18 April 2012

Android Can Be Hacked through SMS

Security experts from NQ Mobile have recently detected new Android malware which is controlled through SMS messages. The malware, dubbed TigerBot, is able to record calls and surrounding noise.

Giant%20Ant.jpg

TigerBot was detected while circulating in the wild through non-official Android channels.

The malware is wise: it can hide itself on a targeted device. TigerBot refuses to install an icon on the home screen, and masks itself with an ordinary application name like Flash or System.
Once active, TigerBot registers a receiver marked as a high priority in order to listen to the intent with action “android.provider.Telephony.SMS_RECEIVED”.
NQ Mobile explained that when a user receives a new SMS message, the malware would run a check to find out whether the message is a specific bot command. In the event it is TigerBot will prevent it from being seen by the user, after which it will execute the command.
The malware is able to record sounds in the immediate area of the device, along with the calls themselves. It is also able to alter network settings and report the current GPS coordinates of the device. TigerBot was proved to manage capturing and uploading pictures, killing other processes and rebooting the infected device.
However, the malware isn’t written perfectly enough. For instance, some of its commands aren’t routinely supported: the command to kill other processes can only be performed on early Android versions. Still, the mobile security company points out that the fact that this piece of malware and any of its variants might be controlled without your knowledge does mean that it is a serious threat. The insecurity specialists added that users are recommended to always reject unknown application requests and attentively monitor permissions requested by any program.



গুগল প্লাসকে অনুকরণ করছে ফেইসবুক


ফেইসবুকও প্রোফাইল পিকচারের আকার বড় করা শুরু করলো। কিছুদিন আগে গুগল প্লাস তাদের ডিজাইনে আমূল পরিবর্তন আনে। এতে গুগল প্লাসের প্রতিটি সেকশনেই পরিবর্তন আনা হয়, বড় করা হয় ছবির আকার এবং ব্যতিক্রম করা হয় প্রোফাইল ও স্ট্রিম। দেখা যাচ্ছে ফেইসবুকও সেই পথেই এগুচ্ছে। খবর দি নেক্সট ওয়েবের।

গুগল প্লাসের নতুন ডিজাইনে আগের চেয়ে কিছুটা বড় আকারের প্রোফাইল পিকচার দেয়ার সুবিধা চালু করা হয়। সেই সঙ্গে ফেইসবুকের মতোই প্রোফাইল পিকচারের পেছনে ব্যাকগ্রাউন্ড বা কভার ছবি দেয়ার সুবিধা চালু করে। তবে গুগল প্লাসের বড় আকারের প্রোফাইল ছবির সুবিধা দেখে ফেইসবুকও ব্যবহারকারীদের আগের চেয়ে বড় আকারের ছবি প্রদর্শনের সুযোগ করে দিয়েছে।

দি নেক্সট ওয়েব জানিয়েছে, এর আগে টাইমলাইনে কভার ফটোর উপরে প্রোফাইল পিকচার দেখা যেত ১৩০ বাই ১২৫ পিক্সেলের। যেটায় ক্লিক করলে পুরো ছবি লোড হতো। তবে সম্প্রতি টুইটারের অনেক ব্যবহারকারী জানিয়েছেন, তারা তাদের ফেইসবুক প্রোফাইল পিকচারের ছবির আকার দেখতে পাচ্ছেন ১৬৬ বাই ১৬০ পিক্সেল।

উল্লেখ্য, নতুন গুগল প্লাস ডিজাইন চালু হওয়ার পরই অনেকে সোশাল মিডিয়ায় বলতে শুরু করেন এবার ফেইসবুকের ‘কপি-পেস্টের’ পালা। অনেকটা চুপি-চুপি এই প্রোফাইল ছবির আকার বড় করা হলেও তীক্ষ্ম নজরের ব্যবহারকারীদের দৃষ্টি এড়াতে পারেনি ফেইসবুক।

নতুন গ্যালাক্সি স্মার্টফোন (SAMSUNG GALAXY S3) আসছে শীঘ্রই

স্মার্টফোন এবং ইলেকট্রনিক্স সামগ্রী নির্মাতা প্রতিষ্ঠান স্যামসাং সম্প্রতি বিভিন্ন সংবাদমাধ্যমে আমন্ত্রণ পত্র পাঠানো শুরু করেছে। জানা গেছে, স্যামসাং গ্যালাক্সি সিরিজের পরবর্তী স্মার্টফোনের ঘোষণা দেয়া হবে মে মাসের ৩ তারিখে। খবর ম্যাশএবল-এর।

ম্যাশএবল জানিয়েছে, আমন্ত্রণ পত্রে পরবর্তী গ্যালাক্সি ফোন সম্পর্কে বিস্তারিত কোনো তথ্য জানায়নি স্যামসাং। এতে লেখা হয়েছে, 'আসুন এবং আগামী গ্যালাক্সির সঙ্গে পরিচিত হোন।'

তবে ম্যাশএবল ধারণা করছে, স্যামসাং গ্যালাক্সি এস ৩ উদ্বোধন করা হবে এই অনুষ্ঠানে।  ২০১১ সালের সেরা স্মার্টফোনের পুরস্কার জিতে নেয় স্যামসাং গ্যালাক্সি এস ২। এরপর গত মাসে বার্সেলোনায় অনুষ্ঠিত মোবাইল ওয়ার্ল্ড কংগ্রেসেই গ্যালাক্সি এস ৩ অবমুক্ত করা হবে বলে জানায় স্যামসাং। কিন্তু শেষ পর্যন্ত অবমুক্ত করার দিন আরো পিছিয়েছে স্যামসাং।

এরপর এটাই গ্যালাক্সি স্মার্টফোন বিষয়ক প্রথম অনুষ্ঠান হওয়ায় এতেই গ্যালাক্সি এস ৩ অবমুক্ত হওয়ার ধারণা জোরদার হয়েছে বলে মন্তব্য করেছে ম্যাশএবল।

ফেইসবুকে বিনামূল্যে অফার


সামাজিক যোগাযোগের সাইট ফেইসবুক সম্প্রতি অফার নামের নতুন একটি সুবিধা চালু করছে যার মাধ্যমে বিভিন্ন কোম্পানি তাদের ফ্যানদের নিউজ ফিডে বিভিন্ন অফার দিতে পারবেন বিনামূল্যে। খবর মার্কেটিং ল্যান্ড ডটকমের।

সূত্র জানিয়েছে, নতুন এই সেবার ফলে, যে কোনো কোম্পানির তৈরি অফারগুলো ব্যবহারকারীর ফেইসবুক পেজে বা নিউজ ফিডে দেখা যাবে। উদাহরণ হিসেবে বলা যায়, কোনো রেস্টুরেন্ট যদি বিশেষ কোনো ছাড় অফার করে ফেইসবুকের মাধ্যমে, তাহলে রেস্টুরেন্টটির পেইজ যারা লাইক করেছেন তাদের নিউজ ফিডে ওই অফারটি দেখা যাবে। ব্যবহারকারীরা ‘গেট অফার’ বাটনে ক্লিক করার মাধ্যমে অফারটি পাবেন।

মার্কেটিং ল্যান্ড আরো জানিয়েছে, অফার দাবি (ক্লেইম) করলে ফেইসবুক ওই কোম্পানির পক্ষ থেকে একটি ইমেইল পাঠাবে ব্যবহারকারীর ইমেইল ঠিকানায়। এরপর সংশ্লিষ্ট স্থানে ওই ইমেইলটি দেখালে অথবা প্রিন্ট করে নিয়ে গেলেই অফারটি পাওয়া যাবে। অর্থাৎ, রেস্টুরেন্টের ক্ষেত্রে ফেইসবুক থেকে আসা ইমেইলটি দেখালেই ছাড় পাওয়া যাবে।

ফেইসবুক জানিয়েছে, প্রাথমিকভাবে বিনামূল্যেই পেইজ অ্যাডমিনরা বিভিন্নরকম অফার দিতে পারবেন। তবে বেশি ব্যবহারকারীর কাছে পৌঁছুতে এবং অফার সংখ্যার সীমাবদ্ধতা কাটাতে বিজ্ঞাপনও দেয়া যাবে।

ফের অ্যানোনিমাসের হামলা সিআইএতে


সম্প্রতি হ্যাকার গ্রুপ অ্যানোনিমাস টুইটারে দাবি করেছে, দুই মাসের মধ্যে দ্বিতীয়বারের মতো তারা মার্কিন গোয়েন্দা সংস্থা সেন্ট্রাল ইন্টেলিজেন্স এজেন্সির ওয়েবসাইট অচল করে দিয়েছে। খবর দি নেক্সট ওয়েব-এর।

সূত্র জানিয়েছে, ডিডিওএস আক্রমণ করার ফলে প্রায় ৪৫ মিনিটের জন্য ওয়েবসাইটটি অচল থাকলেও কোনো তথ্য বা ডেটা চুরি হয়নি। দি নেক্সট ওয়েব জানিয়েছে, এর আগের বার গত ফেব্রুয়ারিতে অ্যানোনিমাস সিআইএর ওয়েবসাইট অচল করার দায়িত্ব স্বীকার করে। তবে সেবার প্রায় তিন দিনব্যাপী সিআইএর সাইটে ঢোকা যাচ্ছিলো না।

মূলত পাইরেসির বিরুদ্ধে যুক্তরাষ্ট্রের চলমান অভিযান, যা আরো ব্যাপ্তি পেয়েছে মেগাআপলোড বন্ধ করার মাধ্যমে, এর বিরুদ্ধে নিজেদের অবস্থান জানাতেই হ্যাকারদের এই গোপন সংগঠন বিভিন্ন সময় বিভিন্ন ওয়েবসাইট ডিস্ট্রিবিউটেড ডিনায়াল অফ সার্ভিস অ্যাটাক নামের বহু প্রচলিত পদ্ধতিতে সাইট অচল করে দিচ্ছে। এই আক্রমণের ফলে যে সার্ভারে ওয়েবসাইটের ডেটা থাকে সেখানে একই সঙ্গে লক্ষ-কোটি রিকোয়েস্ট যাওয়ায় তা সাময়িকভাবে 'ওভারলোড' হয়ে পরে এবং এর ফলে সাধারণ ভিজিটররা সাইট দেখতে পারেন না।

“We’re Not Winning” the CybeLaw Enforcement Fights Back Against Hacker Attacks-War

There’s little question that our online security, our digital well-being as it were, has come under attack these past few months, with hacker organizations conducting brazen attacks on both corporate and government sites; stealing information and leaving a trail of virtual destruction in their wakes.
Like many of the writers here at TheTelecomblog, I have long questioned the response of law enforcement agencies that seem ill-equipped to handle this cyber-crisis, as it has seemed like hackers are far more advanced then even our best online security measures.
That said, the FBI launched a coordinated attack on the popular hacker commune Anonymous, a move that that conjunction with authorities from Britain and the Netherlands collared some 21 people. But will these arrests stop the wave of cyber-attacks? Don’t bet on it.
One might say that hacking has become an epidemic this summer, as it seems that no one is safe from the likes of Anonymous or LulzSec (the hacker group that recently called it quits, only to resurface a few short weeks later). From popular technology companies like Sony and Nintendo to government databases around the world, it’s become clear that our online security measures are both antiquated and insufficient to combat this threat.
That said, there’s little question that the FBI and other law enforcement agencies around the world consider this most recent sting a success, as they have shown that they can find these hackers no matter how anonymous they may think they are. But the question remains, who has the FBI really found?
The truth is, as victories go, this one is most likely symbolic, a gesture to the hacking community that the police can—and perhaps will—find you, while the reality is that this action will likely do little to stem the tide of hacker attacks. In fact, analysts speculate that it’s incredibly unlikely that any of the 21 hackers arrested are of any true import in the Anonymous hacker network, with them more likely being small fish.
But while such arrests in the past may have driven normal gang or mob leaders underground in attempt to wait out the heat, things are much different in this technological age. In fact, I would wager a guess that the core leadership group of the Anonymous hackers are so well-trained and well-equipped that law enforcement really has no chance to find them, a fact that the hackers themselves know all to well.
So what does this mean? In a word, “retribution.” Don’t be surprised if rather than being intimidated by these arrests, the hacker attacks become even more brazen, perhaps focusing on the FBI and other agencies responsible. While I’m sure the FBI will think it’s ready to defend itself, it’s likely not, as these hacker communes have shown they are so adept at covering their tracks that they can tell companies they’re being hacked, and still get away with it.
In the end, I have to give credit where credit is due, applauding the FBI and others for their work to keep the online world safe, but its likely not enough to offer us any real safety.

Five myths about autism



Share on emailShare on print

Research brings cloud computing costs back to earth

Researchers are looking for ways to reduce the high cost of internet data storage and retrieval in cloud computing.

Key points
billoxford_-_cloud_computing
  • The search is on to cut the costs of data storage on web-based and remote servers
  • Savings for heavy users of cloud computing – science, government and industry – are potentially huge
  • Swinburne researchers have set out to change the way users manage remote databanks
Researchers are looking for ways to reduce the high cost of internet data storage and retrieval in cloud computing – running software and managing data on a remote computer, rather than your own.

Social media such as Facebook and Flickr are simple examples of cloud computing, but the drain on resources from these doesn't compare to the volumes of high-end data generated by the world’s research institutions, healthcare systems and industries.

Government agencies such as the Australian Taxation Office, Bureau of Statistics, and Treasury are examples of heavy users of cloud computing services, and the costs to them and others are high and rising. A new, more cost-effective model is needed for heavy users of cloud computing and this is the task of a team at Swinburne University of Technology.

As Professor Yun Yang from the Swinburne University Centre for Computing and Engineering Software Systems (SUCCESS) explains, cloud computing offers almost unlimited space for data storage and processing, but the current usage charges mean the costs are expanding at the same near-limitless rate.

Savings to be made

“Users have to pay for data storage, computation and data transfer for these pay-as-you-go services. Also, unnecessary data storage means greater electricity consumption, it is less environmentally friendly, lessening the benefits of using cloud computing.

“In his report to the federal government, Sir Peter Gershon estimated $1 billion can be saved if the Australian government develops a data centre strategy – the core for cloud computing – for the next 15 years.”

Professor Yang, who is working with Professor John Grundy and Dr Jinjun Chen, illustrates the issue facing cloud computing when he notes that  scientific fields such as astronomy, high-energy physics, bioinformatics and medical imaging technology can generate gigabytes of data per second.

Professor Grundy, director of SUCCESS, also points out that a complication for the Swinburne team is that researchers store two kinds of data: raw data and the intermediate data generated from processing this initial data. Raw data must be securely stored because it cannot be regenerated.

The main catch, Professor Grundy says, lies in storing intermediate data, and this gets expensive. But if the user deletes all the intermediate datasets and has to regenerate them later through further computation, the costs can be even higher.

“The trade-off is going to be between storage cost and computation cost. Finding this balance is complex, and there are currently no decision-making tools to advise on whether to store or delete intermediate datasets, and if to store, which ones,” Professor Grundy says.

Cloud cost calculators

With funding from an Australian Research Council Discovery Project Grant, the researchers have developed two potential strategies to make cloud computing more affordable.

In the first, they have developed a mathematical model that lets users calculate the minimum storage cost. The formula factors in the size of the initial datasets, the rates charged by the service provider and the amount of intermediate data stored in the specified time. “The formula can be used to find the best deals for storing data in the cloud,” Professor Yang says.

The second proposal, the Intermediate Data-dependency Graph (IDG), answers whether to spend on storage or computation for intermediate datasets.

“IDG records how each intermediate dataset is generated from the ones before it. It shows the generation relationships of the datasets.” Or in other words, how A leads to B, then C, and then to D. “The (data centre) strategy can then decide which ones to delete.”

If deleted intermediate datasets need to be regenerated, the system wouldn’t have to start at the original data. Instead, guided by the IDG, the system could find the nearest predecessors of the datasets. If the process has been A, B, C, D and C is removed, the model would revert back to B for computation, rather than A. “This can save computation cost, time and electricity consumption,” Professor Grundy says.

The researchers have been evaluating the two solutions in tandem by simulating a pulsar survey used to crunch information from radio telescopes.

“Searching for pulsars – rapidly spinning stars that beam light – is a typical scientific application,” Professor Yang says. “It generates vast amounts of data – typically at one gigabyte per second. That data will be processed and may be reanalysed by astronomers all over the world for years to come.

“We used the prices offered by Amazon cloud’s cost model for this evaluation. For example, 15 cents per gigabyte per month for storage, and 10 cents per hour for computation.”

From one set of raw beam data collected by the telescope, the pulsar application generated six intermediate datasets. The model generated three different cost scenarios. The minimum cost for one hour of observation data from the telescope and storing intermediate data for 30 days was $200; for storing no data and regenerating when needed, $1000; and for storing all intermediate data, $390.

This gave the researchers options for which data to keep, and which to delete. “We could delete the intermediate datasets that were large in size but with lower generation expenses, and save the ones that were costly to generate, even though small in size,” Professor Yang says.

These are only a few of the solutions the researchers have come up with so far. To cater to different sectors, the group is also working on models that will allow users to determine the minimum cost on-the-fly, and as frequently as they wish. 

Harder than diamond, stronger than steel


AlexanderAlUS-Graphene-WikimediaImagine a material that is just one atom thick, 300 times stronger than steel, harder than diamond, a fantastic conductor of heat and electricity and super-flexible to boot.
This might sound like the stuff of science fiction, but believe it or not, such a material already exists.
The name of this supermaterial is graphene and it’s one of the most exciting prospects in science today.
In the latest graphene-related research – released last week – researchers from Vanderbilt University found a way to overcome one of graphene’s most problematic flaws – a high sensitivity to external influences which causes graphene-based devices to operate more slowly than they should.
The researchers found a way to dampen external influences on the graphene, and could then observe electrons moving through their graphene three times faster than was previously possible.
This development could pave the way for a new generation of graphene-based devices including touch screens and solar panels.
More on the uses of graphene in a moment, but first: what is graphene?
Quite simply, graphene is a new structural form (or 'allotrope') of carbon – one of the most versatile elements in the universe. It was discovered in 2004 by Russian-born physicists Andre Geim and Konstantin Novoselov, who jointly received the 2010 Nobel Prize in Physics for their troubles.
Graphene is a single, flat layer of carbon atoms packed tightly into a two-dimensional honeycomb arrangement. The in-plane (two-dimensional) carbon-carbon bonds in graphene are the strongest bonds known to science. It is these bonds that give graphene its unbelievable mechanical strength and flexibility.
Graphene is essentially a single layer of graphite, the material found in pencil 'lead'. When you draw on paper with a pencil, weakly bound graphene sheets in the graphite spread over your paper like a pack of cards.
But because graphene is so thin – the thickness of a single carbon atom – it is extremely difficult to see. This is one of the reasons it took researchers so long to find graphene sheets among thicker stacks of graphite.
Despite being so thin, graphene is an excellent conductor of electricity. Electrons flow through graphene with almost zero electrical resistance. This unusual property, and the fact graphene is nearly invisible, makes it an ideal material for the transparent electrodes used in computer displays and solar cells.

16 April 2012

এখন আর্থিক লেনদেনেও ডিজিটাল সিগনেচার


সম্প্রতি পেপাল ডকুসাইন নামের একটি প্রতিষ্ঠানের সঙ্গে কাজ করা শুরু করেছে, যার ফলে ব্যবসা সংক্রান্ত লেনদেনগুলো আরও সহজ, দ্রুত ও নিরাপদে সম্পন্ন করা যাবে। খবর ম্যাশএবল-এর।

ডকুসাইন এর আগে ডিজিটাল সিগনেচার দেয়ার কাজ কেবল আইনি দলিলে ব্যবহৃত হতো। পেপালের সঙ্গে যুক্ত হওয়ার ফলে এখন লেনদেনের কাজেও ডিজিটাল সিগনেচার পদ্ধতি ব্যবহার করা যাবে। ডকুসাইন জানিয়েছে, ব্যবসা প্রতিষ্ঠানকে নিরাপদে অর্থ গ্রহণ এবং সেবা বা পণ্য দেয়ার সুবিধা দিতেই পেপালের সঙ্গে চুক্তিবদ্ধ হয়েছে তারা; যার ফলে মাত্র কয়েক সেকেণ্ডেই লেনদেন সম্পন্ন করা যাবে।

উল্লেখ্য, এই পদ্ধতিতে ওয়েব ব্রাউজার ছাড়াও মোবাইলের ওয়েব ব্রাউজার ও অ্যাপ্লিকেশন থেকে অর্থ আদান-প্রদান করা যাবে।