Posts

Showing posts from July, 2021

Digital gaming is not a new phenomenon.

Image
   Digital gaming is not a new phenomenon. It has been around since the time of indoor games; only changing its form. Digital gaming has evolved over the years and has become an independent industry with great creative and professional potential. Origins (1940 – 1960) The beginning of video games has its foundations in the attempts of developing artificial intelligence. From the installation of the very first ENIAC computer to the present day powerful microprocessors; video games have always witnessed growth along with developments in hardware and software. This is why it is difficult to pinpoint the very first video game ever created. There is a large possibility that any number of puzzles, arcade and card games and/ or military simulations that have long been forgotten from human memory could be contenders for the first video game. And yet, Nimrod, launched in 1951, is the very first popular, commercially available video game. Simultaneously, IBM’s popular ‘Checkers’ game program (19

എന്താണ് പെഗാസസ് സ്പൈവെയർ? എന്തുകൊണ്ട് വൻ ഭീഷണി

Image
  ഗ്രീക്ക് ഇതിഹാസത്തിലെ ചിറകുള്ള കുതിരയെ വിളിക്കുന്ന പേരാണ് ഈ അടുത്ത കാലം വരെ പലർക്കും പെഗാസസ്. അതെ സമയം 2019 ൽ പുറത്തുവന്ന ഫോൺ ചോർത്തൽ വിവാദത്തോടെയാണ് പെഗാസസ് എന്ന വാക്ക് പലരും പേടിയോടെ കാണാൻ ആരംഭിച്ചത്. 20 രാജ്യങ്ങളിലായി അര ലക്ഷം പേരുടെ ഫോണുകളിൽ നിന്നുള്ള വിവരങ്ങൾ ചോർന്നു എന്ന റിപ്പോർട്ട് വന്നതോടെയാണ് പെഗാസസ് വീണ്ടും വില്ലനാവുന്നത്. മാധ്യമപ്രവർത്തകർ, പ്രവർത്തകർ, അഭിഭാഷകർ, മുതിർന്ന സർക്കാർ ഉദ്യോഗസ്ഥർ എന്നിവരെ ആക്രമിക്കാൻ ഉപയോഗിച്ചതായി ആരോപിക്കപ്പെടുന്ന  പെഗാസസ് സ്പൈവെയർ  ഒരു സൈബർ യുദ്ധത്തിന് തന്നെ വഴിമരുന്നിടാൻ പോന്നതാണ്. എന്താണ് പെഗാസസ്? സൈബർ ആക്രമണത്തെക്കുറിച്ചുള്ള അന്വേഷണത്തിന് വാട്‌സ്ആപ്പിനെ സഹായിക്കുന്ന ടൊറന്റോ സർവകലാശാലയിലെ സിറ്റിസൺ ലാബ് വിവരിക്കുന്നതുനസരിച്ച് ഇസ്രായേൽ ആസ്ഥാനമായുള്ള എൻ‌എസ്‌ഒ ഗ്രൂപ്പിന്റെ പ്രധാന സ്പൈവെയറാണ് പെഗാസസ്. ക്യൂ സ്യൂട്ട്, ട്രൈഡന്റ് തുടങ്ങിയ മറ്റ് പേരുകളും പെഗാസസ് സ്പൈവെയറിനുണ്ട് എന്നാണ് വിവരം. ആൻഡ്രോയിഡ്, ഐഒഎസ് ഉപകരണങ്ങളിലേക്ക് നുഴഞ്ഞുകയറാനുള്ള കഴിവ് പെഗാസസിന് ഉണ്ടെന്നും വിവരങ്ങൾ ചോർത്തിക്കഴിഞ്ഞാൽ സ്വയം ഇല്ലാത്തവനുള്ള ശേഷിയുമുണ്ട് എന്നാണ് റിപോർട്ടുകൾ. വാ
Image
  താരതമ്യേന സുരക്ഷിതം എന്ന ഖ്യാതിയുള്ള ആപ്പിൾ ഡിവൈസുകളിൽ പോലും നുഴഞ്ഞു കയറാൻ മിടുക്കുള്ള സ്പൈവെയറാണ് പെഗാസസ്. വിവരങ്ങൾ ചോർത്തിക്കഴിഞ്ഞാൽ സ്വയം ഇല്ലാത്തവനുള്ള ശേഷിയുമുണ്ട് എന്നാണ് റിപോർട്ടുകൾ. What Is Pegasus Spyware? ഹൈലൈറ്റ്: ഇസ്രായേൽ ആസ്ഥാനമായുള്ള എൻ‌എസ്‌ഒ ഗ്രൂപ്പിന്റെ പ്രധാന സ്പൈവെയറാണ് പെഗാസസ്. ക്യൂ സ്യൂട്ട്, ട്രൈഡന്റ് തുടങ്ങിയ മറ്റ് പേരുകളും പെഗാസസ് സ്പൈവെയറിനുണ്ട്. പാസ്‌വേഡുകൾ, കോൺടാക്റ്റുകൾ, സന്ദേശങ്ങൾ, കലണ്ടർ വിശദാംശങ്ങൾ, മെസ്സേജിങ് അപ്ലിക്കേഷനുകൾ ഉപയോഗിച്ച് നടത്തിയ വോയ്‌സ് കോളുകൾ എന്നിങ്ങനെയുള്ള വിവരങ്ങൾ പെഗാസസിന് മോഷ്‌ടിക്കാൻ കഴിയും. ഗ്രീക്ക് ഇതിഹാസത്തിലെ ചിറകുള്ള കുതിരയെ വിളിക്കുന്ന പേരാണ് ഈ അടുത്ത കാലം വരെ പലർക്കും പെഗാസസ്. അതെ സമയം 2019 ൽ പുറത്തുവന്ന ഫോൺ ചോർത്തൽ വിവാദത്തോടെയാണ് പെഗാസസ് എന്ന വാക്ക് പലരും പേടിയോടെ കാണാൻ ആരംഭിച്ചത്. 20 രാജ്യങ്ങളിലായി അര ലക്ഷം പേരുടെ ഫോണുകളിൽ നിന്നുള്ള വിവരങ്ങൾ ചോർന്നു എന്ന റിപ്പോർട്ട് വന്നതോടെയാണ് പെഗാസസ് വീണ്ടും വില്ലനാവുന്നത്. മാധ്യമപ്രവർത്തകർ, പ്രവർത്തകർ, അഭിഭാഷകർ, മുതിർന്ന സർക്കാർ ഉദ്യോഗസ്ഥർ എന്നിവരെ ആക്രമിക്കാൻ ഉപയോഗിച്ചതായി ആരോപിക്കപ്പെ

What is pegasus?

Image
    In November 2019, a tech reporter from New York City photographed an interception device displayed at Milipol, a trade show on homeland security in Paris. The exhibitor, NSO Group, placed the hardware at the back of a van, perhaps suggesting convenience of portability, and said it would not work on US phone numbers, possibly due to a self-imposed restriction by the firm. Since the Israeli cyber giant was founded in 2010, that was probably the first time an NSO-made portable Base Transceiver Station (BTS) was featured in a media report. A BTS — or ‘rogue cell tower’ or ‘IMSI Catcher’ or ‘stingray’ — impersonates legitimate cellular towers and forces mobile phones within a radius to connect to it, so that the intercepted traffic can be manipulated by an attacker. The BTS photographed in 2019 was composed of horizontally-stacked cards, likely to allow interception over multiple frequency bands. The other option is to leverage access to the target’s mobile operator itself. In that scen