Friday 24 March 2017

Types of Computer

Computer sizes and power

Computers can be generally classified by size and power as follows, though there is considerable overlap:
  • Personal computer: A small, single-user computer based on a microprocessor.

  • Workstation: A powerful, single-user computer. A workstation is like a personal computer, but it has a more powerful microprocessor and, in general, a higher-quality monitor.

  • Minicomputer: A multi-user computer capable of supporting up to hundreds of users simultaneously.

  • Mainframe: A powerful multi-user computer capable of supporting many hundreds or thousands of users simultaneously.

  • Supercomputer: An extremely fast computer that can perform hundreds of millions of instructions per second.

Supercomputer and Mainframe

Supercomputer is a broad term for one of the fastest computers currently available. Supercomputers are very expensive and are employed for specialized applications that require immense amounts of mathematical calculations (number crunching). For example, weather forecasting requires a supercomputer. Other uses of supercomputers scientific simulations, (animated) graphics, fluid dynamic calculations, nuclear energy research, electronic design, and analysis of geological data (e.g. in petrochemical prospecting). Perhaps the best known supercomputer manufacturer is Cray Research.
Mainframe was a term originally referring to the cabinet containing the central processor unit or "main frame" of a room-filling Stone Age batch machine. After the emergence of smaller "minicomputer" designs in the early 1970s, the traditional big iron machines were described as "mainframe computers" and eventually just as mainframes. Nowadays a Mainframe is a very large and expensive computer capable of supporting hundreds, or even thousands, of users simultaneously. The chief difference between a supercomputer and a mainframe is that a supercomputer channels all its power into executing a few programs as fast as possible, whereas a mainframe uses its power to execute many programs concurrently. In some ways, mainframes are more powerful than supercomputers because they support more simultaneous programs. But supercomputers can execute a single program faster than a mainframe. The distinction between small mainframes and minicomputers is vague, depending really on how the manufacturer wants to market its machines.


Minicomputer

It is a midsize computer. In the past decade, the distinction between large minicomputers and small mainframes has blurred, however, as has the distinction between small minicomputers and workstations. But in general, a minicomputer is a multiprocessing system capable of supporting from up to 200 users simultaneously.


Workstation

It is a type of computer used for engineering applications (CAD/CAM), desktop publishing, software development, and other types of applications that require a moderate amount of computing power and relatively high quality graphics capabilities. Workstations generally come with a large, high-resolution graphics screen, at large amount of RAM, built-in network support, and a graphical user interface. Most workstations also have a mass storage device such as a disk drive, but a special type of workstation, called a diskless workstation, comes without a disk drive. The most common operating systems for workstations are UNIX and Windows NT. Like personal computers, most workstations are single-user computers. However, workstations are typically linked together to form a local-area network, although they can also be used as stand-alone systems.
N.B.: In networking, workstation refers to any computer connected to a local-area network. It could be a workstation or a personal computer.


Personal computer:

It can be defined as a small, relatively inexpensive computer designed for an individual user. In price, personal computers range anywhere from a few hundred pounds to over five thousand pounds. All are based on the microprocessor technology that enables manufacturers to put an entire CPU on one chip. Businesses use personal computers for word processing, accounting, desktop publishing, and for running spreadsheet and database management applications. At home, the most popular use for personal computers is for playing games and recently for surfing the Internet.
Personal computers first appeared in the late 1970s. One of the first and most popular personal computers was the Apple II, introduced in 1977 by Apple Computer. During the late 1970s and early 1980s, new models and competing operating systems seemed to appear daily. Then, in 1981, IBM entered the fray with its first personal computer, known as the IBM PC. The IBM PC quickly became the personal computer of choice, and most other personal computer manufacturers fell by the wayside. P.C. is short for personal computer or IBM PC. One of the few companies to survive IBM's onslaught was Apple Computer, which remains a major player in the personal computer marketplace. Other companies adjusted to IBM's dominance by building IBM clones, computers that were internally almost the same as the IBM PC, but that cost less. Because IBM clones used the same microprocessors as IBM PCs, they were capable of running the same software. Over the years, IBM has lost much of its influence in directing the evolution of PCs. Therefore after the release of the first PC by IBM the term PC increasingly came to mean IBM or IBM-compatible personal computers, to the exclusion of other types of personal computers, such as Macintoshes. In recent years, the term PC has become more and more difficult to pin down. In general, though, it applies to any personal computer based on an Intel microprocessor, or on an Intel-compatible microprocessor. For nearly every other component, including the operating system, there are several options, all of which fall under the rubric of PC
Today, the world of personal computers is basically divided between Apple Macintoshes and PCs. The principal characteristics of personal computers are that they are single-user systems and are based on microprocessors. However, although personal computers are designed as single-user systems, it is common to link them together to form a network. In terms of power, there is great variety. At the high end, the distinction between personal computers and workstations has faded. High-end models of the Macintosh and PC offer the same computing power and graphics capability as low-end workstations by Sun Microsystems, Hewlett-Packard, and DEC.
III, Personal Computer Types
Actual personal computers can be generally classified by size and chassis / case. The chassis or case is the metal frame that serves as the structural support for electronic components. Every computer system requires at least one chassis to house the circuit boards and wiring. The chassis also contains slots for expansion boards. If you want to insert more boards than there are slots, you will need an expansion chassis, which provides additional slots. There are two basic flavors of chassis designs–desktop models and tower models–but there are many variations on these two basic types. Then come the portable computers that are computers small enough to carry. Portable computers include notebook and subnotebook computers, hand-held computers, palmtops, and PDAs.

Tower model

The term refers to a computer in which the power supply, motherboard, and mass storage devices are stacked on top of each other in a cabinet. This is in contrast to desktop models, in which these components are housed in a more compact box. The main advantage of tower models is that there are fewer space constraints, which makes installation of additional storage devices easier.

Desktop model

A computer designed to fit comfortably on top of a desk, typically with the monitor sitting on top of the computer. Desktop model computers are broad and low, whereas tower model computers are narrow and tall. Because of their shape, desktop model computers are generally limited to three internal mass storage devices. Desktop models designed to be very small are sometimes referred to as slimline models.

Notebook computer

An extremely lightweight personal computer. Notebook computers typically weigh less than 6 pounds and are small enough to fit easily in a briefcase. Aside from size, the principal difference between a notebook computer and a personal computer is the display screen. Notebook computers use a variety of techniques, known as flat-panel technologies, to produce a lightweight and non-bulky display screen. The quality of notebook display screens varies considerably. In terms of computing power, modern notebook computers are nearly equivalent to personal computers. They have the same CPUs, memory capacity, and disk drives. However, all this power in a small package is expensive. Notebook computers cost about twice as much as equivalent regular-sized computers. Notebook computers come with battery packs that enable you to run them without plugging them in. However, the batteries need to be recharged every few hours.

Laptop computer
A small, portable computer -- small enough that it can sit on your lap. Nowadays, laptop computers are more frequently called notebook computers.

Subnotebook computer

A portable computer that is slightly lighter and smaller than a full-sized notebook computer. Typically, subnotebook computers have a smaller keyboard and screen, but are otherwise equivalent to notebook computers.

Hand-held computer

A portable computer that is small enough to be held in one’s hand. Although extremely convenient to carry, handheld computers have not replaced notebook computers because of their small keyboards and screens. The most popular hand-held computers are those that are specifically designed to provide PIM (personal information manager) functions, such as a calendar and address book. Some manufacturers are trying to solve the small keyboard problem by replacing the keyboard with an electronic pen. However, these pen-based devices rely on handwriting recognition technologies, which are still in their infancy. Hand-held computers are also called PDAs, palmtops and pocket computers.

Palmtop

A small computer that literally fits in your palm. Compared to full-size computers, palmtops are severely limited, but they are practical for certain functions such as phone books and calendars. Palmtops that use a pen rather than a keyboard for input are often called hand-held computers or PDAs. Because of their small size, most palmtop computers do not include disk drives. However, many contain PCMCIA slots in which you can insert disk drives, modems, memory, and other devices. Palmtops are also called PDAs, hand-held computers and pocket computers.

PDA

Short for personal digital assistant, a handheld device that combines computing, telephone/fax, and networking features. A typical PDA can function as a cellular phone, fax sender, and personal organizer. Unlike portable computers, most PDAs are pen-based, using a stylus rather than a keyboard for input. This means that they also incorporate handwriting recognition features. Some PDAs can also react to voice input by using voice recognition technologies. The field of PDA was pioneered by Apple Computer, which introduced the Newton MessagePad in 1993. Shortly thereafter, several other manufacturers offered similar products. To date, PDAs have had only modest success in the marketplace, due to their high price tags and limited applications. However, many experts believe that PDAs will eventually become common gadgets.
PDAs are also called palmtops, hand-held computers and pocket computers.

Thursday 23 March 2017

Study notes on "MODERN PERIODIC TABLE"

Friday, 17 March 2017

Study notes on "MODERN PERIODIC TABLE"

Dear Readers,


SSC CGL 2017 Pre exam in scheduled in the month of June/July 2017. At SA, We are providing to you the NOTES ON GENERAL SCIENCE, these notes will help you build your basic understanding of all topics and you'll be able to score maximum marks in SSC CGL Pre exam. Study, Revise and Learn all these notes by heart. 

MODERN PERIODIC TABLE


VALENCY

Valency may be defined as “the combining capacity of the atom of an element with atoms of other elements in order to acquire the stable configuration (i.e. 8 electron in valence shell. In some special cases it is 2 electrons).”

ATOMIC SIZE

It refers to the distance between the centre of nucleus of an isolated atom to its outermost shell containing electrons.


The atomic radius decreases on moving from left to right along a period. This is due to an increase in nuclear charge which tends to pull the electrons closer to the nucleus and reduces the size of the atom.

In a group atomic size increases from top to bottom due to increase in number of shells.

METALLIC AND NON-METALLIC PROPERTIES



  • In a period from left to right metallic nature decreases while non-metallic character increases.
  • In a group metallic character increases from top to bottom while non-metallic character decrease.
ELECTRONEGATIVITY

The relative tendency of an atom to attract the shared pair of electrons towards itself is called electronegativity.


In a period from left to right, the value of electronegativity increases while in a group from top to bottom the value of electronegativity decreases.


IONIZATION ENERGY

The ionization energy (IE) is the amount of energy required to remove the most loosely bound electron, the valence electron, of an isolated gaseous atom to form a cation.

In a period from left to right, the value of ionization energy increases while in a group from top to bottom the value of ionization energy decreases.

ELECTRON AFFINITY

The electron affinity of an atom or molecule is defined as the amount of energy released or spent when an electron is added to a neutral atom or molecule in the gaseous state to form a negative ion.


In a period from left to right, the value of electron affinity increases while in a group from top to bottom the value of electron affinity decreases.

Important Ancient Books on Science and Medicine

Important Ancient Books on Science and Medicine For SSC CGL EXAM

ATHARVAVEDA (1000 BCE) Treatise on health, longevity, and curative treatment. Hygiene, dietetics, and beneficial effects of milk have also been elaborately dealt with.

BHELA SAMHITA (800 BCE) A codification of medicine scattered in the Vedas.  Atreya is known as the writer of Bhela Samhita

AGNIVESA SAMHITA (700 BCE) A codification of medicine by Agnivesa (a disciple of Atreya - founder of Ayurveda).  

KASHYAP SAMHITA (600 BCE) Deals with paediatrics.
  
CHIVARAVASTU (500 BCE) Mentions the court physician of Bimbisara (King of Magadha) as a marvelous physician and surgeon. Describes difficult surgical operations e.g. opening of the brain and eye surgery. 

HIPPOCRATIC OATH (460 TO 370 BCE) Hippocrates is considered to be the father of western medicine. The Oath is thought to have been written by the Greek physician Hippocrates. In some medical colleges around the world this oath is taken by graduating doctors. 

HUANGDI NEICHING (450 BCE) The first book on medicine in China. 

CHARAKA SAMHITA (100 CE) A classical exposition of Indian medicine. It deals with almost all branches of medicine. 

CELSUS (100 TO 200 CE) A treatise on medicine and surgery from Alexandria and Rome.
  
SUSRUTA SAMHITA (200 TO 300 CE) A treatise on Ayurveda like the Charaka Samhita. Susruta is described as a disciple of Dhanwantari. 

VAGHATA (500 TO 600 CE) A concise and scientific exposition of Ayurveda in verse from. It is distinguished by its knowledge of chemical reactions and laboratory processes etc.

VEDUKUNTA (600 TO 750 CE) A tratise on the rasa chikitsa system of ancient medicine, which considers mercury as the king of all medicines. It explains various preparations of mercury and other metals, alloys, metallic compounds, salts, and sulphur. 

MADHAVACHARAYA (700 TO 800 CE) A  compilation from earlier works of Agnivesa, Charaka, Susruta, and Vaghata and is famous all over India as the best treatise on Ayurveda and diagnosis of disease.  

Important Newspapers for Governments Exam

Important Newspapers for Governments Exam

Important Newspapers 

1. Al-Ahram - Egypt 

2. Izvestia - Russia 

3. The Dawn - Pakistan 


4. Daily News - USA

5. Daily Telegraph - UK

6. Aftonbladet - Sweden 

7. The Daily Mirror - UK

8. The Times - UK

9. The Guardian - UK

10. New Statesman - UK

11. New York Times - USA

12. Pakistan Times - Pakistan 

13. Pravda - Russia 

14. People’s Daily - China 

15. Merdeka - Indonesia 

16. Le Monde - France 

17. Wall Street Journal - USA

18. Clarin - Argentina 

19. The Age - Australia 

20. Gulf Daily News - Bahrain 

21. Correio Braziliense - Brazil 

22. Chronical-Herald - Canada 

23. China Daily - China 

24. Middle East times - Egypt 

25. Courier International - Germany 

26. The Jakarta Post - Indonesia 

27. Tehran Times - Iran 

28. Globes - Israel 

29. La Repubblica - Italy 

30. Asahi Shimbun - Japan 

31. El Universal - Mexico 

32. Gazeta Wyborcza - Poland 

33. O’Independente - Portugal 

34. Gulf Times - Qatar 

35. Gazeta - Russia 

36. Politika - Serbia 

37. El Mundo - Spain 

38. Aksam - Turkey  

Important Facts of SIKH GURU

Important Facts of SIKH GURU



Founder of Sikh religion: Guru Nanak



SIKH GURU’S

1. Guru Nanak
Birth : Talwandi (Pakistan)
Death : Kartarpur
First guru of Sikh
Founder of Sikh religion
Ibrahim Lodi : Same time period
Follower : Lehna


2. Guru Angad (Lehna renamed)
Developed Gurumukhi script
Continued Lunger system

3. Guru Amardas
Third Guru of Sikh religion
Contemporary of Akbar
22 गद्दियो का निर्माण

4. Ramdas (son-in-law Guru Amardas)
Contemporary of Akbar
Founder of Amritsar city (land provided by Akbar)
Make the post of Guru hereditary

5. Guru Arjundev
He constructed Amritsar pool
He constructed Harmindar sahib (Golden temple)
He wrote ‘Aadigranth’ in 1604.
Jahangir executed him in 1606.

6. GURU HARGOBIND
Change Sikh's in fighting community
He constructed ‘Akaltakhta’.
Permitted his followers for “Non-veg”.
Jahangir put him into prison for 2 years in Gwalior

7.GURU HAR RAI

8.GURU  HAR KISHAN

9. GURU TEG BAHADUR
Aurangjeb executed him.

10. GURU GOBIND SINGH
Last (10th) guru
Birth : Patna
1699 : Founder of Khalsa Panth (Pure)
Five ‘क’ – कड़ा, फेश, कंघा, कतार, कच्छा
Muazzam provide him a ‘mansab’
He abolished the concept of guru and vested the concept of guru in guru Granth sahib.
Death

HISTORY NOTES: MUGHAL DYNASTY ( Part-I)


HISTORY NOTES: MUGHAL DYNASTY ( Part-I)


MUGHAL DYNASTY

Babur (AD 1526-1530)
BIRTH:1483 Fargana(Afganistan) Father-Umer sheikh Mirja, Mother-Kutlug nigar( Mangol)
Founder of Mughal empire, who introduced gunpowder in India 
defeated Ibrahim Lodhi in the First Battle of Panipat (AD 1526)
Rana Sanga (Sangram Singh) at Battle of Khanwa (AD 1527) 
Medini Rai of Chanderi at Battle of Chanderi (AD
1528) 
 Mahmud Lodi at Battle of Ghagra (AD 1529) (Last war of the Babur)
He wrote Tuzuk-i-Baburi (Autobiography of Babur) in the Turkish language.
Babur declared Jehad and adopted the title, Ghazi(After the Khanva War)
According to  Tuzuk-i-Baburi, Babur Died in 1530 in Lahore and buried at Aram Bagh (Agra). Later his body was taken to Afghanistan (Kabul).

Humayun (AD 1530-1556)
Built Dinpanah at Delhi as his second capital.
Sher Shah Suri gradually gained power. He fought two battles with Humayun – Battle of Chausa (AD 1539) and another Battle of Kannauj (AD 1540) culminating in Humayun’s defeat
Humayun passed 15 years in exile; again invaded India in 1555 with the help of his officer Bairam Khan.
Died in AD 1556 due to a fall from his library building’s stairs
 Gulbadan Begum, Humayun’s half-sister wrote Humayun-nama.
 After battle of Chausa Sher khan adapted a title, SHER SHAH SURI
Biography of Humayun-HUMAYUNAMA 

Akbar (AD 1556-1605)
Mother-Hamida Bano Began
Coronated at the young age of 14 by Bairam Khan
Defeated Hemu at the Second Battle of Panipat (AD 1556) with the help of Bairam Khan Conquered Malwa (AD 1561) defeating Baz Bahadur followed by Garh-Katanga (ruled by Rani Durgawati), Chittor (AD 1568), Ranthambhor and Kalinjar (AD 1569), Gujarat (AD 1572), Mewar (Battle of Haldighati, AD 1576 Akbar and Rana Pratap), Kashmir (AD 1586), Sindh (AD 1593) and Asirgarh (AD 1603).
 Buland Darwaza was constructed at Fatehpur Sikri after victory over Gujarat in AD 1572.
Married to Harkha Bai, daughter of Rajput ruler Bharmal
Ralph Fitch (in AD 1585) was the first Englishman to visit Akbar’s court.
Abolished Jaziyah (AD 1564)
Believed in Sulh-i-Kul (peace to all), built Ibadat Khana (Hall of prayer) at Fetehpur Sikri; issued ‘Degree of Infallibility (AD 1579); formulated religious order Din-i-Ilahi (AD 1582). Birbal was the first to embrace it.
Land revenue system was called Todar Mal Bandobast or Zabti System measurement of land, classification of land and fixation of rent; and introduced Mansabdari System (holder of rank) to organise nobility and army.
The Navratnas included Todar Mal, Abul Fazal, Faizi, Birbal, Tansen, Abdur Rahim Khana-i-Khana, Mullah-do-Pyaza, Raja Man Singh and Fakir Aziao-Din.

Jahangir (AD 1605-1627)
Executed the fifth Sikh guru, Guru Arjun Dev.
Greatest failure was the loss of Kandahar to Persia in AD 1622.
Married Mehr-un-Nisa in AD 1611 and conferred the title of Nurjahan on her; He established Zanjir-i-Adal at Agra Fort for the seekers of royal justice.
Captain Hawkins and Sir Thomas Roe visited his court.
Famous painters in his court-Abdul Hassan, Ustad Mansur and Bishandas.

Shahjahan (AD 1628-1658)
Annexed Ahmadnagar while Bijapur and Golconda accepted his overlordship.
Secured Kandahar (AD 1639).
Two Frenchmen, Bernier and Tavernier and an Italian adventurer Manucci visited his court.

Built Moti Masjid and Taj Mahal at Agra, Jama Masjid and Red Fort at Delhi. His reign is considered the Golden Age of the Mughal empire.

Google’s Photoscan App Turns Your Phone Into A Photo Scanner

This Simple Hacks Allows Hackers To Listen to Your Facebook Messenger Voice Messages

Both FB Messenger and Facebook-owned WhatsApp allow users to send voice messages using the Mic icon in the chat bar. While many don’t use the Facebook Messenger voice message feature, it is still very popular. But next time you send a voice message to your near and dear ones or a business colleague, do remember that your voice chat can be snooped on by potential hackers thanks to a Man-in-the-Middle (MiTM) vulnerability.
The Hacker News reports that an Egyptian security researcher Mohamed A. Baset has found a vulnerability in Facebook Messenger’s audio clip recording feature that allows any wannabe hacker to listen in to the message. The FB Messenger flaw allows any hacker to conduct a MiTM attack and grab your audio clip files from Facebook’s server.

How does a Hacker listen to your Facebook voice message?

The Facebook Messenger voice chat flaw is so simple that a hacker with minimum technical skill can exploit it. Whenever a person records an audio clip and sends it to some other person, the clip is uploaded to Facebook’s CDN server for example https://z-1-cdn.fbsbx.com/…, from where it serves the same audio file, over HTTPS, to both the sender as well as the receiver.

Now, any attacker sitting on your network, running MITM attack with SSL Strip, can actually extract absolute links (including secret authentication token embedded in the URL) to all audio files exchanged between sender and receiver during that process.
Then, the attacker downgrades those absolute links from HTTPS to HTTP, allowing the attacker to direct download those audio files without any authentication.

Baset explains that the issue lies in the way the chat is exchanged over HTTPS to HTTP servers. Facebook is yet to implement a highly secure transport protocol called HSTS. HSTS (HTTP Strict Transport Security) forces browsers to access a website only over an HTTPS connection while disallowing communication between a secured and unsecured web server. In this case, Facebook is yet to roll out HSTS policy for its chat servers. The issue is worsened due to the fact that Facebook also lacks proper authentication allowing any hacker to launch a MiTM attack and snoop on the voice chat.
Here’s a proof-of-concept video of the Facebook voice messages CDN hack:


Facebook Has Still Not Patched This Bug

Though the FB voice chat vulnerability looks critical, Facebook is yet to patch it. Baset has informed Facebook security engineers about the vulnerability long back. While Facebook engineers have acknowledged the bug, it didn’t offer any bug bounty to Baset neither has it patched the bug. “The fact that we have not rolled it (HSTS) out on particular subdomains does not constitute a valid report under our program,” the company said.

“In general, sending in reports that claim we should be using defense-in-depth mechanisms like HSTS will not qualify under our program. We make very deliberate decisions about when we roll out (or not) particular protections and so reports suggesting that we make changes there generally do not qualify,” It added.
We have contacted Facebook security team for the comments on this vulnerbility and will update the artice accordingly.

Which operating system do ‘professional’ hackers use?

Which operating system do ‘real’ hackers use?

Which operating system do the ‘real’ hackers use? The real here is the cyber criminal type hackers and hacktivists and not security researchers and white hat hackers. You can call these ‘real’ hackers black or gray hat hackers as they use their skill sets against the government, media organizations, and companies either for profit or as a protest.  These black had hackers have to use such operating system which can’t ever be traced back to them and at the same time offers them best hacking tools and features.

So which operating system do such black hat or gray hat hackers use?

While there may be thousands of blog posts which say that hackers prefer Linux operating system for their black hat hacking operations, it is proved that it may not be so. Many of the high-risk hacking show that some “real hackers” run MS windows to hide in plain sight. Windows, which is the required but hated target for most hackers, enables hackers to work with Windows-only environments, such as .NET framework, Windows-based malware, virus or trojan. They use cheap burner laptop bought from Craigslist to build a light weight bootable ghost image and which can’t be traced back to them. These type of burner laptops have USB and SD card for memory options.  This makes it easier to hide, destroy or even swallow if needed.
Many of them go a step further and create read-only partitions for the OS and second writable space for limited persistent local storage. Some paranoid types add a hotkey panic button for quick RAM scrubbing and running a SysRq-trigger to avoid any trace back to them.

The new smaller bootable ghost OS image is then written out to an encrypted SD card. The burner laptop is dismantled and thoroughly destroyed. Hackers pay special attention to the physical destruction of the hard drive, network card, and RAM. Sometimes they use even use a blowtorch or sledgehammer can do destroy such computers.
While some of the black hat hackers prefer Windows OS, many others opt for following Linux distros :

1. Kali Linux
Kali Linux is a Debian-derived Linux distribution designed for digital forensics and penetration testing. It is maintained and funded by Offensive Security Ltd. Mati Aharoni and Devon Kearns of Offensive Security developed it by rewriting BackTrack. Kali Linux is the most versatile and advanced penetration testing distro. Kali updates its tools and it is available for many different platforms like VMware and ARM.
2. Parrot-sec forensic os
Parrot Security is an operating system based on Debian GNU/Linux mixed with Frozenbox OS and Kali Linux in order to provide the best penetration and security testing experience. it is an operating system for IT security and penetration testing developed by the Frozenbox Dev Team. It is a GNU/Linux distribution based on Debian and mixed with Kali.

3. DEFT
Deft is Ubuntu customization with a collection of computer forensic programs and documents created by thousands of individuals, teams, and companies. Each of these works might come under a different license. There Licence Policy describe the process that we follow in determining which software we will ship and by default on the DEFT install CD.
4. Live Hacking OS
Live Hacking OS is also based on Linux which has a big package of hacking tools useful for ethical hacking or penetration testing. It includes the graphical user interface GNOME inbuilt. There is a second variation available which has command line only, and it has very fewer hardware requirements.
5. Samurai Web Security Framework
The Samurai Web Testing Framework is a live Linux environment that has been pre-configured to function as a web pen-testing environment. The CD contains the best of the open source and free tools that focus on testing and attacking websites. In developing this environment, we have based our tool selection on the tools we use in our security practice. We have included the tools used in all four steps of a web pen-test.
8. Network Security Toolkit (NST)
Network Security Toolkit (NST) is a bootable live CD based on Fedora Core. The toolkit was designed to provide easy access to best-of-breed open source network security applications and should run on most x86 platforms. The main intent of developing this toolkit was to provide the network security administrator with a comprehensive set of open source network security tools.
9. NodeZero
It is said the necessity is the mother of all inventions, and NodeZero Linux is no different. The NodeZero team consists of testers and developers who have put together this amazing distro. Penetration Testing distributions tend to have historically utilized the “Live” system concept of Linux, which really means that they try not to make any permanent effects to a system. Ergo all changes are gone after reboot and run from media such as discs and USB’s drives. However, all that may come handy for occasional testing, its usefulness can be depleted when you are testing regularly. It is also believed that “Live System’s” just don’t scale well in a robust testing environment.
9. Pentoo
Pentoo is a Live CD and Live USB designed for penetration testing and security assessment. Based on Gentoo Linux, Pentoo is provided both as 32 and 64-bit installable live cd. Pentoo is also available as an overlay for an existing Gentoo installation. It features packet injection patched wifi drivers, GPGPU cracking software, and lots of tools for penetration testing and security assessment. The Pentoo kernel includes GRsecurity and PAX hardening and extra patches – with binaries compiled from a hardened toolchain with the latest nightly versions of some tools available.
10. GnackTrack
GnackTrack is an open and free project to merge penetration testing tools and the Linux Gnome desktop. GnackTrack is a Live (and installable) Linux distribution designed for Penetration Testing and is based on Ubuntu.
GnackTrack comes with multiple tools that are really helpful for effective penetration testing, it has Metasploit, Armitage, W3AF and others wonderful tools.
11. Blackbuntu
Blackbuntu is a Linux distro specifically for penetration testing which was specially designed for security training students and practitioners of information security. Blackbuntu is penetration testing distribution with GNOME Desktop Environment. It’s currently being built using the Ubuntu 10.10 and work on reference Back|Track.
12. Knoppix STD
Knoppix STD (Security Tools Distribution) is a Live CD Linux distribution based on Knoppix that focused on computer security tools. It included GPL licensed tools in the following categories: authentication, password cracking, encryption, forensics, firewalls, honeypots, intrusion detection system, network utilities, penetration, packet sniffers, assemblers, vulnerability assessment and wireless networking. Knoppix STD version 0.1 was published January 24, 2004, on Knoppix 3.2. Thereafter, the project stagnated, lacking updated drivers and packages. A release date for version 0.2 has not yet been announced. A list of tools is available on the official website.
13. Weakerth4n
Weakerth4n is a penetration testing distribution which is built from Debian Squeeze. For the desktop environment, it uses Fluxbox.This operating system is ideal for WiFi hacking as it contains plenty of Wireless tools. It has a very well maintained website and a devoted community. Built from Debian Squeeze (Fluxbox within a desktop environment) this operating system is particularly suited for WiFi hacking as it contains plenty of Wireless cracking and hacking tools.
Tools include: Wifi attacks, SQL Hacking, Cisco Exploitation, Password Cracking, Web Hacking, Bluetooth, VoIP Hacking, Social Engineering, Information Gathering, Fuzzing Android Hacking, Networking and creating Shells.
14. Cyborg Hawk
Many hackers think this is the most advanced, powerful and yet beautiful penetration testing distribution ever created. Lined up with the ultimate collection of tools for pro Ethical Hackers and Cyber Security Experts. It has 700 + tools while Kali has 300+ and also dedicated tools for and menu for mobile security and malware analysis . Also, it is easy to compare it with Kali as to make a better OS than Kali . It is a new operating system based on Ubuntu Linux.
It is now clear that black hat hackers mostly use Linux but have to use Windows as their targets are always on Windows run environment. Though that is changing with most financial firms now moving to Linux based servers. Also, Mac OS X is not a popular target for malware and hacking attempts, because it is neither the most famous server (Linux) nor the most famous client (Windows), giving hackers that use it a [false]sense of security.

Hackers Can Listen to your Facebook Messenger Voice Messages With This Simple Hack

This Simple Hacks Allows Hackers To Listen to Your Facebook Messenger Voice Messages

Both FB Messenger and Facebook-owned WhatsApp allow users to send voice messages using the Mic icon in the chat bar. While many don’t use the Facebook Messenger voice message feature, it is still very popular. But next time you send a voice message to your near and dear ones or a business colleague, do remember that your voice chat can be snooped on by potential hackers thanks to a Man-in-the-Middle (MiTM) vulnerability.
The Hacker News reports that an Egyptian security researcher Mohamed A. Baset has found a vulnerability in Facebook Messenger’s audio clip recording feature that allows any wannabe hacker to listen in to the message. The FB Messenger flaw allows any hacker to conduct a MiTM attack and grab your audio clip files from Facebook’s server.

How does a Hacker listen to your Facebook voice message?

The Facebook Messenger voice chat flaw is so simple that a hacker with minimum technical skill can exploit it. Whenever a person records an audio clip and sends it to some other person, the clip is uploaded to Facebook’s CDN server for example https://z-1-cdn.fbsbx.com/…, from where it serves the same audio file, over HTTPS, to both the sender as well as the receiver.

Now, any attacker sitting on your network, running MITM attack with SSL Strip, can actually extract absolute links (including secret authentication token embedded in the URL) to all audio files exchanged between sender and receiver during that process.
Then, the attacker downgrades those absolute links from HTTPS to HTTP, allowing the attacker to direct download those audio files without any authentication.

Baset explains that the issue lies in the way the chat is exchanged over HTTPS to HTTP servers. Facebook is yet to implement a highly secure transport protocol called HSTS. HSTS (HTTP Strict Transport Security) forces browsers to access a website only over an HTTPS connection while disallowing communication between a secured and unsecured web server. In this case, Facebook is yet to roll out HSTS policy for its chat servers. The issue is worsened due to the fact that Facebook also lacks proper authentication allowing any hacker to launch a MiTM attack and snoop on the voice chat.
Here’s a proof-of-concept video of the Facebook voice messages CDN hack:


Facebook Has Still Not Patched This Bug

Though the FB voice chat vulnerability looks critical, Facebook is yet to patch it. Baset has informed Facebook security engineers about the vulnerability long back. While Facebook engineers have acknowledged the bug, it didn’t offer any bug bounty to Baset neither has it patched the bug. “The fact that we have not rolled it (HSTS) out on particular subdomains does not constitute a valid report under our program,” the company said.

“In general, sending in reports that claim we should be using defense-in-depth mechanisms like HSTS will not qualify under our program. We make very deliberate decisions about when we roll out (or not) particular protections and so reports suggesting that we make changes there generally do not qualify,” It added.
We have contacted Facebook security team for the comments on this vulnerbility and will update the artice accordingly.

மூட்டுவலியையும் முதுகுவலியையும் மாயமாக்கும் ஒற்றை ஊசி! ஒரு புதுமை சிகிச்சை



மூட்டுவலியையும் முதுகுவலியையும் மாயமாக்கும் ஒற்றை ஊசி! ஒரு புதுமை சிகிச்சை


  லியில்லாத வாழ்க்கைதான் எல்லோருடைய விருப்பமும்! ஆனால் அனேகம் பேருக்கு அது வாய்ப்பதில்லை. எப்போதுமோ, எப்போதாவதோ ஏதேனும் ஒரு வலி விரட்ட... தற்காலிக நிவாரணத்துடன் அதை சகித்துக் கொண்டு வாழப் பழகுகிறவர்களே அதிகம்.

ஆனால், ‘எந்த வலியும் இப்படி அலட்சியப்படுத்தக் கூடியதல்ல. வலி என்பதே ஒரு நோய்’ என்று எச்சரிக்கிறார் வலி நிர்வாக மருத்துவ நிபுணரான பிரபு திலக். வலி ஏன்? அது சொல்ல வரும் அபாய அறிவிப்பு என்ன? வலியை மாயமாக்கும் லேட்டஸ்ட் ஓஸோன் ஊசி சிகிச்சை... என சகலத்தையும் பற்றிப் பேசுகிறார் அவர்.

‘‘நிறைய பேரு ‘யாருக்குத்தான் வலி இல்லை’னு அலட்சியப்படுத்தறாங்க. அப்படி லேசில விடற விஷயமில்லை வலி. வலி இருந்தா, அதுக்கொரு காரணமும் இருக்கும். உடம்புக்குள்ள ஏதோ கோளாறுங்கிறதுக்கான அலாரம்தான் வலி! அதுக்கான சிகிச்சைங்கறது வலியை மட்டும் நிறுத்தற சிகிச்சையா இருக்கக்கூடாது; வலிக்கு என்ன காரணம்னு கண்டுபிடிச்சு, அந்த காரணத்துக்கு நிவாரணம் தர்றதா இருக்கணும். அதைப் புரிஞ்சுக்காம, தற்காலிக நிவாரணம் மூலமா அதை அடக்கி வைக்கிறதால, பின்னாளில் பிரச்னை பெரிசாகலாம். வலிக்கான மூலத்தையும், காரணத்தையும் தெரிஞ்சுக்கிட்டு, அதுக்கான சரியான சிகிச்சை எடுத்துக்கணும். இதை அறிவுறுத்தறதுதான் வலி நிர்வாகத்தோட சிறப்பம்சம்.

வெளிநாடுகள்ல வலி நிர்வாகத் துறையும், வலி நிர்வாக மருத்துவர்களும் பிரபலம். ஆனா நம்மூர்ல எங்க வலிச்சாலும், உடனே ஒரு பெயின் கில்லரை வாங்கி முழுங்கறதும், கிரீம் தடவிக்கிறதுமா அறியாமையிலதான் இருக்காங்க மக்கள். அடுத்தகட்டமா குடும்ப டாக்டரை அணுகுவாங்க. அவங்க ஒவ்வொரு மருந்தா கொடுத்துப் பார்த்து, அப்புறம் வேற ஒரு சிறப்பு மருத்துவருக்கு சிபாரிசு பண்ணி பார்க்கிறதுக்குள்ள நோய்க்கான அடிப்படை காரணம் முற்றிடும். வலி வந்ததும் உடனடியா வலி நிர்வாக மருத்துவரை அணுகறதுதான் சரி’’ என்கிற பிரபு திலக், பொதுவான சில வலிகளைப் பற்றியும், அவற்றுக்கான லேட்டஸ்ட் சிகிச்சைகள் பற்றியும் தொடர்கிறார்.

‘‘ஸ்லிப் டிஸ்க்னு சொல்லக்கூடிய பிரச்னை இன்னிக்கு நிறைய இளைஞர்களை பாதிக்குது. முதுகுத் தண்டுல 2 எலும்புகளுக்கு இடையில உள்ள சவ்வு மாதிரியான பகுதி நகர்ந்து போவதைத்தான் ‘ஸ்லிப் டிஸ்க்’னு சொல்றோம். அந்த சவ்வு பிதுங்கி வெளியே வந்து முதுகுத் தண்டோட பக்கவாட்டுல உள்ள நரம்பு முனைகளை உரசும். இப்படி உரசுவதால வலி ஆரம்பிக்குது. சமீபகாலம்வரை முதுகுத் தண்டுல உண்டாகிற இதுபோன்ற பிரச்னைகளுக்கு அறுவை சிகிச்சைதான் தீர்வா இருந்தது.
இப்போ புதுசா வந்திருக்கிற ஓஸோன் சிகிச்சை மூலமா அறுவை சிகிச்சையைத் தவிர்க்கலாம். விசேஷ கருவி மூலமா ஆக்சிஜனை ஓஸோனா மாத்தி, அதை ஊசியில நிரப்பி, சவ்வு பிதுங்கின இடத்தைக் கண்டுபிடிச்சு செலுத்தறப்ப, அந்தப் பகுதி அப்படியே சருகு மாதிரி வத்திடும். பக்க விளைவுகளே இல்லாத அருமையான இந்த சிகிச்சை எந்த வயதினருக்கும் ஏற்றது. டெல்லி அகில இந்திய விஞ்ஞான மருத்துவக் கழக மருத்துவமனையில இந்த சிகிச்சையை தர்றாங்க. இதேபோல சென்னையிலும் இப்போ செய்யறோம்.

அதே மாதிரி ‘ஆஸ்டியோ ஆர்த்ரைட்டிஸ்’னு சொல்லக்கூடிய மூட்டு வலிக்கும், இந்த ஓஸோன் ஊசி நல்ல பலன் தரும். மூட்டு மாற்று அறுவை சிகிச்சைதான் தீர்வுங்கிற நிலையில இருக்கறவங்களுக்குக்கூட அதுக்கு மாற்றா, இந்த ஊசியை மூட்டுல போடலாம். இந்த ஊசியைப் போட்டுக்கிட்டு, வெறும் 3 & 4 மணி நேரத்துக்குள்ள வீட்டுக்குத் திரும்பலாம். வலி தர்ற வேதனையோட நடக்கமுடியாம நகர்ந்து வர்றவங்க, சிரிச்சுக்கிட்டே நடந்து வீட்டுக்குத் திரும்பற அதிசயத்தை மூட்டுல போடற இந்த ஓஸோன் ஊசி சிகிச்சை நிகழ்த்துது. முதுமை தர்ற வேதனையா இனிமே மூட்டுவலியை சகிச்சுக்க வேண்டிய அவசியமில்லை!

Trigiminal neuralgia Glossopharyngeal neuralgiaனு சில நோய்கள் இருக்கு. இதனால பாதிக்கப்பட்டவங்களுக்கு முகத்துல மின்சார ஷாக் அடிச்ச மாதிரி சுரீர், சுரீர்னு வலிக்கும். பல் தேய்க்கவோ, சாப்பிடவோ கூட முடியாது. வலி நிர்வாகத் துறைல இந்தப் பிரச்னைக்காகவே பிரத்யேக ஊசிகள் இருக்கு. அதைப் போட்டா மட்டுமே நிவாரணம் கிடைக்கும்.

‘ஃபைப்ரோமையால்ஜியா’னு ஒரு கண்டிஷன் பெண்களை அதிகம் தாக்குது. எங்கேயாவது வலிக்குதுனு சொல்லிட்டே இருப்பாங்க. ஆனா எல்லா டெஸ்ட்டும் நார்மல்னு காட்டும். வலி நிர்வாக நிபுணரால மட்டுந்தான் இந்தப் பிரச்னையைக் கண்டுபிடிக்கவும், சரியான சிகிச்சையைக் கொடுக்கவும் முடியும்’’ என்கிற டாக்டர், கடைசியாகச் சொல்கிற விஷயம் வலியுடன் வாழ்கிற ஒவ்வொருவருக்குமான அவசர அட்வைஸ்!

‘‘சில பேருக்கு சாப்பிட்டா வலி பறந்துடும். சிலருக்கு 2 டம்ளர் தண்ணீர் குடிச்சாலே வலி போன மாதிரி இருக்கும். இன்னும் சிலருக்கு ஓய்வும், நல்ல தூக்கமும் வலியிலேருந்து விடுதலை தரும். இது சாதாரண வலியில்லைனு எப்ப மனசுக்குள்ள மணி அடிக்குதோ, அப்ப உடனடியா வலி நிர்வாக மருத்துவரைப் பார்க்கணும். ஏன்னா, வலிங்கிறதே ஒருவிதமான நோய்தான்!’’

அடிக்கடி இருமலா? ஆஸ்துமாவாக இருக்கலாம்! பனிக்கால பயம்

அடிக்கடி இருமலா? ஆஸ்துமாவாக இருக்கலாம்! பனிக்கால பயம்


வெயிலைப் பழித்த பலருக்கும், இப்போது குளிரைக் கண்டு உதறல்! ‘எத்தனை வெயிலை வேணா பொறுத்துக்கலாம். இந்தக் குளிர் படுத்தற பாடு தாங்கலையே’ என்கிற புலம்பல் பரவலாக! குளிர் படுத்தும் பாடுகளில் பிரதானமானது அடிக்கடி தாக்கும் சளி இருமலும், மூச்சுத்திணறலும். திரும்பின பக்கமெல்லாம் தும்மலும் இருமலுமாக குட்டீஸ் முதல் பெரியவர்கள் வரை குளிரின் பாதிப்புக்கு யாருமே விதிவிலக்கில்லை.

‘ஊதக் காத்து ஏத்துக்கலை, அதான்’ என்றோ, ‘குளிர் குறைஞ்சா தானா சரியாயிடும்’ என்றோ, சுய சமாதானத்துடன், சுய மருத்துவம் பார்த்துக்கொண்டு அலட்சியமாக இருப்பவரா நீங்கள்? பனியின் மேல் பழியைப் போடுவதை நிறுத்திவிட்டு, பிரச்னை என்னவாக இருக்கும் என யோசியுங்கள்!

‘‘தொடர்ச்சியான சளி, இருமல் பிரச்னை அலட்சியப்படுத்தக் கூடியதில்லை. அது உடம்புக்குள்ள எங்கயோ மறைஞ்சிருக்கிற ஆஸ்துமா நோயோட வெளிப்பாடா இருக்கலாம். ‘எனக்கு ஆஸ்துமாவெல்லாம் கிடையாது. பனிக்காலத்துல மட்டும் லேசா மூச்சிறைக்கும்’னு சொல்லிக்கிறவங்கதான் இந்த சீசன்ல அதிக கவனத்தோட இருக்கணும். ஏன்னா, ஆஸ்துமாங்கிறது பனிக்காலத்துல மட்டும் வர்ற நோயில்லை. அந்த சீசன்ல தீவிரமாகலாம் அல்லது தன்னோட அறிகுறிகளைக் காட்டலாம்’’ என்கிறார் நெஞ்சக நோய்களுக்கான சிறப்பு மருத்துவர் தாமஸ்.
‘‘சுவாசக்குழல்களைப் பாதிக்கிற ஒரு நோயைத்தான் ஆஸ்துமானு சொல்றோம். சுவாசக்குழல்கள்தான் மூச்சுக்காற்றை நுரையீரலுக்கு எடுத்துட்டுப் போகும். ஆஸ்துமா உள்ளவங்களோட சுவாசக்குழாய்களோட உட்சுவர் வீங்கி, குறுகியிருக்கும். அதனால சாதாரணமா மூச்சு விட முடியாது. ஆஸ்துமாவுக்கு முக்கிய காரணம், ஒரு வகை ஜீன்.

பெரியவங்களுக்கு வர்ற ஆஸ்துமாவுக்கு சுற்றுச்சூழல்ல உள்ள தூசி, மாசு மாதிரியான விஷயங்கள் காரணமாகலாம். குழந்தைங்களுக்கு வைரஸ் தொற்று காரணமாகலாம். குளிர்காலத்துல இந்த அவதிகள் அதிகமாகக் காரணம், இந்த சீசன்ல உண்டாகிற ஃபங்கல் மற்றும் வைரஸ் இன்ஃபெக்ஷன். நம்மூர்ல குளிர் ஆரம்பிச்சதுமே காற்று வீசறது கம்மியாயிடுது.

தொற்றுக் கிருமிகள் அப்படியே தங்கிடுது. அதனாலதான் குளிர்காலத்துல பாதிப்புகள் அதிகமா இருக்கு. பெரியவங்களுக்கு மூச்சுத்திணறலும், குழந்தைங்களுக்கு நிறைய இருமலும் இருக்கும். சிரப்பை குடிச்சுக் கட்டுப்படுத்திக்கிறவங்க பலர். ஆனா, இதெல்லாம் ஆஸ்துமாவுக்கான அறிகுறிகளா இருந்தா, பிற்காலத்துல பாதிப்பு அதிகமாகும். நெஞ்சுப்பகுதிக்கான சிம்பிளான எக்ஸ் ரே மூலமா ஆஸ்துமா இருக்காங்கிறதைத் தெரிஞ்சுக்கலாம். தேவைப்பட்டா ‘ஸ்பைரோமெட்ரி’னு சொல்லக்கூடிய விசேஷ டெஸ்ட் மூலமா நுரையீரலோட மொத்த கண்டிஷனையும் தெரிஞ்சுக்க முடியும்.

ஆஸ்துமா உறுதி செய்யப்பட்டா, கட்டுப்பாட்டுல வைக்கிறதுக்கு இன்னிக்கு நிறைய மருந்துகள் இருக்கு. காற்றுக் குழாய்களை விரிக்கிறதுக்கான ‘பிராங்கோடைலேட்டர்ஸ்’ மருந்துகள் இருக்கு. குழந்தைகளுக்குத் தனியாவும், பெரியவங்களுக்குத் தனியாவும் இன்ஹேலர்கள் இருக்கு.

 எந்த நோய்க்கும் மருந்துகளைத் தவறாம எடுத்துக்க வேண்டியது ரொம்ப முக்கியம். ஆஸ்துமா இருக்கிறது தெரிஞ்சாலுமே, அது தீவிரமாகிறப்ப மட்டும் மருந்து எடுத்துக்காம, எல்லா நாளும் எடுத்துக்கிறதுதான் பாதுகாப்பானது. தூசி, மாசு, குளிர் காற்று மாதிரியான எந்த விஷயம் ஏத்துக்கலையோ, அதுலேர்ந்து விலகி இருக்க வேண்டியது முக்கியம்.

 ஐஸ்கிரீம் ஆகாது, கூல்ட்ரிங் கூடாதுங்கிற மாதிரியான எதுவும் விஞ்ஞானரீதியா நிரூபிக்கப்படலை. ஆனாலுமே குளிர்ச்சியா சாப்பிடறதைவிட, சூடா சாப்பிடறது இதமா இருக்கிறதால அப்படியே சாப்பிடறோம். வயிறு முட்ட சாப்பிடறதை தவிர்த்தே ஆகணும்.

 அடிக்கடி வெந்நீர் குடிக்கிறது, சூப் சாப்பிடறதெல்லாம் மனரீதியா ஆறுதல் கொடுக்கிற விஷயங்கள். செய்யறதாலயும் தப்பில்லை. செய்யாம விட்டாலும் பாதகமில்லை’’ என்கிறார் டாக்டர் தாமஸ்.

ஆர்.வைதேகி

கண்களையும் தாக்குமா சிக்குன்குன்யா?

கண்களையும் தாக்குமா சிக்குன்குன்யா?


கண் எரிச்சல், சிவந்து போதல், பார்வை மங்கின உணர்வு போன்றவற்றால் அவதிப்பட்ட சிலரைப் பரிசோதித்தபோது,
அவர்களுக்கு சிக்குன்குன்யா இருப்பது சமீபத்தில்
கண்டுபிடிக்கப்பட்டுள்ளது.

திடீர் திடீரென மாறும் பருவநிலைகளால் தமிழகத்தில் மீண்டும் சிக்குன்குன்யா பீதி! தலைவலியா, காய்ச்சலா, கை, கால் வலியா... சிக்குன்குன்யாவாக இருக்குமோ என மக்கள் பயந்து போயிருக்கிற நிலையில், கண்களில் ஏற்படுகிற திடீர் மாற்றங்களும் சிக்குன்குன்யாவின் அறிகுறியாக இருக்கலாம் என்பது புதிய பயம்.

ஏடிஸ் எனப்படுகிற கொசுக்கள் கடிப்பதால் உண்டாகிற வைரஸ் காய்ச்சலே சிக்குன்குன்யா. இந்த வகைக் கொசுக்கள் புதுத்தண்ணீரில் பல்கிப் பெருகக்கூடியவை. இவற்றின் இலக்கு மனிதர்கள்! சிக்குன் குன்யா தாக்கிய ஒருவரிடமிருந்து, இன்னொருவருக்கு இந்நோய் தொற்றுவதில்லை. அதாவது இது ஒட்டிப் பரவக்கூடிய தன்மை கொண்டதல்ல. ஆனால், இந்நோய் வந்த நபரைக் கடிக்கிற கொசு, அடுத்து இன்னொரு நபரைக் கடிக்கிறபோது, முதல் நபரிலிருந்து அடுத்தவருக்கும் நோய்க்கிருமி கடத்தப்படுகிறது.

நோய் வந்தவர்களுக்கு அதிக காய்ச்சல், தலைவலி, ஜலதோஷம், மூட்டுவலி போன்ற அறிகுறிகள் சகஜம். கண் எரிச்சல், சிவந்து போதல், பார்வை மங்கின உணர்வு போன்றவற்றால் அவதிப்பட்ட சிலரைப் பரிசோதித்தபோது, அவர்களுக்கும் சிக்குன்குன்யா இருப்பது சமீபத்தில் கண்டுபிடிக்கப்பட்டுள்ளது. அதையடுத்து கண்களில் உண்டாகிற மேற்சொன்ன அறிகுறிகளை ‘மெட்ராஸ் ஐ’ எனத் தவறாக நினைத்து அலட்சியப்படுத்த வேண்டாம், அது சிக்குன்குன்யாவாகவும் இருக்கலாம் என்கிற எச்சரிக்கை கிளம்பியிருக்கிறது.கண்களையும் தாக்குமா சிக்குன்குன்யா? விழித்திரை சிறப்பு மருத்துவர் வசுமதியிடம் கேட்டோம்
‘‘சிக்குன் குன்யாவுக்கு காரணமான வைரஸ் மட்டுமில்லாம, ரூபெல்லா மாதிரியான மத்த வைரஸ் தொற்றுகள் சிலதும் மனிதர்களோட உடல் முழுக்க பரவலான பாதிப்பை உண்டாக்கும். பொதுவா பாக்டீரியா தொற்று, காய்ச்சலையோ, உடல்வலியையோ மட்டும் கொடுக்கும். ஆனா, வைரஸ் தொற்று உடல் முழுக்க கடுமையான பாதிப்பை உண்டாக்கிற அளவுக்குத் தீவிரமானது. உதாரணத்துக்கு ரூபெல்லா. கர்ப்பிணிப் பெண்களுக்கு இந்த நோய் தாக்குகிறபோது, அது கருவுல உள்ள குழந்தையோட இதயம், மூளை, கண்கள், காதுகள்னு பல உறுப்புகளையும் பாதிக்கும். அதாவது அந்தப் பாதிப்புல கண்களும் அடக்கம். அதுக்காக பிறந்த குழந்தையோட கண்கள் பாதிக்கப்பட்டா, அதுக்கு ரூபெல்லா மட்டுமே காரணம்னு சொல்ல முடியாது.

சிக்குன்குன்யா வைரஸும் கிட்டத்தட்ட அப்படித்தான். இந்த நோய்க்குக் காரணமான வைரஸ் கண்களைப் பாதிக்கிறதுங்கிறது ரொம்ப ரொம்பக் கம்மி. உலகளவுலயே இந்தப் பாதிப்பு சதவிகிதம் விரல் விட்டு எண்ணக்கூடிய அளவுலதான் இருக்கு. கண்கள்ல அக்யுவெஸ் ஹுயூமர் சொல்லக்கூடிய ஒரு திரவம் இருக்கு. அதை பி.சி.ஆர் முறைல டெஸ்ட் பண்ணிப் பார்க்கணும். நம்மளோட மரபணுக்கள்ல டி.என்.ஏ. மற்றும் ஆர்.என்.ஏ. புரதங்கள் இருக்கு. சிக்குன்குன்யா வைரஸுக்கு வெறும் ஆர்.என்.ஏ. மட்டும்தான் இருக்கும்.

 கண்கள்லேர்ந்து எடுக்கப்படற திரவத்தை பி.சி.ஆர். டெஸ்ட் பண்ணி, அதுல இந்த ஆர்.என்.ஏ. இருக்கானு தெரிஞ்சுக்கிறது மூலமா கண்கள்ல சிக்குன்குன்யா பாதிப்பு இருக்காங்கிறதை உறுதி செய்யலாம். அபூர்வமான ஒரு விஷயத்தை நினைச்சு மக்கள் இந்தளவுக்குப் பயப்பட வேண்டிய அவசியமில்லை’’ என்கிற டாக்டர் வசுமதி, கண்களில் திடீரென உண்டாகிற எந்த அசாதாரண மாற்றங்களையும் அலட்சியப்படுத்தாமல், உடனடியாக கண் மருத்துவரைக் கலந்தாலோசிப்பதே பாதுகாப்பானது என்றும் அறிவுறுத்துகிறார்.
 ஆர்.வைதேகி