Posts

Pro-India hackers use Android spyware to spy on Pakistani military

Image
  Image © to bleeping computer This week a report has revealed details on two Android spyware strains leveraged by state-sponsored threat actors during the India-Pakistan conflict. The malware strains named Hornbill and SunBird have been delivered as fake Android apps (APKs) by the Confucius advanced persistent threat group (APT), a pro-India state-sponsored operation known to spy on Pakistani and South Asian targets, since at least 2013. Although Confucius has created Windows malware in the past, the group has extended its capabilities to mobile malware since 2017 when the spying app ChatSpy came into existence. The apps used by the group contain advanced capabilities including taking photos from the camera, requesting elevated privileges, scraping WhatsApp messages, and uploading all this information to the servers of the APT group. Spies on Pakistan’s military, nuclear facilities via fake apps A report from California-based cybersecurity firm Lookout has revealed counterfeit Android

Kolikamale ; The Unknown peak

Image
  ಇದು ಮೂರನೆಯದಾಗಿ ಬಂದ ಹೆಸರು, ಮೊದಲು ಗಡಾಯಿಕಲ್ಲು, ನಂತರ ಕಾಸರಗೋಡಿನ ರಾಣಿಪುರಂ ಪ್ರಸ್ತಾಪವಾಗಿತ್ತು. ಜಾಗ ಯಾವುದಾದರೇನು ಮಜಾ ಮಾಡೋದರಲ್ಲಿರೋದು. ಮೂರು ಜಾಗಗಳು ಚಾರಣದ ಸ್ಥಳಗಳೇ.ಮೂರನೆಯದ್ದು ಹೊರ ಜಗತ್ತಿಗೆ ಅಷ್ಟು ತೆರೆದುಕೊಂಡಿಲ್ಲ. ಆ ಊರಿನವರಿಗೆ ಮಾತ್ರವೇ ಅದರ ಜ್ಞಾನ. ಅದಿರೋದು ನನ್ನ Friend ಮೋಕ್ಷಿತ್‌ನ ಊರಿನಲ್ಲಿ.OK,  ಜಾಗ ಪಕ್ಕಾ ಆಯ್ತು. ಯೋಜನೆಗಳು ರೂಪಿತಗೊಂಡಿದ್ದು ಮೂರು ದಿನದ ವಜ್ರಮಹೋತ್ಸವದ ಹಿಂದಿನ ದಿನ, ಏಳು ಜನರ ಪಟ್ಟಿ ಸಿದ್ಧವಾಯಿತು. ಸಂಜೆ ಪರೋಟಕ್ಕೆ ಆರ್ಡರ್ ಕೂಡ ಆಯಿತು. ಬೆಳಗ್ಗೆ ನಾನು ಮತ್ತು ಪ್ರಸಾದ Mahindra  Duro ದಲ್ಲಿ ಸುಳ್ಯ ದತ್ತ ಹೊರಟೆವು. ಸುಳ್ಯ ತಲುಪಿದ ನಾವು Duro ಅನ್ನು Bus Standನ ಸಮೀಪದ ಪೆಟ್ರೋಲ್ ಬಂಕ್‌ನಲ್ಲಿ ನಿಲ್ಲಿಸಿ ಅವಿನಾಶ್‌ಗೆ ಕರೆ ಮಾಡಿದಾಗ, ಸಾಯಿನಾಥ್ ಆಗಲೇ ಸುಳ್ಯಕ್ಕೆ ತಲುಪಿದ್ದು, ನಮಗಾಗಿ  Bus Standನಲ್ಲಿ ಕಾಯುತ್ತಿದ್ದಾನೆಂದು ತಿಳಿಯಿತು. ನಂತರ Bus Standನಲ್ಲಿ ಸಾಯಿನಾಥ್‌ನನ್ನು ಸಂಧಿಸಿ, ಮೂರು ಜೋಡಿ ಕುರ್ಚಿಗಳಿರುವೆಡೆಗೆ ಹೆಜ್ಜೆಹಾಕಿ ಆಸೀನರಾದೆವು. ನಂತರದ 30 ನಿಮಿಷಗಳಲ್ಲಿ ಅವಿನಾಶ್ ಬಂದ, ಕೆಲವು ನಿಮಿಷಗಳ ನಂತರ ಮೋಕ್ಷಿತ್ ತಾನು ಜೀಪಿನಲ್ಲಿ ಬಂದಿರುವುದಾಗಿ ತಿಳಿಸಿದ. ಮೋಕ್ಷಿತ್‌ನ ಜೀಪು ಹತ್ತಿದ ನಾವು ಪರಗೇಟ್ ನಲ್ಲಿರುವ ಅವರ ಬಾಡಿಗೆ ಮನೆಯಿಂದ ನೀರಿನ ಬಾಟಲಿಗಳನ್ನು ಸಿದ್ಧಪಡಿಸಿದಾಗ ಅಲ್ಲಿಗೆ ಪ್ರಜ್ವಲ್ ಮತ್ತು ಅಭಿಷೇಕ್ ಬೈಕ್‌ನಲ್ಲಿ ಬಂದರು. ನಂತರ

ONJI KSRTC YATHRE

Image
                      ಕೆಂಪು SPARKS ಚಪ್ಪಲಿ ಸಿಕ್ಕಿಸಿಕೊಂಡವನೆ 5sec ಕಿಟಕಿಯ ಕನ್ನಡಿಯಲ್ಲಿ ಬಿಂಬ ನೋಡಿಕೊಂಡು ಕೂದಲ ನಡುವೆ ಬೆರಳಾಡಿಸಿ ಗದ್ದೆಯ ಹುಣಿಯಲ್ಲಿ ಓಡುತ್ತಿದ್ದೆ. ಎಲ್ಲಿಯದರೂ ಗಂಟೆ 07:20AM ಕಳೆದಿದ್ದರೆ ಬಿಂಬ ನೋಡುಷ್ಟು ಪುರುಸೋತ್ತೂ ಇಲ್ಲ. ಬಹುಶಃ HIGH SCHOOLನ ನಂತರ ತಲೆಬಾಚಲು ಬಾಚಣಿಗೆ ಉಪಯೋಗಿಸಿರಲಿಕ್ಕಿಲ್ಲ ನಾನು. ಬಾಚಣಿಗೆಯಲ್ಲಿ ಚೆನ್ನಾಗಿ ತಲೆ ಬಾಚಿ ರಸ್ತೆ ಬದಿ TIE ಹಾಕಿಕೊಂಡು SCHOOL VANಗಾಗಿ ಕಾಯುತ್ತಿದ್ದ ನಾನು, ಸಮಯಪ್ರಜ್ಞೆ ಕಂಡುಕೊಂಡದ್ದು PUCಯ ನಂತರ. ಎದುರು ಮನೆಯ ಚೆನ್ನಪ್ಪ ಮಡಿವಾಳರ GLAMOUR ಶಬ್ಧ ಕೇಳಿದೊಡನೆ ನನ್ನ ಹೆಜ್ಜೆಗಳು ದೂರ ದೂರವಾಗಿಬಿಡುತ್ತಿದ್ದವು. ಮನೆಯಿಂದ ಬೆಳ್ಳಾರೆಗೆ 3km ದಾರಿ. ಬೆಳಗ್ಗಿನ ಬಹುತೇಕ ದಿನಗಳ ಪ್ರಯಾಣವನ್ನು ಅವರ GLAMOURನ ಹಿಂದಿನ SEATನಿಂದ ಕ್ರಮಿಸಿದ್ದೇನೆ. ಮಳೆಗಾಲದಲ್ಲಂತೂ SEATನ ಮೇಲಿದ್ದ ಮಳೆಹನಿಗಳನ್ನು ಹೀರಿಕೊಳ್ಳುತ್ತಿದ್ದುದು ನನ್ನ PANTSಗಳೇ. ಅಂತಿಮ ವರ್ಷದಲ್ಲಿ ಮೊದಲ ವರ್ಷ ಹೊಲಿಸಿದ PANTSನ್ನು GLAMOUR ಹತ್ತುವ ಮೂಲಕ ಹರಿಯಬಾರದ ಜಾಗಗಳಲ್ಲಿ ಹರಿಸಿಕೊಳ್ಳುತ್ತಿದ್ದೆ. ಕೆಲವು ಬಾರಿ ಬೆಳ್ಳಾರೆ ಪೇಟೆಯಲ್ಲಿ PILESನಂತೆ ಅನುಭವಿಸುತ್ತಾ BUSಗೆ ಕಾದಿದ್ದೇನೆ. ಈಗಲೂ ನನ್ನ BAGನಲ್ಲಿ ಸೂಜಿ ಮತ್ತು ನೂಲು ತಪ್ಪುವುದಿಲ್ಲ. BUSನಲ್ಲಿ ಕೂತು, ಧರಿಸಿದ್ದ PANTSಗೆ ಕೈ ಹೊಲಿಗೆ ಹಾಕುವಷ್ಟು ನೈಪುಣ್ಯತೆ ನನ್ನದು.       ಕಳೆದ ೫ ವರ್ಷದ ಪ್ರಯಾಣವನ್

Chinese hackers target Indians

Image
  Cyberpeace Foundation found that domain links created for the scams were registered in China to an entity called Fang Xiao Qing Millions of  Indians  are believed to have been targeted during recent festive season sales by  online shopping  scams orchestrated by suspected Chinese hackers based in Guangdong and Henan provinces, according to CyberPeace Foundation, a cybersecurity think tank. The hackers created spurious links and asked users to click on them to participate in online contests with prizes. These links were spread through WhatsApp messages and are believed to have been sent to millions of Indians. Some of these scam contests borrowed elements from actual sales campaigns used by Amazon India and  Flipkart  to trick users. For instance, “Big Billion Days Spin the Lucky Wheel" and “Amazon Big Billion Day Sale" surfaced within days of Flipkart announcing its Big Billion Day Sale. During its investigation, CyberPeace Foundation found that the domain links created for

UVB 76 THE BUZZER 4625khz LIVE

Image
  Anonymous Broadcasting in Short Wave Radio Station The Buzzer - 4625khz *** 👇 ====================== [ All Radio Stations  📻🎶 ] ======================