"అదేవిధంగా, ఇతర VAD నోడ్‌లు DLLల వంటి మ్యాప్ చేయబడిన ఎగ్జిక్యూటబుల్ చిత్రాలను కలిగి ఉన్న వాటితో సహా ప్రాసెస్ మెమరీ పరిధులను వివరిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To get the module's information, the ldrmodules plugin enumerates all the VAD nodes that contain mapped executable images and compares the results with the three PEB lists to identify any discrepancies.","translation":"మాడ్యూల్ సమాచారాన్ని పొందడానికి, ldrmodules ప్లగిన్ మ్యాప్ చేయబడిన ఎగ్జిక్యూటబుల్ చిత్రాలను కలిగి ఉన్న అన్ని VAD నోడ్‌లను లెక్కిస్తుంది మరియు ఏవైనా వ్యత్యాసాలను గుర్తించడానికి ఫలితాలను మూడు PEB జాబితాలతో పోలుస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"You can see that the ldrmodules plugin was able to identify a malicious DLL called TDSSoiqh.dll, which hides from all the three PEB lists.","translation":"ldrmodules ప్లగిన్ TDSSoiqh.dll అనే హానికరమైన DLLని గుర్తించగలిగిందని మీరు చూడవచ్చు, ఇది మూడు PEB జాబితాల నుండి దాగి ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To dump a process executable from memory to disk, you can use the procdump plugin.","translation":"మెమరీ నుండి డిస్క్‌కి ప్రాసెస్ ఎగ్జిక్యూటబుల్‌ను డంప్ చేయడానికి, మీరు procdump ప్లగిన్‌ను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To dump the process executable, you need to know either its process ID or its physical offset.","translation":"ప్రాసెస్ ఎగ్జిక్యూటబుల్‌ను డంప్ చేయడానికి, మీరు దాని ప్రాసెస్ ID లేదా దాని భౌతిక ఆఫ్‌సెట్‌ను తెలుసుకోవాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"With the -D (--dump-dir) option, you specify the name of the directory in which to dump executable files.","translation":"-D (--dump-dir) ఎంపికతో, మీరు ఎగ్జిక్యూటబుల్ ఫైల్‌లను డంప్ చేయడానికి డైరెక్టరీ పేరును పేర్కొంటారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"To dump a process with the physical offset, you can use the -o (--offset) option.","translation":"భౌతిక ఆఫ్‌సెట్‌తో ఒక ప్రక్రియను డంప్ చేయడానికి, మీరు -o (--offset) ఎంపికను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Similar, to the process executable, you can dump a malicious DLL to disk using the dlldump plugin.","translation":"ప్రాసెస్ ఎగ్జిక్యూటబుల్‌కు సమానంగా, మీరు dlldump ప్లగిన్‌ని ఉపయోగించి హానికరమైన DLLని డిస్క్‌కి డంప్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Most malicious programs perform some network activity.","translation":"చాలా హానికరమైన ప్రోగ్రామ్‌లు కొంత నెట్‌వర్క్ కార్యాచరణను నిర్వహిస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Inspecting the networking activity will help you determine the network operations of the malware on the infected system.","translation":"నెట్‌వర్కింగ్ కార్యాచరణను పరిశీలించడం వలన సోకిన సిస్టమ్‌లో మాల్వేర్ యొక్క నెట్‌వర్క్ కార్యకలాపాలను గుర్తించడంలో మీకు సహాయపడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To determine the active network connections on pre-vista systems, you can use the connections plugin.","translation":"ప్రీ-విస్టా సిస్టమ్‌లలో యాక్టివ్ నెట్‌వర్క్ కనెక్షన్‌లను గుర్తించడానికి, మీరు కనెక్షన్‌ల ప్లగిన్‌ను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Another plugin that you can use to list the network connections on pre-vista systems is connscan.","translation":"ప్రీ-విస్టా సిస్టమ్‌లలో నెట్‌వర్క్ కనెక్షన్‌లను జాబితా చేయడానికి మీరు ఉపయోగించగల మరొక ప్లగిన్ connscan.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Sometimes, you may want to get the information about the open sockets and their associated processes.","translation":"కొన్నిసార్లు, మీరు తెరిచిన సాకెట్‌లు మరియు వాటి అనుబంధ ప్రక్రియల గురించి సమాచారాన్ని పొందాలనుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In addition to persistence, the malware uses the registry to store configuration data, encryption keys, and so on.","translation":"నిరంతరాయంగా ఉండటంతో పాటు, మాల్వేర్ కాన్ఫిగరేషన్ డేటా, ఎన్‌క్రిప్షన్ కీలు మొదలైనవాటిని నిల్వ చేయడానికి రిజిస్ట్రీని ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To print the registry key, subkeys, and its values, you can use the printkey plugin.","translation":"రిజిస్ట్రీ కీ, సబ్‌కీలు మరియు దాని విలువలను ప్రింట్ చేయడానికి, మీరు printkey ప్లగిన్‌ను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The Userassist registry key contains a list of programs that have been executed by the user on the system and the time when the program was run.","translation":"Userassist రిజిస్ట్రీ కీలో సిస్టమ్‌లో వినియోగదారు ద్వారా అమలు చేయబడిన ప్రోగ్రామ్‌ల జాబితా మరియు ప్రోగ్రామ్ నడుస్తున్న సమయం ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Command history can provide valuable information about an attacker's activity on the compromised system.","translation":"కమాండ్ హిస్టరీ రాజీపడిన సిస్టమ్‌లో దాడి చేసేవారి కార్యాచరణ గురించి విలువైన సమాచారాన్ని అందించగలదు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"During initialization, the driver updates the Major function table with dispatch routine addresses.","translation":"ప్రారంభ సమయంలో, డ్రైవర్ మేజర్ ఫంక్షన్ పట్టికను డిస్పాచ్ రొటీన్ చిరునామాలతో అప్‌డేట్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Examining the major function table helps understand the operations supported by the driver.","translation":"ప్రధాన ఫంక్షన్ పట్టికను పరిశీలించడం ద్వారా డ్రైవర్ ద్వారా మద్దతు ఇచ్చే కార్యకలాపాలను అర్థం చేసుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The major function table is an array of 28 function pointers.","translation":"ప్రధాన ఫంక్షన్ పట్టిక 28 ఫంక్షన్ పాయింటర్ల శ్రేణి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Index values 0 to 27 represent a particular operation.","translation":"సూచిక విలువలు 0 నుండి 27 వరకు ఒక నిర్దిష్ట ఆపరేషన్‌ను సూచిస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"For example, index value 0 corresponds to IRP_MJ_CREATE.","translation":"ఉదాహరణకు, సూచిక విలువ 0 IRP_MJ_CREATEకి అనుగుణంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"If an application wants to open a file, the request goes to the I/O manager.","translation":"ఒక అప్లికేషన్ ఫైల్‌ను తెరవాలనుకుంటే, అభ్యర్థన I/O మేనేజర్‌కు వెళుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The I/O manager uses IRP_MJ_CREATE to find the dispatch routine.","translation":"డిస్పాచ్ రొటీన్‌ను కనుగొనడానికి I/O మేనేజర్ IRP_MJ_CREATEని ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Similarly, IRP_MJ_READ is used for the read operation.","translation":"అదేవిధంగా, IRP_MJ_READ రీడ్ ఆపరేషన్ కోసం ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The null.sys driver only supports specific operations.","translation":"null.sys డ్రైవర్ నిర్దిష్ట కార్యకలాపాలకు మాత్రమే మద్దతు ఇస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Supported operations are dispatched to the appropriate dispatch routine.","translation":"మద్దతు ఉన్న కార్యకలాపాలు తగిన డిస్పాచ్ రొటీన్‌కు పంపబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"When a write operation is performed, the request goes to MajorFunction[IRP_MJ_WRITE].","translation":"రాత ఆపరేషన్ చేసినప్పుడు, అభ్యర్థన MajorFunction[IRP_MJ_WRITE]కి వెళుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In the case of null.sys, all operations go to the same address.","translation":"null.sys విషయంలో, అన్ని కార్యకలాపాలు ఒకే చిరునామాకు వెళతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Normally, different operations have different routine addresses.","translation":"సాధారణంగా, వివిధ కార్యకలాపాలకు వేర్వేరు రొటీన్ చిరునామాలు ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The I/O manager creates an IRP to describe the I/O request.","translation":"I/O అభ్యర్థనను వివరించడానికి I/O మేనేజర్ ఒక IRPని సృష్టిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The IRP contains a buffer for data transfer.","translation":"డేటా బదిలీ కోసం IRP ఒక బఫర్‌ను కలిగి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The driver receives the IRP and performs a check.","translation":"డ్రైవర్ IRPని అందుకుంటుంది మరియు ఒక తనిఖీ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The driver then initiates the I/O operation.","translation":"అప్పుడు డ్రైవర్ I/O ఆపరేషన్‌ను ప్రారంభిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The driver returns the IRP to the I/O manager upon completion.","translation":"పూర్తయిన తర్వాత డ్రైవర్ IRPని I/O మేనేజర్‌కు తిరిగి ఇస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The I/O manager returns status and data to the user mode application.","translation":"I/O మేనేజర్ స్థితి మరియు డేటాను యూజర్ మోడ్ అప్లికేషన్‌కు తిరిగి ఇస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"User-mode code communicates with the kernel-mode driver.","translation":"యూజర్-మోడ్ కోడ్ కెర్నల్-మోడ్ డ్రైవర్‌తో కమ్యూనికేట్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The program's execution can be interrupted with breakpoints.","translation":"బ్రోక్‌పాయింట్‌లతో ప్రోగ్రామ్ అమలును నిరోధించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Conditional jumps are used in the program.","translation":"ప్రోగ్రామ్‌లో షరతులతో కూడిన జంప్‌లను ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Disassembly is a challenge in reverse engineering.","translation":"రివర్స్ ఇంజనీరింగ్‌లో డిస్‌అసెంబ్లీ ఒక సవాలు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If/else statements are fundamental to programming logic.","translation":"ప్రోగ్రామింగ్ లాజిక్‌కు if/else స్టేట్‌మెంట్‌లు చాలా ముఖ్యమైనవి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Unconditional jumps alter the program's flow.","translation":"షరతులు లేని జంప్‌లు ప్రోగ్రామ్ ప్రవాహాన్ని మారుస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Software breakpoints are a debugging technique.","translation":"సాఫ్ట్‌వేర్ బ్రేక్‌పాయింట్‌లు డీబగ్గింగ్ చేసే ఒక పద్ధతి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Hardware breakpoints can be set for debugging.","translation":"డీబగ్గింగ్ కోసం హార్డ్‌వేర్ బ్రేక్‌పాయింట్‌లను సెట్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Memory breakpoints help in identifying memory access.","translation":"మెమరీ యాక్సెస్‌ను గుర్తించడంలో మెమరీ బ్రేక్‌పాయింట్‌లు సహాయపడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Setting breakpoints in IDA is a common practice.","translation":"IDAలో బ్రేక్‌పాయింట్‌లను సెట్ చేయడం ఒక సాధారణ పద్ధతి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Setting breakpoints in x64dbg is also possible.","translation":"x64dbgలో బ్రేక్‌పాయింట్‌లను సెట్ చేయడం కూడా సాధ్యమే.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Code analysis is a crucial step in understanding malware.","translation":"మాల్వేర్‌ను అర్థం చేసుకోవడానికి కోడ్ విశ్లేషణ ఒక ముఖ్యమైన దశ.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"DLL injection is a technique used by attackers.","translation":"DLL ఇంజెక్షన్ అనేది దాడి చేసేవారు ఉపయోగించే ఒక పద్ధతి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Detecting code injection is important for security.","translation":"కోడ్ ఇంజెక్షన్‌ను గుర్తించడం భద్రతకు చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Command and Control (C2) is a key aspect of botnets.","translation":"కమాండ్ అండ్ కంట్రోల్ (C2) అనేది బాట్‌నెట్‌లకు సంబంధించిన ఒక ముఖ్యమైన అంశం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Extracting command history can reveal malicious activity.","translation":"కమాండ్ హిస్టరీని సంగ్రహించడం ద్వారా హానికరమైన కార్యకలాపాలను వెల్లడి చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"CPU registers store important data during execution.","translation":"ఎగ్జిక్యూషన్ సమయంలో CPU రిజిస్టర్‌లు ముఖ్యమైన డేటాను నిల్వ చేస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The EFLAGS register contains flags for the CPU.","translation":"EFLAGS రిజిస్టర్ CPU కోసం ఫ్లాగ్‌లను కలిగి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Data transfer instructions move data between registers and memory.","translation":"డేటా బదిలీ సూచనలు రిజిస్టర్‌లు మరియు మెమరీ మధ్య డేటాను తరలిస్తాయి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Debugging concepts are essential for understanding program behavior.","translation":"ప్రోగ్రామ్ ప్రవర్తనను అర్థం చేసుకోవడానికి డీబగ్గింగ్ భావనలు చాలా అవసరం.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Dynamic analysis helps in understanding malware behavior during runtime.","translation":"రన్‌టైమ్‌లో మాల్వేర్ ప్రవర్తనను అర్థం చేసుకోవడానికి డైనమిక్ విశ్లేషణ సహాయపడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The output shows the entry from the clean system.","translation":"ఈ అవుట్‌పుట్ శుభ్రమైన సిస్టమ్ నుండి ఎంట్రీని చూపుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"You can see that the 0xC3 entry in the IDT is pointing to an address in the UNKNOWN module.","translation":"మీరు IDTలోని 0xC3 ఎంట్రీ UNKNOWN మాడ్యూల్‌లోని చిరునామాను సూచిస్తుందని చూడవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In other words, the hooked entry resides outside the range of the ntoskrnl.exe module.","translation":"అంటే, హుక్ చేయబడిన ఎంట్రీ ntoskrnl.exe మాడ్యూల్ పరిధికి వెలుపల ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Detecting Advanced Malware Using Memory Forensics","translation":"మెమరీ ఫోరెన్సిక్స్ ఉపయోగించి అధునాతన మాల్వేర్‌ను గుర్తించడం","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Instead of replacing the pointers in the SSDT, which makes it easy to recognize, an attacker can modify the kernel function.","translation":"గుర్తించడం సులభతరం చేసే SSDTలోని పాయింటర్‌లను మార్చడానికి బదులుగా, ఒక దాడి చేసే వ్యక్తి కెర్నల్ ఫంక్షన్‌ను సవరించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"You can use the apihooks plugin to detect inline hooking in the kernel space.","translation":"కెర్నల్ స్పేస్‌లో ఇన్‌లైన్ హుకింగ్‌ను గుర్తించడానికి మీరు apihooks ప్లగిన్‌ను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The hooked API functions are redirected to the 0xb878dfb2 and 0xb878e6bb addresses within a malicious module.","translation":"హుక్ చేయబడిన API ఫంక్షన్లు 0xb878dfb2 మరియు 0xb878e6bb చిరునామాలకు ఒక హానికరమైన మాడ్యూల్‌లో మళ్లించబడతాయి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Even though the name of the hooking module is unknown, it is still possible to detect the malicious kernel module.","translation":"హుకింగ్ మాడ్యూల్ పేరు తెలియకపోయినా, హానికరమైన కెర్నల్ మాడ్యూల్‌ను గుర్తించడం ఇప్పటికీ సాధ్యమే.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In this case, we know the API functions are redirected to addresses starting with 0xb87 within the malicious module.","translation":"ఈ సందర్భంలో, API ఫంక్షన్లు హానికరమైన మాడ్యూల్‌లో 0xb87తో ప్రారంభమయ్యే చిరునామాలకు మళ్లించబడతాయని మాకు తెలుసు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Running the modules plugin does not detect any module at that address range.","translation":"మాడ్యూల్స్ ప్లగిన్‌ను అమలు చేయడం వలన ఆ చిరునామా పరిధిలో ఎటువంటి మాడ్యూల్‌ను గుర్తించదు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You can clearly see that the hook addresses 0xb878dfb2 and 0xb878e6bb fall within the address range of TDSSserv.sys.","translation":"హుక్ చిరునామాలు 0xb878dfb2 మరియు 0xb878e6bb TDSSserv.sys చిరునామా పరిధిలోకి వస్తున్నాయని మీరు స్పష్టంగా చూడవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"At this point, we have successfully identified the malicious driver.","translation":"ఈ సమయంలో, మేము విజయవంతంగా హానికరమైన డ్రైవర్‌ను గుర్తించాము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You can now dump the driver to disk for further analysis.","translation":"మీరు ఇప్పుడు మరింత విశ్లేషణ కోసం డ్రైవర్‌ను డిస్క్‌కు డంప్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Instead of hooking the kernel API functions, a rootkit can modify the entries in the major function table.","translation":"కెర్నల్ API ఫంక్షన్లను హుక్ చేయడానికి బదులుగా, రూట్‌కిట్ ప్రధాన ఫంక్షన్ పట్టికలోని ఎంట్రీలను సవరించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"For example, a rootkit can inspect the data buffer that is written to a disk or network.","translation":"ఉదాహరణకు, రూట్‌కిట్ డిస్క్ లేదా నెట్‌వర్క్‌కు వ్రాసిన డేటా బఫర్‌ను తనిఖీ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Normally, the IRP handler functions of a driver point within their own module.","translation":"సాధారణంగా, డ్రైవర్ యొక్క IRP హ్యాండ్లర్ ఫంక్షన్లు వాటి స్వంత మాడ్యూల్‌లో సూచిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To detect IRP hooks, you can focus on IRP handler functions that point to another driver.","translation":"IRP హుక్‌లను గుర్తించడానికి, మీరు మరొక డ్రైవర్‌ను సూచించే IRP హ్యాండ్లర్ ఫంక్షన్లపై దృష్టి పెట్టవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If you are analyzing the rootkit in a lab setup, then you can list the IRP functions of all the drivers.","translation":"మీరు ల్యాబ్ సెటప్‌లో రూట్‌కిట్‌ను విశ్లేషిస్తుంటే, మీరు అన్ని డ్రైవర్ల IRP ఫంక్షన్లను జాబితా చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The following output from the modscan displays the malicious driver.","translation":"modscan నుండి వచ్చిన కింది అవుట్‌పుట్ హానికరమైన డ్రైవర్‌ను ప్రదర్శిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Some rootkits use indirect IRP hooking to avoid suspicion.","translation":"కొన్ని రూట్‌కిట్‌లు అనుమానాన్ని నివారించడానికి పరోక్ష IRP హుకింగ్‌ను ఉపయోగిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}