en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
We replaced the shellcode using Msfvenom and found a return address that works with our platform.
|
ہم نے Msfvenom کا استعمال کرتے ہوئے شیل کوڈ کو تبدیل کیا اور ایک واپسی کا پتہ لگایا جو ہمارے پلیٹ فارم کے ساتھ کام کرتا ہے۔
|
ur
|
technical
|
moderate
|
Next we looked at porting a completed Python exploit into our first Metasploit module.
|
اس کے بعد ہم نے ایک مکمل شدہ Python ایکسپلائٹ کو اپنے پہلے Metasploit ماڈیول میں پورٹ کرنے پر غور کیا۔
|
ur
|
technical
|
moderate
|
Starting with a module for a similar issue, we made changes to fit the 3Com TFTP long transport mode buffer overflow vulnerability.
|
اسی طرح کے مسئلے کے ماڈیول سے شروع کرتے ہوئے، ہم نے 3Com TFTP طویل ٹرانسپورٹ موڈ بفر اوور فلو کمزوری کو فٹ کرنے کے لیے تبدیلیاں کیں۔
|
ur
|
technical
|
complex
|
Finally, we talked briefly about some of the exploitation mitigation techniques that you will encounter as you continue your study of exploit development.
|
آخر میں، ہم نے کچھ استحصال تخفیف تکنیکوں کے بارے میں مختصراً بات کی جن کا آپ کو سامنا کرنا پڑے گا جب آپ ایکسپلائٹ ڈویلپمنٹ کا مطالعہ جاری رکھیں گے۔
|
ur
|
technical
|
moderate
|
We are nearing the end of our journey into the basics of penetration testing.
|
ہم پینیٹریشن ٹیسٹنگ کی بنیادی باتوں میں اپنے سفر کے اختتام کے قریب ہیں۔
|
ur
|
technical
|
simple
|
Let’s finish up with a chapter on assessing the security of mobile devices.
|
آئیے موبائل آلات کی سیکیورٹی کا اندازہ لگانے کے باب کے ساتھ ختم کرتے ہیں۔
|
ur
|
technical
|
simple
|
Bring your own device (BYOD) is a big buzzword in the industry right now.
|
اپنا آلہ لائیں (BYOD) اس وقت انڈسٹری میں ایک بڑا مقبول لفظ ہے۔
|
ur
|
technical
|
simple
|
Mobile devices are now entering the workplace en masse, and it falls to security teams and pentesters to evaluate the security risks of these devices.
|
موبائل آلات اب بڑے پیمانے پر کام کی جگہ میں داخل ہو رہے ہیں، اور یہ سیکیورٹی ٹیموں اور پینٹیسٹرز پر منحصر ہے کہ وہ ان آلات کے سیکیورٹی خطرات کا جائزہ لیں۔
|
ur
|
technical
|
moderate
|
In this chapter, we’ll focus on tools and attacks for assessing the security of mobile devices.
|
اس باب میں، ہم موبائل آلات کی سیکیورٹی کا اندازہ لگانے کے لیے ٹولز اور حملوں پر توجہ مرکوز کریں گے۔
|
ur
|
technical
|
simple
|
Mobile technology is a rapidly developing field, and though we can cover only the basics here, developing new mobile attacks and post-exploitation techniques is an ideal place to start with your own security research.
|
موبائل ٹیکنالوجی تیزی سے ترقی کرنے والا شعبہ ہے، اور اگرچہ ہم یہاں صرف بنیادی باتوں کا احاطہ کر سکتے ہیں، لیکن نئے موبائل حملوں اور پوسٹ ایکسپلائٹیشن تکنیکوں کو تیار کرنا آپ کی اپنی سیکیورٹی ریسرچ شروع کرنے کے لیے ایک مثالی جگہ ہے۔
|
ur
|
technical
|
complex
|
After working your way through this book, you will be ready to embark on your own infosec journey and perhaps write a tool of your own.
|
اس کتاب کے ذریعے کام کرنے کے بعد، آپ اپنے انفوسیک سفر کا آغاز کرنے اور شاید اپنا ایک ٹول لکھنے کے لیے تیار ہو جائیں گے۔
|
ur
|
technical
|
moderate
|
For most of the examples in this chapter, we’ll use the Android platform as a target.
|
اس باب میں زیادہ تر مثالوں کے لیے، ہم اینڈرائیڈ پلیٹ فارم کو بطور ٹارگٹ استعمال کریں گے۔
|
ur
|
technical
|
simple
|
Although we’ll focus on Android, we’ll also explore an attack on a jailbroken iPhone.
|
اگرچہ ہم اینڈرائیڈ پر توجہ مرکوز کریں گے، لیکن ہم جیل بریک کیے گئے آئی فون پر حملے کی بھی تلاش کریں گے۔
|
ur
|
technical
|
simple
|
Mobile devices bring yet another attack vector to the table: near field communication, or NFC.
|
موبائل آلات ایک اور حملہ ویکٹر میز پر لاتے ہیں: قریب فیلڈ کمیونیکیشن، یا NFC۔
|
ur
|
technical
|
moderate
|
NFC allows devices to share data by touching or being near each other.
|
NFC آلات کو ایک دوسرے کو چھو کر یا قریب ہونے سے ڈیٹا شیئر کرنے کی اجازت دیتا ہے۔
|
ur
|
technical
|
simple
|
Security-awareness training will need to be augmented to include this threat.
|
سیکیورٹی سے آگاہی کی تربیت کو اس خطرے کو شامل کرنے کے لیے بڑھانے کی ضرورت ہوگی۔
|
ur
|
technical
|
moderate
|
QR codes can embed URLs, send data to an application on a mobile device, and so on, and users should be aware that what they are scanning may open something malicious.
|
QR کوڈز URLs کو ایمبیڈ کر سکتے ہیں، موبائل ڈیوائس پر موجود ایپلیکیشن کو ڈیٹا بھیج سکتے ہیں، وغیرہ، اور صارفین کو اس بات سے آگاہ ہونا چاہیے کہ وہ جو اسکین کر رہے ہیں وہ کچھ نقصان دہ کھول سکتا ہے۔
|
ur
|
technical
|
moderate
|
Enough talk; let’s turn our attention to actually attacking mobile devices with the help of SPF.
|
بس بہت ہو گئی باتیں؛ آئیے SPF کی مدد سے درحقیقت موبائل آلات پر حملہ کرنے پر توجہ دیں۔
|
ur
|
technical
|
simple
|
SPF is still under active development and its feature set changes rapidly.
|
SPF اب بھی فعال ترقی کے تحت ہے اور اس کی خصوصیات تیزی سے تبدیل ہوتی ہیں۔
|
ur
|
technical
|
simple
|
Because SPF uses Kali’s built-in web server to deliver some payloads, make sure that the Apache server is running, as shown here.
|
چونکہ SPF کچھ پے لوڈز فراہم کرنے کے لیے کالی کے بلٹ ان ویب سرور کا استعمال کرتا ہے، اس لیے یقینی بنائیں کہ Apache سرور چل رہا ہے، جیسا کہ یہاں دکھایا گیا ہے۔
|
ur
|
technical
|
moderate
|
Various USSD tags offer all sorts of functionality.
|
مختلف یو ایس ایس ڈی ٹیگز ہر قسم کی فعالیت پیش کرتے ہیں۔
|
ur
|
technical
|
moderate
|
Our example will use a more innocuous payload than the one described previously.
|
ہماری مثال پہلے بیان کردہ سے زیادہ بے ضرر پے لوڈ استعمال کرے گی۔
|
ur
|
technical
|
moderate
|
We’ll have our device automatically dial a code to present its unique identifier in a pop-up.
|
ہم اپنے آلے کو خود بخود ایک کوڈ ڈائل کریں گے تاکہ اس کے منفرد شناخت کنندہ کو ایک پاپ اپ میں پیش کیا جا سکے۔
|
ur
|
technical
|
moderate
|
To run the safe USSD example in SPF, choose menu option 6, then 3.) USSD Webpage Attack (Safe) u.
|
ایس پی ایف میں محفوظ یو ایس ایس ڈی مثال چلانے کے لیے، مینو آپشن 6 منتخب کریں، پھر 3.) یو ایس ایس ڈی ویب پیج اٹیک (محفوظ) u.
|
ur
|
technical
|
moderate
|
You’ll be asked for the location of the web server, the name of the malicious page, and the phone number to text it to.
|
آپ سے ویب سرور کا مقام، بدنیتی پر مبنی صفحہ کا نام، اور اس پر ٹیکسٹ کرنے کے لیے فون نمبر پوچھا جائے گا۔
|
ur
|
technical
|
moderate
|
This time, instead of crashing the browser, the dialer app opens, and a pop-up notification appears.
|
اس بار، براؤزر کو کریش کرنے کے بجائے، ڈائلر ایپ کھلتی ہے، اور ایک پاپ اپ نوٹیفکیشن ظاہر ہوتا ہے۔
|
ur
|
technical
|
moderate
|
As it turns out, our emulator has no unique identifier, so the number is blank.
|
جیسا کہ پتہ چلا، ہمارے ایمولیٹر کا کوئی منفرد شناخت کنندہ نہیں ہے، اس لیے نمبر خالی ہے۔
|
ur
|
technical
|
moderate
|
Though this example was not harmful to the device or its data, other USSD codes can be if they are opened in the dialer.
|
اگرچہ یہ مثال آلے یا اس کے ڈیٹا کے لیے نقصان دہ نہیں تھی، لیکن دیگر یو ایس ایس ڈی کوڈز ہو سکتے ہیں اگر وہ ڈائلر میں کھولے جائیں۔
|
ur
|
technical
|
moderate
|
Android has a complicated relationship with security updates.
|
اینڈرائیڈ کا سیکیورٹی اپ ڈیٹس کے ساتھ ایک پیچیدہ رشتہ ہے۔
|
ur
|
technical
|
moderate
|
The problem is that anyone can make an Android device with its own implementation of the Android OS.
|
مسئلہ یہ ہے کہ کوئی بھی اینڈرائیڈ او ایس کے اپنے نفاذ کے ساتھ ایک اینڈرائیڈ ڈیوائس بنا سکتا ہے۔
|
ur
|
technical
|
moderate
|
When Google releases a new version with a set of patches, every original equipment manufacturer (OEM) needs to port the changes to its version of Android, and the carriers need to push updates to their devices.
|
جب گوگل پیچ کے ایک سیٹ کے ساتھ ایک نیا ورژن جاری کرتا ہے، تو ہر اصل آلات بنانے والے (OEM) کو تبدیلیوں کو اینڈرائیڈ کے اپنے ورژن میں پورٹ کرنے کی ضرورت ہوتی ہے، اور کیریئرز کو اپنے آلات پر اپ ڈیٹس کو آگے بڑھانے کی ضرورت ہوتی ہے۔
|
ur
|
technical
|
complex
|
However, updates are not delivered consistently, which means that millions of unpatched devices may be in use, depending on the model and the carrier.
|
تاہم، اپ ڈیٹس مستقل طور پر ڈیلیور نہیں کیے جاتے ہیں، جس کا مطلب ہے کہ لاکھوں غیر پیچ شدہ آلات استعمال میں ہو سکتے ہیں، جو ماڈل اور کیریئر پر منحصر ہیں۔
|
ur
|
technical
|
complex
|
Now let’s turn our attention to a vulnerability that will probably never be patched: malicious applications.
|
اب آئیے ایک کمزوری کی طرف توجہ دیں جسے شاید کبھی پیچ نہیں کیا جائے گا: بدنیتی پر مبنی ایپلی کیشنز۔
|
ur
|
technical
|
moderate
|
We’ve studied malicious programs intermittently throughout this book.
|
ہم نے اس کتاب میں وقتاً فوقتاً بدنیتی پر مبنی پروگراموں کا مطالعہ کیا ہے۔
|
ur
|
technical
|
moderate
|
Mobile users are inundated with reasons to download apps to their devices, and mobile malware is on the rise, much of it in the form of malicious applications.
|
موبائل صارفین کو اپنے آلات پر ایپس ڈاؤن لوڈ کرنے کی وجوہات سے بھر دیا جاتا ہے، اور موبائل مالویئر میں اضافہ ہو رہا ہے، جس میں سے زیادہ تر بدنیتی پر مبنی ایپلی کیشنز کی شکل میں ہے۔
|
ur
|
technical
|
complex
|
If a user can be tricked into installing a malicious app, the attacker can utilize Android’s APIs to steal data, gain remote control, and even attack other devices.
|
اگر کسی صارف کو بدنیتی پر مبنی ایپ انسٹال کرنے کے لیے دھوکہ دیا جا سکتا ہے، تو حملہ آور ڈیٹا چوری کرنے، ریموٹ کنٹرول حاصل کرنے، اور یہاں تک کہ دوسرے آلات پر حملہ کرنے کے لیے اینڈرائیڈ کے APIs کا استعمال کر سکتا ہے۔
|
ur
|
technical
|
complex
|
In the Android security model, apps must request permissions to use APIs that could be used maliciously, and users must accept the requested permissions at installation.
|
اینڈرائیڈ سیکیورٹی ماڈل میں، ایپس کو ان APIs کو استعمال کرنے کی اجازت طلب کرنی چاہیے جنہیں بدنیتی سے استعمال کیا جا سکتا ہے، اور صارفین کو تنصیب کے وقت درخواست کردہ اجازتوں کو قبول کرنا چاہیے۔
|
ur
|
technical
|
complex
|
We can use Android permissions to control the device without running an additional exploit after the user installs the malicious app.
|
ہم صارف کے بدنیتی پر مبنی ایپ انسٹال کرنے کے بعد ایک اضافی استحصال چلائے بغیر آلے کو کنٹرول کرنے کے لیے اینڈرائیڈ کی اجازتوں کا استعمال کر سکتے ہیں۔
|
ur
|
technical
|
complex
|
SPF allows us to create a malicious app with a variety of interesting functionality.
|
ایس پی ایف ہمیں دلچسپ فعالیت کی ایک قسم کے ساتھ ایک بدنیتی پر مبنی ایپ بنانے کی اجازت دیتا ہے۔
|
ur
|
technical
|
moderate
|
Earlier we used the SPF app on our pentester-controlled device to allow SPF to use the device’s mobile modem and other functionality; our goal here is to trick users into installing the SPF agent on target devices.
|
اس سے قبل ہم نے اپنے پینٹیسٹر سے کنٹرول شدہ آلے پر ایس پی ایف ایپ کا استعمال کیا تاکہ ایس پی ایف کو آلے کے موبائل موڈیم اور دیگر فعالیت کو استعمال کرنے کی اجازت دی جا سکے؛ یہاں ہمارا مقصد صارفین کو ہدف والے آلات پر ایس پی ایف ایجنٹ انسٹال کرنے کے لیے دھوکہ دینا ہے۔
|
ur
|
technical
|
complex
|
We can do the same thing for Android as long as we have an ARM cross compiler.
|
ہم اینڈرائیڈ کے لیے بھی یہی کام کر سکتے ہیں جب تک کہ ہمارے پاس اے آر ایم کراس کمپائلر موجود ہے۔
|
ur
|
technical
|
moderate
|
Luckily, SPF has one.
|
خوش قسمتی سے، ایس پی ایف کے پاس ایک ہے۔
|
ur
|
technical
|
simple
|
Compile code to run on mobile devices from the main menu.
|
مین مینو سے موبائل آلات پر چلانے کے لیے کوڈ مرتب کریں۔
|
ur
|
technical
|
moderate
|
You will be prompted for the C file to compile as well as where you want to put the compiled binary.
|
آپ کو مرتب کرنے کے لیے سی فائل کے ساتھ ساتھ اس جگہ کے بارے میں بھی اشارہ کیا جائے گا جہاں آپ مرتب شدہ بائنری رکھنا چاہتے ہیں۔
|
ur
|
technical
|
moderate
|
Now we need to download the War-FTP exploit to our infected Android device.
|
اب ہمیں وار-ایف ٹی پی ایکسپلائٹ کو اپنے متاثرہ اینڈرائیڈ ڈیوائس پر ڈاؤن لوڈ کرنے کی ضرورت ہے۔
|
ur
|
technical
|
moderate
|
Select a command to perform or 0 to return to the previous menu.
|
کوئی کمانڈ منتخب کریں یا پچھلے مینو پر واپس جانے کے لیے 0 دبائیں۔
|
ur
|
technical
|
simple
|
Fill in the file and the delivery method(SMS or HTTP).
|
فائل اور ڈیلیوری کا طریقہ (ایس ایم ایس یا ایچ ٹی ٹی پی) پُر کریں۔
|
ur
|
technical
|
simple
|
Before we run the exploit, we need to set up a handler in Msfconsole.
|
ایکسپلائٹ چلانے سے پہلے، ہمیں Msfconsole میں ایک ہینڈلر سیٹ اپ کرنے کی ضرورت ہے۔
|
ur
|
technical
|
moderate
|
Open Msfconsole on Kali, and use the multi/handler module, setting the options to match the payload in the War-FTP exploit.
|
کالی پر Msfconsole کھولیں، اور multi/handler ماڈیول استعمال کریں، اختیارات کو وار-ایف ٹی پی ایکسپلائٹ میں پے لوڈ سے ملانے کے لیے سیٹ کریں۔
|
ur
|
technical
|
complex
|
Finally, it’s time to run the exploit.
|
آخر کار، ایکسپلائٹ چلانے کا وقت آگیا ہے۔
|
ur
|
technical
|
simple
|
Fill in the command and the delivery method(SMS or HTTP).
|
کمانڈ اور ڈیلیوری کا طریقہ (ایس ایم ایس یا ایچ ٹی ٹی پی) پُر کریں۔
|
ur
|
technical
|
simple
|
Tell SPF the full command, including arguments.
|
ایس پی ایف کو مکمل کمانڈ بتائیں، بشمول دلائل۔
|
ur
|
technical
|
simple
|
In this case, we need to tell the exploit the IP address and port to attack.
|
اس صورت میں، ہمیں ایکسپلائٹ کو آئی پی ایڈریس اور پورٹ بتانے کی ضرورت ہے جس پر حملہ کرنا ہے۔
|
ur
|
technical
|
moderate
|
SPF asks if the binary was downloaded.
|
ایس پی ایف پوچھتا ہے کہ آیا بائنری ڈاؤن لوڈ ہوا ہے۔
|
ur
|
technical
|
simple
|
Watch your Metasploit listener.
|
اپنے میٹااسپلوئٹ لسنر کو دیکھیں۔
|
ur
|
technical
|
simple
|
In about a minute you should receive a Meterpreter prompt like the one shown next.
|
تقریباً ایک منٹ میں آپ کو میٹرپریٹر پرامپٹ موصول ہونا چاہیے جیسا کہ اگلا دکھایا گیا ہے۔
|
ur
|
technical
|
moderate
|
We’ve successfully used SPF as a pivot to run an attack.
|
ہم نے کامیابی کے ساتھ ایس پی ایف کو حملے کو چلانے کے لیے ایک محور کے طور پر استعمال کیا ہے۔
|
ur
|
technical
|
moderate
|
This may not seem very exciting because the emulator, Kali, and the Windows XP target are all on the same network, but if Kali is in the cloud and the Windows XP target and an infected Android device are on the corporate network, this process would be more useful.
|
یہ زیادہ دلچسپ نہیں لگ سکتا ہے کیونکہ ایمولیٹر، کالی، اور ونڈوز ایکس پی ٹارگٹ سب ایک ہی نیٹ ورک پر ہیں، لیکن اگر کالی کلاؤڈ میں ہے اور ونڈوز ایکس پی ٹارگٹ اور ایک متاثرہ اینڈرائیڈ ڈیوائس کارپوریٹ نیٹ ورک پر ہیں، تو یہ عمل زیادہ کارآمد ہوگا۔
|
ur
|
technical
|
complex
|
We can make it more interesting by using command option 10.) TCP Listener to set up a listener to catch our shell on the infected mobile device.
|
ہم کمانڈ آپشن 10.) ٹی سی پی لسنر کا استعمال کرتے ہوئے اسے مزید دلچسپ بنا سکتے ہیں تاکہ متاثرہ موبائل ڈیوائس پر اپنے شیل کو پکڑنے کے لیے ایک لسنر سیٹ اپ کیا جا سکے۔
|
ur
|
technical
|
complex
|
Rather than calling back out to a listener on our Kali machine, we can instead send our shell back to SPF directly using either HTTP or SMS.
|
اپنی کالی مشین پر ایک لسنر کو واپس کال کرنے کے بجائے، ہم اس کے بجائے اپنے شیل کو براہ راست ایس پی ایف پر ایچ ٹی ٹی پی یا ایس ایم ایس کا استعمال کرتے ہوئے واپس بھیج سکتے ہیں۔
|
ur
|
technical
|
complex
|
Hashes storage.
|
ہیشز کا ذخیرہ۔
|
ur
|
technical
|
simple
|
Local privilege escalation.
|
مقامی استحقاق میں اضافہ۔
|
ur
|
technical
|
moderate
|
Nessus detection of vulnerabilities.
|
کمزوریوں کا نیسس کے ذریعے پتہ لگانا۔
|
ur
|
technical
|
moderate
|
Setup to behave as member of Windows domain.
|
ونڈوز ڈومین کے رکن کی طرح برتاؤ کرنے کے لیے سیٹ اپ۔
|
ur
|
technical
|
moderate
|
The book was printed and bound by Sheridan Books, Inc. in Chelsea, Michigan.
|
کتاب شریدان بکس، انکارپوریٹڈ نے چیلسی، مشی گن میں پرنٹ اور باندھی۔
|
ur
|
general
|
simple
|
The paper is 60# Finch Offset, which is certified by the Forest Stewardship Council (FSC).
|
کاغذ 60# فنچ آفسیٹ ہے، جو فاریسٹ سٹیورڈشپ کونسل (ایف ایس سی) سے تصدیق شدہ ہے۔
|
ur
|
general
|
moderate
|
The book uses a layflat binding.
|
کتاب میں لیفلیٹ بائنڈنگ کا استعمال کیا گیا ہے۔
|
ur
|
general
|
simple
|
Visit http://nostarch.com/pentesting/ for updates, errata, and other information.
|
اپ ڈیٹس، غلطیوں اور دیگر معلومات کے لیے http://nostarch.com/pentesting/ ملاحظہ کریں۔
|
ur
|
general
|
simple
|
phone: 800.420.7240 or 415.863.9900
|
فون: 800.420.7240 یا 415.863.9900
|
ur
|
general
|
simple
|
email: sales@nostarch.com
|
ای میل: sales@nostarch.com
|
ur
|
general
|
simple
|
web : w w w.nostarch.com
|
ویب: w w w.nostarch.com
|
ur
|
general
|
simple
|
Downloading the Software to Build Your Virtual Lab
|
اپنے ورچوئل لیب کو بنانے کے لیے سافٹ ویئر ڈاؤن لوڈ کرنا
|
ur
|
technical
|
simple
|
You’ll find links for the resources used in this book at http://www.nostarch.com/ pentesting/
|
آپ کو اس کتاب میں استعمال ہونے والے وسائل کے لنکس http://www.nostarch.com/pentesting/ پر ملیں گے۔
|
ur
|
general
|
moderate
|
Use the password 1stPentestBook?! to open the 7-Zip archive.
|
7-Zip آرکائیو کھولنے کے لیے پاس ورڈ 1stPentestBook?! استعمال کریں۔
|
ur
|
technical
|
simple
|
Mac users can use Ez7z from http://ez7z .en.softonic .com/mac/.
|
میک صارفین http://ez7z .en.softonic .com/mac/ سے Ez7z استعمال کر سکتے ہیں۔
|
ur
|
technical
|
simple
|
If you’re unable to download the files or you’d just like them delivered to your doorstep, we’ll send you a DVD.
|
اگر آپ فائلیں ڈاؤن لوڈ کرنے سے قاصر ہیں یا آپ انہیں اپنے دروازے پر پہنچانا چاہتے ہیں، تو ہم آپ کو ایک ڈی وی ڈی بھیجیں گے۔
|
ur
|
general
|
moderate
|
Visit http://www.nostarch.com/pentesting/ for details.
|
تفصیلات کے لیے http://www.nostarch.com/pentesting/ ملاحظہ کریں۔
|
ur
|
general
|
simple
|
You’ll find additional resources at Georgia Weidman’s website: http :// bulbsecurity.com/.
|
آپ کو جارجیا ویڈمین کی ویب سائٹ پر اضافی وسائل ملیں گے: http://bulbsecurity.com/۔
|
ur
|
general
|
simple
|
Wireless attacks.
|
وائرلیس حملے۔
|
ur
|
technical
|
simple
|
Cracking keys with Aircrack-ng.
|
ایئر کریک-این جی کے ساتھ چابیاں کریک کرنا۔
|
ur
|
technical
|
moderate
|
The penetration tester used various tools to identify vulnerabilities in the system.
|
پینیٹریشن ٹیسٹر نے سسٹم میں کمزوریوں کی نشاندہی کرنے کے لیے مختلف ٹولز کا استعمال کیا۔
|
ur
|
technical
|
moderate
|
Nessus is a popular vulnerability scanner used to assess security risks.
|
نیسس ایک مقبول کمزوری اسکینر ہے جو سیکیورٹی کے خطرات کا اندازہ لگانے کے لیے استعمال ہوتا ہے۔
|
ur
|
technical
|
simple
|
The ethical hacker attempted to exploit a known vulnerability to gain access.
|
اخلاقی ہیکر نے رسائی حاصل کرنے کے لیے ایک معروف کمزوری کا استحصال کرنے کی کوشش کی۔
|
ur
|
technical
|
moderate
|
SQL injection is a common web application vulnerability.
|
SQL انجیکشن ایک عام ویب ایپلیکیشن کمزوری ہے۔
|
ur
|
technical
|
simple
|
The security audit revealed several weaknesses in the network configuration.
|
سیکیورٹی آڈٹ نے نیٹ ورک کی تشکیل میں کئی کمزوریاں ظاہر کیں۔
|
ur
|
technical
|
moderate
|
Firewall rules were configured to prevent unauthorized access.
|
فائر وال کے قواعد غیر مجاز رسائی کو روکنے کے لیے ترتیب دیے گئے تھے۔
|
ur
|
technical
|
simple
|
The attacker used a phishing email to trick the user into revealing their credentials.
|
حملہ آور نے صارف کو ان کے اسناد ظاہر کرنے کے لیے دھوکہ دینے کے لیے ایک فشنگ ای میل کا استعمال کیا۔
|
ur
|
technical
|
moderate
|
Password cracking is a technique used to recover passwords from a system.
|
پاس ورڈ کریکنگ ایک ایسی تکنیک ہے جو کسی سسٹم سے پاس ورڈز کو بازیافت کرنے کے لیے استعمال ہوتی ہے۔
|
ur
|
technical
|
moderate
|
The penetration test aimed to simulate a real-world attack scenario.
|
پینیٹریشن ٹیسٹ کا مقصد حقیقی دنیا کے حملے کے منظر نامے کی نقالی کرنا تھا۔
|
ur
|
technical
|
moderate
|
Network segmentation helps to isolate critical systems from potential threats.
|
نیٹ ورک کی تقسیم اہم نظاموں کو ممکنہ خطرات سے الگ کرنے میں مدد کرتی ہے۔
|
ur
|
technical
|
moderate
|
The security team implemented multi-factor authentication to enhance security.
|
سیکیورٹی ٹیم نے سیکیورٹی کو بڑھانے کے لیے متعدد فیکٹر کی توثیق کو نافذ کیا۔
|
ur
|
technical
|
moderate
|
Regular security updates are essential to patch known vulnerabilities.
|
معروف کمزوریوں کو ٹھیک کرنے کے لیے باقاعدہ سیکیورٹی اپ ڈیٹس ضروری ہیں۔
|
ur
|
technical
|
simple
|
Social engineering is a tactic used to manipulate individuals into divulging sensitive information.
|
سوشل انجینئرنگ ایک حربہ ہے جو افراد کو حساس معلومات ظاہر کرنے کے لیے جوڑ توڑ کرنے کے لیے استعمال ہوتا ہے۔
|
ur
|
technical
|
complex
|
The company's data breach resulted in significant financial losses.
|
کمپنی کے ڈیٹا کی خلاف ورزی کے نتیجے میں اہم مالی نقصانات ہوئے۔
|
ur
|
news
|
moderate
|
The government is taking measures to improve cybersecurity.
|
حکومت سائبر سیکیورٹی کو بہتر بنانے کے لیے اقدامات کر رہی ہے۔
|
ur
|
news
|
simple
|
Cyberattacks are becoming increasingly sophisticated.
|
سائبر حملے تیزی سے نفیس ہوتے جا رہے ہیں۔
|
ur
|
news
|
simple
|
The expert warned about the dangers of unsecured Wi-Fi networks.
|
ماہر نے غیر محفوظ وائی فائی نیٹ ورکس کے خطرات سے خبردار کیا۔
|
ur
|
general
|
moderate
|
Always use strong passwords and keep them confidential.
|
ہمیشہ مضبوط پاس ورڈ استعمال کریں اور انہیں خفیہ رکھیں۔
|
ur
|
general
|
simple
|
Be careful about clicking on suspicious links in emails.
|
ای میلز میں مشکوک لنکس پر کلک کرنے سے محتاط رہیں۔
|
ur
|
general
|
simple
|
The company is investing heavily in cybersecurity training for its employees.
|
کمپنی اپنے ملازمین کے لیے سائبر سیکیورٹی کی تربیت میں بھاری سرمایہ کاری کر رہی ہے۔
|
ur
|
business
|
moderate
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.