Welcome to ::Nishan Archives::. An important factor in this process is your feedbacks and Votes. I hope you have a great day.

Monday, October 26, 2009

Facebook, Twitter crooks just a click away

If you're on Facebook, Twitter or any other social networking site, you could be the next victim. Experts say cybercrooks are lurking just a mouse click away on popular social networking sites.

That's because more cyberthieves are targeting increasingly popular social networking sites that provide a gold mine of personal information, according to the FBI. Since 2006, nearly 3,200 account hijacking cases have been reported to the Internet Crime Complaint Center, a partnership between the FBI, the National White Collar Crime Center and the Bureau of Justice Assistance.

It starts with a friend updating his or her status or sending you a message with an innocent link or video. Maybe your friend is in distress abroad and needs some help.

All you have to do is click.

When the message or link is opened, social network users are lured to fake Web sites that trick them into divulging personal details and passwords. The process, known as a phishing attack or malware, can infiltrate users' accounts without their consent.

Once the account is compromised, the thieves can infiltrate the list of friends or contacts and repeat the attack on subsequent victims. Social networking sites show there is ample opportunity to find more victims; the average Facebook user has 120 friends on the site.
"Security is a constant arms race," said Simon Axten, an associate for privacy and public policy at Facebook. "Malicious actors are constantly attacking the site, and what you see is actually a very small percentage of what's attempted."

Social Media Crimes
As some social networking sites experience monstrous growth, they are becoming a new -- and extremely lucrative -- frontier for cybercrime. Facebook says it has 300 million users, nearly the size of the U.S. population, and it continues to attract users outside the college student niche. From February 2008 to February 2009, Twitter, a micro-blogging site where users post 140-character messages known as tweets, grew 1,382 percent to more than 7 million users.

"They [cybercriminals] are very adept to using social engineering," said Donald DeBold, director of threat research for CA, an Internet security company. "Your friend is in trouble traveling in another country, 'I lost my wallet. I need help.' They exploit the curiosity aspect out of human nature."

A few decades ago, malicious software and viruses were usually the result of a prank, but Internet security experts say today's attacks are profit-driven. A study from the Indiana University in 2005 discovered that phishing attacks on social networks operated with a 70 percent success rate. These users had fallen for the scam, opened the foreign link and released personal information.

Cybercriminals are employing phishing and malware attacks for a number of reasons, including trying to redirect users to sites where profit is fueled by the number of visitors. They also try to elicit private information like passwords and bank account numbers to perform scams.

Early this year,Twitter experienced several phishing attacks in which a Web page that looked identical to the widely recognized light blue Twitter page was a hoax. The company warned users to double-check the URL to ensure they were visiting the correct site.

The Internet Crime Complaint Center received more than 72,000 complaints about Internet fraud in 2008 that were referred to law enforcement agencies for further investigation. These cases involved financial losses amounting to $264.6 million, an increase from 2007. Each person lost an average of $931.

"Most of us would want to help a friend in need, but if it's an online friend, and they want you to wire money, you should double-check," FBI spokesman Jason Pack said.
Security experts said it makes sense that cybercriminals are turning to social networking sites. Personal information is abundant on sites like Facebook and MySpace. Each time users give out valuable information like birth dates or addresses, they could be providing hints about their password, security experts say.

The American Civil Liberties Union has expressed concern about the information visible through Facebook quizzes and applications. "They'll have access to all that information, so they can sell it, they can share it, they can do an awful lot with it," Chris Calabrese, legislative counsel for privacy-related issues with the ACLU, told CNN.com in September.
Many Internet security experts consider the first virus attack on the PC to have occurred in 1986. By the early 1990s, viruses transmitted on floppy disks became ubiquitous. When the World Wide Web became widely available that same decade, viruses, worms and malware became problems in e-mail accounts, frustrating users who clicked on messages thought to be legitimate.

In the new millennium, the most common form of malware attack has become known as drive-by downloads. While surfing on Google or Yahoo, spyware or a computer virus is automatically and invisibly downloaded on a computer, requiring no user interaction for the computer to be infected.

"We are on the verge from shifting from the Web being the No. 1 victim of infecting to social network," said Mikko H. Hypponen, chief of research technology at F-Secure Corp. His company sells anti-virus software and malware protection programs. "It's going to get a lot worse before it gets better."

Social networks are fighting the aggressive attacks from cybercriminals. Most sites have information pages dedicated to educating users about the risks of Internet scams. Users can become a fan of "Facebook Security" and receive updates on how to protect their accounts. One of the most common pieces of advice given by security experts is to change passwords frequently.

Facebook has also developed complex automated systems that detect compromised accounts. They spot and freeze accounts that are sending an unusually high number of messages to their friends. Company security officials said Facebook is a closed system, which can be helpful in erasing phony messages from all accounts.

At News Corporation's MySpace.com, the company creates blacklists of phony accounts to prevent people from clicking on a faulty link. Hemanshu Nigam, first chief security officer for MySpace, said the firm warns about suspicious links and educates users about the harm phishing and malware attacks can bring. "We are prepared for them," he said.

Tuesday, October 20, 2009

காதலுக்காக அலைஞ்சது போதும் - ஒன்னு போன இன்னொன்னு இருக்குங்க



அண்மையில் இணையத்தில் உலாவிய போது  என்னால் வெப்துனியா எனும் இணையதளத்தில் ஒரு கட்டுரை வாசிக்க முடிந்தது. அதாவது காதலுக்காக மிரட்டுவது தவறு எனும் தலைப்பிட்டு அந்த கட்டுரை தீட்டப்பட்டிருந்தது. அந்த கட்டுரையை நீங்களும் ஒருமுறை வாசிப்பதற்காக அப்படியே உங்களுக்கு தருகின்றேன். முதலில் வாசியுங்கள். பின்னர் தொடரலாம்.


"ஒருவரை காதலிக்கிறோம் என்று அவரிடம் கூற மட்டுமே ஒருவருக்கு உரிமை உள்ளது. ஆனால், அவரையும் காதலிக்க வலியுறுத்த யாருக்கும் உரிமை இல்லை.

சிலர், தான் விரும்பும் காதலரோ, காதலியோ தங்களது காதலை மறுக்கும் போது அவர்களை உணர்ச்சிப் பூர்வமாக மிரட்டத் துவங்கிவிடுவார்கள்.

அதாவது, நீ என்னைக் காதலிக்காவிட்டால் தற்கொலை செய்து கொள்வேன், சாப்பிட மாட்டேன், கைகளைக் கீறிக் கொள்வேன் என்றெல்லாம் சொல்லி மிரட்டுவார்கள்.

இப்படிப்பட்டவர்களை வேண்டாம், அப்படி எல்லாம் செய்யாதீர்கள் என்று கெஞ்சுவதை விட, தற்கொலை என்பது முட்டாள்களின் முடிவு. அதை நீங்கள் தேர்வு செய்தால் ஒரு முட்டாளை நாம் காதலிக்காமல் போனதே நல்லது என்றுதான் நான் நினைப்பேன்.

நீங்கள் சொன்ன எதைச் செய்தாலும் உங்களை அறுவருப்புடன்தான் நான் பார்ப்பேனேத் தவிர கொஞ்சம் கூட பரிதாபப்பட மாட்டேன் என்று தெளிவாக உறுதியாகச் சொல்லுங்கள்.

இதுபோல் மிரட்டல் விடுபவர்கள் நிச்சயமாக எதையும் செய்ய மாட்டார்கள். இவர்கள் ஒரு கோழைகள் இவர்களிடம் இருந்து எச்சரிக்கையுடன் தள்ளி இருங்கள்.

மேலும் சிலர், உன்னைக் கொன்று விடுவேன், ஆசிட் வீசி விடுவேன் என்று கூட மிரட்டுவார்கள். அவர்களிடம் சிறிது எச்சரிக்கைத் தேவை.

ஆனால் பயத்தை அவர்களிடம் காட்டக் கூடாது. நீ இப்படி எல்லாம் பேசுவாய் என்று தெரிந்து தான் உன்னைப் பற்றி காவல்நிலையத்தில் ஒரு புகார் கொடுத்துள்ளேன். எனக்கு என்னப் பிரச்சினை என்றாலும் உன் நிலைமை அதோ கதிதான். என் நெருங்கிய உறவினர்களுக்கும் உன் முழு விவரத்தை அளித்துள்ளேன். இனி அவர்கள் உன்னைப் பார்த்துக் கொள்வார்கள் என்று பதில் மிரட்டலை விடுத்துவிட்டு அவரிடம் இருந்து கழன்று கொள்ளுங்கள்.

பெரும்பாலான பிரச்சினைகள் இதைத் தாண்டி வராது. பொதுவாக எல்லாக் காதலர்களும் இது போன்று இருப்பதில்லை. உங்கள் முகம் சுழித்தாலே அவர்களே விலகி விடுவதுதான் இயற்கை. ஒரு சிலர்தான கடைசி வரை சுற்றி உயிரை எடுப்பார்கள்.

இதுதான் கதை. இந்த கட்டுரையை வாசிக்கும் உங்களுக்கு எண்ண தோணுகின்றது? இன்று எம்மவர் மத்தியிலே (இலங்கையிலே) காதலுக்காக அலைபவர்கள் மிக அரிது எனலாம். அதாவது காதலிக்கச் சொல்லி பின்னால் அலைந்த காலம் போய், வசூல்ராஜா MBBS  என்ற திரைப்படத்தில் வரும் பாடல வரியான, ஒரு டாக்டர் பொண்ணு நோ சொன்னா நர்சு பொண்ண காதலி என்பதை போல செல்பவர்களே அதிகமாக இருக்கிறார்கள். இது வரவேற்கத்தக்க ஒரு விடயமே. 

என்னடா நம்ம நாட்டுல எவ்வளவோ பிரச்சினை இருக்கப்போ இவன் (உருப்படாதவன்) இத சொல்லுறான்னு நீங்க யோசிக்கலாம். காலம் அப்படி கெட்டு கிடக்குதுங்க. அதோட சேர்ந்து நாமளும் கெட்டு போனாதானே பெரியவங்க சொன்னதுலயும் ஒரு அர்த்தம் இருக்கும்? அதான் ஊரோடு ஒத்து வாழ் என்று சொல்லிருக்காங்களே! காலத்துக்கு ஏற்ப மனிதர்களும் மாறுவது காலத்தின் கட்டாயமே. எனவே இனியும் நாம் பொண்ணுங்க பின்னாடி சுத்துறத விட்டுட்டு, ஒன்னு போன இன்னொன்னு இருக்கு எண்டு வாழ்கையை சந்தோசமாக்கிக்க பழகிக்குவோமே. 

Environmental Online Communication


Environmental Online Communication is an effective survey of the 'state of the art' in online communications from a distinctly environmental perspective. It addresses technical, social and policy issues that challenge practitioners of environmental education and communication. It is an interdisciplinary investigation of fundamental concerns from both theoretical and practical perspectives. In a day and age when economics dictate that the environmental community must accomplish more with less in order to merely maintain the status quo, this book is filled with strategies for success. Topics covered by the book include:
  • Raising Environmental Awareness

    • Improved public access to environmental information and data
    • More effective advocacy through enhancement of online fund raising, promotion, and systems usability
    • Sustainable approaches to online education, distance learning and collaboration

  • Environmental Science

    • Structuring data for reuse and technologies related to sharing that data across the internet
    • Referencing information geographically using data, meta data, and maps
    • Innovative uses of distributed computing resources

  • Corporate Sustainability

    • Maintenance and reuse of information systems
    • Sharing data in industry standard formats to reach the broadest audiences, for maximum impact and return on investment

  • Networks and Virtual Communities

    • Creating systems that encourage social networking and use its benefits to enhance the discourse between environmental communicators
    • Using the patterns and use of internet information systems to better manage information, knowledge, projects and people


This book should age relatively gracefully and provide a source of useful references for the practitioner for at least five years. While the particular technical issues addressed within the research articles will likely be overcome as technology advances, the methodologies and designs may have a longer shelf life. Regardless, the book offers an excellent overview of the problems and potential solutions in contemporary environmental communication.


If anything, the title of the book may somewhat undersell its content. This is not just another summary of the technology 'flavor of the day' or a dummy's guide to building pretty Web sites for online communication. For the most part, the academic rigor with which the material is presented and the research methods employed by the authors should satisfy even a hardened skeptic that the authors are speaking from a foundation of knowledge and not merely opinion. From this rigor, the practitioner can take examples of how metrics are used to measure success and scientific research is used to guide action and inform policy. The topics addressed cut a wide path across the landscape of problems confronting the environmental community, they are as real as the solutions explored.


For the environmental educator and communicator, with a modest technical background, this book will not be an easy read but it will be rewarding. There is technical depth in the treatment of most subjects but not excessively so. A reader without deep understanding of the subject matter can approach the material from a more general systems perspective and take away plenty of useful insights.

Tuesday, October 6, 2009

மைக்ரோசாப்ட் - நோக்கியா


மைக்ரோசாப்ட் நிறுவனமும் நோக்கியாவும் சென்ற வாரம் ஒப்பந்தம் ஒன்றை மேற்கொண்டுள்ளன. வெகுகாலம் இந்த இரண்டு நிறுவனங்களும் இந்த துறையைப் பொறுத்தவரை போட்டியாளர்களாக இருந்து வந்தன. நோக்கியா தன் மொபைல் போன்களில் மைக்ரோசாப்ட் நிறுவனம் தரும் விண்டோஸ் மொபைல் ஆப்பரேட்டிங் சிஸ்டத்தினைத் தவிர்த்து, சிம்பியன் ஆப்பரேட்டிங் சிஸ்டத்தினை இன்றும் தந்து வருகிறது. இவ்வகையில் இரண்டும் எதிரிகளாகவே இருந்து வந்தன.

ஆனால் கூகுள் , ஐபோன், ஆப்பிள் மற்றும் பிளாக் பெரியின் ஆர்.ஐ.எம். ஆகிய நிறுவனங்கள் மொபைல் போனில் தொடர்ந்து தரும் ஆபீஸ் தொகுப்பு வசதிகளினால், நோக்கி யாவால் தனியாகப் போட்டியிட்டு இந்த வசதிகளைத் தர முடியவில்லை. மேலும் கூகுள் நிறுவனத்தின் ஆண்ட்ராய்ட் ஆப்பரேட்டிங் சிஸ்டத்தினைப் பல நிறுவனங்கள் தங்களின் மொபைல் போன்களில் கொண்டு வர முடிவு செய்து அமல்படுத்தி வருவதால், நோக்கியாவிற்கு சிக்கல்கள் அதிகரித்துக் கொண்டே வந்தன. எதிரிக்கு எதிரி நண்பன் என்ற முறையில் இப்போது நோக்கியா மைக்ரோசாப்ட் நிறுவனத்துடன் கை கோர்த்துக் கொண்டு, இந்த ஒப்பந்தத்தை நிறைவேற்றி யுள்ளது.

இதன் அடிப்படையில் நோக்கியாவின் சிம்பியன் ஆப்பரேட்டிங் சிஸ்டம் உள்ள மொபைல் ஸ்மார்ட் போன்களில் மைக்ரோசாப்ட் ஆபீஸ் மொபைல், மைக் ரோசாப்ட் ஆபீஸ் கம்யூனி கேஷன்ஸ் மற்றும் சார்ந்த சாப்ட் வேர் தொகுப்புகள் பதிந்து தரப் படும். இதன் மூலம் இந்த போன் களில் வேர்ட் டாகுமெண்ட்களை உருவாக்கி எடிட் செய்திடலாம்; பவர்பாய்ண்ட், எக்ஸெல் மற்றும் ஒன் நோட் தொகுப்புகளையும் அதே போல பயன்படுத்தலாம். மைக்ரோசாப்ட் ஆபீஸ் கம்யூனிகேட்டர் மொபைல் மூலம் இன்ஸ்டன்ட் மெசேஜ் மற்றும் கான்பரன்சிங் செயல்பாடுகளை எளிதாக மேற்கொள்ளலாம். இந்த ஒப்பந்தத்தில் மைக்ரோ சாப்ட் தரும் விண்டோஸ் மொபைல் ஆப்பரேட்டிங் சிஸ்டம் குறித்து எந்த தகவலும் இல்லை என்பது இங்கு குறிப்பிடத்தக்கது.

Text Resize

Change Font Color

Change Font Size

Popular Hits