25 April 2013

Android Phone Can Hijack a Plane

\32f9android-travel.jpg

Those who believed that airport security could allow smartphone use on a plane one day might be scared of the fact that you can hijack a plane with Android phone on board. 
One of the German security consultants told the Hack in The Box Conference that it is possible to hijack a plane using Android. A researcher, who has been working in IT industry for the last 11 years and is also a trained commercial pilot, pointed out that the security of both aviation computer systems and communication protocols was very vulnerable.
According to the security expert, they managed to build an exploit framework called SIMON and an Android app called PlaneSploit which could deliver attack messages to the planes’ Flight Management System. They showed how it was possible to take complete control of a plain. The hack in question targeted the Automatic Dependent Surveillance-Broadcast, which sent data about each aircraft via an on-board transmitter to air traffic controllers in order to let a plane equipped with the technology to receive flight, traffic and weather data about other aircrafts nearby.
They also managed to hack the Aircraft Communications Addressing and Reporting System, used by the pilots to exchange messages between the plane and air traffic controllers either through a radio or satellite, and to automatically deliver data about each flight phase. The security researchers pointed out that both targeted technologies were very insecure and susceptible to a number of passive and active hacker attacks.
During the attacks, the experts showed how they could misuse the Automatic Dependent Surveillance-Broadcast to select targets, and the Aircraft Communications Addressing and Reporting System in order to collect data about the on-board PC and to exploit its vulnerabilities by delivering spoofed malicious messages affecting the “behavior” of an aircraft.
The researchers developed the SIMON framework which was deliberately created only to work in a virtual environment and can’t be used on real-life plane at the moment. They explained that it was virtually impossible to detect the framework once deployed on the Flight Management System, so there’s no need to disguise it like a rootkit.

রাষ্ট্রীয় পৃষ্ঠপোষকতায় দৌরাত্ম্য বাড়ছে হ্যাকারদের


বিভিন্ন গুরুত্বপূর্ণ শিল্পক্ষেত্র এবং প্রতিষ্ঠানের উপর বাড়ছে সাইবার আক্রমণ। আর ওইসব সাইবার আক্রমণের পেছনে মূল হোতাদের সমর্থন দিচ্ছে বিশ্বের প্রভাবশালী রাষ্ট্রগুলো। মার্কিন ব্রডব্যান্ড এবং টেলিযোগাযোগ প্রতিষ্ঠান ভেরাইজনের বার্ষিক প্রতিবেদনের উপর ভিত্তি করে এই তথ্য জানিয়েছে বার্তা সংস্থা বিবিসি।

ভেরাইজনের প্রতিবেদন অনুযায়ী, ২০১২ সালে বিভিন্ন শিল্পক্ষেত্রে সাইবার আক্রমণের ঘটনা যথেষ্ট বেড়েছে। বর্তমানে সবচেয়ে বড় সাইবার হুমকিগুলোর মধ্যে দ্বিতীয় অবস্থানে রয়েছে শিল্পক্ষেত্রে রাষ্ট্রীয় পৃষ্ঠপোষকতায় সাইবার গুপ্তচরবৃত্তি।

লন্ডনে অনুষ্ঠিত বার্ষিক নিরাপত্তা সম্মেলন ‘ইনফোসেক’-এ প্রতিবেদনটি প্রকাশ করে ভেরাইজন। ওই প্রতিবেদন অনুযায়ী, শিল্পপ্রতিষ্ঠানগুলোর উপর সাইবার আক্রমণ করে অর্থ চুরির ঘটনা ঘটছে সবচেয়ে বেশি। কম্পিউটার নেটওয়ার্কে অনুপ্রবেশ করে হ্যাকারদের চুরি করা গোপন তথ্য চিহ্নিত করতেও প্রতিষ্ঠানগুলোর অনেক ক্ষেত্রে দীর্ঘ সময় লাগছে।

ভেরাইজনের ওই প্রতিবেদনে আরও জানানো হয়েছে, ৭৫ শতাংশ ক্ষেত্রেই হ্যাকারদের মূল উদ্দেশ্য ছিল অর্থ চুরি। কিন্তু ২০ শতাংশ ক্ষেত্রে গোপন এবং স্পর্শকাতর তথ্য চুরি করাই ছিল সাইবার অপরাধীদের মূল লক্ষ্য।

এ ব্যাপারে ভেরাইজনের প্রতিবেদনটির মূল লেখক ওয়েড বেকার বলেন, “সাইবার আক্রমণের পরিসংখ্যানে সবচেয়ে বড় পরিবর্তনটি হয়েছে, রাষ্ট্রীয় পৃষ্ঠপোষকতায় সাইবার আক্রমণের ঘটনার নাটকীয় বৃদ্ধি।”

২০১২ সালে গুপ্তচরবৃত্তির উদ্দেশ্যে হ্যাকিংয়ের ঘটনা সবচেয়ে বেশি ঘটেছে বলেও যোগ করেন বেকার।

২০১২ সালে বিশ্বব্যাপী বিভিন্ন প্রতিষ্ঠানে সাইবার আক্রমণের ঘটনার উপর ভিত্তি করে পরিসংখ্যান প্রতিবেদনটি তৈরি করেছে ভেরাইজন।

২০১৩ সালের সাইবার আক্রমণের ঘটনাগুলোও যোগ করা হয়েছে প্রতিবেদনটিতে। ভ্যারাইজনের দেওয়া তথ্য অনুযায়ী, ২০১৩ সালেই রাষ্ট্রীয় সাইবার গুপ্তচরবৃত্তির সংখ্যা ৬২১টি।

রাসবেরি পাই দিয়ে তৈরি হল অল্পদামের পিসি


প্রযুক্তিপণ্য নির্মাতা প্রতিষ্ঠান ‘আর্দুইনো উনো’ প্রায় এক দশক ধরে তৈরি করছে নানারকম প্রযুক্তি সামগ্রী। এবার প্রতিষ্ঠানটি ‘রাসবেরি পাই’ নামের ক্রেডিট কার্ড আকৃতির কম্পিউটার ব্যবহার করে তৈরি করেছে বিশ্বের সবচেয়ে কমদামি এবং ছোট পার্সোনাল কম্পিউটার। সম্পূর্ণ অপারেটিং সিস্টেমও চলবে কম্পিউটারটিতে। সম্প্রতি সংবাদমাধ্যম সিএনএন এক প্রতিবেদনে জানিয়েছে, কম্পিউটারটির দাম পড়বে ১০০ ডলার।

নতুন এ কম্পিউটার প্রকল্পটির নাম দেওয়া হয়েছে ‘উড্ডো’। আর এর অপারেটিং সিস্টেম হিসেবে বেছে নেওয়া হয়েছে লিনাক্সকে। নির্মাতারা জানিয়েছেন, অ্যান্ড্রয়েড ব্যবহার করেও চালানো যাবে এ ‘মিনি পিসি’। প্রতিষ্ঠানটির এক উর্দ্ধতন কর্মকর্তা জানান, তারা আর্দুইনো উনো এবং রাসবেরি পাইয়ের কাজকে একটি বোর্ডে সমন্বয় করার চেষ্টা করেছেন।

পণ্যটির নির্মাতারা আরও দাবি করছেন, তাদের নতুন নির্মিত এ বোর্ডটি চারটি রাসবেরি পাইয়ের ক্ষমতা ধারণ করবে। তারা আরও জানান, ‘উড্ডো’ নামের এ মিনি পিসিটি ট্যাবলেট, টাচস্ক্রিন এবং অন্যান্য সেন্সরের সঙ্গে সংযুক্ত করা যাবে।

তারা জানিয়েছেন, পণ্যটির মাধ্যমে তৈরি করা যাবে নতুন প্রকল্প, যা পরিচিতদের সঙ্গে শেয়ার করার সুযোগও থাকবে।

23 April 2013

Microsoft Strongly Recommends XP Users to Upgrade

Since only one year of Windows XP support is left, Microsoft again asks users of this OS to upgrade to something not so ancient. One of the most stable operating systems ever developed by Microsoft has been around for ten years and is still used on 15-20% of PCs worldwide, including mine.

The software giant is going to cut off support for the venerable OS on 8 April 2014, thus giving users one year to either upgrade or get ready to face more vulnerabilities and security risks. Nevertheless, XP is still incredibly popular, particularly among SMBs and home users. All of them feel it gets the job done and therefore don’t see a point in upgrading to Windows 7. But you should understand that Windows XP is older than iOS, Android, Facebook and YouTube.

In addition, the problem is that Microsoft sold millions of XP licenses for first generation nettops and netbooks based on Atom processors, this being years after XP stopped shipping on regular desktops and laptops. Apparently, upgrading these systems to Windows 7 may not be an option for most users.

In the meanwhile, the software giant insists that the only way for users to stay safe is to upgrade to a new operating system. The cutoff date is only a year from now, so time is already running out. It seems that Microsoft does not care that users of ancient XP PCs might choose to upgrade to something else, for instance Linux or even Chrome and Android. As for me, I might take it as a sign to buy myself new Macbook and switch to MacOS X.

With so many XP boxes out there, the experts predict that many users will simply ignore Microsoft’s warnings. The company’s decision to ditch XP could also lead to more opportunities for peddlers of alternative low cost systems based on free OS.

Top American Tech Firms Face Class Action

Media reports point out that the well-known names of the tech business are now facing a class action over what is called a trade cartel to control employee movements. Recently, the US judge Lucy Koh has opened the way for a class action lawsuit against such tech giants as Intel, Adobe, Apple, Google, Pixar, Lucasfilm and Intuit.

Lucy Koh pointed out that there was enough evidence of a sustained personal effort by the above mentioned companies’ own CEOs to monitor and enforce no headhunting rules on their workers. The judge named and shamed Apple chief executive Steve Jobs, Google’s Eric Schmidt, Pixar President Ed Catmull, Intuit Chairman Bill Campbell and Intel CEO Paul Otellini. Koh recommended the lawyers for the plaintiffs to restructure their case against the multinational corporations and re-file it in order to instigate a major class-action suit. Once they are done with this, the judge will hear it.

In the meanwhile, the plaintiffs’ lawyers are hoping that 100,000 employees of the defendant corporations will become their clients. However, it is not as if the tech firms aren’t aware that something is afoot – instead, they have already settled similar antitrust claims against them with the Department of Justice of the United States. This could cost them a fortune and force the defendants to start regarding their employees as people rather than objects.

In the event that the case is proved, it will mean that the corporations ran some secret agreement not to poach each other’s employees and to stop their experts defecting to other companies. Such agreement, if existed, could save the tech companies a fortune, because they didn’t have to pay extra money to keep employees who had no alternatives.

ছাত্র শিবিরের ওয়েবসাইট হ্যাক


                  ছাত্র শিবিরের ওয়েবসাইট হ্যাক

ঢাকা: ছাত্র শিবিরের ওয়েবসাইট হ্যাক করে তা শাহবাগ আন্দোলনের নামে উৎসর্গ করেছে XTOR নামের এক হ্যাকার।
শুক্রবার রাতে শিবিরের ওয়েবসাইট (www.shibir.org.bd) হ্যাক করে হোম পেইজে ইংরেজিতে লেখা হয়, “দিস হ্যাকড ইজ ডেডিকেটেড টু শাহাবাগ। মাই ওয়ার ইজ ডিক্লেয়ার এগেইনস্ট ইউ।
হ্যাকর তার পরিচয় দিয়েছেন ‘XTOR’। এছাড়া লাল অক্ষরে লেখা আছে প্রাউড টু বি এ বাংলাদেশি।
বাংলাদেশের স্বাধীনতার বিরোধীতাকারী দল জামায়াত ও শিবিরকে নিষিদ্ধ করা এবং যুদ্ধাপরাধীদের সর্বোচ্চ শাস্তির দাবিতে শাহবাগের আন্দোলনের মধ্যেই এ ওয়েবসাইট হ্যাক করা হলো।

21 April 2013

Guide on Accessing Banned File-Sharing Sites in UK

Within the past few years the United Kingdom has been doing everything it could to tackle piracy. Finally, the country’s High Court forced ISPs to block access to the most popular torrent index in the world, The Pirate Bay, and a few other file-sharing services, including Kat.Ph, H33t, and Fenopy. Although ExtraTorrent remains accessible, the situation may change, and this guide will help you in case of need. The UK residents willing to keep accessing their favourite file-sharing sites can use a number of alternatives to do so.

No_To_Internet_Censorship_by_anticensorship-150x150.png


1. The Onion Router (TOR)

TOR is a complex system allowing you to hide your true IP address via various online layers of anonymity, and this is why it is called Onion. As far as security is concerned, you don’t need to worry, because your data will be encrypted and re-encrypted many times, plus it will be sent via a succession of TOR relays. If you want to install and try TOR, visit https://www.torproject.org/ and download the app, which works on almost any OS – Windows, Apple and Linux/UNIX. Extract the archive and open the extracted folder to start browsing by double-clicking the “Start Tor Browser” executable. After you do so, you’ll see another window (the Vidalia Control Panel), together with an Internet browser demonstrating which IP address you’re currently using. In addition, the Vidalia Control Panel offers you a lot of features, like establishing your connection through TOR and appearance. You can also install the Torbutton for easier access.

2. Virtual Private Networks (VPNs)

In short words, VPN service is a private network which enables virtual encrypted connections that are hidden from prying eyes. It works by routing all of your Internet traffic via remote servers from all over the world. Basically, it’s a proxy service, but with more hip.

3. MAFIAAFire

MAFIAAFire is a plugin for Firefox and Google Chrome, which allows users to access portals that are either blocked or seized. Basically, it is an Internet browser redirector – in case a domain name of the website is seized, the plugin will search for similar domains and redirect you to a working one.

4. TorrentProxies
This is the easiest way of circumventing the blockage – just visit http://torrentproxies.com/ and choose any of the proxies listed there.

5. Direct IP

There are two ways to access a website: you either type in your browser’s address bar the usual address, like extratorrent.com, or the domain’s IP address. But first you have to find out which is it by either looking on the Internet for such a service, or finding it yourself by going to the Command Prompt in Windows and pinging the desired address (example: ping extratorrent.com, and you will see the number between the brackets as the website’s IP address).

Emergency Services Suffer Telephone DoS Attacks

Cyber criminals seem to be tying up emergency phone lines with phone-based DoS efforts, security experts report. Actually, TDoS has become a common weapon of annoyance and to extort cash from the targeted outfits, which are normally businesses and public service agencies.

According to the security experts, telephone DoS attacks use high volumes of automated calls in order to tie up target phone systems and halt both incoming and outgoing calls. Thus far, there have been plenty of such attacks, with their targets being mostly the administrative public safety answering point lines, but fortunately not the 911 emergency line. The point is that such offices were targeted because the attackers needed functional phone lines to carry out their attacks.

In the meanwhile, statistics reveal that many telephone-based attacks have targeted different businesses and public entities – for example, the financial sector, – as well as other public emergency operations interests, like air ambulance, ambulance and hospital communications.

So, what is the purpose of the attack? It seems that the attackers want to be paid protection money by the target entities. The scam scheme is quite simple: it normally starts with the companies getting a call from some “representative” of a purported payday loan company. During the conversation, a caller, in most cases speaking in a strong accent, demands payment of around $5,000 for an outstanding debt. After the caller is refused by the company, the perpetrator starts phone-based attacks, which can last for a few hours. Such attacks may stop for a while and then resume. Normally, once an entity is attacked, it might suffer random attacks over several weeks or even months.

In our days, the phone-based DoS attacks became so widespread because free IP-PBX software like Asterisk has become available. In addition, you can find online some computer-based call-generation instruments and easy-to-access SIP services. All this stuff makes it cheaper for the criminals to get their paws on such software and launch their extortion rackets even without much in the way of technical knowhow. Hopefully, the vital emergency services will remain unaffected by such scam efforts

Julian Assange Created Political Party

WikiLeaks founder, still hiding in the Ecuadorian embassy, seems to believe that the best way to attract attention is to create a political party. Julian Assange was forgotten by the news when it became clear that nothing was really going to happen. Apparently, Assange is miffed that he isn’t in the news any longer.

assange-wikipedia.jpg


Short of leaving the Ecuadorian embassy and facing up to the sex charges, WikiLeaks founder has decided he might have a future in politics. However, Assange cannot leave the UK’s Ecuadorian embassy, as the British police will arrest him and deport to Sweden. This is why Assange chose another way and has appointed a high-profile opponent of the UK’s monarchy to run his campaign for a seat in Australia’s upper house of Parliament.

Greg Barns, a lawyer and former Australian Republican Movement head, admitted that he would become a campaign director for the WikiLeaks Party and spearhead Julian’s absentee bid for a Senate seat in Australia’s election this fall. However, even if Assange will be voted for, the bid wouldn’t allow him a get out of jail free card. To win, 15% of votes are needed in the Victoria state, but even if he wins he would need to go back to Australia to be sworn in, though he won’t do that while he could be arrested. Apparently, the days of the United Kingdom exporting its criminals to Australia have passed.

Greg Barns believes that it will be a serious campaign as WikiLeaks founder really attracts support from across the political spectrum. Barns claimed that a new party will offer a refreshing change from the Australian government’s culture of secrecy. The political platform is expected to be to champion free speech and break court suppression orders.

In the meanwhile, it would be a good position for a free speech advocate to be in – in case Assange wins a Senate seat, he would automatically be covered by Australia’s parliamentary privilege rules and therefore be protected against legal action over comments made in Parliament.

By the way, Assange’s new political party had already secured backing from Philip Wollen, a former Citibank executive. He also managed to find 500 members needed to fulfill party registration requirements. The experts are eager to see the fate of the party in the near future.

অ্যান্ড্রয়েড অ্যাপ স্টোরে বাগ


অ্যান্ড্রয়েড অ্যাপ স্টোর, গুগল প্লেতে ছড়িয়ে পড়েছে ‘ব্যাডনিউজ’ নামের নতুন এক বাগ। বার্তা সংস্থা বিবিসি এক প্রতিবেদনে জানিয়েছে, সাইবার নিরাপত্তাবিষয়ক প্রতিষ্ঠান লুকআউট আবিষ্কার করেছে এই বাগটি। জনপ্রিয় ৩২টি অ্যাপে বাগটির উপস্থিতি আবিষ্কার করেছে লুকআউট।

মূলত রাশিয়া, ইউক্রেন এবং বেলারুশের মতো পূর্ব ইউরোপীয় দেশগুলোর ব্যবহারকারীরা শিকার হয়েছেন ‘ব্যাডনিউজ’-এর।  বাগটির সংক্রমণের শিকার ব্যবহারকারীদের সঠিক সংখ্যাটি নিশ্চিত করতে না পারলেও, ২০ থেকে ৯০ লাখ ব্যবহারকারী বাগটির সংক্রমণের শিকার হতে পারেন বলে আশংকা করছে লুকআউট।

চারটি ডেভেলপার অ্যাকাউন্টের ৩২টি জনপ্রিয় অ্যাপে ‘ব্যাডনিউজ-এর উপস্থিতি খুঁজে পেয়েছে লুকআউট। এর মধ্যেই ডেভেলপার অ্যাকাউন্টগুলো বন্ধ করে দিয়েছে গুগল, অ্যাপ স্টোর থেকে সরিয়ে নিয়েছে ওই ৩২টি অ্যাপ।