{"en":"A packet is a certain number of bytes divided into a header and a body.","translation":"ഒരു പാക്കറ്റ് എന്നത് ഒരു ശീർഷകവും ശരീരവും ആയി വിഭജിക്കപ്പെട്ട ഒരു നിശ്ചിത എണ്ണം ബൈറ്റുകളാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The header is 20 bytes at the beginning of the packet that tells you where the packet is coming from, where it is going, and more.","translation":"പാക്കറ്റിന്റെ തുടക്കത്തിലുള്ള 20 ബൈറ്റുകളാണ് ശീർഷകം. പാക്കറ്റ് എവിടെ നിന്നാണ് വരുന്നത്, എവിടേക്കാണ് പോകുന്നത് എന്നതിനെക്കുറിച്ചുള്ള വിവരങ്ങൾ ഇതിൽ ഉണ്ടാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The body contains the actual data, in binary format, that you wish to send.","translation":"ശരീരം യഥാർത്ഥ ഡാറ്റ ഉൾക്കൊള്ളുന്നു, നിങ്ങൾ അയയ്ക്കാൻ ആഗ്രഹിക്കുന്ന വിവരങ്ങൾ, ബൈനറി ഫോർമാറ്റിൽ.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Routers and switches work by reading the header portion of any packets that come to them.","translation":"റൂട്ടറുകളും സ്വിച്ചുകളും പ്രവർത്തിക്കുന്നത് അവയിലേക്ക് വരുന്ന പാക്കറ്റുകളുടെ ശീർഷകം വായിച്ചാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A protocol is, essentially, an agreed-upon method of communication.","translation":"ഒരു പ്രോട്ടോക്കോൾ, അടിസ്ഥാനപരമായി, ആശയവിനിമയത്തിനുള്ള അംഗീകരിക്കപ്പെട്ട ഒരു രീതിയാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Each protocol has a specific purpose and normally operates on a certain port.","translation":"ഓരോ പ്രോട്ടോക്കോളിനും ഒരു പ്രത്യേക ആവശ്യമുണ്ട്, സാധാരണയായി ഇത് ഒരു പ്രത്യേക പോർട്ടിലാണ് പ്രവർത്തിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"For transferring files between computers, FTP is used.","translation":"കമ്പ്യൂട്ടറുകൾക്കിടയിൽ ഫയലുകൾ കൈമാറാൻ FTP ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Telnet is used to remotely log on to a system.","translation":"ഒരു സിസ്റ്റത്തിലേക്ക് വിദൂരമായി ലോഗിൻ ചെയ്യാൻ ടെൽനെറ്റ് ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"SMTP is used to send email.","translation":"ഇമെയിൽ അയയ്ക്കാൻ SMTP ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"DNS translates URLs into web addresses.","translation":"DNS URL-കളെ വെബ് വിലാസങ്ങളിലേക്ക് വിവർത്തനം ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The Internet is essentially a large number of networks that are connected to each other.","translation":"ഇന്റർനെറ്റ്, അടിസ്ഥാനപരമായി, പരസ്പരം ബന്ധിപ്പിച്ചിട്ടുള്ള വലിയൊരു ശൃംഖലയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"When you log on to the Internet, you probably use an Internet service provider (ISP).","translation":"നിങ്ങൾ ഇന്റർനെറ്റിൽ പ്രവേശിക്കുമ്പോൾ, നിങ്ങൾ ഒരു ഇന്റർനെറ്റ് സേവന ദാതാവിനെ (ISP) ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"An IP address is a series of four values, separated by periods.","translation":"ഒരു IP വിലാസം, കാലഘട്ടങ്ങൾ കൊണ്ട് വേർതിരിച്ച നാല് മൂല്യങ്ങളുടെ ഒരു ശ്രേണിയാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"These addresses are actually four binary numbers; you just see them in decimal format.","translation":"ഈ വിലാസങ്ങൾ യഥാർത്ഥത്തിൽ നാല് ബൈനറി സംഖ്യകളാണ്; നിങ്ങൾ അവ ദശാംശ രൂപത്തിൽ കാണുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"There are a total of over 4.2 billion possible IP addresses.","translation":"4.2 ബില്ല്യണിൽ അധികം IP വിലാസങ്ങൾ ഉണ്ടാകാൻ സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Public IP addresses are for computers connected to the Internet.","translation":"പൊതു IP വിലാസങ്ങൾ ഇന്റർനെറ്റിലേക്ക് കണക്ട് ചെയ്തിട്ടുള്ള കമ്പ്യൂട്ടറുകൾക്കുള്ളതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"A good analogy is an office building.","translation":"ഒരു നല്ല ഉദാഹരണം ഒരു ഓഫീസ് കെട്ടിടമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Subnetting is simply chopping up a network into smaller portions.","translation":"സബ്‌നെറ്റിംഗ് എന്നത് ഒരു നെറ്റ്‌വർക്കിനെ ചെറിയ ഭാഗങ്ങളായി വിഭജിക്കുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"IPv6 utilizes a 128-bit address.","translation":"IPv6 ഒരു 128-ബിറ്റ് വിലാസം ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Your email client will seek out the address of your email server.","translation":"നിങ്ങളുടെ ഇമെയിൽ ക്ലയിന്റ് നിങ്ങളുടെ ഇമെയിൽ സെർവറിന്റെ വിലാസം കണ്ടെത്തും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Computer security is crucial in today's digital world.","translation":"ഇന്നത്തെ ഡിജിറ്റൽ ലോകത്ത് കമ്പ്യൂട്ടർ സുരക്ഷ വളരെ പ്രധാനമാണ്.","target_lang":"ml","domain":"general","complexity":"simple"} {"en":"This book provides a comprehensive introduction to computer security fundamentals.","translation":"കമ്പ്യൂട്ടർ സുരക്ഷയുടെ അടിസ്ഥാന കാര്യങ്ങളെക്കുറിച്ച് ഈ പുസ്തകം സമഗ്രമായ വിവരങ്ങൾ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Hackers often exploit vulnerabilities in software.","translation":"സോഫ്റ്റ്‌വെയറിലെ പോരായ്മകൾ പലപ്പോഴും ഹാക്കർമാർ ചൂഷണം ചെയ്യാറുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Firewalls are essential for protecting networks from unauthorized access.","translation":"അനധികൃത പ്രവേശനം തടയുന്നതിന് ഫയർവാളുകൾ നെറ്റ്‌വർക്കുകൾക്ക് അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Encryption protects sensitive data from prying eyes.","translation":"സെൻസിറ്റീവ് ഡാറ്റ മറ്റുള്ളവരുടെ കണ്ണിൽപ്പെടാതെ എൻക്രിപ്ഷൻ സംരക്ഷിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Regularly update your software to patch security holes.","translation":"സുരക്ഷാ പ്രശ്നങ്ങൾ പരിഹരിക്കാൻ നിങ്ങളുടെ സോഫ്റ്റ്‌വെയർ പതിവായി അപ്‌ഡേറ്റ് ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Phishing attacks are a common threat to online users.","translation":"ഓൺലൈൻ ഉപയോക്താക്കൾക്ക് ഫിഷിംഗ് ആക്രമണങ്ങൾ ഒരു സാധാരണ ഭീഷണിയാണ്.","target_lang":"ml","domain":"general","complexity":"moderate"} {"en":"Strong passwords are the first line of defense against unauthorized access.","translation":"അനധികൃത പ്രവേശനത്തിനെതിരായ ആദ്യ പ്രതിരോധം ശക്തമായ പാസ്‌വേഡുകളാണ്.","target_lang":"ml","domain":"general","complexity":"simple"} {"en":"Be cautious about clicking links in unsolicited emails.","translation":"അനാവശ്യമായ ഇമെയിലുകളിലെ ലിങ്കുകളിൽ ക്ലിക്ക് ചെയ്യുമ്പോൾ ശ്രദ്ധിക്കുക.","target_lang":"ml","domain":"general","complexity":"simple"} {"en":"Network security involves protecting the confidentiality, integrity, and availability of data.","translation":"ഡാറ്റയുടെ രഹസ്യസ്വഭാവം, സമഗ്രത, ലഭ്യത എന്നിവ സംരക്ഷിക്കുന്നതാണ് നെറ്റ്‌വർക്ക് സുരക്ഷ.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Denial-of-service attacks aim to make a service unavailable.","translation":"ഒരു സേവനം ലഭ്യമല്ലാതാക്കുക എന്നതാണ് സേവന നിഷേധ ആക്രമണങ്ങളുടെ ലക്ഷ്യം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Malware can infect your computer and steal your data.","translation":"മാൽവെയറിന് നിങ്ങളുടെ കമ്പ്യൂട്ടറിനെ ബാധിക്കാനും നിങ്ങളുടെ ഡാറ്റ മോഷ്ടിക്കാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Industrial espionage in cyberspace is a growing concern.","translation":"സൈബർ ലോകത്തിലെ വ്യവസായ രഹസ്യം ചോർത്തുന്നത് ഒരു വലിയ ആശങ്കയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Understanding the OSI model is crucial for network administrators.","translation":"നെറ്റ്‌വർക്ക് അഡ്മിനിസ്ട്രേറ്റർമാർക്ക് OSI മോഡൽ മനസ്സിലാക്കുന്നത് വളരെ പ്രധാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Regularly back up your data to prevent data loss.","translation":"ഡാറ്റ നഷ്ടപ്പെടാതിരിക്കാൻ നിങ്ങളുടെ ഡാറ്റ പതിവായി ബാക്കപ്പ് ചെയ്യുക.","target_lang":"ml","domain":"general","complexity":"simple"} {"en":"Security policies are essential for any organization.","translation":"ഏത് സ്ഥാപനത്തിനും സുരക്ഷാ നയങ്ങൾ അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"general","complexity":"simple"} {"en":"Penetration testing helps identify vulnerabilities in a system.","translation":"ഒരു സിസ്റ്റത്തിലെ പോരായ്മകൾ കണ്ടെത്താൻ പെനിട്രേഷൻ ടെസ്റ്റിംഗ് സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Cyber terrorism poses a significant threat to national security.","translation":"സൈബർ ഭീകരവാദം ദേശീയ സുരക്ഷയ്ക്ക് വലിയ ഭീഷണിയാണ്.","target_lang":"ml","domain":"news","complexity":"moderate"} {"en":"Forensic analysis is used to investigate cybercrimes.","translation":"സൈബർ കുറ്റകൃത്യങ്ങൾ അന്വേഷിക്കാൻ ഫോറൻസിക് വിശകലനം ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The Internet of Things presents new security challenges.","translation":"ഇന്റർനെറ്റ് ഓഫ് തിംഗ്സ് പുതിയ സുരക്ഷാ വെല്ലുവിളികൾ ഉയർത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"You must consider that information sensitive and in need of security precautions.","translation":"ആ വിവരങ്ങൾ സെൻസിറ്റീവ് ആണെന്നും സുരക്ഷാ മുൻകരുതലുകൾ ആവശ്യമാണെന്നും നിങ്ങൾ കണക്കാക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Most states have specific laws regarding computer security.","translation":"കമ്പ്യൂട്ടർ സുരക്ഷയുമായി ബന്ധപ്പെട്ട് മിക്ക സംസ്ഥാനങ്ങൾക്കും പ്രത്യേക നിയമങ്ങളുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"If you’re responsible for network security, you might find yourself part of a criminal investigation.","translation":"നിങ്ങൾ നെറ്റ്‌വർക്ക് സുരക്ഷയുടെ ചുമതലയുള്ള ആളാണെങ്കിൽ, ഒരു ക്രിമിനൽ അന്വേഷണത്തിന്റെ ഭാഗമായേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"It is critical to keep in mind that any law that governs privacy also has a direct impact on computer security.","translation":"സ്വകാര്യതയെ നിയന്ത്രിക്കുന്ന ഏതൊരു നിയമവും കമ്പ്യൂട്ടർ സുരക്ഷയിൽ നേരിട്ടുള്ള സ്വാധീനം ചെലുത്തുമെന്ന കാര്യം ഓർമ്മയിൽ വെക്കേണ്ടത് അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"If your system is compromised, and thus data that is covered under any privacy statute is compromised, you may need to prove that you exercised due diligence in protecting that data.","translation":"നിങ്ങളുടെ സിസ്റ്റം അപകടത്തിലായാൽ, ഏതെങ്കിലും സ്വകാര്യതാ നിയമത്തിന്റെ പരിധിയിൽ വരുന്ന ഡാറ്റയും അപകടത്തിലാകാം, അത്തരം ഡാറ്റ പരിരക്ഷിക്കുന്നതിൽ നിങ്ങൾ മതിയായ ശ്രദ്ധ ചെലുത്തിയെന്ന് തെളിയിക്കേണ്ടി വന്നേക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"As you read this book, and when you move out into the professional world, you will have frequent need for additional security resources.","translation":"നിങ്ങൾ ഈ പുസ്തകം വായിക്കുമ്പോൾ, പ്രൊഫഷണൽ ലോകത്തേക്ക് കടക്കുമ്പോൾ, നിങ്ങൾക്ക് കൂടുതൽ സുരക്ഷാ വിഭവങ്ങൾ ആവശ്യമായി വരും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Anyone interested in network security should visit the site routinely.","translation":"നെറ്റ്‌വർക്ക് സുരക്ഷയിൽ താൽപ്പര്യമുള്ളവർ പതിവായി ഈ സൈറ്റ് സന്ദർശിക്കണം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This site is a portal to all Microsoft security information, tools, and updates.","translation":"ഈ സൈറ്റ് എല്ലാ Microsoft സുരക്ഷാ വിവരങ്ങൾ, ടൂളുകൾ, അപ്‌ഡേറ്റുകൾ എന്നിവയിലേക്കുള്ള ഒരു പോർട്ടലാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This site is, among other things, a repository for detailed information on virus outbreaks.","translation":"ഈ സൈറ്റ്, മറ്റ് കാര്യങ്ങൾക്കൊപ്പം, വൈറസ് ബാധകളെക്കുറിച്ചുള്ള വിശദമായ വിവരങ്ങൾ അടങ്ങിയ ഒരു ശേഖരം കൂടിയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The SANS Institute website is a vast repository of security-related documentation.","translation":"SANS ഇൻസ്റ്റിറ്റ്യൂട്ട് വെബ്‌സൈറ്റ് സുരക്ഷയുമായി ബന്ധപ്പെട്ട ഡോക്യുമെന്റേഷനുകളുടെ ഒരു വലിയ ശേഖരമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Practitioners must stay on top of new threats and solutions and be proactive in assessing risk and protecting their networks.","translation":"പുതിയ ഭീഷണികളെയും പരിഹാരങ്ങളെയും കുറിച്ച് പ്രൊഫഷണൽമാർ ബോധവാന്മാരായിരിക്കണം, കൂടാതെ അപകടസാധ്യതകൾ വിലയിരുത്തുന്നതിലും അവരുടെ നെറ്റ്‌വർക്കുകൾ പരിരക്ഷിക്കുന്നതിലും സജീവമായിരിക്കണം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The first step to understanding network security is to become acquainted with the actual threats posed to a network.","translation":"നെറ്റ്‌വർക്ക് സുരക്ഷയെക്കുറിച്ച് മനസ്സിലാക്കുന്നതിനുള്ള ആദ്യപടി, ഒരു നെറ്റ്‌വർക്കിന് ഉണ്ടാകാൻ സാധ്യതയുള്ള യഥാർത്ഥ ഭീഷണികളെക്കുറിച്ച് അറിയുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Without a realistic idea of what threats might affect your systems, you will be unable to effectively protect them.","translation":"നിങ്ങളുടെ സിസ്റ്റങ്ങളെ ബാധിക്കാൻ സാധ്യതയുള്ള ഭീഷണികളെക്കുറിച്ച് വ്യക്തമായ ധാരണയില്ലാതെ, അവ ഫലപ്രദമായി പരിരക്ഷിക്കാൻ നിങ്ങൾക്ക് കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"It is also critical that you acquire a basic understanding of the terminology used by both security professionals and those who would seek to compromise your security.","translation":"സുരക്ഷാ വിദഗ്ധരും നിങ്ങളുടെ സുരക്ഷയെ അപകടപ്പെടുത്താൻ ശ്രമിക്കുന്നവരും ഉപയോഗിക്കുന്ന പദങ്ങളെക്കുറിച്ച് അടിസ്ഥാനപരമായ ധാരണ നേടേണ്ടതും അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"One extreme viewpoint about computer security is what?","translation":"കമ്പ്യൂട്ടർ സുരക്ഷയെക്കുറിച്ചുള്ള ഒരു തീവ്രമായ വീക്ഷണം എന്താണ്?","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Before you can formulate a defense for a network you need what?","translation":"ഒരു നെറ്റ്‌വർക്കിനായി പ്രതിരോധം രൂപീകരിക്കുന്നതിന് മുമ്പ് നിങ്ങൾക്ക് എന്താണ് ആവശ്യം?","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"What is a computer virus?","translation":"ഒരു കമ്പ്യൂട്ടർ വൈറസ് എന്നാൽ എന്താണ്?","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"What is spyware?","translation":"സ്പൈവെയർ എന്നാൽ എന്താണ്?","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"What is a penetration tester?","translation":"ഒരു നുഴഞ്ഞുകയറ്റ പരീക്ഷകൻ എന്നാൽ ആരാണ്?","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"What is the term for hacking a phone system?","translation":"ഫോൺ സിസ്റ്റം ഹാക്ക് ചെയ്യുന്നതിനുള്ള പദം എന്താണ്?","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"A hospital employee who accesses patient records to use the data to steal a patient’s identity, or someone with no access at all who accesses records.","translation":"രോഗിയുടെ വിവരങ്ങൾ മോഷ്ടിക്കാൻ രോഗിയുടെ രേഖകൾ ഉപയോഗിക്കുന്ന ഒരു ആശുപത്രി ജീവനക്കാരൻ, അല്ലെങ്കിൽ ആക്‌സസ് ഇല്ലാത്ത ഒരാൾ രേഖകൾ ആക്‌സസ് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A salesperson who takes the list of contacts with him before leaving the company.","translation":"കമ്പനി വിടുന്നതിന് മുമ്പ് കോൺടാക്റ്റുകളുടെ ലിസ്റ്റ് കൊണ്ടുപോകുന്ന ഒരു സെയിൽസ്മാൻ.","target_lang":"ml","domain":"general","complexity":"simple"} {"en":"Within an organization, information security is often more lax than it should be.","translation":"ഒരു സ്ഥാപനത്തിൽ, വിവര സുരക്ഷ പലപ്പോഴും വേണ്ടത്ര ശ്രദ്ധിക്കപ്പെടാറില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Most people are more concerned with external security than internal security, so it is often rather easy to access data within an organization.","translation":"മിക്ക ആളുകളും ആന്തരിക സുരക്ഷയെക്കാൾ കൂടുതൽ ബാഹ്യ സുരക്ഷയെക്കുറിച്ച് ശ്രദ്ധാലുക്കളാണ്, അതിനാൽ ഒരു സ്ഥാപനത്തിനുള്ളിലെ ഡാറ്റയിലേക്ക് പ്രവേശിക്കുന്നത് പലപ്പോഴും എളുപ്പമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"In my career as a security consultant, I have seen networks where sensitive data is simply placed on a shared drive with no limiting of access to it.","translation":"ഒരു സുരക്ഷാ ഉപദേഷ്ടാവായി എന്റെ കരിയറിൽ, സെൻസിറ്റീവ് ഡാറ്റ ആക്‌സസ് നിയന്ത്രിക്കാതെ ഒരു ഷെയർഡ് ഡ്രൈവിൽ സ്ഥാപിച്ചിരിക്കുന്നത് ഞാൻ കണ്ടിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"That means anyone on the network can access that data.","translation":"അതായത്, നെറ്റ്‌വർക്കിലുള്ള ആർക്കും ആ ഡാറ്റയിലേക്ക് പ്രവേശിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"However, in other cases, employees purposefully circumvent security measures to access data they are not authorized to.","translation":"എന്നിരുന്നാലും, മറ്റ് ചില സന്ദർഭങ്ങളിൽ, ജീവനക്കാർക്ക് അംഗീകാരമില്ലാത്ത ഡാറ്റയിലേക്ക് പ്രവേശിക്കാൻ സുരക്ഷാ മാനദണ്ഡങ്ങൾ മനഃപൂർവ്വം ലംഘിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The most common method is to simply log in with someone else’s password.","translation":"ഏറ്റവും സാധാരണമായ രീതി മറ്റൊരാളുടെ പാസ്‌വേഡ് ഉപയോഗിച്ച് ലോഗിൻ ചെയ്യുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"That enables the perpetrator to access whatever resources and data to which that other person has been granted access.","translation":"മറ്റൊരാൾക്ക് ആക്‌സസ് അനുവദിച്ചിട്ടുള്ള എല്ലാ വിഭവങ്ങളിലേക്കും ഡാറ്റയിലേക്കും ഇത് കുറ്റവാളിയെ പ്രവേശിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Unfortunately, many people use weak passwords or, worse, they write their password somewhere on their desk.","translation":" bedഭാഗ്യവശാൽ, പല ആളുകളും ദുർബലമായ പാസ്‌വേഡുകൾ ഉപയോഗിക്കുന്നു, അല്ലെങ്കിൽ, അതിലും മോശമായി, അവരുടെ പാസ്‌വേഡ് അവരുടെ ഡെസ്കിൽ എവിടെയെങ്കിലും എഴുതി വെക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Some users even share passwords.","translation":"ചില ഉപയോക്താക്കൾ പാസ്‌വേഡുകൾ പങ്കിടുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"For example, suppose a sales manager is out sick but wants to check to see if a client has emailed her.","translation":"ഉദാഹരണത്തിന്, ഒരു സെയിൽസ് മാനേജർക്ക് സുഖമില്ല, എന്നാൽ ഒരു ക്ലയിന്റ് ഇമെയിൽ അയച്ചിട്ടുണ്ടോ എന്ന് പരിശോധിക്കാൻ ആഗ്രഹിക്കുന്നു എന്ന് കരുതുക.","target_lang":"ml","domain":"general","complexity":"moderate"} {"en":"So she calls her assistant and gives him her login so he can check her email.","translation":"അതിനാൽ അവൾ അവളുടെ അസിസ്റ്റൻ്റിനെ വിളിക്കുകയും അവളുടെ ഇമെയിൽ പരിശോധിക്കാൻ കഴിയുന്ന തരത്തിൽ ലോഗിൻ വിവരങ്ങൾ നൽകുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"general","complexity":"simple"} {"en":"This sort of behavior should be strictly prohibited by company security policies, but it still occurs.","translation":"ഇത്തരം പെരുമാറ്റം കമ്പനിയുടെ സുരക്ഷാ നയങ്ങൾ കർശനമായി നിരോധിക്കേണ്ടതാണ്, പക്ഷേ ഇത് ഇപ്പോഴും സംഭവിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The problem is that now two people have the sales manager’s login.","translation":"പ്രശ്നം എന്തെന്നാൽ ഇപ്പോൾ രണ്ട് ആളുകളുടെ പക്കൽ സെയിൽസ് മാനേജറുടെ ലോഗിൻ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Either one could use it or reveal it to someone else (accidentally or on purpose).","translation":"ഒരാൾക്ക് ഇത് ഉപയോഗിക്കാനോ മറ്റൊരാൾക്ക് വെളിപ്പെടുത്താനോ കഴിയും (അബദ്ധത്തിൽ അല്ലെങ്കിൽ മനഃപൂർവ്വം).","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"So there is a greater chance of someone using that manager’s login to access data he has not been authorized to access.","translation":"അതിനാൽ, അംഗീകാരമില്ലാത്ത ഡാറ്റയിലേക്ക് പ്രവേശിക്കാൻ ആ മാനേജരുടെ ലോഗിൻ ഉപയോഗിക്കാൻ സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"DNS poisoning uses one of several techniques to compromise that process and redirect traffic to an illicit site, often for the purpose of stealing personal information.","translation":"DNS പോയിസണിംഗ്, ആ പ്രക്രിയയെ തകർക്കാനും, വ്യക്തിഗത വിവരങ്ങൾ മോഷ്ടിക്കുക തുടങ്ങിയ കാര്യങ്ങൾക്കായി ട്രാഫിക് ഒരു നിയമവിരുദ്ധ സൈറ്റിലേക്ക് തിരിച്ചുവിടാനും ഒന്നിലധികം ടെക്നിക്കുകൾ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"First the attacker creates a phishing website.","translation":"ആദ്യം, ആക്രമണകാരി ഒരു ഫിഷിംഗ് വെബ്സൈറ്റ് ഉണ്ടാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This attack, like so many, depends on vulnerabilities in the target system.","translation":"മറ്റനേകം ആക്രമണങ്ങളെപ്പോലെ, ഈ ആക്രമണവും ടാർഗെറ്റ് സിസ്റ്റത്തിലെ ദൗർബല്യങ്ങളെ ആശ്രയിച്ചിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"If a hacker doesn’t perceive your system as beneficial to these goals, he is less likely to expend the resources to compromise your system.","translation":"ഒരു ഹാക്കർക്ക് നിങ്ങളുടെ സിസ്റ്റം ഈ ലക്ഷ്യങ്ങൾക്ക് പ്രയോജനകരമാണെന്ന് തോന്നുന്നില്ലെങ്കിൽ, നിങ്ങളുടെ സിസ്റ്റം തകർക്കാൻ ആവശ്യമായ വിഭവങ്ങൾ ചെലവഴിക്കാൻ സാധ്യത കുറവാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Hacking is not the dramatic process you see in movies.","translation":"സിനിമയിൽ കാണുന്നതുപോലെ നാടകീയമായ ഒന്നല്ല ഹാക്കിംഗ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"I often teach courses in hacking and penetration testing, and students are usually surprised to find that the process is actually a bit tedious and requires patience.","translation":"ഞാൻ പലപ്പോഴും ഹാക്കിംഗും പെനെട്രേഷൻ ടെസ്റ്റിംഗും പഠിപ്പിക്കാറുണ്ട്, കൂടാതെ ഈ പ്രക്രിയ അൽപ്പം വിരസവും ക്ഷമ ആവശ്യമുള്ളതുമാണെന്ന് വിദ്യാർത്ഥികൾ സാധാരണയായി മനസ്സിലാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Both extremes of attitudes regarding the dangers to computer systems are inaccurate.","translation":"കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങൾക്കുള്ള അപകടങ്ങളെക്കുറിച്ചുള്ള രണ്ട് തീവ്രമായ മനോഭാവങ്ങളും കൃത്യമല്ലാത്തവയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A number of people who call themselves hackers, though, are not as skilled as they claim to be.","translation":"സ്വയം ഹാക്കർമാർ എന്ന് വിളിക്കുന്ന ധാരാളം ആളുകൾ അവകാശപ്പെടുന്നത്ര കഴിവുള്ളവരല്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"They have ascertained a few buzzwords from the Internet and may be convinced of their own digital supremacy, but they are not able to effect any real compromises to even a moderately secure system.","translation":"അവർ ഇന്റർനെറ്റിൽ നിന്ന് കുറച്ച് പദങ്ങൾ മനസ്സിലാക്കിയിട്ടുണ്ട്, കൂടാതെ അവരുടെ സ്വന്തം ഡിജിറ്റൽ ആധിപത്യത്തിൽ അവർക്ക് വിശ്വാസമുണ്ടാകാം, എന്നാൽ മിതമായ സുരക്ഷിതത്വമുള്ള ഒരു സിസ്റ്റത്തിൽ പോലും കാര്യമായ വിട്ടുവീഴ്ചകൾ വരുത്താൻ അവർക്ക് കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The truly talented hacker is no more common than the truly talented concert pianist.","translation":"സത്യസന്ധമായി കഴിവുള്ള ഒരു ഹാക്കർ, കഴിവുള്ള ഒരു സംഗീതജ്ഞനെപ്പോലെ സാധാരണക്കാരനല്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Keep in mind that even those who do possess the requisite skills need to be motivated to expend the time and effort to compromise your system.","translation":"ആവശ്യമായ കഴിവുകളുള്ളവർക്ക് പോലും നിങ്ങളുടെ സിസ്റ്റത്തിൽ വിട്ടുവീഴ്ച ചെയ്യാൻ സമയവും കഴിവും ചെലവഴിക്കാൻ പ്രചോദനം ആവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A better way to assess the threat level to your system is to weigh the attractiveness of your system to potential intruders against the security measures in place.","translation":"നിങ്ങളുടെ സിസ്റ്റത്തിലേക്കുള്ള ഭീഷണിയുടെ തോത് വിലയിരുത്തുന്നതിനുള്ള നല്ലൊരു മാർഗ്ഗം, നിലവിലുള്ള സുരക്ഷാ നടപടികൾക്കെതിരെ, സാധ്യതയുള്ള നുഴഞ്ഞുകയറ്റക്കാർക്ക് നിങ്ങളുടെ സിസ്റ്റത്തിൻ്റെ ആകർഷകത്വം അളക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Keep in mind, too, that the greatest external threat to any system is not hackers, but malware and denial of service (DoS) attacks.","translation":"ഏത് സിസ്റ്റത്തിനും പുറമെയുള്ള ഏറ്റവും വലിയ ഭീഷണി ഹാക്കർമാരല്ല, മറിച്ച്, മാൽവെയറും സേവന നിഷേധ (DoS) ആക്രമണങ്ങളുമാണെന്ന കാര്യം ഓർക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Malware includes viruses, worms, Trojan horses, and logic bombs.","translation":"വൈറസുകൾ, വേമുകൾ, ട്രോജൻ ഹോഴ്സുകൾ, ലോജിക് ബോംബുകൾ എന്നിവയെല്ലാം മാൽവെയറുകളിൽ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Security audits always begin with a risk assessment, and that is what we are describing here.","translation":"സുരക്ഷാ ഓഡിറ്റുകൾ എപ്പോഴും ഒരു റിസ്ക് അസസ്‌മെൻ്റിലാണ് ആരംഭിക്കുന്നത്, അതാണ് നമ്മൾ ഇവിടെ വിവരിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"First you need to identify your assets.","translation":"ആദ്യം നിങ്ങളുടെ ആസ്തികൾ തിരിച്ചറിയേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Does your network contain personal information for bank accounts?","translation":"നിങ്ങളുടെ നെറ്റ്‌വർക്കിൽ ബാങ്ക് അക്കൗണ്ടുകൾക്കായുള്ള വ്യക്തിഗത വിവരങ്ങൾ അടങ്ങിയിട്ടുണ്ടോ?","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Once you have identified the assets, you need to take inventory of the threats to your assets.","translation":"ആസ്തികൾ തിരിച്ചറിഞ്ഞ ശേഷം, നിങ്ങളുടെ ആസ്തികൾക്ക് ഉണ്ടാകാൻ സാധ്യതയുള്ള ഭീഷണികളെക്കുറിച്ച് കണക്കെടുക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"If you live in a flood plain, then flood insurance is critical.","translation":"നിങ്ങൾ ഒരു വെള്ളപ്പൊക്ക സാധ്യതയുള്ള സ്ഥലത്താണ് താമസിക്കുന്നതെങ്കിൽ, പ്രളയ ഇൻഷുറൻസ് അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"general","complexity":"simple"} {"en":"If you are working for a defense contractor, then foreign state-sponsored hackers are a significant threat.","translation":"നിങ്ങൾ പ്രതിരോധ കരാറുകാരനായി ജോലി ചെയ്യുകയാണെങ്കിൽ, വിദേശ രാജ്യങ്ങൾ സ്പോൺസർ ചെയ്യുന്ന ഹാക്കർമാർ ഒരു പ്രധാന ഭീഷണിയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"It is always important to realize what the threats are for your network.","translation":"നിങ്ങളുടെ നെറ്റ്‌വർക്കിനായുള്ള ഭീഷണികൾ എന്തൊക്കെയാണെന്ന് എപ്പോഴും മനസ്സിലാക്കേണ്ടത് പ്രധാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Now that you have identified your assets and inventoried the threats, you need to find out what vulnerabilities your system has.","translation":"നിങ്ങളുടെ ആസ്തികളും ഭീഷണികളും തിരിച്ചറിഞ്ഞ ശേഷം, നിങ്ങളുടെ സിസ്റ്റത്തിൻ്റെ ബലഹീനതകൾ എന്തൊക്കെയാണെന്ന് കണ്ടെത്തേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Every system has vulnerabilities.","translation":"എല്ലാ സിസ്റ്റങ്ങളിലും ബലഹീനതകൾ ഉണ്ടാകാം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Now try ipconfig /all. What do you see now that you didn’t see when you simply used ipconfig in Exercise 1?","translation":"ipconfig /all ഇപ്പോൾ പരീക്ഷിക്കുക. ഒന്നാം വ്യായാമത്തിൽ ipconfig ഉപയോഗിച്ചപ്പോൾ കാണാത്ത എന്താണ് ഇപ്പോൾ കാണുന്നത്?","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Open your command prompt or DOS prompt.","translation":"നിങ്ങളുടെ കമാൻഡ് പ്രോംപ്‌റ്റോ DOS പ്രോംപ്‌റ്റോ തുറക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Use the -? flag on the ping command and find out what other options you have with these commands.","translation":"പിംഗ് കമാൻഡിന്റെ -? ഫ്ലാഗ് ഉപയോഗിച്ച് ഈ കമാൻഡുകൾക്കൊപ്പമുള്ള മറ്റ് ഓപ്ഷനുകൾ കണ്ടെത്തുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Try a simple ping of www.chuckeasttom.com.","translation":"www.chuckeasttom.com എന്നതിലേക്ക് ഒരു ലളിതമായ പിംഗ് പരീക്ഷിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Then try ping -n 7 www.chuckeasttom.com. What differences do you notice?","translation":"തുടർന്ന് ping -n 7 www.chuckeasttom.com എന്ന് പരീക്ഷിക്കുക. നിങ്ങൾ എന്തെങ്കിലും വ്യത്യാസങ്ങൾ ശ്രദ്ധിക്കുന്നുണ്ടോ?","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Using web resources, look up the DNS protocol.","translation":"വെബ് ഉറവിടങ്ങൾ ഉപയോഗിച്ച്, DNS പ്രോട്ടോക്കോൾ പരിശോധിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Write a brief paper describing what the protocol does.","translation":"പ്രോട്ടോക്കോൾ എന്താണ് ചെയ്യുന്നതെന്ന് വിവരിക്കുന്ന ഒരു ചെറിയ പ്രബന്ധം എഴുതുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Find out if your organization uses switches, hubs, or both.","translation":"നിങ്ങളുടെ സ്ഥാപനം സ്വിച്ചുകളോ, ഹബ്ബുകളോ, അതോ രണ്ടും ഉപയോഗിക്കുന്നുണ്ടോ എന്ന് കണ്ടെത്തുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Write a brief paper explaining your findings and any changes you would make if you could.","translation":"നിങ്ങളുടെ കണ്ടെത്തലുകളും, കഴിയുമെങ്കിൽ നിങ്ങൾ വരുത്തുന്ന മാറ്റങ്ങളെക്കുറിച്ചും ഒരു ചെറിയ പ്രബന്ധം എഴുതുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"At the command prompt, type netstat.","translation":"കമാൻഡ് പ്രോംപ്റ്റിൽ, netstat എന്ന് ടൈപ്പ് ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"You should be seeing any IP addresses or server names that are currently connected to your computer.","translation":"നിങ്ങളുടെ കമ്പ്യൂട്ടറിലേക്ക് നിലവിൽ കണക്ട് ചെയ്തിട്ടുള്ള IP വിലാസങ്ങളോ സെർവർ നാമങ്ങളോ നിങ്ങൾക്ക് കാണാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Now type in netstat -? to see options with this command.","translation":"ഈ കമാൻഡിന്റെ ഓപ്ഷനുകൾ കാണുന്നതിന് netstat -? എന്ന് ടൈപ്പ് ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"You should see –a, -e, and others.","translation":"-a, -e എന്നിവയും മറ്റു ചിലതും നിങ്ങൾ കാണും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Now type in netstat –a and note the information you see.","translation":"ഇപ്പോൾ netstat –a എന്ന് ടൈപ്പ് ചെയ്ത് നിങ്ങൾ കാണുന്ന വിവരങ്ങൾ ശ്രദ്ധിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"In every new frontier, a criminal element is bound to emerge.","translation":"ഓരോ പുതിയ അതിർത്തിയിലും ഒരു ക്രിമിനൽ ഘടകം ഉണ്ടാകാൻ സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"general","complexity":"moderate"} {"en":"Fraud is one of the most common dangers of the Internet.","translation":"ഇന്റർനെറ്റിലെ ഏറ്റവും സാധാരണമായ അപകടങ്ങളിൽ ഒന്നാണ് തട്ടിപ്പ്.","target_lang":"ml","domain":"general","complexity":"simple"} {"en":"The Internet makes such fraud even easier.","translation":"ഇന്റർനെറ്റ് ഇത്തരം തട്ടിപ്പുകൾ കൂടുതൽ എളുപ്പമാക്കുന്നു.","target_lang":"ml","domain":"general","complexity":"simple"} {"en":"First, committing an Internet fraud does not require the technical expertise that hacking and virus creation require.","translation":"ഒന്നാമതായി, ഒരു ഇന്റർനെറ്റ് തട്ടിപ്പ് നടത്താൻ ഹാക്കിംഗും വൈറസ് നിർമ്മാണവും ആവശ്യമുള്ള സാങ്കേതിക വൈദഗ്ദ്ധ്യം ആവശ്യമില്ല.","target_lang":"ml","domain":"general","complexity":"complex"} {"en":"There are many avenues for fraud on the Internet.","translation":"ഇന്റർനെറ്റിൽ തട്ടിപ്പിന് നിരവധി വഴികളുണ്ട്.","target_lang":"ml","domain":"general","complexity":"simple"} {"en":"In this chapter, we will explore what the various major types of fraud are, what the law says, and what you can do to protect yourself.","translation":"ഈ അധ്യായത്തിൽ, വിവിധ പ്രധാന തട്ടിപ്പുകൾ എന്തൊക്കെയാണെന്നും, നിയമം എന്താണ് പറയുന്നതെന്നും, സ്വയം എങ്ങനെ സംരക്ഷിക്കാമെന്നും ഞങ്ങൾ പരിശോധിക്കും.","target_lang":"ml","domain":"general","complexity":"moderate"} {"en":"A web server can be overloaded with too many requests.","translation":"ഒരു വെബ് സെർവറിന് വളരെയധികം അഭ്യർത്ഥനകൾ ലഭിച്ചാൽ അത് ഓവർലോഡ് ആകും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This is the basic principle behind a DoS attack.","translation":"ഇതാണ് DoS ആക്രമണത്തിന് പിന്നിലെ അടിസ്ഥാന തത്വം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Simply flood the target machine with requests.","translation":"ലക്ഷ്യസ്ഥാനത്തുള്ള കമ്പ്യൂട്ടറിലേക്ക് അഭ്യർത്ഥനകൾ അയക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Actual DoS attacks use much more sophisticated methods.","translation":"യഥാർത്ഥ DoS ആക്രമണങ്ങൾ കൂടുതൽ സങ്കീർണ്ണമായ രീതികൾ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A hacker might develop a small virus.","translation":"ഒരു ഹാക്കർ ഒരു ചെറിയ വൈറസ് ഉണ്ടാക്കിയേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A DoS that is launched from several different machines is called a distributed denial of service (DDoS).","translation":"നിരവധി വ്യത്യസ്ത കമ്പ്യൂട്ടറുകളിൽ നിന്ന് ആരംഭിക്കുന്ന ഒരു DoS ആക്രമണത്തെ വിതരണം ചെയ്ത സേവന നിഷേധം (DDoS) എന്ന് വിളിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"DDoS attacks grew seven percent since the last quarter.","translation":"കഴിഞ്ഞ പാദത്തിൽ DDoS ആക്രമണങ്ങൾ ഏഴ് ശതമാനം വർധിച്ചു.","target_lang":"ml","domain":"news","complexity":"moderate"} {"en":"Hackers have at their disposal a vast array of tools.","translation":"ഹാക്കർമാർക്ക് അവരുടെ പക്കൽ ധാരാളം ടൂളുകൾ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This tool is very easy to use.","translation":"ഈ ഉപകരണം ഉപയോഗിക്കാൻ വളരെ എളുപ്പമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"It simply requires the user to put in the target URL or IP address.","translation":"ലളിതമായി ടാർഗെറ്റ് URL അല്ലെങ്കിൽ IP വിലാസം നൽകാൻ ഇത് ഉപയോക്താവിനോട് ആവശ്യപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Like LOIC, XOIC is very easy to use.","translation":"LOIC-യെ പോലെ, XOIC ഉപയോഗിക്കാനും വളരെ എളുപ്പമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This allows even attackers with minimal skill to launch a DoS attack.","translation":"കുറഞ്ഞ വൈദഗ്ധ്യമുള്ള ആക്രമണകാരികളെ പോലും DoS ആക്രമണം ആരംഭിക്കാൻ ഇത് അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"TFN2K is a newer version of TFN.","translation":"TFN-ൻ്റെ പുതിയ പതിപ്പാണ് TFN2K.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The master instructs its agents to attack a list of designated targets.","translation":"നിർദ്ദിഷ്ട ലക്ഷ്യസ്ഥാനങ്ങൾ ആക്രമിക്കാൻ മാസ്റ്റർ അതിന്റെ ഏജൻ്റുമാർക്ക് നിർദ്ദേശം നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Stacheldraht is German for “barbed wire”.","translation":"ജർമ്മൻ ഭാഷയിൽ Stacheldraht എന്നാൽ ","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The flood of packets must be sustained.","translation":"പാക്കറ്റുകളുടെ ഒഴുക്ക് നിലനിർത്തണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A DoS/DDoS attack is very often used in conjunction with another form of attack.","translation":"DoS/DDoS ആക്രമണം പലപ്പോഴും മറ്റ് ആക്രമണങ്ങളോടൊപ്പം ഉപയോഗിക്കാറുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The basic concept for perpetrating a DoS attack is not complicated.","translation":"ഒരു DoS ആക്രമണം നടപ്പിലാക്കുന്നതിനുള്ള അടിസ്ഥാന ആശയം സങ്കീർണ്ണമല്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The SYN flood attack depends on the hacker’s knowledge.","translation":"SYN ഫ്ലഡ് ആക്രമണം ഹാക്കറുടെ അറിവിനെ ആശ്രയിച്ചിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A properly configured firewall can prevent the SYN flood attack.","translation":"ശരിയായി കോൺഫിഗർ ചെയ്ത ഒരു ഫയർവാളിന് SYN ഫ്ലഡ് ആക്രമണം തടയാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The sender responds with both SYN and ACK bits turned on.","translation":"അയച്ചയാൾ SYN, ACK എന്നീ ബിറ്റുകൾ ഓൺ ചെയ്ത് പ്രതികരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Then the sender responds with just the ACK bit turned on, and communication commences.","translation":"തുടർന്ന് അയച്ചയാൾ ACK ബിറ്റ് മാത്രം ഓൺ ചെയ്ത് പ്രതികരിക്കുന്നു, ആശയവിനിമയം ആരംഭിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"After a time, the original sender terminates the communication by sending a packet with the FIN bit turned on.","translation":"കുറച്ചു സമയത്തിനു ശേഷം, FIN ബിറ്റ് ഓൺ ചെയ്ത ഒരു പാക്കറ്റ് അയച്ചുകൊണ്ട് യഥാർത്ഥ അയച്ചയാൾ ആശയവിനിമയം അവസാനിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"There are some attacks that depend on sending malformed packets.","translation":"തെറ്റായ പാക്കറ്റുകൾ അയക്കുന്നതിനെ ആശ്രയിച്ചുള്ള ചില ആക്രമണങ്ങളുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"For example, the common denial of service (DoS) attack, the SYN flood is based on flooding the target with SYN packets but never responding to the SYN/ACK that is sent back.","translation":"ഉദാഹരണത്തിന്, സാധാരണയായി കാണുന്ന സേവന നിഷേധ (DoS) ആക്രമണം, SYN ഫ്ലഡ്, ലക്ഷ്യസ്ഥാനത്തേക്ക് SYN പാക്കറ്റുകൾ അയക്കുന്നതിനെ ആശ്രയിച്ചിരിക്കുന്നു, എന്നാൽ തിരികെ അയച്ച SYN/ACK-നോട് പ്രതികരിക്കുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Some session hijacking attacks use the RST command to help hijack communications.","translation":"ചില സെഷൻ ഹൈജാക്കിംഗ് ആക്രമണങ്ങൾ ആശയവിനിമയം തട്ടിയെടുക്കാൻ RST കമാൻഡ് ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The Internet traces its roots to the Cold War.","translation":"ഇന്റർനെറ്റിന്റെ വേരുകൾ ശീതയുദ്ധ കാലഘട്ടത്തിലേക്ക് കണ്ടെത്താനാകും.","target_lang":"ml","domain":"history","complexity":"simple"} {"en":"In 1957, after the Soviet Union launched the Sputnik satellite, the U. S. government formed the Advanced Research Projects Agency (ARPA) within the Defense Department.","translation":"1957-ൽ, സോവിയറ്റ് യൂണിയൻ സ്പുട്‌നിക് ഉപഗ്രഹം വിക്ഷേപിച്ച ശേഷം, യു.എസ്. സർക്കാർ പ്രതിരോധ വകുപ്പിനുള്ളിൽ അഡ്വാൻസ്ഡ് റിസർച്ച് പ്രോജക്ട്സ് ഏജൻസി (ARPA) രൂപീകരിച്ചു.","target_lang":"ml","domain":"history","complexity":"moderate"} {"en":"ARPA’s sole purpose was to fund and facilitate research into technology.","translation":"ARPA-യുടെ പ്രധാന ലക്ഷ്യം സാങ്കേതികവിദ്യയിലുള്ള ഗവേഷണത്തിന് ധനസഹായം നൽകുകയും പ്രോത്സാഹിപ്പിക്കുകയും ചെയ്യുക എന്നതായിരുന്നു.","target_lang":"ml","domain":"history","complexity":"moderate"} {"en":"In 1962, a study by the Rand Corporation proposed devising a communication method wherein data was sent in packets between locations.","translation":"1962-ൽ, റാന്റ് കോർപ്പറേഷൻ നടത്തിയ പഠനത്തിൽ, വിവരങ്ങൾ വിവിധ സ്ഥലങ്ങളിലേക്ക് പാക്കറ്റുകളായി അയക്കുന്ന ഒരു ആശയവിനിമയ രീതി വികസിപ്പിക്കാൻ നിർദ്ദേശിച്ചു.","target_lang":"ml","domain":"history","complexity":"complex"} {"en":"If a packet was lost, the originator of the message would auto- matically resend the message.","translation":"ഒരു പാക്കറ്റ് നഷ്ടപ്പെട്ടാൽ, സന്ദേശം അയച്ചയാൾ അത് സ്വയമേവ വീണ്ടും അയയ്ക്കുമായിരുന്നു.","target_lang":"ml","domain":"history","complexity":"moderate"} {"en":"In 1968, ARPA commissioned the construction of ARPANET, a simple Internet web of four points (called nodes ): UCLA, Stanford, UC Berkley, and the University of Utah.","translation":"1968-ൽ, ARPA, UCLA, സ്റ്റാൻഫോർഡ്, UC ബെർക്ക്‌ലി, യൂണിവേഴ്സിറ്റി ഓഫ് യൂട്ടാ എന്നീ നാല് പോയിന്റുകളുള്ള (നോഡുകൾ എന്ന് വിളിക്കപ്പെടുന്ന) ഒരു ലളിതമായ ഇന്റർനെറ്റ് വെബ് ആയ ARPANET നിർമ്മിക്കാൻ ഉത്തരവിട്ടു.","target_lang":"ml","domain":"history","complexity":"complex"} {"en":"Although no one knew it at the time, this small web was the birth of what would become the Internet.","translation":"അന്നാർക്കും അറിയില്ലായിരുന്നെങ്കിലും, ഈ ചെറിയ വെബ്, പിന്നീട് ഇന്റർനെറ്റ് എന്നറിയപ്പെട്ടതിന്റെ തുടക്കമായിരുന്നു.","target_lang":"ml","domain":"history","complexity":"moderate"} {"en":"The year 1972 was a milestone for the development of the Internet, in more than one sense.","translation":"ഒന്നിലധികം അർത്ഥത്തിൽ 1972 ഇന്റർനെറ്റിന്റെ വികാസത്തിൽ ഒരു നാഴികക്കല്ലായി.","target_lang":"ml","domain":"history","complexity":"moderate"} {"en":"That year ARPA was renamed DARPA, the Defense Advanced Research Projects Agency.","translation":"അതേ വർഷം ARPA-യെ DARPA, പ്രതിരോധ അഡ്വാൻസ്ഡ് റിസർച്ച് പ്രോജക്ട്സ് ഏജൻസി എന്ന് പുനർനാമകരണം ചെയ്തു.","target_lang":"ml","domain":"history","complexity":"simple"} {"en":"Also that year, Ray Tomlinson invented the first email program.","translation":"അതുപോലെ, അതേ വർഷം, റേ ടോംലിൻസൺ ആദ്യത്തെ ഇമെയിൽ പ്രോഗ്രാം കണ്ടുപിടിച്ചു.","target_lang":"ml","domain":"history","complexity":"simple"} {"en":"The following year, 1973, would mark the birth of the TCP/IP protocol, which allowed the various computers to communicate in a uniform fashion, regardless of their hardware or operating system.","translation":"അടുത്ത വർഷം, 1973-ൽ, വിവിധ കമ്പ്യൂട്ടറുകൾക്ക് അവയുടെ ഹാർഡ്‌വെയറോ ഓപ്പറേറ്റിംഗ് സിസ്റ്റമോ പരിഗണിക്കാതെ, ഒരേ രീതിയിൽ ആശയവിനിമയം നടത്താൻ അനുവദിക്കുന്ന TCP/IP പ്രോട്ടോക്കോളിന്റെ പിറവി കുറിച്ചു.","target_lang":"ml","domain":"history","complexity":"complex"} {"en":"In 1974, Vince Cerf published a paper on the TCP protocol, and for the first time in computer history used the term Internet.","translation":"1974-ൽ, വിൻസ് സെർഫ് TCP പ്രോട്ടോക്കോളിനെക്കുറിച്ച് ഒരു പ്രബന്ധം പ്രസിദ്ധീകരിച്ചു, കമ്പ്യൂട്ടർ ചരിത്രത്തിൽ ആദ്യമായി ഇന്റർനെറ്റ് എന്ന പദം ഉപയോഗിച്ചു.","target_lang":"ml","domain":"history","complexity":"moderate"} {"en":"In 1976, Ethernet cable was developed (the same cabling we use today), and DARPA began to require the use of TCP/IP protocol on its network.","translation":"1976-ൽ, Ethernet കേബിൾ വികസിപ്പിച്ചു (ഇന്ന് നമ്മൾ ഉപയോഗിക്കുന്ന അതേ കേബിളിംഗ്), കൂടാതെ DARPA അതിന്റെ നെറ്റ്‌വർക്കിൽ TCP/IP പ്രോട്ടോക്കോൾ ഉപയോഗിക്കുന്നത് നിർബന്ധമാക്കി.","target_lang":"ml","domain":"history","complexity":"moderate"} {"en":"The development of UNIX and the Internet would go hand in hand for many years to come.","translation":"UNIX-ന്റെയും ഇന്റർനെറ്റിന്റെയും വികസനം ഒരുമിച്ച് നിരവധി വർഷങ്ങൾ മുന്നോട്ട് പോകും.","target_lang":"ml","domain":"history","complexity":"simple"} {"en":"About Internet Fraud Over the past several years, various legislatures have passed laws defining Internet fraud.","translation":"കഴിഞ്ഞ കുറച്ച് വർഷങ്ങളായി, വിവിധ നിയമസഭകൾ ഇന്റർനെറ്റ് തട്ടിപ്പ് നിർവചിക്കുന്ന നിയമങ്ങൾ പാസാക്കിയിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Existing laws against fraud and harassment are applicable to the Internet as well.","translation":"തട്ടിപ്പിനും ഉപദ്രവത്തിനുമെതിരായ നിലവിലുള്ള നിയമങ്ങൾ ഇന്റർനെറ്റിനും ബാധകമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Identity theft has been the subject of various state and federal laws.","translation":"വിവിധ സംസ്ഥാന, ഫെഡറൽ നിയമങ്ങളുടെ വിഷയമാണ് വ്യക്തിത്വ മോഷണം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Most states now have laws against identity theft.","translation":"മിക്ക സംസ്ഥാനങ്ങളിലും ഇപ്പോൾ വ്യക്തിത്വ മോഷണത്തിനെതിരെ നിയമങ്ങളുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This crime is also covered by federal law.","translation":"ഈ കുറ്റകൃത്യം ഫെഡറൽ നിയമപ്രകാരവും ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"In 1998, the federal government passed 18 U. S. C. 1028, also known as the Identity Theft and Assumption Deterrence Act of 1998.","translation":"1998-ൽ, യു.എസ്. സർക്കാർ 18 യു.എസ്.സി. 1028 പാസാക്കി, ഇത് 1998-ലെ ഐഡന്റിറ്റി തെഫ്റ്റ് ആൻഡ് അസംപ്ഷൻ ഡിറ്റർൻസ് ആക്റ്റ് എന്നും അറിയപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This law made identity theft a federal crime.","translation":"ഈ നിയമം വ്യക്തിത്വ മോഷണത്തെ ഒരു ഫെഡറൽ കുറ്റകൃത്യമാക്കി.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Throughout the United States, federal law now covers identity theft.","translation":"അമേരിക്കൻ ഐക്യനാടുകളിൽ, ഫെഡറൽ നിയമം ഇപ്പോൾ വ്യക്തിത്വ മോഷണം ഉൾക്കൊള്ളുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"In many states identity theft is also covered by state law.","translation":"പല സംസ്ഥാനങ്ങളിലും വ്യക്തിത്വ മോഷണം സംസ്ഥാന നിയമപ്രകാരവും ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"One nation that has decided to crack down hard on cyber criminals is Romania.","translation":"സൈബർ ക്രിമിനൽസിനെതിരെ ശക്തമായ നടപടിയെടുക്കാൻ തീരുമാനിച്ച ഒരു രാജ്യമാണ് റൊമാനിയ.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Some experts have described Romanian cyber crime law as the strictest in the world.","translation":"റൊമാനിയൻ സൈബർ ക്രൈം നിയമം ലോകത്തിലെ ഏറ്റവും കർശനമായ ഒന്നായി ചില വിദഗ്ധർ വിശേഷിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The crafters of this legislation went to some effort to very specifically define all the terms used in the legislation.","translation":"ഈ നിയമനിർമ്മാണത്തിന്റെ ശിൽപികൾ നിയമത്തിൽ ഉപയോഗിച്ചിരിക്കുന്ന എല്ലാ പദങ്ങളും വളരെ വ്യക്തമായി നിർവചിക്കാൻ ശ്രമിച്ചു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"This specificity is very important in order to avoid defendants finding loopholes in laws.","translation":"പ്രതികൾ നിയമത്തിലെ പഴുതുകൾ കണ്ടെത്തുന്നത് ഒഴിവാക്കാൻ ഈ കൃത്യത വളരെ പ്രധാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The country’s reactive approach to cyber crime is probably not the best solution.","translation":"സൈബർ ക്രൈമിനോടുള്ള രാജ്യത്തിന്റെ പ്രതികരണപരമായ സമീപനം ഒരുപക്ഷേ ഏറ്റവും മികച്ച പരിഹാരമല്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The University of Dayton School of Law has an entire website devoted to cyber crime.","translation":"ഡേട്ടൺ യൂണിവേഴ്സിറ്റി സ്കൂൾ ഓഫ് ലോ സൈബർ ക്രൈമിനായി ഒരു വെബ്സൈറ്റ് തന്നെ സമർപ്പിച്ചിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"As we move forward in the twenty-first century, one can expect to see more law schools with courses dedicated to cyber crime.","translation":"ഇരുപത്തിയൊന്നാം നൂറ്റാണ്ടിലേക്ക് കടക്കുമ്പോൾ, സൈബർ ക്രൈമിനായി സമർപ്പിക്കപ്പെട്ട കോഴ്സുകളുള്ള കൂടുതൽ ലോ സ്കൂളുകൾ ഉണ്ടാകുമെന്ന് പ്രതീക്ഷിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"An interesting phenomenon has begun in the past few years: the emergence of attorneys who specialize in cyber crime cases.","translation":"കഴിഞ്ഞ കുറച്ച് വർഷങ്ങളായി ഒരു രസകരമായ പ്രതിഭാസം ആരംഭിച്ചിരിക്കുന്നു: സൈബർ ക്രൈം കേസുകളിൽ വിദഗ്ധരായ അഭിഭാഷകരുടെ രംഗപ്രവേശം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Protecting Yourself Against Cyber Crime Now that you know about the various frauds that are prevalent on the Internet and have looked at the relevant laws, you might be wondering what you can do to protect yourself.","translation":"ഇന്റർനെറ്റിൽ നിലനിൽക്കുന്ന വിവിധ തട്ടിപ്പുകളെക്കുറിച്ചും പ്രസക്തമായ നിയമങ്ങളെക്കുറിച്ചും നിങ്ങൾ ഇപ്പോൾ അറിയുന്ന സ്ഥിതിക്ക്, സ്വയം എങ്ങനെ സംരക്ഷിക്കാമെന്ന് നിങ്ങൾ ചിന്തിക്കുന്നുണ്ടാകാം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"There are several specific steps you can take to minimize the chances of being the victim of Internet crime.","translation":"ഇന്റർനെറ്റ് കുറ്റകൃത്യങ്ങളുടെ ഇരയാകാനുള്ള സാധ്യത കുറയ്ക്കുന്നതിന് നിങ്ങൾക്ക് സ്വീകരിക്കാവുന്ന ചില പ്രത്യേക നടപടികളുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Protecting Against Investment Fraud To protect yourself against investment fraud, follow these guidelines:","translation":"നിക്ഷേപ തട്ടിപ്പിൽ നിന്ന് സ്വയം രക്ഷിക്കാൻ, ഈ മാർഗ്ഗനിർദ്ദേശങ്ങൾ പാലിക്കുക:","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Do not let someone take your card out of your site to process it.","translation":"നിങ്ങളുടെ കാർഡ് പ്രോസസ്സ് ചെയ്യുന്നതിനായി ആരെയും നിങ്ങളുടെ കാഴ്ചയിൽ നിന്ന് മാറ്റാൻ അനുവദിക്കരുത്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"One of the more common ways to accomplish identity theft is via a technique called phishing.","translation":"തിരിച്ചറിയൽ വിവരങ്ങൾ മോഷ്ടിക്കുന്നതിനുള്ള ഒരു സാധാരണ മാർഗ്ഗം ഫിഷിംഗ് എന്ന സാങ്കേതിക വിദ്യ ഉപയോഗിക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The email then directs them to click on a link to the bank website where they can log in and verify their account.","translation":"അതിനുശേഷം, അവരുടെ അക്കൗണ്ട് പരിശോധിക്കാൻ ലോഗിൻ ചെയ്യാൻ കഴിയുന്ന ബാങ്കിന്റെ വെബ്സൈറ്റിലേക്കുള്ള ഒരു ലിങ്കിൽ ക്ലിക്കുചെയ്യാൻ ഇമെയിൽ അവരെ നയിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"When the target goes to that website and enters his information, he will have just given his username and password to the attacker.","translation":"ലക്ഷ്യസ്ഥാനത്തുള്ളയാൾ ആ വെബ്സൈറ്റിൽ പോയി വിവരങ്ങൾ നൽകുമ്പോൾ, അവരുടെ ഉപയോക്തൃനാമവും പാസ്‌വേഡും അക്രമകാരിക്ക് ലഭിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Many end users today are aware of these sorts of tactics and avoid clicking on email links.","translation":"ഇന്നത്തെ കാലത്ത് പല ഉപയോക്താക്കളും ഇത്തരം തന്ത്രങ്ങളെക്കുറിച്ച് ബോധവാന്മാരാണ്, കൂടാതെ ഇമെയിൽ ലിങ്കുകളിൽ ക്ലിക്കുചെയ്യുന്നത് ഒഴിവാക്കുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"If a website allows users to post content that other users can see, the attacker then posts a script.","translation":"ഒരു വെബ്സൈറ്റ് മറ്റ് ഉപയോക്താക്കൾക്ക് കാണാൻ കഴിയുന്ന ഉള്ളടക്കം പോസ്റ്റ് ചെയ്യാൻ ഉപയോക്താക്കളെ അനുവദിക്കുകയാണെങ്കിൽ, അക്രമകാരി ഒരു സ്ക്രിപ്റ്റ് പോസ്റ്റ് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"That script may do any number of things, but it is common for the script to redirect the end user to a phishing website.","translation":"ആ സ്ക്രിപ്റ്റിന് എന്ത് വേണമെങ്കിലും ചെയ്യാൻ കഴിയും, എന്നാൽ അന്തിമ ഉപയോക്താവിനെ ഒരു ഫിഷിംഗ് വെബ്സൈറ്റിലേക്ക് റീഡയറക്‌ട് ചെയ്യുന്നത് സാധാരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"If the attacker is clever, the phishing website looks identical to the real one, and end users are not aware they have been redirected.","translation":"അക്രമകാരി സമർത്ഥനാണെങ്കിൽ, ഫിഷിംഗ് വെബ്സൈറ്റ് യഥാർത്ഥ വെബ്സൈറ്റിന് സമാനമായി കാണപ്പെടും, കൂടാതെ തങ്ങളെ റീഡയറക്‌ട് ചെയ്തതിനെക്കുറിച്ച് അന്തിമ ഉപയോക്താക്കൾക്ക് അറിയില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Stalking in general has received a great deal of attention in the past few years.","translation":"കഴിഞ്ഞ കുറച്ച് വർഷങ്ങളായി പൊതുവെ പിന്തുടരൽ വളരെയധികം ശ്രദ്ധ നേടിയിട്ടുണ്ട്.","target_lang":"ml","domain":"general","complexity":"moderate"} {"en":"It is using the Internet to harass another person.","translation":"മറ്റൊരാളെ ശല്യം ചെയ്യാൻ ഇന്റർനെറ്റ് ഉപയോഗിക്കുന്നതാണിത്.","target_lang":"ml","domain":"general","complexity":"simple"} {"en":"Most stalking laws require that the perpetrator make a credible threat of violence against the victim.","translation":"കൂടുതൽ പിന്തുടരൽ നിയമങ്ങൾ, കുറ്റവാളി ഇരയ്‌ക്കെതിരെ വിശ്വസനീയമായ ഒരു അക്രമ ഭീഷണി മുഴക്കണം എന്ന് അനുശാസിക്കുന്നു.","target_lang":"ml","domain":"legal","complexity":"moderate"} {"en":"If someone uses the Internet to harass, threaten, or intimidate another person, then the perpetrator is guilty of cyber stalking.","translation":"ആരെങ്കിലും മറ്റൊരാളെ ശല്യം ചെയ്യാനോ, ഭീഷണിപ്പെടുത്താനോ, ഭയപ്പെടുത്താനോ ഇന്റർനെറ്റ് ഉപയോഗിക്കുകയാണെങ്കിൽ, കുറ്റവാളി സൈബർ സ്റ്റോക്കിംഗിന് കുറ്റക്കാരനാകുന്നു.","target_lang":"ml","domain":"legal","complexity":"moderate"} {"en":"The guidelines on what is considered “threatening” can vary a great deal from jurisdiction to jurisdiction.","translation":"എന്താണ് ","target_lang":"ml","domain":"legal","complexity":"moderate"} {"en":"But a good rule of thumb is that if the email’s content would be considered threatening in normal speech, then it will probably be considered a threat if sent electronically.","translation":"എന്നാൽ ഒരു നല്ല പൊതു നിയമം ഇമെയിലിന്റെ ഉള്ളടക്കം സാധാരണ സംഭാഷണത്തിൽ ഭീഷണിയായി കണക്കാക്കുമെങ്കിൽ, അത് ഇലക്ട്രോണിക് ആയി അയച്ചാൽ ഭീഷണിയായി കണക്കാക്കപ്പെടും എന്നതാണ്.","target_lang":"ml","domain":"legal","complexity":"complex"} {"en":"If you request that someone quit emailing you, yet she continues to do so, is that a crime?","translation":"നിങ്ങൾ ഒരാളോട് ഇമെയിലിംഗ് നിർത്താൻ ആവശ്യപ്പെട്ടിട്ടും, അവൾ അത് തുടരുകയാണെങ്കിൽ, അത് ഒരു കുറ്റകൃത്യമാണോ?","target_lang":"ml","domain":"legal","complexity":"moderate"} {"en":"The truth is that it may or may not be considered a crime, depending on such factors as the content of the emails, the frequency, the prior relationship between you and the sender, as well as your jurisdiction.","translation":"ഇമെയിലുകളുടെ ഉള്ളടക്കം, ആവൃത്തി, നിങ്ങളും അയച്ചയാളും തമ്മിലുള്ള ബന്ധം, നിങ്ങളുടെ അധികാരപരിധി എന്നിങ്ങനെയുള്ള ഘടകങ്ങളെ ആശ്രയിച്ച് ഇത് ഒരു കുറ്റകൃത്യമായി കണക്കാക്കണമെന്നില്ല.","target_lang":"ml","domain":"legal","complexity":"complex"} {"en":"Clearly, using the Internet to harass people is just as serious a crime as harassing them in person.","translation":"വ്യക്തമായും, ആളുകളെ ശല്യം ചെയ്യാൻ ഇന്റർനെറ്റ് ഉപയോഗിക്കുന്നത് അവരെ നേരിട്ട് ശല്യം ചെയ്യുന്നതുപോലെ ഗുരുതരമായ ഒരു കുറ്റകൃത്യമാണ്.","target_lang":"ml","domain":"legal","complexity":"moderate"} {"en":"This problem has even extended to workplace issues.","translation":"ഈ പ്രശ്നം ജോലിസ്ഥലത്തെ പ്രശ്നങ്ങളിലേക്കും വ്യാപിച്ചിട്ടുണ്ട്.","target_lang":"ml","domain":"legal","complexity":"simple"} {"en":"If an employee complains about unwanted email, the employer has a duty to at least attempt to ameliorate the situation.","translation":"ഒരു ജീവനക്കാരൻ ആവശ്യമില്ലാത്ത ഇമെയിലിനെക്കുറിച്ച് പരാതിപ്പെട്ടാൽ, സാഹചര്യം മെച്ചപ്പെടുത്താൻ തൊഴിലുടമ ശ്രമിക്കണം.","target_lang":"ml","domain":"legal","complexity":"moderate"} {"en":"As previously stated, if the stalking act would constitute as harassment in person, then it would be considered harassment in cyberspace.","translation":"മുമ്പ് പറഞ്ഞതുപോലെ, പിന്തുടരൽ നേരിട്ടുള്ള ശല്യപ്പെടുത്തലായി കണക്കാക്കുമെങ്കിൽ, അത് സൈബർ ഇടത്തിലും ശല്യപ്പെടുത്തലായി കണക്കാക്കും.","target_lang":"ml","domain":"legal","complexity":"complex"} {"en":"The attacker sends a forged packet with the same source IP address and destination IP address.","translation":"ആക്രമണകാരി ഒരേ സോഴ്സ് IP വിലാസവും ലക്ഷ്യസ്ഥാന IP വിലാസവും ഉപയോഗിച്ച് ഒരു വ്യാജ പാക്കറ്റ് അയയ്ക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The victim system will often be confused and will crash or reboot.","translation":"ഇരയായ സിസ്റ്റം പലപ്പോഴും ആശയക്കുഴപ്പത്തിലാകുകയും തകരാറിലാകുകയോ റീബൂട്ട് ചെയ്യുകയോ ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This is accomplished by getting various machines to attack the target.","translation":"ലക്ഷ്യസ്ഥാനത്ത് ആക്രമണം നടത്താൻ വിവിധ കമ്പ്യൂട്ടറുകളെ പ്രേരിപ്പിക്കുന്നതിലൂടെ ഇത് സാധ്യമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This is a very effective way to execute a DDoS on any target.","translation":"ഏത് ലക്ഷ്യസ്ഥാനത്തും ഒരു DDoS നടപ്പിലാക്കാൻ ഇത് വളരെ ഫലപ്രദമായ മാർഗ്ഗമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Another method is to use a botnet to orchestrate the attack.","translation":"ആക്രമണം ഏകോപിപ്പിക്കാൻ ഒരു ബോട്ട്നെറ്റ് ഉപയോഗിക്കുന്നതാണ് മറ്റൊരു രീതി.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Botnets are networks of computers that have been compromised by the attacker.","translation":"ആക്രമണകാരിയുടെ നിയന്ത്രണത്തിലുള്ള കമ്പ്യൂട്ടറുകളുടെ ശൃംഖലയാണ് ബോട്ട്നെറ്റുകൾ.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This is often accomplished via delivery of a Trojan horse.","translation":"ഒരു ട്രോജൻ ഹോഴ്സിന്റെ വിതരണത്തിലൂടെയാണ് ഇത് പലപ്പോഴും ചെയ്യുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"One of the most well-publicized DoS attacks was the MyDoom attack.","translation":"ഏറ്റവും കൂടുതൽ പ്രചാരം നേടിയ DoS ആക്രമണങ്ങളിലൊന്നാണ് MyDoom ആക്രമണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This threat was a classically distributed DoS attack.","translation":"ഈ ഭീഷണി ക്ലാസിക്കായി വിതരണം ചെയ്യപ്പെട്ട ഒരു DoS ആക്രമണമായിരുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The virus/worm would email itself to everyone in your address book.","translation":"വൈറസ്/വിര നിങ്ങളുടെ വിലാസ പുസ്തകത്തിലുള്ള എല്ലാവർക്കും സ്വയം ഇമെയിൽ അയയ്ക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Estimates put the number of infected machines between 500,000 and 1 million.","translation":"500,000 നും 1 ദശലക്ഷത്തിനും ഇടയിൽ കമ്പ്യൂട്ടറുകൾക്ക് രോഗം ബാധിച്ചതായി കണക്കാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This attack was successful and promptly shut down the SCO website.","translation":"ഈ ആക്രമണം വിജയകരമായിരുന്നു, കൂടാതെ SCO വെബ്സൈറ്റ് ഉടൻ തന്നെ അടച്ചുപൂട്ടി.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"There were also several tools available free of charge on the Internet for removing the virus/worm.","translation":"വൈറസ്/വിര നീക്കം ചെയ്യുന്നതിന് ഇന്റർനെറ്റിൽ നിരവധി ടൂളുകൾ സൗജന്യമായി ലഭ്യമായിരുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"What is interesting is that MyDoom was still causing problems many years after its discovery.","translation":"MyDoom കണ്ടെത്തിയതിന് ശേഷം വർഷങ്ങൾ കഴിഞ്ഞിട്ടും പ്രശ്നങ്ങൾ ഉണ്ടാക്കുന്നു എന്നത് ശ്രദ്ധേയമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"For those readers who do not know the story, it will be examined here briefly.","translation":"കഥ അറിയാത്ത വായനക്കാർക്കായി, ഇത് ഇവിടെ ചുരുക്കമായി പരിശോധിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"SCO sent demand letters to many Linux users demanding license fees.","translation":"ലൈസൻസ് ഫീസുകൾ ആവശ്യപ്പെട്ട് SCO നിരവധി Linux ഉപയോക്താക്കൾക്ക് കത്തുകൾ അയച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Many people in the Linux community viewed this request as simply an attempt to undermine the growing popularity of Linux.","translation":"Linux- ൻ്റെ വർദ്ധിച്ചു വരുന്ന ജനപ്രീതിയെ തകർക്കാനുള്ള ശ്രമമായിട്ടാണ് Linux കമ്മ്യൂണിറ്റിയിലെ പലരും ഈ ആവശ്യം കണ്ടത്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The hackers wished to cause economic harm to SCO and damage its public image.","translation":"SCO-യ്ക്ക് സാമ്പത്തിക നാശനഷ്ടം വരുത്താനും അതിന്റെ പ്രതിച്ഛായ തകർക്കാനും ഹാക്കർമാർ ആഗ്രഹിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This incident began a new trend in information warfare.","translation":"ഈ സംഭവം വിവരസാങ്കേതിക യുദ്ധരംഗത്ത് ഒരു പുതിയ പ്രവണതയ്ക്ക് തുടക്കമിട്ടു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"On December 8, 2010, the infamous hacker group Anonymous launched multiple DDoS attacks.","translation":"2010 ഡിസംബർ 8-ന്, കുപ്രസിദ്ധമായ അജ്ഞാത ഹാക്കർ ഗ്രൂപ്പ് ഒന്നിലധികം DDoS ആക്രമണങ്ങൾ ആരംഭിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Enticing users to go to websites or open files they should not is a common method for delivering a virus.","translation":"ഉപയോക്താക്കളെ വെബ്‌സൈറ്റുകളിലേക്ക് പോകാനോ തുറക്കരുതാത്ത ഫയലുകൾ തുറക്കാനോ പ്രേരിപ്പിക്കുന്നത് വൈറസ് വിതരണത്തിനുള്ള ഒരു സാധാരണ രീതിയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Regardless of the way a virus arrives at your doorstep, once it is on your system, it will attempt to spread.","translation":"ഒരു വൈറസ് നിങ്ങളുടെ വാതിൽപ്പടിയിൽ എങ്ങനെ എത്തിച്ചേർന്നാലും, അത് നിങ്ങളുടെ സിസ്റ്റത്തിൽ എത്തിയാൽ, അത് വ്യാപിക്കാൻ ശ്രമിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"That means it could potentially delete files, change system settings, or cause other harm.","translation":"അതായത് ഫയലുകൾ ഇല്ലാതാക്കാനും, സിസ്റ്റം ക്രമീകരണങ്ങൾ മാറ്റാനും അല്ലെങ്കിൽ മറ്റ് നാശനഷ്ടങ്ങൾ വരുത്താനും സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Macro viruses infect the macros in office documents.","translation":"മാക്രോ വൈറസുകൾ ഓഫീസ് ഡോക്യുമെന്റുകളിലെ മാക്രോകളെ ബാധിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"For example, Microsoft Office allows users to write macros to automate some tasks.","translation":"ഉദാഹരണത്തിന്, ചില ടാസ്‌ക്കുകൾ ഓട്ടോമേറ്റ് ചെയ്യുന്നതിന് മാക്രോകൾ എഴുതാൻ Microsoft Office ഉപയോക്താക്കളെ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This scripting language is, in fact, built into all Microsoft Office products.","translation":"ഈ സ്ക്രിപ്റ്റിംഗ് ഭാഷ, വാസ്തവത്തിൽ, എല്ലാ Microsoft Office ഉൽപ്പന്നങ്ങളിലും നിർമ്മിച്ചിട്ടുള്ളതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"If such a script is attached to an email and the recipient is using Outlook, then the script can execute.","translation":"അത്തരത്തിലുള്ള ഒരു സ്ക്രിപ്റ്റ് ഒരു ഇമെയിലിനൊപ്പം അറ്റാച്ച് ചെയ്താൽ സ്വീകർത്താവ് ഔട്ട്‌ലുക്ക് ഉപയോഗിക്കുകയാണെങ്കിൽ, സ്ക്രിപ്റ്റ് പ്രവർത്തിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Multi-partite viruses attack the computer in multiple ways.","translation":"മൾട്ടി-പാർട്ട് വൈറസുകൾ കമ്പ്യൂട്ടറിനെ ഒന്നിലധികം രീതിയിൽ ആക്രമിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"A memory-resident virus installs itself and then remains in RAM.","translation":"മെമ്മറിയിൽ സ്ഥിരമായി നിലനിൽക്കുന്ന ഒരു വൈറസ് സ്വയം ഇൻസ്റ്റാൾ ചെയ്യുകയും തുടർന്ന് റാമിൽ തുടരുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"An armored virus uses techniques that make it hard to analyze.","translation":"ഒരു കവചിത വൈറസ് വിശകലനം ചെയ്യാൻ പ്രയാസകരമാക്കുന്ന സാങ്കേതിക വിദ്യകൾ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A polymorphic virus literally changes its form from time to time.","translation":"പോളിമോർഫിക് വൈറസ് അതിന്റെ രൂപം ഇടയ്ക്കിടെ മാറ്റുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The threat from virus attacks cannot be overstated.","translation":"വൈറസ് ആക്രമണങ്ങളിൽ നിന്നുള്ള ഭീഷണി ഊതി വീർപ്പിക്കാൻ കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Rombertik wreaked havoc in 2015.","translation":"2015-ൽ റോംബെർടിക് നാശനഷ്ടം വിതച്ചു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Gameover ZeuS is a virus that creates a peer-to-peer botnet.","translation":"ഗെയിംഓവർ സീസ് ഒരു പിയർ-ടു-പിയർ ബോട്ട്നെറ്റ് സൃഷ്ടിക്കുന്ന ഒരു വൈറസാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"CryptoLocker utilized asymmetric encryption to lock the user’s files.","translation":"ഉപയോക്താവിൻ്റെ ഫയലുകൾ ലോക്ക് ചെയ്യാൻ CryptoLocker അസമമായ എൻക്രിപ്ഷൻ ഉപയോഗിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"CryptoWall is a variant of CryptoLocker first found in August 2014.","translation":"CryptoWall എന്നത് 2014 ഓഗസ്റ്റിൽ കണ്ടെത്തിയ CryptoLocker-ൻ്റെ ഒരു വകഭേദമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This was a fake antivirus that would pop up fake virus warnings.","translation":"ഇതൊരു വ്യാജ ആന്റിവൈറസായിരുന്നു, അത് വ്യാജ വൈറസ് മുന്നറിയിപ്പുകൾ നൽകും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This virus is very interesting for multiple reasons.","translation":"ഈ വൈറസ് നിരവധി കാരണങ്ങളാൽ വളരെ രസകരമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The email claims that the zip file contains data related to an invoice.","translation":"ഇമെയിലിന്റെ ക്ലെയിം അനുസരിച്ച്, സിപ്പ് ഫയലിൽ ഇൻവോയിസുമായി ബന്ധപ്പെട്ട ഡാറ്റ അടങ്ങിയിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This is a classic example of attempting to entice the recipient to open the attachment.","translation":"അറ്റാച്ച്മെൻ്റ് തുറക്കാൻ സ്വീകരിക്കുന്നവരെ പ്രേരിപ്പിക്കുന്നതിനുള്ള ഒരു ക്ലാസിക് ഉദാഹരണമാണിത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Antispyware software is designed to detect and remove spyware.","translation":"സ്പൈവെയർ കണ്ടെത്താനും നീക്കം ചെയ്യാനും ആന്റിസ്പൈവെയർ സോഫ്റ്റ്‌വെയർ രൂപകൽപ്പന ചെയ്തിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"You can often get a free trial version to make a purchasing decision.","translation":"ഒരു വാങ്ങൽ തീരുമാനം എടുക്കുന്നതിന് നിങ്ങൾക്ക് പലപ്പോഴും ഒരു സൗജന്യ ട്രയൽ പതിപ്പ് ലഭിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Avoid downloading anything from untrusted websites.","translation":"വിശ്വസനീയമല്ലാത്ത വെബ്‌സൈറ്റുകളിൽ നിന്ന് ഒന്നും ഡൗൺലോഡ് ചെയ്യുന്നത് ഒഴിവാക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"In an organizational environment, you cannot simply rely on employees.","translation":"ഒരു ഓർഗനൈസേഷണൽ പരിതസ്ഥിതിയിൽ, നിങ്ങൾക്ക് ജീവനക്കാരെ മാത്രം ആശ്രയിക്കാൻ കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"It is prudent to take steps to prevent employees from compromising security.","translation":"ജീവനക്കാർ സുരക്ഷയിൽ വിട്ടുവീഴ്ച ചെയ്യുന്നത് തടയാൻ നടപടികൾ സ്വീകരിക്കേണ്ടത് വിവേകമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Many antispyware applications are available at low cost.","translation":"ചില ആന്റിസ്പൈവെയർ ആപ്ലിക്കേഷനുകൾ കുറഞ്ഞ ചിലവിൽ ലഭ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Most modern antivirus software includes antispyware.","translation":"ആധുനിക ആന്റിവൈറസ് സോഫ്റ്റ്‌വെയറുകളിൽ മിക്കതിലും ആന്റിസ്പൈവെയർ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Run up-to-date antivirus software as the first step.","translation":"ആദ്യ പടിയായി കാലികമായ ആന്റിവൈറസ് സോഫ്റ്റ്‌വെയർ പ്രവർത്തിപ്പിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"I recommend using products from different vendors for host-based and network antivirus.","translation":"ഹോസ്റ്റ്-അധിഷ്ഠിതവും നെറ്റ്‌വർക്ക് ആന്റിവൈറസും ഉപയോഗിക്കുന്നതിന് വ്യത്യസ്ത വെണ്ടർമാരിൽ നിന്നുള്ള ഉൽപ്പന്നങ്ങൾ ഉപയോഗിക്കാൻ ഞാൻ ശുപാർശ ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Educate end users about the prevalence of malware.","translation":"മാൽവെയറുകളുടെ വ്യാപനത്തെക്കുറിച്ച് അന്തിമ ഉപയോക്താക്കളെ ബോധവൽക്കരിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Be suspicious of attachments and downloads.","translation":"അറ്റാച്ച്‌മെന്റുകളെയും ഡൗൺലോഡുകളെയും സംശയിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Attachments from unknown senders must be treated as potential malware.","translation":"അജ്ഞാതരായ അയച്ചവരിൽ നിന്നുള്ള അറ്റാച്ച്‌മെന്റുകൾ ഒരു സാധ്യതയുള്ള മാൽവെയറായി കണക്കാക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Generic-sounding emails should be suspected of being malware.","translation":"പൊതുവായ രീതിയിലുള്ള ഇമെയിലുകൾ മാൽവെയർ ആകാൻ സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"When in doubt, ask technical support.","translation":"സംശയമുണ്ടെങ്കിൽ, സാങ്കേതിക പിന്തുണയോട് ചോദിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Set up a virtual machine to be virtually immune to malware.","translation":"മാൽവെയറുകളിൽ നിന്ന് പൂർണ്ണമായും സുരക്ഷിതമാക്കാൻ ഒരു വെർച്വൽ മെഷീൻ സജ്ജീകരിക്കുക.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"It is almost impossible to get a virus on the host machine if you surf the Internet inside the VM.","translation":"VM-നുള്ളിൽ ഇന്റർനെറ്റ് ഉപയോഗിക്കുകയാണെങ്കിൽ, ഹോസ്റ്റ് മെഷീനിൽ വൈറസ് വരാനുള്ള സാധ്യത വളരെ കുറവാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"There are a number of ways to attack a target system.","translation":"ഒരു ടാർഗെറ്റ് സിസ്റ്റത്തെ ആക്രമിക്കാൻ നിരവധി വഴികളുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Securing your system is absolutely critical.","translation":"നിങ്ങളുടെ സിസ്റ്റം സുരക്ഷിതമാക്കുന്നത് വളരെ നിർണായകമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Many attacks are preventable.","translation":"പല ആക്രമണങ്ങളും തടയാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Prompt and regular patching of the system would prevent the attack.","translation":"കൃത്യ സമയത്തുള്ളതും, പതിവായതുമായ സിസ്റ്റം പാച്ചിംഗ് ആക്രമണം തടയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"One can spend a lot of time just learning Nmap.","translation":"Nmap പഠിക്കാൻ തന്നെ ധാരാളം സമയം എടുക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"There are, of course, a number of other port scanning tools.","translation":"തീർച്ചയായും, മറ്റ് പോർട്ട് സ്കാനിംഗ് ടൂളുകളും ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"We have focused on Nmap because it is free and it is so widely used.","translation":"Nmap സൗജന്യവും വളരെ വ്യാപകമായി ഉപയോഗിക്കപ്പെടുന്നതുമായതുകൊണ്ടാണ് ഞങ്ങൾ അതിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Perhaps the timing warrants a bit more discussion.","translation":"ഒരുപക്ഷേ സമയക്രമീകരണം അൽപ്പം കൂടി ചർച്ച ചെയ്യേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Timing involves how quickly to send scanning packets.","translation":"സമയം എന്നത് സ്കാനിംഗ് പാക്കറ്റുകൾ എത്ര വേഗത്തിൽ അയക്കണം എന്നതുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Essentially, the faster you send packets, the more likely the scan is to be detected.","translation":"അടിസ്ഥാനപരമായി, നിങ്ങൾ എത്ര വേഗത്തിൽ പാക്കറ്റുകൾ അയയ്ക്കുന്നുവോ, അത്രയധികം സ്കാൻ കണ്ടെത്താനുള്ള സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Here is the most basic Nmap scan: nmap 192.168.1.1","translation":"ഏറ്റവും അടിസ്ഥാനപരമായ Nmap സ്കാൻ ഇതാ: nmap 192.168.1.1","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Scan a range of IP addresses: nmap 192.168.1.1-20","translation":"IP വിലാസങ്ങളുടെ ഒരു ശ്രേണി സ്കാൻ ചെയ്യുക: nmap 192.168.1.1-20","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Scan to detect operating system, use TCP scan, and use sneaky speed: nmap -O -PT -T1 192.168.1.1","translation":"ഓപ്പറേറ്റിംഗ് സിസ്റ്റം കണ്ടെത്താൻ സ്കാൻ ചെയ്യുക, TCP സ്കാൻ ഉപയോഗിക്കുക, രഹസ്യ വേഗത ഉപയോഗിക്കുക: nmap -O -PT -T1 192.168.1.1","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Vulnerability assessment is checking a system to see if it is vulnerable to specific attacks.","translation":"ഒരു പ്രത്യേക ആക്രമണത്തിന് സാധ്യതയുണ്ടോയെന്ന് അറിയാൻ ഒരു സിസ്റ്റം പരിശോധിക്കുന്നതാണ് വൾനറബിലിറ്റി അസസ്മെൻ്റ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"These tools can be used by attackers to assess your system; however, they are designed to allow you to assess your system.","translation":"ഈ ടൂളുകൾ നിങ്ങളുടെ സിസ്റ്റം വിലയിരുത്തുന്നതിന് ആക്രമണകാരികൾക്ക് ഉപയോഗിക്കാം; എന്നിരുന്നാലും, നിങ്ങളുടെ സിസ്റ്റം വിലയിരുത്തുന്നതിന് ഇത് രൂപകൽപ്പന ചെയ്തിട്ടുള്ളതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"In fact, vulnerability assessment tools are commonly used by network administrators to test their own networks.","translation":"വാസ്തവത്തിൽ, നെറ്റ്‌വർക്ക് അഡ്മിനിസ്ട്രേറ്റർമാർ അവരുടെ സ്വന്തം നെറ്റ്‌വർക്കുകൾ പരിശോധിക്കാൻ വൾനറബിലിറ്റി അസസ്മെൻ്റ് ടൂളുകൾ സാധാരണയായി ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Enumeration is simply the process of finding out what is on the target system.","translation":"എന്യൂമറേഷൻ എന്നാൽ ടാർഗെറ്റ് സിസ്റ്റത്തിൽ എന്താണുള്ളതെന്ന് കണ്ടെത്തുന്നതിനുള്ള പ്രക്രിയയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A simple Google search will help you find a number of enumeration tools.","translation":"ഒരു ലളിതമായ Google തിരയൽ നിങ്ങൾക്ക് നിരവധി എന്യൂമറേഷൻ ടൂളുകൾ കണ്ടെത്താൻ സഹായിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"For enumeration, simply click on the Network tab and you will find all machines connected to the network you are on.","translation":"എന്യൂമറേഷനായി, നെറ്റ്വർക്ക് ടാബിൽ ക്ലിക്ക് ചെയ്യുക, നിങ്ങൾ നിലവിൽ ഉപയോഗിക്കുന്ന നെറ്റ്‌വർക്കിലേക്ക് കണക്ട് ചെയ്തിട്ടുള്ള എല്ലാ കമ്പ്യൂട്ടറുകളും അവിടെ കാണാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This is not an exhaustive list, but it includes some of the most widely used enumeration tools.","translation":"ഇതൊരു പൂർണ്ണമായ ലിസ്റ്റ് അല്ല, എന്നാൽ ഏറ്റവും കൂടുതൽ ഉപയോഗിക്കുന്ന ചില എന്യൂമറേഷൻ ടൂളുകൾ ഇതിൽ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Be careful how much information you put on the Internet about your organization and its network.","translation":"നിങ്ങളുടെ സ്ഥാപനത്തെയും അതിന്റെ നെറ്റ്‌വർക്കിനെയും കുറിച്ചുള്ള വിവരങ്ങൾ ഇന്റർനെറ്റിൽ നൽകുമ്പോൾ ശ്രദ്ധിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Now that we have discussed how attackers scan a target system, let’s look at a few attacks that are commonly used.","translation":"ആക്രമണകാരികൾ ഒരു ടാർഗെറ്റ് സിസ്റ്റം എങ്ങനെ സ്കാൻ ചെയ്യുന്നു എന്ന് നമ്മൾ ചർച്ച ചെയ്തുകഴിഞ്ഞു, ഇപ്പോൾ സാധാരണയായി ഉപയോഗിക്കുന്ന ചില ആക്രമണങ്ങളെക്കുറിച്ച് നോക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"This may be the most popular attack on websites.","translation":"വെബ്സൈറ്റുകളിൽ ഏറ്റവും കൂടുതൽ കണ്ടുവരുന്ന ഒരു ആക്രമണ രീതിയാണിത്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"SQL injection works by putting some SQL into the username and password block that is always true.","translation":"എപ്പോഴും ശരിയായിരിക്കുന്ന ഉപയോക്തൃനാമത്തിലും പാസ്‌വേഡ് ബ്ലോക്കിലും ചില SQL നൽകുന്നതിലൂടെയാണ് SQL ഇൻജക്ഷൻ പ്രവർത്തിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Because Trojan horses are usually installed by users themselves, the security countermeasure for this attack is to prevent downloads and installations by end users.","translation":"ട്രോജൻ ഹോഴ്സുകൾ സാധാരണയായി ഉപയോക്താക്കൾ തന്നെ ഇൻസ്റ്റാൾ ചെയ്യുന്നതുകൊണ്ട്, ഈ ആക്രമണത്തിനെതിരായ സുരക്ഷാ പ്രതിവിധി അന്തിമ ഉപയോക്താക്കൾ ഡൗൺലോഡ് ചെയ്യുന്നതും ഇൻസ്റ്റാൾ ചെയ്യുന്നതും തടയുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"From a law enforcement perspective, the investigation of a crime involving a Trojan horse would involve a forensic scan of the computer hard drive, looking for the Trojan horse itself.","translation":"നിയമ നിർവ്വഹണത്തിന്റെ വീക്ഷണകോണിൽ, ഒരു ട്രോജൻ ഹോഴ്സുമായി ബന്ധപ്പെട്ട ഒരു കുറ്റകൃത്യത്തെക്കുറിച്ചുള്ള അന്വേഷണത്തിൽ കമ്പ്യൂട്ടർ ഹാർഡ് ഡ്രൈവിന്റെ ഫോറൻസിക് സ്കാൻ ഉൾപ്പെടും, ട്രോജൻ ഹോഴ്സിനെ കണ്ടെത്താൻ ശ്രമിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"There are a number of tools, some free for download, that will help a person create a Trojan horse.","translation":"ഒരു ട്രോജൻ ഹോഴ്സ് ഉണ്ടാക്കാൻ സഹായിക്കുന്ന നിരവധി ടൂളുകൾ ഉണ്ട്, ചിലത് സൗജന്യമായി ഡൗൺലോഡ് ചെയ്യാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Using a tool such as this one, anyone can bind a virus or spyware to an innocuous program such as a shareware poker game.","translation":"ഇതുപോലെയുള്ള ഒരു ഉപകരണം ഉപയോഗിച്ച്, ആർക്കും ഒരു വൈറസിനെയോ സ്പൈവെയറിനെയോ ഒരു ഷെയർവെയർ പോക്കർ ഗെയിം പോലുള്ള നിരുപദ്രവകരമായ പ്രോഗ്രാമുമായി ബന്ധിപ്പിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This would lead to a large number of people downloading what they believe is a free game and unknowingly installing malware on their own system.","translation":"ഇത് ധാരാളം ആളുകൾ സൗജന്യ ഗെയിം ആണെന്ന് വിശ്വസിച്ച് ഡൗൺലോഡ് ചെയ്യുകയും അറിയാതെ തന്നെ അവരുടെ സ്വന്തം സിസ്റ്റത്തിൽ മാൽവെയർ ഇൻസ്റ്റാൾ ചെയ്യുകയും ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Just follow these steps : 1. Enter the file you want to run that is visible.","translation":"ഈ ഘട്ടങ്ങൾ പാലിക്കുക: 1. നിങ്ങൾ പ്രവർത്തിപ്പിക്കാൻ ആഗ്രഹിക്കുന്നതും ദൃശ്യമാകുന്നതുമായ ഫയൽ നൽകുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"In Figure 5.1 you can see a demonstration that is appropriate for a classroom laboratory.","translation":"ചിത്രം 5.1-ൽ ഒരു ക്ലാസ്റൂം ലാബിൽ ഉചിതമായ ഒരു വിവരണം നിങ്ങൾക്ക് കാണാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"In this example, two innocuous programs are combined into one Trojan horse.","translation":"ഈ ഉദാഹരണത്തിൽ, രണ്ട് നിരുപദ്രവകരമായ പ്രോഗ്രാമുകൾ ഒരു ട്രോജൻ ഹോഴ്സായി സംയോജിപ്പിച്ചിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"However, it illustrates how easy it would be to combine legitimate programs with malware, to deliver them to the target computer.","translation":"എങ്കിലും, മാൽവെയറിനൊപ്പം നിയമാനുസൃതമായ പ്രോഗ്രാമുകൾ സംയോജിപ്പിച്ച് ടാർഗെറ്റ് കമ്പ്യൂട്ടറിലേക്ക് എത്തിക്കുന്നത് എത്ര എളുപ്പമാണെന്ന് ഇത് ചിത്രീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"It is important to understand just how easy this process is so you can understand the prevalence of malware.","translation":"മാൽവെയറുകളുടെ വ്യാപനം മനസ്സിലാക്കാൻ ഈ പ്രക്രിയ എത്രത്തോളം എളുപ്പമാണെന്ന് നിങ്ങൾ മനസ്സിലാക്കേണ്ടത് അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Any attachment or download should be treated with significant suspicion.","translation":"ഏത് അറ്റാച്ച്മെന്റും ഡൗൺലോഡും വളരെ സംശയത്തോടെ കാണണം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Another method of attacking a system is called a buffer-overflow (or buffer-overrun) attack.","translation":"ഒരു സിസ്റ്റത്തിനെ ആക്രമിക്കുന്ന മറ്റൊരു രീതിയാണ് ബഫർ-ഓവർഫ്ലോ (അല്ലെങ്കിൽ ബഫർ-ഓവർറൺ) ആക്രമണം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"A buffer-overflow attack happens when someone tries to put more data in a buffer than it was designed to hold.","translation":"ഒരു ബഫർ-ഓവർഫ്ലോ ആക്രമണം സംഭവിക്കുന്നത് ഒരു ബഫറിൽ ഉൾക്കൊള്ളാൻ രൂപകൽപ്പന ചെയ്തതിനേക്കാൾ കൂടുതൽ ഡാറ്റ ചേർക്കാൻ ശ്രമിക്കുമ്പോഴാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"If the programmer who wrote the application was careful, when you try to place too much information into a buffer, that information is then either simply truncated or outright rejected.","translation":"ആപ്ലിക്കേഷൻ എഴുതിയ പ്രോഗ്രാമർ ശ്രദ്ധാലുവാണെങ്കിൽ, ഒരു ബഫറിലേക്ക് വളരെയധികം വിവരങ്ങൾ നൽകാൻ ശ്രമിക്കുമ്പോൾ, ആ വിവരങ്ങൾ ഒന്നുകിൽ വെട്ടിച്ചുരുക്കുകയോ അല്ലെങ്കിൽ പൂർണ്ണമായി നിരസിക്കുകയോ ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Given the number of applications that might be running on a target system and the number of buffers in each application, the chances of having at least one buffer that was not written properly are significant enough to cause any prudent person some concern.","translation":"ഒരു ടാർഗെറ്റ് സിസ്റ്റത്തിൽ പ്രവർത്തിക്കാൻ സാധ്യതയുള്ള ആപ്ലിക്കേഷനുകളുടെ എണ്ണവും ഓരോ ആപ്ലിക്കേഷനിലെയും ബഫറുകളുടെ എണ്ണവും കണക്കിലെടുക്കുമ്പോൾ, ശരിയായി എഴുതാത്ത ഒരു ബഫറെങ്കിലും ഉണ്ടാകാനുള്ള സാധ്യത ഏതൊരു വിവേകിയായ വ്യക്തിക്കും ആശങ്കയുണ്ടാക്കാൻ സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Someone who is moderately skilled in programming can write a program that purposefully writes more into the buffer than it can hold.","translation":"പ്രോഗ്രാമിംഗിൽ മിതമായ കഴിവുള്ള ഒരാൾക്ക്, ബഫറിന് ഉൾക്കൊള്ളാൻ കഴിയുന്നതിനേക്കാൾ കൂടുതൽ അതിലേക്ക് മനഃപൂർവ്വം എഴുതുന്ന ഒരു പ്രോഗ്രാം എഴുതാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"For example, if the buffer can hold 1024 bytes of data and you try to fill it with 2048 bytes, the extra 1024 bytes is then simply loaded into memory.","translation":"ഉദാഹരണത്തിന്, ബഫറിന് 1024 ബൈറ്റ് ഡാറ്റ ഉൾക്കൊള്ളാൻ കഴിയുമെങ്കിൽ, നിങ്ങൾ 2048 ബൈറ്റുകൾ ഉപയോഗിച്ച് ഇത് നിറയ്ക്കാൻ ശ്രമിച്ചാൽ, അധികമുള്ള 1024 ബൈറ്റുകൾ മെമ്മറിയിലേക്ക് ലോഡ് ചെയ്യപ്പെടും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Fortunately, buffer-overflow attacks are a bit harder to execute than a DoS or simple Microsoft Outlook script virus.","translation":"ഭാഗ്യവശാൽ, ഒരു DoS അല്ലെങ്കിൽ ലളിതമായ Microsoft Outlook സ്ക്രിപ്റ്റ് വൈറസിനേക്കാൾ അൽപ്പം ബുദ്ധിമുട്ടാണ് ബഫർ-ഓവർഫ്ലോ ആക്രമണങ്ങൾ നടപ്പിലാക്കാൻ.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"To create a buffer-overflow attack, you must have a good working knowledge of some programming language (C or C++ is often chosen) and understand the target operating system/ application well enough to know whether it has a buffer overflow weakness and how that weakness might be exploited.","translation":"ഒരു ബഫർ-ഓവർഫ്ലോ ആക്രമണം ഉണ്ടാക്കാൻ, ഏതെങ്കിലും പ്രോഗ്രാമിംഗ് ഭാഷയെക്കുറിച്ച് (C അല്ലെങ്കിൽ C++ സാധാരണയായി തിരഞ്ഞെടുക്കുന്നു) നല്ല അറിവുണ്ടായിരിക്കണം, കൂടാതെ ടാർഗെറ്റ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തെയും ആപ്ലിക്കേഷനെയും നന്നായി മനസ്സിലാക്കുകയും വേണം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"It must be noted that modern operating systems and web servers are not generally susceptible to common buffer overflow attacks.","translation":"ആധുനിക ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളും വെബ് സെർവറുകളും സാധാരണയായി സാധാരണ ബഫർ ഓവർഫ്ലോ ആക്രമണങ്ങൾക്ക് വിധേയമാകില്ല എന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Zezev accessed Michael Bloomberg's personal account.","translation":"സെസേവ് മൈക്കിൾ ബ്ലൂംബെർഗിൻ്റെ വ്യക്തിഗത അക്കൗണ്ടിലേക്ക് പ്രവേശിച്ചു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"He copied Michael Bloomberg's credit card numbers.","translation":"അദ്ദേഹം മൈക്കിൾ ബ്ലൂംബെർഗിൻ്റെ ക്രെഡിറ്റ് കാർഡ് നമ്പറുകൾ പകർത്തി.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Zezev threatened to expose the stolen data.","translation":"മോഷ്ടിച്ച ഡാറ്റ പുറത്തുവരുമെന്ന് സെസേവ് ഭീഷണിപ്പെടുത്തി.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The jury found the perpetrator guilty of all charges.","translation":"എല്ലാ കുറ്റങ്ങളിലും പ്രതിയെ ജൂറി കുറ്റക്കാരനാണെന്ന് കണ്ടെത്തി.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This illustrates the compromising situations a company can face.","translation":"ഒരു സ്ഥാപനം നേരിടേണ്ടിവരുന്ന ഒത്തുതീർപ്പ് സാഹചര്യങ്ങൾ ഇത് വ്യക്തമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Someone broke into the computer systems of Interactive Television Technologies, Inc.","translation":"ഇൻ്ററാക്ടീവ് ടെലിവിഷൻ ടെക്നോളജീസ്, ഇൻ‌കോർപ്പറേറ്റഡിൻ്റെ കമ്പ്യൂട്ടർ സംവിധാനത്തിലേക്ക് ആരോ കടന്നു കയറി.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The project involved four years of intense research.","translation":"ഈ പ്രോജക്റ്റിൽ നാല് വർഷത്തെ കഠിനമായ ഗവേഷണം ഉൾപ്പെട്ടിരുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The product was to be a way to access the Internet via the Web.","translation":"വെബ് വഴി ഇന്റർനെറ്റ് ആക്സസ് ചെയ്യാനുള്ള ഒരു മാർഗ്ഗമായിരുന്നു ഈ ഉൽപ്പന്നം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The outcome for the victim company was catastrophic.","translation":"ভুক্তভোগী കമ്പനിയുടെ परिणाम विनाशकारी ছিল.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"2015 saw a 53% increase in cases of industrial espionage.","translation":"2015-ൽ വ്യവസായ രഹസ്യാന്വേഷണ കേസുകളിൽ 53% വർധനവുണ്ടായി.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A significant number of cases involve insider threats.","translation":"നിരവധി കേസുകളിൽ ഉൾപ്പെട്ടത്, അകത്തുള്ളവരുടെ ഭീഷണികളാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Espionage is a very real concern in the modern business world.","translation":"ആധുനിക ബിസിനസ് ലോകത്ത് രഹസ്യാന്വേഷണം വളരെ വലിയ ആശങ്കയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Employees can simply take the data.","translation":"ജീവനക്കാർക്ക് ഡാറ്റ എളുപ്പത്തിൽ എടുക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Disgruntled employees are the greatest security risk.","translation":"അസംതൃപ്തരായ ജീവനക്കാർ ഏറ്റവും വലിയ സുരക്ഷാ ഭീഷണിയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A corporate spy need not hack into a system.","translation":"ഒരു കോർപ്പറേറ്റ് ചാരന് ഒരു സിസ്റ്റത്തിലേക്ക് ഹാക്ക് ചെയ്യേണ്ടതില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Some engage in such acts for financial gains.","translation":"ചിലർ സാമ്പത്തിക നേട്ടങ്ങൾക്കായി ഇത്തരം കാര്യങ്ങളിൽ ഏർപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Computer technology can assist in corporate espionage.","translation":"കമ്പ്യൂട്ടർ സാങ്കേതികവിദ്യ കോർപ്പറേറ്റ് രഹസ്യാന്വേഷണത്തിന് സഹായിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Low-tech espionage is easy.","translation":"കുറഞ്ഞ സാങ്കേതികവിദ്യ ഉപയോഗിച്ചുള്ള രഹസ്യാന്വേഷണം എളുപ്പമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Social engineering is used as low-tech espionage.","translation":"സാമൂഹിക എഞ്ചിനിയറിംഗ് കുറഞ്ഞ സാങ്കേതികവിദ്യ ഉപയോഗിച്ചുള്ള രഹസ്യാന്വേഷണമായി ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Employee education is one of the most important things.","translation":"ജീവനക്കാരുടെ വിദ്യാഭ്യാസം ഏറ്റവും പ്രധാനപ്പെട്ട ഒന്നാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"That logs computer keystrokes.","translation":"അത് കമ്പ്യൂട്ടർ കീസ്‌ട്രോക്കുകൾ ലോഗ് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"What is the highest level of security you can expect to obtain?","translation":"നിങ്ങൾക്ക് നേടാൻ കഴിയുന്ന ഏറ്റവും ഉയർന്ന സുരക്ഷാ നില എന്താണ്?","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"An employee could use such media to take sensitive data out.","translation":"ഒരു ജീവനക്കാരന് സെൻസിറ്റീവ് ഡാറ്റ പുറത്തെടുക്കാൻ ഇത് ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Why would you want to scan an employee’s computer when he leaves the organization?","translation":"ഒരു ജീവനക്കാരൻ സ്ഥാപനം വിട്ടുപോകുമ്പോൾ എന്തിനാണ് നിങ്ങൾ അവന്റെ കമ്പ്യൂട്ടർ സ്കാൻ ചെയ്യാൻ ആഗ്രഹിക്കുന്നത്?","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"To prevent a thief from getting data off of a stolen laptop.","translation":"മോഷ്ടിക്കപ്പെട്ട ലാപ്ടോപ്പിൽ നിന്ന് ഡാറ്റ ലഭിക്കുന്നത് തടയാൻ.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Using the Web, library, journals, or other resources, look up a case of industrial or corporate espionage not already mentioned in this chapter.","translation":"വെബ്, ലൈബ്രറി, ജേണലുകൾ അല്ലെങ്കിൽ മറ്റ് ഉറവിടങ്ങൾ ഉപയോഗിച്ച്, ഈ അധ്യായത്തിൽ ഇതിനകം പരാമർശിക്കാത്ത ഒരു വ്യാവസായിക അല്ലെങ്കിൽ കോർപ്പറേറ്റ് ചാരവൃത്തിയുടെ കേസ് പരിശോധിക്കുക.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Go to the website of one of the antispyware utilities.","translation":"ആന്റിസ്പൈവെയർ യൂട്ടിലിറ്റികളിലൊന്നിന്റെ വെബ്സൈറ്റിലേക്ക് പോകുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Install the software on your machine.","translation":"നിങ്ങളുടെ മെഷീനിൽ സോഫ്റ്റ്‌വെയർ ഇൻസ്റ്റാൾ ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Examine how the key logger behaves on your machine.","translation":"കീ ലോഗർ നിങ്ങളുടെ മെഷീനിൽ എങ്ങനെ പ്രവർത്തിക്കുന്നു എന്ന് പരിശോധിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Using the Web, find and download a screen-capturing spyware application.","translation":"വെബ് ഉപയോഗിച്ച്, ഒരു സ്ക്രീൻ-കാപ്‌ചറിംഗ് സ്പൈവെയർ ആപ്ലിക്കേഷൻ കണ്ടെത്തി ഡൗൺലോഡ് ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"However, there are also hardware-based key loggers.","translation":"എങ്കിലും, ഹാർഡ്‌വെയർ അടിസ്ഥാനമാക്കിയുള്ള കീ ലോഗറുകളും ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Write a brief essay comparing and contrasting those guidelines against the ones given in this chapter.","translation":"ഈ അധ്യായത്തിൽ നൽകിയിട്ടുള്ളവയുമായി താരതമ്യം ചെയ്ത് ആ മാർഗ്ഗനിർദ്ദേശങ്ങളെക്കുറിച്ച് ഒരു ചെറിയ ഉപന്യാസം എഴുതുക.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Write a brief essay describing steps regarding the handling of employees.","translation":"ജീവനക്കാരെ കൈകാര്യം ചെയ്യുന്നതുമായി ബന്ധപ്പെട്ട കാര്യങ്ങൾ വിവരിക്കുന്ന ഒരു ചെറിയ ഉപന്യാസം എഴുതുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Identify the most valuable data in your organization (school or business) and what parties would most likely wish to access that data.","translation":"നിങ്ങളുടെ സ്ഥാപനത്തിലെ (സ്കൂൾ അല്ലെങ്കിൽ ബിസിനസ്സ്) ഏറ്റവും മൂല്യവത്തായ ഡാറ്റയും ആ ഡാറ്റ ആക്സസ് ചെയ്യാൻ സാധ്യതയുള്ള കക്ഷികളെയും തിരിച്ചറിയുക.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"David is passed over for promotion three times.","translation":"മൂന്ന് തവണയും ഡേവിഡിന് സ്ഥാനക്കയറ്റം ലഭിച്ചില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"What steps might have been taken to detect David’s alleged industrial espionage?","translation":"ഡേവിഡിന്റെ ആരോപിക്കപ്പെടുന്ന വ്യാവസായിക ചാരവൃത്തി കണ്ടെത്താൻ എന്ത് നടപടികൾ സ്വീകരിക്കാമായിരുന്നു?","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Encryption, the process of scrambling a message or other information so that it cannot be easily read, is one of the most critical parts to the security puzzle.","translation":"സന്ദേശമോ മറ്റ് വിവരങ്ങളോ വായിക്കാൻ കഴിയാത്ത രീതിയിൽ മാറ്റുന്ന എൻക്രിപ്ഷൻ സുരക്ഷാ രംഗത്തെ ഏറ്റവും നിർണായകമായ ഒന്നാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"In this chapter, you will obtain what can be termed a “manager’s understanding” of cryptography — the art of writing in or deciphering secret code.","translation":"ഈ അധ്യായത്തിൽ, രഹസ്യ കോഡ് എഴുതുന്നതിനോ അല്ലെങ്കിൽ ഡീസിഫർ ചെയ്യുന്നതിനോ ഉള്ള കലയായ ക്രിപ്റ്റോഗ്രഫിയെക്കുറിച്ച് ഒരു “മാനേജറുടെ ധാരണ” നിങ്ങൾക്ക് ലഭിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"It is important to understand that this chapter will not make you a cryptographer.","translation":"ഈ അധ്യായം നിങ്ങളെ ഒരു ക്രിപ്റ്റോഗ്രാഫറാക്കില്ലെന്ന് മനസ്സിലാക്കേണ്ടത് പ്രധാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The aim of cryptography is not to hide the existence of a message, but rather to hide its meaning— the process known as encryption.","translation":"ക്രിപ്റ്റോഗ്രഫിയുടെ ലക്ഷ്യം ഒരു സന്ദേശത്തിന്റെ അസ്തിത്വം മറയ്ക്കുക എന്നതല്ല, മറിച്ച് അതിന്റെ അർത്ഥം മറയ്ക്കുക എന്നതാണ് - എൻക്രിപ്ഷൻ എന്നറിയപ്പെടുന്ന പ്രക്രിയ.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"that are outside your expertise, then it is wise to consult with an expert in that area .","translation":"നിങ്ങളുടെ വൈദഗ്‌ദ്ധ്യത്തിന് പുറത്തുള്ള കാര്യങ്ങളാണെങ്കിൽ, ആ മേഖലയിലെ ഒരു വിദഗ്ദ്ധനുമായി ആലോചിക്കുന്നത് നല്ലതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"PCI Penetration Testing Standard The Payment Card Industry Data Security Standards (PCI DSS) are standards used by companies that process credit cards.","translation":"പിസിഐ പെനെട്രേഷൻ ടെസ്റ്റിംഗ് സ്റ്റാൻഡേർഡ്: പേയ്‌മെൻ്റ് കാർഡ് ഇൻഡസ്ട്രി ഡാറ്റാ സെക്യൂരിറ്റി സ്റ്റാൻഡേർഡ്സ് (പിസിഐ ഡിഎസ്എസ്) ക്രെഡിറ്റ് കാർഡുകൾ പ്രോസസ്സ് ചെയ്യുന്ന കമ്പനികൾ ഉപയോഗിക്കുന്ന മാനദണ്ഡങ്ങളാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"We will look at PCI standards in general in Chapter 10, “Security Policies.”","translation":"നാം പൊതുവെ PCI മാനദണ്ഡങ്ങളെക്കുറിച്ച് 10-ാം അധ്യായത്തിൽ, “സുരക്ഷാ നയങ്ങൾ”എന്ന ഭാഗത്ത് പരിശോധിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"In this section we will briefly examine the penetration testing portion of those standards.","translation":"ഈ ഭാഗത്ത്, ആ മാനദണ്ഡങ്ങളുടെ നുഴഞ്ഞുകയറ്റ പരിശോധനാ ഭാഗം നമ്മൾ ചുരുക്കമായി പരിശോധിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"PCI DSS ptg18145097 Penetration Testing 153 Requirement 11.3.4 mandates penetration testing to validate that segmentation controls and methods are operational, effective, and isolate all out-of-scope systems from systems in the cardholder data environment.","translation":"പിസിഐ ഡിഎസ്എസ് ptg18145097 പെനെട്രേഷൻ ടെസ്റ്റിംഗ് 153 ആവശ്യകത 11.3.4 സെഗ്‌മെൻ്റേഷൻ നിയന്ത്രണങ്ങളും രീതികളും പ്രവർത്തനക്ഷമവും, ഫലപ്രദവുമാണെന്നും കാർഡ് ഉടമയുടെ ഡാറ്റാ പരിതസ്ഥിതിയിലെ സിസ്റ്റങ്ങളിൽ നിന്ന് എല്ലാ പുറത്തുള്ള സിസ്റ്റങ്ങളെയും വേർതിരിക്കുന്നു എന്ന് സാധൂകരിക്കുന്നതിന് പെനെട്രേഷൻ ടെസ്റ്റിംഗ് നിർബന്ധമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"PCI standards recommend testing a separate environment, not on the live production environment during normal business hours.","translation":"സാധാരണ ബിസിനസ് സമയങ്ങളിൽ തത്സമയ പ്രൊഡക്ഷൻ പരിതസ്ഥിതിയിലല്ലാതെ, ഒരു പ്രത്യേക പരിതസ്ഥിതിയിൽ പരിശോധന നടത്താൻ PCI മാനദണ്ഡങ്ങൾ ശുപാർശ ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"It is recommended that pen testing include social engineering tests.","translation":"പെൻ ടെസ്റ്റിംഗിൽ സോഷ്യൽ എഞ്ചിനിയറിംഗ് ടെസ്റ്റുകളും ഉൾപ്പെടുത്തുന്നത് നല്ലതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Per PCI DSS Requirements 11.3.1 and 11.3.2, penetration testing must be performed at least annually and after any significant change—for example, infrastructure or application upgrade or modification— or new system component installations.","translation":"പിസിഐ ഡിഎസ്എസ് ആവശ്യകതകൾ 11.3.1, 11.3.2 എന്നിവ അനുസരിച്ച്, നുഴഞ്ഞുകയറ്റ പരിശോധന വർഷത്തിൽ ഒരിക്കലെങ്കിലും നടത്തണം, കൂടാതെ ഏതെങ്കിലും കാര്യമായ മാറ്റം വരുത്തിയാലും, ഉദാഹരണത്തിന്, ഇൻഫ്രാസ്ട്രക്ചർ അല്ലെങ്കിൽ ആപ്ലിക്കേഷൻ അപ്‌ഗ്രേഡ് ചെയ്യുകയോ, മാറ്റം വരുത്തുകയോ അല്ലെങ്കിൽ പുതിയ സിസ്റ്റം ഘടകങ്ങൾ ഇൻസ്റ്റാൾ ചെയ്യുകയോ ചെയ്താൽ.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"As with the previous models we examined, PCI DSS has some specific steps:","translation":"നമ്മൾ പരിശോധിച്ച മുൻ മോഡലുകൾ പോലെ, PCI DSS-നും ചില പ്രത്യേക ഘട്ടങ്ങളുണ്ട്:","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Pre-engagement: Defining scope, documents, rules of engagement, success criteria, and re- view of past issues","translation":"പ്രീ-എൻഗേജ്‌മെൻ്റ്: സ്കോപ്പ്, ഡോക്യുമെൻ്റുകൾ, എൻഗേജ്‌മെൻ്റിൻ്റെ നിയമങ്ങൾ, വിജയ മാനദണ്ഡങ്ങൾ, മുൻകാല പ്രശ്നങ്ങളുടെ പുനരവലോകനം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The actual penetration test: Where you apply the hacking techniques","translation":"യഥാർത്ഥ നുഴഞ്ഞുകയറ്റ പരിശോധന: നിങ്ങൾ ഹാക്കിംഗ് ടെക്നിക്കുകൾ പ്രയോഗിക്കുന്നിടത്ത്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Post-Engagement: Reporting and recommending remediation steps","translation":"പോസ്റ്റ്-എൻഗേജ്‌മെൻ്റ്: റിപ്പോർട്ടിംഗും പരിഹാര നടപടികൾ ശുപാർശ ചെയ്യലും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"It is not critical that you memorize these standards.","translation":"ഈ മാനദണ്ഡങ്ങൾ നിങ്ങൾ മനഃപാഠമാക്കേണ്ടത് നിർബന്ധമില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The point is to understand that hacking techniques are utilized in penetration testing, but that penetration testing is more than just random attempts to hack the target network.","translation":"പെനെട്രേഷൻ ടെസ്റ്റിംഗിൽ ഹാക്കിംഗ് ടെക്നിക്കുകൾ ഉപയോഗിക്കുന്നു എന്ന് മനസ്സിലാക്കുക എന്നതാണ് ഇതിൻ്റെ കാതൽ, എന്നാൽ പെനെട്രേഷൻ ടെസ്റ്റിംഗ് എന്നത് ടാർഗെറ്റ് നെറ്റ്‌വർക്ക് ഹാക്ക് ചെയ്യാനുള്ള ക്രമരഹിതമായ ശ്രമങ്ങളെക്കാൾ കൂടുതലാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"It is a methodical approach to verifying the security of a target network that happens to include real hacking techniques.","translation":"യഥാർത്ഥ ഹാക്കിംഗ് ടെക്നിക്കുകൾ ഉൾപ്പെടുന്ന ഒരു ടാർഗെറ്റ് നെറ്റ്‌വർക്കിൻ്റെ സുരക്ഷ പരിശോധിക്കുന്നതിനുള്ള രീതിപരമായ സമീപനമാണിത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"In this chapter we have examined just a few techniques hackers utilize.","translation":"ഈ അധ്യായത്തിൽ, ഹാക്കർമാർ ഉപയോഗിക്കുന്ന ചില സാങ്കേതിക വിദ്യകൾ നമ്മൾ പരിശോധിച്ചു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"But these techniques and tools have illustrated the need for a variety of security measures.","translation":"എന്നാൽ ഈ സാങ്കേതിക വിദ്യകളും ഉപകരണങ്ങളും വിവിധ സുരക്ഷാ നടപടികളുടെ ആവശ്യകത വ്യക്തമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The scanning techniques illustrate the need for blocking certain traffic at the firewall and for running an IDS.","translation":"സ്കാനിംഗ് ടെക്നിക്കുകൾ, ഫയർവാളിൽ ചില ട്രാഫിക്കുകൾ തടയേണ്ടതിൻ്റെയും, ഒരു ഐഡിഎസ് പ്രവർത്തിപ്പിക്കേണ്ടതിൻ്റെയും ആവശ്യകത വ്യക്തമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The SQL injection attack demonstrates why security must be part of application development.","translation":"എസ്ക്യുഎൽ (SQL) ഇൻജക്ഷൻ ആക്രമണം, സുരക്ഷ ആപ്ലിക്കേഷൻ വികസനത്തിൻ്റെ ഭാഗമാകേണ്ടത് എന്തുകൊണ്ട് എന്ന് വ്യക്തമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"And the OphCrack tool illustrates why physical security is important and why the principle of least privileges is important.","translation":"ഒപ്പം, ഫിസിക്കൽ സുരക്ഷ എന്തുകൊണ്ട് പ്രധാനമാണെന്നും, ഏറ്റവും കുറഞ്ഞ പ്രത്യേകാവകാശങ്ങളുടെ തത്വം എന്തുകൊണ്ട് പ്രധാനമാണെന്നും OphCrack ഉപകരണം വ്യക്തമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"If you XOR the resultant number with the second number, you get back the first number.","translation":"നിങ്ങൾ ഫലമായ സംഖ്യയെ രണ്ടാമത്തെ സംഖ്യയുമായി XOR ചെയ്താൽ, നിങ്ങൾക്ക് ആദ്യത്തെ സംഖ്യ തിരികെ ലഭിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Binary encryption using the XOR operation opens the door for some rather simple encryption.","translation":"XOR ഉപയോഗിച്ച് ബൈനറി എൻക്രിപ്ഷൻ വളരെ ലളിതമായ എൻക്രിപ്ഷനുള്ള വാതിൽ തുറക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Take any message and convert it to binary numbers and then XOR that with some key.","translation":"ഏതെങ്കിലും സന്ദേശം എടുത്ത് ബൈനറി സംഖ്യകളിലേക്ക് പരിവർത്തനം ചെയ്യുക, തുടർന്ന് അത് ഒരു കീ ഉപയോഗിച്ച് XOR ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Converting a message to a binary number is really a simple two-step process.","translation":"ഒരു സന്ദേശം ബൈനറി സംഖ്യയിലേക്ക് മാറ്റുന്നത് യഥാർത്ഥത്തിൽ ലളിതമായ രണ്ട് ഘട്ട പ്രക്രിയയാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Each letter/number will generate an 8-bit binary number.","translation":"ഓരോ അക്ഷരവും/നമ്പറും 8-ബിറ്റ് ബൈനറി സംഖ്യ ഉണ്ടാക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Simply XOR your message with the key to get the encrypted text, and then XOR it with the key again to retrieve the original message.","translation":"എൻക്രിപ്റ്റ് ചെയ്ത ടെക്സ്റ്റ് ലഭിക്കാൻ നിങ്ങളുടെ സന്ദേശം കീ ഉപയോഗിച്ച് XOR ചെയ്യുക, തുടർന്ന് യഥാർത്ഥ സന്ദേശം വീണ്ടെടുക്കാൻ അത് വീണ്ടും കീ ഉപയോഗിച്ച് XOR ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This method is easy to use and great for computer science students.","translation":"ഈ രീതി ഉപയോഗിക്കാൻ എളുപ്പമാണ്, കമ്പ്യൂട്ടർ സയൻസ് വിദ്യാർത്ഥികൾക്ക് ഇത് വളരെ മികച്ചതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Yet, it does provide a valuable introduction to the concept of single-key encryption.","translation":"എങ്കിലും, ഇത് സിംഗിൾ-കീ എൻക്രിപ്ഷൻ എന്ന ആശയത്തിലേക്ക് ഒരു വിലപ്പെട്ട ആമുഖം നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Symmetric key cryptography often uses two processes: substitution and transposition.","translation":"സിമെട്രിക് കീ ക്രിപ്റ്റോഗ്രഫി സാധാരണയായി രണ്ട് പ്രക്രിയകൾ ഉപയോഗിക്കുന്നു: സബ്സ്റ്റിറ്റ്യൂഷനും ട്രാൻസ്പോസിഷനും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Modern cryptography methods, as well as computers, make cryptography a rather advanced science.","translation":"ആധുനിക ക്രിപ്റ്റോഗ്രഫി രീതികളും കമ്പ്യൂട്ടറുകളും ക്രിപ്റ്റോഗ്രഫിയെ ഒരു നൂതന ശാസ്ത്രമാക്കി മാറ്റുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"It is now time to discuss a few methods that are actually in use today.","translation":"ഇന്ന് നിലവിൽ ഉപയോഗത്തിലുള്ള ചില രീതികളെക്കുറിച്ച് ചർച്ച ചെയ്യാനുള്ള സമയമാണിത്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Basically, single-key encryption means that the same key is used to both encrypt and decrypt a message.","translation":"അടിസ്ഥാനപരമായി, സിംഗിൾ-കീ എൻക്രിപ്ഷൻ എന്നാൽ ഒരു സന്ദേശം എൻക്രിപ്റ്റ് ചെയ്യാനും ഡീക്രിപ്റ്റ് ചെയ്യാനും ഒരേ കീ ഉപയോഗിക്കുന്നു എന്നാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"There are two types of symmetric algorithms: stream and block.","translation":"സിമെട്രിക് അൽഗോരിതങ്ങൾ രണ്ട് തരത്തിലുണ്ട്: സ്ട്രീമും ബ്ലോക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"A block cipher divides the data into blocks and encrypts the data one block at a time.","translation":"ഒരു ബ്ലോക്ക് സൈഫർ ഡാറ്റയെ ബ്ലോക്കുകളായി വിഭജിച്ച് ഓരോ ബ്ലോക്കായി എൻക്രിപ്റ്റ് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Data Encryption Standard, or DES as it is often called, was developed by IBM in the early 1970s.","translation":"ഡാറ്റ എൻക്രിപ്ഷൻ സ്റ്റാൻഡേർഡ്, അല്ലെങ്കിൽ സാധാരണയായി DES എന്ന് വിളിക്കപ്പെടുന്ന ഇത് 1970-കളുടെ തുടക്കത്തിൽ IBM വികസിപ്പിച്ചതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"At the time DES was released, it was a marvelous invention.","translation":"DES പുറത്തിറങ്ങിയ സമയത്ത്, അതൊരു അത്ഭുതകരമായ കണ്ടുപിടുത്തമായിരുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"However, the small key size, 56 bits, is not good enough to defend against brute force attacks with modern computers.","translation":"എന്നിരുന്നാലും, ചെറിയ കീ വലുപ്പം, 56 ബിറ്റുകൾ, ആധുനിക കമ്പ്യൂട്ടറുകൾ ഉപയോഗിച്ചുള്ള ബ്രൂട്ട്-ഫോഴ്സ് ആക്രമണങ്ങളിൽ നിന്ന് പ്രതിരോധിക്കാൻ മതിയായതല്ല.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"DES uses a 56-bit cipher key applied to a 64-bit block.","translation":"DES ഒരു 64-ബിറ്റ് ബ്ലോക്കിലേക്ക് പ്രയോഗിക്കുന്ന 56-ബിറ്റ് സൈഫർ കീ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"All modern symmetric ciphers do something like this.","translation":"ആധുനിക സിമെട്രിക് സൈഫറുകളെല്ലാം ഇതുപോലെ എന്തെങ്കിലും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This is a mixing operation that operates on the columns of the state, combining the four bytes in each column.","translation":"ഇതൊരു മിക്സിംഗ് ഓപ്പറേഷനാണ്, ഇത് സ്റ്റേറ്റിന്റെ കോളങ്ങളിൽ പ്രവർത്തിക്കുകയും ഓരോ കോളത്തിലെയും നാല് ബൈറ്റുകൾ സംയോജിപ്പിക്കുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Alice encrypts the message with Bob’s public key.","translation":"ആലീസ്‌ സന്ദേശം ബോബിന്റെ പബ്ലിക് കീ ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Even if Eve intercepts the message, she does not have Bob’s private key and cannot decrypt the message.","translation":"ഈവ് സന്ദേശം തടഞ്ഞാൽ പോലും, അവളുടെ പക്കൽ ബോബിന്റെ പ്രൈവറ്റ് കീ ഇല്ലാത്തതിനാൽ സന്ദേശം ഡീക്രിപ്റ്റ് ചെയ്യാൻ കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"With symmetric key encryption, you must get a copy of the key to every person to whom you wish to send your encrypted messages.","translation":"സിമെട്രിക് കീ എൻക്രിപ്ഷൻ ഉപയോഗിച്ച്, എൻക്രിപ്റ്റ് ചെയ്ത സന്ദേശങ്ങൾ അയയ്‌ക്കാൻ ആഗ്രഹിക്കുന്ന ഓരോ വ്യക്തിക്കും നിങ്ങൾ കീയുടെ ഒരു പകർപ്പ് നൽകണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"With public key encryption, you can freely distribute your public key to the entire world, yet only you can decrypt messages encrypted with that public key.","translation":"പബ്ലിക് കീ എൻക്രിപ്ഷൻ ഉപയോഗിച്ച്, നിങ്ങളുടെ പബ്ലിക് കീ ലോകമെമ്പാടും സ്വതന്ത്രമായി വിതരണം ചെയ്യാൻ കഴിയും, എന്നിരുന്നാലും ആ പബ്ലിക് കീ ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്ത സന്ദേശങ്ങൾ നിങ്ങൾക്ക് മാത്രമേ ഡീക്രിപ്റ്റ് ചെയ്യാൻ കഴിയൂ.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"RSA is a very widely used encryption algorithm.","translation":"RSA വളരെ വ്യാപകമായി ഉപയോഗിക്കുന്ന ഒരു എൻക്രിപ്ഷൻ അൽഗോരിതമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This public key method was developed in 1977 by three mathematicians: Ron Rivest , Adi Shamir , and Len Adlema.","translation":"ഈ പബ്ലിക് കീ രീതി 1977-ൽ മൂന്ന് ഗണിതജ്ഞർ ചേർന്നാണ് വികസിപ്പിച്ചത്: റോൺ റിവെസ്റ്റ്, ആദി ഷാമിർ, ലെൻ അഡ്ലെമ.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The name RSA is derived from the first letter of each mathematician’s last name.","translation":"RSA എന്ന പേര് ഓരോ ഗണിതജ്ഞന്റെയും അവസാന നാമത്തിന്റെ ആദ്യ അക്ഷരത്തിൽ നിന്നാണ് ഉരുത്തിരിഞ്ഞത്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Before we can delve into RSA, there are a few basic math concepts you need to know.","translation":"RSA-യെക്കുറിച്ച് പറയുന്നതിനുമുമ്പ്, നിങ്ങൾ അറിയേണ്ട ചില അടിസ്ഥാന ഗണിത ആശയങ്ങൾ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A prime number is divisible by itself and 1.","translation":"ഒരു പ്രൈം നമ്പർ എന്നത് അതിനെക്കൊണ്ടും 1 കൊണ്ടും മാത്രമേ ഹരിക്കാൻ കഴിയൂ.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"So 2, 3, 5, 7, 11, 13, 17, and 23 are all prime numbers.","translation":"അതുകൊണ്ട് 2, 3, 5, 7, 11, 13, 17, 23 എന്നിവയെല്ലാം പ്രൈം നമ്പറുകളാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This actually does not mean prime; it means two numbers have no common factors.","translation":"ഇതിനർത്ഥം പ്രൈം എന്നല്ല, രണ്ട് സംഖ്യകൾക്ക് പൊതുവായ ഘടകങ്ങളില്ല എന്നാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Pronounced “oilers” totient, or just the totient, this is the number of integers smaller than n that are co-prime with n.","translation":"“ഓയിലേഴ്സ്” ടോഷ്യന്റ് അല്ലെങ്കിൽ ടോഷ്യന്റ് എന്ന് ഉച്ചരിക്കുന്നു, n-നേക്കാൾ ചെറുതും n-മായി കോ-പ്രൈമുമായ പൂർണ്ണസംഖ്യകളുടെ എണ്ണമാണിത്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Now we can easily compute the totient of any number.","translation":"ഇപ്പോൾ, ഏതൊരു സംഖ്യയുടെയും ടോഷ്യന്റ് എളുപ്പത്തിൽ കണക്കാക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"But what if we multiply two primes?","translation":"എന്നാൽ രണ്ട് പ്രൈം സംഖ്യകൾ ഗുണിച്ചാൽ എന്ത് സംഭവിക്കും?","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This is the last concept you need for RSA.","translation":"RSA-ക്ക് ആവശ്യമായ അവസാന ആശയമാണിത്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Basically, modulo operations take addition and subtraction and limit them by some value.","translation":"അടിസ്ഥാനപരമായി, മോഡുലോ പ്രവർത്തനങ്ങൾ കൂട്ടിച്ചേർക്കലും കുറയ്ക്കലും എടുക്കുകയും അവയെ ചില മൂല്യങ്ങൾ ഉപയോഗിച്ച് പരിമിതപ്പെടുത്തുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"To create the key, you start by generating two large random primes, p and q, of approximately equal size.","translation":"കീ ഉണ്ടാക്കാൻ, ഏകദേശം തുല്യ വലുപ്പത്തിലുള്ള രണ്ട് വലിയ ക്രമരഹിതമായ പ്രൈം സംഖ്യകൾ, p, q എന്നിവ ഉണ്ടാക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Now multiply p and q to get n.","translation":"n ലഭിക്കാൻ p, q എന്നിവ ഗുണിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Let m = (p – 1)(q – 1)","translation":"m = (p – 1)(q – 1) എന്ന് എടുക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Choose a small number e, co-prime to m.","translation":"m-മായി കോ-പ്രൈമായ ഒരു ചെറിയ സംഖ്യ e തിരഞ്ഞെടുക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"An attacker using a rainbow table to get passwords would get the wrong password.","translation":"പാസ്‌വേഡുകൾ ലഭിക്കാൻ റെയിൻബോ പട്ടിക ഉപയോഗിക്കുന്ന ഒരു ആക്രമണകാരിക്ക് തെറ്റായ പാസ്‌വേഡ് ലഭിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Steganography is the art and science of writing hidden messages.","translation":"ആർക്കും, അയച്ചയാളും സ്വീകർത്താവും ഒഴികെ, സന്ദേശത്തിന്റെ നിലനിൽപ്പ് സംശയിക്കാത്ത രീതിയിൽ രഹസ്യ സന്ദേശങ്ങൾ എഴുതുന്ന കലയും ശാസ്ത്രവുമാണ് സ്റ്റെഗാനോഗ്രഫി.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"It is a form of security through obscurity.","translation":"ഇതൊരുതരം സുരക്ഷിതത്വമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Often the message is hidden in some other file such as a digital picture or audio file to defy detection.","translation":"കണ്ടെത്തുന്നത് ഒഴിവാക്കാൻ സന്ദേശം പലപ്പോഴും ഡിജിറ്റൽ ചിത്രം അല്ലെങ്കിൽ ഓഡിയോ ഫയൽ പോലുള്ള മറ്റ് ഫയലുകളിൽ മറച്ചിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The advantage of steganography over cryptography alone is that messages do not attract attention to themselves.","translation":"രഹസ്യവാക്കുകൾ ഉപയോഗിക്കുന്നതിനേക്കാൾ സ്റ്റെഗാനോഗ്രഫിയുടെ നേട്ടം സന്ദേശങ്ങൾ ശ്രദ്ധ ആകർഷിക്കില്ല എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"If someone is aware the message is even there, she won’t try to decipher it.","translation":"സന്ദേശം അവിടെയുണ്ടെന്ന് ആരെങ്കിലും അറിഞ്ഞാൽ, അത് ഡീസിഫർ ചെയ്യാൻ അവൾ ശ്രമിക്കില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"In many cases messages are encrypted and hidden via steganography.","translation":"പലപ്പോഴും സന്ദേശങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യുകയും സ്റ്റെഗാനോഗ്രഫി വഴി മറയ്ക്കുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The most common implementation of steganography utilizes the least significant bits in a file in order to store data.","translation":"ഡാറ്റ സംഭരിക്കുന്നതിന് ഏറ്റവും സാധാരണയായി ഉപയോഗിക്കുന്ന സ്റ്റെഗാനോഗ്രഫി രീതി ഒരു ഫയലിലെ ഏറ്റവും കുറഞ്ഞ പ്രാധാന്യമുള്ള ബിറ്റുകൾ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"By altering the least significant bit, you can hide additional data without altering the original file in any noticeable way.","translation":"ഏറ്റവും കുറഞ്ഞ പ്രാധാന്യമുള്ള ബിറ്റ് മാറ്റുന്നതിലൂടെ, യഥാർത്ഥ ഫയലിന് യാതൊരു മാറ്റവും വരുത്താതെ അധിക ഡാറ്റ മറയ്ക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Payload is the data to be covertly communicated.","translation":"രഹസ്യമായി കൈമാറേണ്ട ഡാറ്റയാണ് പേലോഡ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The carrier is the signal, stream , or data file into which the payload is hidden.","translation":"പേലോഡ് മറച്ചിരിക്കുന്ന സിഗ്നൽ, സ്ട്രീം അല്ലെങ്കിൽ ഡാറ്റാ ഫയലാണ് കാരിയർ.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The channel is the type of medium used.","translation":"ഉപയോഗിക്കുന്ന മീഡിയത്തിന്റെ തരമാണ് ചാനൽ.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This may be still photos, video, or sound files.","translation":"ഇവ ഇപ്പോഴുള്ള ഫോട്ടോകളോ, വീഡിയോയോ, അല്ലെങ്കിൽ ശബ്ദ ഫയലുകളോ ആകാം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The most common way steganography is accomplished today is via least significant bits.","translation":"ഇന്ന് സ്റ്റെഗാനോഗ്രഫി നടപ്പിലാക്കുന്നതിനുള്ള ഏറ്റവും സാധാരണമായ മാർഗ്ഗം ഏറ്റവും കുറഞ്ഞ പ്രാധാന്യമുള്ള ബിറ്റുകൾ വഴിയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"In every file there are a certain number of bits per unit of the file.","translation":"ഓരോ ഫയലിലും ഫയലിന്റെ ഓരോ യൂണിറ്റിനും ഒരു നിശ്ചിത എണ്ണം ബിറ്റുകൾ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"For example, an image file in Windows is 24 bits per pixel.","translation":"ഉദാഹരണത്തിന്, വിൻഡോസിലെ ഒരു ഇമേജ് ഫയലിന് ഓരോ പിക്സലിനും 24 ബിറ്റുകൾ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"If you change the least significant of those bits, then the change is not noticeable with the naked eye.","translation":"നിങ്ങൾ ആ ബിറ്റുകളിൽ ഏറ്റവും കുറഞ്ഞ പ്രാധാന്യമുള്ളത് മാറ്റുകയാണെങ്കിൽ, ആ മാറ്റം খালি കണ്ണുകൊണ്ട് കാണാൻ കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"And you can hide information in the least significant bits of an image file.","translation":"ഒരു ഇമേജ് ഫയലിന്റെ ഏറ്റവും കുറഞ്ഞ പ്രാധാന്യമുള്ള ബിറ്റുകളിൽ നിങ്ങൾക്ക് വിവരങ്ങൾ മറയ്ക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"With least significant bit (lsb) replacement, certain bits in the carrier file are replaced.","translation":"ഏറ്റവും കുറഞ്ഞ പ്രാധാന്യമുള്ള ബിറ്റ് (lsb) മാറ്റിസ്ഥാപിക്കുന്നതിലൂടെ, കാരിയർ ഫയലിലെ ചില ബിറ്റുകൾ മാറ്റിസ്ഥാപിക്കപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Cryptanalysis is a daunting task.","translation":"ക്രിപ്റ്റോഅനാലിസിസ് ഒരു ഭയപ്പെടുത്തുന്ന ജോലിയാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Choose “I do not plan to log to a database,” as shown in Figure 9.2.","translation":"ചിത്രം 9.2-ൽ കാണിച്ചിരിക്കുന്നതുപോലെ, “ഞാൻ ഡാറ്റാബേസിലേക്ക് ലോഗ് ചെയ്യാൻ ഉദ്ദേശിക്കുന്നില്ല” തിരഞ്ഞെടുക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"At the end of the install, it will also attempt to install WinPCAP.","translation":"ഇൻസ്റ്റാൾ ചെയ്ത ശേഷം, വിൻപി‌സി‌എ‌പി (WinPCAP) ഇൻസ്റ്റാൾ ചെയ്യാനും ഇത് ശ്രമിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"WinPCAP is an open source tool for capturing packets.","translation":"പാക്കറ്റുകൾ പിടിച്ചെടുക്കുന്നതിനുള്ള ഒരു ഓപ്പൺ സോഴ്സ് ഉപകരണമാണ് വിൻപി‌സി‌എ‌പി.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Now copy rules you downloaded from wherever you saved them to C:\\snort\\rules.","translation":"നിങ്ങൾ ഡൗൺലോഡ് ചെയ്ത നിയമങ്ങൾ C:\\snort\\rules എന്നതിലേക്ക് പകർത്തുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Open that configuration file using WordPad, not Notepad.","translation":"നോട്ട്പാഡിന് പകരം വേർഡ്പാഡ് ഉപയോഗിച്ച് ആ കോൺഫിഗറേഷൻ ഫയൽ തുറക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The first step is to change the HOME_NET any to your machine’s IP address.","translation":"ആദ്യത്തെ ഘട്ടം, നിങ്ങളുടെ കമ്പ്യൂട്ടറിൻ്റെ IP വിലാസത്തിലേക്ക് HOME_NET മാറ്റുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"In a live situation, we would also set the other IP addresses.","translation":"ഒരു തത്സമയ സാഹചര്യത്തിൽ, മറ്റ് IP വിലാസങ്ങളും ഞങ്ങൾ സജ്ജീകരിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"You will need to change them to Windows-style paths.","translation":"നിങ്ങൾ അവ വിൻഡോസ് ശൈലിയിലുള്ള പാതകളിലേക്ക് മാറ്റേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"You will now need to find and change the library paths.","translation":"ഇപ്പോൾ നിങ്ങൾ ലൈബ്രറി പാതകൾ കണ്ടെത്തി മാറ്റേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"If you find that you do not have a particular file or path in your system, just make sure it is commented out in the configuration file.","translation":"നിങ്ങളുടെ സിസ്റ്റത്തിൽ ഒരു പ്രത്യേക ഫയലോ പാത്തോ ഇല്ലെന്ന് നിങ്ങൾ കണ്ടെത്തിയാൽ, അത് കോൺഫിഗറേഷൻ ഫയലിൽ അഭിപ്രായമിട്ടിട്ടുണ്ടെന്ന് ഉറപ്പാക്കുക.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"You must find the reference data and change it from Linux-style paths to Windows-style paths.","translation":"നിങ്ങൾ റഫറൻസ് ഡാറ്റ കണ്ടെത്തി അത് ലിനക്സ് ശൈലിയിലുള്ള പാതകളിൽ നിന്ന് വിൻഡോസ് ശൈലിയിലുള്ള പാതകളിലേക്ക് മാറ്റണം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Now search for #output log_tcp dump and after that put this line output alert_fast: alert.ids","translation":"ഇപ്പോൾ #output log_tcp dump എന്ന് തിരയുക, അതിനുശേഷം ഈ വരി നൽകുക output alert_fast: alert.ids","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Now you will need to use the command line to start Snort.","translation":"Snort ആരംഭിക്കാൻ ഇപ്പോൾ നിങ്ങൾ കമാൻഡ് ലൈൻ ഉപയോഗിക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Snort is free and open source, but many people have a great deal of difficulty working with it the first time.","translation":"Snort സൗജന്യവും ഓപ്പൺ സോഴ്‌സുമാണ്, എന്നാൽ ആദ്യമായി ഇത് ഉപയോഗിക്കുമ്പോൾ പല ആളുകൾക്കും ഇത് കൈകാര്യം ചെയ്യാൻ ബുദ്ധിമുട്ടാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A honey pot is an interesting technology.","translation":"ഒരു തേൻകുടം (Honey pot) രസകരമായ ഒരു സാങ്കേതികവിദ്യയാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Essentially, it assumes that an attacker is able to breach your network security.","translation":"ഒരു ആക്രമണകാരിക്ക് നിങ്ങളുടെ നെറ്റ്‌വർക്ക് സുരക്ഷാ ലംഘിക്കാൻ കഴിയുമെന്ന് ഇത് അടിസ്ഥാനപരമായി അനുമാനിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Database activity monitoring (DAM) is monitoring and analyzing database activity.","translation":"ഡാറ്റാബേസ് ആക്റ്റിവിറ്റി മോണിറ്ററിംഗ് (DAM) എന്നത് ഡാറ്റാബേസ് പ്രവർത്തനങ്ങൾ നിരീക്ഷിക്കുകയും വിശകലനം ചെയ്യുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Intrusion Deflection This method is becoming increasingly popular.","translation":"നുഴഞ്ഞുകയറ്റം തടയൽ ഈ രീതി കൂടുതൽ പ്രചാരത്തിലായി വരുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This is often done by using what is commonly referred to as a honey pot.","translation":"ഇത് സാധാരണയായി ഒരു തേൻകുടം (honey pot) എന്ന് വിളിക്കപ്പെടുന്ന ഒന്ന് ഉപയോഗിച്ചാണ് ചെയ്യുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"When a user logs on to a system, the system needs to authenticate her.","translation":"ഒരു ഉപയോക്താവ് ഒരു സിസ്റ്റത്തിലേക്ക് ലോഗിൻ ചെയ്യുമ്പോൾ, സിസ്റ്റം അവളെ പ്രാമാണീകരിക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"A new virus will not be on a virus definition list, so you must examine its behavior to determine whether it is a virus.","translation":"ഒരു പുതിയ വൈറസ് വൈറസ് നിർവചന ലിസ്റ്റിൽ ഉണ്ടാകില്ല, അതിനാൽ ഇതൊരു വൈറസാണോ എന്ന് നിർണ്ണയിക്കാൻ അതിന്റെ സ്വഭാവം നിങ്ങൾ പരിശോധിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This basically means that you have a separate area, isolated from the operating system, in which a download or attachment is run.","translation":"ഇതിനർത്ഥം, ഒരു ഡൗൺലോഡോ അറ്റാച്ച്‌മെന്റോ പ്രവർത്തിപ്പിക്കുന്ന, ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിൽ നിന്ന് വേർതിരിച്ച ഒരു പ്രത്യേക മേഖല നിങ്ങൾക്ക് ഉണ്ട് എന്നാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This is not 100% effective, but it is far safer than simply opening files on your system and hoping there is no infection.","translation":"ഇത് 100% ഫലപ്രദമല്ല, എന്നാൽ നിങ്ങളുടെ സിസ്റ്റത്തിൽ ഫയലുകൾ തുറന്ന്, ഒരു അണുബാധയുമില്ലെന്ന് പ്രതീക്ഷിക്കുന്നതിനേക്കാൾ സുരക്ഷിതമാണ് ഇത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Suspect files are opened first on this system.","translation":"സംശയാസ്പദമായ ഫയലുകൾ ഈ സിസ്റ്റത്തിൽ ആദ്യം തുറക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Then the system is monitored for a period of time for signs of infection.","translation":"തുടർന്ന്, അണുബാധയുടെ ലക്ഷണങ്ങൾക്കായി ഒരു നിശ്ചിത സമയത്തേക്ക് സിസ്റ്റം നിരീക്ഷിക്കപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"A simple way to do this in a home or small office is to set up a virtual machine on your computer.","translation":"വീട്ടിലോ ചെറിയ ഓഫീസിലോ ഇത് ചെയ്യുന്നതിനുള്ള ലളിതമായ മാർഗ്ഗം നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ ഒരു വെർച്വൽ മെഷീൻ സ്ഥാപിക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Modern websites frequently embed active codes, such as Java applets and ActiveX.","translation":"ആധുനിക വെബ്‌സൈറ്റുകൾ സാധാരണയായി Java ആപ്‌ലെറ്റുകളും ActiveX പോലുള്ള സജീവ കോഡുകളും ഉൾച്ചേർക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Mistaking a legitimate program for a virus is referred to as a false positive.","translation":"ഒരു നിയമാനുസൃത പ്രോഗ്രാമിനെ വൈറസായി തെറ്റിദ്ധരിക്കുന്നത് ഒരു തെറ്റായ പോസിറ്റീവ് എന്ന് അറിയപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"It is also possible that your antivirus will fail to recognize a virus.","translation":"നിങ്ങളുടെ ആന്റിവൈറസിന് ഒരു വൈറസിനെ തിരിച്ചറിയാൻ കഴിയാതെ വരാനും സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The best way to minimize false negatives is to keep your antivirus software updated.","translation":"തെറ്റായ നെഗറ്റീവുകൾ കുറയ്ക്കുന്നതിനുള്ള ഏറ്റവും നല്ല മാർഗ്ഗം നിങ്ങളുടെ ആന്റിവൈറസ് സോഫ്റ്റ്‌വെയർ അപ്‌ഡേറ്റ് ചെയ്യുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"There are four brands of antivirus software that virtually dominate the antivirus market today.","translation":"ഇന്ന് ആന്റിവൈറസ് വിപണിയിൽ ആധിപത്യം സ്ഥാപിക്കുന്ന നാല് ആന്റിവൈറസ് സോഫ്റ്റ്‌വെയർ ബ്രാൻഡുകളുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Any of these three products can be purchased for a home machine for about $30 to $60.","translation":"ഈ മൂന്ന് ഉൽപ്പന്നങ്ങളിൽ ഏതെങ്കിലും ഒന്ന് ഏകദേശം 30 ഡോളറിനും 60 ഡോളറിനും ഇടയിൽ വില നൽകി വീട്ടിലെ കമ്പ്യൂട്ടറിനായി വാങ്ങാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"You should turn on and configure your individual computer firewalls in addition to perimeter firewalls.","translation":"പെരിമീറ്റർ ഫയർവാളുകൾക്ക് പുറമെ, നിങ്ങളുടെ വ്യക്തിഗത കമ്പ്യൂട്ടർ ഫയർവാളുകളും ഓൺ ചെയ്ത് കോൺഫിഗർ ചെയ്യണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A firewall is, in essence, a barrier between two computers or computer systems.","translation":"ഒരു ഫയർവാൾ, അടിസ്ഥാനപരമായി, രണ്ട് കമ്പ്യൂട്ടറുകൾ അല്ലെങ്കിൽ കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങൾ തമ്മിലുള്ള ഒരു തടസ്സമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A set of rules determine what traffic to allow in and what traffic to block.","translation":"ഏത് ട്രാഫിക്കാണ് അനുവദിക്കേണ്ടതെന്നും, ഏതൊക്കെ തടയണമെന്നും നിയമങ്ങൾ തീരുമാനിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"For example, it is common for a packet filtering firewall to ask three questions:","translation":"ഉദാഹരണത്തിന്, ഒരു പാക്കറ്റ് ഫിൽറ്ററിംഗ് ഫയർവാൾ സാധാരണയായി മൂന്ന് ചോദ്യങ്ങൾ ചോദിക്കാറുണ്ട്:","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This means that the firewall is aware of the context in which a specific packet was sent.","translation":"ഒരു പ്രത്യേക പാക്കറ്റ് അയച്ച പശ്ചാത്തലം ഫയർവാളിന് അറിയാമെന്നാണ് ഇതിനർത്ഥം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Most high-end firewalls use the stateful packet inspection method; when possible, this is the recommended type of firewall.","translation":"മിക്ക ഹൈ-എൻഡ് ഫയർവാളുകളും സ്റ്റേറ്റ്‌ഫുൾ പാക്കറ്റ് പരിശോധനാ രീതി ഉപയോഗിക്കുന്നു; സാധ്യമെങ്കിൽ, ഇത് ശുപാർശ ചെയ്യുന്ന ഫയർവാൾ തരമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"An application gateway is a program that runs on a firewall.","translation":"ഒരു ആപ്ലിക്കേഷൻ ഗേറ്റ്‌വേ എന്നത് ഒരു ഫയർവാളിൽ പ്രവർത്തിക്കുന്ന ഒരു പ്രോഗ്രാമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"In this configuration, you use a combination of a bastion host and a screening router.","translation":"ഈ കോൺഫിഗറേഷനിൽ, നിങ്ങൾ ഒരു ബാസ്റ്റ്യൻ ഹോസ്റ്റിന്റെയും ഒരു സ്ക്രീനിംഗ് റൂട്ടറിന്റെയും സംയോജനം ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Authentication Headers (AHs) provide connectionless integrity and data origin authentication for IP packets.","translation":"ആധികാരികത ശീർഷകങ്ങൾ (AHs) IP പാക്കറ്റുകൾക്കായി കണക്ഷൻ ഇല്ലാത്ത സമഗ്രതയും ഡാറ്റയുടെ ഉത്ഭവ ആധികാരികതയും നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Encapsulating Security Payloads (ESPs) provide origin authenticity, integrity, and confidentiality protection of packets.","translation":"എൻ‌കാപ്‌സുലേറ്റിംഗ് സുരക്ഷാ പേലോഡുകൾ (ESPs) പാക്കറ്റുകളുടെ ഉത്ഭവ ആധികാരികത, സമഗ്രത, രഹസ്യസ്വഭാവം എന്നിവ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Security Associations (SAs) provide the parameters necessary for AH or ESP operations.","translation":"സുരക്ഷാ അസോസിയേഷനുകൾ (SAs) AH അല്ലെങ്കിൽ ESP പ്രവർത്തനങ്ങൾക്ക് ആവശ്യമായ പാരാമീറ്ററുകൾ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The Internet Security Association and Key Management Protocol (ISAKMP) provides a framework for authentication and key exchange.","translation":"ഇന്റർനെറ്റ് സുരക്ഷാ അസോസിയേഷനും കീ മാനേജ്മെൻ്റ് പ്രോട്ടോക്കോളും (ISAKMP) പ്രാമാണീകരണത്തിനും കീ കൈമാറ്റത്തിനും ഒരു ചട്ടക്കൂട് നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Internet key exchange (IKE and IKEv2) is used to set up a security association (SA) by handling negotiation of protocols and algorithms.","translation":"പ്രോട്ടോക്കോളുകളുടെയും അൽഗോരിതങ്ങളുടെയും ചർച്ചകൾ കൈകാര്യം ചെയ്യുന്നതിലൂടെ ഒരു സുരക്ഷാ അസോസിയേഷൻ (SA) സ്ഥാപിക്കാൻ ഇന്റർനെറ്റ് കീ എക്സ്ചേഞ്ച് (IKE, IKEv2) ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Essentially during the initial establishment of an IPsec tunnel, security associations (SAs) are formed.","translation":"IPsec ടണലിൻ്റെ പ്രാരംഭ സ്ഥാപന സമയത്ത്, സുരക്ഷാ അസോസിയേഷനുകൾ (SAs) രൂപം കൊള്ളുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"IKE is primarily concerned with establishing these SAs.","translation":"ഈ SAs സ്ഥാപിക്കുന്നതിലാണ് IKE പ്രധാനമായും ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"ISAKMP allows the two ends of the IPsec tunnel to authenticate to each other and to exchange keys.","translation":"പരസ്പരം പ്രാമാണീകരിക്കാനും കീകൾ കൈമാറാനും IPsec ടണലിൻ്റെ രണ്ട് അറ്റങ്ങളെയും ISAKMP അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"There are three Wi-Fi security protocols, ranging from the oldest and least secure (WEP) to the most recent and most secure (WPA2).","translation":"ഏറ്റവും പഴയതും സുരക്ഷിതമല്ലാത്തതുമായ (WEP) മുതൽ ഏറ്റവും പുതിയതും സുരക്ഷിതവുമായ (WPA2) വരെയുള്ള മൂന്ന് Wi-Fi സുരക്ഷാ പ്രോട്ടോക്കോളുകൾ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Wired Equivalent Privacy (WEP) uses the stream cipher RC4 to secure the data.","translation":"വയേർഡ് ഇക്വലൻ്റ് പ്രൈവസി (WEP) ഡാറ്റ സുരക്ഷിതമാക്കാൻ സ്ട്രീം സൈഫർ RC4 ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Standard WEP uses a 40-bit key with a 24-bit initialization vector (IV) to effectively form 64-bit encryption.","translation":"സാധാരണ WEP, 64-ബിറ്റ് എൻക്രിപ്ഷൻ ഫലപ്രദമായി രൂപീകരിക്കുന്നതിന് 24-ബിറ്റ് ഇൻ്റീഷ്യലൈസേഷൻ വെക്റ്റർ (IV) ഉപയോഗിച്ച് 40-ബിറ്റ് കീ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The problem with WEP is that the committee who created it was composed of very good computer professionals who thought they knew enough about cryptography, but did not.","translation":"WEP-യുടെ പ്രശ്നം, ഇത് ഉണ്ടാക്കിയ കമ്മിറ്റി, ക്രിപ്റ്റോഗ്രഫിയെക്കുറിച്ച് മതിയായ അറിവുണ്ടെന്ന് കരുതിയ കമ്പ്യൂട്ടർ പ്രൊഫഷണൽമാരായിരുന്നു, എന്നാൽ അവർക്ക് മതിയായ അറിവുണ്ടായിരുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Wi-Fi Protected Access (WPA) was definitely an improvement over WEP.","translation":"Wi-Fi പ്രൊട്ടക്റ്റഡ് ആക്സസ് (WPA) WEP-യെക്കാൾ മികച്ചതായിരുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"First, WPA uses AES, which is a very good encryption algorithm.","translation":"ആദ്യം, WPA AES ഉപയോഗിക്കുന്നു, ഇത് വളരെ നല്ല എൻക്രിപ്ഷൻ അൽഗോരിതമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Then WPA uses Temporal Key Integrity Protocol.","translation":"തുടർന്ന് WPA ടെംപോറൽ കീ ഇൻ്റഗ്രിറ്റി പ്രോട്ടോക്കോൾ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"WPA2 is based on the IEEE 802.11i standard.","translation":"WPA2 IEEE 802.11i നിലവാരത്തെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"It provides the Advanced Encryption Standard (AES) using the Counter Mode-Cipher Block Chaining (CBC)-Message Authentication Code (MAC) Protocol (CCMP).","translation":"കൗണ്ടർ മോഡ്-സൈഫർ ബ്ലോക്ക് ചെയ്‌നിംഗ് (CBC)-സന്ദേശ പ്രാമാണീകരണ കോഡ് (MAC) പ്രോട്ടോക്കോൾ (CCMP) ഉപയോഗിച്ച് അഡ്വാൻസ്ഡ് എൻക്രിപ്ഷൻ സ്റ്റാൻഡേർഡ് (AES) ഇത് നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The MAC preserves message integrity and ensures that packets were not altered in transit.","translation":"സന്ദേശത്തിൻ്റെ സമഗ്രത MAC നിലനിർത്തുന്നു, കൂടാതെ ട്രാൻസിറ്റിൽ പാക്കറ്റുകൾ മാറ്റം വരുത്തിയിട്ടില്ലെന്ന് ഉറപ്പാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"It is absolutely critical that any network have a firewall and proxy server between the network and the outside world.","translation":"ഏത് നെറ്റ്‌വർക്കിനും നെറ്റ്‌വർക്കിനും പുറം ലോകത്തിനും ഇടയിൽ ഒരു ഫയർവാളും പ്രോക്സി സെർവറും ഉണ്ടായിരിക്കേണ്ടത് അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"It is critical that all machines in the network (servers and workstations alike) have updated virus protection.","translation":"നെറ്റ്‌വർക്കിലെ എല്ലാ മെഷീനുകളിലും (സെർവറുകളും വർക്ക്‌സ്‌റ്റേഷനുകളും ഉൾപ്പെടെ) കാലികമായ വൈറസ് പരിരക്ഷണം ഉണ്ടായിരിക്കേണ്ടത് അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"USB devices. So the admin can install some USB devices that are approved for corporate use and then disallow any additional devices being added.","translation":"USB ഉപകരണങ്ങൾ. അതിനാൽ കോർപ്പറേറ്റ് ഉപയോഗത്തിനായി അംഗീകരിച്ച ചില USB ഉപകരണങ്ങൾ അഡ്‌മിൻ ഇൻസ്റ്റാൾ ചെയ്യാവുന്നതാണ്, തുടർന്ന് അധിക ഉപകരണങ്ങൾ ചേർക്കുന്നത് അനുവദിക്കുകയുമരുത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Instant Messaging Instant messaging is also widely used and abused by employees in companies and organizations.","translation":"തൽക്ഷണ സന്ദേശമയയ്ക്കൽ: കമ്പനികളിലെയും, സ്ഥാപനങ്ങളിലെയും ജീവനക്കാർ വ്യാപകമായി ഉപയോഗിക്കുകയും ദുരുപയോഗം ചെയ്യുകയും ചെയ്യുന്ന ഒന്നാണ് തൽക്ഷണ സന്ദേശമയയ്ക്കൽ.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"In some cases, instant messaging can be used for legitimate business purposes.","translation":"ചില സന്ദർഭങ്ങളിൽ, നിയമാനുസൃതമായ ബിസിനസ് ആവശ്യങ്ങൾക്കായി തൽക്ഷണ സന്ദേശമയയ്ക്കൽ ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"However, it does pose a significant security risk.","translation":"എങ്കിലും, ഇത് ഒരു സുപ്രധാന സുരക്ഷാ ഭീഷണി ഉയർത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"There have been viruses that specifically propagated via instant messaging.","translation":"തൽക്ഷണ സന്ദേശമയയ്ക്കലിലൂടെ പ്രത്യേകം പ്രചരിപ്പിച്ച വൈറസുകൾ ഉണ്ടായിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"In one incident, the virus would copy everyone on the user’s buddy list with the contents of all conversations.","translation":"ഒരു സംഭവത്തിൽ, ഉപയോക്താവിൻ്റെ ബഡ്ഡി ലിസ്റ്റിലുള്ള എല്ലാവരെയും എല്ലാ സംഭാഷണങ്ങളുടെയും ഉള്ളടക്കത്തോടൊപ്പം വൈറസ് പകർത്തും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Thus, a conversation you thought was private was being broadcast to everyone you knew and had messaged with.","translation":"അങ്ങനെ, നിങ്ങൾ രഹസ്യമായി സൂക്ഷിച്ചു എന്ന് കരുതിയ സംഭാഷണം നിങ്ങൾക്കറിയാവുന്ന എല്ലാവർക്കും, നിങ്ങൾ സന്ദേശം അയച്ച എല്ലാവർക്കും പ്രക്ഷേപണം ചെയ്യപ്പെട്ടു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Instant messaging is also a threat from a purely informational security perspective.","translation":"വിവര സുരക്ഷാപരമായ കാര്യത്തിൽ നിന്നും നോക്കുമ്പോൾ തൽക്ഷണ സന്ദേശമയയ്ക്കൽ ഒരു ഭീഷണിയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Nothing stops an end user from instant messaging trade secrets or confidential information without the traceability of email going through the corporate email server.","translation":"കോർപ്പറേറ്റ് ഇമെയിൽ സെർവറിലൂടെ കടന്നുപോകാതെ, ഇമെയിലിൻ്റെ കണ്ടെത്താനാവാത്ത രീതിയിൽ, അന്തിമ ഉപയോക്താവിനെ തൽക്ഷണ സന്ദേശമയയ്ക്കലിലൂടെ രഹസ്യ വിവരങ്ങളോ, രഹസ്യ വ്യാപാര വിവരങ്ങളോ കൈമാറുന്നതിൽ നിന്ന് ആർക്കും തടയാൻ കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"It is recommended that instant messaging simply be banned from all computers within an organization.","translation":"ഒരു സ്ഥാപനത്തിലെ എല്ലാ കമ്പ്യൂട്ടറുകളിലും തൽക്ഷണ സന്ദേശമയയ്ക്കൽ പൂർണ്ണമായും നിരോധിക്കാൻ ശുപാർശ ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"If you find you absolutely must have it, then you must establish very strict guidelines for its use, including the following:","translation":"നിങ്ങൾക്ക് ഇത് അത്യാവശ്യമാണെന്ന് തോന്നുകയാണെങ്കിൽ, അതിന്റെ ഉപയോഗത്തിനായി വളരെ കർശനമായ മാർഗ്ഗനിർദ്ദേശങ്ങൾ ഉണ്ടാക്കണം, അതിൽ താഴെ പറയുന്നവ ഉൾപ്പെടുന്നു:","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Instant messaging can only be used for business communications, no personal conversations.","translation":"തൽക്ഷണ സന്ദേശമയയ്ക്കൽ ബിസിനസ് ആവശ്യങ്ങൾക്കായി മാത്രമേ ഉപയോഗിക്കാൻ പാടുള്ളൂ, വ്യക്തിപരമായ സംഭാഷണങ്ങൾ അനുവദനീയമല്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Now, this might be a bit difficult to enforce.","translation":"ഇപ്പോൾ, ഇത് നടപ്പിലാക്കാൻ അൽപ്പം ബുദ്ധിമുട്ടായിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Rules like this often are. More common rules, such as prohibiting personal web browsing, are also quite difficult to enforce.","translation":"ഇതുപോലുള്ള നിയമങ്ങൾ പലപ്പോഴും അങ്ങനെയാണ്. വ്യക്തിപരമായ വെബ് ബ്രൗസിംഗ് നിരോധിക്കുന്നത് പോലുള്ള സാധാരണ നിയമങ്ങൾ നടപ്പിലാക്കാൻ വളരെ ബുദ്ധിമുട്ടാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"However, it is still a good idea to have those rules in place.","translation":"എങ്കിലും, ഈ നിയമങ്ങൾ നിലനിർത്തുന്നത് ഇപ്പോഴും നല്ലതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Then if you find a person violating them, you do have a company policy that you can refer to that prohibits such actions.","translation":"അതിനുശേഷം, ഒരാൾ ഇത് ലംഘിക്കുന്നത് നിങ്ങൾ കണ്ടെത്തിയാൽ, അത്തരം കാര്യങ്ങൾ നിരോധിക്കുന്ന ഒരു കമ്പനി നയം നിങ്ങൾക്ക് ഉണ്ടാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"However, you should be aware that in all likelihood you won’t catch most violations of this rule.","translation":"എങ്കിലും, ഈ നിയമലംഘനങ്ങളിൽ ഭൂരിഭാഗവും നിങ്ങൾക്ക് കണ്ടെത്താൻ കഴിയില്ലെന്ന് നിങ്ങൾ അറിയണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"No confidential or private business information should be sent via instant messaging.","translation":"രഹസ്യ സ്വഭാവമുള്ളതോ, സ്വകാര്യപരവുമായ ബിസിനസ് വിവരങ്ങൾ തൽക്ഷണ സന്ദേശമയയ്ക്കലിലൂടെ അയക്കാൻ പാടില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Desktop Configuration Many users like to reconfigure their desktop.","translation":"ഡെസ്ക്ടോപ്പ് കോൺഫിഗറേഷൻ: പല ഉപയോക്താക്കളും അവരുടെ ഡെസ്ക്ടോപ്പ് വീണ്ടും ക്രമീകരിക്കുന്നത് ഇഷ്ടപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This means changing the background, screensaver, font size, and resolution.","translation":"അതായത്, ബാക്ക്ഗ്രൗണ്ട്, സ്ക്രീൻസേവർ, ഫോണ്ട് സൈസ്, റെസല്യൂഷൻ എന്നിവ മാറ്റുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Code done by outside parties must be checked for backdoors.","translation":"പുറത്ത് നിന്നുള്ള കക്ഷികൾ ചെയ്യുന്ന കോഡുകൾ ബാക്ക്ഡോറുകൾ ഉണ്ടോയെന്ന് പരിശോധിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"All buffers must have error handling that prevents buffer overruns.","translation":"എല്ലാ ബഫറുകളിലും ബഫർ ഓവർറൺ തടയുന്ന രീതിയിലുള്ള എറർ ഹാൻഡിലിംഗ് ഉണ്ടായിരിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"All communication must adhere to your organization’s secure communications guidelines.","translation":"എല്ലാ ആശയവിനിമയങ്ങളും നിങ്ങളുടെ സ്ഥാപനത്തിന്റെ സുരക്ഷിത ആശയവിനിമയ മാർഗ്ഗനിർദ്ദേശങ്ങൾ പാലിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Any code that opens any port or performs any sort of communication is thoroughly documented.","translation":"ഏതെങ്കിലും പോർട്ട് തുറക്കുന്ന അല്ലെങ്കിൽ ഏതെങ്കിലും തരത്തിലുള്ള ആശയവിനിമയം നടത്തുന്ന കോഡ് നന്നായി രേഖപ്പെടുത്തണം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"All input is filtered for items that might facilitate an attack, such as an SQL injection attack.","translation":"SQL ഇൻജക്ഷൻ ആക്രമണം പോലുള്ള ആക്രമണങ്ങൾക്ക് സാധ്യതയുള്ള എല്ലാ ഇൻപുട്ടുകളും ഫിൽട്ടർ ചെയ്യണം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"All vendors should supply you with a signed document verifying that there are no security flaws in their code.","translation":"എല്ലാ വെണ്ടർമാരും അവരുടെ കോഡിൽ സുരക്ഷാ പിഴവുകളില്ലെന്ന് സാക്ഷ്യപ്പെടുത്തുന്ന ഒപ്പിട്ട രേഖകൾ നൽകണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Following these guidelines will not guarantee that flawed code is immune from being introduced into your system.","translation":"ഈ മാർഗ്ഗനിർദ്ദേശങ്ങൾ പാലിക്കുന്നത് നിങ്ങളുടെ സിസ്റ്റത്തിലേക്ക് തകരാറുള്ള കോഡ് കടന്നുവരുന്നത് തടയുമെന്ന് ഉറപ്പ് നൽകുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A very good place to look at security policies is the SANS Institute.","translation":"സുരക്ഷാ നയങ്ങളെക്കുറിച്ച് അറിയാൻ SANS ഇൻസ്റ്റിറ്റ്യൂട്ട് ഒരു നല്ല സ്ഥലമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Standards, Guidelines, and Procedures Related to policies are standards, guidelines, and procedures.","translation":"നയങ്ങളുമായി ബന്ധപ്പെട്ട മാനദണ്ഡങ്ങൾ, മാർഗ്ഗനിർദ്ദേശങ്ങൾ, നടപടിക്രമങ്ങൾ എന്നിവ മാനദണ്ഡങ്ങൾ, മാർഗ്ഗനിർദ്ദേശങ്ങൾ, നടപടിക്രമങ്ങൾ എന്നിവയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"It is critical to classify information within your organization.","translation":"നിങ്ങളുടെ സ്ഥാപനത്തിലെ വിവരങ്ങൾ തരംതിരിക്കുന്നത് വളരെ പ്രധാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Public information is information that can be disseminated publically to anyone.","translation":"പൊതുജനങ്ങൾക്കായി ആർക്കും വിതരണം ചെയ്യാവുന്ന വിവരങ്ങളാണ് പബ്ലിക് വിവരങ്ങൾ.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Private information is intended only for use internally in the organization.","translation":"സ്വകാര്യ വിവരങ്ങൾ സ്ഥാപനത്തിനുള്ളിൽ മാത്രം ഉപയോഗിക്കാനുള്ളതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This two-tier approach to data classification is rather elementary.","translation":"ഡാറ്റാ ക്ലാസിഫിക്കേഷന്റെ ഈ രണ്ട്-ഘട്ട സമീപനം വളരെ ലളിതമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"We will take a look at Department of Defense clearance levels.","translation":"പ്രതിരോധ വകുപ്പിന്റെ ക്ലിയറൻസ് ലെവലുകളെക്കുറിച്ച് നമുക്ക് നോക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The terms secret and top secret have specific meanings.","translation":"രഹസ്യം, അതീവ രഹസ്യം എന്നീ പദങ്ങൾക്ക് പ്രത്യേക അർത്ഥങ്ങളുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"A disaster is any event that significantly disrupts your organization’s operations.","translation":"നിങ്ങളുടെ സ്ഥാപനത്തിന്റെ പ്രവർത്തനങ്ങളെ കാര്യമായി തടസ്സപ്പെടുത്തുന്ന ഏതൊരു സംഭവവും ഒരു ദുരന്തമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A disaster recovery plan (DRP) is the plan you have in place to return business to normal operations.","translation":"ഒരു ദുരന്ത നിവാരണ പദ്ധതി (DRP) എന്നാൽ ബിസിനസിനെ സാധാരണ നിലയിലേക്ക് കൊണ്ടുവരാൻ നിങ്ങൾ തയ്യാറാക്കിയ പദ്ധതിയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A business continuity plan (BCP) is similar to a DRP but with a different focus.","translation":"ഒരു ബിസിനസ് കണ്ടിന്യൂയിറ്റി പ്ലാൻ (BCP) DRP-ക്ക് സമാനമാണ്, എന്നാൽ വ്യത്യസ്തമായ ശ്രദ്ധ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Before you can create a realistic DRP or BCP, you have to do an impact analysis.","translation":"ഒരു റിയലിസ്റ്റിക് DRP അല്ലെങ്കിൽ BCP ഉണ്ടാക്കുന്നതിന് മുമ്പ്, നിങ്ങൾ ഒരു ഇംപാക്ട് അനാലിസിസ് നടത്തണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The only effective way to test your backup strategy is to actually restore the backup data to a test machine.","translation":"നിങ്ങളുടെ ബാക്കപ്പ് തന്ത്രം പരീക്ഷിക്കാനുള്ള ഏറ്റവും ഫലപ്രദമായ മാർഗ്ഗം, ബാക്കപ്പ് ഡാറ്റ ഒരു ടെസ്റ്റ് മെഷീനിലേക്ക് പുനഃസ്ഥാപിക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Make certain you consider not only shutting down access but also the possibility of proprietary research material existing on the faculty/staff member’s workstation.","translation":"പ്രവേശനനം തടയുന്നതിനൊപ്പം, ഫാക്കൽറ്റി/സ്റ്റാഫ് അംഗത്തിന്റെ വർക്ക് സ്റ്റേഷനിൽ ഉടമസ്ഥാവകാശമുള്ള ഗവേഷണ സാമഗ്രികൾ ഉണ്ടാകാനുള്ള സാധ്യതയും നിങ്ങൾ പരിഗണിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Considering the material in this chapter, create a set of policies for acceptable use of computer lab computers.","translation":"ഈ അധ്യായത്തിലെ വിവരങ്ങൾ പരിഗണിച്ച്, കമ്പ്യൂട്ടർ ലാബ് കമ്പ്യൂട്ടറുകൾ സ്വീകാര്യമായ രീതിയിൽ ഉപയോഗിക്കുന്നതിനുള്ള നയങ്ങൾ ഉണ്ടാക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Make sure to specify web use, email use, and any other acceptable uses.","translation":"വെബ് ഉപയോഗം, ഇമെയിൽ ഉപയോഗം, മറ്റ് സ്വീകാര്യമായ ഉപയോഗങ്ങൾ എന്നിവ വ്യക്തമാക്കാൻ ശ്രദ്ധിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Carefully spell out unacceptable usage.","translation":"അസ്വീകാര്യമായ ഉപയോഗങ്ങൾ വ്യക്തമായി പറയുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"(Is game playing acceptable?)","translation":"(ഗെയിം കളിക്കുന്നത് അനുവദനീയമാണോ?)","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Examine the following web resources that discuss security policies:","translation":"സുരക്ഷാ നയങ്ങളെക്കുറിച്ച് ചർച്ച ചെയ്യുന്ന താഴെ പറയുന്ന വെബ്സൈറ്റുകൾ പരിശോധിക്കുക:","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Summarize the main theme of these policy recommendations.","translation":"ഈ നയ ശുപാർശകളുടെ പ്രധാന ആശയം സംഗ്രഹിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Pay particular attention to any area that these recommendations differ from or exceed the recommendations of this chapter.","translation":"ഈ ശുപാർശകൾ ഈ അധ്യായത്തിലെ ശുപാർശകളിൽ നിന്ന് വ്യത്യസ്തമാവുകയോ അല്ലെങ്കിൽ അതിൽ കൂടുതലായി എന്തെങ്കിലും പറയുകയോ ചെയ്യുന്നുണ്ടെങ്കിൽ ശ്രദ്ധിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Choose which policy recommendation you believe is the most secure, and state the reasons for your choice.","translation":"ഏത് നയമാണ് ഏറ്റവും സുരക്ഷിതമെന്ന് നിങ്ങൾ കരുതുന്നു, നിങ്ങളുടെ തിരഞ്ഞെടുപ്പിനുള്ള കാരണങ്ങൾ വ്യക്തമാക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Ask a local business or your college to let you see its security policies.","translation":"ഒരു പ്രാദേശിക ബിസിനസ്സിനോടോ കോളേജിനോടോ അവരുടെ സുരക്ഷാ നയങ്ങൾ കാണാൻ ആവശ്യപ്പെടുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Study the policies carefully.","translation":"നയങ്ങൾ ശ്രദ്ധയോടെ പഠിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Take the brief policies you created for the exercises in this chapter and expand them to create an entire working security policy for your college.","translation":"ഈ അധ്യായത്തിലെ വ്യായാമങ്ങൾക്കായി നിങ്ങൾ ഉണ്ടാക്കിയ ചുരുക്കിയ നയങ്ങൾ എടുത്ത്, നിങ്ങളുടെ കോളേജിനായി ഒരു മുഴുവൻ സുരക്ഷാ നയവും ഉണ്ടാക്കുക.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"You will need to add administrative policies, developmental policies, and more.","translation":"നിങ്ങൾ ഭരണപരമായ നയങ്ങളും, വികസനപരമായ നയങ്ങളും, മറ്റു പലതും ചേർക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Hector is a security administrator for a defense contractor.","translation":"ഒരു പ്രതിരോധ കരാറുകാരന്റെ സുരക്ഷാ അഡ്മിനിസ്ട്രേറ്ററാണ് ഹെക്ടർ.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This business frequently works with highly sensitive, classified material.","translation":"ഈ ബിസിനസ് സാധാരണയായി വളരെ സെൻസിറ്റീവും രഹസ്യ സ്വഭാവമുള്ളതുമായ കാര്യങ്ങൾ കൈകാര്യം ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Hector has developed a policy for departing employees.","translation":"സ്ഥലം വിടുന്ന ജീവനക്കാർക്കായി ഹെക്ടർ ഒരു നയം ഉണ്ടാക്കിയിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"All logon accounts to any server, VPN, network, or other resource are disabled.","translation":"എല്ലാ സെർവർ, VPN, നെറ്റ്‌വർക്ക് അല്ലെങ്കിൽ മറ്റ് റിസോഴ്സുകളിലേക്കുള്ള ലോഗോൺ അക്കൗണ്ടുകൾ പ്രവർത്തനരഹിതമാക്കിയിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"All keys to the facility are returned.","translation":"സ്ഥാപനത്തിന്റെ എല്ലാ താക്കോലുകളും തിരികെ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"All accounts for email, Internet access, wireless Internet, cell phones, and so on are shut off.","translation":"ഇമെയിൽ, ഇന്റർനെറ്റ് ആക്സസ്, വയർലെസ് ഇന്റർനെറ്റ്, സെൽ ഫോണുകൾ എന്നിവയുൾപ്പെടെയുള്ള എല്ലാ അക്കൗണ്ടുകളും ഓഫ് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Given the highly sensitive nature of the work at this company, what other actions might you add to this policy?","translation":"ഈ കമ്പനിയിലെ ജോലിയുടെ ഉയർന്ന സംവേദനക്ഷമത കണക്കിലെടുത്ത്, ഈ നയത്തിൽ നിങ്ങൾ എന്തെല്ലാം കാര്യങ്ങൾ ഉൾപ്പെടുത്തും?","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"You should review the available options.","translation":"ലഭ്യമായ ഓപ്ഷനുകൾ നിങ്ങൾ പരിശോധിക്കണം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Nessus provides an impressive array of vulnerabilities.","translation":"നെസ്സസ് നിരവധി സുരക്ഷാ വീഴ്ചകൾ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Click the Next button to proceed.","translation":"തുടരുവാന്‍ അടുത്ത ബട്ടണിൽ ക്ലിക്ക് ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"You have just created a policy.","translation":"നിങ്ങൾ ഇപ്പോൾ ഒരു നയം ഉണ്ടാക്കി.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Now click on the Scan option.","translation":"ഇപ്പോൾ സ്കാൻ ഓപ്ഷനിൽ ക്ലിക്ക് ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Give your scan a meaningful name.","translation":"നിങ്ങളുടെ സ്കാനിന് അർത്ഥവത്തായ ഒരു പേര് നൽകുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Enter the IP addresses to scan.","translation":"സ്കാൻ ചെയ്യേണ്ട IP വിലാസങ്ങൾ നൽകുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"You will be notified when it is done.","translation":"പണി പൂർത്തിയാകുമ്പോൾ നിങ്ങളെ അറിയിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"You can drill down for details.","translation":"വിശദാംശങ്ങൾക്കായി നിങ്ങൾക്ക് കൂടുതൽ ആഴത്തിൽ പരിശോധിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Export the report to several formats.","translation":"റിപ്പോർട്ട് വിവിധ ഫോർമാറ്റുകളിലേക്ക് എക്സ്പോർട്ട് ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"It is strongly recommended that you become familiar with Nessus.","translation":"നെസ്സസിനെക്കുറിച്ച് നന്നായി മനസ്സിലാക്കാൻ ഇത് വളരെ അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"You may need outside help to test your system’s security.","translation":"നിങ്ങളുടെ സിസ്റ്റത്തിന്റെ സുരക്ഷാ പരിശോധനയ്ക്കായി നിങ്ങൾക്ക് പുറത്ത് നിന്നുള്ള സഹായം ആവശ്യമായി വന്നേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Get a professional consultant to assist you.","translation":"നിങ്ങളെ സഹായിക്കാൻ ഒരു പ്രൊഫഷണൽ കൺസൾട്ടൻ്റിനെ സമീപിക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Experience is the most important factor.","translation":"പരിചയമാണ് ഏറ്റവും പ്രധാനപ്പെട്ട ഘടകം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Ask details about the person’s experience.","translation":"ആ വ്യക്തിയുടെ അനുഭവത്തെക്കുറിച്ച് വിശദാംശങ്ങൾ ചോദിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Another important aspect is education.","translation":"വിദ്യാഭ്യാസം മറ്റൊരു പ്രധാന ഘടകമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Computer security is a very broad subject.","translation":"കമ്പ്യൂട്ടർ സുരക്ഷ വളരെ വിശാലമായ ഒരു വിഷയമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Certifications have become very controversial.","translation":"സർട്ടിഫിക്കേഷനുകൾ ഇപ്പോൾ വിവാദപരമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A certification coupled with experience is a good indicator.","translation":"അനുഭവപരിചയത്തോടൊപ്പം ഒരു സർട്ടിഫിക്കേഷൻ നല്ല സൂചനയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"You should consider personal background.","translation":"നിങ്ങൾ വ്യക്തിപരമായ പശ്ചാത്തലം പരിഗണിക്കണം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Consult local security vendors in your area for more details on price and availability.","translation":"വിലയും ലഭ്യതയും സംബന്ധിച്ച കൂടുതൽ വിവരങ്ങൾക്കായി നിങ്ങളുടെ പ്രദേശത്തെ സുരക്ഷാ വെണ്ടർമാരുമായി ബന്ധപ്പെടുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"All workstations should have an engraved identifying mark.","translation":"എല്ലാ വർക്ക്‌സ്റ്റേഷനുകളിലും കൊത്തിയ ഒരു തിരിച്ചറിയൽ അടയാളം ഉണ്ടായിരിക്കണം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This can be effective and affordable.","translation":"ഇത് ഫലപ്രദവും താങ്ങാനാവുന്നതുമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Projectors, CD burners, laptops, and so forth should be kept under lock and key.","translation":"പ്രൊജക്ടറുകൾ, സിഡി ബർണറുകൾ, ലാപ്ടോപ്പുകൾ തുടങ്ങിയവ പൂട്ടി സൂക്ഷിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Any employee who wishes to use one should be required to sign it out.","translation":"ഒന്ന് ഉപയോഗിക്കാൻ ആഗ്രഹിക്കുന്ന ഏതൊരു ജീവനക്കാരനും അത് ഒപ്പിട്ട് വാങ്ങേണ്ടതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"You should be aware, however, that you do not need to reinvent the wheel.","translation":"എങ്കിലും, നിങ്ങൾ വീണ്ടും കണ്ടുപിടിക്കേണ്ടതില്ലെന്ന് നിങ്ങൾ അറിയണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A number of very reputable organizations have put together step-by-step guides, or security templates, that you can use in your network setting.","translation":"നിങ്ങളുടെ നെറ്റ്‌വർക്ക് ക്രമീകരണത്തിൽ ഉപയോഗിക്കാൻ കഴിയുന്ന ഘട്ടം ഘട്ടമായുള്ള ഗൈഡുകളോ സുരക്ഷാ ടെംപ്ലേറ്റുകളോ നിരവധി പ്രശസ്തമായ സ്ഥാപനങ്ങൾ ഒരുക്കിയിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"These can be modified to fit your particular organization, or they can be used as a starting point for you in forming your own security strategy.","translation":"നിങ്ങളുടെ പ്രത്യേക സ്ഥാപനത്തിന് അനുയോജ്യമായ രീതിയിൽ ഇവ പരിഷ്കരിക്കാവുന്നതാണ്, അല്ലെങ്കിൽ നിങ്ങളുടെ സ്വന്തം സുരക്ഷാ തന്ത്രം രൂപീകരിക്കുന്നതിന് ഇതൊരു തുടക്കമായി ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The National Security Agency has a website with a number of specific network security guides.","translation":"ദേശീയ സുരക്ഷാ ഏജൻസിക്ക് നിരവധി പ്രത്യേക നെറ്റ്‌വർക്ക് സുരക്ഷാ ഗൈഡുകളുള്ള ഒരു വെബ്സൈറ്റ് ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The Center for Internet Security offers a number of security guides and benchmarks.","translation":"ഇന്റർനെറ്റ് സുരക്ഷാ കേന്ദ്രം നിരവധി സുരക്ഷാ ഗൈഡുകളും ബെഞ്ച്മാർക്കുകളും വാഗ്ദാനം ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"There are also templates that can be applied to many operating systems and applications.","translation":"നിരവധി ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളിലും ആപ്ലിക്കേഷനുകളിലും പ്രയോഗിക്കാൻ കഴിയുന്ന ടെംപ്ലേറ്റുകളും ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"These templates can be found for many products and then simply installed on the appropriate machine.","translation":"ഈ ടെംപ്ലേറ്റുകൾ പല ഉൽപ്പന്നങ്ങൾക്കും കണ്ടെത്താനാകും, തുടർന്ന് ഉചിതമായ മെഷീനിൽ ഇൻസ്റ്റാൾ ചെയ്യാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Some security professionals prefer to handle the details of security themselves.","translation":"ചില സുരക്ഷാ വിദഗ്ധർ സുരക്ഷയുടെ വിശദാംശങ്ങൾ സ്വയം കൈകാര്യം ചെയ്യാൻ തിരഞ്ഞെടുക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"These steps should be taken for both home computers and workstations on a network.","translation":"വീട്ടിലെ കമ്പ്യൂട്ടറുകൾക്കും നെറ്റ്‌വർക്കിലെ വർക്ക്‌സ്റ്റേഷനുകൾക്കും ഈ ഘട്ടങ്ങൾ സ്വീകരിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"In the former case, securing the individual computer is the only security option available.","translation":"മുൻ കേസിൽ, വ്യക്തിഗത കമ്പ്യൂട്ടർ സുരക്ഷിതമാക്കുക എന്നതാണ് ലഭ്യമായ ഒരേയൊരു സുരക്ഷാ ഓപ്ഷൻ.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"This is particularly vital in protecting against virus attacks and some of the distributed denial of service attacks.","translation":"വൈറസ് ആക്രമണങ്ങളിൽ നിന്നും സേവന നിഷേധ ആക്രമണങ്ങളിൽ നിന്നും ഇത് സംരക്ഷിക്കുന്നതിൽ ഇത് വളരെ പ്രധാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The process of securing a computer system against hackers, malware, and other intruders is sometimes referred to as hardening a system.","translation":"ഹേക്കർമാർ, മാൽവെയർ, മറ്റ് നുഴഞ്ഞുകയറ്റക്കാർ എന്നിവയിൽ നിന്ന് ഒരു കമ്പ്യൂട്ടർ സിസ്റ്റം സുരക്ഷിതമാക്കുന്ന പ്രക്രിയയെ ചിലപ്പോൾ ഒരു സിസ്റ്റം ശക്തിപ്പെടുത്തൽ എന്ന് വിളിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"It is critical that you do this on a regular basis—once per quarter as a minimum.","translation":"കൃത്യമായ ഇടവേളകളിൽ ഇത് ചെയ്യേണ്ടത് അത്യാവശ്യമാണ് - കുറഞ്ഞത് ഒരു ത്രൈമാസത്തിലൊരിക്കലെങ്കിലും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"For a home computer, this is the most critical step in your security strategy and will protect you from a number of attacks designed to exploit security flaws.","translation":"ഒരു ഹോം കമ്പ്യൂട്ടറിനെ സംബന്ധിച്ചിടത്തോളം, ഇത് നിങ്ങളുടെ സുരക്ഷാ തന്ത്രത്തിലെ ഏറ്റവും നിർണായകമായ ഘട്ടമാണ്, കൂടാതെ സുരക്ഷാപരമായ കുറവുകൾ മുതലെടുക്കാൻ രൂപകൽപ്പന ചെയ്ത നിരവധി ആക്രമണങ്ങളിൽ നിന്ന് ഇത് നിങ്ങളെ സംരക്ഷിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"In a network environment, this would mean that most users do not have permissions to install software or change system settings.","translation":"ഒരു നെറ്റ്‌വർക്ക് പരിതസ്ഥിതിയിൽ, സോഫ്റ്റ്‌വെയർ ഇൻസ്റ്റാൾ ചെയ്യാനോ സിസ്റ്റം ക്രമീകരണങ്ങൾ മാറ്റാനോ മിക്ക ഉപയോക്താക്കൾക്കും അനുമതി ഉണ്ടാകില്ല എന്നാണ് ഇതിനർത്ഥം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Explain what cyber terrorism is.","translation":"സൈബർ ഭീകരവാദം എന്താണെന്ന് വിശദീകരിക്കുക.","target_lang":"ml","domain":"general","complexity":"simple"} {"en":"Cyber terrorism is the premeditated, politically motivated attack against information, computer systems, computer programs, and data.","translation":"സൈബർ ഭീകരവാദം എന്നത് വിവരങ്ങൾ, കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങൾ, കമ്പ്യൂട്ടർ പ്രോഗ്രാമുകൾ, കൂടാതെ ഡാറ്റ എന്നിവക്കെതിരെ ആസൂത്രിതവും രാഷ്ട്രീയപരവുമായ ആക്രമണമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Most people have not given much thought to the possibility of cyber terrorism.","translation":"സൈബർ ഭീകരവാദത്തിൻ്റെ സാധ്യതയെക്കുറിച്ച് മിക്ക ആളുകളും കാര്യമായി ചിന്തിച്ചിട്ടില്ല.","target_lang":"ml","domain":"general","complexity":"moderate"} {"en":"Cyber terrorism is simply the use of computers and the Internet connectivity between them in order to launch a terrorist attack.","translation":"ഒരു ഭീകരാക്രമണം നടത്താൻ കമ്പ്യൂട്ടറുകളും അവ തമ്മിലുള്ള ഇന്റർനെറ്റ് കണക്റ്റിവിറ്റിയും ഉപയോഗിക്കുന്നതാണ് സൈബർ ഭീകരവാദം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Significant economic damage, disruptions in communications, and general degradation of the national infrastructure are all quite possible via the Internet.","translation":"കമ്പ്യൂട്ടർ ശൃംഖല വഴി വലിയ സാമ്പത്തിക നാശനഷ്ടം, ആശയവിനിമയ തടസ്സങ്ങൾ, കൂടാതെ ദേശീയ അടിസ്ഥാന സൗകര്യങ്ങളുടെ തകർച്ച എന്നിവയെല്ലാം വളരെ സാധ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The goal of espionage is simply to gather information.","translation":"ചാരവൃത്തിയുടെ ലക്ഷ്യം വിവരങ്ങൾ ശേഖരിക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Cyber terrorism, on the other hand, seeks to cause damage, and it needs to be as public as possible.","translation":"മറുവശത്ത്, സൈബർ ഭീകരവാദം നാശനഷ്ടം വരുത്താൻ ശ്രമിക്കുന്നു, അത് പരസ്യമാക്കുകയും വേണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Some experts make the case that the MyDoom virus was an example of domestic economic terrorism.","translation":"ചില വിദഗ്ധർ അഭിപ്രായപ്പെടുന്നത് മൈഡൂം വൈറസ് ആഭ്യന്തര സാമ്പത്തിക ഭീകരതയുടെ ഉദാഹരണമാണെന്നാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This chapter will examine some possible cyber terrorism scenarios.","translation":"ഈ അധ്യായത്തിൽ ചില സൈബർ ഭീകരവാദ സാഹചര്യങ്ങൾ പരിശോധിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"In May 2007, government offices of Estonia were subjected to a mass denial of service (DoS) attack.","translation":"2007 മെയ് മാസത്തിൽ, എസ്തോണിയയിലെ സർക്കാർ ഓഫീസുകൾക്ക് ഒരു കൂട്ടായ സേവന നിഷേധ (DoS) ആക്രമണം നേരിടേണ്ടിവന്നു.","target_lang":"ml","domain":"news","complexity":"moderate"} {"en":"This attack was executed because some people opposed the government’s removal of a Russian WWII memorial.","translation":"റഷ്യൻ WWII സ്മാരകം നീക്കം ചെയ്യുന്നതിനെ ചിലർ എതിർത്തതിനാലാണ് ഈ ആക്രമണം നടപ്പിലാക്കിയത്.","target_lang":"ml","domain":"news","complexity":"complex"} {"en":"In 2008, CENTCOM was infected with spyware.","translation":"2008-ൽ, CENTCOM-ൽ സ്പൈവെയർ ബാധിച്ചു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The worm was known as Agent.btz, a variant of the SillyFDC worm.","translation":"ആ വിരയെ Agent.btz എന്ന് വിളിച്ചിരുന്നു, ഇത് SillyFDC വിരയുടെ ഒരു വകഭേദമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"These attacks coincided with increased tensions with North Korea.","translation":"ഈ ആക്രമണങ്ങൾ ഉത്തര കൊറിയയുമായുള്ള ബന്ധം വഷളായ സമയത്താണ് നടന്നത്.","target_lang":"ml","domain":"news","complexity":"moderate"} {"en":"Hackers broke into computer systems and stole secret defense plans of the United States and South Korea.","translation":"കമ്പ്യൂട്ടർ ശൃംഖലയിൽ കടന്നുകയറിയ ഹാക്കർമാർ, അമേരിക്കയുടെയും ദക്ഷിണ കൊറിയയുടെയും രഹസ്യ പ്രതിരോധ പദ്ധതികൾ മോഷ്ടിച്ചു.","target_lang":"ml","domain":"news","complexity":"complex"} {"en":"This case is clearly an example of cyber espionage and a very serious one at that.","translation":"ഈ സംഭവം സൈബർ ചാരവൃത്തിയുടെ വ്യക്തമായ ഉദാഹരണമാണ്, അത് വളരെ ഗൗരവമുള്ളതുമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"In December 2010, a group calling itself the Pakistan Cyber Army hacked the website of India’s top investigating agency, the Central Bureau of Investigation (CBI).","translation":"2010 ഡിസംബറിൽ, പാകിസ്ഥാൻ സൈബർ ആർമി എന്ന് സ്വയം വിശേഷിപ്പിക്കുന്ന ഒരു സംഘം, ഇന്ത്യയുടെ ഏറ്റവും വലിയ അന്വേഷണ ഏജൻസിയായ സെൻട്രൽ ബ്യൂറോ ഓഫ് ഇൻവെസ്റ്റിഗേഷന്റെ (സിബിഐ) വെബ്സൈറ്റ് ഹാക്ക് ചെയ്തു.","target_lang":"ml","domain":"news","complexity":"complex"} {"en":"This sort of cyber espionage is far more common than what is revealed to the public.","translation":"ഇത്തരം സൈബർ ചാരവൃത്തി പൊതുജനങ്ങളെ അറിയിക്കുന്നതിനേക്കാൾ വളരെ കൂടുതലാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"One India published an article in August 2015 titled “Pakistan Wants to Launch Cyber War on India.”","translation":"2015 ഓഗസ്റ്റിൽ, “പാകിസ്ഥാൻ ഇന്ത്യക്കെതിരെ സൈബർ യുദ്ധം ആരംഭിക്കാൻ ആഗ്രഹിക്കുന്നു” എന്ന തലക്കെട്ടിൽ വൺ ഇന്ത്യ ഒരു ലേഖനം പ്രസിദ്ധീകരിച്ചു.","target_lang":"ml","domain":"news","complexity":"moderate"} {"en":"In cyber warfare and cyber terrorism, malware is still the primary weapon.","translation":"സൈബർ യുദ്ധത്തിലും സൈബർ ഭീകരവാദത്തിലും, ആക്രമണകാരിയുടെ പ്രധാന ആയുധം ഇപ്പോഴും മാൽവെയറുകളാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"These systems are very attractive targets for cyber terrorism.","translation":"ഈ സംവിധാനങ്ങൾ സൈബർ ഭീകരതയ്ക്ക് വളരെ ആകർഷകമായ ലക്ഷ്യസ്ഥാനങ്ങളാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"In 2009, 60 Minutes did a report on the vulnerability of power systems.","translation":"2009-ൽ, 60 മിനിറ്റ്സ് പവർ സിസ്റ്റങ്ങളുടെ ദൗർബല്യത്തെക്കുറിച്ച് ഒരു റിപ്പോർട്ട് നൽകി.","target_lang":"ml","domain":"news","complexity":"moderate"} {"en":"The famous Stuxnet virus that infected Iranian nuclear facilities was exploiting a vulnerability in SCADA systems.","translation":"ഇറാനിയൻ ആണവ നിലയങ്ങളെ ബാധിച്ച പ്രസിദ്ധമായ Stuxnet വൈറസ്, SCADA സംവിധാനങ്ങളിലെ ഒരു ദൗർബല്യം മുതലെടുക്കുകയായിരുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"It is entirely possible for lives to be lost as a result of cyber attacks on SCADA systems.","translation":"SCADA സംവിധാനങ്ങൾക്കെതിരായ സൈബർ ആക്രമണങ്ങളുടെ ഫലമായി ജീവൻ നഷ്ടപ്പെടാൻ സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"In essence, information warfare is any attempt to manipulate information in pursuit of a military or political goal.","translation":"സംഗ്രഹത്തിൽ, വിവരയുദ്ധം എന്നത് ഒരു സൈനിക അല്ലെങ്കിൽ രാഷ്ട്രീയ ലക്ഷ്യം നേടുന്നതിന് വിവരങ്ങൾ കൈകാര്യം ചെയ്യാനുള്ള ഏതൊരു ശ്രമവുമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"When you attempt to use any process to gather information on an opponent or when you use propaganda to influence opinions in a conflict, these are both examples of information warfare.","translation":"നിങ്ങൾ ഒരു എതിരാളിയെക്കുറിച്ച് വിവരങ്ങൾ ശേഖരിക്കാൻ ഏതെങ്കിലും പ്രക്രിയ ഉപയോഗിക്കാൻ ശ്രമിക്കുമ്പോഴും, ഒരു സംഘർഷത്തിൽ അഭിപ്രായങ്ങളെ സ്വാധീനിക്കാൻ പ്രചാരണം ഉപയോഗിക്കുമ്പോഴും, ഇതെല്ലാം വിവരയുദ്ധത്തിന്റെ ഉദാഹരണങ്ങളാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Propaganda is another aspect of information warfare.","translation":"പ്രചാരണം വിവരയുദ്ധത്തിന്റെ മറ്റൊരു വശമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The flow of information impacts troop morale, citizens’ outlooks on a conflict, the political support for a conflict, and the involvement of peripheral nations and international organizations.","translation":"വിവരങ്ങളുടെ ഒഴുക്ക് സൈനികരുടെ മനോവീര്യത്തെയും, ഒരു സംഘർഷത്തെക്കുറിച്ചുള്ള പൗരന്മാരുടെ കാഴ്ചപ്പാടുകളെയും, ഒരു സംഘർഷത്തിനായുള്ള രാഷ്ട്രീയ പിന്തുണയെയും, പ്രാന്തപ്രദേശങ്ങളിലെ രാജ്യങ്ങളുടെയും അന്താരാഷ്ട്ര സംഘടനകളുടെയും പങ്കാളിത്തത്തെയും സ്വാധീനിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Propaganda Computers and the Internet are very effective tools that can be used in the dissemination of propaganda.","translation":"പ്രചാരണത്തിനായി കമ്പ്യൂട്ടറുകളും ഇന്റർനെറ്റും വളരെ ഫലപ്രദമായ ഉപകരണങ്ങളാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Many people now use the Internet as a secondary news source, and some even use it as their primary news source.","translation":"ഇപ്പോൾ പല ആളുകളും ഇന്റർനെറ്റ് ഒരു ദ്വിതീയ വാർത്താ ഉറവിടമായും, ചിലർ പ്രാഥമിക വാർത്താ ഉറവിടമായും ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"news","complexity":"moderate"} {"en":"This means that a government, terrorist group, political party, or any activist group could use what appears to be an Internet news website as a front to put its own political spin on any conflict.","translation":"അതായത്, ഒരു സർക്കാരോ, ഭീകരവാദ ഗ്രൂപ്പോ, രാഷ്ട്രീയ പാർട്ടിയോ, അല്ലെങ്കിൽ ഏതെങ്കിലും ആക്ടിവിസ്റ്റ് ഗ്രൂപ്പോ, ഒരു ഇന്റർനെറ്റ് ന്യൂസ് വെബ്‌സൈറ്റായി കാണപ്പെടുന്ന ഒന്ന് ഏതെങ്കിലും സംഘർഷത്തിൽ സ്വന്തം രാഷ്ട്രീയ വീക്ഷണം നൽകുന്നതിന് ഒരു മറയായി ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The Irish Republican Army (IRA), for example, has always operated with two distinct and separate divisions: one that takes paramilitary/terrorist action and another that is purely political.","translation":"ഉദാഹരണത്തിന്, ഐറിഷ് റിപ്പബ്ലിക്കൻ ആർമി (IRA) എപ്പോഴും രണ്ട് വ്യത്യസ്ത ഡിവിഷനുകളായി പ്രവർത്തിച്ചിട്ടുണ്ട്: ഒന്ന് അർദ്ധസൈനിക/ഭീകര പ്രവർത്തനങ്ങൾ ചെയ്യുന്നതും മറ്റൊന്ന് പൂർണ്ണമായും രാഷ്ട്രീയപരവുമാണ്.","target_lang":"ml","domain":"political","complexity":"complex"} {"en":"In fact, Sinn Féin now has its own website, shown in Figure 12.2, where it disseminates news with its own perspective (www.sinnfein.org).","translation":"വാസ്തവത്തിൽ, സിൻ ഫെയിൻ ഇപ്പോൾ സ്വന്തമായി ഒരു വെബ്സൈറ്റ് (www.sinnfein.org) നടത്തുന്നു, അവിടെ അത് സ്വന്തം വീക്ഷണകോണിൽ നിന്നുള്ള വാർത്തകൾ പ്രചരിപ്പിക്കുന്നു.","target_lang":"ml","domain":"news","complexity":"moderate"} {"en":"A better scenario (for the party concerned) occurs when there is an Internet news source that is favorably disposed to a political group’s position without having any actual connection.","translation":"ഒരു രാഷ്ട്രീയ ഗ്രൂപ്പിന്റെ സ്ഥാനത്തോട് യാതൊരു ബന്ധവുമില്ലാതെ, അനുകൂലമായ ഒരു ഇന്റർനെറ്റ് വാർത്താ ഉറവിടം ഉണ്ടാകുമ്പോഴാണ് (ബന്ധപ്പെട്ട പാർട്ടിക്ക്) നല്ലൊരു സാഹചര്യം ഉണ്ടാകുന്നത്.","target_lang":"ml","domain":"political","complexity":"complex"} {"en":"Public perception is a very important part of any conflict.","translation":"ഏതൊരു സംഘർഷത്തിലും പൊതുജനങ്ങളുടെ കാഴ്ചപ്പാട് വളരെ പ്രധാനപ്പെട്ടതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Each nation wants its own citizens to be totally in support of what it does and to maintain a very high morale.","translation":"ഓരോ രാജ്യവും തങ്ങളുടെ പൗരന്മാർ ചെയ്യുന്നതിനെ പൂർണ്ണമായി പിന്തുണയ്ക്കുകയും ഉയർന്ന മനോവീര്യം നിലനിർത്തുകയും ചെയ്യണമെന്ന് ആഗ്രഹിക്കുന്നു.","target_lang":"ml","domain":"political","complexity":"moderate"} {"en":"The Internet provides a very inexpensive vehicle for swaying public opinion.","translation":"പൊതുജനാഭിപ്രായം സ്വാധീനിക്കാൻ ഇന്റർനെറ്റ് വളരെ കുറഞ്ഞ ചിലവിൽ സാധിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Web pages are just one facet of disseminating information.","translation":"വിവരങ്ങൾ പ്രചരിപ്പിക്കുന്നതിന്റെ ഒരു വശം മാത്രമാണ് വെബ് പേജുകൾ.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"One full-time propaganda agent could easily manage 25 or more distinct online personalities.","translation":"ഒരു മുഴുവൻ സമയ പ്രചാരണ ഏജന്റിന് 25-ഓ അതിലധികമോ വ്യത്യസ്ത ഓൺലൈൻ വ്യക്തിത്വങ്ങളെ എളുപ്പത്തിൽ കൈകാര്യം ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Whether or not these postings are coordinated by a well-known or official organization is debatable.","translation":"ഈ പോസ്റ്റുകൾ ഒരു പ്രമുഖ അല്ലെങ്കിൽ ഔദ്യോഗിക സംഘടന ഏകോപിപ്പിക്കുന്നതാണോ എന്നത് സംശയാസ്പദമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Rooms are perfect meeting places where terrorists can communicate and plan.","translation":"ഭീകരവാദികൾക്ക് ആശയവിനിമയം നടത്താനും പദ്ധതികൾ ആസൂത്രണം ചെയ്യാനും കഴിയുന്ന മികച്ച സ്ഥലങ്ങളാണ് മുറികൾ.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"One can easily set up a private chat room or bulletin board.","translation":"ആർക്കും എളുപ്പത്തിൽ ഒരു സ്വകാര്യ ചാറ്റ് റൂം അല്ലെങ്കിൽ ബുള്ളറ്റിൻ ബോർഡ് സ്ഥാപിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Members of a terrorist group can then use public terminals to log in to that chat room or bulletin board and discuss plans.","translation":"തുടർന്ന്, ഭീകരസംഘത്തിലെ അംഗങ്ങൾക്ക് ആ പൊതു ടെർമിനലുകൾ ഉപയോഗിച്ച് ചാറ്റ് റൂമിലോ ബുള്ളറ്റിൻ ബോർഡിലോ പ്രവേശിച്ച് പദ്ധതികളെക്കുറിച്ച് ചർച്ച ചെയ്യാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The terror network in the Netherlands that was responsible for the killing of filmmaker Theo van Gogh met regularly on Yahoo! to devise and discuss its plans.","translation":"ചലച്ചിത്രകാരൻ തിയോ വാന്‍ഗോഗിനെ കൊലപ്പെടുത്തിയ നെതർലൻഡ്‌സിലെ ഭീകര ശൃംഖല, അവരുടെ പദ്ധതികൾ ആസൂത്രണം ചെയ്യാനും ചർച്ച ചെയ്യാനും പതിവായി Yahoo!-ൽ ഒത്തുചേർന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"This is just one example of a terrorist group using the Internet to plan attacks.","translation":"ഇന്റർനെറ്റ് ഉപയോഗിച്ച് ആക്രമണങ്ങൾ ആസൂത്രണം ചെയ്യുന്ന ഒരു ഭീകര ഗ്രൂപ്പിന്റെ ഒരു ഉദാഹരണം മാത്രമാണിത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The Internet’s ubiquitous nature enables terrorists who are geographically separated to communicate and coordinate.","translation":"ഇന്റർനെറ്റിന്റെ സർവ്വവ്യാപകമായ സ്വഭാവം, ഭൂമിശാസ്ത്രപരമായി അകന്നു കഴിയുന്ന ഭീകരവാദികൾക്ക് ആശയവിനിമയം നടത്താനും ഏകോപിപ്പിക്കാനും സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Websites allow terrorist groups to spread propaganda, raise funds, and recruit new members.","translation":"പ്രചാരണം നടത്താനും, പണം സ്വരൂപിക്കാനും, പുതിയ അംഗങ്ങളെ റിക്രൂട്ട് ചെയ്യാനും വെബ്‌സൈറ്റുകൾ ഭീകര ഗ്രൂപ്പുകളെ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"And, as discussed, the Internet will even enable extremist groups to inspire lone individuals to act on their own, but in the interests of the group.","translation":"ചർച്ച ചെയ്തതുപോലെ, തീവ്രവാദ ഗ്രൂപ്പുകൾക്ക് ഒറ്റപ്പെട്ട വ്യക്തികളെപ്പോലും സ്വന്തമായി പ്രവർത്തിക്കാൻ പ്രേരിപ്പിക്കാൻ ഇന്റർനെറ്റ് സഹായിക്കും, എന്നാൽ ഗ്രൂപ്പിന്റെ താൽപ്പര്യങ്ങൾക്കായി.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"It is also a fact that various terrorist groups have been using social media for recruiting purposes.","translation":"വിവിധ ഭീകര ഗ്രൂപ്പുകൾ റിക്രൂട്ടിംഗ് ആവശ്യങ്ങൾക്കായി സോഷ്യൽ മീഡിയ ഉപയോഗിക്കുന്നു എന്നത് ഒരു വസ്തുതയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Social media can be used to locate and entice those likely to be sympathetic to the terrorist organization.","translation":"ഭീകര സംഘടനയോട് അനുഭാവം പുലർത്താൻ സാധ്യതയുള്ളവരെ കണ്ടെത്താനും പ്രേരിപ്പിക്കാനും സോഷ്യൽ മീഡിയ ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Then a grooming process can occur (not unlike that used by pedophiles).","translation":"തുടർന്ന്, ഒരു 'ഗ്രൂമിംഗ്' പ്രക്രിയ നടപ്പിലാക്കാൻ കഴിയും (ശിശു ലൈംഗികാതിക്രമം ചെയ്യുന്നവർ ഉപയോഗിക്കുന്നതിന് സമാനമാണ് ഇത്).","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"If needed, the terrorist group can even provide the new terrorist with training on topics like bomb making, via the Internet.","translation":"ആവശ്യമെങ്കിൽ, ബോംബ് നിർമ്മാണം പോലുള്ള വിഷയങ്ങളിൽ പുതിയ ഭീകരവാദികൾക്ക് പരിശീലനം നൽകാൻ ഭീകരസംഘത്തിന് കഴിയും, ഇന്റർനെറ്റ് വഴി.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The advantage to the terrorist organization is that if the fledgling terrorist is caught, he has no knowledge of the terrorist organization.","translation":"തുടക്കക്കാരനായ ഭീകരവാദിയെ പിടികൂടിയാൽ, ഭീകര സംഘടനയെക്കുറിച്ച് അയാൾക്ക് വിവരമൊന്നും ഉണ്ടാകില്ല എന്നതാണ് ഭീകര സംഘടനയുടെ നേട്ടം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"He has never even met any of the members, so he cannot give any information.","translation":"അയാൾ ഒരിക്കലും അംഗങ്ങളെ കണ്ടിട്ടില്ല, അതിനാൽ വിവരങ്ങളൊന്നും നൽകാൻ കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"TOR and the Dark Web","translation":"TOR ഉം ഡാർക്ക് വെബും","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"TOR, or The Onion Router, may not seem like a military application of cryptography; however, it is appropriate to cover this topic in this chapter for two reasons:","translation":"TOR, അഥവാ 'ഓണിയൻ റൂട്ടർ', ഒരു സൈനിക ക്രിപ്റ്റോഗ്രാഫി ആപ്ലിക്കേഷനായി തോന്നണമെന്നില്ല; എന്നിരുന്നാലും, രണ്ട് കാരണങ്ങളാൽ ഈ അധ്യായത്തിൽ ഈ വിഷയം ഉൾപ്പെടുത്തുന്നത് ഉചിതമാണ്:","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The TOR project is based on an earlier Onion Routing protocol developed by the United States Navy, specifically for military applications.","translation":"യുണൈറ്റഡ് സ്റ്റേറ്റ്സ് നാവികസേന പ്രത്യേകം സൈനിക ആവശ്യങ്ങൾക്കായി വികസിപ്പിച്ചെടുത്ത, പഴയ 'ഓണിയൻ റൂട്ടിംഗ്' പ്രോട്ടോക്കോളിനെ അടിസ്ഥാനമാക്കിയുള്ളതാണ് TOR പ്രോജക്റ്റ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"So TOR is an example of military technology being adapted to civilian purposes.","translation":"അതിനാൽ, സൈനിക സാങ്കേതികവിദ്യ, സാധാരണ ആവശ്യങ്ങൾക്കായി ഉപയോഗിക്കുന്നതിനുള്ള ഒരു ഉദാഹരണമാണ് TOR.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"TOR is used by privacy advocates every day.","translation":"സ്വകാര്യതയെ പിന്തുണയ്ക്കുന്നവർ എല്ലാ ദിവസവും TOR ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"But it is also used by terrorist groups and organized criminals.","translation":"എന്നാൽ ഭീകരവാദ ഗ്രൂപ്പുകളും, സംഘടിത കുറ്റവാളികളും ഇത് ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The computer must be taken offline to prevent further tampering.","translation":"കൂടുതൽ കൃത്രിമം തടയുന്നതിന് കമ്പ്യൂട്ടർ ഓഫ്‌ലൈനായി എടുക്കണം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The general rule is to take it offline immediately.","translation":"പൊതുവായ നിയമം എന്നത് ഇത് ഉടനടി ഓഫ്‌ലൈനായി എടുക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Hard drives should be locked in a safe or secure cabinet.","translation":"ഹാർഡ് ഡ്രൈവുകൾ ഒരു സുരക്ഷിത സ്ഥലത്തോ സുരക്ഷിതമായ കാബിനറ്റിലോ പൂട്ടിയിടണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Analysis should be done in a room with limited access.","translation":"പരിമിതമായ പ്രവേശനമുള്ള ഒരു മുറിയിൽ വിശകലനം നടത്തണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This is called chain of custody.","translation":"ഇതിനെ കസ്റ്റഡി ശൃംഖല എന്ന് വിളിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Chain of custody refers to detailed documentation showing the status of evidence.","translation":"കസ്റ്റഡി ശൃംഖല എന്നത് തെളിവുകളുടെ നിലവിലെ അവസ്ഥ കാണിക്കുന്ന വിശദമായ രേഖകളെ സൂചിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Any break in that chain of custody will likely render that evidence inadmissible at trial.","translation":"കസ്റ്റഡി ശൃംഖലയിൽ എന്തെങ്കിലും തടസ്സമുണ്ടായാൽ, വിചാരണയിൽ ആ തെളിവ് സ്വീകാര്യമല്ലാതാകാൻ സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"This means that any time evidence is transferred, that transfer must be documented.","translation":"അതായത്, തെളിവുകൾ കൈമാറ്റം ചെയ്യപ്പെടുമ്പോഴെല്ലാം, ആ കൈമാറ്റം രേഖപ്പെടുത്തണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Remember that it is almost impossible to over document.","translation":"അമിതമായി രേഖപ്പെടുത്തുന്നത് അസാധ്യമാണെന്ന് ഓർക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Detail what you do, what tools you use, who is present, who conducts what tests, and so on.","translation":"നിങ്ങൾ എന്താണ് ചെയ്യുന്നതെന്നും, എന്ത് ഉപകരണങ്ങളാണ് ഉപയോഗിക്കുന്നതെന്നും, ആരെല്ലാമാണ് അവിടെ ഉണ്ടായിരുന്നത്, ആരാണ് പരിശോധനകൾ നടത്തിയത് തുടങ്ങിയവ വിശദീകരിക്കുക.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"I find it helpful to take frequent screenshots during my forensic analysis.","translation":"എൻ്റെ ഫോറൻസിക് വിശകലന സമയത്ത് ഇടയ്ക്കിടെ സ്ക്രീൻഷോട്ടുകൾ എടുക്കുന്നത് സഹായകമാണെന്ന് ഞാൻ കരുതുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The FBI recommends that the first responder preserve the state of the computer.","translation":"ആദ്യ പ്രതികരിക്കുന്നയാൾ കമ്പ്യൂട്ടറിൻ്റെ അവസ്ഥ സംരക്ഷിക്കണമെന്ന് എഫ്ബിഐ ശുപാർശ ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Hackers frequently use various tools and may leave traces of their presence.","translation":"ഹാക്കർമാർ പലപ്പോഴും വിവിധ ഉപകരണങ്ങൾ ഉപയോഗിക്കുകയും അവരുടെ സാന്നിധ്യത്തിന്റെ സൂചനകൾ അവശേഷിപ്പിക്കുകയും ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Documenting the exact damages due to the attack is just as important as documenting the attack itself.","translation":"ആക്രമണം മൂലമുണ്ടായ കൃത്യമായ നാശനഷ്ടങ്ങൾ രേഖപ്പെടുത്തുന്നത് ആക്രമണം രേഖപ്പെടുത്തുന്നത്ര തന്നെ പ്രധാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Computer evidence can include logs, portable storage devices, emails, and cell phones.","translation":"കമ്പ്യൂട്ടർ തെളിവുകളിൽ ലോഗുകൾ, പോർട്ടബിൾ സ്റ്റോറേജ് ഉപകരണങ്ങൾ, ഇമെയിലുകൾ, സെൽ ഫോണുകൾ എന്നിവ ഉൾപ്പെടാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The FBI guidelines also stress making a forensic copy of the suspect drive.","translation":"സംശയിക്കുന്ന ഡ്രൈവിൻ്റെ ഫോറൻസിക് പകർപ്പ് ഉണ്ടാക്കേണ്ടതിൻ്റെ പ്രാധാന്യം എഫ്ബിഐ മാർഗ്ഗനിർദ്ദേശങ്ങൾ ഊന്നിപ്പറയുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Avoid accessing computer files.","translation":"കമ്പ്യൂട്ടർ ഫയലുകൾ ആക്സസ് ചെയ്യുന്നത് ഒഴിവാക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"If the computer is on, do not start searching through it.","translation":"കമ്പ്യൂട്ടർ ഓണായിരിക്കുകയാണെങ്കിൽ, അതിലൂടെ തിരയാൻ തുടങ്ങരുത്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"If a camera is available and the computer is on, take pictures of the computer screen.","translation":"ഒരു ക്യാമറ ലഭ്യമാണെങ്കിൽ, കമ്പ്യൂട്ടർ ഓണായിരിക്കുമ്പോൾ കമ്പ്യൂട്ടർ സ്ക്രീനിന്റെ ചിത്രങ്ങൾ എടുക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"These are all important first steps to both preserving the chain of custody and ensuring the integrity of the investigation.","translation":"കസ്റ്റഡി ശൃംഖല സംരക്ഷിക്കുന്നതിനും, അന്വേഷണത്തിന്റെ സമഗ്രത ഉറപ്പാക്കുന്നതിനും, ഇതെല്ലാം പ്രധാനപ്പെട്ട ആദ്യ ഘട്ടങ്ങളാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"If you are hiring a person to work in your human resources department and oversee equal opportunity issues, knowing if she had been involved in domestic violence, racially motivated graffiti, or other similar issues might affect your employment decision.","translation":"നിങ്ങളുടെ മാനവ വിഭവശേഷി വകുപ്പിൽ ജോലി ചെയ്യാനും തുല്യ അവസര പ്രശ്നങ്ങൾ മേൽനോട്ടം വഹിക്കാനും ഒരാളെ നിയമിക്കുകയാണെങ്കിൽ, അവർ ഗാർഹിക പീഡനത്തിലോ, വംശീയപരമായ ഗ്രാഫിറ്റിയിലോ അല്ലെങ്കിൽ സമാനമായ മറ്റ് പ്രശ്നങ്ങളിലോ ഉൾപ്പെട്ടിട്ടുണ്ടോ എന്ന് അറിയുന്നത് നിങ്ങളുടെ തൊഴിൽ തീരുമാനത്തെ ബാധിച്ചേക്കാം.","target_lang":"ml","domain":"legal","complexity":"moderate"} {"en":"Or, if you are consid- ering a business partnership, it would be prudent to discover if your prospective partner has ever been sued by other business partners or has ever filed for bankruptcy.","translation":"അല്ലെങ്കിൽ, നിങ്ങൾ ഒരു ബിസിനസ് പങ്കാളിത്തം പരിഗണിക്കുകയാണെങ്കിൽ, നിങ്ങളുടെ ഭാവി പങ്കാളിയെ മറ്റ് ബിസിനസ് പങ്കാളികൾ കേസ് കൊടുത്തിട്ടുണ്ടോ അല്ലെങ്കിൽ പാപ്പരത്തത്തിനായി ഫയൽ ചെയ്തിട്ടുണ്ടോ എന്ന് കണ്ടെത്തുന്നത് വിവേകപൂർണ്ണമാണ്.","target_lang":"ml","domain":"business","complexity":"moderate"} {"en":"Unfortunately, in any of these cases, you cannot simply rely on the other party’s honesty.","translation":" bedഭാഗ്യവശാൽ, ഈ കേസുകളിലെല്ലാം, എതിർകക്ഷിയുടെ സത്യസന്ധതയിൽ നിങ്ങൾക്ക് ലളിതമായി ആശ്രയിക്കാൻ കഴിയില്ല.","target_lang":"ml","domain":"legal","complexity":"simple"} {"en":"You need to check these things out for yourself.","translation":"നിങ്ങൾ ഈ കാര്യങ്ങൾ സ്വയം പരിശോധിക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"legal","complexity":"simple"} {"en":"Unfortunately, this area of legal issues has not been transferred to a web format as well as sex crimes.","translation":" bedഭാഗ്യവശാൽ, നിയമപരമായ പ്രശ്നങ്ങളുടെ ഈ മേഖല ലൈംഗിക കുറ്റകൃത്യങ്ങൾ പോലെ വെബ് ഫോർമാറ്റിലേക്ക് മാറ്റിയിട്ടില്ല.","target_lang":"ml","domain":"legal","complexity":"moderate"} {"en":"However, many states and federal courts do offer online records.","translation":"എങ്കിലും, പല സംസ്ഥാനങ്ങളിലും ഫെഡറൽ കോടതികളിലും ഓൺലൈൻ രേഖകൾ ലഭ്യമാണ്.","target_lang":"ml","domain":"legal","complexity":"simple"} {"en":"One of the best organized and most complete on this issue is the state of Oklahoma.","translation":"ഈ വിഷയത്തിൽ ഏറ്റവും മികച്ച രീതിയിൽ ക്രമീകരിക്കപ്പെട്ടതും പൂർണ്ണവുമായ ഒന്ന് ഒക്ലഹോമ സംസ്ഥാനമാണ്.","target_lang":"ml","domain":"legal","complexity":"moderate"} {"en":"You can find Oklahoma’s website at www.oscn.net/ applications/oscn/casesearch.asp, and its home search page is shown in Figure 13.7.","translation":"www.oscn.net/ applications/oscn/casesearch.asp എന്ന വെബ്സൈറ്റിൽ നിങ്ങൾക്ക് ഒക്ലഹോമയുടെ വെബ്സൈറ്റ് കണ്ടെത്താനാകും, കൂടാതെ അതിന്റെ ഹോം സെർച്ച് പേജ് ചിത്രം 13.7-ൽ കാണിച്ചിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This site allows you to search by last name, last and first name, case number, and more.","translation":"ഈ സൈറ്റ് നിങ്ങൾക്ക് അവസാന നാമം, അവസാനത്തെയും ആദ്യത്തെയും പേര്, കേസ് നമ്പർ എന്നിവയും അതിലേറെയും ഉപയോഗിച്ച് തിരയാൻ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"You will get a complete record of any case you find, including current disposition and any filings.","translation":"നിങ്ങൾ കണ്ടെത്തുന്ന ഏതൊരു കേസിൻ്റെയും പൂർണ്ണമായ രേഖ നിങ്ങൾക്ക് ലഭിക്കും, അതിൽ നിലവിലെ വിതരണവും ഏതെങ്കിലും ഫയലിംഗുകളും ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"legal","complexity":"moderate"} {"en":"This includes both civil and criminal proceedings.","translation":"ഇതിൽ സിവിൽ, ക്രിമിനൽ നടപടിക്രമങ്ങൾ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"legal","complexity":"simple"} {"en":"Oddly enough, there are at least five different websites offering information on Oklahoma court cases for a fee—when all of that information is online and free.","translation":"വിചിത്രമെന്നു പറയട്ടെ, ഒക്ലഹോമ കോടതി കേസുകളെക്കുറിച്ചുള്ള വിവരങ്ങൾ പണത്തിനായി വാഗ്ദാനം ചെയ്യുന്ന അഞ്ച് വ്യത്യസ്ത വെബ്‌സൈറ്റുകളെങ്കിലും ഉണ്ട്—എല്ലാ വിവരങ്ങളും ഓൺലൈനിലും സൗജന്യവുമാണ്.","target_lang":"ml","domain":"legal","complexity":"complex"} {"en":"This illustrates a key point to keep in mind.","translation":"ഓർമ്മിക്കേണ്ട ഒരു പ്രധാന പോയിൻ്റാണിത്.","target_lang":"ml","domain":"general","complexity":"simple"} {"en":"There are a number of sites/companies that offer to do searches for you, for fees ranging from $9.95 to $79.95.","translation":"നിങ്ങൾക്കായി തിരയൽ നടത്താൻ വാഗ്ദാനം ചെയ്യുന്ന നിരവധി സൈറ്റുകളും/കമ്പനികളും ഉണ്ട്, 9.95 ഡോളർ മുതൽ 79.95 ഡോളർ വരെയാണ് ഇതിൻ്റെ ഫീസ്.","target_lang":"ml","domain":"business","complexity":"moderate"} {"en":"It is true that they can probably do it faster than you.","translation":"അവർക്ക് ഒരുപക്ഷേ നിങ്ങളെക്കാൾ വേഗത്തിൽ ഇത് ചെയ്യാൻ കഴിയും എന്നത് ശരിയാണ്.","target_lang":"ml","domain":"general","complexity":"simple"} {"en":"But it is also true that you can find the same information these people do, for free.","translation":"എന്നാൽ ഈ ആളുകൾ ചെയ്യുന്ന അതേ വിവരങ്ങൾ നിങ്ങൾക്ക് സൗജന്യമായി കണ്ടെത്താനാകുമെന്നതും സത്യമാണ്.","target_lang":"ml","domain":"general","complexity":"simple"} {"en":"And hopefully this chapter will equip you with the information you need to do that successfully.","translation":"കൂടാതെ, ഇത് വിജയകരമായി ചെയ്യുന്നതിന് ആവശ്യമായ വിവരങ്ങൾ ഈ അധ്യായം നിങ്ങൾക്ക് നൽകുമെന്ന് വിശ്വസിക്കുന്നു.","target_lang":"ml","domain":"general","complexity":"moderate"} {"en":"There are many other websites that can be quite helpful for your searches.","translation":"നിങ്ങളുടെ തിരയലിന് വളരെ സഹായകമാകുന്ന മറ്റ് നിരവധി വെബ്‌സൈറ്റുകളുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"There are a few that deserve particular attention.","translation":"പ്രത്യേക ശ്രദ്ധ അർഹിക്കുന്ന ചിലതുണ്ട്.","target_lang":"ml","domain":"general","complexity":"simple"} {"en":"The National Center for State Courts has a website at http://www.ncsc.org/ that lists links to state courts all over the United States.","translation":"http://www.ncsc.org/ എന്ന വെബ്സൈറ്റിൽ യുണൈറ്റഡ് സ്റ്റേറ്റ്സിലെ എല്ലാ സംസ്ഥാന കോടതികളിലേക്കും ലിങ്കുകൾ നൽകിയിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The Registry key HKEY_LOCAL_MACHINE\\System\\ControlSet\\Enum\\USBSTOR lists USB devices that have been connected to the machine.","translation":"HKEY_LOCAL_MACHINE\\System\\ControlSet\\Enum\\USBSTOR എന്ന രജിസ്ട്രി കീ, മെഷീനിൽ കണക്ട് ചെയ്തിട്ടുള്ള USB ഉപകരണങ്ങൾ ലിസ്റ്റ് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"It is often the case that a criminal will move evidence to an external device and take it with him.","translation":"ഒരു ക്രിമിനൽ തെളിവുകൾ ഒരു ബാഹ്യ ഉപകരണത്തിലേക്ക് മാറ്റുകയും അത് കൊണ്ടുപോവുകയും ചെയ്യുന്നത് സാധാരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This could indicate to you that there are devices you need to find and examine.","translation":"നിങ്ങൾ കണ്ടെത്തുകയും പരിശോധിക്കുകയും ചെയ്യേണ്ട ഉപകരണങ്ങൾ ഉണ്ടെന്ന് ഇത് സൂചിപ്പിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This registry setting will tell you about the external drives that have been connected to this system.","translation":"ഈ രജിസ്ട്രി ക്രമീകരണം ഈ സിസ്റ്റത്തിലേക്ക് കണക്ട് ചെയ്തിട്ടുള്ള ബാഹ്യ ഡ്രൈവുകളെക്കുറിച്ച് നിങ്ങളോട് പറയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"SYSTEM\\MountedDevices allows investigators to match the serial number to a given drive letter or volume that was mounted when the USB device was inserted.","translation":"USB ഉപകരണം ചേർക്കുമ്പോൾ മൗണ്ട് ചെയ്ത ഒരു പ്രത്യേക ഡ്രൈവ് ലെറ്ററോ വോള്യമോ ഉപയോഗിച്ച് സീരിയൽ നമ്പറുമായി പൊരുത്തപ്പെടുത്താൻ SYSTEM\\MountedDevices അന്വേഷകരെ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"What user was using the USB device can be found here: \\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\MountPoints2","translation":"USB ഉപകരണം ഉപയോഗിച്ചത് ആരാണെന്ന് ഇവിടെ കണ്ടെത്താനാകും: \\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\MountPoints2","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The vendor and product ID can be found here: SYSTEM\\CurrentControlSet\\Enum\\USB","translation":"വെണ്ടർ, ഉൽപ്പന്ന ഐഡി എന്നിവ ഇവിടെ കാണാം: SYSTEM\\CurrentControlSet\\Enum\\USB","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This key is frequently used by malware to remain persistent on the target system.","translation":"ലക്ഷ്യസ്ഥാനത്തുള്ള സിസ്റ്റത്തിൽ നിലനിൽക്കാൻ, ഈ കീ പലപ്പോഴും മാൽവെയർ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"It shows those programs that are configured to start automatically when Windows starts.","translation":"വിൻഡോസ് ആരംഭിക്കുമ്പോൾ സ്വയമേവ ആരംഭിക്കാൻ കോൺഫിഗർ ചെയ്തിട്ടുള്ള പ്രോഗ്രാമുകൾ ഇത് കാണിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Obviously, you should expect to see legitimate programs in this Registry key.","translation":"ഈ രജിസ്ട്രി കീയിൽ നിയമാനുസൃതമായ പ്രോഗ്രാമുകൾ ഉണ്ടാകുമെന്ന് നിങ്ങൾ പ്രതീക്ഷിക്കണം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"However , if there is anything you cannot account for, it could indicate malware.","translation":"എങ്കിലും, നിങ്ങൾക്ക് കണക്കാക്കാൻ കഴിയാത്ത എന്തെങ്കിലും ഉണ്ടെങ്കിൽ, അത് മാൽവെയർ ആണെന്ന് സൂചിപ്പിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This key will show recent sites that have been visited.","translation":"സന്ദർശിച്ച ഏറ്റവും പുതിയ സൈറ്റുകൾ ഈ കീ കാണിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Recent documents can be found at the following key: HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\RecentDocs","translation":"സമീപകാല രേഖകൾ ഈ കീയിൽ കാണാം: HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\RecentDocs","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This can be quite forensically important, particularly in cases involving financial data or intellectual property.","translation":"ഇത്, പ്രത്യേകിച്ച് സാമ്പത്തിക ഡാറ്റയോ ബൗദ്ധിക സ്വത്തവകാശമോ ഉൾപ്പെടുന്ന കേസുകളിൽ, ഫോറൻസിക്കായി വളരെ പ്രാധാന്യമുള്ളതാകാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This key allows you to determine what documents have been accessed on that computer.","translation":"ആ കമ്പ്യൂട്ടറിൽ ഏതൊക്കെ ഡോക്യുമെന്റുകളാണ് ആക്സസ് ചെയ്തതെന്ന് ഈ കീ നിങ്ങളെ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"An intruder who breaks into a computer might install software on that computer for various purposes such as recovering deleted files or creating a backdoor.","translation":"ഒരു കമ്പ്യൂട്ടറിലേക്ക് കടന്നുകയറുന്ന ഒരാൾ, ഇല്ലാതാക്കിയ ഫയലുകൾ വീണ്ടെടുക്കുകയോ ബാക്ക്ഡോർ ഉണ്ടാക്കുകയോ പോലുള്ള വിവിധ ആവശ്യങ്ങൾക്കായി ആ കമ്പ്യൂട്ടറിൽ സോഫ്റ്റ്‌വെയർ ഇൻസ്റ്റാൾ ചെയ്തേക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"He will then, most likely, delete the software he used.","translation":"അതിനുശേഷം, അവൻ ഉപയോഗിച്ച സോഫ്റ്റ്‌വെയർ മിക്കവാറും നീക്കം ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"It is also possible that an employee who is stealing data might install steganography software so he can hide the data.","translation":"ഡാറ്റ മോഷ്ടിക്കുന്ന ഒരു ജീവനക്കാരൻ, ഡാറ്റ മറയ്ക്കാൻ സ്റ്റെഗാനോഗ്രാഫി സോഫ്റ്റ്‌വെയർ ഇൻസ്റ്റാൾ ചെയ്യാനും സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This key lets you see all the software that has been uninstalled from this machine.","translation":"ഈ മെഷീനിൽ നിന്ന് അൺഇൻസ്റ്റാൾ ചെയ്ത എല്ലാ സോഫ്റ്റ്‌വെയറുകളും ഈ കീ നിങ്ങളെ കാണിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"If you are going to be working with forensics , particularly with Windows machines, it is critical that you learn the Windows Registry.","translation":"നിങ്ങൾ ഫോറൻസിക്സിൽ, പ്രത്യേകിച്ച് വിൻഡോസ് മെഷീനുകളിൽ പ്രവർത്തിക്കാൻ പോവുകയാണെങ്കിൽ, വിൻഡോസ് രജിസ്ട്രി പഠിക്കേണ്ടത് അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Any of these tools can work for network analysis.","translation":"ഈ ടൂളുകളിൽ ഏതെങ്കിലും ഒന്നിന് നെറ്റ്‌വർക്ക് വിശകലനത്തിനായി പ്രവർത്തിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Virtualization is a broad term that encompasses many technologies.","translation":"മെർച്വലൈസേഷൻ എന്നത് നിരവധി സാങ്കേതികവിദ്യകളെ ഉൾക്കൊള്ളുന്ന ഒരു വിശാലമായ പദമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"It is a way to provide various IT resources that are independent of the physical machinery of the user.","translation":"ഉപയോക്താവിൻ്റെ ഭൗതിക യന്ത്രസാമഗ്രികളിൽ നിന്ന് സ്വതന്ത്രമായ വിവിധ ഐടി വിഭവങ്ങൾ നൽകാനുള്ള ഒരു മാർഗ്ഗമാണിത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The virtualization makes a logical IT resource that can operate independent of the end user’s operating system as well as hardware.","translation":"മെർച്വലൈസേഷൻ, അവസാന ഉപയോക്താവിൻ്റെ ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിൽ നിന്നും ഹാർഡ്‌വെയറിൽ നിന്നും സ്വതന്ത്രമായി പ്രവർത്തിക്കാൻ കഴിയുന്ന ഒരു ലോജിക്കൽ ഐടി വിഭവം ഉണ്ടാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The most basic issue for forensics is the situation where a suspect machine has a virtual machine running on it.","translation":"ഫോറൻസിക്സിനായുള്ള ഏറ്റവും അടിസ്ഥാനപരമായ പ്രശ്നം, ഒരു സംശയാസ്പദമായ മെഷീനിൽ ഒരു വെർച്വൽ മെഷീൻ പ്രവർത്തിക്കുന്ന സാഹചര്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A virtual machine is an interesting concept and was the precursor of more broad-based virtual systems that we will discuss later in this chapter.","translation":"ഒരു വെർച്വൽ മെഷീൻ ഒരു രസകരമായ ആശയമാണ്, ഈ അധ്യായത്തിൽ പിന്നീട് ചർച്ച ചെയ്യുന്ന കൂടുതൽ വിശാലമായ വെർച്വൽ സിസ്റ്റങ്ങളുടെ ഒരു മുൻഗാമിയായിരുന്നു ഇത്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"A virtual machine essentially sets aside a certain portion of a computer’s hard drive and RAM (when executing) to run in complete isolation from the rest of the operating system.","translation":"ഒരു വെർച്വൽ മെഷീൻ, കമ്പ്യൂട്ടറിൻ്റെ ഹാർഡ് ഡ്രൈവിൻ്റെയും, റാം-ൻ്റെയും (പ്രവർത്തിക്കുമ്പോൾ) ഒരു നിശ്ചിത ഭാഗം, ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിൽ നിന്ന് പൂർണ്ണമായും വേർതിരിച്ച് പ്രവർത്തിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"It is much like you are running an entirely separate computer; it simply shares the resources of the host computer.","translation":"നിങ്ങൾ പൂർണ്ണമായും ഒരു പ്രത്യേക കമ്പ്യൂട്ടർ പ്രവർത്തിപ്പിക്കുന്നതുപോലെയാണിത്; ഇത് ഹോസ്റ്റ് കമ്പ്യൂട്ടറിൻ്റെ വിഭവങ്ങൾ പങ്കിടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"It is, quite simply, a virtual computer—thus, the name virtual machine.","translation":"അതുകൊണ്ട് തന്നെ, ഇത് ലളിതമായി പറഞ്ഞാൽ ഒരു വെർച്വൽ കമ്പ്യൂട്ടറാണ് - അതിനാൽ, വെർച്വൽ മെഷീൻ എന്ന പേര്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Each vendor stores data in a slightly different manner, but the next lists show the most interesting files (forensically interesting) for three of the most widely used virtual machine vendors.","translation":"ഓരോ വെണ്ടറും അൽപ്പം വ്യത്യസ്തമായ രീതിയിലാണ് ഡാറ്റ സംഭരിക്കുന്നത്, എന്നാൽ ഏറ്റവും കൂടുതൽ ഉപയോഗിക്കുന്ന മൂന്ന് വെർച്വൽ മെഷീൻ വെണ്ടർമാരുടെ ഏറ്റവും രസകരമായ ഫയലുകൾ (ഫോറൻസിക്കായി രസകരമായവ) അടുത്ത ലിസ്റ്റിൽ കാണിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"This is simply a log of activity for a virtual machine.","translation":"ഇതൊരു വെർച്വൽ മെഷീൻ്റെ പ്രവർത്തനങ്ങളുടെ ലോഗ് മാത്രമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This is the actual virtual hard drive for the virtual guest operating system.","translation":"ഇതൊരു വെർച്വൽ ഗസ്റ്റ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിനായുള്ള യഥാർത്ഥ വെർച്വൽ ഹാർഡ് ഡ്രൈവാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Virtual hard drives can be fixed or dynamic.","translation":"വെർച്വൽ ഹാർഡ് ഡ്രൈവുകൾ ഫിക്സഡ് അല്ലെങ്കിൽ ഡൈനാമിക് ആയിരിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Fixed virtual hard drives remain the same size.","translation":"ഫിക്സഡ് വെർച്വൽ ഹാർഡ് ഡ്രൈവുകൾ അതേ വലുപ്പത്തിൽ തുടരുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Dynamic virtual hard drives expand as needed.","translation":"ഡൈനാമിക് വെർച്വൽ ഹാർഡ് ഡ്രൈവുകൾ ആവശ്യാനുസരണം വികസിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This is a backup of the virtual machine’s paging file/swap file.","translation":"ഇത് വെർച്വൽ മെഷീൻ്റെ പേജിംഗ് ഫയലിൻ്റെ/സ്വാപ്പ് ഫയലിൻ്റെ ബാക്കപ്പാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This can be very important to a forensic investigation.","translation":"ഇതൊരു ഫോറൻസിക് അന്വേഷണത്തിന് വളരെ പ്രധാനപ്പെട്ടതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"These are VMware snapshot files, named by the name of the snapshot.","translation":"ഇവ VMware സ്നാപ്ഷോട്ട് ഫയലുകളാണ്, സ്നാപ്ഷോട്ടിൻ്റെ പേര് അനുസരിച്ച് പേര് നൽകിയിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"A VMSN file stores the state of the virtual machine when the snapshot was created.","translation":"സ്നാപ്ഷോട്ട് ഉണ്ടാക്കുമ്പോൾ വെർച്വൽ മെഷീൻ്റെ അവസ്ഥ VMSN ഫയൽ സംഭരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A VMSD file contains the metadata about the snapshot.","translation":"ഒരു VMSD ഫയലിൽ സ്നാപ്ഷോട്ടിനെക്കുറിച്ചുള്ള മെറ്റാഡാറ്റ അടങ്ങിയിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Security breaches can lead to significant financial losses.","translation":"സുരക്ഷാ ലംഘനങ്ങൾ വലിയ സാമ്പത്തിക നഷ്ടങ്ങൾക്ക് കാരണമായേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Firewalls are essential for protecting networks.","translation":"നെറ്റ്‌വർക്കുകൾ സംരക്ഷിക്കുന്നതിന് ഫയർവാളുകൾ അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Password quality is a key aspect of security policies.","translation":"പാസ്‌വേഡിന്റെ ഗുണമേന്മ സുരക്ഷാ നയങ്ങളുടെ പ്രധാന ഘടകമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Ransomware can encrypt your files and demand payment.","translation":"റാൻസംവെയർ നിങ്ങളുടെ ഫയലുകൾ എൻക്രിപ്റ്റ് ചെയ്യാനും പണം ആവശ്യപ്പെടാനും സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Social engineering is a common tactic used by attackers.","translation":"ആക്രമണകാരികൾ സാധാരണയായി ഉപയോഗിക്കുന്ന ഒരു തന്ത്രമാണ് സോഷ്യൽ എഞ്ചിനിയറിംഗ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Regularly update your software to patch vulnerabilities.","translation":"ദൗർബല്യങ്ങൾ പരിഹരിക്കുന്നതിന് നിങ്ങളുടെ സോഫ്റ്റ്‌വെയർ പതിവായി അപ്‌ഡേറ്റ് ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Cyber terrorism poses a serious threat to critical infrastructure.","translation":"സൈബർ ഭീകരവാദം നിർണായക അടിസ്ഥാന സൗകര്യങ്ങൾക്ക് ഗുരുതരമായ ഭീഷണിയാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Encryption is used to protect sensitive data.","translation":"സെൻസിറ്റീവ് ഡാറ്റ പരിരക്ഷിക്കാൻ എൻക്രിപ്ഷൻ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Phishing attacks often use deceptive emails.","translation":"വഞ്ചനാപരമായ ഇമെയിലുകളാണ് ഫിഷിംഗ് ആക്രമണങ്ങളിൽ സാധാരണയായി ഉപയോഗിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Intrusion Detection Systems (IDS) monitor network traffic.","translation":"നുഴഞ്ഞുകയറ്റം കണ്ടെത്താനുള്ള സംവിധാനങ്ങൾ (IDS) നെറ്റ്‌വർക്ക് ട്രാഫിക് നിരീക്ഷിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A strong password should be long and complex.","translation":"ശക്തമായ ഒരു പാസ്‌വേഡ് വളരെ വലുതും സങ്കീർണ്ണവുമായിരിക്കണം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Malware can infect your computer and steal your data.","translation":"മാൽവെയറിന് നിങ്ങളുടെ കമ്പ്യൂട്ടറിനെ ബാധിക്കാനും നിങ്ങളുടെ ഡാറ്റ മോഷ്ടിക്കാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Always be cautious when clicking on links in emails.","translation":"ഇമെയിലുകളിലെ ലിങ്കുകളിൽ ക്ലിക്ക് ചെയ്യുമ്പോൾ എപ്പോഴും ജാഗ്രത പാലിക്കുക.","target_lang":"ml","domain":"general","complexity":"simple"} {"en":"Data classification helps to protect sensitive information.","translation":"ഡാറ്റാ വർഗ്ഗീകരണം സെൻസിറ്റീവ് വിവരങ്ങൾ പരിരക്ഷിക്കാൻ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Security awareness training is crucial for all employees.","translation":"എല്ലാ ജീവനക്കാർക്കും സുരക്ഷാ ബോധവൽക്കരണ പരിശീലനം അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The use of public Wi-Fi can be risky.","translation":"പൊതു വൈഫൈ ഉപയോഗിക്കുന്നത് അപകടകരമാണ്.","target_lang":"ml","domain":"general","complexity":"simple"} {"en":"Regularly back up your important files.","translation":"നിങ്ങളുടെ പ്രധാനപ്പെട്ട ഫയലുകൾ പതിവായി ബാക്കപ്പ് ചെയ്യുക.","target_lang":"ml","domain":"general","complexity":"simple"} {"en":"Cyberstalking can have severe psychological effects.","translation":"സൈബർസ്‌റ്റോക്കിംഗിന് കടുത്ത മാനസിക പ്രത്യാഘാതങ്ങൾ ഉണ്ടാകാം.","target_lang":"ml","domain":"general","complexity":"moderate"} {"en":"Two-factor authentication adds an extra layer of security.","translation":"ടു-ഫാക്ടർ പ്രാമാണീകരണം സുരക്ഷയുടെ ഒരു അധിക പാളി ചേർക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Protect your personal information online.","translation":"ഓൺലൈനിൽ നിങ്ങളുടെ വ്യക്തിഗത വിവരങ്ങൾ സുരക്ഷിതമാക്കുക.","target_lang":"ml","domain":"general","complexity":"simple"} {"en":"The company implemented a new firewall to protect its network.","translation":"കമ്പനി അതിന്റെ നെറ്റ്‌വർക്ക് സുരക്ഷിതമാക്കാൻ ഒരു പുതിയ ഫയർവാൾ സ്ഥാപിച്ചു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Security policies should be regularly updated to address emerging threats.","translation":"വരുന്ന ഭീഷണികളെ നേരിടാൻ സുരക്ഷാ നയങ്ങൾ പതിവായി അപ്‌ഡേറ്റ് ചെയ്യണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Employees must use strong passwords and change them frequently.","translation":"ജീവനക്കാർ ശക്തമായ പാസ്‌വേഡുകൾ ഉപയോഗിക്കുകയും ഇടയ്ക്കിടെ മാറ്റുകയും വേണം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The IT department is responsible for maintaining system security.","translation":"സിസ്റ്റം സുരക്ഷ പരിപാലിക്കേണ്ടത് ഐടി വിഭാഗമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Data encryption is crucial for protecting sensitive information.","translation":"സെൻസിറ്റീവ് വിവരങ്ങൾ സംരക്ഷിക്കുന്നതിന് ഡാറ്റ എൻക്രിപ്ഷൻ അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Regular backups are essential to prevent data loss.","translation":"ഡാറ്റ നഷ്ടപ്പെടാതിരിക്കാൻ പതിവായ ബാക്കപ്പുകൾ എടുക്കുന്നത് അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The company's network was targeted by a sophisticated cyberattack.","translation":"കമ്പനിയുടെ നെറ്റ്‌വർക്ക് ഒരു സങ്കീർണ്ണമായ സൈബർ ആക്രമണത്തിന് ഇരയായി.","target_lang":"ml","domain":"news","complexity":"moderate"} {"en":"Phishing emails are a common threat; be cautious of suspicious links.","translation":"ഫിഷിംഗ് ഇമെയിലുകൾ ഒരു സാധാരണ ഭീഷണിയാണ്; സംശയാസ്പദമായ ലിങ്കുകളിൽ ജാഗ്രത പാലിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The security audit revealed several vulnerabilities in the system.","translation":"സുരക്ഷാ ഓഡിറ്റ്, സിസ്റ്റത്തിലെ നിരവധി ദൗർബല്യങ്ങൾ വെളിപ്പെടുത്തി.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Implementing multi-factor authentication can significantly enhance security.","translation":"മൾട്ടി-ഫാക്ടർ പ്രാമാണീകരണം നടപ്പിലാക്കുന്നത് സുരക്ഷയെ വളരെയധികം മെച്ചപ്പെടുത്തും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The use of strong encryption algorithms is vital for data protection.","translation":"ഡാറ്റാ സംരക്ഷണത്തിന് ശക്തമായ എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾ ഉപയോഗിക്കേണ്ടത് അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"A comprehensive disaster recovery plan is essential for business continuity.","translation":"ബിസിനസ് തുടർച്ച ഉറപ്പാക്കാൻ സമഗ്രമായ ഒരു ദുരന്ത നിവാരണ പദ്ധതി അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The company's intellectual property was at risk due to a data breach.","translation":"ഡാറ്റാ ലംഘനം കാരണം കമ്പനിയുടെ ബൗദ്ധിക സ്വത്തവകാശത്തിന് ഭീഷണിയുണ്ടായി.","target_lang":"ml","domain":"news","complexity":"complex"} {"en":"Network segmentation can help to contain the impact of a security incident.","translation":"ഒരു സുരക്ഷാ സംഭവത്തിന്റെ ആഘാതം നിയന്ത്രിക്കാൻ നെറ്റ്‌വർക്ക് സെഗ്മെന്റേഷൻ സഹായിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Regular penetration testing helps identify system weaknesses.","translation":"പതിവായ നുഴഞ്ഞുകയറ്റ പരിശോധന, സിസ്റ്റത്തിലെ ബലഹീനതകൾ കണ്ടെത്താൻ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The security team is investigating the source of the malware infection.","translation":"മാൽവെയർ ബാധയുടെ ഉറവിടം സുരക്ഷാ ടീം അന്വേഷിക്കുകയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Social engineering attacks often exploit human vulnerabilities.","translation":"സാമൂഹിക എഞ്ചിനിയറിംഗ് ആക്രമണങ്ങൾ പലപ്പോഴും മനുഷ്യന്റെ ദൗർബല്യങ്ങളെ ചൂഷണം ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The company's security posture needs to be improved to meet compliance requirements.","translation":"കമ്പനിയുടെ സുരക്ഷാ നില, കംപ്ലയിൻസ് ആവശ്യകതകൾ നിറവേറ്റുന്നതിനായി മെച്ചപ്പെടുത്തേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Incident response procedures should be well-defined and regularly practiced.","translation":"സംഭവങ്ങളോടുള്ള പ്രതികരണ നടപടിക്രമങ്ങൾ നന്നായി നിർവചിക്കുകയും പതിവായി പരിശീലിക്കുകയും വേണം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Data loss prevention strategies are crucial for protecting sensitive data from unauthorized access.","translation":"അനധികൃത പ്രവേശനം തടയുന്നതിന് സെൻസിറ്റീവ് ഡാറ്റ സംരക്ഷിക്കുന്നതിൽ ഡാറ്റാ നഷ്ട്ടം തടയുന്നതിനുള്ള തന്ത്രങ്ങൾ നിർണായകമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"}