সামরিক পর্যালোচনা

"মা, আমি একজন হ্যাকার": XXI শতাব্দীর অদৃশ্য সামনের যোদ্ধারা কীভাবে উপস্থিত হয়

29
"মা, আমি একজন হ্যাকার": XXI শতাব্দীর অদৃশ্য সামনের যোদ্ধারা কীভাবে উপস্থিত হয়

2013 সালে, বিশ্ব পলাতক এডওয়ার্ড স্নোডেন সম্পর্কে জানতে পেরেছিল, যিনি ব্যাপক নজরদারির সত্যতা প্রকাশ করেছিলেন, যা বিশ্বজুড়ে তীব্র প্রতিক্রিয়া সৃষ্টি করেছিল। অনেক দেশের কর্তৃপক্ষ তাদের "কিছু করার" অভিপ্রায় প্রকাশ করেছিল, কিন্তু এই "কিছু" একেবারেই ইসিটিএইচআর বা দ্য হেগের আদালতে বিচার, দমন এবং শাস্তি হিসাবে প্রমাণিত হয়নি। প্রকৃতপক্ষে, এডওয়ার্ডের উন্মোচন বিশ্বের সমস্ত নেতৃস্থানীয় গোয়েন্দা সংস্থাগুলিতে পাইকারি অটোমেশনের দিকে পরিচালিত করেছিল, সেইসাথে মানুষের সম্পর্কে তথ্য সংগ্রহের বৈধতা দেয়।


আজ আমরা এমন একটি বিশ্বে বাস করি যা এডওয়ার্ডের কল্পনার মতো পরিবর্তিত হয়নি, এবং লক্ষ্যযুক্ত বিজ্ঞাপন, "ব্যক্তিগত তথ্য" সুরক্ষা এবং ডেটাবেস ফাঁস আর কাউকে অবাক করে না।

হ্যাকার প্রতিযোগিতা


1993 সালে, প্রথম বড় হ্যাকার কনফারেন্সের জন্ম হয়েছিল, যা নেভাদার লাস ভেগাসে অবস্থিত। নামটি প্রতীকীভাবে বেছে নেওয়া হয়েছিল - DEF CON, যা আক্ষরিক অর্থে মার্কিন যুক্তরাষ্ট্রের সশস্ত্র বাহিনীর প্রস্তুতি স্কেলের নামকে বোঝায়। সম্মেলনের বেশিরভাগ শ্রোতা এবং অংশগ্রহণকারীরা হলেন তথ্য সুরক্ষা বিশেষজ্ঞ, সাংবাদিক, আইনজীবী, সরকারী কর্মচারী, পাশাপাশি বিভিন্ন বিশেষত্বের হ্যাকার।

সময়ের সাথে সাথে, সম্মেলনটি অভিজ্ঞতা এবং কর্মসংস্থানের আদান-প্রদানের জায়গা থেকে প্রতিযোগিতার জন্য সবচেয়ে মর্যাদাপূর্ণ স্থানগুলির একটিতে পরিণত হয়েছে। অনেক শৃঙ্খলা রয়েছে, যদিও সবকিছু একটি সাধারণ "পতাকা ক্যাপচার" (CTF) দিয়ে শুরু হয়েছিল। অবশ্যই, একটি কম্পিউটার ক্লাসে স্কুলের ছাত্রদের ভিড় অবিলম্বে একটি গেম খেলে আমার মাথায় উপস্থিত হয়, তবে এটি কিছুটা আলাদা।


প্রাথমিকভাবে, দলগুলি কেবল গতির জন্য লক্ষ্য (ল্যাপটপ, সার্ভার, অ্যাক্সেস) হ্যাক করার প্রতিযোগিতা করেছিল, সমান্তরালভাবে শত্রুকে আক্রমণ করতে ভুলবেন না। পরবর্তীকালে, পুরো প্রক্রিয়াটি অতিরিক্ত নিয়মানুবর্তিতা দিয়ে উত্থিত হয়েছিল, যার বাস্তবায়নের জন্য অংশগ্রহণকারীরা পয়েন্ট পান:

1. বিপরীত - একটি এবং শূন্য সমন্বিত একটি বাইনারি কোড পার্সিং এবং দুর্বলতা অনুসন্ধান করা।

2. কাজে লাগান - দুর্বলতা খুঁজে বের করা এবং শোষণ করা।

3. ওয়েব - ওয়েব নিরাপত্তা কাজ।

4. ক্রিপ্টো - ক্রিপ্টোগ্রাফিক অ্যালগরিদমের দুর্বলতাগুলি অধ্যয়ন এবং অনুসন্ধান করুন। সহজ ভাষায়, একটি সাইফার ভাঙ্গা একটি এনিগমা ভাঙার সমান।

5. স্টেগানো - উৎস ফাইল থেকে প্রায়ই এনক্রিপ্ট করা, লুকানো তথ্য নিষ্কাশন।

6. আদালতসম্বন্ধীয় - তদন্ত সিমুলেশন এবং ফাইল বিশ্লেষণ। এগুলি মুছে ফেলা ফাইল এবং লুকানো পার্টিশন পুনরুদ্ধারের সাথে সম্পর্কিত কাজ। ভাইরাস বা ডাটাবেস প্রায়ই বিশ্লেষণ করা হয়.

7. পিপিসি (প্রফেশনাল প্রোগ্রামিং এবং কোডিং) - প্রয়োগকৃত প্রোগ্রামিং।

8. মিক্স - প্রতিযোগিতামূলক বুদ্ধিমত্তা বা বিনোদনের মতো "অ-মানক" কাজ।

প্রতিযোগিতাগুলি দীর্ঘকাল ধরে আন্তর্জাতিক হয়ে উঠেছে, এবং রাশিয়ায় এখানে নিয়মিত ছোট বৈচিত্রগুলি অনুষ্ঠিত হয়। তাদের মধ্যে কিছু লাস ভেগাস একটি পাস হয়ে. এই লেখার সময়, আমি দেখেছি শীর্ষ 3 থেকে আমাদের পতাকার নীচে দলগুলি আন্তর্জাতিক অঙ্গনে 8য়, 23 তম, 40 তম এবং 50 তম স্থান দখল করে। দুর্ভাগ্যবশত, এই দিকের সাফল্য বা জাতীয় পর্যায়ে চলমান কার্যক্রমের কোনোটিই কার্যত আচ্ছাদিত নয়।

যাইহোক, 2018 সালে, চীন তার তথ্য সুরক্ষা বিশেষজ্ঞদের আন্তর্জাতিক প্রতিযোগিতায় অংশগ্রহণ থেকে নিষিদ্ধ করেছিল। চীনের দলগুলো শক্তিশালী দলগুলোর মধ্যে থাকা সত্ত্বেও এটি।


একটি হ্যাকার জন্য সন্ধান করুন


ইউএসএসআর-এ প্রথমবারের মতো, অ্যাভটোভাজ 1983 সালে অপরাধীকে ধরার সাথে একটি নথিভুক্ত হ্যাকার আক্রমণের শিকার হয়েছিল। অবশ্যই, আজকের মান অনুসারে, এই ঘটনাটি নাশকতা হওয়ার সম্ভাবনা বেশি, তবে একজন কম্পিউটার রক্ষণাবেক্ষণ প্রোগ্রামার 3 দিনের জন্য পাইপলাইনটি ব্যাহত করেছিল।

তদন্তের সময়, এটি প্রমাণিত হয়েছিল যে এটি প্রথম মামলা থেকে অনেক দূরে ছিল, তবে অন্যান্য প্রোগ্রামাররা যারা ইচ্ছাকৃতভাবে কাজটি ব্যাহত করেছিল তারা নিজেরাই সমস্যাটি দূর করেছিল এবং এর জন্য বোনাস, পুরষ্কার এবং ভাতা পেয়েছিল। তবুও, এমনকি 3 দিনের ডাউনটাইমের জন্য, লক্ষ লক্ষ রুবেলের ক্ষতি হয়েছিল এবং 1983 সালে এটি অর্থের সম্পূর্ণ ভিন্ন মূল্য ছিল।

মার্কিন যুক্তরাষ্ট্রে প্রথম দোষী সাব্যস্ত হ্যাকারদের মধ্যে একজন ছিলেন কেভিন মিটনিক, যিনি 12 বছর বয়সে ফোন নেটওয়ার্কের দুর্বলতাকে কাজে লাগিয়েছিলেন। পরবর্তীকালে, তিনি পেন্টাগন নেটওয়ার্ক হ্যাকিং সহ আরো বেশ কিছু শর্তাদি পান।

চিহ্নিত করা সবচেয়ে অধরা হ্যাকারদের একজন হলেন রাশিয়ান ইভজেনি বোগাচেভ। একজন প্রতিভাবান প্রোগ্রামার, উদ্যোক্তা এবং নেতা, ইভজেনি প্রথমে জিউস ভাইরাস তৈরি করেন এবং তারপরে অন্যান্য হ্যাকারদের কাছে এটি বিক্রি করতে শুরু করেন, তাদের প্রযুক্তিগত এবং তথ্যগত সহায়তা প্রদান করেন।

শেষ ফলাফল হল একটি সত্যিকারের হাই-এন্ড পণ্য, এবং ইয়েভগেনির অবস্থান সম্পর্কে তথ্যের জন্য $3 মিলিয়ন পুরস্কার রয়েছে।


বেশিরভাগ ক্ষেত্রে, হ্যাকার এবং তাদের গোষ্ঠীগুলি সাধারণ সমৃদ্ধির লক্ষ্যগুলি অনুসরণ করে, তবে এমন কিছু লোকও রয়েছে যারা দেশের অভ্যন্তরীণ এবং বিদেশী উভয় নীতিতে হস্তক্ষেপ করে। মার্কিন যুক্তরাষ্ট্র এখনও 2016 সালের নির্বাচনে রাশিয়াকে হস্তক্ষেপ করার জন্য অভিযুক্ত করে, যখন মার্কিন ডেমোক্রেটিক পার্টি এবং ডেমোক্রেটিক পার্টি কংগ্রেসনাল কমিটির সার্ভারে হামলা হয়েছিল। হামলার সময়, 2012 সালে বেনগাজিতে মার্কিন কনস্যুলেটে সন্ত্রাসী হামলার বিষয়ে অতিরিক্ত তথ্য প্রকাশিত হয়েছিল।

2020 সালে, বেনামী গ্রুপের হ্যাকাররা মার্কিন আইন প্রয়োগকারী এবং গোয়েন্দা নেটওয়ার্কগুলিতে আক্রমণ করেছিল। ফলাফলটি ছিল 269 গিগাবাইট শ্রেণীবদ্ধ ডেটা, সেইসাথে গত দশ বছরে পরিকল্পনা এবং গোয়েন্দা নথি। যাদের মধ্যে ব্ল্যাক লাইভস ম্যাটার অ্যাক্টিভিস্টদের নজরদারির অস্তিত্ব নিশ্চিত করা হয়েছে।

সাধারণভাবে, এই ধরনের আক্রমণ, এমনকি রাষ্ট্রীয় কাঠামোর উপর, শ্রেণীবদ্ধ তথ্য প্রাপ্তির মধ্যে সীমাবদ্ধ ছিল। যাইহোক, 2022 দেখিয়েছে যে এখানে সুযোগগুলি আরও বিস্তৃত।

কিভাবে হ্যাকাররা কালিনিনগ্রাদ অঞ্চলে ট্রানজিট ফিরে আসে?


বিশেষ সামরিক অভিযানের শুরু থেকে, সাইবার আক্রমণগুলি শুধুমাত্র তথ্য চুরির জন্যই ব্যবহৃত হয়নি, উদাহরণস্বরূপ, ইয়ানডেক্সের স্প্রিং ড্রেন। খাদ্য গ্রাহক বেস, তবে ইচ্ছাকৃতভাবে সরকারি পরিষেবাগুলির কার্যকারিতা ব্যাহত করতেও।


উদাহরণস্বরূপ, কালিনিনগ্রাদ অঞ্চলে ট্রানজিট সমস্যাগুলির কারণে, কিলনেট গ্রুপ দুই দিনের জন্য লিথুয়ানিয়ান অ্যানালগ Gosuslug, রাজধানীর বিমানবন্দর এবং দুটি শহর, সেন্ট্রাল স্টেট আর্কাইভ, সুপ্রিম অ্যাডমিনিস্ট্রেটিভ কোর্ট, রাজ্যের ক্রিয়াকলাপ ব্যাহত করেছিল। ট্যাক্স ইন্সপেক্টরেট, সিমাস এবং দেশের সরকার, ইলেকট্রনিক ঘোষণা পদ্ধতি, গ্যাস স্টেশনগুলির একটি বড় নেটওয়ার্ক, টেলিকমিউনিকেশন কোম্পানি তেলিয়া লিটুভা এবং বেশ কয়েকটি ছোট কোম্পানি।

ট্রানজিট, আমরা জানি, অবশেষে ফেরত দেওয়া হয়েছিল। অবশ্যই, এটি হ্যাকারদের একমাত্র যোগ্যতা নয়, তবে এর সুযোগ কী? ইউরোপীয় ইউনিয়নের সদস্য দেশগুলির একটির বিরুদ্ধে এই মাত্রার আক্রমণ চালানোর জন্য। কার বিরুদ্ধে এমন অনুমোদন দেওয়ার পর?

লিথুয়ানিয়া ছাড়াও পোল্যান্ডও পেয়েছে। প্রায় সমস্ত আইন প্রয়োগকারী ওয়েবসাইট, ট্যাক্স পরিষেবা পোর্টাল নিষ্ক্রিয় করা হয়েছিল এবং আটটি পোলিশ বিমানবন্দরের কাজ অচল হয়ে পড়েছিল।

তথ্যও


সশস্ত্র সংঘাতে অংশগ্রহণকারী দেশগুলির সামাজিক কাঠামোর উপর হ্যাকার আক্রমণ থেকে ইন্টারনেটে নজরদারি সম্পর্কে সবাই জানতে পেরেছে সেই মুহূর্ত থেকে নয় বছর কেটে গেছে। ইন্টারনেট মাত্র 50 বছর আগে উপস্থিত হয়েছিল তা বিবেচনা করে, ঘটনাগুলি দ্রুত বিকাশ করছে।

স্টারলিঙ্কের মতো স্যাটেলাইট নক্ষত্রপুঞ্জ, DELTA-এর মতো মনিটরিং প্রোগ্রাম, জটিলতার বিভিন্ন মাত্রার ড্রোন, IAEA-তে ডেটা প্রেরণের জন্য প্রয়োজনীয় পারমাণবিক বিদ্যুৎ কেন্দ্র, বুকিং এবং লজিস্টিক সিস্টেম সহ বিমানবন্দর, ডিজিটাল ফাইল ক্যাবিনেট সহ হাসপাতাল, স্কুল, ব্যাকবোন কমিউনিকেশন নেটওয়ার্ক এবং স্থানীয় ইন্টারনেট প্রদানকারী, মোবাইল অপারেটর - এই সব একটি একক নেটওয়ার্কের সাথে সংযুক্ত, যা আর বিচ্ছিন্ন করা যাবে না। অত্যন্ত গুরুত্বপূর্ণ কিছু শেখার একটি দুর্দান্ত সুযোগ পেতে মোটামুটি উচ্চ-পদস্থ সামরিক ব্যক্তির স্মার্টফোনে হ্যাক করা যথেষ্ট।

আপনি গুরুত্ব সহকারে ভাবেন না যে কমরেড জেনারেল এই সমস্ত জটিলতা যেমন ভাইরাস, দুর্বলতা, এনক্রিপশন বোঝেন এবং একটি পরিচিত ডিভাইসের পরিবর্তে একটি অসুবিধাজনক সুরক্ষিত "ইট" ব্যবহার করতে চান?


একজন অভিজ্ঞ বিশেষজ্ঞের জন্য এই ধরনের কাজ কতটা কঠিন, আমাদের দেশবাসী কতজন স্ক্যামারের শিকার হয় যাদের এমনকি কিছু হ্যাক করার প্রয়োজন নেই। ঝুলন্ত জিহ্বা, চতুরতা, সামাজিক প্রকৌশল দক্ষতা - এবং ভয়লা! "ব্যাঙ্ক বিশেষজ্ঞ" ইতিমধ্যে লাভ গুনছেন।

তদুপরি, এটি এমন একটি স্তরের হুমকি যে টেলিকম এবং গণযোগাযোগ মন্ত্রকের প্রতিনিধিত্বকারী রাজ্য, এফএসবি, রোসকোমনাডজোর, কেন্দ্রীয় ব্যাংক, পাশাপাশি টেলিকম অপারেটর এবং ব্যাঙ্কগুলিকে এটির বিরুদ্ধে লড়াই করতে হবে। খবর প্রায় একই ধরনের আন্তঃবিভাগীয় গোষ্ঠী 2020 সালের সেপ্টেম্বরে উপস্থিত হয়েছিল।

উদ্যোগের সাফল্য নিজেই মূল্যায়ন করুন।
লেখক:
29 মন্তব্য
বিজ্ঞাপন

আমাদের টেলিগ্রাম চ্যানেলে সাবস্ক্রাইব করুন, ইউক্রেনের বিশেষ অপারেশন সম্পর্কে নিয়মিত অতিরিক্ত তথ্য, প্রচুর পরিমাণে তথ্য, ভিডিও, এমন কিছু যা সাইটে পড়ে না: https://t.me/topwar_official

তথ্য
প্রিয় পাঠক, একটি প্রকাশনায় মন্তব্য করতে হলে আপনাকে অবশ্যই করতে হবে লগ ইন.
  1. অ্যান্ড্রয়েড থেকে লেক।
    অ্যান্ড্রয়েড থেকে লেক। নভেম্বর ৫, ২০২১ ০৫:৪০
    +2
    মা আমি একজন হ্যাকার চাই
    হ্যাকার গভীর খনন করে
    অনেক টাকা কামায়...
    মা, আমি একজন হ্যাকার চাই।
    হাসি
    কিন্তু গুরুত্ব সহকারে, একজন হ্যাকার একটি ভার্চুয়াল জগত তৈরি এবং হ্যাক করার জন্য এবং এতে মূল্যবান তথ্যের ভান্ডার খুঁজে পাওয়ার জন্য একটি কলিং বেশি...
    আমি এই এলাকায় অনুসন্ধান করার চেষ্টা করেছি, আমার মস্তিষ্ক ফুটে উঠেছে ... ভাল, তাদের সাথে জাহান্নামে ... প্রত্যেকের নিজস্ব।
    1. দৌরিয়া
      দৌরিয়া নভেম্বর ৫, ২০২১ ০৫:৪০
      +1
      আমি এই এলাকায় খনন করার চেষ্টা করেছি, মস্তিষ্ক ফুটে উঠেছে ...

      ঠিক আছে, ইউএসএসআর-এ এই শব্দটি পতনের ঠিক আগে 90 তম বছরে উপস্থিত হয়েছিল। একসাথে "লেনিনগ্রাডকা" (স্যার সিনক্লেয়ারের স্পেকট্রাম 1982 হোম পিসির এক ধরণের অনুলিপি)
      একটি ছোট প্যামফলেট "হ্যাকারস গাইড" প্রকাশিত হয়েছিল, মেশিনের স্থাপত্য এবং একটি আদিম "ওএস" এর সাবরুটিনগুলির একটি সম্পূর্ণ উপযুক্ত বিবরণ। এবং তার আগে, তারা স্বাভাবিক শব্দ "প্রোগ্রামার" দিয়ে পেয়েছিলেন। এমনকি Jordain 89 তম বছরের রাশিয়ান সংস্করণে (আইবিএম-পিসি, এক্সটি এবং এটিতে) এই শব্দটি নেই।
    2. কিউব123
      কিউব123 নভেম্বর ৫, ২০২১ ০৫:৪০
      +3
      উদ্ধৃতি: অ্যান্ড্রয়েড থেকে লেক।
      কিন্তু গুরুত্ব সহকারে, হ্যাকার হওয়া অনেক বেশি কলিং...

      হ্যাকিং একটি নির্দিষ্ট মানসিকতা। একটি অ-মানক কোণ থেকে একটি সমস্যা দেখার এবং পাঠ্যপুস্তকের কোনোটিতে বর্ণিত নেই এমন একটি সমাধান খুঁজে বের করার ক্ষমতা। এই অর্থে, মানসিকতার পরিপ্রেক্ষিতে, তিনি আলাদা নন, উদাহরণস্বরূপ, নিউটন, কুরচাটভ, ওপেনহাইমার ... বা রসায়নবিদ ... বা গণিতবিদ ..., সাধারণভাবে, স্রষ্টারা যারা ছেড়ে যেতে পারেন। ইতিহাসের একটি চিহ্ন।
      1. জলদসু্য
        জলদসু্য নভেম্বর ৫, ২০২১ ০৫:৪০
        +1
        ঠিক আছে, আপনি এখন বলবেন, "হ্যাকিং" এর মধ্যে বিশেষ কিছু নেই যা কমবেশি ভাল প্রোগ্রামারের জন্য বাধা হয়ে দাঁড়াবে, একমাত্র প্রশ্নটি হল নৈতিক মান এবং আগ্রহ। বিশেষ করে যখন আপনি বিবেচনা করেন যে বেশিরভাগ আক্রমণ ব্যবহারকারীদের এবং "অলস" বা সমানভাবে অযোগ্য প্রশাসকদের অযোগ্যতার সাথে জড়িত।
        1. কিউব123
          কিউব123 নভেম্বর ৫, ২০২১ ০৫:৪০
          0
          থেকে উদ্ধৃতি: ফিলিবাস্টার
          "হ্যাকিং" সম্পর্কে বিশেষ কিছু নেই

          আপনি "হ্যাকার" দ্বারা কি বোঝাতে চান তার উপর নির্ভর করে। আমি যা বর্ণনা করেছি তা "হ্যাকার" শব্দটিকে বোঝায় এবং এই শব্দটি দ্বারা বেশিরভাগ লোকেরা যা বোঝে তাকে "ক্র্যাকার" (ক্র্যাকার) বলা হয়।

          এখানে একটি হ্যাকারের উদাহরণও রয়েছে হাস্যময় হাস্যময় হাস্যময়

          1. VPK-65
            VPK-65 নভেম্বর ৫, ২০২১ ০৫:৪০
            0
            উদ্ধৃতি: Cube123
            এখানে একটি হ্যাকারের উদাহরণও রয়েছে
            বরং: "প্যাকার / আনপ্যাকার" (লাইভ)। আমি নিজেই এটি আনপ্যাক করেছি, আমি নিজেই এটি প্যাক করেছি। সাধারণভাবে, বিশেষীকরণগুলি কিছুটা সম্পর্কিত, একই ক্রিপ্টোগ্রাফি, উদাহরণস্বরূপ, প্রত্যেকের জন্য একই, এটি কেবলমাত্র টুলটিকে প্রায়শই আলাদাভাবে বলা হয়। উদাহরণস্বরূপ: ক্রিপ্টর / ডিক্রিপ্টর, কিন্তু সারমর্ম প্রায় একই - খোলা হয়েছে, তার কাজ করেছে এবং এটি বন্ধ করেছে যাতে প্রোগ্রামাররা সেখানে তাদের নাক আটকাতে না পারে।
        2. VPK-65
          VPK-65 নভেম্বর ৫, ২০২১ ০৫:৪০
          +1
          থেকে উদ্ধৃতি: ফিলিবাস্টার
          "হ্যাকিং" এর মধ্যে বিশেষ কিছু নেই যা কমবেশি ভালো প্রোগ্রামারের জন্য বাধা হয়ে দাঁড়াবে
          সবকিছু ঠিক বিপরীত, তাদের একটি নীতিবাক্য আছে:
          "প্রত্যেক হ্যাকার একজন প্রোগ্রামার, কিন্তু প্রত্যেক প্রোগ্রামার হ্যাকার নয়।" অবশ্যই, এটি নীতিবাক্য সম্পর্কে নয়, এবং আরও বেশি "নৈতিক নিয়ম" সম্পর্কে নয়। Kubik123 একেবারে সঠিকভাবে লিখেছেন: "হ্যাকিং একটি নির্দিষ্ট মানসিকতা।" এটা ঠিক, যে কোনও সমস্যা সমাধানের জন্য অনেকগুলি বিকল্প রয়েছে এবং একজন "প্রশিক্ষিত" ব্যক্তি প্রাচীরের বিরুদ্ধে তার মাথা মারবে: ব্রুট ফোর্স আক্রমণ (ব্রুট ফোর্স), অভিধান নির্বাচন ইত্যাদি। সংক্ষেপে, "তারা যা শিখিয়েছে", এবং হ্যাকার কেবল "সোশ্যাল ইঞ্জিনিয়ারিং" (একই মানসিকতা) প্রয়োগ করবে।
          জেড.ওয়াই এবং এখানে আরেকটি নীতিবাক্য রয়েছে যা অচিতাতা এবং ক্র্যাক ক্লাব উভয় ক্ষেত্রেই খুব জনপ্রিয়: "আপনি একজন বোকাকে যেকোনো কিছু করতে শেখাতে পারেন, কিন্তু আপনি তাকে স্মার্ট হতে শেখাতে পারবেন না।" তাই হ্যাকাররা এটা করে না। হাঃ হাঃ হাঃ
          1. জলদসু্য
            জলদসু্য নভেম্বর ৫, ২০২১ ০৫:৪০
            0
            এবং হ্যাকার কেবল "সোশ্যাল ইঞ্জিনিয়ারিং" (একই মানসিকতা) প্রয়োগ করবে।


            সবকিছু তাই, শুধুমাত্র এটি একটি সম্পূর্ণ ভিন্ন ধরনের কার্যকলাপ, গভীর জ্ঞান, বলুন, নেটওয়ার্ক প্রোটোকল, OS আর্কিটেকচার, হার্ডওয়্যার এখানে প্রয়োজন নেই। সর্বাধিক "পেশাদার" হ্যাকাররা কারাগারে রয়েছে এবং মনে হচ্ছে, এখনও ইউক্রেনে রয়েছে এবং তারা নিজেদেরকে ব্যাংকের নিরাপত্তা পরিষেবা হিসাবে বা পুলিশ অফিসার হিসাবে উপস্থাপন করে এবং সিস্টেমগুলিকে "হ্যাক ইন" করে।
            1. VPK-65
              VPK-65 নভেম্বর ৫, ২০২১ ০৫:৪০
              0
              থেকে উদ্ধৃতি: ফিলিবাস্টার
              শুধুমাত্র এটি একটি সম্পূর্ণ ভিন্ন ধরনের কার্যকলাপ, নেটওয়ার্ক প্রোটোকল, OS আর্কিটেকচার, হার্ডওয়্যারের গভীর জ্ঞান এখানে প্রয়োজন নেই।
              এটি একজন প্রোগ্রামারের দিক থেকে সমস্যাটির একটি সাধারণ দৃশ্য, যার মাঝে মাঝে 5-10টি প্রোগ্রামের প্রয়োজন হয় যেখানে তিনি সারাজীবন বসে থাকেন এবং "ভিজ্যুয়াল স্টুডিও" এর প্রিজমের মাধ্যমে তার চারপাশের সবকিছু দেখেন।
              এবং এখন আমার বেল টাওয়ার থেকে একটি চেহারা (প্রোগ্রাম স্থানীয়করণ)। টিপট ভাস্যা "Russification" করার সিদ্ধান্ত নিয়েছে: তিনি নোটপ্যাডে .ini ফাইলটি খুললেন এবং বাহ, তারপরে আমরা চলে যাই - রিসোর্স এডিটর - রেস্তোরাঁকারী, রিশেকার, পি-অন্বেষণকারী, তারপরে পাসলো টেমপ্লেট এবং মাল্টিলাইজার। তারপরে সোর্স কোডে প্রবেশ করা দরকার ছিল এবং হেক্সাডেসিমেল হেক্স এডিটরগুলি ইতিমধ্যেই ব্যবহার করা হয়েছিল, সমস্ত লাইন আরোহণ করা হয়নি, তাই ডিসসেম্বলার আইডি প্রো আরও এগিয়ে যায়, crc-সততার সাথে সমস্যা রয়েছে এবং ডিবাগার ওলগা ইতিমধ্যেই ব্যবহার করা হয়েছে। অবশ্যই, আনপ্যাকার, প্যাকার, প্যাচার, ইনস্টলার ইত্যাদি। ইত্যাদি ফলাফল হল যে আপনি ভিতরে এবং বাইরে কয়েকশো টুল জানেন এবং সেগুলি পুরোপুরি ব্যবহার করুন। এবং তারপর - অ্যাসেম্বলার এবং WASM এর সরাসরি রাস্তা। এবং নোট: ক্র্যাক-ল্যাব থেকে ক্র্যাকারদের সাহায্য ছাড়াই এই সব। অবশ্যই, তারা ইতিমধ্যে সফ্টওয়্যার দিয়ে কাজ করার জন্য প্রচুর সংখ্যক সরঞ্জামের মালিক। আমরা তাদের "সিনিয়র কমরেড" বা "ক্লাবের কাছ থেকে সাহায্য চাই" (বিশেষ করে কঠিন পরিস্থিতিতে) বলে ডাকতাম।
              পরিবর্তে, তাদের জন্য, "সিনিয়র কমরেড" শুধুমাত্র হ্যাকার (কুলহ্যাকারদের সাথে বিভ্রান্ত হবেন না)। এগুলি ইতিমধ্যে হাজার হাজার টুলস এবং বিভিন্ন প্রোগ্রামিং ভাষায় সাবলীল। এখানে আমার বেল টাওয়ার থেকে এমন একটি "পিরামিড" দেখা যাচ্ছে।
              এবং হ্যাঁ, একই "সোশ্যাল ইঞ্জিনিয়ারিং" অন্য হাজার হাজারের মধ্যে মাত্র 1টি টুল, যা আলাদাভাবে যায় না। আমার অনুশীলন থেকে একটি সাধারণ উদাহরণ: প্রোগ্রামটির লেখক এটিকে সর্বোচ্চ রক্ষা করতে বলেছেন। সবচেয়ে সহজ সমাধান হল কয়েক হাজার ডলারের জন্য একটি নতুন রক্ষককে ঝুলিয়ে রাখা, কিন্তু ... এটি তাকে দীর্ঘ সময়ের জন্য বাঁচাতে পারবে না। অবশ্যই, আমি এটি ঝুলিয়ে রাখি, কিন্তু একই সময়ে আমি তার সৃষ্টির একটি বিজ্ঞাপন "পিআর উপস্থাপনা" পরিচালনা করছি ... এটি সমস্ত ওয়ারেজনিকদের মধ্যে ঢেলে দিচ্ছি। ভাল, অনুমিত ভাঙ্গা. আসলে, আমি নির্বোধভাবে এটি থেকে নাগ-স্ক্রিন মুছে ফেলি যে এটি ট্রায়াল এবং এক সপ্তাহের মধ্যে অবরুদ্ধ। একই সময়ে আমরা v6.047 থেকে v7.321 সংস্করণ পরিবর্তন করি। কিসের জন্য? সমস্ত মালপত্রের নিয়ম অনুসারে, পুরানো সংস্করণগুলি তাদের আপলোড করা যাবে না। তাই তারা সামাজিক প্রকৌশল পদ্ধতির মাধ্যমে প্রোগ্রামটিকে রক্ষা করেছিল এবং একই সাথে সবাইকে কেনার জন্য অফ-সাইটে পাঠিয়েছিল, এবং আপনি: "অন্য ধরনের কার্যকলাপ।" এটা সব ভাল যখন একটি সম্পূর্ণ প্যাকেজ, এবং সব স্বতন্ত্রভাবে - কিছুই সম্পর্কে.
              1. জলদসু্য
                জলদসু্য নভেম্বর ৫, ২০২১ ০৫:৪০
                0
                এগুলি ইতিমধ্যে হাজার হাজার টুলস এবং বিভিন্ন প্রোগ্রামিং ভাষায় সাবলীল।


                একটি সুপরিচিত অ্যান্টি-ভাইরাস কোম্পানিতে, যারা উৎপাদনে উচ্চ-মানের কোড লিখতে পারেন না বা শিক্ষার্থীরা ভাইরাস বিশ্লেষকদের মাধ্যমে চালিত হয়, তাই তারা বসে বসে হেক্স এডিটর, ডিসসেম্বলার, স্টাডি প্রোটেক্টর, ক্র্যাকার, ভাইরাসের সাথে টিঙ্কার করে, কারণ আমি পুনরাবৃত্তি করছি একজন ভালো যোগ্য সিস্টেম প্রোগ্রামার হলে র‍্যানসমওয়্যার, একটি ভাইরাস, একটি প্রোগ্রাম যা একটি সিস্টেম, প্রোটোকল ইত্যাদির দুর্বলতাকে কাজে লাগিয়ে লিখতে কোন সমস্যা নেই৷ কিন্তু এমন একটি পণ্য লিখতে যা লক্ষ লক্ষ ব্যবহারকারীর জন্য বিভিন্ন কনফিগারেশন, পরিবেশ ইত্যাদি সহ কাজ করবে৷ এবং কোম্পানিতে অর্থ আনা একটি সম্পূর্ণ ভিন্ন দক্ষতার স্তর।
                একটি পৃথক ধরণের "হ্যাকার" হ'ল ক্রিপ্টোগ্রাফিতে বিশেষজ্ঞ, তবে এটি গণিতের কাছাকাছি, আমাদের এমন একজন ব্যক্তি ছিলেন যিনি পাইথন এবং ফোর্টরানের সাধারণ স্ক্রিপ্টগুলি বাদ দিয়ে কীভাবে প্রোগ্রাম করতে জানেন না, তবে একই সাথে একজন সংখ্যা তত্ত্ব, বিচ্ছিন্ন গণিত, সমন্বয়বিদ্যার ক্ষেত্রে রাশিয়ার সবচেয়ে শক্তিশালী গণিতবিদদের মধ্যে ছিলেন এবং ক্রিপ্টো অ্যালগরিদম এবং ক্রিপ্টো প্রোটোকলের বিশ্লেষণ/উন্নয়নে নিযুক্ত ছিলেন।

                অবশ্যই, আমি এটি ঝুলিয়ে রাখি, কিন্তু একই সময়ে আমি তার সৃষ্টির একটি বিজ্ঞাপন "পিআর উপস্থাপনা" পরিচালনা করছি ... এটি সমস্ত ভারেজনিকের মধ্যে ঢেলে দিচ্ছি। ভাল, অনুমিত ভাঙ্গা


                এই কৌশলটি বিকেলে একশো বছর পুরানো এবং গেম প্রকাশকরা 90 এর দশকে এটি ব্যবহার করতে শুরু করে, অনুমিতভাবে "ক্র্যাকড" গেমগুলির সাথে অনুসন্ধান সূচক, ফোরাম ইত্যাদি আটকে দেয়।
                1. VPK-65
                  VPK-65 নভেম্বর ৫, ২০২১ ০৫:৪০
                  0
                  থেকে উদ্ধৃতি: ফিলিবাস্টার
                  এবং এমন একটি পণ্য লিখুন যা বিভিন্ন কনফিগারেশন, পরিবেশ ইত্যাদি সহ লক্ষ লক্ষ ব্যবহারকারীর জন্য কাজ করবে।
                  আমাদের এলাকায়, যারা "মাইক্রোসফ্ট ভিজ্যুয়াল স্টুডিও" এ আঁকেন তাদের বলা হত "শিল্পীডাকনাম" (শব্দ থেকে অসুস্থ) হাঃ হাঃ হাঃ
                  এই সমস্ত কনফিগারেশন, হার্ডওয়্যারের আপডেট, প্রোটোকল, ইত্যাদি স্বয়ংক্রিয়ভাবে সেখানে যায় এবং বিভিন্ন ভিজ্যুয়ালে কাজের ফলাফল প্রায় যৌক্তিক শেষ পর্যায়ে পৌঁছেছে:
                  https://habr.com/ru/post/423889/
                  যখন আমি চায়ের পটল দিয়ে সহজতম এইচটিএমএল হাতুড়ি করতাম, তখন আমি অ্যাডোব ড্রিমওয়েভারের স্বপ্ন দেখেছিলাম, এবং যখন আমি এটি পেয়েছি, তখন আমি দেখেছিলাম এটি ভিতরে কী করছে এবং ওহ, ভয়াবহ! আমি এখনও শুধুমাত্র টেক্সট এডিটরে কাজ করি। এবং বিভিন্ন নথি রূপান্তরকারীগুলি কী করে, উদাহরণস্বরূপ, যা 10kb থেকে 10mb বাজে কথা তৈরি করতে সক্ষম, যা স্ক্রীনে প্রদর্শিত হবে বলে মনে হয়, কিন্তু ... আমার কিছুই দরকার নেই।
  2. ফাইবারবোর্ড
    ফাইবারবোর্ড নভেম্বর ৫, ২০২১ ০৫:৪০
    -4
    এই ভাইদের জন্য একটাই শাস্তি হওয়া উচিত- শরীর থেকে মাথা আলাদা করা। অন্যথায়, প্লেন পড়তে শুরু করবে, ট্রেন একে অপরের কপালে আঘাত করবে ইত্যাদি। এবং একদিন কেউ যুদ্ধ ক্ষেপণাস্ত্র চালু করবে, সিদ্ধান্ত নেবে যে তার এমন বিশ্বের প্রয়োজন নেই।
    1. অ্যান্ড্রয়েড থেকে লেক।
      অ্যান্ড্রয়েড থেকে লেক। নভেম্বর ৫, ২০২১ ০৫:৪০
      +2
      উদ্ধৃতি: dvp
      এই ভাইদের জন্য একটাই শাস্তি হওয়া উচিত- শরীর থেকে মাথা আলাদা করা।

      যে হংস সোনার ডিম দেয় তাকে জবাই কর
      ... বেলে কোনোভাবেই নয়... এটা প্রতিভার অপচয়।
      বরং রাষ্ট্রের স্বার্থে এসব মাথাকে নানাভাবে আকৃষ্ট করতে হবে।
      সেগুলিকে একটি পেন্সিলের উপর নিয়ে যান... দল তৈরি করুন এবং বন্ধুত্বহীন দেশগুলির সার্ভারগুলি, পেন্টাগন, ইজরায়েল, ব্রাসেলস, ইত্যাদি হ্যাক করার জন্য দায়িত্বশীল এবং ভাল বেতনের উচ্চাকাঙ্ক্ষী কাজগুলি দিন৷
      1. দৌরিয়া
        দৌরিয়া নভেম্বর ৫, ২০২১ ০৫:৪০
        +3
        তাদের সবাইকে পেন্সিল করুন... দল তৈরি করুন

        ইদানীং প্রেস দ্বারা আরও রূপকথার গল্প এবং মিথ স্ফীত হয়েছে। প্রকৃতপক্ষে, এই জাতীয় বিশেষজ্ঞদের স্তর মোটেই "স্কুল" নয় এমনকি "ইনস্টিটিউট"ও নয়। এটি একটি বিশাল অভিজ্ঞতা, যার জন্য একজন ব্যক্তি দিনরাত উন্মত্ত পরিশ্রম দিয়ে অর্থ প্রদান করেন। এবং গুরুতর সংস্থাগুলি যে শ্রম ব্যয়ের মধ্যে পড়ে তার জন্য, এমনকি হাজার হাজার বিশেষজ্ঞও একটি জঘন্য কাজ করবেন না। যে "ভিতর থেকে" মাধ্যমে ক্রল, এবং প্রোগ্রামিং জ্ঞান সঙ্গে সব না.
        1. জলদসু্য
          জলদসু্য নভেম্বর ৫, ২০২১ ০৫:৪০
          0
          প্রকৃতপক্ষে, এই জাতীয় বিশেষজ্ঞদের স্তর মোটেই "স্কুল" নয় এমনকি "ইনস্টিটিউট"ও নয়।


          আপনি মিথ ছড়াতে থাকেন, আসলে, প্রযুক্তিগত দৃষ্টিকোণ থেকে হ্যাকারদের গড় স্তর সর্বোচ্চ নয়, সমস্যাটি হল ব্যবহারকারী এবং প্রশাসকদের প্রযুক্তিগত স্তর কম, এখানে "হ্যাকিং" সাপসানের একটি সাধারণ উদাহরণ রয়েছে
          https://habr.com/ru/post/476034/
          এটিই হ্যাকাররা কাজে লাগায়।
          1. দৌরিয়া
            দৌরিয়া নভেম্বর ৫, ২০২১ ০৫:৪০
            +2
            সমস্যা হল ব্যবহারকারী এবং প্রশাসকদের প্রযুক্তিগত স্তর কম,

            আচ্ছা, তাহলে "হ্যাকার" বলতে কাকে বোঝানো হয়েছে তার একটি সুনির্দিষ্ট সংজ্ঞা প্রয়োজন। একজন অপরাধী যিনি ফোনে একজন বৃদ্ধ মহিলার কাছ থেকে কার্ডের বিবরণ লুকিয়েছিলেন। অথবা একটি সাইট ক্লোন সঙ্গে scammers. নাকি তার পিছন পিছন শুধু একজন মানুষ, পিন কোড উঁকি দিচ্ছে...। চক্ষুর পলক ভাল, বা একটি "উচ্চতর" স্তর, প্রস্তুত-তৈরি সরঞ্জাম এবং প্রোগ্রাম ব্যবহার করে। তারা স্ক্যামার, হ্যাকার নয়। কিন্তু ছোট যে একই ডিস্ক ইন্টারপ্ট ভেক্টরে একটি "ফাঁদ" লিখতে পারে, এবং এটির মাধ্যমে "ক্লেভস" এবং কার্যকারী প্রোগ্রাম থেকে নিয়ন্ত্রণ নিতে পারে - এটি অন্য জিনিস।
            1. জলদসু্য
              জলদসু্য নভেম্বর ৫, ২০২১ ০৫:৪০
              0
              এখানে সেই ছোট্ট একজন যে একই ডিস্ক ইন্টারাপ্ট ভেক্টরে একটি "ফাঁদ" লিখতে পারে এবং এর মাধ্যমে "ক্লেভস" এবং কাজের প্রোগ্রাম থেকে নিয়ন্ত্রণ নিতে পারে - এটি অন্য জিনিস।


              এটা সম্পর্কে এত বিশেষ কি? কাজটি এমনকি একটি সিস্টেম প্রোগ্রামারের গড় স্তরের জন্য নয়, বরং একটি ছাত্র প্রকল্পের জন্য। এমনকি রাশিয়াতে, হাজার হাজার প্রোগ্রামার (অন্তত 24 ফেব্রুয়ারি পর্যন্ত) আছে যারা Linux/Windows/Solaris/QNX CO-এর জন্য বিভিন্ন ড্রাইভার লেখেন, এমন দল রয়েছে যারা OS এবং হাইপারভাইজার (Kaspersky, Yandex, Fastwel, ইত্যাদি) তৈরি করে।
      2. জলদসু্য
        জলদসু্য নভেম্বর ৫, ২০২১ ০৫:৪০
        0
        সেগুলিকে একটি পেন্সিলের উপর নিয়ে যান... দল তৈরি করুন এবং বন্ধুত্বহীন দেশগুলির সার্ভারগুলি, পেন্টাগন, ইজরায়েল, ব্রাসেলস, ইত্যাদি হ্যাক করার জন্য দায়িত্বশীল এবং ভাল বেতনের উচ্চাকাঙ্ক্ষী কাজগুলি দিন৷


        এবং আইটি শিল্পের বিকাশের জন্য শর্ত প্রদান করা ভাল, যাতে স্টার্টআপগুলি উত্থাপিত হয়, যে সংস্থাগুলি এমন পণ্য তৈরি করবে যা তাদের সার্ভারে পেন্টাগন, ইজরায়েল ইত্যাদি ব্যবহার করবে। কার পণ্যগুলি দেখুন: ডাটাবেস, ওএস, মেইল সার্ভার, ব্যাকআপ এবং রেপ্লিকেশন সিস্টেম, ভার্চুয়ালাইজেশন, ইত্যাদি আমাদের শিল্প, ব্যাংকিং সেক্টর, সামরিক-শিল্প কমপ্লেক্সে ব্যবহৃত হয়, তাহলে অবিলম্বে স্পষ্ট হয়ে যাবে যে এই হংসটি সোনার ডিম কোথায় দিচ্ছে।
  3. অপেশাদার
    অপেশাদার নভেম্বর ৫, ২০২১ ০৫:৪০
    +2
    ইউরোপের এলজিবিটরের চেয়ে রাশিয়ায় হ্যাকার হওয়া ভালো। হাস্যময়
  4. 3x3z সংরক্ষণ করুন
    3x3z সংরক্ষণ করুন নভেম্বর ৫, ২০২১ ০৫:৪০
    0
    এবং উইলিয়াম গিবসন 40 বছর আগে সতর্ক করেছিলেন ...
    1. অ্যান্ড্রয়েড থেকে লেক।
      অ্যান্ড্রয়েড থেকে লেক। নভেম্বর ৫, ২০২১ ০৫:৪০
      -1
      তাই অবিস্মরণীয় নস্ট্রাডামাস শত শত বছর আগে সতর্ক করে দিয়েছিলেন... জেগে ওঠো... সচেতন হও, হে অভিশপ্তরা... তোমাকে পাপ এবং ধর্মনিন্দার শাস্তি দেওয়া হবে। হাসি
      1. 3x3z সংরক্ষণ করুন
        3x3z সংরক্ষণ করুন নভেম্বর ৫, ২০২১ ০৫:৪০
        +4
        আপনি কি জানেন কেন নস্ট্রাডামাস রাশিয়ায় খুব জনপ্রিয় নয়? কারণ "ওয়াং" "নস্ট্রাডামাসের" চেয়ে অনেক সহজ। জন্য, যেমন রাশিয়ান জাতীয় নায়ক বলেছেন: "দীর্ঘ শব্দ আমাকে বিরক্ত করে।"
  5. rotmistr60
    rotmistr60 নভেম্বর ৫, ২০২১ ০৫:৪০
    +4
    এক কথায়, একজন হ্যাকারকে এক ধরনের বুদ্ধিবৃত্তিক ‘টুল’ হিসেবে বিবেচনা করা যেতে পারে। এবং এই "যন্ত্র" কোন হাতে পড়বে এবং এটি কোন কাজগুলি সম্পাদন করবে তা তার পরবর্তী ভাগ্যের উপর নির্ভর করবে - হয় একটি অনির্দিষ্ট সময়ের জন্য বাঙ্কে, বা ফাদারল্যান্ডের সুবিধার জন্য কাজ করে।
  6. অ্যান্ড্রয়েড থেকে লেক।
    অ্যান্ড্রয়েড থেকে লেক। নভেম্বর ৫, ২০২১ ০৫:৪০
    -1
    উদ্ধৃতি: rotmistr60
    এবং এই "সরঞ্জাম" কোন হাতে পড়বে এবং এটি কোন কাজগুলি সম্পাদন করবে তা তার পরবর্তী ভাগ্যের উপর নির্ভর করবে -

    ঠিক এবং ঠিক যে মত. ভাল
  7. kor1vet1974
    kor1vet1974 নভেম্বর ৫, ২০২১ ০৫:৪০
    +1
    আপনি যদি একটি হুমকি পরিচালনা করতে না পারেন, এটি পরিচালনা করুন।
  8. মাইকেল3
    মাইকেল3 নভেম্বর ৫, ২০২১ ০৫:৪০
    0
    মিঃ জেনারেলকে আদেশ দেওয়া যেতে পারে, এবং তিনি যোগাযোগের জন্য তার পিছনে কামাজ নিয়ে যাবেন, তিনি কোথাও যাবেন না। এখানে অন্য. কম্পিউটার নিরাপত্তা বাস্তব হওয়ার জন্য আপনাকে কে এবং কী অর্ডার করতে হবে তা জানতে হবে। এটি করার জন্য, আপনাকে একই সাথে রাজনীতিবিদ এবং অন্যান্য বড় কর্তাদের মনের ধূর্ত মোচড়গুলি বুঝতে হবে এবং অন্যদিকে, আপনাকে প্রসেসরের বাসিন্দাদের কাছ থেকে কী অর্ডার করতে হবে তা বুঝতে হবে।
    এবং তারপরে বস এবং কম্পিউটার বিজ্ঞানীদের অনুবাদ করুন। এবং নিশ্চিত করুন যে একটি বা অন্য কোনটিই বাহিত হয় না, মিথস্ক্রিয়াগুলির একটি অংশ এবং অন্য উভয়ের জ্ঞানের উপর নির্ভর করে। হ্যাঁ, এবং কীভাবে এই ব্যক্তির কথা শোনার ব্যবস্থা করবেন। আমি ব্যক্তিগতভাবে কল্পনা করতে পারি না যে আমাদের অনন্য শক্তির উচ্চতায় এমন যোগাযোগ কে চালাতে পারে) মিঃ ভোলোডিন অবশ্যই ভাল নন)
  9. অ্যান্ড্রয়েড থেকে লেক।
    অ্যান্ড্রয়েড থেকে লেক। নভেম্বর ৫, ২০২১ ০৫:৪০
    -1
    দৌরিয়া থেকে উদ্ধৃতি
    এখানে সেই ছোট্ট একজন যে একই ডিস্ক ইন্টারাপ্ট ভেক্টরে একটি "ফাঁদ" লিখতে পারে এবং এর মাধ্যমে "ক্লেভস" এবং কাজের প্রোগ্রাম থেকে নিয়ন্ত্রণ নিতে পারে - এটি অন্য জিনিস।

    কি যাহোক....
  10. বিশ্রী
    বিশ্রী নভেম্বর ৫, ২০২১ ০৫:৪০
    0
    - "এবং যে জানোয়ারটি ছিল, এবং যা নেই, অষ্টম .." এটি একটি সংখ্যা পদ্ধতির মতো দেখায়, বেস নির্দেশ করে। আর যদি ইন্টারনেট + হার্ডওয়্যার হয় জানোয়ার? তাহলে তথ্য আদান-প্রদানের আরও দক্ষ এবং সঠিক উপায় থাকতে হবে এবং নবী মিথ্যা, কারণ তিনি এটি সম্পর্কে জানেন, কিন্তু হ্যাকার?
  11. nick7
    nick7 নভেম্বর ৫, ২০২১ ০৫:৪০
    0
    আমাদের কত দেশবাসী প্রতারকদের শিকার হয়

    টেলিফোন স্ক্যামাররা শিল্প ভিত্তিতে "কাজ" করে, ইউক্রেন থেকে শত শত কল সেন্টার, রাশিয়ান ফেডারেশনের জনসংখ্যাকে কল করে, অ্যাপার্টমেন্ট, সঞ্চয় কেড়ে নেয়, তাদের ঋণ নিতে বাধ্য করে। এটা বড় ব্যবসায় পরিণত হয়েছে।
    আমি ব্যক্তিগতভাবে ইতিমধ্যে 3 বার কল করেছি, কিন্তু আমি তাদের চিনতে পেরেছি।
    যাকে এখনও ডাকা হয়নি, আমি আপনাকে ইউটিউবে "ফোন স্ক্যামার" অনুরোধ টাইপ করার এবং ভিডিওগুলি শোনার পরামর্শ দিচ্ছি যাতে আপনি অবাক না হন এবং স্ক্যামারদের সম্পর্কে ধারণা পান, যেহেতু তাদের একই "স্ক্রিপ্ট" রয়েছে।