Pages

Wednesday, November 9, 2011

सावधान फर्जी मेल से....

क्या कभी आपके ई-मेल आईडी पर कोई ऐसी मेल आई है, जिसमें आपकी कोई लॉटरी लगने की खुशखबरी हो और आपसे आपका बैंक अकाउंट नंबर माँगा गया हो? या फिर आपसे किसी ने मेल पर आर्थिक सहायता माँगी हो या किसी चैरिटेबल ट्रस्ट के लिए कोई अनुदान। कई बार इस तरह के झाँसे देकर कुछ लोग फर्जी ई-मेल द्वारा आपसे संपर्क करने की कोशिश करते हैं।


ये फर्जी ई-मेल किसी भी बहाने आपके इनबॉक्स में अपना घर बना लेती हैं। कभी नौकरी का झाँसा देकर आपसे पैसे माँगते हैं तो कभी किसी लॉटरी के बहाने आपका क्रैडिट कार्ड नंबर। ऐसे में इन अपराधों को गंभीरता से लेना बहुत आवश्यक है।

हाल ही में एक जापानी कर्मचारी इसी तरह की फर्जी मेल भेजकर लोगों को गुमराह करने के प्रयास में पकड़ा गया था, मगर अधिकतर ऐसे साइबर अपराधियों को पकड़ पाना बहुत मुश्किल होता है। हाँ, मगर इस तरह के फर्जी मेल को पकड़ना बहुत मुश्किल नहीं है।
  ये फर्जी ई-मेल किसी भी बहाने आपके इनबॉक्स में अपना घर बना लेती हैं। कभी नौकरी का झाँसा देकर आपसे पैसे माँगते हैं तो कभी किसी लॉटरी के बहाने आपका क्रैडिट कार्ड नंबर। ऐसे में इन अपराधों को गंभीरता से लेना बहुत आवश्यक है...      

कैसे पहचानें फर्जी ई-मेल?

सामान्यतः फर्जी व स्पैम मेल को पहचानना बहुत मुश्किल नहीं है। बस जरूरत है, तो थोड़ी-सी सावधानी की। अकसर जो फर्जी ई-मेल हमारे पास आती हैं, उनके ई-मेल आईडी पर जरा गौर फरमाएँ। आप पाएँगे कि उनमें ढेर सारे मिले-जुले अक्षरों व संख्याओं का जमावड़ा होता है।

ई-मेल आईडी में लिखे शब्द का कोई अर्थ समझ में नहीं आता है। यदि किसी बड़ी कंपनी के नाम पर कोई फर्जी मेल आती है, तो जरा ध्यान दीजिए '@' के पहले किसी बड़ी कंपनी का नाम होता है और बाद में किसी फ्री सर्विस प्रोवाइडर का डोमेन नेम होता है।

कई बार आप इन ई-मेल के सब्जेक्ट से भी इनकी असलियत का पता लगा सकते हैं। जैसे अकसर ऐसे मेलों के सब्जेक्ट में 'अर्जेंट' या तुरंत ध्यान देने का अनुरोध दिखाई पड़े, तो समझ जाइए कि यहाँ मामला कुछ गड़बड़ है। अगर थोड़ी सावधानी रखी जाए, तो ऐसी फर्जी मेलों को पकड़ना कोई मुश्किल काम नहीं है।

कैसे रोकें स्पैम व फर्जी ई-मेल?

वर्तमान में ऐसे कई सॉफ्टवेयर व फिल्टर बाजार में उपलब्ध हैं, जो अपने आप ही आपके इनबॉक्स से इस तरह की अवांछित मेल व वायरस को डीलीट कर देते हैं। इतना ही नहीं, अगर आपको कभी इस तरह की कोई फर्जी मेल आए तो आप उसकी शिकायत 'Spam@uce.gov' नामक फेडरल ट्रेड कमीशन के ई-मेल पते पर भी दर्ज करा सकते हैं।

तो अब अगर अगली बार आपके इनबॉक्स में कोई ऐसी ही फर्जी मेल दिखे, तो बहकावे में आने के बजाय इसे पहचानकर कोई कारगर कदम उठाएँ।

Friday, April 1, 2011

बस आप बोलिए और मोबाइल फोन से ईमेल भेजने को और आसान .


गूगल ने मोबाइल फोन से ईमेल भेजने को और आसान बना दिया है। कंपनी के नए मोबाइल नेक्सस वन इसमें ईमेल भेजने के लिए कीपैड से माथापच्ची करने की जरूरत नहीं है बस आप बोलिए और फोन उसको ईमेल के रूप में टाइप कर देगा।

दुनिया की इस प्रमुख इंटरनेट कंपनी ने अपना बहुप्रतीक्षित मोबाइल फोन 'नेक्सस वन' पेश करते हुए खुदरा कारोबार में भी कदम रखा है। गूगल के सॉफ्टवेयर एंड्राइड 2.1 से लैस इस टचस्क्रीन मोबाइल का हार्डवेयर एचटीसी ने बनाया है।

कंपनी ने अपने इस नए उत्पाद को 'सुपरफोन' कहा है। इसकी खासियतों में वॉइस रिकग्नि‍शन टेक्नोलॉजी भी है। इसके तहत अगर आप ईमेल भेजना चाहते हैं तो बस बोलिए और मोबाइल उसे टाइप कर देगा।

एचटीसी कारपोरेशन के सीईओ पीटर चोउ ने इस फोन को डिजाइन तथा अन्वेषण का अद्भुत मेल करार दिया है।

इस फोन की टचस्क्रीन 3.7 इंच की है और इसमें एक गीगा हट्र्ज क्वालकाम का प्रोसेसर इस्तेमाल किया गया है जो अपने आप में रिकार्ड है।

गूगल इस पेशकश के साथ ही मोबाइल हैंडसेट के खुदरा कारोबार में भी उतरी है। कंपनी इस फोन को अपने वेबस्टोर के माध्यम से बेचेगी। मोबाइल की अन्य खासियतों में पांच मेगापिक्सल का कैमरा, 512 एमबी की रैम, 32 जीबी तक एक्सपेंडेबल मैमोरी शामिल है।

अमेरिकी बाजार में इस फोन की कीमत 179 डालर से 529 डालर रखी गई है। शुरू में इस फोन को अमेरिका के अलावा ब्रिटेन, सिंगापुर तथा हांगकांग में बेचा जाएगा।

गूगल का कहना है कि अन्य दूरसंचार कंपनियों के साथ बाद में इसे अन्य देशों में बेचा जाएगा।

Wednesday, January 19, 2011

Reveal Hidden Spyware, Rootkit, Malware and Threats in PC

HiJack This program can do it as well but here is another cool program which will reveal all the hidden badware, goodware or whatever is there in PC and will leave decision to you for what to do with them. Its a hidden threat detector, rootkit detector, drivers scanner, files scanner, process scanner, SSDT scanner, stealth objects scanner and shadow SSDT scanner.

A rootkit is a type of software that is designed to gain administrator-level control over a computer system without being detected.


RootRepeal is a new rootkit detector. It is designed with the following goals in mind:
  • Easy to use - a user with little to no computer experience should be able to use it.
  • Powerful - it should be able to detect all publicly available rootkits.
  • Stable - it should work on as many different system configurations as possible, and, in the event of an incompatibility, not crash the host computer.
  • Safe - it will not use any rootkit-like techniques (hooking, etc.) to protect itself.
Currently, RootRepeal includes the following features:
  • Driver Scan - scans the system for kernel-mode drivers. Displays all drivers currently loaded, and shows if a driver has been hidden, and whether the driver's file is visible on-disk.
  • Files Scan - scans any fixed drive on the system for hidden, locked or falsified* files.
  • Processes Scan - scans the system for processes. Displays all processes currently running, and shows if a processes is hidden or locked.
  • SSDT Scan - shows whether any of the functions in the System Service Descriptor Table (SSDT) are hooked.
  • Stealth Objects Scan - attempts to determine if any rootkits are active by looking for typical symptoms.
  • Hidden Services Scan - scans for hidden system services.
  • Shadow SSDT Scan - counterpart to the SSDT Scan, but deals mostly with graphics and window-related functions.
A rootkit is a set of tools or a program that is designed to hide activity on a computer (legitimate or otherwise). A rootkit in itself is not malicious - many antivirus programs and some games (for example, nProtect GameGuard) use rootkit-like technology to hide or protect themselves. RootRepeal does not target any specific product or malware, but simply identifies rootkit-like activity on a computer and leaves the decision of what is malware or not to the user.
Simply run RootRepeal.exe by double-clicking on it. No installation is necessary.
How do I know if I have a rootkit?
Run a system scan using the "Report" tab, and send the log to an expert for analysis.
The SSDT is a table that stores addresses of functions that are used by Windows. Whenever a certain type of function is called, Windows looks in this table to find the address for it. However, a lot of rootkits and some legitimate software hooks this table, redirecting these requests. This type of hooking can be used to hide just about anything on Windows.

Download RootRepeal
Download RootRepeal (Size: 454 KB)

Tuesday, January 18, 2011

Secure and Protect Desktop, Control Panel and All Applications

Secure and Protect Desktop, Control Panel and All Applications

इतना टाइम नहीं है अभी की में पूरा मैटर हिंदी में लिख पाऊ..इसलिए बस ऐसा ही COLLECT  करके यहाँ दाल दिया ..वैसे आप  सभी को समझ  में जायेगा ..

 


Desklock Security is an easy-to-use desktop protection system to keep your computer secure from both malicious and inexperienced users. The application allows you to lock down and password protect particular windows, programs, Control Panels, Start menu items, and system components.

There are times when you want to control everything at your PC. This simple utility allows you to easily control what other users can access on your PC. Desklock Security operates by password-protecting specified programs or system areas. The interface is just a tiny gray box with a few buttons, so most users won't have trouble finding their way around. You can configure theapplication to lock any program on your computer, and it can also block components found in the Start menu and the Control Panel. The utility lets you set permissions for different users.
Program Freatures
  • Lock any Program/Application
  • Disable Start Menu Button
  • Disable Taskbar Buttons
  • DisableWindows Desktop
  • Disable Run
  • Disable "Taskbar Properties"
  • Disable "Printers"
  • Disable "Control Panel"
  • Disable "Shut Down"
  • Disable System
  • Disable User Accounts
  • Disable Sounds
  • Disable Folder ptions
  • Disable Power
  • Disable Modems
  • Disable Display
  • Disable Add/Remove Hardware
  • Disable Add/Remove Programs
  • Disable Date/Time
  • Disable Network
  • Disable Mouse/Keyboard
restrict-anything-1-1
restrict-anything-2
When the program starts, you have to set a password and its important you remember that password.
Download Desklock Security (4 MB)




Detect and Remove Deepest Hidden Spyware and Malware with Security 360


Security 360 Free detects the deepest Spyware and Malware from your computer which your Antivirus might have missed. Security 360 Free is an advanced malware & spyware removal utility thatdetects , removes the deepest infections, and protects your PC from various of potential spyware, adware, trojans, keyloggers, bots, worms, and hijackers. With the unique "Dual-Core" engine and the heuristic malware detection, Security 360 Freedetects the most complex and deepest spyware and malware in a very fast and efficient way.

  • 1-click Solution and Very Easy to Use
  • Finds the Deepest Infections
  • Automatic and Frequent Updates
  • Free for Home/Non-commercial Use
techmynd recommendation
Download Security 360
Download Security 360
Security 360 Homepage

10 Plus Best Free Data Recovery Tools Downloads .

If you are a computer professional then you have to be prepared to protect your hard drive data well from unexpected data loss and take back ups. Hard drives corrupt more often now then before. Sometimes we delete data by accident. Sometimes we delete data but we may need that later on. Computer data is not fully deleted from hard drive. It remains in some form for sometime unless you write more data and fill up the space. You can recover that data easily if you have some powerful tool to recover it. Here are some free powerful data recovery tools which I have been using.

Emergency file and data recovery requires more than the correct tool, though. It requires knowing how file deletion occurs, and what you have to do to maximize the chances of a successful recovery. When a file is deleted from your computer, its contents aren’t immediately destroyed. Windows simply marks the hard drive space as being available for use by changing one character in the file table so that the file entry won’t be displayed in My Computer or a command line DIR command, etc. If you manage to start an undeletion process before Windows uses that part of the hard drive to write a new file, all you have to do is set that flag back to “on,” and you get the file.
Obviously, the sooner you try to restore a file, the more successful you’ll be. But stop a moment and think about the other things that could cause this part of the hard drive to be overwritten. If your hard drive is pretty full, the odds are much greater that Windows will grab your precious unallocated space for its next write. Or, if you defrag the hard drive, you run the risk of unused parts of the drive being overwritten! (This also means that if you are running silent background defrag services, or if you have defrag utilities scheduled to defrag automatically, you might get blindsided — lose your chance at data recovery — if you don’t halt them until you have your deleted file recovered.) Here are some cool softwares to recover deleted data.

Recuva (Windows)

recuva-screen
Recuva (pronounced "recover") is a freeware Windows utility to restore files that have been accidentally deleted from your computer. This includes files emptied from the Recycle bin as well as images and other files that have been deleted by user error from digital camera memory cards or MP3 players. It will even bring back files that have been deleted by bugs, crashes and viruses! Recuva is free for both commercial and personal use. You have to just select disk drive to search lost data. It even retrieves directory structure for lost data.

Download Recuva

Download Recuva (2.99 MB)

TestDisk, Data Recovery (Windows/Mac/Linux)

TestDisk is a powerful free data recovery software! It is designed to help recover lost partitions and/or make non-booting disks bootable again when these symptoms are caused by faulty software, certain types of viruses or human error (such as accidentally deleting a Partition Table). Partition tablerecovery using TestDisk is really easy.
Features
  • Fix partition table, recover deleted partition
  • Recover FAT32 boot sector from its backup
  • Rebuild FAT12/FAT16/FAT32 boot sector
  • Fix FAT tables
  • Rebuild NTFS boot sector
  • Recover NTFS boot sector from its backup
  • Fix MFT using MFT mirror
  • Locate ext2/ext3 Backup SuperBlock
  • Undelete files from FAT, NTFS and ext2 filesystem
  • Copy files from deleted FAT, NTFS and ext2/ext3 partitions.
TestDisk has features for both novices and experts. For those who know little or nothing about data recovery techniques, TestDisk can be used to collect detailed information about a non-booting drive which can then be sent to a tech for further analysis. Those more familiar with such procedures should find TestDisk a handy tool in performing onsiterecovery.

Download TestDisk

Download TestDisk

PhotoRec (Windows/Mac/Linux)

photo-rec
photo-rec
PhotoRec is file data recovery software designed to recover lost files including video, documents and archives from Hard Disks and CDRom and lost pictures (thus, its 'Photo Recovery' name) from digital camera memory. PhotoRec ignores the filesystem and goes after the underlying data, so it will still work even if your media's filesystem has been severely damaged or re-formatted.
PhotoRec is free, this open source multi-platform application is distributed under GNU Public License. PhotoRec is a companion program to TestDisk, an app for recovering lost partitions on a wide variety of filesystems and making non-bootable disks bootable again. For more safety, PhotoRec uses read-only access to handle the drive or memory support you are about to recover lost data from.

Download PhotoRec

Download PhotoRec


Restoration(Windows)

restoration
Restoration is a tiny, no-frills, portable recovery tool. You can use it in all versions of Windows and Windows file systems. Restoration is a freeware program by Brian Kato that restores deleted files no longer in the Recycle Bin. The good news is that it works on Windows 9x versions and also on Windows NT, 2000, and XP — even in NTFS! It can fit neatly on a floppy (if any nerd out there using floppies yet!), since it is only 406 KB in size (and the Windows 2000/XP version is less than half that size), but you can also run it from your hard drive.

Download Restoration

Download Restoration (180 kb)

Undelete Plus (Windows)

undelete-plus
Accidentally deleting a file from your computer, flash disk, camera, or the like does not mean it is lost forever. Software doesn’t destroy files when it deletes, it simply marks the space the file was using as being available for re-use. If nothing has needed that space since the deletion, the data is still there and the file can be recovered.
UndeletePlus is powerful software that can quickly scan a computer or storage medium for deleted files and restore them on command. It works with computers, flash drives, cameras, and other forms of data storage. Simply scan the device, select the files you want to recover, and click a button to restore the information or picture you thought was lost forever.
Undelete Plus is not a free software but here you can download its free portable version from below.

Download Undelete Plus

Download Undelete Plus (615 KB)

DiskDigger (windows)

disk-digger
DiskDigger is a utility for recovering deleted or formatted files from any storage media connected to your computer, including all types of memory cards, USB drives and internal or external hard drives. The program thoroughly searches the file system for traces of files as well as deleted files and allows you to preview many of them as they are found. You can limit the search to certain file types and also specify the sector range of the disk to scan.

Download DiskDigger

Download DiskDigger (665 KB)

EASEUS Deleted File Recovery (windows)

easeus-deleted-files-recovery
EASEUS Deleted File Recovery enables you to recover files that have been accidentally deleted, even after they have been emptied from the recycle bin or were deleted directly from another program. An easy to use 3-step wizard interface guides you through the process of selecting the drive to be scanned and lets you preview and select the files to be recovered. The program supports thumbnail previews for common image formats and hex or text previews for other data types. EASEUS Deleted FileRecovery works with FAT 12, FAT 16, FAT 32 and NTFS file systems on your local hard drives, portable devices and memory cards.

Download EASEUS Deleted File Recovery

Download EASEUS Deleted File Recovery (5.91 MB)

ICE ECC Data Recovery (windows)

iceecc
ICE ECC is a file verification and repair tool that enables you to protect your important files against digital corruption using Reed-Solomon codes. The program is not intended as a main backup solution, but rather as a backup for your backup - it can be included on CDs or DVDs before you store your data, allowing you to recover data that has become corrupt due to age of the media or scratches. You can protect selected files or entire folders by simply selecting them and having the program generate an ECC file. If you ever need to verify whether the data has been modified or corrupted, just select the appropriate .ECC file and load it into ICE ECC, which will then analyze the files and can recover any corrupted data.

Download ICE ECC

Download ICE ECC (685 KB)

Pandora Recovery (windows)

pandora-recovery
Pandora Recovery enables you to recover accidentally deleted files from NTFS formatted drives, even if they have been emptied from the recycle bin. The program offers a quick scan for recently deleted files and a more time consuming surface scan that attempts to find all deleted files. The scan results provide a detailed list of files that were found along with a preview of the file content and an estimated chance of recovery. You can also search for files based on their name, type, size and other criteria.

Download Pandora Recovery

Download Pandora Recovery (3.05 MB)

Zero Assumption Digital Image Recovery (windows)

zero-assumption
Zero Assumption Digital Image Recovery is an easy to use data recovery tool for the recovery of accidentally delete image files on removable media disks (Compact Flash, SmartMedia, Memory Sticks etc.). The interface is very easy to use, just select the device that contains the images that need to be recovered and specify the folder to save the images to. Zero Assumption Digital Image Recovery works with images that have been deleted or formatted by the camera. Supported formats are TIFF, Exif, JPEG and GIF. We tested it successfully with a freshly camera formatted 1GB Flash card and were able to recover all images.

Download Zero Assumption Digital Image Recovery

Download Zero Assumption Digital Image Recovery (597 KB)

PC Inspector Smart Recovery (windows)

pc-inspector-smart-recovery
PC Inspector Smart Recovery is a data recovery program for Flash Card, Smart Media, SONY Memory Stick, IBM Micro Drive, Multimedia Card, Secure Digital Card(SD) or any other data device for digital cameras. It enables you to recover accidentally deleted or formatted pictures, videos or sound files from the selected media. The program also offers a mode that enables you to check the media for errors.

Download PC Inspector Smart Recovery

Download PC Inspector Smart Recovery (5.34 MB)

Saturday, January 8, 2011

सिस्टम में कौन २ से USB DEVICES( PEN DRIVE, MEMORY CARD , EX.HARDDISK OTHER USB DEVICES) कोन्नेक्ट की गयी है की जानकारी

बड़े दिनों बाद आ रहा हु , कुछ एक्साम थे मेरे और अभी पुरे नहीं हुए है ,
कुछ छोटी २ जानकारीया :-
१). अगर आप ये पता करना चाहते है की आपकी अनुपस्तिथि में आपके सिस्टम में कौन २ से USB DEVICES( PEN DRIVE, MEMORY CARD , EX.HARDDISK OTHER USB DEVICES) कोन्नेक्ट की गयी है की जानकारी आपको पता चल जाये ,
तो उसके लिए आप आपने सिस्टम में usbdeview software  इंस्टाल करे ये आपको सब बता देगा की कब और किस टाइम कौन सा USB DEVICE CONNECT KIYA GYA ,

DOWNLOAD HERE:-

USBDeview is a small utility that lists all USB devices that are currently connected to your computer, as well as all USB devices that you previously used.

For each USB device, exteneded information is displayed: Device name/description, device type, serial number (for mass storage devices), the date/time that device was added, VendorID, ProductID, and more...

USBDeview also allows you to uninstall USB devices that you previously used, and disconnect USB devices that are currently connected to your computer.
You can also use USBDeview on a remote computer, as long as you login to that computer with admin user.

USBDeview doesn't require any installation process or additional DLL files. Just copy the executable file (USBDeview.exe) to any folder you like, and run it. The main window of USBDeview will display all USB devices installed on your computer.
You can select one or more items, and then disconnect (unplug) them, uninstall them, or just save the information into text/xml/html file.

USBDeview Columns Description:
■ Device Name: Specifies the device name. For some device, this column may display meaningless name, like "USB Device". If the device name is meaningless, try to look at the Description column.
■ Device Description: The description of the device.
■ Device Type: The device type, according to USB class code.
■ Connected: Specifies whether the device is currently connected to your computer. If the device is connected, you can use the 'Disconnect Selected Devices' option (F9) to disconnect the device.
■ Safe To Unplug: Specifies whether it's safe to unplug the device from the USB plug without disconnecting it first. If the value of this column is true, and you want to unplug this device, you must first disconnect this device by using the 'Disconnect Selected Devices' option (F9) of USBDeview utility, or by using the 'Unplug or Eject Hardware' utility of Windows operating system.
■ Drive Letter: Specifies the drive letter of the USB device. This column is only relevant to USB flash memory devices and to USB CD/DVD drives. Be aware that USBDeview cannot detect drive letters of USB hard-disks.
■ Serial Number: Specifies the serial number of the device. This column is only relevant to mass storage devices (flash memory devices, CD/DVD drives, and USB hard-disks).
■ Created Date: Specifies the date/time that the device was installed. In most cases, this date/time value represents the time that you first plugged the device to the USB port. However, be aware that in some circumstances this value may be wrong.
■ Last Plug/Unplug Date: Specifies the last time that you plugged/unplugged the device. This date value is lost when you restart the computer.
■ VendorID/ProductID: Specifies the VendorID and ProductID of the device.
■ USB Class/Subclass/Protocol: Specifies the Class/Subclass/Protocol of the device according to USB specifications.
■ Hub/Port: Specifies the hub number and port number that the device was plugged into. This value is empty for mass storage devices.

सिस्टम में कौन २ से USB DEVICES( PEN DRIVE, MEMORY CARD , EX.HARDDISK OTHER USB DEVICES) कोन्नेक्ट की गयी है की जानकारी

बड़े दिनों बाद आ रहा हु , कुछ एक्साम थे मेरे और अभी पुरे नहीं हुए है ,
कुछ छोटी २ जानकारीया :-
१). अगर आप ये पता करना चाहते है की आपकी अनुपस्तिथि में आपके सिस्टम में कौन २ से USB DEVICES( PEN DRIVE, MEMORY CARD , EX.HARDDISK OTHER USB DEVICES) कोन्नेक्ट की गयी है की जानकारी आपको पता चल जाये ,
तो उसके लिए आप आपने सिस्टम में usbdeview software  इंस्टाल करे ये आपको सब बता देगा की कब और किस टाइम कौन सा USB DEVICE CONNECT KIYA GYA ,

USBDeview is a small utility that lists all USB devices that are currently connected to your computer, as well as all USB devices that you previously used.

For each USB device, exteneded information is displayed: Device name/description, device type, serial number (for mass storage devices), the date/time that device was added, VendorID, ProductID, and more...

USBDeview also allows you to uninstall USB devices that you previously used, and disconnect USB devices that are currently connected to your computer.
You can also use USBDeview on a remote computer, as long as you login to that computer with admin user.

USBDeview doesn't require any installation process or additional DLL files. Just copy the executable file (USBDeview.exe) to any folder you like, and run it. The main window of USBDeview will display all USB devices installed on your computer.
You can select one or more items, and then disconnect (unplug) them, uninstall them, or just save the information into text/xml/html file.

USBDeview Columns Description:
■ Device Name: Specifies the device name. For some device, this column may display meaningless name, like "USB Device". If the device name is meaningless, try to look at the Description column.
■ Device Description: The description of the device.
■ Device Type: The device type, according to USB class code.
■ Connected: Specifies whether the device is currently connected to your computer. If the device is connected, you can use the 'Disconnect Selected Devices' option (F9) to disconnect the device.
■ Safe To Unplug: Specifies whether it's safe to unplug the device from the USB plug without disconnecting it first. If the value of this column is true, and you want to unplug this device, you must first disconnect this device by using the 'Disconnect Selected Devices' option (F9) of USBDeview utility, or by using the 'Unplug or Eject Hardware' utility of Windows operating system.
■ Drive Letter: Specifies the drive letter of the USB device. This column is only relevant to USB flash memory devices and to USB CD/DVD drives. Be aware that USBDeview cannot detect drive letters of USB hard-disks.
■ Serial Number: Specifies the serial number of the device. This column is only relevant to mass storage devices (flash memory devices, CD/DVD drives, and USB hard-disks).
■ Created Date: Specifies the date/time that the device was installed. In most cases, this date/time value represents the time that you first plugged the device to the USB port. However, be aware that in some circumstances this value may be wrong.
■ Last Plug/Unplug Date: Specifies the last time that you plugged/unplugged the device. This date value is lost when you restart the computer.
■ VendorID/ProductID: Specifies the VendorID and ProductID of the device.
■ USB Class/Subclass/Protocol: Specifies the Class/Subclass/Protocol of the device according to USB specifications.
■ Hub/Port: Specifies the hub number and port number that the device was plugged into. This value is empty for mass storage devices.

Wednesday, December 8, 2010

तकनीक का जादू, अब टेबल बना कम्‍प्‍यूट


videoआप



ने मोबाइल फोन पर टच स्‍क्रीन इंटरफेस का मजा लिया होगा, टेबलेट पीसी पर फुल टचस्‍क्रीन का इस्‍तेमाल किया होगा, लेकिन क्‍या आप ने कभी किसी टेबल पर टचस्‍क्रीन का मजा लिया हैं, नहीं ना।

जी हां, अब आ गया है एक ऐसा मैजिक टेबल जो आप कम्‍प्‍यूटर, मोबाइल की तरह टचस्‍क्रीन है। तकनीकी कंपनी टच मैजिक्‍स ने अपनी मैजिक टेबल पेश की। जो की 32 इंच की है और फुल टचस्‍क्रीन हैं। इस पर एक साथ कई हाथ काम कर सकते हैं यानी यह है मल्‍टी टचस्‍क्रीन। 

इस मैजिक टेबल पर पूरे तरीके से 40 उंगली एक साथ मल्‍टीटच इनपुट करने में मैजिक टेबल सर्पोट करती है यानी इस पर कम से कम 4 या ज्‍यादा से ज्‍यादा 8 लोग एक साथ ऑपरेट कर सकते हैं।  




अब सर्फेस प्रयोक्ता स्क्रीन के ऊपर दिख रहे चित्रों को ना केवल देख पाएंगे बल्कि महसूस भी कर पाएंगे। 

इस मैजि‍क टेबल का उपयोग किसी बिजनेस मीटिंग में कर सकते हैं, आप इस पर पीडीएफ फाइल पढ़ सकते हैं। इसके अलावा इसमें मनोरंजन के लिए भी काफी चीजें दी गई हैं। इस पर आप संगीत की बेहतरीन कलाएं भी सीख सकते हैं।  

इसे भारत में ही बनाया गया है और इसकी कीमत ढाई लाख रुपए से शुरू होती है।  



Monday, November 29, 2010

मैंने नहीं लिखे पर में सहमत हू .

जो विश्वास हमारे मन से बाहर झांक रहा है, उसे कैसे देखा जाए? उसके साथ क्या किया जाए? इंसान को ऐसी कौन-सी समझ दी जाए कि उसके विचार ही बदल जाएं? यदि उसके विचार बदल गए तो पूरे शरीर में जो तरंग उठेगी, वह विश्व की हर उस चीज से संपर्क करेगी, जो सकारात्मक है।

विश्वास की यह तरंग जो आपके अंदर है, वे उन चीजों को आपकी ओर आकर्षित करती हैं, जो आप चाहते हैं। इस तरह सारी सकारात्मक चीजें आपके जीवन में आने लगती हैं।

विश्वास इतना मुख्य है तो विश्वास की शक्ति को समझना कितनी आपातकालीन स्थिति है। इंसान को तुरंत विश्वास की शक्ति मिल जाए, तो उसे विश्वास प्रकट करने दिया जाए।

हमारे विचारों में छुपा है खुश रहने का राज

जो हमारे चेहरे से बाहर झांक रहा है, उससे हमारे जीवन में चमत्कार शुरू हो जाएं, क्योकि सभी चाहते हैं कि उनके जीवन में चमत्कार हों। आप अलग-अलग चमत्कार सुनते हैं तो यही कहते हैं कि ‘मेरे जीवन में ऐसा कब होगा? क्या आजकल के युग में चमत्कार संभव है?’ हर एक के जीवन में चमत्कार हो सकते हैं, सिर्फ उस इंसान को चमत्कार देखने की आंख मिलनी चाहिए।

चमत्कार कैसे होते हैं, इसकी समझ प्राप्त होनी चाहिए, क्योंकि जो विश्वास आपके अंदर से झांक रहा है, उसे प्रकट होना है। उसके प्रकट होते ही चमत्कार होते हैं। कुदरत नियमों पर काम करती है, उन नियमों के अनुसार इंसान के अंदर विश्वास और श्रद्धा खुली तो चमत्कार हो सकते हैं। अगर विश्वास और श्रद्धा प्रकट नहीं हुई तो कोई चमत्कार नहीं होता। विश्व के विकास की एक ही आस है, वह है विश्वास (विश्व+आस)।

विचार विश्वास का आइना है। मन से जो विचार निकलते हैं, उन्हें देखकर ही पता चलता है कि विचारों के पीछे किस तरह का विश्वास है। इंसान के विचार ही बताते हैं कि उसके अंदर कैसा विश्वास है और विश्वास यह बताता है कि इंसान कितने बड़े काम कर सकता है।

असंयमित विचार ही रोगों का कारण हैं

लोगों से जब यह सवाल पूछा जाता है ‘आजकल आपके अंदर कौन से विचार चल रहे हैं?’ और वे जवाब देते हैं कि ‘सुबह उठकर ऐसे-ऐसे विचार आते हैं’ तब उनके विचार उनका आत्मविश्वास बताते हैं। विश्वास वह चीज है, जो हमें कुछ प्राप्त करने के बाद, कुछ प्रयोग व मेहनत करने के बाद मिलता है।

एक इंसान कहता है, ‘सुबह उठकर मुझे पहला विचार यह आता है कि मंदिर कितने बजे खुला?’ वह इंसान अपने शरीर को मंदिर कहता है। वह यह समझता है कि शरीर एक मंदिर है। उसके लिए सुबह उठना यानी मंदिर का खुलना है। अब इस मंदिर के अंदर से कौन झांकेगा? मंदिर जब बंद होता है तब उसके सामने कोई खड़ा नहीं होता।

मंदिर जब खुल जाता है तब उसके सामने अलग-अलग लोग आना शुरू हो जाते हैं। सुबह उठकर यदि आपको यह विचार आए कि ‘शरीर उठा यानी मंदिर खुला, अब पुजारी (आप) क्या करे?’ तब निश्चित ही ऐसे शरीर से, जिसमें विश्वास भरा हुआ है, सकारात्मक, आनंददायक, सभी के मंगल के लिए कार्य शुरू हो जाते हैं।

बोलने से झलकता है हमारा व्यक्तित्व

सुबह उठने के बाद एक इंसान को विचार आते हैं, ‘मैं उठा..मैंने क्या-क्या किया?’ और दूसरे इंसान को विचार आता है कि ‘मंदिर खुला।‘ इन दोनों विचारों में छोटा सा फर्क है मगर यही फर्क एक को असफलता दिलाता है और दूसरे को सफलता।

क्योंकि दूसरे इंसान ने अपने आपको जान लिया, इसलिए उसमें यह विचार आया। मगर यह विचार आने के लिए उस इंसान ने न जाने कितने शिविर किए होंगे, घंटों बैठकर सत्य का श्रवण, मनन किया होगा, तब जाकर उससे ऐसी पंक्ति निकलती है।

वरना किसी से कहा जाय कि सुबह उठकर आपको यह पंक्ति कहनी है तो वह कहेगा, ‘अरे! आपने कहा था लेकिन मुझे याद ही नहीं आया। मुझे तो यह याद आया कि ऑफिस कितने बजे पहुंचना है? कॉलेज में आज क्या सब्मिशन है? मेहमान आएंगे तो क्या खाना बनाए? इसलिए कहा गया कि आपके विचार ही बताते हैं कि आपकी क्या अवस्था है। आपके विचारों के पीछे जो झांक रहा है, आपका आत्मविश्वास बेचारा किस अवस्था में है, यह पता चलता है।’

‘विषयों के प्रति स्पष्ट विचार से सफलता मिलेगी’

अगर आपके अंदर विश्वास स्वस्थ अवस्था में है तो आपके विचार कैसे होंगे? स्वस्थ अवस्था में हरे-भरे विचार होंगे। जिस इंसान का विश्वास स्वस्थ है, उस इंसान को देखकर ही लोगों को लगेगा कि यह आम खरीदना चाहिए, यानी इस तरह के लोगों को साथ रहना चाहिए, इनका विश्वास करना चाहिए।

जिन लोगों में विश्वास पूर्ण होता है, उन लोगों का साथ आप अपने आप को सुरक्षित महसूस करते हैं। आप ऐसे लोगों के साथ रहना चाहते हैं। शंकालु, कपटी, अविश्वासी और अनुमानी लोगों से आप दूर भागना चाहते हैं, इसलिए अपने आप से पूछें कि लोग आपके साथ रहना पसंद करते हैं या नहीं? यदि नहीं तो आज से ही अपने विचार बदलें।

उग्र विचारों वाले लोग होते हैं अधिक बातूनी

आपके विचार ही आपके विश्वास की खबर देते हैं। आज से ही अपने विचारों में आत्मविश्वास की महक डालना शुरू करें। किसी भी घटना में वह चाहे नकारात्मक ही क्यों न हो, अपने विचारों को सकारात्मक ही रखें। अपने आप पर विश्वास रखें कि आप वे सब काम कर सकते हैं, जिन्हें करने के विचार आपके अंदर उठते हैं।
मनन करें:

- हमारे अंदर विश्वास ही एक ऐसी तरंग है जो विश्व की हर वस्तु को हमारी तरफ आकर्षित करती है, जो हम चाहते हैं।
- इंसान के विचार ही बताते हैं कि उसके अंदर कैसा विश्वास है और उसका विश्वास ही बताता है कि इंसान कितने बड़े काम कर सकता है।
- अगर आपका विश्वास स्वस्थ है तो आपके विचार हरे-भरे होंगे।
- जिन लोगों का विश्वास पूर्ण होता है, उनके साथ आप अपने आपको सुरक्षित महसूस करते हैं।
- अपने आप से पूछें कि लोग आपके साथ रहना पसंद करते हैं या नहीं? यदि नहीं तो आज से ही अपने विचार बदलें।