iphone Korsanlığı: Bir Bilen den Dersler

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "iphone Korsanlığı: Bir Bilen den Dersler"

Transkript

1 iphone Korsanlığı: Bir Bilen den Dersler Katkıda BulunanYazar: Lisa Phifer 2 Mart 2009 Search Mobile Computing.com İşletmeler gözardı etmek için büyük bir çaba harcasa da, geçen ayki Gartner Wireless ve Mobil Zirvesinde, odadaki fil (genellikle konuşulmayan tartışılmayan ama kocaman varlığıyla ortada duran sorun anlamında Ç.N.) Bilgi Teknolojileri ne (BT) muazzam meydan okuyan iphone du. Gartner analisti Ken Dulaney, mobil cihazlar konusunda yaptığı yıllık güncellemesinde giderek artan bir evrensel işletme gücüne sahip iphone u, tüketici-sınıfı mobil cihaz olarak tanımlamıştı. Apple Mac OS X akıllıtelefon satışları, Windows Mobile in satışlarını 2008 ın üçüncü çeğreğinde sollamıştı. %13 lere ulaşan ve oradan da daha yukarılara tırmanan iphone şimdilerde hızla RIM ın BlackBerry pazar payına yaklaşmaya başladı. Bununla birlikte, Dulaney Apple ın tükecitiyi birinci, işletmeleri ise ikinci sıraya koymaya devam edeceği beklentisini taşıyor. Apple ın özellikle işletmelerle çalışmaya (ya da onlara hizmete) alışkın olmadığını söylüyor. Dahası, özellikle artalan işlem gerektiren karmaşık iş başvurularını destekleme gerektiğinde, iphone SDK(Software Development Kit Yazılım Geliştirme Kiti) yetersiz kalıyor. iphone OS (Operating System İşletim Sistemi) nin biraz daha açılmasını bekliyoruz, ancak hiçbir zaman tam anlamıyla işletme yönelimli olamayacaktır, diyen Dulaney feromon (hayvanlarca salgılanan ve aynı türden diğer hayvanların fizyolojisini ya da davranışını etkileyen kimyasal madde Ç.N.)) değerlemesinde iphone a A+ notu verirken, güvenlik konusunda aşağı sıralardan bir C veriyor. Şimdilik, bolca bulunan tüketici uygulaması iphone u işletme uygulamalarına arka kapıdan girmeye zorluyor, bu da güvenlik boşluğu yaratıyor. Birçok Bilgi Teknolojisi departmanı, bu kaçak trenin tam gaz üstlerine doğru geldiğinin farkında ama durdurmak için de güçleri yok. Ambar Kapaklarını Kapatın! (Fırtınalı kötü havaya hazırlık anlamında söylenen bir denizcilik terimi Ç.N.) iphone Hukuku: Kişisel Bilgi ve Şirket Sırlarını Çalmak İsteyen Bir Hırsız Güvenlik Duvarını Nasıl Aşar başlıklı sunumunda McAfee araştırma bilimcisi Jonathan Zdziarski, hınca hınç dolu salondaki dinleyicilerine, bu trenin önünden nasıl kaçacaklarına ilişkin ders verdi. Ben burada size iphone için kurumsal uygulamalar geliştirmeyin demiyorum, uygulamalarınızı daha akıllıca geliştirin diyorum dedi. Namı diğer Sinir Gazı olarak ta tanınan Zdziarski, iphone ilk çıktığında, cihaza olan sevgisinden ötürü yeni türeyen ve platformu kırarak yeni uygulamaları mümkün kılan işlemlerle uğraşan korsan (hacking) topluluğuna katılmıştı. Bizim websitemizi ziyaret edip iphone unuz için yamalar yükleyebiliyordunuz, dedi SSH yi (Secure Shell - Güvenli Kabuk) ve bazı başka büyük uygulamaları uyarlayarak taşıdık. Apple SDK yı (Software Development Kit Yazılım Geliştirme Kiti) piyasaya çıkardıktan sonra, itunes AppStore u piyasaya sürdü ve ondan sonra korsan (hacker) kültürü değişti. iphone korsanlarının kötü niyetli alt gruplara ayrıldıklarını gördük örneğin, bir

2 grup DRM ı (Digital Rights Management Dijital Haklar Yönetimi) kırmaya ve korsanlığa yöneldi, diye kaydetti Zdziarski. Bir tarafta telefona kilit vurmaya çalışan Apple; öte yanda ise bu kilitleri kırmaya uğraşan korsanlar (hackerlar) görüyordunuz. İşte bu, bugün yaşadığımız sağlıksız ortama yol açtı. Sonuç olarak Zdziarski iphone konusundaki uzmanlığını adli alana taşıdı. Bugün, iphone kullanan suçluların kovuşturulması ve cezaya çarptırılması aşamasında kanun uygulayıcılara yardım ediyor ve mobil cihazlarda saklanan verilerin?dolaylı baskı ve kanıt olarak kullanılması için uğraşıyor. iphone 3G ve bu cihazla işlenmiş suçlar üzerinde çalışıyoruz, diyor. Cinsel tacizden, narkotiğe, cinayetten terörizme, ve hırsızlığın tanımlanmasından mali sahtekarlıklara kadar pek çok sayıda kovuşturmada Zdziarski nin katkıda bulunduğunu görüyoruz. Hatta bir iphone Hukuku El Kitabı bile yazmış ve bu kitap günümüzde 250 den fazla kanun uygulayıcı birim tarafından kullanılıyor. Zayıf Yanlarınızı Bilin Zdziarski iphone merakından kaynaklanan derin bilgisini, işletmelerin iş verilerini korumalarına yardım etmek amacıyla Gartner zirvesinde dinleyicilere sundu. Kötü niyetli herifler bunları yapacaktır, diyordu. iş arkadaşlarına casusluk yapacaklar; kimlik hırsızlığı yapacaklar, iş kontratlarını, kurum verilerini, resimlerini ve ticari sırları çalacaklar. Eğer biri, işverenin iphone unu çalarsa, bu türden bir sürü bilgi eline geçmiş olacak. iphone için uygulamalar yazan şirketler, nasıl daha güvenli uygulamalar tasarlamaları gerektiği konusunda bilgi sahibi olmalıdır, dedi Zdziarski. Bu konudaki birçok geliştirici yazdıkları uygulamalarla, iş bilgilerini potansiyel olarak iphone da ifşa etme riskini de beraberinde getiriyorlar. Bu riski azaltmak için işletmeler platformun zayıf noktalarını anlamak zorundalar. iphone un, başlatıldığında fabrika ayarlarında kalan bir salt-okunur bölümü vardır; bir de tüm bilgilerinizi saklayan kullanıcı veri bölümü bulunur, açıklamasında bulundu. iphone, gömülü yazılımın güncellemelerini RAM diskinden önyüklemeyle yapar ve kullanıcı data bölümüne zarar vermeden sistem bölümünün üstüne yazar. Bu noktada korsanlar, özel savaş başlıklarını (custom payloads) yüklemek için kolaylıkla kendi RAM disklerini geliştirebilirler. Artık o noktadan sonra, kullanıcı veri bölümüne yüklenen herşey, kurtarma ve analiz açısından meşru hedef haline gelir. iphone hırsızları bu durumu nasıl kullanabilir (sömürebilir)? Bu durumda en büyük problem, iphone un şifresinin kolaylıkla aşılabilir olmasıdır, diyor Zdziarski. Doğru teknik bilgiye sahip herkes artık bir dosyayı silebilir ve şifreniz yok olur gider. Cihazda gerçek bir dosya koruyucu (file vault) yok, dolayısıyla bütün verileriniz orada öyle korumasız duruyor Bütün bunlar bir dakikadan kısa bir sürede olabildiği için, birisi kolayca iphone unuzu alabilir, şifresini yok edip siz çalındığının farkına bile varmadan size geri verebilir. Şimdi bu kilidi yok edilmiş iphone, savunmasız bir şekilde başka bir tehlikenin şifrelenmemiş veri senkronizyonu tehlikesinin kurbanı olabilir. İki üç dakika daha harcayıp, itunes u çalınmış iphone ile senkronize etsem, bütün verileriniz benim masaüstüme taşınmış olacak, diye açıkladı

3 Zdziarski. O yedek dosyadaki kullanıcı verilerine ulaşmak son derece kolaydır. Zdziarski, Gartner oturumunda gerçekleştirdiği canlı demonstrasyonla, senkronize edilmiş bir sıkıştırılmış yedek dosyanın nasıl çabucak açıldığını, XML e (Extensible Markup Language --- Uzatılmış Biçimleme Dili) dönüştürüldüğünü, ve şifresi çözülerek çalınmış iphone un bütün dosya sistemini içeren bir masaüstü dosyasına aktarıldığını gözler önüne serdi. Eğer siz bir işletme uygulaması geliştiricisiyseniz, bütün bilgileriniz burada, yani korsanın dizüstü bilgisayarında beliriverecektir ve bu da pek iyi bir şey değil herhalde, diye uyardı Zdziarski. iphone un ham diski de veri teşhirini artırır. OS X (İşletim Sistemi 10) ham disklerine aşina olanlar, eposta, imgeler, sesli posta, ve uygulama verisi gibi silinmiş bilgiye nasıl ulaşılacağını bilirler, dedi Zdziarski. Ham disk, korsanlara yalnızca normalde senkronize edilmemiş zımbırtılar da dahil kullanıcı verilerine değil aynı zamanda iphone un bütün dosya sistemine erişim imkanı verir. iphone un ham diski maalesef geri yüklemeden etkilenmez. iphone unuzu e-pazarmayla satmaya kalktınız diyelim, ve bütün verilerinizi sildiğinizi sanıyorsunuz, ama aslında öyle değil işte. Fabrika ayarlarına döndürülmüş ikinci el iphone alan birini tanıyorum, daha önceki sahibinin tüm adresleri, hatta kız arkadaşının resimleri bile aynen duruyordu cihazda. Eski sahibin ailesini aradık ve o yenilenme listesinde yer almadan önce telefonunu Apple a geri verdiğini öğrendik. Apple, ham disk de dahil iphone un içindeki tüm verileri temizleyecek bir disk destek programı geliştirdi. Ancak bu güvenli silme işlemi maalesef birkaç saat sürüyor. Bu güvenli silmeden hala haberi olmayan pekçok kullanıcı var. Birinci nesil iphone lar da bu özelliğe sahip değil. Bu eksikliği kapatmak için Zdziarski, aktif kullanıcı verisini silmeden boş alan üzerine yazabilen kendi destek programını geliştirmiş. Dublajlı ierase destek programı hala itunes App Store un onayını bekliyor. Bir başka savunmasızlığı ise iphone un korunmasız anahtarlığı (Keychain Anahtarlık - Apple ın ilk kez Mac OS 8.6 işletim sisteminde sunulan daha sonra da Mac OS X ve OS 9 işletim sistemlerinde kullanılan bir şifre yönetim sistemi). Bu anahtarlık iphone içinde yüklenmiş ve hassas verilerinize ulaşmak için şifrenize ihtiyaç bile duyulmuyor, deiyor Zdziarski. Nelere karşı savunmasız olduğunuzu bilin Bütün bu savunmasızlıkları, iphone uygulama sisteminin nasıl çalıştığıyla birleştirin, epeyi bir değerli veri sahibi olduğunuz ortaya çıkar. Fakat bu, kişiler ve eposta mesajları gibi bariz kullanıcı verilerinin çok ötesine geçer. iphone işletim sistemi, yasal yürütme için iyi, korsanlık içinse kötü olan pekçok bilgiyi saklar, uyarısında bulundu Zdzsiarski. Adli çalışmalar sırasında en faydalı kanıtlar, iphone un her açılış sayfası butonuna basıldığında web tarayıcı sayfalar ve epostalar da dahil olmak üzere 3D geçiş efektini kullanarak ürettiği yüzlerce ekran resmidir. Örneğin Google haritalardan çıkarken açılış sayfası butonuna bastığınızda, gezindiğiniz baktığınız herşey saklanır. Uygulamadan çıkıldığında bu ekran resimleri silinir fakat daha önce de değindiğimiz gibi silinmiş bütün veriler ham diskte varlığını sürdürür. Zdzsiarski yaptığı demonstrasyonda, çağrı geçmişi, yazılı mesajlar, kişi ayrıntıları, Web taramaları, harita döşemeleri ve yön noktaları (waypoints) da dahil

4 iphone yedeklemesinden alınmış geçiş enstantanelerinde gezindi. Perl alfabesi (Perl - yüksek düzeyli, genel amaçlı dinamik bir programlama dili) kullanıp, bir dizi GPS haritasını bir araya getirerek bir suçlunun takip ettiği yolu yeniden gözler önüne serdi. iphone için uygulamalar geliştiriyorsanız, kullanıcıya sergilediğiniz herşeyin bu şekide saklanabilir olduğunu göz önünde bulundurmalısınız, İhtiyatla İlerleyin Ancak her şeye rağmen risk azaltmak için adımlar atan işletmelerin iphone güvenliğini kullanabileceklerini ileri sürüyor Zdzsiarski. İnsanlar iphone un güvenli bir cihaz olmadığını anlamak durumundalar iphone, bugün PC ler kadar dahi güvenli değildir. Fakat bunu telafi etmek üzere uygulama yazmaya niyetliyseniz, bugün iphone için oldukça güvenli bir uygulamayı hala yazabilirsiniz. Zdzsiarski nin yeni başlayan uygulama geliştiricilerine önerisi, tüm veriyi en az bir kez üstüne yazarak güvenli bir şekilde silmeleridir. İşverenler, yerli iphone uygulamalarının neler yaptığını kontrol edemeyecekleri için, çalışanlarına iphone kullanarak şirket verilerine ulaşmayı yasaklamalıdırlar. iphone ların şirket epostalarına erişmelerine izin vermeyiniz, diyor Zdzsiarski. Ve çalışanlarınıza iphone un Kişileri ve Ayarları Sil seçeneğini sıksık kullanmalarını söyleyin. Buna ek olarak, geliştiriciler de kendi uygulama dosyalarını şifrelemelidir. Bunu yapmamanız için hiçbir neden yok; birçok korsan (hacker), özel şifreleme kullanan özel uygulamayı kırmak için uğraşmayacaktır. Hiçbir zaman iphone un uygulama ya da maddi güvenlik sağlayan şifresi kullanılmamalı; ancak şirket uygulama tuşlarını da asla iphonu un tuşlar dizisine (Key chain -- bir ağ içindeki yönelticilerin iletişim güvenliğini sağlamak için yaratılmış tuşlar dizisi) yükleyip saklamayın. Kullanıcılardan kendi uygulama anahtarınızı ya da iki-faktörlü kimlik denetimi kullanmasını isteyiniz. Ham disk üzerindeki o iphone geçici enstantanelerini engellemek için Zdzsiarski özel verilerin görüntülenmemesini öneriyor. Hesap numaraları, kredi kartı numaraları ya da kullanıcıya gerçekten göstermek zorunda olmadığınız diğer özel bilgilerinizi görüntülemeyiniz. Ayrıca iphone un tuş önbelleğini Klavye Sözlüğünü Sıfırla seçeneğini kullanarak temizleyin. Bunu sıklıkla yaparsanız, muhtemelen üzerine yazılacaktır. İkinci el iphone lardaki herhangi bir eski/silinmiş ve potansiyel illegal içeriği ortadan kaldırmak için, telefon el değiştirmeden önce güvenli silme başlatmayı öneriyor Zdzsiarski. Bunları şirket politikanızın bir parçası haline getirirseniz, iphone u çalışanınıza verdiğinizde herşeyin temiz ve silinmiş olduğundan kuşkunuz kalmaz. Bu hem şirketi hem de çalışanınızı korur çalışanınıza zararlı ya da kötüye kullanılabilecek içerik taşıyan bir telefon verirseniz, şirket olarak siz de sorumluluk altına girersiniz. iphone uygulamaları geliştirenlerin verileri önbelleğe yazmaktan her zaman kaçınmaları gerekir. 3G bağlantısının avantajını kullanarak, ne zaman gereksinim duyulursa o zaman veriye ulaşmak en akıllıcası. Sonra da veriyle işiniz bitince, üzerine yazın. Hatta iş bittiğinde ya da askıya alındığında, üstüne yazıp geçici dosyaları da silin. Çalışanlara, bir dakikadan fazla süre işlem yapılmayınca kendiliğinden kilitlenen ve geçici dosyaları düzenli aralıklarla silme uygulamasını başlatan

5 iphone lar verilmesi daha uygun olur. Zdzsiarski son olarak, çekirdek bütünlüğünü denetleyebilmek için bir güvenlik mühürü (kilidi) yaratılmasını savunuyor. Güvenli çekirdek, yetkisiz uygulamaların çalışmaya başlamasını engeller. Kendi yaratıcısı tarafından imzalanmış bir uygulama çalışıyorsa, o zaman güvenli çekirdek kırılmış demektir ve casus yazılımların ya da kötü niyetli programların iphone a girme olasılığı artar. İşverenler kendi yaratıcısı tarafından imzalanmış bir uygulamayı çalıştırarak, kilidi kırılmış iphone ları saptayıp işle ilgili etkinliklerde kullanılmasını engelleyebilirler. Bütün bunlar ve iphone için güvenli uygulama tekniklerinin geliştirilmesi konularında daha fazla bilgi edinmek ya da iphone SDK Application Development: Building Applications for the AppStore [ISBN ] adlı yeni kitabı için Zdzsiarski nin web sitesini ziyaret edebilirsiniz (http://www.zdziarski.com) Yazar Hakkında: Lisa Phifer, yeni çıkan ağ ve güvenlik teknolojilerinin iş alanında kullanılmasına odaklı bir danışmanlık şirketi olan Core Competence şirketinin yöneticisi ve ortaklarından biridir. Core Competence şirketinde 27 yıllık web tasarımı, güvenlik açığından ürün değerlendirmesine, kullanıcı eğitiminden beyaz kitap a kadar çok geniş bir uygulama ve denetleme deneyimi vardır. Büyük küçük pek çok şirkete ağ tenolojilerinin kullanımı ve risk yönetimi ile iş gereksinimlerinin karşılanabilmesi için en iyi güvenlik uygulamalarını önermiştir. Lisa wireless/mobil güvenliği, saldırıları engelleme, sanal özel ağ iletişimi ve ağa erişim kontrolü gibi teknoloji odaklı geniş bir yelpazede yazılar yazıp dersler vermektedir. Aynı zamanda SearchMobileComputing.com ve SearchNetworking.com da site uzmanıdır.

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

Windows İşletim Sistemi

Windows İşletim Sistemi Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda

Detaylı

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların bilgilerini saklamalarına, program yüklemelerine izin

Detaylı

Ondokuz Mayıs Üniversitesi Sürüm 1.0 Aralık 2015

Ondokuz Mayıs Üniversitesi Sürüm 1.0 Aralık 2015 y Ondokuz Mayıs Üniversitesi Sürüm 1.0 Aralık 2015 Bulut Depolama, genel bir terimle "dosya barındırma" hizmeti sunan bir yazılım sistemidir. Bu hizmet sayesinde önemli dosyalarınızı yedekleyebilir veya

Detaylı

iphone & ipad için e-posta hesabı kurulumu

iphone & ipad için e-posta hesabı kurulumu iphone & ipad için e-posta hesabı kurulumu iphone veya ipad üzerine yönetim panelinizden aktif hale getirdiğiniz bir e-posta hesabınızı rahatlıkla kurabilirsiniz. Sahip olduğunuz bir mail adresi ve o adrese

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

MÜŞTERİLER ŞUBEYE GELMEDEN ÖNCE SIRAMATİK'TEN NUMARA ALABİLİR...

MÜŞTERİLER ŞUBEYE GELMEDEN ÖNCE SIRAMATİK'TEN NUMARA ALABİLİR... MÜŞTERİLER ŞUBEYE GELMEDEN ÖNCE SIRAMATİK'TEN NUMARA ALABİLİR... Sıramatik Uygulaması; DenizBank Şubelerinden fiili olarak sıra numarası almadan işlem yapabilmek için alınması gereken sıra numarasını tek

Detaylı

Çerezleri (Cookie) ve Önbelleği (Cache) Temizleme

Çerezleri (Cookie) ve Önbelleği (Cache) Temizleme Çerezleri (Cookie) ve Önbelleği (Cache) Temizleme Kullandığınız tarayıcıda veya görüntülediğiniz sayfada sorun varsa, öncelikle tarayıcının önbelleğini temizlemeyi deneyin. Önbelleği temizledikten sonra

Detaylı

Pedagojik Formasyon Öğrencileri için Uzaktan Eğitim Yönetim Sistemine Giriş Kılavuzu

Pedagojik Formasyon Öğrencileri için Uzaktan Eğitim Yönetim Sistemine Giriş Kılavuzu 1. Uzaktan eğitim yönetim sistemine (UEYS) giriş için, http://ibuzem.ibu.edu.tr internet adresine giriniz. 2. İnternet sayfasında bulunan Sisteme Giriş butonuna tıklayınız. Uzaktan eğitim sistemi giriş

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

EXIF verisi, Firefox eklentisi olan Exif Viewer gibi gibi çeşitli araçlarla incelenebilmektedir. Exif Viewer eklentisi sayesinde görüntülenen

EXIF verisi, Firefox eklentisi olan Exif Viewer gibi gibi çeşitli araçlarla incelenebilmektedir. Exif Viewer eklentisi sayesinde görüntülenen Görevimiz Geotag GPS desteği olan son model ios veya Android işletim sistemine sahip olan mobil cihazınız ile bir yandan tatilinizin keyfini çıkarırken diğer yandan o muhteşem kumsalın, denizin resmini

Detaylı

Emniyet Genel Müdürlüğü Yurda Giriş/Çıkış Belge Sorgulama KULLANIM KILAVUZU

Emniyet Genel Müdürlüğü Yurda Giriş/Çıkış Belge Sorgulama KULLANIM KILAVUZU Emniyet Genel Müdürlüğü Yurda Giriş/Çıkış Belge Sorgulama KULLANIM KILAVUZU 1 Başlamadan Önce... Bu hizmeti kullanarak yurda giriş/çıkış kayıtlarınızı sorgulayabilir ve barkodlu belge oluşturabilirsiniz.

Detaylı

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 www.airties.com Kolay kurulum CD si Üç yıl garanti 7/24 destek hattı 444 0 239 7/24 destek hattı 444 0 239 Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 Kablosuz yaşam Hızlı kurulum kılavuzu Kablosuz

Detaylı

Birey Okulları Office 365

Birey Okulları Office 365 Birey Okulları Office 365 Birey Okulları Microsoft ile Office 365 Exchange Plan 1 anlaşması sağlamıştır. Peki Office 365 nedir? Birey Office 365, Microsoft tarafından sağlanan e-posta (adsoyad@bireyokullari.com)

Detaylı

TAKSİ-DURAK MÜŞTERİ TAKİP PROGRAMI

TAKSİ-DURAK MÜŞTERİ TAKİP PROGRAMI TAKSİ-DURAK MÜŞTERİ TAKİP PROGRAMI Bu programa müşterilerinizi ekleyerek müşterilerinizin listesini takip edebilirsiniz, aynı zamanda müşterilerinize sms gönderebilir ve arayan müşterilerinizin listesini

Detaylı

Bölüm 1 / Mobil Uygulama Hakkında

Bölüm 1 / Mobil Uygulama Hakkında Bölüm 1 / Mobil Uygulama Hakkında Ege Seramik mobil aplikasyonu, Türk Seramik ve Vitrifiye Sektörü nün lider markaları olan Ege Seramik ve Ege Vitrifiye ürünleri hakkında tüm bilgileri içerir. Bu uygulama

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

Uzaktan Eğitim Programlarına Giriş Kılavuzu

Uzaktan Eğitim Programlarına Giriş Kılavuzu Uzaktan Eğitim Programlarına Giriş Kılavuzu Bu kılavuzda sizlere ios işletim sistemi yüklü cihazlarla Uzaktan Eğitim Platformu E- Nocta sistemine girişi anlatacağız. 1- İlk olarak cihazın Apple Store bölümüne

Detaylı

Ek Uygulama 1: Windows 7 Güncelleme İşlemleri

Ek Uygulama 1: Windows 7 Güncelleme İşlemleri Ek Uygulama 1: Windows 7 Güncelleme İşlemleri Windows 7 Denetim Masası ndan (1) ve (2) numaralı ekranlardaki kırmızı işaretli komutları kullanarak işletim sisteminin güncelleştirme paketlerini denetleyerek

Detaylı

TAŞINIR KAYIT VE YÖNETİM SİSTEMİ(TKYS)KULLANMA KILAVUZU

TAŞINIR KAYIT VE YÖNETİM SİSTEMİ(TKYS)KULLANMA KILAVUZU TAŞINIR KAYIT VE YÖNETİM SİSTEMİ(TKYS)KULLANMA KILAVUZU (Orta Anadolu Gümrük ve Ticaret Bölge Müdürlüğü nce hazırlanmıştır) Taşınır Kayıt ve Yönetim Sistemi sayfası, en iyi Mozilla Firefox tarayıcısında

Detaylı

Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6

Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6 Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6 Fiery Extended Applications Package (FEA) v4.2 Fiery Server ile ilişkili görevleri gerçekleştirmek için Fiery uygulamalarını

Detaylı

YILDIZ TEKNİK ÜNİVERSİTESİ

YILDIZ TEKNİK ÜNİVERSİTESİ YILDIZ TEKNİK ÜNİVERSİTESİ Android için Lotus Notes Traveler Mobil Cihazlarınızdan E-postalarınıza Bakabilmek 01.11.2012 NOT: Bu kılavuz Android işletim sistemi cep telefonları için hazırlanmıştır. Kılavuzun

Detaylı

TecCom TecLocal Programı Kurulum ve Yapılandırma Rehberi

TecCom TecLocal Programı Kurulum ve Yapılandırma Rehberi TecCom TecLocal Programı Kurulum ve Yapılandırma Rehberi Giriş: TecLocal programı TecCom elektronik ticaret platformu üzerinden sisteme kayıtlı tedarikçi/distribütör firmalara bağlanmayı sağlayan ücretsiz

Detaylı

BİOS MENÜSÜNE GİRMEK İÇİN BİLGİSAYARIMIZIN GÜÇ DÜĞMESİNE BASIYORUZ.GENELDE BİLGİSAYARLARDA GÜÇ DÜĞMESİ OLARAK DEL TUŞU KULLANILMAKTADIR.

BİOS MENÜSÜNE GİRMEK İÇİN BİLGİSAYARIMIZIN GÜÇ DÜĞMESİNE BASIYORUZ.GENELDE BİLGİSAYARLARDA GÜÇ DÜĞMESİ OLARAK DEL TUŞU KULLANILMAKTADIR. Kurulumdan önce yapmamız gereken bir kaç adım var. Öncelikle elimizde olması gerekenler: 1- Windows 7 CD si ya da DVD sine ihtiyacımız olacak. 2- İkinci olarak Windows 7 yi kuracağımız bilgisayarın donanımsal

Detaylı

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları Başlarken İletişim yönetimi için gerekli tüm araçları sunan OfisTelefonu 07 programları Abakus 360, T-Panel ve T-CRM, bir kuruluştaki

Detaylı

BEUN VPN Hizmeti. VPN Nedir?

BEUN VPN Hizmeti. VPN Nedir? BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri

Detaylı

VKV Koç Özel İlkokulu, Ortaokulu ve Lisesi. K12Net Veli Yardım Kılavuzu

VKV Koç Özel İlkokulu, Ortaokulu ve Lisesi. K12Net Veli Yardım Kılavuzu VKV Koç Özel İlkokulu, Ortaokulu ve Lisesi KNet Veli Yardım Kılavuzu KNet e Erişim KNet Erişim Bilgilerini Güncelleme KNet te Öğrenci Bilgilerini Görüntüleme KNet Ekran Ara Yüzünü Özelleştirme KNet te

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Beyhan KARPUZ, Uzman Kütüphaneci Karadeniz Teknik Üniversitesi 2016

Beyhan KARPUZ, Uzman Kütüphaneci Karadeniz Teknik Üniversitesi 2016 Beyhan KARPUZ, Uzman Kütüphaneci Karadeniz Teknik Üniversitesi 2016 EndNote X7 EndNote; makale ya da tezinizi yazarken kullanabileceğiniz bir bibliyografik -lisanslı- yazılımdır. Sürekli gelişim, akademik

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR Notların tanımı Bu kullanım kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin

Detaylı

SERVISCELL AKILLI MOBİL TELEFON UYGULAMASI KULLANIM KILAVUZU 2013

SERVISCELL AKILLI MOBİL TELEFON UYGULAMASI KULLANIM KILAVUZU 2013 SERVISCELL AKILLI MOBİL TELEFON UYGULAMASI KULLANIM KILAVUZU 2013 Sayın Velimiz, Öncelikle Serviscell sistemini kullanmayı tercih ettiğiniz için teşekkür ederiz. Serviscell, okul servisinin, öğrencinin

Detaylı

Smartnet PRO-W Kullanım Kılavuzu

Smartnet PRO-W Kullanım Kılavuzu Sayfa 1 / 22 Kutu Đçeriği 1-) Smartnet PRO-W Kablosuz Adsl2+ 1Port Modem 2-) Güç adaptörü 3-) Sesli görüntülü interaktif kurulum CD si 4-) Türkçe Kulanım kitapçığı ve Garanti Belgesi 5-) Ayırıcı Splitter.

Detaylı

Windows 8.1 Temiz Kurulum Kılavuzu. Windows 8.1. Bekir yıldırm İSMEK

Windows 8.1 Temiz Kurulum Kılavuzu. Windows 8.1. Bekir yıldırm İSMEK 03.12.2014 windows 8.1 kurulum dosyası Windows 8.1 Bekir yıldırm İSMEK yedeklemenizi öneririz. Gereksinimler Windows 8.1 Kurulum Medyası Windows 8.1 Temiz Kurulum Kılavuzu Kurulum Windows 8.1 kurmaya başlamadan

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

1.5. Başvuru formundaki bilgileri aşağıdaki şekilde doldurunuz. Kart Okuyucu Tipi: Mini Kart Okuyucu Sertifika Süresi: 3 Yıl

1.5. Başvuru formundaki bilgileri aşağıdaki şekilde doldurunuz. Kart Okuyucu Tipi: Mini Kart Okuyucu Sertifika Süresi: 3 Yıl 1. E-imza bulunmayan personelin e-imza alması gerekmektedir. 1.1. https://portal.kamusm.gov.tr/bp/ws.go internet adresine giriniz. 1.2.Girdiğiniz internet sayfasında Nitelikli Elektronik Sertifika Başvurusu

Detaylı

Cambridge LMS e Başlama- Öğrenciler

Cambridge LMS e Başlama- Öğrenciler Cambridge LMS e Başlama- Öğrenciler 1. Başlamadan önce LMS i kullanmaya başlamadan önce bilgisayarınızın minimum sistem gereklerine sahip olup olmadığını ve internet bağlantınızın kabul edilebilir bir

Detaylı

XPEECH Kullanıcı Kılavuzu

XPEECH Kullanıcı Kılavuzu XPEECH Kullanıcı Kılavuzu Versiyon: V1.1 Tarih: Aralık, 2013 Xpeech Technology Co., Ltd.(www.xpeech.com) 1/8 İçerik XPEECH KULLANICI KILAVUZU GİRİŞ... ERROR! BOOKMARK NOT DEFINED. 1. XPEECH KULLANICI WEB

Detaylı

Uzaktan Eğitim Kılavuzu

Uzaktan Eğitim Kılavuzu Uzaktan Eğitim Kılavuzu Değerli Öğrenciler, Uzaktan eğitim sistemine katılanabilmeniz için gerekli tüm bilgiler aşağıda yer almaktadır. Uzaktan eğitim sistemimiz size bazı konularda bilgilendirme e-postaları

Detaylı

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.2.0'dan v3.2.1'e)

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.2.0'dan v3.2.1'e) Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.2.0'dan v3.2.1'e) Bu belge, Webmaster düzeyindeki kullanıcıların kurulu olan Proticaret Exclusive portalının versiyon v3.2.0'dan versiyon 3.2.1'e yükseltirken

Detaylı

İletişim. http://uzem.kemerburgaz.edu.tr. uzem@kemerburgaz.edu.tr

İletişim. http://uzem.kemerburgaz.edu.tr. uzem@kemerburgaz.edu.tr İletişim http://uzem.kemerburgaz.edu.tr uzem@kemerburgaz.edu.tr 1 İçindekiler 1. Ders ve Kullanıcı Bilgileri Hakkında... 3 1.1. Derslere Giriş Saatleri... 5 2. Kişisel Bilgisayarlar Üzerinden Sanal Sınıflara

Detaylı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı

2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı 2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı sağlayan cihazların daha iyi, hızlı ve ucuz modellerle

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

-Bilgisayarı oluşturan iki temel unsurdan diğeri ise YAZILIM dır.

-Bilgisayarı oluşturan iki temel unsurdan diğeri ise YAZILIM dır. YAZILIM -Bilgisayarı oluşturan iki temel unsurdan diğeri ise YAZILIM dır. Elektronik cihazların belirli bir işi yapmasını sağlayan ve komutlardan oluşan programların tümüne verilen isimdir. Yazılım temelde

Detaylı

İnternet te Güvenli Alışveriş İçin. Alper Başaran basaranalper@gmail.com www.alperbasaran.com Twitter: @basaranalper

İnternet te Güvenli Alışveriş İçin. Alper Başaran basaranalper@gmail.com www.alperbasaran.com Twitter: @basaranalper İnternet te Güvenli Alışveriş İçin. Alper Başaran basaranalper@gmail.com www.alperbasaran.com Twitter: @basaranalper Nasıl okumalı? Slaytlar sırasıyla öneriler ve Hacker ın bakış açısını ortaya koymaktadır.

Detaylı

AKINSOFT OfficeMessenger

AKINSOFT OfficeMessenger AKINSOFT Yardım Dosyası Doküman Versiyon : 1.01.01 Tarih : 20.01.2011 Sayfa-1 1- ÇALIŞMA ŞEKLİ HAKKINDA KISA BİLGİ Yerel ağlarda (ofis veya ev) veya internet üzerinden (E-Ofis programı entegrasyonu sayesinde)

Detaylı

Windows 7'ye Format Atmak, XP Repair ve XP Kurmak

Windows 7'ye Format Atmak, XP Repair ve XP Kurmak Bu yazımda Windows 7 işletim sisteminin nasıl kurulacağını adım adım resimlerle öğreneceğiz.. Kurulumdan önce yapmamız gereken bir kaç adım var. Öncelikle elimizde olması gerekenler: 1- Windows 7 CD' si

Detaylı

BACK UP BİREYSEL ÜRÜNLER SATIŞ VE PAZARLAMA AŞ ŞİRKETİ GİZLİLİK VE ÇEREZ POLİTİKASI

BACK UP BİREYSEL ÜRÜNLER SATIŞ VE PAZARLAMA AŞ ŞİRKETİ GİZLİLİK VE ÇEREZ POLİTİKASI BACK UP BİREYSEL ÜRÜNLER SATIŞ VE PAZARLAMA AŞ ŞİRKETİ GİZLİLİK VE ÇEREZ POLİTİKASI Gizlilik ve Çerez Politikası, bize sunduğunuz, bizim toplayabileceğimiz ya da size sağlanan hizmet işlemlerinde bulunan

Detaylı

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU BİLGİ İŞLEM DAİRE BAŞKANLIĞI 2015 Elektronik Belge Yönetim Sistemi ile ilgili her türlü teknik destek için Bilgi İşlem Daire

Detaylı

İSTANBUL ECZACI ODASI BİLGİ İŞLEM BİRİMİ - 2010 -

İSTANBUL ECZACI ODASI BİLGİ İŞLEM BİRİMİ - 2010 - İSTANBUL ECZACI ODASI BİLGİ İŞLEM BİRİMİ - 2010 - İnternet Explorer sayfasını açınız. Adres çubuğuna http://arsiv.ieo.org.tr adresini yazarak klavyeden Enter tuşuna basınız. (1) Açılacak olan sayfadan

Detaylı

Kurulum ve Sistem Gereklilikleri 1

Kurulum ve Sistem Gereklilikleri 1 Kurulum ve Sistem Gereklilikleri 1 1 KURULUM VE SISTEM GEREKLILIKLERI...2 1.1 DONANIM VE YAZILIM GEREKLILIKLERI...2 1.2 KURULUM...3 1.3 LIFTDESIGNER 5 UYGULAMASINI İLK DEFA BAŞLATMA...6 1.4 DIGIPARA SUITE

Detaylı

MEB E-Posta Hizmetleri ve Outlook Programı

MEB E-Posta Hizmetleri ve Outlook Programı MEB E-Posta Hizmetleri ve Outlook Programı İçindekiler Bakanlık E-Posta Hizmetleri ve Sistem Ara yüzü E-posta Hizmetlerinin Outlook Programına Bağlanması Outlook 2010 Kullanımına ilişkin temel bilgiler

Detaylı

DynEd İngilizce g Dil Eğitimi

DynEd İngilizce g Dil Eğitimi { DynEd İngilizce g Dil Eğitimi Sistemi i Kurulumu DynEd Sistem Gereksinimleri DynEd yazılımlarını kullanabilmek için bilgisayarınız aşağıdaki özelliklere sahip olmalıdır: 1-İşletim Sistemine göre en az

Detaylı

2. hafta Bulut Bilişime Giriş

2. hafta Bulut Bilişime Giriş 1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde

Detaylı

Cambridge LMS e Başlama- Öğrenciler

Cambridge LMS e Başlama- Öğrenciler Cambridge LMS e Başlama- Öğrenciler 1. Başlamadan önce LMS i kullanmaya başlamadan önce bilgisayarınızın minimum sistem gereksinimlerine sahip olup olmadığını ve internet bağlantınızın kabul edilebilir

Detaylı

www.airties.com 7/24 destek hattı 0 212 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5452.UM.TR.

www.airties.com 7/24 destek hattı 0 212 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5452.UM.TR. www.airties.com Kolay kurulum CD si Üç yıl garanti 7/24 destek hattı 0 212 444 0 239 7/24 destek hattı 0 212 444 0 239 Üç yıl garanti YM.WR.5452.UM.TR.D00REV01102010 Kablosuz yaşam Hızlı kurulum kılavuzu

Detaylı

Sertan Kolat skolat@avanteg.com

Sertan Kolat skolat@avanteg.com Sertan Kolat skolat@avanteg.com Sertan Kolat Avanteg Güvenlik Denetimi & Servisler Yöneticisi Güvenlik TV Yapımcı ve Sunucu CISSP, CISA, OSCP Blogger SertanKolat.com AutomatedScanning.blogspot.com Mobil

Detaylı

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU)

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) Tekrarlayıcı modu var olan bir kablosuz bağlantıyı tekrarlayarak daha uzak mesafelere genişletmek ve yaymak amacıyla kullanılır. Aşağıdaki adımları takip

Detaylı

Platformda ilk adımlar

Platformda ilk adımlar Platformda ilk adımlar MetaTrader Platformu yüklemek istediğiniz cihaz türünü seçiniz: Masaüstü bilgisayar kılavuzu Android cihazlar kılavuzu ios cihazlar kılavuzu Masaüstü bilgisayar kılavuzu 1. Ticarete

Detaylı

DOKUZ EYLÜL ÜNİVERSİTESİ TIP FAKÜLTESİ e-pdö UYGULAMA YÖNERGESİ. www.e-pdo.com

DOKUZ EYLÜL ÜNİVERSİTESİ TIP FAKÜLTESİ e-pdö UYGULAMA YÖNERGESİ. www.e-pdo.com DOKUZ EYLÜL ÜNİVERSİTESİ TIP FAKÜLTESİ e-pdö UYGULAMA YÖNERGESİ www.e-pdo.com Uygulama adresi: e-pdö web uygulamasını kullanabilmek için; En güncel Google Chrome web tarayıcısı, Mikrofon (Bas Konuş sisteminde

Detaylı

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz.

Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. Orta ölçekli şirketler için uçtan uca işbirliği sunuyoruz. İletişiminiz ne kadar iyi? Bu, günümüzün mobil ve sanal iş alanı ortamında çalışanları iş ortakları ve müşterileri arasında kesintisiz iletişim

Detaylı

Windows 2000 veya XP kurarken dosya sistemini seçmeniz gerekir. Ya FAT32 dosya sistemini kullanırsınız ya da NTFS.

Windows 2000 veya XP kurarken dosya sistemini seçmeniz gerekir. Ya FAT32 dosya sistemini kullanırsınız ya da NTFS. Windows 2000 veya XP kurarken dosya sistemini seçmeniz gerekir. Ya FAT32 dosya sistemini kullanırsınız ya da NTFS. NTFS'nin FAT32'ye göre sağladığı bir çok avantajı vardır. Diski daha verimli kullanır.

Detaylı

BİLGİ NOTU. SpeedTouch 585 Kablosuz ADSL Router

BİLGİ NOTU. SpeedTouch 585 Kablosuz ADSL Router BİLGİ NOTU SpeedTouch 585 Kablosuz ADSL Router SpeedTouch 585 Kablolu Ethernet Kurulumu (MS Windows 98) 1. 2. SpeedTouch Kurulum CD sini taktıktan sonra lütfen bekleyiniz. SpeedTouch Kurulum Sihirbazı

Detaylı

Güvenli Doküman Senkronizasyonu

Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»

Detaylı

WINDOWS 7 KURULUMU ve KURULUM ÖNCESİ İŞLEMLER

WINDOWS 7 KURULUMU ve KURULUM ÖNCESİ İŞLEMLER WINDOWS 7 KURULUMU ve KURULUM ÖNCESİ İŞLEMLER Bu yazımızda Windows 7 işletim sisteminin kurulumunu anlatacağım.ancak kurulumdan önce bilmemiz gereken kurulum gereksinimleri,windows 7 sürümleri konularına

Detaylı

Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz;

Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz; Kurulum WEB UI Değerli Müşterimiz, Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz; Öncelikle modem ve bilgisayarınız arasına lütfen bir Ethernet (LAN) kablosu takınız.

Detaylı

BİLGİ NOTU. SpeedTouch 580. Kablosuz ADSL Modem

BİLGİ NOTU. SpeedTouch 580. Kablosuz ADSL Modem BİLGİ NOTU SpeedTouch 580 Kablosuz ADSL Modem SpeedTouch 580 Kablolu USB Kurulumu (MS Windows 98) 1. 2. SpeedTouch Kurulum CD sini taktıktan sonra lütfen bekleyiniz. SpeedTouch Kurulum Sihirbazı ekranı

Detaylı

Windows 8.1 Güncelleştirmesi Adım Adım Kılavuzu

Windows 8.1 Güncelleştirmesi Adım Adım Kılavuzu Windows 8.1 Güncelleştirmesi Adım Adım Kılavuzu Windows 8.1 Yükleme ve Güncelleştirme BIOS yazılımını, uygulamaları, sürücüleri güncelleştirme ve Windows Update'i çalıştırma Yükleme türünü seçme Windows

Detaylı

ETA:MOBİL KURULUM TALİMATI

ETA:MOBİL KURULUM TALİMATI ETA:MOBİL KURULUM TALİMATI ETA:Mobil Kurulum Adımları Kuruluma başlamadan önce ana bilgisayarınızda kontrol etmeniz gereken minimum gereksinimler aşağıda belirtilmiştir. 1. Microsoft Windows Versiyon Kurulum

Detaylı

Devletin Kısayolu e-devlet Kapısı

Devletin Kısayolu e-devlet Kapısı Devletin Kısayolu e-devlet Kapısı e-devlet Nedir? Vatandaş açısından bakıldığında; Devlet in vatandaşa sunduğu hizmetlerden elektronik ortamdan faydalanabilme imkanı anlamına geliyor. Vatandaşlar daha

Detaylı

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.0'dan v3.1.0'a)

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.0'dan v3.1.0'a) Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.0'dan v3.1.0'a) Bu belge, Webmaster düzeyindeki kullanıcıların kurulu olan Proticaret Exclusive portalının versiyon v3.0'dan versiyon 3.1.0'a yükseltirken

Detaylı

II. AsyaCall ı Nasıl Yükleyebilirim?

II. AsyaCall ı Nasıl Yükleyebilirim? ASYACALL ASYACALL I. AsyaCall Nedir? II. AsyaCall ı Nasıl Yükleyebilirim? III. AsyaCall Uygulamasına Nasıl Giriş Yapabilirim? IV. AsyaCall Menüsünü Nasıl Kullanabilirim? V. AsyaCall dan Hangi İşlemler

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

General Mobile DSTL1. Sürüm Güncelleme Notları

General Mobile DSTL1. Sürüm Güncelleme Notları General Mobile DSTL1 Sürüm Güncelleme Notları Bu sürüm notları General mobile DSTL1 cihazı için en son gönderilen yazılım güncelleme bilgisi içermektedir. Bu sürüm güncelleme, cihazınızın işlevselliğini

Detaylı

e-imzatr Kurulum Klavuzu

e-imzatr Kurulum Klavuzu e-imzatr Kurulum Klavuzu Sürüm 0.0.1 1 İçindekiler İşletim Sistemi Sistem Türü Öğrenme Java yükleme Akis Kurulum Kart Okuyucu Sürücü Kurulum Kullanıcı Doğrulama 2 İşletim Sistemi Sistem Türü Öğrenme Bu

Detaylı

Turquaz Windows kurulum dökümanı. ftp://ftp.mirror.ac.uk/sites/ftp.postgresql.org/binary/v7.3.1/windows/pgsql731wina1.exe

Turquaz Windows kurulum dökümanı. ftp://ftp.mirror.ac.uk/sites/ftp.postgresql.org/binary/v7.3.1/windows/pgsql731wina1.exe 1. Giriş Turquaz programını windows üzerinde çalıştırmak için öncelikle bilgisayarınızda postgresql ve Java nın kurulu olması gerekli. Aşağıdaki bilgi ve dökümanlar windows 2000 işletim sistemi üzerinde

Detaylı

TSOFT FACEBOOK STORE UYGULAMASI

TSOFT FACEBOOK STORE UYGULAMASI TSOFT FACEBOOK STORE UYGULAMASI GEREKSİNİMLER VE KURULUM YARDIMI GİRİŞ Facebook, insanların arkadaşlarıyla iletişim kurmasını ve bilgi alış verişi yapmasını amaçlayan bir sosyal paylaşım web sitesidir,

Detaylı

Sistem Programlama. (*)Dersimizin amaçları Kullanılan programlama dili: C. Giriş/Cıkış( I/O) Sürücülerinin programlaması

Sistem Programlama. (*)Dersimizin amaçları Kullanılan programlama dili: C. Giriş/Cıkış( I/O) Sürücülerinin programlaması Sistem Programlama Sistem programlama bilgisayar mühendisliğinin bir alanı olup karmaşık sistemlerin ve bu sistemlerin parçalarının ile ilgilenir. İşletim Sistemlerinin Programlaması Giriş/Cıkış( I/O)

Detaylı

http://www.fatihbasaran.com.tr

http://www.fatihbasaran.com.tr http://www.fatihbasaran.com.tr FmB Network Tools Kurulum ve Kullanım Rehberi 1) Kurulum a) Hazırlık Eğer indirmediyseniz, yazılımın bir kopyasını aşağıdaki adresten edinebilirsiniz. Kurulum öncesinde tüm

Detaylı

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar Bilgi Teknolojileri ve Uygulamalarına Giriş Dersin Konusu ve Amaçları: Bu dersin amacı daha önce bilgisayar ve bilgi teknolojileri alanında herhangi bir bilgi ve/veya deneyime sahip olmayan öğrenciye bilgi

Detaylı

OKUL HABER EKLEME MODÜLÜ TANITIM DOSYASI. Okul haberlerinizi ilçemiz web sitesinde yayınlayabilmek için aşağıdaki adımları uygulamanız gerekmektedir.

OKUL HABER EKLEME MODÜLÜ TANITIM DOSYASI. Okul haberlerinizi ilçemiz web sitesinde yayınlayabilmek için aşağıdaki adımları uygulamanız gerekmektedir. OKUL HABER EKLEME MODÜLÜ TANITIM DOSYASI Okul haberlerinizi ilçemiz web sitesinde yayınlayabilmek için aşağıdaki adımları uygulamanız gerekmektedir. http://maltepe.meb.gov.tr/mebpanel adresine giriniz.

Detaylı

Cambridge LMS e Başlama- Öğrenciler

Cambridge LMS e Başlama- Öğrenciler Cambridge LMS e Başlama- Öğrenciler 1. Başlamadan önce LMS i kullanamaya başlamadan önce bilgisayarınızın minimum sistem gereklerine sahip olup olmadığını ve internet bağlantınızın kabul edilebilir bir

Detaylı

Windows Live Mail Programı Kurulumu ve Ayarlanması

Windows Live Mail Programı Kurulumu ve Ayarlanması Windows Live Mail Programı Kurulumu ve Ayarlanması MEB in e-posta hizmetine Internet sitesi üzerinden girildiğinde sistemin çok yavaş çalıştığı veya açılmadığı gibi sorunlarla karşılaşılmaktadır. Bu nedenlerle

Detaylı

Canlı Ders Uygulaması Öğretici Videoları. Canlı Ders Uygulaması için Minimum Gereksinimler

Canlı Ders Uygulaması Öğretici Videoları. Canlı Ders Uygulaması için Minimum Gereksinimler KOCAELİ MESLEK YÜKSEKOKULU UZAKTAN EĞİTİM BİRİMİ Canlı Ders Uygulaması Öğretici Videoları Sanal Sınıf Canlı Ders Uygulaması Öğretici Videoları Öğretmenler için http://www.youtube.com/watch?v=phtzvbl1nt4&feature=youtu.be

Detaylı

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir:

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir: AirPrint Kılavuzu Bu Kullanıcı Kılavuzu şu modeller içindir: HL-L340DW/L360DN/L360DW/L36DN/L365DW/ L366DW/L380DW DCP-L50DW/L540DN/L540DW/L54DW/L560DW MFC-L700DW/L70DW/L703DW/L70DW/L740DW Sürüm A TUR Not

Detaylı

Dokunmatik Yüzey ve Klavye

Dokunmatik Yüzey ve Klavye Dokunmatik Yüzey ve Klavye Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows, Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Bu belgede yer alan

Detaylı

Emniyet Genel Müdürlüğü Adıma Tescilli Araç Sorgulama KULLANIM KILAVUZU

Emniyet Genel Müdürlüğü Adıma Tescilli Araç Sorgulama KULLANIM KILAVUZU Emniyet Genel Müdürlüğü Adıma Tescilli Araç Sorgulama KULLANIM KILAVUZU 1 Başlamadan Önce... Bu hizmeti kullanarak Emniyet Genel Müdürlüğü bilgi sisteminde adınıza tescilli araçları sorgulayabilirsiniz.

Detaylı

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:...

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:... ELEKTRONİK İMZA 1 İÇİNDEKİLER Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 1. Adım:... 4 2. Adım:... 4 Sürücü Yükleme Nasıl Yapılır?...

Detaylı

ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi...

ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi... ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi... 3 İndirme... 3 Sunucu yazılım kurulumu... 3 Kurulum sayfası çıkacaktır...

Detaylı

Harita Güncelleme MODEL. - Model ; DAİİCHİ üniteye sahip olan TÜM modeller PROSEDÜR. 1. Öncelikle bilgisayarınızdan

Harita Güncelleme MODEL. - Model ; DAİİCHİ üniteye sahip olan TÜM modeller PROSEDÜR. 1. Öncelikle bilgisayarınızdan Harita Güncelleme Bu broşür DAİİCHİ marka Navigasyon ünitesine sahip olan Hyundai modellerimizin, Navigasyon programındaki haritanın güncelleme işleminin nasıl yapılacağı konusunda bilgilendirme amacıyla

Detaylı

Adım Adım Windows 2000 Server Kurulumu 11 Cuma, 08 Eylül 2006 14:32 - Son Güncelleme Cumartesi, 12 Eylül 2009 03:45

Adım Adım Windows 2000 Server Kurulumu 11 Cuma, 08 Eylül 2006 14:32 - Son Güncelleme Cumartesi, 12 Eylül 2009 03:45 Nasıl bayaa yol kat ettik değil mi? Aslında bu noktada sistemimiz ciddi ciddi çalışmaya başladı. Bir süre sonra bir de baktık ki, kullanıcılar masaüstüne bazı "uygunsuz" duvar kağıtları koymaya başlamışlar.

Detaylı

2014 Electronics For Imaging. Bu yayın içerisinde yer alan tüm bilgiler, bu ürüne ilişkin Yasal Bildirimler kapsamında korunmaktadır.

2014 Electronics For Imaging. Bu yayın içerisinde yer alan tüm bilgiler, bu ürüne ilişkin Yasal Bildirimler kapsamında korunmaktadır. 2014 Electronics For Imaging. Bu yayın içerisinde yer alan tüm bilgiler, bu ürüne ilişkin Yasal Bildirimler kapsamında korunmaktadır. 23 Haziran 2014 İçindekiler 3 İçindekiler...5 'e erişme...5 Posta kutuları...5

Detaylı

RPMNET WOLVOX REPORTER

RPMNET WOLVOX REPORTER RPMNET WOLVOX REPORTER TANITIM : EFAR YAZILIM LTD.STI Tarafından Geliştirilen EFAR Wolvox Reporter AKINSOFT Wolvox Kullanıcılarının Android İşletim Sistemi Yüklü Cep Telefonlarından Online Olarak Kullandıkları

Detaylı

Emniyet Genel Müdürlüğü Araç Plakasına Yazılan Ceza Sorgulama KULLANIM KILAVUZU

Emniyet Genel Müdürlüğü Araç Plakasına Yazılan Ceza Sorgulama KULLANIM KILAVUZU Emniyet Genel Müdürlüğü Araç Plakasına Yazılan Ceza Sorgulama KULLANIM KILAVUZU 1 Başlamadan Önce... Bu hizmeti kullanarak adınıza tescilli araç plakasına son bir yıl içerisinde yazılan trafik cezalarını

Detaylı

CYGWIN KURULUMU ve KULLANIMI

CYGWIN KURULUMU ve KULLANIMI CYGWIN KURULUMU ve KULLANIMI Cygwin, Microsoft Windows işletim sistemi üzerinde çalışan, open source, bir UNIX simülatörüdür. Cygwin`in asıl amacı *nix türevi sistemlerde yer alan yazılımların Windows

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

İSTANBUL ESENYURT ÜNİVERSİTESİ

İSTANBUL ESENYURT ÜNİVERSİTESİ İSTANBUL ESENYURT ÜNİVERSİTESİ U Z A K T A N E Ğ İ T İ M M E R K E Z İ Öğretim Yönetim Sistemi ve Sanal Sınıf (ESLMS) Öğrenci Kılavuzu İSTANBUL ESENYURT ÜNİVERSİTESİ Uzaktan Eğitim Sisteminde tüm eğitim

Detaylı