{"en":"A packet is a certain number of bytes divided into a header and a body.","translation":"ఒక ప్యాకెట్ అనేది కొన్ని బైట్‌ల సంఖ్య, ఇది హెడర్ మరియు బాడీగా విభజించబడింది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The header tells you where the packet is coming from and where it is going.","translation":"ప్యాకెట్ ఎక్కడ నుండి వస్తుంది మరియు ఎక్కడికి వెళుతుందో హెడర్ మీకు తెలియజేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The body contains the actual data in binary format.","translation":"బాడీలో అసలు డేటా బైనరీ ఆకృతిలో ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Protocols are agreed-upon methods of communication.","translation":"ప్రోటోకాల్‌లు కమ్యూనికేషన్ యొక్క అంగీకరించబడిన పద్ధతులు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Each protocol has a specific purpose and operates on a certain port.","translation":"ప్రతి ప్రోటోకాల్ ఒక నిర్దిష్ట ప్రయోజనాన్ని కలిగి ఉంటుంది మరియు ఒక నిర్దిష్ట పోర్ట్‌లో పనిచేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"FTP is used for transferring files between computers.","translation":"కంప్యూటర్ల మధ్య ఫైల్‌లను బదిలీ చేయడానికి FTP ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"SMTP sends email.","translation":"SMTP ఇమెయిల్ పంపుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"DNS translates URLs into web addresses.","translation":"DNS URLలను వెబ్ చిరునామాలకు అనువదిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The Internet is a large number of connected networks.","translation":"ఇంటర్నెట్ అనేది అనుసంధానించబడిన నెట్‌వర్క్‌ల యొక్క పెద్ద సంఖ్య.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"When you log on to the Internet, you probably use an ISP.","translation":"మీరు ఇంటర్నెట్‌లోకి లాగిన్ అయినప్పుడు, మీరు బహుశా ISPని ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"An IP address ensures that data packets go to the correct computer.","translation":"డేటా ప్యాకెట్‌లు సరైన కంప్యూటర్‌కు వెళ్లేలా IP చిరునామా నిర్ధారిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"An IP address is a series of four values, separated by periods.","translation":"IP చిరునామా అనేది నాలుగు విలువల శ్రేణి, కాల వ్యవధి ద్వారా వేరు చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Public IP addresses are for computers connected to the Internet.","translation":"ప్రజా IP చిరునామాలు ఇంటర్నెట్‌కు కనెక్ట్ చేయబడిన కంప్యూటర్‌ల కోసం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Private IP addresses are unique within a private network.","translation":"ప్రైవేట్ IP చిరునామాలు ప్రైవేట్ నెట్‌వర్క్‌లో ప్రత్యేకంగా ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Subnetting is chopping up a network into smaller portions.","translation":"సబ్‌నెట్టింగ్ అనేది నెట్‌వర్క్‌ను చిన్న భాగాలగా విభజించడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"CIDR provides classless IP addressing.","translation":"CIDR తరగతి లేని IP చిరునామాను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"IPv6 uses a 128-bit address.","translation":"IPv6 128-బిట్ చిరునామాను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Your computer translates the URL into an IP address.","translation":"మీ కంప్యూటర్ URLని IP చిరునామాగా అనువదిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Error 404 means the page you requested could not be found.","translation":"ఎర్రర్ 404 అంటే మీరు అభ్యర్థించిన పేజీని కనుగొనలేకపోయామని అర్థం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Email uses protocols like POP3 and SMTP.","translation":"ఇమెయిల్ POP3 మరియు SMTP వంటి ప్రోటోకాల్‌లను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Computer security is crucial in today's digital world.","translation":"నేటి డిజిటల్ ప్రపంచంలో కంప్యూటర్ భద్రత చాలా ముఖ్యం.","target_lang":"te","domain":"general","complexity":"simple"} {"en":"This book explains the fundamentals of computer security.","translation":"ఈ పుస్తకం కంప్యూటర్ భద్రత యొక్క ప్రాథమిక అంశాలను వివరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Hackers can exploit vulnerabilities in software.","translation":"సాఫ్ట్‌వేర్‌లోని లోపాలను హ్యాకర్లు ఉపయోగించుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Firewalls protect networks from unauthorized access.","translation":"అనధికారిక యాక్సెస్ నుండి ఫైర్‌వాల్‌లు నెట్‌వర్క్‌లను రక్షిస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Encryption is used to secure sensitive data.","translation":"సున్నితమైన డేటాను భద్రపరచడానికి ఎన్‌క్రిప్షన్ ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Regularly update your software to patch security holes.","translation":"భద్రతా రంధ్రాలను సరిచేయడానికి మీ సాఫ్ట్‌వేర్‌ను క్రమం తప్పకుండా అప్‌డేట్ చేయండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A strong password is the first line of defense.","translation":"బలమైన పాస్‌వర్డ్ రక్షణలో మొదటి అడుగు.","target_lang":"te","domain":"general","complexity":"simple"} {"en":"Be cautious of phishing emails that try to steal your information.","translation":"మీ సమాచారాన్ని దొంగిలించడానికి ప్రయత్నించే ఫిషింగ్ ఇమెయిల్స్ పట్ల జాగ్రత్తగా ఉండండి.","target_lang":"te","domain":"general","complexity":"moderate"} {"en":"Network security involves protecting data and resources.","translation":"నెట్‌వర్క్ భద్రతలో డేటా మరియు వనరులను రక్షించడం ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Cyberattacks can cause significant financial damage.","translation":"సైబర్ దాడులు గణనీయమైన ఆర్థిక నష్టాన్ని కలిగిస్తాయి.","target_lang":"te","domain":"news","complexity":"moderate"} {"en":"Understanding the OSI model is important for network administrators.","translation":"నెట్‌వర్క్ నిర్వాహకులకు OSI మోడల్‌ను అర్థం చేసుకోవడం ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Malware can infect your computer and steal your data.","translation":"మాల్వేర్ మీ కంప్యూటర్‌ను ప్రభావితం చేసి మీ డేటాను దొంగిలించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Security policies define the rules for data access.","translation":"డేటా యాక్సెస్ కోసం భద్రతా విధానాలు నియమాలను నిర్వచిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Regularly back up your data to prevent data loss.","translation":"డేటా నష్టాన్ని నివారించడానికి మీ డేటాను క్రమం తప్పకుండా బ్యాకప్ చేయండి.","target_lang":"te","domain":"general","complexity":"moderate"} {"en":"Penetration testing helps identify security weaknesses.","translation":"పెనెట్రేషన్ పరీక్ష భద్రతా బలహీనతలను గుర్తించడంలో సహాయపడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Industrial espionage poses a serious threat to businesses.","translation":"పారిశ్రామిక గూఢచర్యం వ్యాపారాలకు తీవ్రమైన ముప్పు కలిగిస్తుంది.","target_lang":"te","domain":"news","complexity":"complex"} {"en":"The use of strong authentication methods is essential.","translation":"బలమైన ప్రమాణీకరణ పద్ధతులను ఉపయోగించడం చాలా అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Cyber terrorism is a growing concern for governments worldwide.","translation":"ప్రపంచవ్యాప్తంగా ప్రభుత్వాలకు సైబర్ ఉగ్రవాదం పెరుగుతున్న ఆందోళన కలిగిస్తుంది.","target_lang":"te","domain":"news","complexity":"complex"} {"en":"Forensic analysis is used to investigate cybercrimes.","translation":"సైబర్ నేరాలను పరిశోధించడానికి ఫోరెన్సిక్ విశ్లేషణ ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"This book provides a comprehensive overview of computer security.","translation":"ఈ పుస్తకం కంప్యూటర్ భద్రత గురించి సమగ్ర అవలోకనాన్ని అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You must consider that information sensitive and in need of security precautions.","translation":"మీరు ఆ సమాచారాన్ని సున్నితంగా పరిగణించాలి మరియు భద్రతా జాగ్రత్తలు తీసుకోవాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Most states have specific laws regarding computer security.","translation":"చాలా రాష్ట్రాల్లో కంప్యూటర్ భద్రతకు సంబంధించిన నిర్దిష్ట చట్టాలు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If you’re responsible for network security, you might find yourself part of a criminal investigation.","translation":"మీరు నెట్‌వర్క్ భద్రతకు బాధ్యత వహిస్తే, మీరు నేర పరిశోధనలో భాగం కావచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"It is critical to keep in mind that any law that governs privacy also has a direct impact on computer security.","translation":"గోప్యతను నియంత్రించే ఏదైనా చట్టం కంప్యూటర్ భద్రతపై కూడా ప్రత్యక్ష ప్రభావాన్ని చూపుతుందని గుర్తుంచుకోవడం చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"If your system is compromised, and thus data that is covered under any privacy statute is compromised, you may need to prove that you exercised due diligence in protecting that data.","translation":"మీ సిస్టమ్‌ను రాజీ చేస్తే, ఏదైనా గోప్యతా చట్టం పరిధిలోకి వచ్చే డేటాను రాజీ చేస్తే, మీరు ఆ డేటాను రక్షించడంలో తగిన శ్రద్ధ తీసుకున్నారని నిరూపించవలసి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"As you read this book, and when you move out into the professional world, you will have frequent need for additional security resources.","translation":"మీరు ఈ పుస్తకాన్ని చదివేటప్పుడు మరియు వృత్తిపరమైన ప్రపంచంలోకి ప్రవేశించినప్పుడు, మీకు అదనపు భద్రతా వనరులు తరచుగా అవసరం అవుతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Anyone interested in network security should visit the site routinely.","translation":"నెట్‌వర్క్ భద్రతపై ఆసక్తి ఉన్న ఎవరైనా క్రమం తప్పకుండా సైట్‌ను సందర్శించాలి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"This site is a portal to all Microsoft security information, tools, and updates.","translation":"ఈ సైట్ Microsoft భద్రతా సమాచారం, సాధనాలు మరియు నవీకరణలకు ఒక పోర్టల్.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"This site is, among other things, a repository for detailed information on virus outbreaks.","translation":"ఈ సైట్, ఇతర విషయాలతోపాటు, వైరస్ వ్యాప్తిపై వివరణాత్మక సమాచారం కోసం ఒక నిల్వ.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Practitioners must stay on top of new threats and solutions and be proactive in assessing risk and protecting their networks.","translation":"అభ్యాసకులు కొత్త ముప్పులు మరియు పరిష్కారాలపై అగ్రస్థానంలో ఉండాలి మరియు ప్రమాదాన్ని అంచనా వేయడంలో మరియు వారి నెట్‌వర్క్‌లను రక్షించడంలో చురుకుగా ఉండాలి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The first step to understanding network security is to become acquainted with the actual threats posed to a network.","translation":"నెట్‌వర్క్ భద్రతను అర్థం చేసుకోవడానికి మొదటి దశ నెట్‌వర్క్‌కు ఎదురయ్యే అసలు ముప్పులతో పరిచయం పొందడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Without a realistic idea of what threats might affect your systems, you will be unable to effectively protect them.","translation":"మీ సిస్టమ్‌లను ఏ ముప్పులు ప్రభావితం చేస్తాయో వాస్తవిక ఆలోచన లేకుండా, మీరు వాటిని సమర్థవంతంగా రక్షించలేరు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"It is also critical that you acquire a basic understanding of the terminology used by both security professionals and those who would seek to compromise your security.","translation":"భద్రతా నిపుణులు మరియు మీ భద్రతను రాజీ చేయడానికి ప్రయత్నించేవారు ఉపయోగించే పరిభాష గురించి ప్రాథమిక అవగాహన పొందడం కూడా చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"What is a computer virus?","translation":"కంప్యూటర్ వైరస్ అంటే ఏమిటి?","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"What is spyware?","translation":"స్పైవేర్ అంటే ఏమిటి?","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"What is a penetration tester?","translation":"పెనెట్రేషన్ టెస్టర్ అంటే ఏమిటి?","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"What is malware?","translation":"మాల్వేర్ అంటే ఏమిటి?","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"When a hacking technique uses persuasion and deception to get a person to provide information to help compromise security, this is referred to as what?","translation":"ఒక వ్యక్తి భద్రతను రాజీ చేయడానికి సహాయపడే సమాచారాన్ని అందించడానికి ఒక హ్యాకింగ్ టెక్నిక్ ఒప్పించడం మరియు మోసం ఉపయోగించినప్పుడు, దీనిని ఏమని పిలుస్తారు?","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"What is the most common threat on the Internet?","translation":"ఇంటర్నెట్‌లో అత్యంత సాధారణ ముప్పు ఏమిటి?","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"An intrusion detection system is an example of which of the following?","translation":"ఇంట్రూషన్ డిటెక్షన్ సిస్టమ్ కింది వాటిలో దేనికి ఉదాహరణ?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A hospital employee who accesses patient records to use the data to steal a patient’s identity, or someone with no access at all who accesses records.","translation":"రోగి గుర్తింపును దొంగిలించడానికి డేటాను ఉపయోగించడానికి రోగి రికార్డ్‌లను యాక్సెస్ చేసే ఆసుపత్రి ఉద్యోగి లేదా రికార్డ్‌లను యాక్సెస్ చేయడానికి ఎటువంటి యాక్సెస్ లేని వ్యక్తి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A salesperson who takes the list of contacts with him before leaving the company.","translation":"కంపెనీని విడిచిపెట్టే ముందు తనతో కాంటాక్ట్‌ల జాబితాను తీసుకువెళ్ళే సేల్స్‌పర్సన్.","target_lang":"te","domain":"business","complexity":"simple"} {"en":"Within an organization, information security is often more lax than it should be.","translation":"ఒక సంస్థలో, సమాచార భద్రత తరచుగా ఉండవలసిన దానికంటే చాలా తక్కువగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Most people are more concerned with external security than internal security, so it is often rather easy to access data within an organization.","translation":"చాలా మంది అంతర్గత భద్రత కంటే బాహ్య భద్రత గురించి ఎక్కువ ఆందోళన చెందుతారు, కాబట్టి ఒక సంస్థలో డేటాను యాక్సెస్ చేయడం తరచుగా చాలా సులభం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In my career as a security consultant, I have seen networks where sensitive data is simply placed on a shared drive with no limiting of access to it.","translation":"భద్రతా సలహాదారుగా నా కెరీర్‌లో, సున్నితమైన డేటాను యాక్సెస్ పరిమితి లేకుండా షేర్డ్ డ్రైవ్‌లో ఉంచిన నెట్‌వర్క్‌లను నేను చూశాను.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"That means anyone on the network can access that data.","translation":"అంటే నెట్‌వర్క్‌లోని ఎవరైనా ఆ డేటాను యాక్సెస్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"However, in other cases, employees purposefully circumvent security measures to access data they are not authorized to.","translation":"అయితే, ఇతర సందర్భాల్లో, ఉద్యోగులు అధీకృతం చేయని డేటాను యాక్సెస్ చేయడానికి ఉద్దేశపూర్వకంగా భద్రతా చర్యలను దాటవేస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The most common method is to simply log in with someone else’s password.","translation":"అత్యంత సాధారణ పద్ధతి ఏమిటంటే, మరొకరి పాస్‌వర్డ్‌తో లాగిన్ అవ్వడం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"That enables the perpetrator to access whatever resources and data to which that other person has been granted access.","translation":"ఇతర వ్యక్తికి యాక్సెస్ మంజూరు చేయబడిన వనరులు మరియు డేటాను యాక్సెస్ చేయడానికి ఇది నేరస్థుడిని అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Unfortunately, many people use weak passwords or, worse, they write their password somewhere on their desk.","translation":"దురదృష్టవశాత్తు, చాలా మంది బలహీనమైన పాస్‌వర్డ్‌లను ఉపయోగిస్తారు లేదా అధ్వాన్నంగా, వారి పాస్‌వర్డ్‌ను వారి డెస్క్‌పై ఎక్కడో రాస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Some users even share passwords.","translation":"కొంతమంది వినియోగదారులు పాస్‌వర్డ్‌లను కూడా పంచుకుంటారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"For example, suppose a sales manager is out sick but wants to check to see if a client has emailed her.","translation":"ఉదాహరణకు, ఒక సేల్స్ మేనేజర్ అనారోగ్యంతో ఉన్నారని అనుకుందాం, కానీ ఒక క్లయింట్ ఆమెకు ఇమెయిల్ పంపించాడో లేదో తనిఖీ చేయాలనుకుంటున్నారు.","target_lang":"te","domain":"business","complexity":"moderate"} {"en":"So she calls her assistant and gives him her login so he can check her email.","translation":"కాబట్టి ఆమె తన సహాయకుడికి ఫోన్ చేసి, ఆమె ఇమెయిల్ తనిఖీ చేయడానికి తన లాగిన్‌ను ఇస్తుంది.","target_lang":"te","domain":"business","complexity":"simple"} {"en":"This sort of behavior should be strictly prohibited by company security policies, but it still occurs.","translation":"ఈ రకమైన ప్రవర్తనను కంపెనీ భద్రతా విధానాలు ఖచ్చితంగా నిషేధించాలి, కానీ ఇది ఇప్పటికీ జరుగుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The problem is that now two people have the sales manager’s login.","translation":"సమస్య ఏమిటంటే ఇప్పుడు ఇద్దరు వ్యక్తులు సేల్స్ మేనేజర్ లాగిన్‌ను కలిగి ఉన్నారు.","target_lang":"te","domain":"business","complexity":"simple"} {"en":"Either one could use it or reveal it to someone else (accidentally or on purpose).","translation":"ఎవరైనా దీన్ని ఉపయోగించవచ్చు లేదా మరొకరికి (అనుకోకుండా లేదా ఉద్దేశపూర్వకంగా) వెల్లడించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"So there is a greater chance of someone using that manager’s login to access data he has not been authorized to access.","translation":"అందువల్ల, అధీకృతం చేయని డేటాను యాక్సెస్ చేయడానికి ఆ మేనేజర్ లాగిన్‌ను ఉపయోగించే అవకాశం ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"DNS poisoning uses one of several techniques to compromise that process and redirect traffic to an illicit site, often for the purpose of stealing personal information.","translation":"DNS విషప్రయోగం ఆ ప్రక్రియను రాజీ చేయడానికి మరియు ట్రాఫిక్‌ను చట్టవిరుద్ధ సైట్‌కు మళ్లించడానికి అనేక పద్ధతుల్లో ఒకదాన్ని ఉపయోగిస్తుంది, తరచుగా వ్యక్తిగత సమాచారాన్ని దొంగిలించడానికి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"First the attacker creates a phishing website.","translation":"ముందుగా దాడి చేసే వ్యక్తి ఫిషింగ్ వెబ్‌సైట్‌ను సృష్టిస్తాడు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"This attack, like so many, depends on vulnerabilities in the target system.","translation":"ఈ దాడి, చాలా వాటిలాగే, లక్ష్య వ్యవస్థలోని బలహీనతలపై ఆధారపడి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If a hacker doesn’t perceive your system as beneficial to these goals, he is less likely to expend the resources to compromise your system.","translation":"ఒకవేళ హ్యాకర్ మీ సిస్టమ్‌ను ఈ లక్ష్యాలకు ఉపయోగకరంగా భావించకపోతే, మీ సిస్టమ్‌ను రాజీ చేయడానికి వనరులను ఖర్చు చేసే అవకాశం తక్కువ.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Hacking is not the dramatic process you see in movies.","translation":"మీరు సినిమాల్లో చూసేంత నాటకీయమైన ప్రక్రియ కాదు హ్యాకింగ్.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"I often teach courses in hacking and penetration testing, and students are usually surprised to find that the process is actually a bit tedious and requires patience.","translation":"నేను తరచుగా హ్యాకింగ్ మరియు చొచ్చుకుపోయే పరీక్షలపై కోర్సులు బోధిస్తాను, మరియు ఈ ప్రక్రియ వాస్తవానికి కొంచెం బోరింగ్‌గా ఉంటుందని మరియు ఓపిక అవసరమని తెలుసుకుని విద్యార్థులు ఆశ్చర్యపోతారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Both extremes of attitudes regarding the dangers to computer systems are inaccurate.","translation":"కంప్యూటర్ సిస్టమ్‌లకు సంబంధించిన ప్రమాదాల గురించి రెండు తీవ్రమైన వైఖరులు కూడా సరికావు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A number of people who call themselves hackers, though, are not as skilled as they claim to be.","translation":"తమను తాము హ్యాకర్లు అని పిలుచుకునే చాలా మంది, వారు చెప్పుకున్నంత నైపుణ్యం కలిగినవారు కాదు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"They have ascertained a few buzzwords from the Internet and may be convinced of their own digital supremacy, but they are not able to effect any real compromises to even a moderately secure system.","translation":"వారు ఇంటర్నెట్ నుండి కొన్ని పదాలను గ్రహించారు మరియు వారి స్వంత డిజిటల్ ఆధిపత్యం గురించి ఒప్పించబడవచ్చు, కానీ వారు కూడా మితమైన భద్రతా వ్యవస్థకు ఎటువంటి రాజీలు చేయలేరు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The truly talented hacker is no more common than the truly talented concert pianist.","translation":"నిజంగా ప్రతిభావంతులైన హ్యాకర్ నిజంగా ప్రతిభావంతులైన కచేరీ పియానిస్ట్ కంటే ఎక్కువ సాధారణం కాదు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Consider how many people take piano lessons at some point in their lives.","translation":"ఎంతమంది తమ జీవితంలో కొంతకాలం పియానో ​​తరగతులు తీసుకుంటారో ఆలోచించండి.","target_lang":"te","domain":"general","complexity":"simple"} {"en":"Now consider how many of those ever truly become virtuosos.","translation":"ఇప్పుడు వారిలో ఎంతమంది నిజంగా విర్చువోసోలుగా మారారో ఆలోచించండి.","target_lang":"te","domain":"general","complexity":"simple"} {"en":"The same is true of computer hackers.","translation":"కంప్యూటర్ హ్యాకర్ల విషయంలో కూడా ఇదే నిజం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Keep in mind that even those who do possess the requisite skills need to be motivated to expend the time and effort to compromise your system.","translation":"అవసరమైన నైపుణ్యాలను కలిగి ఉన్నవారు కూడా మీ సిస్టమ్‌ను రాజీ చేయడానికి సమయం మరియు కృషిని వెచ్చించడానికి ప్రేరేపించబడాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A better way to assess the threat level to your system is to weigh the attractiveness of your system to potential intruders against the security measures in place.","translation":"మీ సిస్టమ్‌కు ముప్పు స్థాయిని అంచనా వేయడానికి ఒక మంచి మార్గం ఏమిటంటే, మీ సిస్టమ్ యొక్క ఆకర్షణను సంభావ్య చొరబాటుదారులకు వ్యతిరేకంగా మరియు అమలులో ఉన్న భద్రతా చర్యలను బేరీజు వేయడం.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Keep in mind, too, that the greatest external threat to any system is not hackers, but malware and denial of service (DoS) attacks.","translation":"ఏదైనా సిస్టమ్‌కు అతిపెద్ద బాహ్య ముప్పు హ్యాకర్లు కాదు, మాల్వేర్ మరియు సర్వీస్ నిరాకరణ (DoS) దాడులు అని గుర్తుంచుకోండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Malware includes viruses, worms, Trojan horses, and logic bombs.","translation":"మాల్వేర్‌లో వైరస్‌లు, వార్మ్‌లు, ట్రోజన్ హార్స్‌లు మరియు లాజిక్ బాంబులు ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"And beyond the external attacks, there is the issue of internal problems due to malfeasance or simple ignorance.","translation":"మరియు బాహ్య దాడులకు మించి, దుష్ప్రవర్తన లేదా సాధారణ అజ్ఞానం కారణంగా అంతర్గత సమస్యల సమస్య ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Security audits always begin with a risk assessment, and that is what we are describing here.","translation":"భద్రతా ఆడిట్‌లు ఎల్లప్పుడూ రిస్క్ అసెస్‌మెంట్‌తో ప్రారంభమవుతాయి మరియు మనం ఇక్కడ అదే వివరిస్తున్నాము.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"First you need to identify your assets.","translation":"ముందుగా మీరు మీ ఆస్తులను గుర్తించాలి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Clearly, the actual computers, routers, switches and other devices that make up your network are assets.","translation":"ఖచ్చితంగా, మీ నెట్‌వర్క్‌ను తయారు చేసే అసలు కంప్యూటర్‌లు, రౌటర్‌లు, స్విచ్‌లు మరియు ఇతర పరికరాలు ఆస్తులు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"But it is more likely that your most important assets lie in the information on your network.","translation":"కానీ మీ అత్యంత ముఖ్యమైన ఆస్తులు మీ నెట్‌వర్క్‌లోని సమాచారంలో ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Identifying assets begins with evaluating the information your network stores and its value.","translation":"ఆస్తులను గుర్తించడం మీ నెట్‌వర్క్ నిల్వ చేసే సమాచారం మరియు దాని విలువను మూల్యాంకనం చేయడంతో ప్రారంభమవుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Now try ipconfig /all. What do you see now that you didn’t see when you simply used ipconfig in Exercise 1?","translation":"ఇప్పుడు ipconfig /all ప్రయత్నించండి. మీరు వ్యాయామం 1లో ipconfigని ఉపయోగించినప్పుడు మీరు చూడనిది ఇప్పుడు ఏమి చూస్తున్నారు?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Open your command prompt or DOS prompt.","translation":"మీ కమాండ్ ప్రాంప్ట్ లేదా DOS ప్రాంప్ట్‌ను తెరవండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Use the -? flag on the ping command and find out what other options you have with these commands.","translation":"పింగ్ కమాండ్‌పై -? ఫ్లాగ్‌ని ఉపయోగించండి మరియు ఈ ఆదేశాలతో మీకు ఏ ఇతర ఎంపికలు ఉన్నాయో తెలుసుకోండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Try a simple ping of www.chuckeasttom.com.","translation":"www.chuckeasttom.com యొక్క సాధారణ పింగ్‌ని ప్రయత్నించండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Then try ping -n 7 www.chuckeasttom.com. What differences do you notice?","translation":"అప్పుడు ping -n 7 www.chuckeasttom.com ప్రయత్నించండి. మీరు ఏమి తేడాలు గమనించారు?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Using web resources, look up the DNS protocol.","translation":"వెబ్ వనరులను ఉపయోగించి, DNS ప్రోటోకాల్‌ను చూడండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Find out if your organization (for example, your school or business) uses switches, hubs, or both.","translation":"మీ సంస్థ (ఉదాహరణకు, మీ పాఠశాల లేదా వ్యాపారం) స్విచ్‌లు, హబ్‌లు లేదా రెండింటినీ ఉపయోగిస్తుందో లేదో తెలుసుకోండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"At the command prompt, type netstat.","translation":"కమాండ్ ప్రాంప్ట్‌లో, netstat అని టైప్ చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Notice the information it provides you.","translation":"ఇది మీకు అందించే సమాచారాన్ని గమనించండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"You should be seeing any IP addresses or server names that are currently connected to your computer.","translation":"మీరు ప్రస్తుతం మీ కంప్యూటర్‌కు కనెక్ట్ చేయబడిన ఏదైనా IP చిరునామాలు లేదా సర్వర్ పేర్లను చూస్తున్నారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Fraud is one of the most common dangers of the Internet.","translation":"ఇంటర్నెట్ యొక్క అత్యంత సాధారణ ప్రమాదాలలో మోసం ఒకటి.","target_lang":"te","domain":"general","complexity":"simple"} {"en":"The Internet makes such fraud even easier.","translation":"ఇంటర్నెట్ అలాంటి మోసాన్ని మరింత సులభతరం చేస్తుంది.","target_lang":"te","domain":"general","complexity":"simple"} {"en":"First, committing an Internet fraud does not require the technical expertise that hacking and virus creation require.","translation":"ముందుగా, ఇంటర్నెట్ మోసం చేయడానికి హ్యాకింగ్ మరియు వైరస్ సృష్టికి అవసరమైన సాంకేతిక పరిజ్ఞానం అవసరం లేదు.","target_lang":"te","domain":"general","complexity":"moderate"} {"en":"There are many avenues for fraud on the Internet.","translation":"ఇంటర్నెట్‌లో మోసం చేయడానికి అనేక మార్గాలు ఉన్నాయి.","target_lang":"te","domain":"general","complexity":"simple"} {"en":"In this chapter, we will explore what the various major types of fraud are, what the law says, and what you can do to protect yourself.","translation":"ఈ అధ్యాయంలో, వివిధ ప్రధాన రకాల మోసం ఏమిటో, చట్టం ఏమి చెబుతుందో మరియు మిమ్మల్ని మీరు ఎలా రక్షించుకోవాలో మేము పరిశీలిస్తాము.","target_lang":"te","domain":"general","complexity":"moderate"} {"en":"The Internet has allowed investment offers—both genuine and fraudulent—to be more easily disseminated to the general public.","translation":"నిజమైన మరియు మోసపూరితమైన పెట్టుబడి ఆఫర్‌లను సాధారణ ప్రజలకు మరింత సులభంగా వ్యాప్తి చేయడానికి ఇంటర్నెట్ అనుమతించింది.","target_lang":"te","domain":"general","complexity":"complex"} {"en":"Perhaps the most famous of these schemes has been the Nigerian fraud.","translation":"బహుశా ఈ పథకాల్లో అత్యంత ప్రసిద్ధమైనది నైజీరియన్ మోసం.","target_lang":"te","domain":"general","complexity":"simple"} {"en":"If you had large sums of money you needed to transfer, would you send it to a person in a foreign country, someone you had never met?","translation":"మీరు బదిలీ చేయవలసిన పెద్ద మొత్తంలో డబ్బు ఉంటే, మీరు దానిని విదేశీ దేశంలోని వ్యక్తికి పంపుతారా, మీరు ఎప్పుడూ కలవని వ్యక్తికి?","target_lang":"te","domain":"general","complexity":"complex"} {"en":"Consider the source.","translation":"మూలాన్ని పరిగణించండి.","target_lang":"te","domain":"general","complexity":"simple"} {"en":"Online auctions, such as eBay, can be a wonderful way to find merchandise at very good prices.","translation":"eBay వంటి ఆన్‌లైన్ వేలం, చాలా మంచి ధరలకు వస్తువులను కనుగొనడానికి ఒక అద్భుతమైన మార్గం కావచ్చు.","target_lang":"te","domain":"general","complexity":"moderate"} {"en":"A web server can be overloaded with too many requests.","translation":"ఎక్కువ అభ్యర్థనలతో వెబ్ సర్వర్ ఓవర్లోడ్ కావచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"This is true even today.","translation":"ఇది ఈ రోజు కూడా నిజమే.","target_lang":"te","domain":"general","complexity":"simple"} {"en":"Every technology has limits.","translation":"ప్రతి సాంకేతికతకు పరిమితులు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"If you exceed those limits, you can take the system offline.","translation":"మీరు ఆ పరిమితులను మించితే, మీరు సిస్టమ్‌ను ఆఫ్‌లైన్‌లోకి తీసుకెళ్లవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This reality underlies the DoS attack.","translation":"ఈ వాస్తవం DoS దాడికి ఆధారం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Simply overload the system with requests.","translation":"అభ్యర్థనలతో సిస్టమ్‌ను ఓవర్‌లోడ్ చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"It will no longer be able to respond to legitimate users.","translation":"ఇకపై చట్టబద్ధమైన వినియోగదారులకు ప్రతిస్పందించలేకపోవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Illustrating an Attack","translation":"దాడిని వివరించడం","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"One simple way to illustrate this attack involves the use of the ping command.","translation":"ఈ దాడిని వివరించడానికి ఒక సాధారణ మార్గం పింగ్ కమాండ్ వాడకం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Start a web server service running on one machine.","translation":"ఒక యంత్రంలో వెబ్ సర్వర్ సేవను ప్రారంభించండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Ask several people to open their browsers and key the IP address.","translation":"చాలా మందిని వారి బ్రౌజర్‌లను తెరిచి, IP చిరునామాను నమోదు చేయమని అడగండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"They should then be viewing the default website.","translation":"అప్పుడు వారు డిఫాల్ట్ వెబ్‌సైట్‌ను చూడాలి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Now you can do a rather primitive denial of service attack.","translation":"ఇప్పుడు మీరు చాలా ప్రాథమిక సర్వీస్ నిరాకరణ దాడిని చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The –l option changes the size of the packet.","translation":"–l ఎంపిక ప్యాకెట్ పరిమాణాన్ని మారుస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You are going to set these packets to be almost as large as you can send.","translation":"మీరు ఈ ప్యాకెట్‌లను మీరు పంపగలిగేంత పెద్దదిగా సెట్ చేయబోతున్నారు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The –w option determines how many milliseconds the ping utility will wait.","translation":"–w ఎంపిక పింగ్ యుటిలిటీ ఎన్ని మిల్లీసెకన్లపాటు వేచి ఉంటుందో నిర్ణయిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"You are going to use –0 so that the ping utility does not wait at all.","translation":"పింగ్ యుటిలిటీ అస్సలు వేచి ఉండకుండా ఉండటానికి మీరు –0ని ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Then the –t instructs the ping utility to keep sending packets.","translation":"అప్పుడు –t పింగ్ యుటిలిటీ ప్యాకెట్‌లను పంపడం కొనసాగించమని నిర్దేశిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Open the command prompt.","translation":"కమాండ్ ప్రాంప్ట్ తెరవండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Type in ping
–l 65000 –w 0 –t.","translation":"ping <లక్ష్య యంత్రం యొక్క చిరునామా ఇక్కడ ఉంది>–l 65000 –w 0 –t అని టైప్ చేయండి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The sender responds with both SYN and ACK bits turned on.","translation":"పంపేవారు SYN మరియు ACK బిట్‌లను ఆన్ చేసి ప్రతిస్పందిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Then the sender responds with just the ACK bit turned on, and communication commences.","translation":"అప్పుడు పంపేవారు కేవలం ACK బిట్‌ను ఆన్ చేసి ప్రతిస్పందిస్తారు, మరియు కమ్యూనికేషన్ ప్రారంభమవుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"After a time, the original sender terminates the communication by sending a packet with the FIN bit turned on.","translation":"కొంత సమయం తర్వాత, అసలు పంపేవారు FIN బిట్‌ను ఆన్ చేసి ప్యాకెట్‌ను పంపడం ద్వారా కమ్యూనికేషన్‌ను ముగించారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"There are some attacks that depend on sending malformed packets.","translation":"తప్పుగా ఏర్పడిన ప్యాకెట్‌లను పంపడంపై ఆధారపడే కొన్ని దాడులు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"For example, the common denial of service (DoS) attack, the SYN flood is based on flooding the target with SYN packets but never responding to the SYN/ACK that is sent back.","translation":"ఉదాహరణకు, సాధారణ సర్వీస్ నిరాకరణ (DoS) దాడి, SYN ఫ్లడ్ లక్ష్యాన్ని SYN ప్యాకెట్‌లతో నింపడంపై ఆధారపడి ఉంటుంది, కానీ తిరిగి పంపిన SYN/ACKకి ఎప్పుడూ స్పందించదు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Some session hijacking attacks use the RST command to help hijack communications.","translation":"కొన్ని సెషన్ హైజాకింగ్ దాడులు కమ్యూనికేషన్‌లను హైజాక్ చేయడానికి RST కమాండ్‌ను ఉపయోగిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The Internet traces its roots to the Cold War.","translation":"ఇంటర్నెట్ తన మూలాలను శీతల యుద్ధానికి గుర్తించింది.","target_lang":"te","domain":"general","complexity":"simple"} {"en":"In 1957, after the Soviet Union launched the Sputnik satellite, the U. S. government formed the Advanced Research Projects Agency (ARPA) within the Defense Department.","translation":"1957లో, సోవియట్ యూనియన్ స్పుత్నిక్ ఉపగ్రహాన్ని ప్రయోగించిన తర్వాత, యు.ఎస్. ప్రభుత్వం రక్షణ విభాగంలో అడ్వాన్స్‌డ్ రీసెర్చ్ ప్రాజెక్ట్స్ ఏజెన్సీ (ARPA)ని ఏర్పాటు చేసింది.","target_lang":"te","domain":"history","complexity":"moderate"} {"en":"ARPA’s sole purpose was to fund and facilitate research into technology.","translation":"ARPA యొక్క ఏకైక ఉద్దేశ్యం సాంకేతికతపై పరిశోధనకు నిధులు సమకూర్చడం మరియు సులభతరం చేయడం.","target_lang":"te","domain":"history","complexity":"moderate"} {"en":"In 1962, a study by the Rand Corporation proposed devising a communication method wherein data was sent in packets between locations.","translation":"1962లో, రాండ్ కార్పొరేషన్ చేసిన ఒక అధ్యయనం, స్థానాల మధ్య ప్యాకెట్‌లలో డేటాను పంపే కమ్యూనికేషన్ పద్ధతిని రూపొందించాలని ప్రతిపాదించింది.","target_lang":"te","domain":"history","complexity":"complex"} {"en":"This idea was a precursor to the Internet communication methodologies that would eventually arise.","translation":"ఈ ఆలోచన చివరికి ఉద్భవించే ఇంటర్నెట్ కమ్యూనికేషన్ పద్ధతులకు ఒక పూర్వీకుడు.","target_lang":"te","domain":"history","complexity":"moderate"} {"en":"In 1968, ARPA commissioned the construction of ARPANET, a simple Internet web of four points (called nodes): UCLA, Stanford, UC Berkley, and the University of Utah.","translation":"1968లో, ARPA నాలుగు పాయింట్ల (నోడ్‌లు అని పిలుస్తారు) సాధారణ ఇంటర్నెట్ వెబ్ అయిన ARPANET నిర్మాణం కోసం నియమించింది: UCLA, స్టాన్‌ఫోర్డ్, UC బెర్క్లీ మరియు యూనివర్సిటీ ఆఫ్ యూటా.","target_lang":"te","domain":"history","complexity":"complex"} {"en":"Although no one knew it at the time, this small web was the birth of what would become the Internet.","translation":"అప్పట్లో ఎవరికీ తెలియకపోయినా, ఈ చిన్న వెబ్ ఇంటర్నెట్ ఎలా మారుతుందో దాని పుట్టుక.","target_lang":"te","domain":"history","complexity":"moderate"} {"en":"The year 1972 was a milestone for the development of the Internet, in more than one sense.","translation":"1972 సంవత్సరం ఇంటర్నెట్ అభివృద్ధికి ఒక మైలురాయి, ఒకటి కంటే ఎక్కువ అర్థాలలో.","target_lang":"te","domain":"history","complexity":"moderate"} {"en":"That year ARPA was renamed DARPA, the Defense Advanced Research Projects Agency.","translation":"ఆ సంవత్సరం ARPAని DARPAగా మార్చారు, డిఫెన్స్ అడ్వాన్స్‌డ్ రీసెర్చ్ ప్రాజెక్ట్స్ ఏజెన్సీ.","target_lang":"te","domain":"history","complexity":"simple"} {"en":"Also that year, Ray Tomlinson invented the first email program.","translation":"అదే సంవత్సరంలో, రే టామ్లిన్సన్ మొదటి ఇమెయిల్ ప్రోగ్రామ్‌ను కనుగొన్నారు.","target_lang":"te","domain":"history","complexity":"simple"} {"en":"The following year, 1973, would mark the birth of the TCP/IP protocol, which allowed the various computers to communicate in a uniform fashion, regardless of their hardware or operating system.","translation":"తరువాతి సంవత్సరం, 1973, TCP/IP ప్రోటోకాల్ పుట్టుకను గుర్తించింది, ఇది వివిధ కంప్యూటర్లు వాటి హార్డ్‌వేర్ లేదా ఆపరేటింగ్ సిస్టమ్‌తో సంబంధం లేకుండా ఒకే విధంగా కమ్యూనికేట్ చేయడానికి వీలు కల్పిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"In 1974, Vince Cerf published a paper on the TCP protocol, and for the first time in computer history used the term Internet.","translation":"1974లో, విన్స్ సెర్ఫ్ TCP ప్రోటోకాల్‌పై ఒక పత్రాన్ని ప్రచురించారు మరియు కంప్యూటర్ చరిత్రలో మొదటిసారిగా ఇంటర్నెట్ అనే పదాన్ని ఉపయోగించారు.","target_lang":"te","domain":"history","complexity":"moderate"} {"en":"The development of UNIX and the Internet would go hand in hand for many years to come.","translation":"UNIX మరియు ఇంటర్నెట్ అభివృద్ధి రాబోయే చాలా సంవత్సరాలు కలిసి సాగుతాయి.","target_lang":"te","domain":"history","complexity":"moderate"} {"en":"By this time, 8 years after the birth of ARPANET, there were 111 hosts on the network.","translation":"ఈ సమయానికి, ARPANET పుట్టిన తర్వాత 8 సంవత్సరాలకు, నెట్‌వర్క్‌లో 111 హోస్ట్‌లు ఉన్నాయి.","target_lang":"te","domain":"history","complexity":"moderate"} {"en":"About Internet Fraud Over the past several years, various legislatures have passed laws defining Internet fraud.","translation":"గత కొన్ని సంవత్సరాలుగా, వివిధ శాసనసభలు ఇంటర్నెట్ మోసాన్ని నిర్వచిస్తూ చట్టాలను ఆమోదించాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In many cases, existing laws against fraud and harassment are applicable to the Internet as well.","translation":"అనేక సందర్భాల్లో, మోసం మరియు వేధింపులకు వ్యతిరేకంగా ఉన్న ప్రస్తుత చట్టాలు కూడా ఇంటర్నెట్‌కు వర్తిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Identity theft has been the subject of various state and federal laws.","translation":"గుర్తింపు దొంగతనం వివిధ రాష్ట్ర మరియు సమాఖ్య చట్టాలకు సంబంధించినది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Most states now have laws against identity theft.","translation":"చాలా రాష్ట్రాల్లో ఇప్పుడు గుర్తింపు దొంగతనానికి వ్యతిరేకంగా చట్టాలు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"This crime is also covered by federal law.","translation":"ఈ నేరం సమాఖ్య చట్టం ద్వారా కూడా కవర్ చేయబడింది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"In 1998, the federal government passed 18 U. S. C. 1028, also known as the Identity Theft and Assumption Deterrence Act of 1998.","translation":"1998లో, సమాఖ్య ప్రభుత్వం 18 U. S. C. 1028ని ఆమోదించింది, దీనిని 1998 గుర్తింపు దొంగతనం మరియు ఊహాగాన నిరోధక చట్టం అని కూడా పిలుస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This law made identity theft a federal crime.","translation":"ఈ చట్టం గుర్తింపు దొంగతనాన్ని సమాఖ్య నేరంగా మార్చింది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Throughout the United States, federal law now covers identity theft.","translation":"యునైటెడ్ స్టేట్స్ అంతటా, సమాఖ్య చట్టం ఇప్పుడు గుర్తింపు దొంగతనాన్ని కవర్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"In many states identity theft is also covered by state law.","translation":"అనేక రాష్ట్రాల్లో గుర్తింపు దొంగతనం రాష్ట్ర చట్టం ద్వారా కూడా కవర్ చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"One nation that has decided to crack down hard on cyber criminals is Romania.","translation":"సైబర్ నేరగాళ్లపై కఠినంగా వ్యవహరించాలని నిర్ణయించుకున్న ఒక దేశం రొమేనియా.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Some experts have described Romanian cyber crime law as the strictest in the world.","translation":"కొంతమంది నిపుణులు రొమేనియన్ సైబర్ క్రైమ్ చట్టాన్ని ప్రపంచంలోనే అత్యంత కఠినమైనదిగా అభివర్ణించారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"However, what is most interesting about Romanian law is how specific it is.","translation":"అయితే, రొమేనియన్ చట్టం గురించి అత్యంత ఆసక్తికరమైన విషయం ఏమిటంటే, అది ఎంత నిర్దిష్టంగా ఉందంటే.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The crafters of this legislation went to some effort to very specifically define all the terms used in the legislation.","translation":"ఈ చట్టాన్ని రూపొందించిన వారు చట్టంలో ఉపయోగించిన అన్ని పదాలను చాలా నిర్దిష్టంగా నిర్వచించడానికి కొంత ప్రయత్నం చేశారు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"This specificity is very important in order to avoid defendants finding loopholes in laws.","translation":"చట్టాలలో లొసుగులను కనుగొనకుండా నిందితులను నివారించడానికి ఈ నిర్దిష్టత చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Unfortunately, the Romanian government only took such measures after media sources around the world identified their country as a “Citadel for Cyber Crime.”","translation":"దురదృష్టవశాత్తు, ప్రపంచవ్యాప్తంగా ఉన్న మీడియా వర్గాలు తమ దేశాన్ని “సైబర్ నేరానికి కోట”గా గుర్తించిన తర్వాత మాత్రమే రొమేనియా ప్రభుత్వం అలాంటి చర్యలు తీసుకుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The country’s reactive approach to cyber crime is probably not the best solution.","translation":"సైబర్ నేరానికి దేశం యొక్క ప్రతిస్పందించే విధానం బహుశా ఉత్తమ పరిష్కారం కాదు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The University of Dayton School of Law has an entire website devoted to cyber crime.","translation":"డేటన్ విశ్వవిద్యాలయ న్యాయ పాఠశాల సైబర్ నేరానికి అంకితం చేయబడిన వెబ్‌సైట్‌ను కలిగి ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The school has some rather extensive links on cyber crime, cyber stalking, and other Internet-based crimes.","translation":"పాఠశాల సైబర్ నేరం, సైబర్ స్టాకింగ్ మరియు ఇతర ఇంటర్నెట్ ఆధారిత నేరాలపై కొన్ని విస్తృత లింక్‌లను కలిగి ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"As we move forward in the twenty-first century, one can expect to see more law schools with courses dedicated to cyber crime.","translation":"ఇరవై ఒకటవ శతాబ్దంలో మనం ముందుకు సాగుతున్నప్పుడు, సైబర్ నేరానికి అంకితం చేయబడిన కోర్సులతో మరిన్ని లా స్కూల్స్‌ను చూడవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"An interesting phenomenon has begun in the past few years: the emergence of attorneys who specialize in cyber crime cases.","translation":"గత కొన్ని సంవత్సరాలుగా ఒక ఆసక్తికరమైన దృగ్విషయం ప్రారంభమైంది: సైబర్ క్రైమ్ కేసులలో నిపుణులైన న్యాయవాదుల ఆవిర్భావం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Do not let someone take your card out of your site to process it.","translation":"మీ కార్డ్‌ను ప్రాసెస్ చేయడానికి ఎవరినీ మీ స్థలం నుండి తీసుకెళ్లడానికి అనుమతించవద్దు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"One of the more common ways to accomplish identity theft is via a technique called phishing.","translation":"గుర్తింపు దొంగతనాన్ని సాధించడానికి సాధారణ మార్గాలలో ఒకటి ఫిషింగ్ అనే పద్ధతి ద్వారా.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"For example, the attacker might send out an email purporting to be from a bank.","translation":"ఉదాహరణకు, దాడి చేసే వ్యక్తి బ్యాంకు నుండి వచ్చినట్లు నటిస్తూ ఇమెయిల్ పంపవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"When the target goes to that website and enters his information, he will have just given his username and password to the attacker.","translation":"లక్ష్యం ఆ వెబ్‌సైట్‌కి వెళ్లి తన సమాచారాన్ని నమోదు చేసినప్పుడు, అతను తన వినియోగదారు పేరు మరియు పాస్‌వర్డ్‌ను దాడి చేసే వ్యక్తికి అందజేస్తాడు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Many end users today are aware of these sorts of tactics and avoid clicking on email links.","translation":"నేటి చాలా మంది తుది వినియోగదారులు ఈ రకమైన వ్యూహాల గురించి తెలుసుకుని, ఇమెయిల్ లింక్‌లను క్లిక్ చేయకుండా ఉంటారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If a website allows users to post content that other users can see, the attacker then posts a script.","translation":"ఒక వెబ్‌సైట్ ఇతర వినియోగదారులు చూడగలిగే కంటెంట్‌ను పోస్ట్ చేయడానికి వినియోగదారులను అనుమతిస్తే, అప్పుడు దాడి చేసే వ్యక్తి స్క్రిప్ట్‌ను పోస్ట్ చేస్తాడు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Stalking in general has received a great deal of attention in the past few years.","translation":"సాధారణంగా వేధించడం గత కొన్ని సంవత్సరాలుగా చాలా దృష్టిని ఆకర్షించింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"It is using the Internet to harass another person.","translation":"ఇది మరొక వ్యక్తిని వేధించడానికి ఇంటర్నెట్‌ను ఉపయోగించడం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"If someone uses the Internet to harass, threaten, or intimidate another person, then the perpetrator is guilty of cyber stalking.","translation":"ఎవరైనా మరొక వ్యక్తిని వేధించడానికి, బెదిరించడానికి లేదా భయపెట్టడానికి ఇంటర్నెట్‌ను ఉపయోగిస్తే, అప్పుడు నేరస్థుడు సైబర్ వేధింపులకు పాల్పడినట్లు అవుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The most obvious example is sending threatening email.","translation":"అత్యంత స్పష్టమైన ఉదాహరణ బెదిరింపు ఇమెయిల్ పంపడం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"If you request that someone quit emailing you, yet she continues to do so, is that a crime?","translation":"మీరు మిమ్మల్ని ఇమెయిల్ చేయడం మానేయమని ఎవరినైనా అభ్యర్థిస్తే, ఆమె అలానే కొనసాగితే, అది నేరమా?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In the first successful prosecution under California’s new cyber stalking law, prosecutors obtained a guilty plea.","translation":"కాలిఫోర్నియా యొక్క కొత్త సైబర్ వేధింపుల చట్టం కింద మొదటి విజయవంతమైన విచారణలో, ప్రాసిక్యూటర్లు నేరాన్ని అంగీకరించారు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Clearly, using the Internet to harass people is just as serious a crime as harassing them in person.","translation":"ఖచ్చితంగా, ప్రజలను వేధించడానికి ఇంటర్నెట్‌ను ఉపయోగించడం అనేది వారిని వ్యక్తిగతంగా వేధించడం ఎంత తీవ్రమైన నేరం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If an employee complains about unwanted email, the employer has a duty to at least attempt to ameliorate the situation.","translation":"ఒక ఉద్యోగి అవాంఛిత ఇమెయిల్ గురించి ఫిర్యాదు చేస్తే, యజమాని కనీసం పరిస్థితిని మెరుగుపరచడానికి ప్రయత్నించాలి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Black’s Law Dictionary defines harassment as follows.","translation":"బ్లాక్ యొక్క లా డిక్షనరీ వేధింపులను ఈ విధంగా నిర్వచిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Usually law enforcement officials will need some credible threat of harm in order to pursue harassment complaints.","translation":"సాధారణంగా చట్ట అమలు అధికారులు వేధింపుల ఫిర్యాదులను కొనసాగించడానికి కొంత నమ్మదగిన హాని ముప్పును కలిగి ఉండాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In 2001, in California a man was convicted of cyber stalking under existing antistalking statutes.","translation":"2001లో, కాలిఫోర్నియాలో ఒక వ్యక్తి ఇప్పటికే ఉన్న వేధింపుల నిరోధక చట్టాల ప్రకారం సైబర్ వేధింపులకు పాల్పడినందుకు దోషిగా నిర్ధారించబడ్డాడు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"One reason law enforcement agencies are taking a much closer look at cyber crimes is the frequency with which they become real-world crimes.","translation":"చట్ట అమలు సంస్థలు సైబర్ నేరాలను చాలా దగ్గరగా పరిశీలించడానికి ఒక కారణం ఏమిటంటే, అవి నిజ-ప్రపంచ నేరాలుగా మారే ఫ్రీక్వెన్సీ.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"We have already mentioned cyber stalking that has, in some cases, escalated to real-world assaults and even homicides.","translation":"కొన్ని సందర్భాల్లో, నిజ-ప్రపంచ దాడులకు మరియు హత్యలకు కూడా దారితీసిన సైబర్ వేధింపుల గురించి మేము ఇప్పటికే ప్రస్తావించాము.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The common element of all but the last of these is that a computer was used as either an agent or a catalyst for a real-world violent crime.","translation":"వీటన్నింటిలో చివరిది మినహా, ఒక కంప్యూటర్ నిజ-ప్రపంచ హింసాత్మక నేరానికి ఏజెంట్ లేదా ఉత్ప్రేరకంగా ఉపయోగించబడింది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The attacker sends a forged packet with the same source IP address and destination IP address.","translation":"ఆക്രമించే వ్యక్తి ఒక నకిలీ ప్యాకెట్‌ను పంపుతాడు, అదే మూలం IP చిరునామా మరియు గమ్యస్థాన IP చిరునామాతో.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The victim system will often be confused and will crash or reboot.","translation":"బాధితుడి వ్యవస్థ తరచుగా గందరగోళానికి గురవుతుంది మరియు క్రాష్ అవుతుంది లేదా రీబూట్ అవుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"This is accomplished by getting various machines to attack the target.","translation":"వివిధ యంత్రాలను లక్ష్యాన్ని దాడి చేయడానికి పొందడం ద్వారా ఇది సాధించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This is a very effective way to execute a DDoS on any target.","translation":"ఏదైనా లక్ష్యంపై DDoSని అమలు చేయడానికి ఇది చాలా ప్రభావవంతమైన మార్గం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Botnets are networks of computers that have been compromised by the attacker.","translation":"బాట్‌నెట్‌లు అంటే దాడి చేసే వ్యక్తి ద్వారా రాజీపడిన కంప్యూటర్ల నెట్‌వర్క్‌లు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This is often accomplished via delivery of a Trojan horse.","translation":"ఇది తరచుగా ట్రోజన్ హార్స్‌ను అందించడం ద్వారా సాధించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A good deal of time has been spent discussing the basics of how various DoS attacks are conducted.","translation":"వివిధ DoS దాడులు ఎలా నిర్వహించబడతాయో దాని గురించి చర్చించడానికి చాలా సమయం కేటాయించబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This threat was a classically distributed DoS attack.","translation":"ఈ ముప్పు సాంప్రదాయకంగా పంపిణీ చేయబడిన DoS దాడి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Estimates put the number of infected machines between 500,000 and 1 million.","translation":"అంచనాల ప్రకారం సోకిన యంత్రాల సంఖ్య 500,000 మరియు 1 మిలియన్ మధ్య ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This attack was successful and promptly shut down the SCO website.","translation":"ఈ దాడి విజయవంతమైంది మరియు వెంటనే SCO వెబ్‌సైట్‌ను మూసివేసింది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Many people in the Linux community viewed this request as simply an attempt to undermine the growing popularity of Linux.","translation":"Linux సంఘంలోని చాలా మంది ప్రజలు ఈ అభ్యర్థనను Linux యొక్క పెరుగుతున్న ప్రజాదరణను బలహీనపరిచే ప్రయత్నంగా చూశారు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The hackers wished to cause economic harm to SCO and damage its public image.","translation":"హాకర్లు SCOకి ఆర్థికంగా హాని కలిగించాలని మరియు దాని ప్రజాదరణకు నష్టం కలిగించాలని కోరుకున్నారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This incident began a new trend in information warfare.","translation":"ఈ సంఘటన సమాచార యుద్ధంలో ఒక కొత్త ధోరణిని ప్రారంభించింది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"These sites were brought down for over 16 hours.","translation":"ఈ సైట్‌లు 16 గంటలకు పైగా మూసివేయబడ్డాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The attacks were launched because these sites refused to process donations for Wikileaks.","translation":"వికీలీక్స్ కోసం విరాళాలను ప్రాసెస్ చేయడానికి ఈ సైట్‌లు నిరాకరించడంతో దాడులు ప్రారంభించబడ్డాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"There is no guaranteed way to prevent all DoS attacks.","translation":"అన్ని DoS దాడులను నిరోధించడానికి హామీ ఇవ్వబడిన మార్గం లేదు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"If you have a firewall (and you absolutely should have one), then simply configuring it to refuse ICMP packets from outside your network will be a major step.","translation":"మీకు ఫైర్‌వాల్ ఉంటే (మరియు మీరు ఖచ్చితంగా ఒకటి కలిగి ఉండాలి), మీ నెట్‌వర్క్ వెలుపల నుండి ICMP ప్యాకెట్‌లను తిరస్కరించడానికి దాన్ని కాన్ఫిగర్ చేయడం ఒక ప్రధాన చర్య అవుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Blocking ICMP packets is very often used as one part of the strategy to defend against DoS attacks.","translation":"DoS దాడుల నుండి రక్షించుకోవడానికి వ్యూహంలో భాగంగా ICMP ప్యాకెట్‌లను బ్లాక్ చేయడం చాలా తరచుగా ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You should also consider disabling directed IP broadcasts on all routers.","translation":"మీరు అన్ని రౌటర్‌లలో దర్శకత్వం వహించిన IP ప్రసారాలను నిలిపివేయడాన్ని కూడా పరిగణించాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Because many distributed DoS attacks depend on “unwitting” computers being used as launch points, one way to reduce such attacks is to protect your computer against virus attacks and Trojan horses.","translation":"అనేక పంపిణీ చేయబడిన DoS దాడులు “తెలియని” కంప్యూటర్‌లను ప్రారంభ స్థానాలుగా ఉపయోగించడంపై ఆధారపడి ఉన్నందున, అటువంటి దాడులను తగ్గించడానికి ఒక మార్గం ఏమిటంటే మీ కంప్యూటర్‌ను వైరస్ దాడులు మరియు ట్రోజన్ హార్స్‌ల నుండి రక్షించడం.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Enticing users to go to websites or open files they should not is a common method for delivering a virus.","translation":"వెబ్‌సైట్‌లకు వెళ్లమని లేదా తెరవకూడని ఫైల్‌లను తెరవమని వినియోగదారులను ఆకర్షించడం వైరస్‌ను అందించడానికి ఒక సాధారణ పద్ధతి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Once a virus is on your system, it can do anything that any legitimate program can do.","translation":"ఒకసారి మీ సిస్టమ్‌లో వైరస్ ఉంటే, ఏదైనా చట్టబద్ధమైన ప్రోగ్రామ్ చేయగలిగేది ఏదైనా చేయగలదు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Macro viruses infect the macros in office documents.","translation":"మాక్రో వైరస్‌లు కార్యాలయ పత్రాలలో ఉన్న మాక్రోలను ప్రభావితం చేస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Microsoft Outlook is designed so that a programmer can write scripts using a subset of the Visual Basic programming language, called Visual Basic for Applications (VBA).","translation":"ప్రోగ్రామర్ అప్లికేషన్ల కోసం విజువల్ బేసిక్ (VBA) అని పిలువబడే విజువల్ బేసిక్ ప్రోగ్రామింగ్ భాష యొక్క ఉపసమితిని ఉపయోగించి స్క్రిప్ట్‌లను వ్రాయడానికి Microsoft Outlook రూపొందించబడింది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Multi-partite viruses attack the computer in multiple ways for example, infecting the boot sector of the hard disk and one or more files.","translation":"బహుళ-పార్టీ వైరస్‌లు కంప్యూటర్‌ను బహుళ మార్గాల్లో దాడి చేస్తాయి, ఉదాహరణకు, హార్డ్ డిస్క్ యొక్క బూట్ సెక్టార్ మరియు ఒకటి లేదా అంతకంటే ఎక్కువ ఫైల్‌లను ప్రభావితం చేస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A memory-resident virus installs itself and then remains in RAM from the time the computer is booted up to when it is shut down.","translation":"మెమరీ-రెసిడెంట్ వైరస్ తనను తాను ఇన్‌స్టాల్ చేసుకుంటుంది మరియు కంప్యూటర్ బూట్ అయినప్పటి నుండి అది మూసివేయబడే వరకు RAMలో ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"An armored virus uses techniques that make it hard to analyze.","translation":"ఒక సాయుధ వైరస్ విశ్లేషించడం కష్టతరం చేసే పద్ధతులను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A sparse infector virus attempts to elude detection by performing its malicious activities only sporadically.","translation":"ఒక స్పార్స్ ఇన్ఫెక్టర్ వైరస్ దాని హానికరమైన కార్యకలాపాలను అప్పుడప్పుడు మాత్రమే నిర్వహించడం ద్వారా గుర్తింపును తప్పించుకోవడానికి ప్రయత్నిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"A polymorphic virus literally changes its form from time to time to avoid detection by antivirus software.","translation":"యాంటీవైరస్ సాఫ్ట్‌వేర్ ద్వారా గుర్తించకుండా ఉండటానికి ఒక పాలీమార్ఫిక్ వైరస్ అక్షరాలా దాని రూపాన్ని ఎప్పటికప్పుడు మారుస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The threat from virus attacks cannot be overstated.","translation":"వైరస్ దాడుల నుండి ముప్పును అతిగా చెప్పలేము.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Rombertik wreaked havoc in 2015.","translation":"2015లో రోంబెర్టిక్ విధ్వంసం సృష్టించాడు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Gameover ZeuS is a virus that creates a peer-to-peer botnet.","translation":"గేమ్‌ఓవర్ జీయస్ అనేది పీర్-టు-పీర్ బాట్‌నెట్‌ను సృష్టించే వైరస్.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"CryptoLocker utilized asymmetric encryption to lock the user’s files.","translation":"వినియోగదారుడి ఫైల్‌లను లాక్ చేయడానికి CryptoLocker అసమాన ఎన్‌క్రిప్షన్‌ను ఉపయోగించింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"CryptoWall is a variant of CryptoLocker first found in August 2014.","translation":"CryptoWall అనేది ఆగస్టు 2014లో మొదట కనుగొనబడిన CryptoLocker యొక్క ఒక వేరియంట్.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"This was a fake antivirus (thus the name FakeAV) that would pop up fake virus warnings.","translation":"ఇది నకిలీ యాంటీవైరస్ (అందుకే FakeAV అనే పేరు) ఇది నకిలీ వైరస్ హెచ్చరికలను పాప్ అప్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This virus is very interesting for multiple reasons.","translation":"ఈ వైరస్ అనేక కారణాల వల్ల చాలా ఆసక్తికరంగా ఉంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"This is a classic example of attempting to entice the recipient to open the attachment.","translation":"అటాచ్‌మెంట్‌ను తెరవడానికి గ్రహీతను ఆకర్షించడానికి ప్రయత్నించడానికి ఇది ఒక క్లాసిక్ ఉదాహరణ.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This worm was first found in 2006 and was still going around in 2011.","translation":"ఈ వార్మ్ మొదట 2006లో కనుగొనబడింది మరియు 2011లో కూడా చుట్టూ తిరుగుతూనే ఉంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The email would have some enticing title such as “here is the sample” or “the document” to encourage you to be curious enough to open the attached file.","translation":"మీరు అటాచ్ చేసిన ఫైల్‌ను తెరవడానికి తగినంత ఆసక్తిని కలిగించడానికి ఇమెయిల్ “ఇక్కడ నమూనా ఉంది” లేదా “పత్రం” వంటి కొన్ని ఆకర్షణీయమైన శీర్షికను కలిగి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The Morris worm was one of the first computer worms ever to be distributed over the Internet.","translation":"మోరిస్ వార్మ్ ఇంటర్నెట్ ద్వారా పంపిణీ చేయబడిన మొదటి కంప్యూటర్ వార్మ్‌లలో ఒకటి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"One can spend a lot of time just learning Nmap.","translation":"Nmap నేర్చుకోవడానికి చాలా సమయం పడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"There are, of course, a number of other port scanning tools.","translation":"వాస్తవానికి, ఇతర పోర్ట్ స్కానింగ్ సాధనాలు చాలా ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"We have focused on Nmap because it is free and it is so widely used.","translation":"ఇది ఉచితం మరియు విస్తృతంగా ఉపయోగించబడుతున్నందున మేము Nmap పై దృష్టి పెట్టాము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Perhaps the timing warrants a bit more discussion.","translation":"బహుశా సమయం గురించి కొంచెం ఎక్కువ చర్చ అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Timing involves how quickly to send scanning packets.","translation":"సమయం అనేది స్కానింగ్ ప్యాకెట్‌లను ఎంత త్వరగా పంపించాలనే దానితో ముడిపడి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Essentially, the faster you send packets, the more likely the scan is to be detected.","translation":"ముఖ్యంగా, మీరు ప్యాకెట్‌లను ఎంత వేగంగా పంపితే, స్కాన్ గుర్తించబడే అవకాశం అంతే ఎక్కువగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Here is the most basic Nmap scan: nmap 192.168.1.1","translation":"ఇది చాలా ప్రాథమిక Nmap స్కాన్: nmap 192.168.1.1","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Scan a range of IP addresses: nmap 192.168.1.1-20","translation":"IP చిరునామాల శ్రేణిని స్కాన్ చేయండి: nmap 192.168.1.1-20","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Scan to detect operating system, use TCP scan, and use sneaky speed: nmap -O -PT -T1 192.168.1.1","translation":"ఆపరేటింగ్ సిస్టమ్‌ను గుర్తించడానికి స్కాన్ చేయండి, TCP స్కాన్‌ని ఉపయోగించండి మరియు రహస్య వేగాన్ని ఉపయోగించండి: nmap -O -PT -T1 192.168.1.1","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Vulnerability assessment is checking a system to see if it is vulnerable to specific attacks.","translation":"వల్నరబిలిటీ అసెస్‌మెంట్ అనేది నిర్దిష్ట దాడులకు సిస్టమ్ గురవుతుందా లేదా అని తనిఖీ చేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"These tools can be used by attackers to assess your system; however, they are designed to allow you to assess your system.","translation":"ఈ సాధనాలను మీ సిస్టమ్‌ను అంచనా వేయడానికి దాడు చేసేవారు ఉపయోగించవచ్చు; అయితే, అవి మీ సిస్టమ్‌ను అంచనా వేయడానికి మిమ్మల్ని అనుమతించడానికి రూపొందించబడ్డాయి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Enumeration is simply the process of finding out what is on the target system.","translation":"ఎన్యూమరేషన్ అనేది లక్ష్య వ్యవస్థలో ఏముందో తెలుసుకునే ప్రక్రియ.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A simple Google search will help you find a number of enumeration tools.","translation":"ఒక సాధారణ Google శోధన మీకు అనేక ఎన్యూమరేషన్ సాధనాలను కనుగొనడంలో సహాయపడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"For enumeration, simply click on the Network tab and you will find all machines connected to the network you are on.","translation":"ఎన్యూమరేషన్ కోసం, నెట్‌వర్క్ ట్యాబ్‌పై క్లిక్ చేయండి మరియు మీరు ఉన్న నెట్‌వర్క్‌కు కనెక్ట్ చేయబడిన అన్ని కంప్యూటర్‌లను మీరు కనుగొంటారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Be careful how much information you put on the Internet about your organization and its network.","translation":"మీ సంస్థ మరియు దాని నెట్‌వర్క్ గురించి మీరు ఇంటర్నెట్‌లో ఎంత సమాచారం ఉంచుతున్నారో జాగ్రత్తగా ఉండండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Use an IDS that detects many scans.","translation":"అనేక స్కానింగ్‌లను గుర్తించే IDSని ఉపయోగించండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Block incoming Internet Control Message Protocol (ICMP) packets.","translation":"ఇన్‌కమింగ్ ఇంటర్నెట్ కంట్రోల్ మెసేజ్ ప్రోటోకాల్ (ICMP) ప్యాకెట్‌లను బ్లాక్ చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"This may be the most popular attack on websites.","translation":"ఇది వెబ్‌సైట్‌లపై అత్యంత ప్రజాదరణ పొందిన దాడిగా ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"SQL injection works by putting some SQL into the username and password block that is always true.","translation":"SQL ఇంజెక్షన్ ఎల్లప్పుడూ నిజమైన వినియోగదారు పేరు మరియు పాస్‌వర్డ్ బ్లాక్‌లో కొంత SQLని ఉంచడం ద్వారా పనిచేస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The defense against this attack is to filter all user input before processing it.","translation":"ఈ దాడికి వ్యతిరేకంగా రక్షణ ఏమిటంటే, ప్రాసెస్ చేయడానికి ముందు వినియోగదారు ఇన్‌పుట్‌ను ఫిల్టర్ చేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Antispyware software helps detect and remove spyware.","translation":"యాంటీస్పైవేర్ సాఫ్ట్‌వేర్ స్పైవేర్‌ను గుర్తించడంలో మరియు తొలగించడంలో సహాయపడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"You can often get a free trial version.","translation":"మీరు తరచుగా ఉచిత ట్రయల్ వెర్షన్‌ను పొందవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Never download anything from the Internet that does not come from a trusted website.","translation":"నమ్మదగిన వెబ్‌సైట్ నుండి రాని దేనినీ ఇంటర్నెట్ నుండి డౌన్‌లోడ్ చేయవద్దు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"It is prudent to take steps to prevent employees from compromising your system security.","translation":"మీ సిస్టమ్ భద్రతను రాజీ పడకుండా ఉద్యోగులను నిరోధించడానికి చర్యలు తీసుకోవడం తెలివైన పని.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Many antispyware applications can be obtained for anywhere from $20 to $50.","translation":"చాలా యాంటీస్పైవేర్ అప్లికేషన్‌లను $20 నుండి $50 వరకు పొందవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Most modern antivirus software either includes antispyware, or it can be added as an option.","translation":"చాలా ఆధునిక యాంటీవైరస్ సాఫ్ట్‌వేర్ యాంటీస్పైవేర్‌ను కలిగి ఉంటుంది లేదా ఒక ఎంపికగా జోడించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The first step is running up-to-date antivirus software.","translation":"మొదటి దశ ఏమిటంటే తాజాగా యాంటీవైరస్ సాఫ్ట్‌వేర్‌ను అమలు చేయడం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"I recommend that if you are using both host-based antivirus and network antivirus you use products from two different vendors.","translation":"మీరు హోస్ట్-ఆధారిత యాంటీవైరస్ మరియు నెట్‌వర్క్ యాంటీవైరస్ రెండింటినీ ఉపయోగిస్తుంటే, మీరు రెండు వేర్వేరు విక్రేతల నుండి ఉత్పత్తులను ఉపయోగించాలని నేను సిఫార్సు చేస్తున్నాను.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The goal is to mitigate the threat of malware.","translation":"మాల్‌వేర్ ముప్పును తగ్గించడమే లక్ష్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"End users must be made aware of the prevalence of malware.","translation":"ఎండ్ యూజర్‌లు మాల్వేర్ యొక్క ప్రాబల్యం గురించి తెలుసుకోవాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Was this attachment expected?","translation":"ఈ అటాచ్‌మెంట్ ఆశించబడిందా?","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Attachments from people you do not know must always be treated as potential malware.","translation":"మీకు తెలియని వ్యక్తుల నుండి వచ్చిన అటాచ్‌మెంట్‌లను ఎల్లప్పుడూ సంభావ్య మాల్వేర్‌గా పరిగణించాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Is the email specific, such as “These are the third-quarter sales reports we discussed in our meeting yesterday”?","translation":"ఇమెయిల్ నిర్దిష్టంగా ఉందా, ఉదాహరణకు “నిన్న మా సమావేశంలో చర్చించిన మూడవ త్రైమాసిక అమ్మకాల నివేదికలు ఇవి”?","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"When in doubt, ask technical support.","translation":"సందేహం వచ్చినప్పుడు, సాంకేతిక మద్దతును అడగండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"First set up a virtual machine on your computer.","translation":"ముందుగా మీ కంప్యూటర్‌లో వర్చువల్ మెషీన్‌ను ఏర్పాటు చేయండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Now if you surf the Internet inside the VM, it is almost impossible for you to get a virus on the host machine.","translation":"ఇప్పుడు మీరు VM లోపల ఇంటర్నెట్‌ను సర్ఫ్ చేస్తే, హోస్ట్ మెషీన్‌లో వైరస్ పొందడం దాదాపు అసాధ్యం.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Clearly, there are a number of ways to attack a target system.","translation":"ఖచ్చితంగా, లక్ష్య వ్యవస్థపై దాడి చేయడానికి అనేక మార్గాలు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Securing your system is absolutely critical.","translation":"మీ సిస్టమ్‌ను భద్రపరచడం చాలా కీలకం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In most cases, prompt and regular patching of the system, use of antivirus tools, and blocking unneeded ports would prevent the attack.","translation":"చాలా సందర్భాల్లో, సిస్టమ్‌ను సత్వరంగా మరియు క్రమం తప్పకుండా ప్యాచ్ చేయడం, యాంటీవైరస్ సాధనాలను ఉపయోగించడం మరియు అనావసరమైన పోర్ట్‌లను బ్లాక్ చేయడం దాడిని నిరోధిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The fact that so many systems do get infected is an indication of the very real problem of network professionals who are not skilled in computer security.","translation":"అనేక వ్యవస్థలు సోకిన వాస్తవం కంప్యూటర్ భద్రతలో నైపుణ్యం లేని నెట్‌వర్క్ నిపుణుల యొక్క చాలా నిజమైన సమస్యకు సూచన.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Because Trojan horses are usually installed by users themselves, the security countermeasure for this attack is to prevent downloads and installations by end users.","translation":"ట్రోజన్ హార్స్‌లను సాధారణంగా వినియోగదారులే ఇన్‌స్టాల్ చేస్తారు కాబట్టి, ఈ దాడికి భద్రతా ప్రతి చర్య ఏమిటంటే తుది వినియోగదారుల ద్వారా డౌన్‌లోడ్‌లు మరియు ఇన్‌స్టాలేషన్‌లను నిరోధించడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"From a law enforcement perspective, the investigation of a crime involving a Trojan horse would involve a forensic scan of the computer hard drive, looking for the Trojan horse itself.","translation":"చట్ట అమలు కోణం నుండి, ట్రోజన్ హార్స్‌తో సంబంధం ఉన్న నేరం యొక్క దర్యాప్తులో కంప్యూటర్ హార్డ్ డ్రైవ్‌ను ఫోరెన్సిక్ స్కాన్ చేయడం, ట్రోజన్ హార్స్‌ను గుర్తించడం వంటివి ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"There are a number of tools, some free for download, that will help a person create a Trojan horse.","translation":"ఒక వ్యక్తి ట్రోజన్ హార్స్‌ను రూపొందించడానికి సహాయపడే అనేక సాధనాలు ఉన్నాయి, వాటిలో కొన్ని ఉచితంగా డౌన్‌లోడ్ చేసుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Using a tool such as this one, anyone can bind a virus or spyware to an innocuous program such as a shareware poker game.","translation":"ఇటువంటి సాధనాన్ని ఉపయోగించి, ఎవరైనా వైరస్ లేదా స్పైవేర్‌ను షేర్‌వేర్ పోకర్ గేమ్ వంటి నిరపాయమైన ప్రోగ్రామ్‌కు బంధించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This would lead to a large number of people downloading what they believe is a free game and unknowingly installing malware on their own system.","translation":"ఇది చాలా మంది ప్రజలు ఉచిత గేమ్‌గా భావించే వాటిని డౌన్‌లోడ్ చేయడానికి మరియు తెలియకుండానే వారి స్వంత సిస్టమ్‌లో మాల్వేర్‌ను ఇన్‌స్టాల్ చేయడానికి దారి తీస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Just follow these steps : 1. Enter the file you want to run that is visible.","translation":"ఈ దశలను అనుసరించండి: 1. మీరు అమలు చేయాలనుకుంటున్న ఫైల్‌ను నమోదు చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"In Figure 5.1 you can see a demonstration that is appropriate for a classroom laboratory.","translation":"చిత్రం 5.1 లో మీరు ఒక తరగతి గది ప్రయోగశాలకు తగిన ప్రదర్శనను చూడవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"In this example, two innocuous programs are combined into one Trojan horse.","translation":"ఈ ఉదాహరణలో, రెండు నిరపాయమైన ప్రోగ్రామ్‌లు ఒక ట్రోజన్ హార్స్‌గా కలపబడ్డాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"However, it illustrates how easy it would be to combine legitimate programs with malware , to deliver them to the target computer .","translation":"అయితే, చట్టబద్ధమైన ప్రోగ్రామ్‌లను మాల్వేర్‌తో కలపడం మరియు వాటిని లక్ష్య కంప్యూటర్‌కు అందించడం ఎంత సులభమో ఇది వివరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"It is important to understand just how easy this process is so you can understand the prevalence of malware.","translation":"ఈ ప్రక్రియ ఎంత సులభమో అర్థం చేసుకోవడం ముఖ్యం, తద్వారా మీరు మాల్వేర్ యొక్క ప్రాబల్యాన్ని అర్థం చేసుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Any attachment or download should be treated with significant suspicion.","translation":"ఏదైనా అటాచ్‌మెంట్ లేదా డౌన్‌లోడ్‌ను గణనీయమైన అనుమానంతో పరిగణించాలి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A buffer-overflow attack happens when someone tries to put more data in a buffer than it was designed to hold.","translation":"బఫర్-ఓవర్‌ఫ్లో దాడి జరిగినప్పుడు, ఒకరు బఫర్‌లో అది కలిగి ఉండటానికి రూపొందించిన దానికంటే ఎక్కువ డేటాను ఉంచడానికి ప్రయత్నిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If the programmer who wrote the application was careful, when you try to place too much information into a buffer, that information is then either simply truncated or outright rejected.","translation":"అప్లికేషన్‌ను రాసిన ప్రోగ్రామర్ జాగ్రత్తగా ఉంటే, మీరు బఫర్‌లోకి చాలా సమాచారాన్ని ఉంచడానికి ప్రయత్నించినప్పుడు, ఆ సమాచారం సాధారణంగా కుదించబడుతుంది లేదా పూర్తిగా తిరస్కరించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Given the number of applications that might be running on a target system and the number of buffers in each application, the chances of having at least one buffer that was not written properly are significant enough to cause any prudent person some concern.","translation":"లక్ష్య వ్యవస్థలో అమలు చేయబడే అప్లికేషన్‌ల సంఖ్య మరియు ప్రతి అప్లికేషన్‌లో ఉన్న బఫర్‌ల సంఖ్యను బట్టి, కనీసం ఒక బఫర్ సరిగ్గా రాయబడకపోవడానికి అవకాశాలు చాలా ఎక్కువ, ఇది ఏ వివేకవంతుడైనా ఆందోళన చెందడానికి కారణమవుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Someone who is moderately skilled in programming can write a program that purposefully writes more into the buffer than it can hold.","translation":"ప్రోగ్రామింగ్‌లో మోస్తరు నైపుణ్యం కలిగిన వారు, బఫర్ కలిగి ఉండగలిగే దానికంటే ఎక్కువ ఉద్దేశపూర్వకంగా రాసే ప్రోగ్రామ్‌ను వ్రాయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"For example, if the buffer can hold 1024 bytes of data and you try to fill it with 2048 bytes, the extra 1024 bytes is then simply loaded into memory.","translation":"ఉదాహరణకు, బఫర్ 1024 బైట్‌ల డేటాను కలిగి ఉంటే మరియు మీరు దానిని 2048 బైట్‌లతో నింపడానికి ప్రయత్నిస్తే, అదనపు 1024 బైట్‌లు మెమరీలోకి లోడ్ చేయబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If that extra data is actually a malicious program, then it has just been loaded into memory and is thus now running on the target system.","translation":"ఆ అదనపు డేటా వాస్తవానికి ఒక హానికరమైన ప్రోగ్రామ్ అయితే, అది మెమరీలోకి లోడ్ చేయబడింది మరియు తద్వారా ఇప్పుడు లక్ష్య వ్యవస్థలో నడుస్తోంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Fortunately, buffer-overflow attacks are a bit harder to execute than a DoS or simple Microsoft Outlook script virus.","translation":"అదృష్టవశాత్తూ, బఫర్-ఓవర్‌ఫ్లో దాడులు DoS లేదా సాధారణ Microsoft Outlook స్క్రిప్ట్ వైరస్ కంటే అమలు చేయడం కొంచెం కష్టం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To create a buffer-overflow attack, you must have a good working knowledge of some programming language (C or C++ is often chosen) and understand the target operating system/ application well enough to know whether it has a buffer overflow weakness and how that weakness might be exploited.","translation":"బఫర్-ఓవర్‌ఫ్లో దాడిని సృష్టించడానికి, మీరు కొన్ని ప్రోగ్రామింగ్ భాష (C లేదా C++ తరచుగా ఎంచుకోబడుతుంది) గురించి మంచి పని జ్ఞానం కలిగి ఉండాలి మరియు లక్ష్య ఆపరేటింగ్ సిస్టమ్/అప్లికేషన్‌ను బాగా అర్థం చేసుకోవాలి, అది బఫర్ ఓవర్‌ఫ్లో బలహీనతను కలిగి ఉందో లేదో తెలుసుకోవడానికి మరియు ఆ బలహీనతను ఎలా ఉపయోగించవచ్చో తెలుసుకోవడానికి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"It must be noted that modern operating systems and web servers are not generally susceptible to common buffer overflow attacks.","translation":"ఆధునిక ఆపరేటింగ్ సిస్టమ్‌లు మరియు వెబ్ సర్వర్‌లు సాధారణంగా సాధారణ బఫర్ ఓవర్‌ఫ్లో దాడులకు గురికావని గమనించాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Zezev accessed Michael Bloomberg's personal account.","translation":"జెజెవ్ మైఖేల్ బ్లూమ్‌బర్గ్ వ్యక్తిగత ఖాతాను యాక్సెస్ చేశాడు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"He copied Michael Bloomberg's credit card numbers.","translation":"అతను మైఖేల్ బ్లూమ్‌బర్గ్ క్రెడిట్ కార్డ్ నంబర్‌లను కాపీ చేశాడు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Zezev threatened to expose the stolen data.","translation":"దొంగిలించిన డేటాను బయటపెడతానని జెజెవ్ బెదిరించాడు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The jury found the perpetrator guilty of all charges.","translation":"నేరస్థుడిని అన్ని అభియోగాలలోనూ జ్యూరీ దోషిగా నిర్ధారించింది.","target_lang":"te","domain":"legal","complexity":"moderate"} {"en":"This illustrates the compromising situations a company can face.","translation":"ఇది ఒక సంస్థ ఎదుర్కొనే రాజీ పరిస్థితులను వివరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Someone broke into the computer systems of Interactive Television Technologies, Inc.","translation":"ఇంటరాక్టివ్ టెలివిజన్ టెక్నాలజీస్, ఇంక్ కంప్యూటర్ సిస్టమ్‌లోకి ఎవరో చొరబడ్డారు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The project involved four years of intense research.","translation":"ఈ ప్రాజెక్ట్‌లో నాలుగు సంవత్సరాల పాటు తీవ్రమైన పరిశోధన జరిగింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The product was to be a way to access the Internet via the Web.","translation":"వెబ్ ద్వారా ఇంటర్నెట్‌ను యాక్సెస్ చేయడానికి ఒక మార్గంగా ఉత్పత్తి ఉండాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"With the research material stolen, competitors emerged.","translation":"పరిశోధనా సామగ్రిని దొంగిలించడంతో, పోటీదారులు ఉద్భవించారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The outcome for the victim company was catastrophic.","translation":"బాధితురాలి సంస్థకు ఫలితం వినాశకరంగా ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"2015 saw a 53% increase in cases of industrial espionage.","translation":"2015లో పారిశ్రామిక గూఢచర్యం కేసులలో 53% పెరుగుదల కనిపించింది.","target_lang":"te","domain":"news","complexity":"moderate"} {"en":"The FBI conducted a survey of 165 companies.","translation":"FBI 165 కంపెనీలపై ఒక సర్వే నిర్వహించింది.","target_lang":"te","domain":"general","complexity":"simple"} {"en":"A significant number of cases involve insider threats.","translation":"అనేక ముఖ్యమైన కేసులలో అంతర్గత ముప్పులు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Espionage is a very real concern in the modern business world.","translation":"నేటి వ్యాపార ప్రపంచంలో గూఢచర్యం ఒక వాస్తవమైన సమస్య.","target_lang":"te","domain":"general","complexity":"moderate"} {"en":"Disgruntled employees are the greatest security risk.","translation":"అసంతృప్తి చెందిన ఉద్యోగులు అతిపెద్ద భద్రతా ప్రమాదం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Corporate espionage can occur without computers.","translation":"కంప్యూటర్లు లేకుండానే కార్పొరేట్ గూఢచర్యం జరగవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Employees can simply take the data.","translation":"ఉద్యోగులు డేటాను తీసుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Social engineering is used to extract data.","translation":"డేటాను సంగ్రహించడానికి సామాజిక ఇంజనీరింగ్ ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A corporate spy might forge an email.","translation":"ఒక కార్పొరేట్ గూఢచారి ఇమెయిల్ ఫోర్జరీ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Steganography is a different way of keeping messages secret.","translation":"సందేశాలను రహస్యంగా ఉంచడానికి స్టెగానోగ్రఫీ ఒక ప్రత్యేకమైన మార్గం.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"That are outside your expertise, then it is wise to consult with an expert in that area.","translation":"మీ నైపుణ్యం లేని విషయాలు ఉంటే, ఆ రంగంలో నిపుణుడిని సంప్రదించడం మంచిది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"PCI Penetration Testing Standard The Payment Card Industry Data Security Standards (PCI DSS) are standards used by companies that process credit cards.","translation":"PCI చొచ్చుకుపోయే పరీక్ష ప్రమాణం చెల్లింపు కార్డు పరిశ్రమ డేటా భద్రతా ప్రమాణాలు (PCI DSS) క్రెడిట్ కార్డులను ప్రాసెస్ చేసే కంపెనీలు ఉపయోగించే ప్రమాణాలు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"We will look at PCI standards in general in Chapter 10, “Security Policies.”","translation":"మనం 10వ అధ్యాయం, “భద్రతా విధానాలు”లో సాధారణంగా PCI ప్రమాణాలను పరిశీలిస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"In this section we will briefly examine the penetration testing portion of those standards.","translation":"ఈ విభాగంలో మనం ఆ ప్రమాణాల చొచ్చుకుపోయే పరీక్ష భాగాన్ని క్లుప్తంగా పరిశీలిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"PCI DSS ptg18145097 Penetration Testing 153 Requirement 11.3.4 mandates penetration testing to validate that segmentation controls and methods are operational, effective, and isolate all out-of-scope systems from systems in the cardholder data environment.","translation":"PCI DSS ptg18145097 చొచ్చుకుపోయే పరీక్ష 153 అవసరం 11.3.4 విభజన నియంత్రణలు మరియు పద్ధతులు పనిచేసేలా, ప్రభావవంతంగా మరియు కార్డ్‌హోల్డర్ డేటా పరిసరాల్లోని సిస్టమ్‌ల నుండి పరిధికి వెలుపల ఉన్న అన్ని సిస్టమ్‌లను వేరుచేయడానికి చొచ్చుకుపోయే పరీక్షను నిర్దేశిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"PCI standards recommend testing a separate environment, not on the live production environment during normal business hours.","translation":"PCI ప్రమాణాలు సాధారణ వ్యాపార సమయంలో ప్రత్యక్ష ఉత్పత్తి వాతావరణంలో కాకుండా, ప్రత్యేక వాతావరణాన్ని పరీక్షించాలని సిఫార్సు చేస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"It is recommended that pen testing include social engineering tests.","translation":"పెన్ పరీక్షలో సామాజిక ఇంజనీరింగ్ పరీక్షలు కూడా ఉండాలని సిఫార్సు చేయబడింది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Per PCI DSS Requirements 11.3.1 and 11.3.2, penetration testing must be performed at least annually and after any significant change—for example, infrastructure or application upgrade or modification— or new system component installations.","translation":"PCI DSS అవసరాలు 11.3.1 మరియు 11.3.2 ప్రకారం, చొచ్చుకుపోయే పరీక్షను కనీసం సంవత్సరానికి ఒకసారి మరియు ఏదైనా ముఖ్యమైన మార్పు తర్వాత నిర్వహించాలి—ఉదాహరణకు, మౌలిక సదుపాయాలు లేదా అప్లికేషన్ అప్‌గ్రేడ్ లేదా మార్పు—లేదా కొత్త సిస్టమ్ భాగాల ఇన్‌స్టాలేషన్‌లు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"As with the previous models we examined, PCI DSS has some specific steps:","translation":"మనం పరిశీలించిన మునుపటి నమూనాలతో పాటు, PCI DSS కొన్ని నిర్దిష్ట దశలను కలిగి ఉంది:","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Pre-engagement: Defining scope, documents, rules of engagement, success criteria, and re- view of past issues","translation":"ప్రీ-ఎంగేజ్‌మెంట్: పరిధిని నిర్వచించడం, పత్రాలు, నిశ్చితార్థ నియమాలు, విజయ ప్రమాణాలు మరియు గత సమస్యల సమీక్ష","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The actual penetration test: Where you apply the hacking techniques","translation":"నిజమైన చొచ్చుకుపోయే పరీక్ష: మీరు హ్యాకింగ్ పద్ధతులను వర్తించే చోట","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Post-Engagement: Reporting and recommending remediation steps","translation":"పోస్ట్-ఎంగేజ్‌మెంట్: నివేదించడం మరియు పరిష్కార చర్యలను సిఫార్సు చేయడం","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"It is not critical that you memorize these standards.","translation":"ఈ ప్రమాణాలను గుర్తుంచుకోవడం చాలా ముఖ్యం కాదు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The point is to understand that hacking techniques are utilized in penetration testing, but that penetration testing is more than just random attempts to hack the target network.","translation":"చొచ్చుకుపోయే పరీక్షలో హ్యాకింగ్ పద్ధతులు ఉపయోగించబడతాయని అర్థం చేసుకోవడం ముఖ్యం, అయితే చొచ్చుకుపోయే పరీక్ష లక్ష్య నెట్‌వర్క్‌ను హ్యాక్ చేయడానికి చేసే యాదృచ్ఛిక ప్రయత్నాల కంటే ఎక్కువ.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"It is a methodical approach to verifying the security of a target network that happens to include real hacking techniques.","translation":"ఇది నిజమైన హ్యాకింగ్ పద్ధతులను కలిగి ఉండే లక్ష్య నెట్‌వర్క్ యొక్క భద్రతను ధృవీకరించడానికి ఒక పద్ధతి విధానం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In this chapter we have examined just a few techniques hackers utilize.","translation":"ఈ అధ్యాయంలో మనం హ్యాకర్లు ఉపయోగించే కొన్ని పద్ధతులను పరిశీలించాము.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"But these techniques and tools have illustrated the need for a variety of security measures.","translation":"కానీ ఈ పద్ధతులు మరియు సాధనాలు వివిధ రకాల భద్రతా చర్యల అవసరాన్ని వివరించాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The scanning techniques illustrate the need for blocking certain traffic at the firewall and for running an IDS.","translation":"స్కాన్ చేసే పద్ధతులు ఫైర్‌వాల్ వద్ద నిర్దిష్ట ట్రాఫిక్‌ను బ్లాక్ చేయడం మరియు IDSని అమలు చేయాల్సిన అవసరాన్ని వివరిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The SQL injection attack demonstrates why security must be part of application development.","translation":"SQL ఇంజెక్షన్ దాడి భద్రత అప్లికేషన్ అభివృద్ధిలో ఎందుకు భాగంగా ఉండాలో వివరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"And the OphCrack tool illustrates why physical security is important and why the principle of least privileges is important.","translation":"మరియు OphCrack సాధనం భౌతిక భద్రత ఎందుకు ముఖ్యమైనదో మరియు తక్కువ అధికారాల సూత్రం ఎందుకు ముఖ్యమైనదో వివరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"What is encryption?","translation":"ఎన్‌క్రిప్షన్ అంటే ఏమిటి?","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Encryption is a critical part of computer security.","translation":"ఎన్‌క్రిప్షన్ అనేది కంప్యూటర్ భద్రతలో ఒక ముఖ్యమైన భాగం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If you send your data in raw, plain text, then you simply are not secure.","translation":"మీరు మీ డేటాను ముడి, సాధారణ వచనంలో పంపితే, మీరు సురక్షితంగా లేరు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The process of scrambling a message is known as encryption.","translation":"సందేశాన్ని గందరగోళపరిచే ప్రక్రియను ఎన్‌క్రిప్షన్ అంటారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The recipient can reverse the scrambling protocol and make the message comprehensible.","translation":"గ్రహీత గందరగోళ ప్రోటోకాల్‌ను రివర్స్ చేసి సందేశాన్ని అర్థం చేసుకోగలుగుతాడు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Without knowing the scrambling protocol, the message is difficult to re-create.","translation":"గందరగోళ ప్రోటోకాల్ తెలియకుండా, సందేశాన్ని తిరిగి సృష్టించడం కష్టం.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"There are two basic types of cryptography in use today: symmetric and asymmetric.","translation":"నేడు వాడుకలో ఉన్న రెండు ప్రాథమిక రకాల క్రిప్టోగ్రఫీలు ఉన్నాయి: సిమెట్రిక్ మరియు అసిమెట్రిక్.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Symmetric means the same key is used to encrypt the message and to decrypt the message.","translation":"సమాన కీని సందేశాన్ని ఎన్‌క్రిప్ట్ చేయడానికి మరియు సందేశాన్ని డీక్రిప్ట్ చేయడానికి ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"With asymmetric cryptography, a different key is used to encrypt the message than is used to decrypt the message.","translation":"అసమాన క్రిప్టోగ్రఫీతో, సందేశాన్ని డీక్రిప్ట్ చేయడానికి ఉపయోగించే దానికంటే భిన్నమైన కీని సందేశాన్ని ఎన్‌క్రిప్ట్ చేయడానికి ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The idea of encryption is probably as old as written communication.","translation":"ఎన్‌క్రిప్షన్ ఆలోచన వ్రాతపూర్వక కమ్యూనికేషన్ అంత పురాతనమైనది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Messages must be changed in such a way that the message cannot be easily read by an enemy.","translation":"సందేశాన్ని శత్రువు సులభంగా చదవలేని విధంగా మార్చాలి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The Caesar cipher is one of the oldest encryption methods.","translation":"సీజర్ సైఫర్ అనేది పురాతన ఎన్‌క్రిప్షన్ పద్ధతుల్లో ఒకటి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"You choose some number by which to shift each letter of a text.","translation":"మీరు వచనం యొక్క ప్రతి అక్షరాన్ని మార్చడానికి కొన్ని సంఖ్యను ఎంచుకుంటారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If the text is A cat and you choose to shift by two letters, then the message becomes C ecv.","translation":"వచనం A పిల్లి అయితే మరియు మీరు రెండు అక్షరాల ద్వారా మార్చడానికి ఎంచుకుంటే, సందేశం C ecv అవుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The Atbash cipher is a Hebrew code that substitutes the first letter of the alphabet for the last.","translation":"అట్బాష్ సైఫర్ అనేది హీబ్రూ కోడ్, ఇది అక్షరమాల యొక్క మొదటి అక్షరాన్ని చివరి అక్షరంతో భర్తీ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Multi-alphabet substitution was considered quite secure at one time.","translation":"ఒక సమయంలో బహుళ-అక్షర ప్రత్యామ్నాయం చాలా సురక్షితంగా పరిగణించబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The Vigenère cipher was invented in 1553 by Giovan Battista Bellaso.","translation":"విజెనెర్ సైఫర్‌ను 1553లో గియోవాన్ బాటిస్టా బెల్లాసో కనుగొన్నారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The rail fence cipher may be the most widely known transposition cipher.","translation":"రైల్ ఫెన్స్ సైఫర్ అత్యంత విస్తృతంగా తెలిసిన ట్రాన్స్‌పోజిషన్ సైఫర్‌గా ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The Enigma machine was used by several different militaries.","translation":"ఎనిగ్మా యంత్రాన్ని వివిధ సైనిక దళాలు ఉపయోగించాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Alan Turing and a team of analysts were able to eventually break the Naval Enigma machine.","translation":"అలన్ ట్యూరింగ్ మరియు విశ్లేషకుల బృందం చివరికి నేవల్ ఎనిగ్మా యంత్రాన్ని ఛేదించగలిగారు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"If you XOR the resultant number with the second number, you get back the first number.","translation":"మీరు ఫలిత సంఖ్యను రెండవ సంఖ్యతో XOR చేస్తే, మీరు మొదటి సంఖ్యను తిరిగి పొందుతారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Binary encryption using the XOR operation opens the door for some rather simple encryption.","translation":"XOR ఆపరేషన్‌ను ఉపయోగించి బైనరీ ఎన్‌క్రిప్షన్ కొన్ని సాధారణ ఎన్‌క్రిప్షన్‌లకు మార్గం తెరుస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Take any message and convert it to binary numbers and then XOR that with some key.","translation":"ఏదైనా సందేశాన్ని తీసుకోండి మరియు దానిని బైనరీ సంఖ్యలుగా మార్చండి, ఆపై కొన్ని కీతో XOR చేయండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Each letter/number will generate an 8-bit binary number.","translation":"ప్రతి అక్షరం/సంఖ్య 8-బిట్ బైనరీ సంఖ్యను ఉత్పత్తి చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Simply XOR your message with the key to get the encrypted text, and then XOR it with the key again to retrieve the original message.","translation":"గుప్తీకరించిన వచనాన్ని పొందడానికి మీ సందేశాన్ని కీతో XOR చేయండి, ఆపై అసలు సందేశాన్ని తిరిగి పొందడానికి మళ్లీ కీతో XOR చేయండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This method is easy to use and great for computer science students.","translation":"ఈ పద్ధతిని ఉపయోగించడం సులభం మరియు కంప్యూటర్ సైన్స్ విద్యార్థులకు చాలా బాగుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Yet, it does provide a valuable introduction to the concept of single-key encryption.","translation":"అయినప్పటికీ, ఇది సింగిల్-కీ ఎన్‌క్రిప్షన్ భావనకు విలువైన పరిచయాన్ని అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Symmetric key cryptography often uses two processes: substitution and transposition.","translation":"సమరూప కీ క్రిప్టోగ్రఫీ తరచుగా రెండు ప్రక్రియలను ఉపయోగిస్తుంది: ప్రత్యామ్నాయం మరియు ట్రాన్స్‌పోజిషన్.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Modern cryptography methods, as well as computers, make cryptography a rather advanced science.","translation":"ఆధునిక క్రిప్టోగ్రఫీ పద్ధతులు, అలాగే కంప్యూటర్లు, క్రిప్టోగ్రఫీని చాలా అధునాతన శాస్త్రంగా మార్చాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"It is now time to discuss a few methods that are actually in use today.","translation":"నేడు వాస్తవానికి వాడుకలో ఉన్న కొన్ని పద్ధతుల గురించి చర్చించే సమయం ఇది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Basically, single-key encryption means that the same key is used to both encrypt and decrypt a message.","translation":"ప్రాథమికంగా, సింగిల్-కీ ఎన్‌క్రిప్షన్ అంటే సందేశాన్ని గుప్తీకరించడానికి మరియు డీక్రిప్ట్ చేయడానికి ఒకే కీని ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A block cipher divides the data into blocks and encrypts the data one block at a time.","translation":"బ్లాక్ సైఫర్ డేటాను బ్లాక్‌లుగా విభజిస్తుంది మరియు డేటాను ఒక్కో బ్లాక్‌ను ఒకేసారి గుప్తీకరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Stream ciphers encrypt the data as a stream of bits, one bit at a time.","translation":"స్ట్రీమ్ సైఫర్‌లు డేటాను బిట్‌ల స్ట్రీమ్‌గా గుప్తీకరిస్తాయి, ఒక్కోసారి ఒక్కో బిట్‌ను గుప్తీకరిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Data Encryption Standard, or DES as it is often called, was developed by IBM in the early 1970s.","translation":"డేటా ఎన్‌క్రిప్షన్ స్టాండర్డ్, లేదా తరచుగా పిలువబడే విధంగా DES, 1970ల ప్రారంభంలో IBM ద్వారా అభివృద్ధి చేయబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"At the time DES was released, it was a marvelous invention.","translation":"DES విడుదలైన సమయంలో, ఇది ఒక అద్భుతమైన ఆవిష్కరణ.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"However, the small key size, 56 bits, is not good enough to defend against brute force attacks with modern computers.","translation":"అయితే, చిన్న కీ పరిమాణం, 56 బిట్‌లు, ఆధునిక కంప్యూటర్‌లతో బ్రూట్ ఫోర్స్ దాడుల నుండి రక్షించడానికి సరిపోదు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"DES uses a 56-bit cipher key applied to a 64-bit block.","translation":"DES 64-బిట్ బ్లాక్‌కు వర్తించే 56-బిట్ సైఫర్ కీని ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"All Feistel ciphers work in the same way: They divide the block into two halves, apply a round function to one of those halves, and then swap the halves.","translation":"అన్ని ఫీస్టెల్ సైఫర్‌లు ఒకే విధంగా పనిచేస్తాయి: అవి బ్లాక్‌ను రెండు భాగాలుగా విభజిస్తాయి, ఆ భాగాలలో ఒకదానికి రౌండ్ ఫంక్షన్‌ను వర్తింపజేస్తాయి, ఆపై భాగాలను మార్చుకుంటాయి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"This is done each round.","translation":"ఇది ప్రతి రౌండ్‌లో జరుగుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The primary difference between different Feistel ciphers is what exactly occurs within the round function.","translation":"వివిధ ఫీస్టెల్ సైఫర్‌ల మధ్య ప్రధాన వ్యత్యాసం ఏమిటంటే రౌండ్ ఫంక్షన్ లోపల ఏమి జరుగుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Alice encrypts the message with Bob's public key.","translation":"ఆలిస్ సందేశాన్ని బాబ్ యొక్క పబ్లిక్ కీతో ఎన్‌క్రిప్ట్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Even if Eve intercepts the message, she does not have Bob's private key and cannot decrypt the message.","translation":"ఈవ్ సందేశాన్ని అడ్డగించినప్పటికీ, ఆమె వద్ద బాబ్ యొక్క ప్రైవేట్ కీ లేదు మరియు సందేశాన్ని డీక్రిప్ట్ చేయలేరు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Public key encryption is important because there are no issues to deal with concerning distribution of the keys.","translation":"కీల పంపిణీకి సంబంధించి వ్యవహరించడానికి ఎటువంటి సమస్యలు లేనందున పబ్లిక్ కీ ఎన్‌క్రిప్షన్ ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"With symmetric key encryption, you must get a copy of the key to every person to whom you wish to send your encrypted messages.","translation":"సమరూప కీ ఎన్‌క్రిప్షన్‌తో, మీరు మీ గుప్తలేఖన సందేశాలను పంపాలనుకునే ప్రతి వ్యక్తికి కీ యొక్క కాపీని పొందాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If that key were lost or copied, someone else might be able to decrypt all of your messages.","translation":"ఆ కీ పోయినా లేదా కాపీ చేయబడినా, మరొకరు మీ సందేశాలన్నింటినీ డీక్రిప్ట్ చేయగలరు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"With public key encryption, you can freely distribute your public key to the entire world, yet only you can decrypt messages encrypted with that public key.","translation":"పబ్లిక్ కీ ఎన్‌క్రిప్షన్‌తో, మీరు మీ పబ్లిక్ కీని ప్రపంచానికి స్వేచ్ఛగా పంపిణీ చేయవచ్చు, అయినప్పటికీ మీరు మాత్రమే ఆ పబ్లిక్ కీతో గుప్తలేఖనం చేయబడిన సందేశాలను డీక్రిప్ట్ చేయగలరు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"RSA is a very widely used encryption algorithm.","translation":"RSA అనేది విస్తృతంగా ఉపయోగించే గుప్తలేఖన అల్గోరిథం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"This public key method was developed in 1977 by three mathematicians.","translation":"ఈ పబ్లిక్ కీ పద్ధతిని 1977 లో ముగ్గురు గణిత శాస్త్రజ్ఞులు అభివృద్ధి చేశారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The name RSA is derived from the first letter of each mathematician’s last name.","translation":"RSA అనే పేరు ప్రతి గణిత శాస్త్రజ్ఞుడి ఇంటిపేరులోని మొదటి అక్షరం నుండి తీసుకోబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Let us take a look at the math involved in RSA.","translation":"RSA లో ఉన్న గణితాన్ని పరిశీలిద్దాం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A prime number is divisible by itself and 1.","translation":"ఒక ప్రధాన సంఖ్య దానితో మరియు 1తో భాగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Two numbers have no common factors.","translation":"రెండు సంఖ్యలకు ఉమ్మడి కారణాంకాలు లేవు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"This is the number of integers smaller than n that are co-prime with n.","translation":"nతో సహ-ప్రధానంగా ఉన్న n కంటే చిన్న పూర్ణాంకాల సంఖ్య ఇది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If you have a 20-digit number, manually calculating the totient is almost impossible.","translation":"మీరు 20-అంకెల సంఖ్యను కలిగి ఉంటే, టోషియంట్‌ను మానవీయంగా లెక్కించడం దాదాపు అసాధ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The modulus operation is to divide two numbers but only give the remainder.","translation":"మాడ్యులస్ ఆపరేషన్ రెండు సంఖ్యలను విభజించడం, కానీ శేషాన్ని మాత్రమే ఇవ్వడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Basically, modulo operations take addition and subtraction and limit them by some value.","translation":"ప్రాథమికంగా, మాడ్యులో కార్యకలాపాలు కూడిక మరియు తీసివేతను తీసుకుంటాయి మరియు వాటిని కొంత విలువ ద్వారా పరిమితం చేస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"To encrypt, you simply take your message raised to the e power and modulo n.","translation":"గుప్తలేఖనం చేయడానికి, మీరు మీ సందేశాన్ని e శక్తికి పెంచి మరియు మాడ్యులో n తీసుకుంటారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If all this seems a bit complex to you, first you must realize that many people work in network security without being familiar with the actual algorithm for RSA.","translation":"ఇదంతా మీకు కొంచెం సంక్లిష్టంగా అనిపిస్తే, మొదట చాలా మంది నెట్‌వర్క్ భద్రతలో RSA కోసం వాస్తవ అల్గోరిథమ్‌తో పరిచయం లేకుండానే పని చేస్తారని మీరు తెలుసుకోవాలి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Diffie-Hellman was the first publically described asymmetric algorithm.","translation":"డిఫీ-హెల్మన్ మొదటిసారిగా బహిరంగంగా వివరించబడిన అసమాన అల్గోరిథం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This is a cryptographic protocol that allows two parties to establish a shared key over an insecure channel.","translation":"ఇది ఒక గుప్తలేఖన ప్రోటోకాల్, ఇది రెండు పార్టీలు అసురక్షిత ఛానెల్ ద్వారా భాగస్వామ్య కీని ఏర్పాటు చేయడానికి అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"An attacker using a rainbow table to get passwords would get the wrong password.","translation":"రెయిన్బో టేబుల్ ఉపయోగించి పాస్వర్డ్లను పొందడానికి ప్రయత్నించిన దాడి చేసే వ్యక్తికి తప్పుడు పాస్వర్డ్ వస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Steganography is the art and science of writing hidden messages.","translation":"స్టెగానోగ్రఫీ అనేది దాచిన సందేశాలను వ్రాసే కళ మరియు శాస్త్రం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"It is a form of security through obscurity.","translation":"ఇది అస్పష్టత ద్వారా భద్రత యొక్క ఒక రూపం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Often the message is hidden in some other file such as a digital picture or audio file to defy detection.","translation":"తరచుగా సందేశం డిజిటల్ చిత్రం లేదా ఆడియో ఫైల్ వంటి ఇతర ఫైల్‌లో దాగి ఉంటుంది, ఇది గుర్తించకుండా చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The advantage of steganography over cryptography alone is that messages do not attract attention to themselves.","translation":"క్రిప్టోగ్రఫీ కంటే స్టెగానోగ్రఫీ యొక్క ప్రయోజనం ఏమిటంటే సందేశాలు తమపైకి దృష్టిని ఆకర్షించవు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If someone is aware the message is even there, she won’t try to decipher it.","translation":"సందేశం అక్కడ ఉందని ఎవరైనా తెలుసుకుంటే, ఆమె దానిని అర్థం చేసుకోవడానికి ప్రయత్నించదు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In many cases messages are encrypted and hidden via steganography.","translation":"అనేక సందర్భాల్లో సందేశాలు గుప్తీకరించబడతాయి మరియు స్టెగానోగ్రఫీ ద్వారా దాచబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The most common implementation of steganography utilizes the least significant bits in a file in order to store data.","translation":"స్టెగానోగ్రఫీ యొక్క అత్యంత సాధారణ అమలు డేటాను నిల్వ చేయడానికి ఫైల్‌లోని అతి తక్కువ ముఖ్యమైన బిట్‌లను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"By altering the least significant bit, you can hide additional data without altering the original file in any noticeable way.","translation":"అతి తక్కువ ముఖ్యమైన బిట్‌ను మార్చడం ద్వారా, మీరు అసలు ఫైల్‌ను ఎటువంటి గుర్తించదగిన మార్గంలో మార్చకుండా అదనపు డేటాను దాచవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Payload is the data to be covertly communicated.","translation":"పేలోడ్ అనేది రహస్యంగా కమ్యూనికేట్ చేయవలసిన డేటా.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The carrier is the signal, stream , or data file into which the payload is hidden.","translation":"క్యారియర్ అనేది సిగ్నల్, స్ట్రీమ్ లేదా డేటా ఫైల్, దీనిలో పేలోడ్ దాగి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The channel is the type of medium used.","translation":"ఛానెల్ అనేది ఉపయోగించిన మాధ్యమం యొక్క రకం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The most common way steganography is accomplished today is via least significant bits.","translation":"ఈ రోజుల్లో స్టెగానోగ్రఫీని సాధించడానికి సాధారణ మార్గం అతి తక్కువ ముఖ్యమైన బిట్‌ల ద్వారా.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In every file there are a certain number of bits per unit of the file.","translation":"ప్రతి ఫైల్‌లో ఫైల్ యొక్క యూనిట్‌కు నిర్దిష్ట సంఖ్యలో బిట్‌లు ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"For example, an image file in Windows is 24 bits per pixel.","translation":"ఉదాహరణకు, విండోస్‌లోని ఇమేజ్ ఫైల్ పిక్సెల్‌కు 24 బిట్‌లు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"If you change the least significant of those bits, then the change is not noticeable with the naked eye.","translation":"మీరు ఆ బిట్‌లలో అతి తక్కువ ముఖ్యమైన వాటిని మార్చినట్లయితే, మార్పు খালি కంటికి కనిపించదు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"And you can hide information in the least significant bits of an image file.","translation":"మరియు మీరు ఇమేజ్ ఫైల్ యొక్క అతి తక్కువ ముఖ్యమైన బిట్‌లలో సమాచారాన్ని దాచవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"With least significant bit (lsb) replacement, certain bits in the carrier file are replaced.","translation":"అతి తక్కువ ముఖ్యమైన బిట్ (lsb) రీప్లేస్‌మెంట్‌తో, క్యారియర్ ఫైల్‌లోని కొన్ని బిట్‌లు భర్తీ చేయబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Cryptanalysis is a daunting task.","translation":"క్రిప్టానిలిసిస్ అనేది ఒక భయంకరమైన పని.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"It is essentially the search for some means to break through some encryption.","translation":"ఇది తప్పనిసరిగా కొన్ని గుప్తీకరణలను ఛేదించడానికి కొన్ని మార్గాల కోసం శోధించడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A new virus will not be on a virus definition list, so you must examine its behavior to determine whether it is a virus.","translation":"క్రొత్త వైరస్ వైరస్ నిర్వచన జాబితాలో ఉండదు, కాబట్టి అది వైరస్ అని నిర్ధారించడానికి మీరు దాని ప్రవర్తనను పరిశీలించాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This basically means that you have a separate area, isolated from the operating system, in which a download or attachment is run.","translation":"దీని అర్థం ఏమిటంటే, మీరు ఆపరేటింగ్ సిస్టమ్ నుండి వేరుగా ఉన్న ఒక ప్రత్యేక ప్రాంతాన్ని కలిగి ఉన్నారు, దీనిలో డౌన్‌లోడ్ లేదా అటాచ్‌మెంట్ రన్ అవుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Then if it is infected, it won’t infect the operating system.","translation":"అప్పుడు అది సోకినట్లయితే, అది ఆపరేటింగ్ సిస్టమ్‌ను ప్రభావితం చేయదు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"This is not 100% effective, but it is far safer than simply opening files on your system and hoping there is no infection.","translation":"ఇది 100% ప్రభావవంతంగా ఉండకపోవచ్చు, కానీ మీ సిస్టమ్‌లో ఫైల్‌లను తెరిచి, ఇన్ఫెక్షన్ లేదని ఆశించడం కంటే ఇది చాలా సురక్షితం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This is useful in corporate networks.","translation":"ఇది కార్పొరేట్ నెట్‌వర్క్‌లలో ఉపయోగపడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"You set up a system that is identical in configuration to your standard workstations.","translation":"మీరు మీ ప్రామాణిక వర్క్‌స్టేషన్‌లకు కాన్ఫిగరేషన్‌లో ఒకేలా ఉండే సిస్టమ్‌ను ఏర్పాటు చేస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Suspect files are opened first on this system.","translation":"అనుమానాస్పద ఫైల్‌లు మొదట ఈ సిస్టమ్‌లో తెరవబడతాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Then the system is monitored for a period of time for signs of infection.","translation":"అప్పుడు ఇన్ఫెక్షన్ సంకేతాల కోసం కొంతకాలం పాటు సిస్టమ్‌ను పర్యవేక్షిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Once the file has cleared this check, it can then be opened on normal workstations.","translation":"ఈ తనిఖీని ఫైల్ క్లియర్ చేసిన తర్వాత, దానిని సాధారణ వర్క్‌స్టేషన్‌లలో తెరవవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A simple way to do this in a home or small office is to set up a virtual machine on your computer.","translation":"ఇంట్లో లేదా చిన్న కార్యాలయంలో దీన్ని చేయడానికి ఒక సాధారణ మార్గం ఏమిటంటే మీ కంప్యూటర్‌లో వర్చువల్ మెషీన్‌ను ఏర్పాటు చేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This virtual machine can have virus scanners running on it.","translation":"ఈ వర్చువల్ మెషీన్‌లో వైరస్ స్కానర్‌లను అమలు చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Also, you can change the time in the virtual machine in order to detect logic bombs.","translation":"అలాగే, లాజిక్ బాంబులను గుర్తించడానికి మీరు వర్చువల్ మెషీన్‌లో సమయాన్ని మార్చవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Allow the suspect file to reside on the VM for a period of time before bringing it to the host computer.","translation":"అనుమానాస్పద ఫైల్‌ను హోస్ట్ కంప్యూటర్‌కు తీసుకురావడానికి ముందు కొంతకాలం VMలో ఉంచడానికి అనుమతించండి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Modern websites frequently embed active codes, such as Java applets and ActiveX.","translation":"ఆధునిక వెబ్‌సైట్‌లు తరచుగా జావా యాప్‌లెట్‌లు మరియు యాక్టివ్‌ఎక్స్ వంటి యాక్టివ్ కోడ్‌లను పొందుపరుస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Scanning such objects before they are downloaded to your computer is an essential feature in any quality virus scanner.","translation":"అటువంటి వస్తువులను మీ కంప్యూటర్‌కు డౌన్‌లోడ్ చేయడానికి ముందు స్కాన్ చేయడం ఏదైనా నాణ్యమైన వైరస్ స్కానర్‌లో ముఖ్యమైన లక్షణం.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"There are two types of errors that you should be concerned with.","translation":"మీరు ఆందోళన చెందాల్సిన రెండు రకాల లోపాలు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Mistaking a legitimate program for a virus is referred to as a false positive.","translation":"చట్టబద్ధమైన ప్రోగ్రామ్‌ను వైరస్‌గా పొరపాటుగా భావించడాన్ని తప్పుడు సానుకూలంగా సూచిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"It is also possible that your antivirus will fail to recognize a virus.","translation":"మీ యాంటీవైరస్ వైరస్‌ను గుర్తించడంలో విఫలమయ్యే అవకాశం కూడా ఉంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The best way to minimize false nega- tives is to keep your antivirus software updated.","translation":"తప్పుడు ప్రతికూలతలను తగ్గించడానికి ఉత్తమ మార్గం ఏమిటంటే మీ యాంటీవైరస్ సాఫ్ట్‌వేర్‌ను అప్‌డేట్ చేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"For false positives, it is recommended that you simply quarantine suspected viruses and not automatically delete them.","translation":"తప్పుడు సానుకూలతల కోసం, అనుమానాస్పద వైరస్‌లను నిర్బంధించాలని మరియు వాటిని స్వయంచాలకంగా తొలగించకూడదని సిఫార్సు చేయబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Choose “I do not plan to log to a database,” as shown in Figure 9.2.","translation":"చిత్రం 9.2లో చూపిన విధంగా, “నేను డేటాబేస్‌కు లాగిన్ చేయాలని అనుకోవడం లేదు” ఎంచుకోండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"If for some reason this fails, you will need to download and install it separately.","translation":"ఒకవేళ ఇది ఏదైనా కారణం చేత విఫలమైతే, మీరు దీన్ని విడిగా డౌన్‌లోడ్ చేసి, ఇన్‌స్టాల్ చేయాలి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Now copy rules you downloaded from wherever you saved them to C:\\snort\\rules.","translation":"మీరు ఎక్కడ సేవ్ చేశారో అక్కడి నుండి డౌన్‌లోడ్ చేసిన నియమాలను ఇప్పుడు C:\\snort\\rulesకి కాపీ చేయండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Open that configuration file using WordPad, not Notepad.","translation":"నోట్‌ప్యాడ్‌ను కాకుండా, వర్డ్‌ప్యాడ్‌ని ఉపయోగించి ఆ కాన్ఫిగరేషన్ ఫైల్‌ను తెరవండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The first step is to change the HOME_NET any to your machine’s IP address, as shown in Figure 9.3.","translation":"మొదటి దశ ఏమిటంటే, చిత్రం 9.3లో చూపిన విధంగా, HOME_NETని మీ కంప్యూటర్ యొక్క IP చిరునామాకు మార్చడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In a live situation, we would also set the other IP addresses (web server, SQL server, DNS server, and so on).","translation":"ప్రత్యక్ష పరిస్థితిలో, మేము ఇతర IP చిరునామాలను కూడా సెట్ చేస్తాము (వెబ్ సర్వర్, SQL సర్వర్, DNS సర్వర్, మొదలైనవి).","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You will need to change them to Windows-style paths, as shown in Figure 9.5.","translation":"వాటిని మీరు విండోస్-శైలి మార్గాలకు మార్చాలి, చిత్రం 9.5లో చూపిన విధంగా.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"You will now need to find and change the library paths.","translation":"ఇప్పుడు మీరు లైబ్రరీ మార్గాలను కనుగొని మార్చాలి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"You can find your Windows pathnames and filenames by looking in the folder shown in Figure 9.7.","translation":"మీరు చిత్రం 9.7లో చూపిన ఫోల్డర్‌ను పరిశీలించడం ద్వారా మీ విండోస్ పాత్‌నేమ్‌లు మరియు ఫైల్‌పేర్లను కనుగొనవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If you find that you do not have a particular file or path in your system, just make sure it is commented out in the configuration file.","translation":"మీ సిస్టమ్‌లో మీకు నిర్దిష్ట ఫైల్ లేదా మార్గం లేదని మీరు కనుగొంటే, అది కాన్ఫిగరేషన్ ఫైల్‌లో వ్యాఖ్యానించబడిందని నిర్ధారించుకోండి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"You must find the reference data and change it from Linux-style paths to Windows-style paths, as shown in Figure 9.8.","translation":"మీరు రిఫరెన్స్ డేటాను కనుగొని, దానిని లైనక్స్-శైలి మార్గాల నుండి విండోస్-శైలి మార్గాలకు మార్చాలి, చిత్రం 9.8లో చూపిన విధంగా.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Now search for #output log_tcp dump and after that put this line output alert_fast: alert.ids","translation":"ఇప్పుడు #output log_tcp dump కోసం వెతకండి మరియు దాని తర్వాత ఈ లైన్‌ను ఉంచండి output alert_fast: alert.ids","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Simply navigate to C:\\snort\\bin.","translation":"నేరుగా C:\\snort\\binకి నావిగేట్ చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"I recommend you try the simplest first.","translation":"మీరు మొదట సరళమైనదాన్ని ప్రయత్నించమని నేను సిఫార్సు చేస్తున్నాను.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Snort is free and open source, but many people have a great deal of difficulty working with it the first time.","translation":"స్నోర్ట్ ఉచితం మరియు ఓపెన్ సోర్స్, కానీ చాలా మంది మొదటిసారి దీనితో పని చేయడంలో చాలా ఇబ్బంది పడతారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The slightest error in your configuration file or the command-line startup will cause it to not run correctly.","translation":"మీ కాన్ఫిగరేషన్ ఫైల్‌లో లేదా కమాండ్-లైన్ ప్రారంభంలో చిన్న లోపం కూడా అది సరిగ్గా అమలు కాకుండా చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A honey pot is an interesting technology.","translation":"తేనె పాత్ర ఒక ఆసక్తికరమైన సాంకేతికత.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Essentially, it assumes that an attacker is able to breach your network security.","translation":"ముఖ్యంగా, ఒక దాడి చేసే వ్యక్తి మీ నెట్‌వర్క్ భద్రతను ఉల్లంఘించగలడని ఇది భావిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Therefore, one creates a server that has fake data—perhaps an SQL server or Oracle server loaded with fake data, and just a little less secure than your real servers.","translation":"అందువల్ల, ఒకరు నకిలీ డేటాను కలిగి ఉన్న సర్వర్‌ను సృష్టిస్తారు— బహుశా నకిలీ డేటాతో లోడ్ చేయబడిన SQL సర్వర్ లేదా ఒరాకిల్ సర్వర్, మరియు మీ నిజమైన సర్వర్‌ల కంటే కొంచెం తక్కువ సురక్షితంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Database activity monitoring (DAM) is monitoring and analyzing database activity that operates independently of the database management system (DBMS).","translation":"డేటాబేస్ యాక్టివిటీ మానిటరింగ్ (DAM) అనేది డేటాబేస్ నిర్వహణ వ్యవస్థ (DBMS) నుండి స్వతంత్రంగా పనిచేసే డేటాబేస్ కార్యాచరణను పర్యవేక్షించడం మరియు విశ్లేషించడం.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"USB devices can be installed by the admin, and other devices can be blocked.","translation":"USB పరికరాలను నిర్వాహకుడు వ్యవస్థాపించవచ్చు మరియు ఇతర పరికరాలను నిరోధించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Instant messaging poses a security risk in organizations.","translation":"సంస్థలలో తక్షణ సందేశం భద్రతా ప్రమాదాన్ని కలిగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Viruses can spread through instant messaging.","translation":"వైరస్ లు తక్షణ సందేశాల ద్వారా వ్యాప్తి చెందుతాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Confidential information should not be sent via instant messaging.","translation":"రహస్య సమాచారాన్ని తక్షణ సందేశాల ద్వారా పంపకూడదు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Users like to customize their desktop appearance.","translation":"వినియోగదారులు తమ డెస్క్‌టాప్ రూపాన్ని అనుకూలీకరించడానికి ఇష్టపడతారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Downloading images from the internet can be risky.","translation":"ఇంటర్నెట్ నుండి చిత్రాలను డౌన్‌లోడ్ చేయడం ప్రమాదకరంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"BYOD (Bring Your Own Device) is a significant issue for many organizations.","translation":"BYOD (మీ స్వంత పరికరాన్ని తీసుకురండి) చాలా సంస్థలకు ఒక ముఖ్యమైన సమస్య.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Personal devices connecting to the network introduce security concerns.","translation":"నెట్‌వర్క్‌కు కనెక్ట్ అయ్యే వ్యక్తిగత పరికరాలు భద్రతా సమస్యలను కలిగిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Organizations need policies regarding personal devices.","translation":"వ్యక్తిగత పరికరాలకు సంబంధించి సంస్థలకు విధానాలు అవసరం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Consequences for policy violations should be clearly defined.","translation":"విధానాల ఉల్లంఘనలకు సంబంధించిన పరిణామాలు స్పష్టంగా నిర్వచించాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The first violation results in a verbal warning.","translation":"మొదటి ఉల్లంఘన మౌఖిక హెచ్చరికకు దారి తీస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Consult a legal advisor before termination or expulsion.","translation":"రద్దు లేదా బహిష్కరణకు ముందు న్యాయ సలహాదారుని సంప్రదించండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Lost productivity is a cost of misuse of corporate internet access.","translation":"కార్పొరేట్ ఇంటర్నెట్ యాక్సెస్ దుర్వినియోగానికి కోల్పోయిన ఉత్పాదకత ఒక వ్యయం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Employees waste time on non-business web activities.","translation":"ఉద్యోగులు వ్యాపార సంబంధం లేని వెబ్ కార్యకలాపాలపై సమయాన్ని వృధా చేస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The internet is a great communication tool, but can be abused.","translation":"ఇంటర్నెట్ ఒక గొప్ప కమ్యూనికేషన్ సాధనం, కానీ దుర్వినియోగం చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"System administration policies must be clearly defined.","translation":"సిస్టమ్ పరిపాలన విధానాలను స్పష్టంగా నిర్వచించాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"New employees need access to required resources.","translation":"కొత్త ఉద్యోగులకు అవసరమైన వనరులకు ప్రాప్యత ఉండాలి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Terminating employee logins is critical when they leave.","translation":"ఉద్యోగులు వెళ్ళిపోయినప్పుడు వారి లాగిన్‌లను ముగించడం చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A change control process is important for IT security.","translation":"IT భద్రత కోసం మార్పు నియంత్రణ ప్రక్రియ ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Security breaches are unfortunately a reality.","translation":"భద్రతా ఉల్లంఘనలు దురదృష్టవశాత్తు ఒక వాస్తవం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Authentication Headers (AHs) provide connectionless integrity and data origin authentication for IP packets.","translation":"గుర్తింపు శీర్షికలు (AHలు) IP ప్యాకెట్‌ల కోసం కనెక్షన్ లేని సమగ్రత మరియు డేటా మూలం ప్రమాణీకరణను అందిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Encapsulating Security Payloads (ESPs) provide origin authenticity, integrity, and confidentiality protection of packets.","translation":"ఎన్‌క్యాప్సులేటింగ్ సెక్యూరిటీ పేలోడ్‌లు (ESPs) ప్యాకెట్‌ల మూలం ప్రామాణికత, సమగ్రత మరియు గోప్యతా రక్షణను అందిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Security Associations (SAs) provide the parameters necessary for AH or ESP operations.","translation":"భద్రతా సంఘాలు (SAs) AH లేదా ESP కార్యకలాపాల కోసం అవసరమైన పారామితులను అందిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The Internet Security Association and Key Management Protocol (ISAKMP) provides a framework for authentication and key exchange.","translation":"ఇంటర్నెట్ సెక్యూరిటీ అసోసియేషన్ మరియు కీ మేనేజ్‌మెంట్ ప్రోటోకాల్ (ISAKMP) ప్రమాణీకరణ మరియు కీ మార్పిడి కోసం ఒక ఫ్రేమ్‌వర్క్‌ను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Internet key exchange (IKE and IKEv2) is used to set up a security association (SA) by handling negotiation of protocols and algorithms.","translation":"ప్రోటోకాల్‌లు మరియు అల్గారిథమ్‌ల చర్చను నిర్వహించడం ద్వారా ఇంటర్నెట్ కీ మార్పిడి (IKE మరియు IKEv2) భద్రతా సంఘాన్ని (SA) ఏర్పాటు చేయడానికి ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Essentially during the initial establishment of an IPsec tunnel, security associations (SAs) are formed.","translation":"IPsec టన్నెల్ యొక్క ప్రారంభ స్థాపన సమయంలో, భద్రతా సంఘాలు (SAs) ఏర్పడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"IKE is primarily concerned with establishing these SAs.","translation":"IKE ప్రధానంగా ఈ SAsని స్థాపించడంతో ముడిపడి ఉంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"ISAKMP allows the two ends of the IPsec tunnel to authenticate to each other and to exchange keys.","translation":"ISAKMP IPsec టన్నెల్ యొక్క రెండు చివరలను ఒకదానికొకటి ప్రమాణీకరించడానికి మరియు కీలను మార్చుకోవడానికి అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"There are three Wi-Fi security protocols, ranging from the oldest and least secure (WEP) to the most recent and most secure (WPA2).","translation":"మూడు Wi-Fi భద్రతా ప్రోటోకాల్‌లు ఉన్నాయి, ఇవి పురాతనమైనవి మరియు తక్కువ సురక్షితమైనవి (WEP) నుండి అత్యంత ఇటీవలి మరియు అత్యంత సురక్షితమైనవి (WPA2) వరకు ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Wired Equivalent Privacy (WEP) uses the stream cipher RC4 to secure the data.","translation":"వైర్డ్ సమాన గోప్యత (WEP) డేటాను సురక్షితం చేయడానికి స్ట్రీమ్ సైఫర్ RC4ని ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Standard WEP uses a 40-bit key with a 24-bit initialization vector (IV) to effectively form 64-bit encryption.","translation":"ప్రామాణిక WEP 64-బిట్ ఎన్‌క్రిప్షన్‌ను సమర్థవంతంగా రూపొందించడానికి 24-బిట్ ప్రారంభీకరణ వెక్టర్ (IV)తో 40-బిట్ కీని ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The problem with WEP is that they reuse the IV.","translation":"WEPతో సమస్య ఏమిటంటే వారు IVని తిరిగి ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Wi-Fi Protected Access (WPA) was definitely an improvement over WEP.","translation":"Wi-Fi ప్రొటెక్టెడ్ యాక్సెస్ (WPA) ఖచ్చితంగా WEP కంటే మెరుగుదల.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"WPA uses AES, which is a very good encryption algorithm.","translation":"WPA AESని ఉపయోగిస్తుంది, ఇది చాలా మంచి ఎన్‌క్రిప్షన్ అల్గారిథం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"TKIP dynamically generates a new key for each packet.","translation":"TKIP ప్రతి ప్యాకెట్‌కు డైనమిక్‌గా కొత్త కీని ఉత్పత్తి చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"WPA2 is based on the IEEE 802.11i standard.","translation":"WPA2 IEEE 802.11i ప్రమాణంపై ఆధారపడి ఉంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"It provides the Advanced Encryption Standard (AES) using the Counter Mode-Cipher Block Chaining (CBC)-Message Authentication Code (MAC) Protocol (CCMP).","translation":"ఇది కౌంటర్ మోడ్-సైఫర్ బ్లాక్ చైనింగ్ (CBC)-సందేశ ప్రమాణీకరణ కోడ్ (MAC) ప్రోటోకాల్ (CCMP)ని ఉపయోగించి అధునాతన ఎన్‌క్రిప్షన్ ప్రమాణం (AES)ని అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The MAC preserves message integrity and ensures that packets were not altered in transit.","translation":"MAC సందేశ సమగ్రతను కాపాడుతుంది మరియు రవాణాలో ప్యాకెట్‌లు మార్చబడలేదని నిర్ధారిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"It is absolutely critical that any network have a firewall and proxy server between the network and the outside world.","translation":"ఏదైనా నెట్‌వర్క్ నెట్‌వర్క్ మరియు బయటి ప్రపంచానికి మధ్య ఫైర్‌వాల్ మరియు ప్రాక్సీ సర్వర్‌ను కలిగి ఉండటం చాలా కీలకం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"It is critical that all machines in the network have updated virus protection.","translation":"నెట్‌వర్క్‌లోని అన్ని కంప్యూటర్‌లలో నవీకరించబడిన వైరస్ రక్షణ ఉండటం చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Code done by outside parties must be checked for backdoors.","translation":"బయటి వ్యక్తులు చేసిన కోడ్‌ను బ్యాక్‌డోర్‌ల కోసం తనిఖీ చేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"All buffers must have error handling that prevents buffer overruns.","translation":"అన్ని బఫర్‌లు బఫర్ ఓవర్‌రన్‌లను నిరోధించే ఎర్రర్ హ్యాండ్లింగ్‌ను కలిగి ఉండాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"All communication must adhere to your organization’s secure communications guidelines.","translation":"అన్ని కమ్యూనికేషన్‌లు మీ సంస్థ యొక్క సురక్షిత కమ్యూనికేషన్ మార్గదర్శకాలను పాటించాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Any code that opens any port or performs any sort of communication is thoroughly documented.","translation":"ఏదైనా పోర్ట్‌ను తెరిచే లేదా ఏదైనా కమ్యూనికేషన్‌ను నిర్వహించే ఏదైనా కోడ్ పూర్తిగా డాక్యుమెంట్ చేయబడింది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"All input is filtered for items that might facilitate an attack, such as an SQL injection attack.","translation":"SQL ఇంజెక్షన్ దాడి వంటి దాడిని సులభతరం చేసే అంశాల కోసం అన్ని ఇన్‌పుట్‌లను ఫిల్టర్ చేస్తారు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"All vendors should supply you with a signed document verifying that there are no security flaws in their code.","translation":"తమ కోడ్‌లో భద్రతా లోపాలు లేవని ధృవీకరించే సంతకం చేసిన పత్రాన్ని అన్ని విక్రేతలు మీకు అందించాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Following these guidelines will not guarantee that flawed code is immune from being introduced into your system.","translation":"ఈ మార్గదర్శకాలను అనుసరించడం వలన లోపభూయిష్ట కోడ్ మీ సిస్టమ్‌లోకి ప్రవేశించకుండా ఉంటుందని హామీ ఇవ్వదు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A very good place to look at security policies is the SANS Institute.","translation":"భద్రతా విధానాలను పరిశీలించడానికి SANS ఇన్‌స్టిట్యూట్ ఒక మంచి ప్రదేశం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Standards, Guidelines, and Procedures Related to policies are standards, guidelines, and procedures.","translation":"విధానాలకు సంబంధించిన ప్రమాణాలు, మార్గదర్శకాలు మరియు విధానాలు ప్రమాణాలు, మార్గదర్శకాలు మరియు విధానాలు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"It is critical to classify information within your organization.","translation":"మీ సంస్థలో సమాచారాన్ని వర్గీకరించడం చాలా కీలకం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Public information is information that can be disseminated publically to anyone.","translation":"ప్రజా సమాచారం అనేది ఎవరికైనా బహిరంగంగా ప్రచారం చేయగల సమాచారం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Private information is intended only for use internally in the organization.","translation":"ప్రైవేట్ సమాచారం సంస్థలో అంతర్గతంగా ఉపయోగించడం కోసం మాత్రమే ఉద్దేశించబడింది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"This two-tier approach to data classification is rather elementary.","translation":"డేటా వర్గీకరణకు సంబంధించిన ఈ రెండు-అంచెల విధానం చాలా ప్రాథమికమైనది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"We will take a look at Department of Defense clearance levels.","translation":"రక్షణ శాఖ క్లియరెన్స్ స్థాయిలను పరిశీలిద్దాం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The terms secret and top secret have specific meanings.","translation":"రహస్య మరియు అత్యంత రహస్య పదాలకు నిర్దిష్ట అర్థాలు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The lowest is confidential.","translation":"అత్యల్ప స్థాయి రహస్యంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Secret information is data that might cause serious damage to national security if disclosed.","translation":"రహస్య సమాచారం అనేది వెల్లడిస్తే జాతీయ భద్రతకు తీవ్ర నష్టం కలిగించే డేటా.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A disaster is any event that significantly disrupts your organization’s operations.","translation":"విపత్తు అంటే మీ సంస్థ యొక్క కార్యకలాపాలను గణనీయంగా దెబ్బతీసే ఏదైనా సంఘటన.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A hard drive crash on a critical server is a disaster.","translation":"ఒక కీలకమైన సర్వర్‌లో హార్డ్ డ్రైవ్ క్రాష్ అవ్వడం ఒక విపత్తు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A disaster recovery plan (DRP) is the plan you have in place to return business to normal operations.","translation":"విపత్తు పునరుద్ధరణ ప్రణాళిక (DRP) అనేది వ్యాపారాన్ని సాధారణ కార్యకలాపాలకు తిరిగి తీసుకురావడానికి మీరు అమలు చేసిన ప్రణాళిక.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Make certain you consider not only shutting down access but also the possibility of proprietary research material existing on the faculty/staff member’s workstation.","translation":"అధికారాలను నిలిపివేయడమే కాకుండా, అధ్యాపకులు/సిబ్బంది సభ్యుల పని స్టేషన్లలో యాజమాన్య పరిశోధనా సామగ్రి ఉండే అవకాశం ఉందో లేదో కూడా మీరు తప్పనిసరిగా పరిగణించాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Considering the material in this chapter, create a set of policies for acceptable use of computer lab computers.","translation":"ఈ అధ్యాయంలోని అంశాలను పరిగణనలోకి తీసుకుని, కంప్యూటర్ ల్యాబ్ కంప్యూటర్ల ఆమోదయోగ్యమైన వినియోగానికి సంబంధించిన విధానాలను రూపొందించండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Make sure to specify web use, email use, and any other acceptable uses.","translation":"వెబ్ వినియోగం, ఇమెయిల్ వినియోగం మరియు ఇతర ఆమోదయోగ్యమైన వినియోగాలను తప్పనిసరిగా పేర్కొనండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Carefully spell out unacceptable usage.","translation":"అంగీకరించలేని వినియోగాన్ని జాగ్రత్తగా వివరించండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Is game playing acceptable?","translation":"గేమ్ ఆడటం ఆమోదయోగ్యమేనా?","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Examine the following web resources that discuss security policies:","translation":"భద్రతా విధానాలను చర్చించే కింది వెబ్ వనరులను పరిశీలించండి:","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Summarize the main theme of these policy recommendations.","translation":"ఈ విధాన సిఫార్సుల ప్రధాన ఇతివృత్తాన్ని సంగ్రహించండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Pay particular attention to any area that these recommendations differ from or exceed the recommendations of this chapter.","translation":"ఈ సిఫార్సులు ఈ అధ్యాయంలోని సిఫార్సుల నుండి భిన్నంగా లేదా మించి ఉన్న ఏదైనా ప్రాంతానికి ప్రత్యేక శ్రద్ధ వహించండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Choose which policy recommendation you believe is the most secure, and state the reasons for your choice.","translation":"మీరు అత్యంత సురక్షితమైనదిగా భావించే విధాన సిఫార్సును ఎంచుకోండి మరియు మీ ఎంపికకు కారణాలను పేర్కొనండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Ask a local business or your college to let you see its security policies.","translation":"స్థానిక వ్యాపారాన్ని లేదా మీ కళాశాలను దాని భద్రతా విధానాలను చూడటానికి మిమ్మల్ని అనుమతించమని అడగండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Study the policies carefully.","translation":"విధానాలను జాగ్రత్తగా అధ్యయనం చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Take the brief policies you created for the exercises in this chapter and expand them to create an entire working security policy for your college.","translation":"ఈ అధ్యాయంలోని వ్యాయామాల కోసం మీరు రూపొందించిన సంక్షిప్త విధానాలను తీసుకోండి మరియు మీ కళాశాల కోసం పూర్తి స్థాయి పని చేసే భద్రతా విధానాన్ని రూపొందించడానికి వాటిని విస్తరించండి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"You will need to add administrative policies, developmental policies, and more.","translation":"మీరు పరిపాలనా విధానాలు, అభివృద్ధి విధానాలు మరియు మరిన్నింటిని జోడించవలసి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Hector is a security administrator for a defense contractor.","translation":"హెక్టర్ ఒక రక్షణ కాంట్రాక్టర్ కోసం భద్రతా నిర్వాహకుడు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"This business frequently works with highly sensitive, classified material.","translation":"ఈ వ్యాపారం తరచుగా అత్యంత సున్నితమైన, వర్గీకరించబడిన మెటీరియల్‌తో పనిచేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Hector has developed a policy for departing employees.","translation":"హెక్టర్ నిష్క్రమించే ఉద్యోగుల కోసం ఒక విధానాన్ని రూపొందించారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"All logon accounts to any server, VPN, network, or other resource are disabled.","translation":"ఏదైనా సర్వర్, VPN, నెట్‌వర్క్ లేదా ఇతర వనరులకు సంబంధించిన అన్ని లాగిన్ ఖాతాలు నిలిపివేయబడ్డాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"All keys to the facility are returned.","translation":"సౌకర్యానికి సంబంధించిన అన్ని తాళంచెవులు తిరిగి ఇవ్వబడతాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Given the highly sensitive nature of the work at this company, what other actions might you add to this policy?","translation":"ఈ కంపెనీలో పని యొక్క అత్యంత సున్నితమైన స్వభావాన్ని బట్టి, మీరు ఈ విధానానికి ఇంకా ఏ చర్యలను జోడించవచ్చు?","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Understand how to secure a system.","translation":"సిస్టమ్‌ను ఎలా భద్రపరచాలో అర్థం చేసుకోండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"You have just created a policy.","translation":"మీరు ఇప్పుడే ఒక విధానాన్ని సృష్టించారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Now click on the Scan option on the toolbar at the top.","translation":"ఇప్పుడు పైన ఉన్న టూల్‌బార్‌లో స్కాన్ ఎంపికపై క్లిక్ చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Give your scan a meaningful name.","translation":"మీ స్కాన్‌కు అర్థవంతమైన పేరు పెట్టండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"You can also export the report to several formats.","translation":"మీరు నివేదికను అనేక ఫార్మాట్‌లకు కూడా ఎగుమతి చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"It is strongly recommended that you take the time to become more familiar with Nessus.","translation":"Nessus గురించి మరింత తెలుసుకోవడానికి సమయం కేటాయించాలని గట్టిగా సిఫార్సు చేయబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You may decide that you need outside help to set up and test your system’s security.","translation":"మీ సిస్టమ్ యొక్క భద్రతను ఏర్పాటు చేయడానికి మరియు పరీక్షించడానికి మీకు బయటి సహాయం అవసరమని మీరు నిర్ణయించుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Experience is the most important factor when looking for a security professional.","translation":"భద్రతా నిపుణుడి కోసం వెతుకుతున్నప్పుడు అనుభవం చాలా ముఖ్యమైన అంశం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Ask details about the person’s experience.","translation":"ఆ వ్యక్తి యొక్క అనుభవం గురించి వివరాలు అడగండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Another important aspect of a security professional is education.","translation":"భద్రతా నిపుణుడికి విద్య మరొక ముఖ్యమైన అంశం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Generally, these skills will most likely be found in a person with experience and a degree in a computer- or math-related field.","translation":"సాధారణంగా, ఈ నైపుణ్యాలు అనుభవం మరియు కంప్యూటర్ లేదా గణిత సంబంధిత రంగంలో డిగ్రీ ఉన్న వ్యక్తిలో ఎక్కువగా కనిపిస్తాయి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"A certification can be a good indicator of a candidate’s knowledge of a specific product.","translation":"ఒక నిర్దిష్ట ఉత్పత్తి గురించి అభ్యర్థికి ఉన్న జ్ఞానానికి సర్టిఫికేషన్ మంచి సూచిక కావచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"That is where experience comes in.","translation":"అక్కడే అనుభవం వస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A certification coupled with appropriate experience is a good indicator of skill.","translation":"తగిన అనుభవంతో కూడిన సర్టిఫికేషన్ నైపుణ్యానికి మంచి సూచిక.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The most respected security certification is the CISSP.","translation":"అత్యంత గౌరవించబడే భద్రతా ధృవీకరణ CISSP.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"This test is a six-hour exam and can only be taken if you first verify four years of security- related experience.","translation":"ఈ పరీక్ష ఆరు గంటల పరీక్ష మరియు మీరు మొదట నాలుగు సంవత్సరాల భద్రతా సంబంధిత అనుభవాన్ని ధృవీకరించిన తర్వాత మాత్రమే తీసుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Anyone who seems reluctant to provide any of these items should be avoided.","translation":"ఈ అంశాలలో దేనినైనా అందించడానికి వెనుకాడే ఎవరినైనా నివారించాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"As a rule, you simply cannot be too careful in hiring a security consultant.","translation":"ఒక నియమంగా, భద్రతా సలహాదారుని నియమించుకునేటప్పుడు మీరు చాలా జాగ్రత్తగా ఉండలేరు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In our current legal environment, liability for security breaches is still being hotly debated.","translation":"ప్రస్తుత చట్టపరమైన వాతావరణంలో, భద్రతా ఉల్లంఘనలకు బాధ్యత ఇప్పటికీ తీవ్రంగా చర్చించబడుతోంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"You should periodically assess your network/system for security vulnerabilities.","translation":"మీరు మీ నెట్‌వర్క్/సిస్టమ్‌ను భద్రతా లోపాల కోసం క్రమం తప్పకుండా అంచనా వేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Safe computing is a matter of securing your computer, your network, and your servers and using common sense on the Web.","translation":"సురక్షితమైన కంప్యూటింగ్ అనేది మీ కంప్యూటర్, మీ నెట్‌వర్క్ మరియు మీ సర్వర్‌లను భద్రపరచడం మరియు వెబ్‌లో సాధారణ జ్ఞానాన్ని ఉపయోగించడం.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"You may also wish to consider using biometric locks on critical areas such as server rooms.","translation":"మీరు సర్వర్ గదులు వంటి ముఖ్యమైన ప్రాంతాలలో బయోమెట్రిక్ తాళాలను ఉపయోగించడాన్ని కూడా పరిగణించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Consult local security vendors in your area for more details on price and availability.","translation":"ధర మరియు లభ్యత గురించి మరింత వివరాల కోసం మీ ప్రాంతంలోని స్థానిక భద్రతా విక్రేతలను సంప్రదించండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"All workstations should have an engraved identifying mark.","translation":"అన్ని వర్క్‌స్టేషన్‌లలో చెక్కబడిన గుర్తింపు గుర్తు ఉండాలి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"You should also routinely inventory them.","translation":"మీరు వాటిని క్రమం తప్పకుండా జాబితా చేయాలి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"It is usually physically impossible to secure them as well as you secure servers, but you can take a few steps to improve their security.","translation":"వాటిని సర్వర్లను భద్రపరిచినంత బాగా భద్రపరచడం సాధారణంగా భౌతికంగా అసాధ్యం, కానీ వాటి భద్రతను మెరుగుపరచడానికి మీరు కొన్ని చర్యలు తీసుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Some companies choose to attach the workstations to the desks with cables.","translation":"కొన్ని కంపెనీలు వర్క్‌స్టేషన్‌లను కేబుల్స్‌తో డెస్క్‌లకు అటాచ్ చేయడానికి ఎంచుకుంటాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Projectors, CD burners, laptops, and so forth should be kept under lock and key.","translation":"ప్రొజెక్టర్లు, సిడి బర్నర్లు, ల్యాప్‌టాప్‌లు మొదలైనవి తాళం మరియు కీ కింద ఉంచాలి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Any employee who wishes to use one should be required to sign it out, and it should be checked to see that it is in proper working condition and that all parts are present when it is returned.","translation":"ఒకదాన్ని ఉపయోగించాలనుకునే ఏదైనా ఉద్యోగి దానిని సైన్ అవుట్ చేయమని కోరాలి మరియు అది సరైన పని స్థితిలో ఉందని మరియు తిరిగి వచ్చినప్పుడు అన్ని భాగాలు ఉన్నాయని తనిఖీ చేయాలి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"In this section, you will examine various security specifics for an individual workstation, a server, and a network.","translation":"ఈ విభాగంలో, మీరు వ్యక్తిగత వర్క్‌స్టేషన్, సర్వర్ మరియు నెట్‌వర్క్ కోసం వివిధ భద్రతా నిర్దిష్టతలను పరిశీలిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"You should be aware, however, that you do not need to reinvent the wheel.","translation":"అయితే, మీరు చక్రంను తిరిగి కనుగొనవలసిన అవసరం లేదని మీరు తెలుసుకోవాలి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A number of very reputable organizations have put together step-by-step guides, or security templates, that you can use in your network setting.","translation":"మీ నెట్‌వర్క్ సెట్టింగ్‌లో మీరు ఉపయోగించగల దశల వారీ మార్గదర్శకాలు లేదా భద్రతా టెంప్లేట్‌లను అనేక అత్యంత పేరున్న సంస్థలు కలిసి ఉంచాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"These can be modified to fit your particular organization, or they can be used as a starting point for you in forming your own security strategy.","translation":"వాటిని మీ నిర్దిష్ట సంస్థకు సరిపోయేలా మార్చవచ్చు లేదా మీ స్వంత భద్రతా వ్యూహాన్ని రూపొందించడానికి మీరు ప్రారంభ బిందువుగా ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The National Security Agency has a website with a number of specific network security guides.","translation":"నేషనల్ సెక్యూరిటీ ఏజెన్సీ నిర్దిష్ట నెట్‌వర్క్ భద్రతా మార్గదర్శకాలతో కూడిన వెబ్‌సైట్‌ను కలిగి ఉంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The Center for Internet Security offers a number of security guides and benchmarks.","translation":"ఇంటర్నెట్ భద్రతా కేంద్రం అనేక భద్రతా మార్గదర్శకాలు మరియు బెంచ్‌మార్క్‌లను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The SANS institute has a number of sample policies you can download and modify or use.","translation":"SANS ఇన్‌స్టిట్యూట్ మీరు డౌన్‌లోడ్ చేసి, సవరించడానికి లేదా ఉపయోగించగల నమూనా విధానాలను కలిగి ఉంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"There are also templates that can be applied to many operating systems and applications (such as Microsoft Windows and Microsoft Exchange) that will implement certain security precautions.","translation":"కొన్ని భద్రతా జాగ్రత్తలను అమలు చేసే అనేక ఆపరేటింగ్ సిస్టమ్‌లు మరియు అప్లికేషన్‌లకు (Microsoft Windows మరియు Microsoft Exchange వంటివి) వర్తించే టెంప్లేట్‌లు కూడా ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"These templates can be found for many products and then simply installed on the appropriate machine.","translation":"ఈ టెంప్లేట్‌లను అనేక ఉత్పత్తుల కోసం కనుగొనవచ్చు మరియు తగిన యంత్రంలో సులభంగా ఇన్‌స్టాల్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Some security professionals prefer to handle the details of security themselves, but many administrators find these templates to be useful—and they can be invaluable for the beginner.","translation":"కొంతమంది భద్రతా నిపుణులు భద్రత యొక్క వివరాలను తామే నిర్వహించడానికి ఇష్టపడతారు, కాని చాలా మంది నిర్వాహకులు ఈ టెంప్లేట్‌లను ఉపయోగకరంగా భావిస్తారు—మరియు అవి ప్రారంభకులకు అమూల్యమైనవి కావచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"There are a number of steps that any prudent individual can take to make his own computer secure.","translation":"ఏదైనా వివేకవంతుడైన వ్యక్తి తన స్వంత కంప్యూటర్‌ను సురక్షితంగా ఉంచడానికి అనేక చర్యలు తీసుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"These steps should be taken for both home computers and workstations on a network.","translation":"ఈ చర్యలను హోమ్ కంప్యూటర్లు మరియు నెట్‌వర్క్‌లోని వర్క్‌స్టేషన్‌ల కోసం తీసుకోవాలి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Explain what cyber terrorism is and how it has been used in some actual cases.","translation":"సైబర్ ఉగ్రవాదం అంటే ఏమిటి మరియు కొన్ని వాస్తవ కేసుల్లో ఇది ఎలా ఉపయోగించబడిందో వివరించండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Understand the basics of information warfare.","translation":"సమాచార యుద్ధం యొక్క ప్రాథమిక విషయాలను అర్థం చేసుకోండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Have a working knowledge of some plausible cyber terrorism scenarios.","translation":"కొన్ని సాధ్యమయ్యే సైబర్ ఉగ్రవాద దృశ్యాల గురించి అవగాహన కలిగి ఉండండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Have an appreciation for the dangers posed by cyber terrorism.","translation":"సైబర్ ఉగ్రవాదం ద్వారా కలిగే ప్రమాదాలను గుర్తించండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"People in countries around the world have grown accustomed to the ever-present threat of a terrorist attack.","translation":"ప్రపంచవ్యాప్తంగా ఉన్న దేశాల్లోని ప్రజలు ఉగ్రవాద దాడి యొక్క ఎల్లప్పుడూ ఉండే ముప్పుకు అలవాటు పడ్డారు.","target_lang":"te","domain":"news","complexity":"moderate"} {"en":"Most people have not given much thought to the possibility of cyber terrorism.","translation":"చాలా మంది సైబర్ ఉగ్రవాదం గురించి పెద్దగా ఆలోచించలేదు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"According to the FBI, cyber terrorism is the premeditated, politically motivated attack against information.","translation":"FBI ప్రకారం, సైబర్ ఉగ్రవాదం అనేది సమాచారంపై ముందస్తుగా, రాజకీయ ప్రేరేపిత దాడి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Cyber terrorism is simply the use of computers and the Internet connectivity between them in order to launch a terrorist attack.","translation":"సైబర్ ఉగ్రవాదం అనేది ఉగ్రవాద దాడిని ప్రారంభించడానికి కంప్యూటర్లు మరియు వాటి మధ్య ఇంటర్నెట్ కనెక్టివిటీని ఉపయోగించడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"In short, cyber terrorism is just like other forms of terrorism—it is only the milieu of the attack that has changed.","translation":"సంక్షిప్తంగా, సైబర్ ఉగ్రవాదం ఇతర రకాల ఉగ్రవాదం లాంటిదే - దాడి యొక్క విధానం మాత్రమే మారింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"However, significant economic damage, disruptions in communications, disruptions in supply lines, and general degradation of the national infrastructure are all quite possible via the Internet.","translation":"అయితే, గణనీయమైన ఆర్థిక నష్టం, కమ్యూనికేషన్లలో అంతరాయాలు, సరఫరా మార్గాల్లో అంతరాయాలు మరియు జాతీయ మౌలిక సదుపాయాల సాధారణ క్షీణత ఇంటర్నెట్ ద్వారా సాధ్యమే.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"First and foremost, the goal of espionage is simply to gather information.","translation":"అన్నింటిలో మొదటిది, గూఢచర్యం యొక్క లక్ష్యం కేవలం సమాచారాన్ని సేకరించడం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Cyber terrorism, on the other hand, seeks to cause damage, and it needs to be as public as possible.","translation":"మరోవైపు, సైబర్ ఉగ్రవాదం నష్టాన్ని కలిగించాలని కోరుకుంటుంది మరియు ఇది వీలైనంత బహిరంగంగా ఉండాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"It is a strong possibility that, in time, someone or some group will try to use computer methods to launch a military or terrorist attack against our nation.","translation":"కాలక్రమేణా, ఎవరైనా లేదా కొంతమంది సమూహం మన దేశంపై సైనిక లేదా ఉగ్రవాద దాడిని ప్రారంభించడానికి కంప్యూటర్ పద్ధతులను ఉపయోగించడానికి ప్రయత్నించే అవకాశం ఉంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"One of the first indications that cyber terrorism is a real threat was that in November 2006 the Secretary of the Air Force announced the creation of the Air Force Cyber Command.","translation":"సైబర్ ఉగ్రవాదం ఒక నిజమైన ముప్పు అని మొదటి సూచనలలో ఒకటి ఏమిటంటే, నవంబర్ 2006 లో వైమానిక దళ కార్యదర్శి వైమానిక దళ సైబర్ కమాండ్ ఏర్పాటును ప్రకటించారు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Because some readers may wonder whether this is just fear mongering, let’s look at some actual cases of cyber terrorism before we delve into the various aspects of it.","translation":"కొంతమంది పాఠకులు ఇది కేవలం భయాందోళనలు రేకెత్తించడమేనా అని ఆలోచిస్తున్నందున, మేము దాని వివిధ అంశాలను పరిశీలించే ముందు సైబర్ ఉగ్రవాదం యొక్క కొన్ని వాస్తవ కేసులను చూద్దాం.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"In May 2007, government offices of Estonia were subjected to a mass denial of service (DoS) attack.","translation":"మే 2007 లో, ఎస్టోనియా ప్రభుత్వ కార్యాలయాలు పెద్ద ఎత్తున సర్వీస్ తిరస్కరణ (DoS) దాడికి గురయ్యాయి.","target_lang":"te","domain":"news","complexity":"moderate"} {"en":"This attack was executed because some people opposed the government’s removal of a Russian WWII memorial.","translation":"కొంతమంది ప్రభుత్వం రష్యన్ WWII స్మారక చిహ్నాన్ని తొలగించడాన్ని వ్యతిరేకించినందున ఈ దాడి జరిగింది.","target_lang":"te","domain":"news","complexity":"moderate"} {"en":"In 2008, CENTCOM was infected with spyware.","translation":"2008 లో, CENTCOM స్పైవేర్ బారిన పడింది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The year 2009 brought a number of Internet-based attacks, specifically against U. S. government websites.","translation":"2009 సంవత్సరం యు.ఎస్. ప్రభుత్వ వెబ్‌సైట్‌లపై ప్రత్యేకంగా ఇంటర్నెట్ ఆధారిత దాడులను తీసుకువచ్చింది.","target_lang":"te","domain":"news","complexity":"moderate"} {"en":"In December 2009, a far more disturbing story came out.","translation":"డిసెంబర్ 2009 లో, మరింత కలవరపరిచే కథనం వెలుగులోకి వచ్చింది.","target_lang":"te","domain":"news","complexity":"simple"} {"en":"These systems are very attractive targets for cyber terrorism.","translation":"ఈ వ్యవస్థలు సైబర్ ఉగ్రవాదానికి చాలా ఆకర్షణీయమైన లక్ష్యాలు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"In 2009, 60 Minutes did a report on the vulnerability of power systems.","translation":"2009లో, 60 మినిట్స్ విద్యుత్ వ్యవస్థల బలహీనతపై ఒక నివేదికను అందించింది.","target_lang":"te","domain":"news","complexity":"moderate"} {"en":"It showed that penetration testers were able to take over a power generator.","translation":"పెనెట్రేషన్ పరీక్షకులు విద్యుత్ జనరేటర్‌ను స్వాధీనం చేసుకోగలిగారని ఇది చూపించింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The famous Stuxnet virus infected Iranian nuclear facilities.","translation":"ప్రసిద్ధ స్టక్స్నెట్ వైరస్ ఇరాన్ అణు సౌకర్యాలను సోకింది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Damage to SCADA systems is not simply an economic attack.","translation":"SCADA వ్యవస్థలకు నష్టం కేవలం ఆర్థిక దాడి కాదు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"It is entirely possible for lives to be lost as a result of cyber attacks.","translation":"సైబర్ దాడుల ఫలితంగా ప్రాణాలు కోల్పోయే అవకాశం పూర్తిగా ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Information warfare certainly predates the advent of the modern computer.","translation":"సమాచార యుద్ధం ఖచ్చితంగా ఆధునిక కంప్యూటర్ ఆవిర్భావానికి ముందే ఉంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Information warfare is any attempt to manipulate information.","translation":"సమాచార యుద్ధం అనేది సమాచారాన్ని మార్చడానికి చేసే ప్రయత్నం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Propaganda is another aspect of information warfare.","translation":"ప్రచారం సమాచార యుద్ధం యొక్క మరొక అంశం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The Internet is a very effective tool for propaganda.","translation":"ప్రచారం కోసం ఇంటర్నెట్ చాలా ప్రభావవంతమైన సాధనం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A government could use an Internet news website as a front.","translation":"ఒక ప్రభుత్వం ఇంటర్నెట్ వార్తా వెబ్‌సైట్‌ను ఒక ఫ్రంట్‌గా ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The Irish Republican Army (IRA) has two separate divisions.","translation":"ఐరిష్ రిపబ్లికన్ ఆర్మీ (IRA)కి రెండు వేర్వేరు విభాగాలు ఉన్నాయి.","target_lang":"te","domain":"news","complexity":"moderate"} {"en":"Sinn Féin disseminates news with its own perspective.","translation":"సిన్ ఫెయిన్ తన స్వంత దృక్పథంతో వార్తలను ప్రచారం చేస్తుంది.","target_lang":"te","domain":"news","complexity":"moderate"} {"en":"Control of information has been important in conflicts.","translation":"సమాచారంపై నియంత్రణ వివాదాలలో ముఖ్యమైనది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Western democracies invested in radio broadcasts into communist nations.","translation":"పాశ్చాత్య ప్రజాస్వామ్యాలు కమ్యూనిస్ట్ దేశాలకు రేడియో ప్రసారాలలో పెట్టుబడి పెట్టాయి.","target_lang":"te","domain":"history","complexity":"complex"} {"en":"The Vietnam War saw strong domestic opposition.","translation":"వియత్నాం యుద్ధం బలమైన దేశీయ వ్యతిరేకతను చూసింది.","target_lang":"te","domain":"history","complexity":"moderate"} {"en":"Governments speak of \"preemptive action.\"","translation":"ప్రభుత్వాలు \"ముందస్తు చర్య\" గురించి మాట్లాడుతాయి.","target_lang":"te","domain":"politics","complexity":"simple"} {"en":"Public perception is a very important part of any conflict.","translation":"ప్రజాభిప్రాయం ఏదైనా వివాదంలో చాలా ముఖ్యమైన భాగం.","target_lang":"te","domain":"politics","complexity":"moderate"} {"en":"The Internet provides an inexpensive vehicle for swaying public opinion.","translation":"ప్రజాభిప్రాయాన్ని ప్రభావితం చేయడానికి ఇంటర్నెట్ చవకైన సాధనాన్ని అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Disinformation campaigns existed prior to the Internet.","translation":"ఇంటర్నెట్ కంటే ముందు సమాచార లోపం ప్రచారాలు ఉన్నాయి.","target_lang":"te","domain":"history","complexity":"moderate"} {"en":"Rooms are perfect meeting places where terrorists can communicate and plan.","translation":"ఉగ్రవాదులు కమ్యూనికేట్ చేయడానికి మరియు ప్లాన్ చేయడానికి గదులు సరైన సమావేశ స్థలాలు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"One can easily set up a private chat room or bulletin board.","translation":"ఎవరైనా సులభంగా ఒక ప్రైవేట్ చాట్ రూమ్ లేదా బులెటిన్ బోర్డ్‌ను ఏర్పాటు చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Members of a terrorist group can then use public terminals to log in to that chat room or bulletin board and discuss plans.","translation":"అప్పుడు ఉగ్రవాద గ్రూపు సభ్యులు ఆ చాట్ రూమ్ లేదా బులెటిన్ బోర్డ్‌లోకి లాగిన్ అవ్వడానికి మరియు ప్రణాళికలను చర్చించడానికి పబ్లిక్ టెర్మినల్స్‌ను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The terror network in the Netherlands that was responsible for the killing of filmmaker Theo van Gogh met regularly on Yahoo! to devise and discuss its plans.","translation":"దర్శకుడు థియో వాన్ గోగ్ హత్యకు బాధ్యత వహించిన నెదర్లాండ్స్‌లోని ఉగ్రవాద నెట్‌వర్క్ యాహూలో క్రమం తప్పకుండా సమావేశమై తమ ప్రణాళికలను రూపొందించింది మరియు చర్చించింది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"This is just one example of a terrorist group using the Internet to plan attacks.","translation":"ఇది దాడులకు ప్రణాళిక వేయడానికి ఇంటర్నెట్‌ను ఉపయోగిస్తున్న ఉగ్రవాద గ్రూపుకు ఒక ఉదాహరణ మాత్రమే.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The Internet’s ubiquitous nature enables terrorists who are geographically separated to communicate and coordinate.","translation":"ఇంటర్నెట్ యొక్క సర్వత్రా స్వభావం భౌగోళికంగా వేరు చేయబడిన ఉగ్రవాదులు కమ్యూనికేట్ చేయడానికి మరియు సమన్వయం చేయడానికి వీలు కల్పిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Websites allow terrorist groups to spread propaganda, raise funds, and recruit new members.","translation":"ఉగ్రవాద గ్రూపులు ప్రచారం చేయడానికి, నిధులు సేకరించడానికి మరియు కొత్త సభ్యులను నియమించుకోవడానికి వెబ్‌సైట్‌లు అనుమతిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"And, as discussed, the Internet will even enable extremist groups to inspire lone individuals to act on their own, but in the interests of the group.","translation":"మరియు, చర్చించిన విధంగా, ఇంటర్నెట్ తీవ్రవాద గ్రూపులు ఒంటరి వ్యక్తులను వారి స్వంతంగా పనిచేయడానికి ప్రేరేపించడానికి కూడా వీలు కల్పిస్తుంది, కానీ సమూహం యొక్క ప్రయోజనాల కోసం.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"It is also a fact that various terrorist groups have been using social media for recruiting purposes.","translation":"వివిధ ఉగ్రవాద గ్రూపులు రిక్రూటింగ్ కోసం సోషల్ మీడియాను ఉపయోగిస్తున్నాయనేది కూడా వాస్తవం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Social media can be used to locate and entice those likely to be sympathetic to the terrorist organization.","translation":"ఉగ్రవాద సంస్థ పట్ల సానుభూతి చూపే అవకాశం ఉన్న వారిని గుర్తించడానికి మరియు ఆకర్షించడానికి సోషల్ మీడియాను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Then a grooming process can occur (not unlike that used by pedophiles).","translation":"అప్పుడు ఒక గ్రూమింగ్ ప్రక్రియ జరుగుతుంది (బాల్య నేరస్థులు ఉపయోగించే దానిలాగే).","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If needed, the terrorist group can even provide the new terrorist with training on topics like bomb making, via the Internet.","translation":"అవసరమైతే, ఉగ్రవాద గ్రూపు బాంబు తయారీ వంటి అంశాలపై ఇంటర్నెట్ ద్వారా కొత్త ఉగ్రవాదికి శిక్షణ కూడా ఇవ్వవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The advantage to the terrorist organization is that if the fledgling terrorist is caught, he has no knowledge of the terrorist organization.","translation":"ఉగ్రవాద సంస్థకు ఉన్న ప్రయోజనం ఏమిటంటే, ఒకవేళ కొత్త ఉగ్రవాది పట్టుబడితే, అతనికి ఉగ్రవాద సంస్థ గురించి ఎటువంటి అవగాహన ఉండదు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"He has never even met any of the members, so he cannot give any information.","translation":"అతను ఎప్పుడూ సభ్యులను కూడా కలవలేదు, కాబట్టి అతను ఎటువంటి సమాచారం ఇవ్వలేడు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"TOR and the Dark Web TOR, or The Onion Router, may not seem like a military application of cryptography; however, it is appropriate to cover this topic in this chapter for two reasons:","translation":"TOR మరియు డార్క్ వెబ్ TOR, లేదా ది ఆనియన్ రౌటర్, క్రిప్టోగ్రఫీ యొక్క మిలిటరీ అప్లికేషన్ లాగా అనిపించకపోవచ్చు; అయితే, రెండు కారణాల వల్ల ఈ అధ్యాయంలో ఈ అంశాన్ని కవర్ చేయడం సముచితం:","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The TOR project is based on an earlier Onion Routing protocol developed by the United States Navy, specifically for military applications.","translation":"TOR ప్రాజెక్ట్ యునైటెడ్ స్టేట్స్ నేవీ అభివృద్ధి చేసిన మునుపటి ఆనియన్ రూటింగ్ ప్రోటోకాల్‌పై ఆధారపడి ఉంది, ప్రత్యేకంగా మిలిటరీ అప్లికేషన్ల కోసం.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"So TOR is an example of military technology being adapted to civilian purposes.","translation":"కాబట్టి TOR అనేది పౌర ప్రయోజనాల కోసం స్వీకరించబడిన మిలిటరీ సాంకేతికతకు ఒక ఉదాహరణ.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"TOR is used by privacy advocates every day.","translation":"గోప్యతా న్యాయవాదులు ప్రతిరోజూ TORని ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"But it is also used by terrorist groups and organized criminals.","translation":"కానీ ఇది ఉగ్రవాద గ్రూపులు మరియు వ్యవస్థీకృత నేరస్థులచే కూడా ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"TOR consists of thousands of volunteer relays spread around the world.","translation":"TOR ప్రపంచవ్యాప్తంగా విస్తరించిన వేలాది వాలంటీర్ రిలేలను కలిగి ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If you are hiring a person to work in your human resources department, knowing if she had been involved in domestic violence might affect your employment decision.","translation":"మీ మానవ వనరుల విభాగంలో పని చేయడానికి ఒక వ్యక్తిని నియమించుకుంటుంటే, ఆమె గృహ హింసలో పాల్గొన్నారా లేదా అని తెలుసుకోవడం మీ ఉద్యోగ నిర్ణయంపై ప్రభావం చూపవచ్చు.","target_lang":"te","domain":"general","complexity":"moderate"} {"en":"Or, if you are considering a business partnership, it would be prudent to discover if your prospective partner has ever been sued by other business partners.","translation":"లేదా, మీరు వ్యాపార భాగస్వామ్యాన్ని పరిశీలిస్తున్నట్లయితే, మీ కాబోయే భాగస్వామిని ఇతర వ్యాపార భాగస్వాములు ఎప్పుడైనా దావా వేశారా అని తెలుసుకోవడం తెలివైన పని.","target_lang":"te","domain":"business","complexity":"moderate"} {"en":"Unfortunately, in any of these cases, you cannot simply rely on the other party’s honesty.","translation":"దురదృష్టవశాత్తు, ఈ కేసుల్లో దేనిలోనైనా, మీరు కేవలం ఇతర పక్షం యొక్క నిజాయితీపై ఆధారపడలేరు.","target_lang":"te","domain":"general","complexity":"simple"} {"en":"You need to check these things out for yourself.","translation":"మీరు ఈ విషయాలను మీరే తనిఖీ చేయాలి.","target_lang":"te","domain":"general","complexity":"simple"} {"en":"Unfortunately, this area of legal issues has not been transferred to a web format as well as sex crimes.","translation":"దురదృష్టవశాత్తు, చట్టపరమైన సమస్యల యొక్క ఈ ప్రాంతం లైంగిక నేరాల వలె వెబ్ ఫార్మాట్‌కు బదిలీ చేయబడలేదు.","target_lang":"te","domain":"legal","complexity":"moderate"} {"en":"However, many states and federal courts do offer online records.","translation":"అయితే, చాలా రాష్ట్రాలు మరియు సమాఖ్య కోర్టులు ఆన్‌లైన్ రికార్డులను అందిస్తున్నాయి.","target_lang":"te","domain":"legal","complexity":"simple"} {"en":"One of the best organized and most complete on this issue is the state of Oklahoma.","translation":"ఈ విషయంలో బాగా నిర్వహించబడిన మరియు అత్యంత పూర్తి అయినది ఓక్లహోమా రాష్ట్రం.","target_lang":"te","domain":"legal","complexity":"moderate"} {"en":"You can find Oklahoma’s website at www.oscn.net/applications/oscn/casesearch.asp, and its home search page is shown in Figure 13.7.","translation":"మీరు ఓక్లహోమా వెబ్‌సైట్‌ను www.oscn.net/applications/oscn/casesearch.aspలో కనుగొనవచ్చు మరియు దాని హోమ్ సెర్చ్ పేజీని 13.7 చిత్రంలో చూపబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This site allows you to search by last name, last and first name, case number, and more.","translation":"ఈ సైట్ మిమ్మల్ని ఇంటి పేరు, చివరి మరియు మొదటి పేరు, కేసు నంబర్ మరియు మరిన్నింటి ద్వారా శోధించడానికి అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"You will get a complete record of any case you find, including current disposition and any filings.","translation":"మీరు కనుగొన్న ఏదైనా కేసు యొక్క పూర్తి రికార్డ్‌ను మీరు పొందుతారు, ప్రస్తుత స్వభావం మరియు ఏదైనా దాఖలుతో సహా.","target_lang":"te","domain":"legal","complexity":"moderate"} {"en":"This includes both civil and criminal proceedings.","translation":"ఇది పౌర మరియు క్రిమినల్ రెండింటినీ కలిగి ఉంటుంది.","target_lang":"te","domain":"legal","complexity":"simple"} {"en":"Oddly enough, there are at least five different websites offering information on Oklahoma court cases for a fee—when all of that information is online and free.","translation":"విచిత్రం ఏమిటంటే, ఆ సమాచారం అంతా ఆన్‌లైన్‌లో ఉచితంగా ఉన్నప్పుడు, రుసుముతో ఓక్లహోమా కోర్టు కేసులపై సమాచారాన్ని అందించే కనీసం ఐదు వేర్వేరు వెబ్‌సైట్‌లు ఉన్నాయి.","target_lang":"te","domain":"legal","complexity":"complex"} {"en":"This illustrates a key point to keep in mind.","translation":"ఇది గుర్తుంచుకోవలసిన ఒక ముఖ్యమైన విషయాన్ని వివరిస్తుంది.","target_lang":"te","domain":"general","complexity":"simple"} {"en":"There are a number of sites/companies that offer to do searches for you, for fees ranging from $9.95 to $79.95.","translation":"మీ కోసం శోధనలు చేయడానికి $9.95 నుండి $79.95 వరకు రుసుముతో అనేక సైట్‌లు/కంపెనీలు ఉన్నాయి.","target_lang":"te","domain":"business","complexity":"moderate"} {"en":"It is true that they can probably do it faster than you.","translation":"వారు బహుశా మీ కంటే వేగంగా చేయగలరని నిజం.","target_lang":"te","domain":"general","complexity":"simple"} {"en":"But it is also true that you can find the same information these people do, for free.","translation":"కానీ ఈ వ్యక్తులు చేసే అదే సమాచారాన్ని మీరు ఉచితంగా కనుగొనవచ్చు అనేది కూడా నిజం.","target_lang":"te","domain":"general","complexity":"simple"} {"en":"And hopefully this chapter will equip you with the information you need to do that successfully.","translation":"మరియు ఆశాజనకంగా ఈ అధ్యాయం మిమ్మల్ని విజయవంతంగా చేయడానికి అవసరమైన సమాచారంతో సన్నద్ధం చేస్తుంది.","target_lang":"te","domain":"general","complexity":"moderate"} {"en":"There are many other websites that can be quite helpful for your searches.","translation":"మీ శోధనల కోసం చాలా ఇతర వెబ్‌సైట్‌లు చాలా సహాయకరంగా ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"There are a few that deserve particular attention.","translation":"ప్రత్యేక శ్రద్ధకు అర్హమైన కొన్ని ఉన్నాయి.","target_lang":"te","domain":"general","complexity":"simple"} {"en":"The National Center for State Courts has a website at http://www.ncsc.org/ that lists links to state courts all over the United States.","translation":"నేషనల్ సెంటర్ ఫర్ స్టేట్ కోర్ట్స్ http://www.ncsc.org/ వద్ద ఒక వెబ్‌సైట్‌ను కలిగి ఉంది, ఇది యునైటెడ్ స్టేట్స్ అంతటా రాష్ట్ర కోర్టులకు లింక్‌లను జాబితా చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The computer must be taken offline to prevent further tampering.","translation":"తదుపరి మార్పులను నిరోధించడానికి కంప్యూటర్‌ను ఆఫ్‌లైన్‌లో ఉంచాలి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Hard drives should be locked in a safe or secure cabinet.","translation":"హార్డ్ డ్రైవ్‌లను సురక్షితమైన లేదా భద్రతా క్యాబినెట్‌లో లాక్ చేయాలి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Analysis should be done in a room with limited access.","translation":"పరిమిత యాక్సెస్ ఉన్న గదిలో విశ్లేషణ చేయాలి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"This is called chain of custody.","translation":"దీనిని కస్టడీ గొలుసు అంటారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Chain of custody refers to detailed documentation showing the status of evidence.","translation":"కస్టడీ గొలుసు సాక్ష్యం యొక్క స్థితిని చూపే వివరణాత్మక డాక్యుమెంటేషన్‌ను సూచిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Any break in that chain of custody will likely render that evidence inadmissible at trial.","translation":"కస్టడీ గొలుసులో ఏదైనా విరామం ఆ సాక్ష్యాన్ని విచారణలో అంగీకరించడానికి వీలులేకుండా చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The first transfer is the seizure of evidence when the evidence is transferred to the investigator.","translation":"మొదటి బదిలీ సాక్ష్యాన్ని స్వాధీనం చేసుకోవడం, సాక్ష్యాన్ని పరిశోధకుడికి బదిలీ చేసినప్పుడు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Remember that it is almost impossible to over document.","translation":"అధికంగా డాక్యుమెంట్ చేయడం దాదాపు అసాధ్యమని గుర్తుంచుకోండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Detail what you do, what tools you use, who is present, who conducts what tests, and so on.","translation":"మీరు ఏమి చేస్తారో, మీరు ఏ సాధనాలను ఉపయోగిస్తారో, ఎవరు హాజరవుతారో, ఎవరు ఏమి పరీక్షలు నిర్వహిస్తారో మరియు మొదలైనవాటిని వివరించండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The FBI recommends that the first responder preserve the state of the computer.","translation":"మొదటి ప్రతిస్పందకుడు కంప్యూటర్ స్థితిని కాపాడాలని FBI సిఫార్సు చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Hackers frequently use various tools and may leave traces of their presence.","translation":"హ్యాకర్లు తరచుగా వివిధ సాధనాలను ఉపయోగిస్తారు మరియు వారి ఉనికి యొక్క జాడలను వదిలివేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Another important step is to document the specific losses suffered due to the attack.","translation":"దాడి కారణంగా జరిగిన నిర్దిష్ట నష్టాలను డాక్యుమెంట్ చేయడం మరొక ముఖ్యమైన చర్య.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Documenting the exact damages due to the attack is just as important as documenting the attack itself.","translation":"దాడి వల్ల జరిగిన ఖచ్చితమైన నష్టాలను డాక్యుమెంట్ చేయడం దాడిని డాక్యుమెంట్ చేయడం అంత ముఖ్యమైనది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Computer evidence can include the following: Logs, portable storage devices, emails, and cell phones.","translation":"కంప్యూటర్ సాక్ష్యంలో ఇవి ఉండవచ్చు: లాగ్‌లు, పోర్టబుల్ నిల్వ పరికరాలు, ఇమెయిల్‌లు మరియు సెల్ ఫోన్‌లు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The United States Secret Service is another federal agency tasked with combating cybercrime.","translation":"యునైటెడ్ స్టేట్స్ సీక్రెట్ సర్వీస్ సైబర్ నేరాలతో పోరాడే పనిని కలిగి ఉన్న మరొక సమాఖ్య సంస్థ.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Secure the scene and make it safe.","translation":"ఘటన స్థలాన్ని భద్రపరచండి మరియు సురక్షితంగా ఉంచండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Avoid accessing computer files.","translation":"కంప్యూటర్ ఫైల్‌లను యాక్సెస్ చేయకుండా ఉండండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"If the computer is on, do not start searching through it.","translation":"కంప్యూటర్ ఆన్‌లో ఉంటే, దాని ద్వారా శోధించడం ప్రారంభించవద్దు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"If you reasonably believe that the computer is destroying evidence, immediately shut down the computer.","translation":"కంప్యూటర్ సాక్ష్యాన్ని నాశనం చేస్తుందని మీరు సహేతుకంగా విశ్వసిస్తే, వెంటనే కంప్యూటర్‌ను మూసివేయండి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"These are all important first steps to both preserving the chain of custody and ensuring the integrity of the investigation.","translation":"ఇవన్నీ కస్టడీ గొలుసును కాపాడటానికి మరియు దర్యాప్తు యొక్క సమగ్రతను నిర్ధారించడానికి ముఖ్యమైన మొదటి దశలు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The Registry key HKEY_LOCAL_MACHINE\\System\\ControlSet\\Enum\\USBSTOR lists USB devices that have been connected to the machine.","translation":"HKEY_LOCAL_MACHINE\\System\\ControlSet\\Enum\\USBSTOR అనే రిజిస్ట్రీ కీ మెషిన్‌కు కనెక్ట్ చేయబడిన USB పరికరాలను జాబితా చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"It is often the case that a criminal will move evidence to an external device and take it with him.","translation":"నేరస్థుడు తరచుగా సాక్ష్యాలను బాహ్య పరికరానికి తరలించి తనతో తీసుకెళ్తాడు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This could indicate to you that there are devices you need to find and examine.","translation":"మీరు కనుగొని పరిశీలించాల్సిన పరికరాలు ఉన్నాయని ఇది మీకు సూచిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"This registry setting will tell you about the external drives that have been connected to this system.","translation":"ఈ రిజిస్ట్రీ సెట్టింగ్ ఈ సిస్టమ్‌కు కనెక్ట్ చేయబడిన బాహ్య డ్రైవ్‌ల గురించి మీకు తెలియజేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"SYSTEM\\MountedDevices allows investigators to match the serial number to a given drive letter or volume that was mounted when the USB device was inserted.","translation":"USB పరికరాన్ని చొప్పించినప్పుడు సిస్టమ్\\మౌంటెడ్‌డివైసెస్ ఇన్వెస్టిగేటర్లకు సీరియల్ నంబర్‌ను ఇచ్చిన డ్రైవ్ లెటర్ లేదా వాల్యూమ్‌తో సరిపోల్చడానికి అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"What user was using the USB device can be found here: \\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\MountPoints2","translation":"USB పరికరాన్ని ఎవరు ఉపయోగిస్తున్నారో ఇక్కడ చూడవచ్చు: \\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\MountPoints2","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The vendor and product ID can be found here: SYSTEM\\CurrentControlSet\\Enum\\USB","translation":"వెండర్ మరియు ఉత్పత్తి ID ఇక్కడ చూడవచ్చు: SYSTEM\\CurrentControlSet\\Enum\\USB","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"This key is frequently used by malware to remain persistent on the target system.","translation":"లక్ష్య వ్యవస్థలో స్థిరంగా ఉండటానికి మాల్వేర్ ద్వారా ఈ కీని తరచుగా ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Obviously, you should expect to see legitimate programs in this Registry key.","translation":"ఖచ్చితంగా, మీరు ఈ రిజిస్ట్రీ కీలో చట్టబద్ధమైన ప్రోగ్రామ్‌లను చూడాలని ఆశిస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"This key will show recent sites that have been visited.","translation":"ఈ కీ ఇటీవల సందర్శించిన సైట్‌లను చూపుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Recent documents can be found at the following key: HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\RecentDocs","translation":"ఇటీవలి డాక్యుమెంట్‌లను ఈ కీలో చూడవచ్చు: HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\RecentDocs","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This can be quite forensically important, particularly in cases involving financial data or intellectual property.","translation":"ఇది ఆర్థిక డేటా లేదా మేధో సంపత్తికి సంబంధించిన కేసులలో ముఖ్యంగా చాలా ముఖ్యమైనది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"An intruder who breaks into a computer might install software on that computer for various purposes such as recovering deleted files or creating a backdoor.","translation":"ఒక కంప్యూటర్‌లోకి ప్రవేశించిన వ్యక్తి తొలగించబడిన ఫైల్‌లను తిరిగి పొందడం లేదా బ్యాక్‌డోర్‌ను సృష్టించడం వంటి వివిధ ప్రయోజనాల కోసం ఆ కంప్యూటర్‌లో సాఫ్ట్‌వేర్‌ను ఇన్‌స్టాల్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"He will then, most likely, delete the software he used.","translation":"అతను అప్పుడు, చాలా మటుకు, అతను ఉపయోగించిన సాఫ్ట్‌వేర్‌ను తొలగిస్తాడు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"It is also possible that an employee who is stealing data might install steganography software so he can hide the data.","translation":"డేటాను దొంగిలిస్తున్న ఉద్యోగి డేటాను దాచడానికి స్టెగానోగ్రఫీ సాఫ్ట్‌వేర్‌ను కూడా ఇన్‌స్టాల్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This key lets you see all the software that has been uninstalled from this machine.","translation":"ఈ కీ ఈ మెషిన్ నుండి అన్‌ఇన్‌స్టాల్ చేయబడిన మొత్తం సాఫ్ట్‌వేర్‌ను చూడటానికి మిమ్మల్ని అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"There are some basic devices and terminology you will need to know before we delve into cell phones.","translation":"మనం సెల్ ఫోన్‌ల గురించి తెలుసుకునే ముందు మీరు తెలుసుకోవలసిన కొన్ని ప్రాథమిక పరికరాలు మరియు పదాలు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A subscriber identity module, or SIM, is the heart of the phone.","translation":"సబ్‌స్క్రైబర్ ఐడెంటిటీ మాడ్యూల్, లేదా SIM, ఫోన్ యొక్క గుండె.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The IMSI, which we will discuss in detail in just a moment, uniquely identifies a phone.","translation":"మేము కొద్దిసేపట్లో వివరంగా చర్చిస్తాము, IMSI ఫోన్‌ను ప్రత్యేకంగా గుర్తిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"If you change the SIM, you effectively change the IMSI and thus change the phone’s identity.","translation":"మీరు SIMని మార్చినట్లయితే, మీరు ప్రభావవంతంగా IMSIని మారుస్తారు మరియు తద్వారా ఫోన్ గుర్తింపును మారుస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Virtualization is a broad term that encompasses many technologies.","translation":"వర్చువలైజేషన్ అనేది అనేక సాంకేతిక పరిజ్ఞానాలను కలిగి ఉన్న ఒక విస్తృత పదం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"It is a way to provide various IT resources that are independent of the physical machinery of the user.","translation":"ఇది వినియోగదారు యొక్క భౌతిక యంత్రాల నుండి స్వతంత్రంగా ఉండే వివిధ IT వనరులను అందించడానికి ఒక మార్గం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The virtualization makes a logical IT resource that can operate independent of the end user’s operating system as well as hardware.","translation":"వర్చువలైజేషన్ అనేది తుది వినియోగదారు యొక్క ఆపరేటింగ్ సిస్టమ్ మరియు హార్డ్‌వేర్ నుండి స్వతంత్రంగా పనిచేసే ఒక తార్కిక IT వనరును తయారు చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The most basic issue for forensics is the situation where a suspect machine has a virtual machine running on it.","translation":"ఫోరెన్సిక్స్ కోసం అత్యంత ప్రాథమిక సమస్య ఏమిటంటే, అనుమానిత యంత్రంలో వర్చువల్ మెషిన్ నడుస్తున్న పరిస్థితి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A virtual machine is an interesting concept and was the precursor of more broad-based virtual systems that we will discuss later in this chapter.","translation":"వర్చువల్ మెషిన్ ఒక ఆసక్తికరమైన భావన మరియు ఈ అధ్యాయంలో తరువాత చర్చించబోయే మరింత విస్తృతమైన వర్చువల్ సిస్టమ్‌లకు ఇది పూర్వీకుడు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A virtual machine essentially sets aside a certain portion of a computer’s hard drive and RAM (when executing) to run in complete isolation from the rest of the operating system.","translation":"వర్చువల్ మెషిన్ ప్రాథమికంగా కంప్యూటర్ యొక్క హార్డ్ డ్రైవ్ మరియు RAM (ఎగ్జిక్యూట్ చేస్తున్నప్పుడు)లో కొంత భాగాన్ని ఆపరేటింగ్ సిస్టమ్ నుండి పూర్తిగా వేరుగా ఉంచుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"It is much like you are running an entirely separate computer; it simply shares the resources of the host computer.","translation":"మీరు పూర్తిగా ప్రత్యేకమైన కంప్యూటర్‌ను నడుపుతున్నట్లుగానే ఉంటుంది; ఇది హోస్ట్ కంప్యూటర్ యొక్క వనరులను మాత్రమే పంచుకుంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Each vendor stores data in a slightly different manner.","translation":"ప్రతి విక్రేత డేటాను కొద్దిగా భిన్నమైన పద్ధతిలో నిల్వ చేస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"This is simply a log of activity for a virtual machine.","translation":"ఇది కేవలం వర్చువల్ మెషిన్ కోసం కార్యాచరణ యొక్క లాగ్.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"This is the actual virtual hard drive for the virtual guest operating system.","translation":"ఇది వర్చువల్ గెస్ట్ ఆపరేటింగ్ సిస్టమ్ కోసం వాస్తవ వర్చువల్ హార్డ్ డ్రైవ్.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Virtual hard drives can be fixed or dynamic.","translation":"వర్చువల్ హార్డ్ డ్రైవ్‌లు స్థిరంగా లేదా డైనమిక్‌గా ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Fixed virtual hard drives remain the same size.","translation":"స్థిరమైన వర్చువల్ హార్డ్ డ్రైవ్‌లు ఒకే పరిమాణంలో ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Dynamic virtual hard drives expand as needed.","translation":"డైనమిక్ వర్చువల్ హార్డ్ డ్రైవ్‌లు అవసరమైన విధంగా విస్తరిస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"This is a backup of the virtual machine’s paging file/swap file.","translation":"ఇది వర్చువల్ మెషిన్ యొక్క పేజింగ్ ఫైల్/స్వాప్ ఫైల్ యొక్క బ్యాకప్.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"This can be very important to a forensic investigation.","translation":"ఇది ఫోరెన్సిక్ పరిశోధనకు చాలా ముఖ్యం కావచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"These are VMware snapshot files, named by the name of the snapshot.","translation":"ఇవి VMware స్నాప్‌షాట్ ఫైల్‌లు, స్నాప్‌షాట్ పేరుతో పేరు పెట్టబడ్డాయి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"A VMSN file stores the state of the virtual machine when the snapshot was created.","translation":"స్నాప్‌షాట్ సృష్టించబడినప్పుడు VMSN ఫైల్ వర్చువల్ మెషిన్ స్థితిని నిల్వ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A VMSD file contains the metadata about the snapshot.","translation":"VMSD ఫైల్ స్నాప్‌షాట్ గురించి మెటాడేటాను కలిగి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"These are VirtualBox disk images called virtual disk images.","translation":"ఇవి వర్చువల్‌బాక్స్ డిస్క్ చిత్రాలు, వీటిని వర్చువల్ డిస్క్ చిత్రాలు అంటారు.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"This is a hidden file that contains configuration data.","translation":"ఇది కాన్ఫిగరేషన్ డేటాను కలిగి ఉన్న ఒక రహస్య ఫైల్.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The company's security protocols were updated to prevent future breaches.","translation":"భవిష్యత్తులో ఉల్లంఘనలను నిరోధించడానికి కంపెనీ భద్రతా ప్రోటోకాల్‌లను అప్‌డేట్ చేశారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Firewalls are essential for protecting a network from unauthorized access.","translation":"అనధికారిక యాక్సెస్ నుండి నెట్‌వర్క్‌ను రక్షించడానికి ఫైర్‌వాల్‌లు అవసరం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Regularly backing up data is crucial for disaster recovery.","translation":"డేటాను క్రమం తప్పకుండా బ్యాకప్ చేయడం విపత్తు పునరుద్ధరణకు చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The IT department implemented multi-factor authentication to enhance security.","translation":"భద్రతను మెరుగుపరచడానికి IT విభాగం బహుళ-కారకాల ప్రమాణీకరణను అమలు చేసింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Phishing attacks continue to be a significant threat to online users.","translation":"ఆన్‌లైన్ వినియోగదారులకు ఫిషింగ్ దాడులు ఇప్పటికీ ఒక ముఖ్యమైన ముప్పుగా ఉన్నాయి.","target_lang":"te","domain":"general","complexity":"moderate"} {"en":"Strong passwords and regular updates are vital for system security.","translation":"బలమైన పాస్‌వర్డ్‌లు మరియు సాధారణ నవీకరణలు సిస్టమ్ భద్రతకు చాలా అవసరం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"The company's security audit revealed several vulnerabilities.","translation":"కంపెనీ భద్రతా ఆడిట్ అనేక బలహీనతలను వెల్లడించింది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Data encryption is a critical measure to protect sensitive information.","translation":"సున్నితమైన సమాచారాన్ని రక్షించడానికి డేటా ఎన్‌క్రిప్షన్ ఒక క్లిష్టమైన చర్య.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Employees must adhere to the company's security policies at all times.","translation":"ఉద్యోగులు ఎల్లప్పుడూ కంపెనీ భద్రతా విధానాలను పాటించాలి.","target_lang":"te","domain":"general","complexity":"simple"} {"en":"The use of public Wi-Fi networks poses a security risk.","translation":"పబ్లిక్ వై-ఫై నెట్‌వర్క్‌లను ఉపయోగించడం భద్రతా ప్రమాదాన్ని కలిగిస్తుంది.","target_lang":"te","domain":"general","complexity":"simple"} {"en":"Cybersecurity threats are constantly evolving, requiring vigilance.","translation":"సైబర్ భద్రతా ముప్పులు నిరంతరం అభివృద్ధి చెందుతున్నాయి, దీనికి అప్రమత్తత అవసరం.","target_lang":"te","domain":"general","complexity":"moderate"} {"en":"The company is investing in advanced threat detection systems.","translation":"కంపెనీ అధునాతన ముప్పు గుర్తింపు వ్యవస్థలలో పెట్టుబడి పెడుతోంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Social engineering is a common tactic used by attackers.","translation":"సామాజిక ఇంజనీరింగ్ అనేది దాడి చేసేవారు ఉపయోగించే సాధారణ వ్యూహం.","target_lang":"te","domain":"general","complexity":"moderate"} {"en":"Regular security awareness training is essential for all employees.","translation":"అన్ని ఉద్యోగులకు సాధారణ భద్రతా అవగాహన శిక్షణ అవసరం.","target_lang":"te","domain":"general","complexity":"simple"} {"en":"The incident response plan was activated after the security breach.","translation":"భద్రతా ఉల్లంఘన తర్వాత సంఘటన ప్రతిస్పందన ప్రణాళికను సక్రియం చేశారు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Network segmentation helps to contain the impact of a security incident.","translation":"నెట్‌వర్క్ విభజన భద్రతా సంఘటన యొక్క ప్రభావాన్ని కలిగి ఉండటానికి సహాయపడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"The company's data loss prevention strategy includes encryption and access controls.","translation":"కంపెనీ డేటా నష్టం నివారణ వ్యూహంలో ఎన్‌క్రిప్షన్ మరియు యాక్సెస్ నియంత్రణలు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Vulnerability scanning is a proactive measure to identify weaknesses.","translation":"బలహీనతలను గుర్తించడానికి బలహీనత స్కానింగ్ ఒక చురుకైన చర్య.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"The security team is constantly monitoring the network for suspicious activity.","translation":"భద్రతా బృందం అనుమానాస్పద కార్యకలాపాల కోసం నెట్‌వర్క్‌ను నిరంతరం పర్యవేక్షిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Implementing a zero-trust model can significantly improve security posture.","translation":"సున్నా-నమ్మకం నమూనాను అమలు చేయడం భద్రతా భంగిమను గణనీయంగా మెరుగుపరుస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Security breaches can lead to significant financial losses.","translation":"భద్రతా ఉల్లంఘనలు గణనీయమైన ఆర్థిక నష్టాలకు దారి తీయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Firewalls are essential for protecting networks.","translation":"నెట్‌వర్క్‌లను రక్షించడానికి ఫైర్‌వాల్‌లు అవసరం.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Password quality is a key aspect of security policies.","translation":"పాస్‌వర్డ్ నాణ్యత భద్రతా విధానాలకు ఒక ముఖ్యమైన అంశం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Ransomware is a growing threat to computer systems.","translation":"రాన్సమ్‌వేర్ కంప్యూటర్ సిస్టమ్‌లకు పెరుగుతున్న ముప్పు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Social engineering is a common tactic used by attackers.","translation":"సామాజిక ఇంజనీరింగ్ అనేది దాడి చేసేవారు ఉపయోగించే సాధారణ వ్యూహం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Regularly update your software to patch vulnerabilities.","translation":"సమస్యలను పరిష్కరించడానికి మీ సాఫ్ట్‌వేర్‌ను క్రమం తప్పకుండా అప్‌డేట్ చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Encryption is used to protect sensitive data.","translation":"సున్నితమైన డేటాను రక్షించడానికి ఎన్‌క్రిప్షన్ ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} {"en":"Intrusion Detection Systems (IDS) monitor network traffic.","translation":"ఇంట్రూషన్ డిటెక్షన్ సిస్టమ్స్ (IDS) నెట్‌వర్క్ ట్రాఫిక్‌ను పర్యవేక్షిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Cyber terrorism poses a serious threat to national security.","translation":"సైబర్ ఉగ్రవాదం జాతీయ భద్రతకు తీవ్రమైన ముప్పు కలిగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Understanding the basics of cryptography is crucial.","translation":"క్రిప్టోగ్రఫీ యొక్క ప్రాథమికాలను అర్థం చేసుకోవడం చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Always be cautious of suspicious emails and links.","translation":"ఎల్లప్పుడూ అనుమానాస్పద ఇమెయిల్‌లు మరియు లింక్‌ల పట్ల జాగ్రత్తగా ఉండండి.","target_lang":"te","domain":"general","complexity":"simple"} {"en":"Data classification helps in determining security measures.","translation":"డేటా వర్గీకరణ భద్రతా చర్యలను నిర్ణయించడంలో సహాయపడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Physical security is as important as digital security.","translation":"భౌతిక భద్రత డిజిటల్ భద్రత వలెనే ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"A strong password should be long and complex.","translation":"బలమైన పాస్‌వర్డ్ పొడవుగా మరియు సంక్లిష్టంగా ఉండాలి.","target_lang":"te","domain":"general","complexity":"simple"} {"en":"Regularly back up your important files.","translation":"మీ ముఖ్యమైన ఫైల్‌లను క్రమం తప్పకుండా బ్యాకప్ చేయండి.","target_lang":"te","domain":"general","complexity":"simple"} {"en":"The use of VPNs can enhance online privacy.","translation":"VPNలను ఉపయోగించడం వలన ఆన్‌లైన్ గోప్యతను మెరుగుపరచవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Be aware of phishing attempts that try to steal your information.","translation":"మీ సమాచారాన్ని దొంగిలించడానికి ప్రయత్నించే ఫిషింగ్ ప్రయత్నాల గురించి తెలుసుకోండి.","target_lang":"te","domain":"general","complexity":"moderate"} {"en":"Security audits are essential for identifying vulnerabilities.","translation":"సమస్యలను గుర్తించడానికి భద్రతా ఆడిట్‌లు అవసరం.","target_lang":"te","domain":"technical","complexity":"moderate"} {"en":"Network segmentation can limit the impact of a security breach.","translation":"నెట్‌వర్క్ విభజన భద్రతా ఉల్లంఘన ప్రభావాన్ని పరిమితం చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} {"en":"Employee training is crucial for maintaining a secure environment.","translation":"సురక్షితమైన వాతావరణాన్ని నిర్వహించడానికి ఉద్యోగులకు శిక్షణ ఇవ్వడం చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"}