Top News

Add Your Yahoo Account to Outlook 2013 Using IMAP settings
Open Outlook 2013 and go to File tab.

Then, just above the Account Settings button, click Add Account.

Select Manual setup or additional server types.

Then in Choose service select POP or IMAP

Add your user information and for server information,

Account type: IMAP

Incoming mail server:

Outgoing mail server (SMTP):

Then add your logon information as below.

Go to More settings and select the Outgoing server tab.

Check box next to My outgoing server (SMTP) requires authentication and select the radio button next toUse same settings as my incoming mail server.

In the same window go to the Advanced tab and verify the following.

Incoming server (IMAP): 993 or 143

Incoming server encrypted connection: SSL

Outgoing server (SMTP): 587 or 465

Outgoing server encrypted connection: TLS or Auto

Click OK when finished.

Click Next.

If you've entered everything correctly, both tasks will be completed successfully and you can close the window and again click Next.

You'll get You're all set! message,

Click Finish.

And now you can check your emails through Outlook.
Press F9 for synchronize Sending Receiving Mails.
Note:i Recommend that not use pop,pop3 its not good try Imap for Good Result.
Best Regards:
Samilee Virux :)
this book provide the basic knowledge of basic hacking terminology and basic hacking attacks.
so keep learning and remember me in your prayer's hack it and have it :).i hope this book fulfilled your desires thakns
Samilee virux :)
Download it From:
P.w :samileevirux
This tutorial will include the understanding concept of Trojan, Dangers created by Trojans, how they can come to your computer, how do they destroy you and your data. How many types of Trojans are there, how Trojans are attached behind other applications and finally the most important, Detection of Trojan on your computer and their prevention to safeguard your system and your data.
Knowing the Trojan

Trojans is a program that appears to perform a desirable and necessary function but that, because of hidden and unauthorized code, performs functions unknown and unwanted by the user. These downloads are fake programs which seems to be a original application, it may be a software like monitoring program, system virus scanners, registry cleaners, computer system optimizer, or they may be applications like songs, pictures, screen savers, videos, etc..
You just need to execute that software or application, you will find the application running or you might get an error, but once executed the Trojan will install itself in the system automatically.
· Once installed on a system, the program then has system-level access on the target system, where it can
be destructive and insidious. They can cause data theft and loss, and system crashes or slowdowns; they can
also be used as launching points for other attacks against your system.
· Many Trojans are used to manipulate files on the victim computer, manage processes, remotely run commands, intercept keystrokes, watch screen images, and restart or shut down infected hosts.
Different Types of Trojans
1. Remote Administration Trojans: There are Remote Access Trojans which are used to control the Victim’s computer remotely.
2. Data Stealing Trojans: Then there are Data Sending Trojans which compromised the data in the Victim’s computer, then find the data on the computer and send it to the attacker automatically.
3. Security Disabler Trojan: There are Security software disabler Trojans which are used to stop antivirus software running in the Victim’s computer.
In most of the cases the Trojan comes as a Remote Administration Tools which turns the Victim’s computer into a server which can controlled remotely. Once the Remote Access Trojan is installed in the system, the attacker can connect to that computer and can control it.
Some famous Trojans
· Beast

Download - 

· Back Orifice

Download - 
· Net Bus

Download it from 
· Pro Rat

Download it from – 
· Girl Friend

Download it from – 
· Sub Seven

Download it from – 
Components of Trojans
Trojan consists of two parts:
1. A Client component
2. A Server component.
One which resides on the Victim’s computer is called the server part of the Trojan and the one which is on the attacker’s computer is called the client Part of the Trojan. For the Trojan to function as a backdoor, the server Component has to be
installed on the Victim’s machine.

1. Server component of the Trojan opens a port in the Victim’s computer and invites the Attacker to connect and administrate the computer.
2. Client component of the Trojan tries to connect the Victim’s computer and administrate the computer without the permission of the User.

A Wrapper is a program used to combine two or more executable into a single packaged program. The wrapper attaches a harmless executable, like a game, to a Trojan’s payload, the executable code that does the real damage, so that it appears to be a harmless file. Hackers use Wrappers to bind the Server part of the Software behind any image or any other file. Wrappers are also known as Binders.
Generally, games or other animated installations are used as wrappers because they entertain the user while the Trojan in being installed. This way, the user doesn't notice the slower processing that occurs while the Trojan is being installed on the system—the user only sees the legitimate application being installed.
Mode of Transmission for Trojans

Reverse Connection in Trojans
Reverse-connecting Trojans let an attacker access a machine on the internal network from the outside. The Hacker can install a simple Trojan program on a system on the internal network. On a regular basis (usually every 60 seconds), the internal server tries to access the external master system to pick up commands. If the attacker has typed something into the master system, this command is retrieved and executed on the internal system. Reverse WWW shell uses standard HTTP. It’s dangerous because it’s difficult to detect - it looks like a client is browsing the Web from the internal network
Now the final part ….
Detection and Removal of Trojans
The unusual behavior of system is usually an indication of a Trojan attack. Actions/symptoms such as,
• Programs starting and running without the User’s initiation.
• CD-ROM drawers Opening or Closing.
• Wallpaper, background, or screen saver settings changing by themselves.
• Screen display flipping upside down.
• Browser program opening strange or unexpected websites
All above are indications of a Trojan attack. Any action that is suspicious or not initiated by the user can be an indication of a Trojan attack.
One thing which you can do is to check the applications which are making network connections with other computers.
One of those applications will be a process started by the Server Trojan.

i hope this article very helpful for understanding about trojans virus and also prevention for get rid from remember me in your praryer
Samilee virux :) 

ہیکرکون ہے؟

ہیکر کے لفظی معنی ہیں بہت سمجھدار۔ یہ اصطلاح گزشتہ صدی کی ساٹھ کی دہائی میں رائج ہوئی۔ یہ اصل میں MIT کے ایک گروپ کا نام تھا جنہیں ’’ما بعد البنیادیات‘‘ پڑھایا جاتا تھا۔ یہ اُس کا لقب ہوتا جو کسی مسئلے کا حل دریافت کر لے، یا کسی مسئلے کے وقوع پذیر ہونے سے پہلے اس سے آگاہ کردے تاکہ نقصانات سے بچا جاسکے، لیکن ابلاغ عامہ نے اس لفظ کا غلط استعمال کرتے ہوئے اسے معلومات کے مجرموں (جو مختلف طریقوں سے شہرت حاصل کرنے یا منافع حاصل کرنے کے لئے معلومات کی چوری کرتے ہیں اور کوئی بھی مفید یا نئی چیز دریافت نہیں کرتے) پر لاگو کردیا اور انہیں ہیکر کہنے لگے، کچھ لوگوں کو بے چارے اصل ہیکروں کی یہ توہین پسند نہیں آئی اور انہوں نے ان تخریب کاروں کے لئے کریکر cracker کی اصطلاح وضع کردی جو ابھی تک دونوں فریقین میں تفریق کے لئے مستعمل ہے، چنانچہ ہیکر اصل میں وہ نہیں جنہیں ہم ہیکر سمجھتے ہیں، بلکہ وہ اصل میں کریکر      ہیں لیکن افسوس کہ ہمارا میڈیا (بلکہ ہمارے نصاب کے کرتا دھرتابھی) اس سب سے بالکل انجان بیٹھے ہیں۔

یونکس Unix سسٹم کیا ہے؟

مثبت معنوں میں اسے اکثر ہیکر دوست (Hackers Friendly) سسٹم کہا جاتا ہے، لیکن رسمی طور پر کوئی بھی نظام (آپریٹنگ سسٹم) جو POSIX کے معیارات پر پورا اترے وہ یونکس کہلائے گا۔ جس کا مطلب ہے کہ یہ کوئی ایک نظام نہیں ہے، یہ معیارات اس بات کی ضمانت دیتے ہیں کہ بنایا گیا کوئی بھی پروگرام POSIX کے معیارات پر پورا اترنے والے ہر سسٹم پر کام کرے گا، ان سسٹمز کی باقاعدہ شروعات ستر کی دہائیوں میں ہوئی جب بیل لیبس (اس کا بل گیٹس سے کوئی تعلق نہیں!)کے کِن تھامسن اور رچی نے 1973ء میں پہلا یونکس آپریٹنگ سسٹم بنایا۔ یہ پہلا یونکس آپریٹنگ سسٹم بعد میں AT&T کو فروخت کردیا گیا۔ یہ اس قدر مقبول ہوا کہ اس کے لئے سپورٹ فراہم کرنا ایک مشکل امر بن گیا۔ چنانچہ AT&T نے اس کا مصدر (سورس کوڈ) یونیورسٹیوں، تحقیقی  مراکز اور غیر تجارتی مقاصد کے لئے فراہم کردیا۔ چنانچہ مصدر کے ہوتے ہوئے سپورٹ فراہم کرنے کی کوئی ضرورت نہ رہی (صرف V سسٹم کے لئے اور وہ بھی غیر آزاد لائسنس کے تحت یعنی یہ اب بھی AT&T ہی کی ملکیت ہے اور کسی کو بھی اس میں بغیر اجازت کے تبدیلی کرنے کی اجازت نہیں)۔

یہ سسٹم C لینگویج میں لکھا گیا تاکہ اس کی ہر قسم کے کمپیوٹرز پر چلنے کی ضمانت دی جاسکے اور یہ ہارڈویئر سے بالکل الگ رہتے ہوئے کام کرسکے۔ یہ خصوصیات اس کے پانچویں ورژن میں تھیں جسے سسٹم وی بھی کہا جاتا ہے۔ بعد میں اس سے ملتے جلتے سسٹم کئی مختلف کمپنیوں نے نکالے، لیکن اس سے سب سے زیادہ مشابہہ سسٹم BSD ہے یعنی برکلے سافٹ ویئر ڈسٹری بیوشن ۔اس کے بعد POSIX کے معیارات وضع کئے گئے جس کا میں نے اوپر تذکرہ کیا ہے تاکہ ایک ایسا متفقہ معیار وضع کیا جاسکے جس کے اندر رہتے ہوئے تمام کمپنیاں اس پر کام کر سکیں۔ یونکس کے مختلف ورژن مختلف کمپنیوں نے مختلف ناموں سے جاری کئے ہیں جیسےAIX، HP/UX، SunOS، Solaris، SCO Unix وغیرہ۔

مگر یہ سسٹم بہت مہنگے تھے۔ چنانچہ ان کا استعمال تحقیقی مراکز، جامعات اور عسکری اداروں تک ہی محدود رہا، اگرچہ اب یہ سسٹم کافی پرانے ہوگئے ہیں مگر یہ شروع ہی سے بہت ساری خصوصیات کے حامل رہے ہیں۔ ان سسٹمز پر اس وقت بھی ایک سے زائد یوزر کام کرسکتے تھے اور یہ بذریعہ نیٹ ورک بھی ایک دوسرے سے منسلک تھے (انٹرنیٹ پروٹوکول کی دریافت سے بھی پہلے ) اور بہت زیادہ محفوظ بھی تھے۔ ان کے مقابلے میں سستے سسٹم بھی دستیاب تھے جو یونکس کی اصل خصوصیات سے بالکل عاری تھے۔ یہ سسٹم گھریلو استعمال کے لئے بازاروں میں عام دستیاب تھے مگر یہ  POSIX کے معیارات پر پورا نہیں اترتے تھے اور اصل یونکس کے مقابلے میں ان کی حیثیت ایک ’’کیلکولیٹر‘‘ سے زیادہ نہیں تھی۔

(GNU )گنوسسٹم کیا ہے؟

جی ہاں… اسے گِنو ہی پڑھا جاتا ہے جو کہ ایک جانور کا نام ہے اور جو اس کا لوگو بھی ہے اور یہ مخفف ہے GNU is not Unix کا۔ یعنی گِنو یونکس نہیں ہے۔ چنانچہ اس سے پتہ چلتا ہے کہ GNU نہ صرف یونکس کا متبادل ہے (زیادہ صحیح معنوں میں یونکس کے ٹولز) بلکہ یونکس (بہت طاقتور مشینوں کو چلانے والا نظام جسے صرف ملک ہی خریدنے کی استطاعت رکھتے ہیں اور جس کا استعمال Non Disclosure Agreement سے مشروط ہے)کے فلسفے کا بھی۔ گِنو کے بانی MIT کے پروفیسر رچرڈ سٹالمین ہیں جو مذکورہ انسٹی ٹیوٹ میں مصنوعی ذہانت کے پروفیسر ہیں۔ اس آزاد مصدر نظام کو بنانے کا خیال انہیں 80 کی دہائی میں آیا جو ایک ٹیکسٹ ایڈیٹر EMACS سے شروع ہوا، پھر انہوں نے FSF آرگنائزیشن بنانے کے لئے فراغت حاصل کی اور پوری دنیا سے ہزاروں پروگرامرز نے یہ نظام بنانے کے لئے ان کی آواز پر لبیک کہا۔ مگر یہ پروجیکٹ آپریٹنگ سسٹم کا کرنل بنانے کے لئے نہیں تھا بلکہ صرف سسٹم کے ٹولز جیسے ٹیکسٹ ایڈیٹر بنانے کے لئے تھا۔

لینکس Linux سسٹم کیا ہے؟

یہ اصل میں یونکس سے Compatible نظام کا کرنل ہے، جو نہ ہی یونکس کے پانچویں ورژن یعنی سسٹم وی سے بنایا گیا ہے اور نہ ہی اسے بنانے میں BSD سے استفادہ کیا گیا ہے۔ بلکہ اسے بالکل صفر سے لکھا گیا ہے۔ یہ نظام نہ صرف مفت ہے بلکہ آزاد مصدر بھی ہے یعنی آپ اس میں اپنی مرضی کی تبدلیاں کرنے اور اسے اپنے حساب سے ترقی دینے اور بنانے میں بالکل آزاد ہیں اور وہ بھی بغیر کسی کی اجازت لئے۔
اس نظام کو فِن لینڈ کے لینس ٹوروالڈز نے 1991ء میں اس وقت شروع کیا جب وہ HELSINKI یونیورسٹی میں ایک طالبعلم تھے۔ ان کی تمنا تھی کہ ان کے پاس بھی اپنے گھر کے کمپیوٹر میں یونکس سسٹم ہو۔ چنانچہ انہوں نے یونکس کے ابتدائی مراحل کو پڑھ کر ایک ایسا مکمل آپریٹنگ سسٹم صفر سے لکھنا شروع کیا جو نہ صرف عام آپریٹنگ سسٹمز پر فوقیت رکھتا ہو بلکہ یونکس کے دوسرے سسٹمز پر بھی۔ انہوں نے ایک بنیادی ورژن تیار کر ہی لیا جس کے بعد انہوں نے تمام فائلیں انٹرنیٹ پر رکھ کر لینکس کرنل پروجیکٹ شروع کیا۔ سب سے پہلا کرنل 1994ء میں جاری کیا گیا اور آج دنیا بھر سے ایک ہزار سے زائد پروگرامرز ان کے اس پروجیکٹ میں شامل ہوکر صرف کرنل پر کام کر رہے ہیں۔
اس سسٹم کا نام یعنی Linux کو دو الفاظ کے ابتدائی حروف کو جوڑ کر بنایا گیا ہے۔ پہلا لفظ LINUSہے جو اس سسٹم کے بانی کا نام ہے۔ اس لفظ میں سے تین ابتدائی حروف یعنی LIN منتخب کئے گئے ہیں۔ دوسرا لفظ Unix کا مخفف یعنی UX لیا گیا۔ اس طرح لفظ LINUX تشکیل پاتا ہے۔
لینکس ایک طرح سے اوپن سورس تحریک کی ناک ہے جس پر فخر کیا جاسکتا ہے۔ یہاں یہ بات بھی قابلِ ذکر ہے کہ لینکس POSIX کے تمام معیارات پر پورا اترتا ہے۔ لیکن یہ کبھی بھی اس کے لئے لائسنس کی فیس ادا نہیں کرے گا کیونکہ گِنو کا فلسفہ UNIX کی نقل نہیں بلکہ اس کا متبادل پیش کرنا ہے۔ گِنو فلسفہ یہ ہے کہ اچھا پیش کیا جائے چاہے وہ یونکس ہو یا نہ ہو۔
آزادسافٹ ویئر کیا ہیں؟
یہ فکری ملکیت کی حفاظت کا ایک طریقہ کار ہے جو معلومات کو چھپانے پر یقین نہیں رکھتا بلکہ اسے نشر کرنے اور پھیلانے پر زور دیتا ہے۔ یہ آئیڈیا فری سافٹ ویئر فائونڈیشن کے بانی پروفیسر رچرڈ کا ہے۔ چنانچہ آزاد سافٹ ویئر کا مطلب ہے کہ کوئی بھی ان سافٹ ویئر کا مصدر یعنی سورس کوڈ حاصل کرسکتاہے، بلا روک ٹوک اس کی کاپیاں بنا سکتا ہے، اسے مفت تقسیم کرسکتا ہے بلکہ فروخت بھی کرسکتا ہے۔
کیا صرف لینکس ہی ایک آزاد مصدر نظام ہے؟
نہیں، بہت سارے نظام ہیں، مثال کے طور پر:
FreeBSD    NetBSD        OpenBSD
اور ان کے علاوہ بھی لیکن لینکس ان میں سب سے زیادہ شہرت رکھتا ہے، سب سے زیادہ ہارڈویئر کو سپورٹ کرتا ہے اور سب سے زیادہ کمیونٹی سپورٹ رکھتا ہے۔
یہ ونڈوز کی طرح آسان ہے یا ڈاس کی طرح مشکل؟
یہ ایک لچکدار سسٹم ہے۔ یہ مشکل ہو بھی سکتا ہے اور نہیں بھی۔ اگر آپ kde استعمال کریں تو یہ خوبصورتی میں ونڈوز کو بھی پیچھے چھوڑ دے گا۔ آپ تمام مینیو شفاف کرسکتے ہیں اور تمام بٹن بہت خوبصورت انداز میں سیٹ کرسکتے ہیں۔ اگر آپ اسے کسی بہت ہی پرانے کمپیوٹر پر چلانا چاہتے ہیں جسے آپ پھینکنے کے بارے میں سنجیدگی سے سوچ رہے تھے تو یہ اس پر بھی ممکن ہے۔ حقیقت میں جب ہم آپریٹنگ سسٹم کی بات کرتے ہیں، تو اصل میں ہم اس پروگرام کی بات کر رہے ہوتے ہیں جو دوسرے ایپلی کیشن پروگرامزاور مادی مشینوں (ہارڈویئر) کے بیچ میں ایک تہہ کی طرح ہوتا ہے اور ان دونوں کی ایک دوسرے تک رسائی آسان بناتا ہے، یا بعض اوقات (سیکورٹی کے حوالے سے) روکتا بھی ہے۔ رہی بات انسانی عنصر سے نمٹنے کی تو یہ آپریٹنگ سسٹم کا کام نہیں ہے بلکہ ایپلی کیشن پروگرامز کا کام ہے۔ لیکن اس مکسنگ کی وجہ یہ ہے کہ تجارتی آپریٹنگ سسٹم شروع سے ہی ایسے پروگراموں اور انٹرفیس کے ساتھ آتے ہیں جنہیں دیکھ کر صارف یہ سمجھتا ہے کہ یہی آپریٹنگ سسٹم ہے۔ چنانچہ وہ سوال اٹھاتا ہے کہ کیا لینکس کے بھی گرافیکل انٹرفیس اور پروگرام استعمال میں آسان ہیں؟ جواب یقینا ہاں میں ہے۔ لینکس کے ہزاروں بلکہ لاکھوں ایپلی کیشن پروگرامز اور گرافیکل انٹرفیس ہیں۔
کیا مجھے ہر پروگرام الگ سے حاصل کرنا ہوگا؟
نہیں، یہاں ڈسٹری بیوشن کا کام شروع ہوتا ہے۔ لینکس کی ڈسٹری بیوشنز مختلف کمپنیاں تیار کرتی ہیں جیسے ریڈ ہیٹ، مینڈریوا، ڈیبین وغیرہ۔ یہ ڈسٹری بیوشنز سی ڈیز اور ڈی وی ڈیز پر مشتمل ہوتی ہے۔ ان میں لینکس کے ساتھ ساتھ اس پر کام کرنے والے ہزاروںسافٹ ویئر (2000 سے 8000سافٹ ویئر پیکج) بھی مفت دستیاب ہوتے ہیں۔
اس کی خوبیاں کیا ہیں؟
اس کی خوبیاں مندرجہ ذیل ہیں:
٭… مضبوط، محفوظ، تیز رفتار اور موثوق۔
٭…بنیاد سے ہی اسے نیٹ ورک نظام پر چلنے کے قابل بنایا گیا ہے۔
٭…انتہائی کم خرچ۔
٭…مفت / آزاد مصدر اور
 کے تحت انسانیت کی ملکیت۔GPL
٭…خود کو بنانے کی استطاعت (Self-Contained)
٭… گزشتہ ورژن اور ہارڈ ویئر سے compitablity
٭…ونڈوز کے برعکس well-documented
٭…دنیا کے تمام معروف معیارات پر پورا اترتا ہے جیسے POSIX، ANSI، ISO۔
٭کے معیارات پر پورا اترنے کی وجہ سے عالمی ہے اور دنیا کی بیشتر زبانیں سپورٹ کرتا ہے۔
٭…وائرس اور ٹروجنز جاسوسوں سے بالکل خالی۔
٭…حقیقی 32 بِٹ (یا اس سے اعلی) سسٹم۔
٭…لاکھوں مفت سافٹ ویئر آپ کے انتظار میں۔
٭…گھریلو کمپیوٹر پر آپ کو کا ماحول دیتا ہے۔
 IBM اور HPبڑی اور تاریخی کمپنیوں کی طرف سے سپورٹ شدہ ہے جیسے
کیا ونڈوز 32 بِٹ کا سسٹم نہیں ہے؟
نہیں، وہ صرف ایسا نظر آتا ہے۔ اگر آپ کسی سلو پرنٹر سے پرنٹ کر رہے ہوں، کسی پرانی سی ڈی سے کوئی دستاویز پڑھ رہے ہوں، کوئی بڑی فائل کاپی کر رہے ہوں، یا 500 میگابائٹ فائل ایکسٹریکٹ کر رہے ہوں تو اس کے نتیجے میں سارا سسٹم Slow ہو کر ہینگ ہوجائے گا اور کینسل کا بٹن کام کرنا چھوڑ دے گا جب تک کہ مطلوبہ عمل مکمل نہ ہو۔ اس کی وجہ ونڈوز کا BIOS کے نظام پر انحصار کرنا ہے جو کئی دہائیوں پہلے بنایا گیا تھا۔ اس کے علاوہ سب سے اہم بات تو یہ ہے کہ ونڈوز دو مراحل سے گزر کر اسٹارٹ ہوتی ہے۔پہلا مرحلہ 16 بِٹ میں autoexec.bat کی عمل کاری ہے۔ اس کے بعد دوسرے مرحلے میں ونڈوز 32 بٹ پر منتقل ہوتی ہے۔
ونڈوز کے ہوتے ہوئے مجھے لینکس کی کیا ضرورت؟
٭… ونڈوز کا کم محفوظ ہونا۔ اس میں جاسوس ایپلی کیشنز اور سیکورٹی ہولز کی بھرمار ہے۔ اعداد وشمار بتاتے ہیں کہ ونڈوز پر کام کرنے والے 70% کمپیوٹرز وائرس اور ٹروجنز کا شکار رہتے ہیں۔
 ٭… فکری ملکیت کے حقوق اورeula
٭… کسی خاص معیار کا پابند نہیں ہے۔ اگر کسی کمپنی پر انہیں غصہ آجائے تو اس کے سافٹ ویئر ونڈوز پر چلنا بند ہوجاتے ہیں جیساکہ AOL کے ساتھ ایکس پی کی ریلیز کے وقت ہوا۔
٭… ضروری نہیں کہ پرانے سافٹ ویئر نئے سسٹم پر چلیں جیسا کہ ونڈوز 98 کے اکثر سافٹ ویئر ایکس پی پر نہیں چلتے۔
٭… سسٹم کا بار بار بلا وجہ منجمد ہونا اور بار ایرر ریٹرن کرنا۔
٭… ہمیشہ آپ کو مزید سافٹ ویئر خریدنے پر اکسایا جاتا ہے۔
٭… سپورٹ طلب کرنے پر یا کسی قسم کی شکایت کرنے پر آپ کو کہا جاتا ہے کہ نئی پراڈکٹ خرید لیں … یہ وائرس ہوسکتا ہے … دوبارہ ڈاون لوڈ کریں … حتیٰ کہ آپ پر بے وقوف ہونے کا الزام بھی عائد کیا جاتا ہے کہ آپ نے سسٹم صحیح طریقے سے بند نہیں کیا یا آپ کو مزید میموری کی ضرورت ہے۔
٭… مفت سافٹ ویئر کی قلت (عموماً تجرباتی سافٹ ویئر) اور علمی پروجیکٹس کی قلت۔
٭… بڑے اور طویل پروجیکٹس کے لئے نا موزوں۔
٭… حکومتی سطح کے خفیہ پروجیکٹس کے لئے انتہائی ناموزوں، کیونکہ آپ کو اس بات کا قطعی یقین نہیں ہوسکتا کہ یہ مطلوبہ کام کر رہا ہے کیونکہ اس کا سورس کوڈ دستیاب نہیں اور اگر کسی اور لائسنس کے تحت دستیاب ہوبھی جائے تو آپ اسے نہ تو نشر کرسکتے ہیں اور نہ ہی ماہرین کو جانچ کے لئے دے سکتے ہیں۔
٭… ایک خفیہ دستاویز میں مائیکروسافٹ نے خود اعتراف کیا ہے کہ لینکس اس کے ونڈوز آپریٹنگ سسٹم سے بہتر ہے، یہ دستاویز halloween کے نام سے مشہور ہے ۔
فکری ملکیت کے حقوق کی کسے فکر ہے!! اور EULA کیا ہے…؟
وقت کے ساتھ ساتھ دنیا کے بیشتر ممالک عالمی آزاد تجارت کے معاہدے پر دستخط کرکے اس میں شامل ہوتے جارہے ہیں جو فکری ملکیت کے حقوق کی سختی سے پابندی کرواتا ہے اور چوری شْدہ سافٹ ویئر کی نا جائز فروخت کو روکنے کا مطالبہ بھی کرتا ہے۔ چنانچہ وہ وقت زیادہ دور نہیں جب چوری شدہ سافٹ ویئر کی سستے داموں فروخت ممکن نہیں رہے گی اور اگر آپ ان سافٹ ویئر کے ساتھ پکڑے جاتے ہیں تو آپ کا کوئی بھی بہانہ EULA کی وجہ سے نا قابلِ قبول ہوگا:
یہ سسٹم کے ساتھ آیا تھا۔
میں نے کچھ کاپی نہیں کیا۔
میرے دوست کے پاس لائسنس شدہ کاپی ہے اور میں نے مستعار لی ہے۔
دکاندار نے کہا تھا کہ یہ اصلی ہے۔
غرض کہ کوئی بھی بہانہ قابلِ قبول نہیں ہوگا اور آپ کو مجوزہ جرمانہ اور سزا مل کر رہے گی۔ اب بات کرتے ہیں کہ  کیا ہے۔ یہ سافٹ ویئر بنانے والی کمپنی اور صارف کے درمیان ایک ’’زبردستی‘‘ کا ایگریمنٹ یا معاہدہ ہے جسے اکثر لوگ بغیر پڑھے قبول کرکے ونڈوز اور اسے کے تمام سافٹ ویئر انسٹال کرتے ہیں۔ اس کے مطابق کمپنی آپ کوسافٹ ویئر نہیں بیچتی بلکہ آپ کو پیسوں کے بدلے میں اسے صرف استعمال کرنے کا محدود حق دیتی ہے۔ اس کے چند شرائط یہ ہیں:
٭… سافٹ ویئر کو استعمال کرتے ہی آپ پیسے واپس لینے کے حق سے محروم ہوجاتے ہیں چاہے سافٹ ویئر آپ کے معیار پر پورا اُترے یا نہیں جبکہ ایگریمنٹ آپ کوسافٹ ویئر نصب کرنے پر دکھایا جاتا ہے۔
٭… سافٹ ویئر کا استعمال صرف استعمال کی حد تک ہی محدود ہے، آپ اسےیا عکسی انجینئرنگ کے لئے استعمال نہیں کرسکتے (یہ شِق یورپی یونین کے قوانین کے بر خلاف ہے)۔
٭… اگر آپ سے اس کا سیریل یا کوڈ گْم ہوجاتا ہے تو بیشتر مواقع پر آپ کو اسے دوبارہ خریدنا ہوگا۔
٭… ایک بڑی رقم ادا کرکے خریدنے کے باوجود کسی قسم کی ذمہ داری نہیں لی جاتی ہے اور نقصان کی کوئی ضمانت نہیں۔
٭… اگر ونڈوز میں کوئی مسئلہ ہوجائے تو مائیکروسافٹ کو ہی یہ فیصلہ کرنے کا حق حاصل ہے کہ وہ آپ کے ساتھ کیا کرے … لائسنس چھین کر آپ کے پیسے واپس کردے یا سابقہ سی ڈیز کو اسی مسئلہ پر مشتمل دوسری سی ڈیز سے بدل دے۔
٭… اگر آپ کو ایگریمنٹ منظور ہے تو آپ رجسٹرڈ صارف کہلائیں گے ورنہ ’’کریکر‘‘۔
٭… غیر قانونی استعمال پر آپ کو نہ صرف لائسنس کی فیس ادا کرنی ہوگی بلکہ کمپنی اور ملک کا نام بدنام کرنے کا ہرجانہ بھی دا کرنا ہوگا .میرا نہیں خیال کہ وہ اتنی شدت سے اس پر عمل درآمد کرواتے ہوں گے!
اس کی وجہ عالمی آزاد تجارت کے معاہدے میں ’’چھوٹ‘‘ کی مدت ہے، یا ایک سازش تاکہ یہ مہنگے آپریٹنگ سسٹم ہمارے تعلیمی نصاب، اداروں اور یونیورسٹیوں میں گھر کر جائیں اور جب واپسی کا کوئی راستہ نہیں رہے گا تو پھر وہ اپنی ’’ضربِ کاری‘‘ لگائیں گے۔ نوٹ کریں کہ چھوٹی سی کسی دکان سے لے کر یونیورسٹیوں تک سب ہی جگہ ونڈوز استعمال ہوتی ہے۔ اگر آپ سمجھتے ہیں کہ چند روپوں میںسافٹ ویئر کی فروخت جاری رہے گی تو یہ خیال دل سے نکال دیں۔
لینکس کا لائسنس کیا ہے؟
لینکس کا لائسنس GPL کہلاتا ہے یعنی جنرل پبلک لائسنس جس کے تحت آپ کو ہر قسم کی آزادی حاصل ہے۔ آپ کو کسی قسم کی کوئی فیس ادا نہیں کرنی ہوتی۔ آپ سا فٹ ویئر میں ہر قسم کی تبدیلی کرنے، کاپی کرنے، حتیٰ کہ فروخت کرنے تک میں آزاد ہیں۔ سافٹ ویئر کو عکسی انجینئرنگ کے لئے بھی استعمال کر سکتے ہیں کیونکہ اس لائسنس کے تمام سافٹ ویئر کا مصدر یعنی سورس کوڈ دستیاب ہوتا ہے۔ اس ضمن میں یہ بات قابلِ ذکر ہے کہ چونکہ تجارتی کمپنیوں کے سافٹ ویئر کے سورس کوڈ دستیاب نہیں ہوتے اس لئے وہ یہ پروپیگنڈا کرتی ہیں کہ چونکہ سورس کوڈ دستیاب نہیں اس لئے تخریب کار (کریکر) ان کا کچھ نہیں بگاڑ سکتے۔ کریکر نہیں جانتے کہ ان کا سافٹ ویئر کیسے کام کرتا ہے۔ حقیقتِ حال اس سے بالکل برعکس ہے۔ انٹرنیٹ پر تجارتی سافٹ ویئر کے Cracks عام ملتے ہیں جو اس بات کو غلط ثابت کرتے ہیں اور تجارتی سافٹ ویئر کی کمزوری ظاہر کرتے ہیں۔ اوپن سورس سافٹ ویئر میں اگر ایسی کوئی خرابی پائی بھی جاتی ہے تو وہ نہ صرف جلدی دریافت ہوجاتی ہے بلکہ دور بھی کردی جاتی ہے۔
یونکس کے ایک ماہر رے مونڈ ایریک کہتے ہیں کہ انہوں نے ایک طویل سوال و جواب پر مشتمل مقالہ لکھا تھا جس میں انہوں نے صارف کی ضرورت اور بجٹ کے مطابق تجارتی سسٹم خریدنے کے بارے میں ہدایات لکھی تھیں اور وہ کون سی خصوصیات ہیں جن کا جانناسافٹ ویئر کی خرید سے پہلے صارف کے لئے لازمی ہے، لیکن لینکس کے معرض وجود میں آنے کے بعد وہ کہتے ہیں:
Times change, industries evolve, and I can now replace that FAQ with just three words: ‘Go get Linux!’
کیا لینکس قابلِ بھروسہ ہے؟
جی ہاں، لینکس پر حساس ترین کام سر انجام دینے کے لئے بھروسہ کیا جاسکتا ہے، لینکس کی بعض ڈسٹری بیوشنز کو امریکی وزارتِ دفاع کی سند حاصل ہے۔ عملی تجربات بتاتے ہیں کہ کسی غلطی کی دریافت کے بعد اس کی تصحیح کرنا (اور مفت پیچ فراہم کرنا) لینکس میں صرف 5 منٹ سے 3 دن کا وقت درکار ہوتا ہے، مثال کے طور پر بعض CPU میں FDEV_BUG کے مسئلہ کو صرف تین دن میں حل کرلیا گیا (حل یہ تھا کہ لینکس کا کرنل وہ حسابات بھی کرسکے جس میں پراسیسر غلطی کرجاتا ہے) جبکہ دوسرے آپریٹنگ سسٹم استعمال کرنے والوں کو ایک سال انتظار کرنا پڑا تب کہیں جاکر انٹل نے صرف مسئلے کا ہی اعتراف کیا…!!
کیا یہ آپریٹنگ سسٹم پھیلے گا؟
دنیا کی بہت ساری بڑی کمپنیاں اس سسٹم کو استعمال کرتی ہیں، مثال کے طور پرibm اس کو باقاعدہ سپورٹ کرتی ہے حالانکہ لینکس اس کے سسٹم اے ای ایکس کا حریف ہے۔ اسی طرح Intel بھی GNU C Compiler کو سپورٹ کرتی ہے۔ Oracle نے بھی اپنی ایک لینکس ڈسٹری بیوشن بنائی ہے اور سن مائیکرو سسٹمز نے بھی اپنی ٹیکنالوجی ’’جاوا‘‘ کا استعمال کرتے ہوئے لینکس پر مبنی ایک آپریٹنگ سسٹم بنایا ہے اور اب وہ لینکس کے لئے 3D انٹرفیس بنانے پر کام کر رہے ہیں۔ اسی طرح دنیا کی بڑی بڑی اور مشہور ویب سائٹس کے سرورز بھی لینکس پر چل رہے ہیں جیسے google وغیرہ۔ جبکہ آزاد مصدر اپاچی سرور امیزون اور یاہو جیسی عظیم ویب سائٹس پر مستعمل ہے۔
بہت سے ممالک بھی اپنے حساس کام سرانجام دینے کے لئے لینکس استعمال کرتے ہیں۔اس کی مثال امریکہ کے قومی سلامتی کے ادارے نیشنل سیکورٹی ایجنسی کی دی جاسکتی ہے جو سیکورٹی کے حوالے سے اپنی ایک الگ لینکس ڈسٹری بیوشن پر کام کر رہے ہیں جو Selinuxکہلاتی ہے۔ اسی طرح بہت سارے ممالک بھی اپنے سرکاری اداروں میں لینکس کے استعمال کو ترجیح دیتے ہیں جیسے کوریا، اسپین، جرمنی وغیرہ۔ یورپ میں تو لینکس ایک وبا کی شکل اختیار کرچکی ہے، یہ بات بھی قابلِ ذکر ہے کہ فری سافٹ ویئر فائونڈیشن کو یونیسکو کی حمایت حاصل ہے۔
گھر اور دفتر میں اس سے کس طرح استفادہ کیا جاسکتا ہے؟
لینکس کی تقریباً ہر ڈسٹری بیوشن کے ساتھ 2000 سے 8000سافٹ ویئر مفت فراہم کیے جاتے ہیں۔ اس کے علاوہ لاکھوں سافٹ ویئر انٹرنیٹ پر آپ کے منتظر ہیں، ویڈیو پلیئر، بھانت بھانت کے ٹیکسٹ ایڈیٹرز اور ویب براؤزرز سے لے کر نیٹ ورک اور پروگرامنگ کے ٹولز، اعلیٰ تعلیمی سافٹ ویئر اور تھری ڈی گرافکس ڈیزائننگ سافٹ ویئر تک ہر چیز دستیاب ہے۔ غرض کہ آپ ہر وہ سافٹ ویئر کھول سکتے ہیں جس کے بارے میں آپ نے سن رکھا ہے اور وہ بھی جن کا آپ کو نام تک نہیں معلوم …!
غریبوں کا آپریٹنگ سسٹم
UNIX اور اس سے مشتق یا ملتے جلتے دوسرے سسٹمز سرور یا بطور مرکزی نظام کے کام کرنے کے یقینا اہل ہیں مگر یہ بہت زیادہ مہنگی مشینوں پر کام کرتے ہیں (یونکس سسٹم کی اپنی قیمت اس کے علاوہ ہے) جبکہ لینکس کو کسی بھی مشین پر چلایا جاسکتا ہے، اس مقصد کے لئے SMP ٹیکنالوجی سب سے بہترین حل ہے جس میں ایک ہی مشین پر کئی پراسیسر لگائے جاتے ہیں جس سے مشین کی رفتار نہ صرف دیوہیکل Mainframe جیسی ہوجاتی ہے بلکہ بہت سستی بھی پڑتی ہے (جبکہ سسٹم بھی مفت ہے) یا کلسٹر نیٹ ورک ٹیکنالوجی جس میں کئی مشینوں کو ایک ساتھ جوڑا جاتا ہے جو ایک ہی دیوہیکل مشین جیسا برتاؤ کرتے ہیں۔ اس طرح غریب ممالک اعلیٰ سے اعلیٰ ٹیکنالوجی بچوں کے کھلونوں کے دام حاصل کرسکتے ہیں۔
غریب ممالک جو پہلے ہی اپنے معاشی مسائل سے نمٹنے میں مصروف ہوتے ہیں، یونکس اور اس کے قابل کمپیوٹر خریدنے سے قاصر ہوتے ہیں۔ صرف اوپن سورس تحریک ہی ایسے
غریب ممالک کا آخری سہارا ہے۔
Samilee Virux
Now Create Your Own Setup in Your System.and You Can now make a Setup to Your Files & Projects.Just Follow the Below Article in Urdu Below.Please Share this Decent Website With Your Friends to help us.Many Blessings to you all of my beloved humanity.
Screen shots are given below :)

Hacking The Internet Connection of the shared computers in Colleges/ Cyber Cafe / schools etc. and gain the complete Access of internet with full speed.

Netcut stands for Network Cut. NetCut is software where we can control the connection to each Computer/laptop in a WIFI network/LAN. However, this software can be used to retrieve internet bandwidth from other computers in a LAN/WIFI.


Shared connection speed is basically determined the number of users connected, topology is used, setting protocols and much more. If using a pure setting, the access speed will be divided based on the number of users who use it. Example: If the connection speed = 500 Kbps, and there are 5 users who use it, then the speed of each to 100 Kbps, except given the limit connection to other user. So more and more users connected, the smaller also access. And using this attack cut the internet connection of shared computers in LAN/WIFI. And Get the Fu ll Speed of internet on your system.

Step 1:- you will need the NetCut 2.0 software so download it from Here.

Step2:- Unzip the downloaded Software and install it On Your System.
Step3:- Open the Software and you will get the following screen.

This version is working on windows8 perfectly and if you want to install on windows 7 First you install winpap then installing netcut 20.0
Samilee virux

What is Newfolder.exe?
The real name of this virus is Iddono. This threat copies its file(s) to your hard disk. Its typical file name is Iddono. Then it
creates new startup key with name Iddono and value newfolder.exe. You can also find it in your processes list with name
newfolder.exe or Iddono. This virus is very difficult to eliminate manually, but you can find several possible methods of
removal below.
How to fix Newfolder.exe?
Quick Solution:
True Sword will find and eliminate this problem and more than 447 908 other dangerous threats including trojans,
spyware, adware, riskware, problemware, keyloggers, dialers and other kinds of malicious programs in several seconds.
Fast, easy, and handy, True Sword protects your computer against malicious programs that do harm to your computer
and break your privacy. True Sword scans your hard disks and registry and destroys any manifestation of such malicious
programs. Standard anti-virus software can do nothing against privacy breakers and malicious programs like that. Get rid
of trojans, spyware, adware, trackware, dialers and keyloggers in one click .
How to fix Newfolder.exe manually? For advanced users only
This problem can be solved manually by deleting all registry keys and files connected with this software, removing it from
starup list and unregistering all corresponding DLLs. Additionally missing DLL's should be restored from distribution in
case they are corrupted by Iddono. To fix this threat, you should: 1. Kill the following processes and delete the
appropriate files:
If these files can't be deleted during normal Windows work or recreate themselves, reboot into Safe Mode and repeat
deletion. If you do not see all of these files, then they are hiding themselves. You need special software to kill those
hidden files. 2. Delete the following malicious registry entries and\or values:
Key: SOFTWARE\Microsoft\Windows\CurrentVersion\Run for nwiz.exe Value: @
Key: software\microsoft\windows\currentversion\run\alchem Value: @
Key: software\microsoft\windows\currentversion\run\zzb Value: @
Another method which is recently discovered by me that any AVG antivirus above 8.0version can detect the new folder
virus easily.

“For beginners I recommend to for for the Software True Sword its free “.

i hope you understand the simple and quick method to remove the newfolder or any .exe file virux.
keep learning hacking and remember me in your prayer...

Samilee Virux



Email *

Message *