| {"en":"This module checks for the presence of the robots.txt file.","translation":"ഈ മൊഡ്യൂൾ robots.txt ഫയൽ ഉണ്ടോയെന്ന് പരിശോധിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The robots.txt file can reveal sensitive information.","translation":"robots.txt ഫയലിന് സെൻസിറ്റീവ് വിവരങ്ങൾ വെളിപ്പെടുത്താൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"SMTP is used for sending and receiving emails.","translation":"SMTP ഉപയോഗിക്കുന്നത് ഇമെയിലുകൾ അയയ്ക്കാനും സ്വീകരിക്കാനുമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"This module probes the SMTP server for version and user enumeration.","translation":"ഈ മൊഡ്യൂൾ പതിപ്പും ഉപയോക്താക്കളെയും എണ്ണുന്നതിന് SMTP സെർവറിനെ പരിശോധിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"SSH is commonly used for remote administration.","translation":"SSH സാധാരണയായി വിദൂര ഭരണത്തിനായി ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The ssh_enumusers module gets a list of users.","translation":"ssh_enumusers മൊഡ്യൂൾ ഉപയോക്താക്കളുടെ ഒരു ലിസ്റ്റ് നേടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The ssh_login module performs a brute-force attack.","translation":"ssh_login മൊഡ്യൂൾ ഒരു ബ്രൂട്ട്-ഫോഴ്സ് ആക്രമണം നടത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The ssh_version module detects the SSH server version.","translation":"ssh_version മൊഡ്യൂൾ SSH സെർവർ പതിപ്പ് കണ്ടെത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Kippo is an SSH-based honeypot.","translation":"Kippo ഒരു SSH അടിസ്ഥാനമാക്കിയുള്ള തേനീച്ചക്കൂടാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"This module detects if the target is a Kippo honeypot.","translation":"ലക്ഷ്യം ഒരു Kippo തേനീച്ചക്കൂടാണോ എന്ന് ഈ മൊഡ്യൂൾ കണ്ടെത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"DNS translates hostnames to IP addresses.","translation":"DNS ഹോസ്റ്റ്നാമുകളെ IP വിലാസങ്ങളിലേക്ക് വിവർത്തനം ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"This module extracts DNS information.","translation":"ഈ മൊഡ്യൂൾ DNS വിവരങ്ങൾ വേർതിരിച്ചെടുക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"RDP is used for remote connection to Windows systems.","translation":"വിൻഡോസ് സിസ്റ്റങ്ങളിലേക്ക് വിദൂരമായി കണക്റ്റുചെയ്യാൻ RDP ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"This module checks for the MS12-020 vulnerability.","translation":"ഈ മൊഡ്യൂൾ MS12-020 ദുർബലത പരിശോധിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Password sniffing looks for passwords on the network.","translation":"പാസ്വേഡ് സ്നിഫിംഗ് നെറ്റ്വർക്കിൽ പാസ്വേഡുകൾക്കായി തിരയുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Shodan is an advanced search engine for internet-connected devices.","translation":"Shodan ഇന്റർനെറ്റുമായി ബന്ധിപ്പിച്ച ഉപകരണങ്ങൾക്കായുള്ള ഒരു നൂതന സെർച്ച് എഞ്ചിനാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit can integrate with Shodan.","translation":"മെറ്റാസ്പ്ലോയിറ്റിന് Shodan-മായി സംയോജിപ്പിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"In this chapter, we learned about information gathering.","translation":"ഈ അധ്യായത്തിൽ, വിവരങ്ങൾ ശേഖരിക്കുന്നതിനെക്കുറിച്ച് നമ്മൾ പഠിച്ചു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We will now see how to interact with the database.","translation":"ഡാറ്റാബേസുമായി എങ്ങനെ ഇടപഴകാമെന്ന് നമുക്ക് ഇപ്പോൾ കാണാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The Metasploit Framework offers a feature to import scan results.","translation":"മെറ്റാസ്പ്ലോയിറ്റ് ഫ്രെയിംവർക്ക് സ്കാൻ ഫലങ്ങൾ ഇറക്കുമതി ചെയ്യാനുള്ള ഒരു സവിശേഷത വാഗ്ദാനം ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit is a powerful tool for penetration testing.","translation":"മെറ്റാസ്പ്ലോയിറ്റ് നുഴഞ്ഞുകയറ്റ പരിശോധനയ്ക്കുള്ള ശക്തമായ ഉപകരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"This book will guide you through the basics of Metasploit.","translation":"മെറ്റാസ്പ്ലോയിറ്റിന്റെ അടിസ്ഥാന കാര്യങ്ങളിലൂടെ ഈ പുസ്തകം നിങ്ങളെ നയിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Penetration testing is crucial for assessing security.","translation":"സുരക്ഷ വിലയിരുത്തുന്നതിന് നുഴഞ്ഞുകയറ്റ പരിശോധന നിർണായകമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Metasploit helps in identifying vulnerabilities.","translation":"മെറ്റാസ്പ്ലോയിറ്റ് ദുർബലതകൾ തിരിച്ചറിയാൻ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The framework has over 3000 modules.","translation":"ഈ ഫ്രെയിംവർക്കിന് 3000-ൽ അധികം മൊഡ്യൂളുകൾ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Information gathering is the first step in penetration testing.","translation":"വിവരങ്ങൾ ശേഖരിക്കുക എന്നത് നുഴഞ്ഞുകയറ്റ പരിശോധനയിലെ ആദ്യ ഘട്ടമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit can be used for various tasks in the penetration testing lifecycle.","translation":"നുഴഞ്ഞുകയറ്റ പരിശോധനയുടെ ജീവിത ചക്രത്തിലെ വിവിധ ജോലികൾക്കായി മെറ്റാസ്പ്ലോയിറ്റ് ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Understanding the phases of penetration testing is important.","translation":"നുഴഞ്ഞുകയറ്റ പരിശോധനയുടെ ഘട്ടങ്ങൾ മനസ്സിലാക്കുന്നത് പ്രധാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Vulnerability assessment and penetration testing are often used together.","translation":"ദൗർബല്യ വിലയിരുത്തലും നുഴഞ്ഞുകയറ്റ പരിശോധനയും പലപ്പോഴും ഒരുമിച്ച് ഉപയോഗിക്കാറുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit is not a magic wand, but a powerful tool.","translation":"മെറ്റാസ്പ്ലോയിറ്റ് ഒരു മാന്ത്രിക ദണ്ഡല്ല, എന്നാൽ ശക്തമായ ഒരു ഉപകരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The book covers setting up the Metasploit environment.","translation":"മെറ്റാസ്പ്ലോയിറ്റ് എൻവയോൺമെന്റ് സജ്ജീകരിക്കുന്നതിനെക്കുറിച്ച് ഈ പുസ്തകത്തിൽ പറയുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Client-side attacks are a significant part of the framework.","translation":"ക്ലയിന്റ് സൈഡ് ആക്രമണങ്ങൾ ഈ ഫ്രെയിംവർക്കിന്റെ ഒരു പ്രധാന ഭാഗമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Exploit development concepts are introduced in the later chapters.","translation":"എക്സ്പ്ലോയിറ്റ് വികസന ആശയങ്ങൾ പിന്നീടുള്ള അധ്യായങ്ങളിൽ അവതരിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The Metasploit Framework is constantly updated with new modules.","translation":"മെറ്റാസ്പ്ലോയിറ്റ് ഫ്രെയിംവർക്ക് പുതിയ മൊഡ്യൂളുകൾ ഉപയോഗിച്ച് തുടർച്ചയായി അപ്ഡേറ്റ് ചെയ്യാറുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Organizations must test their security controls.","translation":"സ്ഥാപനങ്ങൾ അവരുടെ സുരക്ഷാ നിയന്ത്രണങ്ങൾ പരിശോധിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit helps in automating many penetration testing tasks.","translation":"മെറ്റാസ്പ്ലോയിറ്റ് നിരവധി നുഴഞ്ഞുകയറ്റ പരിശോധന ജോലികൾ ഓട്ടോമേറ്റ് ചെയ്യാൻ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"The book provides insights into vulnerability hunting with Metasploit.","translation":"മെറ്റാസ്പ്ലോയിറ്റ് ഉപയോഗിച്ച് എങ്ങനെ ദൗർബല്യങ്ങൾ കണ്ടെത്താമെന്ന് ഈ പുസ്തകം ഉൾക്കാഴ്ച നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Antivirus evasion techniques are discussed in detail.","translation":"ആൻ്റിവൈറസ് ഒഴിവാക്കാനുള്ള സാങ്കേതിക വിദ്യകൾ വിശദമായി ചർച്ച ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Extending Metasploit and exploit development are advanced topics.","translation":"മെറ്റാസ്പ്ലോയിറ്റ് വിപുലീകരിക്കുകയും എക്സ്പ്ലോയിറ്റ് വികസിപ്പിക്കുകയും ചെയ്യുന്നത് ഒരുപാട് മുന്നേറ്റം ആവശ്യമായ വിഷയങ്ങളാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Armitage is a graphical user interface for Metasploit.","translation":"മെറ്റാസ്പ്ലോയിറ്റിനായുള്ള ഒരു ഗ്രാഫിക്കൽ യൂസർ ഇന്റർഫേസാണ് ആർമിറ്റേജ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Enumeration allows us to know what the exact services running on the target system are.","translation":"ലക്ഷ്യസ്ഥാനത്ത് പ്രവർത്തിക്കുന്ന കൃത്യമായ സേവനങ്ങളെക്കുറിച്ച് അറിയാൻ എൻമറേഷൻ നമ്മെ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Gaining access to this target system involves exploiting one or many of the vulnerabilities found during earlier stages.","translation":"ഈ ലക്ഷ്യസ്ഥാനത്തേക്ക് പ്രവേശനം നേടുന്നതിന്, ആദ്യ ഘട്ടങ്ങളിൽ കണ്ടെത്തിയ ഒന്നോ അതിലധികമോ ദൗർബല്യങ്ങൾ ചൂഷണം ചെയ്യേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Quite often, exploiting a vulnerability on the target gives limited access to the system.","translation":"പലപ്പോഴും, ലക്ഷ്യസ്ഥാനത്തുള്ള ഒരു ദൗർബല്യം ചൂഷണം ചെയ്യുന്നത് സിസ്റ്റത്തിലേക്ക് പരിമിതമായ പ്രവേശനം നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"In order to avoid this, we need to make a provision for persistent access into the target system.","translation":"ഇത് ഒഴിവാക്കാൻ, ടാർഗെറ്റ് സിസ്റ്റത്തിലേക്ക് സ്ഥിരമായ പ്രവേശനം നൽകേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit literally helps us in all penetration testing stages.","translation":"മെറ്റാസ്പ്ലോയിറ്റ്, നുഴഞ്ഞുകയറ്റ പരിശോധനയുടെ എല്ലാ ഘട്ടങ്ങളിലും നമ്മെ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Auxiliary modules perform a specific task in the scope of our penetration testing life cycle.","translation":"പെനിട്രേഷൻ ടെസ്റ്റിംഗ് ലൈഫ് സൈക്കിളിന്റെ പരിധിയിൽ ഒരു പ്രത്യേക ടാസ്ക് നിർവഹിക്കാൻ സഹായകമായ മൊഡ്യൂളുകൾ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"You might need to perform a simple task of verifying whether a certificate of a particular server has expired or not.","translation":"ഒരു പ്രത്യേക സെർവറിന്റെ സർട്ടിഫിക്കറ്റ് കാലഹരണപ്പെട്ടോ എന്ന് പരിശോധിക്കുന്ന ലളിതമായ ഒരു ടാസ്ക് നിങ്ങൾ ചെയ്യേണ്ടി വന്നേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Exploits are the most important part of the Metasploit Framework.","translation":"മെറ്റാസ്പ്ലോയിറ്റ് ഫ്രെയിംവർക്കിന്റെ ഏറ്റവും പ്രധാനപ്പെട്ട ഭാഗമാണ് എക്സ്പ്ലോയിറ്റുകൾ.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The Metasploit Framework has a very clear and well-defined structure.","translation":"മെറ്റാസ്പ്ലോയിറ്റ് ഫ്രെയിംവർക്കിന് വളരെ വ്യക്തവും നന്നായി നിർവചിക്കപ്പെട്ടതുമായ ഒരു ഘടനയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We will now see how to use an auxiliary module.","translation":"ഒരു സഹായക മൊഡ്യൂൾ എങ്ങനെ ഉപയോഗിക്കാമെന്ന് നമുക്ക് നോക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Select the auxiliary module portscan/tcp to perform a port scan against a target system.","translation":"ഒരു ടാർഗെറ്റ് സിസ്റ്റത്തിനെതിരെ പോർട്ട് സ്കാൻ ചെയ്യുന്നതിന് portscan/tcp എന്ന സഹായക മൊഡ്യൂൾ തിരഞ്ഞെടുക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Using the show command, list down all parameters that need to be configured.","translation":"show കമാൻഡ് ഉപയോഗിച്ച്, കോൺഫിഗർ ചെയ്യേണ്ട എല്ലാ പാരാമീറ്ററുകളും ലിസ്റ്റ് ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Using the set RHOSTS command, set the IP address of our target system.","translation":"set RHOSTS കമാൻഡ് ഉപയോഗിച്ച്, നമ്മുടെ ടാർഗെറ്റ് സിസ്റ്റത്തിന്റെ IP വിലാസം സജ്ജീകരിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Using the set PORTS command, select the port range you want to scan.","translation":"set PORTS കമാൻഡ് ഉപയോഗിച്ച്, നിങ്ങൾ സ്കാൻ ചെയ്യാൻ ആഗ്രഹിക്കുന്ന പോർട്ട് ശ്രേണി തിരഞ്ഞെടുക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Using the run command, execute the auxiliary module with the parameters configured earlier.","translation":"run കമാൻഡ് ഉപയോഗിച്ച്, മുമ്പ് കോൺഫിഗർ ചെയ്ത പാരാമീറ്ററുകൾ ഉപയോഗിച്ച് സഹായക മൊഡ്യൂൾ പ്രവർത്തിപ്പിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Nessus is one of the most popular vulnerability assessment tools.","translation":"നസ്സസ് ഏറ്റവും പ്രചാരമുള്ള ദുർബലതാ വിലയിരുത്തൽ ഉപകരണങ്ങളിൽ ഒന്നാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"It quickly finds out infrastructure-level vulnerabilities in the target system.","translation":"ലക്ഷ്യസ്ഥാനത്തുള്ള അടിസ്ഥാന സൗകര്യങ്ങളിലെ ദൗർബല്യങ്ങൾ ഇത് വേഗത്തിൽ കണ്ടെത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"NMAP is a de-facto tool for network information gathering.","translation":"നെറ്റ്വർക്ക് വിവരങ്ങൾ ശേഖരിക്കുന്നതിനുള്ള ഒരു പ്രധാന ഉപകരണമാണ് NMAP.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"NMAP can give us a quick overview of what all ports are open.","translation":"എല്ലാ പോർട്ടുകളും തുറന്നിട്ടുണ്ടോ എന്നതിനെക്കുറിച്ച് NMAP-ന് ഒരു ചുരുക്ക വിവരണം നൽകാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"w3af is an open-source web application security scanning tool.","translation":"w3af ഒരു ഓപ്പൺ സോഴ്സ് വെബ് ആപ്ലിക്കേഷൻ സുരക്ഷാ സ്കാനിംഗ് ഉപകരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The decision to use a particular exploit against a target can be made only after extensive enumeration and vulnerability assessment of our target.","translation":"ഒരു പ്രത്യേക ടാർഗെറ്റിനെതിരെ ഒരു എക്സ്പ്ലോയിറ്റ് ഉപയോഗിക്കാനുള്ള തീരുമാനം എടുക്കാൻ കഴിയുക, നമ്മുടെ ടാർഗെറ്റിന്റെ സമഗ്രമായ വിവരശേഖരണത്തിനും, സാധ്യത വിലയിരുത്തലിനും ശേഷം മാത്രമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Proper enumeration and a vulnerability assessment of the target will give us the following information based on which we can choose the correct exploit.","translation":"ലക്ഷ്യസ്ഥാനത്തിന്റെ ശരിയായ വിവരശേഖരണവും, സാധ്യത വിലയിരുത്തലും, ശരിയായ എക്സ്പ്ലോയിറ്റ് തിരഞ്ഞെടുക്കാൻ സഹായിക്കുന്ന വിവരങ്ങൾ നൽകും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Operating system of the target system (including exact version and architecture).","translation":"ലക്ഷ്യസ്ഥാനത്തിന്റെ ഓപ്പറേറ്റിംഗ് സിസ്റ്റം (കൃത്യമായ പതിപ്പും, ആർക്കിടെക്ചറും ഉൾപ്പെടെ).","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Open ports on the target system (TCP and UDP).","translation":"ലക്ഷ്യസ്ഥാനത്തിലെ തുറന്ന പോർട്ടുകൾ (TCP, UDP).","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Services along with versions running on the target system.","translation":"ലക്ഷ്യസ്ഥാനത്ത് പ്രവർത്തിക്കുന്ന സേവനങ്ങളും, അവയുടെ പതിപ്പുകളും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Probability of a particular service being vulnerable.","translation":"ഒരു പ്രത്യേക സേവനം ദുർബലമാകാനുള്ള സാധ്യത.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"In the upcoming chapters, we'll see how to use an exploit against a vulnerable target.","translation":"വരാനിരിക്കുന്ന അധ്യായങ്ങളിൽ, ഒരു ദുർബലമായ ലക്ഷ്യസ്ഥാനത്തിനെതിരെ ഒരു എക്സ്പ്ലോയിറ്റ് എങ്ങനെ ഉപയോഗിക്കാമെന്ന് നമുക്ക് കാണാം.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The job of the encoders is to obfuscate our exploit and payload in such a way that it goes unnoticed by any of the security systems on the target system.","translation":"എൻകോഡറുകളുടെ ജോലി, ടാർഗെറ്റ് സിസ്റ്റത്തിലെ സുരക്ഷാ സംവിധാനങ്ങളൊന്നും ശ്രദ്ധിക്കാത്ത രീതിയിൽ നമ്മുടെ എക്സ്പ്ലോയിറ്റും പേലോഡും അവ്യക്തമാക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Similarly, payloads in the Metasploit Framework let us decide what action is to be performed on the target system once the exploit is successful.","translation":"അതുപോലെ, മെറ്റാസ്പ്ലോയിറ്റ് ഫ്രെയിംവർക്കിലെ പേലോഡുകൾ, എക്സ്പ്ലോയിറ്റ് വിജയിച്ചാൽ ടാർഗെറ്റ് സിസ്റ്റത്തിൽ എന്ത് പ്രവർത്തനം ചെയ്യണമെന്ന് തീരുമാനിക്കാൻ നമ്മെ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"These are sometimes also referred to as inline or non staged payloads.","translation":"ഇവയെ ചിലപ്പോൾ ഇൻലൈൻ അല്ലെങ്കിൽ നോൺ സ്റ്റേജ്ഡ് പേലോഡുകൾ എന്നും പറയാറുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The disadvantage of such payloads is their size.","translation":"അത്തരം പേലോഡുകളുടെ ഒരു പോരായ്മ അവയുടെ വലുപ്പമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Since they contain the complete exploit and shellcode, they can be quite bulky at times, rendering them useless in certain scenarios with size restrictions.","translation":"അവയിൽ പൂർണ്ണമായ എക്സ്പ്ലോയിറ്റും, ഷെൽ കോഡും അടങ്ങിയിരിക്കുന്നതിനാൽ, ചില സമയങ്ങളിൽ വലുതായിരിക്കും, ഇത് വലുപ്പ നിയന്ത്രണങ്ങളുള്ള ചില സാഹചര്യങ്ങളിൽ അവയെ ഉപയോഗശൂന്യമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"The stagers payload simply sets up a connection between the attacking system and the target system.","translation":"സ്റ്റേജർ പേലോഡ്, ആക്രമിക്കുന്ന സിസ്റ്റവും, ടാർഗെറ്റ് സിസ്റ്റവും തമ്മിൽ ഒരു കണക്ഷൻ സ്ഥാപിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"It doesn't have the shellcode necessary to exploit the vulnerability on the target system.","translation":"ടാർഗെറ്റ് സിസ്റ്റത്തിലെ ദൗർബല്യം ചൂഷണം ചെയ്യാൻ ആവശ്യമായ ഷെൽ കോഡ് ഇതിനില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Being very small in size, it fits in well in many scenarios.","translation":"വളരെ ചെറിയ വലുപ്പമുള്ളതിനാൽ, ഇത് പല സാഹചര്യങ്ങളിലും നന്നായി യോജിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Once the stager type payload has set up a connection between the attacking system and the target system, the \"stages\" payloads are then downloaded on the target system.","translation":"സ്റ്റേജർ തരം പേലോഡ്, ആക്രമിക്കുന്ന സിസ്റ്റവും, ടാർഗെറ്റ് സിസ്റ്റവും തമ്മിൽ ഒരു കണക്ഷൻ സ്ഥാപിച്ച ശേഷം, \"സ്റ്റേജുകൾ\" പേലോഡുകൾ ടാർഗെറ്റ് സിസ്റ്റത്തിലേക്ക് ഡൗൺലോഡ് ചെയ്യപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"They contain the required shellcode to exploit the vulnerability on the target system.","translation":"ടാർഗെറ്റ് സിസ്റ്റത്തിലെ ദൗർബല്യം ചൂഷണം ചെയ്യാൻ ആവശ്യമായ ഷെൽ കോഡ് അവയിൽ അടങ്ങിയിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"You will be learning how to use various payloads along with exploits in the upcoming chapters.","translation":"വരാനിരിക്കുന്ന അധ്യായങ്ങളിൽ, എക്സ്പ്ലോയിറ്റുകൾക്കൊപ്പം വിവിധ പേലോഡുകൾ എങ്ങനെ ഉപയോഗിക്കാമെന്ന് നിങ്ങൾ പഠിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Escalate user privileges.","translation":"ഉപയോക്തൃ Privileges വർദ്ധിപ്പിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Steal cookies and saved passwords.","translation":"ക cookies കൾ, സേവ് ചെയ്ത പാസ്വേഡുകൾ എന്നിവ മോഷ്ടിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The attacker can reach only the internet router and not the desired target system.","translation":"ആക്രമണകാരിക്ക് ഇന്റർനെറ്റ് റൂട്ടറിലേക്ക് മാത്രമേ പ്രവേശിക്കാൻ കഴിയൂ, ആവശ്യമുള്ള ടാർഗെറ്റ് സിസ്റ്റത്തിലേക്ക് പ്രവേശിക്കാൻ കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"In this case, we need to adopt another approach for attacking our target system known as client-side attacks.","translation":"ഈ സാഹചര്യത്തിൽ, ക്ലയിന്റ്-സൈഡ് ആക്രമണങ്ങൾ എന്ന് അറിയപ്പെടുന്ന, നമ്മുടെ ടാർഗെറ്റ് സിസ്റ്റത്തെ ആക്രമിക്കാൻ മറ്റൊരു സമീപനം സ്വീകരിക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker hosts a website with the required malicious payload and sends it to the victim.","translation":"ആക്രമണകാരി ആവശ്യമായ ദോഷകരമായ പേലോഡുള്ള ഒരു വെബ്സൈറ്റ് ഹോസ്റ്റ് ചെയ്യുകയും അത് ഇരയ്ക്ക് അയയ്ക്കുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker sends the payload embedded in any innocent looking file such as DOC, PDF, or XLS to the victim over email.","translation":"DOC, PDF, അല്ലെങ്കിൽ XLS പോലുള്ള നിരുപദ്രവകരമായ ഫയലുകളിൽ ഉൾച്ചേർത്ത പേലോഡ് ഇമെയിൽ വഴി ആക്രമണകാരി ഇരയ്ക്ക് അയയ്ക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker sends the payload using an infected media drive (such as USB flash drive, CD, or DVD).","translation":"ആക്രമണകാരി, ഇൻഫെക്റ്റഡ് മീഡിയ ഡ്രൈവ് (USB ഫ്ലാഷ് ഡ്രൈവ്, CD, അല്ലെങ്കിൽ DVD പോലുള്ളവ) ഉപയോഗിച്ച് പേലോഡ് അയയ്ക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Now, once the payload has been sent to the victim, the victim needs to perform the required action in order to trigger the payload.","translation":"ഇപ്പോൾ, പേലോഡ് ഇരയ്ക്ക് അയച്ചുകഴിഞ്ഞാൽ, പേലോഡ് ട്രിഗർ ചെയ്യുന്നതിന് ഇര ആവശ്യമായ പ്രവർത്തനം ചെയ്യേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Most of the client-side attacks require the victim to perform some kind of action or other.","translation":"മിക്ക ക്ലയിന്റ്-സൈഡ് ആക്രമണങ്ങൾക്കും ഇര ഏതെങ്കിലും തരത്തിലുള്ള പ്രവർത്തനം ചെയ്യേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"In simple terms, a shellcode is a code that is designed to give a shell access of the target system.","translation":"ലളിതമായി പറഞ്ഞാൽ, ഒരു ഷെൽ കോഡ് എന്നത് ടാർഗെറ്റ് സിസ്റ്റത്തിലേക്ക് ഷെൽ ആക്സസ് നൽകുന്നതിനായി രൂപകൽപ്പന ചെയ്ത ഒരു കോഡാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"For executing client-side attacks, we need to choose the precise shellcode that will be part of our payload.","translation":"ക്ലയിന്റ്-സൈഡ് ആക്രമണങ്ങൾ നടപ്പിലാക്കുന്നതിന്, നമ്മുടെ പേലോഡിന്റെ ഭാഗമാകുന്ന കൃത്യമായ ഷെൽ കോഡ് തിരഞ്ഞെടുക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A reverse shell is a type of shell, which, upon execution, connects back to the attacker's system giving shell access.","translation":"ഒരു റിവേഴ്സ് ഷെൽ എന്നത് ഒരുതരം ഷെല്ലാണ്, ഇത് എക്സിക്യൂട്ട് ചെയ്യുമ്പോൾ, ഷെൽ ആക്സസ് നൽകി ആക്രമണകാരിയുടെ സിസ്റ്റത്തിലേക്ക് കണക്ട് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"A bind shell is a type of shell, which, upon execution, actively listens for connections on a particular port.","translation":"ഒരു ബൈൻഡ് ഷെൽ എന്നത് ഒരുതരം ഷെല്ലാണ്, ഇത് എക്സിക്യൂട്ട് ചെയ്യുമ്പോൾ, ഒരു പ്രത്യേക പോർട്ടിൽ കണക്ഷനുകൾക്കായി സജീവമായി ശ്രദ്ധിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The job of the encoder is to obfuscate the generated payload in such a way that it doesn't get detected by antivirus or similar security software programs.","translation":"എൻകോഡറിന്റെ ജോലി, ആന്റിവൈറസ് അല്ലെങ്കിൽ സമാന സുരക്ഷാ സോഫ്റ്റ്വെയർ പ്രോഗ്രാമുകൾ കണ്ടെത്താത്ത രീതിയിൽ, ജനറേറ്റ് ചെയ്ത പേലോഡിനെ അവ്യക്തമാക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"The msfvenom utility can generate a payload as well as encode the same in a single command.","translation":"msfvenom യൂട്ടിലിറ്റിക്ക് ഒരു പേലോഡ് ഉണ്ടാക്കാനും ഒരൊറ്റ കമാൻഡിൽ തന്നെ എൻകോഡ് ചെയ്യാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We can list all the available payloads using the msfvenom --list payloads command.","translation":"msfvenom --list payloads കമാൻഡ് ഉപയോഗിച്ച് ലഭ്യമായ എല്ലാ പേലോഡുകളും ലിസ്റ്റ് ചെയ്യാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"We can list all the available encoders using the msfvenom - -list encoders command.","translation":"msfvenom - -list encoders കമാൻഡ് ഉപയോഗിച്ച് ലഭ്യമായ എല്ലാ എൻകോഡറുകളും ലിസ്റ്റ് ചെയ്യാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"While generating a payload, we need to instruct the msfvenom utility about the file format that we need our payload to be generated in.","translation":"ഒരു പേലോഡ് ഉണ്ടാക്കുമ്പോൾ, നമ്മുടെ പേലോഡ് ഏത് ഫയൽ ഫോർമാറ്റിലാണ് ഉണ്ടാക്കേണ്ടതെന്ന് msfvenom യൂട്ടിലിറ്റിയെ അറിയിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"We can use the msfvenom --help-platforms command to list all the supported platforms.","translation":"msfvenom --help-platforms കമാൻഡ് ഉപയോഗിച്ച് പിന്തുണയ്ക്കുന്ന എല്ലാ പ്ലാറ്റ്ഫോമുകളും ലിസ്റ്റ് ചെയ്യാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Here, the generated payload will run on x86 architecture.","translation":"ഇവിടെ, ജനറേറ്റ് ചെയ്ത പേലോഡ് x86 ആർക്കിടെക്ചറിൽ പ്രവർത്തിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Here, the payload is the meterpreter with a reverse TCP.","translation":"ഇവിടെ, പേലോഡ് ഒരു റിവേഴ്സ് TCP ഉള്ള മീറ്റർപ്രറ്റർ ആണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The victim needs to execute it in order to complete the exploit.","translation":"എക്സ്പ്ലോയിറ്റ് പൂർത്തിയാക്കാൻ ഇര അത് എക്സിക്യൂട്ട് ചെയ്യേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"The Metasploit Framework has various mixins available.","translation":"Metasploit Framework-ൽ വിവിധതരം മിക്സിനുകൾ ലഭ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Exploit::Remote::Tcp provides methods for TCP options.","translation":"Exploit::Remote::Tcp, TCP ഓപ്ഷനുകൾക്കായുള്ള രീതികൾ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The SMB mixin inherits from the TCP mixin.","translation":"SMB മിക്സിൻ TCP മിക്സിനിൽ നിന്ന് ഇൻഹെറിറ്റ് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"New vulnerabilities are found daily.","translation":"ദിവസവും പുതിയ സുരക്ഷാ വീഴ്ചകൾ കണ്ടെത്തുന്നു.","target_lang":"ml","domain":"news","complexity":"simple"} | |
| {"en":"We can add external exploit modules to Metasploit.","translation":"മെറ്റാസ്പ്ലോയിറ്റിലേക്ക് നമുക്ക് പുറമെയുള്ള എക്സ്പ്ലോയിറ്റ് മൊഡ്യൂളുകൾ ചേർക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The MS17-010 vulnerability was used by WannaCry.","translation":"MS17-010 സുരക്ഷാ വീഴ്ച WannaCry ഉപയോഗിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Download the MS17-010 module from the exploit database.","translation":"എക്സ്പ്ലോയിറ്റ് ഡാറ്റാബേസിൽ നിന്ന് MS17-010 മൊഡ്യൂൾ ഡൗൺലോഡ് ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Exploit-DB is a trusted source for exploits.","translation":"Exploit-DB എക്സ്പ്ലോയിറ്റുകൾക്കായുള്ള ഒരു വിശ്വസനീയമായ ഉറവിടമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Copy the downloaded exploit code to the Metasploit directory.","translation":"ഡൗൺലോഡ് ചെയ്ത എക്സ്പ്ലോയിറ്റ് കോഡ് മെറ്റാസ്പ്ലോയിറ്റ് ഡയറക്ടറിയിലേക്ക് പകർത്തുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Start msfconsole and issue the reload_all command.","translation":"msfconsole ആരംഭിച്ച് reload_all കമാൻഡ് നൽകുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The reload_all command refreshes the Metasploit database.","translation":"reload_all കമാൻഡ് മെറ്റാസ്പ്ലോയിറ്റ് ഡാറ്റാബേസ് പുതുക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Use the 'use exploit' command to set up an exploit.","translation":"'use exploit' കമാൻഡ് ഉപയോഗിച്ച് ഒരു എക്സ്പ്ലോയിറ്റ് സജ്ജീകരിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Set the value of the RHOSTS variable.","translation":"RHOSTS വേരിയബിളിന്റെ മൂല്യം സജ്ജീകരിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Launch the exploit after setting the variables.","translation":"വേരിയബിളുകൾ സജ്ജീകരിച്ച ശേഷം എക്സ്പ്ലോയിറ്റ് പ്രവർത്തിപ്പിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"You learned about exploit development concepts.","translation":"എക്സ്പ്ലോയിറ്റ് വികസന ആശയങ്ങളെക്കുറിച്ച് നിങ്ങൾ പഠിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Explore the mixin codes and functionalities.","translation":"മിക്സിൻ കോഡുകളും പ്രവർത്തനങ്ങളും പര്യവേക്ഷണം ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Find an exploit not in Metasploit on Exploit-DB.","translation":"Exploit-DB-യിൽ മെറ്റാസ്പ്ലോയിറ്റിൽ ഇല്ലാത്ത ഒരു എക്സ്പ്ലോയിറ്റ് കണ്ടെത്തുക.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Try to download and import the exploit.","translation":"എക്സ്പ്ലോയിറ്റ് ഡൗൺലോഡ് ചെയ്ത് ഇംപോർട്ട് ചെയ്യാൻ ശ്രമിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit is a powerful penetration testing tool.","translation":"മെറ്റാസ്പ്ലോയിറ്റ് ഒരു ശക്തമായ പെനെട്രേഷൻ ടെസ്റ്റിംഗ് ഉപകരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"Understanding mixins is crucial for extending Metasploit.","translation":"മെറ്റാസ്പ്ലോയിറ്റ് വികസിപ്പിക്കുന്നതിന് മിക്സിനുകളെക്കുറിച്ച് മനസ്സിലാക്കുന്നത് നിർണായകമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"The analysis results, as shown in the following screenshot, show that the PDF file that was converted into a self-extracting archive got detected by 21 antivirus programs out of the 59 available.","translation":"താഴെയുള്ള സ്ക്രീൻഷോട്ടിൽ കാണിച്ചിരിക്കുന്നതുപോലെ, ഒരു സെൽഫ്-എക്സ്ട്രാക്റ്റിംഗ് ആർക്കൈവായി പരിവർത്തനം ചെയ്ത PDF ഫയൽ 59 ൽ 21 ആന്റിവൈറസ് പ്രോഗ്രാമുകൾ കണ്ടെത്തി.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Now to make the payload even more stealthy, we will convert our payload into a password-protected self-extracting archive.","translation":"ഇനി, പേലോഡിനെ കൂടുതൽ രഹസ്യമാക്കാൻ, ഞങ്ങൾ ഞങ്ങളുടെ പേലോഡിനെ ഒരു പാസ്വേഡ് പരിരക്ഷിത സെൽഫ്-എക്സ്ട്രാക്റ്റിംഗ് ആർക്കൈവായി മാറ്റും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Interestingly, this time none of the antivirus programs were able to detect our payload.","translation":"രസകരമെന്നു പറയട്ടെ, ഇത്തവണ ആന്റിവൈറസ് പ്രോഗ്രാമുകളൊന്നും ഞങ്ങളുടെ പേലോഡ് കണ്ടെത്താൻ കഴിഞ്ഞില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"However, the password protection adds another barrier for the end user (victim) executing the payload.","translation":"എങ്കിലും, പാസ്വേഡ് പരിരക്ഷണം പേലോഡ് എക്സിക്യൂട്ട് ചെയ്യുന്ന അന്തിമ ഉപയോക്താവിന് (ഇര) മറ്റൊരു തടസ്സം ഉണ്ടാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Whenever we execute an application, be it legitimate or malicious, some of the events that occur are as follows:","translation":"ഒരു ആപ്ലിക്കേഷൻ എക്സിക്യൂട്ട് ചെയ്യുമ്പോൾ, അത് നിയമാനുസൃതമോ അല്ലെങ്കിൽ ദോഷകരമോ ആകട്ടെ, സംഭവിക്കുന്ന ചില കാര്യങ്ങൾ ഇതാ:","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Running a payload sample within a sandbox will help you analyze its behavior without impacting the host operating system.","translation":"ഒരു സാൻഡ്ബോക്സിനുള്ളിൽ ഒരു പേലോഡ് സാമ്പിൾ പ്രവർത്തിപ്പിക്കുന്നത് ഹോസ്റ്റ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിൽ പ്രഭാവമുണ്ടാക്കാതെ അതിന്റെ സ്വഭാവം വിശകലനം ചെയ്യാൻ സഹായിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"The forensic tools and techniques are well developed and matured to search, analyze, and preserve any digital evidence in case of a breach/fraud or an incident.","translation":"ഒരു ലംഘനം/വഞ്ചന അല്ലെങ്കിൽ സംഭവമുണ്ടായാൽ ഏതെങ്കിലും ഡിജിറ്റൽ തെളിവുകൾ തിരയുന്നതിനും, വിശകലനം ചെയ്യുന്നതിനും, സംരക്ഷിക്കുന്നതിനും ഫോറൻസിക് ടൂളുകളും സാങ്കേതിക വിദ്യകളും നന്നായി വികസിപ്പിക്കുകയും മെച്ചപ്പെടുത്തുകയും ചെയ്തിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Making a successful compromise of our target system is one part while making sure that our compromise remains unnoticed and undetected even from a forensic perspective is the other essential part.","translation":"ഞങ്ങളുടെ ടാർഗെറ്റ് സിസ്റ്റത്തിൽ വിജയകരമായ ഒരു ഒത്തുതീർപ്പ് ഉണ്ടാക്കുന്നത് ഒരു ഭാഗമാണ്, അതേസമയം, ഒരു ഫോറൻസിക് വീക്ഷണകോണിൽ നിന്ന് പോലും ഞങ്ങളുടെ ഒത്തുതീർപ്പ് ശ്രദ്ധിക്കപ്പെടാതെയും കണ്ടെത്തപ്പെടാതെയും ഉറപ്പാക്കുക എന്നത് മറ്റൊന്നാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Fortunately, the Metasploit Framework offers tools and utilities that help us clear our tracks and ensure that least or no evidence of our compromise is left back on the system.","translation":"ഭാഗ്യവശാൽ, മെറ്റാസ്പ്ലോയിറ്റ് ഫ്രെയിംവർക്ക് ഞങ്ങളുടെ ട്രാക്കുകൾ മായ്ക്കാനും, ഞങ്ങളുടെ ഒത്തുതീർപ്പിന്റെ തെളിവുകളൊന്നും സിസ്റ്റത്തിൽ അവശേഷിക്കുന്നില്ലെന്ന് ഉറപ്പാക്കാനും സഹായിക്കുന്ന ടൂളുകളും യൂട്ടിലിറ്റികളും വാഗ്ദാനം ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Each and every file and folder located on the filesystem, irrespective of the type of operating system, has metadata associated with it.","translation":"ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിന്റെ തരം പരിഗണിക്കാതെ തന്നെ, ഫയൽസിസ്റ്റത്തിൽ സ്ഥിതി ചെയ്യുന്ന എല്ലാ ഫയലുകൾക്കും ഫോൾഡറുകൾക്കും അതിനോടനുബന്ധിച്ചുള്ള മെറ്റാഡാറ്റയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"In case of any fraud or incident, this metadata can reveal a lot of useful information that can trace back the attack.","translation":"ഏതെങ്കിലും തട്ടിപ്പോ സംഭവമോ ഉണ്ടായാൽ, ഈ മെറ്റാഡാറ്റ ആക്രമണത്തെക്കുറിച്ച് ധാരാളം വിവരങ്ങൾ നൽകും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Now, when we compromise a system and get a meterpreter shell on it, we might be required to access existing files on this system, create new files, or modify existing files.","translation":"ഒരു സിസ്റ്റത്തിൽ വിട്ടുവീഴ്ച ചെയ്യുകയും അതിൽ ഒരു മീറ്റർപ്രറ്റർ ഷെൽ നേടുകയും ചെയ്യുമ്പോൾ, നിലവിലുള്ള ഫയലുകൾ ആക്സസ് ചെയ്യാനോ, പുതിയ ഫയലുകൾ ഉണ്ടാക്കാനോ, അല്ലെങ്കിൽ നിലവിലുള്ളവയിൽ മാറ്റം വരുത്താനോ നമ്മളോട് ആവശ്യപ്പെട്ടേക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"To avoid leaving our traces through metadata, we would want to overwrite the metadata information (especially timestamps) for each file and folder that we accessed or created during our compromise.","translation":"മെറ്റാഡാറ്റയിലൂടെ ഞങ്ങളുടെ അടയാളങ്ങൾ അവശേഷിപ്പിക്കാതിരിക്കാൻ, ഞങ്ങൾ ആക്സസ് ചെയ്ത അല്ലെങ്കിൽ ഉണ്ടാക്കിയ ഓരോ ഫയലിന്റെയും ഫോൾഡറിന്റെയും മെറ്റാഡാറ്റ വിവരങ്ങൾ (പ്രത്യേകിച്ച് ടൈംസ്റ്റാമ്പുകൾ) തിരുത്തിയെഴുതാൻ ഞങ്ങൾ ആഗ്രഹിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"The following screenshot shows the help menu of the timestomp utility once we have got the meterpreter shell on the compromised system:","translation":"വിട്ടുവീഴ്ച ചെയ്ത സിസ്റ്റത്തിൽ മീറ്റർപ്രറ്റർ ഷെൽ ലഭിച്ചുകഴിഞ്ഞാൽ, ടൈംസ്റ്റോംപ് യൂട്ടിലിറ്റിയുടെ സഹായ മെനു താഴെയുള്ള സ്ക്രീൻഷോട്ടിൽ കാണിക്കുന്നു:","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Now, we will compromise our target system using the SMB MS08_67_netapi vulnerability and then use the timestomp utility to modify timestamps of the file Confidential.txt.","translation":"ഇനി, SMB MS08_67_netapi എന്ന വൾനറബിലിറ്റി ഉപയോഗിച്ച് ഞങ്ങൾ ടാർഗെറ്റ് സിസ്റ്റത്തിൽ വിട്ടുവീഴ്ച ചെയ്യും, തുടർന്ന് Confidential.txt എന്ന ഫയലിന്റെ ടൈംസ്റ്റാമ്പുകൾ മാറ്റാൻ ടൈംസ്റ്റോംപ് യൂട്ടിലിറ്റി ഉപയോഗിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"} | |
| {"en":"Whenever we interact with a Windows system, all the actions get recorded in the form of event logs.","translation":"വിൻഡോസ് സിസ്റ്റവുമായി നമ്മൾ എപ്പോൾ ഇടപെട്ടാലും, എല്ലാ പ്രവർത്തനങ്ങളും ഇവന്റ് ലോഗുകളുടെ രൂപത്തിൽ രേഖപ്പെടുത്തപ്പെടും.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"In case of a system failure or security compromise, event logs are most likely to be seen first by the investigator/administrator.","translation":"സിസ്റ്റം പരാജയപ്പെടുന്ന സാഹചര്യത്തിലോ സുരക്ഷാപരമായ വീഴ്ച സംഭവിക്കുമ്പോഴോ, ഇവന്റ് ലോഗുകളാണ് ഒരു അന്വേഷകനോ അഡ്മിനിസ്ട്രേറ്ററോ ആദ്യം കാണുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"Then, we used meterpreter to upload new files to the compromised system.","translation":"തുടർന്ന്, വിട്ടുവീഴ്ച ചെയ്ത സിസ്റ്റത്തിലേക്ക് പുതിയ ഫയലുകൾ അപ്ലോഡ് ചെയ്യാൻ ഞങ്ങൾ മീറ്റർപ്രറ്റർ ഉപയോഗിച്ചു.","target_lang":"ml","domain":"technical","complexity":"simple"} | |
| {"en":"After all the efforts we put into the compromise, we would certainly not want our actions to get detected.","translation":"ഒത്തുതീർപ്പിനായി നമ്മൾ എടുത്ത എല്ലാ ശ്രമങ്ങൾക്കും ശേഷം, നമ്മുടെ പ്രവർത്തനങ്ങൾ കണ്ടെത്താൻ ഞങ്ങൾ തീർച്ചയായും ആഗ്രഹിക്കുകയില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, you explored the various techniques to make payloads undetectable and were briefed about the various capabilities of the Metasploit Framework related to anti- forensics.","translation":"ഈ അധ്യായത്തിൽ, പേലോഡുകൾ കണ്ടെത്താനാകാത്ത രീതിയിലാക്കാനുള്ള വിവിധ സാങ്കേതിക വിദ്യകളും, ആന്റി-ഫോറൻസിക്സുമായി ബന്ധപ്പെട്ട് മെറ്റാസ്പ്ലോയിറ്റ് ഫ്രെയിംവർക്കിന്റെ വിവിധ കഴിവുകളെക്കുറിച്ചും നിങ്ങൾ മനസ്സിലാക്കി.","target_lang":"ml","domain":"technical","complexity":"complex"} |