Posts

20 Most Common Passwords Found On The Dark Web

Image
Based on the top 250 passwords they discovered on the dark web, ID Agent said the most common categories used to generate those passwords include sequential strings of numbers, names, sports references, famous people or characters, and more. Fifty-nine percent of Americans use a person’s name or birthday in their passwords, while 33% include a pet’s name and 22% use their own name, the company said. The average user also reused their bad password 14 times. Here’s a look at the top 20 passwords found on the dark web in 2020: 123456 password 12345678 12341234 1asdasdasdasd Qwerty123 Password1 123456789 Qwerty1 :12345678secret Abc123 111111 stratfor lemonfish sunshine 123123123 1234567890 Password123 123123 1234567 The analysis also identified the most common words used within various categories of passwords. For instance, it found that “maggie” was the most common name among the top 250 passwords on the dark web. Sports lovers like to include the word “baseball” most often in their passw

Pro-India hackers use Android spyware to spy on Pakistani military

Image
  Image © to bleeping computer This week a report has revealed details on two Android spyware strains leveraged by state-sponsored threat actors during the India-Pakistan conflict. The malware strains named Hornbill and SunBird have been delivered as fake Android apps (APKs) by the Confucius advanced persistent threat group (APT), a pro-India state-sponsored operation known to spy on Pakistani and South Asian targets, since at least 2013. Although Confucius has created Windows malware in the past, the group has extended its capabilities to mobile malware since 2017 when the spying app ChatSpy came into existence. The apps used by the group contain advanced capabilities including taking photos from the camera, requesting elevated privileges, scraping WhatsApp messages, and uploading all this information to the servers of the APT group. Spies on Pakistan’s military, nuclear facilities via fake apps A report from California-based cybersecurity firm Lookout has revealed counterfeit Android

Kolikamale ; The Unknown peak

Image
  ಇದು ಮೂರನೆಯದಾಗಿ ಬಂದ ಹೆಸರು, ಮೊದಲು ಗಡಾಯಿಕಲ್ಲು, ನಂತರ ಕಾಸರಗೋಡಿನ ರಾಣಿಪುರಂ ಪ್ರಸ್ತಾಪವಾಗಿತ್ತು. ಜಾಗ ಯಾವುದಾದರೇನು ಮಜಾ ಮಾಡೋದರಲ್ಲಿರೋದು. ಮೂರು ಜಾಗಗಳು ಚಾರಣದ ಸ್ಥಳಗಳೇ.ಮೂರನೆಯದ್ದು ಹೊರ ಜಗತ್ತಿಗೆ ಅಷ್ಟು ತೆರೆದುಕೊಂಡಿಲ್ಲ. ಆ ಊರಿನವರಿಗೆ ಮಾತ್ರವೇ ಅದರ ಜ್ಞಾನ. ಅದಿರೋದು ನನ್ನ Friend ಮೋಕ್ಷಿತ್‌ನ ಊರಿನಲ್ಲಿ.OK,  ಜಾಗ ಪಕ್ಕಾ ಆಯ್ತು. ಯೋಜನೆಗಳು ರೂಪಿತಗೊಂಡಿದ್ದು ಮೂರು ದಿನದ ವಜ್ರಮಹೋತ್ಸವದ ಹಿಂದಿನ ದಿನ, ಏಳು ಜನರ ಪಟ್ಟಿ ಸಿದ್ಧವಾಯಿತು. ಸಂಜೆ ಪರೋಟಕ್ಕೆ ಆರ್ಡರ್ ಕೂಡ ಆಯಿತು. ಬೆಳಗ್ಗೆ ನಾನು ಮತ್ತು ಪ್ರಸಾದ Mahindra  Duro ದಲ್ಲಿ ಸುಳ್ಯ ದತ್ತ ಹೊರಟೆವು. ಸುಳ್ಯ ತಲುಪಿದ ನಾವು Duro ಅನ್ನು Bus Standನ ಸಮೀಪದ ಪೆಟ್ರೋಲ್ ಬಂಕ್‌ನಲ್ಲಿ ನಿಲ್ಲಿಸಿ ಅವಿನಾಶ್‌ಗೆ ಕರೆ ಮಾಡಿದಾಗ, ಸಾಯಿನಾಥ್ ಆಗಲೇ ಸುಳ್ಯಕ್ಕೆ ತಲುಪಿದ್ದು, ನಮಗಾಗಿ  Bus Standನಲ್ಲಿ ಕಾಯುತ್ತಿದ್ದಾನೆಂದು ತಿಳಿಯಿತು. ನಂತರ Bus Standನಲ್ಲಿ ಸಾಯಿನಾಥ್‌ನನ್ನು ಸಂಧಿಸಿ, ಮೂರು ಜೋಡಿ ಕುರ್ಚಿಗಳಿರುವೆಡೆಗೆ ಹೆಜ್ಜೆಹಾಕಿ ಆಸೀನರಾದೆವು. ನಂತರದ 30 ನಿಮಿಷಗಳಲ್ಲಿ ಅವಿನಾಶ್ ಬಂದ, ಕೆಲವು ನಿಮಿಷಗಳ ನಂತರ ಮೋಕ್ಷಿತ್ ತಾನು ಜೀಪಿನಲ್ಲಿ ಬಂದಿರುವುದಾಗಿ ತಿಳಿಸಿದ. ಮೋಕ್ಷಿತ್‌ನ ಜೀಪು ಹತ್ತಿದ ನಾವು ಪರಗೇಟ್ ನಲ್ಲಿರುವ ಅವರ ಬಾಡಿಗೆ ಮನೆಯಿಂದ ನೀರಿನ ಬಾಟಲಿಗಳನ್ನು ಸಿದ್ಧಪಡಿಸಿದಾಗ ಅಲ್ಲಿಗೆ ಪ್ರಜ್ವಲ್ ಮತ್ತು ಅಭಿಷೇಕ್ ಬೈಕ್‌ನಲ್ಲಿ ಬಂದರು. ನಂತರ

ONJI KSRTC YATHRE

Image
                      ಕೆಂಪು SPARKS ಚಪ್ಪಲಿ ಸಿಕ್ಕಿಸಿಕೊಂಡವನೆ 5sec ಕಿಟಕಿಯ ಕನ್ನಡಿಯಲ್ಲಿ ಬಿಂಬ ನೋಡಿಕೊಂಡು ಕೂದಲ ನಡುವೆ ಬೆರಳಾಡಿಸಿ ಗದ್ದೆಯ ಹುಣಿಯಲ್ಲಿ ಓಡುತ್ತಿದ್ದೆ. ಎಲ್ಲಿಯದರೂ ಗಂಟೆ 07:20AM ಕಳೆದಿದ್ದರೆ ಬಿಂಬ ನೋಡುಷ್ಟು ಪುರುಸೋತ್ತೂ ಇಲ್ಲ. ಬಹುಶಃ HIGH SCHOOLನ ನಂತರ ತಲೆಬಾಚಲು ಬಾಚಣಿಗೆ ಉಪಯೋಗಿಸಿರಲಿಕ್ಕಿಲ್ಲ ನಾನು. ಬಾಚಣಿಗೆಯಲ್ಲಿ ಚೆನ್ನಾಗಿ ತಲೆ ಬಾಚಿ ರಸ್ತೆ ಬದಿ TIE ಹಾಕಿಕೊಂಡು SCHOOL VANಗಾಗಿ ಕಾಯುತ್ತಿದ್ದ ನಾನು, ಸಮಯಪ್ರಜ್ಞೆ ಕಂಡುಕೊಂಡದ್ದು PUCಯ ನಂತರ. ಎದುರು ಮನೆಯ ಚೆನ್ನಪ್ಪ ಮಡಿವಾಳರ GLAMOUR ಶಬ್ಧ ಕೇಳಿದೊಡನೆ ನನ್ನ ಹೆಜ್ಜೆಗಳು ದೂರ ದೂರವಾಗಿಬಿಡುತ್ತಿದ್ದವು. ಮನೆಯಿಂದ ಬೆಳ್ಳಾರೆಗೆ 3km ದಾರಿ. ಬೆಳಗ್ಗಿನ ಬಹುತೇಕ ದಿನಗಳ ಪ್ರಯಾಣವನ್ನು ಅವರ GLAMOURನ ಹಿಂದಿನ SEATನಿಂದ ಕ್ರಮಿಸಿದ್ದೇನೆ. ಮಳೆಗಾಲದಲ್ಲಂತೂ SEATನ ಮೇಲಿದ್ದ ಮಳೆಹನಿಗಳನ್ನು ಹೀರಿಕೊಳ್ಳುತ್ತಿದ್ದುದು ನನ್ನ PANTSಗಳೇ. ಅಂತಿಮ ವರ್ಷದಲ್ಲಿ ಮೊದಲ ವರ್ಷ ಹೊಲಿಸಿದ PANTSನ್ನು GLAMOUR ಹತ್ತುವ ಮೂಲಕ ಹರಿಯಬಾರದ ಜಾಗಗಳಲ್ಲಿ ಹರಿಸಿಕೊಳ್ಳುತ್ತಿದ್ದೆ. ಕೆಲವು ಬಾರಿ ಬೆಳ್ಳಾರೆ ಪೇಟೆಯಲ್ಲಿ PILESನಂತೆ ಅನುಭವಿಸುತ್ತಾ BUSಗೆ ಕಾದಿದ್ದೇನೆ. ಈಗಲೂ ನನ್ನ BAGನಲ್ಲಿ ಸೂಜಿ ಮತ್ತು ನೂಲು ತಪ್ಪುವುದಿಲ್ಲ. BUSನಲ್ಲಿ ಕೂತು, ಧರಿಸಿದ್ದ PANTSಗೆ ಕೈ ಹೊಲಿಗೆ ಹಾಕುವಷ್ಟು ನೈಪುಣ್ಯತೆ ನನ್ನದು.       ಕಳೆದ ೫ ವರ್ಷದ ಪ್ರಯಾಣವನ್

Chinese hackers target Indians

Image
  Cyberpeace Foundation found that domain links created for the scams were registered in China to an entity called Fang Xiao Qing Millions of  Indians  are believed to have been targeted during recent festive season sales by  online shopping  scams orchestrated by suspected Chinese hackers based in Guangdong and Henan provinces, according to CyberPeace Foundation, a cybersecurity think tank. The hackers created spurious links and asked users to click on them to participate in online contests with prizes. These links were spread through WhatsApp messages and are believed to have been sent to millions of Indians. Some of these scam contests borrowed elements from actual sales campaigns used by Amazon India and  Flipkart  to trick users. For instance, “Big Billion Days Spin the Lucky Wheel" and “Amazon Big Billion Day Sale" surfaced within days of Flipkart announcing its Big Billion Day Sale. During its investigation, CyberPeace Foundation found that the domain links created for