Bu forum çerez kullanır
Bu forum, kayıtlıysanız oturum açma bilgilerinizi ve değilseniz son ziyaretinizi saklamak için tanımlama bilgilerini kullanır. Çerezler, bilgisayarınızda depolanan küçük metin dokümanlardır; Bu forum tarafından oluşturulan çerezler yalnızca bu web sitesinde kullanılabilir ve güvenlik riski oluşturmaz. Bu forumdaki tanımlama bilgileri ayrıca okuduğunuz belirli konuları ve bunları en son ne zaman okuduğunuzu da izler. Lütfen bu çerezleri kabul edip etmediğinizi onaylayın.

Bu sorunun tekrar sorulmasını önlemek için, seçeneğinize bakılmaksızın tarayıcınızda bir çerez saklanacaktır. Altbilgideki bağlantıyı kullanarak istediğiniz zaman çerez ayarlarınızı değiştirebilirsiniz.

Hoşgeldin, Ziyaretçi
Sitemizden yararlanabilmek için kayıt olmalısınız.

Kullanıcı Adı
  

Şifreniz
  





Forumda Ara

(Gelişmiş Arama)

Forum İstatistikleri
» Toplam Üyeler 82,124
» Son Üye Dizaynersk_ugKl
» Toplam Konular 18,408
» Toplam Yorumlar 79,458

Detaylı İstatistikler

Kimler Çevrimiçi
Şu anda 75 aktif kullanıcı var.
» (0 Üye - 73 Ziyaretçi)
Bing, Google

Son Yazılanlar
admin
AMD Ryzen 10000 Serisi Ze...

Forum: Kullanıcıların gönderdiği haberler
Son Yorum: admin
08-06-2025, 18:44
» Yorum 1
» Okunma 120
admin
Samsung S24FE alınır mı?

Forum: Cep Telefonu
Son Yorum: admin
02-06-2025, 11:28
» Yorum 1
» Okunma 157
Aviatorder
Google Pixel Cihazlarında...

Forum: Android ve Andorid Uygulamaları
Son Yorum: Aviatorder
26-05-2025, 18:52
» Yorum 1
» Okunma 2,700
admin
Apple ios 19 ne zaman çık...

Forum: Donanım Haberleri
Son Yorum: admin
26-05-2025, 16:12
» Yorum 0
» Okunma 69
tekken29
Linux Mint 22.2 Zara

Forum: Kullanıcıların gönderdiği haberler
Son Yorum: tekken29
26-05-2025, 11:50
» Yorum 1
» Okunma 106
admin
Amiga Sensible World of S...

Forum: Commodore 64 Amiga Oyunları
Son Yorum: admin
19-05-2025, 00:43
» Yorum 0
» Okunma 110
admin
Discord giremiyorum DNS o...

Forum: Online İletisim Araclari
Son Yorum: admin
19-05-2025, 00:33
» Yorum 1
» Okunma 127
admin
Motor plakamı kaybettim d...

Forum: KONU DISI
Son Yorum: admin
17-05-2025, 19:23
» Yorum 3
» Okunma 139
ademc
Doğru tansiyon aleti nası...

Forum: Donanım İnceleme
Son Yorum: ademc
17-05-2025, 13:08
» Yorum 1
» Okunma 8,648
admin
Bölümleri silinmiş diski ...

Forum: Harddisk
Son Yorum: admin
16-05-2025, 08:49
» Yorum 4
» Okunma 2,911

 
  Ücretsiz web semineri
Yazar: overkillapo - 30-06-2005, 12:08 - Forum: Genel - Yorum (3)

[left:edbafac084]http://www.donanimmerkezi.com/depo/int.gif[/left:edbafac084]Þirketler zaman zaman basının, bayilerinin ya da potansiyel müşterilerinin katılması amacıyla sunuşlar düzenliyor. Ancak bu etkinlikler her zaman amacına ulaşmıyor. Ziyaretçilerin davet edildiği salona yüzlerce kişiyi getirebilmek konunun ilginç olmasını, salonun uygun bir yerde olmasını, herkesin programına uygun bir tarih seçilmesini ve bu etkinliğe büyükçe bir bütçe ayrılmasını gerektiriyor. Tele.com.tr Dergisi şimdi bu dezavantajların hepsini birden ortadan kaldıran bir hizmet sunuyor.

En az 64 KBps İnternet bağlantısı olan ve Windows Media Player yazılımına sahip herkes, iletişim bilgilerini bir form aracılığıyla kaydederek seminerleri ücretsiz olarak izleyebilecek.

Üstelik seminerin İnternet'te kimin izlediği bilgisi semineri veren firmaya e-posta ile anında ulaşacak!

Firmaların bu hizmetten faydalanabilmek için tek yapması gereken, şu adresteki formu doldurarak başvurmak:

http://www.tele.com.tr/webseminerleri.asp

Tele.com.tr yetkilileri firmayı yerinde ziyaret edecek, en fazla 45 dakikalık seminer kaydınızı gerçekleştirecek ve http://www.tele.com.tr adresinde yayınlamaya başlayacaklar.

Bu konuyu yazdır

  SALDIRI GELEBİLECEK PORTLAR
Yazar: overkillapo - 30-06-2005, 11:09 - Forum: Network ve Güvenlik - Yorum Yok

8 ICMP Ping Attack
9 UDP Chargen
19 UDP Chargen
21 TCP FTP service
23 TCP TELNET Service
25 TCP Several trojans use this port.
31 TCP (Agent 31, Hacker`s Paradise)
41 TCP Deep Throat
53 TCP DNS service
58 TCP DM Setup
79 TCP Firehotcker
80 TCP Executor
110 TCP ProMail Trojan
121 TCP Jammer Killah
129 TCP Password Generator Protocol
135 TCP UDP Netbios Remote procedure call
137 TCP UDP Netbios name (DoS attacks)
138 TCP UDP Netbios datagram
139 TCP UDP Netbios session (DoS attacks)
456 TCP Hacker`s Paradise
531 TCP Rasmin
555 TCP Stealth Spy, Phaze
666 TCP Attack FTP
911 TCP Dark Shadow
999 TCP DeepThroat
9999 TCP The Prayer 1.0 - 2.0
1001 TCP (Silencer, WebEx)
1011 TCP Doly Trojan
1012 TCP Doly Trojan
1024 TCP NetSpy
1027 TCP ICQ
1029 TCP ICQ
1032 TCP ICQ
1033 TCP ICQ Trojan
1033 TCP Exploit Descent Manager Module
1042 TCP Rasmin
1045 TCP Rasmin
1080 TCP Socks/Wingate
1090 TCP Xtreme
1170 TCP Voice Streaming Audio
1234 TCP Ultors Trojan
1243 TCP (Sub Seven)
1245 TCP (VooDoo Doll)
1257 TCP (Sub Seven 2.1)
1492 TCP Ftp 99CMP Trojan
1509 TCP Psyber Streaming Server
1514 TCP Unknown Trojan
12361 TCP TCP Whack-a-mole
12362 TCP TCP Whack-a-mole
12631 TCP WhackJob
1349 UDP BackOrifice DLL Comm
1394 TCP Gofriller, BackDoor
1492 TCP FTP99CMP
1600 TCP Shivka-Burka
1807 TCP SpySender
1981 TCP (Shockrave)
1999 TCP (BackDoor)
2000 TCP Remote Explorer
2000 UDP Remote Explorer/CallBook
2001 TCP Trojan Cow
2086 TCP Netscape/Corba exploit
2023 TCP (Ripper)
2115 TCP Bugs
2140 TCP (Deep Throat)
2140 UDP (Deep Throat)
2283 TCP Unknown Trojan
2583 UDP Unknown Trojan
2565 TCP (Striker)
2583 TCP WinCrash
2716 TCP The Prayer 1.2 - 1.3
2721 TCP Phase Zero
2801 TCP Phineas Phucker
2989 UDP Rat
3024 TCP WinCrash
3129 TCP Master`s Paradise
3150 TCP Deep Throat
3150 UDP Deep Throat
3587 UDP Sh*tHead trojan
3587 TCP Sh*tHead trojan
3700 TCP Portal of Doom
4092 TCP WinCrash
4567 TCP File Nail
4590 TCP ICQ Trojan
4950 TCP Unknown trojan
5000 TCP (Sokets de Trois v1.)
5001 TCP Sokets de Trois v1.
5321 TCP Firehotcker
5400 TCP (Blade Runner)
5401 TCP Blade Runner
5402 TCP Blade Runner
5501 UDP
5550 TCP (X-Tcp Trojan)
5555 TCP ServeMe
5556 TCP BO Facil
5557 TCP BO Facil
5569 TCP Robo-Hack
5666 TCP (PC Crasher)
5742 TCP (WinCrash)
6400 TCP (The Thing)
6670 TCP (Deep Throat)
6711 TCP Sub Seven
6712 TCP Sub Seven
6713 TCP Sub Seven
6771 TCP Deep Throat
6776 TCP Sub Seven
6939 TCP Indoctrination
6969 TCP (Gate Crasher, Priority)
6970 TCP Gate Crasher
7000 TCP Remote Grab
7028 TCP Unknown trojan
7028 UDP Uknown Trojan
7300 TCP Net Monitor
7301 TCP Net Monitor
7302 TCP Net Monitor
7303 TCP Net Monitor
7304 TCP Net Monitor
7305 TCP Net Monitor
7306 TCP Net Monitor
7307 TCP Net Monitor
7308 TCP Net Monitor
7309 TCP Net Monitor
7323 TCP Sygate Backdoor
7323 UDP Sygate Backdoor
7789 TCP ICKiller
9872 TCP Portal of Doom
9873 TCP Portal of Doom
9874 TCP Portal of Doom
9875 TCP Portal of Doom
9989 TCP iNi-Killer
10067 TCP Portal of Doom
10067 UDP Portal of Doom
10167 TCP Portal of Doom
10167 UDP Portal of Doom
10520 TCP Acid Shivers
10607 TCP Coma
11000 TCP Senna Spy
11223 TCP Progenic Trojan
12076 TCP GJamer
12223 TCP Hack`99, KeyLogger
12345 TCP (Netbus, Ultor`s Trojan)
12346 TCP (Netbus)
12456 TCP NetBus
13000 TCP Senna Spy
13700 TCP Unknown Trojan
16660 TCP Stacheldraht
16969 TCP Priority
18753 TCP shaft Handler to agent(s)
20000 TCP Millennium
20001 TCP Millennium
20034 TCP (NetBus 2 Pro)
20432 TCP shaft Client to handler(s)
20433 UDP shaft Agent to handler(s)
21544 TCP Unknown Trojan
21554 TCP GirlFriend
22222 TCP Prosiak
20331 TCP Unknown Trojan
23456 TCP EvilFTP, UglyFTP
24680 TCP
24680 UDP
26274 TCP Delta Source
26274 UDP Delta Source
27665 TCP Trin00/TFN2K
27374 UDP (Sub-7 2.1)
27374 TCP Sub-7 2.1
27444 UDP Trin00/TFN2K
27573 UDP Sub-7 2.1
27573 TCP Sub-7 2.1
27665 TCP Trin00 DoS Attack
29891 TCP The Unexplained
30029 TCP AOL Trojan
30999 TCP Kuang2 Trojan
30100 TCP (NetSphere)
30101 TCP NetSphere
30102 TCP NetSphere
30303 TCP Sockets de Troie
31335 UDP Trin00 DoS Attack
31337 UDP (Backorifice/BO-2K)
31337 TCP (Netpatch)
31338 TCP NetSpy DK
31338 UDP Deep BO
31339 TCP NetSpy DK
31666 TCP BOWhack
31785 TCP (Hack`a`Tack)
31789 UDP (Hack`a`Tack)
31790 UDP (Hack`a`Tack)
31791 UDP Hack`a`Tack
33333 TCP Prosiak
33390 UDP Unknown trojan
34324 TCP (BigGluck, TN)
34555 UDP Trin00 Ping/Pong Response
40421 TCP (Master`s Paradise Trojan)
40412 TCP (The Spy)
40422 TCP Master`s Paradise
40423 TCP Master`s Paradise
40425 TCP Master`s Paradise
40426 TCP Master`s Paradise
47252 TCP Delta Source
47262 UDP Delta Source
50505 TCP Sokets de Trois v2.
50766 TCP Fore 1.0 Trojan
50776 TCP Fore
53001 TCP (Remote Windows Shutdown)
54320 TCP (Back Orifice 2000)
54320 UDP Back Orifice
54321 TCP School Bus, Back Orifice
54321 UDP Back Orifice 2000
57341 UDP Net Raider Trojan
57341 TCP Net Raider Trojan
60000 TCP Deep Throat
61603 TCP Bunker-Hill Trojan
61348 TCP Bunker-HillTrojan
61466 TCP (Telecommando)
63485 TCP Bunker-Hill Trojan
65000 TCP (Devil)
65000 TCP Stacheldraht

Alıntıdır...

Bu konuyu yazdır

  Truva Atı Bulaşmış Bilgisayarımızda Neler Olabilir?
Yazar: overkillapo - 30-06-2005, 11:08 - Forum: Windows & Windows Yazılımları - Yorum Yok

Bir çok Truva Atı yaga UYA programları çalıştırılabilir (executable) özelliği olan .exe uzantılı çok küçük dosyalardır (files). Boyutları oldukça küçüktür, 15 Kb, 30Kb, 80 Kb gibi. Küçük olmalarının sebebi, insanlar 100Kb’ ın üzerindeki dosyaları pek yüklemek istemezlermiş. Bu çalıştırılabilir dosyalara tıklandığında pek bir şey olmaz. Ancak geri planda bilgisayarımızda gizli bir port (hidden port) açar. Gizli (hidden) olduğu için ne olduğunu anlayamayız. Dosyayı açmamızın hemen ardından, bilgisayarımızın denetimi, bize bu Truva Atı’ nı yollayan kişinin eline geçer. Artık onun bilgisayarımıza tam erişim hakkı vardır. Bilgisayarımıza yerleştirilen Truva Atı bir istemci (client) vazifesi görmeye başlar. Kendisini gönderene ne isterse onu yapma olanakları sağlar. Nedir bunlar?
Sifrelerimiz çalmak (stealing passwords),
Dizin erişimi (directory accessing),
Bilgisayarımızı açıp kapatma (rebooting/shutting-down),
Keylogging (keylogging),
Bilgisayarımıza ekran koruyucu yerlestirme (changing screenshots),
CD-Rom sürücümüzü açıp kapatma (openining /closing cd-rom drive),
Ekrana görüntü yerleştirme (image),
Fare hareketlerini değiştirme (swapping mouse controls),
Herhangi bir programı devreye sokma (starting a program),
Email programımızı kullanarak mesaj gönderme (sending messages),
Portlarımızı yeniden yöndlendirme (port redirection),
Faremizin tüm denetimini elimizden alma (controling mouse), ve sayamayacağımız kadar başka şeyler, artık kötü niyetli kişinin hayal gücüne kalmış.

Yukarıda saydıklarımız, bilgisayarımıza bir Truva Atı bulaştıktan sonra, onu denetleyen kişinin yapabileceklerine bir kaç örnekten ibarettir ve bunlarla sınırlı değildir. Bir hacker yada lamer’ in bilgisayarımıza Truva Atı yerleştirme çabasının ilk adımı bize ait IP Numarasını elde etmektir. Bununda nasıl elde edildiğini yukarıda anlatmıştık.

Truva Atı Yükleyen Programlar
(Binders)
Başka programlarla kendilerini yükleyen Truva Atı türleri de mevcuttur. Hackerların yada lamerz’ ların ifadesi ile buna “Bağlama” (Binding) denir. Örnegin “Whackamole” isimli program kullanılar. Bu isme dikkat edelim lütfen. Hacker yada lamerlar bu programı oyun programı kisvesi altında kurbanlara (victims) göndermektedirler. Program ileti (email) ekinde (attachment) “game.exe” isimli dosya olarak gönderilmektedir. Ama ismi değiştirilebilmektedir. Kurban (victim) bu çalıştırılabilir (executable) dosyayı (file) tikladığında, dosya otomatikman Truva Atını bilgisayarımıza yükler ve “whackamole game” isimli dosyayı çalıştırır. Fakat aynı zamanda program kendisini yüklerken NetBus virüs programını da bilgisayarımızın C:\Windows\Directory dizinine yükler. Tüm anlattıklarım geri planda gerçekleşir böylece kurban (victim) bilgisayarına virüs bulaşıp bulaşmadığını anlayamaz. bilgisayarlara Truva Atı yerleştiren programların başka örnekleri de vardır. Bu nedenle burada ismini verdiğim programin bir tane olduğu duşünülmesin. Bunlarrın çeşitleri hakkında Symantec yada McAfee’ nin virus merkezimnde ayrtıntılı bilgi edinilebilir.

Truva Atı dünyasının gelmiş geçmiş en iyi tanınan Truvası BackOrifice’ dir. cDc lakaplı biri tarafından yazılmış/programlannmıştır. Yeraltı dünyasında oldukça tutulan bir UYA’ dır. Bunun birden fazla varyantı (değiştirilmiş türü) vardır. BackOrifice’ in bu denli yeraltı dünyasında rağbet görme nedeni, onun Windows NT’ lerde kullanılabilmesidir. Bu Truva Atının en tehlikeli tarafı kaynak kodudur (source code). Microsoft’ un İşletim sistemlerinde oldukça fazla güvenlik boşlukları mevcuttur. Güvenlik açığı yada gediği (bug, flaw, vulnerability) olmayan bir işletim sistemi yapmak imkansızın da ötesinde bir şeydir. Ama böyle bir işletim sistemi oluşturma çabalarıda sürmektedir.

Alıntıdır...

Bu konuyu yazdır

  Davetsiz misafirleri nasil tesbit eder, nasil kurtulabiliriz
Yazar: overkillapo - 30-06-2005, 11:06 - Forum: Teknik Destek (Yazilim) - Yorum Yok

Internet Güvenligi (Internet Security) konusu oldugu kadar PC Güvenligi (PC Security & Protection) konusuda o derece önemlidir. Aslinda ikisini bir birinden ayirmak çok zordur. Evet Internet’ te gezinirken (surfing) yada belli açik ortamlarda muhabbete ederken (chatting) güvenli omak istiyoruz ama risk altinda olan hep bilgisayarimiz. Kötü kodlamalar hep hedef olarak bilgisayarimizi seçiyorlar. Bireysel kullanici olarak, evlerimizde kullandigimiz bilgisayarlari kastediyorum. Elbette, bir çok sistem, özel ve kamu kurumlarinin Agsebekelerinin (Network) ardinda çalisan bilgisayarlarda ayni tehdit altindadir. Ama sirketler bir sekilde gerekli önlemlerini almakta ve parasal olarak bir sorun yasamamaktadirlar. Ama kisisel bilgisayarlarimiz çökerse bu bize pahaliya patlayabilir.

Açik Ortamlar
Sözünü ettigimiz açik ortamlar hangileri oldugu konusunda bir fikrimiz var elbette, degilmi? En eski ve yaygin kullanilan IRC (Internet Relay Chat= Eszamanli Internet Muhabbeti), mIRC, IRC’ ye rakip olarak piyasaya sürülen ve oldukçada taraftar bulan benzer program. http://www.irchelp.org/ adresinde hem IRC ile hemde mIRC ile ilgili yardim (help) ve dizinler ve seçme belgeler bulabilirsiniz. ICQ (I seek You= Seni Ariyorum). Bir zamanlar benimde begenerek kullandigim bir program. Son sürümlerinde isi oldukça ileri götürmüsler, pek çok özellik eklemisler. Programin ana sayfasi su adreste: http://www.icq.com/download/. AOL firmayi devralinca kadar oldukça temiz bir ortami vardi. Iki Israil’ li gencin kurup gelistirdikleri bir muhabbet ortami idi. AOL Instant Messenger pek tutmayinca AOL bu firmayi tamamen satinaldi. AOL Messenger da aslinda benzer hedefleri amaçliyordu ama Yahoo Messenger kadar taraftar bulamadi. AOL Instan messenger su adresten yüklenebilir: http://download.cnet.com/downloads/...00-1751948.html yada MSN’ ün kendi sitesinden. Yahoo Instant Messenger da: http://www.yahoo.com’ un ana sayfasindan bulunabilir. Bu tür programlari çalistirmak için mutlaka PC’ mize yüklememiz gerekiyor. Bir çok özellikleri var, güvenlik ayarlari ve kisisel tercihler en önemli olan kisimlardir. Bilgisayarimizi her açisimizda hangisi yüklü ise kendiliginden devreye giriyor ve çalismaya basliyor. Tabii çalismalari için her birisinin farkli kurlum, Kullanici Kimligi (UserID) ve Sifreleme (PassWord) özellikleri var. Bu tür programlar Java programi ile yazilmis programlardir. Iki sekilde çalismaktalar. Ya bilgisayarimiza bu Java özellikli platformalrini tanitan dosyalar yada ufak programlar yükleyerek ardindan sunucularina baglanirlar. Bunlara Yahoo Instant Messanger, ICQ örnek verilebilir. Yada dogrudan kendi platformalrina baglanip muhabbet ortamini oradan saglarlar. Bunlarada IRC ve mIRC örnek verilebilir. Bu tür yazilimlarin nasil tasarlanip hazirlandigi gibi bilgiler, ayri bir yazi konusu olabilir. Ama su anda bu bizi pek ilgilendirmemektedir.

Iste bu ortamlardan kötü niyetli kisilerin en fazla tercih ettikleri ortam IRC, mIRC ve ICQ basta gelmektedir. Neden tercih ediyorlar diye sorarasaniz, bu ortamlarin sagladigi belli olanaklar var hackerlar için. Bu programlarin yazilimlarinda ciddi güvenlik bosluklari bulunmaktadir. Yada kullanicilar güvenlikle ilgili pek duyarli degildirler. Hackerlar bu programlarla karsi tarafin bilgisayarina UYA (Uzaktan Yönetim Programlari) gönderiyorlar. Göderilen programla, çogunlukla Truva Ati (Trojan Horse) ‘dur, bu protlari kullanarak karsi tarfin bilgisayarini kendi denetimleri altina aliyorlar. Kolay bir olaydan bahsediyor degilim, hackerlarin karsi tarafin bilgisayarina bir Truva Ati göndermeleri o kadar kolay degil. Bu programlari kullanan herkesde kurban (victim) olacak degil. Hackerlarin isini kolaylastiran bazen kullanicilarin kendileri oluyor bazende kullandiklari programin güvenlik ayarlarini ve kisisel tercihlerini dikkatlice yapmamis olmalari.

Hackerlarin bilgisayarimiza hangi yöntemlerle, Truva Ati yada Uzaktan Yönetim Araçlari gönderdiklerini biraz irdelersek, nerelerde hataya düstügümüz görülücektir. ICQ ortaminda, bazi kötü niyetli kisilerin, bilgisayarimiza bir Truva Ati yollayip, bu programla portlarimizdan birisinde gedik saglamalari ve bilgisayarimiza tamamen hakim olmalari mümkündür. Bundan bizim hiç haberimiz de olmayabilir. Hacker bazi gizli ve özel bilgileri, Internet sifrelerimizi aparabilir.

Bilgisayarimiza sizildigini anlamanin ip uçlarindan ve bunu ögrendigimizde ne gibi önlemler yada karsi önlemler alabilecegimizden söz edelim:

Bilgisayarimizda UYA (Uzaktan Yönetim Araçlari) Yada Truva Ati Belirtileri
Bilgisayarimizi açtigimizda karsimiza bazi ilginç, komik yada ciddi mesajlar çikabilir. Bunlarin normal disi oldugunu hemen anlariz, bilinki birileri bilgisayarimiza sizmistir.
Sabit Disk’ (HDD) imizden normal disi sesler gelmeye baslayabilir. Bilgisayarimizi her açtigimizda alisik oldugumuz ses ritminin disinda olan bir sestir bu. Eger hattaysak (online) ve sanki birseyler kendiliginden asagi yükleniyor (download) yada yukari yükleniyor (upload) gibiyse o zaman ya bilgisayarimiza bazi programlar yükleniyordur yada bizden bir seyler apariliyordur. [Ama farkina varmadan kendini yüklemeye çalisan ve çogunlukla porno sitelerde bulunan online baglanti programlarina (online connection dialer) karsi dikkatli olmaliyiz. Yada bazi çocuk sitelerinde Imleç (pointer) için kendiliginden yüklenmeye çalisan programlar. Bunlari bilgisayarimiza sizildi olarak yorumlamamiz lazimdir]. Bilgisayarimizdan gelen sesler, arabamizda alistigimiz normal sesler gibidir. Farkli bir ses gelirse bunu hemen farkedebiliriz.
Disket Sürücü’ (HDD Driver) ümüzden gelen sesler. Biz Disket Sürücü’ müze bir Disket yerlestirmedikçe ve kullandigimiz Firewall’ un da ayarlarinda A Sürücüsünü (A Driver) de taramasini belirtmedigimiz sürece Disket Sürücü’ müzden hiç bir ses gelmemesi gerekir. Bunu nasil yorumlamamiz gerekir, sans eseri hacker’ da ayni anda bilgisayarimiza baglanmis ve bilgisayarimizin Disket Sürücü’ sünde disket olup olmadigi anlamak istiyor olabilir. 4.)
CD Sürücümüzün (CD-ROM Driver) yada DVR Sürücümüzüm (DVD Driver) kendiliginden açilip kapanmasi. Bu Sürücülerimizde herhangi bir CD yada DVD olmamasina ragmen, bunlar açilip kapanabilir. Bunu bilgisayarimiza yerlestirlmis bir UYA programi yapiyordur. Bilgisayarimiza bir zarari yoktur ama portlarimizin her an suistimal edilebileceginin de belirtisidir. Önlem almaliyiz.
Bazi dosyalarimizi (files) bulamiyorsak, ve nereye kaydettigimiz (save) bildigimiz halde, ilgili Klasör (Folder) altinda yoksalar, o zaman bunlari bazi kisiler çalmis olabilir. Ama eger bilgisayarimizi birden çok kis kullaniyor ve bize ait dosyalari sifrelemissek, diger kullanicilarin bunlari alip almadigindan da emin olmamiz gerekir. Birde normal disi kapanmalar (abnormal shutdown) da bazi dosyalarimiza zarar (corrupt, damage) verebilir. Bu Microsoft’ un bize bir oyunu iste.

Yukarida siraladiklarimiz bilinen en belli basli belirtilerdir. Sonuçta bilgisayarimizda olusabilecek her normal disi olay bilgisayarimiza sizildiginin isareti olabilecegi gibi bazi kullanim hatalari da benzer sonuçlara yol açabilir. Bunlari birbirine karistirmamamiz gerekir.

Kullanim Hatalari
Bilgisayarimizi kullanirken çok sik yapilan kullanim hatalari (usage mistakes) ve ihmalkarliklar (negligences) vardir. Bunlari da mümkün oranda yapmamamiz gerekir. Iste ihmalkarlik ve yanlis kullanima ait bazi örnekler;

Kullandigimiz uygulama programlarinin eski sürümlerinde (older versions) yaratilmis dosyalarimizi kaydederken dikkatli olmaliyiz. Bunlari yeni sürüm (new version) programlarla açarken bazi uyari mesajlari (error message) alabiliriz, yada yeni sürümde kaydedilmis bir dosyayi yeni sürümde açamayiz.
Bazi sistem dosyalarini (System Files) kaldirmis (Remove) olabilriz. Bunlar içinde uyari alabiliriz.
Bilgisayarimizin Kayit Düzenleyisinde (Registry Editor) bazi kalinti dosya uzantilarini silerken hatalar yapmis olabilir ve bundan dolayi bazi uyari mesajlari alabiliriz,
Bellek (Ram) Yezmezligi nedeni ile uyari mesajlari alabiliriz. Ayni anda geri planda çalisan programlarin sayisinda artis buna yolaçabilir.
Bazen program kilitlenmesi (locking) nedeni ile ardi ardina yaptigimiz tus dokunuslarida bilgisayarimizin belli döngüler içinde yapmaya çalistigi islemleri kilitleyebilir.

Simdi bilgisayarimiza davetsiz bir misafirin sizdigindan süpheliniyoruz ve bu burumda neler yapmamiz gerekir bunlara bir göz atalim;

UYA ve Truva Atlarina Karsi Alinacak Önlemler
1. Ilk yapmamiz gereken sey hattan çikmak (offline durumuna geçmek) olmalidir. Ama bundan emin degilsek sunlari yapabiliriz;
Bundan emin degilsek baska bazi denetimler yapabiliriz. Baslat (Start)\ Programlar (Programs) \Ms DOS Komut Istemi (MS-DOS Prompt) seçelim,
MS-DOS Komut Istemi (MS-DOS Prompt) penceresinde “netstat -a“ yazalim. Bu komut bir Windows komutu olup, Bilgisayarimizin o anda hangi IP Adresinlerine hangi Portlardan bagli olduğunu gösterir. Simdi karsimiza gelecek görüntüyü bir inceleyelim. Eğer bagli oldugumuz Web adreslerinin disinda, örnegin IRC Sunucusu IRC Server), ICQ Sunucusu (ICQ Server) mIRC Sunucusu (mIRC Server) yada bilip tanimadigimiz WEB siteleri ve FTP Sunuculari (FTP Server) gibi baska baglantilara rastlarsak, birileri bilgisayarimizin denetimini ele geçirmis demektir. Interne ile baglantimizi hemen kemmemiz lazimdir. Böyle bir durum yoksa korkmamiza gerek yoktur.
Ya “netstat -a“ komutuyla elde ettigimiz tabloda yer alan baglantilarin normal olup olmadigini belirlememiz için sunlari yapabiliriz;
Ilkönce bize garip görünen baglantilarin portlarina bakariz. Neden bakariz? Çünkü Web ortaminda en sik kullanilan protokol (protocol) ve portlar (ports) hangileridir, bunlarla ilgili bazi bilgilerimiz var. Portlarin hangi protokollerle kullanildigi yada hangi portun hangi amaç için tahsis edildigine dair ayrintili bilgileri su siteden ögrenebiliriz. http://www.netice.com/Advice/Exploits/ports/default.htm ve http://www.netice.com/Advice/Exploi...oft/default.htm Evet 21 FTP Portu: FTP Sunucularina (Server) baglanmak için kullandigimiz porttur. 23 Telnet Portu: Telnet ile diger sunuculara baglanmak için kullandigimiz bir porttur. 25 Mailto Portu: Iletilerimizi (emails outgoing) göndermek için kullandigimiz porttur. 80 HTTP Portu; Web Sayfalarina (WEB Pages) baglanmak için kullandigimiz bir porttur. 110 POP3 Portu: Iletilerimizi (incoming emails) almak için kullandigimiz porttur. 1000 ile 1080 arasi ICQ Portlari: ICQ, Sunucususuna (Server) baglandiktan sonra bu portlari kullanir, tabii hepsini birden degil ;. 4000 ICQ Portu: ICQ, Sunucusuna (Server) baglanti kurmak için bu portu kullanmaktadir. 6660 ile 7000 arasi IRC Portlari: IRC Sunucularina (Servers) baglanmak için kullandigimiz genel portlar, tabii hepsini birden degil ;. Bilgisayarimizla bir Proxy, Yerel Alan Agsebekesi (LAN, Local Area Network), Agsebekesi (Network) üzerinden Internet’ e baglanmiyorsak yada bunlara ait bazi programlari kullanmiyorsak bu portlarda çalişan baglantilarimizda bir tehlike yok diyebiliriz. Ancak hacker tipi kisilerin sik kullandigi portlarla ilgili bir baglanti varsa davetsiz misafir evimize girmis diyebiliriz. Davetsiz misafirimiz hangi portlari kullanmis olabilir? En sik lullanilanlar sunlar; 456, 12345, 30303, 31337. Birde UYA’ larin sik kullandigi Portlar var. Bunlarin bir listesi Grubumuzun Files kisminda yer alan bir çalismamaizda bulunmktadir. http://www.egroups.com/files/Intern...ty&Measures.doc
Tehlikeli bir port gözükmemesine ragmen bir baglantidan süphelendigimizde, bu baglantinin karsisinda yer alan IP Adresini aliriz, bunu kontrol ederiz. IP Adreslerinin kontrol edildigi bazi programlar da vardir. Onlardan da yararlanabiliriz. WS-PingPro gibi. Ama bilinen baska seylerden de yararlanabiliriz. Örnegin mIRC ortamindan IRC Sunucusuna bagli iken MS-DOS Komut Istemcisine (MS-DOS Pormpt) /dns XXX.XXX.XX.XXX komutunu yazalim. Tabii (x) olarak verdigim elde ettigimiz IP Numarasidir. Bu komutun, bize b adresin açilimini vermesi lazimdir. Örnegin, yahoo.com, msn.com, theglobe.com gibi. Sayet adresin açilimi o anda bagli oldugumuz bir ICQ, IRC, WEB yada FTP Sunucusu (Server) ise korkulack bir sey yoktur. Ancak elde ettigimiz açilim bir ISP (ISS, Internet Servis Saglayicisi) nin adresini veriyorsa, bu durum, bilgisayarimiza baska bir baglantinin eklendigini gösterir. Ama bu denetimleri yaparken muhabbetle (chat) olan baglantimiz kesilmemisse, mIRC içinde aktif DCC Chat penceremiz açiksa yada Yahoo chat tarzi bir muhabbet ortamindaysak, bu baglantilar bomaldir. Hemen, elde ettigimiz IP Adresinin kime ait oldugunu belirlemeliyiz. Sayet süphelendigimiz kisi MIRC, IRC, [Yahoove MSN biraz digerlerinden farkli, bunlarin Seçenekler (Options) ve Tercihler (Preferences) içerikleri digerleri kadar ayrintili degil.] yada ICQ ortaminda hattaysa, o kisinin Nickname’ (Lakap) inin üzerine tikladigimizda açilan menüde “Info“ seçenegini tiklariz. Bu bize o kisinin IP Numarasini verecektir. Ama bunun görünmesini engellemisse vermez. mIRC 'de de, /dns nickname komutunu kullanarak IP Numaralarini ögrenebiliriz. Bu IP Adreslerini elde ettigimiz IP Adresi ile karsilastiririz. sayet mIRC 'de herhangibirinden suphelenmiyorsak ve elede ettigimiz IP Adresinin kime ait oldugunu ögrenmek istiyorsak, /who XXX.XXX.XX.XXX /who dialup03.yahoo.com benzeri komutunu kullanabiliriz. Buradan“ Satatus“ isimli pencereyi inceleriz. Aradigimiz IP Adresinin sahibi ile ayni sunucuyu kullaniyorsak, mIRC bunu size belirtecektir. Bunun tespit ettikten sonra, ya hattimizi keseriz yada merak ettigimiz seyler varsa soraririz. Mesela bilgisayarimizda ne aradigini sorabiliriz, buyrun bir sicak kahve içmek istermisiniz diyebiliriz.
Bilgisayarimiza sizildigindan eminsek, baglantimizi kestikten sonra bilgisayarimizdaki gedigi kapatmamiz gerekir. Baglandigimiz muhabbet ortamindaki tüm kimlik bilgilerimizi degirstirmeliyiz. Zaten burada yer alan tüm seçenekleri doduracagiz diye bir zorunluluk yoktur. IRC yada ICQ hackerlari bilgisayarimiza baglanmak için genelde iki gedik ararlar: A.) Dosya palasimi (file sharing) ve B.) Truva Ati (Trojan Horse). Bilgisayarda Dosya ve Yazici Paylasimi (Files and Printer Sharing) yapip yapmadigimizi bilmemiz gerekir.

Dosya ve Yazici Paylasimimizin (File and Printer Sharing) Açik Olup Olmadigini Ögrenmek İçin Sunlari Yapariz:
1.) Baslat (Start),
2.) Ayarlar (Settings),
3.) Denetim Masasi (Control Panel),
4.) Ag (Network) menüsüne gelelim ve bunu tiklayalim.
5.) Gelen menüde Dosya ve Yazici Paylasimi (Files And Printer Sharing) yazan simgeye (icon) basalim,
6.) Belirecek menüde yer alan iki kutucugun bos olup olamadigini kontrol edelim.

Sayet bu iki kutucuk isaretliyse baskalarina erisim hakki (access authorization) verdigimizi gösterir. Bu basklari, bilgisayarimizi kullanan yakinlarimiz yada aile içi kisilerde olabilir. Yada yakin görüstügümüz arkadaslarimiz. Bu isaretleri kaldirdigimizda bilgisayarimiz kullandigimiz isletim sisteminin sürümüne (operating system version) göre bizden bazi Sistem Dosyalari’ ni (System Files) yüklemek için isteyebilir. (Ama bu CD’ lerin orijinalleri de çogumuzda yoktur herhalde.) Ama agsebekesi (network), proxy, ve benzeri sistemler üzerindeysek, bu Dosya ve Yazici Paylaşımı (File and Printer Sharing) seçeneginin isaretli (checked) olmasi gerekir. Bunu isyerinizdeki bilgisayardan test edebilirsiniz. Bu seçenek isaretli olmaz (unchecked) ise yazicimiz (printer) arizalandiginda baska yazicilara gönderme yapamayiz. Yada çalisma arkadaslarimizla dosya paylasimi yapamayiz.



Sistemimizde Yada Bilgisayarimizda Bir UYA (RAT) Yada Truva Ati (Trojan Horse) Bulunup Bulumadigini Su Yollari Izleyerek Ögrenebiliriz:
1.) Baslat (Start),
2.) Bul (Find),
3.) Klasörler veya Dosyalar..., (Folders or Files),
4.) Gelen menüden Ad Kutucuguna (Name Box) *.exe yazalim.
5.) Bakilacak Yer Kutucuguna (Looking Place Box) sabit Diskimizin isismlerini yazalim. Birden fazla varsa tek tek aratma yapalim.
6.) Bu aramanin sonucu olarak bulunan bir çok .exe uzantili dosya listesi gelecektir.
7.) Bu listeyi incelerken, dosyalarin baslarinda yer alan simgelere (icons) dikkat etmemiz gerekir. UYA (RATs) ve Truva Atlari (Trojan Horses) ‚ nin kullandigi iki simge vardir;
7a.) Mesale Simgesi (Torch Icon).
7b.) Bos simge (Empty Icon). sayet herhangi bir .exe uzantili dosyanin simgesi (icon) yoksa, bu da olasilikla BackOrifice olabilir.

Bu islemleri yaptiktan sonra herhangi bir UYA (Uzakyan Yönetim Araçlari) yada Truva Ati (Trojan Horse) bulamazsak, rahatlamamiz gerekir. Çünkü bu tür programlari daha çok acemi hackerlar yada lamerzlar kullanirlar. Bu ve benzeri ortamlardan bilgisayarimiza sizan kisiler çogunlukla sistem ve bilgisayarin çalismasi hakkinda pek bilgisi olmayan ama bu tür hacker araçlarini (hacking tools) kullanan kisilerdir. Truva Ati (Trojan Horses) yada Dosya ve Yazici Paylasimi (Files and Printer Sharing) açigi olayan bir Windowsx bilgisayarlarina sizmak bu tür lamerzlerin bilgi ve yeteneklerinin disinda kalir. Bilgisayarimizda bos simgeli (empty icon) BackOrifice isimli bir Truva Ati (Trojan Horse) bulursak, ki sunada dikkat etmeliyiz, dosyanin ismi herhangi bir dosya ismi olabilir. Bilgisayarimizi taratip Truva Ati’ (Trojan Horse) ndan kurtulmamiz gerekir. Her bir Truva Ati’ (Trojan Horse) nin adim adim nasil silinecegi Antivirüs firmalarinin Virüs Merkezlerinde anlatilmaktadir. http://www.symantec.com ve http://www.mcafee.com, http://www.cai.com/virusinfo/ Bu bilgilerin çiktilarini alip önümüzde tutabiliriz. Takip edilecek adimlari bilmek yada kafamiz karistiginde referans olarak kullanmak oldukça yararli olacaktir. Birde Truva Ati Tespit ve Yakalama programlari da kullanabiliriz. BoDedect gibi. BackOrifice bilinen neredeyse en eski ve en yaygin UYA’ dir. Bilgisayarimizda Mesale Simgeli (Torch Icon) bir UYA’ ya rastlarsak, buda olasilikla Hackers Paradise veya NetBus isimli UYA’ dir.

Bilgisayarimizda Tesbit Ettigimiz Truva Atlarindan Nasil Kurtuluruz
Mesela buldugumuz Truva Atinin dosya isminin hacker.exe oldugunu kabul edelim. Ondan kurtulmak için sunlari yapmaliyiz:
1.) Önce hacker.exe ve diger tüm mesale simgeli (torch icons) dosyalari sileriz (delet),
2. ) Baslat (Start), 3.) Ayarlar (Settings),
3.) Görev Çubugu (Task bar),
4.) Baslat Menu Programlari (Startup Menu programs),
5.) Gelismis (Advanced) menüsüne geliriz.
6.) Gelen pencerede Programlar (Programs)\Baslangiç (Start)\Programlar (Programs)\Starup bölümünde mesale simgeli dosya varsa bunlari sileriz.
7.) Baslat (Start),
Çalistir (Run) menüsüne geliriz.
9) Buraya “regedit“ yazariz. Tirnaksiz olarak.
10) Tamam (Ok) basariz.
11) Gelecek olan Kayit Düzenleyicisi (Registry Editor) sayfadan Düzen (Edit)\Bul (Find) menülerine geliriz, Anahtarlar (Keys), Veriler (Datas) ve Degerler (Values) kutucuklarinin isaretli oldugundan emin olduktan sonra,
12.) Bul Kutusuna (Find Box) hacker.exe yazip, Sonrakini Bul (Find Next) seçenegine basariz. Bulunan her hacker.exe dosyasini silip F3’ e basarak devam ederiz. Windows Kayıt Içinde Arama Tamamlandi (Seraching within Regsitry is finalized) mesajini veridigi zaman bu islemi bitiririz ve Kayit Düzenleyicisi (Registry Editor) çikariz.
13.) Baslat (Start)\Çalistir (Run) menüsüne gelip, buraya “C:\Windows\System\Sysedit.exe“ yazariz. Tabii tirnaksiz olarak. Gelecek pencerelerde hacker.exe dosyasi ile ilgili bir kayit olup olmadigina bakariz. Eger bulursak bu kayitlari sileriz.
14.) Dosya (File) \ kaydet (Save) simgesini (icon) tiklariz. Isimizi bitirmis oluruz.

Sonuç
Sisteminizi ve bilgisayarimizi güvenli halde tutmak ve onun herzaman güvende oldugundan emin olmak istiyorsak, tanimadigimiz, -hatta tanidigimiz da olsa- .exe, .com, .ini, .txt.vsb uzantili hiç bir dosya alisverisi yapmamamiz gerekir. Yapma durumda olsak bile eger bunun bir mail sunucusu üzerinden yapiyorsak “virus scan“ seçenegini kullanarak, bilgisayarimiza dogrudan yükleme yapacaksak önce yükleyecegimiz dosyayi AVP’ (Anti Virsu Program) de taratarak yapmaliyiz. Dogal olarak kullandigimiz AVP’ ninde güncellenmis olmasi gerekir. Haftada bir güncelleme yapmayi aliskanlik haline getirmeliyiz.


Alıntıdır...

Bu konuyu yazdır

  Topraklamanın Bilgisayar ve Ağ Sistemlerindeki Önemi
Yazar: overkillapo - 30-06-2005, 11:02 - Forum: PC Bilesenleri ve Genel Donanım Konuları - Yorum Yok

Ağ sistemleriyle uğraşırken, sorun gidermeye çalışırken en sık rastlanan problemlerden birisi topraklamanın düzgün yapılmamış olmasıdır. Hatta Türkiye de gerek özel, gerek kamu kuruluşlarında yapılan büyük ağ sistemleri kurulumlarında, ilk yapılan iş topraklamanın düzgün hale getirilmesidir.

Topraklama sayesinde cihaz üzerindeki kaçak akımlar ve statik elektrik toprağa akacaktır. Bu sayede tüm elektronik cihazlar daha sağlıklı çalışabilirler. Topraklama aslında kanuni bir zorunluluktur, çünkü aslında en önemli görevi insanları elektrik çarpmasına karşı korumaktır. Eğer bir şekilde faz hattı cihazın gövdesine temas ederse, elektrik direkt toprağa doğru akmaya başlayacak ve sigortayı attıracaktır. Eğer topraklama yoksa, biz gelip cihaza dokununca elektrik bizim bedenimiz üzerinden toprağa akacaktır, bu da sonucu ölüme kadar varabilecek ciddi yaralanmalara neden olabilir.

Eğer sizde ağ sistemi üzerinde "garip" davranışlar yaşıyorsanız, kaynağını tespit edemediğiniz kilitlenme, birbirini görmeme sorunları hatta veri kayıpları, bozulan veritabanları varsa ilk bakmanız gereken topraklamadır. Sadece ağ sistemleri değil, tüm bilgisayar sistemleri, hatta tüm elektronik cihazlar düzgün bir topraklamaya ihtiyaç duyar.

Topraklama nedir?
Ev veya işyerimizin binasına sokaktan giren bir çok boru ve kablo vardır. Su borusu, doğalgaz, kanalizason... Telefon kabloları, kablo TV ve tabii ki elektrik kabloları.

Binaya genellikle 4 tane elektrik kablosu girer. Bu kablolardan 3 tanesi faz''dır. Yani üzerinde elektrik vardır. Bir tanesi ise nötr''dür. Bu sisteme tri-faze denir.

Bu üç faz hattı binaya eşit bir şekilde dağıtılır. Yani binanın girişindeki ana elektrik kutusuna gelen bu 3 faz hattının her biri ayrı bir kata veya katlara dağıtılır. Nötr hattı ise tek bir tanedir ve tüm katlara gider.

Bizim çalışma odamızda veya ofisimizde, duvar prizinin ortasındaki iki delik işte bu gelen faz hatlarından birisine ve nötr hattına bağlıdır. Eğer elimizde bir voltmetre varsa, bunu yüksek gerilim kademesine ayarladıktan sonra, prizin deliklerini ölçtüğümüzde 220 Volt değerini görürüz.

Dikkat ederseniz bu noktaya kadar hiç toprak hattından bahsetmedik. Gerçektende (ne yazık ki) ülkemizde bir çok binada bu anlatılandan farklı bir şey de yok. Yani toprak hattı yok.

Toprak hattı şudur: Binaya 3 faz ve bir nötr girer demiştik. Binanın elektrik sistemini döşeyen elektrikçi binanın dışında(bahçeye mesela) toprağa belirli bir büyüklükte bir bakır çubuk veya bakır levha çakar/gömer. Bu bakır çubuğa bağlı bir kabloyu binanın girişindeki faz ve nötr''ün binaya ilk girdiği ana elektrik kutusuna kadar getirir. Bu noktadan itibaren, tüm binaya, tüm dairelere bir faz, bir nötr ve bir de toprak hattı gider. Topraklı prizlerde ortadaki iki delik faz ve nötr''e bağlı iken, dış taraftaki metal çıkıntılar da toprak hattına bağlanır.

Sizin bu prize taktığınız fiş ve kablo da topraklı olmalıdır yani üç bağlantı noktası içermelidir
Sonuç itibariyle bilgisayarın arkasına giren kabloya bakarsanız, iki tane yanda, bir tane de ortada olmak üzere üç delik olduğunu görürsünüz. Yanlardakiler faz ve nötr(bunların yeri ve sıralaması yoktur ve önemli değildir), ortadaki ise toprak hattıdır

Toprak hattının kontrol edilmesi
Sağlıklı bir topraklama olup olmağını bir voltmetre ile kontrol edebilirsiniz. Size tavsiyem, bu ölçümü muhakkak bilgisayarın arkasına giren elektrik kablosunun ucunda yapmanız, orda bir problem varsa, çoklu prize veya duvar prizine, ordan sigorta kutusuna... şeklinde geriye doğru kontrol ederek gitmenizdir. Çünkü duvardaki prizi ölçüp düzgün bir değer alırsınız ama bilgisayar ile duvar prizi arasında kullandığınız çoklu prizde problem vardır. Sonuçta bilgisayarda topraklama olmayabilir.

Þimdi voltmetreyi yüksek gerilim kademesine getirelim ve bilgisayarın arkasına giren eletrik kablosunu ölçmeye başlayalım. Gülümseme

Alıntıdır...

Bu konuyu yazdır

  Korsan Yazılım Hırsızlık mıdır?
Yazar: overkillapo - 30-06-2005, 10:54 - Forum: Windows & Windows Yazılımları - Yorum (2)

İngiltere'de korsan yazılımı önlemek amacıyla çalışan hükümet kaynaklı bir organizasyon, 2.400 kişiyle korsan kullanımla ilgili röportaj düzenledi. Yapılan röportajların büyük çoğunluğunda kişilerin korsan kullanımla hırsızlığı aynı kefeye koymadığı, ekonomik durumu ne olursa olsun herhangi bir oyun veya filmi internetten indirmenin hırsızlık olarak algılanmadığı ortaya çıktı. Ayrıca genç popülasyonda oyunlara para verme olayının pek rastlanmadığı da belirtilenler arasında.

Araştırma grubundaki yetkililer, genç popülasyonun sinema, cep telefonu, dışarıda yemek yeme gibi parayı 'mecburen' harcayacak yerleri olduğu için oyunlara para vermediklerini belirtiyor.

Kaynak: http://news.bbc.co.uk/1/hi/technology/4122624.stm

Bu konuyu yazdır

  <TÜRKÇE KAYNAKLAR>
Yazar: sainteagle - 30-06-2005, 10:52 - Forum: Webmaster Alanı - Web tasarımı, web programlama vs - Yorum (9)

ASSEMBLY TÜRKÇE KAYNAKLAR
http://rapidshare.de/files/774293/ASSEMB...AR.rar.htm

ALGORİTMA HAKKINDA TÜRKÇE KAYNAKLAR
http://rapidshare.de/files/780927/ALGOR_...R.rar.html

ASP TÜRKÇE KAYNAKLAR
http://rapidshare.de/files/781057/ASP_TU...R.rar.html

AUTOCAD TÜRKÇE KAYNAKLAR
http://rapidshare.de/files/781093/AUTOCA...R.rar.html

CISCO TURKCE KAYNAKLAR
http://rapidshare.de/files/777088/C_SCO_...R.rar.html

WİNDOWS SERVER 2003 YENİLİKLER (PPT)
http://rapidshare.de/files/877891/Window...er.pps.htm l

C DİLİ HAKKINDA GÖRÜNTÜLÜ TÜRKÇE DERSLER
http://rapidshare.de/files/781399/C_D_L_..._RK_E_KAYN AK.rar.html

SQL TURKCE GÖRÜNTÜLÜ ANLATIM
http://rapidshare.de/files/890433/SQL_TU...IM.rar.htm l

C DİLİ HAKKINDA TÜRKÇE KAYNAKLAR
http://rapidshare.de/files/781464/C_D_L_...R.rar.html

QUİCKBASİCK TÜRKÇE KAYNAKLAR
http://rapidshare.de/files/781502/QU_CKB...AR.rar.htm l

TEK BİLGİSAYAR DANIÞMANLIK DÖKÜMANLARI
http://rapidshare.de/files/890984/TEK_B_..._D_K_MANLA RI.rar.html

COREL HAKKINDA TÜRKÇE KAYNAKLAR
http://rapidshare.de/files/781551/COREL_...R.rar.html

XML HAKKINDA TÜRKÇE KAYNAKLAR
http://rapidshare.de/files/781854/XML_T_...R.rar.html

VISUAL BASIC TÜRKÇE KAYNAKLAR
http://rapidshare.de/files/781926/VISUAL...LAR.rar.ht ml

DREAMWAVER HAKKINDA TÜRKÇE KAYNAKLAR
http://rapidshare.de/files/781955/DREAMW...R.rar.html

EXCEL HAKKINDA TÜRKÇE KAYNAKLAR
http://rapidshare.de/files/781969/EXCEL_...R.rar.html

İLERİ SEVİYE EXCEL TÜRKÇE KİTAP
http://rapidshare.de/files/877843/ileriexcel.doc.html

SOLIDWORKS HAKKINDA TURCE KAYNAKLAR
http://rapidshare.de/files/782071/SOL_DW...R.rar.html

MATLAP HAKKINDA TURKCE KAYNAKLAR
http://rapidshare.de/files/782144/MATLAP...R.rar.html

FORTRAN TÜRKÇE KAYNAKLAR
http://rapidshare.de/files/782163/FORTRA...R.rar.html

PERL CGI TÜRKÇE KAYNAKLAR
http://rapidshare.de/files/782237/Perl_C...R.rar.html

POWERPOINT TÜRKÇE KAYNAKLAR
http://rapidshare.de/files/782275/POWERP...R.rar.html

KRIPTOGRAFİ TURKCE KAYNAKLAR
http://rapidshare.de/files/782281/KR_PTO...AR.rar.htm l

MCAD MCSD TÜRKÇE KAYNAKLAR
http://rapidshare.de/files/782295/MCAD__...AR.rar.htm l

PASCAL HAKKINDA TURKCE DERSLER
http://rapidshare.de/files/782314/PASCAL...R.rar.html

HTML HAKKINDA TURKCE KAYNAKLAR
http://rapidshare.de/files/782378/HTML_T...R.rar.html

DATABASE HAKKINDA TÜRKÇE KAYNAKLAR
http://rapidshare.de/files/810623/DATABA...R.rar.html

DONANIM HAKKINDA TÜRKÇE KAYNAKLAR
http://rapidshare.de/files/810694/DONANI...YNAKLAR.ra r.html

PHOTOSHOP HAKKINDA TÜRKÇE KAYNAKLAR
http://rapidshare.de/files/810839/PHOTOS...R.rar.html

CSS HAKKINDA TÜRKÇE KAYNAK
http://rapidshare.de/files/822552/CSS.pdf.html

CISCO TURKCE KAYNAKLAR 2
http://rapidshare.de/files/823784/CISCO_...R.rar.html

DELPHİ SEMİNERLERİ TÜRKÇE
http://dtseminer.theturkhost.net/Seminer1.rar
http://dtseminer.theturkhost.net/Seminer2.rar
http://dtseminer.theturkhost.net/Seminer3.rar
http://dtseminer.theturkhost.net/Seminer4.rar
http://dtseminer.theturkhost.net/Seminer5.rar
http://dtseminer.theturkhost.net/Seminer6.rar
http://dtseminer.theturkhost.net/Seminer7.rar
http://dtseminer.theturkhost.net/Seminer8.rar
http://dtseminer.theturkhost.net/Seminer9.rar
http://dtseminer.theturkhost.net/Seminer10.rar
http://dtseminer.theturkhost.net (8. SEMİNERİ ÇEKEMEYEBİLİRSİNİZ ARKADAÞLAR BU LİNKTEN ÇEKİN)

FRONTPAGE HAKKINDA TÜRKÇE KAYNAKLAR
http://rapidshare.de/files/866243/FRONTP...R.rar.html

FLASH HAKKINDA TÜRKÇE KAYNAKLAR
http://rapidshare.de/files/866178/FLASH_...R.rar.html

JAVA TÜRKÇE KAYNAKLAR KİTAPLAR
http://rapidshare.de/files/866763/T_RK_E...R.rar.html

JAVA TÜRKÇE KAYNAKLAR KİTAPLAR (2)
http://rapidshare.de/files/866819/Java_K...iteden__nd irildi.rar.html

PHP HAKKINDA TÜRKÇE KAYNAKLAR (PHP NUKE KİTABI DAHİL)
http://rapidshare.de/files/867062/Php.rar.html


LINUX HAKKINDA TÜRKÇE KAYNAKLAR
http://rapidshare.de/files/867442/LINUX_...R.rar.html

AİMSOFT WEB DERSLERİ TÜRKÇE KAYNAK
http://rapidshare.de/files/878384/Aimsof...i.rar.html

İLERİ WIN32 TÜRKÇE KAYNAK KİTAP
http://rapidshare.de/files/878407/ILERI_WIN32.rar.html

WİNDOWS İÞLETİM SİSTEMİ ÖZELLİKLERİ KİTABI TÜRKÇE KAYNAK
http://rapidshare.de/files/878438/Window...__zellikle ri.rar.html

CHIP WORKSHOP SETİ (1)
http://rapidshare.de/files/881158/CHIP_W..._.rar.html

CHIP WORKSHOP SETİ (2)
http://rapidshare.de/files/881318/CHIP_W..._.rar.html

BİLGİSAYAR İLK YARDIM KİTABI 2003
http://rapidshare.de/files/879614/Pc__lk...3.rar.html

GİZLİ BİLGİLER
http://rapidshare.de/files/867664/G_ZL__...R.rar.html
1 -) GENEL TÜRKÇE BİLGİLER 1 (VALLA BİSSÜYÜ ÞEY VAY BAKIN) AFİYET OLSUN
http://rapidshare.de/files/868163/Genel.rar.html
2 -) GENEL TÜRKÇE BİLGİLER 2 (VALLA BİSSÜYÜ ÞEY VAY BAKIN) AFİYET OLSUN
http://rapidshare.de/files/868232/GENEL_2.rar.html
3 -) GENEL TÜRKÇE BİLGİLER 3 (VALLA BİSSÜYÜ ÞEY VAY BAKIN) AFİYET OLSUN
http://rapidshare.de/files/868321/GENEL_3.rar.html
4 -) GENEL TÜRKÇE BİLGİLER 4 (VALLA BİSSÜYÜ ÞEY VAY BAKIN) AFİYET OLSUN
http://rapidshare.de/files/877999/GENEL_4.rar.html
5 -) GENEL TÜRKÇE BİLGİLER 5 (VALLA BİSSÜYÜ ÞEY VAY BAKIN) AFİYET OLSUN
http://rapidshare.de/files/878253/GENEL_5.rar.html
6 -) GENEL TÜRKÇE BİLGİLER 6 (VALLA BİSSÜYÜ ÞEY VAY BAKIN) AFİYET OLSUN
http://rapidshare.de/files/878330/GENEL_6.rar.html
7 -) GENEL TÜRKÇE BİLGİLER 7 (VALLA BİSSÜYÜ ÞEY VAY BAKIN) AFİYET OLSUN
http://rapidshare.de/files/879943/GENEL_7.rar.html

linki görebilmek için 30-35 saniye beklemek zorundasınız..Þimdi size anlatacağım yöntemle bu süreyi sıfırlıyoruz..
Rapidsharele ilgili herhangi bir şey download etmek için linke tıkladığımızda açılan sayfada free yazan yeri tıklıyoruz.Sonra linki görmek için beklememiz gereken süreyi gösteren sayfa açıldığında adres çubuğundaki yazıyı silerek yerine javascript:c(countdown = 0); yazıyoruz..Daha sonra enter tuşuna basıyoruz..Her enter tuşuna basışımızda sürenin azaldığını göreceksiniz..Süre sıfırlanana kadar 5-6 defa bastıktan sonra link karşımızda..
Þifre:Bilader


ya da daha kolayı var.
örnek:
http://rapidshare.de/files/774293/ASSEMB...AR.rar.htm
burada indirilecek dosyaya doğrudan ulaşmak için;
• sonundaki ".htm" 'yi sileriz
• "http://" 'nin yanına "dl1" yazarız.
• dosya adından önce de "202/" dizinini ekleriz.
sonuç:
http://dl1.rapidshare.de/files/774293/20...NAKLAR.rar
gibi

Not: Alıntıdır.

Bu konuyu yazdır

  Msn şifremi çaldırlar. Nasıl intakamımı alırım...
Yazar: Erkan - 30-06-2005, 10:34 - Forum: Windows & Windows Yazılımları - Yorum (40)

arkadaşlar benim arkadaşlar benim msn i hackerliyorlar acaba bende olnları nasıl hackerlerim bilen varsa özel pm ile yazabilirmi? tşk ederim

Bu konuyu yazdır

  Birisinemi sinirlendiniz işte güzel bir çözüm
Yazar: overkillapo - 30-06-2005, 00:16 - Forum: KONU DISI - Yorum (20)

Bu kıza istediğinizi yapın.İster kolundan tutun ordan oraya vurun ister isterseniz bırakın aşağıya düssün.Buraya tıklayın.

Bu konuyu yazdır

  Aman dikkat
Yazar: overkillapo - 30-06-2005, 00:10 - Forum: Google - Yorum (8)

Antivirüs firması F-Prot'un güvenlik uzmanları geçtiğimiz günlerde Google.com kullanıcılarına yönelik ilginç bir tehdit keşfettiler. Tehdit her gün milyonlarca kullanıcının ziyaret ettiği Google.com domain adının yanlış yazılmasıyla ortaya çıkıyor. Googkle.com adresinde yer alan web sitesi, kullanıcıların bilgisayarlarına çeşitli trojan saldırıları yapıyor ve iyi korunmayan bilgisayarlar bu saldırıdan zarar görebiliyor. Uzmanlar, Googkle.com adresine girilmemesini öneriyor. Kullanıcılarını bu tip tehlikelerden korumasıyla bilinen Google ise, şimdilik bu konuda bir yorum yapmıyor

Bu konuyu yazdır