Nayem

Security Information & Event Management (SIEM)

কম্পিউটার সিকিউরিটির ক্ষেত্রে Data analysis খুবই গুরুত্বপূর্ণ একটি অংশ। Data analysis এর মাধ্যমে কম্পিউটারের নিরাপত্তা-দুর্বলতা খুজে পাওয়া যায়। Security Information & Event Management (SIEM) হলো কম্পিউটার সিকিউরিটির ক্ষেত্রে সফ্টওয়্যার, নেটওয়ার্ক, এবং অন্যান্য service গুলোর নিরাপত্তা এবং ব্যবস্থাপনার একটি মাধ্যম। এর মাধ্যমে real time event বিশ্লেষন করে দুর্বলতা অনুসন্ধান এবং কোন দুর্বলতার ব্যাপারে কী কী পদক্ষেপ […]

Security Information & Event Management (SIEM) Read More »

Blockchain-ব্লকচেইন

ব্লকচেইন! বর্তমান সময়ের বহুল আলোচিত একটি বিষয়। ব্লক চেইন কি, কিভাবে কাজ করে, কেনই বা ব্লকচেইন বিষয়ে এত কথা হচ্ছে? ব্লকচেইনের সাথে বিটকয়েন ও সমান সমান ভাবে উচ্চারিত একটি শব্দ। ব্লকচেইন কি, কিভাবে কাজ করে, ভবিষ্যতের জন্য কতটা কার্যকর এ প্রযুক্তি। কি রয়েছে এর নেপথ্যে? কেন মনে কারা হচ্ছে ভবিষ্যৎ পাল্টে দিতে পারে এই প্রযুক্তি।

Blockchain-ব্লকচেইন Read More »

Bitcoin-বিটকয়েন

বিটকয়েন একটি ক্রিপ্টো কারেন্সি। ক্রিপ্টো কারেন্সি বা ক্রিপ্টোমুদ্রার ইতিহাস বেশি দুরের নয়। এক সময় মানুষ তাদের প্রয়োজনীয় পণ্যের জন্য সরাসরি পণ্য আদান-প্রদান করত। সে সময়ে কোনো মুদ্রার প্রচলন ছিল না। কারো কাছে যদি এক ধরনের পণ্য থাকত তাহলে সে তার প্রয়োজনীয় পণ্য যার কাছে আছে তার থেকে সরাসরি সমপরিমানের বা সম-মূল্যের পণ্য দিয়ে আদান-প্রদান করতো।

Bitcoin-বিটকয়েন Read More »

আপনার তথ্য কি নিরাপদ?

কখনো ভেবে দেখেছেন কি আপনার তথ্য নিরাপদ কি না? আপনার ইন্টারনেট ব্যবহার কেউ নজরদারি করছে কি না? যাদেরকে আপনি নিরাপদ ভেবে আপনার বিভিন্য ব্যক্তিগত তথ্য নির্দ্বিধায় দিয়ে দিচ্ছেন, তারা কি আপনার তথ্যের নিরাপত্তা দিচ্ছে? কারো কাছে আপনার ব্যক্তিগত তথ্য বিক্রি করে দিচ্ছে না তো? ইন্টারনেটে আপনার কোনো তথ্যই একেবারে নিরাপদ নয়। সর্বক্ষণ আমাদের ইন্টারনেট ব্যবহার

আপনার তথ্য কি নিরাপদ? Read More »

Follina: MS Office এর নীরব আতঙ্ক

দৈন্দিন নিত্য প্রয়োজনে আমাদের কম্পিউটারে বিভিন্ন ডকুমেন্ট পড়তে হয়। অন্য কারো সাথে আদান-প্রদান ও করার প্রয়োজন পরে। যারা Microsoft এর Windows ব্যবহার করেন (Microsoft এর ব্যবহারকারী সবচেয়ে বেশি) তারা Microsoft Word File ফাইল তৈরী করতে বা কারো পাঠানো File দেখতে MS Office ব্যবহার করেন। কম্পিউটার ব্যবহারকারী প্রায় সবারই এই কাজগুলো করতে হয় প্রতিনিয়ত। আপনি হয়ত

Follina: MS Office এর নীরব আতঙ্ক Read More »

ভার্চুয়াল মেশিন: আদ্যোপান্ত ২

(দ্বিতীয় পর্ব-ইন্সটলেশন প্রসেস) গত পর্বে  আমরা VM (Virtual Machine) সম্পর্কে বিস্তারিত জেনেছি। ধারনা পেয়েছি এর কার্যবিধীর। কিভাবে, কেনো, কোথায় ব্যবহার করা হয় তা জেনেছি। আরো জানতে পারি OS (Operating System) সম্পর্কে। এই পর্বে আমরা একটি VM ব্যবহার করে একটি OS Install করব এবং রান করে দেখব। যদি প্রথম পর্ব না পড়ে থাকেন, তাহলে এই লিঙ্ক

ভার্চুয়াল মেশিন: আদ্যোপান্ত ২ Read More »

ভার্চুয়াল মেশিন: আদ্যপান্ত(প্রথম অংশ)

Virtual Machine কি? কোথায় এটার ব্যহার হয়? Virtual Machine কেন ব্যবহার করব? কিভাবে ব্যবহার করব? আপনি ও পারবেন আপনার কম্পিউটরে খুবই সহজে Virtual Machine বা VM ইন্সটল করতে ও খুবই সাবলিল ভাবে ব্যবহারর করতে। এই ব্লগের দুটি অংশের প্রথম অংশে আমরা VM সম্পর্কে, এর কার্য্যবিধি, ভিন্নতা ইত্যাদী বিষয়ে জানব। দ্বিতীয় অংশে আমরা দেখব কিভাবে একটি

ভার্চুয়াল মেশিন: আদ্যপান্ত(প্রথম অংশ) Read More »

Phishing: Understanding Phishing Techniques

ছিপ দিয়ে মাছ ধরাতো আমরা মোটামুটি সবাই দেখেছি। এই ছিপ দিয়ে মাছ ধরার ইংরেজি হলো ‘Fishing’, এখানে মুলত টোপ হিসেবে খাবার ব্যবহার করে মাছকে প্রলোভন দেখিয়ে আটকে ফেলা হয়। এরকম বিভিন্ন হ্যাকাররা আমাদেরকে এই তথ্যপ্রযুক্তির যুগে নানান প্রলোভন দেখিয়ে বিভিন্ন মাধ্যমে আমাদের সংবেদনশীল তথ্য চুরি করে যা পরবর্তিতে নিজেদের স্বার্থে কাজে লাগায়। আমরা দৈনন্দিন জীবনে

Phishing: Understanding Phishing Techniques Read More »

Cross-Site Scripting (XSS): A Deep Dive into Cross-Site Wonders

XSS (Cross Site Scripting) কি? XSS (ক্রস-সাইট স্ক্রিপ্টিং) হল এক ধরনের সিকিউরিটি ভালনারেবিলিটি  যা একজন attacker কে অন্য ব্যবহারকারীদের দ্বারা দেখা ওয়েবসাইটটিতে malicious code ইনজেক্ট করে । ইনজেকশন করা কোডটি login credentials এর মতো সেনসিটিভ ডাটা চুরি করতে বা ব্যবহারকারীর পক্ষ থেকে অননুমোদিত কেনাকাটা করার মতো কাজ করতে ব্যবহার করা যেতে পারে। এটি ঘটতে পারে

Cross-Site Scripting (XSS): A Deep Dive into Cross-Site Wonders Read More »

Wireshark: Comprehensive Guide

কম্পিউটার নেটওয়ার্ক অথবা কম্পিউটার সিকিউরিটি  নিয়ে আগ্রহী  হলে আপনি সম্ভবত Wireshark এর কথা শুনেছেন । Wireshark হলো বিশ্বের অন্যতম জনপ্রিয় ওপেনসোর্স নেটওয়ার্ক প্যাকেট অ্যানালাইসিস টুল।এই জনপ্রিয়তার অন্যতম কারণ হল এর ক্রস-প্ল্যাটফর্ম সামঞ্জস্যতা। এটি উইন্ডোজ, লিনাক্স এবং ম্যাকওএস এ চলতে পারে, এটির ইউজার-ফ্রেন্ডলি  এবং আকর্ষণীয় গ্রাফিকাল ইউজার ইন্টারফেসের(GUI) কারণে ডেটা ক্যাপচার এবং বিশ্লেষণ সহজ। এই ব্লগে

Wireshark: Comprehensive Guide Read More »

What is Lorem Ipsum?

Ipsum is simply dummy text of the printing and typesetting industry. Lorem Ipsum has been the industry’s standard dummy text ever since the 1500s, when an unknown printer took a galley of type and scrambled it to make a type specimen book. It has survived not only five centuries, but also the leap into electronic typesetting, remaining essentially unchanged. It was popularised in the 1960s with the release of Letraset sheets containing Lorem Ipsum passages, and more recently with desktop publishing software like Aldus PageMaker including versions of Lorem Ipsum.