| {"en":"Tyler Wrightson is the author of Advanced Persistent Threats.","translation":"டைலர் ரைட்ஸன் என்பவர் மேம்பட்ட தொடர்ச்சியான அச்சுறுத்தல்கள் என்ற புத்தகத்தின் ஆசிரியர் ஆவார்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"He holds industry certifications for CISSP, CCSP, CCNA, CCDA, and MCSE.","translation":"அவர் CISSP, CCSP, CCNA, CCDA மற்றும் MCSE ஆகியவற்றுக்கான தொழில் சான்றிதழ்களை வைத்திருக்கிறார்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Reg Harnish is a security specialist.","translation":"ரெக் ஹார்னிஷ் ஒரு பாதுகாப்பு நிபுணர் ஆவார்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"He specializes in security solutions for financial services.","translation":"நிதி சேவைகளுக்கான பாதுகாப்பு தீர்வுகளில் அவர் நிபுணத்துவம் பெற்றவர்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"He is a Certified Information Systems Security Professional (CISSP).","translation":"அவர் சான்றளிக்கப்பட்ட தகவல் அமைப்புகள் பாதுகாப்பு நிபுணர் (CISSP) ஆவார்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Comrade has been in information security since the early 2000s.","translation":"காம்ரேட் 2000 ஆம் ஆண்டின் முற்பகுதியில் இருந்து தகவல் பாதுகாப்பில் ஈடுபட்டுள்ளார்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"He performs penetration testing against all attack vectors.","translation":"அவர் அனைத்து தாக்குதல் வெக்டர்களுக்கு எதிராகவும் ஊடுருவல் சோதனைகளை மேற்கொள்கிறார்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Copyright © 2015 by McGraw-Hill Education.","translation":"பதிப்புரிமை © 2015 மெக்ரா-ஹில் கல்வி.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"All rights reserved.","translation":"அனைத்து உரிமைகளும் பாதுகாக்கப்பட்டவை.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"This is a copyrighted work.","translation":"இது பதிப்புரிமை பெற்ற ஒரு படைப்பு.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"McGraw-Hill Education and its licensors reserve all rights.","translation":"மெக்ரா-ஹில் கல்வி மற்றும் அதன் உரிமதாரர்கள் அனைத்து உரிமைகளையும் வைத்திருக்கிறார்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The work is provided “AS IS.”","translation":"பணி “உள்ளபடியே” வழங்கப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"McGRAW-HILL EDUCATION AND ITS LICENSORS MAKE NO GUARANTEES.","translation":"மெக்ரா-ஹில் கல்வி மற்றும் அதன் உரிமதாரர்கள் எந்த உத்தரவாதமும் அளிக்கவில்லை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This book was written with one crystalized purpose.","translation":"இந்த புத்தகம் ஒரு தெளிவான நோக்கத்துடன் எழுதப்பட்டது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This book has actually been well over a decade in the making.","translation":"இந்த புத்தகம் உண்மையில் ஒரு தசாப்தத்திற்கும் மேலாக உருவாக்கத்தில் உள்ளது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In Chapter 2, we discuss a few interesting real-world examples.","translation":"அத்தியாயம் 2 இல், சில சுவாரஸ்யமான நிஜ உலக எடுத்துக்காட்டுகளைப் பற்றி விவாதிக்கிறோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"For an APT hacker, it’s like a mix of being a super hero.","translation":"ஒரு APT ஹேக்கருக்கு, இது ஒரு சூப்பர் ஹீரோவாக இருப்பது போன்றது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Want to know where your celebrity crush will be this weekend?","translation":"இந்த வார இறுதியில் உங்கள் பிரபல கிரஷ் எங்கு இருப்பார் என்று தெரிந்து கொள்ள விரும்புகிறீர்களா?","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In the modern digital era, everyone connected to the Internet is under constant attack.","translation":"நவீன டிஜிட்டல் யுகத்தில், இணையத்துடன் இணைக்கப்பட்ட அனைவரும் தொடர்ந்து தாக்குதலுக்கு உள்ளாகிறார்கள்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"This doesn’t just include criminals, although the criminal element is huge.","translation":"இது குற்றவாளிகளை மட்டும் உள்ளடக்கியது அல்ல, குற்றவியல் கூறு மிகப்பெரியது என்றாலும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"The Stuxnet virus targeted specific Siemens SCADA software.","translation":"ஸ்டக்ஸ்நெட் வைரஸ் குறிப்பிட்ட Siemens SCADA மென்பொருளை இலக்காகக் கொண்டது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"SCADA systems control and monitor industrial equipment.","translation":"SCADA அமைப்புகள் தொழில்துறை உபகரணங்களைக் கட்டுப்படுத்தி கண்காணிக்கின்றன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The PLC is the hardware device that controls the industrial system.","translation":"PLC என்பது தொழில்துறை அமைப்பைக் கட்டுப்படுத்தும் வன்பொருள் சாதனம் ஆகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The infected PLC would spin the centrifuges at very high speeds.","translation":"பாதிக்கப்பட்ட PLC மையவிலக்கிகளை மிக அதிக வேகத்தில் சுழற்றும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Stuxnet was created to target Iranian nuclear facilities.","translation":"ஸ்டக்ஸ்நெட் ஈரான் அணுசக்தி நிலையங்களை குறிவைக்க உருவாக்கப்பட்டது.","target_lang":"ta","domain":"news","complexity":"moderate"} | |
| {"en":"The United States was likely responsible for creating Stuxnet.","translation":"ஸ்டக்ஸ்நெட்டை உருவாக்கியதற்கு அமெரிக்கா பொறுப்பாக இருக்கலாம்.","target_lang":"ta","domain":"news","complexity":"moderate"} | |
| {"en":"Stuxnet might have caused a 30 percent decrease in operational capacity.","translation":"ஸ்டக்ஸ்நெட் செயல்பாட்டு திறனில் 30 சதவீதம் குறைப்பை ஏற்படுத்தியிருக்கலாம்.","target_lang":"ta","domain":"news","complexity":"moderate"} | |
| {"en":"The New York Times released an article with details about Stuxnet.","translation":"நியூயார்க் டைம்ஸ் ஸ்டக்ஸ்நெட் பற்றிய விவரங்களுடன் ஒரு கட்டுரையை வெளியிட்டது.","target_lang":"ta","domain":"news","complexity":"simple"} | |
| {"en":"Duqu was designed to gather intelligence on specific targets.","translation":"டூக் குறிப்பிட்ட இலக்குகளைப் பற்றிய தகவல்களைச் சேகரிக்க வடிவமைக்கப்பட்டது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Duqu's primary purpose was to gather intelligence.","translation":"டூக்கின் முதன்மை நோக்கம் உளவுத்துறை தகவல்களை சேகரிப்பதாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The targets of the phishing e-mails were enticed into opening an attached document.","translation":"தூண்டில் மின்னஞ்சல்களின் இலக்குகள் இணைக்கப்பட்ட ஆவணத்தைத் திறக்க தூண்டப்பட்டன.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Flame is easily the most complex worm discovered to date.","translation":"ஃப்ளேம் இன்றுவரை கண்டுபிடிக்கப்பட்ட மிகவும் சிக்கலான புழு ஆகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Flame used many public libraries for compression of captured data.","translation":"ஃப்ளேம் கைப்பற்றப்பட்ட தரவை சுருக்க பல பொது நூலகங்களைப் பயன்படுத்தியது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Flame implemented a new chosen prefix collision attack against MD5.","translation":"ஃப்ளேம் MD5 க்கு எதிராக ஒரு புதிய தேர்ந்தெடுக்கப்பட்ட முன்னொட்டு மோதல் தாக்குதலை செயல்படுத்தியது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Think of a digital certificate as a photo ID.","translation":"ஒரு டிஜிட்டல் சான்றிதழை ஒரு புகைப்பட அடையாள அட்டையாகக் கருதுங்கள்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The compromise of the RSA Company is a very interesting story.","translation":"RSA நிறுவனத்தின் சமரசம் மிகவும் சுவாரஸ்யமான கதை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Attackers used a phishing e-mail to compromise RSA.","translation":"RSA ஐ சமரசம் செய்ய தாக்குபவர்கள் ஒரு தூண்டில் மின்னஞ்சலைப் பயன்படுத்தினர்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The attackers were looking to compromise companies that use RSA technology.","translation":"RSA தொழில்நுட்பத்தைப் பயன்படுத்தும் நிறுவனங்களை சமரசம் செய்ய தாக்குபவர்கள் முயன்றனர்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"The attack was a large-scale man-in-the-middle attack.","translation":"இந்த தாக்குதல் ஒரு பெரிய அளவிலான இடைத்தரகர் தாக்குதல் ஆகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The APT Hacker Methodology will ensure consistent results.","translation":"APT ஹேக்கர் முறைமை நிலையான முடிவுகளை உறுதி செய்யும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"An APT hacker has the advantage of creating tools and programs that are unique to any attack.","translation":"ஒரு APT ஹேக்கர் எந்தவொரு தாக்குதலுக்கும் தனித்துவமான கருவிகளையும் நிரல்களையும் உருவாக்கும் நன்மையைக் கொண்டுள்ளார்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker can simply manipulate the source code of existing tools just enough to evade any antivirus signatures and avoid any unnecessary work.","translation":"எந்த வைரஸ் எதிர்ப்பு கையொப்பங்களையும் தவிர்க்கவும், தேவையற்ற வேலையைத் தவிர்க்கவும், ஏற்கனவே உள்ள கருவிகளின் மூலக் குறியீட்டை தாக்குபவர் எளிதாக மாற்றியமைக்க முடியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"They are just completely ineffective against the APT hacker.","translation":"அவை APT ஹேக்கருக்கு எதிராக முற்றிலும் பயனற்றவை.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The advantages are clearly stacked in the favor of an APT hacker, and there’s nothing you can do to stop them.","translation":"APT ஹேக்கருக்கு ஆதரவாக நன்மைகள் தெளிவாக குவிந்துள்ளன, மேலும் அவர்களைத் தடுக்க நீங்கள் எதுவும் செய்ய முடியாது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In the next chapter, we’ll examine some of the real-world examples of the different threats manifesting themselves.","translation":"அடுத்த அத்தியாயத்தில், வெவ்வேறு அச்சுறுத்தல்கள் தங்களை வெளிப்படுத்தும் சில நிஜ உலக எடுத்துக்காட்டுகளை ஆராய்வோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Imagine what will happen when revolutionaries assemble their own APT hacking communities and target politicians or their own government.","translation":"புரட்சியாளர்கள் தங்கள் சொந்த APT ஹேக்கிங் சமூகங்களை உருவாக்கி அரசியல்வாதிகள் அல்லது தங்கள் சொந்த அரசாங்கத்தை குறிவைக்கும்போது என்ன நடக்கும் என்று கற்பனை செய்து பாருங்கள்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Technology will indeed become the great equalizer.","translation":"தொழில்நுட்பம் உண்மையில் பெரிய சமநிலையாக மாறும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"In this chapter, we laid the foundation for the fact that this world has become a playground for anyone with an advanced skill set.","translation":"இந்த அத்தியாயத்தில், இந்த உலகம் மேம்பட்ட திறன் கொண்ட எவருக்கும் ஒரு விளையாட்டு மைதானமாக மாறியுள்ளது என்ற உண்மையின் அடித்தளத்தை அமைத்தோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Organizations can’t afford to prevent attacks from APT hackers.","translation":"APT ஹேக்கர்களின் தாக்குதல்களைத் தடுக்க நிறுவனங்களால் முடியாது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Time is a clear advantage to an APT hacker.","translation":"ஒரு APT ஹேக்கருக்கு நேரம் ஒரு தெளிவான நன்மை.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Many of the vulnerabilities that an APT hacker will exploit do not depend on a software exploit; instead the attack relies on the very nature of the exploited technology.","translation":"ஒரு APT ஹேக்கர் பயன்படுத்திக் கொள்ளும் பல பாதிப்புகள் ஒரு மென்பொருள் சுரண்டலைச் சார்ந்திருக்கவில்லை; மாறாக, தாக்குதல் சுரண்டப்பட்ட தொழில்நுட்பத்தின் இயல்பை நம்பியுள்ளது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Weaponized software has made it extremely easy to execute complicated attacks.","translation":"ஆயுதமயமாக்கப்பட்ட மென்பொருள் சிக்கலான தாக்குதல்களை செயல்படுத்துவதை மிகவும் எளிதாக்கியுள்ளது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Hacking attacks do not exist in a bubble.","translation":"ஹேக்கிங் தாக்குதல்கள் ஒரு குமிழியில் இல்லை.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Understanding how target organizations are compromised, how they detect and respond to the incident, and then how they change their security posture are obviously important pieces of data.","translation":"இலக்கு நிறுவனங்கள் எவ்வாறு சமரசம் செய்யப்படுகின்றன, அவர்கள் எவ்வாறு சம்பவத்தைக் கண்டறிந்து பதிலளிக்கிறார்கள், பின்னர் அவர்களின் பாதுகாப்பு நிலையை எவ்வாறு மாற்றுகிறார்கள் என்பதைப் புரிந்துகொள்வது நிச்சயமாக முக்கியமான தரவுத் துண்டுகள் ஆகும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Although empirical knowledge will not give you the entire picture, this perspective can only be obtained by having an understanding of how other organizations have been compromised.","translation":"அனுபவ அறிவு உங்களுக்கு முழுமையான படத்தை அளிக்காது என்றாலும், மற்ற நிறுவனங்கள் எவ்வாறு சமரசம் செய்யப்பட்டுள்ளன என்பதைப் புரிந்துகொள்வதன் மூலம் மட்டுமே இந்த கண்ணோட்டத்தைப் பெற முடியும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Not all compromises are discovered.","translation":"எல்லா சமரசங்களும் கண்டுபிடிக்கப்படுவதில்லை.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Organizations may fear bad publicity, a loss of customer confidence, or potential legal actions and choose not to report security incidents.","translation":"நிறுவனங்கள் மோசமான விளம்பரம், வாடிக்கையாளர் நம்பிக்கையை இழப்பது அல்லது சாத்தியமான சட்ட நடவடிக்கைகள் குறித்து பயப்படலாம் மற்றும் பாதுகாப்பு சம்பவங்களைப் புகாரளிக்க வேண்டாம் என்று தேர்வு செய்யலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Attackers are constantly changing their strategies and techniques to take advantage of new vulnerabilities and create new attacks.","translation":"புதிய பாதிப்புகளைப் பயன்படுத்திக் கொள்ளவும், புதிய தாக்குதல்களை உருவாக்கவும் தாக்குபவர்கள் தொடர்ந்து தங்கள் உத்திகளையும் நுட்பங்களையும் மாற்றுகிறார்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The weakest link will be unique at every organization, and it can change in a very short time.","translation":"மிகவும் பலவீனமான இணைப்பு ஒவ்வொரு நிறுவனத்திலும் தனித்துவமாக இருக்கும், மேலும் இது மிகக் குறுகிய காலத்தில் மாறக்கூடும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The APT hacker will take this constant flux into account to always identify and target the most meaningful weakest link.","translation":"APT ஹேக்கர் எப்போதும் மிகவும் அர்த்தமுள்ள பலவீனமான இணைப்பைக் கண்டறிந்து இலக்கு வைக்க இந்த நிலையான ஓட்டத்தை கணக்கில் எடுத்துக்கொள்வார்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"If I can get access to any of your information, then I can also get access to anything protected by that information.","translation":"உங்களுடைய எந்த தகவலையும் என்னால் அணுக முடிந்தால், அந்த தகவலால் பாதுகாக்கப்படும் எதையும் என்னால் அணுக முடியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Think your house is secure with that shiny new alarm system?","translation":"அந்தப் புதிய அலாரம் அமைப்பினால் உங்கள் வீடு பாதுகாப்பாக இருப்பதாக நினைக்கிறீர்களா?","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"All someone needs is a small piece of information to bypass your home security system—the “security code”—and oftentimes that’s not even needed.","translation":"உங்கள் வீட்டுப் பாதுகாப்பு அமைப்பைத் தவிர்க்க ஒரு சிறிய தகவல் தேவை - “பாதுகாப்பு குறியீடு” - சில நேரங்களில் அது கூட தேவையில்லை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"How do we live in a world where it’s so incredibly easy to get access to such valuable data?","translation":"இவ்வளவு மதிப்புமிக்க தரவை அணுகுவது மிகவும் எளிதாக இருக்கும் உலகில் நாம் எப்படி வாழ்கிறோம்?","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The answer to why it is so easy to hack any system, organization, or person is a relatively complex one.","translation":"எந்த ஒரு அமைப்பு, நிறுவனம் அல்லது நபரை ஹேக் செய்வது ஏன் மிகவும் எளிதானது என்பதற்கான பதில் ஒப்பீட்டளவில் சிக்கலானது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"In risk management parlance, a threat is “a person or thing that can exploit a vulnerability.”","translation":"ஆபத்து மேலாண்மை மொழியில், ஒரு அச்சுறுத்தல் என்பது “ஒரு பாதிப்பைப் பயன்படுத்தக்கூடிய ஒரு நபர் அல்லது பொருள்.”","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"We consider a threat to be a combination of the motives and capabilities of an attacker with an understanding of what that attacker has done in the past.","translation":"ஒரு அச்சுறுத்தல் என்பது ஒரு தாக்குபவரின் நோக்கங்கள் மற்றும் திறன்களின் கலவையாகும், மேலும் அந்த தாக்குபவர் கடந்த காலத்தில் என்ன செய்திருக்கிறார் என்பதைப் புரிந்துகொள்வதாகும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"A threat agent is any manifestation of a defined threat, either a person or a program written by an attacker.","translation":"அச்சுறுத்தல் முகவர் என்பது வரையறுக்கப்பட்ட அச்சுறுத்தலின் எந்த வெளிப்பாடும், ஒரு நபர் அல்லது ஒரு தாக்குபவரால் எழுதப்பட்ட ஒரு நிரலாக இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"We can’t possibly define the motives of every individual attacker, but we can lump them into somewhat general categories to help understand how we can defend against them.","translation":"ஒவ்வொரு தனிப்பட்ட தாக்குபவரின் நோக்கங்களையும் நம்மால் வரையறுக்க முடியாது, ஆனால் அவற்றை நாம் எவ்வாறு பாதுகாக்க முடியும் என்பதைப் புரிந்துகொள்ள உதவும் வகையில் சில பொதுவான வகைகளாகப் பிரிக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"An element of motive is that of persistence, meaning whether an attacker will continue to target an organization after failing, or if they will move on to find an easier target.","translation":"ஒரு நோக்கத்தின் ஒரு கூறுபாடு விடாமுயற்சி ஆகும், அதாவது ஒரு தாக்குபவர் தோல்வியடைந்த பிறகு ஒரு நிறுவனத்தைத் தொடர்ந்து குறிவைப்பாரா அல்லது எளிதான இலக்கைக் கண்டுபிடிக்க நகர்கிறாரா என்பது இதன் பொருள்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"As you can see in Figure 1-1, the APT has the most advanced skill set of all.","translation":"படம் 1-1 இல் நீங்கள் பார்க்க முடியும், APT அனைத்திலும் மிகவும் மேம்பட்ட திறன் தொகுப்பைக் கொண்டுள்ளது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"An unsophisticated threat is a new way to look at many of the threats we’re used to hearing about.","translation":"நுட்பமற்ற அச்சுறுத்தல் என்பது நாம் கேள்விப்பட்ட பல அச்சுறுத்தல்களைப் பார்க்கும் ஒரு புதிய வழியாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Many tools today are built to be almost idiot proof—point and click to execute a specific attack—and require virtually no skill.","translation":"இன்று பல கருவிகள் கிட்டத்தட்ட முட்டாள்தனமானவை - ஒரு குறிப்பிட்ட தாக்குதலைச் செயல்படுத்த சுட்டி கிளிக் செய்தால் போதும் - மேலும் கிட்டத்தட்ட எந்த திறமையும் தேவையில்லை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Smart threats represent a class of attackers with good technological skills.","translation":"சாமர்த்தியமான அச்சுறுத்தல்கள் நல்ல தொழில்நுட்ப திறன்களைக் கொண்ட தாக்குபவர்களின் ஒரு வகுப்பை பிரதிபலிக்கின்றன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"If there is one defining difference between a smart threat and advanced threat, it would be that smart threats “use what they know,” meaning they’ll typically stick with attack vectors that have worked for them in the past.","translation":"ஒரு புத்திசாலித்தனமான அச்சுறுத்தல் மற்றும் மேம்பட்ட அச்சுறுத்தலுக்கு இடையே ஒரு வரையறுக்கும் வேறுபாடு இருந்தால், புத்திசாலித்தனமான அச்சுறுத்தல்கள் “அவர்களுக்குத் தெரிந்ததைப் பயன்படுத்துகின்றன”, அதாவது அவர்கள் கடந்த காலத்தில் தங்களுக்கு வேலை செய்த தாக்குதல் வெக்டர்களுடன் பொதுவாக ஒட்டிக்கொள்வார்கள்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Advanced threats are, simply put, advanced—go figure!","translation":"மேம்பட்ட அச்சுறுத்தல்கள், எளிமையாகச் சொன்னால், மேம்பட்டவை - கண்டுபிடி!","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The core difference between an APT and an AT is that an APT will put their efforts toward compromising a specific target, whereas ATs may be looking for quantity over quality.","translation":"APT மற்றும் AT இடையே உள்ள முக்கிய வேறுபாடு என்னவென்றால், APT ஒரு குறிப்பிட்ட இலக்கை சமரசம் செய்வதில் தங்கள் முயற்சிகளைச் செலுத்தும், அதே நேரத்தில் ATகள் தரத்தை விட அளவைத் தேடலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"The key word here is persistent; an APT will persist against a specific target of interest until they reach their goals.","translation":"இங்குள்ள முக்கிய வார்த்தை விடாமுயற்சி; APT தங்கள் இலக்குகளை அடையும் வரை ஒரு குறிப்பிட்ட ஆர்வமுள்ள இலக்கை எதிர்த்து நிற்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The fact is that there have been few widespread examples of true APTs to give us a solid definition.","translation":"உண்மையான APTகளுக்கு சில பரவலான எடுத்துக்காட்டுகள் உள்ளன, அவை நமக்கு ஒரு உறுதியான வரையறையை அளிக்கின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Stealing intellectual property (corporate espionage)","translation":"அறிவுசார் சொத்துக்களை திருடுதல் (நிறுவன உளவு) ","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"In the digital world, you don’t have those constraints.","translation":"டிஜிட்டல் உலகில், உங்களுக்கு அந்த கட்டுப்பாடுகள் இல்லை.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"You’re only limited by how much is in the “account,” and then it can be as easy as a few mouse clicks to have the money transferred out.","translation":"நீங்கள் கணக்கில் எவ்வளவு பணம் இருக்கிறதோ, அதை மட்டுமே கட்டுப்படுத்த முடியும், பின்னர் சில மவுஸ் கிளிக்குகளில் பணத்தை மாற்ற முடியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If I break into someone’s house, I have to either hope they have a lot of money stored at their house or have valuables that are easily sold that will be difficult to trace back to the robbery.","translation":"நான் யாராவது வீட்டில் நுழைந்தால், அவர்கள் வீட்டில் நிறைய பணம் வைத்திருக்கிறார்கள் என்று நம்ப வேண்டும் அல்லது எளிதில் விற்கக்கூடிய மதிப்புமிக்க பொருட்களை வைத்திருக்க வேண்டும், அதை கொள்ளைக்குப் பின்னால் கண்டுபிடிப்பது கடினம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Instead, if I compromise their computer, I can take money right out of their account or try to steal their identity and take out a loan in their name, use their credit cards, or sell this information to a horde of hungry buyers.","translation":"மாறாக, நான் அவர்களின் கணினியை சமரசம் செய்தால், அவர்களின் கணக்கிலிருந்து பணத்தை எடுக்கலாம் அல்லது அவர்களின் அடையாளத்தை திருட முயற்சி செய்யலாம், அவர்களின் பெயரில் கடன் வாங்கலாம், அவர்களின் கிரெடிட் கார்டுகளைப் பயன்படுத்தலாம் அல்லது இந்த தகவலை பசியுள்ள வாங்குபவர்களுக்கு விற்கலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"All of this points to the clear fact that the return for time invested, as well as the risks involved, are greatly in the favor of a cyber-criminal.","translation":"இதெல்லாம், முதலீடு செய்யப்பட்ட நேரத்திற்கான வருமானம் மற்றும் சம்பந்தப்பட்ட அபாயங்கள் ஆகியவை ஒரு சைபர் குற்றவாளிக்கு சாதகமாக இருப்பதைக் காட்டுகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In theory, a defender must fix (or at least account for) every vulnerability that an attacker can use to compromise a system.","translation":"கோட்பாட்டில், ஒரு பாதுகாவலர் ஒரு அமைப்பை சமரசம் செய்ய ஒரு தாக்குபவர் பயன்படுத்தக்கூடிய ஒவ்வொரு பாதிப்பையும் சரிசெய்ய வேண்டும் (அல்லது குறைந்தது கணக்கில் எடுத்துக்கொள்ள வேண்டும்).","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"An attacker needs to find only one exploitable vulnerability or path to win the battle.","translation":"போரில் வெற்றிபெற ஒரு தாக்குபவர் ஒரே ஒரு சுரண்டக்கூடிய பாதிப்பு அல்லது பாதையை மட்டுமே கண்டுபிடிக்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Things like patch management, vulnerability management, server hardening, and security awareness training are only a small portion of some of the business processes that must be in place.","translation":"பேட்ச் மேலாண்மை, பாதிப்பு மேலாண்மை, சர்வர் கடினப்படுத்துதல் மற்றும் பாதுகாப்பு விழிப்புணர்வு பயிற்சி போன்ற விஷயங்கள் சில வணிக செயல்முறைகளின் ஒரு சிறிய பகுதியாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"That means that while an organization is juggling a thousand different things, constantly scrambling to develop or adjust defensive processes, or deploy new security controls, an APT hacker is only concerned with the one ball that’s been dropped.","translation":"அதாவது, ஒரு நிறுவனம் ஆயிரம் விஷயங்களைச் செய்யும்போது, தற்காப்பு செயல்முறைகளை உருவாக்க அல்லது சரிசெய்ய அல்லது புதிய பாதுகாப்பு கட்டுப்பாடுகளைப் பயன்படுத்த முயற்சிக்கும்போது, ஒரு APT ஹேக்கர் கைவிடப்பட்ட ஒரு பந்தைப் பற்றி மட்டுமே கவலைப்படுகிறார்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"You may be “secure” today, but in 24 hours, a new vulnerability could manifest itself that makes you very vulnerable and an easy target to compromise.","translation":"நீங்கள் இன்று “பாதுகாப்பாக” இருக்கலாம், ஆனால் 24 மணி நேரத்தில், ஒரு புதிய பாதிப்பு தன்னை வெளிப்படுத்தக்கூடும், இது உங்களை மிகவும் பாதிக்கக்கூடியதாகவும், சமரசம் செய்ய எளிதான இலக்காகவும் ஆக்குகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Maybe a new vulnerability has been discovered that affects your Internet- facing systems and allows an attacker to remotely execute arbitrary code—a very serious vulnerability indeed.","translation":"ஒருவேளை உங்கள் இணையத்தை எதிர்கொள்ளும் அமைப்புகளை பாதிக்கும் ஒரு புதிய பாதிப்பு கண்டுபிடிக்கப்பட்டிருக்கலாம், மேலும் ஒரு தாக்குபவர் தன்னிச்சையான குறியீட்டை தொலைதூரத்தில் இயக்க அனுமதிக்கிறது - இது உண்மையில் மிகவும் தீவிரமான பாதிப்பு.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Think that this is just a theoretical gap? Think again.","translation":"இது ஒரு கோட்பாட்டு இடைவெளி என்று நினைக்கிறீர்களா? மீண்டும் யோசி.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"This is why so many worms and viruses are so effective.","translation":"இதனால்தான் இவ்வளவு புழுக்களும் வைரஸ்களும் மிகவும் பயனுள்ளதாக இருக்கின்றன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Many viruses rely on vulnerabilities for which a patch has already been issued but attackers are simply exploiting the gap in the patch timeline, as shown in Figure 1-4, knowing that many organizations are extremely slow to patch.","translation":"பல வைரஸ்கள் ஏற்கனவே ஒரு பேட்ச் வழங்கப்பட்ட பாதிப்புகளை நம்பியுள்ளன, ஆனால் தாக்குபவர்கள் பேட்ச் காலக்கெடுவில் உள்ள இடைவெளியைப் பயன்படுத்துகிறார்கள், படம் 1-4 இல் காட்டப்பட்டுள்ளது, பல நிறுவனங்கள் பேட்ச் செய்ய மிகவும் மெதுவாக உள்ளன என்பதை அறிந்துள்ளனர்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Unfortunately, an attacker doesn’t have to just sit and wait for an exploit to be released either.","translation":"துரதிர்ஷ்டவசமாக, ஒரு தாக்குபவர் சுரண்டல் வெளியிடப்படுவதற்காக உட்கார்ந்து காத்திருக்க வேண்டியதில்லை.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"An attacker can actively research specific technologies you have in place, looking for zero-day vulnerabilities.","translation":"ஒரு தாக்குபவர் உங்களிடம் உள்ள குறிப்பிட்ட தொழில்நுட்பங்களை தீவிரமாக ஆராய்ச்சி செய்து, ஜீரோ-டே பாதிப்புகளைத் தேடலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Most of the software in place today will gladly inform anyone of its specific version.","translation":"இன்று இருக்கும் பெரும்பாலான மென்பொருள்கள் அதன் குறிப்பிட்ட பதிப்பை எவருக்கும் மகிழ்ச்சியுடன் தெரிவிக்கும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The attacker can then target these specific versions and look for existing vulnerabilities or develop new exploits.","translation":"தாக்குபவர் பின்னர் இந்த குறிப்பிட்ட பதிப்புகளை இலக்காக வைத்து, ஏற்கனவே உள்ள பாதிப்புகளைத் தேடலாம் அல்லது புதிய சுரண்டல்களை உருவாக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"People fail to assign the same importance to IT security as they do to traditional security concerns.","translation":"மக்கள் தகவல் தொழில்நுட்ப பாதுகாப்பிற்கு பாரம்பரிய பாதுகாப்பு கவலைகளைப் போலவே முக்கியத்துவம் அளிக்கத் தவறிவிடுகிறார்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Many people fail to realize the security implications of their digital actions.","translation":"பலர் தங்கள் டிஜிட்டல் செயல்களின் பாதுகாப்பு தாக்கங்களை உணரத் தவறிவிடுகிறார்கள்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Reading alone will not make you an APT hacker, much like reading a book on art will not make you an artist.","translation":"ஒரு புத்தகத்தைப் படித்துக் கொண்டே ஒரு கலைஞராக முடியாது, அதேபோல், ஒரு புத்தகத்தைப் படித்து மட்டும் ஒரு APT ஹேக்கராக முடியாது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"You must ponder and contemplate the material provided in this book, and most important of all, you must apply what you’ve learned.","translation":"இந்தப் புத்தகத்தில் கொடுக்கப்பட்டுள்ள விஷயங்களைப் பற்றி நீங்கள் சிந்திக்க வேண்டும், மேலும் எல்லாவற்றையும் விட முக்கியமானது என்னவென்றால், நீங்கள் கற்றதை செயல்படுத்த வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"You must try the attacks, techniques, methods, and tools in this book.","translation":"இந்த புத்தகத்தில் உள்ள தாக்குதல்கள், நுட்பங்கள், முறைகள் மற்றும் கருவிகளை நீங்கள் முயற்சி செய்ய வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"You must try them, find the issues, and work out better solutions.","translation":"அவற்றை முயற்சி செய்து, சிக்கல்களைக் கண்டறிந்து, சிறந்த தீர்வுகளை உருவாக்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"To know and not do is really not to know.","translation":"தெரிந்து கொண்டு செய்யாமல் இருப்பது உண்மையில் தெரியாததற்கு சமம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Penetration testers (pen testers) will most likely find much of the information in the AHM useful, but ultimately, the AHM is not designed with penetration testers in mind.","translation":"ஊடுருவல் சோதனையாளர்கள் (பென் சோதனையாளர்கள்) AHM இல் உள்ள பெரும்பாலான தகவல்களைப் பயனுள்ளதாகக் காணலாம், ஆனால் இறுதியில், AHM ஊடுருவல் சோதனையாளர்களை மனதில் கொண்டு வடிவமைக்கப்படவில்லை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"A penetration test is a sanctioned attack against an organization performed to test the efficacy of security controls and defenses in place.","translation":"ஊடுருவல் சோதனை என்பது பாதுகாப்பு கட்டுப்பாடுகள் மற்றும் பாதுகாப்பு நடவடிக்கைகளின் செயல்திறனைச் சோதிப்பதற்காக ஒரு நிறுவனத்திற்கு எதிராக நடத்தப்படும் அங்கீகரிக்கப்பட்ட தாக்குதலாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"APT hackers simply do not have any limitations.","translation":"APT ஹேக்கர்களுக்கு எந்த வரம்புகளும் இல்லை.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"If targeting an executive-level employee will get them the results they desire, they will do exactly that.","translation":"நிர்வாக மட்டத்தில் உள்ள ஒரு ஊழியரை குறிவைப்பது அவர்களுக்குத் தேவையான முடிவுகளைப் பெற்றுத் தரும் என்றால், அவர்கள் அதை அப்படியே செய்வார்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"APT hackers don’t have to worry about time limits.","translation":"APT ஹேக்கர்கள் கால வரம்புகளைப் பற்றி கவலைப்பட வேண்டியதில்லை.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"They can continuously probe and research a target until they find a way in or wait for the most opportune time.","translation":"அவர்கள் ஒரு வழியைக் கண்டுபிடிக்கும் வரை அல்லது மிகவும் சாதகமான நேரத்திற்காகக் காத்திருக்கும் வரை, இலக்கை தொடர்ந்து ஆராய்ந்து ஆராய்ச்சி செய்யலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Remember that although an organization may be secure at the time of a penetration test, a mere day later, a new vulnerability could be introduced that leaves them open to attack.","translation":"ஒரு ஊடுருவல் சோதனையின் போது ஒரு நிறுவனம் பாதுகாப்பாக இருக்கலாம் என்பதை நினைவில் கொள்ளுங்கள், ஆனால் ஒரு நாள் கழித்து, ஒரு புதிய பாதிப்பு அறிமுகப்படுத்தப்படலாம், அது அவர்களைத் தாக்குதலுக்கு உள்ளாக்கும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"In addition, because penetration testers do not have to worry about any repercussions if their attacks are noticed, they can invest almost no effort in anonymity.","translation":"மேலும், ஊடுருவல் சோதனையாளர்கள் தங்கள் தாக்குதல்கள் கவனிக்கப்பட்டால் எந்த விளைவுகளைப் பற்றியும் கவலைப்பட வேண்டியதில்லை என்பதால், அவர்கள் அநாமதேயத்தில் கிட்டத்தட்ட எந்த முயற்சியும் செய்ய வேண்டியதில்லை.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"As you’ll learn, anonymity is critical to all stages of an APT attack, and even more important is invisibility.","translation":"நீங்கள் தெரிந்து கொள்வீர்கள், அநாமதேயம் என்பது APT தாக்குதலின் அனைத்து நிலைகளுக்கும் முக்கியமானது, மேலும் அதைவிட முக்கியமானது கண்ணுக்குத் தெரியாத தன்மை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Penetration testers are almost never given the ability (or contracts) to test truly prolonged stealth access to systems.","translation":"ஊடுருவல் சோதனையாளர்கள், கணினிகளுக்கு நீண்டகாலமாக ரகசியமாக அணுகுவதை சோதிக்க கிட்டத்தட்ட ஒருபோதும் அனுமதி (அல்லது ஒப்பந்தங்கள்) வழங்கப்படுவதில்லை.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Many APT hackers will maintain stealth access to compromised systems for months or even years.","translation":"பல APT ஹேக்கர்கள் சமரசம் செய்யப்பட்ட அமைப்புகளுக்கு மாதங்கள் அல்லது வருடங்கள் வரை ரகசிய அணுகலைத் தக்க வைத்துக் கொள்வார்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The same is true of penetration tests.","translation":"ஊடுருவல் சோதனைகளுக்கும் இதுவே உண்மை.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Should we have APT penetration tests? Yes and no.","translation":"நாம் APT ஊடுருவல் சோதனைகளை நடத்த வேண்டுமா? ஆம் மற்றும் இல்லை.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"In this chapter, we will focus on teaching you the art of APT hacking.","translation":"இந்த அத்தியாயத்தில், APT ஹேக்கிங்கின் கலையை உங்களுக்குக் கற்பிப்பதில் கவனம் செலுத்துவோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Art is the intuitive and elegant application of expert skill to an efficacious end.","translation":"கலை என்பது ஒரு திறமையான முடிவுக்கு நிபுணத்துவ திறமையின் உள்ளுணர்வு மற்றும் நேர்த்தியான பயன்பாடாகும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Remote access systems, like VPN gateways, are crucial for our future attacks.","translation":"VPN வாயில்கள் போன்ற தொலைநிலை அணுகல் அமைப்புகள், நமது எதிர்கால தாக்குதல்களுக்கு முக்கியமானவை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Port scanning helps gather information for spear phishing.","translation":"துளை ஸ்கேனிங், ஈட்டி மீன் வேட்டைக்கான தகவல்களைச் சேகரிக்க உதவுகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"If a VPN service is available, we can focus on obtaining valid credentials.","translation":"VPN சேவை கிடைத்தால், சரியான சான்றுகளைப் பெறுவதில் கவனம் செலுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Masscan is a fast port scanner, ideal for large networks.","translation":"மாஸ்கான் ஒரு அதிவேக போர்ட் ஸ்கேனர், பெரிய நெட்வொர்க்குகளுக்கு ஏற்றது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"You can scan a range of ports, such as 1-1024.","translation":"நீங்கள் 1-1024 போன்ற போர்ட்களின் வரம்பை ஸ்கேன் செய்யலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Save the output as an XML file for easy data extraction.","translation":"எளிதாக தரவை பிரித்தெடுக்க, வெளியீட்டை XML கோப்பாக சேமிக்கவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Masscan can scan over 16 million hosts in under two minutes.","translation":"மாஸ்கான் இரண்டு நிமிடங்களுக்குள் 16 மில்லியனுக்கும் அதிகமான ஹோஸ்ட்களை ஸ்கேன் செய்ய முடியும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"ZMap is another promising port scanning tool.","translation":"ZMap மற்றொரு நம்பிக்கைக்குரிய போர்ட் ஸ்கேனிங் கருவியாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Identify remote access services to understand the target.","translation":"இலக்கை புரிந்து கொள்ள தொலைநிலை அணுகல் சேவைகளை அடையாளம் காணவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Web systems like teleconference systems can provide useful information.","translation":"தொலைபேசி மாநாடு போன்ற வலை அமைப்புகள் பயனுள்ள தகவல்களை வழங்க முடியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Analyze port scan results for information for the next phase.","translation":"அடுத்த கட்டத்திற்கான தகவலுக்காக போர்ட் ஸ்கேன் முடிவுகளை பகுப்பாய்வு செய்யுங்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Common web service ports include 80, 443, 8080, and 8443.","translation":"பொதுவான வலை சேவை போர்ட்களில் 80, 443, 8080 மற்றும் 8443 ஆகியவை அடங்கும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Use nmap to identify web services on nonstandard ports.","translation":"நிலையானமற்ற போர்ட்களில் வலை சேவைகளை அடையாளம் காண nmap ஐப் பயன்படுத்தவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Web systems identified can be explored further.","translation":"அடையாளம் காணப்பட்ட வலை அமைப்புகளை மேலும் ஆராயலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Webshot is a tool to capture screenshots of web systems.","translation":"வெப்ஷாட் என்பது வலை அமைப்புகளின் ஸ்கிரீன் ஷாட்களைப் பிடிக்கப் பயன்படும் ஒரு கருவியாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The input file for webshot is a list of URLs.","translation":"வெப்ஷாட்டிற்கான உள்ளீட்டு கோப்பு URLகளின் பட்டியலாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"HTTP headers and SSL certificates provide valuable information.","translation":"HTTP தலைப்புகள் மற்றும் SSL சான்றிதழ்கள் மதிப்புமிக்க தகவல்களை வழங்குகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Browsing sites quickly can be done with a script.","translation":"ஸ்கிரிப்ட் மூலம் தளங்களை விரைவாக உலாவலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Mirroring websites allows for local analysis.","translation":"வலைத்தளங்களை பிரதிபலிப்பது உள்ளூர் பகுப்பாய்வை அனுமதிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Virtual hosts allow multiple websites on a single server.","translation":"ஒரு சர்வரில் பல வலைத்தளங்களை விர்ச்சுவல் ஹோஸ்ட்கள் அனுமதிக்கின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Understanding the assumptions people make and crafting social engineering attacks to take advantage of those assumptions is a recurring theme you’ll see in our discussion of social engineering attacks.","translation":"மக்கள் செய்யும் அனுமானங்களைப் புரிந்துகொண்டு, அந்த அனுமானங்களைப் பயன்படுத்திக் கொள்ளும் வகையில் சமூகப் பொறியியல் தாக்குதல்களை உருவாக்குவது, சமூகப் பொறியியல் தாக்குதல்கள் பற்றிய நமது விவாதத்தில் நீங்கள் காணும் ஒரு தொடர்ச்சியான கருப்பொருளாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The creative decisions needed to plan a successful attack cannot be taken lightly.","translation":"ஒரு வெற்றிகரமான தாக்குதலைத் திட்டமிடத் தேவையான ஆக்கபூர்வமான முடிவுகளை இலகுவாக எடுத்துக் கொள்ள முடியாது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Think without your filter. Don’t worry about money, time, skills, probability, or what other people will think.","translation":"உங்கள் வடிகட்டியைப் பயன்படுத்தாமல் சிந்தியுங்கள். பணம், நேரம், திறன்கள், நிகழ்தகவு அல்லது மற்றவர்கள் என்ன நினைப்பார்கள் என்பதைப் பற்றி கவலைப்பட வேண்டாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"After you feel you’ve written all your ideas, force yourself to write even more to come up with ideas past your normal thinking.","translation":"உங்கள் எல்லா யோசனைகளையும் எழுதியதாக நீங்கள் உணர்ந்த பிறகு, உங்கள் சாதாரண சிந்தனைக்கு அப்பால் யோசனைகளை உருவாக்க உங்களை மேலும் எழுதும்படி கட்டாயப்படுத்துங்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Once you’ve mastered these, you’ll find that the steps occur in your mind and you may not need to follow any of the steps in a concerted way.","translation":"நீங்கள் இவற்றை நன்கு அறிந்தவுடன், படிகள் உங்கள் மனதில் நிகழ்கின்றன என்பதைக் காண்பீர்கள், மேலும் ஒருங்கிணைந்த முறையில் எந்தப் படிகளையும் நீங்கள் பின்பற்ற வேண்டியிருக்காது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"What we need as an APT hacker is a scientific way for creating this art.","translation":"ஒரு APT ஹேக்கராக நமக்குத் தேவையானது இந்த கலையை உருவாக்குவதற்கான ஒரு அறிவியல் வழிமுறையாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The “security box” is a unique box because many of the technical security controls we will face are built on specific and tangible rules and with clear and tangible goals and purpose.","translation":"பாதுகாப்பு பெட்டி ஒரு தனித்துவமான பெட்டியாகும், ஏனெனில் நாம் எதிர்கொள்ளும் பல தொழில்நுட்ப பாதுகாப்பு கட்டுப்பாடுகள் குறிப்பிட்ட மற்றும் உறுதியான விதிகள் மற்றும் தெளிவான மற்றும் உறுதியான இலக்குகள் மற்றும் நோக்கத்துடன் கட்டமைக்கப்பட்டுள்ளன.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"One common approach would be to consider the existence of a security control to be a positive thing for the APT hacker.","translation":"ஒரு பொதுவான அணுகுமுறை என்னவென்றால், ஒரு பாதுகாப்பு கட்டுப்பாட்டின் இருப்பை APT ஹேக்கருக்கு ஒரு சாதகமான விஷயமாகக் கருதுவதாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, rather than thinking of a badge access control system as being a deterrent, maybe it means that with something as simple as a badge (or a forged badge), you’ll have free rein of the interior of your target building.","translation":"உதாரணமாக, ஒரு பேட்ஜ் அணுகல் கட்டுப்பாட்டு முறையை ஒரு தடையாகக் கருதுவதற்குப் பதிலாக, ஒரு பேட்ஜ் (அல்லது ஒரு போலி பேட்ஜ்) போன்ற எளிய ஒன்றின் மூலம், உங்கள் இலக்கு கட்டிடத்தின் உட்புறத்தில் நீங்கள் சுதந்திரமாக செயல்பட முடியும் என்று அர்த்தம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"When an organization makes a big showy display of security, ask yourself, “If I’m focusing on what they want me to see, what am I not seeing?","translation":"ஒரு நிறுவனம் பாதுகாப்பின் பெரிய ஆர்ப்பாட்டத்தை நிகழ்த்தும்போது, உங்களை நீங்களே கேட்டுக்கொள்ளுங்கள், “அவர்கள் என்னைப் பார்க்க வேண்டும் என்று விரும்புவதில் நான் கவனம் செலுத்தினால், நான் எதைப் பார்க்கவில்லை?","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If you can see a lot of effort or a large display of security in one area, you need to find the area that is being neglected.","translation":"நீங்கள் ஒரு பகுதியில் அதிக முயற்சி அல்லது பெரிய அளவிலான பாதுகாப்பைக் கண்டால், புறக்கணிக்கப்படும் பகுதியை நீங்கள் கண்டுபிடிக்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The idea of security misdirection can also be a side effect of what Bruce Schneier calls “security theater.”","translation":"பாதுகாப்பு திசைதிருப்பல் என்ற எண்ணம், புரூஸ் ஷ்னீயர் “பாதுகாப்பு அரங்கம்” என்று அழைப்பதன் பக்க விளைவாகவும் இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"What’s a real world example of this?","translation":"இதற்கு ஒரு நிஜ உலக உதாரணம் என்ன?","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Think about how many places you’ve visited that have a big showy display of physical perimeter security—large foreboding walls, fences, guards, and cameras on every wall.","translation":"பெரிய, மிரட்டும் சுவர்கள், வேலிகள், காவலர்கள் மற்றும் ஒவ்வொரு சுவரிலும் கேமராக்கள் போன்ற உடல் ரீதியான சுற்றளவு பாதுகாப்பின் பெரிய ஆர்ப்பாட்டத்தைக் கொண்ட எத்தனை இடங்களுக்கு நீங்கள் சென்றுள்ளீர்கள் என்பதைப் பற்றி சிந்தியுங்கள்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"The ability to think through the pain is a necessary skill for turning your initial unrestricted thoughts into valuable and actionable gems.","translation":"வலியின் மூலம் சிந்திக்கும் திறன், உங்கள் ஆரம்ப கட்டுப்பாடற்ற எண்ணங்களை மதிப்புமிக்க மற்றும் செயல்படுத்தக்கூடிய ரத்தினங்களாக மாற்றுவதற்கு தேவையான திறமையாகும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"As an APT hacker, you must learn to analyze the possible outcome of your attacks even if it might seem negative at first.","translation":"ஒரு APT ஹேக்கராக, உங்கள் தாக்குதல்களின் சாத்தியமான விளைவை நீங்கள் பகுப்பாய்வு செய்ய வேண்டும், அது முதலில் எதிர்மறையாகத் தோன்றினாலும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"It can be easy to focus so intently on one task on your way to reaching your larger goal that you get lost in that task alone.","translation":"உங்கள் பெரிய இலக்கை அடைவதற்கான வழியில் ஒரு பணியில் மிகவும் தீவிரமாக கவனம் செலுத்துவது எளிதாக இருக்கலாம், மேலும் அந்த பணியில் மட்டுமே நீங்கள் தொலைந்து போகலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If you become so focused on compromising a target using a specific attack or technique, you might miss a much simpler or more elegant opportunity that is staring you in the face.","translation":"நீங்கள் ஒரு குறிப்பிட்ட தாக்குதல் அல்லது நுட்பத்தைப் பயன்படுத்தி ஒரு இலக்கை சமரசம் செய்வதில் கவனம் செலுத்தினால், உங்கள் முகத்தில் பார்க்கும் மிகவும் எளிமையான அல்லது நேர்த்தியான வாய்ப்பை நீங்கள் தவறவிடலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"An APT hacker simply does not have any rules that must be adhered to.","translation":"ஒரு APT ஹேக்கருக்கு கண்டிப்பாகப் பின்பற்ற வேண்டிய எந்த விதிகளும் இல்லை.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Despite all of the attack vectors, techniques, and tools available to the APT hacker, you must strive to keep your attacks as simple and elegant as possible.","translation":"APT ஹேக்கருக்குக் கிடைக்கும் அனைத்து தாக்குதல் வெக்டர்கள், நுட்பங்கள் மற்றும் கருவிகள் இருந்தபோதிலும், உங்கள் தாக்குதல்களை முடிந்தவரை எளிமையாகவும் நேர்த்தியாகவும் வைத்திருக்க நீங்கள் முயற்சி செய்ய வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If a DNS server does not have the answer to a query from a client, it can be configured to respond to a client in one of two basic modes: iterative or recursive.","translation":"ஒரு DNS சேவையகம் ஒரு கிளையண்ட்டின் வினாவிற்குப் பதில் அளிக்கவில்லை என்றால், அதை இரண்டு அடிப்படை முறைகளில் ஒன்றில் கிளையண்ட்டுக்குப் பதிலளிக்க கட்டமைக்க முடியும்: மீண்டும் மீண்டும் அல்லது மறுபடியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"An iterative query is when the DNS server responds with a list of other DNS servers that the client can then query directly.","translation":"மீண்டும் மீண்டும் செய்யப்படும் வினவல் என்பது DNS சேவையகம் மற்ற DNS சேவையகங்களின் பட்டியலுடன் பதிலளிக்கும்போது, அதை கிளையண்ட் நேரடியாக வினவ முடியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"A recursive query occurs when the DNS server asks other DNS servers for the answer and returns the result directly to the client.","translation":"ஒரு மறுபடியும் வினவல் என்பது DNS சேவையகம் மற்ற DNS சேவையகங்களிடம் பதிலைக் கேட்டு, முடிவை நேரடியாக கிளையண்ட்டுக்கு வழங்கும் போது நிகழ்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Both of these request types are shown in Figures 4-4(a) and 4-4(b).","translation":"இந்த இரண்டு கோரிக்கை வகைகளும் படங்கள் 4-4(a) மற்றும் 4-4(b) இல் காட்டப்பட்டுள்ளன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"If the DNS server is configured for recursive queries, it might then cache that record to respond faster to any other clients that request that resource.","translation":"DNS சேவையகம் மறுபடியும் வினவல்களுக்காக கட்டமைக்கப்பட்டால், அந்த ஆதாரத்தைக் கோரும் வேறு எந்த கிளையண்டுகளுக்கும் விரைவாகப் பதிலளிக்க அந்த பதிவைச் சேமிக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This means that if we ask the DNS server for a record we know it doesn’t own and the DNS server responds with the record, we know someone else at that organization has requested that record previously.","translation":"இதன் பொருள் என்னவென்றால், DNS சேவையகத்திடம் அது சொந்தமாக இல்லாத ஒரு பதிவைக் கேட்டால், DNS சேவையகம் அந்தப் பதிவை வழங்கினால், அந்த அமைப்பில் வேறு யாரோ ஏற்கனவே அந்தப் பதிவைக் கோரியுள்ளனர் என்பது நமக்குத் தெரியும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Even better, we can observe the time to live (TTL) of the record and calculate a relatively accurate time the record was previously requested.","translation":"இன்னும் சிறப்பாக, பதிவின் வாழ்நாள் நேரம் (TTL) ஐ நாம் கவனிக்கலாம் மற்றும் முன்பு கோரப்பட்ட பதிவின் ஒப்பீட்டளவில் துல்லியமான நேரத்தை கணக்கிடலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This may not seem like a huge deal at first, but this can allow us to identify some useful information.","translation":"இது முதலில் பெரிய விஷயமாகத் தெரியாமல் போகலாம், ஆனால் இது சில பயனுள்ள தகவல்களை அடையாளம் காண நமக்கு உதவும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"First, if we can identify a set of websites that the DNS server has records cached for, these websites can be perfect material to use during our phishing attacks.","translation":"முதலில், DNS சேவையகம் பதிவுகளைச் சேமித்து வைத்திருக்கும் வலைத்தளங்களின் தொகுப்பை நாம் அடையாளம் காண முடிந்தால், இந்த வலைத்தளங்கள் எங்கள் ஃபிஷிங் தாக்குதல்களின் போது பயன்படுத்த சரியான பொருளாக இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"We might also be able to identify business relationships, vendors, customers, etc., by observing the records that are cached.","translation":"சேமிக்கப்பட்ட பதிவுகளைக் கவனிப்பதன் மூலம் வணிக உறவுகள், விற்பனையாளர்கள், வாடிக்கையாளர்கள் போன்றோரை நாம் அடையாளம் காண முடியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This is another prime area for you to think outside the box and ask yourself, “What websites might they be trying to access that would be beneficial for me to confirm?”","translation":"இது நீங்கள் வழக்கத்திற்கு மாறாக யோசித்து, “எந்த வலைத்தளங்களை அவர்கள் அணுக முயற்சிக்கிறார்கள் என்பதை நான் உறுதிப்படுத்தினால் எனக்குப் பயனுள்ளதாக இருக்கும்?” என்று உங்களை நீங்களே கேட்டுக்கொள்ள வேண்டிய மற்றொரு முக்கியமான பகுதியாகும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Think outside the box, and be sure to take your time here.","translation":"வழக்கத்திற்கு மாறாக யோசித்துப் பாருங்கள், மேலும் இங்கு உங்கள் நேரத்தை எடுத்துக் கொள்ளுங்கள்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"You also want to repeat this over time and get a good measure of when these resources might be requested and how often they are requested.","translation":"இந்த விஷயத்தை காலப்போக்கில் மீண்டும் செய்ய வேண்டும், மேலும் இந்த ஆதாரங்கள் எப்போது கோரப்படலாம் மற்றும் எவ்வளவு அடிக்கடி கோரப்படுகின்றன என்பதைப் பற்றிய நல்ல அளவீட்டைப் பெற வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Because we exploit this by sending DNS queries to the target DNS server, we only need UDP port 53 open to us.","translation":"இதை இலக்கு DNS சேவையகத்திற்கு DNS வினவல்களை அனுப்புவதன் மூலம் நாம் பயன்படுத்துவதால், UDP போர்ட் 53 மட்டுமே நமக்குத் திறந்திருக்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The caveat is that the DNS query we send must be marked as nonrecursive so that if the DNS server we query does not have the record cached, it will respond either with a list of DNS servers for us to query or nothing at all.","translation":"நாம் அனுப்பும் DNS வினவல் மீண்டும் செய்யப்படாததாகக் குறிக்கப்பட வேண்டும், இதனால் நாம் வினவும் DNS சேவையகத்தில் பதிவு சேமிக்கப்படவில்லை என்றால், அது நாம் வினவ வேண்டிய DNS சேவையகங்களின் பட்டியலுடன் அல்லது எதுவும் இல்லாமல் பதிலளிக்கும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"To test it manually, we can use the dig command as in the following example.","translation":"இதை கைமுறையாகச் சோதிக்க, பின்வரும் எடுத்துக்காட்டில் உள்ளபடி, நாம் டிஜி கட்டளையைப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"In this example, you can see we’re querying the DNS server 8.8.8.8 for the host record for www.facebook.com.","translation":"இந்த எடுத்துக்காட்டில், www.facebook.comக்கான ஹோஸ்ட் பதிவுக்கு DNS சேவையகம் 8.8.8.8 ஐ வினவுவதை நீங்கள் காணலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"We specify that the server should not perform a recursive query with the +norecurse option.","translation":"+norecurse விருப்பத்துடன் சேவையகம் மறுபடியும் வினவலைச் செய்யக்கூடாது என்று குறிப்பிடுகிறோம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"You can test this yourself, as 8.8.8.8 is a public Google DNS server.","translation":"8.8.8.8 ஒரு பொது கூகிள் DNS சேவையகம் என்பதால், நீங்களே இதைச் சோதிக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"In this case, the Google server had the record cached because it returned it to us in the Answer section.","translation":"இந்த விஷயத்தில், கூகிள் சேவையகம் பதிவைச் சேமித்து வைத்திருந்தது, ஏனெனில் அது பதிலை பகுதியில் எங்களுக்குத் திருப்பி அனுப்பியது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Target asset Our ultimate intended asset at the target organization (e.g., trade secrets, intellectual property, valuables).","translation":"இலக்கு சொத்து என்பது இலக்கு அமைப்பில் நாம் அடைய விரும்பும் சொத்து (எ.கா., வர்த்தக இரகசியங்கள், அறிவுசார் சொத்து, மதிப்புமிக்கவை).","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Intermediate asset Any asset that will help us reach our intended target asset (e.g., a compromised computer, compromised phone, bugged phone).","translation":"இடைநிலை சொத்து என்பது நாம் இலக்கு சொத்தை அடைய உதவும் எந்தவொரு சொத்தும் ஆகும் (எ.கா., சமரசம் செய்யப்பட்ட கணினி, சமரசம் செய்யப்பட்ட தொலைபேசி, ஒட்டு கேட்கப்பட்ட தொலைபேசி).","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Beachhead The first compromised host asset at the target organization.","translation":"கடற்கரை தலை என்பது இலக்கு அமைப்பில் சமரசம் செய்யப்பட்ட முதல் ஹோஸ்ட் சொத்து ஆகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Lily Pad Any intermediate asset that is used to progress toward a target asset.","translation":"லில்லி பேட் என்பது இலக்கு சொத்தை நோக்கி முன்னேறப் பயன்படும் எந்தவொரு இடைநிலை சொத்தும் ஆகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Pivot Similar to a lily pad, a pivot is an intermediate asset used to target an otherwise inaccessible intermediate asset.","translation":"ஒரு லில்லி பேட் போன்றது, ஒரு பിവட் என்பது அணுக முடியாத இடைநிலை சொத்தை இலக்காகப் பயன்படுத்தப்படும் ஒரு இடைநிலை சொத்து ஆகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Proper preparation Patience in planning and executing your attacks Social omniscience (understanding the social elements that affect every aspect and phase of your attacks) Being efficacious, not elite (focusing on attacks that work, regardless of how interesting or cool they are) Elegance (keeping your attacks simple and effective)","translation":"சரியான தயாரிப்பு உங்கள் தாக்குதல்களைத் திட்டமிடுவதிலும் செயல்படுத்துவதிலும் பொறுமை சமூக சர்வதரிசனம் (உங்கள் தாக்குதலின் ஒவ்வொரு அம்சத்தையும் கட்டத்தையும் பாதிக்கும் சமூக கூறுகளைப் புரிந்துகொள்வது) பயனுள்ளதாக இருப்பது, உயரடுக்கு அல்ல (எவ்வளவு சுவாரஸ்யமாக இருந்தாலும் அல்லது கூலாக இருந்தாலும் வேலை செய்யும் தாக்குதல்களில் கவனம் செலுத்துதல்) நேர்த்தி (உங்கள் தாக்குதல்களை எளிமையாகவும் திறம்படவும் வைத்திருத்தல்)","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Thinking outside the box (not restricting your thoughts and attacks to only common or well-known techniques) Utilizing exploitless exploits, even though that may not be exploiting vulnerabilities in the traditional technical sense The importance of gathering all information regarding your target, regardless of how minor it may seem","translation":"பெட்டியின் வெளியே சிந்திப்பது (உங்கள் எண்ணங்களையும் தாக்குதல்களையும் பொதுவான அல்லது நன்கு அறியப்பட்ட நுட்பங்களுக்கு மட்டுமே கட்டுப்படுத்தாமல்) சுரண்டல் இல்லாத சுரண்டல்களைப் பயன்படுத்துதல், பாரம்பரிய தொழில்நுட்ப அர்த்தத்தில் பாதிப்புகளை சுரண்டாமல் இருக்கலாம். உங்கள் இலக்கு தொடர்பான அனைத்து தகவல்களையும் சேகரிப்பதன் முக்கியத்துவம், அது சிறியதாகத் தோன்றினாலும்","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"There are no rule or restrictions that you must heed Look for misdirection when assessing your target","translation":"நீங்கள் கவனிக்க வேண்டிய விதிகள் அல்லது கட்டுப்பாடுகள் எதுவும் இல்லை. உங்கள் இலக்கை மதிப்பிடும்போது தவறான திசையைத் தேடுங்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The seven major steps of an attack, each of which may be performed multiple times, are Reconnaissance Enumeration Exploitation Maintaining access Clean up Progression Exfiltration","translation":"ஒரு தாக்குதலின் ஏழு முக்கிய படிகள், ஒவ்வொன்றும் பல முறை செய்யப்படலாம், இவை உளவு, எண்ணுதல், சுரண்டல், அணுகலைத் தக்கவைத்தல், சுத்தம் செய்தல், முன்னேற்றம், வெளியேற்றம் ஆகியவை ஆகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The attack phases are constructed in a specific order to preserve anonymity as much as possible.","translation":"அநாமதேயத்தை முடிந்தவரை பாதுகாக்க தாக்குதல் கட்டங்கள் ஒரு குறிப்பிட்ட வரிசையில் கட்டமைக்கப்பட்டுள்ளன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The five attack phases are Reconnaissance Spear social engineering Remote and wireless Hardware spear-phishing Physical infiltration","translation":"ஐந்து தாக்குதல் கட்டங்கள்: உளவு, ஸ்பியர் சமூக பொறியியல், ரிமோட் மற்றும் வயர்லெஸ், வன்பொருள் ஸ்பியர்-பிஷிங், உடல் ஊடுருவல்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"There are a few tools and methods for preserving our anonymity that will be useful during all phases of an attack.","translation":"ஒரு தாக்குதலின் அனைத்து கட்டங்களிலும் பயனுள்ளதாக இருக்கும் நமது அநாமதேயத்தைப் பாதுகாப்பதற்கான சில கருவிகளும் முறைகளும் உள்ளன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"These include methods for: Anonymous purchasing Anonymous Internet activity Anonymous phone calls","translation":"இவை பின்வருவனவற்றுக்கான முறைகளை உள்ளடக்குகின்றன: அநாமதேய கொள்முதல், அநாமதேய இணைய செயல்பாடு, அநாமதேய தொலைபேசி அழைப்புகள்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"One very clear difference between an advanced attacker and attackers lower on the capabilities pyramid is the amount of time spent on reconnaissance.","translation":"ஒரு மேம்பட்ட தாக்குபவருக்கும், திறன்கள் பிரமிட்டில் குறைவாக உள்ள தாக்குபவர்களுக்கும் உள்ள ஒரு தெளிவான வேறுபாடு, உளவுத்துறையில் செலவிடப்படும் நேரத்தின் அளவு ஆகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"A normal attacker spends very little, almost minimal, time on reconnaissance. An APT hacker will elongate the reconnaissance phase and take their time, understanding that this will make every other phase easier and guarantee their success.","translation":"ஒரு சாதாரண தாக்குபவர் உளவுத்துறையில் மிகக் குறைந்த நேரத்தை செலவிடுவார். ஒரு APT ஹேக்கர் உளவு கட்டத்தை நீட்டித்து, நேரம் எடுத்துக்கொள்வார், இது மற்ற ஒவ்வொரு கட்டத்தையும் எளிதாக்கும் மற்றும் அவர்களின் வெற்றியை உறுதி செய்யும் என்பதை புரிந்து கொள்கிறார்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Many times when performing recon, you might not have a clear goal in mind.","translation":"பல நேரங்களில் உளவு செய்யும் போது, உங்கள் மனதில் தெளிவான குறிக்கோள் இல்லாமல் இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"For example, if you were to execute a phishing attack, your goal might be to obtain a user name and password from a targeted employee.","translation":"உதாரணமாக, நீங்கள் ஒரு பிஷிங் தாக்குதலைச் செய்தால், உங்கள் குறிக்கோள் இலக்கு வைக்கப்பட்ட பணியாளரிடமிருந்து பயனர் பெயர் மற்றும் கடவுச்சொல்லைப் பெறுவதாக இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"However, during recon, you might be reading news articles about a target organization without a specific goal of what information you’re looking for.","translation":"இருப்பினும், உளவு செய்யும் போது, நீங்கள் தேடும் தகவல் பற்றிய ஒரு குறிப்பிட்ட குறிக்கோள் இல்லாமல், இலக்கு அமைப்பைப் பற்றிய செய்திக் கட்டுரைகளைப் படிக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This is due in part to the fact that every organization is different and the information you obtain might be so unusual or unexpected that it leaps out at you as perfect material for a social engineering attack.","translation":"ஒவ்வொரு அமைப்பும் வித்தியாசமானது மற்றும் நீங்கள் பெறும் தகவல் மிகவும் அசாதாரணமானது அல்லது எதிர்பாராததாக இருக்கலாம், இது சமூக பொறியியல் தாக்குதலுக்கான சரியான பொருளாக உங்கள் மீது பாய்கிறது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"We will discuss examples and major categories of data that you will want to look for; however, these should not be considered the only important data points necessary to hack your target organization.","translation":"நீங்கள் தேட விரும்பும் தரவின் எடுத்துக்காட்டுகளையும் முக்கிய வகைகளையும் நாங்கள் விவாதிப்போம்; இருப்பினும், உங்கள் இலக்கு அமைப்பை ஹேக் செய்ய தேவையான ஒரே முக்கியமான தரவு புள்ளிகளாக இவை கருதப்படக்கூடாது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Geo-IP data allows us to identify a geographic region that an IP address ultimately routes to.","translation":"புவி-ஐபி தரவு, ஒரு ஐபி முகவரி இறுதியில் செல்லும் புவியியல் பகுதியை அடையாளம் காண உதவுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This is simply a limitation of the fact that IP addresses are not really tied to a specific geographic location.","translation":"ஐபி முகவரிகள் ஒரு குறிப்பிட்ட புவியியல் இருப்பிடத்துடன் உண்மையில் இணைக்கப்படவில்லை என்பது ஒரு வரம்பாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Many sites will provide access to this data for a fee, but you can check out a free database of geo-IP data.","translation":"பல தளங்கள் இந்த தரவை கட்டணத்திற்கு வழங்கும், ஆனால் நீங்கள் புவி-ஐபி தரவின் இலவச தரவுத்தளத்தை பார்க்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Using this information, we can track the IP addresses obtained during previous steps.","translation":"இந்த தகவலைப் பயன்படுத்தி, முந்தைய படிகளில் பெறப்பட்ட ஐபி முகவரிகளைக் கண்காணிக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"We can manually analyze the phone systems and phone numbers in use at the target organization.","translation":"இலக்கை கொண்ட அமைப்பில் பயன்படுத்தப்படும் தொலைபேசி அமைப்புகள் மற்றும் தொலைபேசி எண்களை நாம் கையேடாக பகுப்பாய்வு செய்யலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The technique of war dialing has been around for quite some time.","translation":"போர் டயலிங் நுட்பம் நீண்ட காலமாக இருந்து வருகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Using a war dialing program, we can automatically dial a range of phone numbers.","translation":"போர் டயலிங் நிரலைப் பயன்படுத்தி, தொலைபேசி எண்களின் வரம்பை தானாகவே டயல் செய்யலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"However, the technology has advanced a lot since the 1980s.","translation":"இருப்பினும், 1980 களில் இருந்து தொழில்நுட்பம் மிகவும் முன்னேறியுள்ளது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Warvox is a Ruby application that provides a nice web interface, making it extremely easy to use.","translation":"வார்வோக்ஸ் என்பது ஒரு ரூபி பயன்பாடாகும், இது ஒரு நல்ல வலை இடைமுகத்தை வழங்குகிறது, இது பயன்படுத்த மிகவும் எளிதானது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Not only can you use multiple lines from a single provider, but you can also sign up for multiple providers.","translation":"ஒரே வழங்குநரிடமிருந்து பல லைன்களைப் பயன்படுத்த முடியும், ஆனால் நீங்கள் பல வழங்குநர்களுக்கும் பதிவு செய்யலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This is obviously great data for us to have.","translation":"இது நிச்சயமாக நாம் வைத்திருக்க வேண்டிய ஒரு சிறந்த தரவு.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"There isn’t always a specific, defined, immediate goal that you should have in mind when performing recon.","translation":"உளவு பார்க்கும் போது நீங்கள் மனதில் கொள்ள வேண்டிய ஒரு குறிப்பிட்ட, வரையறுக்கப்பட்ட, உடனடி இலக்கு எப்போதும் இருக்காது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"The purpose of recon is to build an understanding of the target organization.","translation":"உளவு பார்ப்பதன் நோக்கம் இலக்கு அமைப்பைப் பற்றிய புரிதலை உருவாக்குவதாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"A successful reconnaissance journey starts in front of a search engine.","translation":"ஒரு வெற்றிகரமான உளவு பயணம் ஒரு தேடுபொறியின் முன் தொடங்குகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Remember that we want to reach a point where we not only know the target organization’s technology and networks better than they know themselves.","translation":"இலக்கு அமைப்பின் தொழில்நுட்பம் மற்றும் நெட்வொர்க்குகளை அவர்கள் அறிந்ததை விட சிறப்பாக நாம் அறிய விரும்புகிறோம் என்பதை நினைவில் கொள்ளுங்கள்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Explore the first few pages of search results for general themes.","translation":"பொதுவான கருப்பொருள்களுக்காக தேடல் முடிவுகளின் முதல் சில பக்கங்களை ஆராயுங்கள்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The nontechnical nature of the information we’ll look for doesn’t limit its use to social engineering.","translation":"நாம் தேடும் தகவலின் தொழில்நுட்பமற்ற தன்மை, சமூக பொறியியலுக்கு அதன் பயன்பாட்டைக் கட்டுப்படுத்தாது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"There are many broad categories for the sources of information.","translation":"தகவல் ஆதாரங்களுக்கான பல பரந்த வகைகள் உள்ளன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"We’ll focus in depth on many types of data obtained through OSINT sources.","translation":"OSINT ஆதாரங்கள் மூலம் பெறப்பட்ட பல வகையான தரவுகளில் நாம் ஆழமாக கவனம் செலுத்துவோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Becoming proficient with search engines is obviously a critical component for reconnaissance.","translation":"தேடுபொறிகளில் தேர்ச்சி பெறுவது உளவு பார்ப்பதற்கு ஒரு முக்கியமான அங்கமாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If you claim to be in your final year at college for a specific program, make sure it’s a program actually offered at that college.","translation":"நீங்கள் ஒரு குறிப்பிட்ட திட்டத்திற்காக கல்லூரியில் இறுதி ஆண்டில் இருப்பதாகக் கூறினால், அந்த கல்லூரியில் உண்மையில் வழங்கப்படும் ஒரு திட்டமாக இருக்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"You can speak with Bill Withers. His e-mail address is bwithers@weak-target.com.","translation":"நீங்கள் பில் விதர்ஸுடன் பேசலாம். அவரது மின்னஞ்சல் முகவரி bwithers@weak-target.com ஆகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The information contained in this communication is confidential and may be legally privileged.","translation":"இந்தத் தொடர்பில் உள்ள தகவல் ரகசியமானது மற்றும் சட்டப்பூர்வமாகச் சிறப்புரிமை பெற்றதாக இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If you are not the intended recipient you are hereby (a) notified that any disclosure, copying, distribution, or taking any action with respect to the content of this information is strictly prohibited and may be unlawful, and (b) kindly requested to inform the sender immediately and destroy any copies.","translation":"நீங்கள் விரும்பிய பெறுநராக இல்லாவிட்டால், (அ) இந்தத் தகவலின் உள்ளடக்கத்தைப் பற்றி எந்தவொரு வெளிப்படுத்தல், நகலெடுத்தல், விநியோகம் அல்லது எந்த நடவடிக்கையும் கண்டிப்பாகத் தடைசெய்யப்பட்டுள்ளது மற்றும் சட்டவிரோதமாக இருக்கலாம், மேலும் (ஆ) உடனடியாக அனுப்புநருக்குத் தெரிவித்து எந்த நகல்களையும் அழிக்கவும் கேட்டுக்கொள்ளப்படுகிறீர்கள்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"WeakTarget, LLC is neither liable for the proper and complete transmission of the information contained in this communication nor for any delay in its receipt.","translation":"WeakTarget, LLC இந்தத் தொடர்பில் உள்ள தகவலின் சரியான மற்றும் முழுமையான பரிமாற்றத்திற்கோ அல்லது அதன் ரசீதில் ஏற்படும் எந்த தாமதத்திற்கும் பொறுப்பாகாது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"We can also see a generic legal footer.","translation":"நாம் ஒரு பொதுவான சட்ட அடிக்குறிப்பையும் பார்க்கலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Many times, this won’t even be displayed to the end user when they write the e-mail, but is added automatically by an SMTP gateway.","translation":"பல நேரங்களில், மின்னஞ்சலை எழுதும் போது இது இறுதி பயனருக்குக் காட்டப்படாது, ஆனால் SMTP நுழைவாயிலால் தானாகவே சேர்க்கப்படும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"We also want to ascertain whether the footer is appended to every e-mail, including reply e-mails that already have the footer.","translation":"அடிக்குறிப்பு ஏற்கனவே உள்ள பதில் மின்னஞ்சல்கள் உட்பட, ஒவ்வொரு மின்னஞ்சலுக்கும் இணைக்கப்பட்டுள்ளதா என்பதை நாம் அறிய விரும்புகிறோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This can be an important piece of information if we want to forge an e-mail thread.","translation":"ஒரு மின்னஞ்சல் திரியை உருவாக்க விரும்பினால் இது ஒரு முக்கியமான தகவலாக இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Forging an e-mail thread is an easy way to add legitimacy to a claim.","translation":"ஒரு மின்னஞ்சல் திரியை உருவாக்குவது ஒரு கூற்றுக்கு சட்டபூர்வத்தை சேர்க்க ஒரு எளிதான வழியாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"You can use the e-mail thread in an e-mail sent to another user or one even printed out and brought with you for face-to-face social engineering.","translation":"மற்றொரு பயனருக்கு அனுப்பப்பட்ட மின்னஞ்சலில் அல்லது நேருக்கு நேர் சமூக பொறியியலுக்காக உங்களுடன் எடுத்துச் செல்லப்பட்ட ஒன்றில் மின்னஞ்சல் திரியைப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Remember to think outside the box and determine what makes the most sense for the target organization and target department.","translation":"பெட்டியின் வெளியே சிந்திக்கவும், இலக்கு அமைப்பு மற்றும் இலக்குத் துறைக்கு எது மிகவும் பொருத்தமானது என்பதைத் தீர்மானிக்கவும் நினைவில் கொள்ளுங்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"You are attempting to identify individuals interested in attending a conference.","translation":"நீங்கள் ஒரு மாநாட்டில் கலந்து கொள்ள ஆர்வமுள்ள நபர்களை அடையாளம் காண முயற்சிக்கிறீர்கள்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"You are attempting to identify individuals interested in a charity.","translation":"நீங்கள் ஒரு தொண்டு நிறுவனத்தில் ஆர்வமுள்ள நபர்களை அடையாளம் காண முயற்சிக்கிறீர்கள்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"This is a reasonable task to perform manually when we only have a few targets, but what if it’s a very large company?","translation":"எங்களிடம் சில இலக்குகள் மட்டுமே இருக்கும்போது இதை கைமுறையாகச் செய்வது ஒரு நியாயமான பணியாகும், ஆனால் இது ஒரு பெரிய நிறுவனமாக இருந்தால் என்ன செய்வது?","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Remember, we’re trying to balance the fact that this can’t look like spam or phishing while at the same time getting a response from the individuals we send the message to.","translation":"நினைவில் கொள்ளுங்கள், ஸ்பேம் அல்லது ஃபிஷிங் போல் தெரியாமல் அதே நேரத்தில் நாம் செய்தியை அனுப்பும் நபர்களிடமிருந்து ஒரு பதிலை பெற முயற்சிக்கிறோம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"It will be difficult to automate this on a large scale, but we can still automate some of this to make this task easier.","translation":"இதை பெரிய அளவில் தானியங்குபடுத்துவது கடினம், ஆனால் இந்த பணியை எளிதாக்க இன்னும் சிலவற்றை தானியங்குபடுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If we had identified the spam filtering service or software the target organization uses, we can also use that by first testing our e-mails to ensure they are not detected.","translation":"இலக்கு அமைப்பு பயன்படுத்தும் ஸ்பேம் வடிகட்டுதல் சேவை அல்லது மென்பொருளை நாங்கள் அடையாளம் கண்டிருந்தால், எங்கள் மின்னஞ்சல்கள் கண்டறியப்படவில்லை என்பதை உறுதிப்படுத்த முதலில் அவற்றைச் சோதிப்பதன் மூலம் அதையும் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"We also want to purposefully generate a nondelivery report e-mail.","translation":"நாங்கள் வேண்டுமென்றே ஒரு டெலிவரி செய்யப்படாத அறிக்கை மின்னஞ்சலை உருவாக்க விரும்புகிறோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"A nondelivery report (NDR) will be sent to a user if they attempt to send an e-mail and delivery of that e-mail fails for a number of reasons, the number one reason being that the e-mail address doesn’t exist.","translation":"ஒரு பயனர் ஒரு மின்னஞ்சலை அனுப்ப முயற்சித்தால், டெலிவரி செய்யப்படாத அறிக்கை (NDR) அனுப்பப்படும், மேலும் பல காரணங்களுக்காக அந்த மின்னஞ்சலின் டெலிவரி தோல்வியடைகிறது, முதல் காரணம் மின்னஞ்சல் முகவரி இல்லை.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"In Kali Linux, open a command shell—the command to open Burp Suite is just burpsuite.jar.","translation":"காலி லினக்ஸில், கட்டளை ஷெல்லைத் திறக்கவும் - Burp Suite ஐத் திறப்பதற்கான கட்டளை burpsuite.jar ஆகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"If you’re using the Firefox browser, you configure the proxy with the following steps: 1. Select Edit | Preferences.","translation":"நீங்கள் பயர்பாக்ஸ் உலாவியைப் பயன்படுத்துகிறீர்கள் என்றால், பின்வரும் படிகளுடன் ப்ராக்ஸியை உள்ளமைக்கவும்: 1. திருத்து | விருப்பத்தேர்வுகளைத் தேர்ந்தெடுக்கவும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The default port used by Burp Suite is TCP 8080, so configure your proxy for localhost (127.0.0.1 on port 8080) as shown in Figure 5-4.","translation":"Burp Suite பயன்படுத்தும் இயல்புநிலை போர்ட் TCP 8080 ஆகும், எனவே படம் 5-4 இல் காட்டப்பட்டுள்ளபடி உங்கள் ப்ராக்ஸியை லோக்கல் ஹோஸ்டுக்கு (போர்ட் 8080 இல் 127.0.0.1) உள்ளமைக்கவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Burp Suite can intercept all requests and allow you to adjust any part of the request before sending it to the intended destination.","translation":"Burp Suite அனைத்து கோரிக்கைகளையும் இடைமறித்து, அதை அனுப்பும் முன் கோரிக்கையின் எந்தப் பகுதியையும் சரிசெய்ய உங்களை அனுமதிக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Once you have Burp Suite configured as your proxy, browse to the target web directory in your browser and you’ll notice the request is logged in the History tab.","translation":"Burp Suite ஐ உங்கள் ப்ராக்ஸியாக உள்ளமைத்தவுடன், உங்கள் உலாவியில் உள்ள இலக்கு வலை கோப்பகத்தை உலாவவும், மேலும் கோரிக்கை வரலாறு தாவலில் பதிவு செய்யப்படுவதை நீங்கள் கவனிப்பீர்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Select the Intruder tab, and then select the Positions subtab.","translation":"Intruder தாவலைத் தேர்ந்தெடுத்து, பின்னர் நிலைகள் துணை தாவலைத் தேர்ந்தெடுக்கவும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The Intruder module within Burp Suite allows us to perform custom attacks against websites by essentially scripting different payloads to inject in specific areas of an HTTP request.","translation":"Burp Suite-க்குள் உள்ள Intruder தொகுதி, HTTP கோரிக்கையின் குறிப்பிட்ட பகுதிகளில் வெவ்வேறு பேலோடுகளைச் செலுத்துவதன் மூலம் வலைத்தளங்களுக்கு எதிராக தனிப்பயன் தாக்குதல்களைச் செய்ய அனுமதிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"In this case, we’re utilizing Intruder to perform a basic loop in which we request the same page, but change the search variable based on the payload we define.","translation":"இந்த விஷயத்தில், ஒரே பக்கத்தை நாங்கள் கோரும் ஒரு அடிப்படை சுழற்சியைச் செய்ய Intruder ஐப் பயன்படுத்துகிறோம், ஆனால் நாங்கள் வரையறுக்கும் பேலோடின் அடிப்படையில் தேடல் மாறியை மாற்றுகிறோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Start by clearing all of the variables using the Clear § button.","translation":"Clear § பொத்தானைப் பயன்படுத்தி அனைத்து மாறிகளையும் அழிப்பதன் மூலம் தொடங்கவும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Then highlight the “a” character after the Search= parameter and click the Add § button.","translation":"Search= அளவுருவுக்குப் பிறகு “a” எழுத்தை ஹைலைட் செய்து Add § பொத்தானைக் கிளிக் செய்யவும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Now click the Payload tab to choose what we will substitute in that field.","translation":"அந்த புலத்தில் எதை மாற்றுவோம் என்பதைத் தேர்ந்தெடுக்க Payload தாவலைக் கிளிக் செய்யவும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"There are many options for choosing a payload.","translation":"பேலோடைத் தேர்ந்தெடுப்பதற்கான பல விருப்பங்கள் உள்ளன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"To create the list of all characters in the alphabet, use the following simple bash command: for i in {A.. Z}; do echo $i >> alpha.txt; done","translation":"அகரவரிசையில் உள்ள அனைத்து எழுத்துக்களின் பட்டியலை உருவாக்க, பின்வரும் எளிய பாஷ் கட்டளையைப் பயன்படுத்தவும்: for i in {A.. Z}; do echo $i >> alpha.txt; done","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Once we have the payload set, choose Intruder | Start Attack to begin sending the requests.","translation":"பேலோடை அமைத்தவுடன், கோரிக்கைகளை அனுப்பத் தொடங்க Intruder | Start Attack என்பதைத் தேர்ந்தெடுக்கவும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"You can then highlight any request and see the request and response.","translation":"பின்னர் எந்த கோரிக்கையையும் ஹைலைட் செய்து கோரிக்கை மற்றும் பதிலைக் காணலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"When you save the files, be sure to clear the check box at the bottom of the dialog box labeled “Base64-encode requests and responses”; this will make it easier to grep the output file.","translation":"நீங்கள் கோப்புகளைச் சேமிக்கும்போது, “Base64-encode requests and responses” என்று பெயரிடப்பட்ட உரையாடல் பெட்டியின் கீழே உள்ள தேர்வுப்பெட்டியை அழிக்கவும்; இது வெளியீட்டு கோப்பை grep செய்ய எளிதாக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"That’s it. Using this method, you can easily loop through different variables in a target application.","translation":"அவ்வளவுதான். இந்த முறையைப் பயன்படுத்தி, இலக்கு பயன்பாட்டில் வெவ்வேறு மாறிகள் மூலம் எளிதாகச் சுழலலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"If we had a list of specific users, we could use that list as well.","translation":"எங்களிடம் குறிப்பிட்ட பயனர்களின் பட்டியல் இருந்தால், அந்த பட்டியலையும் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"This technique is actually extremely versatile beyond just simple personnel directories, and will prove handy when you have repetitive tasks that need to be performed within web applications.","translation":"இந்த நுட்பம் உண்மையில் எளிய பணியாளர் கோப்பகங்களுக்கு அப்பாற்பட்டது, மேலும் வலை பயன்பாடுகளில் செய்யப்பட வேண்டிய மீண்டும் மீண்டும் வரும் பணிகளைக் கொண்டிருக்கும்போது இது கைகொடுக்கும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Analyzing Results Now that we have all the pages downloaded, let’s take a look at the data we have.","translation":"முடிவுகளை பகுப்பாய்வு செய்தல் இப்போது அனைத்து பக்கங்களையும் பதிவிறக்கம் செய்துள்ளோம், நம்மிடம் உள்ள தரவைப் பார்ப்போம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"To employees, ask for innocuous information via e-mail.","translation":"பணியாளர்களுக்கு, மின்னஞ்சல் மூலம் பாதிப்பில்லாத தகவல்களைக் கேளுங்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Ask for the name of the servers and request to have the password reset.","translation":"சேவையகங்களின் பெயரைக் கேட்டு, கடவுச்சொல்லை மீட்டமைக்கக் கோருங்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This preparation should also include defining specific tactics.","translation":"இந்த தயாரிப்பில் குறிப்பிட்ட தந்திரோபாயங்களை வரையறுப்பதும் அடங்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The tone of your e-mail or phone call.","translation":"உங்கள் மின்னஞ்சல் அல்லது தொலைபேசி அழைப்பின் தொனி.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The uniform or clothing you will choose.","translation":"நீங்கள் தேர்வு செய்யும் சீருடை அல்லது உடை.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The names of individuals or companies you will reference.","translation":"நீங்கள் குறிப்பிடும் தனிநபர்கள் அல்லது நிறுவனங்களின் பெயர்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Building the appropriate resources based on your attack.","translation":"உங்கள் தாக்குதலை அடிப்படையாகக் கொண்டு பொருத்தமான வளங்களை உருவாக்குதல்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"One of the most powerful social engineering truths is the power of assumed legitimacy.","translation":"மிகவும் சக்திவாய்ந்த சமூக பொறியியல் உண்மைகளில் ஒன்று, கருதப்படும் சட்டபூர்வத்தின் சக்தி ஆகும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Assumed legitimacy refers to the fact that with minor implicit or explicit declarations, a person is willing to trust the veracity or legitimacy of the statement.","translation":"கருதப்படும் சட்டபூர்வத்தன்மை என்பது சிறிய மறைமுக அல்லது வெளிப்படையான பிரகடனங்களுடன், ஒரு நபர் கூற்றின் உண்மைத்தன்மை அல்லது சட்டபூர்வத்தை நம்புவதற்கு தயாராக இருப்பதைக் குறிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"In other words, people are trained to trust simple indications that something is true.","translation":"வேறு வார்த்தைகளில் கூறுவதானால், ஏதாவது உண்மை என்பதற்கான எளிய அறிகுறிகளை நம்பும்படி மக்கள் பயிற்றுவிக்கப்படுகிறார்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, consider a retail store’s return policy.","translation":"உதாரணமாக, ஒரு சில்லறை விற்பனைக் கடையின் திரும்பப் பெறும் கொள்கையைக் கவனியுங்கள்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"A customer tries to return a defective product two months after its purchase.","translation":"ஒரு வாடிக்கையாளர் வாங்கிய இரண்டு மாதங்களுக்குப் பிறகு ஒரு குறைபாடுள்ள பொருளைத் திருப்பித் தர முயற்சிக்கிறார்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The employee informs the customer that the store has a policy that items cannot be returned after 30 days.","translation":"பொருட்களை 30 நாட்களுக்குப் பிறகு திருப்பித் தர முடியாது என்ற கொள்கை கடைக்கு உள்ளது என்று ஊழியர் வாடிக்கையாளருக்குத் தெரிவிக்கிறார்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"It doesn’t matter that the customer never saw the policy before or agreed to it.","translation":"வாடிக்கையாளர் இதற்கு முன்பு கொள்கையைப் பார்த்ததில்லை அல்லது அதற்கு ஒப்புக்கொள்ளவில்லை என்பது முக்கியமல்ல.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If it’s written on a physical piece of paper, it must be true.","translation":"அது ஒரு காகிதத்தில் எழுதப்பட்டிருந்தால், அது உண்மையாக இருக்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Another good example is people’s ability to be scammed into buying phony merchandise.","translation":"மற்றொரு சிறந்த உதாரணம் என்னவென்றால், போலி பொருட்களை வாங்க மக்கள் மோசடி செய்யப்படுவதற்கான திறன் ஆகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Consider someone trying to sell a basketball signed by Michael Jordan.","translation":"மைக்கேல் ஜோர்டான் கையொப்பமிட்ட கூடைப்பந்துகளை விற்க முயற்சிப்பவரைப் பற்றி சிந்தியுங்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Many people might not be willing to trust your word that the signature on the ball was actually penned by the person you claim.","translation":"பந்தில் உள்ள கையொப்பம் உண்மையில் நீங்கள் கூறும் நபரின் கையால் எழுதப்பட்டது என்பதை நம்ப பலர் தயாராக இருக்க மாட்டார்கள்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"But if you also have an official-looking document that certifies this, then the number of people willing to trust your statement will rise significantly.","translation":"ஆனால் உங்களிடம் இதைச் சான்றளிக்கும் அதிகாரப்பூர்வமான ஆவணம் இருந்தால், உங்கள் கூற்றை நம்பத் தயாராக இருக்கும் மக்களின் எண்ணிக்கை கணிசமாக அதிகரிக்கும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"It’s always funny to see the number of people who are skeptical that the merchandise might be phony but are willing to trust a piece of paper that can be just as easily forged.","translation":"பொருட்கள் போலியாக இருக்கலாம் என்று சந்தேகப்படுபவர்களின் எண்ணிக்கையைப் பார்ப்பது எப்போதும் வேடிக்கையாக இருக்கும், ஆனால் அதே அளவுக்கு எளிதில் தயாரிக்கக்கூடிய ஒரு காகிதத்தை நம்பத் தயாராக இருக்கிறார்கள்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"If you think you’re dealing with a worker bee, feel free to create a problem for them that they can remediate by helping you with your goal.","translation":"நீங்கள் ஒரு பணியாளருடன் பழகுகிறீர்கள் என்று நினைத்தால், உங்களுடைய இலக்கை அடைய அவர்களுக்கு உதவுவதன் மூலம் அவர்கள் சரிசெய்யக்கூடிய ஒரு சிக்கலை உருவாக்க தயங்காதீர்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Even authorities can exhibit the worker bee mentality.","translation":"அதிகாரிகளும் கூட தொழிலாளர்களின் மனநிலையை வெளிப்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Suspicious Some people are naturally suspicious of everything.","translation":"சந்தேக நபர்கள் சிலர் இயற்கையாகவே எல்லாவற்றையும் சந்தேகிக்கிறார்கள்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The real trick is to correctly identify an individual as the suspicious type and to not mistake token or obligatory questions as making someone a suspicious individual.","translation":"உண்மையான தந்திரம் என்னவென்றால், ஒரு நபரை சந்தேக நபராக சரியாக அடையாளம் காண்பது மற்றும் டோக்கன் அல்லது கட்டாய கேள்விகளை ஒருவரை சந்தேக நபராகக் கருதுவது அல்ல.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Road blocks are so named because you are unlikely to get anywhere with these types of people.","translation":"இந்த வகையான நபர்களுடன் நீங்கள் எங்கும் செல்ல முடியாது என்பதால், சாலைத் தடைகள் என்று பெயரிடப்பட்டுள்ளன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In my experience, these tend to be people with authority complexes, and ironically if not unsurprisingly, these are often people without much authority.","translation":"எனது அனுபவத்தில், இவர்கள் அதிகார சிக்கல் கொண்டவர்களாக இருக்கிறார்கள், முரண்பாடாக இல்லாவிட்டாலும் ஆச்சரியமில்லை, இவர்கள் பெரும்பாலும் அதிகாரம் இல்லாதவர்களாக இருக்கிறார்கள்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"The high-level authorities are the CEO types.","translation":"உயர் மட்ட அதிகாரிகள் தலைமை நிர்வாக அதிகாரிகளாக இருப்பார்கள்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"These authority types can be somewhat more difficult to social engineer directly, depending on the story.","translation":"இந்த அதிகார வகைகளை நேரடியாக சமூக பொறியியல் செய்வது சற்று கடினமாக இருக்கலாம், கதையைப் பொறுத்து.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Mentioning events of importance to your target, especially during phishing, can be an extremely effective tactic in eliciting a response or building trust.","translation":"உங்கள் இலக்குக்கு முக்கியத்துவம் வாய்ந்த நிகழ்வுகளைக் குறிப்பிடுவது, குறிப்பாக ஃபிஷிங்கின் போது, ஒரு பதிலை உருவாக்குவதற்கும் அல்லது நம்பிக்கையை உருவாக்குவதற்கும் மிகவும் பயனுள்ள தந்திரமாக இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"You just won free tickets to <local sports game>","translation":"<உள்ளூர் விளையாட்டுப் போட்டி>க்கு நீங்கள் இலவச டிக்கெட்டுகளை வென்றுள்ளீர்கள்","target_lang":"ta","domain":"general","complexity":"simple"} | |
| {"en":"Tell Me What I Know Conveying to individuals multiple facts that they are aware of but that they believe are somewhat private pieces of information can be a great way to build trust.","translation":"எனக்கு என்ன தெரியும் என்று சொல்லுங்கள். தனிநபர்களுக்கு அவர்கள் அறிந்த பல உண்மைகளை தெரிவிப்பது, ஆனால் அவை ஓரளவு தனிப்பட்ட தகவல்கள் என்று நம்புவது நம்பிக்கையை வளர்ப்பதற்கான சிறந்த வழியாகும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"So rather than calling them on the phone and saying: “Hey, can you look up John Smith in the SoftwareX system?”","translation":"எனவே, அவர்களை தொலைபேசியில் அழைத்து, “ஏய், சாஃப்ட்வேர்எக்ஸ் அமைப்பில் ஜான் ஸ்மித்தை பார்க்க முடியுமா?” என்று சொல்வதற்கு பதிலாக","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Utilizing the tactic of insider information is slightly different from telling the target what they know.","translation":"உள் தகவல் தந்திரத்தைப் பயன்படுத்துவது, இலக்குக்கு அவர்கள் அறிந்ததைச் சொல்வதிலிருந்து சற்று வித்தியாசமானது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"One of the best ways of demonstrating insider information is the age-old practice of name dropping—that is, using someone’s name who is familiar to the target individual to add credibility to your story.","translation":"உள் தகவல்களைக் காண்பிப்பதற்கான சிறந்த வழிகளில் ஒன்று, பெயர் விடுதல் என்ற பழங்கால நடைமுறையாகும் - அதாவது, உங்கள் கதைக்கு நம்பகத்தன்மையைச் சேர்க்க, இலக்கு நபருக்கு நன்கு தெரிந்த ஒருவரின் பெயரைப் பயன்படுத்துதல்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"The tactic that I have had the most success with has been to use someone with more authority than the person I was speaking with.","translation":"நான் மிகவும் வெற்றிகரமாகப் பயன்படுத்திய தந்திரம் என்னவென்றால், நான் பேசிக் கொண்டிருந்த நபரை விட அதிக அதிகாரம் கொண்ட ஒருவரைப் பயன்படுத்துவதாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The use of authority can be an easy one—simply stating or inferring that your target should help you because you have authority over them at some level.","translation":"அதிகாரத்தைப் பயன்படுத்துவது எளிதானது - உங்கள் இலக்கு உங்களுக்கு உதவ வேண்டும் என்று வெறுமனே கூறுவது அல்லது அனுமானிப்பது, ஏனென்றால் நீங்கள் அவர்களுக்கு சில மட்டத்தில் அதிகாரம் வைத்திருக்கிறீர்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Supplication infers that you are humbly asking for someone’s help and that someone most likely has some type of authority over you.","translation":"நீங்கள் தாழ்மையுடன் ஒருவரின் உதவியைக் கேட்கிறீர்கள் என்றும், யாரோ ஒருவர் உங்களுக்கு சில வகையான அதிகாரம் வைத்திருக்கிறார்கள் என்றும் விண்ணப்பம் தெரிவிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Spear-Phishing Methods When it comes to spear phishing, you might immediately think this involves sending an e-mail with a malicious attachment or a link to a malicious website.","translation":"ஸ்பியர் ஃபிஷிங் முறைகள் ஸ்பியர் ஃபிஷிங்கைப் பொறுத்தவரை, இது ஒரு தீங்கிழைக்கும் இணைப்பு அல்லது ஒரு தீங்கிழைக்கும் வலைத்தளத்திற்கான இணைப்பைக் கொண்ட ஒரு மின்னஞ்சலை அனுப்புவதை உள்ளடக்கியது என்று நீங்கள் உடனடியாக நினைக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Remember to think about the end goal and get creative with your social engineering attacks.","translation":"இறுதி இலக்கை நினைவில் கொள்ளுங்கள் மற்றும் உங்கள் சமூக பொறியியல் தாக்குதல்களில் ஆக்கப்பூர்வமாக இருங்கள்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"If during the reconnaissance phase we discovered a unique or strange way that employees communicate, we should consider using this as our spear-phishing method.","translation":"உளவு பார்க்கும் கட்டத்தின் போது, ஊழியர்கள் தொடர்பு கொள்ளும் ஒரு தனித்துவமான அல்லது விசித்திரமான வழியைக் கண்டுபிடித்தால், இதை எங்கள் ஸ்பியர்-ஃபிஷிங் முறையாகப் பயன்படுத்த வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"If the user only receives failure messages, they might become suspicious, so you could cap the failed login messages at an arbitrary number.","translation":"பயனர் தோல்வி செய்திகளை மட்டுமே பெற்றால், அவர்கள் சந்தேகப்படலாம், எனவே தோல்வியுற்ற உள்நுழைவு செய்திகளை ஒரு தன்னிச்சையான எண்ணில் கட்டுப்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"You could potentially combine this with a second e-mail and inform the user that there was an issue with the website that was preventing users from correctly logging in, the issue has been fixed, and users can now log in without an issue.","translation":"நீங்கள் இதை இரண்டாவது மின்னஞ்சலுடன் இணைத்து, பயனர்கள் சரியாக உள்நுழைவதைத் தடுக்கும் இணையதளத்தில் ஒரு சிக்கல் இருந்தது என்றும், அந்த சிக்கல் சரிசெய்யப்பட்டது என்றும், பயனர்கள் இப்போது எந்த பிரச்சனையும் இல்லாமல் உள்நுழையலாம் என்றும் பயனருக்குத் தெரிவிக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"One of the simplest methods to redirect the user is to set the HTTP header using the PHP header function, as in the following example.","translation":"பயனரை திருப்பி விடுவதற்கான மிக எளிய முறைகளில் ஒன்று, PHP தலைப்பு செயல்பாட்டைப் பயன்படுத்தி HTTP தலைப்பை அமைப்பதாகும், இது பின்வரும் எடுத்துக்காட்டில் உள்ளது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If you wish to use this option, you can’t have sent any data (even an empty line) as part of the HTTP response.","translation":"நீங்கள் இந்த விருப்பத்தைப் பயன்படுத்த விரும்பினால், HTTP பதிலின் ஒரு பகுதியாக எந்த தரவையும் (ஒரு வெற்று வரி கூட) அனுப்ப முடியாது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"That means your PHP page must not have any space before the opening (<?php) bracket and you can’t have printed any data before the call to the header function.","translation":"அதாவது, உங்கள் PHP பக்கத்தில் தொடக்க (<?php) அடைப்புக்குறிக்கு முன் எந்த இடமும் இருக்கக்கூடாது, மேலும் தலைப்பு செயல்பாட்டிற்கு அழைப்பதற்கு முன் எந்த தரவையும் அச்சிட முடியாது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"You can use this redirect method to send the user to a page on your phishing website or to an external website.","translation":"உங்கள் ஃபிஷிங் இணையதளத்தில் உள்ள ஒரு பக்கத்திற்கோ அல்லது வெளிப்புற இணையதளத்திற்கோ பயனரை அனுப்ப இந்த திருப்பிவிடும் முறையைப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"We can also combine some logic to determine where we want to send the user.","translation":"பயனரை எங்கு அனுப்ப வேண்டும் என்பதைத் தீர்மானிக்க சில தர்க்கங்களையும் இணைக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"If the IP address is unknown, then we can send them to the failed login page.","translation":"IP முகவரி தெரியவில்லை என்றால், தோல்வியுற்ற உள்நுழைவுப் பக்கத்திற்கு அவர்களை அனுப்பலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"If we don’t want to simply accept or reject the user’s credentials, we can test the credentials on a legitimate website.","translation":"பயனரின் சான்றுகளை வெறுமனே ஏற்கவோ அல்லது நிராகரிக்கவோ விரும்பவில்லை என்றால், ஒரு சரியான இணையதளத்தில் சான்றுகளைச் சோதிக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In this case, you don’t necessarily have to test the credentials on a website that you’ve copied, although that would almost guarantee that you could trust the response from the system as to whether the credentials are valid or not.","translation":"இந்த விஷயத்தில், நீங்கள் நகலெடுத்த ஒரு இணையதளத்தில் சான்றுகளைச் சோதிக்க வேண்டிய அவசியமில்லை, இருப்பினும் சான்றுகள் சரியானதா இல்லையா என்பது குறித்து கணினியிலிருந்து வரும் பதிலைப் பெற இது கிட்டத்தட்ட உத்தரவாதம் அளிக்கும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Instead, you could test the credentials on an arbitrary system associated with the target.","translation":"மாறாக, இலக்குடன் தொடர்புடைய ஒரு தன்னிச்சையான கணினியில் சான்றுகளைச் சோதிக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"You might need to either directly or indirectly instruct the user to use the credentials associated with this other system.","translation":"இந்த பிற அமைப்புடன் தொடர்புடைய சான்றுகளைப் பயன்படுத்த பயனருக்கு நேரடியாகவோ அல்லது மறைமுகமாகவோ அறிவுறுத்த வேண்டியிருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, if you instruct the user to log in to the new website with their existing domain credentials, you might be able to attempt to log in to an identified web mail or virtual private network (VPN) system.","translation":"உதாரணமாக, பயனரை அவர்களின் தற்போதைய டொமைன் சான்றுகளுடன் புதிய இணையதளத்தில் உள்நுழைய நீங்கள் அறிவுறுத்தினால், அடையாளம் காணப்பட்ட வலை அஞ்சல் அல்லது மெய்நிகர் தனியார் நெட்வொர்க் (VPN) கணினியில் உள்நுழைய முயற்சி செய்யலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"In the following example, the user name and password the user submits to our phishing website ($user and $pass) are being submitted by our web server against a target web mail system that has a web login form.","translation":"பின்வரும் எடுத்துக்காட்டில், பயனர் எங்கள் ஃபிஷிங் இணையதளத்திற்கு ($user மற்றும் $pass) சமர்ப்பிக்கும் பயனர் பெயரும் கடவுச்சொல்லும், வலை உள்நுழைவு படிவத்தைக் கொண்ட இலக்கு வலை அஞ்சல் அமைப்புக்கு எதிராக எங்கள் வலை சேவையகத்தால் சமர்ப்பிக்கப்படுகின்றன.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"In this example, the target web mail system is a SquirrelMail system, which is actually a popular web interface for e-mail.","translation":"இந்த எடுத்துக்காட்டில், இலக்கு வலை அஞ்சல் அமைப்பு ஒரு SquirrelMail அமைப்பாகும், இது உண்மையில் மின்னஞ்சலுக்கான பிரபலமான வலை இடைமுகமாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The form element names (login_username and secretkey) will work for SquirrelMail, but you’ll have to obtain the form element names for whatever form the target system is using, as they will almost certainly be different.","translation":"படிவத்தின் உறுப்புப் பெயர்கள் (login_username மற்றும் secretkey) SquirrelMailக்கு வேலை செய்யும், ஆனால் இலக்கு அமைப்பு பயன்படுத்தும் எந்த படிவத்திற்கும் படிவத்தின் உறுப்புப் பெயர்களைப் பெற வேண்டும், ஏனெனில் அவை கிட்டத்தட்ட நிச்சயமாக வேறுபட்டதாக இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"In the following example, we’re submitting the credentials and then checking for the string “Unknown user or password incorrect,” which is obviously indicative of invalid credentials.","translation":"பின்வரும் எடுத்துக்காட்டில், நாங்கள் சான்றுகளைச் சமர்ப்பிக்கிறோம், பின்னர் “தெரியாத பயனர் அல்லது கடவுச்சொல் தவறானது” என்ற சரத்தை சரிபார்க்கிறோம், இது தவறான சான்றுகளைக் குறிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"We obtained this string by submitting invalid credentials on the web mail form.","translation":"வலை அஞ்சல் படிவத்தில் தவறான சான்றுகளைச் சமர்ப்பிப்பதன் மூலம் இந்த சரத்தைப் பெற்றோம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"So in this case, if we don’t see this string in the response from the web mail system, we can assume that the credentials are valid.","translation":"எனவே இந்த விஷயத்தில், வலை அஞ்சல் அமைப்பிலிருந்து வரும் பதிலில் இந்த சரத்தை நாங்கள் காணவில்லை என்றால், சான்றுகள் சரியானவை என்று கருதலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In the real world, you’ll want to do a lot more error checking and testing of your PHP script; we didn’t include any of that here just for brevity’s sake.","translation":"உண்மையில், உங்கள் PHP ஸ்கிரிப்டில் இன்னும் நிறைய பிழை சரிபார்ப்பு மற்றும் சோதனை செய்ய வேண்டும்; சுருக்கமாகச் சொல்வதற்காக நாங்கள் எதையும் இங்கே சேர்க்கவில்லை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Providing the user with a download link to the software is a good option for quick delivery.","translation":"பயனருக்கு மென்பொருளுக்கான பதிவிறக்க இணைப்பை வழங்குவது விரைவாக வழங்குவதற்கான ஒரு நல்ல வழி.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"However, physically mailing the software has its benefits as well, not the least of which is that it adds yet another layer of legitimacy to the encounter.","translation":"இருப்பினும், மென்பொருளை நேரடியாக அனுப்புவதும் அதன் நன்மைகளைக் கொண்டுள்ளது, இதில் குறைந்தது என்னவென்றால், இது சந்திப்பிற்கு மற்றொரு சட்டபூர்வமான அடுக்கைச் சேர்க்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"It is typically better to use a USB drive, which would allow us to delete any evidence of the Trojan from the drive once it is executed.","translation":"ஒரு USB டிரைவைப் பயன்படுத்துவது பொதுவாக சிறந்தது, இது செயல்படுத்தப்பட்டவுடன் டிரைவில் இருந்து ட்ரோஜனின் எந்த ஆதாரத்தையும் நீக்க அனுமதிக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The only time we might be forced to use a CD is if we know the client has restrictions that disallow the use of USB drives, which is actually becoming much more common.","translation":"வாடிக்கையாளர் USB டிரைவ்களைப் பயன்படுத்துவதை அனுமதிக்காத கட்டுப்பாடுகளைக் கொண்டிருந்தால் மட்டுமே, ஒரு CD ஐப் பயன்படுத்த வேண்டிய கட்டாயம் ஏற்படலாம், இது உண்மையில் மிகவும் பொதுவானதாகி வருகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"By mailing the software, we could also track the delivery and be alerted when the package has been received.","translation":"மென்பொருளை அஞ்சல் செய்வதன் மூலம், டெலிவரியைக் கண்காணிக்கவும், தொகுப்பு பெறப்பட்டவுடன் எச்சரிக்கையாக இருக்கவும் முடியும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"When sending the software to our target user, whether via the Internet or removable media, we have to ensure that our code is executed.","translation":"மென்பொருளை எங்கள் இலக்கு பயனருக்கு அனுப்பும் போது, இணையம் அல்லது நீக்கக்கூடிய மீடியா வழியாக இருந்தாலும், எங்கள் குறியீடு செயல்படுத்தப்படுவதை உறுதி செய்ய வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"We will simply create an executable that will call both our backdoor executable and the legitimate installer for the software.","translation":"எங்கள் பேக்டோர் எக்ஸிகியூட்டபிள் மற்றும் மென்பொருளுக்கான சட்டபூர்வமான நிறுவியை அழைக்கும் ஒரு எக்ஸிகியூட்டபிளை நாங்கள் உருவாக்குவோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"To ensure the user clicks this file, we’ll construct the folder layout of the archive or media to make it straightforward.","translation":"பயனர் இந்த கோப்பை கிளிக் செய்வதை உறுதிப்படுத்த, அதை எளிதாக்குவதற்கு காப்பகம் அல்லது மீடியாவின் கோப்புறை அமைப்பை உருவாக்குவோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"We will cover the design, layout, execution, and functionality of our custom backdoor in Chapter 10.","translation":"அத்தியாயம் 10 இல் எங்கள் தனிப்பயன் பேக்டோர் வடிவமைப்பு, தளவமைப்பு, செயல்படுத்தல் மற்றும் செயல்பாட்டை நாங்கள் உள்ளடக்குவோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"During all of your social engineering attacks, remember the following: Do what works for you based on your physical and mental makeup.","translation":"உங்கள் அனைத்து சமூக பொறியியல் தாக்குதல்களின் போதும், பின்வருவனவற்றை நினைவில் கொள்ளுங்கள்: உங்கள் உடல் மற்றும் மன அமைப்பின் அடிப்படையில் உங்களுக்கு எது வேலை செய்கிறதோ அதைச் செய்யுங்கள்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Prepare thoroughly for your social engineering attacks.","translation":"உங்கள் சமூக பொறியியல் தாக்குதல்களுக்கு முழுமையாக தயாராகுங்கள்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Look for every opportunity to take advantage of legitimacy triggers.","translation":"சட்டபூர்வமான தூண்டுதல்களைப் பயன்படுத்திக் கொள்ள ஒவ்வொரு வாய்ப்பையும் தேடுங்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Keep it simple and trust your gut.","translation":"அதை எளிமையாக வைத்திருங்கள் மற்றும் உங்கள் உள்ளுணர்வை நம்புங்கள்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Ensure you always have a graceful way to back out of any interaction.","translation":"எந்தவொரு தொடர்பிலிருந்தும் வெளியேற உங்களுக்கு எப்போதும் ஒரு அழகான வழி இருப்பதை உறுதிப்படுத்திக் கொள்ளுங்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Lie as little as possible and always believe your nontruths.","translation":"முடிந்தவரை குறைவாக பொய் சொல்லுங்கள், எப்போதும் உங்கள் பொய்களை நம்புங்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Be congruent with your story and with what the target user would expect from it.","translation":"உங்கள் கதையுடனும், இலக்கு பயனர் அதில் இருந்து என்ன எதிர்பார்க்கிறார்கள் என்பதிலும் ஒத்துப்போங்கள்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Some of the social engineering tactics we discussed include Make yourself likeable to your target user by identifying and stressing similarities.","translation":"நாம் விவாதித்த சில சமூக பொறியியல் தந்திரோபாயங்களில், ஒற்றுமைகளை அடையாளம் கண்டு வலியுறுத்துவதன் மூலம் உங்கள் இலக்கு பயனருக்கு உங்களை விரும்பத்தக்கதாக ஆக்குங்கள்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Keep in mind the most common types of people encountered during social engineering attacks: friendly types, worker bees, suspicious types, road blocks, and authorities.","translation":"சமூக பொறியியல் தாக்குதல்களின் போது சந்தித்த மிகவும் பொதுவான வகையான மக்களை மனதில் கொள்ளுங்கள்: நட்பு வகைகள், தொழிலாளர்கள், சந்தேக நபர்கள், சாலைத் தடைகள் மற்றும் அதிகாரிகள்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Use world or local events in your social engineering attacks.","translation":"உங்கள் சமூக பொறியியல் தாக்குதல்களில் உலக அல்லது உள்ளூர் நிகழ்வுகளைப் பயன்படுத்தவும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Pepper a conversation with many facts you know to be true and known to your target user.","translation":"உண்மை என்று உங்களுக்குத் தெரிந்த மற்றும் உங்கள் இலக்கு பயனருக்குத் தெரிந்த பல உண்மைகளுடன் ஒரு உரையாடலைச் சேர்க்கவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"To allow our card to use the extended channels, we will use the same iw reg set command as before.","translation":"எங்கள் கார்டு நீட்டிக்கப்பட்ட சேனல்களைப் பயன்படுத்த அனுமதிப்பதற்கு, முன்பு பயன்படுத்திய அதே iw reg set கட்டளையை நாங்கள் பயன்படுத்துவோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The New Zealand region code we used earlier allows us to use up to channel 13.","translation":"முன்பு நாம் பயன்படுத்திய நியூசிலாந்து பிராந்திய குறியீடு, சேனல் 13 வரை பயன்படுத்த அனுமதிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Wireless Reconnaissance In this phase, we’re looking to gather as much information as we can related to the wireless network topology.","translation":"வயர்லெஸ் மறுசீரமைப்பு இந்த கட்டத்தில், வயர்லெஸ் நெட்வொர்க் டோபாலஜி தொடர்பான தகவல்களை முடிந்தவரை சேகரிக்க நாங்கள் பார்க்கிறோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"We should already have many of the big-picture items from our initial reconnaissance.","translation":"எங்கள் ஆரம்பகால உளவு நடவடிக்கைகளில் இருந்து ஏற்கனவே பல பெரிய பட உருப்படிகளை வைத்திருக்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Although we are able to perform a substantial amount of the wireless reconnaissance anonymously on the Internet, this will be the first phase where we’re forced to get out of our chair.","translation":"இணையத்தில் அநாமதேயமாக கணிசமான அளவு வயர்லெஸ் உளவு நடவடிக்கைகளைச் செய்ய முடிந்தாலும், இதுவே முதல் கட்டமாக இருக்கும், இதில் நாங்கள் எங்கள் நாற்காலியை விட்டு வெளியேற வேண்டிய கட்டாயம் ஏற்படும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Remember to start with the basics, and if we hadn’t previously searched the Internet for information straight from the target organization, then we should do that now.","translation":"அடிப்படையுடன் தொடங்க நினைவில் கொள்ளுங்கள், மேலும் இலக்கு அமைப்பிலிருந்து நேரடியாக தகவலுக்காக நாங்கள் முன்பு இணையத்தைத் தேடவில்லை என்றால், இப்போது அதைச் செய்ய வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, searching for some of the following might give us some information regarding wireless networks and even specific technologies at the target organization.","translation":"உதாரணமாக, பின்வருவனவற்றைத் தேடுவது வயர்லெஸ் நெட்வொர்க்குகள் மற்றும் இலக்கு அமைப்பில் உள்ள குறிப்பிட்ட தொழில்நுட்பங்கள் பற்றிய சில தகவல்களை நமக்கு வழங்கக்கூடும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In this step, we’re not only trying to identify any specific wireless technologies, but we’re also trying to build a list of the locations that are likely to have wireless networks.","translation":"இந்த கட்டத்தில், குறிப்பிட்ட வயர்லெஸ் தொழில்நுட்பங்களை அடையாளம் காண முயற்சிப்பது மட்டுமல்லாமல், வயர்லெஸ் நெட்வொர்க்குகளைக் கொண்டிருக்கக்கூடிய இடங்களின் பட்டியலை உருவாக்கவும் முயற்சிக்கிறோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The best free WiFi database today is arguably Wigle.net.","translation":"இன்று சிறந்த இலவச வைஃபை தரவுத்தளம் Wigle.net ஆகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"You can search by SSID, BSSID, or just browse the interactive street map.","translation":"நீங்கள் SSID, BSSID மூலம் தேடலாம் அல்லது ஊடாடும் தெரு வரைபடத்தை உலாவலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"This data can be a great starting point, but by no means is it the end.","translation":"இந்த தரவு ஒரு சிறந்த தொடக்க புள்ளியாக இருக்கலாம், ஆனால் இது ஒருபோதும் முடிவல்ல.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"You can also war drive with the WiGLE Android app and upload the data to WiGLE.","translation":"நீங்கள் WiGLE Android பயன்பாட்டின் மூலம் போர் இயக்கலாம் மற்றும் தரவை WiGLE க்கு பதிவேற்றலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Before we know which wireless attack will be the most lucrative, we need to identify if there are any access points to target.","translation":"எந்த வயர்லெஸ் தாக்குதல் மிகவும் லாபகரமானதாக இருக்கும் என்பதை நாம் அறியும் முன், இலக்கு வைக்க ஏதேனும் அணுகல் புள்ளிகள் உள்ளதா என்பதை நாம் அடையாளம் காண வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In the first step, while discovering wireless networks, we want to be as quick but as thorough as possible.","translation":"முதல் படியில், வயர்லெஸ் நெட்வொர்க்குகளைக் கண்டுபிடிக்கும்போது, முடிந்தவரை விரைவாகவும் முழுமையாகவும் இருக்க விரும்புகிறோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In the first phase, it’s perfectly fine to not obtain the network name for a cloaked wireless network.","translation":"முதல் கட்டத்தில், மறைக்கப்பட்ட வயர்லெஸ் நெட்வொர்க்கிற்கான நெட்வொர்க் பெயரைப் பெறாமல் இருப்பது முற்றிலும் சரியானது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The second phase is to specifically target areas of interest and to identify specifics related to the wireless network and its wireless clients.","translation":"இரண்டாவது கட்டம், ஆர்வமுள்ள பகுதிகளை குறிப்பாக இலக்காகக் கொண்டு வயர்லெஸ் நெட்வொர்க் மற்றும் அதன் வயர்லெஸ் கிளையண்டுகள் தொடர்பான விவரங்களை அடையாளம் காண்பதாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Keep in mind that just because we might not find any active wireless networks at our target organization, we might still be able to find and exploit wireless vulnerabilities.","translation":"எங்கள் இலக்கு அமைப்பில் எந்த செயலில் உள்ள வயர்லெஸ் நெட்வொர்க்குகளையும் கண்டுபிடிக்க முடியாமல் போகலாம் என்பதை நினைவில் கொள்ளுங்கள், நாங்கள் இன்னும் வயர்லெஸ் பாதிப்புகளைக் கண்டுபிடித்து பயன்படுத்த முடியும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"For example, it’s not uncommon for an employee to have a laptop they bring home.","translation":"உதாரணமாக, ஒரு ஊழியர் வீட்டிற்கு எடுத்துச் செல்லும் மடிக்கணினியை வைத்திருப்பது அசாதாரணமானது அல்ல.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Even though this laptop may or may not be connected to a wireless network at the employee’s home, if the wireless network card is enabled, it will most likely be constantly broadcasting its presence.","translation":"இந்த மடிக்கணினி ஊழியரின் வீட்டில் வயர்லெஸ் நெட்வொர்க்குடன் இணைக்கப்பட்டிருக்கலாம் அல்லது இல்லாமல் இருக்கலாம், ஆனால் வயர்லெஸ் நெட்வொர்க் கார்டு இயக்கப்பட்டிருந்தால், அது தொடர்ந்து அதன் இருப்பை ஒளிபரப்பும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Before we get started, let’s review the technical ways of identifying wireless networks.","translation":"நாம் தொடங்குவதற்கு முன், வயர்லெஸ் நெட்வொர்க்குகளை அடையாளம் காணும் தொழில்நுட்ப வழிகளை மதிப்பாய்வு செய்வோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If you don’t see how parking a car at a retail store at night with glowing laptop screens and a “giant antenna” might seem suspicious, then this book probably won’t help you.","translation":"இரவில் ஒரு கடை முன் ஒளிரும் மடிக்கணினி திரைகள் மற்றும் ஒரு பெரிய ஆண்டெனாவுடன் காரை நிறுத்துவது எப்படி சந்தேகத்திற்குரியதாகத் தோன்றலாம் என்பதை நீங்கள் புரிந்து கொள்ளவில்லை என்றால், இந்த புத்தகம் உங்களுக்கு உதவாது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Common areas of the target organization can be good options, but being in an area under the control of the organization for too long is not a great idea at this point.","translation":"இலக்கு அமைப்பின் பொதுவான பகுதிகள் நல்ல விருப்பங்களாக இருக்கலாம், ஆனால் நீண்ட நேரம் அமைப்பின் கட்டுப்பாட்டில் இருக்கும் ஒரு பகுதியில் இருப்பது இந்த நேரத்தில் ஒரு சிறந்த யோசனையாக இருக்காது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"You can also consider other buildings that are close—for example, hotels, coffee shops, libraries, and even restaurants and bars represent locations where it’s common for someone to bring a laptop and sit for a long period.","translation":"ஹோட்டல்கள், காபி கடைகள், நூலகங்கள் மற்றும் உணவகங்கள் மற்றும் பார்கள் போன்ற அருகிலுள்ள பிற கட்டிடங்களையும் நீங்கள் கருத்தில் கொள்ளலாம், அங்கு ஒருவர் மடிக்கணினியை எடுத்து வந்து நீண்ட நேரம் உட்கார்ந்திருப்பது பொதுவானது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Look for opportunities to leave a wireless reconnaissance system in a target-rich environment.","translation":"இலக்கு நிறைந்த சூழலில் ஒரு வயர்லெஸ் உளவுத்துறை அமைப்பை விட்டுச் செல்வதற்கான வாய்ப்புகளைப் பாருங்கள்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Depending on the location, this could be as simple as setting up a laptop in a secluded area or leaving a smaller system like a phone or tablet in a disguised piece of hardware.","translation":"இருப்பிடத்தைப் பொறுத்து, இது ஒரு தனிமையான பகுதியில் ஒரு மடிக்கணினியை அமைப்பது அல்லது ஒரு போன் அல்லது டேப்லெட் போன்ற சிறிய அமைப்பை மறைக்கப்பட்ட வன்பொருளில் விட்டுச் செல்வது போல எளிமையாக இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"We could park a car with our system running and an extended external battery and return to it later.","translation":"எங்கள் அமைப்பு இயங்கிக் கொண்டிருக்கும் ஒரு காரை நிறுத்தி, வெளிப்புற பேட்டரியை இணைத்து பின்னர் திரும்பலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"If we’re feeling especially confident, we could use an aerial drone to reach difficult areas.","translation":"நாம் மிகவும் நம்பிக்கையுடன் இருந்தால், கடினமான பகுதிகளை அடைய ஒரு வான்வழி டிரோனைப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"This may seem a little absurd, but similar technology is already being used by our government on a large scale.","translation":"இது கொஞ்சம் அபத்தமாகத் தோன்றலாம், ஆனால் இதேபோன்ற தொழில்நுட்பம் ஏற்கனவே நமது அரசால் பெரிய அளவில் பயன்படுத்தப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"For more information about these systems, take some time to research persistent surveillance systems.","translation":"இந்த அமைப்புகளைப் பற்றிய கூடுதல் தகவலுக்கு, தொடர்ச்சியான கண்காணிப்பு அமைப்புகளைப் பற்றி சிறிது நேரம் ஆராய்ச்சி செய்யுங்கள்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"If the area is heavily restricted, we could also consider mailing a device to the target organization.","translation":"அந்தப் பகுதி கடுமையாக கட்டுப்படுத்தப்பட்டால், இலக்கு அமைப்புக்கு ஒரு சாதனத்தை அனுப்பவும் நாங்கள் பரிசீலிக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The device we ship could be a phone, tablet, modified access point, or microcomputer device with an external battery.","translation":"நாம் அனுப்பும் சாதனம் ஒரு போன், டேப்லெட், மாற்றியமைக்கப்பட்ட அணுகல் புள்ளி அல்லது வெளிப்புற பேட்டரியுடன் கூடிய மைக்ரோகம்ப்யூட்டர் சாதனமாக இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This technique was actually first proposed by Robert Graham and David Maynor of Errata Security who presented this idea at Defcon 16.","translation":"இந்த நுட்பம் முதலில் எர்ராட்டா செக்யூரிட்டியின் ராபர்ட் கிரஹாம் மற்றும் டேவிட் மேய்னர் ஆகியோரால் முன்மொழியப்பட்டது, அவர்கள் இந்த யோசனையை டெஃப்கான் 16 இல் வழங்கினர்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"One possibility is to ship the device to a person who doesn’t exist at the target office.","translation":"ஒரு வாய்ப்பு என்னவென்றால், இலக்கு அலுவலகத்தில் இல்லாத ஒரு நபருக்கு சாதனத்தை அனுப்புவது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"That way, the device will most likely sit on someone’s desk or the mail room while they try to find the person to give the package to.","translation":"அவ்வாறு செய்வதன் மூலம், அந்தப் பொதியை யாருக்குக் கொடுப்பது என்று அவர்கள் தேடும்போது, சாதனம் பெரும்பாலும் ஒருவரின் மேஜையிலோ அல்லது அஞ்சல் அறையிலோ இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Once they determine that the person doesn’t work there, they should send the package back to the sender!","translation":"அந்த நபர் அங்கு வேலை செய்யவில்லை என்பதை அவர்கள் தீர்மானித்தவுடன், அவர்கள் அந்தப் பொதியை அனுப்பியவருக்கு திருப்பி அனுப்ப வேண்டும்!","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"In the meantime, you can remotely connect to the device and perform your wireless reconnaissance.","translation":"இதற்கிடையில், நீங்கள் சாதனத்துடன் தொலைவிலிருந்து இணைக்கலாம் மற்றும் உங்கள் வயர்லெஸ் உளவுத்துறையைச் செய்யலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"As previously mentioned, war driving is not restricted to cars.","translation":"முன்பு குறிப்பிட்டபடி, போர் ஓட்டுதல் கார்களுக்கு மட்டும் வரையறுக்கப்படவில்லை.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"If it’s a method of transportation, chances are someone has already performed wireless reconnaissance using it.","translation":"இது ஒரு போக்குவரத்து முறையாக இருந்தால், யாரோ ஏற்கனவே அதைப் பயன்படுத்தி வயர்லெஸ் உளவுத்துறையைச் செய்திருக்கிறார்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"I’ve heard stories of war biking, war motorcycling, war mopeding, war skateboarding, and even war scootering.","translation":"போர் பைக் ஓட்டுதல், போர் மோட்டார் சைக்கிள் ஓட்டுதல், போர் மோபெட் ஓட்டுதல், போர் ஸ்கேட்போர்டிங் மற்றும் போர் ஸ்கூட்டரிங் பற்றிய கதைகளை நான் கேள்விப்பட்டுள்ளேன்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"As we have discussed, you don’t even necessarily need to be on a motorized vehicle.","translation":"நாம் விவாதித்தபடி, நீங்கள் ஒரு மோட்டார் வாகனத்தில் இருக்க வேண்டிய அவசியமில்லை.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"check out the wireless bathroom scale!","translation":"வயர்லெஸ் பாத்ரூம் ஸ்கேலைப் பாருங்க!","target_lang":"ta","domain":"general","complexity":"simple"} | |
| {"en":"It’s exciting to consider the horribly insecure devices that will be created for us to easily hop into target organizations in the future.","translation":"எதிர்காலத்தில் இலக்கு நிறுவனங்களுக்குள் எளிதாக நுழைய, நம்மை எளிதில் ஊடுருவக்கூடிய சாதனங்கள் உருவாக்கப்படுவது உற்சாகமாக இருக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"NOTE I have worked with some organizations that actually don’t allow wireless cards in their laptops unless specifically approved and controlled.","translation":"குறிப்பு: சில நிறுவனங்களில், குறிப்பாக அங்கீகரிக்கப்பட்டு கட்டுப்படுத்தப்படாவிட்டால், லேப்டாப்களில் வயர்லெஸ் கார்டுகளை அனுமதிக்க மாட்டார்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"However, these organizations may forget the same controls on the phones they choose to use.","translation":"ஆனால், அவர்கள் பயன்படுத்தும் தொலைபேசிகளில் அதே கட்டுப்பாடுகளை இந்த நிறுவனங்கள் மறந்துவிடக்கூடும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Our method of choice for compromising wireless clients is to create our own access point that either client devices will connect to automatically or the end user will be incentivized to connect to.","translation":"வயர்லெஸ் கிளையண்டுகளை சமரசம் செய்வதற்கான எங்கள் விருப்பமான முறை என்னவென்றால், எங்கள் சொந்த அணுகல் புள்ளியை உருவாக்குவதாகும், இதன் மூலம் கிளையன்ட் சாதனங்கள் தானாகவே இணைக்கப்படும் அல்லது இறுதிப் பயனர் இணைக்க ஊக்குவிக்கப்படுவார்கள்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Two main elements are at play here that will allow us to exploit client devices.","translation":"கிளையன்ட் சாதனங்களைச் சுரண்டுவதற்கு உதவும் இரண்டு முக்கிய கூறுகள் இங்கே உள்ளன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"First, automated tasks are happening in the background without necessarily being initiated or visible to the person using the device, and second, there are actions started by and visible to the user of the client device.","translation":"முதலாவதாக, தானியங்கு பணிகள் பின்னணியில் தொடங்கப்படுகின்றன, சாதனத்தைப் பயன்படுத்துபவருக்குத் தெரியாமலும் அல்லது தெரியாமலும், இரண்டாவதாக, கிளையன்ட் சாதனத்தின் பயனருக்குத் தெரியும் மற்றும் தெரியும் செயல்கள் உள்ளன.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"NOTE If you’re unfamiliar with how much traffic is generated by client devices automatically, I recommend you capture all of the traffic generated by your devices upon connection to a wireless network, or better yet, sit at a coffee shop for ten minutes and see how much traffic you observe.","translation":"குறிப்பு: கிளையன்ட் சாதனங்களால் தானாக உருவாக்கப்படும் போக்குவரத்தைப் பற்றி உங்களுக்குத் தெரியாவிட்டால், வயர்லெஸ் நெட்வொர்க்குடன் இணைந்தவுடன் உங்கள் சாதனங்களால் உருவாக்கப்படும் அனைத்து போக்குவரத்தையும் கைப்பற்றுமாறு நான் பரிந்துரைக்கிறேன், அல்லது இன்னும் சிறப்பாக, ஒரு காபி கடையில் பத்து நிமிடங்கள் உட்கார்ந்து நீங்கள் எவ்வளவு போக்குவரத்தை கவனிக்கிறீர்கள் என்பதைப் பார்க்கவும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Once we have positively identified a client device as belonging to the target organization using the methods previously discussed, we’ll want to keep a record of the MAC addresses of these clients so that we can specifically target them in this step.","translation":"முன்னர் விவாதிக்கப்பட்ட முறைகளைப் பயன்படுத்தி, இலக்கு நிறுவனத்தைச் சேர்ந்த ஒரு கிளையன்ட் சாதனத்தை நாங்கள் நேர்மறையாக அடையாளம் கண்டறிந்தவுடன், இந்த கட்டத்தில் அவற்றை குறிப்பாக இலக்காகக் கொள்ள, இந்த கிளையண்டுகளின் MAC முகவரிகளின் பதிவை வைத்திருக்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"We’ll actually be able to use this information to restrict which clients can access our access point, thus avoiding the noise of any client devices that are not owned by the target organization.","translation":"எங்கள் அணுகல் புள்ளியை அணுகக்கூடிய கிளையண்டுகளை கட்டுப்படுத்த இந்த தகவலைப் பயன்படுத்த முடியும், இதன் மூலம் இலக்கு நிறுவனத்திற்கு சொந்தமில்லாத எந்த கிளையன்ட் சாதனங்களின் இரைச்சலையும் தவிர்க்கலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Once a client device has connected to our access point, we will attempt to manipulate insecure protocols in addition to simply capturing and logging all cleartext traffic.","translation":"ஒரு கிளையன்ட் சாதனம் எங்கள் அணுகல் புள்ளியுடன் இணைக்கப்பட்டதும், அனைத்து தெளிவான உரை போக்குவரத்தையும் கைப்பற்றி பதிவு செய்வதோடு மட்டுமல்லாமல், பாதுகாப்பற்ற நெறிமுறைகளை கையாள முயற்சிப்போம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"If these technical approaches don’t work, we can still use a blended social engineering attack to fall back on as well.","translation":"இந்த தொழில்நுட்ப அணுகுமுறைகள் வேலை செய்யவில்லை என்றால், நாம் ஒரு கலப்பு சமூக பொறியியல் தாக்குதலைப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The primary methods we will use to manipulate traffic ensure that all traffic will flow through our system, which is quite simple since we’ll be handing out the DHCP configuration.","translation":"போக்குவரத்தை கையாள நாங்கள் பயன்படுத்தும் முதன்மை முறைகள், அனைத்து போக்குவரத்தும் எங்கள் அமைப்பு வழியாகப் பாயும் என்பதை உறுதி செய்கிறது, இது மிகவும் எளிமையானது, ஏனெனில் நாங்கள் DHCP உள்ளமைவை வழங்குவோம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"The basic setup looks like Figure 7-16.","translation":"அடிப்படை அமைப்பு படம் 7-16 போல இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Figure 7-16 Basic IP configuration for rogue access point","translation":"படம் 7-16 ராக் அணுகல் புள்ளிக்கான அடிப்படை IP கட்டமைப்பு","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"In Figure 7-17, we have a client device configured via DHCP and our access point is both the default gateway as well as the DNS server.","translation":"படம் 7-17 இல், DHCP வழியாக கட்டமைக்கப்பட்ட ஒரு கிளையன்ட் சாதனம் எங்களிடம் உள்ளது, மேலும் எங்கள் அணுகல் புள்ளி இயல்புநிலை நுழைவாயில் மற்றும் DNS சேவையகமாக உள்ளது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If we have a client with statically configured DNS servers, this won’t be a problem for us.","translation":"நிலையான முறையில் கட்டமைக்கப்பட்ட DNS சேவையகங்களைக் கொண்ட ஒரு கிளையன்ட் எங்களிடம் இருந்தால், அது எங்களுக்கு ஒரு பிரச்சனையாக இருக்காது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Since all traffic must flow through us, we can simply mangle the packets using iptables and have them redirected to us.","translation":"எல்லா போக்குவரத்தும் நம் வழியாகப் பாய வேண்டும் என்பதால், iptables ஐப் பயன்படுத்தி தொகுப்புகளை எளிதாக மாற்றியமைத்து அவற்றை நம்மிடம் திருப்பி விடலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Actually, the same is true for all protocols.","translation":"உண்மையில், அனைத்து நெறிமுறைகளுக்கும் இதுவே உண்மை.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Since we are the default gateway for the client, all packets will flow through us, thus allowing us to manipulate, forward, and drop whatever we choose.","translation":"நாங்கள் கிளையண்டிற்கான இயல்புநிலை நுழைவாயில் என்பதால், அனைத்து தொகுப்புகளும் நம் வழியாகப் பாயும், இதன் மூலம் நாம் எதை வேண்டுமானாலும் கையாளவும், அனுப்பவும், விடவும் முடியும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Because the client won’t be required to perform a hostname lookup, they’ll just send IP traffic directly to the configured IP address.","translation":"கிளையன் ஹோஸ்ட் பெயர் தேடலைச் செய்ய வேண்டியதில்லை என்பதால், அவர்கள் கட்டமைக்கப்பட்ட IP முகவரிக்கு நேரடியாக IP போக்குவரத்தை அனுப்புவார்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"A good example of this could be a Secure Sockets Layer (SSL) virtual private network (VPN) client agent.","translation":"இதற்கு ஒரு நல்ல உதாரணம், பாதுகாப்பான சாக்கெட் லேயர் (SSL) மெய்நிகர் தனியார் நெட்வொர்க் (VPN) கிளையன்ட் ஏஜென்ட் ஆக இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The agent might be configured with the IP address of the organization’s SSL VPN server.","translation":"ஏஜென்ட் நிறுவனத்தின் SSL VPN சேவையகத்தின் IP முகவரியுடன் கட்டமைக்கப்படலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In this scenario, the user will be prompted to accept an invalid certificate.","translation":"இந்த சூழ்நிலையில், செல்லாத சான்றிதழை ஏற்கும்படி பயனருக்குத் தூண்டப்படும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In fact, I have observed this many times where an organization’s critical remote access systems, including SSL VPN gateways, have self-signed certificates.","translation":"உண்மையில், SSL VPN கேட்வேக்கள் உட்பட, ஒரு நிறுவனத்தின் முக்கியமான தொலைநிலை அணுகல் அமைப்புகள், சுய கையொப்பமிட்ட சான்றிதழ்களைக் கொண்டிருப்பதை நான் பல முறை கவனித்திருக்கிறேன்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"The fact is that an almost infinite number of systems could attempt to communicate with a remote host directly.","translation":"உண்மையில், கிட்டத்தட்ட எண்ணற்ற அமைப்புகள் நேரடியாக ஒரு தொலைநிலை ஹோஸ்டுடன் தொடர்பு கொள்ள முயற்சி செய்யலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"We want to monitor for this activity and identify any systems that we can then target directly.","translation":"இந்தச் செயல்பாட்டைக் கண்காணிக்கவும், பின்னர் நேரடியாக இலக்காகக் கொள்ளக்கூடிய எந்த அமைப்புகளையும் அடையாளம் காணவும் விரும்புகிறோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Because all of the traffic is flowing through our host, we can also rely on classic network man-in-the-middle (MITM) tools such as ettercap to perform any manipulation or mangling of network packets.","translation":"எல்லா போக்குவரத்தும் எங்கள் ஹோஸ்ட் வழியாகச் செல்வதால், நெட்வொர்க் பாக்கெட்டுகளை கையாளுதல் அல்லது சிதைத்தல் போன்றவற்றைச் செய்ய எட்டர்கேப் போன்ற கிளாசிக் நெட்வொர்க் மேன்-இன்-தி-மிடில் (MITM) கருவிகளையும் நம்பலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"There are a number of servers that we can run on our host to attempt to gather credentials in an easy way.","translation":"எளிதான முறையில் நற்சான்றிதழ்களைச் சேகரிக்க முயற்சிப்பதற்காக எங்கள் ஹோஸ்டில் இயக்கக்கூடிய பல சேவையகங்கள் உள்ளன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"When the user looks up the hostname for the intended system as usual, we’ll respond that the address is the address of our access point.","translation":"பயனர் வழக்கம்போல் நோக்கம் கொண்ட கணினிக்கான ஹோஸ்ட் பெயரைப் பார்க்கும்போது, முகவரி எங்கள் அணுகல் புள்ளியின் முகவரி என்று பதிலளிப்போம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Many common protocols still authenticate via cleartext or weak protocols.","translation":"பல பொதுவான நெறிமுறைகள் இன்னும் தெளிவான உரை அல்லது பலவீனமான நெறிமுறைகள் மூலம் அங்கீகரிக்கின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, if the client opens their e-mail program and looks up the host mail.weaktarget.com, we spoof the DNS response and indicate that our host is the mail server.","translation":"உதாரணமாக, கிளையன்ட் தங்கள் மின்னஞ்சல் நிரலைத் திறந்து, mail.weaktarget.com என்ற ஹோஸ்ட்டைப் பார்த்தால், நாங்கள் DNS பதிலைத் திருத்தி, எங்கள் ஹோஸ்ட் அஞ்சல் சேவையகம் என்பதைக் குறிப்பிடுகிறோம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Our fake server then provides basic functionality to authenticate the user and capture their credentials.","translation":"எங்கள் போலி சேவையகம் பயனரை அங்கீகரிக்கவும், அவர்களின் நற்சான்றிதழ்களைப் பிடிக்கவும் அடிப்படை செயல்பாட்டை வழங்குகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Most of the protocols support cleartext login, allowing us to gather valid credentials in an extremely easy and effective way.","translation":"பெரும்பாலான நெறிமுறைகள் தெளிவான உரை உள்நுழைவை ஆதரிக்கின்றன, இது மிகவும் எளிதான மற்றும் பயனுள்ள முறையில் சரியான நற்சான்றிதழ்களைச் சேகரிக்க அனுமதிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"There are many fake server modules within Metasploit to execute these attacks.","translation":"இந்த தாக்குதல்களைச் செயல்படுத்த மெட்டாஸ்ப்ளாய்ட்டில் பல போலி சேவையக தொகுதிகள் உள்ளன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Depending on the protocol and its configuration, sending the user to our fake server might not be necessary.","translation":"நெறிமுறை மற்றும் அதன் உள்ளமைவைப் பொறுத்து, பயனரை எங்கள் போலி சேவையகத்திற்கு அனுப்புவது அவசியமில்லை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, by allowing a user to reach an intended Remote Desktop Protocol (RDP) or Point-to-Point Tunneling Protocol (PPTP) server that is configured to authenticate the user using MSChap-v2, we might be able to capture the login and brute-force the obtained credentials.","translation":"உதாரணமாக, MSChap-v2 ஐப் பயன்படுத்தி பயனரை அங்கீகரிக்க கட்டமைக்கப்பட்ட ஒரு நோக்கம் கொண்ட ரிமோட் டெஸ்க்டாப் நெறிமுறை (RDP) அல்லது பாயிண்ட்-டு-பாயிண்ட் டன்னலிங் நெறிமுறை (PPTP) சேவையகத்தை அடைய ஒரு பயனரை அனுமதிப்பதன் மூலம், உள்நுழைவைக் கைப்பற்றி பெறப்பட்ட நற்சான்றிதழ்களை ப்ரூட்-ஃபோர்ஸ் செய்ய முடியும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"However, this might not work for all protocols that support weak login protocols.","translation":"இருப்பினும், பலவீனமான உள்நுழைவு நெறிமுறைகளை ஆதரிக்கும் அனைத்து நெறிமுறைகளுக்கும் இது வேலை செய்யாமல் போகலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In addition, some client software might be configured to only connect with secure protocols.","translation":"கூடுதலாக, சில கிளையன்ட் மென்பொருள் பாதுகாப்பான நெறிமுறைகளுடன் மட்டுமே இணைக்க கட்டமைக்கப்படலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Many of the Metasploit fake servers implement only basic functionality to allow us to collect important pieces of the communication.","translation":"மெட்டாஸ்ப்ளாய்ட் போலி சேவையகங்களில் பல, தகவல்தொடர்பின் முக்கியமான பகுதிகளைச் சேகரிக்க எங்களுக்கு அனுமதிக்கும் அடிப்படை செயல்பாட்டை மட்டுமே செயல்படுத்துகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"These are relatively inexpensive systems, almost to the point of being completely disposable.","translation":"இவை ஒப்பீட்டளவில் மலிவான அமைப்புகள், கிட்டத்தட்ட முழுவதுமாக தூக்கி எறியும் அளவுக்கு உள்ளன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"This system can be purchased for about $30 on the Internet.","translation":"இந்த அமைப்பை இணையத்தில் சுமார் $30க்கு வாங்கலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The benefit of the extremely cheap price comes with an obvious problem— they are typically extremely cheap in construction and function.","translation":"மிகவும் மலிவான விலையின் நன்மை ஒரு தெளிவான சிக்கலுடன் வருகிறது - அவை பொதுவாக கட்டுமானம் மற்றும் செயல்பாட்டில் மிகவும் மலிவானவை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The camera can operate off a single 5V battery for about two hours, but we can also hardwire it, which is a very viable option considering the extremely small size of the entire unit.","translation":"கேமரா ஒரு 5V பேட்டரியில் சுமார் இரண்டு மணி நேரம் செயல்பட முடியும், ஆனால் நாம் அதை நேரடியாக இணைக்க முடியும், இது முழு யூனிட்டின் மிகச் சிறிய அளவைக் கருத்தில் கொண்டு மிகவும் சாத்தியமான விருப்பமாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If, for example, we mount the camera within a desk lamp, phone, or exit sign, the bug could remain in place for a very long time.","translation":"உதாரணமாக, நாம் ஒரு மேசை விளக்கு, தொலைபேசி அல்லது வெளியேறும் அடையாளத்திற்குள் கேமராவை பொருத்தினால், அந்த பிழை நீண்ட நேரம் அங்கேயே இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Thus, for long-term use, the main criteria for a good location to hide would be anything in an office that has power.","translation":"எனவே, நீண்ட கால பயன்பாட்டிற்கு, மறைக்க ஒரு நல்ல இடத்திற்கான முக்கிய அளவுகோல், மின்சாரம் உள்ள அலுவலகத்தில் ஏதாவது இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Adding to this the very limited range means we’ll need to have some type of long-term unrestricted access to a location nearby.","translation":"இதனுடன் மிகக் குறைந்த வரம்பைச் சேர்ப்பது, நமக்கு அருகிலுள்ள ஒரு இடத்திற்கு நீண்ட கால, கட்டுப்பாடற்ற அணுகல் தேவைப்படும் என்று அர்த்தம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"We could possibly accomplish this by parking a car in a nearby parking lot and save the feed with a simple DVR system, but that might not always be possible.","translation":"அருகிலுள்ள பார்க்கிங் இடத்தில் காரை நிறுத்தி, ஒரு எளிய DVR அமைப்புடன் ஃபீடை சேமிப்பதன் மூலம் இதைச் செய்யலாம், ஆனால் அது எப்போதும் சாத்தியமில்லை.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Although bugging technology might seem more useful for us if we plant the device in a specific location after physically infiltrating a target facility, there are still plenty of opportunities for us to plant these devices in anything that has power.","translation":"ஒரு இலக்கு வசதியை உடல் ரீதியாக ஊடுருவிய பிறகு, ஒரு குறிப்பிட்ட இடத்தில் சாதனத்தை வைத்தால், பிழை தொழில்நுட்பம் நமக்கு மிகவும் பயனுள்ளதாகத் தோன்றினாலும், மின்சாரம் உள்ள எதிலும் இந்த சாதனங்களை வைப்பதற்கான ஏராளமான வாய்ப்புகள் இன்னும் உள்ளன.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Some very interesting projects have been developed recently to camouflage these devices into lighting fixtures, which can then deliver the communication back to their masters.","translation":"சமீபத்தில் சில சுவாரஸ்யமான திட்டங்கள் உருவாக்கப்பட்டுள்ளன, அவை இந்த சாதனங்களை விளக்கு சாதனங்களில் மறைக்கின்றன, பின்னர் அவை தகவலை அவற்றின் முதலாளிகளுக்கு வழங்க முடியும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Obtaining data about a specific target user or even just a company vehicle could be invaluable information.","translation":"ஒரு குறிப்பிட்ட இலக்கு பயனர் அல்லது ஒரு நிறுவன வாகனத்தைப் பற்றிய தரவைப் பெறுவது விலைமதிப்பற்ற தகவலாக இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Subscription-based “personal” GPS systems have been available for some time.","translation":"சந்தா அடிப்படையிலான “தனிப்பட்ட” GPS அமைப்புகள் சில காலமாக கிடைக்கின்றன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Many of the purpose-built GPS units will come with a relatively long battery life—some can easily run for a few months on a single charge.","translation":"பல நோக்கத்திற்காக கட்டப்பட்ட GPS அலகுகள் ஒப்பீட்டளவில் நீண்ட பேட்டரி ஆயுளுடன் வரும் - சிலவற்றை ஒரு முறை சார்ஜ் செய்தால் சில மாதங்கள் வரை எளிதாக இயக்க முடியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Planting a good GPS bug can be a bit of challenge.","translation":"ஒரு நல்ல GPS பிழையை வைப்பது ஒரு சவாலாக இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Using an inexpensive “pay as you go” phone, we can install a Java program that will track the location of the phone and report back to a central website.","translation":"ஒரு மலிவான “நீங்கள் பயன்படுத்தும் போது செலுத்துங்கள்” தொலைபேசியைப் பயன்படுத்தி, தொலைபேசியின் இருப்பிடத்தைக் கண்காணித்து, ஒரு மைய இணையதளத்திற்குத் தெரிவிக்கும் ஒரு ஜாவா நிரலை நிறுவலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The phone itself can cost under $15 on the Internet, and the contract can cost about $20.","translation":"தொலைபேசியின் விலை இணையத்தில் $15க்கும் குறைவாக இருக்கலாம், மேலும் ஒப்பந்தத்தின் விலை சுமார் $20 ஆக இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"If battery life is an issue, you can always use a small universal USB external battery and package the unit in a small case.","translation":"பேட்டரி ஆயுள் ஒரு பிரச்சனையாக இருந்தால், நீங்கள் எப்போதும் ஒரு சிறிய யுனிவர்சல் யூஎஸ்பி வெளிப்புற பேட்டரியைப் பயன்படுத்தலாம் மற்றும் யூனிட்டை ஒரு சிறிய பெட்டியில் பேக் செய்யலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"By manipulating an inexpensive Android smart phone, we can create one of the most flexible and inexpensive bugging devices to fit our specific needs.","translation":"ஒரு மலிவான ஆண்ட்ராய்டு ஸ்மார்ட் போனை கையாளுவதன் மூலம், எங்கள் குறிப்பிட்ட தேவைகளுக்கு ஏற்றவாறு மிகவும் நெகிழ்வான மற்றும் மலிவான பிழை சாதனங்களில் ஒன்றை உருவாக்க முடியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In feudal Japan, a samurai would have two official swords: a katana and a wakizashi.","translation":"நிலப்பிரபுத்துவ ஜப்பானில், ஒரு சமுராய்க்கு இரண்டு அதிகாரப்பூர்வ வாள்கள் இருந்தன: ஒரு கட்டானா மற்றும் ஒரு வகாசிஷி.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"At the time of writing, the Kyocera Event shown in Figure 8-3 could be purchased for under $30!","translation":"எழுதுகின்ற நேரத்தில், படம் 8-3 இல் காட்டப்பட்டுள்ள Kyocera Event ஐ $30க்கும் குறைவாக வாங்கலாம்!","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"We will create a system to deploy a backdoor and compromise any Windows computer the device is connected to.","translation":"நாம் ஒரு பின்வாசல் அமைப்பை உருவாக்கி, சாதனம் இணைக்கப்பட்டுள்ள எந்த விண்டோஸ் கணினியையும் சமரசம் செய்வோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This technique was originally demonstrated by Adrian Crenshaw in 2010 when he released the PHUKD library.","translation":"இந்த நுட்பம் முதலில் 2010 ஆம் ஆண்டில் அட்ரியன் கிரென்ஷா என்பவரால் PHUKD நூலகத்தை வெளியிட்டபோது நிரூபிக்கப்பட்டது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"However, there are many good options for us to use as Trojan devices.","translation":"இருப்பினும், ட்ரோஜன் சாதனங்களாகப் பயன்படுத்த எங்களுக்கு பல நல்ல விருப்பங்கள் உள்ளன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Ultimately, any USB device that will entice the target user to plug the device into their computer is a good choice.","translation":"இறுதியில், இலக்கு பயனரை சாதனத்தை தங்கள் கணினியில் செருக தூண்டும் எந்த USB சாதனமும் ஒரு நல்ல தேர்வாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Of course, we can also design a simple dongle that we can bring with us during Phase V.","translation":"நிச்சயமாக, நாம் கட்டம் V இல் நம்முடன் கொண்டு வரக்கூடிய ஒரு எளிய டாங்கிளையும் வடிவமைக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Teensy is a very small USB development board.","translation":"டீன்ஸி என்பது ஒரு சிறிய USB மேம்பாட்டு வாரியம் ஆகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The base Teensy 2.0 model comes with about 32K of flash memory and 25 input/output pins.","translation":"அடிப்படை டீன்ஸி 2.0 மாடல் சுமார் 32K ஃபிளாஷ் நினைவகம் மற்றும் 25 உள்ளீடு/வெளியீடு முள் முனைகளுடன் வருகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The pins allow us to expand the functionality of Teensy by soldering additional hardware.","translation":"கூடுதல் வன்பொருளை சாலிடர் செய்வதன் மூலம் டீன்ஸியின் செயல்பாட்டை விரிவுபடுத்த முள் முனைகள் அனுமதிக்கின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"We will configure Teensy to operate as a USB HID device, or human interface device, in our case, a keyboard.","translation":"டீன்ஸியை ஒரு USB HID சாதனமாக அல்லது மனித இடைமுக சாதனமாக, எங்கள் விஷயத்தில், ஒரு விசைப்பலகையாக செயல்பட நாங்கள் கட்டமைப்போம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This will allow us to programmatically “type” anything we choose.","translation":"நாம் தேர்ந்தெடுக்கும் எதையும் நிரல் முறையில் “தட்டச்சு” செய்ய இது அனுமதிக்கும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"One of the biggest benefits for us is that it doesn’t rely on any special software being installed on the computer.","translation":"நமக்கான மிகப்பெரிய நன்மைகளில் ஒன்று, கணினியில் எந்த சிறப்பு மென்பொருளும் நிறுவப்படுவதை இது சார்ந்திருக்கவில்லை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"We can use this keyboard functionality to type out commands and even transfer binary payloads in an ingenious way.","translation":"கட்டளைகளை தட்டச்சு செய்யவும், பைனரி பேலோடுகளை ஒரு திறமையான முறையில் மாற்றவும் இந்த விசைப்பலகை செயல்பாட்டைப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"It is becoming much more common for organizations to block access to USB storage devices.","translation":"USB சேமிப்பு சாதனங்களுக்கான அணுகலைத் தடுப்பது நிறுவனங்களுக்கு மிகவும் பொதுவானதாகி வருகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Because our Teensy backdoors will have the VID and PID of a USB keyboard, we will completely bypass these filtering systems.","translation":"எங்கள் டீன்ஸி பின்வாசல்களுக்கு USB விசைப்பலகையின் VID மற்றும் PID இருப்பதால், இந்த வடிகட்டுதல் அமைப்புகளை நாங்கள் முழுமையாகத் தவிர்ப்போம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Programming a Teensy is done via a Mini-B USB cable.","translation":"டீன்ஸியை நிரல் செய்வது மினி-பி USB கேபிள் வழியாக செய்யப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The easiest way to program the Teensy is to use the Arduino integrated development environment (IDE) with the Teensyduino add-on.","translation":"டீன்ஸியை நிரல் செய்வதற்கான எளிதான வழி, டீன்ஸிடுயினோ ஆட்-ஆன் உடன் கூடிய Arduino ஒருங்கிணைந்த மேம்பாட்டு சூழலைப் (IDE) பயன்படுத்துவதாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"We’ll focus on creating Windows payloads; however, the same process would work on a Linux computer.","translation":"நாங்கள் விண்டோஸ் பேலோடுகளை உருவாக்குவதில் கவனம் செலுத்துவோம்; இருப்பினும், அதே செயல்முறை லினக்ஸ் கணினியில் வேலை செய்யும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Download the Arduino IDE from www.arduino.cc/en/main/software","translation":"Arduino IDE ஐ www.arduino.cc/en/main/software இலிருந்து பதிவிறக்கவும்","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Open the Arduino software, and you’re presented with a blank source file.","translation":"Arduino மென்பொருளைத் திறக்கவும், மேலும் உங்களுக்கு ஒரு வெற்று மூல கோப்பு வழங்கப்படும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"In this case, we are simply pressing the MODIFIERKEY_LEFT_GUI, which is the windows Start button, and then sending cmd.exe and pressing ENTER using the newline character.","translation":"இந்த விஷயத்தில், நாங்கள் MODIFIERKEY_LEFT_GUI ஐ அழுத்துகிறோம், இது விண்டோஸ் ஸ்டார்ட் பொத்தான், பின்னர் cmd.exe ஐ அனுப்பி, புதிய வரி எழுத்தைப் பயன்படுத்தி ENTER ஐ அழுத்தவும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Obtaining facility location information is also an extremely innocuous piece of information.","translation":"நிறுவனத்தின் இருப்பிடத் தகவலைப் பெறுவதும் மிகவும் பாதிப்பில்லாத தகவலாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Many times, it might be as simple as calling up the receptionist and asking for this information.","translation":"பல நேரங்களில், வரவேற்பாளரை அழைத்து இந்த தகவலைக் கேட்பது போல் எளிமையாக இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Hello, what location is this?","translation":"வணக்கம், இது எந்த இடம்?","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Hey, this is John, I’m trying to troubleshoot a phone extension issue. Is this the 123 Fake Street location?","translation":"ஏய், நான் ஜான், தொலைபேசி நீட்டிப்பு சிக்கலை சரிசெய்ய முயற்சிக்கிறேன். இது 123 போலி தெருவா?","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"No, this is the 456 Real Street address.","translation":"இல்லை, இது 456 நிஜ தெரு முகவரி.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Hello, I’ll be coming on site next week to meet with Doctor Warfield. I just wanted to confirm the address.","translation":"வணக்கம், நான் அடுத்த வாரம் டாக்டர் வார்ஃபீல்டை சந்திக்க வருவேன். முகவரியை உறுதிப்படுத்த விரும்பினேன்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Once we have built this basic information, we can follow up with specific interrogations of the functions or departments of the facility.","translation":"இந்த அடிப்படை தகவலை உருவாக்கிய பிறகு, வசதியின் செயல்பாடுகள் அல்லது துறைகள் பற்றிய குறிப்பிட்ட கேள்விகளுடன் நாம் பின்தொடரலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Hello, this is Jane Smith. I’m trying to get in touch with Thomas Anderson in accounting, but I just got transferred in a loop and was disconnected.","translation":"வணக்கம், நான் ஜேன் ஸ்மித். கணக்கியலில் உள்ள தாமஸ் ஆண்டர்சனை தொடர்பு கொள்ள முயற்சிக்கிறேன், ஆனால் நான் ஒரு சுழற்சியில் மாற்றப்பட்டு துண்டிக்கப்பட்டேன்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Remember to refer back to all of the reconnaissance data you’ve obtained previously to help build this database.","translation":"இந்த தரவுத்தளத்தை உருவாக்க உதவும் வகையில், முன்பு நீங்கள் பெற்ற அனைத்து உளவுத்துறை தரவையும் மீண்டும் பார்க்க நினைவில் கொள்ளுங்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"There are many reasons why understanding the groups and functions of a facility is necessary data for us to have.","translation":"ஒரு வசதியின் குழுக்கள் மற்றும் செயல்பாடுகளைப் புரிந்துகொள்வது நமக்கு ஏன் தேவையான தரவு என்பதற்கு பல காரணங்கள் உள்ளன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In addition, we’ll want to select the location that is likely to have access to data or assets that we wish to target.","translation":"கூடுதலாக, நாம் இலக்காகக் கொள்ள விரும்பும் தரவு அல்லது சொத்துக்களை அணுகக்கூடிய இடத்தைத் தேர்ந்தெடுக்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"After identifying as much of this information as possible, we will have to make an initial decision on the target facilities that might prove to be useful.","translation":"இந்த தகவலை முடிந்தவரை அடையாளம் கண்டறிந்த பிறகு, பயனுள்ளதாக இருக்கும் இலக்கு வசதிகள் குறித்து ஆரம்ப முடிவை எடுக்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"However, as always, we simply need to gain as much useful information as possible before we make our leap of faith.","translation":"இருப்பினும், எப்போதும் போல, நாம் நம்பிக்கையுடன் செயல்படுவதற்கு முன், முடிந்தவரை பயனுள்ள தகவல்களைப் பெற வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Using Google Maps, we can obtain a satellite view as well as a view from neighboring streets of our target facilities.","translation":"Google Maps ஐப் பயன்படுத்தி, நமது இலக்கு வசதிகளின் செயற்கைக்கோள் காட்சியையும், அண்டை தெருக்களின் காட்சியையும் பெறலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The things you really want to focus on from the Google Maps satellite views and street views are the pieces of information that will help you to determine the best way to perform your onsite physical reconnaissance.","translation":"Google Maps செயற்கைக்கோள் காட்சிகள் மற்றும் தெரு காட்சிகளில் நீங்கள் உண்மையில் கவனம் செலுத்த விரும்புவது, உங்கள் தளத்தில் உடல் ரீதியான உளவுத்துறையைச் செய்ய சிறந்த வழியைக் கண்டறிய உதவும் தகவல்களாகும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Homes typically have minimal security, if any security at all.","translation":"வீடுகளில் பொதுவாக குறைந்தபட்ச பாதுகாப்பு இருக்கும், அல்லது பாதுகாப்பு எதுவும் இருக்காது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Hotel rooms can prove to be extremely easy and valuable targets.","translation":"ஹோட்டல் அறைகள் மிகவும் எளிதான மற்றும் மதிப்புமிக்க இலக்குகளாக நிரூபிக்க முடியும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Generally speaking, we’ll be targeting remote employees that are traveling on business; thus, they’ll likely have important assets with them—for example, laptops and smart phones or even printed documents.","translation":"பொதுவாகச் சொன்னால், வணிக ரீதியாகப் பயணம் செய்யும் தொலைதூர ஊழியர்களை நாங்கள் இலக்கு வைப்போம்; இதனால், அவர்கள் தங்களுடன் முக்கியமான சொத்துக்களைக் கொண்டிருப்பார்கள் - எடுத்துக்காட்டாக, மடிக்கணினிகள் மற்றும் ஸ்மார்ட் போன்கள் அல்லது அச்சிடப்பட்ட ஆவணங்கள்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Computers, laptops, tablets, etc., are all obvious choices for assets that we will either take with us or backdoor while on site.","translation":"கணினிகள், மடிக்கணினிகள், டேப்லெட்டுகள் போன்றவை, நாம் எடுத்துச் செல்லக்கூடிய அல்லது தளத்தில் இருக்கும்போது பின் கதவு வழியாகச் செல்லக்கூடிய சொத்துக்களுக்கான தெளிவான தேர்வுகள் ஆகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Smart phones offer a unique set of challenges and opportunities, but can definitely be valuable target assets.","translation":"ஸ்மார்ட் போன்கள் தனித்துவமான சவால்களையும் வாய்ப்புகளையும் வழங்குகின்றன, ஆனால் நிச்சயமாக மதிப்புமிக்க இலக்கு சொத்துக்களாக இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Security guards often find it difficult to confront someone beyond asking for identification.","translation":"பாதுகாப்பு காவலர்கள் அடையாளத்தைக் கேட்பதைத் தாண்டி ஒருவரை நேருக்கு நேர் சந்திப்பது கடினமாக உணர்கிறார்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The ability to confront someone is not always associated with real authority.","translation":"ஒருவரை நேருக்கு நேர் சந்திக்கும் திறன் எப்போதும் உண்மையான அதிகாரத்துடன் தொடர்புடையது அல்ல.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Token questioning is a common tactic to assess a situation.","translation":"சூழலை மதிப்பிடுவதற்கு டோக்கன் கேள்வி கேட்பது ஒரு பொதுவான உத்தி.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"We must learn to distinguish between token questioning and security confrontations.","translation":"டோக்கன் கேள்வி கேட்பதற்கும் பாதுகாப்பு மோதல்களுக்கும் உள்ள வித்தியாசத்தை நாம் கற்றுக்கொள்ள வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"A simple story can be used when infiltrating an area like a guard station.","translation":"காவல் நிலையம் போன்ற ஒரு பகுதியில் ஊடுருவும் போது ஒரு எளிய கதையைப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Unexpected token inquiries require careful handling.","translation":"எதிர்பாராத டோக்கன் விசாரணைகளை கவனமாக கையாள வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Common token inquiries often start with a polite greeting.","translation":"பொதுவான டோக்கன் விசாரணைகள் பெரும்பாலும் ஒரு மரியாதையான வாழ்த்துடன் தொடங்குகின்றன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The goal is to ease the tension during token questioning.","translation":"டோக்கன் கேள்வி கேட்கும் போது பதற்றத்தை குறைப்பதே குறிக்கோளாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Making someone feel comfortable can defuse a situation.","translation":"ஒருவரை வசதியாக உணர வைப்பது ஒரு சூழ்நிலையைத் தணிக்க முடியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"A doctor's initial inquiry might be a form of token questioning.","translation":"ஒரு மருத்துவரின் ஆரம்ப விசாரணை டோக்கன் கேள்வி கேட்பதன் ஒரு வடிவமாக இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Hesitation and filler words can indicate unease.","translation":"தயக்கம் மற்றும் நிரப்பு வார்த்தைகள் அமைதியின்மையை சுட்டிக்காட்டலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Genuine laughter can build trust.","translation":"உண்மையான சிரிப்பு நம்பிக்கையை உருவாக்க முடியும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Uneasy laughter signals discomfort.","translation":"சௌகரியமற்ற சிரிப்பு அசௌகரியத்தை குறிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Security confrontations often lead to being asked to leave.","translation":"பாதுகாப்பு மோதல்கள் பெரும்பாலும் வெளியேறும்படி கேட்க வழிவகுக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Authoritative tone and rapid-fire questions are signs of a security confrontation.","translation":"அதிகாரப்பூர்வ தொனியும், விரைவான கேள்விகளும் பாதுகாப்பு மோதலின் அறிகுறிகளாகும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Body language provides insights into a person's state of mind.","translation":"உடல் மொழி ஒரு நபரின் மனநிலையைப் பற்றிய நுண்ணறிவை வழங்குகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Congruence between actions and story is crucial.","translation":"செயல்களுக்கும் கதைக்கும் இடையிலான பொருத்தம் முக்கியமானது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Confidence is not always a requirement for social engineering.","translation":"சமூக பொறியியலுக்கு எப்போதும் நம்பிக்கை தேவைப்படுவதில்லை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Frazzled behavior can be explained with a reasonable story.","translation":"சோர்வான நடத்தையை ஒரு நியாயமான கதையுடன் விளக்க முடியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Body language is a key element in in-person interactions.","translation":"நேரில் தொடர்பு கொள்ளும்போது உடல் மொழி ஒரு முக்கிய அங்கமாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The primary tools to accomplish this are the torque wrench and the pick.","translation":"இதனைச் செய்யப் பயன்படும் முக்கிய கருவிகள் முறுக்கு திருகி மற்றும் எடுக்கும் கருவி ஆகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Lock picks come in many different shapes and sizes.","translation":"பூட்டு எடுக்கும் கருவிகள் பல வடிவங்களிலும் அளவுகளிலும் வருகின்றன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"This is meant to be a good review of some of the most effective and most important elements of lock picking.","translation":"பூட்டு எடுப்பதில் மிகவும் பயனுள்ள மற்றும் முக்கியமான சில விஷயங்களை இது ஒரு நல்ல மதிப்பாய்வாகக் கொண்டுள்ளது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Too much pressure on your torque wrench and you’ll simply bind the pins no matter where they are and the pins won’t set correctly.","translation":"உங்கள் முறுக்கு திருகியில் அதிக அழுத்தம் கொடுத்தால், ஊசிகளின் இருப்பிடம் எதுவாக இருந்தாலும், அவை பிணைக்கப்பட்டு, சரியாக அமைக்கப்படாது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"The next important technique is to get the feel for when picks have been correctly set.","translation":"அடுத்த முக்கியமான நுட்பம், எடுக்கும் கருவிகள் சரியாக அமைக்கப்பட்டதா என்பதை உணர்வதாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In this technique, you take a pick and move it in a back-and-forth motion across the pins.","translation":"இந்த நுட்பத்தில், நீங்கள் ஒரு எடுக்கும் கருவியை எடுத்து, ஊசிகளின் குறுக்கே முன்னும் பின்னுமாக நகர்த்த வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Lock picking is a physical skill.","translation":"பூட்டு எடுப்பது ஒரு உடல் திறன் ஆகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"By using a specially designed “bump key,” inserting it into the keyway, and striking it sharply, you can cause the key pins to slam into the driver pins.","translation":"சிறப்பாக வடிவமைக்கப்பட்ட “பம்ப் சாவி”யைப் பயன்படுத்தி, அதை சாவி துளையில் செருகி, கூர்மையாகத் தட்டுவதன் மூலம், சாவி ஊசிகளை டிரைவர் ஊசிகளில் மோதச் செய்யலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"This is the same effect you might have seen on a billiard table.","translation":"இது பில்லியர்ட் மேசையில் நீங்கள் பார்த்த அதே விளைவுதான்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The unique part of the bump key is that all of the valleys have been filed down to their lowest possible height.","translation":"பம்ப் சாவியின் தனிச்சிறப்பு என்னவென்றால், பள்ளத்தாக்குகள் அனைத்தும் அவற்றின் மிகக் குறைந்த உயரத்திற்கு தேய்க்கப்பட்டுள்ளன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If there are no other easier ways to circumvent a lock, I will typically go for bumping over picking.","translation":"பூட்டைத் திறக்க வேறு எளிதான வழிகள் இல்லையென்றால், நான் பொதுவாக எடுப்பதை விட பம்ப் செய்வதையே விரும்புவேன்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Snap-style pick guns work by sticking a thin metal blade into the keyway.","translation":"ஸ்னாப்-ஸ்டைல் எடுக்கும் துப்பாக்கிகள் ஒரு மெல்லிய உலோக பிளேட்டை சாவி துளைக்குள் செருகுவதன் மூலம் வேலை செய்கின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"You’ll still need to use a torque wrench to twist the plug.","translation":"நீங்கள் இன்னும் பிளக்கை திருப்ப ஒரு முறுக்கு திருகியைப் பயன்படுத்த வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Most electric pick guns work by vibrating vigorously, essentially shaking the pins past the shear line.","translation":"பெரும்பாலான மின்சார எடுக்கும் துப்பாக்கிகள் தீவிரமாக அதிர்வுறுவதன் மூலம் வேலை செய்கின்றன, அடிப்படையில் ஊசிகளை ஷியர் கோட்டிற்கு அப்பால் அசைக்கின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In many common lock types, even lock types that are not pin tumbler locks, you might be able to directly manipulate the locking mechanism from the keyway.","translation":"பல பொதுவான பூட்டு வகைகளில், பின் டம்ப்ளர் பூட்டுகள் அல்லாத பூட்டு வகைகளில் கூட, சாவி துளையில் இருந்து பூட்டுதல் பொறிமுறையை நேரடியாக கையாள முடியும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Several techniques allow you to simply create a copy of an existing valid key.","translation":"ஏற்கனவே உள்ள சரியான சாவியின் நகலை உருவாக்க பல நுட்பங்கள் உங்களை அனுமதிக்கின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The first method is to literally make a photocopy of the key or even just trace the outline of the key on a piece of paper.","translation":"முதல் முறை என்னவென்றால், சாவியின் புகைப்பட நகலை உருவாக்குவது அல்லது காகிதத்தில் சாவியின் வெளிப்புறத்தை வரைவது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"You might have seen some movies where someone takes an imprint of the key on a clay-like compound to create a copy.","translation":"ஒரு நகலை உருவாக்க, களிமண் போன்ற கலவையில் யாராவது சாவியின் அடையாளத்தை எடுக்கும் சில திரைப்படங்களை நீங்கள் பார்த்திருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"As a very simple overview, key impressioning involves using a proper blank key with no cuts to determine the locations of the pins.","translation":"மிகவும் எளிமையான கண்ணோட்டத்தில், சாவி பதிப்பித்தல் என்பது ஊசிகளின் இருப்பிடத்தைக் கண்டறிய வெட்டுக்கள் இல்லாத சரியான வெற்று சாவியைப் பயன்படுத்துவதை உள்ளடக்கியது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"There are several ways to simply shim our way past an annoying lock.","translation":"ஒரு எரிச்சலூட்டும் பூட்டைத் திறக்க பல வழிகள் உள்ளன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Remember to get creative and hide the camera in a way that will blend into the environment.","translation":"கேமராவைச் சூழலுடன் கலக்கும் வகையில் மறைக்க வேண்டும் என்பதை நினைவில் கொள்ளுங்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The scramble pads present some unique challenges even when using cameras.","translation":"ஸ்க்ராம்பிள் பேட்கள் கேமராக்களைப் பயன்படுத்தும் போதும் சில தனித்துவமான சவால்களை முன்வைக்கின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Because the code changes after each use, we can’t rely simply on which part of the keypad we see the user touching.","translation":"ஒவ்வொரு பயன்பாட்டிற்கும் பிறகு குறியீடு மாறுகிறது என்பதால், பயனர் தொடும் கீபேடின் பகுதியை மட்டும் நம்ப முடியாது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"For most PIN entry systems, we might also have the possibility of using thermal imaging to monitor for the heat left behind by fingerprints.","translation":"பெரும்பாலான பின் நுழைவு அமைப்புகளுக்கு, கைரேகைகளால் விடப்பட்ட வெப்பத்தை கண்காணிக்க வெப்பப் படங்களை பயன்படுத்தும் வாய்ப்பும் நமக்கு இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"This heat residue can actually last for a meaningful amount of time and allow us to still see the locations touched well after the door has closed.","translation":"இந்த வெப்ப எச்சம் உண்மையில் குறிப்பிடத்தக்க நேரம் வரை நீடிக்கும், மேலும் கதவு மூடிய பிறகும் கூட தொட்ட இடங்களை நாம் பார்க்க அனுமதிக்கும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"The main difficulty with this tactic is that good thermal imaging cameras can easily cost a few thousand dollars.","translation":"இந்த தந்திரத்தின் முக்கிய சிரமம் என்னவென்றால், நல்ல வெப்பப் படக் கேமராக்களின் விலை சில ஆயிரம் டாலர்களாக இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Of course, you can always shoulder-surf the pin from someone as they enter the door or obtain the PIN through social engineering.","translation":"நிச்சயமாக, நீங்கள் எப்போதும் கதவுக்குள் நுழையும்போது ஒருவரிடமிருந்து பின்னைப் பார்க்கலாம் அல்லது சமூகப் பொறியியல் மூலம் பின்னைப் பெறலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Crash bars are typically seen on fire exit doors and allow a user to push anywhere on the bar, which depresses into the crash bar and unlocks the door.","translation":"விபத்து பட்டைகள் பொதுவாக தீ வெளியேறும் கதவுகளில் காணப்படுகின்றன, மேலும் பயனர் பட்டையில் எங்கு வேண்டுமானாலும் தள்ள அனுமதிக்கிறது, இது விபத்து பட்டையில் அழுத்தி கதவைத் திறக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Touch bars, on the other hand, are typically used in conjunction with magnetic locks.","translation":"மறுபுறம், தொடு பட்டைகள் பொதுவாக காந்த பூட்டுகளுடன் இணைந்து பயன்படுத்தப்படுகின்றன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The majority of these touch bars work on capacitive touch or heat.","translation":"இந்த தொடு பட்டைகளில் பெரும்பாலானவை கொள்ளளவு தொடுதல் அல்லது வெப்பத்தின் அடிப்படையில் செயல்படுகின்றன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"To bypass heat sensor touch bars, you can use something as simple as a heated rag.","translation":"வெப்ப சென்சார் தொடு பட்டைகளைத் தவிர்க்க, சூடான துணியைப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"It is becoming much more common to find organizations using RFID cards or tokens for user access to facilities and rooms.","translation":"வசதிகள் மற்றும் அறைகளுக்கு பயனர்கள் அணுகுவதற்கு RFID அட்டைகள் அல்லது டோக்கன்களைப் பயன்படுத்துவதை நிறுவனங்கள் கண்டுபிடிப்பது மிகவும் பொதுவானதாகி வருகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Users simply bring the card within a few inches or “tap” the card against the reader, and the information on the card is sent unencrypted to the reader.","translation":"பயனர்கள் அட்டையை சில அங்குலங்களுக்குள் கொண்டு வருகிறார்கள் அல்லது வாசகருக்கு எதிராக அட்டையைத் தட்டுகிறார்கள், மேலும் அட்டையில் உள்ள தகவல் மறைகுறியாக்கப்படாமல் வாசகருக்கு அனுப்பப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"For the most part, there is no cryptographic algorithm for these technologies.","translation":"பெரும்பாலும், இந்த தொழில்நுட்பங்களுக்கு எந்த ஒரு மறைக்குறியீட்டு வழிமுறையும் இல்லை.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Thus, if we capture the code once, we can replay it back to the reader and have the same privileges as the legitimate user.","translation":"எனவே, ஒருமுறை குறியீட்டைப் பிடித்தால், அதை வாசகருக்கு மீண்டும் இயக்கலாம் மற்றும் முறையான பயனரைப் போலவே அதே சலுகைகளைப் பெறலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"If you watch most users as they enter a door after badging in and wait for the user behind them to badge in, they don’t actually watch; instead, they listen.","translation":"பெரும்பாலான பயனர்கள் பேட்ஜ் செய்த பிறகு ஒரு கதவுக்குள் நுழைவதைப் பார்த்தால், அவர்களுக்குப் பின்னால் உள்ள பயனர் பேட்ஜ் செய்வதற்காகக் காத்திருந்தால், அவர்கள் உண்மையில் பார்ப்பதில்லை; மாறாக, அவர்கள் கேட்கிறார்கள்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Biometric authentication uses unique features about an individual’s physical anatomy to authenticate the person.","translation":"உயிரியளவியல் அங்கீகாரம் ஒரு நபரை அங்கீகரிக்க ஒரு நபரின் உடல் உடற்கூறியல் பற்றிய தனித்துவமான அம்சங்களைப் பயன்படுத்துகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Fingerprint readers are some of the easiest to circumvent.","translation":"கைரேகை வாசகர்களைத் தவிர்ப்பது மிகவும் எளிதானது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"At the end of the day, if a safe were completely unbreakable, then what would happen if the legitimate owner lost the key or forgot the combination?","translation":"முடிவில், ஒரு பெட்டகம் முற்றிலும் உடைக்க முடியாததாக இருந்தால், முறையான உரிமையாளர் விசையை இழந்தாலோ அல்லது சேர்க்கையை மறந்துவிட்டாலோ என்ன நடக்கும்?","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Remember that detective controls simply detect activity—they don’t necessarily do anything to respond to these events.","translation":"துப்பறியும் கட்டுப்பாடுகள் செயல்பாட்டைக் கண்டறிகின்றன என்பதை நினைவில் கொள்ளுங்கள் - அவை இந்த நிகழ்வுகளுக்கு பதிலளிக்க வேண்டிய அவசியமில்லை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"To configure the drop box to call home using SSH, start by generating RSA keys.","translation":"SSH ஐப் பயன்படுத்தி, டிராப் பாக்ஸை வீட்டிற்கு அழைக்க கட்டமைக்க, RSA விசைகளை உருவாக்குவதன் மூலம் தொடங்கவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Do not enter a passphrase for the key.","translation":"விசாவிற்கு கடவுச்சொல்லை உள்ளிட வேண்டாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"This will generate the RSA private and public key pair to the path specified.","translation":"இது குறிப்பிட்ட பாதையில் RSA தனிப்பட்ட மற்றும் பொது விசைகளை உருவாக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Next, you’ll want to copy the public key to the server the host should connect to.","translation":"அடுத்து, ஹோஸ்ட் இணைக்க வேண்டிய சேவையகத்திற்கு பொது விசையை நகலெடுக்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If the username configured on both systems is the same, copy the public key.","translation":"இரண்டு கணினிகளிலும் கட்டமைக்கப்பட்ட பயனர்பெயர் ஒரே மாதிரியாக இருந்தால், பொது விசையை நகலெடுக்கவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"You would do this with the following command: cat id_dsa.pub >> .ssh/authorized_keys","translation":"நீங்கள் இதை பின்வரும் கட்டளையுடன் செய்வீர்கள்: cat id_dsa.pub >> .ssh/authorized_keys","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Finally, to schedule the drop box to call home every ten minutes, you would add the following line to a shell script.","translation":"கடைசியாக, ஒவ்வொரு பத்து நிமிடங்களுக்கும் டிராப் பாக்ஸ் வீட்டிற்கு அழைக்க திட்டமிட, நீங்கள் ஷெல் ஸ்கிரிப்டில் பின்வரும் வரியைச் சேர்ப்பீர்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Your drop box will establish an SSH connection to your remote system every ten minutes.","translation":"உங்கள் டிராப் பாக்ஸ் ஒவ்வொரு பத்து நிமிடங்களுக்கும் உங்கள் ரிமோட் சிஸ்டத்திற்கு SSH இணைப்பை உருவாக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Because we forwarded port 22 on the drop box to port 222 on the remote system, you can then SSH to port 222.","translation":"டிராப் பாக்ஸில் உள்ள போர்ட் 22 ஐ ரிமோட் சிஸ்டத்தில் உள்ள போர்ட் 222 க்கு ஃபார்வர்ட் செய்துள்ளதால், நீங்கள் போர்ட் 222 க்கு SSH செய்யலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"There are some scenarios where it makes more sense to take an asset off site and not return it.","translation":"சில சூழ்நிலைகளில், ஒரு சொத்தை தளத்திலிருந்து எடுத்துச் சென்று திருப்பி அனுப்பாமல் இருப்பது மிகவும் அர்த்தமுள்ளதாக இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Remember the number-one problem with this is that many times it will be a clear sign of our intrusion.","translation":"இதிலுள்ள முதல் பிரச்சனை என்னவென்றால், இது பல முறை நமது ஊடுருவலின் தெளிவான அடையாளமாக இருக்கும் என்பதை நினைவில் கொள்ளுங்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In many organizations, there might be stacks of old laptops, computers, old backup tapes, or even servers that are not labeled or tracked.","translation":"பல நிறுவனங்களில், பழைய லேப்டாப்கள், கணினிகள், பழைய காப்புப்பிரதி டேப்கள் அல்லது லேபிளிடப்படாத அல்லது கண்காணிக்கப்படாத சேவையகங்கள் இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"These types of devices can present perfect targets to steal, as they often contain an absurd amount of unencrypted data.","translation":"இந்த வகையான சாதனங்கள் திருடுவதற்கு சரியான இலக்குகளை வழங்க முடியும், ஏனெனில் அவை பெரும்பாலும் அதிக அளவு மறையாக்கப்பட்ட தரவைக் கொண்டிருக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Obviously, if our ultimate target is a physical asset, then this can’t be avoided.","translation":"வெளிப்படையாக, நமது இறுதி இலக்கு ஒரு உடல் சொத்தாக இருந்தால், இதைத் தவிர்க்க முடியாது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The main reason we’d want to steal an asset is when we don’t have time to gather all of the available intelligence.","translation":"ஒரு சொத்தை திருட விரும்புவதற்கான முக்கிய காரணம் என்னவென்றால், கிடைக்கும் அனைத்து நுண்ணறிவையும் சேகரிக்க நமக்கு நேரம் இல்லாதபோது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Recovering deleted data from a New Technology File System (NTFS) partition can be performed using a command-line tool.","translation":"ஒரு புதிய தொழில்நுட்ப கோப்பு முறைமை (NTFS) பகிர்விலிருந்து நீக்கப்பட்ட தரவை மீட்டெடுப்பது கட்டளை வரி கருவியைப் பயன்படுத்தி செய்யப்படலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Be sure to search all of the deleted data for the same things you would look for on a live system.","translation":"லைவ் சிஸ்டத்தில் நீங்கள் தேடும் அதே விஷயங்களுக்காக நீக்கப்பட்ட தரவை கண்டிப்பாகத் தேடுங்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In some cases, we might even be able to take the asset, backdoor it or remove the valuable data, and then return the asset.","translation":"சில சந்தர்ப்பங்களில், நாம் சொத்தை எடுத்துச் செல்லலாம், அதை பேக்டோர் செய்யலாம் அல்லது மதிப்புமிக்க தரவை அகற்றிவிட்டு, பின்னர் சொத்தை திருப்பி அனுப்பலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Backdooring assets will prove to be one of the most meaningful attacks we can perform after physically infiltrating an organization.","translation":"ஒரு நிறுவனத்திற்குள் நேரடியாக ஊடுருவிய பிறகு, சொத்துக்களை பேக்டோர் செய்வது நாம் செய்யக்கூடிய மிக முக்கியமான தாக்குதல்களில் ஒன்றாக நிரூபிக்கப்படும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Even if you needed more time with an asset such as a phone, you can choose to take the device off site, backdoor it and return it.","translation":"ஒரு போன் போன்ற சொத்துடன் உங்களுக்கு அதிக நேரம் தேவைப்பட்டாலும், சாதனத்தை தளத்திலிருந்து எடுத்துச் செல்லவும், பேக்டோர் செய்யவும் மற்றும் அதை திருப்பி அனுப்பவும் நீங்கள் தேர்வு செய்யலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Because of this fatal, and horrible, design flaw, many modern security systems will offer an updated notification via cellular service.","translation":"இந்த மோசமான மற்றும் பயங்கரமான வடிவமைப்பு குறைபாடு காரணமாக, பல நவீன பாதுகாப்பு அமைப்புகள் செல்லுலார் சேவை மூலம் புதுப்பிக்கப்பட்ட அறிவிப்பை வழங்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Again, if we can get to the control box before the alarm is sent to the security center, we can simply remove power to the system.","translation":"மீண்டும், அலாரம் பாதுகாப்பு மையத்திற்கு அனுப்பப்படுவதற்கு முன், கட்டுப்பாட்டுப் பெட்டியை அணுக முடிந்தால், நாம் எளிதாக அமைப்பிற்கு மின்சாரத்தை துண்டிக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"We can also use a cell phone jammer, to assist in blocking the signal.","translation":"சிக்னலைத் தடுக்க உதவ, செல்போன் ஜாமரைப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The most modern systems include active monitoring via the Internet.","translation":"மிகவும் நவீன அமைப்புகள் இணையம் வழியாக செயலில் கண்காணிப்பை உள்ளடக்கியது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The real caveat of concern for us is that this allows the company to monitor these systems in real time.","translation":"நமக்கு கவலைக்குரிய உண்மையான எச்சரிக்கை என்னவென்றால், இது நிறுவனத்திற்கு இந்த அமைப்புகளை நிகழ்நேரத்தில் கண்காணிக்க அனுமதிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Thus, even if we were able to cut power to the entire building, the monitoring company would still treat this as an actionable event because they have lost communication with the system.","translation":"எனவே, முழு கட்டிடத்திற்கும் மின்சாரத்தை துண்டிக்க முடிந்தாலும், கண்காணிப்பு நிறுவனம் இதை ஒரு நடவடிக்கை நிகழ்வாகவே கருதும், ஏனெனில் அவர்கள் அமைப்புடன் தொடர்பை இழந்துவிட்டனர்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"We could potentially time an action like this to when the user might not think anything of the loss of power, such as during a large thunderstorm.","translation":"ஒரு பெரிய இடி மின்னலின் போது, மின்சாரம் தடைபடுவதைப் பற்றி பயனர் எதுவும் நினைக்காத நேரத்தில் இதுபோன்ற ஒரு செயலை நாம் திட்டமிடலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"However, most importantly, we still have the large response time in our favor either way.","translation":"இருப்பினும், மிக முக்கியமாக, பெரிய பதில் நேரம் எப்படியும் நமக்கு சாதகமாக உள்ளது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Most alarm systems have an exit delay to allow the person entering the PIN to exit the facility.","translation":"பெரும்பாலான அலாரம் அமைப்புகள், பின்னை உள்ளிடும் நபர் வெளியேற அனுமதிக்கும் வகையில் வெளியேறும் தாமதத்தைக் கொண்டுள்ளன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"These delays can be very long, from 45 seconds to 2 minutes!","translation":"இந்த தாமதங்கள் 45 வினாடிகளில் இருந்து 2 நிமிடங்கள் வரை மிகவும் நீண்டதாக இருக்கலாம்!","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"This leaves plenty of time for you to hop into the building through an unwatched door or window.","translation":"கண்காணிக்கப்படாத கதவு அல்லது ஜன்னல் வழியாக கட்டிடத்திற்குள் நுழைய இது உங்களுக்கு போதுமான நேரத்தை அளிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"However, if you are this close to the building when the alarm is being set, you may simply be able to get into the building and wait for everyone to leave.","translation":"இருப்பினும், அலாரம் அமைக்கும்போது நீங்கள் கட்டிடத்திற்கு அருகில் இருந்தால், நீங்கள் எளிதாக கட்டிடத்திற்குள் நுழைந்து அனைவரும் வெளியேறக் காத்திருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"I’ve heard stories of people waiting in closets or in the bathroom while everyone leaves, after which they emerge from their cave and go to town.","translation":"அனைவரும் வெளியேறிய பிறகு, மறைவிடங்களில் அல்லது குளியலறையில் காத்திருந்த கதைகளை நான் கேள்விப்பட்டுள்ளேன், அதன் பிறகு அவர்கள் தங்கள் மறைவிடத்திலிருந்து வெளியே வந்து நகரத்திற்குச் செல்கிறார்கள்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"After you’ve finished backdooring computer systems or retrieving assets, you can look for a way out that will not trip the alarm with all of the methods previously mentioned.","translation":"கணினி அமைப்புகளைப் பின்தளமாகப் பயன்படுத்திய பிறகு அல்லது சொத்துக்களை மீட்டெடுத்த பிறகு, முன்பு குறிப்பிட்ட அனைத்து முறைகளையும் பயன்படுத்தி அலாரத்தை இயக்காத ஒரு வழியை நீங்கள் தேடலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"However, if you are unable to do so, you can simply walk out the door, let the alarm trip, and walk away, knowing you have ample time before anyone will be on site.","translation":"இருப்பினும், உங்களால் அவ்வாறு செய்ய முடியாவிட்டால், நீங்கள் கதவைத் திறந்து வெளியேறி, அலாரத்தை இயக்கி, அங்கிருந்து செல்லலாம், தளத்தில் யாரும் வருவதற்கு முன் உங்களுக்கு போதுமான நேரம் இருக்கிறது என்பதை அறிந்து கொள்ளுங்கள்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"A man trap system is essentially an ingress/egress area designed to limit the speed at which individuals can enter or leave a secured area, giving security personnel ample time to ensure the individual in the man trap is authorized to proceed.","translation":"ஒரு மனித பொறி அமைப்பு என்பது அடிப்படையில் ஒரு உள்ளே/வெளியேறும் பகுதியாகும், இது தனிநபர்கள் பாதுகாக்கப்பட்ட பகுதிக்குள் நுழையும் அல்லது வெளியேறும் வேகத்தை கட்டுப்படுத்துவதற்காக வடிவமைக்கப்பட்டுள்ளது, பாதுகாப்புப் பணியாளர்களுக்கு மனிதப் பொறியில் உள்ள நபர் தொடர அங்கீகரிக்கப்பட்டுள்ளதை உறுதிப்படுத்த போதுமான நேரத்தை அளிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"In most cases, this reduction in speed is accomplished by essentially “trapping” the individual between the two access-controlled doors such as in Figure 9-29.","translation":"பெரும்பாலான சந்தர்ப்பங்களில், வேகத்தில் ஏற்படும் இந்த குறைபாடு, இரண்டு அணுகல்-கட்டுப்படுத்தப்பட்ட கதவுகளுக்கு இடையில் தனிநபரை ","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"There are stand-alone man trap systems that look like strange futuristic phone booths with a door on either end.","translation":"இரண்டு முனைகளிலும் கதவு கொண்ட விசித்திரமான எதிர்கால தொலைபேசி பூத்களைப் போல தோற்றமளிக்கும் தனித்த மனித பொறி அமைப்புகள் உள்ளன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"More commonly though, you’ll probably see a man trap that utilizes elements of the building to create a mini-hallway–like spot where users are temporarily constrained.","translation":"இருப்பினும், பொதுவாக, பயனர்கள் தற்காலிகமாக கட்டுப்படுத்தப்படும் ஒரு மினி-ஹால்வே போன்ற இடத்தை உருவாக்க கட்டிடத்தின் கூறுகளைப் பயன்படுத்தும் ஒரு மனிதப் பொறியைப் பார்ப்பீர்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Typically, each door will have its own unique access control token such as unique keys or PIN codes, and many times, they will be different for each door.","translation":"வழக்கமாக, ஒவ்வொரு கதவும் தனிப்பட்ட விசைகள் அல்லது பின் குறியீடுகள் போன்ற அதன் சொந்த தனித்துவமான அணுகல் கட்டுப்பாட்டு டோக்கனைக் கொண்டிருக்கும், மேலும் பல முறை, அவை ஒவ்வொரு கதவிற்கும் வித்தியாசமாக இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In a larger facility, this might present a problem if there are many wireless cameras that are physically spread out.","translation":"ஒரு பெரிய வசதியில், பல வயர்லெஸ் கேமராக்கள் உடல் ரீதியாக பரவியிருந்தால் இது ஒரு பிரச்சனையாக இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If, however, the cameras are connected using physical cables, we would need access to the cables.","translation":"இருப்பினும், கேமராக்கள் இயற்பியல் கேபிள்களைப் பயன்படுத்தி இணைக்கப்பட்டிருந்தால், கேபிள்களை அணுக வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If we simply wanted to prevent the live feed, then we could create too much electrical noise on the line; this would allow us to block the footage without completely cutting the cable.","translation":"லைவ் ஃபீடைத் தடுக்க விரும்பினால், லைனில் அதிக மின் இரைச்சலை உருவாக்கலாம்; இது கேபிளை முழுவதுமாக துண்டிக்காமல் காட்சிகளைத் தடுக்க அனுமதிக்கும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Looking at the two main options for CCTV systems, we’ll have to either target analog video feeds or digital back-end systems.","translation":"சிசிடிவி அமைப்புகளுக்கான இரண்டு முக்கிய விருப்பங்களைப் பார்க்கும்போது, அனலாக் வீடியோ ஃபீட்களையோ அல்லது டிஜிட்டல் பேக்-எண்ட் அமைப்புகளையோ இலக்காகக் கொள்ள வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The vast majority of actual video or audio feeds are sent unencrypted in both analog and digital systems, making this a relatively easy task.","translation":"பெரும்பாலான வீடியோ அல்லது ஆடியோ ஃபீட்கள் அனலாக் மற்றும் டிஜிட்டல் அமைப்புகளில் மறைகுறியாக்கப்படாமல் அனுப்பப்படுகின்றன, இது ஒப்பீட்டளவில் எளிதான பணியாக அமைகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Depending on the cables being used, we might actually be able to clip a wireless transmitter into the cable and copy the footage to our own system.","translation":"பயன்படுத்தப்படும் கேபிள்களைப் பொறுத்து, வயர்லெஸ் டிரான்ஸ்மிட்டரை கேபிளில் இணைத்து, காட்சிகளை எங்கள் சொந்த அமைப்புக்கு நகலெடுக்க முடியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If the system uses a coax cable, we can use a traditional tap or a coupler.","translation":"அமைப்பு ஒரு கோக்ஸ் கேபிளைப் பயன்படுத்தினால், நாம் ஒரு பாரம்பரிய குழாய் அல்லது ஒரு இணைப்பியைப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"If we have access to a point in the cable where there is an existing connector, such as at the end of the cable either at the camera or at a central junction box, we can simply use a coaxial coupler like the one in Figure 9-22 to split the signal to whatever system we choose.","translation":"கேபிளில் ஏற்கனவே ஒரு இணைப்பு இருக்கும் ஒரு புள்ளியை அணுக முடிந்தால், கேமராவில் அல்லது ஒரு மைய சந்திப்பு பெட்டியில் கேபிளின் முடிவில், படம் 9-22 இல் உள்ளதைப் போன்ற ஒரு கோஆக்சியல் இணைப்பியைப் பயன்படுத்தி, சிக்னலை நாம் தேர்ந்தெடுக்கும் எந்த அமைப்புக்கும் பிரிக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"It’s far more likely that we’ll have access to an uninterrupted part of the coax cable, in which case we could use a traditional vampire tap to pierce into the shield and physically touch the inner metal conductor.","translation":"கோக்ஸ் கேபிளின் தடையற்ற பகுதியை அணுகுவதற்கான வாய்ப்புகள் அதிகம், அந்த வழக்கில் நாம் ஒரு பாரம்பரிய வாம்பயர் குழாயைப் பயன்படுத்தி கவசத்தில் துளையிட்டு, உள் உலோக கடத்தியைத் தொடலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Ethernet cabling presents some potential challenges, but if we’re lucky, it could be even simpler to deal with Ethernet cabling than with coax.","translation":"எதர்நெட் கேபிளிங் சில சாத்தியமான சவால்களை முன்வைக்கிறது, ஆனால் நாம் அதிர்ஷ்டசாலியாக இருந்தால், கோக்ஸை விட எதர்நெட் கேபிளிங்கை கையாள்வது இன்னும் எளிதாக இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If we’re extremely lucky and can get access to a location with an RJ45 connector, we can use a simple device like the ninja throwing star tap from Ace Hackware.","translation":"நாம் மிகவும் அதிர்ஷ்டசாலியாக இருந்தால், RJ45 இணைப்பான் கொண்ட ஒரு இடத்திற்கு அணுகலைப் பெற முடிந்தால், Ace Hackware இலிருந்து வரும் நிஞ்ஜா தூக்கி எறியும் நட்சத்திர குழாய் போன்ற ஒரு எளிய சாதனத்தைப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If, however, we do not have access to a cable end, we can carefully splice into the Ethernet cable and use a “home brew” tap using punch-down RJ45-style jacks like the ones in Figure 9-23.","translation":"இருப்பினும், கேபிள் முனையை அணுக முடியாவிட்டால், எதர்நெட் கேபிளில் கவனமாக இணைத்து, படம் 9-23 இல் உள்ளதைப் போன்ற பஞ்ச்-டவுன் RJ45-ஸ்டைல் ஜாக்குகளைப் பயன்படுத்தி ஒரு “வீட்டு காய்ச்சல்” குழாயைப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"There are eight very thin, very delicate wires wrapped in Ethernet cables as four pairs twisted together.","translation":"எதர்நெட் கேபிள்களில் எட்டு மிக மெல்லிய, மிகவும் மென்மையான கம்பிகள் நான்கு ஜோடிகளாக ஒன்றாக முறுக்கப்பட்டிருக்கும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"If you stop and think about the limitations of these camera systems, then the most meaningful weak link in these systems is obviously the actual video footage.","translation":"இந்த கேமரா அமைப்புகளின் வரம்புகளைப் பற்றி நீங்கள் யோசித்தால், இந்த அமைப்புகளில் மிகவும் அர்த்தமுள்ள பலவீனமான இணைப்பு நிச்சயமாக உண்மையான வீடியோ காட்சிகளாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Since our main concern will be someone at the target organization retroactively analyzing the footage, we can focus less on disrupting the live feed and more on what happens to the saved video feed.","translation":"எங்கள் முக்கிய கவலை இலக்கு அமைப்பில் உள்ள ஒருவர் காட்சிகளைப் பின்னோக்கிப் பகுப்பாய்வு செய்வதாக இருப்பதால், நேரடி ஊட்டத்தை சீர்குலைப்பதில் கவனம் செலுத்தாமல், சேமிக்கப்பட்ட வீடியோ ஊட்டத்திற்கு என்ன நடக்கிறது என்பதில் அதிக கவனம் செலுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"For example, is all of the video footage recorded centrally?","translation":"உதாரணமாக, அனைத்து வீடியோ காட்சிகளும் மையமாகப் பதிவு செய்யப்படுகின்றனவா?","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Be aware there are many different CCTV systems and management options, as well as the topology of the CCTV system.","translation":"பலவிதமான சிசிடிவி அமைப்புகளும், மேலாண்மை விருப்பங்களும், சிசிடிவி அமைப்பின் டோபாலஜியும் உள்ளன என்பதை நினைவில் கொள்ளுங்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Some traditional coax-based systems are completely analog and self- contained.","translation":"சில பாரம்பரிய கோக்ஸ் அடிப்படையிலான அமைப்புகள் முற்றிலும் அனலாக் மற்றும் சுய-கட்டுப்படுத்தப்பட்டவை.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Ironically, these analog systems might be harder for us to manipulate than updated computer-based or IP-based systems.","translation":"முரண்பாடாக, இந்த அனலாக் அமைப்புகளை, புதுப்பிக்கப்பட்ட கணினி அடிப்படையிலான அல்லது ஐபி அடிப்படையிலான அமைப்புகளை விட கையாளுவது கடினமாக இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If we can get logical access to this computer, we can take complete control of the security camera system.","translation":"இந்த கணினிக்கான தர்க்கரீதியான அணுகலைப் பெற முடிந்தால், பாதுகாப்பு கேமரா அமைப்பின் முழு கட்டுப்பாட்டையும் எடுக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"An administrator receives the alert from the NIDS system and investigates the offending computer.","translation":"ஒரு நிர்வாகி NIDS அமைப்பிலிருந்து எச்சரிக்கையைப் பெற்று, குற்றம் சாட்டப்பட்ட கணினியை விசாரிக்கிறார்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The network communication is originating from an executable in the C:\\Program Files\\xfmanager\\ directory.","translation":"பிணையத் தொடர்பு C:\\Program Files\\xfmanager\\ கோப்பகத்தில் உள்ள ஒரு செயல்படுத்தக்கூடிய கோப்பிலிருந்து தொடங்குகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The end user explains to the investigator that the xfmanager program in question is the XFinances Manager, which is a critical part of the user’s job function.","translation":"பயனர், விசாரணையாளரிடம், கேள்விக்குரிய xfmanager நிரல் XFinances மேலாளர் என்றும், இது பயனரின் வேலை செயல்பாட்டின் முக்கியமான பகுதி என்றும் விளக்குகிறார்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"There are no indications of this executable doing anything malicious.","translation":"இந்த செயல்படுத்தக்கூடிய கோப்பு தீங்கு விளைவிக்கும் எதையும் செய்வதற்கான அறிகுறிகள் எதுவும் இல்லை.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"If you attempt to close the process, it prompts the user with a warning that the XFinances Manager will need to be updated manually if the program is closed.","translation":"நீங்கள் செயல்முறையை மூட முயற்சித்தால், நிரல் மூடப்பட்டால் XFinances மேலாளரை கைமுறையாகப் புதுப்பிக்க வேண்டும் என்று எச்சரிக்கையுடன் பயனர் கேட்கப்படுவார்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Even though the process has a registry entry to enable it to automatically start, if you remove the registry entry, it is not automatically re-created.","translation":"செயல்முறை தானாகவே தொடங்க அனுமதிக்கும் ஒரு பதிவு உள்ளீட்டைக் கொண்டிருந்தாலும், நீங்கள் பதிவு உள்ளீட்டை நீக்கினால், அது தானாகவே மீண்டும் உருவாக்கப்படாது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"All network communication is via HTTP to update.xf-software.com.","translation":"அனைத்து பிணைய தொடர்புகளும் HTTP வழியாக update.xf-software.com க்கு அனுப்பப்படுகின்றன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Upon observing all HTTP traffic, it appears the software is querying the server to see if an update is available.","translation":"அனைத்து HTTP போக்குவரத்தையும் கவனித்த பிறகு, புதுப்பிப்பு கிடைக்குமா என்பதைப் பார்க்க மென்பொருள் சேவையகத்தை வினவுவது போல் தெரிகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If the investigator visits the update.xf-software.com website, it looks exactly like the legitimate (xfsoftware.com) website complete with logos and appropriate text.","translation":"விசாரணையாளர் update.xf-software.com வலைத்தளத்தைப் பார்வையிட்டால், அது சின்னங்கள் மற்றும் பொருத்தமான உரையுடன் கூடிய முறையான (xfsoftware.com) வலைத்தளத்தைப் போலவே இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If the investigator is extremely unusual and decides he must be extremely precautious, reverse-engineer the executable, and understand every single byte of the program, here’s what he would find:","translation":"விசாரணையாளர் மிகவும் அசாதாரணமானவராக இருந்து, அவர் மிகவும் முன்னெச்சரிக்கையாக இருக்க வேண்டும் என்று முடிவு செய்தால், செயல்படுத்தக்கூடியதை தலைகீழாகப் பொறியியல் செய்து, நிரலின் ஒவ்வொரு பைட்டையும் புரிந்து கொள்ள வேண்டும், அவர் கண்டுபிடிப்பது இங்கே:","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"The executable queries only the specified remote server and only via HTTP.","translation":"செயல்படுத்தக்கூடியது குறிப்பிட்ட தொலை சேவையகத்தை மட்டுமே வினவுகிறது, மேலும் HTTP வழியாக மட்டுமே.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"If the HTTP response is a string containing “update=,” the file specified by a URL after the update parameter is downloaded with an HTTP GET request.","translation":"HTTP பதில் “update=” என்ற சரத்தை கொண்டிருந்தால், புதுப்பிப்பு அளவுருவுக்குப் பிறகு URL ஆல் குறிப்பிடப்பட்ட கோப்பு HTTP GET கோரிக்கையுடன் பதிவிறக்கம் செய்யப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"The file is saved in the same directory as the update software and executed.","translation":"கோப்பு புதுப்பிப்பு மென்பொருளின் அதே கோப்பகத்தில் சேமிக்கப்பட்டு செயல்படுத்தப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"A log is created of the upgrade, and the new version of the XFManager is marked in the registry key for the XFManager.","translation":"மேம்படுத்தலின் பதிவு உருவாக்கப்பட்டது, மேலும் XFManager இன் புதிய பதிப்பு XFManagerக்கான பதிவு விசையில் குறிக்கப்பட்டுள்ளது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The updater program then returns to normal operation.","translation":"புதுப்பிப்பாளர் நிரல் பின்னர் இயல்பான செயல்பாட்டிற்குத் திரும்புகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"That’s it—the xfupdate.exe program appears to operate solely as a means to query the server for an upgrade to the legitimate software and contains no other functionality, which is truly all the program does.","translation":"அவ்வளவுதான் - xfupdate.exe நிரல், முறையான மென்பொருளுக்கு மேம்படுத்தலுக்காக சேவையகத்தை வினவுவதற்கான ஒரு வழியாக மட்டுமே செயல்படுவதாகத் தெரிகிறது, மேலும் வேறு எந்த செயல்பாடும் இல்லை, இது உண்மையில் நிரல் செய்யும் எல்லாமே.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Let’s analyze what is happening behind the scenes and what the investigator is not seeing.","translation":"திரைக்குப் பின்னால் என்ன நடக்கிறது, விசாரணையாளர் என்ன பார்க்கவில்லை என்பதைப் பகுப்பாய்வு செய்வோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Because the investigator is able to investigate and understand the true functionality of the piece of software that has warranted attention, then there’s no reason to investigate any further.","translation":"விசாரணையாளர் கவனத்திற்குரிய மென்பொருளின் உண்மையான செயல்பாட்டை விசாரிக்கவும் புரிந்து கொள்ளவும் முடிந்தால், மேலும் விசாரிக்க எந்த காரணமும் இல்லை.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"This is further corroborated by the end user, who explains that the software we have bundled our backdoor with is necessary for them to perform their job function; at least they assume so.","translation":"எங்கள் பின் கதவை நாங்கள் தொகுத்துள்ள மென்பொருள் அவர்களின் வேலை செயல்பாட்டைச் செய்ய அவசியம் என்று விளக்கும் இறுதி பயனரால் இது மேலும் உறுதிப்படுத்தப்படுகிறது; குறைந்தபட்சம் அவர்கள் அவ்வாறு நினைக்கிறார்கள்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"All of the actions and operation of our backdoor are designed with the understanding of how the vast majority of malware, viruses, and backdoors have operated in the past and thus, the actions an even moderately talented investigator would perform and the things they would look for.","translation":"எங்கள் பின் கதவின் அனைத்து செயல்களும் செயல்பாடுகளும், கடந்த காலத்தில் பெரும்பாலான தீம்பொருள், வைரஸ்கள் மற்றும் பின் கதவுகள் எவ்வாறு செயல்பட்டன என்பதைப் புரிந்துகொண்டு வடிவமைக்கப்பட்டுள்ளன, மேலும் ஒரு மிதமான திறமையான விசாரணை அதிகாரி செய்யும் செயல்களும் அவர்கள் தேடும் விஷயங்களும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"The patch process has security gaps.","translation":"சீரமைப்பு செயல்முறையில் பாதுகாப்பு குறைபாடுகள் உள்ளன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Attackers often exploit vulnerabilities in complex systems.","translation":"தாக்குபவர்கள் பெரும்பாலும் சிக்கலான அமைப்புகளில் உள்ள பாதிப்புகளைப் பயன்படுத்துகிறார்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Weaponized software poses a significant threat.","translation":"ஆயுதமயமாக்கப்பட்ட மென்பொருள் ஒரு குறிப்பிடத்தக்க அச்சுறுத்தலை ஏற்படுத்துகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Iterative DNS queries can be used for reconnaissance.","translation":"மீண்டும் மீண்டும் செய்யப்படும் DNS வினவல்கள் உளவுக்காகப் பயன்படுத்தப்படலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Phishing websites often mimic legitimate sites.","translation":"பிஷிங் வலைத்தளங்கள் பெரும்பாலும் சட்டபூர்வமான தளங்களைப் பிரதிபலிக்கின்றன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Social engineering is a key tactic in many attacks.","translation":"சமூக பொறியியல் பல தாக்குதல்களில் ஒரு முக்கிய உத்தியாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Attackers use various methods to maintain access.","translation":"அனுமதியைத் தக்கவைக்க தாக்குபவர்கள் பல்வேறு முறைகளைப் பயன்படுத்துகிறார்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Reconnaissance is a crucial phase of an APT attack.","translation":"உளவு என்பது APT தாக்குதலின் முக்கியமான கட்டமாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Open-source intelligence gathering is essential.","translation":"திறந்த மூல நுண்ணறிவு சேகரிப்பு அவசியம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Physical infiltration requires careful planning.","translation":"உடல் ஊடுருவலுக்கு கவனமாகத் திட்டமிடல் தேவை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Security cameras can be a target for attackers.","translation":"பாதுகாப்பு கேமராக்கள் தாக்குபவர்களுக்கு ஒரு இலக்காக இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Social engineering relies on human psychology.","translation":"சமூக பொறியியல் மனித உளவியலை நம்பியுள்ளது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The attackers' motives are often complex.","translation":"தாக்குபவர்களின் நோக்கங்கள் பெரும்பாலும் சிக்கலானவை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Backdoors provide persistent access to systems.","translation":"பின் கதவுகள் கணினிகளுக்கு தொடர்ச்சியான அணுகலை வழங்குகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Network architecture is a valuable target.","translation":"பிணைய கட்டமைப்பு ஒரு மதிப்புமிக்க இலக்காகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"APT attacks often involve advanced techniques.","translation":"APT தாக்குதல்களில் பெரும்பாலும் மேம்பட்ட நுட்பங்கள் அடங்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The goal is to steal sensitive data.","translation":"இலக்கு முக்கியமான தரவை திருடுவது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Understanding the target's infrastructure is key.","translation":"இலக்கின் உள்கட்டமைப்பை புரிந்துகொள்வது முக்கியம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The use of social engineering is widespread.","translation":"சமூக பொறியியலின் பயன்பாடு பரவலாக உள்ளது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Defeating physical security controls is a challenge.","translation":"உடல் பாதுகாப்பு கட்டுப்பாடுகளை தோற்கடிப்பது ஒரு சவாலாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"current directory, and executes it using the WinExec function.","translation":"தற்போதைய கோப்புறை, மற்றும் WinExec செயல்பாட்டைப் பயன்படுத்தி அதை இயக்குகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"As you can see, the cURL code needed to specify the URL of the target file makes the request, and then save the file is all very straightforward.","translation":"நீங்கள் பார்க்க முடியும் என, இலக்கு கோப்பின் URL ஐக் குறிப்பிட தேவைப்படும் cURL குறியீடு கோரிக்கையை உருவாக்குகிறது, பின்னர் கோப்பை சேமிப்பது மிகவும் நேரடியானது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The CURLOPT_WRITEFUNCTION option sets the callback function to handle writing the data received.","translation":"CURLOPT_WRITEFUNCTION விருப்பம் பெறப்பட்ட தரவை எழுதுவதை கையாளும் அழைப்புச் செயல்பாட்டை அமைக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"You should note that the use of the WinExec function is now deprecated and is only provided for backwards compatibility for 16-bit Windows applications.","translation":"WinExec செயல்பாட்டின் பயன்பாடு இப்போது காலாவதியானது மற்றும் 16-பிட் விண்டோஸ் பயன்பாடுகளுக்கான பின்னோக்கிய இணக்கத்தன்மைக்காக மட்டுமே வழங்கப்படுகிறது என்பதை நீங்கள் கவனிக்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"We use it here to demonstrate a quick and dirty way of running an executable; however, we’ll use the preferred CreateProcess function in future examples.","translation":"செயல்படுத்தக்கூடிய ஒன்றை இயக்குவதற்கான விரைவான மற்றும் அழுக்கான வழியைக் காண்பிக்க நாங்கள் இதை இங்கே பயன்படுத்துகிறோம்; இருப்பினும், எதிர்கால எடுத்துக்காட்டுகளில் விரும்பிய CreateProcess செயல்பாட்டைப் பயன்படுத்துவோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In this example, we’ll extend the capabilities of the dropper to check a few specific directories for write access and then copy the backdoor to that directory before executing it.","translation":"இந்த எடுத்துக்காட்டில், எழுதுவதற்கான அணுகலுக்காக சில குறிப்பிட்ட கோப்பகங்களைச் சரிபார்க்கவும், பின்னர் அதை இயக்குவதற்கு முன் அந்த கோப்பகத்திற்கு பேக்டோரைக் நகலெடுக்கவும் டிராப்பரின் திறன்களை விரிவுபடுத்துவோம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"To do this, we’ll implement the findWritableDirectory() function as shown here:","translation":"இதைச் செய்ய, இங்கே காட்டப்பட்டுள்ளபடி findWritableDirectory() செயல்பாட்டை செயல்படுத்துவோம்:","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The findWritableDirectory function takes only one argument, which is the destination character array to save the directory name to.","translation":"findWritableDirectory செயல்பாடு ஒரே ஒரு வாதத்தை மட்டுமே எடுத்துக்கொள்கிறது, இது கோப்பக பெயரை சேமிப்பதற்கான இலக்கு எழுத்து வரிசையாகும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"This function scans a few predefined directories to identify a location that the current user has write access to.","translation":"தற்போதைய பயனருக்கு எழுத அணுகல் உள்ள ஒரு இடத்தைக் கண்டறிய, இந்த செயல்பாடு சில முன்னரே வரையறுக்கப்பட்ட கோப்பகங்களை ஸ்கேன் செய்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In this example, we’re scanning the following three directories: Local application data – environment variable User profile – environment variable Current working directory","translation":"இந்த எடுத்துக்காட்டில், பின்வரும் மூன்று கோப்பகங்களை ஸ்கேன் செய்கிறோம்: உள்ளூர் பயன்பாட்டு தரவு - சூழல் மாறி பயனர் சுயவிவரம் - சூழல் மாறி தற்போதைய பணி கோப்பகம்","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"We’ve obtained the environment variable by using the GetEnvironmentVariable Windows API function.","translation":"GetEnvironmentVariable விண்டோஸ் API செயல்பாட்டைப் பயன்படுத்தி சூழல் மாறியைப் பெற்றுள்ளோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The default location for the LOCALAPPDATA variable is C:\\Users\\NAME\\AppData\\Local\\, while the default location for the USERPROFILE environment variable is C:\\Users\\NAME\\.","translation":"LOCALAPPDATA மாறியின் இயல்புநிலை இருப்பிடம் C:\\Users\\NAME\\AppData\\Local\\ ஆகும், அதே நேரத்தில் USERPROFILE சூழல் மாறியின் இயல்புநிலை இருப்பிடம் C:\\Users\\NAME\\ ஆகும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"The current working directory will be the directory that the dropper is executing from.","translation":"தற்போதைய பணி கோப்பகம் என்பது டிராப்பர் இயங்கும் கோப்பகமாக இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Thus, we would only want to use the current directory when the user has downloaded the dropper and not in cases where it is on a USB or CD drive.","translation":"எனவே, பயனர் டிராப்பரை பதிவிறக்கம் செய்திருந்தால் மட்டுமே தற்போதைய கோப்பகத்தைப் பயன்படுத்த வேண்டும், மேலும் அது USB அல்லது CD டிரைவில் இருக்கும் சந்தர்ப்பங்களில் அல்ல.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Although it would be easy to programmatically iterate through all of the directories on the file system, we don’t want to risk the chance of the backdoor being installed in an obviously inappropriate directory (such as the user’s desktop).","translation":"கோப்பு முறைமையில் உள்ள அனைத்து கோப்பகங்களையும் நிரல் ரீதியாக மீண்டும் மீண்டும் செய்வது எளிதாக இருந்தாலும், பேக்டோர் வெளிப்படையாக பொருத்தமற்ற கோப்பகத்தில் (பயனரின் டெஸ்க்டாப் போன்றவை) நிறுவப்படுவதற்கான வாய்ப்பை நாங்கள் விரும்பவில்லை.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Ultimately, if we’re able to obtain administrator or system-level access, this will be a moot point, as we can hide our directory and rootkit files wherever we choose, but we still want to be selective of where we place it.","translation":"இறுதியில், நிர்வாகி அல்லது கணினி அளவிலான அணுகலைப் பெற முடிந்தால், இது ஒரு விவாதத்திற்குரிய விஷயமாக இருக்கும், ஏனெனில் எங்கள் கோப்பகத்தையும் ரூட்கிட் கோப்புகளையும் நாம் விரும்பும் இடத்தில் மறைக்க முடியும், ஆனால் அதை எங்கு வைப்பது என்பதில் நாங்கள் இன்னும் தேர்ந்தெடுக்க விரும்புகிறோம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"We use the findWritableDirectory function to first identify a directory we can write to and then we use that directory as the destination to download and save the backdoor, as in the following example.","translation":"எழுதக்கூடிய ஒரு கோப்பகத்தை முதலில் அடையாளம் காண findWritableDirectory செயல்பாட்டைப் பயன்படுத்துகிறோம், பின்னர் பேக்டோரைக் பதிவிறக்கம் செய்து சேமிப்பதற்கான இலக்காக அந்த கோப்பகத்தைப் பயன்படுத்துகிறோம், பின்வரும் எடுத்துக்காட்டில் உள்ளபடி.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"You can see we first identify a writable directory with findWritableDirectory and then create the full executable path, which we then set as our output file for the cURL download operation.","translation":"முதலில் findWritableDirectory உடன் எழுதக்கூடிய ஒரு கோப்பகத்தை அடையாளம் காண்கிறோம், பின்னர் முழுமையான செயல்படுத்தக்கூடிய பாதையை உருவாக்குகிறோம், அதை cURL பதிவிறக்க செயல்பாட்டிற்கான எங்கள் வெளியீட்டு கோப்பாக அமைக்கிறோம் என்பதை நீங்கள் காணலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"You can see we’ve used the FILENAME argument, which we’ve defined in this case as updater.exe.","translation":"FILENAME வாதத்தைப் பயன்படுத்தியுள்ளோம், அதை இந்த விஷயத்தில் updater.exe என வரையறுத்துள்ளோம் என்பதை நீங்கள் காணலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"In this example, we’ll use the CreateProcess function rather than WinExec.","translation":"இந்த எடுத்துக்காட்டில், WinExec க்கு பதிலாக CreateProcess செயல்பாட்டைப் பயன்படுத்துவோம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Of course, we might not want to send this in cleartext, as it may be a little obvious.","translation":"நிச்சயமாக, இதை தெளிவான உரையில் அனுப்ப விரும்பாமல் இருக்கலாம், ஏனெனில் இது கொஞ்சம் வெளிப்படையாகத் தெரியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Implementing some simple shifting, a Caesar cipher, or even just base64 encoding as in the last example might be a good option.","translation":"சில எளிய மாற்றங்களை செயல்படுத்துவது, ஒரு சீசர் சைபர் அல்லது கடைசி உதாரணத்தில் உள்ளது போல base64 குறியீட்டு முறை ஒரு நல்ல வழி.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"To have the backdoor actually attempt to resolve the DNS record, we would just use the gethostbyname function call.","translation":"பின் கதவு உண்மையில் DNS பதிவை தீர்க்க முயற்சி செய்ய, நாம் gethostbyname செயல்பாடு அழைப்பைப் பயன்படுத்துவோம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"In this case, it doesn’t even matter if the backdoored host doesn’t have direct access to the Internet.","translation":"இந்த விஷயத்தில், பின் கதவு கொண்ட ஹோஸ்ட் இணையத்தை நேரடியாக அணுக முடியாவிட்டாலும் கூட அது ஒரு பொருட்டல்ல.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Since any attempt to resolve the DNS name will eventually request that DNS record from our DNS server.","translation":"ஏனெனில் DNS பெயரைத் தீர்க்கும் எந்த முயற்சியும் இறுதியில் எங்கள் DNS சேவையகத்திலிருந்து அந்த DNS பதிவைக் கோரும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Of course, we would need to have access to the log files of the DNS servers responsible for our domain, but that should go without saying.","translation":"நிச்சயமாக, எங்கள் டொமைனுக்குப் பொறுப்பான DNS சேவையகங்களின் பதிவு கோப்புகளை அணுக எங்களுக்கு உரிமை இருக்க வேண்டும், ஆனால் அது சொல்லாமலேயே போக வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Creating a separate monitoring process is a simple task.","translation":"ஒரு தனி கண்காணிப்பு செயல்முறையை உருவாக்குவது ஒரு எளிய பணியாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"As we discussed previously, this may be used to not only monitor and fix any issues with our running backdoor, but also to monitor for actions that may be indicative of someone investigating a compromised machine.","translation":"முன்பு விவாதித்தபடி, இது எங்கள் இயங்கும் பின் கதவில் ஏதேனும் சிக்கல்களைக் கண்காணிக்கவும் சரிசெய்யவும் மட்டுமல்லாமல், சமரசம் செய்யப்பட்ட ஒரு இயந்திரத்தை யாராவது விசாரிப்பதைக் குறிக்கும் செயல்களையும் கண்காணிக்கப் பயன்படுத்தப்படலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Let’s explore simple solutions for both here.","translation":"இரண்டுக்கும் எளிய தீர்வுகளை இங்கே ஆராய்வோம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"We’ll use the Windows calculator program (calc.exe) as the example here to make our testing easy.","translation":"எங்கள் சோதனையை எளிதாக்குவதற்கு, இங்கே உதாரணமாக விண்டோஸ் கால்குலேட்டர் நிரலை (calc.exe) பயன்படுத்துவோம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Using an example from the Microsoft Developer Network (MSDN) on the use of the EnumProcesses and OpenProcess functions, we’ll modify it to watch for a specific process name and then react accordingly whether the process is running or not.","translation":"EnumProcesses மற்றும் OpenProcess செயல்பாடுகளைப் பயன்படுத்துவது குறித்த Microsoft டெவலப்பர் நெட்வொர்க்கில் (MSDN) இருந்து ஒரு உதாரணத்தைப் பயன்படுத்தி, ஒரு குறிப்பிட்ட செயல்முறையின் பெயரைப் பார்க்கவும், செயல்முறை இயங்குகிறதா இல்லையா என்பதைப் பொறுத்து அதற்கேற்ப செயல்படவும் அதை மாற்றுவோம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"In this basic example, you can see that this program loops indefinitely, or that is until it is closed.","translation":"இந்த அடிப்படை எடுத்துக்காட்டில், இந்த நிரல் காலவரையின்றி சுழல்கிறது அல்லது அது மூடப்படும் வரை என்பதை நீங்கள் காணலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"It iterates through all open processes and looks specifically for the EXENAME, which is defined from the very beginning of the file.","translation":"இது திறந்திருக்கும் அனைத்து செயல்முறைகளையும் மீண்டும் மீண்டும் செய்கிறது மற்றும் குறிப்பாக EXENAME ஐத் தேடுகிறது, இது கோப்பின் ஆரம்பத்தில் இருந்து வரையறுக்கப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"You can compile this program, link to the psapi library, and run it.","translation":"நீங்கள் இந்த நிரலைத் தொகுத்து, psapi நூலகத்துடன் இணைத்து இயக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"You’ll notice that as you open and close calc.exe, the program alerts you accordingly.","translation":"calc.exe ஐத் திறந்து மூடும்போது, நிரல் அதற்கேற்ப உங்களுக்கு எச்சரிக்கை செய்யும் என்பதை நீங்கள் கவனிப்பீர்கள்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Thus, at this point, we choose what we’d like to do at each of the if statements.","translation":"எனவே, இந்த கட்டத்தில், ஒவ்வொரு if அறிக்கையிலும் நாம் என்ன செய்ய விரும்புகிறோம் என்பதைத் தேர்ந்தெடுக்கிறோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, if this were our backdoor watchdog service, we could create a separate function called launchBackdoor(), which would load the backdoor using the CreateProcess function we covered earlier.","translation":"உதாரணமாக, இது எங்கள் பின் கதவு கண்காணிப்பு சேவையாக இருந்தால், launchBackdoor() எனப்படும் ஒரு தனி செயல்பாட்டை உருவாக்கலாம், இது முன்பு நாங்கள் உள்ளடக்கிய CreateProcess செயல்பாட்டைப் பயன்படுத்தி பின் கதவை ஏற்றும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"We can take the same exact watchdog code and utilize that as the process that monitors for any indication that someone may be investigating the compromised system.","translation":"சமரசம் செய்யப்பட்ட அமைப்பை யாராவது விசாரிக்கக்கூடும் என்பதற்கான எந்தவொரு அறிகுறியையும் கண்காணிக்கும் செயல்முறையாக அதே கண்காணிப்பு குறியீட்டை எடுத்துப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Again, we can monitor for the existence of any of the following processes, exit our backdoor, and have the watchdog sleep for a specified period, after which it checks if the process is still running and, if not, reloads our backdoor.","translation":"மீண்டும், பின்வரும் எந்த செயல்முறைகளின் இருப்பையும் நாங்கள் கண்காணிக்கலாம், எங்கள் பின் கதவை வெளியேற்றி, கண்காணிப்பு ஒரு குறிப்பிட்ட காலத்திற்கு தூங்க வைக்கலாம், அதன் பிறகு செயல்முறை இன்னும் இயங்குகிறதா இல்லையா என்பதை சரிபார்க்கிறது, இல்லையென்றால், எங்கள் பின் கதவை மீண்டும் ஏற்றுகிறது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"As a final example, let’s consider an extreme scenario where all of the TCP and UDP ports to and from a host are filtered, except for TCP port 22.","translation":"இறுதி உதாரணமாக, ஒரு ஹோஸ்டுக்கு வரும் மற்றும் செல்லும் அனைத்து TCP மற்றும் UDP போர்ட்களும் TCP போர்ட் 22 தவிர வடிகட்டப்படும் ஒரு தீவிர சூழ்நிலையை எடுத்துக் கொள்வோம்.","target_lang":"ta","domain":"technical","complexity":"complex"} |