en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
The program checks if a command line argument is present.
|
ಪ್ರೋಗ್ರಾಂ ಕಮಾಂಡ್ ಲೈನ್ ಆರ್ಗ್ಯುಮೆಂಟ್ ಇದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸುತ್ತದೆ.
|
kn
|
technical
|
simple
|
If no argument is given, the program prompts the user with usage information.
|
ಯಾವುದೇ ವಾದವನ್ನು ನೀಡದಿದ್ದರೆ, ಪ್ರೋಗ್ರಾಂ ಬಳಕೆಯ ಮಾಹಿತಿಯೊಂದಿಗೆ ಬಳಕೆದಾರರನ್ನು ಪ್ರೇರೇಪಿಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
The printf function allows us to write output to the terminal.
|
printf ಕಾರ್ಯವು ಟರ್ಮಿನಲ್ಗೆ ಔಟ್ಪುಟ್ ಬರೆಯಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.
|
kn
|
technical
|
simple
|
Statements in C are finished with a semicolon (;).
|
ಸಿ ಯಲ್ಲಿನ ಹೇಳಿಕೆಗಳನ್ನು ಸೆಮಿಕೋಲನ್ (;) ನೊಂದಿಗೆ ಮುಗಿಸಲಾಗುತ್ತದೆ.
|
kn
|
technical
|
simple
|
Once we’re through with our program, we use a return statement to finish the function main.
|
ನಮ್ಮ ಪ್ರೋಗ್ರಾಂ ಮುಗಿದ ನಂತರ, ಮುಖ್ಯ ಕಾರ್ಯವನ್ನು ಮುಗಿಸಲು ನಾವು ರಿಟರ್ನ್ ಹೇಳಿಕೆಯನ್ನು ಬಳಸುತ್ತೇವೆ.
|
kn
|
technical
|
moderate
|
If a command line argument is supplied, our else statement instructs the program to say hello.
|
ಕಮಾಂಡ್ ಲೈನ್ ಆರ್ಗ್ಯುಮೆಂಟ್ ಅನ್ನು ನೀಡಿದರೆ, ನಮ್ಮ ಎಲ್ಸ್ ಹೇಳಿಕೆಯು ಪ್ರೋಗ್ರಾಂಗೆ ಹಲೋ ಹೇಳಲು ಸೂಚಿಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
Save the program as cprogram.c.
|
ಪ್ರೋಗ್ರಾಂ ಅನ್ನು cprogram.c ಎಂದು ಉಳಿಸಿ.
|
kn
|
technical
|
simple
|
Use the -o option to specify the name for the compiled program.
|
ಸಂಕಲಿತ ಪ್ರೋಗ್ರಾಂನ ಹೆಸರನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲು -o ಆಯ್ಕೆಯನ್ನು ಬಳಸಿ.
|
kn
|
technical
|
simple
|
Now run the program from your current directory.
|
ಈಗ ನಿಮ್ಮ ಪ್ರಸ್ತುತ ಡೈರೆಕ್ಟರಿಯಿಂದ ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ರನ್ ಮಾಡಿ.
|
kn
|
technical
|
simple
|
Pass your name as an argument.
|
ನಿಮ್ಮ ಹೆಸರನ್ನು ವಾದವಾಗಿ ರವಾನಿಸಿ.
|
kn
|
technical
|
simple
|
In this chapter we’ve looked at simple programs in three different languages.
|
ಈ ಅಧ್ಯಾಯದಲ್ಲಿ ನಾವು ಮೂರು ವಿಭಿನ್ನ ಭಾಷೆಗಳಲ್ಲಿ ಸರಳ ಕಾರ್ಯಕ್ರಮಗಳನ್ನು ನೋಡಿದ್ದೇವೆ.
|
kn
|
technical
|
moderate
|
We looked at basic constructs, such as saving information in variables for later use.
|
ನಂತರದ ಬಳಕೆಗಾಗಿ ವೇರಿಯೇಬಲ್ಗಳಲ್ಲಿ ಮಾಹಿತಿಯನ್ನು ಉಳಿಸುವಂತಹ ಮೂಲಭೂತ ರಚನೆಗಳನ್ನು ನಾವು ನೋಡಿದ್ದೇವೆ.
|
kn
|
technical
|
moderate
|
Additionally, we learned how to use conditionals, such as if statements, and iterations, such as for loops, to have the program make decisions.
|
ಹೆಚ್ಚುವರಿಯಾಗಿ, ಪ್ರೋಗ್ರಾಂ ನಿರ್ಧಾರಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಲು ನಾವು ಷರತ್ತುಬದ್ಧ ಹೇಳಿಕೆಗಳನ್ನು, ಅಂದರೆ ಹೇಳಿಕೆಗಳನ್ನು ಮತ್ತು ಪುನರಾವರ್ತನೆಗಳನ್ನು, ಅಂದರೆ ಲೂಪ್ಗಳನ್ನು ಹೇಗೆ ಬಳಸುವುದು ಎಂಬುದನ್ನು ಕಲಿತಿದ್ದೇವೆ.
|
kn
|
technical
|
complex
|
In this chapter, we’ll dive right in and get some hands-on experience with exploitation.
|
ಈ ಅಧ್ಯಾಯದಲ್ಲಿ, ನಾವು ನೇರವಾಗಿ ಧುಮುಕುತ್ತೇವೆ ಮತ್ತು ಶೋಷಣದೊಂದಿಗೆ ಕೆಲವು ಹ್ಯಾಂಡ್ಸ್-ಆನ್ ಅನುಭವವನ್ನು ಪಡೆಯುತ್ತೇವೆ.
|
kn
|
technical
|
moderate
|
Metasploit has reached cult status in the security community.
|
ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಭದ್ರತಾ ಸಮುದಾಯದಲ್ಲಿ ಕಲ್ಟ್ ಸ್ಥಾನಮಾನವನ್ನು ತಲುಪಿದೆ.
|
kn
|
technical
|
simple
|
Metasploit’s modular and flexible architecture helps developers efficiently create working exploits.
|
ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ನ ಮಾಡ್ಯುಲರ್ ಮತ್ತು ಹೊಂದಿಕೊಳ್ಳುವ ಆರ್ಕಿಟೆಕ್ಚರ್ ಡೆವಲಪರ್ಗಳು ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಕೆಲಸ ಮಾಡುವ ಶೋಷಣೆಗಳನ್ನು ರಚಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
Say you’ve discovered a vulnerability in your client environment.
|
ನಿಮ್ಮ ಕ್ಲೈಂಟ್ ಪರಿಸರದಲ್ಲಿ ನೀವು ದೌರ್ಬಲ್ಯವನ್ನು ಕಂಡುಹಿಡಿದಿದ್ದೀರಿ ಎಂದು ಹೇಳಿ.
|
kn
|
technical
|
moderate
|
One approach might be to set up in your lab a Windows XP system that is also missing this patch.
|
ನಿಮ್ಮ ಲ್ಯಾಬ್ನಲ್ಲಿ ವಿಂಡೋಸ್ XP ಸಿಸ್ಟಮ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವುದು ಒಂದು ವಿಧಾನವಾಗಿದೆ, ಅದು ಈ ಪ್ಯಾಚ್ ಅನ್ನು ಸಹ ಕಳೆದುಕೊಂಡಿದೆ.
|
kn
|
technical
|
complex
|
Developing exploits by hand takes both time and skill.
|
ಕೈಯಿಂದ ಶೋಷಣೆಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು ಸಮಯ ಮತ್ತು ಕೌಶಲ್ಯ ಎರಡೂ ಬೇಕಾಗುತ್ತವೆ.
|
kn
|
technical
|
moderate
|
We can use Metasploit to make exploiting known vulnerabilities quick and painless.
|
ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ತಿಳಿದಿರುವ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಶೋಷಿಸುವುದನ್ನು ತ್ವರಿತ ಮತ್ತು ನೋವುರಹಿತವಾಗಿಸಬಹುದು.
|
kn
|
technical
|
moderate
|
The attack machine then connects to the target machine on the listening port.
|
ನಂತರ ದಾಳಿ ಯಂತ್ರವು ಕೇಳುವ ಪೋರ್ಟ್ನಲ್ಲಿ ಗುರಿ ಯಂತ್ರಕ್ಕೆ ಸಂಪರ್ಕಿಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
However, with the advent of firewalls, the effectiveness of bind shells has fallen.
|
ಆದರೆ, ಫೈರ್ವಾಲ್ಗಳ ಆಗಮನದೊಂದಿಗೆ, ಬೈಂಡ್ ಶೆಲ್ಗಳ ಪರಿಣಾಮಕಾರಿತ್ವವು ಕಡಿಮೆಯಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
Reverse Shells actively pushes a connection back to the attack machine.
|
ರಿವರ್ಸ್ ಶೆಲ್ಗಳು ಸಕ್ರಿಯವಾಗಿ ದಾಳಿ ಯಂತ್ರಕ್ಕೆ ಸಂಪರ್ಕವನ್ನು ಹಿಂದಕ್ಕೆ ತಳ್ಳುತ್ತವೆ.
|
kn
|
technical
|
moderate
|
In this case, on our attack machine we open a local port and listen for a connection from our target.
|
ಈ ಸಂದರ್ಭದಲ್ಲಿ, ನಮ್ಮ ದಾಳಿ ಯಂತ್ರದಲ್ಲಿ ನಾವು ಸ್ಥಳೀಯ ಪೋರ್ಟ್ ಅನ್ನು ತೆರೆಯುತ್ತೇವೆ ಮತ್ತು ನಮ್ಮ ಗುರಿಯಿಂದ ಸಂಪರ್ಕಕ್ಕಾಗಿ ಕಾಯುತ್ತೇವೆ.
|
kn
|
technical
|
moderate
|
Modern firewalls allow you to stop outbound connections as well as inbound ones.
|
ಆಧುನಿಕ ಫೈರ್ವಾಲ್ಗಳು ಒಳಬರುವ ಸಂಪರ್ಕಗಳ ಜೊತೆಗೆ ಹೊರಹೋಗುವ ಸಂಪರ್ಕಗಳನ್ನು ಸಹ ನಿಲ್ಲಿಸಲು ನಿಮಗೆ ಅವಕಾಶ ನೀಡುತ್ತವೆ.
|
kn
|
technical
|
moderate
|
It would be trivial to stop a host in your environment from connecting out, for instance, to port 4444.
|
ನಿಮ್ಮ ಪರಿಸರದಲ್ಲಿರುವ ಹೋಸ್ಟ್ ಅನ್ನು ಹೊರಗೆ ಸಂಪರ್ಕಿಸುವುದನ್ನು ತಡೆಯುವುದು, ಉದಾಹರಣೆಗೆ, ಪೋರ್ಟ್ 4444 ಗೆ ತಡೆಯುವುದು ಕ್ಷುಲ್ಲಕವಾಗಿರುತ್ತದೆ.
|
kn
|
technical
|
complex
|
But say I set up my listener on port 80 or port 443.
|
ಆದರೆ ನಾನು ನನ್ನ ಕೇಳುಗರನ್ನು ಪೋರ್ಟ್ 80 ಅಥವಾ ಪೋರ್ಟ್ 443 ನಲ್ಲಿ ಸ್ಥಾಪಿಸಿದ್ದೇನೆ ಎಂದು ಹೇಳಿ.
|
kn
|
technical
|
moderate
|
To a firewall, that will look like web traffic.
|
ಫೈರ್ವಾಲ್ಗೆ, ಅದು ವೆಬ್ ಟ್ರಾಫಿಕ್ನಂತೆ ಕಾಣಿಸುತ್ತದೆ.
|
kn
|
technical
|
simple
|
Let’s select a Windows reverse shell for our payload.
|
ನಮ್ಮ ಪೇಲೋಡ್ಗಾಗಿ ವಿಂಡೋಸ್ ರಿವರ್ಸ್ ಶೆಲ್ ಅನ್ನು ಆರಿಸೋಣ.
|
kn
|
technical
|
simple
|
Set a payload the same way you set the RHOST option: set payload <payload to use>.
|
RHOST ಆಯ್ಕೆಯನ್ನು ನೀವು ಹೊಂದಿಸುವ ರೀತಿಯಲ್ಲಿಯೇ ಪೇಲೋಡ್ ಅನ್ನು ಹೊಂದಿಸಿ: ಪೇಲೋಡ್ ಅನ್ನು ಬಳಸಿ <ಪೇಲೋಡ್ ಬಳಸಿ>.
|
kn
|
technical
|
moderate
|
Because this is a reverse shell, we need to tell the target where to send the shell.
|
ಇದು ರಿವರ್ಸ್ ಶೆಲ್ ಆಗಿರುವುದರಿಂದ, ಶೆಲ್ ಅನ್ನು ಎಲ್ಲಿಗೆ ಕಳುಹಿಸಬೇಕೆಂದು ನಾವು ಗುರಿಗೆ ಹೇಳಬೇಕಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
Specifically, we need to give it the IP address of the attack machine and the port we will listen on.
|
ನಿರ್ದಿಷ್ಟವಾಗಿ ಹೇಳುವುದಾದರೆ, ನಾವು ದಾಳಿ ಯಂತ್ರದ IP ವಿಳಾಸ ಮತ್ತು ನಾವು ಕೇಳುವ ಪೋರ್ಟ್ ಅನ್ನು ನೀಡಬೇಕಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
To find the IP address (if you have forgotten it), enter the Linux ifconfig command directly into Msfconsole.
|
IP ವಿಳಾಸವನ್ನು ಹುಡುಕಲು (ನೀವು ಅದನ್ನು ಮರೆತಿದ್ದರೆ), Linux ifconfig ಆಜ್ಞೆಯನ್ನು ನೇರವಾಗಿ Msfconsole ಗೆ ನಮೂದಿಸಿ.
|
kn
|
technical
|
complex
|
Now set the LHOST option with set LHOST 192.168.20.9.
|
ಈಗ LHOST ಆಯ್ಕೆಯನ್ನು ಸೆಟ್ LHOST 192.168.20.9 ನೊಂದಿಗೆ ಹೊಂದಿಸಿ.
|
kn
|
technical
|
simple
|
Leave the defaults for LPORT, for the local port to connect back to, as well as for EXITFUNC, which tells Metasploit how to exit.
|
LPORT ಗಾಗಿ ಡೀಫಾಲ್ಟ್ಗಳನ್ನು ಬಿಡಿ, ಸ್ಥಳೀಯ ಪೋರ್ಟ್ಗೆ ಮತ್ತೆ ಸಂಪರ್ಕಿಸಲು, ಹಾಗೆಯೇ EXITFUNC ಗಾಗಿ, ಇದು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ನಿಂದ ಹೇಗೆ ನಿರ್ಗಮಿಸಬೇಕೆಂದು ಹೇಳುತ್ತದೆ.
|
kn
|
technical
|
complex
|
Now enter exploit to send our exploit off again, and wait for the shell to appear.
|
ಈಗ ನಮ್ಮ ಶೋಷಣವನ್ನು ಮತ್ತೆ ಕಳುಹಿಸಲು ಶೋಷಣವನ್ನು ನಮೂದಿಸಿ ಮತ್ತು ಶೆಲ್ ಕಾಣಿಸಿಕೊಳ್ಳಲು ನಿರೀಕ್ಷಿಸಿ.
|
kn
|
technical
|
moderate
|
Congratulations: You have successfully exploited your first machine!
|
ಅಭಿನಂದನೆಗಳು: ನೀವು ನಿಮ್ಮ ಮೊದಲ ಯಂತ್ರವನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಶೋಷಿಸಿದ್ದೀರಿ!
|
kn
|
technical
|
simple
|
When we enter exploit, Metasploit opens a listener on port 4444 to catch the reverse shell from the target.
|
ನಾವು ಶೋಷಣವನ್ನು ನಮೂದಿಸಿದಾಗ, ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಗುರಿಯಿಂದ ರಿವರ್ಸ್ ಶೆಲ್ ಅನ್ನು ಹಿಡಿಯಲು ಪೋರ್ಟ್ 4444 ನಲ್ಲಿ ಕೇಳುಗರನ್ನು ತೆರೆಯುತ್ತದೆ.
|
kn
|
technical
|
complex
|
Msfcli is particularly useful when using Metasploit inside scripts and for testing Metasploit modules that you’re developing.
|
ಸ್ಕ್ರಿಪ್ಟ್ಗಳಲ್ಲಿ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ಬಳಸುವಾಗ ಮತ್ತು ನೀವು ಅಭಿವೃದ್ಧಿಪಡಿಸುತ್ತಿರುವ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಮಾಡ್ಯೂಲ್ಗಳನ್ನು ಪರೀಕ್ಷಿಸಲು Msfcli ವಿಶೇಷವಾಗಿ ಉಪಯುಕ್ತವಾಗಿದೆ.
|
kn
|
technical
|
complex
|
Unlike with Msfconsole, when using Msfcli, we can tell Metasploit everything it needs to know to run our exploit in just one command.
|
Msfconsole ನಂತಲ್ಲದೆ, Msfcli ಅನ್ನು ಬಳಸುವಾಗ, ನಮ್ಮ ಶೋಷಣವನ್ನು ಒಂದೇ ಆಜ್ಞೆಯಲ್ಲಿ ಚಲಾಯಿಸಲು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ಗೆ ತಿಳಿದುಕೊಳ್ಳಬೇಕಾದ ಎಲ್ಲವನ್ನೂ ನಾವು ಹೇಳಬಹುದು.
|
kn
|
technical
|
complex
|
The Nmap port scanner found open ports on the target systems.
|
Nmap ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನರ್ ಗುರಿ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ತೆರೆದ ಪೋರ್ಟ್ಗಳನ್ನು ಕಂಡುಕೊಂಡಿದೆ.
|
kn
|
technical
|
simple
|
Nmap can identify the operating system and version of services running on a host.
|
Nmap ಒಂದು ಹೋಸ್ಟ್ನಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಸೇವೆಗಳ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಮತ್ತು ಆವೃತ್ತಿಯನ್ನು ಗುರುತಿಸಬಹುದು.
|
kn
|
technical
|
moderate
|
Version scanning provides more detailed information about the software running on a port.
|
ಆವೃತ್ತಿ ಸ್ಕ್ಯಾನಿಂಗ್ ಪೋರ್ಟ್ನಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಸಾಫ್ಟ್ವೇರ್ ಬಗ್ಗೆ ಹೆಚ್ಚು ವಿವರವಾದ ಮಾಹಿತಿಯನ್ನು ಒದಗಿಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
The output from Nmap can be used to search for potential vulnerabilities.
|
Nmap ನಿಂದ ಪಡೆದ ಮಾಹಿತಿಯನ್ನು ಸಂಭಾವ್ಯ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಹುಡುಕಲು ಬಳಸಬಹುದು.
|
kn
|
technical
|
simple
|
Nmap's UDP scans are different because UDP is connectionless.
|
Nmap ನ UDP ಸ್ಕ್ಯಾನ್ಗಳು ವಿಭಿನ್ನವಾಗಿವೆ ಏಕೆಂದರೆ UDP ಸಂಪರ್ಕವಿಲ್ಲದಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
A firewall might filter UDP traffic, making it difficult to determine if a port is open.
|
ಫೈರ್ವಾಲ್ UDP ಟ್ರಾಫಿಕ್ ಅನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಬಹುದು, ಪೋರ್ಟ್ ತೆರೆದಿದೆಯೇ ಎಂದು ನಿರ್ಧರಿಸಲು ಕಷ್ಟವಾಗುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
To scan a specific port, use the -p flag with Nmap.
|
ನಿರ್ದಿಷ್ಟ ಪೋರ್ಟ್ ಅನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡಲು, Nmap ನೊಂದಿಗೆ -p ಫ್ಲ್ಯಾಗ್ ಬಳಸಿ.
|
kn
|
technical
|
simple
|
Running a version scan against a specific port can sometimes crash the service.
|
ನಿರ್ದಿಷ್ಟ ಪೋರ್ಟ್ಗೆ ವಿರುದ್ಧವಾಗಿ ಆವೃತ್ತಿ ಸ್ಕ್ಯಾನ್ ಅನ್ನು ಚಲಾಯಿಸುವುದರಿಂದ ಕೆಲವೊಮ್ಮೆ ಸೇವೆಯನ್ನು ಕ್ರ್ಯಾಶ್ ಮಾಡಬಹುದು.
|
kn
|
technical
|
moderate
|
Nmap may report the wrong version if the software has been updated but the banner hasn't.
|
ಸಾಫ್ಟ್ವೇರ್ ಅನ್ನು ನವೀಕರಿಸಿದ್ದರೆ ಆದರೆ ಬ್ಯಾನರ್ ಅನ್ನು ನವೀಕರಿಸದಿದ್ದರೆ Nmap ತಪ್ಪು ಆವೃತ್ತಿಯನ್ನು ವರದಿ ಮಾಡಬಹುದು.
|
kn
|
technical
|
moderate
|
Always specify ports 1 through 65535 on your pentests.
|
ನಿಮ್ಮ ಪೆಂಟೆಸ್ಟ್ಗಳಲ್ಲಿ ಯಾವಾಗಲೂ ಪೋರ್ಟ್ಗಳನ್ನು 1 ರಿಂದ 65535 ವರೆಗೆ ನಿರ್ದಿಷ್ಟಪಡಿಸಿ.
|
kn
|
technical
|
simple
|
Vulnerability scanners are valuable tools for penetration testing.
|
ದೌರ್ಬಲ್ಯ ಸ್ಕ್ಯಾನರ್ಗಳು ನುಗ್ಗುವ ಪರೀಕ್ಷೆಗೆ ಮೌಲ್ಯಯುತ ಸಾಧನಗಳಾಗಿವೆ.
|
kn
|
technical
|
simple
|
Nessus is a widely used commercial vulnerability scanner.
|
ನೆಸ್ಸಸ್ ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗುವ ವಾಣಿಜ್ಯ ದೌರ್ಬಲ್ಯ ಸ್ಕ್ಯಾನರ್ ಆಗಿದೆ.
|
kn
|
technical
|
simple
|
Nessus can scan networks for vulnerabilities and generate reports.
|
ನೆಸ್ಸಸ್ ದೌರ್ಬಲ್ಯಗಳಿಗಾಗಿ ನೆಟ್ವರ್ಕ್ಗಳನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡಬಹುದು ಮತ್ತು ವರದಿಗಳನ್ನು ರಚಿಸಬಹುದು.
|
kn
|
technical
|
simple
|
Nessus policies define which vulnerability checks to run.
|
ನೆಸ್ಸಸ್ ನೀತಿಗಳು ಯಾವ ದೌರ್ಬಲ್ಯ ಪರಿಶೀಲನೆಗಳನ್ನು ರನ್ ಮಾಡಬೇಕೆಂದು ವ್ಯಾಖ್ಯಾನಿಸುತ್ತವೆ.
|
kn
|
technical
|
moderate
|
Nessus can be used to scan internal and external networks.
|
ನೆಸ್ಸಸ್ ಅನ್ನು ಆಂತರಿಕ ಮತ್ತು ಬಾಹ್ಯ ನೆಟ್ವರ್ಕ್ಗಳನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡಲು ಬಳಸಬಹುದು.
|
kn
|
technical
|
simple
|
Nessus provides detailed information about identified vulnerabilities.
|
ನೆಸ್ಸಸ್ ಗುರುತಿಸಲಾದ ದೌರ್ಬಲ್ಯಗಳ ಬಗ್ಗೆ ವಿವರವಾದ ಮಾಹಿತಿಯನ್ನು ಒದಗಿಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
Nessus ranks vulnerabilities based on the CVSS system.
|
ನೆಸ್ಸಸ್ CVSS ವ್ಯವಸ್ಥೆಯನ್ನು ಆಧರಿಸಿ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಶ್ರೇಣೀಕರಿಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
The Nmap Scripting Engine (NSE) allows you to run scripts for various tasks.
|
Nmap ಸ್ಕ್ರಿಪ್ಟಿಂಗ್ ಎಂಜಿನ್ (NSE) ವಿವಿಧ ಕಾರ್ಯಗಳಿಗಾಗಿ ಸ್ಕ್ರಿಪ್ಟ್ಗಳನ್ನು ಚಲಾಯಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
NSE scripts can be used for information gathering and vulnerability assessment.
|
ಮಾಹಿತಿ ಸಂಗ್ರಹಣೆ ಮತ್ತು ದೌರ್ಬಲ್ಯ ಮೌಲ್ಯಮಾಪನಕ್ಕಾಗಿ NSE ಸ್ಕ್ರಿಪ್ಟ್ಗಳನ್ನು ಬಳಸಬಹುದು.
|
kn
|
technical
|
moderate
|
The nfs-ls.nse script audits NFS shares.
|
nfs-ls.nse ಸ್ಕ್ರಿಪ್ಟ್ NFS ಹಂಚಿಕೆಗಳನ್ನು ಆಡಿಟ್ ಮಾಡುತ್ತದೆ.
|
kn
|
technical
|
simple
|
We can learn a good deal about our client’s organization and infrastructure before we send a single packet their way.
|
ಒಂದೇ ಪ್ಯಾಕೆಟ್ ಕಳುಹಿಸುವ ಮೊದಲು ನಮ್ಮ ಕ್ಲೈಂಟ್ನ ಸಂಸ್ಥೆ ಮತ್ತು ಮೂಲಸೌಕರ್ಯಗಳ ಬಗ್ಗೆ ನಾವು ಬಹಳಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಬಹುದು.
|
kn
|
technical
|
moderate
|
If the CEO tweets frequently about a favorite sports team, that team’s name may be the basis for her webmail password.
|
ಸಿಇಒ ಅವರು ನೆಚ್ಚಿನ ಕ್ರೀಡಾ ತಂಡದ ಬಗ್ಗೆ ಆಗಾಗ್ಗೆ ಟ್ವೀಟ್ ಮಾಡಿದರೆ, ಆ ತಂಡದ ಹೆಸರು ಅವರ ವೆಬ್ಮೇಲ್ ಪಾಸ್ವರ್ಡ್ನ ಆಧಾರವಾಗಿರಬಹುದು.
|
kn
|
technical
|
moderate
|
Open source intelligence (or OSINT) is gathered from legal sources like public records and social media.
|
ಓಪನ್ ಸೋರ್ಸ್ ಇಂಟೆಲಿಜೆನ್ಸ್ (ಅಥವಾ OSINT) ಅನ್ನು ಸಾರ್ವಜನಿಕ ದಾಖಲೆಗಳು ಮತ್ತು ಸಾಮಾಜಿಕ ಮಾಧ್ಯಮದಂತಹ ಕಾನೂನು ಮೂಲಗಳಿಂದ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ.
|
kn
|
technical
|
simple
|
The success of a pentest often depends on the results of the information-gathering phase.
|
ಪೆಂಟೆಸ್ಟ್ನ ಯಶಸ್ಸು ಸಾಮಾನ್ಯವಾಗಿ ಮಾಹಿತಿ ಸಂಗ್ರಹಣಾ ಹಂತದ ಫಲಿತಾಂಶಗಳನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ.
|
kn
|
technical
|
simple
|
Netcraft logs the uptime and makes queries about the underlying software.
|
ನೆಟ್ಕ್ರಾಫ್ಟ್ ಅಪ್ಟೈಮ್ ಅನ್ನು ಲಾಗ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ಮೂಲ ಸಾಫ್ಟ್ವೇರ್ ಬಗ್ಗೆ ಪ್ರಶ್ನೆಗಳನ್ನು ಮಾಡುತ್ತದೆ.
|
kn
|
technical
|
simple
|
Netcraft also provides other services, and their anti-phishing offerings are of particular interest to information security.
|
ನೆಟ್ಕ್ರಾಫ್ಟ್ ಇತರ ಸೇವೆಗಳನ್ನು ಸಹ ಒದಗಿಸುತ್ತದೆ, ಮತ್ತು ಅವರ ಫಿಶಿಂಗ್ ವಿರೋಧಿ ಕೊಡುಗೆಗಳು ಮಾಹಿತಿ ಭದ್ರತೆಗೆ ನಿರ್ದಿಷ್ಟ ಆಸಕ್ತಿಯನ್ನು ಹೊಂದಿವೆ.
|
kn
|
technical
|
moderate
|
Armed with this information, when pentesting bulbsecurity.com, we could start by ruling out vulnerabilities that affect only Microsoft IIS servers.
|
ಈ ಮಾಹಿತಿಯೊಂದಿಗೆ, bulbsecurity.com ಅನ್ನು ಪರೀಕ್ಷಿಸುವಾಗ, ಮೈಕ್ರೋಸಾಫ್ಟ್ IIS ಸರ್ವರ್ಗಳ ಮೇಲೆ ಮಾತ್ರ ಪರಿಣಾಮ ಬೀರುವ ದುರ್ಬಲತೆಗಳನ್ನು ಹೊರಗಿಡುವ ಮೂಲಕ ನಾವು ಪ್ರಾರಂಭಿಸಬಹುದು.
|
kn
|
technical
|
complex
|
All domain registrars keep records of the domains they host.
|
ಎಲ್ಲಾ ಡೊಮೇನ್ ರಿಜಿಸ್ಟ್ರಾರ್ಗಳು ಅವರು ಹೋಸ್ಟ್ ಮಾಡುವ ಡೊಮೇನ್ಗಳ ದಾಖಲೆಗಳನ್ನು ಇಡುತ್ತಾರೆ.
|
kn
|
technical
|
simple
|
These records contain information about the owner, including contact information.
|
ಈ ದಾಖಲೆಗಳು ಮಾಲೀಕರ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿವೆ, ಸಂಪರ್ಕ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಂತೆ.
|
kn
|
technical
|
simple
|
This site has private registration, so both the registrant and technical contact are domains by proxy.
|
ಈ ಸೈಟ್ ಖಾಸಗಿ ನೋಂದಣಿಯನ್ನು ಹೊಂದಿದೆ, ಆದ್ದರಿಂದ ನೋಂದಾಯಿಸುವವರು ಮತ್ತು ತಾಂತ್ರಿಕ ಸಂಪರ್ಕ ಎರಡೂ ಪ್ರಾಕ್ಸಿ ಮೂಲಕ ಡೊಮೇನ್ಗಳಾಗಿವೆ.
|
kn
|
technical
|
moderate
|
We can also use Domain Name System (DNS) servers to learn more about a domain.
|
ನಾವು ಡೊಮೇನ್ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು ಡೊಮೇನ್ ನೇಮ್ ಸಿಸ್ಟಮ್ (DNS) ಸರ್ವರ್ಗಳನ್ನು ಸಹ ಬಳಸಬಹುದು.
|
kn
|
technical
|
simple
|
DNS servers translate the human-readable URL www.bulbsecurity.com into an IP address.
|
DNS ಸರ್ವರ್ಗಳು ಮಾನವ-ಓದಬಲ್ಲ URL www.bulbsecurity.com ಅನ್ನು IP ವಿಳಾಸವಾಗಿ ಪರಿವರ್ತಿಸುತ್ತವೆ.
|
kn
|
technical
|
moderate
|
Nslookup returned the IP address of www.bulbsecurity.com.
|
Nslookup www.bulbsecurity.com ನ IP ವಿಳಾಸವನ್ನು ಹಿಂದಿರುಗಿಸಿತು.
|
kn
|
technical
|
simple
|
We can also tell Nslookup to find the mail servers for the same website by looking for MX records.
|
MX ದಾಖಲೆಗಳನ್ನು ಹುಡುಕುವ ಮೂಲಕ ಅದೇ ವೆಬ್ಸೈಟ್ಗಾಗಿ ಮೇಲ್ ಸರ್ವರ್ಗಳನ್ನು ಹುಡುಕಲು ನಾವು Nslookup ಗೆ ಹೇಳಬಹುದು.
|
kn
|
technical
|
moderate
|
Nslookup says bulbsecurity.com is using Google Mail for its email servers.
|
bulbsecurity.com ತನ್ನ ಇಮೇಲ್ ಸರ್ವರ್ಗಳಿಗಾಗಿ Google ಮೇಲ್ ಅನ್ನು ಬಳಸುತ್ತಿದೆ ಎಂದು Nslookup ಹೇಳುತ್ತದೆ.
|
kn
|
technical
|
simple
|
Another utility for DNS queries is Host.
|
DNS ಪ್ರಶ್ನೆಗಳಿಗಾಗಿ ಮತ್ತೊಂದು ಉಪಯುಕ್ತತೆಯೆಂದರೆ ಹೋಸ್ಟ್.
|
kn
|
technical
|
simple
|
DNS zone transfers allow name servers to replicate all the entries about a domain.
|
DNS ವಲಯ ವರ್ಗಾವಣೆಗಳು ಹೆಸರು ಸರ್ವರ್ಗಳು ಡೊಮೇನ್ ಬಗ್ಗೆ ಎಲ್ಲಾ ನಮೂದುಗಳನ್ನು ಪುನರಾವರ್ತಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
External penetration tests often find fewer services exposed than internal ones do.
|
ಬಾಹ್ಯ ನುಗ್ಗುವ ಪರೀಕ್ಷೆಗಳು ಆಂತರಿಕವಾದವುಗಳಿಗಿಂತ ಕಡಿಮೆ ಸೇವೆಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸುವುದನ್ನು ಹೆಚ್ಚಾಗಿ ಕಂಡುಕೊಳ್ಳುತ್ತವೆ.
|
kn
|
technical
|
moderate
|
You can use a Python tool called theHarvester to quickly scour thousands of search engine results for possible email addresses.
|
ಸಂಭವನೀಯ ಇಮೇಲ್ ವಿಳಾಸಗಳಿಗಾಗಿ ಸಾವಿರಾರು ಸರ್ಚ್ ಎಂಜಿನ್ ಫಲಿತಾಂಶಗಳನ್ನು ತ್ವರಿತವಾಗಿ ಹುಡುಕಲು ನೀವು theHarvester ಎಂಬ ಪೈಥಾನ್ ಉಪಕರಣವನ್ನು ಬಳಸಬಹುದು.
|
kn
|
technical
|
complex
|
Maltego is a data-mining tool designed to visualize open source intelligence gathering.
|
ಮಾಲ್ಟೆಗೊ ಎನ್ನುವುದು ಓಪನ್ ಸೋರ್ಸ್ ಗುಪ್ತಚರ ಸಂಗ್ರಹಣೆಯನ್ನು ದೃಶ್ಯೀಕರಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ಡೇಟಾ-ಮೈನಿಂಗ್ ಉಪಕರಣವಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
Nmap is a powerful tool for network scanning.
|
Nmap ನೆಟ್ವರ್ಕ್ ಸ್ಕ್ಯಾನಿಂಗ್ಗಾಗಿ ಒಂದು ಶಕ್ತಿಯುತ ಸಾಧನವಾಗಿದೆ.
|
kn
|
technical
|
simple
|
The script found an NFS share on the target system.
|
ಸ್ಕ್ರಿಪ್ಟ್ ಗುರಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ NFS ಶೇರ್ ಅನ್ನು ಕಂಡುಕೊಂಡಿದೆ.
|
kn
|
technical
|
moderate
|
SSH keys can be sensitive and should be protected.
|
SSH ಕೀಲಿಗಳು ಸೂಕ್ಷ್ಮವಾಗಿರಬಹುದು ಮತ್ತು ಅವುಗಳನ್ನು ರಕ್ಷಿಸಬೇಕು.
|
kn
|
technical
|
moderate
|
Public key authentication is considered the strongest form of SSH.
|
ಸಾರ್ವಜನಿಕ ಕೀ ದೃಢೀಕರಣವನ್ನು SSH ನ ಅತ್ಯಂತ ಪ್ರಬಲ ರೂಪವೆಂದು ಪರಿಗಣಿಸಲಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
Metasploit can be used for vulnerability scanning.
|
ದೌರ್ಬಲ್ಯಗಳನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡಲು ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಅನ್ನು ಬಳಸಬಹುದು.
|
kn
|
technical
|
simple
|
Anonymous FTP can be a security risk.
|
ಅನಾಮಧೇಯ FTP ಸುರಕ್ಷತಾ ಅಪಾಯವಾಗಬಹುದು.
|
kn
|
technical
|
moderate
|
Metasploit modules can scan multiple hosts at once.
|
ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಮಾಡ್ಯೂಲ್ಗಳು ಒಂದೇ ಸಮಯದಲ್ಲಿ ಅನೇಕ ಹೋಸ್ಟ್ಗಳನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡಬಹುದು.
|
kn
|
technical
|
moderate
|
The check function verifies if a target is vulnerable.
|
ಪರಿಶೀಲನಾ ಕಾರ್ಯವು ಗುರಿ ದುರ್ಬಲವಾಗಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
Web application scanning is important for penetration testing.
|
ನುಗ್ಗುವ ಪರೀಕ್ಷೆಗಾಗಿ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಸ್ಕ್ಯಾನಿಂಗ್ ಮುಖ್ಯವಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
Nikto is a web application vulnerability scanner.
|
Nikto ಒಂದು ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ದೌರ್ಬಲ್ಯ ಸ್ಕ್ಯಾನರ್ ಆಗಿದೆ.
|
kn
|
technical
|
simple
|
XAMPP installations may have security issues.
|
XAMPP ಸ್ಥಾಪನೆಗಳು ಸುರಕ್ಷತಾ ಸಮಸ್ಯೆಗಳನ್ನು ಹೊಂದಿರಬಹುದು.
|
kn
|
technical
|
moderate
|
Default credentials can lead to system compromise.
|
ಡೀಫಾಲ್ಟ್ ರುಜುವಾತುಗಳು ಸಿಸ್ಟಮ್ ರಾಜಿಗಳಿಗೆ ಕಾರಣವಾಗಬಹುದು.
|
kn
|
technical
|
moderate
|
WebDAV can be used to manage files on a web server.
|
ವೆಬ್ ಸರ್ವರ್ನಲ್ಲಿ ಫೈಲ್ಗಳನ್ನು ನಿರ್ವಹಿಸಲು WebDAV ಅನ್ನು ಬಳಸಬಹುದು.
|
kn
|
technical
|
moderate
|
Manual vulnerability analysis is often necessary.
|
ಕೈಪಿಡಿ ದೌರ್ಬಲ್ಯ ವಿಶ್ಲೇಷಣೆ ಸಾಮಾನ್ಯವಾಗಿ ಅವಶ್ಯಕವಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
The Zervit web server has known vulnerabilities.
|
Zervit ವೆಬ್ ಸರ್ವರ್ ತಿಳಿದಿರುವ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಹೊಂದಿದೆ.
|
kn
|
technical
|
moderate
|
Local file inclusion can be exploited.
|
ಸ್ಥಳೀಯ ಫೈಲ್ ಸೇರ್ಪಡೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದು.
|
kn
|
technical
|
moderate
|
VRFY command can be used to find valid usernames.
|
VRFY ಆಜ್ಞೆಯನ್ನು ಮಾನ್ಯ ಬಳಕೆದಾರಹೆಸರುಗಳನ್ನು ಹುಡುಕಲು ಬಳಸಬಹುದು.
|
kn
|
technical
|
moderate
|
Capturing network traffic is crucial for penetration testing.
|
ನೆಟ್ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಸೆರೆಹಿಡಿಯುವುದು ನುಗ್ಗುವ ಪರೀಕ್ಷೆಗೆ ನಿರ್ಣಾಯಕವಾಗಿದೆ.
|
kn
|
technical
|
complex
|
Wireshark is a powerful network protocol analyzer.
|
Wireshark ಒಂದು ಶಕ್ತಿಯುತ ನೆಟ್ವರ್ಕ್ ಪ್ರೋಟೋಕಾಲ್ ವಿಶ್ಲೇಷಕವಾಗಿದೆ.
|
kn
|
technical
|
simple
|
Filtering traffic helps to find specific packets of interest.
|
ಟ್ರಾಫಿಕ್ ಅನ್ನು ಫಿಲ್ಟರ್ ಮಾಡುವುದು ಆಸಕ್ತಿಯ ನಿರ್ದಿಷ್ಟ ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ಹುಡುಕಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.