PinnedCreating a Scalable CTF Infrastructure on DigitalOceanWritten by @fazledyn | Researcher at @TheResurrectedOdysseyAug 8, 2023Aug 8, 2023
Git & Github Usage Guide For Beginners.Are you new to Git and GitHub and feeling overwhelmed by all the information out there?Apr 16, 2023Apr 16, 2023
সাইবার সিকিউরিটি নিয়ে কাজ করতে প্রোগ্রামিং জানা কি জরুরি?> এই প্রশ্নের উত্তর হচ্ছে হ্যাঁ। সাইবার সিকিউরিটি নিয়ে কাজ করতে প্রোগ্রামিং জানা শুধু জরুরীই নয়, বরং আবশ্যিক।Apr 10, 2023Apr 10, 2023
Business Logic Flaw বা Business Logic Error কী এবং কিভাবে এটি দূর করা সম্ভব?Business Logic Error সাধারণত কোনো একটি Website বা Application এর Developer-দের অদূরদর্শিতা বা Critical Thinking এর দুর্বলতার কারণে হয়ে…Apr 9, 2023Apr 9, 2023
Basic Cryptography – Introduction to Encryption and DecryptionEncryption ও Decryption কী?Apr 8, 2023Apr 8, 2023
Basic Web Hacking Series – Indirect Object Reference / IDOR (Theory)আমি জানি Indirect Object Reference নামটা দেখে অনেকের মনে হচ্ছে এই Vulnerability টা হয়তো বেশ জটিল কিছু। কিন্তু আসলে তা নয়, বরং এটি খুবই…Apr 8, 2023Apr 8, 2023
Basic Web Hacking Series – Cookie Magicআজকের টপিকের নাম পড়ে অনেকেই হয়ত ভাবতে পারেন Web Hacking এর সাথে বিস্কিটের কি সম্পর্ক? আর বিস্কিট দিয়ে কিভাবেই বা জাদু করে!?Apr 8, 2023Apr 8, 2023
Basic Web Hacking Series – SQL Injection / SQLi (Theory)SQL Injection লেখাটা পড়ে অনেকের কাছেই SQL শব্দটা পরিচিত মনে হতে পারে, বিশেষ করে যারা Web Development এর সাথে জড়িত বা Computer Sience…Apr 8, 2023Apr 8, 2023
Guide for absolute beginners to get into cybersecurity from scratchসাইবার সিকিউরিটি ক্রমশ বর্ধমান একটি বিষয় এবং এটি একটি বিশাল ক্ষেত্র। অনেকেই এই বিষয়ে শেখার জন্য আগ্রহ প্রকাশ করেন তবে উপযুক্ত…Apr 8, 2023Apr 8, 2023