1. admin@deshmediabd.info : admin :
  2. support@bdsoftinc.info : adminr :
সোমবার, ১৮ মে ২০২৬, ০৮:৪০ অপরাহ্ন
সর্বশেষ সংবাদঃ
আওয়ামী লীগকে আর রাজনীতি করতে দেওয়া হবে না: হাসনাত আবদুল্লাহ জুলাই গণঅভ্যুত্থানে প্রবাসীদের ভূমিকা অনন্য: দক্ষিণ কোরিয়ায় নাগরিক সংবর্ধনায় আসিফ মাহমুদ সিঙ্গাপুরের হাইকমিশনারের সাথে বিরোধীদলীয় নেতা ও জামায়াত আমিরের সৌজন্য সাক্ষাৎ রাজশাহীতে শ্রমিক অসন্তোষ: ফেডারেশন ঘোষিত কমিটি বাতিলের দাবিতে অনির্দিষ্টকালের বাস ধর্মঘট, চরম ভোগান্তিতে যাত্রীরা জামায়াত জোট ত্যাগ করার জন্য শরিক চার দলকে হেফাজতে ইসলামের চাপ অধ্যাদেশ বাতিল করে মানবাধিকার ও গুম প্রতিরোধে নতুন আইনের খসড়া চূড়ান্ত অসাধু দালালদের বিরুদ্ধে কঠোর হুঁশিয়ারি ধর্মমন্ত্রীর: কোরবানির চামড়ার ন্যায্যমূল্য নিশ্চিতের নির্দেশ ৩ লাখ কোটি টাকার এডিপি অনুমোদন, নিজস্ব অর্থায়ন ১ লাখ ৯৯ হাজার কোটি নেতানিয়াহুর দুর্নীতির মামলার শুনানি আবারও স্থগিত ঈদযাত্রায় জ্বালানি সরবরাহ নিশ্চিত করতে ১৩ দিন ২৪ ঘণ্টা খোলা থাকবে সিএনজি স্টেশন

নিরাপত্তা ঝুঁকিতে ইন্টেল

রিপোর্টার
  • আপডেট : রবিবার, ১৩ আগস্ট, ২০২৩
  • ১৬০ বার দেখা হয়েছে

নিরাপত্তা সংশ্লিষ্ট বিশাল এক ঝুঁকিতে আছে বিশ্বের ‘কয়েকশ কোটি কম্পিউটার’Ñ দাবি গুগল গবেষকদের। ‘ডাউনফল’ নামের এই নিরাপত্তা ত্রুটি ইনটেলের প্রসেসরে এমন উপায়ে আক্রমণ চালাতে পারেÑ যা বিভিন্ন পাসওয়ার্ড, এনক্রিপশন কি ও ব্যক্তিগত ডেটা চুরির সুযোগ দিতে পারে হ্যাকারদের। এই সপ্তাহে সমস্যাটি খুঁজে বের করে প্রকাশ করেছেন গুগলের জ্যেষ্ঠ গবেষক ড্যানিয়েল মঘিমি। চিপ সংশ্লিষ্ট এই সমস্যার কথা তিনি ইন্টেলকে জানিয়েছেন। এর পর পরই এটি সমাধানের জন্য আপডেট এনেছে কোম্পানিটি। তবে এরই মধ্যে ‘কয়েকশ কোটি ব্যক্তিগত ও ক্লাউড কম্পিউটার’ এতে আক্রান্ত হওয়ার ঝুঁকিতে থাকার কথা জানিয়েছে গুগল।

‘অন্য কেউ এই ত্রুটি খুঁজে পেলে তারা অর্থের বিনিময়ে বিভিন্ন আক্রমণকারীকে ইন্টারনেট ব্যবহারকারীর ওপর আক্রমণ চালানোর সুযোগ করে দিত’Ñ এক ব্লগ পোস্টে লিখেন গবেষকরা। হার্ডওয়্যার আক্রমণ থেকে সফটওয়্যারকে সুরক্ষিত রাখার উদ্দেশ্যে তৈরি ব্যবস্থা ভেঙে ফেলার মাধ্যমে আক্রমণটি কাজ করে। এমনটি করতে গিয়ে সিস্টেমে থাকা অন্যান্য ব্যবহারকারীর ডেটাও খুঁজে পেতে পারে আক্রমণকারী। চিপের গতি বাড়ানোর প্রক্রিয়ায় থাকা প্রযুক্তিগত দুর্বলতার সুযোগ নিয়ে এমন আক্রমণ হতে পারে। আক্রমণকারী সেসব দুর্বলতা কাজে লাগিয়ে এমন স্পর্শকাতর বিভিন্ন তথ্যও হাতিয়ে নিতে পারেÑ যা কেবল সিস্টেমের মালিকের কাছেই থাকার কথা। এই আক্রমণের বৈশিষ্ট্য হচ্ছে, এতে আক্রমণ চালানো ব্যক্তির প্রসেসরে হ্যাকারের উপস্থিতি থাকতে হবে। তবে সেটি সম্ভব কেবল ম্যালওয়্যার বা ক্লাউড কম্পিউটিংয়ের ক্ষমতা দেয় এমন শেয়ার করা কম্পিউটিং মডেল ব্যবহারের মাধ্যমে

s
এই বিভাগের আরো সংবাদ
© All rights reserved © 2026