Defensive Women

Defensive Women Contact information, map and directions, contact form, opening hours, services, ratings, photos, videos and announcements from Defensive Women, Safety & first aid service, Ambon Complex (Level-3), 99 Mohakhali C/A (Bir Uttam A K Khandaker Road), Jhenaidah.

Defensive Women Bangladesh
Empowering Women's Digital Safety in Bangladesh
A comprehensive digital safety platform designed specifically for Bangladeshi women's protection and empowerment online

গুজব ও ভুল তথ্য থেকে সাবধান!
11/12/2025

গুজব ও ভুল তথ্য থেকে সাবধান!

অদম্য লানিং শুরু হয়েছে একটি সহজ চিন্তা থেকে - কেন বাংলায় মানসম্মত সাইবার নিরাপত্তা কোর্স নেই? বিশ্বের সেরা প্ল্যাটফর্ম...
11/12/2025

অদম্য লানিং শুরু হয়েছে একটি সহজ চিন্তা থেকে - কেন বাংলায় মানসম্মত সাইবার নিরাপত্তা কোর্স নেই? বিশ্বের সেরা প্ল্যাটফর্মগুলোতে হাজার হাজার কোর্স থাকলেও বাংলায় প্রায় কিছুই নাই।

আমরা বিশ্বাস করি ভাষা শেখার বাধা হওয়া উচিত নয়। তাই আমরা বিশ্বের সেরা সাইবার নিরাপত্তা বিশেষজ্ঞদের কনটেন্ট বাংলায় অনুবাদ ও ব্যাখ্যা করে উপস্থাপন করছি।

আমাদের লক্ষ্য হল প্রতিটি বাংলাভাষী মানুষের কাছে সাইবার নিরাপত্তার জ্ঞান পৌঁছে দেওয়া এবং একটি নিরাপদ ডিজিটাল বাংলাদেশ গড়ে তোলা।

সাইবার বুলিং সনাক্তকরণ : উন্নত AI প্রযুক্তি ব্যবহার করে টেক্সট বা ছবিতে সাইবার বুলিং শনাক্ত করুন এবং আইনি শাস্তি সম্পর্ক...
07/12/2025

সাইবার বুলিং সনাক্তকরণ :

উন্নত AI প্রযুক্তি ব্যবহার করে টেক্সট বা ছবিতে সাইবার বুলিং শনাক্ত করুন এবং আইনি শাস্তি সম্পর্কে জানুন

সাইবার সিকিউরিটি সচেতনায় আমাদের করণীয়। স্কুল ও কলেজের জন্য শিক্ষামূলক উপস্থাপনা।

সাইবার বুলিং হলো ইন্টারনেট, সোশ্যাল মিডিয়া, মোবাইল ফোন বা অন্যান্য ডিজিটাল প্ল্যাটফর্ম ব্যবহার করে কাউকে হয়রানি, অপমান...
07/12/2025

সাইবার বুলিং হলো ইন্টারনেট, সোশ্যাল মিডিয়া, মোবাইল ফোন বা অন্যান্য ডিজিটাল প্ল্যাটফর্ম ব্যবহার করে কাউকে হয়রানি, অপমান, ভয় দেখানো বা হুমকি দেওয়া। এটি গুরুতর অপরাধ এবং বাংলাদেশের আইনে এর জন্য কঠোর শাস্তির বিধান রয়েছে।

সাইবার সিকিউরিটি সচেতনায় আমাদের করণীয়। স্কুল ও কলেজের জন্য শিক্ষামূলক উপস্থাপনা।

Cybercrime Awareness & Social Ethics
01/12/2025

Cybercrime Awareness & Social Ethics

25/11/2025

বাংলাদেশে এখন যেটা বেশি দেখা যাচ্ছে গ্রামের অল্পশিক্ষিত ইয়ং ছেলেরা খুব সহজেই অন্যের ফোনে ঢুকে যাচ্ছে।
কিন্তু ব্যাপারটা মনে করেন সিনেমার মতো হাই-টেক না।
পুরোটাই ট্রিক + কিছু ফ্রি টুল দিয়ে হচ্ছে।

চলুন ভেঙে বলি।

কিভাবে ফোন হ্যাক করছে? (Simple Reality)

১. হোয়াটসঅ্যাপ/SMS লগইন কোড চুরি

সবচেয়ে কমন পদ্ধতি।
এরা আগে ফোনে কল দেয়, তারপর এমনভাবে কথা বলে যে আপনি নিজেই OTP কোড বলে ফেলেন।

এটা করে:
• হোয়াটসঅ্যাপ ক্লোন
• ফেসবুক লগইন
• ইমো/টেলিগ্রাম
সব নিয়ন্ত্রণে নেয়।

২. অ্যাপ ক্লোন / স্ক্রিন শেয়ারিং অ্যাপ

গ্রামে এখন অনেক ছেলেই জানে:
• AnyDesk
• TeamViewer QuickSupport
• AirDroid
এগুলো দিয়ে আপনি না বুঝে স্ক্রিন শেয়ার করলে পুরো ফোন তাদের হাতে চলে যায়।

৩. ফিশিং লিংক পাঠানো

একটা লিংক পাঠায়:
“ফ্রি ডায়মন্ড”, “বিকাশ নাম্বার ভেরিফাই”, “পোস্ট অফিস পার্সেল”—
আপনি ক্লিক করলেই তারা আপনার ব্রাউজার ডাটা, কুকি, সেশন তুলে নেয়।

৪. Facebook cloning + password reset

এরা ফেসবুকে আপনার নাম্বার পায় →
তারপর আরেকটা লোক দিয়ে constant miss call / SMS flood দেয় →
আপনি বিরক্ত হয়ে ভুলে OTP বলেন →
ওই সময়েই পাসওয়ার্ড রিসেট করে।

৫. সস্তা হ্যাকিং অ্যাপ

Play Store / YouTube দেখে যেগুলো ব্যবহার করছে:
• wHack
• Hackode
• zAnti
• DroidSheep
• cSploit
এগুলো দিয়ে একই Wi-Fi ব্যবহার করলে আপনার সেশন, FB/WhatsApp Token sniff করে নিতে পারে।

৬. সিম-সোয়াপ স্টাইলের প্রতারণা

এরা নিজেকে “টাওয়ার থেকে বলছি” বলে
আপনার NID + জন্মতারিখ নিয়ে নেয়।
তারপর অপারেটর লাইনের মতো ভান করে সিম ব্লক/রিপ্লেস করে।

কোন লক্ষণগুলো দেখলে বুঝবেন আপনার ফোন আক্রান্ত?
• হঠাৎ হোয়াটসঅ্যাপ লগআউট হয়ে যায়
• ফোন গরম হয়, ব্যাটারি ড্রেইন করে
• অপরিচিত ডিভাইস “Linked Device” এ দেখা যায়
• Facebook “Security alert” দেয়
• অ্যাপ খুলতেই অদ্ভুত পপ-আপ আসে
• ফোনে নিজের অজান্তে অ্যাপ ইন্সটল হয়ে যায়
• বিকাশ/নগদ/রকেট থেকে OTP আসে কিন্তু আপনি কিছু করেননি

এসব দেখলে বুঝবেন কেউ ফোনে হাত দিয়েছে।

৫টা সহজ নিয়ম মানলেই ৯০% হ্যাক বন্ধ

OTP কাউকে বলবেন না

মেয়র, চেয়ারম্যান, ব্যাংক
কেউ OTP চাইবে না।
OTP = পুরো অ্যাকাউন্টের চাবি।

স্ক্রিন শেয়ারিং অ্যাপ ইনস্টল করবেন না

AnyDesk / TeamViewer = আপনার ফোন ক্যামেরা ছাড়া সব কিছু দেখার ক্ষমতা।

ফোনে লক/পিন/ফিঙ্গারপ্রিন্ট অবশ্যই দেন

অধিকাংশ গ্রামের মানুষ লকই দেয় না—সেটাই মূল সমস্যা।

Wi-Fi ফ্রি নেট এড়িয়ে চলুন

একই Wi-Fi নেটওয়ার্কে থেকে তারা session hijack করছে।

Facebook–এ 2FA দিন

Code Generator + Login Alerts == bulletproof security.

শেষ কথা

হ্যাকিং এখন আর “হ্যাকারদের কাজ” না।
YouTube + কিছু ফ্রি অ্যাপ দিয়ে যে কেউ শিখে ফেলছে।
আর টার্গেট হচ্ছে সাধারণ মানুষ

• প্রেমের সমস্যা
• প্রতিশোধ
• মেয়েদের ছবি নেওয়া
• বিকাশ চুরি
• ব্ল্যাকমেইল
এসবই এখন বাস্তব ঘটনা।

আপনার ফোন আপনার দায়িত্ব। সতর্ক থাকুন।

01/11/2025

সাইবার সিকিউরিটি সচেতনায়
আমাদের করণীয়!

ইন্টারনেট ব্যবহার এখন দৈনন্দিন জীবনের অপরিহার্য অংশ। কিন্তু সাইবার জগতেও রয়েছে নানা ঝুঁকি। তাই সাইবার সিকিউরিটি সম্পর্কে সচেতন হওয়া এবং কিছু গুরুত্বপূর্ণ নিয়ম মেনে চলা অপরিহার্য।
https://cyberawarness.vercel.app/

Types of Digital Forensics
29/10/2025

Types of Digital Forensics

Threat actor types: Advanced persistent threatsAdvanced persistent threats (APTs) have significant expertise accessing a...
28/10/2025

Threat actor types:

Advanced persistent threats

Advanced persistent threats (APTs) have significant expertise accessing an organization's network without authorization. APTs tend to research their targets (e.g., large corporations or government entities) in advance and can remain undetected for an extended period of time. Their intentions and motivations can include:

1. Damaging critical infrastructure, such as the power grid and natural resources

2. Gaining access to intellectual property, such as trade secrets or patents

Insider threats:

Insider threats abuse their authorized access to obtain data that may harm an organization. Their intentions and motivations can include:

1. Sabotage
2. Corruption
3. Espionage
4. Unauthorized data access or leaks

Hacktivists:

Hacktivists are threat actors that are driven by a political agenda. They abuse digital technology to accomplish their goals, which may include:

1. Demonstrations
2. Propaganda
3. Social change campaigns
4. Fame

A hacker is any person who uses computers to gain access to computer systems, networks, or data. They can be beginner or advanced technology professionals who use their skills for a variety of reasons. There are three main categories of hackers:

1. Authorized hackers are also called ethical hackers. They follow a code of ethics and adhere to the law to conduct organizational risk evaluations. They are motivated to safeguard people and organizations from malicious threat actors.

2. Semi-authorized hackers are considered researchers. They search for vulnerabilities but don’t take advantage of the vulnerabilities they find.

3. Unauthorized hackers are also called unethical hackers. They are malicious threat actors who do not follow or respect the law. Their goal is to collect and sell confidential data for financial gain.

Note: There are multiple hacker types that fall into one or more of these three categories.

New and unskilled threat actors have various goals, including:

1. To learn and enhance their hacking skills
2. To seek revenge
3. To exploit security weaknesses by using existing malware, programming scripts, and other tactics
Other types of hackers are not motivated by any particular agenda other than completing the job they were contracted to do. These types of hackers can be considered unethical or ethical hackers. They have been known to work on both illegal and legal tasks for pay.

There are also hackers who consider themselves vigilantes. Their main goal is to protect the world from unethical hackers.

Attack types:Password attackA password attack is an attempt to access password-secured devices, systems, networks, or da...
28/10/2025

Attack types:

Password attack
A password attack is an attempt to access password-secured devices, systems, networks, or data. Some forms of password attacks that you’ll learn about later in the certificate program are:

1 Brute force
2. Rainbow table

Password attacks fall under the communication and network security domain.

Social engineering attack

Social engineering is a manipulation technique that exploits human error to gain private information, access, or valuables. Some forms of social engineering attacks that you will continue to learn about throughout the program are:

1. Phishing
2. Smishing
3. Vishing
4. Spear phishing
5. Whaling
6. Social media phishing
7. Business Email Compromise (BEC)
8. Watering hole attack
9. USB (Universal Serial Bus) baiting
10. Physical social engineering

Social engineering attacks are related to the security and risk management domain.

Physical attack

A physical attack is a security incident that affects not only digital but also physical environments where the incident is deployed. Some forms of physical attacks are:
1. Malicious USB cable
2. Malicious flash drive
3. Card cloning and skimming

Physical attacks fall under the asset security domain.

Supply-chain attack

A supply-chain attack targets systems, applications, hardware, and/or software to locate a vulnerability where malware can be deployed. Because every item sold undergoes a process that involves third parties, this means that the security breach can occur at any point in the supply chain. These attacks are costly because they can affect multiple organizations and the individuals who work for them. Supply-chain attacks can fall under several domains, including but not limited to the security and risk management, security architecture and engineering, and security operations domains.

Cryptographic attack

A cryptographic attack affects secure forms of communication between a sender and intended recipient. Some forms of cryptographic attacks are:

1. Birthday
2. Collision
3. Downgrade

Cryptographic attacks fall under the communication and network security domain.

🔐 Cybersecurity: Why I Personally Believe It *Is* the Future Every click, every transaction, and every digital footprint...
27/10/2025

🔐 Cybersecurity: Why I Personally Believe It *Is* the Future

Every click, every transaction, and every digital footprint we leave behind is a potential doorway — the question is, who’s standing at the other side?

As our world becomes more connected, cybersecurity is no longer an option — it’s a necessity woven into the fabric of our digital lives. From smart homes and self-driving cars to artificial intelligence and global cloud infrastructures, the need to secure data, systems, and identities has never been greater.

💡 Why I Personally Believe Cybersecurity *Is* the Future

1. Data Is the New Oil — and It Needs Protection
Organizations across every industry rely on data to make decisions, power innovation, and drive profits. But just like oil, data leaks can cause catastrophic damage. Cybersecurity professionals are the ones standing guard, ensuring that information remains safe and trusted.

2. The Attack Surface Is Expanding
With the rise of IoT devices, mobile banking, remote work, and digital transformation, the number of vulnerabilities has exploded. Every new connection creates new opportunities — not just for innovation, but also for exploitation. This reality ensures cybersecurity will always remain in demand.

3. Cyber Threats Are Evolving Faster Than Ever
We’ve moved from simple viruses to *AI-powered phishing*, *ransomware-as-a-service*, and *nation-state cyber warfare*. The future will demand cybersecurity experts who can think critically, adapt quickly, and defend proactively.

4. A Global Shortage of Skilled Professionals
According to recent reports, there are over 4 million unfilled cybersecurity positions worldwide. This talent gap presents enormous opportunities for anyone willing to learn, stay curious, and build resilience in this field.

5. Cybersecurity Is More Than Just Tech — It’s Trust
In a world where businesses compete on credibility and reliability, cybersecurity is the backbone of trust. It ensures continuity, privacy, and confidence in every digital interaction.

🌍 My Personal Takeaway

The digital world will only continue to expand — and with it, the responsibility to protect it. Cybersecurity isn’t just a job; it’s a *mission* that defines the integrity of our future.

That’s why I’ve chosen to dedicate my path to this field — because safeguarding the digital frontier means shaping the future itself.

Address

Ambon Complex (Level-3), 99 Mohakhali C/A (Bir Uttam A K Khandaker Road)
Jhenaidah
1212

Alerts

Be the first to know and let us send you an email when Defensive Women posts news and promotions. Your email address will not be used for any other purpose, and you can unsubscribe at any time.

Contact The Practice

Send a message to Defensive Women:

Share

Share on Facebook Share on Twitter Share on LinkedIn
Share on Pinterest Share on Reddit Share via Email
Share on WhatsApp Share on Instagram Share on Telegram