গত সপ্তাহে, প্রোগ্রেস সফটওয়্যার কর্পোরেশন, যা ব্যবহারকারীর ইন্টারফেস ডেভেলপমেন্ট, ডেভপস, ফাইল ম্যানেজমেন্ট এবং আরও অনেক কিছুর জন্য সফ্টওয়্যার এবং পরিষেবা বিক্রি করে, গ্রাহকদের সতর্ক করেছে মুভইট ট্রান্সফার এবং সম্পর্কিত মেঘ সরান একটি সম্পর্কে পণ্য গুরুতর দুর্বলতা ডাব জন্য CVE-2023-34362.
নাম অনুসারে, MOVEit ট্রান্সফার হল এমন একটি সিস্টেম যা একটি দল, একটি বিভাগ, একটি কোম্পানি বা এমনকি একটি সাপ্লাই চেইন জুড়ে ফাইল সংরক্ষণ এবং ভাগ করা সহজ করে তোলে।
এটার ভিতর নিজের কথা, "MOVEit স্ক্রিপ্টিংয়ের প্রয়োজন ছাড়াই সংবেদনশীল ডেটা এবং উন্নত ওয়ার্কফ্লো অটোমেশন ক্ষমতাগুলির সুরক্ষিত সহযোগিতা এবং স্বয়ংক্রিয় ফাইল স্থানান্তর প্রদান করে।"
দুর্ভাগ্যবশত, MOVEit-এর ওয়েব-ভিত্তিক ফ্রন্ট এন্ড, যা কেবলমাত্র একটি ওয়েব ব্রাউজার ব্যবহার করে ফাইলগুলিকে ভাগ করা এবং পরিচালনা করা সহজ করে তোলে (একটি প্রক্রিয়া যা সাধারণত ইমেলের মাধ্যমে ভাগ করার চেয়ে ভুল নির্দেশিত বা "হারিয়ে যাওয়া" ফাইলগুলিকে কম প্রবণ বলে মনে করা হয়), একটি SQL আছে ইনজেকশন দুর্বলতা।
এসকিউএল ইনজেকশন ব্যাখ্যা করা হয়েছে
ওয়েব-ভিত্তিক SQL ইনজেকশন বাগগুলি দেখা দেয় যখন একটি HTTP অনুরোধ জমা দেওয়া হয় একটি ওয়েব সার্ভারে তারপর জারি করা একটি ক্যোয়ারী কমান্ডে অনিরাপদভাবে রূপান্তরিত হয় সার্ভার দ্বারা HTTP উত্তর কি তৈরি করতে হবে তা বের করার জন্য নিজেই একটি ডাটাবেস লুকআপ করতে হবে।
উদাহরণস্বরূপ, একটি ওয়েব পৃষ্ঠা থেকে ট্রিগার করা একটি ডাটাবেস অনুসন্ধান আপনার ব্রাউজার দ্বারা অনুরোধ করা URL হিসাবে শেষ হতে পারে যা দেখতে এইরকম:
https://search.example.com/?type=file&name=duck
ক্যোয়ারী টেক্সট duck
তারপরে URL-এর নাম প্যারামিটার থেকে বের করা যেতে পারে, ডাটাবেস কোয়েরি সিনট্যাক্সে রূপান্তরিত করা যেতে পারে এবং ডাটাবেস সার্ভারে জমা দেওয়ার জন্য একটি কমান্ডে সেলাই করা যেতে পারে।
যদি ব্যাকএন্ড ডেটা একটি SQL ডাটাবেসে সংরক্ষিত থাকে, তাহলে ওয়েব সার্ভার সেই URLটিকে একটি SQL কমান্ডে রূপান্তর করতে পারে যেমনটি নীচে দেখানো হয়েছে।
সার্জারির %
টেক্সট যোগ করা অক্ষর duck
এর মানে হল যে অনুসন্ধান শব্দটি পুনরুদ্ধার করা ফাইলনামের যে কোনও জায়গায় উপস্থিত হতে পারে এবং প্রতিটি প্রান্তে একক উদ্ধৃতি অক্ষরগুলি একটি SQL পাঠ্য স্ট্রিং বোঝাতে মার্কার হিসাবে যোগ করা হয়:
filesdb থেকে ফাইলের নাম নির্বাচন করুন যেখানে নাম '%duck%'
ক্যোয়ারী থেকে যে ডেটা ফিরে আসে তা সুন্দরভাবে ফর্ম্যাট করা যেতে পারে, HTML-এ রূপান্তরিত করা যেতে পারে এবং আপনার ব্রাউজারে HTTP উত্তর হিসাবে ফেরত পাঠানো যেতে পারে, সম্ভবত আপনাকে ডাউনলোড করার জন্য মিলিত ফাইলগুলির একটি ক্লিকযোগ্য তালিকা দেয়।
অবশ্যই, ওয়েব সার্ভারকে সার্চ টার্ম হিসাবে জমা দেওয়া ফাইলের নামগুলির সাথে সত্যিই সতর্কতা অবলম্বন করতে হবে, যদি কোনও দূষিত ব্যবহারকারী এইরকম একটি URL তৈরি করে এবং অনুরোধ করে:
https://search.example.com/?type=file&name=duck';DROP table filesdb;--
যদি সেই অনুসন্ধান শব্দটি অন্ধভাবে একটি ক্যোয়ারী স্ট্রিংয়ে রূপান্তরিত হয়, তাহলে আপনি ওয়েব সার্ভারকে এসকিউএল সার্ভারকে এইরকম একটি কমান্ড পাঠাতে কৌশল করতে সক্ষম হতে পারেন:
filesdb থেকে ফাইলের নাম নির্বাচন করুন যেখানে নাম '%duck';ড্রপ টেবিল ফাইলsdb;--%'
কারণ একটি সেমিকোলন (;
) এসকিউএল-এ একটি বিবৃতি বিভাজক হিসাবে কাজ করে, এই একক-লাইন কমান্ডটি আসলে তিনটি পরপর কমান্ড পাঠানোর মতোই:
filesdb থেকে ফাইলের নাম নির্বাচন করুন যেখানে '%duck'-এর মতো নাম -- ডাক শেষ হওয়া নামের সাথে মিলে যায় DOP TABLE filesdb -- পুরো ডাটাবেস মুছে দেয় --%' -- মন্তব্য, কিছুই করে না
লুকোচুরি, কারণ সব পরে --
একটি প্রোগ্রামারের মন্তব্য হিসাবে SQL দ্বারা বাতিল করা হয়, এই তিনটি লাইন একই:
filesdb থেকে ফাইলের নাম নির্বাচন করুন যেখানে '%duck' ড্রপ টেবিল ফাইলের মতো নাম
আপনি ডাটাবেসের সমস্ত ফাইলের নামের একটি তালিকা ফিরে পাবেন যা স্ট্রিং দিয়ে শেষ হবে duck
(বিশেষ এসকিউএল অক্ষর %
একটি অনুসন্ধান শব্দের শুরুতে মানে "এই বিন্দু পর্যন্ত যেকোন কিছুর সাথে মেলে")…
…কিন্তু আপনিই হবেন শেষ ব্যক্তি যিনি এর থেকে দরকারী কিছু পেতে পারেন৷ filesdb
ডাটাবেস, কারণ আপনার দুর্বৃত্ত অনুসন্ধান শব্দটি সমগ্র ডাটাবেস মুছে ফেলার জন্য এসকিউএল কমান্ডের সাথে অনুসন্ধানটি অনুসরণ করবে।
ছোট ববি টেবিল
আপনি যদি কখনও syadmins বা coders সম্পর্কে রসিকতা করতে শুনেছেন ছোট ববি টেবিল, কারণ এই ধরনের এসকিউএল ইনজেকশন একটি অমর হয়ে গেছে XKCD কার্টুন 2007 সালে ফিরে:
কার্টুনটি শেষ ফ্রেমে শেষ হওয়ার সাথে সাথে, আপনাকে সত্যিই আপনার ডাটাবেস ইনপুটগুলিকে স্যানিটাইজ করতে হবে, যার অর্থ হল যে ব্যাকএন্ড সার্ভারগুলি জড়িত ব্যাকএন্ড সার্ভারগুলির দ্বারা অনুসন্ধান কমান্ডটি কীভাবে ব্যাখ্যা করা হয় তা নিয়ন্ত্রণ করতে অনুসন্ধান শব্দটি জমা দেওয়া ব্যক্তিকে অনুমতি না দেওয়ার জন্য আপনাকে খুব যত্ন নিতে হবে৷
আপনি দেখতে পাচ্ছেন কেন এই ধরণের কৌশলটি একটি ইনজেকশন আক্রমণ হিসাবে পরিচিত: উপরের উদাহরণগুলিতে, দূষিত অনুসন্ধান পদগুলি অনুরোধটি পরিচালনা করার জন্য একটি অতিরিক্ত SQL কমান্ডকে ইনজেকশনের কারণ করে৷
প্রকৃতপক্ষে, এই উভয় উদাহরণেই দুটি ইনজেকশনযুক্ত ফোমম্যান্ড জড়িত, যা ছিমছামভাবে সন্নিবেশিত "ক্লোজ কোট" অক্ষর অনুসরণ করে সার্চ স্ট্রিংটি তাড়াতাড়ি শেষ করতে। প্রথম অতিরিক্ত কমান্ড হল ধ্বংসাত্মক DROP TABLE
নির্দেশ. দ্বিতীয়টি হল একটি "মন্তব্য আদেশ" যার ফলে লাইনের বাকি অংশ উপেক্ষা করা হয়, এইভাবে ধূর্ততার সাথে পিছনের অংশটি খেয়ে ফেলা হয় %'
সার্ভারের কমান্ড জেনারেটর দ্বারা উত্পন্ন অক্ষর, যা অন্যথায় একটি সিনট্যাক্স ত্রুটি সৃষ্টি করত এবং ইনজেকশন প্রতিরোধ করত DROP TABLE
কাজ থেকে আদেশ।
ভাল সংবাদ এবং খারাপ সংবাদ
এই ক্ষেত্রে ভাল খবর হল যে অগ্রগতি তার সমস্ত সমর্থিত MOVEit সংস্করণগুলিকে তার ক্লাউড-ভিত্তিক পরিষেবার সাথে প্যাচ করেছে, একবার এটি দুর্বলতা সম্পর্কে সচেতন হয়ে উঠল।
সুতরাং, আপনি যদি ক্লাউড সংস্করণ ব্যবহার করেন, আপনি এখন স্বয়ংক্রিয়ভাবে আপ-টু-ডেট হয়ে যাচ্ছেন, এবং আপনি যদি নিজের নেটওয়ার্কে MOVEit চালাচ্ছেন, আমরা আশা করি আপনি এতক্ষণে প্যাচ করেছেন।
খারাপ খবর হল যে এই দুর্বলতাটি একটি শূন্য-দিন ছিল, যার অর্থ হল অগ্রগতি এটি সম্পর্কে জানতে পেরেছে কারণ খারাপ ছেলেরা কীভাবে এটি করতে হবে তা খুঁজে বের করার আগে এটিকে শোষণ করে চলেছে।
অন্য কথায়, যখন আপনি আপনার নিজের সার্ভারগুলিকে প্যাচ করেছেন (অথবা প্রগ্রেস এর ক্লাউড পরিষেবাকে প্যাচ করেছেন), তখন বদমাশরা ইতিমধ্যেই আপনার MOVEit SQL ব্যাকএন্ড ডাটাবেসে দুর্বৃত্ত কমান্ডগুলি ইনজেক্ট করেছে, সম্ভাব্য ফলাফলের একটি পরিসীমা সহ:
- বিদ্যমান ডেটা মুছে ফেলা। উপরে দেখানো হিসাবে, একটি SQL ইনজেকশন আক্রমণের ক্লাসিক উদাহরণ হল বড় আকারের ডেটা ধ্বংস।
- বিদ্যমান তথ্য বহিষ্কার. এসকিউএল টেবিল ড্রপ করার পরিবর্তে, আক্রমণকারীরা তাদের নিজস্ব প্রশ্নগুলি ইনজেকশন করতে পারে, এইভাবে শুধুমাত্র আপনার অভ্যন্তরীণ ডাটাবেসের গঠন শিখতে পারে না, তবে তাদের সবচেয়ে রসিক অংশগুলি বের করে এবং চুরিও করতে পারে।
- বিদ্যমান ডেটার পরিবর্তন। আরও সূক্ষ্ম আক্রমণকারীরা আপনার ডেটা চুরি করার পরিবর্তে (বা সেইসাথে) আপনার ডেটা দূষিত বা ব্যাহত করার সিদ্ধান্ত নিতে পারে।
- ম্যালওয়্যার সহ নতুন ফাইলের ইমপ্লান্টেশন। আক্রমণকারীরা এসকিউএল কমান্ডগুলিকে ইনজেকশন করতে পারে যা পরিবর্তে বাহ্যিক সিস্টেম কমান্ডগুলি চালু করে, এইভাবে আপনার নেটওয়ার্কের অভ্যন্তরে নির্বিচারে রিমোট কোড এক্সিকিউশন অর্জন করে।
হামলাকারীদের একটি দল, কথিত কুখ্যাত ক্লপ র্যানসমওয়্যার গ্যাং হতে (বা এর সাথে যুক্ত হতে) মাইক্রোসফ্ট স্পষ্টতই এই দুর্বলতাকে ব্যবহার করছে ইমপ্লান্ট করার জন্য যা নামে পরিচিত webshells প্রভাবিত সার্ভারে।
আপনি webshells সঙ্গে পরিচিত না হলে, আমাদের পড়ুন সরল-ইংরেজি ব্যাখ্যাকারী যেটি আমরা 2021 সালের মার্চ মাসে ঝামেলাপূর্ণ হাফনিয়াম আক্রমণের সময় প্রকাশ করেছি:
ওয়েবশেল বিপদ
সহজ কথায়, ওয়েবশেলগুলি আক্রমণকারীদের জন্য একটি উপায় প্রদান করে যারা আপনার ওয়েব সার্ভারে নতুন ফাইল যোগ করতে পারে পরে ফিরে আসতে, তাদের অবসর সময়ে বিরতি দিতে পারে এবং সম্পূর্ণ রিমোট কন্ট্রোলে শুধুমাত্র লিখতে অ্যাক্সেস করতে পারে।
ওয়েবশেলগুলি কাজ করে কারণ অনেক ওয়েব সার্ভার কিছু নির্দিষ্ট ফাইলকে (সাধারণত তারা যে ডিরেক্টরিতে থাকে বা তাদের কাছে থাকা এক্সটেনশন দ্বারা নির্ধারিত হয়) এক্সিকিউটেবল স্ক্রিপ্ট হিসাবে ব্যবহার করে। ফেরত পাঠাতে পৃষ্ঠা তৈরি করতে ব্যবহৃত হয়, উত্তরে ব্যবহার করার জন্য প্রকৃত বিষয়বস্তুর পরিবর্তে।
উদাহরণস্বরূপ, মাইক্রোসফ্টের আইআইএস (ইন্টারনেট তথ্য সার্ভার) সাধারণত কনফিগার করা হয় যাতে কোনও ওয়েব ব্রাউজার যদি একটি ফাইলের অনুরোধ করে, বলুন, hello.html
, তারপর সেই ফাইলের কাঁচা, অপরিবর্তিত বিষয়বস্তু পড়া হবে এবং ব্রাউজারে ফেরত পাঠানো হবে।
সুতরাং, যে কোন ম্যালওয়্যার আছে hello.html
ফাইল, তাহলে এটি সার্ভারে ব্রাউজ করা ব্যক্তিকে প্রভাবিত করবে, সার্ভার নিজেই নয়।
কিন্তু যদি ফাইল কল করা হয়, বলুন, hello.aspx
(যেখানে ASP স্ব-বর্ণনামূলক বাক্যাংশের জন্য সংক্ষিপ্ত সক্রিয় সার্ভার পাতা), তারপর সেই ফাইলটিকে সার্ভার চালানোর জন্য একটি স্ক্রিপ্ট প্রোগ্রাম হিসাবে গণ্য করা হয়।
ফাইলটিকে একটি প্রোগ্রাম হিসাবে চালানোর পরিবর্তে এটিকে ডেটা হিসাবে পড়ার পরিবর্তে, উত্তরে পাঠানোর জন্য আউটপুট তৈরি করবে।
অন্য কথায়, যদি এতে কোনো ম্যালওয়্যার থাকে hello.aspx
ফাইল, তাহলে এটি সরাসরি সার্ভারকে প্রভাবিত করবে, এটিতে ব্রাউজ করা ব্যক্তিকে নয়।
সংক্ষেপে, একটি কমান্ড ইনজেকশন আক্রমণের পার্শ্ব-প্রতিক্রিয়া হিসাবে একটি ওয়েবশেল ফাইল ড্রপ করার অর্থ হল আক্রমণকারীরা পরে ফিরে আসতে পারে, এবং সেই ওয়েবশেলের ফাইলের নামের সাথে সম্পর্কিত URL পরিদর্শন করে…
…তারা আপনার নেটওয়ার্কের মধ্যেই তাদের ম্যালওয়্যার চালাতে পারে, প্রতিদিনের একটি ওয়েব ব্রাউজার দ্বারা করা একটি নিরীহ HTTP অনুরোধের চেয়ে সন্দেহজনক আর কিছুই ব্যবহার করে না।
প্রকৃতপক্ষে, কিছু ওয়েবশেল দূষিত স্ক্রিপ্টের শুধুমাত্র একটি লাইন নিয়ে গঠিত, উদাহরণস্বরূপ, একটি একক কমান্ড যা বলে "অনুরোধে একটি নির্দিষ্ট HTTP শিরোনাম থেকে পাঠ্য পান এবং এটি একটি সিস্টেম কমান্ড হিসাবে চালান"।
এটি যে কোনো আক্রমণকারীকে সাধারণ-উদ্দেশ্যের কমান্ড-এন্ড-কন্ট্রোল অ্যাক্সেস দেয় যারা ভিজিট করার জন্য সঠিক URL জানে এবং দুর্বৃত্ত কমান্ড প্রদানের জন্য ব্যবহার করার জন্য সঠিক HTTP হেডার।
কি করো?
- আপনি যদি একজন MOVEit ব্যবহারকারী হন, আপনার নেটওয়ার্কে থাকা সফ্টওয়্যারটির সমস্ত দৃষ্টান্ত প্যাচ করা হয়েছে তা নিশ্চিত করুন৷
- আপনি যদি এখনই প্যাচ করতে না পারেন, আপনার MOVEit সার্ভারগুলিতে ওয়েব-ভিত্তিক (HTTP এবং HTTP) ইন্টারফেসগুলি বন্ধ করুন যতক্ষণ না আপনি করতে পারেন। দৃশ্যত এই দুর্বলতা শুধুমাত্র MOVEit এর ওয়েব ইন্টারফেসের মাধ্যমে প্রকাশ করা হয়, SFTP-এর মতো অন্যান্য অ্যাক্সেস পাথের মাধ্যমে নয়।
- আপনার লগ অনুসন্ধান করুন নতুন যুক্ত করা ওয়েব সার্ভার ফাইল, নতুন তৈরি ব্যবহারকারী অ্যাকাউন্ট এবং অপ্রত্যাশিতভাবে বড় ডেটা ডাউনলোডের জন্য। ফাইলের নাম এবং অনুসন্ধান করার জন্য অগ্রগতির স্থানগুলির একটি তালিকা রয়েছে৷
- আপনি যদি একজন প্রোগ্রামার হন, আপনার ইনপুট স্যানিটাইজ করুন।
- আপনি যদি একজন SQL প্রোগ্রামার হন, অনুরোধ পাঠানো ব্যক্তির দ্বারা নিয়ন্ত্রিত অক্ষর সমন্বিত ক্যোয়ারী কমান্ড তৈরি করার পরিবর্তে প্যারামিটারাইজড কোয়েরি ব্যবহার করা হয়েছে।
অনেকের মধ্যে, যদি বেশিরভাগই না হয়, এখন পর্যন্ত ওয়েবশেল-ভিত্তিক আক্রমণ তদন্ত করা হয়েছে, অগ্রগতি প্রস্তাব যে আপনি সম্ভবত নামের একটি দুর্বৃত্ত ওয়েবশেল ফাইল পাবেন human2.aspx
, সম্ভবত সদ্য তৈরি হওয়া দূষিত ফাইলগুলির সাথে a .cmdline
এক্সটেনশন।
(সোফোস পণ্যগুলি পরিচিত ওয়েবশেল ফাইলগুলি সনাক্ত করবে এবং ব্লক করবে Troj/WebShel-GO, তাদের বলা হয় কিনা human2.aspx
অথবা না.)
মনে রাখবেন, তবে, অন্য আক্রমণকারীরা যদি প্যাচটি বের হওয়ার আগে এই জিরো-ডে সম্পর্কে জানত, তাহলে তারা বিভিন্ন এবং সম্ভবত আরও সূক্ষ্ম কমান্ডগুলি ইনজেকশন দিয়ে থাকতে পারে যা এখন পিছনে ফেলে যাওয়া ম্যালওয়ারের জন্য স্ক্যান করে বা অনুসন্ধান করে সনাক্ত করা যায় না। পরিচিত ফাইলের নামগুলির জন্য যা লগগুলিতে প্রদর্শিত হতে পারে।
সাধারণভাবে আপনার অ্যাক্সেস লগগুলি পর্যালোচনা করতে ভুলবেন না এবং যদি আপনার কাছে এটি নিজে করার সময় না থাকে তবে ভয় পাবেন না সাহায্যের জন্য জিজ্ঞাসা!
এই সম্পর্কে আরও জানো Sophos পরিচালিত সনাক্তকরণ এবং প্রতিক্রিয়া:
24/7 হুমকি শিকার, সনাক্তকরণ, এবং প্রতিক্রিয়া ▶
সাইবার নিরাপত্তা হুমকি প্রতিক্রিয়া যত্ন নিতে সময় বা দক্ষতার স্বল্প? চিন্তিত যে সাইবারসিকিউরিটি আপনাকে অন্য সমস্ত জিনিসগুলি থেকে বিভ্রান্ত করবে যা আপনাকে করতে হবে?
- এসইও চালিত বিষয়বস্তু এবং পিআর বিতরণ। আজই পরিবর্ধিত পান।
- প্লেটোএআইস্ট্রিম। Web3 ডেটা ইন্টেলিজেন্স। জ্ঞান প্রসারিত. এখানে প্রবেশ করুন.
- অ্যাড্রিয়েন অ্যাশলির সাথে ভবিষ্যত মিন্টিং। এখানে প্রবেশ করুন.
- PREIPO® এর সাথে PRE-IPO কোম্পানিতে শেয়ার কিনুন এবং বিক্রি করুন। এখানে প্রবেশ করুন.
- উত্স: https://nakedsecurity.sophos.com/2023/06/05/moveit-zero-day-exploit-used-by-data-breach-gangs-the-how-the-why-and-what-to-do/
- : আছে
- : হয়
- :না
- :কোথায়
- $ ইউপি
- 1
- 15%
- 2021
- a
- সক্ষম
- সম্পর্কে
- আইটি সম্পর্কে
- উপরে
- পরম
- প্রবেশ
- অ্যাকাউন্টস
- অর্জনের
- কাজ
- আসল
- প্রকৃতপক্ষে
- যোগ
- যোগ
- অতিরিক্ত
- অগ্রসর
- প্রভাবিত
- ভীত
- পর
- সব
- অনুমতি
- বরাবর
- ইতিমধ্যে
- এছাড়াও
- an
- এবং
- কোন
- কিছু
- কোথাও
- প্রদর্শিত
- রয়েছি
- AS
- At
- আক্রমণ
- আক্রমন
- লেখক
- গাড়ী
- অটোমেটেড
- স্বয়ংক্রিয়ভাবে
- স্বয়ংক্রিয়তা
- সচেতন
- পিছনে
- ব্যাক-এন্ড
- পটভূমি চিত্র
- খারাপ
- BE
- হয়ে ওঠে
- কারণ
- হয়েছে
- আগে
- পিছনে
- নিচে
- অন্ধভাবে
- বাধা
- লালপাগড়ি
- সীমান্ত
- উভয়
- পাদ
- লঙ্ঘন
- বিরতি
- ব্রাউজার
- ব্রাউজিং
- বাগ
- কিন্তু
- by
- নামক
- মাংস
- CAN
- ক্ষমতা
- যত্ন
- সাবধান
- কার্টুন
- কেস
- কারণ
- ঘটিত
- কারণসমূহ
- কেন্দ্র
- কিছু
- চেন
- চরিত্র
- অক্ষর
- সর্বোত্তম
- মেঘ
- কোড
- সহযোগিতা
- রঙ
- আসা
- আসে
- মন্তব্য
- কোম্পানি
- সম্পূর্ণ
- সংযুক্ত
- পরপর
- বিবেচিত
- গঠন করা
- বিষয়বস্তু
- নিয়ন্ত্রণ
- নিয়ন্ত্রিত
- রূপান্তর
- ধর্মান্তরিত
- কর্পোরেশন
- অনুরূপ
- পারা
- পথ
- আবরণ
- সৃষ্টি
- নির্মিত
- কথা বলবেন সে ধোঁকাবাজ
- গ্রাহকদের
- সাইবার নিরাপত্তা
- উপাত্ত
- তথ্য ভঙ্গ
- ডেটাবেস
- ডাটাবেস
- সিদ্ধান্ত নেন
- প্রদান
- বিভাগ
- সনাক্ত
- সনাক্তকরণ
- নির্ধারিত
- উন্নয়ন
- DevOps
- বিভিন্ন
- সরাসরি
- প্রদর্শন
- চূর্ণবিচূর্ণ করা
- do
- না
- Dont
- ডাউনলোড
- ডাউনলোড
- ড্রপ
- বাতিল
- ডাব
- প্রতি
- গোড়ার দিকে
- সহজ
- ইমেইল
- শেষ
- ভুল
- এমন কি
- কখনো
- প্রতিদিন
- উদাহরণ
- উদাহরণ
- এক্সিকিউট
- ফাঁসি
- বিদ্যমান
- ল্যাপারোস্কোপিক পদ্ধতি
- কাজে লাগান
- উদ্ভাসিত
- প্রসার
- বহিরাগত
- অতিরিক্ত
- সত্য
- পরিচিত
- এ পর্যন্ত
- মূর্ত
- ফাইল
- নথি পত্র
- আবিষ্কার
- প্রথম
- অনুসরণ করা
- অনুসরণ
- জন্য
- পাওয়া
- ফ্রেম
- থেকে
- সদর
- সামনের অংশ
- দল
- সাধারণ
- সাধারন ক্ষেত্রে
- সাধারণত
- উত্পাদন করা
- উত্পন্ন
- উৎপাদিত
- উত্পাদক
- পাওয়া
- দেয়
- দান
- ভাল
- মহান
- গ্রুপ
- ছিল
- হ্যান্ডলিং
- আছে
- শুনেছি
- উচ্চতা
- আশা
- বাতাসে ভাসিতে থাকা
- কিভাবে
- কিভাবে
- যাহোক
- এইচটিএমএল
- HTTP
- HTTPS দ্বারা
- শিকার
- if
- আইআইএস
- in
- সুদ্ধ
- কুখ্যাত
- তথ্য
- উদ্বুদ্ধ করা
- ইনপুট
- পরিবর্তে
- ইন্টারফেস
- ইন্টারফেসগুলি
- অভ্যন্তরীণ
- Internet
- মধ্যে
- জড়িত করা
- জড়িত
- ইস্যু করা
- IT
- এর
- নিজেই
- মাত্র
- শুধু একটি
- পরিচিত
- বড়
- বড় আকারের
- গত
- পরে
- শুরু করা
- শিক্ষা
- বাম
- কম
- মত
- লাইন
- লাইন
- তালিকা
- সৌন্দর্য
- খুঁজে দেখো
- প্রণীত
- করা
- তৈরি করে
- মেকিং
- ম্যালওয়্যার
- পরিচালনা করা
- পরিচালিত
- ব্যবস্থাপনা
- অনেক
- মার্চ
- মার্জিন
- ম্যাচিং
- সর্বোচ্চ প্রস্থ
- মে..
- গড়
- অর্থ
- মানে
- মাইক্রোসফট
- হতে পারে
- অধিক
- সেতু
- নাম
- নামে
- নাম
- প্রয়োজন
- চাহিদা
- নেটওয়ার্ক
- নতুন
- সদ্য
- সংবাদ
- সাধারণ
- কিছু না
- এখন
- of
- বন্ধ
- on
- একদা
- ONE
- কেবল
- or
- ক্রম
- অন্যান্য
- অন্যভাবে
- আমাদের
- বাইরে
- ফলাফল
- আউটপুট
- নিজের
- পৃষ্ঠা
- স্থিতিমাপ
- যন্ত্রাংশ
- তালি
- পল
- সম্ভবত
- ব্যক্তি
- জায়গা
- Plato
- প্লেটো ডেটা ইন্টেলিজেন্স
- প্লেটোডাটা
- অবস্থান
- সম্ভব
- পোস্ট
- সম্ভবত
- প্রক্রিয়া
- পণ্য
- কার্যক্রম
- প্রোগ্রামার
- উন্নতি
- প্রদান
- উপলব্ধ
- প্রকাশিত
- করা
- প্রশ্নের
- উদ্ধৃতি
- পরিসর
- ransomware
- বরং
- কাঁচা
- পড়া
- পড়া
- সত্যিই
- সংশ্লিষ্ট
- উপর
- দূরবর্তী
- রিপ্লাই
- অনুরোধ
- অনুরোধ
- অনুরোধ
- প্রতিক্রিয়া
- বিশ্রাম
- এখানে ক্লিক করুন
- অধিকার
- চালান
- দৌড়
- একই
- বলা
- বলেছেন
- স্ক্যানিং
- স্ক্রিপ্ট
- সার্চ
- অনুসন্ধানের
- দ্বিতীয়
- নিরাপদ
- দেখ
- বিক্রি
- পাঠান
- পাঠানোর
- সংবেদনশীল
- প্রেরিত
- সেবা
- সেবা
- শেয়ার
- শেয়ারিং
- সংক্ষিপ্ত
- প্রদর্শনী
- প্রদর্শিত
- কেবল
- একক
- So
- যতদূর
- সফটওয়্যার
- কঠিন
- কিছু
- প্রশিক্ষণ
- নির্দিষ্ট
- এসকিউএল
- স্কয়ার ইনজেকশন
- শুরু
- বিবৃতি
- দোকান
- সঞ্চিত
- স্ট্রিং
- গঠন
- জমা
- পেশ
- এমন
- প্রস্তাব
- সরবরাহ
- সরবরাহ শৃঙ্খল
- সমর্থিত
- সন্দেহজনক
- করা SVG
- বাক্য গঠন
- পদ্ধতি
- টেবিল
- গ্রহণ করা
- টীম
- মেয়াদ
- শর্তাবলী
- চেয়ে
- যে
- সার্জারির
- তাদের
- তাহাদিগকে
- তারপর
- সেখানে।
- এইগুলো
- তারা
- কিছু
- এই
- হুমকি
- তিন
- সর্বত্র
- সময়
- থেকে
- শীর্ষ
- হস্তান্তর
- স্থানান্তর
- রূপান্তর
- স্বচ্ছ
- আচরণ করা
- আলোড়ন সৃষ্টি
- চালু
- পরিণত
- দুই
- পর্যন্ত
- আলোচ্য সময় পর্যন্ত
- URL টি
- ব্যবহার
- ব্যবহৃত
- ব্যবহারকারী
- ব্যবহারকারী ইন্টারফেস
- ব্যবহার
- সাধারণত
- সংস্করণ
- মাধ্যমে
- দেখুন
- দুর্বলতা
- ছিল
- উপায়..
- we
- ওয়েব
- ওয়েব ব্রাউজার
- ওয়েব সার্ভার
- ওয়েব ভিত্তিক
- সপ্তাহান্তিক কাল
- আমরা একটি
- ছিল
- কি
- কখন
- কিনা
- যে
- হু
- সমগ্র
- কেন
- ইচ্ছা
- সঙ্গে
- ছাড়া
- শব্দ
- হয়া যাই ?
- কাজ আউট
- কর্মপ্রবাহ
- ওয়ার্কফ্লো অটোমেশন
- কাজ
- চিন্তিত
- would
- আপনি
- আপনার
- নিজেকে
- zephyrnet