Aylık arşivler: Mart 2014

PC ÇÖZÜMLERİ : Botnet Saldırısından Nasıl Korunulur ?

botnet.jpg

Botnet saldırısı, çözümü en zor saldırı türüdür. Çünkü botnet ile birlikte trojan bulaşan bilgisayarlar sizin sitenize yoğun bir ziyaret gerçekleştirerek, sunucunuzu kilitlemeye yönelik bir girişimdi bulunurlar. Çoğu zaman buna ortak olan bilgisayar sahipleri (zombie olarak adlandırılır) trojan bulaşarak böyle bir girişimde bulunduklarının farkında değildirler. Örnek olarak, bir sohbet sunucusu binlerce ziyaretçisine trojan bulaştırdıysa, kolaylıkla istenilen komutlar verilerek bu zombie bilgisayarlar yönlendirilebilmektedir.

Kullanıcıların yoğun girişi olarak görülen botnet saldırısı, sunucu gözünde normal ziyaretçiden farksızdırlar. Ancak çok sayıda bilgisayarın, sık girişileri sunucuyu zora sokarak siteye ulaşılmasını engellemektedir.

Seohocasi.com ilk botnet saldırısını 1 2 Aralık tarihlerinde aldı. Bu konuda hiçbir tecrübe olmadığı için, site 2 gün kapalı kaldı, Google botlarının da siteye ulaşaması durumuyla site 3 gün arama motorlarından silindi. Saldırıyı giderdikten sonraki gün arama motorlarında gözükmeye başladı. Saldırı süresi ve sıklığı uzadıkça, arama motorlarının bu hatayı telafi etmesi de giderek zorlaşmaktadır. Dolayısıyla uzun süreli saldırılardan, geri dönüşü olmayacak şekilde sıralama kayıplarınız olabilir.

Öncelikle sunucu seçiminde dikkat etmeniz gereken 2 önemli unsur bulunmaktadır.


1.Litespeed kullanımı : Litespeed sunucu hızını kullandığı özel teklikle maksimum düzeylere çıkaran bir sunucu eklentisidir. Bu eklenti kurulu olan sunucuları satın aldığınız da, sunucu kilitlenmesi hihtimali en aza indirgenebilecektir.

2. Firewall kullanımı : Firewall, saldırılara karşı etkili bir güvenlik duvarıdır. Hangi sunucunun firewall kullanıp kullanmadığını bir tüketici olarak bilmemiz zor olabilir. Bu sebeple satn almadan önce sormanız gereken ikinci özellik sunucunun firewall kullanıp kullanmaması olmalıdır.

Botnet diğer adıyla ddos saldırılarını önlemenin yolları,

1. Hedef Şaşırtma : Botnet saldırıları genellikle sitelerin ana dizinlerindeki index dosyası hedef alınarak yapılmaktadır. Çünkü bu şekilde daha etkili bir saldırı yapmış olurlar. Bu sebeple index.php (özellikle wordpresssiteleri) dosyasının hedef olmaktan çıkması gerekir. Bunun için sitenin farklı uzantıda bir index dosyasını çağırmasını sağlıyoruz. Site Anasayfasının kaynak kodunu tamamiyle kopyalayarak index.html isminde yeni bir dosya içerisine ekleyerek sunucuya atıyoruz. Bunu yaptığımızda saldırı hedefi index.php olarak devam ederken, site anasayfası index.html den açılmaktadır. Html statik bir sayfa olduğu için, saldırı devam etmesine rağmen daha hızlı sitenin açıldığını görebileceksiniz.

Html klasörünü oluşturmakla birlikte index.php nin ismini değiştirirseniz, alt sayfalara ulaşılamama hatası alırsınız. Çünkü sitenin tüm sayfaları index.php üzerindeki sorgulardan oluşmaktadır. Bu sebeple anasayfa index.html den çalışırken, alt sayfalar da index.php üzerinden açılmaktadır.

Bir botnet saldırısında, saldırının ne zaman biteceğini hiçbir zaman kestiremezsiniz. Anasayfayı html olarak ayarladığınız, sürekli güncellemeniz zor olacağı için mutlaka yine dinamik yapıya dönmeniz gerekmektedir. Dolayısıyla index.html kullanmak sadece geçici bir çözümdür. Arama motorları ve botların siteye ulaşabilmelerini sağlamak adına yapacağınız ilk uygulama olmalıdır. Bundan sonrası için daha kalıcı çözümler bulmanız gerekmektedir. Kalıcı çözümler için de aşağıdaki taktikleri uygulamanız gerekir.

2. İp ve Browser engelleme : Botnet saldırısına iştirak eden zombie bilgisayarların, normal kullanıcılara göre farkı, siteyi onlarca veya yüzlerce defa sorgulamasıdır. Normal bir ziyaretçi, siteye günde max 3 5 kez giriyorsa, zombie bilgisayarlar dakikada onlarca kez girebilmektedir. Bu sebeple yoğun giriş yapan ipleri ve browserları tespit ederek, htaccess ile girişleri engellemeniz gerekir.

2. a. Yoğun ip ve browser girişlerini tespit etme : Sitenize ait cpanele girdikten sonra Raw Access Logs linkine tıklıyoruz. Buradan siteye son zamanlarda giriş yapan ip ve tarayıcılarını listeleyebiliyoruz. Sitenin ziyaretçi sayısına veya botnet saldırısına göre dosyasının boyutu artacaktır. Yaklaşık 15 20 mb boyutlarında dosyayı indirdikten sonra herhangi bir text programı ile açıyoruz. Notepad için yük oluşturabilir, bu sebeple notepad2 kullanmanızı tavsiye ediyorum.

botnet-saldirisi-korunma2.png
botnet-saldirisi-korunma-550x144.png


Yukarıdaki listede saldırı günlerinde siteye gelen ziyaretçi veya zombielerin ipleri görülmektedir. Bakıldığı zaman bazı iplerin yoğun giriş yaptığı görülür. Tabi bu resim sadece bir kesit, aldığım raporda yaklaşık 2 milyon ip listesi bulunmaktaydı. Üstelik 2 günlük raporda. Bu raporda daima en sondan başlayarak göz gezdirmenizi tavsiye ediyorum.

Resimde görüldüğü gibi, 111.160.70.130 adresi birkaç kez tekrar etmektedir. Ancak bunun yanında 111.160.70.226 gibi bir adres de tekrar ediyoruz. Burada kısıtlamayı yaparken 4 haneyi de dikkate alırsanız sadece 1 zombie engellersiniz, ilk haneyi engellerseniz milyonlarca 111 ipsiyle başlayan girişleri engellersiniz. Tabi bunun yanında normal ziyaretçi de etkilenebilir. Ancak bir süre için bu normal ziyaretçilerden bir kısmının girişini engellemeyi göze almak gerekir. Bunun gibi ben tekrar eden ipleri bulup ilk hanelerini engelledim. Ancak hala yoğunluk olup olmadığını anlamak gerekiyor. Bunu için index.html ismini index1.html olarak değiştirdim. Site bu sefer index.php üzerinden çalışacak ve sitenin açılması uzun sürüyorsa başka iplerden giriş devam ediyor anlamına gelir. Diğer ipleri de bulup engelleyebilirsiniz. Bunun dışında MSIE 6.0; Windows NT 5.1 girişlerini de engellemek büyük rahatlık getirecektir.

2.b. Yoğun ip ve browser girişlerini engelleme : Yoğun giriş yapan ip ve tarayıcıları tespit ettikten sonra aşağıdaki kodları htaccess dosyanıza ekleyerek bu girişleri engellemeniz gerekmektedir.

htaccess ile ip girişi engelleme

Alıntı:

PC ÇÖZÜMLERİ : Windows Arka Planda Çalışan Tehlikeli Yazılımlar

İstenmeyen uygulamaların bilgisayarlara yerleşmesi , explorer ınızı oraya buraya yönlendirmesi , reklam bannerları , sitemin kararsızlığı ve güvenlik yazılımlarınında bu konuda çaresiz kalmasıyla ilgili son günlerde oldukça şikayet var bu yüzden bu windows servislerini taklit eden bazılarıda oldukça tehlikeli ve cansıkıcı olan yazılımları sizlere tanıtmak istedim


Önce çalışan işlemlere ulaşalım ;

Bu iş için CTRL+ALT+DEL e basarak Windows görev yöneticisine geçiş yapıp

İşlemler sekmesine gidiyoruz,

Adaware.exe ;Rapid blasterın bir türevi popüler Adaware uygulamasını taklit ediyor ve orjinal Adaware dosyasını silip yerine geçiyor..

Arr.exe ;Lohan.Dialerdir ve Porno sitelere yüksek ücretli bağlantıyı dial-up üstünden yapar.

Bargains.exe ;Bir çeşit reklam bot dur.

Bootconf.exe ;Tarayıcınızın anasayfasını coolwebsearch.com yapar sizi delirtir

Bundle.exe ;shopethome sitesinden boyna reklam indirir.

Bvt.exe ;Autoupder virüsünün parçası sistemi savunmasız bırakır.

Cmd32.exe ;P2P Tanked virüsü kötü niyetli uygulamaları aktive eder.

Cmesys.exe ;GATOR Gain adware idir reklam indirir..

Divx.exe ;Mastak virüsü sonucu çalışır sistemi kararsızlaştırır.

Dllreg.exe ;Dumaru virüsü türevi e-posta adreslerine kendini postalar.

Gator.exe ;Kişisel bilgilerinizi gator şirketine iletir.

Hbinst.exe ;Hotbar ile sisteme sızar ve verileri Hotbara gönderir..

ledll.exe ;Tarayıcıyı komple coolwebsearch.com a yönlendirir.

Iexplorer.exe ;Iexplore ye isim benxerliğinden yararlanarak gizlenir virüs tür.

isass.exe ;Sistemde 3410 nolu portu açar sistem hackerlara yol geçen hanı olur.

Kazza.exe ;Sistemde 3410 nolu portu açar sistem hackerlara açılır.

Loader.exe ;Yine coolwebsearch yönlendirmesi..

Md.exe ;Tarayıcıyı porno siteye yönlendirir. Hangisi diye merak etmeyin

Msblast.exe ;Bir çeşit worm port135 i açar sistemi saldırıya karşı savunmasız bırakır..

Msrexe.exe ;Hacking ICQ tools ile gelir win.ini ve System.ini dosyalarını değiştirip bir sürü .exe uygulaması oluşturur.

Nsupdate.exe ;Dialerdir ve Porno sitelere yüksek ücretli bağlantıyı dial-up üstünden yapar.

Patch.exe ;Netbus virüsü sonucu eklenir hackedilmenize olanak verir.

Rundll.exe ;Loxoscam virüsü türevi hacke olanak tanır.

Scvhost.exe ;SVCHOST ile isim benzerliğini kullanır Irc backdoor trojandır.

Svchosts.exe ; SVCHOST ile isim benzerliğini kullanır sistemin tamamen kontrol edilmesine olanak sağlar IRC sunucusuna bağlanarak arka planda çalışır..

Teekids.exe ;Lovesan virüsü varyantı FTP yoluyla gelir ve çok ağır sistem hasarı yapar..

Win32.exe ;Bir çeşit dialer dır yüksek ücretli arama yapar

Winupdate.exe ;Bu trojan sistemin hacklenmesini sağlar ilk çalışmada uyumsuz windows sürümü hatası verir..

DİĞER ZARARLILAR ;

alevir.exe , blss.exe , cfd.exe , gmt.exe , iedriver.exe, mscache.exe,infwin.exe , msvxd.exe , mssys.exe,rundll32.exe , run32dll.exe , start.exe , save.exe , svc.exe , system.exe , service.exe , scrsvr.exe ,windows.exe , winmain.exe , msbb.exe


Benim bildiklerim bukadar eklemek isteyen ekleyebilir arkadaşlar 😀

PC ÇÖZÜMLERİ : İNTERNET GÜVENLİĞİ HAKKINDA BUNLARI MUTLAKA O KUYUN VE OKUTUN !!!

Geçmişte PCler esas olarak virüsler ve solucanlardan gelen tehditlerin altındaydı. Bu programların ana amacı yayılmaktı. Bununla birlikte bazı programlar dosyalara ve PClere zarar vermek üzere tasarlanmıştı. Bu kötü amaçlı yazılımlar sanal yıkıcılık olarak tanımlanabilir.

# Bir Virüsle Solucan Arasındaki Farkı Biliyormusunuz ?

# Truva Atı Nedir ve Adı Nereden Geliyor ?

# Dos Saldırısı Nedir ? DDos saldırısı Nedir ?

# "Drıve-By Download Nedir ?

# Kötü Amaçlı Yazılım Nedir ?

# Casus Yazılım Nedir ?

# Tuş Kaydedici Nedir ?

# E-Dolandırıcılık Nedir ?

# Rootkıt Nedir ?

# Reklam Yazılımı Nedir ?

# Botnet Nedir ?

Bir Virüsle Solucan Arasındaki Farkı Biliyormusunuz ?

Virüs kendisini kopyalayan, yani bir dosyadan sisteminizde dosyaya ve PCden PCye yayılan bir programdır. Ayrıca verileri silmek veya verilere zarar vermek için programlanabilir.

Solucanlar, belirli temel farklılıklar ile birlikte, genellikle virüslerin bir alt kümesi kabul edilir. Bir solucan kendini çoğaltan ancak diğer dosyalara bulaşmayan bir bilgisayar programıdır. Bunun yerine, kendisini bir bilgisayara yükler ve ardından oradan diğer bilgisayarlara yayılmanın yolunu arar.

Bir virüs ne kadar tespit edilmeden kalırsa bilgisayarda o kadar çok virüslü dosya olacaktır. Bununla birlikte solucanlar kendi kodlarının tek bir örneğini oluşturur. Dahası, bir virüsün aksine, bir solucan kodu bağımsızdır. Diğer bir deyişle, bir virüs kendisini mevcut dosyalara ekleyen bir kod dizisiyken, bir solucan ayrı bir dosyadır.

Truva Atı Nedir ve Adı Nereden Geliyor ?

Truva atı terimi Yunanlıların Truva şehrine sızarak onu ele geçirmek için kullandıkları tahta attan gelmektedir. Truva atının klasik tanımı yasal bir yazılım olarak görünen ancak başlatıldığında zararlı şeyler yapan bir programdır. Truva atları, virüslerden ve solucanlardan farklı olarak kendilerini yayamazlar.

Günümüzde Truva atları genellikle gizlice yüklenirler ve haberiniz olmadan kendi kötü amaçlı veri yüklerini iletirler. Günümüzün suç amaçlı yazılımlarının çoğu, tümü belirli bir kötü amaçlı işlevi uygulamak amacıyla oluşturulmuş farklı türde Truva atlarından oluşur. En yaygın olanları Arka Kapı Truva Atları (genellikle bir tuş kaydedici içerirler), Truva Atı Casuslar, parola çalan Truva atları ve bilgisayarınızı bir spam dağıtım makinesine çeviren Truva atı Proxylerdir.

Dos Saldırısı Nedir ? DDos saldırısı Nedir ?

Bir Hizmet Engelleme (DoS) saldırısı bir web sitesinin, sunucunun veya diğer ağ kaynaklarının olağan çalışmasını engellemek veya durdurmak için tasarlanmıştır. Bilgisayar korsanlarının bunu başarmak için kullandıkları farklı yollar vardır. Genel yöntemlerden biri bir sunucuya işleyebileceğinden daha fazla istek göndererek onu boğmaktır. Bu sunucunun olağan olandan daha yavaş çalışmasını (ve web sayfalarının açılması daha uzun sürecektir) ve (sunucudaki tüm web sitelerinin yavaşlamasına neden olarak) sunucunun tümüyle çökmesini sağlayacaktır.

Bir Dağıtılmış Hizmet Engelleme (DDoS) saldırısı yalnızca saldırının birden fazla bilgisayar kullanılarak yapılmasıyla farklılaşır. Bilgisayar korsanı genellikle ana makine olarak gizliliği ihlal edilmiş bir makine kullanır ve saldırıyı zombi diye adlandırıla diğer makineler üzerinde koordine eder. Genellikle hem ana hem de zombi makinelerin gizliliği Truva atı veya başka kötü amaçlı kod parçasını yüklemek için bilgisayardaki bir uygulamanın açığı kullanılarak ihlal edilmiştir.

"Drıve-By Download Nedir ?

Bir drive-by downloadda bilgisayarınız sadece kötü amaçlı kod içeren bir web sitesini ziyaret ettiğinde virüs bulaşır. Sanal suçlular İnternette sızabilecekleri zayıf noktalı sunucular ararlar. Böyle sunucularda sanal suçlular kötü amaçlı kodlarını bu web sitelerine (genellikle kötü amaçlı komut dosyası biçiminde) yükleyebilirler. İşletim sisteminiz veya uygulamalarınızdan biri yamasızsa, virüslü web sitesine eriştiğinizde kötü amaçlı bir program otomatik olarak bilgisayarınıza karşıdan yüklenir.

Kötü Amaçlı Yazılım Nedir ?

Kötü amaçlı yazılım izinsiz ve genellikle zararlı bir eylem gerçekleştirmek üzere kasıtlı olarak oluşturulmuş tüm yazılım programlara karşılık gelen ortak bir terimdir. Virüsler, arka kapılar, tuş kaydediciler, parola hırsızları ve diğer Truva atı programları, Word ve Excel makro virüsleri, önyükleme kesimi virüsleri, komut dosyası virüsleri ( yama, Windows shell, java, vb.) ve Truva atları, suç amaçlı yazılımlar, casus yazılımlar ve reklam yazılımları kötü amaçlı yazılımların yalnızca birkaç örneğidir.

Önceden bir şeyi yalnızca virüs veya Truva atı olarak adlandırmak yeterliydi ancak bulaşma yöntemleri ve vektörleri gelişti ki, virüs ve Truva atı terimleri mevcut dolandırıcılık programlarının tüm türlerini için artık yeterli bir tanım sağlamıyor.

Casus Yazılım Nedir ?

Adın da işaret ettiği gibi, onay veya bilginiz olmadan verilerinizi toplayarak bunları üçüncü bir kişiye iletmek için tasarlanmış yazılımlardır. Bu programlar tuş vuruşlarını izleyebilir (tuş kaydediciler), gizli bilgileri (parolalar, kredi kartı numaraları, PIN numaraları, vb.) toplayabilir, e-posta adreslerini toplayabilir veya göz atma alışkanlıklarını izleyebilir. Bunların tümüne ek olarak, casus yazılımlar bilgisayarınızın performansını kaçınılmaz olarak etkilerler.

Tuş Kaydedici Nedir ?

Bunlar tuş vuruşlarını (yani, kullanıcının klavyede yazdıklarını) kaydeden ve bir bilgisayar korsanı tarafından gizli bilgileri (kullanıcı adı bilgileri, parolalar, kredi kartı numaraları, PINler, vb) edinmek için kullanılabilen programlardır. Arka Kapı Truva atları genellikle tümleşik bir tuş kaydediciyle birliktedir.

E-Dolandırıcılık Nedir ?

E-dolandırıcılık kişisel finansal bilgilerinizi açıklamanız için sizi kandırmak üzere tasarlanmış çok özel bir sanal suç türüdür. Sanal suçlular tıpkı bir bankanın web sitesine (veya eBay gibi çevrimiçi finansal işlemlerin yapıldığı başka bir web sitesine) benzeyen sahte bir web sitesi oluştururlar. Ardından sizi bu siteyi ziyaret etmeniz ve kullanıcı adınız, parolanız veya PINiniz gibi gizli bilgilerinizi yazmanız için sizi kandırırlar. Genellikle sanal suçlular sahte siteye bir köprü içeren çok sayıda e-posta gönderirler.

Rootkıt Nedir ?

Bu terim bir bilgisayar korsanının bir bilgisayara izinsiz erişim elde etmeye çalışırken tespit edilmekten kaçınmak için kullandığı bir programlar derlemesidir. Terim her ne kadar Unix dünyasından gelmekteyse de o zamandan bu yana Microsoft® Windows® altında çalışan Truva atlarının yazarlarının kendi eylemlerini gizlemek için kullandıkları teknikler için kullanılmaktadır. Rootkitler daha fazla Truva atı etkinliğini gizlemenin gizli bir formu olarak kullanılmaktadır. Rootkitler siteme yüklendiklerinde yalnızca kullanıcılar tarafından görülmemekle kalmazlar, aynı zamanda güvenlik yazılımı tarafından algılanmaktan kaçmak üzere tasarlanmışlardır. Birçok kişinin bilgisayarlarında sınırlı erişimli ayrı bir hesap açmak yerine yönetici haklarıyla oturum açmaları sanal suçluların bir rootkiti yüklemelerini kolaylaştırır.

Reklam Yazılımı Nedir ?

Reklam yazılımı reklamları (genellikle açılır reklam başlıkları) başlatmak veya arama sonuçlarını tanıtım sitelerine yeniden yönlendirmek için uygulanan genel terimdir. Reklam yazılımı genellikle yerleşik ücretsiz yazılım veya paylaşımlı yazılım programlardır: Bir ücretsiz yazılım programını karşıdan yüklersiniz, reklam yazılımı bilginiz veya onayınız olmadan sisteminize yüklenir. Bazen bir Truva atı bir reklam yazılımını web sitesinden gizlice karşıdan yükler ve bilgisayarınıza kurar.

Güncel olmayan web tarayıcılar genellikle zayıf noktalar içerir. Böyle tarayıcılar reklam yazılımlarını bilgisayarınıza indirebilen bilgisayar korsanı araçlarına (genellikle Tarayıcı Korsanları olarak da anılmaktadır) karşı savunmasızdır. Tarayıcı Korsanları tarayıcı ayarlarını değiştirebilir, yanlış veya eksik yazılmış URLleri belli bir siteye yönlendirebilir veya varsayılan ana sayfayı değiştirebilir. Aramaları izleme başına ödemeli (genellikle pornografik) web sitelerine de yönlendirebilir.

Genellikle reklam yazılımı programları sistemde hiçbir biçimde kendilerini göstermezler: Başlat | Programlar altında sıralanmazlar, sistem tepsisinde hiçbir simgesi bulunmaz ve görev listesinde bulunmaz. Nadiren kaldırma işlemiyle birlikte gelirler ve onları elle kaldırma girişimleri asıl taşıyıcı programın hatalı çalışmasına neden olabilir.

Botnet Nedir ?

Bot terimi robotun kısaltmasıdır. Suçlular, bilgisayarınızı bir bota (zombi olarak da bilinir) çevirebilen kötü amaçlı yazılımları (kötü amaçlı program olarak da bilinir) dağıtırlar. Böyle bir durumda bilgisayarınız, sizin haberiniz olmadan Internet üzerinden otomatik görevleri gerçekleştirebilir.

//Saygılarımla BlackWhitexx

PC ÇÖZÜMLERİ : Öğrencilere Bedava Windows 8.1 Pro /// ÇOCUĞUNUZ ÜNİVERSİTEDE İSE KAÇIRMAYIN ///

Microsoft DreamSpark nedir?

Microsoft DreamSpark, üniversite öğrencilerinin, Microsoft yazılım geliştirme ve tasarım araçlarını ücretsiz olarak edinmelerini sağlayan bir servistir.

Peki normalin prodan farkı var mı?

"Bir fark yok. Yinede yasal olmayan yerine yasal bir yazılım daha iyi olur"

Peki süresi var mı?

"Hayır yok. Bir kere etkinleştirdiğinizde kalıcı olacaktır"

Nasıl key alabileceğim?

https://www.dreamspark.com/Product/P…x?productid=82

""Burdan bir "üniversitelerin verdiği" mail adresi ile üyelik alıp doğrulama yaptıktan sonra keyi veriyor""

Kurulum ve sonraki halinden ekran görüntüleri:

3S5r.jpgsrTkl.jpg
Bq2Ta.jpgfQGYi.jpg
beNaT.jpgJyPjN.jpg
cKdS.jpgpxiR.jpg
EO1Lc.jpgGixp.jpg
uS56z.jpgPjVMo.jpg
BauoM.jpgEL9wV.jpg
Vt4S2.jpgq4rT.jpg
Fw6N.jpgolrhx.jpg
9FcDG.jpg

KURULUMDAN SONRAKİ HALİ

q6MXc.pnggHWx9.png
ejacs.pngaD8sG.png
VW8qh.pngB4gFU.png
xlTvJ.png5IKND.png
TdGgV.jpg

Pzd15.jpg

PC ÇÖZÜMLERİ (SOSYAL MEDYA) : graph.facebook.com ile Sayfa Admin Bulma // Mesaj Okuma

1. Adım

* Adminini bulmak istediğiniz sayfanın herhangi bir fotografına tıklayıp sayfanın id’sini alıyorsunuz.

Örnek İd : 558170504236908

2. Adım

* Bulduktan sonra linkin başındaki www kısmını silip graph yazıp, sonuna id’yi yazıp enterliyorsunuz.

Örnek olarak

* graph.facebook.com/sayfaidsi
* graph.facebook.com/558170504236908

Sonuç

* Sayfa adminlerinin isimleri , profil linkleri , sayfaya gelen son mesajlar (token aktif ise) karşınıza geliyor.

Bugün kendim deneyip öğrendim.
Bileniniz, bilmeyeniniz vardır.
Bir teşekkür yeter

SAVAŞ KIRÇOVALI

ÖZEL BÜRO HACK TİMİ

PC ÇÖZÜMLERİ : Paylaştırılmış Klasörlerinize Erişimi Denetleme

Bu yazımızda Paylaştırılmış Klasörlere Erişimi Denetlemeyi öğreneceğiz.

İlk olarak Denetim Masası > Yönetimsel Araçlar > Bilgisayar Yönetimine giriyoruz, da ha sonra Sistem Araçlarından Paylaşılan Klasörlere geliyoruz.

erisim-01-605x447.jpg

erisim-02-605x447.jpg

erisim-02-605x447.jpg

Paylaşımlar kısmında kendimizin ve sistemin paylaşıma açtığı bilgileri görebiliriz;

erisim-03-605x447.jpg

Oturumlar kısmından bilgisayarımıza bağlı olan diğer bilgisayarları görebiliriz.

erisim-04-605x447.jpg

Bu ekrandan bilgisayarıma bağlı diğer bilgisayarların bağlantısınıda kesebiliriz. Bunu yapmak için bağlantısını kesmek istediğimiz bilgisayarın üzerinde mousenin sağ tuşuna tıklatıp Oturumu Kapat diyebiliriz.

erisim-05.jpg

Bütün oturumların bağlantısını kesmek için boş bi alanda sağa tıklayıp Tüm Oturumların Bağlantısını Kese tıklamamız yeterli;

erisim-09-605x447.jpg

Açık Dosyalar kısmında ise o anda kullanılmakda olan dosyaları görebiliriz;

erisim-06.jpg

Kullanılmak da olan dosyanın bağlantısını kesmek için sağa tıklatıp dosya aç kapat a tıklıyoruz.

erisim-07-605x445.jpg

Bütün dosyaların bağlantısını kesmek için ise boş bi alanda sağa tıklayıp Açık Tüm Dosyaların Bağlantısını Kese tıklamamız yeterli.

erisim-08-605x447.jpg

SAVAŞ KIRÇOVALI

ÖZEL BÜRO HACK TİMİ

PC ÇÖZÜMLERİ : Pili değiştirmeniz yararlı olabilir – Batarya Şar z Olmuyor Çözüm

ms9s.png

Geçen gün bilgisayarımın bataryası durduk yerde Pili değiştirmeniz yararlı olabilir uyarısı vermeye başladı ve düzensiz batarya süreleri göstermeye, olur olmaz zamanlarda (Pilde kullanırken) kapanmaya başladı. Oysa pilimin sağlam olduğunu biliyordum. Bunun üzerine sorunun pil sürücüsünde olduğunu düşünerek bu yönde bir çözüm denedim ve işe yaradı. Bunun üzerine bu yazıyı yazmaya karar verdim.

Ancak unutmayın; Bataryanız ömrünün sonuna geldiyse (Windows 7 ve Windows 8 bataryanız orijinal kapasitesinin % 40‘ına düştüğünde uyarı vermeye başlar) yada bataryayı kontrol eden devre arıza yaptıysa (Adaptör takılı oldığu halde batarya şarj olmuyor durumlarında) alttaki yöntem işe yaramayacaktır. Bu yöntem sadece sorunun yazılımsal olduğu durumlar için geçerlidir.

Sorun donanımsal ise bilgisayarınızın yetkili servisine başvurun yada bataryayı bilgisayardan ayrı satın aldıysanız, aldığınız yere başvurun…

Altta her iki durumu gösteren ekran alıntılarını görebilirsiniz;

Nonpasaran-33.png

Nonpasaran-34.png

1- Dizüstü bilgisayarınız pil ile çalışırken (Adaptör takılı olmamalı) bilgisayarınızı kapatın.

2- Bataryayı çıkarın.

3– Dizüstü bilgisayarınızı adaptörü takarak başlatın. (Pil takılı olmayacak)

4Bilgisayar‘a sağ tıklayın ve Özellikler deyin. Ardından açılan Sistem penceresinde sol üstten Aygıt Yöneticisi bağlantısına tıklayarak Aygıt Yöneticisi‘ni açın.

Nonpasaran-3.png
5- Aygıt Yöneticisi’nde Piller‘i genişletin ve Microsoft ACPI Uyumlu Denetim Yöntemi Pili‘ne çift tıklayın ve Sürücü sekmesini açarak Kaldır’ı tıklatın.

Nonpasaran-35.png

77c5.png

6– Bilgisayarı kapatın.

7– Bilgisayarın adaptör bağlantısını kesin.

8- Bataryayı bilgisayara takın.

9– Adaptörü tekrar takın. (Bu durumda pil ve adaptör bilgisayara takılı olmalı)

10- Bilgisayarı başlatın.

Sorunun çözülmüş olması gerek. Sorun çözülmedi ise başta belirttiğim gibi sorunun donanımsal olma ihtimali çok yüksektir.

SAVAŞ KIRÇOVALI,

ÖZEL BÜRO HACK TİMİ

YABANCI BASIN /// Brzesinski : Putin Dersini Almalı

c9b897fe86514027a7c8b0b290fd3914-08391bf9a8a5498197dc57929fdbc0f7-0.jpg?itok=5aI-f142

Ukrayna’ya karşı Rusya’nın sergilediği saldırganlıkta çoğu şey Vladamir Putin’in bir sonraki safhada neyi düşündüğüne bağlı. Fakat Putin’in ne yapacağı yalnızca muhtemel NATO (ve özellikle Amerikan) cevabı ile ilgili hesaplamasına değil ama ayrıca Ukrayna halkının ne kadar şiddetli bir şekilde Rusya tarafından daha ileri seviyede bir harekata karşı çıkacaklarına da bağlıdır. Daireyi tamamlamak gerekirse Ukrayna karşılığı hem Putin’in Kırım saldırganlığının daha ileri bir tekrarı ve hem de Ukrayna halkının ABD ve NATO’nun hakikaten ne kadar destekçi olduğuna da inanmalarına bağlıdır.

Putin’in Kırım’ı ele geçirmeye dönük haydutça taktikleri planları ile ilgili bazı işaretleri içeriyor. Daha önceden o ince bir şekilde kamufle edilen işgalinin Kırım’ın Rus çoğunluğu tarafından destekleneceğini biliyordu. O ince ve hafif yapıdaki Ukrayna askeri birliklerinin nasıl davranacakları ile ilgiliyse emin değildi ve o bir Mafya gangsteri gibi maskeli bir şekilde orya gitti. Ciddi bir Ukrayna direnişi halinde o aldığı insiyatifi terk edip geri çekilebilir.

İlk denemesinde başarılı olması halinde bu performasyonu daha doğrudan Ukrayna’nın daha uzak doğu vilayetlerinde tekrarlamaya heveslenebilir. Bunda da başarılı olursa son olarak üçüncü safhada siyasi isyan ile artan şiddetteki Rus güçlerinin bir kombinasyonu ile Kiev’deki hükümeti devirmeye yönelebilir. Sonuç Hitler’in iki aşamalı işgali olan ilk aşamada 1938 Münih sonrası Sudetenland’ı ele geçirmesi ve son aşamada da 1939 başlarında Prag ve Çekoslavakya’yı işgaline benzetilebilir.

Çoğu şey Batı’nın Kremlin’de oturan diktatöre –kısmen Mussolini’nin gülünecek bir mukallidi ve kısmen daha korkutucu bir seviyede de Hitler’in hatırlatıcısı olarak- Avrupa’da savaş çıkması halinde NATO’nun pasif kalmayacağını iletmesine bağlıdır. Batı seyrettiği için Ukrayna yerle bir olursa yeni özgürlüklerine ve güvenliklerine kavuşmuş olan komşu Romanya ve Polonya ve üç Baltık cumhuriyeti de tehdit altında kalacaktır.

Bu Batı’nın ya da ABD’nin savaşla tehdit etmesi anlamına gelmiyor. Fakat ilk anda Rusya’nın tek taraflı ve tehditkar hareketlerinin Batı tarafından derhal mevcut Ukrayna hükümetinin meşru olarak tanınacağı anlamına geldiği oluyor. Hükümetin yasal statüsü ile ilgili belirsizlik Putin’i Kırım maskaralığını tekrarlamaya teşvik edebilir. İkinci olarak Batı –bu aşamada Rusya’yı aşağılamamak için gizli olarak- Ukrayna ordusunun kendi savunma kabiliyetlerini garanti altına almak noktasında derhal ve doğrudan Batı yardımından emin olabileceği iletilmelidir. Putin’in zihninde Ukrayna’ya yapılacak bir saldırının uzun ve masraflı bir çatışmayı doğuracağı ile ilgili hiçbir şüphesinin olmaması sağlanırken Ukraynalıların da ortada bırakılacaklarından korkmamaları sağlanmalıdır.

Bu arada NATO güçleri organizasyonun beklenmedik olaylar ihtimaline dönük planlaması ile uyumlu olarak alarma geçirilmelidir. Amerikan hava indirme ünitelerinin Avrupa’ya olası bir hava indirme için yüksek hazırlığı siyaseten ve askeri veçheler bakımından anlamlıdır. Eğer Batı bir çatışmadan kaçınmak istiyorsa Kremlin’de Avrupa’nın göbeğinde maceraperest bir güç kullanımının daha fazla neyi tetikleyeceği ile ilgili olarak hiçbir şüphenin kalmaması sağlanmalıdır.

Buna ek olarak savaşa neden olabilecek yanlış hesaplamaları ortadan kaldırmak babından Batı’nın barışçıl bir anlaşma için Rusya ile beraber Ukrayna’nın iktisadi olarak kendine gelmesi ve siyaseten de istikrara kavuşması için ülkeye yardım etmeye dönük olarak ortak bir çaba geliştirme isteğinin yenilenmesi sağlanmalıdır. Batı Rusya’yı Ukrayna’yı NATO’ya sokma ya da Rusya’ya karşı harekete geçirme girişiminde bulunmayacağı garantisini vermelidir. Ukraynalıların kendisi Avrupa’ya olan yakınlıklarının derinliğini ve Rusya ile olan ekonomik işbirliğinin boyutunu belirleyebilirler ve bunlar Avrupa’daki barış ve istikrarın menfaatine olacaktır. Mayıs seçimlerinden sonra Kırım için özel bir statüye dönük bazı düzenlemeleri yapabilirler. Fakat böylesi bir düzenlemeyi emperyal ya da şahsi ihtiraslara sahip bir komşunun baskısı ya da saldırısı altında yapmamalıdırlar.

Zbigniew Brzezinski 1977 ile 1981 arasında ABD Başkanı’nın ulusal güvenlik danışmanlığını yaptı.

Çeviren: Süreç Analiz

(WP, Zbigniew Brzezinski, What is to be done? Putin’s aggression in Ukraine needs a response, 4 Mart 2014)

PROGRAM TAVSİYESİ : Panda Gold Protection 2014 (6 Ay Kampanya)

[​IMG]

Panda Gold Protection 2014 ürünü için 6 aylık kampanya bulunuyor.

http://acs.pandasoftware.com/marketing/promo/GL14PROMO6M.exe

PROGRAM TAVSİYESİ : PT Photo Editor 1.0.1 Kampanyası

PT Photo Editor fotoğraflarınızı en iyi şekilde görünmesini sağlayan ve tüm bilindik problemleri çözen bir uygulamadır. Bu program ile kolayca renk ve pozlama problemlerini çözebilir ve yaratıcılığınızı tam olarak ortaya çıkarmanızı sağlar.

Ana Fonksiyonlar:

  • Tek tıkla renk düzeltmesi;
  • Tüm genel pozlama problemlerini çözer;
  • Kırmızı göz giderme, istenmeyen objeler, parlamalar yok eden düzenleme araçları;
  • Hızlı detay geliştirme, keskinleştime ve bozulma önleme araçları;
  • Yaratıcı bölgesel düzenleme;
  • Faydalı resim arama;
  • Hafif kaynak kullanım.

http://files.giveawayoftheday.com/PTPhotoEditor101.zip