আর্কাইভ
লগইন
হোম
HSC Result 2025: যেভাবে দ্রুত অনলাইনে ফলাফল জানবেন
HSC Result 2025: যেভাবে দ্রুত অনলাইনে ফলাফল জানবেন
দ্য নিউজ ডেস্ক
October 15, 2025
শেয়ার
সর্বশেষ
জনপ্রিয়
এ সম্পর্কিত আরও খবর
এশিয়ার সেরা ২০ সিনেমার তালিকায় ৩ বাংলাদেশি চলচ্চিত্রের নাম
এশিয়ার সেরা ২০ সিনেমার তালিকায় ৩ বাংলাদেশি চলচ্চিত্রের নাম
2026-01-28
এবার আন্তর্জাতিক অঙ্গনে বাংলাদেশের চলচ্চিত্র জগতের সফলতায় যুক্ত হলো নতুন পালক। খ্যাতনামা চলচ্চিত্রবিষয়ক ওয়েবসাইট এশিয়ান মুভি পালস প্রকাশিত ‘২০২৫ সালে এশিয়ার সেরা ২০ সিনেমা’ তালিকায় এবার জায়গা পেল দেশীয় ৩ সিনেমা। এই তালিকার ৫ নম্বরে রয়েছে মেহেদী হাসান পরিচালিত ‘বালুর নগরীতে’, ১৭ নম্বরে সৌমিত্র দস্তিদারের ‘জুলাই ৩৬: রাষ্ট্র বনাম নাগরিক’ এবং ১৯ নম্বরে নুহাশ হুমায়ূনের ‘২ষ’ স্থান পেয়েছে। এই ওয়েবসাইটটি বিগত ২০১৯ সাল থেকে নিয়মিত এশিয়ার সেরা সিনেমার তালিকা প্রকাশ করে আসছে। প্রতিবেদনে সমকালীন এশীয় সিনেমা নিয়ে বলা হয়েছে, এই অঞ্চলটির সিনেমা দিন দিন আরও শক্ত অবস্থান তৈরি করছে। একসময় যেসব দেশ সিনেমার দৌড়ে পিছিয়ে ছিল, তারা এখন শৈল্পিক ও সাহসী নির্মাণে এগিয়ে আসছে। ইতিহাস, স্মৃতি এবং রাষ্ট্রীয় সহিংসতার প্রশ্নগুলো নতুন দৃষ্টিভঙ্গিতে তুলে ধরা হচ্ছে, যা আন্তর্জাতিক পরিসরে তুলনামূলক কিছুটা বিরল বলা যায়। এই সেরা ২০ সিনেমার তালিকার ৫ম স্থানে উঠে আসা বাংলাদেশের ‘বালুর নগরীতে’ প্রসঙ্গে এশিয়ান মুভি পালস তাদের প্রতিবেদনে লিখেছে, এটি একটি ছোট পরিসরের অথচ দুর্লভ আর্টহাউস রত্ন-যার ছন্দ মসৃণ, গতি শান্ত এবং আবহ গভীর। সিনেমাটির কেন্দ্রীয় এমা চরিত্রে অভিনয় করেছেন ভিক্টোরিয়া চাকমা। গত ২০২৫ সালে সিনেমাটি চেক প্রজাতন্ত্রের কার্লোভি ভেরি আন্তর্জাতিক চলচ্চিত্র উৎসবে গ্র্যান্ড জুরি পুরস্কার অর্জন করে।
তারবিহীন অডিও ডিভাইস আছে সাইবার ঝুঁকিতে!
তারবিহীন অডিও ডিভাইস আছে সাইবার ঝুঁকিতে!
2026-01-27
আজকাল প্রায় সবাই আমরা তারবিহীন হেডফোন, ইয়ারবাড বা ব্লুটুথ স্পিকার ব্যবহার করে থাকি। কিন্তু সাম্প্রতিক এক গবেষণায় দেখা গেছে, এই ছোট ডিভাইসগুলো সাইবার হামলার জন্য পথ খুলে দিতে পারে। গুগলের জনপ্রিয় ‘ফাস্ট পেয়ার’ প্রযুক্তির নিরাপত্তা দুর্বলতার কারণে কিছু তারবিহীন অডিও ডিভাইস হ্যাকারদের নিয়ন্ত্রণে চলে যাওয়ার ঝুঁকিতে আছে। বেলজিয়ামের কেইউ ল্যুভেন বিশ্ববিদ্যালয়ের গবেষকরা জানিয়েছেন, ফাস্ট পেয়ারের ত্রুটি ব্যবহার করে হ্যাকাররা ব্যবহারকারীর অনুমতি ছাড়াই ডিভাইসের সঙ্গে সংযোগ স্থাপন করতে পারে। এর ফলে কেবল ডিভাইসের নিয়ন্ত্রণ নেওয়া নয়, ব্যবহারকারীর ওপর নজরদারি করার সম্ভাবনাও থাকে।