কিভাবে একটি ransomware আক্রমণ পরিচালনা করতে হয় - IBM ব্লগ

কীভাবে একটি র্যানসমওয়্যার আক্রমণ পরিচালনা করবেন – আইবিএম ব্লগ

উত্স নোড: 3078483


কীভাবে একটি র্যানসমওয়্যার আক্রমণ পরিচালনা করবেন – আইবিএম ব্লগ



একটি ডিজিটাল সিস্টেমে অ্যাক্সেস প্রদানকারী থাম্বপ্রিন্টের গ্রাফিক চিত্র

এটি এমন একটি খবর যা কোনো সংস্থা শুনতে চায় না—আপনি এর শিকার হয়েছেন ransomware আক্রমণ, এবং এখন আপনি ভাবছেন এর পরে কি করবেন। 

মনে রাখা প্রথম জিনিস আপনি একা নন. সমস্ত সাইবার আক্রমণের 17 শতাংশেরও বেশি র্যানসমওয়্যার জড়িত-এক ধরনের ম্যালওয়্যার যা একজন ভিকটিম এর ডেটা বা ডিভাইস লক করে রাখে যদি না ভিকটিম হ্যাকারকে মুক্তিপণ প্রদান করে। সাম্প্রতিক এক গবেষণায় জরিপ করা 1,350টি সংস্থার মধ্যে, 78 শতাংশ একটি সফল র্যানসমওয়্যার আক্রমণের শিকার হয়েছে (লিঙ্কটি ibm.com এর বাইরে থাকে)।

র‍্যানসমওয়্যার আক্রমণগুলি নেটওয়ার্ক বা ডিভাইসগুলিকে সংক্রামিত করার জন্য বিভিন্ন পদ্ধতি বা ভেক্টর ব্যবহার করে, যার মধ্যে ব্যক্তিদের দূষিত লিঙ্কগুলিতে ক্লিক করার জন্য প্রতারণা করা সহ ফিশিং ইমেল এবং সফ্টওয়্যার এবং অপারেটিং সিস্টেমে দুর্বলতা শোষণ, যেমন দূরবর্তী অ্যাক্সেস। সাইবার অপরাধীরা সাধারণত বিটকয়েন এবং অন্যান্য হার্ড-টু-ট্রেস ক্রিপ্টোকারেন্সিতে মুক্তিপণ অর্থপ্রদানের অনুরোধ করে, ক্ষতিগ্রস্তদের তাদের ডিভাইস আনলক করার জন্য অর্থ প্রদানের ডিক্রিপশন কী প্রদান করে।

ভাল খবর হল যে একটি র‍্যানসমওয়্যার আক্রমণের ক্ষেত্রে, আক্রমণটি নিয়ন্ত্রণে রাখতে, সংবেদনশীল তথ্য রক্ষা করতে এবং ডাউনটাইম কমিয়ে ব্যবসার ধারাবাহিকতা নিশ্চিত করতে সহায়তা করার জন্য যে কোনও সংস্থা অনুসরণ করতে পারে এমন প্রাথমিক পদক্ষেপ রয়েছে৷

প্রাথমিক প্রতিক্রিয়া

প্রভাবিত সিস্টেমগুলিকে বিচ্ছিন্ন করুন 

যেহেতু সবচেয়ে সাধারণ র্যানসমওয়্যার ভেরিয়েন্টগুলি দুর্বলতার জন্য নেটওয়ার্ক স্ক্যান করে পার্শ্ববর্তীভাবে প্রচার করার জন্য, এটি গুরুত্বপূর্ণ যে প্রভাবিত সিস্টেমগুলি যত তাড়াতাড়ি সম্ভব আলাদা করা হয়। ইথারনেট সংযোগ বিচ্ছিন্ন করুন এবং সংক্রামিত বা সম্ভাব্য সংক্রমিত ডিভাইসের জন্য ওয়াইফাই, ব্লুটুথ এবং অন্য যেকোনো নেটওয়ার্ক ক্ষমতা অক্ষম করুন।

বিবেচনা করার জন্য অন্য দুটি পদক্ষেপ: 

  • রক্ষণাবেক্ষণের কাজগুলি বন্ধ করা হচ্ছে। অবিলম্বে স্বয়ংক্রিয় কাজগুলি নিষ্ক্রিয় করুন - যেমন, অস্থায়ী ফাইলগুলি মুছে ফেলা বা লগগুলি ঘোরানো - প্রভাবিত সিস্টেমগুলি৷ এই কাজগুলি ফাইলগুলিতে হস্তক্ষেপ করতে পারে এবং ransomware তদন্ত এবং পুনরুদ্ধারকে বাধা দিতে পারে। 
  • ব্যাকআপ সংযোগ বিচ্ছিন্ন করা হচ্ছে। কারণ অনেক নতুন ধরনের র্যানসমওয়্যার টার্গেট ব্যাকআপ পুনরুদ্ধারকে আরও কঠিন করে তোলে, ডেটা ব্যাকআপ অফলাইনে রাখে। আপনি সংক্রমণ অপসারণ না হওয়া পর্যন্ত ব্যাকআপ সিস্টেমে অ্যাক্সেস সীমিত করুন।

মুক্তিপণ নোটের ছবি তুলুন

অন্য কিছু নিয়ে এগিয়ে যাওয়ার আগে, মুক্তিপণ নোটের একটি ছবি তুলুন—আদর্শভাবে একটি স্মার্টফোন বা ক্যামেরার মতো একটি পৃথক ডিভাইস দিয়ে প্রভাবিত ডিভাইসের স্ক্রীনের ছবি তোলার মাধ্যমে। ছবিটি পুনরুদ্ধারের প্রক্রিয়াকে ত্বরান্বিত করবে এবং আপনার বীমা কোম্পানির কাছে একটি পুলিশ রিপোর্ট বা সম্ভাব্য দাবি দায়ের করার সময় সাহায্য করবে।

নিরাপত্তা দলকে অবহিত করুন

একবার আপনি প্রভাবিত সিস্টেম সংযোগ বিচ্ছিন্ন করেছেন, আপনার বিজ্ঞপ্তি তথ্য সুরক্ষা আক্রমণকারী দল। বেশিরভাগ ক্ষেত্রে, আইটি নিরাপত্তা পেশাদাররা পরবর্তী পদক্ষেপগুলির বিষয়ে পরামর্শ দিতে পারেন এবং আপনার সংস্থাকে সক্রিয় করতে পারেন ঘটনার প্রতিক্রিয়া পরিকল্পনা, যার অর্থ সাইবার আক্রমণ শনাক্তকরণ এবং প্রতিক্রিয়া জানানোর জন্য আপনার প্রতিষ্ঠানের প্রক্রিয়া এবং প্রযুক্তি।

প্রভাবিত ডিভাইস পুনরায় চালু করবেন না

র্যানসমওয়্যার নিয়ে কাজ করার সময়, সংক্রামিত ডিভাইসগুলি পুনরায় চালু করা এড়িয়ে চলুন। হ্যাকাররা জানে যে এটি আপনার প্রথম প্রবৃত্তি হতে পারে, এবং কিছু ধরণের র্যানসমওয়্যার নোটিশ পুনরায় চালু করার চেষ্টা করে এবং অতিরিক্ত ক্ষতির কারণ হয়, যেমন উইন্ডোজের ক্ষতি করা বা এনক্রিপ্ট করা ফাইল মুছে ফেলা। রিবুট করা র‍্যানসমওয়্যার আক্রমণের তদন্ত করা আরও কঠিন করে তুলতে পারে—মূল্যবান ক্লু কম্পিউটারের মেমরিতে সংরক্ষিত থাকে, যা রিস্টার্ট করার সময় মুছে যায়। 

পরিবর্তে, প্রভাবিত সিস্টেমগুলিকে হাইবারনেশনে রাখুন। এটি ডিভাইসের হার্ড ড্রাইভের একটি রেফারেন্স ফাইলে মেমরির সমস্ত ডেটা সংরক্ষণ করবে, ভবিষ্যতে বিশ্লেষণের জন্য এটি সংরক্ষণ করবে।

উচ্ছেদ 

এখন যেহেতু আপনি প্রভাবিত ডিভাইসগুলিকে বিচ্ছিন্ন করেছেন, আপনি সম্ভবত আপনার ডিভাইসগুলি আনলক করতে এবং আপনার ডেটা পুনরুদ্ধার করতে আগ্রহী। যদিও র্যানসমওয়্যার সংক্রমণ নির্মূল করা পরিচালনা করা জটিল হতে পারে, বিশেষ করে আরও উন্নত স্ট্রেন, নিম্নলিখিত পদক্ষেপগুলি আপনাকে পুনরুদ্ধারের পথে শুরু করতে পারে। 

আক্রমণের বৈকল্পিক নির্ধারণ করুন

বেশ কয়েকটি বিনামূল্যের সরঞ্জাম আপনার ডিভাইসগুলিকে সংক্রামিত র্যানসমওয়্যারের ধরণ সনাক্ত করতে সহায়তা করতে পারে। নির্দিষ্ট স্ট্রেনটি জানা আপনাকে বিভিন্ন মূল কারণগুলি বুঝতে সাহায্য করতে পারে, যার মধ্যে এটি কীভাবে ছড়িয়ে পড়ে, কোন ফাইলগুলি এটি লক করে এবং আপনি কীভাবে এটি সরাতে পারেন। শুধু এনক্রিপ্ট করা ফাইলের একটি নমুনা আপলোড করুন এবং, যদি আপনার কাছে সেগুলি থাকে, একটি মুক্তিপণ নোট এবং আক্রমণকারীর যোগাযোগের তথ্য। 

র্যানসমওয়্যারের দুটি সবচেয়ে সাধারণ ধরনের হল স্ক্রিন লকার এবং এনক্রিপ্টর। স্ক্রিন লকারগুলি আপনার সিস্টেমকে লক করে কিন্তু আপনি অর্থ প্রদান না করা পর্যন্ত আপনার ফাইলগুলিকে সুরক্ষিত রাখেন, যেখানে এনক্রিপ্টারগুলি আপনার সমস্ত সংবেদনশীল ডেটা খুঁজে পায় এবং এনক্রিপ্ট করে এবং আপনি মুক্তিপণ অর্থ প্রদান করার পরেই এটিকে ডিক্রিপ্ট করার জন্য আরও চ্যালেঞ্জিং। 

ডিক্রিপশন টুল অনুসন্ধান করুন

একবার আপনি র্যানসমওয়্যার স্ট্রেন সনাক্ত করার পরে, ডিক্রিপশন সরঞ্জামগুলি সন্ধান করার কথা বিবেচনা করুন। এই ধাপে সাহায্য করার জন্য বিনামূল্যের টুলও রয়েছে, যেমন সাইটগুলি সহ আর কোন মুক্তিপণ নেই. ransomware স্ট্রেনের নামে শুধু প্লাগ করুন এবং মিলিত ডিক্রিপশনের জন্য অনুসন্ধান করুন। 

Ransomware এর জন্য নির্দিষ্ট গাইড ডাউনলোড করুন

পুনরুদ্ধার 

আপনি যদি র্যানসমওয়্যার সংক্রমণ অপসারণ করার জন্য যথেষ্ট ভাগ্যবান হয়ে থাকেন, তবে এটি পুনরুদ্ধার প্রক্রিয়া শুরু করার সময়।

আপনার সিস্টেম পাসওয়ার্ড আপডেট করে শুরু করুন, তারপর ব্যাকআপ থেকে আপনার ডেটা পুনরুদ্ধার করুন। আপনার সবসময় লক্ষ্য রাখা উচিত আপনার ডেটার তিনটি কপি দুটি ভিন্ন ফরম্যাটে, একটি অনুলিপি অফসাইটে সংরক্ষিত। এই পদ্ধতি, 3-2-1 নিয়ম হিসাবে পরিচিত, আপনাকে আপনার ডেটা দ্রুত পুনরুদ্ধার করতে এবং মুক্তিপণ অর্থ প্রদান এড়াতে অনুমতি দেয়। 

আক্রমণের পরে, আপনার একটি নিরাপত্তা অডিট পরিচালনা এবং সমস্ত সিস্টেম আপডেট করার কথাও বিবেচনা করা উচিত। সিস্টেমগুলিকে আপ টু ডেট রাখা হ্যাকারদের পুরানো সফ্টওয়্যারগুলিতে পাওয়া দুর্বলতাগুলিকে কাজে লাগাতে বাধা দেয় এবং নিয়মিত প্যাচিং আপনার মেশিনগুলিকে বর্তমান, স্থিতিশীল এবং ম্যালওয়্যার হুমকির বিরুদ্ধে প্রতিরোধী রাখে৷ আপনি শিখে নেওয়া যেকোনো পাঠের সাথে আপনার ঘটনার প্রতিক্রিয়া পরিকল্পনাকে পরিমার্জন করতে চাইতে পারেন এবং নিশ্চিত করুন যে আপনি সমস্ত প্রয়োজনীয় স্টেকহোল্ডারদের কাছে ঘটনাটি পর্যাপ্তভাবে যোগাযোগ করেছেন। 

কর্তৃপক্ষকে অবহিত করা 

যেহেতু র‍্যানসমওয়্যার চাঁদাবাজি এবং একটি অপরাধ, তাই আপনার সর্বদা আইন প্রয়োগকারী কর্মকর্তা বা এফবিআইকে র্যানসমওয়্যার আক্রমণের প্রতিবেদন করা উচিত। 

আপনার পুনরুদ্ধারের প্রচেষ্টা কাজ না করলে কর্তৃপক্ষ আপনার ফাইলগুলি ডিক্রিপ্ট করতে সাহায্য করতে সক্ষম হতে পারে৷ কিন্তু তারা আপনার ডেটা সংরক্ষণ করতে না পারলেও, সাইবার অপরাধমূলক কার্যকলাপের তালিকা করা এবং আশা করি, অন্যদের অনুরূপ পরিণতি এড়াতে সহায়তা করা তাদের জন্য গুরুত্বপূর্ণ। 

র‍্যানসমওয়্যার আক্রমণের শিকার কিছু ব্যক্তিকেও আইনত র‍্যানসমওয়্যার সংক্রমণের রিপোর্ট করার প্রয়োজন হতে পারে। উদাহরণস্বরূপ, HIPAA সম্মতির জন্য সাধারণত স্বাস্থ্যসেবা সংস্থাগুলিকে র্যানসমওয়্যার আক্রমণ সহ যে কোনও ডেটা লঙ্ঘনের বিষয়ে স্বাস্থ্য ও মানব পরিষেবা বিভাগে রিপোর্ট করতে হয়।

টাকা দিতে হবে কিনা সিদ্ধান্ত নিচ্ছে 

সিদ্ধান্ত নিচ্ছে মুক্তিপণ পরিশোধ করতে হবে কিনা একটি জটিল সিদ্ধান্ত। বেশিরভাগ বিশেষজ্ঞরা পরামর্শ দেন যে আপনি কেবলমাত্র অর্থ প্রদানের বিষয়ে বিবেচনা করা উচিত যদি আপনি অন্য সমস্ত বিকল্প চেষ্টা করে থাকেন এবং ডেটা ক্ষতি অর্থপ্রদানের চেয়ে উল্লেখযোগ্যভাবে বেশি ক্ষতিকারক হবে।

আপনার সিদ্ধান্ত যাই হোক না কেন, এগিয়ে যাওয়ার আগে আপনার সর্বদা আইন প্রয়োগকারী কর্মকর্তা এবং সাইবার নিরাপত্তা পেশাদারদের সাথে পরামর্শ করা উচিত।

মুক্তিপণ প্রদান করা গ্যারান্টি দেয় না যে আপনি আপনার ডেটাতে অ্যাক্সেস পুনরুদ্ধার করবেন বা আক্রমণকারীরা তাদের প্রতিশ্রুতি রক্ষা করবে — শিকারীরা প্রায়শই মুক্তিপণ প্রদান করে, শুধুমাত্র ডিক্রিপশন কী পাওয়ার জন্য। তদুপরি, মুক্তিপণ প্রদান সাইবার অপরাধমূলক কার্যকলাপকে স্থায়ী করে এবং সাইবার অপরাধকে আরও অর্থায়ন করতে পারে।

ভবিষ্যতের র্যানসমওয়্যার আক্রমণ প্রতিরোধ করা

ইমেল সুরক্ষা সরঞ্জাম এবং অ্যান্টি-ম্যালওয়্যার এবং অ্যান্টিভাইরাস সফ্টওয়্যারগুলি র্যানসমওয়্যার আক্রমণের বিরুদ্ধে প্রতিরক্ষার গুরুত্বপূর্ণ প্রথম লাইন।

সংস্থাগুলি ফায়ারওয়াল, ভিপিএন এবং এর মতো উন্নত এন্ডপয়েন্ট সুরক্ষা সরঞ্জামগুলির উপরও নির্ভর করে মাল্টি-ফ্যাক্টর প্রমাণীকরণ ডেটা লঙ্ঘনের বিরুদ্ধে রক্ষা করার জন্য একটি বৃহত্তর ডেটা সুরক্ষা কৌশলের অংশ হিসাবে।

যাইহোক, বাস্তব সময়ে সাইবার অপরাধীদের ধরতে এবং সফল সাইবার আক্রমণের প্রভাব প্রশমিত করার জন্য অত্যাধুনিক হুমকি শনাক্তকরণ এবং ঘটনার প্রতিক্রিয়ার ক্ষমতা ছাড়া কোনও সাইবার নিরাপত্তা ব্যবস্থা সম্পূর্ণ নয়।

IBM Security® QRadar® SIEM স্মার্ট হুমকি সনাক্তকরণ এবং দ্রুত প্রতিকারের জন্য প্রথাগত লগের পাশাপাশি নেটওয়ার্ক ট্র্যাফিকের জন্য মেশিন লার্নিং এবং ব্যবহারকারীর আচরণ বিশ্লেষণ (UBA) প্রয়োগ করে। একটি সাম্প্রতিক ফরেস্টার সমীক্ষায়, QRadar SIEM নিরাপত্তা বিশ্লেষকদের তিন বছরে 14,000 ঘণ্টারও বেশি সময় বাঁচাতে সাহায্য করেছে মিথ্যা ইতিবাচক শনাক্ত করে, ঘটনা তদন্তে ব্যয় করা সময়কে 90% কমিয়েছে, এবং তাদের গুরুতর নিরাপত্তা লঙ্ঘনের ঝুঁকি 60% কমিয়েছে।* QRadar-এর সাথে SIEM, রিসোর্স-স্ট্রেইনড সিকিউরিটি টিমগুলির কাছে দৃশ্যমানতা এবং বিশ্লেষণ আছে যেগুলি তাদের হুমকিগুলি দ্রুত সনাক্ত করতে এবং আক্রমণের প্রভাবগুলি কমাতে অবিলম্বে, অবহিত পদক্ষেপ নিতে হবে৷

IBM QRadar SIEM সম্পর্কে আরও জানুন

*দ্য IBM নিরাপত্তা QRadar SIEM-এর মোট অর্থনৈতিক প্রভাব IBM, এপ্রিল, 2023-এর পক্ষ থেকে ফরেস্টার কনসাল্টিং দ্বারা পরিচালিত একটি কমিশনড অধ্যয়ন। 4 সাক্ষাত্কার নেওয়া IBM গ্রাহকদের থেকে মডেল করা একটি যৌগিক সংস্থার অনুমান ফলাফলের উপর ভিত্তি করে। প্রকৃত ফলাফল ক্লায়েন্ট কনফিগারেশন এবং অবস্থার উপর ভিত্তি করে পরিবর্তিত হবে এবং তাই, সাধারণত প্রত্যাশিত ফলাফল প্রদান করা যাবে না।

এই প্রবন্ধটা কি সাহায্যকর ছিল?

হাঁনা


নিরাপত্তা থেকে আরো




কীভাবে একটি সফল দুর্যোগ পুনরুদ্ধারের কৌশল তৈরি করা যায়

6 মিনিট পড়া - আপনার শিল্প ভূ-রাজনৈতিক দ্বন্দ্ব, বৈশ্বিক মহামারী থেকে পতিত হওয়া বা সাইবার সিকিউরিটি স্পেসে ক্রমবর্ধমান আগ্রাসন থেকে চ্যালেঞ্জের সম্মুখীন হোক না কেন, আধুনিক উদ্যোগগুলির জন্য হুমকি ভেক্টর অনস্বীকার্যভাবে শক্তিশালী। দুর্যোগ পুনরুদ্ধারের কৌশলগুলি দলের সদস্যদের একটি অপরিকল্পিত ইভেন্টের পরে একটি ব্যবসা ব্যাক আপ এবং চালানোর জন্য কাঠামো প্রদান করে। বিশ্বব্যাপী, দুর্যোগ পুনরুদ্ধারের কৌশলগুলির জনপ্রিয়তা বোধগম্যভাবে বাড়ছে। গত বছর, কোম্পানিগুলি শুধুমাত্র সাইবার সিকিউরিটি এবং সমাধানের জন্য USD 219 বিলিয়ন খরচ করেছে, যা 12 থেকে 2022% বৃদ্ধি পেয়েছে, সাম্প্রতিক একটি রিপোর্ট অনুসারে…




ক্রিপ্টোগ্রাফি ব্যবহারের ক্ষেত্রে: নিরাপদ যোগাযোগ থেকে ডেটা সুরক্ষা পর্যন্ত 

6 মিনিট পড়া - ডেটা সুরক্ষার ক্ষেত্রে, ক্রিপ্টোগ্রাফির প্রাচীন শিল্প আজকের ডিজিটাল যুগের একটি গুরুত্বপূর্ণ ভিত্তি হয়ে উঠেছে। শীর্ষ-গোপন সরকারি গোয়েন্দা তথ্য থেকে শুরু করে দৈনন্দিন ব্যক্তিগত বার্তা, ক্রিপ্টোগ্রাফি অবাঞ্ছিত দর্শকদের কাছ থেকে আমাদের সবচেয়ে সংবেদনশীল তথ্যকে অস্পষ্ট করা সম্ভব করে তোলে। অনলাইনে কেনাকাটা করা হোক বা মূল্যবান ট্রেড সিক্রেট ডিস্কে সেভ করা হোক না কেন, আমরা গোপনীয়তার যে কোনো চিহ্নের জন্য ক্রিপ্টোগ্রাফিকে ধন্যবাদ দিতে পারি। অনলাইনে ব্যবসা পরিচালনা করার সময় ক্রিপ্টোগ্রাফির প্রধান নীতিগুলি বিশ্বাস স্থাপন করে। তারা নিম্নলিখিত অন্তর্ভুক্ত: গোপনীয়তা: এনক্রিপ্ট করা…




AI-চালিত এন্ডপয়েন্ট সিকিউরিটি পাইলট প্রোগ্রামের জন্য IBM এবং ASUS দল বেঁধেছে 

2 মিনিট পড়া - ASUS তার বাণিজ্যিক গ্রাহকদের ল্যাপটপ এবং ডেস্কটপ সুরক্ষিত রাখতে IBM নিরাপত্তা QRadar EDR নির্বাচন করে। এন্ডপয়েন্ট ডিভাইসগুলি ব্যবসার সাইবার সিকিউরিটি ভঙ্গিতে সবচেয়ে গুরুত্বপূর্ণ এক্সপোজার পয়েন্টগুলির মধ্যে একটি। দূষিত এবং স্বয়ংক্রিয় সাইবার কার্যকলাপের উত্থান শেষবিন্দুকে লক্ষ্য করে আক্রমণকারীদের বিরুদ্ধে লড়াই করছে এমন সংস্থাগুলিকে ছেড়ে দেয় যারা সহজেই র্যানসমওয়্যার আক্রমণের মাধ্যমে শূন্য-দিনের দুর্বলতাকে কাজে লাগাতে পারে। এই ল্যান্ডস্কেপে, সংস্থাগুলির জন্য এআই-চালিত সুরক্ষা প্রযুক্তিগুলির সুবিধা নেওয়া অপরিহার্য যা তাদের গতির সাথে শেষ পয়েন্টে আক্রমণগুলি খুঁজে পেতে এবং প্রতিকার করতে সহায়তা করে এবং…




ক্রিপ্টোগ্রাফির একটি সংক্ষিপ্ত ইতিহাস: সময় জুড়ে গোপন বার্তা পাঠানো

5 মিনিট পড়া - "লুকানো লেখা" এর জন্য গ্রীক শব্দ থেকে উদ্ভূত ক্রিপ্টোগ্রাফি হল প্রেরিত তথ্য এনক্রিপ্ট করার অভ্যাস যাতে এটি শুধুমাত্র উদ্দিষ্ট প্রাপকের দ্বারা ব্যাখ্যা করা যায়। প্রাচীনকাল থেকে, গোপন বার্তা পাঠানোর অভ্যাস প্রায় সমস্ত প্রধান সভ্যতায় প্রচলিত ছিল। আধুনিক সময়ে, ক্রিপ্টোগ্রাফি সাইবার নিরাপত্তার একটি গুরুত্বপূর্ণ লিঞ্চপিন হয়ে উঠেছে। প্রতিদিনের ব্যক্তিগত বার্তাগুলি সুরক্ষিত করা এবং ডিজিটাল স্বাক্ষরের প্রমাণীকরণ থেকে শুরু করে অনলাইন শপিংয়ের জন্য অর্থপ্রদানের তথ্য রক্ষা করা এবং এমনকি শীর্ষ-গোপন সরকারকে রক্ষা করা…

আইবিএম নিউজলেটার

আমাদের নিউজলেটার এবং বিষয় আপডেটগুলি পান যা উদীয়মান প্রবণতাগুলির উপর সর্বশেষ চিন্তা নেতৃত্ব এবং অন্তর্দৃষ্টি প্রদান করে৷

এখন সাবস্ক্রাইব করুন

আরো নিউজলেটার

সময় স্ট্যাম্প:

থেকে আরো আইবিএম