Blogs
Why you need to invest in...
In Today’s world, your data on the internet is more vulnerable. In the past year alone, we’ve seen unprecedented cyberattacks that have put personal and business data at risk. Not only personal but also impacts business badly. Unfortunately, these risks will only increase in the coming years as cyber security threats continue to grow and […]
Security Information &...
কম্পিউটার সিকিউরিটির ক্ষেত্রে Data analysis খুবই গুরুত্বপূর্ণ একটি অংশ। Data analysis এর মাধ্যমে কম্পিউটারের নিরাপত্তা-দুর্বলতা খুজে পাওয়া যায়। Security Information & Event Management (SIEM) হলো কম্পিউটার সিকিউরিটির ক্ষেত্রে সফ্টওয়্যার, নেটওয়ার্ক, এবং অন্যান্য service গুলোর নিরাপত্তা এবং ব্যবস্থাপনার একটি মাধ্যম। এর মাধ্যমে real time event বিশ্লেষন করে দুর্বলতা অনুসন্ধান এবং কোন দুর্বলতার ব্যাপারে কী কী পদক্ষেপ […]
Blockchain-ব্লক...
ব্লকচেইন! বর্তমান সময়ের বহুল আলোচিত একটি বিষয়। ব্লক চেইন কি, কিভাবে কাজ করে, কেনই বা ব্লকচেইন বিষয়ে এত কথা হচ্ছে? ব্লকচেইনের সাথে বিটকয়েন ও সমান সমান ভাবে উচ্চারিত একটি শব্দ। ব্লকচেইন কি, কিভাবে কাজ করে, ভবিষ্যতের জন্য কতটা কার্যকর এ প্রযুক্তি। কি রয়েছে এর নেপথ্যে? কেন মনে কারা হচ্ছে ভবিষ্যৎ পাল্টে দিতে পারে এই প্রযুক্তি। […]
Bitcoin-বিটকয...
বিটকয়েন একটি ক্রিপ্টো কারেন্সি। ক্রিপ্টো কারেন্সি বা ক্রিপ্টোমুদ্রার ইতিহাস বেশি দুরের নয়। এক সময় মানুষ তাদের প্রয়োজনীয় পণ্যের জন্য সরাসরি পণ্য আদান-প্রদান করত। সে সময়ে কোনো মুদ্রার প্রচলন ছিল না। কারো কাছে যদি এক ধরনের পণ্য থাকত তাহলে সে তার প্রয়োজনীয় পণ্য যার কাছে আছে তার থেকে সরাসরি সমপরিমানের বা সম-মূল্যের পণ্য দিয়ে আদান-প্রদান করতো। […]
আপনার তথ্...
কখনো ভেবে দেখেছেন কি আপনার তথ্য নিরাপদ কি না? আপনার ইন্টারনেট ব্যবহার কেউ নজরদারি করছে কি না? যাদেরকে আপনি নিরাপদ ভেবে আপনার বিভিন্য ব্যক্তিগত তথ্য নির্দ্বিধায় দিয়ে দিচ্ছেন, তারা কি আপনার তথ্যের নিরাপত্তা দিচ্ছে? কারো কাছে আপনার ব্যক্তিগত তথ্য বিক্রি করে দিচ্ছে না তো? ইন্টারনেটে আপনার কোনো তথ্যই একেবারে নিরাপদ নয়। সর্বক্ষণ আমাদের ইন্টারনেট ব্যবহার […]
Follina: MS Office এর...
দৈন্দিন নিত্য প্রয়োজনে আমাদের কম্পিউটারে বিভিন্ন ডকুমেন্ট পড়তে হয়। অন্য কারো সাথে আদান-প্রদান ও করার প্রয়োজন পরে। যারা Microsoft এর Windows ব্যবহার করেন (Microsoft এর ব্যবহারকারী সবচেয়ে বেশি) তারা Microsoft Word File ফাইল তৈরী করতে বা কারো পাঠানো File দেখতে MS Office ব্যবহার করেন। কম্পিউটার ব্যবহারকারী প্রায় সবারই এই কাজগুলো করতে হয় প্রতিনিয়ত। আপনি হয়ত […]
ভার্চুয়...
(দ্বিতীয় পর্ব-ইন্সটলেশন প্রসেস) গত পর্বে আমরা VM (Virtual Machine) সম্পর্কে বিস্তারিত জেনেছি। ধারনা পেয়েছি এর কার্যবিধীর। কিভাবে, কেনো, কোথায় ব্যবহার করা হয় তা জেনেছি। আরো জানতে পারি OS (Operating System) সম্পর্কে। এই পর্বে আমরা একটি VM ব্যবহার করে একটি OS Install করব এবং রান করে দেখব। যদি প্রথম পর্ব না পড়ে থাকেন, তাহলে এই লিঙ্ক […]
ভার্চুয়া...
Virtual Machine কি? কোথায় এটার ব্যহার হয়? Virtual Machine কেন ব্যবহার করব? কিভাবে ব্যবহার করব? আপনি ও পারবেন আপনার কম্পিউটরে খুবই সহজে Virtual Machine বা VM ইন্সটল করতে ও খুবই সাবলিল ভাবে ব্যবহারর করতে। এই ব্লগের দুটি অংশের প্রথম অংশে আমরা VM সম্পর্কে, এর কার্য্যবিধি, ভিন্নতা ইত্যাদী বিষয়ে জানব। দ্বিতীয় অংশে আমরা দেখব কিভাবে একটি […]
Phishing: Understanding P...
ছিপ দিয়ে মাছ ধরাতো আমরা মোটামুটি সবাই দেখেছি। এই ছিপ দিয়ে মাছ ধরার ইংরেজি হলো ‘Fishing’, এখানে মুলত টোপ হিসেবে খাবার ব্যবহার করে মাছকে প্রলোভন দেখিয়ে আটকে ফেলা হয়। এরকম বিভিন্ন হ্যাকাররা আমাদেরকে এই তথ্যপ্রযুক্তির যুগে নানান প্রলোভন দেখিয়ে বিভিন্ন মাধ্যমে আমাদের সংবেদনশীল তথ্য চুরি করে যা পরবর্তিতে নিজেদের স্বার্থে কাজে লাগায়। আমরা দৈনন্দিন জীবনে […]