Siber Atak : Sorumlu, istihbarat örgütleri ve Microsoft; çözüm Linux!
|
|
- Emine Fişek
- 6 yıl önce
- İzleme sayısı:
Transkript
1 Siber Atak : Sorumlu, istihbarat örgütleri ve Microsoft; çözüm Linux! Dünya panikte. Bilgisayar ekranlarında fidyeciden gelen dosyalarınız şifrelenmiş, onları geri almak için 300 Dolar ödeyin mesajları çıkıyor. İngiltere deki Ulusal Sağlık Hizmetleri (NHS) sistemi felç. Hastane randevuları iptal ediliyor, röntgenler bile çekilemiyor. Rusya da İçişleri Bakanlığı nda işler durdu. Almanya daki tren istasyonlarının bilgi ekranlarında fidyecilerden gelen mesajlar var; trenlerin kalkış saatleri kara tahtalara yazılıyor. Yaklaşık 300 bin bilgisayar WannaCry ya da WanaCryptOr2.0 solucanıyla enfekte olmuş durumda. Solucan, bilgisayardan bilgisayara kendi kendine geçebilen kötü niyetli bir programdır. Ancak bu saldırı arkasında bir süper beyin, süper zeki ve kötü bir hacker yok. Perde arkasında devletlerin istihbarat kurumlarının kötü niyeti, kapitalist mantıkla çalışan hükümetlerin kısa vadeli hesapları ve tabii ki Microsoft un kendi hatalarından bile para kazanma açgözlülüğü var.
2 Söz konusu solucan, Windows işletim sisteminin bir güvenlik açığını kullanıyor. Bu işletim sistemin kurulu olduğu bir bilgisayara internetten belli ama beklenmeyen formatta bir mesaj gönderilirse bilgisayarı ele geçirmek mümkün. Ondan sonra o bilgisayardan başka bilgisayarlara benzer mesajlar gönderiliyor. Bu kötü niyetli program böylece yayılıyor. Saldırının haritası İstihbarat açığı Aslında bu güvenlik açığı epey eski. Öyle ki Windows un XP versiyonunda bile mevcut. Üstelik bu açık yıllar önce ABD Ulusal Güvenlik Ajansı (NSA) tarafından tespit edilmiş. Ancak NSA yöneticileri bulunan açığı bilgisayar kullanıcılarına ya da Microsoft a haber vermek yerine, kendi amaçları için kullanmaya karar vermiş. Bulunan güvenlik açıkları gizlenerek bir ispiyonculuk program seti (toolkit) hazırlanmış. Bu program setini kullanarak istedikleri bilgisayarlara girecek çeşitli programlar üretmek mümkün. İstihbarat örgütlerinin bu yaklaşımı dışında bir sorun daha var. Devletlerin her alanda taşeronlaşmaya gidiyor olması. Bu durum, güvenlik hizmetleri için bile geçerli. ABD de bir dizi bilgi sızması bu yüzden oldu. Örneğin Edward Snowden taşeron bir firmanın elemanıydı. Tam nasıl sızdırdığı bilinmiyor ama NSA nın hazırladığı ispiyonculuk program seti 2017 Nisan ayında Shadow Brokers isimli bir ekip tarafından kamuya sızdırıldı. Taşeronlardan şüpheleniliyor. Set içinde bulunan programların isimleri hayli ilginç: Örneğin ENGLISHMANSDENTIST. Geçen günlerdeki saldırıda kullanılan program ise ETERNALBLUE. Sızdırılan programlarda arasında STUXNET solucanı bulunan bazı kod parçalarına rastlandı. STUXNET İran nükleer silah programında kullanılan santrifüjlere saldırmak için kullanılmış bir solucan. İlk fidye isteyen Microsoft!
3 Program seti (toolkit) sızdırıldığında artık bu güvenlik açığından herkesin haberi olmuştu. Bundan sonra iki şey oldu: Birincisi, bu toolkit kötü niyetli program karaborsasında, özellikle ETERNALBLUE açığını istismar eden kısmı kullanılarak, bazı şantaj programları olarak satışa çıkarıldı. Kullanıma hazır bir program 600 Dolara satışa sunuldu. Geriye sadece çalınan paranın toplanmasını örgütlemek kaldı. Parayı toplamak, tabii, suç işleyen için her şantaj operasyonun en tehlikeli kısmı. Bu yüzden teknik bilgisi olanlar doğrudan suç işlemek yerine bilgilerini satmayı tercih ederler. İkincisi Microsoft şirketinin bu güvenlik açığını kapatan bir yama üretip dağıtması. Aslında bu tam program setinin NSA dan sızdırıldığı zaman ve Shadow Brokers tarafından kamuya açıklandığı zaman arasında olmuş. Büyük ihtimalde bu sefer NSA Microsoft a haber vermiş. Microsoft desteklediği Windows işletim sistemleri için ayda bir yama seti dağıtıyor. Mart ayında çıkan set içinde bu açığı kapatan bir yama vardı. Ancak Microsoft son kullanım tarihi geçmiş eski sistemlerini desteklemek için Premium Service Agreement adı altında büyük paralar istiyor. Eski işletim sistemleri arasında Windows XP de var. Yani Windows XP doğuştan bozuk, ama Microsoft, XP yi tamir etmek için para istiyor. Bu yüzden bu fidye yi ödemeyenler için XP ye yapılacak yama verilmedi. İngiliz sağlık sistemi neden çöktü? Hikaye İngiltere de devam ediyor. Muhafazakar hükümet, Ulusal Sağlık Hizmetleri sistemini kaynak aktarmayarak batırmakla meşgul. Ulusal Sağlık Hizmetleri içinde Windows XP kullanan sistemler yaygın yılına kadar bu sistemlere güvenlik yamaları tedarik etmek
4 için Microsoft a her yıl milyonlarca dolar veriliyordu. İngiltere Ulusal Sağlık Hizmetleriyle yapılan anlaşmaya göre, Windows XP desteği için, birinci sene her bilgisayar başına 200$, ikinci sene 400$, üçüncü sene 800$ ödenecekti. Sağlık bakanı birinci senenin sonunda anlaşmayı iptal etti, ancak yeni yazılımların alınması için hastanelere kaynak verilmedi. Yamaların temin edilmesi yerel hastaneler ve sağlık kuruluşlarına bırakıldı. Tabii ki kaynaktan yoksun bu sağlık kuruluşları paralarını daha acil ihtiyaçlar için kullandılar. Dolayısıyla onbinlerce bilgisayar korunmasız kaldı. Sonunda geçen Cuma günü olan oldu. Sistemler çöktü. Hastaneler çalışamaz hale geldiler. Ancak bu felaket olduktan sonra Microsoft Windows XP gibi eski sistemler için elindeki yamaları ek para ödemeyenlere de dağıtmaya başladı. At ahırdan kaçtıktan sonra... Microsoft NSA yı Windows taki güvenlik açıklarını geç haber vermekle suçluyor. Ancak eski Windows işletim sistemleri için Cuma günü dağıtılan yamalar şu dijital imzaları taşıyor: Windows 8 RT (64-bit x86): 13 Şubat 2017 Windows 8 RT (32-bit x86): 13 Şubat 2017 Windows Server 2003 (64-bit x86): 11 Şubat 2017 Windows Server 2003 (32-bit x86): 11 Şubat 2017 Windows XP: 11 Şubat 2017 Windows XP Embedded: 17 Şubat 2017 Yani güvenlik yamaları felaket öncesi hazırlanmış ama sadece para verenlere dağıtılmış. Ta ki Cuma günkü felaket olunca kadar. Microsoft ancak at ahırdan kaçtıktan sonra ahır kapısını kapatmaya çalışıyor. Tabii boşuna değil! Microsoft bu yamalardan tatlı para kazandı. Nükleer XP! Halen Windows XP kullanmakta olan çok önemli kuruluşlar var. Örneğin her biri nükleer 16 füze taşıyan İngiltere nin dört Trident denizaltısında XP kullanılıyor. Her füze ayrı ayrı hedefleri vurabilen 14 kadar WG88 atom bombası taşıyor. Ve bu denizaltıların bilgisayarlarının işletim sistemi Windows XP. ABD donanmasının Microsoft a bir yıllık destek için 32 milyon dolar ödediği biliniyor. İngiliz hükümetinin Microsoft a böyle bir "fidye" ödeyip ödemediği ise kamuoyunca bilinmiyor. Karanlık internet te ABD Ulusal Güvenlik Ajansı ndan sızmış olan EsteemAudit güvenlik açığını kullanan yeni fidyeci toolkitler satışa çıkartıldı. Bu kitleri satın alıp kullanmak çocuk işi. Yakında sonuçları görürüz. "Şaltersiz" versiyon da çıktı
5 Wannacrypt in daha fazla yayılmasının engellenmesi İngiltere de hala anne-baba evinde yaşayan 22 yaşında bir hackere bağlı. Wannacrypt in kodlarını inceleyerek içinde bir öldürme şalterini fark etti. Internette ismi çok karışık belli bir domain açıldığında solucan yayılmayı durduracaktı. Bu genç hemen 10$ vererek domain ismini satın alıp açtı. Böylece bütün solucanlar o siteyi aradığı için bu genç bütün solucanların yerlerini tespit edebildi. Ve solucanın yayılmasını engeledi. Ancak 14 Mayıs Pazar günü öldürme şalteri olmayan yeni bir solucan, Wannacrypt in Uiwix versiyonu, Danimarkalı bir araştırmacı tarafından bulundu. Ve bu, tabii ki, son olmayacak! Cuma günü yaşanan paniğin kaynakları şöyle özetlenebilir: ABD NSA nın güvenlik için değil; vatandaşın güvensizliği için çalışması. Devletin taşeronlaşması. Microsoft un açgözlülüğü. İngiltere deki hükümetin NHS i batırma çabaları. Kısacası, kapitalizm iyi çalışmıyor; bilgisayar sistemlerini bile iyi yönetemiyor. Başka bir işletim sistemi mümkün
6 Çok şükür ki internete bağlı sunucu (server) bilgisayarların ezici çoğunluğunda Windows yerine Linux kullanılıyor. Google ın milyonlarca bilgisayarı Linux ile çalışıyor. Bu nedenle Cuma günü yaşananların boyutları sınırlı kaldı. Linux ta da güvenlik açıkları olabiliyor. Ancak güvenlik açıkları çok daha hızlı çözülüyor. Çünkü Linux sadece üretici firmanın bildiği kapalı kodlar yerine açık kodlarla yazılıyor ve topluluklar tarafından yönetiliyor. Böylece hem açıklar daha hızlı bulunuyor hem de yamalar bir ay sonra değil saatler içinde üretilip dağıtılıyor. Masaüstü bilgisayarlar için kişisel bir kurtuluş arayan okuyuculara Linux bir çözüm olabilir. Kullandığın Android cep telefonunun işletim sisteminin Linux olduğunu biliyor musunuz? Cepte güvenilebilir ise masaüstünde neden olmasın? Yüzlerce farklı Linux var ve çoğu bedava. Acemiler için Ubuntu ya da Linux Mint tavsiye edilir. Windows un alternatifi olan Linux işletim sistemleri başka bir yolun mümkün olduğunu gösteriyor. [status draft] [nogallery] [geotag on] [publicize off twitter facebook] [category istihbarat] [tags SİBER İSTİHBARAT DOSYASI, Siber Atak, Sorumlu, istihbarat örgütleri, Microsoft, çözüm, Linux]
Biri bizi sahiden gözetliyor
Biri bizi sahiden gözetliyor Wikileaks'in sızdırdığı belgeler, internet korsanlarının yanı sıra istihbarat servislerinin de akıllı cihazlarımız vasıtasıyla bizleri izlediğini kanıtladı. Peki evlerimizin
DetaylıFETÖ elebaşının ByLock'taki 'yeğen' grubu
FETÖ elebaşının ByLock'taki 'yeğen' grubu FETÖ'nün kripto haberleşme uygulaması ByLock'a dair her geçen gün yeni bir gelişme yaşanıyor. Deşifre edilen binlerce kullanıcı arasında teröristbaşı Gülen'in
Detaylıİran Cumhurbaşkanı Ruhani, Fransa Cumhurbaşkanı Macron
İran Cumhurbaşkanı Ruhani, Fransa Cumhurbaşkanı Macron Komple saldırı mı komplo tezgâh mı? -PARİS- İki devlet düşünün. Biri, güçlü ve etkili bazı devletler tarafından kuşatılmak istenirken, diğeri ise
DetaylıSimpsonlar'ın Gerçekleşen En Şaşırtıcı Öngörüleri
Simpsonlar'ın Gerçekleşen En Şaşırtıcı Öngörüleri Nagehan Çavuş Simpsonlar'ın gelecekten bazı ufak mesajlar taşıdıklarına dair uzun yıllardır pek çok tartışma yapılıyor. Dönem dönem bazıları yalanlansa
DetaylıCIA klonu. CIA ajanları, BAE istihbarat görevlilerine modern casusluk taktiklerini öğreterek burayı üs olarak kullanıyor.
CIA klonu Blackwater ın paralı katillerine ev sahipliği yapan BAE, eski CIA ajanlarıyla Körfez de bir 'casusluk imparatorluğu' kuruyor. BAE istihbaratçıları, Abu Dabi deki bir yerleşkede birebir CIA eğitimlerinden
DetaylıLiderler arasındaki telefon konuşmaları nasıl ayarlanıyor?
Liderler arasındaki telefon konuşmaları nasıl ayarlanıyor? Sputnik, devlet başkanları ve başbakanlar arasındaki telefon görüşmelerinin nasıl gerçekleştiğini ve görüşmelerin nasıl korunduğunu anlatan bir
DetaylıHikayeye başlıyoruz...
Gouzenko olayı Ottowa büyükelçiliğinde çalışan bir şifre uzmanı düşünün, Sovyetler Birliği nin gizli bilgilerini batıya kaçırarak, Soğuk Savaş'ın resmen başlamasına neden olmuş biri; Igor Sergeyevich Gouzenko
DetaylıCihatçıların silahları : Alıcı Suudiler, aracı Ürdün ve Türkiye, yüklenici Bulgaristan!
Cihatçıların silahları : Alıcı Suudiler, aracı Ürdün ve Türkiye, yüklenici Bulgaristan! Suriye'deki cihatçı gruplara Bulgaristan, Suudi Arabistan, Ürdün ve Türkiye üzerinden silahların nasıl gönderildiğine
DetaylıFSB yöneticisi Mikhailov, devlet sırlarını ABD'ye sızdırmış
FSB yöneticisi Mikhailov, devlet sırlarını ABD'ye sızdırmış Obama yönetimi geçtiğimiz yıl Demokrat Parti sunucularına yapılan siber saldırıdan sorumlu tuttuğu Rusya'ya yönelik bir dizi yaptırım kararı
DetaylıEdward Snowden kimdir? (Snowden nerede, Prizma nedir?)
Edward Snowden kimdir? (Snowden nerede, Prizma nedir?) ABD'nin kamu aleyhine faaliyetlerini deşifre ederek dünyada büyük yankı uyandıran Snowden, İstanbul'daki konferansa bağlandı. NSA eski sistem analisti
DetaylıZihin Kontrolü, Çalınan Bebekler, Gizli Dosyalar! Gerçekliği Kanıtlanmış Birbirinden Ürkütücü 10 Komplo Teorisi
Zihin Kontrolü, Çalınan Bebekler, Gizli Dosyalar! Gerçekliği Kanıtlanmış Birbirinden Ürkütücü 10 Komplo Teorisi Uzaylılardı, zihin kontrolüydü derken dünyanın iyice çivisi çıktı. Bu içeriğimizde, bugüne
DetaylıCHP'lilerin telefonlarının izlenme skandalında kritik bilgiler
CHP'lilerin telefonlarının izlenme skandalında kritik bilgiler CHP'lilerin telefonlarına İngiliz-Alman ortaklığı olan FinFisher isimli bir şirketin dinleme, izleme amacıyla ürettiği bir virüs programının
Detaylı49 yıl önce Ay a ilk adımla başlayan uzay yolculuğu /// ABD RUSYA SAVAŞI
49 yıl önce Ay a ilk adımla başlayan uzay yolculuğu /// ABD RUSYA SAVAŞI Armstrong'un 49 yıl önce Ay'a ayak basmasıyla başlayan devletler arası uzay rekabeti, özel sektöre de yayılıyor. Amerikalı astronot
Detaylı1- MI6 (UK) - İNGİLTERE Gizli İstihbarat Teşkilatı Birleşik Krallık da MI6 olarak bilinen uzun bir geçmişi 1909 kalma vardır.
1- MI6 (UK) - İNGİLTERE Gizli İstihbarat Teşkilatı Birleşik Krallık da MI6 olarak bilinen uzun bir geçmişi 1909 kalma vardır. Ajansın ana ofisi Londra'da olan ve İngiltere'de siyasi ve ekonomik çıkarlarını
DetaylıSİBER SAVAŞLAR RAUND 1 STUXNET
SİBER SAVAŞLAR RAUND 1 STUXNET 21. yüzyıl teknolojileri her anlamda dünyanın geleceğine şekil vermeye devam ediyor. Öyle ki teknolojinin ulaştığı nokta artık onun doğrudan bir silah olarak da kullanabileceğini
Detaylıİçinde Neler Olup Bittiği Bilinmeyen Dünyadaki 10 Gizli Yapı!
İçinde Neler Olup Bittiği Bilinmeyen Dünyadaki 10 Gizli Yapı! Çevremiz binalarla çevrili, ancak içinde neler olup bittiğini bilmiyoruz. Sıradan yapılar bir yana, içinde bilmediğimiz bazı gizli ve gizemli
DetaylıKatılabileceğiniz 4 Gizli Örgüt : Nasıl İlluminati Üyesi Olabilirsiniz?
Katılabileceğiniz 4 Gizli Örgüt : Nasıl İlluminati Üyesi Olabilirsiniz? İlluminati'yi hepiniz duymuşsunuzdur. İlluminati'yi hepiniz duymuşsunuzdur. Peki İlluminati ya da ona benzer örgütlerin tarihçesini
Detaylı1. ABD Silahlı Kuvvetleri dünyanın en güçlü ordusu
2016 yılında 126 ülkenin ordusu değerlendirilmiş ve dünyanın en güçlü orduları sıralaması yapılmıştır. Ülkenin sahip olduğu silahlı gücün yanında nüfusu, savaşabilecek ve askerlik çağına gelen insan sayısı,
DetaylıDünya Üzerinde Asla Giremeyeceğiniz 12 Yer!
Dünya Üzerinde Asla Giremeyeceğiniz 12 Yer! İnsanların, Dünya üzerinde her yere girme imkanları bulunmuyor çünkü bazı yasaklar ve gizlilikler var. Bu 12 yere de girilmesi kesinlikle yasak. Dünyanın, tamamıyla
DetaylıSahtekarlıkta tüm sınırlar aşıldı : Beyaz Miğferler'in Suriye'deki 'icraatları'
Sahtekarlıkta tüm sınırlar aşıldı : Beyaz Miğferler'in Suriye'deki 'icraatları' Şam'a bağlı Doğu Guta'nın Duma ilçesinde kimyasal saldırı mizanseni sahneleyerek ABD, İngiltere ve Fransa'nın Suriye hükümetine
DetaylıCasusların Tehlikeli Dünyasında Kullanılan 21 Çok Gizli Cihaz
Casusların Tehlikeli Dünyasında Kullanılan 21 Çok Gizli Cihaz Casuslar hakkında bildiklerimiz çoğunlukla sinemadan. Ancak BuzzFeed'de karşımıza çıkan bu aletler gerçek casus dünyasının filmlerden pek de
DetaylıMİT'ten yurt dışındaki FETÖ'cülere 3 aşamalı operasyon
MİT'ten yurt dışındaki FETÖ'cülere 3 aşamalı operasyon 15 Temmuz darbe girişiminin ardından yurt içinde olduğu gibi yurt dışında da Fetullahçı Terör Örgütü ile çok ciddi bir mücadele yürütülüyor. 16 ülkede
Detaylıİhtiyar casus RC-135 iz peşinde
İhtiyar casus RC-135 iz peşinde Gövdesi, Boeing in 1950 lerde tasarladığı ilk yolcu uçağı 707 Askeri ilk görevi ise havadan yakıt ikmali... Ama taşıdığı teknolojiler kimsede yok. ABD hala 707 nin casus
DetaylıTürkiye'nin Rusya'dan satın almak için anlaştığı S-400 füze savunma sistemi hakkında bilinmesi gereken her şey
Türkiye'nin Rusya'dan satın almak için anlaştığı S-400 füze savunma sistemi hakkında bilinmesi gereken her şey Türkiye, S-400 füze savunma sisteminin satın alınması için Rusya ile anlaşma imzaladığını
DetaylıSiber istihbarat faaliyetleri nelerdir??
Siber istihbarat faaliyetleri nelerdir?? İstihbarat, yüzyıllardır gizemini korumakta olan, bunun neticesi olarak da birçok insanın önyargıyla yaklaştığı bir bilim dalıdır. Sinema filmlerindeki hikayelerde
DetaylıGüney Sibirya halklarından olan Şor Türkleri kömür madenciliğinin tehdidi altında yaşıyor SİBİRYA DA YAVAŞ ÖLÜM RAPORU KORKUNÇ GERÇEĞİ ORTAYA KOYDU
Şor Türkleri yavaş yavaş ölüyor Rusya topraklarındaki Sibirya nın Kuzbass bölgesinde yaşayan Şor Türkleri yavaş yavaş ölüyor. Yapılan araştırmalara göre bölgedeki Şor Türkleri nin nüfusu son 7 yılda yaklaşık
Detaylı1- Diyarbakır/Ergani hem terörle mücadelede hem de Suriye harekatı kapsamında çok önemli ve stratejik bir yerdir.
Skandal ötesi!.. Askeri sırlar internete döküldü... Ahmet TAKAN ahttakan@gmail.com "Bu kadar da olmaz"ın çook ötesine geçtik. Az sonra (!) anlatacaklarımızı "skandal ötesi" ile nitelendirmek kifayetsiz
DetaylıYapımcı Enver Arçak Ankaralı Yahudilerin belgeselini çekti ve paylaştı. Arçak, "Hermana" isimli belgeselinin hikayesini de Odatv'ye anlattı...
Ankara Yahudilerinin anlatılmamış hikayesi ortaya çıktı Yapımcı Enver Arçak Ankaralı Yahudilerin belgeselini çekti ve paylaştı. Arçak, "Hermana" isimli belgeselinin hikayesini de Odatv'ye anlattı... Yapımcı
Detaylı5 bin PKK lı ve peşmergeye terör eğitimi
5 bin PKK lı ve peşmergeye terör eğitimi ABD, 50 yıldır Irak ı parçalayıp kukla bir Kürt devleti kurmanın altyapısını yapıyor. Son olarak 1996 da 5 bin peşmerge ve PKK lı, Guam Adası nda gayrinizami savaş,
Detaylıİstihbarattan devlet başkanlığına uzanan yol Putin hakkında bilmedikleriniz
İstihbarattan devlet başkanlığına uzanan yol Putin hakkında bilmedikleriniz Rusya da bu ay gerçekleşecek seçimlere Putin de giriyor. Kazanması durumunda ülkeyi 4. kez yönetme hakkına sahip olacak. Bu da
DetaylıSesli notları bir iphone dan Windows 10 PC ye aktarmanın üç kolay yolu aşağıda açıklanmıştır.
Sesli Notlar, dahili mikrofonu kullanarak yüksek kaliteli ses kaydetmek için iphone a dahili kullanışlı uygulamalardan biridir. Sesli Notlar uygulaması, diğer uygulamaları kullanırken arka planda çalışabilir,
DetaylıABD ile vize krizine neden olan Metin Topuz kimdir? İşte gündeme getirilmeyen gizemli geçmişi
ABD ile vize krizine neden olan Metin Topuz kimdir? İşte gündeme getirilmeyen gizemli geçmişi ABD ile vize krizine, ABD Başkonsolosluğu çalışanı Metin Topuz'un FETÖ üyeleri ile irtibatı ve yurtdışına çıkışları
Detaylıİzmirli girişimcinin hazin öyküsü!
İzmirli girişimcinin hazin öyküsü! İBRAHİM Erkarakaş isimli İzmir li bir genç 8 ay önce nitelikli kahveyi sokağa taşıma hayali ile yola çıkmış ve yenilikçi fikrini seyyar kahve aracıyla hayata geçirmek
DetaylıŞEHİT FEHMİ BEY ORTAOKULU
ŞEHİT FEHMİ BEY ORTAOKULU BİLİŞİM TEKNOLOJİLERİ 1 VE YAZILIM 2 3 İÇİNDEKİLER Bilgisayar virüsü nedir? Virüslerin zararı nelerdir? Virüsler bilgisayara nasıl bulaşır? Bilgisayarda virüs olduğu nasıl anlaşılır?
Detaylıİsrailli casus Eli Cohen'in saati, Suriye'de idam edilmesinden yarım asır sonra ülkesine nasıl geri döndü?
İsrailli casus Eli Cohen'in saati, Suriye'de idam edilmesinden yarım asır sonra ülkesine nasıl geri döndü? İsrail Başbakanı Benyamin Netanyahu, 1965'te Suriye'de idam edilen ünlü casus Eli Cohen'in kol
DetaylıYüzyılın casusu İlyas Bazna'nın filmi bitti
Yüzyılın casusu İlyas Bazna'nın filmi bitti Mehmet Çalışkan'ın haberine göre yüzyılın casusu İlyas Bazna hakkında bugüne kadar 3 film çekildi. Bazna'yı önce Vedad Karaokçu, daha sonra James Mason canlandırdı.
DetaylıKAYNAK :
KAYNAK : http://www.adimlardergisi.com/zihin-kontrolu-telegram-ve-buna-karsigelistirilen-cihazlar/ Zihin Kontrolü (TELEGRAM) etrafındaki teknolojik gelişmeler, bu sahada keşfedilen yeni icatlarla artık
DetaylıHangi su içilebilir marka marka raporu yayımlandı
Hangi su içilebilir marka marka raporu yayımlandı Sağlık ve Gıda Güvenliği Hareketi nin beş yıl önce hazırladığı bir benzeri daha olmayan su raporu 14 ncü kez güncellendi. Su Raporu, su markası, şehir,
DetaylıNedim Şener'den belgelerle Fetullah Gülen kitabı
Nedim Şener'den belgelerle Fetullah Gülen kitabı Şener in yeni baskısı yapılan kitabı bu alana ilgi duyan okurlar için iyi bir seçim. Posta Gazetesi yazarı Gazeteci Nedim Şener in Ergenekon Belgelerinde
DetaylıTÜRKİYE GPS JAMMER İLE YUNAN ARAŞTIRMA GEMİLERİNİ ENGELLİYOR MU?
TÜRKİYE GPS JAMMER İLE YUNAN ARAŞTIRMA GEMİLERİNİ ENGELLİYOR MU? 17 Mayıs 2018 de Güney Kıbrıs ın Limassol limanında demirde bulunan bir Açık Deniz Yardım gemisi uzun bir süre boyunca GPS sinyalini kaybetti.
DetaylıAKIM MEDYA KAMU DİPLOMASİSİ YAPIYOR!...
AKP idaresi Askeri Liseleri kapattı. Tayyip Erdoğan, Binali Yıldırım ve İsmet Yılmaz ın himayelerinde inşa edilen Yunan liselerinden birisi bu yıl Aydın Hurşit Adası nda açıldı. ANA AKIM MEDYA KAMU DİPLOMASİSİ
DetaylıBu sefer ki setimizde TERÖR, ERGENEKON ve DERİN DEVLET konusuna değindik. Oldukça kapsamlı bir çalışma oldu desek abartmış olmayız.
Bu sefer ki setimizde TERÖR, ERGENEKON ve DERİN DEVLET konusuna değindik. Oldukça kapsamlı bir çalışma oldu desek abartmış olmayız. Değişen dünya dengeleri ve uluslararası ilişkilerdeki farklılaşmalar
DetaylıMossad Başkanı'nın oynadığı bu ayının Kürdistan'la ne ilgisi var
Mossad Başkanı'nın oynadığı bu ayının Kürdistan'la ne ilgisi var Rafael Sadi Tel Aviv'den yazdı... İsrail ile Kürtler arasındaki ilişkiler yeni değil. Ortadoğu nun bugünkü durumuyla da ilintili değildir.
DetaylıDoğu Akdeniz de Enerji Savaşları
Doğu Akdeniz de Enerji Savaşları Kıbrıs açıklarında keşfedilen doğal gaz rezervleri, adada yıllardır süregelen çatışmaya barışçıl bir çözüm getirmesi umut edilirken, tam tersi gerilimi tırmandırmıştır.
DetaylıAtatürk'ün Kurduğu Söylenen İleri Görüşlülük Örneği Gizli Havacılık Birimi ve Dünyaya Kafa Tutan ANKA Projesi
Atatürk'ün Kurduğu Söylenen İleri Görüşlülük Örneği Gizli Havacılık Birimi ve Dünyaya Kafa Tutan ANKA Projesi Mustafa Kemal Atatürk'ün ileri görüşlülüğüne dair bildiğimiz şeyler kadar bilmediğimiz bazı
DetaylıOrangutan insansı bir türdür
Kendi adıma tatlı hele de çikolata sevmeyen biri olarak Nutella ve benzeri ürünlere karşı duyulan tutkuyu anlayabilmem mümkün değil. Ancak eğer seviyor bile olsaydım ve Nutella dünyanın en lezzetli çikolatası
Detaylı01 WASTE Windows Linux ve macos (Sınırlı İşlevsellik)
Küçük ofisiniz ve ev merkezi sunucunuz ya da P2P için bir Intranet kurmanın iki yolu vardır. Peer-to-Peer (Peer-to-Peer) ağının avantajı ya da sıklıkla bu günlerde adı geçen sel, merkezi bir sunucunun
DetaylıYunan, bu sefer de obüslerle Çanakkale yi hedef yaptı!..
Yunan, bu sefer de obüslerle Çanakkale yi hedef yaptı!.. Ahmet TAKAN ahttakan@gmail.com Ege de 18 ada ve 1 kayalığımızı işgal eden, Lozan ı kevgire çevirerek gayriaskeri statüde olan adaları silah ve cephane
DetaylıYüzyılın en büyük MİT ajanı : Cicero
Yüzyılın en büyük MİT ajanı : Cicero II. Dünya Savaşı'nın en kritik ve savaşın seyrini değiştiren en önemli isimlerden olan İlyas Bazna namıdiğer "Cicero" Uluslararası diplomasinin kodunu çözmüş, Türkiye'yi
DetaylıTürkiye'nin ilk milli uçak gemisi "TCG Anadolu" ilk kez görüntülendi
Türkiye'nin ilk milli uçak gemisi "TCG Anadolu" ilk kez görüntülendi İstanbul ve Marmara, Ege, Akdeniz, Karadeniz Bölgeleri (İMEAK) Deniz Ticaret Odası Başkanı Metin Kalkavan, "(TCG Anadolu) Şu an sahada
DetaylıCumhurbaşkanımız 20 yıl önce hazırladığım Üçlü Tüp projemi de müjdeledi, ancak yine benden hiç bahsetmedi!
Cumhurbaşkanımız 20 yıl önce hazırladığım Üçlü Tüp projemi de müjdeledi, ancak yine benden hiç bahsetmedi! Profesör Dr. Ahmet Vefik Alp Mimar & Kentbilimci Türk Mimarlar ve Plancılar Odaları Üyesi Amerikan
DetaylıBilgisayar Yazılımları
Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama
DetaylıÖmür Çelikdönmez : İran ve İsrail istihbaratı birlikte çalışıyor, MOSSAD casusları İran'da...
Ömür Çelikdönmez : İran ve İsrail istihbaratı birlikte çalışıyor, MOSSAD casusları İran'da... Hikâye bu ya; "Suriye cumhurbaşkanı Hafız El Esad bir gün İsrail başbakanı Simon Peres ile karşılaşmış. Peres,
DetaylıGoogle Play Zararlısı İnceleme Raporu
Google Play Zararlısı İnceleme Raporu Günümüzde akıllı telefonlara olan ilginin ve akıllı telefon kullanım oranının artması ile birlikte mobil platformlar saldırganların ilgisini giderek çekmeye başlamıştır.
DetaylıFACEBOOK LİNKİ : https://www.facebook.com/groups/zihin.kontrolu/
FACEBOOK LİNKİ : https://www.facebook.com/groups/zihin.kontrolu/ Değerli Üyeler, TÜRKİYE'de 2000 li yıllardan bu yana belirli yerel ve yabancı istihbarat servisleri tarafından PSİKOTRONİK - ELEKTRO MANYETİK
DetaylıAhmet TAKAN.
Ahmet TAKAN ahttakan@gmail.com İktidarın yaptırdığı, kamuoyundan itina ile gizlenen referandum anketlerinde en can sıkıcı verilerden biri de dış politika başlığı. Tedirginlik katsayısını artıran "hayır"
DetaylıKLİNİĞİN MÜŞTERİLERİNE ÇIPLAK FOTOĞRAF ŞANTAJI
KLİNİĞİN MÜŞTERİLERİNE ÇIPLAK FOTOĞRAF ŞANTAJI Hackerlar bu kez de Litvanya daki bir estetik cerrahi kliniğini hackleyerek aralarında hastaların ameliyat öncesinde ve sonrasında çekilmiş özel fotoğraflarının
DetaylıTarihte Değeri Bilinmemiş 15 Çok Önemli İnsan
Tarihte Değeri Bilinmemiş 15 Çok Önemli İnsan KAYNAK : http://www.tarihiolaylar.com/galeriler/tarihte-degeri-bilinmemis-15-cok-onemli-insan-742 Bu listedeki insanları muhtemelen daha önce duymadınız. Yine
DetaylıYıldırım ailesinin gizli serveti ortaya çıktı!
Yıldırım ailesinin gizli serveti ortaya çıktı! Daha önce Futbol Leaks dökümanlarını yayımlayan ve dünya çapında yankı uyandıran Avrupa araştırmacı gazetecilik ağı European Investigative Collaborations
DetaylıHüseyin Yıldırım Danıştay şemasına Aslı gibidir' imzası atmıştı.
Sahte Danıştay suikastı şeması, kumpas olduğu ortaya çıkan İstanbul ve İzmir Askeri Casusluk davaları Bu üç davanın altında Genelkurmay eski Adli Müşaviri Albay Muharrem Köse ve Deniz Binbaşı Hüseyin Yıldırım
DetaylıFETÖ cü polisler onlar hakkında da istihbarat toplamış
FETÖ cü polisler onlar hakkında da istihbarat toplamış FETÖ nün okullarına mülki amirlerin ricasıyla 200 ton demir gönderen fabrika müdürü, şirketini eleştiren esnaf hakkında FETÖ ü polislere istihbarat
DetaylıALİCAN HAZIR SİBER GÜVENLİK DEEP WEB NEDİR? DEEP WEB KATMANLARI KALI LINUX NEDİ R? KALI LINUX İ LE NELER YAPILABİLİR?
1 LİCN HZIR SİBER GÜVENLİK DEEP WEB NEDİR? DEEP WEB KTMNLRI KLI LINUX NEDİ R? KLI LINUX İ LE NELER YPILBİLİR? DEEP WEB NEDİR? Derin İ nternet e Giriş Deep Web: Derin internet anlamına gelmektedir. İnternet
DetaylıOktay Ekşi Çetin Emeç'i anlattı : Suikast listesindeydi koruma istemedi
Oktay Ekşi Çetin Emeç'i anlattı : Suikast listesindeydi koruma istemedi Oktay Ekşi, katledilişinin 28. yılında Çetin Emeç'i Aydınlık'a anlattı: Çetin Emeç, Erol Simavi ve ben suikast listesindeydik. Çetin,
DetaylıÇanakkale Savaşı'ndaki Osmanlı Yahudileri
Çanakkale Savaşı'ndaki Osmanlı Yahudileri Çanakkale Savaşları, Birinci Dünya Savaşı ve Osmanlı Yahudileri sergisi Caddebostan Kültür Merkezi'nde (CKM) açıldı. 500. Yıl Vakfı, Kadıköy Belediyesi ve Haydarpaşa-Kadıköy
DetaylıAmerika-Meksika Sınırında Yakalanan Göçmenlerin Başına Bu Geliyor
Amerika-Meksika Sınırında Yakalanan Göçmenlerin Başına Bu Geliyor Amerika-Meksika sınırını geçmeye çalışırken yakalanan Honduraslı Jose, önce Texas, sonra da New Jersey eyaletlerinde toplam 17 ay gözaltında
DetaylıMete Yarar'dan 15 Temmuz kitabı : Darbenin Kayıp Saatleri
Mete Yarar'dan 15 Temmuz kitabı : Darbenin Kayıp Saatleri Araştırmacı, yazar Mete Yarar 15 Temmuz kanlı darbe girişimini farklı açıdan okurlara sunuyor. Özel Kuvvetler Komutanlığı ndan 2004 yılında kendi
DetaylıMİT'ten kuruluş yıl dönümüne özel sergi
MİT'ten kuruluş yıl dönümüne özel sergi Milli İstihbarat Teşkilatının (MİT) 90'ıncı kuruluş yıl dönümüne özel oluşturulan ve Türk istihbarat tarihinin değişik dönemlerine ait bazı doküman ve istihbari
Detaylıİşte ihanet yıllığı HIZLA YÜKSELDİLER
İşte ihanet yıllığı Hava Harp Okulu nun 2006 yıllığı 15 Temmuz gecesi bomba yağdıran pilotlarla dolu. 16 hain yüzbaşı eğitimlerini Akın Öztürk ün komutan olduğu Çiğli 2. Ana Jet Üssü nde tamamladı. SABAH,
DetaylıNSA NATİONAL SECURİTY AGENCY ( ULUSAL GÜVENLİK AJANSI) KİMDİR? NE İŞ YAPAR?
NSA NATİONAL SECURİTY AGENCY ( ULUSAL GÜVENLİK AJANSI) KİMDİR? NE İŞ YAPAR? GİRİŞ Bu makalede, dünyayı dinleyen, Amerikan dış politikasına önemli etkileri ve katkıları olan dünyanın en büyük casusluk fabrikası
DetaylıABD'nin bireysel silahlanmayı kontrol edememesinin 5 nedeni
ABD'nin bireysel silahlanmayı kontrol edememesinin 5 nedeni Las Vegas'ta 58 kişinin öldüğü silahlı saldırı sonrası, ABD'de bireysel silahlanmanın kontrolünün artırılması çağrıları yeniden alevlendi. Ancak
DetaylıBLOG ADRESİ :
BLOG ADRESİ : http://ozel-buro.tumblr.com ÖZEL BÜRO İSTİHBARAT GRUBUNA AİT TUMBLR BLOGUNDA HALEN İŞLENEN VE İLERİDE İŞLENECEK OLAN KONULAR AŞAĞIDA GAYET AÇIK VE BİR ŞEKİLDE YER ALMAKTADIR. MAKALE VE ARAŞTIRMA
DetaylıFırtına obüsleri, Cirit füzeleri, hassas güdümlü Kit ler, PYD ve DEAŞ terör yuvalarını yerle bir ediyor!
Fırtına obüsleri, Cirit füzeleri, hassas güdümlü Kit ler, PYD ve DEAŞ terör yuvalarını yerle bir ediyor! 1 / 20 Operasyona katılan komandolar milli Piyade tüfeği MPT-76'yı kullanıyor. Özellikle yerli İHA'nın
DetaylıKANLI PAZAR'DAN MECLİS BAŞKANLIĞI'NA
TBMM 27. Dönem Başkanı İsmail Kahraman'ın "Laiklik anayasada olmamalıdır" sözleri, Kahraman'ın ülkedeki en büyük gerici ayaklanmalardan biri olan ve tarihe Kanlı Pazar olarak geçen saldırının faillerinden
DetaylıYunan, İzmir'e üç buçuk mil yaklaştı!..
Ahmet TAKAN ahttakan@gmail.com Yunan, İzmir'e üç buçuk mil yaklaştı!.. Yunanistan, Ege'de 18 ada ve 1 kayalığımızı işgal etti. Baktı, Türkiye'den ses seda çıkaran yok!.. Bu adaların hepsini ağır bir şekilde
DetaylıSunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM
Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin
DetaylıTürkiye'nin Yunanistan vatandaşı belediye başkanları hangileri??
LİNK : http://odatv.com/turkiyenin-yunanistan-vatandasi-belediye-baskanlari-hangileri- 1112171200.html Türkiye'nin Yunanistan vatandaşı belediye başkanları hangileri?? Milli Savunma Bakanlığı eski Genel
DetaylıBilgi Teknolojisi Altyapısı. Tarihi Gelişim. Tarihi Gelişim. Bulut Servis Sağlayıcı. Bulut Bilişim
Bilgi Teknolojisi Altyapısı Kurumların bilgi sistemi uygulamaları için platform sağlayan teknoloji kaynaklarıdır. Donanım, Yazılım, Danışmanlık Eğitim, Öğretim BİLGİ TEKNOLOJİSİ ALTYAPISI Mustafa Çetinkaya
DetaylıBLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi GÜVENLİK VE İZİNLER. BLM401 Dr.Refik SAMET
BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi GÜVENLİK VE İZİNLER BLM401 Dr.Refik SAMET 1 GİRİŞ (1/3) Güvenlik, verilerin veya bilgilerin saklanması, kullanılması ve taşınması esnasında bilgilerin
DetaylıBİLGİ TEKNOLOJİSİ ALTYAPISI. Mustafa Çetinkaya
BİLGİ TEKNOLOJİSİ ALTYAPISI Mustafa Çetinkaya Bilgi Teknolojisi Altyapısı Kurumların bilgi sistemi uygulamaları için platform sağlayan teknoloji kaynaklarıdır. Donanım, Yazılım, Danışmanlık Eğitim, Öğretim
DetaylıBİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ M.Selim EKEN www.orta1.com Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim
DetaylıDoğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ
Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ Bilgisayar, kendine önceden yüklenmiş program gereğince
DetaylıYalnız Kurt eylemlerini engellemek mümkün mü?
Yalnız Kurt eylemlerini engellemek mümkün mü? Barcelona saldırısı ile bir kez daha gündemimize gelen yalnız kurt saldırılarını USTAD Güvenlik Uzmanı Hasan Mesut Önder ve Avrasya Uzmanı Halime Gümüş değerlendirdi.
DetaylıDolandırıcıların gözü bilgisayarlarda.
Dolandırıcıların gözü bilgisayarlarda. Her yazılım masum değildir. Son dönemlerde bilgisayar sistemlerini çökerten yazılımlar aracılığı ile hedeflenen bilgisayarlara giriliyor, PC içindeki tüm bilgi ve
DetaylıErgenekon yok muydu? ERGENEKON U İLK TELAFFUZ EDEN KİMDİ?
Ergenekon yok muydu? GEÇEN salı günü Fatih Altaylı nın Teke Tek programında emekli Tümgeneral Ahmet Yavuz ile bir araya geldik ve son derece verimli bir tartışma yaptık. Üst başlık şuydu: Ergenekon örgütü
DetaylıYer altı şehrine açılan kapı, Kayıp İncil, cinayet ve MİT : Tarsus taki gizemli evde ne oluyor?
Yer altı şehrine açılan kapı, Kayıp İncil, cinayet ve MİT : Tarsus taki gizemli evde ne oluyor? HABER MERKEZİ- Mersin in Tarsus ilçesinde yaklaşık 1 yıldır devam eden kazı ile ilgili gizem her geçen gün
DetaylıÜcretsiz bir hizmet. Yemek masrafınız ayırdığınız bütçe kadar olsun.
Ücretsiz bir hizmet. Yemek masrafınız ayırdığınız bütçe kadar olsun. Nasıl Çalışır? Herhangi bir yere giderken yolda acıktınız ve yemek yemeniz gerekiyor. Yemek bütçenizi 20 TL olarak belirlediniz ancak
DetaylıGörmeyenler için : G.FULLER kimdir?
Görmeyenler için : - Erzurum Milletvekili Orhan Deligöz Büyükada daki Splendid Palas Hotel de gerçekleşen ve 13 CIA ajanının katıldığı gizemli toplantının peşini bırakmamış. - Deligöz, CIA nın ünlü Türkiye
DetaylıTÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018
TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018 İçerik Önemli Tanımlar Dün ve Bugün Siber Tehditler Yaşanmış Siber Güvenlik Vakaları Proses Emniyeti ve Siber Güvenlik TÜPRAŞ ta Siber Güvenlik Uygulamaları
DetaylıBİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi araçlarının
DetaylıYazılım/Donanım Farkı
Yazılım Nedir? Bilgisayarın kullanılmasını sağlayan her türlü programa ise yazılım adı verilir. Örneğin resim yapmamızı sağlayan Paint, internete girmemizi sağlayan Chrome gibi.. Yazılım/Donanım Farkı
DetaylıHayırlı olsun Selman efendi
Hayırlı olsun Selman efendi Suudi Arabistan resmi haber ajansı SPA da yayımlanan Kraliyet Divanı kararnamelerine göre, Kral Selman bin Abdulaziz Al Suud, Çalışma ve Sosyal Kalkınma Bakanı Gafis in görevden
DetaylıPerinçek'in KDHC'deki tarihi konuşması
Perinçek'in KDHC'deki tarihi konuşması Kore Demokratik Halk Cumhuriyeti'ni ziyaret eden ilk Türk siyasi lider olan Perinçek, onurlarına verilen yemek sırasında bir konuşma gerçekleştirdi. ABD'nin savaş
DetaylıTBMM Komisyonu'na gelen belgelere göre, Alevi öğrencilere cemaat yurtlarında yüzde 10 kontenjan ayrılmış
1999 yılında Gülen'i eğitim kitabı yapan MİT, 2004 MGK'da Gülen sunumu yapmış TBMM Komisyonu'na gelen belgelere göre, Alevi öğrencilere cemaat yurtlarında yüzde 10 kontenjan ayrılmış TBMM 15 Temmuz Darbe
DetaylıABD Hükümetinin Bir Zamanlar Zihin Kontrolü İçin Kullandığı Tehlikeli Oyun : Polybius
ABD Hükümetinin Bir Zamanlar Zihin Kontrolü İçin Kullandığı Tehlikeli Oyun : Polybius Oyun salonlarında birçok insanı peşinden sürükleyen ve onları intihara teşebbüs edecek kadar rahatsız eden efsane oyunun
DetaylıLinux un Temel Bileşenleri. Linux Nedir? Aydın ÜSTÜN (Selçuk Üniversitesi) e-posta: austun@selcuk.edu.tr 02.03.2010
Linux Nedir? Aydın ÜSTÜN Selçuk Üniversitesi e-posta: austun@selcuk.edu.tr 02.03.2010 İçerik Giriş 1 Giriş Temel kavramlar Tarihçe 2 Çekirdek Linux dağıtımları Paketler 3 Neden Linux? Nereden ve nasıl
DetaylıSarraf konuşuyor : Çağlayan a en az 40 ila 50 milyon avro rüşvet verdim
Sarraf konuşuyor : Çağlayan a en az 40 ila 50 milyon avro rüşvet verdim Onlarca yıl hapis cezasıyla karşı karşıyayken savcıyla anlaşarak sanık ken tanık konumuna geçen Rıza Sarraf, Atilla ya karşı ABD
DetaylıEYLÜL 2012 İŞLETİM SİSTEMLERİ. Enformatik Bölümü
EYLÜL 2012 İŞLETİM SİSTEMLERİ İÇERİK 2 2 Yazılım nedir? Yazılım türleri nelerdir? İşletim sistemi nedir? İşletim sisteminin özellikleri İşletim sistemleri Unix Linux Windows Mac OS Android Yazılım Yazılım(Software),
DetaylıBİLGİ TEKNOLOJİSİ ALTYAPISI. Mustafa Çetinkaya
BİLGİ TEKNOLOJİSİ ALTYAPISI Mustafa Çetinkaya Bilgi Teknolojisi Altyapısı Kurumların bilgi sistemi uygulamaları için platform sağlayan teknoloji kaynaklarıdır. Donanım, Yazılım, Danışmanlık Eğitim, Öğretim
DetaylıTAPU VE KADASTRO GENEL MÜDÜRLÜĞÜ ELEKTRONİK BELGE YÖNETİM SİSTEMİ EBYS TÜBİTAK AKİS ELEKTRONİK İMZA KURULUM DOKÜMANI
TAPU VE KADASTRO GENEL MÜDÜRLÜĞÜ ELEKTRONİK BELGE YÖNETİM SİSTEMİ EBYS TÜBİTAK AKİS ELEKTRONİK İMZA KURULUM DOKÜMANI HAZIRLAYAN: Fatih AYDOĞAN Bu doküman Tapu ve Kadastro Genel Müdürlüğü için Hazırlanmıştır
DetaylıYeşilist tarafından derlenen 11 inanılmaz görüntü 1 Mavinin nefes kesici tonları
Yeşilist tarafından derlenen 11 inanılmaz görüntü 1 Mavinin nefes kesici tonları Bu güzellikleri Google Earth ortaya çıkardı.utah ın Moab şehri yakınlarındaki Intrepid Potash madenindeki bu mavi göletlerde
Detaylı