3000+ Common English Words with Pronunciation
যদি আপনি মনে করেন যে সন্ত্রাসবাদের একমাত্র ফর্ম আমাদের টেলিভিশন সেটগুলিতে দেখানো হয় যেখানে তারা রক্ত দেখায়, আপনি ভুল। সন্ত্রাসবাদে জঙ্গি ও সন্ত্রাসী সংগঠনগুলির পাশাপাশি জনসাধারণকে ধ্বংসের এবং বাধাবিরোধী কাজে ব্যবহার করা অনেক বেশি। ডিজিটাল সন্ত্রাসের নামেও পরিচিত, ইন্টারনেট সন্ত্রাসবাদগুলি এমন পদ্ধতিগুলির সমন্বয়ে গঠিত যা ডেটা গুরুতর ক্ষতির সম্মুখীন হতে পারে, নেটওয়ার্ক এবং ওয়েবসাইটগুলি ক্র্যাশ করতে পারে, এবং বিরল ক্ষেত্রে - এমন কিছু করার জন্য গরম সিস্টেম যেখানে তারা কিছু বোমা বিস্ফোরিত হয় যেমনঃ
কি ইন্টারনেট সন্ত্রাসবাদ
ইন্টারনেটের সন্ত্রাসবাদ বা সাইবার সন্ত্রাসবাদের শব্দটি এমন কিছু কার্যকলাপের সাথে সম্পর্কযুক্ত যে কোনও মূল্যবান সম্পদ ধ্বংস করার উদ্দেশ্যে অথবা সীমিত বা অনিশ্চিত সময়ের জন্য কোন পরিষেবা অক্ষম করার জন্য ইন্টারনেট ব্যবহার করে।
দুটি এই দিকে মুখোমুখি এক ইন্টারনেট হ্যাকার এবং ইন্টারনেটের দূষিত ব্যবহারকারীদের দ্বারা সক্রিয়ভাবে ব্যবহৃত হয়। অন্যটি অনেক বেশি দৃশ্যমান নয় তবে নিয়মিত সন্ত্রাসের উপাদানগুলি দ্বারা ব্যবহৃত হয়। আমরা বলতে পারি না কোনটি সবচেয়ে বিপজ্জনক কিন্তু বেশীরভাগ ক্ষেত্রে, পরে প্রায়ই কোনও ভাবেই বা অন্য কোনও ক্ষতি হয়।
কিভাবে সন্ত্রাসবাদ ইন্টারনেটকে সন্ত্রাসবাদের জন্য ব্যবহার করে
ইন্টারনেট সন্ত্রাসের প্রাথমিক তথ্যটি ব্যবহার করা হয়েছিল কিছু সন্ত্রাসী গ্রুপ দ্বারা বার্তা প্রেরণ জন্য ক্রিপ্টোগ্রাফি। তাদের ভাষা চিহ্নগুলি শিল্পের টুকরোর মত দেখাচ্ছে এবং চিত্রগুলির আকারের আকারে কোডেড বার্তা প্রেরণের জন্য এটি সক্রিয়ভাবে ব্যবহার করেছে। এটি আশ্চর্যজনক ছিল যখন আমার একজন আরবি বন্ধু উত্তর ভারততে ফিরে আসেন আমাকে একটি মধ্যম ভাষা ভাষা প্রতীক কিছু সিডি দিয়েছেন। তিনি আমাকে দেখিয়েছেন কিভাবে একটি নির্দিষ্ট ফাইলটি কেবল একটি ডিজিটাল ইমেজ। একটি ধারণা প্রকাশ করার জন্য শিল্পীর প্রতীকগুলি কিভাবে উপস্থাপন করা যায়।
আমি এখনও জানি না যে তারা এখনও এই ধরনের কৌশল ব্যবহার করছে যেমন গত কয়েক বছর ধরে আমি কখনো এই ধরনের কথা শুনিনি। কিন্তু নিশ্চিত, তারা জনগণকে বিরক্ত করার জন্য এবং অসন্তুষ্টির জন্য ইন্টারনেট ব্যবহার করছে। এই ধরনের যন্ত্র বা সম্পদ ইন্টারনেটে বিদ্যমান থাকে এবং আমি জানি না কেন কর্তৃপক্ষ তা নিচ্ছে না। অবশ্যই সন্ত্রাস ছড়িয়ে দেওয়ার জন্য ইন্টারনেটটি অনেক মাধ্যম! যদি সন্ত্রাসীরা সন্ত্রাসবাদের জন্য ইন্টারনেট ব্যবহার করে, তবে এই নিবন্ধটি উইকিপিডিয়ায় (বিশেষত, চেক উদ্ধৃতি # 13) পড়ুন।
ইন্টারনেট বিস্ফোরক - ইমেইল বোমা; যুক্তিবিজ্ঞান বোমা; এবং জিপ বোমা
ইন্টারনেট সন্ত্রাসের দ্বিতীয় দিকটি কর্তৃপক্ষের কাছে রেখে, আসুন আমরা প্রথম দিকের বিষয়ে আরও বেশি কথা বলি - ওয়েবসাইটের লক্ষ্যবস্তুতে দূষিত ব্যবহারকারীদের দ্বারা ব্যবহৃত এক, ব্যক্তিগত সার্ভার বা ক্লাউড, ইমেল সিস্টেমে কিনা তা ডেটাবেস এবং কখনও কখনও একটি সম্পূর্ণ নেটওয়ার্ক - বা পরিবর্তে, বিভিন্ন প্রতিষ্ঠানের ইন্ট্রানেট।
ডিডিএস (পরিষেবা বিতরণকৃত নিষেধাজ্ঞা) হল নিম্নলিখিত পদ্ধতিগুলির এক বা একাধিক পদ্ধতি ব্যবহার করে প্রচলিত পদ্ধতিগুলির মধ্যে অন্যতম। এই তালিকাটি ব্যাপক নয়; এটি শুধুমাত্র উপাদান যা আমি জানি এবং যথেষ্ট গুরুত্বপূর্ণ আপনি এটি সম্পর্কে জানাতে জানতে পারেন । আসলে, আপনি ইতিমধ্যে এই কিছু বা সব জানতে পারে:
- ইমেইল বোমা - ওয়েবসাইট এবং ইমেইল সার্ভার আনতে ব্যবহৃত হয়
- যুক্তিবিজ্ঞান বোমা - ক্ষতিগ্রস্ত ডেটাবেস হতে পারে যে কর্ম বন্ধ ট্রিগার ব্যবহৃত; হার্ড ডিস্ক ইত্যাদি অপ্রত্যাশিত করা - অন্য কথায়, এই পদ্ধতিটি বেশিরভাগই ডেটা সম্পূর্ণ বা আংশিকভাবে ধ্বংস করতে ব্যবহৃত হয় যাতে এটি পুনরুদ্ধার করা যায় না
- জিপ বোমাগুলি - একটি জিপ বোমা বা মৃত্যুর জিপ ক্র্যাশ করা একটি দূষিত আর্কাইভ ফাইল। বা এটি পড়া সিস্টেম বেহুদা রেন্ডার। এটা প্রায়ই আরো ঐতিহ্যগত ভাইরাস জন্য একটি খোলার তৈরি করতে অ্যান্টিভাইরাস সফটওয়্যার নিষ্ক্রিয় নিযুক্ত করা হয়। তার ধরনের একটি, পদ্ধতিটি খুবই আকর্ষণীয় এবং DDoS এবং রেন্ডারিং কম্পিউটার / সার্ভার এবং সম্পূর্ণ নেটওয়ার্কগুলি ব্যবহারযোগ্য উভয় ডিভাইসের জন্য প্রয়োগ করা যেতে পারে। জিপ বোমার নকশার উপর নির্ভর করে, সংস্থার সম্পূর্ণ ইন্ট্র্রেটগুলি অস্থায়ী বা স্থায়ী ক্ষতি ঘটাতে পারে।
লজিক বোমাগুলি কি?
আপনি একটি পাইপলাইন বিস্ফোরণটি মনে করতে পারেন। এটা বলা হয় যে একটি লজিক বোমাটি কিছু সিরিজ ঘটনাবলীকে ঘিরে ফেলেছিল যা ওভারহ্যাটিংয়ের ফলে একটি ঐতিহাসিক, অ-পরমাণু বিস্ফোরণ ঘটে।
একটি লজিক বোমা, যার নামের দ্বারা স্পষ্ট দেখা যায়, একটি শর্ত পূরণের উপর ভিত্তি করে। আপনি একটি ছাগলছানা হিসাবে IF- THEN-ELSE পরামিতি ব্যবহার করে প্রোগ্রাম আছে আবশ্যক। লজিক বোমা একই - ব্যতীত যে, সফ্টওয়্যারটি ব্যবহার করে এমন ব্যক্তিটি কোনও নির্দিষ্ট শর্ত পূরণের ক্ষেত্রে "অপেক্ষিত" কিছু ঘটবে না। একজন কর্মচারীকে বহিস্কার করা হয়েছিল (যে যখন তার তথ্য ধারণকারী রেকর্ড মুছে ফেলা হয়েছিল) লজিক বোমা একটি পরিচিত উদাহরণ কর্মচারী ডাটাবেস মুছে ফেলা ছিল। আমি সঠিক উদাহরণ (কোম্পানির নাম, কর্মচারী ইত্যাদি) মনে করতে পারি না কিন্তু নিশ্চিত যে আপনি ইন্টারনেটে এটি সম্পর্কে আরো তথ্য পেতে পারেন।
ইমেল বোমাগুলি কি কি
ইমেল বোমাগুলি সহজ করতে এবং যেমন, হিসাবে ভাল হিসাবে সনাক্ত করা সহজ। বেশীরভাগ ক্ষেত্রে, একজন ব্যক্তি বা প্রতিষ্ঠানের ইমেল ঠিকানা প্রাপ্তির শেষ সময়ে হয়। প্রাথমিক উদ্দেশ্য, এই ক্ষেত্রে, ইমেল সার্ভার ক্র্যাশের যে একটি ঠিকানা অনেক ইমেইল পাঠাতে হয়। কিছু ক্ষেত্রে, যদি একই সার্ভারটি ইমেল এবং ওয়েবসাইট / ডেটাবেস হোস্ট করতে ব্যবহার করা হয়, তাহলে ক্ষতি শুধুমাত্র ইমেল আইডি ক্র্যাশের চেয়ে বেশি হবে। সম্ভবত, এ কারণে যে আপনি ইমেলের যে কোনও ইমেল পরিষেবাগুলি ব্যবহার করে কতগুলি ইমেল পাঠাতে পারেন - এমন একটি সীমা আছে যা পাবলিক বা ব্যক্তিগত। আপনি ইমেল মার্কেটিং কোম্পানিগুলি ব্যবহার করতে পারেন কিন্তু তারাও আপনার ইমেইল তালিকাটি এমন ভাবে বিতরণ করতে পারে যা নেতিবাচকভাবে প্রভাবিত হয় না।
একটি জিপ বোমা কি?
বেশিরভাগ অস্পষ্ট ইন্টারনেট বোমার মধ্যে রয়েছে জিপ বোমা । তারা আসলে একটি ZIP ফাইল রয়েছে যা পাঁচটি বা তার বেশি ঘূর্ণনের মধ্যে এনক্রিপ্ট করা একটি খুব বড় ফাইল ধারণ করে। একবার যদি আপনি প্রকৃত ফাইলটি জিপ করেন এবং তারপর ZIP ফাইলের একটি জিপ তৈরি করেন - এটি একটি রোটেশন। সাধারণত পাঁচটি ঘূর্ণন একটি একক অক্ষর ধারণকারী টেক্সট ফাইল সংকুচিত করার জন্য যথেষ্ট - যেমন "এ" - বিলিয়ান এবং কোটি কোটি সময়, খুব ছোট আকারে, এটি সম্পূর্ণ নির্দোষ দেখায়। এমন কোনও উপায় নেই যে কোনও মানুষ এই ধরনের টেক্সট ফাইল তৈরি করতে পারে। এটি একটি বিশেষ প্রোগ্রাম ব্যবহার করে তৈরি করা হবে এবং এই ধরনের প্রোগ্রাম তৈরি করা সহজ। উদাহরণস্বরূপ, আপনি C ভাষার মধ্যে একটি লুপ তৈরি করতে পারেন এবং ফাইলটি অক্ষত আকারে পৌঁছান না হওয়া পর্যন্ত অক্ষর "A" লিখতে পারেন।
কোর প্রায়ই একটি পাঠ্য ফাইল হয় কারণ এই ধরনের ফাইলগুলি 1 / K + বারে কম্প্রেস করা সহজ। তাদের মূল আকার উদাহরণস্বরূপ, কিছু 4.5 পেটাবিটস (প্রতিটি অক্ষর একটি বাইট হচ্ছে) কম্প্রেশন একটি ZIP ফাইল ঠিক 42 কেবি - ইন্টারনেটের উপর সঞ্চালনের জন্য হতে পারে। এই উদাহরণটি 42.জিপ বোমা হিসাবে পরিচিত। এমনকি যদি আপনি নিযুক্ত (অতীত কাল এবং পরবর্তী অনুচ্ছেদ দেখুন) একটি ভাল অ্যান্টিভ্যালি ম্যালওয়্যার, এটি এমন একটি জিপ বোমের বিষয়বস্তু স্ক্যান করার জন্য একটি অসীম লুপের সাথে জড়িত হবে। এবং যদি আপনি তাদের যেমন (স্ক্যানিং আপ দেওয়া) হিসাবে নিষ্কাশন করা সিদ্ধান্ত, যেখানে আপনার হার্ড ডিস্ক মাল্টি কম্প্রেস ফাইলের বিষয়বস্তু সংরক্ষণ করতে প্রয়োজন স্থান পেতে হবে? এটি হার্ড ডিস্ক দুর্ঘটনা এবং অবশেষে, সিস্টেম বা সার্ভার ক্র্যাশে।
এটা আমাদের সবচেয়ে প্রিয় অ্যান্টিভাইরাস ম্যালওয়ার কোম্পানি যেমন বোমগুলি সচেতন নয় - প্রকৃতপক্ষে ডিজিটাল ফাইল - কোন ডিজিটাল (এবং কখনও কখনও শারীরিক) কোন ব্যক্তি বা কোম্পানির সম্পদ - ব্যক্তিগত বা ফেডারেল জিপ বোমা সম্পর্কে শেখার সময় আমার মন ভীতিকর হয়ে উঠেছিল, এটা জানা সান্ত্বনাজনক যে, বিখ্যাত ম্যালওয়্যার সফ্টওয়্যারগুলি এমন বোমাগুলি সনাক্ত করতে এবং তাদের "বিস্ফোরণ" করার আগে বন্ধ করতে সক্ষম!
এক পদ্ধতিতে আমি দেখতে পাই যে এই অ্যান্টি-ম্যালওয়ার ব্যবহারটি ইন্টারনেট বিস্ফোরকগুলির সনাক্তকরণ বন্ধ এবং বন্ধ করার জন্য নিম্নোক্ত পদ্ধতি অনুসরণ করে:
বারকোডের কয়েকটি স্তর আর্কাইভগুলিতে সঞ্চালিত হয় যাতে আক্রমণগুলি প্রতিরোধ করতে সহায়তা করে যা একটি বাফার ওভারফ্লো, একটি মেমরি অবস্থা বা প্রোগ্রাম চালনা সময় একটি গ্রহণযোগ্য পরিমাণ অতিক্রম।
উপরের বোমা জন্য ইমেইল বোমা জন্য বেশিরভাগ ক্ষেত্রেই প্রযোজ্য হবে, এন্টি স্প্যাম ফিল্টার এই দিন যথেষ্ট তুলনায় আরো আছে এখনও, আপনি স্বাভাবিক হিসাবে সাবধানতা নিতে হবে - পাবলিক স্থানে আপনার ইমেল আইডি না দেওয়া। আপনি যদি কোনও বার্তা প্রাপ্ত হন তবে আপনি কিছু পরিষেবা বা মেইলিং লিস্টে সাবস্ক্রাইব করার বিষয়ে নিশ্চিত হয়ে জিজ্ঞাসা করছেন, এবং আপনি সদস্যতা প্রত্যাহার করতে পারেন না, এটি অস্বীকার করুন। এবং যদি আপনি ইমেলের জন্য আপনার নিজের সার্ভারগুলি ব্যবহার করছেন তবে তাদের সর্বশেষ এবং অ্যান্টি-স্প্যাম ফিল্টারগুলির সাথে সুসংগত রাখুন!
তিন ধরনের ইন্টারনেট বিস্ফোরক বা ডিজিটাল বোমা এখানে ব্যাখ্যা করেছেন, যুক্তিযুক্ত বোমাগুলি সম্ভাব্য সবচেয়ে কঠিন ব্যক্তি … আপনি কি ট্রান্স সাইবেরিয়ান পাইপলাইন সম্পর্কে জানেন!
আরও পাঠ্য: ইন্টারনেট সন্ত্রাসবাদে কাগজ। চিত্র ক্রেডিট: ইউরো পুলিশ অর্গানাইজেশন, ওয়ার্ল্ড নিউজ নেটওয়ার্ক, আইবিএম গ্লোবাল সিকিউরিটি, এনওয়াই।
মুম্বাই সন্ত্রাসবাদ, কীট সতর্কীকরণ, ছুটি কাটা দুর্ভিক্ষ

গত সপ্তাহের শীর্ষ 10 টি প্রযুক্তি বিষয়ক সন্ত্রাসী হামলার শিকারদের টুইটার ও ব্লগারের মাধ্যমে সহায়তা অন্তর্ভুক্ত মুম্বাইতে।
ইন্টারনেট এক্সপ্লোরারের অফ-লাইফ আপগ্রেডের বিজ্ঞপ্তি অক্ষম করার পদ্ধতি

আপনি ইন্টারনেট এক্সপ্লোরারের অফ-লাইফ অক্ষম বা বন্ধ করতে পারেন আপগ্রেডের নোটিফিকেশন, যদি আপনি IE 10/9/8 থেকে IE11 এ আপগ্রেড করার পরিকল্পনা না করেন।
আইকন এবং ফন্টগুলি উইন্ডোজ 10 এ ইন্টারনেট এক্সপ্লোরার 11 এ অনুপস্থিত <100> ইন্টারনেট এক্সপ্লোরার ব্যবহারকারীরা ইন্টারনেট এক্সপ্লোরারের গ্রাফিক আইকন ও ফন্টগুলি অদৃশ্য হয়ে যেতে পারে। উইন্ডোজ 10. 11 জিপিইডিআইটি বা রেজিডিটের মাধ্যমে সমস্যাটি সমাধান করুন।

আপনি