30 April 2013

BitCoin Dropped from $266 to $55

BitCoin was seen to suffer a flash crash, but this didn’t surprise anyone. The popular online currency managed to tumble from $266 to just $55 in just one day of trading.

btc.jpg


The experts point out that the reason of flash crash wasn’t only speculating. It was apparently compounded by a huge DDoS attack on Mt. Gox – the biggest BitCoin exchange. The platform suspended trading one day, claiming it would go offline for a 12-hour period of “market cooldown”.

The news came as no surprise for the market observers, because BitCoin grew by over $200 in less than 2 months. Unfortunately, the flash crash could have long-term consequences, further eroding the currency’s rather shaky reputation. Recently, some of legitimate businesses began using BitCoin, so they may feel very cross indeed.

In the meanwhile, a number of analysts have been sounding the alarm for a while now, pointing out that BitCoin is just too volatile and risky to be used by huge services as a mainstream currency. For instance, UBS stockbroker Art Cashin described the crash as “trading tulips in real time”, referring to the first market crash caused by Dutch tulip speculators a few centuries ago, at least according to Gordon Gekko. The media reports said that it’s a rare thing that the industry got to see a bubble-like phenomenon trade tick for tick in real time. Art Cashin emphasized that the future of BitCoin, like any other currency, is going to come down to trust.

As a result, even vocal supporters of the virtual currency started voicing serious concerns. For example, Mike Caldwell, a 35-year-old US engineer, went as far as to mint physical BitCoins at home, protected by tamper proof holographic seals. Caldwell believes that the currency might be in for a bumpy ride and points that BitCoin’s woes are just like the eternal struggle between Hollywood and online pirates, with everyone understanding who is winning that one.

Although it is clear that BitCoin is a very promising concept, the latest crash shows that it’s still a long way from becoming a proper mainstream currency. This is a fate of all young currencies, but hopefully it will be alright soon.

US Will Pursue Foreign Hackers

A few days ago, the US House Intelligence Committee has passed a document to remove legal barriers which have stopped the authorities and private companies from protecting their computer networks against foreign hackers.

According to the top Democrat on the committee, the modified law had a better chance of winning support in the Senate in 2013 after privacy concerns destroyed similar bill in 2012. He pointed out that only a year after the bill failed, politicians realized that cyber war was becoming more serious. He also told industry executives during a cyber conference hosted by the Space Foundation that according to the US authorities’ estimations, the local businesses had lost over $400 billion in intellectual property to cyber spies.

The co-founder of the Congressional Cybersecurity Caucus said the new legislation included measures to ensure private data wasn’t unwittingly exposed during any data-sharing between industry and government. For example, the document encourages the private sector to “anonymize” or “minimize” the data it voluntarily shared with the authorities. In addition, the bill authorizes and encourages the government to create procedures to protect privacy, and puts in place restrictions on the use, retention, and searching of any information that the private sector has voluntarily shared with the authorities. The legislation will also permit people to sue the federal government for any disclosures of such kind.

At the moment, the bill has the backing of large tech firms, including Intel, Oracle and IBM. However, the US Civil Liberties Union, the Center for Democracy and Technology, and an association of smaller tech firms and grass-roots activists called “Fight for the Future” formed the opposition and have already launched a digital campaign against it. A few days ago, the Reddit co-founder Alexis Ohanian has published a video and Internet petition calling for the online giants, including Facebook, Google and Twitter, to oppose the legislation.

Microsoft Started Open War against Google

Microsoft has finally started a nasty marketing war directly against the search giant and ended any pretence of niceness between the companies. Microsoft has released a series of attack ads in the United States that have upped the ante considerably in its trade war against Google which commenced 5 months ago.

google_b_10_04_2013.jpg
The advertisements that have emerged on the Internet, on TV and in print demonstrate that Google is more interested in increasing profits than protecting its users’ privacy. This ad campaign was developed by a former political operative Mark Penn, a corporate strategist. He is known as a former pollster for President Bill Clinton and campaign strategist for Hillary Clinton’s unsuccessful bid for president 5 years ago.
In the advertisements, Microsoft vilifies Google for sharing personal data collected about people purchasing Android applications. That’s a step up from earlier adverts that skewered Google’s long-running practice of electronically scanning the contents of everyone’s Gmail accounts in order to help sell adverts.
Microsoft points out that the company had a better alternative which doesn’t do such kind of nefarious things. Negative advertising isn’t widely seen in Europe and it’s just the underdog who needs to use it. However, it also stresses how the search engine has evolved from an endearing Internet start-up to a scary entity that takes a too close look at personal information. The software giant can get away with its adverts since Google has already been caught a few times and copped regulatory fines and other settlements across the world.
Ironically enough, it’s now Google who is facing complaints about its practices being anti-competitive. At the same time, Microsoft is depicted as fighting for a freer market. A few days ago, a group of companies led by the software giant explained that it has asked European authorities to investigate whether Google is acting unfairly by giving away its OS to mobile device manufacturers on the condition that its own apps like YouTube and Google Maps are installed and prominently displayed. The most interesting part that it’s exactly what Microsoft was accused of in its browser anti-trust cases earlier.
Thus far, the search giant processes about 2/3 of search requests in the United States and handles an even larger percentage of queries in Europe. In the meanwhile, Google’s market value has rocketed from almost $25 billion at the time of its IPO to $255 billion.

25 April 2013

Android Phone Can Hijack a Plane

\32f9android-travel.jpg

Those who believed that airport security could allow smartphone use on a plane one day might be scared of the fact that you can hijack a plane with Android phone on board. 
One of the German security consultants told the Hack in The Box Conference that it is possible to hijack a plane using Android. A researcher, who has been working in IT industry for the last 11 years and is also a trained commercial pilot, pointed out that the security of both aviation computer systems and communication protocols was very vulnerable.
According to the security expert, they managed to build an exploit framework called SIMON and an Android app called PlaneSploit which could deliver attack messages to the planes’ Flight Management System. They showed how it was possible to take complete control of a plain. The hack in question targeted the Automatic Dependent Surveillance-Broadcast, which sent data about each aircraft via an on-board transmitter to air traffic controllers in order to let a plane equipped with the technology to receive flight, traffic and weather data about other aircrafts nearby.
They also managed to hack the Aircraft Communications Addressing and Reporting System, used by the pilots to exchange messages between the plane and air traffic controllers either through a radio or satellite, and to automatically deliver data about each flight phase. The security researchers pointed out that both targeted technologies were very insecure and susceptible to a number of passive and active hacker attacks.
During the attacks, the experts showed how they could misuse the Automatic Dependent Surveillance-Broadcast to select targets, and the Aircraft Communications Addressing and Reporting System in order to collect data about the on-board PC and to exploit its vulnerabilities by delivering spoofed malicious messages affecting the “behavior” of an aircraft.
The researchers developed the SIMON framework which was deliberately created only to work in a virtual environment and can’t be used on real-life plane at the moment. They explained that it was virtually impossible to detect the framework once deployed on the Flight Management System, so there’s no need to disguise it like a rootkit.

রাষ্ট্রীয় পৃষ্ঠপোষকতায় দৌরাত্ম্য বাড়ছে হ্যাকারদের


বিভিন্ন গুরুত্বপূর্ণ শিল্পক্ষেত্র এবং প্রতিষ্ঠানের উপর বাড়ছে সাইবার আক্রমণ। আর ওইসব সাইবার আক্রমণের পেছনে মূল হোতাদের সমর্থন দিচ্ছে বিশ্বের প্রভাবশালী রাষ্ট্রগুলো। মার্কিন ব্রডব্যান্ড এবং টেলিযোগাযোগ প্রতিষ্ঠান ভেরাইজনের বার্ষিক প্রতিবেদনের উপর ভিত্তি করে এই তথ্য জানিয়েছে বার্তা সংস্থা বিবিসি।

ভেরাইজনের প্রতিবেদন অনুযায়ী, ২০১২ সালে বিভিন্ন শিল্পক্ষেত্রে সাইবার আক্রমণের ঘটনা যথেষ্ট বেড়েছে। বর্তমানে সবচেয়ে বড় সাইবার হুমকিগুলোর মধ্যে দ্বিতীয় অবস্থানে রয়েছে শিল্পক্ষেত্রে রাষ্ট্রীয় পৃষ্ঠপোষকতায় সাইবার গুপ্তচরবৃত্তি।

লন্ডনে অনুষ্ঠিত বার্ষিক নিরাপত্তা সম্মেলন ‘ইনফোসেক’-এ প্রতিবেদনটি প্রকাশ করে ভেরাইজন। ওই প্রতিবেদন অনুযায়ী, শিল্পপ্রতিষ্ঠানগুলোর উপর সাইবার আক্রমণ করে অর্থ চুরির ঘটনা ঘটছে সবচেয়ে বেশি। কম্পিউটার নেটওয়ার্কে অনুপ্রবেশ করে হ্যাকারদের চুরি করা গোপন তথ্য চিহ্নিত করতেও প্রতিষ্ঠানগুলোর অনেক ক্ষেত্রে দীর্ঘ সময় লাগছে।

ভেরাইজনের ওই প্রতিবেদনে আরও জানানো হয়েছে, ৭৫ শতাংশ ক্ষেত্রেই হ্যাকারদের মূল উদ্দেশ্য ছিল অর্থ চুরি। কিন্তু ২০ শতাংশ ক্ষেত্রে গোপন এবং স্পর্শকাতর তথ্য চুরি করাই ছিল সাইবার অপরাধীদের মূল লক্ষ্য।

এ ব্যাপারে ভেরাইজনের প্রতিবেদনটির মূল লেখক ওয়েড বেকার বলেন, “সাইবার আক্রমণের পরিসংখ্যানে সবচেয়ে বড় পরিবর্তনটি হয়েছে, রাষ্ট্রীয় পৃষ্ঠপোষকতায় সাইবার আক্রমণের ঘটনার নাটকীয় বৃদ্ধি।”

২০১২ সালে গুপ্তচরবৃত্তির উদ্দেশ্যে হ্যাকিংয়ের ঘটনা সবচেয়ে বেশি ঘটেছে বলেও যোগ করেন বেকার।

২০১২ সালে বিশ্বব্যাপী বিভিন্ন প্রতিষ্ঠানে সাইবার আক্রমণের ঘটনার উপর ভিত্তি করে পরিসংখ্যান প্রতিবেদনটি তৈরি করেছে ভেরাইজন।

২০১৩ সালের সাইবার আক্রমণের ঘটনাগুলোও যোগ করা হয়েছে প্রতিবেদনটিতে। ভ্যারাইজনের দেওয়া তথ্য অনুযায়ী, ২০১৩ সালেই রাষ্ট্রীয় সাইবার গুপ্তচরবৃত্তির সংখ্যা ৬২১টি।

রাসবেরি পাই দিয়ে তৈরি হল অল্পদামের পিসি


প্রযুক্তিপণ্য নির্মাতা প্রতিষ্ঠান ‘আর্দুইনো উনো’ প্রায় এক দশক ধরে তৈরি করছে নানারকম প্রযুক্তি সামগ্রী। এবার প্রতিষ্ঠানটি ‘রাসবেরি পাই’ নামের ক্রেডিট কার্ড আকৃতির কম্পিউটার ব্যবহার করে তৈরি করেছে বিশ্বের সবচেয়ে কমদামি এবং ছোট পার্সোনাল কম্পিউটার। সম্পূর্ণ অপারেটিং সিস্টেমও চলবে কম্পিউটারটিতে। সম্প্রতি সংবাদমাধ্যম সিএনএন এক প্রতিবেদনে জানিয়েছে, কম্পিউটারটির দাম পড়বে ১০০ ডলার।

নতুন এ কম্পিউটার প্রকল্পটির নাম দেওয়া হয়েছে ‘উড্ডো’। আর এর অপারেটিং সিস্টেম হিসেবে বেছে নেওয়া হয়েছে লিনাক্সকে। নির্মাতারা জানিয়েছেন, অ্যান্ড্রয়েড ব্যবহার করেও চালানো যাবে এ ‘মিনি পিসি’। প্রতিষ্ঠানটির এক উর্দ্ধতন কর্মকর্তা জানান, তারা আর্দুইনো উনো এবং রাসবেরি পাইয়ের কাজকে একটি বোর্ডে সমন্বয় করার চেষ্টা করেছেন।

পণ্যটির নির্মাতারা আরও দাবি করছেন, তাদের নতুন নির্মিত এ বোর্ডটি চারটি রাসবেরি পাইয়ের ক্ষমতা ধারণ করবে। তারা আরও জানান, ‘উড্ডো’ নামের এ মিনি পিসিটি ট্যাবলেট, টাচস্ক্রিন এবং অন্যান্য সেন্সরের সঙ্গে সংযুক্ত করা যাবে।

তারা জানিয়েছেন, পণ্যটির মাধ্যমে তৈরি করা যাবে নতুন প্রকল্প, যা পরিচিতদের সঙ্গে শেয়ার করার সুযোগও থাকবে।

23 April 2013

Microsoft Strongly Recommends XP Users to Upgrade

Since only one year of Windows XP support is left, Microsoft again asks users of this OS to upgrade to something not so ancient. One of the most stable operating systems ever developed by Microsoft has been around for ten years and is still used on 15-20% of PCs worldwide, including mine.

The software giant is going to cut off support for the venerable OS on 8 April 2014, thus giving users one year to either upgrade or get ready to face more vulnerabilities and security risks. Nevertheless, XP is still incredibly popular, particularly among SMBs and home users. All of them feel it gets the job done and therefore don’t see a point in upgrading to Windows 7. But you should understand that Windows XP is older than iOS, Android, Facebook and YouTube.

In addition, the problem is that Microsoft sold millions of XP licenses for first generation nettops and netbooks based on Atom processors, this being years after XP stopped shipping on regular desktops and laptops. Apparently, upgrading these systems to Windows 7 may not be an option for most users.

In the meanwhile, the software giant insists that the only way for users to stay safe is to upgrade to a new operating system. The cutoff date is only a year from now, so time is already running out. It seems that Microsoft does not care that users of ancient XP PCs might choose to upgrade to something else, for instance Linux or even Chrome and Android. As for me, I might take it as a sign to buy myself new Macbook and switch to MacOS X.

With so many XP boxes out there, the experts predict that many users will simply ignore Microsoft’s warnings. The company’s decision to ditch XP could also lead to more opportunities for peddlers of alternative low cost systems based on free OS.

Top American Tech Firms Face Class Action

Media reports point out that the well-known names of the tech business are now facing a class action over what is called a trade cartel to control employee movements. Recently, the US judge Lucy Koh has opened the way for a class action lawsuit against such tech giants as Intel, Adobe, Apple, Google, Pixar, Lucasfilm and Intuit.

Lucy Koh pointed out that there was enough evidence of a sustained personal effort by the above mentioned companies’ own CEOs to monitor and enforce no headhunting rules on their workers. The judge named and shamed Apple chief executive Steve Jobs, Google’s Eric Schmidt, Pixar President Ed Catmull, Intuit Chairman Bill Campbell and Intel CEO Paul Otellini. Koh recommended the lawyers for the plaintiffs to restructure their case against the multinational corporations and re-file it in order to instigate a major class-action suit. Once they are done with this, the judge will hear it.

In the meanwhile, the plaintiffs’ lawyers are hoping that 100,000 employees of the defendant corporations will become their clients. However, it is not as if the tech firms aren’t aware that something is afoot – instead, they have already settled similar antitrust claims against them with the Department of Justice of the United States. This could cost them a fortune and force the defendants to start regarding their employees as people rather than objects.

In the event that the case is proved, it will mean that the corporations ran some secret agreement not to poach each other’s employees and to stop their experts defecting to other companies. Such agreement, if existed, could save the tech companies a fortune, because they didn’t have to pay extra money to keep employees who had no alternatives.

ছাত্র শিবিরের ওয়েবসাইট হ্যাক


                  ছাত্র শিবিরের ওয়েবসাইট হ্যাক

ঢাকা: ছাত্র শিবিরের ওয়েবসাইট হ্যাক করে তা শাহবাগ আন্দোলনের নামে উৎসর্গ করেছে XTOR নামের এক হ্যাকার।
শুক্রবার রাতে শিবিরের ওয়েবসাইট (www.shibir.org.bd) হ্যাক করে হোম পেইজে ইংরেজিতে লেখা হয়, “দিস হ্যাকড ইজ ডেডিকেটেড টু শাহাবাগ। মাই ওয়ার ইজ ডিক্লেয়ার এগেইনস্ট ইউ।
হ্যাকর তার পরিচয় দিয়েছেন ‘XTOR’। এছাড়া লাল অক্ষরে লেখা আছে প্রাউড টু বি এ বাংলাদেশি।
বাংলাদেশের স্বাধীনতার বিরোধীতাকারী দল জামায়াত ও শিবিরকে নিষিদ্ধ করা এবং যুদ্ধাপরাধীদের সর্বোচ্চ শাস্তির দাবিতে শাহবাগের আন্দোলনের মধ্যেই এ ওয়েবসাইট হ্যাক করা হলো।

21 April 2013

Guide on Accessing Banned File-Sharing Sites in UK

Within the past few years the United Kingdom has been doing everything it could to tackle piracy. Finally, the country’s High Court forced ISPs to block access to the most popular torrent index in the world, The Pirate Bay, and a few other file-sharing services, including Kat.Ph, H33t, and Fenopy. Although ExtraTorrent remains accessible, the situation may change, and this guide will help you in case of need. The UK residents willing to keep accessing their favourite file-sharing sites can use a number of alternatives to do so.

No_To_Internet_Censorship_by_anticensorship-150x150.png


1. The Onion Router (TOR)

TOR is a complex system allowing you to hide your true IP address via various online layers of anonymity, and this is why it is called Onion. As far as security is concerned, you don’t need to worry, because your data will be encrypted and re-encrypted many times, plus it will be sent via a succession of TOR relays. If you want to install and try TOR, visit https://www.torproject.org/ and download the app, which works on almost any OS – Windows, Apple and Linux/UNIX. Extract the archive and open the extracted folder to start browsing by double-clicking the “Start Tor Browser” executable. After you do so, you’ll see another window (the Vidalia Control Panel), together with an Internet browser demonstrating which IP address you’re currently using. In addition, the Vidalia Control Panel offers you a lot of features, like establishing your connection through TOR and appearance. You can also install the Torbutton for easier access.

2. Virtual Private Networks (VPNs)

In short words, VPN service is a private network which enables virtual encrypted connections that are hidden from prying eyes. It works by routing all of your Internet traffic via remote servers from all over the world. Basically, it’s a proxy service, but with more hip.

3. MAFIAAFire

MAFIAAFire is a plugin for Firefox and Google Chrome, which allows users to access portals that are either blocked or seized. Basically, it is an Internet browser redirector – in case a domain name of the website is seized, the plugin will search for similar domains and redirect you to a working one.

4. TorrentProxies
This is the easiest way of circumventing the blockage – just visit http://torrentproxies.com/ and choose any of the proxies listed there.

5. Direct IP

There are two ways to access a website: you either type in your browser’s address bar the usual address, like extratorrent.com, or the domain’s IP address. But first you have to find out which is it by either looking on the Internet for such a service, or finding it yourself by going to the Command Prompt in Windows and pinging the desired address (example: ping extratorrent.com, and you will see the number between the brackets as the website’s IP address).

Emergency Services Suffer Telephone DoS Attacks

Cyber criminals seem to be tying up emergency phone lines with phone-based DoS efforts, security experts report. Actually, TDoS has become a common weapon of annoyance and to extort cash from the targeted outfits, which are normally businesses and public service agencies.

According to the security experts, telephone DoS attacks use high volumes of automated calls in order to tie up target phone systems and halt both incoming and outgoing calls. Thus far, there have been plenty of such attacks, with their targets being mostly the administrative public safety answering point lines, but fortunately not the 911 emergency line. The point is that such offices were targeted because the attackers needed functional phone lines to carry out their attacks.

In the meanwhile, statistics reveal that many telephone-based attacks have targeted different businesses and public entities – for example, the financial sector, – as well as other public emergency operations interests, like air ambulance, ambulance and hospital communications.

So, what is the purpose of the attack? It seems that the attackers want to be paid protection money by the target entities. The scam scheme is quite simple: it normally starts with the companies getting a call from some “representative” of a purported payday loan company. During the conversation, a caller, in most cases speaking in a strong accent, demands payment of around $5,000 for an outstanding debt. After the caller is refused by the company, the perpetrator starts phone-based attacks, which can last for a few hours. Such attacks may stop for a while and then resume. Normally, once an entity is attacked, it might suffer random attacks over several weeks or even months.

In our days, the phone-based DoS attacks became so widespread because free IP-PBX software like Asterisk has become available. In addition, you can find online some computer-based call-generation instruments and easy-to-access SIP services. All this stuff makes it cheaper for the criminals to get their paws on such software and launch their extortion rackets even without much in the way of technical knowhow. Hopefully, the vital emergency services will remain unaffected by such scam efforts

Julian Assange Created Political Party

WikiLeaks founder, still hiding in the Ecuadorian embassy, seems to believe that the best way to attract attention is to create a political party. Julian Assange was forgotten by the news when it became clear that nothing was really going to happen. Apparently, Assange is miffed that he isn’t in the news any longer.

assange-wikipedia.jpg


Short of leaving the Ecuadorian embassy and facing up to the sex charges, WikiLeaks founder has decided he might have a future in politics. However, Assange cannot leave the UK’s Ecuadorian embassy, as the British police will arrest him and deport to Sweden. This is why Assange chose another way and has appointed a high-profile opponent of the UK’s monarchy to run his campaign for a seat in Australia’s upper house of Parliament.

Greg Barns, a lawyer and former Australian Republican Movement head, admitted that he would become a campaign director for the WikiLeaks Party and spearhead Julian’s absentee bid for a Senate seat in Australia’s election this fall. However, even if Assange will be voted for, the bid wouldn’t allow him a get out of jail free card. To win, 15% of votes are needed in the Victoria state, but even if he wins he would need to go back to Australia to be sworn in, though he won’t do that while he could be arrested. Apparently, the days of the United Kingdom exporting its criminals to Australia have passed.

Greg Barns believes that it will be a serious campaign as WikiLeaks founder really attracts support from across the political spectrum. Barns claimed that a new party will offer a refreshing change from the Australian government’s culture of secrecy. The political platform is expected to be to champion free speech and break court suppression orders.

In the meanwhile, it would be a good position for a free speech advocate to be in – in case Assange wins a Senate seat, he would automatically be covered by Australia’s parliamentary privilege rules and therefore be protected against legal action over comments made in Parliament.

By the way, Assange’s new political party had already secured backing from Philip Wollen, a former Citibank executive. He also managed to find 500 members needed to fulfill party registration requirements. The experts are eager to see the fate of the party in the near future.

অ্যান্ড্রয়েড অ্যাপ স্টোরে বাগ


অ্যান্ড্রয়েড অ্যাপ স্টোর, গুগল প্লেতে ছড়িয়ে পড়েছে ‘ব্যাডনিউজ’ নামের নতুন এক বাগ। বার্তা সংস্থা বিবিসি এক প্রতিবেদনে জানিয়েছে, সাইবার নিরাপত্তাবিষয়ক প্রতিষ্ঠান লুকআউট আবিষ্কার করেছে এই বাগটি। জনপ্রিয় ৩২টি অ্যাপে বাগটির উপস্থিতি আবিষ্কার করেছে লুকআউট।

মূলত রাশিয়া, ইউক্রেন এবং বেলারুশের মতো পূর্ব ইউরোপীয় দেশগুলোর ব্যবহারকারীরা শিকার হয়েছেন ‘ব্যাডনিউজ’-এর।  বাগটির সংক্রমণের শিকার ব্যবহারকারীদের সঠিক সংখ্যাটি নিশ্চিত করতে না পারলেও, ২০ থেকে ৯০ লাখ ব্যবহারকারী বাগটির সংক্রমণের শিকার হতে পারেন বলে আশংকা করছে লুকআউট।

চারটি ডেভেলপার অ্যাকাউন্টের ৩২টি জনপ্রিয় অ্যাপে ‘ব্যাডনিউজ-এর উপস্থিতি খুঁজে পেয়েছে লুকআউট। এর মধ্যেই ডেভেলপার অ্যাকাউন্টগুলো বন্ধ করে দিয়েছে গুগল, অ্যাপ স্টোর থেকে সরিয়ে নিয়েছে ওই ৩২টি অ্যাপ।

18 April 2013

তৈরি হলো 'দূরপাল্লার' ত্রিমাত্রিক লেজার ক্যামেরা


যুক্তরাজ্যের এডিনবরায় এমন একটি ক্যামেরা তৈরি করা হয়েছে, যা এক কিলোমিটার দূরের কোনো বস্তুর ত্রিমাত্রিক ছবি তুলতে সক্ষম। বিবিসি জানিয়েছে, এডিনবরায় হেরিওট- ওয়াট ইউনিভার্সিটির পদার্থবিদদের তৈরি ক্যামেরাটি নির্দিষ্ট দূরত্বের মধ্যে প্রায় সব বস্তুকে লেজারের মাধ্যমে স্ক্যান করতে সক্ষম।

ক্যামেরাটি প্রথমে এটি দূরবর্তী বস্তুতে লেজার নিক্ষেপ করে এবং আলোর যাওয়া-আসার সময়কে পরিমাপ করে। গবেষকরা জানান, ভবিষ্যতে এর আওতা ১০ কিলোমিটার পর্যন্ত বাড়ানো সম্ভব। আর একই প্রযুক্তি ব্যবহার করে বস্তুর বেগ এবং দিকও নির্ণয় করা যাবে।

কিন্তু যানবাহনের মতো বিভিন্ন বস্তু এই ক্যামেরা স্ক্যান করতে পারলেও, মানুষের চামড়া স্ক্যান করতে পারে না। কেননা, চামড়ায় লেজার অন্যান্য বস্তুর মতো প্রতিফলিত হয় না।

সাইবার নিরাপত্তায় একজোট যুক্তরাষ্ট্র-চীন


সাইবার নিরাপত্তা নিশ্চিত করার লক্ষ্যে একসঙ্গে কাজ করার ঘোষণা দিয়েছে যুক্তরাষ্ট্র ও চীন। বার্তা সংস্থা রয়টার্স জানিয়েছে, দুটি দেশেরই সাইবার নিরাপত্তা নিশ্চিত করতে বেইজিংয়ে এই ঘোষণা দেন মার্কিন সেক্রেটারি অফ স্টেট জন কেরি।
সম্প্রতি সাইবার হামলা ও গুপ্তচরবৃত্তির পাল্টাপাল্টি অভিযোগের কারণে দেশ দুটির সম্পর্কে টানাপোড়েনের আশংকা তৈরি হয়েছিল।
চীনের পররাষ্ট্রমন্ত্রী ওয়াং লির সঙ্গে বৈঠকের পর কেরি বলেন, ‘অর্থনৈতিক ব্যবস্থা, ব্যাংকিং এবং অর্থনৈতিক লেনদেন থেকে সময় করে আধুনিক জীবনযাপনের সবক্ষেত্রেই প্রয়োজন সাইবার নেটওয়ার্কিং। প্রতিটি জাতিই চায় জনগণের অধিকার ও নিরাপত্তা নিশ্চিত করতে।’
রয়টার্সের প্রতিবেদনে বলা হয়েছে, চীনের পররাষ্ট্রমন্ত্রীর সঙ্গে বৈঠকের সময়ই সাইবার নিরাপত্তা নিশ্চিত করতে একসঙ্গে কাজ করার আহ্বান জানান কেরি। যুক্তরাষ্ট্র এবং চীনের মধ্যে এ বিষয়টি পারস্পরিক বিশ্বাস এবং সহযোগিতা বৃদ্ধি করাও প্রয়োজন বলে মন্তব্য করেন তিনি।
সম্প্রতি কিছু সাইবার আক্রমণ এবং সাইবার গুপ্তচরবৃত্তির ঘটনায় একে অপরের বিরুদ্ধে পাল্টাপাল্টি অভিযোগ আনছিল যুক্তরাষ্ট্র ও চীন। নিউইয়র্ক টাইমস, ওয়াল স্ট্রিট জার্নাল এবং ওয়াশিংটন পোস্টের মতো প্রভাবশালী সংবাদপত্রের উপর সাইবার আক্রমণের সঙ্গে চীনের সংশ্লিষ্টতার খবর ফাঁস হওয়ায় পর উত্তেজনা বৃদ্ধি পায় দেশ দুটির মধ্যে

গ্যালাক্সি মেগা হ্যান্ডসেটের ঘোষণা দিলো স্যামসাং


অবশেষে গ্যালাক্সি মেগা হ্যান্ডসেটের ঘোষণা দিয়েছে দক্ষিণ কোরিয়ান ইলেকট্রনিক্স জায়ান্ট স্যামসাং। প্রযুক্তি বিষয়ক সাইট টেকট্রি জানিয়েছে, ৬.৩ ইঞ্চি এবং ৫.৮ ইঞ্চি স্ক্রিনের দু’টি ভার্সনে পাওয়া যাবে গ্যালাক্সি মেগা। দু’টি স্মার্টফোনেই থাকবে ডুয়াল কোর প্রসেসর।

মেগা হ্যান্ডসেটটিতে থাকবে ৬.৩ ইঞ্চি হাই ডেফিনিশন (এইচডি) স্ক্রিন, ১.৭ গিগাহার্টজ ডুয়াল-কোর সিপিইউ এবং ১.৫ গিগাবাইট র‌্যাম। অ্যান্ড্রয়েড জেলি বিন অপারেটিং সিস্টেমে চলবে স্মার্টফোনটি। ৮ থেকে ১৬ জিবি  ইন্টারনাল মেমোরির পাশাপাশি সর্বোচ্চ ৬৪ জিবির মাইক্রোএসডি কার্ডও ব্যবহার করা যাবে এতে। অন্যান্য ফিচারের মধ্যে রয়েছে ৮ মেগাপিক্সেলের মূল ক্যামেরা, ১.৯ মেগাপিক্সেলের সম্মুখ ক্যামেরা, ইউএসবি ২.০, ব্লুটুথ ৪.০ এবং ওয়াই-ফাই সংযোগ সুবিধা। স্মার্টফোনটিতে থাকবে ৩২০০ মিলি অ্যাম্পের ব্যাটারি।

স্ক্রিনের আকার ছাড়াও সিপিইউ এবং ব্যাটারি হিসেবে মেগার ৬.৩ ইঞ্চি ভার্সনটির সঙ্গে পার্থক্য রয়েছে ৫.৮ ইঞ্চি ভার্সনের। ১.৪ গিগাহার্টজের সিপিইউ থাকবে ৫.৮ ইঞ্চি স্ক্রিনের গ্যালাক্সি মেগায়। স্মার্টফোনটি চলবে ২৬০০ মিলিঅ্যাম্পের ব্যাটারিতে। স্মার্টফোনটির বাকি ফিচারগুলো ৬.৩ ইঞ্চি ভার্সনটির মতোই। আছে জেলি বিন অপারেটিং সিস্টেম, ১.৫ গিগাবাইটের র‌্যাম, ৮ মেগাপিক্সেল মূল ক্যামেরা, ১.৯ মেগাপিক্সেল সম্মুখ ক্যামেরা, ইউএসবি ২.০, ব্লুটুথ ৪.০ এবং ওয়াই-ফাই সংযোগ, ৮ জিবির ইন্টারনাল মেমোরি এবং ৬৪ জিবির মাইক্রোএসডি কার্ড ব্যবহারের সুযোগ। 

এশিয়া এবং ইউরোপের বাজার দিয়েই বিক্রি শুরু হবে স্যামসাংয়ের নতুন গ্যালাক্সি মেগা স্মার্টফোনের।

কাগজেই টাচস্ক্রিন আনলো ফুজিৎসু


টাচস্ক্রিন হিসেবে কাগজ ব্যবহারের নতুন এক প্রযুক্তি উদ্ভাবন করেছে জাপানের অন্যতম শীর্ষ প্রযুক্তিপণ্য নির্মাতা ফুজিৎসু। প্রযুক্তি সংবাদবিষয়ক সাইট ম্যাশএবল জানিয়েছে, ফুজিৎসুর এই নতুন প্রযুক্তি শুধু কাগজে নয়, যে কোনো অসমতল পৃষ্ঠেও কাজ করবে।

ফুজিৎসুর মিডিয়া সার্ভিস সিস্টেম ল্যাবের গবেষক টাইচি মুরাসি জানিয়েছেন, এই প্রযুক্তিতে আলাদাভাবে তৈরি কোনো হার্ডওয়্যার ব্যবহার করা হয়নি। এতে ব্যবহার করা হয়েছে সাধারণ ওয়েবক্যাম আর সহজলভ্য প্রজেক্টর। একে কাগজ থেকে শুরু করে সমতল এবং অসমতল যে কোনো পৃষ্ঠ টাচস্ক্রিন হিসেবে ব্যবহারের ক্ষমতা দেয় এর ইমেজ প্রসেসিং প্রযুক্তি।

প্রজেক্টরের মাধ্যমে কাগজের উপর যে ছবি পড়ে, তা হাতের আঙুল নাড়িয়েই নিয়ন্ত্রণ করা যাবে সাধারণ টাচস্ক্রিনের মতো। ইমেজ কপি করা বা টেক্সট মেসেজ পড়া-এর সবই করা যাবে এটি দিয়ে।

অবশ্য প্রযুক্তিটি এখন প্রাথমিক পর্যায়ে রয়েছে বলেই জানিয়েছেন ফুজিৎসুর কর্মকর্তারা। তবে ২০১৪ সাল নাগাদ এই প্রযুক্তি বাণিজ্যিকভাবে বাজারজাত করা সম্ভব হবে বলেই জানিয়েছেন তারা

16 April 2013

Europe Started Legal Attack against Google

After Google refused to change its privacy policy in EU, six European countries decided to coordinate an enforcement push against the search giant. The list of the countries determined to teach Google a lesson include the United Kingdom, France, the Netherlands, Germany, Italy and Spain. All of them have started investigations into the search giant’s net privacy. In case Google is found guilty, the penalties will be swingeing, amounting to millions of dollars.

The investigations launched by the countries centre around a decision made by the search giant at the start of 2012 to share data for services like YouTube and Gmail. In the beginning, the investigation was initiated by national agencies in all 27 European countries that asked France to start an investigation.

In the meanwhile, Google kept insisting that its privacy policy didn’t break European legislation, but a month ago investigators from the 6 countries met with executives and revealed there was not a satisfactory response from the company. At the moment, it is unclear what the next step in the investigations will be, but it seems that each of the 6 countries participating in the effort will have to approach the search giant separately. The reason for this step is said to be the fact that there isn’t Europe wide legislation governing such issues.

Skype and Whatsapp Have Troubles in Saudi Arabia

e country’s watchdog has recently claimed that the apps in question flout the local telecom legislation. The Saudi Arabia’s Communications and Information Technology Commission (CITC) has ordered telecom operators to check the use of Skype and Whatsapp. While in western countries such warnings can be bogged down in lots of legal cases, it isn’t like that in Saudi justice.

Skype has received a warning a few days ago when the Saudi Arabia’s press said authorities had asked telecom companies to investigate ways to monitor or block these services. The Communications and Information Technology Commission claimed in a statement on its site that it had become evident that a number of online communication apps don’t meet regulatory requirements.

Actually, if Skype fails to comply with Saudi laws then the service can face problems in the country. The most interesting part is that neither the CITC nor the Saudi government ever said which law has been broken. The experts believe that it is likely to be something about censorship, and Skype should confess and conform. Neither the government nor the CITC said when the service has to fix the situation or what measure will be applied if it fails. As for CITC, it claims to be acting to protect the country from any negative aspects which could harm the public interest.

It seems that Saudi Arabia keeps making a push for greater control over cyberspace, while Internet and smartphone usage soars. The independent observers believe that the local authorities are just worried that people might mix and talk, which can be a dangerous thing if you live in a monarchy. Indeed, if people start communicating with each other they might accidentally become informed and begin wondering why in the Earth they are living in monarchy and why everyone in the country is ruled by people getting the job by shagging.

A few days ago the English-language Arab News Daily suggested that the country may try to end anonymity for Twitter users residing in Saudi Arabia by restricting access to the website to people registering their IDs on the service. It is unclear how the situation ends for Skype and other social communication services, but some of the companies may want to reconsider the way they do business in Saudi Arabia.

Windows Blue Leaked Online

New OS leaks are quite a common thing – in most cases, they are just the spark to ignite the users’ anticipation – a kind of a quick peek at what Microsoft is working on.

Windows-Blue-Features-Leaked-2.jpg


Within the last years, the software giant has been from time to time openly bothered by the numerous leaks of its products. Sometimes, Microsoft itself has been suspected at using leaks to promote its software, and today the new “release” concerns the new OS, Windows Blue, which since last week can be found on file-sharing portals.
It seems that the 2.63GB ISO file is believed to have been released by one of the company’s French service partners. That’s what this leaked version reveals: nowadays users of Windows 8 are able to access the File Recovery feature, though it takes a little digging to find it. The option can be found in the Control Panel under “All Control Panel Items” and lets users to back up their files to an external drive. This feature is expected to be removed from the next release.
Another novation is said to be Microsoft pushing most of the PC settings controls from the desktop to the new Modern UI overlay, including settings for SkyDrive, Network, Time & Language, Apps, Accounts, Update and Recovery. As you can see, the desktop is being eased out going forward.
In addition, the leaked update also showed a handful of new application, such as Alarms, Movie Moments, Calculator, and Sound Recorder. Moreover, you can also find a new updated Snap mode which allows opening two apps side by side, each taking half the screen, while currently each takes up 75% of the screen. Snap mode may even accommodate up to 4 apps at a time.
The leak revealed the ability of Windows to manipulate the size and arrangement of tiles, and to name Start Screen groups without having to switch to semantic zoom mode. This build even offers users the ability to customize the desktop’s background and color schemes right from the blocky Modern UI. Finally, the OS carries a functional copy of Internet Explorer included in the leaked ISO, but at the moment there’s no information about the updates to the browser. Hopefully, the Internet browser will be improved.
Microsoft is expected to make Windows Blue available in a few months as a preview. The official release is scheduled for the end of 2013.

BitCoin’s Exchange Rate Doubled

The new virtual currency, BitCoin, is seen to be creating a lot of buzz over the past months. At the moment, BitCoin can easily amaze you with its $1 billion milestone surpassing. Just a few days ago, its exchange rate for the currency beat $92, while only a few weeks ago it was $49 worth. Such a huge increase sounds really insane.
bitcoins.jpg

Frankly speaking, Bitcoin supporters and financial experts expected neither the currency’s explosion in value nor its sudden plunge over at some point.
Nevertheless, the increase in question can’t be clearly explained, because the number of services that use BitCoin as a payment currency has increased recently as well. Aside from WordPress, Mega, and Reddit, there were other names which have already adopted the new currency. According to statistics, there is 11 million BitCoins in circulation at the moment.
Financial experts believe that another key factor in the currency’s rise to “fame” has something to do with the lack of restrictions and control from the government. For instance, you might have heard from the news that a large number of citizens of Cyprus had had their bank accounts blocked and only allowed to withdraw $300 per day. These people have turned their attention to BitCoin in which they saw a currency having a huge potential of being safe from the reach of the authorities.
Undoubtedly, BitCoin has made a statement to be regarded serious with its billion dollar milestone hit. However, its viability to large investors is yet to be established. For example, Michael Kagan, Senior Portfolio Manager at Clearbridge Investments, says that he isn’t likely to feel safe when being involved with the currency vulnerable to being hacked or manipulated, without recompense if it is.
Statistics published by BitPay, which is considered as one of the most popular Bitcoin payment processors, revealed that in March 2013 the company processed $2 million worth of BitCoin transactions, which equals to 66% of all the transactions it managed in 2012. Daily BitCoin transactions have increased from about 200,000 BitCoins to a total of 50% higher.

10 April 2013

সাহায্য কর্মীদের রক্ষা করবে ব্রেসলেট


বিরুপ পরিস্থিতিতে কাজ করা সাহায্য কর্মীদের অপহরণ ও হত্যার হাত রক্ষা করতে খুব শীঘ্রই আসছে উন্নত প্রযুক্তির ব্রেসলেট। বিপজ্জনক পরিস্থিতিতে ব্রেসলেটটি স্বয়ংক্রিয়ভাবে জানিয়ে দেবে কর্মীর অবস্থান। ব্রেসলেটটি তৈরি করেছে ‘সিভিল রাইট ডিফেন্ডারস ক্যাম্পেইন গ্রুপ’।  সম্প্রতি সংবাদ মাধ্যম বিবিসি এক প্রতিবেদনে এটি জানিয়েছে।

ব্রেসলেটটি নির্মাণে ব্যবহার করা হচ্ছে কৃত্রিম উপগ্রহ ও মোবাইল ফোন প্রযুক্তি। প্রয়োজন মনে করলে ব্যবহারকারী নিজেই ব্রেসলেটটির মাধ্যমে নিজের পরিস্থিতি জানাতে পারবেন। এছাড়াও স্বয়ংক্রিয়ভাবে নিজের অবস্থান জানানোর মতো প্রযুক্তি থাকবে ব্রেসলেটটিতে। জোর করে খুলে নিতে গেলেই বিপদ সংকেত পাঠাবে ব্রেসলেটটি। মোবাইল ফোন প্রযুক্তি ব্যবহারের ফলে ব্রেসলেটটির মাধ্যমে একটি সম্পূর্ণ মেসেজ পাঠানো যাবে।

এ সপ্তাহেই বেশ কিছু ব্রেসলেট দেয়া হবে সাহায্য কর্মীদের। আরো ব্রেসলেট তৈরির জন্য অর্থ সংগ্রহ করা হচ্ছে। ২০১৪ সাল নাগাদ মোট ৫৫টি ব্রেসলেট সাহায্য কর্মীদের দেয়ার পরিকল্পনা রয়েছে নির্মাতা প্রতিষ্ঠানের।

২০০৯ সালে চেচনিয়ার অধিকার কর্মী নাটালিয়া এস্টেমিরোভা দায়িত্বপালনরত অবস্থায় মারা যান। ওই ঘটনার পর প্রতিষ্ঠানটি সাহায্য কর্মীদের রক্ষায় উন্নত প্রযুক্তির ব্রেসলেট তৈরির পরিকল্পনা হাতে নেয়।

আইফোন ও অ্যান্ড্রয়েডের জন্য গুগল আনলো কুইকঅফিস


আইফোন ও অ্যান্ড্রয়েড স্মার্টফোন ব্যবহারকারীদের নিজের স্মার্টফোনেই মাইক্রোসফট অফিস ডকুমেন্ট এডিট করার সুবিধা দিতে গুগল নিয়ে এসেছে নতুন কুইক অফিস অ্যাপ। প্রযুক্তি বিষয়ক সাইট টেকট্রি জানিয়েছে, গুগলের কুইক অফিস অ্যাপ দিয়ে মাইক্রোসফট ওয়ার্ড, এক্সেল এবং পাওয়ারপয়েন্ট ডকুমেন্ট বানানো থেকে শুরু করে এডিট পর্যন্ত সবই করতে পারবেন একজন ব্যবহারকারী।

টেকট্রি জানিয়েছে, গুগল অ্যাপসের বিজনেস সাবস্ক্রাইবাররা অ্যাপটি ব্যবহার করতে পারবেন বিনামূল্যে। অন্য আইফোন ও অ্যান্ড্রয়েড স্মার্টফোন ব্যবহারকারীদের কুইকঅফিস প্রো অ্যাপটির জন্য খরচ করতে হবে ১৫ ডলার। আর অ্যাপটির ট্যাবলেট ভার্সন কুইকঅফিস প্রো এইচডির জন্য খরচ করতে হবে ২০ ডলার।

গুগল ডিভাইসে ডক ফাইল ব্যবহারের অসুবিধা নিয়ে অভিযোগ ছিলো অনেকদিন ধরেই। অ্যান্ড্রয়েড ডিভাইসের জন্য কুইকঅফিস অ্যাপটি চালু হওয়ায় এখন আর ওই অভিযোগের মুখে পড়তে হবে না গুগলকে। ২০১২ সালের জুনে অ্যাপটির মালিকানা কিনে নিয়েছিলো গুগল। প্রথম দিকে কেবল অ্যাপল এবং নোকিয়ার তৈরি ডিভাইসেই ব্যবহার করা যেত অ্যাপটি।

08 April 2013

অ্যান্ড্রয়েডের জন্য ফেইসবুকের নতুন অ্যাপ ‘হোম’


মোবাইল ডিভাইসের অপারেটিং সিস্টেম ‘অ্যান্ড্রয়েড’ চালিত স্মার্টফোনের জন্য শীর্ষস্থানীয় সোশ্যাল নেটওয়ার্ক ফেইসবুক নিয়ে এসেছে নতুন অ্যাপ ‘হোম’। বার্তা সংস্থা বিবিসি জানিয়েছে, ফেইসবুকের ‘হোম’ অ্যাপ সোশ্যাল নেটওয়ার্কটির সব ফিড নিয়ে আসবে অ্যান্ড্রয়েড স্মার্টফোনের মেইন স্ক্রিনে।
‘হোম’ ইনস্টল করার পর অ্যান্ড্রয়েড স্মার্টফোন ব্যবহারকারীর স্মার্টফোনের মেইন স্ক্রিনেই চলে আসবে ফেইসবুক অ্যাকাউন্টের সব আপডেট। বাড়তি কোনো অ্যাপ চালু না করেই মেইন স্ক্রিন থেকেই চ্যাট করার সুবিধাও পাওয়া যাবে ‘হোম’ ইনস্টল করা থাকলে। স্ট্যাটাস আপডেট, কমেন্ট, লাইক দেয়া, এর সবই করা যাবে মেইনস্ক্রিনে থেকে হোম ব্যবহার করে। নোটিফিকেশনগুলোও চলে আসবে মেইন স্ক্রিনে।

ফেইসবুক নিজস্ব অ্যান্ড্রয়েড স্মার্টফোন বাজারে আনবে এমন গুজব অনেকদিন ধরেই রটেছিলো। তবে আলাদা স্মার্টফোন না এনে অ্যান্ড্রয়েড স্মার্টফোন ব্যবহারের জন্য বিশেষভাবে তৈরি অ্যাপ এনে সেই গুজবে একরকম পানি ঢেলে দিলো ফেইসবুক।
তবে এই অ্যাপটি ব্যক্তিগত তথ্যের নিরাপত্তা নিশ্চিত করার ক্ষেত্রে বিরুপ প্রভাব ফেলতে পারে বলে আশংকা করছেন অনেকেই। ‘হোম’ অ্যাপটি চালু করার পর স্মার্টফোনটি চুরি হয়ে গেলে অথবা হারিয়ে ফেললেই বেহাত হতে পারে ব্যক্তিগত গোপন তথ্য।
গুগল প্লে স্টোর থেকে ডাউনলোড করা যাবে অ্যাপটি। এর আগে ১২ এপ্রিল থেকেই নতুন ছয়টি স্মার্টফোনে প্রি ইনস্টল করা থাকবে অ্যাপটি। এর মধ্যে প্রথম স্মার্টফোনটি হবে এইচটিসি ফার্স্ট।

৪ দশকে মোবাইল ফোন


1 / 1
প্রথম মোবাইল ফোন কলটি করা হয়েছিলো ১৯৭৩ সালের ৩ এপ্রিল। বিবিসি জানিয়েছে, প্রতিদ্বন্দ্বী এক প্রযুক্তি প্রতিষ্ঠানের কলিগকে কল করে বিশ্বের প্রথম মোবাইল ফোন দিয়ে কথা কথা বলার দাবিটা বেশ বুক ফুলিয়ে করেছিলেন মটোরোলার সিনিয়র ইঞ্জিনিয়ার মার্টি কুপার।
 
মোবাইল ফোন থেকে প্রথম কল করার পর পেরিয়ে গেছে ৪০ বছর। চার দশক পেরিয়ে ২০১৩ সালের ৩ এপ্রিল মোবাইল ফোন পা দিলো ৪১তম বছরে।
মোবাইল ফোনের ‘জনক’ বলা হয় মার্টি কুপারকে। প্রথম প্রজন্মের মোবাইল ফোনগুলোর দাম পড়তো প্রায় ৩,০০০ ডলার। আর সেটগুলোও ছিলো বেশ বড় আকারের। আকার আর দামের কথা চিন্তা করে মোবাইল ফোনগুলো পুরোদস্তুর বাণিজ্যিক পণ্য হিসেবে খুব একটা সুবিধা করতে পারবে না বলে বিবিসিকে বলেছিলেন কুপার।
বিবিসিকে দেয়া ওই সাক্ষাৎকারে কুপার আরো বলেছিলেন, ‘তবে আমরা এমন একটা মোবাইল ফোনের স্বপ্নও দেখেছিলাম, যা এতোই ছোট হবে যে, কানে ঝুলিয়ে রাখা যাবে। এটা আমাকে সত্যিই আনন্দ দেয় যে, মোবাইল ফোন জীবনযাত্রার উন্নয়নে প্রভাব ফেলতে পেরেছে।
চার দশকে পৃথিবীতে মোবাইল ফোন সংযোগের সংখ্যা ছাড়িয়ে গেছে ৬০০ কোটি। ২০১২ সালেই এই তথ্য জানিয়েছিলো ইন্টারন্যাশনাল টেলিকমিউনিকেশন ইউনিয়ন। ওই একই সময় পৃথিবীর জনসংখ্যা ছিলো ৭০০ কোটি।

জুলাইয়ে আসছে নতুন নেক্সাস সেভেন


নেক্সাস সেভেন ট্যাবলেটের নতুন একটি ভার্সন বাজারে ছাড়ছে টেক জায়ান্ট গুগল। গোপন সূত্রের বরাত দিয়ে বার্তা সংস্থা রয়টার্স জানিয়েছে, জুলাই মাসেই বাজারে আসবে নেক্সাস সেভেন ট্যাবলেটের নতুন ভার্সনটি।
রয়টার্স জানিয়েছে, নেক্সাস সেভেন ট্যাবলেটের নতুন ভার্সনটি বানিয়েছে আসুসটেক। ট্যাবলেটটি চলবে কোয়ালকম স্ন্যাপড্রাগন প্রসেসরে। নেক্সাসের আগের মডেলটি থেকে পাতলা হবে নতুন ভার্সনটি।
নেক্সাস সেভেনের প্রথম ভার্সনটিও বানিয়েছিলো আসুসটেক। এনভিডিয়া টেগরা থ্রি প্রসেসর চালিত ট্যাবলেটটির স্ক্রিন রেজুলিউশন ছিলো ১২৮০ বাই ৮০০ পিক্সেল। রয়টার্সের দেয়া তথ্য অনুযায়ী, পুরনো ভার্সনটির তুলনায় স্ক্রিন রেজুলিউশন বেশি হবে নতুন নেক্সাস সেভেনে।
নেক্সাস সেভেনের নতুন ভার্সন সম্পর্কে ওই তথ্যগুলো গুগল নিশ্চিত না করলেও রয়টার্স জানিয়েছে, ২০১৩ সালের জুলাই থেকে ডিসম্বেরের মধ্যে ৮০ লাখ নতুন নেক্সাস সেভেন বিক্রি করবে গুগল।
ট্যাবলেটটির নতুন ভার্সনের দাম কতো হবে, সে ব্যাপারে কোনো তথ্য জানায়নি রয়টার্স। তবে পুরনো নেক্সাস সেভেনের বর্তমান বাজারমূল্য ১৯৯ ডলার।

উত্তর কোরিয়াকে অ্যানোনিমাসের হুমকি

বিজিআর জানিয়েছে, উত্তর কোরিয়ার ‘স্বৈরাচারী’ সরকারের বিরুদ্ধে ‘অপারেশন ফ্রি কোরিয়া’ নামের এক কর্মসূচি শুরু করেছে অ্যানোনিমাস হ্যাকাররা। দেশটির শাসক কিম জং-উনের পদত্যাগ এবং গণতন্ত্র চালু করার দাবি জানিয়েছে হ্যাকারদের সংগঠনটি। উত্তর কোরিয়ার পারমাণবিক শক্তি বৃদ্ধি এবং দেশটির নাগরিকদের ইন্টারনেট ব্যবহারের ওপর সব বাধানিষেধ উঠিয়ে নেবার দাবিও জানিয়েছে অ্যানোনিমাস।

দেশটির স্থানীয় ইন্টারনেট সংযোগ ব্যবস্থা, ইমেইল সার্ভার এবং ওয়েব সার্ভারের পাসওয়ার্ড নিজেদের হাতে রয়েছে বলে দাবি জানিয়েছে অ্যানোনিমাস। দাবি পূরণ করা না হলে পুরো শক্তি নিয়ে উত্তর কোরিয়ার ওপর সাইবার আক্রমণ চালানোর হুমকি দিয়েছে সংগঠনটি।
অ্যানোনিমাসের পক্ষ থেকে বলা হয়েছে, ‘ইউরিমিনজোকিরি ডটকমের ১৫ হাজার মেম্বারের যাবতীয় রেকর্ড রয়েছে আমাদের কাছে। প্রথমে আমরা তোমাদের ব্যক্তিগত ডেটা মুছে দেবো। তারপর মুছে দেবো স্বৈরাচারী সরকারকে।’
দক্ষিণ কোরিয়া আর মার্কিন যুক্তরাষ্ট্রের সঙ্গে উত্তর কোরিয়ার চলতি সামরিক টানাপোড়নের মধ্যেই এই হুমকি দিয়েছে অ্যানোনিমাস। তবে হ্যাকারদের সংগঠনটি এটাও পরিষ্কার করে জানিয়ে দিয়েছে যে, মার্কিন সরকারকে সমর্থন করতে নয় বরং উত্তর কোরিয়ার নাগরিকদের স্বাধীনতা আদায়ের লক্ষ্যেই মাঠে নেমেছে তারা।

04 April 2013

Hackers Attacked South Korean Banks

On the 20th of March, computer networks at a number of South Korean banks and TV broadcasters crashed due to a cyber attack, which paralysed ATMs across the country. South Korean authorities reacted quickly and set up a cyber crisis team, but this didn’t help. It turned out that the large scale attack overwhelmed the infrastructure, including Nonghyup Bank, Shinhan Bank, Munhwa Broadcasting Corp., YTN and Korea Broadcasting System.

Nobody has claimed responsibility for the hacker attack thus far, and South Korean officials are still not pointing fingers, but most experts think the attack was launched by North Korea, which always has a reason to attack the neighbour. Security experts admitted that the malware used in the attack wrecked the machines and destroyed their ability to reboot. A number of operators reported they saw skulls on the screens before their computers went down. Apparently, tech support had a bad day, but a number of services were restored in a few hours.
This hacker attack is considered the biggest cyber onslaught against the country in over 2 years. It is clear that simultaneous, coordinated attacks were carried out by an attacker with plenty of resources – for example, a state sponsored group. In the meantime, North Korea is believed to have a cyber warfare unit able to hack networks of the United States and South Korea. However, the level of sophistication used in the attacks is very surprising, taking into account the state of North Korea’s economy and infrastructure. It is easy to recruit hackers in the United States, Europe or Japan, but it isn’t so in a country having virtually no Internet and frequent power outages.
Still, it might be worth the effort. It is known that South Korea operates some of the fastest broadband networks in the world and its economy is heavily dependent on broadband access. In addition, such attack also poses a massive security risk, because multiple facilities can be targeted. Finally, a more serious attack could potentially wreak havoc on the country’s infrastructure.
In contrast, North Korea is almost unhackable – and this is not due to having the best cyber security program in the world or the wisest and greatest supreme leaders, but due to the fact that it has almost no Internet infrastructure at all.

South Korea Was Hacked from China?

photo.jpg

The investigators of the tremendous hack which crippled the South Korean banking system have traced it back to… Chinese servers! However, even despite Chinese IP addresses being used in the hack, North Korea still remains the prime suspect.

As you know, IP addresses can be manipulated and the chances are that the intruders could just be hiding behind the Chinese servers. Previously, South Korea has accused its northern neighbour of starting massive cyber attacks, and the industry observers believe that North Korea is the one behind the latest attack, which disabled almost 32,000 machines used by three banks and three media outlets. The country’s authorities think this attack originated from a single organization.
In the meantime, the hack came amid high tensions in the Korean peninsula, thus representing an escalation of North Korean rhetoric. Recently, North Korea carried out its 3rd nuclear test, while making multiple threats against South Korea and US interests in the area. Last week, North Korea claimed it would attack American bases in Okinawa and Guam if provoked. Apparently, it doesn’t take much to provoke the country, so the United States should better watch its step in the region.
In addition, North Korea was eager to tell the world that the country now has its own drones through the state news agency, which claimed that its glorious armed forces carried out a mock drone attack on the South. According to the report, the drones went on to complete the mission and deliver a super-precision attack on enemy targets. At the same time, a missile defence unit shot down a target which mimicked a Tomahawk cruise missile. Of course, these reports can’t be independently confirmed, but US analysts can still find them quite amusing.

02 April 2013

Windows 9 Might Arrive in 2014

The rumors are that Microsoft is going to release another version of Windows as soon as in 2014. The speculations are that next Windows OS can hit the streets a year from November next.

However, the rumors don’t explain why users should feel the need to upgrade to Windows 9 before Windows 8 takes off. In fact, at the moment lots of users are in the same boat, believing that Windows 7 is good enough. As for me, I personally think that a line should be drawn at Windows XP, which has never let me down, and I am not alone.

The rumors come from Win8China, which has provided a number of good Windows leaks before. Win8China reveals that Microsoft is developing Windows 9 for a tentative November 2014 product launch, with a beta expected to be out to try as early as next January.

Actually, the announced dates are around the time of year that we would be expecting a Windows yearly OS update. Taking all this into account, this does make it possible that new Windows OS could have a November 2014 release. In addition, there’s a chance that Microsoft has finally understood that making people pay for regular short term upgrades, like Apple, is a better business model than making users pay for a bigger one every few years.

US Authorities Go Paranoid about Hackers

It seems that the US Justice Department has become too paranoid about the hackers: for instance, last week Andrew Auernheimer went to prison for 41 months after obtaining the personal information of over 100,000 iPad owners from AT&T’s publicly accessible site.

The problem is that Andrew didn’t even hack anything – all he did was visiting the non-public bit of AT&T’s server and downloading the details. During the trial, Auernheimer, 26, was ruled guilty of one count of identity fraud and one count of conspiracy to access a machine without authorization. This was when he and his fellow developed a program to gather information on iPad owners which had been exposed by a security flaw in AT&T’s site. All they did was writing a program to send Get requests to the site.

Unfortunately, neither the prosecutors nor the jury knew or cared about technology. They somehow got a conviction based around the Computer Fraud and Abuse Act, which can’t make clear distinctions between criminal hacking and simple unauthorized access. As such, the innocent researchers whose activities are not criminal in intent can’t be protected. In other words, any sensible security expert will probably want to work for North Korea, whose authorities don’t arrest people for helping the IT industry.

In the meantime, Andrew Auernheimer and his colleague made no money from their hack, but instead contacted Gawker to report the vulnerability, claiming that AT&T must be held responsible for their insecure infrastructure. In response, prosecutors showed the court 150 pages of chat logs from an IRC channel where Spitler and Auernheimer admitted conducting the breach to destroy AT&T’s reputation and promote themselves as security specialists. In other words, the “hackers” were doing it for some form of gain, and the prosecutor’s attitude is odd – should anyone promoting themselves by showing a need for their services be banged up?

This situation puts the United States in a difficult position: on one side, the country is suffering from hacking attacks on companies with security flaws, while on the other side it is locking up those who expose those flaws. As a result, all the security experts will just give up doing their job and give the nation over to hackers elsewhere, by moving to places where their skills are appreciated.