18 August 2013

TOR Recommended to Stay Away from Windows

TOR is warning Internet users to abandon Windows after it was revealed that American spooks were spreading malware on the popular anonymizing network exploiting Firefox zero-day vulnerability. The latter allowed the FBI to use JavaScript code in order to harvest crucial identifying data on PCs visiting some services using The Onion Router network.
onionnetwork.jpg

TOR developers suggest users to simply switch away from Windows. The matter is that the malicious Javascript which exploited zero-day vulnerability was created to target Windows PCs running Firefox 17 ESR, a version customized to view websites through TOR.

In the meantime, people using Linux and OS X remained unaffected. Although there’s nothing to stop the spooks writing a version of the code targeting Linux and OS X, it is still less likely to happen. It seems that the fake Javascript was planted on services where the attacker was interested to see who visited. It collected the hostname and MAC address of a user’s PC and sent it to a remote computer. This exploit was targeted specifically to unmask people using Tor Browser Bundle without really installing any backdoors on their host.

The TOR developers also recommended peoples to turn off Javascript by clicking the blue "S" by the green onion within the TOR browser. They explained that disabling JavaScript may reduce users’ vulnerability to other attacks similar to the last one. However, disabling JavaScript would make some online services not work like users expect. A future version of the browser will have an easier interface to allow people to configure their JavaScript settings. Although Mozilla has already patched the hole in Firefox, some users may still be using the earlier versions of the TOR Browser Bundle.

11 August 2013

EFF Claimed War on Patent Trolls

Trolls.jpg

The Electronic Frontier Foundation has recently issued a statement, saying that it was leading a group of entities and law schools to start a new online resource called Trolling Effects. The idea is to crowdsource information, including demand letters, in order to help people fight patent trolls.


According to EFF activist Adi Kamdar, patent trolls should no longer manage to hide under a cloak of legal darkness. The new service is expected to shine a light on entities which abuse the patent system to shake down innovators. The problem is that patent trolls use the threat of expensive and lengthy patent litigation in order to extort settlements from innovators of any size. However, most of these threats never evolve into lawsuits, so most of the threatening letters never show up in public dockets.
The new service is going to provide transparency and allow recipients of demand letters to publish the documents on the Internet, find letters received by other victims, and find out who is really behind the threats. The website also offers comprehensive guides to the patent system as well as a blueprint for patent reform. The third parties, including journalists, academics, and policy makers, may also find the website a very useful resource for researching the patent system.
EFF confirms that there was a difference between a company which asserts their patents in attempt to protect a product and a company which does this solely to extort money via threats of litigation. There is always a chance that the claim you have received is fully legitimate, so Trolling Effects can come in handy – users will be able to search its database by sender or patent number in order to find out whether there have been any claims similar to theirs. At the moment, trolls tend to distribute their patents among a network of shell companies to make it hard to track who owns what.

No Google Glass behind the Wheel in Britain

Unsurprisingly, the UK Department of Transport revealed that it favors a ban on Google Glass behind the wheel. Its representative claimed that drivers need to give their full attention to the road, so they can’t behave in a way which may stop them from observing what is happening on the road.
ogle.png

The UK Department of Transport is aware of the impending rollout of Google Glass and is currently in discussion with the police forces to make sure that people don’t use it while driving. The authority views Google Glass as something from the category of “careless or distracted driving”.

In the meantime, lawmakers across the pond are pondering the same problem. Nevertheless, since the United States cares about personal freedoms, banning normally doesn’t go down well with the public, particularly in parts of the country where you are able to purchase a confederate flag at any petrol station.

In response, Google told that it’s just “early days” for Google Glass and that there are careful thoughts about how to design the technology, because it keeps raising new issues. However, it is doubtful that looking at what’s in front of the car while driving can be regarded as a “new issue”.

Google used to say that Google Glass and driving isn’t a dangerous combination, because there are possibilities that developers could come up with applications that help drivers rather than distract them. For example, head-up displays have been in fighter jets for many years now and they are also offered as pricey options in some high-end cars. It’s only up to drivers how to use the technology – to get directions or tweet about the weather while driving.

05 August 2013

আইবিএমের সিকিউরিটি সফটওয়্যার


প্রযুক্তিপণ্য নির্মাতা ইন্টারন্যাশনাল বিজনেস মেশিনস (আইবিএম) নেটওয়ার্কিং ক্ষেত্রে দুর্বলতা শনাক্ত করতে ও সাইবার ঝুঁকি কমাতে নতুন সফটওয়্যার অবমুক্ত করেছে। আইবিএম-এর নিজস্ব ওয়েবসাইটে এ তথ্য প্রকাশিত হয়।
কিউ রেডার রিস্ক ম্যানেজারের মাধ্যমে নেটওয়ার্কের ডেটা ট্রাফিক পর্যবেক্ষণ করা যাবে। নতুন সফটওয়্যারের মাধ্যমে নেটওয়ার্ক টপোলজি, সুইচ, রাউটার ও ফায়ারওয়ালের বিভিন্ন অবস্থা সম্পর্কে তথ্য জানা যাবে। কানেকশন ভিজুয়ালাইজেশন টুলস নেটওয়ার্কে সার্চ ট্রাফিকসহ সামগ্রিক ব্যবস্থা পর্যবেক্ষণ করবে। এ ছাড়া ডেটাবেস সিকিউরিটির জন্য নিরাপত্তা ব্যবস্থাকে আরও জোরদার করার কথা জানিয়েছে আইবিএম।
এতে বিভিন্ন প্রতিষ্ঠানের তথ্য ও অ্যাপ্লিকেশনের নিরাপত্তা ব্যবস্থা আরও জোরদার হবে। নিরাপত্তাজনিত ঝুঁকি দেখা দিলে সহজেই তা শনাক্ত করতে পারবে কিউ রেডার রিস্ক ম্যানেজার। এতে নেটওয়ার্কিং নিরাপত্তাজনিত ব্যয়ও অনেক কমে আসবে বলে জানিয়েছে আইবিএম।
নেটওয়ার্কিং নিরাপত্তা বিশ্লেষণ ও উন্নয়ন প্রতিষ্ঠানগুলোর মধ্যে আইবিএম প্রথম সারিতে অবস্থান করছে। ১৩০টি দেশে তিন হাজারেরও বেশি সিকিউরিটি পেটেন্ট রয়েছে আইবিএমের। প্রতিদিন ১৫শ’ কোটি সিকিউরিটি ইভেন্ট পর্যবেক্ষণ করে আইবিএম

Texting Spoils Handwriting

The experts confirmed that handwriting skills have progressively dropped with technology increasing communication speeds. For example, the observers noticed a dramatic downturn in the legibility of handwritten court documents.

letters300.jpg


In addition, the experts admit that the loss of handwriting skills “comes at the price of a rotting of the mind”. Texting is believed to be part of the problem, as people have lost the knack of writing long sentences. As a result, people are not using their minds but instead are relying on technology which can decide for them.

The experts point out that cursive writing uses mental and physical processes that involve both left and right side of the brain. However, cursive writing decreases with technology becoming the most dominant means of communication. Indeed, typing or texting is only a matter of punching and finger-moving, where people don’t care much about doing any thinking because they are not allowing their brain to form neural processes.

According to a 2012 study, 33% of people experience difficulty with reading their own handwriting. For example, Docmail, a British printing and mailing firm, has revealed that 30% of participants hadn’t been required to produce something in handwriting for more than six months. It turned out that updating calendars, phone books and reminder notes is more likely to be done without even using a pen or a pencil. Moreover, over 50% of participants admitted that their handwriting was poor.

Google Deleted 100 Million Search Results in 2013

Since the beginning of the current year rights owners have asked the search giant to remove over 100 million links to “pirate” websites. This figure is already double the number Google processed for the whole last year. Google is currently processing an average of 15 million “pirate” links per month. Although this number is leveling off, the rights owners aren’t satisfied yet.

google-bay.jpg


Trying to steer prospective customers away from illegal websites, rights owners keep sending the search engine millions of DMCA takedown requests. Google, on its side, is trying to give the public insight into the scope and nature of this process – this is why it started publishing details of all takedown requests in its Transparency Report. It turned out that since last year the number of URLs the company is being asked to remove has exploded.

Thus far, Google has been required to delete more than 105,300,000 links to infringing websites, and most of them don’t appear in search results anymore.

As for the websites for which the company received the most takedown notices, the file-hosting search engine FilesTube tops the rankings with almost 6,000,000 URLs. Another “rogue” website is Torrentz.eu with over 2,500,000 URLs, followed by Rapidgator.net with more than 2,000,000 links. The surprising fact is that infamous The Pirate Bay didn’t show up in the top 20. Maybe this is because it changed domain names, or maybe because it hosts just 2,000,000 magnet links on the website.

Talking about the reporting groups, we can see that the Recording Industry Association of America is one of the most active senders of DMCA takedown requests. The anti-piracy outfit has sent takedown requests for over 26 million URLs within the last year and half. Despite the fact that Google responds swiftly, the entertainment industry doesn’t believe the takedowns are efficient. This is why it now asks the search giant to ban entire domains from its search results.

On the one side, the company is satisfied with the way things are going, saying that it has faith in the general workings of the DMCA takedown procedure. The only problem with the massive number of takedowns is that thousands of links are taken down in error – for example, Microsoft recently asked to remove its very own website from the search results.

In the meantime, the industry experts note that it would be interesting to see how the tension between the search engine and the rights owners develops over time.

Thanks to TorrentFreak for providing the source of the article.

01 August 2013

British ISP: “Want Filtering? Move to North Korea!”

One Internet service provider from the United Kingdom simply told its subscribers that if they want filtering they should choose another provider or move to North Korea.

David-Cameron-001.jpg


In response to David Cameron’s unpopular pornography filtering crusade, an ISP Andrew & Arnolds pointed out that the authorities demanded providers to offer filtering as an option, so they offered an active choice when users sign up. The subscribers are suggested to choose between two options: unfiltered internet access and censored internet access. The first option means no filtering of any material within the ISP network, with the user being responsible for any filtering in their own network. The other option offers restricted access to unpublished government mandated filter list and Daily Mail website, but still fails to guarantee that children are safe from porn. In case the potential clients choose the latter option, the ISP tells they have to either pick another provider or move to North Korea. Andrew & Arnolds claims: “Our services are all unfiltered” and wonders if that is enough of a choice for the government.

The ISP also believes that it isn’t up to the broadband provider to filter access. Andrew & Arnolds assures that they don’t try and log or limit what users are accessing, saying that it’s subscribers’ responsibility to stick to the laws that apply to them. Of course, some convincingly snarky reasoning behind the A&A’s actions followed, like welcoming customers to create their own adult content filters or suggesting that parental responsibility may be more effective than a state filtering policy which is technically doomed to fail anyway.

Moreover, the ISP offers some pretty solid advice on how to protect from snooping, along with a call to use encryption for all regular Internet traffic wherever possible. Indeed, Cameron’s “opt-in” option for all adult material is strongly criticized as a slippery slope which could lead to wider censorship for something else. Critics claim that it is widely seen outside the pages of the Mail as a power grab dressed up as a moral crusade that has set a nasty precedent for online basic freedoms.

Google Accounts for 25% of all American Traffic

A survey by online monitoring company Deepfield revealed that Google takes a quarter of American Internet traffic. Over 60% all web-enabled devices exchange traffic with Google’s servers on a daily basis. In other words, the tech giant is bigger than Facebook, Netflix, and Twitter altogether.
 
edff508e771da0f8ad00e661775e36db663d1fb2.jpeg

Experts of the monitoring firm explained that based on measurements of end device and user audience share, 60% of all web end devices and users exchange traffic with Google servers every day. The survey covers computers, mobile devices, game consoles, home media appliances, and other embedded devices. In the meantime, it isn’t just Google’s search sucking up the traffic – in fact, the tech giant also gets huge amounts of traffic via its analytics, hosting, and advertising platforms. In addition, the company harvests other sources of traffic, like its Google Global Cache servers, used by most of American Internet providers and in over 100 other countries. The experts admit that this is a huge jump on previous figure – according to the 2010 study on Google’s web traffic, the company only had 6%

এশিয়ায় দুর্যোগের আগাম তথ্য জানাতে ৬ টি অ্যাপ্লিকেশন

 এশিয়া মহাদেশে প্রাকৃতিক দুর্যোগ এক নিত্তনৈমত্তিক ব্যাপার। প্রতি বছর বন্যা, খরা, ভূমিকম্প, সুনামি প্রভৃতি নানান দুর্যোগে ক্ষতিগ্রস্ত হয় অসংখ্য মানুষ। যদিও প্রাকৃতিক দুর্যোগ প্রতিরোধ করার মত ক্ষমতা এখনও মানুষের হাতে আসেনি, তবে আগে থেকে প্রস্তুতি নিয়ে রাখলে স্বাভাবিকভাবেই যেকোনো দুর্যোগ মোকাবিলা অনেক সহজ হয় ও ক্ষয়ক্ষতিও কমানো সম্ভব হয়। সৌভাগ্যবশত বিভিন্ন সংস্থা ও দল মিলে তাদের দুর্যোগ মোকাবিলা ও ত্রাণকার্য্যের সুবিধার কারণে বিভিন্ন অ্যাপ্লিকেশন তৈরি করেছেন। এমনি ছয়টি অ্যাপ্লিকেশন নিয়ে আজকের আলোচনা যেগুলো বিভিন্ন দুর্যোগে মানুষকে পূর্বপ্রস্তুতি নিতে সহয়তা করবে।

১. প্রজেক্ট নোয়াহ (Project NOAH)

1.png
প্রজেক্ট নোয়া “Project NOAH (Nationwide Operational Assessment of Hazards)” হচ্ছে ফিলিপাইন বিজ্ঞান ও প্রযুক্তি বিভাগের সরকারী মোবাইল অ্যাপ্লিকেশন। এটি আবহাওয়ার খবর কিংবা বন্যা পূর্বাভাসের মত অনেক গুরুত্বপূর্ণ তথ্য ও সেবা দিয়ে থাকে। এছাড়া এটি ফিলিপাইনের বিভিন্ন স্থানে বৃষ্টিপাতের পরিমাণ, বৃষ্টিপাতের সম্ভাবনা, রাডারে ধারণকৃত ছবি ও ঘূর্ণিঝড় পূর্বাভাস দিয়ে থাকে। এর মাধ্যমে প্রাপ্ত বিভিন্ন তথ্য ও ছবি ফেসবুক, টুইটার, ইন্সটাগ্রাম, জিমেইল এমনকি ব্লুটুথের মাধ্যমে শেয়ার করা যাবে।

২. ফ্লাড পেট্রোল (Flood Petrol)

2.png
ফিলিপাইনের বন্যা পর্যবেক্ষণ ও চিহ্নিত করার উদ্দেশ্যে এন্টিনিও জাভা ওয়্যারলেস কম্পেটেন্সির বন্যা পর্যবেক্ষণ অধিদপ্তর ও প্রোজেক্ট নোয়া একযোগে কাজ করে থাকে। ফ্লাড পেট্রোল অ্যাপলিকেশনটি শুধু যে একটি নির্দিষ্ট এলাকার বন্যা পরিস্থিতি পর্যবেক্ষণ করে তাই নয়, এটি আরও উন্নত ম্যাপিং সেবা দিতে ঐ এলাকার অধিবাসীদের কাছ থেকে বন্যা পরিস্থিতির বিভিন্ন তথ্য সংগ্রহ করে প্রজেক্ট নোয়া’র নিকট প্রেরণ করে থাকে। এই প্রতিবেদনগুলো পরে কোন এলাকায় ত্রাণ সহয়তা বেশি দরকার তা নির্ধারণ করতে সাহায্য করে।

৩. ওয়াটার ফর থাই (Wayter4Thai)

3.png
‘ওয়াটার ফর থাই’ অ্যাপ্লিকেশনটি থাইল্যান্ডের অধিবাসীদেরকে আসন্ন বন্যা সম্পর্কে পূর্বাভাস দিয়ে সহয়তা করে থাকে। এটি জাতীয় আবহাওয়া বিভাগ থেকে আবহাওয়া ও বৃষ্টিপাত সংশ্লিষ্ট বিভিন্ন গুরুত্বপূর্ণ তথ্য দিয়ে থাকে। এছাড়া নদীতে পানির উচ্চতা সম্পর্কিত তথ্যও প্রকাশ করে থাকে। এটি মূলত চার্ট, গ্রাফ ও লিস্টের মাধ্যমে তথ্য প্রকাশ করে থাকে।

৪. সুনামি ট্র্যাকার (Tsunami Tracker)

4.png
২০০৪ সালের ভয়াবহ সুনামি বিশ্বকে থমকে দেয়। তারপর আরও একবার ২০১১ সালে জাপানে ভয়াবহ সুনামিতেও। এর পরেই ভূমিকম্প পরবর্তী সুনামি সম্পর্কিত তথ্য আগাম জানার উপায় খুঁজে বের করতে তোড়জোড় শুরু হয়। এটি ন্যাশনাল ওশেনিক অ্যাটমোসফেরিক অ্যাডমিনিস্ট্রেশন থেকে সরাসরি বিভিন্ন তথ্য সংগ্রহ করে প্রদান করে থাকে। এছাড়া এটি এশিয়ার বিভিন্ন দুর্যোগ কবলিত এলাকা হতে ইমারজেন্সি ফোনকল প্রয়োজনীয় নম্বরে প্রেরণ করার কাজও করে থাকে।

৫. ডিজাস্টার অ্যালার্ট (Disaster Alert)

5.png
এই অ্যাপ্লিকেশনটি নিজের নামের মতই বিশ্বের বিভিন্ন দুর্যোগপ্রবণ এলাকাগুলো চিহ্নিত করে তালিকা প্রকাশ করে থাকে। এটি একই সময়ে বিভিন্ন স্থানের দুর্যোগ সম্পর্কিত তথ্যের যোগান দিতে সক্ষম।

৬. ইউবি অ্যালার্ট - ডিজাস্টার অ্যালার্ট নেটওয়ার্ক (ubAlert – Disester Alert Network )

6.png
অন্যান্য দুর্যোগ সম্পর্কিত অ্যাপ্লিকেশনের মত এই অ্যাপ্লিকেশনটি কেবলমাত্র যে বিভিন্ন সংস্থার ওয়েবসাইট ঘেঁটে তথ্য সংগ্রহ করে তা নয়। বরঞ্চ এটি ব্যবহারকারীদের নিকট হতেও তথ্য সংগ্রহ করে। এটি গ্রাফ, লিস্ট, চার্ট, চিত্র, এবং ভিডিওর মাধ্যমে তথ্য সরবরাহ করে থাকে যেগুলো পরে ইমেইল, ফেসবুক ও টুইটারের মাধ্যমে শেয়ার করা যাবে। আরেকটি মজার ব্যাপার হল এটি আবহাওয়ার তথ্য ছাড়াও সন্ত্রাসী হামলা ও কোন এলাকায় ভাইরাস সংক্রান্ত মহামারীর তথ্য দিতে সক্ষম।
সবশেষে বলা যায় যে, এই এ ধরনের অ্যাপ্লিকেশনগুলো আমাদের দেশের জন্যে উপযোগী করে তৈরি করা হলে প্রতি বছর লাখো মানুষ বিভিন্ন প্রাকৃতিক দুর্যোগের কবল থেকে আগে থেকেই সতর্ক হতে পারবে।
তথ্যসূত্রঃ ম্যাশেবল

29 July 2013

Google Will Improve Machine Vision

Google engineers have developed a machine vision technique able to bring high power visual recognition to ordinary desktop and even mobile computers. It is claimed that the system is able to recognize 100,000 object types within a picture in a few minutes.

google-glasses-of-the-future.jpeg.jpg


The tech giant seems to have improved the fairly standard method of applying convolutional filters to a photo to pick out objects of interest. This appeared tricky, as the filters must need a sample of at least one per object type, i.e. if you are scanning Facebook for cats you will need a filter which identifies cats. In other words, the technique is limited to a small number of categories, or you will need a huge database.

A report, penned by Mark Segal, Tom Dean, Mark Ruzon, Jonathon Shlens, Sudheendra Vijayanarasimhan and Jay Yagnik, describes the method which is able to speed things up by using hashing. The matter is that locality sensitive hashing looks up the results of each step and instead of applying a mask to the pixels and summing the result, it hashes the pixels and then uses them as a lookup in a table of results. In addition, they also use a rank ordering method indicating which filter is the best match for further evaluation.

The experts point out that the change to the basic algorithm has resulted in a speed up of almost 20,000 times faster. With 100,000 object detectors that require more than a million filters to be applied to multiple resolution scalings of the target image, the set up could recognize an object in less than twenty seconds. It should be noted that the hardware used was a single multi-core machine with 20GB of RAM.