Social Engineering - MR Laboratory

    Social Engineering


    আজকের আলোচনা করব বহুল প্রচলিত একটি টপিক Social Engineering নিয়ে।
    সােশ্যাল ইঞ্জিনিয়ারিং হলাে - একজন হ্যাকার এর প্রথম অবলম্বন। এ পর্যন্ত পৃথিবীতে যতো বড় বড় হ্যাকিং কার্য হয়েছে তার 80% সােশ্যাল ইঞ্জিনিয়ারিং এর মাধ্যমে হয়েছে। সােশ্যাল ইঞ্জিনিয়ারিং এক ধরনের কৌশল , যার মাধ্যমে মানুষের মস্তিষ্ককে মেনুপুলেট করে মনের অজান্তেই তার সঙ্গে সম্পৃক্ত অনেক স্পর্শকাতর তথ্য সংগ্রহ করা। এ তথ্যগুলাে অনেক ধরনের হতে পারে। যেমন : ব্যক্তিগত তথ্য , প্রাতিষ্ঠানিক তথ্য ইত্যাদি। ব্যক্তিগত তথ্য ও প্রাতিষ্ঠানিক তথ্যের মধ্যে রয়েছে - ব্যক্তির ব্যাংক বা ক্রেডিট কার্ডের তথ্য , চিকিৎসা সংক্রান্ত তথ্য , ভােটার আইডি , ড্রাইভিং লাইসেন্স , বায়ােমেট্রিক তথ্য , বিভিন্ন সােশ্যাল অ্যাকাউন্টের লগইন তথ্য , ইন্টারনেট ব্রাউজিং হিস্টোরি , ব্যক্তিগত বা প্রতিষ্ঠানের কম্পিউটার ও নেটওয়ার্ক সিস্টেম এক্সেস তথ্য ইত্যাদি। সংগ্রহ করা এসব তথ্যের মাধ্যমে ব্যক্তি বা প্রতিষ্ঠানের অর্থনৈতিক ও সামাজিক ক্ষতি সাধন হতে পারে। আমাদের নিজেদের সম্পর্কিত গুরুত্বপূর্ণ কিছু তথ্যের মধ্যে কোন তথ্য কার সঙ্গে শেয়ার করা উচিত বা কোনটি শেয়ার করা উচিত না - সেসব ব্যপারে আমরা তেমন সচেতন নই। এসব অসচেতনার কারনেই নিজের অজান্তেই আমরা সােশ্যাল ইঞ্জিনিয়ারিং এর শিকার হচ্ছি।
    এবার আপনাদের বুঝানোর সুবাদে কিছু ঘটনা বলি :
    ঘটনা ১ : রানা একদিন অফিস থেকে বাসায় ফিরবে বলে বাসস্ট্যান্ডে বাসের জন্য অপেক্ষা করছে । হঠাৎ ওয়েল ড্রেসড় এক ভদ্রলােক তার কাছে এসে বললাে , তার মােবাইলের চার্জ শেষ হয়ে গিয়েছেকিন্তু তাকে এখনই একটি জরুরি কল করতে হবে । তার করুণ চেহারার দিকে তাকিয়ে রানা তার ফোনটি লােকটিকে দিলােষ্ট্র লােকটি একটি নাম্বারে কল দিয়ে কয়েক মিনিট কথা বলে ফোনটি ফেরত দিলাে । এর কিছুদিন পর এক উচ্চ পর্যায়ের ব্যক্তিকে ব্লাকমেইলের অপরাধে পুলিশ রানাকে আটক করে । সে নিজেকে নির্দোষ প্রমাণের জন্য আপ্রাণ চেষ্টা করে । কিন্তু কোনাে লাভ হয়নি । তার মাথায়ই আসছিল না - যে ব্যক্তিকে সে চেনেই না , তাকে কীভাবে ব্ল্যাকমেইল করলাে ?
    ঘটনা ২ : পরিচিত এক ছােটো ভাই রােকনের টেকনিক্যাল জিনিসের প্রতি ৪ আগ্রহী । একদিন ফেইসবুকে স্ক্রল করতে করতে হঠাৎ তার নজরে পড়লাে একটি কমেন্ট । যেখানে একটি গ্রুপে যুক্ত হওয়ার জন্য বলা হয়েছে। সেখানে না - কি ফেইসবুক হ্যাকিংসহ কারাে কম্পিউটার বা মােবাইলের নিয়ন্ত্রণ কীভাবে নিতে হয় তা শেখানাে হবে। অতি আগ্রহের কারণে সে ঐ গ্রুপে যুক্ত হয়ে যায় এবং Luxe ' নামের একজন। হ্যাকার নামধারী ব্যক্তির সঙ্গে বন্ধুত্ব করে ফেলে। গ্রুপের বিভিন্ন পােস্টে লাইক , কমেন্টের সূত্রে হঠাৎ তার বন্ধুর একটি পােস্টে তার চোখ আটকে যায়। পােস্টটি ছিল এরকম , যেকোনাে মােবাইলের ক্যামেরা হ্যাক করুন শুধুমাত্র একটি অ্যাপ দিয়ে । রােকন ব্যাপারটি সম্পর্কে তার নতুন সেই বন্ধুর কাছে জানতে চাইলে , তার বন্ধু বলে আসলেই এটা সম্ভব। তার কথামতাে রােকন তৎক্ষণাত অ্যাপসটি ডাউনলােড করে ফেলে । কিন্তু দুর্ভাগ্যবশত অ্যাপসটি ছিল নকল। ফলে রাগের মাথায় সে অ্যাপসটি ডিলিট করে দেয়। ঐ বন্ধুর সঙ্গেও খুব খারাপ ব্যবহার করে এবং কথা বলা বন্ধ করে দেয় এর ঠিক এক সপ্তাহ পর তার ফোনে সেই বন্ধুর একটি মেসেজ আসে মেসেজে তাকে ইমেইল চেক করার নির্দেশ দেওয়া হয়। মেইলটিতে তার সম্পর্কে সকল ইনফরমেশন , তার মােবাইলে রক্ষিত ব্যাংক একাউন্টের তথ্য ও পাসওয়ার্ড এমনকি তার ব্যক্তিগত কিছু ছবিও আছে। ঐ বন্ধুটি তার কাছে মােটা অংকের টাকা দাবি করে বসে । নয়তাে তার এসব তথ্য সব জায়গায় ছড়িয়ে দেয়া হবে । বলে হুমকি দেয় । এখন প্রশ্ন হলাে তার ঐ বন্ধুকে এসব তথ্য তাে সে কখনও দেয়নি । তাহলে সে কীভাবে এগুলাে পেলাে ? আসুন এবার প্রথম ঘটনায় ফিরে যাওয়া যাক । কেন রানা ব্ল্যাকমেইলের অপরাধে আটক হলাে ? আসলে ঐদিন ভালাে বেশধারী লােকটি অসৎ উদ্দেশ্যে তার মােবাইল ব্যবহার করেছিল । যার ফলে সে আজ এই পরিস্থিতির শিকার । সে সম্পূর্ণ অপরিচিত একজনের সঙ্গে তার সম্পদ বা তথ্য শেয়ার করেছে । এখানে মূলত লােকটি সােশ্যাল ইঞ্জিনিয়ারিংয়ের মাধ্যমে তার আবেগকে বশীভূত করে অসৎ কাজটি সম্পন্ন করেছে । সুতরাং অপরিচিত কাউকে বিশ্বাস করা যাবে না বা আবেগের বশে কাউকে নিজের ব্যক্তিগত সম্পদ ব্যবহার করতে দেওয়া যাবে না বা কোনাে তথ্য শেয়ার করা যাবে না । এবার দ্বিতীয় ঘটনায় আসা যাক । সেখানে Luxe তাে রােকনের অনেক ভালাে বন্ধু ছিল । তবে রােকন তার ব্যক্তিগত কোনাে তথ্য Luxe - এর সঙ্গে শেয়ার করেনি । তাহলে Luxe কীভাবে পরবর্তীতে এসব তথ্য পেল ? এখানে মূলত Luxe - এর সঙ্গে সে তার ভালােলাগা , পছন্দনীয় বা টেকনিক্যাল বিষয়ের আগ্রহগুলাে প্রকাশ করতাে এবং এসব আগ্রহের পরিপ্রেক্ষিতে সে বিশ্বাসের বশে সেই অ্যাপসটি ইন্সটল করে ফেলে । কিন্তু ঐ অ্যাপসটি তার মােবাইলে থাকা অনেক ব্যক্তিগত তথ্য Luxe - এর কাছে পাঠিয়ে দেয় । এটা আবার কী করে সম্ভব ? একটি অ্যাপস কীভাবে তথ্য চুরি করে বা শেয়ার করে ? মূলত আমরা যখন কোনাে অ্যাপ ইন্সটল দিই তখন সেখানে কিছু পারমিশন চায় । প্রায় সময়ই আমরা না বুঝে ইয়েস চেপে অ্যাপসটিকে অনেককিছুর অনুমতি দিয়ে দিই । । এতক্ষণে নিশ্চয়ই আপনারা বুঝে গেছেন অপরিচিত কাউকেই নিজের কোনাে তথ্য শেয়ার করা যাবে না এবং নিজস্ব যেকোনাে ডিভাইস অপরিচিত কাউকে ব্যবহার করতে দেওয়া যাবে না । বিষয়গুলাে আরেকটু পরিষ্কার করে বুঝা উচিত । আরেকটি ঘটনা বলে আপনাদেরকে বিষয়টি আরও ভালােভাবে বুঝিয়ে দিচ্ছি।
    ঘটনা ৩ : একটি সেমিনারে একজন বক্তা তার প্রতিষ্ঠানের মহত্ত্ব প্রকাশ করতে গিয়ে বললেন , ' আমরা আমাদের প্রতিষ্ঠান আরাে উন্নত পর্যায়ে নিয়ে যেতে কাজ করে যাচ্ছি । বর্তমানে আমরা আমরা সার্ভারের অপারেটিং সিস্টেম হিসেবে মাইক্রোসফট উইন্ডােজ
    ব্যবহার করি । ProtonMail সার্ভিস থেকে ইমেইল সেবা প্রদান করি , Netgear - এর সুইচ - ইন্টশন ডিটেশনের জন্য - Cisco - এর ফায়ারওয়াল , ওয়েব অ্যাপলিকেশনের জন্য - . NET ( MVC ) ফ্রেমওয়ার্ক , ডেটাবেজের জন্য ওরাকল 12c ব্যবহার করছি এবং ওয়েবসাইটে গ্রাহকদের তথ্য আদান - প্রদানে নিরাপত্তা দেওয়ার জন্য Digicert প্রতিষ্ঠানের কাছ থেকে আমরা SSL সার্টিফিকেট ব্যবহার করছি। এই বক্তৃতা শােনার পর আপনার কী মনে হচ্ছে ? কিছু কি লক্ষ্য করেছেন ?
    ঐ বক্তা তার প্রতিষ্ঠানের অনেক তথ্য মনের অজান্তে ফাঁস করে দিয়েছেন । যেমন :
    * সার্ভারের অপারেটিং সিস্টেম মাইক্রোসফট উইন্ডােজ ।
    * ProtonMail মেইল সার্ভিস ।
    * Netgear - র সুইচ ।
    * Cisco ফায়ারওয়াল ।
    *. NET ( MVC ) ফ্রেমওয়ার্ক ।
    * ওরাকল 12c ডেটাবেজ ।
    * Digicert প্রতিষ্ঠানের SSL সার্টিফিকেট ।
    ঐ প্রতিষ্ঠানের এসব তথ্য যদি একজন হ্যাকারের কাছে থাকে তবে তার হ্যাকিং কার্যক্রম প্রায় অর্ধেকটা এগিয়ে যাবে । তাহলে ঐ প্রতিষ্ঠানের বক্তার উচিত ছিল এসব । তথ্য Confidential ( গোপন ) রাখা । । এ ধরনের ঘটনা আমাদের আশেপাশে প্রায়ই দেখতে পাই । একটু সচেতন হলেই কিউ আমরা এসব ফাঁদ এড়িয়ে চলতে পারি ।
    আজকে এই পর্যন্তই। আশা করি সােশ্যাল ইঞ্জিনিয়ারিং এর ব্যাপার টা সবাই বুঝতে পেরেছেন।
    আসছি এর পরে সােশ্যাল ইঞ্জিনিয়ারিং এর ধাপ ও সােশ্যাল ইঞ্জিনিয়ারিং আ্যটাক নিয়ে।
    ধন্যবাদ।
    #Social_Engineering
    আজকের আলোচনা করব বহুল প্রচলিত একটি টপিক Social Engineering নিয়ে।
    সােশ্যাল ইঞ্জিনিয়ারিং হলাে - একজন হ্যাকার এর প্রথম অবলম্বন। এ পর্যন্ত পৃথিবীতে যতো বড় বড় হ্যাকিং কার্য হয়েছে তার 80% সােশ্যাল ইঞ্জিনিয়ারিং এর মাধ্যমে হয়েছে। সােশ্যাল ইঞ্জিনিয়ারিং এক ধরনের কৌশল , যার মাধ্যমে মানুষের মস্তিষ্ককে মেনুপুলেট করে মনের অজান্তেই তার সঙ্গে সম্পৃক্ত অনেক স্পর্শকাতর তথ্য সংগ্রহ করা। এ তথ্যগুলাে অনেক ধরনের হতে পারে। যেমন : ব্যক্তিগত তথ্য , প্রাতিষ্ঠানিক তথ্য ইত্যাদি। ব্যক্তিগত তথ্য ও প্রাতিষ্ঠানিক তথ্যের মধ্যে রয়েছে - ব্যক্তির ব্যাংক বা ক্রেডিট কার্ডের তথ্য , চিকিৎসা সংক্রান্ত তথ্য , ভােটার আইডি , ড্রাইভিং লাইসেন্স , বায়ােমেট্রিক তথ্য , বিভিন্ন সােশ্যাল অ্যাকাউন্টের লগইন তথ্য , ইন্টারনেট ব্রাউজিং হিস্টোরি , ব্যক্তিগত বা প্রতিষ্ঠানের কম্পিউটার ও নেটওয়ার্ক সিস্টেম এক্সেস তথ্য ইত্যাদি। সংগ্রহ করা এসব তথ্যের মাধ্যমে ব্যক্তি বা প্রতিষ্ঠানের অর্থনৈতিক ও সামাজিক ক্ষতি সাধন হতে পারে। আমাদের নিজেদের সম্পর্কিত গুরুত্বপূর্ণ কিছু তথ্যের মধ্যে কোন তথ্য কার সঙ্গে শেয়ার করা উচিত বা কোনটি শেয়ার করা উচিত না - সেসব ব্যপারে আমরা তেমন সচেতন নই। এসব অসচেতনার কারনেই নিজের অজান্তেই আমরা সােশ্যাল ইঞ্জিনিয়ারিং এর শিকার হচ্ছি।
    এবার আপনাদের বুঝানোর সুবাদে কিছু ঘটনা বলি :
    ঘটনা ১ : রানা একদিন অফিস থেকে বাসায় ফিরবে বলে বাসস্ট্যান্ডে বাসের জন্য অপেক্ষা করছে । হঠাৎ ওয়েল ড্রেসড় এক ভদ্রলােক তার কাছে এসে বললাে , তার মােবাইলের চার্জ শেষ হয়ে গিয়েছেকিন্তু তাকে এখনই একটি জরুরি কল করতে হবে । তার করুণ চেহারার দিকে তাকিয়ে রানা তার ফোনটি লােকটিকে দিলােষ্ট্র লােকটি একটি নাম্বারে কল দিয়ে কয়েক মিনিট কথা বলে ফোনটি ফেরত দিলাে । এর কিছুদিন পর এক উচ্চ পর্যায়ের ব্যক্তিকে ব্লাকমেইলের অপরাধে পুলিশ রানাকে আটক করে । সে নিজেকে নির্দোষ প্রমাণের জন্য আপ্রাণ চেষ্টা করে । কিন্তু কোনাে লাভ হয়নি । তার মাথায়ই আসছিল না - যে ব্যক্তিকে সে চেনেই না , তাকে কীভাবে ব্ল্যাকমেইল করলাে ?
    ঘটনা ২ : পরিচিত এক ছােটো ভাই রােকনের টেকনিক্যাল জিনিসের প্রতি ৪ আগ্রহী । একদিন ফেইসবুকে স্ক্রল করতে করতে হঠাৎ তার নজরে পড়লাে একটি কমেন্ট । যেখানে একটি গ্রুপে যুক্ত হওয়ার জন্য বলা হয়েছে। সেখানে না - কি ফেইসবুক হ্যাকিংসহ কারাে কম্পিউটার বা মােবাইলের নিয়ন্ত্রণ কীভাবে নিতে হয় তা শেখানাে হবে। অতি আগ্রহের কারণে সে ঐ গ্রুপে যুক্ত হয়ে যায় এবং Luxe ' নামের একজন। হ্যাকার নামধারী ব্যক্তির সঙ্গে বন্ধুত্ব করে ফেলে। গ্রুপের বিভিন্ন পােস্টে লাইক , কমেন্টের সূত্রে হঠাৎ তার বন্ধুর একটি পােস্টে তার চোখ আটকে যায়। পােস্টটি ছিল এরকম , যেকোনাে মােবাইলের ক্যামেরা হ্যাক করুন শুধুমাত্র একটি অ্যাপ দিয়ে । রােকন ব্যাপারটি সম্পর্কে তার নতুন সেই বন্ধুর কাছে জানতে চাইলে , তার বন্ধু বলে আসলেই এটা সম্ভব। তার কথামতাে রােকন তৎক্ষণাত অ্যাপসটি ডাউনলােড করে ফেলে । কিন্তু দুর্ভাগ্যবশত অ্যাপসটি ছিল নকল। ফলে রাগের মাথায় সে অ্যাপসটি ডিলিট করে দেয়। ঐ বন্ধুর সঙ্গেও খুব খারাপ ব্যবহার করে এবং কথা বলা বন্ধ করে দেয় এর ঠিক এক সপ্তাহ পর তার ফোনে সেই বন্ধুর একটি মেসেজ আসে মেসেজে তাকে ইমেইল চেক করার নির্দেশ দেওয়া হয়। মেইলটিতে তার সম্পর্কে সকল ইনফরমেশন , তার মােবাইলে রক্ষিত ব্যাংক একাউন্টের তথ্য ও পাসওয়ার্ড এমনকি তার ব্যক্তিগত কিছু ছবিও আছে। ঐ বন্ধুটি তার কাছে মােটা অংকের টাকা দাবি করে বসে । নয়তাে তার এসব তথ্য সব জায়গায় ছড়িয়ে দেয়া হবে । বলে হুমকি দেয় । এখন প্রশ্ন হলাে তার ঐ বন্ধুকে এসব তথ্য তাে সে কখনও দেয়নি । তাহলে সে কীভাবে এগুলাে পেলাে ? আসুন এবার প্রথম ঘটনায় ফিরে যাওয়া যাক । কেন রানা ব্ল্যাকমেইলের অপরাধে আটক হলাে ? আসলে ঐদিন ভালাে বেশধারী লােকটি অসৎ উদ্দেশ্যে তার মােবাইল ব্যবহার করেছিল । যার ফলে সে আজ এই পরিস্থিতির শিকার । সে সম্পূর্ণ অপরিচিত একজনের সঙ্গে তার সম্পদ বা তথ্য শেয়ার করেছে । এখানে মূলত লােকটি সােশ্যাল ইঞ্জিনিয়ারিংয়ের মাধ্যমে তার আবেগকে বশীভূত করে অসৎ কাজটি সম্পন্ন করেছে । সুতরাং অপরিচিত কাউকে বিশ্বাস করা যাবে না বা আবেগের বশে কাউকে নিজের ব্যক্তিগত সম্পদ ব্যবহার করতে দেওয়া যাবে না বা কোনাে তথ্য শেয়ার করা যাবে না । এবার দ্বিতীয় ঘটনায় আসা যাক । সেখানে Luxe তাে রােকনের অনেক ভালাে বন্ধু ছিল । তবে রােকন তার ব্যক্তিগত কোনাে তথ্য Luxe - এর সঙ্গে শেয়ার করেনি । তাহলে Luxe কীভাবে পরবর্তীতে এসব তথ্য পেল ? এখানে মূলত Luxe - এর সঙ্গে সে তার ভালােলাগা , পছন্দনীয় বা টেকনিক্যাল বিষয়ের আগ্রহগুলাে প্রকাশ করতাে এবং এসব আগ্রহের পরিপ্রেক্ষিতে সে বিশ্বাসের বশে সেই অ্যাপসটি ইন্সটল করে ফেলে । কিন্তু ঐ অ্যাপসটি তার মােবাইলে থাকা অনেক ব্যক্তিগত তথ্য Luxe - এর কাছে পাঠিয়ে দেয় । এটা আবার কী করে সম্ভব ? একটি অ্যাপস কীভাবে তথ্য চুরি করে বা শেয়ার করে ? মূলত আমরা যখন কোনাে অ্যাপ ইন্সটল দিই তখন সেখানে কিছু পারমিশন চায় । প্রায় সময়ই আমরা না বুঝে ইয়েস চেপে অ্যাপসটিকে অনেককিছুর অনুমতি দিয়ে দিই । । এতক্ষণে নিশ্চয়ই আপনারা বুঝে গেছেন অপরিচিত কাউকেই নিজের কোনাে তথ্য শেয়ার করা যাবে না এবং নিজস্ব যেকোনাে ডিভাইস অপরিচিত কাউকে ব্যবহার করতে দেওয়া যাবে না । বিষয়গুলাে আরেকটু পরিষ্কার করে বুঝা উচিত । আরেকটি ঘটনা বলে আপনাদেরকে বিষয়টি আরও ভালােভাবে বুঝিয়ে দিচ্ছি।
    ঘটনা ৩ : একটি সেমিনারে একজন বক্তা তার প্রতিষ্ঠানের মহত্ত্ব প্রকাশ করতে গিয়ে বললেন , ' আমরা আমাদের প্রতিষ্ঠান আরাে উন্নত পর্যায়ে নিয়ে যেতে কাজ করে যাচ্ছি । বর্তমানে আমরা আমরা সার্ভারের অপারেটিং সিস্টেম হিসেবে মাইক্রোসফট উইন্ডােজ
    ব্যবহার করি । ProtonMail সার্ভিস থেকে ইমেইল সেবা প্রদান করি , Netgear - এর সুইচ - ইন্টশন ডিটেশনের জন্য - Cisco - এর ফায়ারওয়াল , ওয়েব অ্যাপলিকেশনের জন্য - . NET ( MVC ) ফ্রেমওয়ার্ক , ডেটাবেজের জন্য ওরাকল 12c ব্যবহার করছি এবং ওয়েবসাইটে গ্রাহকদের তথ্য আদান - প্রদানে নিরাপত্তা দেওয়ার জন্য Digicert প্রতিষ্ঠানের কাছ থেকে আমরা SSL সার্টিফিকেট ব্যবহার করছি। এই বক্তৃতা শােনার পর আপনার কী মনে হচ্ছে ? কিছু কি লক্ষ্য করেছেন ?
    ঐ বক্তা তার প্রতিষ্ঠানের অনেক তথ্য মনের অজান্তে ফাঁস করে দিয়েছেন । যেমন :
    * সার্ভারের অপারেটিং সিস্টেম মাইক্রোসফট উইন্ডােজ ।
    * ProtonMail মেইল সার্ভিস ।
    * Netgear - র সুইচ ।
    * Cisco ফায়ারওয়াল ।
    *. NET ( MVC ) ফ্রেমওয়ার্ক ।
    * ওরাকল 12c ডেটাবেজ ।
    * Digicert প্রতিষ্ঠানের SSL সার্টিফিকেট ।
    ঐ প্রতিষ্ঠানের এসব তথ্য যদি একজন হ্যাকারের কাছে থাকে তবে তার হ্যাকিং কার্যক্রম প্রায় অর্ধেকটা এগিয়ে যাবে । তাহলে ঐ প্রতিষ্ঠানের বক্তার উচিত ছিল এসব । তথ্য Confidential ( গোপন ) রাখা । । এ ধরনের ঘটনা আমাদের আশেপাশে প্রায়ই দেখতে পাই । একটু সচেতন হলেই কিউ আমরা এসব ফাঁদ এড়িয়ে চলতে পারি ।
    আজকে এই পর্যন্তই। আশা করি সােশ্যাল ইঞ্জিনিয়ারিং এর ব্যাপার টা সবাই বুঝতে পেরেছেন।
    আসছি এর পরে সােশ্যাল ইঞ্জিনিয়ারিং এর ধাপ ও সােশ্যাল ইঞ্জিনিয়ারিং আ্যটাক নিয়ে।
    ধন্যবাদ।

    লিখেছেন জাহিদ 

    ফেইসবুক আইডি https://www.facebook.com/fs.zihad.1

    MR Laboratory Public Blog

    আমাদের এই ব্লগে আপনি ও  লিখতে পারবেন । এর জন্য আপনি আপনার লিখা আমাদেরকে ইমেইল করতে পারেন । অথবা আমাদের একজন সদস্য হয়ে ও পোস্ট করতে পারবেন । 

    আমাদের ওয়েবসাইট এর সদস্য হতে চাইলে ভিসিট করুন । 

    আপ্বনার লিখা অবস্যয় শিক্ষনীয় হতে হবে ।
    আমাদের ইমেইল ঠিকানা
    support@mrlaboratory.comtag

    Social Engineering
    social engineering attacks
    social engineering definition
    social engineering toolkit
    social engineering examples
    social engineering meaning
    social engineering is the art of what three things
    social engineering techniques
    social engineering pdf
    social engineering the art of human hacking
    social engineering adalah
    social engineering forum
    social engineering attacks 2018
    social engineering book
    social engineering tactics
    social engineering toolkit download
    social engineering reddit
    social engineering sociology
    social engineering psychology
    social engineering prevention
    social engineering synonym
    social engineering attacks examples
    social engineering attacks 2017
    social engineering as it pertains to computers is
    social engineering awareness
    social engineering attack types
    social engineering amazon
    social engineering attack definition
    social engineering articles
    social engineering attacks prey on human vulnerabilities
    social engineering attack cycle
    social engineering attacks are best identified by
    social engineering attacks pdf
    social engineering attacks articles
    social engineering awareness training
    social engineering apk
    social engineering apush
    social engineering amazon refund
    social engineering baiting
    social engineering book pdf
    social engineering bbc bitesize
    social engineering books reddit
    social engineering baby crying
    social engineering blagging
    social engineering best books
    social engineering basics
    social engineering best practices
    social engineering blog
    social engineering banking
    social engineering breaches
    social engineering by pound
    social engineering book pdf download
    social engineering by phone
    social engineering business
    social engineering bitesize
    social engineering bbc
    social engineering baiting definition
    social engineering computer science
    social engineering course
    social engineering cyber security
    social engineering coverage
    social engineering certification
    social engineering countermeasures
    social engineering cyber attacks
    social engineering case study
    social engineering content detected
    social engineering computing
    social engineering cases
    social engineering.com
    social engineering cyber
    social engineering computer definition
    social engineering crime
    social engineering careers
    social engineering companies
    social engineering crying baby
    social engineering claims examples
    social engineering ctf
    social engineering degree
    social engineering discord
    social engineering defcon
    social engineering download
    social engineering dumpster diving
    social engineering definition computer
    social engineering dox tool
    social engineering defense
    social engineering documentary
    social engineering define
    social engineering def
    social engineering data breach
    social engineering demonstration
    social engineering demo
    social engineering discord server
    social engineering definition cyber security
    social engineering dissertation
    social engineering detection
    social engineering definition computer science
    social engineering examples 2018
    social engineering email
    social engineering explained
    social engineering exploits
    social engineering exercises
    social engineering education
    social engineering email examples
    social engineering experiment
    social engineering ebook
    social engineering endorsement
    social engineering exploit techniques
    social engineering essay
    social engineering ethical hacking
    social engineering examples 2017
    social engineering examples in history
    social engineering expert
    social engineering elicitation
    social engineering effects
    social engineering example attacks
    social engineering facebook
    social engineering framework
    social engineering free stuff
    social engineering facts
    social engineering facebook password
    social engineering forums reddit
    social engineering film
    social engineering for dummies
    social engineering facebook examples
    social engineering fitbit
    social engineering forms
    social engineering forum uk
    social engineering forums eu
    social engineering fundamentals part i hacker tactics
    social engineering for beginners
    social engineering free laptop
    social engineering free food
    social engineering github
    social engineering guide
    social engineering games
    social engineering gcse
    social engineering google
    social engineering google pixel
    social engineering gif
    social engineering gcse computer science
    social engineering goodreads
    social engineering gdpr
    social engineering google scholar
    social engineering github termux
    social engineering guide pdf
    social engineering gmail
    social engineering gmail hack
    social engineering gift cards
    social engineering gmail password
    social engineering graphics
    social engineering goals
    social engineering git
    social engineering hacking
    social engineering hacker
    social engineering history
    social engineering how to
    social engineering health psychology
    social engineering human hacking
    social engineering hacking techniques
    social engineering hack forums
    social engineering hacking examples
    social engineering hacking definition
    social engineering hacking tools
    social engineering how to protect yourself
    social engineering how to prevent
    social engineering human hacking pdf
    social engineering has led to
    social engineering handbook
    social engineering hp
    social engineering human behavior
    social engineering hacking pdf
    social engineering hack facebook password
    social engineering insurance
    social engineering in cyber security
    social engineering is the formula of
    social engineering is the art of what 3 things
    social engineering in information security
    social engineering in hindi
    social engineering is
    social engineering insurance coverage
    social engineering incidents
    social engineering in jurisprudence
    social engineering in computer security
    social engineering in ethical hacking
    social engineering in india
    social engineering images
    social engineering is the formula of whom
    social engineering infographic
    social engineering impersonation
    social engineering identity theft
    social engineering in sociology
    social engineering jobs
    social engineering jurisprudence
    social engineering jobs salary
    social engineering jobs uk
    social engineering job description
    social engineering journal
    social engineering job interview
    social engineering juul
    social engineering jokes
    social engineering japan
    social engineering jurisprudence notes
    social engineering jbl
    social engineering jargon
    social engineering james bond
    engineering social justice
    engineering social justice and peace
    social engineering theory jurisprudence
    social engineering toolkit java applet attack
    social engineering security jobs
    social engineering clickjacking
    social engineering kali linux
    social engineering kali
    social engineering kit
    social engineering kit apk download
    social engineering kali linux tutorial
    social engineering kya hai
    social engineering knowbe4
    social engineering keylogger
    social engineering kali linux pdf
    social engineering kaspersky
    social engineering kali tutorial
    social engineering kill chain
    social engineering kit apk
    social engineering kali tools
    social engineering ks3
    social engineering keywords
    social engineering kevin
    social engineering kit kali
    social engineering kpmg
    social engineering kit android
    social engineering logitech
    social engineering life cycle
    social engineering law
    social engineering learn
    social engineering linkedin
    social engineering linux
    social engineering losses
    social engineering legal
    social engineering lessons
    social engineering llc
    social engineering library
    social engineering literature review
    social engineering lab
    social engineering laptop
    social engineering list
    social engineering lgbt
    social engineering live
    social engineering love
    social engineering legal issues
    social engineering lecture
    social engineering methods
    social engineering mpgh
    social engineering movies
    social engineering meaning in hindi
    social engineering major
    social engineering malware
    social engineering methods free stuff
    social engineering master degree
    social engineering meme
    social engineering methodology
    social engineering marketing
    social engineering mitigation
    social engineering manipulation
    social engineering moms
    social engineering methods forum
    social engineering master
    social engineering mit
    social engineering meaning in tamil
    social engineering meaning in telugu
    social engineering news
    social engineering nulled
    social engineering network security
    social engineering nist
    social engineering network
    social engineering newsletter
    social engineering news articles
    social engineering null byte
    social engineering netflix
    social engineering nike
    social engineering notes
    social engineering nlp
    social engineering ncic
    social engineering network attacks
    social engineering nintendo switch
    social engineering norton
    social engineering ncsc
    social engineering numbers
    social engineering netrunner
    social engineering.org
    social engineering often relies on
    social engineering osint & malware for hacking
    social engineering online
    social engineering online course
    social engineering on facebook
    social engineering owasp
    social engineering organizations
    social engineering over the phone
    social engineering oxford dictionary
    social engineering osint
    social engineering origin
    social engineering on the rise
    social engineering overview
    social engineering objectives
    social engineering online training
    social engineering online tools
    social engineering oxford
    social engineering oxbridge
    social engineering over telephone
    social engineering phishing
    social engineering ppt
    social engineering podcast
    social engineering principles
    social engineering pretexting
    social engineering penetration testing
    social engineering policy
    social engineering presentation
    social engineering prevention tips
    social engineering psychological manipulation
    social engineering password
    social engineering project
    social engineering pdf download
    social engineering program of united nations
    social engineering powerpoint
    social engineering protection
    social engineering penetration testing pdf
    social engineering questions
    social engineering quotes
    social engineering quiz
    social engineering quizlet
    social engineering quid pro quo
    social engineering quora
    social engineering questionnaire
    social engineering questions and answers
    social engineering quiz questions
    social engineering questions to ask
    social engineering qualifications
    social engineering qq
    social engineering quick facts
    social engineering qut
    social engineering quid pro quo mean
    social engineering test questions
    social engineering awareness quiz
    social engineering interview questions
    social engineering survey questions
    social engineering attacks quizlet
    social engineering red flags
    social engineering research paper
    social engineering real life examples
    social engineering refund
    social engineering risks
    social engineering red flags pdf
    social engineering roscoe
    social engineering report
    social engineering red flags knowbe4
    social engineering reconnaissance
    social engineering research
    social engineering research topics
    social engineering ransomware
    social engineering refund methods
    social engineering refers to
    social engineering resources
    social engineering risk assessment
    social engineering rhode island
    social engineering reciprocation
    social engineering scams
    social engineering statistics
    social engineering statistics 2018
    social engineering security
    social engineering stories
    social engineering scenarios
    social engineering skills
    social engineering software
    social engineering salary
    social engineering statistics 2017
    social engineering statistics 2019
    social engineering shoulder surfing
    social engineering services
    social engineering slideshare
    social engineering singapore
    social engineering spear phishing
    social engineering sites
    social engineering stats
    social engineering the art of human hacking pdf
    social engineering tools
    social engineering toolkit for windows
    social engineering toolkit tutorial
    social engineering types
    social engineering toolkit download for pc
    social engineering training
    social engineering toolkit kali
    social engineering toolkit download for windows
    social engineering threats
    social engineering theory
    social engineering toolkit github
    social engineering the art of human hacking pdf download
    social engineering the science of human hacking
    social engineering toolkit apk
    social engineering university
    social engineering udemy
    social engineering usb drop
    social engineering urban dictionary
    social engineering uk
    social engineering urgency
    social engineering usb
    social engineering using kali linux
    social engineering urban planning
    social engineering upsc
    social engineering usa
    social engineering ubuntu
    social engineering uber eats
    social engineering usb attack
    social engineering user awareness
    social engineering using linkedin
    social engineering uk forum
    social engineering uses
    social engineering urls
    social engineering use case
    social engineering video
    social engineering vs phishing
    social engineering vishing
    social engineering village
    social engineering video clips
    social engineering virus
    social engineering vulnerabilities
    social engineering vs hacking
    social engineering village defcon
    social engineering vector
    social engineering victims
    social engineering village defcon 26
    social engineering vulnerability assessment
    social engineering video games
    social engineering via phone
    social engineering vs spear phishing
    social engineering vs cyber crime
    social engineering virus definition
    social engineering via email
    social engineering village defcon 27
    social engineering wiki
    social engineering wikipedia
    social engineering websites
    social engineering whaling
    social engineering what is it
    social engineering wish
    social engineering whatsapp
    social engineering white paper
    social engineering with kali
    social engineering wifi password
    social engineering workshop
    social engineering watering hole
    social engineering ways
    social engineering with kali linux
    social engineering windows
    social engineering wifi
    social engineering worksheet
    social engineering wallpaper
    social engineering warning signs
    social engineering workplace
    social engineering xkcd
    social engineering toolkit mac os x
    xss social engineering
    social engineering toolkit for windows xp
    social engineering xing
    social engineering youtube
    social engineering ytcracker
    social engineering youtube video
    social engineering your computer
    social engineering you
    social engineering final year project
    social engineering toolkit youtube
    social engineering example youtube
    social engineering defcon youtube
    social engineering crying baby youtube
    youtube social engineering hack
    teknik social engineering yang paling sempurna
    social engineering zalando
    social engineering zero-day attack
    social engineering zitat
    social engineering zahlen
    social engineering ziel
    zitate social engineering
    social engineering attacks definition
    social engineering attacks types
    social engineering attacks rely on which of the following
    social engineering attacks in the news
    social engineering attacks in the news 2018
    social engineering attacks 2019
    social engineering attacks statistics
    social engineering attacks 2016
    social engineering attacks ppt
    social engineering attacks may include
    social engineering attacks prevention
    social engineering attacks kali linux
    social engineering attacks statistics 2018
    social engineering attacks and prevention
    social engineering attacks adalah
    social engineering attacks a survey
    social engineering attacks awareness
    social engineering attacks are always performed in person
    social engineering attacks against organizations
    social engineering attacks are typically caused by
    social engineering attacks authentication
    social engineering an attack vector most intricate to tackle
    why social engineering attacks are so effective
    social engineering attack on a password
    social engineering attack strategies and defence approaches
    identify two social engineering attacks and discuss them
    social engineering threats and attacks
    social engineering attack examples templates and scenarios
    social engineering attack examples templates and scenarios pdf
    social engineering attack that targets a particular individual
    social engineering as an attack vector for ransomware
    social engineering attacks book
    social engineering attacks best identified by
    social engineering attack baiting
    social engineering attacks on banks
    social engineering attacks on businesses
    social engineering attack can be prevented by
    social engineering attack vector used by attackers on the phone
    biggest social engineering attacks
    best social engineering attacks
    human based social engineering attacks
    computer based social engineering attacks
    7 best social engineering attacks ever
    best defense against social engineering attacks
    best defence against social engineering attacks
    social engineering attacks case study
    social engineering attacks can involve psychological approaches as well as
    social engineering attacks can occur
    social engineering attacks cases
    social engineering attacks cisco
    social engineering attacks cost companies
    social engineering attacks conclusion
    social engineering attacks cyber
    social engineering attacks cost
    social engineering attacks cyber security
    social engineering attacks cybercrime
    social engineering attack countermeasures
    social engineering attack can happen via
    social engineering attack cycle steps
    social engineering attack cryptography
    social engineering cluster attacks
    social engineering computer attack
    social engineering chrome attack
    social engineering attacks detection techniques survey study
    social engineering attacks de
    social engineering attack detection model
    social engineering attack detection model seadm
    social engineering attack detection
    social engineering attack define
    internet social engineering attacks definition
    social engineering attacks in electronics devices
    different social engineering attacks
    do social engineering attacks
    how do social engineering attacks succeed
    defense against social engineering attacks
    how do social engineering attacks work
    defending against social engineering attacks
    social engineering attacks exploit people's trust using manipulation
    social engineering attacks exploits
    social engineering attack email
    social engineering attack explained
    social engineering attack error
    reverse social engineering attacks examples
    successful social engineering attacks examples
    social engineering attacks on employees
    social engineering attack uses email
    social engineering attacks real life examples
    social engineering toolkit email attack
    preventing a social engineering attack except
    social engineering attacks that take place via email are known as
    explain physical social engineering attacks
    social engineering attacks facts
    social engineering attack framework
    social engineering famous attacks
    social engineering attacks through facebook
    for social engineering attacks
    most famous social engineering attacks
    forms of social engineering attacks
    5 social engineering attacks to watch out for
    a taxonomy for social engineering attacks
    social engineering attacks prey on human vulnerabilities. true false
    common vehicle for social engineering attacks
    social engineering attack github
    social engineering attack government
    social engineering attacks la gi
    ultimate guide to social engineering attacks pdf
    ultimate guide to social engineering attacks
    social engineering attacks history
    social engineering attacks harpooning
    social engineering attacks how to prevent
    social engineering attacks hacker
    social engineering attacks hack
    social engineering attacks in healthcare
    social engineering attacks in hindi
    historical social engineering attacks
    high profile social engineering attacks
    how to avoid social engineering attacks
    how to do social engineering attacks
    how to mitigate social engineering attacks
    how to reduce social engineering attacks
    how to recognize social engineering attacks
    social engineering attacks in 2018
    social engineering attacks include
    social engineering attacks in kali linux
    social engineering attacks in the news 2019
    social engineering attacks in 2017
    social engineering attacks in india
    social engineering attacks in 2019
    social engineering attacks iphone
    social engineering attacks images
    social engineering attacks insurance
    social engineering attacks it
    social engineering attacks isaca
    social engineering attack incidents
    social engineering attack in network security
    which social engineering attack is carried out on the voice ___
    advanced social engineering attacks. journal of information security and applications
    social engineering attacks kali
    social engineering attack keylogger
    social engineering attacks using kali linux
    social engineering attacks on the knowledge worker
    well known social engineering attacks
    key components of social engineering attacks
    social engineering attack kecuali
    social engineering attacks list
    social engineering attacks linux
    social engineering attacks lab
    social engineering attack lifecycle
    latest social engineering attacks
    learn social engineering attacks through android
    largest social engineering attacks
    learn social engineering attacks
    real life social engineering attacks
    social engineering attacks meaning
    social engineering attacks medium
    social engineering attack methods
    social engineering attack mitigation
    social engineering attack mitigation model against financial institutions
    social engineering attack mitigation model
    social engineering attack motivation
    social engineering attacks on social media
    major social engineering attacks
    most common social engineering attacks
    malware and social engineering attacks
    malware and social engineering attacks quizlet
    most popular social engineering attacks
    social engineering attacks news
    social engineering attacks networks
    notable social engineering attacks
    new social engineering attacks
    number of social engineering attacks
    reverse social engineering attacks in online social networks
    social engineering attacks on companies
    social engineering attacks on facebook
    social engineering attacks on the rise
    social engineering attacks of 2018
    social engineering attacks online
    social engineering attacks of 2017
    why social engineering attack occurs
    social engineering attack relies on identity theft
    social engineering type of attacks
    top 5 social engineering attacks of all time
    social engineering attacks phreaking
    social engineering attacks phishing
    social engineering attacks pretexting
    social engineering attacks pharming
    social engineering attack protection
    social engineering attack phases
    social engineering attack process
    social engineering physical attacks
    social engineering phone attacks
    social engineering password attack
    advanced social engineering attacks pdf
    social engineering attacks research paper
    social engineering attack that places traps in advance
    social engineering attack through phone
    imsva social engineering attack protection
    social engineering attacks questions
    chapter 2 malware and social engineering attacks quiz
    social engineering attacks report
    social engineering attack reconnaissance
    social engineering attack reddit
    social engineering recent attacks
    recent social engineering attacks 2018
    reverse social engineering attacks
    recent social engineering attacks 2019
    real social engineering attacks
    recognizing social engineering attacks
    reciprocity social engineering attacks
    chapter 2 malware and social engineering attacks review questions
    most recent social engineering attacks
    risks of social engineering attacks
    social engineering attacks stories
    social engineering attacks slideshare
    social engineering attacks simulation
    social engineering attacks spear phishing
    social engineering attacks scenarios
    social engineering attacks sans
    social engineering attacks security+
    social engineering attacks sample
    social engineering attacks software
    social engineering attacks sites
    social engineering attack steps
    which social engineering attack sends a personalized message to high-ranking individuals
    social engineering attack scripts
    social engineering attack stats
    social engineering attack surface
    social engineering attack is
    social engineering attacks tools
    social engineering attacks techniques
    social engineering attacks tailgating
    social engineering attacks training
    social engineering attack tutorial
    social engineering attack termux
    social engineering attack through telephone
    social engineering attack tactics
    social engineering attack targets
    social engineering attack templates
    social engineering toolkit attacks
    social engineering toolkit attack vectors
    hacking attacks
    hacking attacks list
    hacking attacks live
    hacking attacks map
    hacking attacks types
    hacking attacks pdf
    hacking attacks 2018
    hacking attacks live map
    hacking attacks in india
    hacking attacks 2019
    hacking attacks 2017
    hacking attacks statistics
    hacking attacks and examples test
    hacking attacks and examples test pdf
    hacking attacks real time
    hacking attacks online
    hacking attacks news
    hacking attacks name list
    hacking attacks names
    hacking attacks by country
    hacking attacks examples
    web hacking attacks and defense pdf
    web hacking attacks and defense
    hacking attacks around the world
    real time hacking attacks app download
    hacking voip protocols attacks and countermeasures
    hacking voip protocols attacks and countermeasures pdf
    hacking voip protocols attacks and countermeasures by himanshu dwivedi
    all hacking attacks list
    all hacking attacks
    avoiding hacking attacks
    active hacking attacks
    authentication hacking attacks
    actual hacking attacks
    when iot attacks hacking a linux-powered rifle
    advanced hacking attacks
    hacking escalating attacks and the role of threat hunting
    atm hacking attacks
    biggest hacking attacks
    biggest hacking attacks in history
    big hacking attacks
    best hacking attacks
    basic hacking attacks
    bluetooth hacking attacks
    biggest hacking attacks in us
    hacking computer attacks
    real time hacking attacks.com
    hacking and cyber attacks
    ethical hacking cyber attacks
    current hacking attacks
    common hacking attacks
    current hacking attacks live
    company hacking attacks
    web app hacking cookie attacks
    sql server attacks hacking cracking
    cat hacking attacks
    different hacking attacks
    dns hijacking attacks
    dangerous hacking attacks
    ethical hacking attacks
    email hacking attacks
    effective hacking attacks
    hacking brute force attacks
    famous hacking attacks
    recent hacking attacks on facebook
    fb hacking attacks
    facebook hacking attacks
    hacking attacks government
    hacking group attacks
    global hacking attacks
    hacking attacks in 2018
    hacking attacks in real time
    hacking attacks in us
    hacking attacks in tamil
    recent hacking attacks in india
    recent hacking attacks in us
    latest hacking attacks in india
    top hacking attacks in india
    real time hacking attacks india
    cyber attacks hacking information
    attacks in hacking
    insider hacking attacks
    hacking with sql injection attacks
    real time hacking attacks live
    latest hacking attacks
    largest hacking attacks
    latest hacking attacks 2018
    learn hacking attacks
    latest hacking attacks 2019


    Copyright © MR Laboratory
    Newer post Older post

    RELATED ARTICLES