HI FRIENDS YOUR MOST WELCOME TO ROHIT BHAMARE`S GALLERY, Now Open Your Happiness!!

Todays Good Thought of the Gallery

"The real art of conversation is not only to say the right thing at the right time, but also to leave unsaid the wrong thing at the tempting moment"

Wednesday 27 February 2013

Ultimate Tricks Forever........

How to Test the Working of your Antivirus – EICAR Test
 1. Open a notepad (New Text Document.TXT) and copy the
 following code exactly onto it, and save the notepad.
 EICAR Test code
 X5O!P%@AP[4PZX54(P^)7CC)7}$EIC
 AR-STANDARD-ANTIVIRUS-TEST-FILE!
 $H+H*
 2. Rename the file from New Text Document.TXT to myfile.com
 3. Now run the antivirus scan on  this myfile.com file.
 If the antivirus is functioning  properly on your computer, then it
 should generate a warning and immediately delete the file upon
 scanning. Otherwise you may have to re-install your antivirus.
 NOTE: Most antivirus will pop-out a warning message in the Step-1 itself
 You can also place the myfile.com file in a ZIP or RAR file and run a
 scan on it so as to ensure whether your antivirus can detect the test
 string in the compressed archive. Any antivirus when scanning this file
 will respond exactly as it will do for a genuine virus/malicious code. This
 test will cause no damage to your computer even though the antivirus
 will flag it as a malicious script. Hence it is the safest method to test
 the proper functioning of any antivirus.
How to Know whether the Computer system is effected from Viruses Or Not
Here Are the signs To know whether your PC is Having Infected the virus attacked
 1) Hold Windows Logo Key and Press R key if the Run Option is
 missing then your PC is infected Sality virus
 
2) Go to "My Computer" and Click The Tool from Menu and If Folder
 Option is missing then your PC Infected Autorun.inf Virus
 
3) Go to Start Menu and Type Cmd and Open If its does not access
 means Your PC is infected Hidden Rootkit
 
4) Go to C:/ and The Font of Windows and Program is BOLD
 Then your PC attacked by Trojan Horse
 
5) Go to My Computer and Double click on any Drive example D:
 If the Drive is opens in new window then your PC is Infected win32 virus
 
6) If in Case your desktop Icon is indivisible After 2 to 3 minutes
 then your System is infected Desktop.exe Virus
 
7) Go to My Computer and go to D; or E; Volume Drive and if there
 were Two folders of same Name/ Size/Files and Data ..its Means your PC is Infected .EXE viruses

Did You Know?
 
The first Internet worm was created by Robert T.Morris, Jr, and
attacked more than 6000 Internet hosts.

Privacy Attacks :-
 Here attacker uses various automated tools which are freely
 available on the internet. Some of them are as follows:
 
1) Trojan :- Trojan is a Remote Administration Tool (RAT) which
 enable attacker to execute various software and hardware
 instructions on the target system. Most trojans consist of two parts -
 a) The Server Part :- It has to be installed on the the victim's computer.
 b) The Client Part :- It is installed on attacker's system. This part
 gives attacker complete control over target computer. Netbus, Girlfriend, sub7, Beast, Back Orifice are some of the popular trojans.
 2) Keylogger :- Keyloggers are the tools which enable attacker to
 record all the keystrokes made by victim and send it's logs secretly
 to the attacker's e-mail address which is previously set by him.
 Almost all the Trojans have keylogging function. Use of latest updated antirus-
 firewall, detect the presence of trojan and remove it permanently.
 
3) Spyware :- Spyware utilities are the malicious programs that spy
 on the activities of victim, and covertly pass on the recorded
 information to the attacker without the victim's consent. Most
 spyware utilities monitor and record the victim's internet-
 surfing habits. Typically, a spyware tool is built into a host .exe file or utility. If  a victim downloads and executes an infected .exe file, then the spyware becomes active on the victim's system. Spyware tools can be hidden both in .exe files an even ordinary cookie files. Most spyware tools are created and released on the internet with the aim of collecting useful information about a large number
 of Internet users for marketing and advertising purposes. On many occasions, attacker also use spyware tools for corporate espionage and spying purposes.
 
4) Sniffer :- Sniffers were originally developed as a tool for debugging/troubleshooting network problems. The Ethernet based sniffer works
 with network interface card (NIC) to capture interprete and save the
 data packets sent across the network. Sniffer can turn out to be quite
 dangerous. If an attacker manages to install a sniffer on your system or the router of your network, then all data including passwords, private messages,
 company secrets, etc. get captured.
What is the difference between a 32-bit and 64-bit operating system?

There are two main things to keep in mind when choosing between
 a 32-bit OS and a 64-bit OS: memory support and software compatibility. There
 are others, of course, but those the two most important. Typically 32-bit operating systems can only support up to 4 gigabytes of memory, while a 64-bit OS can theoretically support upwards of billions of gigabytes. 64-bit
 operating systems are limited by artificial software and
 hardware ceilings, but the ceilings are still much higher
 than a 32-bit OS. So the short answer for memory support is this:
 if you want more than 4 gigs of memory, you’ll need a 64-bit OS. Software compatibility is the other thing to keep in mind, and the more important, in my
 opinion. Some software that runs on a 32-bit OS will not run
 on a 64-bit OS, especially older software. Most modern
 software will run on both 32- bit and 64-bit, but checking
 your software before you upgrade is the only way to know. A little Googling can usually answer that question for you. When making your choice,
 the bottom line is this: if you must have more memory than 4
 gigs, go with a 64-bit OS. If you don’t need that much,
 sticking with a 32-bit OS at this point in the game is a decent
 choice, if only to ensure that your old software will keep on keepin’ on
LOGIN WITHOUT USING PASSWORD IN XP
 Here's the trick:
 1) start computer
 2) when it asks for password press ctrl+alt+delete keys twice
 3) now another window opens asking for password.
 4) in this at the place of user name just type administrator....leave the
 password feild blank and hit enter Now you've logged in with full
 authority..  EnJoy..:)
HIDE DATA IN MOBILE WITHOUT ANY SOFTWARE - (Too Easy)
 Have you ever wanted to hide folders in your phone? If yes,there
 here is very interesting solution for you to hide folders in your phone
 and youdont even need any software for that. This trick can be used for any JAVA phone from Nokia,Samsung,Motorola,LG or any other company.
 JUST FOLLOW SIMPLE STEPS----------­
 >
 ->Create any new folder or you can use any existing fol der that is to be
 hidden.
 ->Rename the folder to any name but with the extension of .jad like if
 I want to hide my images folder then I will name it as IMG.jad
 ->Now create a new folder with the same name in the same directory
 but with the extension of .jar So, I would create the folder with the
 name IMG.jar
 ->And thats it!! My orignal images folder which has been renamed
 with .jad gets hidden and only folder with.jar extension is visible
 which is empty.So,my data protected/hidden from unwanted eyes.
 ->To unhide the orignal folder you have to remove the .jar extension
 from the new folder and your orignal folder with all the files and
 with .jad will become visible.
Some of the Keyboard Tricks
 Create the ® symbol Alt + 0174 = ®
 0176 = ° [degrees for Temperature]
 0174 = ® [Registered Trademark]
 0153 = ™ [Trade Mark]
 169 [Copyright] 
Here are 5 best websites for
 drivers.
 1- www.laptopdrive rs.net
 2- www.driverzone. com
 3- www.opendrivers .com
 4- www.notebook-dr iver.com
 5- www.notebookera .com

How to Boost Your Laptop Sound Level?
 
 As all we know Laptops doesn't generate the perfect amount of
 sound that the user can get out from a Desktop PC. Laptop PCs can't
 give the best and the highest sound level to hear some low voices. Even
 though we can Increase the Laptop Sound Level to the max than it can
 give. This trick is a simple tweak configuration steps
 that's provided by Windows Vista, Windows 7 and probably Windows 8.
 Here are the few steps I did to Boost my Laptop Sound Level to the maximum.
 
Steps::
 1) Go to Start > Control Panel
 2) Click Hardware and Sound
 3) Click the Manage audio devices
 link.
 4) Select the device that you are
 using
 (e.g: Speakers ) then click Properties
 5) Click Enhancements tab for all
 list of amelioration.
 6) Check the effect that
 says"Loudness Equalization"
 7) Click OK to apply all changes.
 Done! Now open any media audio
 file and test the new Perfect sound
 without any noises that can be
 generated by the speakers (totally
 perfect and clean).
 Enjoy
SHUTDOWN UR PC WITH UR CELL PHONE...!! ;)
 The requirements are simple….One cell phone with GPRS enabled,
 Microsoft Outlook on the pc to be put to shutdown.
 Using this method the user can shutdown, restart, hibernate the
 computer just by sending an email from their cell phone.
 All you need to have is Microsoft outlook which comes with Microsoft
 word. The Microsoft outlook should be installed on the pc you wish to
 shutdown. First you need to create a batch file
 to perform shutdown etc .you can write them down yourself.
 * Open your notepad and type the following
 c:\windows\system32\shutdown -s - f -t 00
 And save it as shutdown.bat (Executable file)
 * Open up Microsoft outlook .make sure that it is already configured for
 you email id.
 * Now we will need to set Microsoft outlook in such a way that outlook
 checks you email every one minuite.This can be set by going to tools-à options
 * Then click the mail setup tab and later send/receive button
 * Make sure that you schedule an automatic send/receive...every box
 checked and set the number of minutes to 1.Now you may close all
 these dialog boxes
 * Now go to tools---rules and alert. Next click on options button on the
 upper right hand corner and press the import rules button
 * Now click on the shutdown.bat which you recently created
 * Now the final step
 * When you send the message from your phone to your email address
 with a subject shutdown or sms shutdown%% ......and VIOLA
 you computer is shutdown…

Improve Windows XP Shutdown Speed
 
 This tweak reduces the time XP waits before automatically closing
 any running programs when you give it the command to shutdown.
 Go to Start then select Run Type 'Regedit' and click ok
 Find 'HKEY_CURRENT_USER\Control Panel\Desktop\'
 Select 'WaitToKillAppTimeout' Right click and select 'Modify'
 Change the value to '1000' Click 'OK' Now select 'HungAppTimeout'
 Right click and select 'Modify' Change the value to '1000'
 Click 'OK' Now find 'HKEY_USERS\.DEFAULT
 \Control Panel\Desktop' Select 'WaitToKillAppTimeout'
 Right click and select 'Modify' Change the value to '1000'
 Click 'OK' Now find 'HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\'
 Select 'WaitToKillServiceTimeout'
 Right click and select 'Modify' Change the value to '1000' Click 'OK'

Let us check whether a Computer is Male or Female :
 To find out whether your computer is male or female just follow the
 steps given below :
 1 : First of all open Notepad.
 2 : Now type the code given below
 in notepad: CreateObject
 ("SAPI.SpVoice").Speak"i love you, i can't live without you. Please don't
 leave me alone"
 3 : Now save the file as computer_gender.vbs. Remember file extension should
 be .vbs otherwise it won't work.
 4 : Double click on the file to run it. If you hear a male voice, your
 computer is a male and if you hear a female voice then your computer
 is a female :-) So what are you waiting for? Check now whether
 your computer is male or female and share your computer’s gender
 with us.:-

How to Use Pen Drive As RAM For XP
 Insert your pen-drive. Let your PC read it.(Minimum 2 GB)
 Right click on My Computer. Click on Properties from context
 menu. Click on Advanced tab.
 Click on Settings under Performance.
 Click on Advanced tab.
 Click on Change button under Virtual memory.
 Select your USB drive.
 Click on custom size radio button
 and give the values as follows;
 Initial Size:1020
 Maximum size:1020
 The size depends upon your free
 memory capacity of your pen drive.
 So you can change this limit
 according to your pen drive size.
 Click on Set button, then click on
 OK.
 Now you have to restart the
 computer. The speed of your
 computer will be increase
 For Windows 7
 Plug in your pendrive-> Format with
 NTFS or FAT32
 Now go to properties->Select
 ReadyBoost
 Check Use this device->Choose
 maximum space to reserve system
 speed
 Click on Apply and OK. Your
 readyboost PenDrive is ready Now
 to Use.
 Here is an personal suggestion HP
 and Sandisk is the Best for this
 work so what are you waiting for.
Power of Linux:
 1. Google, Facebook, Twitter and
 Amazon are all powered by Linux.
 .
 ...2. 850,000 Android devices are
 activated every single day, all
 running Linux. That means 100
 Android devices have come online
 since you started reading this
 post, all running Linux.
 .
 3. 700,000 TVs are sold everyday
 most of which are running Linux.
 .
 4. 9 out of 10 world's
 supercomputers run Linux.
 .
 5. 8 out of 10 financial trades are
 powered by Linux

Computer Memory Measurements
 ¤ 1 Bit = Binary Digit
 ¤ 8 Bits = 1 Byte
 ¤ 1024 Bytes = 1 Kilobyte
 ¤ 1024 Kilobytes = 1 Megabyte
 ¤ 1024 Megabytes = 1 Gigabyte
 ¤ 1024 Gigabytes = 1 Terabyte
 ¤ 1024 Terabytes = 1 Petabyte
 ¤ 1024 Petabytes = 1 Exabyte
 ¤ 1024 Exabytes = 1 Zettabyte
 ¤ 1024 Zettabytes = 1 Yottabyte
 ¤ 1024Yottabytes = 1 Brontobyte
 ¤ 1024 Brontobytes = 1 Geopbyte
 ¤ 1024 Geopbyte=1 Saganbyte
 ¤ 1024 Saganbyte=1 Pijabyte
 ¤ 1024 Pijabyte= 1 Alphabyte
 ¤ 1024 Alphabyte= 1 Kryatbyte
 ¤ 1024 Kryatbyte = 1 Amosbyte
 ¤ 1024 Amosbyte= 1 Pectrolbyte
 ¤ 1024 Pectrolbyte= 1 Bolgerbyte
 ¤ 1024 Bolgerbyte= 1 Sambobyte
 ¤ 1024 Sambobyte= 1 Quesabyte
 ¤ 1024 Quesabyte= 1 Kinsabyte
 ¤ 1024 Kinsabyte= 1 Rutherbyte
 ¤ 1024 Rutherbyte= 1 Dubnibyte
 ¤ 1024 Dubnibyte= 1 Seaborgbyte
 ¤ 1024 Seaborgbyte= 1 Bohrbyte
 ¤ 1024 Bohrbyte= 1 Hassiubyte
 ¤ 1024 Hassiubyte= 1 Meitnerbyte
 ¤ 1024 Meitnerbyte= 1
 Darmstadbyte
 ¤ 1024 Darmstadbyte= 1
 Roentbyte
 ¤ 1024 Roentbyte= 1 Coperbyte
Who Used Your Pc In Your Absence.
 Who Used Your Pc In Your
 Absence,what Did He Do?
 first you should go
 "start > run >eventvwr.msc" Events are stored in three log files:
 Application, Security, and System. These logs can be reviewed and
 archived.
 For our purposes we want the System log. Click on "System" in
 the left-hand column for a list of events.
 Look for a date and time when you weren't home and your
 computer should have been off. double click on the eg: info n it
 will show u the detail. You can also use this log to see
 how long someone was on the computer. Just look at the time
 the computer was turned on and off for that day.

If your Pen Drive File Transferring speed is slow
 here is the way to speed up the coping files on pen drive
 > Connect your pen drive
 > go to "my Computer"
 > Right Click on "Removable device" which is your Pen Drive letter
 > Now Select the Last Option that is "Properties"
 > Go to "Tools" option
 > Select "check disk error" and Click OK
 > Now Again Right Click on your Pen drive and Select "Format" option
 > Click on "Default value"
 > uncheck (unmark) the "Quick Format" option
 > Click on Format Note: Plz wait as this will take some time to finished

Turn your browser into a notepad.
write this link in the address bar:  data:text/html, <html contenteditable>
 Enjoy