en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
Mobile devices bring yet another attack vector to the table: near field communication, or NFC.
मोबाइल उपकरण आणखी एक हल्ला वेक्टर घेऊन येतात: जवळचे क्षेत्र संचार, किंवा NFC.
mr
technical
moderate
NFC allows devices to share data by touching or being near each other.
NFC उपकरणांना एकमेकांना स्पर्श करून किंवा जवळ येऊन डेटा सामायिक करण्यास अनुमती देते.
mr
technical
simple
Mobile devices with NFC enabled can scan NFC tags to automate tasks such as changing settings or opening applications.
NFC सक्षम असलेली मोबाइल उपकरणे सेटिंग्ज बदलणे किंवा अनुप्रयोग उघडणे यासारखी कामे स्वयंचलित करण्यासाठी NFC टॅग स्कॅन करू शकतात.
mr
technical
moderate
Some can beam data, such as a photo or an entire app, from one device to another.
काही डिव्हाइस एका डिव्हाइसवरून दुसऱ्या डिव्हाइसवर डेटा, जसे की फोटो किंवा संपूर्ण ॲप पाठवू शकतात.
mr
technical
simple
NFC is another ideal social-engineering attack vector.
NFC हा आणखी एक आदर्श सोशल-इंजिनिअरिंग हल्ला वेक्टर आहे.
mr
technical
simple
For example, in Mobile Pwn2Own 2013, an exploitation contest, researchers used NFC to attack an Android device by beaming a malicious payload to a vulnerable application on the device.
उदाहरणार्थ, मोबाइल Pwn2Own 2013 मध्ये, एक शोषण स्पर्धा, संशोधकांनी डिव्हाइसवरील असुरक्षित ॲप्लिकेशनवर एक दुर्भावनापूर्ण पेलोड पाठवून Android डिव्हाइसवर हल्ला करण्यासाठी NFC चा वापर केला.
mr
technical
complex
Therefore, security awareness training should also teach users to be aware of which NFC tags their device responds to and who they are beaming data with.
म्हणूनच, सुरक्षा जागरूकता प्रशिक्षणात वापरकर्त्यांना त्यांच्या डिव्हाइसला कोणते NFC टॅग प्रतिसाद देतात आणि ते कोणाबरोबर डेटा पाठवत आहेत, याबद्दल जागरूक करणे आवश्यक आहे.
mr
technical
moderate
QR Codes are matrix barcodes originally developed for use in auto manufacturing.
QR कोड हे मॅट्रिक्स बारकोड आहेत जे मूळतः ऑटो मॅन्युफॅक्चरिंगमध्ये वापरण्यासाठी विकसित केले गेले.
mr
technical
simple
QR codes can embed URLs, send data to an application on a mobile device, and so on, and users should be aware that what they are scanning may open something malicious.
QR कोड URL एम्बेड करू शकतात, मोबाइल डिव्हाइसवरील ॲप्लिकेशनवर डेटा पाठवू शकतात, इत्यादी, आणि वापरकर्त्यांना हे माहित असले पाहिजे की ते जे स्कॅन करत आहेत ते काहीतरी दुर्भावनापूर्ण उघडू शकते.
mr
technical
moderate
That QR code on a store window doesn’t have to point to the store’s website, and malicious QR code attacks have occurred in the wild.
स्टोअरच्या खिडकीवरील तो QR कोड स्टोअरच्या वेबसाइटवर निर्देशित करणे आवश्यक नाही, आणि दुर्भावनापूर्ण QR कोड हल्ले प्रत्यक्षात आले आहेत.
mr
technical
moderate
For instance, one prominent hacktivist changed his Twitter profile picture to a QR code, prompting many curious users to scan it with their phones.
उदाहरणार्थ, एका प्रसिद्ध हॅक्टिव्हिस्टने त्याचे ट्विटर प्रोफाइल चित्र QR कोडमध्ये बदलले, ज्यामुळे अनेक उत्सुक वापरकर्त्यांना ते त्यांच्या फोनने स्कॅन करण्यास प्रवृत्त केले.
mr
technical
moderate
The QR code directed them to a malicious web page that attempted to exploit vulnerabilities in WebKit, a web page rendering engine used by both iOS and Android.
QR कोडने त्यांना एका दुर्भावनापूर्ण वेब पृष्ठावर निर्देशित केले ज्याने WebKit मधील असुरक्षांचा फायदा घेण्याचा प्रयत्न केला, एक वेब पृष्ठ rendering इंजिन जे iOS आणि Android दोन्हीद्वारे वापरले जाते.
mr
technical
complex
Enough talk; let’s turn our attention to actually attacking mobile devices with the help of SPF.
बस करा, आता SPF च्या मदतीने मोबाइल उपकरणांवर हल्ला करण्यावर लक्ष केंद्रित करूया.
mr
technical
moderate
SPF is still under active development and its feature set changes rapidly.
SPF अजूनही सक्रिय विकासाखाली आहे आणि त्याची वैशिष्ट्ये जलदगतीने बदलतात.
mr
technical
simple
By the time you work through this section, many of the menus may offer additional options.
तुम्ही या विभागातून काम करेपर्यंत, अनेक मेनू अतिरिक्त पर्याय देऊ शकतात.
mr
technical
simple
In Chapter 1, you downloaded the version of the SPF used in this book, but to get the main and most up-to-date branch of SPF, visit https://github.com/georgiaw/Smartphone-Pentest-Framework .git/.
धडा 1 मध्ये, तुम्ही या पुस्तकात वापरलेले SPF चे व्हर्जन डाउनलोड केले, परंतु SPF ची मुख्य आणि सर्वात अद्ययावत शाखा मिळवण्यासाठी, https://github.com/georgiaw/Smartphone-Pentest-Framework .git/ ला भेट द्या.
mr
technical
moderate
Setting Up SPF
SPF सेट करत आहे
mr
technical
simple
If you followed the instructions in Chapter 1, SPF should be all set up and ready to go.
जर तुम्ही धडा 1 मधील सूचनांचे पालन केले, तर SPF तयार आणि वापरण्यासाठी सज्ज असले पाहिजे.
mr
technical
simple
Because SPF uses Kali’s built-in web server to deliver some payloads, make sure that the Apache server is running, as shown here.
SPF काही पेलोड देण्यासाठी कालीच्या अंगभूत वेब सर्व्हरचा वापर करत असल्याने, Apache सर्व्हर सुरू आहे, याची खात्री करा, जसे येथे दर्शविले आहे.
mr
technical
moderate
Additionally, SPF records information in either a MySQL or PostgreSQL database.
याव्यतिरिक्त, SPF माहिती MySQL किंवा PostgreSQL डेटाबेसमध्ये रेकॉर्ड करते.
mr
technical
simple
Various USSD tags offer all sorts of functionality.
विविध USSD टॅग विविध प्रकारची कार्यक्षमता देतात.
mr
technical
simple
We’ll have our device automatically dial a code to present its unique identifier in a pop-up.
आम्ही आमच्या डिव्हाइसला आपोआप एक कोड डायल करू, जेणेकरून पॉप-अपमध्ये त्याचा अद्वितीय ओळखकर्ता दिसेल.
mr
technical
moderate
Using the Smartphone Pentest Framework
स्मार्टफोन पेंटेस्ट फ्रेमवर्क वापरणे
mr
technical
simple
To run the safe USSD example in SPF, choose menu option 6, then 3.) USSD Webpage Attack (Safe) u.
SPF मध्ये सुरक्षित USSD उदाहरण चालवण्यासाठी, मेनू पर्याय 6 निवडा, नंतर 3.) USSD वेबपेज अटॅक (सुरक्षित) u निवडा.
mr
technical
moderate
You’ll be asked for the location of the web server, the name of the malicious page, and the phone number to text it to.
तुम्हाला वेब सर्व्हरचे स्थान, दुर्भावनापूर्ण पृष्ठाचे नाव आणि त्यावर संदेश पाठवण्यासाठीचा फोन नंबर विचारला जाईल.
mr
technical
moderate
This time, instead of crashing the browser, the dialer app opens, and a pop-up notification appears.
यावेळी, ब्राउझर क्रॅश होण्याऐवजी, डायलर ॲप उघडेल आणि एक पॉप-अप सूचना दिसेल.
mr
technical
moderate
As it turns out, our emulator has no unique identifier, so the number is blank.
असे दिसून आले की, आमच्या एमुलेटरमध्ये कोणताही अद्वितीय ओळखकर्ता नाही, त्यामुळे नंबर रिकामा आहे.
mr
technical
moderate
Though this example was not harmful to the device or its data, other USSD codes can be if they are opened in the dialer.
जरी हे उदाहरण डिव्हाइस किंवा त्याच्या डेटासाठी हानिकारक नव्हते, तरी इतर USSD कोड हानिकारक असू शकतात, जर ते डायलरमध्ये उघडले गेले.
mr
technical
complex
Android has a complicated relationship with security updates.
Android चे सुरक्षा अद्यतनांशी एक गुंतागुंतीचे नाते आहे.
mr
technical
moderate
The problem is that anyone can make an Android device with its own implementation of the Android OS.
समस्या अशी आहे की, कोणीही Android OS च्या स्वतःच्या अंमलबजावणीसह Android डिव्हाइस बनवू शकते.
mr
technical
complex
When Google releases a new version with a set of patches, every original equipment manufacturer (OEM) needs to port the changes to its version of Android, and the carriers need to push updates to their devices.
जेव्हा Google पॅचच्या संचासह नवीन आवृत्ती जारी करते, तेव्हा प्रत्येक मूळ उपकरण निर्माता (OEM) ला Android च्या त्याच्या आवृत्तीमध्ये बदल पोर्ट करणे आवश्यक आहे आणि कॅरिअर्सना त्यांच्या डिव्हाइसवर अद्यतने पाठवणे आवश्यक आहे.
mr
technical
complex
However, updates are not delivered consistently, which means that millions of unpatched devices may be in use, depending on the model and the carrier.
परंतु, अद्यतने सातत्याने वितरित केली जात नाहीत, याचा अर्थ असा आहे की मॉडेल आणि कॅरियरवर अवलंबून लाखो विना-पॅच केलेली उपकरणे वापरली जाऊ शकतात.
mr
technical
complex
Now let’s turn our attention to a vulnerability that will probably never be patched: malicious applications.
आता आपण अशा असुरक्षिततेकडे लक्ष देऊया ज्यास कदाचित कधीही पॅच केले जाणार नाही: दुर्भावनापूर्ण अनुप्रयोग.
mr
technical
moderate
We’ve studied malicious programs intermittently throughout this book.
आम्ही या पुस्तकात अधूनमधून दुर्भावनापूर्ण कार्यक्रमांचा अभ्यास केला आहे.
mr
technical
moderate
Mobile users are inundated with reasons to download apps to their devices, and mobile malware is on the rise, much of it in the form of mali- cious applications.
मोबाइल वापरकर्त्यांना त्यांच्या डिव्हाइसवर ॲप्स डाउनलोड करण्याची अनेक कारणे मिळतात आणि मोबाइल मालवेअर वाढत आहे, त्यापैकी बहुतेक दुर्भावनापूर्ण ॲप्लिकेशन्सच्या स्वरूपात आहेत.
mr
technical
complex
If a user can be tricked into installing a malicious app, the attacker can utilize Android’s APIs to steal data, gain remote control, and even attack other devices.
जर एखाद्या वापरकर्त्याला दुर्भावनापूर्ण ॲप स्थापित करण्यास फसवले जाऊ शकते, तर हल्लेखोर डेटा चोरण्यासाठी, रिमोट कंट्रोल मिळवण्यासाठी आणि इतर उपकरणांवर हल्ला करण्यासाठी Android च्या API चा वापर करू शकतो.
mr
technical
complex
We can use Android permis- sions to control the device without running an additional exploit after the user installs the malicious app.
वापरकर्त्याने दुर्भावनापूर्ण ॲप स्थापित केल्यानंतर अतिरिक्त शोषण न करता, आम्ही डिव्हाइस नियंत्रित करण्यासाठी Android परवानग्या वापरू शकतो.
mr
technical
complex
SPF allows us to create a malicious app with a variety of interesting func- tionality.
SPF आम्हाला विविध मनोरंजक कार्यक्षमतेसह एक दुर्भावनापूर्ण ॲप तयार करण्यास अनुमती देते.
mr
technical
moderate
We can embed the agent inside any legitimate app: SPF can take a compiled APK file and backdoor it with the agent, or if we have the source code of the app, we can backdoor that as well.
आम्ही एजंटला कोणत्याही कायदेशीर ॲपमध्ये एम्बेड करू शकतो: SPF संकलित APK फाइल घेऊ शकते आणि एजंटसह बॅकडोअर करू शकते किंवा आमच्याकडे ॲपचा सोर्स कोड असल्यास, आम्ही ते देखील बॅकडोअर करू शकतो.
mr
technical
complex
Let’s use backdooring source code for our example.
चला, आपल्या उदाहरणासाठी बॅकडोअरिंग सोर्स कोड वापरूया.
mr
technical
moderate
We can make it more interesting by using command option 10.) TCP Listener to set up a listener to catch our shell on the infected mobile device.
आम्ही कमांड पर्याय 10.) TCP लिसनर वापरून हे अधिक मनोरंजक बनवू शकतो, ज्यामुळे संक्रमित मोबाइल डिव्हाइसवर शेल पकडण्यासाठी एक लिसनर सेट केला जाईल.
mr
technical
moderate
Rather than calling back out to a listener on our Kali machine, we can instead send our shell back to SPF directly using either HTTP or SMS.
आमच्या काली मशीनवरील लिसनरला परत कॉल करण्याऐवजी, आम्ही HTTP किंवा SMS वापरून आमचे शेल थेट SPF कडे पाठवू शकतो.
mr
technical
moderate
Using SMS will, of course, allow us to completely bypass any perimeter filtering such as firewalls and proxies that may inhibit getting shells out of the network from your attacks.
SMS वापरल्यास, अर्थातच, आम्हाला कोणत्याही परिमिती फिल्टरिंगला पूर्णपणे बायपास करता येईल, जसे की फायरवॉल आणि प्रॉक्सी जे आपल्या हल्ल्यातून नेटवर्कमधून शेल मिळवण्यास प्रतिबंध करू शकतात.
mr
technical
complex
This is illustrated in Figure 20-5.
हे चित्र 20-5 मध्ये दर्शविले आहे.
mr
technical
simple
Aside from the privilege escalation example discussed next, there is no reason we needed to use Android 2.2 as our target emulator.
पुढील चर्चेत असलेल्या विशेषाधिकार वाढीच्या उदाहरणाव्यतिरिक्त, आम्हाला Android 2.2 चा वापर लक्ष्य एमुलेटर म्हणून करण्याची आवश्यकता नाही.
mr
technical
moderate
The other malicious app examples we have used in this chapter will work on any version of Android.
या अध्यायात आम्ही वापरलेली इतर दुर्भावनापूर्ण अॅपची उदाहरणे Android च्या कोणत्याही आवृत्तीवर कार्य करतील.
mr
technical
simple
Privilege Escalation As a forked Linux kernel, Android shares some of Linux’s privilege escalation vulnerabilities, as well as having a few security mistakes of its own.
विशेषाधिकार वाढ: एक फोर्क केलेले लिनक्स कर्नल म्हणून, Android लिनक्सच्या काही विशेषाधिकार वाढीच्या असुरक्षा तसेच स्वतःच्या काही सुरक्षा चुका सामायिक करते.
mr
technical
complex
Even OEMs have added bugs into their implementations of Android.
इथेन ओईएमने (OEMs) त्यांच्या अँड्रॉइड अंमलबजावणीमध्ये बग्स जोडले आहेत.
mr
technical
simple
For example, in 2012, a privilege-escalation vulnerability was found in how Samsung devices handled the camera memory if they used a certain kind of chip, giving attackers read/write access to all of memory.
उदाहरणार्थ, 2012 मध्ये, सॅमसंग (Samsung) डिव्हाइसने कॅमेरा मेमरी (camera memory) कशी हाताळली, जर त्यांनी विशिष्ट प्रकारचे चिप वापरले, तर हल्लेखोरांना सर्व मेमरीमध्ये वाचण्याची/लिहिण्याची परवानगी मिळाली.
mr
technical
complex
If you want more permissions granted to your app, you can attempt to use a known issue from the agent to get root privileges, as shown in Listing 20-27.
आपल्या अॅपला (app) अधिक परवानग्या (permissions) हव्या असतील, तर तुम्ही रूट विशेषाधिकार मिळवण्यासाठी एजंटमधील (agent) एक ज्ञात समस्या वापरण्याचा प्रयत्न करू शकता, जसे की सूची 20-27 मध्ये दर्शविले आहे.
mr
technical
moderate
From the agent commands menu, choose option 5.) Privilege Escalation.
एजंट कमांड मेनूमधून, पर्याय 5.) विशेषाधिकार वाढ निवडा.
mr
technical
simple
From here we have two options.
येथे आपल्याकडे दोन पर्याय आहेत.
mr
technical
simple
We can manually choose an exploit from the exploits for Android that SPF knows, or we can let SPF make a selection based on the Android version number.
आम्ही SPF ला माहीत असलेल्या Android साठीच्या शोषणांमधून एक शोषण व्यक्तिचलितपणे निवडू शकतो, किंवा आम्ही SPF ला Android आवृत्ती क्रमांकावर आधारित निवड करू देतो.
mr
technical
moderate
Our Android 2.2 emulator is vulnerable to an exploit known as Rage Against the Cage.
आमचे Android 2.2 एमुलेटर 'Rage Against the Cage' म्हणून ओळखल्या जाणाऱ्या शोषणास असुरक्षित आहे.
mr
technical
moderate
Though this is an older exploit, it works well on the emulator, so let’s allow SPF to automatically select the exploit, as shown at u.
जरी हे जुने शोषण असले तरी, ते एमुलेटरवर चांगले कार्य करते, म्हणून SPF ला आपोआप शोषण निवडू द्या, जसे की u येथे दर्शविले आहे.
mr
technical
moderate
Because this is Android 2.2, SPF correctly selects rageagainstthecage v and asks for the delivery method w.
हे Android 2.2 असल्यामुळे, SPF योग्यरित्या rageagainstthecage v निवडते आणि वितरण पद्धत w विचारते.
mr
technical
moderate
After giving the exploit a little time to run, check back with option 3 from the main menu.
शोषणाला (exploit) चालवण्यासाठी थोडा वेळ दिल्यानंतर, मुख्य मेनूमधील पर्याय 3 तपासा.
mr
technical
simple
The Rooted field should read RageAgainstTheCage, as shown here.
रूट केलेले (Rooted) क्षेत्र RageAgainstTheCage असे दर्शवेल, जसे येथे दाखवले आहे.
mr
technical
simple
From here we have full control of the device.
येथून, आपल्याकडे डिव्हाइसचे पूर्ण नियंत्रण आहे.
mr
technical
simple
We can issue commands from a root shell or reinstall the agent as a system app, giving us even more privileges than the original app.
आम्ही रूट शेलमधून (root shell) कमांड देऊ शकतो किंवा एजंटला सिस्टम अॅप म्हणून पुन्हा स्थापित करू शकतो, ज्यामुळे आम्हाला मूळ अॅपपेक्षाही जास्त विशेषाधिकार मिळतात.
mr
technical
moderate
hashes storage
हॅश संचयन
mr
technical
simple
local privilege escalation
स्थानिक विशेषाधिकार वाढवणे
mr
technical
moderate
Nessus detection of vulnerabilities
Nessus द्वारे असुरक्षिततेचे शोधन
mr
technical
moderate
setup to behave as member of Windows domain
विंडोज डोमेन सदस्याप्रमाणे वागण्यासाठी सेटअप
mr
technical
moderate
windows/local/bypassuac exploit
विंडोज/लोकल/बायपासयूएसी शोषण
mr
technical
moderate
windows/meterpreter/bind_tcp payload
विंडोज/मीटरप्रिटर/बिंड_टीसीपी पेलोड
mr
technical
moderate
windows/meterpreter/reverse_tcp payload
विंडोज/मीटरप्रिटर/रिव्हर्स_टीसीपी पेलोड
mr
technical
moderate
windows/smb/ms08_067_netapi module
विंडोज/एसएमबी/एमएस०८_०६७_नेटएपीआय मॉड्यूल
mr
technical
moderate
WinSCP
विनएससीपी
mr
technical
simple
downloading and installing
डाउनलोड करणे आणि स्थापित करणे
mr
technical
simple
wired equivalent privacy (WEP)
वायर्ड इक्विव्हॅलेंट प्रायव्हसी (डब्ल्यूईपी)
mr
technical
moderate
cracking keys with Aircrack-ng
एअरक्रॅक-एनजी वापरून की क्रॅक करणे
mr
technical
complex
wireless attacks
वायरलेस हल्ले
mr
technical
moderate
capturing packets
पॅकेट कॅप्चर करणे
mr
technical
moderate
scanning for access points
एक्सेस पॉइंट्ससाठी स्कॅन करणे
mr
technical
moderate
viewing available interfaces
उपलब्ध इंटरफेस पाहणे
mr
technical
moderate
Wi-Fi protected access
वाय-फाय संरक्षित ऍक्सेस
mr
technical
moderate
Wi-Fi Protected Setup (WPS)
वाय-फाय प्रोटेक्टेड सेटअप (डब्ल्यूपीएस)
mr
technical
moderate
WPA2
डब्ल्यूपीए२
mr
technical
simple
capturing traffic
ट्रॅफिक कॅप्चर करणे
mr
technical
moderate
The company's security protocols were outdated and vulnerable to attack.
कंपनीचे सुरक्षा प्रोटोकॉल कालबाह्य झाले होते आणि हल्ल्यास बळी पडले.
mr
technical
moderate
Penetration testing helps identify weaknesses in a system before malicious actors exploit them.
भेदनक्षमतेची चाचणी, दुर्भावनापूर्ण घटक त्याचा फायदा घेण्यापूर्वी सिस्टममधील कमकुवतपणा ओळखण्यास मदत करते.
mr
technical
moderate
Install the necessary tools for network analysis and ethical hacking.
नेटवर्क विश्लेषण आणि नैतिक हैकिंगसाठी आवश्यक साधने स्थापित करा.
mr
technical
simple
A firewall is a crucial component in protecting a network from unauthorized access.
अनधिकृत प्रवेशापासून नेटवर्कचे संरक्षण करण्यासाठी फायरवॉल एक महत्त्वपूर्ण घटक आहे.
mr
technical
simple
Regularly update your software to patch security vulnerabilities.
सुरक्षा भेद्यता दूर करण्यासाठी आपले सॉफ्टवेअर नियमितपणे अपडेट करा.
mr
technical
simple
The hacker used a phishing email to gain access to the user's credentials.
हॅकरने वापरकर्त्याच्या क्रेडेन्शियल्समध्ये प्रवेश मिळवण्यासाठी फिशिंग ईमेलचा वापर केला.
mr
technical
moderate
Strong passwords and multi-factor authentication are essential for online security.
ऑनलाइन सुरक्षिततेसाठी मजबूत पासवर्ड आणि मल्टी-फॅक्टर ऑथेंटिकेशन आवश्यक आहे.
mr
technical
simple
Social engineering techniques can be used to manipulate individuals into revealing sensitive information.
संवेदनशील माहिती उघड करण्यासाठी व्यक्तींना हाताळण्यासाठी सोशल इंजिनिअरिंग तंत्रांचा वापर केला जाऊ शकतो.
mr
technical
moderate
The vulnerability allowed the attacker to execute arbitrary code on the server.
या भेद्यतेमुळे हल्लेखोराला सर्व्हरवर मनमानी कोड कार्यान्वित करता आला.
mr
technical
moderate
Network segmentation can limit the impact of a security breach.
नेटवर्क विभाजन सुरक्षा उल्लंघनाचा प्रभाव मर्यादित करू शकते.
mr
technical
moderate
Data encryption protects sensitive information from unauthorized access.
डेटा एन्क्रिप्शन अनधिकृत प्रवेशापासून संवेदनशील माहितीचे संरक्षण करते.
mr
technical
simple
The security audit revealed several critical flaws in the system.
सुरक्षा ऑडिटमध्ये सिस्टममधील अनेक गंभीर दोष उघड झाले.
mr
technical
moderate
A denial-of-service attack aims to make a service unavailable to legitimate users.
सेवा नाकारणे (DoS) हल्ला कायदेशीर वापरकर्त्यांसाठी सेवा अनुपलब्ध करण्याचा प्रयत्न करतो.
mr
technical
moderate
The company implemented a robust incident response plan to handle security breaches.
कंपनीने सुरक्षा उल्लंघनांना हाताळण्यासाठी एक मजबूत घटना प्रतिसाद योजना लागू केली.
mr
technical
moderate
Regular backups are essential for data recovery in case of a security incident.
सुरक्षा घटनेच्या स्थितीत डेटा पुनर्प्राप्तीसाठी नियमित बॅकअप आवश्यक आहेत.
mr
technical
simple
The attacker exploited a zero-day vulnerability to gain access to the system.
हल्लेखोराने सिस्टममध्ये प्रवेश मिळवण्यासाठी शून्य-दिवसाच्या भेद्यतेचा फायदा घेतला.
mr
technical
complex
Security awareness training helps employees recognize and avoid phishing attempts.
सुरक्षा जागरूकता प्रशिक्षणामुळे कर्मचाऱ्याना फिशिंगचे प्रयत्न ओळखण्यास आणि टाळण्यास मदत होते.
mr
technical
moderate
The security team conducted a thorough risk assessment to identify potential threats.
संभाव्य धोके ओळखण्यासाठी सुरक्षा टीमने संपूर्ण जोखीम मूल्यांकन केले.
mr
technical
moderate
The use of strong encryption is crucial for protecting sensitive data.
संवेदनशील डेटाचे संरक्षण करण्यासाठी मजबूत एन्क्रिप्शन वापरणे आवश्यक आहे.
mr
technical
simple
The system administrator implemented multi-factor authentication to enhance security.
सुरक्षितता वाढवण्यासाठी सिस्टम प्रशासकाने मल्टी-फॅक्टर ऑथेंटिकेशन लागू केले.
mr
technical
moderate