1. admin@deshmediabd.info : admin :
  2. support@bdsoftinc.info : adminr :
বুধবার, ০১ এপ্রিল ২০২৬, ০৬:০৩ অপরাহ্ন
সর্বশেষ সংবাদঃ
সুন্দরবন মধু আহরণ মৌসুম উদ্বোধন: বনজীবীদের জীবনমান উন্নয়নে সরকার প্রতিশ্রুতিবদ্ধ শীর্ষ নেতৃত্বের নির্দেশে বিএনপি নেতা ইলিয়াস আলী গুমের অভিযোগ সংবিধান সংশোধনের জন্য কমিটি গঠনের প্রক্রিয়া শুরু হচ্ছে প্রধানমন্ত্রীর জন্য সংসদে নির্দিষ্ট প্রশ্নোত্তর সময় বরাদ্দ ‘বনলতা এক্সপ্রেস’ শোতে শীর্ষে, আন্তর্জাতিক মুক্তি ৫২ প্রেক্ষাগৃহে ‘প্রিন্স’ সিনেমার ঈদমুখী মুক্তি পরিকল্পনায় ব্যর্থতা পাংশা মডেল থানায় নারীর ওপর দলবদ্ধ ধর্ষণের অভিযোগে মামলা সাংবাদিক দম্পতি সাগর সারোয়ার ও মেহেরুন রুনি হত্যা মামলার প্রতিবেদন দাখিল ৭ মে সৌদি আরবে দক্ষ জনশক্তি রপ্তানি বৃদ্ধি ও দক্ষতার স্বীকৃতি চায় বাংলাদেশ বিনিয়োগনির্ভর অর্থনীতিতে যেতে চায় সরকার: অর্থমন্ত্রী

নিরাপত্তা ঝুঁকিতে ইন্টেল

রিপোর্টার
  • আপডেট : রবিবার, ১৩ আগস্ট, ২০২৩
  • ১৩৯ বার দেখা হয়েছে

নিরাপত্তা সংশ্লিষ্ট বিশাল এক ঝুঁকিতে আছে বিশ্বের ‘কয়েকশ কোটি কম্পিউটার’Ñ দাবি গুগল গবেষকদের। ‘ডাউনফল’ নামের এই নিরাপত্তা ত্রুটি ইনটেলের প্রসেসরে এমন উপায়ে আক্রমণ চালাতে পারেÑ যা বিভিন্ন পাসওয়ার্ড, এনক্রিপশন কি ও ব্যক্তিগত ডেটা চুরির সুযোগ দিতে পারে হ্যাকারদের। এই সপ্তাহে সমস্যাটি খুঁজে বের করে প্রকাশ করেছেন গুগলের জ্যেষ্ঠ গবেষক ড্যানিয়েল মঘিমি। চিপ সংশ্লিষ্ট এই সমস্যার কথা তিনি ইন্টেলকে জানিয়েছেন। এর পর পরই এটি সমাধানের জন্য আপডেট এনেছে কোম্পানিটি। তবে এরই মধ্যে ‘কয়েকশ কোটি ব্যক্তিগত ও ক্লাউড কম্পিউটার’ এতে আক্রান্ত হওয়ার ঝুঁকিতে থাকার কথা জানিয়েছে গুগল।

‘অন্য কেউ এই ত্রুটি খুঁজে পেলে তারা অর্থের বিনিময়ে বিভিন্ন আক্রমণকারীকে ইন্টারনেট ব্যবহারকারীর ওপর আক্রমণ চালানোর সুযোগ করে দিত’Ñ এক ব্লগ পোস্টে লিখেন গবেষকরা। হার্ডওয়্যার আক্রমণ থেকে সফটওয়্যারকে সুরক্ষিত রাখার উদ্দেশ্যে তৈরি ব্যবস্থা ভেঙে ফেলার মাধ্যমে আক্রমণটি কাজ করে। এমনটি করতে গিয়ে সিস্টেমে থাকা অন্যান্য ব্যবহারকারীর ডেটাও খুঁজে পেতে পারে আক্রমণকারী। চিপের গতি বাড়ানোর প্রক্রিয়ায় থাকা প্রযুক্তিগত দুর্বলতার সুযোগ নিয়ে এমন আক্রমণ হতে পারে। আক্রমণকারী সেসব দুর্বলতা কাজে লাগিয়ে এমন স্পর্শকাতর বিভিন্ন তথ্যও হাতিয়ে নিতে পারেÑ যা কেবল সিস্টেমের মালিকের কাছেই থাকার কথা। এই আক্রমণের বৈশিষ্ট্য হচ্ছে, এতে আক্রমণ চালানো ব্যক্তির প্রসেসরে হ্যাকারের উপস্থিতি থাকতে হবে। তবে সেটি সম্ভব কেবল ম্যালওয়্যার বা ক্লাউড কম্পিউটিংয়ের ক্ষমতা দেয় এমন শেয়ার করা কম্পিউটিং মডেল ব্যবহারের মাধ্যমে

s
এই বিভাগের আরো সংবাদ
© All rights reserved © 2026