en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
We replaced the shellcode using Msfvenom and found a return address that works with our platform.
ہم نے Msfvenom کا استعمال کرتے ہوئے شیل کوڈ کو تبدیل کیا اور ایک واپسی کا پتہ لگایا جو ہمارے پلیٹ فارم کے ساتھ کام کرتا ہے۔
ur
technical
moderate
Next we looked at porting a completed Python exploit into our first Metasploit module.
اس کے بعد ہم نے ایک مکمل شدہ Python ایکسپلائٹ کو اپنے پہلے Metasploit ماڈیول میں پورٹ کرنے پر غور کیا۔
ur
technical
moderate
Starting with a module for a similar issue, we made changes to fit the 3Com TFTP long transport mode buffer overflow vulnerability.
اسی طرح کے مسئلے کے ماڈیول سے شروع کرتے ہوئے، ہم نے 3Com TFTP طویل ٹرانسپورٹ موڈ بفر اوور فلو کمزوری کو فٹ کرنے کے لیے تبدیلیاں کیں۔
ur
technical
complex
Finally, we talked briefly about some of the exploitation mitigation techniques that you will encounter as you continue your study of exploit development.
آخر میں، ہم نے کچھ استحصال تخفیف تکنیکوں کے بارے میں مختصراً بات کی جن کا آپ کو سامنا کرنا پڑے گا جب آپ ایکسپلائٹ ڈویلپمنٹ کا مطالعہ جاری رکھیں گے۔
ur
technical
moderate
We are nearing the end of our journey into the basics of penetration testing.
ہم پینیٹریشن ٹیسٹنگ کی بنیادی باتوں میں اپنے سفر کے اختتام کے قریب ہیں۔
ur
technical
simple
Let’s finish up with a chapter on assessing the security of mobile devices.
آئیے موبائل آلات کی سیکیورٹی کا اندازہ لگانے کے باب کے ساتھ ختم کرتے ہیں۔
ur
technical
simple
Bring your own device (BYOD) is a big buzzword in the industry right now.
اپنا آلہ لائیں (BYOD) اس وقت انڈسٹری میں ایک بڑا مقبول لفظ ہے۔
ur
technical
simple
Mobile devices are now entering the workplace en masse, and it falls to security teams and pentesters to evaluate the security risks of these devices.
موبائل آلات اب بڑے پیمانے پر کام کی جگہ میں داخل ہو رہے ہیں، اور یہ سیکیورٹی ٹیموں اور پینٹیسٹرز پر منحصر ہے کہ وہ ان آلات کے سیکیورٹی خطرات کا جائزہ لیں۔
ur
technical
moderate
In this chapter, we’ll focus on tools and attacks for assessing the security of mobile devices.
اس باب میں، ہم موبائل آلات کی سیکیورٹی کا اندازہ لگانے کے لیے ٹولز اور حملوں پر توجہ مرکوز کریں گے۔
ur
technical
simple
Mobile technology is a rapidly developing field, and though we can cover only the basics here, developing new mobile attacks and post-exploitation techniques is an ideal place to start with your own security research.
موبائل ٹیکنالوجی تیزی سے ترقی کرنے والا شعبہ ہے، اور اگرچہ ہم یہاں صرف بنیادی باتوں کا احاطہ کر سکتے ہیں، لیکن نئے موبائل حملوں اور پوسٹ ایکسپلائٹیشن تکنیکوں کو تیار کرنا آپ کی اپنی سیکیورٹی ریسرچ شروع کرنے کے لیے ایک مثالی جگہ ہے۔
ur
technical
complex
After working your way through this book, you will be ready to embark on your own infosec journey and perhaps write a tool of your own.
اس کتاب کے ذریعے کام کرنے کے بعد، آپ اپنے انفوسیک سفر کا آغاز کرنے اور شاید اپنا ایک ٹول لکھنے کے لیے تیار ہو جائیں گے۔
ur
technical
moderate
For most of the examples in this chapter, we’ll use the Android platform as a target.
اس باب میں زیادہ تر مثالوں کے لیے، ہم اینڈرائیڈ پلیٹ فارم کو بطور ٹارگٹ استعمال کریں گے۔
ur
technical
simple
Although we’ll focus on Android, we’ll also explore an attack on a jailbroken iPhone.
اگرچہ ہم اینڈرائیڈ پر توجہ مرکوز کریں گے، لیکن ہم جیل بریک کیے گئے آئی فون پر حملے کی بھی تلاش کریں گے۔
ur
technical
simple
Mobile devices bring yet another attack vector to the table: near field communication, or NFC.
موبائل آلات ایک اور حملہ ویکٹر میز پر لاتے ہیں: قریب فیلڈ کمیونیکیشن، یا NFC۔
ur
technical
moderate
NFC allows devices to share data by touching or being near each other.
NFC آلات کو ایک دوسرے کو چھو کر یا قریب ہونے سے ڈیٹا شیئر کرنے کی اجازت دیتا ہے۔
ur
technical
simple
Security-awareness training will need to be augmented to include this threat.
سیکیورٹی سے آگاہی کی تربیت کو اس خطرے کو شامل کرنے کے لیے بڑھانے کی ضرورت ہوگی۔
ur
technical
moderate
QR codes can embed URLs, send data to an application on a mobile device, and so on, and users should be aware that what they are scanning may open something malicious.
QR کوڈز URLs کو ایمبیڈ کر سکتے ہیں، موبائل ڈیوائس پر موجود ایپلیکیشن کو ڈیٹا بھیج سکتے ہیں، وغیرہ، اور صارفین کو اس بات سے آگاہ ہونا چاہیے کہ وہ جو اسکین کر رہے ہیں وہ کچھ نقصان دہ کھول سکتا ہے۔
ur
technical
moderate
Enough talk; let’s turn our attention to actually attacking mobile devices with the help of SPF.
بس بہت ہو گئی باتیں؛ آئیے SPF کی مدد سے درحقیقت موبائل آلات پر حملہ کرنے پر توجہ دیں۔
ur
technical
simple
SPF is still under active development and its feature set changes rapidly.
SPF اب بھی فعال ترقی کے تحت ہے اور اس کی خصوصیات تیزی سے تبدیل ہوتی ہیں۔
ur
technical
simple
Because SPF uses Kali’s built-in web server to deliver some payloads, make sure that the Apache server is running, as shown here.
چونکہ SPF کچھ پے لوڈز فراہم کرنے کے لیے کالی کے بلٹ ان ویب سرور کا استعمال کرتا ہے، اس لیے یقینی بنائیں کہ Apache سرور چل رہا ہے، جیسا کہ یہاں دکھایا گیا ہے۔
ur
technical
moderate
Various USSD tags offer all sorts of functionality.
مختلف یو ایس ایس ڈی ٹیگز ہر قسم کی فعالیت پیش کرتے ہیں۔
ur
technical
moderate
Our example will use a more innocuous payload than the one described previously.
ہماری مثال پہلے بیان کردہ سے زیادہ بے ضرر پے لوڈ استعمال کرے گی۔
ur
technical
moderate
We’ll have our device automatically dial a code to present its unique identifier in a pop-up.
ہم اپنے آلے کو خود بخود ایک کوڈ ڈائل کریں گے تاکہ اس کے منفرد شناخت کنندہ کو ایک پاپ اپ میں پیش کیا جا سکے۔
ur
technical
moderate
To run the safe USSD example in SPF, choose menu option 6, then 3.) USSD Webpage Attack (Safe) u.
ایس پی ایف میں محفوظ یو ایس ایس ڈی مثال چلانے کے لیے، مینو آپشن 6 منتخب کریں، پھر 3.) یو ایس ایس ڈی ویب پیج اٹیک (محفوظ) u.
ur
technical
moderate
You’ll be asked for the location of the web server, the name of the malicious page, and the phone number to text it to.
آپ سے ویب سرور کا مقام، بدنیتی پر مبنی صفحہ کا نام، اور اس پر ٹیکسٹ کرنے کے لیے فون نمبر پوچھا جائے گا۔
ur
technical
moderate
This time, instead of crashing the browser, the dialer app opens, and a pop-up notification appears.
اس بار، براؤزر کو کریش کرنے کے بجائے، ڈائلر ایپ کھلتی ہے، اور ایک پاپ اپ نوٹیفکیشن ظاہر ہوتا ہے۔
ur
technical
moderate
As it turns out, our emulator has no unique identifier, so the number is blank.
جیسا کہ پتہ چلا، ہمارے ایمولیٹر کا کوئی منفرد شناخت کنندہ نہیں ہے، اس لیے نمبر خالی ہے۔
ur
technical
moderate
Though this example was not harmful to the device or its data, other USSD codes can be if they are opened in the dialer.
اگرچہ یہ مثال آلے یا اس کے ڈیٹا کے لیے نقصان دہ نہیں تھی، لیکن دیگر یو ایس ایس ڈی کوڈز ہو سکتے ہیں اگر وہ ڈائلر میں کھولے جائیں۔
ur
technical
moderate
Android has a complicated relationship with security updates.
اینڈرائیڈ کا سیکیورٹی اپ ڈیٹس کے ساتھ ایک پیچیدہ رشتہ ہے۔
ur
technical
moderate
The problem is that anyone can make an Android device with its own implementation of the Android OS.
مسئلہ یہ ہے کہ کوئی بھی اینڈرائیڈ او ایس کے اپنے نفاذ کے ساتھ ایک اینڈرائیڈ ڈیوائس بنا سکتا ہے۔
ur
technical
moderate
When Google releases a new version with a set of patches, every original equipment manufacturer (OEM) needs to port the changes to its version of Android, and the carriers need to push updates to their devices.
جب گوگل پیچ کے ایک سیٹ کے ساتھ ایک نیا ورژن جاری کرتا ہے، تو ہر اصل آلات بنانے والے (OEM) کو تبدیلیوں کو اینڈرائیڈ کے اپنے ورژن میں پورٹ کرنے کی ضرورت ہوتی ہے، اور کیریئرز کو اپنے آلات پر اپ ڈیٹس کو آگے بڑھانے کی ضرورت ہوتی ہے۔
ur
technical
complex
However, updates are not delivered consistently, which means that millions of unpatched devices may be in use, depending on the model and the carrier.
تاہم، اپ ڈیٹس مستقل طور پر ڈیلیور نہیں کیے جاتے ہیں، جس کا مطلب ہے کہ لاکھوں غیر پیچ شدہ آلات استعمال میں ہو سکتے ہیں، جو ماڈل اور کیریئر پر منحصر ہیں۔
ur
technical
complex
Now let’s turn our attention to a vulnerability that will probably never be patched: malicious applications.
اب آئیے ایک کمزوری کی طرف توجہ دیں جسے شاید کبھی پیچ نہیں کیا جائے گا: بدنیتی پر مبنی ایپلی کیشنز۔
ur
technical
moderate
We’ve studied malicious programs intermittently throughout this book.
ہم نے اس کتاب میں وقتاً فوقتاً بدنیتی پر مبنی پروگراموں کا مطالعہ کیا ہے۔
ur
technical
moderate
Mobile users are inundated with reasons to download apps to their devices, and mobile malware is on the rise, much of it in the form of malicious applications.
موبائل صارفین کو اپنے آلات پر ایپس ڈاؤن لوڈ کرنے کی وجوہات سے بھر دیا جاتا ہے، اور موبائل مالویئر میں اضافہ ہو رہا ہے، جس میں سے زیادہ تر بدنیتی پر مبنی ایپلی کیشنز کی شکل میں ہے۔
ur
technical
complex
If a user can be tricked into installing a malicious app, the attacker can utilize Android’s APIs to steal data, gain remote control, and even attack other devices.
اگر کسی صارف کو بدنیتی پر مبنی ایپ انسٹال کرنے کے لیے دھوکہ دیا جا سکتا ہے، تو حملہ آور ڈیٹا چوری کرنے، ریموٹ کنٹرول حاصل کرنے، اور یہاں تک کہ دوسرے آلات پر حملہ کرنے کے لیے اینڈرائیڈ کے APIs کا استعمال کر سکتا ہے۔
ur
technical
complex
In the Android security model, apps must request permissions to use APIs that could be used maliciously, and users must accept the requested permissions at installation.
اینڈرائیڈ سیکیورٹی ماڈل میں، ایپس کو ان APIs کو استعمال کرنے کی اجازت طلب کرنی چاہیے جنہیں بدنیتی سے استعمال کیا جا سکتا ہے، اور صارفین کو تنصیب کے وقت درخواست کردہ اجازتوں کو قبول کرنا چاہیے۔
ur
technical
complex
We can use Android permissions to control the device without running an additional exploit after the user installs the malicious app.
ہم صارف کے بدنیتی پر مبنی ایپ انسٹال کرنے کے بعد ایک اضافی استحصال چلائے بغیر آلے کو کنٹرول کرنے کے لیے اینڈرائیڈ کی اجازتوں کا استعمال کر سکتے ہیں۔
ur
technical
complex
SPF allows us to create a malicious app with a variety of interesting functionality.
ایس پی ایف ہمیں دلچسپ فعالیت کی ایک قسم کے ساتھ ایک بدنیتی پر مبنی ایپ بنانے کی اجازت دیتا ہے۔
ur
technical
moderate
Earlier we used the SPF app on our pentester-controlled device to allow SPF to use the device’s mobile modem and other functionality; our goal here is to trick users into installing the SPF agent on target devices.
اس سے قبل ہم نے اپنے پینٹیسٹر سے کنٹرول شدہ آلے پر ایس پی ایف ایپ کا استعمال کیا تاکہ ایس پی ایف کو آلے کے موبائل موڈیم اور دیگر فعالیت کو استعمال کرنے کی اجازت دی جا سکے؛ یہاں ہمارا مقصد صارفین کو ہدف والے آلات پر ایس پی ایف ایجنٹ انسٹال کرنے کے لیے دھوکہ دینا ہے۔
ur
technical
complex
We can do the same thing for Android as long as we have an ARM cross compiler.
ہم اینڈرائیڈ کے لیے بھی یہی کام کر سکتے ہیں جب تک کہ ہمارے پاس اے آر ایم کراس کمپائلر موجود ہے۔
ur
technical
moderate
Luckily, SPF has one.
خوش قسمتی سے، ایس پی ایف کے پاس ایک ہے۔
ur
technical
simple
Compile code to run on mobile devices from the main menu.
مین مینو سے موبائل آلات پر چلانے کے لیے کوڈ مرتب کریں۔
ur
technical
moderate
You will be prompted for the C file to compile as well as where you want to put the compiled binary.
آپ کو مرتب کرنے کے لیے سی فائل کے ساتھ ساتھ اس جگہ کے بارے میں بھی اشارہ کیا جائے گا جہاں آپ مرتب شدہ بائنری رکھنا چاہتے ہیں۔
ur
technical
moderate
Now we need to download the War-FTP exploit to our infected Android device.
اب ہمیں وار-ایف ٹی پی ایکسپلائٹ کو اپنے متاثرہ اینڈرائیڈ ڈیوائس پر ڈاؤن لوڈ کرنے کی ضرورت ہے۔
ur
technical
moderate
Select a command to perform or 0 to return to the previous menu.
کوئی کمانڈ منتخب کریں یا پچھلے مینو پر واپس جانے کے لیے 0 دبائیں۔
ur
technical
simple
Fill in the file and the delivery method(SMS or HTTP).
فائل اور ڈیلیوری کا طریقہ (ایس ایم ایس یا ایچ ٹی ٹی پی) پُر کریں۔
ur
technical
simple
Before we run the exploit, we need to set up a handler in Msfconsole.
ایکسپلائٹ چلانے سے پہلے، ہمیں Msfconsole میں ایک ہینڈلر سیٹ اپ کرنے کی ضرورت ہے۔
ur
technical
moderate
Open Msfconsole on Kali, and use the multi/handler module, setting the options to match the payload in the War-FTP exploit.
کالی پر Msfconsole کھولیں، اور multi/handler ماڈیول استعمال کریں، اختیارات کو وار-ایف ٹی پی ایکسپلائٹ میں پے لوڈ سے ملانے کے لیے سیٹ کریں۔
ur
technical
complex
Finally, it’s time to run the exploit.
آخر کار، ایکسپلائٹ چلانے کا وقت آگیا ہے۔
ur
technical
simple
Fill in the command and the delivery method(SMS or HTTP).
کمانڈ اور ڈیلیوری کا طریقہ (ایس ایم ایس یا ایچ ٹی ٹی پی) پُر کریں۔
ur
technical
simple
Tell SPF the full command, including arguments.
ایس پی ایف کو مکمل کمانڈ بتائیں، بشمول دلائل۔
ur
technical
simple
In this case, we need to tell the exploit the IP address and port to attack.
اس صورت میں، ہمیں ایکسپلائٹ کو آئی پی ایڈریس اور پورٹ بتانے کی ضرورت ہے جس پر حملہ کرنا ہے۔
ur
technical
moderate
SPF asks if the binary was downloaded.
ایس پی ایف پوچھتا ہے کہ آیا بائنری ڈاؤن لوڈ ہوا ہے۔
ur
technical
simple
Watch your Metasploit listener.
اپنے میٹااسپلوئٹ لسنر کو دیکھیں۔
ur
technical
simple
In about a minute you should receive a Meterpreter prompt like the one shown next.
تقریباً ایک منٹ میں آپ کو میٹرپریٹر پرامپٹ موصول ہونا چاہیے جیسا کہ اگلا دکھایا گیا ہے۔
ur
technical
moderate
We’ve successfully used SPF as a pivot to run an attack.
ہم نے کامیابی کے ساتھ ایس پی ایف کو حملے کو چلانے کے لیے ایک محور کے طور پر استعمال کیا ہے۔
ur
technical
moderate
This may not seem very exciting because the emulator, Kali, and the Windows XP target are all on the same network, but if Kali is in the cloud and the Windows XP target and an infected Android device are on the corporate network, this process would be more useful.
یہ زیادہ دلچسپ نہیں لگ سکتا ہے کیونکہ ایمولیٹر، کالی، اور ونڈوز ایکس پی ٹارگٹ سب ایک ہی نیٹ ورک پر ہیں، لیکن اگر کالی کلاؤڈ میں ہے اور ونڈوز ایکس پی ٹارگٹ اور ایک متاثرہ اینڈرائیڈ ڈیوائس کارپوریٹ نیٹ ورک پر ہیں، تو یہ عمل زیادہ کارآمد ہوگا۔
ur
technical
complex
We can make it more interesting by using command option 10.) TCP Listener to set up a listener to catch our shell on the infected mobile device.
ہم کمانڈ آپشن 10.) ٹی سی پی لسنر کا استعمال کرتے ہوئے اسے مزید دلچسپ بنا سکتے ہیں تاکہ متاثرہ موبائل ڈیوائس پر اپنے شیل کو پکڑنے کے لیے ایک لسنر سیٹ اپ کیا جا سکے۔
ur
technical
complex
Rather than calling back out to a listener on our Kali machine, we can instead send our shell back to SPF directly using either HTTP or SMS.
اپنی کالی مشین پر ایک لسنر کو واپس کال کرنے کے بجائے، ہم اس کے بجائے اپنے شیل کو براہ راست ایس پی ایف پر ایچ ٹی ٹی پی یا ایس ایم ایس کا استعمال کرتے ہوئے واپس بھیج سکتے ہیں۔
ur
technical
complex
Hashes storage.
ہیشز کا ذخیرہ۔
ur
technical
simple
Local privilege escalation.
مقامی استحقاق میں اضافہ۔
ur
technical
moderate
Nessus detection of vulnerabilities.
کمزوریوں کا نیسس کے ذریعے پتہ لگانا۔
ur
technical
moderate
Setup to behave as member of Windows domain.
ونڈوز ڈومین کے رکن کی طرح برتاؤ کرنے کے لیے سیٹ اپ۔
ur
technical
moderate
The book was printed and bound by Sheridan Books, Inc. in Chelsea, Michigan.
کتاب شریدان بکس، انکارپوریٹڈ نے چیلسی، مشی گن میں پرنٹ اور باندھی۔
ur
general
simple
The paper is 60# Finch Offset, which is certified by the Forest Stewardship Council (FSC).
کاغذ 60# فنچ آفسیٹ ہے، جو فاریسٹ سٹیورڈشپ کونسل (ایف ایس سی) سے تصدیق شدہ ہے۔
ur
general
moderate
The book uses a layflat binding.
کتاب میں لیفلیٹ بائنڈنگ کا استعمال کیا گیا ہے۔
ur
general
simple
Visit http://nostarch.com/pentesting/ for updates, errata, and other information.
اپ ڈیٹس، غلطیوں اور دیگر معلومات کے لیے http://nostarch.com/pentesting/ ملاحظہ کریں۔
ur
general
simple
phone: 800.420.7240 or 415.863.9900
فون: 800.420.7240 یا 415.863.9900
ur
general
simple
email: sales@nostarch.com
ای میل: sales@nostarch.com
ur
general
simple
web : w w w.nostarch.com
ویب: w w w.nostarch.com
ur
general
simple
Downloading the Software to Build Your Virtual Lab
اپنے ورچوئل لیب کو بنانے کے لیے سافٹ ویئر ڈاؤن لوڈ کرنا
ur
technical
simple
You’ll find links for the resources used in this book at http://www.nostarch.com/ pentesting/
آپ کو اس کتاب میں استعمال ہونے والے وسائل کے لنکس http://www.nostarch.com/pentesting/ پر ملیں گے۔
ur
general
moderate
Use the password 1stPentestBook?! to open the 7-Zip archive.
7-Zip آرکائیو کھولنے کے لیے پاس ورڈ 1stPentestBook?! استعمال کریں۔
ur
technical
simple
Mac users can use Ez7z from http://ez7z .en.softonic .com/mac/.
میک صارفین http://ez7z .en.softonic .com/mac/ سے Ez7z استعمال کر سکتے ہیں۔
ur
technical
simple
If you’re unable to download the files or you’d just like them delivered to your doorstep, we’ll send you a DVD.
اگر آپ فائلیں ڈاؤن لوڈ کرنے سے قاصر ہیں یا آپ انہیں اپنے دروازے پر پہنچانا چاہتے ہیں، تو ہم آپ کو ایک ڈی وی ڈی بھیجیں گے۔
ur
general
moderate
Visit http://www.nostarch.com/pentesting/ for details.
تفصیلات کے لیے http://www.nostarch.com/pentesting/ ملاحظہ کریں۔
ur
general
simple
You’ll find additional resources at Georgia Weidman’s website: http :// bulbsecurity.com/.
آپ کو جارجیا ویڈمین کی ویب سائٹ پر اضافی وسائل ملیں گے: http://bulbsecurity.com/۔
ur
general
simple
Wireless attacks.
وائرلیس حملے۔
ur
technical
simple
Cracking keys with Aircrack-ng.
ایئر کریک-این جی کے ساتھ چابیاں کریک کرنا۔
ur
technical
moderate
The penetration tester used various tools to identify vulnerabilities in the system.
پینیٹریشن ٹیسٹر نے سسٹم میں کمزوریوں کی نشاندہی کرنے کے لیے مختلف ٹولز کا استعمال کیا۔
ur
technical
moderate
Nessus is a popular vulnerability scanner used to assess security risks.
نیسس ایک مقبول کمزوری اسکینر ہے جو سیکیورٹی کے خطرات کا اندازہ لگانے کے لیے استعمال ہوتا ہے۔
ur
technical
simple
The ethical hacker attempted to exploit a known vulnerability to gain access.
اخلاقی ہیکر نے رسائی حاصل کرنے کے لیے ایک معروف کمزوری کا استحصال کرنے کی کوشش کی۔
ur
technical
moderate
SQL injection is a common web application vulnerability.
SQL انجیکشن ایک عام ویب ایپلیکیشن کمزوری ہے۔
ur
technical
simple
The security audit revealed several weaknesses in the network configuration.
سیکیورٹی آڈٹ نے نیٹ ورک کی تشکیل میں کئی کمزوریاں ظاہر کیں۔
ur
technical
moderate
Firewall rules were configured to prevent unauthorized access.
فائر وال کے قواعد غیر مجاز رسائی کو روکنے کے لیے ترتیب دیے گئے تھے۔
ur
technical
simple
The attacker used a phishing email to trick the user into revealing their credentials.
حملہ آور نے صارف کو ان کے اسناد ظاہر کرنے کے لیے دھوکہ دینے کے لیے ایک فشنگ ای میل کا استعمال کیا۔
ur
technical
moderate
Password cracking is a technique used to recover passwords from a system.
پاس ورڈ کریکنگ ایک ایسی تکنیک ہے جو کسی سسٹم سے پاس ورڈز کو بازیافت کرنے کے لیے استعمال ہوتی ہے۔
ur
technical
moderate
The penetration test aimed to simulate a real-world attack scenario.
پینیٹریشن ٹیسٹ کا مقصد حقیقی دنیا کے حملے کے منظر نامے کی نقالی کرنا تھا۔
ur
technical
moderate
Network segmentation helps to isolate critical systems from potential threats.
نیٹ ورک کی تقسیم اہم نظاموں کو ممکنہ خطرات سے الگ کرنے میں مدد کرتی ہے۔
ur
technical
moderate
The security team implemented multi-factor authentication to enhance security.
سیکیورٹی ٹیم نے سیکیورٹی کو بڑھانے کے لیے متعدد فیکٹر کی توثیق کو نافذ کیا۔
ur
technical
moderate
Regular security updates are essential to patch known vulnerabilities.
معروف کمزوریوں کو ٹھیک کرنے کے لیے باقاعدہ سیکیورٹی اپ ڈیٹس ضروری ہیں۔
ur
technical
simple
Social engineering is a tactic used to manipulate individuals into divulging sensitive information.
سوشل انجینئرنگ ایک حربہ ہے جو افراد کو حساس معلومات ظاہر کرنے کے لیے جوڑ توڑ کرنے کے لیے استعمال ہوتا ہے۔
ur
technical
complex
The company's data breach resulted in significant financial losses.
کمپنی کے ڈیٹا کی خلاف ورزی کے نتیجے میں اہم مالی نقصانات ہوئے۔
ur
news
moderate
The government is taking measures to improve cybersecurity.
حکومت سائبر سیکیورٹی کو بہتر بنانے کے لیے اقدامات کر رہی ہے۔
ur
news
simple
Cyberattacks are becoming increasingly sophisticated.
سائبر حملے تیزی سے نفیس ہوتے جا رہے ہیں۔
ur
news
simple
The expert warned about the dangers of unsecured Wi-Fi networks.
ماہر نے غیر محفوظ وائی فائی نیٹ ورکس کے خطرات سے خبردار کیا۔
ur
general
moderate
Always use strong passwords and keep them confidential.
ہمیشہ مضبوط پاس ورڈ استعمال کریں اور انہیں خفیہ رکھیں۔
ur
general
simple
Be careful about clicking on suspicious links in emails.
ای میلز میں مشکوک لنکس پر کلک کرنے سے محتاط رہیں۔
ur
general
simple
The company is investing heavily in cybersecurity training for its employees.
کمپنی اپنے ملازمین کے لیے سائبر سیکیورٹی کی تربیت میں بھاری سرمایہ کاری کر رہی ہے۔
ur
business
moderate