SANAL ZARARLILAR RIDWAN XELÎL. Zaningeh Yayıncılık NEDİRLER? ZARARLARI? BULAŞMA METOTLAR? KURTULMA YOLLARI?

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "SANAL ZARARLILAR RIDWAN XELÎL. Zaningeh Yayıncılık NEDİRLER? ZARARLARI? BULAŞMA METOTLAR? KURTULMA YOLLARI?"

Transkript

1 SANAL ZARARLILAR VİRÜS? SPAM? SPYWARE? TROJAN? WORM? HACKİNG? NEDİRLER? ZARARLARI? BULAŞMA METOTLAR? KURTULMA YOLLARI? RIDWAN XELÎL Zaningeh Yayıncılık

2

3 SANAL ZARARLILAR VİRÜS? SPAM? SPYWARE? TROJAN? WORM? HACKİNG? NEDİRLER? ZARARLARI? BULAŞMA METOTLAR? KURTULMA YOLLARI? RIDWAN XELÎL 2013 Zaningeh, İstanbul

4 4 Sanal Zararlılar Zaningeh : 21 Türkçe : 13 Teknoloji : 01 SANAL ZARARLILAR Editor: Ridwan Xelîl Ridwan XELÎL Kapak Tasarım: Zanîngeh Media Kapak Resmi: Anonim Mizanpaj: Ridwan Xelîl Redaktorya: Nûpelda Bilgi Uzmanı: Gulîstan Azad Baskı: Çapxaneya Zaningeh a Dijîtal Kitap İndirme Adresi İletişim, Öneri, Eleştiri ve destekleriniz için: Dilazad ART : dilazad.wordpress.com Ridwan Xelîl: ridwanxelil.wordpress.com Zaningeh zaningeh.net Birinci Baskı Zaningeh İstanbul, 2013 Bu çalışmanın tüm hakları Yazarı ve Yeyınevinde saklıdır. Fayda verecek şekilde kullanılması noktasında hiç bir sakınca yoktur. Kopyalanabilir, Çoğaltılabilir, Alıntılanabilir, Paylaşılabilir. Yazarı ve Yeyınevinin izni olmaksızın hiçbir ticari amaç için kullanılamaz.

5 Ridwan Xelîl 5

6 6 Sanal Zararlılar Selamlar Zaningeh Yayıncılık olarak insanlığın edebiyat, bilim ve iletişiminin hizmetindeyiz. Bu değerli çalışmamız bize sevinç vermektedir. Zaningeh Yayıncılık adına tüm araştırmacı ve yazarlara çağrıda bulunuyorum, her türlü faydalı çalışmanızda bizimle çalışmanızı bekliyoruz. İmkansızlıklardan ötürü kağıda basamadığınız çalışmalarınızı bizim yardımımızla Zaningeh yayıncılıkta dijital kitap olarak yayınlayabiliriz. Biz her zamana sizi beklemekteyiz... Çalışmak bizden, başarı Allah tandır. Dilazad ART

7 Ridwan Xelîl 7 Ridwan XELÎL Nusaybin doğumlu olan yazar 20li yaşlarına kadar Nusaybin de gördüğü eğitimine İzmir de Ege Üniversitesi Gazazetecilik Bölümünde devam etmiştir. Bu esnada değişik alanlarda çalışmalarda bulunan yazar iletişim ve bilişim konularında özel çalışmalara yönelmiştir. Klasik basınla ilgilendiği gibi yeni basınıda irdeleyen yazar bu alanlarda değişik ürünler vermiştir. Yazarın hedeflerinden biri olan Kürtçe iletişim ve bilim dilinin gelişmesi ona zaningeh projesini bazı arkadaşlarıyla geliştirme imkanı vermiştir. Yazarın daha önce Zaningeh den yayınlanan Basında Tekel isimli bir eseri bulunmaktadır. Birçok sosyal projede bulunan yazar şuanda grafik ve tasarım ile uğraşmaktadır.

8 8 Sanal Zararlılar İÇERIK Virüs?... 9 Zararları!... 9 Nasıl Bulaşır?...10 Korunma Yolları?...10 Spam?...11 Zararları?...12 Nasıl Bulaşır?...12 Korunma Metotları?...12 Spyware?...13 Zararları?...15 Nasıl Bulaşır?...15 Korunma metotları?...15 Trojan?...16 Zararları?...17 Nasıl Bulaşır?...18 Korunma Yolları?...19 Yok etme yolları?...20 Solucan?...21 Zararları?...22 Bulaşma yolları?...22 Korunma yolları?...22 Hacking...23 Zararları?...25 Kurtulma metottu?...25 Kaynakça...26

9 Ridwan Xelîl 9 VIRÜS? Bilgisayar virüsleri, bir bilgisayardan diğerine yayılarak ve bilgisayarın çalışmasını kesintiye uğratacak biçimde zarar vermek üzere tasarlanmış küçük yazılım programlarıdır. 1 ZARARLARI! Bilgisayar virüslerinin tek etkisi sisteminizi yavaşlatmak ve çalışmasını kesintiye uğratmak değildir. Bundan çok daha önemli ve zararlı etkisi de bilgilerinize zarar verip yok edebilmek, üçüncü bir kişiye bilgisayarınızı tüm yetkisiyle teslim edebilir, e-posta programınızı kullanarak diğer bilgisayarlara yayılabilir ve hatta sabit diskinizdeki tüm öğeleri silebilir. 1

10 10 Sanal Zararlılar NASIL BULAŞIR? Virüsler genellikle e-posta iletilerindeki veya anlık iletilerdeki ekler yoluyla kolayca yayılır. Virüsler, komik resimler, tebrik kartları veya ses ve video dosyaları şeklinde ekler olarak gizlenebilir. Virüsler ayrıca Internet teki karşıdan yüklemeler olarak yayılır, karşıdan yüklenebilecek yasadışı yazılımlara veya diğer dosya ve programlara gizlenebilirler. İnternette gezinirken güvenli olmayan siteleri ziyaret etmek ve güvenli olduğunu bilmediğimiz medya dosyalarını tüketmek yoluyla da bulaşabilirler, ayrıca güvenliğinden emin olmadığımız bilgi taşıyıcıları(cd, dvd, flash bellek vs.) vasıtası ile de bulaşabilirler. KORUNMA YOLLARI? Size gelen e-posta ekini göndereni tanımıyorsanız açmayın. Size gelen e-postanın ekinin gönderileceğini bilmiyorsanız sakın açmayın. Bilgisayarınızı en son güncelleştirmeler güncel tutun. Güvenli bir anti-virüs programıyla bilgisayarınızı korumaya alın. Anti-virüs programınızın güncel virüsleri tanıyacak şekilde güncel olmasına dikkat edin. Virüsler hakkında en son tehditler ve haberler hakkında bilgi sahibi olun. Dosya karşıdan yüklerken veya ekleri açarken taramadan geçirin. Internet te gezinirken bilmediğiniz şüpheli sitelerden uzak durun. Bilgisayarınıza bir virüs bulaştığında, virüsün türü veya nasıl bulaştığı konuları, onun temizlenmesi ve sonraki bulaşmaların engellenmesi noktasında önemlidir. Casus yazılımlar virüslerden farklı olmalarına karşın, bazıları virüs gibi davranarak benzer veya farklı riskler arz edebilir, bu yüzden bilgisayarınızı casusu yazılımlara karşıda güvenliğe alınız.

11 Ridwan Xelîl 11 SPAM? Spam sizin rızanız olmadan size veya sizin vasıtanızla tanıdıklarınıza gönderilen ve yasal olmayan elektronik postalardır. 1 Internet üzerinde aynı mesajın yüksek sayıdaki kopyasının, bu tip bir mesajı alma talebinde bulunmamış kişilere, zorlayıcı nitelikte gönderilmesi Spam olarak adlandırılır. Spam çoğunlukla ticari reklam niteliğinde olup, bu reklamlar sıklıkla güvenilmeyen ürünlerin, çabuk zengin olma kampanyalarının, yarı yasal servislerin duyurulması amacına yöneliktir. 2 Yada siyasal iradelerin propaganda aracı görevindedir 1 Web.deu.edu.tr/doc/yardim/spam.htm 2

12 12 Sanal Zararlılar ZARARLARI? Spam postaları, servis sağlayıcılar ve diğer on-line servisler üzerinde mâli yük oluşturur. Bu mali yük doğruca abonelere yansıtılır, bu sebeple dolaylı olarak bizi etkilemektedir. İstenmeyen postaların bizlere verdiği rahatsızlıklar spamları çekilmez hale getirmektedir. E-posta sahibinin postayı okurken zaman kaybı yaşaması ve e-posta hesabımızın kotasını işgal etmesi spamları hayatımızın sömürücüleri haline getirmektedir. NASIL BULAŞIR? Usenet gönderilerinin taranması ile bulaşır. Tartışma gruplarının üye listelerinin çalınması ile bulaşır. Web üzerinden adres aramalarıyla oluşturulan listelerle bulaşır, Spamın tartışma guruplarına üye olması ile bu tartışma üye listesini çalmasıyla geniş kitlelere bulaşır. Bazı ürünlerin reklamlarının izinsizce e-postalara e-posta sahibinin izni olmadan yollanması 1 ile bulaşabilir. KORUNMA METOTLARI? Spam sahibinin adresini posta bombardımanına tutmakla çökertmek veya sitesini yasal olmayan yollarla çökertmek sonucu o adresten bir daha spam alınmaması. Yâda bu spamın geldiği adresi ayarlarından filtrelemeyle korunabilir. 1

13 Ridwan Xelîl 13 SPYWARE? Başta gelen bir kötücül yazılımdır. Spyware (casus yazılım), kullanıcılara ait önemli bilgilerin ve kullanıcının yaptığı işlemlerin, kullanıcının bilgisi olmadan toplanmasını ve bu bilgilerin başka kişi ve kurumlara gönderilmesini sağlayan yazılım olarak tanımlanır. 1 1 Bilgi ve Bilgisayar Güvenliği: Casus Yazılımlar ve Korunma Yöntemleri, Gürol Canbek, Şeref Sağıroğlu, Aralık 2006, Grafiker Yayıncılık, ISBN

14 14 Sanal Zararlılar Freeware (bedava) ve shareware (deneme) türündeki yazılımlar kullanıcılara ücretsiz olarak sunulmakta ve programda yayınlanan reklamlar bu gideri karşılamaktadır. Bu tür bir yazılım adware olarak isimlendirilmektedir. Kısa bir Zaman önce Adware programların yazılımlarında belli özelliklerde subordinateler(gömülü sistemler) bulunduğu belirlenmiştir. Bu sistemlerde, program kullanılmadığı veya program uninstall (kaldırıldığı) edildiği durumlarda bile, mevcut yazılımın bir takım bilgiler topladığı ve bu bilgileri sunucularına gönderdiği saptanmıştır. Bu nedenle bu tür yazılımlar Spyware yani casusu yazılım olarak anılmaktadır. 1 Başka bir adları da snoopware yani burun sokan yazılımlar olan spywareler kullanıcının izni olmadan bilgisayarına sızar. Normal virüsler gibi girdikleri sistemde üremeyen spywareler sisteme yerleşir ve kendini saklar ardından kullanıcını sanal bilgilerini ve bilgisayar kullanım alışkanlığını kendisini oluşturan efendisine ulaştırır. Bu çalınan bilgiler arasında kredi kartı numaraları olduğu gibi önemli hesap bilgileri de olabilir. Bu noktada spyware üreticisi eğer kötü niyetliyse kullanıcıya ciddi ve etik olmayan zararlar verebilir. Kullanıcıdan habersiz bilgisayarlara bulaştırılan bu yazılımlar kişisel gizliliğe karşı önemli bir saldırıdır. Bazı spyware üreticileri de internet kullanıcılarının interneti kullanma alışkanlıklarını istatistiki veri toplamak amacıyla öğrenmek için bilgisayarlarına sızarlar. 1 adware-ve-spyware-nedir

15 Ridwan Xelîl 15 ZARARLARI? Casus yazılımlar virüslerden farklı olmalarına karşın, bazıları virüs gibi davranarak benzer veya farklı riskler arz edebilir. 1 Yukarda da belirtildiği gibi spyware gibi yazılımların en büyük zararı kişisel gizliliğin ihlal edilmesi ve önemli sanal bilgilerin çalınma olasılığıdır. Bunun yanında durduk yere açılan pop-up pencereleri ve siz istemeden açılan uygunsuz siteler gibi işleri yaparlar. 2 NASIL BULAŞIR? Bilgisayarların gelişen teknolojiler karşısında yama ve güncellemelerle güçlendirilmemesi. Kaynağı bilinmeyen programların indirilip bilgisayarlara kurulması ve güvenilirliğinden emin olunmayan sitelerde gezinmekten dolayı bulaşabilir. KORUNMA METOTLARI? Güncel programlar kullanmak, kaynağı belirsiz programların bilgisayara kurulmaması, güvenilirliğinden şüphe edilen sitelerden uzak durmak ve spywarelere karşı güncel bir antispyware programını kullanmak. 1 mspx 2

16 16 Sanal Zararlılar TROJAN? Trojan(turuva atı), Mitolojideki Truva atı nasıl bir armağan gibi görünüp, aslında Troya kentini ele geçirecek Yunanlı askerleri taşıyorduysa; bugünün Truva atları da yararlı yazılımlar gibi görünen bilgisayar programlarıdır, ancak güvenliğinizi tehlikeye atar ve pek çok zarara yol açarlar. 1 Trojan, bilgisayarınıza sizin bilginiz olmadan yerleşen, içerdiği tehlikeli kodlar sayesinde sisteminizi herhangi bir bilgisayar ağı aracılığı ile (ağ ya da internet) kontrol etmek isteyen kişilere açık hale getiren tehlikeli programlardır. Genellikle bilgisayarınıza yerleştiklerinde kontrol edici program bulunduran herkese açık hale getirirler. Bazı özel trojanlar ise sadece bunu sizin bilgisayarınıza bir şekilde yükleyen kişilere açıktırlar. Bu programlar sayesinde casus kişiler siteminiz üzerinde herhangi bir kontrolü yerine getirebilecek durumda olurlar. Bu, sizin bilgisayarınızdan anlık görüntüler almaktan klavye farenizi kontrol etmeye, isteğiniz dışında CD sürücüsünün 1

17 Ridwan Xelîl 17 veya bilgisayarınızın açılıp kapanmasına neden olmaya kadar varabilir. Görünümü ve ilk çalıştırıldığındaki aktivitesi zararsız bir program gibidir. Bir trojan, virüs içerebilir ancak kendisi bir virüs değildir. 1 Bir truva atı sisteminize bulaştığı zaman kendini kamufle ettiği için kendinizi veya şirketinizi korumanız oldukça güç olacaktır fakat yine de koruma yöntemleri mevcuttur. 2 Truva atları masum kullanıcıya kullanışlı veya ilginç programlar gibi görünebilir ancak kullanıldıklarında zararlıdırlar. 3 ZARARLARI? Çalıştırıldığında verileri silebilir veya bozabilir. Sabit diskteki bilgilere zarar verir. 4 Bilgisayarınızda oluşturacağı açıklar sayesinde bilgisayarınızın değişik ağlar münasebeti ile başka kişiler tarafından kontrol edilmesini bu vesile ile önemli bilgilerinizi çalabilme değiştirilebilme sile bilme gibi zararları mevcuttur. Trojan zararlarına bazı örnekler; 5 Veriyi silme ya da üzerine yazma Dosyaları zorla kriptoviral alıkoyma (cryptoviral extortion) ile şifreleme Ustaca dosyalara zarar verme Dosyaları internetten çekme veya internete aktarma

18 18 Sanal Zararlılar Kurbanın bilgisayarına uzaktan erişime izin verme. Buna RAT (Uzaktan yönetim aracı) denir. Diğer zararlı yazılımları üzerinde toplama. Bu noktada Truva atı dropper ve vector diye ikiye ayrılır. DDoS saldırısı yapabilmek veya spam e-posta göndermek için zombi bilgisayar ağı kurma. Bilgisayar kullanıcısının alışkanlıklarını başka insanlara gizlice rapor etme kısacası casusluk. Arkaplan resmi oluşturma. Klavye tuşlarını şifreleri ve kredi kartı numaraları gibi bilgileri çalabilmek için kaydetme(keylogging). Suç aktivitelerinde kullanılabilecek banka ya da diğer hesap bilgileri için oltalama. Bilgisayar sistemine arka kapı yerleştirme. Optik sürücünün kapağını açıp kapama. Spam posta göndermek için e-posta adreslerini toplama. İlgili program kullanıldığında sistemi yeniden başlatma. Güvenlik duvarını veya anti-virüs programına müdahele etmek veya devre dışı bırakma. Diğer zararlı çeşitlerine müdahele etmek veya devredışı bırakmak. NASIL BULAŞIR? Truva atları genel olarak e-posta yoluyla bulaşmaktadır aynı diğer zararlı çeşitlerinde olduğu gibi ancak tek bir farkları vardır truva atları genelde kamufle olmuşlardır. 1 Güvenliğinden emin olunmayan bazı yerlerden yüklenen ücretsiz yazılımlarla bulaşabilir. Güncelleştirmeleri veya eklemeleri güvenli olmayan yerlerden yüklediğinizde bulaşabilir. Son olarak bilgisayarınıza hakim olmak isteye biri gizlice bulaştırabilir. 1

19 Ridwan Xelîl 19 KORUNMA YOLLARI? Tanımadığınız birinden bir e-posta alırsanız veya bilmediğiniz bir ek alırsanız kesinlikle açmayın, bir e-posta kullanıcısı olarak mutlaka kaynağı teyit edin, bazı bilgisayar korsanları adres defterlerini çalabilir bu yüzden tanıdığınız birinden bir e-posta alırsanız bu onun güvenilir olacağı anlamına gelmez. 1 E-posta ayarlarınızı yaparken eklerin otomatik olarak açılmayacağından emin olun. Bazı e-posta servis sağlayıcıları kendi bünyesinde ekleri açmadan önce virüs taraması yapılmasını sağlayan programlar sunar, eğer servis sağlayıcınız bu hizmeti sunmuyorsa sunan bir tane alın. 2 Bilgisayarınız bir antivirüse sahip olsun ve bu anti virüsün sürekli güncel olmasına dikkat edin. 3 Yamalarınızı ve güncelleştirmelerinizi güncel tutun yazılım geliştiricileri Truva atı veya virüslerin kullanabilecekleri açıkları kapatabilmek için yamalar yayınlarlar eğer sisteminizi bu yamaları kurarak güncel tutarsanız bilgisayarınız daha güvenli olacaktır. Peer to peer veya yerel ağı paylaşan Kazaa, Limewire, Ares ve Gnutella gibi programların kullanımının kısılması faydalı olur. 4 Muhakkak bir anti-trojan programı da yüklenmelidir

20 20 Sanal Zararlılar YOK ETME YOLLARI? Truva atları bu kadar çeşitli yollarla bulaşsa ve böyle kamufle olsa da yine kurtulmak için tek yol var. En basit yolu temporary internet files klasörünü temizlemek veya doğrudan dosyayı bulup silmek. Bazı durumlarda kayıt defteri düzenlemesi veya bazı düzenlemeler gerekebilir. 1 Ayrıca anti-trojan programları ile bilgisayarın desteklenmesi de trojanlardan kurtulmak için iyi bir yöntemdir Truva atına basit bir örnek: 2 Truva atının en basit örneği yüklendiğinde bedava ekran koruyucu vaat eden Waterfalls.scr isimli programdır. Çalıştırıldığında uzaktan bilgisayara giriş sağlayabilecektir. Truva atları sistemde nasıl gedik açabildiğine ve nasıl tahribat yaptığına göre sınıflandırılır. 7 ana tür Truva atı zararlı yükü vardır; 3 -Uzaktan Erişim -E-posta Gönderme -Veri yıkımı -Proxy Truva(zararlı bulaşmış sistemi saklama) -Ftp Truva (zararlı bilgisayardan dosya ekleme ya da kopyalama) -Güvenlik yazılımını devre dışı bırakma -Hizmetin reddi servis saldırıları (Dos Saldırıları) -URL truva (zararlı bulaşmış bilgisayarı sadece pahali bir telefon hattı üzerinden intrernete bağlama) 1 KORUNMA-VE-KURTULMA-YOLLARI-NELERDIR-f-.htm 2 3

21 Ridwan Xelîl 21 SOLUCAN? Virüslerin bir alt dalı olan solucanların çalışma prensibi virüsler gibi bulaştıkları dosyadan başka bir dosyaya ya da bulaştıkları bir bilgisayardan başka bir bilgisayara kendilerini çoğaltabilmeleridir, bu yayılımlarını internet, bilgi taşıyıcıları( cd, dvd, flaş bellek vs.) ve değişik ağlar münasebetiyle başka sistemlere bulaştırabilen yazılımlardır. Solucan da, virüs gibi, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır ancak bunu otomatik olarak yapar. 1 Solucanlar girdikleri sistemlerde çok rahat bir şekilde üreyebilirler ve rahat bir şekilde ilerleyebilirler. Girdikleri sistemlerde öncelikle ileti iletme sistemlerini ele geçirirler ardından bu iletim yolları aracılığı ile başka sistemlere sızmaya çalışırlar. Solucanlar girdikleri sistemlerin adres defterlerine sızıp bu adreslerden başka sistemlere sızarlar girdikleri yeni sistemlerinde adres defterlerine sızan solucanlar bu yeni adreslere de ulaşırlar böylece oluşan domino etkisi sonucunda solucanlar hem hızlı hem de kolay bir şekilde birçok sisteme sızabilirler. Yukarıda da görüldüğü üzere solucanların yoğun ağ trafiği sizin bilgisayar ve internet hızınızı ciddi şekilde düşürtmektedir. 1

22 22 Sanal Zararlılar ZARARLARI? Ağ trafiğini arttırmak, serverleri gereksiz meşgul etmek, bilgi hırsızlığı yapmak yani bilgilerinizi isteminiz dışında başka makinalara yollar. Bunların dışında bilgisayarınızda oluşturacağı açıklarla bilgisayarınızı tehlikelere açık hale getirir, bilgisayarınızın başkaları tarafından yönetilmesini ve bilgisayarınızda değişiklikler yapmasını sağlar. BULAŞMA YOLLARI? Solucan virüsü genellikle e-posta, kaynağı belirsiz programlar, forum siteleri, korsan oyun dvd ve cd gibi farklı yollarla bilgisayarlara bulaşır. 1 KORUNMA YOLLARI? Aslında sanal âlem zararlılarından korunma metotları aşağı yukarı aynıdır. Solucan virüsümsü yazılımından da korunma metodu güncellemelerin ve yamaların orijinal sitelerinden yapılması, yabancılardan ve içeriği bilinmeyen e-postaları açmaktan özellikle eklerindeki uzantılardan uzak durmalı, güvenliğinden emin olunmayan sitelerden uzak durulmalı. Bilgi taşıyıcılarından(cd, dvd, flash bellek vs.) bilhassa güvenli bir yerden gelmeyen bu taşıyıcıları sisteminizde çalıştırmaktan uzak durun. Ayrıca, güncel Anti-virüs yazılımlarını kullanın, her zaman bir Internet programının en güncel sürümünü kullanın, en yeni Outlook güvenlik yamasını kurun, windows sürücülerini sadece etkili bir şifre korumasıyla paylaşıma açın

23 Ridwan Xelîl 23 HACKING? Hack kavramı ilk önce programcı dâhilere verilen bir isimdi. Zamanla bu kavram anlamını değiştirdi da Amerika da ki MIT Laboratuarlarında araştırma görevlerileri FORTRAN da hazırlanan programları geliştirenler için hacker deyimini kullanmaya başladılar. Bu deyim ilk kez, bir yazılım veya sistemin yapabileceklerini öteye taşımak anlamında kullanıldı. Halen birçok işlem için aynı deyim kullanılmaya devam etmekle beraber zaman içerisinde anlamını değiştirerek, bir sisteme izinsiz girmek anlamına dönüştü. 1 1

24 24 Sanal Zararlılar Hacking, bilgisayar sistemi hakkında ve sistemin nasıl çalıştığı hakkında bilgi almak için bu sistemlere girmektir. 1 Bu bir tür bilgi hırsızlığı olsa da hackerlar bunu içine girdiğimiz bilgi çağında herkesin bilgiden eşit bir şekilde faydalanması, geçmiş çağlarda olduğu gibi çağın hitlerinin belirli bir zümreye değil toplumun tüm tabakalarına yayılması amacını güderler. Bu noktada bazıları hackerlerı bilgi eşkıyası olarak tanımlasa da enformasyon robinhoot u daha uygun düşmektedir. Neticede bilgiyi bir elit zümreden çalıp enformasyon çağı sınıf piramitinin alt sınıflarına pay etmektedir. Hacking böyle bir vesileye hizmet ederken, bazı hacherler hackingi kendi kişisel menfaatleri ve başkalarına zarar vermek içinde kulandılar işte bu hackerlar arasından çıkan bilgi eşkıyaları toplumda hackerlerin yanlış tanınmalarına neticede de toplumdan dışlanmalarına sebep oldular. Hackerlerin yaptığı iş robin hoot luk olsa da gene bir tür hırsızlıktır bu yüzden devletler ve gizli örgütler hackerlera karşı savaş açmışlardır. Yukarda görüldüğü üzere hackerler üzerinde böyle derin baskılar var bu sebeple hackerler kendilerini toplumdan soğutmuş kişilerdir. Genelde yalnız yaşarlar yalnızdan kasıt çok az sayıda arkadaşları vardır ama sanal ortamda kendi özel hack gurupları ve özel hack arkadaşları vardır. 1

25 Ridwan Xelîl 25 ZARARLARI? Hackingle uğraşanlar, pahalı firmaların pahalı ürünlerini beleşe getirdiği için büyük firmaların zararına çalışmaktadırlar. Bu beleşe gelen programları normal insanların kullanması sonucu eğer firma bunu tespit ederse bu normal insanlara dava açma hakkı doğar. Bazı hackerler devlet kurumlarının site ve sistemlerine girip zarar verebiliyorlar, böylece e-devlet işleri uzamaktadır. Aynı zamanda bankalar gibi parayla dönen yapılanmaların sistemlerine sızarlar ve buralardan kendi hesaplarına yüklü mevlada para transfer edebilirler. İletişim araçlarına müdahale edebilirler. Örneğin bir TV kanlının sistemine sızıp bu kanalda istedikleri görüntüleri anında yayına sokabilirler. KURTULMA METOTTU? İlk metot sitemi yenileyip daha güvenli hale getirmektir ama hackerler buna da sızarlar geri ye kalan iki seçenek hackera istediğini vermek yada bu hackeri yakalamaktır. Yâda internet bağlantınızı ebediyen kesmektir.

26 26 Sanal Zararlılar KAYNAKÇA virus.mspx Web.deu.edu.tr/doc/yardim/spam.htm Bilgi ve Bilgisayar Güvenliği: Casus Yazılımlar ve Korunma Yöntemleri, Gürol Canbek, Şeref Sağıroğlu, Aralık 2006, Grafiker Yayıncılık, ISBN html vir%c3%bcs

27 Ridwan Xelîl 27 BULASIR-f-KORUNMA-VE-KURTULMA-YOLLARI- NELERDIR-f-.htm asp?haberid=413

28 28 Sanal Zararlılar

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK GIRIŞ Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan

Detaylı

Bilgi Ve İletişim Teknolojisi

Bilgi Ve İletişim Teknolojisi Bilgi Ve İletişim Teknolojisi Adı Soyadı : Doğukan Taşdemir Sınıfı No : 10-B 13123 Ders : Bilgi Ve İletişim Teknolojisi Konu : Bilgisayar Virüsleri ve Virüslerden Korunma Yolları. VİRÜS NEDİR? VİRÜS ÇEŞİTLERİ

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

BİLGİSAYAR VİRÜSLERİ

BİLGİSAYAR VİRÜSLERİ BİLGİSAYAR VİRÜSLERİ Pek çok kullanıcı, bilgisayarını virüsten koruma ya da bilgisayarına bulaşmış virüsü temizleme çabaları ile dönülmez zarar noktalarına gelebilmektedir. Bu nedenle; Bilgisayar virüsünün

Detaylı

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

Avira AntiVir Premium Security Suite www.antivir.com.tr

Avira AntiVir Premium Security Suite www.antivir.com.tr Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ ve VERİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi

Detaylı

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar Bilgi Teknolojileri ve Uygulamalarına Giriş Dersin Konusu ve Amaçları: Bu dersin amacı daha önce bilgisayar ve bilgi teknolojileri alanında herhangi bir bilgi ve/veya deneyime sahip olmayan öğrenciye bilgi

Detaylı

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR ZARARLI YAZILIMLAR NEDİR Zararlı programlar; bilgisayarınıza zarar verebilen, bilgisayarınızı etkili bir şekilde kullanmanızı önleyen yazılımlardır. Bilgisayarınıza büyük

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ

Detaylı

Bilgisayar Güvenliği Etik ve Gizlilik

Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,

Detaylı

VERİ GÜVENLİĞİ. Ağ Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

VERİ GÜVENLİĞİ. Ağ Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü VERİ GÜVENLİĞİ Ağ Güvenliği Özer Çelik Matematik-Bilgisayar Bölümü Ağ Saldırı Riskleri İnternet üzerindeki bu tür güvenlik açıklıkları kullanıcıları İnternete karşı güvensizleştirebilir. Saldırıyı gerçekleştirenler,

Detaylı

İnternet'te Bireysel Gizlilik ve Güvenlik

İnternet'te Bireysel Gizlilik ve Güvenlik İnternet'te Bireysel Gizlilik ve Güvenlik 1/28 İçerik Web Tarayıcısı Güvenliği Şifreler Sosyal Mühendislik Virüs, Kurtçuk, Keylogger,vs... E-Posta Güvenliği ve Gizliliği E-Ticaret Şüpheli Bakış 2/28 Web

Detaylı

BİLGİSAYAR VİRÜSLERİ

BİLGİSAYAR VİRÜSLERİ BİLGİSAYAR VİRÜSLERİ VİRÜS Virüsler en genel ifade ile bilgisayarınıza, programlarınıza, dosyalarınıza değişik şekillerde zarar verebilen, düzgün çalışmalarını engelleyen bilgisayar programlarıdır. Virüsler

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta CryptoLocker Virüsü Nedir? Fidyeci (ransomware) truva atıdır [1]. Microsoft Windows işletim sistemlerini hedef alır. İnternet üzerinde ilk olarak 5 Eylül 2013 tarihinde görülmüştür [2]. CryptoLocker, virüslü

Detaylı

Korhan GÜRLER kg@dikey8.com. 2002 Dikey8 Bilişim Güvenliği Girişimi

Korhan GÜRLER kg@dikey8.com. 2002 Dikey8 Bilişim Güvenliği Girişimi Korhan GÜRLER kg@dikey8.com Virüs, Kurtçuk, Truva atı vs... tanımları Internet tarayıcısı güvenliği (IE, Netscape Navigator) E-posta güvenliği Şifreler Şifre seçerken dikkat edilmesi gerekenler Şifrem

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Maltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü

Maltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi p Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -8- BİLGİSAYAR VİRÜSLERİ 3 1.Virüs Nedir? Virüs terimi,tıp it kaynaklarından kl alınmıştır. Normalde cansız oldukları

Detaylı

ÜNİTE 4 ÜNİTE 2 ZARARLI YAZILIMLAR VE GÜVENLİ INTERNET BİLGİSAYAR II İÇİNDEKİLER HEDEFLER

ÜNİTE 4 ÜNİTE 2 ZARARLI YAZILIMLAR VE GÜVENLİ INTERNET BİLGİSAYAR II İÇİNDEKİLER HEDEFLER ÜNİTE 2 ZARARLI YAZILIMLAR VE GÜVENLİ INTERNET İÇİNDEKİLER Giriş Zararlı Yazılımlar Virüs Virüs Çeşitleri Antivirüs Yazılımları Güvenlik Duvarı Güvenli İnternet Sosyal Paylaşım Ağları ve Güvenlik BAYBURT

Detaylı

KĐŞĐSEL BĐLGĐSAYARLAR ve ĐNTERNET GÜVENLĐĞĐ

KĐŞĐSEL BĐLGĐSAYARLAR ve ĐNTERNET GÜVENLĐĞĐ XI. "Türkiye'de Đnternet" Konferansı 21-23 Aralık 2006 TOBB Ekonomi ve Teknoloji Üniversitesi KĐŞĐSEL BĐLGĐSAYARLAR ve ĐNTERNET GÜVENLĐĞĐ Zonguldak Karaelmas Üniversitesi Enformatik Bölümü ozgurzeydan@yahoo.com

Detaylı

MEB E-Posta Hizmetleri ve Outlook Programı

MEB E-Posta Hizmetleri ve Outlook Programı MEB E-Posta Hizmetleri ve Outlook Programı İçindekiler Bakanlık E-Posta Hizmetleri ve Sistem Ara yüzü E-posta Hizmetlerinin Outlook Programına Bağlanması Outlook 2010 Kullanımına ilişkin temel bilgiler

Detaylı

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim

Detaylı

Windows İşletim Sistemi

Windows İşletim Sistemi Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda

Detaylı

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ İÇİNDEKİLER 1. E POSTA GÜVENLİĞİ NEDİR? 2.

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

OUTLOOK KURULUMU. 1.ADIM Başlat/Ayarlar/Denetim Masası/Posta E-posta Hesapları kısmına girilir. 2. ADIM Yeni butonuna basılır.

OUTLOOK KURULUMU. 1.ADIM Başlat/Ayarlar/Denetim Masası/Posta E-posta Hesapları kısmına girilir. 2. ADIM Yeni butonuna basılır. OUTLOOK KURULUMU 1.ADIM Başlat/Ayarlar/Denetim Masası/Posta E-posta Hesapları kısmına girilir. 2. ADIM Yeni butonuna basılır. 1 3.ADIM Adınız, E-posta adresi alanları doldurulup İleri tuşuna basılır. Ekrandaki

Detaylı

XPEECH Kullanıcı Kılavuzu

XPEECH Kullanıcı Kılavuzu XPEECH Kullanıcı Kılavuzu Versiyon: V1.1 Tarih: Aralık, 2013 Xpeech Technology Co., Ltd.(www.xpeech.com) 1/8 İçerik XPEECH KULLANICI KILAVUZU GİRİŞ... ERROR! BOOKMARK NOT DEFINED. 1. XPEECH KULLANICI WEB

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Resim 7.20: Yeni bir ileti oluşturma

Resim 7.20: Yeni bir ileti oluşturma F İLETİLER Konuya Hazırlık 1. E-posta adresinden yeni bir ileti nasıl oluşturulur? 1. İLETI GÖNDERME a. Yeni bir ileti oluşturma: Yeni bir ileti oluşturmak için Dosya/Yeni/E-posta iletisi seçilebileceği

Detaylı

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri Bilgi Teknolojileri (IT) Kavramları, Bilgisayar Kullanımı ve Dosyaların Yönetimi, Bilgi ve İletişim HAFTA 1 1. Genel Kavramlar(Bilgisayarın tanımı,bilgi

Detaylı

ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU

ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU Üniversitemiz Webmail servisi yenilenmiş olup Roundcube webmail üzerinden servis vermeye başlamıştır. Daha önce kullanılan SquirrelMail servisi https://oldwebmail.cankaya.edu.tr/

Detaylı

Maltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü

Maltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi p Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -10- KLAVYE DİNLEME İ SİSTEMLERİ İ İ VE DİNLEMEDE KULLANILAN YÖNTEMLER 3 1.Giriş Bu bölümde klavye dinleme konusunda

Detaylı

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Kurumsal Bilgi Güvenliği ve Siber Güvenlik Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar

Detaylı

Bölüm 1: Başlarken...3

Bölüm 1: Başlarken...3 F-Secure Anti-Virus for Mac 2014 İçindekiler 2 İçindekiler Bölüm 1: Başlarken...3 1.1 Yüklemeden sonra yapılması gerekenler...4 1.1.1 Aboneliği yönetme...4 1.1.2 Ürünü açma...4 1.2 Bilgisayarımın korunduğundan

Detaylı

TÜRKSAT UYDU HABERLEŞME VE KABLO TV İŞLETME A.Ş

TÜRKSAT UYDU HABERLEŞME VE KABLO TV İŞLETME A.Ş TÜRKSAT UYDU HABERLEŞME VE KABLO TV İŞLETME A.Ş ELEKTRONİK BELGE YÖNETİM SİSTEMİ 7 ADIMDA BELGENET (Birim Proje Sorumluları El Kitabı) Sürüm: 3.0 Hazırlayan: Fatih AYDOĞAN Kasım 2013 1 1. BİRİM BİLGİLERİNİN

Detaylı

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Neden Safetica! Çünkü insanlar hata yapar Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Gelişmiş özellikleriyle hassas kurumsal verilerinizin korunmasına

Detaylı

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları Casus Yazılımdan İstenmeyen E- Koruma Postadan Koruma Virüsten Koruma Kimlik Avından Koruma İçerik ve URL

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

Internet'te Bireysel Gizlilik ve Güvenlik

Internet'te Bireysel Gizlilik ve Güvenlik Internet'te Bireysel Gizlilik ve Güvenlik Can ALPTEKİN ca@dikey8.com Korhan GÜRLER kg@dikey8.com 2002 Dikey8 Bilişim Güvenliği İçerik Web Tarayıcısı Güvenliği Şifreler Sosyal Mühendislik Virüs, Kurtçuk,

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

Xerox WorkCentre 3655 Çok İşlevli Yazıcı Kontrol Paneli

Xerox WorkCentre 3655 Çok İşlevli Yazıcı Kontrol Paneli Kontrol Paneli Kullanabileceğiniz hizmetler yazıcınızın ayarlarına bağlı olarak değişebilir. Hizmetler ve ayarlar hakkında ayrıntılı bilgi için Kullanım Kılavuzu'na bakın. 3 4 5 Dokunmatik ekran Menüler

Detaylı

Kullanım Kılavuzu Milli Eğitim Bakanlığı 2010

Kullanım Kılavuzu Milli Eğitim Bakanlığı 2010 Kullanım Kılavuzu Milli Eğitim Bakanlığı 2010 Bu belge BT Sınıfı Etkinliklerinde Kullanılmak Üzere Hazırlanmıştır İÇİNDEKİLER GİRİŞ... 3 ÜYE (KAYIT) OLMA... 3 YÖNETİM PANELİ İŞLEMLERİ... 5 ŞABLON AYARLARI...

Detaylı

2) Hesabınıza Giriş yaptıktan sonra aşağıdaki ekran karşınıza gelir.

2) Hesabınıza Giriş yaptıktan sonra aşağıdaki ekran karşınıza gelir. MEB.K12.TR Uzantılı E-Posta Hesabının Kullanımı 1) http://mail.meb.k12.tr internet adresinden e-posta hesabına giriş yapılır. Kullanıcı Adı : KURUM KODUNUZ (meb.k12.tr kısmını yazmayınız.) Şifre : Hesabınıza

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

E-Posta Hesabı Oluşturma

E-Posta Hesabı Oluşturma E-Posta Hesabı Oluşturma Elektronik Posta (E-posta) Nedir? Elektronik posta (e-posta) internet ortamından gönderilen dijital (elektronik) mektuptur. Bir başkasına e-posta gönderebilmemiz için öncelikle

Detaylı

1.1 Web Kavramlar. 1.1.1.3 URL terimini tanımlayınız ve anlayınız.

1.1 Web Kavramlar. 1.1.1.3 URL terimini tanımlayınız ve anlayınız. 1.1 Web Kavramlar 117 Anahtar 7erim/er 1.1.1.1 Web ve Internet terimlerini tanımlayınız. Her birinin anahtar özelliklerini tanımlayınız. Web bir Internet hizmetidir. Web Internet üzerinde bağlantılı html

Detaylı

Connection Manager Kullanım Kılavuzu

Connection Manager Kullanım Kılavuzu Connection Manager Kullanım Kılavuzu Baskı 1.0 2 İçindekiler Bağlantı yöneticisi uygulaması hakkında 3 Başlarken 3 Bağlantı yöneticisi uygulamasını açma 3 Geçerli bağlantı durumunu görüntüleme 3 Uygulama

Detaylı

MEB (K12) e-posta Sistemi Kullanımı

MEB (K12) e-posta Sistemi Kullanımı 1. Giriş Bilindiği üzere Bakanlığımız tarafından tüm kurumlarımıza POP3 destekli e-posta hesabı tahsis edilmiştir. Bu hesabı web tabanlı olarak kullanabileceğiniz gibi Outlook vb. gibi e-posta istemci

Detaylı

Güvenli & Bilinçli Internet Kullanımı

Güvenli & Bilinçli Internet Kullanımı 1 Kıbrıs ın kuzey kesiminde Sürdürülebilir Ekonomik Kalkınma ve Bilişim Sektör Programı EuropeAid/127043/C/SER/CY Güvenli & Bilinçli Internet Kullanımı Internet ve Sosyal Paylaşım Bilgisayar güvenliği

Detaylı

DENEME SINAVI CEVAP ANAHTARI

DENEME SINAVI CEVAP ANAHTARI DENEME SINAVI CEVAP ANAHTARI ECDL BAŞLANGIÇ Bilgisayarı Kullanmak ve Dosyaları Yönetmek 1) Bilgisayar ı doğru şekilde kapatıp, açmak için uygun metodu uygulayınız.(bilgisayarı kapatın ve tekrar açın.)

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

OKULLARIMIZA YÖNELİK OUTLOOK EXPRESS İLE meb.k12 MAİL HESABI KULLANIMI

OKULLARIMIZA YÖNELİK OUTLOOK EXPRESS İLE meb.k12 MAİL HESABI KULLANIMI OKULLARIMIZA YÖNELİK OUTLOOK EXPRESS İLE meb.k12 MAİL HESABI KULLANIMI Milli Eğitim Bakanlığı üzerinden okulunuz adına açılmış olan elektronik posta hesabınızı Outlook Express programı ile kullanabilir,

Detaylı

OUTLOOK EXPRESS'E @MEB.K12.TR E-POSTA HESABI KURULUMU

OUTLOOK EXPRESS'E @MEB.K12.TR E-POSTA HESABI KURULUMU OUTLOOK EXPRESS'E @MEB.K12.TR E-POSTA HESABI KURULUMU Bilgisayarınızda Windows içinde kurulu bulunan Outlook Express programı içine kendi kurumunuza ait e-posta hesabını mutlaka tanıtmanız/kurmanız gerekmektedir.

Detaylı

Spam Nedir? Benim e-posta adresimi nereden buluyorlar?

Spam Nedir? Benim e-posta adresimi nereden buluyorlar? Spam Nedir? SPAM mesajın en basit tanımı,isteğiniz olmadan size gönderilen reklam içerikli e-posta mesajlarıdır. İnternet üzerinde aynı mesajın yüksek sayıdaki kopyasının, bu tip bir mesajı alma talebinde

Detaylı

TARAYICI VİRÜSLERİNDEN KURTULMA REHBERİ. tarafından hazırlanmıştır.

TARAYICI VİRÜSLERİNDEN KURTULMA REHBERİ. tarafından hazırlanmıştır. TARAYICI VİRÜSLERİNDEN KURTULMA REHBERİ tarafından hazırlanmıştır. Haber 7 sorumlu yayıncılık ilkesiyle, farklı okuyucu profillerinin bir araya geldiği, gelişmelere ilişkin kendi görüşlerini dile getirdikleri

Detaylı

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com INFORMATION & SECURITY TECHNOLOGIES BOA - Trend Micro Zararlı Yazılım Analizi ve APT Yasin SÜRER yasin.surer@boateknoloji.com Zararlı Yazılımlar Virüsler Solucanlar Ransomware Bot Arka Kapılar Fork Bomb

Detaylı

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı Güvenli İnternet Kullanımı Mahir B. Aşut Şirket Müdürü EkoPC Bilişim Hizmetleri www.ekopc.com Gündem İnternet vazgeçilmez; problem ne? İnternet'te Çocuk Güvenliği Çevrimiçi ( Online ) Bankacılık İnternet

Detaylı

Çevrimiçi Oyunlara İlişkin Güvenlik Riskleri

Çevrimiçi Oyunlara İlişkin Güvenlik Riskleri Çevrimiçi Oyunlara İlişkin Güvenlik Riskleri Ulusal Siber Olaylara Müdahale Merkezi (USOM -TRCERT) Bilgi Teknolojileri ve İletişim Kurumu Telekomünikasyon İletişim Başkanlığı Tel: (0312) 586 53 05 Web:

Detaylı

İŞLETİM SİSTEMLERİ. İŞLETİM SİSTEMİ Kavramı. Klasör ve Dosya Mantığı. Klasör ve Dosya Mantığı

İŞLETİM SİSTEMLERİ. İŞLETİM SİSTEMİ Kavramı. Klasör ve Dosya Mantığı. Klasör ve Dosya Mantığı İŞLETİM SİSTEMİ Kavramı İŞLETİM SİSTEMLERİ İşletim sistemini, bir bilgisayar sisteminde kullanıcı ile iletişim kurarak, donanım ve yazılım nitelikli kaynakların kullanıcılar arasında adil bir biçimde paylaştırılmasını

Detaylı

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 İçindekiler F-Secure Anti-Virus for Mac 2015 İçindekiler Bölüm 1: Başlarken...3 1.1 Aboneliği yönetme...4 1.2 Bilgisayarımın korunduğundan nasıl emin olabilirim...4 1.2.1

Detaylı

Güvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir:

Güvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir: İnternet Bankacılığı, bankacılık hizmetlerinin internet üzerinden sunulduğu bir alternatif dağıtım kanalıdır. Türkiye'de bugün internet bankacılığı, herhangi bir banka şubesinin size sağlayacağı hizmetlerin

Detaylı

15 Nisan 2011. Aysun TUNCER Certified Ethical Hacker BGD Üyesi, Bilgi Güvenliği Danışmanı CISSP,ISO 27001 Lead Auditor

15 Nisan 2011. Aysun TUNCER Certified Ethical Hacker BGD Üyesi, Bilgi Güvenliği Danışmanı CISSP,ISO 27001 Lead Auditor Güvenli Kullanımı 15 Nisan 2011 Aysun TUNCER Certified Ethical Hacker BGD Üyesi, Bilgi Güvenliği Danışmanı CISSP,ISO 27001 Lead Auditor Nelerden Bahsedeceğiz? Facebook Bağlantısının Güvenliği Gerçek Yaşam

Detaylı

Yedekleme ve Kurtarma

Yedekleme ve Kurtarma Yedekleme ve Kurtarma Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Bu belgede yer alan bilgiler

Detaylı

1) İlk olarak oluşturduğumuz filtre adı yazılır. (örneğin tatil mesajı, taşı vb gibi.) 2) Sonra filtre için kural belirlenir.

1) İlk olarak oluşturduğumuz filtre adı yazılır. (örneğin tatil mesajı, taşı vb gibi.) 2) Sonra filtre için kural belirlenir. ROUNDCUBE FİLTRELER Roundcube e-posta sisteminde tatil mesajı, otomatik cevaplama ayarlamalarını yapabileceğiniz, gönderici / alıcı / konu ve postalara dayalı seçenekler ile filtre oluşturabileceğiniz

Detaylı

Windows İşletim Sistemi

Windows İşletim Sistemi Windows İşletim Sistemi Microsoft Windows Kullanıcıya grafik arabirimler ve görsel iletilerle yaklaşarak, yazılımları çalıştırmak, komut vermek gibi klavyeden yazma zorunluluğunu ortadan kaldıran, Microsoft

Detaylı

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Hızlı Başlangıç Kılavuzu Bu belgenin en son sürümünü karşıdan yüklemek için burayı tıklatın ESET

Detaylı

Semih DOKURER semih.dokurer@kpl.gov.tr

Semih DOKURER semih.dokurer@kpl.gov.tr Bilişim Suçları ve Adli Bilişim Semih DOKURER semih.dokurer@kpl.gov.tr Sunum Planı Bilgisayar Suçları Bilişim Suçları ile Mücadele Adli Bilişimi Digital Delil Adli Bilişim Süreçleri Bilişim Suçları Yöntemler

Detaylı

2- Kontrol Sil... 17. 3-En Öne Getir... 13 4-En Arkaya Gönder... 13 4.5.8.2 Resim... 14. 1-Özellikler:... 18 Genel Özellikler...

2- Kontrol Sil... 17. 3-En Öne Getir... 13 4-En Arkaya Gönder... 13 4.5.8.2 Resim... 14. 1-Özellikler:... 18 Genel Özellikler... i İçindekiler Kullanıcı Giriş Ekranı... 1 Ana Sayfa... 2 1-Projeler... 3 1.1 Yeni Proje... 3 1.2 Proje Düzenle... 3 1.3 Proje Sil... 3 1.4 Listeyi Güncelle.... 3 2-Gruplar... 4 2.1.1 Grup Adı.... 5 2.1.2

Detaylı

ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi...

ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi... ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi... 3 İndirme... 3 Sunucu yazılım kurulumu... 3 Kurulum sayfası çıkacaktır...

Detaylı

BİLGİSAYAR VİRÜSLERİ VİRÜSLER

BİLGİSAYAR VİRÜSLERİ VİRÜSLER BİLGİSAYAR VİRÜSLERİ VİRÜSLER VİRÜS Veri girişi yoluyla bilgisayarlara yüklenen, sistemin veya programların bozulmasına, veri kaybına veya olağandışı çalışmasına neden olan yazılımdır. VİRÜS Bilgisayar

Detaylı

Ağ Güvenliği. Ağ iletişim tehditlerini sıralamak. Saldırı yöntemleri ve güvenlik önlemlerini tanımlamak.

Ağ Güvenliği. Ağ iletişim tehditlerini sıralamak. Saldırı yöntemleri ve güvenlik önlemlerini tanımlamak. Ağ Güvenliği 2/66 Ağ iletişim tehditlerini sıralamak. Saldırı yöntemleri ve güvenlik önlemlerini tanımlamak. Güvenlik araçlarını ve uygulamalarını sıralamak. Kablosuz ağ güvenliği hakkında bilgi sahibi

Detaylı

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları Başlarken İletişim yönetimi için gerekli tüm araçları sunan OfisTelefonu 07 programları Abakus 360, T-Panel ve T-CRM, bir kuruluştaki

Detaylı

VERİMLİ OUTLOOK / THUNDERBIRD KULLANIM KILAVUZU

VERİMLİ OUTLOOK / THUNDERBIRD KULLANIM KILAVUZU VERİMLİ OUTLOOK / THUNDERBIRD KULLANIM KILAVUZU BİLİNEN SIKINTILAR Outlook Express ınbox (Gelen mailler) ve sent (Gönderilmiş mailler) belirli bir zaman boyutuna ulaştığı zaman program tıkanıyor: Gelen

Detaylı

İNTERNET VE AĞ GÜVENLİĞİ

İNTERNET VE AĞ GÜVENLİĞİ İNTERNET VE AĞ GÜVENLİĞİ İNTERNET VE AĞ GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ İNTERNET VE AĞ GÜVENLİĞİ İÇİNDEKİLER 1. İnternet

Detaylı

BİLGİ TEKNOLOJİLERİ SMO 103

BİLGİ TEKNOLOJİLERİ SMO 103 BİLGİ TEKNOLOJİLERİ SMO 103 3. HAFTA BİLGİ AĞLARI BİLGİ TEKNOLOJİLERİNİN YAŞAMIN HER EVRESİNDE KULLANIMI SAĞLIK GÜVENLİK BİLGİ AĞLARI Bilgisayar ağları, iki veya daha fazla bilgisayarın iletişim için birbirine

Detaylı

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı Hesapları İle

Detaylı

Günümüzde her binada elektrik, su ve telefon şebekesi ne kadar zorunlu ise Internet bağlantısı da artık bir zorunluluk haline gelmiştir.

Günümüzde her binada elektrik, su ve telefon şebekesi ne kadar zorunlu ise Internet bağlantısı da artık bir zorunluluk haline gelmiştir. İNTERNET NEDİR Bilgisayarınızın, dünya üzerindeki birbiriyle bağlantılı milyonlarca bilgisayardan herhangi birisiyle veri, ileti ve dosya alış verişi yapmanıza olanak sağlayan, bilgisayarlar sistemidir.

Detaylı

Linux İşletim Sistemi Tanıtımı

Linux İşletim Sistemi Tanıtımı Linux İşletim Sistemi Tanıtımı Burak DAYIOĞLU Hi-Tech World, Mart '98, Ankara İçerik Linux İşletim Sistemi nedir? Linux un benzer işletim sistemlerine göre avantajları nelerdir? Türkiye Linux Kullanıcıları

Detaylı

Mehmet Fatih Zeyveli CISSP fatih@beyaz.net. Kullanıcı Tarafı Güvenliği

Mehmet Fatih Zeyveli CISSP fatih@beyaz.net. Kullanıcı Tarafı Güvenliği Mehmet Fatih Zeyveli CISSP fatih@beyaz.net Kullanıcı Tarafı Güvenliği Giriş Güvenlik Kuralı : Client Side Security does not Work Neden? Bilgisayarların kullanıcıların kontrolünde olması, Çok sayıda kullanıcı

Detaylı

Office 365'i Windows Phone'unuzda kullanma

Office 365'i Windows Phone'unuzda kullanma Office 365'i Windows Phone'unuzda kullanma Hızlı Başlangıç Kılavuzu E-postayı denetleme Office 365 hesabınızdan e-posta göndermek ve almak için Windows Phone'unuzu ayarlayın. Takviminizi nerede olursanız

Detaylı

Xerox WorkCentre 5845 / 5855 / 5865 / 5875 / 5890 Kontrol Paneli

Xerox WorkCentre 5845 / 5855 / 5865 / 5875 / 5890 Kontrol Paneli 8 / 8 / 86 / 87 / 890 Kontrol Paneli Kullanılabilen hizmetler yazıcı ayarlarınıza bağlı olarak değişebilir. Hizmetler ve ayarlar hakkında bkz. Kullanım Kılavuzu. ABC DEF Menüler GHI PQRS 7 JKL TUV 8 MNO

Detaylı

Giriş Çıkış Birimleri:

Giriş Çıkış Birimleri: DONANIM VE YAZILIM Giriş Çıkış Birimleri: Bilgisayara dış ortamdan bilgi girilmesini sağlayan ve girilen bu bilgilerin bilgisayar tarafından işlendikten sonra, tekrar dış ortama çıkarılması için kullanılan

Detaylı

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Yükleme ve Etkinleştirme Önceki Sürüm Yükleme Etkinleştirme Önceki F-Secure Mobile Security sürümü yüklüyse, bu uygulamayı kapatmanız gerekir. Yükleme sırasında

Detaylı