| {"en":"The book discusses web application security.","translation":"పుస్తకం వెబ్ అప్లికేషన్ భద్రత గురించి చర్చిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Modern web applications are complex.","translation":"ఆధునిక వెబ్ అప్లికేషన్లు సంక్లిష్టంగా ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Security is a crucial aspect of web development.","translation":"వెబ్ అభివృద్ధిలో భద్రత ఒక ముఖ్యమైన అంశం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The author explains various security threats.","translation":"రచయిత వివిధ భద్రతా ముప్పులను వివరిస్తాడు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Understanding the architecture is important.","translation":"ఆర్కిటెక్చర్ను అర్థం చేసుకోవడం ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The book covers topics like XSS and CSRF.","translation":"పుస్తకం XSS మరియు CSRF వంటి అంశాలను కవర్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Code reviews are essential for security.","translation":"భద్రత కోసం కోడ్ సమీక్షలు అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The book provides countermeasures against attacks.","translation":"దాడులకు వ్యతిరేకంగా ఈ పుస్తకం ప్రతి చర్యలను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Web application security is a constantly evolving field.","translation":"వెబ్ అప్లికేషన్ భద్రత నిరంతరం అభివృద్ధి చెందుతున్న రంగం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The book is a valuable resource for developers.","translation":"డెవలపర్లకు ఈ పుస్తకం ఒక విలువైన వనరు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The author discusses the history of hacking.","translation":"రచయిత హ్యాకింగ్ చరిత్రను చర్చిస్తాడు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Modern applications use APIs extensively.","translation":"ఆధునిక అప్లికేషన్లు విస్తృతంగా APIలను ఉపయోగిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Identifying vulnerabilities is a key skill.","translation":"బలహీనతలను గుర్తించడం ఒక ముఖ్యమైన నైపుణ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The book explains how to defend against DoS attacks.","translation":"DoS దాడుల నుండి ఎలా రక్షించుకోవాలో పుస్తకం వివరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Securing third-party dependencies is critical.","translation":"మూడవ పక్షం ఆధారపడటాలను భద్రపరచడం చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The book provides a comprehensive overview of web application security.","translation":"వెబ్ అప్లికేషన్ భద్రత గురించి ఈ పుస్తకం సమగ్ర అవలోకనాన్ని అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The author emphasizes the importance of secure coding practices.","translation":"సురక్షిత కోడింగ్ పద్ధతుల ప్రాముఖ్యతను రచయిత నొక్కిచెప్పారు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"This book is essential for anyone involved in web development.","translation":"వెబ్ అభివృద్ధిలో పాల్గొనే ఎవరికైనా ఈ పుస్తకం అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The book covers both offensive and defensive strategies.","translation":"ఈ పుస్తకం దాడి మరియు రక్షణ వ్యూహాలను రెండింటినీ కవర్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Understanding the hacker's mindset is crucial for defense.","translation":"రక్షణ కోసం హ్యాకర్ మనస్తత్వాన్ని అర్థం చేసుకోవడం చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"An ethical hacker uses hacking techniques to improve security.","translation":"నైతిక హ్యాకర్ భద్రతను మెరుగుపరచడానికి హ్యాకింగ్ పద్ధతులను ఉపయోగిస్తాడు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Black hat hackers break into systems for profit or chaos.","translation":"బ్లాక్ హ్యాట్ హ్యాకర్లు లాభం లేదా గందరగోళం కోసం సిస్టమ్లలోకి ప్రవేశిస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Grey hat hackers sometimes violate laws for discovery.","translation":"గ్రే హ్యాట్ హ్యాకర్లు కొన్నిసార్లు ఆవిష్కరణ కోసం చట్టాలను ఉల్లంఘిస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Penetration testers are paid to find security flaws.","translation":"పెనెట్రేషన్ టెస్టర్లు భద్రతా లోపాలను కనుగొనడానికి చెల్లించబడతారు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Bug bounty hunters report security holes for rewards.","translation":"బగ్ బౌంటీ వేటగాళ్ళు రివార్డ్ల కోసం భద్రతా రంధ్రాలను నివేదిస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Application security engineers improve code security.","translation":"అప్లికేషన్ భద్రతా ఇంజనీర్లు కోడ్ భద్రతను మెరుగుపరుస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Software security engineers develop security products.","translation":"సాఫ్ట్వేర్ భద్రతా ఇంజనీర్లు భద్రతా ఉత్పత్తులను అభివృద్ధి చేస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Admins maintain web server configuration and uptime.","translation":"నిర్వాహకులు వెబ్ సర్వర్ కాన్ఫిగరేషన్ మరియు అప్టైమ్ను నిర్వహిస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Scrum masters help engineering teams plan development.","translation":"స్క్రమ్ మాస్టర్లు ఇంజనీరింగ్ బృందాలకు అభివృద్ధిని ప్లాన్ చేయడంలో సహాయపడతారు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Security champions promote code security within teams.","translation":"భద్రతా ఛాంపియన్లు బృందాలలో కోడ్ భద్రతను ప్రోత్సహిస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Vulnerabilities are bugs that hackers exploit.","translation":"హ్యాకర్లు ఉపయోగించుకునే లోపాలు బలహీనతలు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Threat vectors are insecure application functionalities.","translation":"ముప్పు వెక్టర్లు అసురక్షిత అప్లికేషన్ కార్యాచరణలు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Attack surfaces are lists of application vulnerabilities.","translation":"అటాక్ ఉపరితలాలు అప్లికేషన్ బలహీనతల జాబితాలు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"An exploit is code used to take advantage of a vulnerability.","translation":"ఒక దోపిడీ అనేది బలహీనతను ఉపయోగించుకోవడానికి ఉపయోగించే కోడ్.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Payloads are exploits formatted for server use.","translation":"పేలోడ్లు సర్వర్ ఉపయోగం కోసం ఫార్మాట్ చేయబడిన దోపిడీలు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Red teams simulate attacks to test defenses.","translation":"రెడ్ టీమ్లు రక్షణలను పరీక్షించడానికి దాడులను అనుకరిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Blue teams improve software security based on red team feedback.","translation":"బ్లూ టీమ్లు రెడ్ టీమ్ ఫీడ్బ్యాక్ ఆధారంగా సాఫ్ట్వేర్ భద్రతను మెరుగుపరుస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Purple teams combine red and blue team responsibilities.","translation":"పర్పుల్ టీమ్లు ఎరుపు మరియు నీలం జట్టు బాధ్యతలను మిళితం చేస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Web applications differ from websites in permissions and data storage.","translation":"వెబ్ అప్లికేషన్లు అనుమతులు మరియు డేటా నిల్వలో వెబ్సైట్ల నుండి భిన్నంగా ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The Enigma machine used rotors to encrypt messages, a precursor to modern cryptography.","translation":"ఎనిగ్మా యంత్రం సందేశాలను గుప్తీకరించడానికి రోటర్లను ఉపయోగించింది, ఇది ఆధునిక క్రిప్టోగ్రఫీకి పూర్వీకుడు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"This book is designed for software engineers and web application developers.","translation":"ఈ పుస్తకం సాఫ్ట్వేర్ ఇంజనీర్లు మరియు వెబ్ అప్లికేషన్ డెవలపర్ల కోసం రూపొందించబడింది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"It covers both offensive and defensive techniques in web application security.","translation":"ఇది వెబ్ అప్లికేషన్ భద్రతలో దాడి మరియు రక్షణ పద్ధతులు రెండింటినీ కవర్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The book assumes an intermediate level of software engineering knowledge.","translation":"పుస్తకం మధ్యస్థ స్థాయి సాఫ్ట్వేర్ ఇంజనీరింగ్ పరిజ్ఞానాన్ని ఊహిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"You should be familiar with CRUD operations and HTTP protocols.","translation":"మీరు CRUD కార్యకలాపాలు మరియు HTTP ప్రోటోకాల్లతో బాగా పరిచయం కలిగి ఉండాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The examples are primarily written in JavaScript for simplicity.","translation":"ఉదాహరణలు ప్రధానంగా సరళత కోసం జావాస్క్రిప్ట్లో వ్రాయబడ్డాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The book is structured into three main parts: Recon, Offense, and Defense.","translation":"పుస్తకం మూడు ప్రధాన భాగాలుగా విభజించబడింది: రీకాన్, అఫెన్స్ మరియు డిఫెన్స్.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Recon involves gathering information about a web application.","translation":"రీకాన్ వెబ్ అప్లికేషన్ గురించి సమాచారాన్ని సేకరించడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Offense focuses on analyzing code and exploiting vulnerabilities.","translation":"అఫెన్స్ కోడ్ను విశ్లేషించడం మరియు బలహీనతలను ఉపయోగించుకోవడంపై దృష్టి పెడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Defense is about securing your code against hackers.","translation":"రక్షణ అనేది మీ కోడ్ను హ్యాకర్ల నుండి రక్షించడం గురించి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The book aims to provide a deep dive into exploits and countermeasures.","translation":"ఈ పుస్తకం ఎక్స్ప్లోయిట్లు మరియు కౌంటర్ మెజర్స్పై లోతైన అవగాహనను అందించాలని లక్ష్యంగా పెట్టుకుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"It is suitable for software engineers, web application developers, and security professionals.","translation":"ఇది సాఫ్ట్వేర్ ఇంజనీర్లు, వెబ్ అప్లికేషన్ డెవలపర్లు మరియు భద్రతా నిపుణులకు అనుకూలంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The book emphasizes the importance of understanding both offensive and defensive strategies.","translation":"దాడులు మరియు రక్షణ వ్యూహాలను రెండింటినీ అర్థం చేసుకోవడం యొక్క ప్రాముఖ్యతను పుస్తకం నొక్కి చెబుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The author encourages readers to learn by doing and experimenting.","translation":"చేయడం మరియు ప్రయోగాలు చేయడం ద్వారా నేర్చుకోవాలని రచయిత పాఠకులను ప్రోత్సహిస్తాడు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The book provides a detailed explanation of various hacking techniques.","translation":"పుస్తకం వివిధ హ్యాకింగ్ పద్ధతుల గురించి వివరణాత్మక వివరణను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"It also covers how to defend against these attacks.","translation":"ఇది ఈ దాడుల నుండి ఎలా రక్షించుకోవాలో కూడా వివరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The book is designed to be a valuable resource for penetration testers.","translation":"ఈ పుస్తకం పెనెట్రేషన్ టెస్టర్లకు విలువైన వనరుగా రూపొందించబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"It helps readers understand the mindset of a hacker.","translation":"హ్యాకర్ మనస్తత్వాన్ని అర్థం చేసుకోవడానికి ఇది పాఠకులకు సహాయపడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The book is organized to facilitate both learning and reference.","translation":"నేర్చుకోవడం మరియు సూచన రెండింటినీ సులభతరం చేయడానికి పుస్తకం నిర్వహించబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"It provides practical examples and real-world scenarios.","translation":"ఇది ఆచరణాత్మక ఉదాహరణలు మరియు వాస్తవ-ప్రపంచ దృశ్యాలను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The book aims to help readers build secure and resilient web applications.","translation":"సురక్షితమైన మరియు స్థితిస్థాపక వెబ్ అప్లికేషన్లను రూపొందించడానికి పాఠకులకు సహాయం చేయడమే పుస్తకం లక్ష్యం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Hackers move on to target new emerging technologies.","translation":"హ్యాకర్లు కొత్తగా వస్తున్న సాంకేతిక పరిజ్ఞానాలను లక్ష్యంగా చేసుకుంటారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"These new technologies often do not have the same level of security controls built in.","translation":"ఈ కొత్త సాంకేతిక పరిజ్ఞానాలలో సాధారణంగా అదే స్థాయిలో భద్రతా నియంత్రణలు ఉండవు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Modern web applications bring new surface area for attackers.","translation":"ఆధునిక వెబ్ అప్లికేషన్లు దాడి చేసేవారికి కొత్త అవకాశాలను తెస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This book will show you how to break into and secure modern web applications.","translation":"ఈ పుస్తకం ఆధునిక వెబ్ అప్లికేషన్లలోకి ఎలా ప్రవేశించాలో మరియు వాటిని ఎలా భద్రపరచాలో మీకు చూపిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Ultimately, being able to find your own solutions to security problems is the most valuable skill.","translation":"చివరికి, భద్రతా సమస్యలకు మీ స్వంత పరిష్కారాలను కనుగొనడం అత్యంత విలువైన నైపుణ్యం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"A hacker needs knowledge of network protocols, software development techniques, and common vulnerabilities.","translation":"ఒక హ్యాకర్ నెట్వర్క్ ప్రోటోకాల్లు, సాఫ్ట్వేర్ అభివృద్ధి పద్ధతులు మరియు సాధారణ బలహీనతల గురించి తెలుసుకోవాలి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The hacker should understand the purpose of the application from a functional perspective.","translation":"హ్యాకర్ ఒక ఫంక్షనల్ కోణం నుండి అప్లికేషన్ యొక్క ఉద్దేశ్యాన్ని అర్థం చేసుకోవాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Without deep understanding of the target application from a nontechnical perspective, it is actually difficult to determine what data and functionality matter.","translation":"సాంకేతికేతర కోణం నుండి లక్ష్య అప్లికేషన్ గురించి లోతైన అవగాహన లేకపోతే, ఏ డేటా మరియు కార్యాచరణ ముఖ్యమైనవో గుర్తించడం నిజంగా కష్టం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Web application reconnaissance is about collecting data and building a model.","translation":"వెబ్ అప్లికేషన్ నిఘా అనేది డేటాను సేకరించడం మరియు ఒక నమూనాను నిర్మించడం గురించి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Recon skills by themselves do not have significant value.","translation":"రీకాన్ నైపుణ్యాలకు వాటి స్వంతంగా పెద్దగా విలువ ఉండదు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Most recon techniques should only be performed against applications you own.","translation":"మీరు కలిగి ఉన్న అప్లికేషన్లపై మాత్రమే చాలా రీకాన్ పద్ధతులు నిర్వహించాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Sometimes simply navigating through a web application and taking note of network requests will be all that you need.","translation":"కొన్నిసార్లు, వెబ్ అప్లికేషన్ ద్వారా నావిగేట్ చేయడం మరియు నెట్వర్క్ అభ్యర్థనలను గమనించడం మీకు సరిపోతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Most public-facing applications will have a public-facing user interface.","translation":"చాలా పబ్లిక్-ఫేసింగ్ అప్లికేషన్లు పబ్లిక్-ఫేసింగ్ యూజర్ ఇంటర్ఫేస్ను కలిగి ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"You have read-only access.","translation":"మీకు కేవలం చదవడానికి మాత్రమే అనుమతి ఉంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We call applications with permissions structured like this role-based access controlled applications.","translation":"ఈ విధంగా అనుమతులు కలిగిన అప్లికేషన్లను పాత్ర ఆధారిత యాక్సెస్ నియంత్రిత అప్లికేషన్లు అని పిలుస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Recon skills can also be used to gather information regarding applications we literally don’t have access to.","translation":"మనకు నేరుగా యాక్సెస్ లేని అప్లికేషన్లకు సంబంధించి సమాచారాన్ని సేకరించడానికి రీకాన్ నైపుణ్యాలను కూడా ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"As you build up a map of what a web application’s technology and architecture look like, you will also be able to better prioritize your attacks.","translation":"వెబ్ అప్లికేషన్ యొక్క సాంకేతికత మరియు ఆర్కిటెక్చర్ ఎలా ఉందో మీరు మ్యాప్ చేసినప్పుడు, మీ దాడులకు ప్రాధాన్యత ఇవ్వడానికి కూడా మీకు వీలుంటుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"It is important to note that this should generally be the first step you take before attempting to hack into a web application.","translation":"వెబ్ అప్లికేషన్లోకి ప్రవేశించడానికి ప్రయత్నించే ముందు ఇది సాధారణంగా మీరు తీసుకునే మొదటి అడుగు అని గమనించడం ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The term topography means the study of land features, shapes, and surfaces.","translation":"టోపోగ్రఫీ అనే పదానికి అర్థం భూమి యొక్క లక్షణాలు, ఆకారాలు మరియు ఉపరితలాల అధ్యయనం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"REST APIs are designed for building highly scalable, but simple, web applications.","translation":"REST APIలు అత్యంత స్కేలబుల్, కానీ సాధారణ వెబ్ అప్లికేషన్లను రూపొందించడానికి రూపొందించబడ్డాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The first bombes were built by the Polish, in an attempt to automate Marian’s work.","translation":"మొదటి బాంబులను పోలిష్ వారు నిర్మించారు, మరియన్ పనిని స్వయంచాలకంగా చేయడానికి ప్రయత్నించారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Alan Turing believed that the original machines failed because they were not written in a general-purpose manner.","translation":"అలన్ ట్యూరింగ్ అసలు యంత్రాలు విఫలమయ్యాయని నమ్మాడు, ఎందుకంటే అవి సాధారణ ప్రయోజనం కోసం వ్రాయబడలేదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Each day, a message was sent over encrypted Enigma radio waves containing a detailed regional weather report.","translation":"ప్రతిరోజూ, ఒక సందేశం గుప్తీకరించబడిన ఎనిగ్మా రేడియో తరంగాలపై పంపబడింది, ఇందులో వివరణాత్మక ప్రాంతీయ వాతావరణ నివేదిక ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Knowing the inputs (weather data) being sent through a properly configured Enigma machine made algorithmically determining the outputs m uch easier.","translation":"సరిగ్గా కాన్ఫిగర్ చేయబడిన ఎనిగ్మా మెషిన్ ద్వారా పంపబడుతున్న ఇన్పుట్లను (వాతావరణ డేటా) తెలుసుకోవడం వలన అవుట్పుట్లను అల్గోరిథమిక్గా నిర్ణయించడం చాలా సులభం అవుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Alan requested a budget to build a bombe that would accurately detect the configura‐ tion requirements needed to intercept and read encrypted messages from German Enigma machines.","translation":"జర్మన్ ఎనిగ్మా యంత్రాల నుండి గుప్తీకరించబడిన సందేశాలను అడ్డుకోవడానికి మరియు చదవడానికి అవసరమైన కాన్ఫిగరేషన్ అవసరాలను ఖచ్చితంగా గుర్తించే బాంబును నిర్మించడానికి అలన్ బడ్జెట్ను కోరాడు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"This machine could run through nearly 20,000 possible Enigma machine configurations in just 20 minutes.","translation":"ఈ యంత్రం కేవలం 20 నిమిషాల్లోనే దాదాపు 20,000 ఎనిగ్మా మెషిన్ కాన్ఫిగరేషన్లను అమలు చేయగలదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Enigma encryption was no longer a secure means of communication.","translation":"ఎనిగ్మా గుప్తీకరణ ఇకపై సురక్షితమైన కమ్యూనికేషన్ మార్గం కాదు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Similar techniques are used by modern hackers to break encryp‐ tion on data stored or used in software.","translation":"ఆధునిక హ్యాకర్లు సాఫ్ట్వేర్లో నిల్వ చేయబడిన లేదా ఉపయోగించిన డేటాపై గుప్తీకరణను ఛేదించడానికి ఇలాంటి పద్ధతులను ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The telephone allowed everyday people to communicate with each other over large distances, and at rapid speed.","translation":"టెలిఫోన్ సాధారణ ప్రజలు ఒకరితో ఒకరు పెద్ద దూరాలలో మరియు వేగంగా కమ్యూనికేట్ చేయడానికి వీలు కల్పించింది.","target_lang":"te","domain":"general","complexity":"simple"} | |
| {"en":"Pressing a key on the phone pad emitted a specific audio frequency that was transmitted over the line and interpreted by a machine in a switching center.","translation":"ఫోన్ ప్యాడ్పై ఒక కీని నొక్కడం వలన ఒక నిర్దిష్ట ఆడియో ఫ్రీక్వెన్సీ వెలువడింది, అది లైన్ ద్వారా ప్రసారం చేయబడింది మరియు స్విచింగ్ సెంటర్లోని యంత్రం ద్వారా అర్థం చేసుకోబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This system was known as tone dialing, and was an essential development that tele‐ phone networks at scale could not function without.","translation":"ఈ వ్యవస్థను టోన్ డయలింగ్ అని పిలుస్తారు మరియు ఇది టెలిఫోన్ నెట్వర్క్లు లేకుండా పనిచేయలేని ఒక ముఖ్యమైన అభివృద్ధి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Simply learning how to reproduce identical audio frequencies next to the telephone 8 | Chapter 1: The History of Software Security receiver could interfere with the intended functionality of the device.","translation":"టెలిఫోన్ రిసీవర్ పక్కన ఒకే విధమైన ఆడియో ఫ్రీక్వెన్సీలను ఎలా పునరుత్పత్తి చేయాలో నేర్చుకోవడం పరికరం యొక్క ఉద్దేశించిన కార్యాచరణకు అంతరాయం కలిగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The true origin of the term phreaking is not known, though it has several generally accepted possible origins.","translation":"ఫ్రీకింగ్ అనే పదం యొక్క అసలు మూలం తెలియదు, అయితే దీనికి సాధారణంగా ఆమోదించబడిన అనేక మూలాలు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Emitting a 2600 Hz tone stopped a telecom switching system from realizing that a call was still open (logged the call as ended, although it was still ongoing).","translation":"2600 Hz టోన్ను విడుదల చేయడం వలన కాల్ ఇంకా తెరిచి ఉందని (కాల్ ముగిసినట్లు లాగ్ చేయబడింది, అయినప్పటికీ అది కొనసాగుతోంది) తెలుసుకోవడానికి టెలికాం స్విచింగ్ సిస్టమ్ను నిరోధించింది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Knowledge of these techniques spread throughout the Western world, eventually leading to the generation of hardware that could match specific audio frequencies with the press of a button.","translation":"ఈ పద్ధతుల జ్ఞానం పాశ్చాత్య ప్రపంచమంతా వ్యాపించింది, చివరికి ఒక బటన్ను నొక్కడం ద్వారా నిర్దిష్ట ఆడియో ఫ్రీక్వెన్సీలను సరిపోల్చగల హార్డ్వేర్ను ఉత్పత్తి చేయడానికి దారితీసింది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Designing based off of this was a fatal flaw, but it would become an im portant lesson that is still relevant today: always consider the worst-case scenario first when designing complex systems.","translation":"దీని ఆధారంగా రూపొందించడం ఒక ఘోరమైన లోపం, కానీ ఇది నేటికీ సంబంధితమైన ఒక ముఖ్యమైన పాఠంగా మారింది: సంక్లిష్ట వ్యవస్థలను రూపొందించేటప్పుడు ఎల్లప్పుడూ చెత్త పరిస్థితిని మొదట పరిగణించండి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"In the 1960s, phones were equipped with a new technology known as dual-tone mul‐ tifrequency (DTMF) signaling.","translation":"1960లలో, ఫోన్లకు డ్యూయల్-టోన్ మల్టీఫ్రీక్వెన్సీ (DTMF) సిగ్నలింగ్ అని పిలువబడే కొత్త సాంకేతికతను అమర్చారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"DTMF was intrinsically tied to the phone dial layout we know today that consists of three columns and four rows of numbers.","translation":"DTMF నేడు మనకు తెలిసిన ఫోన్ డయల్ లేఅవుట్తో ముడిపడి ఉంది, ఇందులో మూడు నిలువు వరుసలు మరియు నాలుగు అంకెల అడ్డు వరుసలు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The development of DTMF was due largely to the fact that phreakers were taking advan tage of tone dialing systems because of how easy those systems were to reverse engineer.","translation":"DTMF అభివృద్ధి ప్రధానంగా ఫ్రీకర్లు టోన్ డయలింగ్ సిస్టమ్లను ఉపయోగించుకోవడం వల్ల జరిగింది, ఎందుకంటే ఆ సిస్టమ్లను రివర్స్ ఇంజనీరింగ్ చేయడం చాలా సులభం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"In 1983, Fred Cohen, an American computer scientist, created the very first computer virus.","translation":"1983లో, అమెరికన్ కంప్యూటర్ శాస్త్రవేత్త ఫ్రెడ్ కోహెన్ మొట్టమొదటి కంప్యూటర్ వైరస్ను సృష్టించాడు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Understanding the structure of REST APIs is important as you attempt to reverse engineer a web application’s API layer.","translation":"వెబ్ అప్లికేషన్ యొక్క API లేయర్ను రివర్స్ ఇంజనీరింగ్ చేయడానికి ప్రయత్నించేటప్పుడు REST APIల నిర్మాణం అర్థం చేసుకోవడం ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Mastering the basic fundamentals of REST APIs will give you an advantage.","translation":"REST APIల యొక్క ప్రాథమిక అంశాలను నేర్చుకోవడం మీకు ప్రయోజనం చేకూరుస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Most REST APIs today use JSON as their in-transit data format.","translation":"నేడు చాలా REST APIలు వారి ఇన్-ట్రాన్సిట్ డేటా ఫార్మాట్గా JSONని ఉపయోగిస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"JSON is an open-standard (not pro‐ prietary) file format that meets a number of interesting requirements.","translation":"JSON అనేది ఓపెన్-స్టాండర్డ్ (యాజమాన్యపరమైనది కాదు) ఫైల్ ఫార్మాట్, ఇది అనేక ఆసక్తికరమైన అవసరాలను తీరుస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"It is very lightweight (reduces network bandwidth).","translation":"ఇది చాలా తేలికైనది (నెట్వర్క్ బ్యాండ్విడ్త్ను తగ్గిస్తుంది).","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"It requires very little parsing (reduces server/client hardware load).","translation":"ఇది చాలా తక్కువ పార్సింగ్ అవసరం (సర్వర్/క్లయింట్ హార్డ్వేర్ లోడ్ను తగ్గిస్తుంది).","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"It is easily human readable.","translation":"ఇది మానవులకు సులభంగా చదవగలిగేది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"JSON objects are represented very similarly to JavaScript objects.","translation":"JSON వస్తువులు జావాస్క్రిప్ట్ వస్తువులకు చాలా పోలి ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"All major browsers today support the parsing of JSON natively.","translation":"నేడు అన్ని ప్రధాన బ్రౌజర్లు JSON యొక్క పార్సింగ్కు స్థానికంగా మద్దతు ఇస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Get familiar with reading through JSON strings.","translation":"JSON స్ట్రింగ్లను చదవడం అలవాటు చేసుకోండి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"JavaScript is not only a programming language, but also the sole programming language for client-side scripting in web browsers.","translation":"జావాస్క్రిప్ట్ ఒక ప్రోగ్రామింగ్ భాష మాత్రమే కాదు, వెబ్ బ్రౌజర్లలో క్లయింట్-సైడ్ స్క్రిప్టింగ్ కోసం ఏకైక ప్రోగ్రామింగ్ భాష కూడా.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"JavaScript is now used in many applications, from mobile to the internet of things, or IoT.","translation":"జావాస్క్రిప్ట్ ఇప్పుడు మొబైల్ నుండి ఇంటర్నెట్ ఆఫ్ థింగ్స్ లేదా IoT వరకు అనేక అప్లికేషన్లలో ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In ES6 JavaScript (a recent version), there are four ways to define a variable.","translation":"ES6 జావాస్క్రిప్ట్లో (ఒక ఇటీవలి వెర్షన్), వేరియబుల్ను నిర్వచించడానికి నాలుగు మార్గాలు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Generally speaking, this is considered a bad practice and we should stay away from it.","translation":"సాధారణంగా చెప్పాలంటే, ఇది చెడు పద్ధతిగా పరిగణించబడుతుంది మరియు మనం దీనికి దూరంగా ఉండాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Any variable defined with the identifier var is scoped to the nearest function.","translation":"var గుర్తింపుతో నిర్వచించబడిన ఏదైనా వేరియబుల్ సమీప ఫంక్షన్కు పరిమితం చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"ECMAScript 6 (a specification for JavaScript) introduced let and const.","translation":"ECMAScript 6 (జావాస్క్రిప్ట్ కోసం ఒక స్పెసిఫికేషన్) let మరియు constని పరిచయం చేసింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In JavaScript, functions are objects.","translation":"జావాస్క్రిప్ట్లో, ఫంక్షన్లు వస్తువులు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Every function in JavaScript has its own set of properties and data attached to it.","translation":"జావాస్క్రిప్ట్లోని ప్రతి ఫంక్షన్ దాని స్వంత లక్షణాలు మరియు డేటాను కలిగి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"These three functions, bind, call, and apply, allow developers to move context from one function to another.","translation":"ఈ మూడు ఫంక్షన్లు, bind, call, మరియు apply, డెవలపర్లు ఒక ఫంక్షన్ నుండి మరొక ఫంక్షన్కు సందర్భాన్ని తరలించడానికి అనుమతిస్తాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"In a class-based system, classes operate like blueprints defining objects.","translation":"తరగతి-ఆధారిత వ్యవస్థలో, తరగతులు వస్తువులను నిర్వచించే బ్లూప్రింట్ల వలె పనిచేస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"SPA frameworks were designed to bridge the functionality gap between websites and desktop applications.","translation":"వెబ్సైట్లు మరియు డెస్క్టాప్ అప్లికేషన్ల మధ్య కార్యాచరణ అంతరాన్ని తగ్గించడానికి SPA ఫ్రేమ్వర్క్లు రూపొందించబడ్డాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"SPA frameworks allow for the development of complex JavaScript-based applications.","translation":"SPA ఫ్రేమ్వర్క్లు సంక్లిష్టమైన జావాస్క్రిప్ట్ ఆధారిత అప్లికేషన్లను అభివృద్ధి చేయడానికి అనుమతిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"These are all built on top of JavaScript and the DOM, but bring with them added complexity from both security and functionality perspectives.","translation":"ఇవన్నీ జావాస్క్రిప్ట్ మరియు DOM పైన నిర్మించబడ్డాయి, కానీ భద్రత మరియు కార్యాచరణ దృక్కోణాల నుండి అదనపు సంక్లిష్టతను కలిగి ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"We use the term authentication to describe a flow that allows a system to identify a user.","translation":"ఒక వినియోగదారుని గుర్తించడానికి సిస్టమ్ను అనుమతించే ప్రవాహాన్ని వివరించడానికి మేము ప్రమాణీకరణ అనే పదాన్ని ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The term authorization is used to describe a flow inside a system for determining what resources “joe123” has access to.","translation":"“joe123” ఏ వనరులను యాక్సెస్ చేయగలదో నిర్ణయించడానికి సిస్టమ్లోని ప్రవాహాన్ని వివరించడానికి అధికారం అనే పదాన్ని ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Both processes are critical to the functionality of a web application.","translation":"రెండు ప్రక్రియలు వెబ్ అప్లికేషన్ యొక్క కార్యాచరణకు చాలా కీలకం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"HTTP basic authentication performs authentication by attaching an Authorization header on each request.","translation":"HTTP ప్రాథమిక ప్రమాణీకరణ ప్రతి అభ్యర్థనపై అధీకరణ శీర్షికను అటాచ్ చేయడం ద్వారా ప్రమాణీకరణను నిర్వహిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Later authentication developments include digest authentication, which employs cryptographic hashes.","translation":"తరువాతి ప్రమాణీకరణ అభివృద్ధిలో క్రిప్టోగ్రాఫిక్ హాష్లను ఉపయోగించే డైజెస్ట్ ప్రమాణీకరణ కూడా ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Today, most web applications choose from a suite of authentication architectures.","translation":"నేడు, చాలా వెబ్ అప్లికేషన్లు ప్రమాణీకరణ ఆర్కిటెక్చర్ల సూట్ను ఎంచుకుంటాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The OAuth protocol is great for websites that want to integrate with larger websites.","translation":"పెద్ద వెబ్సైట్లతో అనుసంధానం చేయాలనుకునే వెబ్సైట్లకు OAuth ప్రోటోకాల్ చాలా గొప్పది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Authorization systems are more difficult to categorize, as authorization very much depends on the business logic.","translation":"అధికార వ్యవస్థలను వర్గీకరించడం మరింత కష్టం, ఎందుకంటే అధికారం వ్యాపార తర్కంపై ఆధారపడి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Well-designed applications have a centralized authorization class.","translation":"బాగా రూపొందించబడిన అప్లికేషన్లు కేంద్రీకృత అధికారం తరగతిని కలిగి ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Some common resources that should always have authorization checks include settings/profile updates.","translation":"ఎల్లప్పుడూ అధికారం తనిఖీలను కలిగి ఉండవలసిన కొన్ని సాధారణ వనరులలో సెట్టింగ్లు/ప్రొఫైల్ నవీకరణలు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"A modern client-server web application relies on a number of technologies.","translation":"ఆధునిక క్లయింట్-సర్వర్ వెబ్ అప్లికేషన్ అనేక సాంకేతికతలపై ఆధారపడి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Apache still serves nearly half of the websites in the world.","translation":"అపాచీ ఇప్పటికీ ప్రపంచంలోని దాదాపు సగం వెబ్సైట్లకు సేవలు అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Apache is great not only due to its large community of contributors and open source nature.","translation":"అపాచీ దాని పెద్ద కమ్యూనిటీ సహకారులు మరియు ఓపెన్ సోర్స్ స్వభావం కారణంగానే గొప్పది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Nginx runs around 30% of web servers and is growing rapidly.","translation":"Nginx దాదాపు 30% వెబ్ సర్వర్లను నడుపుతుంది మరియు వేగంగా అభివృద్ధి చెందుతోంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Web applications that are serving many users simultaneously may see large performance improvements when switching from Apache to Nginx.","translation":"ఒకేసారి చాలా మంది వినియోగదారులకు సేవలు అందిస్తున్న వెబ్ అప్లికేషన్లు అపాచీ నుండి Nginxకి మారినప్పుడు పనితీరులో పెద్ద మెరుగుదలలను చూడవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"SQL databases are still the most popular general-purpose database on the market.","translation":"SQL డేటాబేస్లు ఇప్పటికీ మార్కెట్లో అత్యంత ప్రజాదరణ పొందిన సాధారణ-ప్రయోజన డేటాబేస్.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Each type of database carries unique challenges and risks.","translation":"ప్రతి రకం డేటాబేస్ ప్రత్యేకమైన సవాళ్లు మరియు ప్రమాదాలను కలిగి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Because Archive.org stores historical snapshots of websites, sometimes dating back 20 years, the website is a goldmine for finding information that was once disclosed.","translation":"Archive.org వెబ్సైట్ల చారిత్రక స్నాప్షాట్లను నిల్వ చేస్తుంది, కొన్నిసార్లు 20 సంవత్సరాల నాటివి, ఒకప్పుడు వెల్లడించిన సమాచారాన్ని కనుగొనడానికి ఈ వెబ్సైట్ ఒక స్వర్గధామం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The particular screenshot in Figure 4-5 is the home page of Wikipedia.org indexed in 2003— nearly two decades ago!","translation":"చిత్రం 4-5 లోని నిర్దిష్ట స్క్రీన్ షాట్ 2003 లో సూచిక చేయబడిన Wikipedia.org యొక్క హోమ్ పేజీ— దాదాపు రెండు దశాబ్దాల క్రితం!","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"If we look up its main website on Archive.org (https://www.nytimes.com), we will find that Archive.org has saved over 200,000 snapshots of the front page between 1996 and today.","translation":"Archive.org (https://www.nytimes.com)లో దాని ప్రధాన వెబ్సైట్ను చూస్తే, Archive.org 1996 మరియు నేటి మధ్య ఫ్రంట్ పేజీ యొక్క 200,000 కంటే ఎక్కువ స్నాప్షాట్లను సేవ్ చేసిందని మేము కనుగొంటాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Historical snapshots are particularly valuable if we know or can guess a point in time when a web application shipped a major release, or had a serious security vulnerability disclosed.","translation":"ఒక వెబ్ అప్లికేషన్ ప్రధాన విడుదలను పంపినప్పుడు లేదా తీవ్రమైన భద్రతా లోపాన్ని వెల్లడించినప్పుడు, చారిత్రక స్నాప్షాట్లు ప్రత్యేకంగా విలువైనవి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"When looking for subdomains, historical archives often disclose these via hyperlinks that were once exposed through the HTML or JS but are no longer visible in the live app.","translation":"సబ్డొమైన్ల కోసం వెతుకుతున్నప్పుడు, చారిత్రక ఆర్కైవ్లు తరచుగా HTML లేదా JS ద్వారా ఒకప్పుడు బహిర్గతమైన హైపర్లింక్ల ద్వారా వీటిని వెల్లడిస్తాయి, కానీ లైవ్ యాప్లో ఇకపై కనిపించవు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"If we right-click on an Archive.org snapshot in our browser and select “View source,” we can do a quick search for common URL patterns.","translation":"మా బ్రౌజర్లో Archive.org స్నాప్షాట్పై కుడి-క్లిక్ చేసి, “సోర్స్ వీక్షించండి”ని ఎంచుకుంటే, మేము సాధారణ URL నమూనాల కోసం శీఘ్ర శోధన చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"A search for file:// might pull up a previously live download, while a search for https:// or http:// should bring up all of the HTTP hyperlinks.","translation":"file:// కోసం శోధన గతంలో ప్రత్యక్ష డౌన్లోడ్ను తీసుకురావచ్చు, అయితే https:// లేదా http:// కోసం శోధన అన్ని HTTP హైపర్లింక్లను తీసుకురావాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We can automate the discovery of subdomains from an archive with these simple steps:","translation":"ఈ సాధారణ దశలతో ఆర్కైవ్ నుండి సబ్డొమైన్లను కనుగొనడాన్ని మేము ఆటోమేట్ చేయవచ్చు:","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Open 10 archives from 10 separate dates with significant time in between.","translation":"ముఖ్యమైన సమయం మధ్యలో ఉన్న 10 వేర్వేరు తేదీల నుండి 10 ఆర్కైవ్లను తెరవండి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Right-click “View source,” then press Ctrl-A to highlight all HTML.","translation":"“సోర్స్ వీక్షించండి”పై కుడి-క్లిక్ చేయండి, ఆపై మొత్తం HTMLని హైలైట్ చేయడానికి Ctrl-A నొక్కండి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Press Ctrl-C to copy the HTML to your clipboard.","translation":"HTMLని మీ క్లిప్బోర్డ్కు కాపీ చేయడానికి Ctrl-C నొక్కండి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Create a file on your desktop named l egacy-source.html.","translation":"మీ డెస్క్టాప్లో l egacy-source.html పేరుతో ఒక ఫైల్ను సృష్టించండి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Press Ctrl-V to paste the source code from an archive into the file.","translation":"ఆర్కైవ్ నుండి సోర్స్ కోడ్ను ఫైల్లోకి అతికించడానికి Ctrl-V నొక్కండి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Repeat this for each of the nine other archives you opened.","translation":"మీరు తెరిచిన తొమ్మిది ఇతర ఆర్కైవ్ల కోసం దీన్ని పునరావృతం చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Open this file in your favorite text editor (VIM, Atom, VSCode, etc.).","translation":"మీకు ఇష్టమైన టెక్స్ట్ ఎడిటర్లో ఈ ఫైల్ను తెరవండి (VIM, Atom, VSCode, మొదలైనవి).","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Perform searches for the most common URL schemes: http://, https://, file://, ftp://, ftps://","translation":"అత్యంత సాధారణ URL పథకాల కోసం శోధనలు చేయండి: http://, https://, file://, ftp://, ftps://","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"You can find a full list of browser-supported URL schemes in the specification document.","translation":"స్పెసిఫికేషన్ డాక్యుమెంట్లో బ్రౌజర్-మద్దతు ఉన్న URL పథకాల పూర్తి జాబితాను మీరు కనుగొనవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"E very major social media website today makes its money from the sale of user data.","translation":"నేడు ప్రతి ప్రధాన సోషల్ మీడియా వెబ్సైట్ వినియోగదారు డేటాను అమ్మడం ద్వారా డబ్బు సంపాదిస్తుంది.","target_lang":"te","domain":"general","complexity":"simple"} | |
| {"en":"Finding subdomains for a company-sponsored pen test via social media data would not be found unethical by most.","translation":"సోషల్ మీడియా డేటా ద్వారా కంపెనీ-ప్రాయోజిత పెన్ పరీక్ష కోసం సబ్డొమైన్లను కనుగొనడం చాలా మందికి అనైతికంగా అనిపించదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"For the sake of simplicity, we will take a look at the Twitter API as a recon example.","translation":"సరళత కోసం, మేము పునరుద్ధరణ ఉదాహరణగా Twitter APIని పరిశీలిస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"You can find dnscan’s subdomain lists, and source code on GitHub.","translation":"మీరు dnscan యొక్క సబ్డొమైన్ జాబితాలు మరియు సోర్స్ కోడ్ను GitHubలో కనుగొనవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We can easily plug a dictionary like dnscan into our script.","translation":"మనం సులభంగా dnscan వంటి నిఘంటువును మన స్క్రిప్ట్లోకి ప్లగ్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"For smaller lists, you can simply copy/paste/hardcode the strings into the script.","translation":"చిన్న జాబితాల కోసం, మీరు స్ట్రింగ్లను కాపీ/పేస్ట్/హార్డ్కోడ్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"For large lists, like dnscan’s 10,000 subdomain list, we should keep the data separate from the script and pull it in at runtime.","translation":"dnscan యొక్క 10,000 సబ్డొమైన్ జాబితా వంటి పెద్ద జాబితాల కోసం, మనం డేటాను స్క్రిప్ట్ నుండి వేరుగా ఉంచాలి మరియు రన్టైమ్లో లాగాలి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"This will make it much easier to modify the subdomain list, or make use of other subdomain lists.","translation":"ఇది సబ్డొమైన్ జాబితాను సవరించడం లేదా ఇతర సబ్డొమైన్ జాబితాలను ఉపయోగించడం చాలా సులభం చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Most of these lists will be in .csv format, making integra‐ tion into your subdomain recon script very simple.","translation":"ఈ జాబితాలలో చాలా వరకు .csv ఆకృతిలో ఉంటాయి, ఇది మీ సబ్డొమైన్ రీకాన్ స్క్రిప్ట్లోకి ఇంటిగ్రేషన్ను చాలా సులభం చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Because the dictionary approach is much more efficient than the brute force approach, it may be wise to begin with a dictionary and then use a brute force subdo‐ main generation only if the dictionary does not return the results you are seeking.","translation":"నిఘంటువు విధానం బ్రూట్ ఫోర్స్ విధానం కంటే చాలా సమర్థవంతంగా ఉంటుంది కాబట్టి, నిఘంటువుతో ప్రారంభించడం మరియు నిఘంటువు మీరు కోరుకున్న ఫలితాలను అందించకపోతే మాత్రమే బ్రూట్ ఫోర్స్ సబ్డొమైన్ ఉత్పత్తిని ఉపయోగించడం మంచిది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"When performing recon against a web application, the main goal should be to build a map of the application that can be used later when prioritizing and deploying attack payloads.","translation":"వెబ్ అప్లికేషన్పై రీకాన్ చేస్తున్నప్పుడు, ప్రధాన లక్ష్యం ఏమిటంటే, అప్లికేషన్ యొక్క మ్యాప్ను రూపొందించడం, ఇది తరువాత దాడి పేలోడ్లను ప్రాధాన్యపరచడానికి మరియు అమలు చేయడానికి ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Consumer-facing domains, such as the client of a banking website, usually get the most scrutiny.","translation":"బ్యాంకింగ్ వెబ్సైట్ యొక్క క్లయింట్ వంటి వినియోగదారు-ముఖ డొమైన్లు సాధారణంగా ఎక్కువ పరిశీలనకు గురవుతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Bugs will be fixed rapidly, as visitors are exposed to them on a daily basis.","translation":"సందర్శకులు వాటిని ప్రతిరోజూ చూస్తున్నందున, లోపాలు త్వరగా పరిష్కరించబడతాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Servers that run behind the scenes, like a mail server or admin backdoor, are often riddled with bugs as they have much less use and exposure.","translation":"మెయిల్ సర్వర్ లేదా అడ్మిన్ బ్యాక్డోర్ వంటి తెర వెనుక నడుస్తున్న సర్వర్లు తరచుగా లోపాలతో నిండి ఉంటాయి, ఎందుకంటే వాటికి చాలా తక్కువ ఉపయోగం మరియు ఎక్స్పోజర్ ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Often, finding one of these “behind-the-scenes” APIs can be a beneficial jumpstart when searching for vul‐ nerabilities to exploit in an application.","translation":"తరచుగా, ఈ “తెర వెనుక” APIలలో ఒకదాన్ని కనుగొనడం వలన అప్లికేషన్లో దోపిడీ చేయడానికి బలహీనతలను వెతకడానికి ప్రయోజనకరంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"A number of techniques should be used when trying to find subdomains, as one tech‐ nique may not provide comprehensive results.","translation":"సబ్డొమైన్లను కనుగొనడానికి ప్రయత్నిస్తున్నప్పుడు అనేక పద్ధతులను ఉపయోగించాలి, ఎందుకంటే ఒక పద్ధతి సమగ్ర ఫలితాలను అందించకపోవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Once you believe you have performed sufficient reconnaissance and have collected a few subdomains for the domain you are testing against, you can move on to other recon techniques—but you are always welcome to come back and look for more if you are not having luck with more obvi‐ ous attack vectors.","translation":"మీరు తగినంత రీకాన్ చేశారని మరియు మీరు పరీక్షిస్తున్న డొమైన్ కోసం కొన్ని సబ్డొమైన్లను సేకరించారని మీరు భావిస్తే, మీరు ఇతర రీకాన్ పద్ధతులకు వెళ్లవచ్చు—కానీ మీరు మరింత స్పష్టమైన దాడి వెక్టర్లతో అదృష్టం లేకపోతే, తిరిగి వచ్చి మరిన్నింటి కోసం చూడటానికి ఎల్లప్పుడూ స్వాగతం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"API endpoin t analysis is the next logical skill in a recon toolkit after subdomain discovery.","translation":"సబ్డొమైన్ డిస్కవరీ తర్వాత రీకాన్ టూల్కిట్లో API ఎండ్పాయింట్ విశ్లేషణ తదుపరి తార్కిక నైపుణ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"What domains does this application make use of?","translation":"ఈ అప్లికేషన్ ఏ డొమైన్లను ఉపయోగిస్తుంది?","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"If this application has three domains (x.domain, y.domain, and z.domain, for example), I should be aware that each of them may have their own unique API endpoints.","translation":"ఈ అప్లికేషన్ మూడు డొమైన్లను కలిగి ఉంటే (ఉదాహరణకు, x.domain, y.domain మరియు z.domain), వాటిలో ప్రతి ఒక్కటి వారి స్వంత ప్రత్యేక API ఎండ్పాయింట్లను కలిగి ఉండవచ్చని నేను తెలుసుకోవాలి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Generally speaking, we can use very similar techniques to those we used when attempting to find subdomains.","translation":"సాధారణంగా చెప్పాలంటే, సబ్డొమైన్లను కనుగొనడానికి ప్రయత్నించినప్పుడు మనం ఉపయోగించిన వాటికి చాలా పోలి ఉండే పద్ధతులను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Brute force attacks and dictionary attacks work well here, but manual efforts and logical analysis are also often rewarded.","translation":"బ్రూట్ ఫోర్స్ దాడులు మరియు నిఘంటువు దాడులు ఇక్కడ బాగా పని చేస్తాయి, కానీ మాన్యువల్ ప్రయత్నాలు మరియు తార్కిక విశ్లేషణ కూడా తరచుగా ఫలితాలను ఇస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Finding APIs is the second step in learning about the structure of a web application following discovery of subdomains.","translation":"సబ్డొమైన్లను కనుగొన్న తర్వాత వెబ్ అప్లికేషన్ యొక్క నిర్మాణం గురించి తెలుసుకోవడంలో APIలను కనుగొనడం రెండవ దశ.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"If you cannot inspect elements on a VueJS app, it is likely because the app was configured to ignore developer tools.","translation":"మీరు VueJS యాప్లో మూలకాలను తనిఖీ చేయలేకపోతే, డెవలపర్ సాధనాలను విస్మరించడానికి యాప్ కాన్ఫిగర్ చేయబడినందున ఇది కావచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This is a toggled property attached to the global object Vue.","translation":"ఇది గ్లోబల్ ఆబ్జెక్ట్ Vueకి జతచేయబడిన ఒక టోగుల్ చేయబడిన ఆస్తి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Detecting JavaScript Libraries There are too many JavaScript helper libraries to count, and some expose globals while others operate under the radar.","translation":"జావాస్క్రిప్ట్ లైబ్రరీలను గుర్తించడం లెక్కించడానికి చాలా జావాస్క్రిప్ట్ సహాయక లైబ్రరీలు ఉన్నాయి మరియు కొన్ని గ్లోబల్స్ను బహిర్గతం చేస్తాయి, మరికొన్ని రాడార్ కింద పనిచేస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Many JavaScript libraries use the top-level global objects for namespacing their functions.","translation":"అనేక జావాస్క్రిప్ట్ లైబ్రరీలు తమ ఫంక్షన్లను నేమ్స్పేసింగ్ చేయడానికి టాప్-లెవెల్ గ్లోబల్ ఆబ్జెక్ట్లను ఉపయోగిస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"These libraries are very easy to detect and iterate through.","translation":"ఈ లైబ్రరీలను గుర్తించడం మరియు వాటి ద్వారా పునరావృతం చేయడం చాలా సులభం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We can make use of the DOM’s querySelectorAll function to rapidly find a list of all third-party scripts imported into the page.","translation":"పేజీలోకి దిగుమతి చేసుకున్న అన్ని మూడవ పక్ష స్క్రిప్ట్ల జాబితాను త్వరగా కనుగొనడానికి మేము DOM యొక్క querySelectorAll ఫంక్షన్ను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Iterate through each `<script>` element, and check if the element contains a source (src) attribute that is not empty.","translation":"ప్రతి `<script>` మూలకం ద్వారా పునరావృతం చేయండి మరియు మూలకం ఖాళీగా లేని సోర్స్ (src) లక్షణాన్ని కలిగి ఉందో లేదో తనిఖీ చేయండి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Calling this function will give us output like this: getScripts();","translation":"ఈ ఫంక్షన్ను పిలవడం వలన మనకు ఇలాంటి అవుట్పుట్ వస్తుంది: getScripts();","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"With minor modifications to the algorithm to detect scripts, we can also detect CSS.","translation":"స్క్రిప్ట్లను గుర్తించడానికి అల్గారిథమ్లో స్వల్ప మార్పులతో, మేము CSSని కూడా గుర్తించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Detecting what software is running on the client (browser) is much easier than detecting what is running on the server.","translation":"క్లయింట్ (బ్రౌజర్)లో ఏ సాఫ్ట్వేర్ నడుస్తుందో గుర్తించడం సర్వర్లో ఏమి నడుస్తుందో గుర్తించడం కంటే చాలా సులభం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Most of the time, all of the code required for the client is downloaded and stored in memory referenced via the DOM.","translation":"చాలా సమయం, క్లయింట్ కోసం అవసరమైన మొత్తం కోడ్ డౌన్లోడ్ చేయబడుతుంది మరియు DOM ద్వారా సూచించబడే మెమరీలో నిల్వ చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Detecting server-side frameworks requires more knowledge about the individual frameworks being used.","translation":"సర్వర్-సైడ్ ఫ్రేమ్వర్క్లను గుర్తించడానికి ఉపయోగిస్తున్న వ్యక్తిగత ఫ్రేమ్వర్క్ల గురించి మరింత జ్ఞానం అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"If you can memorize ways to detect the top packages, you will be able to recognize them on many web applications that you investigate.","translation":"మీరు టాప్ ప్యాకేజీలను గుర్తించే మార్గాలను గుర్తుంచుకోగలిగితే, మీరు పరిశోధించే అనేక వెబ్ అప్లికేషన్లలో వాటిని గుర్తించగలరు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"A prime example of this is the X-Powered-By header, which will literally give away the name and version of a web server.","translation":"దీనికి ఒక ప్రధాన ఉదాహరణ X-Powered-By హెడర్, ఇది వెబ్ సర్వర్ పేరు మరియు వెర్షన్ను అక్షరాలా ఇస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Smart server administrators disable these headers, and smart development teams remove them from the default configuration.","translation":"స్మార్ట్ సర్వర్ నిర్వాహకులు ఈ హెడర్లను నిలిపివేస్తారు మరియు స్మార్ట్ డెవలప్మెంట్ బృందాలు వాటిని డిఫాల్ట్ కాన్ఫిగరేషన్ నుండి తీసివేస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"But there are still millions of websites exposing these headers to be read by anyone.","translation":"కానీ ఎవరైనా చదవడానికి ఈ హెడర్లను బహిర్గతం చేసే మిలియన్ల కొద్దీ వెబ్సైట్లు ఇప్పటికీ ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"If these frameworks are open source, like Ruby on Rails, then you may be able to determine the version used via fingerprinting.","translation":"ఈ ఫ్రేమ్వర్క్లు రూబీ ఆన్ రైల్స్ వంటి ఓపెన్ సోర్స్ అయితే, మీరు వేలిముద్ర ద్వారా ఉపయోగించిన వెర్షన్ను గుర్తించగలుగుతారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Have you ever visited a web application and been presented with a standard 404 page or had an out-of-the-box error message pop up?","translation":"మీరు ఎప్పుడైనా వెబ్ అప్లికేషన్ను సందర్శించారా మరియు ప్రామాణిక 404 పేజీని ప్రదర్శించారా లేదా బాక్స్ వెలుపల ఎర్రర్ మెసేజ్ పాప్ అప్ అయిందా?","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Most web servers provide their own default error messages and 404 pages, which continue to be presented to users until they are replaced with a custom alternative by the owner of the web application.","translation":"చాలా వెబ్ సర్వర్లు తమ స్వంత డిఫాల్ట్ ఎర్రర్ మెసేజ్లు మరియు 404 పేజీలను అందిస్తాయి, ఇవి వెబ్ అప్లికేషన్ యజమాని కస్టమ్ ప్రత్యామ్నాయంతో భర్తీ చేసే వరకు వినియోగదారులకు ప్రదర్శించబడతాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"If you clone the Ruby on Rails repository on your local machine (using git clone https://github.com/rails/rails) and begin sifting through the changes to that page (using git log | grep 404), you may find some interesting tidbits of information.","translation":"మీరు మీ స్థానిక మెషీన్లో రూబీ ఆన్ రైల్స్ రిపోజిటరీని క్లోన్ చేస్తే (git clone https://github.com/rails/railsని ఉపయోగించి) మరియు ఆ పేజీకి చేసిన మార్పులను పరిశీలించడం ప్రారంభించండి (git log | grep 404ని ఉపయోగించి), మీరు కొన్ని ఆసక్తికరమైన సమాచారాన్ని కనుగొనవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The application's security mechanisms are often layered.","translation":"అప్లికేషన్ యొక్క భద్రతా విధానాలు తరచుగా పొరలుగా ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Insecure web applications often have fewer security layers.","translation":"అసురక్షిత వెబ్ అప్లికేషన్లు తరచుగా తక్కువ భద్రతా పొరలను కలిగి ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Testing web applications involves looking for functionality with few security mechanisms.","translation":"వెబ్ అప్లికేషన్లను పరీక్షించడంలో కొన్ని భద్రతా విధానాలతో కూడిన కార్యాచరణను కనుగొనడం ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Prioritize functionality that uses fewer security mechanisms.","translation":"తక్కువ భద్రతా విధానాలను ఉపయోగించే కార్యాచరణకు ప్రాధాన్యత ఇవ్వండి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Developers sometimes reinvent existing technology.","translation":"డెవలపర్లు కొన్నిసార్లు ఇప్పటికే ఉన్న సాంకేతికతను తిరిగి కనుగొంటారు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Reinventing technology can offer development benefits.","translation":"సాంకేతికతను తిరిగి కనుగొనడం అభివృద్ధి ప్రయోజనాలను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Reinvention can avoid complicated licenses.","translation":"పునరుద్ధరణ సంక్లిష్టమైన లైసెన్సులను నివారించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Creating a feature from scratch can be more challenging.","translation":"మొదటి నుండి ఒక లక్షణాన్ని సృష్టించడం మరింత సవాలుగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Reinvention can be risky from a security perspective.","translation":"పునరుద్ధరణ భద్రతా కోణం నుండి ప్రమాదకరంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Never roll your own cryptography.","translation":"మీ స్వంత క్రిప్టోగ్రఫీని ఎప్పుడూ రూపొందించవద్దు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"SHA-3 is a well-tested open-source hashing algorithm.","translation":"SHA-3 బాగా పరీక్షించబడిన ఓపెన్ సోర్స్ హాషింగ్ అల్గారిథం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Rolling out a custom hashing algorithm is expensive.","translation":"అనుకూల హాషింగ్ అల్గారిథమ్ను అమలు చేయడం ఖరీదైనది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Adopt existing implementations of SHA-3.","translation":"SHA-3 యొక్క ఇప్పటికే ఉన్న అమలులను స్వీకరించండి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Focus on developing where your expertise lies.","translation":"మీ నైపుణ్యం ఉన్న చోట అభివృద్ధిపై దృష్టి పెట్టండి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Bad developers often reinvent mission-critical functionality.","translation":"చెడు డెవలపర్లు తరచుగా మిషన్-క్రిటికల్ కార్యాచరణను తిరిగి కనుగొంటారు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Poorly architected features should be prioritized when looking for vulnerabilities.","translation":"వల్నరబిలిటీల కోసం చూస్తున్నప్పుడు సరిగ్గా ఆర్కిటెక్చర్ చేయని లక్షణాలకు ప్రాధాన్యత ఇవ్వాలి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Application architecture is often discussed at a high level.","translation":"అప్లికేషన్ ఆర్కిటెక్చర్ తరచుగా అధిక స్థాయిలో చర్చించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Recon techniques are constantly evolving.","translation":"రీకాన్ పద్ధతులు నిరంతరం అభివృద్ధి చెందుతున్నాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Write down and organize your recon findings.","translation":"మీ రీకాన్ ఫలితాలను వ్రాసి, నిర్వహించండి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Powerful recon techniques are often held as tribal knowledge.","translation":"శక్తివంతమైన రీకాన్ పద్ధతులు తరచుగా తెగ జ్ఞానంగా ఉంచబడతాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The code is extremely dangerous for a number of reasons.","translation":"ఈ కోడ్ చాలా కారణాల వల్ల చాలా ప్రమాదకరమైనది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This is a much more malicious use case.","translation":"ఇది చాలా ఎక్కువ హానికరమైన ఉపయోగం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"When a script tag hits the DOM via JavaScript, the browser’s JavaScript interpreter is immediately invoked.","translation":"జావాస్క్రిప్ట్ ద్వారా స్క్రిప్ట్ ట్యాగ్ DOMని తాకినప్పుడు, బ్రౌజర్ యొక్క జావాస్క్రిప్ట్ ఇంటర్ప్రెటర్ వెంటనే అమలు చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"This means that our code would run without any interaction required from the customer support rep.","translation":"దీనర్థం కస్టమర్ సపోర్ట్ ప్రతినిధి నుండి ఎటువంటి పరస్పర చర్య లేకుండానే మా కోడ్ అమలు అవుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We are traversing the DOM using document.querySelector() and stealing privileged data.","translation":"మేము document.querySelector()ని ఉపయోగించి DOMని దాటుతున్నాము మరియు ప్రత్యేక డేటాను దొంగిలిస్తున్నాము.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"We find this data in the UI, convert it to a nice JSON for readability and easy storage.","translation":"మేము ఈ డేటాను UIలో కనుగొంటాము, చదవడానికి మరియు సులభంగా నిల్వ చేయడానికి మంచి JSONగా మారుస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The scariest thing about this is that because this code is inside of a script tag, it would not appear to the customer support rep.","translation":"దీని గురించి భయానకమైన విషయం ఏమిటంటే, ఈ కోడ్ స్క్రిప్ట్ ట్యాగ్ లోపల ఉన్నందున, ఇది కస్టమర్ సపోర్ట్ ప్రతినిధికి కనిపించదు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"This is a classic example of a stored XSS attack.","translation":"ఇది నిల్వ చేయబడిన XSS దాడికి ఒక క్లాసిక్ ఉదాహరణ.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Stored XSS attacks are probably the most common type of XSS attack.","translation":"నిల్వ చేయబడిన XSS దాడులు బహుశా XSS దాడిలో అత్యంత సాధారణ రకం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Stored XSS attacks are interesting because they are the easiest type of XSS to detect.","translation":"నిల్వ చేయబడిన XSS దాడులు ఆసక్తికరంగా ఉంటాయి ఎందుకంటే వాటిని గుర్తించడం సులభం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In some cases all of your users could be exposed to a stored XSS attack.","translation":"కొన్ని సందర్భాల్లో మీ వినియోగదారులందరూ నిల్వ చేయబడిన XSS దాడికి గురయ్యే అవకాశం ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"For these reasons, stored XSS attacks can be extremely deadly to an organization.","translation":"ఈ కారణాల వల్ల, నిల్వ చేయబడిన XSS దాడులు ఒక సంస్థకు చాలా ప్రమాదకరంగా ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The scripts are stored as text server side, and are not evaluated.","translation":"స్క్రిప్ట్లు సర్వర్ వైపు టెక్స్ట్గా నిల్వ చేయబడతాయి మరియు మూల్యాంకనం చేయబడవు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Regularly scanning database entries for signs of stored script could be a cheap and efficient mitigation plan.","translation":"నిల్వ చేయబడిన స్క్రిప్ట్ గుర్తుల కోసం డేటాబేస్ ఎంట్రీలను క్రమం తప్పకుండా స్కాన్ చేయడం చౌకైన మరియు సమర్థవంతమైన ఉపశమన ప్రణాళిక కావచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The example we used earlier when demonstrating a stored XSS attack injected a script tag directly into the DOM.","translation":"నిల్వ చేయబడిన XSS దాడిని ప్రదర్శించేటప్పుడు మేము ఇంతకు ముందు ఉపయోగించిన ఉదాహరణ నేరుగా DOMలోకి స్క్రిప్ట్ ట్యాగ్ను చొప్పించింది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Reflected XSS attacks, on the other hand, operate identically to stored XSS attacks.","translation":"మరోవైపు, ప్రతిబింబించే XSS దాడులు నిల్వ చేయబడిన XSS దాడుల వలెనే పనిచేస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Reflected XSS attacks, on the other hand, are not stored in a database.","translation":"మరోవైపు, ప్రతిబింబించే XSS దాడులు డేటాబేస్లో నిల్వ చేయబడవు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"In reflected XSS, a user performs an action against the local web application resulting in script execution.","translation":"ప్రతిబింబించే XSSలో, వినియోగదారు స్థానిక వెబ్ అప్లికేషన్పై చర్య తీసుకుంటాడు, దీని ఫలితంగా స్క్రిప్ట్ అమలు జరుగుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Reflected XSS is much more difficult to detect since these attacks often target a user directly.","translation":"ఈ దాడులు తరచుగా నేరుగా వినియోగదారుని లక్ష్యంగా చేసుకుంటాయి కాబట్టి ప్రతిబింబించే XSSని గుర్తించడం చాలా కష్టం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"DOM-based XSS attacks never require any interaction with a server.","translation":"DOM-ఆధారిత XSS దాడులకు సర్వర్తో ఎటువంటి పరస్పర చర్య అవసరం లేదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"When a web server gets this request it will be routed to the appropriate handler class.","translation":"ఒక వెబ్ సర్వర్ ఈ అభ్యర్థనను స్వీకరించినప్పుడు, అది తగిన హ్యాండ్లర్ తరగతికి మళ్ళించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Figure 11-1. CSRF GET—a malicious link is spread that causes state-changing HTTP GE T requests to be performed on behalf of the authenticated user when clicked","translation":"చిత్రం 11-1. CSRF GET—ఒక హానికరమైన లింక్ వ్యాప్తి చెందుతుంది, ఇది క్లిక్ చేసినప్పుడు ప్రమాణీకరించబడిన వినియోగదారు తరపున స్థితిని మార్చే HTTP GET అభ్యర్థనలను నిర్వహిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"This is an extremely simple route that will do only a few things.","translation":"ఇది చాలా కొన్ని పనులు చేసే అత్యంత సాధారణ మార్గం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Return an HTTP 400 error if no query params are provided.","translation":"ఎటువంటి ప్రశ్న పారామితులు అందించకపోతే HTTP 400 లోపాన్ని తిరిగి ఇవ్వండి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Let’s make a request to this endpoint from a web browser.","translation":"వెబ్ బ్రౌజర్ నుండి ఈ ఎండ్పాయింట్కు అభ్యర్థన చేద్దాం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Here, from the browser we initiate an HTTP GET request to the server, which will return a 400 error because we did not provide any query parameters.","translation":"ఇక్కడ, బ్రౌజర్ నుండి, మేము సర్వర్కు HTTP GET అభ్యర్థనను ప్రారంభిస్తాము, ఇది 400 లోపాన్ని తిరిగి ఇస్తుంది, ఎందుకంటే మేము ఎటువంటి ప్రశ్న పారామితులను అందించలేదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We can add the query parameters to get a more interesting result.","translation":"మనం మరింత ఆసక్తికరమైన ఫలితాన్ని పొందడానికి ప్రశ్న పారామితులను జోడించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"It will also include an HTTP 200 status code if you check out the network request in your browser.","translation":"మీరు మీ బ్రౌజర్లో నెట్వర్క్ అభ్యర్థనను పరిశీలిస్తే ఇది HTTP 200 స్థితి కోడ్ను కూడా కలిగి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"It is crucial to understand the flow of these requests in order to find and make use of CSRF vulnerabilities.","translation":"CSRF లోపాలను కనుగొనడానికి మరియు ఉపయోగించుకోవడానికి ఈ అభ్యర్థనల ప్రవాహాన్ని అర్థం చేసుకోవడం చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The two main identifiers of a CSRF attack are: Privilege escalation and The user account that initiates the request typically does not know it occurred (it is a stealth y attack)","translation":"CSRF దాడి యొక్క రెండు ప్రధాన గుర్తింపు కారకాలు: అధికారాల పెంపుదల మరియు అభ్యర్థనను ప్రారంభించే వినియోగదారు ఖాతా సాధారణంగా ఇది జరిగిందని తెలియదు (ఇది రహస్య దాడి)","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Unfortunately GET requests are the least secure of any request and one of the easiest ways to craft a CSRF attack.","translation":"దురదృష్టవశాత్తు GET అభ్యర్థనలు ఏదైనా అభ్యర్థనలో అత్యంత సురక్షితమైనవి మరియు CSRF దాడిని రూపొందించడానికి సులభమైన మార్గాలలో ఒకటి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The URL bar in your browser initiates HTTP GET requests, so do <a></a> links in the browser or in a phone.","translation":"మీ బ్రౌజర్లోని URL బార్ HTTP GET అభ్యర్థనలను ప్రారంభిస్తుంది, కాబట్టి బ్రౌజర్లో లేదా ఫోన్లో <a></a> లింక్లు కూడా ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Most users would not know a parameter was attached to the link as an identifier.","translation":"గుర్తింపు కారకంగా లింక్కు పరామితి జోడించబడిందని చాలా మంది వినియోగదారులకు తెలియదు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Let’s imagine our fictional banking website, MegaBank, made use of GET requests with params.","translation":"మన కల్పిత బ్యాంకింగ్ వెబ్సైట్, మెగాబ్యాంక్, పారామితులతో GET అభ్యర్థనలను ఉపయోగించిందని ఊహించుకుందాం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Because the user had the correct privileges, the amount specified should be accurate considering the user had to be authenticated to make this request (it assumes the request is made on behalf of the requesting user).","translation":"వినియోగదారునికి సరైన అధికారాలు ఉన్నందున, ఈ అభ్యర్థన చేయడానికి వినియోగదారుని ప్రమాణీకరించాలి కాబట్టి పేర్కొన్న మొత్తం ఖచ్చితమైనదిగా ఉండాలి (అభ్యర్థనను అభ్యర్థించే వినియోగదారు తరపున చేసినట్లు ఇది భావిస్తుంది).","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"CSRF attacks involving HTTP GET param tampering usually proceed as follows:","translation":"HTTP GET పరామితి ట్యాంపరింగ్తో కూడిన CSRF దాడులు సాధారణంగా ఈ విధంగా కొనసాగుతాయి:","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"A hacker figures out that a web server uses HTTP GET params to modify its flow of logic.","translation":"వెబ్ సర్వర్ దాని లాజిక్ ప్రవాహాన్ని మార్చడానికి HTTP GET పారామితులను ఉపయోగిస్తుందని ఒక హ్యాకర్ గుర్తిస్తాడు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The hacker crafts a URL string with those params: <a href=\"https://www.mega- bank.com/transfer?to_user=<hacker’s account>&amount=10000\">click me</a>.","translation":"హ్యాకర్ ఆ పారామితులతో URL స్ట్రింగ్ను రూపొందిస్తాడు: <a href=\"https://www.mega-bank.com/transfer?to_user=<hacker’s account>&amount=10000\">క్లిక్ చేయండి</a>.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Due to the ease of distri‐ bution, the effects can be devastating to a company.","translation":"పంపిణీ సౌలభ్యత కారణంగా, ప్రభావాలు ఒక సంస్థకు వినాశకరంగా ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Because the default HTTP request in the browser is a GET request, many HTML tags that accept a URL parameter will automatically make GET requests when interacted with or when loaded into the DOM.","translation":"బ్రౌజర్లో డిఫాల్ట్ HTTP అభ్యర్థన GET అభ్యర్థన కాబట్టి, URL పరామితిని అంగీకరించే అనేక HTML ట్యాగ్లు పరస్పర చర్య చేసినప్పుడు లేదా DOM లోకి లోడ్ అయినప్పుడు స్వయంచాలకంగా GET అభ్యర్థనలను చేస్తాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The PHP code was vulnerable to SQL injection because it directly concatenated user input into SQL queries without proper sanitization.","translation":"PHP కోడ్ SQL ఇంజెక్షన్కు గురయ్యేది, ఎందుకంటే ఇది సరైన శుభ్రపరచడం లేకుండా నేరుగా వినియోగదారుల ఇన్పుట్ను SQL ప్రశ్నలలో కలిపింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"SQL injection vulnerabilities have decreased significantly in recent years due to stricter coding standards and improved tools.","translation":"గత కొన్ని సంవత్సరాలుగా, కఠినమైన కోడింగ్ ప్రమాణాలు మరియు మెరుగైన సాధనాల కారణంగా SQL ఇంజెక్షన్ బలహీనతలు గణనీయంగా తగ్గాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The example Node.js/Express.js server used direct string concatenation, making it susceptible to SQL injection.","translation":"ఉదాహరణ నోడ్.js/ఎక్స్ప్రెస్.js సర్వర్ నేరుగా స్ట్రింగ్ కలయికను ఉపయోగించింది, ఇది SQL ఇంజెక్షన్కు గురయ్యేలా చేసింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"A malicious user could exploit the lack of sanitization to inject SQL commands and retrieve sensitive data.","translation":"ఒక హానికరమైన వినియోగదారుడు SQL ఆదేశాలను చొప్పించడానికి మరియు సున్నితమైన డేటాను తిరిగి పొందడానికి శుభ్రపరచకపోవడాన్ని ఉపయోగించుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Code injection attacks involve an interpreter being targeted by a payload due to improper sanitization.","translation":"కోడ్ ఇంజెక్షన్ దాడులలో, సరికాని శుభ్రపరచడం కారణంగా పేలోడ్ ద్వారా ఒక ఇంటర్ప్రెటర్ లక్ష్యంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"SQL injection is a subset of code injection attacks, targeting the SQL interpreter.","translation":"SQL ఇంజెక్షన్ అనేది కోడ్ ఇంజెక్షన్ దాడులలో ఒక ఉపసమితి, ఇది SQL ఇంటర్ప్రెటర్ను లక్ష్యంగా చేసుకుంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Many web applications rely on databases, making SQL injection a common vulnerability.","translation":"అనేక వెబ్ అప్లికేషన్లు డేటాబేస్లపై ఆధారపడి ఉంటాయి, ఇది SQL ఇంజెక్షన్ను సాధారణ బలహీనతగా చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Command injection allows attackers to execute arbitrary commands on the operating system.","translation":"కమాండ్ ఇంజెక్షన్ ద్వారా దాడి చేసేవారు ఆపరేటింగ్ సిస్టమ్లో ఇష్టానుసారిత ఆదేశాలను అమలు చేయడానికి వీలు కల్పిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The uploadImage endpoint in the example uses the imagemin library, which can be vulnerable to code injection.","translation":"ఉదాహరణలో uploadImage ఎండ్పాయింట్ imagemin లైబ్రరీని ఉపయోగిస్తుంది, ఇది కోడ్ ఇంజెక్షన్కు గురయ్యే అవకాశం ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Improper sanitization of user input can lead to command injection vulnerabilities.","translation":"వినియోగదారుల ఇన్పుట్ను సరిగ్గా శుభ్రపరచకపోవడం వలన కమాండ్ ఇంజెక్షన్ బలహీనతలకు దారి తీయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"A malicious actor could potentially steal data, rewrite log files, or even wipe the server through command injection.","translation":"ఒక హానికరమైన నటుడు కమాండ్ ఇంజెక్షన్ ద్వారా డేటాను దొంగిలించవచ్చు, లాగ్ ఫైల్లను తిరిగి వ్రాయవచ్చు లేదా సర్వర్ను కూడా తుడిచివేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Robust permissions systems can mitigate the risks of command injection on Unix-based operating systems.","translation":"బలమైన అనుమతి వ్యవస్థలు యూనిక్స్ ఆధారిత ఆపరేటింగ్ సిస్టమ్లపై కమాండ్ ఇంజెక్షన్ ప్రమాదాలను తగ్గించగలవు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The example shows how unsanitized user input in the `rm` command can lead to command injection.","translation":"ఉదాహరణలో `rm` కమాండ్లో శుభ్రపరచని వినియోగదారుల ఇన్పుట్ ఎలా కమాండ్ ఇంజెక్షన్కు దారి తీస్తుందో చూపిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Injection-style attacks arise when user inputs are not properly validated.","translation":"వినియోగదారుల ఇన్పుట్లను సరిగ్గా ధృవీకరించనప్పుడు ఇంజెక్షన్-శైలి దాడులు జరుగుతాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Denial of Service (DoS) attacks aim to make a server or service unavailable.","translation":"సేవా నిరాకరణ (DoS) దాడులు సర్వర్ లేదా సేవను అందుబాటులో లేకుండా చేయాలని లక్ష్యంగా పెట్టుకుంటాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Distributed Denial of Service (DDoS) attacks involve a large network of devices flooding a server.","translation":"పంపిణీ చేయబడిన సేవా నిరాకరణ (DDoS) దాడులలో పెద్ద నెట్వర్క్ పరికరాలు ఒక సర్వర్ను ముంచెత్తుతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Regex DoS (ReDoS) vulnerabilities can cause significant performance issues.","translation":"Regex DoS (ReDoS) బలహీనతలు గణనీయమైన పనితీరు సమస్యలను కలిగిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Regular expressions are often used to validate user input in web applications.","translation":"వెబ్ అప్లికేషన్లలో వినియోగదారుల ఇన్పుట్ను ధృవీకరించడానికి సాధారణ వ్యక్తీకరణలు తరచుగా ఉపయోగించబడతాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Malicious regexes can be crafted to cause excessive backtracking, leading to ReDoS.","translation":"అధికంగా బ్యాక్ట్రాకింగ్కు కారణమయ్యే హానికరమైన రెగెక్స్లను రూపొందించవచ్చు, ఇది ReDoSకు దారి తీస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The example regex /^( (ab)*)+$/ can be exploited with specific inputs to cause ReDoS.","translation":"/^( (ab)*)+$/ అనే ఉదాహరణ రెగెక్స్ను ReDoSకు కారణమయ్యేలా నిర్దిష్ట ఇన్పుట్లతో ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The company's financial reports were released yesterday.","translation":"సంస్థ యొక్క ఆర్థిక నివేదికలు నిన్న విడుదలయ్యాయి.","target_lang":"te","domain":"news","complexity":"simple"} | |
| {"en":"Please close the door quietly.","translation":"దయచేసి తలుపును నెమ్మదిగా మూయండి.","target_lang":"te","domain":"general","complexity":"simple"} | |
| {"en":"The new software update includes several bug fixes.","translation":"కొత్త సాఫ్ట్వేర్ అప్డేట్లో అనేక బగ్ పరిష్కారాలు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"She is very happy with her new job.","translation":"ఆమె తన కొత్త ఉద్యోగంతో చాలా సంతోషంగా ఉంది.","target_lang":"te","domain":"general","complexity":"simple"} | |
| {"en":"The government announced new policies regarding education.","translation":"విద్యకు సంబంధించి ప్రభుత్వం కొత్త విధానాలను ప్రకటించింది.","target_lang":"te","domain":"news","complexity":"moderate"} | |
| {"en":"Could you please help me with this task?","translation":"దయచేసి మీరు ఈ పనిలో నాకు సహాయం చేయగలరా?","target_lang":"te","domain":"general","complexity":"simple"} | |
| {"en":"The research team is working on a new project.","translation":"పరిశోధనా బృందం ఒక కొత్త ప్రాజెక్ట్లో పనిచేస్తోంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The weather forecast predicts rain for tomorrow.","translation":"రేపు వర్షం కురుస్తుందని వాతావరణ సూచన చెబుతోంది.","target_lang":"te","domain":"news","complexity":"simple"} | |
| {"en":"He is a very talented musician.","translation":"అతను చాలా ప్రతిభావంతుడైన సంగీతకారుడు.","target_lang":"te","domain":"general","complexity":"simple"} | |
| {"en":"The company is investing in renewable energy sources.","translation":"సంస్థ పునరుత్పాదక ఇంధన వనరులలో పెట్టుబడి పెడుతోంది.","target_lang":"te","domain":"business","complexity":"moderate"} | |
| {"en":"The complex algorithm requires significant computational power.","translation":"సంక్లిష్టమైన అల్గారిథమ్కు గణనీయమైన గణన శక్తి అవసరం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Despite the challenges, they persevered and succeeded.","translation":"సవాళ్లు ఎదురైనా, వారు పట్టుదలతో విజయం సాధించారు.","target_lang":"te","domain":"general","complexity":"moderate"} | |
| {"en":"The economic situation is improving gradually.","translation":"ఆర్థిక పరిస్థితి క్రమంగా మెరుగుపడుతోంది.","target_lang":"te","domain":"news","complexity":"moderate"} | |
| {"en":"The new regulations will affect many businesses.","translation":"కొత్త నిబంధనలు చాలా వ్యాపారాలను ప్రభావితం చేస్తాయి.","target_lang":"te","domain":"business","complexity":"moderate"} | |
| {"en":"The scientist presented his findings at the conference.","translation":"శాస్త్రవేత్త తన పరిశోధనలను సమావేశంలో సమర్పించారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The details of the agreement are confidential.","translation":"ఒప్పందం యొక్క వివరాలు రహస్యంగా ఉన్నాయి.","target_lang":"te","domain":"business","complexity":"moderate"} | |
| {"en":"The project's success depends on effective teamwork.","translation":"ప్రాజెక్ట్ విజయం సమర్థవంతమైన జట్టుకృషిపై ఆధారపడి ఉంటుంది.","target_lang":"te","domain":"general","complexity":"moderate"} | |
| {"en":"The company is committed to sustainable practices.","translation":"సంస్థ స్థిరమైన పద్ధతులకు కట్టుబడి ఉంది.","target_lang":"te","domain":"business","complexity":"moderate"} | |
| {"en":"The intricate design required careful execution.","translation":"చిక్కుముడి రూపకల్పనకు జాగ్రత్తగా అమలు చేయడం అవసరం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The implications of the decision are far-reaching.","translation":"నిర్ణయం యొక్క పరిణామాలు చాలా దూరం వరకు ఉంటాయి.","target_lang":"te","domain":"general","complexity":"complex"} | |
| {"en":"Regex DoS attacks are more common than you’d think, and can easily take down a server.","translation":"రెగెక్స్ DoS దాడులు మీరు అనుకున్న దానికంటే ఎక్కువ సాధారణం, మరియు సర్వర్ను సులభంగా పడగొట్టవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"It should be noted that OSS is often more vulnerable to malicious regex.","translation":"OSS సాధారణంగా హానికరమైన రెగెక్స్కు ఎక్కువ హాని కలిగిస్తుందని గమనించాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"With logical DoS vulnerabilities, server resources are drained by an illegitimate user.","translation":"లాజికల్ DoS లోపాలతో, సర్వర్ వనరులు చట్టవిరుద్ధమైన వినియోగదారు ద్వారా హరించబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"As a result, legitimate users experience performance degradation or loss of service.","translation":"ఫలితంగా, చట్టబద్ధమైన వినియోగదారులు పనితీరు క్షీణత లేదా సేవ కోల్పోతారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Regex is an easy introduction to DoS vulnerabilities and exploiting DoS.","translation":"DoS లోపాలు మరియు DoS ను ఉపయోగించుకోవడానికి రెగెక్స్ ఒక సులభమైన పరిచయం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"DoS attacks are usually based around consuming server or client hardware resources.","translation":"DoS దాడులు సాధారణంగా సర్వర్ లేదా క్లయింట్ హార్డ్వేర్ వనరులను వినియోగించడంపై ఆధారపడి ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Any operation you can confirm operates synchronously.","translation":"మీరు సమకాలికంగా పనిచేస్తుందని నిర్ధారించగల ఏదైనా ఆపరేషన్.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Often, complex API calls in a web application will contain not only one but multiple of these operations.","translation":"తరచుగా, వెబ్ అప్లికేషన్లోని సంక్లిష్టమైన API కాల్లు వీటిలో ఒకటి మాత్రమే కాకుండా అనేక కార్యకలాపాలను కలిగి ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"We cannot easily time the duration of these operations on a server that we do not have access to.","translation":"మనకు యాక్సెస్ లేని సర్వర్లో ఈ కార్యకలాపాల వ్యవధిని మనం సులభంగా సమయం చేయలేము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We can also test if an operation occurs synchronously on the server by making the same request multiple times at once.","translation":"ఒకే అభ్యర్థనను ఒకేసారి చాలాసార్లు చేయడం ద్వారా సర్వర్లో ఒక ఆపరేషన్ సమకాలికంగా జరుగుతుందో లేదో కూడా మనం పరీక్షించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"A power user might require significant hardware resources to perform this operation.","translation":"ఈ ఆపరేషన్ను నిర్వహించడానికి పవర్ యూజర్కు గణనీయమైన హార్డ్వేర్ వనరులు అవసరం కావచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Given the way the operation scales based on user account archetype, we can deduce that we could create a profile to eat up server resource time.","translation":"వినియోగదారు ఖాతా ఆర్కిటైప్పై ఆధారపడి ఆపరేషన్ ఎలా స్కేల్ అవుతుందో చూస్తే, సర్వర్ వనరుల సమయాన్ని తినడానికి మేము ఒక ప్రొఫైల్ను సృష్టించగలమని మనం నిర్ధారించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Afterward, simply performing repeated requests against the endpoint would result in significant reduction in server performance.","translation":"తరువాత, ఎండ్పాయింట్కు వ్యతిరేకంగా పదేపదే అభ్యర్థనలు చేయడం వలన సర్వర్ పనితీరులో గణనీయమైన తగ్గింపు ఏర్పడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Classic DDoS attacks are by far the most common form of DDoS.","translation":"క్లాసిక్ DDoS దాడులు ఇప్పటివరకు DDoS యొక్క అత్యంత సాధారణ రూపం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"DoS attacks can happen at many layers in the application stack.","translation":"DoS దాడులు అప్లికేషన్ స్టాక్లోని అనేక లేయర్లలో జరగవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"When looking for DoS attacks, it’s best to investigate which server resources are the most valuable.","translation":"DoS దాడుల కోసం చూస్తున్నప్పుడు, ఏ సర్వర్ వనరులు చాలా విలువైనవో పరిశోధించడం ఉత్తమం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"It’s no secret that the software of today is built on top of OSS.","translation":"నేటి సాఫ్ట్వేర్ OSS ఆధారంగా నిర్మించబడిందనేది రహస్యం కాదు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Relying on OSS means you are relying on a codebase that probably has not been audited.","translation":"OSSపై ఆధారపడటం అంటే మీరు ఆడిట్ చేయని కోడ్బేస్పై ఆధారపడుతున్నారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"For these reasons, OSS integrations and dependencies are an excellent starting point for a hacker looking to break into someone’s software.","translation":"ఈ కారణాల వల్ల, OSS ఇంటిగ్రేషన్లు మరియు డిపెండెన్సీలు ఎవరి సాఫ్ట్వేర్లోకి ప్రవేశించాలని చూస్తున్న హ్యాకర్కు అద్భుతమైన ప్రారంభ స్థానం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"When the developer of a web application wishes to integrate with an OSS application there are often a few ways they can go about it.","translation":"వెబ్ అప్లికేషన్ యొక్క డెవలపర్ OSS అప్లికేషన్తో అనుసంధానం చేయాలనుకున్నప్పుడు, వారు దాని గురించి వెళ్ళడానికి కొన్ని మార్గాలు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Users can create accounts and sign in.","translation":"వినియోగదారులు ఖాతాలను సృష్టించవచ్చు మరియు లాగిన్ అవ్వవచ్చు.","target_lang":"te","domain":"general","complexity":"simple"} | |
| {"en":"We are storing credentials.","translation":"మేము ఆధారాలను నిల్వ చేస్తున్నాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Users can search for specific items.","translation":"వినియోగదారులు నిర్దిష్ట అంశాల కోసం శోధించవచ్చు.","target_lang":"te","domain":"general","complexity":"simple"} | |
| {"en":"We are storing financial data.","translation":"మేము ఆర్థిక డేటాను నిల్వ చేస్తున్నాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"How do we handle sessions, logins, and cookies?","translation":"సెషన్లు, లాగిన్లు మరియు కుకీలను మనం ఎలా నిర్వహిస్తాము?","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Is it handled differently than other data?","translation":"ఇది ఇతర డేటా కంటే భిన్నంగా నిర్వహించబడుతుందా?","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"How is the search engine implemented?","translation":"సెర్చ్ ఇంజిన్ ఎలా అమలు చేయబడింది?","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Data in transit is an important first-step evaluation during architecture review.","translation":"రవాణాలో ఉన్న డేటా ఆర్కిటెక్చర్ సమీక్ష సమయంలో ఒక ముఖ్యమైన మొదటి-దశ మూల్యాంకనం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"This reduces the risk of a man-in-the-middle attack.","translation":"ఇది మధ్యలో ఉన్న వ్యక్తి దాడి ప్రమాదాన్ని తగ్గిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Secure Sockets Layer (SSL) and Transport Layer Security (TLS) are the two major cryptographic protocols.","translation":"సురక్షిత సాకెట్స్ లేయర్ (SSL) మరియు ట్రాన్స్పోర్ట్ లేయర్ సెక్యూరిటీ (TLS) రెండు ప్రధాన క్రిప్టోగ్రాఫిక్ ప్రోటోకాల్లు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"All major web browsers today will show a lock icon.","translation":"ఈ రోజుల్లోని అన్ని ప్రధాన వెబ్ బ్రౌజర్లు లాక్ చిహ్నాన్ని చూపుతాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"For MegaMerch, we would want to ensure that all data is encrypted.","translation":"మెగామెర్చ్ కోసం, మేము మొత్తం డేటా గుప్తీకరించబడిందని నిర్ధారించుకోవాలనుకుంటున్నాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Password security requirements exist for a number of reasons.","translation":"పాస్వర్డ్ భద్రతా అవసరాలు అనేక కారణాల వల్ల ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Creating a secure password has less to do with the length and number of special characters.","translation":"సురక్షిత పాస్వర్డ్ను సృష్టించడం పొడవు మరియు ప్రత్యేక అక్షరాల సంఖ్యతో తక్కువ సంబంధం కలిగి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"In cryptography, this is known as entropy.","translation":"క్రిప్టోగ్రఫీలో, దీనిని ఎంట్రోపీ అంటారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"When a hacker attempts to brute force logins to a web application, the easiest route is to find a list of the top most common passwords.","translation":"ఒక హ్యాకర్ వెబ్ అప్లికేషన్కు లాగిన్లను బ్రూట్ ఫోర్స్ చేయడానికి ప్రయత్నించినప్పుడు, సులభమైన మార్గం ఏమిటంటే అత్యంత సాధారణ పాస్వర్డ్ల జాబితాను కనుగొనడం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"We should make it difficult for a user to develop a password that contains a number of well-known patterns.","translation":"చాలా తెలిసిన నమూనాలను కలిగి ఉన్న పాస్వర్డ్ను అభివృద్ధి చేయడం వినియోగదారునికి కష్టతరం చేయాలి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"We should never store in plain text.","translation":"మేము ఎప్పుడూ సాధారణ వచనంలో నిల్వ చేయకూడదు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Hashing algorithms differ from most encryption algorithms for a number of reasons.","translation":"హ్యాషింగ్ అల్గారిథమ్లు చాలా ఎన్క్రిప్షన్ అల్గారిథమ్ల నుండి అనేక కారణాల వల్ల భిన్నంగా ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"If a database is breached and data is stolen, properly hashed passwords protect your users.","translation":"డేటాబేస్ ఉల్లంఘించబడితే మరియు డేటా దొంగిలించబడితే, సరిగ్గా హ్యాష్ చేయబడిన పాస్వర్డ్లు మీ వినియోగదారులను రక్షిస్తాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"XSS, CSRF, injection, and so on, but more importantly checks for logic-level vulnerabilities that require deep context into the purpose of the code and cannot be easily found by automated tools or scanners.","translation":"XSS, CSRF, ఇంజెక్షన్ వంటివి, కానీ మరింత ముఖ్యంగా కోడ్ యొక్క ఉద్దేశ్యం గురించి లోతైన సందర్భం అవసరమయ్యే లాజిక్-స్థాయి లోపాలను తనిఖీ చేస్తుంది మరియు ఆటోమేటెడ్ సాధనాలు లేదా స్కానర్ల ద్వారా సులభంగా కనుగొనబడవు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"In order to find vulnerabilities that arise from logic bugs, we need to first have con‐ text in regard to the goal of the feature.","translation":"లాజిక్ లోపాల నుండి ఉత్పన్నమయ్యే లోపాలను కనుగొనడానికి, ఫీచర్ యొక్క లక్ష్యం గురించి మనం మొదట సందర్భాన్ని కలిగి ఉండాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This means we need to understand the users of the feature, the functionality of the feature, and the business impact of the feature.","translation":"అంటే, ఫీచర్ యొక్క వినియోగదారులను, ఫీచర్ యొక్క కార్యాచరణను మరియు ఫీచర్ యొక్క వ్యాపార ప్రభావాన్ని మనం అర్థం చేసుకోవాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Most of the vulnerabilities we have investigated are common archetypes of well-known vulnerabilities.","translation":"మేము పరిశోధించిన లోపాలలో చాలా వరకు బాగా తెలిసిన లోపాల యొక్క సాధారణ ఆర్కిటైప్లు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"But it is just as possible that an application with a very specific use case has vulnerabilities that can‐ not be listed in a book designed for general education on software security.","translation":"కానీ చాలా నిర్దిష్ట ఉపయోగ కేసు ఉన్న అప్లికేషన్ సాఫ్ట్వేర్ భద్రతపై సాధారణ విద్య కోసం రూపొందించబడిన పుస్తకంలో జాబితా చేయలేని లోపాలను కలిగి ఉండటం కూడా అంతే సాధ్యమే.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Consider the following context regarding a new social media feature to be integrated into MegaBank—MegaChat: Archetypical Vulnerabilities Versus Custom Logic Bugs","translation":"మెగాబ్యాంక్లో—మెగాచాట్లో ఏకీకృతం చేయవలసిన కొత్త సోషల్ మీడియా ఫీచర్ గురించి ఈ క్రింది సందర్భాన్ని పరిగణించండి: ఆర్కిటైపికల్ లోపాలు వర్సెస్ కస్టమ్ లాజిక్ బగ్లు","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"We are building a social media portal that allows registered users to apply for membership .","translation":"మేము నమోదిత వినియోగదారులను సభ్యత్వం కోసం దరఖాస్తు చేసుకోవడానికి అనుమతించే సోషల్ మీడియా పోర్టల్ను నిర్మిస్తున్నాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Membership is approved by moderators based on a review of the user’s activity prior to membership.","translation":"సభ్యత్వానికి ముందు వినియోగదారు కార్యకలాపాల సమీక్ష ఆధారంగా మోడరేటర్లు సభ్యత్వాన్ని ఆమోదిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Users have limited functionality, but when upgraded to members they have increased functionality .","translation":"వినియోగదారులకు పరిమిత కార్యాచరణ ఉంది, కానీ సభ్యులుగా అప్గ్రేడ్ చేసినప్పుడు వారికి పెరిగిన కార్యాచరణ ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Moderators are automatically given member functionality, plus additional mod‐ eration capabilities.","translation":"మోడరేటర్లకు స్వయంచాలకంగా సభ్యుల కార్యాచరణ, అలాగే అదనపు మోడరేషన్ సామర్థ్యాలు ఇవ్వబడతాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Unlike users, who can only post text media, members can upload games, videos, and artwork.","translation":"వచన మీడియాను మాత్రమే పోస్ట్ చేయగల వినియోగదారుల వలె కాకుండా, సభ్యులు గేమ్లు, వీడియోలు మరియు కళాకృతులను అప్లోడ్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We gate the membership because hosting this type of media is expensive, and we wish to reduce the amoun t of low-quality content as well as protect ourselves from bot accounts and freeloaders who are only looking to host their content.","translation":"ఈ రకమైన మీడియాను హోస్ట్ చేయడం ఖరీదైనది కాబట్టి మేము సభ్యత్వాన్ని గేట్ చేస్తాము మరియు తక్కువ-నాణ్యత గల కంటెంట్ మొత్తాన్ని తగ్గించాలనుకుంటున్నాము, అలాగే బాట్ ఖాతాలు మరియు వారి కంటెంట్ను హోస్ట్ చేయడానికి మాత్రమే చూసే ఫ్రీలోడర్ల నుండి కూడా రక్షించుకోవాలనుకుంటున్నాము.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The users are MegaBank customers.","translation":"వినియోగదారులు మెగాబ్యాంక్ కస్టమర్లు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The users are split into three roles: user (default), member, and moderator.","translation":"వినియోగదారులు మూడు పాత్రలుగా విభజించబడ్డారు: వినియోగదారు (డిఫాల్ట్), సభ్యుడు మరియు మోడరేటర్.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Each user role has different permissions and functionality.","translation":"ప్రతి వినియోగదారు పాత్రకు వేర్వేరు అనుమతులు మరియు కార్యాచరణ ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Users, members, and moderators can post text.","translation":"వినియోగదారులు, సభ్యులు మరియు మోడరేటర్లు వచనాన్ని పోస్ట్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Members and moderators can post video, games, and images.","translation":"సభ్యులు మరియు మోడరేటర్లు వీడియో, గేమ్లు మరియు చిత్రాలను పోస్ట్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Moderators can use moderation features, including upgrading users to members.","translation":"మోడరేటర్లు వినియోగదారులను సభ్యులుగా అప్గ్రేడ్ చేయడం సహా మోడరేషన్ లక్షణాలను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The cost of hosting video, games, and images is high.","translation":"వీడియో, గేమ్లు మరియు చిత్రాలను హోస్ట్ చేసే ఖర్చు ఎక్కువ.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Membership comes at the risk of freeloading (storage/bandwidth cost) and bots (storage/bandwidth cost).","translation":"సభ్యత్వం ఫ్రీలోడింగ్ (నిల్వ/బ్యాండ్విడ్త్ ఖర్చు) మరియు బాట్ల (నిల్వ/బ్యాండ్విడ్త్ ఖర్చు) ప్రమాదంతో వస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Jest is a fast, clean, and powerful testing library for JavaScript applications.","translation":"Jest జావాస్క్రిప్ట్ అప్లికేషన్ల కోసం వేగవంతమైన, శుభ్రమైన మరియు శక్తివంతమైన పరీక్షా లైబ్రరీ.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Jest can be easily modified to test for security regressions.","translation":"భద్రతా రిగ్రెషన్ల కోసం పరీక్షించడానికి Jestని సులభంగా సవరించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Software engineer Steve introduced a new API endpoint.","translation":"సాఫ్ట్వేర్ ఇంజనీర్ స్టీవ్ ఒక కొత్త API ఎండ్పాయింట్ను పరిచయం చేశాడు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Jed realized that he can make a request like GET /api/changeSubscriptionTier.","translation":"Jed GET /api/changeSubscriptionTier వంటి అభ్యర్థన చేయగలనని గ్రహించాడు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Jed has discovered a CSRF vulnerability in the application.","translation":"Jed అప్లికేషన్ లో CSRF లోపాన్ని కనుగొన్నాడు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The solution is to switch the request from an HTTP GET to an HTTP POST instead.","translation":"సమాధానం ఏమిటంటే అభ్యర్థనను HTTP GET నుండి HTTP POSTకి మార్చడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This regression test looks similar to a functional test, and it is!","translation":"ఈ రిగ్రెషన్ పరీక్ష ఫంక్షనల్ పరీక్షను పోలి ఉంటుంది, మరియు ఇది అంతే!","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Vulnerability regression tests are simple.","translation":"వల్నరబిలిటీ రిగ్రెషన్ పరీక్షలు సులభం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Your organization should also have a well-defined and publicized way of disclosing vulnerabilities.","translation":"మీ సంస్థ కూడా లోపాలను వెల్లడించడానికి బాగా నిర్వచించబడిన మరియు ప్రచారం చేయబడిన మార్గాన్ని కలిగి ఉండాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Because the law doesn’t define the difference between white-hat research and black-hat exploitation well.","translation":"ఎందుకంటే చట్టం వైట్-హ్యాట్ పరిశోధన మరియు బ్లాక్-హ్యాట్ దోపిడీ మధ్య వ్యత్యాసాన్ని బాగా నిర్వచించలేదు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"A good, responsible disclosure program will include a list of ways that your users can test your application’s security.","translation":"ఒక మంచి, బాధ్యతాయుతమైన వెల్లడి ప్రోగ్రామ్ మీ వినియోగదారులు మీ అప్లికేషన్ యొక్క భద్రతను పరీక్షించగల మార్గాల జాబితాను కలిగి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Bug bounty programs have been employed by software companies for the last decade.","translation":"గత దశాబ్ద కాలంగా సాఫ్ట్వేర్ కంపెనీలు బగ్ బౌంటీ ప్రోగ్రామ్లను ఉపయోగిస్తున్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"HackerOne is one of the most popular bug bounty platforms on the web.","translation":"HackerOne వెబ్లో అత్యంత ప్రజాదరణ పొందిన బగ్ బౌంటీ ప్లాట్ఫారమ్లలో ఒకటి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Third-party penetration testing can give you deeper insight into the security of your codebase.","translation":"మూడవ పక్షం పెనెట్రేషన్ పరీక్ష మీ కోడ్బేస్ యొక్క భద్రత గురించి లోతైన అంతర్దృష్టిని అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Ideally, contracted tests should target high-risk and newly written areas of your application’s codebase.","translation":"ఆదర్శవంతంగా, కాంట్రాక్ట్ పరీక్షలు మీ అప్లికేషన్ కోడ్బేస్ యొక్క అధిక-రిస్క్ మరియు కొత్తగా వ్రాసిన ప్రాంతాలను లక్ష్యంగా చేసుకోవాలి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"There are many ways to find vulnerabilities in your web application’s codebase.","translation":"మీ వెబ్ అప్లికేషన్ కోడ్బేస్లో లోపాలను కనుగొనడానికి అనేక మార్గాలు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Part of any good secure software development life cycle (SSDL) process is a well-defined pipeline.","translation":"ఏదైనా మంచి సురక్షిత సాఫ్ట్వేర్ అభివృద్ధి జీవిత చక్రం (SSDL) ప్రక్రియలో భాగం బాగా నిర్వచించబడిన పైప్లైన్.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Reproducing Vulnerabilities After a vulnerability report, the first step to manage it should be reproducing the vulnerability.","translation":"లోపం నివేదిక తర్వాత, దానిని నిర్వహించడానికి మొదటి దశ లోపాన్ని పునరుత్పత్తి చేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Because setting up a staging environment can be difficult, the process should be fully automated.","translation":"ఒక స్టేజింగ్ వాతావరణాన్ని ఏర్పాటు చేయడం కష్టంగా ఉండవచ్చు, ప్రక్రియ పూర్తిగా స్వయంచాలకంగా ఉండాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"After reproducing a vulnerability, you should have gained enough context into the function of the exploit.","translation":"లోపాన్ని పునరుత్పత్తి చేసిన తర్వాత, మీరు దోపిడీ యొక్క పనితీరు గురించి తగినంత సందర్భాన్ని పొందాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Most major websites rely on CSRF tokens as their primary defense against CSRF attacks.","translation":"చాలా ప్రధాన వెబ్సైట్లు CSRF దాడులకు వ్యతిరేకంగా తమ ప్రాథమిక రక్షణగా CSRF టోకెన్లపై ఆధారపడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Your web server sends a special token to the client.","translation":"మీ వెబ్ సర్వర్ క్లయింట్కు ప్రత్యేక టోకెన్ను పంపుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"This token is generated cryptographically with a very low collision algorithm.","translation":"ఈ టోకెన్ చాలా తక్కువ ఘర్షణ అల్గోరిథంతో క్రిప్టోగ్రాఫిక్గా ఉత్పత్తి చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Each request from your web application now sends the token back with it.","translation":"మీ వెబ్ అప్లికేషన్ నుండి వచ్చిన ప్రతి అభ్యర్థన ఇప్పుడు టోకెన్ను తిరిగి పంపుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"When the request gets to the server, the token is verified.","translation":"అభ్యర్థన సర్వర్కు చేరుకున్నప్పుడు, టోకెన్ ధృవీకరించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"If verification fails, the request is logged and fails as well.","translation":"ధృవీకరణ విఫలమైతే, అభ్యర్థన లాగ్ చేయబడుతుంది మరియు విఫలమవుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"CSRF attacks originating from other origins become extremely difficult to pull off.","translation":"ఇతర మూలాల నుండి వచ్చే CSRF దాడులను నిర్వహించడం చాలా కష్టం అవుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Not only would the attacker need a live and up-to-date CSRF token, but they would also now need to target a specific user versus a large number of users.","translation":"అటాకర్ లైవ్ మరియు అప్డేట్ చేయబడిన CSRF టోకెన్ను కలిగి ఉండటమే కాకుండా, చాలా మంది వినియోగదారులకు వ్యతిరేకంగా నిర్దిష్ట వినియోగదారుని లక్ష్యంగా చేసుకోవాలి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"CSRF tokens can be easily added to stateless APIs, but encryption must be involved.","translation":"CSRF టోకెన్లను స్టేట్లెస్ APIలకు సులభంగా జోడించవచ్చు, అయితే ఎన్క్రిప్షన్ తప్పనిసరిగా ఉండాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"A unique identifier of the user the token belongs to.","translation":"టోకెన్ చెందిన వినియోగదారు యొక్క ప్రత్యేక గుర్తింపు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"HTTP GET requests should not store or modify any server-side state.","translation":"HTTP GET అభ్యర్థనలు ఏదైనా సర్వర్-సైడ్ స్థితిని నిల్వ చేయకూడదు లేదా సవరించకూడదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The second API splits retrieving and updating users into a GET and POST request, respectively.","translation":"రెండవ API వినియోగదారులను తిరిగి పొందడం మరియు అప్డేట్ చేయడాన్ని GET మరియు POST అభ్యర్థనలుగా విభజిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"These techniques are useful, but only when implemented application wide.","translation":"ఈ పద్ధతులు ఉపయోగకరంగా ఉంటాయి, కానీ అప్లికేషన్ అంతటా అమలు చేసినప్పుడు మాత్రమే.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Such middleware can be developed to implement these techniques on all of your server-side routes.","translation":"మీ సర్వర్-సైడ్ మార్గాల్లో ఈ పద్ధతులను అమలు చేయడానికి అటువంటి మిడిల్వేర్ను అభివృద్ధి చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The middleware simply verifies that the origin and/or referrer headers are correct.","translation":"మిడిల్వేర్ మూలం మరియు/లేదా రిఫరర్ హెడర్లు సరైనవో కాదో ధృవీకరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"It returns an error before any other logic is called if either fail.","translation":"ఏదైనా విఫలమైతే, ఇతర లాజిక్ కాల్ చేయడానికి ముందు ఇది లోపాన్ని అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"CSRF attacks can be mitigated for the most part by ensuring that HTTP GET requests never alter any application state.","translation":"HTTP GET అభ్యర్థనలు ఎప్పుడూ అప్లికేషన్ స్థితిని మార్చకుండా చూసుకోవడం ద్వారా CSRF దాడులను చాలా వరకు తగ్గించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"XXE is noted by OWASP to be particularly dangerous against Java-based XML parsers.","translation":"Java-ఆధారిత XML పార్సర్లకు వ్యతిరేకంగా XXE చాలా ప్రమాదకరమని OWASP గుర్తించింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"You should always check your XML parser’s API documentation to make sure.","translation":"మీరు ఎల్లప్పుడూ మీ XML పార్సర్ యొక్క API డాక్యుమెంటేషన్ను తనిఖీ చేయాలి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"JSON is a much more lightweight format than XML.","translation":"JSON XML కంటే చాలా తేలికైన ఫార్మాట్.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Fortunately, although XSS appears often in the web, it is quite easy to mitigate or prevent entirely via secure coding best practices and XSS-specific mitigation techniques.","translation":"అదృష్టవశాత్తు, XSS వెబ్లో తరచుగా కనిపించినప్పటికీ, సురక్షితమైన కోడింగ్ ఉత్తమ పద్ధతులు మరియు XSS-నిర్దిష్ట ఉపశమన పద్ధతుల ద్వారా పూర్తిగా తగ్గించడం లేదా నిరోధించడం చాలా సులభం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This chapter is all about protecting your codebase from XSS.","translation":"ఈ అధ్యాయం మీ కోడ్బేస్ను XSS నుండి రక్షించడం గురించినది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"There is one major rule you can implement in your development team in order to dramatically mitigate the odds of running into XSS vulnerabilities: “don’t allow any user-supplied data to be passed into the DOM—except as strings.”","translation":"XSS లోపాలను ఎదుర్కొనే అవకాశాలను నాటకీయంగా తగ్గించడానికి మీ అభివృద్ధి బృందంలో మీరు అమలు చేయగల ఒక ప్రధాన నియమం ఉంది: “స్ట్రింగ్లుగా తప్ప, వినియోగదారు అందించిన డేటాను DOM లోకి పంపడానికి అనుమతించవద్దు.”","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Such a rule is not applicable to all applications, as many applications have features that incorporate users to DOM data transfer.","translation":"అనేక అప్లికేషన్లు వినియోగదారులను DOM డేటా బదిలీలో చేర్చే లక్షణాలను కలిగి ఉన్నందున, అటువంటి నియమం అన్ని అప్లికేషన్లకు వర్తించదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In this case, we can make this rule more specific: “never allow any unsanitized user-supplied data to be passed into the DOM.”","translation":"ఈ సందర్భంలో, మేము ఈ నియమాన్ని మరింత నిర్దిష్టంగా చేయవచ్చు: “ఎప్పుడూ శుభ్రపరచని వినియోగదారు అందించిన డేటాను DOM లోకి పంపడానికి అనుమతించవద్దు.”","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Allowing user-supplied data to populate the DOM should be a fallback, last-case option rather than a first option.","translation":"వినియోగదారు అందించిన డేటాను DOM నింపడానికి అనుమతించడం అనేది మొదటి ఎంపిక కంటే చివరి ఎంపికగా ఉండాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Such functionality will accidentally lead to XSS vulnerabilities, so when other options are available, they should be chosen first.","translation":"అటువంటి కార్యాచరణ అనుకోకుండా XSS లోపాలకు దారి తీస్తుంది, కాబట్టి ఇతర ఎంపికలు అందుబాటులో ఉన్నప్పుడు, వాటిని మొదట ఎంచుకోవాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"When user-supplied data must be passed into the DOM, it should be done as a string, if possible.","translation":"వినియోగదారు అందించిన డేటాను DOM లోకి పంపించవలసి వచ్చినప్పుడు, వీలైతే, అది స్ట్రింగ్గా చేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This means, in any case where HTML/DOM is NOT required and user- supplied data is being passed to the DOM for display as text, we must ensure that the user-supplied data is interpreted as text and not DOM.","translation":"అంటే, HTML/DOM అవసరం లేని సందర్భంలో మరియు వినియోగదారు అందించిన డేటాను వచనంగా ప్రదర్శించడానికి DOMకి పంపినప్పుడు, వినియోగదారు అందించిన డేటాను వచనంగా అర్థం చేసుకోవాలి, DOM కాదు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"We can perform these checks a number of ways on both the client and the server.","translation":"క్లయింట్ మరియు సర్వర్ రెండింటిలోనూ మేము ఈ తనిఖీలను అనేక విధాలుగా చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"First off, string detection is quite easy in JavaScript.","translation":"ముందుగా, జావాస్క్రిప్ట్లో స్ట్రింగ్ గుర్తింపు చాలా సులభం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Unfortunately, this check will fail when checking numbers—an edge case that can be annoying to deal with because numbers are also safe for injection into the DOM.","translation":"దురదృష్టవశాత్తు, సంఖ్యలను తనిఖీ చేసేటప్పుడు ఈ తనిఖీ విఫలమవుతుంది—సంఖ్యలు DOM లోకి ఇంజెక్షన్ చేయడానికి కూడా సురక్షితంగా ఉంటాయి కాబట్టి ఇది వ్యవహరించడానికి చికాకు కలిగించే అంచు కేసు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We can categorize strings and numbers into “string-like” objects.","translation":"మేము స్ట్రింగ్లు మరియు సంఖ్యలను “స్ట్రింగ్-లాంటి” వస్తువులుగా వర్గీకరించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We can evaluate a “string-like” object using a relatively unknown side effect of JSON.parse():","translation":"JSON.parse() యొక్క సాపేక్షంగా తెలియని సైడ్ ఎఫెక్ట్ని ఉపయోగించి మేము “స్ట్రింగ్-లాంటి” వస్తువును మూల్యాంకనం చేయవచ్చు:","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"JSON.parse() is a function built into JavaScript that attempts to convert text to a JSON object.","translation":"JSON.parse() అనేది జావాస్క్రిప్ట్లో నిర్మించబడిన ఒక ఫంక్షన్, ఇది వచనాన్ని JSON ఆబ్జెక్ట్గా మార్చడానికి ప్రయత్నిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Numbers and strings will pass this check, but complex objects such as functions will fail as they do not fit a format compatible with JSON.","translation":"సంఖ్యలు మరియు స్ట్రింగ్లు ఈ తనిఖీని పాస్ చేస్తాయి, అయితే ఫంక్షన్ల వంటి సంక్లిష్ట వస్తువులు విఫలమవుతాయి, ఎందుకంటే అవి JSONతో అనుకూలంగా ఉండే ఫార్మాట్కు సరిపోవు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Finally, we must ensure that even when we have a string object or string-like object, the DOM interprets it as string/string-like.","translation":"చివరగా, మనకు స్ట్రింగ్ ఆబ్జెక్ట్ లేదా స్ట్రింగ్-లాంటి ఆబ్జెక్ట్ ఉన్నప్పుడు కూడా, DOM దానిని స్ట్రింగ్/స్ట్రింగ్-లాగా అర్థం చేసుకుంటుందని మనం నిర్ధారించుకోవాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Generally, we inject user data into the DOM using innerText or innerHTML.","translation":"సాధారణంగా, మేము innerText లేదా innerHTMLని ఉపయోగించి వినియోగదారు డేటాను DOM లోకి ఇంజెక్ట్ చేస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"When HTML tags are not needed, innerText is m uch safer because it attempts to sanitize anything that looks like an HTML tag by representing it as a string.","translation":"HTML ట్యాగ్లు అవసరం లేనప్పుడు, innerText చాలా సురక్షితం, ఎందుకంటే ఇది HTML ట్యాగ్ లాగా కనిపించే దేనినైనా స్ట్రింగ్గా సూచించడం ద్వారా శుభ్రపరచడానికి ప్రయత్నిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Using innerText rather than innerHTML whenever appending true strings or string- like objects to the DOM is a best practice.","translation":"నిజమైన స్ట్రింగ్లు లేదా స్ట్రింగ్-లాంటి వస్తువులను DOMకి జోడించేటప్పుడు innerHTMLకి బదులుగా innerTextని ఉపయోగించడం ఉత్తమ పద్ధతి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"It sounds simple in theory, but it is seldom applied in large-scale web applications where it should be.","translation":"సిద్ధాంతపరంగా ఇది చాలా సులభం అనిపిస్తుంది, కానీ ఇది పెద్ద-స్థాయి వెబ్ అప్లికేషన్లలో చాలా అరుదుగా ఉపయోగించబడుతుంది, ఇక్కడ ఇది ఉపయోగించబడాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The principle actually becomes more important as an application scales in complexity.","translation":"ఒక అప్లికేషన్ సంక్లిష్టతలో పెరిగేకొద్దీ, సూత్రం వాస్తవానికి మరింత ముఖ్యమైనది అవుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Imagine you are building a CLI that integrates with your web application and automatically backs up user profile photos.","translation":"మీరు మీ వెబ్ అప్లికేషన్తో అనుసంధానించబడే మరియు వినియోగదారు ప్రొఫైల్ ఫోటోలను స్వయంచాలకంగా బ్యాకప్ చేసే CLIని నిర్మిస్తున్నారని ఊహించండి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"If this CLI were to be built with the principle of least authority, then even if the CLI was compromised, the rest of the application would not be compromised.","translation":"ఈ CLIని తక్కువ అధికారం సూత్రంతో నిర్మిస్తే, CLI రాజీపడినా, అప్లికేషన్ యొక్క మిగిలిన భాగం రాజీపడదు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"On the other hand, a CLI running as admin could expose an entire application server in the case of a rogue injection attack being uncovered and exploited.","translation":"మరోవైపు, అడ్మిన్గా నడుస్తున్న CLI మోసపూరిత ఇంజెక్షన్ దాడిని కనుగొని ఉపయోగించిన సందర్భంలో మొత్తం అప్లికేషన్ సర్వర్ను బహిర్గతం చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The principle of least authority may seem like a roadblock to developers.","translation":"తక్కువ అధికారం సూత్రం డెవలపర్లకు ఒక రోడ్బ్లాక్గా అనిపించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Whitelisting Commands The biggest risk for injection is a functionality in a web application where the client (user) sends commands to a server to be executed.","translation":"వైట్లిస్టింగ్ కమాండ్స్ ఇంజెక్షన్ కోసం అతిపెద్ద ప్రమాదం ఏమిటంటే, క్లయింట్ (వినియోగదారు) సర్వర్కు అమలు చేయడానికి ఆదేశాలను పంపే వెబ్ అప్లికేషన్లోని కార్యాచరణ.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"This is a bad architectural practice, and should be avoided at all costs.","translation":"ఇది ఒక చెడు నిర్మాణ పద్ధతి, మరియు అన్ని ఖర్చులతో నివారించాలి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Instead of allowing user commands to be interpreted literally by the server, a well-defined whitelist of user-available commands should be created.","translation":"వినియోగదారు ఆదేశాలను సర్వర్ ద్వారా అక్షరాలా అర్థం చేసుకోవడానికి అనుమతించే బదులు, వినియోగదారు-అందుబాటులో ఉన్న ఆదేశాల యొక్క బాగా నిర్వచించబడిన వైట్లిస్ట్ను సృష్టించాలి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Consider the following example:","translation":"కింది ఉదాహరణను పరిగణించండి:","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"In this case, the client is capable of executing any commands against the server that are supported by the cli library.","translation":"ఈ సందర్భంలో, cli లైబ్రరీ ద్వారా మద్దతు ఇచ్చే సర్వర్కు వ్యతిరేకంగా ఏదైనా ఆదేశాలను అమలు చేయడానికి క్లయింట్ సామర్థ్యం కలిగి ఉంటాడు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"A quick and dirty mitigation would be to only whitelist a few commands:","translation":"ఒక శీఘ్ర మరియు మురికి ఉపశమనం కొన్ని ఆదేశాలను మాత్రమే వైట్లిస్ట్ చేయడం:","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"A blacklist is not used because applications evolve over time.","translation":"అప్లికేషన్లు కాలక్రమేణా అభివృద్ధి చెందుతాయి కాబట్టి బ్లాక్లిస్ట్ ఉపయోగించబడదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"When user input MUST be accepted and fed into a CLI, always opt for a whitelist approach over a blacklist approach.","translation":"వినియోగదారు ఇన్పుట్ను అంగీకరించాలి మరియు CLIలోకి అందించాలి, ఎల్లప్పుడూ బ్లాక్లిస్ట్ విధానం కంటే వైట్లిస్ట్ విధానాన్ని ఎంచుకోండి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Injection attacks are classically attributed to databases, in particular, SQL databases.","translation":"ఇంజెక్షన్ దాడులు సాంప్రదాయకంగా డేటాబేస్లకు, ముఖ్యంగా SQL డేటాబేస్లకు ఆపాదించబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"But while databases are definitely vulnerable to injection attacks without properly written code and configuration, any CLI that an API endpoint (or dependency) interacts with could be a victim of injection.","translation":"కానీ డేటాబేస్లు సరిగ్గా వ్రాసిన కోడ్ మరియు కాన్ఫిగరేషన్ లేకుండా ఇంజెక్షన్ దాడులకు గురవుతున్నప్పటికీ, API ఎండ్పాయింట్ (లేదా డిపెండెన్సీ) ఇంటరాక్ట్ అయ్యే ఏదైనా CLI ఇంజెక్షన్కు గురవుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Introducing the principle of least authority into your codebase will aid your application in the case of a breach by minimizing damage dealt to your organization and your application’s infrastructure.","translation":"మీ కోడ్బేస్లోకి తక్కువ అధికారం సూత్రాన్ని ప్రవేశపెట్టడం వలన మీ సంస్థ మరియు మీ అప్లికేషన్ యొక్క మౌలిక సదుపాయాలకు జరిగిన నష్టాన్ని తగ్గించడం ద్వారా ఉల్లంఘన విషయంలో మీ అప్లికేషన్కు సహాయపడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"An application architected in a security-first manner will never allow a client (user) to provide a query or command that will be executed on the server.","translation":"ముందుగా భద్రతా విధానంలో ఆర్కిటెక్ట్ చేయబడిన అప్లికేషన్, సర్వర్లో అమలు చేయబడే ప్రశ్న లేదా ఆదేశాన్ని అందించడానికి క్లయింట్ (వినియోగదారు)ని ఎప్పటికీ అనుమతించదు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"If user input needs to translate into server-side operations, the operations should be whitelisted so that only a subset of total functionality is available, and only functionality that has been vetted as secure by a responsible security review team.","translation":"వినియోగదారు ఇన్పుట్ సర్వర్-సైడ్ కార్యకలాపాలుగా అనువదించవలసి వస్తే, మొత్తం కార్యాచరణలో ఉపసమితి మాత్రమే అందుబాటులో ఉండేలా మరియు బాధ్యతాయుతమైన భద్రతా సమీక్ష బృందం ద్వారా సురక్షితంగా పరిశీలించబడిన కార్యాచరణ మాత్రమే అందుబాటులో ఉండేలా కార్యకలాపాలను వైట్లిస్ట్ చేయాలి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"By using those controls, an application will be much less likely to have injection-style vulnerabilities.","translation":"ఆ నియంత్రణలను ఉపయోగించడం ద్వారా, ఒక అప్లికేషన్ ఇంజెక్షన్-శైలి దుర్బలత్వాలను కలిగి ఉండే అవకాశం చాలా తక్కువ.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The application uses several third-party libraries.","translation":"అప్లికేషన్ అనేక మూడవ పక్ష లైబ్రరీలను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Careful integration can mitigate upfront risks.","translation":"జాగ్రత్తగా అనుసంధానం చేయడం ద్వారా ప్రారంభ నష్టాలను తగ్గించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Web application reconnaissance is an essential first step.","translation":"వెబ్ అప్లికేషన్ పునరుద్ధరణ అనేది ఒక ముఖ్యమైన మొదటి అడుగు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Modern web applications are built on many layers of technology.","translation":"ఆధునిక వెబ్ అప్లికేషన్లు అనేక సాంకేతిక పొరలపై నిర్మించబడ్డాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Mastery of web application reconnaissance is required.","translation":"వెబ్ అప్లికేషన్ పునరుద్ధరణలో నైపుణ్యం అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Today's web applications rely on third-party integrations.","translation":"నేటి వెబ్ అప్లికేషన్లు మూడవ పక్ష అనుసంధానాలపై ఆధారపడి ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"These dependencies are not audited to the same standards.","translation":"ఈ ఆధారిత అంశాలను అదే ప్రమాణాలకు అనుగుణంగా ఆడిట్ చేయబడలేదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Proper evaluation of an application's architecture can lead to discovery.","translation":"ఒక అప్లికేషన్ యొక్క ఆర్కిటెక్చర్ యొక్క సరైన మూల్యాంకనం ఆవిష్కరణకు దారి తీస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"XSS attacks are possible when an application improperly uses user inputs.","translation":"ఒక అప్లికేషన్ వినియోగదారు ఇన్పుట్లను సరిగ్గా ఉపయోగించినప్పుడు XSS దాడులు సాధ్యమవుతాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"CSRF attacks take advantage of a trust relationship.","translation":"CSRF దాడులు నమ్మక సంబంధాన్ని ఉపయోగించుకుంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Most XXE attacks are simple to exploit and protect against.","translation":"చాలా XXE దాడులను ఉపయోగించడం మరియు రక్షించడం సులభం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Injection attacks can occur against any CLI utility.","translation":"ఇంజెక్షన్ దాడులు ఏదైనా CLI యుటిలిటీకి వ్యతిరేకంగా సంభవించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"DoS attacks come in all shapes and forms.","translation":"DoS దాడులు అన్ని రూపాల్లో వస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Third-party dependencies are one of the easiest attack vectors.","translation":"మూడవ పక్ష ఆధారిత అంశాలు సులభమైన దాడి మార్గాలలో ఒకటి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Writing a secure web application starts at the architecture phase.","translation":"సురక్షితమైన వెబ్ అప్లికేషన్ను రాయడం ఆర్కిటెక్చర్ దశలో ప్రారంభమవుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Implement a secure code review process.","translation":"సురక్షిత కోడ్ సమీక్ష ప్రక్రియను అమలు చేయండి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Vulnerabilities should be discovered prior to deployment.","translation":"వినోదాలను విస్తరించడానికి ముందు కనుగొనాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Vulnerability should be scored based on its potential impact.","translation":"సంభావ్య ప్రభావాన్ని బట్టి దుర్బలత్వాన్ని స్కోర్ చేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"XSS attacks can be mitigated at a number of locations.","translation":"XSS దాడులను అనేక ప్రదేశాలలో తగ్గించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"CSRF attacks are mitigated by introducing additional rules.","translation":"అదనపు నియమాలను ప్రవేశపెట్టడం ద్వారా CSRF దాడులను తగ్గించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Hashing algorithms are used to secure credentials.","translation":"హాషింగ్ అల్గారిథమ్లు ఆధారాలను భద్రపరచడానికి ఉపయోగించబడతాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"HTTP headers are crucial for web application security.","translation":"వెబ్ అప్లికేషన్ భద్రతకు HTTP హెడర్లు చాలా ముఖ్యమైనవి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"SQL injection is a common vulnerability in web applications.","translation":"SQL ఇంజెక్షన్ వెబ్ అప్లికేషన్లలో సాధారణ బలహీనత.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Sanitizing user input is essential to prevent attacks.","translation":"దాడులను నిరోధించడానికి వినియోగదారు ఇన్పుట్ను శుభ్రపరచడం చాలా అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Cross-Site Scripting (XSS) attacks can compromise user data.","translation":"క్రాస్-సైట్ స్క్రిప్టింగ్ (XSS) దాడులు వినియోగదారు డేటాను రాజీ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Understanding the principle of least privilege is important.","translation":"అత్యల్ప అధికార సూత్రాన్ని అర్థం చేసుకోవడం ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Web application security requires a multi-layered approach.","translation":"వెబ్ అప్లికేషన్ భద్రతకు బహుళ-స్థాయి విధానం అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Regular expression-based DoS (ReDoS) attacks can cause denial of service.","translation":"రెగ్యులర్ ఎక్స్ప్రెషన్-ఆధారిత DoS (ReDoS) దాడులు సేవను తిరస్కరించడానికి కారణం కావచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Exploiting third-party dependencies is a significant risk.","translation":"మూడవ పక్షం ఆధారపడటాన్ని ఉపయోగించుకోవడం ఒక ముఖ్యమైన ప్రమాదం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Secure coding practices are essential for preventing vulnerabilities.","translation":"బలహీనతలను నివారించడానికి సురక్షితమైన కోడింగ్ పద్ధతులు చాలా అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The book discusses various web application security topics.","translation":"పుస్తకం వివిధ వెబ్ అప్లికేషన్ భద్రతా అంశాలను చర్చిస్తుంది.","target_lang":"te","domain":"general","complexity":"simple"} | |
| {"en":"Modern web applications have different security challenges.","translation":"ఆధునిక వెబ్ అప్లికేషన్లు భిన్నమైన భద్రతా సవాళ్లను కలిగి ఉన్నాయి.","target_lang":"te","domain":"general","complexity":"moderate"} | |
| {"en":"The author is a senior security engineer.","translation":"రచయిత ఒక సీనియర్ భద్రతా ఇంజనీర్.","target_lang":"te","domain":"general","complexity":"simple"} | |
| {"en":"Understanding the history of hacking is important for security.","translation":"భద్రత కోసం హ్యాకింగ్ చరిత్రను అర్థం చేసుకోవడం ముఖ్యం.","target_lang":"te","domain":"general","complexity":"moderate"} | |
| {"en":"The book covers topics like SQL injection and XSS.","translation":"పుస్తకం SQL ఇంజెక్షన్ మరియు XSS వంటి అంశాలను కవర్ చేస్తుంది.","target_lang":"te","domain":"general","complexity":"moderate"} | |
| {"en":"The rise of the World Wide Web changed everything.","translation":"వరల్డ్ వైడ్ వెబ్ పెరుగుదల ప్రతిదీ మార్చింది.","target_lang":"te","domain":"general","complexity":"simple"} | |
| {"en":"The book is intended for those interested in web security.","translation":"వెబ్ భద్రతపై ఆసక్తి ఉన్నవారి కోసం ఈ పుస్తకం ఉద్దేశించబడింది.","target_lang":"te","domain":"general","complexity":"simple"} | |
| {"en":"The book provides a comprehensive overview of web application security.","translation":"పుస్తకం వెబ్ అప్లికేషన్ భద్రత గురించి సమగ్ర అవలోకనాన్ని అందిస్తుంది.","target_lang":"te","domain":"general","complexity":"moderate"} | |
| {"en":"The book discusses the importance of secure coding practices.","translation":"సురక్షితమైన కోడింగ్ పద్ధతుల ప్రాముఖ్యతను పుస్తకం చర్చిస్తుంది.","target_lang":"te","domain":"general","complexity":"moderate"} | |
| {"en":"The book covers both offensive and defensive security techniques.","translation":"పుస్తకం దాడి మరియు రక్షణ భద్రతా పద్ధతులను రెండింటినీ కవర్ చేస్తుంది.","target_lang":"te","domain":"general","complexity":"moderate"} |