Skip to main content

সাইবার ক্রাইম

üসাইবার ক্রাইম

একটি কম্পিউটার বা ইন্টারনেট ব্যবহার করে যদি কারো ব্যক্তিগত তথ্যের অবৈধ ব্যবহার, copyright infringement, ঠকানো, personal data চুরি, hacking, phishing, spamming বা privacy theft এবং এগুলির মতো অপরাধ করা হয়, তাহলে একে বলা হয় সাইবার ক্রাইম .

হ্যাকিং

·         হ্যাকিং একটি প্রক্রিয়া যেখানে কেউ কোন বৈধ অনুমতি ছাড়া কোন কম্পিউটার বা কম্পিউটার নেটওয়ার্কে প্রবেশ করে

·         যারা এ হ্যাকিং করে তারা হচ্ছে হ্যাকার

·         হ্যাকাররা সাধারনত এসব ইলেকট্রনিক্স যন্ত্রের ত্রুটি বের করে তা দিয়েই হ্যাক করে

·         যে ব্যাক্তি হ্যাকিং practice করে তাকেই হ্যাকার বলে

·         ফোন হ্যকার দের বলা হত Phreaker এবং এ প্রক্রিয়া কে বলা হয় Phreaking

ü  তিন প্রকারের হ্যকার রয়েছেঃ

I.     White hat hacker

II.    Grey hat hacker

III.  Black hat hacker

White hat hacker: White hat hacker  হ্যাকাররাই তার প্রমান করে যে হ্যাকিং খারাপ কাজ না যেমন একজন white hat hacker  একটি সিকিউরিটি সিস্টেমের ত্রুটি গুলো বের করে এবং ঐ সিকিউরিটি সিস্টেমের মালিকে ত্রুটি দ্রুত জানায় সিকিউরিটি সিস্টেমটি হতে পারে একটি কম্পিউটার, একটি কম্পিউটার নেটওয়ার্কে্একটি ওয়েব সাইট, একটি সফটওয়্যার ইত্যাদি

Grey hat hacker: Grey hat hacker হচ্ছে দু মুখো সাপ এরা যখন একটি একটি সিকিউরিটি সিস্টেমের ত্রুটি গুলো বের করে তখন সে তার মন মত কাজ করবে তার মন ঐ সময় কি চায় সে তাই করবে সে ইচ্ছে করলে ঐ সিকিউরিটি সিস্টেমের মালিকে ত্রুটি জানাতে ও পারে অথবা ইনফরমেশন গুলো দেখতে পারে বা নষ্ট ও করতে পারে আবার তা নিজের স্বার্থের জন্য ও ব্যবহার করতে পারে বেশির ভাগ হ্যকার রাই এ ক্যাটাগরির মধ্যে পড়ে

Black hat hacker: সবছেয়ে ভয়ংকর হ্যাকার হচ্ছে এ Black hat hacker এরা কোন একটি সিকিউরিটি সিস্টেমের ত্রুটি গুলো বের করলে দ্রুত ঐ ত্রুটি কে নিজের স্বার্থে কাজে লাগায় ঐ সিস্টেম নষ্ট করে বিভিন্ন ভাইরাস ছড়িয়ে দেয় ভাবিষ্যতে নিজে আবার যেন ঢুকতে পারে সে পথ রাখে সর্বোপরি ঐ সিস্টেমের অধিনে যে সকল সাব-সিস্টেম রয়েছে সে গুলোতেও ঢুকতে চেষ্টা করে

আরো কয়েক প্রকারের হ্যকারঃ

Anarchists: Anarchists হচ্ছে ঐ সকল হ্যাকার যারা বিভিন্ন কম্পিউটার সিকিউরিট সিস্টেম বা অন্য কোন সিস্টেম কে ভাঙতে পছন্দ করে এরা যেকোন টার্গেটের সুযোগ খুজে কাজ করে

Crackers: অনেক সময় ক্ষতিকারক হ্যাকার দের ক্র্যাকার বলা হয় খারাপ হ্যকাররাই ক্র্যাকার এদের শখ বা পেশাই হচ্ছে ভিবিন্ন পাসওয়ার্ড ভাঙ্গা এবং Trojan Horses তৈরি করা এবং অন্যান্য ক্ষতিকারক সফটয়ার তৈরি করা

Script kiddies: এরা কোন প্রকৃত হ্যকার নয় এদের হ্যাকিং সম্পর্কে কোন বাস্তব জ্ঞান নেই এরা বিভিন্ন Wares ডাউনলোড করে বা কিনে নিয়ে তার পর ব্যবহার করে হ্যাকিং

বিভিন্ন ধরনের সাইবার আক্রমন:

1.    Ransomware

2.    Injection attacks

3.    Session Hijacking

4.    Phishing

5.    Denial of service(DoS)

6.    Distributed denial of service attack (DDoS)

7.    Malware

8. Plagiarism 

Ransomware

র‍্যানসমওয়্যার হল এক ধরনের ম্যালওয়্যার যেটি কিনা একটি কম্পিউটার ডিভাইসকে আক্রান্ত করার পর ব্যবহারকারীকে তার মেশিনে প্রবেশ করা থেকে বিরত রাখে এবং ব্যবহারকারীর প্রবেশগম্যতা সীমাবদ্ধ করে দেয় এবং এই সীমাবদ্ধতা দূর করার জন্য ব্যবহারকারীর কাছ থেকে মুক্তিপণ দাবি করে।

Session Hijacking: হ্যাকার ব্যবহারকারীর সেশন টোকেন চুরি করে এবং ব্যবহারকারীর অ্যাকাউন্ট অ্যাক্সেস করতে এটি ব্যবহার করে।

পিশিং: ইন্টারনেটে ফিশিং (ইংরেজিতে Phishing) বলতে প্রতারণার মাধ্যমে কারো কাছ থেকে ব্যক্তিগত তথ্য, যেমন ব্যবহারকারী নাম ও পাসওয়ার্ড, ক্রেডিট কার্ডের তথ্য - ইত্যাদি সংগ্রহ করাকে বোঝানো হয়ে থাকে প্রতারকেরা এই পদ্ধতিতে কোনো সুপ্রতিষ্ঠিত ওয়েবসাইট সেজে মানুষের কাছ থেকে তথ্য চুরি করে থাকে

Denial of Service attack: DoS attack হল একটি মেশিন বা নেটওয়ার্ককে ওভারলোড করে দেওয়া যাতে করে তা আর কোনো পরিষেবা সরবরাহ করতে না পারে। আক্রমণকারীরা একটি লোকেশন থেকে নিদিষ্ট সীমার চেয়ে বেশি ট্র্যাফিক/ রিকুয়েস্ট পাঠায় যা সার্ভারের পক্ষে রেসপন্স করা সম্ভব হয়না ফলে সার্ভার বিকল হয়ে পারে। DoS attack ব্যবহারকারীদের পরিষেবা প্রদান করতে সার্ভার বা নের্টওয়ার্ককে অক্ষম করে তোলে। 

 

Distributed denial of service attack (DDoS): এটি DoS attack এর মত, তবে এক্ষেত্রে আক্রমণকারী বিভিন্ন লোকেশন থেকে আক্রমণ চালিয়ে ব্যবহারকারীদের পরিষেবা প্রদান করতে সার্ভার বা নের্টওয়ার্ককে অক্ষম করে তোলে।    

Trojan Horses: হচ্ছে একটি প্রোগ্রাম যা অন্যান্য প্রোগ্রামকে নষ্ট করে এটিকে সবাই ভাইরাস নামেই চিনে  Trojan Horses  ব্যবহার করে অন্যান্য প্রোগ্রাম নষ্টের পাশাপাশি পাসওয়ার্ড বা অন্যান্য তথ্য হ্যাকারদের কাছে স্বয়ংক্রিয়ভাবে পৌছিয়ে দেয়

Back Doors: Back Doors খুজে বের করে হ্যাকাররা কোন সিস্টেম কে কাজে লাগায় Back Doors গুলো হচ্ছে প্রশাসনিক সহজ রাস্তা, configuration ভুল, সহজে বুঝতে পারা যায় এমন passwords, এবং অসংরক্ষিত dial-ups কানেকশন ইত্যাদি এরা কম্পিউটার এর সাহায্যে এ ত্রুটি গুলো বের করে এ গুলো ছাড়া ও অন্যান্য দুর্বল জায়গা ব্যবহার করে কোন নেটওয়ার্ক কে কাজে লাগায়

Rogue Access Points : কোন ওয়ারলেস নেটওয়ার্কে প্রবেশের জন্য হ্যাকাররা Rogue Access Points  ব্যবহার করে

ম্যালওয়্যার

ম্যালওয়ার ক্ষতিকারক সফটওয়্যারের সংক্ষিপ্ত রূপ যা মূলত সাইবার অপরাধীদের দ্বারা একটি সফ্টওয়্যার তৈরি করেছে ব্যবহারকারীর সিস্টেমগুলি (পিসি বা কোনও ডিভাইস) চালাতে এবং অভ্যন্তরীণ তথ্য বা ক্ষতি সংগ্রহ বা সিস্টেম বা অ্যাপ্লিকেশনের ক্ষতি করতে পারে

বিভিন্ন ধরণের ম্যালওয়্যার

বিভিন্ন ধরণের ম্যালওয়্যারগুলো হলো ভাইরাস, ট্রোজান হর্স, ওর্মস, স্কেয়ারওয়্যার, রুটকিট ও স্পাইওয়্যার

কম্পিউটার ভাইরাসঃ

কম্পিউটার ভাইরাস একটি প্রচলিত সাইবার থ্রেট যেটি নিজেকে রেপ্লিকেট করে এবং ফাইল ও ফোল্ডার সমূহকে ডিলিট করে ছড়িয়ে পড়ে কোনো ফ্রী বা পাইরেটেড সফটওয়্যার ডাউনলোড করার সময় ভাইরাস স্বয়ংক্রিয়ভাবে ডিভাইসটিতে ডাউনলোডেড হয়

ট্রোজান হর্সঃ

ট্রোজান হর্স একটি ক্ষতিকারক সফটওয়্যার যেটি স্বাভাবিক সফটওয়্যারের রূপ ধারণ করে অলক্ষিত অবস্থায় থাকে এটি ডিভাইসকে স্লো বা অকার্যকর করে দিতে পারে

Worm:

ওর্মস হচ্ছে ক্ষতিকারক প্রোগ্রাম যেটি লোকাল ডিভাইসে, নেটওয়ার্ক শেয়ার এবং অনুরূপ জায়গায় নিজের কপি করে এটি ইমেইল এটাচমেন্টের মাধ্যমে ডিভাইসে ঢুকতে পারে

স্কেয়ারওয়্যার

এটি ইউজারকে অনাকাঙ্খিত সফটওয়্যার কিনতে বা ডাউনলোড করতে প্রলোভন দেখায় অপ্রয়োজনীয় সফটওয়্যার আপনার ডিভাইসের ক্ষতির কারণ হতে পারে

এডওয়্যার

এটি প্রোগ্রাম চলার সময় এডভার্টাইসিং ব্যানার প্রদর্শন করে ওয়েবসাইট ব্রাউজ করার সময় এটি স্বয়ংক্রিয়ভাবে ইন্সটল হতে পারে অনেক কোম্পানি মার্কেটিং এর জন্য এটিকে ব্যবহার করে

স্পাইওয়্যার

ইউজারের অনুমতি ছাড়া স্পাইওয়্যার প্রোগ্রাম ডিভাইসে ইন্সটল হতে পারে ইন্টারনেটে ইউজারের কার্যক্রম মনিটর করা এবং থার্ড পার্টির কাছে সংবেদনশীল তথ্য পাচার করা এটির কাজ

প্লাজিয়ারিজম 

প্লাজিয়ারিজম হলো অন্য কারও কাজ বা লেখাকে নিজের নামে ব্যবহার করা বা নিজের নামে প্রকাশ করাকেই প্লেজিয়ারিজম বলে।

Comments

Popular posts from this blog

stdio.h বা হেডার ফাইল কী এবং কেন? /conio.hকী? কেন? কখন?

প্রথমে stdio.h নিয়ে কিছু কথা,  stdio এর মানে হলো Standard input and output ।  এটি সি (C)এর একটি স্ট্যান্ডাড লাইব্রেরি যাতে ইনপুট ও অউটপুট ফাংশন গুলা বর্ণিত আছে।যেমন sacnf(),printf())। এই সকল ইনপুট ও অউটপুট ফাংশন প্রোগ্রামে ব্যবহার করার ক্ষেত্রে প্রোগ্রামে এদের লাইব্রেরি হেডার ফাইলের নাম সংযোগ করতে হয়। যেমন , scanf(), printf() এই ফাংশন প্রোগ্রামে ব্যবহার করার ক্ষেত্রে প্রোগ্রামর শুরুতে এদের লাইব্রেরি হেডার ফাইলের নাম stdio.h কে প্রসেসর ডিরাইভেটিভ # (হ্যাশ) দ্ধারা লিংক সেকশনে সংযোগ করতে হয় । stdio.h সংযোগ না করে scanf(), printf() ...ব্যবহার করলে প্রোগ্রামে error দেখাবে। তাই যেকোনো লাইব্রেরি ফাংশন ব্যবহার করলে তাদের হেডার ফাইলের নাম সংযোগ করতেই হবে। C programming এর আদি কম্পাইলার হচ্ছে "Turbo C". Borland সর্বপ্রথম ১৯৮৭ সালে পরিচয় করিয়ে দেন প্রথম সি প্রোগ্রামিং ভাষার Integrated Development Environment and compiler  "Turbo C".এর সাথে।    conio.h সি স্ট্যান্ডাড লাইব্রেরির কোন অংশ নয়। এটি একটি হেডার ফাইল ,যার মধ্যে getch(),clrscr() ...ইত্যাদি কিছু ফাংশন । clrscr(): এই ফাংশ

আইসিটি বইয়ের বুলিয়ান আলজেব্রা আবিষ্কার সাল জটিলতা

  এইচ এস সি আইসিটি বইয়ের বুলিয়ান আলজেব্রা আবিষ্কার সাল জটিলতা  শুরুতেই জর্জ বুলি সম্পর্কে কিছু কথা  জর্জ বুল (ইংরেজি: George Boole) (২রা নভেম্বর, ১৮১৫—৮ই ডিসেম্বর, ১৮৬৪) ছিলেন , একজন ব্রিটিশ গণিতবিদ ও দার্শনিক যাকে গাণিতিক যুক্তিবিজ্ঞানের (mathematical logic) জনকদের একজন হিসাবে গণ্য করা হয়। ১৮৫৪ সালে তার প্রধান কাজ Investigation of the Laws of Thought বের হয়। তিনি যে প্রকার প্রতীকী যুক্তিবিজ্ঞান নির্মাণ করেন, তার উপর ভিত্তি করে পরবর্তীতে বুলিয়ান বীজগণিতের গবেষণা শুরু হয়। বর্তমান সময়ের কম্পিউটিং এবং বীজগণিতে এই বুলিয়ান বীজগণিতের গুরুত্ব রয়েছে। বুল, ডি মরগান এবং অন্যান্যদের কাজ আধুনিক বিধিগত বীজগণিতের নির্মাণে সাহায্যকারী ভূমিকা রাখে। প্রকৌশলী মুজিবুর রহমান স্যারের বইয়ে লিখা আছে জর্জ বুলি সর্বপ্রথম ১৮৪৭ সালে বুলিয়ান আলজেব্রা নিয়ে আলোচনা করেন। ( রেফেরেন্সঃ প্রথম প্রকাশনী - ১ জুলাই , ২০১৩ ইং ও পুনঃমুদ্রন ১ জানুয়ারী ২০১৪ এর ১২৯ পৃষ্টায় আছে ) অক্ষর পত্র প্রকাশনীর বইয়ে আছে ১৮৫৪ সাল জর্জ বুলি প্রতীকী যুক্তি নামে এই বীজগণিত আলোচনা করেন। আবার

হ্যাকিং ও সাইবার আক্রমন

    হ্যাকিং ·          হ্যাকিং একটি প্রক্রিয়া যেখানে কেউ কোন বৈধ অনুমতি ছাড়া কোন কম্পিউটার বা কম্পিউটার নেটওয়ার্কে প্রবেশ করে । ·          যারা এ হ্যাকিং করে তারা হচ্ছে হ্যাকার ।   হ্যাকাররা সাধারনত এসব ইলেকট্রনিক্স যন্ত্রের ত্রুটি বের করে তা দিয়েই হ্যাক করে । ·          যে ব্যাক্তি হ্যাকিং practice করে তাকেই হ্যাকার বলে । ·          ফোন হ্যকার দের বলা হত Phreaker এবং এ প্রক্রিয়া কে বলা হয় Phreaking । ü   তিন প্রকারের হ্যকার রয়েছেঃ I.      White hat hacker II.     Grey hat hacker III.   Black hat hacker White hat hacker: White hat hacker   হ্যাকাররাই তার প্রমান করে যে হ্যাকিং খারাপ কাজ না । যেমন একজন white hat hacker   একটি সিকিউরিটি সিস্টেমের ত্রুটি গুলো বের করে এবং ঐ সিকিউরিটি সিস্টেমের মালিকে ত্রুটি দ্রুত জানায় । সিকিউরিটি সিস্টেমটি হতে পারে একটি কম্পিউটার , একটি কম্পিউটার নেটওয়ার্কে্ ‌ একটি ওয়েব সাইট , একটি সফটওয়্যার ইত্যাদি । Grey hat hacker: Grey hat hacker হচ্ছে দু মুখো সাপ । এরা যখন একটি একটি সিকিউরিটি সিস্টেমের ত্রুটি গুলো বের করে তখন সে