Our Vision

To give customers the most compelling IT Support experience possible.

Showing posts with label Bangladesh. Show all posts
Showing posts with label Bangladesh. Show all posts

Increased risk of phishing scams following CrowdStrike outage

The Australian Signals Directorate has issued a warning about an increased risk of phishing scams following yesterday's CrowdStrike outage. According to the alert, ASD’s ACSC has identified numerous malicious websites and unofficial code claiming to assist entities in recovering from the widespread outages caused by the CrowdStrike technical incident. ASD’s ACSC strongly advises all consumers to obtain their technical information and updates directly from official CrowdStrike sources only. [Learn more here]https://www.cyber.gov.au/about-us/view-all-content/alerts-and-advisories/widespread-outages-relating-crowdstrike-software-update?fbclid=IwZXh0bgNhZW0CMTEAAR1veIrKLYJrloZIx7AvqS6Nlqv3UfvENiPg6lVbHUhffjbS_7HBzNQEGdI_aem_TUaGcC36MEN9SJxw0OUTnQ It...

Free cyber security course. Delve into essential cybersecurity NIST Risk management frameworks

 🌟 Exciting Announcement Alert! Last week, NIST took a significant step in advancing cybersecurity education by releasing four introductory courses covering their flagship publications for FREE! 🆓📘 Delve into essential cybersecurity frameworks with courses on:- NIST SP 800-37, Risk Management Framework (RMF) - NIST SP 800-53, Security and Privacy Controls for Information Systems and Organizations- NIST SP 800-53A, Assessing Security and Privacy Controls in Information Systems and Organizations- NIST SP 800-53B, Control Baselines for Information Systems and Organizations🔍 These meticulously curated courses offer unparalleled...

What are the key tools to know for cyber security engineering role

Here are some key tools that are commonly used in cyber security engineering roles:Network monitoring tools: These tools allow security engineers to monitor network traffic and identify unusual activity or potential threats. Examples include Wireshark, Splunk, and SolarWinds.Vulnerability scanners: These tools scan systems and networks for known vulnerabilities and provide recommendations for remediation. Examples include Nessus, Qualys, and Rapid7.Security information and event management (SIEM) systems: These systems collect and analyze security-related data from various sources to identify potential threats and provide alerts. Examples include...

Know Bangladesh ICT Policy Past and Present - Future In your Hand

ব্যান্ডউইথ'ই তথ্যপ্রযুক্তি, তথ্যপ্রযুক্তি মানেই ব্যান্ডউইথ।একবিংশ শতাব্দীর দ্বিতীয় দশকে একটা দেশ তথ্যপ্রযক্তিতে কতটুকু ডেভলপ করেছে তা জানতে আর কোন ডাটা দরকার নেই, শুধু ঐ দেশের ব্যান্ডউইথ ইউজ ও জনসংখ্যা রেশিও দিয়েই ফুল জানা যাবে।যার মানে বর্তমান তথ্যপ্রযুক্তির অর্থনীতি- রাজনীতির এই বিশ্বে অর্থনীতি ও উন্নয়নের প্রথম ইন্ডিকেটর হচ্ছে দেশটির পারক্যাপটা ব্যন্ডউইথ কত ? তো চলুন তথ্যপ্রযুক্তিতে সর্বদা সবার পিছে পশ্চাদপদ বাংলাদেশ যে ২০০৬ সালে প্রথম সাবমেরিন ক্যবলে সংযুক্ত হয়ে তার অতীতের ক্ষতি কাটিয়ে না উঠে কি করছে ? যেখানে এর একমাত্র নীতিমালা হওয়া উচিত, কিভাবো আরও বেশি ব্যন্ডউইথ ব্যবহার করা যায়, সেই বাংলাদেশে ব্যান্ডউইথ নিয়ে কি করছে ? আজকাল মার্কেটে ১ জিবি কন্টেন্টের ভ্যাট সহ প্রায় ৪০০/- টাকায় বিক্রি হয় -গ্রামীনফোন ইন্টারনেটের পি-6 প্যাকেজে।আরএক প্যাকেজে ৩ এমবি কন্টেন্ট এর দাম ৯/-...

Twitter Facebook Favorites More