Cyber Security

Wazuh-Agent

গত পর্বে আমরা wazuh ইন্সটল করা শুরু থেকে দেখেছিলাম। এই পর্বে দেখব কিভাবে এজেন্ট অ্যাড করা যায়। এজেন্ট অ্যাড করার পর, প্রতিটি এজেন্ট এর লগ আমরা Dashboard এ দেখতে পারব, মনিটর করতে পারব। এজেন্ট হিসেবে আমরা server, personal computer, সবই অ্যাড করতে পারি। এবং যে কোনো অপারেটিং সিস্টেম কে অ্যাড করতে পারি। এই পর্বে আমরা খুবই […]

Wazuh-Agent Read More »

Guarding Financial Fortunes: A Tale of Triumph Over the Phishing Tides

Introduction: In our intricate digital landscape, where threats lurk at every virtual corner, the financial sector stands as a beacon of hope and resilience against cyber adversaries. Today, we invite you to embark on a compelling journey through a genuine account of valor – one where a regional bank, awash in the financial currents, adeptly

Guarding Financial Fortunes: A Tale of Triumph Over the Phishing Tides Read More »

Mydoom worm: The Most Destructive Malware in History

The Mydoom worm was a computer virus that was first released in 2004. It is considered to be the most destructive malware in history, causing an estimated $38 billion in damages. Mydoom spread rapidly through email and infected millions of computers. It was also capable of launching distributed denial-of-service (DDoS) attacks, which can take down

Mydoom worm: The Most Destructive Malware in History Read More »

Why you need to invest in cyber security for your business

In Today’s world, your data on the internet is more vulnerable. In the past year alone, we’ve seen unprecedented cyberattacks that have put personal and business data at risk. Not only personal but also impacts business badly. Unfortunately, these risks will only increase in the coming years as cyber security threats continue to grow and

Why you need to invest in cyber security for your business Read More »

Bitcoin-বিটকয়েন

বিটকয়েন একটি ক্রিপ্টো কারেন্সি। ক্রিপ্টো কারেন্সি বা ক্রিপ্টোমুদ্রার ইতিহাস বেশি দুরের নয়। এক সময় মানুষ তাদের প্রয়োজনীয় পণ্যের জন্য সরাসরি পণ্য আদান-প্রদান করত। সে সময়ে কোনো মুদ্রার প্রচলন ছিল না। কারো কাছে যদি এক ধরনের পণ্য থাকত তাহলে সে তার প্রয়োজনীয় পণ্য যার কাছে আছে তার থেকে সরাসরি সমপরিমানের বা সম-মূল্যের পণ্য দিয়ে আদান-প্রদান করতো।

Bitcoin-বিটকয়েন Read More »

আপনার তথ্য কি নিরাপদ?

কখনো ভেবে দেখেছেন কি আপনার তথ্য নিরাপদ কি না? আপনার ইন্টারনেট ব্যবহার কেউ নজরদারি করছে কি না? যাদেরকে আপনি নিরাপদ ভেবে আপনার বিভিন্য ব্যক্তিগত তথ্য নির্দ্বিধায় দিয়ে দিচ্ছেন, তারা কি আপনার তথ্যের নিরাপত্তা দিচ্ছে? কারো কাছে আপনার ব্যক্তিগত তথ্য বিক্রি করে দিচ্ছে না তো? ইন্টারনেটে আপনার কোনো তথ্যই একেবারে নিরাপদ নয়। সর্বক্ষণ আমাদের ইন্টারনেট ব্যবহার

আপনার তথ্য কি নিরাপদ? Read More »

Follina: MS Office এর নীরব আতঙ্ক

দৈন্দিন নিত্য প্রয়োজনে আমাদের কম্পিউটারে বিভিন্ন ডকুমেন্ট পড়তে হয়। অন্য কারো সাথে আদান-প্রদান ও করার প্রয়োজন পরে। যারা Microsoft এর Windows ব্যবহার করেন (Microsoft এর ব্যবহারকারী সবচেয়ে বেশি) তারা Microsoft Word File ফাইল তৈরী করতে বা কারো পাঠানো File দেখতে MS Office ব্যবহার করেন। কম্পিউটার ব্যবহারকারী প্রায় সবারই এই কাজগুলো করতে হয় প্রতিনিয়ত। আপনি হয়ত

Follina: MS Office এর নীরব আতঙ্ক Read More »

ভার্চুয়াল মেশিন: আদ্যোপান্ত ২

(দ্বিতীয় পর্ব-ইন্সটলেশন প্রসেস) গত পর্বে  আমরা VM (Virtual Machine) সম্পর্কে বিস্তারিত জেনেছি। ধারনা পেয়েছি এর কার্যবিধীর। কিভাবে, কেনো, কোথায় ব্যবহার করা হয় তা জেনেছি। আরো জানতে পারি OS (Operating System) সম্পর্কে। এই পর্বে আমরা একটি VM ব্যবহার করে একটি OS Install করব এবং রান করে দেখব। যদি প্রথম পর্ব না পড়ে থাকেন, তাহলে এই লিঙ্ক

ভার্চুয়াল মেশিন: আদ্যোপান্ত ২ Read More »

ভার্চুয়াল মেশিন: আদ্যপান্ত(প্রথম অংশ)

Virtual Machine কি? কোথায় এটার ব্যহার হয়? Virtual Machine কেন ব্যবহার করব? কিভাবে ব্যবহার করব? আপনি ও পারবেন আপনার কম্পিউটরে খুবই সহজে Virtual Machine বা VM ইন্সটল করতে ও খুবই সাবলিল ভাবে ব্যবহারর করতে। এই ব্লগের দুটি অংশের প্রথম অংশে আমরা VM সম্পর্কে, এর কার্য্যবিধি, ভিন্নতা ইত্যাদী বিষয়ে জানব। দ্বিতীয় অংশে আমরা দেখব কিভাবে একটি

ভার্চুয়াল মেশিন: আদ্যপান্ত(প্রথম অংশ) Read More »

Phishing: Understanding Phishing Techniques

ছিপ দিয়ে মাছ ধরাতো আমরা মোটামুটি সবাই দেখেছি। এই ছিপ দিয়ে মাছ ধরার ইংরেজি হলো ‘Fishing’, এখানে মুলত টোপ হিসেবে খাবার ব্যবহার করে মাছকে প্রলোভন দেখিয়ে আটকে ফেলা হয়। এরকম বিভিন্ন হ্যাকাররা আমাদেরকে এই তথ্যপ্রযুক্তির যুগে নানান প্রলোভন দেখিয়ে বিভিন্ন মাধ্যমে আমাদের সংবেদনশীল তথ্য চুরি করে যা পরবর্তিতে নিজেদের স্বার্থে কাজে লাগায়। আমরা দৈনন্দিন জীবনে

Phishing: Understanding Phishing Techniques Read More »

What is Lorem Ipsum?

Ipsum is simply dummy text of the printing and typesetting industry. Lorem Ipsum has been the industry’s standard dummy text ever since the 1500s, when an unknown printer took a galley of type and scrambled it to make a type specimen book. It has survived not only five centuries, but also the leap into electronic typesetting, remaining essentially unchanged. It was popularised in the 1960s with the release of Letraset sheets containing Lorem Ipsum passages, and more recently with desktop publishing software like Aldus PageMaker including versions of Lorem Ipsum.