Cyber-Parallel-Dataset-Indic / bn /Computer Security Fundamentals_indic_translation.jsonl
mantri511's picture
Upload 550 files
2279b8e verified
{"en":"Computer Security Fundamentals is a comprehensive guide.","translation":"কম্পিউটার নিরাপত্তা বিষয়ক মৌলিক বিষয়গুলি একটি বিস্তৃত গাইড।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"The book covers various aspects of cyber threats.","translation":"বইটিতে সাইবার হুমকির বিভিন্ন দিক নিয়ে আলোচনা করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Chapter 1 introduces the basics of computer security.","translation":"প্রথম অধ্যায়ে কম্পিউটার নিরাপত্তার প্রাথমিক বিষয়গুলি উপস্থাপন করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Network security is crucial in today's world.","translation":"আজকের বিশ্বে নেটওয়ার্ক নিরাপত্তা অত্যন্ত গুরুত্বপূর্ণ।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Hackers use various techniques to gain access.","translation":"হ্যাকাররা অ্যাক্সেস পাওয়ার জন্য বিভিন্ন কৌশল ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Understanding these techniques is essential for defense.","translation":"প্রতিরক্ষার জন্য এই কৌশলগুলি বোঝা অপরিহার্য।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The book explains different types of malware.","translation":"বইটিতে বিভিন্ন ধরনের ম্যালওয়্যার সম্পর্কে ব্যাখ্যা করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Firewalls and antivirus software are important.","translation":"ফায়ারওয়াল এবং অ্যান্টিভাইরাস সফটওয়্যার গুরুত্বপূর্ণ।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Encryption protects sensitive information.","translation":"এনক্রিপশন সংবেদনশীল তথ্য রক্ষা করে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Industrial espionage poses a significant threat.","translation":"শিল্প গুপ্তচরবৃত্তি একটি উল্লেখযোগ্য হুমকি সৃষ্টি করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Cyber terrorism is a growing concern globally.","translation":"সাইবার সন্ত্রাসবাদ বিশ্বব্যাপী ক্রমবর্ধমান উদ্বেগের কারণ।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Forensic analysis helps in investigating cybercrimes.","translation":"ফরেনসিক বিশ্লেষণ সাইবার অপরাধের তদন্তে সাহায্য করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The book provides insights into network scanning.","translation":"বইটি নেটওয়ার্ক স্ক্যানিং সম্পর্কে ধারণা প্রদান করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Security policies are crucial for organizations.","translation":"সংস্থাগুলির জন্য নিরাপত্তা নীতিগুলি অত্যন্ত গুরুত্বপূর্ণ।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The author is an expert in computer security.","translation":"লেখক কম্পিউটার নিরাপত্তা বিশেষজ্ঞ।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"This book is a valuable resource for students.","translation":"এই বইটি শিক্ষার্থীদের জন্য একটি মূল্যবান সম্পদ।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"The book explains how to protect against phishing attacks.","translation":"বইটিতে ফিশিং আক্রমণ থেকে কীভাবে বাঁচা যায় তা ব্যাখ্যা করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Understanding the OSI model is important for networking.","translation":"নেটওয়ার্কিংয়ের জন্য ওএসআই মডেল বোঝা গুরুত্বপূর্ণ।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The book discusses the history of the internet.","translation":"বইটিতে ইন্টারনেটের ইতিহাস নিয়ে আলোচনা করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"This edition includes updated information on current threats.","translation":"এই সংস্করণে বর্তমান হুমকিগুলির উপর আপডেট করা তথ্য অন্তর্ভুক্ত করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"A packet is a certain number of bytes divided into a header and a body.","translation":"একটি প্যাকেট হল কিছু সংখ্যক বাইট যা একটি হেডার এবং একটি বডিতে বিভক্ত।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The header is 20 bytes at the beginning of the packet that tells you where the packet is coming from, where it is going, and more.","translation":"প্যাকেটের শুরুতে হেডারটি ২০ বাইটের, যা আপনাকে বলে প্যাকেটটি কোথা থেকে আসছে, কোথায় যাচ্ছে এবং আরও অনেক কিছু।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The body contains the actual data, in binary format, that you wish to send.","translation":"বডিতে প্রকৃত ডেটা থাকে, বাইনারি ফরম্যাটে, যা আপনি পাঠাতে চান।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Routers and switches work by reading the header portion of any packets that come to them.","translation":"রাউটার এবং সুইচগুলি তাদের কাছে আসা যেকোনো প্যাকেটের হেডার অংশটি পড়ে কাজ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"A protocol is, essentially, an agreed-upon method of communication.","translation":"একটি প্রোটোকল মূলত যোগাযোগের একটি সম্মত পদ্ধতি।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Each protocol has a specific purpose and normally operates on a certain port.","translation":"প্রতিটি প্রোটোকলের একটি নির্দিষ্ট উদ্দেশ্য আছে এবং সাধারণত একটি নির্দিষ্ট পোর্টে কাজ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"For transferring files between computers.","translation":"কম্পিউটারগুলির মধ্যে ফাইল স্থানান্তর করার জন্য।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Used to remotely log on to a system.","translation":"একটি সিস্টেমে দূর থেকে লগ ইন করতে ব্যবহৃত হয়।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Sends email.","translation":"ইমেল পাঠায়।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Translates URLs into web addresses.","translation":"ইউআরএল-কে ওয়েব ঠিকানায় অনুবাদ করে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Displays web pages.","translation":"ওয়েব পেজ প্রদর্শন করে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Retrieves email.","translation":"ইমেল পুনরুদ্ধার করে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Used for network newsgroups (Usenet newsgroups).","translation":"নেটওয়ার্ক নিউজগ্রুপের জন্য ব্যবহৃত হয় (ইউজনেট নিউজগ্রুপ)।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Used for chat rooms.","translation":"চ্যাট রুমের জন্য ব্যবহৃত হয়।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Packets that contain error messages, informational messages, and control messages.","translation":"প্যাকেটগুলিতে ত্রুটি বার্তা, তথ্যমূলক বার্তা এবং নিয়ন্ত্রণ বার্তা থাকে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Encrypted HTTP; used for secure websites.","translation":"এনক্রিপ্টেড এইচটিটিপি; সুরক্ষিত ওয়েবসাইটের জন্য ব্যবহৃত হয়।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"All network communication, regardless of the port used, comes into your computer via the connection on your NIC.","translation":"ব্যবহৃত পোর্ট নির্বিশেষে, সমস্ত নেটওয়ার্ক যোগাযোগ আপনার NIC-এর সংযোগের মাধ্যমে আপনার কম্পিউটারে আসে।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"The Internet is essentially a large number of networks that are connected to each other.","translation":"ইন্টারনেট মূলত একে অপরের সাথে সংযুক্ত নেটওয়ার্কগুলির একটি বৃহৎ সংখ্যা।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"That problem is ensuring that the data packets go to the correct computer.","translation":"সেই সমস্যাটি হল ডেটা প্যাকেটগুলি সঠিক কম্পিউটারে যাচ্ছে তা নিশ্চিত করা।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"An IP address is a series of four values, separated by periods.","translation":"একটি আইপি ঠিকানা হল চারটি মানের একটি সিরিজ, যা সময়ের দ্বারা পৃথক করা হয়।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"If a hacker doesn’t perceive your system as beneficial to these goals, he is less likely to expend the resources to compromise your system.","translation":"যদি কোনও হ্যাকার আপনার সিস্টেমকে এই লক্ষ্যগুলির জন্য উপকারী না মনে করে, তবে আপনার সিস্টেমের ক্ষতি করার জন্য সে সম্ভবত সম্পদ ব্যয় করবে না।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Hacking is not the dramatic process you see in movies.","translation":"হ্যাকিং সেই নাটকীয় প্রক্রিয়া নয় যা আপনি সিনেমাতে দেখেন।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"I often teach courses in hacking and penetration testing, and students are usually surprised to find that the process is actually a bit tedious and requires patience.","translation":"আমি প্রায়শই হ্যাকিং এবং অনুপ্রবেশ পরীক্ষার কোর্স পড়াই, এবং শিক্ষার্থীরা সাধারণত আবিষ্কার করে যে প্রক্রিয়াটি আসলে কিছুটা একঘেয়ে এবং ধৈর্য্যের প্রয়োজন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Both extremes of attitudes regarding the dangers to computer systems are inaccurate.","translation":"কম্পিউটার সিস্টেমের বিপদ সম্পর্কে উভয় চরম মনোভাবই ভুল।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"A number of people who call themselves hackers, though, are not as skilled as they claim to be.","translation":"তবে, এমন অনেক লোক আছেন যারা নিজেদের হ্যাকার বলে পরিচয় দেন, তারা তাদের দাবির মতো দক্ষ নন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"They have ascertained a few buzzwords from the Internet and may be convinced of their own digital supremacy, but they are not able to effect any real compromises to even a moderately secure system.","translation":"তারা ইন্টারনেট থেকে কয়েকটি শব্দ শিখেছে এবং তাদের নিজস্ব ডিজিটাল শ্রেষ্ঠত্ব সম্পর্কে নিশ্চিত হতে পারে, তবে তারা এমনকি মাঝারিভাবে সুরক্ষিত সিস্টেমেও কোনও বাস্তব আপস করতে সক্ষম নয়।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"The truly talented hacker is no more common than the truly talented concert pianist.","translation":"প্রকৃত প্রতিভাবান হ্যাকার, সত্যিকারের প্রতিভাবান কনসার্ট পিয়ানোবাদকের চেয়ে বেশি সাধারণ নয়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Consider how many people take piano lessons at some point in their lives.","translation":"ভাবুন কতজন লোক তাদের জীবনে কোনো না কোনো সময়ে পিয়ানো শেখেন।","target_lang":"bn","domain":"general","complexity":"simple"}
{"en":"Now consider how many of those ever truly become virtuosos.","translation":"এবার ভাবুন তাদের মধ্যে কতজন সত্যিই শিল্পী হন।","target_lang":"bn","domain":"general","complexity":"simple"}
{"en":"Keep in mind that even those who do possess the requisite skills need to be motivated to expend the time and effort to compromise your system.","translation":"মনে রাখবেন, যাদের প্রয়োজনীয় দক্ষতা রয়েছে তাদেরও আপনার সিস্টেমের ক্ষতি করার জন্য সময় এবং প্রচেষ্টা ব্যয় করতে অনুপ্রাণিত হতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"A better way to assess the threat level to your system is to weigh the attractiveness of your system to potential intruders against the security measures in place.","translation":"আপনার সিস্টেমের ঝুঁকির মাত্রা মূল্যায়ন করার একটি ভাল উপায় হল সম্ভাব্য অনুপ্রবেশকারীদের কাছে আপনার সিস্টেমের আকর্ষণ এবং বিদ্যমান সুরক্ষা ব্যবস্থাগুলির মধ্যে তুলনা করা।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"Keep in mind, too, that the greatest external threat to any system is not hackers, but malware and denial of service (DoS) attacks.","translation":"এছাড়াও মনে রাখবেন, যে কোনও সিস্টেমের জন্য সবচেয়ে বড় বহিরাগত হুমকি হ্যাকার নয়, তবে ম্যালওয়্যার এবং পরিষেবা অস্বীকার (DoS) আক্রমণ।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Malware includes viruses, worms, Trojan horses, and logic bombs.","translation":"ম্যালওয়্যারের মধ্যে রয়েছে ভাইরাস, ওয়ার্ম, ট্রোজান হর্স এবং লজিক বোমা।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Security audits always begin with a risk assessment, and that is what we are describing here.","translation":"নিরাপত্তা নিরীক্ষা সর্বদা একটি ঝুঁকি মূল্যায়ন দিয়ে শুরু হয়, এবং আমরা এখানে সেটাই বর্ণনা করছি।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"First you need to identify your assets.","translation":"প্রথমে আপনাকে আপনার সম্পদ চিহ্নিত করতে হবে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Clearly, the actual computers, routers, switches and other devices that make up your network are assets.","translation":"স্পষ্টতই, আপনার নেটওয়ার্ক তৈরি করে এমন আসল কম্পিউটার, রাউটার, সুইচ এবং অন্যান্য ডিভাইসগুলি সম্পদ।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"But it is more likely that your most important assets lie in the information on your network.","translation":"তবে সম্ভবত আপনার সবচেয়ে গুরুত্বপূর্ণ সম্পদ আপনার নেটওয়ার্কের তথ্যের মধ্যে রয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Identifying assets begins with evaluating the information your network stores and its value.","translation":"সম্পদ চিহ্নিত করা আপনার নেটওয়ার্ক যে তথ্য সংরক্ষণ করে এবং তার মূল্য মূল্যায়ন করার মাধ্যমে শুরু হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Does your network contain personal information for bank accounts?","translation":"আপনার নেটওয়ার্কে কি ব্যাংক অ্যাকাউন্টের ব্যক্তিগত তথ্য রয়েছে?","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Perhaps medical information, health care records?","translation":"হয়তো চিকিৎসা সংক্রান্ত তথ্য, স্বাস্থ্যসেবা রেকর্ড?","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"A hospital employee who accesses patient records to use the data to steal a patient’s identity, or someone with no access at all who accesses records.","translation":"একজন হাসপাতাল কর্মচারী যিনি রোগীর পরিচয় চুরি করার জন্য ডেটা ব্যবহার করতে রোগীর রেকর্ড অ্যাক্সেস করেন, অথবা এমন কেউ যার কোনো অ্যাক্সেস নেই, তিনি রেকর্ড অ্যাক্সেস করেন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"A salesperson who takes the list of contacts with him before leaving the company.","translation":"একজন বিক্রয়কর্মী যিনি কোম্পানি ছাড়ার আগে তার সাথে পরিচিতি তালিকা নিয়ে যান।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Within an organization, information security is often more lax than it should be.","translation":"একটি সংস্থার মধ্যে, তথ্য নিরাপত্তা প্রায়শই যতটা হওয়া উচিত তার চেয়ে বেশি শিথিল থাকে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Most people are more concerned with external security than internal security, so it is often rather easy to access data within an organization.","translation":"বেশিরভাগ লোক অভ্যন্তরীণ নিরাপত্তার চেয়ে বাহ্যিক নিরাপত্তা নিয়ে বেশি উদ্বিগ্ন, তাই একটি সংস্থার মধ্যে ডেটা অ্যাক্সেস করা প্রায়শই বেশ সহজ।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"In my career as a security consultant, I have seen networks where sensitive data is simply placed on a shared drive with no limiting of access to it.","translation":"একজন নিরাপত্তা পরামর্শদাতা হিসাবে আমার কর্মজীবনে, আমি এমন নেটওয়ার্ক দেখেছি যেখানে সংবেদনশীল ডেটা কেবল একটি শেয়ার করা ড্রাইভে রাখা হয়, এতে অ্যাক্সেসের কোনো সীমাবদ্ধতা নেই।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"That means anyone on the network can access that data.","translation":"এর মানে হল নেটওয়ার্কে থাকা যে কেউ সেই ডেটা অ্যাক্সেস করতে পারে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"However, in other cases, employees purposefully circumvent security measures to access data they are not authorized to.","translation":"তবে, অন্যান্য ক্ষেত্রে, কর্মচারীরা ইচ্ছাকৃতভাবে নিরাপত্তা ব্যবস্থা এড়িয়ে যায় যা তাদের অনুমোদিত নয় এমন ডেটা অ্যাক্সেস করার জন্য।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The most common method is to simply log in with someone else’s password.","translation":"সবচেয়ে সাধারণ পদ্ধতি হল অন্য কারো পাসওয়ার্ড দিয়ে লগ ইন করা।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"That enables the perpetrator to access whatever resources and data to which that other person has been granted access.","translation":"এটি অপরাধীকে সেই সমস্ত সংস্থান এবং ডেটা অ্যাক্সেস করতে সক্ষম করে যা অন্য ব্যক্তিকে অ্যাক্সেসের অনুমতি দেওয়া হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Unfortunately, many people use weak passwords or, worse, they write their password somewhere on their desk.","translation":"দুর্ভাগ্যবশত, অনেক লোক দুর্বল পাসওয়ার্ড ব্যবহার করে বা, আরও খারাপ, তারা তাদের পাসওয়ার্ড তাদের ডেস্কে কোথাও লিখে রাখে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Some users even share passwords.","translation":"কিছু ব্যবহারকারী এমনকি পাসওয়ার্ড শেয়ার করে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"For example, suppose a sales manager is out sick but wants to check to see if a client has emailed her.","translation":"উদাহরণস্বরূপ, ধরুন একজন বিক্রয় ব্যবস্থাপক অসুস্থ কিন্তু দেখতে চান যে কোনো ক্লায়েন্ট তাকে ইমেল করেছে কিনা।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"So she calls her assistant and gives him her login so he can check her email.","translation":"তাই তিনি তার সহকারীকে ফোন করেন এবং তাকে তার লগইন দেন যাতে সে তার ইমেল পরীক্ষা করতে পারে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"This sort of behavior should be strictly prohibited by company security policies, but it still occurs.","translation":"এই ধরনের আচরণ কোম্পানির নিরাপত্তা নীতি দ্বারা কঠোরভাবে নিষিদ্ধ করা উচিত, তবে এটি এখনও ঘটে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The problem is that now two people have the sales manager’s login.","translation":"সমস্যা হল এখন দুইজন ব্যক্তির কাছে বিক্রয় ব্যবস্থাপকের লগইন আছে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Either one could use it or reveal it to someone else (accidentally or on purpose).","translation":"হয় তাদের একজন এটি ব্যবহার করতে পারে বা অন্য কারো কাছে প্রকাশ করতে পারে (দুর্ঘটনাক্রমে বা ইচ্ছাকৃতভাবে)।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"So there is a greater chance of someone using that manager’s login to access data he has not been authorized to access.","translation":"সুতরাং এমন একটি বৃহত্তর সম্ভাবনা রয়েছে যে কেউ সেই ম্যানেজারের লগইন ব্যবহার করে এমন ডেটা অ্যাক্সেস করবে যা তার অ্যাক্সেসের অনুমতি নেই।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"DNS poisoning uses one of several techniques to compromise that process and redirect traffic to an illicit site, often for the purpose of stealing personal information.","translation":"DNS বিষাক্তকরণ সেই প্রক্রিয়াটির সাথে আপস করতে এবং ট্র্যাফিককে একটি অবৈধ সাইটে পুনঃনির্দেশিত করতে বেশ কয়েকটি কৌশল ব্যবহার করে, প্রায়শই ব্যক্তিগত তথ্য চুরির উদ্দেশ্যে।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"First the attacker creates a phishing website.","translation":"প্রথমে আক্রমণকারী একটি ফিশিং ওয়েবসাইট তৈরি করে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"This attack, like so many, depends on vulnerabilities in the target system.","translation":"এই আক্রমণ, অনেকের মতোই, লক্ষ্য সিস্টেমের দুর্বলতার উপর নির্ভর করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"You must consider that information sensitive and in need of security precautions.","translation":"আপনাকে অবশ্যই এই তথ্যটিকে সংবেদনশীল এবং নিরাপত্তা ব্যবস্থা গ্রহণের প্রয়োজনীয়তা হিসাবে বিবেচনা করতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Another more specific federal law that applied to mandated security for government systems was OMB Circular A-130 (specifically, Appendix III).","translation":"সরকারি সিস্টেমগুলির জন্য বাধ্যতামূলক সুরক্ষায় প্রযোজ্য আরেকটি নির্দিষ্ট ফেডারেল আইন ছিল OMB সার্কুলার A-130 (বিশেষ করে, পরিশিষ্ট III)।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"This document required that federal agencies establish security programs containing specified elements.","translation":"এই নথিতে ফেডারেল সংস্থাগুলিকে নির্দিষ্ট উপাদানযুক্ত সুরক্ষা প্রোগ্রাম স্থাপন করতে বলা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"It also described requirements for developing standards for computer systems and for records held by government agencies.","translation":"এটি কম্পিউটার সিস্টেমের জন্য এবং সরকারি সংস্থাগুলির দ্বারা সংরক্ষিত রেকর্ডগুলির জন্য মান তৈরি করার প্রয়োজনীয়তাও বর্ণনা করেছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Most states have specific laws regarding computer security, such as legislation like the Computer Crimes Act of Florida.","translation":"বেশিরভাগ রাজ্যে কম্পিউটার নিরাপত্তা সম্পর্কিত নির্দিষ্ট আইন রয়েছে, যেমন ফ্লোরিডার কম্পিউটার ক্রাইমস অ্যাক্টের মতো আইন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"If you’re responsible for network security, you might find yourself part of a criminal investigation.","translation":"যদি আপনি নেটওয়ার্ক নিরাপত্তার জন্য দায়ী হন, তাহলে আপনি নিজেকে একটি ফৌজদারি তদন্তের অংশ হিসাবে খুঁজে পেতে পারেন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"This could be an investigation into a hacking incident or employee misuse of computer resources.","translation":"এটি হ্যাকিংয়ের ঘটনা বা কম্পিউটার সম্পদের কর্মচারী অপব্যবহারের তদন্ত হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"A list of computer crime laws (organized by state) can be found at http://criminal.findlaw.com/ criminal-charges/cyber-crimes.html.","translation":"কম্পিউটার অপরাধ আইনের একটি তালিকা (রাজ্য অনুসারে সংগঠিত) http://criminal.findlaw.com/ criminal-charges/cyber-crimes.html-এ পাওয়া যাবে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"It is critical to keep in mind that any law that governs privacy (such as the Health Insurance Portability and Accountability Act of 1996, HIPAA) also has a direct impact on computer security.","translation":"মনে রাখতে হবে যে গোপনীয়তা নিয়ন্ত্রণ করে এমন কোনো আইন (যেমন 1996 সালের স্বাস্থ্য বীমা বহনযোগ্যতা এবং জবাবদিহিতা আইন, HIPAA) কম্পিউটার সুরক্ষার উপর সরাসরি প্রভাব ফেলে।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"If your system is compromised, and thus data that is covered under any privacy statute is com- promised, you may need to prove that you exercised due diligence in protecting that data.","translation":"যদি আপনার সিস্টেম আপোস করা হয়, এবং এইভাবে কোনো গোপনীয়তা বিধির অধীনে থাকা ডেটা আপোস করা হয়, তাহলে আপনাকে প্রমাণ করতে হতে পারে যে আপনি সেই ডেটা সুরক্ষায় যথাযথ মনোযোগ দিয়েছেন।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"If it can be shown that you did not take proper precautions, you might be found civilly liable.","translation":"যদি এটা দেখানো যায় যে আপনি যথাযথ সতর্কতা অবলম্বন করেননি, তাহলে আপনাকে দেওয়ানিভাবে দায়ী করা হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"As you read this book, and when you move out into the professional world, you will have frequent need for additional security resources.","translation":"আপনি যখন এই বইটি পড়বেন, এবং পেশাদার জগতে প্রবেশ করবেন, তখন আপনার অতিরিক্ত নিরাপত্তা সংস্থানগুলির ঘন ঘন প্রয়োজন হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Appendix B, “Resources,” includes a more complete list of resources, but this section highlights a few of the most important ones you may find useful now.","translation":"পরিশিষ্ট B, “সংস্থানসমূহ”-এ সংস্থানগুলির একটি সম্পূর্ণ তালিকা অন্তর্ভুক্ত রয়েছে, তবে এই বিভাগে কয়েকটি সবচেয়ে গুরুত্বপূর্ণ বিষয় তুলে ধরা হয়েছে যা আপনি এখন দরকারী মনে করতে পারেন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"CERT The Computer Emergency Response Team (CERT, www.cert.org) is sponsored by Carnegie-Mellon University.","translation":"CERT কম্পিউটার ইমার্জেন্সি রেসপন্স টিম (CERT, www.cert.org) কার্নেগি মেলন বিশ্ববিদ্যালয় দ্বারা স্পনসর করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"CERT was the first computer incident-response team, and it is still one of the most respected in the industry.","translation":"CERT ছিল প্রথম কম্পিউটার ঘটনা-প্রতিক্রিয়া দল, এবং এটি এখনও শিল্পে সবচেয়ে সম্মানিত একটি।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Anyone interested in network security should visit the site routinely.","translation":"নেটওয়ার্ক নিরাপত্তা নিয়ে আগ্রহী যে কেউ নিয়মিত সাইটটি দেখতে পারেন।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"On the website you will find a wealth of documentation, including guidelines for security policies, cutting- edge security research, and more.","translation":"ওয়েবসাইটে আপনি নিরাপত্তা নীতিগুলির জন্য নির্দেশিকা, অত্যাধুনিক নিরাপত্তা গবেষণা এবং আরও অনেক কিছু সহ প্রচুর ডকুমেন্টেশন পাবেন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Because so many computers today run Microsoft operating systems, another good resource is the Microsoft Security Advisor website : https://technet.microsoft.com/en-us/library/security/ dn631936.aspx.","translation":"আজকাল অনেক কম্পিউটার মাইক্রোসফ্ট অপারেটিং সিস্টেম চালায় বলে, আরেকটি ভালো সম্পদ হল মাইক্রোসফ্ট সিকিউরিটি অ্যাডভাইজার ওয়েবসাইট: https://technet.microsoft.com/en-us/library/security/ dn631936.aspx।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"This site is a portal to all Microsoft security information, tools, and updates.","translation":"এই সাইটটি সমস্ত মাইক্রোসফ্ট নিরাপত্তা তথ্য, সরঞ্জাম এবং আপডেটের একটি পোর্টাল।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"If you use any Microsoft software, then it is advised that you visit this website regularly.","translation":"আপনি যদি কোনো মাইক্রোসফ্ট সফ্টওয়্যার ব্যবহার করেন, তাহলে আপনাকে নিয়মিত এই ওয়েবসাইটটি দেখার পরামর্শ দেওয়া হচ্ছে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"You should notice a number of options, including /all, /renew, and others.","translation":"আপনার কয়েকটি বিকল্প দেখা উচিত, যার মধ্যে /all, /renew এবং অন্যান্যগুলি অন্তর্ভুক্ত রয়েছে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Now try ipconfig /all. What do you see now that you didn’t see when you simply used ipconfig in Exercise 1?","translation":"এবার ipconfig /all চেষ্টা করুন। আপনি এখন কি দেখছেন যা আপনি অনুশীলন ১-এ কেবল ipconfig ব্যবহার করার সময় দেখেননি?","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Open your command prompt or DOS prompt.","translation":"আপনার কমান্ড প্রম্পট বা DOS প্রম্পট খুলুন।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Use the -? flag on the ping command and find out what other options you have with these commands.","translation":"পিং কমান্ডে -? ফ্ল্যাগ ব্যবহার করুন এবং এই কমান্ডগুলির সাথে আপনার আর কী বিকল্প রয়েছে তা খুঁজে বের করুন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Try a simple ping of www.chuckeasttom.com.","translation":"www.chuckeasttom.com এর একটি সাধারণ পিং চেষ্টা করুন।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Then try ping -n 7 www.chuckeasttom.com. What differences do you notice?","translation":"তারপরে ping -n 7 www.chuckeasttom.com চেষ্টা করুন। আপনি কি পার্থক্য লক্ষ্য করেন?","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Using web resources, look up the DNS protocol.","translation":"ওয়েব রিসোর্স ব্যবহার করে, DNS প্রোটোকলটি দেখুন।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Write a brief paper describing what the protocol does.","translation":"প্রোটোকলটি কী করে তা বর্ণনা করে একটি সংক্ষিপ্ত প্রবন্ধ লিখুন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Find out if your organization uses switches, hubs, or both.","translation":"আপনার সংস্থা সুইচ, হাব বা উভয়ই ব্যবহার করে কিনা তা খুঁজে বের করুন।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Write a brief paper explaining your findings and any changes you would make if you could.","translation":"আপনার অনুসন্ধানগুলি এবং আপনি যদি করতে পারতেন তবে আপনি যে কোনও পরিবর্তন করতেন তা ব্যাখ্যা করে একটি সংক্ষিপ্ত প্রবন্ধ লিখুন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"At the command prompt, type netstat.","translation":"কমান্ড প্রম্পটে, netstat টাইপ করুন।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"You should be seeing any IP addresses or server names that are currently connected to your computer.","translation":"আপনার কম্পিউটারের সাথে বর্তমানে সংযুক্ত যেকোনো আইপি ঠিকানা বা সার্ভারের নাম দেখা উচিত।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Now type in netstat -? to see options with this command.","translation":"এখন এই কমান্ডের বিকল্পগুলি দেখতে netstat -? টাইপ করুন।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"You should see –a, -e, and others.","translation":"আপনার –a, -e, এবং অন্যান্যগুলি দেখা উচিত।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Now type in netstat –a and note the information you see.","translation":"এখন netstat –a টাইপ করুন এবং আপনি যে তথ্য দেখছেন তা নোট করুন।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"In every new frontier, a criminal element is bound to emerge.","translation":"প্রতিটি নতুন ফ্রন্টিয়ারে, একটি অপরাধমূলক উপাদান অবশ্যই আবির্ভূত হবে।","target_lang":"bn","domain":"general","complexity":"moderate"}
{"en":"Fraud is one of the most common dangers of the Internet.","translation":"ইন্টারনেটের সবচেয়ে সাধারণ বিপদগুলির মধ্যে একটি হল জালিয়াতি।","target_lang":"bn","domain":"general","complexity":"simple"}
{"en":"The Internet makes such fraud even easier.","translation":"ইন্টারনেট এই ধরনের জালিয়াতিকে আরও সহজ করে তোলে।","target_lang":"bn","domain":"general","complexity":"simple"}
{"en":"First, committing an Internet fraud does not require the technical expertise that hacking and virus creation require.","translation":"প্রথমত, ইন্টারনেট জালিয়াতি করার জন্য হ্যাকিং এবং ভাইরাস তৈরির মতো প্রযুক্তিগত দক্ষতার প্রয়োজন হয় না।","target_lang":"bn","domain":"general","complexity":"moderate"}
{"en":"There are many avenues for fraud on the Internet.","translation":"ইন্টারনেটে জালিয়াতির অনেক পথ রয়েছে।","target_lang":"bn","domain":"general","complexity":"simple"}
{"en":"The sender responds with both SYN and ACK bits turned on.","translation":"প্রেরক উভয় SYN এবং ACK বিট চালু করে প্রতিক্রিয়া জানায়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Then the sender responds with just the ACK bit turned on, and communication commences.","translation":"তারপরে প্রেরক শুধুমাত্র ACK বিট চালু করে প্রতিক্রিয়া জানায় এবং যোগাযোগ শুরু হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"After a time, the original sender terminates the communication by sending a packet with the FIN bit turned on.","translation":"কিছু সময় পর, মূল প্রেরক FIN বিট চালু করে একটি প্যাকেট পাঠিয়ে যোগাযোগ বন্ধ করে দেয়।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"There are some attacks that depend on sending malformed packets.","translation":"এমন কিছু আক্রমণ আছে যা ত্রুটিপূর্ণ প্যাকেট পাঠানোর উপর নির্ভর করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"For example, the common denial of service (DoS) attack, the SYN flood is based on flooding the target with SYN packets but never responding to the SYN/ACK that is sent back.","translation":"উদাহরণস্বরূপ, সাধারণ পরিষেবা অস্বীকার (DoS) আক্রমণ, SYN বন্যা, লক্ষ্যকে SYN প্যাকেট দিয়ে প্লাবিত করার উপর ভিত্তি করে, তবে ফেরত পাঠানো SYN/ACK-এর প্রতিক্রিয়া জানায় না।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"Some session hijacking attacks use the RST command to help hijack communications.","translation":"কিছু সেশন হাইজ্যাকিং আক্রমণ যোগাযোগের হাইজ্যাক করতে সাহায্য করার জন্য RST কমান্ড ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The Internet traces its roots to the Cold War.","translation":"ইন্টারনেটের শিকড় শীতল যুদ্ধের সাথে জড়িত।","target_lang":"bn","domain":"general","complexity":"simple"}
{"en":"In 1957, after the Soviet Union launched the Sputnik satellite, the U. S. government formed the Advanced Research Projects Agency (ARPA) within the Defense Department.","translation":"১৯৫৭ সালে, সোভিয়েত ইউনিয়ন স্পুটনিক উপগ্রহ উৎক্ষেপণ করার পর, মার্কিন যুক্তরাষ্ট্র সরকার প্রতিরক্ষা বিভাগের অধীনে অ্যাডভান্সড রিসার্চ প্রজেক্টস এজেন্সি (ARPA) গঠন করে।","target_lang":"bn","domain":"history","complexity":"complex"}
{"en":"ARPA’s sole purpose was to fund and facilitate research into technology.","translation":"ARPA-এর একমাত্র উদ্দেশ্য ছিল প্রযুক্তিতে গবেষণা অর্থায়ন এবং সহায়তা করা।","target_lang":"bn","domain":"history","complexity":"moderate"}
{"en":"In 1962, a study by the Rand Corporation proposed devising a communication method wherein data was sent in packets between locations.","translation":"১৯৬২ সালে, র‍্যান্ড কর্পোরেশন কর্তৃক একটি গবেষণায় এমন একটি যোগাযোগ পদ্ধতি তৈরির প্রস্তাব করা হয়েছিল যেখানে ডেটা স্থানগুলির মধ্যে প্যাকেট আকারে পাঠানো হতো।","target_lang":"bn","domain":"history","complexity":"complex"}
{"en":"If a packet was lost, the originator of the message would auto- matically resend the message.","translation":"যদি একটি প্যাকেট হারিয়ে যায়, তবে বার্তার মূল প্রেরক স্বয়ংক্রিয়ভাবে বার্তাটি পুনরায় পাঠাবে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"In 1968, ARPA commissioned the construction of ARPANET, a simple Internet web of four points (called nodes): UCLA, Stanford, UC Berkley, and the University of Utah.","translation":"১৯৬৮ সালে, ARPA ARPANET নির্মাণের দায়িত্ব নেয়, যা চারটি স্থান (নোড নামে পরিচিত): UCLA, স্ট্যানফোর্ড, ইউসি বার্কলে এবং ইউনিভার্সিটি অফ ইউটাহ-এর একটি সাধারণ ইন্টারনেট ওয়েব ছিল।","target_lang":"bn","domain":"history","complexity":"complex"}
{"en":"The year 1972 was a milestone for the development of the Internet, in more than one sense.","translation":"১৯৭২ সালটি একাধিক অর্থে ইন্টারনেটের বিকাশের জন্য একটি মাইলফলক ছিল।","target_lang":"bn","domain":"history","complexity":"moderate"}
{"en":"That year ARPA was renamed DARPA, the Defense Advanced Research Projects Agency.","translation":"ঐ বছর ARPA-এর নাম পরিবর্তন করে DARPA করা হয়, যা হলো প্রতিরক্ষা উন্নত গবেষণা প্রকল্প সংস্থা।","target_lang":"bn","domain":"history","complexity":"simple"}
{"en":"Also that year, Ray Tomlinson invented the first email program.","translation":"এছাড়াও সেই বছর, রে টমলিনসন প্রথম ইমেল প্রোগ্রামটি আবিষ্কার করেন।","target_lang":"bn","domain":"history","complexity":"simple"}
{"en":"The following year, 1973, would mark the birth of the TCP/IP protocol, which allowed the various computers to communicate in a uniform fashion, regardless of their hardware or operating system.","translation":"পরের বছর, ১৯৭৩ সালে, TCP/IP প্রোটোকলের জন্ম হয়, যা বিভিন্ন কম্পিউটারকে তাদের হার্ডওয়্যার বা অপারেটিং সিস্টেম নির্বিশেষে একটি অভিন্ন পদ্ধতিতে যোগাযোগ করতে দেয়।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"In 1974, Vince Cerf published a paper on the TCP protocol, and for the first time in computer history used the term Internet.","translation":"১৯৭৪ সালে, ভিন্স কার্ফ TCP প্রোটোকল নিয়ে একটি গবেষণাপত্র প্রকাশ করেন এবং কম্পিউটার ইতিহাসে প্রথমবারের মতো 'ইন্টারনেট' শব্দটি ব্যবহার করেন।","target_lang":"bn","domain":"history","complexity":"moderate"}
{"en":"In 1976, Ethernet cable was developed (the same cabling we use today), and DARPA began to require the use of TCP/IP protocol on its network.","translation":"১৯৭৬ সালে, ইথারনেট কেবল তৈরি করা হয়েছিল (আজ আমরা যে একই ক্যাবলিং ব্যবহার করি), এবং DARPA তার নেটওয়ার্কে TCP/IP প্রোটোকলের ব্যবহার বাধ্যতামূলক করতে শুরু করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The development of UNIX and the Internet would go hand in hand for many years to come.","translation":"ইউনিক্স এবং ইন্টারনেটের বিকাশ বহু বছর ধরে হাতে হাত রেখে চলবে।","target_lang":"bn","domain":"general","complexity":"simple"}
{"en":"In 1979, a major development occurred: the birth of Usenet newsgroups.","translation":"১৯৭৯ সালে একটি বড় ঘটনা ঘটে: ইউজনেটের নিউজগ্রুপের জন্ম।","target_lang":"bn","domain":"history","complexity":"simple"}
{"en":"About Internet Fraud Over the past several years, various legislatures have passed laws defining Internet fraud.","translation":"গত কয়েক বছরে, বিভিন্ন আইনসভা ইন্টারনেট জালিয়াতিকে সংজ্ঞায়িত করে আইন পাস করেছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"In many cases, existing laws against fraud and harassment are applicable to the Internet as well.","translation":"অনেক ক্ষেত্রে, জালিয়াতি ও হয়রানির বিরুদ্ধে বিদ্যমান আইনগুলিও ইন্টারনেটের ক্ষেত্রে প্রযোজ্য।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Identity theft has been the subject of various state and federal laws.","translation":"পরিচয় চুরি বিভিন্ন রাজ্য এবং ফেডারেল আইনের বিষয় হয়েছে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Most states now have laws against identity theft.","translation":"অধিকাংশ রাজ্যে এখন পরিচয় চুরির বিরুদ্ধে আইন রয়েছে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"This crime is also covered by federal law.","translation":"এই অপরাধ ফেডারেল আইন দ্বারাও আচ্ছাদিত।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"In 1998, the federal government passed 18 U. S. C. 1028, also known as the Identity Theft and Assumption Deterrence Act of 1998.","translation":"1998 সালে, ফেডারেল সরকার 18 U. S. C. 1028 পাস করে, যা 1998 সালের পরিচয় চুরি এবং অনুমান প্রতিরোধ আইন হিসাবেও পরিচিত।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"This law made identity theft a federal crime.","translation":"এই আইন পরিচয় চুরিকে একটি ফেডারেল অপরাধ করেছে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Throughout the United States, federal law now covers identity theft.","translation":"যুক্তরাষ্ট্র জুড়ে, ফেডারেল আইন এখন পরিচয় চুরিকে অন্তর্ভুক্ত করে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"In many states identity theft is also covered by state law.","translation":"অনেক রাজ্যে পরিচয় চুরি রাজ্য আইন দ্বারাও আচ্ছাদিত।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"One nation that has decided to crack down hard on cyber criminals is Romania.","translation":"একটি দেশ যা সাইবার অপরাধীদের বিরুদ্ধে কঠোর ব্যবস্থা নেওয়ার সিদ্ধান্ত নিয়েছে তা হল রোমানিয়া।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Some experts have described Romanian cyber crime law as the strictest in the world.","translation":"কিছু বিশেষজ্ঞ রোমানিয়ার সাইবার অপরাধ আইনকে বিশ্বের সবচেয়ে কঠোর বলে বর্ণনা করেছেন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"However, what is most interesting about Romanian law is how specific it is.","translation":"তবে, রোমানিয়ার আইন সম্পর্কে সবচেয়ে আকর্ষণীয় বিষয় হল এটি কতটা সুনির্দিষ্ট।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The crafters of this legislation went to some effort to very specifically define all the terms used in the legislation.","translation":"এই আইনের নির্মাতারা আইনে ব্যবহৃত সমস্ত শব্দকে খুব স্পষ্টভাবে সংজ্ঞায়িত করার জন্য কিছু প্রচেষ্টা করেছেন।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"This specificity is very important in order to avoid defendants finding loopholes in laws.","translation":"আইনে ফাঁক খুঁজে বের করা থেকে আসামীদের বাঁচাতে এই সুনির্দিষ্টতা খুবই গুরুত্বপূর্ণ।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"Unfortunately, the Romanian government only took such measures after media sources around the world identified their country as a “Citadel for Cyber Crime.”","translation":"দুর্ভাগ্যবশত, বিশ্বজুড়ে মিডিয়া সূত্রগুলি তাদের দেশকে “সাইবার ক্রাইমের দুর্গ” হিসাবে চিহ্নিত করার পরেই রোমানীয় সরকার এই ধরনের ব্যবস্থা নেয়।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"The country’s reactive approach to cyber crime is probably not the best solution.","translation":"সাইবার অপরাধের প্রতি দেশটির প্রতিক্রিয়াশীল দৃষ্টিভঙ্গি সম্ভবত সেরা সমাধান নয়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The University of Dayton School of Law has an entire website devoted to cyber crime.","translation":"ডেটন বিশ্ববিদ্যালয়ের আইন স্কুলের সাইবার অপরাধের জন্য একটি সম্পূর্ণ ওয়েবসাইট রয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The school has some rather extensive links on cyber crime, cyber stalking, and other Internet-based crimes.","translation":"স্কুলটিতে সাইবার অপরাধ, সাইবার স্টকিং এবং অন্যান্য ইন্টারনেট-ভিত্তিক অপরাধের উপর কিছু বিস্তৃত লিঙ্ক রয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"As we move forward in the twenty-first century, one can expect to see more law schools with courses dedicated to cyber crime.","translation":"একুশ শতকে আমরা এগিয়ে যাওয়ার সাথে সাথে, সাইবার অপরাধের জন্য নিবেদিত কোর্স সহ আরও আইন স্কুল দেখা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"An interesting phenomenon has begun in the past few years: the emergence of attorneys who specialize in cyber crime cases.","translation":"গত কয়েক বছরে একটি আকর্ষণীয় ঘটনা শুরু হয়েছে: সাইবার অপরাধের মামলায় বিশেষজ্ঞ আইনজীবীদের আবির্ভাব।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"A web server can be overloaded with too many requests.","translation":"একটি ওয়েব সার্ভার খুব বেশি অনুরোধের কারণে ওভারলোড হতে পারে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"This is just as true today as it was in 2004.","translation":"আজও এটি ততটাই সত্য, যতটা ২০০৪ সালে ছিল।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Every technology has limits.","translation":"প্রতিটি প্রযুক্তির সীমা আছে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"If you can exceed those limits, then you can take the system offline.","translation":"যদি আপনি সেই সীমা অতিক্রম করতে পারেন, তাহলে আপনি সিস্টেমটিকে অফলাইন করতে পারেন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"This reality underlies the DoS attack.","translation":"এই বাস্তবতা DoS আক্রমণের ভিত্তি।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Simply overload the system with requests, and it will no longer be able to respond to legitimate users.","translation":"কেবল অনুরোধের মাধ্যমে সিস্টেমটিকে ওভারলোড করুন, এবং এটি বৈধ ব্যবহারকারীদের প্রতিক্রিয়া জানাতে পারবে না।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Illustrating an Attack One simple way to illustrate this attack involves the use of the ping command.","translation":"আক্রমণটি চিত্রিত করার একটি সহজ উপায় হল পিং কমান্ড ব্যবহার করা।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Start a web server service running on one machine.","translation":"একটি মেশিনে একটি ওয়েব সার্ভার পরিষেবা চালু করুন।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Ask several people to open their browsers and key the IP address of that machine in the address bar.","translation":"কয়েকজন ব্যক্তিকে তাদের ব্রাউজার খুলতে এবং ঠিকানা বারে সেই মেশিনের আইপি ঠিকানা লিখতে বলুন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"They should then be viewing the default website for that web server.","translation":"তাদের সেই ওয়েব সার্ভারের ডিফল্ট ওয়েবসাইট দেখা উচিত।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Now you can do a rather primitive denial of service attack on the system.","translation":"এখন আপনি সিস্টেমের উপর একটি বরং আদিম পরিষেবা অস্বীকার আক্রমণ করতে পারেন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Recall from Chapter 2 that typing in ping /? will show you all the options for the ping command.","translation":"অধ্যায় ২ থেকে মনে করুন যে ping /? টাইপ করলে আপনাকে পিং কমান্ডের সমস্ত বিকল্প দেখাবে।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"The –l option changes the size of the packet you can send.","translation":"-l বিকল্পটি আপনি যে প্যাকেট পাঠাতে পারেন তার আকার পরিবর্তন করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Remember that a TCP packet can be only of a finite size.","translation":"মনে রাখবেন যে একটি TCP প্যাকেট শুধুমাত্র একটি নির্দিষ্ট আকারের হতে পারে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Thus, you are going to set these packets to be almost as large as you can send.","translation":"সুতরাং, আপনি এই প্যাকেটগুলিকে যতটা সম্ভব বড় করতে যাচ্ছেন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The –w option determines how many milliseconds the ping utility will wait for a response from the target.","translation":"-w বিকল্পটি নির্ধারণ করে যে পিং ইউটিলিটি টার্গেট থেকে প্রতিক্রিয়ার জন্য কত মিলিসেকেন্ড অপেক্ষা করবে।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"You are going to use –0 so that the ping utility does not wait at all.","translation":"আপনি -0 ব্যবহার করতে যাচ্ছেন যাতে পিং ইউটিলিটি কোনো অপেক্ষা না করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Then the –t instructs the ping utility to keep sending packets until explicitly told to stop.","translation":"তারপরে -t পিং ইউটিলিটিকে স্পষ্টভাবে বন্ধ করতে না বলা পর্যন্ত প্যাকেট পাঠাতে নির্দেশ দেয়।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"Open the command prompt in Windows 7/8/8.1/10.","translation":"Windows 7/8/8.1/10-এ কমান্ড প্রম্পট খুলুন।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Type in ping <address of target machine goes here>–l 65000 –w 0 –t.","translation":"টাইপ করুন ping <লক্ষ্য মেশিনের ঠিকানা এখানে>–l 65000 –w 0 –t।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Do not let someone take your card out of your site to process it.","translation":"কাউকে আপনার কার্ড আপনার চোখের সামনে থেকে সরিয়ে প্রক্রিয়া করতে দেবেন না।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"One of the more common ways to accomplish identity theft is via a technique called phishing.","translation":"পরিচয় চুরি করার একটি সাধারণ উপায় হল 'ফিশিং' নামক একটি কৌশল ব্যবহার করা।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The email then directs them to click on a link to the bank website where they can log in and verify their account.","translation":"তারপর ইমেলটি তাদের ব্যাঙ্কের ওয়েবসাইটে একটি লিঙ্কে ক্লিক করতে বলে, যেখানে তারা লগ ইন করে তাদের অ্যাকাউন্ট যাচাই করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"If a website allows users to post content that other users can see, the attacker then posts a script.","translation":"যদি কোনও ওয়েবসাইট ব্যবহারকারীদের এমন কন্টেন্ট পোস্ট করার অনুমতি দেয় যা অন্য ব্যবহারকারীরা দেখতে পারে, তবে আক্রমণকারী একটি স্ক্রিপ্ট পোস্ট করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Stalking in general has received a great deal of attention in the past few years.","translation":"সাধারণভাবে, গত কয়েক বছরে স্টকিং অনেক মনোযোগ আকর্ষণ করেছে।","target_lang":"bn","domain":"general","complexity":"simple"}
{"en":"It is using the Internet to harass another person.","translation":"এটি অন্য ব্যক্তিকে হয়রানি করার জন্য ইন্টারনেট ব্যবহার করা।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"If someone uses the Internet to harass, threaten, or intimidate another person, then the perpetrator is guilty of cyber stalking.","translation":"যদি কেউ অন্যকে হয়রানি, হুমকি বা ভয় দেখানোর জন্য ইন্টারনেট ব্যবহার করে, তবে অপরাধী সাইবার স্টকিংয়ের জন্য দোষী সাব্যস্ত হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The guidelines on what is considered “threatening” can vary a great deal from jurisdiction to jurisdiction.","translation":" “হুমকি” হিসাবে যা বিবেচিত হয় তার নির্দেশিকা এক বিচারব্যবস্থা থেকে অন্য বিচারব্যবস্থায় ব্যাপকভাবে পরিবর্তিত হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"If you request that someone quit emailing you, yet she continues to do so, is that a crime?","translation":"যদি আপনি কাউকে ইমেল করা বন্ধ করতে বলেন, তবুও সে তা চালিয়ে যায়, তবে কি সেটা অপরাধ?","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Examining the facts in these cases might help you to get an idea of what legally constitutes cyber stalking.","translation":"এই মামলাগুলির ঘটনাগুলি পরীক্ষা করে আপনি ধারণা পেতে পারেন যে আইনত কী সাইবার স্টকিং হিসাবে গণ্য করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The defendant terrorized his 28-year-old victim by impersonating her in various Internet chat rooms.","translation":"আসামী বিভিন্ন ইন্টারনেট চ্যাট রুমে তার পরিচয় দিয়ে ২৮ বছর বয়সী ভিকটিমকে আতঙ্কিত করে তোলে।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"Clearly, using the Internet to harass people is just as serious a crime as harassing them in person.","translation":"স্পষ্টতই, ইন্টারনেটের মাধ্যমে লোকেদের হয়রানি করা তাদের ব্যক্তিগতভাবে হয়রানি করার মতোই গুরুতর অপরাধ।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"If an employee complains about unwanted email, the employer has a duty to at least attempt to ameliorate the situation.","translation":"যদি কোনও কর্মচারী অবাঞ্ছিত ইমেল সম্পর্কে অভিযোগ করেন, তবে নিয়োগকর্তার অন্তত পরিস্থিতি উন্নতির চেষ্টা করার দায়িত্ব রয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Black’s Law Dictionary defines harassment as follows.","translation":"ব্ল্যাকস ল ডিকশনারি হয়রানির সংজ্ঞা দিয়েছে এভাবে:","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"A course of conduct directed at a specific person that causes substantial emotional distress in such person and serves no legitimate purpose.","translation":"একটি নির্দিষ্ট ব্যক্তির প্রতি পরিচালিত আচরণের ধারা যা সেই ব্যক্তির মধ্যে উল্লেখযোগ্য মানসিক distress সৃষ্টি করে এবং কোনো বৈধ উদ্দেশ্য পূরণ করে না।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"Unfortunately, it is not always clear if a given communication rises to the level of cyber stalking or not.","translation":"দুর্ভাগ্যবশত, কোনও নির্দিষ্ট যোগাযোগ সাইবার স্টকিংয়ের পর্যায়ে পড়ে কিনা তা সবসময় স্পষ্ট নয়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"But what about a situation in which a person is upset with a product and emails a harshly worded message to an executive at the product’s manufacturer?","translation":"কিন্তু সেই পরিস্থিতির কী হবে যেখানে একজন ব্যক্তি একটি পণ্য নিয়ে অসন্তুষ্ট এবং পণ্যের প্রস্তুতকারকের একজন নির্বাহীকে কঠোর ভাষায় একটি বার্তা পাঠায়?","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"The key is to look for four factors.","translation":"মূল বিষয় হল চারটি কারণ খুঁজে বের করা।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"For a threat to be credible, there must be some reasonable expectation that it could be carried out.","translation":"একটি হুমকি বিশ্বাসযোগ্য হতে হলে, তা কার্যকর করা যেতে পারে এমন যুক্তিসঙ্গত প্রত্যাশা থাকতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"On the Internet, people are frequently more vocal and often more hostile than they are in other venues.","translation":"ইন্টারনেটে, লোকেরা প্রায়শই অন্যান্য স্থানের তুলনায় বেশি সোচ্চার এবং প্রায়শই বেশি প্রতিকূল হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The attacker sends a forged packet with the same source IP address and destination IP address.","translation":"আক্রমণকারী একই সোর্স আইপি ঠিকানা এবং গন্তব্য আইপি ঠিকানা সহ একটি জাল প্যাকেট পাঠায়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The victim system will often be confused and will crash or reboot.","translation":"ভুক্তভোগী সিস্টেম প্রায়শই বিভ্রান্ত হবে এবং ক্র্যাশ করবে বা পুনরায় চালু হবে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"This is accomplished by getting various machines to attack the target.","translation":"এটি বিভিন্ন মেশিনকে লক্ষ্যবস্তুতে আক্রমণ করতে পাওয়ার মাধ্যমে সম্পন্ন হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"A typical way this is done is by sending out a Trojan horse.","translation":"সাধারণত, এটি একটি ট্রোজান হর্স পাঠানোর মাধ্যমে করা হয়।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"This is a very effective way to execute a DDoS on any target.","translation":"এটি যেকোনো লক্ষ্যের উপর DDoS চালানোর একটি অত্যন্ত কার্যকর উপায়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Another method is to use a botnet to orchestrate the attack.","translation":"আরেকটি পদ্ধতি হল আক্রমণটি পরিচালনা করতে একটি বটনেট ব্যবহার করা।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Botnets are networks of computers that have been compromised by the attacker.","translation":"বটনেট হল কম্পিউটারের নেটওয়ার্ক যা আক্রমণকারীর দ্বারা আপোস করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"This is often accomplished via delivery of a Trojan horse.","translation":"এটি প্রায়শই একটি ট্রোজান হর্স বিতরণের মাধ্যমে সম্পন্ন হয়।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"One of the most well-publicized DoS attacks was the MyDoom attack.","translation":"সবচেয়ে বেশি আলোচিত DoS আক্রমণগুলির মধ্যে একটি ছিল MyDoom আক্রমণ।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"This threat was a classically distributed DoS attack.","translation":"এই হুমকিটি ছিল একটি ক্লাসিক্যালি বিতরণ করা DoS আক্রমণ।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The virus/worm would email itself to everyone in your address book.","translation":"ভাইরাস/ওয়ার্ম আপনার ঠিকানা বইয়ের প্রত্যেককে ইমেল করবে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Estimates put the number of infected machines between 500,000 and 1 million.","translation":"অনুমান অনুসারে, সংক্রামিত মেশিনের সংখ্যা 500,000 থেকে 1 মিলিয়নের মধ্যে ছিল।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"This attack was successful and promptly shut down the SCO website.","translation":"এই আক্রমণটি সফল হয়েছিল এবং দ্রুত SCO ওয়েবসাইট বন্ধ করে দেয়।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"What is interesting is that MyDoom was still causing problems many years after its discovery.","translation":"আশ্চর্য্যের বিষয় হল, MyDoom আবিষ্কারের বহু বছর পরেও সমস্যা সৃষ্টি করছিল।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"One general distinction that is accepted by many is that worms do not require direct human interaction to propagate, whereas viruses do.","translation":"সাধারণভাবে, অনেকের দ্বারা স্বীকৃত একটি পার্থক্য হল যে ওয়ার্মগুলি প্রচারের জন্য সরাসরি মানুষের মিথস্ক্রিয়া প্রয়োজন হয় না, যেখানে ভাইরাসগুলির প্রয়োজন হয়।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"This claim by SCO seemed unfounded to many legal and technology analysts.","translation":"SCO-এর এই দাবি অনেক আইন ও প্রযুক্তি বিশ্লেষকের কাছে ভিত্তিহীন বলে মনে হয়েছিল।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The hackers wished to cause economic harm to SCO and damage its public image.","translation":"হ্যাকাররা SCO-এর অর্থনৈতিক ক্ষতি করতে এবং এর পাবলিক ভাবমূর্তি নষ্ট করতে চেয়েছিল।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"This incident began a new trend in information warfare.","translation":"এই ঘটনা তথ্য যুদ্ধে একটি নতুন প্রবণতা শুরু করে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Anonymous launched multiple DDoS attacks on various financial companies.","translation":"অ্যানোনিমাস বিভিন্ন আর্থিক সংস্থার উপর একাধিক DDoS আক্রমণ শুরু করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"These sites were brought down for over 16 hours.","translation":"এই সাইটগুলি 16 ঘণ্টার বেশি সময় ধরে বন্ধ ছিল।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Enticing users to go to websites or open files they should not is a common method for delivering a virus.","translation":"ব্যবহারকারীদের এমন ওয়েবসাইটে যেতে বা ফাইল খুলতে প্রলুব্ধ করা উচিত নয় যা ভাইরাস বিতরণের একটি সাধারণ পদ্ধতি।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Once a virus is on your system, it can do anything that any legitimate program can do.","translation":"ভাইরাস আপনার সিস্টেমে প্রবেশ করার পরে, এটি যেকোনো বৈধ প্রোগ্রামের মতোই কাজ করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Macro viruses infect the macros in office documents.","translation":"ম্যাক্রো ভাইরাস অফিস ডকুমেন্টের ম্যাক্রোগুলিকে সংক্রামিত করে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Microsoft Outlook is designed so that a programmer can write scripts using a subset of the Visual Basic programming language, called Visual Basic for Applications (VBA).","translation":"Microsoft Outlook এমনভাবে ডিজাইন করা হয়েছে যাতে একজন প্রোগ্রামার ভিজ্যুয়াল বেসিক প্রোগ্রামিং ভাষার একটি উপসেট ব্যবহার করে স্ক্রিপ্ট লিখতে পারে, যা অ্যাপ্লিকেশনগুলির জন্য ভিজ্যুয়াল বেসিক (VBA) নামে পরিচিত।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Multi-partite viruses attack the computer in multiple ways.","translation":"মাল্টি-পারটাইট ভাইরাস একাধিক উপায়ে কম্পিউটারকে আক্রমণ করে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"A memory-resident virus installs itself and then remains in RAM.","translation":"একটি মেমরি-রেসিডেন্ট ভাইরাস নিজেকে ইনস্টল করে এবং তারপর RAM-এ থাকে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"An armored virus uses techniques that make it hard to analyze.","translation":"একটি আর্মার্ড ভাইরাস এমন কৌশল ব্যবহার করে যা বিশ্লেষণ করা কঠিন করে তোলে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"A sparse infector virus attempts to elude detection by performing its malicious activities only sporadically.","translation":"একটি স্পার্স ইনফেক্টর ভাইরাস মাঝে মাঝে তার দূষিত কার্যকলাপ করে সনাক্তকরণ এড়াতে চেষ্টা করে।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"A polymorphic virus literally changes its form from time to time to avoid detection by antivirus software.","translation":"একটি পলিমরফিক ভাইরাস অ্যান্টিভাইরাস সফ্টওয়্যার দ্বারা সনাক্তকরণ এড়াতে সময়ে সময়ে আক্ষরিক অর্থে তার রূপ পরিবর্তন করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The threat from virus attacks cannot be overstated.","translation":"ভাইরাস আক্রমণের হুমকিকে বাড়িয়ে বলা যায় না।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Rombertik wreaked havoc in 2015.","translation":"২০১৫ সালে রমবার্টিক ধ্বংসযজ্ঞ ঘটিয়েছিল।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Gameover ZeuS is a virus that creates a peer-to-peer botnet.","translation":"গেমওভার জিউস একটি ভাইরাস যা একটি পিয়ার-টু-পিয়ার বটনেট তৈরি করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"CryptoLocker utilized asymmetric encryption to lock the user’s files.","translation":"ক্রিপ্টোলকার ব্যবহারকারীর ফাইল লক করতে অ্যাসিমেট্রিক এনক্রিপশন ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"CryptoWall is a variant of CryptoLocker first found in August 2014.","translation":"ক্রিপ্টোওয়াল হল ক্রিপ্টোলকারের একটি প্রকার যা প্রথম আগস্ট ২০১৪ সালে পাওয়া যায়।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"This was a fake antivirus that would pop up fake virus warnings.","translation":"এটি ছিল একটি ভুয়া অ্যান্টিভাইরাস যা ভুয়া ভাইরাস সতর্কতা দেখাতো।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"This virus is very interesting for multiple reasons.","translation":"এই ভাইরাসটি একাধিক কারণে খুবই আকর্ষণীয়।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"This is a classic example of attempting to entice the recipient to open the attachment.","translation":"এটি প্রাপককে অ্যাটাচমেন্টটি খুলতে প্রলুব্ধ করার একটি ক্লাসিক উদাহরণ।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"This worm was first found in 2006 and was still going around in 2011.","translation":"এই কীটটি প্রথম ২০০৬ সালে পাওয়া যায় এবং ২০১১ সালেও এটি সক্রিয় ছিল।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"The Sobig virus received the most media attention and perhaps caused the most harm in 2003.","translation":"সোবিগ ভাইরাস ২০০৩ সালে সবচেয়ে বেশি মিডিয়ার মনোযোগ আকর্ষণ করে এবং সম্ভবত সবচেয়ে বেশি ক্ষতি করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The Mimail virus did not receive as much media attention as Sobig, but it had its intriguing characteristics.","translation":"মিমেইল ভাইরাস সোবিগের মতো মিডিয়া মনোযোগ পায়নি, তবে এর আকর্ষণীয় বৈশিষ্ট্য ছিল।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Antispyware software helps detect and remove spyware.","translation":"অ্যান্টিস্পাইওয়্যার সফ্টওয়্যার স্পাইওয়্যার সনাক্ত করতে এবং সরাতে সাহায্য করে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"You can often get a free trial version.","translation":"আপনি প্রায়শই একটি বিনামূল্যে ট্রায়াল সংস্করণ পেতে পারেন।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Never download anything from the Internet that does not come from a trusted website.","translation":"ইন্টারনেট থেকে এমন কিছু ডাউনলোড করবেন না যা কোনও বিশ্বস্ত ওয়েবসাইট থেকে আসে না।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"It is prudent to take steps to prevent employees from compromising your system security.","translation":"কর্মচারীদের আপনার সিস্টেমের নিরাপত্তা আপোস করা থেকে বিরত রাখতে পদক্ষেপ নেওয়া বিচক্ষণতার পরিচয়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Many applications can be obtained for anywhere from $20 to $50.","translation":"অনেক অ্যাপ্লিকেশন $20 থেকে $50 এর মধ্যে পাওয়া যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Most modern antivirus software either includes antispyware, or it can be added as an option.","translation":"অধিকাংশ আধুনিক অ্যান্টিভাইরাস সফটওয়্যার হয় অ্যান্টিস্পাইওয়্যার অন্তর্ভুক্ত করে, অথবা এটি একটি বিকল্প হিসাবে যোগ করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The first step is running up-to-date antivirus software.","translation":"প্রথম পদক্ষেপ হল আপ-টু-ডেট অ্যান্টিভাইরাস সফটওয়্যার চালানো।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"I recommend that if you are using both host-based antivirus and network antivirus you use products from two different vendors.","translation":"আমি সুপারিশ করি যে আপনি যদি হোস্ট-ভিত্তিক অ্যান্টিভাইরাস এবং নেটওয়ার্ক অ্যান্টিভাইরাস উভয়ই ব্যবহার করেন তবে দুটি ভিন্ন বিক্রেতার পণ্য ব্যবহার করুন।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"The goal is to mitigate the threat of malware.","translation":"লক্ষ্য হল ম্যালওয়্যারের হুমকি হ্রাস করা।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The first step is to educate end users.","translation":"প্রথম পদক্ষেপ হল শেষ ব্যবহারকারীদের শিক্ষিত করা।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"End users must be made aware of the prevalence of malware.","translation":"শেষ ব্যবহারকারীদের ম্যালওয়্যারের ব্যাপকতা সম্পর্কে সচেতন করতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Was this attachment expected?","translation":"এই অ্যাটাচমেন্টটি কি প্রত্যাশিত ছিল?","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"When in doubt, ask technical support.","translation":"সন্দেহ হলে, প্রযুক্তিগত সহায়তা জিজ্ঞাসা করুন।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"First set up a virtual machine on your computer.","translation":"প্রথমে আপনার কম্পিউটারে একটি ভার্চুয়াল মেশিন সেট আপ করুন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Now if you surf the Internet inside the VM, it is almost impossible for you to get a virus on the host machine.","translation":"এখন যদি আপনি ভিএমের ভিতরে ইন্টারনেট সার্ফ করেন তবে হোস্ট মেশিনে ভাইরাস পাওয়া আপনার পক্ষে প্রায় অসম্ভব।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"Clearly, there are a number of ways to attack a target system.","translation":"স্পষ্টতই, একটি লক্ষ্য সিস্টেমে আক্রমণ করার বেশ কয়েকটি উপায় রয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Securing your system can be a rather complex task.","translation":"আপনার সিস্টেম সুরক্ষিত করা বেশ জটিল কাজ হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Many, if not most, attacks are preventable.","translation":"বেশিরভাগ আক্রমণ, যদি সব না হয়, প্রতিরোধযোগ্য।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"In most cases, prompt and regular patching of the system would prevent the attack.","translation":"বেশিরভাগ ক্ষেত্রে, সিস্টেমের দ্রুত এবং নিয়মিত প্যাচিং আক্রমণ প্রতিরোধ করবে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The fact that so many systems do get infected is an indication of the very real problem of network professionals who are not skilled in computer security.","translation":"এত বেশি সংখ্যক সিস্টেম সংক্রমিত হওয়ার ঘটনাটি কম্পিউটার সুরক্ষায় দক্ষ নয় এমন নেটওয়ার্ক পেশাদারদের একটি বাস্তব সমস্যার ইঙ্গিত দেয়।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"One can spend a lot of time just learning Nmap.","translation":"কেবল Nmap শিখতেই অনেক সময় লাগতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"There are, of course, a number of other port scanning tools.","translation":"অবশ্যই, আরও অনেক পোর্ট স্ক্যানিং সরঞ্জাম রয়েছে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"We have focused on Nmap because it is free and it is so widely used.","translation":"আমরা Nmap-এর উপর মনোযোগ দিয়েছি কারণ এটি বিনামূল্যে এবং এটি খুব ব্যাপকভাবে ব্যবহৃত হয়।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"It also is prominently figured on the EC Council Certified Ethical Hacker certification.","translation":"এটি EC কাউন্সিল সার্টিফাইড এথিক্যাল হ্যাকার সার্টিফিকেশনেও বিশিষ্টভাবে স্থান পেয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Perhaps the timing warrants a bit more discussion.","translation":"সম্ভবত সময় নির্ধারণ আরও কিছুটা আলোচনার দাবি রাখে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Timing involves how quickly to send scanning packets.","translation":"সময় নির্ধারণের মধ্যে স্ক্যানিং প্যাকেট কত দ্রুত পাঠাতে হবে তা অন্তর্ভুক্ত।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Essentially, the faster you send packets, the more likely the scan is to be detected.","translation":"মূলত, আপনি যত দ্রুত প্যাকেট পাঠাবেন, স্ক্যান সনাক্ত হওয়ার সম্ভাবনা তত বেশি।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Here is the most basic Nmap scan: nmap 192.168.1.1","translation":"এখানে সবচেয়ে মৌলিক Nmap স্ক্যান: nmap 192.168.1.1","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Scan a range of IP addresses: nmap 192.168.1.1-20","translation":"আইপি অ্যাড্রেসের একটি পরিসীমা স্ক্যান করুন: nmap 192.168.1.1-20","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Scan to detect operating system, use TCP scan, and use sneaky speed: nmap -O -PT -T1 192.168.1.1","translation":"অপারেটিং সিস্টেম সনাক্ত করতে স্ক্যান করুন, TCP স্ক্যান ব্যবহার করুন এবং দ্রুত গতি ব্যবহার করুন: nmap -O -PT -T1 192.168.1.1","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Vulnerability assessment is checking a system to see if it is vulnerable to specific attacks.","translation":"দুর্বলতা মূল্যায়ন হল একটি সিস্টেম পরীক্ষা করা যে এটি নির্দিষ্ট আক্রমণের জন্য দুর্বল কিনা।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"These tools can be used by attackers to assess your system; however, they are designed to allow you to assess your system.","translation":"আক্রমণকারীরা আপনার সিস্টেম মূল্যায়ন করতে এই সরঞ্জামগুলি ব্যবহার করতে পারে; তবে, এগুলি আপনাকে আপনার সিস্টেম মূল্যায়ন করার অনুমতি দেওয়ার জন্য ডিজাইন করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"In fact, vulnerability assessment tools are commonly used by network administrators to test their own networks.","translation":"প্রকৃতপক্ষে, দুর্বলতা মূল্যায়ন সরঞ্জামগুলি সাধারণত নেটওয়ার্ক প্রশাসকরা তাদের নিজস্ব নেটওয়ার্ক পরীক্ষা করার জন্য ব্যবহার করেন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Enumeration is simply the process of finding out what is on the target system.","translation":"গণনা হল লক্ষ্য সিস্টেমে কী আছে তা খুঁজে বের করার প্রক্রিয়া।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"A simple Google search will help you find a number of enumeration tools.","translation":"একটি সাধারণ গুগল অনুসন্ধান আপনাকে বেশ কয়েকটি গণনা সরঞ্জাম খুঁজে পেতে সহায়তা করবে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"For enumeration, simply click on the Network tab and you will find all machines connected to the network you are on.","translation":"গণনার জন্য, কেবল নেটওয়ার্ক ট্যাবে ক্লিক করুন এবং আপনি যে নেটওয়ার্কে আছেন তার সাথে সংযুক্ত সমস্ত মেশিন খুঁজে পাবেন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"This obviously requires some level of access before you can enumerate the target network.","translation":"লক্ষ্য নেটওয়ার্ক গণনা করার আগে এটি স্পষ্টতই কিছু স্তরের অ্যাক্সেসের প্রয়োজন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Be careful how much information you put on the Internet about your organization and its network.","translation":"আপনার সংস্থা এবং এর নেটওয়ার্ক সম্পর্কে ইন্টারনেটে আপনি কতটা তথ্য দেন সে বিষয়ে সতর্ক থাকুন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Use an IDS that detects many scans.","translation":"এমন একটি IDS ব্যবহার করুন যা অনেক স্ক্যান সনাক্ত করে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Block incoming Internet Control Message Protocol (ICMP) packets.","translation":"ইনকামিং ইন্টারনেট কন্ট্রোল মেসেজ প্রোটোকল (ICMP) প্যাকেটগুলি ব্লক করুন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Because Trojan horses are usually installed by users themselves, the security countermeasure for this attack is to prevent downloads and installations by end users.","translation":"কারণ ট্রোজান হর্স সাধারণত ব্যবহারকারীরা নিজেরাই ইনস্টল করে, তাই এই আক্রমণের বিরুদ্ধে নিরাপত্তা ব্যবস্থা হল শেষ ব্যবহারকারীদের ডাউনলোড এবং ইনস্টলেশন প্রতিরোধ করা।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"From a law enforcement perspective, the investigation of a crime involving a Trojan horse would involve a forensic scan of the computer hard drive, looking for the Trojan horse itself.","translation":"আইন প্রয়োগের দৃষ্টিকোণ থেকে, একটি ট্রোজান হর্স জড়িত অপরাধের তদন্তে কম্পিউটার হার্ড ড্রাইভের ফরেনসিক স্ক্যান জড়িত থাকবে, যা ট্রোজান হর্স নিজেই খুঁজবে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"There are a number of tools, some free for download, that will help a person create a Trojan horse.","translation":"এমন অনেক সরঞ্জাম রয়েছে, কিছু বিনামূল্যে ডাউনলোডের জন্য, যা একজন ব্যক্তিকে একটি ট্রোজান হর্স তৈরি করতে সাহায্য করবে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Using a tool such as this one, anyone can bind a virus or spyware to an innocuous program such as a shareware poker game.","translation":"এই ধরনের একটি সরঞ্জাম ব্যবহার করে, যে কেউ একটি ভাইরাস বা স্পাইওয়্যারকে একটি নিরীহ প্রোগ্রামের সাথে যুক্ত করতে পারে, যেমন একটি শেয়ারওয়্যার পোকার গেম।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"This would lead to a large number of people downloading what they believe is a free game and unknowingly installing malware on their own system.","translation":"এর ফলে বিপুল সংখ্যক মানুষ বিনামূল্যে গেম হিসাবে যা বিশ্বাস করে তা ডাউনলোড করবে এবং অজান্তেই তাদের নিজস্ব সিস্টেমে ম্যালওয়্যার ইনস্টল করবে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Just follow these steps : 1. Enter the file you want to run that is visible.","translation":"এই পদক্ষেপগুলি অনুসরণ করুন: ১. আপনি যে ফাইলটি চালাতে চান সেটি প্রবেশ করান যা দৃশ্যমান।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"In Figure 5.1 you can see a demonstration that is appropriate for a classroom laboratory.","translation":"চিত্র 5.1-এ আপনি একটি প্রদর্শনী দেখতে পারেন যা একটি ক্লাসরুম পরীক্ষাগারের জন্য উপযুক্ত।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"In this example, two innocuous programs are combined into one Trojan horse.","translation":"এই উদাহরণে, দুটি নিরীহ প্রোগ্রামকে একত্রিত করে একটি ট্রোজান হর্স তৈরি করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"However, it illustrates how easy it would be to combine legitimate programs with malware , to deliver them to the target computer .","translation":"তবে, এটি দেখায় যে কীভাবে বৈধ প্রোগ্রামগুলিকে ম্যালওয়্যারের সাথে একত্রিত করা যায়, সেগুলিকে লক্ষ্য কম্পিউটারে সরবরাহ করার জন্য।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"It is important to understand just how easy this process is so you can understand the prevalence of malware.","translation":"ম্যালওয়্যারের ব্যাপকতা বুঝতে পারার জন্য এই প্রক্রিয়াটি কতটা সহজ তা বোঝা গুরুত্বপূর্ণ।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Any attachment or download should be treated with significant suspicion.","translation":"যে কোনও অ্যাটাচমেন্ট বা ডাউনলোডকে যথেষ্ট সন্দেহের সাথে বিবেচনা করা উচিত।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Another method of attacking a system is called a buffer-overflow (or buffer-overrun) attack.","translation":"সিস্টেম আক্রমণের আরেকটি পদ্ধতিকে বাফার-ওভারফ্লো (বা বাফার-ওভাররান) আক্রমণ বলা হয়।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"A buffer-overflow attack happens when someone tries to put more data in a buffer than it was designed to hold.","translation":"একটি বাফার-ওভারফ্লো আক্রমণ ঘটে যখন কেউ একটি বাফারে এটি ধারণ করার জন্য ডিজাইন করা পরিমাণের চেয়ে বেশি ডেটা রাখার চেষ্টা করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"If the programmer who wrote the application was careful, when you try to place too much information into a buffer, that information is then either simply truncated or outright rejected.","translation":"যদি অ্যাপ্লিকেশনটি লেখেন এমন প্রোগ্রামার সতর্ক হন, তবে আপনি যখন একটি বাফারে খুব বেশি তথ্য রাখার চেষ্টা করেন, তখন সেই তথ্যটি হয় কেটে দেওয়া হয় বা সরাসরি প্রত্যাখ্যান করা হয়।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"Given the number of applications that might be running on a target system and the number of buffers in each application, the chances of having at least one buffer that was not written properly are significant enough to cause any prudent person some concern.","translation":"একটি লক্ষ্য সিস্টেমে চলতে পারে এমন অ্যাপ্লিকেশনগুলির সংখ্যা এবং প্রতিটি অ্যাপ্লিকেশনে বাফারের সংখ্যা বিবেচনা করে, কমপক্ষে একটি বাফার সঠিকভাবে লেখা হয়নি এমন সম্ভাবনা যথেষ্ট, যা কোনও বিচক্ষণ ব্যক্তির উদ্বেগের কারণ হতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"Someone who is moderately skilled in programming can write a program that purposefully writes more into the buffer than it can hold.","translation":"প্রোগ্রামিংয়ে মাঝারিভাবে দক্ষ কেউ এমন একটি প্রোগ্রাম লিখতে পারে যা ইচ্ছাকৃতভাবে বাফারে এটির ধারণক্ষমতার চেয়ে বেশি লিখে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"For example, if the buffer can hold 1024 bytes of data and you try to fill it with 2048 bytes, the extra 1024 bytes is then simply loaded into memory.","translation":"উদাহরণস্বরূপ, যদি বাফারটি 1024 বাইট ডেটা ধারণ করতে পারে এবং আপনি এটি 2048 বাইট দিয়ে পূরণ করার চেষ্টা করেন তবে অতিরিক্ত 1024 বাইট মেমরিতে লোড করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"If that extra data is actually a malicious program, then it has just been loaded into memory and is thus now running on the target system.","translation":"যদি অতিরিক্ত ডেটা আসলে একটি দূষিত প্রোগ্রাম হয়, তবে এটি সবেমাত্র মেমরিতে লোড হয়েছে এবং এইভাবে এখন লক্ষ্য সিস্টেমে চলছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Fortunately, buffer-overflow attacks are a bit harder to execute than a DoS or simple Microsoft Outlook script virus.","translation":"সৌভাগ্যবশত, বাফার-ওভারফ্লো আক্রমণগুলি একটি DoS বা সাধারণ মাইক্রোসফ্ট আউটলুক স্ক্রিপ্ট ভাইরাসের চেয়ে কার্যকর করা কিছুটা কঠিন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"To create a buffer-overflow attack, you must have a good working knowledge of some programming language (C or C++ is often chosen) and understand the target operating system/ application well enough to know whether it has a buffer overflow weakness and how that weakness might be exploited.","translation":"একটি বাফার-ওভারফ্লো আক্রমণ তৈরি করতে, আপনার কিছু প্রোগ্রামিং ভাষার (সি বা সি++ প্রায়শই নির্বাচিত হয়) ভাল কার্যকরী জ্ঞান থাকতে হবে এবং লক্ষ্য অপারেটিং সিস্টেম/ অ্যাপ্লিকেশনটি ভালভাবে বুঝতে হবে যাতে এটি বাফার ওভারফ্লো দুর্বলতা আছে কিনা এবং কীভাবে সেই দুর্বলতার সুযোগ নেওয়া যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"If the task is outside your expertise, then it is wise to consult with an expert in that area.","translation":"যদি কাজটি আপনার দক্ষতার বাইরে হয়, তবে সেই বিষয়ে একজন বিশেষজ্ঞের সাথে পরামর্শ করা বুদ্ধিমানের কাজ।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"PCI standards recommend testing a separate environment, not on the live production environment during normal business hours.","translation":"পি সি আই স্ট্যান্ডার্ডগুলি স্বাভাবিক কাজের সময় লাইভ প্রোডাকশন পরিবেশে নয়, একটি পৃথক পরিবেশে পরীক্ষার সুপারিশ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"It is recommended that pen testing include social engineering tests.","translation":"পেন টেস্টিংয়ে সামাজিক প্রকৌশল পরীক্ষা অন্তর্ভুক্ত করার পরামর্শ দেওয়া হয়।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"It is not critical that you memorize these standards.","translation":"এই মানগুলি মুখস্থ করা আপনার জন্য জরুরি নয়।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"The point is to understand that hacking techniques are utilized in penetration testing, but that penetration testing is more than just random attempts to hack the target network.","translation":"বিষয়টি হল বোঝা যে অনুপ্রবেশ পরীক্ষায় হ্যাকিং কৌশল ব্যবহার করা হয়, তবে অনুপ্রবেশ পরীক্ষা কেবল লক্ষ্য নেটওয়ার্ক হ্যাক করার এলোমেলো চেষ্টার চেয়ে বেশি কিছু।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"In this chapter we have examined just a few techniques hackers utilize.","translation":"এই অধ্যায়ে আমরা হ্যাকারদের দ্বারা ব্যবহৃত কয়েকটি কৌশল পরীক্ষা করেছি।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"The scanning techniques illustrate the need for blocking certain traffic at the firewall and for running an IDS.","translation":"স্ক্যানিং কৌশলগুলি ফায়ারওয়ালে নির্দিষ্ট ট্র্যাফিক ব্লক করার এবং একটি আইডিএস চালানোর প্রয়োজনীয়তা তুলে ধরে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"SQL injection is based on what?","translation":"এসকিউএল ইনজেকশন কিসের উপর ভিত্তি করে?","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Which of the following is a vulnerability scanner specifically for Windows systems?","translation":"নিচের কোনটি বিশেষভাবে উইন্ডোজ সিস্টেমের জন্য একটি দুর্বলতা স্ক্যানার?","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"How can you prevent cross-site scripting?","translation":"আপনি কিভাবে ক্রস-সাইট স্ক্রিপ্টিং প্রতিরোধ করতে পারেন?","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"What is an advantage of using Nessus?","translation":"নেসাস ব্যবহারের সুবিধা কি?","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"OphCrack depends on the attacker doing what?","translation":"অফক্র্যাক আক্রমণকারীর কী করার উপর নির্ভর করে?","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"If you wish to view items that have been removed from a website, what is the best way to do that?","translation":"আপনি যদি একটি ওয়েবসাইট থেকে সরানো আইটেমগুলি দেখতে চান তবে এটি করার সেরা উপায় কী?","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Which of the following is a popular port scanner?","translation":"নিচের কোনটি একটি জনপ্রিয় পোর্ট স্ক্যানার?","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Blocking incoming ICMP packets will prevent what type of scan?","translation":"ইনকামিং আইসিএমপি প্যাকেট ব্লক করা কী ধরনের স্ক্যানিং প্রতিরোধ করবে?","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"A person who uses hacking techniques for illegal activities is referred to as what?","translation":"যে ব্যক্তি অবৈধ কার্যকলাপের জন্য হ্যাকিং কৌশল ব্যবহার করে তাকে কী বলা হয়?","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"A person who hacks into phone systems is referred to as what?","translation":"যে ব্যক্তি ফোন সিস্টেমে হ্যাক করে তাকে কী বলা হয়?","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"A person who uses tools to hack without understanding the underlying technology is called what?","translation":"যে ব্যক্তি অন্তর্নিহিত প্রযুক্তি না বুঝেই হ্যাক করার জন্য সরঞ্জাম ব্যবহার করে তাকে কী বলা হয়?","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Trying to list all the servers on a network is referred to as what?","translation":"একটি নেটওয়ার্কে সমস্ত সার্ভার তালিকাভুক্ত করার চেষ্টা করাকে কী বলা হয়?","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Which of the following is a popular enumeration tool?","translation":"নিচের কোনটি একটি জনপ্রিয় গণনা সরঞ্জাম?","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"What is the highest level of security you can expect to obtain?","translation":"আপনি নিরাপত্তার সর্বোচ্চ স্তর হিসেবে কী আশা করতে পারেন?","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"An employee could use such media to take sensitive data out.","translation":"একজন কর্মচারী এই ধরনের মাধ্যম ব্যবহার করে সংবেদনশীল ডেটা বাইরে নিয়ে যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Why would you want to scan an employee’s computer when he leaves the organization?","translation":"সংস্থা ত্যাগ করার সময় আপনি কেন একজন কর্মচারীর কম্পিউটার স্ক্যান করতে চাইবেন?","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"To check for signs of corporate espionage.","translation":"কর্পোরেট গুপ্তচরবৃত্তির কোনো লক্ষণ আছে কিনা তা পরীক্ষা করার জন্য।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"What is the reason for encrypting hard drives on laptop computers?","translation":"ল্যাপটপ কম্পিউটারে হার্ড ড্রাইভ এনক্রিপ্ট করার কারণ কী?","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"To prevent a thief from getting data off of a stolen laptop.","translation":"চোরকে চুরি যাওয়া ল্যাপটপ থেকে ডেটা পেতে বাধা দিতে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Using the Web, library, journals, or other resources, look up a case of industrial or corporate espionage not already mentioned in this chapter.","translation":"ওয়েব, লাইব্রেরি, জার্নাল বা অন্যান্য সংস্থান ব্যবহার করে, এই অধ্যায়ে ইতিমধ্যে উল্লেখ করা হয়নি এমন শিল্প বা কর্পোরেট গুপ্তচরবৃত্তির একটি ঘটনা খুঁজুন।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"Write a brief essay describing the facts in the case.","translation":"মামলার ঘটনাগুলো বর্ণনা করে একটি সংক্ষিপ্ত প্রবন্ধ লিখুন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Go to the website of one of the antispyware utilities.","translation":"অ্যান্টিস্পাইওয়্যার ইউটিলিটিগুলির মধ্যে একটির ওয়েবসাইটে যান।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Find instructions on the vendor’s website.","translation":"সরবরাহকারীর ওয়েবসাইটে নির্দেশাবলী খুঁজুন।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Download the trial version of that software.","translation":"সেই সফ্টওয়্যারটির ট্রায়াল সংস্করণটি ডাউনলোড করুন।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Install the software on your machine.","translation":"আপনার মেশিনে সফ্টওয়্যারটি ইনস্টল করুন।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"After installation, run the utility.","translation":"ইনস্টলেশনের পরে, ইউটিলিটিটি চালান।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"What did it find?","translation":"এটি কি খুঁজে পেয়েছে?","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Record your results.","translation":"আপনার ফলাফল রেকর্ড করুন।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Let the utility remove or quarantine anything it found.","translation":"ইউটিলিটিকে এটি যা খুঁজে পেয়েছে তা সরিয়ে ফেলতে বা আলাদা করতে দিন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Using any website, find and download a key logger.","translation":"যে কোনও ওয়েবসাইট ব্যবহার করে, একটি কী লগার খুঁজুন এবং ডাউনলোড করুন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Examine how the key logger behaves on your machine.","translation":"আপনার মেশিনে কী লগার কীভাবে কাজ করে তা পরীক্ষা করুন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Do you notice anything that might indicate the presence of illicit software?","translation":"আপনি কি এমন কিছু লক্ষ্য করেন যা অবৈধ সফ্টওয়্যারের উপস্থিতি নির্দেশ করতে পারে?","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Run the antispyware software you downloaded in Exercise 2.","translation":"অনুশীলন ২-এ আপনি যে অ্যান্টিস্পাইওয়্যার সফ্টওয়্যারটি ডাউনলোড করেছেন সেটি চালান।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Zezev accessed various accounts, including Michael Bloomberg’s personal account.","translation":"জেজেভ মাইকেল ব্লুমবার্গের ব্যক্তিগত অ্যাকাউন্ট সহ বিভিন্ন অ্যাকাউন্টে প্রবেশ করেন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"He copied information from these accounts, including email inbox screens.","translation":"তিনি এই অ্যাকাউন্টগুলি থেকে তথ্য কপি করেছেন, যার মধ্যে ইমেল ইনবক্সের স্ক্রিনও ছিল।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Zezev threatened to expose the data he had stolen to the public.","translation":"জেজেভ জনসাধারণের কাছে চুরি করা ডেটা প্রকাশ করার হুমকি দিয়েছিলেন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The jury found the perpetrator guilty of all four charges.","translation":"বিচারকরা সকল চারটি অভিযোগে অপরাধীকে দোষী সাব্যস্ত করেছেন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"This illustrates the compromising situations in which a company can be placed when security is breached.","translation":"এটি আপোসকারী পরিস্থিতিগুলি তুলে ধরে যেখানে নিরাপত্তা লঙ্ঘিত হলে একটি কোম্পানিকে স্থাপন করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"Someone broke into the computer systems of Interactive Television Technologies, Inc.","translation":"কেউ ইন্টারেক্টিভ টেলিভিশন টেকনোলজিস, ইনকর্পোরেটেডের কম্পিউটার সিস্টেমে প্রবেশ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The product was to be a way whereby anyone with a television could have Internet access via the Web.","translation":"পণ্যটি এমন একটি উপায় হওয়ার কথা ছিল যার মাধ্যমে টেলিভিশনের সাথে যে কেউ ওয়েবের মাধ্যমে ইন্টারনেট অ্যাক্সেস করতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"The outcome for the victim company was catastrophic.","translation":"ভুক্তভোগী কোম্পানির জন্য ফলাফল ছিল বিপর্যয়কর।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"2015 saw a 53% increase in cases of industrial espionage.","translation":"২০১৫ সালে শিল্প গুপ্তচরবৃত্তির ঘটনায় ৫৩% বৃদ্ধি দেখা গেছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"A significant number of industrial espionage cases involve insider threats.","translation":"গুরুত্বপূর্ণ সংখ্যক শিল্প গুপ্তচরবৃত্তির ঘটনা অভ্যন্তরীণ হুমকি জড়িত।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Espionage is no longer a problem just for governments and defense contractors.","translation":"গুপ্তচরবৃত্তি আর কেবল সরকার এবং প্রতিরক্ষা ঠিকাদারদের সমস্যা নয়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The savvy computer security professional will be aware of this concern.","translation":"একজন অভিজ্ঞ কম্পিউটার নিরাপত্তা পেশাদার এই বিষয়ে সচেতন থাকবেন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Disgruntled former employees can copy sensitive documents.","translation":"ক্ষুব্ধ প্রাক্তন কর্মীরা সংবেদনশীল নথি কপি করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Disgruntled employees are the single greatest security risk to any organization.","translation":"ক্ষুব্ধ কর্মীরা যে কোনও সংস্থার জন্য সবচেয়ে বড় নিরাপত্তা ঝুঁকি।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"A corporate spy need not hack into a system in order to obtain sensitive and confidential information.","translation":"সংবেদনশীল এবং গোপনীয় তথ্য পেতে একজন কর্পোরেট গুপ্তচরের সিস্টেমে হ্যাক করার প্রয়োজন নেই।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"Some engage in such acts for obvious financial gains.","translation":"কেউ কেউ সুস্পষ্ট আর্থিক লাভের জন্য এই ধরনের কাজে জড়িত হয়।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Computer technology can certainly assist in corporate espionage.","translation":"কম্পিউটার প্রযুক্তি অবশ্যই কর্পোরেট গুপ্তচরবৃত্তিতে সহায়তা করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Low-tech espionage is easy.","translation":"নিম্ন-প্রযুক্তি গুপ্তচরবৃত্তি সহজ।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Social engineering is the process of talking a person into giving up information.","translation":"সোশ্যাল ইঞ্জিনিয়ারিং হল একজন ব্যক্তিকে তথ্য দিতে রাজি করানোর প্রক্রিয়া।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Spear phishing is using the same technology in a targeted manner.","translation":"স্পিয়ার ফিশিং একটি লক্ষ্যযুক্ত পদ্ধতিতে একই প্রযুক্তি ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"If you XOR the resultant number with the second number, you get back the first number.","translation":"যদি আপনি ফলাফল সংখ্যাটিকে দ্বিতীয় সংখ্যার সাথে XOR করেন, তবে আপনি প্রথম সংখ্যাটি ফিরে পাবেন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Binary encryption using the XOR operation opens the door for some rather simple encryption.","translation":"XOR অপারেশন ব্যবহার করে বাইনারি এনক্রিপশন কিছু সহজ এনক্রিপশনের পথ খুলে দেয়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Take any message and convert it to binary numbers and then XOR that with some key.","translation":"যে কোনও বার্তা নিন এবং এটিকে বাইনারি সংখ্যায় রূপান্তর করুন এবং তারপরে কিছু কী দিয়ে XOR করুন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Converting a message to a binary number is really a simple two-step process.","translation":"একটি বার্তাটিকে বাইনারি সংখ্যায় রূপান্তর করা সত্যিই একটি সাধারণ দ্বি-পদক্ষেপ প্রক্রিয়া।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Each letter/number will generate an 8-bit binary number.","translation":"প্রতিটি অক্ষর/সংখ্যা একটি 8-বিট বাইনারি সংখ্যা তৈরি করবে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Simply XOR your message with the key to get the encrypted text, and then XOR it with the key again to retrieve the original message.","translation":"এনক্রিপ্ট করা পাঠ্য পেতে কেবল আপনার বার্তাটিকে কী দিয়ে XOR করুন এবং তারপরে মূল বার্তাটি পুনরুদ্ধার করতে আবার কী দিয়ে XOR করুন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"This method is easy to use and great for computer science students.","translation":"এই পদ্ধতিটি ব্যবহার করা সহজ এবং কম্পিউটার বিজ্ঞান শিক্ষার্থীদের জন্য দুর্দান্ত।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Yet, it does provide a valuable introduction to the concept of single-key encryption.","translation":"তবুও, এটি একক-কী এনক্রিপশনের ধারণার একটি মূল্যবান ভূমিকা প্রদান করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Symmetric key cryptography often uses two processes: substitution and transposition.","translation":"প্রতিসম কী ক্রিপ্টোগ্রাফি প্রায়শই দুটি প্রক্রিয়া ব্যবহার করে: প্রতিস্থাপন এবং স্থানান্তর।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Modern cryptography methods, as well as computers, make cryptography a rather advanced science.","translation":"আধুনিক ক্রিপ্টোগ্রাফি পদ্ধতি, সেইসাথে কম্পিউটার, ক্রিপ্টোগ্রাফিকে একটি উন্নত বিজ্ঞান করে তোলে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"It is now time to discuss a few methods that are actually in use today.","translation":"এখন এমন কয়েকটি পদ্ধতি নিয়ে আলোচনা করার সময় এসেছে যা বর্তমানে ব্যবহৃত হচ্ছে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Basically, single-key encryption means that the same key is used to both encrypt and decrypt a message.","translation":"মূলত, একক-কী এনক্রিপশন মানে হল যে একই কী একটি বার্তা এনক্রিপ্ট এবং ডিক্রিপ্ট উভয় ক্ষেত্রেই ব্যবহৃত হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"A block cipher divides the data into blocks and encrypts the data one block at a time.","translation":"একটি ব্লক সাইফার ডেটাটিকে ব্লকে বিভক্ত করে এবং একবারে একটি ব্লক ডেটা এনক্রিপ্ট করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Data Encryption Standard, or DES as it is often called, was developed by IBM in the early 1970s.","translation":"ডেটা এনক্রিপশন স্ট্যান্ডার্ড, বা DES, যেমনটি প্রায়শই বলা হয়, ১৯৭০-এর দশকের গোড়ার দিকে আইবিএম দ্বারা তৈরি করা হয়েছিল।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"When applying a key to plain text to encrypt it and produce the cipher text, you must also choose how to apply the key and the algorithm.","translation":"প্লেইন টেক্সট এনক্রিপ্ট করতে এবং সাইফার টেক্সট তৈরি করতে একটি কী প্রয়োগ করার সময়, আপনাকে অবশ্যই কী এবং অ্যালগরিদম কীভাবে প্রয়োগ করতে হবে তা চয়ন করতে হবে।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"At the time DES was released, it was a marvelous invention.","translation":"DES প্রকাশিত হওয়ার সময়, এটি একটি চমৎকার উদ্ভাবন ছিল।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"DES uses a 56-bit cipher key applied to a 64-bit block.","translation":"DES একটি 56-বিট সাইফার কী ব্যবহার করে যা 64-বিট ব্লকে প্রয়োগ করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"All Feistel ciphers work in the same way: They divide the block into two halves, apply a round function to one of those halves, and then swap the halves.","translation":"সমস্ত ফিস্টেল সাইফার একই পদ্ধতিতে কাজ করে: তারা ব্লকটিকে দুটি অর্ধে বিভক্ত করে, সেই অর্ধেকগুলির মধ্যে একটিতে একটি রাউন্ড ফাংশন প্রয়োগ করে এবং তারপরে অর্ধেক অদলবদল করে।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"This will provide a different subkey each round.","translation":"এটি প্রতিটি রাউন্ডে একটি ভিন্ন সাবকী সরবরাহ করবে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"The end result is that for each of the 16 rounds of DES, the key is actually a little different from the key used in the previous round.","translation":"চূড়ান্ত ফলাফল হল যে DES-এর প্রতিটি ১৬ রাউন্ডের জন্য, কী আসলে আগের রাউন্ডে ব্যবহৃত কী থেকে সামান্য আলাদা।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"Alice encrypts the message with Bob's public key.","translation":"অ্যালিস বার্তাটি ববের পাবলিক কী দিয়ে এনক্রিপ্ট করে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Even if Eve intercepts the message, she does not have Bob's private key and cannot decrypt the message.","translation":"এমনকি যদি ইভ বার্তাটি আটক করে, তবে তার ববের ব্যক্তিগত কী নেই এবং সে বার্তাটি ডিক্রিপ্ট করতে পারবে না।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Public key encryption is important because there are no issues to deal with concerning distribution of the keys.","translation":"পাবলিক কী এনক্রিপশন গুরুত্বপূর্ণ কারণ কী বিতরণের বিষয়ে মোকাবেলা করার মতো কোনও সমস্যা নেই।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"With symmetric key encryption, you must get a copy of the key to every person to whom you wish to send your encrypted messages.","translation":"সুষম কী এনক্রিপশনের মাধ্যমে, আপনি আপনার এনক্রিপ্ট করা বার্তা পাঠাতে চান এমন প্রত্যেক ব্যক্তির কাছে কী-এর একটি অনুলিপি পেতে পারেন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"If that key were lost or copied, someone else might be able to decrypt all of your messages.","translation":"যদি সেই কী হারিয়ে যায় বা অনুলিপি করা হয়, তবে অন্য কেউ আপনার সমস্ত বার্তা ডিক্রিপ্ট করতে সক্ষম হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"With public key encryption, you can freely distribute your public key to the entire world, yet only you can decrypt messages encrypted with that public key.","translation":"পাবলিক কী এনক্রিপশনের মাধ্যমে, আপনি অবাধে আপনার পাবলিক কী পুরো বিশ্বে বিতরণ করতে পারেন, তবে শুধুমাত্র আপনি সেই পাবলিক কী দিয়ে এনক্রিপ্ট করা বার্তাগুলি ডিক্রিপ্ট করতে পারেন।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"RSA is a very widely used encryption algorithm.","translation":"আরএসএ একটি অত্যন্ত বহুল ব্যবহৃত এনক্রিপশন অ্যালগরিদম।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"This public key method was developed in 1977 by three mathematicians: Ron Rivest, Adi Shamir, and Len Adlema.","translation":"এই পাবলিক কী পদ্ধতিটি ১৯৭৭ সালে তিনজন গণিতবিদ তৈরি করেন: রন রিভেস্ট, আদি শামীর এবং লেন অ্যাডেলমা।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The name RSA is derived from the first letter of each mathematician’s last name.","translation":"আরএসএ নামটি প্রতিটি গণিতবিদের নামের প্রথম অক্ষর থেকে এসেছে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Let us take a look at the math involved in RSA.","translation":"আসুন আরএসএ-তে জড়িত গণিতটি একবার দেখে নেওয়া যাক।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"A prime number is divisible by itself and 1.","translation":"একটি মৌলিক সংখ্যা নিজেকে এবং ১ দ্বারা বিভাজ্য।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"So 2, 3, 5, 7, 11, 13, 17, and 23 are all prime numbers.","translation":"সুতরাং ২, ৩, ৫, ৭, ১১, ১৩, ১৭ এবং ২৩ সবই মৌলিক সংখ্যা।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"This actually does not mean prime; it means two numbers have no common factors.","translation":"এর আসলে অর্থ মৌলিক নয়; এর অর্থ হল দুটি সংখ্যার কোনো সাধারণ উৎপাদক নেই।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The numbers 8 and 9 have no common factors.","translation":"৮ এবং ৯ এর কোনো সাধারণ উৎপাদক নেই।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"They are co-prime.","translation":"এরা সহ-মৌলিক।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"This is the number of integers smaller than n that are co-prime with n.","translation":"এটি n-এর চেয়ে ছোট সেই পূর্ণসংখ্যার সংখ্যা যা n-এর সাথে সহ-মৌলিক।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"So let us consider the number 10.","translation":"সুতরাং, আসুন ১০ সংখ্যাটি বিবেচনা করি।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Since 2 is a factor of 10, it is not co-prime with 10.","translation":"যেহেতু ২, ১০-এর একটি উৎপাদক, তাই এটি ১০-এর সাথে সহ-মৌলিক নয়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The number 7 is prime, so it is co-prime with 10.","translation":"৭ সংখ্যাটি মৌলিক, তাই এটি ১০-এর সাথে সহ-মৌলিক।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Now we can easily compute the totient of any number.","translation":"এখন আমরা সহজেই যেকোনো সংখ্যার টোশেন্ট গণনা করতে পারি।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"An attacker using a rainbow table to get passwords would get the wrong password.","translation":"একটি রেইনবো টেবিল ব্যবহার করে পাসওয়ার্ড পেতে যাওয়া আক্রমণকারী ভুল পাসওয়ার্ড পাবে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Steganography is the art and science of writing hidden messages.","translation":"স্টিগানোগ্রাফি হল লুকানো বার্তা লেখার শিল্প ও বিজ্ঞান।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Often the message is hidden in some other file such as a digital picture or audio file to defy detection.","translation":"প্রায়শই বার্তাটি সনাক্তকরণ এড়াতে ডিজিটাল ছবি বা অডিও ফাইলের মতো অন্য কোনও ফাইলে লুকানো থাকে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The advantage of steganography over cryptography alone is that messages do not attract attention to themselves.","translation":"একমাত্র ক্রিপ্টোগ্রাফির চেয়ে স্টিগানোগ্রাফির সুবিধা হল বার্তাগুলি নিজেদের প্রতি মনোযোগ আকর্ষণ করে না।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"If someone is aware the message is even there, she won’t try to decipher it.","translation":"যদি কেউ জানে যে বার্তাটি সেখানে আছে, তবে সে এটি ডিকোড করার চেষ্টা করবে না।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"In many cases messages are encrypted and hidden via steganography.","translation":"অনেক ক্ষেত্রে বার্তাগুলি এনক্রিপ্ট করা হয় এবং স্টিগানোগ্রাফির মাধ্যমে লুকানো হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The most common implementation of steganography utilizes the least significant bits in a file in order to store data.","translation":"স্টিগানোগ্রাফির সবচেয়ে সাধারণ প্রয়োগ ডেটা সংরক্ষণের জন্য একটি ফাইলে সবচেয়ে কম গুরুত্বপূর্ণ বিট ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"By altering the least significant bit, you can hide additional data without altering the original file in any noticeable way.","translation":"সবচেয়ে কম গুরুত্বপূর্ণ বিট পরিবর্তন করে, আপনি মূল ফাইলটিকে কোনও উল্লেখযোগ্য উপায়ে পরিবর্তন না করে অতিরিক্ত ডেটা লুকাতে পারেন।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"Payload is the data to be covertly communicated.","translation":"পে-লোড হল গোপনে যোগাযোগ করার জন্য ডেটা।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"The carrier is the signal, stream , or data file into which the payload is hidden.","translation":"ক্যারিয়ার হল সেই সংকেত, স্ট্রিম বা ডেটা ফাইল যেখানে পে-লোড লুকানো থাকে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The channel is the type of medium used.","translation":"চ্যানেল হল ব্যবহৃত মাধ্যমের প্রকার।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"The most common way steganography is accomplished today is via least significant bits.","translation":"আজকাল স্টিগানোগ্রাফি সম্পন্ন করার সবচেয়ে সাধারণ উপায় হল সবচেয়ে কম গুরুত্বপূর্ণ বিট ব্যবহার করা।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"In every file there are a certain number of bits per unit of the file.","translation":"প্রতিটি ফাইলে ফাইলের প্রতি ইউনিটে নির্দিষ্ট সংখ্যক বিট থাকে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"For example, an image file in Windows is 24 bits per pixel.","translation":"উদাহরণস্বরূপ, উইন্ডোজে একটি ইমেজ ফাইল প্রতি পিক্সেল 24 বিট।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"If you change the least significant of those bits, then the change is not noticeable with the naked eye.","translation":"আপনি যদি সেই বিটগুলির মধ্যে সবচেয়ে কম গুরুত্বপূর্ণ বিট পরিবর্তন করেন তবে খালি চোখে পরিবর্তনটি দৃশ্যমান হবে না।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"And you can hide information in the least significant bits of an image file.","translation":"এবং আপনি একটি ইমেজ ফাইলের সবচেয়ে কম গুরুত্বপূর্ণ বিটগুলিতে তথ্য লুকাতে পারেন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"With least significant bit (lsb) replacement, certain bits in the carrier file are replaced .","translation":"সবচেয়ে কম গুরুত্বপূর্ণ বিট (lsb) প্রতিস্থাপনের মাধ্যমে, ক্যারিয়ার ফাইলের কিছু বিট প্রতিস্থাপিত হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Cryptanalysis is a daunting task.","translation":"ক্রিপ্ট্যানালাইসিস একটি কঠিন কাজ।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"It is essentially the search for some means to break through some encryption.","translation":"এটি মূলত কিছু এনক্রিপশন ভাঙার উপায় খোঁজা।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"And, unlike what you see in the movies, it is a very time-consuming task that frequently leads to only partial success.","translation":"এবং, আপনি সিনেমাতে যা দেখেন তার বিপরীতে, এটি একটি সময়সাপেক্ষ কাজ যা প্রায়শই শুধুমাত্র আংশিক সাফল্যের দিকে নিয়ে যায়।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"A new virus will not be on a virus definition list.","translation":"একটি নতুন ভাইরাস ভাইরাস সংজ্ঞা তালিকায় থাকবে না।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"This process is not foolproof.","translation":"এই প্রক্রিয়াটি নির্ভুল নয়।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Some actual virus infections will be missed.","translation":"কিছু আসল ভাইরাস সংক্রমণ ধরা পড়বে না।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"This is not 100% effective, but it is far safer.","translation":"এটি 100% কার্যকর নয়, তবে এটি অনেক বেশি নিরাপদ।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Suspect files are opened first on this system.","translation":"সন্দেহজনক ফাইলগুলি প্রথমে এই সিস্টেমে খোলা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"A simple way to do this in a home or small office is to set up a virtual machine.","translation":"বাড়ি বা ছোট অফিসে এটি করার একটি সহজ উপায় হল একটি ভার্চুয়াল মেশিন সেট আপ করা।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Modern websites frequently embed active codes.","translation":"আধুনিক ওয়েবসাইটগুলিতে প্রায়শই সক্রিয় কোড এম্বেড করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Scanning such objects before they are downloaded to your computer is essential.","translation":"আপনার কম্পিউটারে ডাউনলোড করার আগে এই ধরনের বস্তু স্ক্যান করা অপরিহার্য।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"Mistaking a legitimate program for a virus is referred to as a false positive.","translation":"একটি বৈধ প্রোগ্রামকে ভাইরাস হিসাবে ভুল করাকে মিথ্যা ইতিবাচক হিসাবে উল্লেখ করা হয়।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"The best way to minimize false negatives is to keep your antivirus software updated.","translation":"মিথ্যা নেতিবাচকতা কমানোর সেরা উপায় হল আপনার অ্যান্টিভাইরাস সফ্টওয়্যার আপডেট রাখা।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"There are four brands of antivirus software that virtually dominate the antivirus market today.","translation":"আজ অ্যান্টিভাইরাস বাজারে কার্যত প্রভাবশালী চারটি অ্যান্টিভাইরাস সফটওয়্যার ব্র্যান্ড রয়েছে।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"Any of these three products can be purchased for a home machine for about $30 to $60.","translation":"এই তিনটি পণ্যের যেকোনো একটি প্রায় $30 থেকে $60 এর মধ্যে একটি হোম মেশিনের জন্য কেনা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"A firewall is, in essence, a barrier between two computers or computer systems.","translation":"একটি ফায়ারওয়াল, মূলত, দুটি কম্পিউটার বা কম্পিউটার সিস্টেমের মধ্যে একটি বাধা।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"You should turn on and configure your individual computer firewalls.","translation":"আপনার ব্যক্তিগত কম্পিউটার ফায়ারওয়াল চালু এবং কনফিগার করা উচিত।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"A firewall is a critical piece of your security strategy.","translation":"একটি ফায়ারওয়াল আপনার নিরাপত্তা কৌশলের একটি গুরুত্বপূর্ণ অংশ।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"It also cannot stop internal attacks.","translation":"এটি অভ্যন্তরীণ আক্রমণও থামাতে পারে না।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Basic packet filtering is the simplest form of firewall.","translation":"বেসিক প্যাকেট ফিল্টারিং হল ফায়ারওয়ালের সবচেয়ে সহজ রূপ।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"This means that the firewall is aware of the context in which a specific packet was sent.","translation":"এর মানে হল যে ফায়ারওয়ালটি সেই প্রেক্ষাপট সম্পর্কে অবগত যেখানে একটি নির্দিষ্ট প্যাকেট পাঠানো হয়েছিল।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"Most high-end firewalls use the stateful packet inspection method.","translation":"বেশিরভাগ উচ্চ-শ্রেণীর ফায়ারওয়াল স্টেটফুল প্যাকেট পরিদর্শন পদ্ধতি ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"An application gateway is a program that runs on a firewall.","translation":"একটি অ্যাপ্লিকেশন গেটওয়ে হল এমন একটি প্রোগ্রাম যা ফায়ারওয়ালে চলে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Choose \"I do not plan to log to a database,\" as shown in Figure 9.2.","translation":"চিত্র 9.2-এ দেখানো হয়েছে, \"আমি ডাটাবেসে লগ করার পরিকল্পনা করি না\" নির্বাচন করুন।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"At the end of the install, it will also attempt to install WinPCAP.","translation":"ইনস্টলের শেষে, এটি WinPCAP ইনস্টল করারও চেষ্টা করবে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"WinPCAP is an open source tool for capturing packets.","translation":"WinPCAP হল প্যাকেট ক্যাপচার করার জন্য একটি ওপেন সোর্স টুল।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"All IDSs depend on packet capturing.","translation":"সমস্ত আইডিএস প্যাকেট ক্যাপচারের উপর নির্ভরশীল।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Now copy rules you downloaded from wherever you saved them to C:\\snort\\rules.","translation":"এখন আপনি যেখান থেকে নিয়মগুলি ডাউনলোড করেছেন সেগুলি C:\\snort\\rules-এ কপি করুন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Then copy the configuration file from C:\\snort\\rules\\etc\\snort.conf to C:\\snort\\etc.","translation":"তারপরে কনফিগারেশন ফাইলটি C:\\snort\\rules\\etc\\snort.conf থেকে C:\\snort\\etc-তে কপি করুন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Open that configuration file using WordPad, not Notepad.","translation":"WordPad ব্যবহার করে সেই কনফিগারেশন ফাইলটি খুলুন, নোটপ্যাড নয়।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Notepad does not support word wrap, and it will be difficult to read the configuration file in Notepad.","translation":"নোটপ্যাড ওয়ার্ড র‍্যাপ সমর্থন করে না, এবং নোটপ্যাডে কনফিগারেশন ফাইলটি পড়া কঠিন হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The first step is to change the HOME_NET any to your machine’s IP address, as shown in Figure 9.3.","translation":"প্রথম ধাপ হল চিত্র 9.3-এ দেখানো হয়েছে, HOME_NET any-কে আপনার মেশিনের আইপি অ্যাড্রেসে পরিবর্তন করা।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"In a live situation, we would also set the other IP addresses (web server, SQL server, DNS server, and so on).","translation":"একটি লাইভ পরিস্থিতিতে, আমরা অন্যান্য আইপি ঠিকানাগুলিও সেট করব (ওয়েব সার্ভার, এসকিউএল সার্ভার, ডিএনএস সার্ভার, ইত্যাদি)।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Now you need to find and change the rules paths.","translation":"এখন আপনাকে নিয়মগুলির পথ খুঁজে বের করতে এবং পরিবর্তন করতে হবে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"They will have Linux-style paths, as shown in Figure 9.4.","translation":"এগুলিতে লিনাক্স-স্টাইলের পথ থাকবে, যেমন চিত্র 9.4-এ দেখানো হয়েছে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"You will need to change them to Windows-style paths, as shown in Figure 9.5.","translation":"আপনাকে সেগুলিকে উইন্ডোজ-স্টাইলের পথে পরিবর্তন করতে হবে, যেমন চিত্র 9.5-এ দেখানো হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"You will now need to find and change the library paths.","translation":"আপনাকে এখন লাইব্রেরি পাথগুলি খুঁজে বের করতে এবং পরিবর্তন করতে হবে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"This is a bit harder because the names of the paths and the files are a bit different in Windows.","translation":"এটি একটু কঠিন, কারণ পাথ এবং ফাইলগুলির নাম উইন্ডোজে সামান্য আলাদা।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The Linux style library paths will appear as the ones shown in Figure 9.6.","translation":"লিনাক্স স্টাইলের লাইব্রেরি পাথগুলি চিত্র 9.6-এ দেখানো হয়েছে এমনভাবে প্রদর্শিত হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"You can find your Windows pathnames and filenames by looking in the folder shown in Figure 9.7.","translation":"আপনি চিত্র 9.7-এ দেখানো ফোল্ডারে দেখে আপনার উইন্ডোজ পাথনাম এবং ফাইলের নাম খুঁজে পেতে পারেন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Note: If you find that you do not have a particular file or path in your system, just make sure it is commented out in the configuration file.","translation":"নোট: যদি আপনি খুঁজে পান যে আপনার সিস্টেমে একটি নির্দিষ্ট ফাইল বা পাথ নেই, তাহলে নিশ্চিত করুন যে এটি কনফিগারেশন ফাইলে মন্তব্য করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"You must find the reference data and change it from Linux-style paths to Windows-style paths, as shown in Figure 9.8.","translation":"আপনাকে রেফারেন্স ডেটা খুঁজে বের করতে হবে এবং এটিকে লিনাক্স-স্টাইলের পাথ থেকে উইন্ডোজ-স্টাইলের পথে পরিবর্তন করতে হবে, যেমন চিত্র 9.8-এ দেখানো হয়েছে।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"You are almost done.","translation":"আপনি প্রায় শেষ করেছেন।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"USB devices. So the admin can install some USB devices that are approved for corporate use and then disallow any additional devices being added.","translation":"ইউএসবি ডিভাইস। সুতরাং, প্রশাসক কিছু ইউএসবি ডিভাইস ইনস্টল করতে পারেন যা কর্পোরেট ব্যবহারের জন্য অনুমোদিত এবং তারপরে অন্য কোনও ডিভাইস যুক্ত করা যাবে না।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Instant Messaging Instant messaging is also widely used and abused by employees in companies and organizations.","translation":"তাত্ক্ষণিক বার্তা প্রেরণ সংস্থা এবং সংস্থায় কর্মীদের দ্বারা ব্যাপকভাবে ব্যবহৃত এবং অপব্যবহার করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"In some cases, instant messaging can be used for legitimate business purposes.","translation":"কিছু ক্ষেত্রে, তাত্ক্ষণিক বার্তা বৈধ ব্যবসায়িক উদ্দেশ্যে ব্যবহার করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"However, it does pose a significant security risk.","translation":"তবে, এটি একটি উল্লেখযোগ্য সুরক্ষা ঝুঁকি তৈরি করে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"There have been viruses that specifically propagated via instant messaging.","translation":"এমন ভাইরাস রয়েছে যা বিশেষভাবে তাত্ক্ষণিক বার্তার মাধ্যমে ছড়িয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"In one incident, the virus would copy everyone on the user’s buddy list with the contents of all conversa- tions.","translation":"একটি ঘটনার সময়, ভাইরাসটি ব্যবহারকারীর বন্ধু তালিকার প্রত্যেককে সমস্ত কথোপকথনের বিষয়বস্তু সহ অনুলিপি করবে।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"Thus, a conversation you thought was private was being broadcast to everyone you knew and had messaged with.","translation":"সুতরাং, আপনি যে কথোপকথনটি গোপনীয় ভেবেছিলেন তা আপনার পরিচিত এবং যাদের সাথে বার্তা বিনিময় করেছেন তাদের সকলের কাছে সম্প্রচারিত হচ্ছিল।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"Instant messaging is also a threat from a purely informational security perspective.","translation":"তাত্ক্ষণিক বার্তা প্রেরণ সম্পূর্ণরূপে তথ্য সুরক্ষা দৃষ্টিকোণ থেকেও একটি হুমকি।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Nothing stops an end user from instant messaging trade secrets or confidential information without the traceability of email going through the corporate email server.","translation":"কোনও শেষ ব্যবহারকারীকে কর্পোরেট ইমেল সার্ভারের মাধ্যমে যাওয়া ইমেলের সন্ধানযোগ্যতা ছাড়াই তাত্ক্ষণিক বার্তা বাণিজ্য গোপনীয়তা বা গোপনীয় তথ্য প্রেরণ করা থেকে বিরত করে না।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"It is recommended that instant messaging simply be banned from all computers within an organization.","translation":"সুপারিশ করা হয় যে কোনও সংস্থার সমস্ত কম্পিউটার থেকে তাত্ক্ষণিক বার্তা প্রেরণ নিষিদ্ধ করা হোক।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"If you find you absolutely must have it, then you must establish very strict guidelines for its use, including the following:","translation":"যদি আপনি মনে করেন যে আপনার অবশ্যই এটি থাকতে হবে, তবে আপনাকে এর ব্যবহারের জন্য খুব কঠোর নির্দেশিকা স্থাপন করতে হবে, যার মধ্যে নিম্নলিখিতগুলি অন্তর্ভুক্ত:","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Instant messaging can only be used for business communications, no personal conversations.","translation":"তাত্ক্ষণিক বার্তা কেবল ব্যবসায়িক যোগাযোগের জন্য ব্যবহার করা যেতে পারে, ব্যক্তিগত কথোপকথনের জন্য নয়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Now, this might be a bit difficult to enforce.","translation":"এখন, এটি কার্যকর করা কিছুটা কঠিন হতে পারে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Rules like this often are.","translation":"এই জাতীয় নিয়ম প্রায়শই হয়।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"More common rules, such as prohibiting personal web browsing, are also quite difficult to enforce.","translation":"ব্যক্তিগত ওয়েব ব্রাউজিং নিষিদ্ধ করার মতো আরও সাধারণ নিয়মগুলিও কার্যকর করা বেশ কঠিন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"However, it is still a good idea to have those rules in place.","translation":"তবে, সেই নিয়মগুলি কার্যকর করা এখনও একটি ভাল ধারণা।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Then if you find a person violating them, you do have a company policy that you can refer to that prohibits such actions.","translation":"তারপরে আপনি যদি কোনও ব্যক্তিকে তাদের লঙ্ঘন করতে দেখেন তবে আপনার কাছে একটি সংস্থার নীতি রয়েছে যা আপনি উল্লেখ করতে পারেন যা এই জাতীয় ক্রিয়াকলাপ নিষিদ্ধ করে।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"However, you should be aware that in all likelihood you won’t catch most violations of this rule.","translation":"তবে, আপনার সচেতন হওয়া উচিত যে সম্ভবত আপনি এই নিয়মের বেশিরভাগ লঙ্ঘন ধরবেন না।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"No confidential or private business information should be sent via instant messaging.","translation":"কোনও গোপনীয় বা ব্যক্তিগত ব্যবসায়িক তথ্য তাত্ক্ষণিক বার্তার মাধ্যমে প্রেরণ করা উচিত নয়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Desktop Configuration Many users like to reconfigure their desktop.","translation":"ডেস্কটপ কনফিগারেশন অনেক ব্যবহারকারী তাদের ডেস্কটপ পুনরায় কনফিগার করতে পছন্দ করেন।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Authentication Headers (AHs) provide connectionless integrity and data origin authentication for IP packets.","translation":"প্রমাণীকরণ হেডার্স (এএইচ) আইপি প্যাকেটগুলির জন্য সংযোগবিহীন অখণ্ডতা এবং ডেটা উৎসের প্রমাণীকরণ সরবরাহ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Encapsulating Security Payloads (ESPs) provide origin authenticity, integrity, and confidentiality protection of packets.","translation":"এনক্যাপসুলেটিং সিকিউরিটি পেলোডস (ইএসপি) প্যাকেটগুলির উৎস সত্যতা, অখণ্ডতা এবং গোপনীয়তা সুরক্ষা প্রদান করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Security Associations (SAs) provide the parameters necessary for AH or ESP operations.","translation":"নিরাপত্তা অ্যাসোসিয়েশন (এসএ) এএইচ বা ইএসপি ক্রিয়াকলাপের জন্য প্রয়োজনীয় প্যারামিটার সরবরাহ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The Internet Security Association and Key Management Protocol (ISAKMP) provides a framework for authentication and key exchange.","translation":"ইন্টারনেট সিকিউরিটি অ্যাসোসিয়েশন এবং কী ম্যানেজমেন্ট প্রোটোকল (আইএসএকেইএমপি) প্রমাণীকরণ এবং কী বিনিময়ের জন্য একটি কাঠামো সরবরাহ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Internet key exchange (IKE and IKEv2) is used to set up a security association (SA) by handling negotiation of protocols and algorithms.","translation":"ইন্টারনেট কী বিনিময় (আইকেই এবং আইকেইভি২) প্রোটোকল এবং অ্যালগরিদমের আলোচনা পরিচালনা করে একটি নিরাপত্তা অ্যাসোসিয়েশন (এসএ) সেট আপ করতে ব্যবহৃত হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Essentially during the initial establishment of an IPsec tunnel, security associations (SAs) are formed.","translation":"মূলত একটি আইপিএসইসি টানেলের প্রাথমিক প্রতিষ্ঠার সময়, নিরাপত্তা সংস্থাগুলি (এসএ) গঠিত হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"IKE is primarily concerned with establishing these SAs.","translation":"আইকেই প্রধানত এই এসএগুলি স্থাপনের সাথে সম্পর্কিত।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"ISAKMP allows the two ends of the IPsec tunnel to authenticate to each other and to exchange keys.","translation":"আইএসএকেইএমপি আইপিএসইসি টানেলের দুটি প্রান্তকে একে অপরের সাথে প্রমাণীকরণ এবং কী বিনিময় করার অনুমতি দেয়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"There are three Wi-Fi security protocols, ranging from the oldest and least secure (WEP) to the most recent and most secure (WPA2).","translation":"এখানে তিনটি ওয়াই-ফাই নিরাপত্তা প্রোটোকল রয়েছে, যা প্রাচীনতম এবং সবচেয়ে কম সুরক্ষিত (ডব্লিউইপি) থেকে শুরু করে সবচেয়ে সাম্প্রতিক এবং সবচেয়ে সুরক্ষিত (ডব্লিউপিএ২) পর্যন্ত বিস্তৃত।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Standard WEP uses a 40-bit key (known as WEP-40) with a 24-bit initialization vector (IV) to effectively form 64-bit encryption.","translation":"স্ট্যান্ডার্ড ডব্লিউইপি একটি 40-বিট কী (ডব্লিউইপি-40 হিসাবে পরিচিত) ব্যবহার করে একটি 24-বিট ইনিশিয়ালাইজেশন ভেক্টর (আইভি) সহ কার্যকরভাবে 64-বিট এনক্রিপশন তৈরি করতে।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"The problem with WEP is that the committee who created it was composed of very good computer professionals who thought they knew enough about cryptography, but did not.","translation":"ডব্লিউইপির সমস্যা হল এটি তৈরি করা কমিটি খুব ভালো কম্পিউটার পেশাদারদের নিয়ে গঠিত ছিল যারা ভেবেছিল তারা ক্রিপ্টোগ্রাফি সম্পর্কে যথেষ্ট জানে, কিন্তু তারা তা জানত না।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"Wi-Fi Protected Access (WPA) was definitely an improvement over WEP.","translation":"ওয়াই-ফাই প্রোটেক্টেড অ্যাক্সেস (ডব্লিউপিএ) অবশ্যই ডব্লিউইপির চেয়ে একটি উন্নতি ছিল।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"First, WPA uses AES, which is a very good encryption algorithm.","translation":"প্রথমত, ডব্লিউপিএ এএইএস ব্যবহার করে, যা একটি খুব ভালো এনক্রিপশন অ্যালগরিদম।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"WPA2 is based on the IEEE 802.11i standard.","translation":"ডব্লিউপিএ২ আইইইই ৮০২.১১i স্ট্যান্ডার্ডের উপর ভিত্তি করে তৈরি।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"It provides the Advanced Encryption Standard (AES) using the Counter Mode-Cipher Block Chaining (CBC)-Message Authentication Code (MAC) Protocol (CCMP).","translation":"এটি কাউন্টার মোড-সাইফার ব্লক চেইনিং (সিবিসি)-মেসেজ অথেনটিকেশন কোড (এমএসি) প্রোটোকল (সিসিএমপি) ব্যবহার করে উন্নত এনক্রিপশন স্ট্যান্ডার্ড (এএইএস) সরবরাহ করে।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"The MAC preserves message integrity and ensures that packets were not altered in transit, either accidentally or intentionally.","translation":"এমএসি বার্তার অখণ্ডতা বজায় রাখে এবং নিশ্চিত করে যে প্যাকেটগুলি ট্রানজিটে দুর্ঘটনাক্রমে বা ইচ্ছাকৃতভাবে পরিবর্তন করা হয়নি।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"It is absolutely critical that any network have a firewall and proxy server between the network and the outside world.","translation":"এটি একেবারে গুরুত্বপূর্ণ যে কোনও নেটওয়ার্কের নেটওয়ার্ক এবং বাইরের বিশ্বের মধ্যে একটি ফায়ারওয়াল এবং প্রক্সি সার্ভার থাকতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"It is critical that all machines in the network (servers and workstations alike) have updated virus protection.","translation":"গুরুত্বপূর্ণ যে নেটওয়ার্কের সমস্ত মেশিনে (সার্ভার এবং ওয়ার্কস্টেশন উভয়ই) আপ-টু-ডেট ভাইরাস সুরক্ষা থাকতে হবে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Which of the following is the most common way for a virus scanner to recognize a virus?","translation":"ভাইরাস স্ক্যানার দ্বারা ভাইরাস সনাক্ত করার সবচেয়ে সাধারণ উপায় কোনটি?","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"What is the term for a fake system designed to lure intruders?","translation":"অনুপ্রবেশকারীদের আকৃষ্ট করার জন্য ডিজাইন করা একটি জাল সিস্টেমের জন্য শব্দটা কি?","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Code done by outside parties must be checked for backdoors.","translation":"বাইরের দলগুলির দ্বারা করা কোড ব্যাকডোরগুলির জন্য পরীক্ষা করা আবশ্যক।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"All buffers must have error handling that prevents buffer overruns.","translation":"সমস্ত বাফারে ত্রুটি হ্যান্ডলিং থাকতে হবে যা বাফার ওভাররান প্রতিরোধ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"All communication must adhere to your organization’s secure communications guidelines.","translation":"সমস্ত যোগাযোগ আপনার সংস্থার সুরক্ষিত যোগাযোগ নির্দেশিকা মেনে চলতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Any code that opens any port or performs any sort of communication is thoroughly documented.","translation":"যে কোনও কোড যা কোনও পোর্ট খোলে বা কোনও ধরণের যোগাযোগ করে তা পুঙ্খানুপুঙ্খভাবে নথিভুক্ত করা হয়।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"All input is filtered for items that might facilitate an attack, such as an SQL injection attack.","translation":"সমস্ত ইনপুট এমন আইটেমগুলির জন্য ফিল্টার করা হয় যা একটি আক্রমণকে সহজ করতে পারে, যেমন একটি SQL ইনজেকশন আক্রমণ।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"All vendors should supply you with a signed document verifying that there are no security flaws in their code.","translation":"সমস্ত বিক্রেতাদের আপনাকে একটি স্বাক্ষরিত নথি সরবরাহ করা উচিত যা যাচাই করে যে তাদের কোডে কোনও সুরক্ষা ত্রুটি নেই।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Following these guidelines will not guarantee that flawed code is immune from being introduced into your system.","translation":"এই নির্দেশিকাগুলি অনুসরণ করলে আপনার সিস্টেমে ত্রুটিপূর্ণ কোড প্রবেশ করানো থেকে মুক্তি পাওয়ার নিশ্চয়তা দেবে না।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"A very good place to look at security policies is the SANS Institute.","translation":"নিরাপত্তা নীতিগুলি দেখার জন্য একটি খুব ভাল জায়গা হল SANS ইনস্টিটিউট।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"It is critical to classify information within your organization.","translation":"আপনার সংস্থার মধ্যে তথ্য শ্রেণীবদ্ধ করা অত্যন্ত গুরুত্বপূর্ণ।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Classifying information provides employees with guidance on how to handle data.","translation":"তথ্য শ্রেণীবদ্ধকরণ কর্মীদের ডেটা কীভাবে পরিচালনা করতে হয় সে সম্পর্কে নির্দেশিকা সরবরাহ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Public information is information that can be disseminated publically to anyone.","translation":"প্রকাশ্য তথ্য হল এমন তথ্য যা জনসাধারণের কাছে যে কারও কাছে প্রচার করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Private information is intended only for use internally in the organization.","translation":"ব্যক্তিগত তথ্য শুধুমাত্র সংস্থার অভ্যন্তরে ব্যবহারের জন্য তৈরি করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"This two-tier approach to data classification is rather elementary.","translation":"ডেটা শ্রেণীবিভাগের এই দ্বি-স্তরীয় পদ্ধতিটি বেশ প্রাথমিক।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"We will take a look at Department of Defense clearance levels.","translation":"আমরা প্রতিরক্ষা বিভাগের ছাড়পত্রের স্তরগুলি দেখব।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"The terms secret and top secret have specific meanings.","translation":"গোপন এবং শীর্ষ গোপনীয় শব্দগুলির নির্দিষ্ট অর্থ রয়েছে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"The lowest is confidential.","translation":"সবচেয়ে কম হল গোপনীয়।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"A disaster is any event that significantly disrupts your organization’s operations.","translation":"একটি বিপর্যয় হল এমন কোনও ঘটনা যা আপনার সংস্থার কার্যক্রমকে উল্লেখযোগ্যভাবে ব্যাহত করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"A disaster recovery plan (DRP) is the plan you have in place to return business to normal operations.","translation":"একটি দুর্যোগ পুনরুদ্ধার পরিকল্পনা (DRP) হল স্বাভাবিক কার্যক্রমে ব্যবসা ফিরিয়ে আনার জন্য আপনার কাছে থাকা পরিকল্পনা।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"A business continuity plan (BCP) is similar to a DRP but with a different focus.","translation":"একটি ব্যবসা ধারাবাহিকতা পরিকল্পনা (BCP) DRP-এর অনুরূপ, তবে একটি ভিন্ন ফোকাস সহ।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Before you can create a realistic DRP or BCP, you have to do an impact analysis.","translation":"একটি বাস্তবসম্মত DRP বা BCP তৈরি করার আগে, আপনাকে একটি প্রভাব বিশ্লেষণ করতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Make certain you consider not only shutting down access but also the possibility of proprietary research material existing on the faculty/staff member’s workstation.","translation":"নিশ্চিত করুন যে আপনি অ্যাক্সেস বন্ধ করার পাশাপাশি অনুষদ/কর্মচারীর কর্মস্টেশনে মালিকানাধীন গবেষণা সামগ্রীর সম্ভাবনাও বিবেচনা করছেন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Considering the material in this chapter, create a set of policies for acceptable use of computer lab computers.","translation":"এই অধ্যায়ের উপাদান বিবেচনা করে, কম্পিউটার ল্যাব কম্পিউটারগুলির গ্রহণযোগ্য ব্যবহারের জন্য একটি নীতি সেট তৈরি করুন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Make sure to specify web use, email use, and any other acceptable uses.","translation":"ওয়েব ব্যবহার, ইমেল ব্যবহার এবং অন্য কোনও গ্রহণযোগ্য ব্যবহার নির্দিষ্ট করতে ভুলবেন না।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Carefully spell out unacceptable usage.","translation":"সাবধানে অগ্রহণযোগ্য ব্যবহার ব্যাখ্যা করুন।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"(Is game playing acceptable?)","translation":"(গেম খেলা কি গ্রহণযোগ্য?)","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Summarize the main theme of these policy recommendations.","translation":"এই নীতি সুপারিশগুলির মূল বিষয়বস্তু সংক্ষেপে লিখুন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Pay particular attention to any area that these recommendations differ from or exceed the recommendations of this chapter.","translation":"এই সুপারিশগুলি এই অধ্যায়ের সুপারিশগুলি থেকে আলাদা বা অতিক্রম করে এমন কোনও ক্ষেত্রের প্রতি বিশেষ মনোযোগ দিন।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"Choose which policy recommendation you believe is the most secure, and state the reasons for your choice.","translation":"আপনি যে নীতি সুপারিশটিকে সবচেয়ে নিরাপদ মনে করেন তা নির্বাচন করুন এবং আপনার পছন্দের কারণগুলি উল্লেখ করুন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Ask a local business or your college to let you see its security policies.","translation":"একটি স্থানীয় ব্যবসা বা আপনার কলেজকে তাদের নিরাপত্তা নীতিগুলি দেখতে দিন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Study the policies carefully.","translation":"নীতিগুলি মনোযোগ সহকারে অধ্যয়ন করুন।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Take the brief policies you created for the exercises in this chapter and expand them to create an entire working security policy for your college.","translation":"এই অধ্যায়ের অনুশীলনগুলির জন্য আপনি তৈরি করা সংক্ষিপ্ত নীতিগুলি নিন এবং সেগুলিকে প্রসারিত করে আপনার কলেজের জন্য একটি সম্পূর্ণ কার্যকরী নিরাপত্তা নীতি তৈরি করুন।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"You will need to add administrative policies, developmental policies, and more.","translation":"আপনাকে প্রশাসনিক নীতি, উন্নয়নমূলক নীতি এবং আরও অনেক কিছু যোগ করতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Hector has developed a policy for departing employees.","translation":"হেক্টর বিদায়ী কর্মচারীদের জন্য একটি নীতি তৈরি করেছেন।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"This policy handles everything mentioned in this chapter:","translation":"এই নীতি এই অধ্যায়ে উল্লিখিত সবকিছু পরিচালনা করে:","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"All logon accounts to any server, VPN, network, or other resource are disabled.","translation":"যেকোনো সার্ভার, ভিপিএন, নেটওয়ার্ক বা অন্য কোনো রিসোর্সের সমস্ত লগঅন অ্যাকাউন্ট নিষ্ক্রিয় করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"All keys to the facility are returned.","translation":"সুবিধার সমস্ত চাবি ফেরত দেওয়া হয়েছে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"All accounts for email, Internet access, wireless Internet, cell phones, and so on are shut off.","translation":"ইমেল, ইন্টারনেট অ্যাক্সেস, ওয়্যারলেস ইন্টারনেট, সেল ফোন ইত্যাদির সমস্ত অ্যাকাউন্ট বন্ধ করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Given the highly sensitive nature of the work at this company, what other actions might you add to this policy?","translation":"এই কোম্পানিতে কাজের অত্যন্ত সংবেদনশীল প্রকৃতির কথা বিবেচনা করে, আপনি এই নীতিতে আর কী কী পদক্ষেপ যোগ করতে পারেন?","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"Understand how to secure a system","translation":"একটি সিস্টেম কিভাবে সুরক্ষিত করতে হয় তা বুঝুন","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Probe a system for vulnerabilities","translation":"দুর্বলতার জন্য একটি সিস্টেম পরীক্ষা করুন","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"You may also wish to consider using biometric locks on critical areas such as server rooms.","translation":"আপনারা সার্ভার রুমের মতো গুরুত্বপূর্ণ স্থানগুলিতে বায়োমেট্রিক লক ব্যবহার করার কথাও বিবেচনা করতে পারেন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Consult local security vendors in your area for more details on price and availability.","translation":"মূল্য এবং উপলব্ধতা সম্পর্কে আরও বিস্তারিত জানার জন্য আপনার এলাকার স্থানীয় নিরাপত্তা বিক্রেতাদের সাথে পরামর্শ করুন।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"All workstations should have an engraved identifying mark.","translation":"সমস্ত ওয়ার্কস্টেশনে খোদাই করা শনাক্তকরণ চিহ্ন থাকা উচিত।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"You should also routinely inventory them.","translation":"আপনাকে নিয়মিত তাদের তালিকাও তৈরি করতে হবে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Some companies choose to attach the workstations to the desks with cables.","translation":"কিছু কোম্পানি ওয়ার্কস্টেশনগুলিকে তারের মাধ্যমে ডেস্কের সাথে সংযুক্ত করতে পছন্দ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Projectors, CD burners, laptops, and so forth should be kept under lock and key.","translation":"প্রজেক্টর, সিডি বার্নার, ল্যাপটপ এবং আরও অনেক কিছু তালাবদ্ধ করে রাখতে হবে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Any employee who wishes to use one should be required to sign it out.","translation":"যে কোনো কর্মচারী এটি ব্যবহার করতে চাইলে তাদের সাইন আউট করতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"It should be checked to see that it is in proper working condition and that all parts are present when it is returned.","translation":"এটি সঠিক কার্যকারী অবস্থায় আছে কিনা এবং ফেরত দেওয়ার সময় সমস্ত অংশ উপস্থিত আছে কিনা তা পরীক্ষা করা উচিত।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"You should be aware, however, that you do not need to reinvent the wheel.","translation":"তবে, আপনার সচেতন হওয়া উচিত যে আপনাকে চাকা পুনরায় আবিষ্কার করার দরকার নেই।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"A number of very reputable organizations have put together step-by-step guides, or security templates, that you can use in your network setting.","translation":"বেশ কয়েকটি স্বনামধন্য সংস্থা ধাপে ধাপে গাইড বা সুরক্ষা টেমপ্লেট তৈরি করেছে, যা আপনি আপনার নেটওয়ার্ক সেটিংসে ব্যবহার করতে পারেন।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"These can be modified to fit your particular organization, or they can be used as a starting point for you in forming your own security strategy.","translation":"এগুলি আপনার নির্দিষ্ট সংস্থার সাথে মানানসই করার জন্য পরিবর্তন করা যেতে পারে, অথবা আপনার নিজস্ব সুরক্ষা কৌশল তৈরি করার জন্য এগুলি একটি সূচনা বিন্দু হিসাবে ব্যবহার করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"The first step with an individual computer is to ensure that all patches are appropriately applied.","translation":"একটি ব্যক্তিগত কম্পিউটারের প্রথম পদক্ষেপ হল নিশ্চিত করা যে সমস্ত প্যাচ যথাযথভাবে প্রয়োগ করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"It is critical that you do this on a regular basis—once per quarter as a minimum.","translation":"নিয়মিতভাবে এটি করা অত্যন্ত গুরুত্বপূর্ণ - সর্বনিম্ন প্রতি ত্রৈমাসিকে একবার।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"For a home computer, this is the most critical step in your security strategy and will protect you from a number of attacks designed to exploit security flaws.","translation":"একটি হোম কম্পিউটারের জন্য, এটি আপনার সুরক্ষা কৌশলের সবচেয়ে গুরুত্বপূর্ণ পদক্ষেপ এবং আপনাকে নিরাপত্তা ত্রুটিগুলি কাজে লাগানোর জন্য ডিজাইন করা বেশ কয়েকটি আক্রমণ থেকে রক্ষা করবে।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"The second step in securing an individual computer is restricting the ability to install programs or alter the machine configuration.","translation":"একটি ব্যক্তিগত কম্পিউটার সুরক্ষিত করার দ্বিতীয় পদক্ষেপ হল প্রোগ্রাম ইনস্টল করার বা মেশিনের কনফিগারেশন পরিবর্তন করার ক্ষমতা সীমিত করা।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"In a network environment, this would mean that most users do not have permissions to install software or change system settings.","translation":"একটি নেটওয়ার্ক পরিবেশে, এর অর্থ হল বেশিরভাগ ব্যবহারকারীর সফ্টওয়্যার ইনস্টল করার বা সিস্টেম সেটিংস পরিবর্তন করার অনুমতি নেই।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"One of the reasons for this particular precaution is to prevent users from accidentally installing a Trojan horse or other malware on their machine.","translation":"এই বিশেষ সতর্কতার একটি কারণ হল ব্যবহারকারীদের তাদের মেশিনে দুর্ঘটনাক্রমে একটি ট্রোজান হর্স বা অন্যান্য ম্যালওয়্যার ইনস্টল করা থেকে বিরত রাখা।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"Updated, running antivirus software is an integral part of any security solution.","translation":"আপডেট করা, চলমান অ্যান্টিভাইরাস সফ্টওয়্যার যেকোনো নিরাপত্তা সমাধানের একটি অবিচ্ছেদ্য অংশ।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"You must ensure that all users utilize passwords that are at least eight characters long and consist of a combination of letters, numbers, and characters.","translation":"আপনাকে নিশ্চিত করতে হবে যে সমস্ত ব্যবহারকারী এমন পাসওয়ার্ড ব্যবহার করে যা কমপক্ষে আট অক্ষরের এবং অক্ষর, সংখ্যা এবং চিহ্নের সংমিশ্রণ নিয়ে গঠিত।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"The core of any network lies in its servers.","translation":"যেকোনো নেটওয়ার্কের মূল ভিত্তি তার সার্ভারে নিহিত।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"You have just created a policy.","translation":"আপনি সবেমাত্র একটি নীতি তৈরি করেছেন।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Now click on the Scan option on the toolbar at the top.","translation":"এবার উপরের টুলবারে স্ক্যান অপশনটিতে ক্লিক করুন।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Give your scan a meaningful name.","translation":"আপনার স্ক্যানটিকে একটি অর্থপূর্ণ নাম দিন।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"You can either enter a computer name or an IP address.","translation":"আপনি হয় একটি কম্পিউটারের নাম বা একটি আইপি ঠিকানা লিখতে পারেন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"When it is done, you will be notified and you can go to the Reports screen.","translation":"এটি হয়ে গেলে, আপনাকে জানানো হবে এবং আপনি রিপোর্ট স্ক্রিনে যেতে পারবেন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The best thing about the Nessus reports is that you can click on any item and drill down for details.","translation":"নেসাস রিপোর্টগুলির সবচেয়ে ভালো দিক হল আপনি যেকোনো আইটেমে ক্লিক করতে পারেন এবং বিস্তারিত জানার জন্য আরও গভীরে যেতে পারেন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"It is strongly recommended that you take the time to become more familiar with Nessus.","translation":"আপনাকে নেসাসের সাথে আরও পরিচিত হওয়ার জন্য সময় নেওয়ার জন্য জোরালোভাবে সুপারিশ করা হচ্ছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"You may decide that you need outside help to set up and test your system’s security.","translation":"আপনার সিস্টেমের নিরাপত্তা সেট আপ এবং পরীক্ষা করার জন্য আপনার বাইরের সাহায্য প্রয়োজন হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"It can be extremely helpful to get a professional consultant to assist you in setting up your initial security strategy and policies.","translation":"আপনার প্রাথমিক নিরাপত্তা কৌশল এবং নীতিগুলি সেট আপ করতে একজন পেশাদার পরামর্শদাতার সাহায্য নেওয়া অত্যন্ত সহায়ক হতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"As mentioned in Chapter 1, “Introduction to Computer Security,” there are a number of people who claim to be hackers who are not.","translation":"অধ্যায় ১-এ যেমন উল্লেখ করা হয়েছে, “কম্পিউটার সিকিউরিটির ভূমিকা”, এমন অনেক লোক আছে যারা নিজেদের হ্যাকার বলে দাবি করে, কিন্তু তারা আসলে তা নয়।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"Experience is the most important factor when looking for a security professional.","translation":"একজন নিরাপত্তা পেশাদারকে খোঁজার সময় অভিজ্ঞতা সবচেয়ে গুরুত্বপূর্ণ বিষয়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Ask details about the person’s experience.","translation":"ব্যক্তির অভিজ্ঞতা সম্পর্কে বিস্তারিত জিজ্ঞাসা করুন।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Another important aspect of a security professional is education.","translation":"একজন নিরাপত্তা পেশাদারের আরেকটি গুরুত্বপূর্ণ দিক হল শিক্ষা।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Generally, these skills will most likely be found in a person with experience and a degree in a computer- or math-related field.","translation":"সাধারণত, এই দক্ষতাগুলি এমন একজন ব্যক্তির মধ্যে পাওয়া যাবে যার অভিজ্ঞতা আছে এবং কম্পিউটার বা গণিত-সম্পর্কিত বিষয়ে ডিগ্রি রয়েছে।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"Certifications have become very controversial in the IT profession.","translation":"আইটি পেশায় সার্টিফিকেশনগুলি বেশ বিতর্কিত হয়ে উঠেছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"A certification can be a good indicator of a candidate’s knowledge of a specific product.","translation":"একটি সার্টিফিকেশন একটি নির্দিষ্ট পণ্যের বিষয়ে প্রার্থীর জ্ঞানের একটি ভালো সূচক হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"A certification coupled with appropriate experience is a good indicator of skill.","translation":"উপযুক্ত অভিজ্ঞতার সাথে একটি সার্টিফিকেশন দক্ষতার একটি ভালো সূচক।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The most respected security certification is the CISSP (Certified Information Systems Security Professional).","translation":"সবচেয়ে সম্মানিত নিরাপত্তা সার্টিফিকেশন হল CISSP (সার্টিফাইড ইনফরমেশন সিস্টেমস সিকিউরিটি প্রফেশনাল)।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"You should never hire a person based solely on certifications.","translation":"আপনাকে শুধুমাত্র সার্টিফিকেশনের ভিত্তিতে কখনোই কাউকে নিয়োগ করা উচিত নয়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"As a rule, you simply cannot be too careful in hiring a security consultant.","translation":"সাধারণভাবে, একজন নিরাপত্তা পরামর্শদাতা নিয়োগের ক্ষেত্রে আপনি অতিরিক্ত সতর্ক হতে পারেন না।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Explain what cyber terrorism is and how it has been used in some actual cases.","translation":"সাইবার সন্ত্রাসবাদ কী এবং কিছু বাস্তব ঘটনার ক্ষেত্রে কীভাবে এটি ব্যবহৃত হয়েছে, তা ব্যাখ্যা করুন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Understand the basics of information warfare.","translation":"তথ্য যুদ্ধের মূল বিষয়গুলি বুঝুন।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Have a working knowledge of some plausible cyber terrorism scenarios.","translation":"কিছু সম্ভাব্য সাইবার সন্ত্রাসবাদের পরিস্থিতি সম্পর্কে কার্যকরী জ্ঞান রাখুন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Have an appreciation for the dangers posed by cyber terrorism.","translation":"সাইবার সন্ত্রাসবাদের দ্বারা সৃষ্ট বিপদ সম্পর্কে ধারণা রাখুন।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Most people have not given much thought to the possibility of cyber terrorism.","translation":"অধিকাংশ মানুষ সাইবার সন্ত্রাসবাদের সম্ভাবনা নিয়ে খুব বেশি চিন্তা করেনি।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"According to the FBI, cyber terrorism is the premeditated, politically motivated attack against information, computer systems, computer programs, and data that results in violence against noncombatant targets by subnational groups or clandestine agents.","translation":"এফবিআই-এর মতে, সাইবার সন্ত্রাসবাদ হল তথ্য, কম্পিউটার সিস্টেম, কম্পিউটার প্রোগ্রাম এবং ডেটার বিরুদ্ধে পূর্বপরিকল্পিত, রাজনৈতিক উদ্দেশ্যপ্রণোদিত আক্রমণ, যার ফলস্বরূপ উপ-জাতীয় গোষ্ঠী বা গোপন এজেন্টদের দ্বারা অ-যুদ্ধকালীন লক্ষ্যবস্তুর বিরুদ্ধে সহিংসতা হয়।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"Cyber terrorism is simply the use of computers and the Internet connectivity between them in order to launch a terrorist attack.","translation":"সাইবার সন্ত্রাসবাদ হল একটি সন্ত্রাসী হামলা চালানোর জন্য কম্পিউটার এবং তাদের মধ্যে ইন্টারনেট সংযোগের ব্যবহার।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"In short, cyber terrorism is just like other forms of terrorism—it is only the milieu of the attack that has changed.","translation":"সংক্ষেপে, সাইবার সন্ত্রাসবাদ অন্যান্য ধরনের সন্ত্রাসবাদের মতোই—কেবল আক্রমণের প্রেক্ষাপটটি পরিবর্তিত হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"However, significant economic damage, disruptions in communications, disruptions in supply lines, and general degradation of the national infrastructure are all quite possible via the Internet.","translation":"তবে, উল্লেখযোগ্য অর্থনৈতিক ক্ষতি, যোগাযোগের ব্যাঘাত, সরবরাহ লাইনে বিঘ্ন এবং জাতীয় অবকাঠামোর সাধারণ অবনতি সবই ইন্টারনেটের মাধ্যমে সম্ভব।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"First and foremost, the goal of espionage is simply to gather information.","translation":"প্রথমত, গুপ্তচরবৃত্তির মূল লক্ষ্য হল কেবল তথ্য সংগ্রহ করা।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Cyber terrorism, on the other hand, seeks to cause damage, and it needs to be as public as possible.","translation":"অন্যদিকে, সাইবার সন্ত্রাসবাদ ক্ষতি করতে চায় এবং এটি সম্ভব হলে সকলের কাছে প্রকাশ করতে চায়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"It is a strong possibility that, in time, someone or some group will try to use computer methods to launch a military or terrorist attack against our nation.","translation":"এমন একটি সম্ভাবনা রয়েছে যে, ভবিষ্যতে, কেউ বা কোনো দল আমাদের দেশের বিরুদ্ধে সামরিক বা সন্ত্রাসী হামলা চালাতে কম্পিউটার পদ্ধতি ব্যবহার করার চেষ্টা করবে।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"One of the first indications that cyber terrorism is a real threat was that in November 2006 the Secretary of the Air Force announced the creation of the Air Force Cyber Command.","translation":"সাইবার সন্ত্রাসবাদ যে একটি বাস্তব হুমকি, তার প্রথম ইঙ্গিতগুলির মধ্যে একটি ছিল যে ২০০৬ সালের নভেম্বরে বিমান বাহিনীর সেক্রেটারি এয়ার ফোর্স সাইবার কমান্ড তৈরির ঘোষণা করেন।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"Because some readers may wonder whether this is just fear mongering, let’s look at some actual cases of cyber terrorism before we delve into the various aspects of it.","translation":"কিছু পাঠক হয়তো ভাবছেন যে এটি কেবল আতঙ্ক সৃষ্টি করা হচ্ছে কিনা, তাই এর বিভিন্ন দিক নিয়ে আলোচনা করার আগে আসুন সাইবার সন্ত্রাসবাদের কিছু বাস্তব ঘটনা দেখি।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"In May 2007, government offices of Estonia were subjected to a mass denial of service (DoS) attack.","translation":"২০০৭ সালের মে মাসে, এস্তোনিয়ার সরকারি অফিসগুলি একটি বৃহৎ আকারের পরিষেবা অস্বীকার (DoS) আক্রমণের শিকার হয়েছিল।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"This attack was executed because some people opposed the government’s removal of a Russian WWII memorial.","translation":"এই আক্রমণটি চালানো হয়েছিল কারণ কিছু লোক সরকারের একটি রুশ দ্বিতীয় বিশ্বযুদ্ধের স্মৃতিস্তম্ভ অপসারণের বিরোধিতা করেছিল।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"In 2008, CENTCOM was infected with spyware.","translation":"২০০৮ সালে, সেন্টকম স্পাইওয়্যার দ্বারা আক্রান্ত হয়েছিল।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"The year 2009 brought a number of Internet-based attacks, specifically against U. S. government websites, such as the websites of the Pentagon and the White House (in the United States) and various government agencies in South Korea.","translation":"২০০৯ সালে বেশ কয়েকটি ইন্টারনেট-ভিত্তিক হামলা হয়, বিশেষ করে মার্কিন যুক্তরাষ্ট্রের সরকারি ওয়েবসাইটগুলির বিরুদ্ধে, যেমন পেন্টাগন এবং হোয়াইট হাউসের ওয়েবসাইট (মার্কিন যুক্তরাষ্ট্রে) এবং দক্ষিণ কোরিয়ার বিভিন্ন সরকারি সংস্থা।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"In December 2009, a far more disturbing story came out.","translation":"২০০৯ সালের ডিসেম্বরে, আরও অনেক উদ্বেগজনক একটি ঘটনা সামনে আসে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Hackers broke into computer systems and stole secret defense plans of the United States and South Korea.","translation":"হ্যাকাররা কম্পিউটার সিস্টেমে প্রবেশ করে মার্কিন যুক্তরাষ্ট্র এবং দক্ষিণ কোরিয়ার গোপন প্রতিরক্ষা পরিকল্পনা চুরি করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"These systems are very attractive targets for cyber terrorism.","translation":"এই সিস্টেমগুলি সাইবার সন্ত্রাসবাদের জন্য খুব আকর্ষণীয় লক্ষ্য।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"In 2009, 60 Minutes did a report on the vulnerability of power systems.","translation":"২০০৯ সালে, ৬০ মিনিটস পাওয়ার সিস্টেমের দুর্বলতা নিয়ে একটি প্রতিবেদন তৈরি করে।","target_lang":"bn","domain":"news","complexity":"moderate"}
{"en":"The famous Stuxnet virus that infected Iranian nuclear facilities was exploiting a vulnerability in SCADA systems.","translation":"ইরানের পারমাণবিক স্থাপনায় সংক্রমিত বিখ্যাত স্টাক্সনেট ভাইরাসটি স্ক্যাডা সিস্টেমের দুর্বলতার সুযোগ নিয়েছিল।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"It is entirely possible for lives to be lost as a result of cyber attacks on SCADA systems.","translation":"স্ক্যাডা সিস্টেমের উপর সাইবার হামলার ফলে জীবনহানি ঘটা সম্পূর্ণভাবে সম্ভব।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"In essence, information warfare is any attempt to manipulate information in pursuit of a military or political goal.","translation":"মূলত, তথ্য যুদ্ধ হল সামরিক বা রাজনৈতিক লক্ষ্য অর্জনের জন্য তথ্যকে ম্যানিপুলেট করার যেকোনো প্রচেষ্টা।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"When you attempt to use any process to gather information on an opponent or when you use propaganda to influence opinions in a conflict, these are both examples of information warfare.","translation":"যখন আপনি প্রতিপক্ষের উপর তথ্য সংগ্রহ করার জন্য কোনো প্রক্রিয়া ব্যবহার করার চেষ্টা করেন বা কোনো দ্বন্দ্বে মতামতকে প্রভাবিত করতে প্রচারণার আশ্রয় নেন, তখন এই দুটিই তথ্য যুদ্ধের উদাহরণ।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"Propaganda is another aspect of information warfare.","translation":"প্রচারণা তথ্য যুদ্ধের আরেকটি দিক।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Computers and the Internet are very effective tools that can be used in the dissemination of propaganda.","translation":"কম্পিউটার এবং ইন্টারনেট প্রচারণার প্রসারে খুবই কার্যকর সরঞ্জাম।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Many people now use the Internet as a secondary news source, and some even use it as their primary news source.","translation":"বর্তমানে অনেকেই ইন্টারনেটকে একটি গৌণ সংবাদ মাধ্যম হিসেবে ব্যবহার করে, এমনকি কেউ কেউ এটিকে তাদের প্রধান সংবাদ মাধ্যম হিসেবে ব্যবহার করে।","target_lang":"bn","domain":"news","complexity":"moderate"}
{"en":"This means that a government, terrorist group, political party, or any activist group could use what appears to be an Internet news website as a front to put its own political spin on any conflict.","translation":"এর মানে হল যে একটি সরকার, সন্ত্রাসী গোষ্ঠী, রাজনৈতিক দল, বা কোনো কর্মী গোষ্ঠী তাদের নিজস্ব রাজনৈতিক দৃষ্টিভঙ্গি কোনো দ্বন্দ্বে চাপানোর জন্য একটি ইন্টারনেট সংবাদ ওয়েবসাইটকে একটি ফ্রন্ট হিসেবে ব্যবহার করতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"The Irish Republican Army (IRA), for example, has always operated with two distinct and separate divisions: one that takes paramilitary/terrorist action and another that is purely political.","translation":"উদাহরণস্বরূপ, আইরিশ রিপাবলিকান আর্মি (আইআরএ) সবসময় দুটি স্বতন্ত্র এবং পৃথক বিভাগে কাজ করেছে: একটি প্যারামিলিটারি/সন্ত্রাসী কার্যকলাপ চালায় এবং অন্যটি সম্পূর্ণরূপে রাজনৈতিক।","target_lang":"bn","domain":"news","complexity":"complex"}
{"en":"In fact, Sinn Féin now has its own website, shown in Figure 12.2, where it disseminates news with its own perspective (www.sinnfein.org).","translation":"প্রকৃতপক্ষে, সিন ফেইন-এর এখন নিজস্ব ওয়েবসাইট রয়েছে, যা চিত্র 12.2-এ দেখানো হয়েছে, যেখানে এটি তার নিজস্ব দৃষ্টিকোণ থেকে খবর প্রচার করে (www.sinnfein.org)।","target_lang":"bn","domain":"news","complexity":"moderate"}
{"en":"A better scenario (for the party concerned) occurs when there is an Internet news source that is favorably disposed to a political group’s position without having any actual connection.","translation":"একটি ভালো পরিস্থিতি (সংশ্লিষ্ট দলের জন্য) তৈরি হয় যখন এমন একটি ইন্টারনেট সংবাদ মাধ্যম থাকে যা কোনো রাজনৈতিক গোষ্ঠীর অবস্থানের প্রতি অনুকূল থাকে, কোনো বাস্তব সংযোগ ছাড়াই।","target_lang":"bn","domain":"news","complexity":"complex"}
{"en":"Since World War II, control of information has been an important part of political and military conflicts.","translation":"দ্বিতীয় বিশ্বযুদ্ধের পর থেকে, তথ্যের নিয়ন্ত্রণ রাজনৈতিক ও সামরিক দ্বন্দ্বের একটি গুরুত্বপূর্ণ অংশ হয়ে দাঁড়িয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Throughout the Cold War, Western democracies invested time and money for radio broadcasts into communist nations.","translation":"শীতল যুদ্ধের সময়, পশ্চিমা গণতন্ত্রগুলো কমিউনিস্ট দেশগুলোতে রেডিও সম্প্রচারে সময় ও অর্থ বিনিয়োগ করেছিল।","target_lang":"bn","domain":"history","complexity":"moderate"}
{"en":"The goal was to create dissatisfaction among citizens of those nations, hopefully encouraging defection, dissent, and general discontent.","translation":"লক্ষ্য ছিল সেই দেশগুলোর নাগরিকদের মধ্যে অসন্তোষ তৈরি করা, যা সম্ভবত দলত্যাগ, ভিন্নমত এবং সাধারণ অসন্তোষকে উৎসাহিত করবে।","target_lang":"bn","domain":"history","complexity":"complex"}
{"en":"The Vietnam War was the first modern war in which there was strong and widespread domestic opposition.","translation":"ভিয়েতনাম যুদ্ধ ছিল প্রথম আধুনিক যুদ্ধ, যেখানে শক্তিশালী এবং ব্যাপক অভ্যন্তরীণ বিরোধিতা ছিল।","target_lang":"bn","domain":"history","complexity":"moderate"}
{"en":"Today, the government and military of every nation are aware of how the phrases they use to describe activities can affect public perception.","translation":"আজকাল, প্রতিটি দেশের সরকার এবং সামরিক বাহিনী জানে যে তারা কার্যকলাপ বর্ণনা করতে যে শব্দগুলো ব্যবহার করে, তা কীভাবে জনসাধারণের ধারণাকে প্রভাবিত করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"They do not say that innocent civilians were killed in a bombing raid. Rather, they state that there was “some collateral damage.”","translation":"তারা বলে না যে বোমা হামলায় নিরীহ বেসামরিক নাগরিক নিহত হয়েছে। বরং, তারা বলে যে “কিছু আনুষঙ্গিক ক্ষতি” হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The Internet provides a very inexpensive vehicle for swaying public opinion.","translation":"ইন্টারনেট জনমতকে প্রভাবিত করার জন্য একটি খুব সস্তা মাধ্যম সরবরাহ করে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Rooms are perfect meeting places where terrorists can communicate and plan.","translation":"ঘরগুলি সন্ত্রাসীদের যোগাযোগের এবং পরিকল্পনা করার জন্য উপযুক্ত স্থান।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"One can easily set up a private chat room or bulletin board.","translation":"যে কেউ সহজেই একটি ব্যক্তিগত চ্যাটরুম বা বুলেটিন বোর্ড তৈরি করতে পারে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Members of a terrorist group can then use public terminals to log in to that chat room or bulletin board and discuss plans.","translation":"একটি সন্ত্রাসী দলের সদস্যরা তখন সেই চ্যাটরুম বা বুলেটিন বোর্ডে লগ ইন করতে এবং পরিকল্পনা নিয়ে আলোচনা করতে পাবলিক টার্মিনাল ব্যবহার করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The terror network in the Netherlands that was responsible for the killing of filmmaker Theo van Gogh met regularly on Yahoo! to devise and discuss its plans.","translation":"নেদারল্যান্ডসের সন্ত্রাস নেটওয়ার্ক, যারা চলচ্চিত্র নির্মাতা থিও ভ্যান গখের হত্যার জন্য দায়ী ছিল, তাদের পরিকল্পনা তৈরি ও আলোচনা করার জন্য নিয়মিত ইয়াহুতে মিলিত হত।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"This is just one example of a terrorist group using the Internet to plan attacks.","translation":"এটি ইন্টারনেট ব্যবহার করে আক্রমণের পরিকল্পনা করার জন্য একটি সন্ত্রাসী গোষ্ঠীর একটি উদাহরণ।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The Internet’s ubiquitous nature enables terrorists who are geographically separated to communicate and coordinate.","translation":"ইন্টারনেটের সর্বব্যাপী প্রকৃতি ভৌগোলিকভাবে বিচ্ছিন্ন সন্ত্রাসীদের যোগাযোগ এবং সমন্বয় করতে সক্ষম করে।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"Websites allow terrorist groups to spread propaganda, raise funds, and recruit new members.","translation":"ওয়েবসাইটগুলি সন্ত্রাসী গোষ্ঠীগুলিকে প্রচার চালানোর, তহবিল সংগ্রহের এবং নতুন সদস্য নিয়োগের অনুমতি দেয়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"And, as discussed, the Internet will even enable extremist groups to inspire lone individuals to act on their own, but in the interests of the group.","translation":"এবং, যেমন আলোচনা করা হয়েছে, ইন্টারনেট এমনকি চরমপন্থী গোষ্ঠীগুলিকে একা ব্যক্তিদের তাদের নিজস্ব কাজ করতে অনুপ্রাণিত করতে সক্ষম করবে, তবে গোষ্ঠীর স্বার্থে।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"It is also a fact that various terrorist groups have been using social media for recruiting purposes.","translation":"এছাড়াও এটি একটি সত্য যে বিভিন্ন সন্ত্রাসী গোষ্ঠী নিয়োগের উদ্দেশ্যে সোশ্যাল মিডিয়া ব্যবহার করছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Social media can be used to locate and entice those likely to be sympathetic to the terrorist organization.","translation":"সন্ত্রাসী সংগঠনের প্রতি সহানুভূতিশীল হওয়ার সম্ভাবনা রয়েছে এমন লোকেদের সনাক্ত করতে এবং আকৃষ্ট করতে সোশ্যাল মিডিয়া ব্যবহার করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Then a grooming process can occur (not unlike that used by pedophiles).","translation":"তারপরে একটি পরিচর্যা প্রক্রিয়া ঘটতে পারে (পেডোফাইলদের দ্বারা ব্যবহৃতদের থেকে আলাদা নয়)।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"If needed, the terrorist group can even provide the new terrorist with training on topics like bomb making, via the Internet.","translation":"প্রয়োজনে, সন্ত্রাসী গোষ্ঠী এমনকি নতুন সন্ত্রাসীকে ইন্টারনেটের মাধ্যমে বোমা তৈরি করার মতো বিষয়ে প্রশিক্ষণ দিতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"The advantage to the terrorist organization is that if the fledgling terrorist is caught, he has no knowledge of the terrorist organization.","translation":"সন্ত্রাসী সংগঠনের সুবিধা হল যে যদি নব্য সন্ত্রাসী ধরা পড়ে, তবে তার সন্ত্রাসী সংগঠন সম্পর্কে কোনো ধারণা নেই।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"He has never even met any of the members, so he cannot give any information.","translation":"সে এমনকি কোনো সদস্যের সাথে দেখা করেনি, তাই সে কোনো তথ্য দিতে পারে না।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"TOR and the Dark Web","translation":"টর এবং ডার্ক ওয়েব","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"TOR, or The Onion Router, may not seem like a military application of cryptography; however, it is appropriate to cover this topic in this chapter for two reasons:","translation":"টর, বা 'দ্য অনিয়ন রাউটার', ক্রিপ্টোগ্রাফির সামরিক প্রয়োগের মতো নাও লাগতে পারে; তবে, দুটি কারণে এই অধ্যায়ে এই বিষয়টির আলোচনা করা উপযুক্ত:","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"The TOR project is based on an earlier Onion Routing protocol developed by the United States Navy, specifically for military applications.","translation":"টর প্রকল্পটি মার্কিন নৌবাহিনী দ্বারা তৈরি করা একটি পূর্ববর্তী 'অনিয়ন রাউটিং' প্রোটোকলের উপর ভিত্তি করে তৈরি, যা বিশেষভাবে সামরিক ব্যবহারের জন্য তৈরি করা হয়েছিল।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"So TOR is an example of military technology being adapted to civilian purposes.","translation":"সুতরাং, টর হল বেসামরিক উদ্দেশ্যে সামরিক প্রযুক্তির অভিযোজনের একটি উদাহরণ।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"TOR is used by privacy advocates every day.","translation":"টর প্রতিদিন গোপনীয়তা সমর্থনকারীদের দ্বারা ব্যবহৃত হয়।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"But it is also used by terrorist groups and organized criminals.","translation":"তবে এটি সন্ত্রাসী গোষ্ঠী এবং সংগঠিত অপরাধীদের দ্বারাও ব্যবহৃত হয়।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"If you are hiring a person to work in your human resources department and oversee equal opportunity issues, knowing if she had been involved in domestic violence, racially motivated graffiti, or other similar issues might affect your employment decision.","translation":"যদি আপনি আপনার মানব সম্পদ বিভাগে কাজ করার জন্য এবং সমান সুযোগের বিষয়গুলি তত্ত্বাবধান করার জন্য একজন ব্যক্তিকে নিয়োগ করেন, তবে তিনি যদি গার্হস্থ্য সহিংসতা, জাতিগতভাবে উদ্দেশ্যপ্রণোদিত গ্রাফিতি বা অন্যান্য অনুরূপ ঘটনার সাথে জড়িত ছিলেন কিনা তা জানা আপনার কর্মসংস্থান সিদ্ধান্তকে প্রভাবিত করতে পারে।","target_lang":"bn","domain":"legal","complexity":"moderate"}
{"en":"Or, if you are consid- ering a business partnership, it would be prudent to discover if your prospective partner has ever been sued by other business partners or has ever filed for bankruptcy.","translation":"অথবা, আপনি যদি কোনও ব্যবসায়িক অংশীদারিত্বের কথা বিবেচনা করেন তবে আপনার সম্ভাব্য অংশীদার অন্য ব্যবসায়িক অংশীদারদের দ্বারা কখনও মামলা করেছেন কিনা বা দেউলিয়া হওয়ার জন্য আবেদন করেছেন কিনা তা খুঁজে বের করা বিচক্ষণ হবে।","target_lang":"bn","domain":"legal","complexity":"moderate"}
{"en":"Unfortunately, in any of these cases, you cannot simply rely on the other party’s honesty.","translation":"দুর্ভাগ্যবশত, এই ধরনের কোনো ক্ষেত্রেই, আপনি কেবল অন্য পক্ষের সততার উপর নির্ভর করতে পারবেন না।","target_lang":"bn","domain":"legal","complexity":"simple"}
{"en":"You need to check these things out for yourself.","translation":"আপনাকে নিজের জন্য এই বিষয়গুলো পরীক্ষা করতে হবে।","target_lang":"bn","domain":"legal","complexity":"simple"}
{"en":"Unfortunately, this area of legal issues has not been transferred to a web format as well as sex crimes.","translation":"দুর্ভাগ্যবশত, এই আইনি সমস্যাগুলির ক্ষেত্রটি ওয়েব ফর্ম্যাটে স্থানান্তরিত হয়নি, যেমনটা যৌন অপরাধের ক্ষেত্রে হয়েছে।","target_lang":"bn","domain":"legal","complexity":"moderate"}
{"en":"However, many states and federal courts do offer online records.","translation":"তবে, অনেক রাজ্য এবং ফেডারেল আদালত অনলাইন রেকর্ড সরবরাহ করে।","target_lang":"bn","domain":"legal","complexity":"simple"}
{"en":"One of the best organized and most complete on this issue is the state of Oklahoma.","translation":"এই বিষয়ে সবচেয়ে সুসংগঠিত এবং সম্পূর্ণ একটি হল ওকলাহোমা রাজ্য।","target_lang":"bn","domain":"legal","complexity":"moderate"}
{"en":"You can find Oklahoma’s website at www.oscn.net/ applications/oscn/casesearch.asp, and its home search page is shown in Figure 13.7.","translation":"আপনি ওকলাহোমার ওয়েবসাইটটি www.oscn.net/ applications/oscn/casesearch.asp-এ খুঁজে পেতে পারেন এবং এর হোম সার্চ পৃষ্ঠাটি চিত্র 13.7-এ দেখানো হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"This site allows you to search by last name, last and first name, case number, and more.","translation":"এই সাইটটি আপনাকে শেষ নাম, শেষ এবং প্রথম নাম, মামলার নম্বর এবং আরও অনেক কিছু দিয়ে অনুসন্ধান করতে দেয়।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"You will get a complete record of any case you find, including current disposition and any filings.","translation":"আপনি যে কোনও মামলার সম্পূর্ণ রেকর্ড পাবেন, যার মধ্যে বর্তমান নিষ্পত্তি এবং কোনও ফাইল অন্তর্ভুক্ত রয়েছে।","target_lang":"bn","domain":"legal","complexity":"moderate"}
{"en":"This includes both civil and criminal proceedings.","translation":"এর মধ্যে দেওয়ানি এবং ফৌজদারি উভয় কার্যক্রম অন্তর্ভুক্ত রয়েছে।","target_lang":"bn","domain":"legal","complexity":"simple"}
{"en":"Oddly enough, there are at least five different websites offering information on Oklahoma court cases for a fee—when all of that information is online and free.","translation":"আশ্চর্যজনকভাবে, এমন কমপক্ষে পাঁচটি ভিন্ন ওয়েবসাইট রয়েছে যা একটি ফি-এর বিনিময়ে ওকলাহোমা আদালতের মামলার তথ্য সরবরাহ করে—যখন সেই সমস্ত তথ্য অনলাইনে এবং বিনামূল্যে পাওয়া যায়।","target_lang":"bn","domain":"legal","complexity":"complex"}
{"en":"This illustrates a key point to keep in mind.","translation":"এটি মনে রাখার মতো একটি মূল বিষয়কে তুলে ধরে।","target_lang":"bn","domain":"general","complexity":"simple"}
{"en":"There are a number of sites/companies that offer to do searches for you, for fees ranging from $9.95 to $79.95.","translation":"এমন অনেক সাইট/কোম্পানি আছে যারা আপনার জন্য অনুসন্ধান করার প্রস্তাব দেয়, যার ফি $9.95 থেকে $79.95 পর্যন্ত।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"It is true that they can probably do it faster than you.","translation":"এটা সত্যি যে তারা সম্ভবত আপনার চেয়ে দ্রুত করতে পারে।","target_lang":"bn","domain":"general","complexity":"simple"}
{"en":"But it is also true that you can find the same information these people do, for free.","translation":"তবে এটাও সত্যি যে আপনি বিনামূল্যে এই লোকেদের মতোই তথ্য খুঁজে পেতে পারেন।","target_lang":"bn","domain":"general","complexity":"simple"}
{"en":"And hopefully this chapter will equip you with the information you need to do that successfully.","translation":"এবং আশা করি এই অধ্যায়টি আপনাকে সফলভাবে তা করার জন্য প্রয়োজনীয় তথ্য সরবরাহ করবে।","target_lang":"bn","domain":"general","complexity":"moderate"}
{"en":"There are many other websites that can be quite helpful for your searches.","translation":"এমন আরও অনেক ওয়েবসাইট রয়েছে যা আপনার অনুসন্ধানের জন্য বেশ সহায়ক হতে পারে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"There are a few that deserve particular attention.","translation":"এমন কয়েকটি রয়েছে যা বিশেষ মনোযোগের দাবিদার।","target_lang":"bn","domain":"general","complexity":"simple"}
{"en":"The National Center for State Courts has a website at http://www.ncsc.org/ that lists links to state courts all over the United States.","translation":"ন্যাশনাল সেন্টার ফর স্টেট কোর্ট-এর একটি ওয়েবসাইট আছে http://www.ncsc.org/, যেখানে সারা যুক্তরাষ্ট্রের রাজ্য আদালতগুলির লিঙ্ক তালিকাভুক্ত করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The computer must be taken offline to prevent further tampering.","translation":"আরও কোনও কারসাজি রোধ করতে কম্পিউটারটিকে অবশ্যই অফলাইন করতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The general rule is to take it offline immediately.","translation":"সাধারণ নিয়ম হল অবিলম্বে এটিকে অফলাইন করা।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Hard drives should be locked in a safe or secure cabinet.","translation":"হার্ড ড্রাইভগুলি একটি নিরাপদ বা সুরক্ষিত ক্যাবিনেটে লক করা উচিত।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Analysis should be done in a room with limited access.","translation":"সীমিত অ্যাক্সেস সহ একটি কক্ষে বিশ্লেষণ করা উচিত।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"This is called chain of custody.","translation":"এটিকে হেফাজতের শৃঙ্খল বলা হয়।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Chain of custody refers to detailed documentation showing the status of evidence.","translation":"হেফাজতের শৃঙ্খল প্রমাণের অবস্থা দেখিয়ে বিস্তারিত ডকুমেন্টেশনকে বোঝায়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Any break in that chain of custody will likely render that evidence inadmissible at trial.","translation":"হেফাজতের শৃঙ্খলে কোনো ত্রুটি সম্ভবত সেই প্রমাণটিকে বিচারের অযোগ্য করে তুলবে।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"The first transfer is the seizure of evidence when the evidence is transferred to the investigator.","translation":"প্রথম স্থানান্তর হল প্রমাণ জব্দ করা যখন প্রমাণটি তদন্তকারীর কাছে হস্তান্তর করা হয়।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"Remember that it is almost impossible to over document.","translation":"মনে রাখবেন, অতিরিক্ত ডকুমেন্ট করা প্রায় অসম্ভব।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Detail what you do, what tools you use, who is present, who conducts what tests, and so on.","translation":"আপনি কী করেন, কোন সরঞ্জাম ব্যবহার করেন, কে উপস্থিত থাকে, কে কী পরীক্ষা করে, ইত্যাদি বিস্তারিত লিখুন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"I find it helpful to take frequent screenshots during my forensic analysis.","translation":"আমার ফরেনসিক বিশ্লেষণের সময় ঘন ঘন স্ক্রিনশট নেওয়া সহায়ক বলে মনে করি।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The FBI recommends that the first responder preserve the state of the computer.","translation":"এফবিআই সুপারিশ করে যে প্রথম প্রতিক্রিয়া প্রদানকারী কম্পিউটারের অবস্থা সংরক্ষণ করবে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Hackers frequently use various tools and may leave traces of their presence.","translation":"হ্যাকাররা প্রায়শই বিভিন্ন সরঞ্জাম ব্যবহার করে এবং তাদের উপস্থিতির চিহ্ন রেখে যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Collect as much data about the incident as you can.","translation":"আপনি পারেন এমন ঘটনার বিষয়ে ততটা ডেটা সংগ্রহ করুন।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Documenting the exact damages due to the attack is just as important as documenting the attack itself.","translation":"আক্রমণের কারণে সঠিক ক্ষতি নথিভুক্ত করা আক্রমণের মতোই গুরুত্বপূর্ণ।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"Computer evidence can include the following: Logs, portable storage devices, emails, etc.","translation":"কম্পিউটার প্রমাণগুলির মধ্যে নিম্নলিখিতগুলি অন্তর্ভুক্ত থাকতে পারে: লগ, পোর্টেবল স্টোরেজ ডিভাইস, ইমেল, ইত্যাদি।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The United States Secret Service is another federal agency tasked with combating cybercrime.","translation":"মার্কিন যুক্তরাষ্ট্রের সিক্রেট সার্ভিস সাইবার অপরাধের বিরুদ্ধে লড়াই করার জন্য গঠিত আরেকটি ফেডারেল সংস্থা।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Secure the scene and make it safe.","translation":"ঘটনাটিকে সুরক্ষিত করুন এবং এটিকে নিরাপদ করুন।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Avoid accessing computer files.","translation":"কম্পিউটার ফাইল অ্যাক্সেস করা এড়িয়ে চলুন।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"If the computer is on, do not start searching through it.","translation":"যদি কম্পিউটার চালু থাকে, তবে এর মধ্যে অনুসন্ধান শুরু করবেন না।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"The Registry key HKEY_LOCAL_MACHINE\\System\\ControlSet\\Enum\\USBSTOR lists USB devices that have been connected to the machine.","translation":"HKEY_LOCAL_MACHINE\\System\\ControlSet\\Enum\\USBSTOR রেজিস্ট্রি কী-তে সেই USB ডিভাইসগুলির তালিকা রয়েছে যা মেশিনের সাথে সংযুক্ত ছিল।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"It is often the case that a criminal will move evidence to an external device and take it with him.","translation":"প্রায়শই দেখা যায় যে একজন অপরাধী প্রমাণ সরিয়ে একটি বাহ্যিক ডিভাইসে নিয়ে যায় এবং সেটি নিজের সাথে নিয়ে যায়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"This could indicate to you that there are devices you need to find and examine.","translation":"এটি আপনাকে ইঙ্গিত করতে পারে যে এমন কিছু ডিভাইস রয়েছে যা আপনাকে খুঁজে বের করতে হবে এবং পরীক্ষা করতে হবে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"This registry setting will tell you about the external drives that have been connected to this system.","translation":"এই রেজিস্ট্রি সেটিং আপনাকে এই সিস্টেমে সংযুক্ত বাহ্যিক ড্রাইভগুলি সম্পর্কে জানাবে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"What user was using the USB device can be found here: \\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\MountPoints2","translation":"\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\MountPoints2-এ খুঁজে পাওয়া যাবে কোন ব্যবহারকারী USB ডিভাইসটি ব্যবহার করছিল।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"This key is frequently used by malware to remain persistent on the target system.","translation":"এই কীটি প্রায়শই ম্যালওয়্যার দ্বারা টার্গেট সিস্টেমে স্থায়ীভাবে থাকার জন্য ব্যবহৃত হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Obviously, you should expect to see legitimate programs in this Registry key.","translation":"অবশ্যই, আপনার এই রেজিস্ট্রি কীতে বৈধ প্রোগ্রামগুলি দেখতে আশা করা উচিত।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"This key will show recent sites that have been visited.","translation":"এই কী সম্প্রতি পরিদর্শন করা সাইটগুলি দেখাবে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Recent documents can be found at the following key: HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\RecentDocs","translation":"সাম্প্রতিক নথিগুলি নিম্নলিখিত কী-তে পাওয়া যেতে পারে: HKCU\\Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\RecentDocs","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"This can be quite forensically important, particularly in cases involving financial data or intellectual property.","translation":"এটি ফরেনসিকের ক্ষেত্রে বেশ গুরুত্বপূর্ণ হতে পারে, বিশেষ করে আর্থিক ডেটা বা বৌদ্ধিক সম্পত্তি জড়িত ক্ষেত্রে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"An intruder who breaks into a computer might install software on that computer for various purposes such as recovering deleted files or creating a backdoor.","translation":"একজন অনুপ্রবেশকারী যে কম্পিউটারে প্রবেশ করে, সে সম্ভবত সেই কম্পিউটারে বিভিন্ন উদ্দেশ্যে যেমন মুছে ফেলা ফাইল পুনরুদ্ধার বা ব্যাকডোর তৈরি করার জন্য সফ্টওয়্যার ইনস্টল করতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"He will then, most likely, delete the software he used.","translation":"তখন, সম্ভবত, সে যে সফ্টওয়্যার ব্যবহার করেছিল তা মুছে ফেলবে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"It is also possible that an employee who is stealing data might install steganography software so he can hide the data.","translation":"এমনও হতে পারে যে একজন কর্মচারী যিনি ডেটা চুরি করছেন, তিনি স্ট্যাগানোগ্রাফি সফ্টওয়্যার ইনস্টল করতে পারেন যাতে তিনি ডেটা লুকিয়ে রাখতে পারেন।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"This key lets you see all the software that has been uninstalled from this machine.","translation":"এই কী আপনাকে এই মেশিন থেকে আনইনস্টল করা সমস্ত সফ্টওয়্যার দেখতে দেয়।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"There are some basic devices and terminology you will need to know before we delve into cell phones.","translation":"সেল ফোনে প্রবেশ করার আগে আপনার কিছু মৌলিক ডিভাইস এবং পরিভাষা জানা দরকার।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"A subscriber identity module, or SIM, is the heart of the phone.","translation":"একটি গ্রাহক পরিচয় মডিউল, বা সিম, ফোনের কেন্দ্রবিন্দু।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"The IMSI, which we will discuss in detail in just a moment, uniquely identifies a phone.","translation":"IMSI, যা আমরা এখনই বিস্তারিত আলোচনা করব, একটি ফোনকে অনন্যভাবে সনাক্ত করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"So if you change the SIM, you effectively change the IMSI and thus change the phone’s identity.","translation":"সুতরাং, আপনি যদি সিম পরিবর্তন করেন, তবে আপনি কার্যকরভাবে IMSI পরিবর্তন করেন এবং এইভাবে ফোনের পরিচয় পরিবর্তন করেন।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The first three digits are a mobile country code (MCC), and the next digits represent the mobile network code.","translation":"প্রথম তিনটি সংখ্যা হল একটি মোবাইল কান্ট্রি কোড (MCC), এবং পরবর্তী সংখ্যাগুলি মোবাইল নেটওয়ার্ক কোডকে প্রতিনিধিত্ব করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Using this number, a phone can be blacklisted or prevented from connecting to a network.","translation":"এই নম্বর ব্যবহার করে, একটি ফোনকে ব্ল্যাকলিস্ট করা যেতে পারে বা নেটওয়ার্কের সাথে সংযোগ করা থেকে বিরত রাখা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The company's security protocols were updated to prevent future breaches.","translation":"ভবিষ্যতে নিরাপত্তা লঙ্ঘনের ঘটনা এড়াতে কোম্পানির নিরাপত্তা প্রোটোকলগুলি আপডেট করা হয়েছিল।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Firewalls are essential for protecting a network from unauthorized access.","translation":"অননুমোদিত অ্যাক্সেস থেকে একটি নেটওয়ার্ককে রক্ষা করার জন্য ফায়ারওয়াল অপরিহার্য।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Regularly backing up data is crucial for disaster recovery.","translation":"দুর্যোগ পুনরুদ্ধারের জন্য নিয়মিত ডেটা ব্যাকআপ করা অত্যন্ত গুরুত্বপূর্ণ।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"The IT department implemented multi-factor authentication to enhance security.","translation":"নিরাপত্তা বাড়ানোর জন্য আইটি বিভাগ মাল্টি-ফ্যাক্টর প্রমাণীকরণ প্রয়োগ করেছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Employees must adhere to the company's password policy.","translation":"কর্মচারীদের অবশ্যই কোম্পানির পাসওয়ার্ড নীতি মেনে চলতে হবে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"The security audit revealed several vulnerabilities in the system.","translation":"নিরাপত্তা নিরীক্ষণে সিস্টেমে বেশ কয়েকটি দুর্বলতা প্রকাশ পেয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Phishing attacks are a common threat to online security.","translation":"ফিশিং আক্রমণ অনলাইন নিরাপত্তার জন্য একটি সাধারণ হুমকি।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Strong encryption is used to protect sensitive data.","translation":"সংবেদনশীল ডেটা সুরক্ষিত রাখতে শক্তিশালী এনক্রিপশন ব্যবহার করা হয়।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"The company's incident response plan was activated after the breach.","translation":"লঙ্ঘনের পরে কোম্পানির ঘটনা প্রতিক্রিয়া পরিকল্পনা সক্রিয় করা হয়েছিল।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Network segmentation helps to isolate potential threats.","translation":"নেটওয়ার্ক বিভাজন সম্ভাব্য হুমকিগুলি আলাদা করতে সহায়তা করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The security team is constantly monitoring for suspicious activity.","translation":"নিরাপত্তা দল সন্দেহজনক কার্যকলাপের জন্য ক্রমাগত নজর রাখছে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"A comprehensive security awareness training program was implemented.","translation":"একটি ব্যাপক নিরাপত্তা সচেতনতা প্রশিক্ষণ প্রোগ্রাম বাস্তবায়িত হয়েছিল।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Regular vulnerability scans are performed to identify weaknesses.","translation":"দুর্বলতা সনাক্ত করতে নিয়মিত দুর্বলতা স্ক্যান করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The use of strong passwords is a fundamental security practice.","translation":"শক্তিশালী পাসওয়ার্ড ব্যবহার করা একটি মৌলিক নিরাপত্তা অনুশীলন।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Data loss prevention measures were put in place to protect sensitive information.","translation":"সংবেদনশীল তথ্য রক্ষার জন্য ডেটা ক্ষতি প্রতিরোধের ব্যবস্থা নেওয়া হয়েছিল।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"The company's security posture was significantly improved after the upgrades.","translation":"আপগ্রেডের পরে কোম্পানির নিরাপত্তা ব্যবস্থা উল্লেখযোগ্যভাবে উন্নত হয়েছিল।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The security team is investigating the source of the malware.","translation":"নিরাপত্তা দল ম্যালওয়্যারের উৎস অনুসন্ধান করছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The system administrator is responsible for maintaining system security.","translation":"সিস্টেম নিরাপত্তা বজায় রাখার দায়িত্ব সিস্টেম প্রশাসকের।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"The company's security policy prohibits the use of unauthorized software.","translation":"কোম্পানির নিরাপত্তা নীতিতে অননুমোদিত সফ্টওয়্যার ব্যবহার নিষিদ্ধ করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The security team conducted a penetration test to assess the system's resilience.","translation":"সিস্টেমের স্থিতিস্থাপকতা মূল্যায়ন করতে নিরাপত্তা দল একটি অনুপ্রবেশ পরীক্ষা পরিচালনা করেছে।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"Any of these tools can work for network analysis.","translation":"নেটওয়ার্ক বিশ্লেষণের জন্য এই সরঞ্জামগুলির মধ্যে যে কোনও একটি কাজ করতে পারে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Virtualization is a broad term that encompasses many technologies.","translation":"ভার্চুয়ালাইজেশন একটি বিস্তৃত শব্দ যা অনেক প্রযুক্তিকে অন্তর্ভুক্ত করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"It is a way to provide various IT resources that are independent of the physical machinery of the user.","translation":"এটি ব্যবহারকারীর ভৌত যন্ত্রপাতির থেকে স্বাধীন বিভিন্ন আইটি সংস্থান সরবরাহ করার একটি উপায়।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"The virtualization makes a logical IT resource that can operate independent of the end user’s operating system as well as hardware.","translation":"ভার্চুয়ালাইজেশন একটি লজিক্যাল আইটি রিসোর্স তৈরি করে যা শেষ ব্যবহারকারীর অপারেটিং সিস্টেম এবং হার্ডওয়্যার থেকে স্বাধীনভাবে কাজ করতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"The most basic issue for forensics is the situation where a suspect machine has a virtual machine running on it.","translation":"ফরেনসিকের সবচেয়ে মৌলিক সমস্যা হল সেই পরিস্থিতি যেখানে একটি সন্দেহভাজন মেশিনে একটি ভার্চুয়াল মেশিন চলছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"There are also issues with getting data from cloud servers.","translation":"ক্লাউড সার্ভার থেকে ডেটা পাওয়ার ক্ষেত্রেও সমস্যা রয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"A virtual machine is an interesting concept and was the precursor of more broad-based virtual systems that we will discuss later in this chapter.","translation":"একটি ভার্চুয়াল মেশিন একটি আকর্ষণীয় ধারণা এবং এই অধ্যায়ে পরে আলোচনা করা হবে এমন আরও বিস্তৃত ভার্চুয়াল সিস্টেমের অগ্রদূত ছিল।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"A virtual machine essentially sets aside a certain portion of a computer’s hard drive and RAM (when executing) to run in complete isolation from the rest of the operating system.","translation":"একটি ভার্চুয়াল মেশিন মূলত একটি কম্পিউটারের হার্ড ড্রাইভ এবং RAM-এর একটি নির্দিষ্ট অংশ (যখন এটি কার্যকর হয়) অপারেটিং সিস্টেমের বাকি অংশ থেকে সম্পূর্ণ বিচ্ছিন্নভাবে চালানোর জন্য আলাদা করে রাখে।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"It is much like you are running an entirely separate computer; it simply shares the resources of the host computer.","translation":"এটি অনেকটা আপনি সম্পূর্ণ আলাদা একটি কম্পিউটার চালাচ্ছেন তার মতো; এটি কেবল হোস্ট কম্পিউটারের সংস্থানগুলি ভাগ করে নেয়।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"It is, quite simply, a virtual computer—thus, the name virtual machine.","translation":"এটি, সহজভাবে বললে, একটি ভার্চুয়াল কম্পিউটার—অতএব, ভার্চুয়াল মেশিন নাম।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Each vendor stores data in a slightly different manner, but the next lists show the most interesting files (forensically interesting) for three of the most widely used virtual machine vendors.","translation":"প্রতিটি বিক্রেতা সামান্য ভিন্ন পদ্ধতিতে ডেটা সংরক্ষণ করে, তবে পরবর্তী তালিকাগুলি সর্বাধিক ব্যবহৃত তিনটি ভার্চুয়াল মেশিন বিক্রেতাদের জন্য সবচেয়ে আকর্ষণীয় ফাইলগুলি (ফরেনসিক্যালি আকর্ষণীয়) দেখায়।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"This is simply a log of activity for a virtual machine.","translation":"এটি কেবল একটি ভার্চুয়াল মেশিনের কার্যকলাপের লগ।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"This is the actual virtual hard drive for the virtual guest operating system.","translation":"এটি ভার্চুয়াল গেস্ট অপারেটিং সিস্টেমের জন্য আসল ভার্চুয়াল হার্ড ড্রাইভ।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Virtual hard drives can be fixed or dynamic.","translation":"ভার্চুয়াল হার্ড ড্রাইভগুলি স্থির বা গতিশীল হতে পারে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Fixed virtual hard drives remain the same size.","translation":"নির্ধারিত ভার্চুয়াল হার্ড ড্রাইভ একই আকারে থাকে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"Dynamic virtual hard drives expand as needed.","translation":"গতিশীল ভার্চুয়াল হার্ড ড্রাইভ প্রয়োজন অনুযায়ী প্রসারিত হয়।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"This is a backup of the virtual machine’s paging file/swap file.","translation":"এটি ভার্চুয়াল মেশিনের পেজিং ফাইল/সোয়াপ ফাইলের একটি ব্যাকআপ।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"This can be very important to a forensic investigation.","translation":"এটি একটি ফরেনসিক তদন্তের জন্য খুবই গুরুত্বপূর্ণ হতে পারে।","target_lang":"bn","domain":"technical","complexity":"simple"}
{"en":"These are VMware snapshot files, named by the name of the snapshot.","translation":"এগুলি VMware স্ন্যাপশট ফাইল, যা স্ন্যাপশটের নাম অনুসারে নামকরণ করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"A VMSN file stores the state of the virtual machine when the snapshot was created.","translation":"একটি VMSN ফাইল স্ন্যাপশট তৈরি করার সময় ভার্চুয়াল মেশিনের অবস্থা সংরক্ষণ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Security breaches can lead to significant financial losses.","translation":"নিরাপত্তা লঙ্ঘনের ফলে উল্লেখযোগ্য আর্থিক ক্ষতি হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Firewalls are essential for protecting networks from unauthorized access.","translation":"অননুমোদিত অ্যাক্সেস থেকে নেটওয়ার্কগুলিকে রক্ষা করার জন্য ফায়ারওয়াল অপরিহার্য।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Password quality is a crucial aspect of system security.","translation":"পাসওয়ার্ডের গুণমান সিস্টেম নিরাপত্তার একটি গুরুত্বপূর্ণ দিক।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Regularly updating software is vital to patch security vulnerabilities.","translation":"নিরাপত্তা দুর্বলতাগুলি প্যাচ করার জন্য নিয়মিতভাবে সফ্টওয়্যার আপডেট করা অত্যাবশ্যক।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Social engineering is a common tactic used by attackers.","translation":"আক্রমণকারীদের দ্বারা ব্যবহৃত একটি সাধারণ কৌশল হল সামাজিক প্রকৌশল।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Encryption protects sensitive data from unauthorized access.","translation":"এনক্রিপশন অননুমোদিত অ্যাক্সেস থেকে সংবেদনশীল ডেটা রক্ষা করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Cyber terrorism poses a significant threat to global security.","translation":"সাইবার সন্ত্রাসবাদ বিশ্ব নিরাপত্তা জন্য একটি উল্লেখযোগ্য হুমকি সৃষ্টি করে।","target_lang":"bn","domain":"news","complexity":"complex"}
{"en":"Understanding the principles of cryptography is essential for cybersecurity professionals.","translation":"সাইবার নিরাপত্তা পেশাদারদের জন্য ক্রিপ্টোগ্রাফির নীতিগুলি বোঝা অপরিহার্য।","target_lang":"bn","domain":"technical","complexity":"complex"}
{"en":"The company implemented a new security policy to prevent future breaches.","translation":"ভবিষ্যতে লঙ্ঘন রোধ করতে কোম্পানি একটি নতুন নিরাপত্তা নীতি কার্যকর করেছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Phishing attacks often use deceptive emails to steal personal information.","translation":"ফিশিং আক্রমণগুলি প্রায়শই ব্যক্তিগত তথ্য চুরি করতে প্রতারণামূলক ইমেল ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Network administrators must monitor system logs for suspicious activity.","translation":"নেটওয়ার্ক প্রশাসকদের সন্দেহজনক কার্যকলাপের জন্য সিস্টেম লগগুলি নিরীক্ষণ করতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Ransomware encrypts files and demands payment for their release.","translation":"র‍্যানসমওয়্যার ফাইল এনক্রিপ্ট করে এবং সেগুলিকে মুক্তি দেওয়ার জন্য অর্থ দাবি করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"The government is working to combat cybercrime.","translation":"সরকার সাইবার অপরাধের বিরুদ্ধে লড়াই করার জন্য কাজ করছে।","target_lang":"bn","domain":"news","complexity":"simple"}
{"en":"Always back up your important data.","translation":"সর্বদা আপনার গুরুত্বপূর্ণ ডেটা ব্যাক আপ করুন।","target_lang":"bn","domain":"general","complexity":"simple"}
{"en":"Be careful about clicking on unknown links.","translation":"অজানা লিঙ্কে ক্লিক করার বিষয়ে সতর্ক থাকুন।","target_lang":"bn","domain":"general","complexity":"simple"}
{"en":"Use strong passwords and change them regularly.","translation":"শক্তিশালী পাসওয়ার্ড ব্যবহার করুন এবং সেগুলি নিয়মিত পরিবর্তন করুন।","target_lang":"bn","domain":"general","complexity":"simple"}
{"en":"Keep your software updated to protect against vulnerabilities.","translation":"দুর্বলতা থেকে রক্ষা করার জন্য আপনার সফ্টওয়্যার আপডেট রাখুন।","target_lang":"bn","domain":"general","complexity":"simple"}
{"en":"Cybersecurity is a growing concern in today's world.","translation":"আজকের বিশ্বে সাইবার নিরাপত্তা একটি ক্রমবর্ধমান উদ্বেগের বিষয়।","target_lang":"bn","domain":"news","complexity":"simple"}
{"en":"The company's security team is investigating the breach.","translation":"কোম্পানির নিরাপত্তা দল এই লঙ্ঘনের তদন্ত করছে।","target_lang":"bn","domain":"technical","complexity":"moderate"}
{"en":"Data classification helps to determine the level of protection needed.","translation":"ডেটা শ্রেণীবিভাগ প্রয়োজনীয় সুরক্ষার স্তর নির্ধারণ করতে সহায়তা করে।","target_lang":"bn","domain":"technical","complexity":"moderate"}