Blog


Cyber security strategy to be developed [source: theindependentbd]

The government is going to develop a cyber-security strategy in collaboration with international firms NRD CS and Global Cyber Security Capacity Center (GCSCC) of University of Oxford to protect Bangladesh’s cyberspace, reports BSS. A team of NRD CS and GCSCC arrived in Dhaka on Monday and met officials and stakeholders to discuss Bangladesh’s advancement in digitations and current status of cyber space aimed at developing...

Read More


Govt, int’l cybersec firms to develop cyber security strategy [source: observerbd]

The government is going to develop a cyber-security strategy in collaboration with international firms NRD CS and Global Cyber Security Capacity Center (GCSCC) of University of Oxford to protect Bangladesh’s cyberspace. A team of NRD CS and GCSCC arrived in Dhaka on Monday and met officials and stakeholders to discuss Bangladesh’s advancement in digitations and current status of cyber space aimed at developing cyber security...

Read More


Govt, int’l cyber security firms to develop cyber security strategy [source: thedailynewnation]

The government is going to develop a cyber-security strategy in collaboration with international firms NRD CS and Global Cyber Security Capacity Center (GCSCC) of University of Oxford to protect Bangladesh’s cyberspace. A team of NRD CS and GCSCC arrived in Dhaka on Monday and met officials and stakeholders to discuss Bangladesh’s advancement in digitations and current status of cyber space aimed at developing cyber security...

Read More


VMware Releases Security Updates

Description: VMware has released security updates to address vulnerabilities in VMware ESXi, Workstation, and Fusion. Impact: An attacker could exploit these vulnerabilities to obtain sensitive information. Mitigation: Updates are available. Please see the references or vendor advisory for more information. Reference URL’s: https://www.vmware.com/security/advisories/VMSA-2018-0016.html


New Bug Allows iPhone Passcode to be Hacked [source: interestingengineering]

Apple pushed back on the researcher’s demonstration calling the method an error. The company was proven to be correct when the expert double-checked his testing. A security researcher took to his Twitter account on Friday to reveal a bug on iOS devices that can allow passcodes to be bypassed through a brute force attack. The video demonstration caused Apple to push back calling the finding...

Read More


A hacker devised a method to unlock any iPhone and iPad device [source: securityaffairs]

A security researcher has devised a method to brute force a passcode on every Apple iPhone or iPad, even the up-to-date ones. Since iOS 8 rolled out in 2014, iPhone and iPad devices are protected with encryption, without providing passcode it is quite impossible to unlock the device. If the user enters more than 10 times a wrong passcode, the Apple device is wiped. Now the...

Read More


Wireless system can power devices inside the body [source: news.mit]

MIT researchers, working with scientists from Brigham and Women’s Hospital, have developed a new way to power and communicate with devices implanted deep within the human body. Such devices could be used to deliver drugs, monitor conditions inside the body, or treat disease by stimulating the brain with electricity or light. The implants are powered by radio frequency waves, which can safely pass through human...

Read More


মিরাই আইওটি (IoT) বটনেটের ভয়াবহতা এবং প্রতিকারে সম্ভাব্য করণীয়

মিরাই আইওটি (IoT) বটনেটের ভয়াবহতা এবং প্রতিকারে সম্ভাব্য করণীয়

বটনেট (Botnet) শব্দটি “Robot” এর bot এবং “Network” এর net শব্দ হতে উৎপত্তি হয়েছে। বটনেট হলো ইন্টারনেটে যুক্ত অনেকগুলো ডিভাইস যেমনঃ কম্পিউটার, স্মার্টফোন, আইওটি (IoT) ইত্যাদি যন্ত্রের সমষ্টি যাদের নিরাপত্তা বেষ্টনী ভেদ করে সাইবার অপরাধীরা নিয়ন্ত্রণ নিতে সক্ষম হয়। আক্রান্ত প্রতিটি যন্ত্র “bot” নামে পরিচিত হয় এবং এই বটনেট বিভিন্ন ধরনের সাইবার আক্রমণের কাজে ব্যবহৃত হয়ে থাকে যেমনঃ ব্যবহারকারীর তথ্য চুরি, স্প্যাম পাঠানো, DDoS আক্রমন...

Read More


ক্রিপ্টোকারেন্সি মাইনিং নমুনা বিশ্লেষণ

ক্রিপ্টোকারেন্সি মাইনিং নমুনা বিশ্লেষণ

ক্রিপ্টো-কারেন্সি মাইনিং একটি প্রক্রিয়া যা ক্রিপ্টোকারেন্সির বিভিন্ন ধরনের লেনদেন যাচাই করা হয় এবং ব্লক চেইন ডিজিটাল অ্যাকাউন্টের যোগ করা হয়। প্রতিটি ক্রিপ্টো-কারেন্সি  লেনদেন করার সময় , লেনদেন তথ্যটির সত্যতা নিশ্চিত করার জন্য  এবং লেনদেনের সাথে জড়িত ব্লকচেইন লেজার  আপডেট করার জন্য একটি ক্রিপ্টোকারেন্সি মাইনিং প্রক্রিয়া শুরু হয় । এই  প্রক্রিয়া সম্পন্ন করতে জটিল গাণিতিক সমস্যা সমাধান করতে হয়, এই গাণিতিক সমস্যা সমাধানের সাথে জড়িত বাক্তি...

Read More


প্রতিষ্ঠানের নিরাপত্তা সংস্কৃতি: কেন প্রয়োজন? কিভাবে গড়ে তুলবেন?

প্রতিষ্ঠানের নিরাপত্তা সংস্কৃতি: কেন প্রয়োজন? কিভাবে গড়ে তুলবেন?

তথ্য নিরাপত্তা বর্তমানে সংস্থাসমুহের সবচেয়ে গুরুত্বপূর্ন ও চ্যালেন্জিং বিষয় হয়ে দাড়িয়েছে। প্রযুক্তির ব্যবহার ও বিশ্বব্যাপী ব্যপক সংযোগের ফলে সংস্থাসমুহ বিভিন্ন ধরনের সাইবার হুমকি ও হামলার সম্মূখীন হচ্ছে। প্রযুক্তিগত নিয়ন্ত্রন এই হুমকিসমুহ থেকে খানিকটা সুরক্ষা দিলেও শুধুমাত্র নিয়ন্ত্রনের মাধ্যমে সমন্বিত ও সম্পূর্ণ সুরক্ষা প্রত্যাশা করা যায় না। প্রযুক্তির সীমাবদ্ধতা কিংবা ‍দুর্বলতাকে কাজে লাগিয়ে এক শ্রেণীর মানুষ বিভিন্ন অপকর্ম সাধন করে থাকে, ফলে প্রযুক্তির সীমাবদ্ধতা কিংবা মানুষের...

Read More


Page 88 of 159« First...102030...8687888990...100110120...Last »