Cyber-Parallel-Dataset-Indic / kn /OReilly-Web-Application-Security-NGINX_indic_translation.jsonl
mantri511's picture
Upload 550 files
2279b8e verified
{"en":"The book discusses web application security.","translation":"ಪುಸ್ತಕವು ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಸುರಕ್ಷತೆಯ ಬಗ್ಗೆ ಚರ್ಚಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Modern web applications are complex.","translation":"ಆಧುನಿಕ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಸಂಕೀರ್ಣವಾಗಿವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Security is a crucial aspect of web development.","translation":"ಸುರಕ್ಷತೆಯು ವೆಬ್ ಅಭಿವೃದ್ಧಿಯ ಒಂದು ಮುಖ್ಯ ಅಂಶವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The author explains various security threats.","translation":"ಲೇಖಕರು ವಿವಿಧ ಭದ್ರತಾ ಬೆದರಿಕೆಗಳನ್ನು ವಿವರಿಸುತ್ತಾರೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Hackers often exploit vulnerabilities in applications.","translation":"ಹ್ಯಾಕರ್‌ಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಲ್ಲಿನ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತಾರೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Understanding the hacker's mindset is important.","translation":"ಹ್ಯಾಕರ್‌ನ ಮನಸ್ಥಿತಿಯನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಮುಖ್ಯ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The book covers topics like XSS and CSRF attacks.","translation":"ಪುಸ್ತಕವು ಎಕ್ಸ್‌ಎಸ್‌ಎಸ್ ಮತ್ತು ಸಿಎಸ್‌ಆರ್‌ಎಫ್ ದಾಳಿಗಳಂತಹ ವಿಷಯಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Defending against attacks requires a proactive approach.","translation":"ದಾಳಿಗಳ ವಿರುದ್ಧ ರಕ್ಷಿಸಲು ಪೂರ್ವಭಾವಿ ವಿಧಾನದ ಅಗತ್ಯವಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Code reviews are essential for security.","translation":"ಭದ್ರತೆಗಾಗಿ ಕೋಡ್ ವಿಮರ್ಶೆಗಳು ಅತ್ಯಗತ್ಯ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The book provides practical security measures.","translation":"ಪುಸ್ತಕವು ಪ್ರಾಯೋಗಿಕ ಭದ್ರತಾ ಕ್ರಮಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Modern applications use APIs extensively.","translation":"ಆಧುನಿಕ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ವ್ಯಾಪಕವಾಗಿ API ಗಳನ್ನು ಬಳಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The book discusses secure coding practices.","translation":"ಪುಸ್ತಕವು ಸುರಕ್ಷಿತ ಕೋಡಿಂಗ್ ಅಭ್ಯಾಸಗಳನ್ನು ಚರ್ಚಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Vulnerability management is a continuous process.","translation":"ದೌರ್ಬಲ್ಯ ನಿರ್ವಹಣೆ ನಿರಂತರ ಪ್ರಕ್ರಿಯೆಯಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The author emphasizes the importance of secure architecture.","translation":"ಲೇಖಕರು ಸುರಕ್ಷಿತ ವಾಸ್ತುಶಿಲ್ಪದ ಪ್ರಾಮುಖ್ಯತೆಯನ್ನು ಒತ್ತಿ ಹೇಳುತ್ತಾರೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Protecting against SQL injection is a key defense.","translation":"SQL ಇಂಜೆಕ್ಷನ್‌ನಿಂದ ರಕ್ಷಿಸುವುದು ಒಂದು ಪ್ರಮುಖ ರಕ್ಷಣೆಯಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The book explores various attack vectors.","translation":"ಪುಸ್ತಕವು ವಿವಿಧ ದಾಳಿ ವೆಕ್ಟರ್‌ಗಳನ್ನು ಪರಿಶೋಧಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Understanding and mitigating DoS attacks is crucial.","translation":"DoS ದಾಳಿಗಳನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಮತ್ತು ತಗ್ಗಿಸುವುದು ಮುಖ್ಯವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Securing third-party dependencies is a complex task.","translation":"ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಅವಲಂಬನೆಗಳನ್ನು ಸುರಕ್ಷಿತಗೊಳಿಸುವುದು ಒಂದು ಸಂಕೀರ್ಣ ಕಾರ್ಯವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The book provides a comprehensive overview of web application security.","translation":"ಪುಸ್ತಕವು ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಸುರಕ್ಷತೆಯ ಸಮಗ್ರ ಅವಲೋಕನವನ್ನು ಒದಗಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Implementing robust security measures is essential for protecting user data and maintaining application integrity.","translation":"ಬಳಕೆದಾರರ ಡೇಟಾವನ್ನು ರಕ್ಷಿಸಲು ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್ ಸಮಗ್ರತೆಯನ್ನು ಕಾಪಾಡಿಕೊಳ್ಳಲು ದೃಢವಾದ ಭದ್ರತಾ ಕ್ರಮಗಳನ್ನು ಅಳವಡಿಸುವುದು ಅತ್ಯಗತ್ಯ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"An ethical hacker uses hacking techniques to improve security.","translation":"ಒಬ್ಬ ನೈತಿಕ ಹ್ಯಾಕರ್ ಭದ್ರತೆಯನ್ನು ಸುಧಾರಿಸಲು ಹ್ಯಾಕಿಂಗ್ ತಂತ್ರಗಳನ್ನು ಬಳಸುತ್ತಾನೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Black hat hackers break into systems for profit or chaos.","translation":"ಕಪ್ಪು ಟೋಪಿ ಹ್ಯಾಕರ್ಗಳು ಲಾಭ ಅಥವಾ ಗೊಂದಲಕ್ಕಾಗಿ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಭೇದಿಸುತ್ತಾರೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Grey hat hackers sometimes violate laws for discovery.","translation":"ಬೂದು ಟೋಪಿ ಹ್ಯಾಕರ್ಗಳು ಕೆಲವೊಮ್ಮೆ ಅನ್ವೇಷಣೆಗಾಗಿ ಕಾನೂನುಗಳನ್ನು ಉಲ್ಲಂಘಿಸುತ್ತಾರೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Penetration testers are paid to find security flaws.","translation":"ನುಗ್ಗುವ ಪರೀಕ್ಷಕರು ಭದ್ರತಾ ದೋಷಗಳನ್ನು ಹುಡುಕಲು ಹಣವನ್ನು ಪಡೆಯುತ್ತಾರೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Bug bounty hunters get rewards for reporting security holes.","translation":"ದೋಷ ಬಹುಮಾನ ಬೇಟೆಗಾರರು ಭದ್ರತಾ ರಂಧ್ರಗಳನ್ನು ವರದಿ ಮಾಡಲು ಬಹುಮಾನಗಳನ್ನು ಪಡೆಯುತ್ತಾರೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Application security engineers improve code security.","translation":"ಅಪ್ಲಿಕೇಶನ್ ಭದ್ರತಾ ಎಂಜಿನಿಯರ್‌ಗಳು ಕೋಡ್ ಸುರಕ್ಷತೆಯನ್ನು ಸುಧಾರಿಸುತ್ತಾರೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Software security engineers develop security products.","translation":"ಸಾಫ್ಟ್‌ವೇರ್ ಭದ್ರತಾ ಎಂಜಿನಿಯರ್‌ಗಳು ಭದ್ರತಾ ಉತ್ಪನ್ನಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುತ್ತಾರೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Admins maintain web server configuration and uptime.","translation":"ನಿರ್ವಾಹಕರು ವೆಬ್ ಸರ್ವರ್ ಕಾನ್ಫಿಗರೇಶನ್ ಮತ್ತು ಅಪ್‌ಟೈಮ್ ಅನ್ನು ನಿರ್ವಹಿಸುತ್ತಾರೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Scrum masters help engineering teams plan development work.","translation":"ಸ್ಕ್ರಮ್ ಮಾಸ್ಟರ್‌ಗಳು ಎಂಜಿನಿಯರಿಂಗ್ ತಂಡಗಳಿಗೆ ಅಭಿವೃದ್ಧಿ ಕೆಲಸವನ್ನು ಯೋಜಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತಾರೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Security champions are interested in improving code security.","translation":"ಭದ್ರತಾ ಚಾಂಪಿಯನ್‌ಗಳು ಕೋಡ್ ಸುರಕ್ಷತೆಯನ್ನು ಸುಧಾರಿಸಲು ಆಸಕ್ತಿ ಹೊಂದಿದ್ದಾರೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"A vulnerability is a bug that allows unintended actions.","translation":"ದೌರ್ಬಲ್ಯವು ಉದ್ದೇಶಿಸದ ಕ್ರಿಯೆಗಳನ್ನು ಅನುಮತಿಸುವ ದೋಷವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Threat vectors are insecure application functionalities.","translation":"ಬೆದರಿಕೆ ವೆಕ್ಟರ್‌ಗಳು ಅಸುರಕ್ಷಿತ ಅಪ್ಲಿಕೇಶನ್ ಕಾರ್ಯಚಟುವಟಿಕೆಗಳಾಗಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"An attack surface is a list of application vulnerabilities.","translation":"ದಾಳಿಯ ಮೇಲ್ಮೈ ಎಂದರೆ ಅಪ್ಲಿಕೇಶನ್ ದೌರ್ಬಲ್ಯಗಳ ಪಟ್ಟಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"An exploit is code used to take advantage of a vulnerability.","translation":"ಶೋಷಣೆಯು ದೌರ್ಬಲ್ಯವನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಬಳಸುವ ಕೋಡ್ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Payloads are exploits formatted for a server.","translation":"ಪೇಲೋಡ್‌ಗಳು ಸರ್ವರ್‌ಗಾಗಿ ಫಾರ್ಮ್ಯಾಟ್ ಮಾಡಲಾದ ಶೋಷಣೆಗಳಾಗಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Red teams attempt to hack into a company's software.","translation":"ಕೆಂಪು ತಂಡಗಳು ಕಂಪನಿಯ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಹ್ಯಾಕ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Blue teams improve a company's software security.","translation":"ನೀಲಿ ತಂಡಗಳು ಕಂಪನಿಯ ಸಾಫ್ಟ್‌ವೇರ್ ಸುರಕ್ಷತೆಯನ್ನು ಸುಧಾರಿಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Purple teams combine red and blue team responsibilities.","translation":"ನೇರಳೆ ತಂಡಗಳು ಕೆಂಪು ಮತ್ತು ನೀಲಿ ತಂಡದ ಜವಾಬ್ದಾರಿಗಳನ್ನು ಸಂಯೋಜಿಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Web applications differ from websites in permissions and data storage.","translation":"ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಅನುಮತಿಗಳು ಮತ್ತು ಡೇಟಾ ಸಂಗ್ರಹಣೆಯಲ್ಲಿ ವೆಬ್‌ಸೈಟ್‌ಗಳಿಂದ ಭಿನ್ನವಾಗಿವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Hybrid applications are built on web-based technology.","translation":"ಹೈಬ್ರಿಡ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ವೆಬ್-ಆಧಾರಿತ ತಂತ್ರಜ್ಞಾನದ ಮೇಲೆ ನಿರ್ಮಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"This book is designed for software engineers and web application developers.","translation":"ಈ ಪುಸ್ತಕವನ್ನು ಸಾಫ್ಟ್‌ವೇರ್ ಎಂಜಿನಿಯರ್‌ಗಳು ಮತ್ತು ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಡೆವಲಪರ್‌ಗಳಿಗಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"It covers both offensive and defensive techniques in web application security.","translation":"ಇದು ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಸುರಕ್ಷತೆಯಲ್ಲಿ ಆಕ್ರಮಣಕಾರಿ ಮತ್ತು ರಕ್ಷಣಾತ್ಮಕ ತಂತ್ರಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The book assumes an intermediate level of software engineering knowledge.","translation":"ಪುಸ್ತಕವು ಮಧ್ಯಂತರ ಮಟ್ಟದ ಸಾಫ್ಟ್‌ವೇರ್ ಎಂಜಿನಿಯರಿಂಗ್ ಜ್ಞಾನವನ್ನು ಊಹಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"You should be familiar with CRUD operations and HTTP.","translation":"ನೀವು CRUD ಕಾರ್ಯಾಚರಣೆಗಳು ಮತ್ತು HTTP ಯೊಂದಿಗೆ ಪರಿಚಿತರಾಗಿರಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The examples are mostly written in JavaScript for simplicity.","translation":"ಸರಳತೆಗಾಗಿ ಉದಾಹರಣೆಗಳನ್ನು ಹೆಚ್ಚಾಗಿ ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿ ಬರೆಯಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The book is structured to ramp up in difficulty at a maintainable pace.","translation":"ಪುಸ್ತಕವನ್ನು ನಿರ್ವಹಿಸಬಹುದಾದ ವೇಗದಲ್ಲಿ ತೊಂದರೆಯನ್ನು ಹೆಚ್ಚಿಸಲು ರಚಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Software engineers can benefit from the knowledge in this book.","translation":"ಸಾಫ್ಟ್‌ವೇರ್ ಎಂಜಿನಿಯರ್‌ಗಳು ಈ ಪುಸ್ತಕದಲ್ಲಿನ ಜ್ಞಾನದಿಂದ ಪ್ರಯೋಜನ ಪಡೆಯಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Web application developers will find it valuable.","translation":"ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಡೆವಲಪರ್‌ಗಳು ಇದನ್ನು ಮೌಲ್ಯಯುತವೆಂದು ಕಂಡುಕೊಳ್ಳುತ್ತಾರೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The book discusses exploits and countermeasures.","translation":"ಪುಸ್ತಕವು ಶೋಷಣೆಗಳು ಮತ್ತು ಪ್ರತಿಕ್ರಮಗಳನ್ನು ಚರ್ಚಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"It is also a resource for penetration testing and bug bounty hunting.","translation":"ಇದು ನುಗ್ಗುವ ಪರೀಕ್ಷೆ ಮತ್ತು ದೋಷ ಬೌಂಟಿ ಬೇಟೆಗಾಗಿ ಒಂದು ಸಂಪನ್ಮೂಲವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The book avoids using specialized security tools.","translation":"ಪುಸ್ತಕವು ವಿಶೇಷ ಭದ್ರತಾ ಪರಿಕರಗಳನ್ನು ಬಳಸುವುದನ್ನು ತಪ್ಪಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The focus is on finding vulnerabilities and developing exploits.","translation":"ದೌರ್ಬಲ್ಯಗಳನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ಮತ್ತು ಶೋಷಣೆಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವುದು ಇದರ ಮುಖ್ಯ ಉದ್ದೇಶವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The book is structured with a 1:1 ratio of hacking and security chapters.","translation":"ಪುಸ್ತಕವನ್ನು ಹ್ಯಾಕಿಂಗ್ ಮತ್ತು ಭದ್ರತಾ ಅಧ್ಯಾಯಗಳ 1:1 ಅನುಪಾತದೊಂದಿಗೆ ರಚಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The first part of the book is about reconnaissance.","translation":"ಪುಸ್ತಕದ ಮೊದಲ ಭಾಗವು ಪರಿಶೋಧನೆಯ ಬಗ್ಗೆ ಇದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Expert-level reconnaissance is what differentiates great hackers.","translation":"ತಜ್ಞ ಮಟ್ಟದ ಪರಿಶೋಧನೆಯು ಶ್ರೇಷ್ಠ ಹ್ಯಾಕರ್‌ಗಳನ್ನು ಪ್ರತ್ಯೇಕಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The second part focuses on offense, analyzing code and network requests.","translation":"ಎರಡನೆಯ ಭಾಗವು ಅಪರಾಧದ ಮೇಲೆ ಕೇಂದ್ರೀಕರಿಸುತ್ತದೆ, ಕೋಡ್ ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ವಿನಂತಿಗಳನ್ನು ವಿಶ್ಲೇಷಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The third part is about defense, securing your code.","translation":"ಮೂರನೇ ಭಾಗವು ರಕ್ಷಣೆಯ ಬಗ್ಗೆ, ನಿಮ್ಮ ಕೋಡ್ ಅನ್ನು ಸುರಕ್ಷಿತಗೊಳಿಸುವುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"You will learn how to protect against specific exploits.","translation":"ನಿರ್ದಿಷ್ಟ ಶೋಷಣೆಗಳಿಂದ ಹೇಗೆ ರಕ್ಷಿಸಬೇಕೆಂದು ನೀವು ಕಲಿಯುವಿರಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Trade-offs between security, usability, and performance are discussed.","translation":"ಭದ್ರತೆ, ಉಪಯುಕ್ತತೆ ಮತ್ತು ಕಾರ್ಯಕ್ಷಮತೆಯ ನಡುವಿನ ವ್ಯಾಪಾರ ವಹಿವಾಟುಗಳನ್ನು ಚರ್ಚಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The book aims to teach rare and particular skills.","translation":"ಪುಸ್ತಕವು ಅಪರೂಪದ ಮತ್ತು ನಿರ್ದಿಷ್ಟ ಕೌಶಲ್ಯಗಳನ್ನು ಕಲಿಸುವ ಗುರಿಯನ್ನು ಹೊಂದಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Hackers move on to target new emerging technologies.","translation":"ಹ್ಯಾಕರ್‌ಗಳು ಹೊಸದಾಗಿ ಹೊರಹೊಮ್ಮುತ್ತಿರುವ ತಂತ್ರಜ್ಞಾನಗಳನ್ನು ಗುರಿಯಾಗಿಸಲು ಚಲಿಸುತ್ತಾರೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"These new technologies often do not have the same level of security controls built in.","translation":"ಈ ಹೊಸ ತಂತ್ರಜ್ಞಾನಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಅಂತರ್ನಿರ್ಮಿತವಾಗಿ ಒಂದೇ ಮಟ್ಟದ ಭದ್ರತಾ ನಿಯಂತ್ರಣಗಳನ್ನು ಹೊಂದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Similarly to how simple websites of the past were riddled with security holes, modern web applications bring new surface area for attackers.","translation":"ಹಿಂದಿನ ಸರಳ ವೆಬ್‌ಸೈಟ್‌ಗಳು ಭದ್ರತಾ ರಂಧ್ರಗಳಿಂದ ತುಂಬಿದ್ದವು, ಅದೇ ರೀತಿ ಆಧುನಿಕ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ದಾಳಿಕೋರರಿಗೆ ಹೊಸ ಮೇಲ್ಮೈ ವಿಸ್ತೀರ್ಣವನ್ನು ತರುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Web applications of the future will be more secure.","translation":"ಭವಿಷ್ಯದ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಹೆಚ್ಚು ಸುರಕ್ಷಿತವಾಗಿರುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Each new technology comes with its own unique attack surface and vulnerabilities.","translation":"ಪ್ರತಿಯೊಂದು ಹೊಸ ತಂತ್ರಜ್ಞಾನವು ತನ್ನದೇ ಆದ ವಿಶಿಷ್ಟ ದಾಳಿ ಮೇಲ್ಮೈ ಮತ್ತು ದುರ್ಬಲತೆಗಳೊಂದಿಗೆ ಬರುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"One way to become an excellent hacker is to always stay up to date on the latest new technologies.","translation":"ಅತ್ಯುತ್ತಮ ಹ್ಯಾಕರ್ ಆಗಲು ಒಂದು ಮಾರ್ಗವೆಂದರೆ ಯಾವಾಗಲೂ ಇತ್ತೀಚಿನ ಹೊಸ ತಂತ್ರಜ್ಞಾನಗಳ ಬಗ್ಗೆ ತಿಳಿದುಕೊಳ್ಳುವುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This book will show you how to break into and secure modern web applications.","translation":"ಈ ಪುಸ್ತಕವು ಆಧುನಿಕ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಹೇಗೆ ಭೇದಿಸುವುದು ಮತ್ತು ಸುರಕ್ಷಿತಗೊಳಿಸುವುದು ಎಂಬುದನ್ನು ನಿಮಗೆ ತೋರಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Being able to find your own solutions to security problems is the most valuable skill.","translation":"ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳಿಗೆ ನಿಮ್ಮದೇ ಆದ ಪರಿಹಾರಗಳನ್ನು ಕಂಡುಹಿಡಿಯಲು ಸಾಧ್ಯವಾಗುವುದು ಅತ್ಯಮೂಲ್ಯವಾದ ಕೌಶಲ್ಯವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"If you can derive security-related critical thinking and problem-solving skills from the coming chapters, then you will be able to stand above your peers.","translation":"ನೀವು ಮುಂಬರುವ ಅಧ್ಯಾಯಗಳಿಂದ ಭದ್ರತೆಗೆ ಸಂಬಂಧಿಸಿದ ವಿಮರ್ಶಾತ್ಮಕ ಚಿಂತನೆ ಮತ್ತು ಸಮಸ್ಯೆ-ಪರಿಹರಿಸುವ ಕೌಶಲ್ಯಗಳನ್ನು ಪಡೆಯಲು ಸಾಧ್ಯವಾದರೆ, ನೀವು ನಿಮ್ಮ ಗೆಳೆಯರಿಗಿಂತ ಮೇಲಿರಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"To exploit web applications efficiently, a wide array of skills is required.","translation":"ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಬಳಸಿಕೊಳ್ಳಲು, ವ್ಯಾಪಕ ಶ್ರೇಣಿಯ ಕೌಶಲ್ಯಗಳು ಬೇಕಾಗುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The hacker should understand the purpose of the application from a functional perspective.","translation":"ಹ್ಯಾಕರ್ ಅಪ್ಲಿಕೇಶನ್‌ನ ಉದ್ದೇಶವನ್ನು ಕ್ರಿಯಾತ್ಮಕ ದೃಷ್ಟಿಕೋನದಿಂದ ಅರ್ಥಮಾಡಿಕೊಳ್ಳಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Without deep understanding of the target application from a nontechnical perspective, it is actually difficult to determine what data and functionality matter.","translation":"ತಾಂತ್ರಿಕೇತರ ದೃಷ್ಟಿಕೋನದಿಂದ ಗುರಿ ಅಪ್ಲಿಕೇಶನ್‌ನ ಬಗ್ಗೆ ಆಳವಾದ ತಿಳುವಳಿಕೆ ಇಲ್ಲದಿದ್ದರೆ, ಯಾವ ಡೇಟಾ ಮತ್ತು ಕ್ರಿಯಾತ್ಮಕತೆ ಮುಖ್ಯ ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸುವುದು ನಿಜವಾಗಿಯೂ ಕಷ್ಟಕರವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Many web applications generate revenue in a number of ways.","translation":"ಅನೇಕ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಹಲವಾರು ರೀತಿಯಲ್ಲಿ ಆದಾಯವನ್ನು ಉತ್ಪಾದಿಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Ultimately, web application reconnaissance is about collecting data and building a model.","translation":"ಅಂತಿಮವಾಗಿ, ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಪರಿಶೋಧನೆಯು ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸುವುದು ಮತ್ತು ಮಾದರಿಯನ್ನು ನಿರ್ಮಿಸುವುದರ ಬಗ್ಗೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Reconnaissance (recon) skills by themselves do not have significant value.","translation":"ಪರಿಶೋಧನೆ (recon) ಕೌಶಲ್ಯಗಳು ತಮ್ಮಷ್ಟಕ್ಕೇ ಮಹತ್ವದ ಮೌಲ್ಯವನ್ನು ಹೊಂದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Most recon techniques should only be performed against applications you own, or have written permission to test.","translation":"ಹೆಚ್ಚಿನ ಪರಿಶೋಧನಾ ತಂತ್ರಗಳನ್ನು ನೀವು ಹೊಂದಿರುವ ಅಥವಾ ಪರೀಕ್ಷಿಸಲು ಲಿಖಿತ ಅನುಮತಿ ಪಡೆದಿರುವ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ವಿರುದ್ಧ ಮಾತ್ರ ನಿರ್ವಹಿಸಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Sometimes simply navigating through a web application and taking note of network requests will be all that you need.","translation":"ಕೆಲವೊಮ್ಮೆ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಮೂಲಕ ನ್ಯಾವಿಗೇಟ್ ಮಾಡುವುದು ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ವಿನಂತಿಗಳನ್ನು ಗಮನಿಸುವುದು ನಿಮಗೆ ಬೇಕಾಗಿರುವುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Most public-facing applications will have a public-facing user interface.","translation":"ಹೆಚ್ಚಿನ ಸಾರ್ವಜನಿಕ-ಎದುರಿಸುತ್ತಿರುವ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಸಾರ್ವಜನಿಕ-ಎದುರಿಸುತ್ತಿರುವ ಬಳಕೆದಾರ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಹೊಂದಿರುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Bank administrators and trusted staff do, however, have the permissions required to modify, create, and delete accounts.","translation":"ಆದಾಗ್ಯೂ, ಬ್ಯಾಂಕ್ ನಿರ್ವಾಹಕರು ಮತ್ತು ವಿಶ್ವಾಸಾರ್ಹ ಸಿಬ್ಬಂದಿ ಖಾತೆಗಳನ್ನು ಮಾರ್ಪಡಿಸಲು, ರಚಿಸಲು ಮತ್ತು ಅಳಿಸಲು ಅಗತ್ಯವಿರುವ ಅನುಮತಿಗಳನ್ನು ಹೊಂದಿದ್ದಾರೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"We can even build a complex map that details the full permissions of an admin or moderator.","translation":"ನಾವು ನಿರ್ವಾಹಕ ಅಥವಾ ಮಾಡರೇಟರ್‌ನ ಸಂಪೂರ್ಣ ಅನುಮತಿಗಳನ್ನು ವಿವರಿಸುವ ಸಂಕೀರ್ಣ ನಕ್ಷೆಯನ್ನು ಸಹ ನಿರ್ಮಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The machine could run through nearly 20,000 possible Enigma machine configurations in just 20 minutes.","translation":"ಮೆಷಿನ್ ಕೇವಲ 20 ನಿಮಿಷಗಳಲ್ಲಿ ಸುಮಾರು 20,000 ಎನಿಗ್ಮಾ ಯಂತ್ರ ಸಂರಚನೆಗಳನ್ನು ರನ್ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This meant that any new configuration could be rapidly compromised.","translation":"ಇದರರ್ಥ ಯಾವುದೇ ಹೊಸ ಸಂರಚನೆಯನ್ನು ತ್ವರಿತವಾಗಿ ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Alan requested a budget to build a bombe that would accurately detect the configuration requirements needed to intercept and read encrypted messages from German Enigma machines.","translation":"ಜರ್ಮನ್ ಎನಿಗ್ಮಾ ಯಂತ್ರಗಳಿಂದ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸಂದೇಶಗಳನ್ನು ತಡೆಯಲು ಮತ್ತು ಓದಲು ಅಗತ್ಯವಿರುವ ಸಂರಚನಾ ಅವಶ್ಯಕತೆಗಳನ್ನು ನಿಖರವಾಗಿ ಪತ್ತೆಹಚ್ಚುವ ಬಾಂಬ್ ಅನ್ನು ನಿರ್ಮಿಸಲು ಅಲನ್ ಬಜೆಟ್ ಅನ್ನು ವಿನಂತಿಸಿದರು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The telephone allowed everyday people to communicate with each other over large distances, and at rapid speed.","translation":"ದೂರವಾಣಿ ಸಾಮಾನ್ಯ ಜನರಿಗೆ ದೊಡ್ಡ ದೂರದಲ್ಲಿ ಮತ್ತು ವೇಗವಾಗಿ ಪರಸ್ಪರ ಸಂವಹನ ನಡೆಸಲು ಅವಕಾಶ ಮಾಡಿಕೊಟ್ಟಿತು.","target_lang":"kn","domain":"general","complexity":"moderate"}
{"en":"Pressing a key on the phone pad emitted a specific audio frequency that was transmitted over the line and interpreted by a machine in a switching center.","translation":"ಫೋನ್ ಪ್ಯಾಡ್‌ನಲ್ಲಿ ಕೀಲಿಯನ್ನು ಒತ್ತುವುದರಿಂದ ನಿರ್ದಿಷ್ಟ ಆಡಿಯೊ ಆವರ್ತನವನ್ನು ಹೊರಸೂಸುತ್ತದೆ, ಅದನ್ನು ಲೈನ್ ಮೂಲಕ ರವಾನಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಸ್ವಿಚಿಂಗ್ ಕೇಂದ್ರದಲ್ಲಿರುವ ಯಂತ್ರದಿಂದ ಅರ್ಥೈಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This system was known as tone dialing, and was an essential development that telephone networks at scale could not function without.","translation":"ಈ ವ್ಯವಸ್ಥೆಯನ್ನು ಟೋನ್ ಡಯಲಿಂಗ್ ಎಂದು ಕರೆಯಲಾಗುತ್ತಿತ್ತು, ಮತ್ತು ಇದು ಒಂದು ಅತ್ಯಗತ್ಯ ಬೆಳವಣಿಗೆಯಾಗಿದ್ದು, ಇದು ದೂರವಾಣಿ ನೆಟ್‌ವರ್ಕ್‌ಗಳು ಪ್ರಮಾಣದಲ್ಲಿ ಇಲ್ಲದೆ ಕಾರ್ಯನಿರ್ವಹಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Simply learning how to reproduce identical audio frequencies next to the telephone could interfere with the intended functionality of the device.","translation":"ದೂರವಾಣಿಯ ಪಕ್ಕದಲ್ಲಿ ಒಂದೇ ರೀತಿಯ ಆಡಿಯೊ ಆವರ್ತನಗಳನ್ನು ಹೇಗೆ ಪುನರುತ್ಪಾದಿಸಬೇಕೆಂದು ಕಲಿಯುವುದು ಸಾಧನದ ಉದ್ದೇಶಿತ ಕಾರ್ಯನಿರ್ವಹಣೆಗೆ ಅಡ್ಡಿಪಡಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The true origin of the term phreaking is not known, though it has several generally accepted possible origins.","translation":"ಫ್ರೀಕಿಂಗ್ ಎಂಬ ಪದದ ನಿಜವಾದ ಮೂಲ ತಿಳಿದಿಲ್ಲ, ಆದರೂ ಇದು ಹಲವಾರು ಸಾಮಾನ್ಯವಾಗಿ ಅಂಗೀಕರಿಸಲ್ಪಟ್ಟ ಸಂಭವನೀಯ ಮೂಲಗಳನ್ನು ಹೊಂದಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Emitting a 2600 Hz tone stopped a telecom switching system from realizing that a call was still open.","translation":"2600 Hz ಟೋನ್ ಅನ್ನು ಹೊರಸೂಸುವುದರಿಂದ ಟೆಲಿಕಾಂ ಸ್ವಿಚಿಂಗ್ ಸಿಸ್ಟಮ್ ಕರೆ ಇನ್ನೂ ತೆರೆದಿದೆ ಎಂದು ಅರಿತುಕೊಳ್ಳುವುದನ್ನು ನಿಲ್ಲಿಸಿತು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Knowledge of these techniques spread throughout the Western world, eventually leading to the generation of hardware that could match specific audio frequencies with the press of a button.","translation":"ಈ ತಂತ್ರಗಳ ಜ್ಞಾನವು ಪಾಶ್ಚಿಮಾತ್ಯ ಜಗತ್ತಿನಲ್ಲಿ ಹರಡಿತು, ಅಂತಿಮವಾಗಿ ಒಂದು ಗುಂಡಿಯನ್ನು ಒತ್ತುವ ಮೂಲಕ ನಿರ್ದಿಷ್ಟ ಆಡಿಯೊ ಆವರ್ತನಗಳನ್ನು ಹೊಂದಿಸಲು ಸಾಧ್ಯವಾಗುವ ಹಾರ್ಡ್‌ವೇರ್‌ನ ಉತ್ಪಾದನೆಗೆ ಕಾರಣವಾಯಿತು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Blue boxes played a nearly perfect 2600 Hz signal, allowing anyone who owned one to take advantage of the free calling bug inherent in telecom switching systems.","translation":"ನೀಲಿ ಪೆಟ್ಟಿಗೆಗಳು ಬಹುತೇಕ ಪರಿಪೂರ್ಣವಾದ 2600 Hz ಸಿಗ್ನಲ್ ಅನ್ನು ನುಡಿಸಿದವು, ಇದು ಒಂದನ್ನು ಹೊಂದಿರುವ ಯಾರಾದರೂ ಟೆಲಿಕಾಂ ಸ್ವಿಚಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ಅಂತರ್ಗತವಾಗಿರುವ ಉಚಿತ ಕರೆ ದೋಷವನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಅವಕಾಶ ಮಾಡಿಕೊಟ್ಟಿತು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Designing based off of this was a fatal flaw, but it would become an important lesson that is still relevant today: always consider the worst-case scenario first when designing complex systems.","translation":"ಇದರ ಆಧಾರದ ಮೇಲೆ ವಿನ್ಯಾಸ ಮಾಡುವುದು ಮಾರಕ ದೋಷವಾಗಿತ್ತು, ಆದರೆ ಇದು ಇಂದಿಗೂ ಪ್ರಸ್ತುತವಾಗಿರುವ ಒಂದು ಪ್ರಮುಖ ಪಾಠವಾಗುತ್ತದೆ: ಸಂಕೀರ್ಣ ವ್ಯವಸ್ಥೆಗಳನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸುವಾಗ ಯಾವಾಗಲೂ ಕೆಟ್ಟ ಸನ್ನಿವೇಶವನ್ನು ಮೊದಲು ಪರಿಗಣಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"In the 1960s, phones were equipped with a new technology known as dual-tone multi-frequency (DTMF) signaling.","translation":"1960 ರ ದಶಕದಲ್ಲಿ, ಫೋನ್‌ಗಳನ್ನು ಡ್ಯುಯಲ್-ಟೋನ್ ಮಲ್ಟಿ-ಫ್ರೀಕ್ವೆನ್ಸಿ (DTMF) ಸಿಗ್ನಲಿಂಗ್ ಎಂದು ಕರೆಯಲ್ಪಡುವ ಹೊಸ ತಂತ್ರಜ್ಞಾನದಿಂದ ಅಳವಡಿಸಲಾಗಿತ್ತು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"DTMF was intrinsically tied to the phone dial layout we know today that consists of three columns and four rows of numbers.","translation":"ಡಿಟಿಎಂಎಫ್ ನಾವು ಇಂದು ತಿಳಿದಿರುವ ಫೋನ್ ಡಯಲ್ ಲೇಔಟ್‌ಗೆ ಅಂತರ್ಗತವಾಗಿ ಸಂಬಂಧಿಸಿದೆ, ಇದು ಮೂರು ಕಾಲಮ್‌ಗಳು ಮತ್ತು ನಾಲ್ಕು ಸಾಲುಗಳ ಸಂಖ್ಯೆಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Each key on a DTMF phone emitted two very specific audio frequencies, versus a single frequency like the original tone dialing systems.","translation":"ಡಿಟಿಎಂಎಫ್ ಫೋನ್‌ನಲ್ಲಿರುವ ಪ್ರತಿಯೊಂದು ಕೀಲಿಯು ಎರಡು ನಿರ್ದಿಷ್ಟ ಆಡಿಯೊ ಆವರ್ತನಗಳನ್ನು ಹೊರಸೂಸುತ್ತದೆ, ಮೂಲ ಟೋನ್ ಡಯಲಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳಂತಹ ಒಂದೇ ಆವರ್ತನಕ್ಕೆ ವಿರುದ್ಧವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The development of DTMF was due largely to the fact that phreakers were taking advantage of tone dialing systems because of how easy those systems were to reverse engineer.","translation":"ಡಿಟಿಎಂಎಫ್‌ನ ಅಭಿವೃದ್ಧಿಯು ಹೆಚ್ಚಾಗಿ ಫ್ರೀಕರ್‌ಗಳು ಟೋನ್ ಡಯಲಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತಿರುವುದರಿಂದ ಆ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ರಿವರ್ಸ್ ಎಂಜಿನಿಯರ್ ಮಾಡಲು ಎಷ್ಟು ಸುಲಭವಾಗಿತ್ತು ಎಂಬುದರ ಕಾರಣದಿಂದಾಗಿ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"In 1983, Fred Cohen, an American computer scientist, created the very first computer virus.","translation":"1983 ರಲ್ಲಿ, ಅಮೇರಿಕನ್ ಕಂಪ್ಯೂಟರ್ ವಿಜ್ಞಾನಿ ಫ್ರೆಡ್ ಕೋಹೆನ್ ಮೊದಲ ಕಂಪ್ಯೂಟರ್ ವೈರಸ್ ಅನ್ನು ರಚಿಸಿದರು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"He was able to store the virus inside a legitimate program, masking it from anyone who did not have source code access.","translation":"ಮೂಲ ಕೋಡ್ ಪ್ರವೇಶವಿಲ್ಲದ ಯಾರಿಂದಲೂ ಅದನ್ನು ಮರೆಮಾಚುವ ಮೂಲಕ, ವೈರಸ್ ಅನ್ನು ಕಾನೂನುಬದ್ಧ ಪ್ರೋಗ್ರಾಂ ಒಳಗೆ ಸಂಗ್ರಹಿಸಲು ಅವರು ಸಾಧ್ಯವಾಯಿತು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The Morris Worm spread to about 15,000 network-attached computers within the first day of its release.","translation":"ಮೊರಿಸ್ ವರ್ಮ್ ಬಿಡುಗಡೆಯಾದ ಮೊದಲ ದಿನದೊಳಗೆ ಸುಮಾರು 15,000 ನೆಟ್‌ವರ್ಕ್-ಸಂಪರ್ಕಿತ ಕಂಪ್ಯೂಟರ್‌ಗಳಿಗೆ ಹರಡಿತು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The World Wide Web (WWW) sprang up in the 1990s, but its popularity began to explode at the end of the 1990s and in the early 2000s.","translation":"ವರ್ಲ್ಡ್ ವೈಡ್ ವೆಬ್ (WWW) 1990 ರ ದಶಕದಲ್ಲಿ ಹುಟ್ಟಿಕೊಂಡಿತು, ಆದರೆ ಅದರ ಜನಪ್ರಿಯತೆಯು 1990 ರ ದಶಕದ ಅಂತ್ಯದಲ್ಲಿ ಮತ್ತು 2000 ರ ದಶಕದ ಆರಂಭದಲ್ಲಿ ಸ್ಫೋಟಗೊಳ್ಳಲು ಪ್ರಾರಂಭಿಸಿತು.","target_lang":"kn","domain":"general","complexity":"moderate"}
{"en":"Understanding the structure of REST APIs is important as you attempt to reverse engineer a web application’s API layer.","translation":"ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ನ API ಲೇಯರ್ ಅನ್ನು ರಿವರ್ಸ್ ಎಂಜಿನಿಯರ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸುವಾಗ REST API ಗಳ ರಚನೆಯನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಮುಖ್ಯ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Mastering the basic fundamentals of REST APIs will give you an advantage.","translation":"REST API ಗಳ ಮೂಲಭೂತ ಅಂಶಗಳನ್ನು ಕರಗತ ಮಾಡಿಕೊಳ್ಳುವುದರಿಂದ ನಿಮಗೆ ಅನುಕೂಲವಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Most REST APIs today use JSON as their in-transit data format.","translation":"ಇಂದು ಹೆಚ್ಚಿನ REST API ಗಳು ತಮ್ಮ ಸಾಗಣೆ ಡೇಟಾ ಸ್ವರೂಪವಾಗಿ JSON ಅನ್ನು ಬಳಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"JSON is an open-standard (not pro‐ prietary) file format that meets a number of interesting requirements.","translation":"JSON ಒಂದು ಮುಕ್ತ-ಪ್ರಮಾಣಿತ (ಸ್ವಾಮ್ಯವಲ್ಲದ) ಫೈಲ್ ಫಾರ್ಮ್ಯಾಟ್ ಆಗಿದ್ದು ಅದು ಹಲವಾರು ಆಸಕ್ತಿದಾಯಕ ಅವಶ್ಯಕತೆಗಳನ್ನು ಪೂರೈಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"It is very lightweight (reduces network bandwidth).","translation":"ಇದು ತುಂಬಾ ಹಗುರವಾಗಿದೆ (ನೆಟ್‌ವರ್ಕ್ ಬ್ಯಾಂಡ್‌ವಿಡ್ತ್ ಅನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ).","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"It requires very little parsing (reduces server/client hardware load).","translation":"ಇದು ಬಹಳ ಕಡಿಮೆ ಪಾರ್ಸಿಂಗ್ ಅಗತ್ಯವಿದೆ (ಸರ್ವರ್/ಕ್ಲೈಂಟ್ ಹಾರ್ಡ್‌ವೇರ್ ಲೋಡ್ ಅನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ).","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"It is easily human readable.","translation":"ಇದು ಸುಲಭವಾಗಿ ಮಾನವನಿಗೆ ಅರ್ಥವಾಗುವಂತಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"JSON objects are represented very similarly to JavaScript objects.","translation":"JSON ವಸ್ತುಗಳನ್ನು ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ವಸ್ತುಗಳಿಗೆ ಹೋಲುವ ರೀತಿಯಲ್ಲಿ ಪ್ರತಿನಿಧಿಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"All major browsers today support the parsing of JSON natively.","translation":"ಇಂದು ಎಲ್ಲಾ ಪ್ರಮುಖ ಬ್ರೌಸರ್‌ಗಳು ಸ್ಥಳೀಯವಾಗಿ JSON ನ ಪಾರ್ಸಿಂಗ್ ಅನ್ನು ಬೆಂಬಲಿಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Get familiar with reading through JSON strings.","translation":"JSON ಸ್ಟ್ರಿಂಗ್‌ಗಳನ್ನು ಓದುವುದರೊಂದಿಗೆ ಪರಿಚಿತರಾಗಿರಿ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"JavaScript is not only a programming language, but also the sole programming language for client-side scripting in web browsers.","translation":"ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಒಂದು ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಭಾಷೆ ಮಾತ್ರವಲ್ಲ, ವೆಬ್ ಬ್ರೌಸರ್‌ಗಳಲ್ಲಿ ಕ್ಲೈಂಟ್-ಸೈಡ್ ಸ್ಕ್ರಿಪ್ಟಿಂಗ್‌ಗಾಗಿ ಇದು ಏಕೈಕ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಭಾಷೆಯಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"JavaScript is a dynamic programming language that was originally designed for use in internet browsers.","translation":"ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಒಂದು ಡೈನಾಮಿಕ್ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಭಾಷೆಯಾಗಿದ್ದು, ಇದನ್ನು ಮೂಲತಃ ಇಂಟರ್ನೆಟ್ ಬ್ರೌಸರ್‌ಗಳಲ್ಲಿ ಬಳಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"JavaScript is now used in many applications, from mobile to the internet of things, or IoT.","translation":"ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಈಗ ಮೊಬೈಲ್‌ನಿಂದ ಹಿಡಿದು ಇಂಟರ್ನೆಟ್ ಆಫ್ ಥಿಂಗ್ಸ್ ಅಥವಾ IoT ವರೆಗೆ ಅನೇಕ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Many code examples throughout this book are written in JavaScript.","translation":"ಈ ಪುಸ್ತಕದಾದ್ಯಂತ ಅನೇಕ ಕೋಡ್ ಉದಾಹರಣೆಗಳನ್ನು ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿ ಬರೆಯಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"In ES6 JavaScript (a recent version), there are four ways to define a variable.","translation":"ES6 ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿ (ಇತ್ತೀಚಿನ ಆವೃತ್ತಿ), ವೇರಿಯೇಬಲ್ ಅನ್ನು ವ್ಯಾಖ್ಯಾನಿಸಲು ನಾಲ್ಕು ಮಾರ್ಗಗಳಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Generally speaking, this is considered a bad practice and we should stay away from it.","translation":"ಸಾಮಾನ್ಯವಾಗಿ ಹೇಳುವುದಾದರೆ, ಇದನ್ನು ಕೆಟ್ಟ ಅಭ್ಯಾಸವೆಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ನಾವು ಇದರಿಂದ ದೂರವಿರಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Any variable defined with the identifier var is scoped to the nearest function.","translation":"var ಗುರುತಿಸುವಿಕೆಯೊಂದಿಗೆ ವ್ಯಾಖ್ಯಾನಿಸಲಾದ ಯಾವುದೇ ವೇರಿಯೇಬಲ್ ಅನ್ನು ಹತ್ತಿರದ ಕಾರ್ಯಕ್ಕೆ ವ್ಯಾಪ್ತಿಗೊಳಿಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"ECMAScript 6 (a specification for JavaScript) introduced let and const.","translation":"ECMAScript 6 (ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್‌ಗಾಗಿ ಒಂದು ನಿರ್ದಿಷ್ಟತೆ) let ಮತ್ತು const ಅನ್ನು ಪರಿಚಯಿಸಿತು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"In JavaScript, functions are objects.","translation":"ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿ, ಕಾರ್ಯಗಳು ವಸ್ತುಗಳಾಗಿವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Every function in JavaScript has its own set of properties and data attached to it.","translation":"ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿರುವ ಪ್ರತಿಯೊಂದು ಕಾರ್ಯವು ತನ್ನದೇ ಆದ ಗುಣಲಕ್ಷಣಗಳು ಮತ್ತು ಡೇಟಾವನ್ನು ಹೊಂದಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"SPA frameworks allow for the development of complex JavaScript-based applications.","translation":"SPA ಚೌಕಟ್ಟುಗಳು ಸಂಕೀರ್ಣವಾದ ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಆಧಾರಿತ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು ಅವಕಾಶ ನೀಡುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"These are all built on top of JavaScript and the DOM, but bring with them added complexity.","translation":"ಇವೆಲ್ಲವೂ ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಮತ್ತು DOM ನ ಮೇಲೆ ನಿರ್ಮಿಸಲ್ಪಟ್ಟಿವೆ, ಆದರೆ ಅವುಗಳೊಂದಿಗೆ ಹೆಚ್ಚುವರಿ ಸಂಕೀರ್ಣತೆಯನ್ನು ತರುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Authentication systems tell us that “joe123” is actually “joe123” and not “susan1988.”","translation":"ದೃಢೀಕರಣ ವ್ಯವಸ್ಥೆಗಳು “joe123” ನಿಜವಾಗಿಯೂ “joe123” ಮತ್ತು “susan1988” ಅಲ್ಲ ಎಂದು ನಮಗೆ ತಿಳಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The term authorization is used to describe a flow inside a system for determining what resources “joe123” has access to.","translation":"ಅಧಿಕಾರ ಪದವನ್ನು “joe123” ಯಾವ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಪ್ರವೇಶಿಸಬಹುದು ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸಲು ಸಿಸ್ಟಮ್‌ನೊಳಗಿನ ಹರಿವನ್ನು ವಿವರಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Both processes are critical to the functionality of a web application.","translation":"ಎರಡೂ ಪ್ರಕ್ರಿಯೆಗಳು ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ನ ಕಾರ್ಯನಿರ್ವಹಣೆಗೆ ನಿರ್ಣಾಯಕವಾಗಿವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"For example, HTTP basic authentication performs authentication by attaching an Authorization header on each request.","translation":"ಉದಾಹರಣೆಗೆ, HTTP ಮೂಲ ದೃಢೀಕರಣವು ಪ್ರತಿ ವಿನಂತಿಗೆ ಅಧಿಕಾರ ಶಿರೋಲೇಖವನ್ನು ಲಗತ್ತಿಸುವ ಮೂಲಕ ದೃಢೀಕರಣವನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Obviously, this type of authentication scheme has several flaws.","translation":"ನಿಸ್ಸಂಶಯವಾಗಿ, ಈ ರೀತಿಯ ದೃಢೀಕರಣ ಯೋಜನೆಯು ಹಲವಾರು ದೋಷಗಳನ್ನು ಹೊಂದಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Later authentication developments include digest authentication, which employs cryptographic hashes.","translation":"ನಂತರದ ದೃಢೀಕರಣ ಬೆಳವಣಿಗೆಗಳು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಹ್ಯಾಶ್‌ಗಳನ್ನು ಬಳಸುವ ಡೈಜೆಸ್ಟ್ ದೃಢೀಕರಣವನ್ನು ಒಳಗೊಂಡಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Today, most web applications choose from a suite of authentication architectures.","translation":"ಇಂದು, ಹೆಚ್ಚಿನ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ದೃಢೀಕರಣ ವಾಸ್ತುಶಿಲ್ಪಗಳ ಸೂಟ್‌ನಿಂದ ಆಯ್ಕೆಮಾಡುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The OAuth protocol is great for websites that want to integrate with larger websites.","translation":"ದೊಡ್ಡ ವೆಬ್‌ಸೈಟ್‌ಗಳೊಂದಿಗೆ ಸಂಯೋಜಿಸಲು ಬಯಸುವ ವೆಬ್‌ಸೈಟ್‌ಗಳಿಗೆ OAuth ಪ್ರೋಟೋಕಾಲ್ ಉತ್ತಮವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Authorization systems are more difficult to categorize.","translation":"ಅಧಿಕಾರ ವ್ಯವಸ್ಥೆಗಳನ್ನು ವರ್ಗೀಕರಿಸುವುದು ಹೆಚ್ಚು ಕಷ್ಟಕರವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Generally speaking, well-designed applications have a centralized authorization class.","translation":"ಸಾಮಾನ್ಯವಾಗಿ ಹೇಳುವುದಾದರೆ, ಉತ್ತಮವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಕೇಂದ್ರೀಕೃತ ಅಧಿಕಾರ ವರ್ಗವನ್ನು ಹೊಂದಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Some common resources that should always have authorization checks include settings/profile updates.","translation":"ಯಾವಾಗಲೂ ಅಧಿಕಾರ ಪರಿಶೀಲನೆಗಳನ್ನು ಹೊಂದಿರಬೇಕಾದ ಕೆಲವು ಸಾಮಾನ್ಯ ಸಂಪನ್ಮೂಲಗಳಲ್ಲಿ ಸೆಟ್ಟಿಂಗ್‌ಗಳು/ಪ್ರೊಫೈಲ್ ನವೀಕರಣಗಳು ಸೇರಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"A modern client-server web application relies on a number of technologies.","translation":"ಆಧುನಿಕ ಕ್ಲೈಂಟ್-ಸರ್ವರ್ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಹಲವಾರು ತಂತ್ರಜ್ಞಾನಗಳನ್ನು ಅವಲಂಬಿಸಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Apache still serves nearly half of the websites in the world.","translation":"ಅಪಾಚೆ ಇನ್ನೂ ಪ್ರಪಂಚದ ಅರ್ಧದಷ್ಟು ವೆಬ್‌ಸೈಟ್‌ಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Apache is great not only due to its large community of contributors and open source nature.","translation":"ಅಪಾಚೆ ಅದರ ದೊಡ್ಡ ಸಮುದಾಯದ ಕೊಡುಗೆದಾರರು ಮತ್ತು ಮುಕ್ತ ಮೂಲ ಸ್ವರೂಪದಿಂದಾಗಿ ಮಾತ್ರವಲ್ಲದೆ ಉತ್ತಮವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Nginx runs around 30% of web servers and is growing rapidly.","translation":"Nginx ಸುಮಾರು 30% ವೆಬ್ ಸರ್ವರ್‌ಗಳನ್ನು ನಡೆಸುತ್ತದೆ ಮತ್ತು ವೇಗವಾಗಿ ಬೆಳೆಯುತ್ತಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Web applications that are serving many users simultaneously may see large performance improvements when switching from Apache to Nginx.","translation":"ಅನೇಕ ಬಳಕೆದಾರರಿಗೆ ಏಕಕಾಲದಲ್ಲಿ ಸೇವೆ ಸಲ್ಲಿಸುತ್ತಿರುವ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಅಪಾಚೆಯಿಂದ Nginx ಗೆ ಬದಲಾಯಿಸುವಾಗ ದೊಡ್ಡ ಕಾರ್ಯಕ್ಷಮತೆ ಸುಧಾರಣೆಗಳನ್ನು ನೋಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"SQL databases are still the most popular general-purpose database on the market.","translation":"SQL ಡೇಟಾಬೇಸ್‌ಗಳು ಇನ್ನೂ ಮಾರುಕಟ್ಟೆಯಲ್ಲಿ ಅತ್ಯಂತ ಜನಪ್ರಿಯ ಸಾಮಾನ್ಯ-ಉದ್ದೇಶದ ಡೇಟಾಬೇಸ್ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"When more flexible storage is needed, schema-less NoSQL databases can be employed.","translation":"ಹೆಚ್ಚು ಹೊಂದಿಕೊಳ್ಳುವ ಸಂಗ್ರಹಣೆಯ ಅಗತ್ಯವಿದ್ದಾಗ, ಸ್ಕೀಮಾ-ಕಡಿಮೆ NoSQL ಡೇಟಾಬೇಸ್‌ಗಳನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Archive.org stores historical snapshots of websites, sometimes dating back 20 years.","translation":"Archive.org ವೆಬ್‌ಸೈಟ್‌ಗಳ ಐತಿಹಾಸಿಕ ಸ್ನ್ಯಾಪ್‌ಶಾಟ್‌ಗಳನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ, ಕೆಲವೊಮ್ಮೆ 20 ವರ್ಷಗಳ ಹಿಂದಿನದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The website is a goldmine for finding information that was once disclosed but later removed.","translation":"ವೆಬ್‌ಸೈಟ್ ಒಮ್ಮೆ ಬಹಿರಂಗಪಡಿಸಿದ ಆದರೆ ನಂತರ ತೆಗೆದುಹಾಕಲಾದ ಮಾಹಿತಿಯನ್ನು ಹುಡುಕಲು ಒಂದು ಚಿನ್ನದ ಗಣಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Historical snapshots are particularly valuable if we know a point in time when a web application shipped a major release.","translation":"ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಪ್ರಮುಖ ಬಿಡುಗಡೆಯನ್ನು ರವಾನಿಸಿದ ಸಮಯದ ಬಗ್ಗೆ ತಿಳಿದಿದ್ದರೆ ಐತಿಹಾಸಿಕ ಸ್ನ್ಯಾಪ್‌ಶಾಟ್‌ಗಳು ವಿಶೇಷವಾಗಿ ಮೌಲ್ಯಯುತವಾಗಿವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"When looking for subdomains, historical archives often disclose these via hyperlinks.","translation":"ಸಬ್‌ಡೊಮೇನ್‌ಗಳನ್ನು ಹುಡುಕುವಾಗ, ಐತಿಹಾಸಿಕ ಆರ್ಕೈವ್‌ಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಹೈಪರ್‌ಲಿಂಕ್‌ಗಳ ಮೂಲಕ ಇವುಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"We can automate the discovery of subdomains from an archive with these simple steps.","translation":"ಈ ಸರಳ ಹಂತಗಳೊಂದಿಗೆ ಆರ್ಕೈವ್‌ನಿಂದ ಸಬ್‌ಡೊಮೇನ್‌ಗಳನ್ನು ಕಂಡುಹಿಡಿಯುವುದನ್ನು ನಾವು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Every major social media website today makes its money from the sale of user data.","translation":"ಇಂದು ಪ್ರತಿಯೊಂದು ಪ್ರಮುಖ ಸಾಮಾಜಿಕ ಮಾಧ್ಯಮ ವೆಬ್‌ಸೈಟ್ ತನ್ನ ಹಣವನ್ನು ಬಳಕೆದಾರರ ಡೇಟಾವನ್ನು ಮಾರಾಟ ಮಾಡುವುದರಿಂದ ಗಳಿಸುತ್ತದೆ.","target_lang":"kn","domain":"general","complexity":"simple"}
{"en":"Unfortunately, today’s major social media companies go to great efforts to convince users that their most private data is secure.","translation":"ದುರದೃಷ್ಟವಶಾತ್, ಇಂದಿನ ಪ್ರಮುಖ ಸಾಮಾಜಿಕ ಮಾಧ್ಯಮ ಕಂಪನಿಗಳು ತಮ್ಮ ಅತ್ಯಂತ ಖಾಸಗಿ ಡೇಟಾ ಸುರಕ್ಷಿತವಾಗಿದೆ ಎಂದು ಬಳಕೆದಾರರನ್ನು ಮನವೊಲಿಸಲು ಹೆಚ್ಚಿನ ಪ್ರಯತ್ನಗಳನ್ನು ಮಾಡುತ್ತವೆ.","target_lang":"kn","domain":"general","complexity":"complex"}
{"en":"Very few countries have laws and lawmakers modernized enough to enforce the legitimacy of any of these claims.","translation":"ಈ ಹಕ್ಕುಗಳ ಯಾವುದೇ ಕಾನೂನುಬದ್ಧತೆಯನ್ನು ಜಾರಿಗೊಳಿಸಲು ಸಾಕಷ್ಟು ಆಧುನೀಕರಿಸಲ್ಪಟ್ಟ ಕಾನೂನುಗಳು ಮತ್ತು ಶಾಸಕರನ್ನು ಹೊಂದಿರುವ ದೇಶಗಳು ಬಹಳ ಕಡಿಮೆ.","target_lang":"kn","domain":"general","complexity":"complex"}
{"en":"Finding subdomains for a company-sponsored pen test via social media data would not be found unethical by most.","translation":"ಸಾಮಾಜಿಕ ಮಾಧ್ಯಮ ಡೇಟಾ ಮೂಲಕ ಕಂಪನಿ-ಪ್ರಾಯೋಜಿತ ಪೆನ್ ಪರೀಕ್ಷೆಗಾಗಿ ಸಬ್‌ಡೊಮೇನ್‌ಗಳನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ಹೆಚ್ಚಿನವರಿಗೆ ಅನೈತಿಕವೆಂದು ಕಂಡುಬರುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"For the sake of simplicity, we will take a look at the Twitter API as a recon example.","translation":"ಸರಳತೆಗಾಗಿ, ನಾವು ಮರುಪರಿಶೀಲನೆ ಉದಾಹರಣೆಯಾಗಿ Twitter API ಅನ್ನು ನೋಡೋಣ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Twitter has a number of offerings for searching and filtering through their data.","translation":"Twitter ತಮ್ಮ ಡೇಟಾವನ್ನು ಹುಡುಕಲು ಮತ್ತು ಫಿಲ್ಟರ್ ಮಾಡಲು ಹಲವಾರು ಕೊಡುಗೆಗಳನ್ನು ಹೊಂದಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"These offerings differ in scope, feature set, and data set.","translation":"ಈ ಕೊಡುಗೆಗಳು ವ್ಯಾಪ್ತಿ, ವೈಶಿಷ್ಟ್ಯ ಸೆಟ್ ಮತ್ತು ಡೇಟಾ ಸೆಟ್‌ನಲ್ಲಿ ಭಿನ್ನವಾಗಿವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"In some cases, searches can even be performed against Twitter’s servers instead of locally.","translation":"ಕೆಲವು ಸಂದರ್ಭಗಳಲ್ಲಿ, ಸ್ಥಳೀಯವಾಗಿರುವುದರ ಬದಲಾಗಿ Twitter ನ ಸರ್ವರ್‌ಗಳ ವಿರುದ್ಧ ಹುಡುಕಾಟಗಳನ್ನು ಸಹ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"At the very bottom tier, Twitter offers a trial “search API” that allows you to sift through 30 days’ worth of tweets.","translation":"ಅತ್ಯಂತ ಕೆಳಗಿನ ಹಂತದಲ್ಲಿ, Twitter ಪ್ರಯೋಗ “ಹುಡುಕಾಟ API” ಅನ್ನು ನೀಡುತ್ತದೆ, ಇದು 30 ದಿನಗಳ ಟ್ವೀಟ್‌ಗಳನ್ನು ವಿಂಗಡಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"We can use this API to build a JSON that contains links to *.mega-bank.com in order to further our subdomain recon.","translation":"ನಮ್ಮ ಸಬ್‌ಡೊಮೇನ್ ಮರುಪರಿಶೀಲನೆಯನ್ನು ಮತ್ತಷ್ಟು ಮಾಡಲು *.mega-bank.com ಗೆ ಲಿಂಕ್‌ಗಳನ್ನು ಹೊಂದಿರುವ JSON ಅನ್ನು ನಿರ್ಮಿಸಲು ನಾವು ಈ API ಅನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Recording the results of this API and searching for links may lead to the discovery of previously unknown subdomains.","translation":"ಈ API ಫಲಿತಾಂಶಗಳನ್ನು ರೆಕಾರ್ಡ್ ಮಾಡುವುದು ಮತ್ತು ಲಿಂಕ್‌ಗಳನ್ನು ಹುಡುಕುವುದು ಹಿಂದೆ ತಿಳಿದಿಲ್ಲದ ಸಬ್‌ಡೊಮೇನ್‌ಗಳನ್ನು ಕಂಡುಹಿಡಿಯಲು ಕಾರಣವಾಗಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"A zone transfer attack is a kind of recon trick that works against improperly configured Domain Name System (DNS) servers.","translation":"ವಲಯ ವರ್ಗಾವಣೆ ದಾಳಿಯು ತಪ್ಪಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ ಡೊಮೇನ್ ನೇಮ್ ಸಿಸ್ಟಮ್ (DNS) ಸರ್ವರ್‌ಗಳ ವಿರುದ್ಧ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಒಂದು ರೀತಿಯ ಮರುಪರಿಶೀಲನಾ ತಂತ್ರವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"DNS servers are responsible for translating human-readable domain names to machine-readable IP addresses.","translation":"DNS ಸರ್ವರ್‌ಗಳು ಮಾನವ-ಓದಬಲ್ಲ ಡೊಮೇನ್ ಹೆಸರುಗಳನ್ನು ಯಂತ್ರ-ಓದಬಲ್ಲ IP ವಿಳಾಸಗಳಾಗಿ ಭಾಷಾಂತರಿಸಲು ಕಾರಣವಾಗಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Brute forcing subdomains should be our last resort.","translation":"ಸಬ್‌ಡೊಮೇನ್‌ಗಳನ್ನು ಬಲವಂತವಾಗಿ ಬಳಸುವುದು ನಮ್ಮ ಕೊನೆಯ ಉಪಾಯವಾಗಿರಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Brute force attacks are very easy to detect and could result in your IP addresses being logged or banned by the server or its admin.","translation":"ಬಲವಂತದ ದಾಳಿಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ತುಂಬಾ ಸುಲಭ ಮತ್ತು ನಿಮ್ಮ IP ವಿಳಾಸಗಳನ್ನು ಸರ್ವರ್ ಅಥವಾ ಅದರ ನಿರ್ವಾಹಕರು ಲಾಗ್ ಮಾಡಬಹುದು ಅಥವಾ ನಿಷೇಧಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The website uses over 86,000 DNS zone records.","translation":"ವೆಬ್‌ಸೈಟ್ 86,000 ಕ್ಕಿಂತ ಹೆಚ್ಚು DNS ವಲಯ ದಾಖಲೆಗಳನ್ನು ಬಳಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"You can find dnscan’s subdomain lists, and source code on GitHub.","translation":"ನೀವು GitHub ನಲ್ಲಿ dnscan ನ ಉಪ ಡೊಮೇನ್ ಪಟ್ಟಿಗಳು ಮತ್ತು ಮೂಲ ಕೋಡ್ ಅನ್ನು ಕಾಣಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"We can easily plug a dictionary like dnscan into our script.","translation":"ನಾವು ಸುಲಭವಾಗಿ ನಮ್ಮ ಸ್ಕ್ರಿಪ್ಟ್‌ಗೆ dnscan ನಂತಹ ನಿಘಂಟನ್ನು ಪ್ಲಗ್ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"For smaller lists, you can simply copy/paste/hardcode the strings into the script.","translation":"ಸಣ್ಣ ಪಟ್ಟಿಗಳಿಗಾಗಿ, ನೀವು ಸರಳವಾಗಿ ಸ್ಟ್ರಿಂಗ್‌ಗಳನ್ನು ಸ್ಕ್ರಿಪ್ಟ್‌ಗೆ ನಕಲಿಸಬಹುದು/ಅಂಟಿಸಬಹುದು/ಹಾರ್ಡ್‌ಕೋಡ್ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This will make it much easier to modify the subdomain list, or make use of other subdomain lists.","translation":"ಇದು ಉಪ ಡೊಮೇನ್ ಪಟ್ಟಿಯನ್ನು ಮಾರ್ಪಡಿಸಲು ಅಥವಾ ಇತರ ಉಪ ಡೊಮೇನ್ ಪಟ್ಟಿಗಳನ್ನು ಬಳಸಲು ತುಂಬಾ ಸುಲಭವಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Most of these lists will be in .csv format, making integration into your subdomain recon script very simple.","translation":"ಈ ಪಟ್ಟಿಗಳಲ್ಲಿ ಹೆಚ್ಚಿನವು .csv ಸ್ವರೂಪದಲ್ಲಿರುತ್ತವೆ, ಇದು ನಿಮ್ಮ ಉಪ ಡೊಮೇನ್ ಮರುಪರಿಶೀಲನಾ ಸ್ಕ್ರಿಪ್ಟ್‌ಗೆ ಏಕೀಕರಣವನ್ನು ತುಂಬಾ ಸರಳಗೊಳಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"If you can find a solid dictionary of subdomains, you can just paste it into the brute force script.","translation":"ನೀವು ಉಪ ಡೊಮೇನ್‌ಗಳ ಘನ ನಿಘಂಟನ್ನು ಹುಡುಕಲು ಸಾಧ್ಯವಾದರೆ, ನೀವು ಅದನ್ನು ಬ್ರೂಟ್ ಫೋರ್ಸ್ ಸ್ಕ್ರಿಪ್ಟ್‌ಗೆ ಅಂಟಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The main goal should be to build a map of the application that can be used later when prioritizing and deploying attack payloads.","translation":"ಮುಖ್ಯ ಗುರಿಯು ಅಪ್ಲಿಕೇಶನ್‌ನ ನಕ್ಷೆಯನ್ನು ನಿರ್ಮಿಸುವುದಾಗಿರಬೇಕು, ಅದನ್ನು ನಂತರ ದಾಳಿ ಪೇಲೋಡ್‌ಗಳನ್ನು ಆದ್ಯತೆ ನೀಡುವಾಗ ಮತ್ತು ನಿಯೋಜಿಸುವಾಗ ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Consumer-facing domains, such as the client of a banking website, usually get the most scrutiny.","translation":"ಬ್ಯಾಂಕಿಂಗ್ ವೆಬ್‌ಸೈಟ್‌ನ ಕ್ಲೈಂಟ್‌ನಂತಹ ಗ್ರಾಹಕ-ಎದುರಿಸುತ್ತಿರುವ ಡೊಮೇನ್‌ಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಹೆಚ್ಚು ಪರಿಶೀಲನೆಗೆ ಒಳಗಾಗುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Servers that run behind the scenes, like a mail server or admin backdoor, are often riddled with bugs.","translation":"ಮೇಲ್ ಸರ್ವರ್ ಅಥವಾ ನಿರ್ವಾಹಕ ಬ್ಯಾಕ್‌ಡೋರ್‌ನಂತಹ ದೃಶ್ಯಗಳ ಹಿಂದೆ ಚಲಿಸುವ ಸರ್ವರ್‌ಗಳು ಸಾಮಾನ್ಯವಾಗಿ ದೋಷಗಳಿಂದ ತುಂಬಿರುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Finding APIs is the second step in learning about the structure of a web application following discovery of subdomains.","translation":"ಉಪ ಡೊಮೇನ್‌ಗಳನ್ನು ಕಂಡುಹಿಡಿದ ನಂತರ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ನ ರಚನೆಯ ಬಗ್ಗೆ ಕಲಿಯುವ ಎರಡನೇ ಹಂತವೆಂದರೆ API ಗಳನ್ನು ಕಂಡುಹಿಡಿಯುವುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Generally speaking, we can use very similar techniques to those we used when attempting to find subdomains.","translation":"ಸಾಮಾನ್ಯವಾಗಿ ಹೇಳುವುದಾದರೆ, ಉಪ ಡೊಮೇನ್‌ಗಳನ್ನು ಹುಡುಕಲು ಪ್ರಯತ್ನಿಸುವಾಗ ನಾವು ಬಳಸಿದ ತಂತ್ರಗಳಿಗೆ ನಾವು ಬಹಳ ಹೋಲುವ ತಂತ್ರಗಳನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Brute force attacks and dictionary attacks work well here, but manual efforts and logical analysis are also often rewarded.","translation":"ಬ್ರೂಟ್ ಫೋರ್ಸ್ ದಾಳಿಗಳು ಮತ್ತು ನಿಘಂಟು ದಾಳಿಗಳು ಇಲ್ಲಿ ಉತ್ತಮವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ, ಆದರೆ ಕೈಪಿಡಿ ಪ್ರಯತ್ನಗಳು ಮತ್ತು ತಾರ್ಕಿಕ ವಿಶ್ಲೇಷಣೆಗೆ ಸಹ ಬಹುಮಾನ ಸಿಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"REST is becoming much more popular, and is considered to be the ideal structure for modern web application APIs today.","translation":"REST ಹೆಚ್ಚು ಜನಪ್ರಿಯವಾಗುತ್ತಿದೆ ಮತ್ತು ಇಂದಿನ ಆಧುನಿಕ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ API ಗಳಿಗೆ ಆದರ್ಶ ರಚನೆಯೆಂದು ಪರಿಗಣಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"If we see a number of HTTP requests that look like this: GET api.mega-bank.com/users/1234","translation":"ನಾವು ಈ ರೀತಿ ಕಾಣುವ ಹಲವಾರು HTTP ವಿನಂತಿಗಳನ್ನು ನೋಡಿದರೆ: GET api.mega-bank.com/users/1234","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"A token being sent on every request is another sign of RESTful API design.","translation":"ಪ್ರತಿ ವಿನಂತಿಯಲ್ಲಿ ಟೋಕನ್ ಕಳುಹಿಸುವುದು RESTful API ವಿನ್ಯಾಸದ ಮತ್ತೊಂದು ಸಂಕೇತವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"REST APIs are supposed to be stateless, which means the server should not keep track of its requesters.","translation":"REST API ಗಳು ಸ್ಥಿತಿರಹಿತವಾಗಿರಬೇಕು, ಅಂದರೆ ಸರ್ವರ್ ತನ್ನ ವಿನಂತಿದಾರರನ್ನು ಟ್ರ್ಯಾಕ್ ಮಾಡಬಾರದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The HTTP specification defines a special method that only exists to give information about a particular API’s verbs.","translation":"HTTP ವಿವರಣೆಯು ಒಂದು ವಿಶೇಷ ವಿಧಾನವನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುತ್ತದೆ, ಅದು ನಿರ್ದಿಷ್ಟ API ಯ ಕ್ರಿಯಾಪದಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ನೀಡಲು ಮಾತ್ರ ಅಸ್ತಿತ್ವದಲ್ಲಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Make sure you have explicit permission from the application owner prior to performing any type of brute force attempt against an application API.","translation":"ಅಪ್ಲಿಕೇಶನ್ API ವಿರುದ್ಧ ಯಾವುದೇ ರೀತಿಯ ಬ್ರೂಟ್ ಫೋರ್ಸ್ ಪ್ರಯತ್ನವನ್ನು ನಿರ್ವಹಿಸುವ ಮೊದಲು ಅಪ್ಲಿಕೇಶನ್ ಮಾಲೀಕರಿಂದ ನೀವು ಸ್ಪಷ್ಟ ಅನುಮತಿಯನ್ನು ಹೊಂದಿದ್ದೀರಿ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"After developing a mental model of the subdomains that power an application, the next step is to find the API endpoints hosted on those subdomains.","translation":"ಅಪ್ಲಿಕೇಶನ್‌ಗೆ ಶಕ್ತಿ ನೀಡುವ ಉಪ ಡೊಮೇನ್‌ಗಳ ಮಾನಸಿಕ ಮಾದರಿಯನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ ನಂತರ, ಮುಂದಿನ ಹಂತವು ಆ ಉಪ ಡೊಮೇನ್‌ಗಳಲ್ಲಿ ಹೋಸ್ಟ್ ಮಾಡಲಾದ API ಎಂಡ್‌ಪಾಯಿಂಟ್‌ಗಳನ್ನು ಕಂಡುಹಿಡಿಯುವುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"If you cannot inspect elements on a VueJS app, it is likely because the app was configured to ignore developer tools.","translation":"ನೀವು VueJS ಅಪ್ಲಿಕೇಶನ್‌ನಲ್ಲಿ ಅಂಶಗಳನ್ನು ಪರಿಶೀಲಿಸಲು ಸಾಧ್ಯವಾಗದಿದ್ದರೆ, ಡೆವಲಪರ್ ಪರಿಕರಗಳನ್ನು ನಿರ್ಲಕ್ಷಿಸಲು ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿರುವುದರಿಂದ ಇದು ಸಂಭವಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This is a toggled property attached to the global object Vue.","translation":"ಇದು ಜಾಗತಿಕ ವಸ್ತುವಾದ Vue ಗೆ ಲಗತ್ತಿಸಲಾದ ಟಾಗಲ್ ಮಾಡಲಾದ ಗುಣಲಕ್ಷಣವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Detecting JavaScript Libraries There are too many JavaScript helper libraries to count, and some expose globals while others operate under the radar.","translation":"ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಲೈಬ್ರರಿಗಳನ್ನು ಪತ್ತೆಹಚ್ಚುವುದು ಎಣಿಸಲು ಬಹಳಷ್ಟು ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಸಹಾಯಕರ ಲೈಬ್ರರಿಗಳಿವೆ, ಮತ್ತು ಕೆಲವು ಜಾಗತಿಕಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸುತ್ತವೆ ಆದರೆ ಇತರರು ರೇಡಾರ್ ಅಡಿಯಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಾರೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Many JavaScript libraries use the top-level global objects for namespacing their functions.","translation":"ಅನೇಕ ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಲೈಬ್ರರಿಗಳು ತಮ್ಮ ಕಾರ್ಯಗಳನ್ನು ಹೆಸರಿಸಲು ಉನ್ನತ ಮಟ್ಟದ ಜಾಗತಿಕ ವಸ್ತುಗಳನ್ನು ಬಳಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"These libraries are very easy to detect and iterate through (see Figure 6-2).","translation":"ಈ ಲೈಬ್ರರಿಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಮತ್ತು ಪುನರಾವರ್ತಿಸಲು ತುಂಬಾ ಸುಲಭ (ಚಿತ್ರ 6-2 ನೋಡಿ).","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"U nderscore and Lodash expose globals using the underscore symbol $, and JQuery makes use of the $ namespace, but beyond the major libraries you are better off run‐ ning a query to see all of the external scripts loaded into the page.","translation":"ಅಂಡರ್‌ಸ್ಕೋರ್ ಮತ್ತು ಲೋಡಾಶ್ ಅಂಡರ್‌ಸ್ಕೋರ್ ಚಿಹ್ನೆ $ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಜಾಗತಿಕಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸುತ್ತವೆ, ಮತ್ತು JQuery $ ಹೆಸರನ್ನು ಬಳಸುತ್ತದೆ, ಆದರೆ ಪ್ರಮುಖ ಲೈಬ್ರರಿಗಳನ್ನು ಮೀರಿ ನೀವು ಪುಟಕ್ಕೆ ಲೋಡ್ ಮಾಡಲಾದ ಎಲ್ಲಾ ಬಾಹ್ಯ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ನೋಡಲು ಪ್ರಶ್ನೆಯನ್ನು ಚಲಾಯಿಸುವುದು ಉತ್ತಮ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"We can make use of the DOM’s querySelectorAll function to rapidly find a list of all third-party scripts imported into the page:","translation":"ಪುಟಕ್ಕೆ ಆಮದು ಮಾಡಲಾದ ಎಲ್ಲಾ ಮೂರನೇ ವ್ಯಕ್ತಿ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳ ಪಟ್ಟಿಯನ್ನು ತ್ವರಿತವಾಗಿ ಹುಡುಕಲು ನಾವು DOM ನ querySelectorAll ಕಾರ್ಯವನ್ನು ಬಳಸಬಹುದು:","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Iterate through each `<script>` element, and check if the element contains a source (src) attribute that is not empty.","translation":"ಪ್ರತಿಯೊಂದು `<script>` ಅಂಶದ ಮೂಲಕ ಪುನರಾವರ್ತಿಸಿ ಮತ್ತು ಅಂಶವು ಖಾಲಿಯಲ್ಲದ ಮೂಲ (src) ಗುಣಲಕ್ಷಣವನ್ನು ಹೊಂದಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Detecting CSS Libraries With minor modifications to the algorithm to detect scripts, we can also detect CSS:","translation":"ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಅಲ್ಗಾರಿದಮ್‌ಗೆ ಸಣ್ಣ ಮಾರ್ಪಾಡುಗಳೊಂದಿಗೆ, ನಾವು CSS ಅನ್ನು ಸಹ ಪತ್ತೆ ಮಾಡಬಹುದು:","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Detecting Server-Side Frameworks Detecting wha t software is running on the client (browser) is much easier than detecting what is running on the server.","translation":"ಸರ್ವರ್‌ನಲ್ಲಿ ಏನು ಚಾಲನೆಯಲ್ಲಿದೆ ಎಂಬುದನ್ನು ಪತ್ತೆಹಚ್ಚುವುದಕ್ಕಿಂತ ಕ್ಲೈಂಟ್ (ಬ್ರೌಸರ್) ನಲ್ಲಿ ಯಾವ ಸಾಫ್ಟ್‌ವೇರ್ ಚಾಲನೆಯಲ್ಲಿದೆ ಎಂಬುದನ್ನು ಪತ್ತೆಹಚ್ಚುವುದು ತುಂಬಾ ಸುಲಭ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Most of the time, all of the code required for the client is downloaded and stored in memory referenced via the DOM.","translation":"ಹೆಚ್ಚಿನ ಸಮಯ, ಕ್ಲೈಂಟ್‌ಗೆ ಅಗತ್ಯವಿರುವ ಎಲ್ಲಾ ಕೋಡ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲಾಗುತ್ತದೆ ಮತ್ತು DOM ಮೂಲಕ ಉಲ್ಲೇಖಿಸಲಾದ ಮೆಮೊರಿಯಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Some scripts may load conditionally or asynchronously after a page loads, but these can still be accessed as long as you trigger the correct conditions.","translation":"ಕೆಲವು ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳು ಪುಟ ಲೋಡ್ ಆದ ನಂತರ ಷರತ್ತುಬದ್ಧವಾಗಿ ಅಥವಾ ಅಸಮಕಾಲಿಕವಾಗಿ ಲೋಡ್ ಆಗಬಹುದು, ಆದರೆ ನೀವು ಸರಿಯಾದ ಷರತ್ತುಗಳನ್ನು ಪ್ರಚೋದಿಸುವವರೆಗೆ ಇವುಗಳನ್ನು ಇನ್ನೂ ಪ್ರವೇಶಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Detecting what dependencies a server has is much harder, but often not impossible.","translation":"ಸರ್ವರ್ ಯಾವ ಅವಲಂಬನೆಗಳನ್ನು ಹೊಂದಿದೆ ಎಂಬುದನ್ನು ಪತ್ತೆಹಚ್ಚುವುದು ತುಂಬಾ ಕಷ್ಟ, ಆದರೆ ಸಾಮಾನ್ಯವಾಗಿ ಅಸಾಧ್ಯವಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Sometimes server-side dependencies leave a distinct mark on HTTP traffic (headers, optional fields) or expose their own endpoints.","translation":"ಕೆಲವೊಮ್ಮೆ ಸರ್ವರ್-ಸೈಡ್ ಅವಲಂಬನೆಗಳು HTTP ಟ್ರಾಫಿಕ್‌ನಲ್ಲಿ (ಶಿರೋಲೇಖಗಳು, ಐಚ್ಛಿಕ ಕ್ಷೇತ್ರಗಳು) ವಿಶಿಷ್ಟ ಗುರುತು ಬಿಡುತ್ತವೆ ಅಥವಾ ತಮ್ಮದೇ ಆದ ಎಂಡ್‌ಪಾಯಿಂಟ್‌ಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Detecting server-side frameworks requires more knowledge about the individual frameworks being used, but fortu‐ nately, just like on the client, there are a few packages that are very widely used.","translation":"ಸರ್ವರ್-ಸೈಡ್ ಫ್ರೇಮ್‌ವರ್ಕ್‌ಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಬಳಸಲಾಗುತ್ತಿರುವ ವೈಯಕ್ತಿಕ ಫ್ರೇಮ್‌ವರ್ಕ್‌ಗಳ ಬಗ್ಗೆ ಹೆಚ್ಚಿನ ಜ್ಞಾನದ ಅಗತ್ಯವಿದೆ, ಆದರೆ ಅದೃಷ್ಟವಶಾತ್, ಕ್ಲೈಂಟ್‌ನಂತೆ, ಕೆಲವು ಪ್ಯಾಕೇಜ್‌ಗಳು ಬಹಳ ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲ್ಪಡುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"If you can memorize ways to detect the top packages, you will be able to recognize them on many web applications that you investigate.","translation":"ಟಾಪ್ ಪ್ಯಾಕೇಜ್‌ಗಳನ್ನು ಪತ್ತೆಹಚ್ಚುವ ವಿಧಾನಗಳನ್ನು ನೀವು ನೆನಪಿಟ್ಟುಕೊಳ್ಳಲು ಸಾಧ್ಯವಾದರೆ, ನೀವು ತನಿಖೆ ಮಾಡುವ ಅನೇಕ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಲ್ಲಿ ಅವುಗಳನ್ನು ಗುರುತಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"A prime example of this is the X-Powered-By header, which will literally give away the name and version of a web server.","translation":"ಇದಕ್ಕೆ ಒಂದು ಉದಾಹರಣೆಯೆಂದರೆ X-Powered-By ಹೆಡರ್, ಇದು ಅಕ್ಷರಶಃ ವೆಬ್ ಸರ್ವರ್‌ನ ಹೆಸರು ಮತ್ತು ಆವೃತ್ತಿಯನ್ನು ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Smart server administrators disable these headers, and smart development teams remove them from the default configuration.","translation":"ಸ್ಮಾರ್ಟ್ ಸರ್ವರ್ ನಿರ್ವಾಹಕರು ಈ ಶಿರೋಲೇಖಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುತ್ತಾರೆ ಮತ್ತು ಸ್ಮಾರ್ಟ್ ಅಭಿವೃದ್ಧಿ ತಂಡಗಳು ಅವುಗಳನ್ನು ಡೀಫಾಲ್ಟ್ ಕಾನ್ಫಿಗರೇಶನ್‌ನಿಂದ ತೆಗೆದುಹಾಕುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"But there are still millions of websites exposing these headers to be read by anyone.","translation":"ಆದರೆ ಇನ್ನೂ ಲಕ್ಷಾಂತರ ವೆಬ್‌ಸೈಟ್‌ಗಳು ಈ ಶಿರೋಲೇಖಗಳನ್ನು ಯಾರಿಗಾದರೂ ಓದಲು ಬಹಿರಂಗಪಡಿಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Most web applications use a server-side database (such as MySQL or MongoDB) to store state regarding users, objects, and other persistent data.","translation":"ಹೆಚ್ಚಿನ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಬಳಕೆದಾರರು, ವಸ್ತುಗಳು ಮತ್ತು ಇತರ ನಿರಂತರ ಡೇಟಾಗೆ ಸಂಬಂಧಿಸಿದ ಸ್ಥಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಲು ಸರ್ವರ್-ಸೈಡ್ ಡೇಟಾಬೇಸ್ ಅನ್ನು (MySQL ಅಥವಾ MongoDB ನಂತಹ) ಬಳಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The headless browser may detect script execution, but should a browser-specific API have a bug, it may be possible for the script to bypass this mechanism.","translation":"ಹೆಡ್‌ಲೆಸ್ ಬ್ರೌಸರ್ ಸ್ಕ್ರಿಪ್ಟ್‌ನ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಪತ್ತೆ ಮಾಡಬಹುದು, ಆದರೆ ಬ್ರೌಸರ್-ನಿರ್ದಿಷ್ಟ API ದೋಷವನ್ನು ಹೊಂದಿದ್ದರೆ, ಸ್ಕ್ರಿಪ್ಟ್ ಈ ಕಾರ್ಯವಿಧಾನವನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಸಾಧ್ಯವಾಗಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This could occur because the payload would not execute in the headless browser but only in the browser of a user with a vulnerable browser version.","translation":"ಇದು ಸಂಭವಿಸಬಹುದು ಏಕೆಂದರೆ ಪೇಲೋಡ್ ಹೆಡ್‌ಲೆಸ್ ಬ್ರೌಸರ್‌ನಲ್ಲಿ ಕಾರ್ಯಗತವಾಗುವುದಿಲ್ಲ ಆದರೆ ದುರ್ಬಲ ಬ್ರೌಸರ್ ಆವೃತ್ತಿಯನ್ನು ಹೊಂದಿರುವ ಬಳಕೆದಾರರ ಬ್ರೌಸರ್‌ನಲ್ಲಿ ಮಾತ್ರ ಕಾರ್ಯಗತವಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"All of these examples suggest that the most secure web applications introduce security mechanisms at many layers, while insecure web applications introduce security mechanisms at only one or two layers.","translation":"ಈ ಎಲ್ಲಾ ಉದಾಹರಣೆಗಳು ಅತ್ಯಂತ ಸುರಕ್ಷಿತ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಅನೇಕ ಲೇಯರ್‌ಗಳಲ್ಲಿ ಭದ್ರತಾ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಪರಿಚಯಿಸುತ್ತವೆ ಎಂದು ಸೂಚಿಸುತ್ತವೆ, ಆದರೆ ಅಸುರಕ್ಷಿತ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಒಂದೆರಡು ಲೇಯರ್‌ಗಳಲ್ಲಿ ಮಾತ್ರ ಭದ್ರತಾ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಪರಿಚಯಿಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"When testing web applications, you want to look for functionality in an application that makes use of a few security mechanisms or requires a significant number of layers.","translation":"ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಪರೀಕ್ಷಿಸುವಾಗ, ನೀವು ಕೆಲವು ಭದ್ರತಾ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಅಥವಾ ಗಣನೀಯ ಸಂಖ್ಯೆಯ ಲೇಯರ್‌ಗಳನ್ನು ಅಗತ್ಯವಿರುವ ಅಪ್ಲಿಕೇಶನ್‌ನಲ್ಲಿನ ಕಾರ್ಯವನ್ನು ಹುಡುಕಲು ಬಯಸುತ್ತೀರಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"If you can isolate and determine what functionality meets this criteria, it should be prioritized above the rest when looking for vulnerabilities as it is more likely to be exploitable.","translation":"ನೀವು ಪ್ರತ್ಯೇಕಿಸಲು ಮತ್ತು ಯಾವ ಕಾರ್ಯವು ಈ ಮಾನದಂಡಗಳನ್ನು ಪೂರೈಸುತ್ತದೆ ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸಲು ಸಾಧ್ಯವಾದರೆ, ದುರ್ಬಲತೆಗಳನ್ನು ಹುಡುಕುವಾಗ ಅದನ್ನು ಉಳಿದವುಗಳಿಗಿಂತ ಆದ್ಯತೆ ನೀಡಬೇಕು ಏಕೆಂದರೆ ಅದು ಶೋಷಣಕ್ಕೆ ಒಳಗಾಗುವ ಸಾಧ್ಯತೆಯಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"A final risk factor to pay attention to is the desire for developers to reinvent existing technology.","translation":"ಗಮನಹರಿಸಬೇಕಾದ ಅಂತಿಮ ಅಪಾಯದ ಅಂಶವೆಂದರೆ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ತಂತ್ರಜ್ಞಾನವನ್ನು ಮರುಶೋಧಿಸಲು ಡೆವಲಪರ್‌ಗಳ ಬಯಕೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Generally, this does not start as an architecture problem.","translation":"ಸಾಮಾನ್ಯವಾಗಿ, ಇದು ವಾಸ್ತುಶಿಲ್ಪದ ಸಮಸ್ಯೆಯಾಗಿ ಪ್ರಾರಂಭವಾಗುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Instead it is usually an organizational problem, which is reflected and visible in the application architecture.","translation":"ಬದಲಾಗಿ ಇದು ಸಾಮಾನ್ಯವಾಗಿ ಸಾಂಸ್ಥಿಕ ಸಮಸ್ಯೆಯಾಗಿದೆ, ಇದು ಅಪ್ಲಿಕೇಶನ್ ವಾಸ್ತುಶಿಲ್ಪದಲ್ಲಿ ಪ್ರತಿಫಲಿಸುತ್ತದೆ ಮತ್ತು ಗೋಚರಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This is commonplace in many software companies, as reinventing tools or features comes with a number of benefits from a development perspective.","translation":"ಉಪಕರಣಗಳು ಅಥವಾ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಮರುಶೋಧಿಸುವುದು ಅಭಿವೃದ್ಧಿ ದೃಷ್ಟಿಕೋನದಿಂದ ಹಲವಾರು ಪ್ರಯೋಜನಗಳೊಂದಿಗೆ ಬರುವುದರಿಂದ ಇದು ಅನೇಕ ಸಾಫ್ಟ್‌ವೇರ್ ಕಂಪನಿಗಳಲ್ಲಿ ಸಾಮಾನ್ಯವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Avoiding complicated licenses.","translation":"ಸಂಕೀರ್ಣ ಪರವಾನಗಿಗಳನ್ನು ತಪ್ಪಿಸುವುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Adding additional functionality to the feature.","translation":"ವೈಶಿಷ್ಟ್ಯಕ್ಕೆ ಹೆಚ್ಚುವರಿ ಕಾರ್ಯವನ್ನು ಸೇರಿಸುವುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Creating publicity via marketing the new tool or feature.","translation":"ಹೊಸ ಉಪಕರಣ ಅಥವಾ ವೈಶಿಷ್ಟ್ಯವನ್ನು ಮಾರಾಟ ಮಾಡುವ ಮೂಲಕ ಪ್ರಚಾರವನ್ನು ಸೃಷ್ಟಿಸುವುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Beyond that, creating a feature from scratch is usually much more fun and challenging than repurposing an existing open source or paid tool.","translation":"ಅದರಾಚೆಗೆ, ಸ್ಕ್ರ್ಯಾಚ್‌ನಿಂದ ವೈಶಿಷ್ಟ್ಯವನ್ನು ರಚಿಸುವುದು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಮುಕ್ತ ಮೂಲ ಅಥವಾ ಪಾವತಿಸಿದ ಉಪಕರಣವನ್ನು ಮರುಬಳಕೆ ಮಾಡುವುದಕ್ಕಿಂತ ಹೆಚ್ಚು ಮೋಜು ಮತ್ತು ಸವಾಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"But it is not always bad to reinvent, so each case must be evaluated individually.","translation":"ಆದರೆ ಮರುಶೋಧಿಸುವುದು ಯಾವಾಗಲೂ ಕೆಟ್ಟದ್ದಲ್ಲ, ಆದ್ದರಿಂದ ಪ್ರತಿಯೊಂದು ಪ್ರಕರಣವನ್ನು ಪ್ರತ್ಯೇಕವಾಗಿ ಮೌಲ್ಯಮಾಪನ ಮಾಡಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"There are scenarios where reinvention of existing software may bring more benefits than pitfalls to a company.","translation":"ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಸಾಫ್ಟ್‌ವೇರ್‌ನ ಮರುಶೋಧನೆಯು ಕಂಪನಿಗೆ ಅಪಾಯಗಳಿಗಿಂತ ಹೆಚ್ಚಿನ ಪ್ರಯೋಜನಗಳನ್ನು ತರುವ ಸನ್ನಿವೇಶಗಳಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"An example of this would be if the best tool had a licensing agreement that required a significant commission leading to negative margins, or prohibited alteration so that the application would forgo essential functionality.","translation":"ಉದಾಹರಣೆಗೆ, ಅತ್ಯುತ್ತಮ ಉಪಕರಣವು ಋಣಾತ್ಮಕ ಅಂಚುಗಳಿಗೆ ಕಾರಣವಾಗುವ ಗಣನೀಯ ಆಯೋಗವನ್ನು ಅಥವಾ ಅಪ್ಲಿಕೇಶನ್ ಅಗತ್ಯ ಕಾರ್ಯವನ್ನು ತ್ಯಜಿಸುವಂತೆ ತಡೆಯುವ ಪರವಾನಗಿ ಒಪ್ಪಂದವನ್ನು ಹೊಂದಿದ್ದರೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"On the other hand, reinvention is risky from a security point of view.","translation":"ಮತ್ತೊಂದೆಡೆ, ಭದ್ರತಾ ದೃಷ್ಟಿಕೋನದಿಂದ ಮರುಶೋಧನೆ ಅಪಾಯಕಾರಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The risk waxes and wanes based on the particular functionality being reinvented, but can span anywhere from a moderate security risk all the way to an extreme security risk.","translation":"ನಿರ್ದಿಷ್ಟ ಕಾರ್ಯವನ್ನು ಮರುಶೋಧಿಸುವುದರ ಆಧಾರದ ಮೇಲೆ ಅಪಾಯವು ಹೆಚ್ಚಾಗುತ್ತದೆ ಮತ್ತು ಕಡಿಮೆಯಾಗುತ್ತದೆ, ಆದರೆ ಮಧ್ಯಮ ಭದ್ರತಾ ಅಪಾಯದಿಂದ ತೀವ್ರ ಭದ್ರತಾ ಅಪಾಯದವರೆಗೆ ಎಲ್ಲಿಯಾದರೂ ವ್ಯಾಪಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"In particular, well-versed security engineers suggest never rolling your own cryptography.","translation":"ನಿರ್ದಿಷ್ಟವಾಗಿ ಹೇಳುವುದಾದರೆ, ಉತ್ತಮವಾಗಿ ತಿಳಿದಿರುವ ಭದ್ರತಾ ಎಂಜಿನಿಯರ್‌ಗಳು ಎಂದಿಗೂ ನಿಮ್ಮದೇ ಆದ ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯನ್ನು ಬಳಸದಂತೆ ಸಲಹೆ ನೀಡುತ್ತಾರೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Talented software engineers and mathematicians may be able to develop their own hashing algorithms to avoid using open algorithms—but at what cost?","translation":"ಪ್ರತಿಭಾವಂತ ಸಾಫ್ಟ್‌ವೇರ್ ಎಂಜಿನಿಯರ್‌ಗಳು ಮತ್ತು ಗಣಿತಜ್ಞರು ತಮ್ಮದೇ ಆದ ಹ್ಯಾಶಿಂಗ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು ಸಾಧ್ಯವಾಗಬಹುದು, ಮುಕ್ತ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಬಳಸುವುದನ್ನು ತಪ್ಪಿಸಲು - ಆದರೆ ಯಾವ ವೆಚ್ಚದಲ್ಲಿ?","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The code is a stored XSS attack, dangerous for several reasons.","translation":"ಈ ಕೋಡ್ ಸಂಗ್ರಹಿಸಲಾದ XSS ದಾಳಿಯಾಗಿದೆ, ಇದು ಹಲವಾರು ಕಾರಣಗಳಿಗಾಗಿ ಅಪಾಯಕಾರಿಯಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"When a script tag hits the DOM via JavaScript, the browser's JavaScript interpreter runs the code.","translation":"ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಮೂಲಕ ಸ್ಕ್ರಿಪ್ಟ್ ಟ್ಯಾಗ್ DOM ಅನ್ನು ತಲುಪಿದಾಗ, ಬ್ರೌಸರ್‌ನ ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಇಂಟರ್‌ಪ್ರಿಟರ್ ಕೋಡ್ ಅನ್ನು ರನ್ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This means our code would run without any interaction required from the customer support rep.","translation":"ಇದರರ್ಥ ಗ್ರಾಹಕ ಬೆಂಬಲ ಪ್ರತಿನಿಧಿಯಿಂದ ಯಾವುದೇ ಸಂವಹನ ಅಗತ್ಯವಿಲ್ಲದೇ ನಮ್ಮ ಕೋಡ್ ರನ್ ಆಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"We are stealing privileged data that only a customer support rep or MegaBank employee would have access to.","translation":"ನಾವು ವಿಶೇಷ ಸವಲತ್ತು ಪಡೆದ ಡೇಟಾವನ್ನು ಕದಿಯುತ್ತಿದ್ದೇವೆ, ಇದಕ್ಕೆ ಗ್ರಾಹಕ ಬೆಂಬಲ ಪ್ರತಿನಿಧಿ ಅಥವಾ ಮೆಗಾಬ್ಯಾಂಕ್ ಉದ್ಯೋಗಿ ಮಾತ್ರ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುತ್ತಾರೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"We find this data in the UI, convert it to a nice JSON for readability and easy storage, and then send it back to our own servers.","translation":"ನಾವು ಈ ಡೇಟಾವನ್ನು UI ನಲ್ಲಿ ಹುಡುಕುತ್ತೇವೆ, ಅದನ್ನು ಓದಲು ಮತ್ತು ಸುಲಭವಾಗಿ ಸಂಗ್ರಹಿಸಲು ಉತ್ತಮ JSON ಗೆ ಪರಿವರ್ತಿಸುತ್ತೇವೆ ಮತ್ತು ನಂತರ ಅದನ್ನು ನಮ್ಮದೇ ಸರ್ವರ್‌ಗಳಿಗೆ ಕಳುಹಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The scariest thing about this is that because this code is inside of a script tag, it would not appear to the customer support rep.","translation":"ಇದರ ಬಗ್ಗೆ ಅತ್ಯಂತ ಭಯಾನಕ ವಿಷಯವೆಂದರೆ ಈ ಕೋಡ್ ಸ್ಕ್ರಿಪ್ಟ್ ಟ್ಯಾಗ್‌ನಲ್ಲಿದೆ, ಇದು ಗ್ರಾಹಕ ಬೆಂಬಲ ಪ್ರತಿನಿಧಿಗೆ ಗೋಚರಿಸುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The browser will interpret the text as, well, text.","translation":"ಬ್ರೌಸರ್ ಪಠ್ಯವನ್ನು, ಪಠ್ಯವಾಗಿ ಅರ್ಥೈಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"If another rep opens this comment, they will have the malicious script run against their browser state as well.","translation":"ಇನ್ನೊಬ್ಬ ಪ್ರತಿನಿಧಿ ಈ ಕಾಮೆಂಟ್ ಅನ್ನು ತೆರೆದರೆ, ಅವರು ತಮ್ಮ ಬ್ರೌಸರ್ ಸ್ಥಿತಿಗೆ ವಿರುದ್ಧವಾಗಿ ದುರುದ್ದೇಶಪೂರಿತ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ರನ್ ಮಾಡುತ್ತಾರೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This is a classic example of a stored XSS attack that would work against a web application that lacked proper security controls.","translation":"ಇದು ಸರಿಯಾದ ಭದ್ರತಾ ನಿಯಂತ್ರಣಗಳನ್ನು ಹೊಂದಿರದ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ಗೆ ವಿರುದ್ಧವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಸಂಗ್ರಹಿಸಲಾದ XSS ದಾಳಿಯ ಒಂದು ಶ್ರೇಷ್ಠ ಉದಾಹರಣೆಯಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Stored XSS attacks are probably the most common type of XSS attack.","translation":"ಸಂಗ್ರಹಿಸಲಾದ XSS ದಾಳಿಗಳು ಬಹುಶಃ XSS ದಾಳಿಯ ಸಾಮಾನ್ಯ ವಿಧವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Stored XSS attacks are interesting because they are the easiest type of XSS to detect.","translation":"ಸಂಗ್ರಹಿಸಲಾದ XSS ದಾಳಿಗಳು ಆಸಕ್ತಿದಾಯಕವಾಗಿವೆ ಏಕೆಂದರೆ ಅವು ಪತ್ತೆಹಚ್ಚಲು ಸುಲಭವಾದ XSS ವಿಧವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"A stored database object can be viewed by many users.","translation":"ಸಂಗ್ರಹಿಸಲಾದ ಡೇಟಾಬೇಸ್ ವಸ್ತುವನ್ನು ಅನೇಕ ಬಳಕೆದಾರರು ವೀಕ್ಷಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"If you operated or maintained a video-hosting site and “featured” a video on the front page, a stored XSS in the title of this video could potentially affect every visitor.","translation":"ನೀವು ವೀಡಿಯೊ-ಹೋಸ್ಟಿಂಗ್ ಸೈಟ್ ಅನ್ನು ನಿರ್ವಹಿಸಿದರೆ ಅಥವಾ ನಿರ್ವಹಿಸಿದರೆ ಮತ್ತು ಮುಖಪುಟದಲ್ಲಿ ವೀಡಿಯೊವನ್ನು “ವೈಶಿಷ್ಟ್ಯಗೊಳಿಸಿದರೆ”, ಈ ವೀಡಿಯೊದ ಶೀರ್ಷಿಕೆಯಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾದ XSS ಸಂಭಾವ್ಯವಾಗಿ ಪ್ರತಿಯೊಬ್ಬ ಸಂದರ್ಶಕರ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"For these reasons, stored XSS attacks can be extremely deadly to an organization.","translation":"ಈ ಕಾರಣಗಳಿಗಾಗಿ, ಸಂಗ್ರಹಿಸಲಾದ XSS ದಾಳಿಗಳು ಸಂಸ್ಥೆಗೆ ಅತ್ಯಂತ ಮಾರಕವಾಗಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The scripts are stored as text server side, and are not evaluated.","translation":"ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಸರ್ವರ್ ಬದಿಯಲ್ಲಿ ಪಠ್ಯವಾಗಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಮೌಲ್ಯಮಾಪನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Regularly scanning database entries for signs of stored script could be a cheap and efficient mitigation plan.","translation":"ಸಂಗ್ರಹಿಸಲಾದ ಸ್ಕ್ರಿಪ್ಟ್‌ನ ಚಿಹ್ನೆಗಳಿಗಾಗಿ ಡೇಟಾಬೇಸ್ ನಮೂದುಗಳನ್ನು ನಿಯಮಿತವಾಗಿ ಸ್ಕ್ಯಾನ್ ಮಾಡುವುದು ಅಗ್ಗದ ಮತ್ತು ಪರಿಣಾಮಕಾರಿ ಪರಿಹಾರ ಯೋಜನೆಯಾಗಿರಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The example we used earlier when demonstrating a stored XSS attack injected a script tag directly into the DOM.","translation":"ಸಂಗ್ರಹಿಸಲಾದ XSS ದಾಳಿಯನ್ನು ಪ್ರದರ್ಶಿಸುವಾಗ ನಾವು ಹಿಂದೆ ಬಳಸಿದ ಉದಾಹರಣೆಯು ಸ್ಕ್ರಿಪ್ಟ್ ಟ್ಯಾಗ್ ಅನ್ನು ನೇರವಾಗಿ DOM ಗೆ ಸೇರಿಸಿತು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"A simple regex to ban script tags or a CSP rule to prevent inline script execution would have halted this attack.","translation":"ಸ್ಕ್ರಿಪ್ಟ್ ಟ್ಯಾಗ್‌ಗಳನ್ನು ನಿಷೇಧಿಸಲು ಸರಳವಾದ ರೆಜೆಕ್ಸ್ ಅಥವಾ ಇನ್‌ಲೈನ್ ಸ್ಕ್ರಿಪ್ಟ್ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ತಡೆಯಲು CSP ನಿಯಮವು ಈ ದಾಳಿಯನ್ನು ನಿಲ್ಲಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The only requirement for an XSS attack to be categorized as “stored” is that the payload must be stored in the application’s database.","translation":"XSS ದಾಳಿಯನ್ನು “ಸಂಗ್ರಹಿಸಲಾಗಿದೆ” ಎಂದು ವರ್ಗೀಕರಿಸಲು ಇರುವ ಏಕೈಕ ಅವಶ್ಯಕತೆಯೆಂದರೆ ಪೇಲೋಡ್ ಅನ್ನು ಅಪ್ಲಿಕೇಶನ್‌ನ ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Reflected XSS attacks, on the other hand, operate identically to stored XSS attacks but are not stored in a database.","translation":"ಮತ್ತೊಂದೆಡೆ, ಪ್ರತಿಫಲಿತ XSS ದಾಳಿಗಳು ಸಂಗ್ರಹಿಸಲಾದ XSS ದಾಳಿಗಳಂತೆಯೇ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ ಆದರೆ ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಲ್ಪಡುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"When a web server gets this request it will be routed to the appropriate handler class.","translation":"ಒಂದು ವೆಬ್ ಸರ್ವರ್ ಈ ವಿನಂತಿಯನ್ನು ಪಡೆದಾಗ, ಅದನ್ನು ಸೂಕ್ತವಾದ ಹ್ಯಾಂಡ್ಲರ್ ವರ್ಗಕ್ಕೆ ನಿರ್ದೇಶಿಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"CSRF attacks exploit the trust relationship that exists between a web browser, a user, and a web server/API.","translation":"CSRF ದಾಳಿಗಳು ವೆಬ್ ಬ್ರೌಸರ್, ಬಳಕೆದಾರ ಮತ್ತು ವೆಬ್ ಸರ್ವರ್/API ನಡುವೆ ಇರುವ ನಂಬಿಕೆಯ ಸಂಬಂಧವನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The user account that initiates the request typically does not know it occurred (it is a stealthy attack).","translation":"ವಿನಂತಿಯನ್ನು ಪ್ರಾರಂಭಿಸುವ ಬಳಕೆದಾರರ ಖಾತೆಗೆ ಸಾಮಾನ್ಯವಾಗಿ ಇದು ಸಂಭವಿಸಿದೆ ಎಂದು ತಿಳಿದಿರುವುದಿಲ್ಲ (ಇದು ರಹಸ್ಯ ದಾಳಿಯಾಗಿದೆ).","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Most users would not know a parameter was attached to the link as an identifier.","translation":"ಹೆಚ್ಚಿನ ಬಳಕೆದಾರರಿಗೆ ಗುರುತಿಸುವಿಕೆಯಾಗಿ ಲಿಂಕ್‌ಗೆ ಪ್ಯಾರಾಮೀಟರ್ ಅನ್ನು ಲಗತ್ತಿಸಲಾಗಿದೆ ಎಂದು ತಿಳಿದಿರುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The browser converts the current user’s view (via the DOM) to XML.","translation":"ಬ್ರೌಸರ್ ಪ್ರಸ್ತುತ ಬಳಕೆದಾರರ ವೀಕ್ಷಣೆಯನ್ನು (DOM ಮೂಲಕ) XML ಗೆ ಪರಿವರ್ತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The browser sends this XML to a service which converts it to a JPG.","translation":"ಬ್ರೌಸರ್ ಈ XML ಅನ್ನು ಸೇವಗೆ ಕಳುಹಿಸುತ್ತದೆ, ಅದು ಅದನ್ನು JPG ಗೆ ಪರಿವರ್ತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"In the case of CSRF via POST form, we can make use of the “hidden” type attribute on form inputs.","translation":"POST ಫಾರ್ಮ್ ಮೂಲಕ CSRF ಸಂದರ್ಭದಲ್ಲಿ, ನಾವು ಫಾರ್ಮ್ ಇನ್‌ಪುಟ್‌ಗಳಲ್ಲಿ “ಗುಪ್ತ” ಪ್ರಕಾರದ ಗುಣಲಕ್ಷಣವನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"This technique can also be used to make requests on behalf of a user who has access to an internal network.","translation":"ಈ ತಂತ್ರವನ್ನು ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ಬಳಕೆದಾರರ ಪರವಾಗಿ ವಿನಂತಿಗಳನ್ನು ಮಾಡಲು ಸಹ ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"By default, the browser trusts that actions performed from the user’s device are on behalf of that user.","translation":"ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಬಳಕೆದಾರರ ಸಾಧನದಿಂದ ನಿರ್ವಹಿಸಲಾದ ಕ್ರಿಯೆಗಳು ಆ ಬಳಕೆದಾರರ ಪರವಾಗಿವೆ ಎಂದು ಬ್ರೌಸರ್ ನಂಬುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"XXE attacks rely on a standard that is security deficient, but widely adopted and relied upon throughout the internet.","translation":"XXE ದಾಳಿಗಳು ಸುರಕ್ಷತಾ ದೋಷಯುಕ್ತವಾಗಿರುವ ಒಂದು ಮಾನದಂಡವನ್ನು ಅವಲಂಬಿಸಿವೆ, ಆದರೆ ಇದನ್ನು ವ್ಯಾಪಕವಾಗಿ ಅಳವಡಿಸಲಾಗಿದೆ ಮತ್ತು ಇಂಟರ್ನೆಟ್‌ನಾದ್ಯಂತ ಅವಲಂಬಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"SQL injection is the most classically referenced form of injection.","translation":"SQL ಇಂಜೆಕ್ಷನ್ ಚುಚ್ಚುಮದ್ದಿನ ಅತ್ಯಂತ ಶಾಸ್ತ್ರೀಯವಾಗಿ ಉಲ್ಲೇಖಿಸಲಾದ ರೂಪವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Injection attacks have two major components: an interpreter and a payload from a user that is somehow read into the interpreter.","translation":"ಇಂಜೆಕ್ಷನ್ ದಾಳಿಗಳು ಎರಡು ಪ್ರಮುಖ ಅಂಶಗಳನ್ನು ಹೊಂದಿವೆ: ಒಂದು ಇಂಟರ್ಪ್ರಿಟರ್ ಮತ್ತು ಬಳಕೆದಾರರಿಂದ ಬರುವ ಪೇಲೋಡ್ ಅನ್ನು ಹೇಗಾದರೂ ಇಂಟರ್ಪ್ರಿಟರ್‌ಗೆ ಓದಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Old-school PHP developers would interweave a combination of SQL, HTML, and PHP into their PHP files.","translation":"ಹಳೆಯ ಶೈಲಿಯ PHP ಡೆವಲಪರ್‌ಗಳು SQL, HTML ಮತ್ತು PHP ಯ ಸಂಯೋಜನೆಯನ್ನು ತಮ್ಮ PHP ಫೈಲ್‌ಗಳಲ್ಲಿ ಹೆಣೆಯುತ್ತಾರೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Let’s look at an example in order to make this concept more concrete.","translation":"ಈ ಪರಿಕಲ್ಪನೆಯನ್ನು ಇನ್ನಷ್ಟು ಸ್ಪಷ್ಟಪಡಿಸಲು ಒಂದು ಉದಾಹರಣೆಯನ್ನು ನೋಡೋಣ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This is an extremely simple route that will do only a few things.","translation":"ಇದು ಅತ್ಯಂತ ಸರಳವಾದ ಮಾರ್ಗವಾಗಿದ್ದು, ಇದು ಕೆಲವೇ ವಿಷಯಗಳನ್ನು ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"We can add the query parameters to get a more interesting result.","translation":"ಹೆಚ್ಚು ಆಸಕ್ತಿದಾಯಕ ಫಲಿತಾಂಶವನ್ನು ಪಡೆಯಲು ನಾವು ಪ್ರಶ್ನೆ ನಿಯತಾಂಕಗಳನ್ನು ಸೇರಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"It is crucial to understand the flow of these requests in order to find and make use of CSRF vulnerabilities.","translation":"CSRF ದೌರ್ಬಲ್ಯಗಳನ್ನು ಹುಡುಕಲು ಮತ್ತು ಬಳಸಿಕೊಳ್ಳಲು ಈ ವಿನಂತಿಗಳ ಹರಿವನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಮುಖ್ಯವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The two main identifiers of a CSRF attack are: Privilege escalation and The user account that initiates the request typically does not know it occurred.","translation":"CSRF ದಾಳಿಯ ಎರಡು ಮುಖ್ಯ ಗುರುತಿಸುವಿಕೆಗಳು: ಸವಲತ್ತು ಹೆಚ್ಚಳ ಮತ್ತು ವಿನಂತಿಯನ್ನು ಪ್ರಾರಂಭಿಸುವ ಬಳಕೆದಾರರ ಖಾತೆಗೆ ಸಾಮಾನ್ಯವಾಗಿ ಇದು ಸಂಭವಿಸಿದೆ ಎಂದು ತಿಳಿದಿರುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Unfortunately, GET requests are the least secure of any request and one of the easiest ways to craft a CSRF attack.","translation":"ದುರದೃಷ್ಟವಶಾತ್, GET ವಿನಂತಿಗಳು ಯಾವುದೇ ವಿನಂತಿಗಳಲ್ಲಿ ಕಡಿಮೆ ಸುರಕ್ಷಿತವಾಗಿವೆ ಮತ್ತು CSRF ದಾಳಿಯನ್ನು ರೂಪಿಸಲು ಸುಲಭವಾದ ಮಾರ್ಗಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Most users would not know a parameter was attached to the link as an identifier.","translation":"ಹೆಚ್ಚಿನ ಬಳಕೆದಾರರಿಗೆ ಗುರುತಿಸುವಿಕೆಯಾಗಿ ಲಿಂಕ್‌ಗೆ ಪ್ಯಾರಾಮೀಟರ್ ಅನ್ನು ಲಗತ್ತಿಸಲಾಗಿದೆ ಎಂದು ತಿಳಿದಿರುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The PHP code intermingling with SQL and HTML made SQL injection easier.","translation":"PHP ಕೋಡ್ SQL ಮತ್ತು HTML ನೊಂದಿಗೆ ಬೆರೆತುಹೋಗಿ SQL ಇಂಜೆಕ್ಷನ್ ಅನ್ನು ಸುಲಭಗೊಳಿಸಿತು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"SQL injection vulnerabilities have decreased significantly in recent years.","translation":"ಇತ್ತೀಚಿನ ವರ್ಷಗಳಲ್ಲಿ SQL ಇಂಜೆಕ್ಷನ್ ದೌರ್ಬಲ್ಯಗಳು ಗಣನೀಯವಾಗಿ ಕಡಿಮೆಯಾಗಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Developers used direct string concatenation to attach the query param to the SQL query.","translation":"ಡೆವಲಪರ್‌ಗಳು ಪ್ರಶ್ನೆ ಪ್ಯಾರಾಮೀಟರ್ ಅನ್ನು SQL ಪ್ರಶ್ನೆಗೆ ಲಗತ್ತಿಸಲು ನೇರ ಸ್ಟ್ರಿಂಗ್ ಜೋಡಣೆಯನ್ನು ಬಳಸಿದರು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"A malicious user could craft a user_id to return many more objects from the database.","translation":"ಒಬ್ಬ ದುರುದ್ದೇಶಪೂರಿತ ಬಳಕೆದಾರರು ಡೇಟಾಬೇಸ್‌ನಿಂದ ಹೆಚ್ಚಿನ ವಸ್ತುಗಳನ್ನು ಹಿಂತಿರುಗಿಸಲು user_id ಅನ್ನು ರಚಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The query could be manipulated to drop the users table.","translation":"ಪ್ರಶ್ನೆಯನ್ನು ಬಳಕೆದಾರರ ಕೋಷ್ಟಕವನ್ನು ಬಿಡಲು ಕುಶಲತೆಯಿಂದ ನಿರ್ವಹಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Code injection attacks involve an interpreter being targeted by a payload.","translation":"ಕೋಡ್ ಇಂಜೆಕ್ಷನ್ ದಾಳಿಯು ಪೇಲೋಡ್‌ನಿಂದ ಗುರಿಯಾಗುತ್ತಿರುವ ಇಂಟರ್‌ಪ್ರಿಟರ್ ಅನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"SQL injection is a subset of injection-style attacks.","translation":"SQL ಇಂಜೆಕ್ಷನ್ ಇಂಜೆಕ್ಷನ್-ಶೈಲಿಯ ದಾಳಿಯ ಉಪವಿಭಾಗವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Almost every complex web application relies on a database.","translation":"ಬಹುತೇಕ ಪ್ರತಿಯೊಂದು ಸಂಕೀರ್ಣ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಡೇಟಾಬೇಸ್ ಅನ್ನು ಅವಲಂಬಿಸಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Other forms of code injection are harder to research.","translation":"ಇತರ ರೀತಿಯ ಕೋಡ್ ಇಂಜೆಕ್ಷನ್ ಅನ್ನು ಸಂಶೋಧಿಸುವುದು ಕಷ್ಟಕರವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The uploadImage endpoint converts a PNG image to a JPG.","translation":"uploadImage ಎಂಡ್‌ಪಾಯಿಂಟ್ PNG ಚಿತ್ರವನ್ನು JPG ಗೆ ಪರಿವರ್ತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Filename duplication could cause the imagemin library to overwrite existing images.","translation":"ಫೈಲ್‌ಹೆಸರಿನ ನಕಲು imagemin ಲೈಬ್ರರಿಯು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಚಿತ್ರಗಳನ್ನು ಅತಿಕ್ರಮಿಸಲು ಕಾರಣವಾಗಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This is an injection attack because the imagemin library invokes a CLI.","translation":"ಇದು ಇಂಜೆಕ್ಷನ್ ದಾಳಿಯಾಗಿದೆ ಏಕೆಂದರೆ imagemin ಲೈಬ್ರರಿಯು CLI ಅನ್ನು ಆಹ್ವಾನಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"A user could provide valid inputs, such as compression type and audio bit rate.","translation":"ಬಳಕೆದಾರರು ಸಂಕೋಚನ ಪ್ರಕಾರ ಮತ್ತು ಆಡಿಯೊ ಬಿಟ್ ದರಗಳಂತಹ ಮಾನ್ಯ ಇನ್‌ಪುಟ್‌ಗಳನ್ನು ಒದಗಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Additional commands could be invoked based on the structure of the CLI.","translation":"CLI ಯ ರಚನೆಯ ಆಧಾರದ ಮೇಲೆ ಹೆಚ್ಚುವರಿ ಆಜ್ಞೆಗಳನ್ನು ಆಹ್ವಾನಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Command injection exposes the entire OS.","translation":"ಕಮಾಂಡ್ ಇಂಜೆಕ್ಷನ್ ಸಂಪೂರ್ಣ OS ಅನ್ನು ಬಹಿರಂಗಪಡಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Command injection is one of the most dangerous types of attacks.","translation":"ಕಮಾಂಡ್ ಇಂಜೆಕ್ಷನ್ ಅತ್ಯಂತ ಅಪಾಯಕಾರಿ ರೀತಿಯ ದಾಳಿಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"A compromised OS gives the hacker access to integral files.","translation":"ರಾಜಿ ಮಾಡಿಕೊಂಡ OS ಹ್ಯಾಕರ್‌ಗೆ ಅವಿಭಾಜ್ಯ ಫೈಲ್‌ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Injection attacks arise when user inputs are trusted too much.","translation":"ಬಳಕೆದಾರರ ಇನ್‌ಪುಟ್‌ಗಳನ್ನು ಹೆಚ್ಚು ನಂಬಿದಾಗ ಇಂಜೆಕ್ಷನ್ ದಾಳಿಗಳು ಉದ್ಭವಿಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"DDoS attacks involve a large network of devices flooding a server.","translation":"DDoS ದಾಳಿಯು ಸರ್ವರ್ ಅನ್ನು ಪ್ರವಾಹಿಸುವ ದೊಡ್ಡ ನೆಟ್‌ವರ್ಕ್ ಸಾಧನಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Regex DoS vulnerabilities are some of the most common forms of DoS.","translation":"ರೆಜೆಕ್ಸ್ DoS ದೌರ್ಬಲ್ಯಗಳು DoS ನ ಕೆಲವು ಸಾಮಾನ್ಯ ರೂಪಗಳಾಗಿವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Regex DoS attacks are more common than you’d think, and can easily take down a server.","translation":"ರೆಜೆಕ್ಸ್ ಡಿಒಎಸ್ ದಾಳಿಗಳು ನೀವು ಯೋಚಿಸುವುದಕ್ಕಿಂತ ಹೆಚ್ಚು ಸಾಮಾನ್ಯವಾಗಿದೆ ಮತ್ತು ಸರ್ವರ್ ಅನ್ನು ಸುಲಭವಾಗಿ ಕೆಳಗಿಳಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Logical DoS vulnerabilities are some of the hardest to find and exploit.","translation":"ತಾರ್ಕಿಕ ಡಿಒಎಸ್ ದೌರ್ಬಲ್ಯಗಳು ಕಂಡುಹಿಡಿಯಲು ಮತ್ತು ಬಳಸಿಕೊಳ್ಳಲು ಕಷ್ಟಕರವಾದವುಗಳಲ್ಲಿ ಕೆಲವು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"DDoS attacks are a bit outside of the scope of this book to cover comprehensively.","translation":"ಈ ಪುಸ್ತಕದ ವ್ಯಾಪ್ತಿಯಿಂದ ಡಿಡಿಒಎಸ್ ದಾಳಿಗಳು ಸ್ವಲ್ಪ ಹೊರಗಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"When looking for DoS attacks, it’s best to investigate which server resources are the most valuable.","translation":"ಡಿಒಎಸ್ ದಾಳಿಗಳನ್ನು ಹುಡುಕುವಾಗ, ಯಾವ ಸರ್ವರ್ ಸಂಪನ್ಮೂಲಗಳು ಹೆಚ್ಚು ಮೌಲ್ಯಯುತವಾಗಿವೆ ಎಂಬುದನ್ನು ತನಿಖೆ ಮಾಡುವುದು ಉತ್ತಮ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Reliance on OSS, while convenient, often poses a significant security risk.","translation":"ಒಎಸ್ಎಸ್ ಅನ್ನು ಅವಲಂಬಿಸುವುದು, ಅನುಕೂಲಕರವಾಗಿದ್ದರೂ, ಆಗಾಗ್ಗೆ ಗಮನಾರ್ಹ ಭದ್ರತಾ ಅಪಾಯವನ್ನುಂಟುಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"For these reasons, OSS integrations and dependencies are an excellent starting point for a hacker looking to break into someone’s software.","translation":"ಈ ಕಾರಣಗಳಿಗಾಗಿ, ಒಎಸ್ಎಸ್ ಏಕೀಕರಣಗಳು ಮತ್ತು ಅವಲಂಬನೆಗಳು ಯಾರೊಬ್ಬರ ಸಾಫ್ಟ್‌ವೇರ್‌ಗೆ ಪ್ರವೇಶಿಸಲು ಬಯಸುವ ಹ್ಯಾಕರ್‌ಗೆ ಅತ್ಯುತ್ತಮ ಆರಂಭಿಕ ಹಂತವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Remember, a chain is only as strong as its weakest link.","translation":"ನೆನಪಿಡಿ, ಸರಪಳಿಯು ಅದರ ದುರ್ಬಲ ಕೊಂಡಿಯಷ್ಟೇ ಬಲವಾಗಿರುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Git is distributed.","translation":"ಗಿಟ್ ವಿತರಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The branching model comes with risks.","translation":"ಬ್ರಾಂಚಿಂಗ್ ಮಾದರಿಯು ಅಪಾಯಗಳೊಂದಿಗೆ ಬರುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Forks, on the other hand, offer a greater level of separation.","translation":"ಮತ್ತೊಂದೆಡೆ, ಫೋರ್ಕ್‌ಗಳು ಹೆಚ್ಚಿನ ಪ್ರತ್ಯೇಕತೆಯನ್ನು ನೀಡುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Self-Hosted Application Integrations","translation":"ಸ್ವಯಂ-ಹೋಸ್ಟ್ ಮಾಡಿದ ಅಪ್ಲಿಕೇಶನ್ ಏಕೀಕರಣಗಳು","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"This is a fancy way of saying copy/paste.","translation":"ಇದು ನಕಲು/ಅಂಟಿಸು ಎಂದು ಹೇಳುವ ಒಂದು ಫ್ಯಾನ್ಸಿ ಮಾರ್ಗವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Package managers are useful for a number of reasons.","translation":"ಪ್ಯಾಕೇಜ್ ವ್ಯವಸ್ಥಾಪಕರು ಹಲವಾರು ಕಾರಣಗಳಿಗಾಗಿ ಉಪಯುಕ್ತರಾಗಿದ್ದಾರೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Every major programming language has at least one package manager.","translation":"ಪ್ರತಿಯೊಂದು ಪ್ರಮುಖ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಭಾಷೆಯು ಕನಿಷ್ಠ ಒಂದು ಪ್ಯಾಕೇಜ್ ವ್ಯವಸ್ಥಾಪಕವನ್ನು ಹೊಂದಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"npm still powers the vast majority of JavaScript-based web applications.","translation":"npm ಇನ್ನೂ ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್-ಆಧಾರಿತ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಬಹುಭಾಗವನ್ನು ಶಕ್ತಗೊಳಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"npm exists in most applications as a CLI.","translation":"npm ಹೆಚ್ಚಿನ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಲ್ಲಿ CLI ಆಗಿ ಅಸ್ತಿತ್ವದಲ್ಲಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Maven operates similarly to JavaScript’s npm.","translation":"ಮಾವೆನ್ ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್‌ನ npm ನಂತೆಯೇ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Maven predates Git version control.","translation":"ಮಾವೆನ್ ಗಿಟ್ ಆವೃತ್ತಿ ನಿಯಂತ್ರಣಕ್ಕಿಂತ ಹಿಂದಿನದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"This is a big issue because it makes detecting the illegitimate clients much harder.","translation":"ಇದು ದೊಡ್ಡ ಸಮಸ್ಯೆಯಾಗಿದೆ ಏಕೆಂದರೆ ಇದು ಅಕ್ರಮ ಕ್ಲೈಂಟ್‌ಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಹೆಚ್ಚು ಕಷ್ಟಕರವಾಗಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Any of the aforementioned DoS attacks that run against a server are vulnerable to DDoS.","translation":"ಸರ್ವರ್ ವಿರುದ್ಧ ಚಲಿಸುವ ಯಾವುದೇ ಮೇಲಿನ ಡಿಒಎಸ್ ದಾಳಿಗಳು ಡಿಡಿಒಎಸ್‌ಗೆ ದುರ್ಬಲವಾಗಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The company is developing a new software application.","translation":"ಕಂಪನಿಯು ಹೊಸ ಸಾಫ್ಟ್‌ವೇರ್ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುತ್ತಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Please submit your application by the end of the week.","translation":"ದಯವಿಟ್ಟು ನಿಮ್ಮ ಅರ್ಜಿಯನ್ನು ವಾರದ ಅಂತ್ಯದೊಳಗೆ ಸಲ್ಲಿಸಿ.","target_lang":"kn","domain":"general","complexity":"simple"}
{"en":"The news reported a significant increase in market prices.","translation":"ಸುದ್ದಿಯು ಮಾರುಕಟ್ಟೆ ಬೆಲೆಗಳಲ್ಲಿ ಗಣನೀಯ ಹೆಚ್ಚಳವನ್ನು ವರದಿ ಮಾಡಿದೆ.","target_lang":"kn","domain":"news","complexity":"moderate"}
{"en":"He is a highly skilled software engineer with years of experience.","translation":"ಅವರು ವರ್ಷಗಳ ಅನುಭವ ಹೊಂದಿರುವ ಅತ್ಯಂತ ನುರಿತ ಸಾಫ್ಟ್‌ವೇರ್ ಎಂಜಿನಿಯರ್ ಆಗಿದ್ದಾರೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The government announced new policies to boost the economy.","translation":"ಆರ್ಥಿಕತೆಯನ್ನು ಹೆಚ್ಚಿಸಲು ಸರ್ಕಾರ ಹೊಸ ನೀತಿಗಳನ್ನು ಘೋಷಿಸಿತು.","target_lang":"kn","domain":"news","complexity":"moderate"}
{"en":"Could you please explain the technical details of the project?","translation":"ದಯವಿಟ್ಟು ಯೋಜನೆಯ ತಾಂತ್ರಿಕ ವಿವರಗಳನ್ನು ವಿವರಿಸಬಹುದೇ?","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The team worked diligently to complete the project on time.","translation":"ಯೋಜನೆಯನ್ನು ಸಮಯಕ್ಕೆ ಸರಿಯಾಗಿ ಪೂರ್ಣಗೊಳಿಸಲು ತಂಡವು ಶ್ರದ್ಧೆಯಿಂದ ಕೆಲಸ ಮಾಡಿತು.","target_lang":"kn","domain":"general","complexity":"moderate"}
{"en":"Despite the challenges, they managed to achieve their goals.","translation":"ಸವಾಲುಗಳ ಹೊರತಾಗಿಯೂ, ಅವರು ತಮ್ಮ ಗುರಿಗಳನ್ನು ಸಾಧಿಸಲು ಯಶಸ್ವಿಯಾದರು.","target_lang":"kn","domain":"general","complexity":"moderate"}
{"en":"The company's success is attributed to its innovative approach.","translation":"ಕಂಪನಿಯ ಯಶಸ್ಸಿಗೆ ಅದರ ನವೀನ ವಿಧಾನ ಕಾರಣವಾಗಿದೆ.","target_lang":"kn","domain":"general","complexity":"moderate"}
{"en":"The complex algorithm requires significant computational resources.","translation":"ಸಂಕೀರ್ಣ ಅಲ್ಗಾರಿದಮ್ ಗಮನಾರ್ಹವಾದ ಕಂಪ್ಯೂಟೇಶನಲ್ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಬಯಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The economic forecast predicts a period of slow growth.","translation":"ಆರ್ಥಿಕ ಮುನ್ಸೂಚನೆಯು ನಿಧಾನ ಬೆಳವಣಿಗೆಯ ಅವಧಿಯನ್ನು ಊಹಿಸುತ್ತದೆ.","target_lang":"kn","domain":"news","complexity":"moderate"}
{"en":"The new regulations will have a profound impact on the industry.","translation":"ಹೊಸ ನಿಯಮಗಳು ಉದ್ಯಮದ ಮೇಲೆ ಆಳವಾದ ಪ್ರಭಾವ ಬೀರುತ್ತವೆ.","target_lang":"kn","domain":"news","complexity":"complex"}
{"en":"The research paper explores the intricacies of quantum physics.","translation":"ಸಂಶೋಧನಾ ಪ್ರಬಂಧವು ಕ್ವಾಂಟಮ್ ಭೌತಶಾಸ್ತ್ರದ ಜಟಿಲತೆಗಳನ್ನು ಪರಿಶೋಧಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The negotiations were protracted and ultimately unsuccessful.","translation":"ಚರ್ಚೆಗಳು ದೀರ್ಘಕಾಲ ನಡೆದವು ಮತ್ತು ಅಂತಿಮವಾಗಿ ಯಶಸ್ವಿಯಾಗಲಿಲ್ಲ.","target_lang":"kn","domain":"general","complexity":"complex"}
{"en":"The company is facing significant challenges in the global market.","translation":"ಕಂಪನಿಯು ಜಾಗತಿಕ ಮಾರುಕಟ್ಟೆಯಲ್ಲಿ ಗಣನೀಯ ಸವಾಲುಗಳನ್ನು ಎದುರಿಸುತ್ತಿದೆ.","target_lang":"kn","domain":"general","complexity":"moderate"}
{"en":"The development of artificial intelligence has raised ethical concerns.","translation":"ಕೃತಕ ಬುದ್ಧಿಮತ್ತೆಯ ಅಭಿವೃದ್ಧಿಯು ನೈತಿಕ ಕಾಳಜಿಗಳನ್ನು ಹೆಚ್ಚಿಸಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The project's success depended on effective collaboration among the team members.","translation":"ಯೋಜನೆಯ ಯಶಸ್ಸು ತಂಡದ ಸದಸ್ಯರ ನಡುವೆ ಪರಿಣಾಮಕಾರಿ ಸಹಯೋಗವನ್ನು ಅವಲಂಬಿಸಿತ್ತು.","target_lang":"kn","domain":"general","complexity":"complex"}
{"en":"The government's response to the crisis was widely criticized.","translation":"ಬಿಕ್ಕಟ್ಟಿಗೆ ಸರ್ಕಾರದ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ವ್ಯಾಪಕವಾಗಿ ಟೀಕಿಸಲಾಯಿತು.","target_lang":"kn","domain":"news","complexity":"moderate"}
{"en":"The intricate design of the software required a deep understanding of the underlying principles.","translation":"ಸಾಫ್ಟ್‌ವೇರ್‌ನ ಸಂಕೀರ್ಣ ವಿನ್ಯಾಸವು ಮೂಲಭೂತ ತತ್ವಗಳ ಬಗ್ಗೆ ಆಳವಾದ ತಿಳುವಳಿಕೆಯನ್ನು ಬಯಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The company's long-term strategy focuses on sustainable growth and innovation.","translation":"ಕಂಪನಿಯ ದೀರ್ಘಕಾಲೀನ ಕಾರ್ಯತಂತ್ರವು ಸುಸ್ಥಿರ ಬೆಳವಣಿಗೆ ಮತ್ತು ನಾವೀನ್ಯತೆ ಮೇಲೆ ಕೇಂದ್ರೀಕರಿಸುತ್ತದೆ.","target_lang":"kn","domain":"general","complexity":"moderate"}
{"en":"The company is developing a new mobile application.","translation":"ಕಂಪನಿಯು ಹೊಸ ಮೊಬೈಲ್ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುತ್ತಿದೆ.","target_lang":"kn","domain":"general","complexity":"simple"}
{"en":"Please provide your full name and address.","translation":"ದಯವಿಟ್ಟು ನಿಮ್ಮ ಪೂರ್ಣ ಹೆಸರು ಮತ್ತು ವಿಳಾಸವನ್ನು ಒದಗಿಸಿ.","target_lang":"kn","domain":"general","complexity":"simple"}
{"en":"The weather forecast predicts rain for tomorrow.","translation":"ನಾಳೆಯ ಹವಾಮಾನ ಮುನ್ಸೂಚನೆಯು ಮಳೆಯಾಗುವ ಸಾಧ್ಯತೆಯಿದೆ ಎಂದು ಹೇಳುತ್ತದೆ.","target_lang":"kn","domain":"news","complexity":"simple"}
{"en":"She enjoys reading books in her free time.","translation":"ಅವಳು ಬಿಡುವಿನ ವೇಳೆಯಲ್ಲಿ ಪುಸ್ತಕಗಳನ್ನು ಓದುವುದನ್ನು ಆನಂದಿಸುತ್ತಾಳೆ.","target_lang":"kn","domain":"general","complexity":"simple"}
{"en":"The meeting will start at 2 PM.","translation":"ಸಭೆಯು ಮಧ್ಯಾಹ್ನ 2 ಗಂಟೆಗೆ ಪ್ರಾರಂಭವಾಗುತ್ತದೆ.","target_lang":"kn","domain":"general","complexity":"simple"}
{"en":"The new software update includes several bug fixes.","translation":"ಹೊಸ ಸಾಫ್ಟ್‌ವೇರ್ ನವೀಕರಣವು ಹಲವಾರು ದೋಷ ಪರಿಹಾರಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The government announced new economic policies.","translation":"ಸರ್ಕಾರವು ಹೊಸ ಆರ್ಥಿಕ ನೀತಿಗಳನ್ನು ಘೋಷಿಸಿತು.","target_lang":"kn","domain":"news","complexity":"moderate"}
{"en":"The doctor advised him to take rest.","translation":"ವೈದ್ಯರು ಅವನಿಗೆ ವಿಶ್ರಾಂತಿ ತೆಗೆದುಕೊಳ್ಳುವಂತೆ ಸಲಹೆ ನೀಡಿದರು.","target_lang":"kn","domain":"general","complexity":"moderate"}
{"en":"The company's profits increased significantly this quarter.","translation":"ಕಂಪನಿಯ ಲಾಭವು ಈ ತ್ರೈಮಾಸಿಕದಲ್ಲಿ ಗಣನೀಯವಾಗಿ ಹೆಚ್ಚಾಗಿದೆ.","target_lang":"kn","domain":"business","complexity":"moderate"}
{"en":"The research team is working on a new project.","translation":"ಸಂಶೋಧನಾ ತಂಡವು ಹೊಸ ಯೋಜನೆಯ ಮೇಲೆ ಕೆಲಸ ಮಾಡುತ್ತಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Despite the challenges, they succeeded in their mission.","translation":"ಸವಾಲುಗಳ ಹೊರತಾಗಿಯೂ, ಅವರು ತಮ್ಮ ಗುರಿಯನ್ನು ಸಾಧಿಸಿದರು.","target_lang":"kn","domain":"general","complexity":"moderate"}
{"en":"The complex algorithm requires significant computational resources.","translation":"ಸಂಕೀರ್ಣ ಅಲ್ಗಾರಿದಮ್ ಗಮನಾರ್ಹವಾದ ಕಂಪ್ಯೂಟೇಶನಲ್ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಬಯಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The implications of the new policy are far-reaching and complex.","translation":"ಹೊಸ ನೀತಿಯ ಪರಿಣಾಮಗಳು ದೂರಗಾಮಿ ಮತ್ತು ಸಂಕೀರ್ಣವಾಗಿವೆ.","target_lang":"kn","domain":"news","complexity":"complex"}
{"en":"The philosophical debate explored the nature of consciousness.","translation":"ತತ್ವಶಾಸ್ತ್ರದ ಚರ್ಚೆಯು ಪ್ರಜ್ಞೆಯ ಸ್ವರೂಪವನ್ನು ಪರಿಶೋಧಿಸಿತು.","target_lang":"kn","domain":"general","complexity":"complex"}
{"en":"The economic downturn has affected various sectors of the economy.","translation":"ಆರ್ಥಿಕ ಹಿಂಜರಿತವು ಆರ್ಥಿಕತೆಯ ವಿವಿಧ ವಲಯಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರಿದೆ.","target_lang":"kn","domain":"business","complexity":"complex"}
{"en":"The company implemented stringent security measures to protect sensitive data.","translation":"ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ರಕ್ಷಿಸಲು ಕಂಪನಿಯು ಕಠಿಣ ಭದ್ರತಾ ಕ್ರಮಗಳನ್ನು ಜಾರಿಗೆ ತಂದಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The intricate design of the building reflects the architect's vision.","translation":"ಕಟ್ಟಡದ ಸಂಕೀರ್ಣ ವಿನ್ಯಾಸವು ವಾಸ್ತುಶಿಲ್ಪಿಯ ದೃಷ್ಟಿಕೋನವನ್ನು ಪ್ರತಿಬಿಂಬಿಸುತ್ತದೆ.","target_lang":"kn","domain":"general","complexity":"complex"}
{"en":"The negotiations reached an impasse due to conflicting interests.","translation":"ವಿರೋಧಾತ್ಮಕ ಹಿತಾಸಕ್ತಿಗಳಿಂದಾಗಿ ಮಾತುಕತೆಗಳು ಸ್ಥಗಿತಗೊಂಡವು.","target_lang":"kn","domain":"business","complexity":"complex"}
{"en":"The scientific community is still debating the validity of the theory.","translation":"ವೈಜ್ಞಾನಿಕ ಸಮುದಾಯವು ಇನ್ನೂ ಸಿದ್ಧಾಂತದ ಸಿಂಧುತ್ವದ ಬಗ್ಗೆ ಚರ್ಚಿಸುತ್ತಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The artist's innovative techniques revolutionized the art world.","translation":"ಕಲಾವಿದನ ನವೀನ ತಂತ್ರಗಳು ಕಲಾ ಜಗತ್ತನ್ನು ಕ್ರಾಂತಿಗೊಳಿಸಿದವು.","target_lang":"kn","domain":"general","complexity":"complex"}
{"en":"Reproducing the vulnerability should do.","translation":"ದೋಷವನ್ನು ಪುನರಾವರ್ತಿಸುವುದು ಸಾಕಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Figure 20-1 shows Jest, a fast, clean, and powerful testing library for JavaScript applications.","translation":"ಚಿತ್ರ 20-1 ಜೆಸ್ಟ್ ಅನ್ನು ತೋರಿಸುತ್ತದೆ, ಇದು ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗಾಗಿ ವೇಗವಾದ, ಸ್ವಚ್ಛ ಮತ್ತು ಶಕ್ತಿಯುತ ಪರೀಕ್ಷಾ ಗ್ರಂಥಾಲಯವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Jest can be easily modified to test for security regressions.","translation":"ಭದ್ರತಾ ಹಿಂಜರಿಕೆಗಳನ್ನು ಪರೀಕ್ಷಿಸಲು ಜೆಸ್ಟ್ ಅನ್ನು ಸುಲಭವಾಗಿ ಮಾರ್ಪಡಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Imagine the following vulnerability.","translation":"ಈ ಕೆಳಗಿನ ದೋಷವನ್ನು ಕಲ್ಪಿಸಿಕೊಳ್ಳಿ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Software engineer Steve introduced a new API endpoint.","translation":"ಸಾಫ್ಟ್‌ವೇರ್ ಎಂಜಿನಿಯರ್ ಸ್ಟೀವ್ ಹೊಸ API ಎಂಡ್‌ಪಾಯಿಂಟ್ ಅನ್ನು ಪರಿಚಯಿಸಿದರು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Steve’s old friend Jed, who is constantly critiquing Steve’s code, realizes that he can make a request.","translation":"ಸ್ಟೀವ್‌ನ ಹಳೆಯ ಸ್ನೇಹಿತ ಜೆಡ್, ಸ್ಟೀವ್‌ನ ಕೋಡ್ ಅನ್ನು ನಿರಂತರವಾಗಿ ಟೀಕಿಸುತ್ತಾನೆ, ಅವನು ವಿನಂತಿಯನ್ನು ಮಾಡಬಹುದೆಂದು ಅರಿತುಕೊಳ್ಳುತ್ತಾನೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Jed has discovered a CSRF vulnerability in the application.","translation":"ಜೆಡ್ ಅಪ್ಲಿಕೇಶನ್‌ನಲ್ಲಿ CSRF ದೋಷವನ್ನು ಕಂಡುಹಿಡಿದಿದ್ದಾನೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Luckily, although Steve is annoyed by Jed’s constant critiquing, he realizes the danger of this exploit.","translation":"ಅದೃಷ್ಟವಶಾತ್, ಸ್ಟೀವ್ ಜೆಡ್‌ನ ನಿರಂತರ ಟೀಕೆಗಳಿಂದ ಕಿರಿಕಿರಿಗೊಂಡಿದ್ದರೂ, ಈ ಶೋಷಣದ ಅಪಾಯವನ್ನು ಅರಿತುಕೊಳ್ಳುತ್ತಾನೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Once triaged, the solution is to switch the request from an HTTP GET to an HTTP POST instead.","translation":"ಟ್ರಯಾಜ್ ಮಾಡಿದ ನಂತರ, ಪರಿಹಾರವೆಂದರೆ ವಿನಂತಿಯನ್ನು HTTP GET ನಿಂದ HTTP POST ಗೆ ಬದಲಾಯಿಸುವುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Not wanting to look bad in front of his friend Jed again, Steve writes a vulnerability regression test.","translation":"ತನ್ನ ಸ್ನೇಹಿತ ಜೆಡ್‌ನ ಮುಂದೆ ಮತ್ತೆ ಕೆಟ್ಟದಾಗಿ ಕಾಣಲು ಬಯಸದ ಸ್ಟೀವ್, ದೋಷ ಹಿಂಜರಿಕೆ ಪರೀಕ್ಷೆಯನ್ನು ಬರೆಯುತ್ತಾನೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"This regression test looks similar to a functional test, and it is!","translation":"ಈ ಹಿಂಜರಿಕೆ ಪರೀಕ್ಷೆಯು ಕ್ರಿಯಾತ್ಮಕ ಪರೀಕ್ಷೆಗೆ ಹೋಲುತ್ತದೆ, ಮತ್ತು ಅದು ಹೌದು!","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The difference between a functional test and a vulnerability test is not the framework but the purpose for which the test was written.","translation":"ಕ್ರಿಯಾತ್ಮಕ ಪರೀಕ್ಷೆ ಮತ್ತು ದೋಷ ಪರೀಕ್ಷೆಯ ನಡುವಿನ ವ್ಯತ್ಯಾಸವೆಂದರೆ ಚೌಕಟ್ಟಲ್ಲ ಆದರೆ ಪರೀಕ್ಷೆಯನ್ನು ಬರೆದ ಉದ್ದೇಶವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Vulnerability regression tests are simple.","translation":"ದೋಷ ಹಿಂಜರಿಕೆ ಪರೀಕ್ಷೆಗಳು ಸರಳವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Sometimes they are so simple, they can be written prior to a vulnerability being introduced.","translation":"ಕೆಲವೊಮ್ಮೆ ಅವು ತುಂಬಾ ಸರಳವಾಗಿದ್ದು, ದೋಷವನ್ನು ಪರಿಚಯಿಸುವ ಮೊದಲು ಅವುಗಳನ್ನು ಬರೆಯಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Ultimately, vulnerability regression testing is a simple and effective way of preventing vulnerabilities.","translation":"ಅಂತಿಮವಾಗಿ, ದೋಷ ಹಿಂಜರಿಕೆ ಪರೀಕ್ಷೆಯು ದೋಷಗಳನ್ನು ತಡೆಯಲು ಸರಳ ಮತ್ತು ಪರಿಣಾಮಕಾರಿ ಮಾರ್ಗವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Your organization should also have a well-defined and publicized way of disclosing vulnerabilities.","translation":"ನಿಮ್ಮ ಸಂಸ್ಥೆಯು ದೋಷಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಲು ಉತ್ತಮವಾಗಿ ವ್ಯಾಖ್ಯಾನಿಸಲಾದ ಮತ್ತು ಪ್ರಚಾರ ಮಾಡಿದ ಮಾರ್ಗವನ್ನು ಹೊಂದಿರಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"A good, responsible disclosure program will include a list of ways that your users can test your application’s security.","translation":"ಒಂದು ಉತ್ತಮ, ಜವಾಬ್ದಾರಿಯುತ ಬಹಿರಂಗಪಡಿಸುವಿಕೆ ಕಾರ್ಯಕ್ರಮವು ನಿಮ್ಮ ಬಳಕೆದಾರರು ನಿಮ್ಮ ಅಪ್ಲಿಕೇಶನ್‌ನ ಸುರಕ್ಷತೆಯನ್ನು ಪರೀಕ್ಷಿಸಬಹುದಾದ ವಿಧಾನಗಳ ಪಟ್ಟಿಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Bug bounty programs have been employed by software companies for the last decade.","translation":"ಕಳೆದ ದಶಕದಿಂದ ಸಾಫ್ಟ್‌ವೇರ್ ಕಂಪನಿಗಳು ಬಗ್ ಬೌಂಟಿ ಕಾರ್ಯಕ್ರಮಗಳನ್ನು ಬಳಸುತ್ತಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Making use of a bug bounty program in addition to issuing a formal, responsible disclosure policy will allow freelance penetration testers.","translation":"ಔಪಚಾರಿಕ, ಜವಾಬ್ದಾರಿಯುತ ಬಹಿರಂಗಪಡಿಸುವಿಕೆ ನೀತಿಯನ್ನು ನೀಡುವುದರ ಜೊತೆಗೆ ಬಗ್ ಬೌಂಟಿ ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ಬಳಸುವುದು ಸ್ವತಂತ್ರ ನುಗ್ಗುವ ಪರೀಕ್ಷಕರಿಗೆ ಅನುಮತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"There are many ways to find vulnerabilities in your web application’s codebase.","translation":"ನಿಮ್ಮ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ನ ಕೋಡ್‌ಬೇಸ್‌ನಲ್ಲಿ ದೋಷಗಳನ್ನು ಹುಡುಕಲು ಹಲವು ಮಾರ್ಗಗಳಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"XSS, CSRF, injection, and so on, but more importantly checks for logic-level vulnerabilities that require deep context into the purpose of the code and cannot be easily found by automated tools or scanners.","translation":"XSS, CSRF, ಇಂಜೆಕ್ಷನ್ ಮತ್ತು ಮುಂತಾದವು, ಆದರೆ ಮುಖ್ಯವಾಗಿ ಕೋಡ್‌ನ ಉದ್ದೇಶದ ಬಗ್ಗೆ ಆಳವಾದ ತಿಳುವಳಿಕೆ ಅಗತ್ಯವಿರುವ ಮತ್ತು ಸ್ವಯಂಚಾಲಿತ ಪರಿಕರಗಳು ಅಥವಾ ಸ್ಕ್ಯಾನರ್‌ಗಳಿಂದ ಸುಲಭವಾಗಿ ಕಂಡುಹಿಡಿಯಲಾಗದ ತರ್ಕ ಮಟ್ಟದ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"In order to find vulnerabilities that arise from logic bugs, we need to first have con‐ text in regard to the goal of the feature.","translation":"ತರ್ಕ ದೋಷಗಳಿಂದ ಉಂಟಾಗುವ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಕಂಡುಹಿಡಿಯಲು, ನಾವು ಮೊದಲು ವೈಶಿಷ್ಟ್ಯದ ಗುರಿಯ ಬಗ್ಗೆ ಸಂದರ್ಭವನ್ನು ಹೊಂದಿರಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This means we need to understand the users of the feature, the functionality of the feature, and the business impact of the feature.","translation":"ಅಂದರೆ, ನಾವು ವೈಶಿಷ್ಟ್ಯದ ಬಳಕೆದಾರರು, ವೈಶಿಷ್ಟ್ಯದ ಕಾರ್ಯಚಟುವಟಿಕೆ ಮತ್ತು ವೈಶಿಷ್ಟ್ಯದ ವ್ಯಾಪಾರ ಪ್ರಭಾವವನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Most of the vulnerabilities we have investigated are common archetypes of well-known vulnerabilities.","translation":"ನಾವು ತನಿಖೆ ಮಾಡಿದ ಹೆಚ್ಚಿನ ದೌರ್ಬಲ್ಯಗಳು ತಿಳಿದಿರುವ ದೌರ್ಬಲ್ಯಗಳ ಸಾಮಾನ್ಯ ಮಾದರಿಗಳಾಗಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"But it is just as possible that an application with a very specific use case has vulnerabilities that can‐ not be listed in a book designed for general education on software security.","translation":"ಆದರೆ, ನಿರ್ದಿಷ್ಟ ಬಳಕೆಯ ಪ್ರಕರಣವನ್ನು ಹೊಂದಿರುವ ಅಪ್ಲಿಕೇಶನ್ ಸಾಫ್ಟ್‌ವೇರ್ ಸುರಕ್ಷತೆಯ ಬಗ್ಗೆ ಸಾಮಾನ್ಯ ಶಿಕ್ಷಣಕ್ಕಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ಪುಸ್ತಕದಲ್ಲಿ ಪಟ್ಟಿ ಮಾಡಲಾಗದ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಹೊಂದಿರಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Consider the following context regarding a new social media feature to be integrated into MegaBank—MegaChat:","translation":"ಮೆಗಾಬ್ಯಾಂಕ್-ಮೆಗಾಚಾಟ್‌ಗೆ ಸಂಯೋಜಿಸಬೇಕಾದ ಹೊಸ ಸಾಮಾಜಿಕ ಮಾಧ್ಯಮ ವೈಶಿಷ್ಟ್ಯಕ್ಕೆ ಸಂಬಂಧಿಸಿದಂತೆ ಈ ಕೆಳಗಿನ ಸಂದರ್ಭವನ್ನು ಪರಿಗಣಿಸಿ:","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"We are building a social media portal that allows registered users to apply for membership .","translation":"ನೋಂದಾಯಿತ ಬಳಕೆದಾರರಿಗೆ ಸದಸ್ಯತ್ವಕ್ಕಾಗಿ ಅರ್ಜಿ ಸಲ್ಲಿಸಲು ಅನುಮತಿಸುವ ಸಾಮಾಜಿಕ ಮಾಧ್ಯಮ ಪೋರ್ಟಲ್ ಅನ್ನು ನಾವು ನಿರ್ಮಿಸುತ್ತಿದ್ದೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Membership is approved by moderators based on a review of the user’s activity prior to membership.","translation":"ಸದಸ್ಯತ್ವಕ್ಕೆ ಮುಂಚಿತವಾಗಿ ಬಳಕೆದಾರರ ಚಟುವಟಿಕೆಯ ವಿಮರ್ಶೆಯ ಆಧಾರದ ಮೇಲೆ ಮಾಡರೇಟರ್‌ಗಳಿಂದ ಸದಸ್ಯತ್ವವನ್ನು ಅನುಮೋದಿಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Users have limited functionality, but when upgraded to members they have increased functionality .","translation":"ಬಳಕೆದಾರರು ಸೀಮಿತ ಕಾರ್ಯಚಟುವಟಿಕೆಯನ್ನು ಹೊಂದಿದ್ದಾರೆ, ಆದರೆ ಸದಸ್ಯರಿಗೆ ಅಪ್‌ಗ್ರೇಡ್ ಮಾಡಿದಾಗ ಅವರು ಹೆಚ್ಚಿದ ಕಾರ್ಯಚಟುವಟಿಕೆಯನ್ನು ಹೊಂದಿರುತ್ತಾರೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Moderators are automatically given member functionality, plus additional mod‐ eration capabilities.","translation":"ಮಾಡರೇಟರ್‌ಗಳಿಗೆ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಸದಸ್ಯ ಕಾರ್ಯಚಟುವಟಿಕೆ, ಜೊತೆಗೆ ಹೆಚ್ಚುವರಿ ಮಾಡರೇಶನ್ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ನೀಡಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Unlike users, who can only post text media, members can upload games, videos, and artwork.","translation":"ಬಳಕೆದಾರರಿಗಿಂತ ಭಿನ್ನವಾಗಿ, ಪಠ್ಯ ಮಾಧ್ಯಮವನ್ನು ಮಾತ್ರ ಪೋಸ್ಟ್ ಮಾಡಬಹುದು, ಸದಸ್ಯರು ಆಟಗಳು, ವೀಡಿಯೊಗಳು ಮತ್ತು ಕಲಾಕೃತಿಗಳನ್ನು ಅಪ್‌ಲೋಡ್ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"We gate the membership because hosting this type of media is expensive, and we wish to reduce the amoun t of low-quality content as well as protect ourselves from bot accounts and freeloaders who are only looking to host their content.","translation":"ಈ ರೀತಿಯ ಮಾಧ್ಯಮವನ್ನು ಹೋಸ್ಟ್ ಮಾಡುವುದು ದುಬಾರಿಯಾದ ಕಾರಣ ನಾವು ಸದಸ್ಯತ್ವವನ್ನು ಗೇಟ್ ಮಾಡುತ್ತೇವೆ ಮತ್ತು ಕಡಿಮೆ ಗುಣಮಟ್ಟದ ವಿಷಯದ ಪ್ರಮಾಣವನ್ನು ಕಡಿಮೆ ಮಾಡಲು ಮತ್ತು ಬಾಟ್ ಖಾತೆಗಳು ಮತ್ತು ತಮ್ಮ ವಿಷಯವನ್ನು ಹೋಸ್ಟ್ ಮಾಡಲು ಮಾತ್ರ ನೋಡುತ್ತಿರುವ ಫ್ರೀಲೋಡರ್‌ಗಳಿಂದ ನಮ್ಮನ್ನು ರಕ್ಷಿಸಲು ನಾವು ಬಯಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The users are MegaBank customers.","translation":"ಬಳಕೆದಾರರು ಮೆಗಾಬ್ಯಾಂಕ್ ಗ್ರಾಹಕರಾಗಿದ್ದಾರೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The users are split into three roles: user (default), member, and moderator.","translation":"ಬಳಕೆದಾರರನ್ನು ಮೂರು ಪಾತ್ರಗಳಾಗಿ ವಿಂಗಡಿಸಲಾಗಿದೆ: ಬಳಕೆದಾರ (ಡೀಫಾಲ್ಟ್), ಸದಸ್ಯ ಮತ್ತು ಮಾಡರೇಟರ್.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Each user role has different permissions and functionality.","translation":"ಪ್ರತಿಯೊಬ್ಬ ಬಳಕೆದಾರರ ಪಾತ್ರವು ವಿಭಿನ್ನ ಅನುಮತಿಗಳು ಮತ್ತು ಕಾರ್ಯಚಟುವಟಿಕೆಗಳನ್ನು ಹೊಂದಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Users, members, and moderators can post text.","translation":"ಬಳಕೆದಾರರು, ಸದಸ್ಯರು ಮತ್ತು ಮಾಡರೇಟರ್‌ಗಳು ಪಠ್ಯವನ್ನು ಪೋಸ್ಟ್ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Members and moderators can post video, games, and images.","translation":"ಸದಸ್ಯರು ಮತ್ತು ಮಾಡರೇಟರ್‌ಗಳು ವೀಡಿಯೊ, ಆಟಗಳು ಮತ್ತು ಚಿತ್ರಗಳನ್ನು ಪೋಸ್ಟ್ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Moderators can use moderation features, including upgrading users to members.","translation":"ಮಾಡರೇಟರ್‌ಗಳು ಬಳಕೆದಾರರನ್ನು ಸದಸ್ಯರಿಗೆ ಅಪ್‌ಗ್ರೇಡ್ ಮಾಡುವುದು ಸೇರಿದಂತೆ ಮಾಡರೇಶನ್ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The cost of hosting video, games, and images is high.","translation":"ವೀಡಿಯೊ, ಆಟಗಳು ಮತ್ತು ಚಿತ್ರಗಳನ್ನು ಹೋಸ್ಟ್ ಮಾಡುವ ವೆಚ್ಚವು ಹೆಚ್ಚು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Membership comes at the risk of freeloading (storage/bandwidth cost) and bots (storage/bandwidth cost).","translation":"ಸದಸ್ಯತ್ವವು ಫ್ರೀಲೋಡಿಂಗ್ (ಸಂಗ್ರಹಣೆ/ಬ್ಯಾಂಡ್‌ವಿಡ್ತ್ ವೆಚ್ಚ) ಮತ್ತು ಬಾಟ್‌ಗಳ (ಸಂಗ್ರಹಣೆ/ಬ್ಯಾಂಡ್‌ವಿಡ್ತ್ ವೆಚ್ಚ) ಅಪಾಯದೊಂದಿಗೆ ಬರುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Most major websites rely on CSRF tokens as their primary defense against CSRF attacks.","translation":"CSRF ದಾಳಿಗಳ ವಿರುದ್ಧ ತಮ್ಮ ಮುಖ್ಯ ರಕ್ಷಣೆಯಾಗಿ ಹೆಚ್ಚಿನ ಪ್ರಮುಖ ವೆಬ್‌ಸೈಟ್‌ಗಳು CSRF ಟೋಕನ್‌ಗಳನ್ನು ಅವಲಂಬಿಸಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Your web server sends a special token to the client.","translation":"ನಿಮ್ಮ ವೆಬ್ ಸರ್ವರ್ ಒಂದು ವಿಶೇಷ ಟೋಕನ್ ಅನ್ನು ಕ್ಲೈಂಟ್‌ಗೆ ಕಳುಹಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"This token is generated cryptographically with a very low collision algorithm.","translation":"ಈ ಟೋಕನ್ ಅನ್ನು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕಲ್ ಆಗಿ ಕಡಿಮೆ ಘರ್ಷಣೆ ಅಲ್ಗಾರಿದಮ್‌ನೊಂದಿಗೆ ಉತ್ಪಾದಿಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Each request from your web application now sends the token back with it.","translation":"ನಿಮ್ಮ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ನಿಂದ ಬರುವ ಪ್ರತಿಯೊಂದು ವಿನಂತಿಯು ಈಗ ಅದರೊಂದಿಗೆ ಟೋಕನ್ ಅನ್ನು ಹಿಂತಿರುಗಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"When the request gets to the server, the token is verified.","translation":"ವಿನಂತಿಯು ಸರ್ವರ್‌ಗೆ ಬಂದಾಗ, ಟೋಕನ್ ಅನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"If verification fails, the request is logged and fails as well.","translation":"ಪರಿಶೀಲನೆಯು ವಿಫಲವಾದರೆ, ವಿನಂತಿಯನ್ನು ಲಾಗ್ ಮಾಡಲಾಗುತ್ತದೆ ಮತ್ತು ವಿಫಲಗೊಳ್ಳುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"CSRF attacks originating from other origins become extremely difficult to pull off.","translation":"ಇತರ ಮೂಲಗಳಿಂದ ಬರುವ CSRF ದಾಳಿಗಳನ್ನು ಎದುರಿಸುವುದು ಬಹಳ ಕಷ್ಟಕರವಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Not only would the attacker need a live and up-to-date CSRF token, but they would also now need to target a specific user versus a large number of users.","translation":"ದಾಳಿಕೋರನಿಗೆ ಲೈವ್ ಮತ್ತು ಅಪ್-ಟು-ಡೇಟ್ CSRF ಟೋಕನ್ ಅಗತ್ಯವಿರುವುದಲ್ಲದೆ, ಅವರು ಈಗ ದೊಡ್ಡ ಸಂಖ್ಯೆಯ ಬಳಕೆದಾರರಿಗೆ ಹೋಲಿಸಿದರೆ ನಿರ್ದಿಷ್ಟ ಬಳಕೆದಾರರನ್ನು ಗುರಿಯಾಗಿಸಬೇಕಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"In modern web applications, statelessness is often a prerequisite to API design.","translation":"ಆಧುನಿಕ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಲ್ಲಿ, API ವಿನ್ಯಾಸಕ್ಕೆ ಸ್ಥಿತಿರಹಿತತೆಯು ಸಾಮಾನ್ಯವಾಗಿ ಪೂರ್ವ ಅಗತ್ಯವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"CSRF tokens can be easily added to stateless APIs, but encryption must be involved.","translation":"CSRF ಟೋಕನ್‌ಗಳನ್ನು ಸುಲಭವಾಗಿ ಸ್ಥಿತಿರಹಿತ API ಗಳಿಗೆ ಸೇರಿಸಬಹುದು, ಆದರೆ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಒಳಗೊಂಡಿರಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"A unique identifier of the user the token belongs to.","translation":"ಟೋಕನ್ ಹೊಂದಿರುವ ಬಳಕೆದಾರರ ಅನನ್ಯ ಗುರುತಿಸುವಿಕೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"A timestamp (which can be used for expiration).","translation":"ಸಮಯದ ಮುದ್ರೆ (ಅದನ್ನು ಮುಕ್ತಾಯಕ್ಕಾಗಿ ಬಳಸಬಹುದು).","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Implementation of application-wide CSRF defenses.","translation":"ಅಪ್ಲಿಕೇಶನ್-ವೈಡ್ CSRF ರಕ್ಷಣಾತ್ಮಕ ಕ್ರಮಗಳ ಅನುಷ್ಠಾನ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Implementing these simple defenses in your web application will dramatically reduce the risk.","translation":"ನಿಮ್ಮ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ನಲ್ಲಿ ಈ ಸರಳ ರಕ್ಷಣಾತ್ಮಕ ಕ್ರಮಗಳನ್ನು ಅಳವಡಿಸುವುದರಿಂದ ಅಪಾಯವನ್ನು ನಾಟಕೀಯವಾಗಿ ಕಡಿಮೆ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"HTTP GET requests should not store or modify any server-side state.","translation":"HTTP GET ವಿನಂತಿಗಳು ಯಾವುದೇ ಸರ್ವರ್-ಸೈಡ್ ಸ್ಥಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಬಾರದು ಅಥವಾ ಮಾರ್ಪಡಿಸಬಾರದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The techniques in this chapter for defending against CSRF attacks are useful, but only when implemented application wide.","translation":"CSRF ದಾಳಿಗಳ ವಿರುದ್ಧ ರಕ್ಷಿಸಲು ಈ ಅಧ್ಯಾಯದಲ್ಲಿನ ತಂತ್ರಗಳು ಉಪಯುಕ್ತವಾಗಿವೆ, ಆದರೆ ಅಪ್ಲಿಕೇಶನ್‌ನಾದ್ಯಂತ ಅಳವಡಿಸಿದಾಗ ಮಾತ್ರ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Anti-CSRF middleware.","translation":"ಆಂಟಿ-CSRF ಮಧ್ಯಂತರ ತಂತ್ರಾಂಶ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"This middleware can be invoked on all requests made to the server.","translation":"ಈ ಮಧ್ಯಂತರ ತಂತ್ರಾಂಶವನ್ನು ಸರ್ವರ್‌ಗೆ ಮಾಡಿದ ಎಲ್ಲಾ ವಿನಂತಿಗಳ ಮೇಲೆ ಕರೆಯಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"CSRF attacks can be mitigated for the most part by ensuring that HTTP GET requests never alter any application state.","translation":"HTTP GET ವಿನಂತಿಗಳು ಯಾವುದೇ ಅಪ್ಲಿಕೇಶನ್ ಸ್ಥಿತಿಯನ್ನು ಎಂದಿಗೂ ಬದಲಾಯಿಸದಂತೆ ನೋಡಿಕೊಳ್ಳುವ ಮೂಲಕ CSRF ದಾಳಿಗಳನ್ನು ಹೆಚ್ಚಾಗಿ ತಗ್ಗಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"XXE attacks are often easy to mitigate, yet they are still widespread.","translation":"XXE ದಾಳಿಗಳನ್ನು ತಗ್ಗಿಸುವುದು ಸಾಮಾನ್ಯವಾಗಿ ಸುಲಭ, ಆದರೂ ಅವು ಇನ್ನೂ ವ್ಯಾಪಕವಾಗಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Fortunately, although XSS appears often in the web, it is quite easy to mitigate or prevent entirely via secure coding best practices and XSS-specific mitigation techniques.","translation":"ಸದೃಷ್ಟವಶಾತ್, XSS ವೆಬ್‌ನಲ್ಲಿ ಆಗಾಗ್ಗೆ ಕಂಡುಬಂದರೂ, ಸುರಕ್ಷಿತ ಕೋಡಿಂಗ್ ಉತ್ತಮ ಅಭ್ಯಾಸಗಳು ಮತ್ತು XSS-ನಿರ್ದಿಷ್ಟ ತಗ್ಗಿಸುವ ತಂತ್ರಗಳ ಮೂಲಕ ಇದನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ತಗ್ಗಿಸಲು ಅಥವಾ ತಡೆಯಲು ಇದು ತುಂಬಾ ಸುಲಭ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This chapter is all about protecting your codebase from XSS.","translation":"ಈ ಅಧ್ಯಾಯವು ನಿಮ್ಮ ಕೋಡ್‌ಬೇಸ್ ಅನ್ನು XSS ನಿಂದ ರಕ್ಷಿಸುವ ಬಗ್ಗೆ ಇದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Anti-XSS Coding Best Practices There is one major rule you can implement in your development team in order to dramatically mitigate the odds of running into XSS vulnerabilities: “don’t allow any user-supplied data to be passed into the DOM—except as strings.”","translation":"ಆಂಟಿ-ಎಕ್ಸ್‌ಎಸ್‌ಎಸ್ ಕೋಡಿಂಗ್ ಉತ್ತಮ ಅಭ್ಯಾಸಗಳು ನಿಮ್ಮ ಅಭಿವೃದ್ಧಿ ತಂಡದಲ್ಲಿ ನೀವು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಒಂದು ಪ್ರಮುಖ ನಿಯಮವೆಂದರೆ XSS ದುರ್ಬಲತೆಗಳನ್ನು ಎದುರಿಸುವ ಸಾಧ್ಯತೆಗಳನ್ನು ನಾಟಕೀಯವಾಗಿ ತಗ್ಗಿಸಲು: “ಸ್ಟ್ರಿಂಗ್‌ಗಳ ಹೊರತುಪಡಿಸಿ ಯಾವುದೇ ಬಳಕೆದಾರ-ಒದಗಿಸಿದ ಡೇಟಾವನ್ನು DOM ಗೆ ರವಾನಿಸಲು ಅನುಮತಿಸಬೇಡಿ.”","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Such a rule is not applicable to all applications, as many applications have features that incorporate users to DOM data transfer.","translation":"ಅಂತಹ ನಿಯಮವು ಎಲ್ಲಾ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗೆ ಅನ್ವಯಿಸುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ಅನೇಕ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಬಳಕೆದಾರರನ್ನು DOM ಡೇಟಾ ವರ್ಗಾವಣೆಗೆ ಸಂಯೋಜಿಸುವ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಹೊಂದಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"In this case, we can make this rule more specific: “never allow any unsanitized user-supplied data to be passed into the DOM.”","translation":"ಈ ಸಂದರ್ಭದಲ್ಲಿ, ನಾವು ಈ ನಿಯಮವನ್ನು ಹೆಚ್ಚು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು: “ಯಾವುದೇ ಸ್ವಚ್ಛಗೊಳಿಸದ ಬಳಕೆದಾರ-ಒದಗಿಸಿದ ಡೇಟಾವನ್ನು DOM ಗೆ ರವಾನಿಸಲು ಎಂದಿಗೂ ಅನುಮತಿಸಬೇಡಿ.”","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Allowing user-supplied data to populate the DOM should be a fallback, last-case option rather than a first option.","translation":"ಬಳಕೆದಾರ-ಒದಗಿಸಿದ ಡೇಟಾವನ್ನು DOM ಅನ್ನು ಜನಪ್ರಿಯಗೊಳಿಸಲು ಅನುಮತಿಸುವುದು ಮೊದಲ ಆಯ್ಕೆಯ ಬದಲಿಗೆ ಬ್ಯಾಕ್‌ಅಪ್, ಕೊನೆಯ-ಪ್ರಕರಣದ ಆಯ್ಕೆಯಾಗಿರಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Such functionality will accidentally lead to XSS vulnerabilities, so when other options are available, they should be chosen first.","translation":"ಅಂತಹ ಕಾರ್ಯವು ಆಕಸ್ಮಿಕವಾಗಿ XSS ದುರ್ಬಲತೆಗಳಿಗೆ ಕಾರಣವಾಗುತ್ತದೆ, ಆದ್ದರಿಂದ ಇತರ ಆಯ್ಕೆಗಳು ಲಭ್ಯವಿದ್ದಾಗ, ಅವುಗಳನ್ನು ಮೊದಲು ಆರಿಸಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"When user-supplied data must be passed into the DOM, it should be done as a string, if possible.","translation":"ಬಳಕೆದಾರ-ಒದಗಿಸಿದ ಡೇಟಾವನ್ನು DOM ಗೆ ರವಾನಿಸಬೇಕಾದಾಗ, ಸಾಧ್ಯವಾದರೆ, ಅದನ್ನು ಸ್ಟ್ರಿಂಗ್ ಆಗಿ ಮಾಡಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This means, in any case where HTML/DOM is NOT required and user- supplied data is being passed to the DOM for display as text, we must ensure that the user-supplied data is interpreted as text and not DOM.","translation":"ಅಂದರೆ, HTML/DOM ಅಗತ್ಯವಿಲ್ಲದ ಯಾವುದೇ ಸಂದರ್ಭದಲ್ಲಿ ಮತ್ತು ಬಳಕೆದಾರ-ಒದಗಿಸಿದ ಡೇಟಾವನ್ನು ಪಠ್ಯವಾಗಿ ಪ್ರದರ್ಶಿಸಲು DOM ಗೆ ರವಾನಿಸಲಾಗುತ್ತಿದೆ, ಬಳಕೆದಾರ-ಒದಗಿಸಿದ ಡೇಟಾವನ್ನು ಪಠ್ಯವಾಗಿ ಅರ್ಥೈಸಲಾಗಿದೆ ಮತ್ತು DOM ಅಲ್ಲ ಎಂದು ನಾವು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"We can perform these checks a number of ways on both the client and the server.","translation":"ನಾವು ಈ ಪರಿಶೀಲನೆಗಳನ್ನು ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ಎರಡರಲ್ಲೂ ಹಲವಾರು ರೀತಿಯಲ್ಲಿ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"First off, string detection is quite easy in JavaScript.","translation":"ಮೊದಲನೆಯದಾಗಿ, ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿ ಸ್ಟ್ರಿಂಗ್ ಪತ್ತೆಹಚ್ಚುವುದು ತುಂಬಾ ಸುಲಭ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Unfortunately, this check will fail when checking numbers—an edge case that can be annoying to deal with because numbers are also safe for injection into the DOM.","translation":"ದುರದೃಷ್ಟವಶಾತ್, ಸಂಖ್ಯೆಗಳನ್ನು ಪರಿಶೀಲಿಸುವಾಗ ಈ ಪರಿಶೀಲನೆಯು ವಿಫಲಗೊಳ್ಳುತ್ತದೆ - ಇದು ಒಂದು ಅಂಚಿನ ಪ್ರಕರಣವಾಗಿದ್ದು, ವ್ಯವಹರಿಸಲು ಕಿರಿಕಿರಿ ಉಂಟುಮಾಡಬಹುದು ಏಕೆಂದರೆ ಸಂಖ್ಯೆಗಳು DOM ಗೆ ಚುಚ್ಚುಮದ್ದಿಗೆ ಸುರಕ್ಷಿತವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"We can categorize strings and numbers into “string-like” objects.","translation":"ನಾವು ಸ್ಟ್ರಿಂಗ್‌ಗಳು ಮತ್ತು ಸಂಖ್ಯೆಗಳನ್ನು “ಸ್ಟ್ರಿಂಗ್ ತರಹದ” ವಸ್ತುಗಳಾಗಿ ವರ್ಗೀಕರಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"We can evaluate a “string-like” object using a relatively unknown side effect of JSON.parse():","translation":"JSON.parse() ನ ತುಲನಾತ್ಮಕವಾಗಿ ತಿಳಿದಿಲ್ಲದ ಅಡ್ಡ ಪರಿಣಾಮವನ್ನು ಬಳಸಿಕೊಂಡು ನಾವು “ಸ್ಟ್ರಿಂಗ್ ತರಹದ” ವಸ್ತುವನ್ನು ಮೌಲ್ಯಮಾಪನ ಮಾಡಬಹುದು:","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"JSON.parse() is a function built into JavaScript that attempts to convert text to a JSON object.","translation":"JSON.parse() ಎನ್ನುವುದು ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿ ನಿರ್ಮಿಸಲಾದ ಒಂದು ಕಾರ್ಯವಾಗಿದ್ದು, ಪಠ್ಯವನ್ನು JSON ವಸ್ತುವಿಗೆ ಪರಿವರ್ತಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Numbers and strings will pass this check, but complex objects such as functions will fail as they do not fit a format compatible with JSON.","translation":"ಸಂಖ್ಯೆಗಳು ಮತ್ತು ಸ್ಟ್ರಿಂಗ್‌ಗಳು ಈ ಪರಿಶೀಲನೆಯನ್ನು ರವಾನಿಸುತ್ತವೆ, ಆದರೆ ಕಾರ್ಯಗಳಂತಹ ಸಂಕೀರ್ಣ ವಸ್ತುಗಳು ವಿಫಲಗೊಳ್ಳುತ್ತವೆ ಏಕೆಂದರೆ ಅವು JSON ಗೆ ಹೊಂದಿಕೆಯಾಗುವ ಸ್ವರೂಪಕ್ಕೆ ಹೊಂದಿಕೆಯಾಗುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Finally, we must ensure that even when we have a string object or string-like object, the DOM interprets it as string/string-like.","translation":"ಅಂತಿಮವಾಗಿ, ನಾವು ಸ್ಟ್ರಿಂಗ್ ಆಬ್ಜೆಕ್ಟ್ ಅಥವಾ ಸ್ಟ್ರಿಂಗ್ ತರಹದ ಆಬ್ಜೆಕ್ಟ್ ಹೊಂದಿರುವಾಗಲೂ, DOM ಅದನ್ನು ಸ್ಟ್ರಿಂಗ್/ಸ್ಟ್ರಿಂಗ್ ತರಹದಂತೆ ಅರ್ಥೈಸುತ್ತದೆ ಎಂದು ನಾವು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Generally, we inject user data into the DOM using innerText or innerHTML.","translation":"ಸಾಮಾನ್ಯವಾಗಿ, ನಾವು innerText ಅಥವಾ innerHTML ಅನ್ನು ಬಳಸಿಕೊಂಡು ಬಳಕೆದಾರರ ಡೇಟಾವನ್ನು DOM ಗೆ ಸೇರಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"When HTML tags are not needed, innerText is m uch safer because it attempts to sanitize anything that looks like an HTML tag by representing it as a string.","translation":"HTML ಟ್ಯಾಗ್‌ಗಳು ಅಗತ್ಯವಿಲ್ಲದಿದ್ದಾಗ, innerText ಹೆಚ್ಚು ಸುರಕ್ಷಿತವಾಗಿದೆ ಏಕೆಂದರೆ ಇದು HTML ಟ್ಯಾಗ್‌ನಂತೆ ಕಾಣುವ ಯಾವುದನ್ನಾದರೂ ಸ್ಟ್ರಿಂಗ್‌ನಂತೆ ಪ್ರತಿನಿಧಿಸುವ ಮೂಲಕ ಸ್ವಚ್ಛಗೊಳಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Using innerText rather than innerHTML whenever appending true strings or string- like objects to the DOM is a best practice.","translation":"ನಿಜವಾದ ಸ್ಟ್ರಿಂಗ್‌ಗಳು ಅಥವಾ ಸ್ಟ್ರಿಂಗ್ ತರಹದ ವಸ್ತುಗಳನ್ನು DOM ಗೆ ಸೇರಿಸುವಾಗ innerHTML ಬದಲಿಗೆ innerText ಅನ್ನು ಬಳಸುವುದು ಉತ್ತಮ ಅಭ್ಯಾಸವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Hacking is a serious threat to web applications.","translation":"ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗೆ ಹ್ಯಾಕಿಂಗ್ ಗಂಭೀರ ಬೆದರಿಕೆಯಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Understanding hashing algorithms is crucial for security.","translation":"ಭದ್ರತೆಗಾಗಿ ಹ್ಯಾಶಿಂಗ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಮುಖ್ಯವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"HTTP headers play a vital role in web communication.","translation":"ವೆಬ್ ಸಂವಹನದಲ್ಲಿ HTTP ಹೆಡರ್‌ಗಳು ಪ್ರಮುಖ ಪಾತ್ರವಹಿಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"SQL injection is a common vulnerability.","translation":"SQL ಇಂಜೆಕ್ಷನ್ ಒಂದು ಸಾಮಾನ್ಯ ದೌರ್ಬಲ್ಯವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Defending against injection attacks requires careful coding.","translation":"ಇಂಜೆಕ್ಷನ್ ದಾಳಿಗಳಿಂದ ರಕ್ಷಿಸಿಕೊಳ್ಳಲು ಎಚ್ಚರಿಕೆಯ ಕೋಡಿಂಗ್ ಅಗತ್ಯವಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"JavaScript is widely used in modern web development.","translation":"ಆಧುನಿಕ ವೆಬ್ ಅಭಿವೃದ್ಧಿಯಲ್ಲಿ ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Package managers help manage dependencies.","translation":"ಪ್ಯಾಕೇಜ್ ವ್ಯವಸ್ಥಾಪಕರು ಅವಲಂಬನೆಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತಾರೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Secure package management is essential for security.","translation":"ಭದ್ರತೆಗಾಗಿ ಸುರಕ್ಷಿತ ಪ್ಯಾಕೇಜ್ ನಿರ್ವಹಣೆ ಅತ್ಯಗತ್ಯ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Passwords should be protected using strong hashing.","translation":"ಬಲವಾದ ಹ್ಯಾಶಿಂಗ್ ಬಳಸಿ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ರಕ್ಷಿಸಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Penetration testing helps identify vulnerabilities.","translation":"ಪೆನೆಟ್ರೇಶನ್ ಪರೀಕ್ಷೆಯು ದೌರ್ಬಲ್ಯಗಳನ್ನು ಗುರುತಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Sanitizing user input is crucial to prevent attacks.","translation":"ದಾಳಿಗಳನ್ನು ತಡೆಯಲು ಬಳಕೆದಾರರ ಇನ್‌ಪುಟ್ ಅನ್ನು ಸ್ವಚ್ಛಗೊಳಿಸುವುದು ಮುಖ್ಯವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Web application security is a complex field.","translation":"ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಭದ್ರತೆಯು ಒಂದು ಸಂಕೀರ್ಣ ಕ್ಷೇತ್ರವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Understanding the OWASP Top 10 is important.","translation":"OWASP ಟಾಪ್ 10 ಅನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಮುಖ್ಯವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Vulnerability management is an ongoing process.","translation":"ದೌರ್ಬಲ್ಯ ನಿರ್ವಹಣೆಯು ನಡೆಯುತ್ತಿರುವ ಪ್ರಕ್ರಿಯೆಯಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Secure coding practices are essential for developers.","translation":"ಸುರಕ್ಷಿತ ಕೋಡಿಂಗ್ ಅಭ್ಯಾಸಗಳು ಡೆವಲಪರ್‌ಗಳಿಗೆ ಅತ್ಯಗತ್ಯ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The book provides a comprehensive overview of web application security.","translation":"ಪುಸ್ತಕವು ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಭದ್ರತೆಯ ಸಮಗ್ರ ಅವಲೋಕನವನ್ನು ಒದಗಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Exploiting third-party dependencies can lead to serious security breaches.","translation":"ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಅವಲಂಬನೆಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವುದರಿಂದ ಗಂಭೀರ ಭದ್ರತಾ ಉಲ್ಲಂಘನೆಗಳಿಗೆ ಕಾರಣವಾಗಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Implementing a secure software development life cycle is crucial.","translation":"ಸುರಕ್ಷಿತ ಸಾಫ್ಟ್‌ವೇರ್ ಅಭಿವೃದ್ಧಿ ಜೀವನ ಚಕ್ರವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವುದು ಮುಖ್ಯವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The rise of the World Wide Web brought new security challenges.","translation":"ವಿಶ್ವವ್ಯಾಪಿ ವೆಬ್‌ನ ಉಗಮವು ಹೊಸ ಭದ್ರತಾ ಸವಾಲುಗಳನ್ನು ತಂದಿತು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Modern web applications require robust security measures.","translation":"ಆಧುನಿಕ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗೆ ದೃಢವಾದ ಭದ್ರತಾ ಕ್ರಮಗಳು ಬೇಕಾಗುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The application uses third-party libraries, which need to be regularly updated.","translation":"ಅಪ್ಲಿಕೇಶನ್ ಮೂರನೇ ವ್ಯಕ್ತಿ ಲೈಬ್ರರಿಗಳನ್ನು ಬಳಸುತ್ತದೆ, ಅದನ್ನು ನಿಯಮಿತವಾಗಿ ನವೀಕರಿಸಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Security audits are crucial to identify vulnerabilities in the code.","translation":"ಕೋಡ್‌ನಲ್ಲಿನ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಗುರುತಿಸಲು ಭದ್ರತಾ ಪರಿಶೀಲನೆಗಳು ಮುಖ್ಯವಾಗಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Always sanitize user inputs to prevent cross-site scripting attacks.","translation":"ಕ್ರಾಸ್-ಸೈಟ್ ಸ್ಕ್ರಿಪ್ಟಿಂಗ್ ದಾಳಿಗಳನ್ನು ತಡೆಯಲು ಯಾವಾಗಲೂ ಬಳಕೆದಾರರ ಇನ್‌ಪುಟ್‌ಗಳನ್ನು ಸ್ವಚ್ಛಗೊಳಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The company's website was defaced by hackers.","translation":"ಕಂಪನಿಯ ವೆಬ್‌ಸೈಟ್ ಅನ್ನು ಹ್ಯಾಕರ್‌ಗಳು ವಿರೂಪಗೊಳಿಸಿದ್ದಾರೆ.","target_lang":"kn","domain":"news","complexity":"simple"}
{"en":"Strong passwords and two-factor authentication are recommended.","translation":"ಬಲವಾದ ಪಾಸ್‌ವರ್ಡ್‌ಗಳು ಮತ್ತು ಎರಡು-ಅಂಶದ ದೃಢೀಕರಣವನ್ನು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ.","target_lang":"kn","domain":"general","complexity":"simple"}
{"en":"The system is vulnerable to SQL injection attacks.","translation":"ಸಿಸ್ಟಮ್ SQL ಇಂಜೆಕ್ಷನ್ ದಾಳಿಗೆ ಗುರಿಯಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Regularly back up your data to prevent data loss.","translation":"ಡೇಟಾ ನಷ್ಟವನ್ನು ತಡೆಯಲು ನಿಮ್ಮ ಡೇಟಾವನ್ನು ನಿಯಮಿತವಾಗಿ ಬ್ಯಾಕಪ್ ಮಾಡಿ.","target_lang":"kn","domain":"general","complexity":"simple"}
{"en":"The developers are working on patching the security flaws.","translation":"ಡೆವಲಪರ್‌ಗಳು ಭದ್ರತಾ ದೋಷಗಳನ್ನು ಪ್ಯಾಚ್ ಮಾಡುವಲ್ಲಿ ಕೆಲಸ ಮಾಡುತ್ತಿದ್ದಾರೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The firewall blocked the malicious traffic.","translation":"ಫೈರ್‌ವಾಲ್ ದುರುದ್ದೇಶಪೂರಿತ ದಟ್ಟಣೆಯನ್ನು ನಿರ್ಬಂಧಿಸಿತು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Ethical hackers help organizations find vulnerabilities before malicious actors do.","translation":"ದುರುದ್ದೇಶಪೂರಿತ ನಟರು ಮಾಡುವ ಮೊದಲು этичні ಹ್ಯಾಕರ್‌ಗಳು ಸಂಸ್ಥೆಗಳಿಗೆ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಹುಡುಕಲು ಸಹಾಯ ಮಾಡುತ್ತಾರೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The security team conducted a penetration test to assess the system's resilience.","translation":"ಸಿಸ್ಟಮ್‌ನ ಸ್ಥಿತಿಸ್ಥಾಪಕತ್ವವನ್ನು ನಿರ್ಣಯಿಸಲು ಭದ್ರತಾ ತಂಡವು ಪ್ರವೇಶ ಪರೀಕ್ಷೆಯನ್ನು ನಡೆಸಿತು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Cross-site scripting (XSS) is a common web security vulnerability.","translation":"ಕ್ರಾಸ್-ಸೈಟ್ ಸ್ಕ್ರಿಪ್ಟಿಂಗ್ (XSS) ಒಂದು ಸಾಮಾನ್ಯ ವೆಬ್ ಭದ್ರತಾ ದೌರ್ಬಲ್ಯವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The company implemented multi-factor authentication to enhance security.","translation":"ಭದ್ರತೆಯನ್ನು ಹೆಚ್ಚಿಸಲು ಕಂಪನಿಯು ಬಹು-ಅಂಶ ದೃಢೀಕರಣವನ್ನು ಅಳವಡಿಸಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Always keep your software up to date to patch known vulnerabilities.","translation":"ತಿಳಿದಿರುವ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಪ್ಯಾಚ್ ಮಾಡಲು ನಿಮ್ಮ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಯಾವಾಗಲೂ ನವೀಕರಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The application's architecture was designed with security in mind.","translation":"ಅಪ್ಲಿಕೇಶನ್‌ನ ಆರ್ಕಿಟೆಕ್ಚರ್ ಅನ್ನು ಭದ್ರತೆಯನ್ನು ಗಮನದಲ್ಲಿಟ್ಟುಕೊಂಡು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"A denial-of-service (DoS) attack can disrupt online services.","translation":"ಸೇವಾ ನಿರಾಕರಣೆ (DoS) ದಾಳಿಯು ಆನ್‌ಲೈನ್ ಸೇವೆಗಳನ್ನು ಅಡ್ಡಿಪಡಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The security breach exposed sensitive customer data.","translation":"ಭದ್ರತಾ ಉಲ್ಲಂಘನೆಯು ಸೂಕ್ಷ್ಮ ಗ್ರಾಹಕರ ಡೇಟಾವನ್ನು ಬಹಿರಂಗಪಡಿಸಿತು.","target_lang":"kn","domain":"news","complexity":"simple"}
{"en":"Regular code reviews are essential for identifying security flaws.","translation":"ಭದ್ರತಾ ದೋಷಗಳನ್ನು ಗುರುತಿಸಲು ನಿಯಮಿತ ಕೋಡ್ ವಿಮರ್ಶೆಗಳು ಅತ್ಯಗತ್ಯ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The company is investing in cybersecurity training for its employees.","translation":"ಕಂಪನಿಯು ತನ್ನ ಉದ್ಯೋಗಿಗಳಿಗೆ ಸೈಬರ್‌ ಸುರಕ್ಷತಾ ತರಬೇತಿಯಲ್ಲಿ ಹೂಡಿಕೆ ಮಾಡುತ್ತಿದೆ.","target_lang":"kn","domain":"general","complexity":"simple"}
{"en":"Protecting against phishing attacks requires vigilance and awareness.","translation":"ಫಿಶಿಂಗ್ ದಾಳಿಗಳಿಂದ ರಕ್ಷಿಸಲು ಜಾಗರೂಕತೆ ಮತ್ತು ಅರಿವು ಬೇಕು.","target_lang":"kn","domain":"general","complexity":"moderate"}
{"en":"The principle of least authority limits the risk your application is exposed to in the case of a breach.","translation":"ಕಡಿಮೆ ಅಧಿಕಾರದ ತತ್ವವು ಉಲ್ಲಂಘನೆಯ ಸಂದರ್ಭದಲ್ಲಿ ನಿಮ್ಮ ಅಪ್ಲಿಕೇಶನ್ಗೆ ಒಡ್ಡಿಕೊಳ್ಳುವ ಅಪಾಯವನ್ನು ಮಿತಿಗೊಳಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Instead of allowing user commands to be interpreted literally by the server, a well-defined whitelist of user-available commands should be created.","translation":"ಬಳಕೆದಾರರ ಆಜ್ಞೆಗಳನ್ನು ಸರ್ವರ್‌ನಿಂದ ಅಕ್ಷರಶಃ ಅರ್ಥೈಸಲು ಅನುಮತಿಸುವ ಬದಲು, ಬಳಕೆದಾರರಿಗೆ ಲಭ್ಯವಿರುವ ಆಜ್ಞೆಗಳ ಉತ್ತಮವಾಗಿ ವ್ಯಾಖ್ಯಾನಿಸಲಾದ ವೈಟ್‌ಲಿಸ್ಟ್ ಅನ್ನು ರಚಿಸಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This quick and dirty mitigation may not resolve issues involving the order or frequency of the commands, but it will prevent commands not intended for use by the client or end user to be invoked.","translation":"ಈ ತ್ವರಿತ ಮತ್ತು ಕೊಳಕು ಪರಿಹಾರವು ಆಜ್ಞೆಗಳ ಕ್ರಮ ಅಥವಾ ಆವರ್ತನಕ್ಕೆ ಸಂಬಂಧಿಸಿದ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸದಿರಬಹುದು, ಆದರೆ ಇದು ಕ್ಲೈಂಟ್ ಅಥವಾ ಅಂತಿಮ ಬಳಕೆದಾರರು ಬಳಸಲು ಉದ್ದೇಶಿಸದ ಆಜ್ಞೆಗಳನ್ನು ಕರೆಯುವುದನ್ನು ತಡೆಯುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Injection attacks are classically attributed to databases, in particular, SQL databases.","translation":"ಇಂಜೆಕ್ಷನ್ ದಾಳಿಗಳನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಡೇಟಾಬೇಸ್‌ಗಳಿಗೆ, ನಿರ್ದಿಷ್ಟವಾಗಿ SQL ಡೇಟಾಬೇಸ್‌ಗಳಿಗೆ ಕಾರಣವೆಂದು ಹೇಳಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"DDoS attacks usually do not target logic bugs, but instead attempt to overwhelm the target by sheer volume of legitimate-looking traffic.","translation":"DDoS ದಾಳಿಗಳು ಸಾಮಾನ್ಯವಾಗಿ ತರ್ಕ ದೋಷಗಳನ್ನು ಗುರಿಯಾಗಿಸುವುದಿಲ್ಲ, ಆದರೆ ಬದಲಿಗೆ ಕಾನೂನುಬದ್ಧವಾಗಿ ಕಾಣುವ ದಟ್ಟಣೆಯ ಪ್ರಮಾಣದಿಂದ ಗುರಿಯನ್ನು ಮುಳುಗಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The easiest way to defend your web application against a DDoS attack is to invest in a bandwidth management service.","translation":"DDoS ದಾಳಿಯಿಂದ ನಿಮ್ಮ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ರಕ್ಷಿಸಲು ಸುಲಭವಾದ ಮಾರ್ಗವೆಂದರೆ ಬ್ಯಾಂಡ್‌ವಿಡ್ತ್ ನಿರ್ವಹಣಾ ಸೇವೆಯಲ್ಲಿ ಹೂಡಿಕೆ ಮಾಡುವುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Most DDoS attacks on the web originate from multiple sources, but are controlled by a centralized source.","translation":"ವೆಬ್‌ನಲ್ಲಿನ ಹೆಚ್ಚಿನ DDoS ದಾಳಿಗಳು ಬಹು ಮೂಲಗಳಿಂದ ಹುಟ್ಟಿಕೊಳ್ಳುತ್ತವೆ, ಆದರೆ ಕೇಂದ್ರೀಕೃತ ಮೂಲದಿಂದ ನಿಯಂತ್ರಿಸಲ್ಪಡುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Consider an application with a dependency tree like this: Primary Application → JQuery.","translation":"ಈ ರೀತಿಯ ಅವಲಂಬನೆ ಮರದೊಂದಿಗೆ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಪರಿಗಣಿಸಿ: ಪ್ರಾಥಮಿಕ ಅಪ್ಲಿಕೇಶನ್ → JQuery.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Manual code-level evaluation of third-party dependencies is ideal in many cases.","translation":"ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಅವಲಂಬನೆಗಳ ಕೈಪಿಡಿ ಕೋಡ್-ಮಟ್ಟದ ಮೌಲ್ಯಮಾಪನವು ಅನೇಕ ಸಂದರ್ಭಗಳಲ್ಲಿ ಸೂಕ್ತವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"One way of mitigating risk from third-party packages installed this way is to individually audit specific versions of the dependency, then “lock” the semantic version to the audited version number.","translation":"ಈ ರೀತಿಯಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾದ ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಪ್ಯಾಕೇಜ್‌ಗಳಿಂದ ಅಪಾಯವನ್ನು ತಗ್ಗಿಸುವ ಒಂದು ಮಾರ್ಗವೆಂದರೆ ಅವಲಂಬನೆಯ ನಿರ್ದಿಷ್ಟ ಆವೃತ್ತಿಗಳನ್ನು ಪ್ರತ್ಯೇಕವಾಗಿ ಆಡಿಟ್ ಮಾಡುವುದು, ನಂತರ ಆಡಿಟ್ ಮಾಡಿದ ಆವೃತ್ತಿ ಸಂಖ್ಯೆಗೆ ಶಬ್ದಾರ್ಥದ ಆವೃತ್ತಿಯನ್ನು “ಲಾಕ್” ಮಾಡುವುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Today’s web applications often have thousands, if not more, of individual dependencies required for application functionality to operate as normal.","translation":"ಇಂದಿನ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಸಾವಿರಾರು, ಇಲ್ಲದಿದ್ದರೆ ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯಲ್ಲಿ, ಅಪ್ಲಿಕೇಶನ್ ಕಾರ್ಯನಿರ್ವಹಣೆ ಸಾಮಾನ್ಯ ರೀತಿಯಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸಲು ಅಗತ್ಯವಿರುವ ಪ್ರತ್ಯೇಕ ಅವಲಂಬನೆಗಳನ್ನು ಹೊಂದಿವೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"By using those controls, an application will be much less likely to have injection-style vulnerabilities.","translation":"ಆ ನಿಯಂತ್ರಣಗಳನ್ನು ಬಳಸುವ ಮೂಲಕ, ಅಪ್ಲಿಕೇಶನ್ ಇಂಜೆಕ್ಷನ್-ಶೈಲಿಯ ದುರ್ಬಲತೆಗಳನ್ನು ಹೊಂದಿರುವ ಸಾಧ್ಯತೆ ಕಡಿಮೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"As such, a first measure against DoS-style attacks should be building up a comprehensive enough logging system in your server that all requests are logged alongside their time to respond.","translation":"ಆದ್ದರಿಂದ, DoS-ಶೈಲಿಯ ದಾಳಿಗಳ ವಿರುದ್ಧದ ಮೊದಲ ಕ್ರಮವೆಂದರೆ ನಿಮ್ಮ ಸರ್ವರ್‌ನಲ್ಲಿ ಸಮಗ್ರ ಲಾಗಿಂಗ್ ವ್ಯವಸ್ಥೆಯನ್ನು ನಿರ್ಮಿಸುವುದು, ಎಲ್ಲಾ ವಿನಂತಿಗಳನ್ನು ಪ್ರತಿಕ್ರಿಯಿಸಲು ಸಮಯದೊಂದಿಗೆ ಲಾಗ್ ಮಾಡಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"With a proper code review process, you can prevent regex DoS sinks from ever entering your codebase.","translation":"ಸರಿಯಾದ ಕೋಡ್ ವಿಮರ್ಶೆ ಪ್ರಕ್ರಿಯೆಯೊಂದಿಗೆ, ನಿಮ್ಮ ಕೋಡ್‌ಬೇಸ್‌ಗೆ ಪ್ರವೇಶಿಸದಂತೆ ನೀವು ರೆಜೆಕ್ಸ್ DoS ಸಿಂಕ್‌ಗಳನ್ನು ತಡೆಯಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Allowing user-uploaded regular expressions is like walking through a minefield and hoping you memorized the safe-route map correctly.","translation":"ಬಳಕೆದಾರರು ಅಪ್‌ಲೋಡ್ ಮಾಡಿದ ನಿಯಮಿತ ಅಭಿವ್ಯಕ್ತಿಗಳನ್ನು ಅನುಮತಿಸುವುದು ಗಣಿಕ್ಷೇತ್ರದ ಮೂಲಕ ನಡೆಯುವಂತೆ ಮತ್ತು ಸುರಕ್ಷಿತ-ಮಾರ್ಗ ನಕ್ಷೆಯನ್ನು ನೀವು ಸರಿಯಾಗಿ ನೆನಪಿಟ್ಟುಕೊಂಡಿದ್ದೀರಿ ಎಂದು ಭಾವಿಸುವಂತೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Logical DoS is much more difficult to detect and prevent than regex DoS.","translation":"ಲಾಜಿಕಲ್ DoS ಅನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಮತ್ತು ತಡೆಯಲು ರೆಜೆಕ್ಸ್ DoS ಗಿಂತ ಹೆಚ್ಚು ಕಷ್ಟಕರವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"DDoS attacks cannot be prevented, but can be mitigated in a number of ways.","translation":"DDoS ದಾಳಿಗಳನ್ನು ತಡೆಯಲು ಸಾಧ್ಯವಿಲ್ಲ, ಆದರೆ ಹಲವಾರು ರೀತಿಯಲ್ಲಿ ತಗ್ಗಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"If a packet is determined to be malicious, it will not be forwarded to your web server.","translation":"ಒಂದು ಪ್ಯಾಕೆಟ್ ದುರುದ್ದೇಶಪೂರಿತವಾಗಿದೆ ಎಂದು ನಿರ್ಧರಿಸಿದರೆ, ಅದನ್ನು ನಿಮ್ಮ ವೆಬ್ ಸರ್ವರ್‌ಗೆ ರವಾನಿಸಲಾಗುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Suspicious-looking (or repeated) traffic is sent to a blackhole server, which appears to function like your application sever, but performs no operations.","translation":"ಶಂಕಿತವಾಗಿ ಕಾಣುವ (ಅಥವಾ ಪುನರಾವರ್ತಿತ) ದಟ್ಟಣೆಯನ್ನು ಬ್ಲ್ಯಾಕ್‌ಹೋಲ್ ಸರ್ವರ್‌ಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ, ಇದು ನಿಮ್ಮ ಅಪ್ಲಿಕೇಶನ್ ಸರ್ವರ್‌ನಂತೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ಆದರೆ ಯಾವುದೇ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಮಾಡುವುದಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"One of the most important things to keep in mind when considering third-party dependencies is that many of them have their own dependencies.","translation":"ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಅವಲಂಬನೆಗಳನ್ನು ಪರಿಗಣಿಸುವಾಗ ನೆನಪಿನಲ್ಲಿಟ್ಟುಕೊಳ್ಳಬೇಕಾದ ಪ್ರಮುಖ ವಿಷಯವೆಂದರೆ ಅವುಗಳಲ್ಲಿ ಹಲವು ತಮ್ಮದೇ ಆದ ಅವಲಂಬನೆಗಳನ್ನು ಹೊಂದಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}