Pages

Friday, March 26, 2010

Social Networking +IM+ Email Ka hai zamana .........

Social Networking +IM+ Email  Ka hai zamana .........
आज कल सोसल नेट्वोर्किंग पर ज्यादा काम किया जाता है जैसे ORKUT, FACE BOOK,TWITTER,MYSPACE
इन पर बहुत वर्क हो रहा है साथ ही साथ चेटिंग का भी , चेटिंग के लिए हम GTALK, YAHOO, REDIFFBOL, MSN का युस करते है मगर अदिकतर चेटिंग सॉफ्टवेर के साथ प्रॉब्लम यहाँ है की हम बस सेम MESSANGER पर ही बात कर पाते है और MESSANGER नहीं है तो फिर PROBLEM , वैसे जीमेल ने सुविधा दे ही की आप direct chatting कर सकते है . मगर बस एक ही अकाउंट से चेत्तिंग कर सकते है एक explorer पर ,वैसे तो हम multiple Account Access kar sakte hai gmail par .फिर भी एक ऐसा स्टेशन जहा से आप THREE IN ONE KAAM कर सकते है , CHATTING, E-MAIL NOTIFIER OR MAILLING , SOCAIL NETWORKING ये सब एक ही जगह से .और साथ में ही आप यही से GMAIL,YAHOO,AIM, OR हजारो MESSANGER PAR CHATTING KAR SAKTE HAI AAPNE  कई अकाउंट एक साथ ओपन करके , चाहे जीमेल के १० अकाउंट पर एक साथ CHAT कर सकते है और ये सुविधा आपको Digsby Or Pidgin  Provide करता है

और आपके पास अगर सॉफ्टवेर नहीं है तो कोई बात नहीं आप online bhi इस वेबसाइट से ऐसा काम कर सकते है
www.meebo.com

Saturday, March 13, 2010

Multiple Gmail Account के मेल को एक ही अकाउंट पर एक्सेस करना ....

Multiple Gmail Account के मेल को एक ही अकाउंट पर एक्सेस करना ....
अगर आपके बहुत से जीमेल अकाउंट है और आप चाहते है की सभी अकाउंट पर आये हुए मेल आपको आपके एक मेल ११ पर मिल जाये तो ऐसा तो सकता है बड़ा ही सिंपल तरीका है
१. सबसे पहले आप सेटिंग में जाये वह पर आपको Lab का आप्शन मिलता है उस पर क्लिक करे.

फिर नीचे की तरफ आपको multiple Inbox ka आप्शन मिलता है इससे आप Enable कर दे
अब सेट्टिंग में आपको Multiple Inbox का आप्शन मिलेगा . उस पर क्लिक करे

.और यहाँ पर अपने दुसरे जीमेल अकाउंट का एड्रेस दाल दे ..
अब चेक करे आपके इन्बोक्स को ......

---------------------------------------------------------------------------------------------------------------
२.या फिर आप ऐसा भी कर सकते है की kon inta kaam karega bas choti se setting आपके अलग अलग अकाउंट पर आये मेल को आपके एक पर्सनल  एड्रेस पर Transfer कर देगा .
कैसे ......
सेट्टिंग में जाये यहाँ पर आप Forwading & Pop/Imap ko Select करे ..

और यहाँ पर आपके Orignal Account Ka Address दाल दे ...
बस अब आपके इस अकाउंट पर जो भी मेल आएगा वो आपको आपके Main Account में मिल जायेगा ...
-------------------------------------------------------------------------------------------------------------
                                                                                                                                             आपका समीर

Thursday, March 11, 2010

वाई फाई को हैकर्स से बचाएगी तकनीक.....

अब वाई फाई वायरलेस सिस्टम इस्तेमाल कर रहे कम्प्यूटरों से डाटा चुराना या किसी अन्य का कम्प्यूटर को हैक कर उसका इस्तेमाल गलत कामों के लिए करना थोड़ा मुश्किल काम होगा।

आईआईटी कानपुर के वैज्ञानिकों ने एक ऐसी नई तकनीक वायरलेस इन्ट्रयूजन प्रिवेंशन सिस्टम (डब्ल्यूआईपीएस) विकसित की है जिसकी मदद से कोई घुसपैठिया आप के कम्प्यूटर सिस्टम में घुसकर न तो छेड़छाड़ कर सकेगा और न ही आपके कम्प्यूटर को हैक कर उसका गलत इस्तेमाल कर सकेगा।

गौरतलब है कि 26 नवंबर 2008 को मुंबई  में हुए आतंकी हमलों के दौरान आतंकवादियों ने मुंबई में एक अमेरिकी नागरिक के कम्प्यूटर में लगे वाई फाई सिस्टम को हैक कर उसका इस्तेमाल किया था।

मुंबई मामलों की जाँच कर रही टीम उस अमेरिकी व्यक्ति तक तो पहुँच गई लेकिन इस वाई फाई सिस्टम को कैसे हैक किया गया, इसका पता नहीं लगा पाई।

वाई फाई सिस्टम को हैकर से बचाने की यह डब्ल्यूआईपीएस तकनीक संस्थान के पूर्व छात्रों और अध्यापकों की एक टीम ने विकसित की है और इसका इस्तेमाल कई बड़ी कंपनियाँ शीघ्र ही करने वाली हैं क्योंकि इस तकनीक से वाई फाई सिस्टम हैकरों से पूरी तरह से सुरक्षित हो जाएगा।

आईआईटी वैज्ञानिकों की एक टीम ने कुछ दिन पहले देश के कई प्रमुख शहरों के कार्यालयों और औद्योगिक परिसरों का सर्वेक्षण कर पाया कि इन कार्यालयों के अंदर गए बिना सड़क से अपनी गाड़ी में बैठे-बैठे ही उस बिल्डिंग के अंदर लगे वाई फाई सिस्टम को एक्सेस कर लिया और अंदर उनके कम्प्यूटरों की तमाम महत्वपूर्ण जानकारी का पता कुछ ही मिनटों में लगा लिया।

अध्ययन करने पर बाद में इसका कारण यह पता लगा कि सभी सरकारी और प्राइवेट कार्यालयों और भवनों में वाई फाई तकनीक तो लगा ली है लेकिन उन्हें हैकरों से कैसे सुरक्षित रखा जाए इस बाबत सुरक्षा के कोई भी इंतजाम नहीं किए गए हैं। इसी कारण कोई भी हैकर बिना उस बिल्डिंग में जाए बाहर से ही उस भवन के अंदर के कम्प्यूटर सिस्टम तक पहुँच सकता है।

डब्ल्यूआईपीएस सिस्टम को विकसित करने वाली वैज्ञानिकों की टीम के एक सदस्य प्रवीण भागवत ने बताया कि मुंबई में अमेरिकी नागरिक के वाई फाई सिस्टम को आतंकवादियों द्वारा हैक किए जाने के बाद सुरक्षा एजेंसियों ने घरों और निजी कार्यों में लगे वाई फाई सिस्टम को तो सुरक्षित और सेक्योर करने की बाबत सोचा लेकिन उन सरकारी कार्यालयों और बिजनेस कंपनियों में लगे वाई फाई सिस्टम के बारे में नही सोचा जहाँ भारी संख्या में वाई फाई सिस्टम लगे हैं।

आईआईटी डायरेक्टर धांडे के अनुसार इसके बाद कम्प्यूटर साइंस विभाग को लगा कि एक ऐसी तकनीक विकसित की जाए जो वाई फाई सिस्टम को हैकरों से बचाए और उनका डाटा और महत्वपूर्ण जानकारियाँ सुरक्षित रखे। इस नई विकसित तकनीक की मदद से उन भवनों को सुरक्षित रखा जा सकेगा जो वाई फाई वायरलेस तकनीक से लैस हैं।

वैज्ञानिक के अनुसार जिस बिल्डिंग में डब्ल्यूआईपीएस सिस्टम लगाना है पहले हम वहाँ इस बात की जाँच-पड़ताल करते हैं कि वहाँ वाई फाई सिस्टम के कितने एक्सेस प्वाइंट लगे हैं और किस-किस एक्सेस प्वाइंट की मदद से बिना बिल्डिंग में घुसे कोई भी हैकर बिल्डिंग के अंदर की जानकारियाँ चुरा सकता है। उसके बाद उस बिल्डिंग में हम इस सेक्यूरिटी सिस्टम के सेंसर लगाते हैं।

उन्होंने बताया कि इस सिस्टम के सेंसर लगाने के बाद जैसे ही कोई हैकर बाहर से बिल्डिंग के अंदर के वाई फाई सिस्टम को हैक करने या घुसपैठ करने की कोशिश करता है वैसे ही बिल्डिंग के अंदर लगे सेंसर सबसे पहले तो वाई फाई सिस्टम को लॉक कर देते हैं, उसके बाद अलार्म बजा देते हैं। इस तरह बिल्डिंग के अंदर बैठे लोगों को पता लग जाता है कोई हैकर डाटा हैक करने की कोशिश कर रहा है। इस तरह इस तकनीक की मदद से हैकर के डाटा चुराने या कम्प्यूटर हैक करने के मंसूबे धराशायी हो जाते हैं।

साइबर पर छाया, हैकिंग का साया

पिछले दिनों खबर थी कि विदेशों में बैठे हैकर्स प्रधानमंत्री कार्यालय तक पहुंच गए हैं और पीएमओ के महत्वपूर्ण लोगों के खातों से छेडछाड की। ऎसे ही वाकिए पिछले साल भी सुनने में आए जब कुछ हैकर्स ने विदेश मंत्रालय में घुसपैठ की थी और अनेक दूतावासों के कंप्यूटर तंत्र को भेदने में सफल रहे थे। हैकिंग की समस्या देश के लिए सबसे बडी समस्या के रूप में  उभरने लगी है। 
साइबर आतंकवाद यानी हैकिंग। किसी व्यक्ति, कंपनी या सुरक्षा एजेंसी के गोपनीय दस्तावेज चुराने हो या उसकी साइबर सुरक्षा में सेंधमारी करनी हो, हैकर्स अपना काम चुटकियों में कर डालते हैं। ऎसे में उनके बुरे मंसूबों पर पानी फेरना बहुत मुश्किल साबित होता है। अगर यही हैकिंग सही मंसूबों के साथ की जाए तो यह इस साइबर आतंकवाद को रोकने का भी काम कर सकती है।
साइबर दुनिया। ऎसी दुनिया जो आज तेजी से समांतर दुनिया का रूप लेती जा रही है। ऑफिस का काम हो, दोस्तों के साथ गपशप हो, खरीदारी करनी हो या बिल चुकाना हो.. साइबर दुनिया में सबकुछ एक क्लिक पर होता है। जब यह दुनिया भी इतनी विशाल और व्यस्त होती जा रही है, तो यह आतंकवाद से कैसे दूर रह सकती है। जी हां, साइबर आतंकवाद यानी हैकिंग। किसी व्यक्ति, कंपनी या सुरक्षा एजेंसी के गोपनीय दस्तावेज चुराने हो या उसकी सायबर सुरक्षा में सेंधमारी करनी हो, हैकर्स अपना काम चुटकियों में कर डालते हैं। ऎसे में उनके बुरे मंसूबों पर पानी फेरना बहुत मुश्किल साबित होता है। अगर यही हैकिंग सही मंसूबों के साथ की जाए तो यह इस साइबर आतंकवाद को रोकने का भी काम कर सकती है। याद कीजिए फिल्म 'ए वेडनेसडे', जिसमें मुंबई के पुलिस कमिश्नर एक कंप्यूटर विशेषज्ञ किशोर को अपने दफ्तर में बुलाते हैं और उसके सभी नखरे सहते हैं। इस किशोर को एक मोबाइल फोन की लोकेशन ट्रेस करने का काम दिया जाता है और थोडी मशक्कत के बाद वह इसमें कामयाब भी हो जाता है। यह कोई काल्पनिक दृश्य नहीं, बल्कि हकीकत है। मुंबई एटीएस समेत दुनिया की ज्यादातर पुलिस आधुनिक आतंककारियों को दबोचने के लिए इसी तरह के विशेषज्ञों की सेवाएं ले रही हैं।
सरकारी सुरक्षा एजेंसियां ही नहीं, बडी कंपनियां भी इस बात के लिए आश्वस्त रहना चाहती हैं कि कहीं उनके साइबर तंत्र में कहीं चूक तो नहीं। इसी को सुनिश्चित करने के लिए वे भी इस तरह के विशेषज्ञों की भर्ती करती हैं, जो हैकिंग और कंप्यूटर की दुनिया के बादशाह होते हैं। सही मंसूबों के साथ हैकिंग करने की इस कला को नैतिक या एथिकल हैकिंग का नाम दिया जाता है। एथिकल हैकर आईटी सिक्योरिटी प्रोफेशनल होता है। उसमें वे सभी खूबियां होती हैं, जो एक हैकर में होती हैं। लेकिन वह इन तरकीबों का इस्तेमाल क्रैकिंग में न कर कंप्यूटर और साइबर वल्र्ड में सुरक्षात्मक उद्देश्यों के लिए करते हैं। इन्हें सुरक्षा विश्लेषक, पैनीट्रेशन टेस्टर्स भी कहा जाता है। ये कंपनी के इन्फॉर्मेशन सिस्टम को ब्लैकहैट हैकर्स से सुरक्षित रखते हैं। ब्लैकहैट हैकर बुरे मंसूबों वाले हैकर्स हैं। वे कंपनी के आईटी नेटवर्किग सिस्टम या सर्वर में तकनीकी घुसपैठ कर उसे नुकसान पहुंचाते हैं।
इन गडबडियों को रोकना इन्हीं प्रोफेशनल्स का काम होता है। वाई-फाई के माध्यम से इंटरनेट के उपयोग ने हैकिंग को और भी आसान कर दिया है। अहमदाबाद में हुए धमाकों से पांच मिनट पूर्व इंडियन मुजाहिदीन संगठन ने टीवी चैनलों को कथित रूप से एक ई-मेल भेजा था, जिसका स्त्रोत एसटीएस ने एथिकल हैकर्स की मदद से तुरंत पता लगा लिया था। इसके बाद नवी मुंबई के एक फ्लैट में छापा मारकर वहां रह रहे अमरीकी नागरिक हेवुड्स को गिरफ्तार किया गया। जब हेवुड्स से पूछताछ की गई तो उन्होंने चौंकाने वाली जानकारी दी। उन्होने बताया कि वे अपने लैपटॉप पर वाई-फाई के माध्यम से इंटरनेट का इस्तेमाल करते हैं और इन दिनों उनके बिल बहुत ज्यादा आ रहे हैं। इसका अर्थ यह था कि इस नेटवर्क को हैक कर आतंककारियों ने अपने मंसूबों को अंजाम दिया था।
सोशल नेटवर्किग वेबसाइट्स इन दिनों कंप्यूटर हैकिंग की पाठशाला बनती जा रही हैं। इन साइट्स पर कंप्यूटर के जरिए किसी की निजी जानकारियों को चुराने का तरीका सिखाया जा रहा है। ऑरकुट और फेसबुक पर ऎसे हजारों समूह हैं, जो हैकिंग के टिप्स और तकनीक बता रहे हैं। ये समूह तेजी से युवाओं के बीच पॉपुलर हो रहे हैं। कुछ नया करने की चाह रखने वाले युवा तेजी से ऎसे समूहों के मेंबर बन रहे हैं। स्पष्ट है कि जितनी तेजी से हैकर्स बढ रहे हैं, उन्हें रोकने के लिए एथिकल हैकर्स भी उतनी ही तेजी से सामने आ रहे हैं। पिछले दिनों खबर आई थी कि चीन के एक साइबर नेटवर्क ने भारत समेत करीब 103 देशों के सरकारी और निजी कंपनियों के गुप्त दस्तावेज में सेंधमारी की। हैकिंग के जरिए इस चीनी सायबर नेटवर्क ने तिब्बत के धर्मगुरू दलाई लामा तथा अन्य प्रमुख तिब्बती व्यक्तियों के कंप्यूटरों में भी घुसपैठ की। कनाडा की एक शोध संस्था ने यह खुलासा किया था। शुरूआत में कनाडा स्थित 'इनफॉर्मेशन वॉरफेर मॉनिटर' ने विस्थापित तिब्बती समुदाय के कंप्यूटरों में चीन के सायबर नेटवर्क द्वारा हैकिंग की जांच शुरू की, लेकिन जैसे-जैसे जांच आगे बढती गई तो पता चला कि भारत समेत दुनिया के 103 देशों में हैकिंग के जरिए अतिमहत्वपूर्ण जानकारियां चुराई गईं। एथिकल हैकर ग्रेग वॉल्टन ने कहा कि उन्हें ठोस सबूत प्राप्त हुए हैं कि तिब्बती कंप्यूटरों में सायबर घुसपैठ की गई और दलाई लामा की गुप्त सरकारी तथा निजी जानकारियां निकाल ली गईं। उनकी जांच में यह सामने आया है कि यह हैकिंग नेटवर्क चीन स्थित है, लेकिन हैकिंग करने वाले या उनके उद्देश्य के बारे में कोई जानकारी नहीं दी गई।
 
एथिकल हैकर्स से मिली जानकारी के अनुसार भारत, दक्षिण कोरिया, जर्मनी, पाकिस्तान, बांग्लादेश, इंडोनेशिया, रोमानिया और थाईलैंड समेत कई देशों के दूतावासों के कम्प्यूटर हैक किए जा चुके हैं। शिकार बनाने का तरीका यह है कि कंप्यूटर में हैकिंग के जरिए सेंध लगाने के बाद हैकर कंप्यूटर में ऎसा सॉफ्टवेयर डाल देते हैं, जो समय-समय पर उन्हें जानकारी भेजता रहता है। इस तरह की जांच में ब्रिटेन काकैम्ब्रिज विश्वविद्यालय भी मदद करता रहा है। साफ तौर पर जाहिर है कि एथिकल हैकर्स समय की मांग हैं। नेस्कॉम की एक रिपोर्ट के मुताबिक अगले साल दुनियाभर में आईटी सिक्योरिटी एक्सपट्र्स की मांग 10 लाख तक पहुंच जाएगी। इनकी सबसे ज्यादा मांग मल्टीनेशनल कंपनियों, छोटे और मध्यम आकार के उपक्रमों में सिक्योरिटी एडमिनिस्ट्रेटर, नेटवर्क सिक्योरिटी स्पेशलिस्ट या सिक्योरिटी विश्लेषक के रूप में है। बैंक, बीपीओ और फोरेंसिक आर्गेनाइजेशन्स भी अब इनकी मांग करने लगे हैं।
विदेश मंत्रालयों में सेंध
ईरान, बांग्लादेश, लातविया, इंडोनेशिया, फिलीपिंस, ब्रुनेई, बारबडोस और भूटान के विदेश मंत्रालयों के कंप्यूटरों से जानकारियों की चोरी की सूचना।
कहां से आया हैकिंग शब्द
इस शब्द का इस्तेमाल अमरीका के मेसाच्युसेट्स इंस्टीट्यूट ऑफ टेक्नॉलॉजी (एमआईटी) में शुरू हुआ। यहां इस शब्द का अर्थ था, कोई भी काम चतुर ढंग से या विचारोत्तजक नई शैली में करना। अब हैकिंग का अर्थ है किसी कंप्यूटर या दूरसंचार प्रणाली को क्षति पहुंचाना।
पहली फिल्म
1983 में अरपानेट प्रणाली को विभाजित करके सैनिक और नागरिक धडों में बांट दिया गया और जन्म हुआ इंटरनेट का। इसी वर्ष रिलीज हुई फिल्म वॉरगेम्स में हैकिंग को काफी सकारात्मक रूप में पेश किया गया।
पहली ज्ञात हैकिंग
अगस्त 1986 मे केलिफॉर्निया विश्वविद्यालय की लॉरेंस बर्कले लैब के नेटवर्क मेनेजर क्लिफर्ड स्टॉल ने हिसाब खाते में 75 सेंट की गलती की जांच करते हुए पाया कि कुछ हैकर विभाग की कंप्यूटर प्रणाली के साथ छेडछाड कर रहे हैं। एक साल तक चली जांच के बाद हैकिंग के लिए जिम्मेदार पांच जर्मन व्यक्तियों को गिरफ्तार किया गया।
पहला वर्म
1988 में कॉर्नेल विश्वविद्यालय के छात्र रॉबर्ट मॉरिस ने एक ऎसा वर्म प्रोग्राम बनाया जो किसी भी कंप्यूटर प्रणाली में पहंुचाए जाने के बाद अपने जैसे 6000 प्रोग्राम बना कर प्रणाली को ठप कर सकता है। रॉबर्ट मॉरिस को गिरफ्तार किया गया और उसे दस हजार डॉलर का जुर्माना, 400 घंटे अनिवार्य समाज सेवा और दोबारा यही अपराध करने पर तीन वर्ष कैद की सजा सुनाई गई।
जोनाथन जेम्स
जोनाथन किशोरावस्था में ही हैकिंग की दुनिया के ऎसे कुख्यात महारथी थे, जिन्हें अपराधों की वजह से गिरफ्तार कर लिया गया। उन्होंने 16 साल की उम्र में डिफेंस थ्रेट रिडक्शन एजेंसी के सर्वर को ठप कर दिया था। यह एजेंसी अमरीका के रक्षा मंत्रालय की सुरक्षा के खतरों को कम करने का काम करती है। परमाणु व अन्य आधुनिक हथियारों की सुरक्षा में भी यह एजेंसी मदद करती है। वे नासा में भी सेंधमारी कर चुके हैं और अमरीकी न्याय विभाग के अनुसार 17 लाख के सॉफ्टवेयर चुरा चुके हैं। उन्हें कॉमरेड के नाम से जाना जाता है।
एड्रियन लामो
इनके खाते में न्यूयॉर्क टाइम्स और माइक्रोसॉफ्ट के सर्वर में घुसपैठ की कारस्तानी दर्ज है। ये खुद को होमलैस हैकर कहते हैं और सेंधमारी के लिए कॉफी शॉप, लाइब्रेरी या अन्य सार्वजनिक स्थानों के कंप्यूटरों की मदद लेते हैं। वे नामी कंपनियों के सर्वर ठप करते हैं और उन्हें उनकी कमजोरियों के बारे में बताते हैं। उन्होंने याहू!, बैंक ऑफ अमरीका और सिटी बैंक के सर्वर में भी आसान घुसपैठ की। न्यूयॉर्क टाइम्स के सर्वर में उन्होंने खुद को एक्सपर्ट की तरह शुमार किया और हाई-प्रोफाइल मामले देखने लगे। मामला अदालत तक गया और उन्हें कैद और जुर्माने की सजा मिली।
केविन मिटनिक
मिटनिक खुद को हैकर पोस्टर ब्वॉय कहते हैं। अमरीका के न्याय विभाग ने उन्हेंं अमरीकी इतिहास का सबसे वांछित कंप्यूटर अपराधी घोषित किया है। उनकी कारस्तानियों पर दो हॉलीवुड फिल्में भी बन चुकी हैं- फ्रीडम डाउनटाउन और टेकडाउनटाउन। उन्होंने हैकिंग की शुरूआत लॉस एंजिलिस के बस कार्ड पंचिंग सिस्टम में घसपैठ से की। इसके बाद वे मुफ्त यात्रा करने लगे। इसके बाद उन्होंने विभिन्न कंपनियों के महंगे सॉफ्टवेयर चुराना शुरू कर दिया।
रॉबर्ट टेपन मॉरिस
कंप्यूटर दुनिया का पहला ज्ञात वर्म बनाने वाले मॉरिस राष्ट्रीय सुरक्षा एजेंसी के वैज्ञानिक रॉबर्ट मॉरिस के बेटे थे। उन्होंने महज 16 साल की उम्र में इसे अंजाम दिया था। उनका कहना था कि उन्होंने इसे केवल परीक्षण के लिए बनाया था। सजा के बाद वे प्रतिभावान छात्र के रूप में उभरे और अब वे अमरीका के प्रतिष्ठित विश्वविद्यालय में प्रोफेसर हैं। अब वे अपनी योग्यता का इस्तेमाल सकारात्मक कामों में ही कर रहे हैं।
अंकित फाडिया
तेरह वर्ष की उम्र में एक इंटरनेट मैगजीन को हैक करने और हैकिंग की 14 किताबें लिखने वाले मुंबई के अंकित फाडिया आज किसी स्टार से कम नहीं। 24 साल के अंकित कई नामचीन एजेंसियों और कंपनियों को सुरक्षा मुहैया करा रहे हैं। वे एमटीवी के व्हाट द हैक कार्यक्रम में भी नजर आ चुके हैं। अंकित कॉलेजों में कंप्यूटर हैकिंग से संबंधित लेक्चर्स देते हैं। उनकी सभी किताबें एथिकल हैकिंग पर हैं। साइबर टेररिज्म के क्षेत्र में उन्होंने दिल्ली पुलिस और सीबीआई की भी मदद की है। लिम्का बुक ऑफ रिकॉड्र्स के वर्ष 2002 के पांच विशिष्ट भारतीयों में भी उसका नाम शामिल हो चुका है।

इंटरनेट की दुनिया में हैकर्स का चक्रव्यूह ..............

पिछले दिनों हैकिंग के मामलों काफी बढ़े है। डाटा चोरी, बैंक का पैसा ट्रांसफर करने और फर्जी बेवसाइट बनाकर लोगों को चपत लगाने के केस सामने आए हैं।
हैकिंग : किसी कंप्यूटर या कई कंप्यूटरों से बने सिस्टम के ई-मेल्स, उसकी प्रोग्रामिंग, मशीन कोड, ऑपरेटिंग सिस्टम आदि में बदलाव कर उसे ओरिजनल फॉर्म से अलग कर के हैकर महत्वपूर्ण सूचनाओं को चुरा लेते हैं। हैकिंग का काम कुछ इस कदर खतरनाक होता है कि हैकर इसकी सहायता से आपकी जरूरी सूचनाएं मसलन क्रेडिट कार्ड, बैंक अकाउंट संबंधी जानकारियां भी चुरा सकते हैं।
सामान्यत: किसी वेबसाइट या डाटाबेस को बनाने के बाद कंपनियां हैकरों के माध्यम से यह चेक कराती हैं कि कहीं कोई ऐसी कमी तो नहीं रह गई, जिससे इस साइट का कोई दुरुपयोग कर सके। इस कार्य को एथिकल हैकिंग कहते हैं। यह प्रक्रिया पूरी दुनिया में काम में लाई जाती है।
कंपनियां वेबसाइट और सिक्योरिटी के लिहाज से हैकरों की नियुक्ति अपने यहां करती हैं, लेकिन कई बार कुछ कंप्यूटर के जानकार अपनी इसी फन का गलत इस्तेमाल करते हैं। हैकिंग में डाटा ट्रांसफर के दौरान ट्रॉजन या स्पाईवेयर का प्रयोग किया जाता है। किसी को मेल कर स्पाईवेयर भेज दिया जाता है, उसके बाद हैकर आपकी सारी महत्वपूर्ण जानकारियां, उसके द्वारा इंस्टाल की हुई चीजों को आराम से एक्सेस कर सकते हैं।
कैसे करते हैं हैक
वेबसाइटों को हैक करने के लिए हैकर कई तरह के तरीके अपनाते हैं। वे ऐसे सॉफ्टवेयर का इस्तेमाल करते हैं जो मोडम का प्रयोग कर हजारों फोन नंबर डायल करके कंप्यूटर से जुड़े किसी अन्य मोडेम को ढूंढ़ता है। इसके अलावा आपके कंप्यूटर की प्रोग्रामिंग मशीन लैंग्वेज में लिखी होती है, जिसको कंप्यूटर समझता है और जिसके आधार पर आपका बनाया गया प्रोग्राम काम करता है। हैकर इसी प्रोग्राम के बीच में दी गई कंडीशनल स्टेटमेंट मसलन जंप, इफ जैसे स्टेटमेंट को विभिन्न कंडीशनों के द्वारा संतुष्ट कराकर हैकिंग करते हैं। वह इन स्टेटमेंट को किसी सॉफ्टवेयर के आधार पर पता करते हैं। साथ ही हैकर ऑपरेटिंग सिस्टम में कौन सी खामी है, जिसके लिए पैच इंस्टाल नहीं किया गया है, को जानने के बाद हैकर उसे हैक कर लेते हैं।
कंप्यूटर या नेटवर्क को हैक करने के लिए हैकर सामान्य से तरीके अपनाते हैं। सबसे पहले वह एक सॉफ्टवेयर का इस्तेमाल करते हैं, जो मोडेम के प्रयोग द्वारा हजारों नंबर डायल करके, कंप्यूटर से जुड़े किसी अन्य मोडेम को ढूंढ़ता है। इसके अलावा स्कैनर प्रोग्राम के द्वारा, नेटवर्क से जुड़े कंप्यूटर्स के आईपी एड्रेस को स्कैन कर ऐसा सिस्टम ढूंढ़ता है, जो फिलहाल काम कर रहा हो।
आईपी एड्रेस : आईपी एड्रेस यूनिक होते हैं। मोटे तौर पर कहें तो ये पोस्ट ऑफिस के पिन कोड नंबर की तरह होता है जो यूनिक होता है। आईपी एड्रेस दो तरह के होते हैं। पहला स्टेटिक और दूसरा डायनेमिक। स्टेटिक एड्रेस सामान्यत: कंपनियां लेती हैं जो उसके लिए पैसे अदा करती हैं। वहीं डायनेमिक एड्रेस सामान्यत: घरों में लिया जाता है। इसमें जो आईपी एड्रेस खाली होगा, वह उपलब्ध करा दिया जाएगा। आईपी एड्रेस को ई-मेल आईडी के हैडर द्वारा ट्रेक किया जा सकता है। इसके अलावा आप वेबसाइट पर जाकर इंटरनेट सर्विस प्रोवाइडर के बारे में पता कर सकते हैं जिससे इंटरनेट सर्विस प्रोवाइडर की सहायता द्वारा लक्षित कंप्यूटर तक पहुंचा जा सकता है।
अनुष्का शंकर का ई-मेल ट्रेस
जुनैद खान नाम के एक व्यक्ति ने अनुष्का शंकर का ई-मेल आईडी हैक कर उसकी फोटोग्राफ निकाल ली थी। दिल्ली पुलिस ने छानबीन के दौरान मेल के हैडर का विश्लेषण किया। मेल के आईपी एड्रेस से यह पक्का हो गया कि वह जुनैद ने भेजा था। दिल्ली पुलिस ने जुनैद के घर पर छापा मारा। वहां मौजूद कंप्यूटर की आईडी वहीं थी जो पुलिस ने ट्रेक की थी। जुनैद को गिरफ्तार कर लिया गया और हार्ड डिस्क की टेलॉन सॉफ्टवेयर द्वारा इमेज कॉपी बना ली गई। इसके बाद कंप्यूटर को फोरेंसिक लैब भेज दिया गया जहां इसकी डाटा रिकवरी की जाएगी। साइबर एक्सपर्ट नीरज अरोड़ा बताते हैं कि मौजूदा दौर में फिशिंग के नए तरीके हैकरों ने ईजाद किए हैं।
चूंकि आज के दौर में रोजगार एक बड़ा मुद्दा है, लिहाजा कंपनियां आपकी वेबसाइट पर रोजगार के ई-मेल भेजती हैं। उसमें आपसे किसी बैंक में अकाउंट खुलवाने को कहा जाता है और साथ ही आप से डेबिट कार्ड का नंबर भेजने को भी कहा जाता है।
आपका डेबिट कार्ड नंबर मिलने के बाद वह उस नंबर को अन्य लोगों को दे देता है और वह उसके द्वारा अन्य लोगों से पैसे आपके अकाउंट में मंगा लेंगे। आपके हैक किए हुए अकाउंट के माध्यम से वह लोगों को चपत
लगाते रहेंगे। नीरज सलाह देते हैं कि अपना पासवर्ड लंबा रखे। साथ ही उसमें न्यूमेरिक और अल्फाबेट दोनों को
शामिल करें। किसी संदेहास्पद वेबसाइट को बिना खोले ही डिलीट कर दें।
ऑनलाइन बिजनेस के खतरों से बचने के उपाय
इंटरनेट का इस्तेमाल करने वाले लोगों में से 91 प्रतिशत को किसी न किसी तरह के साइबर अपराध का अनुभव होता है या फिर धोखेबाजी की आंशका रहती है, लेकिन उनमें से ज्यादातर लोग इससे बचने के उपाय नहीं जानते। एक निजी कंपनी ने देश के 10 शहरों मे इंटरनेट का इस्तेमाल करने वाले पांच हजार से ज्यादा लोगों का एक सर्वेक्षण किया। इन लोगों ने बताया कि इंटरनेट पर पहचान छीने जाने, वित्तीय धांधली, हेराफेरी और इंटरनेट खाता हड़पे जाने जैसे कई साइबर अपराध उनके अनुभव में आए हैं लेकिन उनसे निपटने के तरीके उन्हें नहीं आते।
इस सर्वेक्षण में भाग लेने वालों में से 84 प्रतिशत लोगों ने बताया कि वे चाहते हैं कि इंटरनेट के जरिए उनके लेन-देन को सुरक्षित बनाए रखने के लिए उसमे दो स्तर पर पुष्टि की व्यवस्था हो। काफी समय कम्प्यूटर का इस्तेमाल करने वाले इन व्यक्तियों से बातचीत से पता चला कि उनमें से 83 प्रतिशत एचटीटीपीएस से शुरू होने वाली सुरक्षित वेबसाइट ढूंढ़ने की कोशिश नहीं करते। 32 प्रतिशत ही ऐसे हैं जो ऐसा सुरक्षा प्रश्न तैयार करते हैं जिनका जवाब केवल उनके पास होता है। 38 प्रतिशत ने बताया कि वे कई लॉग इन के लिए एक ही पासवर्ड का इस्तेमाल करते हैं। इंटरनेट पर खरीदारी या कोई और लेन-देन करते समय हेराफेरी और वित्तीय धांधली से बचने के लिए अगर आप सिर्फ  कुछ आसान बातों का ध्यान रखें तो ज्यादा सुरक्षित तरीके से और ज्यादा आत्मविश्वास से नेट का इस्तेमाल कर सकते हैं। ये हैं :-
- सबसे पहले किसी भी साइट की प्रामाणिकता जांचने के लिए ध्यान दें कि उसमें इस्तेमाल भाषा में व्याकरण की गलतियां या वर्तनी की गलतियां तो नहीं हैं। प्रामाणिक साइटों पर आमतौर पर टू फैक्टर प्रामाणिकता की व्यवस्था होती है।
- इंटरनेट पर खरीदारी करते समय सही वेबसाइट की ओर से खरीदार को खरीद की पुष्टि प्राप्त होनी चाहिए।
- इंटरनेट पर खरीदारी के समय विक्रेता को अपना नाम, पता, क्रेडिट कार्ड की किस्म, उसका नम्बर और कार्ड के खत्म होने का समय से ज्यादा जानकारी चाहने वाली वेबसाइट संदेहास्पद हो सकती है। जिस साइट पर इसकी पुष्टि न हो उस पर आंख मूंदकर भरोसा कतई न करें।
- अपने इंटरनेट वेंडर के बारे में पूरी जानकारी रखें।
- टू-एफ ए नामक प्रक्रिया अपनाएं। यह प्रक्रिया एक अतिरिक्त डायनेमिक पासवर्ड इंटरनेट के जरिए लेन-देन करने वाले को वित्तीय धांधली से सुरक्षित रखती है।

Tuesday, March 9, 2010

Microsoft DreamSpark: विद्यार्थियों के लिए नि: शुल्क सॉफ्टवेयर ..


Microsoft DreamSpark को चुनें हाई स्कूल और विश्वविद्यालय के छात्रों का चयन माइक्रोसॉफ्ट के सॉफ्टवेयर के मुफ्त इस्तेमाल की पेशकश जारी है. SQL सर्वर 2008 डेवलपर से चुनें, दृश्य स्टूडियो व्यावसायिक 2008, अभिव्यक्ति 2 स्टूडियो, Windows Server 2008, और अधिक. इस सॉफ्टवेयर प्राप्त करने के लिए, आपको पहले से या Windows Live आईडी बनाने में लॉग इन करना होगा तो और सत्यापित करें कि आप एक सूची से अपने स्कूल के चयन और अपने छात्र की जानकारी के साथ लॉगिंग इन करके एक छात्र रहे हैं. एक बार सत्यापित, आप अपनी पसंद के सॉफ्टवेयर के एक ISO छवि को डाउनलोड करने के लिये कहा जायेगा.
लिंक: https: / / www.dreamspark.com/default.aspx?SID=934849-2-0-ARTICLE-0

इंटरनेट से कमाई करने के 11 लोकप्रिय तरीके....

फिलहाल हिन्दी भाषा से कमाई का प्रावधान नहीं है किन्तु बहुत ही जल्दी हो जायेगा। यदि आप को अंग्रेजी की जानकारी है और अंग्रेजी में अच्छे लेख लिख सकते हैं तो निम्न तरीकों से कमाई की जा सकती हैः




पीपीसी विज्ञापन (3)



एडसेंस (Adsense): अपने ब्लोग में गूगल एडसेंस के विज्ञापन दिखा कर कमाई की जा सकती है।

एडब्राइट (Adbrite): यह भी एडसेंस जैसा ही प्रोग्राम है जो कि आपके ब्लोग में टैक्स्ट एड्स दिखाने की व्यवस्था करता है और विज्ञापन पर क्लिक होने पर कमाई होती है।



बिडव्हर्टाइजर (BidVertizer): एक अन्य पीपीसी प्रोग्राम जिसमें मिनिमम पेआउट रकम मात्र $10 है अर्थात् आपके खाते में $10 जमा हो जाने पर आप भुगतान प्राप्त कर सकते हैं।



(याद रखें कि एक ब्लोग में एक प्रकार का ही पीपीसी विज्ञापन दिखाये जा सकते हैं एक से अधिक प्रकार के नहीं। मतलब यह कि यदि आप अपने ब्लोग में एडसेंस के विज्ञापन दिखा रहे हैं तो उसी ब्लोग में एडब्राइट का विज्ञापन नहीं दिखा सकते, हाँ एडब्राइट के विज्ञापन दिखाने के लिये आप एक दूसरा ब्लोग बना सकते हैं पर उस दूसरे ब्लोग में एडसेंस के विज्ञापन नहीं हो सकते सिर्फ एडब्राइट के ही विज्ञापने दिखाये जा सकते हैं।)



मारकेटप्लेसेस (2)


ईबे (E-bay): इबे एक बहुत बड़ा मारकेटप्लेस है और यहाँ पर आप कुछ भी सामान बेच कर मुनाफा कमा सकते हैं।



अमेजान (Amezon): सेलर यह भी ईबे के जैसा मारकेटप्लेस है जहाँ आप अपने सामान बेच सकते हैं।



एफिलिएट प्रोग्राम्स (6)


डीजीएमप्रो (DGMPro): विशेष रूप से भारत के लिये बनाया गया एफिलिएट नेटवर्क।

क्लिकबैंक (Clickbank): क्लिकबैंक सबसे अधिक लोकप्रिय एफिलिएट नेटवर्क है जिसमें बेचने के लिये बहुत सारे डिजिटल प्रोडक्ट्स उपलब्ध हैं जिन्हें बेच कर मोटा कमीशन कमाया जा सकता है।

पेडाटकॉम.कॉम (PayDotCom.com): यह भी क्लिकबैंक जैसा ही एफिलिएट नेटवर्क है जहाँ पर बेचने के लिये बहुत सारे डिजिटल उत्पाद उपलब्ध हैं।

अमेजान एफिलिएट प्रोग्राम (Amezon Affiliate Program): भौतिक वस्तुएँ बेचकर कमीशन कमाने का सर्वाधिक लोकप्रिय एफिलिएट नेटवर्क।



कमीशन जंक्शन (Commission Junction): अमेजान के जैसा ही एफिलिएट नेटवर्क।



कैफेप्रेस (CafePress): एक और अमेजान के जैसा ही एफिलिएट नेटवर्क।



यहाँ पर मैंने एजूगले, चिटिका आदि तरीकों के उल्लेख को छोड़ दिया है क्योंकि अभी वे भारत में क्रियाशील नहीं हैं। इनके अलावा भी अन्य कई तरीके हैं किन्तु कमाई के उपरोक्त तरीके अधिक लोकप्रिय हैं।

माइक्रोसॉफ्ट का नया 'ऑफिस' बेहतर..

माइक्रोसॉफ्ट कभी भी चीजों को इतनी जल्दी सही तरीके से अंजाम नहीं देती है।


कंपनी को अपने फ्लैगशिप ऑफिस सुईट को लाने में काफी लंबा समय लग गया और अब जाकर ऑफिस 2010 (बीटा वर्जन) डाउनलोड किए जाने के तैयार हुआ है। इसके डाउनलोड के लिए तैयार होने की घोषणा के कुछ ही दिनों के भीतर करीब 20 लाख उपभोक्ता इसे डाउनलोड कर चुके हैं।

गूगल के ब्राउजर आधारित एप्लीकेशंस और इसके न्यू क्रोम ऑपरेटिंग सिस्टम से मिलने वाली चुनौतियों को देखते हुए माइक्रोसाफ्ट ने तीन स्क्रीन रणनीति अपनाई है जो अंतत: काम करती दिखाई दे रही है।


ऑफिस 2010 का यूएसपी

यह अपने पुराने मॉडल से बेहतर काम करने का वादा करता है। माइक्रोसॉफ्ट का यह नया यूएसपी आपके कंप्यूटर और मोबाइल फोन को यूनिफाइड एक्सेस देने के ख्याल से डिजाइन किया गया है।

इस नई सुविधा के साथ ही आप माइक्रोसॉफ्ट वर्ड, एक्सेल, पावरप्वाइंट और वननेट 2010 पर अपने लैपटॉप, पीसी या मोबाइल फोन के ऑफिस वेब एप्लीकेशंस का इस्तेमाल कर थोड़ी बहुत एडिटिंग आराम से कर सकते हैं। यह वेब ब्राउजरों के साथ आराम से काम करता है।

क्या यह गूगल के डॉक्स की तरह ही है?

हां, ऑफिस 2010 में वेब आधारित एप्लीकेशंस जैसे वर्ड, एक्सल, पावरप्वाइंट और ऑनलाइन कोलेबोरेटिव प्रोग्राम वन नेट भी शामिल हैं। माइक्रोसॉफ्ट के अनुसार ऑफिस 2010 के एप्लीकेशंस कोई भी अपने लिए उपलब्ध करवा सकता है।


गूगल डॉक्स की तरह ही वेब आधारित ऑफिस 2010 आपको मौजूदा डॉक्यूमेंट को क्रिएट, एडिट और साझा करने की सुविधा प्रदान करता है। हालांकि, वेब-बेस्ड ऑफिस के बीटा वर्जन में कंपनी एक्सल में चार्ट तैयार करने जैसे महत्त्वपूर्ण खूबी नहीं दी है। चूंकि, एप्लीकेशंस वेब आधारित होते हैं, लिहाजा आप फ्री विंडोज लाइव स्काईड्राइव अकाउंट पर ऑनलाइन डॉक्यूमेंट स्टोर कर सकते हैं।

आप अपने पीसी से क्या पा सकते हैं?

आप माइक्रोसॉफ्ट होम और बिजनेस 2010 (बीटा) डाउनलोउ कर सकते हैं, जिसके लिए पीसी में 600 एमबी की जरूरत होती है।

बीटा को अपने पीसी में स्थापित करने के साथ ही ऑफिस 2010 पुराने ऑफिस सुईट को विस्थापित कर देता है, क्योंकि दोनों वर्जन एक साथ नहीं रह सकते हैं। हमें बताया गया है कि ऑफिस 2010 का बीटा वर्जन अक्टूबर 2010 में समाप्त हो जाएगा और उस समय यूजर्स को फुल वर्जन खरीदने की जरूरत होगी।

कैसा है लुक?


अगर आपको ऑफिस 2007 में रिबन इंटरफेस पसंद नहीं आया तो फिर आपको ऑफिस 2010 भी पसंद नहीं आएगा क्योंकि इसमें भी हर जगह रिबन है। फॉरेस्टर रिसर्च के दावे के अनुसार करीब 85 फीसदी से अधिक उपभोक्ताओं ने ऑफिस 2007 में रिबन इंटरफेस पसंद किया और मात्र 2.4 फीसदी लोगों को ही इसे इस्तेमाल करने में परेशानी महसूस हुई।


हालांकि, माइक्रोसॉफ्ट ने ऑफिस 2010 में कुछ सुधार किए हैं, जिसमें रिबन को ऐंड यूजर्स के द्वारा कस्टमाइज क रने की भी सुविधा दी गई है। ऑफिस 2007 में एक राउंड टेबल बटन ने उन सभी कार्यों को विस्थापित कर दिया जिन्हें मेन्यू बार से किया जा सकता था। ऑफिस 2010 में इस बटन के बदले रिबन टैब जैसे दिखने वाली चीज दी गई है।

टैब के सबसे बाई तरफ क्लिक करने से एक अलग से स्क्रीन खुलता है, जिसे बैकस्टेज व्यू कहते हैं। इसमें पेस्ट प्रीव्यू की भी सुविधा दी गई है। इसके तहत डॉक्यूमेंट पर जिस टेक्स्ट को पेस्ट करते हैं उसे देखने की सुविधा मिलती है।

ऑफिस सुईट के साथ नई बात क्या है?

ऑफिस में सबसे ज्यादा वर्ड का इस्तेमाल होता है। वर्ड 2010 में डॉक्यूमेंट के भीतर ही सर्च ऑप्शन की सुविधा दी गई है। पिछले वर्जन में जब आपने 'फाइंड' डॉयलॉग का इस्तेमाल किया था तो यह एक एक्चुअल विंडो था जो डॉक्यूमेंट के ऊपर आकर दिखने में समस्या खड़ी करता था।


वर्ड 2010 में फाइंड फीचर एक नेविगेशन विंडो में है जो डॉक्यूमेंट की बाईं तरफ है। इसके साथ एक खास बात यह है कि डॉक्यूमेंट पर एक ही समय में दो आदमी आराम से काम कर सकते हैं। ऑफिस एक्सल के साथ यूजर्स सिंगल सेल में मिनि चाट्र्स, पाइवोट टेबल एन्हांसमेंट बना सकते हैं।


पावर प्वाइंट 2010 में स्लाइड एनिमेशंस और ट्रांजिशंस को अपडेट किय गया है। अब तक यूजर्स प्रेजेंटेशन में अब तक वीडियो दिखाते आए हैं, लेकिन इसे अच्छे तरीके से एडिट करने की कोई व्यवस्था नहीं थी।
पावर प्वाइंट 2010 में आप इसमें वीडियो को बिना किसी एक्सटर्नल एडिटिंग प्रोग्राम के पावरप्वाइंट में ही इसे एडिट कर सकते हैं। आप फाइल साइज के प्रेजेंटेशन को कम करने के लिए आप वीडियो को कंप्रेस कर सकते हैं।
ऑफिस आउटलुक में नई खूबी आउटलुक सोशल कनेक्टर खास आपके ई-मेल और अन्य चीजों पर नजर रखता है और साथ ही आउटलुक की पहुंच को ऑफिस से बाहर इंटरनेट तक आसान बनाता है।

Monday, March 8, 2010

MUJHEY TERI MOHHABAT KA SAHARA MIL GAYA HOTA..

ऑरकुट कैसे बना क्या आप जानते हैं




विशेष: आलेख
सहयोग - दीपक कुमार जोशी
थर्ड आई वर्ल्ड न्यूज़
ऑरकुट आज दुनिया की एक ऐसी वेबसाइट जिसे दुनिया का बच्चा-बच्चा जानता है। यही नहीं दुनिया में इंटरनेट तक पहुंच रखने वाला हर व्यक्ति दिन में एक न एक बार ऑरकुट को ज़रूर लॉगिन करता है। ऑरकुट एक ऐसी बेवसाइट जिसे दोस्तों का वेबसाइट कहा जाता है, लोगों को जोड़ने का काम करता है ऑरकुट, बिछड़े हुए लोगों को ढूंढने का काम करता है ऑरकुट। नामुमकिन को मुमकिन बना देता है ऑरकुट।
ऑरकुट का नाम ऑरकुट कैसे पड़ा, क्या आप जानते हैं? क्या है ऑरकुट, कैसे बना ऑरकुट, इसके पीछे कहानी क्या है? अगर आपके पास इन सवालों का जवाब नहीं हैं और अगर आप ऑरकुट के बारे में जानना चाहते हैं, तो आइये हम आज आप को ऑरकुट की कहनी बताते हैं
आप फोटो में जिस व्यक्ति को देख रहे हैं, उसका नाम है ऑरकुट ब्युक्कोटन। जी हां यही हैं ऑरकुट " के जनक, और इसे लोकप्रिय बनाने वाले। तुर्की के रहने वाले ऑरकुट ब्युक्कोटन पेशे से एक साफ्टवेयर इंजीनियर हैं। ऑरकुट वेबसाइट "बनने" की कहानी किसी हिंदी मसालेदार फिल्मों से कम नहीं है। एक ट्रेन दुर्घटना में ऑरकुट ब्युक्कोटन की गर्लफ्रेंड उनसे बिछुड़ गयी। इस ट्रेन दुर्घटना में कई लोग मारे गये और कुछ लापता हो गये। जो लोग इस दुर्घटना में मारे गये उस सूची में ऑरकुट ब्युक्कोटन की गर्लफ्रेंड का नाम नहीं था। ऑरकुट ब्युक्कोटन ने अपनी गर्लफ्रेंड को वेबसाइट के जरिए ढूंढने का फैसला किया। इसके लिए वेबसाइट डेव्लर्पस को किराये पर लेकर एक ऐसी वेबसाइट बनाने का फैसला किया, जिससे पूरी दुनिया में वे अपनी गर्लफ्रेंड को ढूंढ सके। इस योजना पर काम शुरू हुआ और वेबसाइट का नाम ऑरकुट रखा गया। तीन साल के लंबे समय और लाखों डॉलर खर्च करने के बाद ऑरकुट ब्युक्कोटन को अपनी गर्लफ्रेंड मिल गयी। उसके बाद ऑपरेशन को यहीं पर रोक दिया गया।
यहीं से ऑरकुट का यू टर्न शुरू होता है। इस बीच गूगल के सीईओ को इस अनोखी बेवसाइट के बारे में पता चला, जिसका नाम “ऑरकुट” था। इस सॉफ्टवेयर के जरिए एक साल में ही एक बीलियन डॉलर की शुद्ध कमाई हुई। बाद में गूगल ने ऑरकुट ब्युक्कोटन से वेबसाइट को शर्तों के साथ खरीद लिया। गूगल, ऑरकुट ब्युक्कोटन को आज भारी-भरकम राशि देता है। जिसकी पूरी दुनिया में डंका बज रहा है। गूगल के अधिकरण के बाद भी ऑरकुट ब्युक्कोटन आज अपने 13 सहयोगियों के साथ अपनी वेबसाइट पर नज़र भी रखते हैं। आठ ऐसे व्यक्ति हैं, जो स्क्रैप और दोस्तों की सूची पर नज़र रखते हैं। ऑरकुट ब्युक्कोटन को रोजाना बीस हजार दोस्त बनाने का निवेदन प्राप्त होता है, और पचासी हजार स्क्रैप। कहा जा रहा है कि 2009 के अंत तक ऑरकुट ब्युक्कोटन दुनिया के सबसे धनी व्यक्ति हो जाएंगे।
ऑरकुट ब्युक्कोटन को दुनिया का सबसे रहीश व्यक्ति बनने का अनुमान ऐसे ही नहीं लगाया जा रहा है। बल्कि इसके पीछे ठोस कारण है। गूगल ऑरकुट ब्युक्कोटन को, ऑरकुट वेबसाइट पर प्रत्येक व्यक्ति के रजिस्ट्रेशन के हिसाब से 12 डॉलर देता है। कोई व्यक्ति जब किसी को मित्र बनाता है उसके लिए 10 डॉलर, 8 डॉलर मिलता है जब कोई किसी मित्र के जरिए मित्र बनता है, 5-डॉलर जब आप किसी को स्क्रैप भेजते हैं, और जब कोई किसी अमुक व्यक्ति को स्क्रैप भेजता है उसके लिए 4-डॉलर प्रति ब्यक्ति के हिसाब से गूगल ऑरकुट ब्युक्कोटन को अदा करता है। लेन-देन का सिलसिला यहीं ख़त्म नहीं हो जाता। गूगल ऑरकुट को 200 डॉलर प्रति फोटोग्राफ डाउनलोड करने पर, 1.5 डॉलर जब कोई किसी को फैन बनाता है, 2.5 डॉलर जब कोई किसी अपने दोस्त को हॉट लिस्ट में स्थान देता है, 1 डॉलर जब कोई ऑरकुट से लॉग आउट करता है, 0.5 डॉल प्रोफाइल फोटोग्राफ को बदलने पर 0.5 डॉलर प्रत्येक बार अपने दोस्त की स्क्रैप पढ़ने पर और 0.5 डॉलर प्रत्येक बार अपने दोस्त की दोस्त सूची देखने के लिए देता है। यह प्रति व्यक्ति, प्रत्येक लॉगिन और लॉग आउट का हिसाब-किताब है। जब मां लक्ष्मी की इतनी महान कृपा किसी व्यक्ति पर हो तो उसे कुबेर बनने से भला कौन रोक सकता है!
अब आप को बताते हैं कि ऑरकुट कितना देखा जाता है। गूगल द्वारा ऑरकुट का 22 जनवरी 2004 को शर्तों के आधार पर अधिग्रहण करने के बाद, अगस्त 2007 में नये साज-सज्जा और कलेवर के साथ इसका पुन: डिजाइन किया गया। दुनिया में सबसे ज्यादा लॉगिन किए जाने वाले “ऑरकुट” की संयुक्तराज्य अमेरिका में “फेसबुक” और “माई स्पेस” की तुलना में लोकप्रियता कम है, लेकिन इससे इसकी सेहत पर असर नहीं पड़ता। इसकी लोकप्रियता सबसे ज्यादा ब्राजील और उसके बाद नंबर आता है भारत का। मई 2009 में ब्राजील में ऑरकुट का ट्रैफिक रेट करीब 50 प्रतिशत, भारत में करीब 15 प्रतिशत, अमेरिका में 8.9 प्रतिशत, जापान में 8.8 प्रतिशत, पाकिस्तान में 6.9 प्रतिशत और अन्य देशों में करीब 29.6 प्रतिशत रहा। यह ट्रैफिक रेट बताता है कि ऑरकुट का नशा किसी तरह लोगों पर हावी है।

Wednesday, March 3, 2010

WAY2SMS.COM के बहुत से फायदे ..(CHATTING,MAILLING,E-MAIL ALERT ON MOBILE FREE)

WAY2SMS.COM के बहुत से फायदे ....
(CHATTING,MAILLING,E-MAIL ALERT ON MOBILE FREE)
इस वेबसाइट के ज़रिये हम किसी भी मोबाइल पर आल इंडिया में १४० केरेक्टर का SMS भेज सकते है फ्री में
और साथ ही साथ बहुत से काम भी कर सकते है जैसे की यही से आप YAHOO OR GMAIL PAR CHATTING कर सकते है बिना आपके सिस्टम में MESSANGER होने के बावुजूद , और साथ ही आप आपने GMAIL OR YAHOO ACCOUNT में आये हुए MAIL को मोबाइल पर फ्री में प्राप्त कर सकते है और यहाँ से भी किसी को मेल करना चाहते है तो ऐसा कर सकते है क्योकि यहाँ एक MSP( MAIL SERVICE PROVIDER ) का भी काम करता है और E-CARD भी सेंड सकते है किसी भी MSP पर .
इसकी प्रोसेस  इस प्रकार है -
सबसे पहले आपको MAIL में जाकर अकाउंट ओपन करना पड़ेगा ,आप अपना ID सेलेक्ट करे जिस नाम से आप चाहते है


 Mail Alerts में जाकर अपने अकाउंट को activate करना पड़ता है यहाँ  activate बस १४ दिन के लिए होता है फिर इसे Reactivate karna पड़ता है .
 
 और आप ये भी चाहते है की आपके Gmail Or Yahoo Account पर कोई मेल आये तो आपको उसका पता आपके मोबाइल नंबर पर पता चल जाये तो इसके लिए आप आपने Gmail Account ke Setting Option में जाकर Forwardding & Pop/Imap ka selection करे और यहाँ पर अपना Way2sms.com का ID डालदे.



 अब बस अगर कोई भी आपको मेल करता है तो आपको इसकी INFORMATION आपके मोबाइल पर मिल जाएगी फ्री में |
बताइए कैसा लगा आपको ये पोस्ट. कमेन्ट करे और आपनी राय दे 

TRY THIS .
AAPKA SAMEER.

How to Unlock or Hack memory card when you forgot your memory card password.

How to Unlock or Hack memory card when you forgot your memory card password.
Some times it happens that you forgot the password of your memory card and you have lots of your important data in your phone.

So there are two types of methods for recovering the password of your memory card with the help of nokia phone.

For Nokia s60 1st and 2nd edition phones.

1. First Install FExplorer in your phone memory.

2. Got to drive C: , you will find a file called mmcstore

3. Send it to your pc directly and open it in notepad or rename the file.

4. At the end of the file you will find your password.

KEYBOARD SHORTCUTS FOR INTERNET........

KEYBOARD SHORTCUTS FOR INTERNET


CTRL+click (Open links in a new tab in the background)
CTRL+SHIFT+click (Open links in a new tab in the foreground)
CTRL+T (Open a new tab in the foreground)
ALT+ENTER (Open a new tab from the Address bar)
CTRL+Q (Open Quick Tabs - thumbnail view)
CTRL+TAB/CTRL+SHIFT+TAB (Switch between tabs)
CTRL+n (n can be 1-8) (Switch to a specific tab number)
CTRL+9 (Switch to the last tab)
CTRL+W (Close current tab)
ALT+F4 (Close all tabs)
CTRL+ALT+F4 (Close other tabs)

What is ctfmon.exe And Why Is It Running?

What is ctfmon.exe And Why Is It Running?

You are no doubt reading this article because you are frustrated with the ctfmon.exe process that just won't stop opening no matter what you do. You remove it from the startup items and it just magically reappears. So what is it?
Ctfmon is the Microsoft process that controls Alternative User Input and the Office Language bar. It's how you can control the computer via speech or a pen tablet, or using the onscreen keyboard inputs for asian languages.
If you are using any of the above, you should leave it enabled. For everybody else, we'll get to the job of disabling this annoying service.
image
Depending on your system configuration, there are a number of different steps to disable it. I've tried to list all the methods below.
Step 1: Disabling in Microsoft Office 2003
We can remove the alternative text input from Microsoft Office 2003 by just removing that feature in the setup.
Note: I haven't figured out where the equivalent setting is for Office 2007 (if there is one), but we can also disable it a different way below.
Go to Add/Remove programs, choose to Change your installation of Microsoft Office and make sure you check the box for "Choose advanced customization of applications" before you hit next.
image
Find "Alternative User Input" in the list and change the dropdown to "Not available" so it looks like this:
image
Step 2a: Disabling in Windows XP
There's an additional step we can take to make sure it gets turned off in Windows XP, which really seems to be the best answer for XP users.
Open up Control Panel and choose Regional and Language Options.
image
Choose the Languages tab and then click on Details in the top section.
image
Now on the Advanced tab you can choose to "Turn off advanced text services", which should immediately close ctfmon.
image
You'll also want to take a look at the first Settings tab, and make sure that your "Installed Services" box looks similar to this one:
image
If you have more than one Installed service then ctfmon might come back… For instance on my system there was an input for my drawing tablet so I could use it as a text input… which I don't care about, so I clicked Remove on it.
Step 2b: Disabling in Windows Vista
The setting above for completely disabling text services doesn't seem to exist in Windows Vista as far as I can tell, but we can remove the additional input services using a similar method.
Open Control Panel, choose Regional and Language Options and then find "Change keyboards or other input methods".
image
On the Keyboards and Languages tab, you can select Change keyboards.
image
Now you'll finally be at the same screen as in Windows XP. You'll again want to remove the extra installed services in the list other than your default keyboard language.
image
Step 3: Remove From Startup
You won't want to perform this step before doing the others, because it will just be overwritten again. Open up msconfig.exe through the start menu run or search box, and then find the Startup tab.
image
Find ctfmon in the list and disable it by unchecking the box. Just remember that if you haven't disabled ctfmon through one of the other settings this won't help you a lot.
Step 4: If all else fails
You can just completely unregister the dlls that run the alternative input services by running these two commands from run box (one at a time)
Regsvr32.exe /u msimtf.dll
Regsvr32.exe /u msctf.dll
If you perform this step, you should also use Step 3 to get rid of the startup entries.
Step 5: Reboot
Reboot your computer and then open a Microsoft Office application if you do have that installed. Verify that ctfmon.exe is not running.

What is Rundll32.exe and Why it is running ?..


What is Rundll32.exe and Why it is running..
You are no doubt reading this article because you've looked in task manager and wondered what on earth all those rundll32.exe processes are, and why they are running… So what are they?
Explanation
If you've been around Windows for any amount of time, you've seen the zillions of *.dll (Dynamic Link Library) files in every application folder, which are used to store common pieces of application logic that can be accessed from multiple applications.
Since there's no way to directly launch a DLL file, the rundll32.exe application is simply used to launch functionality stored in shared .dll files. This executable is a valid part of Windows, and normally shouldn't be a threat.
Note: the valid process is normally located at \Windows\System32\rundll32.exe, but sometimes spyware uses the same filename and runs from a different directory in order to disguise itself. If you think you have a problem, you should always run a scan to be sure, but we can verify exactly what is going on… so keep reading.
Using Windows Vista's Task Manager
One of the great features in Windows Vista's Task Manager is the ability to see the full command line for any running application. For instance, you'll see that I have two rundll32.exe processes in my list here:
Windows Vista - rundll32
If you go to View \ Select Columns, you'll see the option for "Command Line" in the list, which you'll want to check.
Windows Vista - rundll32
Now you can see the full path for the file in the list, which you'll notice is the valid path for rundll32.exe in the System32 directory, and the argument is another DLL that is actually what is being run.
Windows Vista - rundll32
If you browse down to locate that file, which in this example is nvmctray.dll, you'll usually see what it actually is when you hover your mouse over the filename:
Windows Vista - rundll32
Otherwise, you can open up the Properties and take a look at the Details to see the file description, which usually will tell you the purpose for that file.
Windows Vista - rundll32
Once we know what it is, we can figure out if we want to disable it or not, which we'll cover below. If there isn't any information at all, you should Google it.
Using Process Explorer on Vista or XP
Instead of using Task Manager, we can use the freeware Process Explorer utility from Microsoft to figure out what is going on, which has the benefit of also working in Windows XP.
Simply launch Process Explorer, and if you are using Vista you'll want to choose File \ Show Details for All Processes.
Windows Vista - rundll32
Now when you hover over the rundll32.exe in the list, you'll see a tooltip with the details of what it actually is:
Windows Vista - rundll32
Or you can right-click, choose Properties, and then take a look at the Image tab to see the full pathname that is being launched, and you can even see the Parent process, which in this case is the Windows shell (explorer.exe), indicating that it was likely launched from a shortcut or startup item.
Windows Vista - rundll32
You can browse down and view the details of the file just like we did in the task manager section above. In my instance, it's a part of the NVIDIA control panel, and so I'm not going to do anything about it.
Disabling the Process
Depending on what the process is, you won't want to necessarily disable it, but if you would like to, you can type msconfig.exe into the start menu search or run box and you should be able to find it by the Command column, which should be the same as the "Command line" field we saw in Process Explorer. Simply uncheck the box to prevent it from starting automatically.
Windows Vista - rundll32
Sometimes the process doesn't actually have a startup item, in which case you'll likely have to do some research to figure out where it was started from. For instance, if you open up Display Properties on XP you'll see another rundll32.exe in the list, because Windows internally uses rundll32 to run that dialog.

A to Z of Warez Definitions...


New to the scene of warez ? here is a comprehensive warez “lingo” dictionary that will help you mingle into the shady areas of internet :) . Lets have a look at the A to Z of Warez

  • 0-Day - Latest software releases.
  • 0-Sec - Same as above, although the period of time between ripping a game or application and it appearing on a warez site is even shorter.
  • Ace File - The first file in a series of compressed archives (the one you double click on to decompress all the files at once).
  • Active List - Similar to a mailing list, but uses ICQ to send instant messages to subscribers.
  • Alpha - Software receives this label when it is in the very early stages of development. Usually full of bugs, so don't touch it with a barge pole.
  • Anti-Leech - A system which uses cgi scripts to prevent people stealing links and then taking the credit for uploading the files.
  • Appz - Short for applications. For example Flash 5 or GoLie 5.5.
  • ASF File - The worst quality movie file format (still pretty good though), much smaller in size than dat or mpg.
  • Banner Site - Password and username restricted FTP site. To get the correct login details you must click on several banners.
  • Beta - Refers to an almost finished piece of software that is released to the public for bug testing.
  • BSA - An acronym for Business Software Alliance, an organisation who are responsible for enforcing anti-piracy litigation. Similar groups in charge of controlling software "theft" include the SIIA, SPA and ELSPA.
  • BSOD - Many people read about BSODs on bulletin boards and think that they're being insulted, but there is no need to get paranoid. It is actually an acronym for "Blue Screen Of Death". These can occur for a multitude of reasons (old Bill likes to keep us guessing!) and are the bane of PC user's lives.
  • Bulletin Board - A virtual meeting place on the web similar to a chat room except that it isn't in real time. One person leaves a message then others come along, read it and add a reply. Each new discussion is called a new topic or thread and has it's own link. Whenever a new topic is created the older topics are pushed one place downwards in the list. When someone replies to an older topic it is brought back to the top of the list.
  • C?? File - File extension that indicates that a file is part of an .ace or .rar series of compressed files.
  • Cgi Scripts - These are referrers which are used in url’s. When you click on a link with a ?cgi reference you are directed to a sponsor’s website or an anti-leech protected file.
  • Cookie - A tiny text file (usually less than 1kb), which is stored on your hard drive when you visit a web site. These are used to remember who you are so that you can access members only areas on the site without having to type in a password every time or to retain your personalized settings so that they are available the next time you visit.
  • Courier - Someone who is involved in the logistics of delivering new releases directly from the release groups themselves to FTP sites.
  • Crack - A tiny executable file that is used to transform a shareware program into the full version. Also used to remove any copy protection from the main executable of games (this will already have been done in "ripped" warez games).
  • CRC Error - These can occur when you try to decompress a file that has become corrupt during the downloading process, usually as a result of too much resuming.
  • Credits - The amount of data you are permitted to download from a ratio site. The more credits you have the more software you are allowed to download.
  • DAP - A quick way of referring to "Download Accelerator Plus", a free download manager that claims to speed up file transfers by up to three hundred per cent. It works by making multiple connections to the same file and is paid for by revolving advertising banners.Also supports resume.
  • DAT File - File format used for movies, identical in quality and size to mpg as far as I can tell.
  • DC - The lazy way of referring to the Dreamcast, Sega's latest console incarnation.
  • Decompression - Unpacking many files that have been stored in a single archive.
  • Distro - A concise means of referring to a distribution FTP site. These are huge storage areas which act as a springboard for the transfer of new releases. Their whereabouts are never public disclosed to aid their survival rate. You can think of them as the initial source from which warez emanates.
  • Direct Downloads - Links to actual files rather than other warez sites or pages. These are usually gathered together from many different sites and put on one page for your convenience.
  • DivX - Movies ripped from a DVD using the DivX video codecs. Can be played back using Media Player.
  • DIZ File - Short for description. Very brief text file found in warez archives stating the title of the software, the number of files that makes up the set and the group who released it.
  • Download (or DL) - Copying files from a web server or FTP site to your computer using a modem.
  • Emulator - An application that simulates another computer system or console using your PC.
  • FAQ - Stands for Frequently Asked Questions.
  • FAW - Abbreviation for "Files Anywhere", a popular, free web storage service.
  • File Transfer Protocol (FTP) - The method used to transfer files from one computer to another using a modem.
  • Filler - Refers to a person who uploads stuff to pub for others to download.
  • Flaming - A general net term for "verbally" attacking someone. This can be done via email, bulletin board, chat room or any medium which involves communication across the web.
  • Freedrive - Virtual hard drive storage area on the web. Free to join and anything and everything can be uploaded or downloaded.
  • Freeware - Unrestricted software that is downloaded from the net and is completely free to use. Often paid for using advertising.
  • FTP Client / Browser - A program used to access, upload and download data from FTP sites.
  • FXP - File eXchange Protocol - This refers to server to server transfer. You can transfer files from one pub to another using very little of your own bandwidth. This is by far the best means for distributing large files, only problem is that a very limited number of FXP capable pubs exist.
  • Gamez - Pretty self-explanatory this one.
  • Getright - One of the best download managers available.
  • Gold - A piece of software is said to have gone gold when the final version is complete and it is ready to ship to the public.
  • Gozilla - Another excellent download manager.
  • Hacking - Gaining access to a remote computer without the authorisation to do so. Usually for the purposes of stealing confidential information or the malicious destruction of data.
  • Hammering - Repeatedly trying to access an FTP site using an FTP client or download manager.
  • HTTP - Stands for "Hypertext Transfer Protocol". The method you use to view a web page. Always comes before the address of a website in your Url bar.
  • ICQ - Derives from the term "I Seek You" and is used for real time chat and transferring files over the internet.
  • IP - 32 bit binary number identifying the position of a computer on the Internet - similar to the URL. The URL is usually easier to remember as it is alpha based rather than numerical.
  • IP Range - usually referred to when talking about scanning a particular range of ip addresses. They can be broken down into A, B, and C ranges - AAA.BBB.CCC.xxx. Usually an entire B range will be scanned at a time.
  • IRC - Stands for "Instant Relay Chat". Used for real time chat and transferring files over the Internet.
  • ISO - An exact copy of an original CD, all the multimedia bits and pieces are uncut and therefore they are extremely large and awkward to download.
  • Java - Html scripts used to add functionality to or bring web pages alive. These include animation (such as the title graphic on my main page), menus, chat rooms, buttons, pop ups and so on.
  • KBps - Kilobytes per second - This is what most transfer speed are referring to. One Byte is comprised of 8 Bits.
  • Kbps - Kilobits per second - This is what most modem speeds are referring to. Why? Probably to make them look faster. Divide by 8 to get KBps.
  • Key Generator - A tiny executable program that is capable of creating a serial number from a specified username. These are specific to particular applications or utilities, so a serial number created with one key generator will only work for the program for which the key generator was developed.
  • Lamer - An annoying and overused general derogatory term used to insult/put down anyone and everything.
  • Leeching - Downloading files without giving anything back in return or copying other people’s links.
  • Mirror - An exact copy of a web site that is stored on a different server. Using multiple locations for warez sites allows the site to be accessed using a different address if the main site is deleted.
  • Modchip - Very common website sponsor found on warez sites. They don’t mind their banners being used on illegal software sites because their products are one of the “grey areas” of the law. Modchips are small pieces of electronic circuitry which allow copied games to be played on your Playstation. If a Playstation has been fitted with a Modchip it is said to have been "chipped".
  • MP3 File - Compressed music file format. Average track size is between 3 and 4 meg compared to 40-ish meg in wav format.
  • MPG File - The best quality and largest movie file format.
  • Multi Web Space Faker - A tool used to create lots of free web space accounts simultaneously.
  • Name Zero - An organisation that offers free website domain names. The main drawbacks are that you have to put up with a very bulky banner residing at the bottom of your page and the fact that you never actually own your chosen address.
  • NFO File - Short for info or information. Basic text file containing all the important details relating to a particular release, such as number of files, release date, copy protection system, installation instructions etc.
  • Nuked - A release is said to be nuked if it is completely unplayable. Usually when this happens another group re-releases the particular game, although fixes do sometimes follow on to rescue the game from trash can.
  • OEM - An acronym for Original Equipment Manufacturer. OEM software products are repackaged versions of the full retail product. They are often re-branded to suit the needs of the particular vender and are much more reasonable priced because they lack excessive packaging and a hard copy of the manual.
  • OST - Not strictly a warez term this one, but one that you are likely to come across while searching for MP3 music. It stands for original soundtrack (movie music).
  • Patch - We all know games and applications aren't perfect. When they are released we would hope that they have been thoroughly tested for bugs and incompatibility problems, but you can guarantee that many of these will still slip through the quality control net. Once the program is released to the general public, the bug reports start to flood in. A patch is a downloadable executive file which takes these reports into account and attempts to incorporate all the fixes for these known problems. A patch can resolve incompatibility problems, prevent crashes or improve the performance of a piece of software.
  • Piracy - The replication and distribution of videos or computer software.
  • Pop-ups - Irritating browser windows that open automatically when you visit a warez site. Usually contain voting portals or porn sites.
  • Port - A port is a term used when referring to FTP sites and is an essential extension of the address used to access them. If the port number of an FTP site isn't specified the default setting of 21 will automatically be used.
  • Pron - A long time ago in a galaxy far, far away someone posted a request for porn on a bulletin board, only, because of a typing error what he ended up asking for was "pron". Since then this has become a bit of a running joke and so it is now deliberately misspelt.
  • Proxy - A third party server which acts as an anonymous go between whenever you request a web page or contact a remote server. The message from your computer is first sent through the proxy server before being relayed to the final destination so that it appears as though the request has come from the IP address of the proxy server rather than you. Used when you wish to maintain your privacy on the net or speed up your connection (much more detailed info on this subject in the "more tips" section).
  • Psx - A quick way of referring to the Sony Playstation.
  • Pub - A free for all FTP site where anonymous access is permitted. They are usually used for transferring large files to many people because of their high speeds.
  • Pub Scanner - Someone who scours the net for anonymous access FTP sites which permit the creation and deletion of files. These are then exploited by uploading software for others to share.
  • Pub Stealer - Someone who posts the IP address of a public FTP site which they themselves have not built. Some pub stealers justify this by claiming that the elitism of private FXP groups discriminates against those people who do not have access, yet others simply post other people's work to try to claim the credit for themselves. Either way though, pub stealers are despised by the FXP groups and praised by those who would otherwise not have access to them.
  • Rar File - The first file in a series of compressed archives (the one you double click on to decompress all the files at once). Usually decompressed using a program called Winrar.
  • Release Groups - A group of people who are involved in cracking and / or ripping software and then repackaging it into easily downloadable segments.
  • Ratio - Two numbers separated by a semi-colon. Indicates how much data you must upload to an FTP site before you are permitted to download anything.
  • Reg File - Tiny file that adds essential configuration details into the registry.
  • Resume - The ability to stop and start downloading / uploading a file whenever you choose without having to start from the beginning again.
  • Rip - Software that has had all the non-essential gubbins removed to reduce its size. Videos and music are always the first casualties.
  • Raped - A release is branded with this term if it has been damaged beyond repair during the ripping process.
  • RM File - Shorthand for Real Media, a file format used to encode video sequences, which can only be played back using the "Real Player". Video clips produced using this format are not of the highest quality, but do have the advantage of a small file size.
  • ROM - Games which are designed for other platforms, but are played on the PC using an emulator.
  • Serial - A valid username and password that is saved as a basic text file and is used to register a shareware program and therefore remove all the restrictions.
  • Shareware - Try before you buy software downloaded from the net.
  • Spam - Unsolicited junk e-mail. Supposedly stands for "Stupid Person's Annoying Message".
  • Sponsor - To make some money webmasters can place adverts on their sites. Each time you click on these adverts or banners they get paid a few cents for bringing potential customers to the sponsors website.
  • Surfer Friendly (SF) - Surfer friendly sites supposedly have no blind links, pop-ups or porn banners. Don't be fooled by this label though as some sites will tell you fibs to get you to visit them.
  • Sys Op - The person who has the responsibility for running the computer from which an FTP site has been established. When warez is uploaded to public FTP sites and then suddenly goes "Missing In Action" you can often lay the blame at the door of the Sys Op who has an obligation to make sure his/her server stays within the boundaries of the law (i.e. warez free).
  • Tag / Tagged - This generally refers to the tagging of a pub. A FXP group uses a directory structure to claim it as their own. A general rule is that if a tag is 2 weeks old and not in use it has been abandoned.
  • Top List - Chart which lists in rank order the best warez sites. Worked out on the basis of votes.
  • Trading - Swapping warez, file for file via FTP, ICQ etc. Not usually approved of by the real warez community who believe that warez should be freely distributed. To put it simply, it is not the "warez way".
  • Trainer - A small, executable program which sits in your taskbar while you play a game. Hotkeys are associated with cheat commands so that when they are pressed you are given extra ammo, weapons, lives or the ability to toggle between invincible/mortal modes etc etc.
  • Trojans - Nasty virus like attachments which can be merged with executable files. These are tiny so are unlikely to arouse suspicion. When run they allow a hacker to access your computer and wreak havoc. Can occasionally be found in warez files.
  • UBB - Shorthand for Ultimate Bulletin Board, currently the most popular script used for creating warez bulletin boards.
  • UBB Hacks - This term falsely gives the impression that something destructive or malicious is involved, but when you hear people talking about a hack in the context of bulletin boards they are simply referring to code which helps to improve the functionality of a board. For example a "thread hack" would effect the way in which individual threads look and operate.
  • Undeletable Pub - An anonymous access, public FTP site where the permission attributes are set to allow uploads and downloads, but do not permit deletion.
  • Unzip - Unpacking or decompressing many files that have been stored in a single archive. Technically only used when talking about zip files.
  • Upload - Copying files from your computer to a web server or FTP site using a modem.
  • URL - Stands for "Uniform Resource Locator". The web site address you type into your browser.
  • VCD - Stands for Video Compact Disc. Basically these are huge movie files which can be viewed with the latest version of Media Player.
  • Voting - Members of the warez scene are very keen to reach the number one slot of top lists such as Voodoo, Top 60 etc. and will therefore encourage you to vote for their site to improve their position and get the credit they deserve (or not as the case may be!).
  • Warez - "Pirated" Full version software that is uploaded to the internet and is available for free download.
  • Warez Board - Bulletin board used by the warez community to share links and discuss anything related to warez.
  • Winace - Another utility used for decompressing all the common archive formats. Not great in my opinion. See below for a better one.
  • Wingate - Similar to a proxy in that they are used to hide your identity, except all information actually passes through the Wingate, if you have a slow Wingate you get slow download/upload speeds. Wingates are also used to force FXP transfer on pubs that do not normally accept FXP, again all data passes through the Wingate so you need one that is fast for it to be useful.
  • Winrar - Utility used for decompressing .rar files and much more.
  • Winzip - An essential tool used to decompress warez files.
  • Zip - A common compression format used to store warez.