Cyber-Parallel-Dataset-Indic / gu /Computer Security Fundamentals_indic_translation.jsonl
mantri511's picture
Upload 550 files
2279b8e verified
{"en":"A packet is a certain number of bytes divided into a header and a body.","translation":"એક પેકેટ એ ચોક્કસ સંખ્યામાં બાઇટ્સ છે જે હેડર અને બોડીમાં વિભાજિત છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The header tells you where the packet is coming from and where it is going.","translation":"હેડર તમને જણાવે છે કે પેકેટ ક્યાંથી આવી રહ્યું છે અને તે ક્યાં જઈ રહ્યું છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Protocols are agreed-upon methods of communication.","translation":"પ્રોટોકોલ એ સંચારની સંમત પદ્ધતિઓ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Each protocol has a specific purpose and normally operates on a certain port.","translation":"દરેક પ્રોટોકોલનો એક ચોક્કસ હેતુ હોય છે અને તે સામાન્ય રીતે ચોક્કસ પોર્ટ પર કાર્ય કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"FTP is used for transferring files between computers.","translation":"FTP નો ઉપયોગ કમ્પ્યુટર્સ વચ્ચે ફાઇલો ટ્રાન્સફર કરવા માટે થાય છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"SMTP sends email.","translation":"SMTP ઇમેઇલ મોકલે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"DNS translates URLs into web addresses.","translation":"DNS URL ને વેબ એડ્રેસમાં અનુવાદિત કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The Internet is a large number of networks connected to each other.","translation":"ઇન્ટરનેટ એ એકબીજા સાથે જોડાયેલા નેટવર્કની મોટી સંખ્યા છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"When you log on to the Internet, you probably use an Internet service provider (ISP).","translation":"જ્યારે તમે ઇન્ટરનેટ પર લોગ ઇન કરો છો, ત્યારે તમે કદાચ ઇન્ટરનેટ સેવા પ્રદાતા (ISP) નો ઉપયોગ કરો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"An IP address is a series of four values, separated by periods.","translation":"IP એડ્રેસ એ ચાર મૂલ્યોની શ્રેણી છે, જે સમયગાળા દ્વારા અલગ પડે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"These addresses are actually four binary numbers; you just see them in decimal format.","translation":"આ સરનામાંઓ વાસ્તવમાં ચાર બાઈનરી સંખ્યાઓ છે; તમે તેમને દશાંશ સ્વરૂપમાં જુઓ છો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"There are a total of over 4.2 billion possible IP addresses.","translation":"કુલ 4.2 અબજથી વધુ સંભવિત IP એડ્રેસ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Public IP addresses are for computers connected to the Internet.","translation":"જાહેર IP એડ્રેસ ઇન્ટરનેટ સાથે જોડાયેલા કમ્પ્યુટર્સ માટે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Private IP addresses are unique only within their network.","translation":"ખાનગી IP એડ્રેસ ફક્ત તેમના નેટવર્કમાં જ અનન્ય છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The first byte in an address tells you to what class of network that machine belongs.","translation":"એડ્રેસમાં પ્રથમ બાઇટ તમને જણાવે છે કે તે મશીન કયા નેટવર્ક વર્ગનું છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Subnetting is simply chopping up a network into smaller portions.","translation":"સબનેટિંગ એ નેટવર્કને નાના ભાગોમાં કાપવાનું સરળ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"CIDR provides classless IP addresses.","translation":"CIDR વર્ગ વગરના IP એડ્રેસ પૂરા પાડે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"IPv6 utilizes a 128-bit address.","translation":"IPv6 128-બીટ એડ્રેસનો ઉપયોગ કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Your computer must translate the name you typed in into an IP address.","translation":"તમારા કમ્પ્યુટરે તમે ટાઈપ કરેલા નામનું IP એડ્રેસમાં ભાષાંતર કરવું આવશ્યક છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Email works the same way as visiting websites.","translation":"ઇમેઇલ વેબસાઇટ્સની મુલાકાત લેવા જેવી જ રીતે કામ કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The book provides a comprehensive overview of computer security fundamentals.","translation":"આ પુસ્તક કમ્પ્યુટર સુરક્ષાના મૂળભૂત સિદ્ધાંતોનો વ્યાપક પરિચય આપે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Chapter 1 introduces the basic concepts of computer security.","translation":"પ્રકરણ 1 કમ્પ્યુટર સુરક્ષાની મૂળભૂત વિભાવનાઓનો પરિચય કરાવે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Hackers often exploit vulnerabilities in software.","translation":"હેકર્સ વારંવાર સોફ્ટવેરમાં રહેલી નબળાઈઓનો લાભ લે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Firewalls are essential for protecting networks from unauthorized access.","translation":"અનધિકૃત પ્રવેશથી નેટવર્કને સુરક્ષિત રાખવા માટે ફાયરવોલ જરૂરી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Encryption is used to protect sensitive data.","translation":"સંવેદનશીલ ડેટાને સુરક્ષિત રાખવા માટે એન્ક્રિપ્શનનો ઉપયોગ થાય છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Regularly update your software to patch security holes.","translation":"સુરક્ષા છિદ્રોને પેચ કરવા માટે તમારા સોફ્ટવેરને નિયમિતપણે અપડેટ કરો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"A strong password is the first line of defense against unauthorized access.","translation":"અનધિકૃત પ્રવેશ સામે મજબૂત પાસવર્ડ એ સંરક્ષણની પ્રથમ પંક્તિ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Be cautious of phishing emails that try to steal your information.","translation":"ફિશિંગ ઇમેઇલ્સથી સાવચેત રહો જે તમારી માહિતી ચોરવાનો પ્રયાસ કરે છે.","target_lang":"gu","domain":"general","complexity":"moderate"}
{"en":"The book also covers topics like malware and denial-of-service attacks.","translation":"પુસ્તકમાં માલવેર અને ડિનાયલ-ઓફ-સર્વિસ એટેક જેવા વિષયોનો પણ સમાવેશ થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Understanding network protocols is crucial for network security.","translation":"નેટવર્ક પ્રોટોકોલને સમજવું એ નેટવર્ક સુરક્ષા માટે નિર્ણાયક છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The author explains complex concepts in a clear and concise manner.","translation":"લેખક જટિલ વિભાવનાઓને સ્પષ્ટ અને સંક્ષિપ્ત રીતે સમજાવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Industrial espionage poses a significant threat to businesses.","translation":"ઔદ્યોગિક જાસૂસી વ્યવસાયો માટે એક નોંધપાત્ર ખતરો છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The book is suitable for both beginners and experienced professionals.","translation":"આ પુસ્તક શિખાઉ અને અનુભવી વ્યાવસાયિકો બંને માટે યોગ્ય છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Always back up your important data to prevent data loss.","translation":"ડેટાની ખોટ અટકાવવા માટે હંમેશા તમારા મહત્વપૂર્ણ ડેટાનો બેકઅપ લો.","target_lang":"gu","domain":"general","complexity":"simple"}
{"en":"Cybersecurity is a constantly evolving field.","translation":"સાઇબર સુરક્ષા એ સતત વિકસતું ક્ષેત્ર છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The book provides practical advice on how to secure your systems.","translation":"પુસ્તક તમારી સિસ્ટમને કેવી રીતે સુરક્ષિત કરવી તે અંગે વ્યવહારુ સલાહ આપે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Learn about the different types of malware and how to protect yourself.","translation":"માલવેરના વિવિધ પ્રકારો અને તમારી જાતને કેવી રીતે સુરક્ષિત કરવી તે વિશે જાણો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Network scanning and vulnerability scanning are important security practices.","translation":"નેટવર્ક સ્કેનિંગ અને નબળાઈ સ્કેનિંગ એ મહત્વપૂર્ણ સુરક્ષા પ્રથાઓ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The book covers the basics of cryptography and encryption.","translation":"પુસ્તકમાં ક્રિપ્ટોગ્રાફી અને એન્ક્રિપ્શનની મૂળભૂત બાબતો આવરી લેવામાં આવી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Stay informed about the latest cybersecurity threats and trends.","translation":"સૌથી તાજેતરના સાયબર સુરક્ષા ધમકીઓ અને વલણો વિશે માહિતગાર રહો.","target_lang":"gu","domain":"general","complexity":"simple"}
{"en":"If a hacker doesn’t perceive your system as beneficial to these goals, he is less likely to expend the resources to compromise your system.","translation":"જો કોઈ હેકરને તમારી સિસ્ટમ આ ધ્યેયો માટે ફાયદાકારક લાગતી નથી, તો તે તમારી સિસ્ટમને નુકસાન પહોંચાડવા માટે સંસાધનો ખર્ચવાની શક્યતા ઓછી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Hacking is not the dramatic process you see in movies.","translation":"હેકિંગ એ ફિલ્મોમાં તમે જુઓ છો તેટલી નાટકીય પ્રક્રિયા નથી.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"I often teach courses in hacking and penetration testing, and students are usually surprised to find that the process is actually a bit tedious and requires patience.","translation":"હું ઘણીવાર હેકિંગ અને ઘૂસણખોરી પરીક્ષણના કોર્સ શીખવું છું, અને વિદ્યાર્થીઓ સામાન્ય રીતે એ જાણીને આશ્ચર્યચકિત થાય છે કે આ પ્રક્રિયા ખરેખર થોડી કંટાળાજનક છે અને ધીરજની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"A number of people who call themselves hackers, though, are not as skilled as they claim to be.","translation":"ઘણા લોકો જે પોતાને હેકર્સ કહે છે, તેમ છતાં, તેઓ જેટલા કુશળ હોવાનો દાવો કરે છે તેટલા કુશળ નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"They have ascertained a few buzzwords from the Internet and may be convinced of their own digital supremacy, but they are not able to effect any real compromises to even a moderately secure system.","translation":"તેમણે ઇન્ટરનેટ પરથી થોડાક બઝવર્ડ્સ મેળવ્યા છે અને તેઓ તેમની પોતાની ડિજિટલ સર્વોપરિતાથી ખાતરી પામી શકે છે, પરંતુ તેઓ મધ્યમ સુરક્ષિત સિસ્ટમમાં પણ કોઈ વાસ્તવિક સમાધાન લાવી શકતા નથી.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"The truly talented hacker is no more common than the truly talented concert pianist.","translation":"ખરેખર પ્રતિભાશાળી હેકર, ખરેખર પ્રતિભાશાળી કોન્સર્ટ પિયાનોવાદક કરતાં વધુ સામાન્ય નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Keep in mind that even those who do possess the requisite skills need to be motivated to expend the time and effort to compromise your system.","translation":"ધ્યાનમાં રાખો કે જે લોકો જરૂરી કૌશલ્યો ધરાવે છે, તેઓને પણ તમારી સિસ્ટમને નુકસાન પહોંચાડવા માટે સમય અને પ્રયત્નો ખર્ચવા માટે પ્રેરિત થવાની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"A better way to assess the threat level to your system is to weigh the attractiveness of your system to potential intruders against the security measures in place.","translation":"તમારી સિસ્ટમ માટેના જોખમ સ્તરનું મૂલ્યાંકન કરવાની વધુ સારી રીત એ છે કે સંભવિત ઘૂસણખોરો માટે તમારી સિસ્ટમની આકર્ષકતાને સ્થાપિત સુરક્ષા પગલાં સામે તોલવી.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Keep in mind, too, that the greatest external threat to any system is not hackers, but malware and denial of service (DoS) attacks.","translation":"એ પણ ધ્યાનમાં રાખો કે કોઈપણ સિસ્ટમ માટે સૌથી મોટું બાહ્ય જોખમ હેકર્સ નથી, પરંતુ માલવેર અને સેવા નકાર (DoS) હુમલા છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Malware includes viruses, worms, Trojan horses, and logic bombs.","translation":"માલવેરમાં વાયરસ, વોર્મ્સ, ટ્રોજન હોર્સ અને લોજિક બોમ્બનો સમાવેશ થાય છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Security audits always begin with a risk assessment, and that is what we are describing here.","translation":"સુરક્ષા ઓડિટ હંમેશા જોખમ આકારણીથી શરૂ થાય છે, અને અહીં આપણે તેનું વર્ણન કરી રહ્યા છીએ.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"First you need to identify your assets.","translation":"સૌ પ્રથમ, તમારે તમારી સંપત્તિઓને ઓળખવાની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Does your network contain personal information for bank accounts?","translation":"શું તમારા નેટવર્કમાં બેંક ખાતાઓ માટે વ્યક્તિગત માહિતી છે?","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Once you have identified the assets, you need to take inventory of the threats to your assets.","translation":"એકવાર તમે સંપત્તિઓની ઓળખ કરી લો, પછી તમારે તમારી સંપત્તિઓ માટેના જોખમોનો ઇન્વેન્ટરી લેવાની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"If you live in a flood plain, then flood insurance is critical.","translation":"જો તમે પૂરના મેદાનમાં રહો છો, તો પૂર વીમો મહત્વપૂર્ણ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"If you are working for a defense contractor, then foreign state-sponsored hackers are a significant threat.","translation":"જો તમે સંરક્ષણ કોન્ટ્રાક્ટર માટે કામ કરી રહ્યા છો, તો વિદેશી રાજ્ય-પ્રાયોજિત હેકર્સ એક નોંધપાત્ર ખતરો છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"It is always important to realize what the threats are for your network.","translation":"તમારા નેટવર્ક માટેના જોખમો શું છે તે સમજવું હંમેશા મહત્વપૂર્ણ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Now that you have identified your assets and inventoried the threats, you need to find out what vulnerabilities your system has.","translation":"હવે તમે તમારી સંપત્તિઓની ઓળખ કરી લીધી છે અને જોખમોની ઇન્વેન્ટરી કરી લીધી છે, તો તમારે એ જાણવાની જરૂર છે કે તમારી સિસ્ટમમાં કઈ નબળાઈઓ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Every system has vulnerabilities.","translation":"દરેક સિસ્ટમમાં નબળાઈઓ હોય છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Identifying your network’s specific vulnerabilities is a major part of risk assessment.","translation":"તમારા નેટવર્કની ચોક્કસ નબળાઈઓની ઓળખ એ જોખમ આકારણીનો એક મુખ્ય ભાગ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"A hospital employee who accesses patient records to use the data to steal a patient’s identity, or someone with no access at all who accesses records.","translation":"એક હોસ્પિટલ કર્મચારી જે દર્દીની ઓળખ ચોરવા માટે ડેટાનો ઉપયોગ કરવા માટે દર્દીના રેકોર્ડને ઍક્સેસ કરે છે, અથવા કોઈ પણ ઍક્સેસ વિના રેકોર્ડને ઍક્સેસ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"A salesperson who takes the list of contacts with him before leaving the company.","translation":"એક સેલ્સપર્સન જે કંપની છોડતા પહેલા તેની સાથે સંપર્કોની યાદી લે છે.","target_lang":"gu","domain":"business","complexity":"simple"}
{"en":"Within an organization, information security is often more lax than it should be.","translation":"સંસ્થાની અંદર, માહિતી સુરક્ષા ઘણીવાર હોવી જોઈએ તેના કરતા વધુ ઢીલી હોય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Most people are more concerned with external security than internal security, so it is often rather easy to access data within an organization.","translation":"મોટાભાગના લોકો આંતરિક સુરક્ષા કરતાં બાહ્ય સુરક્ષાની વધુ ચિંતા કરે છે, તેથી સંસ્થાની અંદર ડેટાને ઍક્સેસ કરવો ઘણીવાર સરળ હોય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"In my career as a security consultant, I have seen networks where sensitive data is simply placed on a shared drive with no limiting of access to it.","translation":"સુરક્ષા સલાહકાર તરીકેની મારી કારકિર્દીમાં, મેં એવા નેટવર્ક જોયા છે જ્યાં સંવેદનશીલ ડેટા ફક્ત શેર કરેલી ડ્રાઇવ પર મૂકવામાં આવે છે, જેમાં તેની ઍક્સેસને કોઈ મર્યાદા નથી.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"That means anyone on the network can access that data.","translation":"એનો અર્થ એ છે કે નેટવર્ક પરનું કોઈપણ વ્યક્તિ તે ડેટાને ઍક્સેસ કરી શકે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"However, in other cases, employees purposefully circumvent security measures to access data they are not authorized to.","translation":"જો કે, અન્ય કિસ્સાઓમાં, કર્મચારીઓ જાણી જોઈને સુરક્ષા પગલાંને બાયપાસ કરે છે જેથી તેઓને અધિકૃત ન હોય તેવા ડેટાને ઍક્સેસ કરી શકાય.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The most common method is to simply log in with someone else’s password.","translation":"સૌથી સામાન્ય પદ્ધતિ એ છે કે બીજાના પાસવર્ડથી લોગ ઇન કરવું.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"That enables the perpetrator to access whatever resources and data to which that other person has been granted access.","translation":"તે ગુનેગારને તે સંસાધનો અને ડેટાને ઍક્સેસ કરવા સક્ષમ બનાવે છે જેની ઍક્સેસ તે અન્ય વ્યક્તિને આપવામાં આવી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Unfortunately, many people use weak passwords or, worse, they write their password somewhere on their desk.","translation":"કમનસીબે, ઘણા લોકો નબળા પાસવર્ડનો ઉપયોગ કરે છે અથવા, તેનાથી પણ ખરાબ, તેઓ તેમના પાસવર્ડને ક્યાંક તેમના ડેસ્ક પર લખે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Some users even share passwords.","translation":"કેટલાક વપરાશકર્તાઓ પાસવર્ડ પણ શેર કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"For example, suppose a sales manager is out sick but wants to check to see if a client has emailed her.","translation":"ઉદાહરણ તરીકે, ધારો કે એક સેલ્સ મેનેજર બીમાર છે પરંતુ તે તપાસવા માંગે છે કે કોઈ ક્લાયન્ટે તેને ઇમેઇલ કર્યો છે કે કેમ.","target_lang":"gu","domain":"business","complexity":"moderate"}
{"en":"So she calls her assistant and gives him her login so he can check her email.","translation":"તેથી તે તેના સહાયકને બોલાવે છે અને તેને તેનો લોગિન આપે છે જેથી તે તેના ઇમેઇલને ચકાસી શકે.","target_lang":"gu","domain":"business","complexity":"simple"}
{"en":"This sort of behavior should be strictly prohibited by company security policies, but it still occurs.","translation":"આ પ્રકારનું વર્તન કંપનીની સુરક્ષા નીતિઓ દ્વારા સખત રીતે પ્રતિબંધિત હોવું જોઈએ, પરંતુ તે હજી પણ થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The problem is that now two people have the sales manager’s login.","translation":"સમસ્યા એ છે કે હવે બે લોકો પાસે સેલ્સ મેનેજરનું લોગિન છે.","target_lang":"gu","domain":"business","complexity":"simple"}
{"en":"Either one could use it or reveal it to someone else (accidentally or on purpose).","translation":"કોઈપણ તેનો ઉપયોગ કરી શકે છે અથવા તેને બીજા કોઈને જાહેર કરી શકે છે (આકસ્મિક રીતે અથવા ઇરાદાપૂર્વક).","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"So there is a greater chance of someone using that manager’s login to access data he has not been authorized to access.","translation":"તેથી કોઈ મેનેજરના લોગિનનો ઉપયોગ તે ડેટાને ઍક્સેસ કરવા માટે કરે તેવી વધુ સંભાવના છે જેની તેને ઍક્સેસ કરવાની મંજૂરી નથી.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"DNS poisoning uses one of several techniques to compromise that process and redirect traffic to an illicit site, often for the purpose of stealing personal information.","translation":"DNS પોઇઝનિંગ તે પ્રક્રિયાને જટિલ બનાવવા અને ટ્રાફિકને ગેરકાયદેસર સાઇટ પર રીડાયરેક્ટ કરવા માટે ઘણી તકનીકોનો ઉપયોગ કરે છે, જેનો હેતુ ઘણીવાર વ્યક્તિગત માહિતીની ચોરી કરવાનો હોય છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"The attacker wants to lure users there so he can steal their passwords and use those on the real bank website.","translation":"આક્રમણખોર વપરાશકર્તાઓને ત્યાં લલચાવવા માંગે છે જેથી તે તેમના પાસવર્ડની ચોરી કરી શકે અને તે વાસ્તવિક બેંક વેબસાઇટ પર ઉપયોગ કરી શકે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This attack, like so many, depends on vulnerabilities in the target system.","translation":"આ હુમલો, ઘણાની જેમ, લક્ષ્ય સિસ્ટમમાં નબળાઈઓ પર આધાર રાખે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"You must consider that information sensitive and in need of security precautions.","translation":"તમારે તે માહિતીને સંવેદનશીલ અને સુરક્ષા સાવચેતીની જરૂરિયાત તરીકે ગણવી જોઈએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Another more specific federal law that applied to mandated security for government systems was OMB Circular A-130 (specifically, Appendix III).","translation":"સરકારી પ્રણાલીઓ માટે ફરજિયાત સુરક્ષાને લાગુ પાડતો બીજો વધુ ચોક્કસ ફેડરલ કાયદો OMB સર્ક્યુલર A-130 (ખાસ કરીને, પરિશિષ્ટ III) હતો.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"This document required that federal agencies establish security programs containing specified elements.","translation":"આ દસ્તાવેજમાં જરૂરી હતું કે ફેડરલ એજન્સીઓએ નિર્દિષ્ટ તત્વો ધરાવતા સુરક્ષા કાર્યક્રમો સ્થાપિત કરવા જોઈએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"It also described requirements for developing standards for computer systems and for records held by government agencies.","translation":"તેમાં કમ્પ્યુટર સિસ્ટમ્સ અને સરકારી એજન્સીઓ દ્વારા રાખવામાં આવેલા રેકોર્ડ્સ માટેના ધોરણો વિકસાવવાની જરૂરિયાતોનું પણ વર્ણન કરવામાં આવ્યું છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Most states have specific laws regarding computer security, such as legislation like the Computer Crimes Act of Florida , the Computer Crime Act of Alabama , and the Computer Crimes Act of Oklahoma .","translation":"મોટાભાગના રાજ્યોમાં કમ્પ્યુટર સુરક્ષા સંબંધિત ચોક્કસ કાયદાઓ છે, જેમ કે ફ્લોરિડાનો કમ્પ્યુટર ક્રાઈમ્સ એક્ટ, અલાબામાનો કમ્પ્યુટર ક્રાઈમ એક્ટ અને ઓક્લાહોમાનો કમ્પ્યુટર ક્રાઈમ્સ એક્ટ.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"If you’re responsible for network security, you might find yourself part of a criminal investigation.","translation":"જો તમે નેટવર્ક સુરક્ષા માટે જવાબદાર છો, તો તમે તમારી જાતને ગુનાહિત તપાસનો એક ભાગ તરીકે શોધી શકો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This could be an investigation into a hacking incident or employee misuse of computer resources.","translation":"આ હેકિંગની ઘટના અથવા કમ્પ્યુટર સંસાધનોના કર્મચારીના દુરુપયોગની તપાસ હોઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"A list of computer crime laws (organized by state) can be found at http://criminal.findlaw.com/ criminal-charges/cyber-crimes.html.","translation":"કમ્પ્યુટર ગુનાના કાયદાઓની યાદી (રાજ્ય દ્વારા આયોજિત) http://criminal.findlaw.com/ criminal-charges/cyber-crimes.html પર મળી શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"It is critical to keep in mind that any law that governs privacy (such as the Health Insurance Portability and Accountability Act of 1996, HIPAA) also has a direct impact on computer security.","translation":"એ ધ્યાનમાં રાખવું ખૂબ જ મહત્વપૂર્ણ છે કે ગોપનીયતાને સંચાલિત કરતો કોઈપણ કાયદો (જેમ કે 1996નો હેલ્થ ઈન્સ્યોરન્સ પોર્ટેબિલિટી એન્ડ એકાઉન્ટેબિલિટી એક્ટ, HIPAA) ની પણ કમ્પ્યુટર સુરક્ષા પર સીધી અસર પડે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"If your system is compromised, and thus data that is covered under any privacy statute is com- promised, you may need to prove that you exercised due diligence in protecting that data.","translation":"જો તમારી સિસ્ટમ સાથે ચેડાં કરવામાં આવે છે, અને આમ કોઈપણ ગોપનીયતા કાયદા હેઠળ આવરી લેવામાં આવેલ ડેટા સાથે ચેડાં કરવામાં આવે છે, તો તમારે સાબિત કરવાની જરૂર પડી શકે છે કે તમે તે ડેટાને સુરક્ષિત કરવામાં યોગ્ય ખંત દાખવ્યો છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"If it can be shown that you did not take proper precautions, you might be found civilly liable.","translation":"જો એવું દર્શાવવામાં આવે કે તમે યોગ્ય સાવચેતી રાખી નથી, તો તમને સિવિલ જવાબદાર ઠેરવી શકાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"As you read this book , and when you move out into the professional world, you will have frequent need for additional security resources.","translation":"જેમ તમે આ પુસ્તક વાંચો છો, અને જ્યારે તમે વ્યવસાયિક દુનિયામાં પ્રવેશ કરો છો, ત્યારે તમને વધારાના સુરક્ષા સંસાધનોની વારંવાર જરૂર પડશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Appendix B, “Resources,” includes a more complete list of resources, but this section highlights a few of the most important ones you may find useful now.","translation":"પરિશિષ્ટ B, “સંસાધનો,” માં સંસાધનોની વધુ સંપૂર્ણ સૂચિ શામેલ છે, પરંતુ આ વિભાગમાં તમે અત્યારે ઉપયોગી થઈ શકે તેવા કેટલાક સૌથી મહત્વપૂર્ણ સંસાધનોને પ્રકાશિત કરવામાં આવ્યા છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The Computer Emergency Response Team (CERT , www.cert.org) is sponsored by Carnegie-Mellon University.","translation":"કમ્પ્યુટર ઇમરજન્સી રિસ્પોન્સ ટીમ (CERT, www.cert.org) ને કાર્નેગી-મેલોન યુનિવર્સિટી દ્વારા પ્રાયોજિત કરવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"CERT was the first computer incident-response team, and it is still one of the most respected in the industry.","translation":"CERT પ્રથમ કમ્પ્યુટર ઘટના-પ્રતિસાદ ટીમ હતી, અને તે હજી પણ ઉદ્યોગમાં સૌથી વધુ આદરણીયમાંની એક છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Anyone interested in network security should visit the site routinely.","translation":"નેટવર્ક સુરક્ષામાં રસ ધરાવનાર કોઈપણ વ્યક્તિએ નિયમિતપણે સાઇટની મુલાકાત લેવી જોઈએ.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"On the website you will find a wealth of documentation, including guidelines for security policies, cutting- edge security research, and more.","translation":"વેબસાઇટ પર તમને દસ્તાવેજીકરણનો ભંડાર મળશે, જેમાં સુરક્ષા નીતિઓ માટેની માર્ગદર્શિકા, અદ્યતન સુરક્ષા સંશોધન અને વધુનો સમાવેશ થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Because so many computers today run Microsoft operating systems, another good resource is the Microsoft Security Advisor website : https://technet.microsoft.com/en-us/library/security/ dn631936.aspx.","translation":"આજે ઘણા કમ્પ્યુટર્સ માઇક્રોસોફ્ટ ઓપરેટિંગ સિસ્ટમ ચલાવે છે, તેથી બીજું એક સારું સંસાધન માઇક્રોસોફ્ટ સિક્યોરિટી એડવાઇઝર વેબસાઇટ છે: https://technet.microsoft.com/en-us/library/security/ dn631936.aspx.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"This site is a portal to all Microsoft security information, tools, and updates.","translation":"આ સાઇટ માઇક્રોસોફ્ટની તમામ સુરક્ષા માહિતી, ટૂલ્સ અને અપડેટ્સ માટેનું પોર્ટલ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"If you use any Microsoft software, then it is advised that you visit this website regularly.","translation":"જો તમે કોઈપણ માઇક્રોસોફ્ટ સોફ્ટવેરનો ઉપયોગ કરો છો, તો તમને સલાહ આપવામાં આવે છે કે તમે નિયમિતપણે આ વેબસાઇટની મુલાકાત લો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Now try ipconfig /all. What do you see now that you didn’t see when you simply used ipconfig in Exercise 1?","translation":"હવે ipconfig /all અજમાવી જુઓ. કસરત 1 માં તમે ફક્ત ipconfig નો ઉપયોગ કર્યો ત્યારે તમે જે જોયું ન હતું તે હવે તમે શું જુઓ છો?","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Open your command prompt or DOS prompt.","translation":"તમારી કમાન્ડ પ્રોમ્પ્ટ અથવા DOS પ્રોમ્પ્ટ ખોલો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Try a simple ping of www.chuckeasttom.com.","translation":"www.chuckeasttom.com નું સરળ પિંગ અજમાવો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"What differences do you notice?","translation":"તમે શું તફાવતો નોંધી રહ્યા છો?","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Using web resources, look up the DNS protocol.","translation":"વેબ સંસાધનોનો ઉપયોગ કરીને, DNS પ્રોટોકોલ શોધો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Find out if your organization uses switches, hubs, or both.","translation":"તમારી સંસ્થા સ્વીચો, હબ અથવા બંનેનો ઉપયોગ કરે છે કે કેમ તે શોધો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Write a brief paper explaining your findings and any changes you would make if you could.","translation":"તમારા તારણો અને જો તમે કરી શકતા હોવ તો તમે જે ફેરફારો કરશો તે સમજાવતો એક સંક્ષિપ્ત અહેવાલ લખો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"At the command prompt, type netstat.","translation":"કમાન્ડ પ્રોમ્પ્ટ પર, netstat લખો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Notice the information it provides you.","translation":"તે તમને જે માહિતી પૂરી પાડે છે તે નોંધો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Know the various types of Internet investment scams and auction frauds.","translation":"ઇન્ટરનેટ રોકાણ કૌભાંડો અને હરાજી છેતરપિંડીના વિવિધ પ્રકારો જાણો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Know specific steps one can take to avoid fraud on the Internet.","translation":"ઇન્ટરનેટ પર છેતરપિંડીથી બચવા માટે કોઈ વ્યક્તિ જે ચોક્કસ પગલાં લઈ શકે છે તે જાણો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Understand what cyber stalking is, and be familiar with relevant laws.","translation":"સાઇબર સ્ટોકિંગ શું છે તે સમજો અને સંબંધિત કાયદાઓથી પરિચિત થાઓ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"In every new frontier, a criminal element is bound to emerge.","translation":"દરેક નવા ક્ષેત્રમાં, ગુનાહિત તત્વ ઉભરવાનું નિશ્ચિત છે.","target_lang":"gu","domain":"general","complexity":"moderate"}
{"en":"Fraud is one of the most common dangers of the Internet.","translation":"ઇન્ટરનેટના સૌથી સામાન્ય જોખમોમાં છેતરપિંડી એક છે.","target_lang":"gu","domain":"general","complexity":"simple"}
{"en":"The Internet makes such fraud even easier.","translation":"ઇન્ટરનેટ આવી છેતરપિંડીને વધુ સરળ બનાવે છે.","target_lang":"gu","domain":"general","complexity":"simple"}
{"en":"First, committing an Internet fraud does not require the technical expertise that hacking and virus creation require.","translation":"પ્રથમ, ઇન્ટરનેટ છેતરપિંડી કરવા માટે હેકિંગ અને વાયરસ બનાવવા માટે જરૂરી તકનીકી કુશળતાની જરૂર નથી.","target_lang":"gu","domain":"general","complexity":"complex"}
{"en":"There are many avenues for fraud on the Internet.","translation":"ઇન્ટરનેટ પર છેતરપિંડી માટે ઘણા માર્ગો છે.","target_lang":"gu","domain":"general","complexity":"simple"}
{"en":"The Internet has allowed investment offers—both genuine and fraudulent—to be more easily disseminated to the general public.","translation":"ઇન્ટરનેટે રોકાણની ઓફરો - અસલી અને છેતરપિંડીભરી બંને - સામાન્ય જનતા સુધી વધુ સરળતાથી ફેલાવવાની મંજૂરી આપી છે.","target_lang":"gu","domain":"general","complexity":"complex"}
{"en":"Some of these email notifications entice you to become directly involved with a particular investment plan.","translation":"આમાંની કેટલીક ઇમેઇલ સૂચનાઓ તમને ચોક્કસ રોકાણ યોજનામાં સીધી રીતે સામેલ થવા માટે લલચાવે છે.","target_lang":"gu","domain":"general","complexity":"moderate"}
{"en":"If you do agree to this arrangement, you will receive, via normal mail, a variety of very official-looking documents, enough to convince most casual observers that the arrangement is legitimate.","translation":"જો તમે આ વ્યવસ્થા માટે સંમત થાઓ છો, તો તમને સામાન્ય મેઇલ દ્વારા, વિવિધ ખૂબ જ સત્તાવાર દેખાતા દસ્તાવેજો પ્રાપ્ત થશે, જે મોટાભાગના સામાન્ય નિરીક્ષકોને ખાતરી આપવા માટે પૂરતા છે કે વ્યવસ્થા કાયદેસર છે.","target_lang":"gu","domain":"general","complexity":"complex"}
{"en":"The sender responds with both SYN and ACK bits turned on.","translation":"મોકલનાર SYN અને ACK બંને બીટ્સ ચાલુ કરીને પ્રતિસાદ આપે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Then the sender responds with just the ACK bit turned on, and communication commences.","translation":"પછી મોકલનાર ફક્ત ACK બીટ ચાલુ કરીને પ્રતિસાદ આપે છે, અને વાતચીત શરૂ થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"After a time, the original sender terminates the communication by sending a packet with the FIN bit turned on.","translation":"થોડા સમય પછી, મૂળ મોકલનાર FIN બીટ ચાલુ કરીને પેકેટ મોકલીને વાતચીત સમાપ્ત કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"There are some attacks that depend on sending malformed packets.","translation":"કેટલાક એવા હુમલા છે જે ખોટા પેકેટો મોકલવા પર આધાર રાખે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"For example, the common denial of service (DoS) attack, the SYN flood is based on flooding the target with SYN packets but never responding to the SYN/ACK that is sent back.","translation":"ઉદાહરણ તરીકે, સામાન્ય ડિનાયલ ઓફ સર્વિસ (DoS) હુમલો, SYN ફ્લડ, લક્ષ્યને SYN પેકેટોથી ભરવા પર આધારિત છે પરંતુ પાછા મોકલવામાં આવેલા SYN/ACK ને ક્યારેય પ્રતિસાદ આપતો નથી.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Some session hijacking attacks use the RST command to help hijack communications.","translation":"કેટલાક સત્ર હાઇજેકિંગ હુમલાઓ સંદેશાવ્યવહારને હાઇજેક કરવામાં મદદ કરવા માટે RST આદેશનો ઉપયોગ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The Internet traces its roots to the Cold War.","translation":"ઇન્ટરનેટ તેના મૂળ શીત યુદ્ધમાં શોધી કાઢે છે.","target_lang":"gu","domain":"historical","complexity":"simple"}
{"en":"In 1957, after the Soviet Union launched the Sputnik satellite, the U. S. government formed the Advanced Research Projects Agency (ARPA) within the Defense Department.","translation":"1957 માં, સોવિયેત યુનિયને સ્પુટનિક ઉપગ્રહ છોડ્યા પછી, યુ.એસ. સરકારે સંરક્ષણ વિભાગમાં એડવાન્સ્ડ રિસર્ચ પ્રોજેક્ટ્સ એજન્સી (ARPA) ની રચના કરી.","target_lang":"gu","domain":"historical","complexity":"moderate"}
{"en":"ARPA’s sole purpose was to fund and facilitate research into technology.","translation":"ARPA નો એકમાત્ર હેતુ ટેકનોલોજીમાં સંશોધનને ભંડોળ પૂરું પાડવું અને તેને સરળ બનાવવાનું હતું.","target_lang":"gu","domain":"historical","complexity":"moderate"}
{"en":"In 1962, a study by the Rand Corporation proposed devising a communication method wherein data was sent in packets between locations.","translation":"1962 માં, રેન્ડ કોર્પોરેશનના એક અભ્યાસમાં એક સંચાર પદ્ધતિ બનાવવાનું સૂચન કરવામાં આવ્યું હતું જેમાં ડેટા સ્થાનો વચ્ચે પેકેટોમાં મોકલવામાં આવતો હતો.","target_lang":"gu","domain":"historical","complexity":"complex"}
{"en":"If a packet was lost, the originator of the message would auto- matically resend the message.","translation":"જો કોઈ પેકેટ ખોવાઈ જાય, તો સંદેશ મોકલનાર આપમેળે સંદેશ ફરીથી મોકલશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"In 1968, ARPA commissioned the construction of ARPANET, a simple Internet web of four points (called nodes): UCLA, Stanford, UC Berkley, and the University of Utah.","translation":"1968 માં, ARPA એ ARPANET ના નિર્માણનું કમિશન આપ્યું, જે ચાર બિંદુઓ (જેને નોડ્સ કહેવામાં આવે છે): UCLA, Stanford, UC Berkley અને યુટાહ યુનિવર્સિટીનું એક સરળ ઇન્ટરનેટ વેબ.","target_lang":"gu","domain":"historical","complexity":"complex"}
{"en":"Although no one knew it at the time, this small web was the birth of what would become the Internet.","translation":"તે સમયે કોઈ જાણતું ન હતું, આ નાનું વેબ એ જન્‍મ હતું જે ઇન્ટરનેટ બનશે.","target_lang":"gu","domain":"historical","complexity":"moderate"}
{"en":"The year 1972 was a milestone for the development of the Internet, in more than one sense.","translation":"વર્ષ 1972 ઇન્ટરનેટના વિકાસ માટે એક સીમાચિહ્નરૂપ હતું, એક કરતાં વધુ અર્થમાં.","target_lang":"gu","domain":"historical","complexity":"moderate"}
{"en":"That year ARPA was renamed DARPA, the Defense Advanced Research Projects Agency.","translation":"તે વર્ષે ARPA નું નામ બદલીને DARPA, ધ ડિફેન્સ એડવાન્સ્ડ રિસર્ચ પ્રોજેક્ટ્સ એજન્સી કરવામાં આવ્યું.","target_lang":"gu","domain":"historical","complexity":"simple"}
{"en":"Also that year, Ray Tomlinson invented the first email program.","translation":"તે જ વર્ષે, રે ટોમલિન્સને પ્રથમ ઇમેઇલ પ્રોગ્રામની શોધ કરી.","target_lang":"gu","domain":"historical","complexity":"simple"}
{"en":"The following year, 1973, would mark the birth of the TCP/IP protocol, which allowed the various computers to communicate in a uniform fashion, regardless of their hardware or operating system.","translation":"આગામી વર્ષ, 1973, TCP/IP પ્રોટોકોલના જન્મનું ચિહ્ન હશે, જે વિવિધ કમ્પ્યુટર્સને તેમના હાર્ડવેર અથવા ઓપરેટિંગ સિસ્ટમથી સ્વતંત્ર રીતે, એકસમાન રીતે વાતચીત કરવાની મંજૂરી આપશે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"In 1974, Vince Cerf published a paper on the TCP protocol, and for the first time in computer history used the term Internet.","translation":"1974 માં, વિન્સ સેર્ફે TCP પ્રોટોકોલ પર એક પેપર પ્રકાશિત કર્યું, અને કમ્પ્યુટરના ઇતિહાસમાં પ્રથમ વખત ઇન્ટરનેટ શબ્દનો ઉપયોગ કર્યો.","target_lang":"gu","domain":"historical","complexity":"moderate"}
{"en":"In 1976, Ethernet cable was developed (the same cabling we use today), and DARPA began to require the use of TCP/IP protocol on its network.","translation":"1976 માં, ઇથરનેટ કેબલ વિકસાવવામાં આવ્યું (એ જ કેબલિંગ જેનો આપણે આજે ઉપયોગ કરીએ છીએ), અને DARPA એ તેના નેટવર્ક પર TCP/IP પ્રોટોકોલનો ઉપયોગ કરવાની જરૂરિયાત શરૂ કરી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The development of UNIX and the Internet would go hand in hand for many years to come.","translation":"UNIX અને ઇન્ટરનેટનો વિકાસ આવનારા ઘણા વર્ષો સુધી સાથે ચાલશે.","target_lang":"gu","domain":"historical","complexity":"moderate"}
{"en":"About Internet Fraud Over the past several years, various legislatures have passed laws defining Internet fraud.","translation":"છેલ્લા કેટલાક વર્ષોમાં, વિવિધ વિધાનમંડળોએ ઈન્ટરનેટ છેતરપિંડીને વ્યાખ્યાયિત કરતા કાયદાઓ પસાર કર્યા છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Existing laws against fraud and harassment are applicable to the Internet as well.","translation":"છેતરપિંડી અને હેરાનગતિ સામેના હાલના કાયદાઓ પણ ઈન્ટરનેટ પર લાગુ પડે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Identity theft has been the subject of various state and federal laws.","translation":"ઓળખની ચોરી વિવિધ રાજ્ય અને સંઘીય કાયદાઓનો વિષય રહી છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Most states now have laws against identity theft.","translation":"હવે મોટાભાગના રાજ્યોમાં ઓળખની ચોરી સામે કાયદા છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"In 1998, the federal government passed 18 U. S. C. 1028, also known as the Identity Theft and Assumption Deterrence Act of 1998.","translation":"1998 માં, ફેડરલ સરકારે 18 યુ.એસ.સી. 1028 પસાર કર્યો, જેને 1998 ના ઓળખની ચોરી અને ધારણા નિવારણ અધિનિયમ તરીકે પણ ઓળખવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This law made identity theft a federal crime.","translation":"આ કાયદાએ ઓળખની ચોરીને સંઘીય ગુનો બનાવ્યો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Throughout the United States, federal law now covers identity theft.","translation":"સમગ્ર યુનાઇટેડ સ્ટેટ્સમાં, ફેડરલ કાયદો હવે ઓળખની ચોરીને આવરી લે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"In many states identity theft is also covered by state law.","translation":"ઘણા રાજ્યોમાં ઓળખની ચોરી પણ રાજ્ય કાયદા દ્વારા આવરી લેવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"One nation that has decided to crack down hard on cyber criminals is Romania.","translation":"એક રાષ્ટ્ર કે જેણે સાયબર ગુનેગારો પર સખત કાર્યવાહી કરવાનું નક્કી કર્યું છે તે રોમાનિયા છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Some experts have described Romanian cyber crime law as the strictest in the world.","translation":"કેટલાક નિષ્ણાતોએ રોમાનિયન સાયબર ક્રાઈમ કાયદાને વિશ્વમાં સૌથી કડક ગણાવ્યો છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The crafters of this legislation went to some effort to very specifically define all the terms used in the legislation.","translation":"આ કાયદાના ઘડવૈયાઓએ કાયદામાં વપરાયેલા તમામ શબ્દોને ખૂબ જ ચોક્કસ રીતે વ્યાખ્યાયિત કરવાનો પ્રયાસ કર્યો.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"This specificity is very important in order to avoid defendants finding loopholes in laws.","translation":"આ વિશિષ્ટતા આરોપીઓને કાયદામાં છટકબારી શોધવાથી બચાવવા માટે ખૂબ જ મહત્વપૂર્ણ છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"The country’s reactive approach to cyber crime is probably not the best solution.","translation":"સાયબર ક્રાઈમ પ્રત્યે દેશનો પ્રતિક્રિયાત્મક અભિગમ કદાચ શ્રેષ્ઠ ઉકેલ નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Protecting Yourself Against Cyber Crime Now that you know about the various frauds that are prevalent on the Internet and have looked at the relevant laws, you might be wondering what you can do to protect yourself.","translation":"સાયબર ક્રાઈમ સામે તમારી જાતને સુરક્ષિત કરવી હવે તમે ઈન્ટરનેટ પર પ્રચલિત વિવિધ છેતરપિંડીઓ વિશે જાણો છો અને સંબંધિત કાયદાઓ જોયા છે, તો તમે આશ્ચર્ય પામી શકો છો કે તમે તમારી જાતને કેવી રીતે સુરક્ષિત કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Protecting Against Investment Fraud To protect yourself against investment fraud, follow these guidelines:","translation":"રોકાણની છેતરપિંડી સામે રક્ષણ મેળવવા માટે, આ માર્ગદર્શિકાને અનુસરો:","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Only invest with well-known, reputable brokers.","translation":"માત્ર જાણીતા, પ્રતિષ્ઠિત બ્રોકરો સાથે જ રોકાણ કરો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"If it sounds too good to be true, then avoid it.","translation":"જો તે સાચું હોવા માટે ખૂબ સારું લાગે છે, તો તેને ટાળો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Do not provide your personal information to anyone if it is not absolutely necessary.","translation":"જો તે એકદમ જરૂરી ન હોય તો કોઈપણને તમારી વ્યક્તિગત માહિતી પ્રદાન કરશો નહીં.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Destroy documents that have personal information on them.","translation":"જે દસ્તાવેજોમાં વ્યક્તિગત માહિતી હોય તેને નષ્ટ કરો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Check your credit frequently.","translation":"તમારા ક્રેડિટની વારંવાર તપાસ કરો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"A web server can be overloaded with too many requests.","translation":"એક વેબ સર્વરને ઘણી બધી વિનંતીઓથી ઓવરલોડ કરી શકાય છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"This reality underlies the DoS attack.","translation":"આ હકીકત DoS હુમલાની પાછળ રહેલી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Simply overload the system with requests, and it will no longer be able to respond.","translation":"ફક્ત વિનંતીઓ સાથે સિસ્ટમને ઓવરલોડ કરો, અને તે હવે પ્રતિસાદ આપી શકશે નહીં.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Start a web server service running on one machine.","translation":"એક મશીન પર ચાલતી વેબ સર્વર સેવા શરૂ કરો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"They should then be viewing the default website for that web server.","translation":"પછી તેઓ તે વેબ સર્વર માટે ડિફોલ્ટ વેબસાઇટ જોઈ રહ્યા હોવા જોઈએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Recall from Chapter 2 that typing in ping /? will show you all the options for the ping command.","translation":"પ્રકરણ 2 માંથી યાદ કરો કે પિંગ /? ટાઈપ કરવાથી તમને પિંગ કમાન્ડના બધા વિકલ્પો દેખાશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The –l option changes the size of the packet you can send.","translation":"–l વિકલ્પ તમે મોકલી શકો તે પેકેટનું કદ બદલે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"You are going to use –0 so that the ping utility does not wait at all.","translation":"તમે –0 નો ઉપયોગ કરવા જઈ રહ્યા છો જેથી પિંગ યુટિલિટી બિલકુલ રાહ ન જુએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Type in ping <address of target machine goes here>–l 65000 –w 0 –t.","translation":"પિંગ <લક્ષ્ય મશીનનું સરનામું અહીં જાય છે>–l 65000 –w 0 –t ટાઈપ કરો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"What is happening at this point is that this single machine is continually pinging away at the target machine.","translation":"આ બિંદુએ જે થઈ રહ્યું છે તે એ છે કે આ એક જ મશીન સતત લક્ષ્ય મશીનને પિંગ કરી રહ્યું છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"After a certain threshold, it will stop responding to requests.","translation":"ચોક્કસ થ્રેશોલ્ડ પછી, તે વિનંતીઓનો પ્રતિસાદ આપવાનું બંધ કરી દેશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This strategy is, of course, counter to what you would normally select for a web server.","translation":"આ વ્યૂહરચના, અલબત્ત, તમે સામાન્ય રીતે વેબ સર્વર માટે જે પસંદ કરશો તેનાથી વિરુદ્ધ છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Actual DoS attacks use much more sophisticated methods.","translation":"વાસ્તવિક DoS હુમલાઓ વધુ જટિલ પદ્ધતિઓનો ઉપયોગ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Simply flood the target machine with so many packets that it can no longer respond to legitimate requests.","translation":"લક્ષ્ય મશીનને એટલા બધા પેકેટોથી ભરી દો કે તે હવે કાયદેસરની વિનંતીઓનો પ્રતિસાદ આપી શકશે નહીં.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"DDoS attacks grew seven percent since the last quarter.","translation":"છેલ્લા ત્રિમાસિક ગાળાથી DDoS હુમલાઓ સાત ટકા વધ્યા છે.","target_lang":"gu","domain":"news","complexity":"simple"}
{"en":"Hackers have at their disposal a vast array of tools.","translation":"હેકર્સ પાસે તેમના નિકાલ પર સાધનોની વિશાળ શ્રેણી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This tool is very easy to use.","translation":"આ સાધન વાપરવા માટે ખૂબ જ સરળ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"It simply requires the user to put in the target URL or IP address and then begin the attack.","translation":"તે ફક્ત વપરાશકર્તાને લક્ષ્ય URL અથવા IP સરનામું દાખલ કરવા અને પછી હુમલો શરૂ કરવા માટે કહે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Like LOIC, XOIC is very easy to use.","translation":"LOIC ની જેમ, XOIC વાપરવા માટે ખૂબ જ સરળ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"This allows even attackers with minimal skill to launch a DoS attack.","translation":"આ ન્યૂનતમ કૌશલ્ય ધરાવતા હુમલાખોરોને પણ DoS હુમલો શરૂ કરવાની મંજૂરી આપે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Do not let someone take your card out of your site to process it.","translation":"કોઈને પણ તમારું કાર્ડ તમારી નજર સામેથી દૂર લઈ જઈને પ્રક્રિયા કરવા ન દો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Phishing is a common way to accomplish identity theft.","translation":"ઓળખની ચોરી કરવા માટે ફિશિંગ એક સામાન્ય રીત છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The attacker might send out an email purporting to be from a bank.","translation":"આક્રમણ કરનાર કોઈ બેંકમાંથી હોવાનો ડોળ કરીને ઈમેલ મોકલી શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"When the target goes to that website and enters his information, he will have just given his username and password to the attacker.","translation":"જ્યારે લક્ષ્ય તે વેબસાઇટ પર જાય છે અને તેની માહિતી દાખલ કરે છે, ત્યારે તેણે હમણાં જ તેનું વપરાશકર્તા નામ અને પાસવર્ડ આક્રમણ કરનારને આપ્યા હશે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Many end users today are aware of these sorts of tactics and avoid clicking on email links.","translation":"આજકાલ ઘણા અંતિમ વપરાશકર્તાઓ આ પ્રકારની યુક્તિઓથી વાકેફ છે અને ઇમેઇલ લિંક્સ પર ક્લિક કરવાનું ટાળે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"If a website allows users to post content that other users can see, the attacker then posts a script.","translation":"જો કોઈ વેબસાઇટ વપરાશકર્તાઓને એવું કન્ટેન્ટ પોસ્ટ કરવાની મંજૂરી આપે છે જે અન્ય વપરાશકર્તાઓ જોઈ શકે છે, તો આક્રમણ કરનાર પછી એક સ્ક્રિપ્ટ પોસ્ટ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Stalking has expanded into cyberspace.","translation":"સ્ટોકિંગ સાયબરસ્પેસમાં વિસ્તર્યું છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"It is using the Internet to harass another person.","translation":"તે અન્ય વ્યક્તિને હેરાન કરવા માટે ઇન્ટરનેટનો ઉપયોગ કરી રહ્યું છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"If someone uses the Internet to harass, threaten, or intimidate another person, then the perpetrator is guilty of cyber stalking.","translation":"જો કોઈ વ્યક્તિ બીજાને હેરાન કરવા, ધમકી આપવા અથવા ધમકાવવા માટે ઇન્ટરનેટનો ઉપયોગ કરે છે, તો ગુનેગાર સાયબર સ્ટોકિંગનો ગુનેગાર છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The guidelines on what is considered “threatening” can vary a great deal from jurisdiction to jurisdiction.","translation":"શું “ધમકીભર્યું” ગણાય છે તે અંગેની માર્ગદર્શિકા એક અધિકારક્ષેત્રથી બીજામાં ઘણી અલગ હોઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"In the first successful prosecution under California’s new cyber stalking law, prosecutors obtained a guilty plea.","translation":"કેલિફોર્નિયાના નવા સાયબર સ્ટોકિંગ કાયદા હેઠળ પ્રથમ સફળ કાર્યવાહીમાં, સરકારી વકીલોએ દોષિત હોવાનો એકરાર મેળવ્યો.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Clearly, using the Internet to harass people is just as serious a crime as harassing them in person.","translation":"સ્પષ્ટ છે કે, લોકોને હેરાન કરવા માટે ઇન્ટરનેટનો ઉપયોગ કરવો એ તેમને રૂબરૂ હેરાન કરવા જેટલો જ ગંભીર ગુનો છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"If an employee complains about unwanted email, the employer has a duty to at least attempt to ameliorate the situation.","translation":"જો કોઈ કર્મચારી અનિચ્છનીય ઇમેઇલની ફરિયાદ કરે છે, તો નોકરીદાતાની ફરજ છે કે ઓછામાં ઓછું પરિસ્થિતિને સુધારવાનો પ્રયાસ કરે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Black’s Law Dictionary defines harassment as follows.","translation":"બ્લેક લો ડિક્શનરી હેરાનગતિને આ રીતે વ્યાખ્યાયિત કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"A course of conduct directed at a specific person that causes substantial emotional distress in such person and serves no legitimate purpose.","translation":"કોઈ ચોક્કસ વ્યક્તિ તરફ નિર્દેશિત વર્તનનો માર્ગ જે તે વ્યક્તિમાં નોંધપાત્ર ભાવનાત્મક તકલીફનું કારણ બને છે અને તેનો કોઈ કાયદેસરનો હેતુ નથી.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Many states specifically prohibit cyber stalking.","translation":"ઘણા રાજ્યો ખાસ કરીને સાયબર સ્ટોકિંગ પર પ્રતિબંધ મૂકે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"One reason law enforcement agencies are taking a much closer look at cyber crimes is the frequency with which they become real-world crimes.","translation":"કાયદા અમલીકરણ એજન્સીઓ સાયબર ગુનાઓ પર વધુ નજીકથી નજર રાખી રહી છે તેનું એક કારણ એ છે કે તેઓ વાસ્તવિક દુનિયાના ગુનાઓ બની જાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Let’s examine a few other ways that the cyber world can be connected to physical crimes.","translation":"ચાલો કેટલીક અન્ય રીતોની તપાસ કરીએ કે સાયબર વિશ્વને શારીરિક ગુનાઓ સાથે કેવી રીતે જોડી શકાય.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"In 2006, Arizona resident Heather Kane was arrested for using MySpace to attempt to solicit a hit man.","translation":"2006 માં, એરિઝોનાના રહેવાસી હીથર કેનને માયસ્પેસનો ઉપયોગ કરીને હિટ મેનને સોલિસીટ કરવાનો પ્રયાસ કરવા બદલ ધરપકડ કરવામાં આવી હતી.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Unfortunately, it is not always clear if a given communication rises to the level of cyber stalking or not.","translation":"કમનસીબે, કોઈ ચોક્કસ સંદેશાવ્યવહાર સાયબર સ્ટોકિંગના સ્તર સુધી પહોંચે છે કે નહીં તે હંમેશા સ્પષ્ટ હોતું નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The attacker sends a forged packet with the same source IP address and destination IP address.","translation":"આક્રમણકર્તા એ જ સોર્સ IP એડ્રેસ અને ડેસ્ટિનેશન IP એડ્રેસ સાથેનું બનાવટી પેકેટ મોકલે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The victim system will often be confused and will crash or reboot.","translation":"ભોગ બનેલું સિસ્ટમ ઘણીવાર મૂંઝવણમાં આવશે અને ક્રેશ થશે અથવા રીબૂટ થશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This is accomplished by getting various machines to attack the target.","translation":"આ વિવિધ મશીનોને લક્ષ્ય પર હુમલો કરવા માટે મેળવીને પૂર્ણ થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This is a very effective way to execute a DDoS on any target.","translation":"કોઈપણ લક્ષ્ય પર DDoS ચલાવવાની આ એક ખૂબ જ અસરકારક રીત છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"These machines are simply infected by some malware that causes them to participate in the attack.","translation":"આ મશીનો ફક્ત કેટલાક માલવેરથી સંક્રમિત છે જે તેમને હુમલામાં ભાગ લે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Botnets are networks of computers that have been compromised by the attacker.","translation":"બોટનેટ્સ એ કમ્પ્યુટર્સના નેટવર્ક છે જે આક્રમણકર્તા દ્વારા ચેડાં કરવામાં આવ્યા છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This is often accomplished via delivery of a Trojan horse.","translation":"આ ઘણીવાર ટ્રોજન હોર્સની ડિલિવરી દ્વારા પૂર્ણ થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"By now, you should have a firm grasp of what a DoS attack is.","translation":"અત્યાર સુધીમાં, તમારે DoS એટેક શું છે તેનો મજબૂત ખ્યાલ હોવો જોઈએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"It is now time to begin discussing specific, real-world examples of such attacks.","translation":"હવે આવા હુમલાના ચોક્કસ, વાસ્તવિક-વિશ્વના ઉદાહરણોની ચર્ચા શરૂ કરવાનો સમય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This threat was a classically distributed DoS attack.","translation":"આ ધમકી ક્લાસિકલી વિતરિત DoS હુમલો હતો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The virus/worm would email itself to everyone in your address book.","translation":"વાયરસ/કીડો તમારી એડ્રેસ બુકમાં દરેકને પોતાને ઇમેઇલ કરશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Estimates put the number of infected machines between 500,000 and 1 million.","translation":"અંદાજિત ચેપગ્રસ્ત મશીનોની સંખ્યા 500,000 અને 1 મિલિયનની વચ્ચે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This attack was successful and promptly shut down the SCO website.","translation":"આ હુમલો સફળ રહ્યો અને તરત જ SCO વેબસાઇટ બંધ કરી દીધી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Many people in the Linux community viewed this request as simply an attempt to undermine the growing popularity of Linux.","translation":"લિનક્સ સમુદાયના ઘણા લોકોએ આ વિનંતીને લિનક્સની વધતી જતી લોકપ્રિયતાને નબળી પાડવાના પ્રયાસ તરીકે જોયું.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"The hackers wished to cause economic harm to SCO and damage its public image.","translation":"હેકરો SCO ને આર્થિક નુકસાન પહોંચાડવા અને તેની જાહેર છબીને નુકસાન પહોંચાડવા માંગતા હતા.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"This probable motive makes this case clearly one of domestic economic terrorism.","translation":"આ સંભવિત હેતુ આ કેસને સ્પષ્ટપણે સ્થાનિક આર્થિક આતંકવાદનો એક બનાવે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"As technology becomes less expensive and the tactics more readily available, you can expect to see an increase in this sort of attack in the coming years.","translation":"જેમ જેમ ટેક્નોલોજી સસ્તી બને છે અને યુક્તિઓ વધુ સરળતાથી ઉપલબ્ધ થાય છે, તેમ તમે આવનારા વર્ષોમાં આ પ્રકારના હુમલામાં વધારો થવાની અપેક્ષા રાખી શકો છો.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"These sites were brought down for over 16 hours.","translation":"આ સાઇટ્સ 16 કલાકથી વધુ સમય માટે બંધ કરવામાં આવી હતી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The attackers demanded 20 bit coins to call off the attack.","translation":"આક્રમણકારોએ હુમલો બંધ કરવા માટે 20 બિટકોઇન્સની માંગણી કરી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"There is no guaranteed way to prevent all DoS attacks.","translation":"બધા DoS હુમલાઓને રોકવાનો કોઈ ખાતરીપૂર્વકનો માર્ગ નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Enticing users to go to websites or open files they should not is a common method for delivering a virus.","translation":"વપરાશકર્તાઓને વેબસાઇટ્સ પર જવા અથવા ફાઇલો ખોલવા માટે લલચાવવી જોઈએ નહીં તે વાયરસ પહોંચાડવાની એક સામાન્ય પદ્ધતિ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Regardless of the way a virus arrives at your doorstep, once it is on your system, it will attempt to spread.","translation":"તમારા ઘરના દરવાજે વાયરસ કેવી રીતે આવે છે તે ધ્યાનમાં લીધા વિના, એકવાર તે તમારી સિસ્ટમ પર આવી જાય, તે ફેલાવવાનો પ્રયાસ કરશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"That means it could potentially delete files, change system settings, or cause other harm.","translation":"એનો અર્થ એ છે કે તે સંભવિત રૂપે ફાઇલોને કાઢી નાખે છે, સિસ્ટમ સેટિંગ્સ બદલી શકે છે અથવા અન્ય નુકસાન પહોંચાડી શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Macro viruses infect the macros in office documents.","translation":"મેક્રો વાયરસ ઓફિસ દસ્તાવેજોમાં મેક્રોને ચેપ લગાડે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"For example, Microsoft Office allows users to write macros to automate some tasks.","translation":"ઉદાહરણ તરીકે, Microsoft Office વપરાશકર્તાઓને કેટલાક કાર્યોને સ્વચાલિત કરવા માટે મેક્રો લખવાની મંજૂરી આપે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"This scripting language is, in fact, built into all Microsoft Office products.","translation":"આ સ્ક્રિપ્ટીંગ ભાષા, હકીકતમાં, બધા Microsoft Office ઉત્પાદનોમાં બનેલી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"If such a script is attached to an email and the recipient is using Outlook, then the script can execute.","translation":"જો આવી સ્ક્રિપ્ટ ઇમેઇલ સાથે જોડાયેલ હોય અને પ્રાપ્તકર્તા આઉટલુકનો ઉપયોગ કરી રહ્યો હોય, તો સ્ક્રિપ્ટ ચલાવી શકાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Multi-partite viruses attack the computer in multiple ways.","translation":"મલ્ટિ-પાર્ટાઇટ વાયરસ કમ્પ્યુટર પર બહુવિધ રીતે હુમલો કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"A memory-resident virus installs itself and then remains in RAM.","translation":"મેમરી-રેસિડેન્ટ વાયરસ પોતાને ઇન્સ્ટોલ કરે છે અને પછી રેમમાં રહે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"An armored virus uses techniques that make it hard to analyze.","translation":"એક સશસ્ત્ર વાયરસ એવી તકનીકોનો ઉપયોગ કરે છે જેનું વિશ્લેષણ કરવું મુશ્કેલ બનાવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"A polymorphic virus literally changes its form from time to time.","translation":"એક બહુરંગી વાયરસ શાબ્દિક રીતે સમયાંતરે તેનું સ્વરૂપ બદલે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The threat from virus attacks cannot be overstated.","translation":"વાયરસ હુમલાઓથી થતા જોખમને વધારે પડતું ન ગણી શકાય.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Rombertik wreaked havoc in 2015.","translation":"રોમ્બર્ટિકે 2015 માં વિનાશ સર્જ્યો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Gameover ZeuS is a virus that creates a peer-to-peer botnet.","translation":"ગેમઓવર ઝિયસ એક વાયરસ છે જે પીઅર-ટુ-પીઅર બોટનેટ બનાવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"CryptoLocker utilized asymmetric encryption to lock the user’s files.","translation":"ક્રિપ્ટોલોકરે વપરાશકર્તાની ફાઇલોને લોક કરવા માટે અસમપ્રમાણ એન્ક્રિપ્શનનો ઉપયોગ કર્યો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"CryptoWall is a variant of CryptoLocker first found in August 2014.","translation":"ક્રિપ્ટોવોલ એ ક્રિપ્ટોલોકરનું એક પ્રકાર છે જે સૌપ્રથમ ઓગસ્ટ 2014 માં જોવા મળ્યું હતું.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"This was a fake antivirus that would pop up fake virus warnings.","translation":"આ એક નકલી એન્ટિવાયરસ હતું જે નકલી વાયરસ ચેતવણીઓ આપશે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"This virus is very interesting for multiple reasons.","translation":"આ વાયરસ બહુવિધ કારણોસર ખૂબ જ રસપ્રદ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"It is embedded in some web pages, and when a user visits those web pages, she is given a fake virus scan.","translation":"તે કેટલીક વેબ પૃષ્ઠોમાં એમ્બેડ કરેલું છે, અને જ્યારે કોઈ વપરાશકર્તા તે વેબ પૃષ્ઠોની મુલાકાત લે છે, ત્યારે તેને નકલી વાયરસ સ્કેન આપવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The email claims to be from some well-known antivirus center and warns of a new virus that is circulating.","translation":"ઇમેઇલ કેટલાક જાણીતા એન્ટિવાયરસ કેન્દ્રમાંથી હોવાનો દાવો કરે છે અને ફરતા નવા વાયરસની ચેતવણી આપે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Antispyware software is designed to detect and remove spyware.","translation":"એન્ટિસ્પાયવેર સોફ્ટવેર જાસૂસી સોફ્ટવેરને શોધવા અને દૂર કરવા માટે બનાવવામાં આવ્યું છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"You can often get a free trial version to use for a limited time.","translation":"તમે ઘણીવાર મર્યાદિત સમય માટે ઉપયોગ કરવા માટે મફત અજમાયશ સંસ્કરણ મેળવી શકો છો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The most prudent course of action is to never download anything from untrusted websites.","translation":"સૌથી સમજદાર કાર્યવાહી એ છે કે અવિશ્વસનીય વેબસાઇટ્સ પરથી ક્યારેય કંઈપણ ડાઉનલોડ ન કરવું.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"In an organizational environment, you cannot simply rely on your employees to do the right thing.","translation":"સંગઠનાત્મક વાતાવરણમાં, તમે તમારા કર્મચારીઓને યોગ્ય કાર્ય કરવા માટે સરળતાથી આધાર રાખી શકતા નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"One of the better known antispyware applications includes Spector Pro.","translation":"સૌથી વધુ જાણીતા એન્ટિસ્પાયવેર એપ્લિકેશન્સમાં સ્પેક્ટર પ્રો શામેલ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Many of these applications can be obtained for anywhere from $20 to $50.","translation":"આમાંની ઘણી એપ્લિકેશનો $20 થી $50 ની વચ્ચે ગમે ત્યાં મેળવી શકાય છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Most modern antivirus software either includes antispyware, or it can be added as an option.","translation":"મોટાભાગના આધુનિક એન્ટિવાયરસ સોફ્ટવેરમાં એન્ટિસ્પાયવેર શામેલ છે, અથવા તેને વિકલ્પ તરીકે ઉમેરી શકાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The first step is running up-to-date antivirus software.","translation":"પ્રથમ પગલું એ અદ્યતન એન્ટિવાયરસ સોફ્ટવેર ચલાવવાનું છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"I don’t endorse any particular anti-virus program.","translation":"હું કોઈપણ ચોક્કસ એન્ટિ-વાયરસ પ્રોગ્રામને સમર્થન આપતો નથી.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"If you are using both host-based antivirus and network antivirus, use products from two different vendors.","translation":"જો તમે હોસ્ટ-આધારિત એન્ટિવાયરસ અને નેટવર્ક એન્ટિવાયરસ બંનેનો ઉપયોગ કરી રહ્યાં છો, તો બે અલગ-અલગ વિક્રેતાઓ પાસેથી ઉત્પાદનોનો ઉપયોગ કરો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The goal is to mitigate the threat of malware.","translation":"ધ્યેય માલવેરના જોખમને ઓછું કરવાનો છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The first step is to educate end users.","translation":"પ્રથમ પગલું અંતિમ વપરાશકર્તાઓને શિક્ષિત કરવાનું છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"End users must be made aware of the prevalence of malware.","translation":"અંતિમ વપરાશકર્તાઓને માલવેરની પ્રચલિતતાથી વાકેફ કરવા જોઈએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Was this attachment expected?","translation":"શું આ જોડાણની અપેક્ષા હતી?","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"When in doubt, ask technical support.","translation":"શંકા હોય તો, તકનીકી સપોર્ટને પૂછો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"First set up a virtual machine on your computer.","translation":"પ્રથમ, તમારા કમ્પ્યુટર પર વર્ચ્યુઅલ મશીન સેટ કરો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"To date, no virus has jumped the VM/host barrier.","translation":"આજ સુધી, કોઈ વાયરસ VM/હોસ્ટ અવરોધને પાર કરી શક્યો નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Each type of attack comes in many distinct variations.","translation":"દરેક પ્રકારના હુમલા ઘણી અલગ વિવિધતામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Securing your system is absolutely critical.","translation":"તમારા સિસ્ટમને સુરક્ષિત કરવી એકદમ મહત્વપૂર્ણ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"In most cases, prompt and regular patching of the system would prevent the attack.","translation":"મોટાભાગના કિસ્સાઓમાં, સિસ્ટમનું તાત્કાલિક અને નિયમિત પેચિંગ હુમલાને અટકાવશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"One can spend a lot of time just learning Nmap.","translation":"માણસ ફક્ત Nmap શીખવામાં ઘણો સમય પસાર કરી શકે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"There are, of course, a number of other port scanning tools.","translation":"અલબત્ત, અન્ય ઘણા પોર્ટ સ્કેનિંગ ટૂલ્સ પણ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"We have focused on Nmap because it is free and it is so widely used.","translation":"અમે Nmap પર ધ્યાન કેન્દ્રિત કર્યું છે કારણ કે તે મફત છે અને તેનો વ્યાપકપણે ઉપયોગ થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"It also is prominently figured on the EC Council Certified Ethical Hacker certification.","translation":"તે EC કાઉન્સિલ સર્ટિફાઇડ એથિકલ હેકર પ્રમાણપત્ર પર પણ અગ્રણી રીતે દર્શાવવામાં આવ્યું છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The settings are, for the most part, self-explanatory.","translation":"સેટિંગ્સ, મોટાભાગે, સ્વયં-સ્પષ્ટ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Perhaps the timing warrants a bit more discussion.","translation":"કદાચ સમય વધુ ચર્ચાને પાત્ર છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Timing involves how quickly to send scanning packets.","translation":"સમયમાં સ્કેનિંગ પેકેટો કેટલી ઝડપથી મોકલવા તે શામેલ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Essentially, the faster you send packets, the more likely the scan is to be detected.","translation":"મૂળભૂત રીતે, તમે જેટલા ઝડપથી પેકેટો મોકલો છો, તેટલું સ્કેન થવાની સંભાવના વધારે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Here is the most basic Nmap scan: nmap 192.168.1.1","translation":"અહીં સૌથી મૂળભૂત Nmap સ્કેન છે: nmap 192.168.1.1","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Scan a range of IP addresses: nmap 192.168.1.1-20","translation":"IP એડ્રેસની શ્રેણી સ્કેન કરો: nmap 192.168.1.1-20","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Scan to detect operating system, use TCP scan, and use sneaky speed: nmap -O -PT -T1 192.168.1.1","translation":"ઓપરેટિંગ સિસ્ટમ શોધવા માટે સ્કેન કરો, TCP સ્કેનનો ઉપયોગ કરો અને છૂપી ગતિનો ઉપયોગ કરો: nmap -O -PT -T1 192.168.1.1","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Vulnerability assessment is checking a system to see if it is vulnerable to specific attacks.","translation":"નબળાઈ આકારણી એ જોવા માટે સિસ્ટમ તપાસી રહી છે કે તે ચોક્કસ હુમલાઓ માટે સંવેદનશીલ છે કે કેમ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"These tools can be used by attackers to assess your system; however, they are designed to allow you to assess your system.","translation":"આ ટૂલ્સનો ઉપયોગ હુમલાખોરો દ્વારા તમારી સિસ્ટમનું મૂલ્યાંકન કરવા માટે થઈ શકે છે; જો કે, તે તમને તમારી સિસ્ટમનું મૂલ્યાંકન કરવાની મંજૂરી આપવા માટે ડિઝાઇન કરવામાં આવ્યા છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"In fact, vulnerability assessment tools are commonly used by network administrators to test their own networks.","translation":"હકીકતમાં, નબળાઈ આકારણી ટૂલ્સનો ઉપયોગ સામાન્ય રીતે નેટવર્ક એડમિનિસ્ટ્રેટર્સ દ્વારા તેમના પોતાના નેટવર્કનું પરીક્ષણ કરવા માટે થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Enumeration is simply the process of finding out what is on the target system.","translation":"ગણતરી એ લક્ષ્ય સિસ્ટમ પર શું છે તે શોધવાની પ્રક્રિયા છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"A simple Google search will help you find a number of enumeration tools.","translation":"એક સરળ Google શોધ તમને ઘણી ગણતરી ટૂલ્સ શોધવામાં મદદ કરશે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Cain and Abel can do a lot more than just enumeration, but for our purposes that is what we are focusing on here.","translation":"કેઈન અને એબેલ માત્ર ગણતરી કરતાં ઘણું બધું કરી શકે છે, પરંતુ અમારા હેતુઓ માટે અમે અહીં તેના પર ધ્યાન કેન્દ્રિત કરી રહ્યા છીએ.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"This obviously requires some level of access before you can enumerate the target network.","translation":"આ માટે, તમે લક્ષ્ય નેટવર્કની ગણતરી કરી શકો તે પહેલાં, ચોક્કસ સ્તરની ઍક્સેસની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"To defend against scanning, you should use the following techniques:","translation":"સ્કેનિંગ સામે બચાવવા માટે, તમારે નીચેની તકનીકોનો ઉપયોગ કરવો જોઈએ:","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Be careful how much information you put on the Internet about your organization and its network.","translation":"તમારી સંસ્થા અને તેના નેટવર્ક વિશે તમે ઇન્ટરનેટ પર કેટલી માહિતી મૂકો છો તે વિશે સાવચેત રહો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Because Trojan horses are usually installed by users themselves, the security countermeasure for this attack is to prevent downloads and installations by end users.","translation":"ટ્રોજન હોર્સ સામાન્ય રીતે વપરાશકર્તાઓ દ્વારા જ ઇન્સ્ટોલ કરવામાં આવે છે, તેથી આ હુમલા સામેની સુરક્ષા પદ્ધતિ એ છે કે અંતિમ વપરાશકર્તાઓ દ્વારા ડાઉનલોડ અને ઇન્સ્ટોલેશનને અટકાવવું.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"From a law enforcement perspective, the investigation of a crime involving a Trojan horse would involve a forensic scan of the computer hard drive, looking for the Trojan horse itself.","translation":"કાનૂની અમલીકરણના દૃષ્ટિકોણથી, ટ્રોજન હોર્સ સાથે સંકળાયેલા ગુનાની તપાસમાં કમ્પ્યુટર હાર્ડ ડ્રાઇવનું ફોરેન્સિક સ્કેન સામેલ હશે, જે ટ્રોજન હોર્સને જ શોધી કાઢશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"There are a number of tools, some free for download, that will help a person create a Trojan horse.","translation":"એવા ઘણાં સાધનો છે, જેમાંથી કેટલાક મફતમાં ડાઉનલોડ કરી શકાય છે, જે વ્યક્તિને ટ્રોજન હોર્સ બનાવવામાં મદદ કરશે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Using a tool such as this one, anyone can bind a virus or spyware to an innocuous program such as a shareware poker game.","translation":"આવા સાધનનો ઉપયોગ કરીને, કોઈપણ વ્યક્તિ વાયરસ અથવા સ્પાયવેરને શેરવેર પોકર ગેમ જેવા હાનિકારક પ્રોગ્રામ સાથે જોડી શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This would lead to a large number of people downloading what they believe is a free game and unknowingly installing malware on their own system.","translation":"આનાથી મોટી સંખ્યામાં લોકો એવું ડાઉનલોડ કરશે જે તેઓ માને છે કે મફત ગેમ છે અને અજાણતામાં તેમના પોતાના સિસ્ટમ પર માલવેર ઇન્સ્ટોલ કરશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Just follow these steps : 1. Enter the file you want to run that is visible.","translation":"માત્ર આ પગલાં અનુસરો: 1. તમે જે ફાઇલ ચલાવવા માંગો છો તે દાખલ કરો જે દૃશ્યમાન છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"In Figure 5.1 you can see a demonstration that is appropriate for a classroom laboratory.","translation":"આકૃતિ 5.1 માં તમે એક પ્રદર્શન જોઈ શકો છો જે વર્ગખંડની પ્રયોગશાળા માટે યોગ્ય છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"In this example, two innocuous programs are combined into one Trojan horse.","translation":"આ ઉદાહરણમાં, બે હાનિકારક પ્રોગ્રામ્સને એક ટ્રોજન હોર્સમાં જોડવામાં આવ્યા છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"However, it illustrates how easy it would be to combine legitimate programs with malware , to deliver them to the target computer .","translation":"જોકે, તે દર્શાવે છે કે માલવેર સાથે કાયદેસરના પ્રોગ્રામ્સને ભેગા કરવા અને તેને લક્ષ્ય કમ્પ્યુટર પર પહોંચાડવું કેટલું સરળ હશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"It is important to understand just how easy this process is so you can understand the prevalence of malware.","translation":"માલવેરની પ્રચલિતતાને સમજવા માટે આ પ્રક્રિયા કેટલી સરળ છે તે સમજવું મહત્વપૂર્ણ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Any attachment or download should be treated with significant suspicion.","translation":"કોઈપણ જોડાણ અથવા ડાઉનલોડને નોંધપાત્ર શંકા સાથે ગણવું જોઈએ.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"You have become knowledgeable about a number of ways to attack a target system: denial of service, virus, and Trojan horse.","translation":"તમે લક્ષ્ય સિસ્ટમ પર હુમલો કરવાની ઘણી રીતો વિશે જાણકાર બન્યા છો: સેવા નકારવી, વાયરસ અને ટ્રોજન હોર્સ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Another method of attacking a system is called a buffer-overflow (or buffer-overrun) attack.","translation":"સિસ્ટમ પર હુમલો કરવાની બીજી પદ્ધતિને બફર-ઓવરફ્લો (અથવા બફર-ઓવરરન) હુમલો કહેવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"A buffer-overflow attack happens when someone tries to put more data in a buffer than it was designed to hold.","translation":"બફર-ઓવરફ્લો હુમલો ત્યારે થાય છે જ્યારે કોઈ વ્યક્તિ બફરમાં તે જેની માટે ડિઝાઇન કરવામાં આવ્યું છે તેના કરતા વધુ ડેટા મૂકવાનો પ્રયાસ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"If the programmer who wrote the application was careful, when you try to place too much information into a buffer, that information is then either simply truncated or outright rejected.","translation":"જો એપ્લિકેશન લખનાર પ્રોગ્રામર સાવચેત હતો, તો જ્યારે તમે બફરમાં વધુ માહિતી મૂકવાનો પ્રયાસ કરો છો, ત્યારે તે માહિતી કાં તો કાપી નાખવામાં આવે છે અથવા સંપૂર્ણપણે નકારી કાઢવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Given the number of applications that might be running on a target system and the number of buffers in each application, the chances of having at least one buffer that was not written properly are significant enough to cause any prudent person some concern.","translation":"લક્ષ્ય સિસ્ટમ પર ચાલતી એપ્લિકેશનોની સંખ્યા અને દરેક એપ્લિકેશનમાં બફર્સની સંખ્યા જોતાં, ઓછામાં ઓછા એક બફર હોવાની સંભાવના કે જે યોગ્ય રીતે લખાયેલ નથી તે કોઈપણ સમજદાર વ્યક્તિને થોડી ચિંતા કરવા માટે પૂરતી છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Someone who is moderately skilled in programming can write a program that purposefully writes more into the buffer than it can hold.","translation":"પ્રોગ્રામિંગમાં મધ્યમ કુશળતા ધરાવનાર કોઈ વ્યક્તિ એવો પ્રોગ્રામ લખી શકે છે જે ઇરાદાપૂર્વક બફરમાં તે સમાવી શકે તેના કરતા વધુ લખે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"For example, if the buffer can hold 1024 bytes of data and you try to fill it with 2048 bytes, the extra 1024 bytes is then simply loaded into memory.","translation":"ઉદાહરણ તરીકે, જો બફર 1024 બાઇટ્સ ડેટા સમાવી શકે છે અને તમે તેને 2048 બાઇટ્સથી ભરવાનો પ્રયાસ કરો છો, તો વધારાના 1024 બાઇટ્સ પછી મેમરીમાં લોડ થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"If that extra data is actually a malicious program, then it has just been loaded into memory and is thus now running on the target system.","translation":"જો તે વધારાનો ડેટા ખરેખર એક દૂષિત પ્રોગ્રામ છે, તો તે હમણાં જ મેમરીમાં લોડ થઈ ગયો છે અને આ રીતે હવે લક્ષ્ય સિસ્ટમ પર ચાલી રહ્યો છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Fortunately, buffer-overflow attacks are a bit harder to execute than a DoS or simple Microsoft Outlook script virus.","translation":"સદનસીબે, બફર-ઓવરફ્લો હુમલા DoS અથવા સરળ Microsoft Outlook સ્ક્રિપ્ટ વાયરસ કરતાં અમલ કરવા થોડા મુશ્કેલ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Zezev accessed Michael Bloomberg's personal account.","translation":"ઝેઝેવે માઈકલ બ્લૂમબર્ગના વ્યક્તિગત ખાતામાં પ્રવેશ કર્યો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"He copied Michael Bloomberg's credit card numbers.","translation":"તેણે માઈકલ બ્લૂમબર્ગના ક્રેડિટ કાર્ડ નંબરની નકલ કરી.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Zezev threatened to expose the stolen data.","translation":"ઝેઝેવે ચોરી કરેલા ડેટાને જાહેર કરવાની ધમકી આપી.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The jury found the perpetrator guilty of all charges.","translation":"જ્યુરીએ ગુનેગારને તમામ આરોપોમાં દોષિત ઠેરવ્યો.","target_lang":"gu","domain":"legal","complexity":"simple"}
{"en":"This illustrates the compromising situations a company can face.","translation":"આ કંપની જે પરિસ્થિતિઓનો સામનો કરી શકે છે તે દર્શાવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Someone broke into the computer systems of Interactive Television Technologies, Inc.","translation":"કોઈકે ઇન્ટરેક્ટિવ ટેલિવિઝન ટેક્નોલોજીસ, ઇન્ક.ની કમ્પ્યુટર સિસ્ટમમાં પ્રવેશ કર્યો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The project involved four years of intense research.","translation":"આ પ્રોજેક્ટમાં ચાર વર્ષનું સઘન સંશોધન સામેલ હતું.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The product was to be a way to access the Internet via the Web.","translation":"આ પ્રોડક્ટ વેબ દ્વારા ઇન્ટરનેટને ઍક્સેસ કરવાનો એક માર્ગ હતો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"With the research material stolen, competitors emerged.","translation":"સંશોધન સામગ્રીની ચોરી થતાં, હરીફો ઉભરી આવ્યા.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The outcome for the victim company was catastrophic.","translation":"ભોગ બનેલી કંપની માટેનું પરિણામ વિનાશક હતું.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Industrial espionage cases saw a 53% increase.","translation":"ઔદ્યોગિક જાસૂસીના કેસોમાં 53%નો વધારો થયો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The FBI conducted a survey of 165 companies.","translation":"એફબીઆઈએ 165 કંપનીઓનું સર્વેક્ષણ કર્યું.","target_lang":"gu","domain":"legal","complexity":"simple"}
{"en":"A significant number of cases involve insider threats.","translation":"ઘણા બધા કેસોમાં આંતરિક ધમકીઓ સામેલ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Espionage is a very real concern in the modern business world.","translation":"આધુનિક વ્યવસાય જગતમાં જાસૂસી એક વાસ્તવિક ચિંતાનો વિષય છે.","target_lang":"gu","domain":"general","complexity":"moderate"}
{"en":"There are two ways that espionage can occur.","translation":"જાસૂસી થવાની બે રીતો છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Disgruntled employees are the greatest security risk.","translation":"નારાજ કર્મચારીઓ સૌથી મોટું સુરક્ષા જોખમ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"A corporate spy need not hack into a system.","translation":"કોર્પોરેટ જાસૂસને સિસ્ટમમાં હેક કરવાની જરૂર નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Some engage in such acts for obvious financial gains.","translation":"કેટલાક સ્પષ્ટ આર્થિક લાભ માટે આવા કૃત્યો કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Computer technology can assist in corporate espionage.","translation":"કમ્પ્યુટર ટેકનોલોજી કોર્પોરેટ જાસૂસીમાં મદદ કરી શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Low-tech espionage is easy.","translation":"ઓછી ટેકનોલોજીવાળી જાસૂસી સરળ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"That are outside your expertise, then it is wise to consult with an expert in that area.","translation":"જો તે તમારી કુશળતાની બહારનું હોય, તો તે વિસ્તારના નિષ્ણાતની સલાહ લેવી સમજદારીભર્યું છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"PCI Penetration Testing Standard The Payment Card Industry Data Security Standards (PCI DSS) are standards used by companies that process credit cards.","translation":"PCI ઘૂંસપેંઠ પરીક્ષણ ધોરણ પેમેન્ટ કાર્ડ ઇન્ડસ્ટ્રી ડેટા સિક્યોરિટી સ્ટાન્ડર્ડ્સ (PCI DSS) એ એવા ધોરણો છે જેનો ઉપયોગ ક્રેડિટ કાર્ડની પ્રક્રિયા કરતી કંપનીઓ દ્વારા થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"We will look at PCI standards in general in Chapter 10, “Security Policies.”","translation":"આપણે સામાન્ય રીતે પ્રકરણ 10, “સુરક્ષા નીતિઓ” માં PCI ધોરણો જોઈશું.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"In this section we will briefly examine the penetration testing portion of those standards.","translation":"આ વિભાગમાં, અમે તે ધોરણોના ઘૂંસપેંઠ પરીક્ષણ ભાગની સંક્ષિપ્તમાં તપાસ કરીશું.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"PCI standards recommend testing a separate environment, not on the live production environment during normal business hours.","translation":"PCI ધોરણો સામાન્ય વ્યવસાયના કલાકો દરમિયાન જીવંત ઉત્પાદન વાતાવરણમાં નહીં, પરંતુ અલગ વાતાવરણનું પરીક્ષણ કરવાની ભલામણ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"It is recommended that pen testing include social engineering tests.","translation":"એ ભલામણ કરવામાં આવે છે કે પેન પરીક્ષણમાં સામાજિક ઇજનેરી પરીક્ષણોનો સમાવેશ થાય.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Per PCI DSS Requirements 11.3.1 and 11.3.2, penetration testing must be performed at least annually and after any significant change—for example, infrastructure or application upgrade or modification— or new system component installations.","translation":"PCI DSS જરૂરિયાતો 11.3.1 અને 11.3.2 મુજબ, ઘૂંસપેંઠ પરીક્ષણ ઓછામાં ઓછું વાર્ષિક અને કોઈપણ નોંધપાત્ર ફેરફાર પછી થવું જોઈએ—ઉદાહરણ તરીકે, ઇન્ફ્રાસ્ટ્રક્ચર અથવા એપ્લિકેશન અપગ્રેડ અથવા ફેરફાર—અથવા નવા સિસ્ટમ ઘટક સ્થાપનો.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"As with the previous models we examined, PCI DSS has some specific steps:","translation":"અમે જે અગાઉના મોડેલોની તપાસ કરી હતી, તે જ રીતે, PCI DSS માં કેટલાક ચોક્કસ પગલાં છે:","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Pre-engagement: Defining scope, documents, rules of engagement, success criteria, and re- view of past issues","translation":"પૂર્વ-જોડાણ: અવકાશ, દસ્તાવેજો, જોડાણના નિયમો, સફળતાના માપદંડો અને ભૂતકાળની સમસ્યાઓની સમીક્ષાને વ્યાખ્યાયિત કરવી","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The actual penetration test: Where you apply the hacking techniques","translation":"વાસ્તવિક ઘૂંસપેંઠ પરીક્ષણ: જ્યાં તમે હેકિંગ તકનીકો લાગુ કરો છો","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Post-Engagement: Reporting and recommending remediation steps","translation":"પોસ્ટ-એંગેજમેન્ટ: રિપોર્ટિંગ અને ઉપાય પગલાંની ભલામણ","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"It is not critical that you memorize these standards.","translation":"આ ધોરણોને યાદ રાખવું મહત્વપૂર્ણ નથી.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The point is to understand that hacking techniques are utilized in penetration testing, but that penetration testing is more than just random attempts to hack the target network.","translation":"મુદ્દો એ સમજવાનો છે કે ઘૂંસપેંઠ પરીક્ષણમાં હેકિંગ તકનીકોનો ઉપયોગ કરવામાં આવે છે, પરંતુ ઘૂંસપેંઠ પરીક્ષણ એ લક્ષ્ય નેટવર્કને હેક કરવાના માત્ર રેન્ડમ પ્રયાસો કરતાં વધુ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"It is a methodical approach to verifying the security of a target network that happens to include real hacking techniques.","translation":"તે લક્ષ્ય નેટવર્કની સુરક્ષાને ચકાસવાની એક પદ્ધતિસરની અભિગમ છે જેમાં વાસ્તવિક હેકિંગ તકનીકોનો સમાવેશ થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"In this chapter we have examined just a few techniques hackers utilize.","translation":"આ પ્રકરણમાં, અમે હેકર્સ ઉપયોગમાં લે છે તેવી થોડી જ તકનીકોની તપાસ કરી છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"But these techniques and tools have illustrated the need for a variety of security measures.","translation":"પરંતુ આ તકનીકો અને સાધનોએ વિવિધ સુરક્ષા પગલાંની જરૂરિયાત દર્શાવી છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The scanning techniques illustrate the need for blocking certain traffic at the firewall and for running an IDS.","translation":"સ્કેનિંગ તકનીકો ફાયરવોલ પર ચોક્કસ ટ્રાફિકને અવરોધિત કરવાની અને IDS ચલાવવાની જરૂરિયાત દર્શાવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The SQL injection attack demonstrates why security must be part of application development.","translation":"SQL ઇન્જેક્શન હુમલો દર્શાવે છે કે શા માટે સુરક્ષા એપ્લિકેશન વિકાસનો એક ભાગ હોવી જોઈએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"And the OphCrack tool illustrates why physical security is important and why the principle of least privileges is important.","translation":"અને OphCrack ટૂલ એ દર્શાવે છે કે શા માટે ભૌતિક સુરક્ષા મહત્વપૂર્ણ છે અને શા માટે ઓછા વિશેષાધિકારોનો સિદ્ધાંત મહત્વપૂર્ણ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Putting tech support staff into the domain admins group violates the concept of least privileges and makes the privilege escalation script possible.","translation":"ટેક સપોર્ટ સ્ટાફને ડોમેન એડમિન જૂથમાં મૂકવાથી ઓછા વિશેષાધિકારોની વિભાવનાનું ઉલ્લંઘન થાય છે અને વિશેષાધિકાર એસ્કેલેશન સ્ક્રિપ્ટ શક્ય બને છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"An employee could use such media to take sensitive data out.","translation":"એક કર્મચારી આવી મીડિયાનો ઉપયોગ સંવેદનશીલ ડેટા બહાર કાઢવા માટે કરી શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"What is the highest level of security you can expect to obtain?","translation":"તમે મેળવવાની અપેક્ષા રાખી શકો તે સુરક્ષાનું સૌથી ઊંચું સ્તર શું છે?","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"To check for signs of corporate espionage.","translation":"કોર્પોરેટ જાસૂસીના ચિહ્નો તપાસવા માટે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"To prevent a thief from getting data off of a stolen laptop.","translation":"ચોરને ચોરાયેલા લેપટોપમાંથી ડેટા મેળવતા અટકાવવા માટે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Using the Web, library, journals, or other resources, look up a case of industrial or corporate espionage not already mentioned in this chapter.","translation":"વેબ, લાઇબ્રેરી, જર્નલ્સ અથવા અન્ય સંસાધનોનો ઉપયોગ કરીને, આ પ્રકરણમાં પહેલાથી જ ઉલ્લેખિત ન હોય તેવા ઔદ્યોગિક અથવા કોર્પોરેટ જાસૂસીના કેસને શોધો.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Go to the website of one of the antispyware utilities.","translation":"એન્ટિસ્પાયવેર યુટિલિટીઝમાંથી એકની વેબસાઇટ પર જાઓ.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Install the software on your machine.","translation":"તમારી મશીન પર સોફ્ટવેર ઇન્સ્ટોલ કરો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Examine how the key logger behaves on your machine.","translation":"તમારી મશીન પર કી લોગર કેવી રીતે વર્તે છે તેનું પરીક્ષણ કરો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Using the Web, find and download a screen-capturing spyware application.","translation":"વેબનો ઉપયોગ કરીને, સ્ક્રીન-કેપ્ચરિંગ સ્પાયવેર એપ્લિકેશન શોધો અને ડાઉનલોડ કરો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"In this chapter, as well as in Chapter 5, we discussed software-based key loggers.","translation":"આ પ્રકરણમાં, તેમજ પ્રકરણ 5 માં, અમે સોફ્ટવેર-આધારિત કી લોગર્સની ચર્ચા કરી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Write a brief essay comparing and contrasting those guidelines against the ones given in this chapter.","translation":"આ માર્ગદર્શિકાઓની સરખામણી અને વિરોધ કરતા એક સંક્ષિપ્ત નિબંધ લખો જે આ પ્રકરણમાં આપવામાં આવ્યા છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Write a brief essay describing steps regarding the handling of employees.","translation":"કર્મચારીઓના સંચાલન સંબંધિત પગલાંનું વર્ણન કરતો એક સંક્ષિપ્ત નિબંધ લખો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Identify the most valuable data in your organization.","translation":"તમારી સંસ્થામાં સૌથી મૂલ્યવાન ડેટા ઓળખો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"David is passed over for promotion three times.","translation":"ડેવિડને ત્રણ વખત બઢતી માટે નજરઅંદાજ કરવામાં આવ્યો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"In fact, he begins to express negative opinions about the organization in general.","translation":"હકીકતમાં, તે સામાન્ય રીતે સંસ્થા વિશે નકારાત્મક મંતવ્યો વ્યક્ત કરવાનું શરૂ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"What steps might have been taken to detect David’s alleged industrial espionage?","translation":"ડેવિડની કથિત ઔદ્યોગિક જાસૂસીને શોધવા માટે કયા પગલાં લેવામાં આવ્યા હશે?","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Encryption, the process of scrambling a message or other information so that it cannot be easily read, is one of the most critical parts to the security puzzle.","translation":"એન્ક્રિપ્શન, સંદેશ અથવા અન્ય માહિતીને સ્ક્રેમ્બલ કરવાની પ્રક્રિયા જેથી તેને સરળતાથી વાંચી ન શકાય, તે સુરક્ષા કોયડાનો સૌથી મહત્વપૂર્ણ ભાગ છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"In this chapter, you will obtain what can be termed a “manager’s understanding” of cryptography — the art of writing in or deciphering secret code.","translation":"આ પ્રકરણમાં, તમે તે મેળવશો જેને ક્રિપ્ટોગ્રાફીની “મેનેજરની સમજણ” કહી શકાય - ગુપ્ત કોડ લખવાની અથવા સમજવાની કળા.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"It is important to understand that this chapter will not make you a cryptographer.","translation":"એ સમજવું અગત્યનું છે કે આ પ્રકરણ તમને ક્રિપ્ટોગ્રાફર બનાવશે નહીં.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The basic concept is actually fairly simple.","translation":"આ મૂળભૂત ખ્યાલ ખરેખર એકદમ સરળ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"If you XOR the resultant number with the second number, you get back the first number.","translation":"જો તમે પરિણામી સંખ્યાને બીજી સંખ્યા સાથે XOR કરો છો, તો તમને પ્રથમ સંખ્યા પાછી મળે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Binary encryption using the XOR operation opens the door for some rather simple encryption.","translation":"XOR ઓપરેશનનો ઉપયોગ કરીને બાઈનરી એન્ક્રિપ્શન કેટલાક સરળ એન્ક્રિપ્શન માટે માર્ગ ખોલે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Take any message and convert it to binary numbers and then XOR that with some key.","translation":"કોઈપણ સંદેશ લો અને તેને બાઈનરી નંબરોમાં કન્વર્ટ કરો અને પછી તેને કોઈ કી સાથે XOR કરો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Converting a message to a binary number is really a simple two-step process.","translation":"સંદેશને બાઈનરી નંબરમાં કન્વર્ટ કરવો એ ખરેખર એક સરળ બે-પગલાની પ્રક્રિયા છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Each letter/number will generate an 8-bit binary number.","translation":"દરેક અક્ષર/સંખ્યા 8-બીટ બાઈનરી નંબર જનરેટ કરશે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Simply XOR your message with the key to get the encrypted text, and then XOR it with the key again to retrieve the original message.","translation":"એન્ક્રિપ્ટેડ ટેક્સ્ટ મેળવવા માટે ફક્ત તમારા સંદેશને કી સાથે XOR કરો, અને પછી મૂળ સંદેશને પુનઃપ્રાપ્ત કરવા માટે તેને ફરીથી કી સાથે XOR કરો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This method is easy to use and great for computer science students.","translation":"આ પદ્ધતિ વાપરવા માટે સરળ છે અને કમ્પ્યુટર સાયન્સના વિદ્યાર્થીઓ માટે ઉત્તમ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"However, it does not work well for truly secure communications because the underlying letter and word frequency remains.","translation":"જો કે, તે ખરેખર સુરક્ષિત સંચાર માટે સારી રીતે કામ કરતું નથી કારણ કે અંતર્ગત અક્ષર અને શબ્દની આવૃત્તિ જળવાઈ રહે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Yet, it does provide a valuable introduction to the concept of single-key encryption.","translation":"છતાં, તે સિંગલ-કી એન્ક્રિપ્શનની વિભાવનાનો મૂલ્યવાન પરિચય આપે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"While simply XORing the text is not the method typically employed, single-key encryption methods are widely used today.","translation":"જ્યારે ફક્ત ટેક્સ્ટને XOR કરવું એ સામાન્ય રીતે ઉપયોગમાં લેવાતી પદ્ધતિ નથી, સિંગલ-કી એન્ક્રિપ્શન પદ્ધતિઓનો આજે વ્યાપકપણે ઉપયોગ થાય છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Symmetric key cryptography often uses two processes: substitution and transposition.","translation":"સપ્રમાણ કી ક્રિપ્ટોગ્રાફી ઘણીવાર બે પ્રક્રિયાઓનો ઉપયોગ કરે છે: અવેજી અને ટ્રાન્સપોઝિશન.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Modern cryptography methods, as well as computers, make cryptography a rather advanced science.","translation":"આધુનિક ક્રિપ્ટોગ્રાફી પદ્ધતિઓ, તેમજ કમ્પ્યુટર્સ, ક્રિપ્ટોગ્રાફીને એકદમ અદ્યતન વિજ્ઞાન બનાવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"It is critical that you have an accurate view of what encryption methods do and do not work.","translation":"એ મહત્વનું છે કે તમારી પાસે એન્ક્રિપ્શન પદ્ધતિઓ શું કરે છે અને શું કામ કરતી નથી તેનો સચોટ દૃષ્ટિકોણ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Basically, single-key encryption means that the same key is used to both encrypt and decrypt a message.","translation":"મૂળભૂત રીતે, સિંગલ-કી એન્ક્રિપ્શનનો અર્થ એ છે કે સંદેશને એન્ક્રિપ્ટ અને ડિક્રિપ્ટ કરવા માટે સમાન કીનો ઉપયોગ થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"There are two types of symmetric algorithms: stream and block.","translation":"સપ્રમાણ અલ્ગોરિધમ્સના બે પ્રકાર છે: સ્ટ્રીમ અને બ્લોક.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"A block cipher divides the data into blocks and encrypts the data one block at a time.","translation":"બ્લોક સિફર ડેટાને બ્લોકમાં વિભાજિત કરે છે અને એક સમયે એક બ્લોક ડેટાને એન્ક્રિપ્ટ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"In the case of DES, 64 bit blocks are used.","translation":"DES ના કિસ્સામાં, 64 બીટ બ્લોકનો ઉપયોગ થાય છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"When applying a key to plain text to encrypt it and produce the cipher text, you must also choose how to apply the key and the algorithm.","translation":"પ્લેન ટેક્સ્ટ પર કી લાગુ કરતી વખતે તેને એન્ક્રિપ્ટ કરવા અને સિફર ટેક્સ્ટ બનાવવા માટે, તમારે એ પણ પસંદ કરવું આવશ્યક છે કે કી અને અલ્ગોરિધમને કેવી રીતે લાગુ કરવું.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Data is divided into 64-bit blocks.","translation":"ડેટાને 64-બીટ બ્લોકમાં વિભાજિત કરવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"At the time DES was released, it was a marvelous invention.","translation":"તે સમયે DES બહાર પાડવામાં આવ્યું હતું, તે એક અદ્ભુત શોધ હતી.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Alice encrypts the message with Bob's public key.","translation":"એલિસ બોબની જાહેર કી સાથે સંદેશને એન્ક્રિપ્ટ કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Even if Eve intercepts the message, she does not have Bob's private key and cannot decrypt the message.","translation":"જો ઇવ સંદેશને અટકાવે છે, તો પણ તેની પાસે બોબની ખાનગી કી નથી અને તે સંદેશને ડિક્રિપ્ટ કરી શકતી નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Public key encryption is important because there are no issues to deal with concerning distribution of the keys.","translation":"જાહેર કી એન્ક્રિપ્શન મહત્વપૂર્ણ છે કારણ કે કીના વિતરણ સંબંધિત કોઈ સમસ્યાઓ નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"With symmetric key encryption, you must get a copy of the key to every person to whom you wish to send your encrypted messages.","translation":"સપ્રમાણ કી એન્ક્રિપ્શન સાથે, તમારે દરેક વ્યક્તિને કીની નકલ મેળવવી આવશ્યક છે જેને તમે તમારા એન્ક્રિપ્ટેડ સંદેશા મોકલવા માંગો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"With public key encryption, you can freely distribute your public key to the entire world, yet only you can decrypt messages encrypted with that public key.","translation":"જાહેર કી એન્ક્રિપ્શન સાથે, તમે તમારી જાહેર કીને આખી દુનિયામાં મુક્તપણે વિતરિત કરી શકો છો, તેમ છતાં ફક્ત તમે તે જાહેર કીથી એન્ક્રિપ્ટેડ સંદેશાઓને ડિક્રિપ્ટ કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"RSA is a very widely used encryption algorithm.","translation":"RSA એ ખૂબ જ વ્યાપકપણે ઉપયોગમાં લેવાતો એન્ક્રિપ્શન અલ્ગોરિધમ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"This public key method was developed in 1977 by three mathematicians.","translation":"આ જાહેર કી પદ્ધતિ 1977 માં ત્રણ ગણિતશાસ્ત્રીઓ દ્વારા વિકસાવવામાં આવી હતી.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Let us take a look at the math involved in RSA.","translation":"ચાલો RSA માં સામેલ ગણિત પર એક નજર કરીએ.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"A prime number is divisible by itself and 1.","translation":"અવિભાજ્ય સંખ્યા પોતે અને 1 વડે વિભાજ્ય છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"This actually does not mean prime; it means two numbers have no common factors.","translation":"આનો અર્થ વાસ્તવમાં અવિભાજ્ય નથી; તેનો અર્થ એ છે કે બે સંખ્યાઓમાં કોઈ સામાન્ય પરિબળો નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This is the number of integers smaller than n that are co-prime with n.","translation":"આ n કરતા નાની પૂર્ણાંકોની સંખ્યા છે જે n સાથે સહ-અવિભાજ્ય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Now we can easily compute the totient of any number.","translation":"હવે આપણે કોઈપણ સંખ્યાના ટોટિયન્ટની સરળતાથી ગણતરી કરી શકીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"If you have a 20-digit number, manually calculating the totient is almost impossible.","translation":"જો તમારી પાસે 20-અંકની સંખ્યા છે, તો મેન્યુઅલી ટોટિયન્ટની ગણતરી કરવી લગભગ અશક્ય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Basically, modulo operations take addition and subtraction and limit them by some value.","translation":"મૂળભૂત રીતે, મોડ્યુલો ઓપરેશન્સ સરવાળો અને બાદબાકી લે છે અને તેને અમુક મૂલ્ય દ્વારા મર્યાદિત કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Consider a clock.","translation":"ઘડિયાળનો વિચાર કરો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"To create the key, you start by generating two large random primes, p and q, of approximately equal size.","translation":"કી બનાવવા માટે, તમે લગભગ સમાન કદના બે મોટા રેન્ડમ અવિભાજ્ય, p અને q જનરેટ કરીને શરૂઆત કરો છો.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Now multiply p and q to get n.","translation":"હવે n મેળવવા માટે p અને q નો ગુણાકાર કરો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Two numbers are considered co-prime if they have no common factors.","translation":"જો બે સંખ્યાઓમાં કોઈ સામાન્ય પરિબળો ન હોય તો તેને સહ-અવિભાજ્ય ગણવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Find d, such that de % m = 1","translation":"d શોધો, જેમ કે de % m = 1","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"You will publish e and n as the public key.","translation":"તમે જાહેર કી તરીકે e અને n પ્રકાશિત કરશો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"An attacker using a rainbow table to get passwords would get the wrong password.","translation":"પાસવર્ડ મેળવવા માટે રેઈન્બો ટેબલનો ઉપયોગ કરનાર હુમલાખોરને ખોટો પાસવર્ડ મળશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Steganography is the art and science of writing hidden messages.","translation":"સ્ટેગનોગ્રાફી એ છુપાયેલા સંદેશા લખવાની કળા અને વિજ્ઞાન છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"It is a form of security through obscurity.","translation":"તે અસ્પષ્ટતા દ્વારા સુરક્ષાનું એક સ્વરૂપ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Often the message is hidden in some other file such as a digital picture or audio file to defy detection.","translation":"ઘણીવાર સંદેશને ડિજિટલ ચિત્ર અથવા ઑડિયો ફાઇલ જેવા અન્ય ફાઇલમાં છુપાવવામાં આવે છે જેથી તે શોધી ન શકાય.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The advantage of steganography over cryptography alone is that messages do not attract attention to themselves.","translation":"માત્ર ક્રિપ્ટોગ્રાફી કરતાં સ્ટેગનોગ્રાફીનો ફાયદો એ છે કે સંદેશાઓ પોતાનું ધ્યાન આકર્ષિત કરતા નથી.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"If someone is aware the message is even there, she won’t try to decipher it.","translation":"જો કોઈને ખબર હોય કે સંદેશ ત્યાં છે, તો તે તેને સમજવાનો પ્રયત્ન કરશે નહીં.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"In many cases messages are encrypted and hidden via steganography.","translation":"ઘણીવાર સંદેશાઓને એન્ક્રિપ્ટ કરવામાં આવે છે અને સ્ટેગનોગ્રાફી દ્વારા છુપાવવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The most common implementation of steganography utilizes the least significant bits in a file in order to store data.","translation":"સ્ટેગનોગ્રાફીનો સૌથી સામાન્ય અમલ ડેટા સંગ્રહિત કરવા માટે ફાઇલમાં ઓછા મહત્વપૂર્ણ બિટ્સનો ઉપયોગ કરે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"By altering the least significant bit, you can hide additional data without altering the original file in any noticeable way.","translation":"સૌથી ઓછા મહત્વપૂર્ણ બિટને બદલીને, તમે મૂળ ફાઇલમાં કોઈપણ નોંધપાત્ર રીતે ફેરફાર કર્યા વિના વધારાનો ડેટા છુપાવી શકો છો.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Payload is the data to be covertly communicated.","translation":"પેલોડ એ ગુપ્ત રીતે વાતચીત કરવાનો ડેટા છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The carrier is the signal, stream , or data file into which the payload is hidden.","translation":"કેરિયર એ સિગ્નલ, સ્ટ્રીમ અથવા ડેટા ફાઇલ છે જેમાં પેલોડ છુપાયેલ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The channel is the type of medium used.","translation":"ચેનલ એ વપરાયેલ માધ્યમનો પ્રકાર છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"This may be still photos, video, or sound files.","translation":"આ સ્થિર ફોટા, વિડિયો અથવા સાઉન્ડ ફાઇલો હોઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The most common way steganography is accomplished today is via least significant bits.","translation":"આજે સ્ટેગનોગ્રાફીનો સૌથી સામાન્ય માર્ગ ઓછા મહત્વપૂર્ણ બિટ્સ દ્વારા છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"In every file there are a certain number of bits per unit of the file.","translation":"દરેક ફાઇલમાં ફાઇલના એકમ દીઠ ચોક્કસ સંખ્યામાં બિટ્સ હોય છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"For example, an image file in Windows is 24 bits per pixel.","translation":"ઉદાહરણ તરીકે, વિન્ડોઝમાંની ઇમેજ ફાઇલ 24 બિટ પ્રતિ પિક્સેલ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"If you change the least significant of those bits, then the change is not noticeable with the naked eye.","translation":"જો તમે તે બિટ્સના સૌથી ઓછા મહત્વપૂર્ણ બિટને બદલો છો, તો ફેરફાર ખુલ્લી આંખે દેખાતો નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"And you can hide information in the least significant bits of an image file.","translation":"અને તમે ઇમેજ ફાઇલના ઓછા મહત્વપૂર્ણ બિટ્સમાં માહિતી છુપાવી શકો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"With least significant bit (lsb) replacement, certain bits in the carrier file are replaced.","translation":"સૌથી ઓછા મહત્વપૂર્ણ બિટ (lsb) રિપ્લેસમેન્ટ સાથે, કેરિયર ફાઇલમાંના ચોક્કસ બિટ્સને બદલવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"In modern times, steganography means digital manipulation of files to hide messages.","translation":"આધુનિક સમયમાં, સ્ટેગનોગ્રાફીનો અર્થ સંદેશાઓને છુપાવવા માટે ફાઇલોની ડિજિટલ હેરફેર થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"A new virus will not be on a virus definition list, so you must examine its behavior to determine whether it is a virus.","translation":"નવો વાયરસ વાયરસ વ્યાખ્યા સૂચિમાં હશે નહીં, તેથી તમારે તે વાયરસ છે કે કેમ તે નિર્ધારિત કરવા માટે તેના વર્તનનું પરીક્ષણ કરવું આવશ્યક છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This basically means that you have a separate area, isolated from the operating system, in which a download or attachment is run.","translation":"આનો અર્થ એ છે કે તમારી પાસે એક અલગ વિસ્તાર છે, જે ઓપરેટિંગ સિસ્ટમથી અલગ છે, જેમાં ડાઉનલોડ અથવા જોડાણ ચાલે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This is not 100% effective, but it is far safer than simply opening files on your system and hoping there is no infection.","translation":"આ 100% અસરકારક નથી, પરંતુ તે તમારી સિસ્ટમ પર ફાઇલો ખોલવા અને કોઈ ચેપ ન લાગે તેવી આશા રાખવા કરતાં ઘણું સલામત છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"You set up a system that is identical in configuration to your standard workstations.","translation":"તમે એક એવી સિસ્ટમ સેટ કરો છો જે તમારા પ્રમાણભૂત વર્કસ્ટેશન જેવી જ રૂપરેખાંકનમાં હોય.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"A simple way to do this in a home or small office is to set up a virtual machine on your computer.","translation":"ઘર અથવા નાના ઓફિસમાં આ કરવા માટેની એક સરળ રીત એ છે કે તમારા કમ્પ્યુટર પર વર્ચ્યુઅલ મશીન સેટ કરવું.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Modern websites frequently embed active codes, such as Java applets and ActiveX.","translation":"આધુનિક વેબસાઇટ્સ વારંવાર સક્રિય કોડ્સ એમ્બેડ કરે છે, જેમ કે જાવા એપલેટ્સ અને એક્ટિવએક્સ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Mistaking a legitimate program for a virus is referred to as a false positive.","translation":"કાયદેસર પ્રોગ્રામને વાયરસ તરીકે ભૂલ કરવી એ ખોટા સકારાત્મક તરીકે ઓળખાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"It is also possible that your antivirus will fail to recognize a virus.","translation":"એ પણ શક્ય છે કે તમારું એન્ટિવાયરસ વાયરસને ઓળખવામાં નિષ્ફળ જશે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"There are four brands of antivirus software that virtually dominate the antivirus market today.","translation":"એન્ટિવાયરસ સોફ્ટવેરની ચાર બ્રાન્ડ છે જે આજે વર્ચ્યુઅલ રીતે એન્ટિવાયરસ માર્કેટ પર પ્રભુત્વ ધરાવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Any of these three products can be purchased for a home machine for about $30 to $60.","translation":"આ ત્રણ ઉત્પાદનોમાંથી કોઈપણને હોમ મશીન માટે લગભગ $30 થી $60માં ખરીદી શકાય છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"A firewall is, in essence, a barrier between two computers or computer systems.","translation":"ફાયરવોલ, સારમાં, બે કમ્પ્યુટર્સ અથવા કમ્પ્યુટર સિસ્ટમ્સ વચ્ચેનું અવરોધ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"You should turn on and configure your individual computer firewalls in addition to perimeter firewalls.","translation":"તમારે પરિમિતિ ફાયરવોલ ઉપરાંત તમારા વ્યક્તિગત કમ્પ્યુટર ફાયરવોલને ચાલુ અને ગોઠવવા જોઈએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"A firewall won’t stop you from downloading a Trojan horse.","translation":"ફાયરવોલ તમને ટ્રોજન હોર્સ ડાઉનલોડ કરતા અટકાવશે નહીં.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"It also cannot stop internal attacks.","translation":"તે આંતરિક હુમલાઓને પણ રોકી શકતું નથી.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Basic packet filtering is the simplest form of firewall.","translation":"બેઝિક પેકેટ ફિલ્ટરિંગ એ ફાયરવોલનું સૌથી સરળ સ્વરૂપ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"This means that the firewall is aware of the context in which a specific packet was sent.","translation":"આનો અર્થ એ છે કે ફાયરવોલ તે સંદર્ભથી વાકેફ છે જેમાં ચોક્કસ પેકેટ મોકલવામાં આવ્યું હતું.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"An application gateway is a program that runs on a firewall.","translation":"એપ્લિકેશન ગેટવે એ એક પ્રોગ્રામ છે જે ફાયરવોલ પર ચાલે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The configuration gives you an idea of how that firewall is set up in relation to the network it is protecting.","translation":"રૂપરેખાંકન તમને એ વિચાર આપે છે કે તે ફાયરવોલ તે નેટવર્ક સાથે કેવી રીતે સેટઅપ થયેલ છે જેનું તે રક્ષણ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"In such a situation, it is absolutely critical that the machine hosting the firewall have a hardened operating system.","translation":"આવી સ્થિતિમાં, તે અત્યંત મહત્વપૂર્ણ છે કે ફાયરવોલ હોસ્ટ કરનાર મશીનમાં સખત ઓપરેટિંગ સિસ્ટમ હોય.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Major antivirus software vendors often offer the firewall software as a bundled option with their antivirus software.","translation":"મુખ્ય એન્ટિવાયરસ સોફ્ટવેર વિક્રેતાઓ ઘણીવાર તેમના એન્ટિવાયરસ સોફ્ટવેર સાથે ફાયરવોલ સોફ્ટવેરને બંડલ વિકલ્પ તરીકે ઓફર કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Choose \"I do not plan to log to a database,\" as shown in Figure 9.2.","translation":"આકૃતિ 9.2 માં બતાવ્યા પ્રમાણે, \"હું ડેટાબેઝમાં લોગ કરવાનો ઇરાદો નથી,\" પસંદ કરો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"At the end of the install, it will also attempt to install WinPCAP.","translation":"સ્થાપનાના અંતે, તે WinPCAP ઇન્સ્ટોલ કરવાનો પણ પ્રયાસ કરશે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"WinPCAP is an open source tool for capturing packets.","translation":"WinPCAP એ પેકેટોને કેપ્ચર કરવા માટેનું એક ઓપન સોર્સ ટૂલ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Now copy rules you downloaded from wherever you saved them to C:\\snort\\rules.","translation":"હવે તમે જ્યાં પણ સાચવ્યા હોય ત્યાંથી ડાઉનલોડ કરેલા નિયમોને C:\\snort\\rules પર કૉપિ કરો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Open that configuration file using WordPad, not Notepad.","translation":"નોટપેડ નહીં, પણ વર્ડપેડનો ઉપયોગ કરીને તે કન્ફિગરેશન ફાઇલ ખોલો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The first step is to change the HOME_NET any to your machine’s IP address, as shown in Figure 9.3.","translation":"પ્રથમ પગલું એ છે કે આકૃતિ 9.3 માં બતાવ્યા પ્રમાણે, HOME_NET કોઈપણને તમારા મશીનના IP સરનામાંમાં બદલવું.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"In a live situation, we would also set the other IP addresses (web server, SQL server, DNS server, and so on).","translation":"જીવંત પરિસ્થિતિમાં, અમે અન્ય IP સરનામાં (વેબ સર્વર, SQL સર્વર, DNS સર્વર, વગેરે) પણ સેટ કરીશું.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Now you need to find and change the rules paths.","translation":"હવે તમારે નિયમોના પાથ શોધવા અને બદલવાની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"You will need to change them to Windows-style paths, as shown in Figure 9.5.","translation":"આકૃતિ 9.5 માં બતાવ્યા પ્રમાણે, તમારે તેને વિન્ડોઝ-શૈલીના પાથમાં બદલવાની જરૂર પડશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"You will now need to find and change the library paths.","translation":"હવે તમારે લાઇબ્રેરીના પાથ શોધવા અને બદલવાની જરૂર પડશે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The Linux style library paths will appear as the ones shown in Figure 9.6.","translation":"Linux શૈલીના લાઇબ્રેરી પાથ આકૃતિ 9.6 માં બતાવ્યા પ્રમાણે દેખાશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"You can find your Windows pathnames and filenames by looking in the folder shown in Figure 9.7.","translation":"તમે આકૃતિ 9.7 માં બતાવેલા ફોલ્ડરમાં જોઈને તમારા વિન્ડોઝ પાથનામ અને ફાઇલનામ શોધી શકો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"You must find the reference data and change it from Linux-style paths to Windows-style paths, as shown in Figure 9.8.","translation":"તમારે સંદર્ભ ડેટા શોધવો પડશે અને તેને આકૃતિ 9.8 માં બતાવ્યા પ્રમાણે, Linux-શૈલીના પાથથી Windows-શૈલીના પાથમાં બદલવો પડશે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Now search for #output log_tcp dump and after that put this line output alert_fast: alert.ids","translation":"હવે #output log_tcp dump શોધો અને તે પછી આ લાઇન મૂકો output alert_fast: alert.ids","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Now you will need to use the command line to start Snort.","translation":"હવે તમારે સ્નોર્ટ શરૂ કરવા માટે કમાન્ડ લાઇનનો ઉપયોગ કરવાની જરૂર પડશે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Snort is free and open source, but many people have a great deal of difficulty working with it the first time.","translation":"સ્નોર્ટ મફત અને ઓપન સોર્સ છે, પરંતુ ઘણા લોકોને પ્રથમ વખત તેની સાથે કામ કરવામાં ઘણી મુશ્કેલી આવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"A honey pot is an interesting technology.","translation":"હની પોટ એક રસપ્રદ ટેકનોલોજી છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Essentially, it assumes that an attacker is able to breach your network security.","translation":"મૂળભૂત રીતે, તે ધારે છે કે હુમલાખોર તમારી નેટવર્ક સુરક્ષાને તોડવામાં સક્ષમ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Database activity monitoring (DAM) is monitoring and analyzing database activity that operates independently of the database management system (DBMS).","translation":"ડેટાબેઝ એક્ટિવિટી મોનિટરિંગ (DAM) એ ડેટાબેઝ પ્રવૃત્તિનું નિરીક્ષણ અને વિશ્લેષણ કરે છે જે ડેટાબેઝ મેનેજમેન્ટ સિસ્ટમ (DBMS) થી સ્વતંત્ર રીતે કાર્ય કરે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Intrusion Deterrence This method involves simply trying to make the system seem like a less palatable target.","translation":"ઘૂસણખોરી નિવારણ આ પદ્ધતિમાં સિસ્ટમને ઓછા સ્વાદિષ્ટ લક્ષ્ય જેવી બનાવવાનો પ્રયાસ સામેલ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"USB devices. So the admin can install some USB devices that are approved for corporate use and then disallow any additional devices being added.","translation":"USB ઉપકરણો. તેથી એડમિન કોર્પોરેટ ઉપયોગ માટે મંજૂર થયેલા કેટલાક USB ઉપકરણો ઇન્સ્ટોલ કરી શકે છે અને પછી કોઈપણ વધારાના ઉપકરણો ઉમેરવા પર પ્રતિબંધ મૂકી શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Instant Messaging Instant messaging is also widely used and abused by employees in companies and organizations.","translation":"ઇન્સ્ટન્ટ મેસેજિંગ. કંપનીઓ અને સંસ્થાઓમાં કર્મચારીઓ દ્વારા ઇન્સ્ટન્ટ મેસેજિંગનો વ્યાપકપણે ઉપયોગ અને દુરુપયોગ પણ થાય છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"In some cases, instant messaging can be used for legitimate business purposes.","translation":"કેટલાક કિસ્સાઓમાં, કાયદેસરના વ્યવસાયિક હેતુઓ માટે ઇન્સ્ટન્ટ મેસેજિંગનો ઉપયોગ કરી શકાય છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"However, it does pose a significant security risk.","translation":"જો કે, તે નોંધપાત્ર સુરક્ષા જોખમ ઊભું કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"There have been viruses that specifically propagated via instant messaging.","translation":"એવા વાયરસ આવ્યા છે જે ખાસ કરીને ઇન્સ્ટન્ટ મેસેજિંગ દ્વારા ફેલાયા છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"In one incident, the virus would copy everyone on the user’s buddy list with the contents of all conversations.","translation":"એક ઘટનામાં, વાયરસ વપરાશકર્તાની બડી સૂચિમાંના દરેકને બધી વાતચીતના સમાવિષ્ટો સાથે કૉપિ કરશે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Thus, a conversation you thought was private was being broadcast to everyone you knew and had messaged with.","translation":"આમ, તમને જે વાતચીત ખાનગી લાગતી હતી તે તમે જાણતા હતા અને જેની સાથે તમે સંદેશાની આપ-લે કરી હતી તે દરેકને પ્રસારિત કરવામાં આવી રહી હતી.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Instant messaging is also a threat from a purely informational security perspective.","translation":"ઇન્સ્ટન્ટ મેસેજિંગ એ સંપૂર્ણ માહિતીપ્રદ સુરક્ષાના દૃષ્ટિકોણથી પણ ખતરો છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Nothing stops an end user from instant messaging trade secrets or confidential information without the traceability of email going through the corporate email server.","translation":"કોઈપણ અંતિમ વપરાશકર્તાને કોર્પોરેટ ઇમેઇલ સર્વર દ્વારા જતા ઇમેઇલની ટ્રેસેબિલિટી વિના વેપાર રહસ્યો અથવા ગુપ્ત માહિતીનું ઇન્સ્ટન્ટ મેસેજિંગ કરતા અટકાવતું નથી.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"It is recommended that instant messaging simply be banned from all computers within an organization.","translation":"એ ભલામણ કરવામાં આવે છે કે ઇન્સ્ટન્ટ મેસેજિંગને કોઈ સંસ્થાની અંદરના તમામ કમ્પ્યુટર્સમાંથી પ્રતિબંધિત કરવામાં આવે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"If you find you absolutely must have it, then you must establish very strict guidelines for its use, including the following:","translation":"જો તમને લાગે કે તમારે તે ચોક્કસપણે જોઈએ છે, તો તમારે તેના ઉપયોગ માટે ખૂબ જ કડક માર્ગદર્શિકા સ્થાપિત કરવી આવશ્યક છે, જેમાં નીચેનાનો સમાવેશ થાય છે:","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Instant messaging can only be used for business communications, no personal conversations.","translation":"ઇન્સ્ટન્ટ મેસેજિંગનો ઉપયોગ ફક્ત વ્યવસાયિક સંદેશાવ્યવહાર માટે જ થઈ શકે છે, વ્યક્તિગત વાતચીત માટે નહીં.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Now, this might be a bit difficult to enforce.","translation":"હવે, આ અમલ કરવું થોડું મુશ્કેલ હોઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Rules like this often are.","translation":"આવા નિયમો ઘણીવાર હોય છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"More common rules, such as prohibiting personal web browsing, are also quite difficult to enforce.","translation":"વધુ સામાન્ય નિયમો, જેમ કે વ્યક્તિગત વેબ બ્રાઉઝિંગ પર પ્રતિબંધ, તે પણ અમલમાં મૂકવા મુશ્કેલ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"However, it is still a good idea to have those rules in place.","translation":"જો કે, તે નિયમોને સ્થાને રાખવાનો હજી પણ સારો વિચાર છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Then if you find a person violating them, you do have a company policy that you can refer to that prohibits such actions.","translation":"પછી જો તમને કોઈ વ્યક્તિ તેનું ઉલ્લંઘન કરતી જણાય, તો તમારી પાસે એક કંપની નીતિ છે જેનો તમે સંદર્ભ લઈ શકો છો જે આવા કાર્યો પર પ્રતિબંધ મૂકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"However, you should be aware that in all likelihood you won’t catch most violations of this rule.","translation":"જો કે, તમારે જાગૃત રહેવું જોઈએ કે સંભવતઃ તમે આ નિયમના મોટાભાગના ઉલ્લંઘનોને પકડી શકશો નહીં.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"No confidential or private business information should be sent via instant messaging.","translation":"કોઈપણ ગુપ્ત અથવા ખાનગી વ્યવસાયિક માહિતી ઇન્સ્ટન્ટ મેસેજિંગ દ્વારા મોકલવી જોઈએ નહીં.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Desktop Configuration Many users like to reconfigure their desktop.","translation":"ડેસ્કટોપ રૂપરેખાંકન ઘણા વપરાશકર્તાઓને તેમના ડેસ્કટોપને ફરીથી ગોઠવવાનું ગમે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Authentication Headers (AHs) provide connectionless integrity and data origin authentication for IP packets.","translation":"પ્રમાણીકરણ હેડર્સ (AHs) IP પેકેટો માટે કનેક્શનલેસ અખંડિતતા અને ડેટા મૂળ પ્રમાણીકરણ પૂરું પાડે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Encapsulating Security Payloads (ESPs) provide origin authenticity, integrity, and confidenti- ality protection of packets.","translation":"એન્કેપ્સ્યુલેટિંગ સિક્યોરિટી પેલોડ્સ (ESPs) પેકેટોની ઉત્પત્તિની અધિકૃતતા, અખંડિતતા અને ગુપ્તતા સુરક્ષા પૂરી પાડે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Security Associations (SAs) provide the parameters necessary for AH or ESP operations.","translation":"સુરક્ષા એસોસિએશન્સ (SAs) AH અથવા ESP કામગીરી માટે જરૂરી પરિમાણો પૂરા પાડે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The Internet Security Association and Key Management Protocol (ISAKMP) provides a framework for authentication and key exchange.","translation":"ઇન્ટરનેટ સિક્યોરિટી એસોસિએશન અને કી મેનેજમેન્ટ પ્રોટોકોલ (ISAKMP) પ્રમાણીકરણ અને કી એક્સચેન્જ માટે એક માળખું પૂરું પાડે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Internet key exchange (IKE and IKEv2) is used to set up a security association (SA) by han- dling negotiation of protocols and algorithms and to generate the encryption and authentication keys to be used.","translation":"ઇન્ટરનેટ કી એક્સચેન્જ (IKE અને IKEv2) પ્રોટોકોલ અને અલ્ગોરિધમ્સની વાટાઘાટોને સંભાળીને અને ઉપયોગમાં લેવાતી એન્ક્રિપ્શન અને પ્રમાણીકરણ કી જનરેટ કરીને સુરક્ષા એસોસિએશન (SA) સ્થાપિત કરવા માટે વપરાય છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Essentially during the initial establishment of an IPsec tunnel, security associations (SAs) are formed.","translation":"મૂળભૂત રીતે IPsec ટનલની શરૂઆતની સ્થાપના દરમિયાન, સુરક્ષા એસોસિએશન્સ (SAs) રચાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"IKE is primarily concerned with establishing these SAs.","translation":"IKE મુખ્યત્વે આ SAs સ્થાપિત કરવા સાથે સંબંધિત છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"ISAKMP allows the two ends of the IPsec tunnel to authenticate to each other and to exchange keys.","translation":"ISAKMP IPsec ટનલના બે છેડાને એકબીજાને પ્રમાણિત કરવા અને કીની આપ-લે કરવાની મંજૂરી આપે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"There are three Wi-Fi security protocols, ranging from the oldest and least secure (WEP) to the most recent and most secure (WPA2).","translation":"ત્રણ Wi-Fi સુરક્ષા પ્રોટોકોલ છે, જે સૌથી જૂના અને ઓછા સુરક્ષિત (WEP) થી લઈને તાજેતરના અને સૌથી સુરક્ષિત (WPA2) સુધીના છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Wired Equivalent Privacy (WEP) uses the stream cipher RC4 to secure the data and a CRC-32 checksum for error checking.","translation":"વાયર્ડ ઇક્વિવેલન્ટ પ્રાઇવસી (WEP) ડેટાને સુરક્ષિત કરવા માટે સ્ટ્રીમ સાઇફર RC4 અને ભૂલ તપાસ માટે CRC-32 ચેકસમનો ઉપયોગ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Standard WEP uses a 40-bit key (known as WEP-40) with a 24-bit initialization vector (IV) to effectively form 64-bit encryption.","translation":"સ્ટાન્ડર્ડ WEP 64-બીટ એન્ક્રિપ્શનને અસરકારક રીતે બનાવવા માટે 24-બીટ ઇનિશિયલાઇઝેશન વેક્ટર (IV) સાથે 40-બીટ કી (WEP-40 તરીકે ઓળખાય છે) નો ઉપયોગ કરે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"The problem with WEP is that the committee who created it was composed of very good computer professionals who thought they knew enough about cryptography, but did not.","translation":"WEP સાથેની સમસ્યા એ છે કે તેને બનાવનાર સમિતિ ખૂબ જ સારા કમ્પ્યુટર પ્રોફેશનલ્સની બનેલી હતી જેમને લાગતું હતું કે તેઓ ક્રિપ્ટોગ્રાફી વિશે પૂરતું જાણે છે, પરંતુ તેઓ જાણતા ન હતા.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Wi-Fi Protected Access (WPA) was definitely an improvement over WEP.","translation":"Wi-Fi પ્રોટેક્ટેડ એક્સેસ (WPA) ચોક્કસપણે WEP કરતાં સુધારો હતો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"First, WPA uses AES, which is a very good encryption algorithm.","translation":"સૌ પ્રથમ, WPA AES નો ઉપયોગ કરે છે, જે ખૂબ જ સારો એન્ક્રિપ્શન અલ્ગોરિધમ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Then WPA uses Temporal Key Integrity Protocol. TKIP dynamically generates a new key for each packet.","translation":"પછી WPA ટેમ્પોરલ કી ઇન્ટિગ્રિટી પ્રોટોકોલનો ઉપયોગ કરે છે. TKIP દરેક પેકેટ માટે ગતિશીલ રીતે નવી કી જનરેટ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"WPA2 is based on the IEEE 802.11i standard.","translation":"WPA2 IEEE 802.11i સ્ટાન્ડર્ડ પર આધારિત છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"It provides the Advanced Encryption Standard (AES) using the Counter Mode-Cipher Block Chaining (CBC)-Message Authentication Code (MAC) Protocol (CCMP) that provides data confidentiality, data origin authentication, and data integrity for wireless frames.","translation":"તે એડવાન્સ્ડ એન્ક્રિપ્શન સ્ટાન્ડર્ડ (AES) કાઉન્ટર મોડ-સાઇફર બ્લોક ચેઇનિંગ (CBC)-મેસેજ ઓથેન્ટિકેશન કોડ (MAC) પ્રોટોકોલ (CCMP) નો ઉપયોગ કરીને ડેટા ગુપ્તતા, ડેટા મૂળ પ્રમાણીકરણ અને વાયરલેસ ફ્રેમ્સ માટે ડેટા અખંડિતતા પ્રદાન કરે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"It is absolutely critical that any network have a firewall and proxy server between the network and the outside world.","translation":"કોઈપણ નેટવર્ક માટે નેટવર્ક અને બહારની દુનિયા વચ્ચે ફાયરવોલ અને પ્રોક્સી સર્વર હોવું ખૂબ જ મહત્વપૂર્ણ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"It is critical that all machines in the network (servers and workstations alike) have updated virus protection.","translation":"એ મહત્વનું છે કે નેટવર્કમાંની તમામ મશીનો (સર્વર અને વર્કસ્ટેશન બંને) પાસે અપડેટ કરેલું વાયરસ પ્રોટેક્શન હોય.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"You should have a policy for every foreseeable situation.","translation":"તમારે દરેક અપેક્ષિત પરિસ્થિતિ માટે નીતિ હોવી જોઈએ.","target_lang":"gu","domain":"general","complexity":"simple"}
{"en":"Code done by outside parties must be checked for backdoors.","translation":"બહારની પાર્ટીઓ દ્વારા કરવામાં આવેલ કોડમાં બેકડોર તપાસવા જોઈએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"All buffers must have error handling that prevents buffer overruns.","translation":"બધા બફરમાં એરર હેન્ડલિંગ હોવું જોઈએ જે બફર ઓવરરન્સને અટકાવે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"All communication must adhere to your organization’s secure communications guidelines.","translation":"બધા સંચાર તમારી સંસ્થાની સુરક્ષિત સંચાર માર્ગદર્શિકાનું પાલન કરવું જોઈએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Any code that opens any port or performs any sort of communication is thoroughly documented.","translation":"કોઈપણ કોડ જે કોઈપણ પોર્ટ ખોલે છે અથવા કોઈપણ પ્રકારનો સંચાર કરે છે તે સંપૂર્ણપણે દસ્તાવેજીકૃત છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"All input is filtered for items that might facilitate an attack, such as an SQL injection attack.","translation":"બધા ઇનપુટને આક્રમણને સરળ બનાવી શકે તેવી વસ્તુઓ માટે ફિલ્ટર કરવામાં આવે છે, જેમ કે SQL ઇન્જેક્શન એટેક.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"All vendors should supply you with a signed document verifying that there are no security flaws in their code.","translation":"બધા વિક્રેતાઓએ તમને એક સહી કરેલું દસ્તાવેજ આપવું જોઈએ જે ચકાસશે કે તેમના કોડમાં કોઈ સુરક્ષા ખામીઓ નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Following these guidelines will not guarantee that flawed code is immune from being introduced into your system.","translation":"આ માર્ગદર્શિકાને અનુસરવાથી ખાતરી આપવામાં આવશે નહીં કે ખામીયુક્ત કોડ તમારા સિસ્ટમમાં દાખલ થવાથી પ્રતિરક્ષા છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"A very good place to look at security policies is the SANS Institute.","translation":"સુરક્ષા નીતિઓ જોવા માટેનું એક ખૂબ જ સારું સ્થળ એ SANS સંસ્થા છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Standards, Guidelines, and Procedures Related to policies are standards, guidelines, and procedures.","translation":"નીતિઓ સંબંધિત ધોરણો, માર્ગદર્શિકાઓ અને પ્રક્રિયાઓ એ ધોરણો, માર્ગદર્શિકાઓ અને પ્રક્રિયાઓ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"A standard is a general statement of the desired level of operation.","translation":"એક ધોરણ એ ઇચ્છિત સ્તરના સંચાલનનું સામાન્ય નિવેદન છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"For example, requiring 99.5% network uptime would be a standard.","translation":"ઉદાહરણ તરીકે, 99.5% નેટવર્ક અપટાઇમ જરૂરી છે તે એક ધોરણ હશે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"A guideline is a general suggestion on how to achieve some standard.","translation":"માર્ગદર્શિકા એ કેટલાક ધોરણને કેવી રીતે પ્રાપ્ત કરવું તે અંગેનું સામાન્ય સૂચન છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Guidelines are broad and are sometimes optional.","translation":"માર્ગદર્શિકાઓ વ્યાપક છે અને કેટલીકવાર વૈકલ્પિક હોય છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Procedures are specific instructions on how to handle a specific issue.","translation":"પ્રક્રિયાઓ કોઈ ચોક્કસ મુદ્દાને કેવી રીતે હેન્ડલ કરવી તેની વિશિષ્ટ સૂચનાઓ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"It is critical to classify information within your organization.","translation":"તમારી સંસ્થામાં માહિતીનું વર્ગીકરણ કરવું મહત્વપૂર્ણ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Classifying information provides employees with guidance on how to handle data.","translation":"માહિતીનું વર્ગીકરણ કર્મચારીઓને ડેટાને કેવી રીતે હેન્ડલ કરવો તે અંગે માર્ગદર્શન પૂરું પાડે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Public information is information that can be disseminated publically to anyone.","translation":"જાહેર માહિતી એ માહિતી છે જે કોઈપણને જાહેરમાં ફેલાવી શકાય છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Private information is intended only for use internally in the organization.","translation":"ખાનગી માહિતીનો હેતુ ફક્ત સંસ્થામાં આંતરિક ઉપયોગ માટે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"This two-tier approach to data classification is rather elementary.","translation":"ડેટા વર્ગીકરણનો આ બે-સ્તરનો અભિગમ એકદમ પ્રાથમિક છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Most organizations will have multiple tiers.","translation":"મોટાભાગની સંસ્થાઓમાં બહુવિધ સ્તરો હશે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Make certain you consider not only shutting down access but also the possibility of proprietary research material existing on the faculty/staff member’s workstation.","translation":"ખાતરી કરો કે તમે માત્ર ઍક્સેસ બંધ કરવા પર જ નહીં, પણ ફેકલ્ટી/સ્ટાફ સભ્યના વર્કસ્ટેશન પર માલિકીની સંશોધન સામગ્રીની સંભાવના પર પણ વિચાર કરો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Considering the material in this chapter, create a set of policies for acceptable use of computer lab computers.","translation":"આ પ્રકરણમાંની સામગ્રીને ધ્યાનમાં લેતા, કમ્પ્યુટર લેબ કમ્પ્યુટર્સના સ્વીકાર્ય ઉપયોગ માટે નીતિઓનો સમૂહ બનાવો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Make sure to specify web use, email use, and any other acceptable uses.","translation":"વેબનો ઉપયોગ, ઇમેઇલનો ઉપયોગ અને અન્ય કોઈપણ સ્વીકાર્ય ઉપયોગોનો ઉલ્લેખ કરવાનું સુનિશ્ચિત કરો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Carefully spell out unacceptable usage.","translation":"અસ્વીકાર્ય ઉપયોગને કાળજીપૂર્વક સ્પષ્ટ કરો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Is game playing acceptable?","translation":"શું ગેમ રમવી સ્વીકાર્ય છે?","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Examine the following web resources that discuss security policies:","translation":"નીચેના વેબ સંસાધનોની તપાસ કરો જે સુરક્ષા નીતિઓની ચર્ચા કરે છે:","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Summarize the main theme of these policy recommendations.","translation":"આ નીતિ ભલામણોની મુખ્ય થીમનો સારાંશ આપો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Pay particular attention to any area that these recommendations differ from or exceed the recommendations of this chapter.","translation":"કોઈપણ એવા ક્ષેત્ર પર વિશેષ ધ્યાન આપો કે જ્યાં આ ભલામણો આ પ્રકરણની ભલામણોથી અલગ પડે છે અથવા તેનાથી વધી જાય છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Choose which policy recommendation you believe is the most secure, and state the reasons for your choice.","translation":"તમને સૌથી સુરક્ષિત લાગે તે નીતિ ભલામણ પસંદ કરો અને તમારી પસંદગીના કારણો જણાવો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Ask a local business or your college to let you see its security policies.","translation":"સ્થાનિક વ્યવસાય અથવા તમારા કૉલેજને તેની સુરક્ષા નીતિઓ જોવા માટે કહો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Study the policies carefully.","translation":"નીતિઓનો કાળજીપૂર્વક અભ્યાસ કરો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Take the brief policies you created for the exercises in this chapter and expand them to create an entire working security policy for your college.","translation":"આ પ્રકરણમાંની કસરતો માટે તમે બનાવેલી ટૂંકી નીતિઓ લો અને તેને તમારી કૉલેજ માટે સંપૂર્ણ કાર્યકારી સુરક્ષા નીતિ બનાવવા માટે વિસ્તૃત કરો.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Hector is a security administrator for a defense contractor.","translation":"હેક્ટર એક સંરક્ષણ કોન્ટ્રાક્ટર માટે સુરક્ષા સંચાલક છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"This business frequently works with highly sensitive, classified material.","translation":"આ વ્યવસાય વારંવાર અત્યંત સંવેદનશીલ, વર્ગીકૃત સામગ્રી સાથે કામ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"All logon accounts to any server, VPN, network, or other resource are disabled.","translation":"કોઈપણ સર્વર, VPN, નેટવર્ક અથવા અન્ય સંસાધનોના તમામ લોગન એકાઉન્ટ્સ અક્ષમ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"All keys to the facility are returned.","translation":"સુવિધાની તમામ ચાવીઓ પરત કરવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"All accounts for email, Internet access, wireless Internet, cell phones, and so on are shut off.","translation":"ઇમેઇલ, ઇન્ટરનેટ ઍક્સેસ, વાયરલેસ ઇન્ટરનેટ, સેલ ફોન અને તેના જેવા તમામ એકાઉન્ટ બંધ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Given the highly sensitive nature of the work at this company, what other actions might you add to this policy?","translation":"આ કંપનીમાં કામની અત્યંત સંવેદનશીલ પ્રકૃતિને જોતાં, તમે આ નીતિમાં કઈ અન્ય ક્રિયાઓ ઉમેરી શકો છો?","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Understand how to secure a system.","translation":"સિસ્ટમને કેવી રીતે સુરક્ષિત કરવી તે સમજો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Probe a system for vulnerabilities.","translation":"નબળાઈઓ માટે સિસ્ટમની તપાસ કરો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Consult local security vendors in your area for more details on price and availability.","translation":"કિંમત અને ઉપલબ્ધતા વિશે વધુ વિગતો માટે તમારા વિસ્તારમાં સ્થાનિક સુરક્ષા વિક્રેતાઓનો સંપર્ક કરો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"All workstations should have an engraved identifying mark.","translation":"બધા વર્કસ્ટેશનોમાં કોતરેલું ઓળખ ચિહ્ન હોવું જોઈએ.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Projectors, CD burners, laptops, and so forth should be kept under lock and key.","translation":"પ્રોજેક્ટર, સીડી બર્નર, લેપટોપ વગેરેને તાળા અને ચાવી હેઠળ રાખવા જોઈએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Any employee who wishes to use one should be required to sign it out.","translation":"જે પણ કર્મચારી તેનો ઉપયોગ કરવા ઈચ્છે છે તેણે તેને સાઈન આઉટ કરવું જરૂરી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"You should be aware, however, that you do not need to reinvent the wheel.","translation":"જો કે, તમારે એ પણ જાણવું જોઈએ કે તમારે પૈડાને ફરીથી શોધવાની જરૂર નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"These can be modified to fit your particular organization, or they can be used as a starting point.","translation":"આને તમારી સંસ્થાને અનુરૂપ બનાવવા માટે સુધારી શકાય છે, અથવા તેનો ઉપયોગ પ્રારંભિક બિંદુ તરીકે થઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The use of these templates will at least give you a baseline of security on the applications.","translation":"આ નમૂનાઓનો ઉપયોગ તમને ઓછામાં ઓછું એપ્લિકેશન્સ પર સુરક્ષાની આધારરેખા આપશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"There are a number of steps that any prudent individual can take to make his own computer secure.","translation":"એવા ઘણા પગલાં છે જે કોઈપણ સમજદાર વ્યક્તિ પોતાના કમ્પ્યુટરને સુરક્ષિત બનાવવા માટે લઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"This is particularly vital in protecting against virus attacks and some of the distributed denial of service attacks.","translation":"આ ખાસ કરીને વાયરસના હુમલાઓ અને કેટલીક વિતરિત સેવાના ઇનકારના હુમલાઓ સામે રક્ષણ કરવામાં મહત્વપૂર્ણ છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"It is critical that you do this on a regular basis—once per quarter as a minimum.","translation":"તે મહત્વપૂર્ણ છે કે તમે આ નિયમિતપણે કરો - ઓછામાં ઓછું ત્રિમાસિક.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Too many people simply do not ensure that patches are applied regularly.","translation":"ઘણા લોકો ખાતરી કરતા નથી કે પેચ નિયમિતપણે લાગુ કરવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"In a network environment, this would mean that most users do not have permissions to install software.","translation":"નેટવર્ક વાતાવરણમાં, આનો અર્થ એ થશે કે મોટાભાગના વપરાશકર્તાઓને સોફ્ટવેર ઇન્સ્ટોલ કરવાની પરવાનગી નથી.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"If a person is prevented from installing any software, then there is no chance of inadvertently installing improper software.","translation":"જો કોઈ વ્યક્તિને કોઈપણ સોફ્ટવેર ઇન્સ્ટોલ કરતા અટકાવવામાં આવે છે, તો અયોગ્ય સોફ્ટવેર આકસ્મિક રીતે ઇન્સ્ટોલ થવાની કોઈ શક્યતા નથી.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Novice users may hear of some way to change some setting and will do so, not realizing the security risks.","translation":"નવા નિશાળીયા કેટલાક સેટિંગને બદલવાની કેટલીક રીત સાંભળી શકે છે અને આમ કરશે, સુરક્ષાના જોખમોને સમજ્યા વિના.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"It is absolutely critical in any network environment that limits be placed on what the average user can do.","translation":"કોઈપણ નેટવર્ક વાતાવરણમાં તે ખૂબ જ મહત્વપૂર્ણ છે કે સરેરાશ વપરાશકર્તા શું કરી શકે તેના પર મર્યાદાઓ મૂકવામાં આવે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Each and every computer must have antivirus and antispyware software.","translation":"દરેક કમ્પ્યુટરમાં એન્ટિવાયરસ અને એન્ટિસ્પાયવેર સોફ્ટવેર હોવું આવશ્યક છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Updated, running antivirus software is an integral part of any security solution.","translation":"અપડેટ થયેલ, ચાલતું એન્ટિવાયરસ સોફ્ટવેર કોઈપણ સુરક્ષા ઉકેલનો અભિન્ન ભાગ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"If you are at home, you can simply block all incoming traffic.","translation":"જો તમે ઘરે છો, તો તમે ફક્ત તમામ આવનારા ટ્રાફિકને અવરોધિત કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"You must ensure that all users utilize passwords that are at least eight characters long.","translation":"તમારે ખાતરી કરવી આવશ્યક છે કે બધા વપરાશકર્તાઓ એવા પાસવર્ડનો ઉપયોગ કરે છે જે ઓછામાં ઓછા આઠ અક્ષરો લાંબા હોય.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Following these guidelines will not make your computer totally impervious to danger.","translation":"આ માર્ગદર્શિકાને અનુસરવાથી તમારું કમ્પ્યુટર જોખમથી સંપૂર્ણપણે અપ્રતિમ નહીં બને.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"You have just created a policy.","translation":"તમે હમણાં જ એક નીતિ બનાવી છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Now click on the Scan option on the toolbar at the top.","translation":"હવે, ટોચ પરના ટૂલબાર પરના સ્કેન વિકલ્પ પર ક્લિક કરો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Give your scan a meaningful name.","translation":"તમારા સ્કેનને અર્થપૂર્ણ નામ આપો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"You can either enter a computer name or an IP address.","translation":"તમે કમ્પ્યુટરનું નામ અથવા IP એડ્રેસ દાખલ કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"When it is done, you will be notified and you can go to the Reports screen.","translation":"જ્યારે તે થઈ જાય, ત્યારે તમને સૂચિત કરવામાં આવશે અને તમે રિપોર્ટ્સ સ્ક્રીન પર જઈ શકો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The best thing about the Nessus reports is that you can click on any item and drill down for details.","translation":"Nessus રિપોર્ટ્સ વિશેની શ્રેષ્ઠ બાબત એ છે કે તમે કોઈપણ આઇટમ પર ક્લિક કરી શકો છો અને વિગતો માટે નીચે જઈ શકો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"It is strongly recommended that you take the time to become more familiar with Nessus.","translation":"એવું ભારપૂર્વક ભલામણ કરવામાં આવે છે કે તમે નેસસથી વધુ પરિચિત થવા માટે સમય કાઢો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"You may decide that you need outside help to set up and test your system’s security.","translation":"તમે એવું નક્કી કરી શકો છો કે તમારે તમારી સિસ્ટમની સુરક્ષા સેટઅપ અને પરીક્ષણ કરવા માટે બહારની મદદની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"It can be extremely helpful to get a professional consultant to assist you in setting up your initial security strategy and policies.","translation":"તમારી પ્રારંભિક સુરક્ષા વ્યૂહરચના અને નીતિઓ સેટ કરવામાં તમને મદદ કરવા માટે વ્યાવસાયિક સલાહકાર મેળવવું અત્યંત મદદરૂપ થઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"As mentioned in Chapter 1, “Introduction to Computer Security,” there are a number of people who claim to be hackers who are not.","translation":"પ્રકરણ 1 માં જણાવ્યા મુજબ, “કમ્પ્યુટર સુરક્ષાનો પરિચય,” એવા ઘણા લોકો છે જેઓ હેકર્સ હોવાનો દાવો કરે છે જેઓ નથી.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Experience is the most important factor when looking for a security professional.","translation":"સુરક્ષા વ્યાવસાયિકની શોધ કરતી વખતે અનુભવ એ સૌથી મહત્વપૂર્ણ પરિબળ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Ask details about the person’s experience.","translation":"વ્યક્તિના અનુભવ વિશે વિગતો પૂછો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Another important aspect of a security professional is education.","translation":"સુરક્ષા વ્યાવસાયિકનો બીજો મહત્વનો પાસું શિક્ષણ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Generally, these skills will most likely be found in a person with experience and a degree in a computer- or math-related field.","translation":"સામાન્ય રીતે, આ કૌશલ્યો મોટે ભાગે અનુભવ ધરાવતી અને કમ્પ્યુટર અથવા ગણિત સંબંધિત ક્ષેત્રમાં ડિગ્રી ધરાવતી વ્યક્તિમાં જોવા મળે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"If someone has an unrelated degree but meets or exceeds all other qualifications, you might still consider him.","translation":"જો કોઈની પાસે બિનસંબંધિત ડિગ્રી હોય પરંતુ અન્ય તમામ લાયકાતોને પૂર્ણ કરે છે અથવા તેનાથી વધુ છે, તો પણ તમે તેને ધ્યાનમાં લઈ શકો છો.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Certifications have become very controversial in the IT profession.","translation":"આઇટી વ્યવસાયમાં પ્રમાણપત્રો ખૂબ વિવાદાસ્પદ બની ગયા છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"A certification can be a good indicator of a candidate’s knowledge of a specific product.","translation":"પ્રમાણપત્ર ઉમેદવારને કોઈ ચોક્કસ ઉત્પાદનનું જ્ઞાન સારી રીતે દર્શાવી શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"That is where experience comes in.","translation":"અહીં જ અનુભવ કામ આવે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"A certification coupled with appropriate experience is a good indicator of skill.","translation":"યોગ્ય અનુભવ સાથેનું પ્રમાણપત્ર કૌશલ્યનું સારું સૂચક છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"You should never hire a person based solely on certifications.","translation":"તમારે ક્યારેય ફક્ત પ્રમાણપત્રોના આધારે કોઈ વ્યક્તિને નોકરીએ રાખવી જોઈએ નહીં.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Explain what cyber terrorism is and how it has been used in some actual cases.","translation":"સાયબર આતંકવાદ શું છે અને તેનો ઉપયોગ કેટલાક વાસ્તવિક કેસોમાં કેવી રીતે કરવામાં આવ્યો છે તે સમજાવો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Understand the basics of information warfare.","translation":"માહિતી યુદ્ધના મૂળભૂત સિદ્ધાંતોને સમજો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Have a working knowledge of some plausible cyber terrorism scenarios.","translation":"કેટલાક સંભવિત સાયબર આતંકવાદના દૃશ્યોનું કાર્યકારી જ્ઞાન રાખો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Have an appreciation for the dangers posed by cyber terrorism.","translation":"સાયબર આતંકવાદથી થતા જોખમોની પ્રશંસા કરો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"People in countries around the world have grown accustomed to the ever-present threat of a terrorist attack.","translation":"વિશ્વભરના દેશોના લોકો આતંકવાદી હુમલાના સતત હાજર રહેલા ખતરાથી ટેવાઈ ગયા છે.","target_lang":"gu","domain":"news","complexity":"moderate"}
{"en":"Most people have not given much thought to the possibility of cyber terrorism.","translation":"મોટાભાગના લોકોએ સાયબર આતંકવાદની સંભાવના વિશે વધુ વિચાર્યું નથી.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"According to the FBI, cyber terrorism is the premeditated, politically motivated attack against information, computer systems, computer programs, and data.","translation":"એફબીઆઈના જણાવ્યા અનુસાર, સાયબર આતંકવાદ એ માહિતી, કમ્પ્યુટર સિસ્ટમ, કમ્પ્યુટર પ્રોગ્રામ અને ડેટા સામે પૂર્વ આયોજિત, રાજકીય રીતે પ્રેરિત હુમલો છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Cyber terrorism is simply the use of computers and the Internet connectivity between them in order to launch a terrorist attack.","translation":"સાયબર આતંકવાદ એ આતંકવાદી હુમલો શરૂ કરવા માટે કમ્પ્યુટર્સ અને તેમની વચ્ચેના ઇન્ટરનેટ કનેક્ટિવિટીનો ઉપયોગ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"In short, cyber terrorism is just like other forms of terrorism—it is only the milieu of the attack that has changed.","translation":"ટૂંકમાં, સાયબર આતંકવાદ એ આતંકવાદના અન્ય સ્વરૂપો જેવો જ છે—ફક્ત હુમલાનું વાતાવરણ બદલાયું છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"However, significant economic damage, disruptions in communications, disruptions in supply lines, and general degradation of the national infrastructure are all quite possible via the Internet.","translation":"જો કે, ઇન્ટરનેટ દ્વારા નોંધપાત્ર આર્થિક નુકસાન, સંદેશાવ્યવહારમાં વિક્ષેપો, પુરવઠા લાઈનમાં વિક્ષેપો અને રાષ્ટ્રીય માળખાનું સામાન્ય અધોગતિ શક્ય છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"First and foremost, the goal of espionage is simply to gather information.","translation":"સૌ પ્રથમ, જાસૂસીનો ધ્યેય ફક્ત માહિતી એકત્રિત કરવાનો છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Cyber terrorism, on the other hand, seeks to cause damage, and it needs to be as public as possible.","translation":"બીજી બાજુ, સાયબર આતંકવાદ નુકસાન પહોંચાડવા માંગે છે, અને તે શક્ય તેટલું જાહેર હોવું જરૂરી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"It is a strong possibility that, in time, someone or some group will try to use computer methods to launch a military or terrorist attack against our nation.","translation":"એવી પ્રબળ સંભાવના છે કે, સમય જતાં, કોઈ વ્યક્તિ અથવા કોઈ જૂથ આપણા રાષ્ટ્ર સામે લશ્કરી અથવા આતંકવાદી હુમલો કરવા માટે કમ્પ્યુટર પદ્ધતિઓનો ઉપયોગ કરવાનો પ્રયાસ કરશે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"One of the first indications that cyber terrorism is a real threat was that in November 2006 the Secretary of the Air Force announced the creation of the Air Force Cyber Command.","translation":"સાયબર આતંકવાદ એક વાસ્તવિક ખતરો છે તેવા પ્રથમ સંકેતોમાંનો એક એ હતો કે નવેમ્બર 2006 માં એરફોર્સના સેક્રેટરીએ એરફોર્સ સાયબર કમાન્ડની રચનાની જાહેરાત કરી.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"This Command’s primary function is to monitor and defend American interest in cyberspace.","translation":"આ કમાન્ડનું પ્રાથમિક કાર્ય સાયબરસ્પેસમાં અમેરિકન હિતોનું નિરીક્ષણ અને રક્ષણ કરવાનું છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Because some readers may wonder whether this is just fear mongering, let’s look at some actual cases of cyber terrorism before we delve into the various aspects of it.","translation":"કેટલાક વાચકોને આ માત્ર ડર ફેલાવવાનું છે કે કેમ તે આશ્ચર્ય થઈ શકે છે, ચાલો આપણે તેના વિવિધ પાસાઓમાં પ્રવેશતા પહેલા સાયબર આતંકવાદના કેટલાક વાસ્તવિક કેસો જોઈએ.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"In May 2007, government offices of Estonia were subjected to a mass denial of service (DoS) attack.","translation":"મે 2007 માં, એસ્ટોનિયાની સરકારી કચેરીઓ સામૂહિક સેવા નકાર (DoS) હુમલાને આધિન હતી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This attack was executed because some people opposed the government’s removal of a Russian WWII memorial.","translation":"આ હુમલો અમલમાં મૂકવામાં આવ્યો હતો કારણ કે કેટલાક લોકોએ રશિયન WWII સ્મારકને સરકાર દ્વારા દૂર કરવાનો વિરોધ કર્યો હતો.","target_lang":"gu","domain":"news","complexity":"moderate"}
{"en":"In 2008, CENTCOM was infected with spyware.","translation":"2008 માં, CENTCOM સ્પાયવેરથી સંક્રમિત થયું હતું.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The year 2009 brought a number of Internet-based attacks, specifically against U. S. government websites.","translation":"વર્ષ 2009 માં ઇન્ટરનેટ આધારિત અનેક હુમલાઓ થયા, ખાસ કરીને યુ.એસ. સરકારની વેબસાઇટ્સ સામે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"These systems are very attractive targets for cyber terrorism.","translation":"આ સિસ્ટમ્સ સાયબર આતંકવાદ માટે ખૂબ જ આકર્ષક લક્ષ્યો છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"In 2009, 60 Minutes did a report on the vulnerability of power systems.","translation":"2009 માં, 60 મિનિટ્સે પાવર સિસ્ટમની નબળાઈ પર એક અહેવાલ આપ્યો.","target_lang":"gu","domain":"news","complexity":"moderate"}
{"en":"The famous Stuxnet virus that infected Iranian nuclear facilities was exploiting a vulnerability in SCADA systems.","translation":"ઈરાની અણુ સુવિધાઓને ચેપ લગાડનારું પ્રખ્યાત સ્ટક્સનેટ વાયરસ SCADA સિસ્ટમ્સમાં રહેલી નબળાઈનો લાભ લઈ રહ્યું હતું.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"It is entirely possible for lives to be lost as a result of cyber attacks on SCADA systems.","translation":"SCADA સિસ્ટમ્સ પર સાયબર હુમલાના પરિણામે જીવન ગુમાવવું સંપૂર્ણપણે શક્ય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"In essence, information warfare is any attempt to manipulate information in pursuit of a military or political goal.","translation":"મૂળભૂત રીતે, માહિતી યુદ્ધ એ લશ્કરી અથવા રાજકીય ધ્યેયને અનુસરવામાં માહિતીને હેરાફેરી કરવાનો કોઈપણ પ્રયાસ છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"When you attempt to use any process to gather information on an opponent or when you use propaganda to influence opinions in a conflict, these are both examples of information warfare.","translation":"જ્યારે તમે વિરોધી પર માહિતી એકત્રિત કરવા માટે કોઈપણ પ્રક્રિયાનો ઉપયોગ કરવાનો પ્રયાસ કરો છો અથવા જ્યારે તમે સંઘર્ષમાં અભિપ્રાયોને પ્રભાવિત કરવા માટે પ્રચારનો ઉપયોગ કરો છો, ત્યારે આ બંને માહિતી યુદ્ધના ઉદાહરણો છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Propaganda is another aspect of information warfare.","translation":"પ્રચાર એ માહિતી યુદ્ધનો બીજો એક પાસું છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Many people now use the Internet as a secondary news source.","translation":"ઘણા લોકો હવે ઇન્ટરનેટનો ઉપયોગ ગૌણ સમાચાર સ્ત્રોત તરીકે કરે છે.","target_lang":"gu","domain":"general","complexity":"simple"}
{"en":"This means that a government, terrorist group, political party, or any activist group could use what appears to be an Internet news website as a front to put its own political spin on any conflict.","translation":"આનો અર્થ એ છે કે સરકાર, આતંકવાદી જૂથ, રાજકીય પક્ષ અથવા કોઈપણ કાર્યકર્તા જૂથ કોઈપણ સંઘર્ષ પર પોતાનું રાજકીય વલણ મૂકવા માટે ઇન્ટરનેટ ન્યૂઝ વેબસાઇટનો ઉપયોગ કરી શકે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"The Irish Republican Army (IRA), for example, has always operated with two distinct and separate divisions.","translation":"આઇરિશ રિપબ્લિકન આર્મી (IRA), ઉદાહરણ તરીકે, હંમેશા બે અલગ અને અલગ વિભાગો સાથે કામ કરે છે.","target_lang":"gu","domain":"news","complexity":"moderate"}
{"en":"Following are just a few examples:","translation":"નીચે થોડા ઉદાહરણો આપેલા છે:","target_lang":"gu","domain":"general","complexity":"simple"}
{"en":"Throughout the Cold War, Western democracies invested time and money for radio broadcasts into communist nations.","translation":"શીત યુદ્ધ દરમિયાન, પશ્ચિમી લોકશાહીઓએ સામ્યવાદી રાષ્ટ્રોમાં રેડિયો પ્રસારણ માટે સમય અને નાણાંનું રોકાણ કર્યું.","target_lang":"gu","domain":"history","complexity":"moderate"}
{"en":"The Vietnam War was the first modern war in which there was strong and widespread domestic opposition.","translation":"વિયેતનામ યુદ્ધ એ પ્રથમ આધુનિક યુદ્ધ હતું જેમાં મજબૂત અને વ્યાપક સ્થાનિક વિરોધ હતો.","target_lang":"gu","domain":"history","complexity":"moderate"}
{"en":"They do not say that innocent civilians were killed in a bombing raid.","translation":"તેઓ કહેતા નથી કે બોમ્બ ધડાકામાં નિર્દોષ નાગરિકો માર્યા ગયા.","target_lang":"gu","domain":"news","complexity":"simple"}
{"en":"Governments do not speak of being the aggressor or starting a conflict.","translation":"સરકારો આક્રમક હોવાની કે સંઘર્ષ શરૂ કરવાની વાત કરતી નથી.","target_lang":"gu","domain":"politics","complexity":"simple"}
{"en":"The Internet provides a very inexpensive vehicle for swaying public opinion.","translation":"ઇન્ટરનેટ જાહેર અભિપ્રાયને પ્રભાવિત કરવા માટે ખૂબ જ સસ્તું માધ્યમ પૂરું પાડે છે.","target_lang":"gu","domain":"general","complexity":"moderate"}
{"en":"Web pages are just one facet of disseminating information.","translation":"વેબ પૃષ્ઠો માહિતીના પ્રસારનું માત્ર એક પાસું છે.","target_lang":"gu","domain":"general","complexity":"simple"}
{"en":"One full-time propaganda agent could easily manage 25 or more distinct online personalities.","translation":"એક પૂર્ણ-સમયનો પ્રચાર એજન્ટ સરળતાથી 25 કે તેથી વધુ અલગ ઓનલાઈન વ્યક્તિત્વનું સંચાલન કરી શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This would give the initial rumor more credibility.","translation":"આનાથી શરૂઆતની અફવાને વધુ વિશ્વસનીયતા મળશે.","target_lang":"gu","domain":"general","complexity":"simple"}
{"en":"Whether or not these postings are coordinated by a well-known or official organization is debatable.","translation":"આ પોસ્ટિંગ્સ કોઈ જાણીતી અથવા સત્તાવાર સંસ્થા દ્વારા સંકલિત છે કે કેમ તે વિવાદાસ્પદ છે.","target_lang":"gu","domain":"general","complexity":"moderate"}
{"en":"Rooms are perfect meeting places where terrorists can communicate and plan.","translation":"આતંકવાદીઓ વાતચીત કરી શકે અને યોજના બનાવી શકે તે માટે રૂમ સંપૂર્ણ મીટિંગ સ્થળો છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"One can easily set up a private chat room or bulletin board.","translation":"કોઈપણ સરળતાથી ખાનગી ચેટ રૂમ અથવા બુલેટિન બોર્ડ બનાવી શકે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Members of a terrorist group can then use public terminals to log in to that chat room or bulletin board and discuss plans.","translation":"આતંકવાદી જૂથના સભ્યો પછી તે ચેટ રૂમ અથવા બુલેટિન બોર્ડમાં લોગ ઇન કરવા અને યોજનાઓની ચર્ચા કરવા માટે જાહેર ટર્મિનલનો ઉપયોગ કરી શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The terror network in the Netherlands that was responsible for the killing of filmmaker Theo van Gogh met regularly on Yahoo! to devise and discuss its plans.","translation":"નેધરલેન્ડ્સમાં આતંકવાદી નેટવર્ક, જે ફિલ્મ નિર્માતા થિયો વેન ગોગની હત્યા માટે જવાબદાર હતું, તેણે તેની યોજનાઓ બનાવવા અને ચર્ચા કરવા માટે Yahoo! પર નિયમિતપણે મુલાકાત લીધી.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"This is just one example of a terrorist group using the Internet to plan attacks.","translation":"આ આતંકવાદી જૂથ દ્વારા હુમલાની યોજના બનાવવા માટે ઇન્ટરનેટનો ઉપયોગ કરવાનું માત્ર એક ઉદાહરણ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The Internet’s ubiquitous nature enables terrorists who are geographically separated to communicate and coordinate.","translation":"ઇન્ટરનેટની સર્વવ્યાપક પ્રકૃતિ એવા આતંકવાદીઓને સક્ષમ કરે છે જેઓ ભૌગોલિક રીતે અલગ છે, વાતચીત કરવા અને સંકલન કરવા માટે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Websites allow terrorist groups to spread propaganda, raise funds, and recruit new members.","translation":"વેબસાઇટ્સ આતંકવાદી જૂથોને પ્રચાર ફેલાવવા, ભંડોળ એકત્ર કરવા અને નવા સભ્યોની ભરતી કરવાની મંજૂરી આપે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"And, as discussed, the Internet will even enable extremist groups to inspire lone individuals to act on their own, but in the interests of the group.","translation":"અને, ચર્ચા કર્યા મુજબ, ઇન્ટરનેટ કટ્ટરપંથી જૂથોને એકલા વ્યક્તિઓને તેમના પોતાના પર કાર્ય કરવા પ્રેરણા આપવા માટે પણ સક્ષમ બનાવશે, પરંતુ જૂથના હિતમાં.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"It is also a fact that various terrorist groups have been using social media for recruiting purposes.","translation":"એ પણ હકીકત છે કે વિવિધ આતંકવાદી જૂથો ભરતીના હેતુઓ માટે સોશિયલ મીડિયાનો ઉપયોગ કરી રહ્યા છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Social media can be used to locate and entice those likely to be sympathetic to the terrorist organization.","translation":"આતંકવાદી સંગઠન પ્રત્યે સહાનુભૂતિ ધરાવવાની સંભાવના ધરાવતા લોકોને શોધવા અને લલચાવવા માટે સોશિયલ મીડિયાનો ઉપયોગ કરી શકાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Then a grooming process can occur (not unlike that used by pedophiles).","translation":"પછી એક ગ્રૂમિંગ પ્રક્રિયા થઈ શકે છે (પેડોફાઈલ્સ દ્વારા ઉપયોગમાં લેવાતી પ્રક્રિયા જેવી જ).","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"If needed, the terrorist group can even provide the new terrorist with training on topics like bomb making, via the Internet.","translation":"જરૂર પડ્યે, આતંકવાદી જૂથ નવા આતંકવાદીને બોમ્બ બનાવવાની જેવી બાબતો પર ઇન્ટરનેટ દ્વારા તાલીમ પણ આપી શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The advantage to the terrorist organization is that if the fledgling terrorist is caught, he has no knowledge of the terrorist organization.","translation":"આતંકવાદી સંગઠન માટેનો ફાયદો એ છે કે જો નવો આતંકવાદી પકડાઈ જાય, તો તેને આતંકવાદી સંગઠનનું કોઈ જ્ઞાન હોતું નથી.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"He has never even met any of the members, so he cannot give any information.","translation":"તે ક્યારેય સભ્યોને મળ્યો પણ નથી, તેથી તે કોઈ માહિતી આપી શકતો નથી.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"TOR and the Dark Web","translation":"TOR અને ડાર્ક વેબ","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"TOR, or The Onion Router, may not seem like a military application of cryptography; however, it is appropriate to cover this topic in this chapter for two reasons:","translation":"TOR, અથવા ધ ઓનિયન રાઉટર, ક્રિપ્ટોગ્રાફીની લશ્કરી એપ્લિકેશન જેવું ન લાગે; જો કે, આ પ્રકરણમાં આ વિષયને બે કારણોસર આવરી લેવો યોગ્ય છે:","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"The TOR project is based on an earlier Onion Routing protocol developed by the United States Navy, specifically for military applications.","translation":"TOR પ્રોજેક્ટ યુનાઇટેડ સ્ટેટ્સ નેવી દ્વારા વિકસાવવામાં આવેલ અગાઉના ઓનિયન રૂટીંગ પ્રોટોકોલ પર આધારિત છે, ખાસ કરીને લશ્કરી એપ્લિકેશનો માટે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"So TOR is an example of military technology being adapted to civilian purposes.","translation":"તેથી TOR એ લશ્કરી ટેકનોલોજીને નાગરિક હેતુઓ માટે અનુકૂલિત કરવાનું ઉદાહરણ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"TOR is used by privacy advocates every day.","translation":"TOR નો ઉપયોગ રોજબરોજ ગોપનીયતાના હિમાયતીઓ દ્વારા થાય છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"But it is also used by terrorist groups and organized criminals.","translation":"પરંતુ તેનો ઉપયોગ આતંકવાદી જૂથો અને સંગઠિત ગુનેગારો દ્વારા પણ થાય છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"If you are hiring a person to work in your human resources department and oversee equal opportunity issues, knowing if she had been involved in domestic violence, racially motivated graffiti, or other similar issues might affect your employment decision.","translation":"જો તમે કોઈ વ્યક્તિને તમારા માનવ સંસાધન વિભાગમાં કામ કરવા અને સમાન તકનીતિની સમસ્યાઓનું નિરીક્ષણ કરવા માટે રાખી રહ્યા છો, તો જો તેણી ઘરેલુ હિંસા, જાતિવાદી ગ્રાફિટી અથવા અન્ય સમાન સમસ્યાઓમાં સામેલ રહી હોય તો તે તમારા રોજગારના નિર્ણયને અસર કરી શકે છે.","target_lang":"gu","domain":"general","complexity":"moderate"}
{"en":"Or, if you are consid- ering a business partnership, it would be prudent to discover if your prospective partner has ever been sued by other business partners or has ever filed for bankruptcy.","translation":"અથવા, જો તમે વ્યવસાયિક ભાગીદારીનો વિચાર કરી રહ્યા છો, તો એ શોધવું સમજદારીભર્યું રહેશે કે શું તમારા સંભવિત ભાગીદારને અન્ય વ્યવસાયિક ભાગીદારો દ્વારા ક્યારેય દાવો કરવામાં આવ્યો છે કે કેમ અથવા ક્યારેય નાદારી માટે અરજી કરી છે કે કેમ.","target_lang":"gu","domain":"business","complexity":"moderate"}
{"en":"Unfortunately, in any of these cases, you cannot simply rely on the other party’s honesty.","translation":"કમનસીબે, આમાંના કોઈપણ કિસ્સામાં, તમે ફક્ત બીજી પાર્ટીની પ્રમાણિકતા પર આધાર રાખી શકતા નથી.","target_lang":"gu","domain":"general","complexity":"simple"}
{"en":"You need to check these things out for yourself.","translation":"તમારે આ બાબતો જાતે જ તપાસવાની જરૂર છે.","target_lang":"gu","domain":"general","complexity":"simple"}
{"en":"Unfortunately, this area of legal issues has not been transferred to a web format as well as sex crimes.","translation":"કમનસીબે, કાયદાકીય મુદ્દાઓનો આ વિસ્તાર સેક્સ ગુનાઓની જેમ વેબ ફોર્મેટમાં સ્થાનાંતરિત થયો નથી.","target_lang":"gu","domain":"legal","complexity":"moderate"}
{"en":"However, many states and federal courts do offer online records.","translation":"જો કે, ઘણા રાજ્યો અને ફેડરલ કોર્ટ ઓનલાઈન રેકોર્ડ ઓફર કરે છે.","target_lang":"gu","domain":"legal","complexity":"simple"}
{"en":"One of the best organized and most complete on this issue is the state of Oklahoma.","translation":"આ મુદ્દા પર સૌથી વધુ સારી રીતે સંગઠિત અને સંપૂર્ણ રાજ્ય ઓક્લાહોમા છે.","target_lang":"gu","domain":"legal","complexity":"moderate"}
{"en":"You can find Oklahoma’s website at www.oscn.net/ applications/oscn/casesearch.asp, and its home search page is shown in Figure 13.7.","translation":"તમે ઓક્લાહોમાની વેબસાઇટ www.oscn.net/ applications/oscn/casesearch.asp પર શોધી શકો છો, અને તેનું હોમ સર્ચ પેજ આકૃતિ 13.7 માં બતાવવામાં આવ્યું છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This site allows you to search by last name, last and first name, case number, and more.","translation":"આ સાઇટ તમને અટક, છેલ્લું અને પ્રથમ નામ, કેસ નંબર અને વધુ દ્વારા શોધવાની મંજૂરી આપે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"You will get a complete record of any case you find, including current disposition and any filings.","translation":"તમને કોઈપણ કેસનો સંપૂર્ણ રેકોર્ડ મળશે, જેમાં વર્તમાન નિકાલ અને કોઈપણ ફાઇલિંગનો સમાવેશ થાય છે.","target_lang":"gu","domain":"legal","complexity":"moderate"}
{"en":"This includes both civil and criminal proceedings.","translation":"આમાં દીવાની અને ફોજદારી કાર્યવાહી બંનેનો સમાવેશ થાય છે.","target_lang":"gu","domain":"legal","complexity":"simple"}
{"en":"Oddly enough, there are at least five different websites offering information on Oklahoma court cases for a fee—when all of that information is online and free.","translation":"વિચિત્ર રીતે, ઓછામાં ઓછી પાંચ અલગ-અલગ વેબસાઇટ્સ છે જે ફી માટે ઓક્લાહોમા કોર્ટના કેસો પર માહિતી આપે છે—જ્યારે તે બધી માહિતી ઑનલાઇન અને મફત છે.","target_lang":"gu","domain":"legal","complexity":"complex"}
{"en":"This illustrates a key point to keep in mind.","translation":"આ ધ્યાનમાં રાખવા માટે એક મહત્વપૂર્ણ મુદ્દાને દર્શાવે છે.","target_lang":"gu","domain":"general","complexity":"simple"}
{"en":"There are a number of sites/companies that offer to do searches for you, for fees ranging from $9.95 to $79.95.","translation":"એવી ઘણી સાઇટ્સ/કંપનીઓ છે જે તમારા માટે શોધ કરવાનું ઓફર કરે છે, જેની ફી $9.95 થી $79.95 સુધીની છે.","target_lang":"gu","domain":"business","complexity":"moderate"}
{"en":"It is true that they can probably do it faster than you.","translation":"એ વાત સાચી છે કે તેઓ કદાચ તે તમારા કરતા ઝડપથી કરી શકે છે.","target_lang":"gu","domain":"general","complexity":"simple"}
{"en":"But it is also true that you can find the same information these people do, for free.","translation":"પરંતુ એ પણ સાચું છે કે તમે આ લોકો જે માહિતી મેળવે છે તે જ મફતમાં શોધી શકો છો.","target_lang":"gu","domain":"general","complexity":"simple"}
{"en":"And hopefully this chapter will equip you with the information you need to do that successfully.","translation":"અને આશા છે કે આ પ્રકરણ તમને તે સફળતાપૂર્વક કરવા માટે જરૂરી માહિતીથી સજ્જ કરશે.","target_lang":"gu","domain":"general","complexity":"moderate"}
{"en":"There are many other websites that can be quite helpful for your searches.","translation":"તમારી શોધ માટે ઘણી અન્ય વેબસાઇટ્સ છે જે ખૂબ જ મદદરૂપ થઈ શકે છે.","target_lang":"gu","domain":"general","complexity":"simple"}
{"en":"There are a few that deserve particular attention.","translation":"એવી થોડીક છે જે ખાસ ધ્યાન આપવાની પાત્ર છે.","target_lang":"gu","domain":"general","complexity":"simple"}
{"en":"The National Center for State Courts has a website at http://www.ncsc.org/ that lists links to state courts all over the United States.","translation":"નેશનલ સેન્ટર ફોર સ્ટેટ કોર્ટની વેબસાઇટ http://www.ncsc.org/ છે જે યુનાઇટેડ સ્ટેટ્સમાં રાજ્યની અદાલતોની લિંક્સની યાદી આપે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Secure the Evidence First and foremost, the computer must be taken offline to prevent further tampering.","translation":"સૌ પ્રથમ અને અગ્રતાના ધોરણે, વધુ ચેડાં અટકાવવા માટે કમ્પ્યુટરને ઑફલાઇન લેવું આવશ્યક છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The next step is to limit access to the machine.","translation":"આગળનું પગલું મશીનની ઍક્સેસને મર્યાદિત કરવાનું છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Hard drives should be locked in a safe or secure cabinet.","translation":"હાર્ડ ડ્રાઈવોને સલામત અથવા સુરક્ષિત કેબિનેટમાં લૉક કરવી જોઈએ.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Analysis should be done in a room with limited access.","translation":"વિશ્લેષણ મર્યાદિત ઍક્સેસવાળા રૂમમાં થવું જોઈએ.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"You must also be able to document who had access to the evidence, how they interacted with it, and where the evidence was stored.","translation":"તમારે એ પણ દસ્તાવેજીકરણ કરવામાં સક્ષમ હોવું જોઈએ કે કોની પાસે પુરાવાની ઍક્સેસ હતી, તેઓએ તેની સાથે કેવી રીતે ક્રિયાપ્રતિક્રિયા કરી અને પુરાવા ક્યાં સંગ્રહિત હતા.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This is called chain of custody.","translation":"આને કસ્ટડીની સાંકળ કહેવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Chain of custody refers to detailed documentation showing the status of evidence at every point in time from the moment of seizure to the moment the evidence is presented in court.","translation":"કસ્ટડીની સાંકળ વિગતવાર દસ્તાવેજીકરણનો સંદર્ભ આપે છે જે જપ્તીની ક્ષણથી કોર્ટમાં પુરાવા રજૂ થાય ત્યાં સુધી દરેક સમયે પુરાવાની સ્થિતિ દર્શાવે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Any break in that chain of custody will likely render that evidence inadmissible at trial.","translation":"કસ્ટડીની તે સાંકળમાં કોઈપણ ભંગ એ પુરાવાને ટ્રાયલમાં અસ્વીકાર્ય બનાવશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This means that any time evidence is transferred from one location to another or from one person to another, that transfer must be documented.","translation":"આનો અર્થ એ છે કે જ્યારે પણ પુરાવા એક સ્થાનથી બીજા સ્થાને અથવા એક વ્યક્તિથી બીજી વ્યક્તિને સ્થાનાંતરિત કરવામાં આવે છે, ત્યારે તે સ્થાનાંતરણનું દસ્તાવેજીકરણ કરવું આવશ્યક છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The first transfer is the seizure of evidence when the evidence is transferred to the investigator.","translation":"પ્રથમ સ્થાનાંતરણ એ પુરાવાની જપ્તી છે જ્યારે પુરાવા તપાસકર્તાને સ્થાનાંતરિત કરવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Remember that it is almost impossible to over document.","translation":"યાદ રાખો કે વધુ દસ્તાવેજીકરણ કરવું લગભગ અશક્ય છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Detail what you do, what tools you use, who is present, who conducts what tests, and so on.","translation":"તમે શું કરો છો, તમે કયા સાધનોનો ઉપયોગ કરો છો, કોણ હાજર છે, કોણ કયા પરીક્ષણો કરે છે, વગેરેની વિગતો આપો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"I find it helpful to take frequent screenshots during my forensic analysis and to include those in my report.","translation":"મને મારા ફોરેન્સિક વિશ્લેષણ દરમિયાન વારંવાર સ્ક્રીનશૉટ્સ લેવા અને તે મારા અહેવાલમાં શામેલ કરવા ઉપયોગી લાગે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"If an incident occurs, the FBI recommends that the first responder preserve the state of the computer at the time of the incident by making a backup copy of any logs, damaged or altered files, and of course any files left by the intruder.","translation":"જો કોઈ ઘટના બને છે, તો એફબીઆઈ ભલામણ કરે છે કે પ્રથમ પ્રતિસાદકર્તા કોઈપણ લોગ્સ, ક્ષતિગ્રસ્ત અથવા બદલાયેલી ફાઇલો અને અલબત્ત, ઘૂસણખોર દ્વારા છોડવામાં આવેલી કોઈપણ ફાઇલોની બેકઅપ કૉપી બનાવીને ઘટના સમયે કમ્પ્યુટરની સ્થિતિ જાળવી રાખે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Hackers frequently use various tools and may leave traces of their presence.","translation":"હેકર્સ વારંવાર વિવિધ સાધનોનો ઉપયોગ કરે છે અને તેમની હાજરીના નિશાન છોડી શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Furthermore, the FBI warns that if the incident is in progress, activate any auditing or recording software you might have available.","translation":"વધુમાં, એફબીઆઈ ચેતવણી આપે છે કે જો ઘટના ચાલી રહી હોય, તો તમારી પાસે ઉપલબ્ધ કોઈપણ ઓડિટિંગ અથવા રેકોર્ડિંગ સોફ્ટવેરને સક્રિય કરો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Collect as much data about the incident as you can.","translation":"બને તેટલી વધુ માહિતી ઘટના વિશે એકત્રિત કરો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Documenting the exact damages due to the attack is just as important as documenting the attack itself.","translation":"હુમલાને કારણે થયેલા ચોક્કસ નુકસાનનું દસ્તાવેજીકરણ કરવું એ હુમલાનું દસ્તાવેજીકરણ કરવા જેટલું જ મહત્વપૂર્ણ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The FBI computer forensic guidelines stress the importance of securing evidence.","translation":"એફબીઆઈ કમ્પ્યુટર ફોરેન્સિક માર્ગદર્શિકા પુરાવા સુરક્ષિત કરવાના મહત્વ પર ભાર મૂકે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Computer evidence can include the following: Logs (system, router, chat room, IDS, firewall).","translation":"કમ્પ્યુટરના પુરાવામાં નીચેનાનો સમાવેશ થઈ શકે છે: લોગ્સ (સિસ્ટમ, રાઉટર, ચેટ રૂમ, આઈડીએસ, ફાયરવોલ).","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The Registry key HKEY_LOCAL_MACHINE\\System\\ControlSet\\Enum\\USBSTOR lists USB devices that have been connected to the machine.","translation":"રજિસ્ટ્રી કી HKEY_LOCAL_MACHINE\\System\\ControlSet\\Enum\\USBSTOR એ મશીન સાથે જોડાયેલા USB ઉપકરણોની યાદી આપે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This could indicate to you that there are devices you need to find and examine.","translation":"આ તમને સૂચવી શકે છે કે ત્યાં એવા ઉપકરણો છે જેને તમારે શોધવાની અને તપાસવાની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"You can see this in Figure 14.14.","translation":"તમે આ આકૃતિ 14.14 માં જોઈ શકો છો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Some related keys are quite useful: SYSTEM\\MountedDevices allows investigators to match the serial number to a given drive letter or volume that was mounted when the USB device was inserted.","translation":"કેટલીક સંબંધિત કીઓ ખૂબ ઉપયોગી છે: SYSTEM\\MountedDevices તપાસકર્તાઓને સીરીયલ નંબરને આપેલ ડ્રાઇવ લેટર અથવા વોલ્યુમ સાથે મેચ કરવાની મંજૂરી આપે છે જે USB ઉપકરણ દાખલ કરવામાં આવ્યું ત્યારે માઉન્ટ થયેલું હતું.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"What user was using the USB device can be found here: \\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\MountPoints2","translation":"કયા વપરાશકર્તા USB ઉપકરણનો ઉપયોગ કરી રહ્યા હતા તે અહીં મળી શકે છે: \\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\MountPoints2","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The vendor and product ID can be found here: SYSTEM\\CurrentControlSet\\Enum\\USB","translation":"વેન્ડર અને પ્રોડક્ટ ID અહીં મળી શકે છે: SYSTEM\\CurrentControlSet\\Enum\\USB","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"All of these related USB Registry keys should be examined in order to get a complete and accurate picture of what happened regarding specific USB devices.","translation":"ચોક્કસ USB ઉપકરણો સંબંધિત શું થયું તેનું સંપૂર્ણ અને સચોટ ચિત્ર મેળવવા માટે આ બધા સંબંધિત USB રજિસ્ટ્રી કીની તપાસ કરવી જોઈએ.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"This key is frequently used by malware to remain persistent on the target system.","translation":"આ કીનો ઉપયોગ વારંવાર માલવેર દ્વારા લક્ષ્ય સિસ્ટમ પર કાયમી રહેવા માટે થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Obviously, you should expect to see legitimate programs in this Registry key.","translation":"દેખીતી રીતે, તમારે આ રજિસ્ટ્રી કીમાં કાયદેસરના પ્રોગ્રામ્સ જોવાની અપેક્ષા રાખવી જોઈએ.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"This key will show recent sites that have been visited.","translation":"આ કી તાજેતરની સાઇટ્સ બતાવશે જેની મુલાકાત લેવામાં આવી છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Recent documents can be found at the following key: HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\RecentDocs","translation":"તાજેતરના દસ્તાવેજો નીચેની કી પર મળી શકે છે: HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\RecentDocs","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"This can be quite forensically important, particularly in cases involving financial data or intellectual property.","translation":"આ ફોરેન્સિક રીતે ખૂબ જ મહત્વપૂર્ણ હોઈ શકે છે, ખાસ કરીને નાણાકીય ડેટા અથવા બૌદ્ધિક સંપત્તિ સંબંધિત કેસોમાં.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"An intruder who breaks into a computer might install software on that computer for various purposes such as recovering deleted files or creating a backdoor.","translation":"કોઈ ઘૂસણખોર જે કમ્પ્યુટરમાં ઘૂસી જાય છે તે વિવિધ હેતુઓ માટે તે કમ્પ્યુટર પર સોફ્ટવેર ઇન્સ્ટોલ કરી શકે છે જેમ કે કાઢી નાખેલી ફાઇલોને પુનઃપ્રાપ્ત કરવી અથવા બેકડોર બનાવવું.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"It is also possible that an employee who is stealing data might install steganography software so he can hide the data.","translation":"એ પણ શક્ય છે કે ડેટા ચોરી કરતો કર્મચારી સ્ટેગાનોગ્રાફી સોફ્ટવેર ઇન્સ્ટોલ કરી શકે જેથી તે ડેટા છુપાવી શકે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This key lets you see all the software that has been uninstalled from this machine.","translation":"આ કી તમને આ મશીનમાંથી અનઇન્સ્ટોલ કરેલ તમામ સોફ્ટવેર જોવા દે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"A subscriber identity module, or SIM, is the heart of the phone.","translation":"સબસ્ક્રાઇબર આઇડેન્ટિટી મોડ્યુલ, અથવા SIM, એ ફોનનું હૃદય છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The IMSI, which we will discuss in detail in just a moment, uniquely identifies a phone.","translation":"IMSI, જેની આપણે હમણાં જ વિગતવાર ચર્ચા કરીશું, તે ફોનને અજોડ રીતે ઓળખે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"So if you change the SIM, you effectively change the IMSI and thus change the phone’s identity.","translation":"તેથી જો તમે SIM બદલો છો, તો તમે અસરકારક રીતે IMSI બદલો છો અને આમ ફોનની ઓળખ બદલો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The iOS uses the HFS+ file system.","translation":"iOS HFS+ ફાઇલ સિસ્ટમનો ઉપયોગ કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Clearly, the calendar and contact entries can be of interest in any forensic investigation.","translation":"ચોક્કસપણે, કેલેન્ડર અને સંપર્ક એન્ટ્રીઓ કોઈપણ ફોરેન્સિક તપાસમાં રસપ્રદ હોઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Virtualization is a broad term that encompasses many technologies.","translation":"વર્ચ્યુઅલાઈઝેશન એ એક વિશાળ શબ્દ છે જેમાં ઘણી તકનીકોનો સમાવેશ થાય છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"It is a way to provide various IT resources that are independent of the physical machinery of the user.","translation":"તે વિવિધ આઇટી સંસાધનો પ્રદાન કરવાનો એક માર્ગ છે જે વપરાશકર્તાના ભૌતિક મશીનરીથી સ્વતંત્ર છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The virtualization makes a logical IT resource that can operate independent of the end user’s operating system as well as hardware.","translation":"વર્ચ્યુઅલાઈઝેશન એક તાર્કિક આઇટી સંસાધન બનાવે છે જે અંતિમ વપરાશકર્તાની ઓપરેટિંગ સિસ્ટમ તેમજ હાર્ડવેરથી સ્વતંત્ર રીતે કાર્ય કરી શકે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"The most basic issue for forensics is the situation where a suspect machine has a virtual machine running on it.","translation":"ફોરેન્સિક્સ માટે સૌથી મૂળભૂત સમસ્યા એ પરિસ્થિતિ છે જ્યાં શંકાસ્પદ મશીન પર વર્ચ્યુઅલ મશીન ચાલી રહ્યું છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"There are also issues with getting data from cloud servers.","translation":"ક્લાઉડ સર્વર્સમાંથી ડેટા મેળવવામાં પણ સમસ્યાઓ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"A virtual machine is an interesting concept and was the precursor of more broad-based virtual systems that we will discuss later in this chapter.","translation":"વર્ચ્યુઅલ મશીન એક રસપ્રદ ખ્યાલ છે અને તે વધુ વ્યાપક વર્ચ્યુઅલ સિસ્ટમ્સનો પુરોગામી હતો જેની ચર્ચા આપણે આ પ્રકરણમાં પછીથી કરીશું.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"A virtual machine essentially sets aside a certain portion of a computer’s hard drive and RAM (when executing) to run in complete isolation from the rest of the operating system.","translation":"વર્ચ્યુઅલ મશીન આવશ્યકપણે કમ્પ્યુટરના હાર્ડ ડ્રાઇવ અને રેમ (જ્યારે એક્ઝિક્યુટ થાય છે) નો ચોક્કસ ભાગ બાજુ પર મૂકે છે, જે ઓપરેટિંગ સિસ્ટમના બાકીના ભાગથી સંપૂર્ણ અલગતામાં ચાલે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"It is much like you are running an entirely separate computer; it simply shares the resources of the host computer.","translation":"તે બરાબર એવું છે કે જાણે તમે સંપૂર્ણપણે અલગ કમ્પ્યુટર ચલાવી રહ્યા છો; તે ફક્ત હોસ્ટ કમ્પ્યુટરના સંસાધનો શેર કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"It is, quite simply, a virtual computer—thus, the name virtual machine.","translation":"તે, એકદમ સરળ રીતે, એક વર્ચ્યુઅલ કમ્પ્યુટર છે—આમ, નામ વર્ચ્યુઅલ મશીન.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Each vendor stores data in a slightly different manner, but the next lists show the most interesting files (forensically interesting) for three of the most widely used virtual machine vendors.","translation":"દરેક વિક્રેતા ડેટાને થોડી અલગ રીતે સંગ્રહિત કરે છે, પરંતુ આગામી સૂચિ સૌથી વધુ ઉપયોગમાં લેવાતા ત્રણ વર્ચ્યુઅલ મશીન વિક્રેતાઓ માટે સૌથી રસપ્રદ ફાઇલો (ફોરેન્સિક રીતે રસપ્રદ) દર્શાવે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"This is simply a log of activity for a virtual machine.","translation":"આ ફક્ત વર્ચ્યુઅલ મશીન માટેની પ્રવૃત્તિનો લોગ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"This is the actual virtual hard drive for the virtual guest operating system.","translation":"આ વર્ચ્યુઅલ ગેસ્ટ ઓપરેટિંગ સિસ્ટમ માટે વાસ્તવિક વર્ચ્યુઅલ હાર્ડ ડ્રાઇવ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Virtual hard drives can be fixed or dynamic.","translation":"વર્ચ્યુઅલ હાર્ડ ડ્રાઇવ્સ નિશ્ચિત અથવા ગતિશીલ હોઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Fixed virtual hard drives remain the same size.","translation":"નિશ્ચિત વર્ચ્યુઅલ હાર્ડ ડ્રાઇવ્સ સમાન કદની રહે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Dynamic virtual hard drives expand as needed.","translation":"ગતિશીલ વર્ચ્યુઅલ હાર્ડ ડ્રાઇવ્સ જરૂરિયાત મુજબ વિસ્તરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"This is a backup of the virtual machine’s paging file/swap file.","translation":"આ વર્ચ્યુઅલ મશીનની પેજિંગ ફાઇલ/સ્વેપ ફાઇલનો બેકઅપ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"This can be very important to a forensic investigation.","translation":"આ ફોરેન્સિક તપાસ માટે ખૂબ જ મહત્વપૂર્ણ હોઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"These are VMware snapshot files, named by the name of the snapshot.","translation":"આ VMware સ્નેપશોટ ફાઇલો છે, જે સ્નેપશોટના નામથી નામ આપવામાં આવી છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"A VMSN file stores the state of the virtual machine when the snapshot was created.","translation":"VMSN ફાઇલ સ્નેપશોટ બનાવવામાં આવ્યો ત્યારે વર્ચ્યુઅલ મશીનની સ્થિતિ સંગ્રહિત કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"A VMSD file contains the metadata about the snapshot.","translation":"VMSD ફાઇલમાં સ્નેપશોટ વિશેની મેટાડેટા છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The company implemented strong password policies to enhance security.","translation":"કંપનીએ સુરક્ષા વધારવા માટે મજબૂત પાસવર્ડ નીતિઓ લાગુ કરી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Firewalls are essential for protecting computer systems from unauthorized access.","translation":"કમ્પ્યુટર સિસ્ટમને અનધિકૃત ઍક્સેસથી બચાવવા માટે ફાયરવોલ જરૂરી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Regularly update your software to patch security vulnerabilities.","translation":"સુરક્ષા નબળાઈઓને પેચ કરવા માટે તમારા સોફ્ટવેરને નિયમિતપણે અપડેટ કરો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Data encryption is a crucial method for safeguarding sensitive information.","translation":"સંવેદનશીલ માહિતીને સુરક્ષિત રાખવા માટે ડેટા એન્ક્રિપ્શન એક મહત્વપૂર્ણ પદ્ધતિ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Cybersecurity threats are constantly evolving, requiring vigilance.","translation":"સાઇબર સુરક્ષાના જોખમો સતત વિકસિત થઈ રહ્યા છે, જે જાગૃતિની માંગ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The IT department is responsible for maintaining network security.","translation":"આઇટી વિભાગ નેટવર્ક સુરક્ષા જાળવવા માટે જવાબદાર છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Phishing attacks often use deceptive emails to steal personal data.","translation":"ફિશિંગ હુમલાઓ ઘણીવાર વ્યક્તિગત ડેટા ચોરવા માટે છેતરપિંડીભર્યા ઇમેઇલ્સનો ઉપયોગ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Strong authentication methods are vital to prevent unauthorized access.","translation":"અનધિકૃત ઍક્સેસને રોકવા માટે મજબૂત પ્રમાણીકરણ પદ્ધતિઓ મહત્વપૂર્ણ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Backup your data regularly to prevent data loss in case of a system failure.","translation":"સિસ્ટમ નિષ્ફળતાના કિસ્સામાં ડેટાની ખોટ અટકાવવા માટે તમારા ડેટાનો નિયમિત બેકઅપ લો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The company's security policy mandates the use of strong passwords.","translation":"કંપનીની સુરક્ષા નીતિ મજબૂત પાસવર્ડના ઉપયોગને ફરજિયાત બનાવે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Network administrators must monitor system logs for suspicious activity.","translation":"નેટવર્ક એડમિનિસ્ટ્રેટર્સે શંકાસ્પદ પ્રવૃત્તિ માટે સિસ્ટમ લોગનું નિરીક્ષણ કરવું આવશ્યક છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Employees should be cautious about clicking links in unsolicited emails.","translation":"કર્મચારીઓએ અનિચ્છિત ઇમેઇલ્સમાંની લિંક્સ પર ક્લિક કરતી વખતે સાવચેત રહેવું જોઈએ.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"A comprehensive disaster recovery plan is essential for business continuity.","translation":"વ્યવસાયની સાતત્યતા માટે એક વ્યાપક આપત્તિ પુનઃપ્રાપ્તિ યોજના આવશ્યક છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Regular security audits help identify and address vulnerabilities.","translation":"નિયમિત સુરક્ષા ઓડિટ નબળાઈઓને ઓળખવામાં અને તેને સંબોધવામાં મદદ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The company uses multi-factor authentication to enhance security.","translation":"કંપની સુરક્ષા વધારવા માટે બહુ-પરિબળ પ્રમાણીકરણનો ઉપયોગ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Social engineering is a common tactic used by attackers to gain access.","translation":"સામાજિક ઇજનેરી એ હુમલાખોરો દ્વારા ઍક્સેસ મેળવવા માટે ઉપયોગમાં લેવાતી સામાન્ય યુક્તિ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Protect your devices from malware by installing reputable antivirus software.","translation":"પ્રતિષ્ઠિત એન્ટિવાયરસ સોફ્ટવેર ઇન્સ્ટોલ કરીને તમારા ઉપકરણોને માલવેરથી સુરક્ષિત કરો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Data breaches can result in significant financial and reputational damage.","translation":"ડેટા ભંગ ગંભીર નાણાકીય અને પ્રતિષ્ઠાને નુકસાન પહોંચાડી શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The security team is constantly working to improve the company's defenses.","translation":"સુરક્ષા ટીમ કંપનીના સંરક્ષણને સુધારવા માટે સતત કામ કરી રહી છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Understanding the principles of cryptography is crucial for securing data.","translation":"ડેટાને સુરક્ષિત કરવા માટે ક્રિપ્ટોગ્રાફીના સિદ્ધાંતોને સમજવું ખૂબ જ મહત્વપૂર્ણ છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Security breaches can be a serious problem.","translation":"સુરક્ષા ભંગ એક ગંભીર સમસ્યા બની શકે છે.","target_lang":"gu","domain":"general","complexity":"simple"}
{"en":"Firewalls are essential for network security.","translation":"ફાયરવોલ નેટવર્ક સુરક્ષા માટે જરૂરી છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Password quality is a key aspect of security policies.","translation":"પાસવર્ડની ગુણવત્તા એ સુરક્ષા નીતિઓનો એક મહત્વપૂર્ણ પાસું છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"System administration involves managing security.","translation":"સિસ્ટમ એડમિનિસ્ટ્રેશનમાં સુરક્ષાનું સંચાલન શામેલ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Viruses can infect computer systems.","translation":"વાયરસ કમ્પ્યુટર સિસ્ટમને સંક્રમિત કરી શકે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Security policies should cover various aspects.","translation":"સુરક્ષા નીતિઓએ વિવિધ પાસાઓને આવરી લેવા જોઈએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"User security policies are important for all employees.","translation":"બધા કર્મચારીઓ માટે વપરાશકર્તા સુરક્ષા નીતિઓ મહત્વપૂર્ણ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Ransomware is a type of malicious software.","translation":"રેન્સમવેર એ એક પ્રકારનું દૂષિત સોફ્ટવેર છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Social engineering is a common attack vector.","translation":"સામાજિક ઇજનેરી એ સામાન્ય હુમલો વેક્ટર છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Network security requires constant vigilance.","translation":"નેટવર્ક સુરક્ષા માટે સતત જાગૃતિની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Cyber terrorism poses a significant threat.","translation":"સાઇબર આતંકવાદ એક નોંધપાત્ર ખતરો ઉભો કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Data classification is a part of security policies.","translation":"ડેટા વર્ગીકરણ એ સુરક્ષા નીતિઓનો એક ભાગ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Security breaches can lead to data loss.","translation":"સુરક્ષા ભંગ ડેટાની ખોટ તરફ દોરી શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Understanding encryption is crucial for security.","translation":"સુરક્ષા માટે એન્ક્રિપ્શનને સમજવું ખૂબ જ જરૂરી છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Implementing strong passwords is a basic security measure.","translation":"મજબૂત પાસવર્ડ્સનો અમલ એ એક મૂળભૂત સુરક્ષા માપદંડ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Regularly updating software is essential for security.","translation":"સુરક્ષા માટે નિયમિતપણે સોફ્ટવેર અપડેટ કરવું જરૂરી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The use of firewalls helps to prevent unauthorized access.","translation":"ફાયરવોલનો ઉપયોગ અનધિકૃત ઍક્સેસને રોકવામાં મદદ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Security assessments are important for identifying vulnerabilities.","translation":"સુરક્ષા આકારણી નબળાઈઓને ઓળખવા માટે મહત્વપૂર્ણ છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Advanced persistent threats are a major concern for organizations.","translation":"અદ્યતન સતત ધમકીઓ સંસ્થાઓ માટે એક મોટી ચિંતા છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Cybersecurity is a constantly evolving field, requiring continuous learning and adaptation.","translation":"સાઇબર સુરક્ષા એ સતત વિકસતું ક્ષેત્ર છે, જેમાં સતત શિક્ષણ અને અનુકૂલન જરૂરી છે.","target_lang":"gu","domain":"technical","complexity":"complex"}