30 Kasım 2014 Pazar

WEB SİTE TAVSİYESİ : BİLİŞİM VE PROGRAM KONUSUNDA FAYDALI BİR SİTE /// MERT EFE BİLİŞİM /// @baba_002

 

LİNK : http://mertefebilisim.blogspot.com.tr

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags WEB SİTE TAVSİYESİ, BİLİŞİM, PROGRAM, FAYDALI SİTE, MERT EFE BİLİŞİM]

PC ÇÖZÜMLERİ : Klavye Tuşlarını Kullanmadan Windows'u Güvenli Mod'da Açın !

 

Merhaba arkadaşlar.

 

Bu konuda çok nadir sitelerde anlatılmış olan ve herkes demeyelimde, birçok kişinin bilmediği ve zorluk çektiği "Güvenli Modda Açamıyorum" sorununa %100 olarak çözüm sunmaktayım.

 


Fazla Uzatmadan geçiyorum konuya..

Öncelikle Başlat>Çalıştır>msconfig'i açalım ve aşağıdaki resimde gösterdiğim gibi gereken ayarları yapın.



Bu işlemden sonra bilgisayarınızı yeniden başlattığınızda otomatik olarak güvenli modda açılacaktır.

Eski haline getirmek istediğinizde işlemi geri alın.

SAVAŞ KIRÇOVALI

ÖZEL BÜRO HACK TİMİ

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags PC ÇÖZÜMLERİ, Klavye Tuşları, Windows, Güvenli Mod]

WEB ÇÖZÜMLERİ : Anti SEO Nedir ? Nasıl önlenir ? /// WEB SİTE SAHİPLERİNİN DİKKATİNE ///

Anti SEO

Güçlükle arama motorlarında yukarı taşıdığınız web sitenizi, çeşitli yöntemlerle son sıralara düşürecek yöntemler var. Bunlardan biri de anti SEO. Bu yöntem; siz Google sıralamalarında yukarıya tırmanmak için uğraşırken, geri planda sessizce çalışmalarınızı sabote ederek aşağıya düşmenize neden olan bir hacking yöntemi.

SEO konusunda yapılabilecek tüm metotları deneseniz bile, dışarıdan yapılan bazı müdahaleler, arama sonuçlarında büyük hayal kırıklıklarına yol açabiliyor. Yalnız dikkat edilmesi gereken bir nokta daha var, bazen istemeden SEO çalışmaları sırasında kullanacağınız anahtar kelimeler ve backlinkler sitenize sizin de anti SEO yapmanıza yol açabiliyor.

Anti SEO saldırısı altında kalırsanız, Google başta olmak üzere arama motorları olarak siteniz spam siteler arasına gönderilir ve kara listeden çıkmanız için çok zaman harcamanız gerekebilir. Anti SEO yöntemlerinin neler olduğunu ve bunları nasıl engelleyebileceğinizi dair bilgileri sizinle paylaşıyoruz.

Anti SEO tespit yöntemleri

Sitenizin SEO çalışmaları aşamasında yanlış yapmadığınızdan eminsiniz, ancak yine de Google'da bir gerileme olduğunu görüyorsunuz. Google'ın Web Master Araçları'nı kullanarak sitenizle ilgili indekslenen kelimeleri kontrol etmelisiniz. Sitenizle alakalı olmayan kelimeleri bularak bunları temizlemeniz çok önemli.

Google Webmaster Araçları gibi, sitenize gelen backlink'leri kontrol eden alternatif kontrol noktaları da var. Sitenize bir anti SEO çalışması yapıldığından şüpheleniyorsanız hemen spam siteler arasında yer alıp almadığınızı kontrol edin. Spam siteler arasında olup olmadığınızı yani manuel web spam işlemi görüp görmediğinizi, sitenizin orijinal linkini kullanarak kolayca öğrenebilirsiniz. Örneğin; www.opensiteexplorer.org adresinde bulunan kutuya sitenizin adresini yazarak sorgulama yapabilirsiniz. Site size bu araştırmayı nasıl yapacağınıza dair detaylı bilgi de veriyor. Backlink hack'leme, sıkça kullanılan bir anti SEO yöntemi olduğundan tehdidin nereden, ne zaman geleceğini tahmin etmek çok zor. Bu yüzden bu kontrolleri bir zaman çizelgesi dahilinde sıklıkla yapmanızda fayda var.

opensiteexplorer


Backlink kontrolü nasıl yapılır?
Google bu konuda size çok destek verebiliyor. Bir anti SEO saldırısıyla karşı karşıya olduğunuzu hissederseniz, hemen Google Web Yöneticisi Araçları üzerinden "tüm bağlantıları reddet" seçeneğini aktif hale getirmelisiniz. Temizliği yaptıktan sonra, bir metin dosyasına size karşı uygulanan anti SEO çalışmasında yer alan tüm backlink'leri yazın ve bunları Google'a gönderin. Bunu yaptığınız takdirde Google backlink'lerin size ait olmadığını ve bir anti SEO saldırısı altında olduğunuzu bilecek ve siz de bu saldırıyı ihbar etmiş olacaksınız. Tabi ki tüm gereksiz ve alakasız backlink'leri temizleyip Google'a bildirdikten sonra tekrar "tüm bağlantıları aktif et" komutunu seçmeyi unutmayın.




Kendi sitenize anti SEO yapmayın

Arama motorları sürekli olarak algoritmalarını değiştirebiliyor. Aslında yapılan bu güncellemeler, kullanıcıların en doğru bilgiyi, etkili bir biçimde kullanmalarını sağlamak. Arama motorlarının algoritma güncelleme hedeflerinden biri, haksız yere üst sıralara gelen siteleri saptamak ve bunları listelerden kaldırmak. Bu değişiklikleri anında takip etmek çok zor olabiliyor. Ancak bu takibi alışkanlık haline getirmelisiniz. Bu algoritmaları takip edemediğinizden dolayı çalışmalarınız sitenize negatif etki olarak dönebilir.

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags WEB ÇÖZÜMLERİ, Anti SEO]

TELEFON ÇÖZÜMLERİ : Android Cihazlarda Kasma, Donma Ve Takılma Sorunlarına Çözüm



Hemen hemen herkesin şikayetçi olduğu ve sık sık yardım merkezimiz de dile getirilen telefonun kasma, donma veya takılma sorununa, çözüm olabilecek bazı çözüm yolları sizler için sıraladım değerli turkhackteam üyeleri.

Marka veya model fark etmeksizin, Android cihazınız kullanımdan bir süre sonra takılmaya ve yavaşlamaya başlar. Hafızada birikmekte olan veriler veya indirmiş olduğunuz oyun, uygulama sebebiyle meydana çıkıyor olabilir. Türk usulü kapatıp açmak bu sorunu geçici olarak çözse dahi, kalıcı bir çözüm arayanlar için aşağıdaki çözüm yolları yardımcı olabilir.

1- Hafıza Dolumu

Telefonunuz belleğini arttırmak amacıyla takmış olduğunuz SD kart, dolmuş durumda olabilir. Bir uygulamayı yüklemek için başka bir uygulamayı silmek zorunda kalıyor olabilirsiniz ve buda cihazınızın yavaşlama sebeplerinden biri olabilir. SD kartınızın kapasitesi %80 gibi bir oranla doluysa buda yavaşlamaya yol açabilir. ("Daha dolmadı 5 MB alanım var" falan demeyin yani. İlla %100 dolması gerekmiyor.) SD kartınızı temizlemeniz için bazı uygulamalar mevcut.



Belki de birçoğunuzun bildiği ve kullandığı SD Cleaner vb. uygulamalar cihazınızda bulunan tüm eski uygulama kalıntılarını ve gereksiz çerezleri temizlemeye yardımcı olur ve fark edilir derecede hafızada yer açar. (Direk önünüze ne çıkarsa silmeyin yine de, dikkatli olun.)

2- Arka Planda Çalışanlar

Telefonda hiçbir şey açık değil ama şarj bitiyor, telefon kasıyor diye şikayet edenler var. Eğer arka planda çalışan birkaç uygulama mevcut ise bu da cihazınızın yavaşlama ve donmasına sebep olabilir, performans düşüklüğü yaşatabilir. Çalışan uygulamalara sürekli göz atmak ve tek tek hepsini durdurmak zaman alabilir ve bir hayli sıkıcı olabilir. Bu işi sizin için yapacak olan uygulamalarda var elbette.



Rootlu cihazlar başta olmak üzere kurtarıcı bir durumda olan Greenify'i bu uygulamalara örnek olarak verebiliriz. Sizin seçeceğiniz uygulamaları kendine göre ayarlayacak ve uygulama tarafından kapatılarak cihazın yavaşlamasını önleyecek ve performansını arttıracak.

3- Gereksiz Pil Kullanımı

Yavaşlamayı engellemek için, pili çok kullanan uygulamalardan kurtulun. Dolaylı yollardan da olsa fazla pil harcayan uygulamalar cihazınızın performansına etki eder.



Bunu daha detaylı bir biçimde öğrenmek için ise WakeLock Detector adlı uygulamadan yararlanabilirsiniz. Burada size sunulan verilere göre, hangi uygulamanın daha çok pil harcadığını öğrenebilir ve ona göre hareket edebilirsiniz.

4- Gereksiz Kalıntılardan Kurtulun

Cihazınızda bulunan kalıntıları silmeyi ihmal etmeyin. "O kadarcık şeyden ne olur?" Diye düşünebilirsiniz fakat bunlar birikerek can sıkıcı bir hal almaya başlayabilir. Cihazınızın hızında büyük bir problem yaratan bu gereksiz kalıntıları mutlaka temizleyin.



Peki bunları nasıl temizleyeceğiz? Bunlardan kurtulmanız için ise App Cache Cleaner uygulamasını yüklemelisiniz. Cihazınızda kalıntı bırakan diğer uygulamaları sıralıyor ve sizi neleri silmeniz gerektiği konusunda yönlendiriyor.

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags TELEFON ÇÖZÜMLERİ, Android Cihazlar, Çözüm]

TELEFON ÇÖZÜMLERİ : iOS İçin Ücretsiz 5 Adet Şifre Koruma Uygulaması



Gelişen teknolojiyle her gün önemli bilgilerimizi sanal ortama aktarıyoruz. Kredi kartı bilgileri, şirket bilgileri, mail şifreleri, ping kodları telefonumuzun içerisinde saklı bulunuyor. Ancak aklımızda sürekli ''şifrelerim ya çalınırsa'' korkusuyla yaşamıyor değiliz. Bu konumda ise iOS kullanıcılarının ücretsiz kullanabilecekleri 5 şifre koruma uygulamasını tanıtacağım.

Temel mantık olarak aynı amaca hizmet eden bu uygulamaların arayüz ve özelliklerinde ufak farklar bulunuyor.

1- Password Box



Password Box uygulamasının oldukça kullanışlı özellikleri bulunuyor. Uygulamada AES-256 şifreleme, SSL veri koruma, güçlü parola yönetimi, PIN kodu kilitler, şifre paylaşımı ve yönetimi, en önemli bilgileriniz içinse Güvenli Notlar ve Auto-Lock koruma bulunuyor. Cüzdan işlevselliği olan Password Box uygulaması TC kimlik no, Sosyal Güvenlik Numarası, IBAN numaranız, hesap numarası gibi bilgileri de kaydetmenize imkan veriyor. 25 şifreye kadar ücretsiz olan Password Box uygulamasını, sınırsız kullanmak isterseniz 12$ ödemeniz gerekiyor.

İndirmek İçin Tıklayın.

2- Keeper



Bence verdiğim 5 uygulamanın içerisinde en güvenli uygulama Keeper. Uygulamada 256-bit AES şifreleme ve PBKDF2 anahtar türetme özellikleri bulunuyor. Ayrıca dışarı kapalı yapısı şifre güvenliğini maksimum seviyeye çıkartıyor. Eğer isterseniz özel Keeper bilgilerinizi arkadaşlarınızla paylaşabiliyorsunuz (neden paylaşacaksın ki?). Güvenli dosya depolama özelliği ile şifreler Keeper kasası isimli bir bölümde saklanıyor. İsterseniz iki faktörlü kimlik doğrulama bölümünü aktif ederek, güvenliğinizi en üst noktaya çıkartabilirsiniz. Ücretsiz olan uygulamada, ek depolama ve Keeper Yedekleme Aboneliği almak isterseniz yıllık 9.99$ ödemeniz gerekiyor.

İndirmek İçin Tıklayın.

3- Dashlane Password Manager



Dashlane uygulaması da AES-256 şifreleme kullanan bir diğer programımız. Ancak arayüz ve özellikler olarak kullanıcılar daha iyi bir ürün seçebilir. Dashlane uygulamalar arasında kopyala yapıştır yapmanıza, otomatik oturum açma ve güvenlik ihlali için uyarı özellikleri barındırıyor. Uygulamada ekstra bulunan bir özellik ise; online alışverişlerinizin makbuzlarını burada saklayabiliyorsunuz. Dashlane Password Manager uygulaması kullanıcılar için tamamen ücretsiz.

İndirmek İçin Tıklayın.

4- Trend Micro™ Password Manager



Trend Micro™ Password Manager uygulaması online banka işlemleri yapan kullanıcılar için tercih edilebilir. Keylogger tuş şifreleme özelliği ile program en paranoyaklarınızı bile memnun edecektir. 5 şifreye kadar ücretsiz olan programın, tam sürümü senelik 15$.

İndirmek İçin Tıklayın.

5- Norton Identity Safe



Norton Identity Safe uygulaması " aman şifrem çalındı" ya da " eyvah şifremi unuttum" diyen kullanıcılar için tasarlanmış. Uygulama özel kodları kaydeder ve kullanıcının senkronize etmek istediği cihazlarla eşleştirir. Ayrıca program cüzdan bilgileri, kart bilgileri ve banka hesapları gibi bilgileri de kaydeder. Çevrimdışı olsanız bile PIN veri tabanı ile kolayca erişim sağlayabileceksiniz. Uygulama Android ve iOS için ücretsiz.

İndirmek İçin Tıklayın.

SAVAŞ KIRÇOVALI

ÖZEL BÜRO HACK TİMİ

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags TELEFON ÇÖZÜMLERİ, İos, Ücretsiz, Şifre Koruma Uygulaması]

BİLİŞİM DOSYASI : Dijital Oyunlar ve Güvenlik

Dijital oyun hesaplarının çalınması bilişim suçlarında yeni bir trend olarak karşımıza çıkmaktadır. 2007 yılından bu yana meydana gelen dijital oyun hesap hırsızlıklarına baktığımızda ciddi oranda bir artış olduğunu görmekteyiz.

Aşağıda ki tabloya bakacak olursak yıllara göre bilişim suçlarında açılan dava sayılarını görebiliriz.



Resim-2 de ki tabloya bakacak olursak 2010 yılında Bilişim suçlarında açılmış dava sayısının 2007 yılında açılmış toplam dava sayısından tam 10 kat daha fazla olduğunu görüyoruz.

Resim-2 de ki istatistiklere baktığımızda davalardaki beraat sayısı dikkat çekmektedir. Bu beraat kararlarının başlıca sebeplerinden biri şikâyetten sonra delil toplama ve faili bulmadaki süreçtir. Bilişim suçları davalarındaki delillerin normal delillerden farkı, delillerin elektronik olmasıdır. Bu deliller elektronik olduğundan silinmeye, değiştirilmeye, bozulmaya müsait durumdadırlar. Bu yüzden bilişim suçlarında deliller hızla ve güvenle toplanmalıdır. Aksi takdir de faili bulmada ki şansımız azalacaktır.



Oyun hesaplarının nasıl çalındığı konusuna biraz daha eğilmek gerekirse vereceğim örneklere yabancı olmadığınızı göreceksinizdir.

Dijital oyun oynayan her insanın takip ettiği belirli İnternet siteleri ya da forumlar olabilir. Oyun hesaplarını çalan hırsızlar için oyun forumları, oyunculara ulaşmak için en önemli yerlerdir. Oyun forumlarının dışında İnternet kafeler(Ticari amaçlı toplu kullanım sağlayıcılar) zararlı yazılımları dağıtmada kullandıkları önemli platformlardır. Bilgi çalmaya yönelik zararlı yazılımları oyun forumlarında paylaşarak ya da bir İnternet kafede sosyal mühendislik yaparak aynı anda binlerce oyuncunun hesabını çalabilirler.

Zararlı yazılımlar paylaşılırken ne gibi sosyal mühendislik saldırıları yapılmaktadır?

Oyun hile yazılımlarına zararlı enjekte etmek

Oyun auto-bot yazılımlarına zararlı enjekte etmek

En çok aranan game –recorder ya da video editleme yazılımlarına zararlı enjekte etmek

En çok aranan oyun crack ve yamalarına zararlı enjekte etmek

Oyun forumlarında aranan yazılımlara zararlı enjekte etmek

Yukarıda ki sosyal mühendislik örnekleriyle bugüne kadar toplam da 100.000 e yakın kişinin dijital oyun hesabının çalındığı tahmin ediliyor.

Peki, neden dijital oyun hesapları çalınıyor?
Günümüzde banka hesaplarını boşaltmanın gitgide zorlaşması, bankaların ciddi teknik/hukuki önlemler alması, saldırganları zahmetsiz ve birkaç hack aracıyla boşaltabilecekleri çevrimiçi oyun hesaplarına yöneltmiştir. Oyun hesaplarının değerine bakacak olursak, birkaç e-ticaret sitesini gezdiğimiz de bir oyun hesabının değerinin 50 TL ile 30.000 TL arasında olduğunu görmekteyiz. Sonuçta saldırganların neden bu alana yöneldiklerini tahmin etmek zor olmasa gerek.

Bilgi çalmaya yönelik zararlı yazılımları nereden temin ediyorlar?



Dijital oyun hesaplarını çalan hırsızlar en çok keylogger ve trojan zararlılarını kullanıyorlar. Bu zararlılar ile klavye tuş vuruşlarınızı, ekran görüntülerinizi, kayıtlı şifrelerinizi alabilir, masa üstündeki ya da bilgisayarınızın herhangi bir yerindeki bir belgeye kayıtlı şifrenizi haberiniz olmadan görüntüleyip kendi bilgisayarına indirebilir.

Dijital oyun hesaplarını çalan hırsızların bazıları zararlı yazılımları kendileri geliştiriyor. Geliştiremeyenler ise bu yazılımları satan kişilerden temin ediyor. Arama motorlarında "Antivirüslere yakalanmayan keylogger" diye bir arama yaptığınızda karşınıza onlarca sayfa çıkacaktır. Bu zararlı yazılımların satılması suç olduğu gibi, karakter hırsızlığı suçunu işleyenlere yardım ederek ayrıca bir suç daha işlenmiş olunmaktadır. Bu zararlı yazılımlar "Ebeveyn takip sistemleri " başlığı altında kurnazca satılmaktadır. Eğer amaç ebeveyn takip yazılımı ise "Antivirüslere yakalanmayan takip sistemi" başlığını kullanmanın amacı nedir?

Dijital oyun hesapları çalınırken TCK da işlenen suçlar nelerdir?
Bilgisayara bir zararlı bulaştırıp sistemi izlemek. Bunu yaparken ilk önce bilgisayara girip, kalmaya devam ederek 243/1 maddesindeki suçu işlemiş olur. (Bir yıla kadar hapis veya adlî para cezası verilir.)

Bilgisayardan veri toplamak, başka yere aktarmak. Bunu yaparken 244/2 maddesindeki suçu işlemiş olur. (Altı aydan üç yıla kadar hapis cezası ile cezalandırılır.)

Elde ettiği verilerle haksız çıkar sağlaması ile 244/4 maddesindeki suçu işlemiş olur.( İki yıldan altı yıla kadar hapis ve beş bin güne kadar adlî para cezasına hükmolunur. )

Bedeli karşılığı hizmet alınan bir sistem ise bu verileri çalarken 243/2 maddesindeki suçları işlemiş olur. (Verilecek ceza yarı oranına kadar indirilir.)

Oyun karakterinin çalınması ayrıca bir hırsızlık suçu oluşturduğundan ve bilişim sistemlerinin araç olarak kullanılması suretiyle yapılmasından nitelikli hırsızlık suçunu işlemiş olur ve 142-2/e. Maddesindeki suçu işlemiş olur.(Üç yıldan yedi yıla kadar hapis cezasına hükmolunur.)

Karakter satışları yasak olmasına rağmen karakter satışı sırasında dolandırılırsanız hırsız 158/f suçunu işlemiş olur.(İki yıldan yedi yıla kadar hapis ve beş bin güne kadar adlî para cezasına hükmolunur.)

Bir şekilde oyun hesabı da olsa çalınan vatandaşlarımızın olay esnasında bilgisayarı açıksa açık tutmaya devam etmeli, kapalı ise kapalı tutmalı ve hiçbir müdahale etmeden kolluk kuvvetlerine ve adli mercilere şikâyetlerini yapmalıdır. Yapmayacağınız her şikâyet sizden sonra bir kişiyi daha mağdur edebilir.

Son kullanıcıların(oyuncuların) alması gereken güvenlik önlemleri nelerdir?
İşletim sisteminizi güncel tutmak

Bilmediğiniz bağlantılara tıklamamak

İçeriğinden emin olmadığınız programları kurmamak.

Oyunlar için geliştirilen hilelerden uzak durmak.

Antivirüs yazılımları kullanmak

Güçlü şifreler seçmek ( Örnek: S#3r%p(!)1 gibi)

Web tabanlı işlemlerde ekran klavyesi kullanmak

Login işlemlerinde ekran klavyesi kullanmak

Şifrelerini başkalarıyla paylaşmamak

Modemlerinize şifre koymak

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags BİLİŞİM DOSYASI, Dijital Oyunlar, Güvenlik]

29 Kasım 2014 Cumartesi

HACKER DOSYASI : ZARARLI YAZILIM Trojan [Detaylı] NEDİR ???? /// LÜTFEN OKUYUN PAYLAŞIN ///

 

Truva atı (Trojan), Bilgisayar yazılımı bağlamında Truva atı zararlı program barındıran veya yükleyen programdır. (Bazen "zararlı yük" veya sadece "truva" ibareleriyle de nitelendirilmektedir.) Terim klasik Truva Atı mitinden türemiştir. Truva atları masum kullanıcıya kullanışlı veya ilginç programlar gibi görünebilir ancak yürütüldüklerinde zararlıdırlar.

Truva atlarının iki türü vardır. Birincisi,kullanışlı bir programın bir hacker tarafından tahribata uğrayıp içine zararlı kodlar yüklenip program açıldığında yayılan cinsi. Örnek olarak çeşitli hava durumu uyarı programları, bilgisayar saati ayarlama yazılımları ve paylaşım programları (p2p) verilebilir. Diğer türü ise bağımsız bir program olup başka bir dosya gibi görünür. Örneklemek gerekirse oyun veya kalıp dosyası gibi kullanıcıyı aldatmaya yönelik bir takım yönlendirici karışıklık ile programın harekete geçirilmesine ihtiyaç duyulmaktadır.

Truva atları diğer kötücül yazılımlar, bilgisayar virüsleri ve bilgisayar solucanı gibi kendi başlarına işlem yapamazlar. Aynen Yunanların planlarının işleyebilmesi için atın Truvalılar tarafından içeri alınması gerektiği gibi Truva atlarının zararlılığı da kullanıcının hareketlerine bağlıdır. Truva atları kendilerini kopyalayıp dağıtsalar bile her kurbanın programı (Truvayı) çalıştırması gerekir. Bu yüzden Truva atlarının zararlılığı bilgisayar sistem açıklarına veya ayarlarına değil toplum mühendisliğinin başarılı uygulamalarına bağlıdır.

Truva atına basit bir örnek

Truva atının en basit örneği yüklendiğinde bedava ekran koruyucu vaad eden Waterfalls.scr isimli programdır. Çalıştırıldığında uzaktan bilgisayara giriş sağlayabilecektir.
Truva atı zararlı yükü (payload) çeşitli zararlar vermek için dizayn edilmiş olsa da zararsız da olabilir. Truva atları sistemde nasıl gedik açabildiğine ve nasıl tahribat yaptığına göre sınıflandırılır. 7 ana tür Truva atı zararlı yükü vardır

Uzaktan Erişim
E-posta Gönderme
Veri yıkımı
Proxy Truva(zararlı bulaşmış sistemi saklama)
Ftp Truva (zararlı bilgisayardan dosya ekleme ya da kopyalama)
Güvenlik yazılımını devre dışı bırakma
Hizmetin reddi servis saldırıları (Dos Saldırıları)
URL truva (zararlı bulaşmış bilgisayarı sadece pahali bir telefon hattı üzerinden internete bağlama)

Bazı örnekler;

Veriyi silme ya da üzerine yazma
Dosyaları zorla kriptoviral alıkoyma (cryptoviral extortion) ile şifreleme
Ustaca dosyalara zarar verme
Bilgisayar kamerasını açarak kullanıcının görüntüsünü kaydetme
Dosyaları internetten çekme veya internete aktarma
Kurbanın bilgisayarına uzaktan erişime izin verme. Buna RAT (Uzaktan yönetim aracı) denir.
Diğer zararlı yazılımıları üzerinde toplama. Bu noktada Truva atı dropper ve vector diye ikiye ayrılır.
DDoS saldırısı yapabilmek veya spam e-posta göndermek için zombi bilgisayar ağı kurma
Bilgisayar kullanıcısının alışkanlıklarını başka insanlara gizlice rapor etme kısacası casusluk
arkaplan resmi oluşturma
Klavye tuşlarını şifreleri ve kredi kartı numaraları gibi bilgileri çalabillmek için kaydetme(keylogging)
Suç aktivitelerinde kullanılabilecek banka ya da diğer hesap bilgileri için oltalama
Bilgisayar sistemine arka kapı yerleştirme
Optik sürücünün kapağını açıp kapama
Spam posta göndermek için e-posta adreslerini toplama
ilgili program kullanıldığında sistemi yeniden başlatma
Güvenlik duvarını veya anti-virüs programına müdahele etmek veya devre dışı bırakma
Diğer zararlı çeşitlerine müdahele etmek veya devredışı bırakmak
Memory (Bellek) üzerinde iz bırakmadan çalışmak.

Zaman ve bilgi bombaları

Zaman ve bilgi bombaları truva atı çeşitlerindendir.
Zaman bombası uygun tarih ve saat geldiğinde harekete geçerken bilgi bombası bilgisayar uygun duruma geldiğinde harekete geçecektir.

Dropperlar

Dropperlar iki görevi birden gerçekleştirirler. Bu program yasal olarak görevini gerçekleştirirken aynı zamanda bilgisayara virüs veya zararlı da yükler.

Tanınmış Truva Atları

Sub7, Poison Ivy, Bifrost, Pandora RAT (Türk yapımı), JRat, Prorat (Türk yapımı). Bu örnekler çoğaltılabilir ancak bu saydıklarımız en tehlikeli ve güncel olanlarıdır. Truva atları internet ortamında hızla yayılmasına rağmen güncel bir antivirüs yazılımı tarafından rahatlıkla tespit edilebilir. Dolayısıyla yukarı da belirttiğimiz uygulamalar, antivirüslerin birçoğu tarafından yakalanıp etkisizleştirilmektedir.

Truva atına karşı önlemler

Truva atları kullanıcının kendisinden saklanarak görevini yerine getirir.Virüsler kişisel bilgisayarlara yeteri kadar hasar verirken küçük şirketler için hasar verme oranı çok daha büyük olacaktır çünkü büyük şirketlerin sahip olduğu virüs koruma sistemlerine sahip değildirler.Bir truva atı sisteminize bulaştığı zaman kendini kamufle ettiği için kendinizi veya şirketinizi korumanız oldukça güç olacaktır fakat yine de koruma yöntemleri mevcuttur: Truva atları genel olarak e-posta yoluyla bulaşmaktadır aynı diğer zararlı çeşitlerinde olduğu gibi ancak tek bir farkları vardır truva atları genelde kamufledir.

[COLOR="rgb(65, 105, 225)"]Truva atından korunma yolları:[/COLOR]

Tanımadığınız birinden bir e-posta alırsanız veya bilmediğiniz bir ek alırsanız kesinlikle açmayın.Bir e-posta kullanıcısı olarak mutlaka kaynağı teyit edin. Bazı bilgisayar korsanları adres defterlerini çalabilir bu yüzden tanıdığınız birinden bir e-posta alırsanız bu onun güvenilir olacağı anlamına gelmez

E-posta ayarlarınız yaparken eklerin otomatik olarak açılmayacağından emin olun. Bazı e-posta servis sağlayıcıları kendi bünyesinde ekleri açmadan önce virüs taraması yapılmasını sağlayan programlar sunar.Eğer servis sağlayıcınız bu hizmeti sunmuyorsa ücretsiz bir tane kullanmak veya satın almak mantıklı olacaktır.

Bilgisayarınızın bir antivirüs programına sahip olduğunu ve düzenli olarak kendini güncelleştirdiğinden emin olun.Eğer antivirüs programınızın otomatik güncelleme seçeneği varsa aktif edin.Bu yolla güncellemeyi unutsanız bile yine de tehditlerden korunmuş olacaksınız.

İşletim sistemleri kullanıcılarını kesin tehditlerden korumak için güncellemeler yayınlarlar.Microsoft gibi yazılım geliştiricileri Truva atı veya virüslerin kullanabilecekleri açıkları kapatabilmek için yamalar yayınlarlar. Eğer sisteminizi bu yamaları kurarak güncel tutarsanız bilgisayarınız daha güvenli olacaktır. Bununla beraber not olarak bu yamalar sistemlerde daha tehlikeli güvenlik açıklarına neden olabilmektedir.

Peer to peer veya yerel ağı paylaşan Kazaa,Limewire,Ares ve Gnutella gibi programların kullanımının kısılması faydalı olur.Çünkü bu programlar genellikle virüs veya truva atı gibi programlarının yayılması konusunda korumasızdırlar. Bu programlardan bazıları virüs koruma programı barındırmasına rağmen içindeki virüs koruması çok da güçlü değildir.Eğer bu tip programları kullanıyorsanız nadir bulunan kitap, şarkı, resim veya filmleri indrmeniz çok da güvenli olmayacaktır. Bu hassas önlemlerin dışında ücretsiz olarak da bulunabilen bir anti-trojan programı da yüklenilebilir.

Bulaşma Yolları

Truva atı bulaşmasının büyük bir çoğunluğu hileli programların çalıştırılmasıyla oluşur. Bu sebepten dolayı beklenmedik posta eklerinin açılmaması tavsiye edilir.Bu program bazen güzel bir animasyon veya erotik bir resim olabilir ancak arka planda program bilgisayara truva veya solucan yüklemektedir.
Zararlı bulaşmış program direkt e-posta yoluyla gelmemesine rağmen size anında mesajlaşma yazılımları ile web Ftp sitesinden indirilerek veya cd ve disket yoluyla ulaştırılabilir. Fiziksel ulaşım çok nadir olmakla birlikte eğer hedef direkt sizseniz bu yolda yaygın olarak kullanılabilir.Daha da fazlası hileli program bilgisayarınızın başına oturan biri tarafından manuel olarak da yüklenebilir. Virüsü anında mesajlaşma yazılımları aracılığıyla alma şansı çok düşüktür daha çok internetten indirilmeyle ulaşılır.

Web sitesi yolu ile

Zararlı bir siteyi ziyaret ettiğinizde bulaşabilir.

E-posta ile

Eğer Microsoft Outlook kullanıyorsanız Internet Explorer kullanmasanız bile onun etkilendiği açıklardan sizlerde etkilenirsiniz. E-posta virüsleri genellikle kopyalarını zararlı bulaşmış kullanıcı adres defterlerini yollarlar.

Açık Portlar ile

Bilgisayarlar dosya paylaşımını destekleyen anında mesajlaşma yazılımları(AOL,MSN gibi) veya dosya paylaşımına izin veren (HTTP, FTP, veya SMTP gibi) kendi sunucularını kullanırlar ki bu sunucular yukarıda saydığımız açıklardan etkilenmektedirler. Bu program ve servisler yere ağ portunu açabilirlerken, internet üzerinde herhangi birinin bu açıktan faydalanmasına olanak tanır. Bu tip programlarda açıklardan faydalanılarak oluşturulan yetkisiz uzaktan erişimlere düzenli olarak rastlanmaktadır.Bu yüzden bu tip programlar kısıtlanmalı veya güvenli hale getirilmelidir. Açık olan portları kısmak için bir ateş duvarı kullanılabilinir.Açık olan portlardan oluşabilecek zararlar için güvenlik duvarları pratikte çok sıklıkla kullanılmasına rağmen yine de kökten bir çözüm sağlamayacaktır. Bazı modern truva atları doğrudan mesajlarla gelebilirler.Çok önemli gibi görünen mesajlar aslında truva atı içerebilir. Çalıştırılabilen dosyalar sistem dosyalarıyla aynı veya benzer isimleri taşıyabilirler(Svchost.exe gibi) Bazı benzer truva atları:

Svchost32.exe
svhost.exe
back.exe
systems.exe
explorer.exe

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags HACKER DOSYASI, ZARARLI YAZILIM, Trojan]

28 Kasım 2014 Cuma

HACKER'LARA KARŞI SİSTEMİNİZİ TEST EDİN, HACKER'LARA YEM OLMAYIN /// Stealth Test, Browser Test

 

Eski bir yapısı olmasına rağmen bir hacker'ın yapabileceği yöntemlere göre firewall'ın tepkisini ölçen uygulamalar barındıran bir sitedir pcflank. Yani nette olan bir bilgisayar dışarıdaki kötü niyetli birine karşı nasıl görünür ölçen bir testtir. Bu testte sistem firewall'ı sizi nasıl koruyor, koruyabiliyormu, yoksa kandırılabiliyormu göreceksiniz. Testte sahte olarak TCP ping packet, TCP NULL packet, TCP FIN packet, TCP XMAS packet, UDP packet gönderilir, her paket çeşitli tarama testlerini temsil eder. Kısaca burada kullanılan firewall'ın nekadar başarılı olduğu görülür. Aşağıdaki screen benim kendi sistemimdeki yaptığım testin resmidir. Sizde testinizi yapıp gerekli önlemleri alabilirsiniz.



Sevgili arkadaşlar, aynı sitede değişik testler vardır, bunlardan birine daha değinmek istiyorum. Bu test Browser Test'dir. Bu test dolaştığınız sitelere ait bilgilerin bilgisayarınızdaki depolanma durumları ile dolaştığınız sitelerdeki var olabilecek bir yönlendirmede, tarayıcınız istenmeyen birimlere bilgi veriyormu bunu ölçmenize olanak sağlar. Yönelendirme muhabbetide şöyledir, istatistiki veri ve pazar araştırması için size ait bilgilerin masum bir siteden bilmediğiniz başka bir adrese gitmesidir, yönlenmesidir. Bu bilgiler arasında sağlayıcı adı, yer konum bilgileri, tarayıcı adı ve versiyonu, bilgisayar adı, işletim sistemi bilgileri gibi vb. uzayıp gider. Bu muhabbet gerçekten çok tehlikeli bir durumdur, konuyla ilgili orijinal ingilizce metni buradan okuyabilirsiniz. Aşağıdaki screen benim kendi sistemimde yaptığım testin resmidir. Sizde testinizi yapıp gerekli önlemlerinizi alabilirsiniz.

SAVAŞ KIRÇOVALI

ÖZEL BÜRO HACK TİMİ

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags HACKER, SİSTEM, TEST, Stealth Test, Browser Test]

BİLİŞİM DOSYASI : Web Sayfanızın Güvenliği


PHP Yapılandırması

Joomla! kurulumu oldukça kolaydır. Kurulum esnasında sunucunuzun PHP yapılandırması denetlenir ve durum size bildirilir. Joomla'nın kurulumu için gerekli olan ve önerilen PHP yapılandırmasını uygulamanız sunucu güvenliği için oldukça önemlidir.

Güncellemeler
Yeni bir sürüm yayınlandığında zaman kaybetmeden genel ağ sayfanızı güncelleyiniz.


Güncelleme işleminin ardından sayfanız sorunsuz olarak çalışmaya devam edecektir. Eğer doğrudan Joomla! kodlarını değiştirirseniz güncelleme sonrasında tutarsızlıklar ile karşılaşabilirsiniz. Ancak ileri seviye Joomla! kullanıcısı değilseniz Joomla! kodlarını değiştirmemelisiniz. Bu tür bir çalışma genel ağ sayfanızı savunmasız bırakabileceği gibi veriminide düşürebilir.

Üçüncü Parti Eklentiler
Geliştiricileri tarafından takip edilmeyen ve güncellenmeyen üçüncü parti eklentileri genel ağ sayfanıza kurarak kötü niyetli kişilere davetiye çıkarmayınız.

Yerel Sunucu

Bilgisayarınıza kuracağınız yerel bir sunucu ve Joomla! ile genel ağ sayfalarınızda yapmak istediğiniz değişiklikleri ve kurmak/kaldırmak istediğiniz eklentileri deneyin.
Yeni eklentiler kurmak, mevcut eklentileri kaldırmak, vb. işlemler Joomla! sitenizin çalışmasını etkileyebilir. Bu yüzden yapmak istediklerinizi bilgisayarınızda deneyiniz. Sonuçlarını görerek canlı sayfanızda işlemi yerine getirebilirsiniz.

Kullanıcı Adı ve Şifre

Joomla! yönetici hesabı için kullanacağınız kullanıcı adı ve şifre, diğer genel ağ sayfalarında (internet sitelerinde) kullandığınız kullanıcı adı ve şifreden farklı olsun.
Birçok kullanıcı farklı genel ağ sayfalarında, e-Posta ve banka hesaplarında aynı kullanıcı adı ve şifreyi kullanır. Eğer kullanıcı adınız ve şifreniz kötü niyetli kişilerin eline geçerse size ait olan tüm hesapları kendi denetimleri altına alabilirler. Bu yüzden her genel ağ sayfasında farklı kullanıcı adı ve şifre kullanmanızı öneririz.

Saldırılardan Sonrası

Kablolu ve kablosuz internet hizmet sağlayıcılığı hizmetleri sunan işletmecilerin yükümlülükleri ile sunucunuzun kısmen güvenliği sağlanmakta ve yedekleri alınmaktadır.
Fakat genel ağ sayfanızın (internet sitenizin) yedeğinin olması genel ağ sayfanızın sorunlarını çözmez sadece çözmek için önemli bir adım olur. Kötü niyetli kişiler, siz genel ağ sayfanızın yedeğini geri yüklediğinizde aynı açıklardan ve hatalardan faydalanarak genel ağ sayfanızı tekrar ele geçirebilirler. Bu yüzden yedeğinizi geri yükleme durumu meydana geldiğinde öncelikle mevcut açık ve hataları tespit edip düzeltmelisiniz. Hata ve açıkların kapatılması/düzeltilmesinin ardından şifrelerinizi değiştirerek genel ağ sayfanızın bulunduğu alanı (web alanını) tümüyle temizleyiniz. Temizlik işlemini tamamladıktan sonra son yedeğinizi geri yükleyebilirsiniz. Belirli aralıklarla genel ağ sayfanızın (internet sitenizin) yedeğini almanız, hizmet sağlayıcısı işletmecinin herhangi bir eksikliği ya da hatasında can kurtaranınız olacaktır. Eğer yedekleriniz güncel sürümü içermiyorsa, genel ağ sayfanızı yayınlamadan önce sürümü güncelleyiniz. Yaşadığınız sorunu Joomla! topluluğu ile paylaşarak hem diğer insanların önlem almasını hem de gelecek sürümde hataların düzeltilmesini sağlamış olursunuz.

İşletmeci Seçimi

Internet hizmeti sağlayıcılığı hizmetini sunan işletmecileri seçmeden önce araştırınız.


Bazı işletmeciler çok sayıda reklam vererek ya da kampanyalar/indirimler sunarak insanların dikkatini çekmektedir. Ancak işletmeci seçerken öncelikli olarak hizmet kalitesini ve sunduğu hizmetleri incelemelisiniz. Erotik içerikli internet siteleri gibi yüksek internet trafiği olan sitelerin yayınlanmasına izin veren işletmecilerden uzak durmanızı öneririz.

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags BİLİŞİM DOSYASI, Web Sayfası, Güvenlik]

DUYURU : KOMPLO TEORİLERİ DVD SETİMİZ SATIŞA SUNULDU /// ÖZEL BÜRO'NUN 5 YILLIK ÇALIŞMASININ ÜRÜNÜDÜR

 

Değerli Üyelerimiz;

 

Sizlere 5 yıllık bir çalışmanın ürünü hakkında bilgi vermek istiyoruz.

 

ÖZEL BÜRO ARAŞTIRMA EKİBİ uluslararası KOMPLO TEORİLERİ hakkında çok kapsamlı bir araştırma yaptı. Bu araştırmayı özellikle AMERİKAN GİZLİ SERVİSLERİ Pentagon, NSA, CIA, FBI ve Savunma Bakanlığı’nın resmi belgelerine dayanarak yaptığımızın özellikle altını çizmek istiyoruz.

 

Şu anda bu kapsamda bir çalışma yok. Toplam 7 DVD’den oluşan bu set içinde yukarıda adını saydığımız kurumların çeşitli komplo teorileri konusunda ki resmi belgeleri bulunuyor.

 

Her DVD’de 4,5 GB bilgi bulunuyor, toplamda 31,5 GB hacminde bir arşive erişmiş oluyorsunuz. Yani 10 kitap fiyatına 10,000 kitaplık dev bir arşiv sizin oluyor.

 

Resmi belgeler ingilizce’dir. Bunun yanı sıra bazı Türkçe makaleler de yer alıyor. Ayrıca 2 DVD’den oluşan video arşivi bulunuyor.

 

Arşiv içeriği hakkında özet bilgi aşağıdadır.

 

 

 

KOMPLO TEORİLERİ DVD setini almak isteyenler sadece 198 TL’ye bu muhteşem sete sahip olabilecekler.

 

Ayrıca bu araştırma DVD’sini satın alarak grubumuzun titizlikle yürüttüğü araştırma faaliyetlerine de destek vermiş olacaksınız. Bunun yanı sıra en önemlisi ise SÖZDE ERMENİ SOYKIRIMI ile ilgili tüm dünya çapında yürüttüğümüz BİLGİLENDİRME projemize de katkıda bulunmuş olacaksınız.

 

ARŞİV DVD’sini satın almak isteyenler lütfen AD, SOYAD, ADRES VE CEP NUMARA bilgilerini Digi (.) Security (@) isnet (.) com (.) tr adresimize göndersinler.

 

Mutlu paylaşımlar dileriz ve şimdiden verdiğiniz destekten ötürü teşekkür ederiz.

 

Teşekkür mesajımız için lütfen tıklayın.

 

ÖZEL BÜRO

 

NOT : Diğer ürünlerimiz ARŞİV VE VİDEO DVD İÇERİĞİ HAKKINDA BİLGİ ALMAK İÇİN LÜTFEN BURAYA TIKLAYIN.

 

 

Dünyayı Sarsan 18 Komplo Teorisi

 

1. Atatürk'ü kim öldürdü?

 

Mustafa Kemal Atatürk, Masonlar tarafından öldürüldü. Masonlar, localarını kapatıp faaliyetlerine son verdiği için Atatürk’e düşmandılar ve kendilerinden olan doktorlar vasıtasıyla yavaş yavaş zehir verip ölümüne sebep oldular. Getirtilen Mason doktor , Atatürk’ü zehirledi.

 

2. 11 Eylül 2001

11 Eylül'de Dünya Ticaret Merkezine karşı yapılan terörist saldırı hakkında birçok komplo teorisi üretildi. Saldırının El Kaide tarafından gerçekleştirildiği doğrulanmış ve defalarca tekrarlanmış olsa da, komplo teorisi üretenlere göre, bu saldırı Amerika tarafından Orta Doğu'ya saldırmak ve petrollere erişim sağlamak için bahane yaratma amaçlı düzenlenmişti.

 

3. NASA'nın Ay'a ayak basması yalandı!

Bazı komplo teorileri, NASA'nın aslında uzay aracı Apollo'yu Ay'a göndermediğini, tüm bu görüntülerin kurmacadan oluştuğunu söylüyor. Komplo teorisinin üreticileri ise, bu yargıya varmalarının sebebinin, Ay'da çekilen görüntülerde gölgelerin yanlış yöne düşmesi, kamera olduğuna dair göstergeler ve Ay'da yıldız görüntülerinin olmaması olduğunu belirtiyorlar.

 

4. AIDS virüsü laboratuar ortamında geliştirildi!

Doktor William Campbell'in teorilerine dayalı olarak, birçok kişi HIV virüsünün 1974 yılında Dünya Sağlık Örgütü tarafından geliştirildiğine inanıyor. Kimileri, bu virüsün geliştirilme nedeninin CIA ve KGB'nin dünya nüfusunu azaltma çabaları olduğunu söylüyor.

 

5. ELVIS PRESLEY ÖLMEDİ

1977 yılında hayatını kaybeden Elvis Presley'in birçok hayranı onun ölümünün uydurma bir haberden ibaret olduğuna inanıyor. Presley'in hayranları, O'nun gerçek ölümünün 1990'lı yılların ortasında olduğuna inancını taşıyor .

 

6. DIANA'YI MI6 ÖLDÜRDÜ

Şüphesiz Prenses Diana'nın ölümü de, komplo teorilerinin vazgeçilmezlerinden. Lady Di'nin, Dodi El Fayet'le ilişkisinin İngiltere'deki kraliyet ailesine tehdit oluşturduğu savından yola çıkan sevenleri onun İngiliz gizli servisi MI6 tarafından öldürüldüğüne inanıyor.

 

7. Shakespeare, Shakespeare değildi!

İngiliz dilinin bu büyük yazarı aslında kimdi? Shakespeare'in aslında Francis Bacon, Christopher Marlowe, William Stanley ya da Edward de Vere olduğu iddia ediliyor. Komplo teoricileri, Shakespeare'in kendi eserlerinin sadece ismini taşıyan birkaç eser olduğunu, diğer eserlerin ise bu yazarlardan alıntılar olduğunu iddia ediyorlar.

 

8. SAHTE PAUL McCARTNEY

Yaygın bir şehir efsanesi Paul McCartney'in 1966 yılında bir trafik kazasında öldüğünü söylüyor. İddialara göre, Beatles'ın sekteye uğramaması için de bu ölüm gizlendi ve yerine bir başkası kullanıldı.

 

9. Küresel ısınma aslında yok!

Küresel iklim değişikliğinden şüphe duyanlar insan eliyle yapılan küresel ısınmanın dünya nüfusunu daha yüksek vergilere alıştırmak ve daha otoriter bir yönetim getirmek için tasarlanan bir komplo teorisi olduğuna inanıyor. Bu şüpheci kesim, geçen seneden beri küresel ısıda düşüş yaşandığını ve 1998'den bu yana ısıdaki yükselmenin sabitlendiğini delil olarak ortaya koyuyorlar.

 

10. SALDIRI YAPILACAĞI BİLİNİYOR MUYDU?

Komplo teorisyenleri dünyayı büyük bir savaşa sürükleyen Pearl Harbour baskınınınABD Başkanı Roosevelt tarafından daha önceden bilinmesine karşın saklandığını düşünüyor. ABD'nin savaşa girmesine karşı olan Avrupalıların, ABD'ye ihtiyaç duyması için de saldırının bilinmesine rağmen önlem alınmadığına inanıyor

 

11. 2004 yılındaki Hint okyanusundaki Tsunami

Müslümanlar arasında çok popüler olan bir komplo teorisine göre, 2004 yılında meydana gelen Tsunami, İsrailli ve Amerikalı nükleer uzmanların katıldığı Hindistan nükleer deneyi yüzünden meydana geldi.

 

12. Siyah ya da görünmez helikopterler!

Amerikan askeri hareketinde bu konsept çok popüler olmuştu ve 1990'larda bu askeri darbenin sembolü ve uyarı işareti olarak kabul ediliyordu. Ancak, komplo teorilerine göre, Birleşmiş Milletler bu helikopterleri Amerika'yı denetlemek için göndermişti ya da federal ajanlar bu helikopterleri vahşi doğa kanunlarını uygulamak için kullanıyorlardı.

 

13. Plastik tabutlar ve toplama kampları

Atlanta, Georgia'nın biraz ötesinde ana yolun kenarında yaklaşık 500.000 plastik tabut bulunuyor. Bunların tümü düzgünce yerleştirilmiş ve görülebilir durumda. Komplo teorisi üretenler, acil durum yönetim teşkilatına ait olduğu iddia edilen bu tabutların ve birkaç toplama kampının kurmaca olduğunu iddia ediyorlar. Teoriye göre, bu toplama kampları milyonlarca Amerikalının öldürüldüğünü kanıtlamak ve sıkıyönetim ilan edebilmek için hazırlandı.

 

14. İSA EVLENDİ Mİ?

Dan Brown'un Da Vinci Şifresi eserinden sonra ortaya çıkan bir görüşe göre, İsa, Mary Magdalena ile evlendi ve bir çocuk sahibi oldu. Fransa'ya göç ettiği düşülülen İsa'nın Sion manastırında yaşadığına inanılıyor.

 

15. Eşref Bitlis suikast kurbanı mı?

1993 yılında uçak kazasında hayatını kaybeden eski Jandarma Genel komutanı EşrefBitlis'in ölümünden sonra ekibinin de suikastlerle tasfiye edildiği iddia edildi. 3.Ergenekon iddianamesine giren ve eski MİT çalışanı emekli Albay Hüseyin Vural’da bulunan şok bir belge, 17 Ocak 1993 yılında şüpheli bir uçak kazasında hayatını kaybeden eski Jandarma Genel komutanı Eşref Bitlis ve ekibinin ölümlerini yeniden gündeme getirdi. Vural'dan 'Eşref Bitlis'in kadrosu suikastlerle öldürülecek' notu çıktı. Vural “Bu belgeyi hatırlamıyorum” dedi. Bitlis, ABD'nin Kuzey Irak'da oluşturmaya çalıştığı Kürt Devleti'nin Türkiye'nin zararına olduğunu söylüyordu. Bu nedenle ABD büyükelçiliği tarafından birkaç defa Hükümete şikayet edildiği de iddia edildi.

 

16. Özal'ın ölüm nedeni suikast mı?

Türkiye’nin 8. Cumhurbaşkanı Turgut Özal 17 Nisan 1993’te hayatını kaybetti. Özal’ın vefatının ardından ölüm nedeniyle ilgili tartışmalarda başladı. Turgut Özal’ın eşi Semra Özal “Büyük Türk birliğini gerçekleştirmek istiyordu. Bu nedenle öldürüldü” sözleri de Turgut Özal’ın ölümünün bir cinayet olduğu söylentilerini güçlendirdi. Semra Özalın, Cumhurbaşkanı Özalın zehirlenme sonucu öldüğü iddialarını araştıran savcılık, takipsizlik kararı verdi. Savcılık, Özal`ın kalp yetmezliğinden öldüğünü açıkladı. Özal’a 18 Haziran 1988 Cumartesi günü Ankara Atatürk Spor Salonu'nda Anavatan Partisi'nin 2. Olağan Kongresi'nin düzenlendiği sırada da suikast girişiminde bulunulmuştu.

 

17. Bermuda Şeytan Üçgeni

Bermuda Şeytan Üçgeni, Atlantik Okyanusu'nda çok sayıda uçak ve geminin kaybolduğu, bazı paranormal olayların yaşandığı bölgenin adıdır. Kimsenin açıklama getiremediği bu esrarengiz fenomen, içinde bilim adamlarının da bulunduğu pek çok insan tarafından yıllarca 'doğaüstü bir takım güçlerin yaptırımı' olarak algılandı ve öyle de lanse edildi. Burada uzunca bir süre içinde sık aralıklarla bir sürü deniz aracı arkalarında iz bırakmadan kayboldu. Bu esrarengiz olayların üzerinde bir süre konuşuldu fakat olayın ne olduğu hiçbir zaman açıklanamadı. Sonraları ise bu üçgen içinde kaybolma olayları sona erdi.

 

18. 51.Bölge UFO üssü mü?

ABD’nin Nevada eyaletinde 1947 yılında meydana gelen bir kaza dünyanın en büyük komplo teorilerinin sebebi oldu. Meydana gelen kazada bir UFO’nun dünyaya düştüğü ve uzaylıların bulunduğu düşünülüyor. Gerçi askeri yetkililerde olayın ardından bu yönde bir açıklama yapmış ancak çok kısa bir sürede düşen cismin bir hava gözlem balonu olduğu söylenmişti. ABD’nin en güvenlikli askeri üslerinden biri olan bölge dünyadaki UFO fanatiklerinin başkenti olarak biliniyor.

[publicize twitter]

[publicize facebook]

[category duyuru]

[tags DUYURU, KOMPLO TEORİLERİ, DVD SETİ, SATIŞ, ÖZEL BÜRO]

27 Kasım 2014 Perşembe

BİLİŞİM DOSYASI : Bilgisayar ve İnternet Güvenliği

 

İnternet ve Bilgisayar Güvenliği için Temel Önlemler

Günümüzde, dünyada 400 milyon civarında İnternet'e bağlı bilgisayar, 1 milyarı aşkın İnternet kullanıcısı, 100 milyona yakın web sitesi olduğu tahmin ediliyor. Türkiye açısından bakıldığında bu rakam 15 milyona ulaşmış durumda; buradan İnternetin, olmazsa olmazlarımızın içine girmiş olduğunu çıkarabiliriz. İnternet'i kullanarak birçok işimizi halletmekteyiz; Örneğin e-posta yoluyla iletişim, bankacılık işlemleri, bir dosyayı karşıdan yükleme, bir ürün hakkında bilgi edinme, iş başvurusu yapma gibi pek çok amaç için kullanmaktayız. Bu büyük platformda, uygulamaları kullanırken kendi kişisel bilgilerimizi (kredi kartı numaramız,e-posta şifre veya kullanıcı adımız, özlük bilgilerimiz vs..) ortama sunmak durumunda kalıyoruz veya net üzerinden dosya,mail vb.. karşıdan yüklemelerimiz oluyor. Bu durumlarda güvenlik açısından önlemler almamız gerekir çünkü İnternet ortamında casus yazılımlar veya kimlik bilgilerinizin çalınması, kullanılmaya çalışılması gibi durumlarla karşı karşıya kalma ihtimalimiz oldukça yüksek. Bu önlemleri geniş bir şemsiye altında parçalara bölerek inceleyelim:


Karşıdan Dosya Yükleme Durumu

 

Bu duruma belki de İnternet'te en yaygın olarak kullandığımız veya ihtiyaç duyduğumuz teknoloji diyebiliriz. Dünya'nın öbür ucundan bir dosyayı ( müzik,film..) veya gelen bir e-postayı (excel,powerpoint veya bir rar dosyası), sizin kendi bilgisayarınıza, İnternet'i kullanarak indirebilmenizdir.Peki bu kadar sıklıkla kullandığımız bu durumu güvence altına nasıl alacağız? Çeşitli yöntemler;

 

Güncel Antivirüs Yazılımı Kullanımı

 

Antivirüs Programı nedir ve ne yapar?

 

Malware (virusler,solucanlar,truva atları,casus yazılımlar..) gibi bilgisayara ve kullanıcıya (kullanıcı verileri,dosyaları..) ciddi zararlar verebilecek olan yazılımları saptama,silme ve bilgisayarı koruma en temel görevleri olup, aynı zamanda sürekli aktif halde çalışabilen ve güncellenmesi gereken yazılımlardır.

 

Antivirüs Programları Neden Güncellenmelidir?

 

İnternet'te çok ciddi sayıda casus yazılımlar, solucanlar, keyloggerlar vs.. bulunmakta ve daha bilmediğimiz pek çok çeşit de ortaya çıkmaya devam edecek gibi görünüyor. Nasıl bilgisayarımız (işletim sistemimiz) sürekli güncellenmek durumundaysa aynı şekilde antivirüs programımızı da güncellemek durumundayız. Bunun nedeni zararlı yazılımların da günden güne gelişmesi ve antivirüs programlarını rahatlıkla aşabilecek duruma gelmesidir. Bu açıdan antivirüs programımızın güncellenme özelliği her zaman açık olmalı ve belirli aralıklarla, olaylara bağlı olarak bilgisayarımızı taratmalıyız. Son olarak ve en önemlisi de, antivirüs programmızı asla kapatmamalıyız.

 

Kişisel Güvenlik Duvarı Kullanımı

 

Güvenlik duvarı nedir?

 

İnternet güvenlik duvarı, İnternet üzerinden bilgisayarınıza erişmeye çalışan bilgisayar korsanlarını, virüsleri ve solucanları engellemeye yardımcı olan yazılım kodu parçası veya donanımıdır.

 

Güvenlik Duvarı Neden Kullanılmalı?

 

İnternete bağlandığımızda bilgisayarımızın güvenlik duvarı kapalıysa, bilgisayar korsanlarına bilgisayarımıza erişim hakkı ve bilgi almaları için bir davetiye çıkarmışız demektir. Bir başka açıdan bakalım, herhangi bir İnternet sitesine girdiğimizde sayfanın nasıl uygulamalar çalıştırdığını bilemeyiz; Eğer güvenlik duvarımız aktif durumda değil ise bu durum bizi sıkıntıya sokabilir. İnternetinizi güvenlik duvarı olmadan kullanmak, evinizden dışarı çıkarken evinizin kapısını açık bırakıp gitmeye benziyor; girip çıkabilirsiniz fakat saldırıya çok açık durumundasınızdır. Bilgisayar korsanları özellikle güvenlik duvarı kullanmayan insanları hedefliyor ve bulabilmek için çeşitli yazılımlar geliştiriyorlar. (trojan,solucan,virüs..) Bu açıdan güvenlik duvarı kullanmanın önemi büyük.

 

Güvenlik Duvarı Nasıl Çalışır?

 

Güvenlik duvarı aktif olduğu durumda ağ üzerindeki tüm bağlantıları izler ve tüm trafiği kontrol eder. İstenmeyen bir bağlantı olduğunda o bağlantıya ait trafiği keser, güvenliği sağlar. Güvenlik duvarları dinamik olarak da çalışırlar. Bazı durumlarda bağlantıyı dinamik olarak açar, erişmek istediğimiz web adresine direk bizi ulaştırırlar. (Bağlantı noktası, bir ağ trafiği türünün bilgisayarınıza eriştiği noktayı tanımlayan, ağ konusuna yönelik bir terimdir. Açtığınız bağlantı noktaları göndermek ve almak istediğiniz trafik türüne bağlıdır.)

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags BİLİŞİM DOSYASI, Bilgisayar, İnternet Güvenliği]

PC ÇÖZÜMLERİ : Usb Flash Disk Format / Biçimlendirme sorunu olanlar için


İçi boş olan Usb flash diskimi bilgisayara taktığımda "kullanmak için biçimlendirmelisiniz" gibi bir hata ile karşılaştım. Biçimlendir dediğimde ise "Biçimlendirme tamamlanamadı" hatası aldım. Başka bir bilgisayarda denedim, yine aynı hatayı verdi. Bu hatayı nasıl çözebilirim? diyenlere işte süper bir yazılımla bu sorunu aşabilirsiniz


1. Flash bellegi takınız

2.HP USB Disk Storage Format Tool ndir - USB Bellek Biimlendirme Program - Gezginler linkteki programı indiriniz yonetici olarak çalıştır diyin yoksa hata verebilir

3.Quick format diyin baslayın işlem bitince flash belleginiz açılacaktır - 100% kesin çözüm Daha yeni kendi bozuk olan flashımda denedim ve flashı kurtardım

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags PC ÇÖZÜMLERİ, Usb, Flash, Disk Format, Biçimlendirme sorunu]

PC ÇÖZÜMLERİ : Windows 8'Den Kurtulma, Bios Ayarları Ve Format

Malum, artik windows 8 kullanmaktayiz ve windows 8 UEFI boot ve guvenligi ile sorun yaratmaktadir. Windows 7 ve daha eski windows surumlerimiz icin bir cok bilgisayarin bios menusu ve format islemleri ayniydi ama windows 8'de bu islem tamamen bir iskence haline geldi ama cozumu basit..

Windows 8 yuklu olan bir bilgisayara windows 7 veya daha eski bir surum kurmayi 2 adimla anlatacagim..

Adim 1 :

Windows 8 Yüklü Bios üzerinde UEFI Boot ve HDD Üzerindeki GPT korumasının kaldırılması.....

Yeni nesil Leptop lar artık Windows 8 ile yüklü geliyor ve üzerinde yeni nesil BİOS yazılımı yüklü UEFI boot menüsü aktif olarak.

Windows 8 ile arası hoş olmayan kullanıcılar burdaki anlatımda BİOS ayarlarını yapmazlarsa Format atıp Windows 7 yüklenmez..

Toshiba pc BİOS Ayarları

İlk önce PC açılırken F2 ile BİOS ekranına girilir.

Windosw 8 Yüklü Toshiba da BİOS ayarlarına girmek için ilk önce ekran sağ alt PİL ikon üzerinde sağ tuş gelen pencerede ( Ekran Panelini Açarak Gücü Açma ) sekmesine tıkla. Resimdeki işaretli yerler.



Açılan pencerede Ön yükleme Ayarı sekmesinde Başlatma bölümünü Normal tıkla. Resimdeki işaretli yerler.



PC yi yeniden başlat ve F2 ile BİOS Menüsüne girebilirsiniz..

Normal şekilde F2 ile girmiyorsa PC yi kapatın
Elinizle F2 tuşuna basılı tutun sonrada power tuşuna basın
BİOS ekranı gelene kadar parmağınızı F2 tuşundan çekmeyin

Bios Security bölümünden ( Boot Menü ) sekmesi Disable yapılır.









Bütün ayarlar doğru bir şekilde yapıldıysa F10 ile kayıt yapılır.

Windows bu diske yüklenemez. seçilen disk gpt bölümü stilinde, Hatası Çözümü.


PC yi CD ile başlattıktan sonra Ön yükleme yapmak için bir tuşa basın yazısı gelmiyor ve windows direk açılıyorsa

 

Ya CD nin Boot özelliği yok yada CD bozuktur

USB ile format işleminde ön yükleme yapmak için bir tuşa basın yazısı gelmiyor ve windows direk açılıyorsa USB nin Boot özelliği yok yada USB bozuktur..









Windows bu diske yüklenemez. seçilen disk gpt bölümü stilinde, Hatası Çözümü.



Acer Laptop için BİOS giriş yapın Boot sekmesinden Boot Mode UEFI yazan yeri CSM Boot yapın ve F10 ile kayıt yapın, çıkış alın yeniden başlatın tekrar BİOS girin öteki sekmeler aktif olacaktır
Resimdeki işaretli yerleri ayarlayın...





















MSI GE70 NOTEBOOK
İlk önce Fast Boot olan yeri disabled yapın F10 ile kayıt yapın çıkış alın sonrada boot mode olan yeri csm yapın ve F10 ile kayıt



Diğer Marka Laptop Menü

Bilgisayar açılırken F2 ile Bios'a girin
Advanced Menüde
Fast BIOS Mode = Disable edin
Boot Menüde
Secure Boot = Disable edin
Aynı Menüde
OS Mode Selection Seçenegi Açılacak
Os Mode Selection = UEFI and Legacy OS olarak seçin
Boot Option Priority Ayarlarınıda istediginiz şekilde Yapın
F10 ile kayıt edip BİOS ekranından çıkınız.



Windows bu diske yüklenemez. seçilen disk gpt bölümü stilinde, Hatası Çözümü.

Bios ekranında gerekli bütün ayarları doğru yaptıysak format işlemine
Geçiniz ve HDD üzerindeki bütün bölümleri SİL seçeneği ile siliniz
HDD yi tek parça yapınız ve istediğiniz şekilde tekrar C – D olarak bölümlendiriniz
DİKKAT: Sadece SİL işlemi yapılacak (BİÇİMLENDİRME) yapmayınız.

SAVAŞ KIRÇOVALI

ÖZEL BÜRO HACK TİMİ

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags PC ÇÖZÜMLERİ, Windows 8, Bios Ayarlari, Format]

Hakkımızda

Fotoğrafım
BU BLOG ÖZEL BÜRO GRUBU'NA AİTTİR. RESMİ WEB SİTEMİZ : http://www.ozelburoistihbarat.com

ÖZEL BÜRO İSTİHBARAT GRUBU