{"en":"Tyler is the author of Advanced Persistent Threats.","translation":"ٹائلر ایڈوانسڈ پرسسٹنٹ تھریٹس کے مصنف ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"He holds industry certifications for CISSP, CCSP, CCNA, CCDA, and MCSE.","translation":"ان کے پاس سی آئی ایس ایس پی، سی سی ایس پی، سی سی این اے، سی سی ڈی اے، اور ایم سی ایس ای کے لیے صنعت کے سرٹیفیکیشن ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Tyler has also taught classes for CCNA certification, wireless security, and network security.","translation":"ٹائلر نے سی سی این اے سرٹیفیکیشن، وائرلیس سیکیورٹی، اور نیٹ ورک سیکیورٹی کے لیے کلاسیں بھی پڑھائی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Reg Harnish is an entrepreneur, speaker, security specialist, and the chief security strategist for GreyCastle Security.","translation":"ریگ ہارنش ایک کاروباری، مقرر، سیکیورٹی ماہر، اور گرےکاسل سیکیورٹی کے چیف سیکیورٹی اسٹریٹجسٹ ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Reg has nearly 15 years of security experience.","translation":"ریگ کو سیکیورٹی کا تقریباً 15 سال کا تجربہ ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"His security expertise ranges from risk management, incident response, and regulatory compliance to network, application, and physical security.","translation":"ان کی سیکیورٹی کی مہارت رسک مینجمنٹ، واقعہ کے ردعمل، اور ریگولیٹری تعمیل سے لے کر نیٹ ورک، ایپلیکیشن، اور جسمانی سیکیورٹی تک ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Reg attended Rensselaer Polytechnic Institute in Troy, New York.","translation":"ریگ نے ٹرائے، نیویارک میں رینسیلیر پولی ٹیکنک انسٹی ٹیوٹ میں شرکت کی۔","target_lang":"ur","domain":"general","complexity":"simple"} {"en":"He is a Certified Information Systems Security Professional (CISSP).","translation":"وہ ایک مصدقہ انفارمیشن سسٹمز سیکیورٹی پروفیشنل (CISSP) ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Comrade has been in information security since the early 2000s.","translation":"کامریڈ 2000 کی دہائی کے اوائل سے انفارمیشن سیکیورٹی میں ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Comrade holds several industry certifications.","translation":"کامریڈ کے پاس صنعت کے کئی سرٹیفیکیشن ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"He currently performs penetration testing against all attack vectors.","translation":"وہ فی الحال تمام حملے کے ویکٹرز کے خلاف دخول کی جانچ کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Copyright © 2015 by McGraw-Hill Education.","translation":"کاپی رائٹ © 2015 بذریعہ میک گرا-ہل ایجوکیشن۔","target_lang":"ur","domain":"legal","complexity":"simple"} {"en":"All rights reserved.","translation":"تمام حقوق محفوظ ہیں۔","target_lang":"ur","domain":"legal","complexity":"simple"} {"en":"This is a copyrighted work.","translation":"یہ ایک کاپی رائٹ شدہ کام ہے۔","target_lang":"ur","domain":"legal","complexity":"simple"} {"en":"McGraw-Hill Education and its licensors reserve all rights.","translation":"میک گرا-ہل ایجوکیشن اور اس کے لائسنس دہندگان تمام حقوق محفوظ رکھتے ہیں۔","target_lang":"ur","domain":"legal","complexity":"moderate"} {"en":"The work is provided “AS IS.”","translation":"کام “جیسا ہے” فراہم کیا گیا ہے۔","target_lang":"ur","domain":"legal","complexity":"simple"} {"en":"McGRAW-HILL EDUCATION AND ITS LICENSORS MAKE NO GUARANTEES OR WARRANTIES.","translation":"میک گرا-ہل ایجوکیشن اور اس کے لائسنس دہندگان کوئی ضمانت یا وارنٹی نہیں دیتے۔","target_lang":"ur","domain":"legal","complexity":"moderate"} {"en":"This book was written with one crystalized purpose.","translation":"یہ کتاب ایک واضح مقصد کے ساتھ لکھی گئی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"This book has actually been well over a decade in the making.","translation":"یہ کتاب درحقیقت ایک دہائی سے زیادہ عرصے سے زیرِ تکمیل ہے۔","target_lang":"ur","domain":"general","complexity":"moderate"} {"en":"In the modern digital era, everyone connected to the Internet is under constant attack.","translation":"جدید ڈیجیٹل دور میں، انٹرنیٹ سے منسلک ہر کوئی مسلسل حملے کی زد میں ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"An APT hacker has the advantage of creating tools and programs that are unique to any attack.","translation":"ایک اے پی ٹی ہیکر کو کسی بھی حملے کے لیے منفرد ٹولز اور پروگرام بنانے کا فائدہ حاصل ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The attacker can simply manipulate the source code of existing tools just enough to evade any antivirus signatures and avoid any unnecessary work.","translation":"حملہ آور آسانی سے موجودہ ٹولز کے سورس کوڈ میں ردوبدل کر سکتا ہے تاکہ کسی بھی اینٹی وائرس دستخط سے بچا جا سکے اور کسی غیر ضروری کام سے بچا جا سکے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"They are just completely ineffective against the APT hacker.","translation":"وہ اے پی ٹی ہیکر کے خلاف بالکل غیر موثر ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"The advantages are clearly stacked in the favor of an APT hacker, and there’s nothing you can do to stop them.","translation":"فوائد واضح طور پر ایک اے پی ٹی ہیکر کے حق میں ہیں، اور آپ انہیں روکنے کے لیے کچھ نہیں کر سکتے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"In the next chapter, we’ll examine some of the real-world examples of the different threats manifesting themselves.","translation":"اگلے باب میں، ہم مختلف خطرات کی کچھ حقیقی دنیا کی مثالوں کا جائزہ لیں گے جو خود کو ظاہر کر رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Imagine what will happen when revolutionaries assemble their own APT hacking communities and target politicians or their own government.","translation":"تصور کریں کہ کیا ہوگا جب انقلابی اپنی اے پی ٹی ہیکنگ کمیونٹیز جمع کریں گے اور سیاستدانوں یا اپنی حکومت کو نشانہ بنائیں گے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Technology will indeed become the great equalizer.","translation":"ٹیکنالوجی واقعی عظیم مساوات بن جائے گی۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"In this chapter, we laid the foundation for the fact that this world has become a playground for anyone with an advanced skill set.","translation":"اس باب میں، ہم نے اس حقیقت کی بنیاد رکھی کہ یہ دنیا کسی بھی ایسے شخص کے لیے کھیل کا میدان بن گئی ہے جس کے پاس مہارت کا ایک جدید سیٹ ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Organizations can’t afford to prevent attacks from APT hackers.","translation":"تنظیمیں اے پی ٹی ہیکرز کے حملوں کو روکنے کی متحمل نہیں ہو سکتیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"An attacker needs a defender to only miss one vulnerability to be effective.","translation":"ایک حملہ آور کو موثر ہونے کے لیے صرف ایک کمزوری کو نظر انداز کرنے والے محافظ کی ضرورت ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Time is a clear advantage to an APT hacker.","translation":"وقت ایک اے پی ٹی ہیکر کے لیے ایک واضح فائدہ ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Many of the vulnerabilities that an APT hacker will exploit do not depend on a software exploit; instead the attack relies on the very nature of the exploited technology.","translation":"اے پی ٹی ہیکر جن کمزوریوں کا استحصال کرے گا ان میں سے بہت سی سافٹ ویئر کے استحصال پر منحصر نہیں ہیں؛ اس کے بجائے حملہ استحصال شدہ ٹیکنالوجی کی نوعیت پر انحصار کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Weaponized software has made it extremely easy to execute complicated attacks.","translation":"ہتھیار بند سافٹ ویئر نے پیچیدہ حملوں کو انجام دینا انتہائی آسان بنا دیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Many of the ubiquitous defensive technologies were not made to protect against APT hackers and thus are almost completely ineffective.","translation":"بہت سی عالمگیر دفاعی ٹیکنالوجیز اے پی ٹی ہیکرز کے خلاف حفاظت کے لیے نہیں بنائی گئی تھیں اور اس طرح تقریباً مکمل طور پر غیر موثر ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Hacking attacks do not exist in a bubble.","translation":"ہیکنگ حملے ایک بلبلے میں موجود نہیں ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Understanding how target organizations are compromised, how they detect and respond to the incident, and then how they change their security posture are obviously important pieces of data.","translation":"اس بات کو سمجھنا کہ ہدف کی تنظیموں کو کیسے سمجھوتہ کیا جاتا ہے، وہ واقعے کا پتہ کیسے لگاتے ہیں اور اس کا جواب کیسے دیتے ہیں، اور پھر وہ اپنے حفاظتی موقف کو کیسے تبدیل کرتے ہیں، ظاہر ہے کہ ڈیٹا کے اہم ٹکڑے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Skimmers are physical devices created to steal credit card data by physically swiping a credit card and storing the data on storage internal to the skimmer.","translation":"اسکیمرز جسمانی آلات ہیں جو کریڈٹ کارڈ ڈیٹا چوری کرنے کے لیے بنائے گئے ہیں، کریڈٹ کارڈ کو جسمانی طور پر سوائپ کرکے اور ڈیٹا کو اسکیمر کے اندرونی اسٹوریج پر محفوظ کرکے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Early on, skimmers were stand-alone, relatively small, handheld devices that the criminal would swipe the card through.","translation":"ابتدائی طور پر، اسکیمرز اسٹینڈ اکیلے، نسبتاً چھوٹے، ہینڈ ہیلڈ آلات تھے جن کے ذریعے مجرم کارڈ سوائپ کرتا تھا۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Some ATM skimmers have used the internals of MP3 players to store the data on the MP3 player’s memory.","translation":"کچھ اے ٹی ایم اسکیمرز نے ایم پی تھری پلیئر کی میموری میں ڈیٹا ذخیرہ کرنے کے لیے ایم پی تھری پلیئرز کے اندرونی حصے استعمال کیے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"This is akin to bypassing physical locks (including ubiquitous PIN entry door locks) using powerful magnets.","translation":"یہ طاقتور مقناطیس کا استعمال کرتے ہوئے جسمانی تالوں (بشمول ہر جگہ موجود پن انٹری ڈور لاکس) کو نظرانداز کرنے کے مترادف ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Private data, whether intellectual property, financial information, or health records, is irrelevant to the importance of its protection.","translation":"نجی ڈیٹا، چاہے وہ دانشورانہ ملکیت ہو، مالیاتی معلومات ہو، یا صحت کے ریکارڈ، اس کی حفاظت کی اہمیت سے غیر متعلق ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"If I can access your credentials, I can access anything protected by that information, like your bank account.","translation":"اگر میں آپ کے شناختی دستاویزات تک رسائی حاصل کر سکتا ہوں، تو میں اس معلومات سے محفوظ کسی بھی چیز تک رسائی حاصل کر سکتا ہوں، جیسے آپ کے بینک اکاؤنٹ۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Even a new alarm system can be bypassed with a small piece of information, like a security code.","translation":"یہاں تک کہ ایک نیا الارم سسٹم بھی معلومات کے ایک چھوٹے سے ٹکڑے سے، جیسے کہ سیکیورٹی کوڈ سے، نظرانداز کیا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"It's surprisingly easy to access valuable data and assets in today's world.","translation":"آج کی دنیا میں قیمتی ڈیٹا اور اثاثوں تک رسائی حاصل کرنا حیرت انگیز طور پر آسان ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"The answer to why systems are easily hacked is complex, with many contributing factors.","translation":"اس سوال کا جواب کہ سسٹم آسانی سے کیوں ہیک ہو جاتے ہیں پیچیدہ ہے، جس میں بہت سے عوامل حصہ ڈالتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"An APT hacker uses technology to achieve their goals, but other threats exist.","translation":"ایک اے پی ٹی ہیکر اپنے مقاصد کے حصول کے لیے ٹیکنالوجی کا استعمال کرتا ہے، لیکن دیگر خطرات بھی موجود ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"A threat is a person or thing that exploits a vulnerability.","translation":"ایک خطرہ ایک ایسا شخص یا چیز ہے جو کمزوری کا استحصال کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Threats are defined by an attacker's motives, capabilities, and past actions.","translation":"خطرات کو حملہ آور کے مقاصد، صلاحیتوں اور ماضی کی کارروائیوں سے بیان کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"History provides insight into future actions, as Mark Twain said, 'History doesn’t repeat itself, but it does rhyme.'","translation":"تاریخ مستقبل کی کارروائیوں میں بصیرت فراہم کرتی ہے، جیسا کہ مارک ٹوین نے کہا، 'تاریخ اپنے آپ کو دہراتی نہیں ہے، لیکن یہ ہم آہنگ ہوتی ہے۔'","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"A threat agent is a manifestation of a defined threat, either a person or a program.","translation":"ایک خطرہ ایجنٹ ایک متعین خطرے کا اظہار ہے، یا تو ایک شخص یا ایک پروگرام۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Attackers are categorized by their motives, which can be diverse.","translation":"حملہ آوروں کو ان کے مقاصد کے ذریعہ درجہ بندی کیا جاتا ہے، جو متنوع ہو سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Persistence is a key element, determining if an attacker continues targeting an organization.","translation":"استمرار ایک اہم عنصر ہے، جو اس بات کا تعین کرتا ہے کہ آیا حملہ آور کسی تنظیم کو نشانہ بنانا جاری رکھتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Threat capabilities are categorized from unsophisticated to advanced persistent threats (APT).","translation":"خطرے کی صلاحیتوں کو غیر نفیس سے لے کر جدید مستقل خطرات (اے پی ٹی) تک درجہ بندی کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"APT hackers possess the most advanced skill set.","translation":"اے پی ٹی ہیکرز کے پاس سب سے جدید مہارت کا سیٹ ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Unsophisticated threats are easy to execute due to readily available tools.","translation":"غیر نفیس خطرات آسانی سے قابل عمل ہیں کیونکہ آسانی سے دستیاب ٹولز ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Smart threats use well-thought-out attacks, often sticking to familiar techniques.","translation":"اسمارٹ خطرات اچھی طرح سے سوچے سمجھے حملوں کا استعمال کرتے ہیں، اکثر واقف تکنیکوں پر قائم رہتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Advanced threats are strategic thinkers, employing a systematic approach.","translation":"جدید خطرات اسٹریٹجک مفکرین ہیں، جو ایک منظم انداز کو استعمال کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The core difference between an APT and an AT is the APT's focus on a specific target.","translation":"اے پی ٹی اور اے ٹی کے درمیان بنیادی فرق اے پی ٹی کا ایک مخصوص ہدف پر توجہ مرکوز کرنا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"An APT hacker is an individual with advanced skills targeting a specific organization.","translation":"ایک اے پی ٹی ہیکر ایک ایسا فرد ہے جس کے پاس جدید مہارتیں ہیں جو ایک مخصوص تنظیم کو نشانہ بناتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"APTs can be nation-states, organized crime groups, or even individuals.","translation":"اے پی ٹی قومیں، منظم جرائم کے گروہ، یا یہاں تک کہ افراد بھی ہو سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"The attackers who compromised the RSA network started their attack by sending a phishing e-mail to a small group of users at the company.","translation":"آر ایس اے نیٹ ورک کو ہیک کرنے والے حملہ آوروں نے کمپنی کے چند صارفین کو ایک فشنگ ای میل بھیج کر اپنا حملہ شروع کیا۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The Stuxnet virus targeted specific Siemens SCADA software typically referred to as WinCC or Step 7 Software.","translation":"سٹکس نیٹ وائرس نے مخصوص سیمنز SCADA سافٹ ویئر کو نشانہ بنایا جسے عام طور پر WinCC یا Step 7 سافٹ ویئر کہا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The PLC (Programmable Logic Controller) is the hardware device that actually controls the industrial system— in this case, controlling the centrifuges.","translation":"PLC (پروگرام ایبل لاجک کنٹرولر) وہ ہارڈ ویئر ڈیوائس ہے جو درحقیقت صنعتی نظام کو کنٹرول کرتا ہے— اس معاملے میں، سینٹری فیوجز کو کنٹرول کرنا۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"The infected PLC would spin the centrifuges at very high speeds and then slow speeds, which would allow the centrifuge to expand, and then at very high speeds again in an effort to physically destroy them.","translation":"متاثرہ PLC سینٹری فیوجز کو بہت تیز رفتاری سے گھمائے گا اور پھر سست رفتاری سے، جو سینٹری فیوج کو پھیلنے کی اجازت دے گا، اور پھر انہیں جسمانی طور پر تباہ کرنے کی کوشش میں دوبارہ بہت تیز رفتاری سے گھمائے گا۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Why would it be beneficial to lie about what the centrifuges are doing?","translation":"سینٹری فیوجز کیا کر رہے ہیں اس کے بارے میں جھوٹ بولنا کیوں فائدہ مند ہوگا؟","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The Stuxnet virus originally reported to two command-and-control servers in Malaysia and Denmark.","translation":"سٹکس نیٹ وائرس نے اصل میں ملائیشیا اور ڈنمارک میں دو کمانڈ اینڈ کنٹرول سرورز کو رپورٹ کیا۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The article reported that the creation of Stuxnet was started under the Bush administration under a project code-named Olympic Games.","translation":"مضمون میں بتایا گیا ہے کہ سٹکس نیٹ کی تخلیق بش انتظامیہ کے تحت ایک پروجیکٹ کے تحت شروع کی گئی تھی جس کا کوڈ نام اولمپک گیمز تھا۔","target_lang":"ur","domain":"news","complexity":"moderate"} {"en":"Duqu is different from Stuxnet in that no true payload was ever observed.","translation":"Duqu سٹکس نیٹ سے اس لحاظ سے مختلف ہے کہ اس میں کوئی حقیقی پے لوڈ کبھی مشاہدہ نہیں کیا گیا۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The targets of the phishing e-mails were enticed into opening an attached Microsoft Word document.","translation":"فشنگ ای میلز کے اہداف کو ایک منسلک Microsoft Word دستاویز کھولنے کے لیے راغب کیا گیا۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Flame is easily the most complex worm discovered to date.","translation":"فلیم اب تک دریافت ہونے والا سب سے پیچیدہ کیڑا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Flame also has led to one of the most impressive real-world attacks ever discovered.","translation":"فلیم نے اب تک دریافت ہونے والے سب سے متاثر کن حقیقی دنیا کے حملوں میں سے ایک کی بھی راہ ہموار کی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Think of a digital certificate as a photo ID that states you are who you claim to be and that is “signed” by a trusted third party.","translation":"ڈیجیٹل سرٹیفکیٹ کو ایک فوٹو ID کے طور پر سوچیں جو بتاتا ہے کہ آپ وہی ہیں جس کا آپ دعویٰ کرتے ہیں اور جسے کسی قابل اعتماد تیسرے فریق نے “دستخط” کیا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"In June 2012, approximately one month after first gaining media attention, a Washington Post article revealed that Flame was developed by the NSA, CIA, and the Israeli military at least five years prior as part of the Olympic Games project.","translation":"جون 2012 میں، پہلی بار میڈیا کی توجہ حاصل کرنے کے تقریباً ایک ماہ بعد، واشنگٹن پوسٹ کے ایک مضمون میں انکشاف کیا گیا کہ فلیم کو NSA، CIA اور اسرائیلی فوج نے اولمپک گیمز پروجیکٹ کے حصے کے طور پر کم از کم پانچ سال قبل تیار کیا تھا۔","target_lang":"ur","domain":"news","complexity":"complex"} {"en":"RSA is best known for their SecurID product, which allows companies to easily integrate two-factor authentication into many diverse systems.","translation":"RSA اپنے SecurID پروڈکٹ کے لیے سب سے زیادہ جانا جاتا ہے، جو کمپنیوں کو آسانی سے دو عنصر کی توثیق کو بہت سے متنوع نظاموں میں ضم کرنے کی اجازت دیتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Two-factor authentication systems work by having a user prove two things: something they know, like a personal security key or PIN, and something they possess, typically a physical token displaying six digits that change every 60 seconds.","translation":"دو عنصر کی توثیق کے نظام اس بات سے کام کرتے ہیں کہ صارف دو چیزیں ثابت کرے: کوئی ایسی چیز جو وہ جانتے ہیں، جیسے ذاتی سیکیورٹی کی کلید یا پن، اور کوئی ایسی چیز جو ان کے پاس ہے، عام طور پر ایک جسمانی ٹوکن جو چھ ہندسے دکھاتا ہے جو ہر 60 سیکنڈ میں تبدیل ہوتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"The attackers who compromised the RSA network started their attack by sending a phishing e-mail to a small group of users at the company.","translation":"آر ایس اے نیٹ ورک کو ہیک کرنے والے حملہ آوروں نے کمپنی کے چند صارفین کو ایک فشنگ ای میل بھیج کر اپنا حملہ شروع کیا۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The attack was initially discovered when an Iranian user posted to a Google forum that he was being warned by his browser that there was an issue with the Google certificate.","translation":"حملے کا ابتدائی طور پر اس وقت پتہ چلا جب ایک ایرانی صارف نے گوگل فورم پر پوسٹ کیا کہ اسے اس کے براؤزر نے خبردار کیا تھا کہ گوگل سرٹیفکیٹ میں کوئی مسئلہ ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"If an organization can compromise the fundamental security technologies that we all rely on, and on such a massive scale, what does that mean for the security of the world?","translation":"اگر کوئی تنظیم ان بنیادی سیکیورٹی ٹیکنالوجیز سے سمجھوتہ کر سکتی ہے جن پر ہم سب انحصار کرتے ہیں، اور اتنے بڑے پیمانے پر، تو اس کا دنیا کی سیکیورٹی کے لیے کیا مطلب ہے؟","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"In November 2011, security researcher Trevor Eckhart shared findings that the software on his cell phone, Carrier IQ, was logging important details such as user location without notifying users or allowing them to disable this functionality.","translation":"نومبر 2011 میں، سیکیورٹی ریسرچر ٹریور ایکہارٹ نے نتائج شیئر کیے کہ اس کے سیل فون پر موجود سافٹ ویئر، کیریئر IQ، صارف کی لوکیشن جیسی اہم تفصیلات کو لاگ ان کر رہا تھا بغیر صارفین کو مطلع کیے یا انہیں اس فعالیت کو غیر فعال کرنے کی اجازت دیے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"The APT Hacker Methodology will ensure consistent results in compromising any target of choice.","translation":"APT ہیکر طریقہ کار کسی بھی منتخب ہدف سے سمجھوتہ کرنے میں مستقل نتائج کو یقینی بنائے گا۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"In the digital world, you don’t have those constraints.","translation":"ڈیجیٹل دنیا میں، آپ پر وہ پابندیاں نہیں ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"You’re only limited by how much is in the “account,” and then it can be as easy as a few mouse clicks to have the money transferred out.","translation":"آپ صرف اس بات سے محدود ہیں کہ اکاؤنٹ میں کتنا ہے، اور پھر چند ماؤس کلکس کے ذریعے پیسے منتقل کرنا اتنا ہی آسان ہو سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"If I break into someone’s house, I have to either hope they have a lot of money stored at their house or have valuables that are easily sold that will be difficult to trace back to the robbery.","translation":"اگر میں کسی کے گھر میں گھس جاتا ہوں، تو مجھے یا تو امید کرنی ہوگی کہ ان کے گھر میں بہت سارے پیسے جمع ہیں یا ان کے پاس قیمتی سامان ہے جو آسانی سے فروخت ہو جائے گا اور جس کا سراغ لگانا مشکل ہو گا۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Instead, if I compromise their computer, I can take money right out of their account or try to steal their identity and take out a loan in their name, use their credit cards, or sell this information to a horde of hungry buyers.","translation":"اس کے بجائے، اگر میں ان کے کمپیوٹر سے سمجھوتہ کرتا ہوں، تو میں ان کے اکاؤنٹ سے براہ راست پیسے نکال سکتا ہوں یا ان کی شناخت چوری کرنے کی کوشش کر سکتا ہوں اور ان کے نام پر قرض لے سکتا ہوں، ان کے کریڈٹ کارڈ استعمال کر سکتا ہوں، یا یہ معلومات بھوکے خریداروں کے ایک ہجوم کو بیچ سکتا ہوں۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"All of this points to the clear fact that the return for time invested, as well as the risks involved, are greatly in the favor of a cyber-criminal.","translation":"یہ سب اس واضح حقیقت کی طرف اشارہ کرتا ہے کہ وقت کے بدلے میں حاصل ہونے والا منافع، نیز اس میں شامل خطرات، سائبر مجرم کے حق میں بہت زیادہ ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"An attacker needs to find only one exploitable vulnerability or path to win the battle.","translation":"ایک حملہ آور کو جنگ جیتنے کے لیے صرف ایک قابل استحصال کمزوری یا راستہ تلاش کرنے کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Things like patch management, vulnerability management, server hardening, and security awareness training are only a small portion of some of the business processes that must be in place.","translation":"پیچ مینجمنٹ، کمزوری کا انتظام، سرور کو سخت کرنا، اور سیکیورٹی سے متعلق آگاہی کی تربیت جیسی چیزیں صرف کچھ کاروباری عمل کا ایک چھوٹا سا حصہ ہیں جو موجود ہونا ضروری ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"You may be “secure” today, but in 24 hours, a new vulnerability could manifest itself that makes you very vulnerable and an easy target to compromise.","translation":"آپ آج 'محفوظ' ہو سکتے ہیں، لیکن 24 گھنٹوں میں، ایک نئی کمزوری ظاہر ہو سکتی ہے جو آپ کو بہت کمزور اور سمجھوتہ کرنے کا آسان ہدف بناتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Maybe a new vulnerability has been discovered that affects your Internet- facing systems and allows an attacker to remotely execute arbitrary code—a very serious vulnerability indeed.","translation":"شاید ایک نئی کمزوری دریافت ہوئی ہو جو آپ کے انٹرنیٹ سے منسلک سسٹمز کو متاثر کرتی ہے اور حملہ آور کو من مانی کوڈ کو دور سے چلانے کی اجازت دیتی ہے—واقعی ایک بہت سنگین کمزوری۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"This is why so many worms and viruses are so effective.","translation":"یہی وجہ ہے کہ اتنے زیادہ کیڑے اور وائرس اتنے مؤثر ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Many viruses rely on vulnerabilities for which a patch has already been issued but attackers are simply exploiting the gap in the patch timeline, knowing that many organizations are extremely slow to patch.","translation":"بہت سے وائرس ان کمزوریوں پر انحصار کرتے ہیں جن کے لیے پہلے ہی ایک پیچ جاری کیا جا چکا ہے لیکن حملہ آور صرف پیچ ٹائم لائن میں موجود خلا کا استحصال کر رہے ہیں، یہ جانتے ہوئے کہ بہت سی تنظیمیں پیچ لگانے میں انتہائی سست ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"An attacker can actively research specific technologies you have in place, looking for zero-day vulnerabilities.","translation":"ایک حملہ آور فعال طور پر ان مخصوص ٹیکنالوجیز پر تحقیق کر سکتا ہے جو آپ کے پاس موجود ہیں، صفر دن کی کمزوریوں کی تلاش میں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"People fail to assign the same importance to IT security as they do to traditional security concerns.","translation":"لوگ آئی ٹی سیکیورٹی کو وہی اہمیت دینے میں ناکام رہتے ہیں جو وہ روایتی سیکیورٹی خدشات کو دیتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Many people fail to realize the security implications of their digital actions.","translation":"بہت سے لوگ اپنے ڈیجیٹل اعمال کے سیکیورٹی مضمرات کو محسوس کرنے میں ناکام رہتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Most people can easily appreciate the implications of not locking their house when they leave.","translation":"زیادہ تر لوگ آسانی سے اس بات کی اہمیت کو سمجھ سکتے ہیں کہ جب وہ گھر چھوڑتے ہیں تو اپنے گھر کو تالا نہ لگائیں۔","target_lang":"ur","domain":"general","complexity":"simple"} {"en":"Yet many people do not appreciate the implications of not patching their systems, not configuring a firewall correctly, or not installing antivirus software.","translation":"تاہم، بہت سے لوگ اپنے سسٹمز کو پیچ نہ کرنے، فائر وال کو صحیح طریقے سے کنفیگر نہ کرنے، یا اینٹی وائرس سافٹ ویئر انسٹال نہ کرنے کے مضمرات کو سراہتے نہیں ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"For example, if someone forgets to lock the door to their car and someone steals their radio, they can immediately see and feel the negative effects of their bad decision.","translation":"مثال کے طور پر، اگر کوئی اپنی کار کا دروازہ بند کرنا بھول جاتا ہے اور کوئی اس کا ریڈیو چوری کر لیتا ہے، تو وہ فوری طور پر اپنے برے فیصلے کے منفی اثرات کو دیکھ اور محسوس کر سکتا ہے۔","target_lang":"ur","domain":"general","complexity":"moderate"} {"en":"However, if someone fails to patch their computer and their credit card details are stolen, there’s no immediate emotional connection to the failure in security.","translation":"تاہم، اگر کوئی اپنے کمپیوٹر کو پیچ کرنے میں ناکام ہو جاتا ہے اور اس کے کریڈٹ کارڈ کی تفصیلات چوری ہو جاتی ہیں، تو سیکیورٹی میں ناکامی سے کوئی فوری جذباتی تعلق نہیں ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Generally, there is a big difference in the offensive and defensive thinking processes, which leaves the attacker with a clear advantage.","translation":"عام طور پر، جارحانہ اور دفاعی سوچ کے عمل میں ایک بڑا فرق ہوتا ہے، جو حملہ آور کو واضح فائدہ پہنچاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The attacker will always have the upper hand because they can innovate in a fundamentally different and faster way.","translation":"حملہ آور ہمیشہ برتری حاصل کرے گا کیونکہ وہ بنیادی طور پر ایک مختلف اور تیز رفتار طریقے سے جدت لا سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Reading alone will not make you an APT hacker, much like reading a book on art will not make you an artist.","translation":"صرف پڑھنے سے آپ اے پی ٹی ہیکر نہیں بن سکتے، بالکل اسی طرح جیسے آرٹ کی کتاب پڑھنے سے آپ فنکار نہیں بن جاتے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"You must ponder and contemplate the material provided in this book, and most important of all, you must apply what you’ve learned.","translation":"آپ کو اس کتاب میں فراہم کردہ مواد پر غور و فکر کرنا ہوگا، اور سب سے اہم بات یہ ہے کہ آپ کو جو کچھ سیکھا ہے اسے لاگو کرنا ہوگا۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"You must try the attacks, techniques, methods, and tools in this book.","translation":"آپ کو اس کتاب میں حملوں، تکنیکوں، طریقوں اور اوزاروں کو آزمانا ہوگا۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Penetration testers (pen testers) will most likely find much of the information in the AHM useful, but ultimately, the AHM is not designed with penetration testers in mind.","translation":"پینیٹریشن ٹیسٹرز (پین ٹیسٹرز) کو اے ایچ ایم میں موجود معلومات بہت کارآمد لگیں گی، لیکن آخر کار، اے ایچ ایم کو پینیٹریشن ٹیسٹرز کو ذہن میں رکھ کر ڈیزائن نہیں کیا گیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"A penetration test is a sanctioned attack against an organization performed to test the efficacy of security controls and defenses in place.","translation":"پینیٹریشن ٹیسٹ کسی تنظیم کے خلاف ایک منظور شدہ حملہ ہے جو موجود حفاظتی کنٹرولز اور دفاع کی افادیت کو جانچنے کے لیے کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"APT hackers simply do not have any limitations.","translation":"اے پی ٹی ہیکرز کی کوئی پابندیاں نہیں ہوتیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"If targeting an executive-level employee will get them the results they desire, they will do exactly that.","translation":"اگر کسی ایگزیکٹو سطح کے ملازم کو نشانہ بنانے سے انہیں مطلوبہ نتائج ملیں گے، تو وہ بالکل ایسا ہی کریں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"APT hackers don’t have to worry about time limits.","translation":"اے پی ٹی ہیکرز کو وقت کی پابندیوں کی فکر کرنے کی ضرورت نہیں ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"They can continuously probe and research a target until they find a way in or wait for the most opportune time.","translation":"وہ مسلسل کسی ہدف کی جانچ اور تحقیق کر سکتے ہیں جب تک کہ انہیں اندر جانے کا راستہ نہ مل جائے یا سب سے موزوں وقت کا انتظار نہ کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Remember that although an organization may be secure at the time of a penetration test, a mere day later, a new vulnerability could be introduced that leaves them open to attack.","translation":"یاد رکھیں کہ اگرچہ کوئی تنظیم پینیٹریشن ٹیسٹ کے وقت محفوظ ہو سکتی ہے، لیکن محض ایک دن بعد، ایک نئی کمزوری متعارف کروائی جا سکتی ہے جو انہیں حملے کے لیے کھلا چھوڑ دیتی ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"In addition, if a penetration tester is caught, he simply shows a letter from the organization who hired him that states that he is an approved assessor.","translation":"مزید برآں، اگر کوئی پینیٹریشن ٹیسٹر پکڑا جاتا ہے، تو وہ صرف اس تنظیم کا ایک خط دکھاتا ہے جس نے اسے رکھا ہے جس میں کہا گیا ہے کہ وہ ایک منظور شدہ اسیسر ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Many times, if a pen tester is “caught,” they’ll simply get approval to continue with the assessment.","translation":"کئی بار، اگر کوئی پین ٹیسٹر “پکڑا جاتا ہے،” تو انہیں صرف تشخیص جاری رکھنے کی منظوری مل جائے گی۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"In addition, because penetration testers do not have to worry about any repercussions if their attacks are noticed, they can invest almost no effort in anonymity.","translation":"مزید برآں، چونکہ پینیٹریشن ٹیسٹرز کو اس بات کی فکر کرنے کی ضرورت نہیں ہے کہ اگر ان کے حملوں پر توجہ دی جاتی ہے تو اس کے کوئی نتائج ہوں گے، وہ گمنامی میں تقریباً کوئی کوشش نہیں کر سکتے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"As you’ll learn, anonymity is critical to all stages of an APT attack, and even more important is invisibility.","translation":"جیسا کہ آپ سیکھیں گے، گمنامی اے پی ٹی حملے کے تمام مراحل کے لیے اہم ہے، اور اس سے بھی زیادہ اہم پوشیدگی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Based on the previous information, you might think that I believe penetration tests are unnecessary, as they don’t (and can’t) actually simulate an attack from an APT hacker.","translation":"پچھلی معلومات کی بنیاد پر، آپ سوچ سکتے ہیں کہ میں سمجھتا ہوں کہ پینیٹریشن ٹیسٹ غیر ضروری ہیں، کیونکہ وہ درحقیقت اے پی ٹی ہیکر کے حملے کی نقالی نہیں کرتے (اور نہیں کر سکتے)۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"The same is true of penetration tests.","translation":"پینیٹریشن ٹیسٹ کے ساتھ بھی یہی سچ ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Should we have APT penetration tests?","translation":"کیا ہمیں اے پی ٹی پینیٹریشن ٹیسٹ کروانے چاہئیں؟","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"In the following section, we’ll cover the soft skills necessary to be an APT hacker.","translation":"مندرجہ ذیل حصے میں، ہم اے پی ٹی ہیکر بننے کے لیے ضروری نرم مہارتوں کا احاطہ کریں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Art is the intuitive and elegant application of expert skill to an efficacious end.","translation":"فن کسی ماہر مہارت کا مؤثر انجام تک بدیہی اور خوبصورت اطلاق ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"For an APT hacker, we will consider certain elements as the cornerstones for an artful compromise.","translation":"ایک اے پی ٹی ہیکر کے لیے، ہم کچھ عناصر کو ایک فنکارانہ سمجھوتہ کے سنگ بنیاد کے طور پر سمجھیں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Remote access systems are crucial for identifying potential attack vectors.","translation":"دُور دراز تک رسائی کے نظام ممکنہ حملوں کے راستوں کی شناخت کے لیے بہت اہم ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Port scanning helps gather information for spear phishing attacks.","translation":"پورٹ اسکیننگ نیزہ فشنگ حملوں کے لیے معلومات جمع کرنے میں مدد کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"If a VPN service is available, obtaining credentials becomes a priority.","translation":"اگر وی پی این سروس دستیاب ہے تو، اسناد حاصل کرنا ترجیح بن جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Masscan is a fast port scanner for large networks.","translation":"میسکین بڑے نیٹ ورکس کے لیے ایک تیز پورٹ سکینر ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"You can scan a range of ports, such as 1-1024.","translation":"آپ پورٹس کی ایک رینج کو اسکین کر سکتے ہیں، جیسے کہ 1-1024۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Save the output as an XML file for easy data extraction.","translation":"آؤٹ پُٹ کو آسانی سے ڈیٹا نکالنے کے لیے ایک XML فائل کے طور پر محفوظ کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Masscan can scan over 16 million hosts in under two minutes.","translation":"میسکین دو منٹ سے کم وقت میں 16 ملین سے زیادہ میزبانوں کو اسکین کر سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"ZMap is another promising port scanning tool.","translation":"زیڈ میپ ایک اور امید افزا پورٹ سکیننگ ٹول ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Identify web services after port scanning.","translation":"پورٹ اسکیننگ کے بعد ویب سروسز کی شناخت کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Remote access services are a key target.","translation":"دُور دراز تک رسائی کی خدمات ایک اہم ہدف ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Organizations often use SSL or web VPN systems.","translation":"تنظیمیں اکثر ایس ایس ایل یا ویب وی پی این سسٹم استعمال کرتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Identify interesting web systems connected to the internet.","translation":"انٹرنیٹ سے منسلک دلچسپ ویب سسٹمز کی شناخت کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Web systems include teleconference and system administration tools.","translation":"ویب سسٹمز میں ٹیلی کانفرنس اور سسٹم ایڈمنسٹریشن ٹولز شامل ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Analyze port scan results for useful information.","translation":"مفید معلومات کے لیے پورٹ اسکین کے نتائج کا تجزیہ کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Use nmap to identify web services on common ports.","translation":"عام پورٹس پر ویب سروسز کی شناخت کے لیے این میپ کا استعمال کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Grep the nmap output for HTTP-related services.","translation":"ایچ ٹی ٹی پی سے متعلقہ سروسز کے لیے این میپ آؤٹ پُٹ کو گریپ کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Webshot is a tool for capturing screenshots of web systems.","translation":"ویب شاٹ ویب سسٹمز کے اسکرین شاٹس لینے کا ایک ٹول ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The input file for webshot is a list of URLs.","translation":"ویب شاٹ کے لیے ان پُٹ فائل یو آر ایل کی ایک فہرست ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Analyze HTTP headers and SSL certificates.","translation":"ایچ ٹی ٹی پی ہیڈرز اور ایس ایس ایل سرٹیفکیٹس کا تجزیہ کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Wget can be used to mirror web systems.","translation":"ویب سسٹمز کو آئینہ دار کرنے کے لیے ویجیٹ کا استعمال کیا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Understanding the assumptions people make and crafting social engineering attacks to take advantage of those assumptions is a recurring theme you’ll see in our discussion of social engineering attacks.","translation":"لوگوں کے مفروضوں کو سمجھنا اور ان مفروضوں کا فائدہ اٹھانے کے لیے سماجی انجینئرنگ حملے تیار کرنا ایک بار بار آنے والا موضوع ہے جو آپ سماجی انجینئرنگ حملوں پر ہماری بحث میں دیکھیں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The general process is similar for any outside-the-box thinking, whether you’re an advertiser, manager, comedian, entrepreneur, or hacker.","translation":"عام عمل کسی بھی غیر روایتی سوچ کے لیے یکساں ہے، چاہے آپ ایک مشتہر، مینیجر، مزاح نگار، کاروباری، یا ہیکر ہوں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Remember that while looking for the best solution, you need to turn off your filter and assumptions.","translation":"یاد رکھیں کہ بہترین حل تلاش کرتے وقت، آپ کو اپنے فلٹر اور مفروضوں کو بند کرنے کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Think of solutions that aren’t restricted by anything you would normally consider.","translation":"ایسے حلوں کے بارے میں سوچیں جو کسی بھی چیز سے محدود نہ ہوں جس پر آپ عام طور پر غور کریں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"A technique that works for many people is to simply write (or type) out all of your ideas without restriction.","translation":"ایک تکنیک جو بہت سے لوگوں کے لیے کام کرتی ہے وہ یہ ہے کہ آپ اپنے تمام خیالات کو بغیر کسی پابندی کے لکھیں (یا ٹائپ کریں)۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Once you’ve mastered these, you’ll find that the steps occur in your mind and you may not need to follow any of the steps in a concerted way.","translation":"ایک بار جب آپ ان پر عبور حاصل کر لیں گے، تو آپ کو معلوم ہو گا کہ مراحل آپ کے ذہن میں رونما ہوتے ہیں اور آپ کو کسی بھی مرحلے پر مربوط انداز میں عمل کرنے کی ضرورت نہیں پڑ سکتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"What we need as an APT hacker is a scientific way for creating this art.","translation":"ایک اے پی ٹی ہیکر کے طور پر ہمیں اس فن کو تخلیق کرنے کا ایک سائنسی طریقہ درکار ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Throughout this book there will be many opportunities for you to think outside the box.","translation":"اس کتاب میں آپ کے لیے غیر روایتی انداز میں سوچنے کے بہت سے مواقع ہوں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Determine the traditional answer (assumptions) Question the traditional answer (question assumptions) Analyze the exact opposite of the traditional answer (contradict assumptions)","translation":"روایتی جواب کا تعین کریں (مفروضے) روایتی جواب پر سوال کریں (سوالیہ مفروضے) روایتی جواب کے بالکل برعکس کا تجزیہ کریں (مفروضوں کی تردید کریں)","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"One common approach would be to consider the existence of a security control to be a positive thing for the APT hacker.","translation":"ایک عام طریقہ یہ ہوگا کہ سیکیورٹی کنٹرول کے وجود کو اے پی ٹی ہیکر کے لیے ایک مثبت چیز سمجھا جائے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"When an organization makes a big showy display of security, ask yourself, “If I’m focusing on what they want me to see, what am I not seeing?”","translation":"جب کوئی تنظیم سیکیورٹی کا بڑا شاندار مظاہرہ کرتی ہے، تو اپنے آپ سے پوچھیں، “اگر میں اس پر توجہ دے رہا ہوں جو وہ مجھے دیکھنا چاہتے ہیں، تو میں کیا نہیں دیکھ رہا ہوں؟”","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"If you can see a lot of effort or a large display of security in one area, you need to find the area that is being neglected.","translation":"اگر آپ کسی ایک علاقے میں بہت زیادہ کوشش یا سیکیورٹی کا بڑا مظاہرہ دیکھ سکتے ہیں، تو آپ کو وہ علاقہ تلاش کرنے کی ضرورت ہے جسے نظر انداز کیا جا رہا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Security theater can best be summed up as a display of security efforts used to make an organization appear to be secure to make their personnel or customers feel secure, without having much to really back it up.","translation":"سیکیورٹی تھیٹر کو بہترین طور پر سیکیورٹی کی کوششوں کے مظاہرے کے طور پر خلاصہ کیا جا سکتا ہے جو کسی تنظیم کو محفوظ ظاہر کرنے کے لیے استعمال کیا جاتا ہے تاکہ ان کے اہلکاروں یا صارفین کو محفوظ محسوس ہو، بغیر کسی چیز کے واقعی اس کی تائید کرنے کے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"What does it mean to think through the pain?","translation":"درد سے گزرنے کا کیا مطلب ہے؟","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"As an example, many people might see a guard station and think that’s a good line of defense: only authorized individuals can get past that.","translation":"مثال کے طور پر، بہت سے لوگ ایک گارڈ اسٹیشن دیکھ سکتے ہیں اور سوچ سکتے ہیں کہ یہ دفاع کی ایک اچھی لائن ہے: صرف مجاز افراد ہی اس سے گزر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"It can be easy to focus so intently on one task on your way to reaching your larger goal that you get lost in that task alone.","translation":"اپنے بڑے مقصد تک پہنچنے کے راستے میں کسی ایک کام پر اتنی شدت سے توجہ مرکوز کرنا آسان ہو سکتا ہے کہ آپ صرف اس کام میں کھو جائیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"If you become so focused on compromising a target using a specific attack or technique, you might miss a much simpler or more elegant opportunity that is staring you in the face.","translation":"اگر آپ کسی مخصوص حملے یا تکنیک کا استعمال کرتے ہوئے کسی ہدف کو سمجھوتہ کرنے پر اتنے زیادہ مرکوز ہو جاتے ہیں، تو آپ ایک بہت آسان یا زیادہ خوبصورت موقع سے محروم ہو سکتے ہیں جو آپ کے چہرے پر گھور رہا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"An APT hacker simply does not have any rules that must be adhered to.","translation":"ایک اے پی ٹی ہیکر کے پاس بس کوئی ایسے اصول نہیں ہیں جن پر عمل کرنا ضروری ہو۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Despite all of the attack vectors, techniques, and tools available to the APT hacker, you must strive to keep your attacks as simple and elegant as possible.","translation":"اے پی ٹی ہیکر کے لیے دستیاب تمام حملے کے ویکٹرز، تکنیکوں اور ٹولز کے باوجود، آپ کو اپنے حملوں کو ہر ممکن حد تک سادہ اور خوبصورت رکھنے کی کوشش کرنی چاہیے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Reconnaissance is one of the most critical steps for an APT hacker.","translation":"اے پی ٹی ہیکر کے لیے ریکونیسنس سب سے اہم مراحل میں سے ایک ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Target asset Our ultimate intended asset at the target organization (e.g., trade secrets, intellectual property, valuables).","translation":"منزل مقصود ہمارا حتمی اثاثہ ہدف تنظیم میں (مثال کے طور پر، تجارتی راز، دانشورانہ املاک، قیمتی اشیاء۔)","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Intermediate asset Any asset that will help us reach our intended target asset (e.g., a compromised computer, compromised phone, bugged phone).","translation":"درمیانی اثاثہ کوئی بھی اثاثہ جو ہمیں اپنے مطلوبہ ہدف اثاثہ تک پہنچنے میں مدد کرے گا (مثال کے طور پر، سمجھوتہ شدہ کمپیوٹر، سمجھوتہ شدہ فون، بگ والا فون۔)","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Beachhead The first compromised host asset at the target organization.","translation":"بیچ ہیڈ ہدف تنظیم میں پہلا سمجھوتہ شدہ میزبان اثاثہ۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Lily Pad Any intermediate asset that is used to progress toward a target asset.","translation":"للی پیڈ کوئی بھی درمیانی اثاثہ جو ہدف اثاثہ کی طرف بڑھنے کے لیے استعمال ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Pivot Similar to a lily pad, a pivot is an intermediate asset used to target an otherwise inaccessible intermediate asset.","translation":"محور للی پیڈ کی طرح، ایک محور ایک درمیانی اثاثہ ہے جو کسی اور ناقابل رسائی درمیانی اثاثہ کو نشانہ بنانے کے لیے استعمال ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Proper preparation Patience in planning and executing your attacks Social omniscience (understanding the social elements that affect every aspect and phase of your attacks) Being efficacious, not elite (focusing on attacks that work, regardless of how interesting or cool they are) Elegance (keeping your attacks simple and effective)","translation":"مناسب تیاری حملوں کی منصوبہ بندی اور عمل درآمد میں صبر سماجی عالمگیریت (سماجی عناصر کو سمجھنا جو آپ کے حملوں کے ہر پہلو اور مرحلے کو متاثر کرتے ہیں) موثر ہونا، اشرافیہ نہیں (ان حملوں پر توجہ مرکوز کرنا جو کام کرتے ہیں، اس سے قطع نظر کہ وہ کتنے دلچسپ یا ٹھنڈے ہیں) خوبصورتی (اپنے حملوں کو سادہ اور موثر رکھنا)","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Thinking outside the box (not restricting your thoughts and attacks to only common or well-known techniques) Utilizing exploitless exploits, even though that may not be exploiting vulnerabilities in the traditional technical sense","translation":"باکس سے باہر سوچنا (اپنے خیالات اور حملوں کو صرف عام یا معروف تکنیکوں تک محدود نہ رکھنا) بغیر استحصال کے استحصال کا استعمال، حالانکہ اس سے روایتی تکنیکی معنوں میں کمزوریوں کا استحصال نہیں ہو سکتا","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"The importance of gathering all information regarding your target, regardless of how minor it may seem There are no rule or restrictions that you must heed Look for misdirection when assessing your target","translation":"اپنے ہدف کے بارے میں تمام معلومات جمع کرنے کی اہمیت، اس سے قطع نظر کہ یہ کتنا ہی معمولی کیوں نہ لگے کوئی قاعدہ یا پابندیاں نہیں ہیں جن پر آپ کو عمل کرنا چاہیے اپنے ہدف کا اندازہ کرتے وقت غلط سمت تلاش کریں","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The seven major steps of an attack, each of which may be performed multiple times, are Reconnaissance Enumeration Exploitation Maintaining access Clean up Progression Exfiltration","translation":"حملے کے سات اہم مراحل، جن میں سے ہر ایک کو متعدد بار انجام دیا جا سکتا ہے، یہ ہیں: ریکونیسنس، انومریشن، استحصال، رسائی کو برقرار رکھنا، صفائی، ترقی، اخراج","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The attack phases are constructed in a specific order to preserve anonymity as much as possible.","translation":"حملے کے مراحل گمنامی کو زیادہ سے زیادہ محفوظ رکھنے کے لیے ایک مخصوص ترتیب میں بنائے گئے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"The five attack phases are Reconnaissance Spear social engineering Remote and wireless Hardware spear-phishing Physical infiltration","translation":"حملے کے پانچ مراحل یہ ہیں: ریکونیسنس، نیزہ سماجی انجینئرنگ، ریموٹ اور وائرلیس، ہارڈ ویئر نیزہ فشنگ، جسمانی دراندازی","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"There are a few tools and methods for preserving our anonymity that will be useful during all phases of an attack.","translation":"ہماری گمنامی کو محفوظ رکھنے کے لیے کچھ ٹولز اور طریقے ہیں جو حملے کے تمام مراحل کے دوران کارآمد ہوں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"These include methods for: Anonymous purchasing Anonymous Internet activity Anonymous phone calls","translation":"ان میں شامل ہیں: گمنام خریداری، گمنام انٹرنیٹ سرگرمی، گمنام فون کالز","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"One very clear difference between an advanced attacker and attackers lower on the capabilities pyramid is the amount of time spent on reconnaissance.","translation":"ایک جدید حملہ آور اور صلاحیتوں کے اہرام پر نیچے حملہ آوروں کے درمیان ایک بہت واضح فرق ریکونیسنس پر صرف ہونے والے وقت کی مقدار ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"A normal attacker spends very little, almost minimal, time on reconnaissance.","translation":"ایک عام حملہ آور ریکونیسنس پر بہت کم، تقریباً نہ ہونے کے برابر وقت صرف کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"An APT hacker will elongate the reconnaissance phase and take their time, understanding that this will make every other phase easier and guarantee their success.","translation":"ایک اے پی ٹی ہیکر ریکونیسنس کے مرحلے کو طول دے گا اور اپنا وقت لے گا، یہ سمجھتے ہوئے کہ اس سے ہر دوسرا مرحلہ آسان ہو جائے گا اور ان کی کامیابی کی ضمانت ملے گی۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The reconnaissance phase has some interesting elements that make it unique from the other phases of an attack.","translation":"ریکونیسنس کے مرحلے میں کچھ دلچسپ عناصر ہیں جو اسے حملے کے دیگر مراحل سے منفرد بناتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Many times when performing recon, you might not have a clear goal in mind.","translation":"کئی بار جب ریکون کر رہے ہوتے ہیں، تو آپ کے ذہن میں کوئی واضح مقصد نہیں ہو سکتا۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"For example, if you were to execute a phishing attack, your goal might be to obtain a user name and password from a targeted employee.","translation":"مثال کے طور پر، اگر آپ فشنگ حملہ کرتے ہیں، تو آپ کا مقصد کسی ہدف ملازم سے صارف کا نام اور پاس ورڈ حاصل کرنا ہو سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"However, during recon, you might be reading news articles about a target organization without a specific goal of what information you’re looking for.","translation":"تاہم، ریکون کے دوران، آپ کسی ہدف تنظیم کے بارے میں خبریں پڑھ رہے ہوں گے بغیر کسی مخصوص مقصد کے کہ آپ کس معلومات کی تلاش کر رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"If a DNS server does not have the answer to a query from a client, it can be configured to respond to a client in one of two basic modes: iterative or recursive.","translation":"اگر ڈی این ایس سرور کے پاس کلائنٹ کی جانب سے کی جانے والی استفسار کا جواب نہیں ہے تو، اسے دو بنیادی طریقوں میں سے ایک میں کلائنٹ کو جواب دینے کے لیے تشکیل دیا جا سکتا ہے: تکراری یا ریکرسیو۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"An iterative query is when the DNS server responds with a list of other DNS servers that the client can then query directly.","translation":"تکراری استفسار وہ ہے جب ڈی این ایس سرور دوسرے ڈی این ایس سرورز کی ایک فہرست کے ساتھ جواب دیتا ہے جسے کلائنٹ براہ راست استفسار کر سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"A recursive query occurs when the DNS server asks other DNS servers for the answer and returns the result directly to the client.","translation":"ریکرسیو استفسار اس وقت ہوتا ہے جب ڈی این ایس سرور دوسرے ڈی این ایس سرورز سے جواب طلب کرتا ہے اور نتیجہ براہ راست کلائنٹ کو واپس کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Both of these request types are shown in Figures 4-4(a) and 4-4(b).","translation":"یہ دونوں درخواست کی اقسام شکل 4-4(a) اور 4-4(b) میں دکھائی گئی ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"If the DNS server is configured for recursive queries, it might then cache that record to respond faster to any other clients that request that resource.","translation":"اگر ڈی این ایس سرور کو ریکرسیو استفسارات کے لیے تشکیل دیا گیا ہے، تو یہ اس ریکارڈ کو کیش کر سکتا ہے تاکہ کسی دوسرے کلائنٹ کو جو اس وسائل کی درخواست کرتا ہے، تیزی سے جواب دے سکے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"This means that if we ask the DNS server for a record we know it doesn’t own and the DNS server responds with the record, we know someone else at that organization has requested that record previously.","translation":"اس کا مطلب ہے کہ اگر ہم ڈی این ایس سرور سے ایک ایسے ریکارڈ کے بارے میں پوچھتے ہیں جس کے بارے میں ہم جانتے ہیں کہ اس کا مالک نہیں ہے اور ڈی این ایس سرور ریکارڈ کے ساتھ جواب دیتا ہے، تو ہم جانتے ہیں کہ اس تنظیم میں کسی اور نے پہلے اس ریکارڈ کی درخواست کی ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Even better, we can observe the time to live (TTL) of the record and calculate a relatively accurate time the record was previously requested.","translation":"اس سے بھی بہتر، ہم ریکارڈ کے لائف ٹائم (TTL) کا مشاہدہ کر سکتے ہیں اور نسبتاً درست وقت کا حساب لگا سکتے ہیں جب ریکارڈ کی پہلے درخواست کی گئی تھی۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"This may not seem like a huge deal at first, but this can allow us to identify some useful information.","translation":"یہ شروع میں کوئی بڑا مسئلہ نہیں لگتا، لیکن یہ ہمیں کچھ مفید معلومات کی شناخت کرنے کی اجازت دے سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"First, if we can identify a set of websites that the DNS server has records cached for, these websites can be perfect material to use during our phishing attacks.","translation":"سب سے پہلے، اگر ہم ویب سائٹس کے ایک ایسے سیٹ کی شناخت کر سکتے ہیں جن کے لیے ڈی این ایس سرور نے ریکارڈ کیش کیے ہیں، تو یہ ویب سائٹس ہمارے فشنگ حملوں کے دوران استعمال کرنے کے لیے بہترین مواد ہو سکتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"We might also be able to identify business relationships, vendors, customers, etc., by observing the records that are cached.","translation":"ہم کیش کیے گئے ریکارڈز کا مشاہدہ کرکے کاروباری تعلقات، وینڈرز، گاہکوں وغیرہ کی بھی شناخت کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"This is another prime area for you to think outside the box and ask yourself, “What websites might they be trying to access that would be beneficial for me to confirm?”","translation":"یہ آپ کے لیے ایک اور اہم شعبہ ہے کہ آپ غیر روایتی انداز میں سوچیں اور اپنے آپ سے پوچھیں، “وہ کن ویب سائٹس تک رسائی حاصل کرنے کی کوشش کر رہے ہوں گے جو میرے لیے تصدیق کرنا فائدہ مند ہوگا؟”","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Think outside the box, and be sure to take your time here.","translation":"غیر روایتی انداز میں سوچیں، اور یہاں وقت نکالنا یقینی بنائیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"You also want to repeat this over time and get a good measure of when these resources might be requested and how often they are requested.","translation":"آپ وقتاً فوقتاً اس کو دہرانا چاہتے ہیں اور اس بات کا اچھا اندازہ لگانا چاہتے ہیں کہ ان وسائل کی کب درخواست کی جا سکتی ہے اور کتنی بار ان کی درخواست کی جاتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Because we exploit this by sending DNS queries to the target DNS server, we only need UDP port 53 open to us.","translation":"چونکہ ہم ہدف ڈی این ایس سرور کو ڈی این ایس استفسارات بھیج کر اس کا استحصال کرتے ہیں، اس لیے ہمیں صرف یو ڈی پی پورٹ 53 کھلا رکھنے کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The caveat is that the DNS query we send must be marked as nonrecursive so that if the DNS server we query does not have the record cached, it will respond either with a list of DNS servers for us to query or nothing at all.","translation":"احتیاط یہ ہے کہ ہم جو ڈی این ایس استفسار بھیجتے ہیں اسے غیر ریکرسیو کے طور پر نشان زد کیا جانا چاہیے تاکہ اگر ڈی این ایس سرور جس سے ہم استفسار کرتے ہیں اس کے پاس ریکارڈ کیش نہیں ہے، تو یہ یا تو ڈی این ایس سرورز کی ایک فہرست کے ساتھ جواب دے گا جس سے ہم استفسار کریں یا بالکل کچھ نہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"To test it manually, we can use the dig command as in the following example.","translation":"اسے دستی طور پر جانچنے کے لیے، ہم درج ذیل مثال کی طرح ڈگ کمانڈ استعمال کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"In this example, you can see we’re querying the DNS server 8.8.8.8 for the host record for www.facebook.com.","translation":"اس مثال میں، آپ دیکھ سکتے ہیں کہ ہم www.facebook.com کے لیے میزبان ریکارڈ کے لیے ڈی این ایس سرور 8.8.8.8 سے استفسار کر رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"We specify that the server should not perform a recursive query with the +norecurse option.","translation":"ہم بتاتے ہیں کہ سرور کو +norecurse آپشن کے ساتھ ریکرسیو استفسار نہیں کرنا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"You can test this yourself, as 8.8.8.8 is a public Google DNS server.","translation":"آپ خود اس کی جانچ کر سکتے ہیں، کیونکہ 8.8.8.8 ایک عوامی گوگل ڈی این ایس سرور ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"In this case, the Google server had the record cached because it returned it to us in the Answer section.","translation":"اس صورت میں، گوگل سرور نے ریکارڈ کیش کیا تھا کیونکہ اس نے اسے جواب کے سیکشن میں ہمیں واپس کر دیا تھا۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"To employees, ask for innocuous information via e-mail.","translation":"ملازمین سے، ای میل کے ذریعے بے ضرر معلومات طلب کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"This preparation should also include defining specific tactics.","translation":"اس تیاری میں مخصوص حربوں کی وضاحت بھی شامل ہونی چاہیے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The tone of your e-mail or phone call.","translation":"آپ کی ای میل یا فون کال کا لہجہ۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Building the appropriate resources based on your attack.","translation":"اپنے حملے کی بنیاد پر مناسب وسائل کی تعمیر۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"One of the most powerful social engineering truths is the power of assumed legitimacy.","translation":"سوشل انجینئرنگ کی سب سے طاقتور سچائیوں میں سے ایک مفروضہ جواز کی طاقت ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Assumed legitimacy refers to the fact that with minor implicit or explicit declarations, a person is willing to trust the veracity or legitimacy of the statement.","translation":"مفروضہ جواز سے مراد یہ ہے کہ معمولی پوشیدہ یا واضح اعلانات کے ساتھ، ایک شخص بیان کی صداقت یا جواز پر بھروسہ کرنے کو تیار ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Another good example is people’s ability to be scammed into buying phony merchandise.","translation":"ایک اور اچھی مثال لوگوں کی جعلی سامان خریدنے کے لیے دھوکہ دہی کا شکار ہونے کی صلاحیت ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Consider someone trying to sell a basketball signed by Michael Jordan.","translation":"اس شخص پر غور کریں جو مائیکل اردن کے دستخط شدہ باسکٹ بال بیچنے کی کوشش کر رہا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"If I tell you I work with the FBI, you might not have any reason to believe me.","translation":"اگر میں آپ کو بتاؤں کہ میں ایف بی آئی کے ساتھ کام کرتا ہوں، تو آپ کو مجھ پر یقین کرنے کی کوئی وجہ نہیں ہو سکتی۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"One of the best real-world examples is the story of a Candid Camera episode from 1963.","translation":"اس کی بہترین حقیقی دنیا کی مثال 1963 کے ایک کینڈیڈ کیمرہ ایپیسوڈ کی کہانی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Legitimacy triggers should be sprinkled throughout all of your social engineering attacks.","translation":"جواز کے محرکات کو آپ کے تمام سماجی انجینئرنگ حملوں میں چھڑکنا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Look for opportunities in all of your social engineering attacks to use legitimacy triggers.","translation":"اپنے تمام سماجی انجینئرنگ حملوں میں جواز کے محرکات کو استعمال کرنے کے مواقع تلاش کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Using the FBI agent example earlier, you’d probably be even more likely to believe I am an FBI agent.","translation":"ایف بی آئی ایجنٹ کی مثال کا پہلے استعمال کرتے ہوئے، آپ شاید اس بات پر یقین کرنے کا زیادہ امکان رکھتے ہیں کہ میں ایک ایف بی آئی ایجنٹ ہوں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Keep It Simple, Stupid.","translation":"اسے سادہ رکھیں، احمق۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"This is especially true for social engineering.","translation":"یہ خاص طور پر سماجی انجینئرنگ کے لیے سچ ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Don’t Get Caught.","translation":"پکڑے نہ جائیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"The core concept here is not to simply avoid getting caught.","translation":"یہاں بنیادی تصور صرف پکڑے جانے سے بچنا نہیں ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Another way to look at this is your ability to walk away.","translation":"اسے دیکھنے کا ایک اور طریقہ یہ ہے کہ آپ کے جانے کی صلاحیت۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Let’s say you were attempting to get a specific individual to open an attachment.","translation":"فرض کریں کہ آپ کسی مخصوص فرد کو اٹیچمنٹ کھولنے کی کوشش کر رہے تھے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Remember that at this phase of attack, you should be targeting a specific individual.","translation":"یاد رکھیں کہ حملے کے اس مرحلے پر، آپ کو ایک مخصوص فرد کو نشانہ بنانا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Geo-IP data allows us to identify a geographic region that an IP address ultimately routes to.","translation":"جیو-آئی پی ڈیٹا ہمیں اس جغرافیائی علاقے کی شناخت کرنے کی اجازت دیتا ہے جس پر ایک آئی پی ایڈریس آخر کار روٹ کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Many sites will provide access to this data for a fee, but you can check out a free database of geo-IP data at http://dev.maxmind.com/geoip/legacy/geolite/.","translation":"بہت سی سائٹس اس ڈیٹا تک فیس کے عوض رسائی فراہم کریں گی، لیکن آپ http://dev.maxmind.com/geoip/legacy/geolite/ پر جیو-آئی پی ڈیٹا کا مفت ڈیٹا بیس دیکھ سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Using this information, we can track the IP addresses obtained during previous steps to identify or verify the geographic location of the organization’s assets.","translation":"اس معلومات کا استعمال کرتے ہوئے، ہم تنظیم کے اثاثوں کے جغرافیائی محل وقوع کی شناخت یا تصدیق کے لیے پچھلے مراحل کے دوران حاصل کردہ آئی پی پتوں کو ٹریک کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"We can manually analyze the phone systems and phone numbers in use at the target organization, but for now, let’s look at a great automated way to quickly identify key information.","translation":"ہم ہدف تنظیم میں استعمال ہونے والے فون سسٹم اور فون نمبروں کا دستی طور پر تجزیہ کر سکتے ہیں، لیکن ابھی کے لیے، آئیے کلیدی معلومات کی تیزی سے شناخت کرنے کا ایک بہترین خودکار طریقہ دیکھتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The technique of war dialing has been around for quite some time.","translation":"جنگ ڈائلنگ کی تکنیک کافی عرصے سے موجود ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Using a war dialing program, we can automatically dial a range of phone numbers to determine what is on the other line.","translation":"جنگ ڈائلنگ پروگرام کا استعمال کرتے ہوئے، ہم یہ معلوم کرنے کے لیے خود بخود فون نمبروں کی ایک رینج ڈائل کر سکتے ہیں کہ دوسری لائن پر کیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"However, the technology has advanced a lot since the 1980s and now, rather than using an analog modem to dial a series of phone numbers, we can utilize Voice over IP (VoIP) technology and get the job done in a fraction of the time.","translation":"تاہم، 1980 کی دہائی کے بعد سے ٹیکنالوجی نے بہت ترقی کی ہے اور اب، فون نمبروں کی ایک سیریز ڈائل کرنے کے لیے اینالاگ موڈیم استعمال کرنے کے بجائے، ہم وائس اوور آئی پی (VoIP) ٹیکنالوجی کا استعمال کر سکتے ہیں اور کام کو وقت کے ایک حصے میں مکمل کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Our tool of choice here is Warvox.","translation":"یہاں ہمارا انتخاب کا آلہ واروکس ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Warvox is a Ruby application that provides a nice web interface, making it extremely easy to use.","translation":"واروکس ایک روبی ایپلی کیشن ہے جو ایک اچھا ویب انٹرفیس فراہم کرتی ہے، جس سے اسے استعمال کرنا انتہائی آسان ہو جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"With Warvox, you can scan using many “phone lines” at once to get really great speeds.","translation":"واروکس کے ساتھ، آپ ایک ساتھ کئی “فون لائنوں” کا استعمال کرتے ہوئے اسکین کر سکتے ہیں تاکہ واقعی بہترین رفتار حاصل کی جا سکے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Not only can you use multiple lines, but you can also use multiple providers.","translation":"نہ صرف آپ متعدد لائنیں استعمال کر سکتے ہیں، بلکہ آپ متعدد فراہم کنندگان کو بھی استعمال کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Warvox uses the InterAsterisk eXchange (IAX) protocol to place its phone calls.","translation":"واروکس اپنے فون کال کرنے کے لیے انٹرایسٹرسک ایکسچینج (IAX) پروٹوکول کا استعمال کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Once Warvox has scanned a range of phone numbers, it actually analyzes the audio received to determine what type of system is on the other end of the phone call.","translation":"ایک بار جب واروکس نے فون نمبروں کی ایک رینج کو اسکین کر لیا، تو یہ دراصل موصول ہونے والے آڈیو کا تجزیہ کرتا ہے تاکہ یہ معلوم کیا جا سکے کہ فون کال کے دوسری طرف کس قسم کا نظام ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"This could be as simple as a fax machine, voicemail, a person answering the phone, or a modem or other computer system.","translation":"یہ اتنا ہی آسان ہو سکتا ہے جتنا کہ فیکس مشین، وائس میل، فون کا جواب دینے والا شخص، یا موڈیم یا کوئی دوسرا کمپیوٹر سسٹم۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Many times, you’ll get a lot of good information about personnel that might be away on vacation or away on business.","translation":"کئی بار، آپ کو اہلکاروں کے بارے میں بہت اچھی معلومات ملیں گی جو چھٹی پر یا کاروبار پر باہر ہو سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"There isn’t always a specific, defined, immediate goal that you should have in mind when performing recon.","translation":"جب آپ دوبارہ کام کر رہے ہوں تو آپ کو ہمیشہ ایک مخصوص، متعین، فوری مقصد ذہن میں رکھنے کی ضرورت نہیں ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Allow yourself to think freely and take in all of the information you can about a target organization.","translation":"اپنے آپ کو آزادانہ طور پر سوچنے دیں اور ہدف تنظیم کے بارے میں زیادہ سے زیادہ معلومات حاصل کریں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The purpose of recon is to build an understanding of the target organization to be used in our future phases of attack.","translation":"دوبارہ کام کرنے کا مقصد ہدف تنظیم کی سمجھ بوجھ پیدا کرنا ہے تاکہ اسے حملے کے ہمارے مستقبل کے مراحل میں استعمال کیا جا سکے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"After proper technical reconnaissance, you should at least understand the following information about our target organization: The DNS records and naming conventions in use.","translation":"مناسب تکنیکی جاسوسی کے بعد، آپ کو کم از کم ہماری ہدف تنظیم کے بارے میں درج ذیل معلومات کو سمجھنا چاہیے: DNS ریکارڈز اور استعمال میں نام رکھنے کے طریقے","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Becoming proficient with search engines, search engine commands, and the type of data you can obtain from these sources is obviously a critical component for reconnaissance.","translation":"سرچ انجنوں، سرچ انجن کمانڈز، اور ان ذرائع سے حاصل کیے جا سکنے والے ڈیٹا کی قسم میں مہارت حاصل کرنا ظاہر ہے کہ جاسوسی کا ایک اہم جزو ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"In Kali Linux, open a command shell—the command to open Burp Suite is just burpsuite.jar.","translation":"کالی لینکس میں، ایک کمانڈ شیل کھولیں—برپ سوٹ کھولنے کا کمانڈ صرف burpsuite.jar ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"If you’re using the Firefox browser, you configure the proxy with the following steps: 1. Select Edit | Preferences.","translation":"اگر آپ فائر فاکس براؤزر استعمال کر رہے ہیں، تو آپ درج ذیل مراحل کے ساتھ پراکسی کو ترتیب دیں: 1. ترمیم | ترجیحات منتخب کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"The default port used by Burp Suite is TCP 8080, so configure your proxy for localhost (127.0.0.1 on port 8080) as shown in Figure 5-4.","translation":"برپ سوٹ کے ذریعہ استعمال ہونے والا ڈیفالٹ پورٹ TCP 8080 ہے، لہذا اپنے پراکسی کو لوکل ہوسٹ (پورٹ 8080 پر 127.0.0.1) کے لیے ترتیب دیں جیسا کہ شکل 5-4 میں دکھایا گیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Burp Suite can intercept all requests and allow you to adjust any part of the request before sending it to the intended destination.","translation":"برپ سوٹ تمام درخواستوں کو روک سکتا ہے اور آپ کو مطلوبہ منزل پر بھیجنے سے پہلے درخواست کے کسی بھی حصے کو ایڈجسٹ کرنے کی اجازت دیتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Ensure that Intercept is turned off, as shown in Figure 5-5.","translation":"اس بات کو یقینی بنائیں کہ انٹرسیپٹ بند ہے، جیسا کہ شکل 5-5 میں دکھایا گیا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Once you have Burp Suite configured as your proxy, browse to the target web directory in your browser and you’ll notice the request is logged in the History tab.","translation":"ایک بار جب آپ نے برپ سوٹ کو اپنے پراکسی کے طور پر ترتیب دے دیا ہے، تو اپنے براؤزر میں ٹارگٹ ویب ڈائرکٹری کو براؤز کریں اور آپ دیکھیں گے کہ درخواست ہسٹری ٹیب میں لاگ ان ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Select the Intruder tab, and then select the Positions subtab.","translation":"انٹرڈر ٹیب کو منتخب کریں، اور پھر پوزیشنز سب ٹیب کو منتخب کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"The Intruder module within Burp Suite allows us to perform custom attacks against websites by essentially scripting different payloads to inject in specific areas of an HTTP request.","translation":"برپ سوٹ کے اندر موجود انٹرڈر ماڈیول ہمیں ویب سائٹس کے خلاف حسب ضرورت حملے کرنے کی اجازت دیتا ہے، بنیادی طور پر مختلف پے لوڈز کو اسکرپٹ کرکے HTTP درخواست کے مخصوص علاقوں میں داخل کرنے کے لیے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"In this case, we’re utilizing Intruder to perform a basic loop in which we request the same page, but change the search variable based on the payload we define.","translation":"اس صورت میں، ہم ایک بنیادی لوپ انجام دینے کے لیے انٹرڈر کا استعمال کر رہے ہیں جس میں ہم ایک ہی صفحہ کی درخواست کرتے ہیں، لیکن ہم جس پے لوڈ کی وضاحت کرتے ہیں اس کی بنیاد پر سرچ متغیر کو تبدیل کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Start by clearing all of the variables using the Clear § button.","translation":"کلیئر § بٹن کا استعمال کرتے ہوئے تمام متغیرات کو صاف کرکے شروع کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Then highlight the “a” character after the Search= parameter and click the Add § button.","translation":"پھر سرچ= پیرامیٹر کے بعد “a” کریکٹر کو نمایاں کریں اور ایڈ § بٹن پر کلک کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Now click the Payload tab to choose what we will substitute in that field.","translation":"اب پے لوڈ ٹیب پر کلک کریں تاکہ یہ منتخب کیا جا سکے کہ ہم اس فیلڈ میں کیا بدلیں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"There are many options for choosing a payload.","translation":"پے لوڈ منتخب کرنے کے بہت سے اختیارات ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"The easiest way to do this is to choose Simple List as shown in Figure 5-7.","translation":"ایسا کرنے کا سب سے آسان طریقہ یہ ہے کہ سمپل لسٹ کا انتخاب کریں جیسا کہ شکل 5-7 میں دکھایا گیا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"To create the list of all characters in the alphabet, use the following simple bash command: for i in {A.. Z}; do echo $i >> alpha.txt; done","translation":"حروف تہجی کے تمام حروف کی فہرست بنانے کے لیے، درج ذیل سادہ باش کمانڈ استعمال کریں: for i in {A.. Z}; do echo $i >> alpha.txt; done","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Once we have the payload set, choose Intruder | Start Attack to begin sending the requests.","translation":"ایک بار جب ہمارے پاس پے لوڈ سیٹ ہو جائے تو، درخواستیں بھیجنا شروع کرنے کے لیے انٹرڈر | اسٹارٹ اٹیک منتخب کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"A new window will open and loop through all of the requests.","translation":"ایک نئی ونڈو کھلے گی اور تمام درخواستوں سے گزرے گی۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"You can then highlight any request and see the request and response.","translation":"اس کے بعد آپ کسی بھی درخواست کو نمایاں کر سکتے ہیں اور درخواست اور جواب دیکھ سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Select all of the items, right-click, and choose Save Selected Items.","translation":"تمام آئٹمز کو منتخب کریں، دائیں کلک کریں، اور منتخب کردہ آئٹمز کو محفوظ کریں کو منتخب کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"When you save the files, be sure to clear the check box at the bottom of the dialog box labeled “Base64-encode requests and responses”; this will make it easier to grep the output file.","translation":"جب آپ فائلوں کو محفوظ کرتے ہیں، تو اس بات کو یقینی بنائیں کہ ڈائیلاگ باکس کے نیچے والے چیک باکس کو صاف کریں جس پر “Base64-encode requests and responses” کا لیبل لگا ہوا ہے؛ اس سے آؤٹ پٹ فائل کو grep کرنا آسان ہو جائے گا۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"If you claim to be in your final year at college for a specific program, make sure it’s a program actually offered at that college.","translation":"اگر آپ کسی خاص پروگرام کے لیے کالج کے آخری سال میں ہونے کا دعویٰ کرتے ہیں، تو یقینی بنائیں کہ یہ پروگرام واقعی اس کالج میں پیش کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"You can speak with Bill Withers. His e-mail address is bwithers@weak-target.com.","translation":"آپ بل وِدرز سے بات کر سکتے ہیں۔ ان کا ای میل ایڈریس bwithers@weak-target.com ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"The information contained in this communication is confidential and may be legally privileged.","translation":"اس مواصلات میں موجود معلومات خفیہ ہیں اور قانونی طور پر استحقاق یافتہ ہو سکتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"WeakTarget, LLC is neither liable for the proper and complete transmission of the information contained in this communication nor for any delay in its receipt.","translation":"WeakTarget, LLC اس مواصلات میں موجود معلومات کی مناسب اور مکمل ترسیل یا اس کے وصول کرنے میں کسی تاخیر کا ذمہ دار نہیں ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"We also want to ascertain whether the footer is appended to every e-mail, including reply e-mails that already have the footer.","translation":"ہم یہ بھی جاننا چاہتے ہیں کہ آیا فوٹر ہر ای میل کے ساتھ منسلک ہے، بشمول جواب ای میلز جن میں پہلے سے ہی فوٹر موجود ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Forging an e-mail thread is an easy way to add legitimacy to a claim.","translation":"ای میل تھریڈ کو جعلی بنانا کسی دعوے میں قانونی حیثیت شامل کرنے کا ایک آسان طریقہ ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"You can use the e-mail thread in an e-mail sent to another user or one even printed out and brought with you for face-to-face social engineering.","translation":"آپ ای میل تھریڈ کو کسی دوسرے صارف کو بھیجے گئے ای میل میں استعمال کر سکتے ہیں یا یہاں تک کہ اسے پرنٹ کرکے آمنے سامنے سماجی انجینئرنگ کے لیے اپنے ساتھ لا سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Remember to think outside the box and determine what makes the most sense for the target organization and target department.","translation":"باکس سے باہر سوچنا یاد رکھیں اور اس بات کا تعین کریں کہ ہدف تنظیم اور ہدف محکمے کے لیے کیا سب سے زیادہ معنی رکھتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"You are attempting to identify individuals interested in attending a conference.","translation":"آپ کسی کانفرنس میں شرکت کرنے میں دلچسپی رکھنے والے افراد کی شناخت کرنے کی کوشش کر رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"This is a reasonable task to perform manually when we only have a few targets, but what if it’s a very large company?","translation":"یہ ایک معقول کام ہے جسے دستی طور پر انجام دیا جائے جب ہمارے پاس صرف چند اہداف ہوں، لیکن کیا ہوگا اگر یہ ایک بہت بڑی کمپنی ہے؟","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"If we had identified the spam filtering service or software the target organization uses, we can also use that by first testing our e-mails to ensure they are not detected.","translation":"اگر ہم نے سپیم فلٹرنگ سروس یا سافٹ ویئر کی شناخت کر لی ہے جو ہدف تنظیم استعمال کرتی ہے، تو ہم اسے پہلے اپنے ای میلز کی جانچ کرکے بھی استعمال کر سکتے ہیں تاکہ یہ یقینی بنایا جا سکے کہ ان کا پتہ نہیں چلتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"We also want to purposefully generate a nondelivery report e-mail.","translation":"ہم جان بوجھ کر ایک غیر ترسیل کی رپورٹ ای میل بھی تیار کرنا چاہتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"A nondelivery report (NDR) will be sent to a user if they attempt to send an e-mail and delivery of that e-mail fails for a number of reasons, the number one reason being that the e-mail address doesn’t exist.","translation":"ایک غیر ترسیل کی رپورٹ (NDR) صارف کو بھیجی جائے گی اگر وہ ای میل بھیجنے کی کوشش کرتے ہیں اور اس ای میل کی ترسیل کئی وجوہات کی بنا پر ناکام ہو جاتی ہے، جس کی سب سے بڑی وجہ یہ ہے کہ ای میل ایڈریس موجود نہیں ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"You should note that not only do some organizations not send NDRs, some organizations actually use what is called a catch-all address.","translation":"آپ کو نوٹ کرنا چاہیے کہ نہ صرف کچھ تنظیمیں NDRs نہیں بھیجتی ہیں، بلکہ کچھ تنظیمیں درحقیقت ایک ایسی چیز استعمال کرتی ہیں جسے کیچ آل ایڈریس کہا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Of course, we can use a generic free e-mail address, or we can consider this our first opportunity to use a custom domain to phish our targets.","translation":"یقینا، ہم ایک عام مفت ای میل ایڈریس استعمال کر سکتے ہیں، یا ہم اسے اپنے اہداف کو فش کرنے کے لیے ایک حسب ضرورت ڈومین استعمال کرنے کے اپنے پہلے موقع کے طور پر سمجھ سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Again, consider some of the previous examples and create a website and register a domain that makes the most sense for your target.","translation":"دوبارہ، پچھلی مثالوں میں سے کچھ پر غور کریں اور ایک ویب سائٹ بنائیں اور ایک ایسا ڈومین رجسٹر کریں جو آپ کے ہدف کے لیے سب سے زیادہ معنی رکھتا ہو۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Geographical data is not just restricted to the organization and its offices, although that is a big piece.","translation":"جغرافیائی ڈیٹا صرف تنظیم اور اس کے دفاتر تک محدود نہیں ہے، حالانکہ یہ ایک بڑا حصہ ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Understanding which offices specific employees work at, how far they live from work, and perhaps even more importantly, which personnel work from home or travel frequently and where they travel can be extremely valuable.","translation":"یہ سمجھنا کہ مخصوص ملازمین کن دفاتر میں کام کرتے ہیں، وہ کام سے کتنی دور رہتے ہیں، اور شاید اس سے بھی زیادہ اہم بات یہ ہے کہ کون سے اہلکار گھر سے کام کرتے ہیں یا کثرت سے سفر کرتے ہیں اور وہ کہاں سفر کرتے ہیں، انتہائی قیمتی ہو سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"We can also obtain GEOINT data from metadata of files such as images.","translation":"ہم تصاویر جیسے فائلوں کے میٹا ڈیٹا سے GEOINT ڈیٹا بھی حاصل کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Once we’ve created a list of any important geographical locations, we can build a map to make it even easier to understand.","translation":"ایک بار جب ہم کسی بھی اہم جغرافیائی مقامات کی فہرست بنا لیتے ہیں، تو ہم اسے سمجھنے میں مزید آسانی پیدا کرنے کے لیے ایک نقشہ بنا سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"If you think you’re dealing with a worker bee, feel free to create a problem for them that they can remediate by helping you with your goal.","translation":"اگر آپ کو لگتا ہے کہ آپ کسی ورکر بی سے نمٹ رہے ہیں، تو بلا جھجھک ان کے لیے ایک مسئلہ پیدا کریں جسے وہ آپ کے مقصد میں مدد کرکے حل کر سکیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"For example, if you can perform a denial of service (DoS) of their wireless connection and then tell them you can fix the issue, you may be able to gain credibility and credentials.","translation":"مثال کے طور پر، اگر آپ ان کے وائرلیس کنکشن کی سروس سے انکار (DoS) کر سکتے ہیں اور پھر انہیں بتائیں کہ آپ اس مسئلے کو ٹھیک کر سکتے ہیں، تو آپ ساکھ اور اسناد حاصل کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Even authorities can exhibit the worker bee mentality.","translation":"یہاں تک کہ حکام بھی ورکر بی کی ذہنیت کا مظاہرہ کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Suspicious Some people are naturally suspicious of everything.","translation":"مشکوک کچھ لوگ فطری طور پر ہر چیز پر شک کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"The real trick is to correctly identify an individual as the suspicious type and to not mistake token or obligatory questions as making someone a suspicious individual.","translation":"حقیقی چال یہ ہے کہ کسی فرد کو مشکوک قسم کے طور پر صحیح طریقے سے شناخت کی جائے اور ٹوکن یا لازمی سوالات کو کسی کو مشکوک فرد بنانے کی غلطی نہ کی جائے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Many times, an individual will ask a single question that may appear as if they are suspicious, but really, it’s just a token question they’re asking almost out of obligation.","translation":"کئی بار، ایک فرد ایک ہی سوال پوچھے گا جو ایسا ظاہر ہو سکتا ہے جیسے وہ مشکوک ہیں، لیکن حقیقت میں، یہ صرف ایک ٹوکن سوال ہے جو وہ تقریباً ذمہ داری سے پوچھ رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"As long as you have a reasonable answer to their token question, there won’t be an issue.","translation":"جب تک آپ کے پاس ان کے ٹوکن سوال کا معقول جواب ہے، کوئی مسئلہ نہیں ہوگا۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Individuals who are truly suspicious types will have a much more interrogating tone or a prickly demeanor.","translation":"جو لوگ واقعی مشکوک قسم کے ہیں ان کا لہجہ زیادہ پوچھ گچھ والا یا کانٹے دار رویہ ہوگا۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Road blocks are so named because you are unlikely to get anywhere with these types of people.","translation":"روڈ بلاکس کا نام اس لیے رکھا گیا ہے کیونکہ آپ ان قسم کے لوگوں کے ساتھ کہیں بھی جانے کا امکان نہیں رکھتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Road blocks are actually rare, and I’ve only had to deal with them a handful of times, but when you meet one, you will know it.","translation":"روڈ بلاکس دراصل نایاب ہیں، اور مجھے ان سے صرف چند بار ہی نمٹنا پڑا ہے، لیکن جب آپ کسی سے ملیں گے، تو آپ کو معلوم ہو جائے گا۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"In my experience, these tend to be people with authority complexes, and ironically if not unsurprisingly, these are often people without much authority.","translation":"میرے تجربے میں، یہ اتھارٹی کمپلیکس والے لوگ ہوتے ہیں، اور ستم ظریفی یہ ہے کہ اگر حیرت انگیز نہیں ہے، تو یہ اکثر ایسے لوگ ہوتے ہیں جن کے پاس زیادہ اختیار نہیں ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Authorities There has been a great deal of coverage on authorities and how to social engineer them, and in my opinion, authorities can be some of the absolute best and easiest targets.","translation":"حکام حکام پر بہت زیادہ کوریج رہی ہے اور ان کے ساتھ سماجی انجینئرنگ کیسے کی جائے، اور میری رائے میں، حکام کچھ بہترین اور آسان ترین اہداف ہو سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The high-level authorities are the CEO types.","translation":"اعلیٰ سطحی حکام سی ای او کی قسم کے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"The mid-level authorities are typically more like managers of departments or specific areas.","translation":"وسط سطح کے حکام عام طور پر محکموں یا مخصوص شعبوں کے مینیجرز کی طرح ہوتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Events Mentioning events of importance to your target, especially during phishing, can be an extremely effective tactic in eliciting a response or building trust.","translation":"اپنے ہدف کے لیے اہم واقعات کا ذکر کرنا، خاص طور پر فشنگ کے دوران، جواب حاصل کرنے یا اعتماد پیدا کرنے میں ایک انتہائی موثر حربہ ہو سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Tell Me What I Know Conveying to individuals multiple facts that they are aware of but that they believe are somewhat private pieces of information can be a great way to build trust.","translation":"مجھے بتائیں کہ میں کیا جانتا ہوں افراد کو متعدد حقائق پہنچانا جن سے وہ واقف ہیں لیکن جن کے بارے میں ان کا خیال ہے کہ وہ معلومات کے کچھ نجی ٹکڑے ہیں، اعتماد پیدا کرنے کا ایک بہترین طریقہ ہو سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"For example, if you want someone to divulge specific information rather than just jumping in immediately and asking for it without any preamble, you should attempt to demonstrate as much information about the specific story as you can that will be true to the target user.","translation":"مثال کے طور پر، اگر آپ چاہتے ہیں کہ کوئی مخصوص معلومات ظاہر کرے بجائے اس کے کہ فوری طور پر چھلانگ لگائیں اور بغیر کسی پیش لفظ کے اس کے لیے پوچھیں، تو آپ کو مخصوص کہانی کے بارے میں زیادہ سے زیادہ معلومات ظاہر کرنے کی کوشش کرنی چاہیے جو ہدف صارف کے لیے سچ ہو۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"So rather than calling them on the phone and saying: “Hey, can you look up John Smith in the SoftwareX system?” You could say something along the lines of: “Hey, this is Jason in Miami.","translation":"لہذا ان کو فون کرنے اور یہ کہنے کے بجائے: “ارے، کیا آپ سافٹ ویئر ایکس سسٹم میں جان اسمتھ کو تلاش کر سکتے ہیں؟” آپ اس طرح کی کوئی بات کہہ سکتے ہیں: “ارے، یہ میامی میں جیسن ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Utilizing the tactic of insider information is slightly different from telling the target what they know.","translation":"اندرونی معلومات کی حکمت عملی کا استعمال ہدف کو وہ بتانے سے قدرے مختلف ہے جو وہ جانتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"One of the best ways of demonstrating insider information is the age-old practice of name dropping—that is, using someone’s name who is familiar to the target individual to add credibility to your story.","translation":"اندرونی معلومات ظاہر کرنے کا ایک بہترین طریقہ نام گرانے کا پرانا طریقہ ہے—یعنی، کسی ایسے شخص کا نام استعمال کرنا جو ہدف فرد سے واقف ہو تاکہ آپ کی کہانی میں اعتبار شامل کیا جا سکے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Providing the user with a download link to the software is a good option for quick delivery.","translation":"صارف کو سافٹ ویئر کا ڈاؤن لوڈ لنک فراہم کرنا فوری ترسیل کا ایک اچھا آپشن ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"However, physically mailing the software has its benefits as well, not the least of which is that it adds yet another layer of legitimacy to the encounter.","translation":"تاہم، سافٹ ویئر کو جسمانی طور پر میل کرنا بھی اس کے فوائد رکھتا ہے، جن میں سب سے کم یہ ہے کہ یہ اس مقابلے میں ایک اور قانونی حیثیت کا اضافہ کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"It is typically better to use a USB drive, which would allow us to delete any evidence of the Trojan from the drive once it is executed.","translation":"عام طور پر USB ڈرائیو استعمال کرنا بہتر ہے، جو ہمیں ٹروجن کے کسی بھی ثبوت کو ڈرائیو سے حذف کرنے کی اجازت دے گا جب اسے چلایا جائے گا۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The only time we might be forced to use a CD is if we know the client has restrictions that disallow the use of USB drives, which is actually becoming much more common.","translation":"صرف اس وقت جب ہمیں سی ڈی استعمال کرنے پر مجبور کیا جا سکتا ہے جب ہمیں معلوم ہو کہ کلائنٹ پر ایسی پابندیاں ہیں جو USB ڈرائیوز کے استعمال کی اجازت نہیں دیتی ہیں، جو درحقیقت بہت زیادہ عام ہو رہی ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"By mailing the software, we could also track the delivery and be alerted when the package has been received.","translation":"سافٹ ویئر کو میل کرنے سے، ہم ترسیل کو بھی ٹریک کر سکتے ہیں اور جب پیکج موصول ہو جائے تو الرٹ ہو سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"When sending the software to our target user, whether via the Internet or removable media, we have to ensure that our code is executed.","translation":"ہمارے ہدف صارف کو سافٹ ویئر بھیجتے وقت، چاہے انٹرنیٹ کے ذریعے ہو یا ہٹنے والے میڈیا کے ذریعے، ہمیں اس بات کو یقینی بنانا ہوگا کہ ہمارا کوڈ چلایا جائے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"We will simply create an executable that will call both our backdoor executable and the legitimate installer for the software.","translation":"ہم آسانی سے ایک قابل عمل فائل بنائیں گے جو ہمارے بیک ڈور قابل عمل اور سافٹ ویئر کے جائز انسٹالر دونوں کو کال کرے گی۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"To ensure the user clicks this file, we’ll construct the folder layout of the archive or media to make it straightforward.","translation":"اس بات کو یقینی بنانے کے لیے کہ صارف اس فائل پر کلک کرے، ہم آرکائیو یا میڈیا کا فولڈر لے آؤٹ بنائیں گے تاکہ اسے سیدھا بنایا جا سکے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"For example, in the following structure, we could construct the software-x.zip folder layout to ensure the user will run the setup .exe file in the root folder, which will run our backdoor.exe program and then load the legitimate program.","translation":"مثال کے طور پر، مندرجہ ذیل ڈھانچے میں، ہم software-x.zip فولڈر لے آؤٹ بنا سکتے ہیں تاکہ یہ یقینی بنایا جا سکے کہ صارف روٹ فولڈر میں setup .exe فائل چلائے گا، جو ہمارے backdoor.exe پروگرام کو چلائے گا اور پھر جائز پروگرام کو لوڈ کرے گا۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"We will cover the design, layout, execution, and functionality of our custom backdoor in Chapter 10.","translation":"ہم باب 10 میں اپنے حسب ضرورت بیک ڈور کے ڈیزائن، لے آؤٹ، عملدرآمد اور فعالیت کا احاطہ کریں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"During all of your social engineering attacks, remember the following: Do what works for you based on your physical and mental makeup.","translation":"آپ کے تمام سماجی انجینئرنگ حملوں کے دوران، درج ذیل کو یاد رکھیں: وہ کریں جو آپ کے جسمانی اور ذہنی میک اپ کی بنیاد پر آپ کے لیے کام کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Prepare thoroughly for your social engineering attacks.","translation":"اپنے سماجی انجینئرنگ حملوں کے لیے اچھی طرح تیاری کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Look for every opportunity to take advantage of legitimacy triggers.","translation":"قانونی حیثیت کے محرکات سے فائدہ اٹھانے کے ہر موقع کی تلاش کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Keep it simple and trust your gut.","translation":"اسے آسان رکھیں اور اپنے دل پر بھروسہ کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Ensure you always have a graceful way to back out of any interaction.","translation":"اس بات کو یقینی بنائیں کہ آپ کے پاس کسی بھی تعامل سے پیچھے ہٹنے کا ایک خوبصورت طریقہ ہمیشہ موجود ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Lie as little as possible and always believe your nontruths.","translation":"جہاں تک ممکن ہو کم جھوٹ بولیں اور ہمیشہ اپنی غیر سچائیوں پر یقین رکھیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Be congruent with your story and with what the target user would expect from it.","translation":"اپنی کہانی اور اس سے ہدف صارف کیا توقع کرے گا اس کے ساتھ مطابقت رکھیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Some of the social engineering tactics we discussed include Make yourself likeable to your target user by identifying and stressing similarities.","translation":"کچھ سماجی انجینئرنگ حربے جن پر ہم نے تبادلہ خیال کیا ان میں شامل ہیں اپنے ہدف صارف کو مماثلتوں کی نشاندہی اور زور دے کر پسندیدہ بنائیں۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Keep in mind the most common types of people encountered during social engineering attacks: friendly types, worker bees, suspicious types, road blocks, and authorities.","translation":"سماجی انجینئرنگ حملوں کے دوران ملنے والے لوگوں کی سب سے عام اقسام کو ذہن میں رکھیں: دوستانہ قسمیں، ورکر شہد کی مکھیاں، مشکوک قسمیں، روڈ بلاکس، اور حکام۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Use world or local events in your social engineering attacks.","translation":"اپنے سماجی انجینئرنگ حملوں میں عالمی یا مقامی واقعات کا استعمال کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"To allow our card to use the extended channels, we will use the same iw reg set command as before.","translation":"اپنے کارڈ کو توسیع شدہ چینلز استعمال کرنے کی اجازت دینے کے لیے، ہم وہی iw reg set کمانڈ استعمال کریں گے جیسا کہ پہلے تھا۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The New Zealand region code we used earlier allows us to use up to channel 13.","translation":"نیوزی لینڈ کا علاقائی کوڈ جو ہم نے پہلے استعمال کیا تھا ہمیں چینل 13 تک استعمال کرنے کی اجازت دیتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Wireless Reconnaissance In this phase, we’re looking to gather as much information as we can related to the wireless network topology.","translation":"وائرلیس ریکونیسنس اس مرحلے میں، ہم وائرلیس نیٹ ورک ٹوپولوجی سے متعلق زیادہ سے زیادہ معلومات جمع کرنے کی کوشش کر رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"We should already have many of the big-picture items from our initial reconnaissance.","translation":"ہمارے پاس پہلے سے ہی ابتدائی ریکونیسنس سے بہت سی بڑی تصویر کی اشیاء ہونی چاہئیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Although we are able to perform a substantial amount of the wireless reconnaissance anonymously on the Internet, this will be the first phase where we’re forced to get out of our chair.","translation":"اگرچہ ہم انٹرنیٹ پر گمنامی سے وائرلیس ریکونیسنس کی ایک بڑی مقدار انجام دینے کے قابل ہیں، لیکن یہ پہلا مرحلہ ہوگا جہاں ہمیں اپنی کرسی سے باہر نکلنے پر مجبور کیا جائے گا۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Remember to start with the basics, and if we hadn’t previously searched the Internet for information straight from the target organization, then we should do that now.","translation":"بنیادی باتوں سے شروع کرنا یاد رکھیں، اور اگر ہم نے پہلے ہدف کی تنظیم سے براہ راست معلومات کے لیے انٹرنیٹ پر تلاش نہیں کی تھی، تو ہمیں اب ایسا کرنا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"For example, searching for some of the following might give us some information regarding wireless networks and even specific technologies at the target organization.","translation":"مثال کے طور پر، مندرجہ ذیل میں سے کچھ کی تلاش ہمیں وائرلیس نیٹ ورکس اور یہاں تک کہ ہدف کی تنظیم میں مخصوص ٹیکنالوجیز کے بارے میں کچھ معلومات فراہم کر سکتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"In this step, we’re not only trying to identify any specific wireless technologies, but we’re also trying to build a list of the locations that are likely to have wireless networks.","translation":"اس مرحلے میں، ہم نہ صرف کسی مخصوص وائرلیس ٹیکنالوجیز کی شناخت کرنے کی کوشش کر رہے ہیں، بلکہ ہم ان مقامات کی فہرست بنانے کی بھی کوشش کر رہے ہیں جن میں وائرلیس نیٹ ورکس ہونے کا امکان ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The best free WiFi database today is arguably Wigle.net.","translation":"آج کا بہترین مفت وائی فائی ڈیٹا بیس شاید Wigle.net ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Sign up for a free account and check out the massive amount of data they have.","translation":"ایک مفت اکاؤنٹ کے لیے سائن اپ کریں اور ان کے پاس موجود ڈیٹا کی بہت بڑی مقدار کو چیک کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"You can search by SSID, BSSID, or just browse the interactive street map.","translation":"آپ SSID، BSSID کے ذریعے تلاش کر سکتے ہیں، یا صرف انٹرایکٹو اسٹریٹ میپ کو براؤز کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"This data can be a great starting point, but by no means is it the end.","translation":"یہ ڈیٹا ایک بہترین نقطہ آغاز ہو سکتا ہے، لیکن کسی بھی طرح سے یہ اختتام نہیں ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"You can also war drive with the WiGLE Android app and upload the data to WiGLE.","translation":"آپ WiGLE Android ایپ کے ساتھ وار ڈرائیو بھی کر سکتے ہیں اور ڈیٹا کو WiGLE پر اپ لوڈ کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Before we know which wireless attack will be the most lucrative, we need to identify if there are any access points to target.","translation":"اس سے پہلے کہ ہم جانیں کہ کون سا وائرلیس حملہ سب سے زیادہ منافع بخش ہوگا، ہمیں یہ شناخت کرنے کی ضرورت ہے کہ آیا نشانہ بنانے کے لیے کوئی رسائی پوائنٹس ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"We will perform active wireless reconnaissance in two steps, which may occur on the same day.","translation":"ہم دو مراحل میں فعال وائرلیس ریکونیسنس انجام دیں گے، جو ایک ہی دن ہو سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"In the first step, while discovering wireless networks, we want to be as quick but as thorough as possible.","translation":"پہلے مرحلے میں، وائرلیس نیٹ ورکس کو دریافت کرتے وقت، ہم چاہتے ہیں کہ ہم زیادہ سے زیادہ تیز لیکن مکمل ہوں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Even on a single campus or building, it can take a decent amount of time to be sure we’ve identified at least all of the BSSIDs available.","translation":"یہاں تک کہ ایک ہی کیمپس یا عمارت میں، یہ یقینی بنانے میں مناسب وقت لگ سکتا ہے کہ ہم نے کم از کم تمام دستیاب BSSIDs کی شناخت کر لی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"In the first phase, it’s perfectly fine to not obtain the network name for a cloaked wireless network.","translation":"پہلے مرحلے میں، ایک پوشیدہ وائرلیس نیٹ ورک کے لیے نیٹ ورک کا نام حاصل نہ کرنا بالکل ٹھیک ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"The second phase is to specifically target areas of interest and to identify specifics related to the wireless network and its wireless clients.","translation":"دوسرا مرحلہ دلچسپی کے علاقوں کو خاص طور پر نشانہ بنانا اور وائرلیس نیٹ ورک اور اس کے وائرلیس کلائنٹس سے متعلق مخصوص چیزوں کی شناخت کرنا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Keep in mind that just because we might not find any active wireless networks at our target organization (which is extremely unlikely but still possible), we might still be able to find and exploit wireless vulnerabilities.","translation":"اس بات کو ذہن میں رکھیں کہ صرف اس وجہ سے کہ ہمیں اپنی ہدف تنظیم میں کوئی فعال وائرلیس نیٹ ورک نہیں مل سکتا (جو کہ انتہائی غیر امکانی ہے لیکن اب بھی ممکن ہے)، ہم اب بھی وائرلیس کمزوریوں کو تلاش اور استحصال کرنے کے قابل ہو سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"If the user only receives failure messages, they might become suspicious, so you could cap the failed login messages at an arbitrary number.","translation":"اگر صارف کو صرف ناکامی کے پیغامات موصول ہوتے ہیں، تو وہ مشکوک ہو سکتے ہیں، اس لیے آپ ناکام لاگ ان پیغامات کو ایک من مانی تعداد پر محدود کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"You could potentially combine this with a second e-mail and inform the user that there was an issue with the website that was preventing users from correctly logging in, the issue has been fixed, and users can now log in without an issue.","translation":"آپ ممکنہ طور پر اسے دوسرے ای میل کے ساتھ ملا سکتے ہیں اور صارف کو مطلع کر سکتے ہیں کہ ویب سائٹ کے ساتھ ایک مسئلہ تھا جو صارفین کو صحیح طریقے سے لاگ ان ہونے سے روک رہا تھا، مسئلہ حل ہو گیا ہے، اور اب صارفین بغیر کسی مسئلے کے لاگ ان ہو سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"One of the simplest methods to redirect the user is to set the HTTP header using the PHP header function, as in the following example.","translation":"صارف کو ری ڈائریکٹ کرنے کا سب سے آسان طریقہ یہ ہے کہ PHP ہیڈر فنکشن کا استعمال کرتے ہوئے HTTP ہیڈر سیٹ کیا جائے، جیسا کہ درج ذیل مثال میں ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"If you wish to use this option, you can’t have sent any data (even an empty line) as part of the HTTP response.","translation":"اگر آپ اس آپشن کو استعمال کرنا چاہتے ہیں، تو آپ HTTP رسپانس کے حصے کے طور پر کوئی ڈیٹا (یہاں تک کہ ایک خالی لائن) نہیں بھیج سکتے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"That means your PHP page must not have any space before the opening (