| {"en":"The first bombes were built by the Polish.","translation":"முதல் பாம்புகள் போலந்து நாட்டினரால் கட்டப்பட்டன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Alan Turing believed that the original machines failed because they were not written in a general-purpose manner.","translation":"அசல் இயந்திரங்கள் பொதுப் பயன்பாட்டு முறையில் எழுதப்படாததால் தோல்வியடைந்தன என்று ஆலன் டூரிங் நம்பினார்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Each day, a message was sent over encrypted Enigma radio waves containing a detailed regional weather report.","translation":"ஒவ்வொரு நாளும், ஒரு செய்தி மறைகுறியாக்கப்பட்ட எனிக்மா ரேடியோ அலைகளில் அனுப்பப்பட்டது, அதில் விரிவான பிராந்திய வானிலை அறிக்கை இருந்தது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Knowing the inputs (weather data) being sent through a properly configured Enigma machine made algorithmically determining the outputs m uch easier.","translation":"சரியாக கட்டமைக்கப்பட்ட எனிக்மா இயந்திரத்தின் மூலம் அனுப்பப்படும் உள்ளீடுகளை (வானிலை தரவு) அறிவது, வெளியீடுகளை வழிமுறையாக தீர்மானிப்பதை மிகவும் எளிதாக்கியது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Alan requested a budget to build a bombe that would accurately detect the configura‐ tion requirements needed to intercept and read encrypted messages from German Enigma machines.","translation":"ஜெர்மன் எனிக்மா இயந்திரங்களிலிருந்து மறைகுறியாக்கப்பட்ட செய்திகளை இடைமறித்து படிக்க தேவையான கட்டமைப்பு தேவைகளை துல்லியமாக கண்டறியக்கூடிய ஒரு பாம்பை உருவாக்க ஆலன் ஒரு பட்ஜெட்டைக் கோரினார்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Enigma encryption was no longer a secure means of communication.","translation":"எனிக்மா மறைகுறியாக்கம் இனி பாதுகாப்பான தகவல் தொடர்பு முறையாக இல்லை.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The telephone allowed everyday people to communicate with each other over large distances, and at rapid speed.","translation":"தொலைபேசி சாதாரண மக்கள் ஒருவருக்கொருவர் நீண்ட தூரத்திலும், அதிவேகத்திலும் தொடர்பு கொள்ள அனுமதித்தது.","target_lang":"ta","domain":"general","complexity":"moderate"} | |
| {"en":"Pressing a key on the phone pad emitted a specific audio frequency that was transmitted over the line and interpreted by a machine in a switching center.","translation":"தொலைபேசி பேடில் ஒரு விசையை அழுத்துவது ஒரு குறிப்பிட்ட ஆடியோ அதிர்வெண்ணை வெளியிட்டது, அது வரியில் அனுப்பப்பட்டு ஒரு மாற்று மையத்தில் உள்ள ஒரு இயந்திரத்தால் விளக்கப்பட்டது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This system was known as tone dialing, and was an essential development that tele‐ phone networks at scale could not function without.","translation":"இந்த அமைப்பு டோன் டயலிங் என்று அழைக்கப்பட்டது, மேலும் இது ஒரு அத்தியாவசிய வளர்ச்சியாகும், இது இல்லாமல் தொலைபேசி நெட்வொர்க்குகள் செயல்பட முடியாது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Simply learning how to reproduce identical audio frequencies next to the telephone receiver could interfere with the intended functionality of the device.","translation":"தொலைபேசி ரிசீவருக்கு அருகில் ஒரே மாதிரியான ஆடியோ அதிர்வெண்களை எவ்வாறு மீண்டும் உருவாக்குவது என்பதை அறிவது, சாதனத்தின் நோக்கம் கொண்ட செயல்பாட்டில் தலையிடக்கூடும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"The true origin of the term phreaking is not known, though it has several generally accepted possible origins.","translation":"ஃப்ரீக்கிங் என்ற சொல்லின் உண்மையான தோற்றம் தெரியவில்லை, இருப்பினும் இதற்கு பொதுவாக ஏற்றுக்கொள்ளப்பட்ட பல சாத்தியமான தோற்றங்கள் உள்ளன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Emitting a 2600 Hz tone stopped a telecom switching system from realizing that a call was still open.","translation":"2600 Hz டோனை வெளியிடுவது, ஒரு அழைப்பு இன்னும் திறந்திருக்கிறது என்பதை தொலைத்தொடர்பு மாற்று அமைப்பு உணரவிடாமல் தடுத்தது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The development of DTMF was due largely to the fact that phreakers were taking advan tage of tone dialing systems because of how easy those systems were to reverse engineer.","translation":"DTMF இன் வளர்ச்சி, டோன் டயலிங் அமைப்புகளைப் பயன்படுத்துபவர்கள், அந்த அமைப்புகளை தலைகீழாகப் பொறியியல் செய்வது எவ்வளவு எளிது என்பதாலேயே ஏற்பட்டது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"DTMF was adopted as a standard by the International Telecommunication Union (ITU) and would la ter go on to be used in cable TV (to specify commercial break times), in addition to phones.","translation":"DTMF ஆனது சர்வதேச தொலைத்தொடர்பு ஒன்றியத்தால் (ITU) ஒரு தரமாக ஏற்றுக்கொள்ளப்பட்டது, மேலும் இது கேபிள் டிவியில் (வணிக இடைவேளை நேரங்களைக் குறிப்பிட) மற்றும் தொலைபேசிகளிலும் பயன்படுத்தப்பட்டது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"In 1983, Fred Cohen, an American computer scientist, created the very first computer virus.","translation":"1983 ஆம் ஆண்டில், அமெரிக்க கணினி விஞ்ஞானி ஃபிரெட் கோஹன் முதல் கணினி வைரஸை உருவாக்கினார்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The virus he wrote was capable of making copies of itself and was easily spread from one personal computer to another via floppy disk.","translation":"அவர் எழுதிய வைரஸ் தன்னைத்தானே நகலெடுக்கும் திறன் கொண்டது மற்றும் ஃப்ளாப்பி டிஸ்க் மூலம் ஒரு தனிப்பட்ட கணினியிலிருந்து இன்னொரு கணினிக்கு எளிதாக பரவியது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In 1988, another American computer scientist named Robert Mor‐ ris was the first person to ever deploy a virus that infected computers outside of a research lab.","translation":"1988 ஆம் ஆண்டில், ராபர்ட் மோரிஸ் என்ற மற்றொரு அமெரிக்க கணினி விஞ்ஞானி, ஆராய்ச்சி ஆய்வகத்திற்கு வெளியே கணினிகளை பாதிக்கும் ஒரு வைரஸை முதன்முதலில் பயன்படுத்தினார்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"The US Government Accountability Office (GAO) estimated the damage caused by this virus at $10,000,000.","translation":"இந்த வைரஸால் ஏற்பட்ட சேதம் $10,000,000 என அமெரிக்க அரசாங்க பொறுப்புக்கூறல் அலுவலகம் (GAO) மதிப்பிட்டுள்ளது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The World Wide Web (WWW) sprang up in the 1990s, but its popularity began to explode at the end of the 1990s and in the early 2000s.","translation":"உலகளாவிய வலை (WWW) 1990 களில் தோன்றியது, ஆனால் அதன் புகழ் 1990 களின் பிற்பகுதியிலும் 2000 களின் முற்பகுதியிலும் வெடிக்கத் தொடங்கியது.","target_lang":"ta","domain":"general","complexity":"moderate"} | |
| {"en":"This radical change in web ideology caused the web to change from a document- sharing platform to an application distribution platform.","translation":"வலை கருத்தியலில் ஏற்பட்ட இந்த தீவிர மாற்றம், வலைத்தளத்தை ஆவணப் பகிர்வு தளத்திலிருந்து பயன்பாட்டு விநியோக தளமாக மாற்றியது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"This book is designed for those with intermediate software engineering skills.","translation":"இந்த புத்தகம் இடைநிலை மென்பொருள் பொறியியல் திறன்களைக் கொண்டவர்களுக்காக வடிவமைக்கப்பட்டுள்ளது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"You should know what HTTP is.","translation":"HTTP என்றால் என்னவென்று உங்களுக்குத் தெரிந்திருக்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The book covers both client and server-side code.","translation":"இந்த புத்தகம் கிளையன்ட் மற்றும் சர்வர் பக்க குறியீடுகளை உள்ளடக்கியது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"It is important to understand the security risks.","translation":"பாதுகாப்பு அபாயங்களைப் புரிந்துகொள்வது முக்கியம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The book is structured to help you learn about hacking and security.","translation":"ஹேக்கிங் மற்றும் பாதுகாப்பு பற்றி அறிய உங்களுக்கு உதவ இந்த புத்தகம் கட்டமைக்கப்பட்டுள்ளது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Software engineers will benefit from this book.","translation":"மென்பொருள் பொறியாளர்கள் இந்த புத்தகத்திலிருந்து பயனடைவார்கள்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Web application developers are also a target audience.","translation":"வலை பயன்பாட்டு உருவாக்குநர்களும் ஒரு இலக்கு பார்வையாளர்களாக உள்ளனர்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The book discusses offensive and defensive techniques.","translation":"இந்த புத்தகம் தாக்குதல் மற்றும் பாதுகாப்பு நுட்பங்களைப் பற்றி விவாதிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Frontend developers should be aware of security risks.","translation":"முன்பக்க உருவாக்குநர்கள் பாதுகாப்பு அபாயங்களைப் பற்றி அறிந்திருக்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This book is a resource for penetration testing.","translation":"இந்த புத்தகம் ஊடுருவல் சோதனைக்கான ஒரு ஆதாரமாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The book will help you find new vulnerabilities.","translation":"புதிய பாதிப்புகளைக் கண்டறிய இந்த புத்தகம் உங்களுக்கு உதவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The book is structured with a balance of hacking and security.","translation":"ஹேக்கிங் மற்றும் பாதுகாப்பின் சமநிலையுடன் இந்த புத்தகம் கட்டமைக்கப்பட்டுள்ளது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Reconnaissance is a key part of the book.","translation":"உளவுத்துறை இந்த புத்தகத்தின் ஒரு முக்கிய பகுதியாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Expert-level reconnaissance is what differentiates great hackers.","translation":"நிபுணர் மட்ட உளவுத்துறைதான் சிறந்த ஹேக்கர்களை வேறுபடுத்துகிறது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"The book explains actual hacking techniques.","translation":"இந்த புத்தகம் உண்மையான ஹேக்கிங் நுட்பங்களை விளக்குகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Exploits are designed to steal data.","translation":"எக்ஸ்ப்ளாயிட்ஸ் தரவை திருட வடிவமைக்கப்பட்டுள்ளன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The book covers Cross-Site Scripting (XSS) attacks.","translation":"இந்த புத்தகம் குறுக்கு-தள ஸ்கிரிப்டிங் (XSS) தாக்குதல்களை உள்ளடக்கியது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The book discusses defenses against exploits.","translation":"எக்ஸ்ப்ளாயிட்களுக்கு எதிரான பாதுகாப்புகளைப் பற்றி இந்த புத்தகம் விவாதிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Security improvements often have trade-offs.","translation":"பாதுகாப்பு மேம்பாடுகளில் பெரும்பாலும் வர்த்தக பரிமாற்றங்கள் இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Generic error messages can improve security.","translation":"பொதுவான பிழை செய்திகள் பாதுகாப்பை மேம்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Understanding the structure of REST APIs is important as you attempt to reverse engineer a web application’s API layer.","translation":"REST APIகளின் கட்டமைப்பை புரிந்துகொள்வது, ஒரு வலைப் பயன்பாட்டின் API அடுக்கை தலைகீழாகப் பொறியியல் செய்ய முயற்சிக்கும்போது முக்கியமானது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Mastering the basic fundamentals of REST APIs will give you an advantage.","translation":"REST APIகளின் அடிப்படை விஷயங்களை மாஸ்டர் செய்வது உங்களுக்கு ஒரு நன்மையை அளிக்கும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Most REST APIs today use JSON as their in-transit data format.","translation":"இன்று பெரும்பாலான REST APIகள் JSONஐ தங்கள் பரிமாற்ற தரவு வடிவமாகப் பயன்படுத்துகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"JSON is an open-standard file format that meets a number of interesting requirements.","translation":"JSON என்பது ஒரு திறந்த-நிலையான கோப்பு வடிவமாகும், இது பல சுவாரஸ்யமான தேவைகளைப் பூர்த்தி செய்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"It is very lightweight (reduces network bandwidth).","translation":"இது மிகவும் இலகுவானது (நெட்வொர்க் அலைவரிசையை குறைக்கிறது).","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"It requires very little parsing (reduces server/client hardware load).","translation":"இது மிகக் குறைந்த பகுப்பாய்வு தேவைப்படுகிறது (சேவையகம்/கிளையன்ட் வன்பொருள் சுமையைக் குறைக்கிறது).","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"It is easily human readable.","translation":"இது மனிதர்களால் எளிதில் படிக்கக்கூடியது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"JSON objects are represented very similarly to JavaScript objects.","translation":"JSON பொருள்கள் ஜாவாஸ்கிரிப்ட் பொருள்களைப் போலவே குறிப்பிடப்படுகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"All major browsers today support the parsing of JSON natively.","translation":"இன்று அனைத்து முக்கிய உலாவிகளும் JSONஐ சொந்தமாகப் பிரிப்பதை ஆதரிக்கின்றன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Get familiar with reading through JSON strings.","translation":"JSON சரங்களை படிப்பது பற்றி தெரிந்து கொள்ளுங்கள்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Being able to rapidly parse these and find specific keys will be very valuable when penetration testing a wide variety of APIs in a short time frame.","translation":"இவற்றை விரைவாகப் பிரித்து, குறிப்பிட்ட விசைகளைக் கண்டறிவது, குறுகிய காலத்தில் பல்வேறு APIகளை ஊடுருவல் சோதனை செய்யும் போது மிகவும் மதிப்புமிக்கதாக இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"JavaScript is not only a programming language, but also the sole programming language for client-side scripting in web browsers.","translation":"ஜாவாஸ்கிரிப்ட் ஒரு நிரலாக்க மொழி மட்டுமல்ல, வலை உலாவிகளில் கிளையன்ட்-சைட் ஸ்கிரிப்டிங்கிற்கான ஒரே நிரலாக்க மொழியாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"JavaScript is a dynamic programming language that was originally designed for use in internet browsers.","translation":"ஜாவாஸ்கிரிப்ட் என்பது ஒரு மாறும் நிரலாக்க மொழியாகும், இது முதலில் இணைய உலாவிகளில் பயன்படுத்துவதற்காக வடிவமைக்கப்பட்டது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"JavaScript is now used in many applications, from mobile to the internet of things, or IoT.","translation":"ஜாவாஸ்கிரிப்ட் இப்போது மொபைல் முதல் விஷயங்களின் இணையம் (IoT) வரை பல பயன்பாடுகளில் பயன்படுத்தப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Many code examples throughout this book are written in JavaScript.","translation":"இந்தப் புத்தகத்தில் உள்ள பல குறியீடு எடுத்துக்காட்டுகள் ஜாவாஸ்கிரிப்டில் எழுதப்பட்டுள்ளன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"In ES6 JavaScript (a recent version), there are four ways to define a variable.","translation":"ES6 ஜாவாஸ்கிரிப்டில் (சமீபத்திய பதிப்பு), ஒரு மாறியை வரையறுக்க நான்கு வழிகள் உள்ளன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Generally speaking, this is considered a bad practice and we should stay away from it.","translation":"பொதுவாகச் சொன்னால், இது ஒரு மோசமான நடைமுறையாகக் கருதப்படுகிறது, மேலும் நாம் அதைத் தவிர்க்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Any variable defined with the identifier var is scoped to the nearest function.","translation":"var அடையாளங்காட்டியுடன் வரையறுக்கப்பட்ட எந்த மாறியும் அருகிலுள்ள செயல்பாட்டிற்குள் அடங்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"ECMAScript 6 (a specification for JavaScript) introduced let and const.","translation":"ECMAScript 6 (ஜாவாஸ்கிரிப்டிற்கான ஒரு விவரக்குறிப்பு) let மற்றும் const ஐ அறிமுகப்படுத்தியது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In general, you should always strive to use let and const in your code to avoid bugs and improve readability.","translation":"பொதுவாக, பிழைகளைத் தவிர்க்கவும், படிக்கக்கூடிய தன்மையை மேம்படுத்தவும், உங்கள் குறியீட்டில் let மற்றும் const ஐப் பயன்படுத்த எப்போதும் முயற்சி செய்ய வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The book discusses web application security.","translation":"இந்தப் புத்தகம் வலை பயன்பாட்டுப் பாதுகாப்பைப் பற்றி விவாதிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Modern web applications are complex and require robust security measures.","translation":"நவீன வலைப் பயன்பாடுகள் சிக்கலானவை மற்றும் வலுவான பாதுகாப்பு நடவடிக்கைகளை எடுக்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Understanding the history of software security is crucial.","translation":"மென்பொருள் பாதுகாப்பின் வரலாற்றைப் புரிந்துகொள்வது முக்கியம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Hackers use various techniques to exploit vulnerabilities.","translation":"ஹேக்கர்கள் பாதிப்புகளைப் பயன்படுத்த பல்வேறு நுட்பங்களைப் பயன்படுத்துகிறார்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Reconnaissance is the first step in web application hacking.","translation":"வலை பயன்பாட்டை ஹேக் செய்வதில் உளவுத்துறை முதல் படியாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Finding subdomains can reveal hidden attack surfaces.","translation":"துணை டொமைன்களைக் கண்டுபிடிப்பது மறைக்கப்பட்ட தாக்குதல் பரப்புகளை வெளிப்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"API analysis is essential for understanding application functionality.","translation":"பயன்பாட்டின் செயல்பாட்டைப் புரிந்துகொள்ள API பகுப்பாய்வு அவசியம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Identifying third-party dependencies is a key part of security assessment.","translation":"மூன்றாம் தரப்பு சார்புகளை அடையாளம் காண்பது பாதுகாப்பு மதிப்பீட்டின் முக்கிய பகுதியாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Cross-site scripting (XSS) is a common web application vulnerability.","translation":"குறுக்கு தள ஸ்கிரிப்டிங் (XSS) என்பது ஒரு பொதுவான வலை பயன்பாட்டு பாதிப்பு ஆகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Defending against XSS attacks requires careful coding practices.","translation":"XSS தாக்குதல்களிலிருந்து தற்காத்துக்கொள்ள கவனமான குறியீட்டு நடைமுறைகள் தேவை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"SQL injection is a dangerous attack vector.","translation":"SQL ஊசி ஒரு ஆபத்தான தாக்குதல் திசையன் ஆகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Protecting against denial-of-service (DoS) attacks is critical.","translation":"சேவை மறுப்பு (DoS) தாக்குதல்களிலிருந்து பாதுகாப்பது முக்கியம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Secure application architecture is fundamental for security.","translation":"பாதுகாப்பான பயன்பாட்டு கட்டமைப்பு பாதுகாப்புக்கு அடிப்படையானது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Code reviews are essential for finding security flaws.","translation":"பாதுகாப்பு குறைபாடுகளைக் கண்டறிய குறியீடு மதிப்பாய்வுகள் அவசியம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Vulnerability management involves identifying, assessing, and mitigating risks.","translation":"பாதிப்பு மேலாண்மையில் அபாயங்களை அடையாளம் காணுதல், மதிப்பீடு செய்தல் மற்றும் குறைத்தல் ஆகியவை அடங்கும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Content Security Policy (CSP) is a key defense against XSS.","translation":"உள்ளடக்க பாதுகாப்பு கொள்கை (CSP) XSS க்கு எதிரான ஒரு முக்கிய பாதுகாப்பு ஆகும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Understanding the hacker's mindset is crucial for defense.","translation":"பாதுகாப்புக்காக ஹேக்கரின் மனநிலையைப் புரிந்துகொள்வது முக்கியம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The book provides countermeasures for modern web applications.","translation":"இந்தப் புத்தகம் நவீன வலைப் பயன்பாடுகளுக்கான எதிர் நடவடிக்கைகளை வழங்குகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"This book is a valuable resource for web application developers and security professionals.","translation":"இந்த புத்தகம் வலை பயன்பாட்டு உருவாக்குநர்கள் மற்றும் பாதுகாப்பு நிபுணர்களுக்கு ஒரு மதிப்புமிக்க ஆதாரமாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The author emphasizes the importance of a secure software development lifecycle.","translation":"பாதுகாப்பான மென்பொருள் மேம்பாட்டு சுழற்சியின் முக்கியத்துவத்தை ஆசிரியர் வலியுறுத்துகிறார்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"An ethical hacker uses hacking techniques to improve security.","translation":"ஒரு நெறிமுறை ஹேக்கர், பாதுகாப்பை மேம்படுத்த ஹேக்கிங் நுட்பங்களைப் பயன்படுத்துகிறார்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Black hat hackers break into systems for profit or chaos.","translation":"கருப்பு தொப்பி ஹேக்கர்கள் லாபம் அல்லது குழப்பத்திற்காக கணினிகளை உடைக்கிறார்கள்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Grey hat hackers sometimes violate laws for discovery.","translation":"சாம்பல் தொப்பி ஹேக்கர்கள் சில சமயங்களில் கண்டுபிடிப்புக்காக சட்டங்களை மீறுகிறார்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Penetration testers are paid to find security flaws.","translation":"ஊடுருவல் சோதனையாளர்கள் பாதுகாப்பு குறைபாடுகளைக் கண்டறிய பணம் செலுத்துகிறார்கள்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Bug bounty hunters report security holes for rewards.","translation":"பிழை வெகுமதி வேட்டைக்காரர்கள் வெகுமதிக்காக பாதுகாப்பு துளைகளைப் புகாரளிக்கிறார்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Application security engineers improve code security.","translation":"பயன்பாட்டு பாதுகாப்பு பொறியாளர்கள் குறியீடு பாதுகாப்பை மேம்படுத்துகிறார்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Software security engineers develop security products.","translation":"மென்பொருள் பாதுகாப்பு பொறியாளர்கள் பாதுகாப்பு தொடர்பான தயாரிப்புகளை உருவாக்குகிறார்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Admins maintain web server configuration and uptime.","translation":"நிர்வாகிகள் வலை சேவையக உள்ளமைவு மற்றும் இயக்க நேரத்தை பராமரிக்கிறார்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Scrum masters aid engineering teams in development.","translation":"ஸ்கிரம் முதுநிலை பொறியியல் குழுக்களுக்கு வளர்ச்சியில் உதவுகிறார்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Security champions promote code security within teams.","translation":"பாதுகாப்பு சாம்பியன்கள் குழுக்களில் குறியீடு பாதுகாப்பை ஊக்குவிக்கிறார்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"A vulnerability is a bug that allows unintended actions.","translation":"ஒரு பாதிப்பு என்பது ஒரு பிழை, இது தேவையற்ற செயல்களை அனுமதிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Threat vectors are insecure application functionalities.","translation":"அச்சுறுத்தல் வெக்டர்கள் பாதுகாப்பற்ற பயன்பாட்டு செயல்பாடுகளாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Attack surface is a list of application vulnerabilities.","translation":"தாக்குதல் மேற்பரப்பு என்பது பயன்பாட்டு பாதிப்புகளின் பட்டியல் ஆகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"An exploit is code to take advantage of a vulnerability.","translation":"ஒரு சுரண்டல் என்பது ஒரு பாதிப்பைப் பயன்படுத்திக் கொள்ளும் குறியீடு ஆகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Payloads are exploits formatted for server use.","translation":"பேலோடுகள் சேவையக பயன்பாட்டிற்காக வடிவமைக்கப்பட்ட சுரண்டல்கள் ஆகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Red teams simulate attacks to test defenses.","translation":"சிவப்பு குழுக்கள் பாதுகாப்புகளை சோதிக்க தாக்குதல்களை உருவகப்படுத்துகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Blue teams improve software security.","translation":"நீல குழுக்கள் மென்பொருள் பாதுகாப்பை மேம்படுத்துகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Purple teams combine red and blue team roles.","translation":"ஊதா குழுக்கள் சிவப்பு மற்றும் நீல குழு பாத்திரங்களை ஒருங்கிணைக்கின்றன.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Web applications differ from websites in permissions and data storage.","translation":"வலை பயன்பாடுகள் அனுமதிகள் மற்றும் தரவு சேமிப்பகத்தில் வலைத்தளங்களிலிருந்து வேறுபடுகின்றன.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Hybrid applications use web-based technology in mobile apps.","translation":"கலப்பின பயன்பாடுகள் மொபைல் பயன்பாடுகளில் வலை அடிப்படையிலான தொழில்நுட்பத்தைப் பயன்படுத்துகின்றன.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Hackers move on to target new emerging technologies.","translation":"புதிய வளர்ந்து வரும் தொழில்நுட்பங்களை குறிவைக்க ஹேக்கர்கள் நகர்கின்றனர்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"These new technologies often do not have the same level of security controls built in.","translation":"இந்த புதிய தொழில்நுட்பங்களில் பெரும்பாலும் அதே அளவிலான பாதுகாப்பு கட்டுப்பாடுகள் உள்ளமைக்கப்படவில்லை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Similarly to how simple websites of the past were riddled with security holes, modern web applications bring new surface area for attackers.","translation":"கடந்த காலத்தின் எளிய வலைத்தளங்களில் பாதுகாப்பு ஓட்டைகள் இருந்ததைப் போலவே, நவீன வலை பயன்பாடுகள் தாக்குபவர்களுக்கு புதிய மேற்பரப்பை கொண்டு வருகின்றன.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"This brief historical context is important because it highlights that today’s security concerns regarding web applications are just one stage in a cyclical process.","translation":"இந்த சுருக்கமான வரலாற்றுச் சூழல் முக்கியமானது, ஏனெனில் வலை பயன்பாடுகள் தொடர்பான இன்றைய பாதுகாப்பு கவலைகள் ஒரு சுழற்சி செயல்முறையின் ஒரு கட்டம் என்பதை இது எடுத்துக்காட்டுகிறது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Web applications of the future will be more secure.","translation":"எதிர்கால வலை பயன்பாடுகள் மிகவும் பாதுகாப்பாக இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Each new technology comes with its own unique attack surface and vulnerabilities.","translation":"ஒவ்வொரு புதிய தொழில்நுட்பமும் அதன் சொந்த தனித்துவமான தாக்குதல் மேற்பரப்பு மற்றும் பாதிப்புகளைக் கொண்டுள்ளது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"One way to become an excellent hacker is to always stay up to date on the latest new technologies.","translation":"ஒரு சிறந்த ஹேக்கராக மாறுவதற்கான ஒரு வழி, எப்போதும் சமீபத்திய புதிய தொழில்நுட்பங்களைப் பற்றி அறிந்து கொள்வதாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In the meantime, this book will show you how to break into and secure modern web applications.","translation":"இதற்கிடையில், நவீன வலை பயன்பாடுகளை எவ்வாறு உடைப்பது மற்றும் பாதுகாப்பது என்பதை இந்தப் புத்தகம் உங்களுக்குக் காண்பிக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Ultimately, being able to find your own solutions to security problems is the most valuable skill you can have as a security professional.","translation":"இறுதியில், பாதுகாப்புப் பிரச்சினைகளுக்கு உங்கள் சொந்த தீர்வுகளைக் கண்டறியும் திறன், ஒரு பாதுகாப்பு நிபுணராக நீங்கள் பெறக்கூடிய மிக மதிப்புமிக்க திறமையாகும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"To exploit web applications efficiently, a wide array of skills is required.","translation":"வலை பயன்பாடுகளை திறம்பட சுரண்டுவதற்கு, பரந்த அளவிலான திறன்கள் தேவை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The more intimate this knowledge is, the better and more applicable it will be.","translation":"இந்த அறிவு எவ்வளவு நெருக்கமாக இருக்கிறதோ, அவ்வளவு சிறப்பாகவும், பொருத்தமானதாகவும் இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Who are its users? How does the application generate revenue?","translation":"இதன் பயனர்கள் யார்? பயன்பாடு எவ்வாறு வருவாயை உருவாக்குகிறது?","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Without deep understanding of the target application from a nontechnical perspective, it is actually difficult to determine what data and functionality matter.","translation":"தொழில்நுட்பம் அல்லாத கண்ணோட்டத்தில் இலக்கு பயன்பாட்டைப் பற்றிய ஆழமான புரிதல் இல்லாமல், எந்த தரவும், செயல்பாடும் முக்கியம் என்பதைத் தீர்மானிப்பது உண்மையில் கடினம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Many web applications generate revenue in a number of ways, rather than just relying on one income stream.","translation":"பல வலை பயன்பாடுகள் ஒரு வருமான ஆதாரத்தை மட்டும் நம்புவதற்குப் பதிலாக, பல வழிகளில் வருவாயை உருவாக்குகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Ultimately, web application reconnaissance is about collecting data and building a model.","translation":"இறுதியில், வலை பயன்பாட்டு உளவுத்துறை என்பது தரவைச் சேகரித்து ஒரு மாதிரியை உருவாக்குவதாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Reconnaissance (recon) skills by themselves do not have significant value.","translation":"உளவுத்துறை (recon) திறன்கள் தனியாக குறிப்பிடத்தக்க மதிப்பை கொண்டிருக்கவில்லை.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Most recon techniques should only be performed against applications you own, or have written permission to test.","translation":"நீங்கள் சொந்தமாக வைத்திருக்கும் அல்லது சோதிக்க எழுத்துப்பூர்வ அனுமதி பெற்றிருக்கும் பயன்பாடுகளுக்கு எதிராக மட்டுமே பெரும்பாலான உளவுத்துறை நுட்பங்களைச் செய்ய வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Sometimes simply navigating through a web application and taking note of network requests will be all that you need.","translation":"சில நேரங்களில் ஒரு வலை பயன்பாட்டின் மூலம் வழிசெலுத்துவதும், நெட்வொர்க் கோரிக்கைகளை கவனிப்பதும் உங்களுக்குத் தேவையானதாக இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Most public-facing applications will have a public-facing user interface.","translation":"பெரும்பாலான பொது முகப்பு பயன்பாடுகள் பொது முகப்பு பயனர் இடைமுகத்தைக் கொண்டிருக்கும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"We call applications with permissions structured like this role-based access controlled applications.","translation":"இது போன்ற அனுமதிகளைக் கொண்ட பயன்பாடுகளைப் பாத்திர அடிப்படையிலான அணுகல் கட்டுப்படுத்தப்பட்ட பயன்பாடுகள் என்று அழைக்கிறோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"SPA frameworks allow for the development of complex JavaScript-based applications.","translation":"SPA கட்டமைப்புகள் சிக்கலான ஜாவாஸ்கிரிப்ட் அடிப்படையிலான பயன்பாடுகளை உருவாக்க அனுமதிக்கின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"These are all built on top of JavaScript and the DOM, but bring with them added complexity.","translation":"இவை அனைத்தும் ஜாவாஸ்கிரிப்ட் மற்றும் DOM இன் மேல் கட்டமைக்கப்பட்டுள்ளன, ஆனால் அவற்றோடு கூடுதல் சிக்கலை கொண்டு வருகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Authentication systems tell us that “joe123” is actually “joe123” and not “susan1988.”","translation":"அங்கீகார அமைப்புகள் “joe123” உண்மையில் “joe123” மற்றும் “susan1988” அல்ல என்று நமக்குக் கூறுகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The term authorization is used to describe a flow inside a system for determining what resources “joe123” has access to.","translation":"“joe123” எந்த வளங்களை அணுக முடியும் என்பதைத் தீர்மானிக்க, ஒரு அமைப்பில் உள்ள ஓட்டத்தை விவரிக்க அங்கீகாரம் என்ற சொல் பயன்படுத்தப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"For example, “joe123” should be able to access his own uploaded private photos.","translation":"உதாரணமாக, “joe123” தனது சொந்தமாக பதிவேற்றிய தனிப்பட்ட புகைப்படங்களை அணுக முடியும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"HTTP basic authentication performs authentication by attaching an Authorization header on each request.","translation":"HTTP அடிப்படை அங்கீகாரம் ஒவ்வொரு கோரிக்கையிலும் அங்கீகார தலைப்பை இணைப்பதன் மூலம் அங்கீகாரத்தை செய்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The server receives the username:password combination and, on each request, checks it against the database.","translation":"சேவையகம் பயனர் பெயர்:கடவுச்சொல் கலவையை பெறுகிறது, மேலும் ஒவ்வொரு கோரிக்கையிலும், அதை தரவுத்தளத்துடன் சரிபார்க்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Later authentication developments include digest authentication, which employs cryptographic hashes.","translation":"பிற்கால அங்கீகார வளர்ச்சிகளில் டைஜெஸ்ட் அங்கீகாரம் அடங்கும், இது கிரிப்டோகிராஃபிக் ஹாஷ்களைப் பயன்படுத்துகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Today, most web applications choose from a suite of authentication architectures.","translation":"இன்று, பெரும்பாலான வலை பயன்பாடுகள் அங்கீகார கட்டமைப்புகளின் தொகுப்பிலிருந்து தேர்வு செய்கின்றன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The OAuth protocol is great for websites that want to integrate with larger websites.","translation":"பெரிய வலைத்தளங்களுடன் ஒருங்கிணைக்க விரும்பும் வலைத்தளங்களுக்கு OAuth நெறிமுறை சிறந்தது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Authorization systems are more difficult to categorize, as authorization very much depends on the business logic.","translation":"அங்கீகார அமைப்புகளை வகைப்படுத்துவது மிகவும் கடினம், ஏனெனில் அங்கீகாரம் வணிக தர்க்கத்தைப் பெரிதும் சார்ந்துள்ளது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Well-designed applications have a centralized authorization class.","translation":"நன்கு வடிவமைக்கப்பட்ட பயன்பாடுகள் ஒரு மையப்படுத்தப்பட்ட அங்கீகார வகுப்பைக் கொண்டுள்ளன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Some common resources that should always have authorization checks include settings/profile updates.","translation":"அங்கீகார சோதனைகள் எப்போதும் இருக்க வேண்டிய சில பொதுவான ஆதாரங்களில் அமைப்புகள்/சுயவிவர புதுப்பிப்புகள் அடங்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"A modern client-server web application relies on a number of technologies.","translation":"நவீன கிளையன்ட்-சேவையக வலை பயன்பாடு பல தொழில்நுட்பங்களை நம்பியுள்ளது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Apache still serves nearly half of the websites in the world.","translation":"Apache இன்னும் உலகில் உள்ள வலைத்தளங்களில் கிட்டத்தட்ட பாதியை வழங்குகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Nginx runs around 30% of web servers and is growing rapidly.","translation":"Nginx சுமார் 30% வலை சேவையகங்களை இயக்குகிறது மற்றும் வேகமாக வளர்ந்து வருகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Web applications that are serving many users simultaneously may see large performance improvements when switching from Apache to Nginx.","translation":"அநேக பயனர்களுக்கு ஒரே நேரத்தில் சேவை செய்யும் வலை பயன்பாடுகள், Apache இலிருந்து Nginx க்கு மாறும்போது பெரிய செயல்திறன் மேம்பாடுகளைக் காணலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"SQL databases are still the most popular general-purpose database on the market.","translation":"SQL தரவுத்தளங்கள் இன்னும் சந்தையில் மிகவும் பிரபலமான பொது நோக்க தரவுத்தளமாக உள்ளன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"When more flexible storage is needed, schema-less NoSQL databases can be employed.","translation":"மேலும் நெகிழ்வான சேமிப்பு தேவைப்படும்போது, ஸ்கீமா இல்லாத NoSQL தரவுத்தளங்களைப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Each type of database carries unique challenges and risks.","translation":"ஒவ்வொரு வகை தரவுத்தளமும் தனித்துவமான சவால்களையும் அபாயங்களையும் கொண்டுள்ளது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The website uses over 86,000 DNS zone records.","translation":"இணையதளம் 86,000 க்கும் மேற்பட்ட DNS மண்டல பதிவுகளைப் பயன்படுத்துகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"You can find dnscan’s subdomain lists, and source code on GitHub.","translation":"நீங்கள் GitHub இல் dnscan இன் துணை டொமைன் பட்டியல்களையும், மூலக் குறியீட்டையும் காணலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"We can easily plug a dictionary like dnscan into our script.","translation":"dnscan போன்ற ஒரு அகராதியை எங்கள் ஸ்கிரிப்டில் எளிதாக இணைக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"For smaller lists, you can simply copy/paste/hardcode the strings into the script.","translation":"சிறிய பட்டியல்களுக்கு, நீங்கள் சரங்களை ஸ்கிரிப்டில் நகலெடுத்து/ஒட்டலாம்/ஹார்ட்கோட் செய்யலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"This will make it much easier to modify the subdomain list, or make use of other subdomain lists.","translation":"இது துணை டொமைன் பட்டியலை மாற்றியமைப்பதை அல்லது பிற துணை டொமைன் பட்டியல்களைப் பயன்படுத்துவதை மிகவும் எளிதாக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Most of these lists will be in .csv format, making integration into your subdomain recon script very simple.","translation":"இந்த பட்டியல்களில் பெரும்பாலானவை .csv வடிவத்தில் இருக்கும், இது உங்கள் துணை டொமைன் மறுசீரமைப்பு ஸ்கிரிப்டில் ஒருங்கிணைப்பதை மிகவும் எளிதாக்குகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If you can find a solid dictionary of subdomains, you can just paste it into the brute force script.","translation":"நீங்கள் துணை டொமைன்களின் திடமான அகராதியைக் கண்டால், அதை ப்ரூட் ஃபோர்ஸ் ஸ்கிரிப்டில் ஒட்டலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Because the dictionary approach is much more efficient than the brute force approach, it may be wise to begin with a dictionary.","translation":"அகராதி அணுகுமுறை ப்ரூட் ஃபோர்ஸ் அணுகுமுறையை விட மிகவும் திறமையானது என்பதால், ஒரு அகராதியுடன் தொடங்குவது புத்திசாலித்தனமாக இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"When performing recon against a web application, the main goal should be to build a map of the application.","translation":"ஒரு வலைப் பயன்பாட்டிற்கு எதிராக மறுசீரமைப்பு செய்யும் போது, முக்கிய குறிக்கோள் பயன்பாட்டின் வரைபடத்தை உருவாக்குவதாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Consumer-facing domains, such as the client of a banking website, usually get the most scrutiny.","translation":"வங்கி இணையதளத்தின் கிளையன்ட் போன்ற நுகர்வோர் சார்ந்த டொமைன்கள் பொதுவாக அதிக பரிசீலனைக்கு உட்படுத்தப்படுகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Servers that run behind the scenes, like a mail server or admin backdoor, are often riddled with bugs.","translation":"ஒரு அஞ்சல் சர்வர் அல்லது நிர்வாகப் பின்கதவு போன்ற பின்னணியில் இயங்கும் சேவையகங்கள் பெரும்பாலும் பிழைகளால் நிறைந்தவை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Finding APIs is the second step in learning about the structure of a web application following discovery of subdomains.","translation":"துணை டொமைன்களைக் கண்டுபிடித்த பிறகு, ஒரு வலைப் பயன்பாட்டின் கட்டமைப்பைப் பற்றி அறிந்துகொள்வதில் API களைக் கண்டுபிடிப்பது இரண்டாவது படியாகும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Generally speaking, we can use very similar techniques to those we used when attempting to find subdomains.","translation":"பொதுவாகச் சொன்னால், துணை டொமைன்களைக் கண்டுபிடிக்க முயற்சிக்கும்போது நாம் பயன்படுத்திய அதே நுட்பங்களைப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Brute force attacks and dictionary attacks work well here, but manual efforts and logical analysis are also often rewarded.","translation":"ப்ரூட் ஃபோர்ஸ் தாக்குதல்கள் மற்றும் அகராதி தாக்குதல்கள் இங்கு நன்றாக வேலை செய்கின்றன, ஆனால் கையேடு முயற்சிகள் மற்றும் தர்க்கரீதியான பகுப்பாய்வும் பெரும்பாலும் பலனளிக்கும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Typically, APIs will either follow a REST format or a SOAP format.","translation":"வழக்கமாக, API கள் REST வடிவத்தையோ அல்லது SOAP வடிவத்தையோ பின்பற்றும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"REST is becoming much more popular, and is considered to be the ideal structure for modern web application APIs today.","translation":"REST மிகவும் பிரபலமாகி வருகிறது, மேலும் இன்றைய நவீன வலை பயன்பாட்டு API களுக்கான சிறந்த கட்டமைப்பாகக் கருதப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"We can make use of the developer tools in our browser as we walk through an application and analyze the network requests.","translation":"ஒரு பயன்பாட்டின் மூலம் நாம் செல்லும்போது மற்றும் நெட்வொர்க் கோரிக்கைகளை பகுப்பாய்வு செய்யும் போது எங்கள் உலாவியில் உள்ள டெவலப்பர் கருவிகளைப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"It’s pretty safe to assume that this is a REST API.","translation":"இது ஒரு REST API என்று கருதுவது பாதுகாப்பானது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"REST APIs are supposed to be stateless, which means the server should not keep track of its requesters.","translation":"REST API கள் நிலையற்றதாக இருக்க வேண்டும், அதாவது சேவையகம் அதன் கோரிக்கையாளர்களைக் கண்காணிக்கக் கூடாது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Make sure you have explicit permission from the application owner prior to performing any type of brute force attempt against an application API.","translation":"ஒரு பயன்பாட்டு API க்கு எதிராக எந்த வகையான ப்ரூட் ஃபோர்ஸ் முயற்சியையும் செய்வதற்கு முன், பயன்பாட்டு உரிமையாளரிடமிருந்து வெளிப்படையான அனுமதியைப் பெறுவதை உறுதிப்படுத்திக் கொள்ளுங்கள்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Because Archive.org stores historical snapshots of websites, sometimes dating back 20 years, the website is a goldmine for finding information that was once disclosed.","translation":"Archive.org இணையதளங்களின் வரலாற்றுப் பதிவுகளைச் சேமித்து வைப்பதால், சில சமயங்களில் 20 ஆண்டுகளுக்கு முந்தைய பதிவுகளையும் காணலாம். ஒரு காலத்தில் வெளியிடப்பட்டு, பின்னர் நீக்கப்பட்ட தகவல்களைக் கண்டறிய இது ஒரு பொக்கிஷமாக விளங்குகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The particular screenshot in Figure 4-5 is the home page of Wikipedia.org indexed in 2003— nearly two decades ago!","translation":"படம் 4-5 இல் உள்ள திரைப்பிடிப்பு 2003 இல் குறியிடப்பட்ட Wikipedia.org இன் முகப்புப் பக்கமாகும் - கிட்டத்தட்ட இருபது ஆண்டுகளுக்கு முன்பு!","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"If we look up its main website on Archive.org (https://www.nytimes.com), we will find that Archive.org has saved over 200,000 snapshots of the front page between 1996 and today.","translation":"நாம் Archive.org இல் அதன் முக்கிய இணையதளத்தை (https://www.nytimes.com) தேடினால், Archive.org 1996 முதல் இன்று வரை முகப்புப் பக்கத்தின் 200,000 க்கும் மேற்பட்ட ஸ்னாப்ஷாட்களை சேமித்துள்ளது என்பதைக் காணலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Historical snapshots are particularly valuable if we know or can guess a point in time when a web application shipped a major release, or had a serious security vulnerability disclosed.","translation":"ஒரு வலை பயன்பாடு ஒரு பெரிய வெளியீட்டை வெளியிட்டது அல்லது தீவிரமான பாதுகாப்பு குறைபாட்டை வெளிப்படுத்தியது போன்ற ஒரு குறிப்பிட்ட காலத்தைப் பற்றி நமக்குத் தெரிந்தால் அல்லது யூகிக்க முடிந்தால், வரலாற்று ஸ்னாப்ஷாட்கள் மிகவும் மதிப்புமிக்கவை.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"When looking for subdomains, historical archives often disclose these via hyperlinks that were once exposed through the HTML or JS but are no longer visible in the live app.","translation":"துணை டொமைன்களைத் தேடும்போது, வரலாற்று காப்பகங்கள் பெரும்பாலும் HTML அல்லது JS மூலம் முன்பு வெளிப்படுத்தப்பட்ட ஹைப்பர்லிங்க்கள் மூலம் இவற்றை வெளிப்படுத்துகின்றன, ஆனால் அவை இனி நேரடி பயன்பாட்டில் தெரியவில்லை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If we right-click on an Archive.org snapshot in our browser and select “View source,” we can do a quick search for common URL patterns.","translation":"எங்கள் உலாவியில் Archive.org ஸ்னாப்ஷாட்டை வலது கிளிக் செய்து, “மூலத்தைக் காண்க” என்பதைத் தேர்ந்தெடுத்தால், பொதுவான URL வடிவங்களுக்கான விரைவான தேடலைச் செய்யலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"A search for file:// might pull up a previously live download, while a search for https:// or http:// should bring up all of the HTTP hyperlinks.","translation":"file://க்கான தேடல் முன்பு நேரலையில் இருந்த பதிவிறக்கத்தைக் கொண்டு வரலாம், அதே நேரத்தில் https:// அல்லது http://க்கான தேடல் அனைத்து HTTP ஹைப்பர்லிங்க்களையும் கொண்டு வர வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"We can automate the discovery of subdomains from an archive with these simple steps:","translation":"இந்த எளிய வழிமுறைகளைப் பயன்படுத்தி ஒரு காப்பகத்திலிருந்து துணை டொமைன்களைக் கண்டறிதலை நாம் தானியக்கமாக்கலாம்:","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Open 10 archives from 10 separate dates with significant time in between.","translation":"குறிப்பிடத்தக்க இடைவெளியுடன் 10 வெவ்வேறு தேதிகளில் இருந்து 10 காப்பகங்களைத் திறக்கவும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Right-click “View source,” then press Ctrl-A to highlight all HTML.","translation":"“மூலத்தைக் காண்க” என்பதைக் கிளிக் செய்து, பின்னர் Ctrl-A ஐ அழுத்தி அனைத்து HTML ஐயும் முன்னிலைப்படுத்தவும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Press Ctrl-C to copy the HTML to your clipboard.","translation":"HTML ஐ உங்கள் கிளிப்போர்டுக்கு நகலெடுக்க Ctrl-C ஐ அழுத்தவும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Create a file on your desktop named l egacy-source.html.","translation":"உங்கள் டெஸ்க்டாப்பில் l egacy-source.html என பெயரிடப்பட்ட ஒரு கோப்பை உருவாக்கவும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Press Ctrl-V to paste the source code from an archive into the file.","translation":"ஒரு காப்பகத்திலிருந்து மூலக் குறியீட்டை கோப்பில் ஒட்ட Ctrl-V ஐ அழுத்தவும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Repeat this for each of the nine other archives you opened.","translation":"நீங்கள் திறந்த மற்ற ஒன்பது காப்பகங்களுக்கும் இதை மீண்டும் செய்யவும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Open this file in your favorite text editor (VIM, Atom, VSCode, etc.).","translation":"இந்தக் கோப்பை உங்களுக்குப் பிடித்த உரை திருத்தியில் திறக்கவும் (VIM, Atom, VSCode, போன்றவை).","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Perform searches for the most common URL schemes: http://, https://, file://, ftp://, ftps://","translation":"மிகவும் பொதுவான URL திட்டங்களுக்கான தேடல்களைச் செய்யவும்: http://, https://, file://, ftp://, ftps://","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"You can find a full list of browser-supported URL schemes in the specification document.","translation":"உலாவி-ஆதரவு URL திட்டங்களின் முழு பட்டியலை விவரக்குறிப்பு ஆவணத்தில் காணலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Taking Advantage of Public Records","translation":"பொது பதிவேடுகளைப் பயன்படுத்துதல்","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Every major social media website today makes its money from the sale of user data.","translation":"இன்று ஒவ்வொரு முக்கிய சமூக ஊடக வலைத்தளமும் பயனர் தரவை விற்பதன் மூலம் பணம் சம்பாதிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Unfortunately, today’s major social media companies go to great efforts to convince users that their most private data is secure.","translation":"துரதிர்ஷ்டவசமாக, இன்றைய முக்கிய சமூக ஊடக நிறுவனங்கள் பயனர்களின் மிக அந்தரங்கத் தரவு பாதுகாப்பானது என்பதை நம்புவதற்கு பெரும் முயற்சிகளை மேற்கொள்கின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If you cannot inspect elements on a VueJS app, it is likely because the app was configured to ignore developer tools.","translation":"நீங்கள் VueJS பயன்பாட்டில் கூறுகளை ஆய்வு செய்ய முடியாவிட்டால், பயன்பாடு டெவலப்பர் கருவிகளை புறக்கணிக்கும்படி கட்டமைக்கப்பட்டிருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This is a toggled property attached to the global object Vue.","translation":"இது உலகளாவிய பொருள் Vue உடன் இணைக்கப்பட்ட ஒரு மாறக்கூடிய சொத்து ஆகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Detecting JavaScript Libraries There are too many JavaScript helper libraries to count, and some expose globals while others operate under the radar.","translation":"ஜாஸ்கிரிப்ட் நூலகங்களைக் கண்டறிதல் எண்ணற்ற ஜாவாஸ்கிரிப்ட் உதவியாளர் நூலகங்கள் உள்ளன, மேலும் சில உலகளாவியவற்றை வெளிப்படுத்துகின்றன, மற்றவை ரகசியமாக செயல்படுகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Many JavaScript libraries use the top-level global objects for namespacing their functions.","translation":"பல ஜாவாஸ்கிரிப்ட் நூலகங்கள் தங்கள் செயல்பாடுகளுக்கு பெயரிட, உயர்மட்ட உலகளாவிய பொருட்களைப் பயன்படுத்துகின்றன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"These libraries are very easy to detect and iterate through (see Figure 6-2).","translation":"இந்த நூலகங்களைக் கண்டறிந்து மீண்டும் மீண்டும் செய்வது மிகவும் எளிதானது (படம் 6-2 ஐப் பார்க்கவும்).","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"U nderscore and Lodash expose globals using the underscore symbol $, and JQuery makes use of the $ namespace, but beyond the major libraries you are better off run‐ ning a query to see all of the external scripts loaded into the page.","translation":"Underscore மற்றும் Lodash ஆகியவை அடிக்கோடிட்டுக் குறியீட்டைப் பயன்படுத்தி உலகளாவியவற்றை வெளிப்படுத்துகின்றன, மேலும் JQuery $ பெயரைப் பயன்படுத்துகிறது, ஆனால் முக்கிய நூலகங்களைத் தாண்டி, பக்கத்தில் ஏற்றப்பட்ட அனைத்து வெளிப்புற ஸ்கிரிப்ட்களையும் பார்க்க ஒரு வினவலை இயக்குவது நல்லது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"We can make use of the DOM’s querySelectorAll function to rapidly find a list of all third-party scripts imported into the page:","translation":"பக்கத்திற்குள் இறக்குமதி செய்யப்பட்ட அனைத்து மூன்றாம் தரப்பு ஸ்கிரிப்ட்களின் பட்டியலை விரைவாகக் கண்டறிய DOM இன் querySelectorAll செயல்பாட்டைப் பயன்படுத்தலாம்:","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Iterate through each `<script>` element, and check if the element contains a source (src) attribute that is not empty.","translation":"ஒவ்வொரு `<script>` உறுப்பு வழியாகவும் மீண்டும் மீண்டும் செய்து, உறுப்பு காலியாக இல்லாத ஒரு மூல (src) பண்புக்கூறை உள்ளதா என சரிபார்க்கவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Calling this function will give us output like this: getScripts();","translation":"இந்த செயல்பாட்டை அழைப்பது நமக்கு இது போன்ற வெளியீட்டை வழங்கும்: getScripts();","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"With minor modifications to the algorithm to detect scripts, we can also detect CSS:","translation":"ஸ்கிரிப்ட்களைக் கண்டறியும் வழிமுறையில் சிறிய மாற்றங்களுடன், CSS ஐயும் கண்டறியலாம்:","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Again, this function will output a list of imported CSS files: getStyles();","translation":"மீண்டும், இந்த செயல்பாடு இறக்குமதி செய்யப்பட்ட CSS கோப்புகளின் பட்டியலை வெளியிடும்: getStyles();","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Detecting what software is running on the client (browser) is much easier than detecting what is running on the server.","translation":"கிளையண்டில் (உலாவி) இயங்கும் மென்பொருளைக் கண்டறிவது, சேவையகத்தில் இயங்குவதைக் கண்டறிவதை விட மிகவும் எளிதானது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Most of the time, all of the code required for the client is downloaded and stored in memory referenced via the DOM.","translation":"பெரும்பாலும், கிளையண்டிற்குத் தேவையான அனைத்து குறியீடுகளும் பதிவிறக்கம் செய்யப்பட்டு DOM வழியாகக் குறிப்பிடப்படும் நினைவகத்தில் சேமிக்கப்படுகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Some scripts may load conditionally or asynchronously after a page loads, but these can still be accessed as long as you trigger the correct conditions.","translation":"சில ஸ்கிரிப்ட்கள் ஒரு பக்கம் ஏற்றப்பட்ட பிறகு நிபந்தனையுடன் அல்லது ஒத்திசைவற்ற முறையில் ஏற்றப்படலாம், ஆனால் சரியான நிபந்தனைகளை நீங்கள் செயல்படுத்தும் வரை இவற்றை அணுகலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Detecting server-side frameworks requires more knowledge about the individual frameworks being used, but fortu‐ nately, just like on the client, there are a few packages that are very widely used.","translation":"சேவையக பக்க கட்டமைப்புகளைக் கண்டறிவதற்கு பயன்படுத்தப்படும் தனிப்பட்ட கட்டமைப்புகள் பற்றி மேலும் அறிவு தேவை, ஆனால் அதிர்ஷ்டவசமாக, கிளையண்டைப் போலவே, மிகவும் பரவலாகப் பயன்படுத்தப்படும் சில தொகுப்புகள் உள்ளன.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"If you can memorize ways to detect the top packages, you will be able to recognize them on many web applications that you investigate.","translation":"உங்களால் சிறந்த தொகுப்புகளைக் கண்டறியும் வழிகளை மனப்பாடம் செய்ய முடிந்தால், நீங்கள் விசாரிக்கும் பல வலை பயன்பாடுகளில் அவற்றை அடையாளம் காண முடியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"A prime example of this is the X-Powered-By header, which will literally give away the name and version of a web server.","translation":"இதற்கு ஒரு முக்கிய உதாரணம் X-Powered-By தலைப்பு ஆகும், இது ஒரு வலை சேவையகத்தின் பெயர் மற்றும் பதிப்பை வெளிப்படுத்தும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Smart server administrators disable these headers, and smart development teams remove them from the default configuration.","translation":"சாமர்த்தியமான சேவையக நிர்வாகிகள் இந்த தலைப்புகளை முடக்கிறார்கள், மேலும் புத்திசாலித்தனமான மேம்பாட்டு குழுக்கள் அவற்றை இயல்புநிலை உள்ளமைவிலிருந்து நீக்குகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"But there are still millions of websites exposing these headers to be read by anyone.","translation":"ஆனால் இன்னும் மில்லியன் கணக்கான வலைத்தளங்கள் இந்த தலைப்புகளை எவரும் படிக்க வெளிப்படுத்துகின்றன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"If these frameworks are open source, like Ruby on Rails, then you may be able to determine the version used via fingerprinting.","translation":"இந்த கட்டமைப்புகள் ரூபி ஆன் ரெயில்ஸ் போன்ற திறந்த மூலமாக இருந்தால், கைரேகை மூலம் பயன்படுத்தப்படும் பதிப்பை நீங்கள் தீர்மானிக்க முடியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The headless browser may detect script execution, but should a browser-specific API have a bug, it may be possible for the script to bypass this mechanism.","translation":"தலை இல்லாத உலாவி ஸ்கிரிப்ட் செயல்படுத்தப்படுவதைக் கண்டறியக்கூடும், ஆனால் உலாவி-குறிப்பிட்ட API இல் ஒரு பிழை இருந்தால், ஸ்கிரிப்ட் இந்த வழிமுறையைத் தவிர்க்கக்கூடும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This could occur because the payload would not execute in the headless browser but only in the browser of a user with a vulnerable browser version.","translation":"ஏனென்றால், பேலோட் தலை இல்லாத உலாவியில் இயங்காது, ஆனால் பாதிக்கப்படக்கூடிய உலாவி பதிப்பைக் கொண்ட பயனரின் உலாவியில் மட்டுமே இயங்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"When testing web applications, you want to look for functionality in an application that makes use of a few security mechanisms or requires a significant number of layers.","translation":"வலை பயன்பாடுகளைச் சோதிக்கும்போது, சில பாதுகாப்பு வழிமுறைகளைப் பயன்படுத்தும் அல்லது குறிப்பிடத்தக்க எண்ணிக்கையிலான அடுக்குகளைக் கொண்ட பயன்பாட்டில் செயல்பாட்டை நீங்கள் தேட வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If you can isolate and determine what functionality meets this criteria, it should be prioritized above the rest when looking for vulnerabilities as it is more likely to be exploitable.","translation":"இந்த அளவுகோல்களை எந்த செயல்பாடு பூர்த்தி செய்கிறது என்பதை நீங்கள் தனிமைப்படுத்தி தீர்மானிக்க முடிந்தால், பாதிப்புகளைத் தேடும்போது மற்றவற்றை விட இதற்கு முன்னுரிமை அளிக்க வேண்டும், ஏனெனில் இது சுரண்டப்படக்கூடிய வாய்ப்பு அதிகம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"A final risk factor to pay attention to is the desire for developers to reinvent existing technology.","translation":"கடைசி ஆபத்து காரணி என்னவென்றால், ஏற்கனவே உள்ள தொழில்நுட்பத்தை மீண்டும் கண்டுபிடிப்பதற்கான டெவலப்பர்களின் விருப்பமாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Generally, this does not start as an architecture problem.","translation":"பொதுவாக, இது ஒரு கட்டிடக்கலை பிரச்சினையாக தொடங்காது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Instead it is usually an organizational problem, which is reflected and visible in the application architecture.","translation":"மாறாக, இது பொதுவாக ஒரு நிறுவனப் பிரச்சினையாகும், இது பயன்பாட்டு கட்டிடக்கலையில் பிரதிபலிக்கிறது மற்றும் காணக்கூடியதாக உள்ளது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This is commonplace in many software companies, as reinventing tools or features comes with a number of benefits from a development perspective.","translation":"இது பல மென்பொருள் நிறுவனங்களில் பொதுவானது, ஏனெனில் கருவிகள் அல்லது அம்சங்களை மீண்டும் கண்டுபிடிப்பது ஒரு வளர்ச்சி கண்ணோட்டத்தில் பல நன்மைகளுடன் வருகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Avoiding complicated licenses.","translation":"சிக்கலான உரிமங்களைத் தவிர்ப்பது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Adding additional functionality to the feature.","translation":"அம்சத்திற்கு கூடுதல் செயல்பாட்டைச் சேர்ப்பது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Creating publicity via marketing the new tool or feature.","translation":"புதிய கருவி அல்லது அம்சத்தை சந்தைப்படுத்துவதன் மூலம் விளம்பரம் உருவாக்குதல்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Beyond that, creating a feature from scratch is usually much more fun and challenging than repurposing an existing open source or paid tool.","translation":"அதற்கு அப்பால், ஒரு அம்சத்தை புதிதாக உருவாக்குவது, ஏற்கனவே உள்ள திறந்த மூல அல்லது கட்டண கருவியை மீண்டும் பயன்படுத்துவதை விட மிகவும் வேடிக்கையாகவும் சவாலாகவும் இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"But it is not always bad to reinvent, so each case must be evaluated individually.","translation":"ஆனால் மீண்டும் கண்டுபிடிப்பது எப்போதும் கெட்டது அல்ல, எனவே ஒவ்வொரு வழக்கையும் தனித்தனியாக மதிப்பீடு செய்ய வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"There are scenarios where reinvention of existing software may bring more benefits than pitfalls to a company.","translation":"ஏற்கனவே உள்ள மென்பொருளை மீண்டும் கண்டுபிடிப்பது ஒரு நிறுவனத்திற்கு ஆபத்துகளை விட அதிக நன்மைகளைத் தரும் சூழ்நிலைகள் உள்ளன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"An example of this would be if the best tool had a licensing agreement that required a significant commission leading to negative margins, or prohibited alteration so that the application would forgo essential functionality.","translation":"இதற்கு ஒரு எடுத்துக்காட்டு என்னவென்றால், சிறந்த கருவிக்கு ஒரு உரிம ஒப்பந்தம் இருந்தால், அது எதிர்மறை விளிம்புகளுக்கு வழிவகுக்கும் ஒரு குறிப்பிடத்தக்க கமிஷனை தேவைப்படுகிறது, அல்லது பயன்பாடு அத்தியாவசிய செயல்பாட்டைத் தவிர்க்கும் வகையில் மாற்றத்தை தடைசெய்கிறது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"On the other hand, reinvention is risky from a security point of view.","translation":"மறுபுறம், பாதுகாப்பு கண்ணோட்டத்தில் மீண்டும் கண்டுபிடிப்பது ஆபத்தானது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The risk waxes and wanes based on the particular functionality being reinvented, but can span anywhere from a moderate security risk all the way to an extreme security risk.","translation":"மீண்டும் கண்டுபிடிக்கப்படும் குறிப்பிட்ட செயல்பாட்டைப் பொறுத்து ஆபத்து அதிகரிக்கிறது மற்றும் குறைகிறது, ஆனால் மிதமான பாதுகாப்பு ஆபத்திலிருந்து தீவிர பாதுகாப்பு ஆபத்து வரை எங்கும் பரவக்கூடும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"In particular, well-versed security engineers suggest never rolling your own cryptography.","translation":"குறிப்பாக, நன்கு அறிந்த பாதுகாப்பு பொறியாளர்கள் ஒருபோதும் உங்கள் சொந்த கிரிப்டோகிராஃபியை உருட்ட வேண்டாம் என்று பரிந்துரைக்கின்றனர்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Talented software engineers and mathematicians may be able to develop their own hashing algorithms to avoid using open algorithms—but at what cost?","translation":"திறமையான மென்பொருள் பொறியாளர்கள் மற்றும் கணிதவியலாளர்கள் தங்கள் சொந்த ஹாஷிங் வழிமுறைகளை உருவாக்க முடியும், திறந்த வழிமுறைகளைப் பயன்படுத்துவதைத் தவிர்க்கலாம் - ஆனால் என்ன செலவில்?","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Consider the hashing algorithm SHA-3.","translation":"SHA-3 ஹாஷிங் வழிமுறையை கவனியுங்கள்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The browser's JavaScript interpreter immediately runs the code within the script tags.","translation":" உலாவி ஜாவாஸ்கிரிப்ட் மொழிபெயர்ப்பாளர் உடனடியாக ஸ்கிரிப்ட் குறிச்சொற்களுக்குள் உள்ள குறியீட்டை இயக்குகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This is a much more malicious use case.","translation":"இது மிகவும் தீங்கிழைக்கும் பயன்பாட்டு நிகழ்வு.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"We are traversing the DOM using document.querySelector() and stealing privileged data.","translation":"document.querySelector() ஐப் பயன்படுத்தி DOM ஐக் கடந்து சென்று, சிறப்புரிமை பெற்ற தரவை நாங்கள் திருடுகிறோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The scariest thing about this is that because this code is inside of a script tag, it would not appear to the customer support rep.","translation":"இதனைப் பற்றிய மிகவும் பயமுறுத்தும் விஷயம் என்னவென்றால், இந்தக் குறியீடு ஸ்கிரிப்ட் குறிச்சொல்லுக்குள் இருப்பதால், இது வாடிக்கையாளர் ஆதரவு பிரதிநிதிக்குத் தெரியாது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"This is a classic example of a stored XSS attack.","translation":"இது சேமிக்கப்பட்ட XSS தாக்குதலுக்கு ஒரு உன்னதமான எடுத்துக்காட்டு.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Stored XSS attacks are probably the most common type of XSS attack.","translation":"சேமிக்கப்பட்ட XSS தாக்குதல்கள் ஒருவேளை XSS தாக்குதலின் மிகவும் பொதுவான வகையாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"A stored database object can be viewed by many users.","translation":"சேமிக்கப்பட்ட தரவுத்தள பொருளைப் பல பயனர்களால் பார்க்க முடியும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"For these reasons, stored XSS attacks can be extremely deadly to an organization.","translation":"இந்தக் காரணங்களுக்காக, சேமிக்கப்பட்ட XSS தாக்குதல்கள் ஒரு நிறுவனத்திற்கு மிகவும் ஆபத்தானதாக இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Regularly scanning database entries for signs of stored script could be a cheap and efficient mitigation plan.","translation":"சேமிக்கப்பட்ட ஸ்கிரிப்டின் அறிகுறிகளுக்காக தரவுத்தள உள்ளீடுகளை தவறாமல் ஸ்கேன் செய்வது ஒரு மலிவான மற்றும் திறமையான தணிப்பு திட்டமாக இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"The example we used earlier when demonstrating a stored XSS attack injected a script tag directly into the DOM.","translation":"சேமிக்கப்பட்ட XSS தாக்குதலை நிரூபிக்கும் போது, முன்பு பயன்படுத்திய உதாரணம், ஒரு ஸ்கிரிப்ட் குறிச்சொல்லை நேரடியாக DOM இல் செலுத்தியது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Reflected XSS attacks, on the other hand, operate identically to stored XSS attacks but are not stored in a database.","translation":"மறுபுறம், பிரதிபலித்த XSS தாக்குதல்கள், சேமிக்கப்பட்ட XSS தாக்குதல்களைப் போலவே செயல்படுகின்றன, ஆனால் தரவுத்தளத்தில் சேமிக்கப்படுவதில்லை.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"In reflected XSS, a user performs an action against the local web application resulting in script execution.","translation":"பிரதிபலித்த XSS இல், பயனர் உள்ளூர் வலைப் பயன்பாட்டிற்கு எதிராக ஒரு செயலைச் செய்கிறார், இதன் விளைவாக ஸ்கிரிப்ட் செயல்படுத்தப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"We are once again a customer of a fictional bank with a web application.","translation":"நாங்கள் மீண்டும் ஒரு வலைப் பயன்பாட்டுடன் ஒரு கற்பனையான வங்கியின் வாடிக்கையாளர்களாக இருக்கிறோம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"This search redirects us to a new URL.","translation":"இந்தத் தேடல் எங்களை ஒரு புதிய URL க்கு திருப்பி விடுகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"From this we can gather that there is a correlation between the URL query params and the heading displayed.","translation":"இதிலிருந்து URL வினவல் அளவுருக்கள் மற்றும் காட்டப்படும் தலைப்புக்கு இடையே ஒரு தொடர்பு உள்ளது என்பதை நாம் அறியலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Opening up this URL loads the search results, but initially pops up an alert modal.","translation":"இந்த URL ஐத் திறப்பது தேடல் முடிவுகளை ஏற்றுகிறது, ஆனால் ஆரம்பத்தில் ஒரு எச்சரிக்கை மாதிரி பாப் அப் ஆகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Reflected XSS is much more difficult to detect since these attacks often target a user directly.","translation":"இந்தத் தாக்குதல்கள் பெரும்பாலும் ஒரு பயனரை நேரடியாக இலக்காகக் கொண்டிருப்பதால், பிரதிபலித்த XSS ஐக் கண்டறிவது மிகவும் கடினம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"DOM-based XSS attacks never require any interaction with a server.","translation":"DOM-அடிப்படையிலான XSS தாக்குதல்களுக்கு ஒரு சேவையகத்துடன் எந்த தொடர்பும் தேவையில்லை.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The major difference between for DOM XSS and other forms of XSS is that DOM-based XSS attacks never require any interaction with a server.","translation":"DOM XSS மற்றும் பிற வகையான XSS க்கும் உள்ள முக்கிய வேறுபாடு என்னவென்றால், DOM-அடிப்படையிலான XSS தாக்குதல்களுக்கு ஒரு சேவையகத்துடன் எந்த தொடர்பும் தேவையில்லை.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Because DOM XSS never touches a server, it is nearly impossible to detect with static analysis tools.","translation":"DOM XSS ஒரு சேவையகத்தைத் தொடாததால், நிலையான பகுப்பாய்வு கருவிகள் மூலம் கண்டறிவது கிட்டத்தட்ட சாத்தியமற்றது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The company's security measures were inadequate.","translation":"நிறுவனத்தின் பாதுகாப்பு நடவடிக்கைகள் போதுமானதாக இல்லை.","target_lang":"ta","domain":"general","complexity":"simple"} | |
| {"en":"Package managers can be compromised and imported into a legitimate application.","translation":"தொகுப்பு மேலாளர்கள் சமரசம் செய்யப்பட்டு ஒரு சட்டபூர்வமான பயன்பாட்டிற்கு இறக்குமதி செய்யப்படலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This is a critical security flaw that needs immediate attention.","translation":"இது உடனடி கவனம் தேவைப்படும் ஒரு முக்கியமான பாதுகாப்பு குறைபாடு ஆகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The vulnerability was exploited through a malicious package.","translation":"தீங்கிழைக்கும் தொகுப்பு மூலம் இந்த பாதிப்பு பயன்படுத்தப்பட்டது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Attackers often use social engineering to gain access.","translation":"ஊடுருவலாளர்கள் பெரும்பாலும் சமூக பொறியியலைப் பயன்படுத்தி அணுகலைப் பெறுகிறார்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The database contains a list of known vulnerabilities.","translation":"தரவுத்தளத்தில் அறியப்பட்ட பாதிப்புகளின் பட்டியல் உள்ளது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"They are constantly under high scrutiny for attention to secure coding.","translation":"பாதுகாப்பான குறியீட்டு முறைக்கு அவர்கள் தொடர்ந்து அதிக கவனத்துடன் கண்காணிக்கப்படுகிறார்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"A serious vulnerability could wreak havoc on some of the largest companies.","translation":"ஒரு தீவிரமான பாதிப்பு சில பெரிய நிறுவனங்களில் பேரழிவை ஏற்படுத்தக்கூடும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The company needs to prioritize its security efforts.","translation":"நிறுவனம் தனது பாதுகாப்பு முயற்சிகளுக்கு முன்னுரிமை அளிக்க வேண்டும்.","target_lang":"ta","domain":"general","complexity":"simple"} | |
| {"en":"Third-party dependencies pose a significant security risk.","translation":"மூன்றாம் தரப்பு சார்புகள் ஒரு குறிப்பிடத்தக்க பாதுகாப்பு அபாயத்தை ஏற்படுத்துகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The application's architecture needs to be reviewed.","translation":"பயன்பாட்டின் கட்டமைப்பு மறு ஆய்வு செய்யப்பட வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Code reviews are crucial for ensuring security standards.","translation":"பாதுகாப்பு தரநிலைகளை உறுதி செய்வதில் குறியீடு மதிப்பாய்வு முக்கியமானது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Finding vulnerabilities is an ongoing process.","translation":"பாதிப்புகளைக் கண்டறிவது ஒரு தொடர்ச்சியான செயல்முறையாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The company should invest in a bug bounty program.","translation":"நிறுவனம் ஒரு பிழை வெகுமதி திட்டத்தில் முதலீடு செய்ய வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Vulnerability management requires careful planning.","translation":"பாதிப்பு மேலாண்மைக்கு கவனமாக திட்டமிடல் தேவை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Regression testing helps prevent security regressions.","translation":"பின்னோக்கு சோதனை பாதுகாப்பு பின்னடைவுகளைத் தடுக்க உதவுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Mitigation strategies should be widespread.","translation":"தணிப்பு உத்திகள் பரவலாக இருக்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Understanding the business model is crucial.","translation":"வணிக மாதிரியைப் புரிந்துகொள்வது முக்கியம்.","target_lang":"ta","domain":"general","complexity":"moderate"} | |
| {"en":"The techniques are dangerous and should be used with caution.","translation":"இந்த நுட்பங்கள் ஆபத்தானவை மற்றும் எச்சரிக்கையுடன் பயன்படுத்தப்பட வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Secure application architecture is the first step.","translation":"பாதுகாப்பான பயன்பாட்டு கட்டமைப்பு முதல் படியாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"When a web server gets this request it will be routed to the appropriate handler class.","translation":"ஒரு வலை சேவையகம் இந்த கோரிக்கையைப் பெறும்போது, அது பொருத்தமான ஹேண்ட்லர் வகுப்பிற்கு அனுப்பப்படும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This is an extremely simple route that will do only a few things.","translation":"இது ஒரு சில விஷயங்களை மட்டுமே செய்யும் ஒரு மிக எளிய வழித்தடம் ஆகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Return an HTTP 400 error if no query params are provided.","translation":"வினவல் அளவுருக்கள் எதுவும் வழங்கப்படாவிட்டால், HTTP 400 பிழையைத் திருப்பி அனுப்பவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Let’s make a request to this endpoint from a web browser.","translation":"ஒரு வலை உலாவியில் இருந்து இந்த இறுதிப்புள்ளிக்கு ஒரு கோரிக்கையை வைப்போம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"We can add the query parameters to get a more interesting result.","translation":"மேலும் சுவாரஸ்யமான முடிவைப் பெற வினவல் அளவுருக்களைச் சேர்க்கலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"It is crucial to understand the flow of these requests in order to find and make use of CSRF vulnerabilities.","translation":"CSRF பாதிப்புகளைக் கண்டறிந்து பயன்படுத்துவதற்கு, இந்த கோரிக்கைகளின் ஓட்டத்தைப் புரிந்துகொள்வது முக்கியம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"The two main identifiers of a CSRF attack are: Privilege escalation and The user account that initiates the request typically does not know it occurred.","translation":"CSRF தாக்குதலின் இரண்டு முக்கிய அடையாளங்காட்டிகள்: சலுகை அதிகரிப்பு மற்றும் கோரிக்கையைத் தொடங்கும் பயனர் கணக்கு பொதுவாக அது நிகழ்ந்ததை அறியாது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Unfortunately GET requests are the least secure of any request and one of the easiest ways to craft a CSRF attack.","translation":"துரதிர்ஷ்டவசமாக GET கோரிக்கைகள் எந்தவொரு கோரிக்கையிலும் பாதுகாப்பற்றவை மற்றும் CSRF தாக்குதலை உருவாக்குவதற்கான மிக எளிதான வழிகளில் ஒன்றாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The URL bar in your browser initiates HTTP GET requests, so do <a></a> links in the browser or in a phone.","translation":"உங்கள் உலாவியில் உள்ள URL பட்டி HTTP GET கோரிக்கைகளைத் தொடங்குகிறது, அதேபோல் உலாவியில் அல்லது தொலைபேசியில் உள்ள <a></a> இணைப்புகளும் தொடங்குகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Most users would not know a parameter was attached to the link as an identifier.","translation":"பெரும்பாலான பயனர்கள் ஒரு அளவுரு ஒரு அடையாளங்காட்டியாக இணைக்கப்பட்டுள்ளது என்பதை அறிய மாட்டார்கள்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Let’s imagine our fictional banking website, MegaBank, made use of GET requests with params.","translation":"எங்கள் கற்பனையான வங்கி இணையதளமான MegaBank, அளவுருக்களுடன் GET கோரிக்கைகளைப் பயன்படுத்தியது என்று கற்பனை செய்வோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"It checks that the user has the correct privileges, and checks that another user has been specified for the transfer.","translation":"பயனர் சரியான சலுகைகளைக் கொண்டிருக்கிறாரா என்பதை இது சரிபார்க்கிறது, மேலும் பரிமாற்றத்திற்காக மற்றொரு பயனர் குறிப்பிடப்பட்டுள்ளாரா என்பதையும் சரிபார்க்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Because the user had the correct privileges, the amount specified should be accurate considering the user had to be authenticated to make this request.","translation":"பயனர் சரியான சலுகைகளைக் கொண்டிருந்ததால், இந்த கோரிக்கையைச் செய்ய பயனர் அங்கீகரிக்கப்பட வேண்டும் என்பதைப் பொறுத்து குறிப்பிடப்பட்ட தொகை துல்லியமாக இருக்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"CSRF attacks involving HTTP GET param tampering usually proceed as follows.","translation":"HTTP GET அளவுரு கையாளுதலை உள்ளடக்கிய CSRF தாக்குதல்கள் பொதுவாக பின்வருமாறு தொடர்கின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"A hacker figures out that a web server uses HTTP GET params to modify its flow of logic.","translation":"ஒரு வலை சேவையகம் அதன் தர்க்கத்தின் ஓட்டத்தை மாற்ற HTTP GET அளவுருக்களைப் பயன்படுத்துகிறது என்பதை ஒரு ஹேக்கர் கண்டுபிடிக்கிறார்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"The hacker crafts a URL string with those params.","translation":"ஹேக்கர் அந்த அளவுருக்களுடன் ஒரு URL சரத்தை உருவாக்குகிறார்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Due to the ease of distribution, the effects can be devastating to a company.","translation":"விநியோகிப்பதன் எளிமை காரணமாக, இதன் விளைவுகள் ஒரு நிறுவனத்திற்கு பேரழிவை ஏற்படுத்தக்கூடும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Hackers have even taken out web-advertising campaigns to seed their links in the hands of as many people as possible.","translation":"ஹேக்கர்கள் தங்கள் இணைப்புகளை முடிந்தவரை அதிகமான நபர்களின் கைகளில் விதைக்க வலை-விளம்பர பிரச்சாரங்களை கூட எடுத்துள்ளனர்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Alternatively, we could have crafted an image to do the same thing.","translation":"மாற்றாக, அதே விஷயத்தைச் செய்ய ஒரு படத்தை உருவாக்கியிருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"When image tags are detected in the browser, the browser will initiate a GET request to the src endpoint included in the <img> tag.","translation":"உலாவியில் பட குறிச்சொற்கள் கண்டறியப்படும்போது, <img> குறிச்சொல்லில் சேர்க்கப்பட்டுள்ள src இறுதிப்புள்ளிக்கு உலாவி GET கோரிக்கையைத் தொடங்கும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"The SQL query is generated based off of concatenation of query params with no sanitization.","translation":"வினவல் அளவுருக்களின் இணைப்பு மற்றும் சுத்திகரிப்பு இல்லாமல் SQL வினவல் உருவாக்கப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Even some of the largest OSS PHP applications, like WordPress, have fallen victim to this in the past.","translation":"வரலாற்றில், வேர்ட்பிரஸ் போன்ற மிகப்பெரிய OSS PHP பயன்பாடுகளும் கூட இதற்கு பலியாகியுள்ளன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"PHP usage has declined significantly since about 2010.","translation":"சுமார் 2010 முதல் PHP பயன்பாடு கணிசமாகக் குறைந்துள்ளது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Injection vulnerabilities have decreased from nearly 5% of all vulnerabilities in 2010 to less than 1% today.","translation":"ஊடுருவல் பாதிப்புகள் 2010 இல் கிட்டத்தட்ட 5% ஆக இருந்து இன்று 1% க்கும் குறைவாகக் குறைந்துள்ளது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"It is still possible, however, and still common in applications that do not make use of secure coding best practices.","translation":"இருப்பினும், பாதுகாப்பான குறியீட்டு நடைமுறைகளைப் பயன்படுத்தாத பயன்பாடுகளில் இது இன்னும் சாத்தியமாகும், மேலும் இது இன்னும் பொதுவானது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In this example, a developer used direct string concatenation to attach the query param to the SQL query.","translation":"இந்த எடுத்துக்காட்டில், ஒரு டெவலப்பர் வினவல் அளவுருவை SQL வினவலுடன் இணைக்க நேரடி சர இணைப்பு பயன்படுத்தினார்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This assumes the query param being sent over the network has not been tampered with.","translation":"நெட்வொர்க்கில் அனுப்பப்படும் வினவல் அளவுருவுடன் யாரும் தலையிடவில்லை என்று இது கருதுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In the case of a valid user_id, this query will return a user object to the requester.","translation":"சரியான user_id விஷயத்தில், இந்த வினவல் ஒரு பயனர் பொருளை கோரியவருக்கு வழங்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Ah, the old truthy evaluation.","translation":"ஆஹா, பழைய உண்மை மதிப்பீடு.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Now our query looks like this: SELECT * FROM users WHERE USER = 123abd; DROP TABLE users;.","translation":"இப்போது எங்கள் வினவல் இப்படி இருக்கும்: SELECT * FROM users WHERE USER = 123abd; DROP TABLE users;.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"In other words, we appended another query on top of the original query.","translation":"வேறு வார்த்தைகளில் கூறுவதானால், அசல் வினவலுக்கு மேல் மற்றொரு வினவலைச் சேர்த்தோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"There are a number of great ways to prevent these attacks from occurring.","translation":"இந்த தாக்குதல்கள் ஏற்படுவதைத் தடுக்க பல சிறந்த வழிகள் உள்ளன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"SQL injection is just a subset of “injection”-style attacks.","translation":"SQL ஊடுருவல் என்பது “ஊடுருவல்” பாணி தாக்குதல்களின் ஒரு துணைக்குழு மட்டுமே.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"A command-line interface (CLI) called by an API endpoint is provided with additional unexpected commands.","translation":"API இறுதிப் புள்ளியால் அழைக்கப்படும் ஒரு கட்டளை வரி இடைமுகம் (CLI) எதிர்பாராத கட்டளைகளுடன் வழங்கப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"SQL injection is first an injection attack and second a code injection attack.","translation":"SQL ஊடுருவல் முதலில் ஒரு ஊடுருவல் தாக்குதல், இரண்டாவதாக ஒரு குறியீடு ஊடுருவல் தாக்குதல் ஆகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Almost every complex web application today relies on a database for storing and retrieving user data.","translation":"இன்று கிட்டத்தட்ட ஒவ்வொரு சிக்கலான வலைப் பயன்பாடும் பயனர் தரவைச் சேமிப்பதற்கும் மீட்டெடுப்பதற்கும் ஒரு தரவுத்தளத்தை நம்பியுள்ளது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"You can perform a couple of quick searches on the internet and find enough reading material on SQL injection to last you for hours, if not days.","translation":"நீங்கள் இணையத்தில் சில விரைவான தேடல்களைச் செய்து, SQL ஊடுருவல் பற்றி பல மணிநேரங்களுக்கு போதுமான வாசிப்புப் பொருட்களைக் காணலாம், இல்லையென்றால் பல நாட்களுக்கு.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Let’s consider an image/video compression server that MegaBank has allocated for use in its customer-facing marketing campaigns.","translation":"மெகாபேங்க் அதன் வாடிக்கையாளர் சார்ந்த சந்தைப்படுத்தல் பிரச்சாரங்களில் பயன்படுத்துவதற்காக ஒதுக்கியுள்ள ஒரு பட/வீடியோ சுருக்க சேவையகத்தை எடுத்துக் கொள்வோம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"This is a pretty simple endpoint that converts a PNG image to a JPG.","translation":"இது ஒரு PNG படத்தை JPG ஆக மாற்றும் ஒரு எளிய இறுதிப் புள்ளி ஆகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"This doesn’t look like an injection attack, because it’s just a JavaScript library that is converting and saving an image.","translation":"இது ஒரு ஊடுருவல் தாக்குதல் போல் தெரியவில்லை, ஏனெனில் இது ஒரு படத்தை மாற்றி சேமிக்கும் ஒரு ஜாவாஸ்கிரிப்ட் நூலகம் மட்டுமே.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Regex DoS attacks are more common than you’d think, and can easily take down a server.","translation":"ரெஜெக்ஸ் DoS தாக்குதல்கள் நீங்கள் நினைப்பதை விட அதிகம், மேலும் சர்வரை எளிதில் செயலிழக்கச் செய்யும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"It should be noted that OSS is often more vulnerable to malicious regex.","translation":"OSS பெரும்பாலும் தீங்கிழைக்கும் ரெஜெக்ஸுக்கு மிகவும் பாதிக்கப்படக்கூடியது என்பதை கவனத்தில் கொள்ள வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"With logical DoS vulnerabilities, server resources are drained by an illegitimate user.","translation":"லாஜிக்கல் DoS பாதிப்புகளில், சர்வர் வளங்கள் முறையற்ற பயனரால் வெளியேற்றப்படுகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"As a result, legitimate users experience performance degradation or loss of service.","translation":"இதன் விளைவாக, முறையான பயனர்கள் செயல்திறன் குறைபாடு அல்லது சேவையை இழக்க நேரிடும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Regex is an easy introduction to DoS vulnerabilities and exploiting DoS.","translation":"ரெஜெக்ஸ் என்பது DoS பாதிப்புகள் மற்றும் DoS ஐப் பயன்படுத்துவதற்கான ஒரு எளிய அறிமுகமாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"DoS attacks are usually based around consuming server or client hardware resources.","translation":"DoS தாக்குதல்கள் பொதுவாக சர்வர் அல்லது கிளையன்ட் வன்பொருள் வளங்களைப் பயன்படுத்துவதை அடிப்படையாகக் கொண்டவை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Any operation you can confirm operates synchronously.","translation":"நீங்கள் ஒத்திசைவாக செயல்படுவதை உறுதிப்படுத்தக்கூடிய எந்த செயல்பாடும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"We cannot easily time the duration of these operations on a server that we do not have access to.","translation":"எங்களிடம் அணுகல் இல்லாத சர்வரில் இந்த செயல்பாடுகளின் கால அளவை எளிதில் கணிக்க முடியாது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"We can also test if an operation occurs synchronously on the server.","translation":"ஒரு செயல்பாடு சர்வரில் ஒத்திசைவாக நிகழ்கிறதா என்பதையும் நாம் சோதிக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Averaging out request times will give us a more accurate measure of what API calls take significant time.","translation":"கோரிக்கை நேரங்களை சராசரியாகக் கணக்கிடுவது, API அழைப்புகள் எவ்வளவு நேரம் எடுக்கும் என்பதைப் பற்றிய துல்லியமான அளவீட்டை நமக்கு வழங்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"We can then see that each child object is referenced by an ID.","translation":"ஒவ்வொரு குழந்தை பொருளும் ஒரு ID மூலம் குறிப்பிடப்படுவதை நாம் காணலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"We might assume that users, albums, photos, and metadata are stored in different tables.","translation":"பயனர்கள், ஆல்பங்கள், புகைப்படங்கள் மற்றும் மெட்டாடேட்டா ஆகியவை வெவ்வேறு அட்டவணைகளில் சேமிக்கப்படுகின்றன என்று நாம் கருதலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"We can test this operation and see how it scales.","translation":"இந்த செயல்பாட்டை நாம் சோதிக்கலாம் மற்றும் அது எவ்வாறு அளவிடப்படுகிறது என்பதைப் பார்க்கலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Given the way the operation scales based on user account archetype, we can deduce that we could create a profile to eat up server resource time.","translation":"பயனர் கணக்கு வகையை அடிப்படையாகக் கொண்டு செயல்பாடு அளவிடப்படும் விதத்தை வைத்து, சர்வர் வள நேரத்தை எடுத்துக் கொள்ள ஒரு சுயவிவரத்தை உருவாக்க முடியும் என்று நாம் முடிவு செய்யலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Afterward, simply performing repeated requests against the endpoint would result in significant reduction in server performance.","translation":"அதன் பிறகு, இறுதிப் புள்ளிக்கு எதிராக மீண்டும் மீண்டும் கோரிக்கைகளைச் செயல்படுத்துவது, சர்வர் செயல்திறனில் குறிப்பிடத்தக்க குறைப்பை ஏற்படுத்தும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Classic DDoS attacks are by far the most common form of DDoS.","translation":"கிளாசிக் DDoS தாக்குதல்கள் இதுவரை மிகவும் பொதுவான DDoS வடிவமாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"DoS attacks can happen at many layers in the application stack.","translation":"DoS தாக்குதல்கள் பயன்பாட்டு அடுக்கின் பல அடுக்குகளில் நிகழலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"When looking for DoS attacks, it’s best to investigate which server resources are the most valuable.","translation":"DoS தாக்குதல்களைத் தேடும்போது, எந்த சர்வர் வளங்கள் மிகவும் மதிப்புமிக்கவை என்பதை ஆராய்வது நல்லது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Reliance on OSS, while convenient, often poses a significant security risk.","translation":"OSS ஐ நம்பியிருப்பது, வசதியாக இருந்தாலும், பெரும்பாலும் குறிப்பிடத்தக்க பாதுகாப்பு அபாயத்தை ஏற்படுத்துகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"First off, relying on OSS means you are relying on a codebase that probably has not been audited.","translation":"முதலில், OSS ஐ நம்பியிருப்பது, நீங்கள் தணிக்கை செய்யப்படாத ஒரு குறியீட்டு தளத்தை நம்பியிருக்கிறீர்கள் என்று அர்த்தம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Users can create accounts and sign in.","translation":"பயனர்கள் கணக்குகளை உருவாக்கி உள்நுழையலாம்.","target_lang":"ta","domain":"general","complexity":"simple"} | |
| {"en":"We are storing credentials.","translation":"நாங்கள் சான்றுகளை சேமிக்கிறோம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Users can access the front page of the store that shows items.","translation":"பயனர்கள் பொருட்களைக் காட்டும் கடையின் முகப்புப் பக்கத்தை அணுகலாம்.","target_lang":"ta","domain":"general","complexity":"moderate"} | |
| {"en":"We are storing financial data.","translation":"நாங்கள் நிதி தரவை சேமிக்கிறோம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"How do we handle sessions, logins, and cookies?","translation":"நாம் அமர்வுகள், உள்நுழைவுகள் மற்றும் குக்கீகளை எவ்வாறு கையாளுகிறோம்?","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Is it handled differently than other data?","translation":"இது மற்ற தரவை விட வித்தியாசமாக கையாளப்படுகிறதா?","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"How is the search engine implemented?","translation":"தேடல் இயந்திரம் எவ்வாறு செயல்படுத்தப்படுகிறது?","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Data in transit is an important first-step evaluation during architecture review.","translation":"போக்குவரத்தில் உள்ள தரவு, கட்டமைப்பு மதிப்பாய்வின் போது ஒரு முக்கியமான முதல்-படி மதிப்பீடாகும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"All data sent over the network is encrypted en route.","translation":"நெட்வொர்க்கில் அனுப்பப்படும் அனைத்து தரவும் வழியில் குறியாக்கம் செய்யப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This reduces the risk of a man-in-the-middle attack.","translation":"இது ஒரு இடைத்தரகர் தாக்குதலின் அபாயத்தைக் குறைக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Secure Sockets Layer (SSL) and Transport Layer Security (TLS) are the two major cryptographic protocols.","translation":"பாதுகாப்பான சாக்கெட் லேயர் (SSL) மற்றும் போக்குவரத்து லேயர் பாதுகாப்பு (TLS) ஆகியவை இரண்டு முக்கிய ரகசிய குறியீட்டு நெறிமுறைகளாகும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"All major web browsers today will show a lock icon in the URL address bar.","translation":"இன்று அனைத்து முக்கிய இணைய உலாவிகளும் URL முகவரிப் பட்டியில் ஒரு பூட்டு ஐகானைக் காண்பிக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"For MegaMerch, we would want to ensure that all data is encrypted.","translation":"மெகாமெர்ச்சிற்காக, எல்லா தரவும் குறியாக்கம் செய்யப்படுவதை உறுதி செய்ய வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Password security requirements exist for a number of reasons.","translation":"கடவுச்சொல் பாதுகாப்பு தேவைகள் பல காரணங்களுக்காக உள்ளன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Creating a secure password has less to do with the length and number of special characters.","translation":"பாதுகாப்பான கடவுச்சொல்லை உருவாக்குவது நீளம் மற்றும் சிறப்பு எழுத்துக்களின் எண்ணிக்கையுடன் குறைவாகவே தொடர்புடையது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"In cryptography, this is known as entropy.","translation":"ரகசிய குறியீட்டு முறையில், இது என்ட்ரோபி என்று அழைக்கப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"We should make it difficult for a user to develop a password that contains a number of well-known patterns.","translation":"பயனர் நன்கு அறியப்பட்ட பல வடிவங்களைக் கொண்ட கடவுச்சொல்லை உருவாக்குவதை நாம் கடினமாக்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"We should also prevent our users from using birthdates, first name, last name, or any part of their address.","translation":"பிறந்த தேதிகள், முதல் பெயர், கடைசி பெயர் அல்லது அவர்களின் முகவரியின் எந்தப் பகுதியையும் பயன்படுத்துவதைத் தடுக்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"When storing sensitive credentials, we should never store in plain text.","translation":"உணர்திறன் சான்றுகளை சேமிக்கும்போது, எப்போதும் சாதாரண உரையில் சேமிக்கக்கூடாது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Hashing a password is not a difficult process, and the security benefits are massive.","translation":"கடவுச்சொல்லை ஹேஷிங் செய்வது ஒரு கடினமான செயல் அல்ல, மேலும் பாதுகாப்பு நன்மைகள் மிகப்பெரியவை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The company's profits increased significantly this quarter.","translation":"நிறுவனத்தின் லாபம் இந்த காலாண்டில் கணிசமாக அதிகரித்துள்ளது.","target_lang":"ta","domain":"business","complexity":"simple"} | |
| {"en":"Please close the door quietly.","translation":"தயவுசெய்து கதவை மெதுவாக மூடுங்கள்.","target_lang":"ta","domain":"general","complexity":"simple"} | |
| {"en":"The weather is very pleasant today.","translation":"இன்று வானிலை மிகவும் இனிமையாக உள்ளது.","target_lang":"ta","domain":"general","complexity":"simple"} | |
| {"en":"She is studying for her exams.","translation":"அவள் தேர்வுகளுக்காக படித்துக் கொண்டிருக்கிறாள்.","target_lang":"ta","domain":"education","complexity":"simple"} | |
| {"en":"The government announced new policies.","translation":"அரசாங்கம் புதிய கொள்கைகளை அறிவித்தது.","target_lang":"ta","domain":"news","complexity":"simple"} | |
| {"en":"Could you please help me with this?","translation":"தயவுசெய்து இதைச் செய்ய எனக்கு உதவுவீர்களா?","target_lang":"ta","domain":"general","complexity":"simple"} | |
| {"en":"The new technology has revolutionized the industry.","translation":"புதிய தொழில்நுட்பம் தொழில்துறையில் புரட்சியை ஏற்படுத்தியுள்ளது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Despite the challenges, they succeeded in their mission.","translation":"சவால்கள் இருந்தபோதிலும், அவர்கள் தங்கள் பணியில் வெற்றி பெற்றனர்.","target_lang":"ta","domain":"general","complexity":"moderate"} | |
| {"en":"The committee will discuss the proposal next week.","translation":"குழு அடுத்த வாரம் இந்த முன்மொழிவை விவாதிக்கும்.","target_lang":"ta","domain":"business","complexity":"moderate"} | |
| {"en":"The artist's unique style is easily recognizable.","translation":"கலைஞரின் தனித்துவமான பாணி எளிதில் அடையாளம் காணக்கூடியது.","target_lang":"ta","domain":"arts","complexity":"moderate"} | |
| {"en":"The economic forecast predicts a period of growth.","translation":"பொருளாதார முன்னறிவிப்பு வளர்ச்சி காலத்தை முன்னறிவிக்கிறது.","target_lang":"ta","domain":"business","complexity":"moderate"} | |
| {"en":"The complex algorithm requires significant computational power.","translation":"சிக்கலான வழிமுறை கணிசமான கணினி சக்தியை தேவைப்படுத்துகிறது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"The philosophical implications of the discovery are profound.","translation":"கண்டுபிடிப்பின் தத்துவார்த்த தாக்கங்கள் ஆழமானவை.","target_lang":"ta","domain":"philosophy","complexity":"complex"} | |
| {"en":"The negotiations reached an impasse due to irreconcilable differences.","translation":"தீர்க்க முடியாத வேறுபாடுகள் காரணமாக பேச்சுவார்த்தைகள் முட்டுக்கட்டையில் முடிந்தன.","target_lang":"ta","domain":"politics","complexity":"complex"} | |
| {"en":"The intricate details of the conspiracy were slowly revealed.","translation":"சதித்திட்டத்தின் சிக்கலான விவரங்கள் மெதுவாக வெளிப்படுத்தப்பட்டன.","target_lang":"ta","domain":"news","complexity":"complex"} | |
| {"en":"The company's innovative approach disrupted the market.","translation":"நிறுவனத்தின் புதுமையான அணுகுமுறை சந்தையை சீர்குலைத்தது.","target_lang":"ta","domain":"business","complexity":"complex"} | |
| {"en":"The judge's ruling set a precedent for future cases.","translation":"நீதிபதியின் தீர்ப்பு எதிர்கால வழக்குகளுக்கு ஒரு முன்னுதாரணமாக அமைந்தது.","target_lang":"ta","domain":"law","complexity":"complex"} | |
| {"en":"The scientific community is debating the ethical implications of the research.","translation":"ஆராய்ச்சியின் நெறிமுறை தாக்கங்கள் குறித்து விஞ்ஞான சமூகம் விவாதித்து வருகிறது.","target_lang":"ta","domain":"science","complexity":"complex"} | |
| {"en":"The protagonist's internal conflict drives the narrative forward.","translation":"முக்கிய கதாபாத்திரத்தின் உள் மோதல் கதையை முன்னோக்கி நகர்த்துகிறது.","target_lang":"ta","domain":"literature","complexity":"complex"} | |
| {"en":"The complex interplay of factors contributed to the crisis.","translation":"சிக்கலான காரணிகளின் தொடர்பு நெருக்கடிக்கு வழிவகுத்தது.","target_lang":"ta","domain":"politics","complexity":"complex"} | |
| {"en":"The software engineer introduced a new API endpoint.","translation":"மென்பொருள் பொறியாளர் ஒரு புதிய API இறுதிப் புள்ளியை அறிமுகப்படுத்தினார்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Jed realized he could make a request with any tier as the newTier param.","translation":"ஜெத் எந்த அடுக்குமுறையையும் புதிய அடுக்குமுறை அளவுருவாகக் கொண்டு ஒரு கோரிக்கையை உருவாக்க முடியும் என்பதை உணர்ந்தார்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Steve clicked the link, changing his subscription.","translation":"ஸ்டீவ் இணைப்பைக் கிளிக் செய்தார், இதன் மூலம் அவரது சந்தா மாறியது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The solution was to switch the request from an HTTP GET to an HTTP POST.","translation":"தீர்வு என்னவென்றால், கோரிக்கையை HTTP GET இலிருந்து HTTP POST ஆக மாற்றுவதாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This regression test looks similar to a functional test.","translation":"இந்த பின்னடைவு சோதனை ஒரு செயல்பாட்டு சோதனைக்கு ஒத்திருக்கிறது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Vulnerability regression tests are simple.","translation":"취약점 பின்னடைவு சோதனைகள் எளிமையானவை.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Your organization should have a well-defined way of disclosing vulnerabilities.","translation":"உங்கள் நிறுவனம் பாதிப்புகளை வெளிப்படுத்துவதற்கான நன்கு வரையறுக்கப்பட்ட வழியைக் கொண்டிருக்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Several large organizations have turned vulnerability reports into lawsuits.","translation":"பல பெரிய நிறுவனங்கள் பாதிப்பு அறிக்கைகளை வழக்குகளாக மாற்றியுள்ளன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"A good disclosure program will include ways to test your application's security.","translation":"ஒரு நல்ல வெளிப்படுத்தல் திட்டம் உங்கள் பயன்பாட்டின் பாதுகாப்பை சோதிப்பதற்கான வழிகளை உள்ளடக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Bug bounty programs offer cash prizes for vulnerability reports.","translation":"பிழை வெகுமதி திட்டங்கள் பாதிப்பு அறிக்கைகளுக்கு பணப் பரிசுகளை வழங்குகின்றன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"HackerOne helps small companies set up bug bounty programs.","translation":"ஹேக்கர்ஒன் சிறிய நிறுவனங்கள் பிழை வெகுமதி திட்டங்களை அமைக்க உதவுகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Third-party penetration testing can give you deeper insight.","translation":"மூன்றாம் தரப்பு ஊடுருவல் சோதனை உங்களுக்கு ஆழமான நுண்ணறிவை அளிக்க முடியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Contracted tests should target high-risk areas.","translation":"ஒப்பந்த சோதனைகள் அதிக ஆபத்துள்ள பகுதிகளை இலக்காகக் கொள்ள வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"There are many ways to find vulnerabilities.","translation":"பாதிப்புகளைக் கண்டறிய பல வழிகள் உள்ளன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"A well-defined pipeline is crucial for managing vulnerabilities.","translation":"பாதிப்புகளை நிர்வகிப்பதற்கு நன்கு வரையறுக்கப்பட்ட ஒரு வழிமுறை முக்கியமானது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Reproducing the vulnerability should be the first step.","translation":"பாதிப்பை மீண்டும் உருவாக்குவது முதல் படியாக இருக்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Establish a staging environment that mimics your production environment.","translation":"உங்கள் உற்பத்தி சூழலை ஒத்திருக்கும் ஒரு நிலை சூழலை நிறுவுங்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Reproducing vulnerabilities efficiently requires automation.","translation":"பாதிப்புகளை திறம்பட மீண்டும் உருவாக்க தானியங்குபடுத்துதல் தேவை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Ranking vulnerabilities based on severity is important.","translation":"பாதிப்புகளை தீவிரத்தின் அடிப்படையில் வரிசைப்படுத்துவது முக்கியம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"CVSS is a system for ranking vulnerabilities.","translation":"CVSS என்பது பாதிப்புகளை வரிசைப்படுத்தும் ஒரு அமைப்பு ஆகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Most major websites rely on CSRF tokens as their primary defense against CSRF attacks.","translation":"பெரும்பாலான முக்கிய வலைத்தளங்கள் CSRF தாக்குதல்களுக்கு எதிரான முதன்மை பாதுகாப்பாக CSRF டோக்கன்களை நம்பியுள்ளன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Your web server sends a special token to the client.","translation":"உங்கள் வலை சேவையகம் வாடிக்கையாளருக்கு ஒரு சிறப்பு டோக்கனை அனுப்புகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"This token is generated cryptographically with a very low collision algorithm.","translation":"இந்த டோக்கன் ஒரு மிகக் குறைந்த மோதல் வழிமுறையுடன் கிரிப்டோகிராஃபிகாக உருவாக்கப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Each request from your web application now sends the token back with it.","translation":"உங்கள் வலை பயன்பாட்டிலிருந்து வரும் ஒவ்வொரு கோரிக்கையும் இப்போது டோக்கனை மீண்டும் அனுப்புகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"When the request gets to the server, the token is verified to make sure it is live.","translation":"கோரிக்கை சேவையகத்தை அடையும்போது, டோக்கன் நேரலையில் இருப்பதை உறுதிசெய்ய சரிபார்க்கப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If verification fails, the request is logged and fails as well.","translation":"சரிபார்ப்பு தோல்வியுற்றால், கோரிக்கை பதிவு செய்யப்பட்டு தோல்வியடைகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"CSRF attacks originating from other origins become extremely difficult to pull off.","translation":"மற்ற தோற்றங்களிலிருந்து வரும் CSRF தாக்குதல்களைச் செயல்படுத்துவது மிகவும் கடினமாகிவிடும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Not only would the attacker need a live and up-to-date CSRF token, but they would also now need to target a specific user.","translation":"தாக்குபவருக்கு நேரடி மற்றும் புதுப்பித்த CSRF டோக்கன் தேவைப்படுவது மட்டுமல்லாமல், அவர்கள் இப்போது ஒரு குறிப்பிட்ட பயனரை இலக்காகக் கொள்ள வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Stateless CSRF tokens can be easily added to stateless APIs, but encryption must be involved.","translation":"ஸ்டேட்லெஸ் CSRF டோக்கன்களை ஸ்டேட்லெஸ் API களில் எளிதாகச் சேர்க்கலாம், ஆனால் மறைகுறியாக்கம் அவசியம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"A unique identifier of the user the token belongs to.","translation":"டோக்கன் சொந்தமான பயனரின் தனிப்பட்ட அடையாளங்காட்டி.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"HTTP GET requests should not store or modify any server-side state.","translation":"HTTP GET கோரிக்கைகள் எந்த சேவையக பக்க நிலையையும் சேமிக்கவோ அல்லது மாற்றவோ கூடாது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The techniques in this chapter for defending against CSRF attacks are useful, but only when implemented application wide.","translation":"CSRF தாக்குதல்களுக்கு எதிராக பாதுகாப்பதற்கான இந்த அத்தியாயத்தில் உள்ள நுட்பங்கள் பயனுள்ளதாக இருக்கும், ஆனால் பயன்பாடு முழுவதும் செயல்படுத்தப்படும்போது மட்டுமே.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Such middleware can be developed to implement these techniques on all of your server-side routes.","translation":"உங்கள் சேவையக பக்க வழிகள் அனைத்திலும் இந்த நுட்பங்களைச் செயல்படுத்த இதுபோன்ற இடைநிலை மென்பொருளை உருவாக்க முடியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The middleware simply verifies that the origin and/or referrer headers are correct.","translation":"இடைநிலை மென்பொருள் தோற்றம் மற்றும்/அல்லது ரெஃபரர் தலைப்புகள் சரியானதா என்பதை சரிபார்க்கிறது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"It returns an error before any other logic is called if either fail.","translation":"ஏதேனும் தோல்வியுற்றால், வேறு எந்த லாஜிக்கும் அழைக்கப்படுவதற்கு முன் இது ஒரு பிழையைத் தருகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"CSRF attacks can be mitigated for the most part by ensuring that HTTP GET requests never alter any application state.","translation":"HTTP GET கோரிக்கைகள் எந்த பயன்பாட்டு நிலையையும் மாற்றாது என்பதை உறுதி செய்வதன் மூலம் CSRF தாக்குதல்களை பெரும்பாலும் குறைக்க முடியும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"XXE attacks are often easy to mitigate, yet they are still widespread.","translation":"XXE தாக்குதல்களைத் தணிப்பது பெரும்பாலும் எளிதானது, ஆனால் அவை இன்னும் பரவலாக உள்ளன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"You should always check your XML parser’s API documentation to make sure.","translation":"உறுதிப்படுத்திக்கொள்ள உங்கள் XML பார்சரின் API ஆவணங்களை எப்போதும் சரிபார்க்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"JSON is a much more lightweight format than XML.","translation":"JSON என்பது XML ஐ விட மிகவும் இலகுவான வடிவமாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"SQL injection is the most common form of injection attack, and likewise one of the easiest to defend against.","translation":"SQL ஊசி தாக்குதல் என்பது ஊசி தாக்குதலின் மிகவும் பொதுவான வடிவமாகும், மேலும் அதை எதிர்த்துப் போராடுவது எளிதான ஒன்றாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Fortunately, although XSS appears often in the web, it is quite easy to mitigate or prevent entirely via secure coding best practices and XSS-specific mitigation techniques.","translation":"அதிர்ஷ்டவசமாக, XSS இணையத்தில் அடிக்கடி தோன்றினாலும், பாதுகாப்பான குறியீட்டு நடைமுறைகள் மற்றும் XSS-குறிப்பிட்ட தணிப்பு நுட்பங்கள் மூலம் அதைத் தணிப்பது அல்லது முற்றிலுமாகத் தடுப்பது மிகவும் எளிது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This chapter is all about protecting your codebase from XSS.","translation":"இந்த அத்தியாயம் உங்கள் குறியீட்டு தளத்தை XSS இலிருந்து பாதுகாப்பதற்கானது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Anti-XSS Coding Best Practices There is one major rule you can implement in your development team in order to dramatically mitigate the odds of running into XSS vulnerabilities: “don’t allow any user-supplied data to be passed into the DOM—except as strings.”","translation":"XSS எதிர்ப்பு குறியீட்டு சிறந்த நடைமுறைகள்: XSS பாதிப்புகளுக்கு ஆளாகும் வாய்ப்புகளை வியத்தகு முறையில் குறைக்க, உங்கள் வளர்ச்சி குழுவில் நீங்கள் செயல்படுத்தக்கூடிய ஒரு முக்கிய விதி உள்ளது: “சரம் தவிர வேறு எந்த பயனர் வழங்கிய தரவையும் DOM-க்குள் அனுப்ப அனுமதிக்காதீர்கள்.”","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Such a rule is not applicable to all applications, as many applications have features that incorporate users to DOM data transfer.","translation":"அனைத்து பயன்பாடுகளுக்கும் இந்த விதி பொருந்தாது, ஏனெனில் பல பயன்பாடுகள் பயனர்களை DOM தரவு பரிமாற்றத்தில் இணைக்கும் அம்சங்களைக் கொண்டுள்ளன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In this case, we can make this rule more specific: “never allow any unsanitized user-supplied data to be passed into the DOM.”","translation":"இந்த விஷயத்தில், இந்த விதியை இன்னும் குறிப்பிட்டதாக மாற்றலாம்: “சுத்திகரிக்கப்படாத பயனர் வழங்கிய எந்த தரவையும் DOM-க்குள் அனுப்ப ஒருபோதும் அனுமதிக்காதீர்கள்.”","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Allowing user-supplied data to populate the DOM should be a fallback, last-case option rather than a first option.","translation":"பயனர் வழங்கிய தரவை DOM-ஐ நிரப்ப அனுமதிப்பது முதல் விருப்பமாக இல்லாமல், கடைசியாகப் பயன்படுத்தக்கூடிய ஒரு மாற்று வழியாக இருக்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Such functionality will accidentally lead to XSS vulnerabilities, so when other options are available, they should be chosen first.","translation":"அத்தகைய செயல்பாடு தற்செயலாக XSS பாதிப்புகளுக்கு வழிவகுக்கும், எனவே மற்ற விருப்பங்கள் கிடைக்கும்போது, அவை முதலில் தேர்ந்தெடுக்கப்பட வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"When user-supplied data must be passed into the DOM, it should be done as a string, if possible.","translation":"பயனர் வழங்கிய தரவை DOM-க்குள் அனுப்ப வேண்டும் என்றால், முடிந்தால் அதை சரமாக செய்ய வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This means, in any case where HTML/DOM is NOT required and user-supplied data is being passed to the DOM for display as text, we must ensure that the user-supplied data is interpreted as text and not DOM.","translation":"இதன் பொருள் என்னவென்றால், HTML/DOM தேவையில்லாத எந்தவொரு சந்தர்ப்பத்திலும், பயனர் வழங்கிய தரவு உரை வடிவத்தில் காண்பிக்க DOM-க்கு அனுப்பப்படும்போது, பயனர் வழங்கிய தரவு உரை வடிவத்தில் மட்டுமே விளக்கப்படுவதை நாம் உறுதி செய்ய வேண்டும், DOM ஆக அல்ல.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"We can perform these checks a number of ways on both the client and the server.","translation":"கிளையண்ட் மற்றும் சர்வர் இரண்டிலும் இந்த சோதனைகளை பல வழிகளில் செய்யலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"First off, string detection is quite easy in JavaScript.","translation":"முதலில், ஜாவாஸ்கிரிப்டில் சரத்தைக் கண்டறிவது மிகவும் எளிதானது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Unfortunately, this check will fail when checking numbers—an edge case that can be annoying to deal with because numbers are also safe for injection into the DOM.","translation":"துரதிர்ஷ்டவசமாக, எண்களை சரிபார்க்கும் போது இந்த சோதனை தோல்வியடையும் - இது ஒரு விளிம்பு வழக்கு, ஏனெனில் எண்களை DOM-க்குள் செலுத்துவதும் பாதுகாப்பானது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"We can categorize strings and numbers into “string-like” objects.","translation":"சரம் மற்றும் எண்களை “சரம் போன்ற” பொருள்களாக வகைப்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"We can evaluate a “string-like” object using a relatively unknown side effect of JSON.parse():","translation":"JSON.parse() இன் ஒப்பீட்டளவில் அறியப்படாத பக்க விளைவைப் பயன்படுத்தி “சரம் போன்ற” பொருளை மதிப்பிடலாம்:","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"JSON.parse() is a function built into JavaScript that attempts to convert text to a JSON object.","translation":"JSON.parse() என்பது ஜாவாஸ்கிரிப்டில் உள்ள ஒரு செயல்பாடு ஆகும், இது உரையை JSON பொருளாக மாற்ற முயற்சிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Numbers and strings will pass this check, but complex objects such as functions will fail as they do not fit a format compatible with JSON.","translation":"எண்கள் மற்றும் சரங்கள் இந்த சோதனையில் தேர்ச்சி பெறும், ஆனால் செயல்பாடுகள் போன்ற சிக்கலான பொருள்கள் தோல்வியடையும், ஏனெனில் அவை JSON உடன் இணக்கமான வடிவத்தில் பொருந்தாது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Finally, we must ensure that even when we have a string object or string-like object, the DOM interprets it as string/string-like.","translation":"இறுதியாக, எங்களிடம் ஒரு சரம் பொருள் அல்லது சரம் போன்ற பொருள் இருந்தாலும், DOM அதை சரம்/சரம் போன்றதாகவே விளக்குகிறது என்பதை நாம் உறுதிப்படுத்த வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Generally, we inject user data into the DOM using innerText or innerHTML.","translation":"பொதுவாக, innerText அல்லது innerHTML ஐப் பயன்படுத்தி பயனர் தரவை DOM-க்குள் செலுத்துகிறோம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"When HTML tags are not needed, innerText is m uch safer because it attempts to sanitize anything that looks like an HTML tag by representing it as a string.","translation":"HTML குறிச்சொற்கள் தேவையில்லாதபோது, innerText மிகவும் பாதுகாப்பானது, ஏனெனில் இது HTML குறிச்சொல்லைப் போன்ற எதையும் சரமாக மாற்றுவதன் மூலம் சுத்திகரிக்க முயற்சிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Using innerText rather than innerHTML whenever appending true strings or string- like objects to the DOM is a best practice.","translation":"உண்மையான சரங்கள் அல்லது சரம் போன்ற பொருட்களை DOM-க்குச் சேர்க்கும் போதெல்லாம் innerHTML-க்கு பதிலாக innerText பயன்படுத்துவது சிறந்த நடைமுறையாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Hashing algorithms are used to secure credentials.","translation":"ஹாஷிங் வழிமுறைகள் சான்றுகளைப் பாதுகாக்கப் பயன்படுகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"HTML entity encoding helps prevent security vulnerabilities.","translation":"HTML நிறுவன குறியீட்டு முறை பாதுகாப்பு குறைபாடுகளைத் தடுக்க உதவுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"HTTP basic authentication is a simple method.","translation":"HTTP அடிப்படை அங்கீகாரம் ஒரு எளிய முறையாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"SQL injection is a common attack vector.","translation":"SQL ஊசி ஒரு பொதுவான தாக்குதல் திசையன் ஆகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Secure integration techniques are crucial for application security.","translation":"பாதுகாப்பான ஒருங்கிணைப்பு நுட்பங்கள் பயன்பாட்டுப் பாதுகாப்பிற்கு முக்கியமானவை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"JavaScript asynchrony is an important concept.","translation":"ஜாஸ்கிரிப்ட் ஒத்திசைவின்மை ஒரு முக்கியமான கருத்தாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Detecting JavaScript libraries is a security task.","translation":"ஜாஸ்கிரிப்ட் நூலகங்களைக் கண்டறிவது ஒரு பாதுகாப்பு பணியாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Modern applications differ from legacy ones.","translation":"நவீன பயன்பாடுகள் பாரம்பரிய பயன்பாடுகளிலிருந்து வேறுபடுகின்றன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Key stretching enhances password security.","translation":"முக்கிய நீட்சி கடவுச்சொல் பாதுகாப்பை மேம்படுத்துகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Web application security is a broad field.","translation":"வலை பயன்பாட்டு பாதுகாப்பு ஒரு பரந்த துறையாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Mitigation strategies are essential for defense.","translation":"தடுப்பு உத்திகள் பாதுகாப்பிற்கு அவசியமானவை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Penetration testing helps identify vulnerabilities.","translation":"ஊடுருவல் சோதனை பாதிப்புகளை அடையாளம் காண உதவுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Sanitizing user input is a key security practice.","translation":"பயனர் உள்ளீட்டை சுத்தப்படுத்துவது ஒரு முக்கிய பாதுகாப்பு நடைமுறையாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The principle of least privilege is important.","translation":"குறைந்த சலுகையின் கொள்கை முக்கியமானது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Regression testing ensures code quality.","translation":"பின்னோக்கு சோதனை குறியீட்டின் தரத்தை உறுதி செய்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Vulnerability management is an ongoing process.","translation":"பாதிப்பு மேலாண்மை ஒரு தொடர்ச்சியான செயல்முறையாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Secure package management is crucial.","translation":"பாதுகாப்பான தொகுப்பு மேலாண்மை முக்கியமானது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Understanding web application structure is essential.","translation":"வலை பயன்பாட்டு கட்டமைப்பை புரிந்துகொள்வது அவசியம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Defending against XXE attacks is vital.","translation":"XXE தாக்குதல்களிலிருந்து பாதுகாப்பது முக்கியம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Evaluating risks is a key step in security.","translation":"ஆபத்துகளை மதிப்பிடுவது பாதுகாப்பில் ஒரு முக்கிய படியாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Careful integration with some thought behind it can mitigate a lot of the upfront risk your application would otherwise be exposed to.","translation":"சில சிந்தனையுடன் கூடிய கவனமான ஒருங்கிணைப்பு, உங்கள் பயன்பாடு இல்லையெனில் வெளிப்படும் அபாயத்தை பெருமளவு குறைக்க முடியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"You now have knowledge regarding web application recon, offensive hacking techniques for use against web applications, and defensive mitigations and best practices.","translation":"இப்போது, வலை பயன்பாட்டு மறுசீரமைப்பு, வலை பயன்பாடுகளுக்கு எதிராகப் பயன்படுத்தப்படும் தாக்குதல் ஹேக்கிங் நுட்பங்கள் மற்றும் தற்காப்புத் தணிப்பு மற்றும் சிறந்த நடைமுறைகள் பற்றிய அறிவைப் பெற்றுள்ளீர்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This has been foundational in the lead-up to web application recon, offensive techniques, and defensive mitigations.","translation":"இது வலை பயன்பாட்டு மறுசீரமைப்பு, தாக்குதல் நுட்பங்கள் மற்றும் தற்காப்புத் தணிப்பு ஆகியவற்றிற்கு வழிவகுத்தது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"From these origins we can better understand the direction in which software has developed, and make use of historical lessons while developing next-generation offensive and defensive techniques.","translation":"இந்த தோற்றத்திலிருந்து, மென்பொருள் எந்த திசையில் உருவாக்கப்பட்டது என்பதை நாம் நன்கு புரிந்து கொள்ள முடியும், மேலும் அடுத்த தலைமுறை தாக்குதல் மற்றும் தற்காப்பு நுட்பங்களை உருவாக்கும் போது வரலாற்று பாடங்களைப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Early hackers, known as “phreakers,” learned to emulate these frequencies and take advantage of administrative tones that allowed them to place calls without paying for them.","translation":"ஆரம்பகால ஹேக்கர்கள், “ஃப்ரீக்கர்ஸ்” என்று அறியப்பட்டவர்கள், இந்த அதிர்வெண்களைப் பின்பற்றவும், நிர்வாக டோன்களைப் பயன்படுத்தவும் கற்றுக்கொண்டனர், இதன் மூலம் அவர்கள் பணம் செலுத்தாமல் அழைப்புகளைச் செய்ய முடிந்தது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"In response to phreaking, scientists at Bell Labs developed a dual-tone frequency system tha t was not easily reproducable.","translation":"ஃப்ரீக்கிங்கிற்கு பதிலளிக்கும் விதமாக, பெல் ஆய்வகத்தின் விஞ்ஞானிகள் இரட்டை-தொனி அதிர்வெண் அமைப்பை உருவாக்கினர், அதை எளிதில் மீண்டும் உருவாக்க முடியாது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Eventually, specialized hardware was developed that could mimic DTMF tones, rendering such a system ineffective against phreakers.","translation":"இறுதியில், DTMF டோன்களைப் பின்பற்றக்கூடிய சிறப்பு வன்பொருள் உருவாக்கப்பட்டது, இது போன்ற ஒரு அமைப்பை ஃப்ரீக்கர்களுக்கு எதிராக பயனற்றதாக்கியது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Although personal com puters already existed, the Commodore 64 was the first computer that was user-friendly and budget-friendly enough to cause a massive spread in personal computer adoption.","translation":"தனிப்பட்ட கணினிகள் ஏற்கனவே இருந்தபோதிலும், காமெடோர் 64 தான் முதல் கணினியாகும், இது பயனர்-நட்பு மற்றும் பட்ஜெட்டுக்கு ஏற்றதாக இருந்தது, இது தனிப்பட்ட கணினி பயன்பாட்டில் மிகப்பெரிய பரவலை ஏற்படுத்தியது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The Morris Worm spread to over 15,000 network-attached computers within a day of its release.","translation":"மோரிஸ் வார்ம் வெளியான ஒரு நாளில் 15,000 க்கும் மேற்பட்ட நெட்வொர்க்குடன் இணைக்கப்பட்ட கணினிகளுக்கு பரவியது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The US Government Office of Accountability stepped in for the first time in his‐ tor y and set forth official laws concerning hacking.","translation":"அமெரிக்க அரசாங்க பொறுப்பு அலுவலகம் முதன்முறையாக வரலாற்றில் நுழைந்து ஹேக்கிங் தொடர்பான அதிகாரப்பூர்வ சட்டங்களை வகுத்தது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The development of Web 1.0 opened up new avenues for hackers to attack servers and networks.","translation":"Web 1.0 இன் வளர்ச்சி, ஹேக்கர்கள் சேவையகங்களையும் நெட்வொர்க்குகளையும் தாக்க புதிய வழிகளைத் திறந்தது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Because the web had been built on security mechanisms designed for protecting ser vers and networks, many users’ devices and data were compromised until bet‐ ter security mechanisms and protocols could be developed.","translation":"வலைத்தளம் சேவையகங்களையும் நெட்வொர்க்குகளையும் பாதுகாப்பதற்காக வடிவமைக்கப்பட்ட பாதுகாப்பு வழிமுறைகளின் அடிப்படையில் கட்டப்பட்டதால், சிறந்த பாதுகாப்பு வழிமுறைகள் மற்றும் நெறிமுறைகள் உருவாக்கப்படும் வரை பல பயனர்களின் சாதனங்களும் தரவும் சமரசம் செய்யப்பட்டன.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Since the introduction of Web 2.0, browser security has increased dramatically.","translation":"Web 2.0 அறிமுகப்படுத்தப்பட்டதிலிருந்து, உலாவி பாதுகாப்பு வியத்தகு முறையில் அதிகரித்துள்ளது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"This has changed the pla ying field, causing hackers to begin targeting logical vul‐ nerabilities in application code more than vulnerabilities present in server soft‐ ware, network protocols, or web browsers.","translation":"இது விளையாட்டு மைதானத்தை மாற்றியுள்ளது, இதன் காரணமாக ஹேக்கர்கள் சேவையக மென்பொருள், நெட்வொர்க் நெறிமுறைகள் அல்லது வலை உலாவிகளில் இருக்கும் பாதிப்புகளை விட பயன்பாட்டு குறியீட்டில் உள்ள தர்க்கரீதியான பாதிப்புகளை குறிவைக்கத் தொடங்கினர்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Banking, insurance, and even medicine have moved critical business functionality to the web.","translation":"வங்கிகள், காப்பீடு மற்றும் மருத்துவம் கூட முக்கியமான வணிக செயல்பாடுகளை வலைக்கு நகர்த்தியுள்ளன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This has resulted in a winner- takes-all playing field for hackers, where the stakes are higher than ever before.","translation":"இது ஹேக்கர்களுக்கு வெற்றி-எல்லாம் விளையாட்டு மைதானத்தை உருவாக்கியுள்ளது, அங்கு பந்தயம் முன்பை விட அதிகமாக உள்ளது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Due to the increasing size and complexity of modern web applications, a first step in finding application vulnerabilities is properly mapping an application and evaluating each major functional component for architectural or logical risks.","translation":"நவீன வலை பயன்பாடுகளின் அதிகரித்து வரும் அளவு மற்றும் சிக்கலான தன்மை காரணமாக, பயன்பாட்டு பாதிப்புகளைக் கண்டறிவதற்கான முதல் படி, ஒரு பயன்பாட்டை முறையாக வரைபடமாக்குவதும், கட்டடக்கலை அல்லது தர்க்கரீதியான அபாயங்களுக்காக ஒவ்வொரு முக்கிய செயல்பாட்டு கூறுகளையும் மதிப்பீடு செய்வதும் ஆகும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Proper application recon is an essential first step prior to attacking a web application.","translation":"ஒரு வலை பயன்பாட்டைத் தாக்குவதற்கு முன், சரியான பயன்பாட்டு மறுசீரமைப்பு ஒரு அத்தியாவசிய முதல் படியாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Good recon will provide you with a deep understanding of the target web application, which can be used both for prioritizing attacks and avoiding detection.","translation":"நல்ல மறுசீரமைப்பு இலக்கு வலை பயன்பாட்டைப் பற்றிய ஆழமான புரிதலை உங்களுக்கு வழங்கும், இது தாக்குதல்களுக்கு முன்னுரிமை அளிப்பதற்கும் கண்டறிவதைத் தவிர்ப்பதற்கும் பயன்படுத்தப்படலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Recon skills give you insight into how a qualified attacker would attack your web application.","translation":"மறுசீரமைப்பு திறன்கள், தகுதிவாய்ந்த தாக்குபவர் உங்கள் வலை பயன்பாட்டை எவ்வாறு தாக்குவார் என்பது பற்றிய நுண்ணறிவை உங்களுக்கு வழங்குகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Imagine you are building a CLI that integrates with your web application and automatically backs up user profile photos.","translation":"உங்கள் வலைப் பயன்பாட்டுடன் ஒருங்கிணைந்து, பயனர் சுயவிவரப் புகைப்படங்களை தானாகவே காப்புப் பிரதி எடுக்கும் ஒரு CLI ஐ நீங்கள் உருவாக்குகிறீர்கள் என்று கற்பனை செய்து பாருங்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If this CLI were to be built with the principle of least authority, then even if the CLI was compromised, the rest of the application would not be compromised.","translation":"இந்த CLI குறைந்தபட்ச அதிகாரத்தின் கொள்கையுடன் கட்டமைக்கப்பட்டால், CLI சமரசம் செய்யப்பட்டாலும், பயன்பாட்டின் மற்றவை சமரசம் செய்யப்படாது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"On the other hand, a CLI running as admin could expose an entire application server in the case of a rogue injection attack being uncovered and exploited.","translation":"மறுபுறம், நிர்வாகியாக இயங்கும் ஒரு CLI, கண்டறியப்பட்டு சுரண்டப்பட்ட ஒரு மோசமான ஊசி தாக்குதலின் விஷயத்தில் முழு பயன்பாட்டு சேவையகத்தையும் வெளிப்படுத்தக்கூடும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"The principle of least authority may seem like a roadblock to developers—managing additional accounts, multiple keys, etc.—but proper implementation of this principle will limit the risk your application is exposed to in the case of a breach.","translation":"குறைந்தபட்ச அதிகாரத்தின் கொள்கையானது, கூடுதல் கணக்குகள், பல விசைகளை நிர்வகிப்பது போன்ற டெவலப்பர்களுக்கு ஒரு தடையாகத் தோன்றலாம், ஆனால் இந்தக் கொள்கையை முறையாக செயல்படுத்துவது மீறல் ஏற்பட்டால் உங்கள் பயன்பாடு வெளிப்படும் அபாயத்தைக் கட்டுப்படுத்தும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Instead of allowing user commands to be interpreted literally by the server, a well-defined whitelist of user-available commands should be created.","translation":"பயனர் கட்டளைகளை சேவையகத்தால் நேரடியாக மொழிபெயர்க்க அனுமதிப்பதற்குப் பதிலாக, பயனர் கிடைக்கக்கூடிய கட்டளைகளின் நன்கு வரையறுக்கப்பட்ட வெண் பட்டியல் உருவாக்கப்பட வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This quick and dirty mitigation may not resolve issues involving the order or frequency of the commands, but it will prevent commands not intended for use by the client or end user to be invoked.","translation":"இந்த விரைவான மற்றும் அழுக்கான தணிப்பு கட்டளைகளின் வரிசை அல்லது அதிர்வெண் தொடர்பான சிக்கல்களைத் தீர்க்காது, ஆனால் கிளையண்ட் அல்லது இறுதிப் பயனரால் பயன்படுத்தப்படாத கட்டளைகளை அழைக்காமல் தடுக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"A blacklist is not used because applications evolve over time.","translation":"பயன்பாடுகள் காலப்போக்கில் உருவாகுவதால் கருப்புப் பட்டியல் பயன்படுத்தப்படவில்லை.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"When user input MUST be accepted and fed into a CLI, always opt for a whitelist approach over a blacklist approach.","translation":"பயனர் உள்ளீடு ஏற்றுக்கொள்ளப்பட்டு CLI இல் ஊட்டப்பட வேண்டும் என்றால், எப்போதும் கருப்புப் பட்டியலை விட வெண் பட்டியலைத் தேர்ந்தெடுக்கவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Injection attacks are classically attributed to databases, in particular, SQL databases.","translation":"ஊசி தாக்குதல்கள் பாரம்பரியமாக தரவுத்தளங்களுக்கு, குறிப்பாக SQL தரவுத்தளங்களுக்குக் காரணம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"But while databases are definitely vulnerable to injection attacks without properly written code and configuration, any CLI that an API endpoint (or dependency) interacts with could be a victim of injection.","translation":"ஆனால் தரவுத்தளங்கள் சரியாக எழுதப்பட்ட குறியீடு மற்றும் உள்ளமைவு இல்லாமல் ஊசி தாக்குதல்களுக்கு நிச்சயமாக பாதிக்கப்படக்கூடியவை, API இறுதி புள்ளி (அல்லது சார்புநிலை) தொடர்பு கொள்ளும் எந்தவொரு CLI யும் ஊசிக்கு பலியாகக்கூடும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Major SQL databases offer mitigations to prevent SQL injection, but SQL injection is still possible with shoddy application architecture and improperly written client-to-server code.","translation":"முக்கிய SQL தரவுத்தளங்கள் SQL ஊசியைத் தடுக்க தணிப்புகளை வழங்குகின்றன, ஆனால் மோசமான பயன்பாட்டு கட்டமைப்பு மற்றும் முறையற்ற முறையில் எழுதப்பட்ட கிளையன்ட்-டு-சேவையக குறியீட்டுடன் SQL ஊசி இன்னும் சாத்தியமாகும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Introducing the principle of least authority into your codebase will aid your application in the case of a breach by minimizing damage dealt to your organization and your application’s infrastructure.","translation":"குறைந்தபட்ச அதிகாரத்தின் கொள்கையை உங்கள் குறியீட்டு தளத்தில் அறிமுகப்படுத்துவது, உங்கள் அமைப்பு மற்றும் உங்கள் பயன்பாட்டின் உள்கட்டமைப்புக்கு ஏற்படும் சேதத்தை குறைப்பதன் மூலம் மீறல் ஏற்பட்டால் உங்கள் பயன்பாட்டிற்கு உதவும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"An application architected in a security-first manner will never allow a client (user) to provide a query or command that will be executed on the server.","translation":"பாதுகாப்பை முதன்மையாகக் கொண்ட ஒரு பயன்பாடு, சேவையகத்தில் செயல்படுத்தப்படும் ஒரு வினவலை அல்லது கட்டளையை வழங்க ஒரு கிளையன்ட்டை (பயனர்) ஒருபோதும் அனுமதிக்காது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If user input needs to translate into server-side operations, the operations should be whitelisted so that only a subset of total functionality is available, and only functionality that has been vetted as secure by a responsible security review team.","translation":"பயனர் உள்ளீடு சேவையக பக்க செயல்பாடுகளாக மொழிபெயர்க்கப்பட வேண்டும் என்றால், மொத்த செயல்பாடுகளின் ஒரு துணைக்குழு மட்டுமே கிடைக்கும் வகையில் செயல்பாடுகள் வெண் பட்டியலில் சேர்க்கப்பட வேண்டும், மேலும் பொறுப்பான பாதுகாப்பு மதிப்பாய்வுக் குழுவால் பாதுகாப்பாக சரிபார்க்கப்பட்ட செயல்பாடு மட்டுமே இருக்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"By using those controls, an application will be much less likely to have injection-style vulnerabilities.","translation":"அந்தக் கட்டுப்பாடுகளைப் பயன்படுத்துவதன் மூலம், ஒரு பயன்பாடு ஊசி-பாணி பாதிப்புகளைக் கொண்டிருக்க வாய்ப்பில்லை.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"DoS attacks usually involve the use of system resources, which can make detecting them a bit difficult without robust server logging.","translation":"DoS தாக்குதல்களில் பொதுவாக கணினி வளங்களைப் பயன்படுத்துவது அடங்கும், இது வலுவான சேவையக பதிவு இல்லாமல் அவற்றைக் கண்டறிவதை சற்று கடினமாக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"It can be difficult to detect a DoS attack that occurred in the past if it came through legitimate channels (such as an API endpoint).","translation":"சட்டபூர்வமான சேனல்கள் மூலம் (API இறுதி புள்ளி போன்றவை) வந்தால், கடந்த காலத்தில் நடந்த DoS தாக்குதலைக் கண்டறிவது கடினமாக இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"As such, a first measure against DoS-style attacks should be building up a comprehensive enough logging system in your server that all requests are logged alongside their time to respond.","translation":"அந்த வகையில், DoS-பாணி தாக்குதல்களுக்கு எதிரான முதல் நடவடிக்கை என்னவென்றால், உங்கள் சேவையகத்தில் போதுமான விரிவான பதிவு முறையை உருவாக்குவது, அனைத்து கோரிக்கைகளும் அவற்றின் பதிலளிக்கும் நேரத்துடன் பதிவு செய்யப்படுகின்றன.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"You should also manually log the performance of any type of async “job”-style functions, such as a backup that is called through your API but runs in the background and does not generate a response once it completes.","translation":"உங்கள் API மூலம் அழைக்கப்படும் ஒரு காப்புப்பிரதி போன்ற எந்த வகையான ஒத்திசைவற்ற “வேலை” பாணி செயல்பாடுகளின் செயல்திறனையும் நீங்கள் கைமுறையாகப் பதிவு செய்ய வேண்டும், ஆனால் அது பின்னணியில் இயங்குகிறது மற்றும் அது முடிந்ததும் ஒரு பதிலை உருவாக்காது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"DDoS attacks usually do not target logic bugs, but instead attempt to overwhelm the target by sheer volume of legitimate-looking traffic.","translation":"DDoS தாக்குதல்கள் பொதுவாக லாஜிக் பிழைகளை இலக்காகக் கொண்டிருக்காது, மாறாக சட்டபூர்வமான போக்குவரத்தின் அளவால் இலக்கை மூழ்கடிக்க முயற்சிக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} |