Hi i am Dharmesh Hadiyal , News To Day | News Live | News India | news hindi | news gujrati | update | lates Technology | Bollywood | GTU

Google

Monday, 29 July 2013

क्रांतिकारी ईरान इस्लामी गणराज्य के एक इतिहास |History of the Islamic Republic

धर्मनिरपेक्ष पश्चिम में ही यह अलग उड़ाने के लिए चाहता हूँ लगता है, जो इस्लाम से खतरा महसूस करता है, अभी तक इस्लाम 30 से अधिक वर्षों के लिए एक साथ ईरान को रखा गया है कि वैचारिक गोंद है. एक 'इस्लामी गणराज्य' और कैसे ईरान से एक बन गया है? कब तक यह एक ही रहेगा? मन का साम्राज्य (2008): ये अपनी उत्कृष्ट ईरान को इस अनुवर्ती में Axworthy ने संबोधित सवाल कर रहे हैं. लेखक ईरान अनुभाग के प्रमुख के रूप में उनकी विदेश कार्यालय कैरियर समाप्त हो गया और अब एक्सेटर विश्वविद्यालय में फारसी और ईरानी अध्ययन केंद्र के प्रमुख हैं. यह उनके लेखन राजनयिक की टुकड़ी और शैक्षिक की कठोरता देता है.पुस्तक के पहले खंड क्रांति की पृष्ठभूमि के साथ संबंधित है. यह शाह के शासन का वर्णन करता है, तेल की कीमत का पालन ईरान के सिर के बल संवर्धन 1970, असाधारण सैन्य खर्च, बाँझ राजनीतिक दिवालियापन और शासन के आलोचकों का इलाज किया गया, जिसमें भारी हाथ जिस तरह से बढ़ जाता है. पृष्ठभूमि के लिए मध्य अमेरिकी सीआईए और ब्रिटिश एसआईएस एक प्रमुख भूमिका निभाई, जिसमें 1953 के तख्तापलट के द्वारा परास्त किया गया था, जो राष्ट्रवादी Mossadegh, की कहानी है.1978 सबसे ईरानियों के देर से गर्मियों तक पर्याप्त शाह का था. विपक्षी वामपंथी दलों की संख्या, खुमैनी और बाजार के व्यापारियों और उद्योगपतियों के बीच उनके समर्थकों से दिन में बल्कि देर पुराने Mossadeghist पार्टी और, से आया है. वामपंथियों बाकी सब बाहर लाया सभी के लिए इस्लामी न्याय के अपने वादे के साथ, खोमैनी जबकि सड़कों पर छात्रों लाया. बाएं दिया था कि गलती साधारण ईरानी विदेशी 'वाद' के द्वारा ले जाया गहरा इस्लामी और नहीं कर रहे हैं कि इस तथ्य को नजरअंदाज करना था.पारंपरिक शिया ayatollahs पादरी की उचित भूमिका के लिए मध्यस्थता करने मात्र था कि सभी राजनीतिक शक्ति नाजायज था कि आयोजित की और. खुमैनी कान द्वारा इस सिद्धांत लिया और खुद को इस्लामी न्यायशास्त्र के अपने श्रेष्ठ ज्ञान के आधार पर, वैध नेता होने की घोषणा की. रेफरी मुख्य खिलाड़ी बन गया था और इस के साथ साथ गणतंत्र के अनसुलझे तनाव है.क्रांति 1980 में इराक से आक्रमण के बाद किया गया. सद्दाम क्रांतिकारी ईरान हालत खस्ता थी और ईरान के तेल क्षेत्रों लेने के लिए उसके थे कि वह राजी किया गया. उन्होंने कहा, और पश्चिम, ईरान द्वारा लगाई प्रतिरोध के पैमाने से हैरान थे. Axworthy युद्ध से कुछ कह रही लड़ाकों के खातों का उत्पादन और भी इसराइल ने ईरान को दी मदद की हद तक पता चलता है.खुमैनी शीघ्र ही इराक के साथ शांति बनाने के लिए मजबूर किया जा रहा है के बाद निधन हो गया. इस्लामवादियों अब तक बाएं सफाया कर दिया था और क्रांति सुरक्षित था. नए राष्ट्रपति, Rafsenjani, पश्चिमी देशों के साथ व्यापार करने के लिए दरवाजे खोल दिया और कहा कि वह और उसके दोस्तों आय पर खुद को समृद्ध बनाया. लोगों की लोकतंत्र - पुराने दिग्गजों डर लिया और मस्जिदों के माध्यम से बाहर शब्द डालने की सरल समीचीन द्वारा 2005 के चुनाव जीतने के लिए अहमदीनेजाद की व्यवस्था के लिए जब तक सिस्टम को मुक्त कराया जो सुधारक खातमी में लाया 1997 चुनाव,.Axworthy करता है तो क्या अच्छी तरह शासन उसमें अपनी इस्लामी वैधता झूठ के लिए, यह लोकतांत्रिक है कि, हालांकि विकृत, जोर देकर कहते हैं कि कैसे दिखाने के लिए है. 2009 के चुनाव के अपहरण के साथ खमेने इस वैधता दूर फेंक दिया और 'सिस्टम' को बनाए रखने के रिवॉल्यूशनरी गार्ड्स पर वापस गिर गया. गार्ड अब तक उनके हाथ में कई प्रमुख उद्योगों के साथ, एक स्वतंत्र शक्ति का आधार बन गया था. सुधार 'ग्रीन्स', यह ध्यान दिया जाना चाहिए, इस्लामी प्रणाली को पलटने का कोई इरादा नहीं था, लेकिन यह मुक्त करने के लिए चाहता था. सवाल यह प्रणाली अब सुधार करने में सक्षम है या नहीं है.Axworthy पश्चिम और ईरान ayatollahs द्वारा की तुलना में सऊदी जिहादियों से कहीं अधिक खतरा है, जो क्षेत्र में स्थिरता बनाए रखने में एक साझा हित है कैसे दिखा कर निष्कर्ष निकाला है.

Sunday, 21 July 2013

बॉयोमीट्रिक टचस्क्रीन पहली बार के लिए प्रिंट पहचानता

अपनी उंगलियों के निशान से आप को पहचान करने के लिए सबसे पहले टचस्क्रीन सार्वजनिक स्थानों में कंप्यूटर के साथ सुरक्षित रूप से बातचीत का एक नया तरीका में प्रवेश कर सकता है.
"दिखाता उंगलियों के निशान स्कैन नहीं कर सकते और फिंगरप्रिंट सेंसर छवियों को प्रदर्शित नहीं कर सकते हैं. क्या हम आविष्कार किया है दोनों करता है. कोई भी इस से पहले किया गया है," पॉट्सडैम, जर्मनी में हैसो प्लैटनर संस्थान के ईसाई Holz कहते हैं.
Holz और सहयोगी पैट्रिक Baudisch वर्तमान प्रदर्शित करता है के साथ एक प्रमुख दोष दूर करने के लिए अपने स्क्रीन बनाया: वे प्रकाश का उत्सर्जन लेकिन यह समझ नहीं कर सकते हैं. इस दोष यह असंभव एक अलग संवेदक स्क्रीन के बगल में सेट किया जाता है जब तक स्क्रीन ही, उनके फिंगरप्रिंट के माध्यम से एक उपयोगकर्ता को पहचान करने के लिए बनाता है.
शोधकर्ताओं खड़ी एक भी फ्लैट की थाली में एक साथ बंडल 3 मिलीमीटर लंबी ऑप्टिकल फाइबर के लाखों लोगों की पूरी तरह से शामिल एक ग्लास स्क्रीन का उपयोग कर अपने प्रोटोटाइप बनाया. एक छवि प्रोजेक्टर से दृश्य प्रकाश की किरणों को बाहर प्रत्येक फाइबर पाइप गिलास नीचे रखा होगा. इस बीच, प्रोजेक्टर से सटे एक स्रोत से अवरक्त प्रकाश उंगलियों के निशान से bounces और एक अवरक्त कैमरा करने के लिए नीचे वापस.
प्रारंभिक परीक्षण को प्रोत्साहित किया गया है, Holz "ऊपर एफबीआई मानकों करने के लिए" फिंगरप्रिंट पहचान सटीकता के साथ कहते हैं. वे अब एक प्रोजेक्टर की जरूरत नहीं होगी कि एक टचस्क्रीन पर काम कर रहे हैं. शोधकर्ताओं ने एक छोटे से काम करते हैं या बड़े, sharable, इंटरैक्टिव पर इंटरनेट ब्राउज़ करने के लिए सक्षम होने कॉफी की दुकानों में लोगों को एक लैपटॉप या टेबलेट कंप्यूटर में लाने के लिए होने के बजाय टेबल में सबसे ऊपर कल्पना. या एक बैंक में ग्राहकों को एक मेज पर ई दस्तावेजों सुरक्षित गुजारें और एक लिपिक के साथ उन पर चर्चा कर सकता है.
बोल्टन, ब्रिटेन में आधारित साइमन चीनी, Amscreen के सीईओ, स्क्रीन करने के लिए एक अलग बायोमेट्रिक प्रौद्योगिकी लागू है - चेहरा पहचान. उनकी फर्म ब्रिटेन की दुकानों और गैरेज में 6000 स्क्रीन के विज्ञापन के एक नेटवर्क चलाता है. नई तकनीक लिंग और उम्र को पहचानता है और स्क्रीन के सामने जो भी करने के लिए एक प्रासंगिक विज्ञापन में कार्य करता है.
"वे एक विज्ञापन स्क्रीन के सामने ऐसा करने से लोगों को अब ज्यादा चारों ओर लटका क्योंकि कॉफी की दुकानों में इस फिंगरप्रिंट प्रणाली एक भूमिका मिल सकता है," चीनी कहते हैं. लेकिन उन्होंने कहा कि उपयोगकर्ताओं को 'फिंगरप्रिंट डाटा संग्रहण की संभावना गोपनीयता मुद्दों स्क्रीन बाजार हिट पहले संबोधित करना होगा कि इसका मतलब है कि चेतावनी दी है.

Saturday, 20 July 2013

Problem of Black History | Lucas Morel

राष्ट्रीय राजनीतिक परिदृश्य पर बराक ओबामा की वृद्धि अनिवार्य रूप से rejuvenated गया हैपहले अश्वेत राष्ट्रपति था के रूप में जो एक बहस. लेखक टोनी मॉरिसन लाक्षणिक रूप में, बिल क्लिंटन के पहले किया गया था, ने तर्क दिया किकाले राष्ट्रपति, लुकास मोरेल अन्यथा विश्वास रखता है.
लुकास मोरेल, पीएचडी, वाशिंगटन में राजनीति के एसोसिएट प्रोफेसरऔर ली विश्वविद्यालय, कि "करने के लिए कहते हैंटोनी मॉरिसन, अब्राहम लिंकन नहीं विलियम जेफरसन क्लिंटन के विपरीत हमारे पहले अश्वेत राष्ट्रपति थे और हकदारमें काले रंग की प्रगति के लिए अध्ययन किया और एक अभिन्न योगदान के रूप में मनाया जाएगाअमेरिकी इतिहास. "" रंग की परवाह किए बिना कोई अमेरिकी मानव स्थापित करने के लिए और अधिक थालिंकन की तुलना में अमेरिका के वादे को पूरा करने के लिए आधार के रूप में समानता, "उन्होंने तर्क दिया.
विषय पर चर्चाकाले इतिहास की समस्या: रेस, मेमोरी, और पर अमेरिकी पंथहेरिटेज फाउंडेशन ने पिछले हफ्ते, मोरेल काले इतिहास महीना मिलाया गया है कि "कहायह दौड़ पर जोर देती है और ऐसा करने में यह क्या करता है obscures आशीर्वाद क्योंकियाद करने और जश्न मनाने लायक काले अमेरिकियों की उपलब्धियों, नहीं दौड़ लेकिनव्यक्ति मनुष्य की उपलब्धि. "
हालांकि, यह फोन है के रूप में सवाल कर रहे हैंअफ्रीकी अमेरिकी इतिहास महीने के आराम से अफ्रीकी मूल के अमेरिकियों को दूर कर देतीअमेरिकी इतिहास. यह कई अफ्रीकी अमेरिकियों कर रहे हैं कि ध्यान देने योग्य हैमूल्य अमेरिकी इतिहास में याद है, लेकिन "में काले इतिहास क्या हैअमेरिकी इतिहास के संदर्भ? अमेरिकी इतिहास और करने के लिए अपने रिश्ते को क्या हैअधिक आम तौर पर अमेरिका के लिए? बल्कि जा रहा सेविभाजनकारी और अलगाववादी, काले इतिहास की कथा को एकजुट किया जा सकता है? "मैथ्यू Spalding, निदेशक, बी पूछाहेरिटेज फाउंडेशन में अमेरिकी अध्ययन के लिए केनेथ साइमन केंद्र.
मोरेल संभवतः उन में याद किया जा रहा है कि तर्क दियाअफ्रीकी अमेरिकी इतिहास महीना याद किया जा रहा है न सिर्फ इसलिए कि वेकाले थे, लेकिन वे अमेरिका में महत्वपूर्ण कुछ किया था. उसके बाद उन्होंने कहा, "वहाँ एक होना चाहिएअफ्रीकी अमेरिकी इतिहास महीना? यह की उपलब्धि का जश्न मनाने के लिए उपयोगी हैकाले काले अमेरिकियों के रूप में अमेरिकियों? या इस बनने की क्षमता में बाधा हैएक आम मौजूदा सरकार के तहत एक संयुक्त लोगों को? "
फ्रेडरिक के संदर्भ मेंडगलस, (विरोधी आंदोलन के नेताओं में से एक और को सलाहकारराष्ट्रपति अब्राहम लिंकन नागरिक युद्ध के दौरान), मोरेल कि "दोहरायावार्षिक उत्सव इस देश से प्यार करने के लिए काले अमेरिकियों सिखा सकते हैं जो वेऔर उनके पूर्वजों को विकसित करने के लिए बहुत कुछ किया है. "वह डगलस के लिए आशा व्यक्त की कहायह है कि क्या अमेरिका ने जो की एक अधिक सटीक इतिहास, और उस काले इतिहासमाह योगदान दिया है कि ऐतिहासिक घटनाओं के लिए अमेरिकी व्यक्तियों के मन कहता हैएक लोगों के रूप में हमारे विकास के लिए.
हालांकि, इस अफ्रीकी मूल के अमेरिकियों के लिए एक चुनौती है जोसमुदाय में एकीकृत करना चाहिए अभी तक अभी भी कर रहे हैं कि घटनाओं की स्मृतिगैर समावेशी?
मोरेल काले इतिहास के साथ समस्या यह है कि "तर्क दिया कि यहअश्वेतों की एक अलग और विशिष्ट हिस्से हैं कि धारणा मजबूत कर सकते हैंजनसंख्या अमेरिकी और पूरी तरह से अमेरिकी मुख्यधारा में समाहित नहीं कुछ समझ में.शामिल किए जाने का लक्ष्य बहिष्कार मतलब है कि साधन से समझौता किया है. "
मोरेल फ्रेडरिक डगलस "पर ध्यान केंद्रित करने का मानना ​​था कि उस ने कहाकाले अमेरिकी उपलब्धि [एक] अब तक नस्ली प्रतिकूल द्वारा जरूरीअमेरिकी इतिहास के कारण दूर आदर्शों से एक दिशा में बात कर सकते हैं औरअमेरिका अतीत से तोड़ दिया है कि प्रथाओं. दौड़ पर ध्यान केंद्रित करके, हमअनजाने में बहुत बात पर प्रकाश डाला कि मानव की अमेरिकी पंथसमानता के खिलाफ खड़ा है. "
उन्होंने फ्रेडरिक डगलस की खोज कहा कि "किसंविधान जाति का उल्लेख किया और इसलिए कर सकता है और होना चाहिए कभी नहींएक समर्थक स्वतंत्रता दस्तावेज़ के रूप में व्याख्या की. "उन्होंने कहा कि" क्या डगलस का गठन'complexional संस्थानों, कि है, रंग संघों और कहा जाता हैपरंपराओं को प्राप्त करने में बाधा बजाय मदद करता थे एक उच्च और बेहतरएक जाति के रूप में अश्वेतों पर जनता के मन का अनुमान है. "
मोरेल डगलस ने तर्क कहा कि अफ्रीकी मूल के अमेरिकियों के रूप में लंबे समयदेखा और अपवाद के रूप में माना जाता है, रंग पूर्वाग्रह जारी रहेगा और वे जाएगाअमेरिकी समुदाय का पूर्ण सदस्य बन जाते हैं कभी नहीं.
उन्होंने कहा कि काले आदमी के डगलस के अनुसार, "योगदुर्भाग्य और आपदाओं सिर्फ यहाँ हैं. उन्होंने कहा, हर जगह एक ही इलाज हैअन्य के संबंध में काम करना चाहिए जो सभी सामान्य नियम के अपवादपुरुषों. उन्होंने कहा कि यदि आप नहीं लागू करने के लिए एक काले आदमी के लिए एक नियम निर्धारित करना तर्क है किनागरिकों के अन्य वर्ग. "
अपवाद के विभिन्न सेट है, बजाय मोरेल ने कहा किकि "डगलस अश्वेतों एक बड़ा सफेद समाज के साथ एकीकृत करना चाहिए तर्क है किजितना संभव हो सके. अपने आप को बनाने के लिए और का एक हिस्सा दूसरों के द्वारा बनाया जाहर शब्द के अर्थ में अमेरिकी लोगों को. गोरे कि पहचान करने की जरूरतउनके भाग्य अश्वेतों के भाग्य के साथ करार किया गया था. तो डगलस अश्वेतों के लिए प्रोत्साहित किया है, जहां वेआत्म - अलगाव से बचने के लिए कर सकता है. आम खतरों आम रक्षोपायों पैदा करेगा. "
बेशक दावे के इन रूपों को चुनौती नहीं जाना था.मोरेल "इस तरह की टिप्पणियों के साथ, डगलस नहीं होने के लिए आलोचना की थी कहाअपनी जाति पर गर्व है. "अफ्रीकी अमेरिकी इतिहास माह एक वार्षिक स्मरणोत्सव हैजो पचास साल बाद यह काला हो गया वाशिंगटन, डीसी में डॉ. कार्टर गॉडविन Woodson द्वारा 1926 में नीग्रो इतिहास सप्ताह के रूप में शुरू कियाइतिहास माह और अब यह अफ्रीकी अमेरिकी इतिहास माह के रूप में जाना जाता है. हर एकफरवरी, सरकार, स्कूलों और समुदायों में विभिन्न घटनाओं पकड़अफ्रीकी अमेरिकी इतिहास की स्मृति. राष्ट्रपति बुश आयोजित इस वर्ष केवह संयुक्त राज्य अमेरिका में चेतावनी दी है कि जहां व्हाइट हाउस में स्मरणोत्सवपिछले नस्लीय दुख की दृष्टि खोने, और के जोखिम को कहा की हाल ही में प्रदर्शित करता हैहत्या के बारे में nooses और चुटकुले "गहरा आक्रामक." थे

Friday, 19 July 2013

Corrupted or Missing

Corrupted or Missing \WINDOWS\SYSTEM32\CONFIG
If you get the error:
Windows could not start because the following files is missing or corrupt
\WINDOWS\SYSTEM32\CONFIG\SYSTEM or \WINDOWS\SYSTEM32\CONFIG\SOFTWARE

Insert and boot from your WindowsXP CD.
At the first R=Repair option, press the R key
Press the number that corresponds to the correct location for the installation of Windows you

want to repair.
Typically this will be #1
Enter in the administrator password when requested
cd \windows\system32\config
Depending on which section was corrupted:
ren software software.bad or ren system system.bad
Depending on which section was corrupted
copy \windows\repair\system
copy \windows\repair\software
Take out the CD ROM and type exit
4/25/07
«╬♥ℱΞΞŃÚЖ♥╬«
Repair Install


If XP is corrupted to the point where none of the previous solutions get it to boot,
you can do a Repair Install that might work as well as keep the current settings.
Make sure you have your valid WindowsXP key.
The whole process takes about half an hour depending on your computer
If you are being prompted for the administrator's password, you need to choose the 2nd repair

option, not the first.

Insert and boot from your WindowsXP CD
At the second R=Repair option, press the R key
This will start the repair
Press F8 for I Agree at the Licensing Agreement
Press R when the directory where WindowsXP is installed is shown. Typically this is

C:\WINDOWS
It will then check the C: drive and start copying files
It will automatically reboot when needed. Keep the CD in the drive.
You will then see the graphic part of the repair that is like during a normal install of XP (Collecting

Information, Dynamic Update, Preparing Installation, Installing Windows, Finalizing Installation)
When prompted, click on the Next button
When prompted, enter your XP key
Normally you will want to keep the same Workgroup or Domain name
The computer will reboot
Then you will have the same screens as a normal XP Install
Activate if you want (usually a good idea)
Register if you want (but not necessary)
Finish
At this point you should be able to log in with any existing accounts.

Tuesday, 16 July 2013

Hack Gmail Password





Open your Kali Linux terminal and Type xhydra and press enter

You can also do this manually. First Open Your Kali Linux and Follow this path

Kali Linux->Passwords Attacks->Online Attacks->Hydra

In the target tab, select
*Single Target: smtp.gmail.com
*Protocol:smtp

In passwords tab, select
*Username: Type Victim Email ID
*In the passwords, select the password list option and browse to select your
Passwords file. Here I had used my custom password file.

Now select start tab and click on startbutton, the password cracking begins..

*NOTE: Check the victim account is enabled with 2nd step verification.. Its a tricky with that.


This Tutorial only for Education Purpose Test For own Responsibility ..-Dharmesh   

Monday, 15 July 2013

Google Start New Android Store| Google Start New Android Store in India

Google-to-open-Android-Nation-stores-in-India 


Google is preparing a retail onslaught in India, when it opens its third-ever Android Nation store in Delhi later this year. Teaming up with Singapore-based company Spice Global, the store will open in the capital’s . The first Android Nation store opened in Jakarta last year and was soon followed by another in the city.
The Economic Times reported that Android Nation will market and sell Android devices made by the likes of Samsung, HTC and LG, as well as manufacturers that have yet to open operations in India. One example, is Coolpad, which is the third largest smartphone brand in China. Spice will be selling phones under the Spice Coolpad brand when the store opens.
Spice Global already has a healthy retail presence in the country and currently about 900 Spice Hotspots sell devices. In addition, the company also has a range of Android-based smartphones. BK Modi, chairman of the group, told the publication that around 50 of these Hotspots will be converted into Android Nation stores to enable rapid expansion of the brand. The Indian chain of stores will be headed by the chairman’s son, Dilip Modi.
India is only the second country after Indonesia to get Android Nation stores, a decision that underlines the Google’s interest in the country’s largely-untapped smartphone market. Google’s Executive Chairman Eric Schmidt on his recent visit to the country spoke about how the internet revolution could bypass India unless the Indian leadership initialises fast and free internet for the country. The challenge, according to Schmidt, was bringing connectivity the majority of those without internet. And of course, mobile data was floated around as a possible quick solution. Echoing those thoughts, Modi said that Android Nation would promote the use of 3G phones and is planning a gradual phase out of 2G-only phones from the stores.


Hack password | Cracking 16 character Password


random-password2
1. User vs. password

Whenever hacker gets access of the id of the user than he can use it for lifetime/prolonged period. Most of the time common people never change the password I would like to suggest them treat your password as under, you should change it daily or weekly or else it can be proved harmful to you as the attacker can impersonate the user for prolonged period. It isn’t much better for the companies too when they don’t change there password for months because if they change password once in a month than it still give hacker a lot of time to perform malicious actions.
I strictly advise People to use strong passwords (a strong password consist of lower and upper case letters, digits, special characters; the more random more better), password should be unique for every system. This is fine from security point of view, but unusable from a user point of view. As a result, people take the passwords down, stick them on the monitor or hide under the keyboard. They also use the same password for different systems. When this is a case, the attacker can automatically impersonate the user in many places.

2. Plaintext vs. hash

Passwords are sometimes stored in plaintext. Then the attacker knows the password instantly after breaking in (via SQL injection for instance). That’s why it’s better to store a hash of the password, which is denoted by H(P) in the article (H ? hash function, P ? password). The ideal hash function is irreversible (the attacker cannot get the password from the hash) and there are no two different passwords P1 and P2 such that H(P1) = H(P2).
Let’s assume that the hash of the password is stored in the database. The user enters his username and password to authenticate. The hash of the entered password is calculated and compared with the hash stored in the database. If they match, the user is authenticated.


3. Salting

The salt (denoted by S in the article) is a long mixture of random characters stored in the database (plaintext). In addition, H(P+S) is calculated and stored in the database where the sign ‘+’ denotes the concatenation of P and S. The user enters username and password to authenticate. The salt (S) is taken from the database and concatenated with entered password (P). Then H(P+S) is calculated. If it matches the hash stored in database, the user is authenticated.
Let’s assume that the attacker got access to the database. He knows the salt and H(P+S). The pre-calculated dictionary contains probable passwords and their hashes. The salt is long and random. That is why the probability of finding H(P+S) in this dictionary is close to zero. This way pre-calculated dictionary attack is prevented.
The attacker who got access to the database knows S and H(P+S) and can perform dictionary attack. He calculates H(PP1+S), H(PP2+S), H(PPN+S), where PP1, PP2, PPN is the list of probable passwords (dictionary). If one of these hashes matches H(P+S), the attacker will find out the user’s password.
If there were one salt for every user, the attacker would need to perform the mentioned above calculation once in order to find the users, who have passwords included in the dictionary. That’s why it is recommended to use unique salt for every user. Then the attacker has to perform the calculation N times, where N is the number of users. In the meantime, the users can change their passwords when the intrusion has been detected. That’s why unique salt for every user is used to slow down the attacker.
It is also possible to add additional salt (denoted by S2 in the article) ? the one not stored in the database and common for all users. When the attacker gets access to the database via SQL injection, he can’t find out S2. That’s why the attacker can’t calculate H(PP1+S+S2), H(PP2+S+S2), H(PPN+S+S2). Consequently, dictionary attack is prevented. It works if the attacker has only access to the database. When the attacker gets access to the machine, he can learn the S2 and perform a dictionary attack.

Sunday, 14 July 2013

How to Unblock USB Ports Access | Unblock USB Ports | Hack USB

How to Unblock USB Ports Access.....


Go to Start > Run and type ‘devmgmt.msc’ and press enter to open device manager.
Now look for ‘Universal Serial bus Controller’ – Expand the list and find if there is any red colored cross.

If yes, simply right click on it and enable it.

Now insert your USB device again, if it works fine, then great otherwise head-on to next solution.
Changing Registry values for USB devices

Go to Start > Run and type ‘regedit’ and press enter to open open registry editor.
Navigate to HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesUSBSTOR
Double click on ‘Start’ to change its value to 3 and press ‘OK’.

Meet The Mystery Cast Of 'Pacific Rim'

charlie hunnam rinko kikuchi pacific rim
You probably know "Pacific Rim" is about giant-sized monsters and robots battling over Earth.
But do you know who's in the film?
This is a serious question.
While the many trailers we've seen tell us the movie is about robots and monsters going head to head, they fail to introduce actors and their roles in the Guillermo del Toro flick.
Sure you may have caught snippets of Idris Elba and Charlie Hunnam, but do you know who they are and what they're from? 
The film is out today in theaters and is already doing well in theaters, earning $3.6 million in Thursday night sales, now see who's in the film.

Saturday, 13 July 2013

PHP Interview Questions and Answers 1 to 10 | PHP Interview | PHP Interview 2013

php Que....
Q1. What is PHP stands for?

Ans. Hyper text Pre Processor

Q2. What is PHP?

Ans. The PHP is a Hypertext Pre-processor and is a programming language that allows web developers to create dynamic content that interacts with databases. PHP is basically used for developing web based software applications.

Q3. Who is the Father of PHP?

Ans. Rasmus Lerdorf

Q4. Which programming language does PHP resemble to?

Ans. PHP resemble to pearl and C
Q5. What the difference is between include and require?

Ans. Require () and include () are the same with respect to handling failures. However, require () results in a fatal error and does not allow the processing of the page. i.e. include will allow the script to continue.
Q6. What is the current version of PHP?

Ans. php 5.3 
Q7. How can we create a database using PHP and MySQL?

Ans. We can create MySQL database with the use of
mysql_create_db ("Database Name")
Q8.What Is a Session?

Ans.It can be used to store information on the server for future use.
Q9. Is variable name case sensitive?

Ans. Yes variable name case sensitive and we cannot start a variable with number like $6name as a valid variable name starts with a letter or underscore, followed by any number of letters, numbers, or underscores.

Q10. How can we execute a php script using command line?

Ans. Just run the PHP CLI (Command Line Interface) program and provide the PHP script file name as the command line argument. For example, "php myScript.php", assuming "php" is the command to invoke the CLI program.

Be aware that if your PHP script was written for the Web CGI interface, it may not execute properly in command line environment.
 
 
 
 
other  Que... post in short time...
thx... for support - free9news

Student & Teacher | Facebook Joks | Facebook Update

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigEBCt8BeDbuG_vGmvNlppF3h0_E3kSrgjcR7hptZ8G91Eis81V1hIekXXTZLJFpNiRLq2_vPyKHr7hf6UvGwlFFN14zNO5ZUJk3PeaovUsOpk7KXfDGQfAoQoj1rTldgtDKTs63OPr_Uu/s320/teacher_student.jpgશિક્ષકઃ મોટો થઇને તું શુ કરીશ?

વિદ્યાર્થીઃ ફેસબુકમાં એકાઉન્ટ

શિક્ષકઃ એમ નહીં, તું શું બનવા માગે છે?

વિદ્યાર્થીઃ ફેસબુક પેઝ્સનું સંચાલન

શિક્ષકઃ અરે બાપ રે,હું એમ પુછુ છુ કે મોટો થયાં બાદ શું હાંસલ કરવા માંગે છે?

વિદ્યાર્થીઃ ફેસબુક સંચાલનના હક

શિક્ષકઃ મુર્ખ, હું એમ કહ્યું છે કે તું તારા માતા-પિતા માટે શું કરવા માગે છે?

વિદ્યાર્થીઃ હું તેમની માટે ફેસબુક પેજ બનાવવા માગું છું. "I Luv MOM& DAD"

શિક્ષકઃ મહામુર્ખ, તારા માતા-પિતા તારી પાસેથી શું ઇચ્છે છે?

વિદ્યાર્થીઃ મારા ફેસબુક એકાઉન્ટનો પાસવર્ડ!

શિક્ષકઃ હે ભગવાન, તારા જીવનનો હેતુ શું છે?

વિદ્યાર્થીઃ ફેસબુક પણ ક્યારેય બુકનો સમનો નહીં...!!!

Friday, 12 July 2013

PHP 5 | Object Oriented Service |

The release of PHP 5.0, powered by the Zend Engine

2.0, will mark a significant step forward in PHP’s evolu-tion as one of the key Web platforms in the world
today. While keeping its firm commitment to users
 
who prefer using the functional structured syntax of PHP, the new version will provide a giant leap ahead for
those who are interested in its object oriented capabil-ities – especially for companies developing large scale
applications.

1.Basic PHP Constructs for OOP
The general form for defining a new class in PHP is as follows:
class MyClass extends MyParent {
var $var1;
var $var2 = "constant string";
function myfunc ($arg1, $arg2) {
//...
}
//...
}
As an example, consider the simple class definition in the listing below, which prints out a box of text in HTML:
class TextBoxSimple {
var $body_text = "my text";
function display() {
print("<table><tr><td>$this->body_text");
print(“</td></tr></table>");
}
}
In general, the way to refer to a property from an object is to follow a variable containing the object with ->and
then the name of the property . So if we had a variable $boxcontaining an object instance of the class TextBox,
we could retrieve its body_textproperty with an expression like:
$text_of_box = $box->body_text;
Notice that the syntax for this access does not put a $before the property name itself, only the $thisvariable.
After we have a class definition, the default way to make an instance of that class is by using the newoperator .
$box = new TextBoxSimple;
$box->display();
The correct way to arrange for data to be appropriately initialized is by writing a constructor function-a special
function called __construct(), which will be called automatically whenever a new instance is created.
class TextBox {
var $bodyText = "my default text";
// Constructor function
function __construct($newText) {
$this->bodyText = $newText;
}
function display() {
print("<table><tr><td>$this->bodyText");
print(“</td></tr></table>");
}
}
// creating an instance

$box = new TextBox("custom text");
$box->display();
PHP class definitions can optionally inherit from a superclass definition by using the extendsclause. The effect
of inheritance is that the subclass has the following characteristics:
• Automatically has all the property declarations of the superclass.
• Automatically has all the same methods as the superclass, which (by default) will work the same way as those
functions do in the superclass.

History Of Music | History Of Classic Music |http://free9news.blogspot.in/

 

This is the first period where we can begin to be fairly certain as to how a great deal of the music which has survived actually sounded. The earliest written secular music dates from the 12th century troubadours (in the form of virelais, estampies, ballades, etc.), but most notated manuscripts emanate from places of learning usually connected with the church, and therefore inevitably have a religious basis. 

Gregorian chant and plainsong which are monodic (i.e. written as one musical line) gradually developed during the 11th to 13th centuries into organum (i.e. two or three lines moving simultaneously but independently, therefore almost inadvertently representing the beginnings of harmony). Organum was, however, initially rather stifled by rigid rules governing melody and rhythm, which led ultimately to the so-called Ars Nova period of the 14th century, principally represented by the composers de Vitry, Machaut, and Landini.


Rajkot Weather | To Day Weather



 

Java Interview Questions | 10 Que..

photodune-4652712-occupation-s

1. What does the static keyword mean, and where can it be used?

static can be used in four ways:
  • static variables are shared by the entire class, not a specific instance (unlike normal member variables)
  • static methods are also shared by the entire class
  • static classes are inner classes that aren’t tied to their enclosing classes
  • static can be used around a block of code in a class to specify code that runs when the virtual machine is first started up, before instances of the class are created.

2. How do you deal with dependency issues?

This question is purposely ambiguous. It can refer to solving the dependency injection problem (Guice is a standard tool to help). It can also refer to project dependencies — using external, third-party libraries. Tools like Maven and Gradle help manage them. You should consider learning more about Maven as a way to prepare for this question.

3. You want to create a simple class that just has three member variables. Tell me how you’d do this.

This problem seems simple at first, and creating such a simple class is covered in classes like Programming Java for Beginners.
But an experienced programmer will recognize that it’s necessary to know how to correctly override the hashCode() and equals() methods (using, for example, EqualsBuilder and HashCodeBuilder, in the Apache Commons library).

4. What does synchronized do? Tell me how to use it to set a variable just one without any race conditions?

synchronized says that a method has to hold the object’s lock to execute. If used around a block, like synchronized (obj) { ... }, it will grab the lock of obj before executing that block. Classes like Java Multithreading and Java Fundamentals I and II will provide a refresher.

5. What is type erasure?

Type erasure is a JVM phenomenon that means that the runtime has no knowledge of the types of generic objects, like List<Integer> (the runtime sees all List objects as having the same type, List<Object>). The topic of type erasure is covered in Advanced Java Programming.

6. When and why are getters and setters important?

While an advanced Java class covers the topic, the key factor to know for interviews is that setters and getters can be put in interfaces and can hide implementation details, so that you don’t have to make member variables public (which makes your class dangerously brittle).

7. What are the differences between Map, Hashtable, HashMap, TreeMap, ConcurrentHashMap, LinkedHashMap?

  • Map is an interface for a key-value map
  • HashMap is a Map that uses a hash table for its implementation
  • Hashtable is a synchronized version of HashMap
  • TreeMap uses a tree to implement a map
  • ConcurrentHashMap allows for multiple threads to access it at the same time safely
  • LinkedHashMap preserves the iteration order that things were inserted in (others don’t provide a fixed iteration order)
A deeper discussion of the differences can be found in Advanced Java Programming.

8. What are the differences between interfaces, abstract classes, classes, and instances?

  • Interfaces are essentially a list of methods that implementations must possess, but have no code or member variables
  • Abstract classes cannot be instantiated, but can contain variables, implemented methods, and unimplemented methods
  • Classes contain variables and implemented methods only, and can be instantiated
  • Instances (or objects) are specific examples of a particular class.

9. If you needed to provide a GUI for your Java program, how would you go about it?

There are a lot of options, from web apps to local applications. Usually, interviewers mean Swing or other GUI toolkits with a question like this. It may be worth going through a course on Java Swing Programming before an interview.

10. How do you test your code?

You should talk about your experience using libraries like JUnit, Mockito, and Selenium. Even if you don’t have extensive knowledge about testing, being able to talk about the libraries is a good first step.
Test-Driven-Development (TDD) is very popular these days, and any experience here would also be good to talk about. There are courses on Test Driven Development in Java which can bring you up to speed.

Thursday, 11 July 2013

List Of IT Company | IT Company In Ahmadabad

નટુ સમોસા

નટુ સમોસાના અંદરથી બટાકા કાઢીને ખાતો હતો અને ઉપરનું પળ ફેકીદેતો હતો...

http://www.wallpaperswala.com/wp-content/uploads/2013/02/snack_samosa.jpg કરસનકાકા : નટુ . ચમ ભઇ .સમોસાના અંદરથી બટાકા કાઢી કાઢીને કેમ
ખાય છે આ કઈ રીત છે ખાવાની ???

નટુ :- રીત નથી કાકા મજબુરી છે

કરસનકાકા : મજબુરી ?? સેની..ભઇ

નટુ : અરે કાકા કાલે હું ડોક્ટર પાસે ગયો હતો ...અને એ ડોકટરેસાહેબે કહ્યું હતું કે " બારનું ના ખાતા "

Mars One aims to establish a permanent human settlement on Mars in 2023

Mars One aims to establish a permanent human settlement on Mars in 2023,

 Photo: Mars One aims to establish a permanent human settlement on Mars in 2023, requiring no return mission, and radiation fears shouldn't hold that back, explains Bas Lansdorp, Mars One co-founder and CEO, in this op-ed article: http://oak.ctx.ly/r/725l

This image depicts the interior of a Mars One habitat as envisioned by its designers.

requiring no return mission, and radiation fears shouldn't hold that back, explains Bas Lansdorp, Mars One co-founder and CEO, in this op-ed article:
 http://oak.ctx.ly/r/725l
This image depicts the interior of
a Mars One habitat as envisioned by its designers.

Software Developer Jobs | India Job | New Job | Job in India |web Job

Software Developer Jobs 
 

http://www.azzist.com/jobs/roles/software-developer-3345?utm_source=fb&utm_medium=it&utm_campaign=azzistjob1
 
Apply Now !!!

Variation of Rupee value|Variation of Rupee value against US Dollar with time|Current Rupess v/s Doller


'Variation of Rupee value against US Dollar with time'

In 1917, 1 Rupee = 0.07692307692 $

1947, 1 Rupee = 1 $

1952, 1 $ = 4.750 $

1966, 1 $ = 7.50

1975, 1 $ = 10.409

1980, 1 $ = 7.887

1985, 1 $ = 12.369

1990, 1 $ = 17.504

1995, 1 $ = 32.427

2000, 1 $ = 45.000

2006, 1 $ = 48.336

2007 (Oct), 1 $ = 38.48

2008 (June), 1 $ = 42.51

2008 (October), 1 $ = 48.88

2009 (October), 1 $ = 46.37

2010 (January 22), 1 $ = 46.21

2011 (April), 1 $ = 44.17

2011 (September 21), 1 $ = 48.24

2011 (November 17), 1 $ = 55.3950

2012 (May 23), 1 $ = 56.25

2012 (June 22), 1 $ = 57.15

2013 (May 15), 1 $ = 54.73

2013 (June 12), 1 $ = 58.500

2013 (June 27), 1 $ = 60.73 (All-time low)

2013 (July 2), 1 $ = 59.54
Photo: 'Variation of Rupee value against US Dollar with time'

In 1917, 1 Rupee = 0.07692307692 $

1947, 1 Rupee = 1 $

1952, 1 $ = 4.750 $

1966, 1 $ = 7.50

1975, 1 $ = 10.409

1980, 1 $ = 7.887

1985, 1 $ = 12.369

1990, 1 $ = 17.504

1995, 1 $ = 32.427

2000, 1 $ = 45.000

2006, 1 $ = 48.336

2007 (Oct), 1 $ = 38.48

2008 (June), 1 $ = 42.51

2008 (October), 1 $ = 48.88

2009 (October), 1 $ = 46.37

2010 (January 22), 1 $ = 46.21

2011 (April), 1 $ = 44.17

2011 (September 21), 1 $ = 48.24

2011 (November 17), 1 $ = 55.3950

2012 (May 23), 1 $ =  56.25

2012 (June 22), 1 $ = 57.15

2013 (May 15), 1 $ =  54.73

2013 (June 12), 1 $ = 58.500

2013 (June 27), 1 $ = 60.73 (All-time low)

2013 (July 2), 1 $ = 59.54

What's your favorite A Day To Remember record and why?

Photo: What's your favorite A Day To Remember record and why?

WIMBLEDON 2013 MEN'S SINGLES FINAL

WIMBLEDON 2013 MEN'S SINGLES FINAL:

Andy Murray creates history, beats Novak Djokovic in straight sets to win Wimbledon title


Murray defeated World No.1 Djokovic 6-4, 7-5, 6-4 to become the first British man to win the Wimbledon title since Fred Perry in 1936.
Photo: WIMBLEDON 2013 MEN'S SINGLES FINAL:

Andy Murray creates history, beats Novak Djokovic in straight sets to win Wimbledon title


Murray defeated World No.1 Djokovic 6-4, 7-5, 6-4 to become the first British man to win the Wimbledon title since Fred Perry in 1936.