| {"en":"The scanner sends SYN messages to the target.","translation":"ஸ்கேனர் இலக்கை நோக்கி SYN செய்திகளை அனுப்புகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The target responds with SYN/ACK if the port is open.","translation":"போர்ட் திறந்திருந்தால், இலக்கு SYN/ACK உடன் பதிலளிக்கும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"A reset (RST) flag indicates the communication needs to be shut down.","translation":"ரீசெட் (RST) கொடி, தொடர்பு துண்டிக்கப்பட வேண்டும் என்பதைக் குறிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If the scanner doesn’t get any response, it could mean the system is down.","translation":"ஸ்கேனருக்கு எந்த பதிலும் கிடைக்கவில்லை என்றால், கணினி இயங்கவில்லை என்று அர்த்தம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Some scanners send ICMP echo requests to check if the system is up.","translation":"சில ஸ்கேனர்கள் கணினி இயங்குகிறதா என சரிபார்க்க ICMP எதிரொலி கோரிக்கைகளை அனுப்புகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"TCP messages are resent to ensure they weren't dropped.","translation":"TCP செய்திகள் கைவிடப்படவில்லை என்பதை உறுதிப்படுத்த மீண்டும் அனுப்பப்படுகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The scanner assumes the packet is being dropped by a filter if there's no answer.","translation":"பதில் இல்லை என்றால், ஒரு வடிகட்டி மூலம் பாக்கெட் கைவிடப்படுவதாக ஸ்கேனர் கருதுகிறது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Nmap scans a limited number of ports by default.","translation":"Nmap இயல்பாகவே வரையறுக்கப்பட்ட எண்ணிக்கையிலான போர்ட்களை ஸ்கேன் செய்கிறது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"You can specify a range or list of ports to scan.","translation":"நீங்கள் ஸ்கேன் செய்ய போர்ட்களின் வரம்பு அல்லது பட்டியலை குறிப்பிடலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Scanning more ports takes longer.","translation":"அதிக போர்ட்களை ஸ்கேன் செய்ய அதிக நேரம் எடுக்கும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"A SYN scan is performed against the default gateway.","translation":"இயல்புநிலை நுழைவாயிலுக்கு எதிராக SYN ஸ்கேன் செய்யப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Closed ports are typically not shown in the list.","translation":"மூடப்பட்ட போர்ட்கள் பொதுவாக பட்டியலில் காட்டப்படாது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"A half-open scan puts the target in a half-open connection state.","translation":"ஒரு அரை-திறந்த ஸ்கேன் இலக்கை ஒரு அரை-திறந்த இணைப்பு நிலையில் வைக்கிறது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Nmap sends a RST message to shut down the communication.","translation":"தொடர்பை நிறுத்த Nmap ஒரு RST செய்தியை அனுப்புகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"SYN floods can create many half-open connections.","translation":"SYN வெள்ளப்பெருக்கு பல அரை-திறந்த இணைப்புகளை உருவாக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"A connect scan goes through the three-way handshake.","translation":"ஒரு இணைப்பு ஸ்கேன் மூன்று-வழி கைகுலுக்கலை கடந்து செல்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"UDP scanning has no defined pattern of communication initiation.","translation":"UDP ஸ்கேனிங்கில் தொடர்பு தொடங்குவதற்கான வரையறுக்கப்பட்ட முறை இல்லை.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"UDP is connectionless and intended to be fast.","translation":"UDP இணைப்பு இல்லாதது மற்றும் வேகமாக இருக்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Nmap retries UDP ports until it gets an answer or gives up.","translation":"Nmap ஒரு பதிலை பெறும் வரை அல்லது கைவிடும் வரை UDP போர்ட்களை மீண்டும் முயற்சிக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"You can set the scan speed using the throttle parameter.","translation":"நீங்கள் த்ரோட்டில் அளவுருவைப் பயன்படுத்தி ஸ்கேன் வேகத்தை அமைக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"You may be aware of stories of dumpster diving and other means of obtaining information.","translation":"குப்பைத் தொட்டியில் குதித்து தகவல் சேகரிப்பது போன்ற கதைகளை நீங்கள் அறிந்திருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"These sorts of tactics are almost entirely unnecessary.","translation":"இந்த வகையான தந்திரங்கள் முற்றிலும் தேவையற்றவை.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"For a start, you have Google.","translation":"முதலில், உங்களிடம் கூகிள் உள்ளது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Google provides a number of ways to dial in pretty tightly on the information you are looking for.","translation":"நீங்கள் தேடும் தகவல்களை கூகிள் பல வழிகளில் துல்லியமாக வழங்குகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"You can think of it as an automated hay filter as you are searching for your needle.","translation":"உங்கள் ஊசியைத் தேடும்போது, அதை ஒரு தானியங்கி வைக்கோல் வடிகட்டியாகக் கருதலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"While Google hacking, as it is called, is very powerful, it’s not perfect.","translation":"கூகிள் ஹேக்கிங் என்று அழைக்கப்படுவது மிகவும் சக்தி வாய்ந்ததாக இருந்தாலும், அது சரியானது அல்ல.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Social networking sites are often good places to go to acquire information.","translation":"சமூக வலைத்தளங்கள் தகவல்களைப் பெறுவதற்கு நல்ல இடங்களாக அடிக்கடி இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Depending on the awareness levels of the company you are working with, you may be able to turn up a large amount of information.","translation":"நீங்கள் பணிபுரியும் நிறுவனத்தின் விழிப்புணர்வு நிலைகளைப் பொறுத்து, நீங்கள் அதிக அளவு தகவல்களைப் பெறலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"These repositories are called Regional Internet Registries (RIRs) , and they can be useful in acquiring information about a business.","translation":"இந்த களஞ்சியங்கள் பிராந்திய இணைய பதிவு அலுவலகங்கள் (RIRs) என்று அழைக்கப்படுகின்றன, மேலும் அவை ஒரு வணிகத்தைப் பற்றிய தகவல்களைப் பெறுவதில் பயனுள்ளதாக இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This may include information about domain registrations and IP addresses that are assigned to the business.","translation":"இதில் டொமைன் பதிவுகள் மற்றும் வணிகத்திற்கு ஒதுக்கப்பட்ட IP முகவரிகள் பற்றிய தகவல்கள் இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In general, this is public information, though some details, specifically those associated with domain registrations, may be masked.","translation":"பொதுவாக, இது பொதுவான தகவலாகும், இருப்பினும் சில விவரங்கள், குறிப்பாக டொமைன் பதிவுகளுடன் தொடர்புடையவை, மறைக்கப்படலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"When it comes to IP addresses, though, it’s all public.","translation":"IP முகவரிகளைப் பொறுத்தவரை, அது அனைத்தும் பொதுவானது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Mining these repositories can sometimes turn up useful information, including contact data.","translation":"இந்த களஞ்சியங்களை அகழ்ந்தெடுப்பது சில நேரங்களில் தொடர்பு தரவு உட்பட பயனுள்ள தகவல்களை வெளிப்படுத்தும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Using a combination of all of these sites and tactics, you will be able to gather a lot of information about your target.","translation":"இந்த தளங்கள் மற்றும் தந்திரங்களின் கலவையைப் பயன்படுத்துவதன் மூலம், உங்கள் இலக்கு பற்றி நிறைய தகவல்களைச் சேகரிக்க முடியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The phrase Google hacking sounds incredibly cool, and in some ways it really is, with applications far beyond what we are talking about.","translation":"கூகிள் ஹேக்கிங் என்ற சொற்றொடர் நம்பமுடியாத அளவிற்கு அருமையாக இருக்கிறது, மேலும் சில வழிகளில் அது உண்மையில் நாம் பேசுவதை விட அதிகமான பயன்பாடுகளைக் கொண்டுள்ளது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Long gone are the days of 1,589,341 pages returned from your search.","translation":"உங்கள் தேடலில் இருந்து 1,589,341 பக்கங்கள் திரும்பக் கிடைத்த நாட்கள் போய்விட்டன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If you really love another search engine instead of Google, you should try some of these out to see if they work there.","translation":"நீங்கள் கூகிளுக்குப் பதிலாக மற்றொரு தேடுபொறியை விரும்பினால், அவை அங்கு வேலை செய்கிறதா என்று பார்க்க இவற்றில் சிலவற்றை முயற்சிக்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Google is not only a search engine for Web pages.","translation":"கூகிள் வலைப் பக்கங்களுக்கான தேடுபொறி மட்டுமல்ல.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"If you had a particular breaking event you wanted to know about, you would search through Google News in order to locate information about it.","translation":"நீங்கள் தெரிந்து கொள்ள விரும்பும் ஒரு குறிப்பிட்ட நிகழ்வு இருந்தால், அது பற்றிய தகவல்களைக் கண்டறிய கூகிள் செய்திகள் மூலம் தேடுவீர்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"As you can see from the keywords, though, you can start to really narrow in on your subject matter.","translation":"முக்கிய வார்த்தைகளில் இருந்து நீங்கள் பார்க்க முடியும், இருப்பினும், உங்கள் பாடத்தில் நீங்கள் உண்மையில் குறுகலாகத் தொடங்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Penetration testing is an art.","translation":"ஊடுருவல் சோதனை ஒரு கலை.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"You can learn a lot of techniques and understand all of the tools.","translation":"நீங்கள் நிறைய நுட்பங்களைக் கற்றுக்கொள்ளலாம் மற்றும் அனைத்து கருவிகளையும் புரிந்து கொள்ளலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The most important thing you can do is to get your hands dirty and practice, practice, practice.","translation":"நீங்கள் செய்யக்கூடிய மிக முக்கியமான விஷயம் என்னவென்றால், உங்கள் கைகளை அழுக்காக்கி பயிற்சி, பயிற்சி, பயிற்சி செய்யுங்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Get yourself a lab and work there.","translation":"உங்களுக்காக ஒரு ஆய்வகத்தைப் பெற்றுக்கொண்டு, அங்கேயே வேலை செய்யுங்கள்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Virtual machines and free software are your friends here.","translation":"மெய்நிகர் இயந்திரங்களும் இலவச மென்பொருளும் இங்கே உங்கள் நண்பர்கள்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The laws in the United States, and in many other countries, make it illegal to obtain unauthorized access to computer systems and networks.","translation":"அமெரிக்கா மற்றும் பல நாடுகளில் உள்ள சட்டங்கள், கணினி அமைப்புகள் மற்றும் நெட்வொர்க்குகளுக்கு அங்கீகரிக்கப்படாத அணுகலைப் பெறுவதை சட்டவிரோதமாக்குகின்றன.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Breaking into systems can be fun and exciting, and some people really find solving the puzzle and getting in to be a bit of a high.","translation":"கணினி அமைப்புகளுக்குள் நுழைவது வேடிக்கையாகவும் உற்சாகமாகவும் இருக்கும், மேலும் சிலருக்கு புதிர்களைத் தீர்ப்பதும் உள்ளே நுழைவதும் ஒருவித உற்சாகத்தை அளிக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Using virtual machine software like VirtualBox, VMWare, or Parallels, you can install a number of operating systems on a single computer system.","translation":"VirtualBox, VMWare அல்லது Parallels போன்ற மெய்நிகர் இயந்திர மென்பொருளைப் பயன்படுத்தி, ஒரு கணினி அமைப்பில் பல இயக்க முறைமைகளை நிறுவலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Ultimately, the goal of a penetration tester is to help an organization improve their defenses in case a real attacker comes by to break in and steal information.","translation":"இறுதியில், ஒரு ஊடுருவல் சோதனையாளரின் குறிக்கோள் என்னவென்றால், ஒரு உண்மையான தாக்குபவர் உள்ளே நுழைந்து தகவல்களைத் திருட வந்தால், ஒரு அமைப்பு அதன் பாதுகாப்பை மேம்படுத்த உதவுவதாகும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"This information can come in many forms.","translation":"இந்தத் தகவல் பல வடிவங்களில் வரலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"In the case of a business, it may be intellectual property.","translation":"ஒரு வணிகத்தின் விஷயத்தில், அது அறிவுசார் சொத்தாக இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This is any information that the business relies on to set them apart from other companies.","translation":"இது வணிகத்தை மற்ற நிறுவனங்களிலிருந்து வேறுபடுத்திக் காட்ட வணிகம் சார்ந்திருக்கும் எந்தவொரு தகவலும் ஆகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Attackers may be trying to steal any of that information, because it can be sold or used to gain additional access to other systems.","translation":"தாக்குபவர்கள் அந்த தகவலில் எதையாவது திருட முயற்சி செய்யலாம், ஏனெனில் அதை விற்கலாம் அல்லது பிற அமைப்புகளுக்கு கூடுதல் அணுகலைப் பெற பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Hacking has a long and storied history that predates its application to computers by several decades.","translation":"ஹேக்கிங் பல தசாப்தங்களுக்கு முன்பே கணினிகளுக்குப் பயன்படுத்தப்படுவதற்கு நீண்ட மற்றும் வரலாற்று ரீதியான வரலாற்றைக் கொண்டுள்ளது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"For the most part, when you hear about a “hack” in the news, what you are hearing about is a crime.","translation":"பெரும்பாலும், நீங்கள் செய்திகளில் ஒரு “ஹேக்” பற்றி கேள்விப்படும்போது, நீங்கள் கேட்பது ஒரு குற்றமாகும்.","target_lang":"ta","domain":"news","complexity":"moderate"} | |
| {"en":"I find it’s best to call a crime a crime.","translation":"ஒரு குற்றத்தை குற்றமென அழைப்பதே சிறந்தது என்று நான் நினைக்கிறேன்.","target_lang":"ta","domain":"general","complexity":"simple"} | |
| {"en":"They are frequently well funded and well organized, and their activities are run as a business because they make a lot of money from them.","translation":"அவர்கள் அடிக்கடி நன்கு நிதியளிக்கப்படுகிறார்கள் மற்றும் நன்கு ஒழுங்கமைக்கப்படுகிறார்கள், மேலும் அவர்களின் நடவடிக்கைகள் ஒரு வணிகமாக நடத்தப்படுகின்றன, ஏனெனில் அவர்கள் அதில் நிறைய பணம் சம்பாதிக்கிறார்கள்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Organizations will spend a lot of time and resources trying to protect themselves from these attacks.","translation":"நிறுவனங்கள் இந்த தாக்குதல்களிலிருந்து தங்களைப் பாதுகாத்துக் கொள்ள நிறைய நேரத்தையும் வளங்களையும் செலவிடுவார்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"They will implement firewalls to keep attackers out and intrusion detection systems to hopefully catch when someone gets through the firewall.","translation":"தாக்குபவர்களை வெளியே வைத்திருக்க ஃபயர்வால்களையும், யாராவது ஃபயர்வாலைத் தாண்டும்போது பிடிக்க ஊடுருவல் கண்டறிதல் அமைப்புகளையும் செயல்படுத்துவார்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The thing that organizations are trying to protect against is vulnerability.","translation":"நிறுவனங்கள் எதிலிருந்து பாதுகாக்க முயற்சிக்கின்றனவோ அது பாதிப்பு.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"If you only find little things, you haven’t achieved your objective of penetration.","translation":"நீங்கள் சிறிய விஷயங்களை மட்டுமே கண்டறிந்தால், ஊடுருவல் என்ற உங்கள் இலக்கை நீங்கள் அடையவில்லை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If you haven’t penetrated any system or haven’t penetrated any system in any significant way, it may be seen as a sign that the system or application can’t be penetrated.","translation":"நீங்கள் எந்த ஒரு அமைப்பிலும் ஊடுருவவில்லை என்றால் அல்லது குறிப்பிடத்தக்க வகையில் எந்த ஒரு அமைப்பிலும் ஊடுருவவில்லை என்றால், அந்த அமைப்பு அல்லது பயன்பாட்டில் ஊடுருவ முடியாது என்பதற்கான ஒரு அடையாளமாக இது கருதப்படலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"It’s critical to keep in mind that the company’s adversaries are motivated and generally patient over a long period of time.","translation":"நிறுவனத்தின் எதிரிகள் நீண்ட காலத்திற்கு உந்துதல் மற்றும் பொதுவாக பொறுமையாக இருப்பார்கள் என்பதை நினைவில் கொள்வது அவசியம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Often, penetration tests can be crippled before they even begin because of the rules and constraints that are put into place.","translation":"விதிமுறைகள் மற்றும் கட்டுப்பாடுகள் காரணமாக ஊடுருவல் சோதனைகள் தொடங்குவதற்கு முன்பே முடக்கப்படலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"A test that leaves out infrastructure that is known to be vulnerable doesn’t provide a complete or accurate representation of the security posture of the organization or how vulnerable they are.","translation":"취약மானதாக அறியப்பட்ட உள்கட்டமைப்பைத் தவிர்த்துவிடும் ஒரு சோதனை, நிறுவனத்தின் பாதுகாப்பு நிலை அல்லது அவை எவ்வளவு பாதிக்கப்படக்கூடியவை என்பதைப் பற்றிய முழுமையான அல்லது துல்லியமான பிரதிநிதித்துவத்தை வழங்காது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Focusing on the act of penetration may not be doing the company you are working for many favors.","translation":"ஊடுருவல் செயலில் கவனம் செலுத்துவது, நீங்கள் பணிபுரியும் நிறுவனத்திற்கு பல உதவிகளைச் செய்யாமல் போகலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Instead, it may be better to perform a security assessment.","translation":"அதற்கு பதிலாக, பாதுகாப்பு மதிப்பீட்டை மேற்கொள்வது நல்லது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"You may be unable to find issues in the limited time you have.","translation":"உங்களிடம் உள்ள குறைந்த நேரத்தில் சிக்கல்களைக் கண்டறிய முடியாமல் போகலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"That doesn’t mean there aren’t issues that need to be resolved.","translation":"தீர்க்கப்பட வேண்டிய சிக்கல்கள் இல்லை என்று அர்த்தமல்ல.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"As an example, though it’s very, very low- hanging fruit, we often see Web servers configured to provide not only the name of the software but also the version.","translation":"உதாரணமாக, இது மிகவும், மிகவும் குறைந்த தொங்கும் பழமாக இருந்தாலும், மென்பொருளின் பெயரை மட்டுமல்லாமல், பதிப்பையும் வழங்க வலை சேவையகங்கள் கட்டமைக்கப்படுவதை நாங்கள் அடிக்கடி காண்கிறோம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Sure, they can probably figure out some of this information in other ways, but why make their job easier?","translation":"நிச்சயமாக, அவர்கள் இந்த தகவலில் சிலவற்றை வேறு வழிகளில் கண்டுபிடிக்க முடியும், ஆனால் ஏன் அவர்களின் வேலையை எளிதாக்க வேண்டும்?","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Make them work for every bit of information they get.","translation":"அவர்கள் பெறும் ஒவ்வொரு தகவலுக்கும் அவர்களை வேலை செய்ய வையுங்கள்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Turning off the feature that exposes version numbers from a Web server is a couple of minutes of work.","translation":"ஒரு வலை சேவையகத்திலிருந்து பதிப்பு எண்களை வெளிப்படுத்தும் அம்சத்தை முடக்குவது சில நிமிட வேலை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"There is almost no reason to not take that couple of minutes to just tighten up the perimeter.","translation":"சுற்றளவை இறுக்குவதற்கு அந்த சில நிமிடங்களை எடுத்துக் கொள்ளாமல் இருப்பதற்கு கிட்டத்தட்ட எந்த காரணமும் இல்லை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The objective behind a security assessment is to give an honest and complete as possible appraisal of the security posture a company has.","translation":"பாதுகாப்பு மதிப்பீட்டின் பின்னணியில் உள்ள நோக்கம் என்னவென்றால், ஒரு நிறுவனம் வைத்திருக்கும் பாதுகாப்பு நிலையின் நேர்மையான மற்றும் முடிந்தவரை முழுமையான மதிப்பீட்டை வழங்குவதாகும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"In a penetration test, you may not be working in cooperation with the target.","translation":"ஊடுருவல் சோதனையில், நீங்கள் இலக்குடன் ஒத்துழைக்காமல் இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This is generally a mistake if the target is looking to find ways to shore up defenses.","translation":"பாதுகாப்பை வலுப்படுத்த வழிகளைத் தேடும் இலக்காக இருந்தால், இது பொதுவாக ஒரு தவறு.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Again, discovering that someone couldn’t get in after working for three days doesn’t tell you anything about your readiness against a determined attacker working around the clock for weeks.","translation":"மீண்டும், மூன்று நாட்கள் வேலை செய்த பிறகு யாராலும் உள்ளே நுழைய முடியவில்லை என்பதைக் கண்டுபிடிப்பது, வாரக்கணக்கில் தொடர்ந்து வேலை செய்யும் ஒரு உறுதியான தாக்குபவருக்கு எதிரான உங்கள் தயார்நிலையைப் பற்றி எதுவும் சொல்லாது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"The security assessment is a partnership between the security professional and the target.","translation":"பாதுகாப்பு மதிப்பீடு என்பது பாதுகாப்பு நிபுணருக்கும் இலக்கிற்கும் இடையிலான ஒரு கூட்டாண்மை ஆகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This is usually a full-knowledge penetration test as well as a review of configurations and settings that a penetration tester may never get to see.","translation":"இது பொதுவாக முழு அறிவு ஊடுருவல் சோதனை மற்றும் ஒரு ஊடுருவல் சோதனையாளர் பார்க்க முடியாத கட்டமைப்புகள் மற்றும் அமைப்புகளின் மதிப்பாய்வு ஆகும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Many companies have no idea just what is being stored within their Web-accessible systems.","translation":"பல நிறுவனங்கள் தங்கள் இணையதள அணுகக்கூடிய அமைப்புகளில் என்ன சேமிக்கப்படுகிறது என்பதைப் பற்றி அறிந்திருக்கவில்லை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Google hacking keywords can help you reduce the haystack you are searching through down to a few strands of hay that may be obscuring the needle you are looking for.","translation":"கூகிள் ஹேக்கிங் முக்கிய வார்த்தைகள், நீங்கள் தேடும் முள்ளை மறைக்கும் சில வைக்கோல் இழைகளுக்குள் தேடும் வைக்கோல் போரை குறைக்க உதவும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Even outside of penetration testing, Google hacking is an incredibly useful skill to have.","translation":"ஊடுருவல் சோதனைக்கு வெளியேயும் கூட, கூகிள் ஹேக்கிங் என்பது மிகவும் பயனுள்ள திறமையாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The more you use those keywords, the more they become second nature and reduce the time that you spend looking for information within Google.","translation":"நீங்கள் அந்த முக்கிய வார்த்தைகளை அதிகமாகப் பயன்படுத்தினால், அவை இயல்பாக மாறி, கூகிளில் தகவல்களைத் தேடுவதில் செலவிடும் நேரத்தைக் குறைக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"There are a number of locations in which you can gather information related to a company, often without touching the company at all.","translation":"ஒரு நிறுவனத்தைப் பற்றிய தகவல்களைச் சேகரிக்கக்கூடிய பல இடங்கள் உள்ளன, பெரும்பாலும் அந்த நிறுவனத்தைத் தொடாமலேயே.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In today’s world, companies need to maintain a presence in the Internet world and often have more of a presence than they realize.","translation":"இன்றைய உலகில், நிறுவனங்கள் இணைய உலகில் ஒரு இருப்பைப் பேண வேண்டும், மேலும் அவர்கள் உணர்வதை விட அதிகமாகவே உள்ளனர்.","target_lang":"ta","domain":"general","complexity":"moderate"} | |
| {"en":"This means that social networking sites like Facebook, Twitter, and LinkedIn can be very valuable resources for you as a penetration tester.","translation":"இதன் பொருள் என்னவென்றால், பேஸ்புக், ட்விட்டர் மற்றும் லிங்க்ட்இன் போன்ற சமூக வலைப்பின்னல் தளங்கள் ஊடுருவல் சோதனையாளராக உங்களுக்கு மிகவும் மதிப்புமிக்க ஆதாரங்களாக இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"You can often very easily determine what vendors the company is using within its infrastructure, which can provide you a leg up on finding ways in.","translation":"நிறுவனம் அதன் உள்கட்டமைப்பில் எந்த விற்பனையாளர்களைப் பயன்படுத்துகிறது என்பதை நீங்கள் எளிதாகக் கண்டறியலாம், இது உள்ளே நுழைவதற்கான வழிகளைக் கண்டறிய உங்களுக்கு உதவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Often, job descriptions or LinkedIn profiles can be very specific about the technologies that are in use.","translation":"வேலை விளக்கங்கள் அல்லது லிங்க்ட்இன் சுயவிவரங்கள் பெரும்பாலும் பயன்படுத்தப்படும் தொழில்நுட்பங்களைப் பற்றி மிகவும் குறிப்பிட்டதாக இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"In addition, you can also make use of the various Internet registries that are used to maintain all of the information related to domain names and IP addresses.","translation":"கூடுதலாக, டொமைன் பெயர்கள் மற்றும் ஐபி முகவரிகள் தொடர்பான அனைத்து தகவல்களையும் பராமரிக்கப் பயன்படும் பல்வேறு இணைய பதிவேடுகளையும் நீங்கள் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Often, these will come with physical addresses and even contact names, e-mail addresses, and phone numbers.","translation":"பெரும்பாலும், இவை உடல் முகவரிகள் மற்றும் தொடர்புப் பெயர்கள், மின்னஞ்சல் முகவரிகள் மற்றும் தொலைபேசி எண்களுடன் வரும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"You can use this information for phishing or other social engineering attacks.","translation":"பிஷிங் அல்லது பிற சமூக பொறியியல் தாக்குதல்களுக்கு இந்த தகவலைப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Depending on the attack techniques you are using, this information may be even more valuable than the technical details of infrastructure vendors.","translation":"நீங்கள் பயன்படுத்தும் தாக்குதல் நுட்பங்களைப் பொறுத்து, இந்தத் தகவல் உள்கட்டமைப்பு விற்பனையாளர்களின் தொழில்நுட்ப விவரங்களை விட அதிகமாக இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Use Google hacking techniques to obtain a list of Web sites that provide you access to a Web cam that has an admin login.","translation":"நிர்வாக உள்நுழைவைக் கொண்ட வெப்கேமிற்கு அணுகலை வழங்கும் இணையதளங்களின் பட்டியலைப் பெற கூகிள் ஹேக்கிங் நுட்பங்களைப் பயன்படுத்தவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Use whois, either from the command line if you are using Linux or Mac OS or through one of the many Web interfaces, to get all of the information you can about Apress.","translation":"நீங்கள் லினக்ஸ் அல்லது மேக் ஓஎஸ் பயன்படுத்துகிறீர்கள் என்றால் கட்டளை வரியிலிருந்து அல்லது பல இணைய இடைமுகங்களில் ஒன்றின் மூலம், அப்ரேஸ் பற்றி உங்களால் முடிந்த அனைத்து தகவல்களையும் பெற whois ஐப் பயன்படுத்தவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Use whois to gather information about IP addresses, including 4.2.2.1 and 8.8.8.8.","translation":"4.2.2.1 மற்றும் 8.8.8.8 உட்பட, ஐபி முகவரிகள் பற்றிய தகவல்களைச் சேகரிக்க whois ஐப் பயன்படுத்தவும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Use Google hacking to locate Web server pages that have generated 500 Internal Server Error responses.","translation":"500 உள் சர்வர் பிழை பதில்களை உருவாக்கிய வலை சேவையகப் பக்கங்களைக் கண்டறிய கூகிள் ஹேக்கிங்கைப் பயன்படுத்தவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The 500 Internal Server error indicates that the server has run into a problem with the request and can be an indication of either a programming error or a misconfiguration.","translation":"500 உள் சர்வர் பிழை, சர்வர் கோரிக்கையில் சிக்கலை எதிர்கொண்டதைக் குறிக்கிறது, மேலும் இது நிரலாக்கப் பிழை அல்லது தவறான உள்ளமைவைக் குறிக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Use Google hacking to get a list of PDFs that may be stored at ICANN.","translation":"ICANN இல் சேமிக்கப்படக்கூடிய PDFகளின் பட்டியலைப் பெற கூகிள் ஹேக்கிங்கைப் பயன்படுத்தவும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"At a minimum, having a better understanding of the structure and use of DNS is important.","translation":"குறைந்தபட்சம், DNS இன் கட்டமைப்பு மற்றும் பயன்பாட்டைப் பற்றிய சிறந்த புரிதல் முக்கியமானது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"A buffer is a chunk of memory for storing data.","translation":"ஒரு இடையகம் என்பது தரவைச் சேமிப்பதற்கான நினைவகத்தின் ஒரு பகுதியாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The buffer is set at a fixed size, and if the user sends more data than is expected, the subsequent memory spaces are then filled in with the excess.","translation":"இடைமுகம் ஒரு நிலையான அளவில் அமைக்கப்பட்டுள்ளது, மேலும் பயனர் எதிர்பார்க்கப்படுவதை விட அதிகமான தரவை அனுப்பினால், அடுத்தடுத்த நினைவக இடங்கள் அதிகமாக நிரப்பப்படும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This is a result of some programming languages, most notoriously the C programming language, that have no input constraints.","translation":"இது சில நிரலாக்க மொழிகளின் விளைவாகும், குறிப்பாக C நிரலாக்க மொழி, இதில் உள்ளீட்டு கட்டுப்பாடுகள் இல்லை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Since the input buffers are stored on a memory structure called a stack, and the address of the location in memory where the program is meant to return to is also stored in memory, this particular type of vulnerability opens the door for the attacker to control the flow of execution.","translation":"உள்ளீட்டு இடையகங்கள் அடுக்கு எனப்படும் நினைவக கட்டமைப்பில் சேமிக்கப்படுவதால், நிரல் திரும்ப வேண்டிய நினைவகத்தில் உள்ள முகவரியும் நினைவகத்தில் சேமிக்கப்படுகிறது, இந்த குறிப்பிட்ட வகையான பாதிப்பு தாக்குபவருக்கு செயல்படுத்தும் ஓட்டத்தை கட்டுப்படுத்த கதவைத் திறக்கிறது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Figure 4-1 shows a simple diagram of a stack.","translation":"படம் 4-1 ஒரு அடுக்கின் எளிய வரைபடத்தைக் காட்டுகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"There are ways to fix this type of vulnerability, including making the stack non-executable.","translation":"இந்த வகையான பாதிப்பை சரிசெய்ய வழிகள் உள்ளன, இதில் அடுக்கை செயல்படுத்த முடியாததாக மாற்றுவதும் அடங்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"You can also use something called a stack canary, which is a random value that is checked prior to returning execution to the calling area in memory.","translation":"நீங்கள் ஒரு அடுக்கு கனேரி எனப்படும் ஒன்றையும் பயன்படுத்தலாம், இது நினைவகத்தில் அழைக்கும் பகுதிக்கு செயல்பாட்டைத் திருப்பி அனுப்புவதற்கு முன் சரிபார்க்கப்படும் ஒரு சீரற்ற மதிப்பு ஆகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If the canary is what it is expected to be, the return address is considered safe.","translation":"கனேரி எதிர்பார்க்கப்படுவது போல் இருந்தால், திரும்பும் முகவரி பாதுகாப்பானது எனக் கருதப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"If the canary has been altered, the program would halt rather than having control return to code that an attacker may have uploaded into the running program.","translation":"கனேரி மாற்றப்பட்டால், தாக்குபவர் இயங்கும் நிரலுக்கு பதிவேற்றிய குறியீட்டிற்கு கட்டுப்பாடு திரும்புவதற்கு பதிலாக நிரல் நிறுத்தப்படும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Rather than going through an exhaustive list of all of the different types of vulnerabilities, we’re going to stop at the buffer overflow because it’s such a classic and endures today.","translation":"பல்வேறு வகையான பாதிப்புகளின் விரிவான பட்டியலை ஆராய்வதற்குப் பதிலாக, இடையக வழிதல் பற்றி மட்டும் பார்ப்போம், ஏனெனில் இது ஒரு உன்னதமான ஒன்று மற்றும் இன்றுவரை நீடிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"You may want to look at other subjects, such as race conditions, heap overflows, integer overflows, and various injection attacks.","translation":"பந்தய நிலைமைகள், ஹீப் வழிதல், முழு எண் வழிதல் மற்றும் பல்வேறு ஊசி தாக்குதல்கள் போன்ற பிற பாடங்களைப் பற்றி நீங்கள் பார்க்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Mostly, any time a program takes input from a user, the user input should be considered entirely untrustworthy, but programmers don’t always do that.","translation":"பெரும்பாலும், ஒரு நிரல் பயனரிடமிருந்து உள்ளீட்டைப் பெறும்போது, பயனர் உள்ளீடு முற்றிலும் நம்பத்தகாததாகக் கருதப்பட வேண்டும், ஆனால் நிரலாளர்கள் எப்போதும் அவ்வாறு செய்வதில்லை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Or, in the process of trying to do the right thing, they might inadvertently open the door to something else.","translation":"அல்லது, சரியானதைச் செய்ய முயற்சிக்கும்போது, அவர்கள் அறியாமலேயே வேறு எதையாவது திறக்கக்கூடும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Either way, there are a lot of different types of vulnerabilities.","translation":"எப்படியிருந்தாலும், பல வகையான பாதிப்புகள் உள்ளன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The Open Web Application Security Project (OWASP) keeps track of the common vulnerabilities each year.","translation":"திறந்த வலை பயன்பாட்டு பாதுகாப்பு திட்டம் (OWASP) ஒவ்வொரு ஆண்டும் பொதுவான பாதிப்புகளைக் கண்காணிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Vulnerability scanners have been around since the 1990s.","translation":"பாதிப்பு ஸ்கேனர்கள் 1990 களில் இருந்து உள்ளன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Vulnerability scanners work by running a number of tests against the systems and software.","translation":"பாதிப்பு ஸ்கேனர்கள் கணினிகள் மற்றும் மென்பொருளுக்கு எதிராக பல சோதனைகளை இயக்குவதன் மூலம் செயல்படுகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"It does not actually exploit any of these vulnerabilities.","translation":"இது உண்மையில் இந்த பாதிப்புகளில் எதையும் பயன்படுத்தாது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Zero-days are software bugs where an exploit has been developed but the vulnerability has not been disclosed to the software vendor so it can be fixed.","translation":"பூஜ்ஜிய-நாட்கள் என்பது மென்பொருள் பிழைகள் ஆகும், அங்கு ஒரு சுரண்டல் உருவாக்கப்பட்டுள்ளது, ஆனால் பாதிப்பு மென்பொருள் விற்பனையாளரிடம் வெளியிடப்படவில்லை, எனவே அதை சரிசெய்ய முடியும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"You can certainly go through a lot of manual effort in order to find these vulnerabilities, but it’s far easier if you make use of scanners; there are several of them available.","translation":"இந்த பாதிப்புகளைக் கண்டறிய நீங்கள் நிச்சயமாக நிறைய கையேடு முயற்சியை மேற்கொள்ளலாம், ஆனால் ஸ்கேனர்களைப் பயன்படுத்தினால் இது மிகவும் எளிதானது; அவற்றில் பல கிடைக்கின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If you have a good monitor configured, Peach is capable of determining when the application under test has crashed.","translation":"நீங்கள் ஒரு நல்ல மானிட்டரை உள்ளமைத்திருந்தால், சோதனைக்கு உட்படுத்தப்பட்ட பயன்பாடு செயலிழந்ததா என்பதை பீச் தீர்மானிக்க முடியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Crashing the application opens the door to creating an exploit that will give you control over the program.","translation":"பயன்பாட்டை செயலிழக்க வைப்பது, நிரலைக் கட்டுப்படுத்த உங்களுக்கு உதவும் ஒரு சுரண்டலை உருவாக்குவதற்கான கதவைத் திறக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Peach itself won’t do that for you.","translation":"பீச் உங்களுக்காக அதைச் செய்யாது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"For that you need to either create your own exploit or use an exploit framework.","translation":"அதற்காக, நீங்கள் சொந்தமாக சுரண்டலை உருவாக்க வேண்டும் அல்லது ஒரு சுரண்டல் கட்டமைப்பைப் பயன்படுத்த வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Organizations that develop their own software should add fuzzing tools to their test suite in order to ensure that the software is as robust as possible.","translation":"தங்கள் சொந்த மென்பொருளை உருவாக்கும் நிறுவனங்கள், மென்பொருள் முடிந்தவரை வலுவாக இருப்பதை உறுதி செய்வதற்காக, ஃபஸிங் கருவிகளை தங்கள் சோதனை தொகுப்பில் சேர்க்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"One of their tests ended up turning up a significant issue with ASN.1 protocol in many Simple Network Management Protocol (SNMP) implementations.","translation":"அவர்களது சோதனைகளில் ஒன்று, பல எளிய நெட்வொர்க் மேலாண்மை நெறிமுறை (SNMP) செயலாக்கங்களில் ASN.1 நெறிமுறையில் ஒரு குறிப்பிடத்தக்க சிக்கலை வெளிப்படுத்தியது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"It took a year of negotiating with vendors across the world to get the issue resolved before the announcement was made.","translation":"அறிவிப்பு வெளியிடுவதற்கு முன்பு, சிக்கலைத் தீர்ப்பதற்கு உலகெங்கிலும் உள்ள விற்பனையாளர்களுடன் ஒரு வருடம் பேச்சுவார்த்தை நடத்த வேண்டியிருந்தது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Once you have your list of hosts, you can create a list of sources that you can feed into your vulnerability scanner.","translation":"உங்கள் ஹோஸ்ட்களின் பட்டியல் கிடைத்ததும், உங்கள் பாதிப்பு ஸ்கேனருக்கு நீங்கள் வழங்கக்கூடிய மூலங்களின் பட்டியலை உருவாக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"There are a few vulnerability scanners that you can get at no cost so you can practice your vulnerability scanning techniques.","translation":"உங்கள் பாதிப்பு ஸ்கேனிங் நுட்பங்களைப் பயிற்சி செய்ய, நீங்கள் இலவசமாகப் பெறக்கூடிய சில பாதிப்பு ஸ்கேனர்கள் உள்ளன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Some companies will add new tests to their scanner software at a faster rate than others.","translation":"சில நிறுவனங்கள் மற்றவர்களை விட வேகமாக தங்கள் ஸ்கேனர் மென்பொருளுக்கு புதிய சோதனைகளைச் சேர்ப்பார்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Once you have the vulnerability scan complete, you need to verify and understand the identified vulnerabilities.","translation":"பாதிப்பு ஸ்கேன் முடிந்ததும், அடையாளம் காணப்பட்ட பாதிப்புகளை நீங்கள் சரிபார்த்து புரிந்து கொள்ள வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"For home-grown application software, you may want to use a fuzzing tool like Peach to do some less specific tests for vulnerabilities in input validation.","translation":"வீட்டில் உருவாக்கப்பட்ட பயன்பாட்டு மென்பொருளுக்கு, உள்ளீட்டு சரிபார்ப்பில் உள்ள பாதிப்புகளுக்கு சில குறைவான குறிப்பிட்ட சோதனைகளைச் செய்ய பீச் போன்ற ஃபஸிங் கருவியைப் பயன்படுத்த விரும்பலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Exploitation is where you do the “penetration” part of penetration testing.","translation":"ஊடுருவல் சோதனையின் “ஊடுருவல்” பகுதியைச் செய்வது சுரண்டலாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"And just because you found a vulnerability is no guarantee that you will be able to make use of it to exploit the system.","translation":"நீங்கள் ஒரு பாதிப்பைக் கண்டுபிடித்தீர்கள் என்பதற்காக, அதை கணினியை சுரண்ட பயன்படுத்த முடியும் என்பதற்கு எந்த உத்தரவாதமும் இல்லை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If you do happen to get interactive access, it’s more likely that you will be getting some form of command line access that lets you move around the computer file system and run program utilities.","translation":"நீங்கள் ஊடாடும் அணுகலைப் பெற்றால், கணினி கோப்பு முறைமையில் நகர்ந்து நிரல் பயன்பாடுகளை இயக்க அனுமதிக்கும் சில வகையான கட்டளை வரி அணுகலைப் பெறுவதற்கான வாய்ப்புகள் அதிகம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Exploitation isn’t always about gaining direct access to the system, though.","translation":"சுரண்டல் எப்போதும் கணினியை நேரடியாக அணுகுவதைப் பற்றியது அல்ல.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This can be a useful denial of service attack and is a fairly common result when you exploit a system.","translation":"இது ஒரு பயனுள்ள சேவை மறுப்பு தாக்குதலாக இருக்கலாம், மேலும் நீங்கள் ஒரு கணினியை சுரண்டும்போது இது ஒரு பொதுவான விளைவாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Being able to do something useful with that crash is harder.","translation":"அந்த செயலிழப்புடன் பயனுள்ள ஒன்றைச் செய்ய முடிவது கடினம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"One way of making use of someone else’s work in order to exploit a system is to use Metasploit.","translation":"ஒரு கணினியை சுரண்டுவதற்காக மற்றவர்களின் வேலையைப் பயன்படுத்துவதற்கான ஒரு வழி, மெட்டாஸ்ப்ளோயிட்டைப் பயன்படுத்துவதாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit is also installed by default on Kali Linux, the vulnerable Linux distribution designed for practicing penetration testing.","translation":"ஊடுருவல் சோதனையைப் பயிற்சி செய்வதற்காக வடிவமைக்கப்பட்ட பாதிப்புக்குள்ளான லினக்ஸ் விநியோகமான காலி லினக்ஸிலும் மெட்டாஸ்ப்ளோயிட் இயல்பாகவே நிறுவப்பட்டுள்ளது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"If you want an operating system that includes just about all the tools you might want to get started, you can use Kali.","translation":"நீங்கள் தொடங்க விரும்பும் கிட்டத்தட்ட அனைத்து கருவிகளையும் உள்ளடக்கிய ஒரு இயக்க முறைமையை விரும்பினால், நீங்கள் காளியைப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The fact that Kali doesn’t include the Web interface is one reason why the command line interface to Metasploit is used here.","translation":"காலி வலை இடைமுகத்தை உள்ளடக்காதது, மெட்டாஸ்ப்ளாய்ட்டிற்கான கட்டளை வரி இடைமுகம் இங்கே பயன்படுத்தப்படுவதற்கான ஒரு காரணம் ஆகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"We are going to take a look at the command line version of Metasploit so you can clearly see what is happening.","translation":"மெட்டாஸ்ப்ளாய்ட்டின் கட்டளை வரி பதிப்பை நாம் பார்க்கப் போகிறோம், இதன் மூலம் என்ன நடக்கிறது என்பதை நீங்கள் தெளிவாகப் பார்க்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In our case, we are going to use the Metasploit console to search for one of the vulnerabilities identified by the scan.","translation":"எங்கள் விஷயத்தில், ஸ்கேன் மூலம் அடையாளம் காணப்பட்ட பாதிப்புகளில் ஒன்றைத் தேட மெட்டாஸ்ப்ளாய்ட் கன்சோலைப் பயன்படுத்தப் போகிறோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"First, we need to load up msfconsole .","translation":"முதலில், நாம் msfconsole ஐ ஏற்ற வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"This is being done on a Linux system, but you can do the same thing on a Windows system, and with a little effort you can make it work on a Mac OS X system as well, since Metasploit is written in Ruby .","translation":"இது லினக்ஸ் கணினியில் செய்யப்படுகிறது, ஆனால் நீங்கள் விண்டோஸ் கணினியிலும் இதைச் செய்யலாம், மேலும் சிறிதளவு முயற்சியுடன், மெட்டாஸ்ப்ளாய்ட் ரூபியில் எழுதப்பட்டிருப்பதால், அதை மேக் ஓஎஸ் எக்ஸ் கணினியிலும் இயக்க முடியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"You can see msfconsole starting up, and then you start a search for the MS08-067 vulnerability.","translation":"msfconsole தொடங்குவதை நீங்கள் பார்க்கலாம், பின்னர் MS08-067 பாதிப்புக்கான தேடலைத் தொடங்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This happens to be a highly reliable exploit if you find systems that are still vulnerable to it, and considering how many years this was a very popular way to exploit systems because systems weren’t being patched, it’s entirely possible you may still find this on systems.","translation":"நீங்கள் இன்னும் பாதிக்கப்படக்கூடிய அமைப்புகளைக் கண்டால், இது மிகவும் நம்பகமான சுரண்டலாக இருக்கும், மேலும் பல ஆண்டுகளாக கணினிகள் சரி செய்யப்படாததால், கணினிகளை சுரண்டுவதற்கான மிகவும் பிரபலமான வழியாக இது இருந்ததைக் கருத்தில் கொண்டு, நீங்கள் இன்னும் இதை கணினிகளில் காணலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Even if you don’t, we’re going to take a look at this particular vulnerability as a way to demonstrate how Metasploit works.","translation":"நீங்கள் இல்லாவிட்டாலும், மெட்டாஸ்ப்ளாய்ட் எவ்வாறு செயல்படுகிறது என்பதை நிரூபிக்கும் வகையில் இந்த குறிப்பிட்ட பாதிப்பைப் பார்க்கப் போகிறோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit stores modules in a directory tree with a specific structure.","translation":"மெட்டாஸ்ப்ளாய்ட் குறிப்பிட்ட கட்டமைப்பைக் கொண்ட ஒரு கோப்பக மரத்தில் தொகுதிகளை சேமிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"There is a Postgresql database that backs Metasploit to store information about hosts, vulnerabilities, and other assets.","translation":"ஹோஸ்ட்கள், பாதிப்புகள் மற்றும் பிற சொத்துக்கள் பற்றிய தகவல்களைச் சேமிக்க மெட்டாஸ்ப்ளாய்ட்டை ஆதரிக்கும் ஒரு Postgresql தரவுத்தளம் உள்ளது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit will also keep an index of all of the modules in order to find them faster.","translation":"மெட்டாஸ்ப்ளாய்ட் அவற்றை விரைவாகக் கண்டறிய அனைத்து தொகுதிகளின் குறியீட்டையும் வைத்திருக்கும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Once we know where the module is, we need to load it.","translation":"தொகுதி எங்குள்ளது என்று தெரிந்தவுடன், அதை ஏற்ற வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"We do that by telling Metasploit to use the module.","translation":"தொகுதியை பயன்படுத்த மெட்டாஸ்ப்ளாய்ட்டிடம் கூறுவதன் மூலம் அதைச் செய்கிறோம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"You can see the entire transaction in the following code, and you can see that we select the entire path of the module as it exists in the directory tree that Metasploit includes.","translation":"கீழ்க்காணும் குறியீட்டில் முழு பரிவர்த்தனையையும் நீங்கள் காணலாம், மேலும் மெட்டாஸ்ப்ளாய்ட் உள்ளடக்கிய கோப்பக மரத்தில் இருக்கும் தொகுதியின் முழு பாதையையும் நாங்கள் தேர்ந்தெடுக்கிறோம் என்பதை நீங்கள் காணலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Once we have indicated that we are going to use the exploit/windows/smb/ ms08_067_netapi module, we need to set some options so we can use it.","translation":"exploit/windows/smb/ms08_067_netapi தொகுதியை பயன்படுத்தப் போவதாகக் குறிப்பிட்டவுடன், அதை பயன்படுத்த சில விருப்பங்களை அமைக்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Different modules may have a different set of options.","translation":"வெவ்வேறு தொகுதிகள் வெவ்வேறு விருப்பங்களைக் கொண்டிருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"This particular module has a very limited set of options.","translation":"இந்த குறிப்பிட்ட தொகுதி மிகக் குறைந்த அளவிலான விருப்பங்களைக் கொண்டுள்ளது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"We need to set the remote host and the remote port.","translation":"நாம் தொலைதூர ஹோஸ்ட்டையும், தொலைதூர போர்ட்டையும் அமைக்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The remote port is going to be 445, because that’s the port that the Common Internet File System ( CIFS) listens on.","translation":"தொலைதூர போர்ட் 445 ஆக இருக்கும், ஏனெனில் பொதுவான இணைய கோப்பு முறைமை (CIFS) கேட்கும் போர்ட் அதுதான்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Encouraging companies to implement more robust application-layer defenses will put these companies in a better position to repel the adversaries they are facing.","translation":"நிறுவனங்கள் வலுவான பயன்பாட்டு அடுக்கு பாதுகாப்புகளை செயல்படுத்த ஊக்குவிப்பது, அவர்கள் எதிர்கொள்ளும் எதிரிகளைத் தடுக்க சிறந்த நிலையில் இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Understanding the common architecture of Web applications will help you to better understand what it is you are testing.","translation":"வலை பயன்பாடுகளின் பொதுவான கட்டமைப்பை புரிந்துகொள்வது, நீங்கள் எதைச் சோதிக்கிறீர்கள் என்பதை நன்கு புரிந்துகொள்ள உதவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"One issue with Web application attacks is that there are new ones being developed on a regular basis.","translation":"வலை பயன்பாட்டு தாக்குதல்களின் ஒரு பிரச்சனை என்னவென்றால், புதியவை தொடர்ந்து உருவாக்கப்படுகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The moment developers start adding functionality to a Web application, they decrease how resistant to attack the application is.","translation":"டெவலப்பர்கள் ஒரு வலை பயன்பாட்டிற்கு செயல்பாட்டைச் சேர்க்கத் தொடங்கியவுடன், தாக்குதலுக்கு பயன்பாட்டின் எதிர்ப்பை அவர்கள் குறைக்கிறார்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"More code and more interaction with the user means more complexity, and complexity is always the enemy of security.","translation":"மேலும் குறியீடு மற்றும் பயனருடன் அதிக தொடர்பு என்றால் அதிக சிக்கலானது, மேலும் சிக்கலானது எப்போதும் பாதுகாப்பின் எதிரி.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Obviously, you will run into differences as you start testing more and more applications.","translation":"நீங்கள் மேலும் மேலும் பயன்பாடுகளை சோதிக்கத் தொடங்கும்போது, நீங்கள் வேறுபாடுகளை சந்திப்பீர்கள் என்பது வெளிப்படையானது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"When it comes down to physical implementation, the logical components may be spread out over several computers.","translation":"உடல்ரீதியான செயலாக்கத்திற்கு வரும்போது, தர்க்கரீதியான கூறுகள் பல கணினிகளில் பரவக்கூடும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Ultimately, the goal of any Web application is to provide a service to the user.","translation":"இறுதியில், எந்தவொரு வலை பயன்பாட்டின் இலக்கும் பயனருக்கு ஒரு சேவையை வழங்குவதாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The user’s Web browser is the interface to the application.","translation":"பயனரின் வலை உலாவி பயன்பாட்டிற்கான இடைமுகமாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The Web application functions across all of the systems in the architecture, and each of them may have programmatic components.","translation":"வலை பயன்பாடு கட்டமைப்பில் உள்ள அனைத்து அமைப்புகளிலும் செயல்படுகிறது, மேலும் அவை ஒவ்வொன்றும் நிரல் கூறுகளைக் கொண்டிருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"On the client side, where the laptop is, there is probably some Javascript.","translation":"கிளையண்ட் பக்கத்தில், மடிக்கணினி இருக்கும் இடத்தில், ஒரு ஜாவாஸ்கிரிப்ட் இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The browser knows how to render the Hypertext Markup Language (HTML), which it gets from the Web server.","translation":"உலாவி, வலை சேவையகத்திலிருந்து பெறும் ஹைபர்டெக்ஸ்ட் மார்க்அப் லாங்குவேஜ் (HTML) ஐ எவ்வாறு வழங்க வேண்டும் என்பதை அறியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"HTTP is a plaintext protocol that can be directly read and written by a person.","translation":"HTTP என்பது ஒரு தெளிவான உரை நெறிமுறையாகும், இது ஒரு நபரின் மூலம் நேரடியாகப் படிக்கப்பட்டு எழுதப்படலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The first part of the request is the verb indicating how the client is interacting with the server.","translation":"கோரிக்கையின் முதல் பகுதி, கிளையண்ட் சேவையகத்துடன் எவ்வாறு தொடர்பு கொள்கிறது என்பதைக் குறிக்கும் வினைச்சொல்லாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"After the verb, the client indicates the path of the resource it is requesting.","translation":"வினைச்சொல்லுக்குப் பிறகு, கிளையண்ட் கோரும் வளத்தின் பாதையைக் குறிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The Web server communicates with the client to provide an interface, but the business logic layer includes all of the program components that tell the application how to interact with the user.","translation":"வலை சேவையகம் ஒரு இடைமுகத்தை வழங்க கிளையண்ட்டுடன் தொடர்பு கொள்கிறது, ஆனால் வணிக தர்க்க அடுக்கு பயன்பாடு பயனருடன் எவ்வாறு தொடர்பு கொள்ள வேண்டும் என்பதைச் சொல்லும் அனைத்து நிரல் கூறுகளையும் உள்ளடக்கியது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"One way of doing that is to use cookies.","translation":"அதைச் செய்வதற்கான ஒரு வழி குக்கீகளைப் பயன்படுத்துவதாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Once a cookie has been set, it is stored on the client and can be retrieved later.","translation":"ஒரு குக்கீ அமைக்கப்பட்டதும், அது கிளையண்டில் சேமிக்கப்படும், பின்னர் அதை மீட்டெடுக்க முடியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If the cookie hasn’t been appropriately tied to the system it is being stored on, it may be able to be used by someone else.","translation":"குக்கீ சேமிக்கப்படும் கணினியுடன் சரியாக இணைக்கப்படவில்லை என்றால், அதை வேறு யாராவது பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"The application server in particular would handle creating cookies to send to the client.","translation":"குறிப்பாக பயன்பாட்டு சேவையகம், கிளையண்டிற்கு அனுப்ப குக்கீகளை உருவாக்குவதை கையாளும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Tor is The Onion Router and it is a network within a network where traffic is encrypted.","translation":"டோர் என்பது 'தி ஆனியன் ரூட்டர்' ஆகும், இது ஒரு நெட்வொர்க்கிற்குள் இருக்கும் ஒரு நெட்வொர்க் ஆகும், இதில் போக்குவரத்து குறியிடப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"That anonymity leads to some people using it for illicit activities, which is why it’s important to be careful using Tor.","translation":"அந்த அநாமதேயத்தன்மை சிலரை சட்டவிரோத நடவடிக்கைகளுக்குப் பயன்படுத்த வழிவகுக்கிறது, அதனால்தான் டோரினைப் பயன்படுத்தும் போது கவனமாக இருக்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Social engineering is the act of getting someone to do something they shouldn’t do.","translation":"சமூக பொறியியல் என்பது, ஒருவர் செய்யக்கூடாத ஒன்றைச் செய்ய வைக்கும் செயலாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Social engineering these days is commonly performed by sending e-mails with attachments or links in them.","translation":"சமூகப் பொறியியல் இன்று பொதுவாக இணைப்புகள் அல்லது இணைப்புகளைக் கொண்ட மின்னஞ்சல்களை அனுப்புவதன் மூலம் செய்யப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This may lead to the attacker gaining control of their desktop.","translation":"இது தாக்குபவருக்கு அவர்களின் டெஸ்க்டாப்பைக் கட்டுப்படுத்த வழிவகுக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Since this is such a common strategy, it’s worth noting the Social Engineer’s Toolkit (SET) here.","translation":"இது மிகவும் பொதுவான உத்தியாக இருப்பதால், சமூக பொறியியலாளரின் கருவித்தொகுப்பு (SET) பற்றி இங்கே குறிப்பிடுவது மதிப்பு.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Some businesses may not want you testing their human vulnerabilities because they feel they are controlling for that through the use of training and automated checking.","translation":"சில வணிகங்கள், பயிற்சி மற்றும் தானியங்கி சரிபார்ப்பைப் பயன்படுத்துவதன் மூலம், மனித பலவீனங்களைக் கட்டுப்படுத்துகிறோம் என்று அவர்கள் கருதுவதால், அவர்களின் மனித பலவீனங்களை நீங்கள் சோதிப்பதை விரும்பாமல் இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"The organized adversaries that exist, which is the vast majority of what you may experience in trying to protect an organization, are looking for the easiest path in.","translation":"நிறுவனத்தைப் பாதுகாக்க முயற்சிக்கும்போது நீங்கள் அனுபவிக்கக்கூடியவற்றில் பெரும்பகுதியாக இருக்கும் ஒழுங்கமைக்கப்பட்ட எதிரிகள், எளிதான வழியைத் தேடுகிறார்கள்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"These are not the highly technical paths that you may think of.","translation":"இவை நீங்கள் நினைக்கும் உயர் தொழில்நுட்ப வழிகள் அல்ல.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Instead, it may be as simple as sending an e-mail to a target and getting them to open it.","translation":"மாறாக, இலக்குக்கு மின்னஞ்சல் அனுப்புவது மற்றும் அதைத் திறக்க வைப்பது போல எளிமையாக இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The attachment included may harbor a macro virus or an infected PDF that takes advantage of vulnerabilities in the PDF reader software.","translation":"இணைப்பில் ஒரு மேக்ரோ வைரஸ் அல்லது PDF ரீடர் மென்பொருளில் உள்ள பலவீனங்களைப் பயன்படுத்தும் பாதிக்கப்பட்ட PDF இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"The executable may be a piece of malware that masquerades as something else (i.e., a Trojan horse), or it may simply be malware that doesn’t pretend to be anything else.","translation":"செயல்படுத்தக்கூடியது வேறு எதையாவது போல் வேடமிடும் ஒரு தீங்கிழைக்கும் மென்பொருளாக இருக்கலாம் (அதாவது, ஒரு ட்ரோஜன் குதிரை), அல்லது அது வேறு எதையும் போல நடிக்காத தீங்கிழைக்கும் மென்பொருளாக இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Why bother going to the effort of pretending to be something if you just need to get the person to run the program?","translation":"நிரலை இயக்க நபரை நீங்கள் பெற வேண்டியிருந்தால், எதையாவது போல நடிக்கும் முயற்சியில் ஏன் ஈடுபட வேண்டும்?","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Once the program has been run, in most cases it’s far too late to do anything about it.","translation":"நிரல் இயக்கப்பட்டதும், பெரும்பாலான சந்தர்ப்பங்களில் அதைப் பற்றி எதுவும் செய்ய மிகவும் தாமதமாகிவிடும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The SEToolkit takes advantage of people who will visit sites and open attachments by automating the creation of e-mails that you can send to these people.","translation":"SEToolkit, தளங்களைப் பார்வையிட்டு இணைப்புகளைத் திறக்கும் நபர்களைப் பயன்படுத்தி, நீங்கள் இந்த நபர்களுக்கு அனுப்பக்கூடிய மின்னஞ்சல்களை உருவாக்குவதை தானியங்குபடுத்துகிறது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Using the Metasploit module library, it will create an attachment that can infect the target’s system, add the attachment to an e-mail, and then offer some e-mail templates to use or allow you to create your own.","translation":"Metasploit தொகுதி நூலகத்தைப் பயன்படுத்தி, இது இலக்கின் கணினியை பாதிக்கக்கூடிய ஒரு இணைப்பை உருவாக்கும், இணைப்பை மின்னஞ்சலில் சேர்க்கும், பின்னர் பயன்படுத்த சில மின்னஞ்சல் வார்ப்புருக்களை வழங்கும் அல்லது நீங்களே உருவாக்க அனுமதிக்கும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Using Metasploit, you can take an exploit and turn it into an executable suitable for delivery to a victim.","translation":"Metasploit ஐப் பயன்படுத்தி, நீங்கள் ஒரு சுரண்டலை எடுத்து அதை ஒரு பாதிக்கப்பட்டவருக்கு வழங்குவதற்கு ஏற்றதாக மாற்றலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"When that exploit runs, it can send a connection back to you so that you have backdoor access into the target system.","translation":"அந்த சுரண்டல் இயங்கும் போது, அது உங்களுக்கு மீண்டும் ஒரு இணைப்பை அனுப்ப முடியும், இதன் மூலம் இலக்கு அமைப்புக்குள் நீங்கள் பின்வாசல் அணுகலைப் பெறலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The other thing that you can use the SEToolkit for is to create Web sites that can be used to test watering holes or drive-by attacks.","translation":"SEToolkit ஐப் பயன்படுத்தக்கூடிய மற்றொரு விஷயம், நீர்ப்பாசன துளைகள் அல்லது டிரைவ்-பை தாக்குதல்களைச் சோதிக்கப் பயன்படும் வலைத்தளங்களை உருவாக்குவதாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"You may use a number of other attacks in order to get people to visit these sites, or you may simply create a Web site that includes an attack module and get the user to come visit the site.","translation":"இந்த தளங்களைப் பார்வையிட மக்களைப் பெற நீங்கள் வேறு பல தாக்குதல்களைப் பயன்படுத்தலாம், அல்லது நீங்கள் ஒரு தாக்குதல் தொகுதியை உள்ளடக்கிய ஒரு வலைத்தளத்தை உருவாக்கி, பயனரை தளத்தைப் பார்வையிடச் செய்யலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"You can see a sample report in Figure 6-9.","translation":"படம் 6-9 இல் மாதிரி அறிக்கையைப் பார்க்கலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Rat proxy makes a determination about the potential risk associated with the finding.","translation":"எலிகள் ப்ராக்ஸி கண்டுபிடிப்போடு தொடர்புடைய சாத்தியமான ஆபத்து பற்றி ஒரு முடிவை எடுக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In order to verify a rat proxy finding, you must look at the trace that is provided with the report.","translation":"எலி ப்ராக்ஸி கண்டுபிடிப்பை சரிபார்க்க, அறிக்கையுடன் வழங்கப்பட்ட தடயத்தைப் பார்க்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The downside, if you can call it that, is that for rat proxy to work at all, you need to send requests through it.","translation":"இதன் குறைபாடு என்னவென்றால், எலி ப்ராக்ஸி செயல்பட, நீங்கள் அதன் மூலம் கோரிக்கைகளை அனுப்ப வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"There is no automated spidering or scanning to look at pages.","translation":"பக்கங்களைப் பார்க்க தானியங்கி ஸ்பைடரிங் அல்லது ஸ்கேனிங் எதுவும் இல்லை.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"It makes all of its assessments based on the pages that are sent through it.","translation":"அது அதன் மதிப்பீடுகள் அனைத்தையும் அதன் மூலம் அனுப்பப்படும் பக்கங்களின் அடிப்படையில் செய்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In short, for rat proxy to work, you need to interact with the server you are trying to test.","translation":"சுருக்கமாகச் சொன்னால், எலி ப்ராக்ஸி வேலை செய்ய, நீங்கள் சோதிக்க முயற்சிக்கும் சேவையகத்துடன் தொடர்பு கொள்ள வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"You can get a Web server like Apache for free for any operating system you have and set up a site of your own.","translation":"உங்களிடம் உள்ள எந்த இயக்க முறைமைக்கும் Apache போன்ற ஒரு வலை சேவையகத்தை இலவசமாகப் பெறலாம் மற்றும் உங்கள் சொந்த தளத்தை அமைக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Once you have a Web site, you can start filling it with content (and vulnerabilities).","translation":"ஒரு வலைத்தளம் கிடைத்ததும், நீங்கள் அதில் உள்ளடக்கத்தை (மற்றும் பாதிப்புகளை) நிரப்பத் தொடங்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Alternatively, there are a number of open source Web applications that you perform testing against.","translation":"மாற்றாக, நீங்கள் சோதனை செய்யும் பல திறந்த மூல வலை பயன்பாடுகள் உள்ளன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Any content management system like Drupal or WordPress is a good target because they have so many potential programmatic elements that you can interact with.","translation":"ட்ரூபல் அல்லது வேர்ட்பிரஸ் போன்ற எந்த உள்ளடக்க மேலாண்மை அமைப்பும் ஒரு நல்ல இலக்காகும், ஏனெனில் உங்களுடன் தொடர்பு கொள்ளக்கூடிய பல நிரல் கூறுகளை அவை கொண்டுள்ளன.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Plus, there are a lot of pages, generally, in a default installation that you can work with without putting a lot of work into it.","translation":"கூடுதலாக, இயல்புநிலை நிறுவலில் பல பக்கங்கள் உள்ளன, அதில் நீங்கள் அதிக வேலை செய்யாமல் வேலை செய்யலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"A better approach is to set up a Web site that has vulnerabilities built into it.","translation":"ஒரு சிறந்த அணுகுமுறை என்னவென்றால், பாதிப்புகள் உள்ள ஒரு வலைத்தளத்தை அமைப்பதாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"One excellent starting point is Web Goat, which is a Java Web application that provides a place to work on your attack techniques.","translation":"ஒரு சிறந்த ஆரம்ப புள்ளி வெப் கோட் ஆகும், இது உங்கள் தாக்குதல் நுட்பங்களில் வேலை செய்ய ஒரு இடத்தை வழங்கும் ஒரு ஜாவா வலை பயன்பாடாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Web Goat also provides videos in some cases that demonstrate how the attacks work in Web Goat.","translation":"வெப் கோட் சில சந்தர்ப்பங்களில் தாக்குதல்கள் எவ்வாறு செயல்படுகின்றன என்பதை நிரூபிக்கும் வீடியோக்களையும் வழங்குகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If you just want some pages to install into a Web server so you can work with them, there are some options there as well.","translation":"நீங்கள் சில பக்கங்களை ஒரு வலை சேவையகத்தில் நிறுவ விரும்பினால், உங்களுடன் வேலை செய்ய சில விருப்பங்களும் உள்ளன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"One good option is the Damn Vulnerable Web App (DVWA).","translation":"ஒரு நல்ல விருப்பம் டாம் வல்னரபிள் வெப் ஆப் (DVWA) ஆகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"DVWA provides the different attack types in categories that you can work on.","translation":"DVWA நீங்கள் வேலை செய்யக்கூடிய வகைகளில் வெவ்வேறு தாக்குதல் வகைகளை வழங்குகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"You can also see the behavior of an intrusion detection system on a Web application, since PHP-IDS is included as part of the DVWA installation.","translation":"PHP-IDS DVWA நிறுவலில் ஒரு பகுதியாக சேர்க்கப்பட்டுள்ளதால், ஒரு வலை பயன்பாட்டில் ஊடுருவல் கண்டறிதல் அமைப்பின் நடத்தையையும் நீங்கள் பார்க்கலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Web applications are everywhere, which is one of the reasons why learning how to attack them is such an important skill.","translation":"வலை பயன்பாடுகள் எல்லா இடங்களிலும் உள்ளன, அதனால்தான் அவற்றை எவ்வாறு தாக்குவது என்பதை அறிவது ஒரு முக்கியமான திறமையாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The most important part of an SQL injection attack is getting a rough idea of what the SQL may look like.","translation":"SQL ஊடுருவல் தாக்குதலின் மிக முக்கியமான பகுதி, SQL எப்படி இருக்கும் என்பது பற்றிய ஒரு தோராயமான யோசனையைப் பெறுவதாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If you are trying to short-circuit part of the SQL that is being passed to the database, you can do so using comment characters.","translation":"நீங்கள் தரவுத்தளத்திற்கு அனுப்பப்படும் SQL இன் ஒரு பகுதியை குறுக்குவழி செய்ய முயற்சித்தால், கருத்து எழுத்துகளைப் பயன்படுத்தி அவ்வாறு செய்யலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Different database servers use different character sequences to indicate comments, but comments are always ignored by the database server.","translation":"கருத்துகளைக் குறிக்க வெவ்வேறு தரவுத்தள சேவையகங்கள் வெவ்வேறு எழுத்து வரிசைகளைப் பயன்படுத்துகின்றன, ஆனால் கருத்துகள் எப்போதும் தரவுத்தள சேவையகத்தால் புறக்கணிக்கப்படுகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"SQL injection attacks perhaps require the most experience out of all of the Web attacks because they are not as straightforward as just running a chunk of SQL.","translation":"SQL ஊடுருவல் தாக்குதல்களுக்கு, இணையத் தாக்குதல்களில் அதிக அனுபவம் தேவைப்படலாம், ஏனெனில் அவை SQL இன் ஒரு பகுதியை இயக்குவது போல் நேரடியாக இல்லை.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"You need to understand what the form field you are injecting into does so you can make the right choices about what SQL may or may not work there.","translation":"நீங்கள் எதில் செலுத்துகிறீர்கள் என்பதைப் புரிந்து கொள்ள வேண்டும், எனவே அங்கு எந்த SQL வேலை செய்யக்கூடும் அல்லது செய்யாது என்பது பற்றி சரியான தேர்வுகளை செய்யலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"One way of gathering that information is to trigger an error.","translation":"அந்த தகவலை சேகரிப்பதற்கான ஒரு வழி ஒரு பிழையைத் தூண்டுவதாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"SQL injection vulnerabilities are usually a result of improper input validation.","translation":"SQL ஊடுருவல் பாதிப்புகள் பொதுவாக முறையற்ற உள்ளீட்டு சரிபார்ப்பின் விளைவாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Command injection vulnerabilities can also also result from improperly validating input.","translation":"கட்டளை ஊடுருவல் பாதிப்புகளும் முறையற்ற உள்ளீட்டு சரிபார்ப்பின் விளைவாக ஏற்படலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"A command injection attack happens when the user sends an operating system command in through an input field.","translation":"பயனர் ஒரு உள்ளீட்டு புலத்தின் மூலம் இயக்க முறைமை கட்டளையை அனுப்பும் போது ஒரு கட்டளை ஊடுருவல் தாக்குதல் நிகழ்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Some Web applications are used to control an appliance, and because of that they may need to pass commands into the operating system to be handled.","translation":"சில வலை பயன்பாடுகள் ஒரு சாதனத்தை கட்டுப்படுத்தப் பயன்படுகின்றன, அதனாலேயே அவை இயக்க முறைமையில் கையாளப்பட வேண்டிய கட்டளைகளை அனுப்ப வேண்டியிருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"To exploit this vulnerability, you need to know what operating system you are working with.","translation":"இந்த பாதிப்பைப் பயன்படுத்த, நீங்கள் எந்த இயக்க முறைமையில் வேலை செய்கிறீர்கள் என்பதை நீங்கள் தெரிந்து கொள்ள வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In a Linux system, this may be the ; character, which can be used as in many programming languages to indicate the end of the first statement or command.","translation":"லினக்ஸ் அமைப்பில், இது ; எழுத்தாக இருக்கலாம், இது பல நிரலாக்க மொழிகளில் முதல் அறிக்கை அல்லது கட்டளையின் முடிவைக் குறிக்கப் பயன்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Using a command injection attack, a malicious user can perform anything that can be done on the command line that the Web user has permission to perform.","translation":"கட்டளை ஊடுருவல் தாக்குதலைப் பயன்படுத்தி, ஒரு தீங்கிழைக்கும் பயனர், வலைப் பயனர் செய்ய அனுமதித்துள்ள கட்டளை வரியில் செய்யக்கூடிய எதையும் செய்யலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"The Web server is running in the context of a specific user.","translation":"வலை சேவையகம் ஒரு குறிப்பிட்ட பயனரின் சூழலில் இயங்குகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"If an attacker can intercept, manipulate, or create those messages, the attacker may be able to pass requests into the server that will be processed in a similar way to a command injection attack.","translation":"ஒரு தாக்குபவர் அந்த செய்திகளை இடைமறித்து, கையாளுதல் அல்லது உருவாக்க முடிந்தால், தாக்குபவர் கட்டளை ஊடுருவல் தாக்குதலைப் போலவே செயலாக்கப்படும் சேவையகத்திற்கு கோரிக்கைகளை அனுப்ப முடியும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Web pages have become very sophisticated in what they can present to the user as an interface.","translation":"வலைப் பக்கங்கள் ஒரு இடைமுகமாக பயனருக்கு என்ன வழங்க முடியும் என்பதில் மிகவும் நுட்பமாகிவிட்டன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This functionality, however, opens the door to something called a clickjacking attack where an attacker creates an obscuring layer to get a user to do something on a layer underneath that they cannot see.","translation":"இருப்பினும், இந்த செயல்பாடு கிளிக்ஜாக்கிங் தாக்குதல் எனப்படும் ஒன்றிற்கு கதவைத் திறக்கிறது, அங்கு ஒரு தாக்குபவர் ஒரு மறைக்கும் அடுக்கை உருவாக்கி, பயனரை அவர்கள் பார்க்க முடியாத ஒரு அடுக்கில் ஏதாவது செய்ய வைக்கிறார்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"A cross site request forgery ( CSRF) attack is one against a user.","translation":"ஒரு குறுக்கு தள கோரிக்கை மோசடி (CSRF) தாக்குதல் என்பது ஒரு பயனருக்கு எதிரானதாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"In most cases, when you send information to a Web server or request that it perform an action, you send a POST request that is generally triggered by clicking a button.","translation":"பெரும்பாலான சந்தர்ப்பங்களில், நீங்கள் ஒரு வலை சேவையகத்திற்கு தகவலை அனுப்பும் போது அல்லது அது ஒரு செயலைச் செய்யும்படி கோரும்போது, நீங்கள் ஒரு POST கோரிக்கையை அனுப்புகிறீர்கள், இது பொதுவாக ஒரு பொத்தானைக் கிளிக் செய்வதன் மூலம் தூண்டப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"One way of protecting against this sort of attack is by not allowing programmatic access to take place through a GET request.","translation":"இந்த வகையான தாக்குதலில் இருந்து பாதுகாப்பதற்கான ஒரு வழி, GET கோரிக்கை மூலம் நிரல் அணுகலை அனுமதிக்காததாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"I group them into High, Medium, and Low risk findings.","translation":"நான் அவற்றை உயர், நடுத்தர மற்றும் குறைந்த ஆபத்து கண்டுபிடிப்புகளாக வகைப்படுத்துகிறேன்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Then I have an informational table for items that should be mentioned but aren’t interesting enough to rate a full finding block.","translation":"பிறகு, முழுமையான கண்டுபிடிப்புத் தொகுதியாக மதிப்பிடுவதற்குப் போதுமானதாக இல்லாத, குறிப்பிடப்பட வேண்டிய உருப்படிகளுக்கான தகவல் அட்டவணை என்னிடம் உள்ளது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"From a document-formatting perspective, you can have section headers for each of the criticalities.","translation":"ஒரு ஆவண வடிவமைப்புப் பார்வையில், ஒவ்வொரு முக்கியமான விஷயத்திற்கும் பிரிவு தலைப்புகளை நீங்கள் வைத்திருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This means that each section will have an entry in the table of contents, making them easier to find quickly, especially if the report is long.","translation":"இதன் பொருள் என்னவென்றால், ஒவ்வொரு பிரிவிலும் உள்ளடக்க அட்டவணையில் ஒரு பதிவு இருக்கும், இது விரைவாகக் கண்டுபிடிப்பதை எளிதாக்குகிறது, குறிப்பாக அறிக்கை நீண்டதாக இருந்தால்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The sections used for criticality are High, Medium, and Low, but that’s really a consolidation of two components just to make it easier to report.","translation":"முக்கியத்துவத்திற்காகப் பயன்படுத்தப்படும் பிரிவுகள் உயர், நடுத்தர மற்றும் குறைந்தவை, ஆனால் இது உண்மையில் இரண்டு கூறுகளை ஒருங்கிணைத்து அறிக்கையிடுவதை எளிதாக்குகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In determining how critical a finding is, you would typically use a combination of impact and probability.","translation":"ஒரு கண்டுபிடிப்பு எவ்வளவு முக்கியமானது என்பதைத் தீர்மானிப்பதில், நீங்கள் பொதுவாக தாக்கம் மற்றும் நிகழ்தகவு ஆகியவற்றின் கலவையைப் பயன்படுத்துவீர்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The impact of a finding is a measure of what may happen to the organization if the vulnerability were triggered or exploited.","translation":"ஒரு கண்டுபிடிப்பின் தாக்கம் என்பது பாதிப்பு ஏற்பட்டால் அல்லது சுரண்டப்பட்டால், நிறுவனத்திற்கு என்ன நடக்கக்கூடும் என்பதற்கான அளவீடு ஆகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If the finding could lead to data loss or corruption, it would probably be high on the impact scale.","translation":"கண்டுபிடிப்பு தரவு இழப்பு அல்லது ஊழலுக்கு வழிவகுக்கும் என்றால், அது தாக்க அளவுகோலில் அதிகமாக இருக்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"A finding of information leakage of server names and versions may have a low impact.","translation":"சேவையகப் பெயர்கள் மற்றும் பதிப்புகளின் தகவல் கசிவு கண்டுபிடிப்பு குறைந்த தாக்கத்தை ஏற்படுத்தக்கூடும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If the server in question had vulnerabilities in the version it was running, that should be its own finding with its own impact, which would depend on exactly what the vulnerability was.","translation":"கேள்விக்குரிய சேவையகத்தில் அது இயங்கும் பதிப்பில் பாதிப்புகள் இருந்தால், அது அதன் சொந்த தாக்கத்துடன் அதன் சொந்த கண்டுபிடிப்பாக இருக்க வேண்டும், இது பாதிப்பு சரியாக என்னவாக இருந்தது என்பதைப் பொறுத்தது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"In this case we are using words rather than numbers for assessing the risk.","translation":"இந்த விஷயத்தில், ஆபத்தை மதிப்பிடுவதற்கு எண்களுக்குப் பதிலாக வார்த்தைகளைப் பயன்படுத்துகிறோம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"This would typically be called qualitative risk assessment, because there are not hard numbers associated with these findings.","translation":"இது பொதுவாக தரமான ஆபத்து மதிப்பீடு என்று அழைக்கப்படும், ஏனெனில் இந்த கண்டுபிடிப்புகளுடன் தொடர்புடைய கடினமான எண்கள் எதுவும் இல்லை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Hard numbers for some of these findings can be very difficult to come by, especially if you are a contractor.","translation":"இந்த கண்டுபிடிப்புகளில் சிலவற்றிற்கான கடினமான எண்களைப் பெறுவது மிகவும் கடினமாக இருக்கலாம், குறிப்பாக நீங்கள் ஒரு ஒப்பந்தக்காரராக இருந்தால்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"If you are an employee and could provide hard figures for how much a company would be out in downtime or losses as a result of one of these findings coming to pass, you can use that to substantiate what you are saying.","translation":"நீங்கள் ஒரு ஊழியராக இருந்து, இந்த கண்டுபிடிப்புகளில் ஒன்றின் விளைவாக எவ்வளவு நேரம் முடக்கம் அல்லது இழப்புகள் ஏற்படும் என்பதற்கான உறுதியான புள்ளிவிவரங்களை வழங்க முடிந்தால், நீங்கள் சொல்வதை உறுதிப்படுத்த அதைப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"As an outside party, though, you have to make your best assessment, sometimes in conjunction with your contacts at your client who may tell you that one finding really has a low impact because they are more aware of what’s at stake for the company there.","translation":"இருப்பினும், ஒரு வெளிப்புறக் கட்சியாக, நீங்கள் சிறந்த மதிப்பீட்டைச் செய்ய வேண்டும், சில நேரங்களில் உங்கள் வாடிக்கையாளரிடமிருந்து வரும் தொடர்புகளுடன் இணைந்து, ஒரு கண்டுபிடிப்பு உண்மையில் குறைந்த தாக்கத்தை ஏற்படுத்துகிறது என்று அவர்கள் உங்களுக்குச் சொல்லலாம், ஏனெனில் நிறுவனத்திற்கு என்ன ஆபத்து உள்ளது என்பதை அவர்கள் நன்கு அறிந்திருக்கிறார்கள்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"The other component that factors into impact is probability.","translation":"தாக்கத்தை ஏற்படுத்தும் மற்றொரு கூறு நிகழ்தகவு ஆகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"This is really the hardest to determine.","translation":"இது உண்மையில் தீர்மானிக்க மிகவும் கடினமானது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Figuring out probability relies a lot on experience.","translation":"நிகழ்தகவைக் கண்டுபிடிப்பது அனுபவத்தைப் பெரிதும் சார்ந்துள்ளது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"There are some easy ways to figure this out, though.","translation":"இருப்பினும், இதைத் தெரிந்து கொள்ள சில எளிய வழிகள் உள்ளன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"In the case of server information being provided, as noted previously, we would consider this to have a very high probability of occurring.","translation":"சேவையகத் தகவல் வழங்கப்பட்டால், முன்பு குறிப்பிட்டபடி, இது நிகழ அதிக வாய்ப்பு உள்ளது என்று நாங்கள் கருதுவோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} |