Cyber-Parallel-Dataset-Indic / ur /Gray Hat Hacking_indic_translation.jsonl
mantri511's picture
Upload 550 files
2279b8e verified
{"en":"Internet Explorer Security Zones","translation":"انٹرنیٹ ایکسپلورر سیکیورٹی زونز","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Protecting Yourself from Client-Side Exploits","translation":"کلائنٹ سائیڈ استحصال سے خود کو بچانا","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Keep Up-to-Date on Security Patches","translation":"سیکیورٹی پیچز کو اپ ڈیٹ رکھیں","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Stay Informed","translation":"باخبر رہیں","target_lang":"ur","domain":"general","complexity":"simple"}
{"en":"Run Internet-Facing Applications with Reduced Privileges","translation":"انٹرنیٹ سے منسلک ایپلی کیشنز کو کم مراعات کے ساتھ چلائیں","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Why Access Control Is Interesting to a Hacker","translation":"ایک ہیکر کے لیے رسائی کنٹرول دلچسپ کیوں ہے","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Most People Don’t Understand Access Control","translation":"اکثر لوگ رسائی کنٹرول کو نہیں سمجھتے","target_lang":"ur","domain":"general","complexity":"simple"}
{"en":"Vulnerabilities You Find Are Easy to Exploit","translation":"آپ کو جو کمزوریاں ملتی ہیں ان کا استحصال کرنا آسان ہے","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"You’ll Find Tons of Security Vulnerabilities","translation":"آپ کو بہت ساری سیکیورٹی کمزوریاں ملیں گی","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"How Windows Access Control Works","translation":"ونڈوز رسائی کنٹرول کیسے کام کرتا ہے","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Security Identifier","translation":"سیکیورٹی شناخت کنندہ","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Access Token","translation":"رسائی ٹوکن","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Security Descriptor","translation":"سیکیورٹی ڈسکرپٹر","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The Access Check","translation":"رسائی کی جانچ","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Tools for Analyzing Access Control Configurations","translation":"رسائی کنٹرول کنفیگریشنز کا تجزیہ کرنے کے اوزار","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Dumping the Process Token","translation":"پروسیس ٹوکن کو ڈمپ کرنا","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Dumping the Security Descriptor","translation":"سیکیورٹی ڈسکرپٹر کو ڈمپ کرنا","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Special SIDs, Special Access, and “Access Denied”","translation":"خصوصی ایس آئی ڈی، خصوصی رسائی، اور “رسائی سے انکار”","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Attacking Services","translation":"سروسز پر حملہ کرنا","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Enumerating Shared Memory Sections","translation":"شیئرڈ میموری سیکشنز کی گنتی","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"USC Section 1029: The Access Device Statute.","translation":"یو ایس سی سیکشن 1029: رسائی آلہ قانون۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"18 USC Section 1030 of the Computer Fraud and Abuse Act.","translation":"کمپیوٹر فراڈ اور غلط استعمال ایکٹ کا 18 یو ایس سی سیکشن 1030۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Digital Millennium Copyright Act (DMCA).","translation":"ڈیجیٹل ملینیم کاپی رائٹ ایکٹ (DMCA).","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Cyber Security Enhancement Act of 2002.","translation":"2002 کا سائبر سیکیورٹی اضافہ ایکٹ۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Chapter 3 Proper and Ethical Disclosure.","translation":"باب 3 مناسب اور اخلاقی انکشاف۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Different Teams and Points of View.","translation":"مختلف ٹیمیں اور نقطہ نظر۔","target_lang":"ur","domain":"general","complexity":"simple"}
{"en":"How Did We Get Here?","translation":"ہم یہاں کیسے پہنچے؟","target_lang":"ur","domain":"general","complexity":"simple"}
{"en":"CERT’s Current Process.","translation":"سی ای آر ٹی کا موجودہ عمل۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Full Disclosure Policy—the RainForest Puppy Policy.","translation":"مکمل انکشاف پالیسی — رین فاریسٹ پپی پالیسی۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Organization for Internet Safety (OIS).","translation":"انٹرنیٹ سیفٹی کی تنظیم (OIS).","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Discovery.","translation":"دریافت۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Notification.","translation":"اطلاع۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Resolution.","translation":"حل۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Conflicts Will Still Exist.","translation":"تنازعات اب بھی موجود رہیں گے۔","target_lang":"ur","domain":"general","complexity":"simple"}
{"en":"“No More Free Bugs”.","translation":"مزید مفت کیڑے نہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Case Studies.","translation":"کیس اسٹڈیز۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Pros and Cons of Proper Disclosure Processes.","translation":"مناسب انکشاف کے عمل کے فوائد اور نقصانات۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Vendors Paying More Attention.","translation":"وینڈرز زیادہ توجہ دے رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"So What Should We Do from Here on Out?","translation":"تو اب ہمیں یہاں سے کیا کرنا چاہیے؟","target_lang":"ur","domain":"general","complexity":"moderate"}
{"en":"iDefense and ZDI.","translation":"iDefense اور ZDI.","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Data Execution Prevention (DEP) is a security feature.","translation":"ڈیٹا ایگزیکیوشن پریوینشن (DEP) ایک حفاظتی خصوصیت ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Address Space Layout Randomization (ASLR) is used to protect memory.","translation":"ایڈریس اسپیس لے آؤٹ رینڈمائزیشن (ASLR) میموری کی حفاظت کے لیے استعمال ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Bypassing Windows memory protections is a complex task.","translation":"ونڈوز میموری تحفظات کو نظرانداز کرنا ایک پیچیدہ کام ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Understanding and detecting content-type attacks is crucial.","translation":"مواد کی قسم کے حملوں کو سمجھنا اور ان کا پتہ لگانا بہت ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"How do content-type attacks work?","translation":"مواد کی قسم کے حملے کیسے کام کرتے ہیں؟","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"PDF file format is often exploited.","translation":"PDF فائل فارمیٹ اکثر استعمال کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Implementing safeguards in your analysis environment is important.","translation":"اپنے تجزیہ کے ماحول میں حفاظتی اقدامات کو نافذ کرنا ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Tools to detect malicious PDF files are available.","translation":"خطرناک PDF فائلوں کا پتہ لگانے کے لیے اوزار دستیاب ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Apply all security updates to protect your system.","translation":"اپنے نظام کی حفاظت کے لیے تمام سیکیورٹی اپ ڈیٹس لگائیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Disable JavaScript in Adobe Reader for added security.","translation":"اضافی سیکیورٹی کے لیے ایڈوب ریڈر میں جاوا اسکرپٹ کو غیر فعال کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Web application security vulnerabilities are a major concern.","translation":"ویب ایپلیکیشن سیکیورٹی کی کمزوریاں ایک بڑا مسئلہ ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"SQL injection vulnerabilities can be exploited.","translation":"SQL انجیکشن کی کمزوریوں کا استحصال کیا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Cross-site scripting vulnerabilities are also a threat.","translation":"کراس سائٹ اسکرپٹنگ کی کمزوریاں بھی ایک خطرہ ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"SQL databases and statements are fundamental.","translation":"SQL ڈیٹا بیس اور بیانات بنیادی ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Testing web applications is crucial to find vulnerabilities.","translation":"کمزوریوں کو تلاش کرنے کے لیے ویب ایپلیکیشنز کی جانچ کرنا ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"VoIP attacks can compromise communication.","translation":"VoIP حملے مواصلات کو خطرے میں ڈال سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"What is VoIP?","translation":"VoIP کیا ہے؟","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"SCADA attacks target industrial control systems.","translation":"SCADA حملے صنعتی کنٹرول سسٹمز کو نشانہ بناتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"How to protect against SCADA attacks is important.","translation":"SCADA حملوں سے کیسے بچا جائے یہ اہم ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Ethical reverse engineering is a valuable skill.","translation":"اخلاقی ریورس انجینئرنگ ایک قیمتی ہنر ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Registers are essential components of a processor.","translation":"رجسٹر ایک پروسیسر کے لازمی اجزاء ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Assembly language provides a low-level view of the machine.","translation":"اسمبلی زبان مشین کا ایک نچلا سطح کا نظارہ فراہم کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Debugging with gdb is a crucial skill for any hacker.","translation":"جی ڈی بی کے ساتھ ڈیبگنگ کسی بھی ہیکر کے لیے ایک اہم مہارت ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Python is a versatile language for various tasks.","translation":"پائیتھون مختلف کاموں کے لیے ایک ورسٹائل زبان ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Understanding buffer overflows is key to exploit development.","translation":"بفر اوور فلو کو سمجھنا استحصال کی ترقی کی کلید ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The exploit development process involves several steps.","translation":"استحصال کی ترقی کے عمل میں کئی مراحل شامل ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We need to determine the attack vector.","translation":"ہمیں حملے کے طریقہ کار کا تعین کرنے کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Format string exploits can lead to serious vulnerabilities.","translation":"فارمیٹ سٹرنگ کے استحصال سنگین کمزوریوں کا باعث بن سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Memory protection schemes are designed to prevent exploitation.","translation":"میموری پروٹیکشن سکیمیں استحصال کو روکنے کے لیے بنائی گئی ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Shellcode strategies are crucial for successful exploits.","translation":"شیل کوڈ کی حکمت عملی کامیاب استحصال کے لیے بہت ضروری ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Basic Linux exploits are a good starting point.","translation":"بنیادی لینکس استحصال ایک اچھی شروعات ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The book provides detailed information on various topics.","translation":"کتاب مختلف موضوعات پر تفصیلی معلومات فراہم کرتی ہے۔","target_lang":"ur","domain":"general","complexity":"moderate"}
{"en":"Let's explore the concept of system calls.","translation":"آئیے سسٹم کال کے تصور کو تلاش کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The program crashed due to a buffer overflow.","translation":"ایک بفر اوور فلو کی وجہ سے پروگرام کریش ہو گیا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Understanding the stack is fundamental.","translation":"اسٹیک کو سمجھنا بنیادی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The ethical hacker's handbook is a valuable resource.","translation":"اخلاقی ہیکر کا ہینڈ بک ایک قیمتی وسیلہ ہے۔","target_lang":"ur","domain":"general","complexity":"moderate"}
{"en":"We will analyze the code carefully.","translation":"ہم کوڈ کا بغور تجزیہ کریں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The goal is to control the execution flow.","translation":"مقصد عمل کے بہاؤ کو کنٹرول کرنا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Exploiting vulnerabilities requires skill and knowledge.","translation":"کمزوریوں کا استحصال مہارت اور علم کا متقاضی ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The system's security is at risk.","translation":"سسٹم کی سیکیورٹی خطرے میں ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The book provides a comprehensive guide to ethical hacking.","translation":"یہ کتاب اخلاقی ہیکنگ کے لیے ایک جامع رہنما فراہم کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Security experts should read this book to enhance their skills.","translation":"سیکیورٹی ماہرین کو اپنی مہارت کو بڑھانے کے لیے یہ کتاب پڑھنی چاہیے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This edition includes the latest information on cyber threats.","translation":"اس ایڈیشن میں سائبر خطرات سے متعلق تازہ ترین معلومات شامل ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The authors are well-known professionals in the field.","translation":"مصنفین اس شعبے میں معروف پیشہ ور افراد ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"It is essential to understand the legal aspects of hacking.","translation":"ہیکنگ کے قانونی پہلوؤں کو سمجھنا ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The book covers various penetration testing techniques.","translation":"یہ کتاب مختلف دخول جانچ کی تکنیکوں کا احاطہ کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Ethical hackers use these tools to find vulnerabilities.","translation":"اخلاقی ہیکرز ان ٹولز کو کمزوریوں کو تلاش کرنے کے لیے استعمال کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The book is a must-read for security professionals.","translation":"یہ کتاب سیکیورٹی پیشہ ور افراد کے لیے لازمی ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Understanding the attacker's mindset is crucial.","translation":"حملہ آور کے ذہنیت کو سمجھنا بہت ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The book explains how to protect against cyber attacks.","translation":"یہ کتاب بتاتی ہے کہ سائبر حملوں سے کیسے بچا جائے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The third edition has been updated with new content.","translation":"تیسرے ایڈیشن کو نئے مواد کے ساتھ اپ ڈیٹ کیا گیا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The book is suitable for both beginners and experts.","translation":"یہ کتاب ابتدائی اور ماہرین دونوں کے لیے موزوں ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The authors provide practical examples and case studies.","translation":"مصنفین عملی مثالیں اور کیس اسٹڈیز فراہم کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The book helps readers to build a strong security foundation.","translation":"یہ کتاب قارئین کو ایک مضبوط سیکیورٹی بنیاد بنانے میں مدد کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"It is important to stay updated with the latest security trends.","translation":"سیکیورٹی کے تازہ ترین رجحانات سے باخبر رہنا ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The book discusses various ethical hacking tools.","translation":"یہ کتاب مختلف اخلاقی ہیکنگ ٹولز پر بحث کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The book is a valuable resource for anyone in the field.","translation":"یہ کتاب اس شعبے میں کسی کے لیے بھی ایک قیمتی وسیلہ ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The book covers topics like social engineering and malware analysis.","translation":"یہ کتاب سماجی انجینئرنگ اور مالویئر تجزیہ جیسے موضوعات کا احاطہ کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The book provides insights into the world of cybersecurity.","translation":"یہ کتاب سائبرسیکیورٹی کی دنیا میں بصیرت فراہم کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This book is a great starting point for those new to the field.","translation":"یہ کتاب ان لوگوں کے لیے ایک بہترین آغاز ہے جو اس شعبے میں نئے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The book discusses ethical hacking methodologies.","translation":"کتاب اخلاقی ہیکنگ کے طریقوں پر بحث کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Understanding your enemy's tactics is crucial for defense.","translation":"دفاع کے لیے اپنے دشمن کی حکمت عملی کو سمجھنا ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Ethical hackers help improve overall security posture.","translation":"اخلاقی ہیکرز مجموعی سیکیورٹی کی صورتحال کو بہتر بنانے میں مدد کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The book aims to provide a holistic review of ethical hacking.","translation":"کتاب کا مقصد اخلاقی ہیکنگ کا ایک جامع جائزہ فراہم کرنا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Malware has evolved into a sophisticated form of hacking.","translation":"مالویئر ہیکنگ کی ایک نفیس شکل میں تبدیل ہو گیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Attackers are increasingly motivated by financial gain.","translation":"حملہ آور تیزی سے مالی فائدے سے متحرک ہو رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The goal is to identify and prevent destruction and mayhem.","translation":"مقصد تباہی اور افراتفری کی نشاندہی اور روک تھام کرنا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We must understand the enemies' processes and procedures.","translation":"ہمیں دشمنوں کے عمل اور طریقہ کار کو سمجھنا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This book is for security professionals.","translation":"یہ کتاب سیکیورٹی پیشہ ور افراد کے لیے ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The book covers advanced penetration methods.","translation":"کتاب میں جدید دخول کے طریقے شامل ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Ethical hacking involves understanding vulnerabilities.","translation":"اخلاقی ہیکنگ میں کمزوریوں کو سمجھنا شامل ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The authors want to provide a responsible review.","translation":"مصنفین ایک ذمہ دارانہ جائزہ فراہم کرنا چاہتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The book discusses the ethics of ethical hacking.","translation":"کتاب اخلاقی ہیکنگ کے اخلاقیات پر بحث کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Hackers are motivated by financial benefits.","translation":"ہیکرز مالی فوائد سے متحرک ہوتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The book provides a clear definition of ethical hacking.","translation":"کتاب اخلاقی ہیکنگ کی ایک واضح تعریف فراہم کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The military studies enemy tactics.","translation":"فوج دشمن کی حکمت عملی کا مطالعہ کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The book includes new chapters on advanced topics.","translation":"کتاب میں جدید موضوعات پر نئے ابواب شامل ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The goal is to protect against malicious hacking.","translation":"مقصد بدنیتی پر مبنی ہیکنگ سے بچانا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The book is a tool for defending against attacks.","translation":"یہ کتاب حملوں کے خلاف دفاع کے لیے ایک آلہ ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Understanding the enemy is crucial for protection.","translation":"دشمن کو سمجھنا تحفظ کے لیے ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The team needs to assess how security devices react in different situations.","translation":"ٹیم کو یہ جانچنے کی ضرورت ہے کہ سیکیورٹی آلات مختلف حالات میں کیسے رد عمل ظاہر کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Companies often implement security measures, but still get hacked.","translation":"کمپنیاں اکثر حفاظتی اقدامات نافذ کرتی ہیں، لیکن پھر بھی ہیک ہو جاتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Vulnerability and penetration tests are crucial to prevent attacks.","translation":"حملوں سے بچنے کے لیے کمزوری اور دخول ٹیسٹ ضروری ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Network administrators must recognize when an attack is happening.","translation":"نیٹ ورک منتظمین کو یہ پہچاننا چاہیے کہ حملہ کب ہو رہا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Denial-of-service attacks are usually easy to spot.","translation":"سروس سے انکار کے حملوں کا پتہ لگانا عام طور پر آسان ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Many attackers operate discreetly, unnoticed by security systems.","translation":"بہت سے حملہ آور خاموشی سے کام کرتے ہیں، جو سیکیورٹی سسٹم کی نظروں سے اوجھل رہتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Security issues will persist, and require constant vigilance.","translation":"سیکیورٹی کے مسائل برقرار رہیں گے، اور مسلسل چوکسی کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Ignoring security is not an option for those in related roles.","translation":"سیکیورٹی کو نظر انداز کرنا ان لوگوں کے لیے کوئی آپشن نہیں ہے جو متعلقہ کرداروں میں ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Attackers target what victims depend on most.","translation":"حملہ آور ان چیزوں کو نشانہ بناتے ہیں جن پر متاثرین سب سے زیادہ انحصار کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Technology dependence is only increasing.","translation":"ٹیکنالوجی پر انحصار صرف بڑھ رہا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Security is becoming more intertwined with application development.","translation":"سیکیورٹی ایپلی کیشن کی ترقی کے ساتھ زیادہ جڑی ہوئی ہو رہی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Understanding security issues helps in effective response.","translation":"سیکیورٹی کے مسائل کو سمجھنے سے مؤثر ردعمل میں مدد ملتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Recognizing pre-attack activities can prevent incidents.","translation":"حملے سے پہلے کی سرگرمیوں کو پہچاننے سے واقعات کو روکا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Relying on software without context can be dangerous.","translation":"بغیر سیاق و سباق کے سافٹ ویئر پر انحصار کرنا خطرناک ہو سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Hacking tools are essentially software tools.","translation":"ہیکنگ ٹولز بنیادی طور پر سافٹ ویئر ٹولز ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The intent behind using tools determines their nature.","translation":"ٹولز کے استعمال کے پیچھے کا ارادہ ان کی نوعیت کا تعین کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Ethical hackers need to understand how attacks are carried out.","translation":"اخلاقی ہیکرز کو یہ سمجھنے کی ضرورت ہے کہ حملے کیسے کیے جاتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Emulating attacks is key to testing security.","translation":"حملوں کی نقل کرنا سیکیورٹی کی جانچ کے لیے کلیدی حیثیت رکھتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This book provides steps to understand various attack types.","translation":"یہ کتاب مختلف قسم کے حملوں کو سمجھنے کے لیے اقدامات فراہم کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The demand for ethical hacking knowledge is high.","translation":"اخلاقی ہیکنگ کے علم کی مانگ زیادہ ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The files are located on the user’s system.","translation":"فائلیں صارف کے نظام پر واقع ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"It makes it harder to track down those who are offering up illegal material.","translation":"اس سے ان لوگوں کا سراغ لگانا مشکل ہو جاتا ہے جو غیر قانونی مواد پیش کر رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Various publishers and owners of copyrighted material have used legal means to persuade sites that maintain such material to honor the copyrights.","translation":"مختلف ناشرین اور کاپی رائٹ شدہ مواد کے مالکان نے قانونی ذرائع استعمال کیے ہیں تاکہ ان سائٹس کو راضی کیا جا سکے جو اس طرح کے مواد کو برقرار رکھتی ہیں تاکہ کاپی رائٹس کا احترام کیا جا سکے۔","target_lang":"ur","domain":"legal","complexity":"complex"}
{"en":"So are they legally responsible for offering and spreading illegal content?","translation":"تو کیا وہ غیر قانونی مواد پیش کرنے اور پھیلانے کے قانونی طور پر ذمہ دار ہیں؟","target_lang":"ur","domain":"legal","complexity":"moderate"}
{"en":"The entities that offer up files to be shared on a peer-to-peer sharing site are referred to as BitTorrent trackers.","translation":"وہ ادارے جو فائلیں پیش کرتے ہیں تاکہ ہم مرتبہ سے ہم مرتبہ شیئرنگ سائٹ پر شیئر کی جائیں، انہیں بٹ ٹورینٹ ٹریکرز کہا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The problem is that many of these entities just pop up on some other BitTorrent site a few days later.","translation":"مسئلہ یہ ہے کہ ان میں سے بہت سے ادارے چند دن بعد کسی اور بٹ ٹورینٹ سائٹ پر نمودار ہو جاتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"BitTorrent is a common example of a technology that can be used for good and evil purposes.","translation":"بٹ ٹورینٹ ایک عام مثال ہے اس ٹیکنالوجی کی جسے اچھے اور برے مقاصد کے لیے استعمال کیا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Another common gray area in web-based technology is search engine optimization (SEO).","translation":"ویب پر مبنی ٹیکنالوجی میں ایک اور عام گرے ایریا سرچ انجن آپٹیمائزیشن (SEO) ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Today, all organizations and individuals want to be at the top of each search engine result to get as much exposure as possible.","translation":"آج، تمام تنظیمیں اور افراد زیادہ سے زیادہ نمائش حاصل کرنے کے لیے ہر سرچ انجن کے نتائج میں سب سے اوپر آنا چاہتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The proper methods are to release metadata that directly relates to content on your site, update your content regularly, and create legal links and backlinks to other sites, etc.","translation":"مناسب طریقے یہ ہیں کہ میٹا ڈیٹا جاری کیا جائے جو آپ کی سائٹ پر موجود مواد سے براہ راست متعلق ہو، اپنے مواد کو باقاعدگی سے اپ ڈیٹ کریں، اور دیگر سائٹس کے لیے قانونی لنکس اور بیک لنکس بنائیں، وغیرہ۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"But, for every legitimate way of working with search engine algorithms, there are ten illegitimate ways.","translation":"لیکن، سرچ انجن الگورتھم کے ساتھ کام کرنے کے ہر جائز طریقے کے لیے، دس ناجائز طریقے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Spamdexing offers a long list of ways to fool search engines into getting a specific site up the ladder in a search engine listing.","translation":"سپیمڈیکسنگ سرچ انجنوں کو کسی مخصوص سائٹ کو سرچ انجن کی فہرست میں اوپر لانے کے لیے بے وقوف بنانے کے طریقوں کی ایک طویل فہرست پیش کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Then there’s keyword stuffing, in which a malicious hacker or “black hat” will place hidden text within a page.","translation":"پھر کی ورڈ سٹفنگ ہے، جس میں ایک بدنیتی پر مبنی ہیکر یا “بلیک ہیٹ” ایک صفحے کے اندر پوشیدہ متن رکھے گا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"For example, if Bob has a website that carries out a phishing attack, he might insert hidden text within his page that targets elderly people to help drive these types of victims to his site.","translation":"مثال کے طور پر، اگر باب کی ایک ویب سائٹ ہے جو فشنگ حملہ کرتی ہے، تو وہ اپنے صفحے کے اندر پوشیدہ متن داخل کر سکتا ہے جو بزرگ لوگوں کو نشانہ بناتا ہے تاکہ اس قسم کے متاثرین کو اپنی سائٹ پر لانے میں مدد ملے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"There are scraper sites that take (scrape) content from another website without authorization.","translation":"ایسے سکریپر سائٹس ہیں جو بغیر اجازت کے کسی دوسری ویب سائٹ سے مواد لیتے (سکریپ) ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The malicious site will make this stolen content unique enough that it shows up as new content on the Web, thus fooling the search engine into giving it a higher ranking.","translation":"بدنیتی پر مبنی سائٹ اس چوری شدہ مواد کو اتنا منفرد بنا دے گی کہ یہ ویب پر نئے مواد کے طور پر ظاہر ہو، اس طرح سرچ انجن کو اسے اعلیٰ درجہ بندی دینے کے لیے بے وقوف بنایا جائے گا۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"These sites commonly contain mostly advertisements and links back to the original sites.","translation":"ان سائٹس میں عام طور پر زیادہ تر اشتہارات اور اصل سائٹس کے لنکس ہوتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"There are several other ways of manipulating search engine algorithms as well, for instance, creating link farms, hidden links, fake blogs, page hijacking, and so on.","translation":"سرچ انجن الگورتھم میں ہیرا پھیری کے کئی اور طریقے بھی ہیں، مثال کے طور پر، لنک فارمز، پوشیدہ لنکس، جعلی بلاگز، پیج ہائی جیکنگ، وغیرہ بنانا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The crux here is that some of these activities are the right way of doing things and some of them are the wrong way of doing things.","translation":"یہاں اہم نکتہ یہ ہے کہ ان میں سے کچھ سرگرمیاں کام کرنے کا صحیح طریقہ ہیں اور ان میں سے کچھ کام کرنے کا غلط طریقہ ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Our laws have not necessarily caught up with defining what is legal and illegal all the way down to SEO algorithm activities.","translation":"ہمارے قوانین نے ضروری طور پر یہ متعین نہیں کیا ہے کہ ایس ای او الگورتھم کی سرگرمیوں تک کیا قانونی اور غیر قانونی ہے۔","target_lang":"ur","domain":"legal","complexity":"complex"}
{"en":"The hackers then slid their own credit cards through a device that encoded stolen card numbers onto their cards’ mag- netic strips.","translation":"پھر ہیکرز نے اپنے کریڈٹ کارڈز ایک ایسے آلے سے گزارے جس نے چوری شدہ کارڈ نمبروں کو ان کے کارڈز کی مقناطیسی پٹیوں پر انکوڈ کیا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"They made thousands of purchases with the stolen card numbers.","translation":"انہوں نے چوری شدہ کارڈ نمبروں سے ہزاروں خریداری کی۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"New skimming scams use gas station credit card readers to get information.","translation":"نئے سکیمنگ سکیم معلومات حاصل کرنے کے لیے گیس اسٹیشن کریڈٹ کارڈ ریڈرز کا استعمال کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The device was hidden inside gas pumps, and the cards’ corresponding PINs were stolen using hidden video cameras.","translation":"آلہ گیس پمپوں کے اندر چھپا ہوا تھا، اور کارڈز کے متعلقہ پن خفیہ ویڈیو کیمروں کا استعمال کرتے ہوئے چوری کیے گئے تھے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"In some cases, a wireless connection sends the stolen data back to hackers so they don’t have to return to the pump to collect the information.","translation":"بعض صورتوں میں، ایک وائرلیس کنکشن چوری شدہ ڈیٹا کو ہیکرز کو واپس بھیجتا ہے تاکہ انہیں معلومات جمع کرنے کے لیے پمپ پر واپس نہ جانا پڑے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"These offenses must be committed knowingly and with intent to defraud for them to be considered federal crimes.","translation":"ان جرائم کو وفاقی جرائم سمجھے جانے کے لیے جان بوجھ کر اور دھوکہ دہی کے ارادے سے کیا جانا چاہیے۔","target_lang":"ur","domain":"legal","complexity":"moderate"}
{"en":"Producing, using, or trafficking in one or more counterfeit access devices.","translation":"ایک یا زیادہ جعلی رسائی آلات کی تیاری، استعمال، یا اسمگلنگ۔","target_lang":"ur","domain":"legal","complexity":"moderate"}
{"en":"Creating or using a software tool to generate credit card numbers.","translation":"کریڈٹ کارڈ نمبر بنانے کے لیے سافٹ ویئر ٹول بنانا یا استعمال کرنا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Using or obtaining an access device to gain unauthorized access and obtain anything of value totaling $1,000 or more during a one-year period.","translation":"ایک سال کی مدت کے دوران غیر مجاز رسائی حاصل کرنے اور $1,000 یا اس سے زیادہ مالیت کی کوئی بھی چیز حاصل کرنے کے لیے رسائی آلہ کا استعمال یا حاصل کرنا۔","target_lang":"ur","domain":"legal","complexity":"complex"}
{"en":"Using a tool to capture credentials and using the credentials to break into the Pepsi-Cola network, for instance, and stealing their soda recipe.","translation":"اسناد حاصل کرنے کے لیے ایک ٹول کا استعمال کرنا اور اسناد کا استعمال کرتے ہوئے پیپسی کولا نیٹ ورک میں داخل ہونا، مثال کے طور پر، اور ان کی سوڈا ترکیب چوری کرنا۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Possessing 15 or more counterfeit or unauthorized access devices.","translation":"15 یا اس سے زیادہ جعلی یا غیر مجاز رسائی آلات رکھنا۔","target_lang":"ur","domain":"legal","complexity":"simple"}
{"en":"Hacking into a database and obtaining 15 or more credit card numbers.","translation":"ڈیٹا بیس میں ہیکنگ کرنا اور 15 یا اس سے زیادہ کریڈٹ کارڈ نمبر حاصل کرنا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Creating, having, or selling devices to obtain user credentials illegally for the purpose of fraud.","translation":"دھوکہ دہی کے مقصد کے لیے غیر قانونی طور پر صارف کی اسناد حاصل کرنے کے لیے آلات بنانا، رکھنا یا بیچنا۔","target_lang":"ur","domain":"legal","complexity":"moderate"}
{"en":"Effecting transactions with access devices issued to another person in order to receive payment or other things of value totaling $1,000 or more during a one-year period.","translation":"ایک سال کی مدت کے دوران ادائیگی یا $1,000 یا اس سے زیادہ مالیت کی دیگر چیزیں حاصل کرنے کے لیے کسی دوسرے شخص کو جاری کردہ رسائی آلات کے ساتھ لین دین کرنا۔","target_lang":"ur","domain":"legal","complexity":"complex"}
{"en":"Setting up a bogus website and accepting credit card numbers for products or service that do not exist.","translation":"ایک جعلی ویب سائٹ قائم کرنا اور ان مصنوعات یا خدمات کے لیے کریڈٹ کارڈ نمبر قبول کرنا جو موجود نہیں ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Soliciting a person for the purpose of offering an access device or selling information regarding how to obtain an access device.","translation":"کسی شخص کو رسائی آلہ پیش کرنے یا رسائی آلہ حاصل کرنے کے بارے میں معلومات فروخت کرنے کے مقصد سے درخواست کرنا۔","target_lang":"ur","domain":"legal","complexity":"complex"}
{"en":"A person obtains advance payment for a credit card and does not deliver that credit card.","translation":"ایک شخص کریڈٹ کارڈ کے لیے پیشگی ادائیگی حاصل کرتا ہے اور وہ کریڈٹ کارڈ فراہم نہیں کرتا ہے۔","target_lang":"ur","domain":"legal","complexity":"moderate"}
{"en":"Cloning cell phones and reselling them or employing them for personal use.","translation":"سیل فون کی کلوننگ کرنا اور انہیں دوبارہ فروخت کرنا یا ذاتی استعمال کے لیے استعمال کرنا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Scanners used to intercept electronic communication to obtain electronic serial numbers, or mobile identification numbers for cell phone recloning purposes.","translation":"الیکٹرانک مواصلات کو روکنے کے لیے استعمال ہونے والے سکینرز الیکٹرانک سیریل نمبر، یا سیل فون کو دوبارہ کلون کرنے کے مقاصد کے لیے موبائل شناختی نمبر حاصل کرنے کے لیے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Creating phony credit card transactions records to obtain products or refunds.","translation":"مصنوعات یا رقم کی واپسی حاصل کرنے کے لیے جعلی کریڈٹ کارڈ ٹرانزیکشن ریکارڈ بنانا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The defendant switched jobs from Goldman to another firm doing similar business.","translation":"ملزم نے گولڈمین سے نوکری بدل کر ایک اور فرم میں کام شروع کیا جو اسی طرح کا کاروبار کرتی تھی۔","target_lang":"ur","domain":"legal","complexity":"moderate"}
{"en":"He had also transferred files to his home computer throughout his tenure at Goldman Sachs.","translation":"اس نے گولڈمین سیکس میں اپنے دور ملازمت کے دوران فائلیں اپنے گھر کے کمپیوٹر پر بھی منتقل کی تھیں۔","target_lang":"ur","domain":"legal","complexity":"moderate"}
{"en":"One problem with this kind of case is that it is very difficult to prove how much actual financial damage was done.","translation":"اس قسم کے مقدمے میں ایک مسئلہ یہ ہے کہ یہ ثابت کرنا بہت مشکل ہے کہ اصل میں کتنا مالی نقصان ہوا ہے۔","target_lang":"ur","domain":"legal","complexity":"complex"}
{"en":"The CFAA does, however, also provide for criminal fines and imprisonment designed to dis- suade individuals from engaging in hacking attacks.","translation":"تاہم، سی ایف اے اے مجرمانہ جرمانے اور قید کی بھی فراہمی کرتا ہے جو افراد کو ہیکنگ حملوں میں ملوث ہونے سے روکنے کے لیے بنائے گئے ہیں۔","target_lang":"ur","domain":"legal","complexity":"moderate"}
{"en":"In some intrusion cases, real damages can be calculated.","translation":"کچھ دراندازی کے مقدمات میں، اصل نقصانات کا حساب لگایا جا سکتا ہے۔","target_lang":"ur","domain":"legal","complexity":"simple"}
{"en":"In 2008, a hacker was sentenced to a year in prison and ordered to pay $54,000 in restitution.","translation":"2008 میں، ایک ہیکر کو ایک سال قید کی سزا سنائی گئی اور اسے 54,000 ڈالر معاوضہ ادا کرنے کا حکم دیا گیا۔","target_lang":"ur","domain":"legal","complexity":"simple"}
{"en":"He had previously been IT manager at Akimbo Systems.","translation":"اس سے قبل وہ اکیمبو سسٹمز میں آئی ٹی مینیجر رہ چکا تھا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Over a two-day period, he reconfigured servers to send out spam messages.","translation":"دو دن کی مدت میں، اس نے سپیم پیغامات بھیجنے کے لیے سرورز کو دوبارہ ترتیب دیا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"In another example, a Texas resident was sentenced to almost three years in prison in early 2010 for computer fraud.","translation":"ایک اور مثال میں، ٹیکساس کے ایک رہائشی کو 2010 کے اوائل میں کمپیوٹر فراڈ کے الزام میں تقریباً تین سال قید کی سزا سنائی گئی۔","target_lang":"ur","domain":"legal","complexity":"moderate"}
{"en":"The judge also ordered her to pay more than $1 million in restitution.","translation":"جج نے اسے ایک ملین ڈالر سے زائد معاوضہ ادا کرنے کا بھی حکم دیا۔","target_lang":"ur","domain":"legal","complexity":"simple"}
{"en":"These are just a few of the many attacks performed each year by disgruntled employ- ees against their former employers.","translation":"یہ ان بہت سے حملوں میں سے چند ایک ہیں جو ہر سال ناراض ملازمین اپنے سابقہ ​​آجروں کے خلاف کرتے ہیں۔","target_lang":"ur","domain":"legal","complexity":"moderate"}
{"en":"Because of the cost and uncertainty of recovering damages in a civil suit or as restitution in a criminal case under the CFAA or other ap- plicable law, well-advised businesses put in place detailed policies and procedures.","translation":"سی ایف اے اے یا دیگر قابل اطلاق قانون کے تحت دیوانی مقدمے میں نقصانات کی وصولی کی لاگت اور غیر یقینی صورتحال کی وجہ سے، اچھی طرح سے مشورہ دینے والے کاروبار تفصیلی پالیسیاں اور طریقہ کار نافذ کرتے ہیں۔","target_lang":"ur","domain":"legal","complexity":"complex"}
{"en":"A MySpace cyber-bullying case is still making its way through appeal courts.","translation":"مائی اسپیس سائبر بلنگ کا ایک مقدمہ اب بھی اپیل کورٹ سے گزر رہا ہے۔","target_lang":"ur","domain":"legal","complexity":"simple"}
{"en":"Drew had created a fake MySpace account that she used to contact a teenage neighbor, pretending she was a love interest.","translation":"ڈریو نے ایک جعلی مائی اسپیس اکاؤنٹ بنایا تھا جسے اس نے ایک نوجوان پڑوسی سے رابطہ کرنے کے لیے استعمال کیا، یہ ظاہر کرتے ہوئے کہ وہ محبت میں دلچسپی رکھتی ہے۔","target_lang":"ur","domain":"legal","complexity":"moderate"}
{"en":"The prosecution in the case argued that violating MySpace’s terms of service was a form of computer hacking fraud.","translation":"مقدمے میں استغاثہ نے دلیل دی کہ مائی اسپیس کی سروس کی شرائط کی خلاف ورزی کمپیوٹر ہیکنگ فراڈ کی ایک شکل تھی۔","target_lang":"ur","domain":"legal","complexity":"complex"}
{"en":"Edwin Pena pleaded guilty to computer fraud after a three-year manhunt found him in Mexico.","translation":"ایڈون پینا نے تین سال کی تلاش کے بعد میکسیکو میں ملنے کے بعد کمپیوٹر فراڈ کا اعتراف کیا۔","target_lang":"ur","domain":"legal","complexity":"moderate"}
{"en":"He had used a VoIP network to route calls (more than 500,000) and hid evidence of his hack from network administrators.","translation":"اس نے کالوں کو روٹ کرنے کے لیے ایک VoIP نیٹ ورک استعمال کیا (500,000 سے زیادہ) اور اپنے ہیک کے ثبوت کو نیٹ ورک منتظمین سے چھپایا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Prosecutors believed he sold more than 10 million Internet phone minutes to telecom businesses.","translation":"استغاثہ کا خیال تھا کہ اس نے ٹیلی کام کاروباروں کو 10 ملین سے زیادہ انٹرنیٹ فون منٹ بیچے تھے۔","target_lang":"ur","domain":"legal","complexity":"moderate"}
{"en":"The amount of damage resulting from a violation of the CFAA can be relevant for either a criminal or civil action.","translation":"سی ایف اے اے کی خلاف ورزی کے نتیجے میں ہونے والے نقصان کی رقم یا تو مجرمانہ یا دیوانی کارروائی کے لیے متعلقہ ہو سکتی ہے۔","target_lang":"ur","domain":"legal","complexity":"complex"}
{"en":"The victim must prove that damages have indeed occurred.","translation":"متاثرہ شخص کو یہ ثابت کرنا ہوگا کہ واقعی نقصانات ہوئے ہیں۔","target_lang":"ur","domain":"legal","complexity":"simple"}
{"en":"The Patriot Act facilitated surveillance.","translation":"پیٹریاٹ ایکٹ نے نگرانی میں آسانی پیدا کی۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Computers and the Internet are valuable tools.","translation":"کمپیوٹر اور انٹرنیٹ قیمتی اوزار ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The DMCA protects copyrighted content.","translation":"ڈی ایم سی اے کاپی رائٹ شدہ مواد کی حفاظت کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Circumventing technological measures is criminal.","translation":"تکنیکی اقدامات کو نظرانداز کرنا جرم ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The DMCA establishes both civil and criminal liability.","translation":"ڈی ایم سی اے شہری اور مجرمانہ دونوں ذمہ داری قائم کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Laws and government policies are often vague.","translation":"قوانین اور حکومتی پالیسیاں اکثر مبہم ہوتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The Cyber Security Enhancement Act of 2002 made changes to federal law.","translation":"2002 کا سائبر سیکیورٹی انحہانسمنٹ ایکٹ نے وفاقی قانون میں تبدیلیاں کیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Service providers can report suspicious behavior.","translation":"سروس فراہم کرنے والے مشکوک رویے کی اطلاع دے سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The SPY Act would provide specifics on spyware.","translation":"ایس پی وائی ایکٹ سپائی ویئر پر تفصیلات فراہم کرے گا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Ethical hackers must understand proper disclosure methods.","translation":"اخلاقی ہیکرز کو مناسب انکشاف کے طریقوں کو سمجھنا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Vendors and consumers have different views.","translation":"وینڈر اور صارفین کے مختلف خیالات ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Bugtraq provided an open forum.","translation":"بگ ٹریک نے ایک کھلا فورم فراہم کیا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"ISS discovered critical vulnerabilities.","translation":"آئی ایس ایس نے اہم کمزوریوں کا پتہ لگایا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The vendor’s argument is that if the issue is kept confidential, attackers will not know how to exploit the flaw.","translation":"وینڈر کا استدلال ہے کہ اگر مسئلہ خفیہ رکھا جائے تو حملہ آور اس خامی کا استحصال نہیں کر سکیں گے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The release of this information can hurt the company’s reputation.","translation":"اس معلومات کے اجراء سے کمپنی کی ساکھ کو نقصان پہنچ سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Many believe knowledge is the public’s right.","translation":"بہت سے لوگ یقین رکھتے ہیں کہ علم عوام کا حق ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Consumers expect a solution in a reasonable timeframe.","translation":"صارفین ایک مناسب وقت میں حل کی توقع کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The CSEA allows service providers to report suspicious behavior.","translation":"سی ایس ای اے سروس فراہم کرنے والوں کو مشکوک رویے کی اطلاع دینے کی اجازت دیتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This chapter will attempt to cover the issue from all sides.","translation":"یہ باب اس مسئلے کو ہر طرف سے احاطہ کرنے کی کوشش کرے گا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The DMCA is directed at curbing unauthorized access.","translation":"ڈی ایم سی اے غیر مجاز رسائی کو روکنے کے لیے ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Security companies and gray hat hackers have different motivations.","translation":"سیکیورٹی کمپنیاں اور گرے ہیٹ ہیکرز کے مختلف محرکات ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The CERT Coordination Center plays a key role in vulnerability disclosure.","translation":"CERT کوآرڈینیشن سینٹر کمزوریوں کے انکشاف میں اہم کردار ادا کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Full disclosure policies often face controversy.","translation":"مکمل انکشاف کی پالیسیوں کو اکثر تنازعات کا سامنا کرنا پڑتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Vendors are frustrated by the constant release of exploitable code.","translation":"وینڈرز قابل استحصال کوڈ کی مسلسل ریلیز سے مایوس ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The 45-day window for disclosure is a point of contention.","translation":"انکشاف کے لیے 45 دن کی مدت ایک تنازعہ کا باعث ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"CERT/CC aims to balance public safety and vendor needs.","translation":"CERT/CC کا مقصد عوامی تحفظ اور وینڈر کی ضروریات میں توازن قائم کرنا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The RainForest Puppy policy takes a stricter approach.","translation":"رین فاریسٹ پپی پالیسی ایک سخت طریقہ اختیار کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The originator of a vulnerability should contact the vendor.","translation":"کمزوری کے بانی کو وینڈر سے رابطہ کرنا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Vendors have a limited time to respond to the originator.","translation":"وینڈرز کے پاس بانی کو جواب دینے کے لیے محدود وقت ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Regular status updates are the vendor's responsibility.","translation":"باقاعدہ حیثیت کی تازہ کاری وینڈر کی ذمہ داری ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The OIS aims to improve vulnerability handling.","translation":"OIS کا مقصد کمزوریوں سے نمٹنے کو بہتر بنانا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The finder is expected to perform due diligence.","translation":"فائنڈر سے توقع کی جاتی ہے کہ وہ مناسب مستعدی کا مظاہرہ کرے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"A vulnerability summary report (VSR) is used.","translation":"ایک کمزوری خلاصہ رپورٹ (VSR) استعمال کی جاتی ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Open communication is key to resolving issues.","translation":"مسائل کو حل کرنے کے لیے کھلی بات چیت ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Vendors should provide a single point of contact.","translation":"وینڈرز کو رابطے کا ایک واحد نقطہ فراہم کرنا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The vendor must respond within seven days.","translation":"وینڈر کو سات دن کے اندر جواب دینا ہوگا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"A Request for Confirmation of Receipt (RFCR) may be sent.","translation":"رسید کی تصدیق کی درخواست (RFCR) بھیجی جا سکتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Both sides should exercise caution before public disclosure.","translation":"عوامی انکشاف سے پہلے دونوں فریقوں کو احتیاط برتنی چاہیے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"A third party can assist with communication breakdowns.","translation":"تیسرا فریق مواصلاتی خرابیوں میں مدد کر سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The vendor must investigate the reported flaw thoroughly.","translation":"وینڈر کو اطلاع دی گئی خامی کی مکمل طور پر تفتیش کرنی چاہیے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The research team focuses on the technical aspects of the suspected flaw.","translation":"تحقیقی ٹیم مشتبہ خامی کے تکنیکی پہلوؤں پر توجہ مرکوز کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The management team handles the correspondence with the vendor.","translation":"انتظامی ٹیم وینڈر کے ساتھ خط و کتابت کو سنبھالتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The tiger team approach breaks down the vulnerability reporting process.","translation":"ٹائیگر ٹیم کا طریقہ کار کمزوری کی اطلاع دینے کے عمل کو توڑ دیتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Reporter discovers the flaw and researches its behavior.","translation":"رپورٹر خامی کا پتہ لگاتا ہے اور اس کے رویے پر تحقیق کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Reporter attempts to re-create the flaw.","translation":"رپورٹر خامی کو دوبارہ بنانے کی کوشش کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Reporter sends notification to receiver giving thorough details about the problem.","translation":"رپورٹر وصول کنندہ کو مسئلے کی مکمل تفصیلات دیتے ہوئے اطلاع بھیجتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Receiver determines if the flaw notification is legitimate.","translation":"وصول کنندہ اس بات کا تعین کرتا ہے کہ آیا خامی کی اطلاع جائز ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Solutions are developed.","translation":"حل تیار کیے جاتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The solution is tested.","translation":"حل کی جانچ کی جاتی ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The solution is delivered to the reporter.","translation":"حل رپورٹر کو پہنچایا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The disclosure statement is created.","translation":"افشا کا بیان تیار کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The disclosure statement is reviewed for accuracy.","translation":"افشا کے بیان کا درستگی کے لیے جائزہ لیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The disclosure statement is released.","translation":"افشا کا بیان جاری کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The user community offers comments on the vulnerability/fix.","translation":"صارفین کی کمیونٹی کمزوری/فکس پر تبصرے پیش کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Communication breakdowns were detected throughout the process.","translation":"عمل کے دوران مواصلات میں خرابی کا پتہ چلا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Secure communication channels between reporters and receivers should be established.","translation":"رپورٹرز اور وصول کنندگان کے درمیان محفوظ مواصلاتی چینلز قائم کیے جانے چاہئیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Incompatibility issues often made this task more difficult.","translation":"عدم مطابقت کے مسائل نے اکثر اس کام کو مزید مشکل بنا دیا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"There can be a huge difference in technical expertise.","translation":"تکنیکی مہارت میں بہت بڑا فرق ہو سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Using specialized teams with specific areas of expertise is strongly recommended.","translation":"خصوصی مہارت کے شعبوں کے ساتھ خصوصی ٹیموں کا استعمال سختی سے تجویز کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Vendors are expected to provide foolproof, mistake-free software.","translation":"وینڈرز سے توقع کی جاتی ہے کہ وہ فول پروف، غلطی سے پاک سافٹ ویئر فراہم کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The vendor will ask the finder to provide assistance in evaluating if a proposed remedy will be effective.","translation":"وینڈر فائنڈر سے کہے گا کہ وہ اس بات کا اندازہ لگانے میں مدد کرے کہ آیا تجویز کردہ علاج مؤثر ہوگا یا نہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The OIS suggests the following steps when devising a vulnerability resolution.","translation":"او آئی ایس کمزوری کے حل کی منصوبہ بندی کرتے وقت درج ذیل اقدامات تجویز کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Vendor determines if a remedy already exists.","translation":"وینڈر اس بات کا تعین کرتا ہے کہ آیا پہلے سے کوئی علاج موجود ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The vendor should notify the finder immediately.","translation":"وینڈر کو فوری طور پر فائنڈر کو مطلع کرنا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Vendors may choose to share data with the finder.","translation":"وینڈر فائنڈر کے ساتھ ڈیٹا شیئر کرنے کا انتخاب کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Setting a timeframe for delivery of a remedy is critical.","translation":"علاج کی فراہمی کے لیے ٹائم فریم مقرر کرنا بہت ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The vendor is expected to produce a remedy to the flaw within 30 days.","translation":"وینڈر سے توقع کی جاتی ہے کہ وہ 30 دنوں کے اندر خامی کا ازالہ کرے گا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The fix must solve the problem and not create additional flaws.","translation":"فکس کو مسئلہ حل کرنا چاہیے اور اضافی خامیاں پیدا نہیں کرنی چاہئیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The vendor should also include the following supporting information.","translation":"وینڈر کو درج ذیل معاون معلومات بھی شامل کرنی چاہئیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"A summary of the risk that the flaw imposes.","translation":"اس خطرے کا خلاصہ جو خامی عائد کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The remedy’s technical details.","translation":"علاج کی تکنیکی تفصیلات۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The 30-day timeframe is not always strictly followed.","translation":"30 دن کی ٹائم فریم کی ہمیشہ سختی سے پیروی نہیں کی جاتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Vendors have released “fixes” that introduced new vulnerabilities.","translation":"وینڈرز نے ایسے “فکس” جاری کیے ہیں جنہوں نے نئی کمزوریاں متعارف کروائی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"A vendor can typically propose one of two types of remedies.","translation":"ایک وینڈر عام طور پر دو قسم کے علاج میں سے ایک تجویز کر سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Configuration changes involve giving the user instructions.","translation":"تشکیل کی تبدیلیوں میں صارف کو ہدایات دینا شامل ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Software changes, on the other hand, involve more engineering work.","translation":"دوسری طرف، سافٹ ویئر کی تبدیلیوں میں زیادہ انجینئرنگ کا کام شامل ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Patches are unscheduled or temporary remedies.","translation":"پیچ غیر طے شدہ یا عارضی علاج ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Vendors consider several factors when deciding which software remedy to implement.","translation":"وینڈرز اس بات کا فیصلہ کرتے وقت کئی عوامل پر غور کرتے ہیں کہ کون سا سافٹ ویئر علاج نافذ کرنا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Agreeing upon how and when the fix will be implemented is often a major disconnect.","translation":"اس بات پر اتفاق کرنا کہ فکس کو کیسے اور کب نافذ کیا جائے گا، اکثر ایک بڑا رابطہ منقطع ہو جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The main controversy surrounding OIS is that many people feel as though the guidelines were written by the vendors and for the vendors.","translation":"او آئی ایس کے ارد گرد کی اہم بحث یہ ہے کہ بہت سے لوگوں کو ایسا لگتا ہے کہ رہنما خطوط وینڈرز نے اور وینڈرز کے لیے لکھے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"You may also be required to meet face to face with the intended victim for certain types of attacks.","translation":"آپ کو بعض قسم کے حملوں کے لیے مطلوبہ شکار سے آمنے سامنے ملنے کی بھی ضرورت پڑ سکتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We’ll talk about these subjects in more detail in the following sections.","translation":"ہم ان موضوعات پر اگلے حصوں میں مزید تفصیل سے بات کریں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"In this section, we’re going to discuss a few formulaic SEAs that are commonly used in everyday penetration testing.","translation":"اس حصے میں، ہم چند فارمولائی ایس ای ایز پر تبادلہ خیال کرنے جا رہے ہیں جو عام طور پر روزمرہ کی دخول جانچ میں استعمال ہوتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"It is important to keep in mind that these attacks may not work every time or work on your specific target, as each environment is different.","translation":"یہ بات ذہن میں رکھنا ضروری ہے کہ یہ حملے ہر بار کام نہیں کر سکتے یا آپ کے مخصوص ہدف پر کام نہیں کر سکتے، کیونکہ ہر ماحول مختلف ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"In fact, the conditions required for any attack to succeed often need to be just right; what didn’t work today may well work tomorrow, and vice versa.","translation":"درحقیقت، کسی بھی حملے کی کامیابی کے لیے درکار حالات اکثر بالکل درست ہونے کی ضرورت ہوتی ہے۔ جو آج کام نہیں آیا وہ کل کام کر سکتا ہے، اور اس کے برعکس۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The examples in the previ- ous section are hypothetical and primarily designed to help you start thinking like a social engineer, to give you examples of possible starting points.","translation":"پچھلے حصے میں دی گئی مثالیں فرضی ہیں اور بنیادی طور پر آپ کو ایک سماجی انجینئر کی طرح سوچنا شروع کرنے میں مدد کرنے کے لیے بنائی گئی ہیں، تاکہ آپ کو ممکنہ ابتدائی نکات کی مثالیں دی جا سکیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"In the following ex- amples, we’ll cover a few attacks that have been repeatedly performed with success.","translation":"مندرجہ ذیل مثالوں میں، ہم چند ایسے حملوں کا احاطہ کریں گے جو کامیابی کے ساتھ بار بار کیے گئے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"As these attacks are part of a larger penetration test, we’ll only cover the social engineering portion of the attack.","translation":"چونکہ یہ حملے ایک بڑے دخول ٹیسٹ کا حصہ ہیں، اس لیے ہم صرف حملے کے سماجی انجینئرنگ کے حصے کا احاطہ کریں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Often the SEA is one step removed from, and immediately pre- ceding, physical access, which is covered in Chapter 5.","translation":"اکثر ایس ای اے جسمانی رسائی سے ایک قدم دور ہوتا ہے، اور فوری طور پر پہلے ہوتا ہے، جس کا احاطہ باب 5 میں کیا گیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The goal of this attack is to gain remote access to a computer on the company network.","translation":"اس حملے کا مقصد کمپنی کے نیٹ ورک پر موجود کمپیوٹر تک ریموٹ رسائی حاصل کرنا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"This attack combines SEA techniques with traditional hacking tools.","translation":"یہ حملہ ایس ای اے تکنیکوں کو روایتی ہیکنگ ٹولز کے ساتھ جوڑتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The basic premise is that a specially prepared USB drive is presented to the target company’s front desk or most publicly accessible reception area.","translation":"بنیادی مفروضہ یہ ہے کہ ایک خاص طور پر تیار کردہ USB ڈرائیو کو ہدف کمپنی کے فرنٹ ڈیسک یا سب سے زیادہ عوامی طور پر قابل رسائی استقبالیہ علاقے میں پیش کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"A very honest-looking person in ap- propriate attire—a business suit if it’s an office, for example—hands the employee at the front desk the USB drive, claiming to have found it on the ground outside.","translation":"مناسب لباس میں ایک بہت ہی ایماندار نظر آنے والا شخص—مثال کے طور پر، اگر یہ ایک دفتر ہے تو بزنس سوٹ—فرنٹ ڈیسک پر موجود ملازم کو USB ڈرائیو دیتا ہے، یہ دعویٰ کرتا ہے کہ اسے باہر زمین پر ملا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The pretext will change with the specific circumstances; for instance, if the office is one floor in a high rise, you might say you found the USB drive in the elevator, or if it’s a secured campus, you may dress like a landscaper and say you found it on the campus grounds.","translation":"یہ بہانہ مخصوص حالات کے ساتھ بدل جائے گا۔ مثال کے طور پر، اگر دفتر ایک بلند عمارت میں ایک منزل پر ہے، تو آپ کہہ سکتے ہیں کہ آپ نے USB ڈرائیو لفٹ میں پائی، یا اگر یہ ایک محفوظ کیمپس ہے، تو آپ ایک زمین کی تزئین کی طرح کپڑے پہن سکتے ہیں اور کہہ سکتے ہیں کہ آپ نے اسے کیمپس کے میدان میں پایا۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The USB drive should look used, have the company name on it, and be labeled with, for example, “HR Benefits” and the current year.","translation":"USB ڈرائیو کو استعمال شدہ نظر آنا چاہیے، اس پر کمپنی کا نام ہونا چاہیے، اور اس پر لیبل لگا ہونا چاہیے، مثال کے طور پر، “HR فوائد” اور موجودہ سال۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"What you write on the label of the key is up to you.","translation":"آپ کلید کے لیبل پر کیا لکھتے ہیں یہ آپ پر منحصر ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"You’re trying to bait an employee to plug it into a computer, something they may know they shouldn’t do, so the reward must seem greater than the risk of vio- lating policy.","translation":"آپ ایک ملازم کو اسے کمپیوٹر میں لگانے کے لیے لالچ دینے کی کوشش کر رہے ہیں، ایسی کوئی چیز جو وہ جانتے ہوں کہ انہیں نہیں کرنی چاہیے، لہذا انعام پالیسی کی خلاف ورزی کے خطرے سے زیادہ نظر آنا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"It should whisper “interesting” but not be too obvious.","translation":"اسے “دلچسپ” سرگوشی کرنی چاہیے لیکن زیادہ واضح نہیں ہونا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"For instance, “Cost Cuts 2010” is a good label, but “Nude Beach” probably isn’t.","translation":"مثال کے طور پر، “لاگت میں کمی 2010” ایک اچھا لیبل ہے، لیکن “ننگا بیچ” شاید نہیں ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"When the USB drive is plugged in, it attempts to install and run a remote access Trojan and pass a command prompt out to your team across the public Internet.","translation":"جب USB ڈرائیو لگائی جاتی ہے، تو یہ ایک ریموٹ رسائی ٹروجن کو انسٹال کرنے اور چلانے کی کوشش کرتا ہے اور عوامی انٹرنیٹ پر آپ کی ٹیم کو کمانڈ پرامپٹ پاس کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"If you appear nervous, you will be less convincing.","translation":"اگر آپ گھبرائے ہوئے نظر آئیں گے تو آپ کم قائل کرنے والے ہوں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"People are more likely to question you when you appear out of place or uncomfortable.","translation":"جب آپ بے جا یا بے آرام نظر آتے ہیں تو لوگ آپ پر سوال اٹھانے کا زیادہ امکان رکھتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Maintaining calm while attempting to deceive someone might not come naturally or easily for you.","translation":"کسی کو دھوکہ دینے کی کوشش کرتے وقت پرسکون رہنا آپ کے لیے فطری یا آسان نہیں ہو سکتا۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The most useful metric for determining how calm you are is your heart rate.","translation":"آپ کتنے پرسکون ہیں اس کا تعین کرنے کے لیے سب سے مفید پیمانہ آپ کا دل کی دھڑکن ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"During a face-to-face encounter with your subject or subjects, you will most likely experience an increase in adrenaline.","translation":"اپنے مضمون یا مضامین کے ساتھ آمنے سامنے کے مقابلے کے دوران، آپ کو غالباً ایڈرینالین میں اضافہ محسوس ہوگا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This is due to a natural fight-or-flight response to what your mind perceives as a possible conflict or confrontation.","translation":"یہ اس وجہ سے ہے کہ آپ کے دماغ کو ممکنہ تنازعہ یا محاذ آرائی کے طور پر کیا سمجھا جاتا ہے اس کے لیے ایک قدرتی لڑائی یا پرواز کا ردعمل ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Looking nervous is a bad thing for a social engineer who is trying to convince someone they belong and that everything is normal.","translation":"گھبرایا ہوا نظر آنا ایک سماجی انجینئر کے لیے ایک بری بات ہے جو کسی کو یہ قائل کرنے کی کوشش کر رہا ہے کہ وہ تعلق رکھتے ہیں اور سب کچھ معمول کے مطابق ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"In order to consciously manage this response, you must start by knowing your resting heart rate.","translation":"اس ردعمل کو شعوری طور پر منظم کرنے کے لیے، آپ کو اپنی آرام دہ دل کی دھڑکن جاننے سے شروع کرنا ہوگا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"An easy way to determine this is to purchase an inexpensive wrist heart rate monitor.","translation":"اس کا تعین کرنے کا ایک آسان طریقہ یہ ہے کہ ایک سستا کلائی دل کی دھڑکن مانیٹر خریدیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The most accurate way to determine your resting heart rate is to take your pulse when you first wake up but haven’t gotten out of bed.","translation":"اپنی آرام دہ دل کی دھڑکن کا تعین کرنے کا سب سے درست طریقہ یہ ہے کہ جب آپ پہلی بار بیدار ہوں تو اپنی نبض لیں لیکن بستر سے باہر نہ نکلیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"When you’re conversing with a face-to-face target, you’ll want to be within about 20 percent of your resting heart rate to look comfortable.","translation":"جب آپ آمنے سامنے کے ہدف سے گفتگو کر رہے ہوں گے، تو آپ آرام دہ نظر آنے کے لیے اپنی آرام دہ دل کی دھڑکن کے تقریباً 20 فیصد کے اندر رہنا چاہیں گے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"That means if your resting heart rate is 65 beats per minute (bpm), it shouldn’t get over 80 bpm or you’ll start to appear nervous.","translation":"اس کا مطلب ہے کہ اگر آپ کی آرام دہ دل کی دھڑکن 65 بیٹس فی منٹ (bpm) ہے، تو یہ 80 bpm سے زیادہ نہیں ہونی چاہیے ورنہ آپ گھبرائے ہوئے نظر آنے لگیں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Often, an inexperienced social engineer will have a heart rate of 120 bpm or more during their first face-to-face attempts.","translation":"اکثر، ایک غیر تجربہ کار سماجی انجینئر کی پہلی آمنے سامنے کی کوششوں کے دوران دل کی دھڑکن 120 bpm یا اس سے زیادہ ہوگی۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"You can learn to manage your heart rate using basic relaxation techniques such as meditation, acupressure, and reflexology.","translation":"آپ مراقبہ، ایکیوپریشر اور ریفلیکسولوجی جیسی بنیادی آرام دہ تکنیکوں کا استعمال کرتے ہوئے اپنی دل کی دھڑکن کو منظم کرنا سیکھ سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Find a technique that works for you, practice it, and use it just prior to executing your SEA.","translation":"ایک ایسی تکنیک تلاش کریں جو آپ کے لیے کام کرے، اس پر عمل کریں، اور اپنے SEA کو انجام دینے سے پہلے اس کا استعمال کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"You can also try to retrain or desensitize your instinctive conflict response.","translation":"آپ اپنے فطری تنازعہ کے ردعمل کو دوبارہ تربیت دینے یا حساسیت کم کرنے کی بھی کوشش کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Try this exercise: As you walk in public and encounter people, look them directly in the eye and hold eye contact with them until they break it or you move past them.","translation":"اس مشق کو آزمائیں: جب آپ عوامی مقامات پر چلتے ہیں اور لوگوں سے ملتے ہیں، تو ان کی آنکھوں میں براہ راست دیکھیں اور ان کے ساتھ آنکھ سے رابطہ رکھیں جب تک کہ وہ اسے توڑ نہ دیں یا آپ ان سے گزر نہ جائیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Your heart rate will likely elevate in early trials, but over time this will become easier and your body won’t respond as strongly to it.","translation":"ابتدائی آزمائشوں میں آپ کی دل کی دھڑکن بڑھنے کا امکان ہے، لیکن وقت کے ساتھ یہ آسان ہو جائے گا اور آپ کا جسم اس پر اتنا مضبوط ردعمل ظاہر نہیں کرے گا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Keep in mind that this type of eye contact is a primal human dominance posture and could elicit an angry response.","translation":"دھیان میں رکھیں کہ اس قسم کا آنکھ سے رابطہ ایک بنیادی انسانی تسلط کا انداز ہے اور اس سے غصے کا ردعمل پیدا ہو سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"If confronted, simply and apologetically explain that you thought you knew the person but weren’t sure.","translation":"اگر سامنا ہو جائے تو، آسانی سے اور معذرت خواہانہ انداز میں وضاحت کریں کہ آپ کو لگا کہ آپ اس شخص کو جانتے ہیں لیکن یقین نہیں تھا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The risk is minimal because typically you’re not going to use the computer to access web- sites.","translation":"خطر کم سے کم ہے کیونکہ عام طور پر آپ ویب سائٹس تک رسائی کے لیے کمپیوٹر استعمال نہیں کریں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"If you are having difficulty uninstalling the AV product, try booting into Safe Mode.","translation":"اگر آپ کو اے وی پروڈکٹ کو ان انسٹال کرنے میں دشواری ہو رہی ہے تو، سیف موڈ میں بوٹ کرنے کی کوشش کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This will limit which applications are loaded to a minimum.","translation":"یہ ان ایپلی کیشنز کو محدود کر دے گا جو کم سے کم لوڈ ہوتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"If the product still will not uninstall even while in Safe Mode, you may have to boot the computer with an alternative OS.","translation":"اگر پروڈکٹ اب بھی سیف موڈ میں ہونے کے باوجود ان انسٹال نہیں ہوتی ہے، تو آپ کو متبادل OS کے ساتھ کمپیوٹر کو بوٹ کرنا پڑ سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Once the NTFS is mounted under Linux, you can then rename the files or directory structure.","translation":"ایک بار جب NTFS لینکس کے تحت ماؤنٹ ہو جائے تو، آپ فائلوں یا ڈائرکٹری کے ڈھانچے کا نام تبدیل کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"As an alternative, you may suspend the AV processes while you work.","translation":"متبادل کے طور پر، آپ کام کرتے وقت اے وی کے عمل کو معطل کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"You can use Sysinternals Process Explorer, procexp, to identify and suspend the processes related to the AV product.","translation":"آپ اے وی پروڈکٹ سے متعلق عملوں کی شناخت اور معطلی کے لیے Sysinternals Process Explorer, procexp استعمال کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"To suspend a process using procexp, simply right-click the desired process from the displayed list and select Suspend from the drop-down menu.","translation":"procexp کا استعمال کرتے ہوئے کسی عمل کو معطل کرنے کے لیے، ڈسپلے شدہ فہرست سے مطلوبہ عمل پر دائیں کلک کریں اور ڈراپ ڈاؤن مینو سے معطل کریں کو منتخب کریں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"To resume the process, right-click it and select Restart from the drop-down menu.","translation":"عمل دوبارہ شروع کرنے کے لیے، اس پر دائیں کلک کریں اور ڈراپ ڈاؤن مینو سے دوبارہ شروع کریں کو منتخب کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"While the processes are suspended, you will be able to load previously prohibited tools, such as Cain, and perform your work.","translation":"جب عمل معطل ہو رہے ہوں گے، تو آپ پہلے سے ممنوعہ ٹولز، جیسے Cain، لوڈ کر سکیں گے اور اپنا کام کر سکیں گے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Keep in mind that you must remove your tools when you are finished, before you restart the AV processes.","translation":"یاد رکھیں کہ آپ کو اپنے ٹولز کو ہٹانا ہوگا جب آپ ختم کر لیں، اے وی کے عمل کو دوبارہ شروع کرنے سے پہلے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Now that AV is disabled, you may load Cain.","translation":"اب جب کہ اے وی غیر فعال ہے، آپ Cain لوڈ کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Execute the ca_setup.exe binary from your USB thumb drive or CD and install Cain.","translation":"اپنے USB تھمب ڈرائیو یا سی ڈی سے ca_setup.exe بائنری کو چلائیں اور Cain انسٹال کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The install process will ask if you would like to install WinPcap.","translation":"انسٹالیشن کا عمل پوچھے گا کہ کیا آپ WinPcap انسٹال کرنا چاہیں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Cain is primarily a password auditing tool.","translation":"Cain بنیادی طور پر ایک پاس ورڈ آڈٹنگ ٹول ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Recovering the local Administrator Password","translation":"مقامی ایڈمنسٹریٹر پاس ورڈ کی بازیابی","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"With Cain running and the USB drive containing the recovered SAM file from the previ- ous section inserted, click the Cracker tab.","translation":"Cain چل رہا ہے اور USB ڈرائیو جس میں پچھلے سیکشن سے بازیافت شدہ SAM فائل موجود ہے، داخل کی گئی ہے، کریکر ٹیب پر کلک کریں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Next you’ll need the boot key.","translation":"اگلا آپ کو بوٹ کی کی ضرورت ہوگی۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"This is used to unlock the SAM file in the event it is encrypted.","translation":"یہ SAM فائل کو غیر مقفل کرنے کے لیے استعمال ہوتا ہے اگر یہ انکرپٹڈ ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Select and copy the displayed key, click Exit, and then paste the key into the Boot Key (HEX) text box.","translation":"ڈسپلے شدہ کی کو منتخب کریں اور کاپی کریں، باہر نکلیں پر کلک کریں، اور پھر کی کو بوٹ کی (HEX) ٹیکسٹ باکس میں پیسٹ کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"If you do that, be sure the ringer is turned off to avoid an actual call coming in during your ruse!","translation":"اگر آپ ایسا کرتے ہیں تو، اس بات کو یقینی بنائیں کہ رنگر بند ہے تاکہ آپ کے دھوکے کے دوران کوئی اصل کال نہ آئے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"In some cases, the smokers’ door may simply be propped open, unattended, with no one about.","translation":"بعض صورتوں میں، تمباکو نوشی کرنے والوں کا دروازہ آسانی سے کھلا ہو سکتا ہے، بغیر کسی کی توجہ کے، اور کوئی آس پاس نہیں ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"You should still act as if you’re returning from your car, pack of cigarettes in hand, as you may be tracked on a security camera.","translation":"آپ کو اب بھی ایسے عمل کرنا چاہیے جیسے آپ اپنی کار سے واپس آ رہے ہیں، ہاتھ میں سگریٹ کا پیک، کیونکہ آپ کو سیکیورٹی کیمرے پر ٹریک کیا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Remember, just because you don’t see anyone doesn’t mean you’re not being watched.","translation":"یاد رکھیں، صرف اس لیے کہ آپ کسی کو نہیں دیکھتے اس کا مطلب یہ نہیں ہے کہ آپ پر نظر نہیں رکھی جا رہی ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Charging straight for the door and hastily entering the building is a good way to alert a security guard to the presence of an intruder.","translation":"دروازے کی طرف سیدھا چارج کرنا اور جلدی سے عمارت میں داخل ہونا سیکیورٹی گارڈ کو کسی درانداز کی موجودگی سے آگاہ کرنے کا ایک اچھا طریقہ ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Sometimes visitors are required to check in and are issued a visitor badge before they are allowed access to the building.","translation":"بعض اوقات زائرین کو چیک ان کرنے کی ضرورت ہوتی ہے اور انہیں عمارت تک رسائی کی اجازت دینے سے پہلے ایک وزٹربج جاری کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"In the case of a multifloor or high-rise office building, this desk is usually between the lobby doors and the elevators.","translation":"ملٹی فلور یا ہائی رائز آفس بلڈنگ کی صورت میں، یہ ڈیسک عام طور پر لابی کے دروازوں اور لفٹوں کے درمیان ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"This all sounds rather formidable, but subverting controls like these can often be rather simple with a little bit of creative thinking and some planning.","translation":"یہ سب کچھ کافی مشکل لگتا ہے، لیکن اس طرح کے کنٹرولز کو سبورٹ کرنا اکثر تخلیقی سوچ اور کچھ منصوبہ بندی کے ساتھ کافی آسان ہو سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Multifloor, multitenant office buildings usually have contract security staff positioned in the lobby.","translation":"ملٹی فلور، ملٹی ٹیننٹ آفس عمارتوں میں عام طور پر لابی میں کنٹریکٹ سیکیورٹی عملہ موجود ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The security procedure is usually straightforward: you sign in at the desk, present a photo ID, and explain who you are there to see.","translation":"سیکیورٹی کا طریقہ کار عام طور پر سیدھا ہوتا ہے: آپ ڈیسک پر سائن ان کرتے ہیں، فوٹو آئی ڈی پیش کرتے ہیں، اور وضاحت کرتے ہیں کہ آپ وہاں کس سے ملنے آئے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The guard will call the person or company, confirm you have an appointment, and then direct you to the appropriate elevator.","translation":"گارڈ اس شخص یا کمپنی کو کال کرے گا، اس بات کی تصدیق کرے گا کہ آپ کی ملاقات ہے، اور پھر آپ کو مناسب لفٹ کی طرف لے جائے گا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"If you wish to fully understand the lobby security process for a specific building prior to attempting to subvert it, make an appointment with another tenant in the building.","translation":"اگر آپ کسی مخصوص عمارت کے لیے لابی سیکیورٹی کے عمل کو مکمل طور پر سمجھنا چاہتے ہیں اس سے پہلے کہ اسے سبورٹ کرنے کی کوشش کریں، تو عمارت میں کسی دوسرے کرایہ دار کے ساتھ ملاقات کریں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Most lobby security companies use a paper self-adhering badge that changes color in a set amount of time to show it has expired.","translation":"زیادہ تر لابی سیکیورٹی کمپنیاں ایک کاغذ کا خود چپکنے والا بیج استعمال کرتی ہیں جو ایک مقررہ وقت میں رنگ بدلتا ہے تاکہ یہ ظاہر ہو سکے کہ اس کی میعاد ختم ہو گئی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"If the badge fades or you wish to include other team members in the physical penetration attack, visitor badges are widely available at most office supply stores.","translation":"اگر بیج مدھم ہو جاتا ہے یا آپ جسمانی دخول حملے میں ٹیم کے دیگر اراکین کو شامل کرنا چاہتے ہیں، تو وزٹربج زیادہ تر آفس سپلائی اسٹورز پر آسانی سے دستیاب ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Once you have a visitor badge, it’s time to get to your target’s floor.","translation":"ایک بار جب آپ کے پاس وزٹربج ہو جائے تو، آپ کے ہدف کی منزل پر جانے کا وقت آگیا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"It’s not uncommon for a company to list departmental floors on its public website.","translation":"کسی کمپنی کے لیے اپنی عوامی ویب سائٹ پر محکمہ جاتی منزلوں کی فہرست بنانا غیر معمولی بات نہیں ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The whole point of the visitor badge is to get you into the building without having to check yourself in with a legitimate ID badge.","translation":"وزٹربج کا اصل مقصد آپ کو عمارت میں داخل کرنا ہے بغیر کسی جائز آئی ڈی بیج کے ساتھ خود کو چیک ان کرنے کے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"If the building you’re trying to enter does not have turnstiles or some sort of ID system, you can certainly just try to get onto the elevators using a facsimile of the target company’s badge.","translation":"اگر آپ جس عمارت میں داخل ہونے کی کوشش کر رہے ہیں اس میں ٹرنسٹائل یا کسی قسم کا آئی ڈی سسٹم نہیں ہے، تو آپ یقینی طور پر ہدف کمپنی کے بیج کی نقل کا استعمال کرتے ہوئے لفٹوں میں جانے کی کوشش کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"By entering the lobby and proceeding directly to the bag checker or scanner operator, they will see your visitor badge and assume you’ve been cleared by the front desk guard, while the front desk guard will assume the bag checker or scanner operator will send you back if you don’t have a badge.","translation":"لابی میں داخل ہو کر براہ راست بیگ چیکر یا سکینر آپریٹر کے پاس جانے سے، وہ آپ کا وزٹربج دیکھیں گے اور یہ فرض کریں گے کہ آپ کو فرنٹ ڈیسک گارڈ نے کلیئر کر دیا ہے، جب کہ فرنٹ ڈیسک گارڈ یہ فرض کرے گا کہ بیگ چیکر یا سکینر آپریٹر آپ کو واپس بھیج دے گا اگر آپ کے پاس بیج نہیں ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Lobby security in some areas is remarkably lax, using only one or two guards who simply eyeball people walking in and try to direct visitors to their destinations.","translation":"کچھ علاقوں میں لابی کی سیکیورٹی قابل ذکر حد تک نرم ہے، صرف ایک یا دو گارڈز کا استعمال کرتے ہوئے جو آسانی سے اندر آنے والے لوگوں کو دیکھتے ہیں اور زائرین کو ان کی منزلوں کی طرف لے جانے کی کوشش کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"In order to demonstrate this on our example lock, we’ll use the spare key provided with the lock.","translation":"اس کی مثال تالے پر ظاہر کرنے کے لیے، ہم تالے کے ساتھ فراہم کردہ اضافی چابی کا استعمال کریں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"You need one tooth for each pin so that you can bounce them all at once when you strike the key with the hammer.","translation":"آپ کو ہر پن کے لیے ایک دانت کی ضرورت ہے تاکہ آپ ہتھوڑے سے چابی پر ضرب لگانے پر ان سب کو ایک ساتھ اچھال سکیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"In the left pane of Figure 5-3, the top key is the actual key to the lock and the lower key is the bump key worked from the spare with a Dremel tool.","translation":"شکل 5-3 کے بائیں پین میں، اوپر والی چابی تالے کی اصل چابی ہے اور نیچے والی چابی ڈریمل ٹول کے ساتھ اضافی سے بنائی گئی بمپ چابی ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Insert the key into the lock with one key valley remaining outside the keyway, which is three pins in our example.","translation":"چابی کو تالے میں داخل کریں جس میں ایک چابی کی وادی کی وے کے باہر رہتی ہے، جو ہماری مثال میں تین پن ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Apply some slight clockwise pressure and tap it with the hammer, as shown in the right pane of Figure 5-3.","translation":"تھوڑا سا گھڑی کی سمت دباؤ لگائیں اور اسے ہتھوڑے سے تھپتھپائیں، جیسا کہ شکل 5-3 کے دائیں پین میں دکھایا گیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"As with basic lock picking, this technique requires patience and practice to develop a feel for how much rotational pressure to keep on the key and how hard to tap it with the hammer.","translation":"بنیادی تالے اٹھانے کی طرح، اس تکنیک کے لیے صبر اور مشق کی ضرورت ہوتی ہے تاکہ یہ محسوس ہو سکے کہ چابی پر کتنا گھماؤ والا دباؤ رکھنا ہے اور ہتھوڑے سے اسے کتنی سختی سے تھپتھپانا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"While bumping can be faster and easier than picking, you’ll need to have a key that fits the cylinder keyway and number of pins for each lock you want to open with this method.","translation":"جبکہ بمپنگ اٹھانے سے تیز اور آسان ہو سکتی ہے، آپ کو ایک ایسی چابی کی ضرورت ہوگی جو سلنڈر کی وے اور ان پنوں کی تعداد کے مطابق ہو جس کے لیے آپ اس طریقہ کار سے کھولنا چاہتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Making and Using a Shim Some padlocks, both key and combination, retain the security hoop by inserting a small metal keeper into a groove.","translation":"شیم بنانا اور استعمال کرنا کچھ پیڈ لاک، چابی اور امتزاج دونوں، ایک چھوٹے سے دھاتی کیپر کو ایک نالی میں ڈال کر سیکیورٹی ہوپ کو برقرار رکھتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"When the key is inserted or the combination turned, the keeper moves out of the groove to free the metal security hoop.","translation":"جب چابی ڈالی جاتی ہے یا امتزاج کو موڑ دیا جاتا ہے، تو کیپر نالی سے باہر نکل جاتا ہے تاکہ دھاتی سیکیورٹی ہوپ کو آزاد کیا جا سکے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This is true for our example lock, which uses two such keeper mechanisms.","translation":"یہ ہماری مثال کے تالے کے لیے سچ ہے، جو ایسے دو کیپر میکانزم استعمال کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The keeper is often spring loaded, so it is possible to forcibly push it aside and free the hoop by using a simple shim.","translation":"کیپر اکثر اسپرنگ لوڈڈ ہوتا ہے، اس لیے ایک سادہ شیم کا استعمال کرتے ہوئے اسے زبردستی ایک طرف دھکیلنا اور ہوپ کو آزاد کرنا ممکن ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"While commercial shims are widely available, we’ll construct ours using the thin metal from a beverage can.","translation":"جبکہ تجارتی شیم وسیع پیمانے پر دستیاب ہیں، ہم اپنا ایک مشروب کے کین سے پتلی دھات کا استعمال کرتے ہوئے بنائیں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Using the pattern shown in the left frame of Figure 5-4, carefully cut two shims from beverage can metal using scissors.","translation":"شکل 5-4 کے بائیں فریم میں دکھائے گئے پیٹرن کا استعمال کرتے ہوئے، قینچی کا استعمال کرتے ہوئے مشروب کے کین کی دھات سے دو شیم احتیاط سے کاٹیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Because the metal is very thin, fold it in half before cutting to make a stronger shim.","translation":"چونکہ دھات بہت پتلی ہے، اسے کاٹنے سے پہلے آدھے میں فولڈ کریں تاکہ ایک مضبوط شیم بن سکے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"After cutting the shim tongue, fold the top part down two or three times to form a usable handle.","translation":"شیم ٹنگ کاٹنے کے بعد، قابل استعمال ہینڈل بنانے کے لیے اوپر والے حصے کو دو یا تین بار نیچے فولڈ کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Be very careful cutting and handling beverage can metal as it can be razor sharp!","translation":"مشروب کے کین کی دھات کو کاٹتے اور ہینڈل کرتے وقت بہت محتاط رہیں کیونکہ یہ استرا کی طرح تیز ہو سکتا ہے!","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Next, pre-bend your shims around a small cylindrical object such as a pencil or pen until they look like the one at the bottom of the left frame of Figure 5-4.","translation":"اس کے بعد، اپنے شیمز کو ایک چھوٹے سے بیلناکار چیز جیسے پنسل یا قلم کے گرد پہلے سے موڑیں جب تک کہ وہ شکل 5-4 کے بائیں فریم کے نیچے والے کی طرح نہ لگیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Now carefully insert the shim into the gap between the lock frame and security loop to one side of the keeper mechanism.","translation":"اب احتیاط سے شیم کو تالے کے فریم اور سیکیورٹی لوپ کے درمیان کیپر میکانزم کے ایک طرف کے خلا میں داخل کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Then, insert the second shim.","translation":"پھر، دوسرا شیم داخل کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"With both shims in place, the security hoop may now be pulled open.","translation":"دونوں شیمز کے ساتھ، سیکیورٹی ہوپ کو اب کھولا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The attacker used a simple bind_tcp exploit.","translation":"حملہ آور نے ایک سادہ bind_tcp استحصال کا استعمال کیا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Firewall protection was not enabled on the target machine.","translation":"ٹارگٹ مشین پر فائر وال تحفظ فعال نہیں تھا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The exploit opened a command shell.","translation":"استحصال نے ایک کمانڈ شیل کھولا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"We will use a reverse shell payload.","translation":"ہم ایک ریورس شیل پے لوڈ استعمال کریں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The local port is set to 4444.","translation":"مقامی پورٹ 4444 پر سیٹ ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The exploit attempts originated from 192.168.1.4.","translation":"استحصال کی کوششیں 192.168.1.4 سے شروع ہوئیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We can verify the connection by issuing the netstat command.","translation":"ہم نیٹ سٹیٹ کمانڈ جاری کرکے کنکشن کی تصدیق کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Press CTRL-Z to put this session into the background.","translation":"اس سیشن کو بیک گراؤنڈ میں ڈالنے کے لیے CTRL-Z دبائیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The victim needs to know to which host to connect.","translation":"متاثرہ شخص کو یہ جاننے کی ضرورت ہے کہ کس میزبان سے رابطہ کرنا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The exploit is running as a background job.","translation":"استحصال بیک گراؤنڈ جاب کے طور پر چل رہا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Metasploit is waiting for incoming connections.","translation":"Metasploit آنے والے کنکشن کا انتظار کر رہا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We have our first victim!","translation":"ہمیں اپنا پہلا شکار مل گیا!","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"It's easy to bounce back and forth between these two sessions.","translation":"ان دو سیشنز کے درمیان آگے پیچھے جانا آسان ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Exploiting client-side vulnerabilities can bypass firewalls.","translation":"کلائنٹ سائیڈ کی کمزوریوں کا استحصال فائر وال کو نظرانداز کر سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Metasploit includes exploits for browser-based vulnerabilities.","translation":"Metasploit براؤزر پر مبنی کمزوریوں کے لیے استحصال شامل ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The Meterpreter payload provides extensive features.","translation":"میٹرپریٹر پے لوڈ وسیع خصوصیات فراہم کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The Meterpreter never hits the disk.","translation":"میٹرپریٹر کبھی بھی ڈسک پر نہیں جاتا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We will migrate the Meterpreter to explorer.exe.","translation":"ہم میٹرپریٹر کو explorer.exe پر منتقل کریں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The keylogger captured the user's credentials.","translation":"کی لاگر نے صارف کی اسناد کو حاصل کر لیا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We can elevate from a local Administrator to LOCALSYSTEM.","translation":"ہم مقامی ایڈمنسٹریٹر سے LOCALSYSTEM تک جا سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The developers even included on the DVD the documentation for both the Information Systems Security Assessment Framework (ISSAF) and Open Source Security Testing Methodology Manual (OSSTMM) testing and assessment methodologies.","translation":"ڈویلپرز نے ڈی وی ڈی پر انفارمیشن سسٹمز سیکیورٹی اسیسمنٹ فریم ورک (آئی ایس ایس اے ایف) اور اوپن سورس سیکیورٹی ٹیسٹنگ میتھڈولوجی مینوئل (او ایس ایس ٹی ایم ایم) کے ٹیسٹنگ اور تشخیص کے طریقوں کی دستاویزات بھی شامل کیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"If you find anything missing, the next several sections show you how you can customize the distribution any way you’d like.","translation":"اگر آپ کو کچھ کمی محسوس ہوتی ہے، تو اگلے کئی حصوں میں بتایا گیا ہے کہ آپ اپنی مرضی کے مطابق تقسیم کو کیسے حسب ضرورت بنا سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Starting Network Services Because BackTrack is a pen-testing distribution, networking services don’t start by default at boot.","translation":"نیٹ ورکنگ سروسز شروع کرنا کیونکہ بیک ٹریک ایک پین ٹیسٹنگ تقسیم ہے، نیٹ ورکنگ سروسز ڈیفالٹ طور پر بوٹ پر شروع نہیں ہوتیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"(BackTrack’s motto is “The quieter you become, the more you are able to hear.”)","translation":"(بیک ٹریک کا نعرہ ہے “آپ جتنا خاموش ہوں گے، اتنا ہی زیادہ آپ سننے کے قابل ہوں گے۔”)","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"However, while you are exploring BackTrack, you’ll probably want to be connected to the Internet.","translation":"تاہم، جب آپ بیک ٹریک کو تلاش کر رہے ہوں گے، تو آپ شاید انٹرنیٹ سے منسلک ہونا چاہیں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Type the following command at the root@bt:~# prompt: /etc/init.d/networking start","translation":"root@bt:~# پرامپٹ پر درج ذیل کمانڈ ٹائپ کریں: /etc/init.d/networking start","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"If you are running BackTrack inside a VM or have an Ethernet cable plugged in, this should enable your adaptor and acquire a DHCP address.","translation":"اگر آپ بیک ٹریک کو وی ایم کے اندر چلا رہے ہیں یا آپ نے ایتھرنیٹ کیبل لگائی ہے، تو اس سے آپ کا اڈاپٹر فعال ہو جانا چاہیے اور ڈی ایچ سی پی ایڈریس حاصل ہو جانا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"You can then run the ifconfig command to view the adaptors and verify the configuration.","translation":"اس کے بعد آپ اڈاپٹرز کو دیکھنے اور کنفیگریشن کی تصدیق کرنے کے لیے ifconfig کمانڈ چلا سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"If you prefer to use a GUI, you can launch the KDE Network Interfaces module from the Programs menu by choos- ing Settings | Internet & Network | Network Interfaces.","translation":"اگر آپ GUI استعمال کرنا چاہتے ہیں، تو آپ پروگرام مینو سے کے ڈی ای نیٹ ورک انٹرفیس ماڈیول کو سیٹنگز | انٹرنیٹ اور نیٹ ورک | نیٹ ورک انٹرفیسز کو منتخب کرکے لانچ کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Wireless sometimes works and sometimes does not.","translation":"وائرلیس بعض اوقات کام کرتا ہے اور بعض اوقات نہیں کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"BackTrack 4 includes all the default wireless drivers present in the 2.6.30 kernel, and the BackTrack team has in- cluded additional drivers with the distribution.","translation":"بیک ٹریک 4 میں 2.6.30 کرنل میں موجود تمام ڈیفالٹ وائرلیس ڈرائیور شامل ہیں، اور بیک ٹریک ٹیم نے تقسیم کے ساتھ اضافی ڈرائیور بھی شامل کیے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"However, connecting via 802.11 is trick- ier than using a wired connection for a number of reasons.","translation":"تاہم، 802.11 کے ذریعے رابطہ قائم کرنا کئی وجوہات کی بنا پر وائرڈ کنکشن استعمال کرنے سے زیادہ مشکل ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"First, you cannot get direct access to the wireless card if running BackTrack from within a virtual machine.","translation":"سب سے پہلے، اگر آپ ورچوئل مشین کے اندر سے بیک ٹریک چلا رہے ہیں تو آپ وائرلیس کارڈ تک براہ راست رسائی حاصل نہیں کر سکتے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"VMware or VirtualBox can bridge the host OS’s wireless connection to the BackTrack guest OS to give you a simulated wired connection, but you won’t be able to successfully execute any wireless attacks such as capturing 802.11 frames to crack WEP.","translation":"وی ایم ویئر یا ورچوئل باکس میزبان او ایس کے وائرلیس کنکشن کو بیک ٹریک گیسٹ او ایس سے جوڑ سکتا ہے تاکہ آپ کو ایک مصنوعی وائرڈ کنکشن مل سکے، لیکن آپ کسی بھی وائرلیس حملے کو کامیابی سے انجام دینے کے قابل نہیں ہوں گے جیسے کہ ڈبلیو ای پی کو کریک کرنے کے لیے 802.11 فریمز کو کیپچر کرنا۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Second, some wire- less cards just do not work.","translation":"دوسرا، کچھ وائرلیس کارڈ کام نہیں کرتے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"For example, some revisions of Broadcom cards in Mac- Books just don’t work.","translation":"مثال کے طور پر، میک بکس میں براڈکوم کارڈز کے کچھ نظر ثانی شدہ ورژن کام نہیں کرتے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"This will surely continue to improve, so check http://www .backtrack-linux.org/bt/wireless-drivers/ for the latest on wireless driver compatibility.","translation":"اس میں یقینی طور پر بہتری آتی رہے گی، اس لیے وائرلیس ڈرائیور کی مطابقت کے بارے میں تازہ ترین معلومات کے لیے http://www.backtrack-linux.org/bt/wireless-drivers/ چیک کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"If your wireless card is supported, you can configure it from the command line us- ing the iwconfig command or using the Wicd Network Manager GUI found within the Internet menu.","translation":"اگر آپ کا وائرلیس کارڈ سپورٹڈ ہے، تو آپ اسے کمانڈ لائن سے iwconfig کمانڈ کا استعمال کرتے ہوئے یا انٹرنیٹ مینو کے اندر موجود وِکڈ نیٹ ورک مینیجر GUI کا استعمال کرتے ہوئے کنفیگر کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Reference VirtualBox home page www.virtualbox.org","translation":"حوالہ ورچوئل باکس ہوم پیج www.virtualbox.org","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"If you plan to use BackTrack regularly, you’ll want to customize it.","translation":"اگر آپ بیک ٹریک کو باقاعدگی سے استعمال کرنے کا ارادہ رکھتے ہیں، تو آپ اسے حسب ضرورت بنانا چاہیں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The C programming language was developed in 1972.","translation":"سی پروگرامنگ زبان 1972 میں تیار کی گئی تھی۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Basic C Language Constructs are important to understand.","translation":"سی زبان کے بنیادی ڈھانچے کو سمجھنا ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"All C programs contain a main() structure.","translation":"تمام سی پروگراموں میں ایک main() ڈھانچہ ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The brackets are used to denote the beginning and end of a block of code.","translation":"بریکٹ کوڈ کے ایک بلاک کے آغاز اور اختتام کی نشاندہی کرنے کے لیے استعمال ہوتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Functions are self-contained bundles of algorithms.","translation":"فنکشن خود پر مشتمل الگورتھم کے بنڈل ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The first line of a function is called the signature.","translation":"ایک فنکشن کی پہلی لائن کو دستخط کہا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Variables are used in programs to store pieces of information.","translation":"متغیرات پروگراموں میں معلومات کے ٹکڑوں کو ذخیرہ کرنے کے لیے استعمال ہوتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Table 10-1 shows some common types of variables.","translation":"ٹیبل 10-1 متغیرات کی کچھ عام اقسام کو ظاہر کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The printf command is generally used to print output to the screen.","translation":"printf کمانڈ عام طور پر اسکرین پر آؤٹ پٹ پرنٹ کرنے کے لیے استعمال ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The scanf command complements the printf command.","translation":"scanf کمانڈ printf کمانڈ کی تکمیل کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The strcpy command is probably the most dangerous command used in C.","translation":"strcpy کمانڈ شاید سی میں استعمال ہونے والا سب سے خطرناک کمانڈ ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"It is unsafe to use unbounded functions like strcpy.","translation":"strcpy جیسے غیر محدود افعال کا استعمال غیر محفوظ ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Loops are used in programming languages to iterate through a series of commands.","translation":"لوپس پروگرامنگ زبانوں میں کمانڈز کی ایک سیریز پر دہرانے کے لیے استعمال ہوتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The two common types are for and while loops.","translation":"دو عام اقسام for اور while لوپس ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The if/else construct is used to execute a series of statements.","translation":"if/else ڈھانچہ بیانات کی ایک سیریز کو چلانے کے لیے استعمال ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Programmers include comments in the code to assist in readability.","translation":"پروگرامرز پڑھنے میں آسانی کے لیے کوڈ میں تبصرے شامل کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This is a very simple program that prints out “Hello haxor” to the screen.","translation":"یہ ایک بہت ہی سادہ پروگرام ہے جو اسکرین پر “Hello haxor” پرنٹ کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Compiling is the process of turning human-readable source code into machine-readable binary files.","translation":"کمپائلنگ انسانی پڑھنے کے قابل سورس کوڈ کو مشین سے پڑھنے کے قابل بائنری فائلوں میں تبدیل کرنے کا عمل ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Computer memory is an electronic mechanism that has the ability to store and retrieve data.","translation":"کمپیوٹر میموری ایک الیکٹرانک طریقہ کار ہے جس میں ڈیٹا کو ذخیرہ کرنے اور بازیافت کرنے کی صلاحیت ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Registers are special forms of memory embedded within processors.","translation":"رجسٹرز پروسیسرز کے اندر موجود میموری کی خصوصی شکلیں ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"If you need to review any part of this chapter, please do so before continuing.","translation":"اگر آپ کو اس باب کے کسی بھی حصے کا جائزہ لینے کی ضرورت ہے، تو براہ کرم آگے بڑھنے سے پہلے ایسا کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Registers are used to store data temporarily.","translation":"رجسٹرز عارضی طور پر ڈیٹا ذخیرہ کرنے کے لیے استعمال ہوتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Think of them as fast 8- to 32-bit chunks of memory for use internally by the processor.","translation":"انہیں پروسیسر کے ذریعے اندرونی طور پر استعمال کے لیے میموری کے تیز 8 سے 32 بٹ ٹکڑوں کے طور پر سوچیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Computers only understand machine language—that is, a pattern of 1s and 0s.","translation":"کمپیوٹر صرف مشین لینگویج کو سمجھتے ہیں—یعنی، 1 اور 0 کا ایک نمونہ۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Humans, on the other hand, have trouble interpreting large strings of 1s and 0s, so assembly was designed to assist programmers with mnemonics to remember the series of numbers.","translation":"دوسری طرف، انسانوں کو 1 اور 0 کی بڑی اسٹرنگز کی ترجمانی کرنے میں دشواری ہوتی ہے، اس لیے اسمبلی کو پروگرامرز کی یادداشت کے لیے یادداشت کے ساتھ ڈیزائن کیا گیا تھا تاکہ نمبروں کی سیریز کو یاد رکھا جا سکے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"If you want to become a good ethical hacker, you must resist societal trends and get back to basics with assembly.","translation":"اگر آپ ایک اچھے اخلاقی ہیکر بننا چاہتے ہیں، تو آپ کو معاشرتی رجحانات کی مزاحمت کرنی ہوگی اور اسمبلی کے ساتھ بنیادی باتوں پر واپس جانا ہوگا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The NASM format is used by many windows assemblers and debuggers.","translation":"NASM فارمیٹ بہت سے ونڈوز اسمبلرز اور ڈیبگرز کے ذریعے استعمال ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The two formats yield exactly the same machine language; however, there are a few differences in style and format.","translation":"دونوں فارمیٹس بالکل ایک جیسی مشین لینگویج تیار کرتے ہیں؛ تاہم، انداز اور فارمیٹ میں کچھ فرق ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The source and destination operands are reversed, and different symbols are used to mark the beginning of a comment.","translation":"سورس اور منزل کے آپرینڈز کو الٹ دیا جاتا ہے، اور تبصرے کے آغاز کو نشان زد کرنے کے لیے مختلف علامتیں استعمال کی جاتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The mov command is used to copy data from the source to the destination.","translation":"mov کمانڈ ڈیٹا کو سورس سے منزل تک کاپی کرنے کے لیے استعمال ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Data cannot be moved directly from memory to a segment register.","translation":"ڈیٹا کو براہ راست میموری سے سیگمنٹ رجسٹر میں منتقل نہیں کیا جا سکتا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The add command is used to add the source to the destination and store the result in the destination.","translation":"add کمانڈ سورس کو منزل میں شامل کرنے اور نتیجہ کو منزل میں ذخیرہ کرنے کے لیے استعمال ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The push and pop commands are used to push and pop items from the stack.","translation":"پش اور پاپ کمانڈز اسٹیک سے آئٹمز کو پش اور پاپ کرنے کے لیے استعمال ہوتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The xor command is used to conduct a bitwise logical “exclusive or” (XOR) function.","translation":"xor کمانڈ ایک بٹ وائز منطقی “خصوصی یا” (XOR) فنکشن کرنے کے لیے استعمال ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The jne, je, jz, jnz, and jmp commands are used to branch the flow of the program to another location based on the value of the eflag “zero flag.”","translation":"jne, je, jz, jnz، اور jmp کمانڈز پروگرام کے بہاؤ کو eflag “زیرو فلیگ” کی قدر کی بنیاد پر کسی دوسری جگہ پر برانچ کرنے کے لیے استعمال ہوتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The call command is used to call a procedure (not jump to a label).","translation":"کال کمانڈ ایک طریقہ کار کو کال کرنے کے لیے استعمال ہوتی ہے (کسی لیبل پر چھلانگ نہیں لگاتی)۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The lea command is used to load the effective address of the source into the destination.","translation":"lea کمانڈ سورس کے مؤثر ایڈریس کو منزل میں لوڈ کرنے کے لیے استعمال ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The int command is used to throw a system interrupt signal to the processor.","translation":"int کمانڈ پروسیسر کو ایک سسٹم انٹربٹ سگنل پھینکنے کے لیے استعمال ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"In assembly, several methods can be used to accomplish the same thing.","translation":"اسمبلی میں، ایک ہی کام کو انجام دینے کے لیے کئی طریقے استعمال کیے جا سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"An assembly source file is broken into the following sections:","translation":"اسمبلی سورس فائل کو درج ذیل حصوں میں تقسیم کیا گیا ہے:","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Here is a working migrate_ to_explorer.rb script: server = client.sys.process.open print_status(\"Current server process: #{server.name} (#{server.pid})\")","translation":"یہاں ایک کام کرنے والا migrate_ to_explorer.rb اسکرپٹ ہے: سرور = کلائنٹ.sys.process.open print_status(\"موجودہ سرور عمل: #{server.name} (#{server.pid})\")","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Metasploit ships with Meterpreter scripts to automate all kinds of useful tasks.","translation":"Metasploit مفید کاموں کو خودکار بنانے کے لیے Meterpreter اسکرپٹ کے ساتھ آتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"From enumerating all information about the system compromised to grabbing credentials to starting a packet capture, if you’ve thought about doing something on startup for every compromised host, someone has probably written a script to do it.","translation":"سمجھوتہ شدہ سسٹم کے بارے میں تمام معلومات کو شمار کرنے سے لے کر اسناد حاصل کرنے اور پیکٹ کیپچر شروع کرنے تک، اگر آپ نے ہر سمجھوتہ شدہ میزبان کے لیے اسٹارٹ اپ پر کچھ کرنے کے بارے میں سوچا ہے، تو کسی نے شاید اسے کرنے کے لیے ایک اسکرپٹ لکھا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"If your Auto- RunScript need is not satisfied with any of the included scripts, you can easily modify one of the scripts or even write your own from scratch.","translation":"اگر آپ کی آٹو-رن اسکرپٹ کی ضرورت شامل اسکرپٹس میں سے کسی سے بھی پوری نہیں ہوتی ہے، تو آپ آسانی سے اسکرپٹس میں سے کسی ایک میں ترمیم کر سکتے ہیں یا یہاں تک کہ شروع سے اپنا لکھ سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Pen-testers have been using and extending Metasploit since 2003.","translation":"پین ٹیسٹرز 2003 سے Metasploit کا استعمال اور توسیع کر رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"There’s a lot more to it than can be covered in these few pages.","translation":"ان چند صفحات میں اس سے کہیں زیادہ ہے جس کا احاطہ کیا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The best next step after downloading and playing with Metasploit is to explore the excellent, free online course Metasploit Un- leashed.","translation":"Metasploit کو ڈاؤن لوڈ اور اس کے ساتھ کھیلنے کے بعد اگلا بہترین قدم بہترین، مفت آن لائن کورس Metasploit Un-leashed کو تلاش کرنا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"You’ll find ways to use Metasploit in all phases of penetration testing.","translation":"آپ پینیٹریشن ٹیسٹنگ کے تمام مراحل میں Metasploit استعمال کرنے کے طریقے تلاش کریں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Metasploit includes host and vulnerability scanners, excellent social engineering tools, abil- ity to pivot from one compromised host into the entire network, extensive post-exploi- tation tactics, a myriad of ways to maintain access once you’ve got it, and ways to auto- mate everything you would want to automate.","translation":"Metasploit میں میزبان اور کمزوری سکینر، بہترین سماجی انجینئرنگ ٹولز، ایک سمجھوتہ شدہ میزبان سے پورے نیٹ ورک میں جانے کی صلاحیت، وسیع پوسٹ ایکسپلائٹیشن حربے، رسائی کو برقرار رکھنے کے بے شمار طریقے شامل ہیں جب آپ کو یہ مل جائے، اور ہر وہ چیز خودکار کرنے کے طریقے جو آپ خودکار کرنا چاہیں گے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"You can find this online course at www .offensive-security.com/metasploit-unleashed/.","translation":"آپ یہ آن لائن کورس www .offensive-security.com/metasploit-unleashed/ پر تلاش کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Rapid7, the company who owns Metasploit, also offers a commercial version of Metasploit called Metasploit Express (www.rapid7.com/products/metasploit-express/).","translation":"Rapid7، وہ کمپنی جو Metasploit کی مالک ہے، Metasploit Express (www.rapid7.com/products/metasploit-express/) نامی Metasploit کا ایک تجارتی ورژن بھی پیش کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"It comes with a slick GUI, impressive brute-forcing capabilities, and customizable re- porting functionality.","translation":"یہ ایک چیکنا GUI، متاثر کن بروٹ-فورسنگ صلاحیتوں، اور حسب ضرورت رپورٹنگ فعالیت کے ساتھ آتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The annual cost of Metasploit Express is $3,000/user.","translation":"Metasploit Express کی سالانہ لاگت $3,000/صارف ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"In this chapter, we discuss managing a penetration test.","translation":"اس باب میں، ہم پینیٹریشن ٹیسٹ کے انتظام پر تبادلہ خیال کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"When it comes to penetration testing, the old adage is true: plan your work, then work your plan.","translation":"جب پینیٹریشن ٹیسٹنگ کی بات آتی ہے، تو پرانی کہاوت سچ ہے: اپنے کام کا منصوبہ بنائیں، پھر اپنے منصوبے پر عمل کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"When planning a penetration test, you will want to take into consideration the type, scope, locations, organization, methodology, and phases of the test.","translation":"پینیٹریشن ٹیسٹ کی منصوبہ بندی کرتے وقت، آپ ٹیسٹ کی قسم، دائرہ کار، مقامات، تنظیم، طریقہ کار اور مراحل پر غور کرنا چاہیں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"There are basically three types of penetration testing: white box, black box, and gray box.","translation":"بنیادی طور پر پینیٹریشن ٹیسٹنگ کی تین قسمیں ہیں: وائٹ باکس، بلیک باکس، اور گرے باکس۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"White box testing is when the testing team has access to network diagrams, asset re- cords, and other useful information.","translation":"وائٹ باکس ٹیسٹنگ اس وقت ہوتی ہے جب ٹیسٹنگ ٹیم کو نیٹ ورک ڈایاگرام، اثاثہ جات کے ریکارڈ، اور دیگر مفید معلومات تک رسائی حاصل ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This method is used when time is of the essence and when budgets are tight and the number of authorized hours is limited.","translation":"یہ طریقہ اس وقت استعمال کیا جاتا ہے جب وقت اہم ہو اور جب بجٹ سخت ہوں اور مجاز گھنٹوں کی تعداد محدود ہو۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This type of testing is the least realistic, in terms of what an attacker may do.","translation":"اس قسم کی جانچ سب سے کم حقیقت پسندانہ ہے، اس لحاظ سے کہ ایک حملہ آور کیا کر سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The code uses files for reading and writing data.","translation":"یہ کوڈ ڈیٹا پڑھنے اور لکھنے کے لیے فائلوں کا استعمال کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The program splits a line into separate words using whitespace.","translation":"پروگرام ایک لائن کو خالی جگہ کا استعمال کرتے ہوئے الگ الگ الفاظ میں تقسیم کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"A dictionary is created to store key-value pairs from the file.","translation":"فائل سے کلیدی-قدر کے جوڑوں کو ذخیرہ کرنے کے لیے ایک لغت بنائی جاتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The code iterates through the keys of the dictionary.","translation":"کوڈ لغت کی چابیاں پر دہراتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"For each key, a new file is opened to write the corresponding value.","translation":"ہر کلید کے لیے، متعلقہ قدر لکھنے کے لیے ایک نئی فائل کھولی جاتی ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The program extracts IP addresses from a string.","translation":"پروگرام ایک سٹرنگ سے آئی پی پتے نکالتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The example demonstrates how to use files in Python.","translation":"یہ مثال دکھاتی ہے کہ پائیتھون میں فائلوں کا استعمال کیسے کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The open() function takes the file name and access type as arguments.","translation":"اوپن() فنکشن فائل کا نام اور رسائی کی قسم بطور دلائل لیتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"You can open a file for reading (r) or writing (w).","translation":"آپ ایک فائل کو پڑھنے (r) یا لکھنے (w) کے لیے کھول سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The for loop is used to iterate over a list.","translation":"فار لوپ ایک فہرست پر دہرانے کے لیے استعمال ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Indentation is crucial in Python to define code blocks.","translation":"کوڈ بلاکس کی وضاحت کرنے کے لیے پائیتھون میں انڈینٹیشن بہت ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"If statements and while loops have a similar structure.","translation":"اگر بیانات اور جب کہ لوپس کی ساخت ایک جیسی ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The example shows how to use Python's socket object.","translation":"یہ مثال دکھاتی ہے کہ پائیتھون کے ساکٹ آبجیکٹ کو کیسے استعمال کیا جائے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"A simple client connects to a remote host and sends 'Hello, world'.","translation":"ایک سادہ کلائنٹ ایک ریموٹ ہوسٹ سے جڑتا ہے اور 'ہیلو، ورلڈ' بھیجتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The client code imports the socket library.","translation":"کلائنٹ کوڈ ساکٹ لائبریری درآمد کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The socket is instantiated with specific options.","translation":"ساکٹ کو مخصوص اختیارات کے ساتھ انسٹینشیٹ کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The client connects to a host and port, sends data, and closes the socket.","translation":"کلائنٹ ایک میزبان اور پورٹ سے جڑتا ہے، ڈیٹا بھیجتا ہے، اور ساکٹ بند کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Ethical hackers study exploits to understand vulnerabilities.","translation":"اخلاقی ہیکرز کمزوریوں کو سمجھنے کے لیے استحصال کا مطالعہ کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The stack is a data structure with a first-in, last-out (FILO) quality.","translation":"اسٹیک ایک ڈیٹا ڈھانچہ ہے جس میں پہلے اندر، آخری باہر (FILO) کا معیار ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The process of putting items on the stack is called a push.","translation":"اشیاء کو اسٹیک پر رکھنے کے عمل کو پش کہا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The printf() function has no way of knowing if the correct number of variables or values were placed on the stack for it to operate.","translation":"پرنٹف() فنکشن کو یہ جاننے کا کوئی طریقہ نہیں ہے کہ آیا صحیح تعداد میں متغیرات یا اقدار کو اسٹیک پر رکھا گیا تھا تاکہ وہ کام کر سکے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"If the programmer is sloppy and does not supply the correct number of arguments, or if the user is allowed to present their own format string, the function will happily move down the stack.","translation":"اگر پروگرامر لاپرواہ ہے اور صحیح تعداد میں دلائل فراہم نہیں کرتا ہے، یا اگر صارف کو اپنی فارمیٹ سٹرنگ پیش کرنے کی اجازت ہے، تو فنکشن خوشی سے اسٹیک کو نیچے لے جائے گا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"In the best case, the stack value may contain a random hex number that may be interpreted as an out-of-bounds address by the format string, causing the process to have a segmentation fault.","translation":"بہترین صورت میں، اسٹیک ویلیو میں ایک بے ترتیب ہیکس نمبر ہو سکتا ہے جسے فارمیٹ سٹرنگ کے ذریعے آؤٹ آف باؤنڈ ایڈریس کے طور پر تشریح کیا جا سکتا ہے، جس کی وجہ سے عمل میں سیگمنٹیشن فالٹ آ سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"In the worst case, however, a careful and skillful attacker may be able to use this fault to both read arbitrary data and write data to arbitrary addresses.","translation":"تاہم، بدترین صورت میں، ایک محتاط اور ہنر مند حملہ آور اس خامی کو من مانی ڈیٹا کو پڑھنے اور من مانی پتے پر ڈیٹا لکھنے کے لیے استعمال کر سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"In fact, if the attacker can overwrite the correct location in memory, the attacker may be able to gain root privileges.","translation":"درحقیقت، اگر حملہ آور میموری میں صحیح مقام کو اوور رائٹ کر سکتا ہے، تو حملہ آور روٹ مراعات حاصل کرنے کے قابل ہو سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"We will now begin to take advantage of the vulnerable program.","translation":"اب ہم کمزور پروگرام کا فائدہ اٹھانا شروع کر دیں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We will start slowly and then pick up speed.","translation":"ہم آہستہ آہستہ شروع کریں گے اور پھر رفتار پکڑیں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Buckle up, here we go!","translation":"تیار ہو جاؤ، چلو چلتے ہیں!","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"As shown in Table 12-1, the %x format token is used to provide a hex value.","translation":"جیسا کہ جدول 12-1 میں دکھایا گیا ہے، %x فارمیٹ ٹوکن کا استعمال ہیکس ویلیو فراہم کرنے کے لیے کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"So, by supplying a few %08x tokens to our vulnerable program, we should be able to dump the stack values to the screen.","translation":"لہذا، ہمارے کمزور پروگرام کو چند %08x ٹوکن فراہم کرکے، ہمیں اسٹیک ویلیوز کو اسکرین پر ڈمپ کرنے کے قابل ہونا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Notice that the format string itself was stored on the stack, proven by the presence of our AAAA (0x41414141) test string.","translation":"نوٹ کریں کہ فارمیٹ سٹرنگ خود اسٹیک پر محفوظ کی گئی تھی، جو ہمارے AAAA (0x41414141) ٹیسٹ سٹرنگ کی موجودگی سے ثابت ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"To find this value, simply use brute force and keep increasing the number of %08x tokens until the beginning of the format string is found.","translation":"اس ویلیو کو تلاش کرنے کے لیے، بس بروٹ فورس کا استعمال کریں اور %08x ٹوکنز کی تعداد میں اس وقت تک اضافہ کرتے رہیں جب تک کہ فارمیٹ سٹرنگ کا آغاز نہ مل جائے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Because we control the format string, we can place anything in it we like (well, almost anything).","translation":"چونکہ ہم فارمیٹ سٹرنگ کو کنٹرول کرتے ہیں، اس لیے ہم اس میں کچھ بھی رکھ سکتے ہیں جو ہمیں پسند ہے (ٹھیک ہے، تقریباً کچھ بھی)۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"For example, if we wanted to read the value of the address located in the fourth parameter, we could simply replace the fourth format token with a %s, as shown:","translation":"مثال کے طور پر، اگر ہم چوتھے پیرامیٹر میں واقع ایڈریس کی ویلیو کو پڑھنا چاہتے ہیں، تو ہم چوتھے فارمیٹ ٹوکن کو %s سے بدل سکتے ہیں، جیسا کہ دکھایا گیا ہے:","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Because, as you recall, the %s format token will take the next parameter on the stack, in this case the fourth one, and treat it like a memory address to read from (by reference).","translation":"کیونکہ، جیسا کہ آپ کو یاد ہے، %s فارمیٹ ٹوکن اسٹیک پر موجود اگلے پیرامیٹر کو لے گا، اس صورت میں چوتھا، اور اسے میموری ایڈریس کی طرح برتاؤ کرے گا جس سے پڑھا جا سکے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"So how do we read from arbitrary memory locations? Simple: we supply valid addresses within the segment of the current process.","translation":"تو ہم من مانی میموری لوکیشن سے کیسے پڑھتے ہیں؟ آسان: ہم موجودہ عمل کے طبقہ کے اندر درست پتے فراہم کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"We will use the following helper program to assist us in finding a valid address:","translation":"ہم ایک درست ایڈریس تلاش کرنے میں ہماری مدد کے لیے درج ذیل ہیلپر پروگرام استعمال کریں گے:","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The purpose of this program is to fetch the location of environment variables from the system.","translation":"اس پروگرام کا مقصد سسٹم سے ماحولیاتی متغیرات کا مقام حاصل کرنا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"To make things even easier, you may even access the fourth parameter from the stack by what is called direct parameter access.","translation":"چیزوں کو مزید آسان بنانے کے لیے، آپ براہ راست پیرامیٹر تک رسائی کے نام سے اسٹیک سے چوتھے پیرامیٹر تک بھی رسائی حاصل کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Notice how short the format string can be now.","translation":"نوٹ کریں کہ اب فارمیٹ سٹرنگ کتنی مختصر ہو سکتی ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"properly set up your input/output file descriptor(s) to become the stdin, stdout, and stderr that will be utilized by the command shell once it is launched.","translation":"اپنے ان پٹ/آؤٹ پٹ فائل ڈسکرپٹر(ز) کو مناسب طریقے سے ترتیب دیں تاکہ وہ stdin، stdout، اور stderr بن جائیں جو کمانڈ شیل کے ذریعے استعمال کیے جائیں گے جب اسے لانچ کیا جائے گا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Port Binding Shellcode When attacking a vulnerable networked application, it will not always be the case that simplyexecing a shell will yield the results we are looking for.","translation":"پورٹ بائنڈنگ شیل کوڈ جب کسی کمزور نیٹ ورکڈ ایپلیکیشن پر حملہ کیا جاتا ہے، تو یہ ہمیشہ ایسا نہیں ہوگا کہ صرف ایک شیل کو ایگزیکیوٹ کرنے سے وہ نتائج برآمد ہوں گے جن کی ہم تلاش کر رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"If the remote application closes our network connection before our shell has been spawned, we will lose our means to transfer data to and from the shell.","translation":"اگر ریموٹ ایپلیکیشن ہمارے شیل کے بننے سے پہلے ہی ہمارے نیٹ ورک کنکشن کو بند کر دیتی ہے، تو ہم شیل کو ڈیٹا منتقل کرنے کا ذریعہ کھو دیں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"In other cases we may use UDP datagrams to perform our initial attack but, due to the nature of UDP sockets, we can’t use them to communicate with a shell.","translation":"دوسرے معاملات میں، ہم اپنے ابتدائی حملے کو انجام دینے کے لیے UDP ڈیٹاگرام استعمال کر سکتے ہیں، لیکن UDP ساکٹ کی نوعیت کی وجہ سے، ہم انہیں شیل کے ساتھ بات چیت کرنے کے لیے استعمال نہیں کر سکتے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"In cases such as these, we need to find another means of accessing a shell on the target computer.","translation":"ایسے معاملات میں، ہمیں ہدف کمپیوٹر پر شیل تک رسائی کا ایک اور ذریعہ تلاش کرنے کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"One solution to this problem is to use port binding shellcode, often referred to as a “bind shell.”","translation":"اس مسئلے کا ایک حل پورٹ بائنڈنگ شیل کوڈ کا استعمال کرنا ہے، جسے اکثر “بائنڈ شیل” کہا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Once it’s running on the target, the steps our shellcode must take to create a bind shell on the target are as follows:","translation":"ایک بار جب یہ ہدف پر چل رہا ہے، تو ہمارے شیل کوڈ کو ہدف پر بائنڈ شیل بنانے کے لیے درج ذیل اقدامات کرنے ہوں گے:","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Create a TCP socket.","translation":"ایک TCP ساکٹ بنائیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Bind the socket to an attacker-specified port.","translation":"ساکٹ کو حملہ آور کے ذریعہ مخصوص کردہ پورٹ سے باندھیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The port number is typically hardcoded into the shellcode.","translation":"پورٹ نمبر عام طور پر شیل کوڈ میں ہارڈ کوڈ کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Make the socket a listening socket.","translation":"ساکٹ کو سننے والا ساکٹ بنائیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Accept a new connection.","translation":"ایک نیا کنکشن قبول کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Duplicate the newly accepted socket onto stdin, stdout, and stderr.","translation":"نئے قبول شدہ ساکٹ کو stdin، stdout، اور stderr پر ڈپلیکیٹ کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Spawn a new command shell process (which will receive/send its input and output over the new socket).","translation":"ایک نیا کمانڈ شیل عمل شروع کریں (جو نیا ساکٹ پر اپنا ان پٹ اور آؤٹ پٹ وصول/بھیجے گا۔)","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Step 4 requires the attacker to reconnect to the target computer in order to get at- tached to the command shell.","translation":"مرحلہ 4 میں حملہ آور کو کمانڈ شیل سے منسلک ہونے کے لیے ہدف کمپیوٹر سے دوبارہ جڑنے کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"To make this second connection, attackers often use a tool such as Netcat, which passes their keystrokes to the remote shell and receives any output generated by the remote shell.","translation":"اس دوسرے کنکشن کو بنانے کے لیے، حملہ آور اکثر نیٹ کیٹ جیسے ٹول کا استعمال کرتے ہیں، جو ان کے کی اسٹروکس کو ریموٹ شیل پر منتقل کرتا ہے اور ریموٹ شیل کے ذریعے تیار کردہ کوئی بھی آؤٹ پٹ وصول کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"While this may seem like a relatively straightforward process, there are a number of things to take into consideration when attempting to use port binding shellcode.","translation":"اگرچہ یہ نسبتاً سیدھا سا عمل لگتا ہے، لیکن پورٹ بائنڈنگ شیل کوڈ استعمال کرنے کی کوشش کرتے وقت بہت سی چیزوں پر غور کرنے کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"First, the network environment of the target must be such that the initial attack is allowed to reach the vulnerable service on the target com- puter.","translation":"سب سے پہلے، ہدف کا نیٹ ورک ماحول ایسا ہونا چاہیے کہ ابتدائی حملے کو ہدف کمپیوٹر پر کمزور سروس تک پہنچنے کی اجازت ہو۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Second, the target network must also allow the attacker to establish a new in- bound connection to the port that the shellcode has bound to.","translation":"دوم، ہدف کے نیٹ ورک کو بھی حملہ آور کو اس پورٹ سے نیا ان باؤنڈ کنکشن قائم کرنے کی اجازت دینی چاہیے جس سے شیل کوڈ منسلک ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"These conditions often exist when the target computer is not protected by a firewall, as shown in Figure 13-1.","translation":"یہ حالات اکثر اس وقت موجود ہوتے ہیں جب ہدف کمپیوٹر فائر وال سے محفوظ نہیں ہوتا ہے، جیسا کہ شکل 13-1 میں دکھایا گیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"code inline and to compile pro- grams as follows: #include <stdio.h> unsigned int get_sp(void){ __asm__(\"movl %esp, %eax\"); } int main(){ printf(\"Stack pointer (ESP): 0x%x\\n\", get_sp()); } # gcc -o get_sp get_sp.c # ./get_sp Stack pointer (ESP): 0xbffffbd8 //remember that number for later","translation":"مندرجہ ذیل کے مطابق کوڈ ان لائن کریں اور پروگرام مرتب کریں: #include <stdio.h> unsigned int get_sp(void){ __asm__(\"movl %esp, %eax\"); } int main(){ printf(\"اسٹیک پوائنٹر (ESP): 0x%x\\n\", get_sp()); } # gcc -o get_sp get_sp.c # ./get_sp اسٹیک پوائنٹر (ESP): 0xbffffbd8 //اس نمبر کو بعد کے لیے یاد رکھیں","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Remember that esp value; we will use it soon as our return address, though yours will be different.","translation":"اس ESP ویلیو کو یاد رکھیں؛ ہم اسے جلد ہی اپنے واپسی کے پتے کے طور پر استعمال کریں گے، حالانکہ آپ کا مختلف ہوگا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"At this point, it may be helpful to check whether your system has ASLR turned on.","translation":"اس مقام پر، یہ جانچنا مددگار ہو سکتا ہے کہ آیا آپ کے سسٹم پر ASLR آن ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"You can check this easily by simply executing the last program several times in a row.","translation":"آپ آسانی سے آخری پروگرام کو کئی بار لگاتار چلا کر اس کی جانچ کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"If the output changes on each execution, then your system is running some sort of stack randomization scheme.","translation":"اگر ہر عملدرآمد پر آؤٹ پٹ تبدیل ہوتا ہے، تو آپ کا سسٹم کسی قسم کی اسٹیک رینڈمائزیشن اسکیم چلا رہا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Until you learn later how to work around that, go ahead and disable ASLR as de- scribed in the Caution earlier in this chapter: # echo \"0\" > /proc/sys/kernel/randomize_va_space #on slackware systems","translation":"جب تک آپ بعد میں یہ نہیں سیکھتے کہ اس کے گرد کیسے کام کرنا ہے، آگے بڑھیں اور ASLR کو غیر فعال کر دیں جیسا کہ اس باب کے شروع میں احتیاط میں بیان کیا گیا ہے: # echo \"0\" > /proc/sys/kernel/randomize_va_space #slackware سسٹمز پر","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Now you can check the stack again (it should stay the same): # ./get_sp Stack pointer (ESP): 0xbffffbd8 # ./get_sp Stack pointer (ESP): 0xbffffbd8 //remember that number for later","translation":"اب آپ دوبارہ اسٹیک کو چیک کر سکتے ہیں (اسے ایک جیسا رہنا چاہیے): # ./get_sp اسٹیک پوائنٹر (ESP): 0xbffffbd8 # ./get_sp اسٹیک پوائنٹر (ESP): 0xbffffbd8 //اس نمبر کو بعد کے لیے یاد رکھیں","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Now that we have reliably found the current esp, we can estimate the top of the vulnerable buffer.","translation":"اب جب کہ ہم نے قابل اعتماد طریقے سے موجودہ esp کو تلاش کر لیا ہے، ہم کمزور بفر کے اوپری حصے کا اندازہ لگا سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"If you still are getting random stack addresses, try another one of the echo lines shown previously.","translation":"اگر آپ اب بھی بے ترتیب اسٹیک پتے حاصل کر رہے ہیں، تو پہلے دکھائے گئے ایکو لائنوں میں سے کسی اور کو آزمائیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"These components are assembled (like a sandwich) in the order shown here: As can be seen in the illustration, the addresses overwrite eip and point to the NOP sled, which then slides to the shellcode.","translation":"یہ اجزاء یہاں دکھائے گئے ترتیب میں (سینڈوچ کی طرح) جمع کیے گئے ہیں: جیسا کہ مثال میں دیکھا جا سکتا ہے، پتے eip کو اوور رائٹ کرتے ہیں اور NOP سلیڈ کی طرف اشارہ کرتے ہیں، جو پھر شیل کوڈ کی طرف سلائیڈ کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Exploiting Stack Overflows from the Command Line Remember, the ideal size of our attack buffer (in this case) is 408.","translation":"کمانڈ لائن سے اسٹیک اوور فلو کا استحصال یاد رکھیں، ہمارے حملے کے بفر کا مثالی سائز (اس صورت میں) 408 ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"So we will use perl to craft an exploit sandwich of that size from the command line.","translation":"لہذا ہم کمانڈ لائن سے اس سائز کا استحصال سینڈوچ بنانے کے لیے پرل کا استعمال کریں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"As a rule of thumb, it is a good idea to fill half of the attack buffer with NOPs; in this case, we will use 200 with the following perl command: perl -e 'print \"90\"x200';","translation":"ایک انگوٹھے کے اصول کے طور پر، یہ ایک اچھا خیال ہے کہ حملے کے بفر کا نصف حصہ NOPs سے بھریں؛ اس صورت میں، ہم مندرجہ ذیل پرل کمانڈ کے ساتھ 200 استعمال کریں گے: perl -e 'print \"90\"x200';","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"A similar perl command will allow you to print your shellcode into a binary file as follows (notice the use of the output redirector >): $ perl -e 'print \"\\x31\\xc0\\x31\\xdb\\xb0\\x17\\xcd\\x80\\xeb\\x1f\\x5e\\x89\\x76\\x08\\x31\\xc0\\x88\\x46\\ x07\\x89\\x46\\x0c\\xb0\\x0b\\x89\\xf3\\x8d\\x4e\\x08\\x8d\\x56\\x0c\\xcd\\x80\\x31\\xdb\\x89\\ xd8\\x40\\xcd\\x80\\xe8\\xdc\\xff\\xff\\xff/bin/sh\";' > sc $","translation":"اسی طرح کی پرل کمانڈ آپ کو اپنے شیل کوڈ کو بائنری فائل میں پرنٹ کرنے کی اجازت دے گی جیسا کہ درج ذیل ہے (آؤٹ پٹ ری ڈائریکٹر > کے استعمال پر توجہ دیں): $ perl -e 'print \"\\x31\\xc0\\x31\\xdb\\xb0\\x17\\xcd\\x80\\xeb\\x1f\\x5e\\x89\\x76\\x08\\x31\\xc0\\x88\\x46\\ x07\\x89\\x46\\x0c\\xb0\\x0b\\x89\\xf3\\x8d\\x4e\\x08\\x8d\\x56\\x0c\\xcd\\x80\\x31\\xdb\\x89\\ xd8\\x40\\xcd\\x80\\xe8\\xdc\\xff\\xff\\xff/bin/sh\";' > sc $","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"You can calculate the size of the shellcode with the following command: $ wc –c sc 53 sc","translation":"آپ مندرجہ ذیل کمانڈ کے ساتھ شیل کوڈ کا سائز معلوم کر سکتے ہیں: $ wc –c sc 53 sc","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Next we need to calculate our return address, which will be repeated until it over- writes the saved eip on the stack.","translation":"اس کے بعد ہمیں اپنے واپسی کے پتے کا حساب لگانے کی ضرورت ہے، جسے اس وقت تک دہرایا جائے گا جب تک کہ یہ اسٹیک پر محفوظ eip کو اوور رائٹ نہ کر دے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Recall that our current esp is 0xbffffbd8. When attack- ing from the command line, it is important to remember that the command-line arguments will be placed on the stack before the main function is called.","translation":"یاد رکھیں کہ ہمارا موجودہ esp 0xbffffbd8 ہے۔ کمانڈ لائن سے حملہ کرتے وقت، یہ یاد رکھنا ضروری ہے کہ کمانڈ لائن کے دلائل کو مین فنکشن کو کال کرنے سے پہلے اسٹیک پر رکھا جائے گا۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Since our 408- byte attack string will be placed on the stack as the second command-line argument, and we want to land somewhere in the NOP sled (the first half of the buffer), we will estimate a landing spot by subtracting 0x300 (decimal 264) from the current esp as follows: 0xbffffbd8 – 0x300 = 0xbffff8d8","translation":"چونکہ ہماری 408 بائٹ کی حملہ آور اسٹرنگ کو دوسرے کمانڈ لائن دلیل کے طور پر اسٹیک پر رکھا جائے گا، اور ہم NOP سلیڈ (بفر کا پہلا نصف) میں کہیں اترنا چاہتے ہیں، ہم موجودہ esp سے 0x300 (اعشاریہ 264) گھٹا کر لینڈنگ اسپاٹ کا اندازہ لگائیں گے جیسا کہ درج ذیل ہے: 0xbffffbd8 – 0x300 = 0xbffff8d8","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Now we can use perl to write this address in little-endian format on the command line: perl -e 'print\"\\xd8\\xf8\\xff\\xbf\"x38';","translation":"اب ہم اس پتے کو کمانڈ لائن پر چھوٹے انڈین فارمیٹ میں لکھنے کے لیے پرل کا استعمال کر سکتے ہیں: perl -e 'print\"\\xd8\\xf8\\xff\\xbf\"x38';","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The number 38 was calculated in our case with some simple modulo math: (408 bytes-200 bytes of NOP – 53 bytes of Shellcode) / 4 bytes of address = 38.75","translation":"نمبر 38 کا حساب ہمارے معاملے میں کچھ سادہ ماڈیولو ریاضی کے ساتھ لگایا گیا تھا: (408 بائٹس-200 بائٹس NOP – 53 بائٹس شیل کوڈ) / 4 بائٹس ایڈریس = 38.75","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The technique uses the controlled eip to return execution into existing glibc functions instead of shellcode.","translation":"یہ تکنیک کنٹرول شدہ ای آئی پی کا استعمال کرتی ہے تاکہ شیل کوڈ کے بجائے موجودہ جی ایل آئی بی سی فنکشنز میں عمل درآمد واپس کیا جا سکے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Remember, glibc is the ubiquitous library of C functions used by all programs.","translation":"یاد رکھیں، جی ایل آئی بی سی سی فنکشنز کی ایک عالمگیر لائبریری ہے جو تمام پروگرام استعمال کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The library has functions like system() and exit(), both of which are valuable targets.","translation":"لائبریری میں سسٹم() اور ایگزٹ() جیسے فنکشنز ہیں، جو دونوں قیمتی اہداف ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Of particular interest is the system() function, which is used to run programs on the system.","translation":"خاص دلچسپی کا باعث سسٹم() فنکشن ہے، جو سسٹم پر پروگرام چلانے کے لیے استعمال ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"All you need to do is munge (shape or change) the stack to trick the system() function into calling a program of your choice, say /bin/sh.","translation":"آپ کو بس اسٹیک کو منگ (شکل یا تبدیل) کرنے کی ضرورت ہے تاکہ سسٹم() فنکشن کو اپنی پسند کے پروگرام، مثلاً /bin/sh کو کال کرنے کے لیے دھوکہ دیا جا سکے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"We will overflow the vulnerable buffer and exactly overwrite the old saved eip with the address of the glibc system() function.","translation":"ہم کمزور بفر کو اوور فلو کریں گے اور پرانے محفوظ کردہ ای آئی پی کو بالکل جی ایل آئی بی سی سسٹم() فنکشن کے پتے سے اوور رائٹ کریں گے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"When our vulnerable main() function returns, the program will return into the system() function as this value is popped off the stack into the eip register and executed.","translation":"جب ہمارا کمزور مین() فنکشن واپس آئے گا، تو پروگرام سسٹم() فنکشن میں واپس آجائے گا کیونکہ یہ ویلیو اسٹیک سے ای آئی پی رجسٹر میں پاپ ہو جاتی ہے اور اس پر عمل درآمد ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"At this point, the system() function will be entered and the system() prolog will be called, which will build another stack frame on top of the position marked “Filler,” which for all intents and purposes will become our new saved eip (to be executed after the system() function returns).","translation":"اس مقام پر، سسٹم() فنکشن میں داخل ہوا جائے گا اور سسٹم() پرولوگ کو کال کیا جائے گا، جو “فلر” کے نشان زد مقام کے اوپر ایک اور اسٹیک فریم بنائے گا، جو تمام مقاصد کے لیے ہمارا نیا محفوظ کردہ ای آئی پی بن جائے گا (سسٹم() فنکشن واپس آنے کے بعد اس پر عمل درآمد کیا جائے گا)۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Now, as you would expect, the arguments for the system() function are located just below the new saved eip (marked “Filler” in the diagram).","translation":"اب، جیسا کہ آپ توقع کریں گے، سسٹم() فنکشن کے دلائل نئے محفوظ کردہ ای آئی پی کے بالکل نیچے واقع ہیں (ڈایاگرام میں “فلر” کے طور پر نشان زد)۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Since the system() function is expecting one argument (a pointer to the string of the filename to be executed), we will supply the pointer of the string “/bin/sh” at that location.","translation":"چونکہ سسٹم() فنکشن ایک دلیل (ایگزیکیوٹ کیے جانے والے فائل نام کی سٹرنگ کا ایک پوائنٹر) کی توقع کر رہا ہے، اس لیے ہم اس مقام پر سٹرنگ “/bin/sh” کا پوائنٹر فراہم کریں گے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"In this case, we don’t actually care what we return to after the system function executes.","translation":"اس صورت میں، ہمیں اس بات کی کوئی پرواہ نہیں ہے کہ سسٹم فنکشن کے عملدرآمد کے بعد ہم کس چیز پر واپس آتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"If we did care, we would need to be sure to replace Filler with a meaningful function pointer like exit().","translation":"اگر ہمیں پرواہ ہوتی، تو ہمیں اس بات کو یقینی بنانا ہوگا کہ فلر کو ایگزٹ() جیسے بامعنی فنکشن پوائنٹر سے تبدیل کیا جائے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Stack randomization makes these types of attacks very hard (not impossible) to do.","translation":"اسٹیک رینڈمائزیشن اس قسم کے حملوں کو کرنا بہت مشکل (ناممکن نہیں) بنا دیتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Basically, brute force needs to be used to guess the addresses involved, which greatly reduces your odds of success.","translation":"بنیادی طور پر، اس میں شامل پتوں کا اندازہ لگانے کے لیے بروٹ فورس کا استعمال کرنے کی ضرورت ہے، جو آپ کی کامیابی کے امکانات کو بہت کم کر دیتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"As it turns out, the randomization varies from system to system and is not truly random.","translation":"جیسا کہ یہ پتہ چلتا ہے، رینڈمائزیشن سسٹم سے سسٹم میں مختلف ہوتی ہے اور واقعی بے ترتیب نہیں ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Start by switching user to root and turning off stack randomization:","translation":"صارف کو روٹ میں تبدیل کرکے اور اسٹیک رینڈمائزیشن کو بند کرکے شروع کریں:","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"As you can see, this program is vulnerable due to the strcpy command that copies argv[1] into the small buffer.","translation":"جیسا کہ آپ دیکھ سکتے ہیں، یہ پروگرام کمزور ہے کیونکہ اسٹرکپی کمانڈ ہے جو اے آر جی وی [1] کو چھوٹے بفر میں کاپی کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We need the following items to proceed: • Address of glibc system() function • Address of the string “/bin/sh”","translation":"آگے بڑھنے کے لیے ہمیں درج ذیل اشیاء کی ضرورت ہے: • جی ایل آئی بی سی سسٹم() فنکشن کا پتہ • سٹرنگ “/bin/sh” کا پتہ","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Another cool way to get the locations of functions and strings in a binary is by searching the binary with a custom program as follows:","translation":"بائنری میں فنکشنز اور سٹرنگز کے مقامات حاصل کرنے کا ایک اور زبردست طریقہ یہ ہے کہ بائنری کو حسب ضرورت پروگرام کے ذریعے تلاش کیا جائے جیسا کہ درج ذیل ہے:","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We now have everything required to successfully attack the vulnerable program using the return to libc exploit.","translation":"اب ہمارے پاس وہ سب کچھ ہے جو کمزور پروگرام پر ریٹرن ٹو جی ایل آئی بی سی ایکسپلائٹ کا استعمال کرتے ہوئے کامیابی سے حملہ کرنے کے لیے درکار ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"If there were not sufficient space to move the shellcode within region A, then it might be possible to relocate the shellcode to region B and avoid stack growth issues altogether.","translation":"اگر شیل کوڈ کو ریجن اے کے اندر منتقل کرنے کے لیے کافی جگہ نہ ہو تو، شیل کوڈ کو ریجن بی میں منتقل کرنا اور اسٹیک کی نشوونما کے مسائل سے مکمل طور پر بچنا ممکن ہو سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Similarly, shellcode located in region B that is getting corrupted could be moved even deeper into region B, or potentially relocated to region A.","translation":"اسی طرح، ریجن بی میں واقع شیل کوڈ جو خراب ہو رہا ہے اسے ریجن بی میں مزید گہرائی میں منتقل کیا جا سکتا ہے، یا ممکنہ طور پر ریجن اے میں منتقل کیا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This leads us to the most general solution to the problem, which is to adjust esp so that it points to a location clear of our shellcode.","translation":"یہ ہمیں مسئلے کے سب سے عام حل کی طرف لے جاتا ہے، جو کہ ای ایس پی کو ایڈجسٹ کرنا ہے تاکہ یہ اس مقام کی طرف اشارہ کرے جو ہمارے شیل کوڈ سے خالی ہو۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This is easily accomplished by inserting an instruction to add or subtract a constant value to esp that is of sufficient size to keep esp clear of our shellcode.","translation":"یہ آسانی سے ایک ایسی ہدایت داخل کرکے حاصل کیا جاتا ہے جو ای ایس پی میں ایک مستقل قدر کو شامل یا گھٹاتا ہے جو کافی سائز کا ہے تاکہ ای ایس پی کو ہمارے شیل کوڈ سے صاف رکھا جا سکے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This instruction must generally be added as the first instruction in our payload, prior to any decoder if one is present.","translation":"یہ ہدایت عام طور پر ہمارے پے لوڈ میں پہلی ہدایت کے طور پر شامل کی جانی چاہیے، اگر کوئی موجود ہو تو کسی بھی ڈیکوڈر سے پہلے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"In either case, you will generally find yourself without an assembly language listing to tell you exactly what the shellcode does.","translation":"دونوں صورتوں میں، آپ عام طور پر اپنے آپ کو اسمبلی لینگویج کی فہرست کے بغیر پائیں گے جو آپ کو بتائے کہ شیل کوڈ بالکل کیا کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Some security-related mailing lists routinely see posted shellcode claiming to perform something useful, when in fact it performs some malicious action.","translation":"سیکیورٹی سے متعلق کچھ میلنگ لسٹیں باقاعدگی سے پوسٹ کیے گئے شیل کوڈ کو دیکھتی ہیں جو مفید کام کرنے کا دعویٰ کرتے ہیں، جب کہ حقیقت میں یہ کچھ نقصان دہ کارروائی کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Regardless of your reason for wanting to disassemble a piece of shellcode, it is a rela- tively easy process requiring only a compiler and a debugger.","translation":"شیل کوڈ کے ایک ٹکڑے کو جدا کرنے کی آپ کی وجہ سے قطع نظر، یہ ایک نسبتاً آسان عمل ہے جس کے لیے صرف ایک کمپائلر اور ڈیبگر کی ضرورت ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"User space programs are not the only type of code that contains vulnerabilities.","translation":"صارف کی جگہ کے پروگرام واحد قسم کا کوڈ نہیں ہیں جن میں کمزوریاں ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Vulnerabilities are also present in operating system kernels and their components, such as device drivers.","translation":"آپریٹنگ سسٹم کے کرنلز اور ان کے اجزاء، جیسے ڈیوائس ڈرائیورز میں بھی کمزوریاں موجود ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The fact that these vulnerabilities are present within the relatively protected environment of the kernel does not make them immune from exploitation.","translation":"حقیقت یہ ہے کہ یہ کمزوریاں کرنل کے نسبتاً محفوظ ماحول میں موجود ہیں، ان کو استحصال سے محفوظ نہیں بناتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"It has been primarily due to the lack of information on how to create shellcode to run within the kernel that working exploits for kernel-level vulnerabilities have been rela- tively scarce.","translation":"یہ بنیادی طور پر اس معلومات کی کمی کی وجہ سے ہے کہ کرنل کے اندر چلانے کے لیے شیل کوڈ کیسے بنایا جائے کہ کرنل کی سطح کی کمزوریوں کے لیے کام کرنے والے استحصال نسبتاً کم رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"This is particularly true regarding the Windows kernel; little documenta- tion on the inner workings of the Windows kernel exists outside of the Microsoft cam- pus.","translation":"یہ خاص طور پر ونڈوز کرنل کے حوالے سے سچ ہے؛ مائیکروسافٹ کیمپس کے باہر ونڈوز کرنل کے اندرونی کاموں پر بہت کم دستاویزات موجود ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Recently, however, there has been an increasing amount of interest in kernel-level exploits as a means of gaining complete control of a computer in a nearly undetectable manner.","translation":"تاہم، حال ہی میں، کرنل کی سطح کے استحصال میں کمپیوٹر پر تقریباً ناقابل شناخت انداز میں مکمل کنٹرول حاصل کرنے کے ایک ذریعہ کے طور پر دلچسپی میں اضافہ ہوا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This increased interest is due in large part to the fact that the information re- quired to develop kernel-level shellcode is slowly becoming public.","translation":"اس بڑھتی ہوئی دلچسپی کی بڑی وجہ یہ ہے کہ کرنل کی سطح کے شیل کوڈ کو تیار کرنے کے لیے درکار معلومات آہستہ آہستہ عام ہو رہی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"A couple of things make exploitation of the kernel a bit more adventurous than exploi- tation of user space programs.","translation":"کچھ چیزیں کرنل کے استحصال کو صارف کی جگہ کے پروگراموں کے استحصال سے تھوڑا زیادہ مہم جوئی بناتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The first thing to understand is that while an exploit gone awry in a vulnerable user space application may cause the vulnerable application to crash, it is not likely to cause the entire operating system to crash.","translation":"سمجھنے والی پہلی بات یہ ہے کہ جب کہ ایک کمزور صارف کی جگہ کی ایپلی کیشن میں غلط ہونے والا استحصال کمزور ایپلی کیشن کو کریش کرنے کا سبب بن سکتا ہے، اس بات کا امکان نہیں ہے کہ اس سے پورے آپریٹنگ سسٹم کو کریش کیا جائے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"On the other hand, an exploit that fails against a kernel is likely to crash the kernel, and therefore the entire computer.","translation":"دوسری طرف، ایک ایسا استحصال جو کرنل کے خلاف ناکام ہو جاتا ہے، کرنل کو کریش کرنے کا امکان ہے، اور اس لیے پورے کمپیوٹر کو۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"In the Windows world, “blue screens” are a simple fact of life while develop- ing exploits at the kernel level.","translation":"ونڈوز کی دنیا میں، ","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The notion of a system call ceases to exist in kernel space, as code running in kernel space is already in “the system.”","translation":"سسٹم کال کا تصور کرنل کی جگہ میں موجود نہیں رہتا، کیونکہ کرنل کی جگہ میں چلنے والا کوڈ پہلے ہی ","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The stack, so esp now points to the location of /bin/sh.","translation":"اسٹیک، لہذا اب ای ایس پی /بن/ایس ایچ کی جگہ کی طرف اشارہ کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The rest is simply an elegant use of the stack and register values to set up the arguments of the execve system call.","translation":"باقی صرف اسٹیک اور رجسٹر ویلیوز کا ایک خوبصورت استعمال ہے جو ایگزیکیو سسٹم کال کے دلائل کو ترتیب دینے کے لیے ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Assemble, Link, and Test Let’s check our shellcode by assembling with nasm, linking with ld, making the program an SUID, and then executing it:","translation":"اسمبل کریں، لنک کریں، اور جانچ کریں۔ آئیے اپنے شیل کوڈ کو این اے ایس ایم کے ساتھ اسمبل کرکے، ایل ڈی کے ساتھ لنک کرکے، پروگرام کو ایس یو آئی ڈی بنا کر، اور پھر اسے چلا کر چیک کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"$ nasm -f elf sc2.asm","translation":"$ nasm -f elf sc2.asm","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"$ ld -o sc2 sc2.o","translation":"$ ld -o sc2 sc2.o","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"$ sudo chown root sc2","translation":"$ sudo chown root sc2","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"$ sudo chmod +s sc2","translation":"$ sudo chmod +s sc2","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"$ ./sc2 sh-2.05b# exit","translation":"$ ./sc2 sh-2.05b# باہر نکلیں","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Wow! It worked!","translation":"واہ! یہ کام کر گیا!","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Extracting the Hex Opcodes (Shellcode) Remember, to use our new program within an exploit, we need to place our program inside a string.","translation":"ہیکس اوپ کوڈز (شیل کوڈ) نکالنا یاد رکھیں، کسی استحصال کے اندر اپنے نئے پروگرام کو استعمال کرنے کے لیے، ہمیں اپنے پروگرام کو ایک سٹرنگ کے اندر رکھنا ہوگا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"To obtain the hex opcodes, we simply use the objdump tool with the –d flag for disassembly:","translation":"ہیکس اوپ کوڈز حاصل کرنے کے لیے، ہم آسانی سے ڈس اسمبلی کے لیے –d فلیگ کے ساتھ objdump ٹول استعمال کرتے ہیں:","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"$ objdump -d ./sc2","translation":"$ objdump -d ./sc2","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The most important thing about this printout is to verify that no null characters (\\x00) are present in the hex opcodes.","translation":"اس پرنٹ آؤٹ کے بارے میں سب سے اہم بات یہ ہے کہ اس بات کی تصدیق کی جائے کہ ہیکس اوپ کوڈز میں کوئی نل کریکٹرز (\\x00) موجود نہیں ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"If there are any null characters, the shellcode will fail when we place it into a string for injection during an exploit.","translation":"اگر کوئی نل کریکٹرز ہیں، تو شیل کوڈ ناکام ہو جائے گا جب ہم اسے کسی استحصال کے دوران انجیکشن کے لیے ایک سٹرنگ میں ڈالیں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Chapter 14: Writing Linux Shellcode 275 PART III NOTENOTE The output of objdump is provided in AT&T (gas) format.","translation":"باب 14: لینکس شیل کوڈ لکھنا 275 حصہ III نوٹ نوٹ objdump کا آؤٹ پٹ اے ٹی اینڈ ٹی (گیس) فارمیٹ میں فراہم کیا گیا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"As discussed in Chapter 10, we can easily convert between the two formats (gas andnasm).","translation":"جیسا کہ باب 10 میں بحث کی گئی ہے، ہم آسانی سے دونوں فارمیٹس (گیس اور این اے ایس ایم) کے درمیان تبدیل کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Testing the Shellcode To ensure that our shellcode will execute when contained in a string, we can craft the following test program.","translation":"شیل کوڈ کی جانچ کرنا اس بات کو یقینی بنانے کے لیے کہ ہمارا شیل کوڈ ایک سٹرنگ میں موجود ہونے پر عمل کرے گا، ہم درج ذیل ٹیسٹ پروگرام تیار کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Notice how the string (sc) may be broken into separate lines, one for each assembly instruction.","translation":"نوٹ کریں کہ سٹرنگ (ایس سی) کو الگ الگ لائنوں میں توڑا جا سکتا ہے، ہر اسمبلی ہدایات کے لیے ایک۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This aids with understanding and is a good habit to get into.","translation":"یہ سمجھنے میں مدد کرتا ہے اور یہ ایک اچھی عادت ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"$ cat sc2.c","translation":"$ cat sc2.c","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The C program replaces system calls with a connect system call.","translation":"سی پروگرام سسٹم کالز کی جگہ کنیکٹ سسٹم کال کا استعمال کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We pushed the connecting address to the stack before the port.","translation":"ہم نے پورٹ سے پہلے کنیکٹنگ ایڈریس کو اسٹیک پر دھکیل دیا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Notice how the port has been pushed onto the stack.","translation":"نوٹ کریں کہ پورٹ کو کس طرح اسٹیک پر دھکیلا گیا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"A clever trick is used to push the value 0x0002 onto the stack.","translation":"اس کے بعد، ایک چالاکی سے 0x0002 کی قدر کو اسٹیک پر دھکیلنے کے لیے استعمال کی جاتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The dup2 system calls work on the socket itself.","translation":"dup2 سسٹم کالز خود ساکٹ پر کام کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Assemble, link, and launch the binary.","translation":"بائنری کو اسمبل، لنک اور لانچ کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"If everything worked well, you should see a connect in your listener shell.","translation":"اگر سب کچھ ٹھیک کام کرتا ہے، تو آپ کو اپنے لسٹر شیل میں ایک کنیکٹ نظر آنا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Issue a test command.","translation":"ایک ٹیسٹ کمانڈ جاری کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The XOR function is reversible.","translation":"XOR فنکشن الٹ جانے کے قابل ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We can encode 5(101) with the key 4(100).","translation":"ہم 5(101) کو کلید 4(100) کے ساتھ انکوڈ کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The decoder needs to know its own location.","translation":"ڈی کوڈر کو اپنی جگہ معلوم کرنے کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The JMP/CALL technique is a common GETPC technique.","translation":"JMP/CALL تکنیک ایک عام GETPC تکنیک ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The location of the encoded shellcode is popped off the stack.","translation":"انکوڈ شدہ شیل کوڈ کی جگہ اسٹیک سے ہٹا دی جاتی ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The program JMPs into the decoded shellcode.","translation":"پروگرام ڈی کوڈ شدہ شیل کوڈ میں جمپ کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Our FNSTENV decoder can be represented in binary.","translation":"ہمارے FNSTENV ڈی کوڈر کو بائنری میں ظاہر کیا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"We will now put the code together.","translation":"اب ہم کوڈ کو ایک ساتھ رکھیں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The original shellcode is encoded and appended to the decoder.","translation":"اصل شیل کوڈ کو انکوڈ کیا جاتا ہے اور ڈی کوڈر میں شامل کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Each time the program is executed, a new set of encoded shellcode is generated.","translation":"ہر بار جب پروگرام چلایا جاتا ہے، تو انکوڈ شدہ شیل کوڈ کا ایک نیا سیٹ تیار کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Metasploit automates the generation of shellcode.","translation":"Metasploit شیل کوڈ کی تیاری کو خودکار بناتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We will choose the linux_ia32_bind payload.","translation":"ہم linux_ia32_bind پے لوڈ کا انتخاب کریں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"When programs crash, the operating system provides a mechanism to try to recover operations, called structured exception handling (SEH).","translation":"جب پروگرام کریش ہوتے ہیں، تو آپریٹنگ سسٹم ایک طریقہ کار فراہم کرتا ہے تاکہ آپریشنز کو بحال کرنے کی کوشش کی جا سکے، جسے اسٹرکچرڈ ایکسیپشن ہینڈلنگ (SEH) کہا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This is often implemented in the source code with try/catch or try/exception blocks.","translation":"یہ اکثر سورس کوڈ میں ٹرائی/کیچ یا ٹرائی/ایکسسیپشن بلاکس کے ساتھ لاگو کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Windows keeps track of the SEH records by using a special structure: _EXCEPTION_REGISTRATION.","translation":"ونڈوز ایک خاص ڈھانچے کا استعمال کرتے ہوئے SEH ریکارڈز کا سراغ رکھتا ہے: _EXCEPTION_REGISTRATION۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The EXCEPTION_REGISTRATION structure is 8 bytes in size and contains two members: prev and handler.","translation":"EXCEPTION_REGISTRATION ڈھانچہ سائز میں 8 بائٹس کا ہے اور اس میں دو ممبر شامل ہیں: prev اور handler۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"These records (exception frames) are stored on the stack at runtime and form a chain.","translation":"یہ ریکارڈ (ایکسسیپشن فریم) رن ٹائم پر اسٹیک پر محفوظ کیے جاتے ہیں اور ایک سلسلہ بناتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The beginning of the chain is always placed in the first member of the Thread Information Block (TIB).","translation":"اس سلسلے کا آغاز ہمیشہ تھریڈ انفارمیشن بلاک (TIB) کے پہلے رکن میں رکھا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"When an exception is triggered, the operating system (ntdll.dll) places the following C++ function on the stack and calls it.","translation":"جب کوئی ایکسیپشن ٹرگر ہوتی ہے، تو آپریٹنگ سسٹم (ntdll.dll) درج ذیل C++ فنکشن کو اسٹیک پر رکھتا ہے اور اسے کال کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Prior to Windows XP SP1, the attacker could just overwrite one of the exception handlers on the stack and redirect control into the attacker’s code.","translation":"ونڈوز XP SP1 سے پہلے، حملہ آور صرف اسٹیک پر موجود ایک ایکسیپشن ہینڈلرز میں سے ایک کو اوور رائٹ کر سکتا تھا اور کنٹرول کو حملہ آور کے کوڈ میں ری ڈائریکٹ کر سکتا تھا۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Registers are zeroed out, just prior to calling exception handlers.","translation":"رجسٹرز کو صفر کر دیا جاتا ہے، ایکسیپشن ہینڈلرز کو کال کرنے سے فوراً پہلے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Calls to exception handlers, located on the stack, are blocked.","translation":"اسٹیک پر موجود ایکسیپشن ہینڈلرز کو کالز کو بلاک کر دیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Later, in Visual C++ 2003, the SafeSEH protections were put in place.","translation":"بعد میں، Visual C++ 2003 میں، SafeSEH تحفظات کو نافذ کیا گیا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"A complete discussion of Windows memory protections is beyond the scope of this book.","translation":"ونڈوز میموری تحفظات پر مکمل بحث اس کتاب کے دائرہ کار سے باہر ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Microsoft started to add memory protections, which were quite effective for some time.","translation":"مائیکروسافٹ نے میموری تحفظات شامل کرنا شروع کر دیے، جو کچھ عرصے کے لیے کافی مؤثر تھے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The /GS compiler option is the Microsoft implementation of a stack canary concept.","translation":"/GS کمپائلر آپشن اسٹیک کینری تصور کا مائیکروسافٹ نفاذ ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"So, as you can see, the security cookie is xor’ed with ebp and placed on the stack.","translation":"لہذا، جیسا کہ آپ دیکھ سکتے ہیں، سیکیورٹی کوکی کو ebp کے ساتھ xor کیا جاتا ہے اور اسٹیک پر رکھا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"In Visual C++ 2005, Microsoft had the /GS protection turned on by default.","translation":"Visual C++ 2005 میں، مائیکروسافٹ نے /GS تحفظ کو بطور ڈیفالٹ آن کر دیا تھا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The purpose of the SafeSEH protection is to prevent the overwrite and use of SEH structures stored on the stack.","translation":"SafeSEH تحفظ کا مقصد اسٹیک پر محفوظ SEH ڈھانچوں کو اوور رائٹ اور استعمال کرنے سے روکنا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"SEHOP is implemented by the RtlDispatchException routine.","translation":"SEHOP کو RtlDispatchException روٹین کے ذریعے لاگو کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"In Windows XP SP2 and beyond, Microsoft implemented a set of heap protections to prevent this type of attack.","translation":"ونڈوز XP SP2 اور اس کے بعد، مائیکروسافٹ نے اس قسم کے حملے کو روکنے کے لیے ہیپ تحفظات کا ایک سیٹ نافذ کیا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Data Execution Prevention (DEP) is meant to prevent the execution of code placed in the heap, stack, or data sections of memory.","translation":"ڈیٹا ایگزیکیوشن پریوینشن (DEP) کا مقصد میموری کے ہیپ، اسٹیک، یا ڈیٹا سیکشن میں رکھے گئے کوڈ پر عمل درآمد کو روکنا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"You will see all the functions of the program, in this case greeting and main.","translation":"آپ پروگرام کے تمام افعال دیکھیں گے، اس معاملے میں گریٹنگ اور مین۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Arrow down to the JMP meet.greeting line and press ENTER to follow that JMP statement into the greeting function.","translation":"JMP meet.greeting لائن پر نیچے تیر چلائیں اور اس JMP بیان کی پیروی کرنے کے لیے ENTER دبائیں جو گریٹنگ فنکشن میں ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"If you do not see the symbol names such as greeting,strcpy, and printf, then either you have not compiled the binary with debugging symbols or your OllyDbg symbols server needs to be updated.","translation":"اگر آپ کو علامت کے نام جیسے گریٹنگ، اسٹرکپی، اور پرنٹف نظر نہیں آتے ہیں، تو یا تو آپ نے ڈیبگنگ علامتوں کے ساتھ بائنری کو مرتب نہیں کیا ہے یا آپ کے OllyDbg علامت سرور کو اپ ڈیٹ کرنے کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Now that we are looking at the greeting() function, let’s set a breakpoint at the vulnerable function call (strcpy).","translation":"اب جب کہ ہم گریٹنگ() فنکشن کو دیکھ رہے ہیں، آئیے کمزور فنکشن کال (strcpy) پر ایک بریک پوائنٹ سیٹ کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Arrow down until you get to line 0x00401034. At this line, press F2 to set a breakpoint; the address should turn red.","translation":"نیچے تیر چلائیں جب تک کہ آپ لائن 0x00401034 پر نہ پہنچ جائیں۔ اس لائن پر، بریک پوائنٹ سیٹ کرنے کے لیے F2 دبائیں؛ پتہ سرخ ہو جانا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Breakpoints allow us to return to this point quickly.","translation":"بریک پوائنٹس ہمیں اس مقام پر جلدی واپس آنے کی اجازت دیتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"For example, at this point we will restart the program with CTRL-F2 and then press F9 to continue to the breakpoint.","translation":"مثال کے طور پر، اس مقام پر ہم CTRL-F2 کے ساتھ پروگرام کو دوبارہ شروع کریں گے اور پھر بریک پوائنٹ پر جاری رکھنے کے لیے F9 دبائیں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"You should now see that OllyDbg has halted on the function call we are interested in (strcpy).","translation":"اب آپ کو دیکھنا چاہیے کہ OllyDbg اس فنکشن کال پر رک گیا ہے جس میں ہماری دلچسپی ہے (strcpy).","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Continue stepping through the program until you get to line 0x00401057, which is the RETN instruction from the greeting function.","translation":"پروگرام کے ذریعے قدم بہ قدم جاری رکھیں جب تک کہ آپ لائن 0x00401057 پر نہ پہنچ جائیں، جو گریٹنگ فنکشن سے RETN ہدایات ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"As expected, when you press F8 one more time, the program will fire an exception.","translation":"جیسا کہ توقع تھی، جب آپ ایک بار پھر F8 دبائیں گے، تو پروگرام ایک استثنیٰ جاری کرے گا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"This is called a first chance exception because the debugger and program are given a chance to handle the exception before the program crashes.","translation":"اسے پہلا موقع استثنیٰ کہا جاتا ہے کیونکہ ڈیبگر اور پروگرام کو پروگرام کے کریش ہونے سے پہلے استثنیٰ کو ہینڈل کرنے کا موقع دیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"You may pass the exception to the program by pressing SHIFT-F9.","translation":"آپ SHIFT-F9 دبا کر استثنیٰ کو پروگرام میں پاس کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"After the program crashes, you may continue to inspect memory locations.","translation":"پروگرام کے کریش ہونے کے بعد، آپ میموری کے مقامات کا معائنہ جاری رکھ سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"For example, you may click in the stack window and scroll up to see the previous stack frame (that we just returned from, which is now grayed out).","translation":"مثال کے طور پر، آپ اسٹیک ونڈو میں کلک کر سکتے ہیں اور پچھلے اسٹیک فریم کو دیکھنے کے لیے اوپر سکرول کر سکتے ہیں (جس سے ہم ابھی واپس آئے ہیں، جو اب گرے آؤٹ ہے۔)","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"You can see (on our system) that the beginning of our malicious buffer was at 0x002DFB34.","translation":"آپ دیکھ سکتے ہیں (ہمارے سسٹم پر) کہ ہمارے بدنیتی پر مبنی بفر کا آغاز 0x002DFB34 پر تھا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"For example, since the saved eip has been overwritten with four A’s, the debugger indicates that the function is about to return to 0x41414141.","translation":"مثال کے طور پر، چونکہ محفوظ کردہ eip کو چار A's سے اوور رائٹ کر دیا گیا ہے، ڈیبگر اشارہ کرتا ہے کہ فنکشن 0x41414141 پر واپس آنے والا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Also notice how the function epilog has copied the address of ebp into esp and then popped the value off the stack (0x41414141) into ebp.","translation":"اس بات پر بھی غور کریں کہ فنکشن ایپیلاگ نے کس طرح ebp کا پتہ esp میں کاپی کیا ہے اور پھر اسٹیک (0x41414141) سے ویلیو کو ebp میں پاپ کیا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"As you can see, OllyDbg is easy to use.","translation":"جیسا کہ آپ دیکھ سکتے ہیں، OllyDbg استعمال کرنا آسان ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"If you need to dive into kernel space, you will have to use another debugger like WinDbg or SoftICE.","translation":"اگر آپ کو کرنل کی جگہ میں غوطہ لگانا ہے، تو آپ کو WinDbg یا SoftICE جیسا کوئی اور ڈیبگر استعمال کرنا ہوگا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We will find both useful and will switch back and forth between them as needed.","translation":"ہم دونوں کو مفید پائیں گے اور ضرورت کے مطابق ان کے درمیان آگے پیچھے سوئچ کریں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The attacker used a series of commands to exploit a vulnerability.","translation":"حملہ آور نے ایک کمزوری کا استحصال کرنے کے لیے کمانڈز کا ایک سلسلہ استعمال کیا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The shellcode often instructs the machine to write out an EXE file.","translation":"شیل کوڈ اکثر مشین کو ایک EXE فائل لکھنے کی ہدایت کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Attackers attempt to exploit programming flaws in that code.","translation":"حملہ آور اس کوڈ میں پروگرامنگ کی خامیوں کا استحصال کرنے کی کوشش کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"These malicious files are usually sent as an e-mail attachment.","translation":"یہ نقصان دہ فائلیں عام طور پر ای میل اٹیچمنٹ کے طور پر بھیجی جاتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The victim may be tricked into opening the attachment.","translation":"شاید شکار کو اٹیچمنٹ کھولنے کے لیے دھوکہ دیا جائے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Early content-type attacks from 2003 to 2005 often scoured the hard drive.","translation":"2003 سے 2005 تک کے ابتدائی مواد کی قسم کے حملوں نے اکثر ہارڈ ڈرائیو کو کھنگالا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"More recently, content-type attacks have been used to install Trojan horse software.","translation":"حال ہی میں، مواد کی قسم کے حملوں کو ٹروجن ہارس سافٹ ویئر انسٹال کرنے کے لیے استعمال کیا گیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The network perimeter firewall will not block it.","translation":"نیٹ ورک پیری میٹر فائر وال اسے بلاک نہیں کرے گا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Attackers are an indiscriminate bunch.","translation":"حملہ آور ایک غیر امتیازی گروہ ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"They will attack any client-side software.","translation":"وہ کسی بھی کلائنٹ سائیڈ سافٹ ویئر پر حملہ کریں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Microsoft invested a great deal of security hardening.","translation":"مائیکروسافٹ نے سیکیورٹی کو سخت کرنے میں بہت زیادہ سرمایہ کاری کی۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"PDF is now the most commonly attacked content file type.","translation":"پی ڈی ایف اب سب سے زیادہ عام طور پر حملہ آور مواد کی فائل کی قسم ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"It is also the file type having public proof-of-concept code.","translation":"یہ وہ فائل کی قسم بھی ہے جس میں عوامی پروف آف کانسپٹ کوڈ ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The attacker will have embedded malformed content.","translation":"حملہ آور نے غلط شکل والے مواد کو ایمبیڈ کیا ہوگا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Successful exploits transfer control to the attacker’s shellcode.","translation":"کامیاب استحصال کنٹرول کو حملہ آور کے شیل کوڈ میں منتقل کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The shellcode often instructs the machine to write out an EXE file embedded at a fixed offset.","translation":"شیل کوڈ اکثر مشین کو ایک EXE فائل لکھنے کی ہدایت کرتا ہے جو ایک مقررہ آفسیٹ پر ایمبیڈڈ ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"After the EXE file is written and run, the attacker’s code writes out a ”clean file”.","translation":"EXE فائل لکھنے اور چلانے کے بعد، حملہ آور کا کوڈ ایک ”صاف فائل” لکھتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"In the meantime, the malicious EXE file that has been written to the file system is run.","translation":"اس دوران، نقصان دہ EXE فائل جو فائل سسٹم میں لکھی گئی ہے، چلائی جاتی ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Early content-type attacks often scoured the hard drive for interesting files.","translation":"ابتدائی مواد کی قسم کے حملوں نے اکثر دلچسپ فائلوں کے لیے ہارڈ ڈرائیو کو کھنگالا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Most enterprise workstations have antivirus protection.","translation":"زیادہ تر انٹرپرائز ورک سٹیشنز میں اینٹی وائرس تحفظ موجود ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The Engineering Team (ASSET) blog is a good resource.","translation":"انجینئرنگ ٹیم (ASSET) کا بلاگ ایک اچھا ذریعہ ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Adobe security bulletins provide important updates.","translation":"ایڈوب سیکیورٹی بلیٹن اہم اپ ڈیٹس فراہم کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Check the CVE List search tool for vulnerabilities.","translation":"کمزوریوں کے لیے CVE لسٹ سرچ ٹول چیک کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The EMET tool can enable DEP for any process.","translation":"EMET ٹول کسی بھی عمل کے لیے DEP کو فعال کر سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Microsoft provides security bulletins and reports.","translation":"مائیکروسافٹ سیکیورٹی بلیٹن اور رپورٹس فراہم کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Understanding DEP is crucial for mitigation.","translation":"DEP کو سمجھنا تخفیف کے لیے ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Web application security vulnerabilities are prevalent.","translation":"ویب ایپلیکیشن سیکیورٹی کی کمزوریاں عام ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"SQL injection vulnerabilities can compromise a database.","translation":"SQL انجیکشن کی کمزوریاں ڈیٹا بیس کو خطرے میں ڈال سکتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Cross-site scripting (XSS) is a common vulnerability.","translation":"کراس سائٹ اسکرپٹنگ (XSS) ایک عام کمزوری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"OWASP publishes a list of top web application flaws.","translation":"OWASP ویب ایپلیکیشن کی سب سے بڑی خامیوں کی ایک فہرست شائع کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Input validation is key to preventing injection.","translation":"انجیکشن کو روکنے کے لیے ان پٹ کی توثیق ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"SQL injection manipulates SQL statements.","translation":"SQL انجیکشن SQL بیانات میں ہیرا پھیری کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"LDAP injection can lead to information disclosure.","translation":"LDAP انجیکشن معلومات کے انکشاف کا باعث بن سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"XSS allows attackers to inject script into a web page.","translation":"XSS حملہ آوروں کو ویب پیج میں اسکرپٹ داخل کرنے کی اجازت دیتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Broken Authentication and Session Management are risks.","translation":"ٹوٹی ہوئی توثیق اور سیشن مینجمنٹ خطرات ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Strict input validation prevents injection vulnerabilities.","translation":"سخت ان پٹ کی توثیق انجیکشن کی کمزوریوں کو روکتی ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The web server validates the request and queries the database.","translation":"ویب سرور درخواست کی توثیق کرتا ہے اور ڈیٹا بیس کو استفسار کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"SQL injection attacks manipulate the SQL query.","translation":"SQL انجیکشن حملے SQL استفسار میں ہیرا پھیری کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Databases store data in a structured manner.","translation":"ڈیٹا بیس ڈیٹا کو ایک منظم انداز میں محفوظ کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Understanding SQL commands is crucial for attacks.","translation":"حملوں کے لیے SQL کمانڈز کو سمجھنا ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The file format distribution of targeted attacks in 2009 showed Adobe Acrobat at 48.87%.","translation":"2009 میں نشانہ بنائے گئے حملوں کی فائل فارمیٹ کی تقسیم میں ایڈوب ایکروبیٹ 48.87 فیصد پر تھا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Understanding PDF file structure is useful for detecting attacks.","translation":"پی ڈی ایف فائل کے ڈھانچے کو سمجھنا حملوں کا پتہ لگانے کے لیے مفید ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"PDF files can be either binary or ASCII.","translation":"پی ڈی ایف فائلیں یا تو بائنری ہو سکتی ہیں یا ASCII۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The first object in this file has an index number of 1 and a version number of 0.","translation":"اس فائل میں پہلا آبجیکٹ انڈیکس نمبر 1 اور ورژن نمبر 0 رکھتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Stream objects may contain compressed, obfuscated binary data.","translation":"اسٹریم آبجیکٹس میں کمپریسڈ، مبہم بائنری ڈیٹا ہو سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Malware authors use various tricks to evade antivirus detection.","translation":"مالویئر کے مصنفین اینٹی وائرس کا پتہ لگانے سے بچنے کے لیے مختلف حربے استعمال کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"PDFiD scans a file for certain keywords.","translation":"PDFiD کسی فائل کو مخصوص مطلوبہ الفاظ کے لیے اسکین کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"PDFiD is a great tool for detecting PDF obfuscation.","translation":"PDFiD پی ڈی ایف کو مبہم کرنے کا پتہ لگانے کے لیے ایک بہترین ٹول ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Didier added a clever feature to \"disarm\" malicious PDF exploits.","translation":"ڈیڈیئر نے بدنیتی پر مبنی پی ڈی ایف استحصال کو ","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Changing the file extension prevents accidental execution.","translation":"فائل ایکسٹینشن تبدیل کرنے سے حادثاتی عملدرآمد کو روکا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Apply all security updates immediately.","translation":"فوری طور پر تمام سیکیورٹی اپ ڈیٹس لگائیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Disable JavaScript in Adobe Reader.","translation":"ایڈوب ریڈر میں جاوا اسکرپٹ کو غیر فعال کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Enable DEP for Microsoft Office applications and Adobe Reader.","translation":"مائیکروسافٹ آفس ایپلی کیشنز اور ایڈوب ریڈر کے لیے ڈی ای پی کو فعال کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The security research community has written several great tools.","translation":"سیکیورٹی ریسرچ کمیونٹی نے کئی بہترین ٹولز لکھے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"A basic understanding of PDF structure is useful.","translation":"پی ڈی ایف کے بنیادی ڈھانچے کی سمجھ مفید ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Compressed stream data is a popular trick used by malware authors.","translation":"کمپریسڈ اسٹریم ڈیٹا مالویئر مصنفین کی طرف سے استعمال ہونے والا ایک مقبول حربہ ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Real-world exploits will not be human readable.","translation":"حقیقی دنیا کے استحصال انسانی پڑھنے کے قابل نہیں ہوں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This exploit attempts to exploit CVE-2008-2992.","translation":"یہ استحصال CVE-2008-2992 کا استحصال کرنے کی کوشش کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The file contains a single page, has two blocks of JavaScript.","translation":"فائل میں ایک صفحہ ہے، جس میں جاوا اسکرپٹ کے دو بلاکس ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"You can find links to this research in the “References” section.","translation":"آپ اس تحقیق کے لنکس ","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Before you get started with the VoIPER Exploit Research Toolkit, you need Python 2.4.4.","translation":"VoIPER ایکسپلائٹ ریسرچ ٹول کٹ شروع کرنے سے پہلے، آپ کو Python 2.4.4 کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"You also need the QuteCom SIP softphone client to evaluate the interactive responses.","translation":"آپ کو تعاملاتی ردعمل کا اندازہ کرنے کے لیے QuteCom SIP سافٹ فون کلائنٹ کی بھی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Additionally, our test bed will utilize two Windows machines.","translation":"مزید برآں، ہمارا ٹیسٹ بیڈ دو ونڈوز مشینوں کا استعمال کرے گا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"We’ll use Windows PC 1 for process management and debugging.","translation":"ہم پروسیس مینجمنٹ اور ڈیبگنگ کے لیے ونڈوز پی سی 1 استعمال کریں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"We’ll use Windows PC 2 to transmit malformed/fuzzed SIP messages.","translation":"ہم خراب/فزڈ SIP پیغامات منتقل کرنے کے لیے ونڈوز پی سی 2 استعمال کریں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Install Python 2.4.4 on both Windows machines using the default installation parameters.","translation":"ڈیفالٹ انسٹالیشن پیرامیٹرز کا استعمال کرتے ہوئے دونوں ونڈوز مشینوں پر Python 2.4.4 انسٹال کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Install wxPython runtime 2.4 (win32-ansi) on both Windows machines.","translation":"دونوں ونڈوز مشینوں پر wxPython رن ٹائم 2.4 (win32-ansi) انسٹال کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Install ctypes ctypes-1.0.2.win32-py2.4.exe on both Windows machines.","translation":"دونوں ونڈوز مشینوں پر ctypes ctypes-1.0.2.win32-py2.4.exe انسٹال کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Install the VoIPER Exploit Research Toolkit on both Windows machines.","translation":"دونوں ونڈوز مشینوں پر VoIPER ایکسپلائٹ ریسرچ ٹول کٹ انسٹال کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"You will need to gunzip and untar the VoIPER content.","translation":"آپ کو VoIPER مواد کو گن زپ اور ان ٹار کرنے کی ضرورت ہوگی۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"You need a SIP client to test.","translation":"ٹیسٹ کرنے کے لیے آپ کو ایک SIP کلائنٹ کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"For this example, choose the open source SIP client QuteCom.","translation":"اس مثال کے لیے، اوپن سورس SIP کلائنٹ QuteCom کا انتخاب کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Sign up for a free SIP account.","translation":"ایک مفت SIP اکاؤنٹ کے لیے سائن اپ کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The VoIPER tool has three test modes available.","translation":"VoIPER ٹول میں تین ٹیسٹ موڈ دستیاب ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"We should now be ready to start our testing.","translation":"اب ہمیں اپنی جانچ شروع کرنے کے لیے تیار رہنا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"For our example, we will be using Level 3.","translation":"ہماری مثال کے لیے، ہم لیول 3 استعمال کریں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Attach the VoIPER debug process to the QuteCom softclient.","translation":"VoIPER ڈیبگ عمل کو QuteCom سافٹ کلائنٹ سے منسلک کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Use the cd command to go to the VoIPER directory.","translation":"VoIPER ڈائرکٹری میں جانے کے لیے cd کمانڈ کا استعمال کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Enter the following command-line syntax to monitor the QuteCom process.","translation":"QuteCom عمل کی نگرانی کے لیے درج ذیل کمانڈ لائن نحو درج کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Once the test has started, you will see within the Windows command line on PC 1 that the win_process_monitor script updates.","translation":"ٹیسٹ شروع ہونے کے بعد، آپ PC 1 پر ونڈوز کمانڈ لائن میں دیکھیں گے کہ win_process_monitor اسکرپٹ اپ ڈیٹ ہو جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The Autodafé utility is used for fuzzing.","translation":"آٹوڈافے یوٹیلیٹی کا استعمال فزنگ کے لیے کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Make sure Wireshark is running before executing Autodafé.","translation":"آٹوڈافے چلانے سے پہلے یقینی بنائیں کہ وائرشارک چل رہا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The -v option in Autodafé stands for verbose.","translation":"آٹوڈافے میں -v آپشن کا مطلب ہے verbose (تفصیلی).","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"We are using TCP for transport by default.","translation":"ہم ڈیفالٹ کے طور پر ٹرانسپورٹ کے لیے TCP استعمال کر رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The Autodafé tool generates hex data.","translation":"آٹوڈافے ٹول ہیکس ڈیٹا تیار کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Wireshark captures the packets sent by Autodafé.","translation":"وائرشارک آٹوڈافے کے ذریعے بھیجے گئے پیکٹس کو کیپچر کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Compare a valid Modbus/TCP query with a fuzzed one.","translation":"ایک درست Modbus/TCP استفسار کا موازنہ ایک فزڈ والے سے کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The device may reboot due to fuzzing.","translation":"فزنگ کی وجہ سے ڈیوائس دوبارہ شروع ہو سکتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"A malicious user could exploit vulnerabilities.","translation":"ایک بدنیتی پر مبنی صارف کمزوریوں کا استحصال کر سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Security and quality assurance are critical.","translation":"سیکیورٹی اور کوالٹی اشورینس بہت اہم ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"TFTP Daemon Fuzzer caused an outage.","translation":"TFTP ڈیمن فزر نے ایک بندش کا سبب بنا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The CBC device is similar to a voltage regulator.","translation":"سی بی سی ڈیوائس وولٹیج ریگولیٹر کی طرح ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"NMAP was used to identify open ports.","translation":"کھلے پورٹس کی شناخت کے لیے NMAP کا استعمال کیا گیا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Fuzzing can manipulate various services.","translation":"فزنگ مختلف خدمات میں ہیرا پھیری کر سکتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The CBC device responded with an access violation error.","translation":"سی بی سی ڈیوائس نے رسائی کی خلاف ورزی کی غلطی کے ساتھ جواب دیا۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Fuzzing is not limited to SCADA protocols.","translation":"فزنگ صرف SCADA پروٹوکول تک محدود نہیں ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Reverse engineering helps understand how a product works.","translation":"ریورس انجینئرنگ سے یہ سمجھنے میں مدد ملتی ہے کہ کوئی پروڈکٹ کیسے کام کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The DMCA addresses reverse engineering.","translation":"DMCA ریورس انجینئرنگ سے متعلق ہے۔","target_lang":"ur","domain":"legal","complexity":"complex"}
{"en":"Reverse engineering can reveal vulnerabilities.","translation":"ریورس انجینئرنگ کمزوریوں کو ظاہر کر سکتی ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Source code analysis is easier than binary analysis.","translation":"سورس کوڈ کا تجزیہ بائنری تجزیہ سے آسان ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The software detected a vulnerability in the system.","translation":"سافٹ ویئر نے نظام میں ایک خامی کا پتہ لگایا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"RATS identified several stack allocated buffers.","translation":"RATS نے کئی اسٹیک مختص بفرز کی نشاندہی کی۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Care should be taken to ensure that character arrays allocated on the stack are used safely.","translation":"اس بات کو یقینی بنانے کے لیے احتیاط برتنی چاہیے کہ اسٹیک پر مختص کردہ کریکٹر اریوں کو محفوظ طریقے سے استعمال کیا جائے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The auditor needs to run down all of the potential problems.","translation":"آڈیٹر کو تمام ممکنہ مسائل کو حل کرنے کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Splint recognizes specially formatted comments embedded in the source files.","translation":"Splint خاص طور پر فارمیٹ شدہ تبصروں کو پہچانتا ہے جو سورس فائلوں میں ایمبیڈڈ ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Programmers can use Splint comments to convey information.","translation":"پروگرامرز معلومات پہنچانے کے لیے Splint تبصروں کا استعمال کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"PREfast supports an annotation capability.","translation":"PREfast ایک تشریح کی صلاحیت کی حمایت کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Preconditions must be true upon entry into a particular portion of a program.","translation":"ایک پروگرام کے ایک خاص حصے میں داخل ہونے پر پیشگی شرائط درست ہونی چاہئیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Postconditions must hold upon exit from a particular section of a program.","translation":"پروگرام کے ایک خاص حصے سے باہر نکلنے پر بعد کی شرائط لاگو ہونی چاہئیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Source code auditing tools can focus developers’ eyes on problem areas.","translation":"سورس کوڈ آڈٹنگ ٹولز ڈویلپرز کی توجہ مسائل والے علاقوں پر مرکوز کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The white hat's goal is to make the software more secure.","translation":"وائٹ ہیٹ کا مقصد سافٹ ویئر کو مزید محفوظ بنانا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"It requires less time to convert strcpy() to strncpy().","translation":"strcpy() کو strncpy() میں تبدیل کرنے میں کم وقت لگتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The strcpy() function is dangerous because it copies data without regard for the buffer size.","translation":"strcpy() فنکشن خطرناک ہے کیونکہ یہ بفر کے سائز کو مدنظر رکھے بغیر ڈیٹا کاپی کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The strncpy() function can still prove dangerous.","translation":"strncpy() فنکشن اب بھی خطرناک ثابت ہو سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Proper validation of input data is important.","translation":"ان پٹ ڈیٹا کی مناسب توثیق ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Receiving a clean bill of health from a tool does not imply the program is bulletproof.","translation":"ایک ٹول سے صحت کا صاف بل حاصل کرنے کا مطلب یہ نہیں ہے کہ پروگرام ناقابلِ شکست ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The black hat is interested in finding out how to exploit a program.","translation":"بلیک ہیٹ اس بات میں دلچسپی رکھتا ہے کہ کسی پروگرام کا استحصال کیسے کیا جائے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The gray hat may need to provide a proof-of-concept demonstration.","translation":"گرے ہیٹ کو تصور کا ثبوت پیش کرنے کی ضرورت پڑ سکتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Manual auditing of the source code may be your only option.","translation":"سورس کوڈ کی دستی آڈٹنگ آپ کا واحد آپشن ہو سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"It is important to understand how data is passed to an application.","translation":"یہ سمجھنا ضروری ہے کہ ڈیٹا کسی ایپلیکیشن کو کیسے منتقل کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Both GET and POST requests are valid targets for XSS.","translation":"GET اور POST دونوں درخواستیں XSS کے لیے درست اہداف ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Let’s look at a simple vulnerable ASP page:","translation":"آئیے ایک سادہ کمزور ASP صفحہ دیکھتے ہیں:","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Because the web page does not validate the passed-in value and displays it verbatim in the response page, this page is vulnerable to an XSS attack.","translation":"چونکہ ویب صفحہ پاس کردہ ویلیو کی تصدیق نہیں کرتا ہے اور اسے جواب والے صفحے میں لفظ بہ لفظ دکھاتا ہے، اس لیے یہ صفحہ XSS حملے کا شکار ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"In that case, the resulting web page would look more like Figure 17-15.","translation":"اس صورت میں، نتیجے میں آنے والا ویب صفحہ شکل 17-15 جیسا زیادہ نظر آئے گا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The alert box proves that the web application is vulnerable to a reflected XSS attack.","translation":"الرٹ باکس ثابت کرتا ہے کہ ویب ایپلیکیشن ایک منعکس XSS حملے کا شکار ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Stored XSS is similar to reflected XSS in that unencoded attacker script is displayed in a web application web page.","translation":"محفوظ کردہ XSS منعکس XSS سے ملتا جلتا ہے اس لحاظ سے کہ غیر انکوڈ شدہ حملہ آور اسکرپٹ ویب ایپلیکیشن ویب صفحے میں ظاہر ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"For example, a forum or blog that allows users to upload content without properly validating or encoding it may be vulnerable to a stored XSS attack.","translation":"مثال کے طور پر، ایک فورم یا بلاگ جو صارفین کو مواد کو مناسب طریقے سے تصدیق یا انکوڈ کیے بغیر اپ لوڈ کرنے کی اجازت دیتا ہے، محفوظ کردہ XSS حملے کا شکار ہو سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Stored XSS is possible not just as part of a text field; it can be included as part of an image tag or just about any user-editable content on a web application.","translation":"محفوظ کردہ XSS صرف ٹیکسٹ فیلڈ کے حصے کے طور پر ہی ممکن نہیں ہے؛ اسے امیج ٹیگ یا ویب ایپلیکیشن پر تقریباً کسی بھی صارف کے قابل تدوین مواد کے حصے کے طور پر شامل کیا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"In this example, we will be posting an entry to the user blog, storing attack script for an unsuspecting victim to view.","translation":"اس مثال میں، ہم صارف کے بلاگ میں ایک اندراج پوسٹ کریں گے، جو ایک بے خبر شکار کے دیکھنے کے لیے حملے کا اسکرپٹ محفوظ کرے گا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The website http://ha.ckers.org contains a convenient demonstration script we’ll use for this example.","translation":"ویب سائٹ http://ha.ckers.org میں ایک آسان مظاہرے کا اسکرپٹ موجود ہے جسے ہم اس مثال کے لیے استعمال کریں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"When we click Submit and then simulate viewing the blog as an unwitting victim (by clicking the “View someone’s blog” link), the attack script stored at ha.ckers.org runs in the context of the Mutillidae website.","translation":"جب ہم جمع کرائیں پر کلک کرتے ہیں اور پھر بلاگ کو ایک بے خبر شکار کے طور پر دیکھنے کی نقالی کرتے ہیں (''کسی کے بلاگ کو دیکھیں'' لنک پر کلک کر کے)، تو ha.ckers.org پر محفوظ کردہ حملے کا اسکرپٹ Mutillidae ویب سائٹ کے تناظر میں چلتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Our demonstration XSS attacks have simply displayed an alert box or displayed text and a cookie ID on the page.","translation":"ہمارے مظاہرے کے XSS حملوں نے محض ایک الرٹ باکس یا صفحے پر متن اور کوکی ID ظاہر کیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"For example, the malicious script could post the cookie values to an attacker’s website, potentially allowing an attacker to log in as the user or resume an in-process session.","translation":"مثال کے طور پر، بدنیتی پر مبنی اسکرپٹ کوکی کی قدروں کو حملہ آور کی ویب سائٹ پر پوسٹ کر سکتا ہے، جس سے ممکنہ طور پر حملہ آور کو صارف کے طور پر لاگ ان کرنے یا جاری سیشن کو دوبارہ شروع کرنے کی اجازت ملتی ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Attackers have recently leveraged XSS vulnerabilities on popular social networking sites to create an “XSS worm,” spreading from one user’s page to another.","translation":"حملہ آوروں نے حال ہی میں مقبول سوشل نیٹ ورکنگ سائٹس پر XSS کمزوریوں کا فائدہ اٹھایا ہے تاکہ ایک “XSS کیڑا” بنایا جا سکے، جو ایک صارف کے صفحے سے دوسرے صارف کے صفحے تک پھیلتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"A fun way to explore the power of XSS attacks is to install the Browser Exploitation Framework (BeEF) from bindshell.net.","translation":"XSS حملوں کی طاقت کو دریافت کرنے کا ایک تفریحی طریقہ یہ ہے کہ bindshell.net سے براؤزر ایکسپلائٹیشن فریم ورک (BeEF) انسٹال کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The growing popularity of IP telephony services is stimulating real concern over VoIP security.","translation":"IP ٹیلی فونی خدمات کی بڑھتی ہوئی مقبولیت VoIP سیکیورٹی کے بارے میں حقیقی تشویش کو متحرک کر رہی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"With potential security threats including attacks that disrupt service and attacks that steal confidential information, we must pinpoint and resolve any vulnerabilities in the VoIP network prior to the occurrence of a network breach, and prepare the network to deter any such attacks.","translation":"ممکنہ سیکیورٹی خطرات کے ساتھ جن میں وہ حملے شامل ہیں جو سروس میں خلل ڈالتے ہیں اور وہ حملے جو خفیہ معلومات چراتے ہیں، ہمیں نیٹ ورک کی خلاف ورزی سے پہلے VoIP نیٹ ورک میں کسی بھی کمزوری کی نشاندہی اور حل کرنا چاہیے، اور نیٹ ورک کو ایسے کسی بھی حملے کو روکنے کے لیے تیار کرنا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"In a time of global uncertainty, VoIP security exploits such as those related to denial of service can have a detrimental result of significant outages that affect our entire global infrastructure.","translation":"عالمی غیر یقینی صورتحال کے وقت، VoIP سیکیورٹی کے استحصال جیسے کہ سروس سے انکار سے متعلق اہم بندشوں کا نقصان دہ نتیجہ ہو سکتا ہے جو ہمارے پورے عالمی انفراسٹرکچر کو متاثر کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"This is the moment and prized opportunity for the gray hat hacker to utilize his or her knowledge and expertise to drive a well-thought-out security initiative using techniques that we will discuss in this chapter, such as enumeration, password cracking, eavesdropping, fuzzing, and so forth.","translation":"یہ گرے ہیٹ ہیکر کے لیے وہ لمحہ اور قیمتی موقع ہے کہ وہ اپنی معلومات اور مہارت کو استعمال کرے تاکہ ایک اچھی طرح سے سوچا سمجھا سیکیورٹی اقدام چلایا جا سکے، ان تکنیکوں کا استعمال کرتے ہوئے جن پر ہم اس باب میں بحث کریں گے، جیسے کہ شمار، پاس ورڈ کریکنگ، جاسوسی، فزنگ، وغیرہ۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"VoIP, or Voice over Internet Protocol, is a type of transmissions medium that is respon- sible for the delivery of real-time voice and data communication.","translation":"VoIP، یا وائس اوور انٹرنیٹ پروٹوکول، ایک قسم کا ٹرانسمیشن میڈیم ہے جو ریئل ٹائم وائس اور ڈیٹا مواصلات کی فراہمی کا ذمہ دار ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The tool produces an HTML document that has links to the problems.","translation":"یہ ٹول ایک HTML دستاویز تیار کرتا ہے جس میں مسائل کے لنکس ہوتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This common vulnerability report marks a quantum leap from the previously separate, command-line-only tools.","translation":"یہ عام کمزوری کی رپورٹ پہلے سے الگ، صرف کمانڈ لائن ٹولز سے ایک کوانٹم چھلانگ کی نشاندہی کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Binary auditing requires a more expansive skill set than source code auditing requires.","translation":"بائنری آڈٹ میں سورس کوڈ آڈٹ کے مقابلے میں زیادہ وسیع مہارت کی ضرورت ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Books offering to teach you how to program are a dime a dozen.","translation":"آپ کو پروگرامنگ سکھانے کی پیشکش کرنے والی کتابیں آسانی سے دستیاب ہیں۔","target_lang":"ur","domain":"general","complexity":"simple"}
{"en":"Proficiency at reverse engineering binaries requires patience, practice, and a good collection of reference material.","translation":"بائنریز کی ریورس انجینئرنگ میں مہارت کے لیے صبر، مشق اور حوالہ جاتی مواد کا اچھا ذخیرہ درکار ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The purpose of a disassembler is to generate assembly language from a compiled binary.","translation":"ایک ڈس اسمبلر کا مقصد مرتب شدہ بائنری سے اسمبلی زبان تیار کرنا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Decompilation is perhaps the holy grail of binary auditing.","translation":"ڈی کمپائلیشن شاید بائنری آڈٹنگ کا سب سے اہم مقصد ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Some languages lend themselves very nicely to decompilation while others do not.","translation":"کچھ زبانیں ڈی کمپائلیشن کے لیے بہت اچھی طرح سے موزوں ہیں جبکہ دوسری نہیں ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Both are examples of languages that are compiled to an intermediate, machine-independent form, generally called byte code.","translation":"دونوں ان زبانوں کی مثالیں ہیں جو ایک انٹرمیڈیٹ، مشین سے آزاد شکل میں مرتب کی جاتی ہیں، جسے عام طور پر بائٹ کوڈ کہا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Two features of Java byte code make it particularly easy to decompile.","translation":"جاوا بائٹ کوڈ کی دو خصوصیات اسے ڈی کمپائل کرنا خاص طور پر آسان بناتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The quality of the decompilation is quite good.","translation":"ڈی کمپائلیشن کا معیار کافی اچھا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"In object-oriented programming languages, object data types generally contain a special function called a constructor.","translation":"آبجیکٹ اورینٹڈ پروگرامنگ زبانوں میں، آبجیکٹ ڈیٹا کی اقسام میں عام طور پر ایک خاص فنکشن ہوتا ہے جسے کنسٹرکٹر کہا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"When a programmer fails to define any constructors for declared objects, compilers generally generate a single default constructor that performs no initialization.","translation":"جب ایک پروگرامر اعلانیہ اشیاء کے لیے کوئی کنسٹرکٹر بنانے میں ناکام ہو جاتا ہے، تو کمپائلرز عام طور پر ایک واحد ڈیفالٹ کنسٹرکٹر تیار کرتے ہیں جو کوئی ابتدائیہ عمل نہیں کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"JReversePro is able to fully recover class names and function names, which helps to make the code very readable.","translation":"JReversePro کلاس کے ناموں اور فنکشن کے ناموں کو مکمل طور پر بحال کرنے کے قابل ہے، جو کوڈ کو بہت پڑھنے کے قابل بنانے میں مدد کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"With all of this information present, it is a relatively simple matter for any Java decompiler to recover high-quality source code from a class file.","translation":"اس تمام معلومات کی موجودگی کے ساتھ، کسی بھی جاوا ڈی کمپائلر کے لیے کلاس فائل سے اعلیٰ معیار کا سورس کوڈ بازیافت کرنا نسبتاً آسان ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Unlike Java and Python, which compile to a platform-independent byte code, languages like C and C++ are compiled to platform-specific machine language.","translation":"جاوا اور پائتھون کے برعکس، جو پلیٹ فارم سے آزاد بائٹ کوڈ میں مرتب ہوتے ہیں، C اور C++ جیسی زبانیں پلیٹ فارم سے مخصوص مشین لینگویج میں مرتب کی جاتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"This is the first obstacle to decompiling programs written in such languages.","translation":"یہ اس طرح کی زبانوں میں لکھے گئے پروگراموں کو ڈی کمپائل کرنے میں پہلی رکاوٹ ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"A different decompiler would be required for each machine language that we wish to decompile.","translation":"ہر مشین لینگویج کے لیے جسے ہم ڈی کمپائل کرنا چاہتے ہیں، ایک مختلف ڈی کمپائلر کی ضرورت ہوگی۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Nevertheless, research and development on decompilers does continue.","translation":"تاہم، ڈی کمپائلرز پر تحقیق اور ترقی جاری ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"IDA Pro understands a large number of machine languages and executable file formats.","translation":"IDA Pro متعدد مشین زبانوں اور قابل عمل فائل فارمیٹس کو سمجھتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Understanding compilers is essential for effective hacking.","translation":"مؤثر ہیکنگ کے لیے کمپائلرز کو سمجھنا ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Function prologue code sets up the stack frame.","translation":"فنکشن کا ابتدائی کوڈ اسٹیک فریم کو ترتیب دیتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The epilogue code clears local variables.","translation":"ایپیلاگ کوڈ مقامی متغیرات کو صاف کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Calling conventions dictate how parameters are passed.","translation":"کالنگ کنونشنز بتاتے ہیں کہ پیرامیٹرز کیسے پاس کیے جاتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Assembly language is used for looping and branching.","translation":"اسمبلی زبان لوپنگ اور برانچنگ کے لیے استعمال ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"High-level data structures are laid out in memory.","translation":"اعلیٰ سطحی ڈیٹا ڈھانچے میموری میں رکھے جاتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"IDA Pro is used to analyze the sprintf() call.","translation":"sprintf() کال کا تجزیہ کرنے کے لیے IDA Pro استعمال کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The format string and data values are used by sprintf().","translation":"sprintf() کے ذریعے فارمیٹ سٹرنگ اور ڈیٹا ویلیوز استعمال کی جاتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"sprintf() doesn't perform length checking.","translation":"sprintf() لمبائی کی جانچ نہیں کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Parameters are pushed onto the stack in right-to-left order.","translation":"پیرامیٹرز کو اسٹیک پر دائیں سے بائیں ترتیب میں دھکیلا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"We need to work backward from the call to track parameters.","translation":"پیرامیٹرز کو ٹریک کرنے کے لیے ہمیں کال سے پیچھے کی طرف کام کرنے کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The cmd buffer is 512 bytes long.","translation":"کمانڈ بفر 512 بائٹس لمبا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The init_cwd buffer lies between cmd and the return address.","translation":"init_cwd بفر کمانڈ اور واپسی کے پتے کے درمیان ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"We need to overwrite the return address.","translation":"ہمیں واپسی کے پتے کو اوور رائٹ کرنے کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Long strings can cause a buffer overflow.","translation":"لمبی سٹرنگز بفر اوور فلو کا سبب بن سکتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The filename and keyword parameters are pointers.","translation":"فائل نام اور کی ورڈ پیرامیٹرز پوائنٹرز ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The init_cwd string's length is unknown.","translation":"init_cwd سٹرنگ کی لمبائی نامعلوم ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Hex-Rays Decompiler generates readable source code.","translation":"Hex-Rays Decompiler پڑھنے کے قابل سورس کوڈ تیار کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"BinNavi provides graph-based analysis.","translation":"BinNavi گراف پر مبنی تجزیہ فراہم کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Automated tools analyze binaries for vulnerabilities.","translation":"خودکار ٹولز کمزوریوں کے لیے بائنریز کا تجزیہ کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Locating main is a handy thing to be able to do.","translation":"مین کو تلاش کرنا ایک مفید کام ہے جو کرنے کے قابل ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Fortunately, each compiler tends to have its own style of initialization code.","translation":"خوش قسمتی سے، ہر کمپائلر کی اپنی ابتدائی کوڈ کی اپنی طرز ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Since the last thing that the startup sequence does is transfer control to main, you should be able to locate main easily.","translation":"چونکہ آخری چیز جو سٹارٹ اپ سیکوئنس کرتا ہے وہ کنٹرول کو مین میں منتقل کرنا ہے، آپ کو آسانی سے مین کو تلاش کرنے کے قابل ہونا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Listing 21-1 shows the _start function for a gcc-compiled binary that has not been stripped.","translation":"فہرست 21-1 ایک gcc-compiled بائنری کے لیے _start فنکشن دکھاتا ہے جسے ہٹایا نہیں گیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Notice that main is not called directly; rather, it is passed as a parameter to the library function __libc_start_main.","translation":"نوٹ کریں کہ مین کو براہ راست نہیں بلایا جاتا ہے؛ بلکہ، اسے لائبریری فنکشن __libc_start_main میں ایک پیرامیٹر کے طور پر پاس کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The __libc_start_main function takes care of libc initialization.","translation":"__libc_start_main فنکشن libc کی ابتدائیہ کاری کا خیال رکھتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Listing 21-2 shows the _start function from the same binary after it has been stripped.","translation":"فہرست 21-2 اسی بائنری سے _start فنکشن دکھاتا ہے جسے ہٹا دیا گیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"In this second case, we can see that IDA Pro no longer understands the name main.","translation":"اس دوسرے معاملے میں، ہم دیکھ سکتے ہیں کہ IDA Pro اب مین نام کو نہیں سمجھتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We also notice that two other function names have been lost as a result of the stripping operation.","translation":"ہم یہ بھی دیکھتے ہیں کہ ہٹانے کے عمل کے نتیجے میں دو دیگر فنکشن کے نام ضائع ہو گئے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"It is important to note that the behavior of _start has not been changed in any way by the stripping operation.","translation":"یہ نوٹ کرنا ضروری ہے کہ ہٹانے کے عمل سے _start کے رویے میں کسی بھی طرح سے کوئی تبدیلی نہیں کی گئی ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"As a result, we can apply what we learned from Listing 21-1, that main is the last argu- ment pushed to __libc_start_main.","translation":"نتیجے کے طور پر، ہم اس کا اطلاق کر سکتے ہیں جو ہم نے فہرست 21-1 سے سیکھا، کہ مین آخری دلیل ہے جو __libc_start_main پر دھکیلی جاتی ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"One question we need to understand the answer to is why __libc_start_main has managed to retain its name.","translation":"ایک سوال جس کا جواب ہمیں سمجھنے کی ضرورت ہے وہ یہ ہے کہ __libc_start_main اپنے نام کو برقرار رکھنے میں کیسے کامیاب رہا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The answer lies in the fact that the binary we are looking at was dynamically linked.","translation":"جواب اس حقیقت میں مضمر ہے کہ ہم جس بائنری کو دیکھ رہے ہیں وہ متحرک طور پر منسلک تھا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The stripping process has no effect on imported or exported function and symbol names.","translation":"ہٹانے کے عمل کا درآمد شدہ یا برآمد شدہ فنکشن اور علامت کے ناموں پر کوئی اثر نہیں پڑتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We will see in the next section that we are not always so lucky when we en- counter statically linked binaries.","translation":"ہم اگلے حصے میں دیکھیں گے کہ جب ہم جامد طور پر منسلک بائنریز کا سامنا کرتے ہیں تو ہم ہمیشہ اتنے خوش قسمت نہیں ہوتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Statically Linked Programs and FLAIR","translation":"جامد طور پر منسلک پروگرام اور FLAIR","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Dynamic linking results in smaller executables.","translation":"متحرک ربط کے نتیجے میں چھوٹے قابل عمل بنتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Static linking results in much larger binaries.","translation":"جامد ربط کے نتیجے میں بہت بڑے بائنریز بنتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"From a reverse-engineering point of view, dynamically linked binaries are some- what easier to analyze.","translation":"ریورس انجینئرنگ کے نقطہ نظر سے، متحرک طور پر منسلک بائنریز کا تجزیہ کرنا قدرے آسان ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"A stripped, statically linked binary presents the largest challenge for reverse engineering.","translation":"ایک ہٹایا گیا، جامد طور پر منسلک بائنری ریورس انجینئرنگ کے لیے سب سے بڑا چیلنج پیش کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The compiler might insert padding bytes for field alignment.","translation":"کمپائلر فیلڈ کی سیدھ کے لیے پیڈنگ بائٹس داخل کر سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"IDA Pro can parse C header files.","translation":"IDA Pro C ہیڈر فائلوں کو پارس کر سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Access to stack or globally allocated structures differs from dynamically allocated ones.","translation":"اسٹیک یا عالمی سطح پر مختص ڈھانچوں تک رسائی متحرک طور پر مختص کردہ ڈھانچوں سے مختلف ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Manual loading allows you to see all the fields of program headers.","translation":"دستی لوڈنگ آپ کو پروگرام ہیڈرز کے تمام فیلڈز دیکھنے کی اجازت دیتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The e_lfanew field holds the offset to the PE header struct.","translation":"e_lfanew فیلڈ PE ہیڈر سٹرکچر کا آفسیٹ رکھتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"C++ uses 'this' pointers for non-static member functions.","translation":"C++ غیر جامد ممبر فنکشنز کے لیے 'اس' پوائنٹرز کا استعمال کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Microsoft compilers use a 'thiscall' calling convention.","translation":"مائیکروسافٹ کمپائلرز 'thiscall' کالنگ کنونشن کا استعمال کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Virtual tables are the mechanism behind virtual functions.","translation":"ورچوئل ٹیبل ورچوئل فنکشنز کے پیچھے کا طریقہ کار ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Vtables are usually found in the read-only data section.","translation":"Vtables عام طور پر صرف پڑھنے کے قابل ڈیٹا سیکشن میں پائے جاتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"IDA Pro offers a scripting language called IDC.","translation":"IDA Pro IDC نامی ایک اسکرپٹنگ زبان پیش کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"IDC is a C-like language that is interpreted.","translation":"IDC ایک C-جیسی زبان ہے جس کی تشریح کی جاتی ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"IDC scripts must contain a main function.","translation":"IDC اسکرپٹس میں ایک مین فنکشن ہونا ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The Message function is similar to printf.","translation":"میسج فنکشن پرنٹ ایف کے مترادف ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Scripts can decode data within a binary.","translation":"اسکرپٹس ایک بائنری کے اندر ڈیٹا کو ڈی کوڈ کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"IDA Pro provides an SDK for creating plugins.","translation":"IDA Pro پلگ ان بنانے کے لیے ایک SDK فراہم کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Plug-ins are essentially shared libraries.","translation":"پلگ ان بنیادی طور پر مشترکہ لائبریریاں ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The plug-in API is more complex than IDC.","translation":"پلگ ان API IDC سے زیادہ پیچیدہ ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"You must configure your build environment to build a DLL.","translation":"آپ کو DLL بنانے کے لیے اپنے بلڈ ماحول کو ترتیب دینا ہوگا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The SDK documentation is rather sparse.","translation":"SDK دستاویزات کافی کم ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Learning the IDA Pro API is a hurdle for plugin authors.","translation":"IDA Pro API سیکھنا پلگ ان مصنفین کے لیے ایک رکاوٹ ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Specify build options to build a shared library.","translation":"شیئرڈ لائبریری بنانے کے لیے بلڈ آپشنز کی وضاحت کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Set plug-in and architecture-specific defines __IDP__, and __NT__ or __ LINUX__.","translation":"پلگ ان اور فن تعمیر سے متعلق مخصوص ڈیفائنز __IDP__، اور __NT__ یا __LINUX__ سیٹ کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Add the appropriate SDK library directory to your library path.","translation":"مناسب SDK لائبریری ڈائرکٹری کو اپنے لائبریری پاتھ میں شامل کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The SDK contains a number of libXXX directories for use with various build environments.","translation":"SDK میں مختلف بلڈ ماحول کے ساتھ استعمال کے لیے متعدد libXXX ڈائریکٹریز شامل ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Add the SDK include directory to your include directory path.","translation":"SDK انکلوڈ ڈائرکٹری کو اپنے انکلوڈ ڈائرکٹری پاتھ میں شامل کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Link with the appropriate IDA Pro library (ida.lib, ida.a, or pro.a).","translation":"مناسب IDA Pro لائبریری (ida.lib, ida.a, یا pro.a) کے ساتھ لنک کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Make sure your plug-in is built with an appropriate extension (.plw for Windows, .plx for Linux).","translation":"یقینی بنائیں کہ آپ کا پلگ ان مناسب ایکسٹینشن (.plw ونڈوز کے لیے، .plx لینکس کے لیے) کے ساتھ بنایا گیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Once you have successfully built your plug-in, installation is simply a matter of copying the compiled plug-in to IDA Pro’s plug-in directory.","translation":"ایک بار جب آپ نے کامیابی سے اپنا پلگ ان بنا لیا ہے، تو تنصیب صرف مرتب شدہ پلگ ان کو IDA Pro کے پلگ ان ڈائرکٹری میں کاپی کرنے کا معاملہ ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"This is the directory within your IDA Pro program installation, not within your SDK installation.","translation":"یہ آپ کی IDA Pro پروگرام کی تنصیب کے اندر کی ڈائرکٹری ہے، آپ کی SDK تنصیب کے اندر نہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Any open data- bases must be closed and reopened in order for IDA Pro to scan for and load your plug- in.","translation":"IDA Pro کے لیے آپ کے پلگ ان کو اسکین اور لوڈ کرنے کے لیے کسی بھی کھلے ڈیٹا بیس کو بند اور دوبارہ کھولنا ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Each time a database is opened in IDA Pro, every plug-in in the plugins directory is loaded and its init function is executed.","translation":"ہر بار جب IDA Pro میں ایک ڈیٹا بیس کھولا جاتا ہے، تو پلگ انز ڈائرکٹری میں موجود ہر پلگ ان لوڈ ہو جاتا ہے اور اس کا init فنکشن چلایا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Only plug-ins whose init functions return PLUGIN_OK or PLUGIN_ KEEP (refer to loader.hpp) will be kept by IDA Pro.","translation":"صرف وہی پلگ ان جن کے init فنکشن PLUGIN_OK یا PLUGIN_KEEP (loader.hpp سے رجوع کریں) واپس کرتے ہیں، IDA Pro کے ذریعے رکھے جائیں گے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Plug-ins that return PLUGIN_SKIP will not be made available for current databases.","translation":"وہ پلگ ان جو PLUGIN_SKIP واپس کرتے ہیں موجودہ ڈیٹا بیس کے لیے دستیاب نہیں ہوں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The IDAPython plug-in by Gergely Erdelyi is an excellent example of extending the power of IDA Pro via a plug-in.","translation":"Gergely Erdelyi کا IDAPython پلگ ان پلگ ان کے ذریعے IDA Pro کی طاقت کو بڑھانے کی ایک بہترین مثال ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The purpose of IDAPython is to make scripting both easier and more powerful at the same time.","translation":"IDAPython کا مقصد اسکرپٹنگ کو ایک ہی وقت میں آسان اور زیادہ طاقتور بنانا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The plug-in consists of two major compo- nents: an IDA Pro plug-in written in C++ that embeds a Python interpreter into the current IDA Pro process, and a set of Python APIs that provides all of the scripting ca- pability of IDC.","translation":"پلگ ان میں دو اہم اجزاء شامل ہیں: C++ میں لکھا گیا ایک IDA Pro پلگ ان جو موجودہ IDA Pro عمل میں ایک Python مترجم کو شامل کرتا ہے، اور Python APIs کا ایک سیٹ جو IDC کی تمام اسکرپٹنگ صلاحیت فراہم کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"By making all of the features of Python available to a script developer, IDAPython provides both an easier path to IDA Pro scripting, because users can lever- age their knowledge of Python rather than learning a new language—IDC, and a much more powerful scripting interface, because all the features of Python, including data structures and APIs, become available to the script author.","translation":"Python کی تمام خصوصیات کو اسکرپٹ ڈویلپر کے لیے دستیاب کر کے، IDAPython IDA Pro اسکرپٹنگ کا ایک آسان راستہ فراہم کرتا ہے، کیونکہ صارفین ایک نئی زبان سیکھنے کے بجائے Python کے اپنے علم سے فائدہ اٹھا سکتے ہیں—IDC، اور ایک بہت زیادہ طاقتور اسکرپٹنگ انٹرفیس، کیونکہ Python کی تمام خصوصیات، بشمول ڈیٹا سٹرکچر اور APIs، اسکرپٹ مصنف کے لیے دستیاب ہو جاتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"A similar plug-in named IdaRub was created by Spoonm to bring Ruby scripting to IDA Pro as well.","translation":"اسی طرح کا ایک پلگ ان جس کا نام IdaRub ہے Spoonm نے IDA Pro میں Ruby اسکرپٹنگ لانے کے لیے بنایا تھا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The ida-x86emu plug-in by Chris Eagle addresses a different type of problem for the IDA Pro user, that of analyzing obfuscated code.","translation":"Chris Eagle کا ida-x86emu پلگ ان IDA Pro صارف کے لیے ایک مختلف قسم کے مسئلے سے نمٹتا ہے، جو کہ مبہم کوڈ کا تجزیہ کرنا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"All too often, malware samples, among other things, employ some form of obfuscation technique to make disassembly analy- sis more difficult.","translation":"اکثر، مالویئر کے نمونے، دیگر چیزوں کے علاوہ، اسمبلنگ کے تجزیہ کو مزید مشکل بنانے کے لیے مبہم کرنے کی کچھ تکنیک استعمال کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Unfortunately, in the Linux world at least, kernel-level debugging tools are not terribly sophisticated at the moment.","translation":"بدقسمتی سے، کم از کم لینکس کی دنیا میں، کرنل کی سطح کے ڈیبگنگ ٹولز اس وقت زیادہ نفیس نہیں ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Code coverage tools give developers an idea of what portions of their programs are actually getting executed.","translation":"کوڈ کوریج ٹولز ڈویلپرز کو اس بارے میں ایک خیال دیتے ہیں کہ ان کے پروگراموں کے کون سے حصے درحقیقت چل رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Such tools are excellent aids for test case development.","translation":"اس طرح کے ٹولز ٹیسٹ کیس کی ترقی کے لیے بہترین مددگار ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Given results that show what sections of code have and have not been executed, additional test cases can be designed to cause execution to reach larger and larger percentages of the program.","translation":"نتائج کو دیکھتے ہوئے جو یہ ظاہر کرتے ہیں کہ کوڈ کے کون سے حصے چلائے گئے ہیں اور کون سے نہیں، اضافی ٹیسٹ کیسز کو اس طرح ڈیزائن کیا جا سکتا ہے کہ عملدرآمد پروگرام کے بڑے اور بڑے فیصد تک پہنچ سکے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Unfortunately, code coverage tools are generally more useful to the software developer than to the vulnerability researcher.","translation":"بدقسمتی سے، کوڈ کوریج ٹولز عام طور پر سافٹ ویئر ڈویلپر کے لیے کمزوری کے محقق کے مقابلے میں زیادہ کارآمد ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"They can point out the fact that you have or have not reached a particular section of code, but indicate nothing about the correctness of that code.","translation":"وہ اس حقیقت کی نشاندہی کر سکتے ہیں کہ آپ کوڈ کے کسی خاص حصے تک پہنچ چکے ہیں یا نہیں، لیکن اس کوڈ کی درستگی کے بارے میں کچھ نہیں بتاتے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Further complicating matters, commercial code coverage tools often integrate into the compilation phase of program development.","translation":"معاملات کو مزید پیچیدہ بناتے ہوئے، تجارتی کوڈ کوریج ٹولز اکثر پروگرام کی ترقی کے تالیف مرحلے میں ضم ہوجاتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"This is obviously a problem if you are conducting black box analysis of a binary program, as you will not be in possession of the original source code.","translation":"یہ واضح طور پر ایک مسئلہ ہے اگر آپ بائنری پروگرام کا بلیک باکس تجزیہ کر رہے ہیں، کیونکہ آپ کے پاس اصل سورس کوڈ نہیں ہوگا۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"There are two principal cases in which code coverage tools can assist in exploit development.","translation":"دو اہم معاملات ہیں جن میں کوڈ کوریج ٹولز استحصال کی ترقی میں مدد کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"One case arises when a researcher has located a vulnerability by some other means and wishes to understand exactly how that vulnerability can be triggered by understanding how data flows through the program.","translation":"ایک معاملہ اس وقت پیدا ہوتا ہے جب ایک محقق نے کسی اور ذریعہ سے کمزوری کا پتہ لگایا ہو اور یہ سمجھنا چاہتا ہو کہ ڈیٹا پروگرام کے ذریعے کیسے بہتا ہے، اس کو سمجھ کر اس کمزوری کو بالکل کیسے متحرک کیا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The second case is in conjunction with fuzzing tools to understand what percentage of an application has been reached via generated fuzzing inputs.","translation":"دوسرا معاملہ فزنگ ٹولز کے ساتھ مل کر یہ سمجھنے کے لیے ہے کہ تیار کردہ فزنگ ان پٹ کے ذریعے کسی ایپلیکیشن کا کتنا فیصد حصہ پہنچا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"In the second case, the fuzzing process can be tuned to attempt to reach code that is not getting executed initially.","translation":"دوسرے معاملے میں، فزنگ کے عمل کو اس کوڈ تک پہنچنے کی کوشش کرنے کے لیے ٹیون کیا جا سکتا ہے جو شروع میں نہیں چل رہا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Here the code coverage tool becomes an essential feedback tool used to evaluate the effectiveness of the fuzzing effort.","translation":"یہاں کوڈ کوریج ٹول ایک ضروری فیڈ بیک ٹول بن جاتا ہے جو فزنگ کی کوشش کی تاثیر کا اندازہ لگانے کے لیے استعمال ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Pedram Amini’s Process Stalker is a powerful, freely available code coverage tool designed to perform in the black box testing environment.","translation":"پیدرام امینی کا پروسیس اسٹاکر ایک طاقتور، مفت میں دستیاب کوڈ کوریج ٹول ہے جو بلیک باکس ٹیسٹنگ ماحول میں کارکردگی کے لیے ڈیزائن کیا گیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Process Stalker consists of two principal components and some post-processing utilities.","translation":"پروسیس اسٹاکر میں دو اہم اجزاء اور کچھ پوسٹ پروسیسنگ یوٹیلیٹیز شامل ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The heart of Process Stalker is its tracing module, which requires a list of breakpoints and the name or PID of a process to stalk as input.","translation":"پروسیس اسٹاکر کا مرکز اس کا ٹریسنگ ماڈیول ہے، جس کے لیے بریک پوائنٹس کی ایک فہرست اور ان پٹ کے طور پر اسٹاک کرنے کے لیے کسی عمل کا نام یا PID درکار ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Breakpoint lists are currently generated using an IDA Pro plug-in module that extracts the block structure of the program from an IDA Pro disassembly and generates a list of addresses that represent the first instruction in each basic block within the program.","translation":"بریک پوائنٹ کی فہرستیں فی الحال ایک IDA Pro پلگ ان ماڈیول کا استعمال کرتے ہوئے تیار کی جاتی ہیں جو IDA Pro ڈس اسمبلی سے پروگرام کی بلاک ساخت کو نکالتا ہے اور ان پتوں کی ایک فہرست تیار کرتا ہے جو پروگرام کے اندر ہر بنیادی بلاک میں پہلی ہدایات کی نمائندگی کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"At the same time, the plug-in generates GML (Graph Modeling Language) files to represent each function in the target program.","translation":"اسی وقت، پلگ ان ہدف پروگرام میں ہر فنکشن کی نمائندگی کے لیے GML (گراف ماڈلنگ لینگویج) فائلیں تیار کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"These graph files form the basis of Process Stalker’s visualization capabilities when they are combined with runtime information gathered by the tracer.","translation":"یہ گراف فائلیں پروسیس اسٹاکر کی تصوراتی صلاحیتوں کی بنیاد بناتی ہیں جب انہیں ٹریسر کے ذریعے جمع کی گئی رن ٹائم معلومات کے ساتھ ملایا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The tracer is then used to attach to or launch the desired process, and it sets breakpoints according to the breakpoint list.","translation":"اس کے بعد ٹریسر کو مطلوبہ عمل کو منسلک کرنے یا شروع کرنے کے لیے استعمال کیا جاتا ہے، اور یہ بریک پوائنٹ کی فہرست کے مطابق بریک پوائنٹ سیٹ کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The request is simply static content required to satisfy parsing expectations.","translation":"یہ درخواست صرف جامد مواد ہے جو سرور کی طرف سے تجزیہ کی توقعات کو پورا کرنے کے لیے ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Assume the web server blindly copies the filename portion of a URL into a 256-byte buffer.","translation":"فرض کریں کہ ویب سرور اندھا دھند یو آر ایل کے فائل نام کے حصے کو 256 بائٹ کے بفر میں کاپی کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"You might conclude that the server is crashing when you grow your filename to 276 characters.","translation":"آپ اس نتیجے پر پہنچ سکتے ہیں کہ جب آپ اپنے فائل نام کو 276 حروف تک بڑھاتے ہیں تو سرور کریش ہو رہا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"With appropriate debugger output available, you might also find out that your input overwrites a saved return address.","translation":"مناسب ڈیبگر آؤٹ پٹ دستیاب ہونے کے ساتھ، آپ یہ بھی معلوم کر سکتے ہیں کہ آپ کا ان پٹ محفوظ کردہ واپسی کے پتے کو اوور رائٹ کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"It appears that the last 4 bytes of the filename buffer have been loaded into eip, causing a segmentation fault.","translation":"ایسا لگتا ہے کہ فائل نام بفر کے آخری 4 بائٹس کو ای آئی پی میں لوڈ کیا گیا ہے، جس کی وجہ سے سیگمنٹیشن فالٹ ہو رہا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Since you can control the content of the URL, you can likely control the content of eip as well.","translation":"چونکہ آپ یو آر ایل کے مواد کو کنٹرول کر سکتے ہیں، اس لیے آپ غالباً ای آئی پی کے مواد کو بھی کنٹرول کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"A more interesting fuzzer might throw additional types of input at the target web server, such as directory traversal strings.","translation":"ایک زیادہ دلچسپ فزر ہدف ویب سرور پر اضافی قسم کے ان پٹ پھینک سکتا ہے، جیسے ڈائرکٹری ٹریورسل اسٹرنگز۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"What additional static content is required to make new requests appear to be valid?","translation":"نئی درخواستوں کو درست ظاہر کرنے کے لیے کون سا اضافی جامد مواد درکار ہے؟","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"What if you wanted to fuzz particular HTTP request header fields, for example?","translation":"کیا ہوگا اگر آپ مثال کے طور پر، مخصوص HTTP درخواست ہیڈر فیلڈز کو فز کرنا چاہتے ہیں؟","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Accommodating more than one fuzz string.","translation":"ایک سے زیادہ فز سٹرنگ کو ایڈجسٹ کرنا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"What portions of this request might you fuzz?","translation":"آپ اس درخواست کے کن حصوں کو فز کر سکتے ہیں؟","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"It is important to identify those portions of a request that are static and those parts that are dynamic.","translation":"درخواست کے ان حصوں کی نشاندہی کرنا ضروری ہے جو جامد ہیں اور وہ حصے جو متحرک ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"A multivariable fuzzer requires nested iteration over all desired values of each variable being fuzzed.","translation":"ایک ملٹی ویری ایبل فزر کو ہر متغیر کی تمام مطلوبہ اقدار پر نیسٹڈ تکرار کی ضرورت ہوتی ہے جسے فز کیا جا رہا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Building fuzzers for open protocols is often a matter of sitting down with an RFC and determining static protocol content.","translation":"کھلے پروٹوکول کے لیے فزر بنانا اکثر آر ایف سی کے ساتھ بیٹھ کر جامد پروٹوکول مواد کا تعین کرنے کا معاملہ ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"How do you deal with situations in which an application is using a proprietary protocol whose specifications you don’t have access to?","translation":"آپ ان حالات سے کیسے نمٹتے ہیں جن میں کوئی ایپلیکیشن ایک ملکیتی پروٹوکول استعمال کر رہی ہے جس کی وضاحتیں آپ کے پاس نہیں ہیں؟","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Network sniffing tools might be very helpful in this regard.","translation":"نیٹ ورک سنفنگ ٹولز اس سلسلے میں بہت مددگار ثابت ہو سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Initial development of a fuzzer for a new protocol might simply build a fuzzer that can mimic a valid transaction.","translation":"ایک نئے پروٹوکول کے لیے فزر کی ابتدائی ترقی آسانی سے ایک فزر بنا سکتی ہے جو ایک درست لین دین کی نقل کر سکے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The most difficult challenges are faced when a protocol contains dependencies among fields.","translation":"سب سے مشکل چیلنجز اس وقت درپیش آتے ہیں جب ایک پروٹوکول فیلڈز کے درمیان انحصار پر مشتمل ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"In this case, if you want to fuzz the user field, then each time you change the length of the user value, you must be sure to update the length value.","translation":"اس صورت میں، اگر آپ صارف کے فیلڈ کو فز کرنا چاہتے ہیں، تو ہر بار جب آپ صارف کی قدر کی لمبائی تبدیل کرتے ہیں، تو آپ کو لمبائی کی قدر کو اپ ڈیٹ کرنا یقینی بنانا ہوگا۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"SPIKE is a fuzzer creation toolkit/API developed by Dave Aitel of Immunity, Inc.","translation":"SPIKE ایک فزر تخلیق ٹول کٹ/API ہے جسے Immunity, Inc کے ڈیو ایٹل نے تیار کیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This type of random fuzzing is great for finding parsing bugs.","translation":"اس قسم کی بے ترتیب فزنگ پارسنگ کی خامیوں کو تلاش کرنے کے لیے بہترین ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Given those two keys, it can regenerate the same HTML again.","translation":"ان دو چابیاں کی مدد سے، یہ دوبارہ وہی HTML تیار کر سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"You can simply make the same request again to easily report the bug.","translation":"آپ آسانی سے بگ کی اطلاع دینے کے لیے دوبارہ وہی درخواست کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Here are a few of the gems: Mozilla: <HTML><INPUT AAAAAAAAAA>","translation":"یہاں کچھ بہترین مثالیں ہیں: موزیلا: <HTML><INPUT AAAAAAAAAA>","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Does that make mangleme useless? Absolutely not!","translation":"کیا اس سے مینگل می بیکار ہو جاتا ہے؟ بالکل نہیں!","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"It is a great teaching tool and a framework you can use.","translation":"یہ ایک بہترین تدریسی آلہ ہے اور ایک فریم ورک ہے جسے آپ استعمال کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"You can use the meta refresh tag to easily loop over a large number of test cases.","translation":"آپ میٹا ریفریش ٹیگ کو آسانی سے بڑی تعداد میں ٹیسٹ کیسز پر لوپ کرنے کے لیے استعمال کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"When the application being tested crashes, you need some way to reproduce the input.","translation":"جب جانچ کی جا رہی ایپلی کیشن کریش ہو جاتی ہے، تو آپ کو ان پٹ کو دوبارہ تیار کرنے کا کوئی طریقہ درکار ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"jsfunfuzz is scoped to instead target only JavaScript parsing and execution.","translation":"jsfunfuzz کا دائرہ کار صرف جاوا اسکرپٹ پارسنگ اور عمل درآمد کو نشانہ بنانے کے لیے ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"This fuzzer is effective because the JavaScript it generates is more correct.","translation":"یہ فزر مؤثر ہے کیونکہ یہ جو جاوا اسکرپٹ تیار کرتا ہے وہ زیادہ درست ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"It also employs some dirty tricks, such as splitting the function in half.","translation":"یہ کچھ چالیں بھی استعمال کرتا ہے، جیسے فنکشن کو آدھا کرنا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Jsfunfuzz can be used within the browser directly.","translation":"Jsfunfuzz کو براہ راست براؤزر کے اندر استعمال کیا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"It was difficult to reveal the vulnerable JavaScript function that caused the crash.","translation":"اس جاوا اسکرپٹ فنکشن کو ظاہر کرنا مشکل تھا جس کی وجہ سے کریش ہوا۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The Mozilla team released a command-line shell to exercise their SpiderMonkey JavaScript engine.","translation":"موزیلا ٹیم نے اپنے SpiderMonkey جاوا اسکرپٹ انجن کو استعمال کرنے کے لیے ایک کمانڈ لائن شیل جاری کیا۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Another historically rich source of browser-based vulnerabilities is the code-parsing Cascading Style Sheets (CSS) definitions.","translation":"براؤزر پر مبنی کمزوریوں کا ایک اور تاریخی طور پر بھرپور ذریعہ کوڈ پارسنگ کاسکیڈنگ سٹائل شیٹس (CSS) کی تعریفیں ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"He used some of the same tricks he learned from jsfunfuzz to build this CSS fuzzer.","translation":"اس نے اس CSS فزر کو بنانے کے لیے وہی چالیں استعمال کیں جو اس نے jsfunfuzz سے سیکھی تھیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"AxEnum is a utility that runs locally on Windows.","translation":"AxEnum ایک یوٹیلیٹی ہے جو ونڈوز پر مقامی طور پر چلتی ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"AxEnum will take as its first argument the starting clsid.","translation":"AxEnum اپنے پہلے دلیل کے طور پر ابتدائی clsid لے گا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"You could instantiate each clsid on this list to look for javaprxy.dll-type crashes.","translation":"آپ javaprxy.dll قسم کے کریشز کی تلاش کے لیے اس فہرست میں ہر clsid کو انسٹینشیٹ کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"ActiveX controls that Microsoft ships are especially nice to pen-test.","translation":"مائیکروسافٹ کی طرف سے بھیجے گئے ActiveX کنٹرولز پین ٹیسٹ کے لیے خاص طور پر اچھے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The URL should be loaded in at http:// msdn2.microsoft.com/en-us/library/ms537183.aspx.","translation":"یو آر ایل کو http:// msdn2.microsoft.com/en-us/library/ms537183.aspx پر لوڈ کیا جانا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"They are not allowed to load ActiveX controls or even to run JavaScript.","translation":"انہیں ایکٹیو ایکس کنٹرول لوڈ کرنے یا یہاں تک کہ جاوا اسکرپٹ چلانے کی اجازت نہیں ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Outlook uses the guts of Internet Explorer to view HTML-based e-mail and it loads content in the Restricted Sites zone, so viewing in the Outlook preview pane is fairly safe.","translation":"آؤٹ لک ایچ ٹی ایم ایل پر مبنی ای میل دیکھنے کے لیے انٹرنیٹ ایکسپلورر کے بنیادی ڈھانچے کا استعمال کرتا ہے اور یہ مواد کو ریسٹرکٹڈ سائٹس زون میں لوڈ کرتا ہے، اس لیے آؤٹ لک پریویو پین میں دیکھنا کافی محفوظ ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"As you might guess, the trust level increases and security restrictions are relaxed as you progress along the zone list.","translation":"جیسا کہ آپ اندازہ لگا سکتے ہیں، زون کی فہرست میں آگے بڑھنے کے ساتھ ہی اعتماد کی سطح بڑھ جاتی ہے اور سیکیورٹی کی پابندیاں نرم ہوجاتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The Local Machine zone (LMZ) is where things get really interesting to the attacker, though.","translation":"لوکل مشین زون (LMZ) وہ جگہ ہے جہاں حملہ آور کے لیے چیزیں واقعی دلچسپ ہوجاتی ہیں، حالانکہ۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"It was basically trivial for attackers to install malware onto a vic- tim workstation if they could get their web page loaded in the LMZ.","translation":"حملہ آوروں کے لیے وکٹم ورک سٹیشن پر میلویئر انسٹال کرنا بنیادی طور پر معمولی بات تھی اگر وہ اپنے ویب پیج کو LMZ میں لوڈ کروا سکتے تھے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"These attacks were called zone elevation attacks, and their goal was to jump cross-zone (from the Internet zone to the Local Machine zone, for instance) to run scripts with fewer security restric- tions.","translation":"ان حملوں کو زون ایلیویشن حملے کہا جاتا تھا، اور ان کا مقصد کم سیکیورٹی پابندیوں کے ساتھ اسکرپٹ چلانے کے لیے کراس زون (مثال کے طور پر انٹرنیٹ زون سے لوکل مشین زون) میں چھلانگ لگانا تھا۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Client-side vulnerabilities and attacks abusing those vulnerabilities have been around for years.","translation":"کلائنٹ سائیڈ کی کمزوریاں اور ان کمزوریوں کا غلط استعمال کرنے والے حملے برسوں سے موجود ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"In fact, one of the earliest security bulletins (MS98-011) listed in Microsoft’s security bulletin search fixed an IE4 client-side vulnerability in JScript parsing.","translation":"درحقیقت، مائیکروسافٹ کی سیکیورٹی بلیٹن سرچ میں درج ابتدائی سیکیورٹی بلیٹن (MS98-011) میں JScript پارسنگ میں IE4 کلائنٹ سائیڈ کی کمزوری کو ٹھیک کیا گیا تھا۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"On the Win- dows platform, client-side vulnerabilities have become more prominent only in the last five years.","translation":"ونڈوز پلیٹ فارم پر، کلائنٹ سائیڈ کی کمزوریاں صرف گزشتہ پانچ سالوں میں زیادہ نمایاں ہوئی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The year 2004 brought two important changes to the landscape of software security and malicious attacks.","translation":"سال 2004 سافٹ ویئر سیکیورٹی اور بدنیتی پر مبنی حملوں کے منظر نامے میں دو اہم تبدیلیاں لایا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"First, Service Pack 2 for Windows XP with its on-by-default firewall and security-hardened system services arrived and was pushed out over Windows Update to millions of computers, largely protecting consumers from directed attacks.","translation":"سب سے پہلے، ونڈوز ایکس پی کے لیے سروس پیک 2 اپنے ڈیفالٹ فائر وال اور سیکیورٹی سے سخت سسٹم سروسز کے ساتھ آیا اور ونڈوز اپ ڈیٹ کے ذریعے لاکھوں کمپیوٹرز پر بھیجا گیا، جس سے صارفین کو براہ راست حملوں سے بڑے پیمانے پر تحفظ ملا۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Second, cybercriminals became more aggressive, targeting consumers with malware downloads.","translation":"دوسرا، سائبر مجرم زیادہ جارحانہ ہو گئے، جو میلویئر ڈاؤن لوڈ کے ذریعے صارفین کو نشانہ بنا رہے تھے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"An entire industry sprang up offering a malware “pay-per-install” business model, and owners of those services didn’t ask any questions about how their “soft- ware” got installed.","translation":"ایک پوری صنعت میلویئر “پے-پر-انسٹال” بزنس ماڈل کی پیشکش کے ساتھ سامنے آئی، اور ان خدمات کے مالکان نے اس بارے میں کوئی سوال نہیں پوچھا کہ ان کا “سافٹ ویئر” کیسے انسٹال ہوا۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"With money as an incentive and firewalls as a barrier, malicious criminals turned their attention to client-side attacks.","translation":"حوصلہ افزائی کے طور پر پیسے اور رکاوٹ کے طور پر فائر وال کے ساتھ، بدنیتی پر مبنی مجرموں نے اپنی توجہ کلائنٹ سائیڈ حملوں کی طرف مبذول کر لی۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"One interesting way to observe the growth of client-side vulnerabilities is to chart over time the proportion of Microsoft security bulletins released addressing client-side vulnerabilities and the proportion addressing other vulnerabilities.","translation":"کلائنٹ سائیڈ کی کمزوریوں کی نشوونما کا مشاہدہ کرنے کا ایک دلچسپ طریقہ یہ ہے کہ وقت کے ساتھ ساتھ جاری کردہ مائیکروسافٹ سیکیورٹی بلیٹن کی تناسب کو چارٹ کیا جائے جو کلائنٹ سائیڈ کی کمزوریوں سے نمٹتے ہیں اور دوسرے کمزوریوں سے نمٹتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"This vulnerability was a zone elevation attack that resulted in an attacker’s HTML being loaded in the LMZ.","translation":"یہ کمزوری ایک زون ایلیویشن حملہ تھا جس کے نتیجے میں حملہ آور کا HTML LMZ میں لوڈ ہو گیا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"It was also the first widespread “browse-and-you’re-owned” attack and scared a lot of people into using Firefox.","translation":"یہ پہلا وسیع پیمانے پر “براؤز-اینڈ-یوور-اونڈ” حملہ بھی تھا اور اس نے بہت سے لوگوں کو فائر فاکس استعمال کرنے سے ڈرا دیا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The favorite LMZ trick of 2004 was to use the ActiveX control ADODB. Stream installed by default on Windows as part of Microsoft Data Access Components (MDAC) to download and run files from the Inter- net.","translation":"2004 کا پسندیدہ LMZ ٹرک ونڈوز پر بطور ڈیفالٹ انسٹال کردہ ایکٹیو ایکس کنٹرول ADODB. Stream کا استعمال کرنا تھا جو مائیکروسافٹ ڈیٹا ایکسیس کمپوننٹس (MDAC) کے حصے کے طور پر انٹرنیٹ سے فائلیں ڈاؤن لوڈ اور چلانے کے لیے تھا۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The actual vulnerability used in the Ibiza and Download. Ject attacks was in the mhtml: protocol handler.","translation":"Ibiza اور Download. Ject حملوں میں استعمال ہونے والی اصل کمزوری mhtml: پروٹوکول ہینڈلر میں تھی۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The security update fixed the vulnerability.","translation":"سیکیورٹی اپ ڈیٹ نے کمزوری کو ٹھیک کر دیا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Download the latest version of the software.","translation":"سافٹ ویئر کا تازہ ترین ورژن ڈاؤن لوڈ کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The hacker exploited a vulnerability in the system.","translation":"ہیکر نے سسٹم میں موجود ایک کمزوری کا فائدہ اٹھایا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Always keep your software updated to prevent attacks.","translation":"حملوں سے بچنے کے لیے ہمیشہ اپنے سافٹ ویئر کو اپ ڈیٹ رکھیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The company's network was compromised due to a phishing attack.","translation":"کمپنی کا نیٹ ورک فشنگ حملے کی وجہ سے سمجھوتہ کیا گیا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"He is an expert in computer security.","translation":"وہ کمپیوٹر سیکیورٹی کا ماہر ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The firewall blocked the unauthorized access.","translation":"فائر وال نے غیر مجاز رسائی کو روک دیا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Data encryption is crucial for protecting sensitive information.","translation":"حساس معلومات کی حفاظت کے لیے ڈیٹا انکرپشن بہت ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The system administrator implemented strong password policies.","translation":"سسٹم ایڈمنسٹریٹر نے مضبوط پاس ورڈ پالیسیاں نافذ کیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Regular security audits are essential for identifying vulnerabilities.","translation":"کمزوریوں کی نشاندہی کے لیے باقاعدہ سیکیورٹی آڈٹ ضروری ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The attacker used social engineering to gain access.","translation":"حملہ آور نے رسائی حاصل کرنے کے لیے سماجی انجینئرنگ کا استعمال کیا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The software has a critical security flaw.","translation":"سافٹ ویئر میں ایک اہم سیکیورٹی خامی ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Protect your online accounts with two-factor authentication.","translation":"اپنے آن لائن اکاؤنٹس کو دو عنصر کی توثیق سے محفوظ رکھیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The company is investing in cybersecurity measures.","translation":"کمپنی سائبر سیکیورٹی اقدامات میں سرمایہ کاری کر رہی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The vulnerability allowed remote code execution.","translation":"کمزوری نے ریموٹ کوڈ پر عمل درآمد کی اجازت دی۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The security team is investigating the breach.","translation":"سیکیورٹی ٹیم خلاف ورزی کی تحقیقات کر رہی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The malware spread rapidly through the network.","translation":"مالویئر نیٹ ورک کے ذریعے تیزی سے پھیلا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The incident response plan was activated.","translation":"واقعہ کے ردعمل کا منصوبہ فعال کر دیا گیا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The system was vulnerable to a denial-of-service attack.","translation":"سسٹم سروس سے انکار کے حملے کا شکار تھا۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The ethical hacker reported the vulnerability to the vendor.","translation":"اخلاقی ہیکر نے کمزوری کی اطلاع وینڈر کو دی۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The attacker could break out of restricted token jail and run with a normal, privileged token.","translation":"حملہ آور پابندی والے ٹوکن جیل سے باہر نکل کر عام، مراعات یافتہ ٹوکن کے ساتھ چل سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The core function of the Windows Access Control model is to handle a request for a certain access right.","translation":"ونڈوز ایکسیس کنٹرول ماڈل کا بنیادی کام ایک مخصوص رسائی کے حق کی درخواست کو سنبھالنا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Access is granted or denied based on the SeLoadDriverPrivilege in the token of the calling process.","translation":"رسائی کال کرنے والے عمل کے ٹوکن میں SeLoadDriverPrivilege کی بنیاد پر دی جاتی ہے یا مسترد کی جاتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"If any single bit of the desired access is denied, the access check returns “access denied.”","translation":"اگر مطلوبہ رسائی کا کوئی ایک بٹ بھی مسترد کر دیا جاتا ہے، تو رسائی کی جانچ “رسائی سے انکار” واپس کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The DACL describes who can and cannot access a securable object.","translation":"DACL اس بات کی وضاحت کرتا ہے کہ کون ایک محفوظ شے تک رسائی حاصل کر سکتا ہے اور کون نہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Let’s look at a sample security descriptor to get started.","translation":"آئیے شروع کرنے کے لیے ایک نمونہ سیکیورٹی ڈسکرپٹر دیکھتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The SD holds the owner of the object, the Discretionary Access Control List (DACL), and a System Access Control List (SACL).","translation":"SD شے کے مالک، صوابدیدی رسائی کنٹرول لسٹ (DACL)، اور ایک سسٹم رسائی کنٹرول لسٹ (SACL) کو رکھتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The inheritance flags are OICIIO.","translation":"وراثت کے جھنڈے OICIIO ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The Windows Access Control model is a critical security component.","translation":"ونڈوز ایکسیس کنٹرول ماڈل ایک اہم حفاظتی جزو ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The attacker was able to escalate privileges.","translation":"حملہ آور مراعات میں اضافہ کرنے میں کامیاب رہا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Understanding access control is vital for system security.","translation":"سسٹم کی حفاظت کے لیے رسائی کنٹرول کو سمجھنا ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The process token contains information about the user's security context.","translation":"عمل ٹوکن میں صارف کے حفاظتی تناظر کے بارے میں معلومات شامل ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The security descriptor defines the access rights for an object.","translation":"سیکیورٹی ڈسکرپٹر ایک شے کے لیے رسائی کے حقوق کی وضاحت کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The DACL determines who can access a resource.","translation":"DACL اس بات کا تعین کرتا ہے کہ کون ایک وسیلہ تک رسائی حاصل کر سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The SACL is used for auditing security events.","translation":"SACL سیکیورٹی ایونٹس کی جانچ کے لیے استعمال ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Restricted tokens limit the privileges of a process.","translation":"محدود ٹوکن ایک عمل کے مراعات کو محدود کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"AccessChk is a useful tool for analyzing access control.","translation":"AccessChk رسائی کنٹرول کا تجزیہ کرنے کے لیے ایک مفید ٹول ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"SubInACL can be used to modify DACLs.","translation":"SubInACL کو DACLs میں ترمیم کرنے کے لیے استعمال کیا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The debugger can be used to examine process tokens.","translation":"ڈیبگر کو عمل ٹوکن کی جانچ کے لیے استعمال کیا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Exploiting access control vulnerabilities can lead to serious security breaches.","translation":"رسائی کنٹرول کی کمزوریوں کا استحصال سنگین حفاظتی خلاف ورزیوں کا باعث بن سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The user's access token also contains the REMOTE INTERACTIVE Logon SID.","translation":"صارف کے رسائی ٹوکن میں ریموٹ انٹرایکٹو لاگ آن SID بھی شامل ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Access tokens for interactive users do not contain the NETWORK SID.","translation":"انٹرایکٹو صارفین کے لیے رسائی ٹوکن میں نیٹ ورک SID شامل نہیں ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Exploits could count on the TFTP client being available on every Windows installation.","translation":"ایکسپلائٹ ہر ونڈوز تنصیب پر دستیاب TFTP کلائنٹ پر انحصار کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This was a clever use of authentication SID ACEs on Microsoft’s part.","translation":"یہ مائیکروسافٹ کی جانب سے تصدیقی SID ACEs کا ایک ہوشیار استعمال تھا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Each session is given a unique LOGON SID in its token.","translation":"ہر سیشن کو اس کے ٹوکن میں ایک منفرد لاگ آن SID دیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Rights of Ownership An object’s owner can always open the object for READ_CONTROL and WRITE_DAC.","translation":"ملکیت کے حقوق ایک شے کا مالک ہمیشہ READ_CONTROL اور WRITE_DAC کے لیے شے کو کھول سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"If a programmer explicitly requests a NULL DACL, everyone is granted access.","translation":"اگر کوئی پروگرامر واضح طور پر NULL DACL کی درخواست کرتا ہے، تو ہر کسی کو رسائی دی جاتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"When testing access control, try to always enumerate the token and ACL.","translation":"رسائی کنٹرول کی جانچ کرتے وقت، ہمیشہ ٹوکن اور ACL کو شمار کرنے کی کوشش کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This will require some Windows Explorer UI navigation, so we’ve included screenshots to illustrate the instructions.","translation":"اس کے لیے کچھ ونڈوز ایکسپلورر UI نیویگیشن کی ضرورت ہوگی، اس لیے ہم نے ہدایات کو واضح کرنے کے لیے اسکرین شاٹس شامل کیے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Go back into the secret.txt Properties dialog box and click Add on the Security tab to add a new ACE.","translation":"secret.txt پراپرٹیز ڈائیلاگ باکس میں واپس جائیں اور نیا ACE شامل کرنے کے لیے سیکیورٹی ٹیب پر ایڈ پر کلک کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"If you’ve followed along and created the file with this DACL yourself, you can also test notepad.exe.","translation":"اگر آپ نے اس کے ساتھ عمل کیا ہے اور خود اس DACL کے ساتھ فائل بنائی ہے، تو آپ notepad.exe کی بھی جانچ کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"To investigate, examine the DACL, the token, and the desiredAccess.","translation":"تحقیقات کے لیے، DACL، ٹوکن، اور مطلوبہ رسائی کا جائزہ لیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Process Monitor is an advanced monitoring tool for Windows.","translation":"پروسیس مانیٹر ونڈوز کے لیے ایک جدید مانیٹرنگ ٹول ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"We’ll filter for only relevant events so that we can focus on the secret.txt operations.","translation":"ہم صرف متعلقہ واقعات کے لیے فلٹر کریں گے تاکہ ہم secret.txt آپریشنز پر توجہ مرکوز کر سکیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Aha! Process Monitor tells us that our operation to view the contents of the file is actually attempting to open for Generic Read.","translation":"آہا! پروسیس مانیٹر ہمیں بتاتا ہے کہ فائل کے مندرجات کو دیکھنے کے لیے ہمارا آپریشن دراصل Generic Read کے لیے کھولنے کی کوشش کر رہا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Precision desiredAccess Requests There are two ways you can get to the contents of the secret.txt file.","translation":"درست مطلوبہ رسائی کی درخواستیں secret.txt فائل کے مندرجات تک رسائی حاصل کرنے کے دو طریقے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The C tool is easy to build.","translation":"C ٹول بنانا آسان ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"If you save the preceding code as supertype.c and build and run supertype.exe, you’ll see that FILE_READ_DATA allows us to view the contents of secret.txt.","translation":"اگر آپ مندرجہ بالا کوڈ کو supertype.c کے طور پر محفوظ کرتے ہیں اور supertype.exe بناتے اور چلاتے ہیں، تو آپ دیکھیں گے کہ FILE_READ_DATA ہمیں secret.txt کے مندرجات کو دیکھنے کی اجازت دیتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"With the FILE_WRITE_DATA ACE that we set earlier, you can even modify and save the file contents.","translation":"FILE_WRITE_DATA ACE کے ساتھ جو ہم نے پہلے سیٹ کیا تھا، آپ فائل کے مندرجات میں ترمیم اور محفوظ بھی کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"As attackers, we want to find those juicy write disposition power permissions granted to untrusted or semi-trusted users.","translation":"حملہ آوروں کے طور پر، ہم ان رسیلے تحریری ڈسپوزیشن پاور اجازتوں کو تلاش کرنا چاہتے ہیں جو غیر بھروسہ مند یا نیم بھروسہ مند صارفین کو دی جاتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Imagine attackers exploiting a service buffer overrun for a remote command prompt but then not being able to install their driver-based rootkit.","translation":"تصور کریں کہ حملہ آور کسی سروس بفر اووررن کا فائدہ اٹھا کر ریموٹ کمانڈ پرامپٹ حاصل کر لیتے ہیں لیکن پھر اپنے ڈرائیور پر مبنی روٹ کٹ کو انسٹال کرنے کے قابل نہیں ہوتے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"In practice, however, there are ways to elevate from LocalService to LocalSystem, just as there are ways to elevate from Power User to Administrator.","translation":"تاہم، عملی طور پر، LocalService سے LocalSystem تک رسائی بڑھانے کے طریقے موجود ہیں، بالکل اسی طرح جیسے پاور یوزر سے ایڈمنسٹریٹر تک رسائی بڑھانے کے طریقے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Windows service configuration is one of those ways.","translation":"ونڈوز سروس کی تشکیل ان طریقوں میں سے ایک ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"We can see in our preceding list that the MSDTC and SCardSvr services have granted SERVICE_CHANGE_CONFIG to NetworkService and LocalService, respectively.","translation":"ہم اپنی پچھلی فہرست میں دیکھ سکتے ہیں کہ MSDTC اور SCardSvr سروسز نے بالترتیب NetworkService اور LocalService کو SERVICE_CHANGE_CONFIG فراہم کی ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"To exploit these, you’d first need to become one of those service accounts through a buffer overrun or some other vulnerability in a service that is running in that security context.","translation":"ان کا استحصال کرنے کے لیے، آپ کو پہلے بفر اووررن یا کسی اور کمزوری کے ذریعے ان سروس اکاؤنٹس میں سے ایک بننے کی ضرورت ہوگی جو اس سیکیورٹی تناظر میں چل رہی ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Next up on the list of juicy service targets is SSDPSRV, granting access to all authenticated users.","translation":"جوسی سروس ٹارگٹس کی فہرست میں اگلا SSDPSRV ہے، جو تمام تصدیق شدہ صارفین کو رسائی فراہم کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Let’s see exactly which access is granted:","translation":"آئیے دیکھتے ہیں کہ بالکل کون سی رسائی دی گئی ہے:","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Both SSDP and upnphost grant all access to any authenticated user!","translation":"SSDP اور upnphost دونوں کسی بھی تصدیق شدہ صارف کو مکمل رسائی فراہم کرتے ہیں!","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We’ve found our target service, so let’s move on to the attack.","translation":"ہم نے اپنی ہدف سروس تلاش کر لی ہے، تو آئیے حملے کی طرف بڑھتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Privilege Escalation via SERVICE_CHANGE_CONFIG Granted to Untrusted Users","translation":"SERVICE_CHANGE_CONFIG کے ذریعے استحقاق میں اضافہ غیر معتبر صارفین کو دیا گیا","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"sc.exe is a command-line tool used to interact with the service control manager (SCM).","translation":"sc.exe ایک کمانڈ لائن ٹول ہے جو سروس کنٹرول مینیجر (SCM) کے ساتھ تعامل کے لیے استعمال ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"If you pass the AccessCheck, it will allow you to stop, create, query, and configure services.","translation":"اگر آپ AccessCheck پاس کرتے ہیں، تو یہ آپ کو سروسز کو روکنے، بنانے، استفسار کرنے اور تشکیل دینے کی اجازت دے گا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"As attackers having identified a service with a weak DACL, our objective is to re-configure the SSDPSRV service to run code of our choice.","translation":"ایک حملہ آور کے طور پر جس نے ایک کمزور DACL والی سروس کی نشاندہی کی ہے، ہمارا مقصد SSDPSRV سروس کو دوبارہ ترتیب دینا ہے تاکہ ہماری پسند کا کوڈ چلایا جا سکے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"For demo purposes, we’ll attempt to reconfigure the service to add a new user account to the system.","translation":"ڈیمو کے مقاصد کے لیے، ہم سروس کو دوبارہ ترتیب دینے کی کوشش کریں گے تاکہ سسٹم میں ایک نیا صارف اکاؤنٹ شامل کیا جا سکے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"It’s smart to first capture the original state of the service before hacking it.","translation":"اسے ہیک کرنے سے پہلے سروس کی اصل حالت کو پہلے حاصل کرنا ہوشیاری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Always do this first so you can later reconfigure the service back to its original state.","translation":"ہمیشہ پہلے یہ کریں تاکہ آپ بعد میں سروس کو اس کی اصل حالت میں دوبارہ ترتیب دے سکیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Next use the sc config command to change the BINARY_PATH_NAME and SER- VICE_START_NAME to our chosen values.","translation":"اس کے بعد BINARY_PATH_NAME اور SER-VICE_START_NAME کو ہماری منتخب کردہ اقدار میں تبدیل کرنے کے لیے sc config کمانڈ کا استعمال کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"If this service were running as LocalSystem already, we would not need to change the SERVICE_START_NAME.","translation":"اگر یہ سروس پہلے ہی LocalSystem کے طور پر چل رہی ہوتی، تو ہمیں SERVICE_START_NAME کو تبدیل کرنے کی ضرورت نہیں ہوتی۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Because it is running as LocalService, we’ll change it to LocalSystem.","translation":"چونکہ یہ LocalService کے طور پر چل رہا ہے، اس لیے ہم اسے LocalSystem میں تبدیل کر دیں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Any time you specify a new account to run a service, you also need to supply the account’s password.","translation":"جب بھی آپ کسی سروس کو چلانے کے لیے ایک نیا اکاؤنٹ متعین کرتے ہیں، تو آپ کو اکاؤنٹ کا پاس ورڈ بھی فراہم کرنے کی ضرورت ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The program is simple and will print our fuzz strings to the screen.","translation":"یہ پروگرام سادہ ہے اور ہماری فز سٹرنگز کو اسکرین پر پرنٹ کرے گا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"We can run this program from the sulley directory.","translation":"ہم اس پروگرام کو سلی ڈائریکٹری سے چلا سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Groups are used to pre-append a series of values on the block.","translation":"گروپ بلاک پر اقدار کی ایک سیریز کو پہلے سے شامل کرنے کے لیے استعمال ہوتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"That is where dependencies come in.","translation":"یہ وہ جگہ ہے جہاں انحصار آتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"When you need your script to make decisions based on a condition, then you can use dependencies.","translation":"جب آپ کو اپنے اسکرپٹ کو کسی شرط کی بنیاد پر فیصلے کرنے کی ضرورت ہوتی ہے، تو آپ انحصار استعمال کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This is like using the if/ then construct in languages like C or Python.","translation":"یہ C یا Python جیسی زبانوں میں if/then کی تعمیر کا استعمال کرنے کی طرح ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We are not doing justice to the session feature of Sulley.","translation":"ہم سلی کی سیشن فیچر کے ساتھ انصاف نہیں کر رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Sulley provides a fantastic fault monitoring tool.","translation":"سلی ایک بہترین فالٹ مانیٹرنگ ٹول فراہم کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"We will create a place to keep our audit data.","translation":"ہم اپنے آڈٹ ڈیٹا کو رکھنے کے لیے ایک جگہ بنائیں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"At this point, the process_monitor.py script is up and running.","translation":"اس مقام پر، process_monitor.py اسکرپٹ چل رہا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"We have also set the logging level to 5 in order to see more output during the process.","translation":"ہم نے عمل کے دوران مزید آؤٹ پٹ دیکھنے کے لیے لاگنگ کی سطح کو 5 پر سیٹ کیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We launch the network_monitor.py script from within the virtual machine.","translation":"ہم ورچوئل مشین کے اندر سے network_monitor.py اسکرپٹ لانچ کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We assigned a pcap storage directory and a Berkley Packet Filter (BPF).","translation":"ہم نے ایک pcap اسٹوریج ڈائرکٹری اور ایک برکلے پیکٹ فلٹر (BPF) تفویض کیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"At this point, we ensure that our target application is up and running.","translation":"اس مقام پر، ہم اس بات کو یقینی بناتے ہیں کہ ہماری ٹارگٹ ایپلی کیشن چل رہی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We can control it from the host with the vmcontrol.py script.","translation":"ہم اسے vmcontrol.py اسکرپٹ کے ذریعے میزبان سے کنٹرول کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We are now ready to put it all together and start our fuzzing session.","translation":"اب ہم اسے ایک ساتھ رکھنے اور اپنے فزنگ سیشن کو شروع کرنے کے لیے تیار ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This code sets up the target for the fuzzing session.","translation":"یہ کوڈ فزنگ سیشن کے لیے ٹارگٹ سیٹ کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"You should see your VMControl window react by showing the communication with VMware.","translation":"آپ کو اپنے VMControl ونڈو کو VMware کے ساتھ مواصلات دکھا کر رد عمل ظاہر کرنا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"When you have seen enough on the Sulley Fuzz Control screen, you may stop the fuzzing.","translation":"جب آپ نے سلی فز کنٹرول اسکرین پر کافی دیکھ لیا ہے، تو آپ فزنگ کو روک سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We stopped our fuzz session after a few minutes, but we already have some juicy results.","translation":"ہم نے چند منٹ کے بعد اپنا فز سیشن روک دیا، لیکن ہمارے پاس پہلے سے ہی کچھ مزیدار نتائج ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Look for files ending in .exe, .dll, .hta, .bat, .cmd, and other equivalent file extensions.","translation":"ایسے فائلوں کو تلاش کریں جو .exe، .dll، .hta، .bat، .cmd، اور دیگر مساوی فائل ایکسٹینشنز پر ختم ہوتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Here are some interesting results potentially vulnerable to tampering.","translation":"یہاں کچھ دلچسپ نتائج ہیں جو ممکنہ طور پر چھیڑ چھاڑ کا شکار ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We know that FILE_ADD_FILE means we could launch directory attacks here.","translation":"ہم جانتے ہیں کہ FILE_ADD_FILE کا مطلب ہے کہ ہم یہاں ڈائرکٹری حملے شروع کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"However, let’s think specifically about the file-tampering and executable-replacement attacks.","translation":"تاہم، آئیے خاص طور پر فائل میں چھیڑ چھاڑ اور قابل عمل تبدیلی کے حملوں کے بارے میں سوچتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Notice that FILE_DELETE_CHILD is not present in this directory DACL, so the directory DACL itself does not grant access to directly delete a file.","translation":"نوٹ کریں کہ FILE_DELETE_CHILD اس ڈائرکٹری DACL میں موجود نہیں ہے، اس لیے ڈائرکٹری DACL خود براہ راست فائل کو حذف کرنے کی رسائی نہیں دیتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"So we can’t technically delete the .exe and replace it with one of our own, but watch this:","translation":"لہذا ہم تکنیکی طور پر .exe کو حذف نہیں کر سکتے اور اسے اپنی مرضی کے مطابق تبدیل نہیں کر سکتے، لیکن یہ دیکھیں:","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Writable configuration files are a fantastic source of privilege elevation.","translation":"قابل تحریر کنفیگریشن فائلز استحقاق میں اضافے کا ایک بہترین ذریعہ ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Sometimes you can even leverage only FILE_APPEND_DATA to add content that is run by the application on its next start.","translation":"کبھی کبھی آپ صرف FILE_APPEND_DATA کا فائدہ اٹھا سکتے ہیں تاکہ ایسا مواد شامل کیا جا سکے جو اگلی بار شروع ہونے پر ایپلیکیشن کے ذریعے چلایا جائے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Tamper with Data Files to Attack the Data Parser","translation":"ڈیٹا پارسر پر حملہ کرنے کے لیے ڈیٹا فائلوں میں چھیڑ چھاڑ کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We don’t know much about how eTrust Antivirus works, but these look like proprietary signature files.","translation":"ہمیں اس بارے میں زیادہ معلومات نہیں ہے کہ eTrust اینٹی وائرس کیسے کام کرتا ہے، لیکن یہ پراپرائیٹری دستخطی فائلوں کی طرح نظر آتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Always be on the lookout for writable data files that look to be a proprietary file format and are consumed by a parser running with elevated privileges.","translation":"ہمیشہ قابل تحریر ڈیٹا فائلوں پر نظر رکھیں جو ایک ملکیتی فائل فارمیٹ کی طرح نظر آتی ہیں اور ایک پارسر کے ذریعے استعمال کی جاتی ہیں جو اعلیٰ مراعات کے ساتھ چل رہا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Depending on file, possible elevation of privilege. Allows attacker to overwrite file contents.","translation":"فائل پر منحصر ہے، استحقاق میں ممکنہ اضافہ۔ حملہ آور کو فائل کے مندرجات کو اوور رائٹ کرنے کی اجازت دیتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Depending on file, possible information disclosure. Allows attacker to view contents of the file.","translation":"فائل پر منحصر ہے، معلومات کا ممکنہ انکشاف۔ حملہ آور کو فائل کے مندرجات دیکھنے کی اجازت دیتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Services, registry keys, files, and directories are the big four object types that will expose code execution vulnerabilities.","translation":"سروسز، رجسٹری کیز، فائلیں، اور ڈائریکٹریاں چار بڑے آبجیکٹ ٹائپس ہیں جو کوڈ پر عمل درآمد کی کمزوریوں کو بے نقاب کریں گی۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Enumerating Shared Memory Sections","translation":"شیئرڈ میموری سیکشنز کی گنتی","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"It’s almost never a good idea to grant write access to the Everyone group.","translation":"ہر کسی کے گروپ کو لکھنے کی رسائی دینا تقریباً کبھی بھی اچھا خیال نہیں ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Enumerating Named Pipes","translation":"نامزد پائپ کی گنتی","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Weakly ACL’d named pipes can be written to by low-privileged attackers, potentially causing parsing or logic flaws.","translation":"کم مراعات یافتہ حملہ آور کمزور ACL'd نامزد پائپ میں لکھ سکتے ہیں، جس سے ممکنہ طور پر پارسنگ یا منطقی نقائص پیدا ہو سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Enumerating Processes","translation":"عملوں کی گنتی","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Sometimes processes apply a custom security descriptor and get it wrong.","translation":"کبھی کبھی عمل ایک حسب ضرورت سیکیورٹی ڈسکرپٹر کا اطلاق کرتے ہیں اور اسے غلط کر دیتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"If there is no obvious relationship between the contents of any registers and the input that we have provided, the next step is to determine the execution path that led to the crash.","translation":"اگر کسی بھی رجسٹر کے مواد اور ہمارے فراہم کردہ ان پٹ کے درمیان کوئی واضح تعلق نہیں ہے، تو اگلا مرحلہ اس عمل کے راستے کا تعین کرنا ہے جس کی وجہ سے کریش ہوا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Most debuggers are capable of displaying a stack trace.","translation":"زیادہ تر ڈیبگرز اسٹیک ٹریس ڈسپلے کرنے کی صلاحیت رکھتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"A stack trace is an analysis of the contents of the stack at any given time, in this case the time of the crash, to break the stack down into the frames associated with each function call that preceded the point of the crash.","translation":"اسٹیک ٹریس کسی بھی وقت اسٹیک کے مواد کا تجزیہ ہے، اس صورت میں کریش کا وقت، اسٹیک کو ان فریموں میں توڑنے کے لیے جو ہر فنکشن کال سے وابستہ ہیں جو کریش کے نقطہ سے پہلے تھے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"A valid stack trace can indicate the sequence of function calls that led to the crash, and thus the execution path that must be followed to reproduce the crash.","translation":"ایک درست اسٹیک ٹریس فنکشن کالز کے سلسلے کی نشاندہی کر سکتا ہے جس کی وجہ سے کریش ہوا، اور اس طرح عمل کا راستہ جس پر کریش کو دوبارہ پیش کرنے کے لیے عمل کرنا ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"An example stack trace for a simple program is shown next:","translation":"ایک سادہ پروگرام کے لیے اسٹیک ٹریس کی ایک مثال اگلا دکھائی گئی ہے:","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"This trace was generated using gdb’s bt (backtrace) command.","translation":"یہ ٹریس gdb کے bt (بیک ٹریس) کمانڈ کا استعمال کرتے ہوئے تیار کیا گیا تھا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"OllyDbg offers nearly identical capability with its Call Stack display, as shown in Figure 26-2.","translation":"OllyDbg اپنے کال اسٹیک ڈسپلے کے ساتھ تقریباً یکساں صلاحیت پیش کرتا ہے، جیسا کہ شکل 26-2 میں دکھایا گیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Unfortunately, when a vulnerability involves stack corruption, as occurs with stack-based buffer overflows, a debugger will most likely be unable to construct a proper stack trace.","translation":"بدقسمتی سے، جب کوئی کمزوری اسٹیک کرپشن میں شامل ہوتی ہے، جیسا کہ اسٹیک پر مبنی بفر اوور فلو کے ساتھ ہوتا ہے، تو ایک ڈیبگر غالباً مناسب اسٹیک ٹریس بنانے سے قاصر رہے گا۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The second case to consider when analyzing eip is whether eip points to a completely unexpected location, such as the stack or the heap, or, better yet, whether the contents of eip resemble our user-supplied input.","translation":"eip کا تجزیہ کرتے وقت غور کرنے کا دوسرا معاملہ یہ ہے کہ آیا eip مکمل طور پر غیر متوقع مقام کی طرف اشارہ کرتا ہے، جیسے کہ اسٹیک یا ہیپ، یا، اس سے بھی بہتر، آیا eip کے مندرجات ہمارے صارف کے فراہم کردہ ان پٹ سے ملتے جلتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"If eip points into either the stack or the heap, you need to determine whether you can inject code into the location referenced by eip.","translation":"اگر eip اسٹیک یا ہیپ میں سے کسی ایک کی طرف اشارہ کرتا ہے، تو آپ کو یہ تعین کرنے کی ضرورت ہے کہ آیا آپ eip کے ذریعہ حوالہ کردہ مقام میں کوڈ داخل کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"If so, you can probably build a successful exploit.","translation":"اگر ایسا ہے تو، آپ شاید ایک کامیاب استحصال بنا سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"If not, then you need to determine why eip is pointing at data and whether you can control where it points, potentially redirecting eip to a location containing user-supplied data.","translation":"اگر نہیں، تو آپ کو یہ تعین کرنے کی ضرورت ہے کہ eip ڈیٹا کی طرف کیوں اشارہ کر رہا ہے اور کیا آپ اس بات کو کنٹرول کر سکتے ہیں کہ یہ کہاں اشارہ کرتا ہے، ممکنہ طور پر eip کو اس مقام کی طرف ری ڈائریکٹ کرتا ہے جس میں صارف کے فراہم کردہ ڈیٹا شامل ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"If you find that you have complete control over the contents of eip, then it becomes a matter of successfully directing eip to a location from which you can control the program.","translation":"اگر آپ کو معلوم ہوتا ہے کہ آپ کو eip کے مندرجات پر مکمل کنٹرول حاصل ہے، تو یہ کامیابی کے ساتھ eip کو اس مقام کی طرف ہدایت کرنے کا معاملہ بن جاتا ہے جہاں سے آپ پروگرام کو کنٹرول کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"If you haven’t managed to take control of eip, the next step is to determine what damage you can do using other available registers.","translation":"اگر آپ eip پر کنٹرول حاصل کرنے میں کامیاب نہیں ہوئے ہیں، تو اگلا مرحلہ یہ تعین کرنا ہے کہ آپ دیگر دستیاب رجسٹروں کا استعمال کرتے ہوئے کیا نقصان کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Disassembly of the program in the vicinity of eip should reveal the operation that caused the program crash.","translation":"eip کے آس پاس کے پروگرام کی جداگانہ اسمبلی اس آپریشن کو ظاہر کرے گی جس کی وجہ سے پروگرام کریش ہوا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The ideal condition that you can take advantage of is a write operation to a location of your choosing.","translation":"مثالی حالت جس سے آپ فائدہ اٹھا سکتے ہیں وہ آپ کی پسند کے مقام پر لکھنا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"If the program has crashed while attempting to write to memory, you need to determine exactly how the destination address is being calculated.","translation":"اگر پروگرام میموری میں لکھنے کی کوشش کے دوران کریش ہو گیا ہے، تو آپ کو یہ تعین کرنے کی ضرورت ہے کہ منزل کا پتہ بالکل کیسے حساب کیا جا رہا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Each general-purpose register should be studied to see if it (a) contributes to the destination address computation and (b) contains user-supplied data.","translation":"ہر عام مقصد کے رجسٹر کا مطالعہ کیا جانا چاہیے تاکہ یہ دیکھا جا سکے کہ آیا یہ (a) منزل کے پتے کے حساب میں حصہ ڈالتا ہے اور (b) صارف کے فراہم کردہ ڈیٹا پر مشتمل ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"If both of these conditions hold, it should be possible to write to any memory location.","translation":"اگر یہ دونوں شرائط پوری ہوتی ہیں، تو کسی بھی میموری لوکیشن پر لکھنا ممکن ہونا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The second thing to learn is exactly what is being written and whether you can control that value; if you can, you have the capability to write any value anywhere.","translation":"دوسری چیز جو سیکھنے کی ہے وہ یہ ہے کہ بالکل کیا لکھا جا رہا ہے اور کیا آپ اس قدر کو کنٹرول کر سکتے ہیں؛ اگر آپ کر سکتے ہیں، تو آپ کے پاس کہیں بھی کوئی بھی قدر لکھنے کی صلاحیت ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The trick is to create a symbolic link to the program to be exploited.","translation":"چال یہ ہے کہ اس پروگرام کے لیے ایک علامتی لنک بنایا جائے جسے استعمال کیا جانا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This can be complicated by special characters in your shellcode such as / but you can overcome special characters with a creative use of mkdir.","translation":"یہ آپ کے شیل کوڈ میں خصوصی حروف جیسے / کی وجہ سے پیچیدہ ہو سکتا ہے، لیکن آپ تخلیقی طور پر mkdir کا استعمال کرکے خصوصی حروف پر قابو پا سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Here is an example that creates a sym- bolic link to a simple exploitable program, vulnerable.c.","translation":"یہاں ایک مثال ہے جو ایک سادہ قابل استعمال پروگرام، vulnerable.c کے لیے ایک علامتی لنک بناتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"To exploit this program, create a symbolic link to vulnerable.c that contains a vari- ant of the classic Aleph One shellcode.","translation":"اس پروگرام کو استعمال کرنے کے لیے، vulnerable.c کا ایک علامتی لنک بنائیں جس میں کلاسک Aleph One شیل کوڈ کی ایک قسم موجود ہو۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"You start with a Perl script named nq_aleph.pl to print the assembled shellcode minus the string ‘/bin/sh’.","translation":"آپ nq_aleph.pl نامی ایک پرل اسکرپٹ سے شروع کرتے ہیں تاکہ اسمبل شدہ شیل کوڈ کو سٹرنگ ‘/bin/sh’ کے بغیر پرنٹ کیا جا سکے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Perl’s binmode function is used to place a stream in binary transfer mode.","translation":"پرل کا binmode فنکشن ایک سلسلہ کو بائنری ٹرانسفر موڈ میں رکھنے کے لیے استعمال ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"In binary mode, a stream will not perform any character conversions (such as Unicode expansion) on the data that traverses the stream.","translation":"بائنری موڈ میں، ایک سلسلہ اس ڈیٹا پر کوئی بھی حرف کی تبدیلی (جیسے یونی کوڈ توسیع) نہیں کرے گا جو سلسلہ سے گزرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Next you create a directory name from the shellcode.","translation":"اس کے بعد آپ شیل کوڈ سے ایک ڈائرکٹری کا نام بناتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"This works because Linux al- lows virtually any character to be part of a directory or filename.","translation":"یہ کام کرتا ہے کیونکہ لینکس تقریباً کسی بھی حرف کو ڈائرکٹری یا فائل نام کا حصہ بننے کی اجازت دیتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"To overcome the re- striction on using / in a filename, you append /bin to the shellcode by creating a subdirectory at the same time.","translation":"فائل نام میں / استعمال کرنے پر پابندی پر قابو پانے کے لیے، آپ اسی وقت ایک ذیلی ڈائرکٹری بنا کر شیل کوڈ میں /bin شامل کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"And last, you create the symlink that appends /sh onto your shellcode.","translation":"اور آخر میں، آپ وہ علامتی لنک بناتے ہیں جو آپ کے شیل کوڈ میں /sh شامل کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Now the vulnerable program can be launched via the newly created symlink.","translation":"اب کمزور پروگرام کو نئے بنائے گئے علامتی لنک کے ذریعے لانچ کیا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"If you can supply command-line arguments to the program that result in an over- flow, you should be able to use a reliable return address.","translation":"اگر آپ پروگرام کو کمانڈ لائن دلائل فراہم کر سکتے ہیں جس کے نتیجے میں اوور فلو ہوتا ہے، تو آپ ایک قابل اعتماد واپسی ایڈریس استعمال کر سکیں گے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Now, let’s look at memory protections and how to bypass them.","translation":"اب، آئیے میموری تحفظات اور ان کو نظرانداز کرنے کا طریقہ دیکھتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Return to libc exploits were developed as a means of removing reli- ance on the stack for hosting shellcode.","translation":"واپسی کے لیے libc کے استحصال کو شیل کوڈ کی میزبانی کے لیے اسٹیک پر انحصار کو ختم کرنے کے ایک ذریعہ کے طور پر تیار کیا گیا تھا۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The basic idea behind a return to libc exploit is to overwrite a saved return address on the stack with the address of an interesting library function.","translation":"libc کے استحصال پر واپسی کے پیچھے بنیادی خیال یہ ہے کہ اسٹیک پر محفوظ کردہ واپسی کے پتے کو ایک دلچسپ لائبریری فنکشن کے پتے سے اوور رائٹ کیا جائے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"If you can return to a function such as system(), you can execute virtually any program available on the victim system.","translation":"اگر آپ system() جیسے فنکشن پر واپس جا سکتے ہیں، تو آپ متاثرہ نظام پر دستیاب تقریباً کسی بھی پروگرام کو چلا سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The challenge to generat- ing a successful exploit is determining the exact address at which system() resides.","translation":"ایک کامیاب استحصال پیدا کرنے کا چیلنج یہ ہے کہ اس قطعی پتے کا تعین کیا جائے جس پر system() موجود ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Frame faking works when a future leave instruction loads the corrupted ebp into esp.","translation":"فریم فیکنگ اس وقت کام کرتی ہے جب مستقبل کی leave ہدایت خراب شدہ ebp کو esp میں لوڈ کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Return to libc exploits can be difficult to defend against because, unlike with the stack and the heap, you cannot mark a library of shared functions as non-executable.","translation":"libc کے استحصال کے خلاف دفاع کرنا مشکل ہو سکتا ہے کیونکہ، اسٹیک اور ہیپ کے برعکس، آپ مشترکہ افعال کی لائبریری کو غیر قابل عمل کے طور پر نشان زد نہیں کر سکتے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The attacker's goal is to overwrite heap control structures.","translation":"حملہ آور کا مقصد ہیپ کنٹرول ڈھانچے کو اوور رائٹ کرنا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We need to cause the layout of the heap to change.","translation":"ہمیں ہیپ کی ترتیب کو تبدیل کرنے کی وجہ بننے کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Modify the size of the memory block passed to malloc.","translation":"malloc کو پاس کیے گئے میموری بلاک کا سائز تبدیل کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The attacker's assumptions about the location of the heap control structure become invalid.","translation":"ہیپ کنٹرول ڈھانچے کے مقام کے بارے میں حملہ آور کے مفروضے غلط ہو جاتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Heap mutations become more complicated when the size of the allocated buffer must be computed at runtime.","translation":"ہیپ کی تبدیلیاں اس وقت زیادہ پیچیدہ ہوجاتی ہیں جب مختص کردہ بفر کا سائز رن ٹائم پر حساب لگانا ضروری ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Format string exploits require the attacker to have specific knowledge of the layout of the stack.","translation":"فارمیٹ اسٹرنگ کے استحصال کے لیے حملہ آور کو اسٹیک کی ترتیب کے بارے میں مخصوص معلومات کی ضرورت ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The attacker can expect to reference elements of local_buf as parameters.","translation":"حملہ آور مقامی_بف کے عناصر کو پیرامیٹرز کے طور پر حوالہ دینے کی توقع کر سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"By making a simple change, the attacker's assumptions will fail.","translation":"ایک سادہ سی تبدیلی کرنے سے، حملہ آور کے مفروضے ناکام ہو جائیں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This type of patch does not correct the underlying vulnerability.","translation":"اس قسم کا پیچ بنیادی کمزوری کو درست نہیں کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"It cannot be stressed enough that this should never be considered a long-term solution.","translation":"اس بات پر کافی زور نہیں دیا جا سکتا کہ اسے کبھی بھی طویل مدتی حل نہیں سمجھا جانا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The vendor of the affected software is heavily scrutinized.","translation":"متاثرہ سافٹ ویئر کے وینڈر کی سختی سے جانچ کی جاتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Users of the affected software demand a rapid response from the vendor.","translation":"متاثرہ سافٹ ویئر کے صارفین وینڈر سے فوری ردعمل کا مطالبہ کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Vendor response time has become one of the factors that some use to select applications.","translation":"وینڈر کا ردعمل وقت ان عوامل میں سے ایک بن گیا ہے جو کچھ لوگ ایپلی کیشنز کو منتخب کرنے کے لیے استعمال کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Microsoft is well known for its \"Patch Tuesday\" process.","translation":"مائیکروسافٹ اپنے \"پیچ منگل\" کے عمل کے لیے جانا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Astute attackers may choose to announce vulnerabilities on the following day.","translation":"ہوشیار حملہ آور اگلے دن کمزوریوں کا اعلان کرنے کا انتخاب کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Several third-party security patches have been made available.","translation":"کئی تھرڈ پارٹی سیکیورٹی پیچ دستیاب کرائے گئے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"This trend seems to have started with Ilfak Guilfanov.","translation":"یہ رجحان الفک گلفانوو سے شروع ہوتا دکھائی دیتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"What was surprising was the endorsement of the patch by the SANS Internet Storm Center.","translation":"حیرت کی بات یہ تھی کہ SANS انٹرنیٹ سٹورم سینٹر نے پیچ کی توثیق کی۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Exercise extreme caution when using these patches.","translation":"ان پیچ کو استعمال کرتے وقت انتہائی احتیاط برتیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Malware can be defined as any unintended and unsolicited installation of software.","translation":"مالویئر کو کسی بھی غیر ارادی اور غیر مطلوبہ سافٹ ویئر کی تنصیب کے طور پر بیان کیا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"It is important that you choose an operating system and protection mechanism that will offer some protection against the types of exploits that could be developed for that vulnerability.","translation":"یہ ضروری ہے کہ آپ ایک ایسا آپریٹنگ سسٹم اور تحفظ کا طریقہ کار منتخب کریں جو ان قسم کے استحصال کے خلاف کچھ تحفظ فراہم کرے جو اس کمزوری کے لیے تیار کیے جا سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Migrating to a New Application Choosing to migrate to an entirely new application is perhaps the most difficult route to take, for any number of reasons.","translation":"ایک نئی ایپلیکیشن میں منتقلی ایک مکمل طور پر نئی ایپلیکیشن میں منتقلی کا انتخاب شاید سب سے مشکل راستہ ہے، کسی بھی وجہ سے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"In some cases, choosing to migrate to a new application may also require a change in host operating systems.","translation":"بعض صورتوں میں، ایک نئی ایپلیکیشن میں منتقلی کا انتخاب میزبان آپریٹنگ سسٹمز میں تبدیلی کا بھی تقاضا کر سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Of course, the new application must provide sufficient functionality to replace the existing vulnerable application, but additional factors to consider before migrating include the security track record of the new application and the responsiveness of its vendor to security problems.","translation":"یقینا، نئی ایپلیکیشن کو موجودہ کمزور ایپلیکیشن کو تبدیل کرنے کے لیے کافی فعالیت فراہم کرنی چاہیے، لیکن منتقلی سے پہلے غور کرنے کے اضافی عوامل میں نئی ​​ایپلیکیشن کا سیکیورٹی ٹریک ریکارڈ اور سیکیورٹی مسائل کے لیے اس کے وینڈر کا ردعمل شامل ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"For some organizations, the ability to audit and patch application source code may be desirable.","translation":"کچھ تنظیموں کے لیے، ایپلیکیشن سورس کوڈ کا آڈٹ اور پیچ کرنے کی صلاحیت مطلوب ہو سکتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The bottom line is that migrating in response to a newly discovered vulnerability should be done because a risk analysis determines that it is the best course of action.","translation":"بنیادی بات یہ ہے کہ حال ہی میں دریافت ہونے والی کمزوری کے جواب میں منتقلی کی جانی چاہیے کیونکہ ایک رسک تجزیہ اس بات کا تعین کرتا ہے کہ یہ کارروائی کا بہترین طریقہ ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"In this instance, security is the primary factor to be looked at, not a bunch of bells and whistles that happen to be tacked onto the new application.","translation":"اس مثال میں، سیکیورٹی پر غور کرنے کا بنیادی عنصر ہے، نہ کہ گھنٹیوں اور سیٹیوں کا ایک گچھا جو نئی ایپلیکیشن پر لگایا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The only sure way to secure a vulnerable application is to shut it down or patch it.","translation":"ایک کمزور ایپلیکیشن کو محفوظ کرنے کا واحد یقینی طریقہ یہ ہے کہ اسے بند کر دیا جائے یا اسے پیچ کیا جائے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"If the vendor can be trusted to release patches in an expeditious manner, we may be fortunate enough to avoid long periods of exposure for the vulnerable application.","translation":"اگر وینڈر پر بھروسہ کیا جا سکتا ہے کہ وہ فوری انداز میں پیچ جاری کرے گا، تو ہم کمزور ایپلیکیشن کے لیے طویل عرصے تک نمائش سے بچنے کے لیے کافی خوش قسمت ہو سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"In some cases vendors take weeks, months, or more to properly patch reported vulnerabilities, or worse yet, release patches that fail to correct known vulnerabilities, thereby necessitating additional patches.","translation":"کچھ معاملات میں وینڈرز کو رپورٹ شدہ کمزوریوں کو مناسب طریقے سے پیچ کرنے میں ہفتے، مہینے یا اس سے زیادہ وقت لگتا ہے، یا اس سے بھی بدتر، ایسے پیچ جاری کرتے ہیں جو معلوم کمزوریوں کو درست کرنے میں ناکام رہتے ہیں، اس طرح اضافی پیچ کی ضرورت ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"If we determine that we must keep the application up and running, it may be in our best interests to attempt to patch the application our- selves.","translation":"اگر ہم یہ طے کرتے ہیں کہ ہمیں ایپلیکیشن کو چلتا رکھنا چاہیے، تو یہ ہمارے بہترین مفاد میں ہو سکتا ہے کہ ہم خود ایپلیکیشن کو پیچ کرنے کی کوشش کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Clearly, this will be an easier task if we have source code to work with, and this is one of the leading arguments in favor of the use of open source software.","translation":"واضح طور پر، یہ ایک آسان کام ہوگا اگر ہمارے پاس کام کرنے کے لیے سورس کوڈ موجود ہے، اور یہ اوپن سورس سافٹ ویئر کے استعمال کے حق میں اہم دلائل میں سے ایک ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Patching application binaries is possible, but difficult at best.","translation":"ایپلیکیشن بائنریز کو پیچ کرنا ممکن ہے، لیکن بہترین طور پر مشکل ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Without access to source code, you may feel it is easiest to leave it to the application vendor to supply a patch.","translation":"سورس کوڈ تک رسائی کے بغیر، آپ کو یہ سب سے آسان لگ سکتا ہے کہ اسے ایپلیکیشن وینڈر پر چھوڑ دیا جائے کہ وہ ایک پیچ فراہم کرے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"For this reason, it is at least useful to understand some of the issues involved with patching binary images.","translation":"اس وجہ سے، بائنری امیجز کو پیچ کرنے میں شامل کچھ مسائل کو سمجھنا کم از کم مفید ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"As mentioned earlier, patching source code is infinitely easier than patching at the binary level.","translation":"جیسا کہ پہلے ذکر کیا گیا ہے، سورس کوڈ کو پیچ کرنا بائنری سطح پر پیچ کرنے سے لامحدود طور پر آسان ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"When source code is available, users are afforded the opportunity to play a greater role in developing and securing their applications.","translation":"جب سورس کوڈ دستیاب ہوتا ہے، تو صارفین کو اپنی ایپلیکیشنز کو تیار کرنے اور محفوظ کرنے میں بڑا کردار ادا کرنے کا موقع ملتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The important thing to remember is that easy patching is not necessarily quality patching.","translation":"یاد رکھنے کی اہم بات یہ ہے کہ آسان پیچنگ ضروری نہیں کہ کوالٹی پیچنگ ہو۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Developer involvement is essential regardless of whether we can point to a specific line of source code that results in a vulnerability or the vulnerability is discovered in a closed source binary.","translation":"ڈویلپر کی شمولیت ضروری ہے اس سے قطع نظر کہ آیا ہم سورس کوڈ کی ایک مخصوص لائن کی نشاندہی کر سکتے ہیں جس کے نتیجے میں کمزوری پیدا ہوتی ہے یا کمزوری ایک بند سورس بائنری میں دریافت ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"If the application is no longer actively supported and we are determined to continue using it, our only recourse will be to patch it up and move on.","translation":"اگر ایپلیکیشن اب فعال طور پر تعاون یافتہ نہیں ہے اور ہم اسے استعمال جاری رکھنے کا عزم رکھتے ہیں، تو ہمارا واحد سہارا اسے پیچ کرنا اور آگے بڑھنا ہوگا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"A week later the system was attacked and Lance recruited many of his friends to investigate the attack.","translation":"ایک ہفتے بعد سسٹم پر حملہ ہوا اور لینس نے اس حملے کی تفتیش کے لیے اپنے کئی دوستوں کو بھرتی کیا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The rest, as they say, is history and the concept of honeypots was born.","translation":"باقی، جیسا کہ وہ کہتے ہیں، تاریخ ہے اور ہنی پاٹس کا تصور پیدا ہوا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Gen I Honey- nets used routers to offer connection to the honeypots and offered little in the way of data collection or data control.","translation":"جن I ہنی نیٹ نے روٹرز کا استعمال ہنی پاٹس سے رابطہ قائم کرنے کے لیے کیا اور ڈیٹا اکٹھا کرنے یا ڈیٹا کنٹرول کے سلسلے میں بہت کم پیشکش کی۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Lance formed the organization honeynet.org, which serves a vital role to this day by keeping an eye on attackers and “giving back” to the security industry this valuable information.","translation":"لینس نے honeynet.org تنظیم قائم کی، جو آج تک حملہ آوروں پر نظر رکھنے اور سیکیورٹی انڈسٹری کو یہ قیمتی معلومات “واپس دینے” کا ایک اہم کردار ادا کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The key difference from Gen I Honeynets is the use of bridging technology to allow the honeynet to reside on the inside of an enterprise network, thereby attracting insider threats.","translation":"جن I ہنی نیٹ سے بنیادی فرق برجنگ ٹیکنالوجی کا استعمال ہے تاکہ ہنی نیٹ کو ایک انٹرپرائز نیٹ ورک کے اندر رہنے کی اجازت دی جا سکے، اس طرح اندرونی خطرات کو اپنی طرف متوجہ کیا جا سکے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Further, the bridge serves as a kind of reverse firewall (called a “honeywall”) that offers basic data collection and data control capabilities.","translation":"مزید برآں، برج ایک قسم کے ریورس فائر وال (جسے “ہنی وال” کہا جاتا ہے) کے طور پر کام کرتا ہے جو بنیادی ڈیٹا اکٹھا کرنے اور ڈیٹا کنٹرول کی صلاحیتیں پیش کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The honeywall evolved into a product called roo, which greatly enhanced the data collection and data control capabilities while providing a whole new level of data analysis through an interactive web interface called Walleye.","translation":"ہنی وال ایک پروڈکٹ میں تیار ہوا جسے رو کہا جاتا ہے، جس نے ڈیٹا اکٹھا کرنے اور ڈیٹا کنٹرول کی صلاحیتوں کو بہت زیادہ بڑھایا جب کہ والائی نامی ایک انٹرایکٹو ویب انٹرفیس کے ذریعے ڈیٹا تجزیہ کی ایک نئی سطح فراہم کی۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The Gen III honeywall (roo) serves as the invisible front door of the honeynet.","translation":"جن III ہنی وال (رو) ہنی نیٹ کے پوشیدہ دروازے کے طور پر کام کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The bridge allows for data control and data collection from the honeywall itself.","translation":"برج ہنی وال سے ڈیٹا کنٹرول اور ڈیٹا اکٹھا کرنے کی اجازت دیتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The honey- net can now be placed right next to production systems, on the same network segment.","translation":"ہنی نیٹ کو اب پروڈکشن سسٹمز کے بالکل ساتھ، ایک ہی نیٹ ورک سیگمنٹ پر رکھا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The honeywall provides data control by restricting outbound network traffic from the honeypots.","translation":"ہنی وال ہنی پاٹس سے باہر جانے والے نیٹ ورک ٹریفک کو محدود کرکے ڈیٹا کنٹرول فراہم کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The purpose of data control is to balance the need for the compromised system to communicate with outside systems against the potential of the system to attack others.","translation":"ڈیٹا کنٹرول کا مقصد سمجھوتہ شدہ نظام کی بیرونی نظاموں کے ساتھ بات چیت کرنے کی ضرورت کو نظام کے دوسروں پر حملہ کرنے کی صلاحیت کے خلاف متوازن کرنا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"To accomplish data control, iptable (firewall) rate-limiting rules are used in conjunction with snort-inline (intrusion prevention system) to actively modify or block outgoing traffic.","translation":"ڈیٹا کنٹرول کو حاصل کرنے کے لیے، iptable (فائر وال) ریٹ-لمٹنگ قوانین کو snort-inline (داخلہ روک تھام کے نظام) کے ساتھ مل کر باہر جانے والے ٹریفک کو فعال طور پر تبدیل یا بلاک کرنے کے لیے استعمال کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The honeywall has several methods to collect data from the honeypots.","translation":"ہنی وال کے پاس ہنی پاٹس سے ڈیٹا اکٹھا کرنے کے کئی طریقے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The Walleye web interface offers an unprecedented level of querying of attack and forensic data.","translation":"والائی ویب انٹرفیس حملے اور فرانزک ڈیٹا کی استفسار کی بے مثال سطح پیش کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"From the initial attack, to capturing keystrokes, to capturing zero-day exploits of unknown vulnerabilities, the Walleye interface places all of this information at your fingertips.","translation":"ابتدائی حملے سے لے کر کی اسٹروکس کو کیپچر کرنے، نامعلوم کمزوریوں کے زیرو ڈے استحصال کو کیپچر کرنے تک، والائی انٹرفیس یہ تمام معلومات آپ کی انگلیوں پر رکھتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"As can be seen in Figure 28-1, the interface is an analyst’s dream.","translation":"جیسا کہ شکل 28-1 میں دیکھا جا سکتا ہے، انٹرفیس ایک تجزیہ کار کا خواب ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Although the author of this chapter served as the lead developer for roo, I think you will agree that this is “not your father’s honeynet” and really deserves another look if you are familiar with Gen II technology.","translation":"اگرچہ اس باب کے مصنف نے رو کے لیے لیڈ ڈویلپر کے طور پر خدمات انجام دیں، مجھے لگتا ہے کہ آپ اس بات سے اتفاق کریں گے کہ یہ “آپ کے والد کا ہنی نیٹ نہیں ہے” اور اگر آپ جن II ٹیکنالوجی سے واقف ہیں تو واقعی ایک اور نظر کا مستحق ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"There are many other new features of the roo Gen III Honeynet (too many to list here), and you are highly encouraged to visit the honeynet.org website for more details and white papers.","translation":"roo Gen III Honeynet کی بہت سی دوسری نئی خصوصیات ہیں (یہاں درج کرنے کے لیے بہت زیادہ ہیں)، اور آپ کو مزید تفصیلات اور وائٹ پیپرز کے لیے honeynet.org ویب سائٹ پر جانے کی بھرپور حوصلہ افزائی کی جاتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"As for the attackers, they are constantly looking for ways to detect VMware and other virtualization technologies.","translation":"جہاں تک حملہ آوروں کا تعلق ہے، وہ مسلسل VMware اور دیگر ورچوئلائزیشن ٹیکنالوجیز کا پتہ لگانے کے طریقے تلاش کر رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Malware authors seek to make their tools undetectable.","translation":"میلویئر کے مصنفین اپنے اوزاروں کو ناقابلِ شناخت بنانے کی کوشش کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Virtually every known offensive technique has been incorporated into malware.","translation":"تقریباً ہر معلوم جارحانہ تکنیک کو میلویئر میں شامل کیا گیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Malware authors are quick to adopt new techniques once they are made public.","translation":"میلویئر کے مصنفین نئی تکنیکوں کو اپنانے میں تیز ہوتے ہیں جب وہ منظرِ عام پر آتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"These additional components can be embedded within Windows malware.","translation":"یہ اضافی اجزاء ونڈوز میلویئر کے اندر نصب کیے جا سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Malware authors have taken advantage of this functionality to embed entire binaries.","translation":"میلویئر کے مصنفین نے مکمل بائنریز کو نصب کرنے کے لیے اس فعالیت کا فائدہ اٹھایا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"When the malware is run, it could use the LoadResource() function.","translation":"جب میلویئر چلایا جاتا ہے، تو یہ LoadResource() فنکشن استعمال کر سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Malware authors often try to hide the presence of their keys.","translation":"میلویئر کے مصنفین اکثر اپنی چابیاں کی موجودگی کو چھپانے کی کوشش کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Recovery of any decryption keys is an essential step.","translation":"کسی بھی ڈکرپشن کیز کی بازیابی ایک لازمی قدم ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Malware has been observed to take any number of steps to hide its presence.","translation":"میلویئر کو اپنی موجودگی کو چھپانے کے لیے متعدد اقدامات کرتے ہوئے دیکھا گیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"By hiding in plain sight within the clutter of the Windows system directory.","translation":"ونڈوز سسٹم ڈائرکٹری کے گندگی میں آسانی سے چھپ کر۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Alternatively, malware may choose to create its own installation directory.","translation":"متبادل کے طور پر، میلویئر اپنی تنصیب کی اپنی ڈائرکٹری بنانے کا انتخاب کر سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"A crude yet effective method is to modify a system’s hosts file.","translation":"ایک خام لیکن مؤثر طریقہ یہ ہے کہ سسٹم کی ہوسٹ فائل میں ترمیم کی جائے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The modifications go so far as to insert a large number of carriage returns.","translation":"ترمیمات اتنی دور تک جاتی ہیں کہ بڑی تعداد میں کیریج ریٹرن داخل کیے جاتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"By causing antivirus updates to fail, new generations of malware can go undetected.","translation":"اینٹی وائرس اپ ڈیٹس کو ناکام بنا کر، میلویئر کی نئی نسلیں غیر محسوس رہ سکتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Typical users may not notice that their antivirus software has failed.","translation":"عام صارفین کو شاید یہ معلوم نہ ہو کہ ان کا اینٹی وائرس سافٹ ویئر ناکام ہو گیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Many malware authors turn to rootkit techniques to hide the presence of their malware.","translation":"بہت سے میلویئر مصنفین اپنے میلویئر کی موجودگی کو چھپانے کے لیے روٹ کٹ تکنیک کا سہارا لیتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Most malware authors take steps to ensure that their malware will continue to run.","translation":"زیادہ تر میلویئر مصنفین اس بات کو یقینی بنانے کے لیے اقدامات کرتے ہیں کہ ان کا میلویئر چلتا رہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The most basic forms of persistence are achieved by adding commands to system startup scripts.","translation":"پائیداری کی سب سے بنیادی شکلیں سسٹم اسٹارٹ اپ اسکرپٹس میں کمانڈز شامل کرکے حاصل کی جاتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Obfuscation is the process of modifying something so as to hide its true purpose.","translation":"اوفسکیشن کسی چیز میں ترمیم کرنے کا عمل ہے تاکہ اس کے اصل مقصد کو چھپایا جا سکے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The second way to deal with obfuscation is to take steps to remove the obfuscation.","translation":"اوفسکیشن سے نمٹنے کا دوسرا طریقہ یہ ہے کہ اوفسکیشن کو ہٹانے کے لیے اقدامات کیے جائیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Clients alert to SEAs.","translation":"کلائنٹس ایس ای ایز سے خبردار کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Coordinating penetration testing with clients.","translation":"کلائنٹس کے ساتھ دخول کی جانچ کی ہم آہنگی۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Making agreements with clients.","translation":"کلائنٹس کے ساتھ معاہدے کرنا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Preparing for physical penetration attacks.","translation":"جسمانی دخول حملوں کی تیاری۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Receiving penetration testing results.","translation":"دخول کی جانچ کے نتائج وصول کرنا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Simulating insider attacks.","translation":"اندرونی حملوں کی نقالی۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Training employees about SEAs.","translation":"ایس ای ایز کے بارے میں ملازمین کو تربیت دینا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"CMD files.","translation":"سی ایم ڈی فائلیں","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Code coverage analysis tools.","translation":"کوڈ کوریج تجزیہ کے اوزار۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Exploiting javaprxy.dll as COM objects.","translation":"جاواپرکسی ڈیل ایل کو سی او ایم اشیاء کے طور پر استعمال کرنا۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Using AxEnum to find all registered COM objects.","translation":"تمام رجسٹرڈ سی او ایم اشیاء کو تلاش کرنے کے لیے AxEnum کا استعمال کرنا۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Using COM objects to entice users to malicious sites.","translation":"صارفین کو بدنیتی پر مبنی سائٹس کی طرف راغب کرنے کے لیے سی او ایم اشیاء کا استعمال کرنا۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Basic gdb commands.","translation":"بنیادی جی ڈی بی کمانڈز۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Communication of vulnerabilities.","translation":"کمزوریوں کا ابلاغ۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Compiling C programs with gcc.","translation":"جی سی سی کے ساتھ سی پروگراموں کو مرتب کرنا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"IDA Pro for C++.","translation":"سی ++ کے لیے آئی ڈی اے پرو۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Using gcc.","translation":"جی سی سی کا استعمال۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Windows programs.","translation":"ونڈوز پروگرام۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Computer Fraud and Abuse Act.","translation":"کمپیوٹر فراڈ اور بدسلوکی ایکٹ۔","target_lang":"ur","domain":"legal","complexity":"moderate"}
{"en":"Protected computers.","translation":"محفوظ کمپیوٹر۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Metasploit is used for assembling Windows exploit sandwiches.","translation":"ونڈوز کے استحصال سینڈوچ کو جمع کرنے کے لیے میٹاسپلائٹ کا استعمال کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Automating shellcode generation is possible with Metasploit.","translation":"میٹاسپلائٹ کے ذریعے شیل کوڈ کی تیاری کو خودکار بنانا ممکن ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Exploiting client-side vulnerabilities is a function of Metasploit.","translation":"کلائنٹ سائیڈ کی کمزوریوں کا استحصال میٹاسپلائٹ کا ایک کام ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Penetration testing can be done with Meterpreter.","translation":"میٹرپریٹر کے ساتھ دخول کی جانچ کی جا سکتی ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Microsoft addresses client-side vulnerabilities.","translation":"مائیکروسافٹ کلائنٹ سائیڈ کی کمزوریوں کو حل کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Exploits against HTML tag parsing vulnerabilities exist.","translation":"HTML ٹیگ پارسنگ کی کمزوریوں کے خلاف استحصال موجود ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Reporting vulnerabilities to Microsoft is important.","translation":"مائیکروسافٹ کو کمزوریوں کی اطلاع دینا ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Microsoft Office file format exploits are a concern.","translation":"مائیکروسافٹ آفس فائل فارمیٹ کا استحصال ایک تشویش ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Mitigating software vulnerabilities is crucial.","translation":"سافٹ ویئر کی کمزوریوں کو کم کرنا بہت ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Patching applications is a key mitigation strategy.","translation":"ایپلیکیشنز کو پیچ کرنا ایک اہم تخفیف کی حکمت عملی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The Modbus protocol is used in SCADA systems.","translation":"موڈبس پروٹوکول SCADA سسٹمز میں استعمال ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Monitoring runtime memory use is a security practice.","translation":"رن ٹائم میموری کے استعمال کی نگرانی ایک حفاظتی عمل ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Mozilla fuzzers are used for vulnerability research.","translation":"کمزوریوں کی تحقیق کے لیے موزیلا فزرز کا استعمال کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Reporting vulnerabilities to Mozilla is important.","translation":"موزیلا کو کمزوریوں کی اطلاع دینا ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"MS08-067 vulnerabilities are well-known.","translation":"MS08-067 کمزوریاں معروف ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"NASM is a Netwide Assembler.","translation":"NASM ایک نیٹ وائیڈ اسمبلر ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Nepenthes is a tool for malware analysis.","translation":"نیپینتھس مالویئر تجزیہ کے لیے ایک ٹول ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Network byte order is important for IP.","translation":"نیٹ ورک بائٹ آرڈر IP کے لیے اہم ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"NOP slides are used in exploit sandwiches.","translation":"ایکسپلائٹ سینڈوچ میں NOP سلائیڈز استعمال کی جاتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The OIS has guidelines for vulnerability disclosure.","translation":"OIS میں کمزوریوں کے انکشاف کے لیے رہنما خطوط موجود ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"IDA Pro cannot split the instruction at 41D007 into two separate instructions, so it gets stopped in its tracks.","translation":"IDA Pro 41D007 پر موجود ہدایات کو دو الگ الگ ہدایات میں تقسیم نہیں کر سکتا، اس لیے یہ اپنی جگہ پر رک جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Manually reformatting the IDA Pro display yields a more accurate disassembly.","translation":"IDA Pro ڈسپلے کو دستی طور پر دوبارہ فارمیٹ کرنے سے زیادہ درست ڈس اسمبلی حاصل ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This listing also illustrates the use of runtime values to influence the flow of the program.","translation":"یہ فہرست رن ٹائم ویلیوز کے استعمال کو بھی ظاہر کرتی ہے تاکہ پروگرام کے بہاؤ کو متاثر کیا جا سکے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"In this example, the operations at 41D00F and 41D01D effectively turn the conditional jumps at 41D012 and 41D01E into unconditional jumps.","translation":"اس مثال میں، 41D00F اور 41D01D پر موجود آپریشنز مؤثر طریقے سے 41D012 اور 41D01E پر مشروط چھلانگوں کو غیر مشروط چھلانگوں میں تبدیل کر دیتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"This fact can’t be known by a disassembler and further serves to frustrate generation of an accurate disassembly.","translation":"یہ حقیقت ایک ڈس اسمبلر کے ذریعے معلوم نہیں کی جا سکتی اور مزید درست ڈس اسمبلی کی تیاری کو مایوس کرنے کا کام کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"At this point, it may seem impossible to utilize a disassembler to unpack obfuscated code.","translation":"اس مقام پر، ایک ڈس اسمبلر کو استعمال کرکے مبہم کوڈ کو ان پیک کرنا ناممکن معلوم ہو سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"IDA Pro is sufficiently powerful to make de-obfuscation possible in many cases.","translation":"IDA Pro بہت سے معاملات میں ڈی-آبفیوسکیشن کو ممکن بنانے کے لیے کافی طاقتور ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Two options for unpacking include the use of IDA Pro scripts and the use of IDA Pro plug-ins.","translation":"ان پیکنگ کے دو اختیارات میں IDA Pro اسکرپٹس کا استعمال اور IDA Pro پلگ ان کا استعمال شامل ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The key concept to understand is that the IDA Pro disassembly database can be viewed as a loaded memory image of the file being analyzed.","translation":"سمجھنے کا اہم تصور یہ ہے کہ IDA Pro ڈس اسمبلی ڈیٹا بیس کو اس فائل کی لوڈ شدہ میموری امیج کے طور پر دیکھا جا سکتا ہے جس کا تجزیہ کیا جا رہا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"When IDA Pro initially loads an executable, it maps all of the bytes of the executable to their corresponding virtual memory locations.","translation":"جب IDA Pro ابتدائی طور پر ایک قابل عمل فائل لوڈ کرتا ہے، تو یہ قابل عمل فائل کے تمام بائٹس کو ان کے متعلقہ ورچوئل میموری مقامات پر نقشہ کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"IDA Pro users can query and modify the contents of any program memory location as if the program had been loaded by the operating system.","translation":"IDA Pro صارفین کسی بھی پروگرام میموری لوکیشن کے مواد کو اس طرح استفسار اور تبدیل کر سکتے ہیں گویا کہ پروگرام آپریٹنگ سسٹم کے ذریعے لوڈ کیا گیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Scripts and plug-ins can take advantage of this to mimic the behavior of the program being analyzed.","translation":"اسکرپٹس اور پلگ ان اس کا فائدہ اٹھا سکتے ہیں تاکہ اس پروگرام کے رویے کی نقل کی جا سکے جس کا تجزیہ کیا جا رہا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"To generate an IDC script capable of unpacking a binary, the unpacking algorithm must be analyzed and understood well enough to write a script that performs the same actions.","translation":"ایک IDC اسکرپٹ تیار کرنے کے لیے جو ایک بائنری کو ان پیک کرنے کی صلاحیت رکھتا ہو، ان پیکنگ الگورتھم کا تجزیہ کیا جانا چاہیے اور اس کو اتنی اچھی طرح سمجھا جانا چاہیے کہ ایک اسکرپٹ لکھا جا سکے جو وہی کارروائیاں انجام دے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"This typically involves reading a byte from the database using the Byte function, modifying that byte the same way the unpacker does, then writing the byte back to the database using the PatchByte function.","translation":"اس میں عام طور پر Byte فنکشن کا استعمال کرتے ہوئے ڈیٹا بیس سے ایک بائٹ پڑھنا، اس بائٹ کو اسی طرح تبدیل کرنا جس طرح ان پیکر کرتا ہے، پھر PatchByte فنکشن کا استعمال کرتے ہوئے بائٹ کو واپس ڈیٹا بیس میں لکھنا شامل ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Once the script has executed, you will need to force IDA Pro to reanalyze the newly unpacked bytes.","translation":"ایک بار جب اسکرپٹ چل جائے گا، تو آپ کو IDA Pro کو نئے ان پیک کیے گئے بائٹس کو دوبارہ تجزیہ کرنے پر مجبور کرنے کی ضرورت ہوگی۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This is because scripts run after IDA Pro has completed its initial analysis of the binary.","translation":"اس کی وجہ یہ ہے کہ اسکرپٹ IDA Pro کے بائنری کے ابتدائی تجزیہ مکمل کرنے کے بعد چلتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Following any action you take to modify the database to reveal new code, you must tell IDA Pro to convert bytes to code or to reanalyze the affected area.","translation":"ڈیٹا بیس میں ترمیم کرنے کے لیے کوئی بھی کارروائی کرنے کے بعد تاکہ نیا کوڈ ظاہر ہو سکے، آپ کو IDA Pro کو بائٹس کو کوڈ میں تبدیل کرنے یا متاثرہ علاقے کو دوبارہ تجزیہ کرنے کے لیے کہنا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"A sample script to unpack UPX binaries can be found on the book’s website in the Chapter 29 section.","translation":"UPX بائنریز کو ان پیک کرنے کے لیے ایک نمونہ اسکرپٹ کتاب کی ویب سائٹ پر باب 29 کے سیکشن میں مل سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"While script-based unpacking bypasses any anti-debugging techniques employed by a packer, a major drawback to script-based unpacking is that new scripts must be generated for each new unpacker that appears, and existing scripts must be modified for each change to existing unpackers.","translation":"جبکہ اسکرپٹ پر مبنی ان پیکنگ ایک پیکر کے ذریعہ استعمال کی جانے والی کسی بھی اینٹی ڈیبگنگ تکنیک کو نظرانداز کرتی ہے، اسکرپٹ پر مبنی ان پیکنگ کا ایک بڑا نقصان یہ ہے کہ ہر نئے ان پیکر کے ظاہر ہونے پر نئے اسکرپٹ تیار کرنے ہوں گے، اور موجودہ اسکرپٹس میں موجودہ ان پیکرز میں ہر تبدیلی کے لیے ترمیم کی جانی چاہیے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"This same problem applies to IDA Pro plug-ins, which typically take even more effort to develop and install, making targeted unpacking plug-ins a less than optimal solution.","translation":"یہی مسئلہ IDA Pro پلگ ان پر بھی لاگو ہوتا ہے، جو عام طور پر تیار اور انسٹال کرنے میں اس سے بھی زیادہ کوشش کرتے ہیں، جس سے ٹارگٹڈ ان پیکنگ پلگ ان ایک کم سے کم بہترین حل بن جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Unpacking binaries is a crucial step in malware analysis.","translation":"مالویئر کے تجزیے میں بائنریز کو ان پیک کرنا ایک اہم قدم ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The UPX tool is often used for packing executables.","translation":"UPX ٹول اکثر قابل عمل فائلوں کو پیک کرنے کے لیے استعمال ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"BackTrack can be installed to a USB drive for portable penetration testing.","translation":"پورٹیبل پینیٹریشن ٹیسٹنگ کے لیے بیک ٹریک کو USB ڈرائیو پر انسٹال کیا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"User space shellcode allows for system calls from within the user's environment.","translation":"یوزر اسپیس شیل کوڈ صارف کے ماحول سے سسٹم کالز کی اجازت دیتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Enticing users to malicious websites is a common attack vector.","translation":"صارفین کو نقصان دہ ویب سائٹس کی طرف راغب کرنا ایک عام حملے کا طریقہ ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Regularly reviewing Microsoft's security warnings is important.","translation":"مائیکروسافٹ کی سیکیورٹی وارننگز کا باقاعدگی سے جائزہ لینا ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Running client-side apps with lower privileges can improve security.","translation":"کم مراعات کے ساتھ کلائنٹ سائیڈ ایپس چلانے سے سیکیورٹی بہتر ہو سکتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"VoIP attacks can involve denial of service.","translation":"VoIP حملوں میں سروس سے انکار شامل ہو سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Protecting against VoIP attacks is crucial.","translation":"VoIP حملوں سے بچاؤ ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Vulnerability Summary Reports (VSRs) are important for disclosure.","translation":"خامیوں کی خلاصہ رپورٹیں (VSRs) انکشاف کے لیے اہم ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Understanding application vulnerabilities is key to defense.","translation":"ایپلیکیشن کی کمزوریوں کو سمجھنا دفاع کی کلید ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Cross-site scripting (XSS) is a common web application vulnerability.","translation":"کراس سائیٹ اسکرپٹنگ (XSS) ایک عام ویب ایپلیکیشن کی کمزوری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Web browsers have client-side vulnerabilities.","translation":"ویب براؤزرز میں کلائنٹ سائیڈ کی کمزوریاں ہوتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Exploiting javaprxy.dll as a COM object is a technique.","translation":"javaprxy.dll کو COM آبجیکٹ کے طور پر استعمال کرنا ایک تکنیک ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Finding new client-side vulnerabilities in browsers is an ongoing process.","translation":"براؤزرز میں نئی ​​کلائنٹ سائیڈ کی کمزوریوں کا پتہ لگانا ایک جاری عمل ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Windows exploits often involve bypassing memory protections.","translation":"ونڈوز کے استحصال میں اکثر میموری تحفظات کو نظرانداز کرنا شامل ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Data Execution Prevention (DEP) is a memory protection mechanism.","translation":"ڈیٹا ایگزیکیوشن پریوینشن (DEP) ایک میموری تحفظ کا طریقہ کار ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Heap protections are important in modern Windows systems.","translation":"جدید ونڈوز سسٹمز میں ہیپ تحفظات اہم ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Windows Registry DACL attacks can be used for privilege escalation.","translation":"ونڈوز رجسٹری DACL حملوں کو استحقاق میں اضافے کے لیے استعمال کیا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The Zero-Day Initiative helps in vulnerability disclosure.","translation":"زیرو ڈے انیشی ایٹو خامیوں کے انکشاف میں مدد کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}