The government is going to develop a cyber-security strategy in collaboration with international firms NRD CS and Global Cyber Security Capacity Center (GCSCC) of University of Oxford to protect Bangladesh’s cyberspace. A team of NRD CS and GCSCC arrived in Dhaka on Monday and met officials and stakeholders to discuss Bangladesh’s advancement in digitations and current status of cyber space aimed at developing cyber security...
Read More
The government is going to develop a cyber-security strategy in collaboration with international firms NRD CS and Global Cyber Security Capacity Center (GCSCC) of University of Oxford to protect Bangladesh’s cyberspace. A team of NRD CS and GCSCC arrived in Dhaka on Monday and met officials and stakeholders to discuss Bangladesh’s advancement in digitations and current status of cyber space aimed at developing cyber security...
Read More
Description: VMware has released security updates to address vulnerabilities in VMware ESXi, Workstation, and Fusion. Impact: An attacker could exploit these vulnerabilities to obtain sensitive information. Mitigation: Updates are available. Please see the references or vendor advisory for more information. Reference URL’s: https://www.vmware.com/security/advisories/VMSA-2018-0016.html
Apple pushed back on the researcher’s demonstration calling the method an error. The company was proven to be correct when the expert double-checked his testing. A security researcher took to his Twitter account on Friday to reveal a bug on iOS devices that can allow passcodes to be bypassed through a brute force attack. The video demonstration caused Apple to push back calling the finding...
Read More
A security researcher has devised a method to brute force a passcode on every Apple iPhone or iPad, even the up-to-date ones. Since iOS 8 rolled out in 2014, iPhone and iPad devices are protected with encryption, without providing passcode it is quite impossible to unlock the device. If the user enters more than 10 times a wrong passcode, the Apple device is wiped. Now the...
Read More
MIT researchers, working with scientists from Brigham and Women’s Hospital, have developed a new way to power and communicate with devices implanted deep within the human body. Such devices could be used to deliver drugs, monitor conditions inside the body, or treat disease by stimulating the brain with electricity or light. The implants are powered by radio frequency waves, which can safely pass through human...
Read More
বটনেট (Botnet) শব্দটি “Robot” এর bot এবং “Network” এর net শব্দ হতে উৎপত্তি হয়েছে। বটনেট হলো ইন্টারনেটে যুক্ত অনেকগুলো ডিভাইস যেমনঃ কম্পিউটার, স্মার্টফোন, আইওটি (IoT) ইত্যাদি যন্ত্রের সমষ্টি যাদের নিরাপত্তা বেষ্টনী ভেদ করে সাইবার অপরাধীরা নিয়ন্ত্রণ নিতে সক্ষম হয়। আক্রান্ত প্রতিটি যন্ত্র “bot” নামে পরিচিত হয় এবং এই বটনেট বিভিন্ন ধরনের সাইবার আক্রমণের কাজে ব্যবহৃত হয়ে থাকে যেমনঃ ব্যবহারকারীর তথ্য চুরি, স্প্যাম পাঠানো, DDoS আক্রমন...
Read More
ক্রিপ্টো-কারেন্সি মাইনিং একটি প্রক্রিয়া যা ক্রিপ্টোকারেন্সির বিভিন্ন ধরনের লেনদেন যাচাই করা হয় এবং ব্লক চেইন ডিজিটাল অ্যাকাউন্টের যোগ করা হয়। প্রতিটি ক্রিপ্টো-কারেন্সি লেনদেন করার সময় , লেনদেন তথ্যটির সত্যতা নিশ্চিত করার জন্য এবং লেনদেনের সাথে জড়িত ব্লকচেইন লেজার আপডেট করার জন্য একটি ক্রিপ্টোকারেন্সি মাইনিং প্রক্রিয়া শুরু হয় । এই প্রক্রিয়া সম্পন্ন করতে জটিল গাণিতিক সমস্যা সমাধান করতে হয়, এই গাণিতিক সমস্যা সমাধানের সাথে জড়িত বাক্তি...
Read More
তথ্য নিরাপত্তা বর্তমানে সংস্থাসমুহের সবচেয়ে গুরুত্বপূর্ন ও চ্যালেন্জিং বিষয় হয়ে দাড়িয়েছে। প্রযুক্তির ব্যবহার ও বিশ্বব্যাপী ব্যপক সংযোগের ফলে সংস্থাসমুহ বিভিন্ন ধরনের সাইবার হুমকি ও হামলার সম্মূখীন হচ্ছে। প্রযুক্তিগত নিয়ন্ত্রন এই হুমকিসমুহ থেকে খানিকটা সুরক্ষা দিলেও শুধুমাত্র নিয়ন্ত্রনের মাধ্যমে সমন্বিত ও সম্পূর্ণ সুরক্ষা প্রত্যাশা করা যায় না। প্রযুক্তির সীমাবদ্ধতা কিংবা দুর্বলতাকে কাজে লাগিয়ে এক শ্রেণীর মানুষ বিভিন্ন অপকর্ম সাধন করে থাকে, ফলে প্রযুক্তির সীমাবদ্ধতা কিংবা মানুষের...
Read More
Description: Cisco has released updates to address vulnerabilities affecting multiple products. Impact: A remote attacker could exploit some of these vulnerabilities to take control of an affected system. Mitigation: Cisco has released software updates that address this vulnerability. Please see the references or vendor advisory for more information. References: Cisco NX-OS Software NX-API Arbitrary Code Execution Vulnerability cisco-sa-20180620-nxos-bo Cisco FXOS and NX-OS Software Cisco Fabric Services Arbitrary...
Read More