Tuesday, November 13, 2012
Wednesday, October 17, 2012
How to Add Adbrite Code On Blogger Blog
Adbrite is known
to be the best Google Adsense alternatively since last year as large
number of Adsense account disabled on daily basic due to its strict
terms and conditions. Adbrite is only a hope for such a publishers.
So Adding a Adbrite code on your website or blog is a good way to make
money from Internet here is a brief description to add Adbrite Ad code
on your blog.
How To Add Adbrite Code To Blog
- Login to your Adbrite Account.
- Copy the Ad code from Adbrite.
- Now Login to your Blogger Dashboard
- Go to Design / Page Element.
- Click Add a Gadget
- New Window will pop up.
- Now add the following gadget.
- And click Save.
After
adding code on blog you will not be able to see live ad as your
application will be under process but as soon as verification completed
you will begin to live ad on your blog.
Adbrite
launches new terms and conditions for publisher according to that blog
or website hosted on free domain service like Blogger or WordPress are
not eligible to display ad unit. So if you want to display Adbrite code
on blog then you have to purchase domain name.
If
you like the above article then don't forget to subscribe it for latest
updates or If you have any query then clear it to make valuable
comment.
Thursday, October 11, 2012
10 inspirational Steve Jobs quotes
10 inspirational Steve Jobs quotes
vsharmaa12, October 05, 2012
Steve Jobs was always described as an innovator, a visionary; and rightly so. He dropped out of college at the age of 21 and started Apple with his friend Steve Wozniak from his parents' garage.Apple's first product was not a runaway success but Apple II helped the company in getting noticed. Steve Jobs became a multimillionaire by the time he turned 25. He also graced the cover of Time magazine at 26.In a surprise turn of events, Steve Jobs was ousted from Apple in 1984 when he was 30. He did not waste too much time sulking about being unemployed and went on to establish NeXT computers. In 1986, Steve Jobs bought the computer graphics arm of Lucasfilm, Ltd., and this company is knows today as Pixar Animation Studios.
In the meantime, Apple struggled to keep pace with the changing times and decided to bring back Jobs in 1996 by buying NeXT. Steve Jobs returned as the CEO of Apple in 1997 and took the company to unprecedented heights.
Over the years, many people have looked up to Steve Jobs as a source of inspiration and on his first death anniversary, we complied the ten best inspirational quotes by the man himself.
1. At an Apple product event for the first Macintosh computer on January 24, 1984: "We're gambling on our vision, and we would rather do that than make "me, too" products. Let some other companies do that. For us, it's always the next dream."
2. In Playboy magazine in February 1985: "If you want to live your life in a creative way, as an artist, you have to not look back too much. You have to be willing to take whatever you've done and whoever you were and throw them away."
3. At the Apple Worldwide Developers Conference, May 1997: "I'm actually as proud of the things we haven't done as the things I have done. Innovation is saying no to 1,000 things."
4. Talking about work at the Stanford University's Commencement address on June 12, 2005: "Your work is going to fill a large part of your life, and the only way to be truly satisfied is to do what you believe is great work. And the only way to do great work is to love what you do. If you haven't found it yet, keep looking. Don't settle."
5. Talking about him being fired from Apple at the Stanford University's Commencement Speech 2005: "I didn't see it then, but it turned out that getting fired from Apple was the best thing that could have ever happened to me. The heaviness of being successful was replaced by the lightness of being a beginner again, less sure about everything. It freed me to enter one of the most creative periods of my life.[...] It was awful tasting medicine, but I guess the patient needed it. Sometimes life hits you in the head with a brick. Don't lose faith."
6. Steve Jobs gave an interview in "60 minutes" in 2003 in which he shared that his business model was inspired by The Beatles: "My model for business is The Beatles: They were four guys that kept each other's negative tendencies in check; they balanced each other. And the total was greater than the sum of the parts. Great things in business are not done by one person, they are done by a team of people."
7. In an interview to BusinesWeek in 1998: "That's been one of my mantras - focus and simplicity. Simple can be harder than complex: You have to work hard to get your thinking clean to make it simple. But it's worth it in the end, because once you get there, you can move mountains."
8. In a statement to The New York Times, 2003: "[Design is] not just what it looks like and feels like. Design is how it works."
9. On being the richest man in an interview to The Wall Street Journal in 1993 "Being the richest man in the cemetery doesn't matter to me... Going to bed at night saying we've done something wonderful... that's what matters to me."
10. Talking about Death at the Stanford University commencement speech, June 2005: "Remembering that I'll be dead soon is the most important tool I've ever encountered to help me make the big choices in life. Because almost everything -- all external expectations, all pride, all fear of embarrassment or failure -- these things just fall away in the face of death, leaving only what is truly important. Remembering that you are going to die is the best way I know to avoid the trap of thinking you have something to lose. You are already naked. There is no reason not to follow your heart. ... Stay hungry. Stay foolish."
Sunday, September 30, 2012
cmd Format a hard drive with Command Prompt
In Windows I would normally be driven to either format a drive through the Disk Management console or by right-clicking on a drive in Windows Explorer and selecting the “Format…” option, but there can be advantages to formatting a driver through Command Prompt. For example if you are reformatting a drive which previously had an Operating System on the drive you can find there are System Partitions on the drive which can’t be seen in Windows Explorer and refuse to format in the Disk Management console.
Note this is only a quick guide for Formatting Drives from Command Line, there are many more options available at your disposal. For a detailed insight to the options available for the DiskPart tool visit Microsofts Technet. In the example I have formatted an external hard drive for use of file storage in a Windows Operating System environment.
Note this is only a quick guide for Formatting Drives from Command Line, there are many more options available at your disposal. For a detailed insight to the options available for the DiskPart tool visit Microsofts Technet. In the example I have formatted an external hard drive for use of file storage in a Windows Operating System environment.
How to use pendrive as ram memory in windows 7
Hi friends, Windows 7 and Windows vista comes with a ready boost option. Q-What is ready boost
Ans- "ReadyBoost is a disk cache component of Microsoft Windows, first introduced with Microsoft's Windows Vista in 2006 and bundled with Windows 7 in 2009. It works by using flash memory, a USB flash drive, SD card, CompactFlash, external hard drive or any kind of portable flash mass storage system as a cache. ReadyBoost is also used to facilitate SuperFetch, which allows it to perform analysis of boot-time disk usage patterns and creates a cache which is used in subsequent system boots." Source
If you are using a high configuration PC, It doesn't show any effect on speed because if you are a normal user I think only a few times you use your full ram memory but if you are using an old pc with low ram memory(Like 512 MB or IGB) and harddisk & using vista or 7. It speed up your PC and you will see the result, reduced application data loading time, reduced shutdown and restart time and many more you can't imagine without High ram memory. How to use this feature
Plug in your pendrive-> Format with NTFS or FAT32
Now go to properties->Select ReadyBoost
Check Use this device->Choose maximum space to reserve system speed
Click on Apply and OK. Your readyboost PenDrive is ready Now to Use.
Here is an personal suggestion HP and Sandisk is the Best for this work so what are you waiting for.
Ans- "ReadyBoost is a disk cache component of Microsoft Windows, first introduced with Microsoft's Windows Vista in 2006 and bundled with Windows 7 in 2009. It works by using flash memory, a USB flash drive, SD card, CompactFlash, external hard drive or any kind of portable flash mass storage system as a cache. ReadyBoost is also used to facilitate SuperFetch, which allows it to perform analysis of boot-time disk usage patterns and creates a cache which is used in subsequent system boots." Source
If you are using a high configuration PC, It doesn't show any effect on speed because if you are a normal user I think only a few times you use your full ram memory but if you are using an old pc with low ram memory(Like 512 MB or IGB) and harddisk & using vista or 7. It speed up your PC and you will see the result, reduced application data loading time, reduced shutdown and restart time and many more you can't imagine without High ram memory. How to use this feature
Plug in your pendrive-> Format with NTFS or FAT32
Now go to properties->Select ReadyBoost
Check Use this device->Choose maximum space to reserve system speed
Click on Apply and OK. Your readyboost PenDrive is ready Now to Use.
Here is an personal suggestion HP and Sandisk is the Best for this work so what are you waiting for.
CMD Fun Tricks and Useful CMD Commands
Here are some fun tricks and fun virus-
(1)If you are using a guest account and run is disabled you can use notepad to open regedit and cmd'
open notepad and type command.com and save it as cmd.bat this batch file will open command prompt.
if you cant open regedit by run open notepad type regedit and save it as regedit.bat double click on this and regedit window will open.
(2)use notepad to abort shutdown -Open notepad and type shutdown -a and save it as shutdown.bat.next time when your computer is about to shutdown double click on this bat file. for other cmd commands open command prompt and type shutdown a and press enter.
(3)cmd fun virus- open notepad and type shutdown -r 10 and save as restart.bat this will restart your computer in 10 seconds if you want to use this for fun paste this file in system 32 and see. computer will restart in every 10 second.
(4)IP command- open command prompt and type ipconfig/all .
(5)How to know your friend's ip when chatting on a messenger. suppose you are using g-talk. ask your friend for a good wallpaper you have downloaded. send this to him .Now open your cmd and type Netstat -n
(1)If you are using a guest account and run is disabled you can use notepad to open regedit and cmd'
open notepad and type command.com and save it as cmd.bat this batch file will open command prompt.
if you cant open regedit by run open notepad type regedit and save it as regedit.bat double click on this and regedit window will open.
(2)use notepad to abort shutdown -Open notepad and type shutdown -a and save it as shutdown.bat.next time when your computer is about to shutdown double click on this bat file. for other cmd commands open command prompt and type shutdown a and press enter.
(3)cmd fun virus- open notepad and type shutdown -r 10 and save as restart.bat this will restart your computer in 10 seconds if you want to use this for fun paste this file in system 32 and see. computer will restart in every 10 second.
(4)IP command- open command prompt and type ipconfig/all .
(5)How to know your friend's ip when chatting on a messenger. suppose you are using g-talk. ask your friend for a good wallpaper you have downloaded. send this to him .Now open your cmd and type Netstat -n
How to Jailbreak iOS 5.1.1 For iPhone 4S, iPhone 4, iPhone 3GS Users Using Redsn0w [Untethered]
iPhone Dev team has released Redsn0w that includes support for untethered iOS 5.1.1 for iPhone, iPad and iPod touch. It includes Rocky Racoon and untethered iOS 5.1.1 jailbreak developed by pod2g and planetbeing that was used in Absinthe 2.0.x jailbreak.
In this article, we will take you through the step-by-step procedure to jailbreak your iPhone on iOS 5.1.1 using Redsn0w for both Mac and Windows users.
Here are some important points to note before you proceed.
This tutorial is meant for iPhone users. iPad users can check out this tutorial, while iPod touch users can check out this tutorial.
Redsn0w 0.9.12b2 supports untethered jailbreak.
Redsn0w 0.9.12b2 supports iPhone 4S, iPhone 4, iPhone 3GS running on iOS 5.1.1.
Please ensure your iPhone is on iOS 5.1.1 (Settings --> General --> About --> Version should be 5.1.1) before proceeding.
Please note that jailbreaking your iPhone may void your warranty and hence proceed with caution and at your own risk.
Please do not forget to backup your iPhone before you proceed.
Please ensure you are running latest version of iTunes.
Important: iPhone 4, iPhone 3GS users who have a lot of media on your device, then you can jailbreak your iOS device by putting it in DFU mode (we'll update this guide with additional instructions for it shortly).
You can follow these step-by-step instructions to jailbreak your iPhone:
Step 1: Download the latest version of Redsn0w from this link and save it in a folder named "Redsn0w" on your desktop.
Step 2: Double click the Redsn0w zip file and extract the application to the Redsn0w folder and then launch the Redsn0w application.
Windows users should run Redsn0w as ‘Administrator’ (right-click on the Redsn0w exe and select 'Run as an Administrator').
Step 3: After launching Redsn0w, click on the Jailbreak button.
Step 4: Redsn0w will start the jailbreak process and go through the following three steps:
1. Preparing
2. Processing
3. Finishing up
Step 5: Once the three steps are completed, Redsn0w will inform you that the jailbreak was successfully installed. But please wait, leave your device alone. Your iPhone will reboot on its own. After it has rebooted, wait for it respring again.
After the respring, your iPhone will be successfully jailbroken and you should be able to find the Cydia icon on the Home screen (please note that the Cydia icon may not be on the first page, so don't assume that your iPhone hasn't been successfully jailbroken, use Spotlight to search for it).
After the jailbreaking process is complete, do not forget to checkout our article on tips to keep your iPhone secure.
If you're new to the jailbreaking world and wondering what to do after jailbreaking your iPhone, checkout our jailbreak apps category page to find out the apps you can install on your iPhone using the Cydia app.
Hope this helped. Please don't forget to let us know how it goes in the comments and drop us a line if you hit any issues.
If you want to show your appreciation for iOS 5.1.1 Jailbreak team's hard work, then don't forget to give them a donation using the link on the Redsn0w application.
In this article, we will take you through the step-by-step procedure to jailbreak your iPhone on iOS 5.1.1 using Redsn0w for both Mac and Windows users.
Here are some important points to note before you proceed.
This tutorial is meant for iPhone users. iPad users can check out this tutorial, while iPod touch users can check out this tutorial.
Redsn0w 0.9.12b2 supports untethered jailbreak.
Redsn0w 0.9.12b2 supports iPhone 4S, iPhone 4, iPhone 3GS running on iOS 5.1.1.
Please ensure your iPhone is on iOS 5.1.1 (Settings --> General --> About --> Version should be 5.1.1) before proceeding.
Please note that jailbreaking your iPhone may void your warranty and hence proceed with caution and at your own risk.
Please do not forget to backup your iPhone before you proceed.
Please ensure you are running latest version of iTunes.
Important: iPhone 4, iPhone 3GS users who have a lot of media on your device, then you can jailbreak your iOS device by putting it in DFU mode (we'll update this guide with additional instructions for it shortly).
You can follow these step-by-step instructions to jailbreak your iPhone:
Step 1: Download the latest version of Redsn0w from this link and save it in a folder named "Redsn0w" on your desktop.
Step 2: Double click the Redsn0w zip file and extract the application to the Redsn0w folder and then launch the Redsn0w application.
Windows users should run Redsn0w as ‘Administrator’ (right-click on the Redsn0w exe and select 'Run as an Administrator').
Step 3: After launching Redsn0w, click on the Jailbreak button.
Step 4: Redsn0w will start the jailbreak process and go through the following three steps:
1. Preparing
2. Processing
3. Finishing up
Step 5: Once the three steps are completed, Redsn0w will inform you that the jailbreak was successfully installed. But please wait, leave your device alone. Your iPhone will reboot on its own. After it has rebooted, wait for it respring again.
After the respring, your iPhone will be successfully jailbroken and you should be able to find the Cydia icon on the Home screen (please note that the Cydia icon may not be on the first page, so don't assume that your iPhone hasn't been successfully jailbroken, use Spotlight to search for it).
After the jailbreaking process is complete, do not forget to checkout our article on tips to keep your iPhone secure.
If you're new to the jailbreaking world and wondering what to do after jailbreaking your iPhone, checkout our jailbreak apps category page to find out the apps you can install on your iPhone using the Cydia app.
Hope this helped. Please don't forget to let us know how it goes in the comments and drop us a line if you hit any issues.
If you want to show your appreciation for iOS 5.1.1 Jailbreak team's hard work, then don't forget to give them a donation using the link on the Redsn0w application.
How to Become a Hacker
There is a community, a shared culture, of expert programmers and networking
wizards that traces its history back through decades to the first
time-sharing minicomputers and the earliest ARPAnet experiments. The
members of this culture originated the term ‘hacker.’
There is another group of people who loudly call themselves hackers, but aren't. These are people who get a kick out of breaking into computers and phreaking the phone system. Real hackers call these people ‘crackers’ and want nothing to do with them. Real hackers object that being able to break security doesn't make you a hacker any more than being able to hotwire cars makes you an automotive engineer.
There are people who apply the true hacker attitude to other things, like electronics or music — but in the rest of this article we will focus the skills and attitudes of software hackers, and the traditions of the shared culture that originated the term ‘hacker.
There is another group of people who loudly call themselves hackers, but aren't. These are people who get a kick out of breaking into computers and phreaking the phone system. Real hackers call these people ‘crackers’ and want nothing to do with them. Real hackers object that being able to break security doesn't make you a hacker any more than being able to hotwire cars makes you an automotive engineer.
There are people who apply the true hacker attitude to other things, like electronics or music — but in the rest of this article we will focus the skills and attitudes of software hackers, and the traditions of the shared culture that originated the term ‘hacker.
Steps
Thinking Like a Hacker
Adopt the mindset of a hacker. Hackers solve problems and build things, and they believe in freedom and voluntary mutual help. To be accepted as a hacker, you have to behave as though you have this kind of attitude yourself. And to behave as though you have the attitude, you have to really believe the attitude. So, if you want to be a hacker, repeat the following things until you believe them:
- The world is full of fascinating problems waiting to be solved. Successful athletes get their motivation from a kind of physical delight in making their bodies perform, in pushing themselves past their own physical limits. Similarly, you have to get a basic thrill from solving problems, sharpening your skills, and exercising your intelligence.
- No problem should ever have to be solved twice. The thinking time of other hackers is precious — so much so that it's almost a moral duty for you to share information, solve problems and then give the solutions away just so other hackers can solve new problems instead of having to perpetually re-address old ones.
- Boredom and drudgery are evil. When hackers are bored or have to drudge at stupid repetitive work, they aren't doing what only they can do — solve new problems. To behave like a hacker, you have to want to automate away the boring bits as much as possible.
- Freedom is good. The authoritarian attitude has to be fought wherever you find it, lest it smother you and other hackers. Not all authority figures are authoritarian. However, authoritarians thrive on censorship and secrecy, and they distrust voluntary cooperation and information-sharing.
- Attitude is no substitute for competence. Hackers won't let posers waste their time, but they recognize competence — especially competence at hacking, but competence at anything is valued. Competence at demanding skills that few can master is especially good, and competence at demanding skills that involve mental acuteness, craft, and concentration is best.
- Earn respect as a hacker. Like most cultures without a monetary economy, hackerdom runs on reputation. You're trying to solve interesting problems, but how interesting they are, and whether your solutions are really good, is something that only your technical peers or superiors are normally equipped to judge. This is why you aren't really a hacker until other hackers consistently call you one. Specifically, hackerdom is what anthropologists call a "gift culture." You gain status and reputation in it not by dominating other people, nor by being beautiful, nor by having things other people want, but rather by giving things away: your time, your creativity, and the results of your skill.
- Write open-source software. Write programs that other hackers think are fun or useful, and give the program sources away to the whole hacker culture to use. Hackerdom's most revered demigods are people who have written large, capable programs that met a widespread need and given them away, so that now everyone uses them.
- Help test and debug open-source software. Any open-source author who's thinking will tell you that good beta-testers (who know how to describe symptoms clearly, localize problems well, can tolerate bugs in a quickie release, and are willing to apply a few simple diagnostic routines) are worth their weight in rubies. Try to find a program under development that you're interested in and be a good beta-tester. There's a natural progression from helping test programs to helping debug them to helping modify them. You'll learn a lot this way, and generate good karma with people who will help you later on.
- Publish useful information. Another good thing is to collect and filter useful and interesting information into web pages or documents like Frequently Asked Questions (FAQ) lists, and make those generally available. Maintainers of major technical FAQs get almost as much respect as open-source authors.
- Help keep the infrastructure working. The hacker culture (and the engineering development of the Internet, for that matter) is run by volunteers. There's a lot of necessary but unglamorous work that needs done to keep it going — administering mailing lists, moderating newsgroups, maintaining large software archive sites, developing RFCs and other technical standards. People who do this sort of thing well get a lot of respect, because everybody knows these jobs are huge time sinks and not as much fun as playing with code. Doing them shows dedication.
- Serve the hacker culture itself. This is not something you'll be positioned to do until you've been around for a while and become well-known for one of the four previous items. The hacker culture doesn't have leaders, exactly, but it does have culture heroes and tribal elders and historians and spokespeople. When you've been in the trenches long enough, you may grow into one of these. Beware: hackers distrust blatant ego in their tribal elders, so visibly reaching for this kind of fame is dangerous. Rather than striving for it, you have to sort of position yourself so it drops in your lap, and then be modest and gracious about your status.
Learning Programming
- 1Learn how to program. The best way to learn is to read some stuff written by masters of the form, write some things yourself, read a lot more, write a little more, read a lot more, write some more, and repeat until your writing begins to develop the kind of strength and economy you see in your models. To be a real hacker, however, you need to get to the point where you can learn a new language in days by relating what's in the manual to what you already know. This means you should learn several very different languages. Besides being the most important hacking languages, the following represent very different approaches to programming, and each will educate you in valuable ways:
- Python is a good language to start off with because it's cleanly designed, well documented, and relatively kind to beginners. Despite being a good first language, it is not just a toy; it is very powerful and flexible and well-suited for large projects. Java is an alternative, but its value as a first programming language has been questioned.
- If you get into serious programming, you will have to learn C, the core language of Unix (C++ is very closely related to C; if you know one, learning the other will not be difficult). C is very efficient with your machine's resources, but will soak up huge amounts of your time on debugging and is often avoided for that reason (unless machine efficiency is essential).
- Perl is worth learning for practical reasons; it's very widely used for active web pages and system administration, so that even if you never write Perl you should learn to read it. Many people use Perl to avoid C programming on jobs that don't require C's machine efficiency.
- LISP is worth learning for a different reason — the profound enlightenment experience you will have when you finally get it. That experience will make you a better programmer for the rest of your days, even if you never actually use LISP itself a lot. You can get some beginning experience with LISP fairly easily by writing and modifying editing modes for the Emacs text editor, or Script-Fu plugins for the GIMP.
Familiarizing Yourself With Unix
- 1Get one of the open-source Unixes and learn to use and run it. Unix is the operating system of the Internet. While you can learn to use the Internet without knowing Unix, you can't be an Internet hacker without understanding Unix. For this reason, the hacker culture today is pretty strongly Unix-centered. So, bring up a Unix (like Linux but there are other ways and yes, you can run both Linux and Microsoft Windows on the same machine). Learn it. Run it. Tinker with it. Talk to the Internet with it. Read the code. Modify the code.
- There are other operating systems in the world besides Unix. But they're distributed in binary — you can't read the code, and you can't modify it. Trying to learn to hack on a Microsoft Windows machine or under any other closed-source system is like trying to learn to dance while wearing a body cast. Under Mac OS X it's possible, but only part of the system is open source — you're likely to hit a lot of walls, and you have to be careful not to develop the bad habit of depending on Apple's proprietary code.
- Download Linux online or (better idea) find a local Linux user group to help you with installation.
- While other distros have their own areas of strength, Ubuntu is far and away the most accessible to Linux newbies.
- A good way to dip your toes in the water is to boot up what Linux fans call a live CD, a distribution that runs entirely off a CD without having to modify your hard disk. This is a way to get a look at the possibilities without having to do anything drastic.
Learning HTML
- 1Learn how to use the World Wide Web and write HTML. Most of the things the hacker culture has built do their work out of sight, helping run factories and offices and universities without any obvious impact on how non-hackers live. The Web is the one big exception, the huge shiny hacker toy that even politicians admit has changed the world. For this reason alone (and a lot of other good ones as well) you need to learn how to work the Web. This doesn't just mean learning how to drive a browser (anyone can do that), but learning how to write HTML, the Web's markup language. If you don't know how to program, writing HTML will teach you some mental habits that will help you learn. So build a home page. Try to stick to XHTML, which is a cleaner language than classic HTML.
Tips
- Work as intensely as you play, and play as intensely as you work. For true hackers, the boundaries between "play," "work," "science," and "art" all tend to disappear, or to merge into a high-level creative playfulness.
- Don't be content with a narrow range of skills. Though most hackers describe themselves as programmers, they are very likely to be more than competent in several related skills — system administration, Web design, and PC hardware troubleshooting are common ones. Hackers don't do things by halves; if they invest in a skill at all, they tend to get very good at it.
- You don't have to believe that you're obligated to give all your creative product away, though the hackers that do are the ones that get most respect from other hackers. It's consistent with hacker values to sell enough of it to keep you in food and rent and computers. It's fine to use your hacking skills to support a family or even get rich, as long as you don't forget your loyalty to your art and your fellow hackers while doing it.
- Contrary to popular myth, you don't have to be a nerd to be a hacker. It does help, however, and many hackers are in fact nerds. Being something of a social outcast helps you stay concentrated on the really important things, like thinking and hacking. If you can manage to concentrate enough on hacking to be good at it and still have a life, that's fine. Mainstream culture is much friendlier to techno-nerds now.
- To be a hacker, you have to enter the hacker mindset, and there are
some things you can do when you're not at a computer that seem to help.
They're not substitutes for hacking (nothing is) but many hackers do
them, and feel that they connect in some basic way with the essence of
hacking (hackers need to be able to both reason logically and step
outside the apparent logic of a problem at a moment's notice).
- Write your native language well. Though it's a common stereotype that programmers can't write, a surprising number of hackers are very able writers.
- Read science fiction. Go to science fiction conventions (a good way to meet hackers and proto-hackers).
- Train in a martial art. The kind of mental discipline required for martial arts seems to be similar in important ways to what hackers do. The most hacker-ly martial arts are those which emphasize mental discipline, relaxed awareness, and control, rather than raw strength, athleticism, or physical toughness. Tai Chi is a good martial art for hackers.
- Study an actual meditation discipline. The perennial favorite among hackers is Zen (importantly, it is possible to benefit from Zen without acquiring a religion or discarding one you already have).
- Develop an analytical ear for music. Learn to appreciate peculiar kinds of music, and to play some musical instrument well, or how to sing.
- Develop your appreciation for puns and wordplay.
- Master creative thinking. The hacker mentality is driven by creatively solving problems. This creativity gives you the ability to solve problems others see as unsolvable.
- If you don't speak English, it might be a good idea to learn it. English is the working language of the hacker culture and the Internet, and you might need to know it to function in the hacker community. Translations of technical books written in English are often unsatisfactory (when they get done at all). Being a native English-speaker does not guarantee that you have language skills good enough to function as a hacker. If your writing is semi-literate, ungrammatical, and riddled with misspellings, many hackers will tend to ignore you.
- Read older pieces, such as the Jargon File or Hacker Manifesto by The Mentor. They may be out of date, but the attitude and spirit come through very clearly.
Warnings
- Cracking is an illegal activity which can result in major penalties. It is a major offense and is punishable under the law.
- Doing any of the following will earn you a bad reputation in the
hacker community. Hackers have long memories — it could take you years
to live your early blunders down enough to be accepted. And also, what's
on the Internet stays on the Internet. Don't think nobody will stumble
across what you did three years ago.
- Don't use a silly, grandiose user ID or screen name.
- Don't get in flame wars on Usenet (or anywhere else).
- Don't call yourself a ‘cyberpunk,’ and don't waste your time on anybody who does.
- Don't post or email writing that's full of spelling errors and bad grammar.
- Don't blindly believe the advice given here or anywhere online is true and the only path to embracing the mindset of a hacker.
How to become a professional hacker | career in Ethical Hacking
Hi friends, Like others I will not talk about going to launch a magazine, please subscribe this, In the world of computer and Internet i will not make a plan to sell a paper made magazine. I am very angry with people who call themselves hacker, even they don't know coding, Everyone is a hacker who can exploit something. I will not say i have created a hacking videos toolkit, this is awesome and available at discounted prizes for some days, Making people fool before first April is not my hobby. I will not use mumbai terrorist attack photos to get traffic,I will not promote a worst product to earn affiliate commission, or write a paid review about a product or company.
Don't you people think all this is sucking and you are fed up with all this.
I'll disclose only secrets that no one disclose. Not in this post but in my next post, truth about the security and hacking business.
I got a lot of questions from my readers that they worked hard on Internet to get deep knowledge about hacking and security but don't have a certification in hacking. They worked hard but unable to find which job profile suit them best.First of all if you talk about working in a security firm as a professional hacker, you need to know how to become a professional hacker.
There are some steps to do this--
(1) Need a mindset/premindset to exploit things even its a human mind, computer or electric appliance
(2) Sound knowledge of operating systems, application software, Internet and hardware
(3) Every wanna be professional hacker should be perfect in at least one programming language
(4) They should have basic knowledge of networking, routers and servers.
(5) Knowledge of database management is must
(6) knowledge of One web designing language and one server side srcipting language.
(7) CEH certificate or a local vendor certification can also work.
(8) Over confident, Rude behaviour and Attitude, use of abusive words can help you finding a good job( Ha...Ha...Ha)
If you have these seven things no one can stop you becoming a hacker, now your skills depends on your hard work but when you are going to join a organization as a professional hacker or security expert these basic things are needed, other professional techniques you will learn in the company's training room only.At that place a hardcore hacker get to know he knows nothing about hacking.
Now the question comes in which field i can make my career. Here i want to present an example, some of my friends was good in electronics, but at the time they was going to take admission in B.Tech they thought It market is growing day by day, providing attractive salary packages and have a glamours career. So they took computers and now you can understand in which situation they are living....Jobless, Hopeless and aimless.
So friends never study subject in demand, study which you find interesting.
(1) If you work good as a web developer , make yourself perfect in that type of hacking techniques.
(2) If programming, take a move to pen-testing
(3) If networking, take a move to network security
(4) If you feel you can hack human minds easily, go to social engineering
(5) Having security approach in your mind can also make you a good programmer
(6) If you are operating system worm, that can make you system security engineer
(7) Other than that if your area of interest are mobile, bluetooth or voip they also have a hot career.
Choose one , make a group and start Hacking
Don't you people think all this is sucking and you are fed up with all this.
I'll disclose only secrets that no one disclose. Not in this post but in my next post, truth about the security and hacking business.
I got a lot of questions from my readers that they worked hard on Internet to get deep knowledge about hacking and security but don't have a certification in hacking. They worked hard but unable to find which job profile suit them best.First of all if you talk about working in a security firm as a professional hacker, you need to know how to become a professional hacker.
There are some steps to do this--
(1) Need a mindset/premindset to exploit things even its a human mind, computer or electric appliance
(2) Sound knowledge of operating systems, application software, Internet and hardware
(3) Every wanna be professional hacker should be perfect in at least one programming language
(4) They should have basic knowledge of networking, routers and servers.
(5) Knowledge of database management is must
(6) knowledge of One web designing language and one server side srcipting language.
(7) CEH certificate or a local vendor certification can also work.
(8) Over confident, Rude behaviour and Attitude, use of abusive words can help you finding a good job( Ha...Ha...Ha)
If you have these seven things no one can stop you becoming a hacker, now your skills depends on your hard work but when you are going to join a organization as a professional hacker or security expert these basic things are needed, other professional techniques you will learn in the company's training room only.At that place a hardcore hacker get to know he knows nothing about hacking.
Now the question comes in which field i can make my career. Here i want to present an example, some of my friends was good in electronics, but at the time they was going to take admission in B.Tech they thought It market is growing day by day, providing attractive salary packages and have a glamours career. So they took computers and now you can understand in which situation they are living....Jobless, Hopeless and aimless.
So friends never study subject in demand, study which you find interesting.
(1) If you work good as a web developer , make yourself perfect in that type of hacking techniques.
(2) If programming, take a move to pen-testing
(3) If networking, take a move to network security
(4) If you feel you can hack human minds easily, go to social engineering
(5) Having security approach in your mind can also make you a good programmer
(6) If you are operating system worm, that can make you system security engineer
(7) Other than that if your area of interest are mobile, bluetooth or voip they also have a hot career.
Choose one , make a group and start Hacking
Ankit Fadia : “To become a hacker, you need to know how to think like a criminal”
Let’s start with this question: who is Ankit Fadia?
I define myself as an ethical hacker.
Why ‘ethical hacker?’- does the word ‘hacker’ on its own have a pejorative connotation?
Traditionally, a hacker was somebody who knew everything about technology and understood how to work the computer, internet etc. in ways s/he wanted to. Over the years, the term hacker has come to have a negative connotation. Whenever some cybercrime happens, they say that somebody has ‘hacked’ into the system. So to separate hackers from cybercriminals, the term ‘ethical hacker’ was devised.
I define myself as an ethical hacker.
Why ‘ethical hacker?’- does the word ‘hacker’ on its own have a pejorative connotation?
Traditionally, a hacker was somebody who knew everything about technology and understood how to work the computer, internet etc. in ways s/he wanted to. Over the years, the term hacker has come to have a negative connotation. Whenever some cybercrime happens, they say that somebody has ‘hacked’ into the system. So to separate hackers from cybercriminals, the term ‘ethical hacker’ was devised.
So You Want to Be a Hacker?
I. Introduction
So you want to be a hacker? Many people want to be a hacker, but they don't know where to start, or what hacking really means. Hopefully this text will clear some things out and help you on your path to become a true hacker.
II. What is a hacker?
Everyone seems to have their own little definition of what a hacker is. The press views hackers as people who cause computer mischief, AOLers think hackers who are people who can push buttons on their downloaded proggies, computer nerds and rejects from society claim to be hackers because it makes them feel united and part of a group, crackers who write viruses and crash computers think they're hackers, and all thoses kewl people in those IRC chat rooms call themselves hackers, and so on. So what exactly is hacker? Here's the definition that I think most people would agree with:
hacker 1. A person who enjoys exploring the details of programmable systems and how to stretch their capabilities, as opposed to most users, who prefer to learn only the minimum necessary. (taken from The Hacker's Dictionary)
What exactly does this mean? A hacker is someone who is fascinated by computers, wants to learn more about them and then go beyond that. Hackers seek knowledge, especially forbidden or "secret" knowledge. One thing about being a hacker is to remember that knowledge is good, and should be shared with other hackers.
III. Why do people want to become a hacker?
Press, hyped up movies, and the huge growth of the Internet is drawing new hacker wannabes in everyday. It this good? Yes and no. It's mostly good, but it's also bad because some people don't really understand what a hacker is. They think hacking is sending out viruses, crashing computers and stealing passwords from some 12 year old girl off AOL. These things are definitely not cool.
But what about the inside force that really makes people want to become a hacker? Hackers are the "elite" of the Internet. They know far more things than the average user, and can do things to computers that most people wouldn't even know were to start. There is a certain "ego satisfaction" to be a hacker.
IV. How do be a hacker
So, now that you know what a hacker is, and why some people want to become a hacker, here's what I have to say on how to be a hacker. First of all, it takes time to become a hacker. You can't just decide you want to be a hacker and then become one overnight. Second, there are no teachers (unless you're lucky and find a mentor). Most hackers taught themselves. They learned by reading, asking and doing. Now, a note about asking questions. Do not ask stupid questions like "HOW DO I HACK?" Ask questions that have an answer in a couple of sentences. If you do, your question will be answered most of the time. And third, to be a hacker, you have to hack. You can't just sit around and pretend to be a hacker. Do something with your newfound knowledge. But try to follow these two simple rules:
Don't damage or screw up another system. You will get in trouble.
Try not to piss people off. Make friends, not enemies.
V. Gaining Knowledge
1). Read. Read everything you can about hacking. Articles, texts, books, magazines, message boards, anything with the word "hack" in it. Of course, anything computer related will also help. You're already doing a good job reading this text. Here are some hacking related books and magazines that I suggest you read:
2600 magazine - Very good source of hacking info. You can find it at your local bookstore, at the magazine rack. Just look for the number 2600.
CYPERPUNK - A book about three different hackers.
Cuckoo's Egg - Informative book about some guy tracking down a hacker who broke into his computer. Definitely not boring and can be informative to those with hardly no knowledge of how hacking into a computer is actually done.
2). Learn to Program. A hacker who can't program is like a skater who can't skate. This is one of the more devious parts of becoming a hacker because it takes time and patience. Why should a hacker know how to program? Because by learning how to program, a hacker can make a computer do whatever the hell he wants it to. And that's power. Have you ever found yourself saying "I wish I had a program to do that..." Well, if you learn to program, you can just make that program. So, where to start? First, you need to choose a programming language. The two most popular out are Visual Basic (VB) and C/C++. The difference between them? VB is easy to use and learn, but its programs aren't that fast and they require a runtime DLL file. C++ compiles fast programs, but is hard to learn and get started. Another difference between them is compatibility. VB is for Windows operating systems only (Win 3.11, Win95/98, WinNT), while C++ code can be made to run on practically any operating system (Windows, Unix, even Mac). Where can you get VB or C++? You buy it (or...ahem, cough, warez, cough, cough, friend with CD burner, cough, cough). Once you learn the basics of the programming language, learn Windows API. It's the guts of Windows.
3). Hack. Like I said before, in order to be a hacker, you have to hack. Hanging around in chat rooms won't help you. Hacking lets you "practice" your hacking skills. The more you practice, the better you get. After you're an experience hacker, contribute something to the hacker community. This could be a simple text file, a web page, or a [free] program. Oh, and help out those newbie hackers. You were one once.
VI. Knowledge is Power
The most frequent questions people ask me are how to get someone's password and how do get someone's IP address.
Getting someone's password
There are three main ways to get someone's password.
1). Social Engineering. By talking to someone who knows the password, you can try to "trick" them into giving you it. Be creative. The AOL equivalent is phishing (posing as an AOL technician or something, claiming to need the person's password), though phishing takes no skill and is hardly considered social engineering.
2). Password Stealers or Sniffers (PWS). A program installed on the user's machine that literally gets the password as it is being typed in. Some PWS also search for stored passwords. After a PWS obtains a password, it usually stores it or sends it out through email. You would probably have to make your own (learn to program!) if you want it to be effective, though sometimes there are pre-made ones. Those AOL PWS are mostly crap, most of them only steal the password from the Change Password Window, which is not very effective.
3). Password Cracker. A program on your machine that guesses passwords from a list. This can take some time, and would not be able to crack a user's password if it's not on the password list.
Getting someone's IP Address
First, you need to understand what an IP address is. Every computer connected to the Internet has an IP address, which is, in simple terms, equivalent to a phone number. It identifies the computer on the Internet. The IP address is where data is sent to and from. If the person is signing on through a dial up account, the IP address is usually different at each login. To find your IP address, click on the Start button, Run, and then type in winipcfg. And for you AOLer's who think who don't have an IP address, make sure that the listbox says "AOL Adapter," not "PPP Adapter." So, why get someone's IP address? Hell if I know. Maybe to do something lame, like nuke (crash) a computer, or maybe because a backdoor like NetBus or BackOrifice is installed. Anyway, IP addresses can be obtain through these methods:
Email - It's in the header
IRC - A simple /whois [nick] will return the IP address
ICQ IP Sniffer - Due to a bug in the ICQ software, it is possible to type in an UIN and get the user's IP address.
ICQ Software Bug - Another software bug? Yup, only this time you don't need an external prog. If you have someone on your contact list, you can disconnect and then check their info. Their IP address will be in the Last IP box! Works for older versions of ICQ.
IP Stealer - I haven't seen one of these, but there should be some around. It would work like a Password Stealer, except it would get the IP address instead of the password.
VII. Seek, and ye shall find.
One of the most annoying questions I hear are "Do you have this?" or "Can you send me this?" or "Where can I get this?" Well, I'm going to tell you this TOP SECRET thing I found called a SEARCH ENGINE. You type in what you what you're looking for, and it gives you links to web pages that have the words in it! WOW!
Okay, that was lame, anyway, any experienced web surfer will tell you that you can find anything on the web your heart desires. Whether that would be XXX pics, games, or how to be a hacker, its all there. You just need to know how to find it. Now, for search engines, I prefer www.yahoo.com and www.infoseek.com. When typing stuff in the search box, be sure you use + (plus sign) in front of words that you want combined. For example, let's say you're looking for an ICQ IP sniffer program. Now, if you just typed in "ICQ IP sniffer" (without the quotes), it would give you web sites like ICQ reviews, what IP addresses are, and pages about your mom (heh, j/k). But if you typed in "+ICQ +IP +sniffer," it will look for pages that have all those words. Understand?
Also, another web browsing technique that I like to use is opening multiple windows. This is especially useful when you're like me, stuck with a 33.6 modem. Okay, so, let's say Infoseek found 15 page results that have to do with ICQ IP Sniffers. When I find a link I want to open, instead of just clicking on it, I would click the right mouse button to bring up that pop-up menu, and then click Open Link in New Window. This would open another browsing window. And then when I find another link I want to go to, I do the same thing. The purpose of all this? To view one page while another is loading.
Congratulations, this concludes the So You Want to Be a Hacker? text. You have now earned your CHW (Certified Hacker Wannabe). So, one last question remains: How do you know when you're a hacker? Well, the answer is when someone tells you.
So you want to be a hacker? Many people want to be a hacker, but they don't know where to start, or what hacking really means. Hopefully this text will clear some things out and help you on your path to become a true hacker.
II. What is a hacker?
Everyone seems to have their own little definition of what a hacker is. The press views hackers as people who cause computer mischief, AOLers think hackers who are people who can push buttons on their downloaded proggies, computer nerds and rejects from society claim to be hackers because it makes them feel united and part of a group, crackers who write viruses and crash computers think they're hackers, and all thoses kewl people in those IRC chat rooms call themselves hackers, and so on. So what exactly is hacker? Here's the definition that I think most people would agree with:
hacker 1. A person who enjoys exploring the details of programmable systems and how to stretch their capabilities, as opposed to most users, who prefer to learn only the minimum necessary. (taken from The Hacker's Dictionary)
What exactly does this mean? A hacker is someone who is fascinated by computers, wants to learn more about them and then go beyond that. Hackers seek knowledge, especially forbidden or "secret" knowledge. One thing about being a hacker is to remember that knowledge is good, and should be shared with other hackers.
III. Why do people want to become a hacker?
Press, hyped up movies, and the huge growth of the Internet is drawing new hacker wannabes in everyday. It this good? Yes and no. It's mostly good, but it's also bad because some people don't really understand what a hacker is. They think hacking is sending out viruses, crashing computers and stealing passwords from some 12 year old girl off AOL. These things are definitely not cool.
But what about the inside force that really makes people want to become a hacker? Hackers are the "elite" of the Internet. They know far more things than the average user, and can do things to computers that most people wouldn't even know were to start. There is a certain "ego satisfaction" to be a hacker.
IV. How do be a hacker
So, now that you know what a hacker is, and why some people want to become a hacker, here's what I have to say on how to be a hacker. First of all, it takes time to become a hacker. You can't just decide you want to be a hacker and then become one overnight. Second, there are no teachers (unless you're lucky and find a mentor). Most hackers taught themselves. They learned by reading, asking and doing. Now, a note about asking questions. Do not ask stupid questions like "HOW DO I HACK?" Ask questions that have an answer in a couple of sentences. If you do, your question will be answered most of the time. And third, to be a hacker, you have to hack. You can't just sit around and pretend to be a hacker. Do something with your newfound knowledge. But try to follow these two simple rules:
Don't damage or screw up another system. You will get in trouble.
Try not to piss people off. Make friends, not enemies.
V. Gaining Knowledge
1). Read. Read everything you can about hacking. Articles, texts, books, magazines, message boards, anything with the word "hack" in it. Of course, anything computer related will also help. You're already doing a good job reading this text. Here are some hacking related books and magazines that I suggest you read:
2600 magazine - Very good source of hacking info. You can find it at your local bookstore, at the magazine rack. Just look for the number 2600.
CYPERPUNK - A book about three different hackers.
Cuckoo's Egg - Informative book about some guy tracking down a hacker who broke into his computer. Definitely not boring and can be informative to those with hardly no knowledge of how hacking into a computer is actually done.
2). Learn to Program. A hacker who can't program is like a skater who can't skate. This is one of the more devious parts of becoming a hacker because it takes time and patience. Why should a hacker know how to program? Because by learning how to program, a hacker can make a computer do whatever the hell he wants it to. And that's power. Have you ever found yourself saying "I wish I had a program to do that..." Well, if you learn to program, you can just make that program. So, where to start? First, you need to choose a programming language. The two most popular out are Visual Basic (VB) and C/C++. The difference between them? VB is easy to use and learn, but its programs aren't that fast and they require a runtime DLL file. C++ compiles fast programs, but is hard to learn and get started. Another difference between them is compatibility. VB is for Windows operating systems only (Win 3.11, Win95/98, WinNT), while C++ code can be made to run on practically any operating system (Windows, Unix, even Mac). Where can you get VB or C++? You buy it (or...ahem, cough, warez, cough, cough, friend with CD burner, cough, cough). Once you learn the basics of the programming language, learn Windows API. It's the guts of Windows.
3). Hack. Like I said before, in order to be a hacker, you have to hack. Hanging around in chat rooms won't help you. Hacking lets you "practice" your hacking skills. The more you practice, the better you get. After you're an experience hacker, contribute something to the hacker community. This could be a simple text file, a web page, or a [free] program. Oh, and help out those newbie hackers. You were one once.
VI. Knowledge is Power
The most frequent questions people ask me are how to get someone's password and how do get someone's IP address.
Getting someone's password
There are three main ways to get someone's password.
1). Social Engineering. By talking to someone who knows the password, you can try to "trick" them into giving you it. Be creative. The AOL equivalent is phishing (posing as an AOL technician or something, claiming to need the person's password), though phishing takes no skill and is hardly considered social engineering.
2). Password Stealers or Sniffers (PWS). A program installed on the user's machine that literally gets the password as it is being typed in. Some PWS also search for stored passwords. After a PWS obtains a password, it usually stores it or sends it out through email. You would probably have to make your own (learn to program!) if you want it to be effective, though sometimes there are pre-made ones. Those AOL PWS are mostly crap, most of them only steal the password from the Change Password Window, which is not very effective.
3). Password Cracker. A program on your machine that guesses passwords from a list. This can take some time, and would not be able to crack a user's password if it's not on the password list.
Getting someone's IP Address
First, you need to understand what an IP address is. Every computer connected to the Internet has an IP address, which is, in simple terms, equivalent to a phone number. It identifies the computer on the Internet. The IP address is where data is sent to and from. If the person is signing on through a dial up account, the IP address is usually different at each login. To find your IP address, click on the Start button, Run, and then type in winipcfg. And for you AOLer's who think who don't have an IP address, make sure that the listbox says "AOL Adapter," not "PPP Adapter." So, why get someone's IP address? Hell if I know. Maybe to do something lame, like nuke (crash) a computer, or maybe because a backdoor like NetBus or BackOrifice is installed. Anyway, IP addresses can be obtain through these methods:
Email - It's in the header
IRC - A simple /whois [nick] will return the IP address
ICQ IP Sniffer - Due to a bug in the ICQ software, it is possible to type in an UIN and get the user's IP address.
ICQ Software Bug - Another software bug? Yup, only this time you don't need an external prog. If you have someone on your contact list, you can disconnect and then check their info. Their IP address will be in the Last IP box! Works for older versions of ICQ.
IP Stealer - I haven't seen one of these, but there should be some around. It would work like a Password Stealer, except it would get the IP address instead of the password.
VII. Seek, and ye shall find.
One of the most annoying questions I hear are "Do you have this?" or "Can you send me this?" or "Where can I get this?" Well, I'm going to tell you this TOP SECRET thing I found called a SEARCH ENGINE. You type in what you what you're looking for, and it gives you links to web pages that have the words in it! WOW!
Okay, that was lame, anyway, any experienced web surfer will tell you that you can find anything on the web your heart desires. Whether that would be XXX pics, games, or how to be a hacker, its all there. You just need to know how to find it. Now, for search engines, I prefer www.yahoo.com and www.infoseek.com. When typing stuff in the search box, be sure you use + (plus sign) in front of words that you want combined. For example, let's say you're looking for an ICQ IP sniffer program. Now, if you just typed in "ICQ IP sniffer" (without the quotes), it would give you web sites like ICQ reviews, what IP addresses are, and pages about your mom (heh, j/k). But if you typed in "+ICQ +IP +sniffer," it will look for pages that have all those words. Understand?
Also, another web browsing technique that I like to use is opening multiple windows. This is especially useful when you're like me, stuck with a 33.6 modem. Okay, so, let's say Infoseek found 15 page results that have to do with ICQ IP Sniffers. When I find a link I want to open, instead of just clicking on it, I would click the right mouse button to bring up that pop-up menu, and then click Open Link in New Window. This would open another browsing window. And then when I find another link I want to go to, I do the same thing. The purpose of all this? To view one page while another is loading.
Congratulations, this concludes the So You Want to Be a Hacker? text. You have now earned your CHW (Certified Hacker Wannabe). So, one last question remains: How do you know when you're a hacker? Well, the answer is when someone tells you.
10 things every Perl hacker should know
Perl is the expert system administrator's scripting language of choice, but it is also a lot more than that. As a language designed for file and text processing, it is ideally suited to UNIX system administration, Web programming, and database programming, among dozens of other uses.
As one of the easiest programming languages to use for whipping up quick, effective code for simple tasks, Perl attracts new users easily and has become an important and popular tool for getting things done. Before jumping fully into Perl programming, though, there are a few things you should know that will make your life easier, both when writing code and when asking for help from Perl experts.
As one of the easiest programming languages to use for whipping up quick, effective code for simple tasks, Perl attracts new users easily and has become an important and popular tool for getting things done. Before jumping fully into Perl programming, though, there are a few things you should know that will make your life easier, both when writing code and when asking for help from Perl experts.
How to Backup a SIM Card
I wanted to know how I could backup all of the phone numbers on my cell
phone. I searched the internet for products that would do this task. I
found a few devices that ran anywhere from $25-$70 plus shipping and
handling. I decided to put off buying one of the devises until I could
do some more research on what I was buying. I mentioned this situation
to a co-worker (Mike G.), and he told be that I didn't have to spend a
dime if I could get a hold of an older Nokia cell phone. Just my luck I
had an old Nokia phone in my closet that was about 4 years old and was
not being used. Read on to see how easy this task is. Besides backing up
your SIM card you can also copy numbers from one SIM card to another
and merge numbers from multiple SIM cards.
How to Pay for Prepaid SIM Cards
The Subscriber Identification Module card, also called a SIM card, holds
the cell phone subscriber's phone number, personal security key and
other data necessary for the phone to function. If you are using a phone
not linked with any specific provider--an "unlocked" phone--SIM cards
may be switched from phone to phone, letting the new phone receive all
calls to the subscriber's number. International SIM cards are available
for travelers, since country-specific SIM cards usually work only in
their country of origin. SIM cards can be conveniently purchased in
stores or online.
How to Reprogram a SIM Card
Modern day cell and mobile phones use a tiny memory unit called a
subscriber identity module card, or SIM card. It keeps track of your
phone numbers, rate plan information, contacts and messages. It is
simple to swap out your current SIM card, but you must learn how to
reprogram it with your current account information. To achieve this, you
must contact your cell phone service provider and have them initiate an
over-the-air, or OTA, update that is wirelessly transmitted to your
phone.
How to Track Cell Phone Calls With a SIM Card Number
Tracking cell phone calls with a SIM card requires the use of a SIM card
reader. A SIM card stores all the information associated with a user's
account. A card reader is required to access all the information on the
SIM card, including contacts and call history. There are two types of
card readers, readers and spoofers. The spoofers can clone the SIM card,
which basically means the machine acts like a clone of the SIM card.
How to Detect SIM Card Cloning
SIM card cloning, a type of fraud, occurs when someone intercepts your
SIM card information as you make a call with your cell phone, then
copies that information to a different cell phone. The person then makes
calls and texts that you are billed for. These cloned phones are
difficult for the police to find, so it's important that you pay close
attention to your mobile phone bill to ensure there are no unauthorized
calls or text messages.
Saturday, September 29, 2012
How Does a SIM Card Work?
Introduction
-
SIM cards are the most important part of a cell phone that runs on a GSM network. They enable the phone to receive signal from a mobile phone company. Many people who have phones that accept SIM cards find it extremely easy to simply swap out their SIM card for a new SIM card when in a different country.
What is a SIM Card?
-
SIM cards are formally called Subscriber Identity Module cards. While the first SIM card appeared in 1991, they have been seeing an increase in use due to their ease and their simple design. When compared with a phone that uses CDMA technology, phones that have SIM cards in them offer lower prices and lower rates, especially outside of the United States. When you are traveling to a foreign country, all that you need to do in order to use your GSM, SIM-card enabled phone is to purchase a new SIM card that works for the country that you are in and add credit to it.
Using a SIM Card
-
When you open up the back of a phone that is equipped with a SIM card, you will see the card tucked into the phone. Usually, the card is tucked behind the battery. SIM cards are also great because they can be used with any handset that accepts them. For example, if your cellular phone breaks and you are unable to make calls from it, but still have an active SIM card, you are in luck. Just take your SIM card out of the old phone and plug it into a new phone and you will have full service. SIM cards are encoded with information about the carrier that you are using, as well as information like your address book. Having information like this on a SIM card will allow you to make a fast and simple switch over to another phone on the same carrier, or to switch carriers completely.
Other SIM Card Uses
-
Some phones with SIM cards may accept memory cards on their own, however, on most phones, the SIM card is your memory card. All the information that you need is on the phone itself, so you don't have to download all your numbers when you want to switch phones, and you don't even need to worry if a certain phone will work with your SIM card. Some phones may need to be unlocked for service with a specific carrier and you may receive a different SIM card, but otherwise you should have no problems using the phone.
Summary
-
SIM cards are a great solution for anyone who likes to change phones or carriers or who travels internationally. They are a quick and easy solution to prevent borders, carriers or locked-down phones from slowing you down. SIM cards keep all of the information that is needed right on your phone. There is no need to constantly back up or write down all the numbers on your phone, and you will never have to worry about outrageous bills when calling overseas when you purchase a local SIM card for your phone.
-
15 Things You Need to Know About the iPhone 5
15 Things You Need to Know About the iPhone 5
After much anticipation, it is finally here. Yes, that’s right—today the iPhone 5 was unveiled. While we were absolutely thrilled to get our hands on the iPhone 4S its updates were not nearly substantial enough for our tastes. And apparently, they weren’t substantial enough for anyone’s tastes. Wall Street is expecting about 6 million units of the iPhone 5 to be sold during presale alone, proof that consumers are willing to spend on worthwhile upgrades that never happened when the iPhone 4S hit the market.
While we haven’t technically gotten our hands on the iPhone 5 yet, it’s safe to say that Apple has another revolutionary device on its hands. If you’re on the fence about whether or not to take the plunge and purchase it, we’ve compiled a handy list of data about its new features. Here, 15 things you need to know about the iPhone 5.
1. The phone will be offered at the same price as the 4S—$199 for 16 GB, $299 for 32 GB and $399 for 64 GB. There are two colors—black and white. The white version has a raw aluminum back. The black one has the black anodized backing. Preorder starts Friday, September 14, and the devices will ship on September 21.
2. With a taller screen and the same width, it will now show five rows of icons—as well as four shortcuts on the bottom. For example, the calendar will now show the entire five day work week, perfect for seeing your full appointments. You can also use the phone more comfortably with one hand.
3. It is made entirely of glass and aluminum, making it the thinnest and lightest iPhone yet, not to mention the world’s thinnest smart phone.
4. The processor is 22% smaller and more energy-efficient than the 4S.
5. Pages will launch 2.1 times faster than before, while keynote attachments will load 1.7 times faster.
6. The battery life will exceed the 4S, with 8 hours of 3G or LTE talk time or browsing and 10 hours of WiFi browsing.
7. The camera will offer a dynamic low light mode, which evaluates nearby pixels—and it has a 40% faster image capture.
8. Panorama is officially a feature. You will be able to “sweep the scene” vertically.
9. You’ll be able to take photos while taking videos for the first time.
10. There are now three microphones to ease your recording anxiety, located on the front, bottom and back.
11. Although the iPhone has used the iPod’s connector from the start, there will be a new one called “Lightning,” with an all-digital design that is 80% smaller than the previous model.
12. Apple is ditching Google Maps and introducing a new Maps application which they have been working on for years. There’s a built in search engine so all of your restaurant and shopping destinations will be available at the click of a button.
13. For email, you can now mark people as “VIP,” which will place their mail in a separate inbox.
14. Siri is sharper than before, and you’ll be able to make more specific inquiries, like finding out the score of a football game. Siri’s taste level has also improved, and she is now more qualified to offer advice about movies.
15. The iPhone 5 will run on LTE, which is much faster than the majority of WiFi and cable providers.
Will you be pre-ordering the iPhone 5? And what do you think of the new features? Share your thoughts in the comments!
How to Clone a Phone Without a SIM Card
There are many reasons why you may be interested in cloning your cell phone. One reason can be a matter of convenience. You can clone your phone so you will have the exact same contact information and data in both phones. This will create a backup in the event your current phone is lost or stolen. You can also have the cloned phone as your leisure phone and the original as your work phone. whichever the reason, following a few directions will allow you to clone your phone in a short amount of time.
Thursday, September 27, 2012
8 Tips To Get More Likes And Comments On Facebook
1. Post in the mornings and evenings Facebook Likes and CommentsSeveral studies conducted have revealed that these are the times that people are the most likely to check their Facebook, most probably upon arrival at the office before the start of a new day or after dinner and a shower. Of course, common sense tells you too that posting in the middle of the night is unlikely to get you far as your posts would have been pushed down the newsfeed by other posts when morning comes.
2. Comment on others’ statuses too By regularly interacting with your friends, a bond is formed and they would be more likely to check out your pages as well as state their views on your posts. Else, some would be obliged to return the favor if you have been regularly commenting on their posts. This explains the close-knit community that bloggers form; they regularly check and comment on each other’s blogs.
3. Ask for opinions It doesn’t have to be real-world issues like “How would the greenhouse effect affect you?” People turn to Facebook to unwind, so asking such a question is unlikely to get you your desired response. Your question could be something fun like “Should I buy that $3,000 bag or an iPad?” Simple but good enough to get some answers!
1. Post in the mornings and evenings Facebook Likes and CommentsSeveral studies conducted have revealed that these are the times that people are the most likely to check their Facebook, most probably upon arrival at the office before the start of a new day or after dinner and a shower. Of course, common sense tells you too that posting in the middle of the night is unlikely to get you far as your posts would have been pushed down the newsfeed by other posts when morning comes.
2. Comment on others’ statuses too By regularly interacting with your friends, a bond is formed and they would be more likely to check out your pages as well as state their views on your posts. Else, some would be obliged to return the favor if you have been regularly commenting on their posts. This explains the close-knit community that bloggers form; they regularly check and comment on each other’s blogs.
3. Ask for opinions It doesn’t have to be real-world issues like “How would the greenhouse effect affect you?” People turn to Facebook to unwind, so asking such a question is unlikely to get you your desired response. Your question could be something fun like “Should I buy that $3,000 bag or an iPad?” Simple but good enough to get some answers!
Monday, September 3, 2012
EK JID JISNE BADAL DI JINDAGI
เคिเคฆ เคिเคธเคจे เคฌเคฆเคฒ เคฆी เคिंเคฆเคी |
เคिเคฆ เคจाเคฎ เคนै เคเคธ เคนौเคธเคฒे เคा เคिเคธเคฎें เคจाเคฎुเคฎเคिเคจ เคो เคฎुเคฎเคिเคจ เคฌเคจाเคจे เคा เคुเคจूเคจ เคนो।
เคฌिเคฐเคฒे เคนी เคนोเคคे เคนैं เคเคธे เคिเคฆ्เคฆी เคฒोเค เคเคฐ เคเคจเคे เคฎเคเคฌूเคค เคเคฐाเคฆों เคे เคธाเคฎเคจे เคฆुเคจिเคฏा
เคुเคเคจे เคेเคเคจे เคो เคฎเคเคฌूเคฐ เคนोเคคी เคนै। เคฒเคเคญเค 1200 เคเคตिเคท्เคाเคฐ เคเคฐเคจे เคตाเคฒे เค
เคฎेเคฐिเคी
เคตैเค्เคाเคจिเค เคฅॉเคฎเคธ เค
เคฒ्เคตा เคเคกिเคธเคจ เคी เคช्เคฐเคคिเคญा เคो เคเคจเคे เคถिเค्เคทเค เคญी เคชเคนเคाเคจ เคจ เคธเคे।
เคฆिเคจ-เคฐाเคค เคเคฒ्เคชเคจा เคी เคฆुเคจिเคฏा เคฎें เคोเค เคฐเคนเคจे เคตाเคฒे เคเคกिเคธเคจ เคो เคตे เคฎंเคฆเคฌुเคฆ्เคงि เคฎाเคจเคคे
เคฅे। เคเคธी เคเคงाเคฐ เคชเคฐ เคเคจ्เคนें เคธ्เคूเคฒ เคธे เคจिเคाเคฒ เคฆिเคฏा เคเคฏा เคฅा। เคจिเคฐ्เคงเคจ เคชเคฐिเคตाเคฐ เคฎें
เคเคจ्เคฎे เคเคกिเคธเคจ เค्เคฐेเคจ เคฎें เค
เคเคฌाเคฐ เคฌेเค เคเคฐ เคुเคाเคฐा เคเคฐเคคे เคฅे। เคฌिเคเคฒी เคे เคฌเคฒ्เคฌ เคा
เคเคตिเคท्เคाเคฐ
เคเคฐเคจे เคे เคฆौเคฐाเคจ เคเคจเคे เคธौ เคธे เคญी เค्เคฏाเคฆा
เคช्เคฐเคฏाเคธ เคตिเคซเคฒ เคนुเค। เคฒोเคों เคจे เคเคจเคा เคฌเคนुเคค
เคฎเคाเค เคเคกाเคฏा เคเคฐ เคเคจ्เคนें เคญเคตिเคท्เคฏ เคฎें เคเคธा เคจ เคเคฐเคจे เคी เคธเคฒाเคน เคฆी। เคซिเคฐ เคญी เคเคจ्เคนोंเคจे
เคนाเคฐ เคจเคนीं เคฎाเคจी। เค
ंเคคเคค: เคเคฌ เคฌเคฒ्เคฌ เคी เคฐौเคถเคจी เคธे เคฆुเคจिเคฏा เคเคเคฎเคा เคเค ी เคคो เคฒोเค เคนैเคฐเคค
เคฎें เคชเคก เคเค। เคเคกिเคธเคจ เคो เค
เคชเคจी เคोเคถिเคถों เคชเคฐ เคชเค्เคा เคฏเคीเคจ เคฅा। เคเคธीเคฒिเค เคตเคน เค
เคกिเค เคฐเคนे।
เคเคธाเคจ เคจเคนीं เคนोเคคा เค
เคชเคจी เคฌाเคค เคชเคฐ เค
เคกिเค เคฐเคนเคจा, เคชเคฐ เคिเคธเคे เคเคฐाเคฆों เคฎें เคธเค्เคाเค เคนो, เคเคธे
เคฆुเคจिเคฏा เคी เคोเค เคญी เคคाเคเคค เคुเคा เคจเคนीं เคธเคเคคी। เคนौเคธเคฒे เคी เคนोเคคी เคนै เคนเคฎेเคถा เคीเคค เคเคฌ เคญी เคฆृเคข เคเค्เคाเคถเค्เคคि เคी เคฌाเคค เคจिเคเคฒเคคी เคนै เคคो เคฆुเคท्เคฏंเคค เคुเคฎाเคฐ เคा เคฏเคน เคถेเคฐ เคนเคฎें เคฌเคฐเคฌเคธ เคฏाเคฆ เค เคाเคคा เคนै- เคैเคธे เคเคाเคถ เคฎें เคธूเคฐाเค เคนो เคจเคนीं เคธเคเคคा/ เคเค เคชเคค्เคฅเคฐ เคคो เคคเคฌीเคฏเคค เคธे เคเคाเคฒो เคฏाเคฐों..। เคธाเคงเคจों เคी เคเคฎी เคी เคถिเคाเคฏเคค เคเคฐเคคे เคนुเค เคुเคฆ เคोเค เคช्เคฐเคฏाเคธ เคจ เคเคฐเคจा เคคो เคฌेเคนเคฆ เคเคธाเคจ เคนै। เค्เคฏाเคฆाเคคเคฐ เคฒोเค เคเคฐเคคे เคญी เคฏเคนी เคนैं, เคฒेเคिเคจ เคुเค เคเคธे เคญी เคนोเคคे เคนैं, เคिเคจเคी เคเค्เคाเคถเค्เคคि เคนी เคเคจเคी เคธเคฌเคธे เคฌเคกी เคชूंเคी เคนोเคคी เคนै। เคฌिเคนाเคฐ เคे เคเคฏा เคिเคฒे เคे เคोเคे เคธे เคांเคต เคเคนเคฒौเคฐ เคे เคฆเคฒिเคค เคฎเคเคฆूเคฐ เคฆเคถเคฐเคฅ เคฎांเคी เคी เคिเคฆ เคे เคเคे เคชเคฐ्เคตเคค เคो เคญी เคुเคเคจा เคชเคกा। เคเคจ्เคนोंเคจे เคฐाเคน เคฐोเคเคจे เคตाเคฒे เคชเคนाเคก เคा เคธीเคจा เคीเคฐ เคเคฐ 365 เคซीเค เคฒंเคฌा เคเคฐ 30 เคซीเค เคौเคกा เคฐाเคธ्เคคा เคฌเคจा เคฆिเคฏा। เคฆเคฐเค เคธเคฒ เคชเคนाเคกी เคा เคฐाเคธ्เคคा เคฌเคนुเคค เคธंเคเคฐा เคเคฐ เคเคฌเคก-เคाเคฌเคก เคฅा। เคเคจเคी เคชเคค्เคจी เคเคธी เคฐाเคธ्เคคे เคธे เคชाเคจी เคญเคฐเคจे เคाเคคी เคฅीं। เคเค เคฐोเค เคเคจ्เคนें เค ोเคเคฐ เคฒเค เคเค เคเคฐ เคตเคน เคिเคฐ เคชเคกीं। เคชเคค्เคจी เคे เคถเคฐीเคฐ เคชเคฐ เคोเค เคे เคจिเคถाเคจ เคฆेเค เคฆเคถเคฐเคฅ เคो เคฌเคนुเคค เคुเคธ्เคธा เคเคฏा เคเคฐ เคเคจ्เคนोंเคจे เคเคธी เคฆเคฎ เค ाเคจ เคฒिเคฏा เคि เค เคฌ เคตเคน เคชเคนाเคกी เคो เคाเคเคเคฐ เคเคธा เคฐाเคธ्เคคा เคฌเคจाเคंเคे, เคिเคธเคธे เคिเคธी เคो เคญी เค ोเคเคฐ เคจ เคฒเคे। เคตเคน เคนाเคฅों เคฎें เคेเคจी-เคนเคฅौเคกा เคฒेเคเคฐ เคชเคนाเคก เคाเคเคจे เคฎें เคुเค เคเค। เคคเคฌ เคฒोเค เคเคจ्เคนें เคชाเคเคฒ เคเคฐ เคธเคจเคी เคธเคฎเคเคคे เคฅे เคि เคोเค เค เคेเคฒा เคเคฆเคฎी เคชเคนाเคก เคाเค เคธเคเคคा เคนै เคญเคฒा! .เคชเคฐ เคเคจ्เคนोंเคจे เค เคชเคจी เคिเคฆ เคे เคเคे เคिเคธी เคी เคจเคนीं เคธुเคจी। เคตเคน เคฐोเคाเคจा เคธुเคฌเคน เคธे เคถाเคฎ เคคเค เค เคชเคจे เคाเคฎ เคฎें เคुเคे เคฐเคนเคคे। เคเคจ्เคนोंเคจे 1960 เคฎें เคฏเคน เคाเคฎ เคถुเคฐू เคिเคฏा เคฅा เคเคฐ เคเคธे เคชूเคฐा เคเคฐเคจे เคฎें เคเคจ्เคนें 22 เคตเคฐ्เคท เคฒเค เคเค। ..เคฒेเคिเคจ เค เคซเคธोเคธ เคि เคเคจเคा เคฏเคน เคाเคฎ เคชूเคฐा เคนोเคจे เคธे เคुเค เคฆिเคจों เคชเคนเคฒे เคนी เคเคจเคी เคชเคค्เคจी เคा เคจिเคงเคจ เคนो เคเคฏा। เคตเคน เค เคชเคจी เคธเคซเคฒเคคा เคी เคฏเคน เคुเคถी เคเคจเคे เคธाเคฅ เคฌांเค เคจ เคธเคे। เคเคจเคी เคเคธ เคोเคถिเคถ เคธे เคนी เคฌेเคนเคฆ เคฒंเคฌा เคुเคฎाเคตเคฆाเคฐ เคชเคนाเคกी เคฐाเคธ्เคคा เคोเคा เคเคฐ เคธुเคเคฎ เคนो เคเคฏा। เค เคฌ เคฆเคถเคฐเคฅ เคเคธ เคฆुเคจिเคฏा เคฎें เคจเคนीं เคนैं เคชเคฐ เคตเคน เคฐाเคธ्เคคा เคเค เคญी เคนเคฎें เคเคจเคे เคिเคฆ्เคฆी เคเคฐ เคुเคाเคฐू เคต्เคฏเค्เคคिเคค्เคต เคी เคฏाเคฆ เคฆिเคฒाเคคा เคนै। เคเคจเคी เคฆृเคข เคเค्เคाเคถเค्เคคि เคो เคธเคฎ्เคฎाเคจ เคฆेเคคे เคนुเค เคฆिเคฒ्เคฒी เคตिเคถ्เคตเคตिเคฆ्เคฏाเคฒเคฏ เคจे เค เคชเคจे เคเคฐ्เคฎเคाเคฐिเคฏों เคे เคฒिเค เคฆเคถเคฐเคฅ เคฎांเคी เคชुเคฐเคธ्เคाเคฐ เคी เคถुเคฐुเคเคค เคी เคนै। เคुเคธ्เคธा เคญी เคนोเคคा เคนै เค เค्เคा เคिเคฆ เคी เคคเคฐเคน เคुเคธ्เคธा เคญी เคนเคฎाเคฐी เคจเคाเคฐाเคค्เคฎเค เคญाเคตเคจाเคं เคฎें เคถुเคฎाเคฐ เคนोเคคा เคนै เคเคฐ เคเคจ เคฆोเคจों เคा เคฌเคกा เคนी เคเคฐीเคฌी เคฐिเคถ्เคคा เคนै। เคเคธ เคธंเคฌंเคง เคฎें เคฎเคจोเคตैเค्เคाเคจिเค เคธเคฒाเคนเคाเคฐ เคกॉ. เค เคถुเคฎ เคुเคช्เคคा เคเคนเคคी เคนैं, เค เคเคฐ เคिเคธी เคฆुเคฐ्เคญाเคตเคจा เคी เคตเคเคน เคธे เคुเคธ्เคธा เคเค เคเคฐ เคोเค เคिเคธी เคो เคจुเคเคธाเคจ เคชเคนुंเคाเคจे เคी เคिเคฆ เคเคฐे เคคो เคจिเคถ्เคिเคค เคฐूเคช เคธे เคฏเคน เคเคคเคฐเคจाเค เคช्เคฐเคตृเคค्เคคि เคนै। เคเคธเคธे เคंเคธाเคจ เคेเคตเคฒ เคฆूเคธเคฐों เคा เคนी เคจเคนीं, เคฌเคฒ्เคि เค เคชเคจा เคญी เค เคนिเคค เคเคฐ เคฐเคนा เคนोเคคा เคนै। เคนเคฎाเคฐी เคฎाเคจเคธिเค เคธंเคฐเคเคจा เคฎें เคฏे เคฆोเคจों เคญाเคตเคจाเคं เคฌिเคเคฒी เคी เคคเคฐเคน เคाเคฎ เคเคฐเคคी เคนैं। เค เคเคฐ เคธเคนी เคเคเคน เคชเคฐ เคเคจเคा เคเคธ्เคคेเคฎाเคฒ เคिเคฏा เคाเค เคคो เคाเคฐों เคเคฐ เคฐौเคถเคจी เคซैเคฒ เคธเคเคคी เคนै। เค เคเคฐ เคเคจเคा เคเคฒเคค เคเคธ्เคคेเคฎाเคฒ เคนो เคคो เคชเคฒ เคญเคฐ เคฎें เคเคฒ เคเคฐ เคธเคฌ เคुเค เคाเค เคนो เคธเคเคคा เคนै। เคฏเคนां เค เคธเคฒी เคฎुเคฆ्เคฆा เคจเคाเคฐाเคค्เคฎเค เคญाเคตเคจाเคं เคो เคธเคाเคฐाเคค्เคฎเค เคขंเค เคธे เคैเคจเคฒाเคเค เคเคฐเคจे เคा เคนै। เค เคเคฐ เคฌเค्เคा เค เคชเคจी เคฎเคจเคชเคธंเคฆ เคीเค เคฒेเคจे เคी เคिเคฆ เคเคฐเคคा เคนै เคคो เคฌเคกों เคो เคนเคฎेเคถा เคเคธเคी เคिเคฆ เคชूเคฐी เคจเคนीं เคเคฐเคจी เคाเคนिเค, เคฌเคฒ्เคि เคเคธเคธे เคฏเคน เคตाเคฆा เคฒेเคจा เคाเคนिเค เคि เคคुเคฎ เคชเคฐीเค्เคทा เคฎें เค เค्เคे เคฎाเคฐ्เค्เคธ เคฒाเค เคคो เคคुเคฎ्เคนाเคฐी เคฎांเค เคเคฐूเคฐ เคชूเคฐी เคी เคाเคเคी। เคเคธเคธे เคเคธे เคฏเคน เคเคนเคธाเคธ เคนोเคा เคि เคฌिเคจा เคฎेเคนเคจเคค เคे เคुเค เคญी เคนाเคธिเคฒ เคจเคนीं เคนोเคคा เคเคฐ เคเคธเคी เคिเคฆ เคชเคขाเค เคी เคเคฐ เคฐुเค เคเคฐ เคฒेเคी। เคुเคธ्เคธे เคे เคธเคाเคฐाเคค्เคฎเค เคเคธ्เคคेเคฎाเคฒ เคे เคธंเคฆเคฐ्เคญ เคฎें เคिเคชเคो เคंเคฆोเคฒเคจ เคे เค เค्เคฐเคฃी เคจेเคคा เคธुंเคฆเคฐ เคฒाเคฒ เคฌเคนुเคुเคฃा เคฆ्เคตाเคฐा เคเคนी เคเค เคเค เคฌाเคค เคฌเคฐเคฌเคธ เคฏाเคฆ เค เคाเคคी เคนै, เคชेเคก เคाเคเคจे เคตाเคฒे เคฒोเคों เคो เคฆेเคเคเคฐ เคฎुเคे เคฌเคนुเคค เค्เคฏाเคฆा เคुเคธ्เคธा เคเคคा เคนै। เคเคธเคฒिเค เคฎैंเคจे เคฏเคน เคธंเคเคฒ्เคช เคฒिเคฏा เคนै เคि เคเคคเคจे เคชेเคก เคฒाเคंเคा เคि เคाเคเคจे เคตाเคฒे เคญเคฒे เคนी เคฅเค เคाเคं, เคซिเคฐ เคญी เคนเคฎाเคฐी เคงเคฐเคคी เคนเคฎेเคถा เคนเคฐी-เคญเคฐी เคฌเคจी เคฐเคนे। เคธเค, เคฒाเคाเคฐी เคญเคฐी เคถांเคคि เคธे เคคो เคเคธा เคुเคธ्เคธा เคนเคाเคฐ เคुเคจा เคฌेเคนเคคเคฐ เคนै, เคिเคธเคธे เคฆेเคถ เคเคฐ เคธเคฎाเค เคा เคญเคฒा เคนो। เคฆिเคฒ เคชเคฐ เคฒเคी เคคो เคฌाเคค เคฌเคจी เคเค เคฌाเคฐ เคนเคฎें เคฆुเค เคชเคนुंเคाเคจे เคตाเคฒे เคฏा เคนเคฎाเคฐे เคธाเคฅ เคฌुเคฐा เคฌเคฐ्เคคाเคต เคเคฐเคจे เคตाเคฒे เคฒोเค เค เคจเคाเคจे เคฎें เคนी เคธเคนी, เคฒेเคिเคจ เคนเคฎाเคฐी เคญเคฒाเค เคเคฐ เคाเคคे เคนैं। เคเคธ เคธंเคฌंเคง เคฎें เคกॉ. เค เคถुเคฎ เคुเคช्เคคा เคเคे เคเคนเคคी เคนैं, เคเค เคฌाเคฐ เคฆूเคธเคฐों เคฆ्เคตाเคฐा เคเคนी เคเค เคเคกเคตी เคฌाเคค เคนเคฎाเคฐे เคฒिเค เคถॉเค เค्เคฐीเคเคฎेंเค เคा เคाเคฎ เคเคฐเคคी เคนै। เคเคธी เคฌाเคคें เคธुเคจเคเคฐ เคนเคฎाเคฐा เคธोเคฏा เคนुเค เคเคฎीเคฐ เคाเค เคเค เคคा เคนै। เคซिเคฐ เคนเคฎ เคเค เคเคธे เคฎुเคถ्เคिเคฒ เคाเคฎ เคญी เคเคฐ เคुเคเคฐเคคे เคนैं, เคिเคจเคे เคฌाเคฐे เคฎें เคเคฎเคคौเคฐ เคชเคฐ เคธोเคเคจा เคญी เค เคธंเคญเคต เคฒเคเคคा เคนै। เคเคฐा เคธोเคिเค เคि เค เคเคฐ เคคुเคฒเคธीเคฆाเคธ เคो เค เคชเคจी เคชเคค्เคจी เคฐเคค्เคจाเคตเคฒी เคी เคฌाเคค เคฆिเคฒ เคชเคฐ เคจ เคฒเคी เคนोเคคी เคคो เคเค เคนिंเคฆी เคธाเคนिเคค्เคฏ เคถ्เคฐीเคฐाเคฎเคเคฐिเคคเคฎाเคจเคธ เคैเคธे เคฎเคนाเคाเคต्เคฏ เคธे เคตंเคिเคค เคฐเคน เคाเคคा। เค เคเคฐ เคฆเค्เคทिเคฃ เค เคซ्เคฐीเคा เคे เคชीเค्เคฎेเคฐीเค्เคฌเคฐ्เค เคธ्เคेเคถเคจ เคชเคฐ เคเคธ เคीเคी เคจे เคฌैเคฐिเคธ्เคเคฐ เคฎोเคนเคจเคฆाเคธ เคเคฐเคฎเคंเคฆ เคांเคงी เคा เคธाเคฎाเคจ เค्เคฐेเคจ เคी เคซเคฐ्เคธ्เค เค्เคฒाเคธ เคी เคฌोเคी เคธे เคฌाเคนเคฐ เคจ เคซेंเคा เคนोเคคा เคคो เคถाเคฏเคฆ เคเค เคญाเคฐเคค เคा เคเคคिเคนाเคธ เคुเค เคเคฐ เคนी เคนोเคคा। เคเคฌ เคฌाเคค เคนो เค เคชเคจों เคी เคिเคฆ เคे เคธाเคฅ เคเคนीं เคจ เคเคนीं เค เคชเคจों เคा เคช्เคฏाเคฐ เคเคฐ เคเคจเคी เคญाเคตเคจाเคं เคญी เคुเคกी เคนोเคคी เคนैं। เคฆिเคฒ्เคฒी เคी เคฎैเคฐी เคฌเคฐुเค เคा เคเคเคฒौเคคा เคฌेเคा เคเคिเค्เคฎ เคธे เคชीเคกिเคค เคฅा। เคตเคน เคฆिเคจ-เคฐाเคค เคเคธเคी เคฆेเคเคญाเคฒ เคฎें เคुเคी เคฐเคนเคคीं। เคตเคน เคเคนเคคी เคนैं, เคฎेเคฐे เคฒिเค เคฎेเคฐा เคฌेเคा เคนी เคธเคฌ เคुเค เคนै। เคฎैंเคจे เคเคธเคी เคाเคคिเคฐ เคเคธे เคฌเค्เคों เคो เค्เคฐेเคจिंเค เคฆेเคจे เคा เคธ्เคชेเคถเคฒ เคोเคฐ्เคธ เคिเคฏा। เคเคธी เคฆौเคฐाเคจ เคฎुเคे เคฏเคน เคเคฏाเคฒ เคเคฏा เคि เคธिเคฐ्เคซ เคฎेเคฐा เคนी เคฌेเคा เค्เคฏों.? เคเคธे เคฆूเคธเคฐे เคฌเค्เคों เคो เคญी เค्เคฐेเคจिंเค เคฆेเคเคฐ เคฎैं เคเคจ्เคนें เคเคฎ เคธे เคเคฎ เคเคธ เคฒाเคฏเค เคคो เคฌเคจा เคฆूं เคि เคฏे เค เคชเคจे เคฐोเคเคฎเคฐ्เคฐा เคे เคाเคฎ เคुเคฆ เคเคฐเคจे เคฎें เคธเค्เคทเคฎ เคนों เคเคฐ เคฌเคกे เคนोเคจे เคे เคฌाเคฆ เคธाเคฎाเคจ्เคฏ เคिंเคฆเคी เคी เคธเคें। เคคเคญी เคธे เคฎैंเคจे เคเคिเค्เคฎ เคธे เคชीเคกिเคค เคฆूเคธเคฐे เคฌเค्เคों เคी เคฆेเคเคญाเคฒ เคถुเคฐू เคเคฐ เคฆी। เคเคธเคธे เคฎेเคฐे เคฎเคจ เคो เคฌเคนुเคค เคธुเคूเคจ เคฎिเคฒเคคा เคนै। เค เคฌ เคिंเคฆเคी เคธे เคोเค เคถिเคाเคฏเคค เคจเคนीं เคนै, เคฌเคฒ्เคि เคเคธा เคฎเคนเคธूเคธ เคนोเคคा เคนै เคि เคเคถ्เคตเคฐ เคจे เคฎुเคे เคเคธ เคाเคฌिเคฒ เคธเคฎเคा, เคคเคญी เคคो เคเคธे เคฌเค्เคों เคी เคिเคฎ्เคฎेเคฆाเคฐी เคฎुเคे เคธौंเคชी เคนै। เคซเคฐ्เค เคเคถ्เคฎे เคा เค เคเคธเคฐ เคนเคฎ เคฒोเคों เคे เค เคกिเคฏเคฒ เคต्เคฏเคตเคนाเคฐ เคो เคจाเคชเคธंเคฆ เคเคฐเคคे เคนैं। เคเคांเค्เคทा เคैเคจ เคเค เคจिเคी เคंเคชเคจी เคฎें เคฎाเคฐ्เคेเคिंเค เคฎैเคจेเคเคฐ เคนैं। เคเคธ เคธंเคฌंเคง เคฎें เคเคจเคा เคเคนเคจा เคนैं, เคถुเคฐू เคธे เคฎेเคฐी เคเคฆเคค เคฐเคนी เคนै เคि เค เคเคฐ เคฎैंเคจे เคเค เคฌाเคฐ เคोเค เคाเคฎ เค ाเคจ เคฒिเคฏा เคคो เคाเคนे เคฌीเค เคिเคคเคจी เคนी เคฌाเคงाเคं เค्เคฏों เคจ เคเคं เคฎैं เคเคธे เคชूเคฐा เคเคฐเคे เคนी เคฆเคฎ เคฒेเคคी เคนूं। เคฎेเคฐी เคเคธ เคเคฆเคค เคी เคตเคเคน เคธे เคฒोเค เคฎुเคเคธे เคจाเคฐाเค เคญी เคนोเคคे เคนैं, เคชเคฐ เคฌाเคฆ เคฎें เคเคฌ เคตเคน เคाเคฎ เค เค्เคी เคคเคฐเคน เคชूเคฐा เคนो เคाเคคा เคนै เคคो เคเคจ्เคนें เค เคชเคจी เคเคฒเคคी เคा เคเคนเคธाเคธ เคนोเคคा เคนै। เค เคกिเคฏเคฒ เคฏा เคชเคฐเคซेเค्เคถเคจिเคธ्เค เคนोเคจे เคฎें เคोเค เคฌुเคฐाเค เคจเคนीं เคนै। เค เคเคฐ เคนเคฎाเคฐा เคฆृเคท्เคिเคोเคฃ เคธเคाเคฐाเคค्เคฎเค เคนो เคคो เคนเคฎें เคฒोเคों เคे เคिเคฆ्เคฆी เคต्เคฏเคตเคนाเคฐ เคा เค เค्เคा เคชเคนเคฒू เคญी เคจเคเคฐ เคเคเคा। เค เคเคฐ เคเคธा เคจ เคนो เคคो เคฆूเคธเคฐों เคे เคนเคฐ เค เค्เคे เคต्เคฏเคตเคนाเคฐ เคฎें เคญी เคฌुเคฐाเค เคจเคเคฐ เคเคเคी। เคธाเคฎाเคिเค เคธ्เคตीเคृเคคि เคฎें เคฆिเค्เคเคค เคเคธ เคธंเคฌंเคง เคฎें เคธเคฎाเคเคถाเคธ्เคค्เคฐी เคกॉ. เคถैเคฒเคा เคฎेเคจเคจ เคเคนเคคी เคนैं, เคिเคธी เคญी เคธเคฎाเค เคฎें เคนเคฎेเคถा เคตเคนी เคต्เคฏเคตเคนाเคฐ เคธ्เคตीเคाเคฐ्เคฏ เคนोเคคा เคนै, เคिเคธเคธे เคธाเคฎเคจे เคตाเคฒे เคต्เคฏเค्เคคि เคो เคोเค เค เคธเคนเคฎเคคि เคจ เคนो। เค เคเคฐ เคोเค เคต्เคฏเค्เคคि เคฒीเค เคธे เคนเค เคเคฐ เคुเค เคญी เคเคฐเคจा เคाเคนเคคा เคนै เคคो เคเคธเคे เคเคธเคชाเคธ เคे เคฒोเค เคเคธे เคธเคนเคเคคा เคธे เคธ्เคตीเคाเคฐ เคจเคนीं เคชाเคคे เคเคฐ เคตे เคเคธे เคต्เคฏเค्เคคि เคो เคถเค เคी เคจिเคाเคนों เคธे เคฆेเคเคคे เคนैं। เค เคชเคจी เคนी เคงुเคจ เคฎें เคฒเคे เคฐเคนเคจे เคตाเคฒे เคเคธे เค्เคฐिเคเคिเคต เคฒोเคों เคो เคถुเคฐुเคเคคी เคฆौเคฐ เคฎें เค เคเคธเคฐ เคเคฒोเคเคจा เคा เคธाเคฎเคจा เคเคฐเคจा เคชเคกเคคा เคนै, เคฒेเคिเคจ เคเคจ เคชเคฐ เคจเคाเคฐाเคค्เคฎเคเคฌाเคคों เคा เคोเค เค เคธเคฐ เคจเคนीं เคนोเคคा। เคฌाเคฆ เคฎें เคฆुเคจिเคฏा เคो เคเคจเคी เคाเคฌिเคฒीเคฏเคค เคी เคชเคนเคाเคจ เคนोเคคी เคนै เคเคฐ เคฒोเค เคเคจ्เคนें เคธुเคชเคฐ เคนीเคฐो เคฌเคจा เคฆेเคคे เคนैं, เคฒेเคिเคจ เคคเคฌ เคคเค เคฌเคนुเคค เคฆेเคฐ เคนो เคुเคी เคนोเคคी เคนै। เคฎเคนाเคจ เคเคैเคฒिเคฏเคจ เคตैเค्เคाเคจिเค เคैเคฒीเคฒिเคฏो เคी เคिंเคฆเคी เคเคธเคी เคธเคฌเคธे เคฌเคกी เคฎिเคธाเคฒ เคนै। เคเคจ्เคนोंเคจे เคเคธ เคชाเคฐंเคชเคฐिเค เคงाเคฐเคฃा เคा เคंเคกเคจ เคिเคฏा เคฅा เคि เคธूเคฐ्เคฏ เคชृเคฅ्เคตी เคी เคชเคฐिเค्เคฐเคฎा เคเคฐเคคा เคนै। เคเคจ्เคนोंเคจे เคนी เคธเคฌเคธे เคชเคนเคฒे เคเคธ เคฌाเคค เคी เคोเค เคी เคฅी เคि เคชृเคฅ्เคตी เคธूเคฐ्เคฏ เคे เคाเคฐों เคเคฐ เคूเคฎเคคी เคนै। เคเค เคเคธी เคตेเคिเคเคจ เคธिเคी เคे เคเคฐ्เค เคฎें เคเคจเคी เคฎूเคฐ्เคคि เคฒเคाเค เคा เคฐเคนी เคนै, เคเคนां 400 เคธाเคฒ เคชเคนเคฒे เคเคจเคी เคเคธ เคोเค เคो เคงाเคฐ्เคฎिเค เค्เคฐंเคฅों เคे เคिเคฒाเคซ เคฌเคคाเคคे เคนुเค เคเคจ्เคนें เคฏाเคคเคจा เคถिเคตिเคฐ เคฎें เคฌंเคฆ เคिเคฏा เคเคฏा เคฅा เคเคฐ เคोเคฐ เคถाเคฐीเคฐिเค-เคฎाเคจเคธिเค เคฏाเคคเคจाเคं เคฆी เคเค เคฅीं। เค เคฌ เคธเคฆिเคฏों เคฌाเคฆ เค เคชเคจे เคเคธ เคช्เคฐเคฏाเคธ เคธे เคเคฐ्เค เค เคชเคจी เคเคธ เคชुเคฐाเคจी เคเคฒเคคी เคा เคชเคถ्เคाเคค्เคคाเคช เคเคฐเคจा เคाเคนเคคा เคนै। เคธाเคฎाเคिเค เคธ्เคตीเคृเคคि เคฎें เคฆिเค्เคเคค เคिเคฆ्เคฆी เคเคฐ เคोเคถीเคฒे เคฒोเคों เคो เคुเคจौเคคिเคฏां เคธ्เคตीเคाเคฐเคจा เคฌเคนुเคค เค เค्เคा เคฒเคเคคा เคนै। เคเคธ เคธंเคฌंเคง เคฎें เคธॉเคซ्เคเคตेเคฏเคฐ เคंเคीเคจिเคฏเคฐ เคธिเคฆ्เคงाเคฐ्เคฅ เคถเคฐ्เคฎा เคा เคเคนเคจा เคนै, เคนเคฎाเคฐे เคชเคฐिเคตाเคฐ เคी เคเคฐ्เคฅिเค เคธ्เคฅिเคคि เค เค्เคी เคจเคนीं เคฅी। เคนเคฎाเคฐे เคชिเคคा เคฌेเคนเคฆ เคฎाเคฎूเคฒी เคธी เคจौเคเคฐी เคเคฐเคคे เคฅे। เคนเคฎ เคเคน เคญाเค-เคฌเคนเคจों เคी เคชเคฐเคตเคฐिเคถ เคฌเคนुเคค เคฎुเคถ्เคिเคฒ เคฅी। เคฎैं เคंเคीเคจिเคฏเคฐ เคฌเคจเคจा เคाเคนเคคा เคฅा, เคชเคฐ เคฎुเคे เคฎाเคฒूเคฎ เคฅा เคि เคเคธเคे เคฒिเค เคชिเคคाเคी เคชैเคธे เคจเคนीं เคुเคा เคชाเคंเคे। เคเคธเคฒिเค เคी เคाเคจ เคธे เคชเคขाเค เคฎें เคुเคा เคฐเคนเคคा। เคฎैंเคจे เค ाเคจ เคฒिเคฏा เคฅा เคि เคฎैं เคेเคตเคฒ เคฎेเคนเคจเคค เคे เคฌเคฒ เคชเคฐ เค เคชเคจा เคธเคชเคจा เคธाเคाเคฐ เคเคฐूंเคा। เคฌिเคจा เคिเคธी เคोเคिंเค เคे เคเคเคเคเคी เคे เคฒिเค เคฎेเคฐा เคเคฏเคจ เคนो เคเคฏा। เคเคे เคी เคชเคขाเค เคा เคเคฐ्เค เคฎैंเคจे เคुเคฆ เค्เคฏूเคถเคจ เคเคฐเคे เคเค ाเคฏा। เคเค เคंเคीเคจिเคฏเคฐ เคฌเคจเคจे เคธे เคเคนीं เค्เคฏाเคฆा, เคฎुเคे เคเคธ เคฌाเคค เคी เคुเคถी เคนै เคि เคฎैंเคจे เคธंเคธाเคงเคจों เคी เคเคฎी เคे เคฌाเคตเคूเคฆ เคตिเคชเคฐीเคค เคชเคฐिเคธ्เคฅिเคคिเคฏों เคฎें เคญी เคाเคฎเคฏाเคฌी เคนाเคธिเคฒ เคी เคนै। เค เคเคฐ เคाเคฎเคฏाเคฌी เค्เคฏाเคฆा เคฎुเคถ्เคिเคฒें เคเค ाเคจे เคे เคฌाเคฆ เคฎिเคฒे เคคो เคเคธเคा เคฎเคा เคฆोเคुเคจा เคนो เคाเคคा เคนै। เคตिเคी เคฐॉเคฏ เคซोเคोเค्เคฐाเคซเคฐ เคिเคฆ เคธे เคฎिเคฒी เคीเคค เคฎैं เคชเคถ्เคिเคฎ เคฌंเคाเคฒ เคे เคชुเคฐूเคฒिเคฏा เคिเคฒे เคा เคฐเคนเคจे เคตाเคฒा เคนूं। เคตเคนां เคเคฐीเคฌी เคเคฐ เคฎाเคฎा-เคฎाเคฎी เคी เคฎाเคฐเคชीเค เคธे เคคंเค เคเคเคฐ เคจौ เคธाเคฒ เคी เคเคฎ्เคฐ เคฎें เคเคฐ เคธे เคญाเคเคเคฐ เคฆिเคฒ्เคฒी เคเคฒा เคเคฏा। เคซिเคฐ เคฏเคนां เคเคฌाเคก เคฌीเคจเคจे เคธे เคฒेเคเคฐ เคขाเคฌे เคฎें เคช्เคฒेเคें เคงोเคจे เคैเคธे เคเค เคाเคฎ เคिเค। เคเค เคฐोเค เคขाเคฌे เคฎें เคฎुเคे เคธ्เคตเคฏंเคธेเคตी เคธंเคธ्เคฅा เคธเคฒाเคฎ เคฌाเคฒเค เค्เคฐเคธ्เค เคे เคाเคฐ्เคฏเคเคฐ्เคคा เคธंเคเคฏ เคถ्เคฐीเคตाเคธ्เคคเคต เคฎिเคฒ เคเค। เคตเคน เคฎुเคे เค เคชเคจे เคธाเคฅ เคธंเคธ्เคฅा เคฎें เคฒे เคเค। เคตเคนां เคฐเคนเคเคฐ เคฎैंเคจे เค เคชเคจी เคธ्เคूเคฒी เคถिเค्เคทा เคชूเคฐी เคी। เคฎुเคे เคจเค-เคจเค เคเคเคนें เคฆेเคเคจे เคा เคฌเคนुเคค เคถौเค เคนै। เคฆेเคถ-เคตिเคฆेเคถ เคूเคฎเคจे เคे เคฒाเคฒเค เคฎें เคนी เคฎैंเคจे เคซोเคोเค्เคฐाเคซเคฐ เคฌเคจเคจे เคा เคจिเคถ्เคเคฏ เคिเคฏा। เคธเคฌเคธे เคชเคนเคฒे เคฎैं เคซोเคोเค्เคฐाเคซी เคे เคเค เคตเคฐ्เคเคถॉเคช เคฎें เคถाเคฎिเคฒ เคนुเค। เคตเคนां เคเคธเคธे เคुเคกी เคฌेเคธिเค เคฌाเคคें เคธीเคเคจे เคे เคฌाเคฆ เคฎैंเคจे เค เคชเคจी เคธंเคธ्เคฅा เคธे เคंเค्เคฐेเคธ्เค เคซ्เคฐी เคฒोเคจ เคฒेเคเคฐ เคเค เคैเคฎเคฐा เคเคฐीเคฆा। เคเคธी เคฆौเคฐाเคจ เคฎेเคฐी เคฎुเคฒाเคाเคค เคฌ्เคฐिเคिเคถ เคซोเคोเค्เคฐाเคซเคฐ เคฌिเค्เคธी เคฌेंเคाเคฎिเคจ เคธे เคนुเค। เคฎुเคे เคเคจเคे เคธाเคฅ เคฐเคน เคเคฐ เคฌเคนुเคค เคुเค เคธीเคเคจे เคो เคฎिเคฒा। เคชเคนเคฒे เค ंเค्เคฐेเคी เคธเคฎเคเคจे เคฎें เคฎुเคे เคฅोเคกी เคฆिเค्เคเคค เคเคฐूเคฐ เคนोเคคी เคฅी, เคซिเคฐ เคญी เคเคจเคी เคเค्เคिเคตिเคीเค เคฆेเคเคเคฐ เคฎैं เคाเคฎ เคा เคธเคนी เคคเคฐीเคा เคธเคฎเค เคाเคคा เคฅा। เคเคธ เคฆौเคฐाเคจ เคฆ.เค เคซ्เคฐीเคा, เคตिเคฏเคคเคจाเคฎ, เคฌ्เคฐिเคेเคจ เคเคฐ เคธ्เคตिเค्เคเคฐเคฒैंเคก เคฎें เคฎुเคे เค เคชเคจी เคคเคธเคตीเคฐों เคी เคช्เคฐเคฆเคฐ्เคถเคจी เคฒเคाเคจे เคा เคฎौเคा เคฎिเคฒा। 2009 เคฎें เคฎुเคे เคเคน เคฎเคนीเคจे เคे เคฒिเค เค เคฎेเคฐिเคा เคे เคंเคเคฐเคจेเคถเคจเคฒ เคธेंเคเคฐ เคเคซ เคซोเคोเค्เคฐाเคซी เคฎें เคช्เคฐเคถिเค्เคทเคฃ เคฒेเคจे เคा เค เคตเคธเคฐ เคฎिเคฒा। เคเคคเคจा เคนी เคจเคนीं, เคเคจ เคฆिเคจों เคตเคนां เคตเคฐ्เคฒ्เคก เค्เคฐेเคก เคธेंเคเคฐ เคे เคฐीเคंเคธ्เค्เคฐเค्เคถเคจ เคा เคाเคฎ เคเคฒ เคฐเคนा เคฅा। เคฎैंเคจे เคเคธเคी เคुเค เคเคธी เคคเคธเคตीเคฐें เคเคคाเคฐीं, เคिเคธे เคเค เค ंเคคเคฐเคฐाเคท्เค्เคฐीเคฏ เคซोเคो เคช्เคฐเคฆเคฐ्เคถเคจिเคฏों เคฎें เคถाเคฎिเคฒ เคिเคฏा เคเคฏा เคเคฐ เคฒोเคों เคจे เคเคจ्เคนें เคฌเคนुเคค เคชเคธंเคฆ เคिเคฏा। เคฌเคเคชเคจ เคธे เคนी เคฎैं เคिเคฒ्เคฒเคค เคเคฐ เคเคฒाเคฒเคค เคญเคฐी เคिंเคฆเคी เคธे เคฌाเคนเคฐ เคจिเคเคฒเคจे เคी เคोเคถिเคถ เคฎें เคुเคा เคฅा। เคฎुเคे เคเคธा เคฒเคเคคा เคนै เคि เคฌिเคจा เคिเคฆ เคे เคोเค เคญी เคฒเคกाเค เคीเคคเคจा เค เคธंเคญเคต เคนै। เคเคฐ्เคฅिเค เคฐूเคช เคธे เคเคค्เคฎเคจिเคฐ्เคญเคฐ เคฌเคจเคจे เคे เคฌाเคฆ เค เคฌ เคฎैं เคฎां เคเคฐ เคोเคे เคญाเค-เคฌเคนเคจों เคी เคธाเคฐी เคिเคฎ्เคฎेเคฆाเคฐिเคฏां เคจिเคญा เคฐเคนा เคนूं। เค เคฌ เคญी เคจเคนीं เคธुเคงเคฐी เคฎैं เคช्เคฐाเคी เคฆेเคธाเค, เค เคญिเคจेเคค्เคฐी เคฌเคเคชเคจ เคธे เคฎेเคฐी เคเค เคนी เคिเคฆ เคฅी เคि เคฎुเคे เคเค्เค्เคฐेเคธ เคฌเคจเคจा เคนै। เคเคธी เคिเคฆ เคจे เคฎेเคฐी เคिंเคฆเคी เคी เคฆिเคถा เคฌเคฆเคฒ เคฆी। เคนเคฎाเคฐे เคชเคฐिเคตाเคฐ เคा เคซिเคฒ्เคฎों เคธे เคฆूเคฐ-เคฆूเคฐ เคคเค เคोเค เคตाเคธ्เคคा เคจเคนीं เคฅा। เคเคธเคฒिเค เคฎुเคे เคคो เคฏเคน เคญी เคชเคคा เคจเคนीं เคฅा เคि เคฎेเคฐा เคฏเคน เคธเคชเคจा เคैเคธे เคชूเคฐा เคนोเคा। เคฎैं เคชंเคเคเคจी เคे เคเค เคฌोเคฐ्เคกिเค เคธ्เคूเคฒ เคฎें เคชเคขाเค เคเคฐ เคฐเคนी เคฅी। เคเคธเคฒिเค เคฌाเคนเคฐ เคी เคฆुเคจिเคฏा เคे เคฌाเคฐे เคฎें เคฎुเคे เคोเค เคाเคธ เคाเคจเคाเคฐी เคจเคนीं เคฅी। เคฎुเคे เคคो เคฏเคน เคญी เคจเคนीं เคฎाเคฒूा เคฅा เคि เคเคกिเคถเคจ เคเคนां เคเคฐ เคैเคธे เคนोเคคे เคนैं ? เค เคญिเคจเคฏ เคे เคธिเคตा เคฎेเคฐा เคเคฐ เคोเค เคซोเคเคธ เคจเคนीं เคฅा। เคฌाเคฐเคนเคตीं เคชाเคธ เคเคฐเคคे เคนी เคฎैंเคจे เคฎॉเคกเคฒिंเค เคे เคซीเคฒ्เคก เคธे เค เคชเคจे เคเคฐिเคฏเคฐ เคी เคถुเคฐुเคเคค เคी เคो เคोเคे เคชเคฐเคฆे เคे เคฐाเคธ्เคคे เคธे เคนोเคคे เคนुเค เคฌเคกे เคชเคฐเคฆे เคคเค เคชเคนुंเคी। เคฌเคเคชเคจ เคฎें เคฌเคนुเคค เคिเคฆ्เคฆी เคเคฐ เคถเคฐाเคฐเคคी เคฅी। เคाเคซी เคฎाเคฐ เคाเค เคนै เคฎैंเคจे, เคชเคฐ เค เคฌ เคคเค เคจเคนीं เคธुเคงเคฐी। เคเคฌ 12 เคธाเคฒ เคी เคนो เคเค, เคคเคฌ เคชेเคฐेंเค्เคธ เคจे เคฎเคเคฌूเคฐเคจ เคฎुเค เคชเคฐ เคนाเคฅ เคเค ाเคจा เคฌंเคฆ เคเคฐ เคฆिเคฏा। เคเคฌ เคเคช เคฒीเค เคธे เคนเคเคเคฐ เคुเค เค เคฒเค เคเคฐเคจा เคाเคนเคคे เคนैं เคคो เคเคชเคो เคเคธเคी เคीเคฎเคค เคुเคाเคจी เคชเคกเคคी เคนै। เคเคธเคฎें เคाเคซी เคคเคจाเคต เคญी เคนोเคคा เคนै เคเคฐ เคเคธเคธे เคจिเคเคฒเคจे เคा เคเค เคนी เคคเคฐीเคा เคนै- เคกिเคเคฐ्เคฎिเคจेเคถเคจ। เค เคเคฐ เคเคชเคो เคฏเคीเคจ เคนै เคि เคเคช เคो เคเคฐ เคฐเคนे เคนैं, เคตเคน เคธเคนी เคนै เคคो เคฌाเคค เคฌเคจ เคाเคเคी। เคฎैंเคจे เคญी เคฏเคนी เคिเคฏा เคคो เค ंเคคเคค: เคฎुเคे เคाเคฎเคฏाเคฌी เคฎिเคฒ เคนी เคเค। เคिเคฆ เคจे เคนी เคตेเคเคฐ เคธे เคเค्เคเคฐ เคฌเคจाเคฏा เคฌोเคฎเคจ เคเคฐाเคจी, เค เคญिเคจेเคคा เคฏเคน เคฎेเคฐी เคिเคฆ เคा เคนी เคจเคคीเคा เคนै เคि เคฎैं เคตेเคเคฐ เคธे เคเค्เคเคฐ เคฌเคจ เคเคฏा। เคฎैं เคเคฎ्เคฐ เคे เคฌเคค्เคคीเคธเคตें เคธाเคฒ เคคเค เคฎुंเคฌเค เคे เคนोเคเคฒ เคคाเค เคฎें เคตेเคเคฐ เคฐเคนा। เคเคธเคे เคฌाเคฆ เคซोเคोเค्เคฐाเคซी เคถुเคฐू เคी। เคชैंเคคीเคธเคตें เคธाเคฒ เคฎें เคฅिเคเคเคฐ เค्เคฐुเคช เค्เคตाเคเคจ เคिเคฏा। 44 เคธाเคฒ เคी เคเคฎ्เคฐ เคฎें เคชเคนเคฒी เคซिเคฒ्เคฎ เคฎिเคฒी। เคเคฌ เคाเคฎ เคฎिเคฒा, เคคो เคธाเคฐी เคฆुเคจिเคฏा เคชเคนเคฒी เคซिเคฒ्เคฎ เคธे เคนी เคाเคจ เคเค เคि เคฎैं เค्เคฏा เคीเค เคนूं? เคฏเคน เคคो เคนเคฎेเคถा เคธे เคนोเคคा เคเคฏा เคนै เคि เคฒीเค เคธे เคนเคเคเคฐ เคाเคฎ เคเคฐเคจे เคตाเคฒों เคो เคธเคฎाเค เคा เคตिเคฐोเคง เคेเคฒเคจा เคชเคกเคคा เคนै, เคฒेเคिเคจ เคเคฌ เคเคช เคตिเคेเคคा เคฌเคจเคเคฐ เคธाเคฎเคจे เคเคคे เคนैं เคคो เคฒोเคों เคी เคฌोเคฒเคคी เคฌंเคฆ เคนो เคाเคคी เคนै। เค เคชเคจी เคฎंเคिเคฒ เคो เคชाเคจे เคी เคिเคฆ เคฎें เคเค เคฌाเคฐ เคंเคธाเคจ เคो เคฆुเคจिเคฏाเคฆाเคฐी เคธे เคเคเคจा เคชเคกเคคा เคนै, เคชเคฐ เคเคธเคे เคฒिเค เคชเคฐिเคตाเคฐ เคो เคเคคเคฐाเค เคจเคนीं เคเคฐเคจा เคाเคนिเค। เคฏเคน เคชाเคฐ्เค เคเคซ เคฆ เคॉเคฌ เคนै। เคोเค เคญी เคंเคธाเคจ เคธिเคฐ्เคซ เค เคชเคจे เคฒिเค เคाเคฎเคฏाเคฌी เคนाเคธिเคฒ เคจเคนीं เคเคฐเคคा। เคเคธเคธे เคเคธเคे เคชเคฐिเคตाเคฐ เคा เคญी เคญเคฒा เคนोเคคा เคนै। เคฎेเคฐे เคฌเค्เคे เคญी เคฎेเคฐी เคคเคฐเคน เคธเคฎเคเคฆाเคฐ เคนैं। เคเคธเคฒिเค เคเคญी เคญी เคเคจ्เคนें เคกांเคเคจे เคी เคเคฐूเคฐเคค เคจเคนीं เคชเคกी। เคตैเคธे, เคฎेเคฐा เคฎाเคจเคจा เคนै เคि เคिเคฆ्เคฆी เคฌเค्เคों เคो เคกांเคเคจे-เคซเคเคाเคฐเคจे เคे เคฌเคाเคฏ เค เคเคฐ เคช्เคฏाเคฐ เคเคฐ เคคเคฐ्เค เคธे เคธเคฎเคाเคฏा เคाเค เคคो เคตे เคตिเคฆ्เคฐोเคนी เคจเคนीं เคฌเคจเคคे। เคเคจเคी เคिเคฆ เคो เคธเคฒाเคฎ เคฎिเคฒ्เคा เคธिंเคน เคเคฅเคฒीเค เคฎिเคฒ्เคा เคธिंเคน เคเคฌ เคตเคน เคฌाเคฐเคน เคตเคฐ्เคท เคे เคฅे, เคคเคฌ เคฆेเคถ เคे เคตिเคญाเคเคจ เคे เคฆौเคฐाเคจ เคฆंเคाเคเคฏों เคจे เคเคจเคे เคชूเคฐे เคชเคฐिเคตाเคฐ เคो เคเคจเคी เคंเคों เคे เคธाเคฎเคจे เคฎाเคฐ เคกाเคฒा। เคเคธเคे เคฌाเคฆ เคिเคธी เคคเคฐเคน เคฌเคเคคे-เคฌเคाเคคे เคญाเคฐเคค เคชเคนुंเคเคเคฐ เคเคจ्เคนोंเคจे เค เคेเคฒे เค เคชเคจी เคिंเคฆเคी เคถुเคฐू เคी। เคคीเคจ เคोเคถिเคถों เคे เคฌाเคฆ เคเคฐ्เคฎी เคฎें เคเคเคน เคฎिเคฒी। เคเคธเคे เคฌाเคฆ เคเคจ्เคนोंเคจे เคฆिเคจ-เคฐाเคค เคเคกी เคฎेเคนเคจเคค เคเคฐเคे เคช्เคฐैเค्เคिเคธ เคी เคเคฐ เคाเคฎเคฏाเคฌ เคเคฅเคฒीเค เคे เคฐूเคช เคฎें เค เคชเคจी เคชเคนเคाเคจ เคฌเคจाเค। เคกॉ. เคเคจंเคฆी เคฌाเค เคोเคถी เคเคจเคी เคถाเคฆी เคฎเคนเค 9 เคธाเคฒ เคी เคเคฎ्เคฐ เคฎें เคนुเค เคฅी। เคเคจंเคฆी เคจे 14 เคตเคฐ्เคท เคी เคเคฎ्เคฐ เคฎें เคนी เคเค เคฌेเคे เคो เคเคจ्เคฎ เคฆिเคฏा เคเคฐ เคฆเคธ เคฆिเคจों เคे เคฌाเคฆ เคนी เคถिเคถु เคी เคฎृเคค्เคฏु เคนो เคเค। เคเคธเคธे เคเคจंเคฆी เคो เคเคคเคจा เคฆुเค เคชเคนुंเคा เคि เคเคจ्เคนोंเคจे เคกॉเค्เคเคฐ เคฌเคจเคจे เคो เคธंเคเคฒ्เคช เคฒिเคฏा เคเคฐ เคฎेเคกिเคเคฒ เคी เคชเคขाเค เคเคฐเคจे เคฌ्เคฐिเคेเคจ เคเค เคเคฐ เคเคจ्เคนें เคฆेเคถ เคी เคชเคนเคฒी เคฒेเคกी เคกॉเค्เคเคฐ เคนोเคจे เคा เคौเคฐเคต เคช्เคฐाเคช्เคค เคนुเค। เคे. เคे. เคฐॉเคฒिंเค เคนैเคฐी เคชॉเคเคฐ เคैเคธे เคฌेเคธ्เค เคธेเคฒเคฐ เคธिเคฐीเค เคी เคฒेเคिเคा เคे.เคे. เคฐॉเคฒिंเค เคจे เคคเคฒाเค เคे เคฌाเคฆ เค เคชเคจी เคฌेเคी เคो เคชाเคฒเคจे เคे เคฒिเค เคฒिเคเคจा เคถुเคฐू เคिเคฏा। เคตเคน เคเคฐ เคे เคเคฆाเคธ เคฎाเคนौเคฒ เคธे เคฌाเคนเคฐ เคจिเคเคฒเคเคฐ เคॉเคซी เคนाเคเคธ เคाเคคीं เคเคฐ เคตเคนां เคฌैเค เคเคฐ เคंเคों เคฒिเคเคคी เคฐเคนเคคीं। เคเคจเคी เคเคธ เคเคกी เคฎेเคนเคจเคค เคा เคจเคคीเคा เคธเคฌเคे เคธाเคฎเคจे เคนै, เคนैเคฐी เคชॉเคเคฐ เคी เคฒोเคเคช्เคฐिเคฏเคคा เคे เคฐूเคช เคฎें। เคंเค เคธाเคจ เคธूเคी เคฌเคฐ्เคฎा เคฎें เคฒोเคเคคंเคค्เคฐ เคी เคธ्เคฅाเคชเคจा เคे เคฒिเค เคธंเคเคฐ्เคทเคฐเคค เคจेเคคा เคंเค เคธांเค เคธूเคी เคा เคीเคตเคจ เคฎुเคถ्เคिเคฒों เคธे เคญเคฐा เคฐเคนा। 21 เคตเคฐ्เคทो เคคเค เคเคจ्เคนें เคตिเคชเค्เคทिเคฏों เคจे เคจเคเคฐเคฌंเคฆ เคฐเคा, เคซिเคฐ เคญी เคเคจ्เคนोंเคจे เคนाเคฐ เคจเคนीं เคฎाเคจी। เคตเคน เคฌเคฐ्เคฎा เคฎें เคฒोเคเคคंเคค्เคฐ เคฌเคนाเคฒी เคे เคฒिเค เค เคฌ เคญी เคฒเคก เคฐเคนी เคนैं। เคเคธ เคตเคฐ्เคท เคเคจเคी เคจเคเคฐเคฌंเคฆी เคเคค्เคฎ เคนो เคเค เคเคฐ เคเคจ्เคนोंเคจे เค เคชเคจा เคตเคน เคชुเคฐाเคจा เคจोเคฌเคฒ เคชुเคฐเคธ्เคाเคฐ เค्เคฐเคนเคฃ เคिเคฏा, เคिเคธे 1991 เคฎें เคเคจ्เคนें เค ंเคคเคฐเคฐाเคท्เค्เคฐीเคฏ เคถांเคคि เคी เคธ्เคฅाเคชเคจा เคे เคฒिเค เคฆिเคฏा เคเคฏा เคฅा। เคฐเคตिंเคฆเคฐ เคुเคนाเคฐ, เคฎॉเคกเคฒ เคฒिเคฌเคฐ्เคी, เคนीเคฐो เคนोंเคกा, เคฒी, เคฐिเคฌॉเค, เคเคฒเคी, เคเคฏเคฐ เคंเคกिเคฏा..เคเคธे เค เคจเคिเคจเคค เคฌ्เคฐांเคก เคนैं, เคिเคจเคे เคธाเคฅ เคเค เคฎेเคฐा เคจाเคฎ เคुเคกा เคนै, เคो เคเคฒ เคคเค เคुเคฎเคจाเคฎ เคฅा। เคนเคฐिเคฏाเคฃा เคชुเคฒिเคธ เคฎें เคॉเคฌ เคเคฐเคคे เคนुเค เคฎैं เคฎॉเคกเคฒिंเค เคเคฐ เคฐเคนा เคนूं เคคो เคธिเคฐ्เคซ เค เคชเคจी เคिเคฆ เคी เคตเคเคน เคธे। เคฌเคเคชเคจ เคฎें เคฎुเคे เคฆेเค เคเคฐ เค เคเคธเคฐ เคฒोเค เคเคนเคคे เคฅे เคि เคเคธे เคคो เคฎॉเคกเคฒिंเค เคฎें เคाเคจा เคाเคนिเค। เคคเคญी เคธे เคฎेเคฐे เคญीเคคเคฐ เคฎॉเคกเคฒ เคฌเคจเคจे เคी เค्เคตाเคนिเคถ เคाเค เคเค। เคชेเคฐेंเค्เคธ เคे เคธाเคฎเคจे เค เคชเคจी เคเค्เคा เคाเคนिเคฐ เคी เคคो เคเคจ्เคนोंเคจे เคธเค्เคคी เคธे เคฎเคจा เคเคฐ เคिเคฏा। เคชाเคชा เคा เคธเค्เคค เค เคจुเคถाเคธเคจ เคฎुเคे เคเคจเคธे เคुเคฒเคเคฐ เค เคชเคจी เคฌाเคค เคเคนเคจे เคธे เคฐोเคเคคा เคฅा, เคฒेเคिเคจ เคฎैं เคฎเคจ เคนी เคฎเคจ เคฎॉเคกเคฒिंเค เคी เคคैเคฏाเคฐी เคฎें เคुเค เคเคฏा। เคिเคฎ เคाเคจा เคถुเคฐू เคिเคฏा, เคคो เคถाเคฏเคฆ เคตเคน เคธเคฎเค เคเค। เคเคจเคा เคเคกा เคเคคเคฐाเค เคธाเคฎเคจे เคเคฏा। เคชाเคชा, เคญैเคฏा เคเคฐ เคฎां เคธเคฌเคจे เคเคนा เคि เคฌेเคाเคฐ เคे เคाเคฎों เคฎें เคตเค्เคค เคฌเคฐ्เคฌाเคฆ เคฎเคค เคเคฐो। เค เคฌ เคคเค เคฎैं เคเคจ्เคนीं เคी เคฌाเคค เคฎाเคจ เคฐเคนा เคฅा เคคเคญी เคคो เคชुเคฒिเคธ เคธเคฐ्เคตिเคธ เคे เคฒिเค เคชเคฐीเค्เคทा เคฆी เคเคฐ เคตเคนां เคฎेเคฐा เคเคฏเคจ เคญी เคนो เคเคฏा, เคชเคฐ เคฎเคจ เคนเคฎेเคถा เคฎॉเคกเคฒिंเค เคी เคฆुเคจिเคฏा เคฎें เคाเคจे เคो เคฌेเคคाเคฌ เคฐเคนเคคा। เคฎैंเคจे เคฒंเคฌी เคुเค्เคिเคฏां เคฒेเคเคฐ เคเค เคฎॉเคกเคฒिंเค เค เคธाเคเคจเคฎेंเค เคिเค। เคเคธ เคชเคฐ เคฎेเคฐे เคฎाเคคा-เคชिเคคा เคจाเคฐाเค เคญी เคนुเค। เคตเคน เคฎेเคฐे เคीเคตเคจ เคा เคธเคฌเคธे เคฌुเคฐा เคฆौเคฐ เคฅा। เคฎैंเคจे เคฆो-เคคीเคจ เคฎเคนीเคจे เคเคฐ्เคฅिเค เคคंเคी เคฎें เคुเคाเคฐे, เคชเคฐ เค เคชเคจी เคिเคฆ เคा เคธाเคฅ เคจเคนीं เคोเคกा। เคเคธी เคธे เคฎुเคे เคนौเคธเคฒा เคฎिเคฒเคคा เคฅा। เคฎैंเคจे เค เคชเคจा เคถौเค เคชूเคฐा เคเคฐเคจे เคे เคฒिเค เคฌเคนुเคค เคฎुเคถ्เคिเคฒें เคเค ाเค। เคซिเคฐ เคญी เคฏเคน เคธोเคเคเคฐ เคฎुเคे เคธंเคคुเคท्เคि เคฎिเคฒเคคी เคนै เคि เคฎैंเคจे เค เคชเคจे เคฎाเคคा-เคชिเคคा เคी เคเค्เคा เคा เคฎाเคจ เคฐเคเคคे เคนुเค เค เคชเคจी เคिเคฆ เคชूเคฐी เคเคฐ เคฒी, เคนाเคฒांเคि เคฆो เคจाเคตों เคी เคฏเคน เคธเคตाเคฐी เคฌเคนुเคค เคฎुเคถ्เคिเคฒ เคนै। เคฆेเคें เคเคฌ เคคเค เคเคฒเคคी เคนै? เคจเคाเคฐे เคाเคจे เคे เคฌाเคตเคूเคฆ เคिเคे เคฐเคนเคจे เคी เคिเคฆ เคจเคตाเคुเคฆ्เคฆीเคจ เคธिเคฆ्เคฆीเคी, เค เคญिเคจेเคคा เคฎैं เคฏूเคชी เคे เคฌुเคขाเคจा เคเคฒाเคे เคे เคธंเคชเคจ्เคจ เคिเคธाเคจ เคชเคฐिเคตाเคฐ เคธे เคคाเคฒ्เคฒुเค เคฐเคเคคा เคนूं। เคตเคนां เคिเคคเคจा เคเคจ्เคจा เคนोเคคा เคนै, เคเคคเคจी เคนी เคนเคค्เคฏाเคं, เคกเคैเคคी เคเคฐ เคเคจเคฐ เคिเคฒिंเค เคญी เคนोเคคी เคนैं। เคตเคนीं เคธे เคจौเคเคฐी เคขूंเคขเคจे เคฆिเคฒ्เคฒी เคเคฏा, เคฒेเคिเคจ เคจौเคเคฐी เคจเคนीं เคฎिเคฒी। เคฎैं 1996 เคธे เคนी เคฅिเคเคเคฐ เคเคฐ เคซिเคฒ्เคฎों เคी เคฆुเคจिเคฏा เคुเคกा เคนूं। เคเคจเคเคธเคกी เคा เคธ्เคूเคกेंเค เคฐเคน เคुเคा เคนूं। เคเคคเคจा เคนोเคจे เคे เคฌाเคตเคूเคฆ เคชเคนเคฒा เคฌ्เคฐेเค เคเคน เคธाเคฒ เคฌाเคฆ เคฎिเคฒा। เคตเคน เคญी เคเค เคตिเค्เคाเคชเคจ เคซिเคฒ्เคฎ เคฎें, เคिเคธเคฎें เคธเคिเคจ เคเคฏा เคฐे เคญเคเคฏा เคाเคคे เคนुเค เคฎैं เคเคชเคกा เคชीเค เคฐเคนा เคฅा। เคตเคนां เคธे เคฒेเคเคฐ เคเคนाเคจी, เคชाเคจ เคธिंเคน เคคोเคฎเคฐ เคเคฐ เคैंเค्เคธ เคเคซ เคตाเคธेเคชुเคฐ เคคเค เคे เคธเคซเคฐ เคฎें เคฒंเคฌी เคเคฆाเคธिเคฏां เคเคฐ เคเคฒเคคा เคนुเค เคुเคธ्เคธा เคนै। เคขेเคฐ เคธाเคฐा เคॉเคจ्เคซिเคกेंเคธ เคนै। เคฌाเคฐ-เคฌाเคฐ เคจเคाเคฐे เคाเคจे เคे เคฌाเคตเคूเคฆ เคिเคे เคฐเคนเคจे เคी เคिเคฆ เคนै। เคांเคต เคฎें เคนुเค เคชเคฐเคตเคฐिเคถ เคจे เคฎुเคे เคฌेเคนเคฆ เคฎेเคนเคจเคคी เคเคฐ เค เคจुเคถाเคธिเคค เคฌเคจा เคฆिเคฏा เคนै। เค เคชเคจी เคฎां เคो เคฎैं เคฆिเคจ-เคฐाเคค เคเคกी เคฎेเคนเคจเคค เคเคฐเคคे เคฆेเคเคคा เคฅा। เคถाเคฏเคฆ, เคเคจ्เคนीं เคा เค เคธเคฐ เคฎुเคเคฎें เคเคฏा เคนै। เคธंเคเคฐ्เคท เคे เคฆिเคจों เคฎें เคเค เคฌाเคฐ เคเคธी เคญी เคจौเคฌเคค เคเค เคि เคฎैं เคธाเคฒ เคญเคฐ เคคเค เคชเคฐिเคตाเคฐ เคธे เคธंเคชเคฐ्เค เคจเคนीं เคเคฐ เคชाเคคा เคฅा। เคเคจ्เคนें เคिเคธ เคฎुंเคน เคธे เคฌเคคाเคคा เคि เคฎैं เคुเค เคญी เคจเคนीं เคเคฐ เคชा เคฐเคนा। เคซिเคฐ เคญी เคฎैंเคจे เค เคชเคจा เคฎเคจोเคฌเคฒ เคूเคเคจे เคจเคนीं เคฆिเคฏा। เคเค เคฎैं เคฌเคนुเคค เคुเคถ เคนूं เคि เคฆेเคฐ เคธे เคนी เคธเคนी, เคชเคฐ เคฎेเคฐी เคฎेเคนเคจเคค เคฐंเค เคฒाเค। เคฌเคเคชเคจ เคธे เคिเคฆ्เคฆी เคนूं เคฎैं เคช्เคฐिเคฏंเคा เคोเคชเคกा, เค เคญिเคจेเคค्เคฐी เค เคฎेเคฐिเคा เคธे เคญाเคฐเคค เคตाเคชเคธ เคเคจे เคे เคจिเคฐ्เคฃเคฏ เคจे เคฎेเคฐी เคिंเคฆเคी เคी เคฆिเคถा เคฌเคฆเคฒ เคฆी। เคคเคฌ เคฎैं 15 เคธाเคฒ เคी เคฅी เคเคฐ เคตเคนां เคชเคขाเค เคเคฐ เคฐเคนी เคฅी। เคคเคญी เคฎुเคे เคเคธा เคฒเคा เคि เคฏเคน เคเคเคน เคฎेเคฐे เคฒिเค เคธเคนी เคจเคนीं เคนै เคเคฐ เคฏเคนां เคฐเคน เคเคฐ เคฎुเคे เคเคฐिเคฏเคฐ เคจเคนीं เคฌเคจाเคจा। เคซिเคฐ เคฌिเคจा เคฆेเคฐ เคिเค เคฎैंเคจे เคंเคกिเคฏा เคเคจे เคा เคซैเคธเคฒा เคเคฐ เคฒिเคฏा। เคฌเคเคชเคจ เคธे เคนी เคฎैं เคฌเคนुเคค เคिเคฆ्เคฆी เคฅी। เคเคธीเคฒिเค เคฎเคฎ्เคฎी เคฎुเค เคชเคฐ เคฌเคนुเคค เคจाเคฐाเค เคนोเคคी เคฅीं, เคฒेเคिเคจ เคชाเคชा เคช्เคฏाเคฐ เคธे เคธเคฎเคाเคคे เคฅे। เคฎैं เคถुเคฐू เคธे เคเคจเคे เค्เคฏाเคฆा เคเคฐीเคฌ เคฐเคนी เคนूं। เคฎैं เคฎाเคจเคคी เคนूं เคि เคเคฌ เคคเค เคเคช เคिเคธी เคो เคจुเคเคธाเคจ เคจ เคชเคนुंเคाเคं, เคเคธ เคนเคฆ เคคเค เคिเคฆ्เคฆी เคนोเคจे เคฎें เคोเค เคฌुเคฐाเค เคจเคนीं เคนै। เค เคเคฐ เคเคช เคฎाเคคा-เคชिเคคा เคी เคเค्เคा เคे เคिเคฒाเคซ เคोเค เคाเคฎ เคเคฐเคคे เคนैं, เคคो เคเคจเคी เคจाเคฐाเคเคी เคेเคฒเคจे เคो เคคैเคฏाเคฐ เคฐเคนें, เคฒेเคिเคจ เคเคชเคे เค ंเคฆเคฐ เคเคคเคจी เคुเคต्เคตเคค เคนोเคจी เคाเคนिเค เคि เคเคช เคुเคฆ เคो เคธाเคฌिเคค เคเคฐ เคธเคें। เคฎेเคฐी เคธเคฌเคธे เคฌเคกी เคाเคธिเคฏเคค เคนै, เคฎैं เคชเคฐिเคตाเคฐ เคो เคธाเคฅ เคฒेเคเคฐ เคเคฒเคคी เคนूं เคเคฐ เคธाเคฐे เคฆोเคธ्เคคों เคธे เคญी เคฏเคนी เคเคนเคคी เคนूं เคि เค เคเคฐ เคเคชเคा เคชเคฐिเคตाเคฐ เคเคชเคे เคธाเคฅ เคจเคนीं เคนै เคคो เคเคช เคธเคซเคฒ เคนोเคเคฐ เคญी เคจाเคाเคฎ เคนैं। เคฎैं เคฌเคนुเคค เคुเคถ เคนोเคंเคी เค เคเคฐ เคฎेเคฐे เคฌเค्เคे เคฎुเคเคธे เคिเคฆ เคเคฐेंเคे เคเคฐ เคญเคฐเคธเค เคोเคถिเคถ เคเคฐूंเคी เคि เคเคจเคी เคนเคฐ เคกिเคฎांเคก เคชूเคฐी เคเคฐूं। เค्เคฏोंเคि เคฎेเคฐे เคชाเคชा เคจे เคฎेเคฐी เคนเคฐ เคिเคฆ เคชूเคฐी เคी เคนै। เคिเคฆ เคเคฐो, เคฆुเคจिเคฏा เคฌเคฆเคฒो เคเคจंเคฆ เคुเคฎाเคฐ, เคธंเคธ्เคฅाเคชเค เคธुเคชเคฐ 30 เคिเคฆ เคจ เคी เคนोเคคी เคคो เคถाเคฏเคฆ เคฎैं เคฏเคนां เคเคกा เคจเคนीं เคนोเคคा। เคเคฐ्เคฅिเค เคคंเคी เคी เคตเคเคน เคธे เคเคฌ เคฎेเคฐा เคฆाเคिเคฒा เคैंเคฌ्เคฐिเค เคฏूเคจिเคตเคฐ्เคธिเคी เคฎें เคจ เคนो เคธเคा เคคो เคจिเคฐाเคถा เคนुเค, เคฒेเคिเคจ เคฎैं เคนाเคฐा เคจเคนीं। เคฎेเคฐा เคฒเค्เคท्เคฏ เคเคฃिเคคเค्เค เคเคฐ เคถिเค्เคทเค เคฌเคจเคจा เคฅा, เคฎैं เคเคธी เคชเคฐ เคกเคा เคฐเคนा। เคธुเคชเคฐ 30 เคी เคธ्เคฅाเคชเคจा เคे เคธเคฎเคฏ เคฒोเคों เคจे เคฏเคน เคเคน เคเคฐ เคฎेเคฐा เคฎเคाเค เคเคกाเคฏा เคฅा เคि เค्เคฏा เคोเค เคเคธा เคोเคिंเค เคธंเคธ्เคฅाเคจ เคนो เคธเคเคคा เคนै เคिเคธเคे เคธเคญी เคตिเคฆ्เคฏाเคฐ्เคฅी เคญाเคฐเคค เคी เคธเคฐ्เคตोเค्เค เคंเคीเคจिเคฏเคฐिंเค เคชเคฐीเค्เคทा เคชाเคธ เคเคฐ เคाเคं, เคตเคน เคญी เคจि:เคถुเคฒ्เค। เคฎैंเคจे เคเคธी เคเคฒोเคเคจाเคं เคा เคเคตाเคฌ เคเคฒ्เคฆ เคนी เคฆे เคฆिเคฏा, เคเคฌ เคชเคนเคฒे เคนी เคตเคฐ्เคท เคธंเคธ्เคฅाเคจ เคे 30 เคฎें เคธे 18 เคจिเคฐ्เคงเคจ เคाเคค्เคฐों เคจे เคฏเคน เคชเคฐीเค्เคทा เคชाเคธ เคी। เคถिเค्เคทा เคฎाเคซिเคฏा เคे เคฆเคฌंเค เคฒोเคों เคी เคงเคฎเคी เคฎिเคฒी เคชเคฐ เคฎैं เคฐुเคा เคจเคนीं। เคฎां เคจे เคธเคฎเคाเคฏा, เคชเคค्เคจी เคจे เคญी เคฌเคนुเคค เคเคนा, เคชเคฐ เคฎैं เค เคชเคจी เคिเคฆ เคชเคฐ เคกเคा เคนुเค เคนूं। เคเค เคเคธ เคธंเคธ्เคฅाเคจ เคธे เคฒเคเคญเค เคถเคค-เคช्เคฐเคคिเคถเคค เคाเคค्เคฐ เคเคเคเคเคी เคจिเคाเคฒเคคे เคนैं। เคฏเคนी เคฎेเคฐी เคธเคฌเคธे เคฌเคกी เคคाเคเคค เคนै। เคเคฌ เคจिเคฐाเคถ เคนोเคคा เคนूं, เคคो เค เคชเคจे เคाเคค्เคฐों เคी เคाเคฎเคฏाเคฌी เคฎुเคे เคซिเคฐ เคธे เคाเคฎ เคเคฐเคจे เคे เคฒिเค เคช्เคฐेเคฐिเคค เคเคฐเคคी เคนै। เคฎैं เคฆिเคจ-เคฐाเคค เค เคชเคจे เคाเคฎ เคฎें เคुเคा เคฐเคนเคคा เคนूं। เคฎेเคฐा เคฎाเคจเคจा เคนै เคि เค เคเคฐ เคเคช เคिเคฆ เคเคฐें เคเคฐ เคงैเคฐ्เคฏเคชूเคฐ्เคตเค เคเคธे เคชूเคฐा เคเคฐें เคคो เคฎंเคिเคฒ เคเคฐूเคฐ เคฎिเคฒเคคी เคนै। เคฏเคीเคจ เคฎाเคจिเค เคฐाเคค เคिเคคเคจी เค ंเคงेเคฐी เคนोเคी, เคธुเคฌเคน เคเคคเคจी เคนी เคฐौเคถเคจ เคนोเคी। |
Sunday, September 2, 2012
How to Clone a SIM Card
Things You'll Need
- SIM card
- SIM card duplicator
Instructions
-
-
1
First you'll need the IMSI (International Mobile Subscriber Identifier) number. This string of numbers is usually imprinted on the SIM card itself. This is an example of an IMSI number:
IMSI:429011234567890
An IMSI is usually 15 digits long, but can be one or two digits shorter.
-
2
Now you have your IMSI number you'll need the authentication key (Ki), which is unique to your SIM. This number can only be discovered electronically using a SIM duplicator, which is an external device that you will slot the SIM card into.
A SIM duplicator is relatively inexpensive - they can be found at around the $10 mark - and can be purchased at multiple locations. A Google search for 'Super SIM' will turn up at least several online outlets.
-
3
When the SIM duplicator is connected to your PC and your SIM card, it will attempt to acquire the Ki number and copy the entire contents. When a new SIM card is placed into the duplicator after this process is complete, that data will be copied and, for all intents and purposes, the new SIM will be identical to the old.
-
1
» 20 Best fb Tricks All You Unknown
20 Facebook Hacks and Tips You Might Not Know via Hongkiat
If you surf Facebook on daily basis or occasionally, chances are you’re already familiar with regular stuffs like add/delete friends, update statuses, walls and profile, add and explore pages & applications, etc, but there’s more..
This week we want to cover some interesting things you can do on (or with) Facebook; inclusive of tricks that are not documented or unknown to many, as well as tips to stay connected better with your friends. Without further ado, here’s 20 Facebook Tips/Tricks You Might Not Know. If you have interesting tips/tricks related to Facebook, please feel free to share in the comment box below.
-
How to Place Facebook Chat On Firefox Sidebar
If you are using Firefox, you can place the Facebook Chat at the sidebar.
-
How to Download Facebook Photo Albums FacePAD: Facebook Photo Album Downloader from google allows you to download your friends’ facebook albums, Events albums, and Group Albums, en masse, with the click of a button.
-
How to Share Flickr Photos to Facebook
Flickr2Facebook is an unofficial Flickr to Facebook uploader (bookmarklet) which allows you upload photos to Facebook from Flickr.
-
How to Update Facebook without Using Facebook
hellotxt and Ping.fm both introduced features that let Facebook administrators update Facebook Pages.
-
How to Schedule Facebook Messages Sendible lets you schedule Facebook messages ahead of time so you can send messages to your friends, customers or colleagues in the future.
BOOST UR OPERA HENDLER WITH TURBO BOOSTING SERVER
OPEN YOUR OPERA MINI HENDLER EDIT
HTTP:// & SOCKET SERVER PUT
http://opera10-turbo.opera-mini.net
AT THE PLACE OF SERVER4.OPERAMINI.COM
ND ENJOY THE TRICK
HTTP:// & SOCKET SERVER PUT
http://opera10-turbo.opera-mini.net
AT THE PLACE OF SERVER4.OPERAMINI.COM
ND ENJOY THE TRICK
MAKE UR NUMBER DOES NOT EXITS
ITS an simple divert trick which was known by few out there.STEPS:
1. Go to Divert column of ur mobile no. which will be diff. for diff. models.
2. Activate Divert for all voice calls. (If ur mobile have facility to divert a particular no. then its more better. in case only divert from that particular no. whom u wana make fool)
3. In dstination divert no enter this magic code : 9004671010 Thats it.
Happy fooling and dont forget to cancel ur diverts immidiatly after this mischeivios...
1. Go to Divert column of ur mobile no. which will be diff. for diff. models.
2. Activate Divert for all voice calls. (If ur mobile have facility to divert a particular no. then its more better. in case only divert from that particular no. whom u wana make fool)
3. In dstination divert no enter this magic code : 9004671010 Thats it.
Happy fooling and dont forget to cancel ur diverts immidiatly after this mischeivios...
HOW TO HIDE CALL HISTORY IN S60 MOBILES
Want to know how to Hide yourcall history in S60 mobiles
Just go to menu and
open the log .
Then go to option
> Settings
>Log duration
> No log..
Thats it.now none of your call record sare saved 100% Working in S60 PHONES
Just go to menu and
open the log .
Then go to option
> Settings
>Log duration
> No log..
Thats it.now none of your call record sare saved 100% Working in S60 PHONES
Update Blank Status In Facebook WoW
Abhi tak aapne facebook par sirf jokes , shayri ,
quotes update hote hue dekha hoga ab aap ko hum ek trick btayenge jis
se aap blank status update kar paaoge
Method 1 ==> Just type [0:0: ] nd press enter
Method 2==> Just Press nd Hold Alt Key Nd Type 0173 After that Reales Alt Button
Method 1 ==> Just type [0:0: ] nd press enter
Method 2==> Just Press nd Hold Alt Key Nd Type 0173 After that Reales Alt Button
Operamini Source VieW Special Code
Yup GuyZ Now You Can View Any Wapsite Coding ON ur Opera Mini Browser No Need To Login At Any Site
Here Is The Steps :
1. Go To Any Site / Page / Blog .
2. Go To Your Enter Url In Operamini
3. Just Type Server:Source
4. Done it ! Now Coding is in Front Of You
Regards : www.hackingdesire.blogspot.in
Here Is The Steps :
1. Go To Any Site / Page / Blog .
2. Go To Your Enter Url In Operamini
3. Just Type Server:Source
4. Done it ! Now Coding is in Front Of You
Regards : www.hackingdesire.blogspot.in
How To Run Symbian Applications On Pc
follow these steps to run a Symbian application on your computer.
1. Download Symbian SDK from Here
2. Install the SDK and all chaintools included in the package in their default location.
3. After all packages are installed, reboot your PC.
4.Now goto Start » Program files » Nokia Developer Tools » Symbian SDK » Emulator to launch the emulator
5. Wait for the Emulator to completely load. The Emulator program will look like this when finished loading.
6.Now inside the Emulator program, gotoFile » Openand then choose your favorite Symbian applications that you want to run.
7. All set, install and enjoy your favorite Symbian apps on your PC. If you get error while installing unsigned applications, gotoMenu » Settings » Application settingsand change value from Signed only to all.
1. Download Symbian SDK from Here
2. Install the SDK and all chaintools included in the package in their default location.
3. After all packages are installed, reboot your PC.
4.Now goto Start » Program files » Nokia Developer Tools » Symbian SDK » Emulator to launch the emulator
5. Wait for the Emulator to completely load. The Emulator program will look like this when finished loading.
6.Now inside the Emulator program, gotoFile » Openand then choose your favorite Symbian applications that you want to run.
7. All set, install and enjoy your favorite Symbian apps on your PC. If you get error while installing unsigned applications, gotoMenu » Settings » Application settingsand change value from Signed only to all.
Subscribe to:
Posts (Atom)