23 Kasım 2015 Pazartesi

BİLİŞİM YAZILARI : Windows 10 internet kotanızı tüketebilir

Windows 10'un güncelleştirmelerini indireyim derken internet kotanızı tükebilirsiniz. Peki ne yapmalısınız?,

Windows'un yeni bir sürümünün yayınlanması, Microsoft'un sunucularının büyük bir yük altında kalması anlamına geliyor. Yazılım devi bu yükü azaltmak için güncellemeleri diğer Windows kullanıcılarının bilgisayarları üzerinden dağıtabiliyor.
windows-10



Ancak Microsoft'un Windows 10'da kullandığı bu yöntem, bant genişliğinizi gereksiz yere kullanarak kotanızı harcayabilir. Diğer Windows kullanıcılarına yardımcı olmak istemiyorsanız, bu işlevi kapatmanın bir yolu var.
1. Başlat menüsünü açın ve "güncellemeleri kontrol et" sözcüklerini aratın.

2. Windows Update altında Gelişmiş Seçenekler'i seçin.

3. "Güncellemelerin nasıl teslim edileceğini seç" bağlantısına tıklayın.

4. "Birden çok yerdeki güncelleştirmeler" altındaki anahtarı kapalı duruma getirin.

Bu değişikliği yaptıktan sonra bilgisayarınız, güncellemeleri dağıtmak için eşten-eşe (P2P – peer-to-peer) dağıtım sistemini artık kullanmayacak. Elbette bunu yapmanız, güncellemeleri bu yöntemle almanızı da engelleyecek, yani güncellemeleri yalnızca Microsoft sunucularından alabileceksiniz.

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags BİLİŞİM YAZILARI, Windows 10, internet, kota]

BİLİŞİM YAZILARI : Rowhammer virüsüne dikkat

Araştırmacılar, bilgisayarları DRAM üzerinden vuran Rowhammer tehlikesine karşı uyarıyor.

Milyonlarca web kullanıcısı DRAM üzerinden yapılacak bir web saldırısına karşı savunmasız olabilir. Güvenlik uzmanları bu sürpriz saldırı yöntemine neden olan hatanın büyümesinden endişe ediyor.



Bilgisayarlardaki yoğun paketlenmiş bellek hücrelerinin kasıtlı girişimlere karşı savunmasız olduğu yılladır biliniyor. Ama, yeni araştırma makalesi, kullanıcıları tehlikeye sokacak saldırının, web üzerinden ne şekilde yapılabileceğinin detaylarını ortaya koyuyor.

Yayınlanan yeni makale, Rowhammer olarak adlandırılan yeni probleme karşı yonga üreticilerinin acil olarak uzun vadeli bir çözüm arayışına girmesine neden olabilir.

Son araştırma, DRAM saldırısının JavaScript kullanılarak Web üzerinden yapılabileceğini gösteriyor. Daha da tehlikelisi, bunun için bilgisayara fiziksel bir erişimin gerekmemesi. Bu da çok sayıda insanın potansiyel kurban listesinde bulunduğunu ve web üzerinden hedeflenebileceği anlamına geliyor.

Saldırının sinsi bir şekide hedef makinelere aynı anda ve rasgele sayıda yapılabileceği belirtildiği gibi bunun büyük bir güvenlik tehdidi oluşturduğu ifade ediliyor.

Araştırmacılar, Rowhammer.js tehlikesine karşı uzun vadede bir çözüm bulunana kadar kullanıcıların web tarayıcılarını sürekli olarak güncel tutmalarını önerdi. İnternet kullanıcılarına sunulan bir başka seçenek de JavaScript özelliğinin devre dışı bırakılması.

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags BİLİŞİM YAZILARI, Rowhammer virüsü]

21 Kasım 2015 Cumartesi

PROGRAM TAVSİYESİ : BitTorrent Dosyalarını Google Chrome İle İndirin !

 

Bildiğiniz gibi BitTorrent dosyalarını bilgisayarınıza indirebilmek için uTorrent gibi bir istemci yazılım kullanmanız ya da BitTorrent dosyalarını indirme desteği sunan indirme yöneticilerinden faydalanmanız gerekiyor.

 

Sıkı bir BitTorrent kullanıcısı değilseniz işletim sisteminize bir istemci uygulama kurmak istemeyebilirsiniz. Bu noktada BitTorrent Torque Labs tarafından geliştirilen ve kullanıma sunulan OneClick eklentisi yardımınıza koşuyor.

 

Google Chrome web tarayıcısı ile uyumlu olan ücretsiz eklenti ile BitTorrent dosyalarını herhangi bir istemci programa ihtiyaç duymadan doğrudan Chrome ile indirebilirsiniz. Eklentinin ayarlarının yapılandırılması için herhangi bir arayüz hazırlanmamış, sık sık BitTorrent dosyası indiren kullanıcılar bu aşamada hayal kırıklığı yaşayabilir.

 

Deneyimli kullanıcılar için uTorrent tarzı yazılımlar bir süre daha vazgeçilmez olacak gibi görünüyor. OneClick'i Google Chrome web tarayıcısına yüklemek için sağ üst bölümdeki "Add to Chrome" butonuna tıklayın. İndirme işlemi tamamladıktan sonra kuruluma onay verin.

 

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags PROGRAM TAVSİYESİ, BitTorrent, Dosya, Google Chrome]

BİLİŞİM YAZILARI : Android Uzaktan Kontrol Uygulamaları Nasıl Yapılır !

 

Boyutları ve yüksek çözünürlüklü ekranlarıyla hemen hemen her türlü işin altından kalkabilen tablet cihazlar ile Windows işletim sistemli masaüstü ya da dizüstü bilgisayarlara uzaktan erişmek mümkün. Android tabanlı bir tablet bilgisayara sahipseniz, evdeki veya işyerinizdeki bilgisayarınıza uzaktan erişebilir ve uygulamaların izin verdiği olanaklara kadar bilgisayarınız üzerinde değişikliklei yapabilirsiniz. İsmi geçen uygulamaların kullanımları oldukça kolay olduğu için adım adım anlatmaya gerek görmedik. Eskiden yalnızca masaüstü işletim sistemleri arasında uzaktan kontrol olanağına sahiptik. Artık öyle değil. Kullandığınız tablet bilgisayarlardan, masaüstü veya dizüstü bilgisayarınıza kolayca erişebiliyorsunuz. Biz de bu alanı Android tabanlı uzaktan kontrol yazılımlarına ayırdık. Hepsi en iyisi! Teker teker kullanarak karar verebilirsiniz.

 

LogMeIn Ignition

"Uzaktan Erişim" denildiğinde akla gelen ilk uygulamalardan birisi olma ayrıcalığını taşıyor. Hatta Türkiye'deki birçok kullanıcının tercihi de LogMeIn Ignition uygulamasıydı. Uygulamanın Android uyumlu sürümü

PhoneMyPC

Uzaktan erişim yazılımları arasınjda yalnızca Android'i destekleyen tek uygulama PhoneMyPC ile tanışın. Android ve PC arasındaki bağlantıyı yapılandırmanız için herhangi bir ağ bilgisine sahip olmanız gerekmiyor. Bilgisayarınızdaki web kamerasını bir güvenlik kamerasıymış gibi kullanabilme özelliği, PhoneMyPC'nin en önemli detayları arasında yer alıyor.

 

Wyse PocketCloud

 

Bu önerebileceğimiz son yazılım. Wyse PocketCloud uygulamasının Android yanı sıra Apple iOS desteği de var. İlk sıradaki LogMeIn Ignition uygulamasının da aynı şekilde hem Android hem de Apple iOS desteğinin olduğunu belirtelim. Wyse PocketCloud uygulamasına sahip olmanızın bedeli 27 TL. Tabii ücretsiz sürümü de var. Ücretsiz sürümde yakınlaştırma desteği ve birçok kullanıcının ihtiyaç duymayacağı özellikleri yer almıyor.

 

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags BİLİŞİM YAZILARI, Android, Uzaktan Kontrol Uygulamaları]

BİLİŞİM YAZILARI : Bilgisayar Güvenliği I : Güvenlik Tehditleri Nelerdir ?

 

Zararlı yazılım nedir?

Bilgisayar ortamına kullanıcının bilgisi/onayı dışında aktarılmış (Maalesef çoğu zaman onaylayan kullanıcıdır.), mevcut kullanıcı dosyaları, yazılım ve/veya işletim sisteminin bütünlüğünü, erişilebilirliğini, gizliliğini tehdit eden yetkisiz kod parçaları ve yazılımlar genel olarak zararlı kod/yazılım olarak isimlendirilirler. Yayılma yöntemine, yapısına ve amacına göre sınıflandırılırlar.

Zararlı yazılım türleri:

Virüsler:

Bilgisayar virüsleri, bilgisayarın işlemlerine müdahale etmek, verileri kaydetmek, bozmak veya silmek ya da internet yoluyla diğer bilgisayarları etkilemek amacıyla tasarlanan yazılım programlarıdır. Virüsler çoğu zaman işlemleri yavaşlatır ve başka sorunlara neden olur. Örneğin Word dosyalarına eklenmiş kötü amaçlı makrolar diğer Word dosyalarına bulaşabilir, ya da bir boot sector virüsü disketten boot sektörüne kendini kopyalayarak işletim sisteminin açılmasını engelleyebilir. Virüsler bilgisayar kullanıcısını rahatsız edecek mesajlar gösterebilir, dosyaları kullanılmaz hale getirebilir, kişisel bilgileri başkalarına gönderebilir ya da işletim sistemini çalışmaz hale getirebilir.Virüsler bir dosyanın açılması, bir programın çalıştırılması, boot sector virüs içeren bir CD'nin bilgisayar açılırken takılı olması ya da e-postalara eklenmiş dosyaların açılması ile bilgisayara bulaşabilir. Virüsler antivirüs programları tarafın tespit edilmemek için değişik karıştırma, şifreleme, değişme vb. yöntemleri kullanmaktadır. Virüsler genel olarak 5 ana kategoriye ayrılırlar;

1- Dosya Virüsleri

Word, Excel veya oyun programları gibi çalıştırılabilir programlara kendilerini eklerler.Bir programa bulaştıktan sonra diğer programlara bulaşabilirler. Jerusalem ve Cascade virüsleri bu tür virüslere örnektir.

2- Boot Sector Virüsleri

Boot sector virüsleri sabit diskin Master Boot Record (MBR), boot sector kısımlarını yada floppy disket, CD, flash disk gibi taşınabilir medyalara bulaşırlar. Boot sektör sabit disk sürücünün başlangıç kısmında bulunan ve disk / drive yapısı hakkında bilgileri içeren kısımdır. Açılış sektörü bilgisayar üzerine kurulu işletim sisteminin başlatılabilmesi için gerekli programları içerir. MBR disk üzerinde özel bir bölgede bulunur, bilgisayar BIOS boot programının yer bilgisini tutar ve çalıştırma komutunu içerir. Sistem açılışı esnasında taşınabilir disk takılı konumda ise sisteme boot sector virüsleri bulaşabilir (Taşınabilir diskte boot sector virüsü olması durumunda). Boot sector virüsleri sistemi çalışmaz konuma getirebilir. Belirtileri sistem açılışında görülen hata mesajları ya da sistemin açılamaması olabilir. Form, Michelangelo ve Stoned boot sector virüslerine örnektir.

3- Multipartite Virüsleri

Boot sektör ve File Infector virüslerinin özelliklerini taşır. Flip ve Invader bu tür virüslere örnektir.

4- Makro Virüsler

Makro virüsler en yaygın ve etkili virüs türüdür. Bu tür virüsler kendilerini makro (kompleks, tekrarlanan işlemleri otomatize eden betikler) kullanımına izin veren Word, Excel vb. programların açtığı dokümanlara kopyalarlar. Makro virüsler bu tür programların makro programlama dili yeteneklerini kullanarak yayılırlar ve programlandıkları işlevi gerçekleştirirler. Bir makro virüs bulaştığında ilgili programın yeni dokümanlar oluştururken ya da mevcut dokümanları açarken kullandığı taslak doküman (template) virüslü hale gelir. Concept, Marker, ve Melissa virüsleri bilinen makro virüslere örnektir.

5- Betik Virüsler

Makro virüslere benzerdirler, temel farkları makro virüsler belli bir program tarafından kullanılan betiklerden oluşurken, betik virüsleri işletim sistemi tarafından çalıştırılan servislerin çalıştırabildiği betiklerden oluşur. Örneğin Windows Scripting Host servisi VBScript'le yazılan betikleri çalıştırmaktadır. Bu tür virüslere örnekler First ve LoveStages virüsleridir.

Solucan (Worm):

Worm'lar bir dosyaya bulaşmak için host programa ihtiyaç duymayan zararlı kodlara verilen isimdir. Solucanlar yayılmak için kullanıcının dosyayı açmasına ihtiyaç duymadan yayılabilirler. Bu nedenle tüm sisteme kısa sürede yayılma olanağına sahiptirler. Solucanlar bilinen açıklıkları (işletim sistemi, uygulama açıklıkları) ya da konfigürasyon hatalarını (güvenlik önlemi alınmamış paylaşımlar gibi) kullanırlar. Sistem ya da ağ kaynaklarını tüketmek ya da sisteme izinsiz giriş için arka kapılar oluşturmak amacıyla kullanılırlar. İki çeşit solucan bulunmaktadır:

1- Ağ Solucanları

İşletim sisteminin/uygulamaların ağ servislerinde bulunan açıklıkları kullanarakyayılırlar. Solucan bir sisteme bulaştıktan sonra aynı servisi kullanan diğer sistemleritarar ve bu sistemlere bulaşmaya çalışır. Kullanıcının yapacağı işlemlere bağımlı olmadığı için diğer zararlı kod/yazılımlara göre daha hızlı yayılırlar. Sasser ve Witty bu tür solucanlara örnektir.

2- E-posta Solucanları

E-posta ile yayılan virüslere benzerler, fakat e-posta solucanları bulaştıktan sonra sistemde kayıtlı e-posta adreslerini arar ve kopyalarını bu adreslere gönderir. Bu türsolucanlar e-posta sunucusunun servis dışı kalmasına sebep olabilir veya ağ performansını düşürebilir. Beagle, Mydoom ve Netsky bu tür solucanlara örnektir.

Truva Atı (Trojan Horse)

Eğlenceli ya da faydalı bir program gibi gözüken, ancak maksadı hedef sisteme zarar vermek olan programlardır. Truva atları virüs ve solucanların aksine yayılma özelliğine sahip değildir ve kullanıcı tarafından faydalı olduğu düşünülerek bilgisayara kurulur. Truva atları kurulduğunda mevcut sistem dosyalarını değiştirebilir, kendi dosyalarını oluşturabilir, saldırgana arka kapı (Backdoor) açabilir, kullanıcın kişisel bilgilerini toplayabilir. Truva atlarının varlığı antivirüs/spyware türü programlarla tespit edilmekle beraber, bilgisayarın CPU, RAM ya da ağ kullanımındaki beklenmedik değişiklikler Truva atının varlığına işarettir. Truva atlarına şu örnekler verilebilir:

Sistemde kullanılan şifreleri toplayan bir oyun programı.
İşlemleri listelemek için kullanılan programın zararlı programların listelenmesini engellemesi
Erişim kontrol programının şifreleri saldırgan için saklaması
Sözlük olduğu sanılan programın sistem dosyalarını silmesi vb.

SubSeven, BackOrifice ve OptixPro bilinen truva atlarına birkaç örnektir.

Zararlı Mobil Kodlar

Mobil kod, uzaktaki bir bilgisayardan ağ üzerinden gönderilen, gönderildiği bilgisayarda kullanıcının müdahalesine gerek kalmaksızın çalıştırılabilen kodlara verilen isimdir. Değişik işletim sistemlerinde ve birçok uygulama üzerinde çalıştırılabilmektedirler. Saldırganlar tarafından yazılan zararlı mobil kodlar sistemlere doğrudan saldırmakdışında, virüs, solucan, truva atı vb. zararlı kod/yazılım yüklemek için de kullanılırlar.Virüs ve solucanlardan farklı olarak sistem/ağ üzerinde yayılmazlar veya dosyalara bulaşmazlar. Sistemlere, mobil kodlara verilen varsayılan hakları kullanarak saldırırlar. Mobil kodlar için kullanılan popüler programlama dilleri Java, ActiveX, JavaScript ve VBScript'tir. En çok bilinen mobil kod Nimda'dır, JavaScript kullanılmıştır.

Casus Yazılımlar

Casus yazılım, izniniz olmadan, yeterli uyarıda bulunmadan veya size denetim olanağı vermeden kendini bilgisayarınıza yükleyebilen veya çalıştırabilen yazılımlardır. Casus yazılımlar bilgisayarınızı etkiledikten sonra herhangi bir belirti göstermeyebilir, ancak çoğu kötü amaçlı veya istenmeyen program bilgisayarınızın çalışma biçimini etkileyebilir. Örneğin, casus yazılım internet faaliyetinizi izleyebilir veya sizinle ilgili bilgi (örneğin, kimliğinizle ilgili bilgiler veya başka önemli bilgiler) toplayabilir, bilgisayarınızdaki ayarları değiştirebilir veya bilgisayarınızın yavaş çalışmasına neden olabilir.Casus yazılımlar genel olarak yazılımlar 3'e ayrılır.

1- Arka Kapı (Backdoor)

Arka kapı, belli bir TCP ya da UDP portundan gelecek saldırı amaçlı komutlar içindinleme yapan zararlı programlara verilen isimdir. Arka kapılar çoğunlukla istemci/sunumcu yapısında çalışmaktadır. Sunumcu bileşeni saldırılan bilgisayara yüklenmekte, istemci bileşeni ise saldırganın uzaktaki bilgisayarından çalıştırılarak sunumcuya bağlanılmaktadır. Bağlantı sonucunda saldırgan saldırılan bilgisayar üzerinde belli ölçülerde kontrol elde edebilmektedir: Dosya transferi, şifrelerin ele geçirilmesi, istenilen komutların çalıştırılması (Uzaktan Yönetim Amaçlı araçlar: SubSeven, BackOrifice, ve NetBus), başka bilgisayarlara, sistemlere devre dışı bırakma saldırılarıyapabilme (Zombies ya da Bot olarak da adlandırılırlar, Trinoo ve Tribe Flood Network) vb.

2- Keylogger

Keylogger kullanıcının klavyede dokunduğu tuşları kaydeden programlara verilen isimdir. Bu tür programlar aracılığıyla yazılan e-postalar, kullanılan kullanıcı isimleri/şifreleri, hazırlanan dokümanlar, kredi kartı bilgileri vb. kritik bilgiler gizlice kaydedilir ve saldırgan tarafından e-posta, dosya transferi vb. yollarla elde edilebilir. KeySnatch, Spyster ve KeyLoggerPro keylogger programlarına örnektir.

3- Rootkit

İşletim sistemi dosyalarını değiştirerek sistemin saldırganın amacı doğrultusundaçalışmasını sağlayan dosyalar toplamına verilen isimdir. Rootkit tarafından sistemüzerinde yapılan değişiklikler ile rootkitin varlığının tespiti zorlaştırılır. Örneğin rootkite ait dosyaların ya da ilgili işlemlerin listelenmesi engellenir. Rootkitler sisteme arka kapı, keylogger gibi saldırı araçları kurulması için kullanılabilir. LRK5, Knark, Adore ve Hacker Defender rootkitlere örnektir.

Sahte Güvenlik Yazılımları:

Kurbanın bilgisayarındaki virüsler veya güvenlik açıklarıyla ilgili sahte veya yanlış yönlendirici uyarılar görüntüleyen ve bu sözde sorunları belirli bir ücret karşılığında gidermeyi teklif eden sahte güvenlik yazılımları, saldırganların kurbanlardan para kapmak için kullandıkları en yaygın yöntemlerden biri haline geldi.

Bir sahte güvenlik yazılımı ailesi olan Win32/FakeXPA, 2009'un 2. yarısında dünya genelinde saptanan en yaygın 3. tehditti. Diğer üç tehdit olan Win32/Yektel, Win32/Fakespypro ve Win32/Winwebsec sırasıyla 11., 14. ve 17. sıradaydı. Bu yüzden sadece güvenilir ve çok bilinen güvenlik yazılımlarını kendi sitelerinden indirerek kullanın. Aşağıda en yaygın sahte güvenlik yazılımı ailesi olan Win32/FakeXPA çeşitlerinden ikisini görüyorsunuz;





Karışık tehdit

Karışık tehdit, yukarıdaki açıklanan kötü amaçlı programların bazılarının veya tamamının bileşimidir. Karışık tehditler genellikle birinin virüsle etkileşim kurmasıyla (güvenilir olmayan e-posta ekini açmak gibi) başlar. Virüs, solucan davranışından yararlanarak otomatik olarak yayılır ve bulaştığı bilgisayara bir Truva atı yükler.

Expoit (Exploit etme)

Bütün bu yukarıda anlattıklarımın dışında güvenlik bültenlerinde sıkça görebileceğiniz Exploit diye geçen bir deyim vardır. Türkçe'ye "Açıklardan yararlanma" olarak çevrilebilecek Exploit'i yukarıdaki zararlılar gibi sınıflandırmak mümkün değildir çünkü Exploit bir eyleme verilen isimdir. Bu eylem, işletim sisteminin veya 3. parti programların açıklarından/hatalarından/eksikliklerinden yararlanarak sistemin yönetimi üzerinde söz sahibi olmak ve ardından ele geçirilen bilgisayarın hedeflenen amaç doğrultusunda kullanılması olarak tanımlanabilir. Açıklardan yararlanan kodlar genellikle Web sayfaları üzerinden dağıtılır; fakat saldırganlar e-posta ve anlık mesajlaşma (IM) hizmetleri gibi birçok farklı dağıtım yöntemini de kullanmaktadır. Exploit birkaç şekilde sınıflandırılır. En yaygın sınıflandırma, açığını kullanacakları yazılıma nasıl kontak kurdukları ile ilgilidir. Buna göre 2'ye ayrılırlar: İçeriden ve uzaktan.

İçeriden erişimde, bilgisayardaki yetkisiz bir kullanıcı aynı bilgisayar üzerinde kendisinden daha yetkili bir kullanıcı veya kullanıcıların yetkilerini kullanmayı hedefler. Tabii bu aynı etki alanındaki bilgisayarlar arasında da olabilir. Örneğin bir şirketteki herhangi bir sıradan kullanıcının bir exploit ile sistem yöneticisinin yetkilerini kullanması veya bir çocuğun ebeveynine ait yönetici haklarını Windows'un bir açığından yararlanarak birtakım kodlar ile ele geçirmesi buna örnektir.

Uzaktan erişimde ise zararlı kodlar internet üzerinden gelir ve amaç aynıdır.

Bir başka sınıflandırma kriteri exploitin ne amaçla kullanıldığıdır. Burada genelde 3 amaç vardır: Erişim iznine sahip olmadığı veriye ulaşmak, uazaktan kod yürütmek veya Denial-of-Service Attack (DoS atağı) yapmak.

Ayrıca hedef aldığı yazılmı göre de sınıflandırılabilirler. Windows exploiti, Office expoiti gibi...

Saldırganların tarayıcıları ve eklentileri nasıl sömüreceği hakkında kullanıcıların bilgi sahibi olması, kaçak karşıdan yükleme ve diğer tarayıcı tabanlı saldırıların neden olduğu riskleri daha iyi anlamasını sağlayacaktır.
Altta en yaygın tarayıcı tabanlı açıklardan yararlanan kodları % olarak görüyorsunuz;

Zararlı kod içeren sayfalar genellikle bir saldırganın açıklardan yararlanan kodları gönderdiği yasal Web sitelerinde barındırılır. Saldırganlar izinsiz erişim yoluyla veya bir blogdaki yorum alanları gibi güvenliği zayıf bir Web formuna kötü amaçlı kodlar göndererek yasal sitelere erişebilir. Çoğu zaman bu sitelerde kurban konumundadır.

Saldırganlar, açıklardan yararlanma için iletim şekli olarak gün geçtikçe daha fazla yaygın dosya biçimlerini kullanıyor (örneğin .doc, .pdf, .ppt ve .xls biçimleri). Ayrıştırıcı güvenlik açıkları, saldırganın kodun dosya biçimini işleme veya ayrıştırma yöntemindeki bir hatadan yararlanan özel olarak geliştirilmiş belgeler oluşturduğu bir güvenlik açığı türüdür. Bu biçimlerden birçoğu karmaşık niteliktedir ve performans için tasarlanmıştır, saldırgan programdaki bir güvenlik açığından faydalanan yanlış oluşturulmuş bir bölüme sahip dosyalar oluşturabilir.

 

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags BİLİŞİM YAZILARI, Bilgisayar Güvenliği, Güvenlik, Tehdit]

PROGRAM TAVSİYESİ : Geceleri bizi saatlerce bilgisayar başında tutan şey nedir ? /// F.LUX MAC



Geceleri uykusuzluktan kıvrınsak bile bizi saatlerce bilgisayar başında tutan şey nedir ?

Tabiki sosyal medya , aklımızdaki soru işaretleri vs. ama bunların yanında daha önce hiç akla gelmemiş bir şey daha var . Melatonin salgısı ; Melatonin, kişiden kişiye değişse de yaklaşık olarak 23:00 ile 05:00 saatleri arasında salgılanan bir hormondur. Epifiz bezinin pineolasit adı verilen hücrelerinden salgılanır . Hormonun temel görevi vücudun biyolojik saatini koruyup ritmini ayarlamaktır. Bunun haricinde melatoninin güçlü salgılanmasının kansere karşı koruyucu etkisi vardır. Bu nedenle lösemi ve diğer kansere yakalananların kesinlikle karanlık ortamlarda yatırılmaları istenmektedir. Yapılan son araştırmalara göre hormonun yaşlanmayı geciktirici etkisi de vardır. Peki bilgisayar ile ne alakası var ? Bilgisayar ekranlarımızda bulunan mavi renk , insan gözünün gece bile gün ışığı görüyormuş gibi algılanmasına sebep olur. Vucut gecenin geç saatleri bile olsa ekrandan gelen ışık sayesinde kendini gündüzün bir saatinde zanneder. Bu insan için uyku halinin gelmemesi anlamına gelir .

Bu durumun önüne geçmek isteyen bilim insanları küçük bir yazılım ile soruna çare bulmuş durumda . F.lux adı verilen uygulama saayesinde bilgisayarınız bulunduğunuz bölgenin ışık değerleri ve saat bilgilerini kullanarak ekranınızın mavi tonlarını ayarlıyor . Bu gece geç saatlerde ekranınızın daha kızıl bir hal almasına sebep oluyor fakat , Melatonin salgısı olması gerektiği gibi salgılanıyor. İstemsizce saatlerce bilgisayar başında oturanların merakla indirip kurduğu F .lux Mac, Windows ve Linux için ücretsiz . 584 Kb olan bu sihirli programı
Buradan indirebilirsiniz.

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags PROGRAM TAVSİYESİ, bilgisayar, F.LUX MAC]

SOSYAL MEDYA : Twitter Anket Özelliği Daha da Gelişiyor.



Geçtiğimiz ay içerisinde anket desteğini kullanıcılarıyla buluşturan Twitter, ortaya çıkan yeni bilgilere göreyse büyük rağbet gören bu desteği daha gelişmiş hale getirmeye hazırlanıyor.

Yeni tweet atma penceresinde yer alan anket oluşturma altyapısı, şuan için sadece iki yanıt ve 24 saatlik bir zaman dilimi içerisinde çalışıyor. Twitter'ın aktif olarak testlerini yaptığı yeni sistem ise bu desteğin 2'den fazla yanıt ve bir haftalık zaman dilimleri için ayarlanabileceğini gösteriyor.

Bu oldukça mantıklı bir adım olarak görülüyor çünkü bazı sorular sadece 2 cevap ile kısıtlanmayacak görüşler içerebiliyor ve 24 saatlik zaman dilimi sonucun genellenmesi için yeterli gelemiyor. Böyle bir adımın aynı zamanda araştırma şirketlerinin twitter'dan daha etkili sonuçlar alabilmesine de yardımcı olabileceği söyleniyor.

Twitter'dan konu hakkında resmi açıklama yok ancak yeni anket sisteminin yakın zamanda hayata geçmesi bekleniyor.


Source: Twitter testing expanded, multi-day polls

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags SOSYAL MEDYA, Twitter, Anket, Özellik]

12 Kasım 2015 Perşembe

DEEP WEB DOSYASI : Deep Webe Android ve İos'dan girmek [Sabit]

ANDROİD için; ilk önce play store ya ORBOT yazalım ve yükle diyelim. Bir uygulama daha yükleyeceğiz onu da BURADAN indirelim

Uygulamayı açalım paket yükleyici seçelim YÜKLENİYOR diyecek bekleyelim. Daha sonra ORBOT u açalım. böyle bir ekran gelecek.



ORWEB i açalım.(İNDİRDİĞİMİZ DOSYA)

VE ARTIK DEEP WEB E GİREBİLİRSİNİZ..

İOS için;
iOS için ONION BROWSER


Bu yazılım aracılığı ile iOS kullanıcıları Deep Web 'e girebilirler.Fakat yazılımın Tor Projesi ile resmi bir bağlantısı yoktur.Güvenilir bir yazılım olmasına rağmen Tor garantisine sahip değildir.


BURADAN dosyayı indirelim.

 

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags DEEP WEB DOSYASI, Deep Web, Android, İos]

11 Kasım 2015 Çarşamba

DEEP WEB DOSYASI : YÜZLERCE PROGRAM HİZMETİNİZDE /// RUS DEEP WEB SİTESİ

[publicize twitter]
[publicize facebook]
[category teknoloji]
[tags DEEP WEB DOSYASI, PROGRAM, RUS, DEEP WEB SİTESİ]

8 Kasım 2015 Pazar

HACKER KURBANI OLMAYIN !!!! /// Android Bankacılık Casus Yazılımı SİZE DE BULAŞMIŞ OLABİLİR .....

DOKÜMAN EK’TEDİR !!!!

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags HACKER KURBANI, Android, Bankacılık, Casus Yazılımı]

4 Kasım 2015 Çarşamba

BİLİŞİM YAZILARI : İNTERNET GÜVENLİĞİ ÖNEMLİDİR /// Intel Security Focus Güvenlik Konferansı

 

MERT SARICA

 

Leyleği gerçekten havada görmüş olsam gerek ki, 2 ay aradan sonra eğlencenin merkezi olan Las Vegas'a yolum tekrar düştü. Bu defa Intel Security'nin görkemli Focus Güvenlik Konferansı için Intel Security Türkiye'den Alper ERBAŞI'nın ve Nebula Bilişim Sistemleri Genel Müdürü Serkan AKCAN'ın özel davetlisi olarak 46 kişilik bir kafile içinde bu güzel şehre tekrar ayak bastım.

Bilişim dünyasında, alınan bir ürün ve/veya hizmet sonrasında müşterilerin zaman zaman üretici ve/veya hizmet sağlayan firmalar tarafından yurt dışındaki güvenlik etkinliklerine davet edildiği (götürüldüğü) bilinmektedir ancak ticari bir çıkar ve beklenti olmaksızın, sadece ve sadece güvenlik araştırmacısı olduğu için bir güvenlik etkinliğine davet edilmek, pek sık karşılaşılmayan bir durumdur. Bu sebeple Alper ERBAŞI ve Serkan AKCAN'a hem kendi adıma hem de güvenlik sektörü adına onore eden bu davetleri için teşekkür etmek istiyorum.

Ayrıca Alper ERBAŞI ile yapmış olduğum görüşmede, Intel Security tarafından güvenlik araştırmacılarına verilen önemin giderek artacağını ve ürün/hizmet bağımsız olarak araştırmaların destekleneceğinin de belirtilmiş olması, yine bizler adına sevindirici bir gelişmedir.

Nebula Bilişim ve Intel Security Türkiye işbirliği ile gerçekleştirilen bu organizasyonda, herşeyin haftalar öncesinden en ince ayrıntısına kadar düşünüldüğünü söyleyebilirim. Örneğin ABD'ye doğru yola çıkmadan günler önce uçuş için check-in'den aktarmaya, kredi kartı dolandırıcılığına karşı alınacak önlemlerden, giyim ve hava durumuna kadar detaylı bilgilendirmeler yapıldı. Bilgilendirmelerin haricinde, davetlilere hediye edilen dahili şarj cihazı ve uluslararası priz çeviricisi de oldukça makbule geçti. Aktarmasıyla birlikte 15 saati aşkın uzun ve yorucu yolun sonunda, Las Vegas McCarran havaalanına inmemize 10 dakika kala Serkan AKCAN'dan gelen karşılama mesajı ile Treasure Island oteli için yapılan rezervasyonların kontrol edildiği ve sorun olmadığı bilgisinin paylaşılması da, davetlileri oldukça memnun eden bir diğer ince detaydı.

Intel Security Focus Conference 2015

 

Amerika seyahatim, geçen sefer olduğu gibi yine macerayla başladı ve macerayla son buldu. THY biniş kartımın üzerinde SSSS ibaresi bulunduğu için Houston George Bush Intercontinental havaalanına indikten sonra Las Vegas'a gideceğim uçağın kapısına gittiğimde, okunduğu şekliyle Mr. Sarika, Mr. Sarika şeklinde adımın anons edildiğini duydum.

United Airlines'ın masasına gittiğimde bir TSA yetkilisi beni ve bir bayanı alarak özel bir kontrol noktasına götürdü. Yolda giderken bu prosedürel mi diye TSA yetkilisine sorduğumda, bana bilette yer alan SSSS ibaresini gösterdi. O zamana dek SSSS'nin ne anlama geldiğini bilmediğim için benim için pek birşey ifade etmemişti ancak kontrol noktasına gittiğimde, SSSS ibareli 50 tane Türk yolcunun daha kontrolden geçeceğini duydum. Bu da bana Türk ve müslüman olduğum için muhtemelen potansiyel şüpheli olarak görülerek ikinci bir kontrole takıldığımı düşündürttü.

Uçağın kalkmasına 20 dakika kala kontroller tamamlandı (donuma kadar arandım diyebilirim) ve uçağın kalkacağı kapıya doğru koşar adım gittim. Tam biletimi gösterip kapıdan geçecektim ki United Airlines yetkilisi bu defa orada bulunan 4 kişi ile birlikte uçağa binemeyeceğimi belirtti. Şans eseri United Airlines masasına gelen TSA yetkilisi, beni işaret ederek "ben onu biliyorum, o kontrolden geçti, temiz" dediği için uçağa binebildim. Ancak benim gibi şanslı olmayan 3-4 kişinin Houston'da mahsur kaldığını gördüm. 2 ay önce sorunsuz bir şekilde ABD'ye girebilmişken bu defa böyle bir durumla karşı karşıya kalmak pek hoşuma gitmese de ABD ve akıl almaz kuralları diyerek yoluma devam ettim.

Focus Güvenlik Konferası'ndan bir gün önce Nebula Bilişim ve Intel Security Türkiye işbirliği ile Dünya'nın 7 harikasından biri olan ve aynı zamanda UNESCO Dünya Miras Listesi'nde de yer alan Büyük Kanyon Ulusal Parkı'na ve Arizona ile Nevada eyalet sınırında bulunan, kendi kendine çalışabilme kabiliyetine sahip olan Hoover Barajı'na bir tur düzenlendi.

Intel Security Focus Conference 2015

 

Intel Security Focus Conference 2015

 

Intel Security Focus Conference 2015

 

Intel Security Focus Conference 2015

 

Intel Security Focus Conference 2015

Bildiğiniz üzere sadece güvenlik ürünlerinin, hizmetlerinin tanıtıldığı, sponsor sunumlarına yer verildiği, takım elbiseler içinde kasım kasım kasılınıldığı teknik olmayan güvenlik etkinliklerine ve konferanslarına katılmamayı tercih ediyorum. Katılmamamın başlıca sebebi ise İstSec, NOPcon, Cypsec, Hactrick ve unuttuğum çoğu teknik güvenlik konferansında olduğu gibi yeni birşeyler öğrenme şansım olmuyor dolayısıyla bu etkinliklere katılmak yerine ürün ve hizmetlerin tanıtıcı yazılarını okumayı tercih ediyorum. Focus güvenlik konferansının da bir üretici konferansı olması nedeniyle davet geldiğinde yaptığım ilk iş sunumların içeriğine bakmak olmuştu. Ülkemizde gerçekleştirilen üretici ve hizmet etkinliklerinin, konferanslarının aksine bu konferansta bağımsız sunumlara (Örnek: Breaking Bad BIOS - The Art of Bios Attacks) ve panellere (örnek: Ask the Hackers) de yer verilmesi beni oldukça mutlu etti.

Focus Güvenlik Konferansı'nın ikinci gününde katılım oldukça yüksekti. Black Hat konferansında olduğu gibi yine paralelde çok sayıda sunum olması, tercih açısından beni oldukça zorlamış olsa da, CypSec'in Kasım ERKAN'ı ile birlikte tercihimizi üretici ve müşteri sunumları yerine Ask The Hackers panelinden yana kullandık. Foundstone ekibinden sızma testi uzmanlarının yer aldığı panelde, sorulan soruların kimi zaman basit olması kimi zaman da panelistlerle pek ilgisinin olmaması beni biraz şaşırttı. (tünellenmiş trafiği nasıl tespit ediyorsunuz, kullanıcılarımızı sosyal mühendislik saldırına karşı nasıl koruyabiliriz gibi.)

Intel Security Focus Conference 2015

 

Intel Security Focus Conference 2015

 

Intel Security Focus Conference 2015

 

Intel Security Focus Conference 2015

 

Intel Security Focus Conference 2015

 

Focus konferansı için geliştirilmiş olan Mobil Uygulama katılımcıların oldukça işine yaradı. Uygulama üzerinde katılımcılar tarafından anlık durum paylaşımları yapılabildiği gibi ajanda üzerinden katılmak istediğiniz sunumları seçebiliyor olmanız ve zamanı gelince uygulamanın sizi uyarıyor olması sayesinde zaman kaybetmeden sunumlara yetişebildim.

Sabah sunumlarından sonra önemli isimlerin yer aldığı genel oturuma sıra geldiğinde, Intel Security Genel Müdürü Christopher Young, ürün yelpazesindeki yeni ürünlerden ve Intel Security'nin McAfee ile birleşmesinden sonraki stratejisinden kısaca bahsetti. Christopher Young protokolde oturup kasım kasım kasılmak yerine moderatörlüğe soyunmuş olması ve oturumunu Twitter ile etkileşimli bir şekilde gerçekleşmesi, oturuma oldukça renk ve sammiyet kattı diyebilirim.

Intel Security Focus Conference 2015

 

Intel Security Focus Conference 2015

 

Intel Security Focus Conference 2015

Genel oturumdan sonra yine tercihimi NIST'in Cyber Security Framework'unun işlendiği bağımsız bir panel olan Applying the NIST Cyber Security Framework (CSF) panelinden yana kullandım. Oldukça etkileşimli geçen bu panelde hem özel sektör hem de kamu yararına geliştirilen bu taslağın siber güvenlik üzerindeki olumlu etkileri değerlendirildi ve tartışıldı.

Intel Security Focus Conference 2015

Günün sonuna doğru ise Albaraka Türk Katılım Bankası, Yılmaz AK ve Ömer ARSLAN'ın yapmış oldukları Local Threat Intelligence and Automated Incident Response Systems sunumu ile Türkiye'den Focus Güvenlik Konferansı'nda ilk defa sunum yapan firma ünvanına erişmiş oldu.

Intel Security Focus Conference 2015

Konferansın üçüncü gününde ise son zamanların gözde teknolojisi olan EDR (endpoint detection response) teknolojisine, McAfee'nin de Active Response ürünü ile dahil olduğunu öğrendim.

Intel Security Focus Conference 2015

 

Intel Security Focus Conference 2015

Konferans sonrasında yine Intel Security Türkiye'den Kurumsal Müşteri Yöneticisi Alper ERBAŞI, Bölge Satış Yöneticisi Eril ERGÜNEŞ ve Ülke Müdürü İlkem ÖZAR'a Canaletto Ristorante Veneto'da düzenledikleri yemek organizasyonu için de ayrıca teşekkür etmek isterim.

Focus güvenlik konferansı ile ilgili deneyimlerimi kısaca toparlayacak olursam, genel itibariyle bir üretici konferansı olmasına rağmen bağımsız sunumlara ve panellere de bu konferansta yer verilmiş olması, benim gibi bağımsız güvenlik uzmanları için de cazip hale gelmiş oldu. Hep olumlu yönlerinden bahsettin peki hiç mi olumsuz yönü yoktu diye soracak olursanız da, genel olarak sunum içeriklerinin giriş seviyesinde olduğunu söyleyebilirim. En azından güvenlik seviyesi olarak belli bir olgunluğa gelmiş olan müşterilerin ve bağımsız izleyicilerin, ileri seviye teknik sunumlardan çok daha fazla katma değer sağlayacağını düşünüyorum.

Intel Security Focus Conference 2015

Yazıma son vermeden önce Vegas'tan ayrılmadan saatler önce başımdan geçen bir olayı ders olması adına sizlerle paylaşmak istedim. ABD ve Avrupa bildiğiniz üzere bankacılık sistemleri ve teknolojileri açısından Türkiye'ye kıyasla geriden gelmektedir bu nedenle aynı şekilde bankacılık işlemlerinin güvenliğinin de Türkiye'nin gerisinde olduğunu söylersek yanılmayız. ABD'de kredi kartı ile yapılan işlemlerin çoğu hala ve hala kredi kartlarında yer alan ve güvensiz olan (çipli işlemler her zaman daha güvenlidir!) manyetik şerit ve manyetik okuyucular üzerinden gerçekleştirilmektedir. Durum böyle olunca da kredi kartınızı alıp manyetik kart okuyucudan geçiren bir dolandırıcının, kartınızı kopyalaması ve kötüye kullanması Türkiye'ye kıyasla çok daha yüksektir. Vegas'ı ziyaret etmeden önce Serkan AKCAN'ın kredi kartı dolandırıcılığına karşı, limitini kendinizin belirleyebildiği PayPal Debit Kart kullanının önerisine rağmen kullanmadığım için kredi kartın kopyalanarak Starbucks'ta 11$ tutarında harcama yapıldı. 4 saniye arayla iki işlem yapan dolandırıcılar, kartın geçerliliğini bu sayede doğrulamış oldular ancak cep telefonuma gelen SMS sayesinde kredi kartımı 5 dakika içinde kapatarak dolandırıcıların elinden ucuz kurtulmuş oldum. Siz siz olun ABD'ye gittiğinizde mutlaka ama mutlaka Paypal Debit Kart gibi limitini kendinizin belirleyebildiği bir kredi kartı ile harcamalarınızı yapın.

Intel Security Focus Conference 2015

Bir sonraki yazıda görüşmek dileğiyle herkese güvenli günler dilerim.

The post Intel Security Focus Güvenlik Konferansı appeared first on Hack 4 Career - Siber Güvenlik Günlüğü.

 

Ekler:

focus15.mp4 (69 MB)
http://www.mertsarica.com/videos/focus15.mp4

 

 

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags BİLİŞİM YAZILARI, İNTERNET GÜVENLİĞİ, Intel Security Focus, Güvenlik Konferansı]

BİLİŞİM YAZILARI : Windows 10'un gizli işlevleri

Windows 10'un gizli işlevleri



Yeni Windows'ta (Windows 10) Microsoft bazı özellikleri sistemin öyle derinliklerine saklamış ki bulmak neredeyse imkansız. İşte Windows 10'un gizli işlevleri...

Microsoft, Windows 10 ile iki şeyi başarmayı amaçlamış: kullanıcıyı başlat menüsü gibi geleneksel, bilindik öğelere tekrar kavuşturmak ve işletim sistemini Cortana asistanı, Microsoft Edge tarayıcısı gibi yeni işlevlerle teknolojik anlamda yükseltmek. Ancak maalesef Windows 10 ile geleneksel, bilindik başka bir özellik daha geliyor: İşletim sisteminin gerçek yetenekleri ilk bakışta fark edilemiyor. Anlaşılan Microsoft sıradan kullanıcıyı sıkıcı detaylarla yormak istememiş. Tabii bu durum, yeni Windows özelliklerini bir an önce araştırmak isteyen hevesli kullanıcı için sisteme alışmayı ve tercihlerine göre özelleştirmeyi zorlaştırıyor. Yazımızda bu gizli özelliklere nasıl ulaşabileceğinizi anlatıyoruz. Şimdiden uyaralım: Kullandığımız versiyon, makalenin yazıldığı tarihte bilgisayarımızda yüklü olan Build 10122 sürümü. Yeni güncellemeler geldikçe, özellikler de değişmeye devam edeceğinden bazı işlevler artık yazdığımız gibi olmayabilir.

BAŞLAT MENÜSÜ VE MASAÜSTÜ

Klasik Başlat menüsü Windows 10 ile geri geliyor. Masaüstü için yenilikleri gizli özellikleri şunlar:

1 Uygulamaları olmayan Başlat menüsü

Windows 10'un en büyük yeniliği, Başlat menüsünün yeniden doğuşu diyebiliriz. Ancak Windows 7'nin aksine, burada Başlat menüsü aynı zamanda uygulama kutucuklarını da (1a) barındırıyor. Bu kutucukları tamamen yok etmek isterseniz hayli sabırlı olmanız gerek: Başlat menüsündeki her uygulama kutucuğuna teker teker sağ tıklayıp >>Başlangıçtan Kaldır<< seçeneği ile yok edebilirsiniz. Daha sonra fareyi kullanarak Başlat menüsünün sağ kenarını yakalayın ve menüde sadece programlar listesi görününceye dek sola doğru çekin (1b).

2 Sanal masaüstü yaratın

Aynı anda birden fazla programla çalışanlar, işin ucunu kaçırmaya sebep olan sınırlı masaüstü problemine aşinadır. Windows 10, bu durumu düzeltmek için sanal masaüstleri kullanıyor. Örneğin açık pencerelerinizi konularına göre (mesela iş, multimedya, oyun vs.) bu masaüstü kopyalarına yayarak düzenleyebilirsiniz. Sanal masaüstlerini görüntülemek için [Windows] + [Tab] tuş kombinasyonunu kullanabilirsiniz. Yeni bir masaüstü yaratmak için ekranın sağ alt kısmında beliren (+) işaretine tıklayın.

3 Kilit Ekranı

Windows 10, oturum açma ekranından önce karşımıza çıkan değiştirilmiş bir kilit ekranına sahip. Bu ekranda tarih ve zaman bilgisine ek olarak (Microsoft'tan yeni bir çeviri klasiği) "Windows Spot Işığı" adı altında yeni uygulamalara ait reklamlar ve duvar kağıtları da görülebiliyor. Bu işlevi devreden çıkarmak için >>Ayarlar<< altındaki >>Kişiselleştirme<< bölümüne girin. >>Kilit Ekranı<< kısmından, >>Arka Plan<< olarak bir >>Windows Spot Işığı<<, yerine bir >>Resim<< seçin.

4 Başlat menüsünde saydamlık

Başlat menüsü arkasından masaüstü bulanık görünsün mü, görünmesin mi? Microsoft bu soruyu önceki sürümlerde de sormuş; test kullanıcılarının yarısı Başlat menüsünü saydam tercih etmişti. Fakat siz bu detayla ekran kartınızı yormak istemezseniz çözümü Kayıt Defteri'nde: >>HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\Cur rentVersion\Themes\Personalise<< yolunu takip edin. >>EnableBlurBehind<< değeri >>1<< ise Başlat menüsü saydamdır. Saydamlıktan kurtulmak isterseniz bu değeri >>0<< yapın.

Minik İpuçları

Bildirimler: Bildirimler, WLAN gibi temel ayarları hızlı bir şekilde yapmanıza olanak tanıyor. Sistem tepsisindeki konuşma balonuna tıklayın.

 Görev çubuğu: Görev çubuğundaki bildirim alanını düzenlemek için görev çubuğuna sağ tıklayıp >>Özellikler<< komutu ile açılan pencerede >>Özelleştir…<< kutusuna tıklayın.

Komut satırı:

Windows 10 ile birlikte bu ekranda [CTRL] + [C] ve[CTRL] + [V] tuş kombinasyonları da desteklenerek kopyala-yapıştır işlevleri gerçekleşebiliyor.

Yeni tarayıcı: Edge

Windows'un yeni web tarayıcısı Edge, Internet Explorer'ın yerini aldı. Maalesef Spartan arayüzü, aşağıda açıkladığımız birçok özelliği gözlerden saklıyor.

1 Daha fazla işlevi devreye sokun

Firefox ve Chrome kullanıcılarının zaten aşina oldukları bir özellik olarak; adres çubuğuna >>about:config<< ve >>about:flags<< komutlarını yazarak ekstra işlevleri açığa çıkarabilirsiniz (1a). Tabii seçenekler henüz diğer tarayıcıların sundukları kadar bol ve kapsamlı değil fakat Microsoft Edge kullanıcılara deneysel JavaScript özellikleri kullanma ve dokunmatik işlevleri optimize edebilme olanağı tanıyor (1b). Değişikliklerin birçoğunu etkinleştirebilmek için tarayıcıyı yeniden başlatmak gerekli.

2 Güvensiz Flash eklentisini devre dışı bırakın

Microsoft Edge, Flash ve PDF desteğini doğrudan yüklüyor. Bunun avantajı, bu bileşenleri güncellemek zorunda kalmamak. Diğer taraftan güvenlik endişeleri nedeniyle devre dışı bırakmak isterseniz: Menü çubuğunda sağ üst köşedeki üç noktadan >>Ayarlar<<'a ulaşın. >>Gelişmiş Ayarlar<< sayfasında >>Adobe Flash Player Kullan<< girdisindeki şalteri >>Kapalı<< konuma getirin.

3 Tarayıcı güvenliği

Microsoft Edge üzerinde en önemli güvenlik ayarları, >>Ayarlar<< içinde saklı. Menü çubuğunda sağ üst köşedeki üç noktadan bu alana ulaşın ve >>Açılır pencereleri engelle<< ve >>...SmartScreen filtresi...<< şalterlerini >>Açık<< konuma getirin. >>Tanımlama bilgileri<< kısmında Edge varsayılan olarak tüm çerezlere izin veriyor ama isterseniz buraya tıklayıp >>Tüm tanımlama bilgilerini engelle<< diyebilirsiniz.

4 Kısayollar kullanarak Edge'i hızlandırın

Microsoft Edge, temel gereksinimler için özel olarak kırpılmış ve bu sayede çok hızlı çalışmak için tasarlanmış bir tarayıcı. Edge'i daha da hızlandırmak isterseniz genel işlevler için klavye kısayolları kullanabilirsiniz. Örneğin [Alt] + [D] kombinasyonu sizi doğrudan adres çubuğuna götürüyor. [CTRL] + [TAB] ile açık sekmeler arasında geçiş yapmak mümkün. CTRL] + [H] ise geçmiş sekmesini açıyor. Adres çubuğundaki yıldız ikonu ile ilgilendiğiniz makaleleri favorilere ekleyebilir ya da okuma listesine alabilirsiniz. Bu bölüme daha hızlı ulaşmak için [CTRL] + [G] tuş kombinasyonunu da kullanabilirsiniz.

Gizli gezinme: Z Modu devreye sokmak için bir sekme açın ve sağında (+) işareti olan kullanıcı simgesine tıklayın. Açılan kutudan >>Yeni InPrivate Pencere aç<< komutunu seçin.

Notlar alın: Edge, web sitelerini gerçek zamanlı işleyip notlarınızı kaydedebiliyor. Bir siteyi ziyaret ettiğinizde kalem-kağıt simgesi ile Web Notu oluşturabilirsiniz.

Cortana ile sohbet

Cortana ile Microsoft, Windows 10 üzerinde sizi "dinleyen" bir asistan sunuyor. Fakat Cortana bundan çok daha becerikli.

1 Cortana ile hızlı başlangıç

Cortana, Windows 10'un temel bileşenlerinden biri ve daha en baştan itibaren devrede. Fakat Türkçe Windows 10 kullanıcıları için maalesef henüz "Cortana, seçtiğiniz bölgede ve dilde desteklenmiyor". İngilizce Windows 10 kullananlar için görev çubuğunda Windows ikonunun hemen sağında bulunan >>Ask me something<< kutucuğunda saklı olan Cortana (1a) ile iletişime geçmek için farenizle bu kutuya tıklayın ve ayarlar menüsüne girin (çark ikonu). Öncelikle Cortana'yı kullanmak isteyip istemediğinize karar vermeniz gerekiyor (1b). İstiyorsanız >>Change my name<< diyerek asistanınızın size nasıl hitap etmesini istediğinizi belirleyin. Ardından mikrofon ikonuna tıklayarak sorunuzu sorabilirsiniz.

2 Ses algılamayı devreye sokun

Ayarlar menüsünde >>Recognise my voice<< seçeneği ile Cortana'nın komutlarınıza itaat için sesinizi tanımasını sağlayabilirsiniz. Asistanınızın sadece >>Hey Cortana<< dediğinizde (2a). cevap vermesini sağlamak için >>Cortana answers when I say "Hey Cortana"<< şalterini >>On<< konumuna getirin. Cortana sizden 6 cümle söylemenizi isteyecek ve ardından sesinizi tanıyabilecek (2b).

3 Programları Cortana ile başlatın

Cortana'nın maharetlerinden biri de Paint gibi Windows araçlarını bile başlatabilmesi. Tek yapmanız gereken, anlaşılabilir bir sesle >>Launch Paint<< demek. Bunun yerine >>Open<< komutunu ve ardından program adını da söyleyebilirsiniz. Bu özellik yalnızca yerleşik Windows araçlarında değil, 3.parti yazılımlarda da çalışıyor. Hatta >>Open Chrome<< diyerek –eğer sisteminizde yüklü ise- Google'ın Chrome tarayıcısını bile çalıştırabilirsiniz.

4 Önemli Cortana komutları

Cortana istediğiniz anda önemli bilgiler de verebiliyor. Örneğin >>Weather<< dediğinizde bulunduğunuz bölgeye ait hava tahminini dinleyebilirsiniz (4a). Asistanınız ayrıca sizin yerinize hesap bile yapabilir (4b). Temel olarak tüm arama terimlerinizi Cortana ile yapabilirsiniz; zira Cortana –eğer geçerli bir komut algılamazsa- duyduklarını otomatik olarak Bing üzerinden aratıyor.

Tarayıcı yardımı: Cortana Edge üzerinde gezinirken de çalışabilir. Arama yapmak isterseniz seçime sağ tıklayarak >>Ask Cortana<< komutunu kullanabilirsiniz.

Bing'de ince ayar: Cortana, internet aramaları için Bing kullanıyor. Arama ayarlarını değiştirmek için çark ikonundan >>Bing SafeSearch Settings<< bölümüne ulaşın.

Hatırlatmalar: Cortana, gerçek bir asistan gibi randavularınızı hatırlayabiliyor >>Reminder for today evening<< seçeneği ile hatırlatma tanımlayabilirsiniz.

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags BİLİŞİM YAZILARI, Windows 10, gizli işlevler]

PROGRAM TAVSİYESİ : Steganos Privacy Suite 17.0.3 Full 2016 indir

Steganos Privacy Suite 17.0.3 Full 2016 indir

  • Steganos Privacy Suite 17.0.3 Full 2016 indir
  • Güvenli Şifreleme Yazılımı

Steganos Privacy Suite full, Tam korumalı şifreleme çözümleri sunan profesyonel bir dosya şifreleme programıdır. Ayrıca internet sayfaları için güvenli şifre oluşturup kayıt altında tutar tek tıklama login girişi yapabilirsiniz. Dosyalarınız için güçlü şifreleme teknikleri, taşınabilir diskleriniz, flash bellekleriniz için şifreleme çözümleri, email şifreleme ye kadar herşeyi şifreleyin, birde kanıt yok etme özelliği vardır dosyaları komple silebilirsiniz.



KURULUM VE AKTİVASYON

Programı indirip kurun, daha sonra keygen dosyasını çalıştırıp lisans oluşturup programa girin ve fulleyin.

FULL İNDİR (Pcloud)

Alternatif (C.Mailru)

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags PROGRAM TAVSİYESİ, Steganos Privacy Suite, Full, 2016, indir]

PROGRAM TAVSİYESİ : Avira Internet Security Suite 2015 Full v15.0.11.579

Avira Internet Security Suite 2015 Full v15.0.11.579



Avira Internet Security Suite 2015 Full v15.0.11.579

Bilgisayarınız için Kapsamlı Bir Koruma Programı

Avira Internet Security Suite bilgisayarınız için tam kapsamlı bir koruma sunar. Bankacılık işlemlerinizi rahatlıkla yapmanızın yanında internetten gelebilecek tehditlere karşı pc
'nizi korur. Aile koruması ve System Speedup desteği ile bilgisayarınızı en optimize şekilde çalışmasını sağlar.



KURULUM VE AKTİVASYON

Dosyayı indirip setup
'dan programı kurunuz, dosya içinde .key dosyası mevcut programa okutarak lisanslayın

FULL İNDİR (C.Mailru)

Alternatif (Amazon)

[publicize twitter]

[publicize facebook]

[category teknoloji]

[tags PROGRAM TAVSİYESİ, Avira Internet Security, Suite 2015, Full]

Hakkımızda

Fotoğrafım
BU BLOG ÖZEL BÜRO GRUBU'NA AİTTİR. RESMİ WEB SİTEMİZ : http://www.ozelburoistihbarat.com

ÖZEL BÜRO İSTİHBARAT GRUBU