কিভাবে এক Whatsapp মিসকলেই ফোন হ্যাক সম্ভব
আমরা প্রত্যেকেই কোন না কোন সময় শুনেছি স্প্যাম লিঙ্কে ক্লিক করা যাবেনা , ফিশিং মেইল এ ক্লিক করা যাবেনা, অপিরিচিত সফটওয়্যার/অ্যাপ ইন্সটল করা যাবেনা … কারন এতে আমাদের কম্পিউটার হ্যাক হবার সম্ভাবনা থাকে। তবে , ইসরাইলি গোয়েন্দা সংস্থা এনএসও Group একটা Whatsapp Exploit বের করে যেটা দিয়ে - আপনার মোবাইল...
Read more
জাতীয় ডাটা সেন্টারে আরপিকেআই ভেলিডেশন শুরু
নেটওয়ার্ক ও সাইবার নিরাপত্তার প্রতি আমাদের দৃঢ় প্রতিশ্রুতির অংশ হিসেবে বাংলাদেশ কম্পিউটার কাউন্সিলের অধীনস্থ জাতীয় ডাটা সেন্টারে আগামী ১ ডিসেম্বর ২০১৯ তারিখ থেকে আরপিকেআই ভেলিডেশন শুরু হচ্ছে। এর ফলে যেসব ইন্টারনেট প্রিফিক্সসমূহের রোআ ভুল বা ইনভ্যালিড সেইসব প্রিফিক্সসমূহকে জাতীয় ডাটা সেন্টারের রাউটারসমূহ আর গ্রহণ করবে না। কারা এর প্রতিকিয়া উপলব্ধি...
Read more
Sudo: bypass of Runas user restrictions
লিনাক্স কিংবা ইউনিক্স সিস্টেম নিয়ে যারা কাজ করেন তাদের কাছে sudo(super user do/substitute user do) অত্যন্ত পরিচিত একটা শব্দ। সিস্টেম আপডেট দিতে যাবেন আপনার sudo লাগবে। অ্যাপ ইন্সটল করবেন sudo লাগবে। বলতে গেলে sudo ছাড়া ইউনিক্স দুনিয়াতে আপনি প্রায় অচল হয়ে পরতে পারেন। ইউনিক্স কিংবা ইউনিক্সের মতন অপারেটিং সিস্টেমে, sudo...
Read more
সচেতনতা : সাইবার সিকিউরিটি ও পর্ণগ্রাফি
বর্তমান বিশ্বে ইন্টারনেটের সহজলভ্যতায় পর্ন দর্শক ক্রমেই বেড়ে চলছে। অনেক সময় পর্ন দেখাটাকে এমন পর্যায়ে নিয়ে যাচ্ছে, যা নেশায়-আসক্তিতে পরিণত হচ্ছে। এর ফলে বাক্তির নৈতিক ও আচারনগত পরিবর্তন হতে পারে, শুধু তাই নয় সাইবার সিকিউরিটিতে পর্ন বা পর্ন প্লাটফর্মকে ব্যবহার করে, সাইবার অপরাধী বা হ্যাকাররা কম্পিউটার ব্যবহারকারীকে ভিকটিমে পরিণত করতে...
Read more
A Step-By-Step Guide to Securing a Tomcat Server With LetsEncrypt SSL Certificate
Secure Socket Layer (SSL) is a protocol that provides security for communications between client and server by implementing encrypted data and certificate-based authentication. If you’re using Apache Tomcat as a Server for your web-application , chances are that at least some of the data you’re handling is sensitive, and SSL...
Read more
2019 CWE Top 25 Most Dangerous Software Errors [mitre]
Introduction The Common Weakness Enumeration (CWE™) Top 25 Most Dangerous Software Errors (CWE Top 25) is a demonstrative list of the most widespread and critical weaknesses that can lead to serious vulnerabilities in software. These weaknesses are often easy to find and exploit. They are dangerous because they will frequently...
Read more
Security Tip (ST19-003) Privacy and Mobile Device Apps
What are the risks associated with mobile device apps? Applications (apps) on your smartphone or other mobile devices can be convenient tools to access the news, get directions, pick up a ride share, or play games. But these tools can also put your privacy at risk. When you download an...
Read more
Operation Tripoli
A large-scale campaign has been distributing malware on Facebook for an unspecified number of years primarily targeting the country of Libya, according to Check Point researchers. The threat actors behind this campaign are utilizing the geopolitical and political pages themed around Libya that attempt to convince individuals to download malicious...
Read more
New FinSpy iOS and Android implants revealed ITW
FinSpy is spyware made by the German company Gamma Group. Through its UK-based subsidiary Gamma International Gamma Group sells FinSpy to government and law enforcement organizations all over the world. FinSpy is used to collect a variety of private user information on various platforms. Its implants for desktop devices were...
Read more
Operation Soft Cell: A Worldwide Campaign Against Telecommunications Providers
An advanced, persistent attack targeting telecommunication providers, active since at least 2012, according to Cybereason researchers. The attack, dubbed Operation Soft Cell, was aiming to obtain all data stored in the active directory of a large telecommunications provider, compromising usernames and passwords within the organization, as well as billing information,...
Read more