سماجی رابطے کی ویب سائٹ فیس بک نے پروپیگنڈے اور افواہوں سے بچاؤ اور اشتعال انگیزی کے پھیلاؤ کو روکنے کے لیے گزشتہ برس جو مواد اپنے سسٹم سے ڈیلیٹ کیا ان ممالک میں سال 2018 کے آخری 6 ماہ میں سب سے زیادہ بھارتی صارفین کے مواد کو ہٹایا اور دوسرے نمبر پر اس دوڑ میں پاکستان کی باری ہے جبکہ تیسرے نمبر پر برازیل براجمان ہے۔
فس بک انتظامیہ کے مطابق سال 2018 کے اخری چھ مہینوں میں 17 ہزار سے زیادہ پوسٹ 713; ایکٹیو اکاونٹ سے ڈیلیٹ کی گئیں جو کہ کسی بھی ملک سے زیاہ ہے۔ اس سے ظاہر ہوتا ہے; کہ ہندوستان منفی پروپیگنڈو،افواہوں اور اشتعال پھیلانے والے ممالک ; میں سے سے اوپر والا درجہ حاصل کر چکا ہے۔
جہاں پر ہندوستان نے پہلا نمبر حاصل کیا ہو وہاں پر پاکستان کیسے پیچھے رہ سکتا ہے ۔; پاکستان کے صارفین سے جڑے ہوئے 4 ہزار سے زائد پوسٹ فیس بک نے 2018 کے اخری چھ مہینے میں ہٹائے
برازیل اس فہرست میں میں تیسرے نمبر پر اتا ہے . جس کے صارفین کے 2 ہزار سے زائد پوسٹ 2018; کے اخری چھ مہینے میں فیس بک نے اپنے سسٹم سے ہٹائے۔
پاکستان کے بارے میں فیس بک نے مزید بتایا کہ پاکستان کے صارفین کے زیر استعمال 343 پیجز اور گروپ اور 10 ایسے پروفائل اور البم کو ہٹایا گیا جن کو دوسرے صارفین نے توہین مذہب، مقامی قوانین کے خلاف ورزی ، عدالت مخالف پوسٹس ;،اور ملک کی اذادی کا مذاق اڑانے کیلئے رپورٹ کئے تھے . حکومت پاکستان نے بھی گزشتہ برس ;؛متعدد شکایات نوٹ کرائی گئی جن کی تعداد 3593 بتائی جاتی ہیں۔
خبر کے مطابق وائٹ ہاوس کی جانب سے بیرونی ملک کی ٹیلی کام ایکوپمنٹ کو ملک کیلئے سیکورٹی رسک قرار دیتے ہوئے پابندی لگائی ۔ جس کی زد میں بلاشبہ طور پر دینا کی دوسری یا تیسری بڑی کمپنی ہواوے کے پراڈکٹ کو بھی سامنا کرنا پڑا۔ لیکن ہواوے اور اس کے صارفین کو دھچکہ تب لگا جب
سرچ انجن اور دیگر سہولیات فراہم کرنے والی دنیا کی سب سے بڑی ٹیکنالوجی کمپنی ’گوگل‘ نے چینی اسمارٹ فون ہواوے کے لیے اپنی سہولیات معطل کرنے کا اعلان کردیا۔
گوگل نے بھی اپنے; موبائل آپریٹنگ سسٹم کا ہواوے اسمارٹ فون سے; تعلق منقطع کرنے کا اعلان کیا ہے۔ جس کے بعد ہواوے نے فوری طور پر; اپنا آپریٹنگ سسٹم بنانے کا اعلان کردیا۔
ہوا وے اس وقت دنیا میں اسمارٹ فون; بنانے والی ایک بڑی کمپنی ہے رپورٹ کے مطا بق 2018 میں ہواوے کے 20 کروڑ سے ;زائد سمارٹ فون فروخت ہوئے تھے ۔ ہواوے نے اپنے صارفین سے کہا تھا; کہ گوگل ایپ اسٹور پر دستیاب آپریٹنگ سسٹم سے اپ ڈیٹس; اور ڈاؤن لوڈز کی فراہمی جاری رہے گی ;لیکن ساتھ ہی یہ اعلان بھی کیا کہ ہوسکتا ہے; کہ مستقبل میں یہ بھی دستیاب نہ ہو کیونکہ ابھی خالات غیر یقینی ہے۔ چین اور امریکا کے درمیان تجارتی جنگ سے ہواوے کا بہت زیادہ نقصان ہو گیا ہے۔; اگرچہ ہوا وے نے اپنے آپریٹنگ سسٹم کا اعلان کر رکھا ہے ۔ لیکن وہ اب تک منظرِ عام پر نہیں آیا۔ خدشہ ہے کہ گوگل پر پابندی کے بعد ;ہوواے کا پورا نظام مفلوج ہوجائے گا۔
اگر گوگل اس اعلان پر عمل درآمد کرتا ہے تو دنیا بھر; میں استعمال ہونے والے ہوا وے کے اسمارٹ فونز بے کار ہوجائیں گے۔ کیونکہ جی میل، میپس، ڈو او، یوٹیوب اور دیگر بہت سی ایپس اس میں بند ہو جائیگی ۔ جس کی وجہ سے اس فون کی افادیت صفر ہو جائیگی۔; خبر یہ بھی ہے کہ کوالکوم، بروڈ کوم اور انٹیل وغیرہ نے بھی ہواوے; کو اپنے پروسیسر کی فراہمی روکنے کا فیصلہ کیا ہے۔ اگر اس پر عمل درآمد ہو گیا تو ہواوے ;کو بہت زیادہ مشکلات سے دوچار ہونا پڑےگا۔
When two humans talk to each other, they may have to use the same language, but they generally understand each other without having to adhere to rigid rules of grammar or formal language frameworks. Computers, on the other hand, have everything openly defined and structured. If computers wish to communicate with one another, they have to know in advance exactly how information is to be exchanged and precisely what the format will be.
Therefore, standard methods of transmitting and processing various kinds of information are used, and these methods are called “Network Protocol”. Protocols are established by international agreement and ensure that computers everywhere can talk to one another. There are many network protocols for different kinds of information and functions.
The network protocol is similar to programming languages, based on specific rules and regulations for computing and efficiency. Each rule is defined in different terms and assigned a unique protocol name. Network Protocol identifies the standards for communication and provides detailed information on the processes involved in data transmission. Such processes include:
Type of the task
Nature
Rate of Data Flow
Type of Data flowing
Device management
A single data-sending process can be handled using more than one network protocol. This coordination of network protocols creates a network protocol family.
Why Network Protocols Matter in 2025
Global Connectivity: Protocols like TCP/IP enable billions of devices to connect seamlessly.
Security: Protocols such as HTTPS ensure secure data transmission, critical in an era of rising cyber threats.
Scalability: Protocols support the growth of IoT, 5G, and 6G networks, handling massive data volumes.
Innovation: Emerging protocols are paving the way for AI-driven networks and edge computing.
TCP
TCP stands for Transmission Control Protocol. It is the heart of the TCP/IP networks. The IP protocol deals only with packets, whereas TCP enables two hosts to establish a connection and exchange streams of bits. TCP guarantees the delivery of data between hosts and also guarantees the packet delivery order.
It is a connection-oriented protocol that ensures reliable data delivery between devices. It breaks data into packets, sends them, and verifies their receipt, retransmitting if necessary.
Key Features of TCP:
Reliability: Ensures no data is lost or corrupted.
Error Checking: Uses checksums to verify data integrity.
Flow Control: Manages data transmission speed to prevent overwhelming receivers.
Use Case: TCP is the backbone of applications like email (SMTP) and web browsing (HTTP/HTTPS). For example, when you stream a video on Netflix, TCP ensures every packet arrives in order, preventing glitches.
2025 Trend: With the rise of real-time applications like autonomous vehicles, TCP’s reliability is being enhanced with low-latency variants for 6G networks.
IP
IP stands for Internet Protocol. It is the primary protocol in the Internet Layer of the Internet Protocol Suite. IP provides standard rules for sending and receiving data over the Internet. It allows devices running on different platforms to communicate with each other as long as they are connected to the Internet.
Key Features of IP:
Addressing: Assigns unique IP addresses to devices (e.g., IPv4: 192.168.0.1, IPv6: 2001:db8::1).
Routing: Determines the best path for data packets to travel.
Scalability: IPv6 supports trillions of devices, addressing the IPv4 shortage.
Use Case: IP is essential for any internet-connected device, from smartphones to IoT sensors. For instance, when you visit a website, IP routes your request to the server.
2025 Trend: IPv6 adoption is accelerating, with Statista reporting that 45% of global internet traffic used IPv6 in 2024, driven by IoT and 5G growth.
HTTP and HTTPS (Hypertext Transfer Protocol)
What are HTTP and HTTPS? HTTP is the protocol for transferring web data, enabling browsers to retrieve web pages. HTTPS, its secure version, encrypts data using SSL/TLS for privacy.
Key Features of HTTP/HTTPS:
Request-Response Model: Clients (browsers) send requests, and servers respond with data.
Stateless: Each request is independent, improving scalability.
Security (HTTPS): Protects against eavesdropping and man-in-the-middle attacks.
Use Case: HTTPS is now standard for websites, with Google reporting that 95% of web traffic in 2024 was encrypted. It’s critical for e-commerce, banking, and social media.
2025 Trend: HTTP/3, leveraging QUIC, is gaining traction for faster, more reliable web performance, especially on mobile networks.
DNS
Every host in a network has a logical address called the IP address. These addresses are a bunch of numbers. When you go to a website such as https://networkustad.com you are going to a host which has an IP address, but you do not have to remember the IP Address of every WebSite.
This is because Domain Name Service (DNS) helps map a name, such as https://networkustad.com, to the IP address of the host where the site resides. This makes it easier to find resources on a network. When you type in the address of a website in your browser, the system first sends out a DNS query to its DNS server to resolve the name to an IP address. Once the name is resolved, an HTTP session is established with the IP Address.
Key Features of DNS:
Resolution: Maps domain names to IP addresses.
Distributed System: Uses a global network of servers for redundancy.
Security (DNSSEC): Prevents DNS spoofing and tampering.
Use Case: When you type a URL, DNS resolves it to an IP address, enabling your browser to connect to the server.
2025 Trend: DNS over HTTPS (DoH) is growing, enhancing privacy by encrypting DNS queries. Cloudflare reported a 30% increase in DoH adoption in 2024.
DHCP
Every host requires a logical address, such as an IP address, to communicate in a network. The host gets this logical address either by manual configuration or by a protocol such as DHCP. DHCP stands for Dynamic Host Configuration Protocol. It provides quick, automatic, and central management for the distribution of IP addresses within a network.
To understand the importance of DHCP, imagine having to manage 10000 hosts in a network and assigning them IP addresses manually! Apart from the IP address, a host needs other information such as the address of the DNS server it needs to contact to resolve names, gateways, subnet masks, etc. We can use DHCP to provide all this information along with the IP address.
Key Features of DHCP:
Automation: Assigns IP addresses, subnet masks, and gateways dynamically.
Efficiency: Reduces manual configuration errors.
Lease Management: Allocates IP addresses for a set period.
Use Case: DHCP is used in home and enterprise networks to assign IPs to devices like laptops and IoT gadgets.
2025 Trend: With IoT devices projected to reach 30 billion by 2025 (per Statista), DHCP is evolving to handle dynamic, large-scale networks.
UDP
UDP Stands for “User Datagram Protocol”. The part of the TCP/IP suite of protocols used for data transfer. It is a “stateless” protocol because it does not provide any acknowledgment of the packet being received at the receiving end. UDP protocol is generally used for streaming media because of the low overhead.
It is simpler than TCP and lacks the flow-control and error-recovery functions of TCP. Thus, it uses fewer system resources. The difference between UDP and TCP is that UDP sends data without ack but TCP has ever requires ack.
Key Features of UDP:
Low Latency: Ideal for real-time applications.
No Handshake: Faster than TCP but less reliable.
Simplicity: Minimal overhead for lightweight communication.
Use Case: UDP powers applications like video conferencing (e.g., Zoom) and online gaming, where speed is critical.
2025 Trend: UDP’s role in QUIC-based protocols like HTTP/3 is expanding, balancing speed and reliability.
ICMP
ICMP Stands for “Internet Control Message Protocol. It defines a small number of messages used for diagnostic and management purposes. Ping and traceroute also use ICMP. When information is transferred over the Internet, computer systems send and receive data using the TCP/IP protocol. If there is a problem with the connection, error and status messages regarding the connection are sent using ICMP, which is part of the Internet protocol.
Key Features of ICMP:
Error Reporting: Alerts devices to network issues (e.g., destination unreachable).
Diagnostics: Tests network connectivity and latency.
Simplicity: Lightweight protocol with minimal overhead.
Use Case: Network administrators use ICMP to troubleshoot connectivity issues.
2025 Trend: ICMP is being enhanced for better diagnostics in 6G networks, ensuring ultra-low latency.
SNMP (Simple Network Management Protocol)
Simple Network Management Protocol (SNMP) is an application–layer protocol defined by the Internet Architecture Board (IAB) in RFC 1157 for exchanging management information between network devices. SNMP is a part of the Transmission Control Protocol⁄Internet Protocol (TCP⁄IP) protocol suite.
It is one of the widely accepted protocols to manage and monitor network elements. Most of the professional-grade network elements come with bundled SNMP agents. These agents have to be enabled and configured to communicate with the network management system (NMS).
Key Features of SNMP:
Monitoring: Tracks device status, bandwidth, and errors.
Management: Remotely configures network devices.
Scalability: Supports large networks with thousands of devices.
Use Case: SNMP is used in enterprise networks to monitor routers, switches, and servers.
2025 Trend: SNMPv3, with enhanced security, is becoming standard as cyber threats grow.
Telnet (TN)
Telnet (TN) is an important network protocol used to access remote host resources over the Internet or a TCP/IP computer network. It stands for Teletype Network and is used to establish a remote connection using the telnet protocol. Telnet was established in 1969 and standardized as one of the first Internet standards by the Internet Engineering Task Force (IETF) for remote connection.
A host (Telnet server) runs a telnet server application (or daemon in Unix terms) that receives a connection from a remote host called the telnet client. The connection is presented to the operating system of the telnet server as though it is a terminal connection connected directly. Telnet provides text-based software that provides access to the command line interface of the host computer.
Key Features of Telnet:
Remote Access: Connects to servers over a network.
Text-Based: Simple, lightweight communication.
Insecurity: Lacks encryption, making it vulnerable.
Use Case: Telnet is largely replaced by SSH for secure remote access but is still used in legacy systems.
2025 Trend: Telnet’s use is declining due to security concerns, with SSH dominating remote access.
Note:- Do not confuse the telnet application with the Telnet protocol. Telnet is an application-layer protocol.
TFTP
TFTP stands for Trivial File Transfer Protocol, and it is the simplest version of FTP. Where FTP allows a user to see a directory listing, perform some directory-related functions, and also provides user authentication. TFTP is a small and fast protocol that allows sending and receiving files without user authentication. Due to this inherent security risk, it is not widely used. Trivial File Transfer Protocol (TFTP) uses the User Datagram Protocol (UDP) rather than the Transmission Control Protocol (TCP).
Key Features of TFTP:
Simplicity: Minimal features for fast transfers.
UDP-Based: Prioritizes speed over reliability.
No Authentication: Limited security, used in controlled environments.
Use Case: TFTP is used to boot diskless devices or update router firmware.
2025 Trend: TFTP remains niche but is critical for IoT device provisioning.
File Transfer Protocol (FTP)
FTP is a standard protocol for transferring files between computers on the Internet over TCP/IP connections. It provides a method for copying files over a network from one computer to another. It is a client-server protocol that relies on two communication channels between the client and server.
Clients start conversations with servers requesting to download a file. Using FTP, a client can upload, download, delete, rename, move, and copy files on a server. A user classically needs to log on to the FTP server, although some servers make some or all of their content available without a login, also known as anonymous FTP.
FTP provides some simple file management on the contents of a remote computer. It is an old protocol; used less than it was before the World Wide Web came along. Nowadays, its main usage is to upload files to a website. Sites that have a lot of downloads, like software sites, often have an FTP server to handle the traffic. If FTP is involved, the URL will have FTP at the front.
Key Features of FTP:
File Transfer: Supports uploading and downloading large files.
Authentication: Requires username and password for access (though often unencrypted).
Versatility: Works with various file types and operating systems.
Use Case: FTP is used for website maintenance (e.g., uploading files to a web server) and sharing large datasets between organizations.
2025 Trend: FTP’s use is declining in favor of secure alternatives like SFTP and FTPS due to its lack of encryption. However, it remains relevant in controlled environments for legacy systems.
SMTP
It is the standard protocol for email services on a TCP/IP network and provides the ability to send and receive email messages. SMTP is an application layer protocol that enables the transmission and delivery of email over the Internet. The IETF created SMTP, and they also maintain it.
SMTP is also used between two email servers to send and receive emails. However, the end client does not receive emails using SMTP. The end clients use the POP3 protocol to do that. SMTP is also known as RFC 821 and RFC 2821.
Key Features of SMTP:
Email Delivery: Transfers emails between servers.
Reliability: Works with TCP for guaranteed delivery.
Use Case: SMTP powers email services like Gmail and Outlook.
2025 Trend: SMTP is integrating with AI-driven spam filters to combat phishing attacks.
Emerging Trends in Network Protocols for 2025
AI-Driven Networking
AI is transforming network protocols by optimizing traffic routing and predicting failures. For example, Google’s AI-driven SDN (Software-Defined Networking) reduced latency by 20% in 2024.
6G and Low-Latency Protocols
6G networks, expected to roll out by 2028, demand ultra-low-latency protocols. TCP and UDP are being optimized for real-time applications like holographic communication.
Quantum Networking
Quantum communication protocols are emerging, leveraging quantum entanglement for ultra-secure data transmission. Research from MIT in 2024 suggests that quantum protocols could revolutionize cybersecurity by 2030.
Suggested Multimedia: Include a video explainer on quantum networking here to engage tech-savvy readers.
Comparison of Key Network Protocols
Protocol
Layer
Reliability
Use Case
Security
TCP
Transport
High
Web, Email
Moderate
IP
Network
N/A
Routing
Low
HTTP/HTTPS
Application
High
Web Browsing
High (HTTPS)
DNS
Application
High
Domain Resolution
Moderate (DNSSEC)
DHCP
Application
High
IP Assignment
Low
UDP
Transport
Low
Streaming, Gaming
Low
ICMP
Network
N/A
Diagnostics
Low
SNMP
Application
High
Network Monitoring
High (SNMPv3)
Telnet
Application
High
Remote Access
Low
TFTP
Application
Low
File Transfer
Low
SMTP
Application
High
Email
Moderate
This table provides a quick reference for comparing protocol functionalities, enhancing user engagement.
Conclusion: Mastering Network Protocols in 2025
Network protocols like TCP, IP, HTTP, DNS, and others are the foundation of modern connectivity, enabling everything from web browsing to IoT ecosystems. As we move toward 6G, AI-driven networks, and quantum communication, understanding these protocols is essential for staying competitive. This guide has explored their functionalities, trends, and real-world applications, providing you with actionable insights to navigate the digital landscape.
Network protocols are rules that enable devices to communicate. They’re critical for reliable, secure, and efficient data transfer in applications like web browsing and email.
TCP ensures reliable data delivery with error checking, ideal for web browsing. UDP prioritizes speed, used in streaming and gaming where minor data loss is acceptable.
FTP is a protocol for transferring files between devices. It’s not secure due to unencrypted data transfer, so SFTP or FTPS is preferred for secure file sharing.
Samsung Galaxy S10 5 G is a smartphone that comes with a 6.7″ Display along with storage of 256/512 GB and 8 GB RAM. It has a 16MP camera and a 4500 mAh battery. The specs of the phone are mentioned in the following table:
All types of copper cables are vulnerable to fire and electrical hazards. Fire hazards exist since cable insulation and sheaths may be flammable or produce toxic fumes when heated or burned. Building authorities or organizations may specify related safety standards for cabling and hardware installations.
Electrical hazards are a potential problem because copper wires can conduct electricity in unwanted ways. This could focus on personnel and equipment to a range of electrical hazards. For example, a defective network device could conduct currents to the chassis of other network devices. Also, network cabling could present unwanted voltage levels when connecting devices with power sources with different ground potentials.
Such situations are possible when copper cabling connects networks in different buildings or on separate floors that use disparate power facilities. Finally, copper cabling may conduct voltages caused by lightning strikes on network devices.
Unwanted voltages and currents can harm network devices and linked computers or personnel. To avoid potentially dangerous and damaging situations, copper cabling must be installed correctly and according to the relevant specifications and building codes.
During the Installation of Copper Cable, Use the following safety precautions to avoid any incidents and hazards.
Wear safety glasses:
Use common sense with ladders.
Wear protective clothing.
Don’t be careless when lifting.
Don’t use power tools unless you know how to use them.
We are worried about an electrical cable.
Know local code: building code may prohibit drilling holes in firewalls or ceilings.
Take care of what you touch.
Use the right tools.
Depending on your project, use the right materials.
Mark junction box locations carefully
When pulling the cable through drop-in ceilings, you must be sure to prevent the cable from scraping along sharp edges.
Every rushed installation will likely have something wrong with it, so take your time.
خبر کے مطابق جاپان نے دنیا کی تیز ترین بلٹ ٹرین کے نمونے کا تجرباتی سفر ہوا; اس دوران ٹرین کی رفتار 320 کلو فی گھنٹہ نوٹ کی گئی; ۔خبر کے مطابق اس ٹرین کو جب چلایا جائےگا; تو یہ دنیا کی تیز ترین ٹرین ہو گی جس کی رفتار 360 کلو میٹر; فی گھنٹہ ہو گی۔ ٹرین کو’الفا ایکس‘ کا نام دیا گیا ہے۔
10 ارب ین کی مالیت سےالفا ایکس کی دس ٹرینوں کی تیاری رواں ماہ کی 10 تاریخ کو مکمل ہو گئی تھی۔ ٹرین کار کی شکل لمبی ناک جیسی ہے۔ اس کا پہلا تجرباتی سفر سینڈائی اور موریوکا کے درمیان گزشتہ ہفتے سے شروع ہونے والے ٹیسٹ کا پہلا سفر تھا اس سفر کو میڈیا کیلئے اوپن کیا گیا تھا۔ ٹرین بنانے والی کپمنی کے ترجمان کے مطابق ٹرین کا تجرباتی سفر کامیابی سے حاصل کر لیا لیکن مزید تین برسوں تک اس ٹرین کو تجرباتی بنیادوں پر چلایا جائے گا۔
الفا ایکس کی باقاعدہ سروس جاپان میں 2031-2030 میں شروع کرنے کا پروگرام ہے جب شنکانسن کی سروسز کو ملک کے شمالی جزیرے ہوکائیڈو کے سب بڑے شہر سپورو تک توسیع دی جائے گی۔ تجرباتی سفرکا انچارج مسٹر کزونوری کویاما نے کہا کہ ہم اس ٹرین کی مدد سے سفر کا دورانیہ کم کرنے کی کوشش کریں گے
فیس بک انتظامیہ نے سانحہ کرائسٹ چرچ کے; بعد لائیو سٹریمنگ کیلئے نئی پالیسی متعارف کرائی ہے۔ جس کے تحت تشدد پر مبنی واقعات کی لائیو سٹریمنگ کرنے والے ;صارفین سے ہمیشہ کیلئے یہ سہولت چھین لی جائے گی۔ فیس بک نے اس بارے میں بیان جاری کیا ہے ۔ کہ سانحہ نیوزی لینڈ کے بعد ان کی طرف سے ;لائیو ویڈیوکیلئے پالیسی متعارف کرائی جا رہی ہے کہ اگر کوئی صارف ایک سٹرائیک کرے گا تو اس پالیسی کے ;تحت لائیو سٹریمنگ کے ضوابط کی خلاف ورزی کرنے والے; صارف کو فوری طور پر اس سہولت سے محروم کردیا جائے گا
۔پہلی مرتبہ پالیسی کی خلاف ورزی پر صارف کی سہولت 30; دن کیلئے ختم کی جائے گی اور صارف کو اس کے بارے ای میل اور فیس ;بک نوٹیفیکشن میں بتایا بھی جائے ۔ 30 دن کے بعد دوبارہ سروس بحال کی جائے گی۔ اگر پھر سے صارف نے خلاف ورزی کی جائے گی۔ تو صارف کی سہولت ہمیشہ کیلئے ختم کر دی جائے گی۔
اس بارے میں فیس بک کی خاتون نائب صدر گائی روزین نے کہا; کہ فیس بک پر متعارف کرائے جانے والے کمیونٹی سٹینڈرڈزکا بنیادی ;مقصد لوگوں کی حفاظت ہیں۔ اس پالیسی کا مقصد لائیو ویڈیو کے آپشن کا منفی استعمال روکنا ہے ۔
لینوو نے اورلینڈو میں منعقدہ ایک تقریب میں دنیا کا پہلا فولڈنگ پی سی متعارف کرا دیا ۔ یہ ایک چھوٹے سکرین کا لیپ ٹاپ ہے۔ جس کےسکرین کا سائز 3۔13 انچ بتایا جا رہا ہے۔ اس کے بارے میں کمپنی نے پوری انفارمیشن تو ابھی تک شئر نہیں کی ہیں۔ لیکن بتایا جا رہا ہے کہ یہ لپپ ٹاپ تھنک پیڈ ایکس ون سیریز کا ہوگا۔ اس کا پروسسر انٹل کا ہے اور یہ ایل جی کے اشتراک سے بنایا گیا ہے۔ یہ ایک ساتھ ہی چھوٹے اسکرین کا لیپ ٹاپ، بڑے اسکرین کا ڈیسک ٹاپ، کتابی جسامت کا ٹیبلٹ اور اسٹائلس آپریٹڈ اسکیچ بک میں بھی تبدیل ہوجاتا ہے۔
اگر اس کو غور سے دیکھا جائےتو لگتا ہے کہ 13 انچ کے دو لیپ ٹاپ کو آپس میں جوڑ دیا گیا ہے۔ اس کا سکرین ہے جو او ایل ای ڈی سے بنا ہے اورٹو کے ریزولوشن فراہم کرتا ہے۔ یہ ونڈوز پرچلتا ہےاوراس کی بیٹری کے مطابق دعویٰ کیا گیا ہے کہ اس کی بیٹری 24 گھنٹے تک بغیر چارج کئے چل سکتی ہے۔ کمپنی نے اس کو ایک مکمل پی سی قرار دیا ہے۔ اس کے سکرین کے نیچے ایک ٹچ سکرین کی بورڈ ہے۔ لیکن اس کو ایکسٹرنل بلیوٹوتھ کی بورڈ اور اور ماؤس سے بھی جڑ سکتا ہے۔ اس کے ساتھ ایک سے زیادہ مانیٹر پر دیکھا جا سکتا ہے۔ لینوو نے اس کی ویڈیو بھی جاری کی ہے ۔
ماہرین نے اس کے بارے میں رائے ظاہر کی ہے کہ اس کی افادیت تو استعمال کرنے کے بعد ہی معلوم ہوگی۔ لیکن اگر یہ کامیاب ہو گیا تو یہ ایک بہت ہی زبردست لیپ ٹاپ ثابت ہوگا۔ کمپنی نے ابھی تک اس کی قمیت کے بارے میں کوئی بات نہیں کی ہے۔ عام خیال یہی ہیں کہ 2020 تک یہ عام فروخت کیلئے مارکیٹ میں دستیاب ھوگا۔
خبر ہے کہ اسرائیل نے مبینہ طور پر ایک کمپنی کی معاونت سے واٹس ایپ کو جاسوسی کرنے والے وائرس کے ذریعے ہیک کرلیا۔ اور واٹس اپ صارفین کے ڈیٹا تک بھی کامیاب رسائی حاصل۔ عالمی میڈیا کی خبر کے مطابق واٹس ایپ پر ایک مس کال کی مدد سے جاسوسی کا ایک جدید وائرس سافٹ وئیر صارف کے فون میں انسٹال ہو جاتا ہے۔
رپورٹ کے مطا بق یہ سافٹ وئیر واٹس ایپ صارفین کی جاسوسی کیلئے حصوصی طور پر اسرائیلی خفیہ ادارے نے تیار کیا ہے اور یہ صارف کے کیمرے اور مائیکروفون تک رسائی حاصل کر لیتا ہے۔ اس کے اٹیک سے بچاو کیلئے واٹس ایپ انتظامیہ نے اپنے صارفین کو تلقین کی ہے کہ تمام صارفین ایپ کو اپ ڈیٹ کرلیں ورنہ جاسوسی کرنے والی کمپنی صارفین کے مائیکرو فون اور کیمرے کے ذریعے ان کی ذاتی معلومات حاصل کر سکتی ہے۔ واٹس ایپ کمپنی نے واٹس ایپ کی اپڈیٹ نشر کر دی ہے ۔ جسے پلے سٹور سے ڈاون لوڈ کرکے اپڈٹ کیا جا سکتا ہے۔
اطلاعات کے مطابق ایپ میں موجود ایک چھوٹی سی خامی کو استعمال کر کے اسرائیل کے جاسوس ادارے نے ایک ایسا سافٹ وئیر تیار کیا ہے کہ صارف کے فون پر ایک مس کال آتی ہے اور صارف کا واٹس ایپ ہیک ہو جاتا ہے۔ ابھی تک درجنوں افراد کے واٹس ایپ میسنجرز ہیک کیے جا چکے ہیں۔ یاد رہے کہ دنیا بھر میں واٹس ایپ استعمال کرنے والوں کی تعداد کروڑوں میں ہے۔