19 November 2012

বিনামূল্যে ওয়াইফাই কল সুবিধা আসছে ব্ল্যাকবেরিতে


কানাডিয়ান স্মার্টফোন নির্মাতা রিসার্চ ইন মোশন (রিম) তাদের বিবিএম মেসেজিং সার্ভিসে ওয়াইফাই নেটওয়ার্ক ব্যবহার করে ফ্রি ভয়েস সেবা চালুর কথা জানিয়েছে। খবর ইয়াহু নিউজ-এর।

রিম ব্ল্যাকবেরি ১০ বাজারে ছাড়ার আগেই নতুন এ সার্ভিস চালুর ঘোষণা দিলো। বুধবার নতুন সেবা চালুর কথা প্রকাশ করে ব্ল্যাকবেরি। উত্তর আমেরিকায় আইফোন ও অ্যান্ড্রয়েড ডিভাইসের প্রতিদ্বন্দ্বী হিসেবে ব্ল্যাকবেরির বাজার তৈরি করতে রিম এ সিদ্ধান্ত নিয়েছে।

ওয়াইফাই নেটওয়ার্কের মাধ্যমে ব্ল্যাকবেরি ৬ ভার্সন থেকে পরবর্তী ভার্সনগুলোতে জনপ্রিয় বিবিএম মেসেজিং সার্ভিসের মাধ্যমে কল করার এ সুবিধা পাওয়া যাবে বলে জানানো হয়। বিশ্বজুড়ে ৬ কোটি বিবিএম ব্যবহারকারী রয়েছে। সার্ভিসটিতে ফ্রি ভয়েস কল সিস্টেম চালু করায় উন্নয়নশীল দেশগুলোতে এর চাহিদা বাড়তে পারে বলে জানায় রিম।

ওয়াইফাই নেটওয়ার্কের মাধ্যমে সীমিত আকারে এ সেবা পাওয়া যাবে। নতুন এ সার্ভিসে স্প্লিট স্ক্রিন অপশনের মাধ্যমে ভয়েস কলের পাশাপাশি টেক্সট মেসেজও আদান-প্রদান করা যাবে।  বর্তমানে ব্ল্যাকবেরি অপারেটিং সিস্টেম ৬-এর পরের ভার্সনের ইউজাররা বিনামূল্যে সার্ভিসটি আপডেট করতে পারবেন।

রিম জানায়, বিবিএম ভয়েস ফিচারটি উন্নয়নশীল দেশের জন্য বেশ উপযোগী। এটি সাধারণ টেক্সট মেসেজের চেয়ে আলাদা। প্রতিটি টেক্সটের জন্য আলাদাভাবে চার্জ দেয়ার প্রয়োজন হবে না। দক্ষিণ আফ্রিকা, নাইজেরিয়া এবং ইন্দোনেশিয়ায় ব্ল্যাকবেরির ব্যাপক চাহিদা থাকলেও উত্তর আমেরিকায় ডিভাইসটির বাজার সৃষ্টির চেষ্টা চলছে বলে জানায় রিম। এছাড়া জানুয়ারির ৩০ তারিখে ব্ল্যাকবেরি ১০ অপারেটিং সিস্টেম বাজারে আসবে।

সার্ন সায়েন্টিস্টদের 'নয়া গুরু' কুংফু নান!


হিমালয়ের বৌদ্ধ সন্যাসিনীদের কাছ থেকে মহাজাগতিক শক্তির শিক্ষা নিচ্ছেন ইউরোপিয়ান অর্গানাইজেশন ফর নিউক্লিয়ার রিসার্চ বা সার্ন-এর বিজ্ঞানীরা! বৌদ্ধ সন্যাসিনীদের মার্শাল আর্ট প্রদর্শনী দেখে হতবুদ্ধি হয়ে যাওয়া বিজ্ঞানীদের, মহাজাগতিক শক্তির সঙ্গে সন্যাসিনীদের মধ্যে নিহিত শক্তির মিলের বিস্তারিত বুঝিয়ে দেন বৌদ্ধ ধর্মগুরু গায়েলইয়াং ড্রুকপা। খবর রয়টার্স-এর।

সার্নে ১২ জন বৌদ্ধ সন্যাসিনী আর  ৪৯ বছর বয়সি ড্রুকপার পরিদর্শন পুরোটাই বৈজ্ঞানিক খাতিরে নয় বলেই জানান ড্রুকপা। মহাবিশ্বের ভালোর জন্য নারী-পুরুষ উভয়ের মধ্যে নিহিত শক্তির সমান প্রয়োজন বলেই মন্তব্য করেন ড্রুকপা।

বৌদ্ধ সন্যাসিনীদের সঙ্গে নিয়ে পৃথিবী ভ্রমণ করে বিশ্বের বিভিন্ন দেশের মানুষের সামনে মার্শাল আর্টের প্রদর্শনীর মাধ্যমে নারী-পুরুষ বৈষম্য ঘোচাতে সাধারণ মানুষের মধ্যে সচেতনতা বৃদ্ধি এবং নারীর ক্ষমতায়নের প্রয়োজনীয়তা উপলব্ধি করানোর চেষ্টা করছেন বলে জানান ড্রুকপা।

কয়েক শতকেরও বেশি সময় ধরে তিব্বতে নারীদের মার্শাল আর্টে শিক্ষা নেয়ার ওপরে রয়েছে নিষেধাজ্ঞা। বছর তিনেক আগে এই প্রথা ভেঙ্গে নারীদেরও মার্শাল আর্টে প্রশিক্ষণ দেবার সিদ্ধান্ত নেন ড্রুকপা।

ড্রুকপার সিদ্ধান্তে সমর্থন জানিয়েছেন সার্ন সায়েন্টিস্ট পলিন গ্যাগনন। সাম্প্রতিক সময়ে বিজ্ঞানের জগতে নারীদের কম উপস্থিতি নিয়ে নিয়মিত ব্লগে লিখছিলেন সার্নের এই পদার্থবিজ্ঞানী।

Nasa to encrypt data after its latest laptop loss


Nasa sign

Related Stories


Until the process is complete, it has forbidden staff from removing Nasa-issued laptops containing sensitive information from its facilities.
The order follows the loss of a device containing "sensitive personally identifiable information".
There have been several similar incidents over recent years.
Nasa said the latest incident had occurred on 31 October, when a laptop and documents were stolen from a locked vehicle of one of its employees at Nasa headquarters in Washington DC.
The machine was password protected, but the agency acknowledged that the information might still be accessible to hackers since it was not encrypted.
Encryption would have scrambled the data, requiring a complicated code to make it understandable again.
As a result, Nasa has warned its workers to watch out for bogus messages.
"All employees should be aware of any phone calls, emails, and other communications from individuals claiming to be from Nasa or other official sources that ask for personal information or verification of it," an agency-wide email published by news site Spaceref stated.
"Because of the amount of information that must be reviewed and validated electronically and manually, it may take up to 60 days for all individuals impacted by this breach to be identified and contacted."
Encryption order
As a result of the security breach, Nasa's chief information officer, Linda Cureton, has said that with immediate effect laptops containing information about the following topics could only leave its buildings if the relevant data was encrypted:
  • the international sale or transport of weapons, nuclear equipment or other materials that fall under the US's export administration regulations
  • information about Nasa's human resources
  • other "sensitive but unclassified" data
She said that she wanted the maximum possible number of laptops to be encrypted by Wednesday and a target of all laptops a month later. In addition employees have been banned from storing sensitive data on mobile phones, tablets and other portable devices.

The Nasa Watch blog, which comments on affairs at the agency, had previously criticized it for a series of other data losses.
It noted that the organisation had been warned in 2009 that it was not taking enough steps to sufficiently protect information and had reported the loss or theft of 48 of its mobile computing devices between April 2009 and April 2011.
This is not the first time Nasa has promised action to address the problem.
In March, Nasa administrator Charles Bolden told the House Appropriations Committee Subcommittee on Commerce that that he was going to sign a directive ordering all portable devices to use encryption, after acknowledging the agency was "woefully deficient" when compared to other government departments.

Rat heart cells help create walking 'bio-bots'


Images of bio-botEach twitch of the rat cells helps the tiny bio-bot move

Related Stories

Tiny biological robots that walk to the beat of a thin sheet of rat heart cells have been created by US scientists.
The "bio-bots" were fabricated using a 3D printer and then seeded with the cardiac cells.
The regular twitching motion of the heart cells makes the tiny structure flex and slowly inch along.
The project could lead to bio-bots with different shapes, seeded with all sorts of cells, that find a role in medicine or as sensors, said the researchers.
The 7mm long bio-bots were fabricated at the University of Illinois at Urbana-Champaign and resemble a diving board. They have one long leg supported towards one end by a broad stumpy foot.
A 3D printing process was used to build up layers to form the board and foot of the bio-bot from hydrogel - a biologically inert goo often used in tissue engineering work.
Cleaning up
A separate procedure was used to coat the underside of the long board with a single sheet of living rat cardiac cells. When the heart cells twitch in unison they make the long board curl and act as a lever to push the bio-bot a tiny distance forward. The bio-bot's top speed has been clocked at about 1mm every four seconds.
Prof Rashid Bashir, who led the research at the University of Illinois, said the team's tiny bio-bots could find a role as sensors or in environmental reclamation projects.
"Our goal is to see if we can get this thing to move toward chemical gradients, so we could eventually design something that can look for a specific toxin and then try to neutralise it," said Prof Bashir in a statement. "Now you can think about a sensor that's moving and constantly sampling and doing something useful, in medicine and the environment."
The research team is now making bio-bots of many shapes to find other ways for them to move and coating them with different types of cells to give them new abilities. They could be seeded with nerve cells or light-sensitive cells to give them more control over where they went.
"We have the design rules to make these millimetre-scale shapes and different physical architectures, which hasn't been done with this level of control," said Prof Bashir. "What we want to do now is add more functionality to it."
A paper describing the Illinois research appeared in Nature's Scientific Reports.

Anonymous hacker group attacks Israeli websites


Anonymous Press twitter pageData bombardments briefly knocked some sites offline and led to others being defaced with pro-Palestinian messages.
The OpIsrael campaign was launched by the hacking collective in retaliation for attacks on Gaza.
The cyber attacks come as the Israeli army updates its web campaign adding "achievements" and "badges" for regular visitors.
Anonymous said it had launched the OpIsrael campaign following threats by the Israeli government to cut all Gaza's telecommunication links. This, said the group in a statement posted to the AnonRelations website, "crossed a line in the sand".
"We are ANONYMOUS and NO ONE shuts down the Internet on our watch," it said.
The group warned the Israeli government not to cut off telecom and web links and urged it to end military operations in Gaza. If the attacks did not end, Israel would feel the group's "full and unbridled wrath".
Hours after the statement was launched, Anonymous posted a list of 87 sites it claimed had been defaced or attacked as part of OpIsrael. Many of the sites had their homepages replaced with messages in support of Hamas and the Palestinians.
Anonymous also produced a package of information for people in Gaza detailing alternative ways for them to communicate if net and other telecommunication links were cut.
At the same time as the Anonymous attacks were being carried out, the Israeli Defence Force re-started tools on its blog that reward people for repeat visits and interacting with the site.
Called IDF Ranks, the tools add a "game" element to the blog and reward repeat visitors with points. When visitors have amassed enough points they get a virtual military rank.
A visitor who goes to the site 10 times gets a "consistent" badge and someone who does lots of searches gets rewarded with the "research officer" rank.
The army said the rank system was turned off briefly as its social media sites had received very heavy traffic. On Wednesday, it began a live feed about its military operation against Hamas in the Gaza Strip.
Similarly, Hamas has been giving running commentaries on its mortar and rocket attacks on Israeli targets via Twitter.

08 October 2012

Parents Abandon Children to the Internet

Despite the fact that parents admit they are worried about the influence the Internet may have on their kids, the recent report issued by McAfee says that a lot of 5-year-olds already own or use Internet enabled electronic devices.
tinofspam.jpeg
The study in question surveyed two thousand parents of kids between 5 and 15 years old. 60% of the respondents regularly let their children go to the Internet without their supervision. The results of the survey reveal that 25% of kids aged 5 have been left alone at the computer with Internet access, as well as 40% of 6-year-olds. More than 50% of 7-year-olds were also said to be left to their PCs.
In the meantime, the research found out that around 17% of parents were shocked to find their kids on inappropriate portals like those containing adult content, information about eating disorders, as well as on social networks. 14% of kids under 10 have admitted in a conversation with their parents that they accidentally ended up on pornographic images.
According to McAfee report, most of the parents agree that the worldwide web poses a threat, the bigger one than 5 years ago. Although having worries about the material available on the Internet, 50% of the surveyed adults didn’t bother to do anything to protect their children from this threat. Moreover, around 30% of respondents told McAfee that it’s the media’s responsibility to not let their children end up on porno sites.
Of course, it’s easy to imagine a teenager figuring out an iPad effortlessly, but the industry still takes such results with a pinch of salt. The matter is that with such kind of study it is very easy to make sure the results match the agenda, especially given the fact that McAfee offers everyone the Family Protection suite of software.

Google Wants to Privatize the Internet

Consumer Watchdog claimed that the authorities should keep track of what international corporations like Google and Amazon are doing online, as well as to reject their applications to purchase new top level domains in bulk.

The watchdog outfit has recently written an open letter to ICANN and other relevant authorities. In the letter, John M Simpson, the Consumer Watchdog privacy project director, explained that there were plans by such giants as Google and Amazon to purchase enormous amounts of new top level domains. According to Consumer Watchdog, it is one matter for a corporation to have an intention to purchase associated domains like .google, .youtube, or .amazon, but it‘s not what the companies are looking to do.

Consumer Watchdog pointed out that the search engine is using its subsidiary named Charlestone Road Registry to spend almost $19,000,000 on such domain names as .eat, .buy, .web, .book, .free, and .family. At the same time, Amazon wants to own .shop, .free, .like, and .game. All in all, the companies are expecting to purchase 101 and 76 domain strings accordingly.

In its letter, the watchdog pointed out that generic words can’t be the property of any entity, because when such words are used in a generic way they belong to everyone. However, according to Consumer Watchdog, in case the companies are allowed to purchase generic names, they will be closing off common words that they have no IP rights over, nor are they even associated with the brand. John M Simpson has warned that ICANN will be allowing the international giants to bypass nation-states’ entrenched legal processes in order to get legal and recognized trademark protections.

In this happens, some argue that corporations like Google and Amazon will be doing nothing else than effectively privatizing parts of the worldwide web, which could later turn into the walled gardens. Consumer Watchdog claims that both Google and Amazon already position themselves as dominant players on the market and in the online space. That’s why if the authorities allow them further control, this would pose a real threat to the free and open web that the Internet users rely upon.

.uk Domain Offered to Public

During the consultation that started today, Nominet, known as a top level domain vanguard in the United Kingdom, recommends the short .uk domain be offered for businesses. According to the local media reports, the non-commercial outfit thinks that top level .uk domain would be both good for business and security.

However, the industry experts have a different opinion, warning that it may all seem good until Nominet pays to a 3rd party auditor for cleaning the books and suspending domains it supervises without notification. Such move will inevitably threaten the business of the companies that would choose Nominet domains.

Although this offer of .uk domain will undoubtedly benefit Nominet, the reality is that the company runs a monopoly on the top level domains of the United Kingdom and profits from doing so. In the meantime, it is a non-commercial outfit that pays its top brass six figure salaries. Whatever it has left from the profits is spent for vanity charity projects and award ceremonies.

That’s why the industry observers warn the businesses that they should think twice before accepting Nominet’s offer and giving the company more money. It’s nothing bad about having the .uk domain, but it might be not useful for business to be dependent on such outfit.

Aside from this offer, an American Consumer Watchdog has recently warned that ICANN should pay its attention at the carving up of the Internet, with multinational corporations being able to bid big for generic top level domains like .monopoly or .anticompetition. The matter is that such move would lead to privatizing the Internet, which is nothing good for the industry either.

01 October 2012

জাভা নিরাপত্তা ঝুঁকিতে ১শ' কোটি কম্পিউটার!

জাভা প্লাগইনের নিরাপত্তা ব্যবস্থায় খুঁত থাকায় ইন্টারনেটের মাধ্যমে হ্যাক হবার ঝুঁকিতে রয়েছে বিশ্বব্যাপী ১’শ কোটিরও বেশি কম্পিউটার। জাভা প্লাগইনের ওই খুঁতটি ব্যবহার করে চাইলেই কম্পিউটারে ম্যালওয়্যার ইনস্টল করতে পারবে হ্যাকাররা। খবর ম্যাশএবল-এর।

শীর্ষস্থানীয় একটি কম্পিউটার সিকিউরিটি ডেভেলপার প্রতিষ্ঠানের বরাতে ম্যাশএবল জানিয়েছে, জাভা ৫, ৬, ৭ ভার্সন এবং সর্বশেষ ২০ সেপ্টেম্বর আসা জাভা ৭ আপডেট ১০-এর নিরাপত্তা ব্যবস্থায় খুঁত রয়েছে।

এদিকে জাভা নির্মাতা ওরাকল জানিয়েছে, পরবর্তী সিকিউরিটি আপডেটেই ঠিক করে ফেলা হবে নিরাপত্তা ব্যবস্থার সমস্যাটি। তার আগ পর্যন্ত কম্পিউটারের জাভা প্লাগইনগুলো ডিজঅ্যাবল করে রাখার পরামর্শ দিয়েছেন সিকিউরিটি এক্সপার্টরা।

ব্রাজিলে গ্রেপ্তার হলেন গুগল সিইও

ইউটিউব থেকে বিতর্কিত রাজনৈতিক ভিডিও না সরানোর কারণে ব্রাজিলে গ্রেপ্তার হয়েছেন গুগলের ব্রাজিল অফিসের সিইও ফাবিও কোয়েলহো। মঙ্গলবার ব্রাজিলের একটি স্থানীয় আদালত থেকে গ্রেফতারি পরোয়ানা জারি করার পর, বুধবার সাও পাওলো থেকে কোয়েলহোকে গ্রেপ্তার করে ব্রাজিলের ফেডারেল পুলিশ। খবর ইয়াহু নিউজ-এর।

ব্রাজিলের মেয়র ইলেকশন নিয়ে ইউটিউবের আপলোড করা একটি বিতর্কিত রাজনৈতিক ভিডিওর সূত্র ধরে গ্রেপ্তার করা হয়েছে কোয়েলহোকে। ইউটিউব থেকে ওই ভিডিও সরিয়ে নিতে ব্যর্থতার জন্য কোয়েলহোকেই দায়ী করেছে ব্রাজিলের আদালত।

কোয়েলহোর বিরুদ্ধে গ্রেফতারি পরোয়ানা জারির পাশাপাশি ২৪ ঘণ্টার জন্য ব্রাজিলে ইউটিউব বন্ধ রাখার আদেশও দিয়েছে দেশটির আদালত।

ইউটিউবে অন্যদের আপলোড করা ভিডিওর জন্য প্রতিষ্ঠানটি দায়ী হতে পারে না বলে আদালতে আপিল করেছে গুগল।

অন্যদিকে ইউটিউব থেকে ইসলামবিদ্বেষী ভিডিও নামিয়ে নিতে অস্বীকৃতি জানানোয় বিশ্বব্যাপী বিরুপ প্রতিক্রিয়ার মুখোমুখি হচ্ছে সার্চ জায়ান্ট প্রতিষ্ঠানটি।

বাংলাদেশে এলো টেকলা

কনস্ট্রাকশন শিল্পের জন্য থ্রিডি বিআইএম প্রযুক্তির সেবাদাতা প্রতিষ্ঠান টেকলা বাংলাদেশের বাজারে যাত্রা শুরু করলো। প্রতিষ্ঠানটি এদেশে তাদের সহযোগী প্রতিষ্ঠান উইন-উইন ইনফোসিস লিমিটেড-এর মাধ্যমে বাংলাদেশের প্রি-ইঞ্জিনিয়ারিং বিল্ডিং (পিইবি)-এর জন্য তাদের থ্রিডি বিআইএম সফটওয়ার সেবা প্রদান করবে।

২৪ সেপ্টেম্বর, ২০১২ তারিখে ঢাকার ওয়েস্টিন হোটেলে এই উদ্বোধনী অনুষ্ঠানের আয়োজন করা হয়। অনুষ্ঠানে টেকলা ইন্ডিয়ার চিফ অপারেটিং অফিসার নির্মালয়া চ্যাটার্জি বাংলাদেশের কনস্ট্রাকশন ইন্ডাস্ট্রির জন্য সহায়ক এই সফটওয়্যারটির নানা সুবিধা বর্ণনা করেন।
তিনি জানান, টেকলা বিআইএম সফটওয়ার প্রকল্পের সময় দ্রুততার সঙ্গে সম্পন্ন, কার্যনির্বাহের গতি, উন্নততর ডিজাইন ম্যানেজমেন্ট এবং ব্যয় সাশ্রয়ে সহায়ক।

অনুষ্ঠানে অতিথি ছিলেন টেকলা ইন্ডিয়া প্রাইভেট লিমিটেড-এর সিওও উইন-উইন ইনফোসিস লিমিটেড-এর ব্যবস্থাপনা পরিচালক জনাব হাসান তারিক।

বাংলাদেশের ইঞ্জিনিয়ারিং সফটওয়ার পণ্যের বিশেষায়িত প্রতিষ্ঠান উইন-উইন ইনফোসিস লিমিটেডের সঙ্গে টেকলার চুক্তি অনুযায়ী সংস্থাটি বাংলাদেশের কনস্ট্রাকশন ক্ষেত্রে টেকলা’র প্রযুক্তি বিতরণে সাহায্য করবে।

স্পেনের সরকার বিরোধী প্রতিবাদে অ্যানোনিমাস

স্পেনের সরকারের কঠোর কৃচ্ছ¡তাসাধন পরিকল্পনার বিরুদ্ধে সংগ্রামে জনগণের সঙ্গে এবার যোগ দিয়েছে সাইবার হ্যাকার গ্রুপ অ্যানোনিমাস। খবর সফটপিডিয়ার।

মাদ্রিদের পার্লামেন্ট ভবন ঘিরে রাখা আন্দোলনকারীদের সঙ্গে একাত্মতা ঘোষণা করে অ্যানোনিমাস দেশটির সরকারকে পদত্যাগ করতে আহ্বান জানিয়েছে। আন্দোলনকারীদের প্রতিরোধে নিষ্ঠুর আচরণ করার জন্য দেশটির পুলিশ বাহিনীর ওয়েবসাইট ইতোমধ্যে ইন্টারনেট থেকে বিচ্ছিন্ন করে দিয়েছে হ্যাকাররা।

অ্যানোনিমাস হুমকি দিয়েছে, দেশটির ক্ষমতাসীন ‘কংগ্রেস অফ ডেপুটিস’-এর ওয়েবসাইট আক্রমণ করার। তারা জানিয়েছে, ওয়েবসাইট শুধু হ্যাক করবে না, ব্ল্যাক ফ্যাক্স ও ই-মেইল বোম্ব এর মাধ্যমে পার্লামেন্ট অফ স্পেন এর সব তথ্য ইন্টারনেট থেকে মুছে ফেলবে।

রিপোর্টটি প্রকাশিত হওয়ার আগ পর্যন্ত দেশটির পুলিশ বাহিনীর ওয়েবসাইট বন্ধ অবস্থায় পাওয়া গেছে। তবে দেশটির পার্লামেন্টের ওয়েবসাইট সচল ছিলো।

এবার সাইবার আক্রমণের শিকার কানাডা

মার্কিন যুক্তরাষ্ট্রের পর এবার সাইবার আক্রমণের শিকার কানাডা। শুক্রবার ২৪ ঘণ্টার মধ্যে পরপর দু’বার সাইবার আক্রমণের শিকার হবার কথা জানিয়েছে কানাডা। খবর রয়টার্স-এর।

কানাডার ওপর সাইবার আক্রমণে চীনের হাত থাকার কথা জানিয়েছে কম্পিউটার নির্মাতা প্রতিষ্ঠান ডেল ইনকর্পোরেটেড। কানাডার দু’টি এনার্জি ফার্মের ওপর সাইবার আক্রমণের সঙ্গে জড়িত হ্যাকাররা বেইজিংভিত্তিক সার্ভার ব্যবহার করেছে বলেই নিজস্ব ওয়েবসাইটে জানিয়েছে ডেল। তবে এ ব্যাপারে কোনো মন্তব্য করেনি কানাডার সংশ্লিষ্ট কর্তৃপক্ষ।

কানাডার পাবলিক সেফটি মিনিস্ট্রির মুখপাত্র জন-পল ডুভাল এ ব্যাপারে জানান, ‘সাইবার আক্রমণ দু’টির ব্যাপারে অবগত রয়েছে কানাডার সাইবার ইনসিডেন্ট রেসপন্স সেন্টার।’ আক্রমণের সঙ্গে চীন জড়িত কিনা, এ ব্যাপারে মন্তব্য করতে অস্বীকৃতি জানান ডুভাল। সাইবার আক্রমণের শিকার এনার্জি ফার্ম দু’টির নামও প্রকাশ করেনি কানাডা কর্তৃপক্ষ।

মার্কিন যুক্তরাষ্ট্রের একাধিক প্রতিষ্ঠানের ওপর সাইবার আক্রমণের মদদদাতা হিসেবে চীনের দিকে সন্দেহের তীরটি রয়েছে অনেকদিন ধরেই। তবে বরাবরের মতোই সাইবার আক্রমণের সঙ্গে জড়িত থাকার অভিযোগ অস্বীকার করে আসছে চীন।

07 August 2012

স্প্রে করে জোড়া দেয়া যাবে ভগ্ন হৃদয়!

১০ হাজার ভোল্টের থ্রিডি ইলেকট্রিক স্প্রেয়ার হৃৎপিণ্ডের ক্ষত জোড়া দেবে জীবন্ত হার্ট সেল ছুড়ে দিয়ে। হার্ট অ্যাটাকের ফলে সৃষ্ট হৃৎপিণ্ডের ক্ষত সারাতে চিকিৎসকদের শেষ ভরসা হতে পারে এই ‘স্প্রে-প্যাচ’ প্রযুক্তি। খবর বিবিসির।

হার্ট অ্যাটাক হলে মারা যায় হৃৎপিণ্ডের কিছু সেল। পরে রোগী সুস্থ হয়ে উঠলেও ওই মৃত হার্ট সেলগুলো ঠিক হয় না বরং থেকে যায় ক্ষত। পরে হৃৎপিণ্ডে রক্ত সঞ্চালনে বাধা সৃষ্টি করতে পারে হৃৎপিণ্ডের ওই মৃত অংশটুকু। এ কারণে হৃৎপিণ্ডের দীর্ঘস্থায়ী সমস্যায় ভোগেন হার্ট অ্যাটাকে আক্রান্ত অনেক ব্যক্তি।

দীর্ঘস্থায়ী ক্ষতের ওই সমস্যা সমাধানে জীবন্ত হার্ট সেল পেইন্টের মতো হৃৎপিণ্ডে ছুঁড়ে দেবার প্রযুক্তি নিয়ে গবেষণা করছেন বৃটিশ হার্ট ফাউন্ডেশনের বিজ্ঞানীরা। হৃৎপিণ্ডের ভেতরের ক্ষত সারিয়ে তোলা সম্ভব হতে পারে এই প্রযুক্তি ব্যবহার করে।

লন্ডনের এক ল্যাবরেটরিতে ওই বায়ো-ইলেকট্রিক হার্ট সেল স্প্রে মেশিনটি বানিয়েছেন মেকানিকাল ইঞ্জিনিয়ার ড. শন জায়াসিংহে। প্রথমে জীবন্ত হার্ট সেল নেয়া হয় স্প্রে মেশিনের সূঁচে। তারপর স্প্রে মেশিন থেকে হার্ট সেলগুলো ছুঁড়ে দেয়া হয় রোগীর হৃৎপিণ্ডের ক্ষতিগ্রস্ত অংশে। তবে গ্রাফিটি আর্টিস্টদের স্প্রে ক্যানের মতো নিখুঁত নয় হার্ট সেল স্প্রে মেশিন। হার্ট সেলগুলোকে নিখুঁত লক্ষ্যে পেঁছে দিতে মেশিনটির সূঁচ বিদ্যুতায়িত করা হয় ১০ হাজার ভোল্টের বিদ্যুৎ ক্ষেত্র দিয়ে।

এ ব্যাপারে বিজ্ঞানী অ্যানাস্তাসিয়া স্টেফানো বলেন, ‘আমরা আশা করছি, ক্ষতিগ্রস্ত হৃৎপিণ্ডের কার্যক্ষমতা বাড়াতে পারবে এই প্রযুক্তি। আমাদের মূল লক্ষ্য হচ্ছে এই প্রযুক্তি ব্যবহার করে ক্ষতিগ্রস্ত হৃৎপিণ্ড পুরোপুরি সারিয়ে তোলা, যেন হার্ট অ্যাটাকের শিকার রোগীদের ডোনার হার্টের জন্য অপেক্ষা করতে না হয়।’

বিজ্ঞানীরা আশা করছেন, ভবিষ্যতে স্প্রে মেশিনের জন্য হৃৎপিণ্ডের কোষগুলো রোগীর হৃৎপিণ্ড থেকে সংগ্রহ করে বায়ো-টেকনোলজিকাল পন্থায় বড় করে ব্যবহার করা সম্ভব হবে। এমনকি অসুস্থ ব্যক্তির স্টেম সেল সংগ্রহ করে তা থেকে হার্ট সেল তৈরি করা যাবে বলেও বিজ্ঞানীরা আশা করছেন।

হ্যাকার ধরতে সহযোগিতায় অ্যানোনিমাস

রেডস্কাই ভিডিও প্রোডাকশন কোম্পানি নামের একটি চ্যারিটি প্রতিষ্ঠানের ওয়েবসাইট আক্রমণকারীকে খুঁজতে সহযোগিতা করেছে আন্তর্জাতিক হ্যাকার গ্রুপ অ্যানোনিমাস। খবর বিবিসির।

সম্প্রতি একজন ক্র্যাকার দাতব্য প্রতিষ্ঠান রেডস্কাই-এর ওয়েবসাইট আক্রমণ করে তথ্য মুছে ফেলে। প্রতিষ্ঠানটি নিউজিল্যান্ডের শিশু দারিদ্র নিয়ে একটি তথ্যচিত্র নির্মাণ করে। তথ্যচিত্রের লাভের অর্থ ব্যয় করা হয় দরিদ্র শিশুদের খাদ্য সংস্থানে।

যারা কোনো সাইট বা সিকিউরিটি সিস্টেম এড়িয়ে প্রবেশ করতে পারেন তাদেরকে সাধারণ ভাষায় হ্যাকার বলা হয়। আর, কোনো সিস্টেমের দুর্বলতার সুযোগ নিয়ে যারা ক্ষতি করেন, তাদের বলা হয় ক্র্যাকার।

রেডস্কাইয়ের কর্ণধার ব্রায়ান ব্রুস ফেইসবুকের মাধ্যমে সাইটটির তথ্য ফিরিয়ে দেয়ার আকুতি জানান। ব্রুসের আবেদনের প্রেক্ষিতে আন্তর্জাতিক হ্যাকার গ্রুপ অ্যানোনিমাস এই ওয়েবসাইট আক্রমণকারীকে খুঁজে বের করার কাজে হাত দেয়।

আক্রমণকারী নিজেকে আনন ভোল্ডেমোর্ট নামে পরিচয় দিয়েছিলেন। তিনি জানান, চ্যারিটি সাইটটি বিনষ্ট করার পেছনে তার উদ্দেশ্য ছিল আন্তর্জাতিক হ্যাকার গ্রুপ অ্যানোনিমাসের দৃষ্টি আকর্ষণ ও সদস্যপদ লাভ।

চ্যারিটি সাইট হ্যাক না করার ব্যাপারে অ্যানোনিমাসের অলিখিত নিয়ম রয়েছে। আবেদনের ২৪ ঘণ্টার ভেতর একটি ইমেইল বার্তায় অ্যানোনিমাস ব্রুসকে জানায়, চ্যারিটি অ্যাটাকার ভোল্ডেমোর্ট স্পেনের মাদ্রিদে রয়েছেন। এক আলোচনায় ব্রুস জানান, তিনি এ নিয়ে ইতোমধ্যে স্পেনের পুলিশের সঙ্গে যোগাযোগ করেছেন।

জিঙ্গার বিরুদ্ধে মামলা করলো ইএ

অনলাইন গেইম নির্মাতা জিঙ্গার বিরুদ্ধে মার্কিন আদালতে মামলা করেছে ইলেকট্রনিক আর্টস (ইএ)। জিঙ্গার নতুন ‘দি ভিল’ গেইমটি ‘দি সিমস সোশাল’ গেইমের কপিরাইট লক্সঘন করেছে বলে অভিযোগ করেছে ইএ। খবর ইয়াহু নিউজ-এর।

শুক্রবার ক্যালিফোর্নিয়ার ইউএস ডিস্ট্রিক্ট কোর্টে এ মামলাটি করা হয়।

ভিডিও গেইম প্রকাশক ইএ শুক্রবার জানায়, নতুন গেইম ‘দি ভিল’-এর সঙ্গে ‘দি সিমস সোশাল’-এর মিল সন্দেহাতীত, যা আরো বছরখানেক আগেই ছাড়া হয়েছিলো। ইএ বলছে, সাধারণভাবে দেখলে গেইম দুটি হুবহু এক।

দু’টি গেইমই ফেসবুকে খেলা যায়। খেলোয়াড়েরা ভার্চুয়াল জগতে চরিত্র নির্মাণ করেন যারা ওখানেই থাকে, কাজ করে এবং নিজেদের ভেতর যোগাযোগ করে।

হ্যাক হয়েছে রয়টার্সের ব্লগ!

শুক্রবার হ্যাক হয়েছিলো বার্তা সংস্থা রয়টার্সের ব্লগিং প্ল্যাটফর্ম। রয়টার্সের ব্লগিং প্ল্যাটফর্মটি হ্যাক করার পর সেখানে সিরিয়ার বিদ্রোহী নেতা রিয়াদ আল-আসাদের একটি তথাকথিত সাক্ষাৎকারের সারমর্ম পোস্ট করে দেয় সাইটটির হ্যাকার। খবর রয়টার্স-এর।

রয়টার্স কর্তৃপক্ষ এক বিবৃতিতে জানায়, ‘শুক্রবার হ্যাকারদের আক্রমণের শিকার হয়েছিলো ব্লগিং প্ল্যাটফর্ম। হ্যাকাররা রয়টার্সের ব্লগিং প্ল্যাটফর্মটি দখল করে নেয় এবং রয়টার্সের সাংবাদিকদের নাম ব্যবহার করে বানোয়াট কিছু তথ্য ব্লগে পোস্ট করে দেয়।’

হ্যাকারদের বানোয়াট পোস্টগুলোর একটি হচ্ছে সিরিয়ান সেনাবাহিনীর বিদ্রোহী নেতা আসাদের একটি তথাকথিত সাক্ষাৎকারের সারমর্ম। সিরিয়ান সেনাবাহিনীর সঙ্গে লড়াইয়ের পর বিদ্রোহীরা সিরিয়ার উত্তরাঞ্চলীয় প্রদেশ আলেপ্পো থেকে পিছু হটছে বলে আসাদের দাবি প্রকাশ করা হয়েছে ওই পোস্টে।

রয়টার্স আসাদের এমন কোনো সাক্ষাৎকার নেয়নি বলেই জানিয়েছে তাদের বিবৃতিতে। অন্যদিকে ফ্রি সিরিয়ান আর্মিও নিজেদের এক বিবৃতিতে এমন কোনো সাক্ষাৎকারের কথা নাকচ করে দিয়েছে।

শুক্রবার হ্যাক হবার পরই ব্লগিং সাইটটি বন্ধ করে দেয় রয়টার্স। সাইটটির নিরাপত্তা নিশ্চিত করে নতুন করে চালু করার চেষ্টা করা হচ্ছে বলেই জানিয়েছে সংবাদ সংস্থাটি।

18 July 2012

US Copyright Term Will be Restored Back to 28 Years

Under the US copyright law, the term for your right over your work is indefinite as long as you are alive. Meanwhile, an online petition is going to change that.
cover.gif


The petition in question is already available on White House’s official site, and aims to gather 25.000 signatures in order to restore the term of copyright back to 28 years. Thus far, the petition managed to gather over 2.000 signatures in just 24 hours.

The petition says that an initial copyright duration was initially established as 28 years, but then was repeatedly extended to up to 120 years. This was done to favor such corporations as Disney and Sony along with authors’ descendants at the expense of the public. However, such durations ignore the Constitution’s requirement saying that copyrights should be for limited times and encourage progress in science and arts. In reality, they are doing the opposite thing, inhibiting scientific progress by restricting the free flow of data and preventing global digital libraries. In other words, the durations are withholding data that future generations need to freely exchange and build upon. At the same time, the original copyright duration would provide ample incentive for the entities and authors to create, so the creators of the petition asked the President to urge Congress to pass a bill which would restore copyrights to 28 years.

Lawrence Lessing, an American academic and political activist, has written a book on this issue, providing a comprehensive analysis on how creativity relies on the past. He explains that the creations of the past should be used as “bricks” for future projects. By the way, many supported his point of view: indeed, past’s influence in the artistic sector is undeniable.

Nevertheless, the American copyright legislation isn’t at all encouraging creativity, but instead considers everything as being original. Industry experts agree that it is time copyright laws actually reflected the modern era. The only entities to have such long copyright terms (in the United States, for instance, it is life + 70 years) are large multi-national corporations. However, it clearly doesn’t benefit society, choking off whatever little creativity is left in the world. Everyone who shares this point of view is free to sign the petition online.

Adult Movie Lawyer Lost the Appeal

An attorney working on behalf of a porn studio, which was using the legal system to squeeze cash out of BitTorrent file-sharers, has finally lost the appeal against sanctions. Mick Haig Productions believed that it was onto a nice little earner when filing 670 John Doe complaints against uses of P2P networks.

The adult movie company had a cunning plan of suing anonymous file-sharers for allegedly downloading adult content illegally in order to use the powers of the court to disclose their identity. After this the company was going to shame or intimidate the users into settling for thousands of dollars.

Despite the fact that this tactic had been used in other legal cases, it seems to be fast running out of steam, especially in the cases where adult movies are involved. The lower courts felt that the legal process wasn’t serving the interests of justice. The matter is that even if the defendants were innocent they were more likely to pay the amount the adult moviemaker asked for instead of facing the embarrassment of going to court.

After the lower court sanctioned Mick Haig’s attorney for such behavior, he appealed, but today these sanctions received affirmation of 5th Circuit.

The Recording Industry versus the People claimed that the appeals court deplored the movie studio’s strategy of suing anonymous file-sharers for allegedly downloading adult content illegally through the powers of the court to reveal their identity. As it was said above, the plaintiffs then prefer to shame or intimidate file-sharers into settling for bunch of cash.

Now it looks like the porn industry will have to come up with another plan to target illegal file-sharers.

Porn Studios Accused of Fraud

Several porn producers were recently accused of fraud, defamation and racketeering in their copyright cases against P2P users. In fact, their strategy was quite simple and effective. Once they receive the IP addresses related to the illegal download of copyrighted content, the studios sue with the hope that the judge will force the Internet service provider to disclose a name and address of the IP owners, and sometimes it works.
Porn-Studios-Play-Dirty-SExtortion-Tecniques-Revealed.jpg

That’s where the shakedown starts. Nevertheless, the real problem is that the studios don’t really seek litigation, but rather aim for settlements of $1000 to $5000. Often the defendants prefer to pay this money to avoid the embarrassment of being accused of downloading porno, let alone their fear of the Copyright Act provision saying that the infringers are eligible to pay up to $150.000 in damages for a single case of violation.

Last week a federal judge decided that a BitTorrent lawsuit launched by Malibu Media is “an extortion scheme”. As a result, the wheel turned and now there’s another lawsuit – this time against the porn studio. The new lawsuit, which can represent 200,000 people, says that the adult studios realize that this amount of cash is less than the cost of defense would be if the lawsuit were filed. In addition, they understand that people like the plaintiff in this matter will be embarrassed to have their names associated with porn, and are susceptible to being shaken down.

Actually, if people could be proven to have downloaded the adult content unlawfully from the web, the porn purveyors could collect civil statutory damages of $150,000 for a willful violation such as they allege, yet they settle for $1,000-$5,000. The lawyers defending hundreds of people accused of downloading porn movies confirm that there’s a slime element associated with the adult movie cases, making it much more apparent than the music cases.

The lawsuit against adult studios was filed on behalf of a Kentucky woman Jennifer Barker. The latter was allegedly contacted by a representative of Intellectual Property Protection, an employee of the adult movie companies involved in the lawsuit, and asked to settle for supposedly downloading the content Malibu Media owns copyright to. The woman claims innocence. The movie studio demanded that Ms. Barker pay to settle or she would be identified publicly as having downloaded porn and become subject to hundreds of thousands of dollars as a penalty for copyright infringement.

16 July 2012

FBI Will Leak False Papers.. BE COOL ;)

Julian Assange seems to face another problem with his whistleblowing service: the Feds still want to stop WikiLeaks operations with black ops. That’s why the FBI has hit upon a wizard wheeze to stuff up the whistleblowing site.
armyphone.jpg

Local press reported that the FBI is currently seeding boobytrapped files with false data, trying to become able to track a paper trail from the leaker to the published source. Previously, the Pentagon-sponsored researchers found out that they could track the leakers by seeing how they search. After this discovery, they pushed towards decoy papers which would give them away.

The project has come out of the brains at DARPA and received a name “Fog Computing”. The developers explained that they had created a prototype for automatically generating and distributing believable misinformation. The prototype in question could also track access and attempted misuse of the false data. The Feds called this approach “disinformation technology”.

The problem with this otherwise perfect plan is that this method is the same as the spammers use. As a result, they can wind up undermining trust among the spooks. However, the American military thinks that it should be doing something to stop citizens leaking secrets that show the United States is doing things attributed to autocratic dictatorships only.

Despite the fact that many people accept that whistle blowing is a method used to keep companies clean, the government of the United States still believes that its more dubious antics should be kept out of public view. We’ll how this project will work and what the results will be.

Hollywood Puppets Keep Fighting for SOPA

US Republican senator Lamar Smith is trying to get the worst part of the rejected SOPA bill back on the statute books.
138763,xcitefun-vinyl-record-player.gif
The senator is so concerned that the entertainment industry was spending too much cash running around threatening foreign countries to bring in tough new copyright legislation that he wanted the American taxpayers fund their work. He seems to believe that Hollywood is broke, while the American government had pots of cash it has no idea what to do with. Lamar Smith’s plan was to pay for civil servants to rush around the globe with MPAA and RIAA leaflets and threaten the governments which fail to comply with “repercussions”.
While the Motion Picture Association of America and its music fellow, RIAA, might be ignored by the tiny governments, the fact that it would be employees of the American government (very famous for invading other countries with high tech weapons and nukes if they don’t like something) hired as the servants is more likely to get attention.
According to media reports, the diplomatic corp is going to call them “IP attaches”, and the servants would have diplomatic status. The weird thing is that Smith is a Republican, who is too worried about smaller government and taxation, both of which are affected by the daft idea in question. Anyway, a sane politician would think that if the entertainment industry wanted to lobby countries, it should pay for that and do that itself.
Fortunately for normal people, the idea in question was rejected by many politicians, and even Smith’s fellow Republicans, who saw the writing on the wall for SOPA. Nevertheless, this hasn’t stopped the senator from getting all wiggy with it and trying to bring the idea back, and even bigger and “better” than before.
Lamar Smith has suggested legislation called the Intellectual Property Attache Act. The proposed bill is currently being fast tracked with the hope that nobody will notice it. Apparently, no-one is expected to inconvenience Smith with any anti-SOPA protest.
The suggested legislation offers to create those tax payer funded “diplomats” and attach them to the American Patent and Trademark Office, while setting them up as their own agency. Nothing seems to be able to go wrong with that.

12 July 2012

ACTA is Rejected

And once again – great news for the Europeans! After all, the controversial Anti-Counterfeiting Trade Agreement was officially rejected by the EU Parliament.

The Anti-Counterfeiting Trade agreement has widely been regarded as a legislation which would defend copyright owners but at the expense of public interest, privacy, and civil liberties. That’s why there was no surprise that outfits like the Pirate Party of the United Kingdom were considering the ACTA’s failure a victory for the others, while entertainment industry-resistant outfits celebrated the day. EU Parliament had to use the Lisbon Treaty, for the very first time, to reject ACTA. The result of the vote was amazing: 478 members voted against, 39 in favor, 165 abstained.

However, the lobbying isn’t over. The matter is that the nuances of ACTA may appear under new names, and that the EU Commission claimed that it will try to push the agreement through regardless.

According to the EU Parliament spokesperson, the Anti-Counterfeiting Trade Agreement is, most definitely, dead. But the ACTA rapporteur has underlined the need for an alternative way to protect the intellectual property at international level. In other words, we can expect a different proposal in this field soon. The spokesperson pointed out that under the treaties, only the EU Commission has the right of legislative initiative – it means that only it can draft and formally propose legislation.

Of course, overturning the controversial treaty should be considered a small victory, because it took the weight of the Internet to publicize until public opinion over weighed the proposals supporting ACTA.

The British Pirate Party believes that it’s time for the EU Commission to accept mistakes in pushing ACTA and listen to the citizens of Europe. The Party points out that any legislation intended to protect intellectual property should balance the interests of copyright owners and the public. In addition, it is supposed to drive innovation and creativity. This doesn’t just mean providing restrictions on use, imposing penalties or privacy busting measures to curb the sharing of culture. First of all, a lot of people realize that copyright infringement and counterfeiting aren’t the same thing. Secondly, it needs to be consulted on openly and achieve public consent.

11 July 2012

Music Industry Planned Massive File-Sharing Shutdowns

After major Internet service providers of the United Kingdom blocked The Pirate Bay under the court order, music labels of the BPI are going to target some other major torrent websites – for instance, H33T, Demonoid, TorrentReactor, and even us.

Massive-FileSharing-Shutdowns-Plotted-By-Music-Labels.jpg

After the UK regulator (Ofcom) published the Initial Obligations Code for the Digital Economy Act (DEA), the country’s government promised to remove two arguable sections from the bill. According to the Department for Culture, Media and Sport, sections 17 and 18 will be removed from the DEA. Both of these provisions emphasized that online services providing access to copyrighted content were to be blocked by Internet service providers.

Apparently, the Department for Culture, Media and Sport realized that these two sections aren’t needed because infringing services can be blocked under the existing law. The best example is well known by everyone who has ever heard of Newzbin2, a Usenet indexing site, and how it was blocked by the British broadband providers.

Music licensing group PPL has sent a letter to its members, saying that not only The Pirate Bay is under their scope, but also other similar BitTorrent services exist that provide facilities through which the web users are able to illegally download copyrighted content and illegally make it available to other online users. The list of such services includes TorrentReactor, Demonoid, Fenopy, Kickass Torrents, H33T, and our Extratorrent as well, of course.

In addition, the PPL recommended that online services that provide legitimate content should contact the BPI’s legal team as soon as possible.

Do you know who Kim Dotcom is?!?

Today a lot of people know who Kim Dotcom is and what followed after American government decided to close down his website and company named MegaUpload. Now Kim Dotcom can say for sure who ordered the demise of MegaUpload.


kim-dotcom.jpg


The founder of MegaUpload admits that he understands who exactly decided to close him down – it was Vice President Joe Biden. The latter appeared to be a close friend with ex-senator Chris Dodd. This person needs no introduction, we guess. Dotcom claims that he knows from a credible source that it was Joe Biden who ordered his lawyer and now state attorney Neil MacBride to shut the cyberlocker down.

In addition, Kim knows that the case was debated a year ago at a White House meeting, which hosted a number of very important figures, including Rich Ross, Michael O’Leary, Brad Grey, Chris Dodd, and Barry Meyer. After this information from an insider was received, they scanned the White House visitor logs for all meetings of Chris Dodd, the head of the MPAA, and studio executives with Joe Biden and Obama, which are publicly available on the White House official site.

An interesting fact was revealed: a man named Mike Ellis of MPA Asia, an extradition expert and ex-superintendent of the Hong Kong police, also met with Chris Dodd, all studio executives and Joe Biden, and later met with the Minister of Justice Simon Power in New Zealand.

We’ll see how and when Dotcom will use this information. Right now he seems to be having a good time with friends, but fun time isn’t his prime concern. In July, his lawyers have to face a Virginia judge in order to have the MegaUpload case dismissed. A paper published on his lawyers’ site says that they will discuss the problems of indictments, among others. The experts believe that they may win, because last week a High Court judge said that New Zealand police used a faulty warrant, which voids the whole case.

Kim Dotcom gains a lot of popularity, admitting that the people of New Zealand have made him feel very welcome, because they realize he has been treated unfairly. The people understand that the New Zealand leadership could do everything to please the US.

By the way, Kim Dotcom donated $50.000 to John Banks during his 2010 campaign for mayor of Auckland. Despite the fact he failed to acquire the position, John Banks called Kim to thank him personally.

Thanks to TorrentFreak for the source of the article

09 July 2012

Declaration of Internet Freedom

si_declaration_internet_freedom_FP.jpgA few days ago, online leaders, including the EFF, Public Knowledge, Free Press, and the Mozilla Foundation, have issued a document titled “Declaration of Internet Freedom”.
The declaration stands for a free and open web and calls not to censor the Internet. Although the document doesn’t propose any specific policy, it hopes to put a line in the sand about what things should look like. Meanwhile, its principles were designed to be accepted by the political arena.The document was mainly sustained by liberal groups like the Free Press, but the declaration was also supported by a couple political figures, who encouraged Republicans to vote against SOPA and similar bills.In the meantime, not everyone is happy with this move – for instance, a coalition of right-of-center outfits delivered their own version with various sets of principles, which included “humility” and “the rule of law” – the list includes TechFreedom, the Competitive Enterprise Institute, and the National Taxpayers Union. They argued that the original document contained an “ambiguity which could pave the way for more government intervention”.However, if you take a closer look on both versions of the document, you would notice that they both highlight the importance of free expression, privacy and innovation. The question is how to apply those ideas. In fact, the real issue is the ambiguity of the documents, a feature which may prove fatal to the outfits’ plans. In addition, the Congress doesn’t seem to be going to vote against free speech or creativity, but it is less likely to support vague principles.So, to make a change the initiators must have a good plan focused on the political sector. You can recall Demand Progress’ campaign, which emphasized that the MegaUpload case had set a precedent, and pointed out that now such portals like Gmail and Flickr might be in danger as well.Demand Progress also filed an amicus brief (with more than 50,000 signatures) with a Virginia judge who managed the MegaUpload case. The matter is that solving the cyberlocker’s problem (and other troubles that may appear soon) would demand the legislation be modified, especially the 2008’s PRO-IP Act, because it enables federal government to seize domains, servers, and everything else they may need in a copyright violation case.

Advertising Sustains Online Piracy

Search giant Google, in co-operation with PRS for Music, has carried out a study titled “The 6 Business Models For Copyright Infringement”. So, what did they find out?
pirate+flag.jpg

The report revealed that a key source of revenues for the services “believed by the largest copyright owners to be massively facilitating copyright violation” is advertising. However, this will surely start a heated debate instead of calming things down.

The study was based on a research made by Detica and the information offered by the Premier League, FACT, UKIE and The Publishers Associations. The report classifies piracy portals into six groups: live TV gateways, embedded streaming, peer-to-peer groups, music transaction, subscription groups, and rewarded freemium.

Meanwhile, there are a couple of interesting discoveries about the music sector. One of them emphasizes the importance of advertising (funding 86% of P2P community portals). Another one reveals the importance of search engines for music transaction services, which means that their users usually find out about the portal through a search engine.

The study in question indicates that there are a lot of various business models for Internet infringement that can be tackled if the industries co-operate. The collected evidence suggests that one of the most efficient ways to do so is to follow the money, looking for those advertisers who prefer to earn money from such services and working with payment providers in order to make sure they realize how their services are used.

The head of the PRS for Music hopes the result of the study will reach the government of the United Kingdom and other countries. He says that the portals involved in copyright violation are mainly businesses with real costs and revenue sources, which receive subscription and advertising revenue. On the other hand, those services have to pay their server or hosting costs. The only problem is that they don’t pay the creators of the material on which their businesses depend.

As you can see, the business models of the copyright infringers are different, and the authorities now have the evidence to realize which policy levers they need to apply to solve the problem of piracy and deal with those strategies efficiently.

The Chinese Hacked Indian Navy Systems

According to the latest security reports, India has left contemplating its naval, as the Chinese hackers managed to take out the computer system on the National Navy’s Eastern Command.

The intruders managed to plant malware on the targeted system based near the city of Visakhaptnam. The malware in question sent sensitive information to specific IP addresses in China. Local media reported how the country’s first nuclear missile submarine, named INS Arihant, had been running trials at the facility and might have got the bug.

The malware was said to work the following way: it had created a hidden folder where it copied specific files and documents based on the keywords it had been programmed to identify. The folder remained hidden on the pen drives until those were put in the machines connected to the web. That’s when the bug silently sent the collected files to the specific IP addresses in China.

Thus far, it is unclear how much was stolen in the hacking raid. The experts also can’t say whether the malware in question operated like Stuxnet and needed to be installed within the system by a spook first. Meanwhile, India has already arrested six officers for procedural lapses that caused the breach. The authorities do not reveal whether any of the officers can later face spying charges.

The interesting part of the story is that the national navy stores sensitive information only in standalone machines that are never connected to the Internet. Moreover, these computers also can’t have any ports or access points to use flash drives or external storage devices. How the malware got into machines should be a mystery for the Indians…

05 July 2012

Within its fight with digital piracy, the content industry has learned much about their enemy, and therefore decided to adopt a different approach to deal with copyright violation.

3d_copyright.jpgThe CCI (Center for Copyright Information) is the result of the cooperation between the MPAA, the RIAA and 5 of the most established ISPs in the United States – AT&T, Verizon, Cablevision, Comcast and Time Warner Cable. The goal of CCI is to build a system able to handle digital copyright violation. The suggested system will work according to the common scheme: once the rights owner pin-points a pirate, they will send the pirate’s broadband provider a notice saying that the IP address is involved into illegal activity. The ISP will then send the pirate an e-mail, warning him or her about the alleged copyright violation and directing towards legal alternatives of procuring films or music.
The CCI says it’s a kind of a new model of collaboration with the film and music companies to identify allegedly infringed files and send those notices on the broadband providers. If the suggested system, dubbed “six-strikes”, works right, it won’t be seen as punitive but as helpful.

When the user receives 2 strikes, they will get a warning e-mail. After the next two strikes, the user will have to confirm the receipt of the notice. Finally, the mitigation measures will kick start only after the 5th strike, which means that the broadband provider is able to tamper with the download and upload speeds for a few days, while also forcing the infringer to watch educational videos or make them call their office to explain what happens.
In case you received copyright violation notices while realizing that you never downloaded anything copyrighted, you will have to pay $35 to an independent board which will take interest into your claims, but this fee will be refunded if you win.
Instead of simply rapping people on the hands, the content industry wants to try and give them information they need to get to content in legal, accessible, and cost-effective way.
According to official statistics, inline piracy is on the fall in the United States, decreasing from 16% in 2007 to 9% in 2010. Nevertheless, it’s still unclear whether this is due to industry’s efforts or thanks to the legitimate alternatives like iTunes, Rhapsody or Spotify.

London Olympics Face Cyber Attack Threat

Jonathan Evans, MI5 head, has warned about the astonishing level of threat posed by hacker attacks on business and government infrastructure in the United Kingdom. During his speech, he emphasized the increase in hacking activity which was carried out on an “industrial scale”, and usually committed by nation states.

It was pointed out that hybrid private-public partnerships have been sniffing out important intellectual property and leaking commercial secrets. In fact, every single Fortune 500 company was suspected to be under threat. Jonathan Evans explained that the threat is now reaching greater prominence, as a number of high-profile attacks increases, with both businesses and authorities being attacked aggressively.

Meanwhile, Evans points out that it’s not just about the government secrets, but also about the safety and security of the country’s infrastructure. For instance, one of the major London listed companies was fleeced for £800 million in result of a state-sponsored hacker attack. This intrusion caused intellectual property loss and a commercial disadvantage, with leaking the company’s corporate secrets, and the experts predict that they won’t be the only corporate victim of these problems.

Indeed, as the world moves into the connected web of things, it automatically increases opportunities for cyber criminals, which could lead to the risk of real world damage, not only information loss. Ahead of the London Olympic Games, the fears are that even if terrorists don’t succeed in hacker attacks, they are undoubtedly aware of the potential to do so.

Security experts at Sophos confirm that the signs of increased hacker threats are evident for a while now. This is a real threat, no matter if it’s financially motivated cyber crime or Anonymous groups, or a real state-sponsored cyber crime. Of course, the authorities should be on high alert for such attacks at the costly Olympics.

Meanwhile, political hacktivists are now regarded as the biggest threat which causes havoc at the event, so there should be protective measures in place if the United Kingdom wants to avoid a disaster. The experts say that more needs to be done in order to mitigate the threat of such actions, otherwise the country will surely see not just the private sector, but also government and military outfits put at risk, which would cause devastating impact on the British companies.

হিগস-বোসন কণা মিললো আমেরিকায়!


লার্জ হেড্রন কোলাইডার নয় বরং হিগস-বোসন পার্টিকালের অস্তিত্ত্বের জোড়ালো প্রমাণ আবিষ্কারের দাবি করলেন মার্কিন যুক্তরাষ্ট্রের ডিপার্টমেন্ট অফ এনার্জির ফার্মিল্যাব-এর বিজ্ঞানীরা। শিকাগোতে ফার্মিল্যাবের টেভাট্রন অ্যাটম স্ম্যাশার থেকে পাওয়া তথ্যের মধ্যেই লুকিয়ে আছে গড পার্টিকল বা হিগস-বোসন পার্টিকলের অস্তিত্ত্বের প্রমাণ বলে জানিয়েছেন পদার্থবিজ্ঞানীরা। খবর এবিসি নিউজের।

২০১১ সালে টেভাট্রন অ্যাটম স্ম্যাশারটি বন্ধ করে দেয়ার পর অ্যাটম স্ম্যাশারটি থেকে পাওয়া আগের তথ্য নিয়েই গবেষণায় ব্যস্ত ছিলেন ফার্মিল্যাবের পদার্থবিজ্ঞানীরা। সেই তথ্যের মধ্যেই হিগস-বোসন পার্টিকলের অস্তিত্তে¡র প্রমাণ খুঁজে পেয়েছেন বলে দাবি করছেন গবেষকরা।

নিজেদের আবিষ্কারের পাশাপাশি লার্জ হেড্রন কোলাইডার থেকে সার্ন বিজ্ঞানীদের তথ্যও হিগস বোসন পার্টিকালের অস্তিত্ব প্রমাণ করবে, এমনটাই বিশ্বাস ফার্মিল্যাব বিজ্ঞানীদের।

এ ব্যাপারে ফার্মিল্যাব ফিজিসিস্ট রব রোসার বলেন, ‘হিগস বোসন পার্টিকলের অস্তিত্ত্ব যদি সত্যি হয়, তবে একাধিক পন্থায় এটি আত্মপ্রকাশ করবে। তাই আমরা এই মৌল কণাটি খুঁজে পেয়েছি বলার আগে এটির চারিত্রিক বৈশিষ্টগুলো নিশ্চিত হওয়া খুবই জরুরি।

হিগস-বোসন পার্টিকলকে বিজ্ঞানীরা বলেন গড পার্টিকল। পুরো মহাবিশ্ব সৃষ্টির রহস্য এই মৌল কণাটির মধ্যে লুকিয়ে আছে বলে মনে করেন পদার্থবিজ্ঞানীরা। এখন পর্যন্ত মৌল কণাটির অস্তিত্ত্বের কোনো নির্ভরযোগ্য প্রমাণ দিতে না পারলেও পদার্থবিজ্ঞানীরা এই গড পার্টিকলের খোঁজে অক্লান্ত পরিশ্রম করছেন।

সাইবার আক্রমণ ঠেকাতে তৈরি অলিম্পিক ২০১২


সাইবার অ্যাটাক থেকে নিজেদের রক্ষা করতে রীতিমতো যুদ্ধের প্রস্তুতি নিয়েছে লন্ডন অলিম্পিক গেইমস ২০১২ কর্তৃপক্ষ। গত সপ্তাহে ২ লাখ ঘণ্টারও বেশি সময় ধরে পুরো অলিম্পিক গেইমসের ইন্টারনেট সিকিউরিটি ব্যবস্থা পরীক্ষা করে দেখেছে গেইমসের সাইবার সিকিউরিটির দায়িত্বে থাকা টেকনোলজি কোম্পানি অ্যাটোস। খবর ইয়াহু নিউজ-এর।

২০০২ সাল থেকে অলিম্পিক গেইমসের ইন্টারনেট সিকিউরিটির দায়িত্বে আছে অ্যাটোস। পুরো ইংল্যান্ডের ১১,৫০০-এরও বেশি কম্পিউটারের নিরাপত্তা রক্ষার দায়িত্বে আছে টেকনোলজি কোম্পানিটি। লন্ডন অলিম্পিক ২০১২-এর সাইবার নিরাপত্তা ব্যবস্থা নিশ্চিত করতে যেনো যুদ্ধের প্রস্তুতি নিয়েছে তারা। সম্ভাব্য সাইবার আক্রমণ কিভাবে হতে পারে এবং তা ঠেকাতে কি পদক্ষেপ নেয়া প্রয়োজন তা নিশ্চিত করতে, হ্যাকারদেরও অলিম্পিক গেইমসের ইন্টারনেট সিকিউরিটি সিস্টেম হ্যাক করার আমন্ত্রণ জানিয়েছিলো অ্যাটোস।

নিজেদের ইন্টারনেট ব্যবস্থা পরীক্ষা করে দেখার জন্য হ্যাকারদের আমন্ত্রণ জানানোর কথা নিশ্চিত করেন অ্যাটোসের চিফ ইন্টিগ্রেটর মিশেল হায়রন। তিনি বলেন, ‘আমাদের কর্মীরা ছাড়াও আমাদের সঙ্গে কাজ করছেন সৎ এবং নীতিবান কিছু হ্যাকার। তাদের মূল কাজ হচ্ছে, সিস্টেমটির কোনো ক্ষতি না করে এটির ক্ষমতা পরীক্ষা করে দেখা।’

এর আগে বেইজিং অলিম্পিকে প্রতিদিন ১ কোটি ২০ লাখ সাইবার অ্যাটাকের শিকার হতে হয়েছিলো অলিম্পিক কর্তৃপক্ষকে। লন্ডন অলিম্পক ২০১২-তে প্রতিদিন ১ কোটি ২০ লাখ থেকে ১ কোটি ৪০ লাখ সাইবার অ্যাটাক হবে ধরে প্রস্তুতি নিচ্ছে অ্যাটোস এবং অলিম্পিক কর্তৃপক্ষ।