by CIRT Team
Cyber security strategy to be developed [source: theindependentbd]
The government is going to develop a cyber-security strategy in collaboration with international firms NRD CS and Global Cyber Security Capacity Center (GCSCC) of University of Oxford to protect Bangladesh’s cyberspace, reports BSS. A team of NRD CS and GCSCC arrived in Dhaka on Monday and met officials and stakeholders to discuss Bangladesh’s advancement in digitations and current status of cyber space aimed at developing...
Read More
by CIRT Team
Govt, int’l cybersec firms to develop cyber security strategy [source: observerbd]
The government is going to develop a cyber-security strategy in collaboration with international firms NRD CS and Global Cyber Security Capacity Center (GCSCC) of University of Oxford to protect Bangladesh’s cyberspace. A team of NRD CS and GCSCC arrived in Dhaka on Monday and met officials and stakeholders to discuss Bangladesh’s advancement in digitations and current status of cyber space aimed at developing cyber security...
Read More
by CIRT Team
Govt, int’l cyber security firms to develop cyber security strategy [source: thedailynewnation]
The government is going to develop a cyber-security strategy in collaboration with international firms NRD CS and Global Cyber Security Capacity Center (GCSCC) of University of Oxford to protect Bangladesh’s cyberspace. A team of NRD CS and GCSCC arrived in Dhaka on Monday and met officials and stakeholders to discuss Bangladesh’s advancement in digitations and current status of cyber space aimed at developing cyber security...
Read More
by CIRT Team
VMware Releases Security Updates
Description: VMware has released security updates to address vulnerabilities in VMware ESXi, Workstation, and Fusion. Impact: An attacker could exploit these vulnerabilities to obtain sensitive information. Mitigation: Updates are available. Please see the references or vendor advisory for more information. Reference URL’s: https://www.vmware.com/security/advisories/VMSA-2018-0016.html
by CIRT Team
New Bug Allows iPhone Passcode to be Hacked [source: interestingengineering]
Apple pushed back on the researcher’s demonstration calling the method an error. The company was proven to be correct when the expert double-checked his testing. A security researcher took to his Twitter account on Friday to reveal a bug on iOS devices that can allow passcodes to be bypassed through a brute force attack. The video demonstration caused Apple to push back calling the finding...
Read More
by CIRT Team
A hacker devised a method to unlock any iPhone and iPad device [source: securityaffairs]
A security researcher has devised a method to brute force a passcode on every Apple iPhone or iPad, even the up-to-date ones. Since iOS 8 rolled out in 2014, iPhone and iPad devices are protected with encryption, without providing passcode it is quite impossible to unlock the device. If the user enters more than 10 times a wrong passcode, the Apple device is wiped. Now the...
Read More
by CIRT Team
Wireless system can power devices inside the body [source: news.mit]
MIT researchers, working with scientists from Brigham and Women’s Hospital, have developed a new way to power and communicate with devices implanted deep within the human body. Such devices could be used to deliver drugs, monitor conditions inside the body, or treat disease by stimulating the brain with electricity or light. The implants are powered by radio frequency waves, which can safely pass through human...
Read More

by CIRT Team
মিরাই আইওটি (IoT) বটনেটের ভয়াবহতা এবং প্রতিকারে সম্ভাব্য করণীয়
বটনেট (Botnet) শব্দটি “Robot” এর bot এবং “Network” এর net শব্দ হতে উৎপত্তি হয়েছে। বটনেট হলো ইন্টারনেটে যুক্ত অনেকগুলো ডিভাইস যেমনঃ কম্পিউটার, স্মার্টফোন, আইওটি (IoT) ইত্যাদি যন্ত্রের সমষ্টি যাদের নিরাপত্তা বেষ্টনী ভেদ করে সাইবার অপরাধীরা নিয়ন্ত্রণ নিতে সক্ষম হয়। আক্রান্ত প্রতিটি যন্ত্র “bot” নামে পরিচিত হয় এবং এই বটনেট বিভিন্ন ধরনের সাইবার আক্রমণের কাজে ব্যবহৃত হয়ে থাকে যেমনঃ ব্যবহারকারীর তথ্য চুরি, স্প্যাম পাঠানো, DDoS আক্রমন...
Read More

by CIRT Team
ক্রিপ্টোকারেন্সি মাইনিং নমুনা বিশ্লেষণ
ক্রিপ্টো-কারেন্সি মাইনিং একটি প্রক্রিয়া যা ক্রিপ্টোকারেন্সির বিভিন্ন ধরনের লেনদেন যাচাই করা হয় এবং ব্লক চেইন ডিজিটাল অ্যাকাউন্টের যোগ করা হয়। প্রতিটি ক্রিপ্টো-কারেন্সি লেনদেন করার সময় , লেনদেন তথ্যটির সত্যতা নিশ্চিত করার জন্য এবং লেনদেনের সাথে জড়িত ব্লকচেইন লেজার আপডেট করার জন্য একটি ক্রিপ্টোকারেন্সি মাইনিং প্রক্রিয়া শুরু হয় । এই প্রক্রিয়া সম্পন্ন করতে জটিল গাণিতিক সমস্যা সমাধান করতে হয়, এই গাণিতিক সমস্যা সমাধানের সাথে জড়িত বাক্তি...
Read More

by CIRT Team
প্রতিষ্ঠানের নিরাপত্তা সংস্কৃতি: কেন প্রয়োজন? কিভাবে গড়ে তুলবেন?
তথ্য নিরাপত্তা বর্তমানে সংস্থাসমুহের সবচেয়ে গুরুত্বপূর্ন ও চ্যালেন্জিং বিষয় হয়ে দাড়িয়েছে। প্রযুক্তির ব্যবহার ও বিশ্বব্যাপী ব্যপক সংযোগের ফলে সংস্থাসমুহ বিভিন্ন ধরনের সাইবার হুমকি ও হামলার সম্মূখীন হচ্ছে। প্রযুক্তিগত নিয়ন্ত্রন এই হুমকিসমুহ থেকে খানিকটা সুরক্ষা দিলেও শুধুমাত্র নিয়ন্ত্রনের মাধ্যমে সমন্বিত ও সম্পূর্ণ সুরক্ষা প্রত্যাশা করা যায় না। প্রযুক্তির সীমাবদ্ধতা কিংবা দুর্বলতাকে কাজে লাগিয়ে এক শ্রেণীর মানুষ বিভিন্ন অপকর্ম সাধন করে থাকে, ফলে প্রযুক্তির সীমাবদ্ধতা কিংবা মানুষের...
Read More