Wednesday, December 8, 2010

IP traceback

IP traceback is a name given to any method for reliably determining the origin of a packet on the Internet. Due to the trusting nature of the IP protocol, the source IP address of a packet is not authenticated. As a result, the source address in an IP packet can be falsified (IP address spoofing) allowing for Denial Of Service attacks (DoS) or one-way attacks (where the response from the victim host is so well known that return packets need not be received to continue the attack[clarification needed]). The problem of finding the source of a packet is called the IP traceback problem. IP Traceback is a critical ability for identifying sources of attacks and instituting protection measures for the Internet. Most existing approaches to this problem have been tailored toward DoS attack detection. Such solutions require high numbers of packets to converge on the attack path(s).


Probabilistic packet marking
Savage et al.[1] suggested probabilistically marking packets as they traverse routers through the Internet. They propose that the router mark the packet with either the router’s IP address or the edges of the path that the packet traversed to reach the router.
For the first alternative, marking packets with the router's IP address, analysis shows that in order to gain the correct attack path with 95% accuracy as many as 294,000 packets are required. The second approach, edge marking, requires that the two nodes that make up an edge mark the path with their IP addresses along with the distance between them. This approach would require more state information in each packet than simple node marking but would converge much faster. They suggest three ways to reduce the state information of these approaches into something more manageable.[1]
The first approach is to XOR each node forming an edge in the path with each other. Node a inserts its IP address into the packet and sends it to b. Upon being detected at b (by detecting a 0 in the distance), b XORs its address with the address of a. This new data entity is called an edge id and reduces the required state for edge sampling by half. Their next approach is to further take this edge id and fragment it into k smaller fragments. Then, randomly select a fragment and encode it, along with the fragment offset so that the correct corresponding fragment is selected from a downstream router for processing. When enough packets are received, the victim can reconstruct all of the edges the series of packets traversed (even in the presence of multiple attackers).[1]
Due to the high number of combinations required to rebuild a fragmented edge id, the reconstruction of such an attack graph is computationally intensive according to research by Song and Perrig. Furthermore, the approach results in a large number of false positives. As an example, with only 25 attacking hosts in a DDoS attack the reconstruction process takes days to build and results in thousands of false positives.[2]
Accordingly, Song and Perrig propose the following traceback scheme: instead of encoding the IP address interleaved with a hash, they suggest encoding the IP address into an 11 bit hash and maintain a 5 bit hop count, both stored in the 16-bit fragment ID field. This is based on the observation that a 5-bit hop count (32 max hops) is sufficient for almost all Internet routes. Further, they suggest that two different hashing functions be used so that the order of the routers in the markings can be determined. Next, if any given hop decides to mark it first checks the distance field for a 0, which implies that a previous router has already marked it. If this is the case, it generates an 11-bit hash of it’s own IP address and then XORs it with the previous hop. If it finds a non-zero hop count it inserts it’s IP-hash, sets the hop count to zero and forwards the packet on. If a router decides not to mark the packet it merely increments the hop count in the overloaded fragment id field.[2]
Song and Perrig identify that this is not robust enough against collisions and thus suggest using a set of independent hash functions, randomly selecting one, and then hashing the IP along with a FID or function id and then encoding this. They state that this approach essentially reduces the probability of collision to (1/(211)m). For further details see Song and Perrig


Deterministic packet marking
Belenky and Ansari, outline a deterministic packet marking scheme. They describe a more realistic topology for the Internet – that is composed of LANs and ASs with a connective boundary – and attempt to put a single mark on inbound packets at the point of network ingress. Their idea is to put, with random probability of .5, the upper or lower half of the IP address of the ingress interface into the fragment id field of the packet, and then set a reserve bit indicating which portion of the address is contained in the fragment field. By using this approach they claim to be able to obtain 0 false positives with .99 probability after only 7 packets[3].
Rayanchu and Barua provide another spin on this approach (called DERM). Their approach is similar in that they wish to use and encoded IP address, of the input interface, in the fragment id field of the packet. Where they differ from Belenky and Ansari is that they wish to encode the IP address as a 16-bit hash of that IP address. Initially they choose a known hashing function. They state that there would be some collisions if there were greater than 2^16 edge routers doing the marking[4].
They attempt to mitigate the collision problem by introducing a random distributed selection of a hash function from the universal set, and then applying it to the IP address. In either hashing scenario, the source address and the hash are mapped together in a table for later look-up along with a bit indicating which portion of the address they have received. Through a complicated procedure and a random hash selection, they are capable of reducing address collision. By using a deterministic approach they reduce the time for their reconstruction procedure for their mark (the 16 bit hash). However, by encoding that mark through hashing they introduce the probability of collisions, and thus false-positives[4].
Shokri and Varshovi introduced the concepts of Dynamic Marking and Mark-based Detection with "Dynamic Deterministic Packet Marking," (DDPM). In dynamic marking it is possible to find the attack agents in a large scale DDoS network. In the case of a DRDoS it enables the victim to trace the attack one step further back to the source, to find a master machine or the real attacker with only a few numbers of packets. The proposed marking procedure increases the possibility of DRDoS attack detection at the victim through mark-based detection. In the mark-based method, the detection engine takes into account the marks of the packets to identify varying sources of a single site involved in a DDoS attack. This significantly increases the probability of detection. In order to satisfy the end-to-end arguments approach, fate-sharing and also respect to the need for scalable and applicable schemes, only edge routers implement a simple marking procedure. The fairly negligible amount of delay and bandwidth overhead added to the edge routers make the DDPM implementable[5].
S.Majumdar, D.Kulkarni and C.Ravishankar proposes a new method to traceback the origin of DHCP packets in ICDCN 2011. Their method adds a new DHCP option that contains the mac-address and the ingress port of the edge switch which had received the DHCP packet. This new option will be added to the DHCP packet by the edge switch. This solution follows DHCP-RFCs. Previous IP-Traceback mechanisms have overloaded IP header fields with traceback information and thus are violating IP RFCs. Like other mechanisms, this paper also assumes that the network is trusted. The paper presents various performance issues in routers/switches that were considered while designing this practical approach. However, this approach is not applicable to any general IP packet.


Router based approach
With router based approaches, the router is charged with maintaining information regarding packets that pass through it. For example, Sager proposes to log packets and then data mine them later. This has the benefit of being out of band and thus not hindering the fast path.[citation needed]
Snoeren et al. propose marking within the router. The idea proposed in their paper is to generate a fingerprint of the packet, based upon the invariant portions of the packet (source, destination, etc.) and the first 8 bytes of payload (which is unique enough to have a low probability of collision). More specifically, m independent simple hash functions each generate an output in the range of 2n-1. A bit is then set at the index generated to create a fingerprint when combined with the output of all other hash functions. All fingerprints are stored in a 2n bit table for later retrieval. The paper shows a simple family of hash functions suitable for this purpose and present a hardware implementation of it.[7]
The space needed at each router is limited and controllable (2n bits). A small n makes the probability of collision of packet hashes (and false identification) higher. When a packet is to be traced back, it is forwarded to originating routers where fingerprint matches are checked. As time passes, the fingerprint information is “clobbered” by hashes generated by other packets. Thus, the selectivity of this approach degrades with the time that has passed between the passage of the packet and the traceback interrogation.[7]
Another known take on the router-based schemes comes from Hazeyama et al. In their approach, they wish to integrate the SPIE approach as outlined by Snoeren[7], with their approach of recording the layer 2 link-id along with the network ID (VLAN or true ID), the MAC address of the layer 2 switch that received the packet and the link id it came in on. This information is then put into two look-up tables – both containing the switch (layer 2 router) MAC id for look-up. They rely on the MAC:port tuple as a method of tracing a packet back (even if the MAC address has been spoofed).[8]
To help mitigate the problem of storage limitations they use Snoeren’s hashing approach and implementation (SPIE) – modifying it to accept their information for hashing. They admit their algorithm is slow (O(N2)) and with only 3.3 million packet hashes being stored the approximate time before the digest tables are invalid is 1 minute. This dictates that any attack response must be real-time – a possibility only on single-administrative LAN domains

Trace-back of active attack flows

In this type of solution, an observer tracks an existing attack flow by examining incoming and outgoing ports on routers starting from the host under attack. Thus, such a solution requires having privileged access to routers along the attack path.
To bypass this restriction and automate this process, Stone proposes routing suspicious packets on an overlay network using ISP edge routers. By simplifying the topology, suspicious packets can easily be re-routed to a specialized network for further analysis.
This is an interesting approach. By nature of DoS, any such attack will be sufficiently long lived for tracking in such a fashion to be possible. Layer-three topology changes, while hard to mask to a determined attacker, have the possibility of alleviating the DoS until the routing change is discovered and subsequently adapted to. Once the attacker has adapted, the re-routing scheme can once again adapt and re-route; causing an oscillation in the DoS attack; granting some ability to absorb the impact of such an attack.

Wednesday, September 29, 2010

ஐசிசி விளம்பரத் தூதராக சேவாக் தேர்வு

 


துபை, செப்.29: இந்திய கிரிக்கெட்டின் முன்னணி வீரர்களில் ஒருவரான வீரேந்திர சேவாக் சர்வதேச கிரிக்கெட் கவுன்சிலின்(ஐசிசி) 2010-11 ஆண்டுக்கான விளம்பரத் தூதராக தேர்வுசெய்யப்பட்டுள்ளார்.

5 தூதர்களை ஐசிசி தேர்வுசெய்துள்ளது. ஆஸ்திரேலிய நடுவர் சைமன் டாஃபெல், இலங்கை கேப்டன் குமார் சங்கக்கரா, இங்கிலாந்தின் டி20 கேப்டன் பால் காலி்ங்வுட், ஆஸ்திரேலியாவின் துணை கேப்டன் மைக்கேல் கிளர்க் ஆகியோர் ஐசிசி வர்த்தகத் தூதராக தேர்ந்தெடுக்கப்பட்ட மற்ற நால்வர்.

ஓர் ஆண்டுக்கு இவர்கள் இந்த பதவியில் இருப்பர் என ஐசிசி தலைமை நிர்வாகி ஹாரூண் லோர்கத் வெளியிட்டுள்ள செய்தியில் தெரிவித்துள்ளார்.

எல்லையில் பாகிஸ்தான் ராணுவம் துப்பாக்கிச்சூடு


 
 
ஜம்மு, செப்.29: காஷ்மீர் பூஞ்ச் மாவட்டத்தின் எல்லைப் பகுதியில் உள்ள பல்வேறு இந்திய ராணுவச் சாவடிகள் மீது பாகிஸ்தான் ராணுவம் இன்று துப்பாக்கிச்சூடு நடத்தியது.

நேற்று இரவு முதல் பாகிஸ்தான் ராணுவம் இவ்வாறு துப்பாக்கிச்சூடு நடத்துவது இது இரண்டாவது முறையாகும்.

நேற்று நள்ளிரவு 11.45 மணிக்குத் தொடங்கிய இந்த தாக்குதல் சுமார் 2 மணி நேரம் நீடித்தது. பின்னர் இன்று காலை 6.30 மணியளவிலும் இந்திய ராணுவச் சாவடிகள் மீது துப்பாக்கியால் சுட்டும், ராக்கெட்டுகளை வீசியும், சிறிய ரக பீரங்கிகளாலும் பாகிஸ்தான் ராணுவம் தாக்குதல் நடத்தியதாக பிரிகேடியர் ஜெனரல் எஸ்.துவா தெரிவித்தார்.

இந்தத் தாக்குதலில் யாருக்கும் பாதிப்பில்லை எனத் தெரிவித்த அவர், இந்தியப் படைகளும் நிலைகொண்டு, திருப்பித் தாக்கியதாகவும், சுமார் 1 மணி நேரம் இருதரப்புக்கும் இடையே துப்பாக்கிச்சண்டை நிகழ்ந்ததாகவும் குறிப்பிட்டார்.

இந்திய எல்லைக்குள் தீவிரவாதிகளை ஊடுருவச் செய்யும் நோக்கத்தில் பாகிஸ்தான் ராணுவம் இந்தத் தாக்குதலை நடத்தியுள்ளது என துவா தெரிவித்தார்.

தேசிய அடையாள அட்டை: பிரதமர் தொடங்கி வைத்தார்

 


 
மும்பை, செப்.29- தேசிய அடையாள அட்டை திட்டத்தை பிரதமர் மன்மோகன் சிங் இன்று மகாராஷ்டிர மாநிலத்தில் தெம்ப்லி என்னும் பகுதியைச் சேர்ந்த 10 பேருக்கு வழங்கி தொடங்கி வைத்தார்.
இந்த நிகழ்ச்சியில் காங்கிரஸ் தலைவர் சோனியா காந்தி, மகாராஷ்டிர ஆளுநர் கே. சங்கரநாராயணன், முதல்வர் அசோக் சவாண், திட்டக் குழு துணைத் தலைவர் அலுவாலியா, தேசிய அடையாள அட்டை திட்டத்தின் தலைவர் நந்தன் நீல்கனி ஆகியோர் கலந்துகொண்டனர்.
இந்த அடையாள அட்டையை பெற்ற 10 பேரும் தெம்ப்லி பகுதியைச் சேர்ந்த பழங்குடி மக்கள் ஆவர்.
"ஏழைகளிடம் அடையாள அட்டை இல்லாத காரணத்தால் அவர்களால் வங்கிக் கணக்கு தொடங்க முடிவதில்லை. மேலும், ரேஷன் கார்டும் பெற இயலவில்லை. எனவே, சாதாரண மனிதர்களின் நலனுக்காகவே இந்த திட்டம் தொடங்கப்பட்டுள்ளது." என்று பிரதமர் மன்மோகன் சிங் பேசும்போது குறிப்பிட்டார்.

Tuesday, August 31, 2010

‘‘இதுவல்லவோ நீதி!’’

இரவு மணி 9: போபால் நகரில் உள்ள யூனியன் கார்பைட் கம்பெனியின் குழாய்களை தண்ணீரில் சுத்தம் செய்யும் பணி ஆரம்பமாகிறது.

இரவு மணி 10: சுத்தம் செய்யும் தண்ணீர் டேங்க் எண் 610 &ல் எதிர்பாராதவிதமாக நுழைய அது தன் வேலையைக் காட்டத் துவங்குகிறது.

இரவு மணி 10.30: உள்ளே நுழைந்த தண்ணீர் டேங்க்கில் இருந்த ரசாயனப் பொருட்களோடு கலந்து நச்சு வாயுவாக மாறி அது வெளியேறுவதற்காக வைக்கப்பட்டிருந்த குழாயின் வழியாக வெளியேறத் துவங்குகிறது.

இரவு மணி 12.30: தொழிற்சாலையின் உள்ளே இருக்கும் அபாய சங்கு நீண்ட ஓலத்தை ஒலித்தபடி தனது மூச்சை நிறுத்திக் கொள்கிறது.

இரவு மணி 12.50: அபாய சங்கின் ஒலியைக் கேட்ட தொழிலாளர்கள் உயிரைக் காப்பாற்றிக் கொள்ள அங்கிருந்து தப்பித்து ஓடுகிறார்கள்.

ஆனால் அது பற்றி எதுவும் அறியாமல் ஆழ்ந்த உறக்கத்தில் இருக்கிறது போபால் நகரம்.

அவ்வளவுதான்......

அதன் பிறகு வந்த ஒவ்வொரு கணமும் கொடூரமானவை.

யூனியன் கார்பைட் தொழிற்சாலையில் இருந்து வெளியேறிய மெதில் ஐசோ சயனைட் நச்சு வாயு நகரைச் சூழும்போது எல்லாமே கையை மீறிப் போயிருந்தது.

அந்த நச்சுப்புகையை மக்கள் சுவாசிக்கத் தொடங்கிய மறு நொடியே மூச்சுத்திணறலுக்கு ஆளாகிறார்கள்...

அடுத்து கடும் இருமலும் வாந்தியும் அவர்களைப் புரட்டி எடுக்கிறது...

கண்கள் தீயெனப் பற்றி எரிகின்றன எரிச்சலில்...

வீட்டுக்குள் மழலைகளோடு படுத்து உறங்கிக் கொண்டிருந்தவர்கள் என்ன நடக்கிறது? ஏது நடக்கிறது? என எதுவும் புரிபடாமல் அலறி அடித்துக் கொண்டு வீட்டை விட்டு வெளியில் ஓடி வருகிறார்கள்.

ஓட ஓட துரத்துகிறது நச்சுவாயு. ஓடியவர்கள் கும்பல் கும்பலாக செத்து விழுகிறார்கள் வீதிகளில்.

செத்து விழுந்தவர்கள் போக மற்றவர்கள் இரவு இரண்டு மணி வாக்கில் ஹமீதையா மருத்துவமனையை அடைய அங்கேயே பலபேருக்குப் பறிபோகிறது கண்பார்வை.

வாயில் நுரை தள்ளியவாறும், மூச்சுத் திணறியபடியும் குற்றுயிராகிப் போன ஆயிரக்கணக்கானோர் அனுமதிக்கப்படுகின்றனர்.

அதன்பிறகுதான் ஒலிக்க ஆரம்பிக்கிறது தொழிற்சாலைக்கு வெளியில் இருந்த அபாயச்சங்கு.

ஒருவழியாக காலை நாலு மணியளவில் நச்சுவாயு கட்டுப்பாட்டுக்குள் கொண்டு வரப்படுகிறது.

இது நடந்தது டிசம்பர் மாதம் இரண்டாம் தேதி. ஆண்டு : 1984.

மறுநாள் காலை ஏழு மணிக்கு போலீசின் ஒலிபெருக்கிகள் ஒலிக்கின்றன : எல்லாமே சரி செய்யப்பட்டு விட்டன.

இச்சம்பவம் நடந்து முடிந்து இன்றோடு இருபத்தி ஆறு ஆண்டுகள்.

அது சரி... போலீசின் ஒலிபெருக்கிகள் சொன்னனவே ‘‘எல்லாமே சரி செய்யப்பட்டு விட்டன”

அந்த ‘எல்லாமே’ என்றால் எவையெவை?

அந்தக் கொடூரச் சம்பவம் நடந்த வேளையில் செத்து மண்ணோடு மண்ணாக சுண்ணாம்பாகி விழுந்தவர்கள் மட்டுமே இருபதாயிரம் பேருக்கு மேல்.

பல லட்சம் பேர் தீராத புற்றுநோய்க்கும், நுரையீரல் நோய்களுக்கும் ஆளாக்கப்பட்டனர்.

கண்பார்வை பறிபோனவர்கள் ஏராளமானோர்.

முதலில் ஓரிரு நாட்களுக்கு செத்தவர் போக மற்றவர்களுக்கு உணவு வழங்கப்பட்டது. புதிதாக அனாதையாக்கப்பட்டவர்களுக்கு புதிய ரேஷன் கார்டுகள் கொடுக்கப்பட்டன.

விதவைகள் ஆக்கப்பட்டவர்-களுக்கான பென்ஷன் மாதம் ரூ 200/-& அளிக்க உத்தரவிடப்பட்டது. பிற்பாடு ‘பெரிய மனசு’ பண்ணி அது 750/- ஆக உயர்த்தித் தரப்பட்டது.

மாத வருமானம் 500 ரூபாய்க்குள் உள்ள பாதிக்கப்பட்ட குடும்பங்களுக்கு உடனடி ‘நிவாரணம்’ ஆக 1500 ரூபாயை அள்ளி வழங்கியது அரசு.

அதுவும் “சந்தேகத்துக்கு இடமின்றி விஷவாயுவால் பாதிக்கப்பட்டவர்தான்” என்று மருத்துவரிடம் கியூவில் நின்று சான்றிதழ் வாங்கி வந்தவர்களுக்கு.

18 வயதுக்கு கீழ் உள்ளவர்கள் இதில் பாதிக்கப்பட்டதாக ஒருவர்கூட பதிவு செய்யப்படவில்லை. ஆனால் உண்மையில் பாதிக்கப்பட்டவர்கள் இரண்டு லட்சத்திற்கும் மேல்.

1984-ல் நடந்த இந்தக் கொடூரத்துக்கு ஆறு ஆண்டுகள் கழித்து விபத்துக்கு முன் பிறந்தவர்களுக்கு இடைக்கால ‘நிவாரணத் தொகை’யாக 200 ரூபாயை வாரி வழங்கினார்கள் வள்ளல்கள். அதுவும் உச்ச நீதி மன்றம் உத்தரவிட்ட பிறகு. இறந்தவர்கள் போக விஷவாயு தாக்குதலுக்கு உள்ளானவர்களுக்கு இறுதி இழப்பீடாக 25,000 ரூபாயையும்... விஞ்ஞானத்தின் ‘வளர்ச்சிக்காக’ தங்கள் உயிரை ‘அர்ப்பணித்து’க் கொண்டவர்களின் குடும்பத்துக்கு 62000 ரூபாயையும் கருணை உள்ளத்தோடு அளித்தார்கள்.

இந்தக் கொடூரத்தைக் கண்டு கோபம் கொண்டு போபால் நகரையே ஒரு “ஞிவீsஜீஷீsணீதீறீமீ சிவீtஹ்” என்று எழுதினார் தமிழகத்தின் இலக்கியவாதியும் மனித உரிமை ஆர்வலருமான நண்பர் நாகார்ஜுனன்.

ஆம்.

பயன்படுத்திவிட்டு தூக்கி எறியும் தேநீர்க் குவளைகளைப் போல...

பயன்படுத்திவிட்டு தூக்கி எறியும் ஊசி போடும் சிரிஞ்சுகளைப் போல...

போபால் நகரமும் பயன்படுத்திவிட்டு குப்பைக் கூடையில் வீசப்பட்ட ஒரு நகரம்தான்.

இருபத்தி ஆறு ஆண்டுகளுக்கு முன்னர் நடந்த விஞ்ஞான பலிகளுக்கான ‘தீர்ப்புதான்’ இந்த வாரம் ஆற அமர வந்திருக்கிறது.

வந்த அந்தத் தீர்ப்பும் இந்தத் திருப்பலிகளுக்குக் காரணமானவர்களைக் ‘கொடூரமாக’ தண்டித்து ‘நீதியை’ நிலை நாட்டி இருக்கிறது.

இருபதாயிரம் பேருக்கு மேல் சாகடிக்கப்-படுவதற்கும்...

ஐந்து லட்சம் பேருக்கு மேல் நிரந்தர நோயாளிகளாக ஆக்கப்பட்டதற்கும்...

730 நாட்கள் ‘கடும் தண்டனை’ அளித்து தீர்ப்பு வழங்கியதோடு ஜாமீனும் வழங்கியிருக்கிறார் ‘கனம் மாஜிஸ்ட்ரேட்’ அவர்கள்.

அதுவும் அன்றைக்கு யூனியன் கார்பைட் கம்பெனியின் தலைவராக இருந்த... இத்தனை லட்சம் பேரை நடைபிணமாக்கிய... வாரன் ஆண்டர்சன் பற்றி ஒரு வரி கூடக் குறிப்பிடாமல்!

இதுவல்லவோ நீதி!

1984 தொடங்கி 2010 வரைக்கும் துப்புக்கெட்ட இந்த இந்திய அரசும் மானம் கெட்ட அமெரிக்க அரசும் சேர்ந்து தேடோ தேடென்று தேடுகிறார்களாம் அந்த ஆண்டர்சனை.

இருபத்தி ஆறு ஆண்டு-களுக்கு முன்னர் கைதான ஆண்டர்சனை ஆறே மணி நேரத்தில் ஜாமீனில் விடுதலை செய்து தனி ஜெட் விமானத்தில் வழியனுப்பி வைத்தவர்கள் யார்? அப்பொழுது இருந்த வெளியுறவு, உள்ளுறவு அமைச்சர்கள் தொடங்கி அதிகாரிகள் வரைக்கும் யாருக்கு பேன் பார்த்துக் கொண்டிருந்தார்கள்?

கிரீன்பீஸ் என்கிற பசுமை அமைப்பு பிரிட்டன் பத்திரிகை ஒன்றின் உதவியோடு துப்பறிந்து அந்தக் கொலைகார ஆண்டர்சன் அமெரிக்காவிலுள்ள லாங் ஐலேண்டு என்கிற இடத்தில் ஆடம்பர வாழ்க்கை வாழ்ந்து வருவதையும்... அவன் கோல்ப் விளையாட்டுக்கான ஒரு மாத செலவு மட்டுமே போபாலில் பலியான ஒரு குடும்பம் பெற்ற தொகையை விடவும் பலமடங்கு அதிகம்...எனவும் அம்பலப்படுத்தியது ஏறக்குறைய ஏழு வருடங்களுக்கு முன்னரே.

ஆனால் அதற்கெல்லாம் நமது பிரதமர்களுக்கு ஏது நேரம்? தேடப்படும் குற்றவாளியை இழுத்து வருவதா அவர்களுக்கு வேலை?

சென்னை சூளைமேட்டில் நடந்த துப்பாக்கிச் சூட்டுக் கொலையில் இன்னமும் விசாரிக்கப்படாமல் இருக்கிற.... இன்னமும் ‘தேடப்படுகிற’ டக்ளஸ் தேவானந்தாவோடு கியூபாவில் கை குலுக்கினாரே மன்மோகன் சிங்... அப்படி ஆண்டர்சனோடும் கை குலுக்காமல் இருப்பதற்காகவே ஒரு பாராட்டு விழா வைக்கலாம் நாம்.இப்படி எழுதோ எழுதென்று எழுதி, கிழியோ கிழியென்று கிழித்தாலும் யாருக்கு உரைக்கப் போகிறது?

ஜாலியன் வாலா பாக்கில் நூற்றுக்கணக்கானோரை கொன்று குவித்ததற்குப் பழி தீர்க்க பல்லாண்டுகள் ஜெனரல் டயரைப் பின் தொடர்ந்து இறுதியாக லண்டன் நீதி மன்றத்தில் வைத்து சுட்டுக் கொன்றான் மாவீரன் உத்தம்சிங்.

ஆனால் பல்லாயிரம் பேரைப் பலிகொண்ட கொலைகார ஆண்டர்சனை சுட வேண்டாம்... ஆனால் குறைந்தபட்சம் குற்றவாளிக் கூண்டில் நிறுத்தக் கூட கையாலாகாதவர்களாக இருக்கிறோம் நாம்.

ஏனென்றால் நாம் ஒரு போதும் உத்தம்சிங்குகள் அல்ல.

சகலமும் மழுங்கிப்போன மன்மோகன் சிங்குகள்!

Thursday, August 12, 2010

Google SSL

What is SSL?


SSL (Secure Sockets Layer) is a protocol that helps provide secure Internet communications for services like web browsing, e-mail, instant messaging, and other data transfers. When you search over SSL, your search queries and search traffic are encrypted so they can't be read by any intermediary party such as employers and internet service providers (ISPs).
 
What can I expect from search over SSL?


Here's how searching over SSL is different from regular Google search:

SSL encrypts the communication channel between Google and a searcher's computer. When search traffic is encrypted, it can't be read by third parties trying to access the connection between a searcher's computer and Google's servers. Note that the SSL protocol does have some limitations — more details are below.

As another layer of privacy, SSL search turns off a browser's referrers . Web browsers typically turn off referrers when going from HTTPS to HTTP mode to provide extra privacy. By clicking on a search result that takes you to an HTTP site, you could disable any customizations that the website provides based on the referrer information.

At this time, search over SSL is supported only on Google web search. We will continue to work to support other products like Images and Maps. All features that are not supported have been removed from the left panel and the row of links at the top. You'll continue to see integrated results like images and maps, and clicking those results will take you out of encrypted search mode.

Your Google experience using SSL search might be slightly slower than you're used to because your computer needs to first establish a secure connection with Google.

My First Blog

Hai, This is Nantha Kumar R. " Nothing is Impossible To A Willing Heart".