Tuesday, November 13, 2012


<a href="http://wapboost.com/landing/10986">
<img src="http://wapboost.com/resources/banners/banner1.png" alt="latest sites"/></a>

Wednesday, October 17, 2012

How to Add Adbrite Code On Blogger Blog

Adbrite is known to be the best Google Adsense alternatively since last year as large number of Adsense account disabled on daily basic due to its strict terms and conditions. Adbrite is only a hope for such a publishers. So Adding a Adbrite code on your website or blog is a good way to make money from Internet here is a brief description to add Adbrite Ad code on your blog. 

How To Add Adbrite Code To Blog

  1. Login to your Adbrite Account.
  2. Copy the Ad code from Adbrite.
  3. Now Login to your Blogger Dashboard
  4. Go to Design / Page Element.
  5. Click Add a Gadget


  • New Window will pop up. 
  • Now add the following gadget.
  • And click Save.

After adding code on blog you will not be able to see live ad as your application will be under process but as soon as verification completed you will begin to live ad on your blog.

Adbrite launches new terms and conditions for publisher according to that blog or website hosted on free domain service like Blogger or WordPress are not eligible to display ad unit. So if you want to display Adbrite code on blog then you have to purchase domain name. 

If you like the above article then don't forget to subscribe it for latest updates or If you have any query then clear it to make valuable comment.

Thursday, October 11, 2012

10 inspirational Steve Jobs quotes


10 inspirational Steve Jobs quotes

steve_jobs_qoute.jpg
Steve Jobs was always described as an innovator, a visionary; and rightly so. He dropped out of college at the age of 21 and started Apple with his friend Steve Wozniak from his parents' garage.Apple's first product was not a runaway success but Apple II helped the company in getting noticed. Steve Jobs became a multimillionaire by the time he turned 25. He also graced the cover of Time magazine at 26.
In a surprise turn of events, Steve Jobs was ousted from Apple in 1984 when he was 30. He did not waste too much time sulking about being unemployed and went on to establish NeXT computers. In 1986, Steve Jobs bought the computer graphics arm of Lucasfilm, Ltd., and this company is knows today as Pixar Animation Studios.
In the meantime, Apple struggled to keep pace with the changing times and decided to bring back Jobs in 1996 by buying NeXT. Steve Jobs returned as the CEO of Apple in 1997 and took the company to unprecedented heights.
Over the years, many people have looked up to Steve Jobs as a source of inspiration and on his first death anniversary, we complied the ten best inspirational quotes by the man himself.
1. At an Apple product event for the first Macintosh computer on January 24, 1984: "We're gambling on our vision, and we would rather do that than make "me, too" products. Let some other companies do that. For us, it's always the next dream."
2. In Playboy magazine in February 1985: "If you want to live your life in a creative way, as an artist, you have to not look back too much. You have to be willing to take whatever you've done and whoever you were and throw them away."
3. At the Apple Worldwide Developers Conference, May 1997: "I'm actually as proud of the things we haven't done as the things I have done. Innovation is saying no to 1,000 things."
4. Talking about work at the Stanford University's Commencement address on June 12, 2005: "Your work is going to fill a large part of your life, and the only way to be truly satisfied is to do what you believe is great work. And the only way to do great work is to love what you do. If you haven't found it yet, keep looking. Don't settle."
5. Talking about him being fired from Apple at the Stanford University's Commencement Speech 2005: "I didn't see it then, but it turned out that getting fired from Apple was the best thing that could have ever happened to me. The heaviness of being successful was replaced by the lightness of being a beginner again, less sure about everything. It freed me to enter one of the most creative periods of my life.[...] It was awful tasting medicine, but I guess the patient needed it. Sometimes life hits you in the head with a brick. Don't lose faith."
6. Steve Jobs gave an interview in "60 minutes" in 2003 in which he shared that his business model was inspired by The Beatles: "My model for business is The Beatles: They were four guys that kept each other's negative tendencies in check; they balanced each other. And the total was greater than the sum of the parts. Great things in business are not done by one person, they are done by a team of people."
7. In an interview to BusinesWeek in 1998: "That's been one of my mantras - focus and simplicity. Simple can be harder than complex: You have to work hard to get your thinking clean to make it simple. But it's worth it in the end, because once you get there, you can move mountains."
8. In a statement to The New York Times, 2003: "[Design is] not just what it looks like and feels like. Design is how it works."
9. On being the richest man in an interview to The Wall Street Journal in 1993 "Being the richest man in the cemetery doesn't matter to me... Going to bed at night saying we've done something wonderful... that's what matters to me."
10. Talking about Death at the Stanford University commencement speech, June 2005: "Remembering that I'll be dead soon is the most important tool I've ever encountered to help me make the big choices in life. Because almost everything -- all external expectations, all pride, all fear of embarrassment or failure -- these things just fall away in the face of death, leaving only what is truly important. Remembering that you are going to die is the best way I know to avoid the trap of thinking you have something to lose. You are already naked. There is no reason not to follow your heart. ... Stay hungry. Stay foolish."

Sunday, September 30, 2012

cmd Format a hard drive with Command Prompt

In Windows I would normally be driven to either format a drive through the Disk Management console or by right-clicking on a drive in Windows Explorer and selecting the “Format…” option, but there can be advantages to formatting a driver through Command Prompt. For example if you are reformatting a drive which previously had an Operating System on the drive you can find there are System Partitions on the drive which can’t be seen in Windows Explorer and refuse to format in the Disk Management console.

Note this is only a quick guide for Formatting Drives from Command Line, there are many more options available at your disposal. For a detailed insight to the options available for the DiskPart tool visit Microsofts Technet. In the example I have formatted an external hard drive for use of file storage in a Windows Operating System environment.

How to use pendrive as ram memory in windows 7

Hi friends, Windows 7 and Windows vista comes with a ready boost option. Q-What is ready boost
Ans- "ReadyBoost is a disk cache component of Microsoft Windows, first introduced with Microsoft's Windows Vista in 2006 and bundled with Windows 7 in 2009. It works by using flash memory, a USB flash drive, SD card, CompactFlash, external hard drive or any kind of portable flash mass storage system as a cache. ReadyBoost is also used to facilitate SuperFetch, which allows it to perform analysis of boot-time disk usage patterns and creates a cache which is used in subsequent system boots." Source
If you are using a high configuration PC, It doesn't show any effect on speed because if you are a normal user I think only a few times you use your full ram memory but if you are using an old pc with low ram memory(Like 512 MB or IGB) and harddisk & using vista or 7. It speed up your PC and you will see the result, reduced application data loading time, reduced shutdown and restart time and many more you can't imagine without High ram memory. How to use this feature
Plug in your pendrive-> Format with NTFS or FAT32
Now go to properties->Select ReadyBoost
Check Use this device->Choose maximum space to reserve system speed
Click on Apply and OK. Your readyboost PenDrive is ready Now to Use.
Here is an personal suggestion HP and Sandisk is the Best for this work so what are you waiting for.

How professional hackers hack e-mail accounts and social networking accounts

Hi friends, Sorry for the late , But from now i will try to publish 2 or 3 post in a week. Today i am going to reveal the secret how professional hackers hack e-mail ids and social networking accounts.





CMD Fun Tricks and Useful CMD Commands

Here are some fun tricks and fun virus-
(1)If you are using a guest account and run is disabled you can use notepad to open regedit and cmd'
open notepad and type command.com and save it as cmd.bat this batch file will open command prompt.
if you cant open regedit by run open notepad type regedit and save it as regedit.bat double click on this and regedit window will open.
(2)use notepad to abort shutdown -Open notepad and type shutdown -a and save it as shutdown.bat.next time when your computer is about to shutdown double click on this bat file. for other cmd commands open command prompt and type shutdown a  and press enter.
(3)cmd fun virus- open notepad and type shutdown -r 10 and save as restart.bat this will restart your computer in 10 seconds if you want to use this for fun paste this file in system 32 and see. computer will restart in every 10 second.
(4)IP command- open command prompt and type ipconfig/all .
(5)How to know your friend's ip when chatting on a messenger. suppose you are using g-talk. ask your friend for a good wallpaper you have downloaded. send this to him .Now open your cmd and type Netstat -n

How to Jailbreak iOS 5.1.1 For iPhone 4S, iPhone 4, iPhone 3GS Users Using Redsn0w [Untethered]

iPhone Dev team has released Redsn0w that includes support for untethered iOS 5.1.1 for iPhone, iPad and iPod touch. It includes Rocky Racoon and untethered iOS 5.1.1 jailbreak developed by pod2g and planetbeing that was used in Absinthe 2.0.x jailbreak.

In this article, we will take you through the step-by-step procedure to jailbreak your iPhone on iOS 5.1.1 using Redsn0w for both Mac and Windows users.

Here are some important points to note before you proceed.

    This tutorial is meant for iPhone users. iPad users can check out this tutorial, while iPod touch users can check out this tutorial.
    Redsn0w 0.9.12b2 supports untethered jailbreak.
    Redsn0w 0.9.12b2 supports iPhone 4S, iPhone 4, iPhone 3GS running on iOS 5.1.1.
    Please ensure your iPhone is on iOS 5.1.1 (Settings --> General --> About --> Version should be 5.1.1) before proceeding.
    Please note that jailbreaking your iPhone may void your warranty and hence proceed with caution and at your own risk.
    Please do not forget to backup your iPhone before you proceed.
    Please ensure you are running latest version of iTunes.
    Important: iPhone 4, iPhone 3GS users who have a lot of media on your device, then you can jailbreak your iOS device by putting it in DFU mode (we'll update this guide with additional instructions for it shortly).

You can follow these step-by-step instructions to jailbreak your iPhone:

Step 1: Download the latest version of Redsn0w from this link and save it in a folder named "Redsn0w" on your desktop.

Step 2: Double click the Redsn0w zip file and extract the application to the Redsn0w folder and then launch the Redsn0w application.

Windows users should run Redsn0w as ‘Administrator’ (right-click on the Redsn0w exe and select 'Run as an Administrator').

Step 3: After launching Redsn0w, click on the Jailbreak button.

Step 4: Redsn0w will start the jailbreak process and go through the following three steps:

1. Preparing

2. Processing

3. Finishing up

Step 5: Once the three steps are completed, Redsn0w will inform you that the jailbreak was successfully installed. But please wait, leave your device alone. Your iPhone will reboot on its own. After it has rebooted, wait for it respring again.

After the respring, your iPhone will be successfully jailbroken and you should be able to find the Cydia icon on the Home screen (please note that the Cydia icon may not be on the first page, so don't assume that your iPhone hasn't been successfully jailbroken, use Spotlight to search for it).
After the jailbreaking process is complete, do not forget to checkout our article on tips to keep your iPhone secure.

If you're new to the jailbreaking world and wondering what to do after jailbreaking your iPhone, checkout our jailbreak apps category page to find out the apps you can install on your iPhone using the Cydia app.

Hope this helped. Please don't forget to let us know how it goes in the comments and drop us a line if you hit any issues.

If you want to show your appreciation for iOS 5.1.1 Jailbreak team's hard work, then don't forget to give them a donation using the link on the Redsn0w application.

How to Become a Hacker

There is a community, a shared culture, of expert programmers and networking wizards that traces its history back through decades to the first time-sharing minicomputers and the earliest ARPAnet experiments. The members of this culture originated the term ‘hacker.’

There is another group of people who loudly call themselves hackers, but aren't. These are people who get a kick out of breaking into computers and phreaking the phone system. Real hackers call these people ‘crackers’ and want nothing to do with them. Real hackers object that being able to break security doesn't make you a hacker any more than being able to hotwire cars makes you an automotive engineer.

There are people who apply the true hacker attitude to other things, like electronics or music — but in the rest of this article we will focus the skills and attitudes of software hackers, and the traditions of the shared culture that originated the term ‘hacker.

Steps

Thinking Like a Hacker

 Adopt the mindset of a hacker. Hackers solve problems and build things, and they believe in freedom and voluntary mutual help. To be accepted as a hacker, you have to behave as though you have this kind of attitude yourself. And to behave as though you have the attitude, you have to really believe the attitude. So, if you want to be a hacker, repeat the following things until you believe them:

  • The world is full of fascinating problems waiting to be solved. Successful athletes get their motivation from a kind of physical delight in making their bodies perform, in pushing themselves past their own physical limits. Similarly, you have to get a basic thrill from solving problems, sharpening your skills, and exercising your intelligence.
  • No problem should ever have to be solved twice. The thinking time of other hackers is precious — so much so that it's almost a moral duty for you to share information, solve problems and then give the solutions away just so other hackers can solve new problems instead of having to perpetually re-address old ones.
  • Boredom and drudgery are evil. When hackers are bored or have to drudge at stupid repetitive work, they aren't doing what only they can do — solve new problems. To behave like a hacker, you have to want to automate away the boring bits as much as possible.
  • Freedom is good. The authoritarian attitude has to be fought wherever you find it, lest it smother you and other hackers. Not all authority figures are authoritarian. However, authoritarians thrive on censorship and secrecy, and they distrust voluntary cooperation and information-sharing.
  • Attitude is no substitute for competence. Hackers won't let posers waste their time, but they recognize competence — especially competence at hacking, but competence at anything is valued. Competence at demanding skills that few can master is especially good, and competence at demanding skills that involve mental acuteness, craft, and concentration is best. 
  •  
  • Earn respect as a hacker. Like most cultures without a monetary economy, hackerdom runs on reputation. You're trying to solve interesting problems, but how interesting they are, and whether your solutions are really good, is something that only your technical peers or superiors are normally equipped to judge. This is why you aren't really a hacker until other hackers consistently call you one. Specifically, hackerdom is what anthropologists call a "gift culture." You gain status and reputation in it not by dominating other people, nor by being beautiful, nor by having things other people want, but rather by giving things away: your time, your creativity, and the results of your skill.
  • Write open-source software. Write programs that other hackers think are fun or useful, and give the program sources away to the whole hacker culture to use. Hackerdom's most revered demigods are people who have written large, capable programs that met a widespread need and given them away, so that now everyone uses them.
  • Help test and debug open-source software. Any open-source author who's thinking will tell you that good beta-testers (who know how to describe symptoms clearly, localize problems well, can tolerate bugs in a quickie release, and are willing to apply a few simple diagnostic routines) are worth their weight in rubies. Try to find a program under development that you're interested in and be a good beta-tester. There's a natural progression from helping test programs to helping debug them to helping modify them. You'll learn a lot this way, and generate good karma with people who will help you later on.
  • Publish useful information. Another good thing is to collect and filter useful and interesting information into web pages or documents like Frequently Asked Questions (FAQ) lists, and make those generally available. Maintainers of major technical FAQs get almost as much respect as open-source authors.
  • Help keep the infrastructure working. The hacker culture (and the engineering development of the Internet, for that matter) is run by volunteers. There's a lot of necessary but unglamorous work that needs done to keep it going — administering mailing lists, moderating newsgroups, maintaining large software archive sites, developing RFCs and other technical standards. People who do this sort of thing well get a lot of respect, because everybody knows these jobs are huge time sinks and not as much fun as playing with code. Doing them shows dedication.
  • Serve the hacker culture itself. This is not something you'll be positioned to do until you've been around for a while and become well-known for one of the four previous items. The hacker culture doesn't have leaders, exactly, but it does have culture heroes and tribal elders and historians and spokespeople. When you've been in the trenches long enough, you may grow into one of these. Beware: hackers distrust blatant ego in their tribal elders, so visibly reaching for this kind of fame is dangerous. Rather than striving for it, you have to sort of position yourself so it drops in your lap, and then be modest and gracious about your status.

Learning Programming

  1. 1
    Learn how to program. The best way to learn is to read some stuff written by masters of the form, write some things yourself, read a lot more, write a little more, read a lot more, write some more, and repeat until your writing begins to develop the kind of strength and economy you see in your models. To be a real hacker, however, you need to get to the point where you can learn a new language in days by relating what's in the manual to what you already know. This means you should learn several very different languages. Besides being the most important hacking languages, the following represent very different approaches to programming, and each will educate you in valuable ways:
    • Python is a good language to start off with because it's cleanly designed, well documented, and relatively kind to beginners. Despite being a good first language, it is not just a toy; it is very powerful and flexible and well-suited for large projects. Java is an alternative, but its value as a first programming language has been questioned.
    • If you get into serious programming, you will have to learn C, the core language of Unix (C++ is very closely related to C; if you know one, learning the other will not be difficult). C is very efficient with your machine's resources, but will soak up huge amounts of your time on debugging and is often avoided for that reason (unless machine efficiency is essential).
    • Perl is worth learning for practical reasons; it's very widely used for active web pages and system administration, so that even if you never write Perl you should learn to read it. Many people use Perl to avoid C programming on jobs that don't require C's machine efficiency.
    • LISP is worth learning for a different reason — the profound enlightenment experience you will have when you finally get it. That experience will make you a better programmer for the rest of your days, even if you never actually use LISP itself a lot. You can get some beginning experience with LISP fairly easily by writing and modifying editing modes for the Emacs text editor, or Script-Fu plugins for the GIMP.

Familiarizing Yourself With Unix

  1. 1
    Get one of the open-source Unixes and learn to use and run it. Unix is the operating system of the Internet. While you can learn to use the Internet without knowing Unix, you can't be an Internet hacker without understanding Unix. For this reason, the hacker culture today is pretty strongly Unix-centered. So, bring up a Unix (like Linux but there are other ways and yes, you can run both Linux and Microsoft Windows on the same machine). Learn it. Run it. Tinker with it. Talk to the Internet with it. Read the code. Modify the code.
    • There are other operating systems in the world besides Unix. But they're distributed in binary — you can't read the code, and you can't modify it. Trying to learn to hack on a Microsoft Windows machine or under any other closed-source system is like trying to learn to dance while wearing a body cast. Under Mac OS X it's possible, but only part of the system is open source — you're likely to hit a lot of walls, and you have to be careful not to develop the bad habit of depending on Apple's proprietary code.
    • Download Linux online or (better idea) find a local Linux user group to help you with installation.
    • While other distros have their own areas of strength, Ubuntu is far and away the most accessible to Linux newbies.
    • A good way to dip your toes in the water is to boot up what Linux fans call a live CD, a distribution that runs entirely off a CD without having to modify your hard disk. This is a way to get a look at the possibilities without having to do anything drastic.

Learning HTML

  1. 1
    Learn how to use the World Wide Web and write HTML. Most of the things the hacker culture has built do their work out of sight, helping run factories and offices and universities without any obvious impact on how non-hackers live. The Web is the one big exception, the huge shiny hacker toy that even politicians admit has changed the world. For this reason alone (and a lot of other good ones as well) you need to learn how to work the Web. This doesn't just mean learning how to drive a browser (anyone can do that), but learning how to write HTML, the Web's markup language. If you don't know how to program, writing HTML will teach you some mental habits that will help you learn. So build a home page. Try to stick to XHTML, which is a cleaner language than classic HTML.



Tips

  • Work as intensely as you play, and play as intensely as you work. For true hackers, the boundaries between "play," "work," "science," and "art" all tend to disappear, or to merge into a high-level creative playfulness.
  • Don't be content with a narrow range of skills. Though most hackers describe themselves as programmers, they are very likely to be more than competent in several related skills — system administration, Web design, and PC hardware troubleshooting are common ones. Hackers don't do things by halves; if they invest in a skill at all, they tend to get very good at it.
  • You don't have to believe that you're obligated to give all your creative product away, though the hackers that do are the ones that get most respect from other hackers. It's consistent with hacker values to sell enough of it to keep you in food and rent and computers. It's fine to use your hacking skills to support a family or even get rich, as long as you don't forget your loyalty to your art and your fellow hackers while doing it.
  • Contrary to popular myth, you don't have to be a nerd to be a hacker. It does help, however, and many hackers are in fact nerds. Being something of a social outcast helps you stay concentrated on the really important things, like thinking and hacking. If you can manage to concentrate enough on hacking to be good at it and still have a life, that's fine. Mainstream culture is much friendlier to techno-nerds now.
  • To be a hacker, you have to enter the hacker mindset, and there are some things you can do when you're not at a computer that seem to help. They're not substitutes for hacking (nothing is) but many hackers do them, and feel that they connect in some basic way with the essence of hacking (hackers need to be able to both reason logically and step outside the apparent logic of a problem at a moment's notice).

    • Write your native language well. Though it's a common stereotype that programmers can't write, a surprising number of hackers are very able writers.
    • Read science fiction. Go to science fiction conventions (a good way to meet hackers and proto-hackers).
    • Train in a martial art. The kind of mental discipline required for martial arts seems to be similar in important ways to what hackers do. The most hacker-ly martial arts are those which emphasize mental discipline, relaxed awareness, and control, rather than raw strength, athleticism, or physical toughness. Tai Chi is a good martial art for hackers.
    • Study an actual meditation discipline. The perennial favorite among hackers is Zen (importantly, it is possible to benefit from Zen without acquiring a religion or discarding one you already have).
    • Develop an analytical ear for music. Learn to appreciate peculiar kinds of music, and to play some musical instrument well, or how to sing.
    • Develop your appreciation for puns and wordplay.
    • Master creative thinking. The hacker mentality is driven by creatively solving problems. This creativity gives you the ability to solve problems others see as unsolvable.
  • If you don't speak English, it might be a good idea to learn it. English is the working language of the hacker culture and the Internet, and you might need to know it to function in the hacker community. Translations of technical books written in English are often unsatisfactory (when they get done at all). Being a native English-speaker does not guarantee that you have language skills good enough to function as a hacker. If your writing is semi-literate, ungrammatical, and riddled with misspellings, many hackers will tend to ignore you.
  • Read older pieces, such as the Jargon File or Hacker Manifesto by The Mentor. They may be out of date, but the attitude and spirit come through very clearly.

Warnings
 
  • Cracking is an illegal activity which can result in major penalties. It is a major offense and is punishable under the law.
  • Doing any of the following will earn you a bad reputation in the hacker community. Hackers have long memories — it could take you years to live your early blunders down enough to be accepted. And also, what's on the Internet stays on the Internet. Don't think nobody will stumble across what you did three years ago.
    • Don't use a silly, grandiose user ID or screen name.
    • Don't get in flame wars on Usenet (or anywhere else).
    • Don't call yourself a ‘cyberpunk,’ and don't waste your time on anybody who does.
    • Don't post or email writing that's full of spelling errors and bad grammar.
    • Don't blindly believe the advice given here or anywhere online is true and the only path to embracing the mindset of a hacker.

 

How to become a professional hacker | career in Ethical Hacking

Hi friends, Like others I will not talk about going to launch a magazine, please subscribe this, In the world of computer and Internet i will not make a plan to sell a paper made magazine. I am very angry with people who call themselves hacker, even they don't know coding, Everyone is a hacker who can exploit something. I will not say i have created a hacking videos toolkit, this is awesome and available at discounted prizes for some days, Making people fool before first April is not my hobby. I will not use mumbai terrorist attack photos to get traffic,I will not promote a worst product to earn affiliate commission, or write a paid review about a product or company.
Don't you people think all this is sucking and you are fed up with all this.
   I'll disclose only secrets that no one disclose. Not in this post but in my next post, truth about the security and hacking business.
 I got a lot of questions from my readers that they worked hard on Internet to get deep knowledge about hacking and  security but don't have a certification in hacking. They worked hard but unable to find which job profile suit them best.First of all if you talk about working in a security firm as a professional hacker, you need to know how to become a professional hacker.
There are some steps to do this--
(1) Need a mindset/premindset to exploit things even its a human mind, computer or electric appliance
(2) Sound knowledge of operating systems, application software, Internet and hardware
(3) Every wanna be professional hacker should be perfect in at least one programming language
(4) They should have basic knowledge of networking, routers and servers.
(5) Knowledge of database management is must
(6) knowledge of One web designing language and one server side srcipting language.
(7) CEH certificate or a local vendor certification can also work.
(8) Over confident, Rude behaviour and Attitude, use of abusive words can help you finding a good job( Ha...Ha...Ha)
If you have these seven things no one can stop you  becoming a hacker, now your skills depends on your hard work but when you are going to join a organization as a professional hacker or security expert these basic things are needed, other professional techniques you will learn in the company's training room only.At that place a hardcore hacker get to know he knows nothing about hacking.
Now the question comes in which field i can make my career. Here i want to present an example, some of my friends was good in electronics, but at the time they was going to take admission in B.Tech they thought It market is growing day by day, providing attractive salary packages and have a glamours career. So they took computers and now you can understand in which situation they are living....Jobless, Hopeless and aimless.
So friends never study subject in demand, study which you find interesting.
(1) If you work good as a web developer , make yourself perfect in that type of hacking techniques.
(2) If programming, take a move to pen-testing
(3) If networking, take a move to network security
(4) If you feel you can hack human minds easily, go to social engineering
(5) Having security approach in your mind can also make you a good programmer
(6) If you are operating system worm, that can make you system security engineer
(7) Other than that if your area of interest are mobile, bluetooth or voip they also have a hot career.
Choose one , make a group and start Hacking

Ankit Fadia : “To become a hacker, you need to know how to think like a criminal”

Let’s start with this question: who is Ankit Fadia?

I define myself as an ethical hacker.

Why ‘ethical hacker?’- does the word ‘hacker’ on its own have a pejorative connotation?

Traditionally, a hacker was somebody who knew everything about technology and understood how to work the computer, internet etc. in ways s/he wanted to. Over the years, the term hacker has come to have a negative connotation. Whenever some cybercrime happens, they say that somebody has ‘hacked’ into the system. So to separate hackers from cybercriminals, the term ‘ethical hacker’ was devised.

So You Want to Be a Hacker?

I. Introduction

So you want to be a hacker? Many people want to be a hacker, but they don't know where to start, or what hacking really means. Hopefully this text will clear some things out and help you on your path to become a true hacker.

II. What is a hacker?

Everyone seems to have their own little definition of what a hacker is. The press views hackers as people who cause computer mischief, AOLers think hackers who are people who can push buttons on their downloaded proggies, computer nerds and rejects from society claim to be hackers because it makes them feel united and part of a group, crackers who write viruses and crash computers think they're hackers, and all thoses kewl people in those IRC chat rooms call themselves hackers, and so on. So what exactly is hacker? Here's the definition that I think most people would agree with:

hacker 1. A person who enjoys exploring the details of programmable systems and how to stretch their capabilities, as opposed to most users, who prefer to learn only the minimum necessary. (taken from The Hacker's Dictionary)

What exactly does this mean? A hacker is someone who is fascinated by computers, wants to learn more about them and then go beyond that. Hackers seek knowledge, especially forbidden or "secret" knowledge. One thing about being a hacker is to remember that knowledge is good, and should be shared with other hackers.

III. Why do people want to become a hacker?

Press, hyped up movies, and the huge growth of the Internet is drawing new hacker wannabes in everyday. It this good? Yes and no. It's mostly good, but it's also bad because some people don't really understand what a hacker is. They think hacking is sending out viruses, crashing computers and stealing passwords from some 12 year old girl off AOL. These things are definitely not cool.

But what about the inside force that really makes people want to become a hacker? Hackers are the "elite" of the Internet. They know far more things than the average user, and can do things to computers that most people wouldn't even know were to start. There is a certain "ego satisfaction" to be a hacker.

IV. How do be a hacker

So, now that you know what a hacker is, and why some people want to become a hacker, here's what I have to say on how to be a hacker. First of all, it takes time to become a hacker. You can't just decide you want to be a hacker and then become one overnight. Second, there are no teachers (unless you're lucky and find a mentor). Most hackers taught themselves. They learned by reading, asking and doing. Now, a note about asking questions. Do not ask stupid questions like "HOW DO I HACK?" Ask questions that have an answer in a couple of sentences. If you do, your question will be answered most of the time. And third, to be a hacker, you have to hack. You can't just sit around and pretend to be a hacker. Do something with your newfound knowledge. But try to follow these two simple rules:

    Don't damage or screw up another system. You will get in trouble.
    Try not to piss people off. Make friends, not enemies.

V. Gaining Knowledge

1). Read. Read everything you can about hacking. Articles, texts, books, magazines, message boards, anything with the word "hack" in it. Of course, anything computer related will also help. You're already doing a good job reading this text. Here are some hacking related books and magazines that I suggest you read:
2600 magazine - Very good source of hacking info. You can find it at your local bookstore, at the magazine rack. Just look for the number 2600.
CYPERPUNK - A book about three different hackers.
Cuckoo's Egg - Informative book about some guy tracking down a hacker who broke into his computer. Definitely not boring and can be informative to those with hardly no knowledge of how hacking into a computer is actually done.

2). Learn to Program. A hacker who can't program is like a skater who can't skate. This is one of the more devious parts of becoming a hacker because it takes time and patience. Why should a hacker know how to program? Because by learning how to program, a hacker can make a computer do whatever the hell he wants it to. And that's power. Have you ever found yourself saying "I wish I had a program to do that..." Well, if you learn to program, you can just make that program. So, where to start? First, you need to choose a programming language. The two most popular out are Visual Basic (VB) and C/C++. The difference between them? VB is easy to use and learn, but its programs aren't that fast and they require a runtime DLL file. C++ compiles fast programs, but is hard to learn and get started. Another difference between them is compatibility. VB is for Windows operating systems only (Win 3.11, Win95/98, WinNT), while C++ code can be made to run on practically any operating system (Windows, Unix, even Mac). Where can you get VB or C++? You buy it (or...ahem, cough, warez, cough, cough, friend with CD burner, cough, cough). Once you learn the basics of the programming language, learn Windows API. It's the guts of Windows.

3). Hack. Like I said before, in order to be a hacker, you have to hack. Hanging around in chat rooms won't help you. Hacking lets you "practice" your hacking skills. The more you practice, the better you get. After you're an experience hacker, contribute something to the hacker community. This could be a simple text file, a web page, or a [free] program. Oh, and help out those newbie hackers. You were one once.

VI. Knowledge is Power

The most frequent questions people ask me are how to get someone's password and how do get someone's IP address.

Getting someone's password

There are three main ways to get someone's password.

1). Social Engineering. By talking to someone who knows the password, you can try to "trick" them into giving you it. Be creative. The AOL equivalent is phishing (posing as an AOL technician or something, claiming to need the person's password), though phishing takes no skill and is hardly considered social engineering.

2). Password Stealers or Sniffers (PWS). A program installed on the user's machine that literally gets the password as it is being typed in. Some PWS also search for stored passwords. After a PWS obtains a password, it usually stores it or sends it out through email. You would probably have to make your own (learn to program!) if you want it to be effective, though sometimes there are pre-made ones. Those AOL PWS are mostly crap, most of them only steal the password from the Change Password Window, which is not very effective.

3). Password Cracker. A program on your machine that guesses passwords from a list. This can take some time, and would not be able to crack a user's password if it's not on the password list.

Getting someone's IP Address

First, you need to understand what an IP address is. Every computer connected to the Internet has an IP address, which is, in simple terms, equivalent to a phone number. It identifies the computer on the Internet. The IP address is where data is sent to and from. If the person is signing on through a dial up account, the IP address is usually different at each login. To find your IP address, click on the Start button, Run, and then type in winipcfg. And for you AOLer's who think who don't have an IP address, make sure that the listbox says "AOL Adapter," not "PPP Adapter." So, why get someone's IP address? Hell if I know. Maybe to do something lame, like nuke (crash) a computer, or maybe because a backdoor like NetBus or BackOrifice is installed. Anyway, IP addresses can be obtain through these methods:

    Email - It's in the header
    IRC - A simple /whois [nick] will return the IP address
    ICQ IP Sniffer - Due to a bug in the ICQ software, it is possible to type in an UIN and get the user's IP address.
    ICQ Software Bug - Another software bug? Yup, only this time you don't need an external prog. If you have someone on your contact list, you can disconnect and then check their info. Their IP address will be in the Last IP box! Works for older versions of ICQ.
    IP Stealer - I haven't seen one of these, but there should be some around. It would work like a Password Stealer, except it would get the IP address instead of the password.

VII. Seek, and ye shall find.

One of the most annoying questions I hear are "Do you have this?" or "Can you send me this?" or "Where can I get this?" Well, I'm going to tell you this TOP SECRET thing I found called a SEARCH ENGINE. You type in what you what you're looking for, and it gives you links to web pages that have the words in it! WOW!

Okay, that was lame, anyway, any experienced web surfer will tell you that you can find anything on the web your heart desires. Whether that would be XXX pics, games, or how to be a hacker, its all there. You just need to know how to find it. Now, for search engines, I prefer www.yahoo.com and www.infoseek.com. When typing stuff in the search box, be sure you use + (plus sign) in front of words that you want combined. For example, let's say you're looking for an ICQ IP sniffer program. Now, if you just typed in "ICQ IP sniffer" (without the quotes), it would give you web sites like ICQ reviews, what IP addresses are, and pages about your mom (heh, j/k). But if you typed in "+ICQ +IP +sniffer," it will look for pages that have all those words. Understand?

Also, another web browsing technique that I like to use is opening multiple windows. This is especially useful when you're like me, stuck with a 33.6 modem. Okay, so, let's say Infoseek found 15 page results that have to do with ICQ IP Sniffers. When I find a link I want to open, instead of just clicking on it, I would click the right mouse button to bring up that pop-up menu, and then click Open Link in New Window. This would open another browsing window. And then when I find another link I want to go to, I do the same thing. The purpose of all this? To view one page while another is loading. 

Congratulations, this concludes the So You Want to Be a Hacker? text. You have now earned your CHW (Certified Hacker Wannabe). So, one last question remains: How do you know when you're a hacker? Well, the answer is when someone tells you.

10 things every Perl hacker should know

Perl is the expert system administrator's scripting language of choice, but it is also a lot more than that. As a language designed for file and text processing, it is ideally suited to UNIX system administration, Web programming, and database programming, among dozens of other uses.

As one of the easiest programming languages to use for whipping up quick, effective code for simple tasks, Perl attracts new users easily and has become an important and popular tool for getting things done. Before jumping fully into Perl programming, though, there are a few things you should know that will make your life easier, both when writing code and when asking for help from Perl experts.


How to Backup a SIM Card

I wanted to know how I could backup all of the phone numbers on my cell phone. I searched the internet for products that would do this task. I found a few devices that ran anywhere from $25-$70 plus shipping and handling. I decided to put off buying one of the devises until I could do some more research on what I was buying. I mentioned this situation to a co-worker (Mike G.), and he told be that I didn't have to spend a dime if I could get a hold of an older Nokia cell phone. Just my luck I had an old Nokia phone in my closet that was about 4 years old and was not being used. Read on to see how easy this task is. Besides backing up your SIM card you can also copy numbers from one SIM card to another and merge numbers from multiple SIM cards.



How to Pay for Prepaid SIM Cards

The Subscriber Identification Module card, also called a SIM card, holds the cell phone subscriber's phone number, personal security key and other data necessary for the phone to function. If you are using a phone not linked with any specific provider--an "unlocked" phone--SIM cards may be switched from phone to phone, letting the new phone receive all calls to the subscriber's number. International SIM cards are available for travelers, since country-specific SIM cards usually work only in their country of origin. SIM cards can be conveniently purchased in stores or online.


How to Reprogram a SIM Card

Modern day cell and mobile phones use a tiny memory unit called a subscriber identity module card, or SIM card. It keeps track of your phone numbers, rate plan information, contacts and messages. It is simple to swap out your current SIM card, but you must learn how to reprogram it with your current account information. To achieve this, you must contact your cell phone service provider and have them initiate an over-the-air, or OTA, update that is wirelessly transmitted to your phone.

How to Track Cell Phone Calls With a SIM Card Number

Tracking cell phone calls with a SIM card requires the use of a SIM card reader. A SIM card stores all the information associated with a user's account. A card reader is required to access all the information on the SIM card, including contacts and call history. There are two types of card readers, readers and spoofers. The spoofers can clone the SIM card, which basically means the machine acts like a clone of the SIM card.


How to Detect SIM Card Cloning

SIM card cloning, a type of fraud, occurs when someone intercepts your SIM card information as you make a call with your cell phone, then copies that information to a different cell phone. The person then makes calls and texts that you are billed for. These cloned phones are difficult for the police to find, so it's important that you pay close attention to your mobile phone bill to ensure there are no unauthorized calls or text messages.

Saturday, September 29, 2012

How Does a SIM Card Work?

Introduction

  • SIM cards are the most important part of a cell phone that runs on a GSM network. They enable the phone to receive signal from a mobile phone company. Many people who have phones that accept SIM cards find it extremely easy to simply swap out their SIM card for a new SIM card when in a different country.

What is a SIM Card?

  • SIM cards are formally called Subscriber Identity Module cards. While the first SIM card appeared in 1991, they have been seeing an increase in use due to their ease and their simple design. When compared with a phone that uses CDMA technology, phones that have SIM cards in them offer lower prices and lower rates, especially outside of the United States. When you are traveling to a foreign country, all that you need to do in order to use your GSM, SIM-card enabled phone is to purchase a new SIM card that works for the country that you are in and add credit to it.

    Using a SIM Card

    • When you open up the back of a phone that is equipped with a SIM card, you will see the card tucked into the phone. Usually, the card is tucked behind the battery. SIM cards are also great because they can be used with any handset that accepts them. For example, if your cellular phone breaks and you are unable to make calls from it, but still have an active SIM card, you are in luck. Just take your SIM card out of the old phone and plug it into a new phone and you will have full service. SIM cards are encoded with information about the carrier that you are using, as well as information like your address book. Having information like this on a SIM card will allow you to make a fast and simple switch over to another phone on the same carrier, or to switch carriers completely.

    Other SIM Card Uses

    • Some phones with SIM cards may accept memory cards on their own, however, on most phones, the SIM card is your memory card. All the information that you need is on the phone itself, so you don't have to download all your numbers when you want to switch phones, and you don't even need to worry if a certain phone will work with your SIM card. Some phones may need to be unlocked for service with a specific carrier and you may receive a different SIM card, but otherwise you should have no problems using the phone.

    Summary

    • SIM cards are a great solution for anyone who likes to change phones or carriers or who travels internationally. They are a quick and easy solution to prevent borders, carriers or locked-down phones from slowing you down. SIM cards keep all of the information that is needed right on your phone. There is no need to constantly back up or write down all the numbers on your phone, and you will never have to worry about outrageous bills when calling overseas when you purchase a local SIM card for your phone.

15 Things You Need to Know About the iPhone 5

15 Things You Need to Know About the iPhone 5

 After much anticipation, it is finally here. Yes, that’s right—today the iPhone 5 was unveiled. While we were absolutely thrilled to get our hands on the iPhone 4S its updates were not nearly substantial enough for our tastes. And apparently, they weren’t substantial enough for anyone’s tastes. Wall Street is expecting about 6 million units of the iPhone 5 to be sold during presale alone, proof that consumers are willing to spend on worthwhile upgrades that never happened when the iPhone 4S hit the market.

While we haven’t technically gotten our hands on the iPhone 5 yet, it’s safe to say that Apple has another revolutionary device on its hands. If you’re on the fence about whether or not to take the plunge and purchase it, we’ve compiled a handy list of data about its new features. Here, 15 things you need to know about the iPhone 5.

1. The phone will be offered at the same price as the 4S—$199 for 16 GB, $299 for 32 GB and $399 for 64 GB. There are two colors—black and white. The white version has a raw aluminum back. The black one has the black anodized backing. Preorder starts Friday, September 14, and the devices will ship on September 21.

2. With a taller screen and the same width, it will now show five rows of icons—as well as four shortcuts on the bottom. For example, the calendar will now show the entire five day work week, perfect for seeing your full appointments. You can also use the phone more comfortably with one hand.

3. It is made entirely of glass and aluminum, making it the thinnest and lightest iPhone yet, not to mention the world’s thinnest smart phone.

4. The processor is 22% smaller and more energy-efficient than the 4S.

5. Pages will launch 2.1 times faster than before, while keynote attachments will load 1.7 times faster.

6. The battery life will exceed the 4S, with 8 hours of 3G or LTE talk time or browsing and 10 hours of WiFi browsing.

7. The camera will offer a dynamic low light mode, which evaluates nearby pixels—and it has a 40% faster image capture.

8. Panorama is officially a feature. You will be able to “sweep the scene” vertically.

9. You’ll be able to take photos while taking videos for the first time.

10. There are now three microphones to ease your recording anxiety, located on the front, bottom and back.

11. Although the iPhone has used the iPod’s connector from the start, there will be a new one called “Lightning,” with an all-digital design that is 80% smaller than the previous model.

12. Apple is ditching Google Maps and introducing a new Maps application which they have been working on for years. There’s a built in search engine so all of your restaurant and shopping destinations will be available at the click of a button.

13. For email, you can now mark people as “VIP,” which will place their mail in a separate inbox.

14. Siri is sharper than before, and you’ll be able to make more specific inquiries, like finding out the score of a football game. Siri’s taste level has also improved, and she is now more qualified to offer advice about movies.

15. The iPhone 5 will run on LTE, which is much faster than the majority of WiFi and cable providers.

Will you be pre-ordering the iPhone 5? And what do you think of the new features? Share your thoughts in the comments!

How to Clone a Phone Without a SIM Card

There are many reasons why you may be interested in cloning your cell phone. One reason can be a matter of convenience. You can clone your phone so you will have the exact same contact information and data in both phones. This will create a backup in the event your current phone is lost or stolen. You can also have the cloned phone as your leisure phone and the original as your work phone. whichever the reason, following a few directions will allow you to clone your phone in a short amount of time.

 

Thursday, September 27, 2012

8 Tips To Get More Likes And Comments On Facebook

1. Post in the mornings and evenings Facebook Likes and CommentsSeveral studies conducted have revealed that these are the times that people are the most likely to check their Facebook, most probably upon arrival at the office before the start of a new day or after dinner and a shower. Of course, common sense tells you too that posting in the middle of the night is unlikely to get you far as your posts would have been pushed down the newsfeed by other posts when morning comes.

2. Comment on others’ statuses too By regularly interacting with your friends, a bond is formed and they would be more likely to check out your pages as well as state their views on your posts. Else, some would be obliged to return the favor if you have been regularly commenting on their posts. This explains the close-knit community that bloggers form; they regularly check and comment on each other’s blogs.

3. Ask for opinions It doesn’t have to be real-world issues like “How would the greenhouse effect affect you?” People turn to Facebook to unwind, so asking such a question is unlikely to get you your desired response. Your question could be something fun like “Should I buy that $3,000 bag or an iPad?” Simple but good enough to get some answers!

Monday, September 3, 2012

EK JID JISNE BADAL DI JINDAGI

เคœिเคฆ เคœिเคธเคจे เคฌเคฆเคฒ เคฆी เคœिंเคฆเค—ी

      
เคœเคฟเคฆ เคœเคฟเคธเคจเฅ‡ เคฌเคฆเคฒ เคฆเฅ€ เคœเคฟเค‚เคฆเค—เฅ€ เคœिเคฆ เคจाเคฎ เคนै เค‰เคธ เคนौเคธเคฒे เค•ा เคœिเคธเคฎें เคจाเคฎुเคฎเค•िเคจ เค•ो เคฎुเคฎเค•िเคจ เคฌเคจाเคจे เค•ा เคœुเคจूเคจ เคนो। เคฌिเคฐเคฒे เคนी เคนोเคคे เคนैं เคเคธे เคœिเคฆ्เคฆी เคฒोเค— เค”เคฐ เค‰เคจเค•े เคฎเคœเคฌूเคค เค‡เคฐाเคฆों เค•े เคธाเคฎเคจे เคฆुเคจिเคฏा เค˜ुเคŸเคจे เคŸेเค•เคจे เค•ो เคฎเคœเคฌूเคฐ เคนोเคคी เคนै। เคฒเค—เคญเค— 1200  เค†เคตिเคท्เค•ाเคฐ เค•เคฐเคจे เคตाเคฒे เค…เคฎेเคฐिเค•ी เคตैเคœ्เคžाเคจिเค• เคฅॉเคฎเคธ เค…เคฒ्เคตा เคเคกिเคธเคจ เค•ी เคช्เคฐเคคिเคญा เค•ो เค‰เคจเค•े เคถिเค•्เคทเค• เคญी เคชเคนเคšाเคจ เคจ เคธเค•े। เคฆिเคจ-เคฐाเคค เค•เคฒ्เคชเคจा เค•ी เคฆुเคจिเคฏा เคฎें เค–ोเค เคฐเคนเคจे เคตाเคฒे เคเคกिเคธเคจ เค•ो เคตे เคฎंเคฆเคฌुเคฆ्เคงि เคฎाเคจเคคे เคฅे। เค‡เคธी เค†เคงाเคฐ เคชเคฐ เค‰เคจ्เคนें เคธ्เค•ूเคฒ เคธे เคจिเค•ाเคฒ เคฆिเคฏा เค—เคฏा เคฅा। เคจिเคฐ्เคงเคจ เคชเคฐिเคตाเคฐ เคฎें เคœเคจ्เคฎे เคเคกिเคธเคจ  เคŸ्เคฐेเคจ เคฎें เค…เค–เคฌाเคฐ  เคฌेเคš เค•เคฐ เค—ुเคœाเคฐा เค•เคฐเคคे เคฅे। เคฌिเคœเคฒी เค•े เคฌเคฒ्เคฌ เค•ा เค†เคตिเคท्เค•ाเคฐ เค•เคฐเคจे เค•े เคฆौเคฐाเคจ เค‰เคจเค•े เคธौ เคธे เคญी เคœ्เคฏाเคฆा  เคช्เคฐเคฏाเคธ เคตिเคซเคฒ เคนुเค। เคฒोเค—ों เคจे เค‰เคจเค•ा เคฌเคนुเคค เคฎเคœाเค• เค‰เคกाเคฏा เค”เคฐ เค‰เคจ्เคนें เคญเคตिเคท्เคฏ เคฎें เคเคธा เคจ เค•เคฐเคจे เค•ी เคธเคฒाเคน เคฆी। เคซिเคฐ เคญी เค‰เคจ्เคนोंเคจे เคนाเคฐ เคจเคนीं เคฎाเคจी। เค…ंเคคเคค:  เคœเคฌ เคฌเคฒ्เคฌ เค•ी เคฐौเคถเคจी เคธे เคฆुเคจिเคฏा เคœเค—เคฎเค—ा เค‰เค ी เคคो เคฒोเค— เคนैเคฐเคค เคฎें เคชเคก เค—เค। เคเคกिเคธเคจ เค•ो เค…เคชเคจी เค•ोเคถिเคถों เคชเคฐ เคชเค•्เค•ा เคฏเค•ीเคจ เคฅा। เค‡เคธीเคฒिเค เคตเคน เค…เคกिเค— เคฐเคนे। เค†เคธाเคจ เคจเคนीं เคนोเคคा เค…เคชเคจी เคฌाเคค เคชเคฐ เค…เคกिเค— เคฐเคนเคจा, เคชเคฐ เคœिเคธเค•े เค‡เคฐाเคฆों เคฎें เคธเคš्เคšाเคˆ เคนो, เค‰เคธे เคฆुเคจिเคฏा เค•ी เค•ोเคˆ เคญी เคคाเค•เคค เคुเค•ा เคจเคนीं เคธเค•เคคी।
เคนौเคธเคฒे เค•ी เคนोเคคी เคนै เคนเคฎेเคถा เคœीเคค
เคœเคฌ เคญी เคฆृเคข เค‡เคš्เค›ाเคถเค•्เคคि เค•ी เคฌाเคค เคจिเค•เคฒเคคी เคนै เคคो เคฆुเคท्เคฏंเคค เค•ुเคฎाเคฐ เค•ा เคฏเคน เคถेเคฐ เคนเคฎें เคฌเคฐเคฌเคธ เคฏाเคฆ เค† เคœाเคคा เคนै- เค•ैเคธे เค†เค•ाเคถ เคฎें เคธूเคฐाเค– เคนो เคจเคนीं เคธเค•เคคा/ เคเค• เคชเคค्เคฅเคฐ เคคो เคคเคฌीเคฏเคค เคธे เค‰เค›ाเคฒो เคฏाเคฐों..। เคธाเคงเคจों เค•ी เค•เคฎी เค•ी เคถिเค•ाเคฏเคค เค•เคฐเคคे เคนुเค เค–ुเคฆ เค•ोเคˆ เคช्เคฐเคฏाเคธ เคจ เค•เคฐเคจा เคคो เคฌेเคนเคฆ เค†เคธाเคจ เคนै। เคœ्เคฏाเคฆाเคคเคฐ เคฒोเค— เค•เคฐเคคे เคญी เคฏเคนी เคนैं, เคฒेเค•िเคจ เค•ुเค› เคเคธे เคญी เคนोเคคे เคนैं, เคœिเคจเค•ी เค‡เคš्เค›ाเคถเค•्เคคि เคนी เค‰เคจเค•ी เคธเคฌเคธे เคฌเคกी เคชूंเคœी เคนोเคคी เคนै। เคฌिเคนाเคฐ เค•े เค—เคฏा เคœिเคฒे เค•े เค›ोเคŸे เคธे เค—ांเคต เค—เคนเคฒौเคฐ  เค•े เคฆเคฒिเคค เคฎเคœเคฆूเคฐ เคฆเคถเคฐเคฅ เคฎांเคी เค•ी เคœिเคฆ เค•े เค†เค—े เคชเคฐ्เคตเคค เค•ो เคญी เคुเค•เคจा เคชเคกा। เค‰เคจ्เคนोंเคจे เคฐाเคน เคฐोเค•เคจे เคตाเคฒे เคชเคนाเคก เค•ा เคธीเคจा เคšीเคฐ เค•เคฐ 365  เคซीเคŸ เคฒंเคฌा เค”เคฐ 30  เคซीเคŸ เคšौเคกा เคฐाเคธ्เคคा เคฌเคจा เคฆिเคฏा। เคฆเคฐเค…เคธเคฒ เคชเคนाเคกी เค•ा เคฐाเคธ्เคคा เคฌเคนुเคค เคธंเค•เคฐा เค”เคฐ เค‰เคฌเคก-เค–ाเคฌเคก  เคฅा। เค‰เคจเค•ी เคชเคค्เคจी เค‰เคธी เคฐाเคธ्เคคे เคธे เคชाเคจी เคญเคฐเคจे เคœाเคคी เคฅीं। เคเค• เคฐोเคœ เค‰เคจ्เคนें เค ोเค•เคฐ เคฒเค— เค—เคˆ เค”เคฐ เคตเคน เค—िเคฐ เคชเคกीं। เคชเคค्เคจी เค•े เคถเคฐीเคฐ เคชเคฐ เคšोเคŸ เค•े เคจिเคถाเคจ เคฆेเค– เคฆเคถเคฐเคฅ เค•ो เคฌเคนुเคค เค—ुเคธ्เคธा เค†เคฏा เค”เคฐ เค‰เคจ्เคนोंเคจे เค‰เคธी เคฆเคฎ เค ाเคจ เคฒिเคฏा เค•ि เค…เคฌ เคตเคน เคชเคนाเคกी เค•ो เค•ाเคŸเค•เคฐ เคเคธा เคฐाเคธ्เคคा เคฌเคจाเคंเค—े, เคœिเคธเคธे เค•िเคธी เค•ो เคญी เค ोเค•เคฐ เคจ เคฒเค—े। เคตเคน เคนाเคฅों เคฎें เค›ेเคจी-เคนเคฅौเคกा เคฒेเค•เคฐ เคชเคนाเคก เค•ाเคŸเคจे เคฎें เคœुเคŸ เค—เค। เคคเคฌ เคฒोเค— เค‰เคจ्เคนें เคชाเค—เคฒ เค”เคฐ เคธเคจเค•ी เคธเคฎเคเคคे เคฅे เค•ि เค•ोเคˆ เค…เค•ेเคฒा เค†เคฆเคฎी เคชเคนाเคก เค•ाเคŸ เคธเค•เคคा เคนै เคญเคฒा! .เคชเคฐ เค‰เคจ्เคนोंเคจे เค…เคชเคจी เคœिเคฆ เค•े เค†เค—े เค•िเคธी เค•ी เคจเคนीं เคธुเคจी। เคตเคน เคฐोเคœाเคจा เคธुเคฌเคน เคธे เคถाเคฎ เคคเค• เค…เคชเคจे เค•ाเคฎ เคฎें เคœुเคŸे เคฐเคนเคคे। เค‰เคจ्เคนोंเคจे 1960  เคฎें เคฏเคน เค•ाเคฎ เคถुเคฐू เค•िเคฏा เคฅा เค”เคฐ เค‡เคธे เคชूเคฐा เค•เคฐเคจे เคฎें เค‰เคจ्เคนें 22  เคตเคฐ्เคท เคฒเค— เค—เค। ..เคฒेเค•िเคจ เค…เคซเคธोเคธ เค•ि เค‰เคจเค•ा เคฏเคน เค•ाเคฎ เคชूเคฐा เคนोเคจे เคธे เค•ुเค› เคฆिเคจों เคชเคนเคฒे เคนी เค‰เคจเค•ी เคชเคค्เคจी เค•ा เคจिเคงเคจ เคนो เค—เคฏा। เคตเคน เค…เคชเคจी เคธเคซเคฒเคคा เค•ी เคฏเคน เค–ुเคถी เค‰เคจเค•े เคธाเคฅ เคฌांเคŸ เคจ เคธเค•े। เค‰เคจเค•ी เค‡เคธ เค•ोเคถिเคถ เคธे เคนी เคฌेเคนเคฆ เคฒंเคฌा เค˜ुเคฎाเคตเคฆाเคฐ เคชเคนाเคกी เคฐाเคธ्เคคा เค›ोเคŸा เค”เคฐ เคธुเค—เคฎ เคนो เค—เคฏा। เค…เคฌ เคฆเคถเคฐเคฅ เค‡เคธ เคฆुเคจिเคฏा เคฎें เคจเคนीं เคนैं เคชเคฐ เคตเคน เคฐाเคธ्เคคा เค†เคœ เคญी เคนเคฎें เค‰เคจเค•े เคœिเคฆ्เคฆी เค”เคฐ เคœुเคाเคฐू เคต्เคฏเค•्เคคिเคค्เคต เค•ी เคฏाเคฆ เคฆिเคฒाเคคा เคนै। เค‰เคจเค•ी เคฆृเคข เค‡เคš्เค›ाเคถเค•्เคคि เค•ो เคธเคฎ्เคฎाเคจ เคฆेเคคे เคนुเค เคฆिเคฒ्เคฒी เคตिเคถ्เคตเคตिเคฆ्เคฏाเคฒเคฏ เคจे เค…เคชเคจे เค•เคฐ्เคฎเคšाเคฐिเคฏों เค•े เคฒिเค เคฆเคถเคฐเคฅ เคฎांเคी เคชुเคฐเคธ्เค•ाเคฐ เค•ी เคถुเคฐुเค†เคค เค•ी เคนै।
เค—ुเคธ्เคธा เคญी เคนोเคคा เคนै เค…เคš्เค›ा
เคœिเคฆ เค•ी เคคเคฐเคน เค—ुเคธ्เคธा เคญी เคนเคฎाเคฐी เคจเค•ाเคฐाเคค्เคฎเค• เคญाเคตเคจाเค“ं เคฎें เคถुเคฎाเคฐ เคนोเคคा เคนै เค”เคฐ เค‡เคจ เคฆोเคจों เค•ा เคฌเคกा เคนी เค•เคฐीเคฌी เคฐिเคถ्เคคा เคนै। เค‡เคธ เคธंเคฌंเคง เคฎें เคฎเคจोเคตैเคœ्เคžाเคจिเค• เคธเคฒाเคนเค•ाเคฐ เคกॉ. เค…เคถुเคฎ เค—ुเคช्เคคा เค•เคนเคคी เคนैं, เค…เค—เคฐ เค•िเคธी เคฆुเคฐ्เคญाเคตเคจा เค•ी เคตเคœเคน เคธे เค—ुเคธ्เคธा เค†เค เค”เคฐ เค•ोเคˆ เค•िเคธी เค•ो เคจुเค•เคธाเคจ เคชเคนुंเคšाเคจे เค•ी เคœिเคฆ เค•เคฐे เคคो เคจिเคถ्เคšिเคค เคฐूเคช เคธे เคฏเคน เค–เคคเคฐเคจाเค•  เคช्เคฐเคตृเคค्เคคि เคนै। เค‡เคธเคธे เค‡ंเคธाเคจ เค•ेเคตเคฒ เคฆूเคธเคฐों เค•ा เคนी เคจเคนीं, เคฌเคฒ्เค•ि เค…เคชเคจा เคญी เค…เคนिเคค เค•เคฐ เคฐเคนा เคนोเคคा เคนै। เคนเคฎाเคฐी เคฎाเคจเคธिเค• เคธंเคฐเคšเคจा เคฎें เคฏे เคฆोเคจों เคญाเคตเคจाเคं เคฌिเคœเคฒी เค•ी เคคเคฐเคน เค•ाเคฎ เค•เคฐเคคी เคนैं। เค…เค—เคฐ เคธเคนी เคœเค—เคน เคชเคฐ เค‡เคจเค•ा เค‡เคธ्เคคेเคฎाเคฒ เค•िเคฏा เคœाเค เคคो เคšाเคฐों เค“เคฐ เคฐौเคถเคจी เคซैเคฒ เคธเค•เคคी เคนै। เค…เค—เคฐ เค‡เคจเค•ा เค—เคฒเคค เค‡เคธ्เคคेเคฎाเคฒ เคนो เคคो เคชเคฒ เคญเคฐ เคฎें เคœเคฒ เค•เคฐ เคธเคฌ เค•ुเค› เค–ाเค•  เคนो เคธเค•เคคा เคนै। เคฏเคนां เค…เคธเคฒी เคฎुเคฆ्เคฆा เคจเค•ाเคฐाเคค्เคฎเค• เคญाเคตเคจाเค“ं เค•ो เคธเค•ाเคฐाเคค्เคฎเค• เคขंเค— เคธे เคšैเคจเคฒाเค‡เคœ  เค•เคฐเคจे เค•ा เคนै। เค…เค—เคฐ เคฌเคš्เคšा เค…เคชเคจी เคฎเคจเคชเคธंเคฆ เคšीเคœ เคฒेเคจे เค•ी เคœिเคฆ เค•เคฐเคคा เคนै เคคो เคฌเคกों เค•ो เคนเคฎेเคถा เค‰เคธเค•ी เคœिเคฆ เคชूเคฐी เคจเคนीं เค•เคฐเคจी เคšाเคนिเค, เคฌเคฒ्เค•ि เค‰เคธเคธे เคฏเคน เคตाเคฆा เคฒेเคจा เคšाเคนिเค เค•ि เคคुเคฎ เคชเคฐीเค•्เคทा เคฎें เค…เคš्เค›े เคฎा‌เคฐ्เค•्เคธ  เคฒाเค“ เคคो เคคुเคฎ्เคนाเคฐी เคฎांเค— เคœเคฐूเคฐ เคชूเคฐी เค•ी เคœाเคเค—ी। เค‡เคธเคธे เค‰เคธे เคฏเคน เคเคนเคธाเคธ เคนोเค—ा เค•ि เคฌिเคจा เคฎेเคนเคจเคค เค•े เค•ुเค› เคญी เคนाเคธिเคฒ เคจเคนीं เคนोเคคा เค”เคฐ เค‰เคธเค•ी เคœिเคฆ เคชเคขाเคˆ เค•ी เค“เคฐ เคฐुเค– เค•เคฐ เคฒेเค—ी।
เค—ुเคธ्เคธे เค•े เคธเค•ाเคฐाเคค्เคฎเค• เค‡เคธ्เคคेเคฎाเคฒ เค•े เคธंเคฆเคฐ्เคญ เคฎें เคšिเคชเค•ो เค†ंเคฆोเคฒเคจ เค•े เค…เค—्เคฐเคฃी เคจेเคคा เคธुंเคฆเคฐ เคฒाเคฒ เคฌเคนुเค—ुเคฃा เคฆ्เคตाเคฐा เค•เคนी เค—เคˆ เคเค• เคฌाเคค เคฌเคฐเคฌเคธ เคฏाเคฆ เค† เคœाเคคी เคนै, เคชेเคก เค•ाเคŸเคจे เคตाเคฒे เคฒोเค—ों เค•ो เคฆेเค–เค•เคฐ เคฎुเคे เคฌเคนुเคค เคœ्เคฏाเคฆा เค—ुเคธ्เคธा เค†เคคा เคนै। เค‡เคธเคฒिเค เคฎैंเคจे เคฏเคน เคธंเค•เคฒ्เคช เคฒिเคฏा เคนै เค•ि เค‡เคคเคจे เคชेเคก เคฒाเคŠंเค—ा เค•ि เค•ाเคŸเคจे เคตाเคฒे เคญเคฒे เคนी เคฅเค• เคœाเคं, เคซिเคฐ เคญी เคนเคฎाเคฐी เคงเคฐเคคी เคนเคฎेเคถा เคนเคฐी-เคญเคฐी เคฌเคจी เคฐเคนे। เคธเคš, เคฒाเคšाเคฐी เคญเคฐी เคถांเคคि เคธे เคคो เคเคธा เค—ुเคธ्เคธा เคนเคœाเคฐ เค—ुเคจा เคฌेเคนเคคเคฐ เคนै, เคœिเคธเคธे เคฆेเคถ เค”เคฐ เคธเคฎाเคœ เค•ा เคญเคฒा เคนो।
เคฆिเคฒ เคชเคฐ เคฒเค—ी เคคो เคฌाเคค เคฌเคจी
เค•เคˆ เคฌाเคฐ เคนเคฎें เคฆुเค– เคชเคนुंเคšाเคจे เคตाเคฒे เคฏा เคนเคฎाเคฐे เคธाเคฅ เคฌुเคฐा เคฌเคฐ्เคคाเคต เค•เคฐเคจे เคตाเคฒे เคฒोเค— เค…เคจเคœाเคจे เคฎें เคนी เคธเคนी, เคฒेเค•िเคจ เคนเคฎाเคฐी เคญเคฒाเคˆ เค•เคฐ เคœाเคคे เคนैं। เค‡เคธ เคธंเคฌंเคง เคฎें เคกॉ. เค…เคถुเคฎ  เค—ुเคช्เคคा เค†เค—े เค•เคนเคคी เคนैं, เค•เคˆ เคฌाเคฐ เคฆूเคธเคฐों เคฆ्เคตाเคฐा เค•เคนी เค—เคˆ เค•เคกเคตी เคฌाเคค เคนเคฎाเคฐे เคฒिเค เคถॉเค• เคŸ्เคฐीเคŸเคฎेंเคŸ เค•ा เค•ाเคฎ เค•เคฐเคคी เคนै। เคเคธी เคฌाเคคें เคธुเคจเค•เคฐ เคนเคฎाเคฐा เคธोเคฏा เคนुเค† เคœเคฎीเคฐ เคœाเค— เค‰เค เคคा เคนै। เคซिเคฐ เคนเคฎ เค•เคˆ เคเคธे เคฎुเคถ्เค•िเคฒ เค•ाเคฎ เคญी เค•เคฐ เค—ुเคœเคฐเคคे เคนैं, เคœिเคจเค•े เคฌाเคฐे เคฎें เค†เคฎเคคौเคฐ เคชเคฐ เคธोเคšเคจा เคญी เค…เคธंเคญเคต เคฒเค—เคคा เคนै। เคœเคฐा เคธोเคšिเค เค•ि เค…เค—เคฐ เคคुเคฒเคธीเคฆाเคธ เค•ो เค…เคชเคจी เคชเคค्เคจी เคฐเคค्เคจाเคตเคฒी เค•ी เคฌाเคค เคฆिเคฒ เคชเคฐ เคจ เคฒเค—ी เคนोเคคी เคคो เค†เคœ เคนिंเคฆी เคธाเคนिเคค्เคฏ เคถ्เคฐीเคฐाเคฎเคšเคฐिเคคเคฎाเคจเคธ เคœैเคธे เคฎเคนाเค•ाเคต्เคฏ เคธे เคตंเคšिเคค เคฐเคน เคœाเคคा। เค…เค—เคฐ เคฆเค•्เคทिเคฃ เค…เคซ्เคฐीเค•ा เค•े เคชीเคŸ्เคฎेเคฐीเคœ्เคฌเคฐ्เค— เคธ्เคŸेเคถเคจ เคชเคฐ เค‰เคธ เคŸीเคŸी เคจे เคฌैเคฐिเคธ्เคŸเคฐ เคฎोเคนเคจเคฆाเคธ เค•เคฐเคฎเคšंเคฆ  เค—ांเคงी เค•ा เคธाเคฎाเคจ เคŸ्เคฐेเคจ เค•ी เคซ‌เคฐ्เคธ्เคŸ เค•्เคฒाเคธ เค•ी เคฌोเค—ी เคธे เคฌाเคนเคฐ เคจ เคซेंเค•ा เคนोเคคा เคคो เคถाเคฏเคฆ เค†เคœ เคญाเคฐเคค เค•ा เค‡เคคिเคนाเคธ เค•ुเค› เค”เคฐ เคนी เคนोเคคा।
เคœเคฌ เคฌाเคค เคนो เค…เคชเคจों เค•ी
เคœिเคฆ เค•े เคธाเคฅ เค•เคนीं เคจ เค•เคนीं เค…เคชเคจों เค•ा เคช्เคฏाเคฐ เค”เคฐ เค‰เคจเค•ी เคญाเคตเคจाเคं เคญी เคœुเคกी เคนोเคคी เคนैं। เคฆिเคฒ्เคฒी เค•ी เคฎैเคฐी เคฌเคฐुเค† เค•ा เค‡เค•เคฒौเคคा เคฌेเคŸा เค‘เคŸिเคœ्เคฎ เคธे เคชीเคกिเคค เคฅा। เคตเคน เคฆिเคจ-เคฐाเคค เค‰เคธเค•ी เคฆेเค–เคญाเคฒ เคฎें เคœुเคŸी เคฐเคนเคคीं। เคตเคน เค•เคนเคคी เคนैं, เคฎेเคฐे เคฒिเค เคฎेเคฐा เคฌेเคŸा เคนी เคธเคฌ เค•ुเค› เคนै। เคฎैंเคจे เค‰เคธเค•ी เค–ाเคคिเคฐ เคเคธे เคฌเคš्เคšों เค•ो เคŸ्เคฐेเคจिंเค— เคฆेเคจे เค•ा เคธ्เคชेเคถเคฒ เค•ोเคฐ्เคธ เค•िเคฏा। เค‰เคธी เคฆौเคฐाเคจ เคฎुเคे เคฏเคน เค–เคฏाเคฒ เค†เคฏा เค•ि เคธिเคฐ्เคซ เคฎेเคฐा เคนी เคฌेเคŸा เค•्เคฏों.? เคเคธे เคฆूเคธเคฐे เคฌเคš्เคšों เค•ो เคญी เคŸ्เคฐेเคจिंเค— เคฆेเค•เคฐ เคฎैं เค‰เคจ्เคนें เค•เคฎ เคธे เค•เคฎ เค‡เคธ เคฒाเคฏเค• เคคो เคฌเคจा เคฆूं เค•ि เคฏे เค…เคชเคจे เคฐोเคœเคฎเคฐ्เคฐा เค•े เค•ाเคฎ เค–ुเคฆ เค•เคฐเคจे เคฎें เคธเค•्เคทเคฎ เคนों เค”เคฐ เคฌเคกे เคนोเคจे เค•े เคฌाเคฆ เคธाเคฎाเคจ्เคฏ เคœिंเคฆเค—ी เคœी เคธเค•ें। เคคเคญी เคธे เคฎैंเคจे เค‘เคŸिเคœ्เคฎ  เคธे เคชीเคกिเคค เคฆूเคธเคฐे เคฌเคš्เคšों เค•ी เคฆेเค–เคญाเคฒ เคถुเคฐू เค•เคฐ เคฆी। เค‡เคธเคธे เคฎेเคฐे เคฎเคจ เค•ो เคฌเคนुเคค เคธुเค•ूเคจ  เคฎिเคฒเคคा เคนै। เค…เคฌ เคœिंเคฆเค—ी เคธे เค•ोเคˆ เคถिเค•ाเคฏเคค เคจเคนीं เคนै, เคฌเคฒ्เค•ि เคเคธा เคฎเคนเคธूเคธ เคนोเคคा เคนै เค•ि เคˆเคถ्เคตเคฐ เคจे เคฎुเคे เค‡เคธ เค•ाเคฌिเคฒ เคธเคฎเคा, เคคเคญी เคคो เคเคธे เคฌเคš्เคšों เค•ी เคœिเคฎ्เคฎेเคฆाเคฐी เคฎुเคे เคธौंเคชी เคนै।
เคซเคฐ्เค• เคšเคถ्เคฎे เค•ा
เค…เค•เคธเคฐ เคนเคฎ เคฒोเค—ों เค•े เค…เคกिเคฏเคฒ เคต्เคฏเคตเคนाเคฐ เค•ो เคจाเคชเคธंเคฆ เค•เคฐเคคे เคนैं। เค†เค•ांเค•्เคทा เคœैเคจ เคเค• เคจिเคœी เค•ंเคชเคจी เคฎें เคฎाเคฐ्เค•ेเคŸिंเค— เคฎैเคจेเคœเคฐ เคนैं। เค‡เคธ เคธंเคฌंเคง เคฎें เค‰เคจเค•ा เค•เคนเคจा เคนैं, เคถुเคฐू เคธे เคฎेเคฐी เค†เคฆเคค เคฐเคนी เคนै เค•ि เค…เค—เคฐ เคฎैंเคจे เคเค• เคฌाเคฐ เค•ोเคˆ เค•ाเคฎ เค ाเคจ เคฒिเคฏा เคคो เคšाเคนे เคฌीเคš เค•िเคคเคจी เคนी เคฌाเคงाเคं เค•्เคฏों เคจ เค†เคं เคฎैं เค‰เคธे เคชूเคฐा เค•เคฐเค•े เคนी เคฆเคฎ เคฒेเคคी เคนूं। เคฎेเคฐी เค‡เคธ เค†เคฆเคค เค•ी เคตเคœเคน เคธे เคฒोเค— เคฎुเคเคธे เคจाเคฐाเคœ เคญी เคนोเคคे เคนैं, เคชเคฐ เคฌाเคฆ เคฎें เคœเคฌ เคตเคน เค•ाเคฎ เค…เคš्เค›ी เคคเคฐเคน เคชूเคฐा เคนो เคœाเคคा เคนै เคคो เค‰เคจ्เคนें เค…เคชเคจी เค—เคฒเคคी เค•ा เคเคนเคธाเคธ เคนोเคคा เคนै। เค…เคกिเคฏเคฒ เคฏा เคชเคฐเคซेเค•्เคถเคจिเคธ्เคŸ  เคนोเคจे เคฎें เค•ोเคˆ เคฌुเคฐाเคˆ เคจเคนीं เคนै। เค…เค—เคฐ เคนเคฎाเคฐा เคฆृเคท्เคŸिเค•ोเคฃ เคธเค•ाเคฐाเคค्เคฎเค• เคนो เคคो เคนเคฎें เคฒोเค—ों เค•े เคœिเคฆ्เคฆी เคต्เคฏเคตเคนाเคฐ เค•ा เค…เคš्เค›ा เคชเคนเคฒू เคญी เคจเคœเคฐ เค†เคเค—ा। เค…เค—เคฐ เคเคธा เคจ เคนो เคคो เคฆूเคธเคฐों เค•े เคนเคฐ เค…เคš्เค›े เคต्เคฏเคตเคนाเคฐ เคฎें เคญी เคฌुเคฐाเคˆ เคจเคœเคฐ เค†เคเค—ी।
เคธाเคฎाเคœिเค• เคธ्เคตीเค•ृเคคि เคฎें เคฆिเค•्เค•เคค
เค‡เคธ เคธंเคฌंเคง เคฎें เคธเคฎाเคœเคถाเคธ्เคค्เคฐी เคกॉ. เคถैเคฒเคœा  เคฎेเคจเคจ  เค•เคนเคคी เคนैं, เค•िเคธी เคญी เคธเคฎाเคœ เคฎें เคนเคฎेเคถा เคตเคนी เคต्เคฏเคตเคนाเคฐ เคธ्เคตीเค•ाเคฐ्เคฏ เคนोเคคा เคนै, เคœिเคธเคธे เคธाเคฎเคจे เคตाเคฒे เคต्เคฏเค•्เคคि เค•ो เค•ोเคˆ เค…เคธเคนเคฎเคคि เคจ เคนो। เค…เค—เคฐ เค•ोเคˆ เคต्เคฏเค•्เคคि เคฒीเค• เคธे เคนเคŸ เค•เคฐ เค•ुเค› เคญी เค•เคฐเคจा เคšाเคนเคคा เคนै เคคो เค‰เคธเค•े เค†เคธเคชाเคธ เค•े เคฒोเค— เค‰เคธे เคธเคนเคœเคคा เคธे เคธ्เคตीเค•ाเคฐ เคจเคนीं เคชाเคคे เค”เคฐ เคตे เคเคธे เคต्เคฏเค•्เคคि เค•ो เคถเค• เค•ी เคจिเค—ाเคนों เคธे เคฆेเค–เคคे เคนैं।
เค…เคชเคจी เคนी เคงुเคจ เคฎें เคฒเค—े เคฐเคนเคจे เคตाเคฒे เคเคธे เค•्เคฐिเคเคŸिเคต  เคฒोเค—ों เค•ो เคถुเคฐुเค†เคคी เคฆौเคฐ เคฎें เค…เค•เคธเคฐ เค†เคฒोเคšเคจा เค•ा เคธाเคฎเคจा เค•เคฐเคจा เคชเคกเคคा เคนै, เคฒेเค•िเคจ เค‰เคจ เคชเคฐ เคจเค•ाเคฐाเคค्เคฎเค•เคฌाเคคों เค•ा เค•ोเคˆ เค…เคธเคฐ เคจเคนीं เคนोเคคा। เคฌाเคฆ เคฎें เคฆुเคจिเคฏा เค•ो เค‰เคจเค•ी เค•ाเคฌिเคฒीเคฏเคค เค•ी เคชเคนเคšाเคจ เคนोเคคी เคนै เค”เคฐ เคฒोเค— เค‰เคจ्เคนें เคธुเคชเคฐ เคนीเคฐो เคฌเคจा เคฆेเคคे เคนैं, เคฒेเค•िเคจ เคคเคฌ เคคเค• เคฌเคนुเคค เคฆेเคฐ เคนो เคšुเค•ी เคนोเคคी เคนै।
เคฎเคนाเคจ เค‡เคŸैเคฒिเคฏเคจ เคตैเคœ्เคžाเคจिเค• เค—ैเคฒीเคฒिเคฏो  เค•ी เคœिंเคฆเค—ी เค‡เคธเค•ी เคธเคฌเคธे เคฌเคกी เคฎिเคธाเคฒ เคนै। เค‰เคจ्เคนोंเคจे เค‰เคธ เคชाเคฐंเคชเคฐिเค• เคงाเคฐเคฃा เค•ा เค–ंเคกเคจ เค•िเคฏा เคฅा เค•ि เคธूเคฐ्เคฏ เคชृเคฅ्เคตी เค•ी เคชเคฐिเค•्เคฐเคฎा เค•เคฐเคคा เคนै। เค‰เคจ्เคนोंเคจे เคนी เคธเคฌเคธे เคชเคนเคฒे เค‡เคธ เคฌाเคค เค•ी เค–ोเคœ เค•ी เคฅी เค•ि เคชृเคฅ्เคตी เคธूเคฐ्เคฏ เค•े เคšाเคฐों เค“เคฐ เค˜ूเคฎเคคी เคนै। เค†เคœ เค‰เคธी เคตेเคŸिเค•เคจ เคธिเคŸी เค•े เคšเคฐ्เคš เคฎें เค‰เคจเค•ी เคฎूเคฐ्เคคि เคฒเค—ाเคˆ เคœा เคฐเคนी เคนै, เคœเคนां 400  เคธाเคฒ เคชเคนเคฒे เค‰เคจเค•ी เค‡เคธ เค–ोเคœ  เค•ो เคงाเคฐ्เคฎिเค• เค—्เคฐंเคฅों เค•े เค–िเคฒाเคซ  เคฌเคคाเคคे เคนुเค เค‰เคจ्เคนें เคฏाเคคเคจा เคถिเคตिเคฐ เคฎें เคฌंเคฆ เค•िเคฏा เค—เคฏा เคฅा เค”เคฐ เค˜ोเคฐ เคถाเคฐीเคฐिเค•-เคฎाเคจเคธिเค• เคฏाเคคเคจाเคं เคฆी เค—เคˆ เคฅीं। เค…เคฌ เคธเคฆिเคฏों เคฌाเคฆ เค…เคชเคจे เค‡เคธ เคช्เคฐเคฏाเคธ เคธे เคšเคฐ्เคš เค…เคชเคจी เค‰เคธ เคชुเคฐाเคจी เค—เคฒเคคी เค•ा เคชเคถ्เคšाเคค्เคคाเคช เค•เคฐเคจा เคšाเคนเคคा เคนै।
เคธाเคฎाเคœिเค• เคธ्เคตीเค•ृเคคि เคฎें เคฆिเค•्เค•เคค
เคœिเคฆ्เคฆी เค”เคฐ เคœोเคถीเคฒे เคฒोเค—ों เค•ो เคšुเคจौเคคिเคฏां เคธ्เคตीเค•ाเคฐเคจा เคฌเคนुเคค เค…เคš्เค›ा เคฒเค—เคคा เคนै। เค‡เคธ เคธंเคฌंเคง เคฎें เคธॉเคซ्เคŸเคตेเคฏเคฐ เค‡ंเคœीเคจिเคฏเคฐ เคธिเคฆ्เคงाเคฐ्เคฅ เคถเคฐ्เคฎा เค•ा เค•เคนเคจा เคนै, เคนเคฎाเคฐे เคชเคฐिเคตाเคฐ เค•ी เค†เคฐ्เคฅिเค• เคธ्เคฅिเคคि เค…เคš्เค›ी เคจเคนीं เคฅी। เคนเคฎाเคฐे เคชिเคคा เคฌेเคนเคฆ เคฎाเคฎूเคฒी เคธी เคจौเค•เคฐी เค•เคฐเคคे เคฅे। เคนเคฎ เค›เคน เคญाเคˆ-เคฌเคนเคจों เค•ी เคชเคฐเคตเคฐिเคถ เคฌเคนुเคค เคฎुเคถ्เค•िเคฒ เคฅी। เคฎैं เค‡ंเคœीเคจिเคฏเคฐ เคฌเคจเคจा เคšाเคนเคคा เคฅा, เคชเคฐ เคฎुเคे เคฎाเคฒूเคฎ เคฅा เค•ि เค‡เคธเค•े เคฒिเค เคชिเคคाเคœी เคชैเคธे เคจเคนीं เคœुเคŸा เคชाเคंเค—े। เค‡เคธเคฒिเค เคœी เคœाเคจ เคธे เคชเคขाเคˆ เคฎें เคœुเคŸा เคฐเคนเคคा। เคฎैंเคจे เค ाเคจ เคฒिเคฏा เคฅा เค•ि เคฎैं เค•ेเคตเคฒ เคฎेเคนเคจเคค เค•े เคฌเคฒ เคชเคฐ เค…เคชเคจा เคธเคชเคจा เคธाเค•ाเคฐ เค•เคฐूंเค—ा। เคฌिเคจा เค•िเคธी เค•ोเคšिंเค— เค•े เค†เคˆเค†เคˆเคŸी  เค•े เคฒिเค เคฎेเคฐा เคšเคฏเคจ  เคนो เค—เคฏा। เค†เค—े เค•ी เคชเคขाเคˆ เค•ा เค–เคฐ्เคš  เคฎैंเคจे เค–ुเคฆ เคŸ्เคฏूเคถเคจ เค•เคฐเค•े เค‰เค ाเคฏा। เค†เคœ เค‡ंเคœीเคจिเคฏเคฐ เคฌเคจเคจे เคธे เค•เคนीं เคœ्เคฏाเคฆा, เคฎुเคे เค‡เคธ เคฌाเคค เค•ी เค–ुเคถी เคนै เค•ि เคฎैंเคจे เคธंเคธाเคงเคจों เค•ी เค•เคฎी เค•े เคฌाเคตเคœूเคฆ เคตिเคชเคฐीเคค เคชเคฐिเคธ्เคฅिเคคिเคฏों เคฎें เคญी เค•ाเคฎเคฏाเคฌी เคนाเคธिเคฒ เค•ी เคนै। เค…เค—เคฐ เค•ाเคฎเคฏाเคฌी เคœ्เคฏाเคฆा  เคฎुเคถ्เค•िเคฒें เค‰เค ाเคจे เค•े เคฌाเคฆ เคฎिเคฒे เคคो เค‰เคธเค•ा เคฎเคœा เคฆोเค—ुเคจा เคนो เคœाเคคा เคนै।
เคตिเค•ी เคฐॉเคฏ เคซोเคŸोเค—्เคฐाเคซเคฐ เคœिเคฆ เคธे เคฎिเคฒी เคœीเคค เคฎैं เคชเคถ्เคšिเคฎ เคฌंเค—ाเคฒ เค•े เคชुเคฐूเคฒिเคฏा เคœिเคฒे เค•ा เคฐเคนเคจे เคตाเคฒा เคนूं। เคตเคนां เค—เคฐीเคฌी เค”เคฐ เคฎाเคฎा-เคฎाเคฎी เค•ी เคฎाเคฐเคชीเคŸ เคธे เคคंเค— เค†เค•เคฐ เคจौ เคธाเคฒ เค•ी เค‰เคฎ्เคฐ เคฎें เค˜เคฐ เคธे เคญाเค—เค•เคฐ เคฆिเคฒ्เคฒी เคšเคฒा เค†เคฏा। เคซिเคฐ เคฏเคนां เค•เคฌाเคก เคฌीเคจเคจे เคธे เคฒेเค•เคฐ เคขाเคฌे เคฎें เคช्เคฒेเคŸें เคงोเคจे เคœैเคธे เค•เคˆ เค•ाเคฎ เค•िเค। เคเค• เคฐोเคœ เคขाเคฌे เคฎें เคฎुเคे เคธ्เคตเคฏंเคธेเคตी เคธंเคธ्เคฅा เคธเคฒाเคฎ เคฌाเคฒเค• เคŸ्เคฐเคธ्เคŸ เค•े เค•ाเคฐ्เคฏเค•เคฐ्เคคा เคธंเคœเคฏ เคถ्เคฐीเคตाเคธ्เคคเคต เคฎिเคฒ เค—เค। เคตเคน เคฎुเคे เค…เคชเคจे เคธाเคฅ เคธंเคธ्เคฅा เคฎें เคฒे เค—เค। เคตเคนां เคฐเคนเค•เคฐ เคฎैंเคจे เค…เคชเคจी เคธ्เค•ूเคฒी เคถिเค•्เคทा เคชूเคฐी เค•ी। เคฎुเคे เคจเคˆ-เคจเคˆ เคœเค—เคนें เคฆेเค–เคจे เค•ा เคฌเคนुเคค เคถौเค• เคนै। เคฆेเคถ-เคตिเคฆेเคถ เค˜ूเคฎเคจे เค•े เคฒाเคฒเคš เคฎें เคนी เคฎैंเคจे เคซोเคŸोเค—्เคฐाเคซเคฐ เคฌเคจเคจे เค•ा เคจिเคถ्เคšเคฏ เค•िเคฏा। เคธเคฌเคธे เคชเคนเคฒे เคฎैं เคซोเคŸोเค—्เคฐाเคซी เค•े เคเค• เคตเคฐ्เค•เคถॉเคช เคฎें เคถाเคฎिเคฒ เคนुเค†। เคตเคนां เค‡เคธเคธे เคœुเคกी เคฌेเคธिเค• เคฌाเคคें เคธीเค–เคจे เค•े เคฌाเคฆ เคฎैंเคจे เค…เคชเคจी เคธंเคธ्เคฅा เคธे เค‡ंเคŸ्เคฐेเคธ्เคŸ เคซ्เคฐी เคฒोเคจ เคฒेเค•เคฐ เคเค• เค•ैเคฎเคฐा เค–เคฐीเคฆा। เค‡เคธी เคฆौเคฐाเคจ เคฎेเคฐी เคฎुเคฒाเค•ाเคค เคฌ्เคฐिเคŸिเคถ เคซोเคŸोเค—्เคฐाเคซเคฐ เคฌिเค•्เคธी เคฌेंเคœाเคฎिเคจ เคธे เคนुเคˆ। เคฎुเคे เค‰เคจเค•े เคธाเคฅ เคฐเคน เค•เคฐ เคฌเคนुเคค เค•ुเค› เคธीเค–เคจे เค•ो เคฎिเคฒा। เคชเคนเคฒे เค…ंเค—्เคฐेเคœी เคธเคฎเคเคจे เคฎें เคฎुเคे เคฅोเคกी เคฆिเค•्เค•เคค เคœเคฐूเคฐ เคนोเคคी เคฅी, เคซिเคฐ เคญी เค‰เคจเค•ी เคเค•्เคŸिเคตिเคŸीเคœ เคฆेเค–เค•เคฐ เคฎैं เค•ाเคฎ เค•ा เคธเคนी เคคเคฐीเค•ा เคธเคฎเค เคœाเคคा เคฅा। เค‡เคธ เคฆौเคฐाเคจ เคฆ.เค…เคซ्เคฐीเค•ा, เคตिเคฏเคคเคจाเคฎ, เคฌ्เคฐिเคŸेเคจ เค”เคฐ เคธ्เคตिเคŸ्เคœเคฐเคฒैंเคก เคฎें เคฎुเคे เค…เคชเคจी เคคเคธเคตीเคฐों เค•ी เคช्เคฐเคฆเคฐ्เคถเคจी เคฒเค—ाเคจे เค•ा เคฎौเค•ा เคฎिเคฒा। 2009 เคฎें เคฎुเคे เค›เคน เคฎเคนीเคจे เค•े เคฒिเค เค…เคฎेเคฐिเค•ा เค•े เค‡ंเคŸเคฐเคจेเคถเคจเคฒ เคธेंเคŸเคฐ เค‘เคซ เคซोเคŸोเค—्เคฐाเคซी เคฎें เคช्เคฐเคถिเค•्เคทเคฃ เคฒेเคจे เค•ा เค…เคตเคธเคฐ เคฎिเคฒा। เค‡เคคเคจा เคนी เคจเคนीं, เค‰เคจ เคฆिเคจों เคตเคนां เคต‌เคฐ्เคฒ्เคก เคŸ्เคฐेเคก เคธेंเคŸเคฐ เค•े เคฐीเค•ंเคธ्เคŸ्เคฐเค•्เคถเคจ เค•ा เค•ाเคฎ เคšเคฒ เคฐเคนा เคฅा। เคฎैंเคจे เค‰เคธเค•ी เค•ुเค› เคเคธी เคคเคธเคตीเคฐें เค‰เคคाเคฐीं, เคœिเคธे เค•เคˆ เค…ंเคคเคฐเคฐाเคท्เคŸ्เคฐीเคฏ เคซोเคŸो เคช्เคฐเคฆเคฐ्เคถเคจिเคฏों เคฎें เคถाเคฎिเคฒ เค•िเคฏा เค—เคฏा เค”เคฐ เคฒोเค—ों เคจे เค‰เคจ्เคนें เคฌเคนुเคค เคชเคธंเคฆ เค•िเคฏा। เคฌเคšเคชเคจ เคธे เคนी เคฎैं เคœिเคฒ्เคฒเคค เค”เคฐ เคœเคฒाเคฒเคค เคญเคฐी เคœिंเคฆเค—ी เคธे เคฌाเคนเคฐ เคจिเค•เคฒเคจे เค•ी เค•ोเคถिเคถ เคฎें เคœुเคŸा เคฅा। เคฎुเคे เคเคธा เคฒเค—เคคा เคนै เค•ि เคฌिเคจा เคœिเคฆ เค•े เค•ोเคˆ เคญी เคฒเคกाเคˆ เคœीเคคเคจा เค…เคธंเคญเคต เคนै। เค†เคฐ्เคฅिเค• เคฐूเคช เคธे เค†เคค्เคฎเคจिเคฐ्เคญเคฐ เคฌเคจเคจे เค•े เคฌाเคฆ เค…เคฌ เคฎैं เคฎां เค”เคฐ เค›ोเคŸे เคญाเคˆ-เคฌเคนเคจों เค•ी เคธाเคฐी เคœिเคฎ्เคฎेเคฆाเคฐिเคฏां เคจिเคญा เคฐเคนा เคนूं।
เค…เคฌ เคญी เคจเคนीं เคธुเคงเคฐी เคฎैं
เคช्เคฐाเคšी เคฆेเคธाเคˆ, เค…เคญिเคจेเคค्เคฐी
เคฌเคšเคชเคจ เคธे เคฎेเคฐी เคเค• เคนी เคœिเคฆ เคฅी เค•ि เคฎुเคे เคเค•्เคŸ्เคฐेเคธ เคฌเคจเคจा เคนै। เค‡เคธी เคœिเคฆ เคจे เคฎेเคฐी เคœिंเคฆเค—ी เค•ी เคฆिเคถा เคฌเคฆเคฒ เคฆी। เคนเคฎाเคฐे เคชเคฐिเคตाเคฐ เค•ा เคซिเคฒ्เคฎों เคธे เคฆूเคฐ-เคฆूเคฐ เคคเค• เค•ोเคˆ เคตाเคธ्เคคा เคจเคนीं เคฅा। เค‡เคธเคฒिเค เคฎुเคे เคคो เคฏเคน เคญी เคชเคคा เคจเคนीं เคฅा เค•ि เคฎेเคฐा เคฏเคน เคธเคชเคจा เค•ैเคธे เคชूเคฐा เคนोเค—ा। เคฎैं เคชंเคšเค—เคจी เค•े เคเค• เคฌोเคฐ्เคกिเค— เคธ्เค•ूเคฒ เคฎें เคชเคขाเคˆ เค•เคฐ เคฐเคนी เคฅी। เค‡เคธเคฒिเค เคฌाเคนเคฐ เค•ी เคฆुเคจिเคฏा เค•े เคฌाเคฐे เคฎें เคฎुเคे เค•ोเคˆ เค–ाเคธ เคœाเคจเค•ाเคฐी เคจเคนीं เคฅी। เคฎुเคे เคคो เคฏเคน เคญी เคจเคนीं เคฎाเคฒूा เคฅा เค•ि เค‘เคกिเคถเคจ เค•เคนां เค”เคฐ เค•ैเคธे เคนोเคคे เคนैं ? เค…เคญिเคจเคฏ เค•े เคธिเคตा เคฎेเคฐा เค”เคฐ เค•ोเคˆ เคซोเค•เคธ เคจเคนीं เคฅा। เคฌाเคฐเคนเคตीं เคชाเคธ เค•เคฐเคคे เคนी เคฎैंเคจे เคฎॉเคกเคฒिंเค— เค•े เคซीเคฒ्เคก เคธे เค…เคชเคจे เค•เคฐिเคฏเคฐ เค•ी เคถुเคฐुเค†เคค เค•ी เคœो เค›ोเคŸे เคชเคฐเคฆे เค•े เคฐाเคธ्เคคे เคธे เคนोเคคे เคนुเค เคฌเคกे เคชเคฐเคฆे เคคเค• เคชเคนुंเคšी। เคฌเคšเคชเคจ เคฎें เคฌเคนुเคค เคœिเคฆ्เคฆी เค”เคฐ เคถเคฐाเคฐเคคी เคฅी। เค•ाเคซी เคฎाเคฐ เค–ाเคˆ เคนै เคฎैंเคจे, เคชเคฐ เค…เคฌ เคคเค• เคจเคนीं เคธुเคงเคฐी। เคœเคฌ 12 เคธाเคฒ เค•ी เคนो เค—เคˆ, เคคเคฌ เคชेเคฐेंเคŸ्เคธ เคจे เคฎเคœเคฌूเคฐเคจ เคฎुเค เคชเคฐ เคนाเคฅ เค‰เค ाเคจा เคฌंเคฆ เค•เคฐ เคฆिเคฏा।
เคœเคฌ เค†เคช เคฒीเค• เคธे เคนเคŸเค•เคฐ เค•ुเค› เค…เคฒเค— เค•เคฐเคจा เคšाเคนเคคे เคนैं เคคो เค†เคชเค•ो เค‰เคธเค•ी เค•ीเคฎเคค เคšुเค•ाเคจी เคชเคกเคคी เคนै। เค‡เคธเคฎें เค•ाเคซी เคคเคจाเคต เคญी เคนोเคคा เคนै เค”เคฐ เค‰เคธเคธे เคจिเค•เคฒเคจे เค•ा เคเค• เคนी เคคเคฐीเค•ा เคนै- เคกिเคŸเคฐ्เคฎिเคจेเคถเคจ। เค…เค—เคฐ เค†เคชเค•ो เคฏเค•ीเคจ เคนै เค•ि เค†เคช เคœो เค•เคฐ เคฐเคนे เคนैं, เคตเคน เคธเคนी เคนै เคคो เคฌाเคค เคฌเคจ เคœाเคเค—ी। เคฎैंเคจे เคญी เคฏเคนी เค•िเคฏा เคคो เค…ंเคคเคค: เคฎुเคे เค•ाเคฎเคฏाเคฌी เคฎिเคฒ เคนी เค—เคˆ।
เคœिเคฆ เคจे เคนी เคตेเคŸเคฐ เคธे เคเค•्เคŸเคฐ เคฌเคจाเคฏा
เคฌोเคฎเคจ เคˆเคฐाเคจी, เค…เคญिเคจेเคคा
เคฏเคน เคฎेเคฐी เคœिเคฆ เค•ा เคนी เคจเคคीเคœा เคนै เค•ि เคฎैं เคตेเคŸเคฐ เคธे เคเค•्เคŸเคฐ เคฌเคจ เค—เคฏा। เคฎैं เค‰เคฎ्เคฐ เค•े เคฌเคค्เคคीเคธเคตें  เคธाเคฒ เคคเค• เคฎुंเคฌเคˆ เค•े เคนोเคŸเคฒ เคคाเคœ เคฎें เคตेเคŸเคฐ เคฐเคนा। เค‡เคธเค•े เคฌाเคฆ เคซोเคŸोเค—्เคฐाเคซी เคถुเคฐू เค•ी। เคชैंเคคीเคธเคตें  เคธाเคฒ เคฎें เคฅिเคเคŸเคฐ เค—्เคฐुเคช เคœ्เคตाเค‡เคจ เค•िเคฏा। 44  เคธाเคฒ เค•ी เค‰เคฎ्เคฐ เคฎें เคชเคนเคฒी เคซिเคฒ्เคฎ เคฎिเคฒी। เคœเคฌ เค•ाเคฎ เคฎिเคฒा, เคคो เคธाเคฐी เคฆुเคจिเคฏा เคชเคนเคฒी เคซिเคฒ्เคฎ เคธे เคนी เคœाเคจ เค—เคˆ เค•ि เคฎैं เค•्เคฏा เคšीเคœ เคนूं?
เคฏเคน เคคो เคนเคฎेเคถा เคธे เคนोเคคा เค†เคฏा เคนै เค•ि เคฒीเค• เคธे เคนเคŸเค•เคฐ เค•ाเคฎ เค•เคฐเคจे เคตाเคฒों เค•ो เคธเคฎाเคœ เค•ा เคตिเคฐोเคง เคेเคฒเคจा เคชเคกเคคा เคนै, เคฒेเค•िเคจ เคœเคฌ เค†เคช เคตिเคœेเคคा เคฌเคจเค•เคฐ เคธाเคฎเคจे เค†เคคे เคนैं เคคो เคฒोเค—ों เค•ी เคฌोเคฒเคคी เคฌंเคฆ เคนो เคœाเคคी เคนै। เค…เคชเคจी เคฎंเคœिเคฒ เค•ो เคชाเคจे เค•ी เคœिเคฆ เคฎें เค•เคˆ เคฌाเคฐ เค‡ंเคธाเคจ เค•ो เคฆुเคจिเคฏाเคฆाเคฐी เคธे เค•เคŸเคจा เคชเคกเคคा เคนै, เคชเคฐ เค‡เคธเค•े เคฒिเค เคชเคฐिเคตाเคฐ เค•ो เคเคคเคฐाเคœ เคจเคนीं เค•เคฐเคจा เคšाเคนिเค। เคฏเคน เคชाเคฐ्เคŸ เค‘เคซ เคฆ เคœॉเคฌ เคนै। เค•ोเคˆ เคญी เค‡ंเคธाเคจ เคธिเคฐ्เคซ เค…เคชเคจे เคฒिเค เค•ाเคฎเคฏाเคฌी เคนाเคธिเคฒ เคจเคนीं เค•เคฐเคคा। เค‡เคธเคธे เค‰เคธเค•े เคชเคฐिเคตाเคฐ เค•ा เคญी เคญเคฒा เคนोเคคा เคนै। เคฎेเคฐे เคฌเคš्เคšे เคญी เคฎेเคฐी เคคเคฐเคน เคธเคฎเคเคฆाเคฐ เคนैं। เค‡เคธเคฒिเค เค•เคญी เคญी เค‰เคจ्เคนें เคกांเคŸเคจे เค•ी เคœเคฐूเคฐเคค เคจเคนीं เคชเคกी। เคตैเคธे, เคฎेเคฐा เคฎाเคจเคจा เคนै เค•ि เคœिเคฆ्เคฆी เคฌเคš्เคšों เค•ो เคกांเคŸเคจे-เคซเคŸเค•ाเคฐเคจे เค•े เคฌเคœाเคฏ เค…เค—เคฐ เคช्เคฏाเคฐ เค”เคฐ เคคเคฐ्เค• เคธे เคธเคฎเคाเคฏा เคœाเค เคคो เคตे เคตिเคฆ्เคฐोเคนी เคจเคนीं เคฌเคจเคคे।
เค‡เคจเค•ी เคœिเคฆ เค•ो เคธเคฒाเคฎ
เคฎिเคฒ्เค–ा เคธिंเคน
เคเคฅเคฒीเคŸ เคฎिเคฒ्เค–ा เคธिंเคน เคœเคฌ เคตเคน เคฌाเคฐเคน เคตเคฐ्เคท เค•े เคฅे, เคคเคฌ เคฆेเคถ เค•े เคตिเคญाเคœเคจ เค•े เคฆौเคฐाเคจ เคฆंเค—ाเค‡เคฏों เคจे เค‰เคจเค•े เคชूเคฐे เคชเคฐिเคตाเคฐ เค•ो เค‰เคจเค•ी เค†ंเค–ों เค•े เคธाเคฎเคจे เคฎाเคฐ เคกाเคฒा। เค‰เคธเค•े เคฌाเคฆ เค•िเคธी เคคเคฐเคน เคฌเคšเคคे-เคฌเคšाเคคे เคญाเคฐเคค เคชเคนुंเคšเค•เคฐ เค‰เคจ्เคนोंเคจे เค…เค•ेเคฒे เค…เคชเคจी เคœिंเคฆเค—ी เคถुเคฐू เค•ी। เคคीเคจ เค•ोเคถिเคถों เค•े เคฌाเคฆ เค†เคฐ्เคฎी เคฎें เคœเค—เคน เคฎिเคฒी। เค‰เคธเค•े เคฌाเคฆ เค‰เคจ्เคนोंเคจे เคฆिเคจ-เคฐाเคค เค•เคกी เคฎेเคนเคจเคค เค•เคฐเค•े เคช्เคฐैเค•्เคŸिเคธ เค•ी เค”เคฐ เค•ाเคฎเคฏाเคฌ เคเคฅเคฒीเคŸ เค•े เคฐूเคช เคฎें เค…เคชเคจी เคชเคนเคšाเคจ เคฌเคจाเคˆ।
เคกॉ. เค†เคจंเคฆी เคฌाเคˆ เคœोเคถी
เค‡เคจเค•ी เคถाเคฆी เคฎเคนเคœ 9  เคธाเคฒ เค•ी เค‰เคฎ्เคฐ เคฎें เคนुเคˆ เคฅी। เค†เคจंเคฆी เคจे 14  เคตเคฐ्เคท เค•ी เค‰เคฎ्เคฐ เคฎें เคนी เคเค• เคฌेเคŸे เค•ो เคœเคจ्เคฎ เคฆिเคฏा เค”เคฐ เคฆเคธ เคฆिเคจों เค•े เคฌाเคฆ เคนी เคถिเคถु เค•ी เคฎृเคค्เคฏु เคนो เค—เคˆ। เค‡เคธเคธे เค†เคจंเคฆी เค•ो เค‡เคคเคจा เคฆुเค– เคชเคนुंเคšा เค•ि เค‰เคจ्เคนोंเคจे เคกॉเค•्เคŸเคฐ เคฌเคจเคจे เค•ो เคธंเค•เคฒ्เคช เคฒिเคฏा เค”เคฐ เคฎेเคกिเค•เคฒ เค•ी เคชเคขाเคˆ เค•เคฐเคจे เคฌ्เคฐिเคŸेเคจ เค—เคˆ เค”เคฐ เค‡เคจ्เคนें เคฆेเคถ เค•ी เคชเคนเคฒी เคฒेเคกी เคกॉเค•्เคŸเคฐ เคนोเคจे เค•ा เค—ौเคฐเคต เคช्เคฐाเคช्เคค เคนुเค†।
เคœे. เค•े. เคฐॉเคฒिंเค—
เคนैเคฐी เคชॉเคŸเคฐ เคœैเคธे เคฌेเคธ्เคŸ เคธेเคฒเคฐ เคธिเคฐीเคœ เค•ी เคฒेเค–िเค•ा เคœे.เค•े. เคฐॉเคฒिंเค— เคจे เคคเคฒाเค• เค•े เคฌाเคฆ เค…เคชเคจी เคฌेเคŸी เค•ो เคชाเคฒเคจे เค•े เคฒिเค เคฒिเค–เคจा เคถुเคฐू เค•िเคฏा। เคตเคน เค˜เคฐ เค•े เค‰เคฆाเคธ เคฎाเคนौเคฒ เคธे เคฌाเคนเคฐ เคจिเค•เคฒเค•เคฐ เค•ॉเคซी เคนाเค‰เคธ เคœाเคคीं เค”เคฐ เคตเคนां เคฌैเค เค•เคฐ เค˜ंเคŸों เคฒिเค–เคคी เคฐเคนเคคीं। เค‰เคจเค•ी เค‰เคธ เค•เคกी เคฎेเคนเคจเคค เค•ा เคจเคคीเคœा เคธเคฌเค•े เคธाเคฎเคจे เคนै, เคนैเคฐी เคชॉเคŸเคฐ  เค•ी เคฒोเค•เคช्เคฐिเคฏเคคा เค•े เคฐूเคช เคฎें।
เค†ंเค— เคธाเคจ เคธूเค•ी
เคฌเคฐ्เคฎा เคฎें เคฒोเค•เคคंเคค्เคฐ เค•ी เคธ्เคฅाเคชเคจा เค•े เคฒिเค เคธंเค˜เคฐ्เคทเคฐเคค เคจेเคคा เค†ंเค— เคธांเค— เคธूเค•ी  เค•ा เคœीเคตเคจ เคฎुเคถ्เค•िเคฒों เคธे เคญเคฐा เคฐเคนा। 21 เคตเคฐ्เคทो เคคเค• เค‰เคจ्เคนें เคตिเคชเค•्เคทिเคฏों เคจे เคจเคœเคฐเคฌंเคฆ เคฐเค–ा, เคซिเคฐ เคญी เค‰เคจ्เคนोंเคจे เคนाเคฐ เคจเคนीं เคฎाเคจी। เคตเคน เคฌเคฐ्เคฎा เคฎें เคฒोเค•เคคंเคค्เคฐ เคฌเคนाเคฒी เค•े เคฒिเค เค…เคฌ เคญी เคฒเคก เคฐเคนी เคนैं। เค‡เคธ เคตเคฐ्เคท เค‰เคจเค•ी เคจเคœเคฐเคฌंเคฆी เค–เคค्เคฎ เคนो เค—เคˆ เค”เคฐ เค‰เคจ्เคนोंเคจे เค…เคชเคจा เคตเคน เคชुเคฐाเคจा เคจोเคฌเคฒ เคชुเคฐเคธ्เค•ाเคฐ เค—्เคฐเคนเคฃ เค•िเคฏा, เคœिเคธे 1991  เคฎें เค‰เคจ्เคนें เค…ंเคคเคฐเคฐाเคท्เคŸ्เคฐीเคฏ เคถांเคคि เค•ी เคธ्เคฅाเคชเคจा เค•े เคฒिเค เคฆिเคฏा เค—เคฏा เคฅा।
เคฐเคตिंเคฆเคฐ เค•ुเคนाเคฐ, เคฎॉเคกเคฒ
เคฒिเคฌเคฐ्เคŸी, เคนीเคฐो เคนोंเคกा,  เคฒी, เคฐिเคฌॉเค•,  เคเคฒเคœी,  เคเคฏเคฐ เค‡ंเคกिเคฏा..เคเคธे เค…เคจเค—िเคจเคค เคฌ्เคฐांเคก เคนैं, เคœिเคจเค•े เคธाเคฅ เค†เคœ เคฎेเคฐा เคจाเคฎ เคœुเคกा เคนै, เคœो เค•เคฒ เคคเค• เค—ुเคฎเคจाเคฎ เคฅा। เคนเคฐिเคฏाเคฃा เคชुเคฒिเคธ เคฎें เคœॉเคฌ เค•เคฐเคคे เคนुเค เคฎैं เคฎॉเคกเคฒिंเค— เค•เคฐ เคฐเคนा เคนूं เคคो เคธिเคฐ्เคซ เค…เคชเคจी เคœिเคฆ เค•ी เคตเคœเคน เคธे। เคฌเคšเคชเคจ เคฎें เคฎुเคे เคฆेเค– เค•เคฐ เค…เค•เคธเคฐ เคฒोเค— เค•เคนเคคे เคฅे เค•ि เค‡เคธे เคคो เคฎॉเคกเคฒिंเค—  เคฎें เคœाเคจा เคšाเคนिเค। เคคเคญी เคธे เคฎेเคฐे เคญीเคคเคฐ เคฎॉเคกเคฒ เคฌเคจเคจे เค•ी เค–्เคตाเคนिเคถ เคœाเค— เค—เคˆ। เคชेเคฐेंเคŸ्เคธ  เค•े เคธाเคฎเคจे เค…เคชเคจी เค‡เคš्เค›ा เคœाเคนिเคฐ เค•ी เคคो เค‰เคจ्เคนोंเคจे เคธเค–्เคคी  เคธे เคฎเคจा เค•เคฐ เค•िเคฏा। เคชाเคชा เค•ा เคธเค–्เคค  เค…เคจुเคถाเคธเคจ เคฎुเคे เค‰เคจเคธे เค–ुเคฒเค•เคฐ เค…เคชเคจी เคฌाเคค เค•เคนเคจे เคธे เคฐोเค•เคคा เคฅा, เคฒेเค•िเคจ เคฎैं เคฎเคจ เคนी เคฎเคจ เคฎॉเคกเคฒिंเค— เค•ी เคคैเคฏाเคฐी เคฎें เคœुเคŸ เค—เคฏा। เคœिเคฎ  เคœाเคจा เคถुเคฐू เค•िเคฏा, เคคो เคถाเคฏเคฆ เคตเคน เคธเคฎเค เค—เค। เค‰เคจเค•ा เค•เคกा เคเคคเคฐाเคœ เคธाเคฎเคจे เค†เคฏा। เคชाเคชा, เคญैเคฏा เค”เคฐ เคฎां เคธเคฌเคจे เค•เคนा เค•ि เคฌेเค•ाเคฐ เค•े เค•ाเคฎों เคฎें เคตเค•्เคค  เคฌเคฐ्เคฌाเคฆ เคฎเคค เค•เคฐो। เค…เคฌ เคคเค• เคฎैं เค‰เคจ्เคนीं เค•ी เคฌाเคค เคฎाเคจ เคฐเคนा เคฅा เคคเคญी เคคो เคชुเคฒिเคธ เคธเคฐ्เคตिเคธ เค•े เคฒिเค เคชเคฐीเค•्เคทा เคฆी เค”เคฐ เคตเคนां เคฎेเคฐा เคšเคฏเคจ เคญी เคนो เค—เคฏा, เคชเคฐ เคฎเคจ เคนเคฎेเคถा เคฎॉเคกเคฒिंเค— เค•ी เคฆुเคจिเคฏा เคฎें เคœाเคจे เค•ो เคฌेเคคाเคฌ เคฐเคนเคคा। เคฎैंเคจे เคฒंเคฌी เค›ुเคŸ्เคŸिเคฏां เคฒेเค•เคฐ เค•เคˆ เคฎॉเคกเคฒिंเค— เค…เคธाเค‡เคจเคฎेंเคŸ เค•िเค। เค‡เคธ เคชเคฐ เคฎेเคฐे เคฎाเคคा-เคชिเคคा เคจाเคฐाเคœ เคญी เคนुเค। เคตเคน เคฎेเคฐे เคœीเคตเคจ เค•ा เคธเคฌเคธे เคฌुเคฐा เคฆौเคฐ เคฅा। เคฎैंเคจे เคฆो-เคคीเคจ เคฎเคนीเคจे เค†เคฐ्เคฅिเค• เคคंเค—ी เคฎें เค—ुเคœाเคฐे, เคชเคฐ เค…เคชเคจी เคœिเคฆ เค•ा เคธाเคฅ เคจเคนीं เค›ोเคกा। เค‡เคธी เคธे เคฎुเคे เคนौเคธเคฒा เคฎिเคฒเคคा เคฅा।
เคฎैंเคจे เค…เคชเคจा เคถौเค• เคชूเคฐा เค•เคฐเคจे เค•े เคฒिเค เคฌเคนुเคค เคฎुเคถ्เค•िเคฒें เค‰เค ाเคˆ। เคซिเคฐ เคญी เคฏเคน เคธोเคšเค•เคฐ เคฎुเคे เคธंเคคुเคท्เคŸि เคฎिเคฒเคคी เคนै เค•ि เคฎैंเคจे เค…เคชเคจे เคฎाเคคा-เคชिเคคा เค•ी เค‡เคš्เค›ा เค•ा เคฎाเคจ เคฐเค–เคคे เคนुเค เค…เคชเคจी เคœिเคฆ เคชूเคฐी เค•เคฐ เคฒी, เคนाเคฒांเค•ि เคฆो เคจाเคตों เค•ी เคฏเคน เคธเคตाเคฐी เคฌเคนुเคค เคฎुเคถ्เค•िเคฒ เคนै। เคฆेเค–ें เค•เคฌ เคคเค• เคšเคฒเคคी เคนै?
เคจเค•ाเคฐे เคœाเคจे เค•े เคฌाเคตเคœूเคฆ เคŸिเค•े เคฐเคนเคจे เค•ी เคœिเคฆ
เคจเคตाเคœुเคฆ्เคฆीเคจ เคธिเคฆ्เคฆीเค•ी, เค…เคญिเคจेเคคा
เคฎैं เคฏूเคชी  เค•े เคฌुเคขाเคจा เค‡เคฒाเค•े เค•े เคธंเคชเคจ्เคจ เค•िเคธाเคจ เคชเคฐिเคตाเคฐ เคธे เคคाเคฒ्เคฒुเค• เคฐเค–เคคा เคนूं। เคตเคนां เคœिเคคเคจा เค—เคจ्เคจा เคนोเคคा เคนै, เค‰เคคเคจी เคนी เคนเคค्เคฏाเคं, เคกเค•ैเคคी เค”เคฐ เค‘เคจเคฐ  เค•िเคฒिंเค—  เคญी เคนोเคคी เคนैं। เคตเคนीं เคธे เคจौเค•เคฐी เคขूंเคขเคจे เคฆिเคฒ्เคฒी เค†เคฏा, เคฒेเค•िเคจ เคจौเค•เคฐी เคจเคนीं เคฎिเคฒी। เคฎैं 1996 เคธे เคนी เคฅिเคเคŸเคฐ เค”เคฐ เคซिเคฒ्เคฎों เค•ी เคฆुเคจिเคฏा เคœुเคกा เคนूं। เคเคจเคเคธเคกी  เค•ा เคธ्เคŸूเคกेंเคŸ เคฐเคน เคšुเค•ा เคนूं। เค‡เคคเคจा เคนोเคจे เค•े เคฌाเคตเคœूเคฆ เคชเคนเคฒा เคฌ्เคฐेเค• เค›เคน เคธाเคฒ เคฌाเคฆ เคฎिเคฒा। เคตเคน เคญी เคเค• เคตिเคœ्เคžाเคชเคจ เคซिเคฒ्เคฎ เคฎें, เคœिเคธเคฎें เคธเคšिเคจ เค†เคฏा เคฐे เคญเค‡เคฏा เค—ाเคคे เคนुเค เคฎैं เค•เคชเคกा เคชीเคŸ เคฐเคนा เคฅा। เคตเคนां เคธे เคฒेเค•เคฐ เค•เคนाเคจी, เคชाเคจ เคธिंเคน เคคोเคฎเคฐ เค”เคฐ เค—ैंเค—्เคธ เค‘เคซ เคตाเคธेเคชुเคฐ เคคเค• เค•े เคธเคซเคฐ เคฎें เคฒंเคฌी เค‰เคฆाเคธिเคฏां เค”เคฐ เคœเคฒเคคा เคนुเค† เค—ुเคธ्เคธा เคนै। เคขेเคฐ เคธाเคฐा เค•ॉเคจ्เคซिเคกेंเคธ  เคนै। เคฌाเคฐ-เคฌाเคฐ เคจเค•ाเคฐे เคœाเคจे เค•े เคฌाเคตเคœूเคฆ เคŸिเค•े เคฐเคนเคจे เค•ी เคœिเคฆ เคนै। เค—ांเคต เคฎें เคนुเคˆ เคชเคฐเคตเคฐिเคถ เคจे เคฎुเคे เคฌेเคนเคฆ เคฎेเคนเคจเคคी เค”เคฐ เค…เคจुเคถाเคธिเคค เคฌเคจा เคฆिเคฏा เคนै। เค…เคชเคจी เคฎां เค•ो เคฎैं เคฆिเคจ-เคฐाเคค เค•เคกी เคฎेเคนเคจเคค เค•เคฐเคคे เคฆेเค–เคคा เคฅा। เคถाเคฏเคฆ, เค‰เคจ्เคนीं เค•ा เค…เคธเคฐ เคฎुเคเคฎें เค†เคฏा เคนै। เคธंเค˜เคฐ्เคท เค•े เคฆिเคจों เคฎें เค•เคˆ เคฌाเคฐ เคเคธी เคญी เคจौเคฌเคค เค†เคˆ เค•ि เคฎैं เคธाเคฒ เคญเคฐ เคคเค• เคชเคฐिเคตाเคฐ เคธे เคธंเคชเคฐ्เค• เคจเคนीं เค•เคฐ เคชाเคคा เคฅा। เค‰เคจ्เคนें เค•िเคธ เคฎुंเคน เคธे เคฌเคคाเคคा เค•ि เคฎैं เค•ुเค› เคญी เคจเคนीं เค•เคฐ เคชा เคฐเคนा। เคซिเคฐ เคญी เคฎैंเคจे เค…เคชเคจा เคฎเคจोเคฌเคฒ เคŸूเคŸเคจे เคจเคนीं เคฆिเคฏा। เค†เคœ เคฎैं เคฌเคนुเคค เค–ुเคถ เคนूं เค•ि เคฆेเคฐ เคธे เคนी เคธเคนी, เคชเคฐ เคฎेเคฐी เคฎेเคนเคจเคค เคฐंเค— เคฒाเคˆ।
เคฌเคšเคชเคจ เคธे เคœिเคฆ्เคฆी เคนूं เคฎैं
เคช्เคฐिเคฏंเค•ा เคšोเคชเคกा, เค…เคญिเคจेเคค्เคฐी
เค…เคฎेเคฐिเค•ा เคธे เคญाเคฐเคค เคตाเคชเคธ เค†เคจे เค•े เคจिเคฐ्เคฃเคฏ เคจे เคฎेเคฐी เคœिंเคฆเค—ी เค•ी เคฆिเคถा เคฌเคฆเคฒ เคฆी। เคคเคฌ เคฎैं 15 เคธाเคฒ เค•ी เคฅी เค”เคฐ เคตเคนां เคชเคขाเคˆ เค•เคฐ เคฐเคนी เคฅी। เคคเคญी เคฎुเคे เคเคธा เคฒเค—ा เค•ि เคฏเคน เคœเค—เคน เคฎेเคฐे เคฒिเค เคธเคนी เคจเคนीं เคนै เค”เคฐ เคฏเคนां เคฐเคน เค•เคฐ เคฎुเคे เค•เคฐिเคฏเคฐ เคจเคนीं เคฌเคจाเคจा। เคซिเคฐ เคฌिเคจा เคฆेเคฐ เค•िเค เคฎैंเคจे เค‡ंเคกिเคฏा เค†เคจे เค•ा เคซैเคธเคฒा เค•เคฐ เคฒिเคฏा। เคฌเคšเคชเคจ เคธे เคนी เคฎैं เคฌเคนुเคค เคœिเคฆ्เคฆी เคฅी। เค‡เคธीเคฒिเค เคฎเคฎ्เคฎी เคฎुเค เคชเคฐ เคฌเคนुเคค เคจाเคฐाเคœ เคนोเคคी เคฅीं, เคฒेเค•िเคจ เคชाเคชा เคช्เคฏाเคฐ เคธे เคธเคฎเคाเคคे เคฅे। เคฎैं เคถुเคฐू เคธे เค‰เคจเค•े เคœ्เคฏाเคฆा เค•เคฐीเคฌ เคฐเคนी เคนूं। เคฎैं เคฎाเคจเคคी เคนूं เค•ि เคœเคฌ เคคเค• เค†เคช เค•िเคธी เค•ो เคจुเค•เคธाเคจ เคจ เคชเคนुंเคšाเคं, เค‰เคธ เคนเคฆ เคคเค• เคœिเคฆ्เคฆी เคนोเคจे เคฎें เค•ोเคˆ เคฌुเคฐाเคˆ เคจเคนीं เคนै। เค…เค—เคฐ เค†เคช เคฎाเคคा-เคชिเคคा เค•ी เค‡เคš्เค›ा เค•े เค–िเคฒाเคซ เค•ोเคˆ เค•ाเคฎ เค•เคฐเคคे เคนैं, เคคो เค‰เคจเค•ी เคจाเคฐाเคœเค—ी เคेเคฒเคจे เค•ो เคคैเคฏाเคฐ เคฐเคนें, เคฒेเค•िเคจ เค†เคชเค•े เค…ंเคฆเคฐ เค‡เคคเคจी เค•ुเคต्เคตเคค เคนोเคจी เคšाเคนिเค เค•ि เค†เคช เค–ुเคฆ เค•ो เคธाเคฌिเคค เค•เคฐ เคธเค•ें। เคฎेเคฐी เคธเคฌเคธे เคฌเคกी เค–ाเคธिเคฏเคค เคนै, เคฎैं เคชเคฐिเคตाเคฐ เค•ो เคธाเคฅ เคฒेเค•เคฐ เคšเคฒเคคी เคนूं เค”เคฐ เคธाเคฐे เคฆोเคธ्เคคों เคธे เคญी เคฏเคนी เค•เคนเคคी เคนूं เค•ि เค…เค—เคฐ เค†เคชเค•ा เคชเคฐिเคตाเคฐ เค†เคชเค•े เคธाเคฅ เคจเคนीं เคนै เคคो เค†เคช เคธเคซเคฒ เคนोเค•เคฐ เคญी เคจाเค•ाเคฎ เคนैं। เคฎैं เคฌเคนुเคค เค–ुเคถ เคนोเคŠंเค—ी เค…เค—เคฐ เคฎेเคฐे เคฌเคš्เคšे เคฎुเคเคธे เคœिเคฆ เค•เคฐेंเค—े เค”เคฐ เคญเคฐเคธเค• เค•ोเคถिเคถ เค•เคฐूंเค—ी เค•ि เค‰เคจเค•ी เคนเคฐ เคกिเคฎांเคก เคชूเคฐी เค•เคฐूं। เค•्เคฏोंเค•ि เคฎेเคฐे เคชाเคชा เคจे เคฎेเคฐी เคนเคฐ เคœिเคฆ เคชूเคฐी เค•ी เคนै।
เคœिเคฆ เค•เคฐो, เคฆुเคจिเคฏा เคฌเคฆเคฒो
เค†เคจंเคฆ เค•ुเคฎाเคฐ, เคธंเคธ्เคฅाเคชเค• เคธुเคชเคฐ 30
เคœिเคฆ เคจ เค•ी เคนोเคคी เคคो เคถाเคฏเคฆ เคฎैं เคฏเคนां เค–เคกा เคจเคนीं เคนोเคคा। เค†เคฐ्เคฅिเค• เคคंเค—ी เค•ी เคตเคœเคน เคธे เคœเคฌ เคฎेเคฐा เคฆाเค–िเคฒा เค•ैंเคฌ्เคฐिเคœ เคฏूเคจिเคตเคฐ्เคธिเคŸी เคฎें เคจ เคนो เคธเค•ा เคคो เคจिเคฐाเคถा เคนुเคˆ, เคฒेเค•िเคจ เคฎैं เคนाเคฐा เคจเคนीं। เคฎेเคฐा เคฒเค•्เคท्เคฏ เค—เคฃिเคคเคœ्เคž เค”เคฐ เคถिเค•्เคทเค• เคฌเคจเคจा เคฅा, เคฎैं เค‰เคธी เคชเคฐ เคกเคŸा เคฐเคนा। เคธुเคชเคฐ 30  เค•ी เคธ्เคฅाเคชเคจा เค•े เคธเคฎเคฏ เคฒोเค—ों เคจे เคฏเคน เค•เคน เค•เคฐ เคฎेเคฐा เคฎเคœाเค• เค‰เคกाเคฏा เคฅा เค•ि เค•्เคฏा เค•ोเคˆ เคเคธा เค•ोเคšिंเค— เคธंเคธ्เคฅाเคจ เคนो เคธเค•เคคा เคนै เคœिเคธเค•े เคธเคญी เคตिเคฆ्เคฏाเคฐ्เคฅी เคญाเคฐเคค เค•ी เคธเคฐ्เคตोเคš्เคš เค‡ंเคœीเคจिเคฏเคฐिंเค— เคชเคฐीเค•्เคทा เคชाเคธ เค•เคฐ เคœाเคं, เคตเคน เคญी เคจि:เคถुเคฒ्เค•। เคฎैंเคจे เคเคธी เค†เคฒोเคšเคจाเค“ं เค•ा เคœเคตाเคฌ เคœเคฒ्เคฆ เคนी เคฆे เคฆिเคฏा, เคœเคฌ เคชเคนเคฒे เคนी เคตเคฐ्เคท เคธंเคธ्เคฅाเคจ เค•े 30  เคฎें เคธे 18  เคจिเคฐ्เคงเคจ เค›ाเคค्เคฐों เคจे เคฏเคน เคชเคฐीเค•्เคทा เคชाเคธ เค•ी। เคถिเค•्เคทा เคฎाเคซिเคฏा เค•े เคฆเคฌंเค— เคฒोเค—ों เค•ी เคงเคฎเค•ी เคฎिเคฒी เคชเคฐ เคฎैं เคฐुเค•ा เคจเคนीं। เคฎां เคจे เคธเคฎเคाเคฏा, เคชเคค्เคจी เคจे เคญी เคฌเคนुเคค เค•เคนा, เคชเคฐ เคฎैं เค…เคชเคจी เคœिเคฆ เคชเคฐ เคกเคŸा เคนुเค† เคนूं। เค†เคœ เค‡เคธ เคธंเคธ्เคฅाเคจ เคธे เคฒเค—เคญเค— เคถเคค-เคช्เคฐเคคिเคถเคค เค›ाเคค्เคฐ เค†เคˆเค†เคˆเคŸी เคจिเค•ाเคฒเคคे เคนैं। เคฏเคนी เคฎेเคฐी เคธเคฌเคธे เคฌเคกी เคคाเค•เคค เคนै। เคœเคฌ เคจिเคฐाเคถ เคนोเคคा เคนूं, เคคो เค…เคชเคจे เค›ाเคค्เคฐों เค•ी เค•ाเคฎเคฏाเคฌी เคฎुเคे เคซिเคฐ เคธे เค•ाเคฎ เค•เคฐเคจे เค•े เคฒिเค เคช्เคฐेเคฐिเคค เค•เคฐเคคी เคนै। เคฎैं เคฆिเคจ-เคฐाเคค เค…เคชเคจे เค•ाเคฎ เคฎें เคœुเคŸा เคฐเคนเคคा เคนूं। เคฎेเคฐा เคฎाเคจเคจा เคนै เค•ि เค…เค—เคฐ เค†เคช เคœिเคฆ เค•เคฐें เค”เคฐ เคงैเคฐ्เคฏเคชूเคฐ्เคตเค• เค‰เคธे เคชूเคฐा เค•เคฐें เคคो เคฎंเคœिเคฒ เคœเคฐूเคฐ เคฎिเคฒเคคी เคนै। เคฏเค•ीเคจ เคฎाเคจिเค เคฐाเคค เคœिเคคเคจी เค…ंเคงेเคฐी เคนोเค—ी, เคธुเคฌเคน เค‰เคคเคจी เคนी เคฐौเคถเคจ เคนोเค—ी।

Sunday, September 2, 2012

How to Clone a SIM Card

Things You'll Need
  • SIM card
  • SIM card duplicator

Instructions

    • 1
      First you'll need the IMSI (International Mobile Subscriber Identifier) number. This string of numbers is usually imprinted on the SIM card itself. This is an example of an IMSI number:
      IMSI:429011234567890
      An IMSI is usually 15 digits long, but can be one or two digits shorter.
    • 2
      Now you have your IMSI number you'll need the authentication key (Ki), which is unique to your SIM. This number can only be discovered electronically using a SIM duplicator, which is an external device that you will slot the SIM card into.
      A SIM duplicator is relatively inexpensive - they can be found at around the $10 mark - and can be purchased at multiple locations. A Google search for 'Super SIM' will turn up at least several online outlets.
    • 3
      When the SIM duplicator is connected to your PC and your SIM card, it will attempt to acquire the Ki number and copy the entire contents. When a new SIM card is placed into the duplicator after this process is complete, that data will be copied and, for all intents and purposes, the new SIM will be identical to the old.

Tips & Warnings

  • V2 or later SIM cards are very difficult to copy as additional copy protection and anti tamper protocols have been added to the cards. A V2 card is anything made circa 2002 and later (this includes 3G cards). Any attempt to copy a V2 or newer card could result in the card being rendered utterly useless.

» 20 Best fb Tricks All You Unknown

20 Facebook Hacks and Tips You Might Not Know via Hongkiat

facebook tips & tricks
If you surf Facebook on daily basis or occasionally, chances are you’re already familiar with regular stuffs like add/delete friends, update statuses, walls and profile, add and explore pages & applications, etc, but there’s more..
This week we want to cover some interesting things you can do on (or with) Facebook; inclusive of tricks that are not documented or unknown to many, as well as tips to stay connected better with your friends. Without further ado, here’s 20 Facebook Tips/Tricks You Might Not Know. If you have interesting tips/tricks related to Facebook, please feel free to share in the comment box below.
  1. How to Place Facebook Chat On Firefox Sidebar

    If you are using Firefox, you can place the Facebook Chat at the sidebar.
    Facebook_Chat_Firefox_Sidebar
  2. How to Download Facebook Photo Albums FacePAD: Facebook Photo Album Downloader from google allows you to download your friends’ facebook albums, Events albums, and Group Albums, en masse, with the click of a button.
    facepad

  3. How to Share Flickr Photos to Facebook

    Flickr2Facebook is an unofficial Flickr to Facebook uploader (bookmarklet) which allows you upload photos to Facebook from Flickr.
    flickr2facebook
  4. How to Update Facebook without Using Facebook

    hellotxt and Ping.fm both introduced features that let Facebook administrators update Facebook Pages.
    hellotxt
  5. How to Schedule Facebook Messages Sendible lets you schedule Facebook messages ahead of time so you can send messages to your friends, customers or colleagues in the future.
    sendible

BOOST UR OPERA HENDLER WITH TURBO BOOSTING SERVER

OPEN YOUR OPERA MINI HENDLER EDIT
HTTP:// & SOCKET SERVER PUT
http://opera10-turbo.opera-mini.net
AT THE PLACE OF SERVER4.OPERAMINI.COM
ND ENJOY THE TRICK

MAKE UR NUMBER DOES NOT EXITS

ITS an simple divert trick which was known by few out there.STEPS:


1. Go to Divert column of ur mobile no. which will be diff. for diff. models.

2. Activate Divert for all voice calls. (If ur mobile have facility to divert a particular no. then its more better. in case only divert from that particular no. whom u wana make fool)

3. In dstination divert no enter this magic code : 9004671010 Thats it.

Happy fooling and dont forget to cancel ur diverts immidiatly after this mischeivios...

HOW TO HIDE CALL HISTORY IN S60 MOBILES

Want to know how to Hide yourcall history in S60 mobiles
Just go to menu and
open the log .
Then go to option
> Settings
>Log duration
> No log..
Thats it.now none of your call record sare saved 100% Working in S60 PHONES

Update Blank Status In Facebook WoW

Abhi tak aapne facebook par sirf jokes , shayri , quotes update hote hue dekha hoga ab aap ko hum ek trick btayenge jis se aap blank status update kar paaoge

Method 1 ==> Just type [0:0: ] nd press enter
Method 2==> Just Press nd Hold Alt Key Nd Type 0173 After that Reales Alt Button

Operamini Source VieW Special Code

Yup GuyZ Now You Can View Any Wapsite Coding ON ur Opera Mini Browser No Need To Login At Any Site
Here Is The Steps :

1. Go To Any Site / Page / Blog .
2. Go To Your Enter Url In Operamini
3. Just Type Server:Source
4. Done it ! Now Coding is in Front Of You

Regards : www.hackingdesire.blogspot.in

How To Run Symbian Applications On Pc

follow these steps to run a Symbian application on your computer.

1. Download Symbian SDK from Here
2. Install the SDK and all chaintools included in the package in their default location.
3. After all packages are installed, reboot your PC.
4.Now goto Start » Program files » Nokia Developer Tools » Symbian SDK » Emulator to launch the emulator
5. Wait for the Emulator to completely load. The Emulator program will look like this when finished loading.

6.Now inside the Emulator program, gotoFile » Openand then choose your favorite Symbian applications that you want to run.

7. All set, install and enjoy your favorite Symbian apps on your PC. If you get error while installing unsigned applications, gotoMenu » Settings » Application settingsand change value from Signed only to all.