en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
Windows XP does not use ASLR, discussed later in this chapter, so USER32.dll is loaded into the same memory location on all Windows XP SP3 English platforms.
ವಿಂಡೋಸ್ XP, ಈ ಅಧ್ಯಾಯದಲ್ಲಿ ನಂತರ ಚರ್ಚಿಸಿದಂತೆ, ASLR ಅನ್ನು ಬಳಸುವುದಿಲ್ಲ, ಆದ್ದರಿಂದ USER32.dll ಎಲ್ಲಾ ವಿಂಡೋಸ್ XP SP3 ಇಂಗ್ಲಿಷ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳಲ್ಲಿ ಒಂದೇ ಮೆಮೊರಿ ಸ್ಥಳಕ್ಕೆ ಲೋಡ್ ಆಗುತ್ತದೆ.
kn
technical
moderate
We have taken advantage of static DLL locations in our previous exploit exercises.
ನಮ್ಮ ಹಿಂದಿನ ಶೋಷಣೆ ವ್ಯಾಯಾಮಗಳಲ್ಲಿ ನಾವು ಸ್ಥಿರ DLL ಸ್ಥಳಗಳ ಲಾಭವನ್ನು ಪಡೆದುಕೊಂಡಿದ್ದೇವೆ.
kn
technical
moderate
We need not have a copy of 3Com TFTP running to find the memory locations of instructions in Windows components.
ವಿಂಡೋಸ್ ಘಟಕಗಳಲ್ಲಿನ ಸೂಚನೆಗಳ ಮೆಮೊರಿ ಸ್ಥಳಗಳನ್ನು ಹುಡುಕಲು ನಾವು 3Com TFTP ನ ಪ್ರತಿಯನ್ನು ಚಲಾಯಿಸುವ ಅಗತ್ಯವಿಲ್ಲ.
kn
technical
moderate
For example, as shown in Figure 19-4, from debugging War-FTP, we can search for a JMP ESI instruction in USER32.dll.
ಉದಾಹರಣೆಗೆ, ಚಿತ್ರ 19-4 ರಲ್ಲಿ ತೋರಿಸಿರುವಂತೆ, War-FTP ಅನ್ನು ಡೀಬಗ್ ಮಾಡುವ ಮೂಲಕ, ನಾವು USER32.dll ನಲ್ಲಿ JMP ESI ಸೂಚನೆಗಾಗಿ ಹುಡುಕಬಹುದು.
kn
technical
moderate
(It is a good idea to stick with the DLL noted in the original exploit if we don’t have a copy of the program.
ನಮ್ಮಲ್ಲಿ ಪ್ರೋಗ್ರಾಂನ ಪ್ರತಿ ಇಲ್ಲದಿದ್ದರೆ, ಮೂಲ ಶೋಷಣೆಯಲ್ಲಿ ಗಮನಿಸಿದ DLL ಗೆ ಅಂಟಿಕೊಳ್ಳುವುದು ಒಳ್ಳೆಯದು.
kn
technical
moderate
We can’t be sure the program loads MSVCRT.dll, for example.)
ಉದಾಹರಣೆಗೆ, ಪ್ರೋಗ್ರಾಂ MSVCRT.dll ಅನ್ನು ಲೋಡ್ ಮಾಡುತ್ತದೆ ಎಂದು ನಮಗೆ ಖಚಿತವಿಲ್ಲ.
kn
technical
moderate
Of course, in our case, we have 3Com TFTP locally, but if we didn’t have access to the app, we could use Mona to look for JMP instructions inside a specific module.
ಸಹಜವಾಗಿ, ನಮ್ಮ ಸಂದರ್ಭದಲ್ಲಿ, ನಾವು ಸ್ಥಳೀಯವಾಗಿ 3Com TFTP ಅನ್ನು ಹೊಂದಿದ್ದೇವೆ, ಆದರೆ ನಾವು ಅಪ್ಲಿಕೇಶನ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿಲ್ಲದಿದ್ದರೆ, ನಿರ್ದಿಷ್ಟ ಮಾಡ್ಯೂಲ್‌ನೊಳಗೆ JMP ಸೂಚನೆಗಳನ್ನು ಹುಡುಕಲು ನಾವು ಮೋನಾವನ್ನು ಬಳಸಬಹುದು.
kn
technical
complex
For example, we could look for instances of JMP ESI (or the equivalent) with the command !mona jmp -r esi -m user32, as shown in Figure 19-4.
ಉದಾಹರಣೆಗೆ, ನಾವು ಆಜ್ಞೆಯೊಂದಿಗೆ JMP ESI (ಅಥವಾ ಸಮಾನ) ನ ಉದಾಹರಣೆಗಳನ್ನು ಹುಡುಕಬಹುದು !mona jmp -r esi -m user32, ಚಿತ್ರ 19-4 ರಲ್ಲಿ ತೋರಿಸಿರುವಂತೆ.
kn
technical
complex
And we find a JMP ESI instruction at the memory address 7E45AE4E in USER32.dll on Windows XP SP3.
ಮತ್ತು ನಾವು ವಿಂಡೋಸ್ XP SP3 ನಲ್ಲಿ USER32.dll ನಲ್ಲಿ ಮೆಮೊರಿ ವಿಳಾಸ 7E45AE4E ನಲ್ಲಿ JMP ESI ಸೂಚನೆಯನ್ನು ಕಂಡುಕೊಳ್ಳುತ್ತೇವೆ.
kn
technical
moderate
If we change the jmp_2000 variable to this value in little-endian format, this exploit should work for our platform.
ನಾವು jmp_2000 ವೇರಿಯೇಬಲ್ ಅನ್ನು ಈ ಮೌಲ್ಯಕ್ಕೆ ಲಿಟಲ್-ಎಂಡಿಯನ್ ಫಾರ್ಮ್ಯಾಟ್‌ನಲ್ಲಿ ಬದಲಾಯಿಸಿದರೆ, ಈ ಶೋಷಣೆ ನಮ್ಮ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಾಗಿ ಕೆಲಸ ಮಾಡಬೇಕು.
kn
technical
moderate
Replacing Shellcode As noted earlier, we also need to replace the shellcode with code generated by Msfvenom.
ಶೆಲ್‌ಕೋಡ್ ಅನ್ನು ಬದಲಾಯಿಸುವುದು ನಾವು ಮೊದಲೇ ಗಮನಿಸಿದಂತೆ, ನಾವು ಶೆಲ್‌ಕೋಡ್ ಅನ್ನು Msfvenom ನಿಂದ ರಚಿಸಲಾದ ಕೋಡ್‌ನೊಂದಿಗೆ ಬದಲಾಯಿಸಬೇಕಾಗಿದೆ.
kn
technical
moderate
We can use a bind shell or any Windows payload that will fit in 344 + 129 bytes (the included shellcode plus the NOP sled).
ನಾವು ಬೈಂಡ್ ಶೆಲ್ ಅಥವಾ 344 + 129 ಬೈಟ್‌ಗಳಲ್ಲಿ ಹೊಂದಿಕೊಳ್ಳುವ ಯಾವುದೇ ವಿಂಡೋಸ್ ಪೇಲೋಡ್ ಅನ್ನು ಬಳಸಬಹುದು (ಒಳಗೊಂಡಿರುವ ಶೆಲ್‌ಕೋಡ್ ಜೊತೆಗೆ NOP ಸ್ಲೆಡ್).
kn
technical
moderate
The only bad character we need to avoid this time is the null byte.
ಈ ಸಮಯದಲ್ಲಿ ನಾವು ತಪ್ಪಿಸಬೇಕಾದ ಏಕೈಕ ಕೆಟ್ಟ ಅಕ್ಷರವೆಂದರೆ ಶೂನ್ಯ ಬೈಟ್.
kn
technical
simple
Tell Msfvenom to out- put the payload in Perl format so we can easily add it to our exploit.
Msfvenom ಗೆ ಪೇಲೋಡ್ ಅನ್ನು ಪರ್ಲ್ ಫಾರ್ಮ್ಯಾಟ್‌ನಲ್ಲಿ ಔಟ್-ಪುಟ್ ಮಾಡಲು ಹೇಳಿ ಇದರಿಂದ ನಾವು ಅದನ್ನು ನಮ್ಮ ಶೋಷಣೆಗೆ ಸುಲಭವಾಗಿ ಸೇರಿಸಬಹುದು.
kn
technical
moderate
Our generated shellcode from Msfvenom is 368 bytes, whereas the original shellcode in the public exploit was 344 bytes.
Msfvenom ನಿಂದ ನಮ್ಮ ಉತ್ಪಾದಿತ ಶೆಲ್‌ಕೋಡ್ 368 ಬೈಟ್‌ಗಳು, ಆದರೆ ಸಾರ್ವಜನಿಕ ಶೋಷಣೆಯಲ್ಲಿನ ಮೂಲ ಶೆಲ್‌ಕೋಡ್ 344 ಬೈಟ್‌ಗಳಷ್ಟಿತ್ತು.
kn
technical
moderate
Now make the changes to the original exploit code shown in Listing 19-6.
ಈಗ ಪಟ್ಟಿ 19-6 ರಲ್ಲಿ ತೋರಿಸಿರುವ ಮೂಲ ಶೋಷಣೆ ಕೋಡ್‌ಗೆ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಿ.
kn
technical
simple
We delete the NOP sled and pad our exploit string with 105 bytes after the shellcode, so our return address still ends up hijacking EIP.
ನಾವು NOP ಸ್ಲೆಡ್ ಅನ್ನು ಅಳಿಸುತ್ತೇವೆ ಮತ್ತು ನಮ್ಮ ಶೋಷಣೆ ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ಶೆಲ್‌ಕೋಡ್ ನಂತರ 105 ಬೈಟ್‌ಗಳೊಂದಿಗೆ ಪ್ಯಾಡ್ ಮಾಡುತ್ತೇವೆ, ಆದ್ದರಿಂದ ನಮ್ಮ ರಿಟರ್ನ್ ವಿಳಾಸವು ಇನ್ನೂ EIP ಅನ್ನು ಹೈಜಾಕ್ ಮಾಡುತ್ತದೆ.
kn
technical
complex
Our ported exploit will look like Listing 19-6, with the shellcode u, padding v, and return address w adjusted to meet our needs.
ನಮ್ಮ ಪೋರ್ಟ್ ಮಾಡಲಾದ ಶೋಷಣೆಯು ಪಟ್ಟಿ 19-6 ರಂತೆ ಕಾಣಿಸುತ್ತದೆ, ಶೆಲ್‌ಕೋಡ್ u, ಪ್ಯಾಡಿಂಗ್ v, ಮತ್ತು ರಿಟರ್ನ್ ವಿಳಾಸ w ಅನ್ನು ನಮ್ಮ ಅಗತ್ಯಗಳಿಗೆ ಅನುಗುಣವಾಗಿ ಹೊಂದಿಸಲಾಗಿದೆ.
kn
technical
moderate
If you’ve done everything correctly, when you run the ported exploit, a bind shell with System privileges will open on TCP port 4444, as shown in Listing 19-7.
ನೀವು ಎಲ್ಲವನ್ನೂ ಸರಿಯಾಗಿ ಮಾಡಿದ್ದರೆ, ನೀವು ಪೋರ್ಟ್ ಮಾಡಲಾದ ಶೋಷಣೆಯನ್ನು ಚಲಾಯಿಸಿದಾಗ, ಸಿಸ್ಟಮ್ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ಬೈಂಡ್ ಶೆಲ್ TCP ಪೋರ್ಟ್ 4444 ನಲ್ಲಿ ತೆರೆಯುತ್ತದೆ, ಇದು ಪಟ್ಟಿ 19-7 ರಲ್ಲಿ ತೋರಿಸಲಾಗಿದೆ.
kn
technical
complex
In this section, we will look at the basics of writing our own Metasploit exploit module.
ಈ ವಿಭಾಗದಲ್ಲಿ, ನಮ್ಮದೇ ಆದ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಶೋಷಣೆ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಬರೆಯುವ ಮೂಲಭೂತ ಅಂಶಗಳನ್ನು ನಾವು ನೋಡುತ್ತೇವೆ.
kn
technical
moderate
Various USSD tags offer all sorts of functionality.
ವಿವಿಧ ಯುಎಸ್‌ಎಸ್‌ಡಿ ಟ್ಯಾಗ್‌ಗಳು ಎಲ್ಲಾ ರೀತಿಯ ಕಾರ್ಯವನ್ನು ನೀಡುತ್ತವೆ.
kn
technical
simple
Our example will use a more innocuous payload than the one described previously.
ನಮ್ಮ ಉದಾಹರಣೆಯು ಹಿಂದೆ ವಿವರಿಸಿದ ಒಂದಕ್ಕಿಂತ ಹೆಚ್ಚು ನಿರುಪದ್ರವ ಪೇಲೋಡ್ ಅನ್ನು ಬಳಸುತ್ತದೆ.
kn
technical
moderate
We’ll have our device automatically dial a code to present its unique identifier in a pop-up.
ಪಾಪ್-ಅಪ್‌ನಲ್ಲಿ ತನ್ನ ಅನನ್ಯ ಗುರುತಿಸುವಿಕೆಯನ್ನು ಪ್ರಸ್ತುತಪಡಿಸಲು ನಮ್ಮ ಸಾಧನವು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಕೋಡ್ ಅನ್ನು ಡಯಲ್ ಮಾಡುತ್ತದೆ.
kn
technical
moderate
To run the safe USSD example in SPF, choose menu option 6, then 3.) USSD Webpage Attack (Safe) u.
SPF ನಲ್ಲಿ ಸುರಕ್ಷಿತ USSD ಉದಾಹರಣೆಯನ್ನು ಚಲಾಯಿಸಲು, ಮೆನು ಆಯ್ಕೆ 6, ನಂತರ 3.) USSD ವೆಬ್‌ಪುಟ ದಾಳಿ (ಸುರಕ್ಷಿತ) u ಅನ್ನು ಆರಿಸಿ.
kn
technical
moderate
This time, instead of crashing the browser, the dialer app opens, and a pop-up notification appears.
ಈ ಸಮಯದಲ್ಲಿ, ಬ್ರೌಸರ್ ಕ್ರ್ಯಾಶ್ ಆಗುವ ಬದಲು, ಡಯಲರ್ ಅಪ್ಲಿಕೇಶನ್ ತೆರೆಯುತ್ತದೆ ಮತ್ತು ಪಾಪ್-ಅಪ್ ಅಧಿಸೂಚನೆಯು ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ.
kn
technical
moderate
As it turns out, our emulator has no unique identifier, so the number is blank.
ನಮ್ಮ ಎಮ್ಯುಲೇಟರ್ ಯಾವುದೇ ಅನನ್ಯ ಗುರುತಿಸುವಿಕೆಯನ್ನು ಹೊಂದಿಲ್ಲ ಎಂದು ತಿಳಿದುಬಂದಿದೆ, ಆದ್ದರಿಂದ ಸಂಖ್ಯೆ ಖಾಲಿಯಾಗಿದೆ.
kn
technical
moderate
Android has a complicated relationship with security updates.
Android ಭದ್ರತಾ ನವೀಕರಣಗಳೊಂದಿಗೆ ಸಂಕೀರ್ಣ ಸಂಬಂಧವನ್ನು ಹೊಂದಿದೆ.
kn
technical
moderate
The problem is that anyone can make an Android device with its own implementation of the Android OS.
ಸಮಸ್ಯೆಯೆಂದರೆ ಯಾರಾದರೂ Android OS ನ ತನ್ನದೇ ಆದ ಅನುಷ್ಠಾನದೊಂದಿಗೆ Android ಸಾಧನವನ್ನು ತಯಾರಿಸಬಹುದು.
kn
technical
complex
When Google releases a new version with a set of patches, every original equipment manufacturer (OEM) needs to port the changes to its version of Android.
Google ಪ್ಯಾಚ್‌ಗಳ ಗುಂಪಿನೊಂದಿಗೆ ಹೊಸ ಆವೃತ್ತಿಯನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದಾಗ, ಪ್ರತಿಯೊಬ್ಬ ಮೂಲ ಸಲಕರಣೆ ತಯಾರಕರು (OEM) ಬದಲಾವಣೆಗಳನ್ನು Android ನ ತನ್ನದೇ ಆದ ಆವೃತ್ತಿಗೆ ಪೋರ್ಟ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ.
kn
technical
complex
However, updates are not delivered consistently, which means that millions of unpatched devices may be in use.
ಆದಾಗ್ಯೂ, ನವೀಕರಣಗಳನ್ನು ಸ್ಥಿರವಾಗಿ ತಲುಪಿಸಲಾಗುವುದಿಲ್ಲ, ಅಂದರೆ ಲಕ್ಷಾಂತರ ಅನ್‌ಪ್ಯಾಚ್ಡ್ ಸಾಧನಗಳನ್ನು ಬಳಸಬಹುದು.
kn
technical
complex
Now let’s turn our attention to a vulnerability that will probably never be patched: malicious applications.
ಈಗ ನಾವು ಬಹುಶಃ ಎಂದಿಗೂ ಪ್ಯಾಚ್ ಮಾಡಲಾಗದ ದೌರ್ಬಲ್ಯಕ್ಕೆ ನಮ್ಮ ಗಮನವನ್ನು ತಿರುಗಿಸೋಣ: ದುರುದ್ದೇಶಪೂರಿತ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು.
kn
technical
moderate
We’ve studied malicious programs intermittently throughout this book.
ನಾವು ಈ ಪುಸ್ತಕದ ಉದ್ದಕ್ಕೂ ದುರುದ್ದೇಶಪೂರಿತ ಕಾರ್ಯಕ್ರಮಗಳನ್ನು ಪ್ರಾಸಂಗಿಕವಾಗಿ ಅಧ್ಯಯನ ಮಾಡಿದ್ದೇವೆ.
kn
technical
moderate
Mobile users are inundated with reasons to download apps to their devices, and mobile malware is on the rise.
ಮೊಬೈಲ್ ಬಳಕೆದಾರರು ತಮ್ಮ ಸಾಧನಗಳಿಗೆ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಕಾರಣಗಳೊಂದಿಗೆ ತುಂಬಿಹೋಗಿದ್ದಾರೆ ಮತ್ತು ಮೊಬೈಲ್ ಮಾಲ್‌ವೇರ್ ಹೆಚ್ಚುತ್ತಿದೆ.
kn
technical
moderate
If a user can be tricked into installing a malicious app, the attacker can utilize Android’s APIs to steal data, gain remote control, and even attack other devices.
ಬಳಕೆದಾರರನ್ನು ದುರುದ್ದೇಶಪೂರಿತ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲು ಮೋಸಗೊಳಿಸಿದರೆ, ದಾಳಿಕೋರರು ಡೇಟಾವನ್ನು ಕದಿಯಲು, ರಿಮೋಟ್ ನಿಯಂತ್ರಣವನ್ನು ಪಡೆಯಲು ಮತ್ತು ಇತರ ಸಾಧನಗಳನ್ನು ಸಹ ದಾಳಿ ಮಾಡಲು Android ನ API ಗಳನ್ನು ಬಳಸಬಹುದು.
kn
technical
complex
In the Android security model, apps must request permissions to use APIs that could be used maliciously, and users must accept the requested permissions at installation.
Android ಭದ್ರತಾ ಮಾದರಿಯಲ್ಲಿ, ದುರುದ್ದೇಶಪೂರಿತವಾಗಿ ಬಳಸಬಹುದಾದ API ಗಳನ್ನು ಬಳಸಲು ಅಪ್ಲಿಕೇಶನ್‌ಗಳು ಅನುಮತಿಗಳನ್ನು ವಿನಂತಿಸಬೇಕು ಮತ್ತು ಬಳಕೆದಾರರು ಅನುಸ್ಥಾಪನೆಯ ಸಮಯದಲ್ಲಿ ವಿನಂತಿಸಿದ ಅನುಮತಿಗಳನ್ನು ಸ್ವೀಕರಿಸಬೇಕು.
kn
technical
complex
We can use Android permissions to control the device without running an additional exploit after the user installs the malicious app.
ಬಳಕೆದಾರರು ದುರುದ್ದೇಶಪೂರಿತ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿದ ನಂತರ ಹೆಚ್ಚುವರಿ ಶೋಷಣವನ್ನು ಚಲಾಯಿಸದೆಯೇ ಸಾಧನವನ್ನು ನಿಯಂತ್ರಿಸಲು ನಾವು Android ಅನುಮತಿಗಳನ್ನು ಬಳಸಬಹುದು.
kn
technical
complex
SPF allows us to create a malicious app with a variety of interesting functionality.
SPF ನಮಗೆ ವಿವಿಧ ಆಸಕ್ತಿದಾಯಕ ಕಾರ್ಯಚಟುವಟಿಕೆಗಳೊಂದಿಗೆ ದುರುದ್ದೇಶಪೂರಿತ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ರಚಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.
kn
technical
moderate
Earlier we used the SPF app on our pentester-controlled device to allow SPF to use the device’s mobile modem and other functionality.
ಮೊದಲು ನಾವು ನಮ್ಮ ಪೆಂಟೆಸ್ಟರ್-ನಿಯಂತ್ರಿತ ಸಾಧನದಲ್ಲಿ SPF ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಬಳಸಿದ್ದೇವೆ, ಇದು ಸಾಧನದ ಮೊಬೈಲ್ ಮೋಡೆಮ್ ಮತ್ತು ಇತರ ಕಾರ್ಯಗಳನ್ನು ಬಳಸಲು SPF ಗೆ ಅವಕಾಶ ನೀಡುತ್ತದೆ.
kn
technical
complex
We can embed the agent inside any legitimate app: SPF can take a compiled APK file and backdoor it with the agent, or if we have the source code of the app, we can backdoor that as well.
ನಾವು ಯಾವುದೇ ಕಾನೂನುಬದ್ಧ ಅಪ್ಲಿಕೇಶನ್‌ನೊಳಗೆ ಏಜೆಂಟ್ ಅನ್ನು ಎಂಬೆಡ್ ಮಾಡಬಹುದು: SPF ಕಂಪೈಲ್ ಮಾಡಿದ APK ಫೈಲ್ ಅನ್ನು ತೆಗೆದುಕೊಳ್ಳಬಹುದು ಮತ್ತು ಅದನ್ನು ಏಜೆಂಟ್‌ನೊಂದಿಗೆ ಬ್ಯಾಕ್‌ಡೋರ್ ಮಾಡಬಹುದು, ಅಥವಾ ನಾವು ಅಪ್ಲಿಕೇಶನ್‌ನ ಮೂಲ ಕೋಡ್ ಹೊಂದಿದ್ದರೆ, ನಾವು ಅದನ್ನು ಸಹ ಬ್ಯಾಕ್‌ಡೋರ್ ಮಾಡಬಹುದು.
kn
technical
complex
Let’s use backdooring source code for our example.
ನಮ್ಮ ಉದಾಹರಣೆಗಾಗಿ ಬ್ಯಾಕ್‌ಡೋರಿಂಗ್ ಮೂಲ ಕೋಡ್ ಅನ್ನು ಬಳಸೋಣ.
kn
technical
simple
We can compile C code on Kali to run on Windows. We can do the same thing for Android as long as we have an ARM cross compiler.
ನಾವು ಕಾಲಿ ಯಲ್ಲಿ ಸಿ ಕೋಡ್ ಅನ್ನು ವಿಂಡೋಸ್‌ನಲ್ಲಿ ರನ್ ಮಾಡಲು ಕಂಪೈಲ್ ಮಾಡಬಹುದು. ನಾವು ARM ಕ್ರಾಸ್ ಕಂಪೈಲರ್ ಹೊಂದಿರುವವರೆಗೆ ಆಂಡ್ರಾಯ್ಡ್‌ಗಾಗಿ ಅದೇ ಕೆಲಸವನ್ನು ಮಾಡಬಹುದು.
kn
technical
moderate
Luckily, SPF has one. As shown in Listing 20-23, choose option 9.) Compile code to run on mobile devices from the main menu.
ಅದೃಷ್ಟವಶಾತ್, SPF ಒಂದನ್ನು ಹೊಂದಿದೆ. ಪಟ್ಟಿ 20-23 ರಲ್ಲಿ ತೋರಿಸಿರುವಂತೆ, ಮುಖ್ಯ ಮೆನುವಿನಿಂದ ಮೊಬೈಲ್ ಸಾಧನಗಳಲ್ಲಿ ರನ್ ಮಾಡಲು ಕೋಡ್ ಅನ್ನು ಕಂಪೈಲ್ ಮಾಡಿ ಆಯ್ಕೆ 9) ಆಯ್ಕೆಮಾಡಿ.
kn
technical
moderate
Select 1.) Compile C code for ARM Android u. You will be prompted for the C file to compile as well as where you want to put the compiled binary v.
1) ARM Android ಗಾಗಿ ಸಿ ಕೋಡ್ ಅನ್ನು ಕಂಪೈಲ್ ಮಾಡಿ ಆಯ್ಕೆಮಾಡಿ. ನೀವು ಕಂಪೈಲ್ ಮಾಡಲು ಸಿ ಫೈಲ್ ಅನ್ನು ಮತ್ತು ನೀವು ಕಂಪೈಲ್ ಮಾಡಿದ ಬೈನರಿಯನ್ನು ಎಲ್ಲಿ ಇರಿಸಲು ಬಯಸುತ್ತೀರಿ ಎಂಬುದನ್ನು ಕೇಳಲಾಗುತ್ತದೆ.
kn
technical
moderate
Now we need to download the War-FTP exploit to our infected Android device. From the agent commands menu, choose option 6 to download a file.
ಈಗ ನಾವು ನಮ್ಮ ಸೋಂಕಿತ Android ಸಾಧನಕ್ಕೆ War-FTP ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಬೇಕಾಗಿದೆ. ಏಜೆಂಟ್ ಆಜ್ಞೆಗಳ ಮೆನುವಿನಿಂದ, ಫೈಲ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಆಯ್ಕೆ 6) ಆಯ್ಕೆಮಾಡಿ.
kn
technical
moderate
You will be asked for the file to download and the delivery method, as shown in Listing 20-24. Select a command to perform or 0 to return to the previous menu.
ನೀವು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಫೈಲ್ ಮತ್ತು ವಿತರಣಾ ವಿಧಾನವನ್ನು ಕೇಳಲಾಗುತ್ತದೆ, ಪಟ್ಟಿ 20-24 ರಲ್ಲಿ ತೋರಿಸಿರುವಂತೆ. ನಿರ್ವಹಿಸಲು ಆಜ್ಞೆಯನ್ನು ಆಯ್ಕೆಮಾಡಿ ಅಥವಾ ಹಿಂದಿನ ಮೆನುವಿಗೆ ಹಿಂತಿರುಗಲು 0.
kn
technical
moderate
Before we run the exploit, we need to set up a handler in Msfconsole, as shown in Listing 20-25. Open Msfconsole on Kali, and use the multi/handler module.
ನಾವು ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಅನ್ನು ರನ್ ಮಾಡುವ ಮೊದಲು, ನಾವು Msfconsole ನಲ್ಲಿ ಹ್ಯಾಂಡ್ಲರ್ ಅನ್ನು ಹೊಂದಿಸಬೇಕಾಗಿದೆ, ಪಟ್ಟಿ 20-25 ರಲ್ಲಿ ತೋರಿಸಿರುವಂತೆ. ಕಾಲಿ ಯಲ್ಲಿ Msfconsole ತೆರೆಯಿರಿ ಮತ್ತು ಬಹು/ಹ್ಯಾಂಡ್ಲರ್ ಮಾಡ್ಯೂಲ್ ಬಳಸಿ.
kn
technical
moderate
Finally, it’s time to run the exploit. As shown in Listing 20-26, choose option 7.) Execute Command from the agent commands menu; you will be prompted for the command to run.
ಅಂತಿಮವಾಗಿ, ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಅನ್ನು ರನ್ ಮಾಡುವ ಸಮಯ. ಪಟ್ಟಿ 20-26 ರಲ್ಲಿ ತೋರಿಸಿರುವಂತೆ, ಏಜೆಂಟ್ ಆಜ್ಞೆಗಳ ಮೆನುವಿನಿಂದ ಆಯ್ಕೆ 7) ಆಜ್ಞೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿ ಆಯ್ಕೆಮಾಡಿ; ರನ್ ಮಾಡಲು ಆಜ್ಞೆಯನ್ನು ಕೇಳಲಾಗುತ್ತದೆ.
kn
technical
moderate
Tell SPF the full command, including arguments u. In this case, we need to tell the exploit the IP address and port to attack.
SPF ಗೆ ಸಂಪೂರ್ಣ ಆಜ್ಞೆಯನ್ನು ತಿಳಿಸಿ, ವಾದಗಳನ್ನು ಒಳಗೊಂಡಂತೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ನಾವು ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್‌ಗೆ IP ವಿಳಾಸ ಮತ್ತು ದಾಳಿ ಮಾಡಲು ಪೋರ್ಟ್ ಅನ್ನು ಹೇಳಬೇಕಾಗಿದೆ.
kn
technical
moderate
SPF asks if the binary was downloaded. If it was downloaded through SPF, it will be in the agent’s files directory, and SPF will need to know to run it from there.
ಬೈನರಿಯನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲಾಗಿದೆಯೇ ಎಂದು SPF ಕೇಳುತ್ತದೆ. ಇದನ್ನು SPF ಮೂಲಕ ಡೌನ್‌ಲೋಡ್ ಮಾಡಿದ್ದರೆ, ಅದು ಏಜೆಂಟ್‌ನ ಫೈಲ್‌ಗಳ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿರುತ್ತದೆ ಮತ್ತು ಅಲ್ಲಿಂದ ಅದನ್ನು ರನ್ ಮಾಡಲು SPF ಗೆ ತಿಳಿಯಬೇಕು.
kn
technical
moderate
Watch your Metasploit listener. In about a minute you should receive a Meterpreter prompt like the one shown next.
ನಿಮ್ಮ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಲಿಸನರ್ ಅನ್ನು ವೀಕ್ಷಿಸಿ. ಸುಮಾರು ಒಂದು ನಿಮಿಷದಲ್ಲಿ ನೀವು ಮುಂದೆ ತೋರಿಸಿರುವಂತಹ ಮೀಟರ್‌ಪ್ರಿಟರ್ ಪ್ರಾಂಪ್ಟ್ ಅನ್ನು ಸ್ವೀಕರಿಸಬೇಕು.
kn
technical
simple
We’ve successfully used SPF as a pivot to run an attack. This may not seem very exciting because the emulator, Kali, and the Windows XP target are all on the same network.
ನಾವು ದಾಳಿಯನ್ನು ನಡೆಸಲು SPF ಅನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಪಿವೋಟ್ ಆಗಿ ಬಳಸಿದ್ದೇವೆ. ಎಮ್ಯುಲೇಟರ್, ಕಾಲಿ ಮತ್ತು ವಿಂಡೋಸ್ XP ಟಾರ್ಗೆಟ್ ಎಲ್ಲವೂ ಒಂದೇ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿರುವುದರಿಂದ ಇದು ತುಂಬಾ ಉತ್ತೇಜಕವೆಂದು ತೋರದೇ ಇರಬಹುದು.
kn
technical
moderate
We can make it more interesting by using command option 10.) TCP Listener to set up a listener to catch our shell on the infected mobile device.
ಸೋಂಕಿತ ಮೊಬೈಲ್ ಸಾಧನದಲ್ಲಿ ನಮ್ಮ ಶೆಲ್ ಅನ್ನು ಹಿಡಿಯಲು ಲಿಸನರ್ ಅನ್ನು ಹೊಂದಿಸಲು ಕಮಾಂಡ್ ಆಯ್ಕೆ 10) TCP ಲಿಸನರ್ ಅನ್ನು ಬಳಸುವ ಮೂಲಕ ನಾವು ಅದನ್ನು ಹೆಚ್ಚು ಆಸಕ್ತಿಕರಗೊಳಿಸಬಹುದು.
kn
technical
moderate
Using SMS will, of course, allow us to completely bypass any perimeter filtering such as firewalls and proxies that may inhibit getting shells out of the network from your attacks.
SMS ಅನ್ನು ಬಳಸುವುದು, ನಿಮ್ಮ ದಾಳಿಯಿಂದ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಶೆಲ್‌ಗಳನ್ನು ಹೊರಹಾಕುವುದನ್ನು ತಡೆಯಬಹುದಾದ ಫೈರ್‌ವಾಲ್‌ಗಳು ಮತ್ತು ಪ್ರಾಕ್ಸಿಗಳಂತಹ ಯಾವುದೇ ಪರಿಧಿ ಫಿಲ್ಟರಿಂಗ್ ಅನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಬೈಪಾಸ್ ಮಾಡಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.
kn
technical
complex
As a forked Linux kernel, Android shares some of Linux’s privilege escalation vulnerabilities, as well as having a few security mistakes of its own.
ಫೋರ್ಕ್ಡ್ ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಆಗಿ, Android ಲಿನಕ್ಸ್‌ನ ಕೆಲವು ಸವಲತ್ತು ವಿಸ್ತರಣೆ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಹಂಚಿಕೊಳ್ಳುತ್ತದೆ, ಜೊತೆಗೆ ತನ್ನದೇ ಆದ ಕೆಲವು ಭದ್ರತಾ ತಪ್ಪುಗಳನ್ನು ಹೊಂದಿದೆ.
kn
technical
complex
If you want more permissions granted to your app, you can attempt to use a known issue from the agent to get root privileges, as shown in Listing 20-27.
ನಿಮ್ಮ ಅಪ್ಲಿಕೇಶನ್‌ಗೆ ಹೆಚ್ಚಿನ ಅನುಮತಿಗಳನ್ನು ನೀಡಬೇಕೆಂದು ನೀವು ಬಯಸಿದರೆ, ಪಟ್ಟಿ 20-27 ರಲ್ಲಿ ತೋರಿಸಿರುವಂತೆ ರೂಟ್ ಸವಲತ್ತುಗಳನ್ನು ಪಡೆಯಲು ಏಜೆಂಟ್‌ನಿಂದ ತಿಳಿದಿರುವ ಸಮಸ್ಯೆಯನ್ನು ಬಳಸಲು ನೀವು ಪ್ರಯತ್ನಿಸಬಹುದು.
kn
technical
moderate
From the agent commands menu, choose option 5.) Privilege Escalation. From here we have two options.
ಏಜೆಂಟ್ ಆಜ್ಞೆಗಳ ಮೆನುವಿನಿಂದ, ಆಯ್ಕೆ 5) ಸವಲತ್ತು ವಿಸ್ತರಣೆಯನ್ನು ಆರಿಸಿ. ಇಲ್ಲಿಂದ ನಾವು ಎರಡು ಆಯ್ಕೆಗಳನ್ನು ಹೊಂದಿದ್ದೇವೆ.
kn
technical
simple
We can manually choose an exploit from the exploits for Android that SPF knows, or we can let SPF make a selection based on the Android version number.
ನಾವು SPF ಗೆ ತಿಳಿದಿರುವ Android ಗಾಗಿ ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್‌ಗಳಿಂದ ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಅನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ಆಯ್ಕೆ ಮಾಡಬಹುದು, ಅಥವಾ Android ಆವೃತ್ತಿ ಸಂಖ್ಯೆಯನ್ನು ಆಧರಿಸಿ SPF ಆಯ್ಕೆ ಮಾಡಲು ನಾವು ಅವಕಾಶ ನೀಡಬಹುದು.
kn
technical
moderate
Because this is Android 2.2, SPF correctly selects rageagainstthecage v and asks for the delivery method w.
ಇದು Android 2.2 ಆಗಿರುವುದರಿಂದ, SPF ಸರಿಯಾಗಿ rageagainstthecage v ಅನ್ನು ಆಯ್ಕೆ ಮಾಡುತ್ತದೆ ಮತ್ತು ವಿತರಣಾ ವಿಧಾನ w ಅನ್ನು ಕೇಳುತ್ತದೆ.
kn
technical
moderate
After giving the exploit a little time to run, check back with option 3 from the main menu. The Rooted field should read RageAgainstTheCage, as shown here.
ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್‌ಗೆ ಸ್ವಲ್ಪ ಸಮಯವನ್ನು ನೀಡಿದ ನಂತರ, ಮುಖ್ಯ ಮೆನುವಿನಿಂದ ಆಯ್ಕೆ 3 ರೊಂದಿಗೆ ಹಿಂತಿರುಗಿ ಪರಿಶೀಲಿಸಿ. ರೂಟೆಡ್ ಕ್ಷೇತ್ರವು RageAgainstTheCage ಎಂದು ಓದಬೇಕು, ಇಲ್ಲಿ ತೋರಿಸಿರುವಂತೆ.
kn
technical
moderate
From here we have full control of the device. We can issue commands from a root shell or reinstall the agent as a system app, giving us even more privileges than the original app.
ಇಲ್ಲಿಂದ ನಾವು ಸಾಧನದ ಮೇಲೆ ಸಂಪೂರ್ಣ ನಿಯಂತ್ರಣವನ್ನು ಹೊಂದಿದ್ದೇವೆ. ನಾವು ರೂಟ್ ಶೆಲ್‌ನಿಂದ ಆಜ್ಞೆಗಳನ್ನು ನೀಡಬಹುದು ಅಥವಾ ಏಜೆಂಟ್ ಅನ್ನು ಸಿಸ್ಟಮ್ ಅಪ್ಲಿಕೇಶನ್‌ನಂತೆ ಮರುಸ್ಥಾಪಿಸಬಹುದು, ಇದು ಮೂಲ ಅಪ್ಲಿಕೇಶನ್‌ಗಿಂತ ಹೆಚ್ಚಿನ ಸವಲತ್ತುಗಳನ್ನು ನೀಡುತ್ತದೆ.
kn
technical
moderate
Hashes storage.
ಹ್ಯಾಶ್‌ಗಳ ಸಂಗ್ರಹಣೆ.
kn
technical
simple
Local privilege escalation.
ಸ್ಥಳೀಯ ಸವಲತ್ತು ಹೆಚ್ಚಳ.
kn
technical
moderate
Nessus detection of vulnerabilities.
ದೌರ್ಬಲ್ಯಗಳ ನೆಸ್ಸಸ್ ಪತ್ತೆ.
kn
technical
moderate
Setup to behave as member of Windows domain.
ವಿಂಡೋಸ್ ಡೊಮೇನ್‌ನ ಸದಸ್ಯನಂತೆ ವರ್ತಿಸಲು ಸೆಟಪ್ ಮಾಡಿ.
kn
technical
moderate
The book was printed and bound by Sheridan Books, Inc. in Chelsea, Michigan.
ಪುಸ್ತಕವನ್ನು ಶೆರಿಡಾನ್ ಬುಕ್ಸ್, ಇಂಕ್. ಅವರು ಮಿಚಿಗನ್‌ನ ಚೆಲ್ಸಿಯಲ್ಲಿ ಮುದ್ರಿಸಿ, ಕಟ್ಟಿದ್ದಾರೆ.
kn
general
moderate
The paper is 60# Finch Offset, which is certified by the Forest Stewardship Council (FSC).
ಕಾಗದವು 60# ಫಿಂಚ್ ಆಫ್‌ಸೆಟ್ ಆಗಿದೆ, ಇದನ್ನು ಅರಣ್ಯ ನಿರ್ವಹಣಾ ಮಂಡಳಿ (FSC) ಪ್ರಮಾಣೀಕರಿಸಿದೆ.
kn
general
moderate
The book uses a layflat binding.
ಪುಸ್ತಕವು ಲೇಫ್ಲಾಟ್ ಬಂಧನವನ್ನು ಬಳಸುತ್ತದೆ.
kn
general
simple
Visit http://nostarch.com/pentesting/ for updates, errata, and other information.
ನವೀಕರಣಗಳು, ದೋಷಪರಿಹಾರ ಮತ್ತು ಇತರ ಮಾಹಿತಿಗಾಗಿ http://nostarch.com/pentesting/ ಗೆ ಭೇಟಿ ನೀಡಿ.
kn
general
simple
phone: 800.420.7240 or 415.863.9900
ದೂರವಾಣಿ: 800.420.7240 ಅಥವಾ 415.863.9900
kn
general
simple
email: sales@nostarch.com
ಇಮೇಲ್: sales@nostarch.com
kn
general
simple
web : w w w.nostarch.com
ವೆಬ್: w w w.nostarch.com
kn
general
simple
Downloading the Software to Build Your Virtual Lab
ನಿಮ್ಮ ವರ್ಚುವಲ್ ಲ್ಯಾಬ್ ಅನ್ನು ನಿರ್ಮಿಸಲು ಸಾಫ್ಟ್‌ವೇರ್ ಡೌನ್‌ಲೋಡ್ ಮಾಡಲಾಗುತ್ತಿದೆ
kn
technical
simple
You’ll find links for the resources used in this book at http://www.nostarch.com/ pentesting/
ಈ ಪುಸ್ತಕದಲ್ಲಿ ಬಳಸಲಾದ ಸಂಪನ್ಮೂಲಗಳ ಲಿಂಕ್‌ಗಳನ್ನು ನೀವು http://www.nostarch.com/ pentesting/ ನಲ್ಲಿ ಕಾಣಬಹುದು.
kn
general
moderate
Use the password 1stPentestBook?! to open the 7-Zip archive.
7-ಜಿಪ್ ಆರ್ಕೈವ್ ತೆರೆಯಲು ಪಾಸ್‌ವರ್ಡ್ 1stPentestBook?! ಬಳಸಿ.
kn
technical
simple
You can find 7-Zip programs for Windows and Linux platforms at http :// www.7-zip.org/download.html.
ನೀವು ವಿಂಡೋಸ್ ಮತ್ತು ಲಿನಕ್ಸ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳಿಗಾಗಿ 7-ಜಿಪ್ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು http://www.7-zip.org/download.html ನಲ್ಲಿ ಕಾಣಬಹುದು.
kn
technical
moderate
Mac users can use Ez7z from http://ez7z .en.softonic .com/mac/.
ಮ್ಯಾಕ್ ಬಳಕೆದಾರರು http://ez7z .en.softonic .com/mac/ ನಿಂದ Ez7z ಅನ್ನು ಬಳಸಬಹುದು.
kn
technical
simple
If you’re unable to download the files or you’d just like them delivered to your doorstep, we’ll send you a DVD.
ನೀವು ಫೈಲ್‌ಗಳನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಸಾಧ್ಯವಾಗದಿದ್ದರೆ ಅಥವಾ ಅವುಗಳನ್ನು ನಿಮ್ಮ ಮನೆ ಬಾಗಿಲಿಗೆ ತಲುಪಿಸಲು ಬಯಸಿದರೆ, ನಾವು ನಿಮಗೆ ಡಿವಿಡಿ ಕಳುಹಿಸುತ್ತೇವೆ.
kn
general
moderate
Visit http://www.nostarch.com/pentesting/ for details.
ವಿವರಗಳಿಗಾಗಿ http://www.nostarch.com/pentesting/ ಗೆ ಭೇಟಿ ನೀಡಿ.
kn
general
simple
You’ll find additional resources at Georgia Weidman’s website: http :// bulbsecurity.com/.
ನೀವು ಜಾರ್ಜಿಯಾ ವೈಡ್‌ಮನ್‌ನ ವೆಬ್‌ಸೈಟ್‌ನಲ್ಲಿ ಹೆಚ್ಚುವರಿ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಕಾಣಬಹುದು: http://bulbsecurity.com/.
kn
general
moderate
Wireless attacks.
ವೈರ್‌ಲೆಸ್ ದಾಳಿಗಳು.
kn
technical
simple
The security researcher discovered a critical vulnerability in the web application.
ಸುರಕ್ಷತಾ ಸಂಶೋಧಕರು ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್‌ನಲ್ಲಿ ನಿರ್ಣಾಯಕ ದೋಷವನ್ನು ಕಂಡುಹಿಡಿದರು.
kn
technical
moderate
Install the latest security patches to protect your system from malware.
ನಿಮ್ಮ ಸಿಸ್ಟಮ್ ಅನ್ನು ಮಾಲ್ವೇರ್‌ನಿಂದ ರಕ್ಷಿಸಲು ಇತ್ತೀಚಿನ ಭದ್ರತಾ ಪ್ಯಾಚ್‌ಗಳನ್ನು ಸ್ಥಾಪಿಸಿ.
kn
technical
simple
He used a phishing email to gain access to the user's credentials.
ಬಳಕೆದಾರರ ರುಜುವಾತುಗಳಿಗೆ ಪ್ರವೇಶ ಪಡೆಯಲು ಅವರು ಫಿಶಿಂಗ್ ಇಮೇಲ್ ಅನ್ನು ಬಳಸಿದರು.
kn
technical
moderate
The company's network was compromised due to a weak password.
ದುರ್ಬಲ ಪಾಸ್‌ವರ್ಡ್‌ನಿಂದಾಗಿ ಕಂಪನಿಯ ನೆಟ್‌ವರ್ಕ್ ರಾಜಿ ಮಾಡಿಕೊಂಡಿತು.
kn
technical
simple
Penetration testing helps identify weaknesses in a system's security.
ಒಳನುಗ್ಗುವಿಕೆ ಪರೀಕ್ಷೆಯು ಸಿಸ್ಟಮ್‌ನ ಸುರಕ್ಷತೆಯಲ್ಲಿನ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಗುರುತಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.
kn
technical
moderate
The attacker exploited a buffer overflow vulnerability to execute arbitrary code.
ದಾಳಿಕೋರನು ಯಾದೃಚ್ಛಿಕ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಬಫರ್ ಓವರ್‌ಫ್ಲೋ ದೋಷವನ್ನು ಬಳಸಿಕೊಂಡನು.
kn
technical
complex
Regularly update your software to mitigate potential security risks.
ಸಂಭಾವ್ಯ ಭದ್ರತಾ ಅಪಾಯಗಳನ್ನು ತಗ್ಗಿಸಲು ನಿಮ್ಮ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ನಿಯಮಿತವಾಗಿ ನವೀಕರಿಸಿ.
kn
technical
simple
The firewall blocked the malicious traffic from entering the network.
ಫೈರ್‌ವಾಲ್ ದುರುದ್ದೇಶಪೂರಿತ ದಟ್ಟಣೆಯನ್ನು ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಪ್ರವೇಶಿಸದಂತೆ ನಿರ್ಬಂಧಿಸಿತು.
kn
technical
simple
Social engineering is a common tactic used by attackers to gain access.
ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ದಾಳಿಕೋರರು ಬಳಸುವ ಸಾಮಾನ್ಯ ತಂತ್ರವೆಂದರೆ ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್.
kn
technical
moderate
The incident response team worked to contain the data breach.
ಡೇಟಾ ಉಲ್ಲಂಘನೆಯನ್ನು ಒಳಗೊಳ್ಳಲು ಘಟನೆ ಪ್ರತಿಕ್ರಿಯೆ ತಂಡವು ಕೆಲಸ ಮಾಡಿತು.
kn
technical
moderate
Strong encryption is essential for protecting sensitive data.
ಸೂಕ್ಷ್ಮ ಡೇಟಾವನ್ನು ರಕ್ಷಿಸಲು ಬಲವಾದ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅತ್ಯಗತ್ಯ.
kn
technical
simple
The vulnerability allowed unauthorized access to the database.
ದೋಷವು ಡೇಟಾಬೇಸ್‌ಗೆ ಅನಧಿಕೃತ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಿತು.
kn
technical
moderate
He used a brute-force attack to crack the password.
ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಕ್ರ್ಯಾಕ್ ಮಾಡಲು ಅವರು ಬ್ರೂಟ್-ಫೋರ್ಸ್ ದಾಳಿಯನ್ನು ಬಳಸಿದರು.
kn
technical
moderate
The security audit revealed several areas of concern.
ಭದ್ರತಾ ಆಡಿಟ್ ಹಲವಾರು ಕಾಳಜಿಯ ಕ್ಷೇತ್ರಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಿತು.
kn
technical
moderate
The malware spread rapidly through the network.
ಮಾಲ್ವೇರ್ ನೆಟ್‌ವರ್ಕ್ ಮೂಲಕ ವೇಗವಾಗಿ ಹರಡಿತು.
kn
technical
simple
Two-factor authentication adds an extra layer of security.
ಎರಡು-ಅಂಶ ದೃಢೀಕರಣವು ಹೆಚ್ಚುವರಿ ಭದ್ರತಾ ಪದರವನ್ನು ಸೇರಿಸುತ್ತದೆ.
kn
technical
simple
The company implemented a new security policy to address the vulnerabilities.
ದೋಷಗಳನ್ನು ಪರಿಹರಿಸಲು ಕಂಪನಿಯು ಹೊಸ ಭದ್ರತಾ ನೀತಿಯನ್ನು ಜಾರಿಗೆ ತಂದಿತು.
kn
technical
moderate
The attacker used a zero-day exploit to compromise the system.
ಸಿಸ್ಟಮ್ ಅನ್ನು ರಾಜಿ ಮಾಡಲು ದಾಳಿಕೋರನು ಶೂನ್ಯ-ದಿನದ ಶೋಷಣವನ್ನು ಬಳಸಿದನು.
kn
technical
complex
Regular backups are crucial for data recovery after a security incident.
ಭದ್ರತಾ ಘಟನೆಯ ನಂತರ ಡೇಟಾ ಮರುಪಡೆಯುವಿಕೆಗೆ ನಿಯಮಿತ ಬ್ಯಾಕ್‌ಅಪ್‌ಗಳು ನಿರ್ಣಾಯಕವಾಗಿವೆ.
kn
technical
moderate
The security team is investigating the source of the attack.
ದಾಳಿಯ ಮೂಲವನ್ನು ಭದ್ರತಾ ತಂಡವು ತನಿಖೆ ನಡೆಸುತ್ತಿದೆ.
kn
technical
simple