Showing posts with label Amazing Tricks. Show all posts
Showing posts with label Amazing Tricks. Show all posts

Tuesday 8 October 2013

Top 7 Facebook Groups

facebook top groups
Top Facebook groups

WHAT ARE THE ADVANTAGES OF JOINING TOP Facebook GROUPS?

there are many advantages of joining the groups which have members in millions. which are given in follow
  1. by joining a famous group you can share any thing in it and get more traffic for web.
  2. you can get buyers by sharing any product if you are an affiliate commission agent.
  3. get more Facebook likes or friends.
So these are some ideas to get advantage from Facebook groups.you can use for any other purpose also if you want.

How to Check Which Group is most beneficial for you

Before joining any group it is necessary  to know how much this group is beneficial for you.for this process I will explain an example "consider if you are from Pakistan and have a website about poetry so you should choose or search Facebook groups which are with name of 'Urdu poetry' Etc and join these group now when you will post any poetry in your web just share this in these groups and get the traffic which is lover of Urdu poetry"
I think this is a basic idea to prove that how to choose best groups for joining.

LIST OF TOP FAMOUS GROUPS IN FACEBOOK

these are groups if found most famous and have great number of members

So just join the given pages and start your marketing or seo works.


Tuesday 1 October 2013

Black hat hacker, White hat hacker ALL info

ہیکر کا لفظ سنتے ہی ذہن میں ایک بہت ہی زیادہ قابل کمپیوٹر پروگرامر کی شخصیت نمودار ہوتی ہے جو کسی کی اجازت کے بغیر ہر پابندی کو توڑتے ہوئے اس کے کمپیوٹر میں داخل ہوجاتا ہے اور نہ صرف اس کمپیوٹر میں موجود ڈیٹا بلکہ اس سے منسلک دیگر کمپیوٹرز کا ڈیٹا بھی چوری کرسکتا ہے۔ مگر حقیقت اس کے بالکل برعکس ہے۔ جس طرح لوگ اچھے یا برے ہوتے ہیں اسی طرح ہیکربھی اچھے یا بُرے ہوتے ہیں ۔ ہیکرز کو ان کی خصوصیات یا مقاصدکی بنا پر مختلف اقسام میں تقسیم کیا جاتا ہے۔

بلیک ہیٹ
وائٹ ہیٹ 
گرے ہیٹ
آپ یقینا سوچ رہے ہوں گے کہ یہ ہیکرز اتنے رنگدار کیوں ہوتے ہیں؟ دراصل ہیکنگ میں رنگ دار ہیٹ کا ذکر ہالی وڈ کی پُرانی بلیک اینڈ وائٹ فلموں سے آیا جن میں ہیرو کو عام طور پر سفید رنگ کی ٹوپی پہنے ہوئے دکھایا جاتا تھا جبکہ ولن نے سیاہ رنگ کی ٹوپی پہن رکھی ہوتی تھی۔ تاکہ دیکھنے والے دیکھتے ہی سمجھ جائیں کہ ہیرو کون ہے اور ولن کون۔ یہ منظر اب ہالی وڈ کے بجائے لالی وڈ میں بھی دیکھا جاسکتا ہے۔ ہیکرز کو بھی ان کے عزائم کی بنا پر سیاہ یا سفید کہا جاتا ہے۔

بلیک ہیٹ (Black Hat)

بلیک ہیٹ ہیکر، کمپیوٹنگ کی زبان میں اُسے کہا جاتا ہے جو نیٹ ورک سے جڑے کسی کمپیوٹر پر بغیر اجازت اور بُری نیت سے رسائی حاصل کرتا ہے۔ بلیک ہیٹ ہیکرز کی کارروائیوں کا مقصداکثر کسی کے سسٹم کو نقصان پہنچانا، ان کے کمپیوٹر سے ڈیٹا چرانا، کریڈٹ کارڈ نمبر یا پاس ورڈ اُڑانا، ذاتی نفع یا صرف دوسرے پر اپنی برتری ثابت کرنا ہوتا ہے۔ رچرڈ اسٹالمین نے ہیکنگ کے موضوع میں کریکر (Cracker) کی ایک نئی اصطلاح وضع کی۔ لفظ کریکر بنیادی طور پر بلیک ہیٹ ہیکر کے لیے استعمال کیا جاتا ہے۔
بیشتر لوگ ہیکر اور کریکر کو ایک ہی چیز سمجھتے ہیں۔ ہیکر ز میں بلیک ہیٹ یا وائٹ ہیٹ (جن کا ذکر آگے آئے گا) ہوتے ہیں جبکہ کریکر کی اصطلاح صرف بلیک ہیٹ کے لیے ہی استعمال ہوتی ہے۔
بلیک ہیٹ، ہیکنگ میں دو طرح کے لوگ ہوتے ہیں۔ ایک وہ جو ایڈوانس پروگرامنگ اور سوشل انجینئرنگ کے استعمال سے واقف ہوتے ہیں۔ بلیک ہیٹ ہیکرز کی یہ قسم کسی سسٹم میں داخل ہونے کے لئے اپنے سافٹ ویئر یا ہارڈویئر ٹولز خود تیار کرتے ہیں۔ یوں کہنا چاہئے کہ یہ اعلیٰ صلاحیتوں کے مالک کمپیوٹر پروگرامر ہوتے ہیں۔ جبکہ دوسرے وہ بلیک ہیٹ ہیکرز ہوتے ہیں جو پروگرامنگ وغیرہ سے نا واقف ہوتے ہیںاور یہ دوسروں کے بنائے ہوئے خودکار ٹولز استعمال کرتے ہوئے کریکنگ کرتے ہیں۔ اِن میں سے بیشتر اس بات سے قطعی ناواقف ہوتے ہیں کہ یہ پروگرام کیسے کام کرتے ہیں۔ بس ٹول کو رَن کیا اس کے بعد چائے کی ایک پیالی لی اور کسی کے سسٹم کا بیڑا غرق۔ ان کے لئے لفظ ہیکر کا استعمال برا سمجھا جاتا ہے اس لئے یہ اسکرپٹ کڈیز کہلاتے ہیں۔

چند مشہور بلیک ہیٹ ہیکرز

دئیے گئے بلیک ہیٹ ہیکرزمیں سے بہت سے بعد میں سدھر کر وائٹ ہیٹ ہیکرز بن گئے لیکن ابتدائی زمانے میں انہوں نے کمپیوٹر سیکیورٹی سسٹم پر اپنی دہشت پھیلائے رکھی۔

Mark Zbikowski






اسے اولین کمپیوٹر کریکرز میں سے ایک کی حیثیت سے جانا جاتا ہے۔ 
Zbikowski
 نے صرف اپنی تفریح طبع کے لیے ویانا اسٹیٹ یونی ورسٹی کے مشی گن ٹرمینل سروس جسے یونیورسٹی آف مشی گن کے مین فریم کمپیوٹر پر بنایا گیا کو کریک کیا۔ اس کے بعد بقول
 Zbikowski
 کہ جب اُس نے یونیورسٹی والوں کو یہ سمجھانا چاہا کہ کیسے وہ اپنے سیکیورٹی ہولز ختم کر سکتے ہیں تو یونیورسٹی نے اُسے دھمکی دی کہ اگر اس نے یونیورسٹی کی ملازمت قبول نہ کی تو وہ اس کے خلاف قانونی چارہ جوئی کریں گے۔ اس پر
 Zbikowski 
نے قانونی شکنجے سے بچنے کے لئے یونیورسٹی کی ملازمت قبول کر لی۔بعد میں 
Zbikowski
 نے مائیکروسافٹ میں بطور آرکیٹک بھی نوکری کی۔ اس کا شمار مائیکروسافٹ کے اوّلین ملازمین میں ہوتا ہے۔

Jonathan James










اسے کامریڈ کے نام سے بھی جانا جاتا ہے۔ اس نے امریکی محکمہ دفاع کی جانب سے کئے گئے ایٹمی سرگرمیوں سے متعلق ہزاروں پیغامات کو غیر قانونی طور پر 
Intercept 
کیا۔ جس وقت اِسے سزا سُنا کر جیل بھجوایا گیا تو اس کی عمر صرف سولہ سال تھی۔ یہ اب تک کا سب سے کم عمر سائبر کرمنل ہے جسے سزا سُنائی گئی۔

Mark Abene










یہ 
Phiber Optik
 بھی کہلاتا تھا۔ نیویارک سے تعلق رکھنے والے اس بلیک ہیٹ ہیکر کے بارے میں مشہور ہے کہ اس نے ہزاروں امریکی نوجوانوں کو ٹیلی کمیو نی کیشن سسٹمز کو کریک کرنے کی طرف راغب کیا۔  یہ
 Master of Deception
نامی گروپ کے بانیوں میں سے ایک ہے۔یہ گروپ ٹیلی فون نظام کو کریک کرنے کے حوالے سے بہت مشہور تھا۔ اس کے ممبران
 DEC
 سرورز کو کریک کرنے میں مہارت رکھتے تھے۔

Markus Hess

اسکا تعلق مغربی جرمنی سے ہے۔ اس نے امریکہ کی ملٹری ویب سائٹس سے بہت سی معلومات چرا کر سابقہ سویت یونین کی کمیٹی فار اسٹیٹ سیکیورٹی کو فراہم کیں۔اسے عالمی جاسوس کا درجہ بھی حاصل رہا ہے۔

 Adrian Lamo











Lamo
کو
2003
ء میں گرفتار کرلیا گیا۔ اس پر الزام تھا کہ اس نے حیرت انگیز طور پر مائیکروسافٹ، نیویارک ٹائمز، ایم ایس آئی ورلڈکوم، ایس بی سی اور یاہو! کے سسٹمز تک رسائی حاصل کی۔ اس کے ہیکنگ کرنے کے طریقے کافی متنازعہ تھے۔ اصل میں
 Lamoکو شہرت حاصل کرنے کا بہت شوق تھا اور یہ
ی شوق اس کی گرفتاری کا باعث بن گیا۔

 Vladimir Levin


اس ماہر روسی ریاضی دان نے ایک گینگ کی سربراہی کرتے ہوئے سٹی بینک کے کمپیوٹر سسٹم میں مداخلت کرتے ہوئے تقریباً دس ملین ڈالرز چوری کرلئے۔ لیون کا استعمال کیا ہوا طریقہ کار آج تک نا معلوم ہے۔ سیکیورٹی ایجنسی نے لیون سے جو پوچھ گچھ کی تھی وہ بھی پوشیدہ رکھی گئی ہے۔ ہیکرز کے ایک مشہور گروپ کے مطابق لیون تکنیکی طور پر اس قابل نہیں تھا کہ سٹی بینک کے نیٹ ورک میں بغیر لاگ اِن ہوئے داخل ہوسکتا۔ اس نے سٹی بینک کے کسی اہلکار سے یہ معلومات صرف سو ڈالر دے کر حاصل کی تھیں۔

Kevin Mitnick


Kevin Mitnick
 کریکنگ کی مختلف سرگرمیوں کی وجہ سے ایک عرصے تک جیل میں رہا۔ اس کی ضمانت تک منظور نہیں کی گئی۔ اس پر امریکی حساس کمپیوٹر سسٹم کو ہیک رنے کا الزام تھا۔ جیل سے رہائی کے بعد کیون نے اپنی چند ویب سائٹس بھی تیار کیں۔ دلچسپ بات یہ ہے کہ اس کی ویب سائٹس کو\
 20
 اگست
 2006
 ء کو پاکستانی ہیکرز کے ایک گروپ نے ڈی فیس کردیا۔ کئی گھنٹوں تک کیون کی ویب سائٹس پر اس کے خلاف گالیوں بھرے پیغام نظر آتے رہے۔

Robert Tappan Morris

1988
ء میں کیمل یونیورسٹی میں گریجویشن کرتے ہوئے اس نے پہلا کمپیوٹر ورم بنایا جو مورس کہلایا۔اس ورم نے بڑی تعداد میں کمپیوٹرز کو متاثر اور لاکھوں ڈالرز کا نقصان کیا۔اس نے بعد میں ایک کمپنی
 Viaweb
 بھی کھولی جسے بعد میں یاہو! نے خرید لیا۔

Nahshon Even-Chaim

یہ
 Phoenix
کے نام سے جانا جاتا ہے۔ یہ آسٹریلوی ہیکنگ گروپ
The Realm
کا مرکزی رکن تھا۔ 1980ء کی دہائی میں انہوں نے امریکہ کے دفاعی اور ایٹمی تحقیقاتی کمپیوٹر سسٹم پر حملہ کیا۔ اس گروپ کو 1990ء میںآسٹریلین فیڈرل پولیس نے گرفتار کیا۔ اس کی ایک وجۂ شہرت ناسا کے کمپیوٹرز تک رسائی بھی ہے۔

David L Smith

1999
ء میں اسمتھ نے
 Melissa Worm 
بنایا جس کی وجہ سے مجموعی طور پر تقریباً اسی ملین ڈالر کا نقصان ہوا۔ اسمتھ کو چالیس سال کی سزا ہوئی جو کہ بعد میں کم ہوتے ہوتے بیس ماہ ہو گئی۔ اب وہ
 FBI
 کے لیے کام کر رہا ہے۔اس کی گرفتاری میں ایک اور ہیکر جوناتھن جیمز جس کا ذکر ہم نے پہلے کیا تھا، نے ایف بی آئی کی مدد کی۔
 ILOVEU
 وائرس کے خالق کی گرفتاری بھی جوناتھن جیمز کی مدد سے کی گئی۔

وائیٹ ہیٹ (White Hat)

وائٹ ہیٹ ہیکرز کو بااخلاق ہیکرز بھی کہا جاتا ہے ۔ یہ قانون کے دائرے میں رہتے ہوئے کسی سرور یا نیٹ ورک میں داخل ہو کر اس کے مالکان کو اس سرور یا نیٹ ورک کے سیکیورٹی ہولز کے بارے میں بتاتے ہیں یا ان سیکیورٹی ہولز کو دور کرتے ہیں۔ ان کی یہ تمام کوششیں سیکیورٹی کو محفوظ بنانے کے لیے ہوتی ہیں۔ ان میں سے اکثر کمپیوٹر سیکیورٹی کمپنیوں کے ملازمین ہوتے ہیں۔ انہیں اسنیکرز 
(sneakers)
 بھی کہتے ہیں اور ان کے گروپ کو اکثر ٹائیگر ٹیم کہا جاتا ہے۔
وائٹ ہیٹ ہیکرز اور بلیک ہیٹ ہیکرز میں بنیادی طور پر یہ فرق ہوتا ہے کہ وائٹ ہیکرز کے مطابق وہ ہیکر کی اخلاقیات پر نظر رکھتے ہیں۔بلیک ہیٹ ہیکرز کی طرح وہ سیکیورٹی سسٹم کی تمام تفصیلات کو اچھی طرح سے جانتے ہیں اورضرورت پڑنے پر کسی بھی مسئلے کا حل نکال سکتے ہیں۔بنیادی طور پر وائٹ ہیٹ ہیکرز کا مقصد سسٹم کو محفوظ بنانا ہوتا ہے جبکہ اس کے بر عکس بلیک ہیٹ ہیکر کا مقصد سسٹم کی سیکیورٹی کو ختم کرنا۔لیکن بات جب اپنے سسٹم کی ہو تو بلیک ہیٹ ہیکرز بھی اسے محفوظ کرنے کے لیے ہر ممکن کوشش کرتے ہیں۔
مائیکروسافٹ ونڈوز آپریٹنگ سسٹم کرپٹوگرافی سے متعلق لائبریریز کے ساتھ فروخت کیا جاتا ہے۔ لیکن جب یہ آپریٹنگ سسٹم امریکہ سے باہر فروخت کیا جاتا ہے یہ لائبریریز کسی کام کی نہیں رہتیں کیونکہ آپریٹنگ سسٹم ان کو لوڈ کرنے سے انکار کردیتا ہے۔ امریکہ سے باہر یہ آپریٹنگ سسٹم صرف ایسی لائبریریز کو لوڈ کرتاہے جو مائیکروسافٹ نے 
signed
 کی ہوں اور مائیکروسافٹ اس بات کی پابند ہے کہ بیرون ملک کسی بھی لائبریری کو
 signed 
کرنے سے پہلے وہ امریکی حکومت سے اس بات کی اجازت لے۔ اس پابندی کی وجہ سے امریکی حکومت نے کرپٹوگرافی کے اعلیٰ معیارات کو خود تک محدود کررکھا ہے۔ لیکن امریکہ سے باہر موجود ہیکرز نے مائیکروسافٹ ونڈوز کے بی ٹا ورژنز کے باریک بینی سے معائنے کے بعد ایک ایسا طریقہ دریافت کرلیا ہے جو ونڈوز کو ایسی تمام لائبریریز کو لوڈ کرنے پر مجبور کردیتا ہے جو مائیکروسافٹ نے 
signed
 نہیں کی ہیں۔
بظاہر یہ ایک بری حرکت محسوس ہوتی ہے مگر اکثر ہیکر کمیونٹیز اسے وائٹ ہیکنگ کہتی ہیں کیونکہ اس طرح کرپٹو گرافی امریکہ اور اس کی عوام تک محدود رہنے کے بجائے دنیابھر میں پھیل سکے گی۔
موجودہ دور میں سرچ انجن بھی بلیک ہیٹ اور وائٹ ہیٹ کاکردار ادا کررہے ہیں۔ سرچ انجن میں بلیک ہیٹ طریقۂ واردات کو
 spamdexing
 کہا جاتا ہے۔ اس میں سرچ کیے گئے نتائج کو مخصوص ویب سائٹس پر ری ڈائریکٹ کر دیا جاتاہے۔


گرے ہیٹ ہیکرز (Gray Hat)

وائٹ ہیٹ اور بلیک ہیٹ کے بارے میں آپ نے پہلے بھی سن رکھا ہوگا مگر گرے ہیٹ ہیکرز کے بارے میں شاید آپ کی معلومات ناکافی ہوں۔
گرے ہیٹ کمپیوٹر کمیونٹی میں ماہر ہیکرز کے طور پر جانے جاتے ہیںجو کبھی قانونی طور پر کام کرتے ہیں اور کبھی غیر قانونی طور پر، کبھی اچھی نیت سے اور کبھی بُری نیت سے۔ زیادہ تر گرے ہیٹ ہیکر اپنے ذاتی مفاد یا برے عزائم سے کام نہیں کرتے۔ لیکن کبھی کبھار وہ اپنے کام کے دوران جرائم کا ارتکاب کر بیٹھتے ہیں۔گرے ہیٹ ہیکرز، بلیک ہیٹ ہیکرز اوروائٹ ہیٹ ہیکرز کی درمیانی قسم ہوتے ہیں۔ اکثر گرے ہیٹ ہیکر کسی سسٹم میں داخل ہو کربغیر کوئی نقصان پہنچائے صرف اپنا نام وہاں چھوڑ آتے ہیں۔
آئیے گرے ہیٹ کو سمجھنے کے لئے ایک مثال کا سہارا لیتے ہیں۔
امجد نے پرویز کے لیے ویب سائٹ بنائی جسے علی کے سرور پر چلایا جا رہا ہے۔علی کا سرورامانت کے نیٹ ورک پر چلایا جا رہا ہے۔اب علی صاحب کو معلوم نہیں کہ اس کے سرور پر ایک سیکیورٹی ہول ہے۔امانت کو اس سیکیورٹی ہول کے بارے میں معلوم ہو جاتا ہے اور وہ اس کی مدد سے سرور کو مانیٹر کرنا شروع کرتا ہے۔ کیونکہ پرویز کے سرور پر مختلف آپریٹنگ سسٹم انسٹال ہے۔ اور امانت جاننا چاہتا ہے کہ علی کے سرور پر مزید کیا کنفیگر کیا جا رہا ہے۔ادھر علی صاحب کو فاروق سے بھی مسئلہ ہے جس کو اس کے سرور پر ایک سیکیورٹی ہول مل گیا ہے اور وہ اسے استعمال کرتے ہوئے علی کے سرور پر پیچیدہ وائرس انسٹال کر دیتا ہے جس کی وجہ سے علی کا سرور تین دن میں خراب ہو جائے گا۔
اب کیونکہ امانت سرور کو مانیٹر کر رہا ہوتا ہے اس لیے اسے فاروق کے وائرس کا پتہ چل جاتا ہے اور وہ فاروق کے سرور چھوڑنے کا انتظار کرتا ہے اور جیسے ہی وہ سرور چھوڑتا ہے امانت صاحب اس وائرس کو ختم کر دیتے ہیں۔اس سے امانت صاحب کو اندازہ ہو جاتا ہے کہ ان کے سروریا نیٹ ورک میں کیا کیا سیکیورٹی ہول ہے اور انہیں اپنے سرور کو محفوظ بنانے کے لیے کیا کیا اقدامات کرنے چاہئیں۔

آپاچی پر گرے ہیٹس کا قبضہ

اپریل 2004ء میں کچھ گرے ہیٹ ہیکرز نے 
apache.org
 کے سرور پر قبضہ کر لیا۔ ان گرے ہیٹ ہیکرز نے
 apache
 کے سرور کو نقصان پہنچانے یا 
apache
 کے عملے کو دھمکی آمیز پیغامات دینے یا وائرس پھیلانے کے بجائے، صرف آپاچی کے عملے کو سیکیورٹی ہول کے بارے میں تفصیلی معلومات فراہم کیں۔

Sunday 29 September 2013

What Is JailBreaking--جیل بریکنگ کیا ہے؟؟

بہت سی ڈیوائسس جیسے ایپل آئی فون وغیرہ ڈیجیٹل رائٹس منیجمنٹ (DRM) سافٹ ویئر کے ساتھ آتی ہیں۔ اس سافٹ ویئر کا مقصد ڈیوائس کی سیکیوریٹی میں اضافہ یا پھر صارف کو کمپنی کی جانب سے غیر تصدیق شدہ سافٹ ویئر انسٹال کرنے سے روکنا ہے۔ جیل بریکنگ یا ڈیوائسس ہیکنگ دراصل ڈیوائس کے ہارڈو یئر یا سافٹ ویئر میں موجود خامیوں کا فائدہ اٹھاتے ہوئے، اس کے آپریٹنگ سسٹم کا روٹ ایکسس (Root Access) حاصل کرنے کا نام ہے۔ لینکس اور یونکس سے واقف قارئین ضرور جانتے ہونگے کہ روٹ ایکسس حاصل ہوجانے کے بعد آپریٹنگ سسٹم کو ہر طرح سے اپنا تابع کیا جاسکتا ہے۔ ڈیوائس کا روٹ ایکسس حاصل ہونے کے بعد اس پر DRM کی لگائی ہوئی پابندیوں کو ختم کردیا جاتا ہے اور غیر قانونی یا غیر تصدیق شدہ سافٹ ویئر بھی ایسی ڈیوائسس پر آسانی سے انسٹال کئے جاسکتے ہیں۔ ساتھ ہی ڈیوائس کے آپریٹنگ سسٹم کے ساتھ بھی چھیڑ چھاڑ کرکے اسے اپنی منشاء کے مطابق چلایا جاسکتا ہے۔


لفظ جیل بریک (Jailbreak) آئی فون کے ہیکرز نے متعارف کروایا تھا۔ اس لئے جب بھی کہیں جیل بریک کا ذکر آتا ہے، پہلا خیال ایپل آئی فون کا ہی ذہن میں آتا ہے جسے ایپل آئی ٹیون کی جیل سے آزاد کروانا ہی جیل بریکنگ ہے۔ جولائی 2007 ء میں جب پہلی بار آئی فون متعارف کروایا گیا تھا، اس کے چند روز بعد ہی اسے جیل بریک کرنے کے لئے سافٹ ویئر بھی جاری کردیا گیا تھا۔ اس لئے آپ کہہ سکتے ہیں کہ جیل بریکنگ اور آئی فون کا چولی دامن کا ساتھ ہے۔ لیکن جیل بریکنگ صرف آئی فونز تک محدود نہیں بلکہ آئی پیڈز ، آئی پوڈ ٹچ اور ایپل ٹی وی کو بھی جیل بریک کیا جاتا ہے۔
کچھ لوگ ایپل iOS کے علاوہ دوسرے پلیٹ فارمز جیسے انڈروئڈ پر چلنے والی ڈیوائسس کی ہیکنگ کو بھی جیل بریکنگ کہتے ہیں۔ لیکن ایسے ڈیوائسس کے لئے درست لفظ ’’ روٹنگ ‘‘(rooting) ہے۔ اگرچہ نام اور طریقہ ضرور مختلف ہے لیکن مقصد دونوں کا ایک ہی ہے یعنی ڈیوائس کو اپنی مرضی کے مطابق چلانا۔
جیل بریکنگ کے سافٹ ویئر ونڈوز اور میک اوایس ایکس دونوں کیلئے عام دستیاب ہیں جنھیں انٹرنیٹ سے ڈائون لوڈ کیا جاسکتا ہے۔ اس وقت iOS 5.0.1 جو کہ آئی فون 4 S اور آئی پیڈ 2 میں انسٹال ہوتا ہے کہ لئے Absinthe نامی سافٹ ویئر جیل بریکنگ کے لئے استعمال ہوتا ہے۔ جبکہ iOS 5.0.1 کے علاوہ آپریٹنگ سسٹم والے ڈیوائسس کے لئے دوسرے سافٹ ویئر استعمال کئے جاتے ہیں۔
جیل بریک کی گئی ڈیوائسس پر ایپلی کیشنز انسٹال کرنے کے لئے Cydia استعمال کیا جاتا ہے جو ایک بذات خود ایک App Store ہے۔ جیل بریک کرنے والے سافٹ ویئر صارف کی آسانی کے لئے Cydia بھی انسٹال کردیتے ہیں تاکہ وہ اپنی من پسند ایپلی کیشنز با آسانی ڈائون لوڈ اور انسٹال کرسکیں۔
جیل بریک کرنے کی ایک وجہ ایپل کی جانب سے اپنے اسٹور پر ایپلی کیشن شائع کرنے کے حوالے سے سخت سینسر شپ ہے۔ اس سینسر شپ کی وجہ سے کئی ایپلی کیشنز یا تو ایپ اسٹور پر شائع ہی نہیں ہوتیں یا پھر ڈیویلپر لائسنس کی کسی شق کی خلاف ورزی پر ایپ اسٹور سے ہٹا دی جاتی ہیں۔ ایسی ایپلی کیشنز جو ایپل سے منظور شدہ نہ ہوں، کو انسٹال اور استعمال کرنے کے لئے صارف کو لازماً ڈیوائس کو جیل بریک کرنا پڑتا ہے۔


امریکہ اور یورپ میں موبائل آپریٹر اپنے صارفین کو آئی فون جیسے مہنگے فون کم قیمت پر یا ماہانہ معمولی فیس پر استعمال کرنے کے لئے فراہم کرتے ہیں۔ یہ فون Network Locked ہوتے ہیں اور صرف مخصوص نیٹ ورک پر ہی قابل استعمال ہوتے ہیں۔ ایسے فونز کو جیل بریکنگ کے ذریعے نیٹ ورک کی قید سے بھی آزاد کیا جاسکتا ہے۔
کسی ڈیوائس کو ہیک کرنے کے جہاں بہت سے فائدے ہیں، وہیں اس کے کئی نقصانات بھی ہیں۔ چونکہ DRM کا مقصد ڈیوائس کی سکیوریٹی---- بھی ہوتا ہے، اس لئے ہیک ہونے کے بعد اس ڈیوائس کے Infected ہونے کے خطرات بڑھ جاتے ہیں۔ ساتھ ہی ڈیوائسس میں ڈیٹا کا استعمال بڑھ جاتا ہے جو فون بل میں اضافے کا سبب بنتا ہے۔ چونکہ ایپلی کیشن ایپل کے Approval Processسے ہوکر نہیں گزرتی اس لئے فون میں موجود ڈیٹا کی سیکیوریٹی کے خدشات بھی رہتے ہیں۔
بظاہر تو جیل بریکنگ غیر قانونی محسوس ہوتی ہے لیکن آپ کو یہ بات جان کر حیرت ہوگی کہ امریکی قوانین کے حساب سے جیل بریکنگ ایک قانونی عمل ہے اور ایپل یا کوئی دوسری کمپنی کسی صارف کی جانب سے ڈیوائس کو جیل بریک کرنے پر قانونی کاروائی کا نشانہ نہیں بنا سکتی۔ 2010ء میں الیکٹرانک فرنٹیئر فاؤنڈیشن کے جیل بریکنگ کے حق میں دلائل کو تسلیم کرتے ہوئے اسمارٹ فون کی جیل بریکنگ کو Digital Millennium Copyright Act میں قانونی عمل کی فہرست میں شامل کردیا گیا۔ ایپل اور چند دوسری کمپنیاں جیل بریکنگ کے سخت خلاف ہیں اور قانون بنانے والے اداروں کے ساتھ اکثر اس معاملے پر گھتم گھتا رہتی ہیں۔ فی الحال ان کا بس صرف ڈیوائس کی وارنٹی پر چلتا ہے اس لئے ایسی ڈیوائسس جو جیل بریک کی گئی ہوں، خراب ہونے کے بعد کمپنی کی جانب سے وارنٹی کیلئے قبول نہیں کی جاتیں۔
-------------------------------------------------------------------
ایڈمن : اعجاز فاروق

Saturday 28 September 2013

~*Zong Wins Fastest Growing Network Award*~


اُمید ہے تمام معزز اراکین بخیروعافیت ہونگے
چائنہ کی سیل فون ٹیل کام کمپنی زونگ کو اس سال کا
Fastest Growing Cellular Network’ Award for the year 2013سے نوازا گیا ہے
آر سی سی آئی
Rawalpindi Chamber of Commerce and Industryنے 26 ویں ایواررڈ سرمنی میں یہ ایوارڈ دیا
اس تقریب کے چیف گیسٹ جناب صدرِ پاکستان ممنون حسین تھے۔


اس موقع پر زونگ کے سی ای او جناب مسٹر فین کا کہنا تھا کہ

“It is a great honor for Zong Pakistan to receive another impressive award for the 2nd time in a row from a credible business body such as RCCI. It seems only yesterday when Zong first started its operations in Pakistan.

Through the sheer dedication of the Zong team and our focus on our core values has led us to achieve monumental successes in a short period of time.

At Zong, we believe in continuous progress and innovation, we are continuously pursuing business excellence and this award is a reason for us to be even more committed to taking the telecom services in Pakistan to the next level.”


یاد رہے کہ زونگ نے 2008 میں اپنی سروسز کا آغاز کیا تھا
اور اس وقت زونگ پاکستان کے کل سیک فون یوزرز کا 53 پرسنٹ سے زائد کا حصہ دار ہے

Tuesday 25 June 2013

Trick of Copy Paste In URDU



ID Card Secret In URDU

id card secret

id card male or female

Increase INTERNET Speed Up to 900Kbps In URDU



Best FREE Software's Download Websites

Best FREE  Software's Download Websites
1 filehippo   http://filehippo.com/
Abstinence downloads of the current issue software!

2 brothersoft http://www.brothersoft.com/
Unfixed software download,The biggest software directory for freeware and shareware download at brothersoft.com.

3 cnet  http://www.cnet.com/
CNET is the perform direction for tech quantity reviews, news, price comparisons, loose software downloads, daily videos, and podcasts.

4 soft32 http://www.soft32.com/
Soft32, a introduce of downloads and reviews website, delivers up-to-date software, liberal downloads and reviews for Windows, Mac, iPhone, iPad and Automaton.

5 zdnet  http://www.zdnet.com/
ZDNet delivers the latest application intelligence, comments and set reviews focusing on IT hardware, software, unsettled, surety, and separate special topics.

6 tucows  http://www.tucows.com/
Tucows has provided unsophisticated, recyclable services to thousands of cyberspace businesses and trillions of internet users.

Monday 24 June 2013

Online News Papers In PAKISTAN

this is list bellow the top news papers in Pakistan with web site




(1) EXPRESS NEWS PAPER



(2) Nawai Waqat


(3) Jang


(4) Duniya


(5) Dawn 




Thursday 13 June 2013

Repair your computer problems with help of Ebook

friends i am shairing a book 
this book have all solutions of your computer repairing problems

size: 3.50mb

Monday 13 May 2013

all keyboard shortcuts


Microsoft  Natural Keyboard Keys:


Windows Logo:  Start menu
Windows Logo  + R: Run dialog box
Windows Logo   + M: Minimize all
SHIFT + Windows Logo+M: Undo minimize all
Windows Logo  +  F1: Help
Windows Logo  + E: Windows Explorer
Windows Logo +  F: Find files or folders
Windows Logo +  D: Minimizes all open windows and displays the desktop
CTRL + Windows Logo  + F: Find computer
CTRL + Windows Logo + TAB: Moves focus from Start, to the Quick Launch toolbar, to the  system tray (use RIGHT ARROW or LEFT ARROW to move focus to items on the Quick Launch toolbar and the system tray)
Windows Logo + TAB: Cycle through taskbar buttons
Windows Logo + Break : System Properties dialog box
Application key: Display s a shortcut menu for the selected item



Microsoft Natural Keyboard with IntelliType Software Installed:


 
Windows Logo  + L: Log off Windows
Windows Logo  + P: Starts Print Manager
Windows Logo  + C: Opens Control Panel
Windows Logo  + V: Starts Clipboard
Windows Logo  + K: Opens Keyboard Properties dialog box
Windows Logo  + I: Opens Mouse Properties dialog box
Windows Logo  + A: Starts Accessibility Options (if installed)
Windows Logo  + SPACEBAR: Displays the list of Microsoft IntelliType shortcut keys
Windows Logo  + S: Toggles CAPS LOCK on and off


Dialog Box Keyboard Commands:


TAB: Move to the next control in the dialog box
SHIFT + TAB: Move to the previous control in the dialog box
SPACEBAR: If the current control is a button, this clicks the button. If the current control is a check box, this toggles the check box. If the current control is an option, this selects the option.
ENTER: Equivalent to clicking the selected button (the button with the outline)
ESC:  Equivalent to clicking the Cancel button
ALT  +  underlined letter in dialog box item: Move to the corresponding item


General Keyboard-Only Commands:


F1:  Starts Windows Help
F10:  Activates menu bar options
SHIFT + F10: Opens a shortcut menu for the selected item (this is the same as right-clicking an object
CTRL + ESC: Opens the Start menu (use the ARROW keys to select an item)
CTRL + ESC or ESC: Selects the Start button (press TAB to select the taskbar, or press SHIFT+F10 for a context menu)
ALT + DOWN ARROW: Opens a drop-down list box
ALT + TAB: Switch to another running program (hold down the ALT key and then press the TAB key to view the task-switching window)
SHIFT: Press and hold down the SHIFT key while you insert a CD-ROM to bypass the automatic-run feature
ALT + SPACE: Displays the main window's System menu (from the System menu, you can restore, move, resize, minimize, maximize, or close the window)
ALT +- (ALT + hyphen): Displays the Multiple Document Interface (MDI)child window's System menu (from the MDI child window's System menu, you can restore, move, resize, minimize, maximize, or close the child window)
CTRL + TAB: Switch to the next child window of a Multiple Document Interface MDI  program
ALT + underlined letter in menu: Opens the menu
ALT + F4: Closes the current window
CTRL + F4: Closes the current Multiple Document Interface (MDI) window
ALT + F6: Switch between multiple windows in the same program (for example, when the Notepad Find dialog box is displayed
ALT + F6: switches between the Find dialog box and the main Notepad window)


Shell Objects and General Folder/Windows Explorer Shortcuts For a selected object:
F2: Rename object
F3: Find all files
CTRL + X: Cut
CTRL + C: Copy
CTRL + V: Paste
SHIFT + DELETE: Delete selection immediately, without moving the item to the Recycle Bin
ALT + ENTER: Open the properties for the selected object
To Copy a File: Press and hold down the CTRL key while you drag the file to another folder.
To Create a Shortcut: Press and hold down CTRL+SHIFT while you drag a file to the desktop or a folder.


General Folder/Shortcut Control:



F4: Selects the Go To A Different Folder box and moves down the entries in the box (if the toolbar is active in Windows Explorer)
F5: Refreshes the current window.
F6: Moves among panes in Windows Explorer
CTRL + G: Opens the Go To Folder tool (in Windows 95 Windows Explorer only)
CTRL + Z: Undo the last command
CTRL + A: Select all the items in the current window
BACKSPACE: Switch to the parent folder
SHIFT + click + Close button: For folders, close the current folder plus all parent folders


Windows Explorer Tree Control:


Windows Explorer Tree Control:

Numeric Keypad *: Expands everything under the current selection
Numeric Keypad +: Expands the current selection
Numeric Keypad -: Collapses the current selection.
RIGHT ARROW: Expands the current selection if it is not expanded, otherwise goes to the first child
LEFT ARROW: Collapses the current selection if it is expanded, otherwise goes to the parent


Properties Control:

CTRL + TAB/CTRL + SHIFT + TAB: Move through the property tabs

Accessibility Shortcuts:

Press SHIFT five times: Toggles StickyKeys on and off
Press down and hold the right SHIFT key for eight seconds: Toggles FilterKeys on and off
Press down and hold the NUM LOCK key for five seconds: Toggles ToggleKeys on and off
Left ALT + left SHIFT+NUM LOCK: Toggles MouseKeys on and off
Left ALT + left SHIFT+PRINT SCREEN: Toggles high contrast on and off

Press Win+L to switch to the Welcome screen.
-----
Press Win+L to lock your workstation.
-----
You can switch users without going through the Welcome screen: From Task Manager, go to the Users tab, right-click a user, and select Connect.
-----
Hold down the shift key in the shutdown dialog to change "Stand By" to "Hibernate". Or just press H to hibernate instantly. You can even use the Power Control Panel to configure your power button to hibernate.
-----
To disable the password when resuming from standby or hibernation, open the Power Control Panel and uncheck "Prompt for password after returning from standby" on the Advanced tab.
-----
You can rename multiple files all at once: Select a group of files, right-click the first file, and select "Rename". Type in a name for the first file, and the rest will follow.
-----
Hold down the shift key when switching to thumbnail view to hide the file names. Do it again to bring them back.
-----
When dragging a file in Explorer, you can control the operation that will be performed when you release the mouse button:

Hold the Control key to force a Copy.

Hold the Shift key to force a Move.

Hold the Alt key to force a Create Shortcut.
-----
If you create a file called Folder.jpg, that image will be used as the thumbnail for the folder. What's more, that image will also be used as the album art in Windows Media Player for all media files in that folder.
-----
From the View Menu, select "Choose Details" to select which file properties should be shown in the Explorer window. To sort by a file property, check its name in the "Choose Details" in order to make that property available in the "Arrange Icons by" menu.
-----
To display the volume control icon in the taskbar, go to the Sounds and Audio Devices Control Panel and select "Place volume icon in the taskbar".
-----
Hold down the shift key when deleting a file to delete it immediately instead of placing it in the Recycle Bin. Files deleted in this way cannot be restored.
-----
If you hold down the shift key while clicking "No" in a Confirm File Operation dialog, the response will be interpreted as "No to All".
-----
To save a document with an extension other than the one a program wants to use, enclose the entire name in quotation marks. For example, if you run Notepad and save a file under the name

Dr.Z

it will actually be saved under the name Dr.Z.txt. But if you type

"Dr.Z"

then the document will be saved under the name Dr.Z. Note that a document so-named cannot be opened via double-clicking since the extension is no longer ".txt".
-----
Put a shortcut to your favorite editor in your Send To folder and it will appear in your "Send To" menu. You can then right-click any file and send it to your editor.
-----
Ctrl+Shift+Escape will launch Task Manager.
-----
To arrange two windows side-by-side, switch to the first window, then hold the Control key while right-clicking the taskbar button of the second window. Select "Tile Vertically".

To close several windows at once, hold down the Control key while clicking on the taskbar buttons of each window. Once you have selected all the windows you want to close, right-click the last button you selected and pick "Close Group".

You can turn a folder into a desktop toolbar by dragging the icon of the desired folder to the edge of the screen. You can then turn it into a floating toolbar by dragging it from the edge of the screen into the middle of the screen. (It helps if you minimize all application windows first.)

You can turn a folder into a taskbar toolbar.

First, unlock your taskbar.

Next, drag the icon of the desired folder to the space between the taskbar buttons and the clock. (Wait for the no-entry cursor to change to an arrow. It's a very tiny space; you will have to hunt for it.)

You can rearrange and resize the taskbar toolbar you just created.

You can even turn the taskbar toolbar into a menu by resizing it until only its name is visible.

In the Address Bar, type "microsoft" and hit Ctrl+Enter. Internet Explorer automatically inserts the "http://www." and ".com" for you.

To remove an AutoComplete entry from a Web form, highlight the item in the AutoComplete dropdown and press the Delete key.

To remove all Web form AutoComplete entries, go to the Internet Explorer Tools menu, select Internet Options, Content, AutoComplete, then press the "Clear Forms" button.

To organize your Favorites in Explorer instead of using the Organize Favorites dialog, hold the shift key while selecting "Organize Favorites" from the Favorites menu of an Explorer window.

You can organize your Favorites by dragging the items around your Favorites menu.

Alternatively, you can open the Favorites pane and hold the Alt key while pressing the up and down arrows to change the order of your Favorites.

To run Internet Explorer fullscreen, press F11. Do it again to return to normal mode.

If your "Printers and Faxes" folder is empty, you can hide the "Printers and Faxes" icon when viewed from other computers by stopping the Print Spooler service.

To add or remove columns from Details mode, select Choose Details from the View menu, or just right-click the column header bar.

In Internet Explorer, hold the Shift key while turning the mouse wheel to go forwards or backwards.

In Internet Explorer, hold the Shift key while clicking on a link to open the Web page in a new window.

In Internet Explorer, type Ctrl+D to add the current page to your Favorites.

This and many more keyboard shortcuts can be found by going to Internet Explorer, clicking the Help menu, then selecting Contents and Index. From the table of contents, open Accessibility and click "Using Internet Explorer keyboard shortcuts"
In some applications (such as Internet Explorer), holding the Control key while turning the mouse wheel will change the font size.
To shut down via Remote Desktop, click the Start button, then type Alt+F4.

Run Commands:
CODE
compmgmt.msc - Computer management
devmgmt.msc - Device manager
diskmgmt.msc - Disk management
dfrg.msc - Disk defrag
eventvwr.msc - Event viewer
fsmgmt.msc - Shared folders
gpedit.msc - Group policies
lusrmgr.msc - Local users and groups
perfmon.msc - Performance monitor
rsop.msc - Resultant set of policies
secpol.msc - Local security settings
services.msc - Various Services
msconfig - System Configuration Utility
regedit - Registry Editor
msinfo32 _ System Information
sysedit _ System Edit
win.ini _ windows loading information(also system.ini)
winver _ Shows current version of windows
mailto: _ Opens default email client
command _ Opens command prompt
Run Commands to access the control panel:
CODE

Add/Remove Programs control appwiz.cpl
Date/Time Properties control timedate.cpl
Display Properties control desk.cpl
FindFast control findfast.cpl
Fonts Folder control fonts
Internet Properties control inetcpl.cpl
Keyboard Properties control main.cpl keyboard
Mouse Properties control main.cpl
Multimedia Properties control mmsys.cpl
Network Properties control netcpl.cpl
Password Properties control password.cpl
Printers Folder control printers
Sound Properties control mmsys.cpl sounds
System Properties control sysdm.cpl