Security Advisories & Alerts

Advisory on Web Application and Database Security

সাইবার নিরাপত্তা এডভাইজরি BGD e-GOV CIRT এর নিয়মিত পর্যবেক্ষণে বাংলাদেশের একাধিক ওয়েব এপ্লিকেশন এবং ডেটাবেজসমূহে সাইবার আক্রমণের অস্বাভাবিক ক্রমবর্ধমান হার পরিলক্ষিত হয়। হ্যাকারগ্রুপসমূহের কার্যক্রম পর্যালোচনা দেখা গিয়েছে এদের মূল লক্ষ্যবস্তু সরকারী ওয়েব এপ্লিকেশনগুলোর ক্ষতিসাধন, গুরুত্বপূর্ণ তথ্য চুরি এবং সেবা বিঘ্নিত করার অপচেষ্টা। এমতাবস্থায় সরকারের সকল গুরুত্বপূর্ণ তথ্য পরিকাঠামো (CII), ব্যাংক, আর্থিক প্রতিষ্ঠান, স্বাস্থ্যসেবা প্রতিষ্ঠান এবং সরকারি ও বেসরকারি সংস্থাগুলোর সাইবার নিরাপত্তা নিশ্চিত করা আবশ্যক। এলক্ষ্যে...

Read More


সাইবার নিরাপত্তা বুলেটিন । জুন ২০২৪

সাম্প্রতিক সময়ে বাংলাদেশে সংঘটিত একাধিক সাইবার আক্রমনে র‍্যানসমওয়্যার, ওয়েব ডিফেসমেন্ট, তথ্য ফাঁস এবং ব্যক্তিগত সনাক্তকরণযোগ্য তথ্য (PII) চুরি, এসবের প্রবণতা বৃদ্ধি পেয়েছে। এমতাবস্থায় সরকারের সকল গুরুত্বপূর্ণ তথ্য পরিকাঠামো (CII), ব্যাংক, আর্থিক প্রতিষ্ঠান, স্বাস্থ্যসেবা প্রতিষ্ঠান এবং সরকারি ও বেসরকারি সংস্থাগুলোর সাইবার নিরাপত্তা নিশ্চিত করা আবশ্যক। এলক্ষ্যে BGD e-GOV CIRT বর্ণিত সকল সংস্থাকে সাইবার নিরাপত্তা ব্যবস্থাপনা জোরদার করা, প্রয়োজনীয় প্যাচ আপডেট করা, সন্দেহজনক কার্যকলাপ সম্পর্কে সতর্ক থাকা...

Read More


Surge on Web Defacement and Web Application Related Vulnerabilities Targeting Bangladesh

Web defacement attacks and the exploitation of web application vulnerabilities are growing concerns in Bangladesh. These attacks, similar to virtual vandalism, involve hackers altering website appearances or content, often to embarrass site owners or promote personal agendas. Hackers also inject harmful code into websites, risking the security of visitor data. The exploitation of these vulnerabilities often leads to data breaches through exfiltration, dumping of personally...

Read More


Cyber Threat Advisory: OS Command Injection Vulnerability in Red Hat Enterprise Linux

An OS command injection vulnerability has been identified in the “less” utility, stemming from mishandling of quoting in `filename.c`. “less” is a text file viewer similar to “more” but allows users to move both backward and forward through files. It also starts faster than traditional text editors because it does not load the entire input file at startup. This vulnerability permits attackers to execute arbitrary...

Read More


Page 1 of 13112345...102030...Last »