Skip to main content

Posts

Showing posts from August, 2012

Browsing the Internet Safely On a Mobile Device

We are now a very connected population. According to a Pew study, “45% of cell phone owners said that their phone is a smartphone.” Nearly half of the cell phone users in this country are on smart phones, which means they are also accessing the Internet from their phones.  Most smartphone users access the Internet through a 3g or 4g connection from their service provider. Data can be costly though and these networks can also be slow if located in a densely populated area.  So, when there is a free WiFi network available, people typically use it. Did you know that when you are on a unsecure wireless network you can easily be hacked? Follow these tips to keep your information safe and secure while browsing on public WiFi. 1. Download a VPN app on your device. When you are on the Internet, go through the VPN. This will encrpyt and secure all of your browsing.  What exactly is a Virtual Private Network (VPN)? 2. Never access sensitive information over an open network without a VPN in place

Gauss: 5 facts about new virus hacking bank accounts

  A new computer virus, dubbed Gauss, has been discovered in the Middle East. Researchers say can it steal banking credentials and hijack login information for social networking sites, email and instant messaging accounts. C yber security firm Kaspersky Lab said Gauss is the work of the same  "factory" or "factories" that built the  Stuxnet  worm, which attacked Iran's nuclear program. Here are some key facts about Gauss, according to Kaspersky Lab.   What is its purpose?  Gauss is a surveillance tool. It steals credentials  for hacking online banking systems, social networking sites and email accounts; it also gathers information about infected PCs, including web browsing history, system passwords and the contents of disk drives. Can it do anything else?  There is a mysterious module, known as Godel, that copies malicious code onto USB drives when they are plugged into infected PCs. Godel's purpose is unknown because some of its code is compressed and scram

My Article for August 2012 in Cyber Safar - સાયબર ક્રાઈમ અને આઈટી એક્ટ

પ્રિય વાચકો, ગયા અંક માં મારા આર્ટીકલ "હેકર કેવી રીતે બનશો ..???" અંગે આપના  ફોન કોલ્સ અને ઈ-મેઈલ્સ બદલ આપ સહુનો ખુબ ખુબ અભાર.આપના ઉત્સાહપ્રેરક પ્રતિભાવો બદલ આપ સહુનો ખૂબ ખૂબ આભાર. ઇન્ફોર્મેશન સિક્યોરીટી અને સાયબર ક્રાઈમ ફિલ્ડ ના ચાહકો માટે સતત કૈક ને કૈક નવું આપતા રહેવાના મારા પ્રયત્ન સાથે આ વખત નો મારો આર્ટીકલ સાયબર ક્રાઈમ અને તેના કાયદા-કાનુન પર આધારિત છે.  ઇન્ફોર્મેશન ટેકનોલોજી ના આધુનિક યુગ માં માહિતી ક્ષેત્રે હરણફાળ ભરતા નવા જમાનામાં દર સો વ્યક્તિએ સિત્તેર લોકો કમ્પ્યુટર સાથે કોઈ ને કોઈ રીતે સંકળાયેલા છે. અને તેમાંથી મોટાભાગના લોકો સીધા જ કમ્પ્યુટર સાથે સંકળાયેલા છે, એટલે કે તેમનું કામકાજ સંપૂર્ણ રીતે કમ્પ્યુટર પર આધારિત છે. આપ પોતે પણ આ મેગેઝીને વાંચી રહ્યા છો તો તમે પણ તેમાંના જ એક હાઇટેક વ્યક્તિ છો... ખરું ને? તો સ્વાભાવિક છે કે અપના માટે કમ્પ્યુટર, નેટવર્ક , સોફ્ટવેર , ડેટા સ્ટોરેજ , ઇ મેઈલ, વેબસાઈટ .... વગેરે શબ્દો થી સારી રીતે પરિચિત હશો. આવા જ શબ્દો અને સંસાધનો (હાર્ડવેર, સોફ્ટવેર , નેટવર્ક ડીવાઈસ વગેરે) કે તેના થી રચાયેલું વિશ્વ એટલે સાયબર સ્પેસ. સાયબર સ્પેસ માં