diff --git "a/bn/Advanced Persistent Threat Hacking_indic_translation.jsonl" "b/bn/Advanced Persistent Threat Hacking_indic_translation.jsonl" new file mode 100644--- /dev/null +++ "b/bn/Advanced Persistent Threat Hacking_indic_translation.jsonl" @@ -0,0 +1,660 @@ +{"en":"Tyler Wrightson is the author of Advanced Persistent Threats.","translation":"টাইলার রাইটসন 'অ্যাডভান্সড পারসিস্টেন্ট থ্রেটস' বইটির লেখক।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"He holds industry certifications for CISSP, CCSP, CCNA, CCDA, and MCSE.","translation":"তিনি CISSP, CCSP, CCNA, CCDA, এবং MCSE-এর মতো শিল্প শংসাপত্র ধারণ করেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Reg Harnish is an entrepreneur, speaker, security specialist, and the chief security strategist for GreyCastle Security.","translation":"রেগ হার্নিশ একজন উদ্যোক্তা, বক্তা, নিরাপত্তা বিশেষজ্ঞ এবং গ্রে ক্যাসেল সিকিউরিটির প্রধান নিরাপত্তা কৌশলবিদ।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"His security expertise ranges from risk management, incident response, and regulatory compliance to network, application, and physical security.","translation":"তার নিরাপত্তা দক্ষতার মধ্যে রয়েছে ঝুঁকি ব্যবস্থাপনা, ঘটনা প্রতিক্রিয়া, এবং নিয়ন্ত্রক সম্মতি থেকে নেটওয়ার্ক, অ্যাপ্লিকেশন এবং শারীরিক নিরাপত্তা পর্যন্ত।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Reg attended Rensselaer Polytechnic Institute in Troy, New York.","translation":"রেগ নিউ ইয়র্কের ট্রয়ের রেনসেলার পলিটেকনিক ইনস্টিটিউটে পড়াশোনা করেছেন।","target_lang":"bn","domain":"general","complexity":"simple"} +{"en":"He is a Certified Information Systems Security Professional (CISSP).","translation":"তিনি একজন সার্টিফাইড ইনফরমেশন সিস্টেমস সিকিউরিটি প্রফেশনাল (CISSP)।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Comrade has been in information security since the early 2000s.","translation":"কমরেড ২০০০-এর দশকের শুরু থেকে তথ্য সুরক্ষায় রয়েছেন।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Comrade holds several industry certifications, but believes the only one that really means anything in regard to this book is the OSCP certification.","translation":"কমরেডের বেশ কয়েকটি শিল্প শংসাপত্র রয়েছে, তবে তিনি বিশ্বাস করেন যে এই বইটির ক্ষেত্রে একমাত্র OSCP শংসাপত্রটির সত্যিই কিছু অর্থ আছে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"He currently performs penetration testing against all attack vectors.","translation":"তিনি বর্তমানে সমস্ত আক্রমণের ভেক্টরের বিরুদ্ধে অনুপ্রবেশ পরীক্ষা করেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Copyright © 2015 by McGraw-Hill Education. All rights reserved.","translation":"কপিরাইট © ২০১৫ ম্যাকগ্রা-হিল এডুকেশন দ্বারা। সমস্ত অধিকার সংরক্ষিত।","target_lang":"bn","domain":"legal","complexity":"simple"} +{"en":"The material in this eBook also appears in the print version of this title.","translation":"এই ইবুকের উপাদানটি এই শিরোনামের প্রিন্ট সংস্করণেও প্রদর্শিত হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"McGraw-Hill Education eBooks are available at special quantity discounts.","translation":"ম্যাকগ্রা-হিল এডুকেশন ইবুকগুলি বিশেষ পরিমাণ ছাড়ে উপলব্ধ।","target_lang":"bn","domain":"commercial","complexity":"simple"} +{"en":"Information has been obtained by McGraw-Hill Education from sources believed to be reliable.","translation":"ম্যাকগ্রা-হিল এডুকেশন নির্ভরযোগ্য বলে মনে করা উৎস থেকে তথ্য সংগ্রহ করেছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"This is a copyrighted work and McGraw-Hill Education and its licensors reserve all rights.","translation":"এটি একটি কপিরাইটযুক্ত কাজ এবং ম্যাকগ্রা-হিল এডুকেশন এবং এর লাইসেন্সদাতারা সমস্ত অধিকার সংরক্ষণ করে।","target_lang":"bn","domain":"legal","complexity":"moderate"} +{"en":"You may use the work for your own noncommercial and personal use.","translation":"আপনি আপনার নিজের অ-বাণিজ্যিক এবং ব্যক্তিগত ব্যবহারের জন্য কাজটি ব্যবহার করতে পারেন।","target_lang":"bn","domain":"legal","complexity":"simple"} +{"en":"McGraw-Hill Education and its licensors make no guarantees or warranties.","translation":"ম্যাকগ্রা-হিল এডুকেশন এবং এর লাইসেন্সদাতারা কোনো গ্যারান্টি বা ওয়ারেন্টি দেয় না।","target_lang":"bn","domain":"legal","complexity":"moderate"} +{"en":"The work is provided “AS IS.”","translation":"কাজটি “যেমন আছে” তেমনই প্রদান করা হয়েছে।","target_lang":"bn","domain":"legal","complexity":"simple"} +{"en":"This book was written with one crystalized purpose.","translation":"এই বইটি একটি নির্দিষ্ট উদ্দেশ্য নিয়ে লেখা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"This book has actually been well over a decade in the making.","translation":"আসলে, এই বইটি তৈরি হতে এক দশকেরও বেশি সময় লেগেছে।","target_lang":"bn","domain":"general","complexity":"moderate"} +{"en":"In Chapter 2, we discuss a few interesting real-world examples.","translation":"অধ্যায় ২-এ, আমরা কয়েকটি আকর্ষণীয় বাস্তব-বিশ্বের উদাহরণ নিয়ে আলোচনা করব।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"An APT hacker has the advantage of creating tools and programs that are unique to any attack.","translation":"একজন এপিটি হ্যাকারের সুবিধা হল যে তিনি যেকোনো আক্রমণের জন্য অনন্য সরঞ্জাম এবং প্রোগ্রাম তৈরি করতে পারেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The attacker can simply manipulate the source code of existing tools just enough to evade any antivirus signatures and avoid any unnecessary work.","translation":"আক্রমণকারী কেবল বিদ্যমান সরঞ্জামগুলির সোর্স কোডটি সামান্য পরিবর্তন করতে পারে যাতে অ্যান্টিভাইরাস স্বাক্ষরগুলি এড়ানো যায় এবং অপ্রয়োজনীয় কাজগুলি এড়ানো যায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"They are just completely ineffective against the APT hacker.","translation":"এগুলি কেবল এপিটি হ্যাকারের বিরুদ্ধে সম্পূর্ণ অকার্যকর।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The advantages are clearly stacked in the favor of an APT hacker, and there’s nothing you can do to stop them.","translation":"সুবিধাগুলি স্পষ্টভাবে একজন এপিটি হ্যাকারের পক্ষে, এবং তাদের থামাতে আপনি কিছুই করতে পারবেন না।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"In the next chapter, we’ll examine some of the real-world examples of the different threats manifesting themselves.","translation":"পরের অধ্যায়ে, আমরা বিভিন্ন হুমকির বাস্তব-বিশ্বের কিছু উদাহরণ পরীক্ষা করব যা নিজেদের প্রকাশ করছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Imagine what will happen when revolutionaries assemble their own APT hacking communities and target politicians or their own government.","translation":"কল্পনা করুন যখন বিপ্লবীরা তাদের নিজস্ব এপিটি হ্যাকিং সম্প্রদায় তৈরি করবে এবং রাজনীতিবিদ বা তাদের ন���জস্ব সরকারকে লক্ষ্য করবে তখন কী ঘটবে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Technology will indeed become the great equalizer.","translation":"প্রযুক্তি সত্যিই মহান সমতাকারিণী হয়ে উঠবে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"In this chapter, we laid the foundation for the fact that this world has become a playground for anyone with an advanced skill set.","translation":"এই অধ্যায়ে, আমরা এই সত্যের ভিত্তি স্থাপন করেছি যে এই বিশ্ব উন্নত দক্ষতা সম্পন্ন যে কারও জন্য একটি খেলার মাঠে পরিণত হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Organizations can’t afford to prevent attacks from APT hackers.","translation":"সংস্থাগুলি এপিটি হ্যাকারদের আক্রমণ প্রতিরোধ করতে পারে না।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"An attacker needs a defender to only miss one vulnerability to be effective.","translation":"একজন আক্রমণকারীর কার্যকর হওয়ার জন্য একজন ডিফেন্ডারের কেবল একটি দুর্বলতা মিস করার প্রয়োজন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Time is a clear advantage to an APT hacker.","translation":"সময় একজন এপিটি হ্যাকারের জন্য একটি সুস্পষ্ট সুবিধা।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Many of the vulnerabilities that an APT hacker will exploit do not depend on a software exploit; instead the attack relies on the very nature of the exploited technology.","translation":"এপিটি হ্যাকার যে দুর্বলতাগুলি কাজে লাগাবে তার অনেকগুলি সফ্টওয়্যার শোষণের উপর নির্ভর করে না; বরং আক্রমণটি শোষিত প্রযুক্তির প্রকৃতির উপর নির্ভর করে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Weaponized software has made it extremely easy to execute complicated attacks.","translation":"সশস্ত্র সফ্টওয়্যার জটিল আক্রমণগুলি চালানো অত্যন্ত সহজ করে তুলেছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Hacking attacks do not exist in a bubble.","translation":"হ্যাকিং আক্রমণ একটি বুদবুদের মধ্যে বিদ্যমান নয়।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Understanding how target organizations are compromised, how they detect and respond to the incident, and then how they change their security posture are obviously important pieces of data.","translation":"লক্ষ্য সংস্থাগুলি কীভাবে আপোস করে, কীভাবে তারা ঘটনাটি সনাক্ত করে এবং প্রতিক্রিয়া জানায় এবং তারপরে কীভাবে তাদের সুরক্ষা ভঙ্গি পরিবর্তন করে তা বোঝা অবশ্যই গুরুত্বপূর্ণ ডেটা।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Although empirical knowledge will not give you the entire picture, this perspective can only be obtained by having an understanding of how other organizations have been compromised.","translation":"যদিও অভিজ্ঞতামূলক জ্ঞান আপনাকে সম্পূর্ণ চিত্র দেবে না, তবে এই দৃষ্টিভঙ্গিটি কেবল অন্যান্য সংস্থাগুলি কীভাবে আপোস করেছে তা বোঝার মাধ্যমে অর্জন করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"The true events detailed in this chapter will provide you with good examples of some of the threat classes and some of the major points from the first chapter.","translation":"এই অধ্যায়ে বিস্তারিতভাবে বর্ণিত সত্য ঘটনাগুলি আপনাকে কিছু হুমকির শ্রেণী এবং প্রথম অধ্যায়���র কিছু প্রধান পয়েন্টের ভাল উদাহরণ সরবরাহ করবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Not all compromises are discovered.","translation":"সমস্ত আপস আবিষ্কৃত হয় না।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Attackers are constantly changing their strategies and techniques to take advantage of new vulnerabilities and create new attacks.","translation":"আক্রমণকারীরা নতুন দুর্বলতার সুযোগ নিতে এবং নতুন আক্রমণ তৈরি করতে ক্রমাগত তাদের কৌশল এবং কৌশল পরিবর্তন করছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The weakest link will be unique at every organization, and it can change in a very short time.","translation":"সবচেয়ে দুর্বল লিঙ্কটি প্রতিটি সংস্থায় অনন্য হবে এবং এটি খুব অল্প সময়ের মধ্যে পরিবর্তন হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Whether the private data is intellectual property, financial information, private health information, or any other confidential data is irrelevant.","translation":"গোপনীয় ডেটা বুদ্ধিবৃত্তিক সম্পত্তি, আর্থিক তথ্য, ব্যক্তিগত স্বাস্থ্য তথ্য, নাকি অন্য কোনও গোপনীয় ডেটা, তা এখানে বিবেচ্য নয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If I can get access to any of your information, then I can also get access to anything protected by that information.","translation":"যদি আমি আপনার কোনো তথ্যে প্রবেশাধিকার পাই, তবে সেই তথ্য দ্বারা সুরক্ষিত যেকোনো কিছুতেও আমার প্রবেশাধিকার হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Think your house is secure with that shiny new alarm system?","translation":"আপনার কি মনে হয় আপনার বাড়িটি নতুন, ঝকঝকে অ্যালার্ম সিস্টেমের সাথে সুরক্ষিত?","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"All someone needs is a small piece of information to bypass your home security system—the “security code”—and oftentimes that’s not even needed.","translation":"আপনার বাড়ির নিরাপত্তা ব্যবস্থা বাইপাস করার জন্য কারও কেবল একটি ছোট তথ্যের প্রয়োজন—যেমন “সিকিউরিটি কোড”—এবং প্রায়শই এটিরও প্রয়োজন হয় না।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"How did we get here? How do we live in a world where it’s so incredibly easy to get access to such valuable data?","translation":"আমরা এখানে কিভাবে এলাম? এমন একটি বিশ্বে আমরা কীভাবে বাস করি যেখানে এত মূল্যবান ডেটাতে প্রবেশ করা এত সহজ?","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Not only valuable data, but also actual valuables.","translation":"শুধু মূল্যবান ডেটা নয়, বরং আসল মূল্যবান জিনিসও।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"And what the heck are all these security vendors selling if everyone is so insecure!?","translation":"আর যদি সবাই এতই অরক্ষিত হয়, তাহলে এই নিরাপত্তা বিক্রেতারা আসলে কী বিক্রি করছে!?","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The answer to why it is so easy to hack any system, organization, or person is a relatively complex one.","translation":"যে কারণে কোনো সিস্টেম, সংস্থা বা ব্যক্তিকে হ্যাক করা এত সহজ, তার উত্তরটি তুলনামূলকভাবে জটিল।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"In risk management parlance, a threat is “a person or thing that can exploit a vulnerability.”","translation":"ঝুঁক�� ব্যবস্থাপনার ভাষায়, একটি হুমকি হল “এমন একজন ব্যক্তি বা জিনিস যা দুর্বলতার সুযোগ নিতে পারে।”","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"We consider a threat to be a combination of the motives and capabilities of an attacker with an understanding of what that attacker has done in the past.","translation":"আমরা একটি হুমকিকে আক্রমণকারীর উদ্দেশ্য এবং ক্ষমতার সংমিশ্রণ হিসাবে বিবেচনা করি, অতীতে আক্রমণকারী যা করেছে তার একটি ধারণা সহ।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Although you can’t necessarily predict a threat’s behaviors based solely on their past efforts, it can absolutely provide insight into future actions.","translation":"যদিও আপনি কেবল তাদের অতীতের প্রচেষ্টার ভিত্তিতে একটি হুমকির আচরণগুলি সম্পূর্ণরূপে ভবিষ্যদ্বাণী করতে পারবেন না, তবে এটি ভবিষ্যতের পদক্ষেপগুলির অন্তর্দৃষ্টি অবশ্যই সরবরাহ করতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"A threat agent is any manifestation of a defined threat, either a person or a program written by an attacker.","translation":"একটি হুমকি এজেন্ট হল সংজ্ঞায়িত হুমকির যে কোনও প্রকাশ, তা ব্যক্তি হোক বা আক্রমণকারীর লেখা কোনো প্রোগ্রাম।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"To frame our discussion, let’s break attackers into several major types based on their generally observed motives.","translation":"আমাদের আলোচনার সুবিধার্থে, আসুন আক্রমণকারীদের তাদের সাধারণত পর্যবেক্ষিত উদ্দেশ্যগুলির ভিত্তিতে কয়েকটি প্রধান প্রকারে বিভক্ত করি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"This table is extremely simplistic out of necessity.","translation":"প্রয়োজনের কারণে এই সারণীটি অত্যন্ত সরলীকৃত।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"An element of motive is that of persistence, meaning whether an attacker will continue to target an organization after failing, or if they will move on to find an easier target.","translation":"উদ্দেশ্যের একটি উপাদান হল অধ্যবসায়, অর্থাৎ আক্রমণকারী ব্যর্থ হওয়ার পরেও কোনো সংস্থাকে লক্ষ্যবস্তু করবে কিনা, নাকি তারা আরও সহজ লক্ষ্য খুঁজে বের করার জন্য চলে যাবে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"In order of least capabilities to greatest capabilities these threats are Unsophisticated Threat (UT) Unsophisticated Persistent Threat (UPT) Smart Threat (ST) Smart Persistent Threat (SPT) Advanced Threats (AT) Advanced Persistent Threat (APT)","translation":"সবচেয়ে কম ক্ষমতা থেকে শুরু করে সবচেয়ে বেশি ক্ষমতার ক্রম অনুসারে এই হুমকিগুলি হল: অমার্জিত হুমকি (ইউটি), অমার্জিত স্থায়ী হুমকি (ইউপিটি), স্মার্ট হুমকি (এসটি), স্মার্ট স্থায়ী হুমকি (এসপিটি), উন্নত হুমকি (এটি), উন্নত স্থায়ী হুমকি (এপিটি)।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"As you can see in Figure 1-1, the APT has the most advanced skill set of all.","translation":"আপনি চিত্র ১-১ এ দেখতে পাচ্ছেন, এপিটির দক্ষতা সবচেয়ে উন্নত।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"An unsophisticated threat is a new way to look at many of the threats we’re used to hearing about.","translation":"একটি অমার্জিত হুমকি হল আমর�� যে সমস্ত হুমকির কথা শুনে অভ্যস্ত, সেগুলির দিকে তাকানোর একটি নতুন উপায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Many tools today are built to be almost idiot proof—point and click to execute a specific attack—and require virtually no skill.","translation":"আজকাল অনেক সরঞ্জাম প্রায় নির্বোধ প্রমাণ করার জন্য তৈরি করা হয়েছে—একটি নির্দিষ্ট আক্রমণ চালানোর জন্য নির্দেশ করুন এবং ক্লিক করুন—এবং কার্যত কোনও দক্ষতার প্রয়োজন হয় না।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Smart threats represent a class of attackers with good technological skills.","translation":"স্মার্ট হুমকিগুলি ভাল প্রযুক্তিগত দক্ষতা সম্পন্ন আক্রমণকারীদের একটি শ্রেণীকে উপস্থাপন করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The fact that Stuxnet included no memory corruption bugs would seem to indicate that the authors had their choice of bugs to use.","translation":"স্টাক্সনেটে কোনো মেমরি করাপশন বাগ অন্তর্ভুক্ত না করাটা ইঙ্গিত করে যে লেখকদের বাগ বেছে নেওয়ার স্বাধীনতা ছিল।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Most likely, the authors (to this day) have a huge stockpile of zero-day exploits to choose from and selected the ones that met their exact requirements to include in Stuxnet.","translation":"সম্ভবত, লেখকদের (আজও) শূন্য-দিনের দুর্বলতাগুলির একটি বিশাল ভাণ্ডার রয়েছে এবং তারা তাদের প্রয়োজনীয়তা পূরণ করে এমনগুলি স্টাক্সনেটে অন্তর্ভুক্ত করার জন্য বেছে নিয়েছিল।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"In addition to the four Windows-based zero-day exploits, the creators included the exploit that was patched by MS08-067, which you may remember as being the main attack vector of the Conficker virus.","translation":"চারটি উইন্ডোজ-ভিত্তিক শূন্য-দিনের দুর্বলতা ছাড়াও, নির্মাতারা MS08-067 দ্বারা প্যাচ করা দুর্বলতাও অন্তর্ভুক্ত করেছে, যা আপনি কনফিকার ভাইরাসের প্রধান আক্রমণের ভেক্টর হিসেবে মনে রাখতে পারেন।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Stuxnet also included rootkits to conceal its existence, which were digitally signed by legitimate certificates!","translation":"স্টাক্সনেটে এর অস্তিত্ব গোপন করার জন্য রুটকিটও অন্তর্ভুক্ত ছিল, যা বৈধ সার্টিফিকেট দ্বারা ডিজিটালভাবে স্বাক্ষরিত ছিল!","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"To increase the stealthy installation of the rootkit, the device drivers were signed using legitimate certificates that were stolen from JMicron and Realtek.","translation":"রুটকিটের গোপনীয়তা বাড়ানোর জন্য, ডিভাইস ড্রাইভারগুলি JMicron এবং Realtek থেকে চুরি করা বৈধ সার্টিফিকেট ব্যবহার করে স্বাক্ষরিত হয়েছিল।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The Stuxnet virus originally reported to two command-and-control servers in Malaysia and Denmark.","translation":"স্টাক্সনেট ভাইরাসটি মূলত মালয়েশিয়া এবং ডেনমার্কের দুটি কমান্ড-এন্ড-কন্ট্রোল সার্ভারে রিপোর্ট করেছিল।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"After the target Windows-based computers were compromised, the really interesting stuff began.","translation":"লক্ষ্যযুক্ত উইন্ডোজ-ভিত্তিক কম্পিউটারগুলি ক্ষতিগ্রস্ত হওয়ার পরে, আসল আকর্ষণীয় জিনিসগুলি শুরু হয়েছিল।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The Stuxnet virus targeted specific Siemens SCADA software typically referred to as WinCC or Step 7 Software.","translation":"স্টাক্সনেট ভাইরাসটি নির্দিষ্ট সিমেন্স এসসিএডিএ সফ্টওয়্যারকে লক্ষ্য করে, যা সাধারণত WinCC বা Step 7 সফ্টওয়্যার হিসাবে পরিচিত।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"SCADA systems (Supervisory Control and Data Acquisition) are computer systems that control and monitor industrial equipment such as power management and utility systems.","translation":"এসসিএডিএ সিস্টেম (সুপারভাইজরি কন্ট্রোল অ্যান্ড ডেটা অ্যাকুইজিশন) হল কম্পিউটার সিস্টেম যা পাওয়ার ম্যানেজমেন্ট এবং ইউটিলিটি সিস্টেমের মতো শিল্প সরঞ্জাম নিয়ন্ত্রণ ও নিরীক্ষণ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The PLC (Programmable Logic Controller) is the hardware device that actually controls the industrial system— in this case, controlling the centrifuges.","translation":"পিএলসি (প্রোগ্রামেবল লজিক কন্ট্রোলার) হল হার্ডওয়্যার ডিভাইস যা আসলে শিল্প ব্যবস্থা নিয়ন্ত্রণ করে—এই ক্ষেত্রে, সেন্ট্রিফিউজ নিয়ন্ত্রণ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Once the PLC is infected, it can essentially “lie” to the Step 7 monitoring software about what the centrifuges are doing.","translation":"একবার পিএলসি সংক্রামিত হলে, এটি মূলত Step 7 মনিটরিং সফটওয়্যারকে সেন্ট্রিফিউজগুলি কী করছে সে সম্পর্কে “মিথ্যা” বলতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Why would it be beneficial to lie about what the centrifuges are doing?","translation":"সেন্ট্রিফিউজগুলি কী করছে সে সম্পর্কে মিথ্যা বলা কেন উপকারী হবে?","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"To physically damage them, of course.","translation":"অবশ্যই, সেগুলিকে শারীরিকভাবে ক্ষতিগ্রস্ত করতে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The infected PLC would spin the centrifuges at very high speeds and then slow speeds, which would allow the centrifuge to expand, and then at very high speeds again in an effort to physically destroy them.","translation":"সংক্রামিত পিএলসি সেন্ট্রিফিউজগুলিকে খুব উচ্চ গতিতে এবং তারপর কম গতিতে ঘোরাবে, যা সেন্ট্রিফিউজকে প্রসারিত করতে দেবে এবং তারপর সেগুলিকে শারীরিকভাবে ধ্বংস করার জন্য আবার খুব উচ্চ গতিতে ঘোরাবে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"It was also speculated by many experts that the United States was responsible for creating Stuxnet, most likely in collaboration with Israel.","translation":"এছাড়াও অনেক বিশেষজ্ঞ অনুমান করেছিলেন যে স্টাক্সনেট তৈরি করার জন্য মার্কিন যুক্তরাষ্ট্র দায়ী ছিল, সম্ভবত ইসরায়েলের সাথে সহযোগিতা করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Reports have shown that Stuxnet might have been responsible for as much as a 30 percent decrease in operational capacity at Natanz alone, as well as the physical destruction of up to 1,000 centrifuges.","translation":"প্রতিবেদনগুলি দেখিয়েছে যে স্টাক্সনেট শুধুমাত্র নাতানজে কর্��ক্ষম ক্ষমতা ৩০ শতাংশ পর্যন্ত হ্রাস করার পাশাপাশি ১,০০০ পর্যন্ত সেন্ট্রিফিউজের ভৌত ​​ধ্বংসের জন্য দায়ী হতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"In June 2012, almost exactly two years after Stuxnet first started getting press, the New York Times released an article containing a flurry of details.","translation":"জুন ২০১২ সালে, স্টাক্সনেট প্রথম প্রেস পাওয়া শুরু করার প্রায় দুই বছর পর, নিউ ইয়র্ক টাইমস একটি নিবন্ধ প্রকাশ করে যাতে অনেক বিস্তারিত তথ্য ছিল।","target_lang":"bn","domain":"news","complexity":"moderate"} +{"en":"The article reported that the creation of Stuxnet was started under the Bush administration under a project code-named Olympic Games.","translation":"নিবন্ধটিতে বলা হয়েছে যে স্টাক্সনেটের সৃষ্টি বুশ প্রশাসনের অধীনে অলিম্পিক গেমস নামক একটি প্রকল্পের অধীনে শুরু হয়েছিল।","target_lang":"bn","domain":"news","complexity":"moderate"} +{"en":"According to the article, Stuxnet was created through a collaborative effort between the United States and Israel to target nuclear facilities in Iran.","translation":"নিবন্ধ অনুসারে, স্টাক্সনেট ইরান-এর পারমাণবিক স্থাপনাগুলিকে লক্ষ্য করে মার্কিন যুক্তরাষ্ট্র এবং ইসরায়েলের মধ্যে একটি যৌথ প্রচেষ্টার মাধ্যমে তৈরি করা হয়েছিল।","target_lang":"bn","domain":"news","complexity":"moderate"} +{"en":"However, some officials believe the information was given to the press purposefully to garner support for Obama in the 2012 Presidential election.","translation":"তবে, কিছু কর্মকর্তা বিশ্বাস করেন যে তথ্যটি ইচ্ছাকৃতভাবে প্রেসকে দেওয়া হয়েছিল যাতে ২০১২ সালের রাষ্ট্রপতি নির্বাচনে ওবামার জন্য সমর্থন জোগাড় করা যায়।","target_lang":"bn","domain":"news","complexity":"complex"} +{"en":"In the digital world, you don’t have those constraints.","translation":"ডিজিটাল জগতে, আপনার সেই সীমাবদ্ধতা নেই।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"You’re only limited by how much is in the “account,” and then it can be as easy as a few mouse clicks to have the money transferred out.","translation":"আপনার সীমাবদ্ধতা কেবল অ্যাকাউন্টে কত টাকা আছে তার উপর নির্ভর করে, এবং তারপরে কয়েকটি মাউস ক্লিকের মাধ্যমেই টাকা স্থানান্তর করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If I break into someone’s house, I have to either hope they have a lot of money stored at their house or have valuables that are easily sold that will be difficult to trace back to the robbery.","translation":"যদি আমি কারও বাড়িতে ভাঙি, তবে হয় আমাকে আশা করতে হবে যে তাদের বাড়িতে প্রচুর টাকা জমা আছে বা মূল্যবান জিনিসপত্র আছে যা সহজেই বিক্রি করা যায় এবং যা ডাকাতির সাথে সনাক্ত করা কঠিন হবে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Instead, if I compromise their computer, I can take money right out of their account or try to steal their identity and take out a loan in their name, use their credit cards, or sell this information to a horde of hungry buyers.","translation":"পরিবর্তে, যদি আমি তাদের কম্পিউটারে প্রবেশ করি, তবে আমি তাদের অ্যাকাউন্ট থেকে সরাসরি টাকা নিতে পারি বা তাদের পরিচয় চুরি করার চেষ্টা করতে পারি এবং তাদের নামে ঋ��� নিতে পারি, তাদের ক্রেডিট কার্ড ব্যবহার করতে পারি, অথবা এই তথ্য ক্ষুধার্ত ক্রেতাদের একটি দলের কাছে বিক্রি করতে পারি।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"All of this points to the clear fact that the return for time invested, as well as the risks involved, are greatly in the favor of a cyber-criminal.","translation":"এসব কিছুই এই স্পষ্ট সত্যের দিকে ইঙ্গিত করে যে, বিনিয়োগ করা সময়ের প্রতিদান এবং সেইসাথে জড়িত ঝুঁকিগুলি সাইবার অপরাধীর পক্ষে অনেক বেশি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"An attacker needs to find only one exploitable vulnerability or path to win the battle.","translation":"আক্রমণকারীর কেবল একটি দুর্বলতা বা পথ খুঁজে বের করতে হবে যা যুদ্ধের জেতার জন্য কাজে লাগানো যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Things like patch management, vulnerability management, server hardening, and security awareness training are only a small portion of some of the business processes that must be in place.","translation":"প্যাচ ম্যানেজমেন্ট, দুর্বলতা ব্যবস্থাপনা, সার্ভার শক্ত করা এবং নিরাপত্তা সচেতনতা প্রশিক্ষণ-এর মতো বিষয়গুলি ব্যবসার কিছু প্রক্রিয়ার একটি ছোট অংশ যা অবশ্যই বিদ্যমান থাকতে হবে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"That means that while an organization is juggling a thousand different things, constantly scrambling to develop or adjust defensive processes, or deploy new security controls, an APT hacker is only concerned with the one ball that’s been dropped.","translation":"এর মানে হল যে যখন একটি সংস্থা হাজারো ভিন্ন জিনিস নিয়ে কাজ করছে, ক্রমাগত প্রতিরক্ষামূলক প্রক্রিয়া তৈরি বা সমন্বয় করার জন্য চেষ্টা করছে, অথবা নতুন নিরাপত্তা নিয়ন্ত্রণ স্থাপন করছে, তখন একজন এপিটি হ্যাকার কেবল একটি বল নিয়ে চিন্তিত যা পড়ে গেছে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"You may be “secure” today, but in 24 hours, a new vulnerability could manifest itself that makes you very vulnerable and an easy target to compromise.","translation":"আজ আপনি হয়তো “নিরাপদ”, কিন্তু ২৪ ঘণ্টার মধ্যে, একটি নতুন দুর্বলতা দেখা দিতে পারে যা আপনাকে অত্যন্ত দুর্বল করে তুলবে এবং সহজে আক্রান্ত হওয়ার লক্ষ্যবস্তুতে পরিণত করবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Maybe a new vulnerability has been discovered that affects your Internet- facing systems and allows an attacker to remotely execute arbitrary code—a very serious vulnerability indeed.","translation":"হয়তো এমন একটি নতুন দুর্বলতা আবিষ্কৃত হয়েছে যা আপনার ইন্টারনেট-সংযুক্ত সিস্টেমগুলিকে প্রভাবিত করে এবং একজন আক্রমণকারীকে দূর থেকে নির্বিচারে কোড কার্যকর করার অনুমতি দেয়—যা সত্যিই একটি গুরুতর দুর্বলতা।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Think that this is just a theoretical gap? Think again.","translation":"আপনি কি মনে করেন এটি কেবল একটি তাত্ত্বিক ফাঁক? আবার ভাবুন।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"This is why so many worms and viruses are so effective.","translation":"এ কারণেই এত কীট এবং ভাইরাস এত কার্যকর।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Many viruses rely on vulnerabilities for which a patch has already been issued but attackers are simply exploiting the gap in the patch timeline, knowing that many organizations are extremely slow to patch.","translation":"অনেক ভাইরাস দুর্বলতার উপর নির্ভর করে যার জন্য ইতিমধ্যে একটি প্যাচ জারি করা হয়েছে, তবে আক্রমণকারীরা কেবল প্যাচ টাইমলাইনের ফাঁকটি কাজে লাগাচ্ছে, জেনে যে অনেক সংস্থা প্যাচ করতে অত্যন্ত ধীর।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Unfortunately, an attacker doesn’t have to just sit and wait for an exploit to be released either.","translation":"দুর্ভাগ্যবশত, একজন আক্রমণকারীকে কেবল বসে থাকতে হবে না এবং কোনো দুর্বলতা প্রকাশের জন্য অপেক্ষা করতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"An attacker can actively research specific technologies you have in place, looking for zero-day vulnerabilities.","translation":"একজন আক্রমণকারী আপনার সিস্টেমে থাকা নির্দিষ্ট প্রযুক্তিগুলির সক্রিয়ভাবে গবেষণা করতে পারে, শূন্য-দিনের দুর্বলতাগুলি খুঁজে বের করার জন্য।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"People fail to assign the same importance to IT security as they do to traditional security concerns.","translation":"লোকেরা আইটি সুরক্ষাকে সেই গুরুত্ব দিতে ব্যর্থ হয় যা তারা ঐতিহ্যবাহী নিরাপত্তা উদ্বেগের ক্ষেত্রে দেয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Many people fail to realize the security implications of their digital actions.","translation":"অনেকে তাদের ডিজিটাল ক্রিয়াকলাপের নিরাপত্তা প্রভাবগুলি উপলব্ধি করতে ব্যর্থ হন।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Most people can easily appreciate the implications of not locking their house when they leave.","translation":"বেশিরভাগ মানুষ ঘর থেকে বের হওয়ার সময় তাদের ঘর লক না করার প্রভাবগুলি সহজেই বুঝতে পারে।","target_lang":"bn","domain":"general","complexity":"simple"} +{"en":"Yet many people do not appreciate the implications of not patching their systems, not configuring a firewall correctly, or not installing antivirus software.","translation":"তবুও, অনেক লোক তাদের সিস্টেম প্যাচ না করার, ফায়ারওয়াল সঠিকভাবে কনফিগার না করার বা অ্যান্টিভাইরাস সফ্টওয়্যার ইনস্টল না করার প্রভাবগুলি উপলব্ধি করে না।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"For example, if someone forgets to lock the door to their car and someone steals their radio, they can immediately see and feel the negative effects of their bad decision.","translation":"উদাহরণস্বরূপ, যদি কেউ তাদের গাড়ির দরজা লক করতে ভুলে যায় এবং কেউ তাদের রেডিও চুরি করে, তবে তারা তাদের খারাপ সিদ্ধান্তের নেতিবাচক প্রভাবগুলি অবিলম্বে দেখতে এবং অনুভব করতে পারে।","target_lang":"bn","domain":"general","complexity":"complex"} +{"en":"Reading alone will not make you an APT hacker, much like reading a book on art will not make you an artist.","translation":"কেবল পাঠ করলে আপনি এপিটি হ্যাকার হতে পারবেন না, যেমন শিল্পকলার বই পড়লে শিল্পী হওয়া যায় না।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"You must ponder and contemplate the material provided in this book, and most important of all, you must apply what you’ve learned.","translation":"আপনাকে এই বইটিতে প্রদত্ত উপাদানগুলি নিয়ে গভীরভাবে চিন্তা করতে হবে এবং সবচেয়ে গুরুত্বপূর্ণ হল, যা শিখেছেন তা প্রয়োগ করতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"You must try the attacks, techniques, methods, and tools in this book.","translation":"আপনাকে এই বইটিতে বর্ণিত আক্রমণ, কৌশল, পদ্ধতি এবং সরঞ্জামগুলি ব্যবহার করে দেখতে হবে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"You must try them, find the issues, and work out better solutions.","translation":"আপনাকে সেগুলি চেষ্টা করতে হবে, সমস্যাগুলি খুঁজে বের করতে হবে এবং আরও ভাল সমাধান তৈরি করতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"To know and not do is really not to know.","translation":"জানেন অথচ করেন না, এর মানে হল আসলে আপনি জানেন না।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Penetration testers (pen testers) will most likely find much of the information in the AHM useful, but ultimately, the AHM is not designed with penetration testers in mind.","translation":"অনুপ্রবেশ পরীক্ষকরা (পেন টেস্টার) সম্ভবত AHM-এর অনেক তথ্যকে উপযোগী মনে করবেন, তবে শেষ পর্যন্ত, AHM অনুপ্রবেশ পরীক্ষকদের কথা মাথায় রেখে তৈরি করা হয়নি।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"A penetration test is a sanctioned attack against an organization performed to test the efficacy of security controls and defenses in place.","translation":"একটি অনুপ্রবেশ পরীক্ষা হল একটি সংস্থার বিরুদ্ধে অনুমোদিত আক্রমণ, যা নিরাপত্তা নিয়ন্ত্রণ এবং বিদ্যমান সুরক্ষা ব্যবস্থার কার্যকারিতা পরীক্ষা করার জন্য করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Typically, this will involve testing things such as employees’ responses to “malicious” activities, such as phishing e-mails or social engineering phone calls.","translation":"সাধারণত, এর মধ্যে কর্মীদের 'ক্ষতিকর' কার্যকলাপের প্রতিক্রিয়া পরীক্ষা করা হবে, যেমন ফিশিং ই-মেইল বা সোশ্যাল ইঞ্জিনিয়ারিং ফোন কল।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The AHM is not designed for penetration testers because there are many differences between the requirements and operation of penetration testers and APT hackers.","translation":"AHM অনুপ্রবেশ পরীক্ষকদের জন্য ডিজাইন করা হয়নি কারণ অনুপ্রবেশ পরীক্ষক এবং APT হ্যাকারদের প্রয়োজনীয়তা এবং কার্যকারিতার মধ্যে অনেক পার্থক্য রয়েছে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"For those unfamiliar with “get out of jail free cards,” penetration testers receive a signed letter from the organization they’ve been contracted with indicating the test has been approved by an authorized party.","translation":"যারা 'জেল থেকে মুক্তি' কার্ডের সাথে পরিচিত নন, তাদের জন্য, অনুপ্রবেশ পরীক্ষকরা তাদের সাথে চুক্তিবদ্ধ সংস্থার কাছ থেকে একটি স্বাক্ষরিত চিঠি পান, যা নির্দেশ করে যে পরীক্ষাটি একটি অনুমোদিত পক্ষ দ্বারা অনুমোদিত হয়েছে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Penetration testers have a defined scope and a contract with their client that details (among other things) exactly what is to be tested.","translation":"অনুপ্���বেশ পরীক্ষকদের একটি নির্দিষ্ট সুযোগ এবং তাদের ক্লায়েন্টের সাথে একটি চুক্তি থাকে, যা বিস্তারিতভাবে বর্ণনা করে (অন্যান্য বিষয়ের মধ্যে) ঠিক কী পরীক্ষা করা হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"APT hackers simply do not have any limitations.","translation":"এপিটি হ্যাকারদের কোনো সীমাবদ্ধতা নেই।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"In addition, a penetration tester’s contract usually imposes a time limit, stating when and how long a penetration testing team may actually perform their attacks.","translation":"এছাড়াও, একজন অনুপ্রবেশ পরীক্ষকের চুক্তিতে সাধারণত একটি সময়সীমা আরোপ করা হয়, যাতে বলা হয় কখন এবং কতক্ষণ একটি অনুপ্রবেশ পরীক্ষক দল তাদের আক্রমণ করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"APT hackers don’t have to worry about time limits.","translation":"এপিটি হ্যাকারদের সময়সীমা নিয়ে চিন্তা করতে হয় না।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Remember that although an organization may be secure at the time of a penetration test, a mere day later, a new vulnerability could be introduced that leaves them open to attack.","translation":"মনে রাখবেন যে একটি সংস্থা অনুপ্রবেশ পরীক্ষার সময় সুরক্ষিত থাকতে পারে, তবে একদিন পরেই, একটি নতুন দুর্বলতা তৈরি হতে পারে যা তাদের আক্রমণের জন্য উন্মুক্ত করে দেয়।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"In addition, because penetration testers do not have to worry about any repercussions if their attacks are noticed, they can invest almost no effort in anonymity.","translation":"এছাড়াও, যেহেতু অনুপ্রবেশ পরীক্ষকদের তাদের আক্রমণ নজরে এলে কোনো প্রতিক্রিয়ার বিষয়ে চিন্তা করতে হয় না, তাই তারা বেনামী থাকার জন্য প্রায় কোনো প্রচেষ্টা করেন না।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"As you’ll learn, anonymity is critical to all stages of an APT attack, and even more important is invisibility.","translation":"আপনি যেমন শিখবেন, একটি এপিটি আক্রমণের সমস্ত পর্যায়ে বেনামী থাকা অত্যন্ত গুরুত্বপূর্ণ, এবং তার চেয়েও গুরুত্বপূর্ণ হল অদৃশ্য থাকা।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Based on the previous information, you might think that I believe penetration tests are unnecessary, as they don’t (and can’t) actually simulate an attack from an APT hacker.","translation":"পূর্ববর্তী তথ্যের ভিত্তিতে, আপনি হয়তো ভাবতে পারেন যে আমি মনে করি অনুপ্রবেশ পরীক্ষাগুলি অপ্রয়োজনীয়, কারণ তারা আসলে এপিটি হ্যাকারের আক্রমণকে অনুকরণ করতে পারে না।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"The fact is that although most penetration tests will never be able to simulate an APT hacker, it is still a necessary component of an information security program.","translation":"আসলে, যদিও বেশিরভাগ অনুপ্রবেশ পরীক্ষা একটি এপিটি হ্যাকারের অনুকরণ করতে পারবে না, এটি এখনও একটি তথ্য নিরাপত্তা প্রোগ্রামের একটি প্রয়োজনীয় উপাদান।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Should we have APT penetration tests? Yes and no.","translation":"আমাদের কি এপিটি অনুপ্রবেশ ��রীক্ষা করা উচিত? হ্যাঁ এবং না।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Understanding the assumptions people make and crafting social engineering attacks to take advantage of those assumptions is a recurring theme you’ll see in our discussion of social engineering attacks.","translation":"লোকেরা যে ধারণাগুলি করে এবং সেই ধারণাগুলির সুযোগ নিয়ে সামাজিক প্রকৌশল আক্রমণ তৈরি করা আমাদের সামাজিক প্রকৌশল আক্রমণ নিয়ে আলোচনার একটি পুনরাবৃত্তিমূলক বিষয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The general process is similar for any outside-the-box thinking, whether you’re an advertiser, manager, comedian, entrepreneur, or hacker.","translation":"যেকোনো ধরনের গতানুগতিক চিন্তাভাবনার ক্ষেত্রে এই সাধারণ প্রক্রিয়াটি একই রকম, আপনি একজন বিজ্ঞাপনদাতা, ব্যবস্থাপক, কৌতুক অভিনেতা, উদ্যোক্তা বা হ্যাকার যাই হোন না কেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Having the space and time you need to think without distraction can be a real aid to thinking outside the box.","translation":"বিঘ্ন ছাড়াই চিন্তা করার জন্য আপনার প্রয়োজনীয় স্থান এবং সময় থাকা, গতানুগতিক চিন্তাভাবনার বাইরে চিন্তা করতে সহায়ক হতে পারে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Think without your filter Remember that while looking for the best solution, you need to turn off your filter and assumptions.","translation":"আপনার ফিল্টার ছাড়াই চিন্তা করুন। মনে রাখবেন, সেরা সমাধানের সন্ধান করার সময়, আপনাকে আপনার ফিল্টার এবং অনুমানগুলি বন্ধ করতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Don’t worry about money, time, skills, probability, or what other people will think.","translation":"টাকা, সময়, দক্ষতা, সম্ভাবনা বা অন্য লোকেরা কী ভাববে সে সম্পর্কে চিন্তা করবেন না।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"A technique that works for many people is to simply write (or type) out all of your ideas without restriction.","translation":"এমন একটি কৌশল যা অনেকের জন্য কাজ করে তা হল কোনো বিধিনিষেধ ছাড়াই আপনার সমস্ত ধারণা লিখে (বা টাইপ করে) প্রকাশ করা।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"After you feel you’ve written all your ideas, force yourself to write even more to come up with ideas past your normal thinking.","translation":"আপনার সমস্ত ধারণা লেখা হয়ে গেলে, আপনার স্বাভাবিক চিন্তাভাবনার বাইরে ধারণা নিয়ে আসার জন্য নিজেকে আরও লিখতে বাধ্য করুন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Once you’ve mastered these, you’ll find that the steps occur in your mind and you may not need to follow any of the steps in a concerted way.","translation":"এগুলো আয়ত্ত করার পরে, আপনি দেখবেন যে পদক্ষেপগুলি আপনার মনে ঘটছে এবং আপনাকে সমন্বিত উপায়ে কোনো পদক্ষেপ অনুসরণ করতে হবে না।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"What we need as an APT hacker is a scientific way for creating this art.","translation":"একজন এপিটি হ্যাকার হিসাবে আমাদের যা প্রয়োজন তা হল এই শিল্প তৈরির একটি বৈজ্ঞানিক উপায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The “security box” is a unique box because many of the technical security controls we will face are built on specific and tangible rules and with clear and tangible goals and purpose.","translation":" “নিরাপত্তা বাক্স” একটি অনন্য বাক্স কারণ আমরা যে অনেক প্রযুক্তিগত নিরাপত্তা নিয়ন্ত্রণের মুখোমুখি হব তা নির্দিষ্ট এবং সুস্পষ্ট নিয়ম এবং সুস্পষ্ট এবং সুস্পষ্ট লক্ষ্য ও উদ্দেশ্য নিয়ে তৈরি করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Throughout this book there will be many opportunities for you to think outside the box.","translation":"এই বইটিতে আপনার জন্য গতানুগতিক চিন্তাভাবনার বাইরে যাওয়ার অনেক সুযোগ থাকবে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"One common approach would be to consider the existence of a security control to be a positive thing for the APT hacker.","translation":"একটি সাধারণ পদ্ধতি হবে নিরাপত্তা নিয়ন্ত্রণের অস্তিত্বকে এপিটি হ্যাকারের জন্য একটি ইতিবাচক জিনিস হিসাবে বিবেচনা করা।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"For example, rather than thinking of a badge access control system as being a deterrent, maybe it means that with something as simple as a badge (or a forged badge), you’ll have free rein of the interior of your target building.","translation":"উদাহরণস্বরূপ, একটি ব্যাজ অ্যাক্সেস কন্ট্রোল সিস্টেমকে প্রতিরোধের পরিবর্তে, এর অর্থ হতে পারে যে একটি ব্যাজ (বা জাল ব্যাজ)-এর মতো সাধারণ কিছু দিয়ে, আপনি আপনার লক্ষ্য ভবনের অভ্যন্তরে অবাধে প্রবেশ করতে পারবেন।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Have you ever seen a really good magic trick involving a magician making things disappear and reappear with only his hands?","translation":"আপনি কি কখনও কোনো জাদুকরকে শুধুমাত্র হাত দিয়ে জিনিস অদৃশ্য এবং পুনরায় দৃশ্যমান করার কৌশল দেখেছেন?","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"When an organization makes a big showy display of security, ask yourself, “If I’m focusing on what they want me to see, what am I not seeing?”","translation":"যখন কোনো সংস্থা নিরাপত্তার একটি বড় প্রদর্শনী করে, তখন নিজেকে জিজ্ঞাসা করুন, “যদি আমি তারা যা দেখাতে চায় তার উপর মনোযোগ দিই, তবে আমি কী দেখছি না?”","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"In smaller organizations with limited staff, a security engineer familiar with network security might be far more likely to focus on technology to secure the network while completely neglecting other areas such as host-hardening standards.","translation":"সীমিত কর্মী সহ ছোট সংস্থাগুলিতে, নেটওয়ার্ক নিরাপত্তার সাথে পরিচিত একজন নিরাপত্তা প্রকৌশলী নেটওয়ার্ক সুরক্ষিত করার জন্য প্রযুক্তির উপর বেশি মনোযোগ দিতে পারে, হোস্ট-হার্ডেনিং স্ট্যান্ডার্ডের মতো অন্যান্য ক্ষেত্রগুলিকে সম্পূর্ণ উপেক্ষা করে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"If you can see a lot of effort or a large display of security in one area, you need to find the area that is being neglected.","translation":"আপনি যদি একটি নির্দিষ্ট এলাকায় অনেক প্রচেষ্টা বা নিরাপত্তার একটি বড় প্রদর্শনী দেখতে পান তবে আপনাকে সেই এলাকাটি খুঁজে বের করতে হবে যা অবহেলিত হচ��ছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The idea of security misdirection can also be a side effect of what Bruce Schneier calls “security theater.”","translation":"নিরাপত্তা বিভ্রান্তির ধারণাটি ব্রুস স্নাইয়ারের “নিরাপত্তা থিয়েটার” বলার একটি পার্শ্ব প্রতিক্রিয়াও হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"What does it mean to think through the pain?","translation":"কষ্টের মধ্য দিয়ে চিন্তা করার অর্থ কী?","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"As an example, many people might see a guard station and think that’s a good line of defense: only authorized individuals can get past that.","translation":"উদাহরণস্বরূপ, অনেক লোক একটি গার্ড স্টেশন দেখে ভাবতে পারে যে এটি একটি ভাল প্রতিরক্ষামূলক ব্যবস্থা: শুধুমাত্র অনুমোদিত ব্যক্তিরাই সেটি অতিক্রম করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Target asset Our ultimate intended asset at the target organization (e.g., trade secrets, intellectual property, valuables).","translation":"লক্ষ্য সম্পদ হল আমাদের চূড়ান্ত উদ্দিষ্ট সম্পদ যা লক্ষ্য সংস্থায় বিদ্যমান (যেমন, ব্যবসার গোপনীয়তা, বুদ্ধিবৃত্তিক সম্পত্তি, মূল্যবান জিনিস)।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Intermediate asset Any asset that will help us reach our intended target asset (e.g., a compromised computer, compromised phone, bugged phone).","translation":"মধ্যবর্তী সম্পদ হল এমন কোনো সম্পদ যা আমাদের উদ্দিষ্ট লক্ষ্য সম্পদে পৌঁছাতে সাহায্য করবে (যেমন, আপোস করা কম্পিউটার, আপোস করা ফোন, ত্রুটিপূর্ণ ফোন)।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Beachhead The first compromised host asset at the target organization.","translation":"বীচহেড হল লক্ষ্য সংস্থায় প্রথম আপোস করা হোস্ট সম্পদ।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Lily Pad Any intermediate asset that is used to progress toward a target asset.","translation":"লিলি প্যাড হল এমন কোনো মধ্যবর্তী সম্পদ যা একটি লক্ষ্য সম্পদের দিকে অগ্রসর হতে ব্যবহৃত হয়।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Pivot Similar to a lily pad, a pivot is an intermediate asset used to target an otherwise inaccessible intermediate asset.","translation":"একটি লিলি প্যাডের মতো, একটি পিভট হল একটি মধ্যবর্তী সম্পদ যা অন্যথায় অ্যাক্সেসযোগ্য নয় এমন একটি মধ্যবর্তী সম্পদকে লক্ষ্য করতে ব্যবহৃত হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Proper preparation Patience in planning and executing your attacks Social omniscience (understanding the social elements that affect every aspect and phase of your attacks) Being efficacious, not elite (focusing on attacks that work, regardless of how interesting or cool they are)","translation":"সঠিক প্রস্তুতি, আপনার আক্রমণগুলি পরিকল্পনা ও কার্যকর করার ক্ষেত্রে ধৈর্য, সামাজিক সর্বজ্ঞতা (আপনার আক্রমণের প্রতিটি দিক এবং পর্যায়ে প্রভাব ফেলে এমন সামাজিক উপাদানগুলির বোঝা), কার্যকরী হওয়া, অভিজাত না হওয়া (এমন আক্রমণগুলির উপর মনোযোগ কেন্দ্রীভূত করা যা কাজ করে, সেগুলি কতটা আকর্ষণীয় বা দুর্দান্ত তা নির্বিশেষে)।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Elegance (keeping your attacks simple and effective) Thinking outside the box (not restricting your thoughts and attacks to only common or well-known techniques) Utilizing exploitless exploits, even though that may not be exploiting vulnerabilities in the traditional technical sense","translation":"মার্জিত হওয়া (আপনার আক্রমণগুলি সহজ এবং কার্যকর রাখা), গতানুগতিকতার বাইরে চিন্তা করা (আপনার চিন্তা এবং আক্রমণগুলিকে শুধুমাত্র সাধারণ বা সুপরিচিত কৌশলগুলিতে সীমাবদ্ধ না রাখা), দুর্বলতাগুলি সনাক্ত না করেও দুর্বলতার সুযোগ নেওয়া, যদিও এটি ঐতিহ্যগত প্রযুক্তিগত অর্থে দুর্বলতার সুযোগ নাও হতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"The importance of gathering all information regarding your target, regardless of how minor it may seem There are no rule or restrictions that you must heed","translation":"আপনার লক্ষ্য সম্পর্কে সমস্ত তথ্য সংগ্রহ করার গুরুত্ব, তা যতই সামান্য মনে হোক না কেন। এমন কোনো নিয়ম বা সীমাবদ্ধতা নেই যা আপনাকে মেনে চলতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Look for misdirection when assessing your target The seven major steps of an attack, each of which may be performed multiple times, are Reconnaissance Enumeration Exploitation Maintaining access Clean up Progression Exfiltration","translation":"আপনার লক্ষ্য মূল্যায়ন করার সময় বিভ্রান্তি খুঁজুন। একটি আক্রমণের সাতটি প্রধান পদক্ষেপ, যার প্রত্যেকটি একাধিকবার করা যেতে পারে, সেগুলি হল: অনুসন্ধান, গণনা, শোষণ, অ্যাক্সেস বজায় রাখা, পরিষ্করণ, অগ্রগতি, এবং নিষ্কাশন।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"The attack phases are constructed in a specific order to preserve anonymity as much as possible.","translation":"আক্রমণের পর্যায়গুলি যতটা সম্ভব বেনামীতা বজায় রাখার জন্য একটি নির্দিষ্ট ক্রমে তৈরি করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The five attack phases are Reconnaissance Spear social engineering Remote and wireless Hardware spear-phishing Physical infiltration","translation":"আক্রমণের পাঁচটি পর্যায় হল: অনুসন্ধান, স্পিয়ার সোশ্যাল ইঞ্জিনিয়ারিং, রিমোট এবং ওয়্যারলেস, হার্ডওয়্যার স্পিয়ার-ফিশিং, এবং শারীরিক অনুপ্রবেশ।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"There are a few tools and methods for preserving our anonymity that will be useful during all phases of an attack.","translation":"আমাদের বেনামীতা রক্ষার জন্য কয়েকটি সরঞ্জাম এবং পদ্ধতি রয়েছে যা একটি আক্রমণের সমস্ত পর্যায়ে কার্যকর হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"These include methods for: Anonymous purchasing Anonymous Internet activity Anonymous phone calls","translation":"এগুলির মধ্যে অন্তর্ভুক্ত রয়েছে: বেনামী কেনাকাটা, বেনামী ইন্টারনেট কার্যকলাপ, এবং বেনামী ফোন কল করার পদ্ধতি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Remember from the previous chapter that many of the steps involved in penetrating an organization are interchangeable and don’t necessarily need to be followed in order.","translation":"আগের অধ্যায় থেকে মনে রাখবেন যে একটি সংস্থায় অনুপ্রবেশের সাথে জড়িত অনেক পদক্ষেপ বিনিময়যোগ্য এবং সেগুলিকে অবশ্যই অনুসরণ করতে হবে এমন নয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"However, if there is one phase that must always be performed first, it is reconnaissance.","translation":"তবে, যদি এমন একটি পর্যায় থাকে যা সর্বদা প্রথমে করতে হবে, তবে সেটি হল অনুসন্ধান।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Proper reconnaissance sets the stage for all of your future attacks.","translation":"সঠিক অনুসন্ধান আপনার ভবিষ্যতের সমস্ত আক্রমণের জন্য মঞ্চ তৈরি করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"One very clear difference between an advanced attacker and attackers lower on the capabilities pyramid is the amount of time spent on reconnaissance.","translation":"একজন উন্নত আক্রমণকারী এবং সক্ষমতা পিরামিডের নিচের সারির আক্রমণকারীদের মধ্যে একটি সুস্পষ্ট পার্থক্য হল অনুসন্ধানে ব্যয় করা সময়ের পরিমাণ।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A normal attacker spends very little, almost minimal, time on reconnaissance.","translation":"একজন সাধারণ আক্রমণকারী অনুসন্ধানে খুব কম, প্রায় নগণ্য সময় ব্যয় করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"An APT hacker will elongate the reconnaissance phase and take their time, understanding that this will make every other phase easier and guarantee their success.","translation":"একজন এপিটি হ্যাকার অনুসন্ধান পর্যায়কে দীর্ঘায়িত করবে এবং সময় নেবে, এই বুঝে যে এটি অন্য প্রতিটি পর্যায়কে সহজ করবে এবং তাদের সাফল্য নিশ্চিত করবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The reconnaissance phase has some interesting elements that make it unique from the other phases of an attack.","translation":"অনুসন্ধান পর্যায়ে কিছু আকর্ষণীয় উপাদান রয়েছে যা এটিকে একটি আক্রমণের অন্যান্য পর্যায় থেকে আলাদা করে তোলে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If a DNS server does not have the answer to a query from a client, it can be configured to respond to a client in one of two basic modes: iterative or recursive.","translation":"যদি কোনও DNS সার্ভারের কাছে কোনও ক্লায়েন্টের ক্যোয়ারীর উত্তর না থাকে, তবে এটিকে দুটি মৌলিক মোডের একটিতে ক্লায়েন্টকে প্রতিক্রিয়া জানাতে কনফিগার করা যেতে পারে: পুনরাবৃত্তিমূলক বা রিকার্সিভ।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"An iterative query is when the DNS server responds with a list of other DNS servers that the client can then query directly.","translation":"একটি পুনরাবৃত্তিমূলক ক্যোয়ারী হল যখন DNS সার্ভার অন্যান্য DNS সার্ভারের একটি তালিকা দিয়ে প্রতিক্রিয়া জানায় যা ক্লায়েন্ট সরাসরি ক্যোয়ারী করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A recursive query occurs when the DNS server asks other DNS servers for the answer and returns the result directly to the client.","translation":"একটি রিকার্সিভ ক্যোয়ারী ঘটে যখন DNS সার্ভার অন্যান্য DNS সার্ভারকে উত্তরের জন্য জিজ্ঞাসা করে এবং সরাসরি ক্লায়েন্টকে ফলাফলটি ফেরত পাঠায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Both of these request types are shown in Figures 4-4(a) and 4-4(b).","translation":"এই দুটি অনুরোধের প্রকারভেদ চিত্র 4-4(a) এবং 4-4(b)-তে দেখানো হয়েছে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"If the DNS server is configured for recursive queries, it might then cache that record to respond faster to any other clients that request that resource.","translation":"যদি DNS সার্ভার রিকার্সিভ ক্যোয়ারীর জন্য কনফিগার করা হয়, তবে এটি সেই রেকর্ডটি ক্যাশ করতে পারে যাতে অন্য কোনও ক্লায়েন্ট সেই রিসোর্সটির জন্য অনুরোধ করলে দ্রুত প্রতিক্রিয়া জানাতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"This means that if we ask the DNS server for a record we know it doesn’t own and the DNS server responds with the record, we know someone else at that organization has requested that record previously.","translation":"এর মানে হল, যদি আমরা DNS সার্ভারকে এমন একটি রেকর্ডের জন্য জিজ্ঞাসা করি যা আমরা জানি এটির মালিকানা নেই এবং DNS সার্ভার রেকর্ডটির সাথে প্রতিক্রিয়া জানায়, তাহলে আমরা জানি যে সেই সংস্থার অন্য কেউ আগে সেই রেকর্ডটির জন্য অনুরোধ করেছে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Even better, we can observe the time to live (TTL) of the record and calculate a relatively accurate time the record was previously requested.","translation":"আরও ভালো, আমরা রেকর্ডের লাইভ টাইম (TTL) পর্যবেক্ষণ করতে পারি এবং রেকর্ডটি আগে কখন অনুরোধ করা হয়েছিল তার একটি তুলনামূলকভাবে সঠিক সময় গণনা করতে পারি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"First, if we can identify a set of websites that the DNS server has records cached for, these websites can be perfect material to use during our phishing attacks.","translation":"প্রথমত, যদি আমরা ওয়েবসাইটের একটি সেট সনাক্ত করতে পারি যার জন্য DNS সার্ভারের ক্যাশে করা রেকর্ড রয়েছে, তবে এই ওয়েবসাইটগুলি আমাদের ফিশিং আক্রমণের সময় ব্যবহারের জন্য উপযুক্ত উপাদান হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"We might also be able to identify business relationships, vendors, customers, etc., by observing the records that are cached.","translation":"ক্যাশ করা রেকর্ডগুলি পর্যবেক্ষণ করে আমরা ব্যবসার সম্পর্ক, বিক্রেতা, গ্রাহক ইত্যাদি সনাক্ত করতে সক্ষম হতে পারি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"This is another prime area for you to think outside the box and ask yourself, “What websites might they be trying to access that would be beneficial for me to confirm?”","translation":"এটি আপনার জন্য অন্য একটি প্রধান ক্ষেত্র যেখানে আপনি প্রচলিত ধারণার বাইরে চিন্তা করতে পারেন এবং নিজেকে জিজ্ঞাসা করতে পারেন, “তারা সম্ভবত কোন ওয়েবসাইটগুলিতে অ্যাক্সেস করার চেষ্টা করছে যা আমার জন্য নিশ্চিত করা উপকারী হবে?”","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Think outside the box, and be sure to take your time here.","translation":"প্রচলিত ধারণার বাইরে চিন্তা করুন এবং এখানে সময় নিন।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"You also want to repeat this over time and get a good measure of when these resources might be requested and how often they are requested.","translation":"এছাড়াও আপনি সময়ের সাথে সাথে এটি পুনরাবৃত্তি করতে চান এবং এই সংস্থানগুলি কখন এবং কতবার অনুরোধ করা হতে পারে তার একটি ভালো পরিমাপ পেতে চান।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Because we exploit this by sending DNS queries to the target DNS server, we only need UDP port 53 open to us.","translation":"যেহেতু আমরা টার্গেট DNS সার্ভারে DNS ক্যোয়ারী পাঠিয়ে এটি কাজে লাগাই, তাই আমাদের শুধুমাত্র UDP পোর্ট 53 খোলা রাখতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The caveat is that the DNS query we send must be marked as nonrecursive so that if the DNS server we query does not have the record cached, it will respond either with a list of DNS servers for us to query or nothing at all.","translation":"এখানে সতর্কতা হল যে আমরা যে DNS ক্যোয়ারী পাঠাই তা নন-রিকার্সিভ হিসাবে চিহ্নিত করতে হবে, যাতে আমরা যে DNS সার্ভারকে ক্যোয়ারী করি তার কাছে যদি রেকর্ডটি ক্যাশে করা না থাকে, তবে এটি হয় আমাদের ক্যোয়ারী করার জন্য DNS সার্ভারের একটি তালিকা দিয়ে প্রতিক্রিয়া জানাবে অথবা কিছুই না।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"To test it manually, we can use the dig command as in the following example.","translation":"এটি ম্যানুয়ালি পরীক্ষা করার জন্য, আমরা নিম্নলিখিত উদাহরণে dig কমান্ড ব্যবহার করতে পারি।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"In this example, you can see we’re querying the DNS server 8.8.8.8 for the host record for www.facebook.com.","translation":"এই উদাহরণে, আপনি দেখতে পাচ্ছেন যে আমরা www.facebook.com-এর হোস্ট রেকর্ডের জন্য DNS সার্ভার 8.8.8.8-কে ক্যোয়ারী করছি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"We specify that the server should not perform a recursive query with the +norecurse option.","translation":"আমরা উল্লেখ করি যে সার্ভারটিকে +norecurse বিকল্পের সাথে একটি রিকার্সিভ ক্যোয়ারী করা উচিত নয়।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"You can test this yourself, as 8.8.8.8 is a public Google DNS server.","translation":"আপনি এটি নিজে পরীক্ষা করতে পারেন, কারণ 8.8.8.8 একটি পাবলিক গুগল DNS সার্ভার।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"In this case, the Google server had the record cached because it returned it to us in the Answer section.","translation":"এই ক্ষেত্রে, গুগল সার্ভারের রেকর্ডটি ক্যাশে করা ছিল কারণ এটি আমাদের উত্তর বিভাগে ফেরত দিয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"In the next output, you can see a similar query to the same DNS server; however, this time, we query for a record we don’t think exists.","translation":"পরের আউটপুটে, আপনি একই DNS সার্ভারে অনুরূপ ক্যোয়ারী দেখতে পারেন; তবে, এইবার, আমরা এমন একটি রেকর্ডের জন্য ক্যোয়ারী করি যা আমাদের মনে হয় না বিদ্যমান।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Things like virtual private network (VPN) gateways, remote access portals, or remote system administration services will prove to be extremely important for our future phases of attack.","translation":"ভার্চুয়াল প্রাইভেট নেটওয়ার্ক (VPN) গেটওয়ে, রিমোট অ্যাক্সেস পোর্টাল, বা রিমোট সিস্টেম অ্যাডমিনিস্ট্রেশন-���র মতো জিনিসগুলি আমাদের ভবিষ্যতের আক্রমণের জন্য অত্যন্ত গুরুত্বপূর্ণ হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The information obtained from port scanning is important for our next phase of spear phishing.","translation":"পোর্ট স্ক্যানিং থেকে প্রাপ্ত তথ্য আমাদের পরবর্তী স্পিয়ার ফিশিং-এর জন্য গুরুত্বপূর্ণ।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"For example, if the target organization has a remote access service such as a VPN service, we know that we can most likely focus on obtaining a valid set of credentials from our phishing target, which we can then use to VPN into the target organization.","translation":"উদাহরণস্বরূপ, যদি লক্ষ্য সংস্থায় VPN-এর মতো রিমোট অ্যাক্সেস পরিষেবা থাকে, তাহলে আমরা জানি যে আমাদের ফিশিং লক্ষ্যের কাছ থেকে একটি বৈধ প্রমাণপত্র সংগ্রহ করার দিকে মনোযোগ দিতে পারি, যা ব্যবহার করে আমরা লক্ষ্য সংস্থায় VPN-এর মাধ্যমে প্রবেশ করতে পারি।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"If, on the other hand, no remote access services are available, we might have to change our attack strategy and focus on delivering a backdoor to our phishing target that will provide remote access to their system.","translation":"অন্যদিকে, যদি কোনো রিমোট অ্যাক্সেস পরিষেবা উপলব্ধ না থাকে, তাহলে আমাদের আক্রমণ কৌশল পরিবর্তন করতে হতে পারে এবং আমাদের ফিশিং লক্ষ্যের কাছে একটি ব্যাকডোর সরবরাহ করার দিকে মনোযোগ দিতে হবে, যা তাদের সিস্টেমে রিমোট অ্যাক্সেস সরবরাহ করবে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"It is important that you analyze all of the results from port scanning the target network for any information that might be usable in the next phase of attack.","translation":"লক্ষ্য নেটওয়ার্কের পোর্ট স্ক্যানিং থেকে প্রাপ্ত সমস্ত ফলাফল বিশ্লেষণ করা গুরুত্বপূর্ণ, যা আক্রমণের পরবর্তী পর্যায়ে ব্যবহার করা যেতে পারে এমন কোনো তথ্যের জন্য।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Masscan claims to be “the fastest Internet port scanner,” and frankly I think they’re right.","translation":"Masscan দাবি করে যে এটি “সবচেয়ে দ্রুত ইন্টারনেট পোর্ট স্ক্যানার”, এবং সত্যি বলতে আমি মনে করি তারা ঠিক বলছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"You can check out the masscan program and download it at https://github.com/robertdavidgraham/masscan.","translation":"আপনি masscan প্রোগ্রামটি দেখতে পারেন এবং https://github.com/robertdavidgraham/masscan থেকে এটি ডাউনলোড করতে পারেন।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"For example, we can scan the standard port range with - p1-1024, or we can scan all ports with -p1-65535.","translation":"উদাহরণস্বরূপ, আমরা -p1-1024 ব্যবহার করে স্ট্যান্ডার্ড পোর্ট রেঞ্জ স্ক্যান করতে পারি, অথবা -p1-65535 ব্যবহার করে সমস্ত পোর্ট স্ক্যান করতে পারি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"With a decent machine and a good gigabit connection, you can easily complete this scan in less than two minutes!","translation":"একটি ভালো মানের মেশিন এবং একটি ভালো গিগাবিট সংযোগের মাধ্যমে, আপনি সহজেই দুই মিনিটেরও কম সময়ে এই স্ক্যানটি সম্পন্ন করতে পারেন!","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Masscan also has a feature that allows you to pause the scan and resume at any time, which can obviously be helpful when scanning very large network ranges.","translation":"Masscan-এর এমন একটি বৈশিষ্ট্যও রয়েছে যা আপনাকে স্ক্যানিং থামাতে এবং যেকোনো সময় পুনরায় শুরু করতে দেয়, যা খুব বড় নেটওয়ার্ক রেঞ্জ স্ক্যান করার সময় স্পষ্টতই সহায়ক হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The only shortcomings of masscan are that it’s limited to basic functionality of port scanning.","translation":"Masscan-এর একমাত্র সীমাবদ্ধতা হল এটি পোর্ট স্ক্যানিং-এর মৌলিক কার্যকারিতার মধ্যে সীমাবদ্ধ।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"There’s another good project that looks promising called ZMap, which you can download at https://github.com/zmap/zmap.","translation":"ZMap নামে আরেকটি ভালো প্রকল্প রয়েছে যা বেশ সম্ভাবনাময় দেখাচ্ছে, যা আপনি https://github.com/zmap/zmap থেকে ডাউনলোড করতে পারেন।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Now that we have the information from port scanning our target network, let’s identify a few important services.","translation":"আমাদের লক্ষ্য নেটওয়ার্কের পোর্ট স্ক্যানিং থেকে তথ্য পাওয়ার পরে, আসুন কিছু গুরুত্বপূর্ণ পরিষেবা চিহ্নিত করি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Many times, these systems will operate over a standard web port or at least have some type of helper web service.","translation":"অনেক সময়, এই সিস্টেমগুলি একটি স্ট্যান্ডার্ড ওয়েব পোর্টের মাধ্যমে কাজ করবে বা অন্তত কিছু ধরণের সহায়ক ওয়েব পরিষেবা থাকবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Organizations today are keen on providing end users with a method to remotely access key systems in a way that’s familiar and easy.","translation":"আজকাল সংস্থাগুলি শেষ ব্যবহারকারীদের জন্য এমন একটি পদ্ধতি সরবরাহ করতে আগ্রহী যা পরিচিত এবং সহজ উপায়ে মূল সিস্টেমগুলিতে দূরবর্তী অ্যাক্সেস সরবরাহ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Besides just remote access systems, I have found some very interesting web systems connected to the Internet.","translation":"রিমোট অ্যাক্সেস সিস্টেম ছাড়াও, আমি ইন্টারনেটের সাথে সংযুক্ত কিছু খুবই আকর্ষণীয় ওয়েব সিস্টেম খুঁজে পেয়েছি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Identifying these systems can provide some useful information on our target organization.","translation":"এই সিস্টেমগুলি সনাক্ত করা আমাদের লক্ষ্য সংস্থা সম্পর্কে কিছু দরকারী তথ্য সরবরাহ করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"First, we want to identify the hosts from our port scan that have common web services.","translation":"প্রথমত, আমরা আমাদের পোর্ট স্ক্যান থেকে সেই হোস্টগুলি সনাক্ত করতে চাই যাদের সাধারণ ওয়েব পরিষেবা রয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The most common ports to look for are 80, 443, 8080, and 8443.","translation":"খুঁজে বের করার জন্য সবচেয়ে সাধারণ পোর্টগুলি হল 80, 443, 8080, এবং 8443।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"You should also review the output of the nmap file to identify as many HTTP- related services as possible that might be on nonstandard ports.","translation":"এছাড়াও, আপনি nmap ফাইলের আউটপুট পর্যালোচনা করে দেখুন যাতে অ-মানক পোর্টে থাকতে পারে এমন যতগুলি HTTP-সম্পর্কিত পরিষেবা সনাক্ত করা যায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Geo-IP data helps identify the general geographic region of an IP address.","translation":"ভূ-আইপি ডেটা একটি আইপি অ্যাড্রেসের সাধারণ ভৌগোলিক অঞ্চল সনাক্ত করতে সাহায্য করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Unfortunately, geo-IP data isn't always accurate.","translation":"দুর্ভাগ্যবশত, ভূ-আইপি ডেটা সবসময় সঠিক নাও হতে পারে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"IP addresses are not really tied to a specific geographic location.","translation":"আইপি ঠিকানাগুলি আসলে কোনো নির্দিষ্ট ভৌগোলিক অবস্থানের সাথে যুক্ত নয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"These databases must be constructed manually.","translation":"এই ডেটাবেসগুলি ম্যানুয়ালি তৈরি করতে হবে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"You may have noticed advertisements being tailored to you for local businesses.","translation":"আপনি হয়তো লক্ষ্য করেছেন যে স্থানীয় ব্যবসার জন্য আপনার পছন্দ অনুযায়ী বিজ্ঞাপন দেখানো হচ্ছে।","target_lang":"bn","domain":"general","complexity":"moderate"} +{"en":"Many sites will provide access to this data for a fee.","translation":"অনেক সাইট এই ডেটা অ্যাক্সেস করার জন্য ফি প্রদান করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"We can track the IP addresses to identify the geographic location.","translation":"আমরা ভৌগোলিক অবস্থান সনাক্ত করতে আইপি ঠিকানাগুলি ট্র্যাক করতে পারি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"War dialing has been around for quite some time.","translation":"ওয়ার ডায়ালিং বেশ অনেক দিন ধরেই প্রচলিত আছে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"We can utilize Voice over IP (VoIP) technology.","translation":"আমরা ভয়েস ওভার আইপি (VoIP) প্রযুক্তি ব্যবহার করতে পারি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Warvox is a Ruby application that provides a nice web interface.","translation":"ওয়ারভক্স একটি রুবি অ্যাপ্লিকেশন যা একটি সুন্দর ওয়েব ইন্টারফেস প্রদান করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Warvox uses the InterAsterisk eXchange (IAX) protocol.","translation":"ওয়ারভক্স ইন্টারঅ্যাস্টেরিক্স এক্সচেঞ্জ (IAX) প্রোটোকল ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Once Warvox has scanned a range of phone numbers, it analyzes the audio.","translation":"ওয়ারভক্স ফোন নম্বর স্ক্যান করার পরে, এটি অডিও বিশ্লেষণ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"This could be as simple as a fax machine or voicemail.","translation":"এটি একটি ফ্যাক্স মেশিন বা ভয়েসমেলের মতোই সাধারণ হতে পারে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Don't forget there isn't always a specific goal when performing recon.","translation":"ভুলে যাবেন না, পুনরুদ্ধার করার সময় সবসময় একটি নির্দিষ্ট লক্ষ্য নাও থাকতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The purpose of recon is to build an understanding of the target organization.","translation":"পুনরুদ্ধারের উদ্দেশ্য হল লক্ষ্য সংস্থার সম্পর্কে ধারণা তৈরি করা।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A successful reconnaissance journey starts in front of a search engine.","translation":"একটি সফল পুনরুদ্ধার যাত্রা একটি সার্চ ইঞ্জিনের সামনে শুরু হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Remember that we want to understand their business better than they do.","translation":"মনে রাখবেন, আমরা তাদের ব্যবসার সম্পর্কে তাদের চেয়ে ভালো জানতে চাই।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Explore the first few pages of search results for general themes.","translation":"সাধারণ বিষয়গুলির জন্য অনুসন্ধানের ফলাফলের প্রথম কয়েকটি পৃষ্ঠা দেখুন।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Start your nontechnical reconnaissance by simply browsing and reading your target organization’s website!","translation":"আপনার লক্ষ্য সংস্থার ওয়েবসাইট ব্রাউজ এবং পড়ে আপনার অ-প্রযুক্তিগত পুনরুদ্ধার শুরু করুন!","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Many organizations might publish these in PDF or Visio format.","translation":"অনেক সংস্থা PDF বা Visio ফরম্যাটে এগুলি প্রকাশ করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"In Kali Linux, open a command shell—the command to open Burp Suite is just burpsuite.jar.","translation":"কালি লিনাক্সে, একটি কমান্ড শেল খুলুন—বার্প স্যুট খোলার কমান্ডটি হল burpsuite.jar।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"If you’re using the Firefox browser, you configure the proxy with the following steps: 1. Select Edit | Preferences.","translation":"আপনি যদি ফায়ারফক্স ব্রাউজার ব্যবহার করেন, তাহলে নিম্নলিখিত পদক্ষেপগুলি অনুসরণ করে প্রক্সি কনফিগার করুন: ১. সম্পাদনা | পছন্দসমূহ নির্বাচন করুন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The default port used by Burp Suite is TCP 8080, so configure your proxy for localhost (127.0.0.1 on port 8080) as shown in Figure 5-4.","translation":"বার্প স্যুট দ্বারা ব্যবহৃত ডিফল্ট পোর্ট হল TCP 8080, তাই চিত্র 5-4-এ দেখানো হয়েছে, আপনার প্রক্সি লোকালহোস্টের জন্য কনফিগার করুন (পোর্ট 8080-এ 127.0.0.1)।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Burp Suite can intercept all requests and allow you to adjust any part of the request before sending it to the intended destination.","translation":"বার্প স্যুট সমস্ত অনুরোধ আটকাতে পারে এবং গন্তব্যে পাঠানোর আগে আপনাকে অনুরোধের যেকোনো অংশ সামঞ্জস্য করার অনুমতি দেয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Within Burp Suite, choose the Proxy tab and then select the Intercept subtab. Ensure that Intercept is turned off, as shown in Figure 5-5.","translation":"বার্প স্যুইটের মধ্যে, প্রক্সি ট্যাবটি বেছে নিন এবং তারপর ইন্টারসেপ্ট সাবট্যাবটি নির্বাচন করুন। নিশ্চিত করুন যে ইন্টারসেপ্ট বন্ধ করা আছে, যেমন চিত্র 5-5 এ দেখানো হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Once you have Burp Suite configured as your proxy, browse to the target web directory in your browser and you’ll notice the request is logged in the History tab.","translation":"একবার আপনি বার্প স্যুটকে আপনার প্রক্সি হিসাবে কন���িগার করলে, আপনার ব্রাউজারে লক্ষ্য ওয়েব ডিরেক্টরি ব্রাউজ করুন এবং আপনি লক্ষ্য করবেন যে অনুরোধটি ইতিহাস ট্যাবে লগ করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Once you’ve identified the appropriate HTTP request for your search, right- click the request and choose Send To Intruder.","translation":"আপনার অনুসন্ধানের জন্য উপযুক্ত HTTP অনুরোধ সনাক্ত করার পরে, অনুরোধটিতে রাইট-ক্লিক করুন এবং 'ইনট্রুডারে পাঠান' নির্বাচন করুন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The Intruder tab will turn orange to indicate the new action.","translation":"নতুন কর্ম নির্দেশ করতে ইনট্রুডার ট্যাবটি কমলা হয়ে যাবে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The Intruder module within Burp Suite allows us to perform custom attacks against websites by essentially scripting different payloads to inject in specific areas of an HTTP request.","translation":"বার্প স্যুইটের মধ্যে ইনট্রুডার মডিউল আমাদের ওয়েবসাইটের বিরুদ্ধে কাস্টম আক্রমণ করতে দেয়, মূলত একটি HTTP অনুরোধের নির্দিষ্ট অঞ্চলে ইনজেক্ট করার জন্য বিভিন্ন পেলোড স্ক্রিপ্ট করে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"In this case, we’re utilizing Intruder to perform a basic loop in which we request the same page, but change the search variable based on the payload we define.","translation":"এই ক্ষেত্রে, আমরা একটি মৌলিক লুপ সম্পাদন করতে ইনট্রুডার ব্যবহার করছি যেখানে আমরা একই পৃষ্ঠার জন্য অনুরোধ করি, তবে আমরা যে পেলোডটি সংজ্ঞায়িত করি তার উপর ভিত্তি করে অনুসন্ধান ভেরিয়েবল পরিবর্তন করি।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"In Figure 5-6, you can see an example of the configuration we’ll use for this search directory.","translation":"চিত্র 5-6-এ, আপনি এই অনুসন্ধান ডিরেক্টরির জন্য আমরা যে কনফিগারেশন ব্যবহার করব তার একটি উদাহরণ দেখতে পারেন।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The § character is used to mark the locations within the HTTP request that will change with each HTTP request, as Burp Suite loops through the variables we define.","translation":"§ অক্ষরটি HTTP অনুরোধের মধ্যে সেই স্থানগুলি চিহ্নিত করতে ব্যবহৃত হয় যা প্রতিটি HTTP অনুরোধের সাথে পরিবর্তিত হবে, কারণ বার্প স্যুট আমরা যে ভেরিয়েবলগুলি সংজ্ঞায়িত করি তার মাধ্যমে লুপ করে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Start by clearing all of the variables using the Clear § button.","translation":"ক্লিয়ার § বোতাম ব্যবহার করে সমস্ত ভেরিয়েবল পরিষ্কার করে শুরু করুন।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Then highlight the “a” character after the Search= parameter and click the Add § button.","translation":"তারপরে Search= প্যারামিটারের পরে “a” অক্ষরটি হাইলাইট করুন এবং Add § বোতামে ক্লিক করুন।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Now click the Payload tab to choose what we will substitute in that field.","translation":"এখন, আমরা সেই ক্ষেত্রে কী প্রতিস্থাপন করব তা চয়ন করতে পেলোড ট্যাবে ক্লিক করুন।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"There are many options for choosing a payload.","translation":"একটি পেলোড চয়ন করার জন্য অনেকগুলি বিকল্প রয়েছে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"For our purposes, we know a single character will work, so we will loop through the letters a through z.","translation":"আমাদের উদ্দেশ্যে, আমরা জানি একটি একক অক্ষর কাজ করবে, তাই আমরা a থেকে z পর্যন্ত অক্ষরগুলির মাধ্যমে লুপ করব।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The easiest way to do this is to choose Simple List as shown in Figure 5-7.","translation":"এটি করার সবচেয়ে সহজ উপায় হল চিত্র 5-7-এ দেখানো হিসাবে সিম্পল লিস্ট নির্বাচন করা।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"To create the list of all characters in the alphabet, use the following simple bash command: for i in {A.. Z}; do echo $i >> alpha.txt; done","translation":"বর্ণমালার সমস্ত অক্ষরগুলির তালিকা তৈরি করতে, নিম্নলিখিত সাধারণ ব্যাশ কমান্ডটি ব্যবহার করুন: for i in {A.. Z}; do echo $i >> alpha.txt; done","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Once we have the payload set, choose Intruder | Start Attack to begin sending the requests.","translation":"পেলোড সেট হয়ে গেলে, অনুরোধ পাঠানো শুরু করতে Intruder | Start Attack নির্বাচন করুন।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"If you claim to be in your final year at college for a specific program, make sure it’s a program actually offered at that college.","translation":"যদি আপনি কোনো নির্দিষ্ট প্রোগ্রামের জন্য কলেজের শেষ বর্ষে আছেন বলে দাবি করেন, তবে নিশ্চিত করুন যে সেই প্রোগ্রামটি আসলে সেই কলেজে অফার করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"You might get something like this as a reply: John, Congratulations on finishing school. You can speak with Bill Withers. His e-mail address is bwithers@weak-target.com.","translation":"আপনি সম্ভবত এইরকম একটি উত্তর পেতে পারেন: জন, স্কুল শেষ করার জন্য অভিনন্দন। আপনি বিল উইদার্সের সাথে কথা বলতে পারেন। তার ই-মেল ঠিকানা হল bwithers@weak-target.com।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The information contained in this communication is confidential and may be legally privileged.","translation":"এই যোগাযোগের মধ্যে থাকা তথ্য গোপনীয় এবং সম্ভবত আইনগতভাবে বিশেষাধিকারপ্রাপ্ত।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If you are not the intended recipient you are hereby (a) notified that any disclosure, copying, distribution, or taking any action with respect to the content of this information is strictly prohibited and may be unlawful, and (b) kindly requested to inform the sender immediately and destroy any copies.","translation":"যদি আপনি উদ্দিষ্ট প্রাপক না হন, তবে আপনাকে এতদ্বারা (ক) জানানো হচ্ছে যে এই তথ্যের বিষয়বস্তু সম্পর্কে কোনো প্রকাশ, অনুলিপি, বিতরণ, বা কোনো পদক্ষেপ নেওয়া কঠোরভাবে নিষিদ্ধ এবং বেআইনি হতে পারে, এবং (খ) অবিলম্বে প্রেরককে অবহিত করতে এবং কোনো অনুলিপি ধ্বংস করার জন্য অনুরোধ করা হচ্ছে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"WeakTarget, LLC is neither liable for the proper and complete transmission of the information contained in this communication nor for any delay in its receipt.","translation":"WeakTarget, LLC এই যোগাযোগের মধ্যে থাকা তথ্যের সঠিক এবং সম্পূর্ণ প্রেরণের জন্য বা এটি গ্র��ণে কোনো বিলম্বের জন্য দায়ী নয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"We can also see a generic legal footer.","translation":"আমরা একটি সাধারণ আইনি ফুটারও দেখতে পারি।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Many times, this won’t even be displayed to the end user when they write the e-mail, but is added automatically by an SMTP gateway.","translation":"অনেক সময়, ই-মেল লেখার সময় এটি শেষ ব্যবহারকারীকে দেখানোও হয় না, তবে এটি একটি SMTP গেটওয়ে দ্বারা স্বয়ংক্রিয়ভাবে যোগ করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"We also want to ascertain whether the footer is appended to every e-mail, including reply e-mails that already have the footer.","translation":"আমরা আরও নিশ্চিত করতে চাই যে ফুটারটি প্রতিটি ই-মেলের সাথে যুক্ত করা হয়েছে কিনা, যার মধ্যে ইতিমধ্যে ফুটার রয়েছে এমন উত্তর ই-মেলও অন্তর্ভুক্ত।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"This can be an important piece of information if we want to forge an e-mail thread.","translation":"যদি আমরা একটি ই-মেল থ্রেড তৈরি করতে চাই তবে এটি একটি গুরুত্বপূর্ণ তথ্য হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Thus, you’ll want to reply to at least one e-mail, which should elicit another response from the user.","translation":"অতএব, আপনি অন্তত একটি ই-মেলের উত্তর দিতে চাইবেন, যা ব্যবহারকারীর কাছ থেকে অন্য একটি প্রতিক্রিয়া তৈরি করবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Forging an e-mail thread is an easy way to add legitimacy to a claim.","translation":"একটি ই-মেল থ্রেড তৈরি করা একটি দাবির বৈধতা যোগ করার একটি সহজ উপায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"You can use the e-mail thread in an e-mail sent to another user or one even printed out and brought with you for face-to-face social engineering.","translation":"আপনি অন্য ব্যবহারকারীকে পাঠানো একটি ই-মেলে বা এমনকি সরাসরি সামাজিক প্রকৌশলের জন্য আপনার সাথে মুদ্রিত এবং আনা একটি ই-মেলে ই-মেল থ্রেড ব্যবহার করতে পারেন।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Remember to think outside the box and determine what makes the most sense for the target organization and target department.","translation":"বাক্সের বাইরে চিন্তা করতে এবং লক্ষ্য সংস্থা এবং লক্ষ্য বিভাগের জন্য সবচেয়ে উপযুক্ত কী তা নির্ধারণ করতে মনে রাখবেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"You are attempting to identify individuals interested in attending a conference.","translation":"আপনি একটি সম্মেলনে যোগ দিতে আগ্রহী ব্যক্তিদের সনাক্ত করার চেষ্টা করছেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"You are attempting to identify individuals interested in a charity.","translation":"আপনি একটি দাতব্য সংস্থায় আগ্রহী ব্যক্তিদের সনাক্ত করার চেষ্টা করছেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"You are friends with a nameless colleague who informed you the target could assist you with something related to their job function.","translation":"আপনি একজন নামহীন সহকর্মীর বন্ধু যিনি আপনাকে জানিয়েছেন যে লক্ষ্য ব্যক্তি তাদের কাজের সাথে সম্পর্কিত কিছু বিষয়ে আপনাকে সহায়তা ���রতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"You work for a company wishing to do business with the target (this could easily be ignored, however, as it could look like spam).","translation":"আপনি এমন একটি কোম্পানির জন্য কাজ করেন যা লক্ষ্যের সাথে ব্যবসা করতে চায় (তবে এটি সহজে উপেক্ষা করা যেতে পারে, কারণ এটি স্প্যামের মতো দেখাতে পারে)।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"This is a reasonable task to perform manually when we only have a few targets, but what if it’s a very large company?","translation":"আমাদের যখন মাত্র কয়েকজন লক্ষ্য থাকে, তখন ম্যানুয়ালি এই কাজটি করা যুক্তিসঙ্গত, কিন্তু যদি এটি একটি খুব বড় কোম্পানি হয়?","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Remember, we’re trying to balance the fact that this can’t look like spam or phishing while at the same time getting a response from the individuals we send the message to.","translation":"মনে রাখবেন, আমরা এই বিষয়টির ভারসাম্য বজায় রাখার চেষ্টা করছি যে এটি স্প্যাম বা ফিশিংয়ের মতো দেখতে পারবে না, একই সাথে আমরা যাদের কাছে বার্তা পাঠাচ্ছি তাদের কাছ থেকে প্রতিক্রিয়া পাওয়ার চেষ্টা করছি।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"It will be difficult to automate this on a large scale, but we can still automate some of this to make this task easier.","translation":"বৃহৎ আকারে এটি স্বয়ংক্রিয় করা কঠিন হবে, তবে আমরা এখনও এই কাজের কিছু অংশ স্বয়ংক্রিয় করতে পারি যাতে এই কাজটি সহজ হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"People are trained to trust simple indications that something is true.","translation":"লোকেরা কিছু সত্য হওয়ার সাধারণ ইঙ্গিতগুলিতে বিশ্বাস করতে প্রশিক্ষিত হয়।","target_lang":"bn","domain":"general","complexity":"moderate"} +{"en":"If I tell you I work with the FBI, you might not have any reason to believe me.","translation":"যদি আমি আপনাকে বলি যে আমি এফবিআই-এর সাথে কাজ করি, তাহলে আপনার আমাকে বিশ্বাস করার কোনো কারণ নাও থাকতে পারে।","target_lang":"bn","domain":"general","complexity":"moderate"} +{"en":"One of the best real-world examples is the story of a Candid Camera episode from 1963.","translation":"বাস্তব বিশ্বের অন্যতম সেরা উদাহরণ হল ১৯৬৩ সালের ক্যান্ডিড ক্যামেরা পর্বের গল্প।","target_lang":"bn","domain":"general","complexity":"moderate"} +{"en":"Legitimacy triggers should be sprinkled throughout all of your social engineering attacks.","translation":"আপনার সমস্ত সামাজিক প্রকৌশল আক্রমণের মধ্যে বৈধতার ট্রিগারগুলি ছিটিয়ে দেওয়া উচিত।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Keep It Simple, Stupid is one of the core tenets of the APT hacker.","translation":"সরল রাখুন, বোকা, এটি এপিটি হ্যাকারের মূল নীতিগুলির মধ্যে একটি।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The core concept here is not to simply avoid getting caught, but to always leave yourself a reasonable explanation.","translation":"এখানে মূল ধারণাটি হল ধরা পড়া এড়ানো নয়, বরং নিজেকে সর্বদা একটি যুক্তিসঙ্গত ব্যাখ্যা দেওয়া।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If the person is suspicious and sends a message back to you indicating they don’t know who you are and that they won’t open the e-mail attachment, you might be able to simply apologize.","translation":"যদি ব্যক্তিটি সন্দেহজনক হয় এবং আপনাকে একটি বার্তা পাঠায় যাতে তারা ইঙ্গিত করে যে তারা জানে না আপনি কে এবং তারা ই-মেইল অ্যাটাচমেন্ট খুলবে না, তাহলে আপনি কেবল ক্ষমা চাইতে পারেন।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Remember that at this phase of attack, you should be targeting a specific individual.","translation":"মনে রাখবেন যে আক্রমণের এই পর্যায়ে, আপনার একটি নির্দিষ্ট ব্যক্তিকে লক্ষ্য করা উচিত।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The strategy of not lying is a relatively simple one.","translation":"মিথ্যা না বলার কৌশলটি তুলনামূলকভাবে সহজ।","target_lang":"bn","domain":"general","complexity":"simple"} +{"en":"If you’ve been in a specific field for the past ten years, choose a story that will allow you to use this information.","translation":"আপনি যদি গত দশ বছর ধরে একটি নির্দিষ্ট ক্ষেত্রে থাকেন তবে এমন একটি গল্প বেছে নিন যা আপনাকে এই তথ্য ব্যবহার করতে দেবে।","target_lang":"bn","domain":"general","complexity":"moderate"} +{"en":"When you don’t believe your own lie, you will act and respond with indicators that something is wrong.","translation":"যখন আপনি নিজের মিথ্যাকে বিশ্বাস করেন না, তখন আপনি এমন সূচকগুলির সাথে কাজ করবেন এবং প্রতিক্রিয়া জানাবেন যা কিছু ভুল আছে।","target_lang":"bn","domain":"general","complexity":"moderate"} +{"en":"In my career, I’ve attempted impersonations of many different professionals— doctors, lawyers, repairmen.","translation":"আমার কর্মজীবনে, আমি বিভিন্ন পেশাদারদের - ডাক্তার, আইনজীবী, মেরামতকারী - ছদ্মবেশ ধারণ করার চেষ্টা করেছি।","target_lang":"bn","domain":"general","complexity":"moderate"} +{"en":"Also, keep in mind that saying “I don’t know” to a target is perfectly acceptable.","translation":"এছাড়াও, মনে রাখবেন যে কোনও লক্ষ্যকে “আমি জানি না” বলা সম্পূর্ণরূপে গ্রহণযোগ্য।","target_lang":"bn","domain":"general","complexity":"simple"} +{"en":"Be Congruent means do things that are in line with and not counterintuitive to your story.","translation":"সঙ্গতিপূর্ণ হওয়ার অর্থ হল এমন জিনিসগুলি করা যা আপনার গল্পের সাথে সঙ্গতিপূর্ণ এবং স্বজ্ঞাত নয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Congruency will manifest itself in every aspect of your attack.","translation":"সঙ্গতি আপনার আক্রমণের প্রতিটি ক্ষেত্রে নিজেকে প্রকাশ করবে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"If you’re claiming to be calling from a partner organization in Washington, but you have a phone number displayed on caller ID that says New York, you’d better have a good explanation for this.","translation":"আপনি যদি ওয়াশিংটনের একটি অংশীদার সংস্থা থেকে কল করার দাবি করেন, কিন্তু আপনার কলার আইডিতে নিউ ইয়র্ক লেখা একটি ফোন নম্বর দেখা যায়, তাহলে আপনার এটির একটি ভালো ব্যাখ্যা থাকতে হবে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Like people tend to be friends with or simply like individuals who are like them.","translation":"একই ধরনের লোকেরা বন্ধু হতে বা তাদের মতো ব্যক্তিদের পছন্দ করতে থাকে।","target_lang":"bn","domain":"general","complexity":"moderate"} +{"en":"If you’re performing social engineering over the phone, you can pick up on anything specific the person says or even how they say it.","translation":"আপনি য��ি ফোনের মাধ্যমে সামাজিক প্রকৌশল করছেন, তাহলে আপনি ব্যক্তিটি যা বলছেন বা কীভাবে বলছেন তার উপর মনোযোগ দিতে পারেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A huge warning is to not make it obvious what you are doing.","translation":"একটি বিশাল সতর্কতা হল আপনি যা করছেন তা স্পষ্ট না করা।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"If you make a friendly target suspicious, you will see in obvious signs that they are uncomfortable.","translation":"আপনি যদি বন্ধুত্বপূর্ণ লক্ষ্যকে সন্দেহজনক করেন তবে আপনি সুস্পষ্ট লক্ষণগুলিতে দেখতে পাবেন যে তারা অস্বস্তিতে রয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If you think you’re dealing with a worker bee, feel free to create a problem for them that they can remediate by helping you with your goal.","translation":"যদি আপনি মনে করেন যে আপনি একজন কর্মী মৌমাছির সাথে কাজ করছেন, তাহলে তাদের জন্য একটি সমস্যা তৈরি করতে পারেন যা তারা আপনার লক্ষ্য অর্জনে আপনাকে সাহায্য করার মাধ্যমে সমাধান করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"For example, if you can perform a denial of service (DoS) of their wireless connection and then tell them you can fix the issue, you may be able to gain credibility and credentials.","translation":"উদাহরণস্বরূপ, যদি আপনি তাদের ওয়্যারলেস সংযোগের অস্বীকার পরিষেবা (DoS) করতে পারেন এবং তারপরে তাদের সমস্যাটি সমাধান করতে পারেন, তবে আপনি বিশ্বাসযোগ্যতা এবং প্রমাণপত্রাদি অর্জন করতে পারেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Even authorities can exhibit the worker bee mentality.","translation":"এমনকি কর্তৃপক্ষও কর্মী মৌমাছির মানসিকতা প্রদর্শন করতে পারে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Suspicious Some people are naturally suspicious of everything.","translation":"সন্দেহজনক কিছু লোক স্বভাবতই সবকিছু নিয়ে সন্দেহ করে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The real trick is to correctly identify an individual as the suspicious type and to not mistake token or obligatory questions as making someone a suspicious individual.","translation":"আসল কৌশল হল সন্দেহজনক ব্যক্তিকে সঠিকভাবে চিহ্নিত করা এবং কাউকে সন্দেহজনক ব্যক্তি হিসাবে তৈরি করার জন্য টোকেন বা বাধ্যতামূলক প্রশ্নগুলিকে ভুল না করা।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Many times, an individual will ask a single question that may appear as if they are suspicious, but really, it’s just a token question they’re asking almost out of obligation.","translation":"অনেক সময়, একজন ব্যক্তি একটি প্রশ্ন জিজ্ঞাসা করবে যা দেখে মনে হবে তারা সন্দেহজনক, তবে আসলে, এটি কেবল একটি টোকেন প্রশ্ন যা তারা প্রায় বাধ্য হয়ে জিজ্ঞাসা করছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Individuals who are truly suspicious types will have a much more interrogating tone or a prickly demeanor.","translation":"যারা সত্যিই সন্দেহজনক প্রকৃতির, তাদের আরও বেশি জিজ্ঞাসাবাদের সুর বা কাঁটাযুক্ত আচরণ থাকবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Road blocks are so named because you are unlikely to get anywhere with these types of people.","translation":"রাস্তা অবরোধের নামকরণ করা হয়েছে কারণ এই ধরণের লোকেদের সাথে আপনার কোথাও যাওয়ার সম্ভাবনা কম।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Road blocks are actually rare, and I’ve only had to deal with them a handful of times, but when you meet one, you will know it.","translation":"রাস্তা অবরোধ আসলে বিরল, এবং আমাকে তাদের সাথে কয়েকবারই মোকাবিলা করতে হয়েছে, তবে যখন আপনি একজনের সাথে দেখা করবেন, তখন আপনি তা জানতে পারবেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"In my experience, these tend to be people with authority complexes, and ironically if not unsurprisingly, these are often people without much authority.","translation":"আমার অভিজ্ঞতায়, এরা কর্তৃত্বের জটিলতা সম্পন্ন মানুষ হতে থাকে এবং বিড়ম্বনার বিষয় হল, এতে অবাক হওয়ার কিছু নেই যে এদের প্রায়শই বেশি কর্তৃত্ব থাকে না।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Authorities can be some of the absolute best and easiest targets.","translation":"কর্তৃপক্ষ কিছু ক্ষেত্রে সবচেয়ে ভালো এবং সহজ লক্ষ্য হতে পারে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The high-level authorities are the CEO types.","translation":"উচ্চ-পর্যায়ের কর্তৃপক্ষ হলেন সিইও-এর মতো।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"These authority types can be somewhat more difficult to social engineer directly, depending on the story.","translation":"গল্পের উপর নির্ভর করে, এই ধরনের কর্তৃপক্ষকে সরাসরি সামাজিক প্রকৌশল করা কিছুটা কঠিন হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Mentioning events of importance to your target, especially during phishing, can be an extremely effective tactic in eliciting a response or building trust.","translation":"আপনার লক্ষ্যের জন্য গুরুত্বপূর্ণ ঘটনাগুলির উল্লেখ করা, বিশেষ করে ফিশিংয়ের সময়, প্রতিক্রিয়া তৈরি করতে বা বিশ্বাস তৈরি করতে অত্যন্ত কার্যকর কৌশল হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"This is actually a common method used by cyber-criminals when using e-mail phishing and the spray-and-pray approach.","translation":"ই-মেইল ফিশিং এবং স্প্রে-এন্ড-প্রে পদ্ধতি ব্যবহার করার সময় সাইবার অপরাধীরা এটি একটি সাধারণ পদ্ধতি হিসাবে ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Tell Me What I Know Conveying to individuals multiple facts that they are aware of but that they believe are somewhat private pieces of information can be a great way to build trust.","translation":"আমি যা জানি তা বলুন: ব্যক্তিদের কাছে একাধিক তথ্য জানানো যা তারা জানে কিন্তু তারা বিশ্বাস করে যে কিছু ব্যক্তিগত তথ্যের অংশ, বিশ্বাস তৈরি করার একটি দুর্দান্ত উপায় হতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"For example, if you want someone to divulge specific information rather than just jumping in immediately and asking for it without any preamble, you should attempt to demonstrate as much information about the specific story as you can that will be true to the target user.","translation":"উদাহরণস্বরূপ, আপনি যদি কাউকে কোনো ভূমিকা ছাড়াই সরাসরি ঝাঁপিয়ে না পড়ে নির্দিষ্ট তথ্য প্রকাশ করতে চান তবে আপনার উচিত গল্প সম্পর্কে যতটা সম্ভব তথ্য দেখানো যা লক্ষ্য ব্যবহারকারীর জন্য সত্য হবে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"So rather than calling them on the phone and saying: “Hey, can you look up John Smith in the SoftwareX system?”","translation":"সুতরাং তাদের ফোনে কল করার পরিবর্তে এবং বলা: “আরে, আপনি কি SoftwareX সিস্টেমে জন স্মিথকে খুঁজে বের করতে পারেন?”","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Utilizing the tactic of insider information is slightly different from telling the target what they know.","translation":"অভ্যন্তরীণ তথ্যের কৌশল ব্যবহার করা লক্ষ্যকে তারা যা জানে তা বলার চেয়ে সামান্য আলাদা।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"One of the best ways of demonstrating insider information is the age-old practice of name dropping—that is, using someone’s name who is familiar to the target individual to add credibility to your story.","translation":"অভ্যন্তরীণ তথ্য প্রদর্শনের অন্যতম সেরা উপায় হল নাম উল্লেখ করার পুরনো অনুশীলন—অর্থাৎ, আপনার গল্পে বিশ্বাসযোগ্যতা যোগ করার জন্য লক্ষ্য ব্যক্তির কাছে পরিচিত কারো নাম ব্যবহার করা।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"If the user only receives failure messages, they might become suspicious.","translation":"যদি ব্যবহারকারী কেবল ব্যর্থতার বার্তা পান, তবে তারা সন্দেহজনক হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"You could cap the failed login messages at an arbitrary number.","translation":"আপনি ব্যর্থ লগইন বার্তাগুলির সংখ্যা একটি ইচ্ছাকৃত সংখ্যাতে সীমাবদ্ধ করতে পারেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"You could potentially combine this with a second e-mail.","translation":"আপনি সম্ভবত এটি দ্বিতীয় ই-মেইলের সাথে একত্রিত করতে পারেন।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Inform the user that there was an issue with the website.","translation":"ব্যবহারকারীকে জানান যে ওয়েবসাইটে একটি সমস্যা ছিল।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The issue has been fixed, and users can now log in without an issue.","translation":"সমস্যাটি সমাধান করা হয়েছে এবং ব্যবহারকারীরা এখন কোনো সমস্যা ছাড়াই লগ ইন করতে পারবেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"One of the simplest methods to redirect the user is to set the HTTP header.","translation":"ব্যবহারকারীকে পুনর্নির্দেশ করার সবচেয়ে সহজ উপায়গুলির মধ্যে একটি হল HTTP হেডার সেট করা।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"You can’t have sent any data as part of the HTTP response.","translation":"আপনাকে HTTP প্রতিক্রিয়ার অংশ হিসাবে কোনও ডেটা পাঠাতে হবে না।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"That means your PHP page must not have any space before the opening bracket.","translation":"এর মানে হল আপনার PHP পৃষ্ঠায় ওপেনিং বন্ধনীর আগে কোনও স্থান থাকতে পারবে না।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"You can use this redirect method to send the user to a page on your phishing website.","translation":"আপনি ব্যবহারকারীকে আপনার ফিশিং ওয়েবসাইটে একটি পৃষ্ঠায় পাঠাতে এই পুনর্নির্দেশ পদ্ধতিটি ব্যবহার করতে পারেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"We can also combine some logic to determine where we want to send the user.","translation":"আমরা ব্যবহারকারীকে কোথায় পাঠাতে চাই তা নির্ধারণ করতে কিছু যুক্তিও একত্রিত করতে পারি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The following pseudo-code sends the user to our malware distribution page.","translation":"নিম্নলিখিত ছদ্ম-কোড ব্যবহারকারীকে আমাদের ম্যালওয়্যার বিতরণ পৃষ্ঠায় পাঠায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If their source IP address is the same as an IP address associated with the target organization.","translation":"যদি তাদের সোর্স আইপি ঠিকানাটি লক্ষ্য সংস্থার সাথে যুক্ত একটি আইপি ঠিকানার মতো হয়।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"If the IP address is unknown, then we can send them to the failed login page.","translation":"যদি আইপি ঠিকানা অজানা থাকে, তবে আমরা তাদের ব্যর্থ লগইন পৃষ্ঠায় পাঠাতে পারি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"We can test the credentials on a legitimate website.","translation":"আমরা একটি বৈধ ওয়েবসাইটে প্রমাণীকরণ পরীক্ষা করতে পারি।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"You might need to instruct the user to use the credentials associated with this other system.","translation":"আপনাকে ব্যবহারকারীকে এই অন্য সিস্টেমের সাথে যুক্ত প্রমাণীকরণ ব্যবহার করার নির্দেশ দিতে হতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"In the following example, the user name and password the user submits to our phishing website are being submitted by our web server against a target web mail system.","translation":"নিম্নলিখিত উদাহরণে, ব্যবহারকারী আমাদের ফিশিং ওয়েবসাইটে যে ব্যবহারকারীর নাম এবং পাসওয়ার্ড জমা দেন তা আমাদের ওয়েব সার্ভার দ্বারা একটি লক্ষ্য ওয়েব মেল সিস্টেমের বিরুদ্ধে জমা দেওয়া হচ্ছে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"The form element names will work for SquirrelMail.","translation":"ফর্ম উপাদান নাম SquirrelMail এর জন্য কাজ করবে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"We’re submitting the credentials and then checking for the string “Unknown user or password incorrect.”","translation":"আমরা প্রমাণীকরণ জমা দিচ্ছি এবং তারপরে “অজানা ব্যবহারকারী বা ভুল পাসওয়ার্ড” স্ট্রিংটি পরীক্ষা করছি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"In the real world, you’ll want to do a lot more error checking.","translation":"বাস্তব জগতে, আপনি আরও অনেক ত্রুটি পরীক্ষা করতে চাইবেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"We could redirect the user to a static “success” or “failure” page.","translation":"আমরা ব্যবহারকারীকে একটি স্ট্যাটিক “সফলতা” বা “ব্যর্থতা” পৃষ্ঠায় পুনর্নির্দেশ করতে পারি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Providing the user with a download link to the software is a good option for quick delivery.","translation":"ব্যবহারকারীকে সফ্টওয়্যারটির ডাউনলোড লিঙ্ক সরবরাহ করা দ্রুত বিতরণের জন্য একটি ভাল বিকল্প।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"However, physically mailing the software has its benefits as well, not the least of which is that it adds yet another layer of legitimacy to the encounter.","translation":"তবে, সফ্টওয়্যারটি শারীরিকভাবে মেল করারও নিজস্ব সুবিধা রয়েছে, যার মধ্যে অন্যতম হল এটি এনকাউন্টারে বৈধতার আরও একটি স্তর যুক্ত করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"It is typically better to use a USB drive, which would allow us to delete any evidence of the Trojan from the drive once it is executed.","translation":"সাধারণত একটি USB ড্রাইভ ব্যবহার করা ভাল, যা কার্যকর হওয়ার পরে ড্রাইভ থেকে ট্রোজানের কোনও প্রমাণ মুছে ফেলতে আমাদের সহায়তা করবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The only time we might be forced to use a CD is if we know the client has restrictions that disallow the use of USB drives, which is actually becoming much more common.","translation":"একমাত্র সময় যখন আমাদের সিডি ব্যবহার করতে হতে পারে তা হল যদি আমরা জানি যে ক্লায়েন্টের এমন বিধিনিষেধ রয়েছে যা ইউএসবি ড্রাইভ ব্যবহার করতে দেয় না, যা আসলে আরও বেশি সাধারণ হয়ে উঠছে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"By mailing the software, we could also track the delivery and be alerted when the package has been received.","translation":"সফ্টওয়্যারটি মেল করার মাধ্যমে, আমরা বিতরণও ট্র্যাক করতে পারি এবং প্যাকেজটি গ্রহণ করা হলে সতর্ক হতে পারি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"When sending the software to our target user, whether via the Internet or removable media, we have to ensure that our code is executed.","translation":"ইন্টারনেট বা অপসারণযোগ্য মিডিয়ার মাধ্যমে আমাদের লক্ষ্য ব্যবহারকারীর কাছে সফ্টওয়্যার পাঠানোর সময়, আমাদের নিশ্চিত করতে হবে যে আমাদের কোড কার্যকর করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"We will simply create an executable that will call both our backdoor executable and the legitimate installer for the software.","translation":"আমরা কেবল একটি এক্সিকিউটেবল তৈরি করব যা আমাদের ব্যাকডোর এক্সিকিউটেবল এবং সফ্টওয়্যারটির বৈধ ইনস্টলার উভয়কেই কল করবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"To ensure the user clicks this file, we’ll construct the folder layout of the archive or media to make it straightforward.","translation":"ব্যবহারকারী এই ফাইলে ক্লিক করে তা নিশ্চিত করতে, আমরা আর্কাইভ বা মিডিয়ার ফোল্ডারের বিন্যাস তৈরি করব যাতে এটি সহজ হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"For example, in the following structure, we could construct the software-x.zip folder layout to ensure the user will run the setup .exe file in the root folder, which will run our backdoor.exe program and then load the legitimate program.","translation":"উদাহরণস্বরূপ, নিম্নলিখিত কাঠামোতে, আমরা সফ্টওয়্যার-x.zip ফোল্ডারের বিন্যাস তৈরি করতে পারি যাতে ব্যবহারকারী মূল ফোল্ডারে সেটআপ .exe ফাইলটি চালাবে তা নিশ্চিত করা যায়, যা আমাদের backdoor.exe প্রোগ্রাম চালাবে এবং তারপরে বৈধ প্রোগ্রামটি লোড করবে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"We will cover the design, layout, execution, and functionality of our custom backdoor in Chapter 10.","translation":"আমরা দশম অধ্যায়ে আমাদের কাস্টম ব্যাকডোরের ডিজাইন, বিন্যাস, কার্যকরকরণ এবং কার্যকারিতা নিয়ে আলোচনা করব।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"During all of your social engineering attacks, remember the following: Do what works for you based on your physical and mental makeup.","translation":"আপনার সমস্ত সামাজিক প্রকৌশল আক্রমণের সময়, নিম্নলিখিতগুলি মনে রাখবেন: আপনার শারীরিক এবং মানসিক গঠনের উপর ভিত্তি করে যা আপনার জন্য কাজ করে তা করুন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Prepare thoroughly for your social engineering attacks.","translation":"আপনার সামাজিক প্রকৌশল আক্রমণের জন্য পুঙ্খানুপুঙ্খভাবে প্রস্তুত হন।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Keep it simple and trust your gut.","translation":"বিষয়টি সহজ রাখুন এবং আপনার অন্তর্দৃষ্টির উপর বিশ্বাস করুন।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Ensure you always have a graceful way to back out of any interaction.","translation":"নিশ্চিত করুন যে আপনার কাছে সর্বদা কোনও মিথস্ক্রিয়া থেকে পিছিয়ে আসার একটি মার্জিত উপায় রয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Lie as little as possible and always believe your nontruths.","translation":"যতটা সম্ভব কম মিথ্যা বলুন এবং সর্বদা আপনার মিথ্যাগুলিতে বিশ্বাস করুন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Be congruent with your story and with what the target user would expect from it.","translation":"আপনার গল্পের সাথে এবং লক্ষ্য ব্যবহারকারী এটির থেকে কী আশা করবে তার সাথে সঙ্গতিপূর্ণ হন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Some of the social engineering tactics we discussed include Make yourself likeable to your target user by identifying and stressing similarities.","translation":"আমরা যে কয়েকটি সামাজিক প্রকৌশল কৌশল নিয়ে আলোচনা করেছি তার মধ্যে রয়েছে আপনার লক্ষ্য ব্যবহারকারীর কাছে নিজেকে পছন্দসই করে তোলা, মিলগুলি সনাক্ত করে এবং তাদের উপর জোর দিয়ে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Keep in mind the most common types of people encountered during social engineering attacks: friendly types, worker bees, suspicious types, road blocks, and authorities.","translation":"সামাজিক প্রকৌশল আক্রমণের সময় সম্মুখীন হওয়া সবচেয়ে সাধারণ ধরণের লোকদের মনে রাখবেন: বন্ধুত্বপূর্ণ প্রকার, কর্মী মৌমাছি, সন্দেহজনক প্রকার, রাস্তার বাধা এবং কর্তৃপক্ষ।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Use world or local events in your social engineering attacks.","translation":"আপনার সামাজিক প্রকৌশল আক্রমণে বিশ্ব বা স্থানীয় ঘটনা ব্যবহার করুন।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Pepper a conversation with many facts you know to be true and known to your target user.","translation":"আপনি সত্য হিসাবে জানেন এবং আপনার লক্ষ্য ব্যবহারকারীর কাছে পরিচিত এমন অনেক তথ্য দিয়ে কথোপকথনটিকে সাজান।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"To allow our card to use the extended channels, we will use the same iw reg set command as before.","translation":"আমাদের কার্ডটিকে বর্ধিত চ্যানেলগুলি ব্যবহার করার অনুমতি দেওয়ার জন্য, আ���রা আগের মতোই একই iw reg সেট কমান্ড ব্যবহার করব।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The New Zealand region code we used earlier allows us to use up to channel 13.","translation":"আমরা আগে যে নিউজিল্যান্ড অঞ্চলের কোড ব্যবহার করেছি তা আমাদের ১৩ নম্বর চ্যানেল পর্যন্ত ব্যবহার করতে দেয়।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Wireless Reconnaissance In this phase, we’re looking to gather as much information as we can related to the wireless network topology.","translation":"ওয়্যারলেস পুনরুদ্ধার এই পর্যায়ে, আমরা ওয়্যারলেস নেটওয়ার্ক টপোলজি সম্পর্কিত যতটা সম্ভব তথ্য সংগ্রহ করতে চাইছি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"We should already have many of the big-picture items from our initial reconnaissance.","translation":"আমাদের ইতিমধ্যে প্রাথমিক অনুসন্ধানের মাধ্যমে অনেক বড় চিত্রের বিষয়গুলি পাওয়া উচিত।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Although we are able to perform a substantial amount of the wireless reconnaissance anonymously on the Internet, this will be the first phase where we’re forced to get out of our chair.","translation":"যদিও আমরা ইন্টারনেটে বেনামে ওয়্যারলেস পুনরুদ্ধার এর একটি উল্লেখযোগ্য পরিমাণ করতে সক্ষম, তবে এটি প্রথম পর্যায় হবে যেখানে আমাদের চেয়ার থেকে উঠতে হবে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Remember to start with the basics, and if we hadn’t previously searched the Internet for information straight from the target organization, then we should do that now.","translation":"বেসিকগুলি দিয়ে শুরু করতে মনে রাখবেন, এবং যদি আমরা আগে লক্ষ্য সংস্থার কাছ থেকে সরাসরি তথ্যের জন্য ইন্টারনেট অনুসন্ধান না করে থাকি তবে আমাদের এখনই তা করা উচিত।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"For example, searching for some of the following might give us some information regarding wireless networks and even specific technologies at the target organization.","translation":"উদাহরণস্বরূপ, নিম্নলিখিতগুলির কয়েকটি অনুসন্ধান করলে আমাদের ওয়্যারলেস নেটওয়ার্ক এবং এমনকি লক্ষ্য সংস্থার নির্দিষ্ট প্রযুক্তিগুলি সম্পর্কে কিছু তথ্য দিতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"In this step, we’re not only trying to identify any specific wireless technologies, but we’re also trying to build a list of the locations that are likely to have wireless networks.","translation":"এই ধাপে, আমরা কেবল কোনও নির্দিষ্ট ওয়্যারলেস প্রযুক্তি সনাক্ত করার চেষ্টা করছি না, তবে আমরা এমন স্থানগুলির একটি তালিকা তৈরি করারও চেষ্টা করছি যেখানে ওয়্যারলেস নেটওয়ার্ক থাকার সম্ভাবনা রয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The best free WiFi database today is arguably Wigle.net.","translation":"আজকের সেরা বিনামূল্যে ওয়াইফাই ডাটাবেস সম্ভবত Wigle.net।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Sign up for a free account and check out the massive amount of data they have.","translation":"একটি বিনামূল্যে অ্যাকাউন্টের জন্য সাইন আপ করুন এবং তাদের বিশাল পরিমাণ ডেটা দেখুন।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"You can search by SSID, BSSID, or just browse the interactive street map.","translation":"আপনি SSID, BSSID দ্বারা অনুসন্ধান করতে পারেন, অথবা কেবল ইন্টারেক্টিভ রাস্তার মানচিত্র ব্রাউজ করতে পারেন।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"This data can be a great starting point, but by no means is it the end.","translation":"এই ডেটা একটি দুর্দান্ত শুরু হতে পারে, তবে কোনওভাবেই এটি শেষ নয়।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"You can also war drive with the WiGLE Android app and upload the data to WiGLE.","translation":"আপনি WiGLE অ্যান্ড্রয়েড অ্যাপের সাথে ওয়ার ড্রাইভও করতে পারেন এবং ডেটা WiGLE-এ আপলোড করতে পারেন।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Before we know which wireless attack will be the most lucrative, we need to identify if there are any access points to target.","translation":"কোন ওয়্যারলেস আক্রমণ সবচেয়ে লাভজনক হবে তা জানার আগে, আমাদের লক্ষ্য করার জন্য কোনও অ্যাক্সেস পয়েন্ট আছে কিনা তা সনাক্ত করতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"We will perform active wireless reconnaissance in two steps, which may occur on the same day.","translation":"আমরা দুটি ধাপে সক্রিয় ওয়্যারলেস পুনরুদ্ধার করব, যা একই দিনে ঘটতে পারে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"In the first step, while discovering wireless networks, we want to be as quick but as thorough as possible.","translation":"প্রথম ধাপে, ওয়্যারলেস নেটওয়ার্কগুলি আবিষ্কার করার সময়, আমরা যতটা সম্ভব দ্রুত এবং পুঙ্খানুপুঙ্খ হতে চাই।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Even on a single campus or building, it can take a decent amount of time to be sure we’ve identified at least all of the BSSIDs available.","translation":"এমনকি একক ক্যাম্পাস বা বিল্ডিংয়েও, উপলব্ধ সমস্ত BSSID সনাক্ত করেছি তা নিশ্চিত করতে যথেষ্ট সময় লাগতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The second phase is to specifically target areas of interest and to identify specifics related to the wireless network and its wireless clients.","translation":"দ্বিতীয় পর্যায়টি আগ্রহের ক্ষেত্রগুলিকে বিশেষভাবে লক্ষ্য করা এবং ওয়্যারলেস নেটওয়ার্ক এবং এর ওয়্যারলেস ক্লায়েন্টগুলির সাথে সম্পর্কিত নির্দিষ্ট বিষয়গুলি সনাক্ত করা।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Keep in mind that just because we might not find any active wireless networks at our target organization (which is extremely unlikely but still possible), we might still be able to find and exploit wireless vulnerabilities.","translation":"মনে রাখবেন যে আমরা আমাদের লক্ষ্য সংস্থায় কোনও সক্রিয় ওয়্যারলেস নেটওয়ার্ক খুঁজে না পেলেও (যা অত্যন্ত অসম্ভব তবে এখনও সম্ভব), আমরা এখনও ওয়্যারলেস দুর্বলতাগুলি খুঁজে বের করতে এবং কাজে লাগাতে সক্ষম হতে পারি।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"For example, it’s not uncommon for an employee to have a laptop they bring home.","translation":"উদাহরণস্বরূপ, কোনও কর্মচারীর একটি ল্যাপটপ থাকা অস্বাভাবিক নয় যা তারা বাড়িতে নিয়ে আসে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"If you don’t see how parking a car at a retail store at night with glowing laptop screens and a “giant antenna” might seem suspicious, then this book probably won’t help you.","translation":"যদি আপনি রাতে একটি খুচরা দোকানের পাশে উজ্জ্বল ল্যাপটপ স্ক্রিন এবং একটি “বিশাল অ্যান্টেনা” সহ একটি গাড়ি পার্ক করা সন্দেহজনক বলে মনে করেন, তবে সম্ভবত এই বইটি আপনাকে সাহায্য করবে না।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"To begin your stealth reconnaissance operations, you should also consider the area surrounding the target.","translation":"আপনার গোপনীয়তা পুনরুদ্ধার অভিযান শুরু করতে, আপনাকে লক্ষ্যবস্তুর চারপাশের এলাকাটিও বিবেচনা করতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Common areas of the target organization can be good options, but being in an area under the control of the organization for too long is not a great idea at this point.","translation":"লক্ষ্য সংস্থার সাধারণ এলাকাগুলি ভাল বিকল্প হতে পারে, তবে এই মুহূর্তে সংস্থার নিয়ন্ত্রণে থাকা কোনও এলাকায় বেশি সময় ধরে থাকাটা ভাল ধারণা নয়।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"You can also consider other buildings that are close—for example, hotels, coffee shops, libraries, and even restaurants and bars represent locations where it’s common for someone to bring a laptop and sit for a long period.","translation":"আপনি কাছাকাছি অবস্থিত অন্যান্য বিল্ডিংগুলিও বিবেচনা করতে পারেন—উদাহরণস্বরূপ, হোটেল, কফি শপ, লাইব্রেরি এবং এমনকি রেস্তোরাঁ ও বারগুলি এমন স্থান যা সাধারণত কেউ ল্যাপটপ নিয়ে আসে এবং দীর্ঘ সময় ধরে বসে থাকে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Also, consider the fact that you don’t necessarily need to be physically present to obtain the necessary data.","translation":"এছাড়াও, প্রয়োজনীয় ডেটা পেতে আপনার শারীরিকভাবে উপস্থিত থাকার প্রয়োজন নাও হতে পারে, সেই বিষয়টিও বিবেচনা করুন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Look for opportunities to leave a wireless reconnaissance system in a target-rich environment.","translation":"লক্ষ্য-সমৃদ্ধ পরিবেশে একটি বেতার পুনরুদ্ধার ব্যবস্থা স্থাপনের সুযোগ সন্ধান করুন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Depending on the location, this could be as simple as setting up a laptop in a secluded area or leaving a smaller system like a phone or tablet in a disguised piece of hardware.","translation":"অবস্থানের উপর নির্ভর করে, এটি একটি নির্জন এলাকায় একটি ল্যাপটপ সেট আপ করার মতো সহজ হতে পারে বা একটি ছদ্মবেশী হার্ডওয়্যারের মধ্যে ফোন বা ট্যাবলেটের মতো একটি ছোট সিস্টেম রেখে যাওয়া যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"We could park a car with our system running and an extended external battery and return to it later.","translation":"আমরা আমাদের সিস্টেম চালু রেখে এবং একটি বর্ধিত বাহ্যিক ব্যাটারি সহ একটি গাড়ি পার্ক করতে পারি এবং পরে ফিরে আসতে পারি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If we’re feeling especially confident, we could use an aerial drone to reach difficult areas.","translation":"যদি আমরা বিশেষভাবে আত্মবিশ্বাসী হই, তবে আমরা কঠিন এলাকায় পৌঁছানোর জন্য একটি এরিয়াল ড্রোন ব্যবহার করতে পারি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"This may seem a little absurd, but similar technology is already being used by our government on a large scale.","translation":"এটি কিছুটা অযৌক্তিক মনে হতে পারে, তবে অনুরূপ প্রযুক্তি ইতিমধ্যে আমাদের সরকার বৃহৎ আকারে ব্যবহার করছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"For more information about these systems, take some time to research persistent surveillance systems.","translation":"এই সিস্টেমগুলি সম্পর্কে আরও তথ্যের জন্য, কিছু সময় নিয়ে স্থায়ী নজরদারি সিস্টেমগুলি নিয়ে গবেষণা করুন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If the area is heavily restricted, we could also consider mailing a device to the target organization.","translation":"যদি এলাকাটি অত্যন্ত সীমাবদ্ধ হয়, তবে আমরা লক্ষ্য সংস্থায় একটি ডিভাইস মেল করার বিষয়েও বিবেচনা করতে পারি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The device we ship could be a phone, tablet, modified access point, or microcomputer device with an external battery.","translation":"আমরা যে ডিভাইসটি পাঠাবো তা একটি ফোন, ট্যাবলেট, পরিবর্তিত অ্যাক্সেস পয়েন্ট, বা একটি বাহ্যিক ব্যাটারি সহ একটি মাইক্রোকম্পিউটার ডিভাইস হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"This technique was actually first proposed by Robert Graham and David Maynor of Errata Security who presented this idea at Defcon 16.","translation":"এই কৌশলটি আসলে প্রথম প্রস্তাব করেছিলেন এররটা সিকিউরিটির রবার্ট গ্রাহাম এবং ডেভিড মেইনার, যারা ডিফকন ১৬-তে এই ধারণাটি উপস্থাপন করেছিলেন।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"One possibility is to ship the device to a person who doesn’t exist at the target office.","translation":"একটি সম্ভাবনা হল এমন একজন ব্যক্তির কাছে ডিভাইসটি পাঠানো যিনি লক্ষ্য অফিসে নেই।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"As previously mentioned, war driving is not restricted to cars.","translation":"আগে উল্লেখ করা হয়েছে, ওয়ার ড্রাইভিং কেবল গাড়ির মধ্যে সীমাবদ্ধ নয়।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"If it’s a method of transportation, chances are someone has already performed wireless reconnaissance using it.","translation":"যদি এটি পরিবহনের একটি পদ্ধতি হয়, তবে সম্ভবত কেউ ইতিমধ্যে এটি ব্যবহার করে বেতার পুনরুদ্ধার সম্পন্ন করেছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"I’ve heard stories of war biking, war motorcycling, war mopeding, war skateboarding, and even war scootering.","translation":"আমি ওয়ার বাইকিং, ওয়ার মোটরসাইকেলিং, ওয়ার মোপেডিং, ওয়ার স্কেটবোর্ডিং এবং এমনকি ওয়ার স্কুটারিংয়ের গল্প শুনেছি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"As we have discussed, you don’t even necessarily need to be on a motorized vehicle.","translation":"যেমন আমরা আলোচনা করেছি, আপনার মোটরচালিত গাড়িতে থাকারও প্রয়োজন নেই।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Just be careful if you’re caught war walking in a place you shouldn’t be—then it might quickly turn into war running or war fleeing.","translation":"আপনি যদি এমন কোনও জায়গায় ওয়ার ওয়াকিং করার সময় ধরা পড়েন যেখানে আপনার থাকা উচিত নয়—তবে এটি দ্রুত ওয়ার রানিং বা ওয়ার ফ্লিইংয়ে পরিণত হতে পারে, সে বিষয়ে সতর্ক থাকুন।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"check out the wireless bathroom scale!","translation":"ওয়্যারলেস বাথরুমের স্কেলটা একবার দেখুন!","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"It’s exciting to consider the horribly insecure devices that will be created for us to easily hop into target organizations in the future.","translation":"ভবিষ্যতে আমাদের জন্য তৈরি হতে যাওয়া অত্যন্ত অনিরাপদ ডিভাইসগুলো ব্যবহার করে সহজেই লক্ষ্যবস্তু সংস্থায় প্রবেশ করাটা বেশ উত্তেজনাপূর্ণ হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"NOTE I have worked with some organizations that actually don’t allow wireless cards in their laptops unless specifically approved and controlled.","translation":"নোট: আমি এমন কিছু সংস্থার সাথে কাজ করেছি যারা তাদের ল্যাপটপে ওয়্যারলেস কার্ড ব্যবহার করতে দেয় না, যদি না তা বিশেষভাবে অনুমোদিত এবং নিয়ন্ত্রিত হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"However, these organizations may forget the same controls on the phones they choose to use.","translation":"তবে, এই সংস্থাগুলি তাদের ব্যবহার করা ফোনগুলির ক্ষেত্রে একই নিয়ন্ত্রণগুলি ভুলে যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Our method of choice for compromising wireless clients is to create our own access point that either client devices will connect to automatically or the end user will be incentivized to connect to.","translation":"ওয়্যারলেস ক্লায়েন্টদের আপস করার জন্য আমাদের পছন্দের পদ্ধতি হল নিজস্ব অ্যাক্সেস পয়েন্ট তৈরি করা, যেখানে ক্লায়েন্ট ডিভাইসগুলি স্বয়ংক্রিয়ভাবে সংযোগ করবে অথবা শেষ ব্যবহারকারীকে সংযোগ করতে উৎসাহিত করা হবে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Two main elements are at play here that will allow us to exploit client devices.","translation":"এখানে দুটি প্রধান উপাদান রয়েছে যা আমাদের ক্লায়েন্ট ডিভাইসগুলি কাজে লাগাতে সাহায্য করবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"First, automated tasks are happening in the background without necessarily being initiated or visible to the person using the device, and second, there are actions started by and visible to the user of the client device.","translation":"প্রথমত, স্বয়ংক্রিয় কাজগুলি ব্যাকগ্রাউন্ডে ঘটছে যা ডিভাইস ব্যবহারকারীর কাছে দৃশ্যমান নাও হতে পারে, এবং দ্বিতীয়ত, ক্লায়েন্ট ডিভাইসের ব্যবহারকারীর দ্বারা শুরু হওয়া এবং দৃশ্যমান কিছু কাজ রয়েছে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"NOTE If you’re unfamiliar with how much traffic is generated by client devices automatically, I recommend you capture all of the traffic generated by your devices upon connection to a wireless network, or better yet, sit at a coffee shop for ten minutes and see how much traffic you observe.","translation":"নোট: ক্লায়েন্ট ডিভাইসগুলি স্বয়ংক্রিয়ভাবে কতটা ট্র্যাফিক তৈরি করে সে সম্পর্কে যদি আপনি পরিচিত না হন, তবে আমি আপনাকে একটি ওয়্যারলেস নেটওয়ার্কের সাথে সংযোগ করার পরে আপনার ডিভাইসগুলি দ্বারা উত্পন্ন সমস্ত ট্র্যাফিক ক্যাপচার করার পরামর্শ দিই, অথবা আরও ভালো হয়, একটি কফি শপে দশ মিনিট বসে দেখুন আপনি কতটা ট্র্যাফিক পর্যবেক্ষণ করেন।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Once we have positively identified a client device as belonging to the target organization using the methods previously discussed, we’ll want to keep a record of the MAC addresses of these clients so that we can specifically target them in this step.","translation":"পূর্ববর্তী আলোচনা করা পদ্ধতিগুলি ব্যবহার করে, একবার আমরা নিশ্চিতভাবে একটি ক্লায়েন্ট ডিভাইসকে লক্ষ্য সংস্থার সাথে সম্পর্কিত হিসাবে চিহ্নিত করতে পারলে, আমরা এই ক্লায়েন্টগুলির MAC ঠিকানাগুলির একটি রেকর্ড রাখতে চাইব যাতে আমরা এই ধাপে তাদের বিশেষভাবে লক্ষ্য করতে পারি।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"We’ll actually be able to use this information to restrict which clients can access our access point, thus avoiding the noise of any client devices that are not owned by the target organization.","translation":"আমরা আসলে এই তথ্য ব্যবহার করে সীমাবদ্ধ করতে পারব যে কোন ক্লায়েন্ট আমাদের অ্যাক্সেস পয়েন্ট অ্যাক্সেস করতে পারে, এইভাবে লক্ষ্য সংস্থার মালিকানাধীন নয় এমন কোনও ক্লায়েন্ট ডিভাইসের গোলমাল এড়াতে পারব।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Once a client device has connected to our access point, we will attempt to manipulate insecure protocols in addition to simply capturing and logging all cleartext traffic.","translation":"একটি ক্লায়েন্ট ডিভাইস আমাদের অ্যাক্সেস পয়েন্টের সাথে সংযোগ করার পরে, আমরা সমস্ত ক্লিয়ারটেক্সট ট্র্যাফিক ক্যাপচার এবং লগ করার পাশাপাশি অনিরাপদ প্রোটোকলগুলি ম্যানিপুলেট করার চেষ্টা করব।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"If these technical approaches don’t work, we can still use a blended social engineering attack to fall back on as well.","translation":"যদি এই প্রযুক্তিগত পদ্ধতিগুলি কাজ না করে, তবে আমরা একটি মিশ্রিত সামাজিক প্রকৌশল আক্রমণ ব্যবহার করতে পারি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The primary methods we will use to manipulate traffic ensure that all traffic will flow through our system, which is quite simple since we’ll be handing out the DHCP configuration.","translation":"ট্র্যাফিক ম্যানিপুলেট করার জন্য আমরা যে প্রাথমিক পদ্ধতিগুলি ব্যবহার করব তা নিশ্চিত করবে যে সমস্ত ট্র্যাফিক আমাদের সিস্টেমের মাধ্যমে প্রবাহিত হবে, যা বেশ সহজ কারণ আমরা DHCP কনফিগারেশন সরবরাহ করব।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"The basic setup looks like Figure 7-16.","translation":"বেসিক সেটআপটি চিত্র 7-16 এর মতো দেখাচ্ছে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"In Figure 7-17, we have a client device configured via DHCP and our access point is both the default gateway as well as the DNS server.","translation":"চিত্র 7-17-এ, আমাদের একটি ক্লায়েন্ট ডিভাইস DHCP-এর মাধ্যমে কনফিগার করা হয়েছে এবং আমাদের অ্যাক্সেস পয়েন্ট ডিফল্ট গেটওয়ে এবং DNS সার্ভার উভয়ই।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If we have a client with statically configured DNS servers, this won’t be a problem for us.","translation":"যদি আমাদের স্ট্যাটিকালি কনফিগার করা DNS সার্ভার সহ একটি ক্লায়েন্ট থাকে তবে এটি আমাদের জন্য কোনও সমস্যা হবে না।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Since all traffic must flow through us, we can simply mangle the packets using iptables and have them redirected to us.","translation":"যেহেতু সমস্ত ট্র্যাফিক আমাদের মধ্য দিয়ে যেতে হবে, তাই আমরা কেবল iptables ব্যবহার করে প্যাকেটগুলিকে পরিবর্তন করতে পারি এবং সেগুলিকে আমাদের কাছে পুনঃনির্দেশিত করতে পারি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Actually, the same is true for all protocols.","translation":"আসলে, সমস্ত প্রোটোকলের জন্যই একই কথা প্রযোজ্য।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Since we are the default gateway for the client, all packets will flow through us, thus allowing us to manipulate, forward, and drop whatever we choose.","translation":"যেহেতু আমরা ক্লায়েন্টের জন্য ডিফল্ট গেটওয়ে, তাই সমস্ত প্যাকেট আমাদের মধ্য দিয়ে প্রবাহিত হবে, যা আমাদের ইচ্ছামতো ম্যানিপুলেট, ফরোয়ার্ড এবং ড্রপ করার অনুমতি দেবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"We will also be in a good place to take advantage of other automatic communications such as broadcast protocols.","translation":"আমরা ব্রডকাস্ট প্রোটোকলের মতো অন্যান্য স্বয়ংক্রিয় যোগাযোগের সুবিধা নিতেও ভালো অবস্থানে থাকব।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Because the client won’t be required to perform a hostname lookup, they’ll just send IP traffic directly to the configured IP address.","translation":"কারণ ক্লায়েন্টকে হোস্টনাম লুকআপ করতে হবে না, তারা সরাসরি কনফিগার করা আইপি ঠিকানায় আইপি ট্র্যাফিক পাঠাবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A good example of this could be a Secure Sockets Layer (SSL) virtual private network (VPN) client agent.","translation":"এর একটি ভালো উদাহরণ হতে পারে একটি সিকিউর সকেটস লেয়ার (SSL) ভার্চুয়াল প্রাইভেট নেটওয়ার্ক (VPN) ক্লায়েন্ট এজেন্ট।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The agent might be configured with the IP address of the organization’s SSL VPN server.","translation":"এজেন্টটি সংস্থার SSL VPN সার্ভারের আইপি ঠিকানা দিয়ে কনফিগার করা হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"In this scenario, the user will be prompted to accept an invalid certificate, but it’s common for users to receive this warning and click right through it.","translation":"এই পরিস্থিতিতে, ব্যবহারকারীকে একটি অবৈধ শংসাপত্র গ্রহণ করতে বলা হবে, তবে ব্যবহারকারীদের জন্য এই সতর্কতা পাওয়া এবং সরাসরি ক্লিক করা সাধারণ বিষয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"In fact, I have observed this many times where an organization’s critical remote access systems, including SSL VPN gateways, have self-signed certificates, thus desensitizing users to this warning!","translation":"প্রকৃতপক্ষে, আমি এটি অনেকবার দেখেছি যেখান�� একটি সংস্থার গুরুত্বপূর্ণ রিমোট অ্যাক্সেস সিস্টেম, যার মধ্যে SSL VPN গেটওয়ে রয়েছে, তাদের স্ব-স্বাক্ষরিত শংসাপত্র রয়েছে, যা ব্যবহারকারীদের এই সতর্কতার প্রতি সংবেদনশীলতা হ্রাস করে!","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"The fact is that an almost infinite number of systems could attempt to communicate with a remote host directly.","translation":"বিষয়টি হল যে প্রায় অসীম সংখ্যক সিস্টেম সরাসরি একটি দূরবর্তী হোস্টের সাথে যোগাযোগ করার চেষ্টা করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"We want to monitor for this activity and identify any systems that we can then target directly.","translation":"আমরা এই কার্যকলাপ নিরীক্ষণ করতে এবং এমন কোনো সিস্টেম সনাক্ত করতে চাই যা আমরা সরাসরি লক্ষ্য করতে পারি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Because all of the traffic is flowing through our host, we can also rely on classic network man-in-the-middle (MITM) tools such as ettercap to perform any manipulation or mangling of network packets.","translation":"যেহেতু সমস্ত ট্র্যাফিক আমাদের হোস্টের মাধ্যমে প্রবাহিত হচ্ছে, তাই আমরা নেটওয়ার্ক প্যাকেটগুলির কোনো ম্যানিপুলেশন বা ম্যাংলিং করার জন্য ইটারক্যাপের মতো ক্লাসিক নেটওয়ার্ক ম্যান-ইন-দ্য-মিডল (MITM) সরঞ্জামগুলির উপরও নির্ভর করতে পারি।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"There are a number of servers that we can run on our host to attempt to gather credentials in an easy way.","translation":"এমন অনেক সার্ভার রয়েছে যা আমরা আমাদের হোস্টে চালাতে পারি সহজে প্রমাণপত্র সংগ্রহ করার চেষ্টা করার জন্য।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"When the user looks up the hostname for the intended system as usual, we’ll respond that the address is the address of our access point.","translation":"ব্যবহারকারী যখন স্বাভাবিকভাবে উদ্দিষ্ট সিস্টেমের জন্য হোস্টনাম অনুসন্ধান করে, তখন আমরা প্রতিক্রিয়া জানাবো যে ঠিকানাটি আমাদের অ্যাক্সেস পয়েন্টের ঠিকানা।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Many common protocols still authenticate via cleartext or weak protocols.","translation":"অনেক সাধারণ প্রোটোকল এখনও ক্লিয়ারটেক্সট বা দুর্বল প্রোটোকলের মাধ্যমে প্রমাণীকরণ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"For example, if the client opens their e-mail program and looks up the host mail.weaktarget.com, we spoof the DNS response and indicate that our host is the mail server.","translation":"উদাহরণস্বরূপ, যদি ক্লায়েন্ট তাদের ই-মেইল প্রোগ্রাম খোলে এবং হোস্ট mail.weaktarget.com অনুসন্ধান করে, তাহলে আমরা DNS প্রতিক্রিয়াকে স্পুফ করি এবং নির্দেশ করি যে আমাদের হোস্ট হল মেইল ​​সার্ভার।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Most of the protocols support cleartext login, allowing us to gather valid credentials in an extremely easy and effective way.","translation":"বেশিরভাগ প্রোটোকল ক্লিয়ারটেক্সট লগইন সমর্থন করে, যা আমাদের অত্যন্ত সহজ এবং কার্যকর উপায়ে বৈধ প্রমাণপত্র সংগ্রহ করতে ��েয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"There are many fake server modules within Metasploit to execute these attacks: E-mail SMTP, IMAP, POP3 File Transfer FTP, SMB, printing Database MySQL, MSSQL, PostgreSQL, DRDA VOIP SIP Miscellaneous Telnet","translation":"এই আক্রমণগুলি চালানোর জন্য মেটাসপ্লয়েটের মধ্যে অনেকগুলি জাল সার্ভার মডিউল রয়েছে: ই-মেইল SMTP, IMAP, POP3 ফাইল ট্রান্সফার FTP, SMB, প্রিন্টিং ডাটাবেস MySQL, MSSQL, PostgreSQL, DRDA VOIP SIP বিবিধ টেলনেট","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Depending on the protocol and its configuration, sending the user to our fake server might not be necessary.","translation":"প্রোটোকল এবং এর কনফিগারেশনের উপর নির্ভর করে, ব্যবহারকারীকে আমাদের জাল সার্ভারে পাঠানো প্রয়োজন নাও হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"For example, by allowing a user to reach an intended Remote Desktop Protocol (RDP) or Point-to-Point Tunneling Protocol (PPTP) server that is configured to authenticate the user using MSChap-v2, we might be able to capture the login and brute-force the obtained credentials.","translation":"উদাহরণস্বরূপ, ব্যবহারকারীকে একটি উদ্দিষ্ট রিমোট ডেস্কটপ প্রোটোকল (RDP) বা পয়েন্ট-টু-পয়েন্ট টানেলিং প্রোটোকল (PPTP) সার্ভারে পৌঁছানোর অনুমতি দিয়ে যা MSChap-v2 ব্যবহার করে ব্যবহারকারীকে প্রমাণীকরণ করার জন্য কনফিগার করা হয়েছে, আমরা লগইন ক্যাপচার করতে এবং প্রাপ্ত প্রমাণপত্রগুলি ব্রুট-ফোর্স করতে সক্ষম হতে পারি।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"The Simple Mail Transport Protocol (SMTP) server supports the following SMTP protocol commands: HELO, EHLO, MAIL, RCPT, DATA, PASS, and QUIT.","translation":"সিম্পল মেইল ​​ট্রান্সপোর্ট প্রোটোকল (SMTP) সার্ভার নিম্নলিখিত SMTP প্রোটোকল কমান্ডগুলিকে সমর্থন করে: HELO, EHLO, MAIL, RCPT, DATA, PASS, এবং QUIT।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"We’ve already created the basic functionality to offer wireless services and hand out IP addresses.","translation":"আমরা ইতিমধ্যে ওয়্যারলেস পরিষেবা সরবরাহ এবং আইপি ঠিকানা বিতরণের জন্য মৌলিক কার্যকারিতা তৈরি করেছি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"We’ll use the DNS server module within Metasploit to handle all DNS responses.","translation":"আমরা সমস্ত DNS প্রতিক্রিয়া পরিচালনা করতে মেটাসপ্লয়েটের মধ্যে DNS সার্ভার মডিউল ব্যবহার করব।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The options we configured are SRVHOST The IP address to listen on for DNS requests.","translation":"আমরা যে বিকল্পগুলি কনফিগার করেছি তা হল SRVHOST DNS অনুরোধের জন্য শোনার জন্য আইপি ঠিকানা।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"We will create a system to deploy a backdoor and compromise any Windows computer the device is connected to.","translation":"আমরা এমন একটি সিস্টেম তৈরি করব যা ব্যাকডোর স্থাপন করবে এবং ডিভাইসটি যে কোনও উইন্ডোজ কম্পিউটার এর সাথে সংযুক্ত থাকলে সেটিকে ক্ষতিগ্রস্ত করবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"This technique was originally demonstrated by Adrian Crenshaw in 2010 when he released the PHUKD library.","translation":"এই কৌশলটি মূলত ২০১০ সালে অ্যাড্রিয়ান ক্রেনশ দ্��ারা প্রদর্শিত হয়েছিল যখন তিনি PHUKD লাইব্রেরি প্রকাশ করেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Ultimately, any USB device that will entice the target user to plug the device into their computer is a good choice.","translation":"সবশেষে, যে কোনও ইউএসবি ডিভাইস যা লক্ষ্য ব্যবহারকারীকে তাদের কম্পিউটারে ডিভাইসটি প্লাগ করতে প্রলুব্ধ করবে তা একটি ভাল পছন্দ।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The base Teensy 2.0 model is shown in Figure 8-9.","translation":"বেস টিনসি ২.০ মডেলটি চিত্র ৮-৯ এ দেখানো হয়েছে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Teensy is a very small USB development board.","translation":"টিনসি একটি খুব ছোট ইউএসবি ডেভেলপমেন্ট বোর্ড।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The base Teensy 2.0 model comes with about 32K of flash memory and 25 input/output pins.","translation":"বেস টিনসি ২.০ মডেলটিতে প্রায় ৩২কে ফ্ল্যাশ মেমরি এবং ২৫টি ইনপুট/আউটপুট পিন রয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"We will configure Teensy to operate as a USB HID device, or human interface device, in our case, a keyboard.","translation":"আমরা টিনসিকে একটি ইউএসবি HID ডিভাইস, বা হিউম্যান ইন্টারফেস ডিভাইস হিসাবে কাজ করার জন্য কনফিগার করব, আমাদের ক্ষেত্রে, একটি কীবোর্ড।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"This will allow us to programmatically “type” anything we choose.","translation":"এটি আমাদের প্রোগ্রামগতভাবে আমরা যা চাই তা “টাইপ” করতে দেবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"One of the biggest benefits for us is that it doesn’t rely on any special software being installed on the computer.","translation":"আমাদের জন্য সবচেয়ে বড় সুবিধাগুলির মধ্যে একটি হল এটি কম্পিউটারে কোনও বিশেষ সফ্টওয়্যার ইনস্টল করার উপর নির্ভর করে না।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"We can use this keyboard functionality to type out commands and even transfer binary payloads in an ingenious way.","translation":"আমরা এই কীবোর্ড কার্যকারিতা ব্যবহার করে কমান্ড টাইপ করতে এবং এমনকি একটি চতুর উপায়ে বাইনারি পেলোড স্থানান্তর করতে পারি।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"It is becoming much more common for organizations to block access to USB storage devices.","translation":"সংস্থাগুলির জন্য ইউএসবি স্টোরেজ ডিভাইসে অ্যাক্সেস ব্লক করা অনেক বেশি সাধারণ হয়ে উঠছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Because our Teensy backdoors will have the VID and PID of a USB keyboard, we will completely bypass these filtering systems.","translation":"যেহেতু আমাদের টিনসি ব্যাকডোরগুলির একটি ইউএসবি কীবোর্ডের VID এবং PID থাকবে, তাই আমরা এই ফিল্টারিং সিস্টেমগুলিকে সম্পূর্ণরূপে বাইপাস করব।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Programming a Teensy is done via a Mini-B USB cable.","translation":"একটি মিনি-বি ইউএসবি ক্যাবলের মাধ্যমে একটি টিনসি প্রোগ্রামিং করা হয়।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The easiest way to program the Teensy is to use the Arduino integrated development environment (IDE) with the Teensyduino add-on.","translation":"টিনসি প্রোগ্রাম করার সবচে��়ে সহজ উপায় হল টিনসিডুইনো অ্যাড-অন সহ Arduino ইন্টিগ্রেটেড ডেভেলপমেন্ট এনভায়রনমেন্ট (IDE) ব্যবহার করা।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"We’ll focus on creating Windows payloads; however, the same process would work on a Linux computer.","translation":"আমরা উইন্ডোজ পেলোড তৈরি করার দিকে মনোনিবেশ করব; তবে, একই প্রক্রিয়া একটি লিনাক্স কম্পিউটারে কাজ করবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Download the Arduino IDE from www.arduino.cc/en/main/software","translation":"www.arduino.cc/en/main/software থেকে Arduino IDE ডাউনলোড করুন","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Open the Arduino software, and you’re presented with a blank source file.","translation":"Arduino সফ্টওয়্যারটি খুলুন এবং আপনাকে একটি খালি সোর্স ফাইল দেখানো হবে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"In this case, we are simply pressing the MODIFIERKEY_LEFT_GUI, which is the windows Start button, and then sending cmd.exe and pressing ENTER using the newline character.","translation":"এই ক্ষেত্রে, আমরা কেবল MODIFIERKEY_LEFT_GUI চাপছি, যা উইন্ডোজ স্টার্ট বোতাম, এবং তারপরে cmd.exe পাঠাচ্ছি এবং নতুন লাইন অক্ষর ব্যবহার করে ENTER চাপছি।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"You now understand the simple power behind the Teensy device.","translation":"আপনি এখন টিনসি ডিভাইসের পেছনের সাধারণ শক্তি বুঝতে পেরেছেন।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"We can’t possibly cover all of the flexibility of the Powershell here, but we will show a few possibilities of how we can use it to perform some valuable backdoor operations.","translation":"আমরা এখানে পাওয়ারশেলের সমস্ত নমনীয়তা কভার করতে পারি না, তবে আমরা কয়েকটি সম্ভাবনা দেখাব কিভাবে আমরা এটি ব্যবহার করে কিছু মূল্যবান ব্যাকডোর অপারেশন করতে পারি।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"These are relatively inexpensive systems, almost to the point of being completely disposable.","translation":"এগুলি তুলনামূলকভাবে সস্তা সিস্টেম, যা প্রায় সম্পূর্ণরূপে বাতিল করার মতো।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"This system can be purchased for about $30 on the Internet.","translation":"এই সিস্টেমটি ইন্টারনেটে প্রায় $30-এ কেনা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The benefit of the extremely cheap price comes with an obvious problem— they are typically extremely cheap in construction and function.","translation":"অত্যন্ত সস্তা দামের সুবিধা একটি সুস্পষ্ট সমস্যা নিয়ে আসে— সেগুলি সাধারণত নির্মাণ এবং কার্যকারিতায় অত্যন্ত সস্তা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"This model provides audio and video, but the range is limited to a few hundred feet in the best case, and unless the person is speaking very close to the microphone, you’re likely to not get any audio at all.","translation":"এই মডেলটি অডিও এবং ভিডিও সরবরাহ করে, তবে পরিসীমা সেরা ক্ষেত্রে কয়েকশ ফুটে সীমাবদ্ধ, এবং যদি ব্যক্তি মাইক্রোফোনের খুব কাছে কথা না বলে, তবে সম্ভবত আপনি কোনও শব্দই পাবেন না।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The camera can operate off a single 5V battery for about two hours, but we can also hardwire it, which is a very viable option considering the extremely small size of the entire unit.","translation":"ক্যামেরাটি প্রায় দুই ঘন্টার জন্য একটি একক 5V ব্যাটারি থেকে চলতে পারে, তবে আমরা এটিকে হার্ডওয়্যারও করতে পারি, যা পুরো ইউনিটের অত্যন্ত ছোট আকার বিবেচনা করে একটি খুব কার্যকর বিকল্প।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"You’ll notice this camera also has two very tiny screw holes on either side of the camera allowing us to mount or embed the camera in many places.","translation":"আপনি লক্ষ্য করবেন যে এই ক্যামেরার ক্যামেরার উভয় পাশে দুটি খুব ছোট স্ক্রু ছিদ্র রয়েছে যা আমাদের ক্যামেরাটিকে অনেক জায়গায় মাউন্ট বা এম্বেড করতে দেয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If, for example, we mount the camera within a desk lamp, phone, or exit sign, the bug could remain in place for a very long time.","translation":"উদাহরণস্বরূপ, যদি আমরা ক্যামেরাটি একটি ডেস্ক ল্যাম্প, ফোন বা প্রস্থান চিহ্নের মধ্যে মাউন্ট করি তবে বাগটি দীর্ঘ সময়ের জন্য জায়গায় থাকতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Thus, for long-term use, the main criteria for a good location to hide would be anything in an office that has power.","translation":"সুতরাং, দীর্ঘমেয়াদী ব্যবহারের জন্য, লুকানোর জন্য একটি ভাল জায়গার প্রধান মানদণ্ড হবে অফিসের এমন কিছু যা বিদ্যুৎ সরবরাহ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"These types of low-end bugging systems are also extremely easy to detect with bug sweeping devices.","translation":"এই ধরণের নিম্ন-প্রান্তের বাগিং সিস্টেমগুলি বাগ স্ক্যানিং ডিভাইসগুলির সাথে সনাক্ত করাও অত্যন্ত সহজ।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Adding to this the very limited range means we’ll need to have some type of long-term unrestricted access to a location nearby.","translation":"এর সাথে খুব সীমিত পরিসর যোগ করে, এর অর্থ হল আমাদের কাছাকাছি কোনও স্থানে দীর্ঘমেয়াদী অবাধ অ্যাক্সেস থাকতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"We could possibly accomplish this by parking a car in a nearby parking lot and save the feed with a simple DVR system, but that might not always be possible.","translation":"আমরা সম্ভবত কাছাকাছি একটি পার্কিং লটে একটি গাড়ি পার্ক করে এবং একটি সাধারণ ডিভিআর সিস্টেমের সাথে ফিড সংরক্ষণ করে এটি সম্পন্ন করতে পারি, তবে এটি সবসময় সম্ভব নাও হতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Although bugging technology might seem more useful for us if we plant the device in a specific location after physically infiltrating a target facility, there are still plenty of opportunities for us to plant these devices in anything that has power.","translation":"যদিও টার্গেট সুবিধায় শারীরিকভাবে অনুপ্রবেশ করার পরে আমরা যদি কোনও নির্দিষ্ট স্থানে ডিভাইসটি স্থাপন করি তবে বাগিং প্রযুক্তি আমাদের জন্য আরও কার্যকর বলে মনে হতে পারে, তবে আমাদের কাছে এমন কোনও কিছুতে এই ডিভাইসগুলি স্থাপন করার প্রচুর সুযোগ রয়েছে যা পাওয়ার সরবরাহ করে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Some very interesting projects have been developed recently to camouflage these devices into lighting fixtures, which can then deliver the communication back to their masters.","translation":"সম্প্রতি এই ডিভাইসগুলিকে লাইটিং ফিক্সচারে ছদ্মবেশ ধারণ করার জন্য কিছু খুব আকর্ষণীয় প্রকল্প তৈরি করা হয়েছে, যা পরে তাদের মাস্টারদের কাছে যোগাযোগ সরবরাহ করতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"One project allowed communication to be delivered over the Internet by utilizing a Raspberry Pi as part of the device.","translation":"একটি প্রকল্প ডিভাইসের অংশ হিসাবে একটি রাস্পবেরি পাই ব্যবহার করে ইন্টারনেটের মাধ্যমে যোগাযোগ সরবরাহ করার অনুমতি দিয়েছে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"With such an innocent and ubiquitous device such as a light fixture, consider some of the critical locations where you could deploy the device.","translation":"একটি লাইট ফিক্সচারের মতো এমন একটি নিরীহ এবং সর্বব্যাপী ডিভাইসের সাথে, ডিভাইসটি স্থাপন করার জন্য আপনি কিছু গুরুত্বপূর্ণ স্থান বিবেচনা করুন।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Some target locations that might provide particular value for bugging include the following (see http://www.wired.com/2014/04/coversnitch-eavesdropping-lightbulb): Tech support/help desk locations Network operations C-level offices Conference rooms Perimeter locations and guarded areas","translation":"বাগিংয়ের জন্য বিশেষ মূল্য সরবরাহ করতে পারে এমন কিছু লক্ষ্য স্থানগুলির মধ্যে নিম্নলিখিতগুলি অন্তর্ভুক্ত রয়েছে (দেখুন http://www.wired.com/2014/04/coversnitch-eavesdropping-lightbulb): প্রযুক্তি সহায়তা/হেল্প ডেস্কের স্থান নেটওয়ার্ক অপারেশন সি-লেভেল অফিস কনফারেন্স রুম পরিধি স্থান এবং সুরক্ষিত এলাকা","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Obtaining data about a specific target user or even just a company vehicle could be invaluable information.","translation":"একটি নির্দিষ্ট লক্ষ্য ব্যবহারকারী বা এমনকি কেবল একটি কোম্পানির যানবাহন সম্পর্কে ডেটা পাওয়া অমূল্য তথ্য হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Subscription-based “personal” GPS systems have been available for some time.","translation":"সাবস্ক্রিপশন-ভিত্তিক “ব্যক্তিগত” জিপিএস সিস্টেম কিছু সময়ের জন্য উপলব্ধ রয়েছে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Typically, you purchase a small GPS device and then pay a monthly fee to obtain the real-time data.","translation":"সাধারণত, আপনি একটি ছোট জিপিএস ডিভাইস কিনে রিয়েল-টাইম ডেটা পেতে একটি মাসিক ফি প্রদান করেন।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Many of the purpose-built GPS units will come with a relatively long battery life—some can easily run for a few months on a single charge.","translation":"উদ্দেশ্য-নির্মিত জিপিএস ইউনিটগুলির মধ্যে অনেকগুলি তুলনামূলকভাবে দীর্ঘ ব্যাটারি লাইফ নিয়ে আসবে—কিছু সহজেই একক চার্জে কয়েক মাস চলতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Obtaining facility location information is also an extremely innocuous piece of information.","translation":"প্রতিষ্ঠানের অবস্থানের তথ্য সংগ্রহ করাও অত্যন্ত নিরীহ একটি তথ্য।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Many times, it might be as simple as calling up the receptionist and asking for this information.","translation":"অনেক সময়, এটা রিসেপশনিস্টকে ফোন করে এই তথ্য জিজ্ঞাসা করার মতোই সহজ হতে পারে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Hello, what location is this?","translation":"হ্যালো, এটা কোন জায়গা?","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Hey, this is John, I’m trying to troubleshoot a phone extension issue. Is this the 123 Fake Street location?","translation":"আরে, আমি জন, আমি একটি ফোন এক্সটেনশন সমস্যা সমাধানের চেষ্টা করছি। এটা কি 123 ফেক স্ট্রিটের ঠিকানা?","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"No, this is the 456 Real Street address.","translation":"না, এটা 456 রিয়েল স্ট্রিটের ঠিকানা।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"I’ll be coming on site next week to meet with Doctor Warfield. I just wanted to confirm the address.","translation":"আমি আগামী সপ্তাহে ডক্টর ওয়ারফিল্ডের সাথে দেখা করতে আসব। আমি শুধু ঠিকানাটা নিশ্চিত করতে চেয়েছিলাম।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Once we have built this basic information, we can follow up with specific interrogations of the functions or departments of the facility.","translation":"এই প্রাথমিক তথ্য তৈরি হয়ে গেলে, আমরা প্রতিষ্ঠানের কার্যাবলী বা বিভাগগুলির সুনির্দিষ্ট অনুসন্ধানের সাথে জড়িত হতে পারি।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Hello, this is Jane Smith. I’m trying to get in touch with Thomas Anderson in accounting, but I just got transferred in a loop and was disconnected.","translation":"হ্যালো, আমি জেন স্মিথ। আমি হিসাবরক্ষণ বিভাগে কর্মরত থমাস অ্যান্ডারসনের সাথে যোগাযোগ করার চেষ্টা করছি, কিন্তু আমি একটি লুপে পড়ে সংযোগ বিচ্ছিন্ন হয়ে গেছি।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Isn’t the accounting department at this location?","translation":"হিসাবরক্ষণ বিভাগ কি এই স্থানে নেই?","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Remember to refer back to all of the reconnaissance data you’ve obtained previously to help build this database.","translation":"এই ডাটাবেস তৈরি করতে সাহায্য করার জন্য পূর্বে প্রাপ্ত সমস্ত অনুসন্ধানী তথ্যের দিকে ফিরে তাকান।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"There are many reasons why understanding the groups and functions of a facility is necessary data for us to have.","translation":"একটি প্রতিষ্ঠানের দল ও কার্যাবলী বোঝা আমাদের জন্য প্রয়োজনীয় তথ্য হওয়ার অনেক কারণ রয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"In addition, we’ll want to select the location that is likely to have access to data or assets that we wish to target.","translation":"এছাড়াও, আমরা সেই স্থানটি নির্বাচন করতে চাই যেখানে আমরা লক্ষ্যবস্তু করতে চাই এমন ডেটা বা সম্পদের অ্যাক্সেস পাওয়ার সম্ভাবনা রয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"After identifying as much of this information as possible, we will have to make an initial decision on the target facilities that might prove to be useful.","translation":"এই তথ্যগুলি সনাক্ত করার পরে, আমাদের সেই লক্ষ্য সুবিধাগুলির বিষয়ে প্রাথমিক সিদ্ধান্ত নিতে হবে যা কার্���কর হতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"The usefulness of the target facility will be in direct relation to the target assets at the location, the likely lily pad assets at the location, and the security controls in place.","translation":"লক্ষ্যবস্তু সুবিধার উপযোগিতা সেই স্থানে থাকা লক্ষ্যবস্তু সম্পদ, সম্ভাব্য লিলি প্যাড সম্পদ এবং বিদ্যমান নিরাপত্তা নিয়ন্ত্রণের সাথে সরাসরি সম্পর্কিত হবে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"However, as always, we simply need to gain as much useful information as possible before we make our leap of faith.","translation":"তবে, সব সময়ের মতোই, আমাদের বিশ্বাস স্থাপনের আগে যতটা সম্ভব দরকারী তথ্য সংগ্রহ করতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"We already discussed building a map of target facilities at an organization using BatchGeo and Google Maps in Chapter 5.","translation":"আমরা ইতিমধ্যে অধ্যায় 5-এ BatchGeo এবং Google Maps ব্যবহার করে একটি সংস্থায় লক্ষ্যবস্তু সুবিধাগুলির একটি মানচিত্র তৈরি করার বিষয়ে আলোচনা করেছি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Using Google Maps, we can obtain a satellite view as well as a view from neighboring streets of our target facilities, like the example in Figure 9-1.","translation":"Google Maps ব্যবহার করে, আমরা আমাদের লক্ষ্য সুবিধাগুলির স্যাটেলাইট ভিউ এবং প্রতিবেশী রাস্তাগুলির দৃশ্য পেতে পারি, যেমন চিত্র 9-1-এ উদাহরণ দেওয়া হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Keep in mind, though, that this information can be out of date; however, it’s always a good starting point.","translation":"মনে রাখবেন, এই তথ্যটি পুরনো হতে পারে; তবে, এটি সবসময় একটি ভাল শুরু।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The things you really want to focus on from the Google Maps satellite views and street views are the pieces of information that will help you to determine the best way to perform your onsite physical reconnaissance.","translation":"Google Maps স্যাটেলাইট ভিউ এবং রাস্তার দৃশ্য থেকে আপনি যে বিষয়গুলির উপর সত্যিই মনোযোগ দিতে চান তা হল সেই তথ্য যা আপনাকে আপনার অনসাইট শারীরিক অনুসন্ধানের সেরা উপায় নির্ধারণ করতে সাহায্য করবে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Specifically, at this stage, you’ll want to look for good vantage points, including neighboring streets, parks, or other good observation points.","translation":"বিশেষ করে, এই পর্যায়ে, আপনি ভাল ভিউ পয়েন্টগুলি সন্ধান করতে চাইবেন, যার মধ্যে প্রতিবেশী রাস্তা, পার্ক বা অন্যান্য ভাল পর্যবেক্ষণ স্থান অন্তর্ভুক্ত।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Security guards often find it difficult to confront someone beyond asking for identification.","translation":"নিরাপত্তা রক্ষীরা প্রায়শই কারো পরিচয়পত্র চাওয়ার বাইরে গিয়ে তাদের মুখোমুখি হতে অসুবিধা বোধ করেন।","target_lang":"bn","domain":"security","complexity":"moderate"} +{"en":"The ability to confront someone isn't always linked to real authority.","translation":"কাউকে চ্যালেঞ্জ করার ক্ষমতা সবসময় প্রকৃত কর্তৃত্বের সাথে যুক্ত নয়।","target_lang":"bn","domain":"security","complexity":"moderate"} +{"en":"Token questioning is a common tactic to assess a situation.","translation":"পরিস্থিতি মূল্যায়নের জন্য টোকেন প্রশ্ন করা একটি সাধারণ কৌশল।","target_lang":"bn","domain":"security","complexity":"simple"} +{"en":"For example, a CEO might not confront every unknown person.","translation":"উদাহরণস্বরূপ, একজন সিইও সম্ভবত প্রত্যেক অপরিচিত ব্যক্তির মুখোমুখি হবেন না।","target_lang":"bn","domain":"business","complexity":"simple"} +{"en":"We must learn to distinguish between token questioning and real confrontations.","translation":"আমাদের টোকেন প্রশ্ন এবং আসল মোকাবিলার মধ্যে পার্থক্য করতে শিখতে হবে।","target_lang":"bn","domain":"security","complexity":"moderate"} +{"en":"Common token inquiries often start with a polite greeting.","translation":"সাধারণ টোকেন অনুসন্ধান প্রায়শই একটি ভদ্র অভিবাদন দিয়ে শুরু হয়।","target_lang":"bn","domain":"security","complexity":"simple"} +{"en":"The goal is to make the person feel at ease.","translation":"লক্ষ্য হল ব্যক্তিকে স্বাচ্ছন্দ্য বোধ করানো।","target_lang":"bn","domain":"security","complexity":"simple"} +{"en":"An employee might feel uneasy confronting someone.","translation":"একজন কর্মচারী কারো মুখোমুখি হতে অস্বস্তি বোধ করতে পারে।","target_lang":"bn","domain":"security","complexity":"simple"} +{"en":"Genuine laughter can build trust.","translation":"প্রকৃত হাসি বিশ্বাস তৈরি করতে পারে।","target_lang":"bn","domain":"psychology","complexity":"simple"} +{"en":"Uneasy laughter is a sign of discomfort.","translation":"অস্বস্তিকর হাসি অস্বস্তির লক্ষণ।","target_lang":"bn","domain":"psychology","complexity":"simple"} +{"en":"Security confrontations often lead to being asked to leave.","translation":"নিরাপত্তা সংক্রান্ত মুখোমুখি হওয়া প্রায়শই চলে যেতে বলার দিকে পরিচালিত করে।","target_lang":"bn","domain":"security","complexity":"moderate"} +{"en":"Body language provides insight into communication.","translation":"শারীরিক ভাষা যোগাযোগের অন্তর্দৃষ্টি প্রদান করে।","target_lang":"bn","domain":"psychology","complexity":"simple"} +{"en":"Crossed arms can indicate defense or mistrust.","translation":"ক্রস করা বাহু আত্মরক্ষা বা অবিশ্বাসের ইঙ্গিত দিতে পারে।","target_lang":"bn","domain":"psychology","complexity":"simple"} +{"en":"Genuine smiles are a sign of comfort and trust.","translation":"প্রকৃত হাসি আরাম এবং বিশ্বাসের লক্ষণ।","target_lang":"bn","domain":"psychology","complexity":"simple"} +{"en":"The direction of legs and feet can indicate comfort or discomfort.","translation":"পা এবং পায়ের দিক আরাম বা অস্বস্তি নির্দেশ করতে পারে।","target_lang":"bn","domain":"psychology","complexity":"moderate"} +{"en":"Leaning towards someone shows trust.","translation":"কারো দিকে ঝুঁকে থাকা বিশ্বাস দেখায়।","target_lang":"bn","domain":"psychology","complexity":"simple"} +{"en":"Avoid fidgeting or making jerky motions.","translation":"নড়াচড়া করা বা ঝাঁকুনি দেওয়া এড়িয়ে চলুন।","target_lang":"bn","domain":"security","complexity":"simple"} +{"en":"Speak clearly and in a friendly tone.","translation":"স্পষ্টভাবে এবং বন্ধুত্বপূর্ণ স্বরে কথা বলুন।","target_lang":"bn","domain":"communication","complexity":"simple"} +{"en":"Physical security controls must be breakable to some extent.","translation":"শারীরিক নিরাপত্তা নিয়ন্ত্রণগুলি কিছু পরিমাণে ভাঙা যেতে হবে।","target_lang":"bn","domain":"security","complexity":"moderate"} +{"en":"Buildings require multiple egress points for safety.","translation":"নিরাপত্তার জন্য ভবনগুলিতে একাধিক বহির্গমন পয়েন্ট প্রয়োজন।","target_lang":"bn","domain":"security","complexity":"simple"} +{"en":"The primary tools to accomplish this are the torque wrench and the pick.","translation":"এই কাজটি সম্পন্ন করার প্রধান সরঞ্জামগুলি হল টর্ক রেঞ্চ এবং পিক।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Lock picks come in many different shapes and sizes.","translation":"লক পিকগুলি বিভিন্ন আকার এবং আকারে আসে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Before discussing any of the specific techniques, just remember that entire books have been written on picking locks.","translation":"কোনো নির্দিষ্ট কৌশল নিয়ে আলোচনা করার আগে, মনে রাখবেন যে লক বাছাই করার বিষয়ে পুরো বই লেখা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Too much pressure on your torque wrench and you’ll simply bind the pins no matter where they are and the pins won’t set correctly.","translation":"আপনার টর্ক রেঞ্চের উপর অতিরিক্ত চাপ দিলে পিনগুলি আটকে যাবে, সেগুলি যেখানেই থাকুক না কেন এবং পিনগুলি সঠিকভাবে সেট হবে না।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"The next important technique is to get the feel for when picks have been correctly set—that is, that the driver pin is resting on the shear line ridge.","translation":"পরবর্তী গুরুত্বপূর্ণ কৌশলটি হল কখন পিকগুলি সঠিকভাবে সেট করা হয়েছে তা অনুভব করা—অর্থাৎ, ড্রাইভার পিন শিয়ার লাইন রিজের উপর বিশ্রাম নিচ্ছে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"A subtly different technique than straight picking is the raking technique.","translation":"সরাসরি বাছাই করার চেয়ে সামান্য ভিন্ন কৌশল হল র‍্যাকিং কৌশল।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Lock picking is a physical skill.","translation":"লক বাছাই করা একটি শারীরিক দক্ষতা।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"By using a specially designed “bump key,” inserting it into the keyway, and striking it sharply, you can cause the key pins to slam into the driver pins.","translation":"একটি বিশেষভাবে ডিজাইন করা “বাম্প কী” ব্যবহার করে, এটিকে কীওয়েতে প্রবেশ করিয়ে এবং ধারালোভাবে আঘাত করে, আপনি কী পিনগুলিকে ড্রাইভার পিনের সাথে ধাক্কা দিতে পারেন।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"This is the same effect you might have seen on a billiard table in which the cue ball strikes another ball and the cue ball stops while the other ball takes all of the energy and rolls forward.","translation":"এটি একই প্রভাব যা আপনি বিলিয়ার্ড টেবিলে দেখেছেন যেখানে কিউ বল অন্য একটি বলে আঘাত করে এবং কিউ বল থেমে যায় যখন অন্য বলটি সমস্ত শক্তি নিয়ে এগিয়ে যায়।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"The unique part of the bump key is that all of the valleys have been filed down to their lowest possible height.","translation":"বাম্প কী-এর অনন্য অংশটি হল যে সমস্ত উপত্যকাগুলিকে তাদের সর্বনিম্ন সম্ভাব্য উচ্চতায় ফাইল করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If there are no other easier ways to circumvent a lock, I will typically go for bumping over picking, as it’s extremely fast and very effective.","translation":"যদি একটি লক বাইপাস করার অন্য কোনো সহজ উপায় না থাকে, তাহলে আমি সাধারণত বাছাই করার চেয়ে বাম্পিং-এর দিকে যাই, কারণ এটি অত্যন্ত দ্রুত এবং খুব কার্যকর।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Snap-style pick guns work by sticking a thin metal blade into the keyway.","translation":"স্ন্যাপ-স্টাইলের পিক গানগুলি কীওয়েতে একটি পাতলা ধাতব ব্লেড আটকে কাজ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"You’ll still need to use a torque wrench to twist the plug.","translation":"আপনাকে এখনও প্লাগটি ঘোরাতে একটি টর্ক রেঞ্চ ব্যবহার করতে হবে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"In many common lock types, even lock types that are not pin tumbler locks, you might be able to directly manipulate the locking mechanism from the keyway.","translation":"অনেক সাধারণ লক প্রকারের ক্ষেত্রে, এমনকি পিন টাম্বলার লক নয় এমন লক প্রকারের ক্ষেত্রেও, আপনি কীওয়ে থেকে সরাসরি লকিং প্রক্রিয়াটি ম্যানিপুলেট করতে সক্ষম হতে পারেন।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Several techniques allow you to simply create a copy of an existing valid key.","translation":"বেশ কয়েকটি কৌশল আপনাকে কেবল একটি বিদ্যমান বৈধ কী-এর একটি অনুলিপি তৈরি করতে দেয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The first method is to literally make a photocopy of the key or even just trace the outline of the key on a piece of paper.","translation":"প্রথম পদ্ধতিটি হল আক্ষরিক অর্থে কী-এর একটি ফোটোকপি তৈরি করা বা এমনকি কাগজের টুকরোর উপর কী-এর রূপরেখা চিহ্নিত করা।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"As an example, you could call an automobile dealership to get a copy of the correct key to a target vehicle.","translation":"উদাহরণস্বরূপ, আপনি একটি লক্ষ্য গাড়ির সঠিক কী-এর অনুলিপি পেতে একটি অটোমোবাইল ডিলারশিপে কল করতে পারেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"For most of the door locks you’ll encounter, shimming will involve directly manipulating the plunger.","translation":"আপনি যে বেশিরভাগ দরজার লকগুলির মুখোমুখি হবেন, সেখানে শিম করার মধ্যে সরাসরি প্লানজারকে ম্যানিপুলেট করা জড়িত থাকবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If you are facing the curve on the plunger, you can stick the credit card or any other strong semi-rigid but still somewhat flexible material straight toward the plunger.","translation":"যদি আপনি প্লানজারের বক্রতার দিকে মুখ করে থাকেন তবে আপনি ক্রেডিট কার্ড বা অন্য কোনো শক্তিশালী আধা-কঠিন কিন্তু কিছুটা নমনীয় উপাদান সরাসরি প্লানজারের দিকে রাখতে পারেন।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"If you can slip a somewhat rigid piece of wire or cable behind the shim guard, you may be able to pull briskly on the wire and shim open the plunger.","translation":"যদি আপনি শিম গার্ডের পিছনে তার বা তারের একটি সামান্য শক্ত অংশ ঢোকাতে পারেন, তাহলে আপনি তারের উপর দ্রুত টানতে এবং প্লানজারটি খুলে শিম করতে সক্ষম হতে পারেন।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"To configure the drop box to call home using SSH, start by generating RSA keys.","translation":"SSH ব্যবহার করে ড্রপবক্সটিকে কল হোম কনফিগার করতে, RSA কী তৈরি করার মাধ্যমে শুরু করুন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Do not enter a passphrase for the key.","translation":"কী এর জন্য কোনো পাসফ্রেজ প্রবেশ করবেন না।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"This will generate the RSA private and public key pair to the path specified.","translation":"এটি নির্দিষ্ট পথে RSA ব্যক্তিগত এবং পাবলিক কী তৈরি করবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Next, you’ll want to copy the public key to the server the host should connect to.","translation":"এর পরে, আপনি পাবলিক কীটি সেই সার্ভারে কপি করতে চাইবেন যার সাথে হোস্ট সংযোগ করবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If the username configured on both systems is the same, copy the public key.","translation":"যদি উভয় সিস্টেমে কনফিগার করা ব্যবহারকারীর নাম একই হয়, তাহলে পাবলিক কী কপি করুন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Then you’ll add the public key to the list of authorized keys.","translation":"তারপরে আপনি অনুমোদিত কীগুলির তালিকায় পাবলিক কী যোগ করবেন।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Finally, to schedule the drop box to call home every ten minutes, you would add the following line to a shell script.","translation":"অবশেষে, ড্রপবক্সটিকে প্রতি দশ মিনিটে কল হোম করার সময়সূচী তৈরি করতে, আপনি একটি শেল স্ক্রিপ্টে নিম্নলিখিত লাইনটি যোগ করবেন।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Your drop box will establish an SSH connection to your remote system every ten minutes.","translation":"আপনার ড্রপবক্স প্রতি দশ মিনিটে আপনার দূরবর্তী সিস্টেমের সাথে একটি SSH সংযোগ স্থাপন করবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Because we forwarded port 22 on the drop box to port 222 on the remote system, you can then SSH to port 222.","translation":"যেহেতু আমরা ড্রপবক্সের পোর্ট 22 কে দূরবর্তী সিস্টেমের পোর্ট 222 তে ফরোয়ার্ড করেছি, তাই আপনি তখন পোর্ট 222 তে SSH করতে পারেন।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"There are some scenarios where it makes more sense to take an asset off site and not return it.","translation":"এমন কিছু পরিস্থিতি আছে যেখানে একটি সম্পদ সাইট থেকে সরিয়ে নেওয়া এবং ফেরত না দেওয়া বেশি যুক্তিযুক্ত।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Remember the number-one problem with this is that many times it will be a clear sign of our intrusion.","translation":"মনে রাখবেন, এটির প্রধান সমস্যা হল যে অনেক সময় এটি আমাদের অনুপ্রবেশের একটি স্পষ্ট লক্ষণ হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"In many organizations, there might be stacks of old laptops, computers, old backup tapes, or even servers that are not labeled or tracked.","translation":"অনেক সংস্থায়, পুরনো ল্যাপটপ, কম্পিউটার, পুরনো ব্যাকআপ টেপ বা এমনকি সার্ভারের স্তূপ থাকতে পারে যা লেবেল করা বা ট্র্যাক করা হয় না।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"These types of devices can present perfect targets to steal, as they often contain an absurd amount of unencrypted data.","translation":"এই ধরনের ডিভাইসগুলি চুরি করার জন্য উপযুক্ত লক্ষ্য হতে পারে, কারণ এগুলিতে প্রায়শই প্রচুর পরিমাণে এনক্রিপ্ট করা ডেটা থাকে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Obviously, if our ultimate target is a physical asset, then this can’t be avoided.","translation":"অবশ্যই, যদি আমাদের চূড়ান্ত লক্ষ্��� একটি ভৌত সম্পদ হয়, তবে এটি এড়ানো যাবে না।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The main reason we’d want to steal an asset is when we don’t have time to gather all of the available intelligence.","translation":"একটি সম্পদ চুরি করার প্রধান কারণ হল যখন আমাদের সাইটে উপলব্ধ সমস্ত তথ্য সংগ্রহ করার সময় থাকে না।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If you take a remote computer asset, you can look for traditional data such as dumping passwords.","translation":"যদি আপনি একটি দূরবর্তী কম্পিউটার সম্পদ নেন, তাহলে আপনি ঐতিহ্যবাহী ডেটা যেমন পাসওয়ার্ড ডাম্প করার মতো জিনিসগুলি দেখতে পারেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Recovering deleted data from a New Technology File System (NTFS) partition can be performed using a command-line tool.","translation":"একটি নতুন প্রযুক্তি ফাইল সিস্টেম (NTFS) পার্টিশন থেকে মুছে ফেলা ডেটা পুনরুদ্ধার একটি কমান্ড-লাইন সরঞ্জাম ব্যবহার করে করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"In some cases, we might even be able to take the asset, backdoor it or remove the valuable data, and then return the asset.","translation":"কিছু ক্ষেত্রে, আমরা সম্ভবত সম্পদটি নিতে, সেটিতে ব্যাকডোর প্রবেশ করাতে বা মূল্যবান ডেটা সরিয়ে ফেলতে এবং তারপরে সম্পদটি ফেরত দিতে সক্ষম হব।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Backdooring assets will prove to be one of the most meaningful attacks we can perform after physically infiltrating an organization.","translation":"সংস্থাটিতে শারীরিকভাবে অনুপ্রবেশ করার পরে সম্পদগুলিতে ব্যাকডোর প্রবেশ করানো আমাদের দ্বারা করা সবচেয়ে অর্থপূর্ণ আক্রমণগুলির মধ্যে একটি প্রমাণ হবে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Even if you needed more time with an asset such as a phone, you can choose to take the device off site, backdoor it and return it.","translation":"এমনকি যদি আপনার একটি ফোনের মতো সম্পদের সাথে আরও বেশি সময়ের প্রয়োজন হয়, তবে আপনি ডিভাইসটি সাইট থেকে সরিয়ে নিতে, ব্যাকডোর প্রবেশ করাতে এবং ফেরত দিতে পারেন।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Because of this fatal, and horrible, design flaw, many modern security systems will offer an updated notification via cellular service.","translation":"এই মারাত্মক এবং ভয়ানক ডিজাইন ত্রুটির কারণে, অনেক আধুনিক নিরাপত্তা ব্যবস্থা সেলুলার পরিষেবার মাধ্যমে একটি আপডেট করা বিজ্ঞপ্তি প্রদান করবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Again, if we can get to the control box before the alarm is sent to the security center, we can simply remove power to the system.","translation":"আবারও, যদি আমরা অ্যালার্ম নিরাপত্তা কেন্দ্রে পাঠানোর আগে কন্ট্রোল বক্সে পৌঁছাতে পারি, তাহলে আমরা কেবল সিস্টেমের বিদ্যুৎ সংযোগ বিচ্ছিন্ন করতে পারি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"We can also use a cell phone jammer, to assist in blocking the signal.","translation":"আমরা সংকেত আটকাতে সাহায্য করার জন্য একটি সেল ফোন জ্যামারও ব্যবহার করতে পারি।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The most modern systems include active monitoring via the Internet.","translation":"সবচেয়ে আধুনিক সিস্টেমগুলির মধ্যে ইন্টারনেটের মাধ্যমে সক্রিয় নজরদারি অন্তর্ভুক্ত।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The real caveat of concern for us is that this allows the company to monitor these systems in real time.","translation":"আমাদের উদ্বেগের আসল সতর্কতা হল যে এটি কোম্পানিকে এই সিস্টেমগুলি রিয়েল টাইমে নিরীক্ষণ করতে দেয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Thus, even if we were able to cut power to the entire building, the monitoring company would still treat this as an actionable event because they have lost communication with the system.","translation":"সুতরাং, এমনকি যদি আমরা পুরো ভবনের বিদ্যুৎ সংযোগ বিচ্ছিন্ন করতে পারতাম, তবুও পর্যবেক্ষণকারী সংস্থা এটিকে একটি কার্যকরী ঘটনা হিসেবে বিবেচনা করত কারণ তারা সিস্টেমের সাথে যোগাযোগ বিচ্ছিন্ন করেছে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"We could potentially time an action like this to when the user might not think anything of the loss of power, such as during a large thunderstorm.","translation":"আমরা সম্ভবত এই ধরনের একটি পদক্ষেপের সময় নির্ধারণ করতে পারি যখন ব্যবহারকারী বিদ্যুতের ক্ষতি সম্পর্কে কিছু নাও ভাবতে পারে, যেমন একটি বড় বজ্রঝড়ের সময়।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"However, most importantly, we still have the large response time in our favor either way.","translation":"তবে, সবচেয়ে গুরুত্বপূর্ণ বিষয় হল, আমাদের পক্ষে এখনও বড় প্রতিক্রিয়া সময় রয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Security System Exit Delays There is one other vulnerability worth mentioning that requires a slightly more daring approach, but is still very feasible.","translation":"নিরাপত্তা সিস্টেম থেকে বের হওয়ার বিলম্ব। এখানে উল্লেখ করার মতো আরেকটি দুর্বলতা রয়েছে যার জন্য সামান্য বেশি সাহসী পদ্ধতির প্রয়োজন, তবে এটি এখনও খুব সম্ভব।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Most alarm systems have an exit delay to allow the person entering the PIN to exit the facility.","translation":"বেশিরভাগ অ্যালার্ম সিস্টেমে একটি প্রস্থান বিলম্ব থাকে যা পিন প্রবেশ করানো ব্যক্তিকে সুবিধা ত্যাগ করার অনুমতি দেয়।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"These delays can be very long, from 45 seconds to 2 minutes!","translation":"এই বিলম্বগুলি 45 সেকেন্ড থেকে 2 মিনিট পর্যন্ত খুব দীর্ঘ হতে পারে!","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"This leaves plenty of time for you to hop into the building through an unwatched door or window.","translation":"এটি আপনাকে একটি নজরবিহীন দরজা বা জানালা দিয়ে ভবনে প্রবেশ করার জন্য প্রচুর সময় দেয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"However, if you are this close to the building when the alarm is being set, you may simply be able to get into the building and wait for everyone to leave.","translation":"তবে, আপনি যদি অ্যালার্ম সেট করার সময় ভবনের কাছাকাছি থাকেন তবে আপনি কেবল ভবনে প্রবেশ করতে এবং সবাই চলে যাওয়ার জন্য অপেক্ষা করতে পারেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"I’ve heard stories of people waiting in closets or in the bathroom while everyone leaves, after which they emerge from their cave and go to town.","translation":"আমি এমন গল্প শুনেছি যেখানে লোকেরা সবাই চলে যাওয়ার সময় আলমারি বা বাথরুমে অপেক্ষা করে, যার পরে তারা তাদের গুহা থেকে বেরিয়ে আসে এবং শহরে যায়।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"After you’ve finished backdooring computer systems or retrieving assets, you can look for a way out that will not trip the alarm with all of the methods previously mentioned.","translation":"কম্পিউটার সিস্টেমে ব্যাকডোর তৈরি করা বা সম্পদ পুনরুদ্ধার করার পরে, আপনি এমন একটি পথ খুঁজে বের করতে পারেন যা পূর্বে উল্লিখিত সমস্ত পদ্ধতির সাথে অ্যালার্মকে ট্রিগার করবে না।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"However, if you are unable to do so, you can simply walk out the door, let the alarm trip, and walk away, knowing you have ample time before anyone will be on site.","translation":"তবে, আপনি যদি এটি করতে অক্ষম হন তবে আপনি কেবল দরজা দিয়ে হেঁটে যেতে পারেন, অ্যালার্ম বাজতে দিতে পারেন এবং চলে যেতে পারেন, জেনে যে সাইটে কেউ আসার আগে আপনার পর্যাপ্ত সময় আছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Man Trap Systems A man trap system is essentially an ingress/egress area designed to limit the speed at which individuals can enter or leave a secured area, giving security personnel ample time to ensure the individual in the man trap is authorized to proceed.","translation":"ম্যান ট্র্যাপ সিস্টেম একটি ম্যান ট্র্যাপ সিস্টেম মূলত একটি প্রবেশ/প্রস্থান এলাকা যা ব্যক্তিরা একটি সুরক্ষিত এলাকায় প্রবেশ বা ত্যাগ করার গতি সীমিত করার জন্য ডিজাইন করা হয়েছে, যা নিরাপত্তা কর্মীদের ম্যান ট্র্যাপের ব্যক্তির অগ্রসর হওয়ার অনুমতি দেওয়ার জন্য পর্যাপ্ত সময় দেয়।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"In most cases, this reduction in speed is accomplished by essentially “trapping” the individual between the two access-controlled doors such as in Figure 9-29.","translation":"বেশিরভাগ ক্ষেত্রে, গতির এই হ্রাস মূলত দুটি অ্যাক্সেস-নিয়ন্ত্রিত দরজার মধ্যে ব্যক্তিকে “আটকে” রাখার মাধ্যমে সম্পন্ন হয় যেমন চিত্র 9-29-এ দেখানো হয়েছে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"There are stand-alone man trap systems that look like strange futuristic phone booths with a door on either end.","translation":"এমন কিছু স্ব-নিয়ন্ত্রিত ম্যান ট্র্যাপ সিস্টেম রয়েছে যা উভয় প্রান্তে একটি দরজা সহ অদ্ভুত ভবিষ্যত ফোন বুথের মতো দেখায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"More commonly though, you’ll probably see a man trap that utilizes elements of the building to create a mini-hallway–like spot where users are temporarily constrained.","translation":"তবে সাধারণত, আপনি সম্ভবত এমন একটি ম্যান ট্র্যাপ দেখতে পাবেন যা একটি মিনি-হলওয়ের মতো স্থান তৈরি করতে বিল্ডিংয়ের উপাদানগুলি ব্যবহার করে যেখানে ব্যবহারকারীদের অস্থায়ীভাবে সীমাবদ্ধ করা হয়।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"In a larger facility, this might present a problem if there are many wireless cameras that are physically spread out.","translation":"যদি কোনও বড় স্থানে অনেকগুলো ওয়্যারলেস ক্যামেরা শারীরিকভাবে ছড়িয়ে থাকে, তবে এটি একটি সমস্যা তৈরি করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If, however, the cameras are connected using physical cables, we would need access to the cables.","translation":"যদি ক্যামেরাগুলো ফিজিক্যাল ক্যাবলের মাধ্যমে যুক্ত থাকে, তাহলে আমাদের কেবলগুলোতে প্রবেশাধিকার প্রয়োজন হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If we simply wanted to prevent the live feed, then we could create too much electrical noise on the line; this would allow us to block the footage without completely cutting the cable.","translation":"যদি আমরা সরাসরি সম্প্রচার বন্ধ করতে চাই, তাহলে আমরা লাইনে অতিরিক্ত বৈদ্যুতিক গোলমাল তৈরি করতে পারি; এটি আমাদের কেবলটি সম্পূর্ণভাবে না কেটেও ফুটেজটি ব্লক করতে সাহায্য করবে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Mirroring Live Camera Feeds In some cases, it might also be beneficial for us to observe the same footage as the security personnel.","translation":"সরাসরি ক্যামেরা ফিড মিররিং: কিছু ক্ষেত্রে, নিরাপত্তা কর্মীদের মতো একই ফুটেজ পর্যবেক্ষণ করা আমাদের জন্য উপকারী হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Looking at the two main options for CCTV systems, we’ll have to either target analog video feeds or digital back-end systems.","translation":"সিসিটিভি সিস্টেমের দুটি প্রধান বিকল্প বিবেচনা করলে, আমাদের হয় অ্যানালগ ভিডিও ফিড অথবা ডিজিটাল ব্যাক-এন্ড সিস্টেমকে লক্ষ্য করতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The vast majority of actual video or audio feeds are sent unencrypted in both analog and digital systems, making this a relatively easy task.","translation":"বেশিরভাগ ভিডিও বা অডিও ফিড এনক্রিপশন ছাড়াই অ্যানালগ এবং ডিজিটাল উভয় সিস্টেমেই পাঠানো হয়, যা এটিকে তুলনামূলকভাবে সহজ করে তোলে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Depending on the cables being used, we might actually be able to clip a wireless transmitter into the cable and copy the footage to our own system.","translation":"ব্যবহৃত ক্যাবলের উপর নির্ভর করে, আমরা সম্ভবত একটি ওয়্যারলেস ট্রান্সমিটারকে ক্যাবলের সাথে যুক্ত করতে এবং ফুটেজটি আমাদের নিজস্ব সিস্টেমে কপি করতে সক্ষম হব।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"You might have seen this in movies; however, we typically will need to pierce the casing of the cable.","translation":"হয়তো আপনি এটা সিনেমাতে দেখেছেন; তবে, আমাদের সাধারণত ক্যাবলের আবরণ ছিদ্র করতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If the system uses a coax cable, we can use a traditional tap or a coupler.","translation":"যদি সিস্টেমটি কোএক্স কেবল ব্যবহার করে, তবে আমরা একটি ঐতিহ্যবাহী ট্যাপ বা একটি কাপলার ব্যবহার করতে পারি।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"If we have access to a point in the cable where there is an existing connector, such as at the end of the cable either at the camera or at a central junction box, we can simply use a coaxial coupler like the one in Figure 9-22 to split the signal to whatever system we choose.","translation":"যদি আমাদের ক্যাবলের এমন কোনো স্থানে প্রবেশাধিকার থাকে যেখানে একটি বিদ্যমান সংযোগকারী রয়েছে, যেমন ক্যামেরার প্রান্তে বা কেন্দ্রীয় সংযোগ বাক্সে, তাহলে আমরা চিত্র ৯-২২ এর মতো একটি কোএক্সিয়াল কাপলার ব্যবহার করে আমাদের পছন্দের সিস্টেমে সংকেতটি ভাগ করতে পারি।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"It will probably be relatively uncommon to find a good location where you have access to the connector of an existing cable, but it’s still worth being aware of.","translation":"বিদ্যমান ক্যাবলের সংযোগকারীর অ্যাক্সেস আছে এমন একটি ভালো স্থান খুঁজে পাওয়া সম্ভবত তুলনামূলকভাবে অস্বাভাবিক, তবে এটি সম্পর্কে সচেতন থাকা মূল্যবান।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"It’s far more likely that we’ll have access to an uninterrupted part of the coax cable, in which case we could use a traditional vampire tap to pierce into the shield and physically touch the inner metal conductor.","translation":"কোএক্স ক্যাবলের একটি নিরবচ্ছিন্ন অংশে আমাদের প্রবেশাধিকার পাওয়ার সম্ভাবনা অনেক বেশি, সেক্ষেত্রে আমরা একটি ঐতিহ্যবাহী ভ্যাম্পায়ার ট্যাপ ব্যবহার করে শিল্ডের মধ্যে প্রবেশ করতে এবং ভেতরের ধাতব কন্ডাক্টরকে স্পর্শ করতে পারি।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"It’s actually harder today to find vampire taps, so you’re far more likely to have to either create one yourself, or simply cut and crimp two new ends on the coax cable and attach a coupler.","translation":"আজকাল ভ্যাম্পায়ার ট্যাপ খুঁজে পাওয়া কঠিন, তাই সম্ভবত আপনাকে হয় নিজে একটি তৈরি করতে হবে, অথবা কেবলটি কেটে কোএক্স ক্যাবলের দুটি নতুন প্রান্ত তৈরি করে একটি কাপলার যুক্ত করতে হবে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"This will obviously kill the feed while you do this, so creating your own vampire tap is probably the best way to go.","translation":"এটি করার সময় অবশ্যই ফিড বন্ধ হয়ে যাবে, তাই নিজের ভ্যাম্পায়ার ট্যাপ তৈরি করা সম্ভবত সেরা উপায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"We would then get a feed off of the tap into whatever device we choose, such as a wireless transmitter.","translation":"এরপরে, আমরা ট্যাপ থেকে আমাদের পছন্দের ডিভাইসে, যেমন একটি ওয়্যারলেস ট্রান্সমিটারে ফিড পাব।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Ethernet cabling presents some potential challenges, but if we’re lucky, it could be even simpler to deal with Ethernet cabling than with coax.","translation":"ইথারনেট ক্যাবলিং কিছু সম্ভাব্য চ্যালেঞ্জ তৈরি করে, তবে আমরা ভাগ্যবান হলে, কোএক্সের চেয়ে ইথারনেট ক্যাবলিং নিয়ে কাজ করা আরও সহজ হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If we’re extremely lucky and can get access to a location with an RJ45 connector, we can use a simple device like the ninja throwing star tap from Ace Hackware.","translation":"যদি আমরা অত্যন্ত ভাগ্যবান হই এবং আরজে45 সংযোগকারী সহ একটি স্থানে প্রবেশ করতে পার���, তাহলে আমরা Ace Hackware থেকে নিনজা থ্রোয়িং স্টার ট্যাপের মতো একটি সাধারণ ডিভাইস ব্যবহার করতে পারি।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"The throwing star tap is extremely easy to use.","translation":"থ্রোয়িং স্টার ট্যাপ ব্যবহার করা অত্যন্ত সহজ।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"We would simply need two short additional cables.","translation":"আমাদের কেবল দুটি ছোট অতিরিক্ত তারের প্রয়োজন হবে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Plug the existing cable into the tap and the next cable into the device such as the camera.","translation":"বিদ্যমান কেবলটি ট্যাপে এবং পরবর্তী কেবলটি ক্যামেরার মতো ডিভাইসে প্লাগ করুন।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"An administrator receives the alert from the NIDS system and investigates the offending computer.","translation":"একজন প্রশাসক NIDS সিস্টেম থেকে সতর্কতা পান এবং অপরাধী কম্পিউটারটি তদন্ত করেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The network communication is originating from an executable in the C:\\Program Files\\xfmanager\\ directory.","translation":"নেটওয়ার্ক যোগাযোগ C:\\Program Files\\xfmanager\\ ডিরেক্টরির একটি এক্সিকিউটেবল থেকে আসছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The end user explains to the investigator that the xfmanager program in question is the XFinances Manager, which is a critical part of the user’s job function.","translation":"ব্যবহারকারী তদন্তকারীকে ব্যাখ্যা করেন যে প্রশ্নবিদ্ধ xfmanager প্রোগ্রামটি হল XFinances ম্যানেজার, যা ব্যবহারকারীর কাজের একটি গুরুত্বপূর্ণ অংশ।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"There are no indications of this executable doing anything malicious.","translation":"এই এক্সিকিউটেবলটি কোনো ক্ষতিকারক কাজ করছে এমন কোনো ইঙ্গিত নেই।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"If you attempt to close the process, it prompts the user with a warning that the XFinances Manager will need to be updated manually if the program is closed.","translation":"আপনি যদি প্রক্রিয়াটি বন্ধ করার চেষ্টা করেন, তবে এটি ব্যবহারকারীকে একটি সতর্কবার্তা দেখায় যে প্রোগ্রামটি বন্ধ হয়ে গেলে XFinances ম্যানেজারকে ম্যানুয়ালি আপডেট করতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Even though the process has a registry entry to enable it to automatically start, if you remove the registry entry, it is not automatically re-created.","translation":"যদিও প্রক্রিয়াটিতে স্বয়ংক্রিয়ভাবে শুরু করার জন্য একটি রেজিস্ট্রি এন্ট্রি রয়েছে, আপনি যদি রেজিস্ট্রি এন্ট্রিটি সরিয়ে দেন তবে এটি স্বয়ংক্রিয়ভাবে পুনরায় তৈরি হয় না।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"All network communication is via HTTP to update.xf-software.com.","translation":"সমস্ত নেটওয়ার্ক যোগাযোগ HTTP এর মাধ্যমে update.xf-software.com-এ হয়।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Upon observing all HTTP traffic, it appears the software is querying the server to see if an update is available.","translation":"সমস্ত HTTP ট্র্যাফিক পর্যবেক্ষণ করে মনে হচ্ছে সফ্টওয়্যারটি সার্ভারকে জিজ্ঞাসা করছে কোনো আপডেট উপলব্ধ আছে কিনা।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If the investigator visits the update.xf-software.com website, it looks exactly like the legitimate (xfsoftware.com) website complete with logos and appropriate text.","translation":"যদি তদন্তকারী update.xf-software.com ওয়েবসাইটটি পরিদর্শন করেন, তবে এটি লোগো এবং উপযুক্ত টেক্সট সহ আসল (xfsoftware.com) ওয়েবসাইটের মতোই দেখায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"If the investigator is extremely unusual and decides he must be extremely precautious, reverse-engineer the executable, and understand every single byte of the program, here’s what he would find:","translation":"যদি তদন্তকারী অত্যন্ত অস্বাভাবিক হন এবং সিদ্ধান্ত নেন যে তাকে অত্যন্ত সতর্ক থাকতে হবে, তবে তিনি এক্সিকিউটেবলটির বিপরীত প্রকৌশল করবেন এবং প্রোগ্রামের প্রতিটি বাইট বুঝতে পারবেন, এখানে তিনি যা খুঁজে পাবেন:","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"The executable queries only the specified remote server and only via HTTP.","translation":"এক্সিকিউটেবলটি শুধুমাত্র নির্দিষ্ট রিমোট সার্ভারকে জিজ্ঞাসা করে এবং শুধুমাত্র HTTP এর মাধ্যমে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"If the HTTP response is a string containing “update=,” the file specified by a URL after the update parameter is downloaded with an HTTP GET request.","translation":"যদি HTTP প্রতিক্রিয়াটিতে “update=” থাকে, তবে আপডেট প্যারামিটারের পরে একটি URL দ্বারা নির্দিষ্ট করা ফাইলটি একটি HTTP GET অনুরোধের মাধ্যমে ডাউনলোড করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The file is saved in the same directory as the update software and executed.","translation":"ফাইলটি আপডেট সফ্টওয়্যারের মতো একই ডিরেক্টরিতে সংরক্ষিত হয় এবং কার্যকর করা হয়।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"A log is created of the upgrade, and the new version of the XFManager is marked in the registry key for the XFManager.","translation":"আপগ্রেডের একটি লগ তৈরি করা হয় এবং XFManager-এর জন্য রেজিস্ট্রি কীতে XFManager-এর নতুন সংস্করণ চিহ্নিত করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The updater program then returns to normal operation.","translation":"আপডেটার প্রোগ্রামটি তখন স্বাভাবিক কার্যকারিতায় ফিরে আসে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"That’s it—the xfupdate.exe program appears to operate solely as a means to query the server for an upgrade to the legitimate software and contains no other functionality, which is truly all the program does.","translation":"এইটুকুই—xfupdate.exe প্রোগ্রামটি শুধুমাত্র বৈধ সফ্টওয়্যারের আপগ্রেডের জন্য সার্ভারকে জিজ্ঞাসা করার উপায় হিসেবে কাজ করে এবং এতে অন্য কোনো কার্যকারিতা নেই, যা সত্যিই প্রোগ্রামটি করে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Let’s analyze what is happening behind the scenes and what the investigator is not seeing.","translation":"আসুন পর্দার আড়ালে কী ঘটছে এবং তদন্তকারী কী দেখছেন না তা বিশ্লেষণ করি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Because the investigator is able to investigate and understand the true functionality of the piece of software that has warranted attention, then there’s no reason to investigate any further.","translation":"কারণ তদন্তকারী সফ্টওয়্যারটির আসল কার্যকারিতা তদন্ত করতে এবং বুঝতে সক্ষম হয়েছেন, যা মনোযোগের দাবিদার, তাই আর কোনো তদন্ত করার প্রয়োজন নেই।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Of course, we’re making an assumption that there is no other malware on the system that is not ours, but I digress.","translation":"অবশ্যই, আমরা ধরে নিচ্ছি যে সিস্টেমে অন্য কোনো ম্যালওয়্যার নেই যা আমাদের নয়, তবে আমি প্রসঙ্গান্তর করছি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"This is further corroborated by the end user, who explains that the software we have bundled our backdoor with is necessary for them to perform their job function; at least they assume so.","translation":"এটি ব্যবহারকারীর দ্বারা আরও নিশ্চিত করা হয়েছে, যিনি ব্যাখ্যা করেন যে আমাদের ব্যাকডোর যে সফ্টওয়্যারের সাথে যুক্ত করা হয়েছে তা তাদের কাজ করার জন্য প্রয়োজনীয়; অন্তত তারা তাই মনে করে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Risk management vs., 13–14","translation":"ঝুঁকি ব্যবস্থাপনার বিপরীতে, ১৩-১৪","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Weaponized software and, 23–24","translation":"সশস্ত্র সফ্টওয়্যার এবং, ২৩-২৪","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Key copying, 331–332","translation":"চাবি নকল করা, ৩৩১-৩৩২","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Key duplication, for hacking cars, 368","translation":"গাড়ি হ্যাক করার জন্য চাবি তৈরি করা, ৩৬৮","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Keylogger, USB as APT bug, 370–371","translation":"কী-লগার, এপিটি বাগ হিসাবে ইউএসবি, ৩৭০-৩৭1","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Keystroke logging, for backdoor data collection, 410–414","translation":"ব্যাকডোর ডেটা সংগ্রহের জন্য কীস্ট্রোক লগিং, ৪১০-৪১৪","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Lock picking bump key method for, 329–330","translation":"লক বাছাই করার বাম্প কী পদ্ধতি, ৩২৯-৩৩০","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Lock shimming of cars, 368","translation":"গাড়ির লক শিম করা, ৩৬৮","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Legitimacy triggers, in social engineering, 166–167","translation":"সামাজিক প্রকৌশলে বৈধতার ট্রিগার, ১৬৬-১৬৭","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"License plates, for individual reconnaissance, 157","translation":"ব্যক্তিগত অনুসন্ধানের জন্য লাইসেন্স প্লেট, ১৫৭","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"LinkedIn, for identifying personnel, 132","translation":"কর্মীদের সনাক্তকরণের জন্য লিঙ্কডইন, ১৩২","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Linux drop boxes, planting, 371","translation":"লিনাক্স ড্রপ বক্স, রোপণ, ৩৭1","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Lock mechanisms. See also pin tumbler locks biometric authentication and, 342–343","translation":"লক প্রক্রিয়া। পিন টাম্বলার লকগুলিও দেখুন, বায়োমেট্রিক প্রমাণীকরণ এবং, ৩৪২-৩৪3","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Malicious websites, spear phishing via, 180","translation":"ক্ষতিকারক ওয়েবসাইট, স্পিয়ার ফিশিং এর মাধ্যমে, ১৮০","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Malware Duqu worm, 42","translation":"ম্যালওয়্যার ডুউকু কীট, ৪২","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Man-in-the-middle (MTM) tools, for protocol manipulation, 258","translation":"প্রোটোকল ম্যানিপুলেশনের জন্য ম্যান-ইন-দ্য-মিডল (এমটিএম) সরঞ্জাম, ২৫৮","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Masscan port scans features of, 109–110","translation":"ম্যাসকান পোর্ট স্ক্যানের বৈশিষ্ট্য, ১০৯-১১০","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Minimizing lying, in social engineering, 168–170","translation":"সামাজিক প্রকৌশলে মিথ্যা বলা কমানো, ১৬৮-১৭০","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Mirroring body language of, 319","translation":"শারীরিক ভাষার প্রতিচ্ছবি, ৩১৯","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Motives, of attackers, 4–5","translation":"আক্রমণকারীদের উদ্দেশ্য, ৪-৫","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Of course, we might not want to send this in cleartext, as it may be a little obvious.","translation":"অবশ্যই, আমরা সম্ভবত এটিকে স্পষ্ট পাঠ্যে পাঠাতে চাইব না, কারণ এটি সামান্য সুস্পষ্ট হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"So implementing some simple shifting, a Caesar cipher, or even just base64 encoding as in the last example might be a good option.","translation":"সুতরাং কিছু সাধারণ স্থান পরিবর্তন, সিজার সাইফার, বা এমনকি শেষ উদাহরণে যেমন বেস64 এনকোডিং প্রয়োগ করা একটি ভাল বিকল্প হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"To have the backdoor actually attempt to resolve the DNS record, we would just use the gethostbyname function call, as in the following example:","translation":"ব্যাকডোরটিকে আসলে DNS রেকর্ড সমাধান করার চেষ্টা করার জন্য, আমরা নিম্নলিখিত উদাহরণে যেমন gethostbyname ফাংশন কল ব্যবহার করব:","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"In this case, it doesn’t even matter if the backdoored host doesn’t have direct access to the Internet, since any attempt to resolve the DNS name will eventually request that DNS record from our DNS server.","translation":"এই ক্ষেত্রে, ব্যাকডোর করা হোস্টের ইন্টারনেটে সরাসরি অ্যাক্সেস না থাকলেও এটি কোনও ব্যাপার নয়, কারণ DNS নাম সমাধান করার যে কোনও প্রচেষ্টা শেষ পর্যন্ত আমাদের DNS সার্ভার থেকে সেই DNS রেকর্ডটির অনুরোধ করবে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Of course, we would need to have access to the log files of the DNS servers responsible for our domain, but that should go without saying.","translation":"অবশ্যই, আমাদের ডোমেনের জন্য দায়ী DNS সার্ভারগুলির লগ ফাইলগুলিতে অ্যাক্সেস থাকতে হবে, তবে এটি বলার অপেক্ষা রাখে না।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"This scenario is shown in Figure 10-1.","translation":"এই দৃশ্যটি চিত্র 10-1 এ দেখানো হয়েছে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Creating a separate monitoring process is a simple task.","translation":"একটি পৃথক পর্যবেক্ষণ প্রক্রিয়া তৈরি করা একটি সাধারণ কাজ।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"As we discussed previously, this may be used to not only monitor and fix any issues with our running backdoor, but also to monitor for actions that may be indicative of someone investigating a compromised machine.","translation":"আমরা আগে আলোচনা করেছি, এটি শুধুমাত্র আমাদের চলমান ব্যাকডোরের সাথে কোনও সমস্যা নিরীক্ষণ এবং সমাধান করার জন্য নয়, ব��ং এমন ক্রিয়াকলাপগুলি নিরীক্ষণের জন্যও ব্যবহার করা যেতে পারে যা কোনও আপোস করা মেশিন তদন্তের ইঙ্গিত দিতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Let’s explore simple solutions for both here.","translation":"আসুন এখানে দুটির জন্য সাধারণ সমাধানগুলি অন্বেষণ করি।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"We’ll use the Windows calculator program (calc.exe) as the example here to make our testing easy.","translation":"আমাদের পরীক্ষা সহজ করার জন্য আমরা এখানে উদাহরণ হিসাবে উইন্ডোজ ক্যালকুলেটর প্রোগ্রাম (calc.exe) ব্যবহার করব।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Using an example from the Microsoft Developer Network (MSDN) on the use of the EnumProcesses and OpenProcess functions, we’ll modify it to watch for a specific process name and then react accordingly whether the process is running or not.","translation":"EnumProcesses এবং OpenProcess ফাংশনগুলির ব্যবহারের বিষয়ে Microsoft ডেভেলপার নেটওয়ার্ক (MSDN) থেকে একটি উদাহরণ ব্যবহার করে, আমরা একটি নির্দিষ্ট প্রক্রিয়ার নামের জন্য এটি দেখতে পরিবর্তন করব এবং তারপরে প্রক্রিয়াটি চলছে কিনা সেই অনুযায়ী প্রতিক্রিয়া জানাব।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"The original code can be found at http://msdn.microsoft.com/en-us/library/ms682623%28v=vs.85%29.aspx.","translation":"আসল কোডটি http://msdn.microsoft.com/en-us/library/ms682623%28v=vs.85%29.aspx এ পাওয়া যাবে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"The following shows a simple example of monitoring for the calc.exe process:","translation":"নিম্নলিখিতটি calc.exe প্রক্রিয়ার নিরীক্ষণের একটি সাধারণ উদাহরণ দেখায়:","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"In this basic example, you can see that this program loops indefinitely, or that is until it is closed.","translation":"এই মৌলিক উদাহরণে, আপনি দেখতে পাচ্ছেন যে এই প্রোগ্রামটি অনির্দিষ্টকালের জন্য লুপ করে, অথবা এটি বন্ধ না হওয়া পর্যন্ত।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"It iterates through all open processes and looks specifically for the EXENAME, which is defined from the very beginning of the file.","translation":"এটি সমস্ত খোলা প্রক্রিয়ার মাধ্যমে পুনরাবৃত্তি করে এবং বিশেষভাবে EXENAME-এর সন্ধান করে, যা ফাইলের শুরু থেকেই সংজ্ঞায়িত করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"It then sets the integer for the procRunning variable accordingly to indicate whether the process is running or not.","translation":"এটি তারপর procRunning ভেরিয়েবলের জন্য সেই অনুযায়ী পূর্ণসংখ্যা সেট করে প্রক্রিয়াটি চলছে কিনা তা নির্দেশ করতে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"You can compile this program, link to the psapi library, and run it.","translation":"আপনি এই প্রোগ্রামটি কম্পাইল করতে পারেন, psapi লাইব্রেরিতে লিঙ্ক করতে পারেন এবং এটি চালাতে পারেন।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"You’ll notice that as you open and close calc.exe, the program alerts you accordingly.","translation":"আপনি লক্ষ্য করবেন যে আপনি calc.exe খুললে এবং বন্ধ করলে, প্রোগ্রামটি আপনাকে সেই অনুযায়ী সতর্ক করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Thus, at this point, we choose what we’d like to do at each of the if statements.","translation":"সুতরাং, এই মুহুর্তে, আমরা প্রতিটি if স্টেটমেন্টে কী করতে চাই তা বেছে নিই।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"For example, if this were our backdoor watchdog service, we could create a separate function called launchBackdoor(), which would load the backdoor using the CreateProcess function we covered earlier, as in the following example:","translation":"উদাহরণস্বরূপ, যদি এটি আমাদের ব্যাকডোর ওয়াচডগ পরিষেবা হত, তাহলে আমরা launchBackdoor() নামে একটি পৃথক ফাংশন তৈরি করতে পারতাম, যা আমরা আগে কভার করেছি এমন CreateProcess ফাংশন ব্যবহার করে ব্যাকডোর লোড করবে, নিম্নলিখিত উদাহরণে যেমন:","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"The cURL code needed to specify the URL of the target file makes the request, and then save the file is all very straightforward.","translation":"লক্ষ্য ফাইলের URL উল্লেখ করার জন্য প্রয়োজনীয় cURL কোডটি অনুরোধ করে এবং তারপর ফাইলটি সংরক্ষণ করা খুবই সহজ।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"We use it here to demonstrate a quick and dirty way of running an executable; however, we’ll use the preferred CreateProcess function in future examples.","translation":"এখানে আমরা একটি এক্সিকিউটেবল চালানোর একটি দ্রুত এবং সহজ উপায় প্রদর্শনের জন্য এটি ব্যবহার করি; তবে, আমরা ভবিষ্যতের উদাহরণগুলিতে পছন্দের CreateProcess ফাংশন ব্যবহার করব।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The findWritableDirectory function takes only one argument, which is the destination character array to save the directory name to.","translation":"findWritableDirectory ফাংশনটি শুধুমাত্র একটি আর্গুমেন্ট নেয়, যা ডিরেক্টরির নাম সংরক্ষণ করার জন্য গন্তব্য অক্ষর অ্যারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"We’ve obtained the environment variable by using the GetEnvironmentVariable Windows API function.","translation":"আমরা GetEnvironmentVariable উইন্ডোজ API ফাংশন ব্যবহার করে পরিবেশ পরিবর্তনশীলতা পেয়েছি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"The current working directory will be the directory that the dropper is executing from.","translation":"বর্তমান কার্যকরী ডিরেক্টরি হবে সেই ডিরেক্টরি যেখান থেকে ড্রপারটি কার্যকর হচ্ছে।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Although it would be easy to programmatically iterate through all of the directories on the file system, we don’t want to risk the chance of the backdoor being installed in an obviously inappropriate directory.","translation":"যদিও ফাইল সিস্টেমে থাকা সমস্ত ডিরেক্টরিগুলির মাধ্যমে প্রোগ্রামগতভাবে পুনরাবৃত্তি করা সহজ হবে, তবে আমরা ব্যাকডোরটি সুস্পষ্টভাবে অনুপযুক্ত ডিরেক্টরিতে ইনস্টল হওয়ার ঝুঁকি নিতে চাই না।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"Ultimately, if we’re able to obtain administrator or system-level access, this will be a moot point, as we can hide our directory and rootkit files wherever we choose, but we still want to be selective of where we place it.","translation":"পরিশেষে, যদি আমরা প্রশাসক বা সিস্টেম-স্তরের অ্যাক্সেস পেতে সক্ষম হই, তবে এটি একটি বিতর্কিত বিষয় হবে, কারণ আমরা আমাদের ডিরেক্টরি এবং রুটকিট ফাইলগুলি যেখানে খুশি সেখানে লুকিয়ে রাখতে পারি, তবে আমরা এখনও এটি কোথায় রাখব সে সম্পর্কে নির্বাচনী হতে চাই।","target_lang":"bn","domain":"technical","complexity":"complex"} +{"en":"You can see we first identify a writable directory with findWritableDirectory and then create the full executable path, which we then set as our output file for the cURL download operation.","translation":"আপনি দেখতে পাচ্ছেন যে আমরা প্রথমে findWritableDirectory দিয়ে একটি লিখযোগ্য ডিরেক্টরি সনাক্ত করি এবং তারপরে সম্পূর্ণ এক্সিকিউটেবল পাথ তৈরি করি, যা আমরা তারপর cURL ডাউনলোড অপারেশনের জন্য আমাদের আউটপুট ফাইল হিসাবে সেট করি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"In this example, we’ll use the CreateProcess function rather than WinExec.","translation":"এই উদাহরণে, আমরা WinExec-এর পরিবর্তে CreateProcess ফাংশন ব্যবহার করব।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"This ability to download files is really at the heart of our extensibility needs for the backdoor.","translation":"ফাইল ডাউনলোড করার এই ক্ষমতা ব্যাকডোরের জন্য আমাদের প্রসারযোগ্যতার প্রয়োজনীয়তার কেন্দ্রবিন্দুতে রয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"As long as we have communication with our command-and- control server, we can download files and “upgrade” our backdoor by replacing the executable file.","translation":"যতক্ষণ না আমাদের কমান্ড-এবং-নিয়ন্ত্রণ সার্ভারের সাথে যোগাযোগ থাকে, ততক্ষণ আমরা ফাইল ডাউনলোড করতে এবং এক্সিকিউটেবল ফাইলটি প্রতিস্থাপন করে আমাদের ব্যাকডোরকে আপগ্রেড করতে পারি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"We can choose to have this extensibility functionality as part of our watchdog service or as part of the backdoor itself.","translation":"আমরা এই প্রসারযোগ্যতা কার্যকারিতা আমাদের ওয়াচডগ পরিষেবার অংশ হিসাবে বা ব্যাকডোরের অংশ হিসাবে বেছে নিতে পারি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Many backdoors use the IRC system; however, we’ll stick with HTTP as our core protocol of choice, as this is much more likely to blend in with normal user activity and should help us maintain stealth operation.","translation":"অনেক ব্যাকডোর IRC সিস্টেম ব্যবহার করে; তবে, আমরা HTTP-এর সাথে আমাদের পছন্দের মূল প্রোটোকল হিসাবে লেগে থাকব, কারণ এটি স্বাভাবিক ব্যবহারকারীর কার্যকলাপের সাথে মিশে যাওয়ার সম্ভাবনা অনেক বেশি এবং আমাদের গোপনীয়তা বজায় রাখতে সাহায্য করবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"At its most basic level, we’ll simply hide preconfigured “commands” within the HTML of an innocuous-looking web page; the backdoor will then perform preconfigured actions based on these commands.","translation":"এর সবচেয়ে মৌলিক স্তরে, আমরা কেবল নিরীহ-দর্শন ওয়েব পৃষ্ঠার HTML-এর মধ্যে প্রি-কনফিগার করা ","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"Based on the actions we need the backdoor to perform, we can make the commands extremely hard to detect.","translation":"ব্যাকডোরকে আমাদের যে কাজগুলি করতে হবে তার উপর ভিত্তি করে, আমরা কমান্ডগুলি সনাক্ত করা অত্যন্ত কঠিন করে তুলতে পারি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"A few common examples of actions to perform include Downloading additional files to the compromised computer.","translation":"সম্পাদন করার জন্য কয়েকটি সাধারণ কাজের মধ্যে রয়েছে আপোস করা কম্পিউটারে অতিরিক্ত ফাইল ডাউনলোড করা।","target_lang":"bn","domain":"technical","complexity":"simple"} +{"en":"Remember that in many cases we don’t even need to send any substantial traffic over the HTTP tunnel in order to accomplish our goals for any specific task.","translation":"মনে রাখবেন যে অনেক ক্ষেত্রে আমাদের কোনো নির্দিষ্ট কাজের জন্য আমাদের লক্ষ্যগুলি সম্পন্ন করার জন্য HTTP টানেলের মাধ্যমে কোনো উল্লেখযোগ্য ট্র্যাফিক পাঠানোরও প্রয়োজন নেই।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"We can also use this same method as a way to ensure the backdoor is running by periodically requesting a specific URL from the backdoor.","translation":"আমরা ব্যাকডোর থেকে পর্যায়ক্রমে একটি নির্দিষ্ট URL-এর অনুরোধ করে ব্যাকডোরটি চলছে কিনা তা নিশ্চিত করার উপায় হিসাবেও এই একই পদ্ধতি ব্যবহার করতে পারি।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"In this example of the backdoorHeartbeat function, you can see that all we’re doing is building an HTTP GET request, which includes the computer name and username, and then sending the GET request.","translation":"ব্যাকডোরহার্টবিট ফাংশনের এই উদাহরণে, আপনি দেখতে পাচ্ছেন যে আমরা যা করছি তা হল একটি HTTP GET অনুরোধ তৈরি করা, যার মধ্যে কম্পিউটার নাম এবং ব্যবহারকারীর নাম অন্তর্ভুক্ত রয়েছে এবং তারপরে GET অনুরোধ পাঠানো হচ্ছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} +{"en":"This allows us to track individual machines that the backdoor is installed on.","translation":"এটি আমাদের সেই পৃথক মেশিনগুলি ট্র্যাক করতে দেয় যেখানে ব্যাকডোর ইনস্টল করা আছে।","target_lang":"bn","domain":"technical","complexity":"simple"} \ No newline at end of file