Joy's latest vid Ù-Ú
ایپل نے امریکہ کا کاپی رائٹ آفس کو بتایا ہے کہ آئی فون کے آپریٹنگ سسٹم کو تبدیل کرنے میں موبائل فون کے نیٹ ورک کی ٹرانسمیشن ٹاورز کو نقصان پہنچایا جا سکتا ہے یا لوگوں کو فون کالز کے لۓ ادائیگی کرنے سے بچنے کی اجازت دی جاسکتی ہے.
ایپل کا کہنا ہے کہ فون کے سافٹ ویئر کی ترمیم، جیل بطور جانے والا عمل، بڑے نیٹ ورک کی رکاوٹوں کی وجہ سے ہو سکتا ہے. جیل بائیکنگ کاپی رائٹ کنٹرول کی خصوصیات کے ارد گرد ہوتا ہے جو، مثال کے طور پر، ایپل کی طرف سے غیر منظور کردہ ایپلی کیشنز کی تنصیب.
[مزید پڑھنے: ہر بجٹ کے لئے بہترین لوڈ، اتارنا Android فونز.]23 جون درج کردہ ایپل کے دلائل ایجنسیوں کو ڈیجیٹل حقوق گروپ الیکٹرانک فرنٹیئر فاؤنڈیشن (ایف ایف ایف) کی طرف سے ایک درخواست کو رد کرنے کی کوشش کرتے ہیں کہ آئی فون کے سافٹ ویئر میں ترمیم ڈی ایم سی اے کی خلاف ورزی نہیں کرتے اور اسے اجازت دی جاسکے.
امریکی کاپی رائٹ آفس ملک کے کاپی رائٹ قانون کے استثناء کیلئے درخواستوں پر غور کرنے کے لئے ہر تین سالوں میں سنجیدگی سے متعلق ہے.
آئی فون کے صارفین کے ساتھ جیل بنے ہوئے مقبول رہتا ہے، جو اس کے بعد آپریٹرز کے نیٹ ورکوں پر بھی استعمال کرسکتے ہیں جنہوں نے تقسیم کے معاہدے پر دستخط نہیں کیے ہیں. ایپل کے ساتھ.
ایپل کے تازہ ترین دائرہ کار کی وضاحت کرتی ہے کہ ممکنہ طور پر شدید تکنیکی مسائل آپریٹرز جیل بروکن فونز کے ساتھ سامنا کرسکتے ہیں.
جب تک کہ OS کوڈ کو جیل بروکن فون پر قابل رسائی ہے، ایپل نے کہا کہ فون کے بی بی پی (بیس بینڈ پروسیسر) تک رسائی حاصل کرنے کے لئے کسی کو دوبارہ دوبارہ کرنے کے لئے ممکن ہو. جو آپریٹر کے نیٹ ورک سے تعلق کو کنٹرول کرتا ہے.
"جیل بریکنگ بی پی پی سافٹ ویئر کا ہیکنگ بناتا ہے کیونکہ جیک بٹ نے ہیکرز کو ہیکرز کے لئے ایک نمبر حاصل کرنے کا عزم کیا ہے. ایپل نے کہا کہ "نیٹ ورک پر ناپسندیدہ چیزوں کے بارے میں،" فلنگ نے کہا.
بی پی پی تک رسائی حاصل کرنے سے، ہیکرز نے فون کے ای سی آئی ڈی (خصوصی چپ کی شناخت) کو تبدیل کر سکتا ہے، جو ٹرانسمیشن ٹاوروں میں فون کی شناخت کرتا ہے.
" جیل بریکنگ کے ذریعے بی بی پی تک رسائی کے ساتھ، ہیکرز کو ای سی آئی کو تبدیل کرنے کے قابل ہوسکتا ہے، جس میں نتیجے میں فون کالز کو نام نہاد بنائے جانے کی اجازت دے سکتی ہے (مثال کے طور پر یہ منشیات کے ڈیلروں کے لئے ضروری ہے) ایپل نے کہا کہ "ایپل نے کہا.
ایپل کے دعوی میں سے کچھ درست ہوسکتے ہیں، جبکہ نیٹ ورک کے آپریٹرز بلنگ اور توثیق مقاصد کے لئے گاہکوں کے درمیان فرق کرنے کے لئے، فون کے سم (سبسکرائب شناختی ماڈیول) میں شامل ہیں.
ایپل نے یہ کہا کہ اگر کئی فونز کو ایک ہی ECID میں نظر ثانی کی گئی ہے، تو یہ نیٹ ورک سے خرابی یا کک فون تک ٹرانسمیشن ٹاور کا باعث بن سکتا ہے. اس کے علاوہ، ڈیٹا ٹرانسمیشن پر آپریٹر کی حد کو حل کیا جاسکتا ہے، ہیکر کو انکار کرنے کی سروس کے حملے کا سامنا کرنا پڑتا ہے اور ٹاور کو پھیلاتا ہے.
"مختصر طور پر، بی پی پی سافٹ ویئر کا کنٹرول لینے میں زیادہ سے زیادہ ایک کارپوریٹ کمپیوٹر کے فائر وال - ممکنہ طور پر تباہی کے نتیجے میں، "ایپل نے کہا.
ای ایف ایف نے تکنیکی خیالات کو الگ کر دیا ہے، آئی فون پر ایپل کے تالا کو ایک کاپی رائٹ تحفظ کے نقطہ نظر سے غیرمعمولی ہے اور یہ مقصد" آئی فون ایپلیکیشن سے مقابلہ کو روکنے کا مقصد ہے. وینڈرز. "
کاپی رائٹ آفس اس سال کے بعد اس معاملے میں فیصلہ کرنا چاہتا ہے.
جائزہ لیں: اشساسف ڈپلیکیٹ فائنڈر ڈپلیکیٹ فائلوں سے چھٹکارا حاصل کرسکتے ہیں، اگر آپ اس کی مدد کرسکتے ہیں تو

Ashisoft ڈپلیکیٹ فائنڈر ہے آپ کی ہارڈ ڈرائیو پر ڈپلیکیٹ فائلوں کو تلاش کرنے کے لئے آسان استعمال کے پروگرام، لیکن یہ اس کی $ 30 کی قیمت ٹیگ کے قابل نہیں ہوسکتا ہے.
Outlook.com کے لئے ای میل کی ترتیبات کے ساتھ استعمال کرسکتے ہیں جو آپ آؤٹ لک ڈیسک ٹاپ کے ساتھ استعمال کرسکتے ہیں.

اس پوسٹ کو آؤٹ لک. آؤٹ لک کیلئے دستی ای میل کی ترتیبات کی وضاحت کرتا ہے. مائیکروسافٹس آؤٹ لک ڈیسک ٹاپ کو قائم کر سکتے ہیں دونوں اہم ID اور عرفات سے ای میلز بھیجیں.
دستخط کے ساتھ آسانی سے الیکٹرانک دستخط (یا ڈیجیٹل دستخط) بنائیں۔

آسانی سے الیکٹرانک دستخط (یا ڈیجیٹل دستخط) سائن ان کے ساتھ تخلیق کرنے کا طریقہ سیکھیں۔