যাকে দূষিত সফ্টওয়্যার বলা হয় - সেটি ম্যালওয়্যার। ম্যালওয়্যার অন্তর্ভুক্ত:
{tocify} $title={Table of Contents}
- Virus,
- Trojan,
- Adware etc.
গল্প: সেই সময় গ্রীক এবং ট্রোজানদের মধ্যে যুদ্ধ হয়েছিল। তবে গ্রীকরা কোনও কিছুর সুযোগ নিতে পারেনি। সুতরাং, তারা চতুরতার অবলম্বন করেছিল।
সেই দিনগুলিতে একটি নিয়ম ছিল - যদি কোনও জেনারেল সম্মানের সাথে পরাজয় স্বীকার করতে চান, তবে তিনি নিজের ঘোড়া শত্রুর কাছে প্রেরণ করতেন। তবে, ধূর্ততার আশ্রয় নিতে গ্রীকরা একটি কাঠের ঘোড়া তৈরি করেছিল।
তারপরে তাদের ভাল সৈন্যরা প্রবেশ করে সেই ঘোড়ায় লুকিয়ে থাকে। তাদের উদ্দেশ্য ছিল এই ঘোড়াটিকে তাদের শত্রু ট্রোজান তাদের শহরে নিয়ে যাওয়া। এবং, তাদের একটি দরজা দিয়ে শহরে প্রবেশ করতে হয়েছিল।
শহরের দরজাটি সেই দরজাটি তালাবদ্ধ ছিল। গ্রীকদের উদ্দেশ্য ছিল তাদের ঘোড়াগুলি রাতের বেলা ঘোড়া থেকে নামিয়ে দরজা খোলানো।
সুতরাং গ্রীকরা ঘোড়াটি ট্রোজানদের কাছে প্রেরণ করল এবং ট্রোজানরা তা দেখে খুশী হল এবং নিজের শহরে ফিরে গেল। তারপরে সে রাতে শান্তিতে ঘুমিয়ে পড়েছিল।
এই মুহুর্তে, গ্রীক সৈন্যরা কাঠের ঘোড়া থেকে উঠে শহরের প্রবেশপথটি খুলল। এবং, সেই দরজা দিয়ে বাইরের গ্রীক সৈন্যরা শহরে প্রবেশ করে।
অবশেষে রাতের অন্ধকারে গ্রীকরা ট্রোজান শহরে ট্রোজানকে পরাজিত করে।
দূষিত সফ্টওয়্যারটির গল্প - ট্রোজান হর্স।
এটাই গল্প। ট্রোজান হর্স কম্পিউটারকে বোকা বানানোর ও ক্ষতি করার জন্য ব্যবহৃত হয়, যেমন গ্রীকরা ঘোড়া প্রেরণের মাধ্যমে ঘোড়া প্রেরণ করে ট্রোজানদের বোকা বানিয়েছিল।
আপনি ভাববেন - এটি একটি বিশ্বস্ত সফ্টওয়্যার। তবে, ঘোড়ার পিঠে গ্রীকরা শহরে প্রবেশ করার মতো, আপনি যখনই নিজের কম্পিউটারে ট্রোজান ঘোড়া ডাউনলোড করবেন তখনই বিপদ শুরু হয়।
ট্রোজান ঘোড়া বিভিন্ন ধরণের হতে পারে উদাঃ
- ট্রোজান-ডাউনলোডার: এগুলিকে ট্রোজান.ডাউনলোডারও বলা হয়। আপনি যদি ফ্রি সফটওয়্যারটির নামটি ভুলে যান এবং ট্রোজান দিয়ে সফ্টওয়্যারটি ডাউনলোড করেন তবে আপনাকে সমস্তই ইন্টারনেট সংযোগের জন্য অপেক্ষা করতে হবে। আপনার কাছে ইন্টারনেট সংযোগ হয়ে গেলে আপনি বিভিন্ন দূষিত প্রোগ্রামগুলি ডাউনলোড শুরু করবেন।
- জম্বিফাইং-ট্রোজান: যার কম্পিউটারে এই ট্রোজান রয়েছে, তার কম্পিউটার হ্যাকারের জম্বি বা দাস হয়ে যাবে। অর্থাৎ হ্যাকার তার কম্পিউটারের নিয়ন্ত্রণ অর্জন করবে এবং কম্পিউটারের সাথে যা খুশি তা করবে।
ট্রোজান ঘোড়া ভুল করে আপনার কম্পিউটারে ডাউনলোড করা যেতে পারে। তারপরে এটি বিভিন্ন তথ্য সংগ্রহ করবে এবং হ্যাকারের কাছে প্রেরণ করবে। সুতরাং, সাবধানতার সাথে ইন্টারনেট ব্যবহার করুন।{alertWarning}
খুব ভালো লিখেছেন ভাইয়া
ReplyDelete