Author Archives: CIRT Team



CIRT Team

in News Clipping

The Problem with Mobile Phones [source: ssd.eff]

Mobile phones have become ubiquitous and basic communications tools—now used not only for phone calls, but also for accessing the Internet, sending text messages, and documenting the world. Unfortunately, mobile phones were not designed for privacy and security. Not only do they do a poor job of protecting your communications, they also expose you to new kinds of surveillance risks—especially location tracking. Most mobile phones...

Read More

0
04 Jul 2018
in CIRT In Media

Cyber security strategy to be developed [source: theindependentbd]

The government is going to develop a cyber-security strategy in collaboration with international firms NRD CS and Global Cyber Security Capacity Center (GCSCC) of University of Oxford to protect Bangladesh’s cyberspace, reports BSS. A team of NRD CS and GCSCC arrived in Dhaka on Monday and met officials and stakeholders to discuss Bangladesh’s advancement in digitations and current status of cyber space aimed at developing...

Read More

0
04 Jul 2018
in CIRT In Media

Govt, int’l cybersec firms to develop cyber security strategy [source: observerbd]

The government is going to develop a cyber-security strategy in collaboration with international firms NRD CS and Global Cyber Security Capacity Center (GCSCC) of University of Oxford to protect Bangladesh’s cyberspace. A team of NRD CS and GCSCC arrived in Dhaka on Monday and met officials and stakeholders to discuss Bangladesh’s advancement in digitations and current status of cyber space aimed at developing cyber security...

Read More

0
04 Jul 2018
in CIRT In Media

Govt, int’l cyber security firms to develop cyber security strategy [source: thedailynewnation]

The government is going to develop a cyber-security strategy in collaboration with international firms NRD CS and Global Cyber Security Capacity Center (GCSCC) of University of Oxford to protect Bangladesh’s cyberspace. A team of NRD CS and GCSCC arrived in Dhaka on Monday and met officials and stakeholders to discuss Bangladesh’s advancement in digitations and current status of cyber space aimed at developing cyber security...

Read More

0
04 Jul 2018
in Security Advisories & Alerts

VMware Releases Security Updates

Description: VMware has released security updates to address vulnerabilities in VMware ESXi, Workstation, and Fusion. Impact: An attacker could exploit these vulnerabilities to obtain sensitive information. Mitigation: Updates are available. Please see the references or vendor advisory for more information. Reference URL’s: https://www.vmware.com/security/advisories/VMSA-2018-0016.html

0
01 Jul 2018
in News Clipping

New Bug Allows iPhone Passcode to be Hacked [source: interestingengineering]

Apple pushed back on the researcher’s demonstration calling the method an error. The company was proven to be correct when the expert double-checked his testing. A security researcher took to his Twitter account on Friday to reveal a bug on iOS devices that can allow passcodes to be bypassed through a brute force attack. The video demonstration caused Apple to push back calling the finding...

Read More

0
25 Jun 2018
in News Clipping

A hacker devised a method to unlock any iPhone and iPad device [source: securityaffairs]

A security researcher has devised a method to brute force a passcode on every Apple iPhone or iPad, even the up-to-date ones. Since iOS 8 rolled out in 2014, iPhone and iPad devices are protected with encryption, without providing passcode it is quite impossible to unlock the device. If the user enters more than 10 times a wrong passcode, the Apple device is wiped. Now the...

Read More

0
25 Jun 2018
in News Clipping

Wireless system can power devices inside the body [source: news.mit]

MIT researchers, working with scientists from Brigham and Women’s Hospital, have developed a new way to power and communicate with devices implanted deep within the human body. Such devices could be used to deliver drugs, monitor conditions inside the body, or treat disease by stimulating the brain with electricity or light. The implants are powered by radio frequency waves, which can safely pass through human...

Read More

0
25 Jun 2018
মিরাই আইওটি (IoT) বটনেটের ভয়াবহতা এবং প্রতিকারে সম্ভাব্য করণীয়
in Articles, Bangla Articles, News

মিরাই আইওটি (IoT) বটনেটের ভয়াবহতা এবং প্রতিকারে সম্ভাব্য করণীয়

বটনেট (Botnet) শব্দটি “Robot” এর bot এবং “Network” এর net শব্দ হতে উৎপত্তি হয়েছে। বটনেট হলো ইন্টারনেটে যুক্ত অনেকগুলো ডিভাইস যেমনঃ কম্পিউটার, স্মার্টফোন, আইওটি (IoT) ইত্যাদি যন্ত্রের সমষ্টি যাদের নিরাপত্তা বেষ্টনী ভেদ করে সাইবার অপরাধীরা নিয়ন্ত্রণ নিতে সক্ষম হয়। আক্রান্ত প্রতিটি যন্ত্র “bot” নামে পরিচিত হয় এবং এই বটনেট বিভিন্ন ধরনের সাইবার আক্রমণের কাজে ব্যবহৃত হয়ে থাকে যেমনঃ ব্যবহারকারীর তথ্য চুরি, স্প্যাম পাঠানো, DDoS আক্রমন...

Read More

0
25 Jun 2018
ক্রিপ্টোকারেন্সি মাইনিং নমুনা বিশ্লেষণ
in Articles, Bangla Articles, News

ক্রিপ্টোকারেন্সি মাইনিং নমুনা বিশ্লেষণ

ক্রিপ্টো-কারেন্সি মাইনিং একটি প্রক্রিয়া যা ক্রিপ্টোকারেন্সির বিভিন্ন ধরনের লেনদেন যাচাই করা হয় এবং ব্লক চেইন ডিজিটাল অ্যাকাউন্টের যোগ করা হয়। প্রতিটি ক্রিপ্টো-কারেন্সি  লেনদেন করার সময় , লেনদেন তথ্যটির সত্যতা নিশ্চিত করার জন্য  এবং লেনদেনের সাথে জড়িত ব্লকচেইন লেজার  আপডেট করার জন্য একটি ক্রিপ্টোকারেন্সি মাইনিং প্রক্রিয়া শুরু হয় । এই  প্রক্রিয়া সম্পন্ন করতে জটিল গাণিতিক সমস্যা সমাধান করতে হয়, এই গাণিতিক সমস্যা সমাধানের সাথে জড়িত বাক্তি...

Read More

0
23 Jun 2018
Page 65 of 134« First...102030...6364656667...708090...Last »