উপকরণ সফটওয়্যার বিল একটি মুহূর্ত হচ্ছে.
2021 সালের মে মাসে বিডেন প্রশাসন দ্বারা জারি করা একটি নির্বাহী আদেশের পরে, সফ্টওয়্যারটি প্রকাশ করে, যা অ্যাপ্লিকেশনগুলি বিকাশের জন্য প্রত্যক্ষ এবং পরোক্ষভাবে ব্যবহৃত উপাদান এবং নির্ভরতার রূপরেখা দেয়, এখন মার্কিন সরকারের সমস্ত ফেডারেল ঠিকাদারদের প্রয়োজন। উৎপাদনের জন্য কম বার দেওয়া a sউপকরণের অফটওয়্যার বিল (SBOM) - বিকাশের সময় ব্যবহৃত ক্রমবর্ধমান বিভিন্ন ধরণের সরঞ্জামও একটি তৈরি করতে পারে - অ্যাপ্লিকেশন উপাদান তালিকা প্রসারিত হয়. ফলস্বরূপ, সমস্ত কোম্পানির প্রায় অর্ধেকই এখন যেকোনো সফ্টওয়্যারের জন্য SBOM-এর প্রয়োজন। এই সংখ্যা 60 সালের মধ্যে 2025% হবে বলে আশা করা হচ্ছে, যা 5 সালে 2022% এরও কম ছিল, বাজার গবেষণা সংস্থা গার্টনার থেকে তথ্য.
ফেডারেল ম্যান্ডেটের ফলে SBOM-এর কাছে ভিড় হয়েছে এবং ডেভেলপাররা কীভাবে তাদের সফ্টওয়্যার নথিভুক্ত করছে তাতে পরিবর্তন এসেছে, স্টিফেন ম্যাগিল বলেছেন, Sonatype-এর পণ্য উদ্ভাবনের ভাইস প্রেসিডেন্ট, একটি সফটওয়্যার ডেভেলপমেন্ট টুলস ফার্ম।
"সরকার এবং নিয়ন্ত্রকদের কাছ থেকে আসা SBOM ম্যান্ডেটগুলি আপনার উন্নয়ন প্রক্রিয়াকে উন্নত করার জন্য একটি গুরুত্বপূর্ণ প্রণোদনা প্রদান করে এবং একটি হাতিয়ার তৈরি করে," তিনি বলেছেন। "এই প্রবিধানগুলি কেন আসছে তার একটি বড় অংশ এটি। কারণ শিল্প সর্বজনীনভাবে এই টুলিং গ্রহণ করেনি, এবং ওপেন সোর্স ঝুঁকির একটি বিশাল ক্ষেত্র হিসাবে অব্যাহত রয়েছে যা, অনেক সংস্থায়, শুধুমাত্র অব্যবস্থাপিত।"
সরকারী আদেশের সাথে তাল মিলিয়ে চলার তাড়া শিল্পের মধ্যে দ্রুত বিবর্তনের দিকে নিয়ে যাচ্ছে, কারণ মানগুলি সফ্টওয়্যার বিকাশে যাওয়া বিভিন্ন উপাদানগুলির জন্য অ্যাকাউন্ট করার চেষ্টা করে। জুন মাসে, উদাহরণস্বরূপ, ওপেন ওয়ার্ল্ডওয়াইড অ্যাপ্লিকেশন সিকিউরিটি প্রজেক্ট (OWASP) ঘোষণা করেছে এর SBOM স্ট্যান্ডার্ডের 1.5 সংস্করণ, সাইক্লোনডিএক্স, যা এখন একটি নির্দিষ্ট অ্যাপ্লিকেশনে ব্যবহৃত মেশিন লার্নিং (ML) মডেলের তথ্য, সেইসাথে SBOM-এর গুণমানের একটি পরিমাপ অন্তর্ভুক্ত করে।
যদিও বর্তমান SBOMগুলি প্রায়শই সফ্টওয়্যার উপাদানগুলির তালিকার চেয়ে সামান্য বেশি হয়, শেষ লক্ষ্য হল সংস্থাগুলিকে তাদের সফ্টওয়্যারগুলির দুর্বলতাগুলি সনাক্ত এবং নথিভুক্ত করার একটি উপায় দেওয়া, বর্ধিত IoT সুরক্ষা সংস্থা NetRise-এর সিইও টমাস পেস বলেছেন৷
"বর্তমানে, শেষ ব্যবহারকারীদের অসম্পূর্ণ ডেটার উপর ভিত্তি করে সিদ্ধান্ত নেওয়ার সমস্যা রয়েছে, বিশেষত এটি ... ফার্মওয়্যার চালিত ডিভাইসগুলির সাথে সম্পর্কিত, যা এখনও অপ্রতিরোধ্য সংখ্যাগরিষ্ঠ প্রতিষ্ঠানের জন্য একটি কালো বক্স," তিনি বলেছেন। "একবার তাদের কাছে এই SBOM গুলি হয়ে গেলে, তারা শেষ পর্যন্ত বিভিন্ন ডিভাইস, অ্যাপ্লিকেশন এবং সিস্টেমের ঝুঁকি নিয়ে ডেটা-চালিত সিদ্ধান্ত নিতে পারে যা তারা ব্যবহার করছে।"
SPDX, CycloneDX, এবং SWID স্ট্যান্ডার্ড
মার্কিন যুক্তরাষ্ট্র সরকার তিনটি SBOM মানকে স্বীকৃতি দেয় তাদের ন্যূনতম প্রয়োজনীয়তাগুলি পূরণ করার জন্য: সফ্টওয়্যার আইডেন্টিফিকেশন (SWID) ট্যাগ, সফ্টওয়্যার প্যাকেজ ডেটা এক্সচেঞ্জ (SPDX), এবং CycloneDX৷
2009 সালে, ইন্টারন্যাশনাল স্ট্যান্ডার্ড অর্গানাইজেশন (ISO) তাদের পরিচালিত সিস্টেমে ইনস্টল করা সফ্টওয়্যার ট্র্যাক করার জন্য সংস্থাগুলির জন্য একটি উপায় হিসাবে SWID ট্যাগ তৈরি করেছে। এক দশকেরও বেশি আগে, লিনাক্স ফাউন্ডেশন লাইসেন্স সংক্রান্ত তথ্য বিনিময়ে সহায়তা করার জন্য SPDX তৈরি করেছিল। 2017 সালে, OWASP SBOM-এ ডেটা আদান-প্রদানের উপায় হিসেবে CycloneDX তৈরি করেছে।
তিনটি মান উল্লেখযোগ্যভাবে ওভারল্যাপ করে, কিন্তু SPDX এবং CycloneDX-এর গতি সবচেয়ে বেশি বলে মনে হয়। তাদের মধ্যে সূক্ষ্মতাও রয়েছে — SPDX-এর এখনও লাইসেন্স ম্যানেজমেন্ট এবং এটি মেশিনের পঠনযোগ্যতাকে সমর্থন করে এমন ডিগ্রির উপর আরও বেশি ফোকাস রয়েছে। ডার্ক রিডিং-এর ভাইবোন, বিশ্লেষক ফার্ম ওমডিয়া-এর সাইবার সিকিউরিটির সিনিয়র প্রিন্সিপাল বিশ্লেষক ফার্নান্দো মন্টিনিগ্রো বলেছেন, অনুশীলনে, যদিও, SBOM-এর ভোক্তা এবং প্রদানকারী উভয়েরই ফর্ম্যাটগুলির সাথে কাজ করতে সক্ষম হওয়া উচিত।
“আপনি যদি একজন বিকাশকারী হন, আপনি বিভিন্ন মডিউল যুক্ত করার সাথে সাথে আপনার নিজের সফ্টওয়্যারে উত্তরাধিকার সূত্রে পাওয়া নির্ভরতাগুলি আরও সহজে ট্র্যাক করতে আপনি SBOM ব্যবহার করতে পারেন৷ এটি আপনাকে নিরাপত্তার বিষয়ে আরও ভাল সিদ্ধান্ত নিতে সাহায্য করবে,” তিনি বলেছেন। "আপনি যদি একটি নিরাপত্তা দল হন, তাহলে আপনার বিক্রেতাদের দ্বারা প্রদত্ত সেই SBOMগুলি আপনাকে বুঝতে সাহায্য করতে পারে যে আপনার পরিবেশে কোন উপাদানগুলি চলছে … আপনি আপনার সিস্টেম জুড়ে আরও সহজে প্রতিকার ক্রিয়াকে অগ্রাধিকার দিতে পারেন।"
সচেতনতার বাইরে চলন্ত
দৃশ্যমানতা এবং সচেতনতা বর্তমানে SBOM-এর প্রাথমিক সুবিধা। CycloneDX SBOMs, উদাহরণস্বরূপ, সফ্টওয়্যার লাইসেন্স, লো-কোড পরিষেবা এবং উন্নয়নে ব্যবহৃত মেশিন-লার্নিং মডেলের তথ্য, সেইসাথে দুর্বলতা প্রকাশ এবং টীকা সংক্রান্ত তথ্য রয়েছে। কারণ 95% দুর্বলতা নেই সফ্টওয়্যার তৈরি করতে ব্যবহৃত সরাসরি নির্ভরতা কিন্তু এই উপাদানগুলির বিকাশকারীদের দ্বারা অন্তর্ভুক্ত পরোক্ষ নির্ভরতা, বেশিরভাগ কোম্পানির সফ্টওয়্যারের ঝুঁকির মধ্যে ভাল দৃশ্যমানতা নেই, জেমি স্কট বলেছেন, Endor Labs, একটি সফ্টওয়্যার ঝুঁকি ব্যবস্থাপনা সংস্থার একজন পণ্য ব্যবস্থাপক৷
"লোকেরা তাদের সফ্টওয়্যার এবং ইনভেন্টরি বুঝতে চায়, যাতে তারা সচেতন ঝুঁকি ব্যবস্থাপনার সিদ্ধান্ত নিতে পারে এবং তারা যে সফ্টওয়্যার তৈরি করে তার জন্য SCA [সফ্টওয়্যার কম্পোজিশন বিশ্লেষণ] এর সাথে যুক্তিসঙ্গতভাবে এটি করতে পারে," তিনি বলেছেন। “কিন্তু তারা যে সফ্টওয়্যারটি সংগ্রহ করে তার জন্য তাদের সেই দৃশ্যমানতার অভাব রয়েছে। তাই SBOM গুলি আপনার প্রথম এবং তৃতীয়-পক্ষের অ্যাপ্লিকেশনগুলিতে দৃশ্যমানতা পাওয়ার বিষয়ে, যাতে আপনার কাছে একটি সম্পূর্ণ সফ্টওয়্যার ইনভেন্টরি থাকে।"
তবুও SBOMs ক্রমবর্ধমানভাবে কার্যকরী হয়ে উঠবে, Zach Capers বলেছেন, Capterra-এর সিনিয়র নিরাপত্তা বিশ্লেষক, একটি সফ্টওয়্যার বাজার পরিষেবা সংস্থা৷ কোম্পানির সমীক্ষায় দেখা গেছে যে প্রায় অর্ধেক (49%) কোম্পানির তাদের বর্তমান সফ্টওয়্যার সংগ্রহ প্রক্রিয়ার অংশ হিসাবে SBOMs প্রয়োজন।
"যেমন সফ্টওয়্যার ক্রেতারা তাদের সফ্টওয়্যার সাপ্লাই চেইন জুড়ে দৃশ্যমানতা উন্নত করতে SBOM-এর সুবিধা নিতে পারে, তেমনি সফ্টওয়্যার বিকাশকারীরা তাদের পণ্যগুলি বিকাশের জন্য ব্যবহৃত উপাদানগুলিকে আরও ভালভাবে ট্র্যাক করতে পারে," তিনি বলেছেন। "আমরা এখনও প্রাথমিক পর্যায়ে রয়েছি, কিন্তু শেষ পর্যন্ত আপনি একটি নতুন আবিষ্কৃত দুর্বলতা সম্পর্কে শিখবেন এবং তাৎক্ষণিকভাবে নির্ধারণ করতে সক্ষম হবেন যে এটি আপনার কোম্পানির সফ্টওয়্যার স্ট্যাকের কোথাও লুকিয়ে আছে কিনা, SBOM-কে ধন্যবাদ।"
পরিবর্তনের বর্তমান সেটটি SBOMs ব্যবহার করে নথিভুক্ত করা হয়েছে তার পরিধি প্রসারিত করার বিষয়ে আরও বেশি, কিন্তু শেষ পর্যন্ত বিভিন্ন ঝুঁকির পরিমাপ - এবং সম্ভাব্য নিরাপত্তা নিয়ন্ত্রণগুলি - SBOMs-এর কাছে চাবিকাঠি হতে পারে, সম্ভবতঃ সফ্টওয়্যার দায়বদ্ধতার জন্য একটি নিয়ম.
মেশিন লার্নিং, অটোমেশন একটি ফোকাস
যখন আক্রমণকারীরা Log4Shell প্রুফ-অফ-ধারণা ব্যবহার করে Log4j দুর্বলতাগুলিকে কাজে লাগাতে শুরু করে, তখন কোম্পানিগুলি তাদের পরিবেশে ব্যাপক ওপেন সোর্স উপাদানটি ছিল কিনা তা নির্ধারণ করতে ঝাঁকুনি দেয়।
নিরাপত্তা পেশাদাররা যখন “Log4Shell-এ ফিরে চিন্তা করেন, তখন অনেক প্রতিষ্ঠানের চ্যালেঞ্জের একটি অংশ ছিল তারা Log4j ব্যবহার করছে কি না এবং দুর্বল ছিল কি না,” বলেছেন জশ থর্নগ্রেন, একটি নিরাপত্তা পরীক্ষামূলক প্রতিষ্ঠান ForAllSecure-এর ডেভেলপার অ্যাডভোকেসির প্রধান। "এসবিওএম সহ সংস্থাগুলি সেই প্রশ্নের উত্তরগুলি ছাড়ার তুলনায় দ্রুত উত্তর দিতে সক্ষম হবে, [এবং] সময়ের সাথে সাথে আমরা সেই পার্থক্যটি দেখতে শুরু করব এবং বন্যের নিরাপত্তা অনুশীলনকারীদের কাছ থেকে সেই প্রতিক্রিয়াগুলি শুনতে পাব।"
এছাড়াও, সফ্টওয়্যার সিস্টেমগুলি সম্ভবত পরিচিত দুর্বলতার প্রতি তাদের প্রতিক্রিয়াগুলি স্বয়ংক্রিয়ভাবে তৈরি করবে। কোম্পানিগুলি তাদের পণ্যগুলির দুর্বলতাগুলি বুঝতে পারবে, বিশেষ করে পরোক্ষ নির্ভরতা থেকে, এবং - একটি নতুন দুর্বলতার ঘোষণার পরে - নিয়ন্ত্রণগুলি বাস্তবায়ন করতে সক্ষম হবে, NetRise's Pace বলে৷
"এখন আপনি একটি ক্ষতিপূরণমূলক নিয়ন্ত্রণ প্রয়োগ করতে পারেন যা ট্র্যাফিক সনাক্ত করে বিশেষভাবে সেই ডিভাইসগুলির চারপাশে লক্ষ্য করে … উপলব্ধ শোষণ, যা মূলত সমস্ত ফায়ারওয়াল এবং অনুপ্রবেশ সনাক্তকরণ সিস্টেম আজকে সক্ষম," পেস বলেছেন। "SBOM ব্যতীত, আপনি এই ঝুঁকিগুলির প্রতি সম্পূর্ণ অন্ধ এবং কেবল আশা করছেন যে ডিভাইস নির্মাতারা একটি সম্পূর্ণ নিরাপদ ডিভাইস তৈরি করেছে, যা অবশ্যই অসম্ভব।"
- এসইও চালিত বিষয়বস্তু এবং পিআর বিতরণ। আজই পরিবর্ধিত পান।
- PlatoData.Network উল্লম্ব জেনারেটিভ Ai. নিজেকে ক্ষমতায়িত করুন। এখানে প্রবেশ করুন.
- প্লেটোএআইস্ট্রিম। Web3 ইন্টেলিজেন্স। জ্ঞান প্রসারিত. এখানে প্রবেশ করুন.
- প্লেটোইএসজি। মোটরগাড়ি / ইভি, কার্বন, ক্লিনটেক, শক্তি, পরিবেশ সৌর, বর্জ্য ব্যবস্থাপনা. এখানে প্রবেশ করুন.
- ব্লকঅফসেট। পরিবেশগত অফসেট মালিকানার আধুনিকীকরণ। এখানে প্রবেশ করুন.
- উত্স: https://www.darkreading.com/dr-tech/sboms-still-more-mandate-than-security
- : আছে
- : হয়
- :না
- $ ইউপি
- 1
- 2017
- 2021
- 2022
- 2025
- 95%
- a
- সক্ষম
- সম্পর্কে
- অনুযায়ী
- হিসাব
- দিয়ে
- স্টক
- যোগ
- যোগ
- প্রশাসন
- গৃহীত
- প্রচার
- পূর্বে
- চিকিত্সা
- সব
- এছাড়াও
- an
- বিশ্লেষণ
- বিশ্লেষক
- এবং
- ঘোষিত
- ঘোষণা
- উত্তর
- কোন
- আবেদন
- অ্যাপ্লিকেশন নিরাপত্তা
- অ্যাপ্লিকেশন
- রয়েছি
- এলাকায়
- কাছাকাছি
- AS
- At
- স্বয়ংক্রিয় পদ্ধতি প্রয়োগ করা
- স্বয়ংক্রিয়তা
- সহজলভ্য
- সচেতনতা
- পিছনে
- বার
- ভিত্তি
- মূলত
- BE
- কারণ
- পরিণত
- শুরু হয়
- সুবিধা
- উত্তম
- মধ্যে
- তার পরেও
- বাইডেন
- বিডন প্রশাসন
- বিল
- নোট
- কালো
- অন্ধ
- উভয়
- বক্স
- নির্মাণ করা
- কিন্তু
- ক্রেতাদের
- by
- CAN
- সক্ষম
- সিইও
- চেন
- চ্যালেঞ্জ
- পরিবর্তন
- আসছে
- কোম্পানি
- কোম্পানি
- তুলনা
- উপাদান
- উপাদান
- কনজিউমার্স
- চলতে
- ঠিকাদার
- নিয়ন্ত্রণ
- নিয়ন্ত্রণগুলি
- পারা
- পথ
- সৃষ্টি
- নির্মিত
- বর্তমান
- এখন
- সাইবার নিরাপত্তা
- অন্ধকার
- অন্ধকার পড়া
- উপাত্ত
- তথ্য বিনিময়
- তথ্য চালিত
- দশক
- সিদ্ধান্ত
- ডিগ্রী
- সনাক্তকরণ
- নির্ধারণ
- বিকাশ
- উন্নত
- বিকাশকারী
- ডেভেলপারদের
- উন্নয়নশীল
- উন্নয়ন
- ডেভেলপমেন্ট টুলস
- যন্ত্র
- ডিভাইস
- বিভিন্ন
- সরাসরি
- প্রকাশ
- আবিষ্কৃত
- do
- দলিল
- নথিভুক্ত
- দলিল
- সময়
- গোড়ার দিকে
- সহজে
- শেষ
- পরিবেশ
- পরিবেশের
- বিশেষত
- থার (eth)
- চূড়ান্ত
- অবশেষে
- বিবর্তন
- উদাহরণ
- বিনিময়
- কার্যনির্বাহী
- নির্বাহী আদেশ
- বিস্তৃত
- প্রত্যাশিত
- কীর্তিকলাপ
- দ্রুত
- দ্রুত
- যুক্তরাষ্ট্রীয়
- পরিশেষে
- ফায়ারওয়াল
- দৃঢ়
- কেন্দ্রবিন্দু
- অনুসরণ
- জন্য
- পাওয়া
- ভিত
- থেকে
- সম্পূর্ণ
- পাওয়া
- পেয়ে
- দাও
- প্রদত্ত
- Go
- লক্ষ্য
- ভাল
- সরকার
- বৃহত্তর
- অর্ধেক
- আছে
- জমিদারি
- he
- মাথা
- শোনা
- সাহায্য
- আঘাত
- প্রত্যাশী
- কিভাবে
- যাহোক
- HTTPS দ্বারা
- প্রচুর
- শনাক্ত
- সনাক্ত করা
- if
- বাস্তবায়ন
- গুরুত্বপূর্ণ
- অসম্ভব
- উন্নত করা
- in
- উদ্দীপক
- অন্তর্ভুক্ত
- অন্তর্ভুক্ত
- ক্রমবর্ধমান
- ক্রমবর্ধমানভাবে
- পরোক্ষভাবে
- শিল্প
- তথ্য
- অবগত
- ইনোভেশন
- অবিলম্বে
- আন্তর্জাতিক
- মধ্যে
- অনধিকারপ্রবেশ সনাক্তকরণ
- জায়
- IOT
- আইএসও
- সমস্যা
- ইস্যু করা
- IT
- এর
- জেমি
- JPG
- জুন
- মাত্র
- রাখা
- পরিচিত
- ল্যাবস
- রং
- বড়
- নেতৃত্ব
- শিখতে
- শিক্ষা
- কম
- লেভারেজ
- লাইসেন্স
- লাইসেন্স
- লাইসেন্সকরণ
- সম্ভবত
- লিনাক্স
- লিনাক্স ফাউন্ডেশন
- পাখি
- সামান্য
- ll
- log4j
- Log4Shell
- কম
- মেশিন
- মেশিন লার্নিং
- সংখ্যাগুরু
- করা
- মেকিং
- পরিচালিত
- ব্যবস্থাপনা
- পরিচালক
- হুকুম
- ম্যান্ডেট
- নির্মাতারা
- অনেক
- বাজার
- বাজার গবেষণা
- উপকরণ
- মে..
- মাপ
- পরিমাপ
- সাক্ষাৎ
- সর্বনিম্ন
- ML
- মডেল
- মডিউল
- মুহূর্ত
- ভরবেগ
- মন্টিনিগ্রো
- অধিক
- সেতু
- প্রায়
- নতুন
- সদ্য
- nst
- এখন
- সংখ্যা
- of
- প্রায়ই
- ওমদিয়া
- on
- একদা
- ONE
- খোলা
- ওপেন সোর্স
- or
- ক্রম
- সংগঠন
- সংগঠন
- বাইরে
- রূপরেখা
- শেষ
- নিজের
- গতি
- প্যাকেজ
- অংশ
- বিশেষ
- সম্প্রদায়
- জায়গা
- Plato
- প্লেটো ডেটা ইন্টেলিজেন্স
- প্লেটোডাটা
- সম্ভবত
- সম্ভাব্য
- অনুশীলন
- বর্তমান
- সভাপতি
- প্রাথমিক
- অধ্যক্ষ
- অগ্রাধিকার
- প্রক্রিয়া
- আসাদন
- উৎপাদন করা
- আবহ
- পণ্য
- পণ্য উদ্ভাবনের
- পণ্য ব্যবস্থাপক
- পণ্য
- পেশাদার
- প্রকল্প
- প্রদান
- প্রদত্ত
- প্রদানকারীর
- গুণ
- প্রশ্ন
- RE
- প্রতিক্রিয়া
- পড়া
- স্বীকৃতি
- আইন
- নিয়ন্ত্রকেরা
- প্রয়োজন
- প্রয়োজনীয়
- আবশ্যকতা
- গবেষণা
- প্রতিক্রিয়া
- ফল
- প্রসূত
- ঝুঁকি
- ঝুকি ব্যবস্থাপনা
- ঝুঁকি
- দৌড়
- নলখাগড়া
- s
- বলেছেন
- সুযোগ
- স্কট
- নিরাপদ
- নিরাপত্তা
- নিরাপত্তা পরীক্ষা
- দেখ
- মনে
- জ্যেষ্ঠ
- সেবা
- সেট
- উচিত
- উল্লেখযোগ্যভাবে
- কেবল
- So
- সফটওয়্যার
- সফটওয়্যার বিকাশকারীগণ
- সফটওয়্যার উন্নয়ন
- কোথাও
- উৎস
- বিশেষভাবে
- গাদা
- ইন্টার্নশিপ
- মান
- মান
- শুরু
- স্টিফেন
- এখনো
- সরবরাহ
- সরবরাহ শৃঙ্খল
- সমর্থন
- সিস্টেম
- লক্ষ্য করে
- টীম
- পরীক্ষামূলক
- চেয়ে
- ধন্যবাদ
- যে
- সার্জারির
- তাদের
- তাহাদিগকে
- সেখানে।
- এইগুলো
- তারা
- মনে
- তৃতীয় পক্ষের
- এই
- সেগুলো
- তিন
- সর্বত্র
- সময়
- থেকে
- আজ
- অত্যধিক
- টুল
- সরঞ্জাম
- সম্পূর্ণ
- পথ
- ট্রাফিক
- বোঝা
- us
- মার্কিন সরকার
- ব্যবহার
- ব্যবহৃত
- ব্যবহারকারী
- ব্যবহার
- ব্যবহার
- বৈচিত্র্য
- বিভিন্ন
- বিক্রেতারা
- ভাইস
- উপরাষ্ট্রপতি
- দৃষ্টিপাত
- দুর্বলতা
- দুর্বলতা
- জেয়
- প্রয়োজন
- ছিল
- উপায়..
- we
- আমরা একটি
- ছিল
- কি
- কিনা
- যে
- কেন
- ব্যাপক
- বন্য
- ইচ্ছা
- সঙ্গে
- মধ্যে
- ছাড়া
- হয়া যাই ?
- বিশ্বব্যাপী
- আপনি
- আপনার
- zephyrnet