infosec-vocabulary

## 📒 Vocabulary Notebook: Cybersecurity & General English

CheckList

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z



A)


Word: Accountability

Part of Speech: Noun

Bangla Meaning: জবাবদিহিতা (নিজের কাজের জন্য দায়বদ্ধ থাকা)

Synonyms: Responsibility, Answerability, Liability, Compliance.

English Example: “I destroyed their logs to erase any sense of accountability; now the sysadmins have no way to prove who triggered the system wipe.” (আমি তাদের লগগুলো ধ্বংস করে দিয়েছি যাতে কোনো জবাবদিহিতার (Accountability) সুযোগ না থাকে; এখন সিসঅ্যাডমিনদের কাছে এটা প্রমাণ করার কোনো উপায় নেই যে সিস্টেমটি কে মুছে ফেলেছে।)

Educational Section: In cybersecurity, accountability ensures that every action on a network can be traced back to a specific user or process. It is the “A” in the AAA Framework (Authentication, Authorization, and Accountability). Without robust logging and auditing, you cannot hold anyone responsible for a security breach.


Word: Accumulate

Part of Speech: Verb

Bangla Meaning: জমা করা বা সংগ্রহ করা (ধীরে ধীরে বিপুল পরিমাণে বৃদ্ধি করা)

Synonyms: Amass, Collect, Gather, Stockpile.

English Example: “I’ve been letting the keylogger run for weeks to accumulate a massive stash of bank logins before I start the wire transfers.” (আমি কয়েক সপ্তাহ ধরে কিলগারটি চলতে দিয়েছি যাতে ওয়্যার ট্রান্সফার শুরু করার আগে ব্যাংকের লগইন তথ্যের একটি বিশাল ভাণ্ডার জমা (Accumulate) করতে পারি।)

Educational Section: In cybersecurity, “accumulate” often refers to the data collection phase of an attack. Hackers accumulate information—such as network logs, user behaviors, or credentials—over time to ensure that when they finally strike, they have enough data to bypass security or maximize the impact of the breach.


Word: Aesthetic

Part of Speech: Adjective / Noun

Bangla Meaning: নান্দনিক বা সৌন্দর্যবোধ (দেখতে কেমন বা স্টাইল সংক্রান্ত)

Synonyms: Visual style, Artistic, Appearance, Look.

English Example: “I don’t just deface websites; I give them a dark, glitch-art aesthetic so they know exactly which group wrecked their servers.” (আমি শুধু ওয়েবসাইট ডিফেস করি না; আমি সেগুলোকে একটি অন্ধকার ও গ্লিচ-আর্ট নান্দনিকতা (Aesthetic) দিই যাতে তারা বুঝতে পারে ঠিক কোন গ্রুপ তাদের সার্ভার ধ্বংস করেছে।)

Educational Section: In the hacker subculture, “aesthetic” often refers to the visual identity of a group or the UI of their tools (like specialized Linux distros or terminal themes). While it doesn’t affect the technical success of an exploit, a distinct aesthetic is used in “defacement” attacks to leave a digital signature and build a reputation in the underground community.


Term: Black Aesthetic

Part of Speech: Noun Phrase

Bangla Meaning: ব্ল্যাক এসথেটিক (সাধারণত হ্যাকিং জগতের সেই বিশেষ স্টাইল যা অন্ধকার বা রহস্যময় থিম, কালো ব্যাকগ্রাউন্ড এবং নিয়ন টেক্সট ব্যবহার করে তৈরি করা হয়)

Synonyms: Dark mode style, Cyberpunk look, Underground hacker vibe.

English Example: “I’ve customized my terminal with a sleek black aesthetic and toxic green fonts to feel like a ghost while I’m navigating their internal network.” (আমি আমার টার্মিনালটি একটি মসৃণ ব্ল্যাক এসথেটিক (Black Aesthetic) এবং বিষাক্ত সবুজ ফন্ট দিয়ে সাজিয়েছি, যাতে তাদের ইন্টারনাল নেটওয়ার্কে ঘোরার সময় নিজেকে একজন ভূতের মতো মনে হয়।)

Educational Section: In cybersecurity culture, “Black Aesthetic” refers to the visual preference for dark interfaces. Beyond just looking “cool” or “edgy,” this aesthetic is practical; dark modes reduce eye strain during long hours of night-time coding and monitoring. It has become synonymous with the “hacker vibe” often seen in terminal themes and specialized operating systems like Kali Linux.


Word: Attribution

Part of Speech: Noun

Bangla Meaning: দায়বদ্ধতা নির্ধারণ বা উৎস শনাক্তকরণ (সাইবার আক্রমণের পেছনে আসলে কে আছে—কোন হ্যাকার বা কোন দেশ—তা নিশ্চিতভাবে চিহ্নিত করা)।

Synonyms: Identification, Assignment, Credit, Source tracing.

English Example (with Bangla translation): “I’ve used three layers of proxies and spoofed a Russian APT’s signature to make sure the forensic team’s attribution points in the wrong direction.” (আমি তিন স্তরের প্রক্সি ব্যবহার করেছি এবং একটি রাশিয়ান APT-এর সিগনেচার নকল করেছি যাতে ফরেনসিক টিমের সোর্স শনাক্তকরণ (Attribution) ভুল দিকে নির্দেশ করে।)

Educational Section: Attribution is the process of tracking and identifying the person or group responsible for a cyberattack. It is notoriously difficult because attackers use techniques like false flags, VPNs, and compromised servers in other countries to hide their identity. In high-level cybersecurity, attribution is used to decide on legal actions or international sanctions.


Term: Delayed Attribution

Part of Speech: Noun Phrase

Bangla Meaning: বিলম্বিত উৎস শনাক্তকরণ (যখন কোনো সাইবার আক্রমণের আসল হোতাকে খুঁজে বের করতে অনেক সময় লেগে যায়, কারণ হ্যাকার তার পরিচয় লুকানোর জন্য অনেক জটিল স্তর ব্যবহার করে)।

Synonyms: Retrospective identification, Post-facto attribution, Lagged source tracing.

English Example (with Bangla translation): “By the time they finish their analysis for a delayed attribution, I’ll have laundered the crypto and vanished into a non-extradition country.” (তারা যখন বিলম্বিত উৎস শনাক্তকরণের (Delayed attribution) বিশ্লেষণ শেষ করবে, ততক্ষণে আমি ক্রিপ্টোকারেন্সি লন্ডারিং করে এমন এক দেশে চলে যাব যেখান থেকে আমাকে ধরা সম্ভব হবে না।)

Educational Section: Delayed Attribution occurs when an attacker uses sophisticated evasion techniques—such as dormant code, multi-hop proxies, or “Living off the Land” (LotL) binaries—to mask their identity. This forces investigators to spend months or even years piecing together evidence. In many cases, by the time the attribution is confirmed, the tactical or political window for a response has already closed.


Word: Amplified

Part of Speech: Verb (Past Tense / Past Participle) / Adjective

Bangla Meaning: বর্ধিত বা বহুগুণ বৃদ্ধি করা (সাধারণত কোনো কিছুর প্রভাব বা শক্তি বাড়িয়ে তোলা)

Synonyms: Magnified, Intensified, Boosted, Escalated.

Example: “I used a misconfigured DNS server to send an amplified blast of traffic at their site, knocking it offline in seconds.” (আমি একটি ভুলভাবে কনফিগার করা DNS সার্ভার ব্যবহার করে তাদের সাইটে বিপুল পরিমাণ (Amplified) ট্রাফিক পাঠিয়েছি, যা কয়েক সেকেন্ডের মধ্যেই সাইটটিকে অফলাইন করে দিয়েছে।)

Educational Section: In cybersecurity, an Amplification Attack is a form of DDoS (Distributed Denial of Service). The attacker sends a small request to a server (like DNS or NTP) using a spoofed IP address, and the server responds with a much larger packet to the victim. This “amplifies” the bandwidth consumed, allowing a single hacker to overwhelm a massive network.


Word: Annotate

Part of Speech: Verb

Bangla Meaning: ব্যাখ্যাসহ নোট লেখা বা টিকা যোগ করা (কোনো তথ্যের সাথে অতিরিক্ত মন্তব্য বা বর্ণনা যোগ করা)

Synonyms: Comment, Note, Mark up, Label.

English Example: “I’m going to annotate this source code to mark every weak function before I launch the exploit script.” (আমি এই সোর্স কোডটি ব্যাখ্যাসহ নোট (Annotate) করে রাখছি যাতে এক্সপ্লয়েট স্ক্রিপ্ট চালানোর আগে প্রতিটি দুর্বল ফাংশন চিহ্নিত করা যায়।)

Educational Section: In cybersecurity, annotation is critical during Reverse Engineering or Malware Analysis. Security analysts annotate disassembled code to keep track of what different sections of a virus do. Conversely, attackers annotate their reconnaissance data to organize targets and vulnerabilities for a more efficient strike.


Word: Apprentice

Part of Speech: Noun

Bangla Meaning: শিক্ষানবিশ (যে ব্যক্তি কোনো দক্ষ কারিগরের অধীনে থেকে কাজ শেখে)

Synonyms: Trainee, Novice, Learner, Rookie, Intern.

English Example: “I’m training a new apprentice to handle the botnet; he’s still a script-kiddie, but he’ll be dropping payloads like a pro in a month.” (আমি বটনেট সামলানোর জন্য একজন নতুন শিক্ষানবিশকে (Apprentice) প্রশিক্ষণ দিচ্ছি; সে এখনো কেবল অন্যের স্ক্রিপ্ট ব্যবহার করতে জানে, তবে এক মাসের মধ্যে সে প্রোর মতো পেলোড ড্রপ করতে পারবে।)

Educational Section: In the cybersecurity world, an Apprentice often refers to a junior analyst in a SOC (Security Operations Center) or a beginner in a hacking collective. On the dark web, veteran hackers often take on apprentices to scale their operations, teaching them how to conduct reconnaissance or maintain persistence in exchange for a cut of the profits.


Word: Assess

Part of Speech: Verb

Bangla Meaning: মূল্যায়ন করা বা অবস্থা পর্যবেক্ষণ করা (সাধারণত কোনো সিস্টেমের দুর্বলতা যাচাই করা)

Synonyms: Evaluate, Analyze, Inspect, Examine.

Example: “I need to assess the strength of their firewall before I launch the exploit; if I find even one tiny crack, their whole network is toast.” (এক্সপ্লয়েট চালানোর আগে আমাকে তাদের ফায়ারওয়ালের শক্তি মূল্যায়ন (Assess) করতে হবে; যদি আমি একটি ছোট ফাটলও খুঁজে পাই, তবে তাদের পুরো নেটওয়ার্ক শেষ।)

Educational Section: In cybersecurity, to assess is to conduct a Vulnerability Assessment. This is a systematic review of security weaknesses in an information system. It identifies, quantifies, and prioritizes vulnerabilities to ensure that the most critical “holes” are patched before a threat actor can exploit them.


Word: Asymmetric

Part of Speech: Adjective

Bangla Meaning: অসম বা অসমীয় (প্রযুক্তিতে সাধারণত এমন সিস্টেম বোঝায় যেখানে দুই পাশে ভিন্ন ভিন্ন পদ্ধতি বা কী ব্যবহার করা হয়)

Synonyms: Unbalanced, Disproportionate, Non-uniform, Public-key (in crypto context).

English Example: “I exploited the asymmetric encryption flaw; I used their own public key to encrypt the ransomware, knowing they’d never get the private key back without paying me.” (আমি তাদের অ্যাসymmetric এনক্রিপশন ত্রুটিটি কাজে লাগিয়েছি; আমি তাদের পাবলিক কী দিয়েই র‍্যানসমওয়্যার এনক্রিপ্ট করেছি, কারণ আমি জানি মুক্তিপণ দেওয়া ছাড়া তারা প্রাইভেট কী-টি কখনোই ফিরে পাবে না।)

Educational Section: In cybersecurity, Asymmetric Encryption (also known as Public Key Cryptography) uses a pair of related keys: a Public Key for encryption and a Private Key for decryption. It is called asymmetric because the keys are different. This is the foundation of secure web browsing (HTTPS) and digital signatures.


B)


Term: Baba Yaga

Part of Speech: Noun (Proper)

Bangla Meaning: বাবা ইয়াগা (একটি রূপকথার অতিপ্রাকৃত চরিত্র, যা ভয়ংকর বা অপ্রতিরোধ্য কাউকে বোঝাতে ব্যবহৃত হয়)।

Synonyms: The Boogeyman, Reaper, Unstoppable force, Mythical predator.

English Example: “They call me the Baba Yaga of this network; by the time they see my shadow, their data has already vanished into the void.” (তারা আমাকে এই নেটওয়ার্কের বাবা ইয়াগা (Baba Yaga) বলে ডাকে; তারা আমার ছায়া দেখার আগেই তাদের সমস্ত ডেটা শূন্যে মিলিয়ে যায়।)

Educational Section: In cybersecurity circles, Baba Yaga (inspired by Slavic folklore and the John Wick series) refers to an elite, near-mythical threat actor. It describes a hacker or advanced persistent threat (APT) that is exceptionally skilled, efficient, and seemingly impossible to stop or track. When a breach is labeled with this level of expertise, it implies the defender is facing a master-level adversary.


Word: Backfire

Part of Speech: Verb / Noun

Bangla Meaning: উল্টো ফল দেওয়া বা বিপরীত প্রতিক্রিয়া সৃষ্টি করা (যখন কোনো পরিকল্পনা নিজের বিরুদ্ধেই চলে যায়)

Synonyms: Rebound, Boomerang, Recoil, Self-defeat.

English Example: “I tried to wipe the server logs to hide my tracks, but it backfired and triggered a high-priority alert that locked me out of the system.” (আমি আমার চিহ্ন মুছে ফেলার জন্য সার্ভার লগগুলো ডিলিট করতে চেয়েছিলাম, কিন্তু সেটি উল্টো ফল (Backfire) দিল এবং একটি উচ্চ-সতর্কতা সংকেত চালু করে দিল যা আমাকে সিস্টেম থেকে বের করে দিয়েছে।)

Educational Section: In cybersecurity, a “backfire” occurs when an offensive tool or defensive script causes unintended self-damage. For example, poorly written ransomware might encrypt the hacker’s own command server, or an aggressive firewall rule might accidentally block the legitimate admin’s access.


Word: Binding

Part of Speech: Noun

Bangla Meaning: সংযোগ স্থাপন বা যুক্ত করার প্রক্রিয়া; নির্দিষ্ট মান বা ফাংশনের সাথে সংযুক্ত করা

Synonyms: Association, Linking, Attachment, Assignment, Coupling.

English Example: “I exploited weak session binding to hijack the admin’s account without even knowing the password.” (দুর্বল সেশন বাইন্ডিং (Binding) কাজে লাগিয়ে আমি পাসওয়ার্ড না জেনেই অ্যাডমিনের অ্যাকাউন্ট দখল করে নিলাম।)

Educational Section: In programming and cybersecurity, binding refers to the association between two entities, such as variables and values, functions and contexts, or sessions and user identities. Weak session binding can lead to session hijacking, where an attacker takes over a valid user session. Strong binding mechanisms, secure cookies, and proper session validation are essential to prevent such attacks.


Word: Bait

Part of Speech: Noun / Verb

Bangla Meaning: টোপ বা প্রলোভন (কাউকে ফাঁদে ফেলার জন্য যা ব্যবহার করা হয়)

Synonyms: Lure, Enticement, Trap, Decoy.

Example: “I left a few USB drives in the company parking lot as bait; as soon as a curious employee plugs one in, my malware will spread through their network like wildfire.” (আমি কোম্পানির পার্কিং লটে কিছু ইউএসবি ড্রাইভ টোপ (Bait) হিসেবে রেখে এসেছি; কোনো কৌতূহলী কর্মচারী ওটা প্লাগ ইন করার সাথে সাথেই আমার ম্যালওয়্যার তাদের নেটওয়ার্কে দাবানলের মতো ছড়িয়ে পড়বে।)

Educational Section: In cybersecurity, Baiting is a form of social engineering where an attacker leaves a physical object (like a USB) or a digital “gift” (like a free movie download) to trick a victim. The bait relies on human curiosity or greed. Once the victim takes the bait, the malicious payload is executed on their system.


Word: Beaconing

Part of Speech: Noun / Verb

Bangla Meaning: সংকেত পাঠানো (একটি ম্যালওয়্যার যখন নিয়মিত বিরতিতে হ্যাকারের সার্ভারের সাথে যোগাযোগ করে পরবর্তী নির্দেশের জন্য অপেক্ষা করে)।

Synonyms: Heartbeat, Call-back, Polling, C2 Communication.

Example: “The payload is silent for now, but the beaconing starts every ten minutes; it’s just checking my C2 server to see if I’m ready to drop the ransomware.” (পেলোডটি এখন চুপচাপ আছে, কিন্তু প্রতি দশ মিনিট অন্তর এটি সংকেত পাঠানো (Beaconing) শুরু করে; এটি শুধু আমার সি-টু (C2) সার্ভার চেক করছে যে আমি র্যানসমওয়্যার ছাড়ার জন্য তৈরি কি না।)

Educational Section: In cybersecurity, Beaconing is the process where a compromised system “calls home” to a Command and Control (C2) server. It typically happens at regular intervals to bypass firewalls, as outbound traffic is often less scrutinized than inbound. Detecting these heartbeats is a key way for defenders to identify an infected machine within their network.


Word: Binge

Part of Speech: Noun / Verb

Bangla Meaning: অতিরিক্ত বা অনিয়ন্ত্রিতভাবে কোনো কিছু করা (সাধারণত অল্প সময়ের মধ্যে প্রচুর পরিমাণে কিছু করা)

Synonyms: Spree, Overindulgence, Excess, Bouts.

English Example: “I’m going on a credential-stuffing binge tonight; I’ve got ten million leaked passwords to burn through before the admins wake up.” (আমি আজ রাতে ক্রেডেনশিয়াল-স্টাফিংয়ের নেশায় (Binge) মেতে উঠব; অ্যাডমিনরা জেগে ওঠার আগেই আমার কাছে ব্যবহারের জন্য দশ মিলিয়ন লিক হওয়া পাসওয়ার্ড আছে।)

Educational Section: In a cyber context, a “binge” often describes a period of intense, rapid-fire activity. This could be a “download binge” during data exfiltration or a “vulnerability binge” where a researcher (or attacker) discovers and exploits multiple bugs in a single session before they can be patched.


Term: Binge scrolling

Part of Speech: Noun Phrase / Verb

Bangla Meaning: লাগাতার বা একটানা স্ক্রল করা (সাধারণত সামাজিক যোগাযোগ মাধ্যমে সময় নষ্ট করে দীর্ঘক্ষণ স্ক্রল করা)

Synonyms: Doomscrolling, Endless scrolling, Infinite browsing.

English Example: “While the target was busy binge scrolling through social media, my spyware was silently exfiltrating every private photo from their device.” (টার্গেট যখন সোশ্যাল মিডিয়ায় একটানা স্ক্রল (Binge scrolling) করতে ব্যস্ত ছিল, তখন আমার স্পাইওয়্যারটি নিঃশব্দে তাদের ডিভাইস থেকে সব ব্যক্তিগত ছবি হাতিয়ে নিচ্ছিল।)

Educational Section: In cybersecurity, binge scrolling is often linked to Social Engineering. Attackers exploit the distracted state of a user who is binge scrolling to slip in malicious ads (malvertising) or “clickbait” lures that the user might click impulsively without checking the URL or source.


Word: BIOS

Part of Speech: Noun (Acronym)

Bangla Meaning: কম্পিউটার চালুর সময় হার্ডওয়্যার পরীক্ষা ও অপারেটিং সিস্টেম লোড করার জন্য ব্যবহৃত প্রাথমিক ফার্মওয়্যার

Synonyms: Firmware, System firmware, Boot firmware, UEFI (modern successor).

English Example: “Once I flashed a malicious BIOS update, the machine was mine before the operating system even had a chance to defend itself.” (আমি যখন ক্ষতিকর BIOS আপডেট ফ্ল্যাশ করলাম, তখন অপারেটিং সিস্টেম প্রতিরক্ষা শুরু করার আগেই পুরো মেশিন আমার নিয়ন্ত্রণে চলে এলো।)

Educational Section: BIOS, or Basic Input/Output System, is firmware stored on the motherboard that initializes hardware during startup and loads the operating system. Because it operates at a very low level, BIOS-level compromises are extremely dangerous. Modern systems increasingly use UEFI with Secure Boot to prevent unauthorized firmware modification and rootkit persistence.


Word: Bogeyman

Part of Speech: Noun

Bangla Meaning: জুজু বা কাল্পনিক ভয়ের কারণ (সাধারণত কাউকে ভয় দেখানোর জন্য ব্যবহৃত একটি কাল্পনিক চরিত্র বা বিষয়)।

Synonyms: Bugbear, Specter, Terror, Nightmare.

English Example: “The CEO thinks some state-sponsored bogeyman is targeting them, but in reality, it was just a simple script I ran while drinking coffee.” (সিইও ভাবছেন কোনো এক শক্তিশালী রাষ্ট্রীয় জুজু (Bogeyman) তাদের টার্গেট করছে, কিন্তু বাস্তবে এটি ছিল কফি খেতে খেতে চালানো আমার সাধারণ একটি স্ক্রিপ্ট মাত্র।)

Educational Section: In cybersecurity, the term Bogeyman is often used to describe an exaggerated or unseen threat. Companies sometimes focus so much on a “mysterious, elite hacker” (the bogeyman) that they ignore basic security hygiene, like patching old software. It also relates to “Fear, Uncertainty, and Doubt” (FUD), where vendors use a bogeyman to scare clients into buying unnecessary security tools.


Word: Bragging

Part of Speech: Noun / Verb (Gerund)

Bangla Meaning: বড়াই করা বা দম্ভোক্তি করা (হ্যাকিংয়ের ক্ষেত্রে কোনো সিস্টেম হ্যাক করার পর ইন্টারনেটে বা ডার্ক ওয়েবে সেটি নিয়ে গর্ব করা)।

Synonyms: Boasting, Vaunting, Show-off, Crowing.

English Example (with Bangla translation): “The hacker’s downfall was his bragging on a public forum; he posted screenshots of the database he stole just to gain ‘clout’ among his peers.” (হ্যাকারটির পতন হয়েছিল পাবলিক ফোরামে তার বড়াই করার (Bragging) কারণে; সমবয়সীদের কাছে বাহবা পাওয়ার জন্য সে তার চুরি করা ডাটাবেসের স্ক্রিনশট পোস্ট করেছিল।)

Educational Section: In the cybersecurity world, Bragging is a common trait of “Script Kiddies” or fame-driven hackers. While sophisticated groups (like APTs) prefer to stay quiet and maintain Dwell Time, less experienced hackers often post their successes on Twitter (X), Telegram, or underground forums to build their reputation. This ego-driven behavior is a goldmine for digital forensics teams and law enforcement, as it often leads to the Attribution and eventual arrest of the attacker.


Term: Public Bragging

Part of Speech: Noun Phrase

Bangla Meaning: জনসমক্ষে বড়াই করা (সবার সামনে নিজের হ্যাকিং বা অবৈধ সাফল্যের কথা প্রচার করা)

Synonyms: Overt boasting, Public vaunting, Open gloating, High-profile posturing.

English Example: “Your public bragging on Twitter attracted the feds’ attention; now the whole operation is burned because you wanted some likes.” (টুইটারে তোমার এই জনসমক্ষে বড়াই করাটা গোয়েন্দাদের নজর কেড়েছে; এখন তোমার লাইক পাওয়ার নেশার কারণে আমাদের পুরো অপারেশনটা ভেস্তে গেল।)

Educational Section: In the cyberworld, public bragging occurs when threat actors claim responsibility for an attack on social media or public leak sites. While it builds a “brand” for the hacking group, it significantly increases the risk of attribution (being identified) as security agencies prioritize targets that cause public embarrassment or panic.


Word: Breadcrumbs

Part of Speech: Noun (Plural)

Bangla Meaning: ছোট ছোট সূত্র বা চিহ্ন যা অনুসরণ করে মূল উৎস বা গন্তব্যে পৌঁছানো যায়

Synonyms: Clues, Traces, Digital trails, Indicators.

English Example: “I wiped the logs, but I forgot about the tiny breadcrumbs my script left in the temp directory.” (আমি লগ মুছে ফেলেছিলাম, কিন্তু আমার স্ক্রিপ্ট যে ছোট ছোট ডিজিটাল সূত্র (Breadcrumbs) টেম্প ডিরেক্টরিতে রেখে গেছে, সেটা ভুলে গিয়েছিলাম।)

Educational Section: In cybersecurity, breadcrumbs refer to small traces of activity left behind after an action. These may include log entries, metadata, timestamps, cache files, or unusual network traffic. Digital forensics teams follow these breadcrumbs to reconstruct attack timelines, identify threat actors, and understand how a breach occurred.


Term: Digital Breadcrumbs

Part of Speech: Noun Phrase (Plural)

Bangla Meaning: অনলাইনে রেখে যাওয়া ছোট ছোট ডিজিটাল চিহ্ন বা কার্যকলাপের প্রমাণ, যা অনুসরণ করে কারও কাজ বা উপস্থিতি শনাক্ত করা যায়

Synonyms: Digital traces, Online footprints, Activity logs, Metadata trails.

English Example: “I covered my tracks carefully, but the digital breadcrumbs from my command-and-control server were enough for the analysts to trace me.” (আমি খুব সাবধানে আমার চিহ্ন মুছে ফেলেছিলাম, কিন্তু আমার কমান্ড-অ্যান্ড-কন্ট্রোল সার্ভার থেকে রয়ে যাওয়া ডিজিটাল সূত্রগুলো (Digital Breadcrumbs) বিশ্লেষকদের আমাকে ট্রেস করার জন্য যথেষ্ট ছিল।)

Educational Section: In cybersecurity and digital forensics, digital breadcrumbs are residual data left behind during online activity. These include IP logs, browser history, cookies, metadata, system artifacts, and network packets. Even sophisticated attackers often leave minor traces. Security analysts correlate these breadcrumbs to reconstruct incidents, attribute attacks, and strengthen defensive controls.


Word: Brochure

Part of Speech: Noun

Bangla Meaning: প্রচারপত্র বা পুস্তিকা (সাইবার সিকিউরিটিতে এটি মূলত ফিশিংয়ের জন্য ব্যবহৃত প্রলোভনমূলক ডকুমেন্ট)।

Synonyms: Pamphlet, Booklet, Leaflet, Prospectus.

English Example (with Bangla translation): “I’ve embedded a malicious macro inside this fake corporate benefits brochure; one click to ‘Enable Content’ and I have a shell on their system.” (আমি এই ভুয়া কর্পোরেট বেনিফিট প্রচারপত্রের (Brochure) ভেতরে একটি ম্যালিশিয়াস ম্যাক্রো ঢুকিয়ে দিয়েছি; ‘এনাবল কন্টেন্ট’-এ একটি ক্লিক করলেই তাদের সিস্টেমে আমার দখল চলে আসবে।)

Educational Section: In a hacking context, a Brochure is often used as a “lure” in a Phishing or Spear-Phishing attack. Attackers send PDF or Word documents disguised as informative brochures (e.g., “Company Policy” or “Product Catalog”) to trick users into downloading them. Once opened, these files execute hidden scripts to infect the victim’s computer.chure


Word: Bootcamp

Part of Speech: Noun

Bangla Meaning: নিবিড় প্রশিক্ষণ কর্মসূচি (স্বল্প সময়ে কোনো নির্দিষ্ট বিষয়ে দক্ষ করে তোলার জন্য পরিচালিত কোর্স)

Synonyms: Intensive training, Crash course, Fast-track program, Drill.

English Example: “Those script kiddies coming out of that six-week bootcamp think they’re pros, but they won’t even notice when I’ve backdoored their ‘secure’ lab environment.” (ছয় সপ্তাহের ওই বুটক্যাম্প (Bootcamp) থেকে বের হওয়া নতুন হ্যাকারগুলো নিজেদের প্রো মনে করছে, অথচ তারা টেরই পাবে না যে আমি কখন তাদের ‘সিকিউর’ ল্যাব এনভায়রনমেন্টে ব্যাকডোর বসিয়ে দিয়েছি।)

Educational Section: In the tech and cybersecurity world, a bootcamp is an accelerated learning program designed to teach high-demand skills (like ethical hacking or SOC analysis) in a very short time. While they provide a fast track to entry-level jobs, real-world mastery often requires the deep, hands-on experience that bootcamps can only jumpstart.


Word: Bulk

Part of Speech: Adjective / Noun

Bangla Meaning: স্তূপ বা বিপুল পরিমাণ (সাধারণত যখন একসাথে অনেক কিছু বোঝানো হয়)

Synonyms: Mass, Large-scale, Volume, Wholesale.

Example: “I just dumped a bulk list of a million stolen emails onto the dark web forum for the highest bidder.” (আমি এইমাত্র ডার্ক ওয়েব ফোরামে সর্বোচ্চ দরদাতার জন্য দশ লক্ষ চুরি করা ইমেলের একটি বিশাল তালিকা (Bulk list) ছেড়ে দিয়েছি।)

Educational Section: In cybersecurity, bulk usually refers to automated, large-scale operations. For example, “bulk data exfiltration” is the act of stealing massive amounts of data at once, or “bulk spamming” is used to distribute malware to thousands of targets simultaneously to increase the success rate.


C)


Word: Cascade

Part of Speech: Verb / Noun

Bangla Meaning: ধাপে ধাপে ঘটা বা একের পর এক পতন (একটি ঘটনার প্রভাবে যখন পর্যায়ক্রমে আরও অনেকগুলো ঘটনা ঘটে)

Synonyms: Chain reaction, Domino effect, Sequence, Ripple.

English Example: “Once I cracked the master admin password, I triggered a cascade of failures that took down every satellite office in the network.” (আমি যখনই মাস্টার অ্যাডমিন পাসওয়ার্ডটি ভাঙলাম, আমি ব্যর্থতার এমন একটি শৃঙ্খল বা ক্যাসকেড তৈরি করলাম যা নেটওয়ার্কের প্রতিটি শাখা অফিসকে অচল করে দিল।)

Educational Section: In cybersecurity, a Cascading Failure occurs when the failure of one node or component triggers a sequence of failures in other connected components. Attackers aim for this to maximize impact; for instance, compromising a central authentication server can cause access to cascade shut across an entire global infrastructure.


Word: Closure

Part of Speech: Noun

Bangla Meaning: সমাপ্তি বা অবসান (কোনো কাজ বা বিষয়ের চূড়ান্ত নিষ্পত্তি)

Synonyms: Conclusion, Termination, Settlement, Resolution.

English Example: “The feds think they got closure by seizing my old server, but they don’t realize I’ve already migrated the operation to a new cluster.” (ফেডারেলরা ভাবছে আমার পুরনো সার্ভারটা জব্দ করে তারা এই কেসের অবসান (Closure) ঘটিয়েছে, কিন্তু তারা বুঝতেও পারছে না যে আমি ততক্ষণে আমার অপারেশন নতুন ক্লাস্টারে সরিয়ে নিয়েছি।)

Educational Section: In a general technical context, Closure refers to the completion of a process. In programming (like JavaScript), a Closure is a function that remembers its outer variables even after the outer function has finished. From a security standpoint, “closure” can also refer to Incident Closure, where a security breach is officially resolved and documented after the threat is neutralized and the system is patched.


Word: Concurrency

Part of Speech: Noun

Bangla Meaning: সমসাময়িকতা বা একযোগে কাজ সম্পাদন (যখন একটি সিস্টেমে একই সময়ে একাধিক প্রসেস বা রিকোয়েস্ট প্রসেস হয়)

Synonyms: Simultaneity, Parallelism, Coexistence, Synchronicity.

English Example: “I’m hammering their API with a concurrency attack to trigger a race condition; if I hit it right, I’ll double-spend their tokens before the database updates.” (আমি তাদের এপিআই-তে একটি কনকারেন্সি অ্যাটাক চালাচ্ছি যাতে একটি রেস কন্ডিশন তৈরি হয়; ঠিকঠাক আঘাত করতে পারলে ডাটাবেস আপডেট হওয়ার আগেই আমি তাদের টোকেনগুলো দুইবার খরচ করে ফেলব।)

Educational Section: In cybersecurity, Concurrency refers to how a system handles multiple tasks at the same time. Attackers exploit poor concurrency management through “Race Conditions.” By sending multiple requests simultaneously, they hope to bypass security checks that occur in the split second before the system records the first action.


Word: Cognitive

Part of Speech: Adjective

Bangla Meaning: জ্ঞানীয় বা বোধশক্তি-সংক্রান্ত (যা মানুষের চিন্তা, শেখা এবং বোঝার ক্ষমতার সাথে যুক্ত)

Synonyms: Intellectual, Mental, Analytical, Perceptive.

Example: “The attacker exploited a cognitive bias by making the email look like it came from a friend, causing the victim to trust it without thinking.” (আক্রমণকারী একটি জ্ঞানীয় (Cognitive) পক্ষপাতিত্বকে কাজে লাগিয়েছিল—ইমেলটি এমনভাবে তৈরি করেছিল যেন এটি কোনো বন্ধুর কাছ থেকে এসেছে, যার ফলে ভিকটিম কোনো চিন্তা না করেই এটি বিশ্বাস করে ফেলে।)

Educational Section: In cybersecurity, Cognitive Hacking refers to manipulating a person’s perception of reality to change their behavior. It targets Cognitive Biases—shortcuts the human brain takes to process information. For example, the “Authority Bias” makes us more likely to follow instructions from someone who appears to be a boss, while the “Scarcity Principle” makes us act quickly when told a deal is about to expire.


Word: Confidential

Part of Speech: Adjective

Bangla Meaning: গোপনীয় বা অতি গোপন (যা সবার জন্য উন্মুক্ত নয় এবং যা প্রকাশ করা নিষেধ)।

Synonyms: Private, Secret, Classified, Restricted.

English Example: “I’ve just breached their ‘Confidential’ folder; looks like all their dirty laundry and trade secrets are now public property—thanks to me.” (আমি এইমাত্র তাদের ‘Confidential’ (গোপনীয়) ফোল্ডারটি হ্যাক করেছি; মনে হচ্ছে তাদের সব গোপন কুকীর্তি আর ব্যবসায়িক রহস্য এখন পাবলিক প্রোপার্টি—আমার সৌজন্যে।)

Educational Section: Confidentiality is one of the three pillars of the CIA Triad (Confidentiality, Integrity, Availability). It ensures that sensitive information is only accessible to those authorized to see it. Cyberattacks like data breaches specifically target confidential data to leak it, sell it, or use it for blackmail.


Word: Counterfeit

Part of Speech: Adjective / Noun

Bangla Meaning: জাল বা নকল (প্রতারণার উদ্দেশ্যে তৈরি করা কৃত্রিম কিছু)

Synonyms: Fake, Forged, Spurious, Bogus, Phony.

Example: “I replaced the original login script with a counterfeit version; now every user who logs in is unknowingly handing their credentials straight to my server.” (আমি আসল লগইন স্ক্রিপ্টটি একটি জাল (Counterfeit) ভার্সন দিয়ে বদলে দিয়েছি; এখন যারা লগইন করছে তারা না জেনেই তাদের ক্রেডেনশিয়াল সরাসরি আমার সার্ভারে পাঠিয়ে দিচ্ছে।)

Educational Section: In cybersecurity, counterfeit elements are used in “Spoofing” or “Cloning” attacks. This could be a counterfeit website (phishing), a counterfeit certificate, or even counterfeit hardware. The goal is to deceive a user or a system into trusting a fake entity to bypass security protocols.


Word: Crawl

Part of Speech: Verb / Noun

Bangla Meaning: তথ্য খোঁজার জন্য অনুসন্ধান চালানো (বিশেষ করে ইন্টারনেটে বা কোনো ডাটাবেসে সিস্টেম্যাটিকভাবে তথ্য সংগ্রহ করা)

Synonyms: Scrape, Scan, Index, Spider.

English Example: “I’ve set my bot to crawl their entire web directory; it won’t stop until it finds every hidden login page and unprotected config file.” (আমি আমার বটটিকে তাদের পুরো ওয়েব ডিরেক্টরিতে তথ্য খোঁজার (Crawl) জন্য সেট করেছি; এটি ততক্ষণ থামবে না যতক্ষণ না এটি প্রতিটি লুকানো লগইন পেজ এবং অরক্ষিত কনফিগ ফাইল খুঁজে পায়।)

Educational Section: In cybersecurity, Web Crawling (or spidering) is used during the reconnaissance phase. Tools like Burp Suite or specialized bots “crawl” a target website to map out its structure, identifying all pages, scripts, and endpoints that might contain vulnerabilities.


Word: Credentials

Part of Speech: Noun (Plural)

Bangla Meaning: পরিচয়পত্র বা প্রমাণপত্র (সাধারণত ইউজারনেম এবং পাসওয়ার্ড)

Synonyms: Login details, Auth tokens, Identification, Passcodes.

English Example: “I’ve just phished the admin’s credentials; now the entire database is mine to bleed.” (আমি এইমাত্র অ্যাডমিনের ক্রেডেনশিয়ালগুলো (পরিচয়পত্র) ফিশিং করেছি; এখন পুরো ডাটাবেসটা খালি করার ক্ষমতা আমার হাতে।)

Educational Section: In cybersecurity, credentials are the keys to the kingdom. They are the identity data (like passwords, keys, or biometrics) used to verify a user. Protecting them via MFA (Multi-Factor Authentication) is the primary defense against unauthorized access.


Word: Cryptographic

Part of Speech: Adjective

Bangla Meaning: ক্রিপ্টোগ্রাফিক বা গাণিতিক পদ্ধতিতে তথ্য গোপন করার কৌশল (গাণিতিক অ্যালগরিদম ব্যবহার করে তথ্য এনক্রিপ্ট বা ডিক্রিপ্ট করা সংক্রান্ত)

Synonyms: Encrypted, Coded, Ciphered, Secure.

English Example: “I’ve smashed through their weak cryptographic hashes using a GPU cluster; their ‘secure’ passwords are now plain text in my hands.” (আমি একটি জিপিইউ ক্লাস্টার ব্যবহার করে তাদের দুর্বল ক্রিপ্টোগ্রাফিক হ্যাশগুলো (Cryptographic hashes) ভেঙে ফেলেছি; এখন তাদের সব ‘নিরাপদ’ পাসওয়ার্ড আমার হাতে সাধারণ টেক্সট হিসেবে আছে।)

Educational Section: In cybersecurity, Cryptographic refers to the use of mathematical techniques to secure data. This includes encryption (hiding data), hashing (verifying data integrity), and digital signatures (verifying identity). A cryptographic failure occurs when an organization uses outdated algorithms (like MD5 or SHA-1) that are easy for attackers to crack.


D)


Word: Deanonymization

Part of Speech: Noun

Bangla Meaning: পরিচয় প্রকাশ করা (বেনামী বা গোপন তথ্যের মধ্য থেকে প্রকৃত পরিচয় খুঁজে বের করার প্রক্রিয়া)

Synonyms: Unmasking, De-identification reversal, Re-identification.

English Example: “I cross-referenced the leaked metadata with public social profiles to perform a deanonymization of the target; now their ‘anonymous’ handle is linked straight to their home address.” (আমি লিক হওয়া মেটাডেটার সাথে পাবলিক সোশ্যাল প্রোফাইলের তুলনা করে টার্গেটের পরিচয় প্রকাশ (Deanonymization) করেছি; এখন তাদের ‘বেনামী’ অ্যাকাউন্টটি সরাসরি তাদের বাসার ঠিকানার সাথে যুক্ত।)

Educational Section: Deanonymization is the process of matching anonymous data with available information to discover the real identity of a user. In cybersecurity, it’s often used by attackers to unmask individuals behind encrypted or pseudonymized datasets by using data mining and pattern matching.


Word: Deceptive

Part of Speech: Adjective

Bangla Meaning: প্রতারণামূলক বা বিভ্রান্তিকর (যা সত্য নয় কিন্তু সত্য বলে মনে হয়)

Synonyms: Misleading, Fraudulent, Dishonest, Illusory.

Example: “I’ve set up a deceptive login page that looks identical to the bank’s portal; once the marks enter their pins, I’ve got full control of their cash.” (আমি একটি প্রতারণামূলক (Deceptive) লগইন পেজ তৈরি করেছি যা দেখতে হুবহু ব্যাংকের পোর্টালের মতো; টার্গেটরা একবার তাদের পিন দিলেই, তাদের সব টাকার নিয়ন্ত্রণ আমার হাতে চলে আসবে।)

Educational Section: In cybersecurity, Deceptive techniques are the core of “Deception Technology.” This involves using decoys like honeypots or breadcrumbs to mislead attackers. Conversely, hackers use deceptive tactics in Social Engineering and Spoofing to trick victims into revealing secrets by mimicking trusted entities.


Word: Decorators

Part of Speech: Noun (Plural)

Bangla Meaning: ফাংশন বা ক্লাসের আচরণ পরিবর্তন বা সম্প্রসারণ করার জন্য ব্যবহৃত বিশেষ কাঠামো

Synonyms: Wrappers, Annotations, Modifiers, Meta-functions.

English Example: “I slipped a malicious decorator into the codebase, so every time the admin logged in, my backdoor executed silently.” (আমি কোডবেসে একটি ক্ষতিকর ডেকোরেটর (Decorator) ঢুকিয়ে দিয়েছিলাম, ফলে অ্যাডমিন যখনই লগইন করত, আমার ব্যাকডোর নীরবে চালু হয়ে যেত।)

Educational Section: In programming, especially in languages like Python and TypeScript, decorators are used to modify or extend the behavior of functions, methods, or classes without changing their core code. In secure development, decorators are commonly used for authentication, logging, rate limiting, and access control. However, if misused or injected maliciously, they can introduce hidden backdoors or privilege escalation paths.


Word: Decoy

Part of Speech: Noun / Adjective

Bangla Meaning: টোপ বা ফাঁদ (আসল লক্ষ্য থেকে মনোযোগ সরিয়ে নেওয়ার জন্য ব্যবহৃত একটি নকল বস্তু বা কৌশল)।

Synonyms: Bait, Distraction, Lure, Honey-pot, Camouflage.

Example: “I’ll flood their SOC with a loud, obvious DDoS decoy; while their security team is busy fighting that ghost, I’ll silently slip through the back door and grab the database.” (আমি তাদের সিকিউরিটি টিমের কাছে একটি বড় এবং স্পষ্ট ডিডিওএস (DDoS) টোপ (Decoy) পাঠাব; যখন তারা ওই নকল আক্রমণ সামলাতে ব্যস্ত থাকবে, আমি নিঃশব্দে পেছনের দরজা দিয়ে ঢুকে ডাটাবেসটা হাতিয়ে নেব।)

Educational Section: In cybersecurity, a Decoy can be used both offensively and defensively. Defenders use “Honeypots” as decoys to trap and study attackers. Conversely, attackers use decoys (like a noisy but harmless scan) to distract security systems while they perform a more sophisticated, silent attack elsewhere.


Word: Deepfake

Part of Speech: Noun / Adjective

Bangla Meaning: কৃত্রিম বুদ্ধিমত্তা (AI) ব্যবহার করে তৈরি করা অতিবাস্তব কিন্তু ভুয়া ভিডিও, অডিও বা ছবি।

Synonyms: Synthetic media, AI-generated forgery, Digital manipulation.

Example: “The attacker used a deepfake of the CEO’s voice during the Zoom call to convince the finance manager to transfer five million dollars.” (আক্রমণকারী জুম কলের সময় সিইও-র (CEO) কণ্ঠস্বরের একটি ডিপফেক (Deepfake) ব্যবহার করেছিল যাতে ফিন্যান্স ম্যানেজারকে পাঁচ মিলিয়ন ডলার ট্রান্সফার করতে রাজি করানো যায়।)

Educational Section: In cybersecurity, Deepfakes represent the next evolution of social engineering. By using Generative AI, attackers can create highly convincing video or audio clones of trusted individuals. This makes traditional verification methods (like “I recognize their voice”) unreliable. Defending against deepfakes requires multi-factor authentication and specialized AI tools that can detect subtle inconsistencies in digital media


Word: Derail

Part of Speech: Verb

Bangla Meaning: লক্ষ্যচ্যুত করা বা ভেস্তে দেওয়া (কোনো পরিকল্পনা বা প্রক্রিয়াকে সঠিক পথ থেকে সরিয়ে দেওয়া)

Synonyms: Thwart, Disrupt, Sabotage, Divert.

English Example: “I injected a few lines of junk code into their automated backup script to derail their recovery process during the ransomware strike.” (র‍্যানসামওয়্যার অ্যাটাকের সময় তাদের রিকভারি প্রসেস বা পুনরুদ্ধার প্রক্রিয়াকে লক্ষ্যচ্যুত (Derail) করার জন্য আমি তাদের অটোমেটেড ব্যাকআপ স্ক্রিপ্টে কিছু জঙ্ক কোড ইনজেক্ট করেছি।)

Educational Section: In cybersecurity, to derail an operation means to interrupt the logical flow of a system or an incident response plan. For example, attackers might try to derail a security audit by flooding logs with “noise” (false positives), making it impossible for analysts to find the actual evidence of a breach.


Word: Destructive

Part of Speech: Adjective

Bangla Meaning: ধ্বংসাত্মক বা চরম ক্ষতিকারক (যা সিস্টেমের ফাইল বা হার্ডওয়্যার পুরোপুরি নষ্ট করে ফেলে)

Synonyms: Devastating, Ruinous, Catastrophic, Lethal.

English Example: “Once I’ve exfiltrated the data, I’ll trigger the destructive payload to wipe every drive and leave their entire infrastructure in ashes.” (একবার ডেটা চুরি করা হয়ে গেলে, আমি ধ্বংসাত্মক (Destructive) পেলোডটি ট্রিগার করব যাতে প্রতিটি ড্রাইভ মুছে যায় এবং তাদের পুরো ইনফ্রাস্ট্রাকচার ছাইয়ে পরিণত হয়।)

Educational Section: In cybersecurity, Destructive Malware (like Wipers) is designed not to steal information, but to cause maximum damage. Its goal is to disrupt operations, delete backups, and render systems unbootable. A famous example is the NotPetya attack, which caused billions in damage by permanently encrypting files with no way to recover them.


Word: Distinction

Part of Speech: Noun

Bangla Meaning: পার্থক্য বা প্রভেদ (দুটি জিনিসের মধ্যেকার সুনির্দিষ্ট অমিল)

Synonyms: Differentiation, Contrast, Discrepancy, Separation.

English Example: “I don’t care about the distinction between a script kiddie and a pro; if their server is vulnerable, I’m breaking in.” (আমি স্ক্রিপ্ট কিডি আর প্রো-এর মধ্যে পার্থক্যের (Distinction) তোয়াক্কা করি না; যদি তাদের সার্ভার অরক্ষিত থাকে, তবে আমি ভেতরে ঢুকবই।)

Educational Section: In cybersecurity, maintaining a clear distinction between “Authorized” and “Unauthorized” access is the legal line that defines a breach. Similarly, understanding the distinction between Passive and Active Reconnaissance helps defenders decide whether to monitor logs or actively block suspicious IP addresses.


Word: DNS Tunneling

Part of Speech: Noun Phrase

Bangla Meaning: ডিএনএস টানেলিং (ডিএনএস প্রোটোকলের মাধ্যমে ডেটা আদান-প্রদান করে ফায়ারওয়াল বা সিকিউরিটি সিস্টেমকে ফাঁকি দেওয়ার কৌশল)।

Synonyms: DNS data exfiltration, C2 over DNS, Protocol encapsulation.

Example: “Their firewall is high-end, but it’s not inspecting DNS queries; I’ll use DNS tunneling to sneak the stolen passwords out byte-by-byte through their own name servers.” (তাদের ফায়ারওয়াল খুব উন্নত মানের, কিন্তু এটি ডিএনএস কোয়েরিগুলো পরীক্ষা করছে না; আমি ডিএনএস টানেলিং (DNS tunneling) ব্যবহার করে তাদের নিজস্ব নেম সার্ভারের মাধ্যমেই চুরি করা পাসওয়ার্ডগুলো অল্প অল্প করে বের করে নিয়ে আসব।)

Educational Section: DNS Tunneling exploits the fact that DNS traffic is usually allowed through firewalls without deep inspection. Attackers encode data or commands into DNS queries and responses. It is primarily used for stealthy command-and-control (C2) communication or “Data Exfiltration” (stealing data) from highly restricted networks.


Word: DNS Lookup

Part of Speech: Noun Phrase

Bangla Meaning: ডিএনএস অনুসন্ধান (একটি ডোমেইন নাম বা ওয়েবসাইট অ্যাড্রেসকে আইপি অ্যাড্রেসে রূপান্তর করার প্রক্রিয়া)।

Synonyms: DNS resolution, Address translation, Hostname-to-IP query.

Example: “Before I hijack their traffic, I’ll perform a DNS lookup to pinpoint the exact IP of their web server and check if they’re using a proxy I can exploit.” (তাদের ট্রাফিক হাইজ্যাক করার আগে, আমি একটি ডিএনএস অনুসন্ধান (DNS lookup) করব যাতে তাদের ওয়েব সার্ভারের সঠিক আইপি খুঁজে বের করা যায় এবং কোনো দুর্বল প্রক্সি আছে কি না তা পরীক্ষা করা যায়।)

Educational Section: A DNS Lookup is like looking up a phone number in a directory. Computers communicate via IP addresses (like 192.168.1.1), but humans use domain names (like example.com). DNS lookups bridge this gap. Attackers often use them for reconnaissance to map out a target’s infrastructure.


Word: Disguised

Part of Speech: Verb (Past Tense / Past Participle) / Adjective

Bangla Meaning: ছদ্মবেশ ধারণ করা বা কোনো কিছুকে আড়াল করার জন্য অন্য রূপ দেওয়া।

Synonyms: Concealed, Masked, Hidden, Camouflaged.

Example: “The malware was disguised as a simple PDF invoice, but once opened, it began encrypting every file on the hard drive.” (ম্যালওয়্যারটি একটি সাধারণ পিডিএফ (PDF) ইনভয়েসের ছদ্মবেশ ধারণ (Disguised) করেছিল, কিন্তু খোলার সাথে সাথেই এটি হার্ড ড্রাইভের প্রতিটি ফাইল এনক্রিপ্ট করতে শুরু করে।)

Educational Section: In cybersecurity, disguising is the core concept behind a Trojan Horse. Just like the Greek myth, a Trojan is a malicious program that is disguised as legitimate software (like a free game or a system utility). Another common method is File Extension Disguise, where a file named report.pdf.exe appears to be a document but is actually an executable virus.


Word: Dwell

Part of Speech: Verb

Bangla Meaning: অবস্থান করা বা টিকে থাকা (সাইবার সিকিউরিটিতে মূলত হ্যাকারের নেটওয়ার্কের ভেতরে ধরা না পড়ে লুকিয়ে থাকাকে বোঝায়)।

Synonyms: Reside, Inhabit, Linger, Persist.

English Example (with Bangla translation): “The rootkit allowed the attacker to dwell in the company’s mainframe for six months before the first suspicious packet was flagged.” (রুটকিটটি আক্রমণকারীকে কোম্পানির মেইনফ্রেমে ছয় মাস ধরে অবস্থান করার (Dwell) সুযোগ করে দিয়েছিল, যতক্ষণ না প্রথম সন্দেহজনক প্যাকেটটি ধরা পড়েছিল।)

Educational Section: In cybersecurity, you will most commonly see this word in the term Dwell Time. This is the duration between when an attacker first gains access to a system and when they are finally detected and evicted. A high dwell time is dangerous because it gives hackers more than enough time to steal data, escalate privileges, and plant “backdoors” for future access. Reducing dwell time is a top priority for SOC (Security Operations Center) teams.


Term: Dwell Time

Part of Speech: Noun Phrase

Bangla Meaning: অবস্থানের সময়কাল (একজন হ্যাকার কোনো সিস্টেমে প্রবেশ করার পর থেকে শনাক্ত হওয়া পর্যন্ত যে সময়টুকু ভেতরে লুকিয়ে থাকে)।

Synonyms: Retention time, Presence duration, Latency period.

English Example (with Bangla translation): “The average dwell time for state-sponsored attacks is often over 200 days, giving hackers plenty of time to siphon off sensitive data.” (রাষ্ট্রীয় মদদপুষ্ট হামলার গড় অবস্থানের সময়কাল (Dwell time) প্রায়ই ২০০ দিনের বেশি হয়, যা হ্যাকারদের সংবেদনশীল তথ্য পাচার করার জন্য প্রচুর সময় দেয়।)

Educational Section: Dwell Time is a critical metric in cybersecurity. It is calculated as the time elapsed between the Initial Infection and Detection.

Mean Time to Detect (MTTD): The average time it takes to realize an intruder is present.

Mean Time to Respond (MTTR): The time it takes to kick the hacker out after they are found. A long dwell time indicates that the organization’s monitoring tools are failing, allowing attackers to perform “lateral movement” and “privilege escalation” undisturbed.


E)


Word: Ecosystem

Part of Speech: Noun

Bangla Meaning: প্রযুক্তিগত বাস্তুসংস্থান বা সামগ্রিক পরিবেশ (একটি সিস্টেমের সাথে যুক্ত সকল ডিভাইস, নেটওয়ার্ক, এবং সফটওয়্যারের সমন্বিত পরিবেশ)।

Synonyms: Digital environment, Network infrastructure, IT landscape, Platform network.

English Example (with Bangla translation): “I’ve spent weeks mapping out their entire corporate ecosystem; now I know exactly which weak IoT device will let me pivot into their secure internal servers.” (আমি কয়েক সপ্তাহ ধরে তাদের পুরো কর্পোরেট ইকোসিস্টেম (Ecosystem) ম্যাপ করেছি; এখন আমি জানি ঠিক কোন দুর্বল আইওটি (IoT) ডিভাইসটি ব্যবহার করে আমি তাদের নিরাপদ ইন্টারনাল সার্ভারে ঢুকতে পারব।)

Educational Section: In cybersecurity, an Ecosystem refers to the complex web of interconnected hardware, software, and users within an organization. Attackers analyze the ecosystem to find the “weakest link”—often a third-party app or a forgotten legacy server. By compromising one small part of the ecosystem, a hacker can move laterally through the network to reach high-value targets.


Word: Embedded

Part of Speech: Adjective

Bangla Meaning: গেঁথে দেওয়া বা অন্তর্নিহিত (সাধারণত হার্ডওয়্যার বা সফটওয়্যারের ভেতর স্থায়ীভাবে বসানো কোনো অংশ)

Synonyms: Integrated, Implanted, Built-in, Fixed.

English Example: “I’ve just injected an embedded backdoor into the firmware; even if they wipe the OS, my access will persist forever.” (আমি এইমাত্র ফার্মওয়্যারের ভেতর একটি অন্তর্নিহিত (Embedded) ব্যাকডোর ঢুকিয়ে দিয়েছি; তারা যদি ওএস মুছেও ফেলে, আমার অ্যাক্সেস চিরকাল থেকে যাবে।)

Educational Section: In cybersecurity, Embedded Systems (like IoT devices, routers, or industrial controllers) are prime targets because they often lack robust security updates. Attackers target “Embedded Vulnerabilities” to gain persistent access that survives system reboots and traditional antivirus scans.


Word: Emerged

Part of Speech: Verb (Past Tense)

Bangla Meaning: আবির্ভূত হওয়া বা প্রকাশ পাওয়া (নতুন কোনো হুমকি বা তথ্য সামনে আসা)

Synonyms: Appeared, Surfaced, Materialized, Revealed.

Example: “A new zero-day vulnerability just emerged in the latest OS patch, and I’m already coding an exploit to hit them before they can fix it.” (অপারেটিং সিস্টেমের সর্বশেষ প্যাচ-এ একটি নতুন জিরো-ডে ভালনারেবিলিটি প্রকাশ পেয়েছে (Emerged), আর তারা এটি সারানোর আগেই আমি এটিতে আঘাত হানার জন্য একটি এক্সপ্লয়েট কোড করছি।)

Educational Section: In cybersecurity, the term is often used for Emerging Threats. This refers to newly identified risks, such as a novel strain of malware or a previously unknown software bug (Zero-day). Security teams must monitor threat intelligence feeds to catch these threats as soon as they have emerged to prevent large-scale exploitation.


Word: Encompasses

Part of Speech: Verb (Third-person singular present)

Bangla Meaning: অন্তর্ভুক্ত করা বা পরিবেষ্টিত করা (অনেকগুলো বিষয়কে একসাথে একটি গণ্ডির মধ্যে আনা)

Synonyms: Includes, Covers, Incorporates, Embraces, Surrounds.

English Example: “My full-scale attack plan encompasses everything from social engineering the receptionist to exploiting their unpatched VPN server.” (আমার পূর্ণাঙ্গ আক্রমণ পরিকল্পনাটি রিসেপশনিস্টের ওপর সোশ্যাল ইঞ্জিনিয়ারিং থেকে শুরু করে তাদের আনপ্যাচড ভিপিএন সার্ভার এক্সপ্লয়েট করা পর্যন্ত সবকিছুকেই অন্তর্ভুক্ত (Encompasses) করে।)

Educational Section: In cybersecurity, a comprehensive Security Framework encompasses various domains like Network Security, Identity Management, and Incident Response. If a defense strategy only covers one area while ignoring others, it fails to encompass the entire “Attack Surface,” leaving the organization vulnerable to multi-vector threats.


Word: Enforceable

Part of Speech: Adjective

Bangla Meaning: কার্যকরযোগ্য বা পালন করতে বাধ্য করা যায় এমন (আইন বা নিয়ম যা মানতে বাধ্য করা সম্ভব)

Synonyms: Implementable, Binding, Executive, Valid.

English Example: “Their security policy is a joke; without a lockout script, their password complexity rules aren’t even enforceable against my brute-force attack.” (তাদের সিকিউরিটি পলিসি একটা রসিকতা; কোনো লকআউট স্ক্রিপ্ট ছাড়া তাদের পাসওয়ার্ড জটিলতার নিয়মগুলো আমার ব্রুট-ফোর্স অ্যাটাকের বিরুদ্ধে কার্যকরই (Enforceable) করা সম্ভব নয়।)

Educational Section: In cybersecurity, a policy or control is Enforceable only if there is a technical mechanism to back it up. For example, “don’t use USB drives” is a policy, but it is only enforceable if the admin physically or digitally disables the USB ports. Without enforcement, security rules are merely suggestions that attackers easily ignore.


Word: Entropy

Part of Speech: Noun

Bangla Meaning: বিশৃঙ্খলা বা অনিশ্চয়তা (ক্রিপ্টোগ্রাফিতে এটি র‍্যান্ডমনেস বা এলোমেলো ভাব বোঝায়, যা পাসওয়ার্ড বা এনক্রিপশন কী-কে শক্তিশালী করে)।

Synonyms: Randomness, Disorder, Uncertainty, Chaos.

English Example (with Bangla translation): “Your password has zero entropy; it took my brute-force script less than a second to crack that predictable string.” (তোমার পাসওয়ার্ডে কোনো এনট্রপি (Entropy) বা জটিলতা নেই; আমার ব্রুট-ফোর্স স্ক্রিপ্টটি ওই অনুমানযোগ্য স্ট্রিংটি ক্র্যাক করতে এক সেকেন্ডেরও কম সময় নিয়েছে।)

Educational Section: In cybersecurity, Entropy is a measure of the randomness or unpredictability of data. High entropy is crucial for encryption keys and passwords because it makes them resistant to guessing or brute-force attacks. If a system’s entropy is low (predictable), an attacker can easily calculate the “random” values used for security, breaking the entire encryption.


b>Word:</b> Eventual

Part of Speech: Adjective

Bangla Meaning: চূড়ান্ত বা পরিণামস্বরূপ (যা সময়ের ব্যবধানে শেষ পর্যন্ত ঘটবেই)।

Synonyms: Final, Ultimate, Concluding, Resulting.

English Example (with Bangla translation): “The bug I planted is small, but the eventual system crash is inevitable once the memory leak reaches its limit.” (আমি যে বাগটি ঢুকিয়েছি তা ছোট, কিন্তু মেমোরি লিক যখন তার সীমায় পৌঁছাবে, তখন সিস্টেমের চূড়ান্ত (Eventual) ক্র্যাশ হওয়া অনিবার্য।)

Educational Section: In cybersecurity and distributed systems, you might often hear the term Eventual Consistency. This means that even if data isn’t updated everywhere instantly, it is guaranteed that all access to that data will eventually return the last updated value. From an attacker’s perspective, “eventual” often refers to the long-term goal of an attack, such as an APT (Advanced Persistent Threat) that waits patiently for the eventual moment to strike.


Word: Executives

Part of Speech: Noun (Plural)

Bangla Meaning: উচ্চপদস্থ কর্মকর্তা বা নির্বাহী (যেমন: CEO, CFO বা কোম্পানির পরিচালকগণ)

Synonyms: Corporate leaders, Top brass, Management, Decision-makers.

Example: “I’ve been monitoring the executives’ travel schedules to time my spear-phishing attack when they’re distracted at a tech conference.” (আমি ওই উচ্চপদস্থ কর্মকর্তাদের (Executives) ভ্রমণের সময়সূচী পর্যবেক্ষণ করছি যাতে তারা যখন কোনো টেক কনফারেন্সে ব্যস্ত থাকবে, ঠিক সেই সময়ে আমি আমার স্পিয়ার-ফিশিং অ্যাটাকটি চালাতে পারি।)

Educational Section: In cybersecurity, Executives are often referred to as “High-Value Targets” (HVTs). Because they have broad access to sensitive corporate data and the authority to approve large financial transactions, they are the primary targets for Whaling and Business Email Compromise (BEC) attacks. Securing their accounts with hardware tokens and strict verification protocols is critical for organizational safety.


Word: Exfiltration

Part of Speech: Noun

Bangla Meaning: তথ্য পাচার বা চুরি করা (অনুমতি ছাড়া কোনো নেটওয়ার্ক বা সার্ভার থেকে ডেটা বাইরে বের করে নেওয়া)

Synonyms: Data theft, Extraction, Smuggling, Removal.

English Example: “The exfiltration is almost complete; while their IT team was busy chasing a fake DDoS attack, I quietly tunneled five terabytes of their customer data out to my offshore server.” (তথ্য পাচার (Exfiltration) প্রায় শেষ; যখন তাদের আইটি টিম একটি ফেক ডিডিওএস অ্যাটাক সামলাতে ব্যস্ত ছিল, তখন আমি নিঃশব্দে পাঁচ টেরাবাইট কাস্টমার ডেটা টানেলিংয়ের মাধ্যমে আমার অফশোর সার্ভারে সরিয়ে ফেলেছি।)

Educational Section: Data Exfiltration is the unauthorized transfer of data from a computer or other device. It can be done manually via physical media (like USBs) or over a network using various protocols. Hackers often use “stealthy” channels (like DNS or HTTP) to hide the exfiltration process from firewalls and monitoring tools.


Word: Exhaust

Part of Speech: Verb

Bangla Meaning: নিঃশেষ করা বা সম্পূর্ণ শেষ করে ফেলা (কোনো কিছুর ভাণ্ডার বা শক্তি শেষ করে দেওয়া)

Synonyms: Deplete, Drain, Consume, Use up.

English Example: “I’ll keep flooding their server with junk traffic until I exhaust their bandwidth and the whole system crashes.” (আমি তাদের সার্ভারে আবর্জনা ট্রাফিক পাঠাতে থাকব যতক্ষণ না আমি তাদের ব্যান্ডউইথ নিঃশেষ করে দেই এবং পুরো সিস্টেমটি ক্রাশ করে।)

Educational Section: In cybersecurity, “exhaustion attacks” (like Resource Exhaustion) aim to consume a system’s limited resources—such as CPU, memory, or disk space. A common example is a DoS (Denial of Service) attack, where the attacker exhausts the target’s capacity to handle requests, making the service unavailable to legitimate users.


F)


Word: Feat

Part of Speech: Noun

Bangla Meaning: কৃতিত্ব বা অসাধারণ সাফল্য (সাধারণত খুব কঠিন বা সাহসী কোনো কাজ)

Synonyms: Achievement, Accomplishment, Exploit, Masterstroke.

English Example: “Bypassing their multi-layered firewall in under ten seconds was a legendary feat that left their security team questioning their own careers.” (দশ সেকেন্ডের কম সময়ে তাদের মাল্টি-লেয়ারড ফায়ারওয়াল বাইপাস করা ছিল একটি কিংবদন্তি কৃতিত্ব (Feat), যা তাদের সিকিউরিটি টিমকে নিজেদের ক্যারিয়ার নিয়েই সন্দিহান করে তুলেছিল।)

Educational Section: In cybersecurity, a “feat” often refers to a highly sophisticated technical achievement, such as a Zero-Day exploit or breaking a complex encryption standard. It represents a level of skill that goes beyond basic scripting, often involving deep knowledge of system architecture.


Word: Fetch

Part of Speech: Verb

Bangla Meaning: নিয়ে আসা বা আহরণ করা (নেটওয়ার্ক বা মেমরি থেকে নির্দিষ্ট ডেটা বা তথ্য সংগ্রহ করা)

Synonyms: Retrieve, Collect, Get, Extract.

English Example: “I just sent a command to my botnet to fetch the config file from the command-and-control server and start the DDoS attack.” (আমি আমার বটনেটকে কমান্ড পাঠিয়েছি কমান্ড-অ্যান্ড-কন্ট্রোল সার্ভার থেকে কনফিগ ফাইলটি নিয়ে আসার (Fetch) জন্য এবং ডিডিওএস (DDoS) অ্যাটাক শুরু করার জন্য।)

Educational Section: In cybersecurity and computing, Fetch is the first stage of the “Instruction Cycle” (Fetch-Decode-Execute). In a broader security context, it often refers to an attacker’s script retrieving remote payloads or sensitive data from a database. For instance, in an SSRF (Server-Side Request Forgery) attack, the attacker forces a server to “fetch” a resource it shouldn’t have access to.


Word: Fledged

Part of Speech: Adjective

Bangla Meaning: পূর্ণবিকশিত বা পুরোপুরি তৈরি (সাধারণত যখন কোনো কিছু পূর্ণাঙ্গ রূপ লাভ করে)

Synonyms: Fully developed, Mature, Complete, Full-scale.

English Example: “I started with a simple script, but now it’s a full-fledged ransomware strain capable of locking down an entire corporate infrastructure in seconds.” (আমি সাধারণ একটি স্ক্রিপ্ট দিয়ে শুরু করেছিলাম, কিন্তু এখন এটি একটি পূর্ণবিকশিত (Full-fledged) র‍্যানসমওয়্যার যা কয়েক সেকেন্ডের মধ্যে একটি পুরো কর্পোরেট অবকাঠামো লক করে দিতে সক্ষম।)

Educational Section: In a technical context, “full-fledged” describes software or an attack that has moved from the prototype or “Proof of Concept” (PoC) stage to a complete, stable, and fully functional version. For example, a full-fledged malware includes all components like a dropper, payload, and C2 communication module.


Word: Fictional

Part of Speech: Adjective

Bangla Meaning: কাল্পনিক বা অবাস্তব (যা সত্য নয়, বরং সাজানো বা উদ্ভাবিত)।

Synonyms: Imaginary, Fabricated, Made-up, Non-existent.

English Example: “I created a fictional persona on LinkedIn with a fake AI-generated face to trick their engineers into downloading my ‘special’ software.” (আমি লিঙ্কডইন-এ একটি এআই-জেনারেটেড ছবি ব্যবহার করে একটি কাল্পনিক (Fictional) চরিত্র তৈরি করেছি যাতে তাদের ইঞ্জিনিয়ারদের প্রলুব্ধ করে আমার ‘বিশেষ’ সফটওয়্যারটি ডাউনলোড করানো যায়।)

Educational Section: In cybersecurity, Fictional identities are the backbone of Social Engineering. Attackers create “Sockpuppets” (fake profiles) or “Fictional” scenarios (like a fake emergency from the IT department) to build trust and deceive victims into revealing credentials or installing malware.


Word: Fixation

Part of Speech: Noun

Bangla Meaning: স্থায়ীকরণ বা আবদ্ধকরণ (সাইবার সিকিউরিটির ক্ষেত্রে সাধারণত কোনো সেশন বা আইডিকে একটি নির্দিষ্ট মানে আটকে রাখা)

Synonyms: Stabilization, Attachment, Implantation, Setting.

English Example: “I’ve successfully executed a session fixation; now the victim is using the exact session ID I generated, and I’m just waiting to hijack their account.” (আমি সফলভাবে সেশন ফিক্সেশন (Session fixation) সম্পন্ন করেছি; এখন ভিকটিম আমার তৈরি করা সেশন আইডি-ই ব্যবহার করছে, আর আমি শুধু তার অ্যাকাউন্ট হাইজ্যাক করার অপেক্ষায় আছি।)

Educational Section: In cybersecurity, Session Fixation is an attack where the attacker forces a specific session ID on a user. If the server does not assign a new session ID after the user logs in, the attacker can use that pre-determined ID to take over the authenticated session and bypass the login process entirely.


Word: Freak

Part of Speech: Verb / Noun

Bangla Meaning: অস্বাভাবিক আচরণ করা বা করানো (প্রযুক্তিতে কোনো ডিভাইস বা সিস্টেমকে অপ্রত্যাশিতভাবে কাজ করানো)।

Synonyms: Glitch, Malfunction, Outrage, Deviate.

English Example (with Bangla translation): “I sent a series of malformed packets to the firewall just to make it freak out and drop all its security rules.” (আমি ফায়ারওয়ালে কিছু ত্রুটিপূর্ণ প্যাকেট পাঠিয়েছি যাতে এটি অস্বাভাবিক আচরণ (Freak out) করে এবং এর সব সিকিউরিটি রুল মুছে ফেলে।)

Educational Section: In a technical or hacker context, to freak or “freak out” means to cause a system to enter an unstable or unintended state. This is often the goal of Fuzzing (sending random data to an input), where the attacker tries to find bugs by seeing what inputs make the software “freak” and crash, potentially revealing a vulnerability.


G)


Word: Gamified

Part of Speech: Adjective / Verb (Past Participle)

Bangla Meaning: গেমের মতো আনন্দদায়ক বা প্রতিযোগিতামূলক করা (সাধারণ কোনো কাজকে গেমের উপাদান ব্যবহার করে আকর্ষণীয় করা)

Synonyms: Ludified, Incentivized, Game-based, Competitive.

English Example: “The company gamified their security training with badges and leaderboards, but I still found a way to social engineer the ‘top player’ into giving up his token.” (কোম্পানি তাদের সিকিউরিটি ট্রেনিংকে ব্যাজ এবং লিডারবোর্ডের মাধ্যমে গেমের মতো মজাদার (Gamified) করেছে, কিন্তু আমি ঠিকই তাদের ‘সেরা খেলোয়াড়কে’ সোশ্যাল ইঞ্জিনিয়ারিংয়ের মাধ্যমে পটিয়ে তার টোকেনটা হাতিয়ে নিয়েছি।)

Educational Section: In cybersecurity, Gamification is used to engage employees in security awareness. By turning boring training into a game (like Capture The Flag or simulation rewards), organizations hope to improve “Baseline Hygiene.” However, attackers sometimes use gamified lures—like fake “spin the wheel” prizes or mobile game mods—to trick users into installing malware.


Word: Generics

Part of Speech: Noun (Plural)

Bangla Meaning: ডেটা টাইপ নির্দিষ্ট না করে বিভিন্ন টাইপের জন্য ব্যবহারযোগ্য সাধারণ কাঠামো

Synonyms: Type parameters, Generic types, Template types, Parametric polymorphism.

English Example: “They trusted the generic input handler too much, but I manipulated the type assumptions and slipped my payload through the cracks.” (তারা জেনেরিক ইনপুট হ্যান্ডলারকে অতিরিক্ত ভরসা করেছিল, কিন্তু আমি টাইপ সংক্রান্ত অনুমানগুলো কাজে লাগিয়ে আমার পেলোড ঢুকিয়ে দিলাম।)

Educational Section: In programming languages like TypeScript, Java, and C#, generics allow developers to create reusable components that work with multiple data types while maintaining type safety. Proper use of generics improves code flexibility and reduces duplication. However, misunderstanding type constraints or improper validation of generic inputs can lead to logic flaws or security vulnerabilities.


H)


Word: Hacktivist

Part of Speech: Noun

Bangla Meaning: আদর্শবাদী হ্যাকার (যারা কোনো রাজনৈতিক বা সামাজিক উদ্দেশ্য হাসিলের জন্য সাইবার আক্রমণ চালায়)

Synonyms: Cyber-activist, Digital protester, Vigilante hacker, Ideological intruder.

English Example: “We aren’t in this for the money; as hacktivists, we’ll leak every dirty secret this corrupt corporation has until they’re forced to shut down.” (আমরা টাকার জন্য এটা করছি না; হ্যাকটিভিস্ট (Hacktivist) হিসেবে আমরা এই দুর্নীতিবাজ প্রতিষ্ঠানের প্রতিটি নোংরা গোপন তথ্য ফাঁস করে দেব যতক্ষণ না তারা বন্ধ হতে বাধ্য হয়।)

Educational Section: A Hacktivist is a hacker who breaks into computer systems for politically or socially motivated reasons rather than personal gain. They use techniques like website defacements, Doxing, or DDoS attacks to draw attention to a cause. Groups like Anonymous are the most well-known examples of hacktivism.


Word: Halted

Part of Speech: Verb (Past Tense / Past Participle) / Adjective

Bangla Meaning: থমকে যাওয়া বা স্থগিত করা (সাধারণত কোনো চলমান প্রক্রিয়া বা সিস্টেমের কাজ হঠাৎ বন্ধ হয়ে যাওয়া)

Synonyms: Ceased, Suspended, Terminated, Stalled.

English Example: “I’ve triggered a kernel panic that’s halted their primary database server; while their IT team is scrambling to reboot, I’m exfiltrating data from the backup node.” (আমি একটি কার্নেল প্যানিক ট্রিগার করেছি যা তাদের প্রধান ডাটাবেস সার্ভারটিকে থামিয়ে (Halted) দিয়েছে; যখন তাদের আইটি টিম রিবুট করার জন্য তাড়াহুড়ো করছে, আমি ব্যাকআপ নোড থেকে ডেটা বের করে নিচ্ছি।)

Educational Section: In cybersecurity, a Halted system or process is often the result of a Denial of Service (DoS) attack or a “Kill Chain” maneuver. Attackers aim to have security monitoring processes halted so they can perform malicious actions without being logged or blocked by active defense mechanisms.


Word: Hardening

Part of Speech: Noun / Verb (Gerund)

Bangla Meaning: সিস্টেমকে শক্তিশালী বা নিরাপদ করা (অপ্রয়োজনীয় অংশগুলো বাদ দিয়ে আক্রমণের ঝুঁকি কমানো)

Synonyms: Strengthening, Reinforcing, Securing, Fortifying.

English Example: “The target’s server hardening was a joke; they left the default ports open, so I walked right in through a basic telnet exploit.” (টার্গেটের সার্ভার হার্ডেনিং (নিরাপত্তা ব্যবস্থা) ছিল একটা রসিকতা; তারা ডিফল্ট পোর্টগুলো খোলা রেখেছিল, তাই আমি সাধারণ একটি টেলনেট এক্সপ্লয়েট ব্যবহার করেই ভেতরে ঢুকে পড়েছি।)

Educational Section: System Hardening is the process of securing a system by reducing its attack surface. This involves removing unnecessary software, disabling unused services/ports, and updating firmware. The goal is to eliminate as many security risks as possible, making it much harder for a hacker to find an entry point.


Word: Harvesting

Part of Speech: Noun / Verb

Bangla Meaning: তথ্য সংগ্রহ করা বা আহরণ করা (সাধারণত বিপুল পরিমাণ তথ্য একত্রে জড়ো করা)

Synonyms: Collecting, Gathering, Scraping, Accumulating.

Example: “My botnet is currently harvesting thousands of emails from that unpatched server; by morning, I’ll have a fresh database to sell on the dark market.” (আমার বটনেট বর্তমানে ওই আনপ্যাচড সার্ভার থেকে হাজার হাজার ইমেল সংগ্রহ (Harvesting) করছে; সকালের মধ্যে আমার কাছে ডার্ক মার্কেটে বিক্রি করার মতো একটি নতুন ডাটাবেস থাকবে।)

Educational Section: In cybersecurity, Harvesting (specifically Credential Harvesting) is the process of using automated tools or social engineering to collect large sets of user data. This is often the second stage of an attack: first, the attacker gains access, then they “harvest” as much sensitive info as possible—like usernames, passwords, or PII (Personally Identifiable Information)—to use or sell later.


Word: Heuristic

Part of Speech: Adjective / Noun

Bangla Meaning: অভিজ্ঞতা-ভিত্তিক বা অনুমান-নির্ভর পদ্ধতি (কোনো নির্দিষ্ট সিগনেচার ছাড়াই আচরণ দেখে ম্যালওয়্যার শনাক্ত করার কৌশল)

Synonyms: Rule-based, Pattern recognition, Behavioral analysis, Inference.

English Example: “Their antivirus uses heuristic analysis, but I’ve obfuscated my code to mimic a harmless calculator app so it slips right past their ‘behavior’ check.” (তাদের অ্যান্টিভাইরাস হিউরিস্টিক (Heuristic) অ্যানালাইসিস ব্যবহার করে, কিন্তু আমি আমার কোড এমনভাবে অস্পষ্ট করেছি যাতে এটি একটি নিরীহ ক্যালকুলেটর অ্যাপের মতো আচরণ করে এবং তাদের শনাক্তকরণ ব্যবস্থাকে ফাঁকি দেয়।)

Educational Section: In cybersecurity, Heuristic Analysis is a detection method used by antivirus software to identify new, unknown threats (Zero-days). Unlike traditional signature-based detection (which looks for a specific “fingerprint”), heuristics look for suspicious patterns or behaviors, such as a file trying to encrypt the entire hard drive or modify system boot files.


Word: Honeypot

Part of Speech: Noun

Bangla Meaning: ফাঁদ হিসেবে তৈরি করা ভুয়া সিস্টেম বা সার্ভার (হ্যাকারদের আকৃষ্ট ও শনাক্ত করার জন্য তৈরি করা হয়)

Synonyms: Decoy system, Trap server, Bait network, Deception system.

English Example: “I thought I had breached a vulnerable bank server, but it turned out to be a honeypot silently logging my every move.” (আমি ভেবেছিলাম একটি দুর্বল ব্যাংক সার্ভার হ্যাক করেছি, কিন্তু পরে বুঝলাম সেটা আসলে একটি হানিপট (Honeypot) ছিল, যা আমার প্রতিটি কাজ গোপনে লগ করছিল।)

Educational Section: In cybersecurity, a honeypot is a defensive deception tool. It is a deliberately vulnerable-looking system designed to attract attackers. Instead of protecting real assets directly, it monitors and records malicious activity, helping security teams analyze attack patterns, tools, and techniques without risking critical infrastructure.


Word: Hybrid

Part of Speech: Adjective / Noun

Bangla Meaning: শংকর বা মিশ্র (দুই বা ততোধিক ভিন্ন জিনিসের সমন্বয়ে গঠিত)।

Synonyms: Mixed, Blended, Composite, Crossbreed.

English Example: “I’ve developed a hybrid ransomware that encrypts files locally while simultaneously exfiltrating them to my cloud; it’s the perfect double-extortion tool.” (আমি একটি হাইব্রিড (Hybrid) র‍্যানসমওয়্যার তৈরি করেছি যা লোকালি ফাইল এনক্রিপ্ট করার পাশাপাশি সেগুলো আমার ক্লাউডে পাঠিয়ে দেয়; এটি ডাবল-এক্সটোরশনের জন্য একদম নিখুঁত অস্ত্র।)

Educational Section: In cybersecurity, Hybrid often refers to Hybrid Cloud (combining private and public clouds) or Hybrid Attacks. A “Hybrid Brute-Force Attack” uses a dictionary of known words but adds numbers or symbols to them, combining two different cracking methods to increase efficiency.


Word: Hygiene

Part of Speech: Noun

Bangla Meaning: পরিচ্ছন্নতা বা সুরক্ষা বিধি (সাইবার নিরাপত্তার ক্ষেত্রে সিস্টেমকে নিরাপদ রাখার নিয়মিত অভ্যাসসমূহ)

Synonyms: Maintenance, Sanitation, Cleanliness, Upkeep.

English Example: “Their admin’s poor password hygiene was my golden ticket; he reused the same trash credentials across ten different servers.” (তাদের অ্যাডমিনের দুর্বল পাসওয়ার্ড পরিচ্ছন্নতা (Hygiene) ছিল আমার জন্য সুযোগের চাবিকাঠি; সে দশটি আলাদা সার্ভারে একই আবর্জনা মার্কা পাসওয়ার্ড ব্যবহার করেছিল।)

Educational Section: In cybersecurity, Cyber Hygiene refers to the fundamental, routine practices that organizations and individuals perform to maintain system health and improve security. This includes regular patching, using strong/unique passwords, enabling MFA, and deleting unused accounts. Poor hygiene is often the root cause of successful breaches because it leaves simple, preventable vulnerabilities open for exploit.


Term: Baseline Hygiene

Part of Speech: Noun Phrase

Bangla Meaning: প্রাথমিক সুরক্ষা বিধি বা ন্যূনতম নিরাপত্তা ব্যবস্থা (একটি সিস্টেমকে সুরক্ষিত রাখতে যে মৌলিক পদক্ষেপগুলো অবশ্যই নেওয়া উচিত)।

Synonyms: Core security, Fundamental safeguards, Basic security hygiene, Essential maintenance.

English Example: “Their network was a joke; they didn’t even have baseline hygiene like disabling guest accounts, so I walked right in through the front door.” (তাদের নেটওয়ার্কটা একটা তামাশা ছিল; গেস্ট অ্যাকাউন্টগুলো নিষ্ক্রিয় করার মতো ন্যূনতম নিরাপত্তা ব্যবস্থাও (Baseline hygiene) তাদের ছিল না, তাই আমি সরাসরি সদর দরজা দিয়েই ভেতরে ঢুকে পড়েছি।)

Educational Section: Baseline Hygiene represents the “bare minimum” security controls an organization must implement to defend against low-level, automated threats. This typically includes basic steps like keeping software updated, using firewalls, and enforcing strong password policies. Without this baseline, a system is vulnerable to even the most unsophisticated “script kiddie” attacks.


I)


Word: Infeasible

Part of Speech: Adjective

Bangla Meaning: অসম্ভব বা বাস্তবায়নযোগ্য নয় (যা করা অত্যন্ত কঠিন বা বর্তমান পরিস্থিতিতে সম্ভব নয়)।

Synonyms: Impossible, Impractical, Unworkable, Unachievable.

English Example: “Cracking this password manually is infeasible; it would take a thousand years, so I’ll just use a keylogger to snatch it instead.” (এই পাসওয়ার্ডটি ম্যানুয়ালি ক্র্যাক করা অসম্ভব (Infeasible); এটি করতে হাজার বছর লেগে যাবে, তাই আমি এর বদলে এটি হাতিয়ে নিতে একটি কিলগার ব্যবহার করব।)

Educational Section: In cryptography, a security system is considered “computationally secure” if breaking it is infeasible with current technology. It means that while a task might be theoretically possible, the time, energy, or “computing” power required to succeed is so vast that it is practically impossible for an attacker. For example, a 256-bit encryption key is considered infeasible to brute-force with current computing capabilities.


Word: Infosec

Part of Speech: Noun

Bangla Meaning: তথ্য নিরাপত্তা (তথ্যকে অননুমোদিত অ্যাক্সেস, ব্যবহার বা ধ্বংস থেকে রক্ষা করার সামগ্রিক প্রক্রিয়া)

Synonyms: Information Security, Data protection, Cyber defense, Cybersecurity.

English Example: “Their Infosec team is a joke; I bypassed their entire encryption protocol in under ten minutes using a simple brute-force script.” (তাদের ইনফোসেক (Infosec) টিমটা একটা তামাশা; আমি মাত্র দশ মিনিটের মধ্যে একটি সাধারণ ব্রুট-ফোর্স স্ক্রিপ্ট ব্যবহার করে তাদের পুরো এনক্রিপশন প্রোটোকল বাইপাস করেছি।)

Educational Section: Infosec is short for Information Security. It focuses on the CIA Triad: Confidentiality, Integrity, and Availability. While “Cybersecurity” specifically deals with defending against electronic attacks, Infosec is a broader field that covers protecting data in any form—whether it’s digital or physical files on a desk.


Word: Imitating

Part of Speech: Verb (Present Participle)

Bangla Meaning: অনুকরণ করা বা নকল করা (সাধারণত কাউকে বা কোনো কিছুকে বিশ্বাসযোগ্যভাবে ফুটিয়ে তোলা)

Synonyms: Mimicking, Copying, Emulating, Impersonating.

Example: “The hacker is imitating the voice of the bank manager using AI to trick the staff into resetting the master password.” (হ্যাকার আইআই (AI) ব্যবহার করে ব্যাংক ম্যানেজারের কণ্ঠস্বর অনুকরণ (Imitating) করছে যাতে কর্মীদের ধোঁকা দিয়ে মাস্টার পাসওয়ার্ড রিসেট করানো যায়।)

Educational Section: In cybersecurity, imitating is a key step in Impersonation attacks. This can be digital—such as a website imitating a bank’s UI—or behavioral, where an attacker learns the specific vocabulary and writing style of a CEO to make a phishing email seem more authentic. Modern tools like Deepfakes have made imitating audio and video nearly perfect, increasing the risk of successful social engineering.


Word: Impersonating

Part of Speech: Verb (Present Participle)

Bangla Meaning: ছদ্মবেশ ধারণ করা বা অন্য কারো পরিচয় দিয়ে প্রতারণা করা

Synonyms: Masquerading, Posing as, Mimicking, Imitating.

Example: “I’m impersonating the IT support lead on this call; the panicked employee is giving me their remote access codes without asking a single question.” (আমি এই কলে আইটি সাপোর্ট লিডের ছদ্মবেশ ধারণ (Impersonating) করছি; আতঙ্কিত কর্মচারীটি কোনো প্রশ্ন না করেই আমাকে তাদের রিমোট অ্যাক্সেস কোডগুলো দিয়ে দিচ্ছে।)

Educational Section: In cybersecurity, Impersonating is a core tactic in Social Engineering. It involves a threat actor pretending to be a trusted figure—like a CEO, a technician, or a government official—to manipulate victims into performing actions or divulging confidential information. This can happen over the phone (Vishing), via email, or even in person.


Word: Impulsive

Part of Speech: Adjective

Bangla Meaning: আবেগপ্রবণ বা হঠকারী (পরিণাম চিন্তা না করে হঠাৎ কিছু করে ফেলা)

Synonyms: Rash, Impetuous, Spontaneous, Reckless.

English Example: “I’m counting on an impulsive click from a tired employee to execute my macro and give me a shell inside their secure zone.” (আমি ক্লান্ত কোনো কর্মচারীর একটি হঠকারী (Impulsive) ক্লিকের ওপর ভরসা করছি, যা আমার ম্যাক্রো রান করবে এবং তাদের সিকিউর জোনের ভেতর আমাকে একটি শেল দেবে।)

Educational Section: In cybersecurity, Impulsive behavior is the primary target of Social Engineering. Attacks like Phishing or Smishing rely on creating a sense of urgency (e.g., “Account suspended!”) to trigger an impulsive reaction, bypassing the user’s critical thinking and leading them to reveal credentials or download malware.


Word: Inference

Part of Speech: Noun

Bangla Meaning: অনুমান বা সিদ্ধান্ত গ্রহণ (উপলব্ধ তথ্য বা উপাত্ত বিশ্লেষণ করে কোনো যৌক্তিক সিদ্ধান্তে পৌঁছানো)

Synonyms: Deduction, Conclusion, Reasoning, Assumption.

English Example: “I don’t need your cleartext files; by simple inference from your traffic patterns, I already know when you’re moving the money and where it’s going.” (আমার তোমার সাধারণ টেক্সট ফাইলের প্রয়োজন নেই; তোমার ট্রাফিক প্যাটার্ন থেকে অনুমানের মাধ্যমেই আমি জানি তুমি কখন টাকা সরাচ্ছো এবং সেটা কোথায় যাচ্ছে।)

Educational Section: In cybersecurity, an Inference Attack occurs when an attacker deduces sensitive information by observing non-sensitive data or patterns. For example, by analyzing the timing or size of encrypted packets, a hacker can infer the type of activity a user is performing without ever breaking the encryption itself.


Word: Intel (Slang for Intelligence)

Part of Speech: Noun

Bangla Meaning: গোয়েন্দা তথ্য বা গোপন সংবাদ (আক্রমণ বা প্রতিরক্ষার জন্য সংগ্রহ করা দরকারি তথ্য)

Synonyms: Intelligence, Information, Recon, Data.

English Example: “I’ve gathered enough intel on their network topology; now I know exactly which outdated server to hit for the initial breach.” (আমি তাদের নেটওয়ার্ক টপোলজির ওপর যথেষ্ট গোপন তথ্য (Intel) সংগ্রহ করেছি; এখন আমি জানি প্রাথমিক আক্রমণের জন্য ঠিক কোন পুরনো সার্ভারটিতে আঘাত করতে হবে।)

Educational Section: In cybersecurity, “Intel” usually refers to Cyber Threat Intelligence (CTI). It is the information used by organizations to understand the threats that have, will, or are currently targeting them. Conversely, hackers gather “recon intel” to identify vulnerabilities, employee habits, and software versions before launching an attack.


Word: Interactive

Part of Speech: Adjective

Bangla Meaning: মিথস্ক্রিয়ামূলক বা পারস্পরিক ক্রিয়াশীল (এমন কিছু যা ব্যবহারকারীর ইনপুট বা কাজের বিপরীতে তাৎক্ষণিক প্রতিক্রিয়া দেখায়)।

Synonyms: Engaging, Participatory, Two-way, Responsive.

English Example: “I’ve set up an interactive phishing page that looks exactly like their corporate login; it even ‘errors out’ twice to trick them into entering two different passwords.” (আমি একটি ইন্টারেক্টিভ (Interactive) ফিশিং পেজ তৈরি করেছি যা দেখতে হুবহু তাদের কর্পোরেট লগইন পেজের মতো; এটি এমনকি দুবার ‘এরর’ দেখায় যাতে ভিকটিম ভুল করে দুটি ভিন্ন পাসওয়ার্ড ইনপুট দেয়।)

Educational Section: In a technical sense, Interactive describes systems that allow continuous exchange between a user and a machine. In cybersecurity, “Interactive Shells” are highly prized by hackers; once an attacker gains an interactive shell on a remote server, they can execute commands in real-time, navigate the file system, and pivot to other machines on the network.


Word: Interacting

Part of Speech: Verb (Present Participle)

Bangla Meaning: মিথস্ক্রিয়া করা বা যোগাযোগ করা (একজনের সাথে অন্যজনের বা সিস্টেমের সাথে ব্যবহারকারীর কাজ করা)

Synonyms: Communicating, Engaging, Connecting, Interfacing.

English Example: “I’m currently interacting with their SQL database through an unsanitized input field; a few more queries and I’ll have the full admin table dumped.” (আমি বর্তমানে তাদের এসকিউএল (SQL) ডাটাবেসের সাথে একটি আনস্যানিটাইজড ইনপুট ফিল্ডের মাধ্যমে যোগাযোগ (Interacting) করছি; আর কয়েকটি কোয়েরি পাঠালেই আমি পুরো অ্যাডমিন টেবিলটি নামিয়ে ফেলব।)

Educational Section: In cybersecurity, “interacting” often refers to how an attacker or a script communicates with a target system. This could be interacting with a compromised shell, an API, or a database. Monitoring how users are interacting with a network is a key part of User and Entity Behavior Analytics (UEBA) to spot hijacked accounts.


Word: Intimidation

Part of Speech: Noun

Bangla Meaning: ভীতি প্রদর্শন বা ভয় দেখানো (কাউকে কোনো কাজ করতে বাধ্য করার জন্য ভয় দেখানো)

Synonyms: Coercion, Terrorizing, Bullying, Pressure.

Example: “The hacker used intimidation, threatening to leak private photos unless the victim paid the ransom within an hour.” (হ্যাকারটি ভীতি প্রদর্শন (Intimidation) করেছিল, এই বলে যে এক ঘণ্টার মধ্যে মুক্তিপণ না দিলে সে ভিকটিমের ব্যক্তিগত ছবি ফাঁস করে দেবে।)

Educational Section: In cybersecurity, Intimidation is a powerful tool in social engineering and extortion (like Ransomware or Sextortion). Attackers often assume a position of authority—like a police officer or a tax official—and use aggressive language to frighten the victim. The goal is to bypass the victim’s logical thinking by triggering a “fight or flight” emotional response, making them more likely to comply with the attacker’s demands.


Word: Intrusion

Part of Speech: Noun

Bangla Meaning: অনধিকার প্রবেশ বা অনুপ্রবেশ (অনুমতি ছাড়াই কোনো সিস্টেমে ঢুকে পড়া)।

Synonyms: Invasion, Encroachment, Incursion, Breach.

English Example: “Their logs showed a massive intrusion at 3:00 AM; by the time the security team woke up, I was already clearing my tracks.” (তাদের লগ ফাইলগুলোতে রাত ৩টায় একটি বিশাল অনুপ্রবেশ (Intrusion) দেখা গেছে; যখন সিকিউরিটি টিম ঘুম থেকে উঠল, আমি ততক্ষণে আমার সব চিহ্ন মুছে ফেলেছি।)

Educational Section: In cybersecurity, an Intrusion occurs when an unauthorized user gains access to a private network. To combat this, companies use an IDS (Intrusion Detection System) to “watch” and alert, or an IPS (Intrusion Prevention System) to “watch and block.” An intrusion isn’t always a full-scale hack; even a simple unauthorized scan of a server’s ports can be classified as an attempted intrusion.


Word: Invoice

Part of Speech: Noun

Bangla Meaning: ইনভয়েস বা বিল (পণ্য বা সেবার জন্য অর্থ প্রদানের অনুরোধ সম্বলিত কাগজ বা ফাইল)।

Synonyms: Bill, Statement, Payment request, Receipt.

Example: “I just sent a spoofed invoice to the HR department with a macro-laden attachment; one click to ‘view the bill’ and I’m inside their network.” (আমি এইমাত্র এইচআর বিভাগে একটি ক্ষতিকারক ফাইলসহ একটি ভুয়া ইনভয়েস (Invoice) পাঠিয়েছি; ‘বিল দেখুন’ বাটনে একটি ক্লিক করলেই আমি তাদের নেটওয়ার্কের ভেতরে ঢুকে যাব।)

Educational Section: In cybersecurity, an Invoice is one of the most common “Lures” used in phishing and Business Email Compromise (BEC) attacks. Because employees handle invoices daily, they are more likely to open a malicious PDF or Doc file disguised as a bill, allowing attackers to deploy malware or steal wire transfers.


J)


Word: Jot

Part of Speech: Verb

Bangla Meaning: সংক্ষেপে বা দ্রুত লিখে রাখা (টুকে নেওয়া)

Synonyms: Scribble, Note down, Record, Scrawl.

English Example: “I had to quickly jot down the server’s internal IP before the session timed out and kicked me off the network.” (সেশনটি শেষ হয়ে আমাকে নেটওয়ার্ক থেকে বের করে দেওয়ার আগেই সার্ভারের ইন্টারনাল IP-টি আমাকে দ্রুত লিখে (Jot down) রাখতে হয়েছিল।)

Educational Section: In cybersecurity, to jot down information is a key part of the Reconnaissance phase. Whether it’s a “leak” found on a sticky note or a quick observation during a social engineering call, these small pieces of information are gathered into a “loot file” or “scratchpad” to build a larger picture of the target’s infrastructure.


Word: Hybrid

Part of Speech: Adjective / Noun

Bangla Meaning: শংকর বা মিশ্র (দুই বা ততোধিক ভিন্ন জিনিসের সমন্বয়ে গঠিত)।

Synonyms: Mixed, Blended, Composite, Crossbreed.

English Example: “I’ve developed a hybrid ransomware that encrypts files locally while simultaneously exfiltrating them to my cloud; it’s the perfect double-extortion tool.” (আমি একটি হাইব্রিড (Hybrid) র‍্যানসমওয়্যার তৈরি করেছি যা লোকালি ফাইল এনক্রিপ্ট করার পাশাপাশি সেগুলো আমার ক্লাউডে পাঠিয়ে দেয়; এটি ডাবল-এক্সটোরশনের জন্য একদম নিখুঁত অস্ত্র।)

Educational Section: In cybersecurity, Hybrid often refers to Hybrid Cloud (combining private and public clouds) or Hybrid Attacks. A “Hybrid Brute-Force Attack” uses a dictionary of known words but adds numbers or symbols to them, combining two different cracking methods to increase efficiency.


K)


Word: Kernel

Part of Speech: Noun

Bangla Meaning: কম্পিউটারের মূল কেন্দ্র বা মজ্জা (অপারেটিং সিস্টেমের সেই কেন্দ্রীয় অংশ যা হার্ডওয়্যার এবং সফটওয়্যারের মধ্যে যোগাযোগ রক্ষা করে)

Synonyms: Core, Central part, Nucleus, Root.

English Example: “Once I’ve injected my rootkit into the kernel, I own the entire OS; no antivirus will ever see me because I’m operating at a level deeper than their scanners.” (একবার যখন আমি কার্নেলের (Kernel) ভেতর আমার রুটকিট ইনজেক্ট করতে পারব, পুরো অপারেটিং সিস্টেম আমার দখলে চলে আসবে; কোনো অ্যান্টিভাইরাস আমাকে ধরতে পারবে না কারণ আমি তাদের স্ক্যানারের চেয়েও গভীর স্তরে কাজ করছি।)

Educational Section: The Kernel is the heart of an Operating System (OS). It manages the communication between the computer’s hardware (CPU, memory, devices) and its software. In cybersecurity, a Kernel-level exploit is extremely dangerous because it gives the attacker total control over the system, allowing them to hide their tracks from security software that runs at a higher “User” level.


L)


Word: Legacy

Part of Speech: Noun / Adjective

Bangla Meaning: উত্তরাধিকারসূত্রে প্রাপ্ত বা পুরনো আমলের (সাধারণত এমন কোনো পুরনো সফটওয়্যার বা সিস্টেম যা এখনো ব্যবহার করা হচ্ছে)।

Synonyms: Inherited, Outdated, Obsolete, Heritage.

English Example: “I’ll exploit their legacy systems; they’re so busy protecting the cloud that they forgot their ten-year-old server is still unpatched.” (আমি তাদের পুরনো আমলের (Legacy) সিস্টেমগুলোকে ব্যবহার করব; তারা ক্লাউড রক্ষা করতে এতই ব্যস্ত যে ভুলেই গেছে তাদের দশ বছরের পুরনো সার্ভারটি এখনও প্যাচ করা হয়নি।)

Educational Section: In IT, Legacy refers to old technology, computer systems, or software applications that are still in use despite being outdated. In cybersecurity, legacy systems are a goldmine for hackers because they often lack modern security features and no longer receive official security updates, making them extremely vulnerable to “Exploits.”


Word: Laterally

Part of Speech: Adverb

Bangla Meaning: পাশাপাশি বা আড়াআড়িভাবে (সাইবার সিকিউরিটির ক্ষেত্রে এক কম্পিউটার থেকে একই নেটওয়ার্কের অন্য কম্পিউটারে ছড়িয়ে পড়া)

Synonyms: Sideways, Across, Inter-network.

English Example: “Once I gained a foothold on the receptionist’s PC, I moved laterally through the network until I found the domain controller.” (একবার রিসেপশনিস্টের পিসিতে অ্যাক্সেস পাওয়ার পর, আমি নেটওয়ার্কের ভেতরে পাশাপাশি (Laterally) মুভ করেছি যতক্ষণ না আমি ডোমেইন কন্ট্রোলারটি খুঁজে পেলাম।)

Educational Section: Lateral Movement refers to the techniques cyber-attackers use to move progressively through a network as they search for key assets and data. After gaining initial access to a single endpoint, the attacker spreads “laterally” to other systems to escalate privileges and find the ultimate target.


Word: Legitimate

Part of Speech: Adjective

Bangla Meaning: বৈধ বা আসল (যা নিয়ম অনুযায়ী সঠিক এবং ভুয়া নয়)

Synonyms: Authentic, Genuine, Authorized, Real.

Example: “I’ve injected my malicious script into a legitimate system process, so the antivirus thinks everything is normal while I siphon off the data.” (আমি আমার ম্যালিশিয়াস স্ক্রিপ্টটি একটি বৈধ (Legitimate) সিস্টেম প্রসেসের ভেতরে ঢুকিয়ে দিয়েছি, তাই অ্যান্টিভাইরাস সবকিছু স্বাভাবিক ভাবছে যখন আমি তথ্যগুলো চুরি করছি।)

Educational Section: In cybersecurity, the goal of an attacker is often to appear legitimate. This is seen in Living off the Land (LotL) attacks, where hackers use legitimate administrative tools (like PowerShell or WMI) to perform malicious activities. Because the tools are trusted by the OS, they are less likely to trigger security alerts compared to custom malware.


Word: Link-hops

Part of Speech: Noun (Plural)

Bangla Meaning: লিঙ্কের ধাপ বা মধ্যবর্তী সংযোগ (ডেটা এক জায়গা থেকে অন্য জায়গায় যাওয়ার পথে যে কয়টি সার্ভার বা রাউটার পার হয়)

Synonyms: Relays, Network segments, Node transitions, Intermediate hops.

English Example: “I’m routing my traffic through six different link-hops across three continents to make sure the feds can’t trace this breach back to my IP.” (আমি আমার ট্রাফিককে তিনটি মহাদেশের ছয়টি ভিন্ন লিঙ্কের ধাপের (Link-hops) মধ্য দিয়ে পাঠাচ্ছি যাতে ফেডারেল এজেন্টরা এই হ্যাকের উৎস আমার আইপি পর্যন্ত খুঁজে না পায়।)

Educational Section: In networking and security, a Hop represents one portion of the path between source and destination. In cybersecurity, attackers use multiple “link-hops” (via VPNs, Tor, or Proxychains) to anonymize their location. Each hop adds a layer of redirection, making it exponentially harder for investigators to perform a traceback.


Word: Listicles

Part of Speech: Noun (Plural)

Bangla Meaning: তালিকা-ভিত্তিক নিবন্ধ (এমন কন্টেন্ট যা তালিকার আকারে তথ্য পরিবেশন করে; হ্যাকাররা এটি প্রায়ই ট্রোজান বা ম্যালওয়্যার ছড়াতে ব্যবহার করে)।

Synonyms: List-articles, Bulleted features, Ranked lists.

English Example (with Bangla translation): “I’m hosting a few clickbait listicles like ‘Top 10 Privacy Tools’; once they download the ‘recommended’ software, my hidden miner starts running in the background.” (আমি ‘সেরা ১০টি প্রাইভেসী টুলস’ এর মতো কিছু ক্লিকবেইট লিস্টিক্যাল (Listicles) হোস্ট করছি; কেউ যখন আমার ‘সুপারিশ করা’ সফটওয়্যারটি ডাউনলোড করবে, অমনি আমার হিডেন মাইনারটি ব্যাকগ্রাউন্ডে চলতে শুরু করবে।)

Educational Section: In the world of cybercrime, Listicles are frequently used as “clickbait” in social engineering campaigns. Because they are easy to read and highly shareable, attackers use them to draw traffic to malicious websites or to trick users into downloading compromised software disguised as helpful tools listed in the article.


Word: Literacy

Part of Speech: Noun

Bangla Meaning: সাক্ষরতা বা মৌলিক জ্ঞান (কোনো নির্দিষ্ট বিষয়ে কাজ করার বা বোঝার সক্ষমতা)।

Synonyms: Proficiency, Competence, Knowledge, Understanding.

English Example: “Their lack of basic digital literacy is my greatest weapon; it only takes one curious employee to click a ‘win a free iPhone’ link for me to own their network.” (তাদের মৌলিক ডিজিটাল সাক্ষরতার (Literacy) অভাবই আমার সবচেয়ে বড় অস্ত্র; তাদের নেটওয়ার্কের দখল নেওয়ার জন্য শুধু একজন কৌতূহলী কর্মীর একটি ‘ফ্রি আইফোন জিতুন’ লিঙ্কে ক্লিক করাই যথেষ্ট।)

Educational Section: In the modern world, Literacy isn’t just about reading and writing. Digital Literacy involves knowing how to use technology safely. More importantly, Cybersecurity Literacy is the ability to identify phishing emails, understand the importance of 2FA (Two-Factor Authentication), and recognize when a website looks suspicious. Companies invest millions in “Security Awareness Training” to improve the literacy of their staff and prevent human-error breaches.


Word: Lure

Part of Speech: Noun / Verb

Bangla Meaning: প্রলুব্ধ করা বা ফাঁদে ফেলার জন্য প্রলোভন দেখানো

Synonyms: Entice, Attract, Seduce, Decoy.

Example: “I’ll lure the target to my malicious site with a fake ‘Security Alert’ email; once they click, the browser exploit will do the rest of the dirty work.” (আমি একটা ভুয়া ‘সিকিউরিটি অ্যালার্ট’ ইমেল পাঠিয়ে টার্গেটকে আমার ম্যালিশিয়াস সাইটে প্রলুব্ধ (Lure) করবো; তারা একবার ক্লিক করলেই ব্রাউজার এক্সপ্লয়েট বাকি নোংরা কাজটুকু সেরে ফেলবে।)

Educational Section: In cybersecurity, a lure is the specific content used in a social engineering attack to convince a victim to take an action. While “bait” is often a physical or digital object, a lure is usually the psychological hook—like a sense of urgency, fear, or a too-good-to-be-true offer—that drives the success of a phishing campaign.


Term: Novel Lures

Part of Speech: Noun Phrase

Bangla Meaning: নতুন ধরনের প্রলোভন বা ফাঁদ (আগে দেখা যায়নি এমন সব কৌশল যা ভিকটিমকে প্রলুব্ধ করতে ব্যবহৃত হয়)।

Synonyms: Original baits, Unique traps, Fresh deceptions, New-age phishing tactics.

Example: “Hackers are using novel lures related to the latest global events to trick people into clicking malicious links.” (হ্যাকাররা মানুষকে ম্যালওয়্যার লিঙ্কে ক্লিক করতে প্রলুব্ধ করার জন্য সর্বশেষ বৈশ্বিক ঘটনাগুলোর সাথে সম্পর্কিত নতুন ধরনের প্রলোভন (Novel lures) ব্যবহার করছে।)

Educational Section: In cybersecurity, a Lure is the “hook” used in a phishing attack to grab a victim’s attention. When we call them Novel, it means they are creative and exploit current trends or psychological triggers that people haven’t been warned about yet. For example, during a major sporting event or a health crisis, attackers create novel lures like “Click here for free tickets” or “Download the emergency guide.” Because the lures are new, they often bypass email filters that are looking for older, known patterns.


M)


Word: Macros

Part of Speech: Noun (Plural)

Bangla Meaning: ম্যাক্রোস (একটি ছোট প্রোগ্রাম যা স্বয়ংক্রিয়ভাবে নির্দিষ্ট কাজ সম্পন্ন করে, সাধারণত এক্সেল বা ওয়ার্ড ফাইলে ব্যবহৃত হয়)

Synonyms: Automated scripts, Embedded commands, Mini-programs.

Example: “I sent them a fake invoice with malicious macros hidden inside; once that clueless accountant clicks ‘Enable Content,’ my shell script will execute and give me full remote access.” (আমি তাদের একটি ভুয়া ইনভয়েস পাঠিয়েছি যার ভেতরে ক্ষতিকারক ম্যাক্রোস (Macros) লুকানো আছে; ওই নির্বোধ অ্যাকাউন্ট্যান্ট যখনই ‘Enable Content’-এ ক্লিক করবে, আমার শেল স্ক্রিপ্ট চালু হয়ে যাবে এবং আমাকে রিমোট অ্যাক্সেস দিয়ে দেবে।)

Educational Section: In cybersecurity, Macros are small scripts used to automate repetitive tasks in Microsoft Office documents. Attackers use “Macro-based Malware” to deliver payloads. Since macros can run system-level commands, keeping them disabled by default is a critical security practice to prevent automated infection upon opening a file.


Word: Microtasks

Part of Speech: Noun (Plural)

Bangla Meaning: অতি ক্ষুদ্র কাজ (একটি বড় কাজকে যখন ছোট ছোট অনেকগুলো ভাগে ভাগ করা হয়)

Synonyms: Small units of work, Granular tasks, Sub-tasks, Mini-jobs.

English Example: “I’ve split the botnet deployment into microtasks across thousands of zombie nodes so no single machine triggers a CPU usage alarm.” (আমি বটনেট ডেপ্লয়মেন্টের কাজটিকে হাজার হাজার জম্বি নোডের মধ্যে ছোট ছোট কাজে (Microtasks) ভাগ করে দিয়েছি যাতে কোনো একটি নির্দিষ্ট মেশিন CPU ব্যবহারের অ্যালার্ম ট্রিগার না করে।)

Educational Section: In cybersecurity, microtasks are used in Distributed Computing attacks. By breaking a massive job (like cracking a complex hash) into millions of microtasks, an attacker can use a distributed network of compromised devices to perform the work in parallel, making the operation faster and harder to detect by traditional security monitors.


Word: Migrate

Part of Speech: Verb

Bangla Meaning: স্থানান্তরিত করা বা এক সিস্টেম থেকে অন্য সিস্টেমে তথ্য সরিয়ে নেওয়া।

Synonyms: Relocate, Transfer, Shift, Move.

English Example: “I’ll wait for them to migrate their database to the new server; they always leave the backup files unprotected during the move.” (আমি তাদের ডাটাবেস নতুন সার্ভারে স্থানান্তরিত (Migrate) করার জন্য অপেক্ষা করব; স্থানান্তরের সময় তারা সবসময় ব্যাকআপ ফাইলগুলো অরক্ষিত অবস্থায় ফেলে রাখে।)

Educational Section: In IT, Migration is the process of moving data or applications from one environment to another (e.g., moving to the Cloud). From a security standpoint, migration is a “high-risk” period because temporary configurations or “lift-and-shift” methods often create security gaps that hackers exploit before the new system is fully hardened.


Word: Mimicked

Part of Speech: Verb (Past Tense / Past Participle)

Bangla Meaning: হুবহু নকল করা বা অনুকরণ করা (প্রতারণার উদ্দেশ্যে)

Synonyms: Imitated, Copied, Spoofed, Simulated.

Example: “I mimicked the company’s internal update server so perfectly that their workstations downloaded my virus without a single warning.” (আমি কোম্পানির ইন্টারনাল আপডেট সার্ভারটিকে এত নিখুঁতভাবে নকল (Mimicked) করেছি যে তাদের ওয়ার্কস্টেশনগুলো কোনো সতর্কতা ছাড়াই আমার ভাইরাসটি ডাউনলোড করে নিয়েছে।)

Educational Section: In cybersecurity, mimicking is the foundation of Spoofing and Impersonation attacks. Attackers mimic legitimate login screens, email addresses, or even network protocols to bypass human and technical defenses. This exploit relies on the victim’s trust in a familiar interface or brand to execute unauthorized commands.


Word: Minion

Part of Speech: Noun

Bangla Meaning: আজ্ঞাবহ সহযোগী বা দাস (সাইবার সিকিউরিটির ক্ষেত্রে সাধারণত একটি জম্বি কম্পিউটার বা স্লেভ ডিভাইস যা হ্যাকারের নির্দেশে চলে)।

Synonyms: Zombie, Slave, Bot, Puppet, Subordinate.

Example: “I’ve infected over five thousand IoT devices; each minion is now waiting for my command to unleash a massive traffic surge on the target’s portal.” (আমি পাঁচ হাজারেরও বেশি আইওটি (IoT) ডিভাইস ইনফেক্ট করেছি; প্রতিটি সহযোগী ডিভাইস (Minion) এখন আমার নির্দেশের অপেক্ষায় আছে যাতে টার্গেট পোর্টালে এক বিশাল ট্রাফিক জ্যাম তৈরি করা যায়।)

Educational Section: In a botnet architecture, a Minion (or Bot/Zombie) is a compromised computer or device that is controlled remotely by a “Botmaster.” These devices are used collectively to perform large-scale attacks, such as DDoS or mass spamming, often without the owners’ knowledge.


Word: Moderation

Part of Speech: Noun

Bangla Meaning: নিয়ন্ত্রণ বা সংযম (প্রযুক্তির ক্ষেত্রে সাধারণত কন্টেন্ট বা ট্রাফিক ফিল্টার করা)

Synonyms: Regulation, Filtering, Monitoring, Restraint.

English Example: “Their forum moderation is a joke; I’ve bypassed their filters and planted my malicious payload right in the comments section.” (তাদের ফোরামের নিয়ন্ত্রণ ব্যবস্থা (Moderation) একদম ফালতু; আমি তাদের ফিল্টারগুলোকে ফাঁকি দিয়েছি এবং কমেন্ট সেকশনেই আমার ক্ষতিকারক পেলোডটি বসিয়ে দিয়েছি।)

Educational Section: In cybersecurity, Moderation refers to the automated or manual oversight of user-generated content and network traffic. Lack of proper moderation can lead to vulnerabilities like Cross-Site Scripting (XSS) or SQL injection if the input isn’t properly sanitized.


Term: Moderation Review

Part of Speech: Noun Phrase

Bangla Meaning: নিয়ন্ত্রণ বা পর্যালোচনা প্রক্রিয়া (সিস্টেম বা প্ল্যাটফর্মে কোনো কিছু অনুমোদনের আগে সেটি যাচাই করা)

Synonyms: Content audit, Compliance check, Quality assurance, Security screening.

English Example: “Their moderation review is too slow; I’ve already injected my malicious script into the pending queue, and by the time they check it, the damage will be done.” (তাদের পর্যালোচনার (Moderation review) গতি খুব ধীর; আমি ইতিমধ্যে পেন্ডিং কিউতে আমার ম্যালিশিয়াস স্ক্রিপ্ট ঢুকিয়ে দিয়েছি, আর তারা যখন এটি পরীক্ষা করবে, ততক্ষণে ক্ষতি যা হওয়ার হয়ে যাবে।)

Educational Section: In cybersecurity, a Moderation Review is a defensive layer where content or code is inspected before being published or executed. Bypassing this review process is a primary goal for attackers using techniques like obfuscation to hide malware from automated scanners or human reviewers.


Word: Monetize

Part of Speech: Verb

Bangla Meaning: নগদীকরণ করা বা টাকা উপার্জনের কাজে লাগানো (চুরি করা ডেটা বা অ্যাক্সেস থেকে টাকা বের করে আনা)।

Synonyms: Cash in, Capitalize, Liquidate, Profit from.

Example: “Stealing the data was the easy part; now I need to monetize these credit card dumps on the underground market before the banks flag them as stolen.” (ডেটা চুরি করা সহজ ছিল; এখন আমাকে এই ক্রেডিট কার্ডের তথ্যগুলো আন্ডারগ্রাউন্ড মার্কেটে নগদীকরণ (Monetize) করতে হবে, ব্যাংকগুলো এগুলো চুরি হয়েছে বলে চিহ্নিত করার আগেই।)

Educational Section: In the cybercrime ecosystem, Monetization is the final stage of an attack. It involves turning stolen assets—เช่น personal info, corporate secrets, or computing power—into profit. This can be done through ransomware ransoms, selling data on dark web forums, or using compromised systems for cryptojacking.


N)


Word: Novelty

Part of Speech: Noun

Bangla Meaning: নতুনত্ব বা অভিনবত্ব (এমন কিছু যা আগে দেখা যায়নি বা যা সম্পূর্ণ নতুন)

Synonyms: Originality, Newness, Innovation, Uniqueness.

English Example: “The novelty of this polymorphic engine is that it changes its signature every time it spreads, making it invisible to traditional antivirus scanners.” (এই পলিমরফিক ইঞ্জিনের নতুনত্ব (Novelty) হলো যে এটি যতবার ছড়ায় ততবার নিজের সিগনেচার পরিবর্তন করে ফেলে, যার ফলে চিরাচরিত অ্যান্টিভাইরাস স্ক্যানারগুলো একে শনাক্ত করতে পারে না।)

Educational Section: In cybersecurity, Novelty is a major challenge for defenders. Novel Attacks (like Zero-days) are dangerous because there are no pre-existing signatures or rules to stop them. Security systems that rely on “Heuristics” or AI try to identify this novelty by looking for unusual behavior rather than matching known patterns.


O)


Word: Obsession

Part of Speech: Noun

Bangla Meaning: আচ্ছন্নতা বা ঘোর (কোনো কিছুর প্রতি তীব্র এবং অস্বাভাবিক আকর্ষণ যা মাথা থেকে বের করা যায় না)

Synonyms: Fixation, Passion, Infatuation, Compulsion.

English Example: “My obsession with their root directory won’t end until I find the hidden private keys and drain every bit of data they have.” (তাদের রুট ডিরেক্টরির প্রতি আমার আচ্ছন্নতা (Obsession) ততক্ষণ কাটবে না, যতক্ষণ না আমি লুকানো প্রাইভেট কী-গুলো খুঁজে বের করছি এবং তাদের প্রতিটি ডাটা হাতিয়ে নিচ্ছি।)

Educational Section: In cybersecurity, an obsession often describes the mindset of a persistent threat actor or a dedicated researcher. This “hacker mindset” involves deep focus on a single target or vulnerability for extended periods. In defense, it can refer to Hyper-vigilance, where security teams are obsessed with monitoring every single packet to ensure zero breaches.


Word: Odin

Part of Speech: Proper Noun

Bangla Meaning: নর্স পুরাণের প্রধান দেবতা; জ্ঞান, যুদ্ধ ও রহস্যের দেবতা

Synonyms: Allfather, Norse god of wisdom, Woden (Old English equivalent).

English Example: “In the underground forum, they called him Odin because he sacrificed everything for forbidden knowledge and ruled the breach like a silent warlord.” (আন্ডারগ্রাউন্ড ফোরামে তাকে ওডিন (Odin) বলা হতো, কারণ নিষিদ্ধ জ্ঞানের জন্য সে সবকিছু ত্যাগ করেছিল এবং নীরব যুদ্ধনেতার মতো পুরো ব্রিচ নিয়ন্ত্রণ করত।)

Educational Section: While Odin originates from Norse mythology, the name is often adopted in cybersecurity communities as an alias, malware codename, or tool name. Attackers frequently choose mythological names to symbolize power, intelligence, or dominance. Analysts must focus on behavior and indicators rather than being influenced by dramatic naming.


Word: Opportunistic

Part of Speech: Adjective

Bangla Meaning: সুবিধাবাদী বা সুযোগসন্ধানী (পরিকল্পিতভাবে নয়, বরং সুযোগ পাওয়া মাত্রই কাজে লাগানো)

Synonyms: Shrewd, Tactical, Exploitative, Advantageous.

English Example: “I didn’t target your company specifically; I just ran an opportunistic scan for unpatched RDP ports and you happened to leave the door wide open.” (আমি সুনির্দিষ্টভাবে তোমার কোম্পানিকে টার্গেট করিনি; আমি শুধু আনপ্যাচড RDP পোর্টের জন্য একটি সুবিধাবাদী স্ক্যান চালিয়েছিলাম আর তোমরা ভুলবশত দরজাটা খোলাই রেখেছিলে।)

Educational Section: In cybersecurity, an Opportunistic Attack is not targeted at a specific person or organization. Instead, the attacker looks for any system with a known vulnerability (like an old software version or weak password). It’s like a thief walking through a parking lot checking for unlocked car doors—they don’t care whose car it is, they just want an easy entry.


Word: Overwhelmed

Part of Speech: Adjective

Bangla Meaning: অত্যন্ত চাপে বা অতিরিক্ত চাপের মধ্যে থাকা; সামলাতে না পেরে বিপর্যস্ত হওয়া

Synonyms: Overloaded, Swamped, Overpowered, Burdened.

English Example: “Their firewall was overwhelmed by the flood of malicious traffic I unleashed, and within minutes the server crashed.” (আমি যে বিপুল পরিমাণ ক্ষতিকর ট্রাফিক ছাড়লাম, তাতে তাদের ফায়ারওয়াল সম্পূর্ণভাবে চাপে পড়ে গেল (Overwhelmed), এবং কয়েক মিনিটের মধ্যেই সার্ভার ক্র্যাশ করল।)

Educational Section: In cybersecurity, “overwhelmed” often describes systems that cannot handle excessive load. For example, during a Distributed Denial of Service attack, servers become overwhelmed by massive traffic requests, causing service disruption. Preventive measures include load balancing, rate limiting, and scalable cloud infrastructure.


P)


Word: Paved

Part of Speech: Adjective / Verb (Past Tense)

Bangla Meaning: সুগম করা বা ভিত্তি তৈরি করা (সাইবার সিকিউরিটিতে সাধারণত কোনো আক্রমণের পথ সহজ করে দেওয়া বোঝাতে ব্যবহৃত হয়)।

Synonyms: Prepared, Facilitated, Cleared, Established.

English Example (with Bangla translation): “The intern’s weak password paved the way for my lateral movement across the entire corporate network.” (ইন্টার্নটির দুর্বল পাসওয়ার্ডটি আমার জন্য পুরো কর্পোরেট নেটওয়ার্কে অবাধে ঘুরে বেড়ানোর পথ সুগম (Paved) করে দিয়েছে।)

Educational Section: In a security context, paved often describes how a vulnerability or human error creates an easy path for an attacker. Conversely, “The Paved Road” is a defensive concept where security teams provide developers with pre-approved, secure tools and infrastructures to ensure that the easiest way to build something is also the most secure way.


Word: Persist

Part of Speech: Verb

Bangla Meaning: স্থায়িত্ব বজায় রাখা বা টিকে থাকা (সিস্টেম রিবুট করার পরেও যখন কোনো ফাইল বা ম্যালওয়্যার ডিভাইসে থেকে যায়)

Synonyms: Remain, Endure, Stay, Linger.

English Example: “I’ve injected a custom script into the system’s boot sequence to ensure my access will persist even if the admin wipes the logs and restarts the server.” (আমি সিস্টেমের বুট সিকোয়েন্সে একটি কাস্টম স্ক্রিপ্ট ইনজেক্ট করেছি যাতে অ্যাডমিন লগ মুছে ফেলে সার্ভার রিস্টার্ট দিলেও আমার অ্যাক্সেসটি স্থায়ীভাবে (Persist) থেকে যায়।)

Educational Section: In cybersecurity, Persistence refers to a hacker’s ability to maintain access to a target system despite interruptions like restarts or credential changes. Common methods to achieve this include creating new hidden user accounts, modifying registry keys, or scheduling automated tasks that re-open backdoors.


Word: Persistent

Part of Speech: Adjective

Bangla Meaning: নাছোড়বান্দা বা স্থায়ী (যা সহজে যায় না বা বারবার বাধা দেওয়ার পরেও টিকে থাকে)

Synonyms: Enduring, Constant, Tenacious, Unrelenting.

English Example: “My malware is so persistent that even a full system restore won’t kill my connection to their mainframe.” (আমার ম্যালওয়্যারটি এতটাই নাছোড়বান্দা (Persistent) যে পুরো সিস্টেম রিস্টোর দিলেও মেইনফ্রেমের সাথে আমার কানেকশনটি বিচ্ছিন্ন হবে না।)

Educational Section: In cybersecurity, the term is most famously used in APT (Advanced Persistent Threat). It describes an attack where an intruder establishes a long-term presence on a network to mine sensitive data over months or years, stealthily staying active even after security scans or reboots.


Word: Phrase

Part of Speech: Noun

Bangla Meaning: শব্দগুচ্ছ বা বাক্যাংশ (সাইবার সিকিউরিটিতে সাধারণত ‘Passphrase’ বা পাসওয়ার্ডের বিকল্প হিসেবে ব্যবহৃত লম্বা শব্দগুচ্ছ)।

Synonyms: Expression, Sequence, Catchphrase, String.

English Example: “That idiot used a common movie phrase as his secret key; my dictionary attack cracked it in under thirty seconds.” (ওই গাধাটা তার সিক্রেট কী হিসেবে সিনেমার একটি সাধারণ শব্দগুচ্ছ (Phrase) ব্যবহার করেছিল; আমার ডিকশনারি অ্যাটাক এটি ত্রিশ সেকেন্ডের কম সময়ে ক্র্যাক করে ফেলেছে।)

Educational Section: In modern security, a Passphrase (a sequence of random words) is often recommended over a complex password because it is easier for humans to remember but “infeasible” for computers to brute-force. However, if an attacker knows a user’s interests, they can use targeted wordlists to guess these phrases.


Word: Phreaking

Part of Speech: Noun / Verb

Bangla Meaning: টেলিকম সিস্টেম বা টেলিফোন নেটওয়ার্ক হ্যাক করা (মূলত ফ্রি-তে কল করা বা নেটওয়ার্ক নিয়ন্ত্রণ করার জন্য)।

Synonyms: Phone hacking, Telecom hacking, Blue boxing.

Example: “In the early days of hacking, phreaking was popular for bypassing long-distance call charges using special frequency tones.” (হ্যাকিংয়ের শুরুর দিকে বিশেষ ফ্রিকোয়েন্সি টোন ব্যবহার করে দূরপাল্লার কলের চার্জ এড়ানোর জন্য ‘ফ্রিকিং’ (Phreaking) অত্যন্ত জনপ্রিয় ছিল।)

Educational Section: Phreaking is a “vintage” hacking term that combines the words “phone” and “freak.” It refers to the study and manipulation of telephone systems. The most famous example is the use of a Blue Box, a device that mimicked the 2600Hz tone used by internal telephone switches to authorize long-distance calls for free. While modern digital networks have made traditional phreaking nearly impossible, it paved the way for modern computer hacking.


Word: Phishing Kits

Part of Speech: Noun (Plural)

Bangla Meaning: ফিশিং কিটস (একটি তৈরি করা সফটওয়্যার প্যাকেজ যা ব্যবহার করে খুব সহজে নকল ওয়েবসাইট বা মেইল বানিয়ে প্রতারণা করা যায়)।

Synonyms: Phish kits, Scam toolkits, Attack packages, Fake-site templates.

Example: “I don’t need to build a fake bank page from scratch; I just bought a premium phishing kit that looks identical to the original and even bypasses basic 2FA.” (আমার নতুন করে কোনো ফেক ব্যাংক পেজ বানানোর দরকার নেই; আমি শুধু একটি প্রিমিয়াম ফিশিং কিট (Phishing kit) কিনে নিয়েছি যা দেখতে একদম আসলের মতো এবং এমনকি সাধারণ 2FA-কেও ফাঁকি দিতে পারে।)

Educational Section: A Phishing Kit is a pre-packaged collection of tools (HTML pages, PHP scripts, images) that allows even unskilled “script kiddies” to launch sophisticated phishing attacks. These kits are often sold on the dark web and come with easy-to-use dashboards to collect stolen credentials in real-time.


Word: Pivot

Part of Speech: Verb / Noun

Bangla Meaning: এক সিস্টেম থেকে অন্য সিস্টেমে যাওয়ার কৌশল (প্রাথমিকভাবে একটি ডিভাইসে ঢুকে সেখান থেকে নেটওয়ার্কের অন্য ডিভাইসে আক্রমণ করা)।

Synonyms: Lateral movement, Relay, Tunneling, Leapfrog.

English Example: “Gaining access to that low-level employee’s laptop was just the start; now I’ll pivot through the internal network until I reach the domain controller.” (ওই সাধারণ কর্মীর ল্যাপটপে এক্সেস পাওয়া ছিল কেবল শুরু; এখন আমি ইন্টারনাল নেটওয়ার্ক ব্যবহার করে এক সিস্টেম থেকে অন্য সিস্টেমে যাব (Pivot) যতক্ষণ না আমি ডোমেইন কন্ট্রোলারে পৌঁছাতে পারি।)

Educational Section: In cybersecurity, Pivoting is a technique used by attackers to use a compromised system as a “stepping stone” to attack other systems in the same network that are not directly accessible from the internet. It is the core of “Lateral Movement,” allowing hackers to bypass firewalls by moving from the inside.


Word: Plausible

Part of Speech: Adjective

Bangla Meaning: বিশ্বাসযোগ্য বা আপাতদৃষ্টিতে সত্য মনে হয় এমন (সাইবার সিকিউরিটিতে এটি মূলত এমন একটি গল্প বা পরিস্থিতি বোঝাতে ব্যবহৃত হয় যা ভিকটিমকে ধোঁকা দিতে যথেষ্ট বাস্তবসম্মত)।

Synonyms: Believable, Credible, Reasonable, Likely.

English Example (with Bangla translation): “The phishing email needs a plausible excuse, like a ‘failed login attempt’ from a foreign IP, to scare the target into handing over their credentials immediately.” (টার্গেটকে ভয় দেখিয়ে দ্রুত ক্রেডেনশিয়াল হাতিয়ে নেওয়ার জন্য ফিশিং ইমেলটিতে একটি বিশ্বাসযোগ্য (Plausible) অজুহাত থাকা দরকার, যেমন—বিদেশি আইপি থেকে ‘লগইন চেষ্টার ব্যর্থতা’।)

Educational Section: In cybersecurity, Plausibility is the backbone of Social Engineering. Attacks like Business Email Compromise (BEC) succeed because the attacker’s story is plausible—using correct corporate jargon, realistic-looking email templates, or timing the attack with real-world events. If an attack isn’t plausible, it is easily flagged as suspicious by the user or security filters.


Word: Plausible Deniability

Part of Speech: Noun Phrase

Bangla Meaning: বিশ্বাসযোগ্য অস্বীকারযোগ্যতা (এমন একটি পরিস্থিতি তৈরি করা যেখানে কোনো অনৈতিক বা অবৈধ কাজের সাথে জড়িত থাকার প্রমাণ পাওয়া যায় না, ফলে সেটি সরাসরি অস্বীকার করা সম্ভব হয়)।

Synonyms: Reasonable doubt, Cover story, Defensive masking, Strategic ambiguity.

English Example (with Bangla translation): “I’ve set up the malware to self-destruct and wipe all logs after the heist; even if they catch the packet flow, I have plausible deniability because the traffic looks like it’s coming from a compromised IoT toaster.” (আমি ম্যালওয়্যারটিকে এমনভাবে সেট করেছি যাতে চুরির পর এটি নিজে থেকেই ধ্বংস হয়ে যায় এবং সব লগ মুছে ফেলে; এমনকি তারা যদি প্যাকেট ফ্লো ধরেও ফেলে, আমার বিশ্বাসযোগ্য অস্বীকারযোগ্যতা (Plausible deniability) থাকবে কারণ ট্রাফিকগুলো দেখে মনে হবে একটি হ্যাক হওয়া IoT টোস্টার থেকে আসছে।)

Educational Section: In cybersecurity, Plausible Deniability often refers to a situation where an individual can deny knowledge of or responsibility for a particular action because there is no evidence to prove otherwise. Technically, it is seen in hidden volumes in disk encryption (where a user can claim a hidden partition doesn’t exist) or in anti-forensics, where attackers hide their tracks so well that it’s impossible to legally or technically link the attack to them.


Word: Pomodoro

Part of Speech: Noun / Adjective

Bangla Meaning: পোমোডোরো (একটি সময় ব্যবস্থাপনা পদ্ধতি যেখানে ২৫ মিনিট কাজ এবং ৫ মিনিট বিরতি নেওয়া হয়)

Synonyms: Time-boxing, Interval timing, Focus sessions.

English Example: “I set a Pomodoro timer to stay focused; twenty-five minutes of intense brute-forcing, then five minutes to clean my tracks before the next cycle.” (আমি ফোকাস থাকার জন্য একটি পোমোডোরো টাইমার সেট করেছি; পঁচিশ মিনিট ধরে ইনটেন্স ব্রুট-ফোর্সিং চলবে, তারপর পরবর্তী সাইকেলের আগে নিজের চিহ্ন মুছে ফেলার জন্য পাঁচ মিনিটের বিরতি।)

Educational Section: While originally a productivity technique, in cybersecurity, “Pomodoro” or interval-based work is used by researchers to prevent burnout during deep-focus tasks like vulnerability research or log analysis. It ensures the analyst remains sharp enough to spot subtle anomalies in massive datasets.


Word: Precautionary

Part of Speech: Adjective

Bangla Meaning: সতর্কতামূলক (বিপদ এড়ানোর জন্য আগে থেকে নেওয়া ব্যবস্থা)।

Synonyms: Preventative, Defensive, Safeguard, Protective.

English Example: “The sysadmin took some precautionary measures by changing the admin password, but he’s too late—I’ve already planted a persistent backdoor.” (সিস্টেম অ্যাডমিন পাসওয়ার্ড পরিবর্তন করে কিছু সতর্কতামূলক (Precautionary) ব্যবস্থা নিয়েছিল, কিন্তু সে বড্ড দেরি করে ফেলেছে—আমি আগেই একটি পারসিস্টেন্ট ব্যাকডোর বসিয়ে দিয়েছি।)

Educational Section: In cybersecurity, Precautionary measures include activities like regular patching, hardware firewalls, and employee training. These are “Proactive” steps taken to reduce the attack surface. A “Precautionary Shutdown” might occur if a system detects suspicious activity to prevent a full-blown data breach.


Word: Probe

Part of Speech: Verb / Noun

Bangla Meaning: অনুসন্ধান করা বা খোঁজ নেওয়া; তথ্য বের করার জন্য পরীক্ষা করা

Synonyms: Scan, Investigate, Examine, Inspect, Reconnoiter.

English Example: “Before launching the real exploit, I quietly probed the network ports to map every exposed service.” (আসল এক্সপ্লয়েট চালানোর আগে আমি চুপিসারে নেটওয়ার্ক পোর্টগুলো প্রোব (Probe) করে প্রতিটি খোলা সার্ভিসের মানচিত্র তৈরি করলাম।)

Educational Section: In cybersecurity, probing refers to the act of systematically testing a system, network, or application to gather information. This often includes port scanning, vulnerability scanning, or service enumeration. While attackers use probing for reconnaissance, defenders use controlled probes to identify weaknesses before malicious actors do.


Word: Probing

Part of Speech: Verb (Present Participle) / Noun

Bangla Meaning: অনুসন্ধান করা বা খুঁটিয়ে দেখা (সিস্টেমের কোনো দুর্বলতা বা ফাঁকফোকর আছে কি না তা পরীক্ষা করা)

Synonyms: Scanning, Investigating, Scrutinizing, Reconnaissance.

English Example: “I’ve been probing their external ports all night; I finally found a misconfigured service that’s practically begging for an exploit.” (আমি সারা রাত ধরে তাদের এক্সটারনাল পোর্টগুলো খুঁটিয়ে দেখছি (Probing); শেষ পর্যন্ত আমি একটি ভুলভাবে কনফিগার করা সার্ভিস পেয়েছি যা আমাকে ভেতরে ঢোকার আমন্ত্রণ জানাচ্ছে।)

Educational Section: In cybersecurity, Probing is a part of the reconnaissance phase. It involves sending packets to a target system to see how it responds. By probing, an attacker can identify open ports, operating system versions, and running services, which helps them decide exactly which exploit will work against the target.


Word: Procrastination

Part of Speech: Noun

Bangla Meaning: দীর্ঘসূত্রতা বা কাজ ফেলে রাখা (অলসতা করে কোনো জরুরি কাজ পরে করার জন্য ফেলে রাখা)

Synonyms: Delay, Postponement, Dilly-dallying, Hesitation.

English Example: “Their admin’s procrastination in patching that old vulnerability was my golden ticket; I stayed inside their network for months because they kept ‘forgetting’ to update the server.” (তাদের অ্যাডমিনের ওই পুরনো ত্রুটিটি প্যাচ করার ক্ষেত্রে দীর্ঘসূত্রতা (Procrastination) ছিল আমার জন্য একটি সুবর্ণ সুযোগ; আমি কয়েক মাস ধরে তাদের নেটওয়ার্কের ভেতরে ছিলাম কারণ তারা বারবার সার্ভার আপডেট করতে ‘ভুলে’ যাচ্ছিল।)

Educational Section: In cybersecurity, procrastination is a major risk factor. When organizations delay critical security updates (Patch Management), they leave a “window of vulnerability” open. Hackers rely on this human tendency to ignore or delay boring maintenance tasks to exploit well-known flaws that should have been fixed long ago.


Word: Prominence

Part of Speech: Noun

Bangla Meaning: প্রাধান্য, বিশেষত্ব বা দৃশ্যমানতা (সহজ কথায়, যা সহজেই নজরে আসে)

Synonyms: Importance, Notoriety, Visibility, Fame.

Example: “I don’t care about the money; I’m defacing their homepage to gain prominence in the underground hacking scene and prove no one is safe.” (আমি টাকার তোয়াক্কা করি না; আমি আন্ডারগ্রাউন্ড হ্যাকিং জগতে প্রাধান্য (Prominence) পাওয়ার জন্য এবং কেউ যে নিরাপদ নয় তা প্রমাণ করতে তাদের হোমপেজটি বিকৃত করছি।)

Educational Section: In cybersecurity, Prominence often relates to the “attack surface” or the visibility of a target. High-profile organizations have more digital prominence, making them “lucrative targets” for APTs (Advanced Persistent Threats) and hacktivists. From a defensive side, reducing the prominence of sensitive internal assets—by hiding them behind VPNs or non-standard ports—is a key part of risk mitigation.


Word: Provisioned

Part of Speech: Verb (Past Participle) / Adjective

Bangla Meaning: বরাদ্দকৃত বা প্রস্তুতকৃত (প্রযুক্তিগতভাবে কোনো ইউজার বা সিস্টেমকে প্রয়োজনীয় রিসোর্স বা অ্যাক্সেস প্রদান করা)।

Synonyms: Allocated, Assigned, Equipped, Set up.

English Example: “I’ve hijacked an admin account that was newly provisioned; now I have full access to the cloud before they’ve even set up the monitoring tools.” (আমি নতুনভাবে প্রস্তুতকৃত (Provisioned) একটি অ্যাডমিন অ্যাকাউন্ট হাইজ্যাক করেছি; এখন মনিটরিং টুলগুলো সেটআপ করার আগেই আমার কাছে ক্লাউডের পূর্ণ নিয়ন্ত্রণ আছে।)

Educational Section: In IT and Cloud computing, Provisioning is the process of setting up IT infrastructure or giving users access to data and resources. In cybersecurity, “Over-provisioning” (giving too much access) is a major risk. Hackers look for poorly provisioned accounts with excessive “Privileges” to move laterally through a network.


Word: Proxies

Part of Speech: Noun (Plural)

Bangla Meaning: প্রক্সি বা প্রতিনিধি (একটি মধ্যবর্তী সার্ভার যা ব্যবহারকারীর আসল পরিচয় বা আইপি অ্যাড্রেস লুকিয়ে রাখতে সাহায্য করে)।

Synonyms: Intermediaries, Relays, Gateways, Anonymizers.

Example: “I’m routing my attack through a chain of residential proxies across three different continents; by the time they trace the IP, I’ll be long gone with their data.” (আমি তিনটি ভিন্ন মহাদেশের আবাসিক প্রক্সি (Proxies) ব্যবহার করে আমার অ্যাটাকটি পরিচালনা করছি; তারা আইপি ট্র্যাক করতে করতে আমি তাদের ডাটা নিয়ে অনেক দূরে চলে যাব।)

Educational Section: In cybersecurity, Proxies act as a bridge between a user and the internet. While businesses use them for filtering and caching, hackers use them to mask their origin and bypass geo-blocking. A “Proxy Chain” makes it extremely difficult for investigators to find the attacker’s actual physical location.


Word: Privilege

Part of Speech: Noun

Bangla Meaning: বিশেষাধিকার বা বিশেষ ক্ষমতা (সিস্টেমে উচ্চস্তরের অ্যাক্সেস)

Synonyms: Authority, Access rights, Permission, Entitlement.

Example: “I started with a low-level guest account, but after a quick exploit, I’ve gained root privilege; now I can wipe their entire server with a single command.” (আমি একটি সাধারণ গেস্ট অ্যাকাউন্ট দিয়ে শুরু করেছিলাম, কিন্তু ছোট একটি এক্সপ্লয়েটের মাধ্যমে আমি রুট প্রিভিলেজ (বিশেষাধিকার) পেয়ে গেছি; এখন আমি একটি কমান্ড দিয়েই তাদের পুরো সার্ভার মুছে ফেলতে পারব।)

Educational Section: In cybersecurity, Privilege refers to the level of access a user has. “Privilege Escalation” is a common attack where a hacker moves from a standard user to an administrative level (like ‘root’ or ‘admin’) to gain full control over a system.


Word: Psychological

Part of Speech: Adjective

Bangla Meaning: মনস্তাত্ত্বিক (যা মানুষের মন বা চিন্তাধারার সাথে সম্পর্কিত)

Synonyms: Mental, Cognitive, Emotional, Behavioral.

Example: “Social engineering isn’t about hacking the computer; it’s about hacking the human by using psychological pressure like urgency or fear.” (সোশ্যাল ইঞ্জিনিয়ারিং কম্পিউটার হ্যাক করার বিষয় নয়; এটি হলো জরুরি অবস্থা বা ভয়ের মতো মনস্তাত্ত্বিক (Psychological) চাপ প্রয়োগ করে মানুষকে হ্যাক করা।)

Educational Section: In cybersecurity, Psychological Manipulation is the core of Social Engineering. Attackers exploit human nature—such as trust, curiosity, or the desire to be helpful—to bypass technical defenses. By creating a psychological trigger (e.g., an email saying “Your account will be deleted in 1 hour”), they force victims to act impulsively without verifying the source.


Q)


Word: Quarterly

Part of Speech: Adjective / Adverb

Bangla Meaning: ত্রৈমাসিক (প্রতি তিন মাস অন্তর)

Synonyms: Every three months, Once a quarter, Periodical.

Example: “I’ve timed my ransomware to trigger right before their quarterly financial report; they’ll pay anything to avoid showing a zeroed-out balance to their shareholders.” (আমি আমার র‍্যানসমওয়্যার এমনভাবে টাইম করেছি যাতে তাদের ত্রৈমাসিক আর্থিক রিপোর্টের ঠিক আগেই এটি সচল হয়; শেয়ারহোল্ডারদের কাছে শূন্য ব্যালেন্স দেখানো এড়াতে তারা যেকোনো পরিমাণ টাকা দিতে রাজি হবে।)

Educational Section: In cybersecurity compliance (like PCI-DSS or SOC2), quarterly audits and vulnerability scans are mandatory. Attackers often exploit the gaps between these scheduled checks, knowing that security posture might weaken between one quarter’s audit and the next.


R)


Word: Reciprocity

Part of Speech: Noun

Bangla Meaning: পারস্পরিক লেনদেন বা আদান-প্রদান (সাইবার সিকিউরিটিতে এটি একটি মানসিক কৌশল যেখানে কাউকে ছোট কিছু দিয়ে বিনিময়ে বড় কিছু হাতিয়ে নেওয়া হয়)।

Synonyms: Mutual exchange, Give-and-take, Interdependence, Correlation.

English Example (with Bangla translation): “I used the principle of reciprocity by sending the admin a ‘free’ helpful script; now he feels obligated to answer my questions about the server’s internal architecture.” (আমি রেসিপ্রোসিটি (Reciprocity) নীতিটি ব্যবহার করে অ্যাডমিনকে একটি ‘ফ্রি’ কাজের স্ক্রিপ্ট পাঠিয়েছি; এখন সে আমার করা সার্ভারের ইন্টারনাল আর্কিটেকচার সংক্রান্ত প্রশ্নের উত্তর দিতে নৈতিকভাবে বাধ্য বোধ করছে।)

Educational Section: In cybersecurity, Reciprocity is a key psychological trigger used in Social Engineering. Humans have a natural tendency to want to repay a favor. Attackers exploit this by providing a small gift, a compliment, or a helpful tip to a victim, creating a sense of indebtedness. This makes the victim more likely to comply with a later request, such as sharing sensitive information or clicking a malicious link.


Word: Reconnaissance (Recon)

Part of Speech: Noun

Bangla Meaning: অনুসন্ধান বা প্রাথমিক পর্যবেক্ষণ (মূল আক্রমণের আগে লক্ষ্যবস্তু সম্পর্কে তথ্য সংগ্রহ করা)।

Synonyms: Surveillance, Scouting, Information gathering, Exploration.

English Example: “I spent three weeks on reconnaissance, mapping their entire network and identifying every unpatched server before I sent my first exploit.” (আমি তিন সপ্তাহ অনুসন্ধান বা রিকনাসেন্স (Reconnaissance) কাজে কাটিয়েছি, তাদের পুরো নেটওয়ার্ক ম্যাপ তৈরি করে এবং আমার প্রথম এক্সপ্লয়েট পাঠানোর আগে প্রতিটি আনপ্যাচড সার্ভার শনাক্ত করে নিয়েছি।)

Educational Section: In the Cyber Kill Chain, Reconnaissance is the very first phase. It is divided into two types:

Passive Recon: Gathering info without interacting with the target (e.g., searching Google, LinkedIn, or WHOIS records).

Active Recon: Directly interacting with the target system to find vulnerabilities (e.g., using Nmap for port scanning or banner grabbing). The better the reconnaissance, the higher the chance of a successful breach because the attacker knows exactly where the “weakest link” is.


Word: Repository

Part of Speech: Noun

Bangla Meaning: ভাণ্ডার বা সংগ্রহস্থল (সাধারণত যেখানে সফটওয়্যার সোর্স কোড বা ডেটা জমা রাখা হয়)

Synonyms: Repo, Archive, Storehouse, Database, Registry.

English Example: “I’ve just gained write-access to their private GitHub repository; one poisoned commit is all I need to infect their entire production line.” (আমি তাদের প্রাইভেট গিটহাব রিপোজিটরিতে (Repository) রাইট-অ্যাক্সেস পেয়ে গেছি; তাদের পুরো প্রোডাকশন লাইন আক্রান্ত করতে আমার শুধু একটি বিষাক্ত কমিট প্রয়োজন।)

Educational Section: In cybersecurity, a Repository is a central location where code is managed. Attackers target “Repo Secrets” (like API keys or passwords accidentally left in code) or perform “Supply Chain Attacks” by injecting malicious code into a trusted repository to distribute malware to all users of that software.


Term: Bare Repository

Part of Speech: Noun Phrase

Bangla Meaning: কেবল সোর্স কোড বা ডেটা সমৃদ্ধ ভাণ্ডার (যেখানে কাজ করার জন্য কোনো ‘ওয়ার্কিং ডিরেক্টরি’ বা ফাইল এডিট করার সুবিধা থাকে না)

Synonyms: Working-tree-less repo, Shared repository, Centralized Git store.

English Example: “I’ve set up a bare repository on the server so that developers can push their code without me having to worry about someone manually editing files on the production machine.” (আমি সার্ভারে একটি বেয়ার রিপোজিটরি (Bare repository) সেট আপ করেছি যাতে ডেভেলপাররা তাদের কোড পুশ করতে পারে, আর আমাকে প্রোডাকশন মেশিনে কেউ ম্যানুয়ালি ফাইল এডিট করবে এমন চিন্তা করতে না হয়।)

Educational Section: In cybersecurity, a Bare Repository is often the central “source of truth” in a development pipeline. Unlike a standard repo, it lacks a working tree, making it harder for an attacker to directly modify files if they gain shell access. However, if an attacker gains “Push” access to a bare repo, they can inject malicious code (Project Poisoning) that will be distributed to every developer who pulls from it.


Word: Roll (Slang/Informal)

Part of Speech: Verb

Bangla Meaning: পরিবর্তন করা বা নতুন অবস্থায় নেওয়া (প্রযুক্তির ক্ষেত্রে সাধারণত পাসওয়ার্ড বা সিকিউরিটি কী বদলে ফেলা)

Synonyms: Rotate, Cycle, Reset, Refresh.

English Example: “If the sysadmin doesn’t roll those SSH keys within the hour, my backdoor will stay wide open for the final payload.” (সিস্টেম অ্যাডমিন যদি এক ঘণ্টার মধ্যে ওই SSH কীগুলো পরিবর্তন (Roll) না করে, তবে আমার ব্যাকডোরটি শেষ পেলোড পাঠানোর জন্য উন্মুক্তই থাকবে।)

Educational Section: In security protocols, “rolling” refers to Credential Rotation. It is a defensive practice where passwords, API keys, or encryption certificates are updated regularly. This limits the “window of opportunity” for a hacker; even if a key is stolen, it becomes useless once the system rolls it to a new one.


Word: Roll (List/Record)

Part of Speech: Noun

Bangla Meaning: তালিকা বা খাতা (যেখানে নাম বা তথ্য সংরক্ষণ করা হয়)

Synonyms: Register, Roster, Catalog, Directory.

Example: “I’ve breached the payroll roll; now I’m editing the salaries to redirect the cash flow into my offshore accounts.” (আমি পে-রোল তালিকাটি (Roll) হ্যাক করেছি; এখন আমি বেতনগুলো পরিবর্তন করছি যাতে টাকাগুলো আমার অফশোর অ্যাকাউন্টে চলে আসে।)

Educational Section: In a technical context, a roll (or roster) is a structured record of entities. Cybercriminals often target a “User Roll” or “System Directory” to identify high-privilege targets within an organization. Gaining access to these records allows an attacker to map out the entire network hierarchy before launching a targeted strike.


Word: Rolling

Part of Speech: Verb (Continuous) / Adjective

Bangla Meaning: পর্যায়ক্রমে চলমান বা ক্রমাগত পরিবর্তনশীল.

Synonyms: Ongoing, Continuous, Rotating, Sequential.

Example: “I’m using a rolling proxy to mask my IP address every ten seconds, making it impossible for their firewall to pin me down.” (আমি আমার আইপি অ্যাড্রেস প্রতি দশ সেকেন্ডে লুকানোর জন্য একটি রোমান্টিক বা পর্যায়ক্রমে পরিবর্তনশীল (Rolling) প্রক্সি ব্যবহার করছি, যার ফলে তাদের ফায়ারওয়ালের পক্ষে আমাকে ধরা অসম্ভব হয়ে পড়েছে।)

Educational Section: In cybersecurity, Rolling often refers to Rolling Codes (used in car key fobs to prevent replay attacks) or Rolling Updates. From an offensive perspective, a “rolling attack” involves constantly changing parameters—like IP addresses or file signatures—to evade detection by security software that looks for static patterns.


Word: Rolling in

Part of Speech: Phrasal Verb

Bangla Meaning: প্রচুর পরিমাণে আসা (সাধারণত টাকা বা তথ্য যখন খুব সহজে আসতে থাকে)

Synonyms: Pouring in, Flooding in, Accumulating, Streaming in.

Example: “Once the ransomware hit their servers, the Bitcoin payments started rolling in faster than their IT team could scream for help.” (একবার যখন র‍্যানসমওয়্যারটি তাদের সার্ভারে আঘাত হানলো, তখন তাদের আইটি টিমের সাহায্যের জন্য চিৎকার করার চেয়েও দ্রুত গতিতে বিটকয়েন পেমেন্টগুলো আসতে (Rolling in) শুরু করলো।)

Educational Section: In the context of cybercrime, rolling in often describes the influx of data or profit during the “Monetization” phase of an attack. Whether it’s stolen credit card numbers from a skimmer or crypto-ransom payments, it signifies a successful breach where the attacker is reaping the rewards of their exploit in high volume.


Word: Rootkit

Part of Speech: Noun

Bangla Meaning: রুটকিট (এমন এক ধরণের গোপন ম্যালওয়্যার যা কম্পিউটারের একদম গভীরে লুকিয়ে থেকে হ্যাকারকে পূর্ণ নিয়ন্ত্রণ দেয় এবং সাধারণ অ্যান্টিভাইরাস দিয়ে শনাক্ত করা যায় না)

Synonyms: Stealth malware, Kernel-level exploit, Deep persistence tool.

English Example: “I’ve successfully injected a rootkit into their OS kernel; even if they reinstall the apps, I’ll still be ghosting their system from the shadows.” (আমি তাদের ওএস কার্নেলে সফলভাবে একটি রুটকিট ইনজেক্ট করেছি; তারা যদি অ্যাপগুলো রি-ইনস্টলও করে, তবুও আমি আড়ালে থেকে তাদের সিস্টেমের নিয়ন্ত্রণ ধরে রাখব।)

Educational Section: A Rootkit is a collection of software tools that enables an unauthorized user to gain control of a computer system without being detected. Because it often resides at the kernel level (the core of the OS), it can hide its files, processes, and network connections from standard security tools. Removing a rootkit is extremely difficult and often requires a complete hardware wipe or specialized low-level scanning.


Word: Rigid

Part of Speech: Adjective

Bangla Meaning: কঠোর বা অনমনীয় (প্রযুক্তির ক্ষেত্রে যা সহজে পরিবর্তন করা যায় না বা যা খুব বেশি ধরাবাঁধা নিয়মের মধ্যে চলে)

Synonyms: Stiff, Inflexible, Unyielding, Strict.

English Example: “Their security policy is too rigid, making it easy for me to predict exactly how their firewall will react to my spoofed packets.” (তাদের নিরাপত্তা নীতিগুলো অত্যন্ত কঠোর (Rigid), যার ফলে আমার স্পুফড প্যাকেটগুলোর প্রতি তাদের ফায়ারওয়াল ঠিক কীভাবে প্রতিক্রিয়া দেখাবে তা আগেভাগেই আন্দাজ করা আমার জন্য সহজ হয়ে গেছে।)

Educational Section: In cybersecurity, a Rigid System is one that lacks the flexibility to adapt to new or evolving threats. While strict rules are often good, “Rigid Access Controls” can sometimes lead to shadow IT or become predictable targets for attackers who study and bypass fixed logic patterns.


S)


Word: Sanely

Part of Speech: Adverb

Bangla Meaning: সুস্থ মস্তিষ্কে বা বিচারবুদ্ধি সম্পন্নভাবে (যৌক্তিকভাবে কোনো কাজ করা)

Synonyms: Rationally, Sensibly, Logically, Wisely.

English Example: “No admin can sanely argue that leaving a root password as ‘admin123’ is a minor risk after I’ve just emptied their vault.” (আমি তাদের ভল্ট খালি করার পর কোনো অ্যাডমিনই সুস্থ মস্তিষ্কে (Sanely) এই যুক্তি দিতে পারবে না যে, রুট পাসওয়ার্ড ‘admin123’ রাখা একটি ছোটখাটো ঝুঁকি ছিল।)

Educational Section: In cybersecurity, acting “sanely” refers to following Best Practices and rational risk management. A system is considered “sanely configured” when it follows the Principle of Least Privilege (PoLP) and logical security controls that any reasonable professional would implement to prevent predictable attacks.


Word: Severe

Part of Speech: Adjective

Bangla Meaning: গুরুতর বা ভয়াবহ (সাধারণত যখন কোনো ক্ষতি বা ঝুঁকির মাত্রা অনেক বেশি বোঝায়)

Synonyms: Critical, Extreme, Acute, Intense.

English Example: “The vulnerability I found is classified as severe; one click and I get a remote shell with root privileges, bypassing every firewall they have.” (আমি যে সিকিউরিটি হোলটি খুঁজে পেয়েছি তা অত্যন্ত গুরুতর (Severe); মাত্র একটি ক্লিক করলেই আমি রুট প্রিভিলেজসহ রিমোট শেল পেয়ে যাব, যা তাদের প্রতিটি ফায়ারওয়ালকে বাইপাস করবে।)

Educational Section: In cybersecurity, “Severe” is often used to describe the severity level of a vulnerability (like in the CVSS scale). A severe rating means the flaw is easily exploitable and could result in a total system compromise, data loss, or complete loss of service, requiring immediate patching.


Word: Siphon

Part of Speech: Verb

Bangla Meaning: ধীরে ধীরে বা গোপনে সরিয়ে ফেলা (সাধারণত অবৈধভাবে তথ্য বা টাকা সরিয়ে নেওয়া)।

Synonyms: Drain, Bleed, Extract, Funnel.

English Example (with Bangla translation): “My script is designed to siphon a few cents from every transaction; by morning, I’ll have millions sitting in my offshore wallet without triggering any alarms.” (আমার স্ক্রিপ্টটি প্রতিটি লেনদেন থেকে কয়েক সেন্ট করে গোপনে সরিয়ে নেওয়ার (Siphon) জন্য তৈরি; কোনো অ্যালার্ম ট্রিগার না করেই সকালের মধ্যে আমার অফশোর ওয়ালেটে লাখ লাখ টাকা জমা হবে।)

Educational Section: In cybersecurity, to siphon means to slowly and stealthily extract data or funds over a period of time to avoid detection by threshold-based monitoring systems. Unlike a sudden “bulk dump,” siphoning is a low-and-slow technique often used in financial fraud or long-term data exfiltration (APT attacks).


Word: Siphon off

Part of Speech: Phrasal Verb

Bangla Meaning: পাচার করা বা সরিয়ে নেওয়া (সাধারণত বড় কোনো উৎস থেকে কৌশলে ছোট ছোট অংশে সম্পদ বা তথ্য সরিয়ে ফেলা)।

Synonyms: Divert, Embezzle, Filch, Draw off.

English Example (with Bangla translation): “While their IT team was busy fighting the DDoS, I managed to siphon off the encrypted customer database through a hidden tunnel.” (যখন তাদের আইটি টিম ডিডোস অ্যাটাক ঠেকাতে ব্যস্ত ছিল, আমি সেই সুযোগে একটি হিডেন টানেল দিয়ে এনক্রিপ্ট করা কাস্টমার ডাটাবেসটি পাচার করে (Siphon off) দিয়েছি।)

Educational Section: Siphon off is a term used to describe the illicit diversion of funds or data. In a cyber-heist, an attacker might “siphon off” small amounts of money from thousands of accounts to stay under the radar of fraud detection systems, or slowly exfiltrate sensitive files during a prolonged breach.


Word: Skim

Part of Speech: Verb

Bangla Meaning: দ্রুত চোখ বুলানো (কোনো কিছুর ওপর দিয়ে হালকাভাবে যাওয়া) অথবা তথ্য চুরি করা (বিশেষ করে কার্ড রিডার ব্যবহার করে)।

Synonyms: Glance, Scan, Browse (General); Data theft, Sniff (Technical).

Example: “I installed a tiny device on the ATM to skim the credit card data from every customer who uses it today.” (আমি এটিএম বুথে একটি ছোট ডিভাইস বসিয়েছি যাতে আজ যারা এটি ব্যবহার করবে তাদের সবার ক্রেডিট কার্ডের তথ্য চুরি (Skim) করা যায়।)

Educational Section: In cybersecurity, Skimming refers to a specific type of physical identity theft. Attackers place a “skimmer” (a small, camouflaged device) over a legitimate card slot (like at an ATM or gas pump). As you slide your card, the device skims the information from the magnetic stripe. This is often combined with a tiny hidden camera to record your PIN.


Word: Slang

Part of Speech: Noun

Bangla Meaning: অপশব্দ বা বিশেষ পরিভাষা (সাধারণত নির্দিষ্ট কোনো গ্রুপ বা সাব-কালচারের মধ্যে ব্যবহৃত অনানুষ্ঠানিক ভাষা)।

Synonyms: Jargon, Argot, Cant, Lingo.

English Example: “If you don’t learn the underground slang used on the dark web forums, the other hackers will sniff you out as a fed in seconds.” (তুমি যদি ডার্ক ওয়েব ফোরামের সেই বিশেষ পরিভাষা বা অপশব্দগুলো (Slang) না শেখো, তবে অন্য হ্যাকাররা কয়েক সেকেন্ডের মধ্যেই বুঝে যাবে যে তুমি একজন গোয়েন্দা।)

Educational Section: In cybersecurity, Slang (or Jargon) is crucial for communication within hacker communities. Terms like “Pwned” (compromised), “Skid” (script kiddie), or “Dox” (leaking personal info) are part of the hacker subculture. Understanding this lingo is vital for Threat Intelligence analysts who monitor underground forums to identify emerging threats.


Word: Sophistication

Part of Speech: Noun

Bangla Meaning: জটিলতা বা উন্নত ধরণ (সাধারণত কোনো আক্রমণের পিছনে থাকা উচ্চতর কারিগরি দক্ষতা বা কৌশলের স্তর বোঝাতে ব্যবহৃত হয়)।

Synonyms: Complexity, Advancement, Refinement, Expertise.

English Example (with Bangla translation): “The sheer sophistication of this rootkit suggests it wasn’t made by a script kiddie; this is state-sponsored craftsmanship designed to stay hidden for years.” (এই রুটকিটটির চরম জটিলতা বা উন্নত ধরণ (Sophistication) দেখে বোঝা যাচ্ছে এটি কোনো সাধারণ হ্যাকারের কাজ নয়; এটি রাষ্ট্রীয় মদদপুষ্ট কারিগরদের কাজ যা বছরের পর বছর লুকিয়ে থাকার জন্য তৈরি করা হয়েছে।)

Educational Section: In cybersecurity, Sophistication refers to the level of technical skill and resources behind an attack. A “High-Sophistication” attack (like an APT) often involves custom-built malware, zero-day exploits, and multi-stage evasion techniques. Security analysts measure sophistication to determine if they are facing a random attacker or a highly organized group.


Word: Spam

Part of Speech: Noun / Verb

Bangla Meaning: অবাঞ্ছিত বা বিরক্তিকর বার্তা (সাধারণত একসাথে অনেককে পাঠানো ইমেইল বা মেসেজ)

Synonyms: Junk mail, Unsolicited bulk email (UBE), Mass mailing, Trash.

English Example: “I’m flooding their inbox with a million spam emails; while they’re busy cleaning the junk, my real malware link is sitting right at the top.” (আমি তাদের ইনবক্স লক্ষ লক্ষ স্প্যাম (Spam) ইমেইল দিয়ে ভাসিয়ে দিচ্ছি; যখন তারা আবর্জনা পরিষ্কারে ব্যস্ত থাকবে, আমার আসল ম্যালওয়্যার লিঙ্কটি ঠিক উপরেই বসে থাকবে।)

Educational Section: In cybersecurity, Spam is more than just an annoyance; it is a primary delivery vector for Phishing and Malware. “Spamming” is used to conduct wide-scale social engineering attacks, where a single successful click out of thousands of sent messages can lead to a full network compromise.


Word: Spamming

Part of Speech: Verb (Gerund)

Bangla Meaning: অযাচিত বা বিরক্তিকর বার্তা পাঠানো (সাধারণত ইন্টারনেটে একসাথে অনেক মানুষকে উদ্দেশ্যহীনভাবে মেসেজ পাঠানো)

Synonyms: Mass-mailing, Flooding, Junking, Bulk messaging.

English Example: “I’m spamming their corporate inboxes with a fresh batch of macro-enabled invoices; out of five thousand employees, someone is bound to be stupid enough to click.” (আমি তাদের কর্পোরেট ইনবক্সগুলোতে একগুচ্ছ নতুন ম্যাক্রো-এনাবলড ইনভয়েস দিয়ে স্প্যামিং (Spamming) করছি; পাঁচ হাজার কর্মচারীর মধ্যে কেউ না কেউ অবশ্যই যথেষ্ট বোকামি করবে এবং লিঙ্কে ক্লিক করবে।)

Educational Section: In cybersecurity, spamming is often the delivery mechanism for phishing or malware. While most spam is just annoying advertising, “Malicious Spam” (Malspam) is used to distribute trojans, ransomware, or credential-harvesting links to a massive number of users simultaneously to increase the odds of a successful infection.


Word: Spear

Part of Speech: Noun / Verb (Used as an adjective in cybersecurity)

Bangla Meaning: নির্দিষ্ট ব্যক্তি বা দলকে লক্ষ্য করে চালানো আক্রমণ (যেমন: স্পিয়ার ফিশিং)

Synonyms: Targeted, Focused, Precise, Pointed.

Example: “I’m not sending a million spam emails; I’m launching a spear attack against the head of security to get his admin credentials.” (আমি লক্ষ লক্ষ স্প্যাম ইমেল পাঠাচ্ছি না; আমি সরাসরি হেড অফ সিকিউরিটির প্রশাসনিক ক্রেডেনশিয়াল পাওয়ার জন্য তাকে লক্ষ্য করে একটি স্পিয়ার (Spear) অ্যাটাক চালাচ্ছি।)

Educational Section: In cybersecurity, Spear is most commonly associated with Spear Phishing. Unlike standard phishing which is sent to thousands of random people, spear phishing is a highly targeted attack directed at a specific individual or organization. The attacker researches the victim’s name, job title, and colleagues to make the email seem incredibly authentic, increasing the success rate significantly.


Word: Spikes

Part of Speech: Noun (Plural) / Verb

Bangla Meaning: হঠাৎ বৃদ্ধি বা আকস্মিক উর্ধ্বগতি (সাধারণত গ্রাফ বা ডাটা ট্রাফিকের ক্ষেত্রে)

Synonyms: Surges, Peaks, Sharp increases, Escalations.

Example: “As soon as I launched the DDoS attack, I saw the traffic spikes redline on their server monitors, right before the whole system crashed.” (আমি ডিডিওএস (DDoS) অ্যাটাক শুরু করার সাথে সাথেই সার্ভার মনিটরে ট্রাফিকের আকস্মিক বৃদ্ধি (Spikes) দেখলাম, আর ঠিক তার পরেই পুরো সিস্টেমটি ক্র্যাশ করল।)

Educational Section: In cybersecurity, spikes often refer to sudden, abnormal increases in network traffic or CPU usage. Analyzing these spikes is crucial for SOC (Security Operations Center) analysts to detect ongoing attacks like Brute-force, DDoS, or unauthorized data transfers.


Term: Quarterly Spikes

Part of Speech: Noun Phrase

Bangla Meaning: ত্রৈমাসিক আকস্মিক বৃদ্ধি (প্রতি তিন মাস অন্তর দেখা যায় এমন ডেটা বা ট্রাফিকের বড় ধরনের পরিবর্তন)।

Synonyms: Seasonal surges, Three-month peaks, Cyclical bursts.

English Example: “I’ve been tracking their logs for months; those quarterly spikes in financial reporting traffic are the perfect cover for me to slip in and exfiltrate the encrypted ledgers.” (আমি কয়েক মাস ধরে তাদের লগ ট্র্যাক করছি; আর্থিক রিপোর্টিংয়ের সময় ওই ত্রৈমাসিক ট্রাফিক বৃদ্ধি (Quarterly spikes) আমার জন্য একদম উপযুক্ত সুযোগ যাতে আমি ভেতরে ঢুকে এনক্রিপ্টেড লেজারগুলো চুরি করে নিয়ে আসতে পারি।)

Educational Section: In security monitoring, quarterly spikes are predictable patterns related to business cycles (like tax season or quarterly earnings). Attackers exploit these high-traffic periods because malicious activity can easily blend in with the massive volume of legitimate requests, making it harder for automated filters to flag anomalies.


Word: Spoofing

Part of Speech: Noun / Verb

Bangla Meaning: প্রতারণা বা জালিয়াতি (আসল পরিচয় লুকিয়ে নকল পরিচয় দিয়ে বিভ্রান্ত করা)

Synonyms: Impersonation, Mimicking, Faking, Masquerading.

Example: “I’m spoofing the company’s internal IP address so the server trusts my connection and lets me bypass the firewall without a password.” (আমি কোম্পানির ইন্টারনাল আইপি অ্যাড্রেসটি জাল (Spoofing) করছি যাতে সার্ভার আমার কানেকশনকে বিশ্বাস করে এবং আমাকে পাসওয়ার্ড ছাড়াই ফায়ারওয়াল পার হতে দেয়।)

Educational Section: Spoofing is a technique where an attacker disguises a communication from an unknown source as being from a known, trusted source. This can be applied to IP addresses, email headers, GPS signals, or Caller IDs. The goal is to gain access to a system, steal data, or spread malware by bypassing filters that trust the “spoofed” identity.


Word: Stacks

Part of Speech: Noun (Plural)

Bangla Meaning: স্তূপ বা স্তরীভূত কাঠামো (প্রযুক্তিতে এটি সাধারণত ‘Data Structure’ বা ‘Technology Stack’-কে বোঝায়)।

Synonyms: Piles, Layers, Heaps, Assemblages.

English Example: “I found a vulnerability in their web stack; the outdated version of their database was the perfect entry point to overflow their memory stacks.” (আমি তাদের ওয়েব স্ট্যাকে (Stacks) একটি দুর্বলতা খুঁজে পেয়েছি; তাদের ডাটাবেসের পুরনো ভার্সনটি মেমরি স্ট্যাক ওভারফ্লো করার জন্য একদম উপযুক্ত এন্ট্রি পয়েন্ট ছিল।)

Educational Section: Stacks in Cybersecurity In the InfoSec world, the term Stacks usually refers to two critical concepts:

Technology Stack (Tech Stack): The combination of software products and programming languages used to create a web or mobile application (e.g., LAMP stack: Linux, Apache, MySQL, PHP). Attackers perform “Reconnaissance” to map out a company’s stack and find weak layers.

Memory Stack: A specialized data structure that stores temporary variables created by functions. A Stack Overflow occurs when a program writes more data to the stack than it can hold, often allowing a hacker to execute malicious code (Remote Code Execution).


Word: Strain

Part of Speech: Noun / Verb

Bangla Meaning: ধরণ বা প্রকার (ম্যালওয়্যারের ক্ষেত্রে) অথবা অতিরিক্ত চাপ

Synonyms: Variant, Version, Pressure, Stress.

English Example (with Bangla translation): “This new strain of the Trojan is so stealthy that no antivirus can sniff it out before I drain the targets’ bank accounts.” (ট্রোজানের এই নতুন ধরণটি (Strain) এতটাই গোপনীয় যে টার্গেটের ব্যাঙ্ক অ্যাকাউন্ট খালি করার আগে কোনো অ্যান্টিভাইরাস এটি শনাক্ত করতে পারবে না।)

Educational Section: In cybersecurity, a strain refers to a specific version or mutation of a malware family. Just like biological viruses, hackers modify existing code to create new strains that bypass updated security filters. It can also refer to the heavy load placed on system resources during a cyberattack.


Terms: Novel Strain

Part of Speech: Noun Phrase

Bangla Meaning: নতুন ধরণের বা আগে দেখা যায়নি এমন ম্যালওয়্যার সংস্করণ (সাধারণত যা সিকিউরিটি সিস্টেমকে ফাঁকি দিতে সক্ষম)।

Synonyms: New variant, Emerging malware, Zero-day strain, Unique mutation.

English Example (with Bangla translation): “I’ve just released a novel strain of ransomware that uses polymorphic code; the blue team’s EDR is completely blind to its signature.” (আমি এইমাত্র র‍্যানসমওয়্যারের একটি নতুন ধরণের (Novel strain) সংস্করণ ছেড়েছি যা পলিমরফিক কোড ব্যবহার করে; ব্লু-টিমের EDR এর সিগনেচার শনাক্ত করতে পুরোপুরি ব্যর্থ।)

Educational Section: A Novel Strain refers to a newly discovered or developed version of a malware family. These are particularly dangerous because security tools (like Antivirus or EDR) often rely on a database of known threats. Since a novel strain has a unique code structure, it can bypass signature-based detection until it is officially identified and analyzed by researchers.


Word: Stream

Part of Speech: Noun / Verb

Bangla Meaning: ধারা বা প্রবাহ (তথ্য বা ডেটার অবিচ্ছিন্ন প্রবাহ)

Synonyms: Flow, Sequence, Transmission, Feed.

English Example: “I’ve tapped into the raw data stream; now I’m watching every bit of their unencrypted traffic pass through my terminal in real-time.” (আমি র ডেটা স্ট্রিমের মধ্যে আড়ি পেতেছি; এখন আমি তাদের এনক্রিপ্ট না করা প্রতিটি ট্রাফিক আমার টার্মিনালে রিয়েল-টাইমে প্রবাহিত হতে দেখছি।)

Educational Section: In cybersecurity, a Stream often refers to a continuous flow of data. For example, a “Byte Stream” is a sequence of bytes used in communication. In cryptography, a Stream Cipher encrypts digits (typically bytes) one by one. Attackers often target data streams via “Man-in-the-Middle” (MitM) attacks to intercept or inject malicious data into the live transmission.


Word: Sugar-coating

Part of Speech: Verb (Gerund) / Noun

Bangla Meaning: কোনো তেতো বা খারাপ কথাকে মিষ্টি করে বলা (প্রতারণা করার উদ্দেশ্যে কোনো ক্ষতিকর বিষয়কে আকর্ষণীয়ভাবে উপস্থাপন করা)

Synonyms: Glossing over, Whitewashing, Sweetening, Soft-pedaling.

English Example: “There’s no use sugar-coating it; their security is non-existent, and I’ve already siphoned every bit of their encrypted data while they were busy trusting my ‘gift’ file.” (এটা বাড়িয়ে বা মিষ্টি করে (Sugar-coating) বলার কিছু নেই; তাদের নিরাপত্তা বলতে কিছুই নেই, আর তারা যখন আমার পাঠানো ‘উপহার’ ফাইলটিকে বিশ্বাস করছিল, তখনই আমি তাদের এনক্রিপ্ট করা সব ডেটা হাতিয়ে নিয়েছি।)

Educational Section: In cybersecurity and social engineering, sugar-coating is used to lower a victim’s guard. An attacker might present a malicious file as a “bonus,” “free gift,” or “security patch.” By sugar-coating the true nature of the threat, they exploit human psychology to encourage the victim to bypass their own common sense or security protocols.


Word: Stylometric

Part of Speech: Adjective

Bangla Meaning: লিখনশৈলী সংক্রান্ত (কারও লেখার ধরণ বা স্টাইল বিশ্লেষণ করে লেখককে শনাক্ত করার পদ্ধতি)

Synonyms: Linguistic profiling, Authorship attribution, Writing style analysis.

English Example: “Scrub your forum posts carefully; if you don’t vary your syntax, a stylometric analysis will link your ‘anonymous’ leaks straight back to your real identity.” (তোমার ফোরাম পোস্টগুলো সাবধানে পরিষ্কার করো; যদি তুমি তোমার বাক্য গঠন পরিবর্তন না করো, তবে লিখনশৈলী বিশ্লেষণ তোমার এই ‘বেনামী’ লিকগুলোকে সরাসরি তোমার আসল পরিচয়ের সাথে যুক্ত করে দেবে।)

Educational Section: In cybersecurity, Stylometry is the study of linguistic style. It is used in threat intelligence to identify hackers by analyzing their unique writing patterns, vocabulary, and grammar. Even if an attacker uses a VPN or Tor, their “fingerprint” in the way they write code or messages can lead to their deanonymization.


Word: Suspicion

Part of Speech: Noun

Bangla Meaning: সন্দেহ বা সংশয় (কোনো কিছু ভুল বা ক্ষতিকর হতে পারে এমন ধারণা)

Synonyms: Doubt, Distrust, Skepticism, Misgiving.

English Example: “I have to keep the data packets small and slow to avoid raising any suspicion from their AI-based traffic monitors.” (তাদের এআই-ভিত্তিক ট্রাফিক মনিটরগুলোর মনে কোনো ধরনের সন্দেহ (Suspicion) জাগানো এড়াতে আমাকে ডেটা প্যাকেটগুলো ছোট এবং ধীরগতিতে পাঠাতে হবে।)

Educational Section: In cybersecurity, “raising suspicion” refers to triggering alerts in security systems like IDS (Intrusion Detection Systems) or SIEM. Attackers use “Low and Slow” tactics or “Living off the Land” (using legitimate system tools) to perform their activities without creating the anomalies that lead to suspicion and discovery.


Word: Synthetic

Part of Speech: Adjective

Bangla Meaning: কৃত্রিম বা সংশ্লেষিত (যা প্রাকৃতিকভাবে তৈরি নয়, বরং কৃত্রিমভাবে তৈরি করা হয়েছে)।

Synonyms: Artificial, Man-made, Fabricated, Non-natural.

Example: “The attacker used synthetic identities—combining real Social Security numbers with fake names—to open fraudulent bank accounts.” (আক্রমণকারী জাল ব্যাংক অ্যাকাউন্ট খোলার জন্য ‘সিনথেটিক’ (Synthetic) পরিচয় ব্যবহার করেছিল—যেখানে আসল সোশ্যাল সিকিউরিটি নম্বরের সাথে ভুয়া নাম মিলিয়ে দেওয়া হয়েছিল।)

Educational Section: In the context of modern cybersecurity, Synthetic Media and Synthetic Identity Theft are major concerns.


T)


Word: Tailored

Part of Speech: Adjective / Verb (Past Tense)

Bangla Meaning: বিশেষভাবে তৈরি বা কাস্টমাইজড (নির্দিষ্ট কোনো ব্যক্তি বা কাজের উপযোগী করে তৈরি করা)

Synonyms: Customized, Personalized, Specific, Custom-built.

Example: “I wrote a tailored script for this specific server; it bypasses their unique security settings perfectly.” (আমি এই নির্দিষ্ট সার্ভারের জন্য একটি বিশেষভাবে তৈরি (Tailored) স্ক্রিপ্ট লিখেছি; এটি তাদের অনন্য সিকিউরিটি সেটিংসগুলো নিখুঁতভাবে পার হয়ে যায়।)

Educational Section: In cybersecurity, tailored attacks (like Tailored Access Operations) are the opposite of “spray and pray” methods. Instead of sending generic malware to everyone, an attacker researches a specific target and creates a tailored exploit or a tailored phishing email that looks exactly like a real internal document. This precision makes the attack much harder for standard antivirus software to detect because the signature is unique to that one victim.


Word: Tapping

Part of Speech: Noun / Verb

Bangla Meaning: আড়ি পাতা বা সংযোগ বিচ্ছিন্ন না করে তথ্য চুরি করা (সাধারণত নেটওয়ার্ক বা ফোন লাইনের ভেতর দিয়ে যাওয়া সিগন্যাল ধরা)

Synonyms: Eavesdropping, Interception, Wiretapping, Sniffing.

English Example: “I’ve been tapping into their fiber optic lines for days; every bit of unencrypted traffic they send is now flowing directly into my server.” (আমি কয়েকদিন ধরে তাদের ফাইবার অপটিক লাইনে আড়ি পাতছি (Tapping); তাদের পাঠানো প্রতিটি আনএনক্রিপ্টেড ট্রাফিক এখন সরাসরি আমার সার্ভারে চলে আসছে।)

Educational Section: In cybersecurity, Tapping refers to the unauthorized monitoring of communications. “Network Tapping” can be done physically (using a hardware TAP) or logically (using packet sniffers) to capture data packets as they travel across a network without the sender or receiver noticing the interference. This is often used in Man-in-the-Middle (MitM) attacks to steal sensitive information or inject malicious data.


Word: Term

Part of Speech: Noun

Bangla Meaning: শব্দ বা পরিভাষা (অথবা মেয়াদের সময়সীমা)।

Synonyms: Expression, Designation, Period, Duration.

English Example: “I’m scanning their legal contracts to find the exact term of their security license; once it expires, I’ll strike when their guard is down.” (আমি তাদের আইনি চুক্তিগুলো স্ক্যান করছি তাদের সিকিউরিটি লাইসেন্সের সঠিক সময়সীমা (Term) খুঁজে পেতে; মেয়াদ শেষ হওয়া মাত্রই আমি আক্রমণ করব যখন তাদের পাহারা শিথিল থাকবে।)

Educational Section: In a technical context, a Term can refer to a specific piece of jargon used in documentation. In security management, it often refers to a “Service Term” or “Session Term,” which defines how long a user is allowed to stay logged in or how long a security certificate remains valid before it must be renewed.


Word: Threshold

Part of Speech: Noun

Bangla Meaning: প্রারম্ভিক সীমা বা নির্দিষ্ট মাত্রা (যে পয়েন্ট বা লেভেলের পর কোনো পরিবর্তন বা প্রতিক্রিয়া ঘটে)।

Synonyms: Limit, Boundary, Brink, Cut-off point.

English Example: “I’ve set the login attempts just below their lockout threshold; three failed tries and I’m out, then I’ll wait an hour to try again.” (আমি তাদের লকআউট করার নির্দিষ্ট সীমার (Threshold) ঠিক নিচেই লগইন প্রচেষ্টার সংখ্যা রেখেছি; তিনবার ব্যর্থ চেষ্টার পর আমি থেমে যাব, তারপর আবার এক ঘণ্টা পর চেষ্টা করব।)

Educational Section: In cybersecurity, a Threshold is a predefined limit used by monitoring tools (like SIEM or IDS). For example, an “Alert Threshold” might be set to trigger a notification if a server’s CPU usage stays above 90% for more than 5 minutes, or if a user fails to log in 5 times in a row. Hackers often perform “Low and Slow” attacks to stay just below these thresholds and avoid detection.


Word: Thriller

Part of Speech: Noun

Bangla Meaning: রোমাঞ্চকর কাহিনী বা থ্রিলার (এমন কোনো গল্প বা সিনেমা যা উত্তেজনা, ভয় এবং সাসপেন্সে ভরপুর)।

Synonyms: Suspense, Mystery, Action-packed story, Chiller.

English Example: “Watching the security team scramble to stop my ransomware was like being in a psychological thriller where I already knew the ending.” (সিকিউরিটি টিমকে আমার র‍্যানসমওয়্যার থামানোর জন্য হন্যে হয়ে ছুটতে দেখাটা ছিল একটি সাইকোলজিক্যাল থ্রিলার (Thriller) দেখার মতো, যার শেষটা আমি আগেই জানতাম।)

Educational Section: In the world of InfoSec, a “Cyber Thriller” is a genre of fiction (books or movies like Mr. Robot) that dramatizes hacking. However, real-life cyber warfare can be just as intense. A “Stuxnet-style” operation—where code physically destroys machinery—often feels like a high-stakes thriller involving international espionage and invisible digital weapons.


Word: Trojan

Part of Speech: Noun

Bangla Meaning: ট্রোজান (এমন একটি ক্ষতিকারক প্রোগ্রাম যা দরকারী বা নির্দোষ সফটওয়্যারের ছদ্মবেশে সিস্টেমে প্রবেশ করে)

Synonyms: Trojan Horse, Disguised malware, Backdoor, Mimic.

English Example: “I disguised my data-stealer as a ‘Free Game Patch’ and uploaded it to the forum; now my Trojan is sitting on a thousand PCs, waiting for my command.” (আমি আমার ডাটা-চুরি করার প্রোগ্রামটিকে একটি ‘ফ্রি গেম প্যাচ’ হিসেবে ছদ্মবেশ দিয়ে ফোরামে আপলোড করেছি; এখন আমার ট্রোজানটি হাজার হাজার পিসিতে বসে আছে, শুধু আমার কমান্ডের অপেক্ষায়।)

Educational Section: In cybersecurity, a Trojan (derived from the Trojan Horse of Greek myth) is malware that misleads users of its true intent. Unlike viruses or worms, Trojans generally do not self-replicate; they rely on social engineering to be executed. Once inside, they can create backdoors, steal sensitive data, or give the attacker full remote control (RAT).


Word: Tunneling

Part of Speech: Noun / Verb

Bangla Meaning: টানেলিং (এক ধরণের নেটওয়ার্ক প্রোটোকলকে অন্যটির ভেতরে লুকিয়ে ডেটা পাঠানোর প্রক্রিয়া)।

Synonyms: Encapsulation, Channeling, Port forwarding, Data wrapping.

Example: “The firewall is blocking everything, but I’ll use SSH tunneling to wrap my malicious traffic inside a legitimate port 22 connection and slide right past their defenses.” (ফায়ারওয়াল সবকিছু ব্লক করে দিচ্ছে, কিন্তু আমি এসএসএইচ টানেলিং (Tunneling) ব্যবহার করে আমার ক্ষতিকারক ট্রাফিককে পোর্ট ২২-এর ভেতরে লুকিয়ে ফেলব এবং তাদের নিরাপত্তা ব্যবস্থা ফাঁকি দিয়ে ভেতরে ঢুকে পড়ব।)

Educational Section: In cybersecurity, Tunneling involves encapsulating one network protocol within another. While it’s used for legitimate purposes like VPNs, attackers use it to bypass firewalls or hide malicious traffic within “safe” protocols (like DNS or HTTP), making the communication invisible to standard security filters.


U)


Word: Underlying

Part of Speech: Adjective

Bangla Meaning: অন্তর্নিহিত; ভেতরে লুকানো বা মূল ভিত্তিগত

Synonyms: Fundamental, Root, Hidden, Core, Basic.

English Example: “They patched the visible bug, but the underlying vulnerability in the authentication logic was still waiting for me to exploit.” (তারা দৃশ্যমান বাগটি ঠিক করেছে, কিন্তু অথেন্টিকেশন লজিকের অন্তর্নিহিত দুর্বলতাটি (Underlying vulnerability) এখনো রয়ে গেছে, যেটা কাজে লাগানোর অপেক্ষায় ছিলাম।)

Educational Section: In cybersecurity, “underlying” refers to the root cause beneath a visible issue. A system may show symptoms like crashes or data leaks, but the underlying flaw could be poor input validation, insecure design, or flawed access control. Effective security focuses on fixing the underlying weakness, not just the surface-level problem.


Word: Update

Part of Speech: Noun / Verb

Bangla Meaning: হালনাগাদ করা বা নতুন তথ্য যোগ করা (সিস্টেমের ত্রুটি সংশোধন বা নতুন ফিচার যোগ করার প্রক্রিয়া)

Synonyms: Refresh, Patch, Revision, Modernize.

English Example: “I’ve pushed a fake security update to the target’s workstation; once they click ‘Install’, my remote access trojan will be hardcoded into their system.” (আমি টার্গেটের ওয়ার্কস্টেশনে একটি ভুয়া সিকিউরিটি আপডেট (Update) পাঠিয়েছি; তারা একবার ‘ইনস্টল’ ক্লিক করলেই আমার রিমোট অ্যাক্সেস ট্রোজানটি তাদের সিস্টেমে গেঁথে যাবে।)

Educational Section: In cybersecurity, an update is often a Patch released by vendors to fix security vulnerabilities. Keeping software updated is a critical defense mechanism. However, hackers frequently use “Fake Update” prompts in social engineering attacks to trick users into installing malware under the guise of a legitimate system improvement.


Word: Upgrade

Part of Speech: Noun / Verb

Bangla Meaning: উন্নততর করা বা সংস্করণ হালনাগাদ করা (সিস্টেমকে আরও শক্তিশালী বা আধুনিক করা)

Synonyms: Update, Improve, Enhance, Modernize.

English Example: “They think their firewall upgrade will stop me, but I’ve already found a zero-day that bypasses their shiny new version effortlessly.” (তারা ভাবছে তাদের ফায়ারওয়াল আপগ্রেড (Upgrade) আমাকে থামিয়ে দেবে, কিন্তু আমি ইতিমধ্যে এমন একটি জিরো-ডে খুঁজে পেয়েছি যা তাদের এই চকচকে নতুন ভার্সনটিকে অনায়াসেই বাইপাস করে দেবে।)

Educational Section: In cybersecurity, an upgrade usually involves moving to a newer version of software or hardware to improve performance and patch security holes. However, from an attacker’s perspective, a “forced upgrade” could refer to tricking a user into downloading a malicious file disguised as a legitimate software update.


V)


Word: Vendors

Part of Speech: Noun (Plural)

Bangla Meaning: বিক্রেতা বা সরবরাহকারী (সাধারণত কোনো কোম্পানি বা প্রতিষ্ঠান যারা পণ্য বা সেবা প্রদান করে)।

Synonyms: Suppliers, Providers, Sellers, Merchants.

Example: “The hacker gained access to the bank’s main network by first breaching one of their third-party vendors who had weaker security.” (হ্যাকার ব্যাংকের মূল নেটওয়ার্কে প্রবেশ করার জন্য প্রথমে তাদের এমন একজন থার্ড-পার্টি সরবরাহকারীর (Vendors) সিস্টেমে হ্যাক করেছিল যার নিরাপত্তা ব্যবস্থা ছিল অত্যন্ত দুর্বল।)

Educational Section: In cybersecurity, Vendors play a massive role in Supply Chain Attacks. Most large companies use software or services from hundreds of different vendors. If a vendor’s software (like an update or a plugin) is compromised, every company using that vendor becomes a victim. This is why “Vendor Risk Management” is a critical part of modern defense—it ensures that a company is only as strong as its weakest partner.


Word: Viable

Part of Speech: Adjective

Bangla Meaning: কার্যকর বা টিকে থাকার যোগ্য (যা বাস্তবে সফলভাবে করা সম্ভব)

Synonyms: Feasible, Workable, Possible, Sustainable.

English Example: “The old exploit is dead, but I’ve found a viable entry point through an unpatched VPN server that will let us back into the network.” (পুরানো এক্সপ্লয়েটটি আর কাজ করছে না, তবে আমি একটি কার্যকর (Viable) এন্ট্রি পয়েন্ট খুঁজে পেয়েছি একটি আনপ্যাচড VPN সার্ভারে, যা আমাদের আবার নেটওয়ার্কে ঢুকতে সাহায্য করবে।)

Educational Section: In cybersecurity, “viability” refers to whether an attack vector, exploit, or security measure is actually functional in a real-world environment. A “viable threat” is one that has a high probability of success given the current vulnerabilities of a system.


Word: Vintage

Part of Speech: Adjective

Bangla Meaning: পুরোনো কিন্তু এখনো কার্যকর বা মূল্যবান (প্রযুক্তির ক্ষেত্রে অনেক পুরোনো হার্ডওয়্যার বা সফটওয়্যার যা এখনো ব্যবহৃত হচ্ছে)।

Synonyms: Classic, Legacy, Old-school, Antique.

English Example (with Bangla translation): “The target is still running a vintage Windows XP build on their workstation—it’s an open invitation for my favorite legacy exploits.” (টার্গেট এখনো তাদের ওয়ার্কস্টেশনে একটি পুরোনো আমলের (Vintage) উইন্ডোজ এক্সপি ব্যবহার করছে—আমার প্রিয় লেগাসি এক্সপ্লয়েটগুলো চালানোর জন্য এটি একটি উন্মুক্ত আমন্ত্রণ।)

Educational Section: In cybersecurity, Vintage or Legacy systems are high-risk targets. These are outdated software or hardware that are no longer supported by the manufacturer. Because they don’t receive security patches, they contain well-known vulnerabilities that hackers can easily exploit using “vintage” tools or scripts.


Word: VoIP (Voice over Internet Protocol)

Part of Speech: Noun

Bangla Meaning: ইন্টারনেটের মাধ্যমে কথা বলার প্রযুক্তি (যেমন: হোয়াটসঅ্যাপ কল বা আইপি ফোন)।

Synonyms: IP Telephony, Internet calling, Broadband phone.

English Example: “I’m intercepting their VoIP traffic; now I can listen to every private boardroom conversation in real-time without planting a single bug.” (আমি তাদের ভিওআইপি (VoIP) ট্রাফিক ইন্টারসেপ্ট করছি; এখন কোনো ফিজিক্যাল ডিভাইস না বসিয়েই আমি তাদের বোর্ডরুমের সব গোপন আলাপ রিয়েল-টাইমে শুনতে পাচ্ছি।)

Educational Section: VoIP transforms voice signals into digital data packets sent over the internet. In cybersecurity, it is vulnerable to “Vishing” (Voice Phishing) and “Eavesdropping” if the traffic is not encrypted. Attackers can also use “SIP Flooding” to crash a company’s phone system or hijack the VoIP server to make free international calls.


W)


Word: Whaling

Part of Speech: Noun / Verb

Bangla Meaning: হাই-প্রোফাইল ব্যক্তিদের লক্ষ্য করে ফিশিং আক্রমণ (যেমন: CEO বা বড় কোনো কর্মকর্তা)

Synonyms: CEO fraud, Executive phishing, High-level spear-phishing.

Example: “I spent weeks crafting a perfect whaling mail for the CFO; one click on that fake ‘financial audit’ link and I’ll have the keys to the corporate vault.” (আমি সিএফও-র (CFO) জন্য একটা নিখুঁত হোয়েলিং ইমেল বানাতে কয়েক সপ্তাহ ব্যয় করেছি; ওই ভুয়া ‘ফাইন্যান্সিয়াল অডিট’ লিঙ্কে একটা ক্লিক করলেই কোম্পানির সব সিন্দুকের চাবি আমার হাতে চলে আসবে।)

Educational Section: Whaling is a highly targeted form of spear-phishing aimed at “big fish”—senior executives or high-ranking government officials. Because these targets have high-level access and authority, a successful whaling attack can lead to massive data breaches or huge wire transfer frauds. These attacks are usually very sophisticated, using personalized information to appear legitimate.


Word: Worm

Part of Speech: Noun

Bangla Meaning: ওয়ার্ম (এক ধরণের ক্ষতিকারক প্রোগ্রাম যা মানুষের সাহায্য ছাড়াই নিজে থেকে এক কম্পিউটার থেকে অন্য কম্পিউটারে ছড়িয়ে পড়তে পারে)

Synonyms: Self-replicating malware, Network virus, Autonomous spreader.

English Example: “I just released a worm into their local network; within minutes, it’ll crawl through every unpatched machine and lock down their entire infrastructure.” (আমি তাদের লোকাল নেটওয়ার্কে একটি ওয়ার্ম ছেড়ে দিয়েছি; কয়েক মিনিটের মধ্যেই এটি প্রতিটি প্যাচ না করা মেশিনে হানা দেবে এবং তাদের পুরো পরিকাঠামো অচল করে দেবে।)

Educational Section: Unlike a Trojan, a Worm is a standalone piece of malware that replicates itself in order to spread to other computers. It uses a computer network to spread, relying on security failures on the target computer to access it. Because they can spread so rapidly and autonomously, worms are often used to create large botnets or cause massive network congestion.


Word: Zero-day Vulnerability

Part of Speech: Noun

Bangla Meaning: সফটওয়্যার বা সিস্টেমের এমন একটি নিরাপত্তা ত্রুটি যা নির্মাতা বা সাধারণ মানুষ এখনো জানে না (তাই এটি সংশোধনের জন্য কোনো সময় বা ‘জিরো ডে’ পাওয়া যায়নি)।

Synonyms: Zero-day exploit, 0-day, Unknown flaw, Unpatched vulnerability.

English Example (with Bangla translation): “I’ve found a zero-day vulnerability in the latest kernel update; I can slip into any server unnoticed before the devs even realize the hole exists.” (আমি সর্বশেষ কার্নেল আপডেটে একটি জিরো-ডে ভালনারেবিলিটি খুঁজে পেয়েছি; ডেভেলপাররা এই ছিদ্রটির অস্তিত্ব টের পাওয়ার আগেই আমি অলক্ষ্যে যেকোনো সার্ভারে ঢুকে পড়তে পারব।)

Educational Section: A Zero-day Vulnerability is a software flaw that is unknown to the vendor. The term “zero-day” refers to the fact that the developer has had zero days to fix it because they aren’t aware of it yet. Hackers exploit these flaws to launch attacks because no patches or defenses exist, making them extremely valuable on the dark web.


X)


Y)


Word: Yellow Journalism

Part of Speech: Noun

Bangla Meaning: পীত সাংবাদিকতা বা হলুদ সাংবাদিকতা (ভিত্তিহীন, অতিরঞ্জিত বা চাঞ্চল্যকর তথ্য দিয়ে মানুষকে বিভ্রান্ত করার পদ্ধতি)।

Synonyms: Sensationalism, Tabloidism, Fake news, Clickbait.

English Example: “I’ll use yellow journalism to spread a fake data breach rumor; while their IT team is busy panicking over the news, I’ll slip into their real vault unnoticed.” (আমি একটি ভুয়া ডাটা চুরির গুজব ছড়াতে হলুদ সাংবাদিকতা (Yellow Journalism) ব্যবহার করব; যখন তাদের আইটি টিম ওই সংবাদ নিয়ে আতঙ্কে ব্যস্ত থাকবে, আমি অলক্ষ্যে তাদের আসল ভল্টে ঢুকে পড়ব।)

Educational Section: In the digital age, Yellow Journalism is a core component of Social Engineering and Disinformation campaigns. Hackers use sensationalized “fake news” as a Lure to drive traffic to malicious sites or to create chaos (smoke screens), making it easier to carry out technical attacks while the target’s attention is diverted elsewhere.


Z)


cp README.md docs/index.md