WPMU DEV in your language
Translations
Translation of Defender: Urdu
Prio | Original string | Translation | — |
---|---|---|---|
Are you sure you want to reset Defender's settings back to the factory defaults? | کیا آپ واقعی ڈیفنڈر کی ترتیبات کو فیکٹری ڈیفالٹس پر دوبارہ ترتیب دینا چاہتے ہیں؟ | Details | |
Are you sure you want to reset Defender's settings back to the factory defaults? کیا آپ واقعی ڈیفنڈر کی ترتیبات کو فیکٹری ڈیفالٹس پر دوبارہ ترتیب دینا چاہتے ہیں؟
Login to your account for contributing to translations.
|
|||
Increase the visibility and accessibility of elements and components of this plugin's interface to meet WCAG AAA requirements. | WCAG AAA کی ضروریات کو پورا کرنے کے لیے اس پلگ ان کے انٹرفیس کے عناصر اور اجزاء کی مرئیت اور رسائی میں اضافہ کریں۔ | Details | |
Increase the visibility and accessibility of elements and components of this plugin's interface to meet WCAG AAA requirements. WCAG AAA کی ضروریات کو پورا کرنے کے لیے اس پلگ ان کے انٹرفیس کے عناصر اور اجزاء کی مرئیت اور رسائی میں اضافہ کریں۔
Login to your account for contributing to translations.
|
|||
Enables XSS filtering. Rather than sanitizing the page, the browser will prevent rendering of the page if an attack is detected. | XSS فلٹرنگ کو فعال کرتا ہے۔ صفحہ کو صاف کرنے کے بجائے، اگر کسی حملے کا پتہ چل جاتا ہے تو براؤزر صفحہ کی رینڈرنگ کو روک دے گا۔ | Details | |
Enables XSS filtering. Rather than sanitizing the page, the browser will prevent rendering of the page if an attack is detected. XSS فلٹرنگ کو فعال کرتا ہے۔ صفحہ کو صاف کرنے کے بجائے، اگر کسی حملے کا پتہ چل جاتا ہے تو براؤزر صفحہ کی رینڈرنگ کو روک دے گا۔
Login to your account for contributing to translations.
|
|||
If a cross-site scripting attack is detected, the browser will sanitize the page (remove the unsafe parts). | اگر کراس سائٹ اسکرپٹنگ حملے کا پتہ چلتا ہے، تو براؤزر صفحہ کو صاف کر دے گا (غیر محفوظ حصوں کو ہٹا دے گا)۔ | Details | |
If a cross-site scripting attack is detected, the browser will sanitize the page (remove the unsafe parts). اگر کراس سائٹ اسکرپٹنگ حملے کا پتہ چلتا ہے، تو براؤزر صفحہ کو صاف کر دے گا (غیر محفوظ حصوں کو ہٹا دے گا)۔
Login to your account for contributing to translations.
|
|||
Block | بلاک | Details | |
Sanitize | سینیٹائز کریں۔ | Details | |
Deny | انکار کرنا | Details | |
Sameorigin | سیمیوریجن | Details | |
Browser Caching | براؤزر کیچنگ | Details | |
Include Subdomains | ذیلی ڈومینز شامل کریں۔ | Details | |
If this optional parameter is specified, this rule applies to all of the site's subdomains as well. | اگر یہ اختیاری پیرامیٹر بیان کیا گیا ہے، تو یہ اصول سائٹ کے سبھی ذیلی ڈومینز پر بھی لاگو ہوتا ہے۔ | Details | |
If this optional parameter is specified, this rule applies to all of the site's subdomains as well. اگر یہ اختیاری پیرامیٹر بیان کیا گیا ہے، تو یہ اصول سائٹ کے سبھی ذیلی ڈومینز پر بھی لاگو ہوتا ہے۔
Login to your account for contributing to translations.
|
|||
Note: Do not include the preload directive by default if you maintain a project that provides HTTPS configuration advice or provides an option to enable HSTS. Be aware that inclusion in the preload list cannot easily be undone. Domains can be removed, but it takes months for a change. Check <a id="hsts-info-link" target="_blank" href="%s">here</a> for more information. | نوٹ: اگر آپ کسی ایسے پروجیکٹ کو برقرار رکھتے ہیں جو HTTPS کنفیگریشن مشورہ فراہم کرتا ہو یا HSTS کو فعال کرنے کا اختیار فراہم کرتا ہو تو پہلے سے لوڈ کی ہدایت کو بطور ڈیفالٹ شامل نہ کریں۔ آگاہ رہیں کہ پری لوڈ کی فہرست میں شمولیت کو آسانی سے کالعدم نہیں کیا جا سکتا۔ ڈومینز کو ہٹایا جا سکتا ہے، لیکن تبدیلی میں مہینوں لگتے ہیں۔ مزید معلومات کے لیے <a target="_blank" href="%s">یہاں</a> چیک کریں۔ | Details | |
Note: Do not include the preload directive by default if you maintain a project that provides HTTPS configuration advice or provides an option to enable HSTS. Be aware that inclusion in the preload list cannot easily be undone. Domains can be removed, but it takes months for a change. Check <a id="hsts-info-link" target="_blank" href="%s">here</a> for more information. نوٹ: اگر آپ کسی ایسے پروجیکٹ کو برقرار رکھتے ہیں جو HTTPS کنفیگریشن مشورہ فراہم کرتا ہو یا HSTS کو فعال کرنے کا اختیار فراہم کرتا ہو تو پہلے سے لوڈ کی ہدایت کو بطور ڈیفالٹ شامل نہ کریں۔ آگاہ رہیں کہ پری لوڈ کی فہرست میں شمولیت کو آسانی سے کالعدم نہیں کیا جا سکتا۔ ڈومینز کو ہٹایا جا سکتا ہے، لیکن تبدیلی میں مہینوں لگتے ہیں۔ مزید معلومات کے لیے <a target="_blank" href="%s">یہاں</a> چیک کریں۔
Login to your account for contributing to translations.
|
|||
Google maintains an HSTS preload service. By following the guidelines and successfully submitting your domain, browsers will never connect to your domain using an insecure connection. | گوگل ایک HSTS پری لوڈ سروس کو برقرار رکھتا ہے۔ رہنما خطوط پر عمل کرنے اور اپنے ڈومین کو کامیابی کے ساتھ جمع کروانے سے، براؤزر کبھی بھی غیر محفوظ کنکشن کا استعمال کرتے ہوئے آپ کے ڈومین سے منسلک نہیں ہوں گے۔ | Details | |
Google maintains an HSTS preload service. By following the guidelines and successfully submitting your domain, browsers will never connect to your domain using an insecure connection. گوگل ایک HSTS پری لوڈ سروس کو برقرار رکھتا ہے۔ رہنما خطوط پر عمل کرنے اور اپنے ڈومین کو کامیابی کے ساتھ جمع کروانے سے، براؤزر کبھی بھی غیر محفوظ کنکشن کا استعمال کرتے ہوئے آپ کے ڈومین سے منسلک نہیں ہوں گے۔
Login to your account for contributing to translations.
|
|||
HSTS Preload | HSTS پری لوڈ | Details | |
The HTTP Strict-Transport-Security response header (HSTS) lets a web site tell browsers that it should only be accessed using HTTPS, instead of using HTTP. This is extremely important for websites that store and process sensitive information like ECommerce stores and helps prevent Protocol Downgrade and Clickjacking attacks. | HTTP Strict-Transport-Security Response Header (HSTS) کسی ویب سائٹ کو براؤزرز کو بتانے دیتا ہے کہ اسے HTTP استعمال کرنے کے بجائے صرف HTTPS کے ذریعے ہی رسائی حاصل کی جانی چاہیے۔ یہ ان ویب سائٹس کے لیے انتہائی اہم ہے جو ای کامرس اسٹورز جیسی حساس معلومات کو اسٹور اور اس پر کارروائی کرتی ہیں اور پروٹوکول ڈاؤن گریڈ اور کلک جیکنگ حملوں کو روکنے میں مدد کرتی ہیں۔ | Details | |
The HTTP Strict-Transport-Security response header (HSTS) lets a web site tell browsers that it should only be accessed using HTTPS, instead of using HTTP. This is extremely important for websites that store and process sensitive information like ECommerce stores and helps prevent Protocol Downgrade and Clickjacking attacks. HTTP Strict-Transport-Security Response Header (HSTS) کسی ویب سائٹ کو براؤزرز کو بتانے دیتا ہے کہ اسے HTTP استعمال کرنے کے بجائے صرف HTTPS کے ذریعے ہی رسائی حاصل کی جانی چاہیے۔ یہ ان ویب سائٹس کے لیے انتہائی اہم ہے جو ای کامرس اسٹورز جیسی حساس معلومات کو اسٹور اور اس پر کارروائی کرتی ہیں اور پروٹوکول ڈاؤن گریڈ اور کلک جیکنگ حملوں کو روکنے میں مدد کرتی ہیں۔
Login to your account for contributing to translations.
|
Export as •
Translators
- Amir Ali: 72.2%
- Jamil Ashraf: 20.9%
- Rawal: 0.3%
- Aamir Rather: 0.2%