Cyber-Parallel-Dataset-Indic / ur /OReilly-Web-Application-Security-NGINX_indic_translation.jsonl
mantri511's picture
Upload 550 files
2279b8e verified
{"en":"The book discusses web application security.","translation":"یہ کتاب ویب ایپلیکیشن کی سیکیورٹی پر بحث کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Modern web applications are complex and require robust security measures.","translation":"جدید ویب ایپلیکیشنز پیچیدہ ہیں اور مضبوط حفاظتی اقدامات کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Hackers are constantly looking for vulnerabilities in web applications.","translation":"ہیکرز مسلسل ویب ایپلیکیشنز میں کمزوریوں کی تلاش میں رہتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Understanding the architecture of a web application is crucial for security.","translation":"ویب ایپلیکیشن کے فن تعمیر کو سمجھنا سیکیورٹی کے لیے بہت ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Cross-site scripting (XSS) is a common web application vulnerability.","translation":"کراس سائٹ سکرپٹنگ (XSS) ایک عام ویب ایپلیکیشن کی کمزوری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"SQL injection can lead to serious data breaches.","translation":"SQL انجیکشن سنگین ڈیٹا خلاف ورزیوں کا باعث بن سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Defending against denial-of-service (DoS) attacks is essential.","translation":"ڈینیئل آف سروس (DoS) حملوں سے دفاع کرنا ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Code reviews are an important part of secure development.","translation":"کوڈ کے جائزے محفوظ ترقی کا ایک اہم حصہ ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The book provides countermeasures for various web application attacks.","translation":"یہ کتاب مختلف ویب ایپلیکیشن حملوں کے لیے جوابی اقدامات فراہم کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Security is a continuous process, not a one-time fix.","translation":"سیکیورٹی ایک مسلسل عمل ہے، ایک وقتی حل نہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The author emphasizes the importance of secure coding practices.","translation":"مصنف محفوظ کوڈنگ طریقوں کی اہمیت پر زور دیتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Web application security requires a multi-layered approach.","translation":"ویب ایپلیکیشن کی سیکیورٹی کے لیے ایک کثیر پرت والا طریقہ کار درکار ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Regularly updating dependencies is crucial for security.","translation":"سیکیورٹی کے لیے انحصار کو باقاعدگی سے اپ ڈیٹ کرنا بہت ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The book covers topics like authentication and authorization.","translation":"یہ کتاب تصدیق اور اجازت جیسے موضوعات کا احاطہ کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Understanding the hacker's mindset is key to defense.","translation":"ہیکر کے ذہنیت کو سمجھنا دفاع کی کلید ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The book is a valuable resource for web developers and security professionals.","translation":"یہ کتاب ویب ڈویلپرز اور سیکیورٹی پیشہ ور افراد کے لیے ایک قیمتی وسیلہ ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Modern web applications are built using various frameworks and libraries.","translation":"جدید ویب ایپلیکیشنز مختلف فریم ورکس اور لائبریریوں کا استعمال کرتے ہوئے بنائی جاتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The book discusses how to identify and mitigate vulnerabilities.","translation":"یہ کتاب اس بارے میں بحث کرتی ہے کہ کمزوریوں کی نشاندہی اور ان کو کم کیسے کیا جائے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Protecting user data is a primary concern in web application security.","translation":"ویب ایپلیکیشن کی سیکیورٹی میں صارف کے ڈیٹا کی حفاظت ایک بنیادی تشویش ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The book provides practical advice and examples for securing web applications.","translation":"یہ کتاب ویب ایپلیکیشنز کو محفوظ بنانے کے لیے عملی مشورے اور مثالیں فراہم کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"An ethical hacker uses hacking techniques to help organizations improve security.","translation":"ایک اخلاقی ہیکر تنظیموں کو سیکیورٹی بہتر بنانے میں مدد کرنے کے لیے ہیکنگ تکنیکوں کا استعمال کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Black hat hackers break into systems for profit or to cause chaos.","translation":"بلیک ہیٹ ہیکرز منافع کمانے یا افراتفری پھیلانے کے لیے سسٹمز میں گھس جاتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Grey hat hackers sometimes violate laws for discovery or recognition.","translation":"گرے ہیٹ ہیکرز بعض اوقات دریافت یا پہچان کے لیے قوانین کی خلاف ورزی کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Penetration testers are paid to find and report vulnerabilities.","translation":"پینیٹریشن ٹیسٹرز کو کمزوریوں کو تلاش کرنے اور رپورٹ کرنے کے لیے ادائیگی کی جاتی ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Bug bounty hunters are freelance penetration testers.","translation":"بگ باؤنٹی ہنٹرز فری لانس پینیٹریشن ٹیسٹر ہوتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Application security engineers improve the security of an organization's codebase.","translation":"ایپلیکیشن سیکیورٹی انجینئرز کسی تنظیم کے کوڈ بیس کی سیکیورٹی کو بہتر بناتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Software security engineers develop security-related products.","translation":"سافٹ ویئر سیکیورٹی انجینئرز سیکیورٹی سے متعلق مصنوعات تیار کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Admins maintain the configuration and uptime of a web server.","translation":"ایڈمنز ویب سرور کی کنفیگریشن اور اپ ٹائم کو برقرار رکھتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"A Scrum master aids an engineering team in planning and executing development work.","translation":"اسکرم ماسٹر ایک انجینئرنگ ٹیم کو ترقیاتی کام کی منصوبہ بندی اور اس پر عمل درآمد میں مدد کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Security champions are interested in improving code security.","translation":"سیکیورٹی چیمپئنز کوڈ سیکیورٹی کو بہتر بنانے میں دلچسپی رکھتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"A vulnerability is a bug that allows a hacker to perform unintended actions.","translation":"کمزوری ایک ایسا بگ ہے جو ہیکر کو غیر ارادی کارروائیاں کرنے کی اجازت دیتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Threat vectors are application functionalities targeted by hackers.","translation":"خطرہ کے عوامل ایپلی کیشن کی فعالیت ہیں جنہیں ہیکرز نشانہ بناتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"An attack surface is a list of vulnerabilities in an application.","translation":"حملہ کی سطح کسی ایپلی کیشن میں کمزوریوں کی ایک فہرست ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"An exploit is code used to take advantage of a vulnerability.","translation":"ایکسپلائٹ ایک ایسا کوڈ ہے جو کمزوری کا فائدہ اٹھانے کے لیے استعمال ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Payloads are exploits formatted to be sent to a server.","translation":"پے لوڈز ایسے ایکسپلائٹ ہیں جنہیں سرور پر بھیجنے کے لیے فارمیٹ کیا گیا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Red teams attempt to hack into a company's software.","translation":"ریڈ ٹیمیں کسی کمپنی کے سافٹ ویئر میں ہیک کرنے کی کوشش کرتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Blue teams improve a company's software security.","translation":"بلیو ٹیمیں کسی کمپنی کی سافٹ ویئر سیکیورٹی کو بہتر بناتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Purple teams perform both red and blue team roles.","translation":"پرپل ٹیمیں ریڈ اور بلیو ٹیم دونوں کے کردار ادا کرتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"A web application runs inside a browser.","translation":"ایک ویب ایپلی کیشن براؤزر کے اندر چلتی ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Hybrid applications are built on web-based technology.","translation":"ہائبرڈ ایپلی کیشنز ویب پر مبنی ٹیکنالوجی پر بنی ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Hackers move on to target new emerging technologies.","translation":"ہیکرز نئی ابھرتی ہوئی ٹیکنالوجیز کو نشانہ بناتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"These new technologies often do not have the same level of security controls built in.","translation":"ان نئی ٹیکنالوجیز میں اکثر اسی سطح کے حفاظتی کنٹرولز نہیں ہوتے جو پہلے سے موجود ہوں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Similarly to how simple websites of the past were riddled with security holes, modern web applications bring new surface area for attackers.","translation":"اسی طرح جیسے ماضی کی سادہ ویب سائٹس سیکیورٹی سوراخوں سے بھری ہوئی تھیں، جدید ویب ایپلیکیشنز حملہ آوروں کے لیے نیا سطح کا علاقہ لاتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"This brief historical context is important because it highlights that today’s security concerns regarding web applications are just one stage in a cyclical process.","translation":"یہ مختصر تاریخی تناظر اہم ہے کیونکہ یہ اس بات کو اجاگر کرتا ہے کہ ویب ایپلیکیشنز سے متعلق آج کی سیکیورٹی خدشات صرف ایک چکراتی عمل کا ایک مرحلہ ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Web applications of the future will be more secure.","translation":"مستقبل کی ویب ایپلیکیشنز زیادہ محفوظ ہوں گی۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Each new technology comes with its own unique attack surface and vulnerabilities.","translation":"ہر نئی ٹیکنالوجی اپنے منفرد حملے کی سطح اور کمزوریوں کے ساتھ آتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"One way to become an excellent hacker is to always stay up to date on the latest new technologies.","translation":"ایک بہترین ہیکر بننے کا ایک طریقہ یہ ہے کہ ہمیشہ جدید ترین نئی ٹیکنالوجیز سے باخبر رہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"In the meantime, this book will show you how to break into and secure modern web applications.","translation":"اس دوران، یہ کتاب آپ کو دکھائے گی کہ جدید ویب ایپلیکیشنز میں کیسے داخل ہوا جائے اور انہیں کیسے محفوظ بنایا جائے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Ultimately, being able to find your own solutions to security problems is the most valuable skill you can have.","translation":"آخر کار، سیکیورٹی کے مسائل کے اپنے حل تلاش کرنے کے قابل ہونا آپ کے پاس سب سے قیمتی ہنر ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"To exploit web applications efficiently, a wide array of skills is required.","translation":"ویب ایپلیکیشنز کا مؤثر طریقے سے استحصال کرنے کے لیے، وسیع پیمانے پر مہارتوں کی ضرورت ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The more intimate this knowledge is, the better and more applicable it will be.","translation":"یہ علم جتنا گہرا ہوگا، اتنا ہی بہتر اور زیادہ قابل اطلاق ہوگا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The hacker should understand the purpose of the application from a functional perspective.","translation":"ہیکر کو ایک فعال نقطہ نظر سے ایپلیکیشن کے مقصد کو سمجھنا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Without deep understanding of the target application from a nontechnical perspective, it is actually difficult to determine what data and functionality matter.","translation":"غیر تکنیکی نقطہ نظر سے ہدف کی ایپلیکیشن کی گہری سمجھ کے بغیر، یہ دراصل یہ تعین کرنا مشکل ہے کہ کون سا ڈیٹا اور فعالیت اہم ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Many web applications generate revenue in a number of ways, rather than just relying on one income stream.","translation":"بہت سی ویب ایپلیکیشنز صرف ایک آمدنی کے سلسلے پر انحصار کرنے کے بجائے کئی طریقوں سے آمدنی پیدا کرتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Ultimately, web application reconnaissance is about collecting data and building a model.","translation":"آخر کار، ویب ایپلیکیشن کی تفتیش ڈیٹا اکٹھا کرنے اور ایک ماڈل بنانے کے بارے میں ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Reconnaissance (recon) skills by themselves do not have significant value.","translation":"تنہا تفتیش (recon) کی مہارتوں کی کوئی خاص قدر نہیں ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Most recon techniques should only be performed against applications you own, or have written permission to test.","translation":"زیادہ تر تفتیشی تکنیک صرف ان ایپلیکیشنز کے خلاف انجام دی جانی چاہئیں جن کے آپ مالک ہیں، یا جن کی جانچ کرنے کی آپ کو تحریری اجازت ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Sometimes simply navigating through a web application and taking note of network requests will be all that you need.","translation":"کبھی کبھی صرف ایک ویب ایپلیکیشن کے ذریعے نیویگیٹ کرنا اور نیٹ ورک کی درخواستوں پر توجہ دینا ہی آپ کے لیے کافی ہوگا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Most public-facing applications will have a public-facing user interface.","translation":"زیادہ تر عوامی ایپلیکیشنز میں ایک عوامی یوزر انٹرفیس ہوگا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"We call applications with permissions structured like this role-based access controlled applications.","translation":"ہم اس طرح کے اجازت ناموں والی ایپلیکیشنز کو کردار پر مبنی رسائی کنٹرولڈ ایپلیکیشنز کہتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The machine could run through nearly 20,000 possible Enigma machine configurations in just 20 minutes.","translation":"یہ مشین صرف 20 منٹ میں تقریباً 20,000 ممکنہ اینیگما مشین کنفیگریشنز سے گزر سکتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Enigma encryption was no longer a secure means of communication.","translation":"اینیگما انکرپشن اب مواصلات کا محفوظ ذریعہ نہیں رہا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Alan requested a budget to build a bombe that would accurately detect the configuration requirements.","translation":"ایلن نے ایک بم بنانے کے لیے بجٹ کی درخواست کی جو کنفیگریشن کی ضروریات کا درست پتہ لگا سکے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The telephone allowed everyday people to communicate with each other over large distances, and at rapid speed.","translation":"ٹیلی فون نے عام لوگوں کو ایک دوسرے سے بڑی دوری پر اور تیز رفتاری سے بات چیت کرنے کی اجازت دی۔","target_lang":"ur","domain":"general","complexity":"simple"}
{"en":"Pressing a key on the phone pad emitted a specific audio frequency.","translation":"فون پیڈ پر ایک بٹن دبانے سے ایک مخصوص آڈیو فریکوئنسی خارج ہوتی تھی۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"This system was known as tone dialing, and was an essential development.","translation":"اس نظام کو ٹون ڈائلنگ کے نام سے جانا جاتا تھا، اور یہ ایک ضروری ترقی تھی۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Simply learning how to reproduce identical audio frequencies could interfere with the device.","translation":"صرف یکساں آڈیو فریکوئنسیوں کو دوبارہ تیار کرنے کا طریقہ سیکھنے سے آلے میں مداخلت ہو سکتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Hobbyists who experimented with manipulating this technology eventually became known as phreakers.","translation":"وہ شوقین افراد جنہوں نے اس ٹیکنالوجی میں ہیرا پھیری کرنے کا تجربہ کیا، آخر کار فرییکرز کے نام سے جانے گئے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The true origin of the term phreaking is not known.","translation":"فرییکنگ کی اصطلاح کی اصل حقیقت معلوم نہیں ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Emitting a 2600 Hz tone stopped a telecom switching system from realizing that a call was still open.","translation":"2600 ہرٹز ٹون خارج کرنے سے ٹیلی کام سوئچنگ سسٹم کو یہ احساس ہونا بند ہو گیا کہ کال ابھی بھی کھلی ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The development of DTMF was due largely to the fact that phreakers were taking advantage of tone dialing systems.","translation":"ڈی ٹی ایم ایف کی ترقی بڑی حد تک اس حقیقت کی وجہ سے ہوئی کہ فرییکرز ٹون ڈائلنگ سسٹم کا فائدہ اٹھا رہے تھے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"DTMF tones could not be easily replicated by a human voice or a whistle.","translation":"ڈی ٹی ایم ایف ٹونز کو انسانی آواز یا سیٹی کے ذریعے آسانی سے نقل نہیں کیا جا سکتا تھا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The Commodore 64 would go on to sell nearly 500,000 units per month.","translation":"کموڈور 64 تقریباً 500,000 یونٹس ماہانہ فروخت کرتا رہا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Computers soon became a common tool in households as well as businesses.","translation":"کمپیوٹر جلد ہی گھروں کے ساتھ ساتھ کاروبار میں بھی ایک عام ٹول بن گئے۔","target_lang":"ur","domain":"general","complexity":"simple"}
{"en":"Fred Cohen created the very first computer virus.","translation":"فریڈ کوہن نے پہلا کمپیوٹر وائرس بنایا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The virus he wrote was capable of making copies of itself.","translation":"اس نے جو وائرس لکھا تھا وہ اپنی کاپیاں بنانے کی صلاحیت رکھتا تھا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The US Government Accountability Office estimated the damage caused by this virus at $10,000,000.","translation":"امریکی حکومت کے احتساب دفتر نے اس وائرس سے ہونے والے نقصان کا تخمینہ 10,000,000 ڈالر لگایا۔","target_lang":"ur","domain":"news","complexity":"moderate"}
{"en":"The World Wide Web sprang up in the 1990s, but its popularity began to explode at the end of the 1990s and in the early 2000s.","translation":"ورلڈ وائڈ ویب 1990 کی دہائی میں سامنے آیا، لیکن اس کی مقبولیت 1990 کی دہائی کے آخر اور 2000 کی دہائی کے اوائل میں پھٹنا شروع ہو گئی۔","target_lang":"ur","domain":"general","complexity":"moderate"}
{"en":"Web 2.0 websites allowed users to collaborate with each other.","translation":"ویب 2.0 ویب سائٹس نے صارفین کو ایک دوسرے کے ساتھ تعاون کرنے کی اجازت دی۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"This radical change in web ideology caused the web to change from a document-sharing platform to an application distribution platform.","translation":"ویب آئیڈیالوجی میں اس بنیادی تبدیلی کی وجہ سے ویب ایک دستاویز شیئرنگ پلیٹ فارم سے ایک ایپلیکیشن ڈسٹری بیوشن پلیٹ فارم میں تبدیل ہو گیا۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Knowing one or the other is not be sufficient for a deep understanding of these examples.","translation":"ان مثالوں کی گہری سمجھ کے لیے ایک یا دوسرے کو جاننا کافی نہیں ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This book also includes discussions regarding basic client/server networking over HTTP.","translation":"یہ کتاب HTTP پر بنیادی کلائنٹ/سرور نیٹ ورکنگ کے بارے میں مباحثے بھی شامل ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Because so many topics are covered in this book, I have chosen to define the required skill level to successfully complete this book as “intermediate”.","translation":"اس کتاب میں بہت سے موضوعات کا احاطہ کیا گیا ہے، اس لیے میں نے اس کتاب کو کامیابی سے مکمل کرنے کے لیے درکار مہارت کی سطح کو “انٹرمیڈیٹ” کے طور پر بیان کرنے کا انتخاب کیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"You can write basic CRUD (create, read, update, delete) programs in at least one programming language.","translation":"آپ کم از کم ایک پروگرامنگ زبان میں بنیادی CRUD (بنائیں، پڑھیں، اپ ڈیٹ کریں، حذف کریں) پروگرام لکھ سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"You can write code that runs on a server somewhere (such as backend code).","translation":"آپ ایسا کوڈ لکھ سکتے ہیں جو کہیں سرور پر چلتا ہے (جیسے بیک اینڈ کوڈ).","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"You can write at least some code that runs in a browser (frontend code, usually J avaScript).","translation":"آپ کم از کم کچھ کوڈ لکھ سکتے ہیں جو براؤزر میں چلتا ہے (فرنٹ اینڈ کوڈ، عام طور پر جاوا اسکرپٹ).","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"You know what HTTP is, and can make, or at least read, GET/POST calls over HT TP in some language or framework.","translation":"آپ جانتے ہیں کہ HTTP کیا ہے، اور کسی زبان یا فریم ورک میں HTTP پر GET/POST کالز کر سکتے ہیں، یا کم از کم پڑھ سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"You are familiar with at least one popular database (MySql, MongoDB, etc.).","translation":"آپ کم از کم ایک مقبول ڈیٹا بیس (MySql, MongoDB، وغیرہ) سے واقف ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Although the majority of the code examples in this book are writ‐ ten in JavaScript for simplicity’s sake, most of the examples can be applied to other languages with little effort.","translation":"اگرچہ اس کتاب میں کوڈ کی اکثریت کی مثالیں آسانی کے لیے جاوا اسکرپٹ میں لکھی گئی ہیں، لیکن زیادہ تر مثالوں کو تھوڑی سی کوشش سے دوسری زبانوں پر لاگو کیا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"I have done my best to organize the topics in this book so that they ramp up in diffi‐ culty at a maintainable pace.","translation":"میں نے اس کتاب میں موضوعات کو اس طرح ترتیب دینے کی پوری کوشش کی ہے کہ وہ برقرار رکھنے کے قابل رفتار سے مشکل میں اضافہ کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"I believe it would be fair to sa y that the primary audience for this book is an early- to mid-career software engineer or web application developer.","translation":"میرا خیال ہے کہ یہ کہنا مناسب ہوگا کہ اس کتاب کے لیے بنیادی سامعین ابتدائی سے درمیانی کیریئر کے سافٹ ویئر انجینئر یا ویب ایپلیکیشن ڈویلپر ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Software engineers will benefit from this book in several ways.","translation":"سافٹ ویئر انجینئرز کو اس کتاب سے کئی طریقوں سے فائدہ ہوگا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"It is also transferable to other types of networked applications, with native mobile applications being the first that come to mind.","translation":"یہ نیٹ ورک والے دیگر قسم کے ایپلیکیشنز میں بھی منتقل کیا جا سکتا ہے، مقامی موبائل ایپلیکیشنز سب سے پہلے ذہن میں آتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"As a result, it is safe to consider any software that interfaces with a web application as a potential threat vector (databases, CRM, accounting, logging tools, etc.).","translation":"نتیجے کے طور پر، کسی بھی سافٹ ویئر کو ویب ایپلیکیشن کے ساتھ انٹرفیس کرنے کے لیے ایک ممکنہ خطرہ سمجھنا محفوظ ہے (ڈیٹا بیس، CRM، اکاؤنٹنگ، لاگنگ ٹولز، وغیرہ).","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Historically, many attacks against web applications have targeted server-side vulnera‐ bilities.","translation":"تاریخی طور پر، ویب ایپلیکیشنز کے خلاف بہت سے حملوں نے سرور سائیڈ کی کمزوریوں کو نشانہ بنایا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Some hackers are even taking advantage of the browser DOM or CSS style‐ sheets in order to attack an application’s users.","translation":"کچھ ہیکرز یہاں تک کہ کسی ایپلیکیشن کے صارفین پر حملہ کرنے کے لیے براؤزر DOM یا CSS سٹائل شیٹس کا فائدہ اٹھا رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This book should be a fantastic resource for any of the preceding looking to make a career change to a more security-oriented role.","translation":"یہ کتاب ان میں سے کسی کے لیے بھی ایک بہترین وسیلہ ہونی چاہیے جو زیادہ سیکیورٹی پر مبنی کردار میں کیریئر تبدیل کرنا چاہتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This book follows a unique structure, which should enable you to use it as a security reference without ever having to read any of the chapters that involve hack‐ ing.","translation":"یہ کتاب ایک منفرد ڈھانچے کی پیروی کرتی ہے، جو آپ کو اسے سیکیورٹی کے حوالے کے طور پر استعمال کرنے کے قابل بنانا چاہیے بغیر کسی بھی باب کو پڑھے جس میں ہیکنگ شامل ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"If this type of work is relevant or interesting to you, then you may find the first half of the book more to your liking.","translation":"اگر اس قسم کا کام آپ کے لیے متعلقہ یا دلچسپ ہے، تو آپ کو کتاب کا پہلا نصف حصہ زیادہ پسند آ سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"This book will take a deep dive into how exploits work from both a code level and an architectural level rather than simply executing well-known open source software (OSS) scripts or making use of paid security automation software.","translation":"یہ کتاب اس بات کی گہرائی میں جائے گی کہ کس طرح استحصال کوڈ کی سطح اور فن تعمیراتی سطح دونوں سے کام کرتے ہیں بجائے اس کے کہ صرف معروف اوپن سورس سافٹ ویئر (OSS) اسکرپٹ کو چلایا جائے یا ادا شدہ سیکیورٹی آٹومیشن سافٹ ویئر کا استعمال کیا جائے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Understanding the structure of REST APIs is important as you attempt to reverse engineer a web application’s API layer.","translation":"REST APIs کی ساخت کو سمجھنا ضروری ہے جب آپ ویب ایپلیکیشن کی API پرت کو ریورس انجینئر کرنے کی کوشش کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Mastering the basic fundamentals of REST APIs will give you an advantage.","translation":"REST APIs کی بنیادی باتوں پر عبور حاصل کرنے سے آپ کو فائدہ ہوگا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Most REST APIs today use JSON as their in-transit data format.","translation":"آج کل زیادہ تر REST APIs اپنے ڈیٹا فارمیٹ کے طور پر JSON استعمال کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"JSON is an open-standard file format that meets a number of interesting requirements.","translation":"JSON ایک اوپن سٹینڈرڈ فائل فارمیٹ ہے جو کئی دلچسپ ضروریات کو پورا کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"It is very lightweight (reduces network bandwidth).","translation":"یہ بہت ہلکا ہے (نیٹ ورک کی بینڈوڈتھ کو کم کرتا ہے۔)","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"It requires very little parsing (reduces server/client hardware load).","translation":"اسے بہت کم پارسنگ کی ضرورت ہوتی ہے (سرور/کلائنٹ ہارڈ ویئر لوڈ کو کم کرتا ہے۔)","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"It is easily human readable.","translation":"یہ آسانی سے انسانی پڑھنے کے قابل ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"JSON objects are represented very similarly to JavaScript objects.","translation":"JSON اشیاء کو جاوا اسکرپٹ اشیاء کی طرح ہی ظاہر کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"All major browsers today support the parsing of JSON natively.","translation":"آج کل تمام بڑے براؤزر مقامی طور پر JSON کی پارسنگ کو سپورٹ کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Get familiar with reading through JSON strings.","translation":"JSON سٹرنگز کو پڑھنے سے واقف ہوں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"A server is a computer that resides in a data center.","translation":"سرور ایک کمپیوٹر ہے جو ڈیٹا سینٹر میں موجود ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"JavaScript is the sole programming language for client-side scripting in web browsers.","translation":"جاوا اسکرپٹ ویب براؤزرز میں کلائنٹ سائیڈ اسکرپٹنگ کے لیے واحد پروگرامنگ زبان ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"JavaScript is now used in many applications, from mobile to the internet of things.","translation":"جاوا اسکرپٹ اب بہت سی ایپلی کیشنز میں استعمال ہوتی ہے، موبائل سے لے کر انٹرنیٹ آف تھنگز تک۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"In ES6 JavaScript, there are four ways to define a variable.","translation":"ES6 جاوا اسکرپٹ میں، متغیر کی تعریف کرنے کے چار طریقے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Generally speaking, this is considered a bad practice and we should stay away from it.","translation":"عام طور پر، اسے ایک بری عادت سمجھا جاتا ہے اور ہمیں اس سے دور رہنا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Any variable defined with the identifier var is scoped to the nearest function.","translation":"var شناخت کنندہ کے ساتھ متعین کردہ کوئی بھی متغیر قریبی فنکشن تک محدود ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"ECMAScript 6 introduced let and const.","translation":"ECMAScript 6 نے let اور const متعارف کروائے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"In JavaScript, functions are objects.","translation":"جاوا اسکرپٹ میں، فنکشن اشیاء ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Every function in JavaScript has its own set of properties and data attached to it.","translation":"جاوا اسکرپٹ میں ہر فنکشن کی اپنی خصوصیات اور ڈیٹا کا سیٹ ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Mastering these ways of managing context will make reconnaissance through a JavaScript-based server or client much easier and faster.","translation":"مربوط سیاق و سباق کا انتظام کرنے کے ان طریقوں میں مہارت حاصل کرنے سے جاوا اسکرپٹ پر مبنی سرور یا کلائنٹ کے ذریعے جاسوسی بہت آسان اور تیز ہو جائے گی۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"SPA frameworks allow for the development of complex JavaScript-based applications.","translation":"ایس پی اے فریم ورکس پیچیدہ جاوا اسکرپٹ پر مبنی ایپلی کیشنز کی ترقی کی اجازت دیتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"These are all built on top of JavaScript and the DOM, but bring with them added complexity.","translation":"یہ سب جاوا اسکرپٹ اور DOM کے اوپر بنائے گئے ہیں، لیکن ان کے ساتھ اضافی پیچیدگی لاتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Authentication systems tell us that “joe123” is actually “joe123” and not “susan1988.”","translation":"تصدیقی نظام ہمیں بتاتے ہیں کہ “joe123” دراصل “joe123” ہے، “susan1988” نہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The term authorization is used to describe a flow inside a system for determining what resources “joe123” has access to.","translation":"اصطلاح اجازت نامہ ایک نظام کے اندر ایک بہاؤ کو بیان کرنے کے لیے استعمال ہوتی ہے تاکہ یہ معلوم کیا جا سکے کہ “joe123” کو کن وسائل تک رسائی حاصل ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Both processes are critical to the functionality of a web application.","translation":"دونوں عمل ویب ایپلیکیشن کی فعالیت کے لیے اہم ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"HTTP basic authentication performs authentication by attaching an Authorization header on each request.","translation":"HTTP بنیادی تصدیق ہر درخواست پر ایک اجازت نامہ ہیڈر منسلک کرکے تصدیق انجام دیتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The server receives the username:password combination and, on each request, checks it against the database.","translation":"سرور صارف نام:پاس ورڈ کا مجموعہ وصول کرتا ہے اور، ہر درخواست پر، اسے ڈیٹا بیس کے خلاف چیک کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"OAuth can be useful to a user because the user’s data only needs to be updated on one site.","translation":"OAuth ایک صارف کے لیے مفید ہو سکتا ہے کیونکہ صارف کے ڈیٹا کو صرف ایک سائٹ پر اپ ڈیٹ کرنے کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Authorization systems are more difficult to categorize, as authorization very much depends on the business logic.","translation":"اجازت نامہ کے نظاموں کو درجہ بندی کرنا زیادہ مشکل ہے، کیونکہ اجازت نامہ بہت زیادہ کاروباری منطق پر منحصر ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Well-designed applications have a centralized authorization class.","translation":"اچھی طرح سے ڈیزائن کی گئی ایپلی کیشنز میں ایک مرکزی اجازت نامہ کلاس ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Some common resources that should always have authorization checks include settings/profile updates.","translation":"کچھ عام وسائل جن میں ہمیشہ اجازت نامہ چیک ہونا چاہیے ان میں سیٹنگز/پروفائل اپ ڈیٹس شامل ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"A modern client-server web application relies on a number of technologies built on top of each other.","translation":"ایک جدید کلائنٹ سرور ویب ایپلیکیشن ایک دوسرے کے اوپر بنی متعدد ٹیکنالوجیز پر انحصار کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Apache still serves nearly half of the websites in the world.","translation":"Apache اب بھی دنیا کی تقریباً نصف ویب سائٹس کو سرور فراہم کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Apache is great not only due to its large community of contributors and open source nature.","translation":"Apache نہ صرف اس کے شراکت داروں کی بڑی کمیونٹی اور اوپن سورس نوعیت کی وجہ سے بہترین ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Nginx runs around 30% of web servers and is growing rapidly.","translation":"Nginx تقریباً 30% ویب سرور چلاتا ہے اور تیزی سے بڑھ رہا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Web applications that are serving many users simultaneously may see large performance improvements when switching from Apache to Nginx.","translation":"وہ ویب ایپلیکیشنز جو بیک وقت بہت سے صارفین کو سرور فراہم کر رہی ہیں، Apache سے Nginx پر سوئچ کرتے وقت کارکردگی میں بڑی بہتری دیکھ سکتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"SQL databases are still the most popular general-purpose database on the market.","translation":"SQL ڈیٹا بیس اب بھی مارکیٹ میں سب سے زیادہ مقبول عام مقصد کا ڈیٹا بیس ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"When more flexible storage is needed, schema-less NoSQL databases can be employed.","translation":"جب زیادہ لچکدار اسٹوریج کی ضرورت ہو تو، اسکیمالیس NoSQL ڈیٹا بیس استعمال کیے جا سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Each type of database carries unique challenges and risks.","translation":"ہر قسم کا ڈیٹا بیس منفرد چیلنجز اور خطرات رکھتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Modern web applications are built on a number of new technologies not found in older applications.","translation":"جدید ویب ایپلیکیشنز متعدد نئی ٹیکنالوجیز پر بنی ہیں جو پرانی ایپلیکیشنز میں نہیں پائی جاتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"You can find dnscan’s subdomain lists, and source code on GitHub.","translation":"آپ GitHub پر dnscan کی ذیلی ڈومین کی فہرستیں اور سورس کوڈ تلاش کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"We can easily plug a dictionary like dnscan into our script.","translation":"ہم آسانی سے اپنے اسکرپٹ میں dnscan جیسی لغت کو شامل کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"For smaller lists, you can simply copy/paste/hardcode the strings into the script.","translation":"چھوٹی فہرستوں کے لیے، آپ آسانی سے اسٹرنگز کو اسکرپٹ میں کاپی/پیسٹ/ہارڈ کوڈ کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"For large lists, like dnscan’s 10,000 subdomain list, we should keep the data separate from the script and pull it in at runtime.","translation":"بڑی فہرستوں کے لیے، جیسے کہ dnscan کی 10,000 ذیلی ڈومین کی فہرست، ہمیں ڈیٹا کو اسکرپٹ سے الگ رکھنا چاہیے اور اسے رن ٹائم پر کھینچنا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"This will make it much easier to modify the subdomain list, or make use of other subdomain lists.","translation":"اس سے ذیلی ڈومین کی فہرست میں ترمیم کرنا، یا دیگر ذیلی ڈومین کی فہرستوں کا استعمال کرنا بہت آسان ہو جائے گا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Most of these lists will be in .csv format, making integra‐ tion into your subdomain recon script very simple.","translation":"ان میں سے زیادہ تر فہرستیں .csv فارمیٹ میں ہوں گی، جو آپ کے ذیلی ڈومین ریکون اسکرپٹ میں انضمام کو بہت آسان بناتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"If you can find a solid dictionary of subdomains (it’s just one search away), you can just paste it into the brute force script, and now you have a dictionary attack script to use as well.","translation":"اگر آپ ذیلی ڈومینز کی ایک ٹھوس لغت تلاش کر سکتے ہیں (یہ صرف ایک تلاش کی دوری پر ہے)، تو آپ اسے براہ راست فورس اسکرپٹ میں پیسٹ کر سکتے ہیں، اور اب آپ کے پاس استعمال کرنے کے لیے ایک لغت اٹیک اسکرپٹ بھی ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Because the dictionary approach is much more efficient than the brute force approach, it may be wise to begin with a dictionary and then use a brute force subdo‐ main generation only if the dictionary does not return the results you are seeking.","translation":"چونکہ لغت کا طریقہ براہ راست فورس کے طریقہ کار سے کہیں زیادہ موثر ہے، اس لیے یہ دانشمندی ہو سکتی ہے کہ آپ لغت سے شروع کریں اور پھر صرف اس صورت میں براہ راست فورس سب ڈومین جنریشن کا استعمال کریں جب لغت آپ کے مطلوبہ نتائج واپس نہ کرے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"When performing recon against a web application, the main goal should be to build a map of the application that can be used later when prioritizing and deploying attack payloads.","translation":"ویب ایپلیکیشن کے خلاف ریکون انجام دیتے وقت، بنیادی مقصد ایپلیکیشن کا نقشہ بنانا ہونا چاہیے جسے بعد میں ترجیح دینے اور حملے کے پے لوڈ کو تعینات کرنے کے لیے استعمال کیا جا سکے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Consumer-facing domains, such as the client of a banking website, usually get the most scrutiny.","translation":"صارفین سے منسلک ڈومینز، جیسے کہ بینکنگ ویب سائٹ کا کلائنٹ، عام طور پر سب سے زیادہ جانچ پڑتال حاصل کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Bugs will be fixed rapidly, as visitors are exposed to them on a daily basis.","translation":"بگ کو تیزی سے ٹھیک کیا جائے گا، کیونکہ زائرین روزانہ کی بنیاد پر ان سے بے نقاب ہوتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Servers that run behind the scenes, like a mail server or admin backdoor, are often riddled with bugs as they have much less use and exposure.","translation":"وہ سرور جو پس منظر میں چلتے ہیں، جیسے میل سرور یا ایڈمن بیک ڈور، اکثر بگ سے بھرے ہوتے ہیں کیونکہ ان کا استعمال اور نمائش بہت کم ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Often, finding one of these “behind-the-scenes” APIs can be a beneficial jumpstart when searching for vul‐ nerabilities to exploit in an application.","translation":"اکثر، ان “پس منظر” APIs میں سے کسی ایک کو تلاش کرنا ایک فائدہ مند آغاز ہو سکتا ہے جب کسی ایپلیکیشن میں استحصال کرنے کے لیے کمزوریوں کی تلاش کی جا رہی ہو۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"A number of techniques should be used when trying to find subdomains, as one tech‐ nique may not provide comprehensive results.","translation":"ذیلی ڈومینز کو تلاش کرنے کی کوشش کرتے وقت متعدد تکنیکوں کا استعمال کیا جانا چاہیے، کیونکہ ایک تکنیک جامع نتائج فراہم نہیں کر سکتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Once you believe you have performed sufficient reconnaissance and have collected a few subdomains for the domain you are testing against, you can move on to other recon techniques—but you are always welcome to come back and look for more if you are not having luck with more obvi‐ ous attack vectors.","translation":"ایک بار جب آپ کو یقین ہو جائے کہ آپ نے کافی ریکونیسنس کیا ہے اور جس ڈومین کے خلاف آپ جانچ کر رہے ہیں اس کے لیے چند ذیلی ڈومینز جمع کر لیے ہیں، تو آپ دیگر ریکون تکنیکوں کی طرف بڑھ سکتے ہیں—لیکن اگر آپ زیادہ واضح حملے کے ویکٹر کے ساتھ قسمت نہیں آزما رہے ہیں تو آپ ہمیشہ واپس آ کر مزید تلاش کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"API endpoin t analysis is the next logical skill in a recon toolkit after subdomain discovery.","translation":"ذیلی ڈومین کی دریافت کے بعد ریکون ٹول کٹ میں API اینڈ پوائنٹ کا تجزیہ اگلا منطقی ہنر ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"What domains does this application make use of?","translation":"یہ ایپلیکیشن کن ڈومینز کا استعمال کرتی ہے؟","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"If this application has three domains (x.domain, y.domain, and z.domain, for example), I should be aware that each of them may have their own unique API endpoints.","translation":"اگر اس ایپلیکیشن کے تین ڈومین ہیں (مثال کے طور پر، x.domain, y.domain, اور z.domain)، تو مجھے معلوم ہونا چاہیے کہ ان میں سے ہر ایک کے اپنے منفرد API اینڈ پوائنٹس ہو سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Generally speaking, we can use very similar techniques to those we used when attempting to find subdomains.","translation":"عام طور پر، ہم ان کے بہت ملتے جلتے طریقے استعمال کر سکتے ہیں جو ہم نے ذیلی ڈومینز تلاش کرنے کی کوشش کرتے وقت استعمال کیے تھے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Brute force attacks and dictionary attacks work well here, but manual efforts and logical analysis are also often rewarded.","translation":"یہاں براہ راست فورس حملے اور لغت حملے اچھی طرح سے کام کرتے ہیں، لیکن دستی کوششیں اور منطقی تجزیہ بھی اکثر انعام یافتہ ہوتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Because Archive.org stores historical snapshots of websites, sometimes dating back 20 years, the website is a goldmine for finding information that was once disclosed but later removed.","translation":"کیونکہ Archive.org ویب سائٹس کے تاریخی اسنیپ شاٹس محفوظ کرتا ہے، بعض اوقات 20 سال پیچھے کی تاریخ کے ساتھ، یہ ویب سائٹ ان معلومات کو تلاش کرنے کے لیے ایک سونے کی کان ہے جو کبھی ظاہر کی گئی تھیں لیکن بعد میں ہٹا دی گئیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The particular screenshot in Figure 4-5 is the home page of Wikipedia.org indexed in 2003— nearly two decades ago!","translation":"شکل 4-5 میں مخصوص اسکرین شاٹ Wikipedia.org کا ہوم پیج ہے جو 2003 میں انڈیکس کیا گیا تھا— تقریباً دو دہائیاں پہلے!","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Generally speaking, search engines will index data regarding a website but try to crawl that website periodically to keep their cache up to date.","translation":"عام طور پر، سرچ انجن کسی ویب سائٹ سے متعلق ڈیٹا کو انڈیکس کریں گے لیکن وقتاً فوقتاً اس ویب سائٹ کو کرال کرنے کی کوشش کریں گے تاکہ ان کا کیش اپ ٹو ڈیٹ رہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"If we look up its main website on Archive.org (https://www.nytimes.com), we will find that Archive.org has saved over 200,000 snapshots of the front page between 1996 and today.","translation":"اگر ہم Archive.org (https://www.nytimes.com) پر اس کی مرکزی ویب سائٹ کو دیکھیں، تو ہم دیکھیں گے کہ Archive.org نے 1996 اور آج کے درمیان فرنٹ پیج کے 200,000 سے زیادہ اسنیپ شاٹس محفوظ کیے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Historical snapshots are particularly valuable if we know or can guess a point in time when a web application shipped a major release, or had a serious security vulnerability disclosed.","translation":"تاریخی اسنیپ شاٹس خاص طور پر قیمتی ہیں اگر ہم کسی ایسے وقت کو جانتے ہیں یا اندازہ لگا سکتے ہیں جب کسی ویب ایپلیکیشن نے ایک بڑا ریلیز جاری کیا، یا ایک سنگین سیکیورٹی کمزوری کا انکشاف ہوا۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"When looking for subdomains, historical archives often disclose these via hyperlinks that were once exposed through the HTML or JS but are no longer visible in the live app.","translation":"سب ڈومینز کی تلاش کرتے وقت، تاریخی آرکائیوز اکثر ان کو ہائپر لنکس کے ذریعے ظاہر کرتے ہیں جو کبھی HTML یا JS کے ذریعے سامنے آتے تھے لیکن اب لائیو ایپ میں نظر نہیں آتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"If we right-click on an Archive.org snapshot in our browser and select “View source,” we can do a quick search for common URL patterns.","translation":"اگر ہم اپنے براؤزر میں Archive.org کے اسنیپ شاٹ پر دائیں کلک کریں اور “View source” کو منتخب کریں، تو ہم عام URL پیٹرن کے لیے فوری تلاش کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"A search for file:// might pull up a previously live download, while a search for https:// or http:// should bring up all of the HTTP hyperlinks.","translation":"file:// کی تلاش پہلے سے لائیو ڈاؤن لوڈ کو سامنے لا سکتی ہے، جبکہ https:// یا http:// کی تلاش تمام HTTP ہائپر لنکس کو سامنے لانی چاہیے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"We can automate the discovery of subdomains from an archive with these simple steps:","translation":"ہم ان سادہ مراحل کے ساتھ کسی آرکائیو سے سب ڈومینز کی دریافت کو خودکار بنا سکتے ہیں:","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Every major social media website today makes its money from the sale of user data, which depending on the platform can include public posts, private posts, and even direct messages in some cases.","translation":"آج کل ہر بڑا سوشل میڈیا ویب سائٹ صارف کے ڈیٹا کی فروخت سے پیسہ کماتا ہے، جس میں پلیٹ فارم پر منحصر ہے، عوامی پوسٹس، نجی پوسٹس، اور بعض صورتوں میں براہ راست پیغامات بھی شامل ہو سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Unfortunately, today’s major social media companies go to great efforts to convince users that their most private data is secure.","translation":"بدقسمتی سے، آج کی بڑی سوشل میڈیا کمپنیاں صارفین کو یہ یقین دلانے کے لیے بڑی کوششیں کرتی ہیں کہ ان کا سب سے نجی ڈیٹا محفوظ ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Finding subdomains for a company-sponsored pen test via social media data would not be found unethical by most.","translation":"سوشل میڈیا ڈیٹا کے ذریعے کمپنی کے زیرِ سرپرستی پین ٹیسٹ کے لیے سب ڈومینز تلاش کرنا زیادہ تر لوگوں کو غیر اخلاقی نہیں لگے گا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"For the sake of simplicity, we will take a look at the Twitter API as a recon example.","translation":"آسانی کے لیے، ہم ایک مثال کے طور پر ٹویٹر API کو دیکھیں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Twitter has a number of offerings for searching and filtering through their data (see Figure 4-6).","translation":"ٹویٹر کے پاس اپنے ڈیٹا کو تلاش کرنے اور فلٹر کرنے کے لیے متعدد پیشکشیں ہیں (شکل 4-6 دیکھیں).","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"These offerings differ in scope, feature set, and data set.","translation":"یہ پیشکشیں دائرہ کار، فیچر سیٹ، اور ڈیٹا سیٹ میں مختلف ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"This means the more data you want access to and the more ways you wish to request and filter that data, the more you will have to pay.","translation":"اس کا مطلب ہے کہ آپ جتنا زیادہ ڈیٹا تک رسائی چاہتے ہیں اور آپ جس طرح سے اس ڈیٹا کی درخواست اور فلٹر کرنا چاہتے ہیں، آپ کو اتنا ہی زیادہ ادائیگی کرنی پڑے گی۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"In some cases, searches can even be performed against Twitter’s servers instead of locally.","translation":"بعض صورتوں میں، تلاش مقامی طور پر کرنے کے بجائے ٹویٹر کے سرورز کے خلاف بھی کی جا سکتی ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"At the very bottom tier, Twitter offers a trial “search API” that allows you to sift through 30 days’ worth of tweets, provided you request no more than 100 tweets per query, and query no more than 30 times per minute.","translation":"بالکل نچلے درجے پر، ٹویٹر ایک آزمائشی “سرچ API” پیش کرتا ہے جو آپ کو 30 دن کی ٹویٹس کو چھاننے کی اجازت دیتا ہے، بشرطیکہ آپ فی سوال 100 سے زیادہ ٹویٹس کی درخواست نہ کریں، اور فی منٹ 30 سے ​​زیادہ بار استفسار نہ کریں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"We can use this API to build a JSON that contains links to *.mega-bank.com in order to further our subdomain recon.","translation":"ہم اپنے سب ڈومین کی دوبارہ شناخت کو مزید آگے بڑھانے کے لیے اس API کا استعمال کرتے ہوئے ایک JSON بنا سکتے ہیں جس میں *.mega-bank.com کے لنکس شامل ہوں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Remember, almost all major social media sites offer data APIs that can be used for recon or other forms of analysis.","translation":"یاد رکھیں، تقریباً تمام بڑے سوشل میڈیا سائٹس ڈیٹا APIs پیش کرتے ہیں جنہیں دوبارہ شناخت یا تجزیہ کی دیگر شکلوں کے لیے استعمال کیا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"If you cannot inspect elements on a VueJS app, it is likely because the app was configured to ignore developer tools.","translation":"اگر آپ VueJS ایپ پر عناصر کا معائنہ نہیں کر سکتے ہیں، تو اس کی وجہ یہ ہے کہ ایپ کو ڈویلپر ٹولز کو نظر انداز کرنے کے لیے ترتیب دیا گیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This is a toggled property attached to the global object Vue.","translation":"یہ ایک ٹوگل شدہ پراپرٹی ہے جو عالمی آبجیکٹ Vue سے منسلک ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"You can flip this property to true in order to begin inspecting VueJS components in the browser console again.","translation":"آپ اس پراپرٹی کو سچ پر پلٹ سکتے ہیں تاکہ براؤزر کنسول میں دوبارہ VueJS اجزاء کا معائنہ شروع کیا جا سکے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"There are too many JavaScript helper libraries to count, and some expose globals while others operate under the radar.","translation":"شمار کرنے کے لیے بہت زیادہ جاوا اسکرپٹ ہیلپر لائبریریاں ہیں، اور کچھ گلوبلز کو بے نقاب کرتی ہیں جبکہ دیگر ریڈار کے نیچے کام کرتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Many JavaScript libraries use the top-level global objects for namespacing their functions.","translation":"بہت سی جاوا اسکرپٹ لائبریریاں اپنے افعال کے نام دینے کے لیے اعلیٰ سطحی عالمی اشیاء کا استعمال کرتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"These libraries are very easy to detect and iterate through.","translation":"ان لائبریریوں کا پتہ لگانا اور ان کے ذریعے تکرار کرنا بہت آسان ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"We can make use of the DOM’s querySelectorAll function to rapidly find a list of all third-party scripts imported into the page.","translation":"ہم صفحے میں درآمد کیے گئے تمام تھرڈ پارٹی اسکرپٹس کی فہرست تیزی سے تلاش کرنے کے لیے DOM کے querySelectorAll فنکشن کا استعمال کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Iterate through each `<script>` element, and check if the element contains a source (src) attribute that is not empty.","translation":"ہر `<script>` عنصر کے ذریعے تکرار کریں، اور چیک کریں کہ آیا عنصر میں ایک سورس (src) وصف ہے جو خالی نہیں ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Calling this function will give us output like this: getScripts();","translation":"اس فنکشن کو کال کرنے سے ہمیں اس طرح کا آؤٹ پٹ ملے گا: getScripts();","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"With minor modifications to the algorithm to detect scripts, we can also detect CSS.","translation":"اسکرپٹس کا پتہ لگانے کے لیے الگورتھم میں معمولی تبدیلیوں کے ساتھ، ہم CSS کا بھی پتہ لگا سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Again, this function will output a list of imported CSS files.","translation":"دوبارہ، یہ فنکشن درآمد شدہ CSS فائلوں کی ایک فہرست آؤٹ پٹ کرے گا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Detecting what software is running on the client (browser) is much easier than detecting what is running on the server.","translation":"یہ پتہ لگانا کہ کلائنٹ (براؤزر) پر کون سا سافٹ ویئر چل رہا ہے، اس سے کہیں زیادہ آسان ہے کہ سرور پر کیا چل رہا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Most of the time, all of the code required for the client is downloaded and stored in memory referenced via the DOM.","translation":"زیادہ تر وقت، کلائنٹ کے لیے درکار تمام کوڈ ڈاؤن لوڈ کیا جاتا ہے اور DOM کے ذریعے حوالہ کردہ میموری میں محفوظ کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Some scripts may load conditionally or asynchronously after a page loads, but these can still be accessed as long as you trigger the correct conditions.","translation":"کچھ اسکرپٹس کسی صفحے کے لوڈ ہونے کے بعد مشروط طور پر یا غیر مطابقت پذیر طور پر لوڈ ہو سکتے ہیں، لیکن ان تک اب بھی رسائی حاصل کی جا سکتی ہے جب تک کہ آپ صحیح حالات کو متحرک نہ کریں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Detecting what dependencies a server has is much harder, but often not impossible.","translation":"یہ پتہ لگانا کہ سرور کی کیا انحصاریاں ہیں، بہت مشکل ہے، لیکن اکثر ناممکن نہیں ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Sometimes server-side dependencies leave a distinct mark on HTTP traffic (headers, optional fields) or expose their own endpoints.","translation":"بعض اوقات سرور سائیڈ انحصاریاں HTTP ٹریفک (ہیڈرز، اختیاری فیلڈز) پر ایک الگ نشان چھوڑ جاتی ہیں یا اپنے خود کے اختتامی نقاط کو بے نقاب کرتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Detecting server-side frameworks requires more knowledge about the individual frameworks being used, but fortunately, just like on the client, there are a few packages that are very widely used.","translation":"سرور سائیڈ فریم ورکس کا پتہ لگانے کے لیے استعمال کیے جانے والے انفرادی فریم ورکس کے بارے میں مزید معلومات کی ضرورت ہوتی ہے، لیکن خوش قسمتی سے، کلائنٹ کی طرح، کچھ ایسے پیکجز ہیں جو بہت وسیع پیمانے پر استعمال ہوتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"If you can memorize ways to detect the top packages, you will be able to recognize them on many web applications that you investigate.","translation":"اگر آپ ٹاپ پیکجز کا پتہ لگانے کے طریقے یاد کر سکتے ہیں، تو آپ ان کو بہت سی ویب ایپلی کیشنز پر پہچان سکیں گے جن کی آپ تفتیش کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"A prime example of this is the X-Powered-By header, which will literally give away the name and version of a web server.","translation":"اس کی ایک بہترین مثال X-Powered-By ہیڈر ہے، جو لفظی طور پر ویب سرور کا نام اور ورژن بتا دے گا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Smart server administrators disable these headers, and smart development teams remove them from the default configuration.","translation":"اسمارٹ سرور ایڈمنسٹریٹر ان ہیڈرز کو غیر فعال کر دیتے ہیں، اور اسمارٹ ڈویلپمنٹ ٹیمیں انہیں ڈیفالٹ کنفیگریشن سے ہٹا دیتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The website's security was a major concern for the IT team.","translation":"ویب سائٹ کی سیکیورٹی آئی ٹی ٹیم کے لیے ایک بڑا مسئلہ تھا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"He decided to invest in cybersecurity training to protect his business.","translation":"اس نے اپنے کاروبار کی حفاظت کے لیے سائبرسیکیورٹی کی تربیت میں سرمایہ کاری کرنے کا فیصلہ کیا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The company implemented multi-factor authentication to enhance user security.","translation":"کمپنی نے صارف کی سیکیورٹی کو بڑھانے کے لیے متعدد فیکٹر تصدیق کا نفاذ کیا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Regular security audits are essential to identify vulnerabilities.","translation":"کمزوریوں کی نشاندہی کے لیے باقاعدہ سیکیورٹی آڈٹ ضروری ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Phishing attacks are a common threat to online users.","translation":"فشنگ حملے آن لائن صارفین کے لیے ایک عام خطرہ ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Strong passwords and secure browsing habits are crucial for online safety.","translation":"مضبوط پاس ورڈز اور محفوظ براؤزنگ کی عادات آن لائن حفاظت کے لیے بہت ضروری ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The government is working on new regulations to protect citizens' data.","translation":"حکومت شہریوں کے ڈیٹا کی حفاظت کے لیے نئے ضوابط پر کام کر رہی ہے۔","target_lang":"ur","domain":"news","complexity":"moderate"}
{"en":"Cybersecurity experts are in high demand due to increasing cyber threats.","translation":"بڑھتے ہوئے سائبر خطرات کی وجہ سے سائبرسیکیورٹی کے ماہرین کی مانگ بہت زیادہ ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The company's network was breached, resulting in a data leak.","translation":"کمپنی کے نیٹ ورک میں دراندازی ہوئی، جس کے نتیجے میں ڈیٹا لیک ہوا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Encryption is used to protect sensitive information during transmission.","translation":"منتقلی کے دوران حساس معلومات کی حفاظت کے لیے انکرپشن کا استعمال کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Always update your software to patch security vulnerabilities.","translation":"سیکیورٹی کی کمزوریوں کو دور کرنے کے لیے ہمیشہ اپنے سافٹ ویئر کو اپ ڈیٹ کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The security team conducted a penetration test to assess the system's resilience.","translation":"سیکیورٹی ٹیم نے نظام کی لچک کا اندازہ لگانے کے لیے ایک دخول ٹیسٹ کیا۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Ransomware attacks can cripple businesses and demand hefty payments.","translation":"رینسوم ویئر حملے کاروبار کو مفلوج کر سکتے ہیں اور بھاری ادائیگیوں کا مطالبہ کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Educating employees about cybersecurity best practices is crucial.","translation":"سائبرسیکیورٹی کے بہترین طریقوں کے بارے میں ملازمین کو تعلیم دینا بہت ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The firewall blocked unauthorized access attempts to the server.","translation":"فائر وال نے سرور تک غیر مجاز رسائی کی کوششوں کو روک دیا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Data breaches can lead to significant financial and reputational damage.","translation":"ڈیٹا کی خلاف ورزیوں سے اہم مالی اور شہرت کو نقصان پہنچ سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The company is investing in advanced threat detection systems.","translation":"کمپنی جدید خطرے کا پتہ لگانے والے نظام میں سرمایہ کاری کر رہی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Regular backups are essential for data recovery in case of a cyberattack.","translation":"سائبر حملے کی صورت میں ڈیٹا کی بازیابی کے لیے باقاعدہ بیک اپ ضروری ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The security of the cloud infrastructure is a top priority.","translation":"کلاؤڈ انفراسٹرکچر کی سیکیورٹی اولین ترجیح ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"He was concerned about the security of his online banking account.","translation":"وہ اپنے آن لائن بینکنگ اکاؤنٹ کی سیکیورٹی کے بارے میں فکر مند تھا۔","target_lang":"ur","domain":"general","complexity":"simple"}
{"en":"The code is extremely dangerous for several reasons.","translation":"یہ کوڈ کئی وجوہات کی بنا پر انتہائی خطرناک ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This is a much more malicious use case.","translation":"یہ ایک زیادہ نقصان دہ استعمال کا معاملہ ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The preceding code is what is known as a stored XSS attack.","translation":"مندرجہ بالا کوڈ وہ ہے جسے ذخیرہ شدہ XSS حملہ کہا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"In our case, the comment we sent to support is being stored on MegaBank’s servers.","translation":"ہمارے معاملے میں، وہ تبصرہ جو ہم نے سپورٹ کو بھیجا ہے، میگا بینک کے سرورز پر محفوظ کیا جا رہا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"When a script tag hits the DOM via JavaScript, the browser’s JavaScript interpreter is immediately invoked.","translation":"جب ایک اسکرپٹ ٹیگ جاوا اسکرپٹ کے ذریعے DOM کو نشانہ بناتا ہے، تو براؤزر کا جاوا اسکرپٹ مترجم فوری طور پر فعال ہو جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"This means that our code would run without any interaction required from the customer support rep.","translation":"اس کا مطلب ہے کہ ہمارا کوڈ کسٹمر سپورٹ نمائندے کی جانب سے کسی بھی تعامل کی ضرورت کے بغیر چل جائے گا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"What this code is doing is quite simple, and doesn’t take an expert hacker to cook up.","translation":"یہ کوڈ جو کر رہا ہے وہ کافی آسان ہے، اور اسے تیار کرنے کے لیے کسی ماہر ہیکر کی ضرورت نہیں ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We are traversing the DOM using document.querySelector() and stealing privileged data.","translation":"ہم document.querySelector() کا استعمال کرتے ہوئے DOM کو عبور کر رہے ہیں اور استحقاق یافتہ ڈیٹا چرا رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"We find this data in the UI, convert it to a nice JSON for readability and easy storage.","translation":"ہم یہ ڈیٹا UI میں تلاش کرتے ہیں، اسے پڑھنے اور آسانی سے ذخیرہ کرنے کے لیے ایک اچھے JSON میں تبدیل کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The scariest thing about this is that because this code is inside of a script tag, it would not appear to the customer support rep.","translation":"اس کے بارے میں سب سے خوفناک بات یہ ہے کہ چونکہ یہ کوڈ ایک اسکرپٹ ٹیگ کے اندر ہے، اس لیے یہ کسٹمر سپورٹ نمائندے کو نظر نہیں آئے گا۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The customer support rep would see the literal request text, but the <script></script> tags and everything in between would not be visible.","translation":"کسٹمر سپورٹ نمائندہ لفظی درخواست کا متن دیکھے گا، لیکن <script></script> ٹیگز اور درمیان کی ہر چیز نظر نہیں آئے گی۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"This is a classic example of a stored XSS attack.","translation":"یہ ذخیرہ شدہ XSS حملے کی ایک کلاسک مثال ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Stored XSS attacks are probably the most common type of XSS attack.","translation":"ذخیرہ شدہ XSS حملے غالباً XSS حملے کی سب سے عام قسم ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Stored XSS attacks are interesting because they are the easiest type of XSS to detect.","translation":"ذخیرہ شدہ XSS حملے دلچسپ ہیں کیونکہ وہ XSS کی سب سے آسان قسم ہیں جن کا پتہ لگایا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"A stored database object can be viewed by many users.","translation":"ذخیرہ شدہ ڈیٹا بیس آبجیکٹ کو بہت سے صارفین دیکھ سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"For these reasons, stored XSS attacks can be extremely deadly to an organization.","translation":"ان وجوہات کی بنا پر، ذخیرہ شدہ XSS حملے کسی تنظیم کے لیے انتہائی مہلک ہو سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The scripts are stored as text server side, and are not evaluated.","translation":"اسکرپٹس کو سرور سائیڈ پر متن کے طور پر محفوظ کیا جاتا ہے، اور ان کا جائزہ نہیں لیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Regularly scanning database entries for signs of stored script could be a cheap and efficient mitigation plan.","translation":"ذخیرہ شدہ اسکرپٹ کی علامات کے لیے ڈیٹا بیس اندراجات کو باقاعدگی سے اسکین کرنا ایک سستا اور موثر تخفیف منصوبہ ہو سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"This is, in fact, one of many techniques that the most security-oriented software companies today use.","translation":"درحقیقت، یہ ان بہت سی تکنیکوں میں سے ایک ہے جو آج کل سب سے زیادہ سیکیورٹی پر مبنی سافٹ ویئر کمپنیاں استعمال کرتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The only requirement for an XSS attack to be categorized as “stored” is that the payload must be stored in the application’s database.","translation":"XSS حملے کو “ذخیرہ شدہ” کے طور پر درجہ بندی کرنے کی واحد شرط یہ ہے کہ پے لوڈ کو ایپلیکیشن کے ڈیٹا بیس میں محفوظ کیا جانا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Regex DoS attacks are more common than you’d think, and can easily take down a server.","translation":"ریجیکس ڈی او ایس حملے آپ کی سوچ سے زیادہ عام ہیں، اور آسانی سے ایک سرور کو گرا سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Logical DoS vulnerabilities are some of the hardest to find and exploit.","translation":"منطقی ڈی او ایس کمزوریاں تلاش کرنا اور ان کا استحصال کرنا سب سے مشکل ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"DoS attacks are usually based around consuming server or client hardware resources.","translation":"ڈی او ایس حملے عام طور پر سرور یا کلائنٹ ہارڈ ویئر کے وسائل استعمال کرنے پر مبنی ہوتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We can test this operation and see how it scales.","translation":"ہم اس آپریشن کی جانچ کر سکتے ہیں اور دیکھ سکتے ہیں کہ یہ کیسے بڑھتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"DDoS attacks are a bit outside of the scope of this book to cover comprehensively.","translation":"ڈی ڈی او ایس حملے اس کتاب کے دائرہ کار سے قدرے باہر ہیں کہ جامع طور پر احاطہ کیا جا سکے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Most botnet-based DDoS attacks will make requests directly against a server’s IP address.","translation":"زیادہ تر بوٹ نیٹ پر مبنی ڈی ڈی او ایس حملے براہ راست سرور کے آئی پی ایڈریس کے خلاف درخواستیں کریں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Classic DDoS attacks are by far the most common form of DDoS.","translation":"کلاسک ڈی ڈی او ایس حملے اب تک ڈی ڈی او ایس کی سب سے عام شکل ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"When looking for DoS attacks, it’s best to investigate which server resources are the most valuable.","translation":"ڈی او ایس حملوں کی تلاش کرتے وقت، یہ جانچ کرنا بہترین ہے کہ کون سے سرور وسائل سب سے زیادہ قیمتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Reliance on OSS, while convenient, often poses a significant security risk.","translation":"او ایس ایس پر انحصار، اگرچہ آسان ہے، اکثر ایک اہم سیکیورٹی خطرہ بناتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"It is impractical to audit a large OSS codebase.","translation":"ایک بڑے او ایس ایس کوڈ بیس کا آڈٹ کرنا غیر عملی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"For these reasons, OSS integrations and dependencies are an excellent starting point for a hacker.","translation":"ان وجوہات کی بناء پر، او ایس ایس انضمام اور انحصار ایک ہیکر کے لیے ایک بہترین نقطہ آغاز ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Remember, a chain is only as strong as its weakest link.","translation":"یاد رکھیں، ایک زنجیر صرف اتنی ہی مضبوط ہوتی ہے جتنی اس کی کمزور ترین کڑی۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Once we understand the basics as to how these integrations take place, we can perform further investigations.","translation":"ایک بار جب ہم ان انضمام کے ہونے کے بارے میں بنیادی باتیں سمجھ جاتے ہیں، تو ہم مزید تفتیش کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Integrations with OSS can be set up many different ways.","translation":"او ایس ایس کے ساتھ انضمام کئی مختلف طریقوں سے قائم کیا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Git is distributed.","translation":"گٹ تقسیم شدہ ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The branching model comes with risks.","translation":"برانچنگ ماڈل خطرات کے ساتھ آتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Forks, on the other hand, offer a greater level of separation.","translation":"دوسری طرف، کانٹے زیادہ علیحدگی کی پیشکش کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Self-Hosted Application Integrations","translation":"خود میزبانی شدہ ایپلیکیشن انضمام","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"This method requires quite a bit of work upfront.","translation":"اس طریقہ کار کے لیے ابتدائی طور پر کافی کام کی ضرورت ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Package managers are useful for a number of reasons.","translation":"پیکیج مینیجر کئی وجوہات کی بناء پر مفید ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The SQL query is generated based off of concatenation of query params with no sanitization.","translation":"SQL استفسار کی تیاری استفسار پیرامیٹرز کے جوڑ پر مبنی ہے بغیر کسی صفائی کے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"PHP coding standards have become much more strict in recent years.","translation":"حال ہی کے برسوں میں، PHP کوڈنگ کے معیار بہت زیادہ سخت ہو گئے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"According to the TIOBE index, PHP usage has declined significantly since about 2010.","translation":"TIOBE انڈیکس کے مطابق، PHP کا استعمال 2010 کے بعد سے نمایاں طور پر کم ہوا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Injection vulnerabilities have decreased from nearly 5% of all vulnerabilities in 2010 to less than 1% today.","translation":"انجیکشن کی کمزوریاں 2010 میں تمام کمزوریوں کے تقریباً 5% سے کم ہو کر آج 1% سے بھی کم ہو گئی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"It is still possible, however, and still common in applications that do not make use of secure coding best practices.","translation":"تاہم، یہ اب بھی ممکن ہے، اور ان ایپلی کیشنز میں اب بھی عام ہے جو محفوظ کوڈنگ کے بہترین طریقوں کا استعمال نہیں کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"In this example, a developer used direct string concatenation to attach the query param to the SQL query.","translation":"اس مثال میں، ایک ڈویلپر نے استفسار پیرامیٹر کو SQL استفسار کے ساتھ منسلک کرنے کے لیے براہ راست سٹرنگ کنکیٹینیشن کا استعمال کیا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This assumes the query param being sent over the network has not been tampered with.","translation":"یہ فرض کرتا ہے کہ نیٹ ورک پر بھیجے جانے والے استفسار پیرامیٹر کے ساتھ چھیڑ چھاڑ نہیں کی گئی ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"In the case of a more malicious user_id string, many more objects could be returned from the database.","translation":"زیادہ نقصان دہ user_id سٹرنگ کی صورت میں، ڈیٹا بیس سے بہت زیادہ اشیاء واپس کی جا سکتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Ah, the old truthy evaluation.","translation":"آہ، پرانی سچائی کی تشخیص۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Now the query says SELECT * FROM users where USER = true, which translates into “give all user objects back to the requester.”","translation":"اب استفسار کہتا ہے SELECT * FROM users جہاں USER = true، جس کا ترجمہ ہے “تمام صارف اشیاء درخواست گزار کو واپس کریں۔”","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"In other words, we appended another query on top of the original query.","translation":"دوسرے لفظوں میں، ہم نے اصل استفسار کے اوپر ایک اور استفسار شامل کیا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"A more stealthy example can be something like this:","translation":"ایک زیادہ خفیہ مثال اس طرح کی ہو سکتی ہے:","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"There are a number of great ways to prevent these attacks from occurring.","translation":"ان حملوں کو ہونے سے روکنے کے بہت سے بہترین طریقے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"SQL injection is categorized as injection because it involves an interpreter being targeted by a payload.","translation":"SQL انجیکشن کو انجیکشن کے طور پر درجہ بندی کیا جاتا ہے کیونکہ اس میں ایک مترجم شامل ہوتا ہے جسے ایک پے لوڈ کے ذریعے نشانہ بنایا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"These are less common for a number of reasons.","translation":"یہ کئی وجوہات کی بنا پر کم عام ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"In addition, knowledge of exploiting SQL databases through injection is very common.","translation":"مزید برآں، انجیکشن کے ذریعے SQL ڈیٹا بیس کا استحصال کرنے کا علم بہت عام ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Let’s consider an image/video compression server that MegaBank has allocated for use in its customer-facing marketing campaigns.","translation":"آئیے ایک امیج/ویڈیو کمپریشن سرور پر غور کریں جو میگا بینک نے اپنے کسٹمر کے سامنے مارکیٹنگ مہمات میں استعمال کے لیے مختص کیا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"This is a pretty simple endpoint that converts a PNG image to a JPG.","translation":"یہ ایک بہت ہی سادہ اختتامی نقطہ ہے جو PNG تصویر کو JPG میں تبدیل کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"It may, however, be possible for one user to take advantage of filename duplication and cause the imagemin library to overwrite existing images.","translation":"تاہم، ایک صارف کے لیے فائل نام کی نقل کا فائدہ اٹھانا اور imagemin لائبریری کو موجودہ تصاویر کو اوور رائٹ کرنے کا سبب بنانا ممکن ہو سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"This doesn’t look like an injection attack, because it’s just a JavaScript library that is converting and saving an image.","translation":"یہ انجیکشن حملے کی طرح نہیں لگتا، کیونکہ یہ صرف ایک جاوا اسکرپٹ لائبریری ہے جو ایک تصویر کو تبدیل اور محفوظ کر رہی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"When a web server gets this request it will be routed to the appropriate handler class.","translation":"جب کوئی ویب سرور یہ درخواست حاصل کرتا ہے تو اسے مناسب ہینڈلر کلاس کی طرف بھیجا جائے گا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This is an extremely simple route that will do only a few things.","translation":"یہ ایک انتہائی سادہ روٹ ہے جو صرف چند کام کرے گا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"We can add the query parameters to get a more interesting result.","translation":"ہم مزید دلچسپ نتیجہ حاصل کرنے کے لیے استفسار کے پیرامیٹرز شامل کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"It is crucial to understand the flow of these requests in order to find and make use of CSRF vulnerabilities.","translation":"CSRF کمزوریوں کو تلاش کرنے اور ان کا استعمال کرنے کے لیے ان درخواستوں کے بہاؤ کو سمجھنا بہت ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The two main identifiers of a CSRF attack are: Privilege escalation and The user account that initiates the request typically does not know it occurred.","translation":"CSRF حملے کی دو اہم شناخت کنندہ ہیں: مراعات میں اضافہ اور صارف اکاؤنٹ جو درخواست شروع کرتا ہے عام طور پر اسے نہیں معلوم ہوتا کہ یہ واقع ہوا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Unfortunately GET requests are the least secure of any request and one of the easiest ways to craft a CSRF attack.","translation":"بدقسمتی سے، GET درخواستیں کسی بھی درخواست میں سب سے کم محفوظ ہیں اور CSRF حملے تیار کرنے کا ایک آسان ترین طریقہ ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Most users would not know a parameter was attached to the link as an identifier.","translation":"زیادہ تر صارفین کو یہ معلوم نہیں ہوگا کہ ایک پیرامیٹر کو شناخت کنندہ کے طور پر لنک سے منسلک کیا گیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Let’s imagine our fictional banking website, MegaBank, made use of GET requests with params.","translation":"آئیے تصور کریں کہ ہماری خیالی بینکنگ ویب سائٹ، میگا بینک، نے پیرامیٹرز کے ساتھ GET درخواستوں کا استعمال کیا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"It checks that the user has the correct privileges, and checks that another user has been specified for the transfer.","translation":"یہ چیک کرتا ہے کہ صارف کے پاس صحیح مراعات ہیں، اور چیک کرتا ہے کہ منتقلی کے لیے کسی دوسرے صارف کی وضاحت کی گئی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"CSRF attacks involving HTTP GET param tampering usually proceed as follows.","translation":"HTTP GET پیرامیٹر ٹیمپرنگ میں شامل CSRF حملے عام طور پر اس طرح آگے بڑھتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"A hacker figures out that a web server uses HTTP GET params to modify its flow of logic.","translation":"ایک ہیکر یہ معلوم کرتا ہے کہ ایک ویب سرور اپنے منطق کے بہاؤ کو تبدیل کرنے کے لیے HTTP GET پیرامیٹرز کا استعمال کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The hacker crafts a URL string with those params.","translation":"ہیکر ان پیرامیٹرز کے ساتھ ایک URL سٹرنگ تیار کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The hacker develops a distribution strategy: usually either targeted or bulk.","translation":"ہیکر ایک تقسیم کی حکمت عملی تیار کرتا ہے: عام طور پر یا تو ہدف یا بلک۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Due to the ease of distribution, the effects can be devastating to a company.","translation":"تقسیم میں آسانی کی وجہ سے، اثرات کسی کمپنی کے لیے تباہ کن ہو سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Hackers have even taken out web-advertising campaigns to seed their links in the hands of as many people as possible.","translation":"ہیکرز نے یہاں تک کہ ویب اشتہاری مہمات بھی چلائی ہیں تاکہ زیادہ سے زیادہ لوگوں کے ہاتھوں میں اپنے لنکس ڈال سکیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Alternatively, we could have crafted an image to do the same thing.","translation":"متبادل کے طور پر، ہم وہی کام کرنے کے لیے ایک تصویر تیار کر سکتے تھے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"When image tags are detected in the browser, the browser will initiate a GET request to the src endpoint included in the <img> tag.","translation":"جب براؤزر میں امیج ٹیگز کا پتہ چلتا ہے، تو براؤزر <img> ٹیگ میں شامل src اینڈپوائنٹ پر GET درخواست شروع کرے گا۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Likewise, most other HTML tags that allow a URL parameter can also be used to make malicious GET requests.","translation":"اسی طرح، زیادہ تر دوسرے HTML ٹیگز جو URL پیرامیٹر کی اجازت دیتے ہیں، بدنیتی پر مبنی GET درخواستیں کرنے کے لیے بھی استعمال کیے جا سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"However, it is still possible to deliver a CSRF payload that targets a POST, PUT, or DELETE endpoint.","translation":"تاہم، اب بھی ایک CSRF پے لوڈ فراہم کرنا ممکن ہے جو POST، PUT، یا DELETE اینڈپوائنٹ کو نشانہ بناتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"In the case of CSRF via POST form, we can make use of the “hidden” type attribute on form inputs in order to seed data that will not be rendered inside of the browser.","translation":"POST فارم کے ذریعے CSRF کی صورت میں، ہم فارم ان پٹ پر “hidden” قسم کی خصوصیت کا استعمال کر سکتے ہیں تاکہ ایسا ڈیٹا تیار کیا جا سکے جو براؤزر کے اندر پیش نہیں کیا جائے گا۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The package manager can be a point of vulnerability.","translation":"پیکیج مینیجر کمزوری کا ایک نقطہ ہو سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Attackers can exploit vulnerabilities in dependencies.","translation":"حملہ آور انحصار میں کمزوریوں کا استحصال کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Security audits are crucial for identifying weaknesses.","translation":"سیکورٹی آڈٹ کمزوریوں کی نشاندہی کے لیے بہت ضروری ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Code obfuscation can hide malicious code.","translation":"کوڈ کی الجھن بدنیتی پر مبنی کوڈ کو چھپا سکتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Regularly update your software to patch vulnerabilities.","translation":"کمزوریوں کو دور کرنے کے لیے اپنے سافٹ ویئر کو باقاعدگی سے اپ ڈیٹ کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Third-party dependencies pose significant risks.","translation":"تیسری پارٹی کے انحصار اہم خطرات لاحق کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The NVD database lists known vulnerabilities.","translation":"این وی ڈی ڈیٹا بیس میں معلوم کمزوریاں درج ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Exploiting vulnerabilities requires careful planning.","translation":"کمزوریوں کا استحصال کرنے کے لیے محتاط منصوبہ بندی کی ضرورت ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Social engineering can be used to compromise systems.","translation":"سوشل انجینئرنگ کا استعمال نظاموں کو سمجھوتہ کرنے کے لیے کیا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"A strong defense requires multiple layers of security.","translation":"ایک مضبوط دفاع کے لیے سیکیورٹی کی متعدد تہوں کی ضرورت ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Web application security is a critical concern.","translation":"ویب ایپلیکیشن کی سیکیورٹی ایک اہم تشویش ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Understanding the business model helps identify vulnerabilities.","translation":"کاروباری ماڈل کو سمجھنے سے کمزوریوں کی نشاندہی کرنے میں مدد ملتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Reconnaissance is essential for finding weaknesses.","translation":"کمزوریوں کو تلاش کرنے کے لیے دوبارہ شناخت ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Defenses are often referred to as mitigations.","translation":"دفاع کو اکثر تخفیف کے طور پر جانا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Always get permission before testing applications.","translation":"ایپلیکیشنز کی جانچ کرنے سے پہلے ہمیشہ اجازت لیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Secure architecture is the foundation of security.","translation":"محفوظ فن تعمیر سیکیورٹی کی بنیاد ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Code reviews are a crucial step in ensuring security.","translation":"کوڈ کے جائزے سیکیورٹی کو یقینی بنانے میں ایک اہم قدم ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Vulnerability management is an ongoing process.","translation":"کمزوریوں کا انتظام ایک جاری عمل ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Regression testing prevents the reintroduction of bugs.","translation":"رجعت کی جانچ کیڑے دوبارہ متعارف کرانے سے روکتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Mitigation strategies should be widespread.","translation":"تخفیف کی حکمت عملی وسیع ہونی چاہیے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The application's security during the design phase is crucial.","translation":"ڈیزائن کے مرحلے کے دوران درخواست کی حفاظت بہت ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Collecting business requirements is the first step in secure architecture.","translation":"محفوظ فن تعمیر میں کاروباری ضروریات کو جمع کرنا پہلا قدم ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Communication between security and R&D teams is essential.","translation":"سیکیورٹی اور آر اینڈ ڈی ٹیموں کے درمیان مواصلت ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"MegaBank decided to launch its own merchandising brand.","translation":"میگا بینک نے اپنا مرچنڈائزنگ برانڈ شروع کرنے کا فیصلہ کیا۔","target_lang":"ur","domain":"business","complexity":"simple"}
{"en":"Users can create accounts and sign in to the e-commerce application.","translation":"صارفین ای کامرس ایپلی کیشن میں اکاؤنٹس بنا سکتے ہیں اور سائن ان کر سکتے ہیں۔","target_lang":"ur","domain":"business","complexity":"moderate"}
{"en":"The application stores user credentials and personal information.","translation":"ایپلیکیشن صارف کی اسناد اور ذاتی معلومات محفوظ کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Authentication and authorization are key risk areas.","translation":"تصدیق اور اجازت اہم خطرے کے علاقے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"How do we handle sessions, logins, and cookies?","translation":"ہم سیشنز، لاگ انز اور کوکیز کو کیسے ہینڈل کرتے ہیں؟","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Data in transit should be encrypted.","translation":"منتقلی میں ڈیٹا کو خفیہ کیا جانا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"SSL and TLS are used to secure in-transit data.","translation":"ایس ایس ایل اور ٹی ایل ایس منتقلی میں ڈیٹا کو محفوظ کرنے کے لیے استعمال ہوتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"All data sent over the network should be encrypted.","translation":"نیٹ ورک پر بھیجا جانے والا تمام ڈیٹا خفیہ ہونا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Password security requirements are essential.","translation":"پاس ورڈ کی سیکیورٹی کی ضروریات ضروری ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Most passwords used on the web are not unique.","translation":"ویب پر استعمال ہونے والے زیادہ تر پاس ورڈ منفرد نہیں ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We should prevent users from using birthdates in passwords.","translation":"ہمیں صارفین کو پاس ورڈ میں تاریخ پیدائش استعمال کرنے سے روکنا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Hashing passwords is a crucial security measure.","translation":"پاس ورڈز کو ہیش کرنا ایک اہم حفاظتی اقدام ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Modern hashing algorithms are extremely efficient.","translation":"جدید ہیشنگ الگورتھم انتہائی موثر ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"BCrypt is a hashing function.","translation":"بی کرپٹ ایک ہیشنگ فنکشن ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"PBKDF2 is an alternative to BCrypt.","translation":"PBKDF2، BCrypt کا ایک متبادل ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"2FA enhances account security.","translation":"2FA اکاؤنٹ کی سیکیورٹی کو بڑھاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Consider offering 2FA to users.","translation":"صارفین کو 2FA پیش کرنے پر غور کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The principle of least authority limits the risk your application is exposed to in the case of a breach.","translation":"کم سے کم اختیار کا اصول آپ کی درخواست کو خلاف ورزی کی صورت میں لاحق خطرے کو محدود کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Instead of allowing user commands to be interpreted literally by the server, a well-defined whitelist of user-available commands should be created.","translation":"صارف کے احکامات کو سرور کے ذریعے لفظی طور پر تشریح کرنے کی اجازت دینے کے بجائے، صارف کے لیے دستیاب احکامات کی ایک اچھی طرح سے متعین وائٹ لسٹ بنائی جانی چاہیے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"This quick and dirty mitigation may not resolve issues involving the order or frequency of the commands.","translation":"یہ فوری اور گندا تخفیف ان مسائل کو حل نہیں کر سکتی جن میں احکامات کی ترتیب یا تعدد شامل ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Injection attacks are classically attributed to databases, in particular, SQL databases.","translation":"انجیکشن حملوں کو روایتی طور پر ڈیٹا بیس، خاص طور پر SQL ڈیٹا بیس سے منسوب کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"DDoS attacks usually do not target logic bugs, but instead attempt to overwhelm the target by sheer volume of legitimate-looking traffic.","translation":"DDoS حملے عام طور پر منطقی کیڑے مکوڑوں کو نشانہ نہیں بناتے، بلکہ اس کے بجائے جائز نظر آنے والے ٹریفک کی محض مقدار سے ہدف کو زیر کرنے کی کوشش کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The easiest way to defend your web application against a DDoS attack is to invest in a bandwidth management service.","translation":"DDoS حملے کے خلاف اپنی ویب ایپلیکیشن کا دفاع کرنے کا سب سے آسان طریقہ یہ ہے کہ بینڈوڈتھ مینجمنٹ سروس میں سرمایہ کاری کی جائے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Suspicious-looking (or repeated) traffic is sent to a blackhole server, which appears to function like your application sever, but performs no operations.","translation":"مشکوک نظر آنے والا (یا بار بار) ٹریفک ایک بلیک ہول سرور کو بھیجا جاتا ہے، جو آپ کے ایپلیکیشن سرور کی طرح کام کرتا ہے، لیکن کوئی آپریشن نہیں کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Ensuring the security of each script in each dependency is a massive undertaking.","translation":"ہر انحصار میں ہر اسکرپٹ کی سیکیورٹی کو یقینی بنانا ایک بہت بڑا کام ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Manual code-level evaluation of third-party dependencies is ideal in many cases.","translation":"تیسری پارٹی کے انحصار کی دستی کوڈ سطح کی تشخیص بہت سے معاملات میں مثالی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Dependency trees are important in software engineering because they allow evaluation of an overarching application’s code.","translation":"ڈیپینڈینسی ٹریز سافٹ ویئر انجینئرنگ میں اہم ہیں کیونکہ وہ ایک اوور آرچنگ ایپلیکیشن کے کوڈ کی تشخیص کی اجازت دیتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"In an ideal world, each component in an application that relied on JQuery to function would rely on the same version of JQuery.","translation":"ایک مثالی دنیا میں، ایک ایپلیکیشن میں ہر جزو جو کام کرنے کے لیے JQuery پر انحصار کرتا ہے، JQuery کے ایک ہی ورژن پر انحصار کرے گا۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"A real-world dependency tree often looks like the following:","translation":"حقیقی دنیا کا انحصار ٹری اکثر درج ذیل کی طرح نظر آتا ہے:","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Automated Evaluation","translation":"خودکار تشخیص","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The easiest way to begin finding vulnerabilities in a dependency tree is to compare your application’s dependency tree against a well-known CVE database.","translation":"ڈیپینڈینسی ٹری میں کمزوریوں کو تلاش کرنا شروع کرنے کا سب سے آسان طریقہ یہ ہے کہ آپ کی ایپلیکیشن کے ڈیپینڈینسی ٹری کا موازنہ ایک معروف CVE ڈیٹا بیس سے کریں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"One way to mitigate this risk is to run the third-party integration on its own server.","translation":"اس خطرے کو کم کرنے کا ایک طریقہ یہ ہے کہ تیسرے فریق کے انضمام کو اپنے سرور پر چلایا جائے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The JSON format ensures that script execution on the application server is not possible without additional vulnerabilities.","translation":"JSON فارمیٹ اس بات کو یقینی بناتا ہے کہ ایپلیکیشن سرور پر اسکرپٹ کا عمل اضافی کمزوریوں کے بغیر ممکن نہیں ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Secure Package Management","translation":"محفوظ پیکیج مینجمنٹ","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Semantic versioning uses three numbers: a “major” release, a “minor” release, and a “patch.”","translation":"سیمنٹک ورژننگ تین نمبر استعمال کرتی ہے: ایک “بڑا” ریلیز، ایک “چھوٹا” ریلیز، اور ایک “پیچ۔”","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This technique, unknown to most, does not protect your application if the dependency maintainer deploys a new version using an existing version number.","translation":"یہ تکنیک، جو زیادہ تر لوگوں کو معلوم نہیں ہے، آپ کی ایپلیکیشن کی حفاظت نہیں کرتی ہے اگر انحصار برقرار رکھنے والا موجودہ ورژن نمبر کا استعمال کرتے ہوئے ایک نیا ورژن تعینات کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"For additional security, you should consider either referencing Git SHAs, or deploying your own npm mirror.","translation":"اضافی سیکیورٹی کے لیے، آپ کو یا تو Git SHAs کا حوالہ دینے یا اپنا npm آئینہ تعینات کرنے پر غور کرنا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"XSS, CSRF, injection, and so on, but more importantly checks for logic-level vulnerabilities that require deep context into the purpose of the code and cannot be easily found by automated tools or scanners.","translation":"XSS, CSRF, انجیکشن، وغیرہ، لیکن اس سے بھی زیادہ اہم بات یہ ہے کہ منطق کی سطح کی کمزوریوں کی جانچ کی جاتی ہے جن کے لیے کوڈ کے مقصد کے بارے میں گہری معلومات کی ضرورت ہوتی ہے اور خودکار ٹولز یا سکینرز کے ذریعے آسانی سے نہیں مل پاتے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"In order to find vulnerabilities that arise from logic bugs, we need to first have context in regard to the goal of the feature.","translation":"منطق کی خامیوں سے پیدا ہونے والی کمزوریوں کو تلاش کرنے کے لیے، ہمیں سب سے پہلے خصوصیت کے مقصد کے بارے میں معلومات حاصل کرنے کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This means we need to understand the users of the feature, the functionality of the feature, and the business impact of the feature.","translation":"اس کا مطلب ہے کہ ہمیں اس خصوصیت کے صارفین، اس خصوصیت کی فعالیت، اور اس خصوصیت کے کاروباری اثرات کو سمجھنے کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Most of the vulnerabilities we have investigated are common archetypes of well-known vulnerabilities.","translation":"ہم نے جن زیادہ تر کمزوریوں کی تفتیش کی ہے وہ معروف کمزوریوں کی عام مثالیں ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Consider the following context regarding a new social media feature to be integrated into MegaBank—MegaChat:","translation":"میگا بینک—میگا چیٹ میں ضم کیے جانے والے ایک نئے سوشل میڈیا فیچر کے حوالے سے درج ذیل سیاق و سباق پر غور کریں:","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We are building a social media portal that allows registered users to apply for membership.","translation":"ہم ایک سوشل میڈیا پورٹل بنا رہے ہیں جو رجسٹرڈ صارفین کو رکنیت کے لیے درخواست دینے کی اجازت دیتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Membership is approved by moderators based on a review of the user’s activity prior to membership.","translation":"رکنیت کو ماڈریٹرز کے ذریعے رکنیت سے پہلے صارف کی سرگرمی کے جائزے کی بنیاد پر منظور کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Users have limited functionality, but when upgraded to members they have increased functionality.","translation":"صارفین کی فعالیت محدود ہوتی ہے، لیکن جب انہیں ممبر کے طور پر اپ گریڈ کیا جاتا ہے تو ان کی فعالیت میں اضافہ ہو جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Unlike users, who can only post text media, members can upload games, videos, and artwork.","translation":"صارفین کے برعکس، جو صرف ٹیکسٹ میڈیا پوسٹ کر سکتے ہیں، ممبر گیمز، ویڈیوز اور آرٹ ورک اپ لوڈ کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We gate the membership because hosting this type of media is expensive, and we wish to reduce the amount of low-quality content as well as protect ourselves from bot accounts and freeloaders who are only looking to host their content.","translation":"ہم رکنیت کو محدود کرتے ہیں کیونکہ اس قسم کے میڈیا کی میزبانی مہنگی ہے، اور ہم کم معیار کے مواد کی مقدار کو کم کرنا چاہتے ہیں نیز بوٹ اکاؤنٹس اور مفت خوروں سے خود کو بچانا چاہتے ہیں جو صرف اپنے مواد کی میزبانی کرنا چاہتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The users are MegaBank customers.","translation":"صارفین میگا بینک کے گاہک ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Each user role has different permissions and functionality.","translation":"ہر صارف کے کردار کے مختلف اجازت نامے اور فعالیت ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Users, members, and moderators can post text.","translation":"صارفین، ممبران اور ماڈریٹر ٹیکسٹ پوسٹ کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Members and moderators can post video, games, and images.","translation":"ممبران اور ماڈریٹر ویڈیو، گیمز اور تصاویر پوسٹ کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The cost of hosting video, games, and images is high.","translation":"ویڈیو، گیمز اور تصاویر کی میزبانی کی لاگت زیادہ ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"An archetypical vulnerability would be an XSS in a post made by a user.","translation":"ایک عام کمزوری صارف کی جانب سے کی گئی پوسٹ میں XSS ہوگی۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The code review is where we will look for archetypal vulnerabilities, but also try to find custom logic vulnerabilities that require deep application context.","translation":"کوڈ کا جائزہ وہ جگہ ہے جہاں ہم عام کمزوریوں کو تلاش کریں گے، لیکن ان مخصوص منطق کی کمزوریوں کو بھی تلاش کرنے کی کوشش کریں گے جن کے لیے گہری ایپلیکیشن سیاق و سباق کی ضرورت ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Ideally, you should begin your code review with the highest risk components of an application.","translation":"مثالی طور پر، آپ کو اپنی کوڈ کی جانچ کسی ایپلیکیشن کے سب سے زیادہ خطرے والے اجزاء سے شروع کرنی چاہیے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This is frequent in consulting, or when working on existing products.","translation":"یہ مشاورت میں، یا موجودہ مصنوعات پر کام کرتے وقت اکثر ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Imagine a basic web application with two components: a client in the browser, and a server that talks to that client.","translation":"دو اجزاء کے ساتھ ایک بنیادی ویب ایپلیکیشن کا تصور کریں: براؤزر میں ایک کلائنٹ، اور ایک سرور جو اس کلائنٹ سے بات کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The application uses third-party libraries, which can introduce security vulnerabilities.","translation":"ایپلی کیشن تھرڈ پارٹی لائبریریاں استعمال کرتی ہے، جو سیکیورٹی کمزوریوں کو متعارف کروا سکتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Careful integration and regular security audits are crucial for managing these risks.","translation":"ان خطرات کو منظم کرنے کے لیے محتاط انضمام اور باقاعدہ سیکیورٹی آڈٹ بہت ضروری ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The website's architecture should be designed with security in mind from the beginning.","translation":"ویب سائٹ کی فن تعمیر کو شروع سے ہی سیکیورٹی کو مدنظر رکھتے ہوئے ڈیزائن کیا جانا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Developers must prioritize secure coding practices to prevent common vulnerabilities.","translation":"عام کمزوریوں سے بچنے کے لیے ڈویلپرز کو محفوظ کوڈنگ طریقوں کو ترجیح دینی چاہیے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Regular code reviews and penetration testing are essential for identifying and fixing security flaws.","translation":"سیکیورٹی خامیوں کی نشاندہی اور ان کو ٹھیک کرنے کے لیے باقاعدہ کوڈ کے جائزے اور دخول ٹیسٹنگ ضروری ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The company's security team is responsible for monitoring and responding to security incidents.","translation":"کمپنی کی سیکیورٹی ٹیم سیکیورٹی واقعات کی نگرانی اور ان کا جواب دینے کی ذمہ دار ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Users should be educated about phishing scams and how to protect their personal information.","translation":"صارفین کو فشنگ گھوٹالوں اور اپنی ذاتی معلومات کی حفاظت کے بارے میں تعلیم دی جانی چاہیے۔","target_lang":"ur","domain":"general","complexity":"moderate"}
{"en":"Strong passwords and two-factor authentication are crucial for account security.","translation":"اکاؤنٹ کی سیکیورٹی کے لیے مضبوط پاس ورڈز اور دو عنصر کی توثیق بہت ضروری ہیں۔","target_lang":"ur","domain":"general","complexity":"simple"}
{"en":"The latest software updates often include important security patches.","translation":"تازہ ترین سافٹ ویئر اپ ڈیٹس میں اکثر اہم سیکیورٹی پیچ شامل ہوتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Always be cautious when clicking links or downloading files from unknown sources.","translation":"نامعلوم ذرائع سے لنکس پر کلک کرنے یا فائلیں ڈاؤن لوڈ کرنے میں ہمیشہ محتاط رہیں۔","target_lang":"ur","domain":"general","complexity":"simple"}
{"en":"The government is taking steps to improve cybersecurity across the nation.","translation":"حکومت پورے ملک میں سائبر سیکیورٹی کو بہتر بنانے کے لیے اقدامات کر رہی ہے۔","target_lang":"ur","domain":"news","complexity":"moderate"}
{"en":"Data breaches can have serious consequences for both individuals and organizations.","translation":"ڈیٹا کی خلاف ورزیوں کے افراد اور تنظیموں دونوں کے لیے سنگین نتائج ہو سکتے ہیں۔","target_lang":"ur","domain":"news","complexity":"moderate"}
{"en":"The company is investing heavily in its security infrastructure to protect customer data.","translation":"کمپنی اپنے کسٹمر کے ڈیٹا کی حفاظت کے لیے اپنی سیکیورٹی انفراسٹرکچر میں بھاری سرمایہ کاری کر رہی ہے۔","target_lang":"ur","domain":"business","complexity":"moderate"}
{"en":"A strong firewall is essential for protecting a network from unauthorized access.","translation":"غیر مجاز رسائی سے نیٹ ورک کی حفاظت کے لیے ایک مضبوط فائر وال ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Regular backups are crucial for disaster recovery in case of a cyberattack.","translation":"سائبر حملے کی صورت میں ڈیزاسٹر ریکوری کے لیے باقاعدہ بیک اپ بہت ضروری ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The security team is constantly monitoring for suspicious activity on the network.","translation":"سیکیورٹی ٹیم مسلسل نیٹ ورک پر مشکوک سرگرمی کی نگرانی کر رہی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Encryption is used to protect sensitive data from unauthorized access.","translation":"حساس ڈیٹا کو غیر مجاز رسائی سے بچانے کے لیے انکرپشن کا استعمال کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The company's security policy requires all employees to use strong passwords.","translation":"کمپنی کی سیکیورٹی پالیسی کے لیے تمام ملازمین کو مضبوط پاس ورڈ استعمال کرنے کی ضرورت ہے۔","target_lang":"ur","domain":"business","complexity":"simple"}
{"en":"We must stay vigilant against evolving cyber threats.","translation":"ہمیں بدلتے ہوئے سائبر خطرات کے خلاف چوکس رہنا چاہیے۔","target_lang":"ur","domain":"general","complexity":"simple"}
{"en":"Cybersecurity is a shared responsibility.","translation":"سائبر سیکیورٹی ایک مشترکہ ذمہ داری ہے۔","target_lang":"ur","domain":"general","complexity":"simple"}
{"en":"The software engineer introduced a new API endpoint.","translation":"سافٹ ویئر انجینئر نے ایک نیا API اختتامی نقطہ متعارف کروایا۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Jed realized he could make a request with any tier as the newTier param.","translation":"جد نے محسوس کیا کہ وہ کسی بھی درجے کو نئے درجے کے پیرامیٹر کے طور پر درخواست کر سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This regression test looks similar to a functional test.","translation":"یہ رجعت ٹیسٹ ایک فعال ٹیسٹ کی طرح لگتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Vulnerability regression tests are simple.","translation":"کمزوری کی رجعت ٹیسٹ آسان ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Your organization should also have a well-defined and publicized way of disclosing vulnerabilities.","translation":"آپ کی تنظیم کو کمزوریوں کو ظاہر کرنے کا ایک اچھی طرح سے متعین اور عوامی طریقہ کار بھی رکھنا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"A good, responsible disclosure program will include a list of ways that your users can test your application’s security.","translation":"ایک اچھا، ذمہ دار انکشاف پروگرام ان طریقوں کی ایک فہرست شامل کرے گا جن سے آپ کے صارفین آپ کی ایپلیکیشن کی سیکیورٹی کی جانچ کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Bug bounty programs have been employed by software companies for the last decade.","translation":"بگ باؤنٹی پروگرام پچھلے دس سالوں سے سافٹ ویئر کمپنیوں کے ذریعہ استعمال کیے جا رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"HackerOne is one of the most popular bug bounty platforms on the web.","translation":"HackerOne ویب پر سب سے زیادہ مقبول بگ باؤنٹی پلیٹ فارمز میں سے ایک ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Third-party penetration testing can give you deeper insight into the security of your codebase.","translation":"تیسری پارٹی کی دخول جانچ آپ کو اپنے کوڈ بیس کی سیکیورٹی کے بارے میں گہری بصیرت دے سکتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Ideally, contracted tests should target high-risk and newly written areas of your application’s codebase.","translation":"مثالی طور پر، معاہدہ شدہ ٹیسٹوں کو آپ کی ایپلیکیشن کے کوڈ بیس کے اعلیٰ خطرے والے اور نئے لکھے گئے علاقوں کو نشانہ بنانا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"There are many ways to find vulnerabilities in your web application’s codebase.","translation":"آپ کی ویب ایپلیکیشن کے کوڈ بیس میں کمزوریوں کو تلاش کرنے کے بہت سے طریقے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Part of any good secure software development life cycle (SSDL) process is a well-defined pipeline for obtaining, triaging, and resolving vulnerabilities.","translation":"کسی بھی اچھے محفوظ سافٹ ویئر ڈویلپمنٹ لائف سائیکل (SSDL) کے عمل کا ایک حصہ کمزوریوں کو حاصل کرنے، جانچنے اور حل کرنے کے لیے ایک اچھی طرح سے متعین پائپ لائن ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Reproducing Vulnerabilities After a vulnerability report, the first step to manage it should be reproducing the vulnerability.","translation":"کمزوریوں کو دوبارہ پیش کرنا۔ کمزوری کی رپورٹ کے بعد، اس کا انتظام کرنے کا پہلا قدم کمزوری کو دوبارہ پیش کرنا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"To reproduce vulnerabilities efficiently, you need to establish a staging environment.","translation":"کمزوریوں کو مؤثر طریقے سے دوبارہ پیش کرنے کے لیے، آپ کو ایک اسٹیجنگ ماحول قائم کرنے کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"By reproducing each vulnerability that is reported, you can safely avoid wasting engineering hours on false positives.","translation":"ہر اس کمزوری کو دوبارہ پیش کر کے جس کی اطلاع دی جاتی ہے، آپ محفوظ طریقے سے انجینئرنگ کے اوقات کو غلط مثبت پر ضائع کرنے سے بچ سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"After reproducing a vulnerability, you should have gained enough context into the function of the exploit.","translation":"ایک کمزوری کو دوبارہ پیش کرنے کے بعد، آپ کو استحصال کے کام میں کافی سیاق و سباق حاصل کرنا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"To properly rank vulnerabilities, you need a well-defined and followed scoring system.","translation":"کمزوریوں کو مناسب طریقے سے درجہ دینے کے لیے، آپ کو ایک اچھی طرح سے متعین اور پیروی کرنے والے اسکورنگ سسٹم کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The most commonly used method of scoring vulnerabilities is the Common Vulnerability Scoring System.","translation":"کمزوریوں کو اسکور کرنے کا سب سے عام طریقہ کامن کمزوری اسکورنگ سسٹم ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"CVSS is a fantastic starting point for organizations with a limited budget.","translation":"CVSS محدود بجٹ والی تنظیموں کے لیے ایک بہترین نقطہ آغاز ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"CVSS is intended as a general-purpose vulnerability scoring system.","translation":"CVSS کو ایک عام مقصد کے کمزوری اسکورنگ سسٹم کے طور پر ڈیزائن کیا گیا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Most major websites rely on CSRF tokens as their primary defense against CSRF attacks.","translation":"اکثر بڑی ویب سائٹس CSRF حملوں کے خلاف اپنی بنیادی حفاظت کے طور پر CSRF ٹوکنز پر انحصار کرتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Your web server sends a special token to the client.","translation":"آپ کا ویب سرور کلائنٹ کو ایک خاص ٹوکن بھیجتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"This token is generated cryptographically with a very low collision algorithm.","translation":"یہ ٹوکن ایک بہت کم ٹکرانے والے الگورتھم کے ساتھ خفیہ طور پر تیار کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Each request from your web application now sends the token back with it.","translation":"آپ کی ویب ایپلیکیشن کی طرف سے ہر درخواست اب اس کے ساتھ ٹوکن واپس بھیجتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"When the request gets to the server, the token is verified.","translation":"جب درخواست سرور تک پہنچتی ہے، تو ٹوکن کی تصدیق کی جاتی ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"If verification fails, the request is logged and fails as well.","translation":"اگر تصدیق ناکام ہو جاتی ہے، تو درخواست کو لاگ کیا جاتا ہے اور ناکام بھی ہو جاتی ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"CSRF attacks originating from other origins become extremely difficult to pull off.","translation":"دوسرے ذرائع سے شروع ہونے والے CSRF حملوں کو انجام دینا انتہائی مشکل ہو جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Not only would the attacker need a live and up-to-date CSRF token, but they would also now need to target a specific user versus a large number of users.","translation":"نہ صرف حملہ آور کو ایک لائیو اور اپ ٹو ڈیٹ CSRF ٹوکن کی ضرورت ہوگی، بلکہ انہیں اب بڑی تعداد میں صارفین کے بجائے ایک مخصوص صارف کو نشانہ بنانے کی بھی ضرورت ہوگی۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"In modern web applications, statelessness is often a prerequisite to API design.","translation":"جدید ویب ایپلی کیشنز میں، سٹیٹ لیس ہونا اکثر API ڈیزائن کے لیے ایک لازمی شرط ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"CSRF tokens can be easily added to stateless APIs, but encryption must be involved.","translation":"CSRF ٹوکنز کو آسانی سے سٹیٹ لیس APIs میں شامل کیا جا سکتا ہے، لیکن انکرپشن لازمی طور پر شامل ہونی چاہیے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"A unique identifier of the user the token belongs to.","translation":"اس صارف کی ایک منفرد شناخت جس سے ٹوکن کا تعلق ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Implementation of application-wide CSRF defenses.","translation":"ایپلیکیشن وسیع CSRF دفاع کا نفاذ۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Implementing these simple defenses in your web application will dramatically reduce the risk.","translation":"اپنی ویب ایپلیکیشن میں ان سادہ دفاع کو نافذ کرنے سے خطرہ بہت کم ہو جائے گا۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"HTTP GET requests should not store or modify any server-side state.","translation":"HTTP GET درخواستوں کو کسی بھی سرور سائیڈ اسٹیٹ کو محفوظ یا تبدیل نہیں کرنا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The techniques in this chapter for defending against CSRF attacks are useful, but only when implemented application wide.","translation":"CSRF حملوں کے خلاف دفاع کے لیے اس باب میں دی گئی تکنیکیں کارآمد ہیں، لیکن صرف اس وقت جب پورے ایپلیکیشن میں لاگو کی جائیں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Such middleware can be developed to implement these techniques on all of your server-side routes.","translation":"اس طرح کے مڈل ویئر کو آپ کے تمام سرور سائیڈ روٹس پر ان تکنیکوں کو نافذ کرنے کے لیے تیار کیا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This middleware can be invoked on all requests made to the server.","translation":"اس مڈل ویئر کو سرور کو کی جانے والی تمام درخواستوں پر طلب کیا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"CSRF attacks can be mitigated for the most part by ensuring that HTTP GET requests never alter any application state.","translation":"CSRF حملوں کو زیادہ تر اس بات کو یقینی بنا کر کم کیا جا سکتا ہے کہ HTTP GET درخواستیں کبھی بھی کسی بھی ایپلیکیشن کی حالت کو تبدیل نہ کریں۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"XXE attacks are often easy to mitigate, yet they are still widespread.","translation":"XXE حملوں کو اکثر کم کرنا آسان ہوتا ہے، پھر بھی وہ اب بھی وسیع پیمانے پر پھیلے ہوئے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"JSON is a much more lightweight format than XML.","translation":"JSON XML کے مقابلے میں بہت زیادہ ہلکا پھلکا فارمیٹ ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Fortunately, although XSS appears often in the web, it is quite easy to mitigate or prevent entirely via secure coding best practices and XSS-specific mitigation techniques.","translation":"خوش قسمتی سے، اگرچہ XSS اکثر ویب پر ظاہر ہوتا ہے، لیکن محفوظ کوڈنگ کے بہترین طریقوں اور XSS سے متعلق مخصوص تخفیف کی تکنیکوں کے ذریعے اسے مکمل طور پر کم کرنا یا روکنا کافی آسان ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This chapter is all about protecting your codebase from XSS.","translation":"یہ باب آپ کے کوڈ بیس کو XSS سے بچانے کے بارے میں ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Anti-XSS Coding Best Practices There is one major rule you can implement in your development team in order to dramatically mitigate the odds of running into XSS vulnerabilities: “don’t allow any user-supplied data to be passed into the DOM—except as strings.”","translation":"اینٹی-ایکس ایس ایس کوڈنگ کے بہترین طریقے ایک اہم اصول ہے جسے آپ اپنی ترقیاتی ٹیم میں ایکس ایس ایس کی کمزوریوں کا سامنا کرنے کے امکانات کو ڈرامائی طور پر کم کرنے کے لیے نافذ کر سکتے ہیں: “کسی بھی صارف کے فراہم کردہ ڈیٹا کو DOM میں پاس کرنے کی اجازت نہ دیں—سوائے سٹرنگز کے۔”","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Such a rule is not applicable to all applications, as many applications have features that incorporate users to DOM data transfer.","translation":"ایسا اصول تمام ایپلی کیشنز پر لاگو نہیں ہوتا، کیونکہ بہت سی ایپلی کیشنز میں ایسی خصوصیات ہوتی ہیں جو صارفین کو DOM ڈیٹا کی منتقلی میں شامل کرتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"In this case, we can make this rule more specific: “never allow any unsanitized user-supplied data to be passed into the DOM.”","translation":"اس صورت میں، ہم اس اصول کو مزید مخصوص بنا سکتے ہیں: “کبھی بھی کسی غیر صاف شدہ صارف کے فراہم کردہ ڈیٹا کو DOM میں پاس کرنے کی اجازت نہ دیں۔”","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Allowing user-supplied data to populate the DOM should be a fallback, last-case option rather than a first option.","translation":"صارف کے فراہم کردہ ڈیٹا کو DOM کو آباد کرنے کی اجازت دینا ایک بیک اپ، آخری صورت کا آپشن ہونا چاہیے بجائے کہ پہلا آپشن۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Such functionality will accidentally lead to XSS vul‐ nerabilities, so when other options are available, they should be chosen first.","translation":"اس طرح کی فعالیت حادثاتی طور پر XSS کمزوریوں کا باعث بنے گی، لہذا جب دوسرے اختیارات دستیاب ہوں، تو انہیں پہلے منتخب کیا جانا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"When user-supplied data must be passed into the DOM, it should be done as a string, if possible.","translation":"جب صارف کے فراہم کردہ ڈیٹا کو DOM میں پاس کرنا ضروری ہو، تو اسے ممکن ہو تو ایک سٹرنگ کے طور پر کیا جانا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"This means, in any case where HTML/DOM is NOT required and user- supplied data is being passed to the DOM for display as text, we must ensure that the user-supplied data is interpreted as text and not DOM.","translation":"اس کا مطلب ہے، کسی بھی صورت میں جہاں HTML/DOM کی ضرورت نہیں ہے اور صارف کا فراہم کردہ ڈیٹا ڈسپلے کے لیے ٹیکسٹ کے طور پر DOM کو پاس کیا جا رہا ہے، ہمیں یہ یقینی بنانا چاہیے کہ صارف کے فراہم کردہ ڈیٹا کی تشریح ٹیکسٹ کے طور پر کی جائے، نہ کہ DOM۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"We can perform these checks a number of ways on both the client and the server.","translation":"ہم یہ چیک کلائنٹ اور سرور دونوں پر کئی طریقوں سے کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"First off, string detection is quite easy in JavaScript:","translation":"سب سے پہلے، جاوا اسکرپٹ میں سٹرنگ کا پتہ لگانا کافی آسان ہے:","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Unfortunately, this check will fail when checking numbers—an edge case that can be annoying to deal with because numbers are also safe for injection into the DOM.","translation":"بدقسمتی سے، یہ چیک نمبر چیک کرتے وقت ناکام ہو جائے گا—ایک ایسا کنارہ کیس جس سے نمٹنا پریشان کن ہو سکتا ہے کیونکہ نمبرز بھی DOM میں انجیکشن کے لیے محفوظ ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We can categorize strings and numbers into “string-like” objects.","translation":"ہم سٹرنگز اور نمبرز کو “سٹرنگ نما” اشیاء میں درجہ بندی کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"We can evaluate a “string-like” object using a relatively unknown side effect of JSON.parse():","translation":"ہم JSON.parse() کے نسبتاً نامعلوم ضمنی اثر کا استعمال کرتے ہوئے ایک “سٹرنگ نما” آبجیکٹ کا جائزہ لے سکتے ہیں:","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"JSON.parse() is a function built into JavaScript that attempts to convert text to a JSON object.","translation":"JSON.parse() جاوا اسکرپٹ میں بنایا گیا ایک فنکشن ہے جو ٹیکسٹ کو JSON آبجیکٹ میں تبدیل کرنے کی کوشش کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Numbers and strings will pass this check, but complex objects such as functions will fail as they do not fit a format compatible with JSON.","translation":"نمبرز اور سٹرنگز اس چیک کو پاس کریں گے، لیکن پیچیدہ اشیاء جیسے فنکشن ناکام ہو جائیں گے کیونکہ وہ JSON کے ساتھ مطابقت پذیر فارمیٹ میں فٹ نہیں ہوتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Finally, we must ensure that even when we have a string object or string-like object, the DOM interprets it as string/string-like.","translation":"آخر میں، ہمیں یہ یقینی بنانا چاہیے کہ یہاں تک کہ جب ہمارے پاس ایک سٹرنگ آبجیکٹ یا سٹرنگ نما آبجیکٹ ہو، تو DOM اس کی تشریح سٹرنگ/سٹرنگ نما کے طور پر کرے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Generally, we inject user data into the DOM using innerText or innerHTML.","translation":"عام طور پر، ہم innerText یا innerHTML کا استعمال کرتے ہوئے صارف کے ڈیٹا کو DOM میں داخل کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"When HTML tags are not needed, innerText is m uch safer because it attempts to sanitize anything that looks like an HTML tag by representing it as a string.","translation":"جب HTML ٹیگز کی ضرورت نہیں ہوتی ہے، تو innerText بہت زیادہ محفوظ ہوتا ہے کیونکہ یہ کسی بھی چیز کو صاف کرنے کی کوشش کرتا ہے جو HTML ٹیگ کی طرح نظر آتی ہے اسے ایک سٹرنگ کے طور پر پیش کر کے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Using innerText rather than innerHTML whenever appending true strings or string- like objects to the DOM is a best practice.","translation":"جب بھی DOM میں حقیقی سٹرنگز یا سٹرنگ نما اشیاء کو شامل کیا جائے تو innerHTML کے بجائے innerText کا استعمال ایک بہترین طریقہ ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Hacking is a serious threat to web applications.","translation":"ہیکنگ ویب ایپلی کیشنز کے لیے ایک سنگین خطرہ ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"SQL injection is a common vulnerability.","translation":"SQL انجیکشن ایک عام کمزوری ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Understanding HTTP headers is crucial for security.","translation":"سیکیورٹی کے لیے HTTP ہیڈرز کو سمجھنا ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Sanitizing user input is a key security practice.","translation":"صارف کے ان پٹ کو صاف کرنا ایک اہم حفاظتی عمل ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Cross-Site Scripting (XSS) attacks can be very dangerous.","translation":"کراس سائٹ اسکرپٹنگ (XSS) حملے بہت خطرناک ہو سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Web application security requires a multi-layered approach.","translation":"ویب ایپلیکیشن کی سیکیورٹی کے لیے کثیر پرتوں والے نقطہ نظر کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Regular expression denial-of-service (ReDoS) is a potential threat.","translation":"ریگولر ایکسپریشن انکارِ خدمت (ReDoS) ایک ممکنہ خطرہ ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"The book discusses various web application security topics.","translation":"کتاب میں ویب ایپلیکیشن کی سیکیورٹی کے مختلف موضوعات پر بحث کی گئی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Penetration testing helps identify vulnerabilities.","translation":"پینیٹریشن ٹیسٹنگ کمزوریوں کی نشاندہی کرنے میں مدد کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Secure coding practices are essential for developers.","translation":"محفوظ کوڈنگ کے طریقے ڈویلپرز کے لیے ضروری ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The author is a senior security engineer.","translation":"مصنف ایک سینئر سیکیورٹی انجینئر ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"Modern web applications have different security challenges.","translation":"جدید ویب ایپلی کیشنز کو مختلف سیکیورٹی چیلنجز کا سامنا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Understanding the OWASP Top 10 is important.","translation":"OWASP Top 10 کو سمجھنا ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The book covers topics like injection attacks.","translation":"کتاب میں انجیکشن حملوں جیسے موضوعات کا احاطہ کیا گیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Security automation can improve efficiency.","translation":"سیکیورٹی آٹومیشن کارکردگی کو بہتر بنا سکتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"Vulnerability management is a continuous process.","translation":"کمزوری کا انتظام ایک مسلسل عمل ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The book provides a comprehensive overview of web application security.","translation":"کتاب ویب ایپلیکیشن سیکیورٹی کا ایک جامع جائزہ فراہم کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"}
{"en":"Protecting user data is a top priority.","translation":"صارف کے ڈیٹا کی حفاظت اولین ترجیح ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}
{"en":"The book is intended for security professionals.","translation":"یہ کتاب سیکیورٹی پروفیشنلز کے لیے ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"}
{"en":"The book discusses the history of hacking.","translation":"کتاب میں ہیکنگ کی تاریخ پر بحث کی گئی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}