Kod Dostu

Kod Dostu

Facebook Şifre Hırszlığı

     Son zamanlarda müthiş bir ilerleme kaydetmiş olan ve herkesin gözdesi haline gelen Facebook hackerlarında ilgi odağı durumunda. Kendisini hacker olarak adlandıran ve insanların Facebook şifrelerini ile kullanıcı adreslerini ele geçirmeyi amaçlayan insanlar, bunun için bir çok yol kullanmaktalar. Son zamanlarda en çok kullanılan yöntemlerden birisi ise mail yöntemi. Nasıl mı? Şöyle.
     Facebook adına size bir mail gönderiyorlar. Mailin içeriği ise "Sevgi X.X. size arkadaşlık isteği yolladı."gibi bir şey. Buraya kadar bir şey yok. :) Mailin altına "Hesabınıza girmek ve isteği onaylamak için tıklayınız." gibi bir link yerleştiriyorlar tıpkı Facebook gibi. Eğer siz o linke tıklar ve açılan sayfadan Facebook hesabınıza giriş yaparsanız, emin olun ki şifreniz ve kullanıcı isminiz artık hackerların eline geçmiştir.
     Bu hacker arkadaşlar insanları kandırmak ve şifreleri ellerine geçirmek için sahte bir Facebook adresi oluşturmuş durumdalar. Sahte mail programları ile size mail gönderiyorlar ve yaptıkları sahte Facebook üzerinden giriş yapmanızı sağlıyorlar. Siz giriş yaptığınız anda bilgileriniz bu arkadaşlara  mail olarak yollanıyor.
     Böyle bir durumla karşılaşmamak için mailin geldiği adresi iyi inceleyin. Eğer @facebookmail.com gibi bir adresten yollanmış ise pek sorun yoktur. Ama başka bir adresten gelmiş ise linke sakın tıklamayın.
     Bence siz gelin manuel olarak Facebook adresinize giriş yapın. En güvenilir yöntem bu çünkü.
Read More...

Farklı Etik Anlayışları

Her ne kadar etik anlayışının tam olarak ne zaman başladığı bilinmese de, dünyanın farklı yerlerinde birçok farklı toplulukta çok eski çağlardan beri etik anlayışının var olduğu bilinmektedir. Dinler tarihi, felsefe tarihi ile antropolojik ve arkeolojik bulgular bunu kanıtlar niteliktedir.

Felsefi etik anlayışına Antik Çağ Çin felsefesinde ve yine Antik Yunan felsefesinde rastlanır. Bu dönemlerde ortaya çıkan felsefi etik anlayışları, ortaya çıktıkları çağ ve bölgenin kültür ve toplumsal yapısıyla yakından ilişkilidir. Demokritos'un aforizmalarından bir kısmı etik sorunlara dairdir. Demokritos'un etik görüşü doğa felsefesine dayanır; materyalist etik anlayışında ölçülü olmak huzur ve dinginliği getirir dinginlik ise mutluluğu ve insanın temel hedefi mutluluktur. Sofistler ise daha farklı ve göreli bir etik anlayışını benimsemiştirler; genel geçer anlamda kabul görebilecek, doğru olabilecek hiçbir ölçü yoktur, her şeyin ölçüsü kişiye bağlı olduğu gibi etiğin ölçüsü de kişiye bağlıdır. Etikte görecelilik ve öznelliği savunan ilk düşünce Sofistlerindir, bu da Sofistlerin etik düşüncesini önemli kılar. Fakat Sofistlerin etik yaklaşımını önemli kılan bir başka nokta da Sofistlerin etik anlayışlarını özgür yurttaşlarla sınırlamayıp genelleştirmeleri, kölelerin de erdem sahibi olabileceğini, erdemleri öğrenebileceğini belirtmeleriydi. Oysa Demokritos'un ve daha sonraki birçok ünlü Yunan filozofunun etik görüşlerinde kölelere yer verilmemiştir; onlar etik açısından gelişemeyecek insanlardır.

Sokrates Sofistlerin göreceliliğine karşı çıkmış, erdemin ve bilginin kaynağının kişinin içinde bulunabileceğini öne sürmüştür. Burada bilgi erdemdi, etik açısından üstün olmak bilgiye dayalıydı. Sokrates'in etik düşüncesi bilgiye dayalı etik düşüncelerinin ilk örneklerindendir.

Platon etik sorunlarını devlet ve toplum kavramlarıyla birlikte ele almıştır; bireysel etikten ziyade toplumsal etik üzerine yoğunlaşmıştır. Platon'un etik anlayışı da çoğu Yunan filozofu gibi soylulara, köle olmayan özgür yurttaşlara yöneliktir. Ona göre toplumun çoğunu oluşturan kitle ahlâklı olma, erdem edinme gibi yeteneklerden yoksundu. Bu nedenle bu toplumsal etikte sınıflar arasında bir ahlâksal bağ olduğu söylenemez.

Aristoteles'in etik anlayışı da yine yoğun toplumsal unsurlar barındırmış, dönemin tarihsel ve toplumsal gelişmelerinden de büyük oranda etkilenmiştir. Aristoteles'in etik anlayışındaki en önemli noktalarda biri onun zoon politikon kavramıdır. Zoon politikan özgür insandır, toplumsal (sosyal) insandır. İnsan varlığının toplumsal oluşunun kabulü açısından bu ilk adımdı. Aslında Aristoteles de kölelerin diğer vatandaşlarla bir tutulamayacağı fikrindeydi, köleler birer cansız nesneden farksızdılar ona göre de; yine de teorik zoon politikon tanımı etiğin tarihsel gelişimi açısından önemlidir. Özünde erdem sahibi olabilme yetisine sahip insan, vasat olursa ideal etik seviyeye ulaşır. İki uç kötü davranışın ortası, vasatı, erdemdir. Örneğin kendini çok küçük görme ile kendini çok büyük görme arasındaki orta nokta, erdemli olan durumdur.

Etik konusundaki fikirleriyle daha farklı bir anlayış ortaya çıkaran ve adından çok söz ettiren bir başka Antik Çağ filozofu da Epiküros'tur. Epiküros'un ateist etik anlayışında, insanlığın amacı hazza ulaşmaktır. Her ne kadar genelde farklı zannedilse de Epiküros'un haz kavramı bedensel hazdan öte acının yokluğudur. Mutluluk kişinin acı, ıstırap, sefalet ve elemden kurtulmuş olduğu durumdur. Acıdan kurtulmak için önerilen hayat tarzı ise sosyal yaşamdan uzak, münzevi ve sade bir hayat tarzıdır. Epiküros'un düşüncesinde insan sosyal bir varlık değildir, sosyal bağları onun doğasından gelen doğal oluşumlar değildir.

Antik Çağ'dan sonra Hristiyanlığın Batı'daki yükselişiyle kaynağı ebedi ve ilahi olan bir etik anlayışı yükselişe geçmiştir. Bu dönemdeki en önemli etik anlayışlarından biri Aquinolu Thomas'ın etik anlayışıdır. Bu anlayışta Skolastik felsefenin etik anlayışı ile Hristiyan ahlâk ve erdem görüşleri bir araya gelir. Akılcı bir etik anlayışı olan bu anlayışta irade konusu da irdelenir. Akla dayanan özgür bir irade fikri mevcuttur, akli olumlu davranışlar mümkündür, kişi iyiyi seçerek mutluluğa erişme şansına sahiptir, fakat son noktada gerçek ve nihai mutluluğa ancak Tanrı'nın istemesi ile kavuşulabilir. Bundan sonra uzun bir süre etik sadece Tanrı kaynaklı görüşlere yer vermiştir.

15. yüzyıldan başlayarak bu Tanrı ve din merkezli etik anlayışından kaymalar görülmeye başlar. Örneğin Campanella'nın ütopik eseri Güneş Ülkesi dini etikten öte etik ile günlük bireysel ve sosyal davranışlar arasındaki bağlar vurgulanır. Giordano Bruno dogmatik din etiğine karşı çıkan isimlerdendir. Daha sonraki dönemlerde birçok yazar ve düşünürün eserlerinde din ve dogmadan soyutlanmış, kaynağı zaman zaman hâlâ ilahi olsa da, pratikte ilahiyattan uzaklaşmış, akla dayanan etik anlayışı tekrar yükselişe geçmiştir. Montaigne ve Charron'un çalışmalarında bunun izleri bulunabilir.

Bu dönemin sonlarında felsefi açıdan yerini genişleten İngiliz ampirik düşüncesi etik anlayışlarını da etkiler. Thomas Hobbes geleneksel etik görüşlerine aykırı, materyalist felsefesiyle uyumlu bir etik anlayışına sahiptir. Bireyin öncelikli hedefi kendi varlığını korumak ve sürdürmektir, bencillik insanın doğasında vardır, bu bireysel bencilliğin toplumun çıkarlarıyla örtüşmesi olumlu sonuçlar doğurur bu sebeple bireysel bencillik ile toplumun çıkarının örtüştüğü noktalar erdemlerdir. Bireyin bencil yönelimi ile toplumun çıkarının örtüşmediği ve hatta toplumun çıkarının zarar gördüğü davranışlarsa kötü davranışlardır.

Doğu felsefelerindeki erdem ve ahlâk anlayışına benzer unsurlar taşıyan bir etik anlayışı da ünlü filozof Spinoza tarafından ortaya atılmıştır. Bu anlayışta kişi doğal durumunda tutkularının esiridir, aklının yardımıyla bu esaretten kurtulabilir. Bu sebeple akli davranmak ile ahlâki davranmak aslında aynıdır. Bilgi vurgusu taşıyan bir etik fikrine sahip olmuş bir başka ünlü filozof John Locke'dir. Ampirik felsefesinden hareketle ahlâki olguların da deneyimlerin ürünü olduğunu ortaya koymuştur.

Bir diğer ünlü filozof Kant ise etiği davranış, eylem ve tutkuların bulunduğu düzlemde değil fenomenlerin ötesindeki düzlemde tanımlar. Kant'ın etik üzerine tanınmış eserleri bulunur; Pratik Aklın Eleştirisi ve Töreler Metafiziği gibi. Alman filozof Feuerbach ise materyalist bir etik anlayışı ortaya koyar. Hümanist vurgular da taşıyan bu anlayışta birey yaşayışı ve ilerlemesi için diğer birey(ler) ile ilişkiye girmek zorundadır ve bu (sosyal) ilişkiyle ahlâk oluşur. Sosyal ilişkilerin olduğu her durumda ahlâk da olur. Feuerbach'ın felsefi bencillik tanımı bu etik düşünceye farklı bir açı da katar; bireyin mutluluğu için çabalamasını bencillik olarak kabul etmez ve birey ile genelin çıkarlarının uyumunu garanti edecek genel bir sevgiyi tanımlar.

Alman filozof Schopenhauer ise çok daha karamsar bir etik görüşünü benimsemiştir. Varolmanın, yaşamanın acıdan ibaret olduğunu savunur; insan istemlerinin esiridir. Bu etik görüşü çeşitli Doğu felsefelerine ve etik görüşlerine büyük benzerlik taşır. Bu etik anlayışından çok daha farklı ve genel düşünceye karşı devrim niteliği taşıyan etik anlayışı ise ünlü Alman filozof Nietzsche'nin etik anlayışıdır. Felsefesindeki güç kavramı üzerin inşa ettiği etik anlayışında, çoğu etik anlayışında erdem olarak nitelenen birçok davranış güçsüz ve dolayısıyla da olumsuz olarak nitelendirilmiştir. Nietzsche'nin üstün insanı birçok etik anlayışta ahlâkî olarak tanımlanabilecek şekilde değildir. Nietzsche'nin ortaya koyduğu ahlâk ve erdem, geleneksel ahlâkî standartların, iyi ile kötünün ötesindedir. İyi bireyin gücüne güç katan şey, kötü ise onu güçsüz kılan şeydir. Kısacası Nietzsche'nin etik anlayışı ortaya attığı güç kavramı temellidir.

Read More...

Dahi Sultan Abdulhamid-i Sani Han

Çoban ve Çiftçi leri Düşünüp Okul Açan Dahi Sultan Abdulhamid-i Sani Han

II. Abdülhamid dönemindeki eğitim yatırımlarını özetlersek ;

Bu gün Deniz Harp Okulu’nun temeli olan Deniz Mühendislik Okulu , GATA ‘nın atası olan Askeri Tıp Okulu, Harp Okullarının temeli olan Mekteb-i Harbiyeler , Askeri Baytar Okulu , Kumral okulu , sonradan adı Siyasal Bilgiler Fakültesi olan MEkteb-i Mülkiye , bugünkü İstanbul Üniversitesi tıp fakültelerinin çekirdeği olan Mekteb-i Tıbbıye-i Mülkiye Abdülhamid döneminde geliştirilen ve bugünkü modern kimliklerine ulaşan eğitim kurumları olarak karşımıza çıkmaktadır.

Tabii bir de bu dönemde tasarlanıp açılan yüksek okullardan bahsetmeliyiz.

Bunlar arasında İstanbul Üniversitesi Hukuk Fakültesi’nin temelini teşkil eden ve Mecelle müellifi Cevdet Paşa’nın nutkuyla açılan Mekteb –i Hukuk (1880) şimdi Ankara’ ya taşınmış olan Halkalı Ziraat ve Baytar Mektebi ( 1887 ; sonradan Abdülhamid’e muhalif olan Mehmed Akif de burada okuyanlar arasındaydı) , öğretmen okulları ( Darülmualliminler ) , sonraları adı Yüksek Mühendis Mektebi olan Hendese-i Mülkiye Mektebi , Osmanlı ve Cumhuriyet sanatkarlarının çoğunun bünyesinde yetiştiği Sanayi-i Nefise Mektebi ( 1882 ; bugünkü Güzel Sanatlar Fakültesinin Başlangıcıdır) , yakın zamanlara kadar varlığını koruyan İktisadi ve Ticari İlimler Akademisi ‘nin çekirdeği olan Hamidiye Ticaret Mektebi (1884) , Arap ve Kürt aşiretlerinin çocuklarını okutmak ve Osmanlılık fikriyatını bedevi kabilelere yaymak için düşünülen ve dahice bir fikir olduğu kabul edilen Aşiret Mektebi ( 1892) , Bursa ‘da İpek böcekçiliği Enstitüsü ‘nün temeli olan Harir Darütta ‘limi ve Harir Darüttahsili mektepleri (1886-1889) , Bağcılık ve Aşıcılık Okulu , Orman ve Madencilik Okulu, Polis Okulu ve Uygulama Okulu gibi son derece zengin bi okul zinciri kurulmuş ,

20. yüzyıla girilirken bu okullardan yetişenler Türkiye ‘de Cumhuriyet’i , diğer bölgelerde ise Osmanlı’dan kopan diğer devletleri kurmuşlardır. Hatta 1936 ‘ da Türkiye’ye gelen Suudi Ailesinden genç Prens Faysal ( sonra kral oldu ) , basın toplantısında İstanbul Türkçesiyle konuşmaya başlayınca gazeteciler Türkçeyi nasıl bu kadar kusursuz konuştuklarını sormuş , o da bunda şaşılacak bir şey olmadığını , çünkü dedelerinin İstanbu’da okuduklarını söylemiştir!

Tabii bu okul zincirine 1898 yılında Ankara’da Numune Çiftliği’nin içinde açılan bir Çoban Mektebi’ni de eklememiz gerekir. Anlayacağınız , çobanların dahi okullu olmasının arzulandığı bir dönemdir Sultan 2. Abdülhamid’in iktidar yılları.

200 Okul'dan 9 BİN küsür Okula....


1876 yılında İstanbul'da sadece 6 tane ilkokul varken , 1886 ' ya gelindiğinde 44 yeni ilkokul kurulmuş görünüyor istatistiklerde . 1892 -1893 istatistiklerinde ise 3.057 yeni usulde kurulmuş okul bulunuyordu ; oysa 1877 'de bu rakam taş çatlasın 200'ü geçmiyordu. 1905-1906 öğretim yılında ise bu rakamın 3 kat yükselerek 9.347 ye çıktığını görüyoruz. Bu durumda Abdülhamid devrinde yılda ortalama 400 yeni ilkokul açılmıştır ki , bu gerçekten de o zamana göre bir rekordur.
Read More...

NOT DEFTERİNDEN VİRÜS YAPALIM

Sadece not defterini kullanarak virüs oluşturmayı ilk duyduğunuzda garipseyebilirsiniz. Fakat gerçekten işe yarar çalışmalar yapılabiliyor. İşte size bir kaç örnek.


Bios Silen Virüs:

Kod:




yukarıdaki kodu not defterine yazın. Sonra dosya farklı kaydete tıklayın ve istediğiniz ismi koyun ama koyduğunuz isimin sonuna .bat koyun ve kaydet e tıklayın. AÇIKLAMA: dosya açılınca tüm dosyalar açılır.sonra biosun temeli olan ntldr silinir.ve yeniden başlatılır.açılınca ntldr eksik der.

Formatter:
Kod:






burası kodun devamı -->> Biraz önce çıkan hataya "HAYIR" dediyseniz Uzgünüm ekartınız artık çalışmayacak demektir.


yukarıdaki kodu not defterine yazın. Sonra dosya farklı kaydete tıklayın ve istediğiniz ismi koyun ama koyduğunuz isimin sonuna .vbs koyun ve kaydet e tıklayın.AÇIKLAM: açan kişinin pcsine hata mesajı gelecek. hayır derse bir şey olmıycak çalışmıcak yazcak.evet derse formatlancak. :)
Pc Bumlat!
Kod:



yukarıdaki kodu not defterine yazın.Sonra dosya farklı kaydete tıklayın ve istediğiniz ismi koyun ama koyduğunuz isimin sonuna .bat koyun ve tüm dosyalar yapın seçeneğini tıklayın.
Açıklama c deki sistem dosyalarını siler ve programları da siler.sonra pcdeki herşeyi siler.Ve en son olarak açılan siyah penceremizde Pc ni tamirciye gönder yazar..tabi bu yazıyı değiştirebilirsiniz.

Panel kodları yorumlamaya çalıştığı için fotoğraf olarak atmak zorunda kadım. yine de anlaşılır olduğunu düşünüyorum.
Read More...

EN BÜYÜK SANAT ESERİ

     Amerikalı bir sanatçı, Nevada çölüne çizdiği binden fazla çizgi ile dünyanın en büyük kişisel sanat eserine imzasını atmış. Düşünüyorum da ben cin aliyi zor çiziyorum :) adamın çizgileri 2 bin metrekare yüksekten  gözüküyor. Acısam mı kendime ne?
     Neyse adamın adı Jim Denevan. 15 gün boyunca 3 meslektaşıyla beraber çalışarak 5 km genişliğindeki bu eseri oluşturmuşlar. Çalışmada ilginç bir yol kullanılmış. Bir kamyonun arkasına bağladıkları demir çit ile oluşturdukları çizgilerin doğru olması için GPS teknolojisinden yararlanmışlar.
     Sanatçı en büyük hayalini, en büyük çalışma sahası olan uzayda bir sanat eseri oluşturmak olarak açıklamış. Biz geceleri fezaya bakıp "Yıldız kaysada dilek tutsak." diye düşünüyoruz ama adamlar fanteziler kuruyorlar. Ne yapsak diye. :D
Kıssadan hisse bu adamların yaptıklarını gördükten sonra şunu düşündüm. "Eğer bu eser bizim ülkemizde yapılsaydı nasıl tepkiler alırdı?". Tabi biraz daha doğrusu baya bir karamsar oldum birden.
     Umut göremiyorum. Ülkemizde gereken yerlere gereken değerlerin verilmediğini gördükçe de bu karamsarlık alıp başını gidiyor. Ama düzelecek umudunu kaybetmemeye çalışıyorum.
Not: Yazıda bahsettiğim sanatçı kavramı şarkıcı hoppalar değildir. Kültür-sanattan bahsedilmiştir yazıda.
Ayrıca biraz havadan kalan bir yazı gibi gelebilir. Banada öyle geldi çünkü :).
Read More...

Facebook sayfasında balonlar

Arkadaşlar aşağıdaki işlemleri denediğiniz taktirde facebook sayfanızda herhangi bir yere tıkladığınızda baloncuklar çıkıcak. eğlenceli bir şey. :)

Uygulayalım:


Öncelikle facebook sayfamızı açıyoruz ve şu işlemleri aynen yapıyoruz;

klavyenin ok tuşlarından yukarı ok tuşuna iki ker basıyoruz
sonra aşağı tuşuna iki kere basıyoruz
sonra sol tuşa
sonra sağ tuşa
sonra yine sol tuşa
sonra yine sağ tuşa basıyoruz
ardından 'b' harfine
sonra 'a' harfine basıyoruz
sonra enter
ve enson olarak mous'un sol tuşuna basıyoruz

ve bundan sonra face de tıkladığınız heryerde baloncuklar çıkacak 


iyi eğlenceler...
Read More...

KAVRAM HARİTASI




     Kavram haritaları, bilgiyi organize etmek ve sunmak için yapılmış grafiksel araçlardır. Bu araçlar daire ya da bir çeşit kutu içine yazılmış olan kavramları içerir. Kavram haritalarında iki kavram arasındaki ilişki, üzerine ilişkiyi belirleyen ifadelerin yazıldığı doğrularla gösterilir. İlişkiyi belirleyen bağlantı ifadeleri ile iki kavram tamamlanarak anlamlı bir cümle oluşturur (Novak, 1998).





Kavram haritaları;

Bir konunun öğretiminde,
Öğrenmeyi kolaylaştırmada,
Öğrenme sürecini kontrol etmede ve kavram yanılgılarını ortaya çıkarmada,
          Değerlendirme yapmada kullanılabilir.

Kavram Haritalarını Değerlendirmek İçin Kullanılabilecek Ölçütler


Kavramların uygun şekilde nitelendirilmesi
Kavramlar, en fazla üç sözcükle temsil edilmelidir.
Kavramların yerleşimi genelden özele doğru hiyerarşik olarak sıralanmalıdır.


Bağlama sözcüklerinin uygun şekilde nitelendirilmesi
Haritada kavramlarla bağlantılar arasındaki ayrım belirgin olmalıdır.
İki kavram arasındaki bağlantılar anlamlı olmalıdır.
İlişkiyi doğru şekilde temsil etmelidir.


Kavramların çapraz bağlanması
En iyi haritalar, kavramlar arasındaki çapraz bağlantıları yeterli ölçüde gösterenlerdir.
Çapraz bağlantılar, öğrencinin, birbirine bağlı çok sayıda düşünceyi bildiğini gösterir.
Çapraz bağlantılar, yaratıcılığı ortaya çıkarır.



Read More...

Sufi, Elif ŞAFAK, Aşk

Başına ne gelirse gelsin, karamsarlığa kapılma.

Bütün kapılar kapansa bile, sonunda O sana kimsenin bilmediği bir patika açar.

Sen şu anda göremesen de, dar geçitler ardında nice cennet bahçeleri var.

Şükret!

İstediğini elde edince şükretmek kolaydır.

Sufi, dileği gerçekleşmediğinde de şükredebilendir.


(Elif Şafak - Aşk)
Read More...

GÜNEŞ ÜLKESİ ( Bölüm I )

Konuşanlar:
OSPİTALARİO ve COLOMBO’NUN CENOVALI KILAVUZU
Bu konuşmalar bir ospitalario ile Colombo'nun kılavuzlarından Cenovalı bir kaptan arasında geçer. Ospitalario, Kutsal topraklarda hastalanan hacılara bakmak amacıyla kurulmuş bir kuruma bağlı kimselere verilen addır. Kudüs'te Sen Jan tarikatı diye tanınan bu dinsel kurum sonradan Malta Şövalyeleri örgütünü meydana getirmiştir. Campanella'nın bu eserde sözünü ettiği Colombo'nun Kristof Kolomb'la hiç bir ilişkisi yoktur. Çünkü, bu konuşmada geçen olaylar ünlü denizcinin ölümünden sonraya aittir.


OSPİTALARİO
Haydi anlat bakalım şu deniz yolculuğunda başından geçenleri!
CENOVALI KAPTAN
Daha önce anlatmıştım ya dünyayı bir ucundan öbür ucuna nasıl dolaştığımı, Toprabana'ya varır varmaz nasıl karaya çıkmak zorunda kaldı, ğımı. Bu adanın insanlarından korkup yakın bir ormana sığınmıştım. Bir süre sonra ormandan çıkmış, yürüye yürüye tam Ekvator'un altına düşen geniş bir ovaya varmıştım.
OSPİTALARİO
Peki, orada neler oldu?
C. KAPTAN
Orada, dört bir yanımı, kadınlı erkekli bir sürü insan sarıverdi birden. Hepsinin ellerinde silâhlar vardı. İçlerinde bizim dilimizi konuşanlar çoktu. Beni alıp Güneş Kent'e götürdüler.
OSPİTALARİO
Nasıl yapılmış bu kent, nasıl yönetiliyor, anlatıverin lütfen!
C. KAPTAN
Geniş bir ovanın ortasında yükselen bir tepe düşünün, İşte, kentin büyük parçası bu tepenin üzerinde kurulmuş. Ama kat kat çemberleri tepenin eteğinde öylesine uzaklara yayılmış ki, çapı ikiüç, bütün çevresi de yedi mili bulmakta. Bununla beraber, bir tepe üstünde kurulacağına, bir ovada kurulmuş olsaydı çapı bu kadar büyük olmazdı.

Kent yedi halkaya ya da çembere bölünmüş. Bunların her biri yedi gezegenden birinin adını taşıyor. Çemberler birbirine dört ayrı yolla bağlanmış. Her yol da bir kapı ile sona eriyor. Her kapı dört yönden birine bakıyor. Ayrıca öyle kurulmuş ki bu kent, her kim birinci duvar çemberini yaracak olsa, ikincisini yarabilmek için iki kat, üçüncüsü için daha çok çaba sarfetmesi, bütün kenti ele geçirmek içinse yedi defa saldırması ve her seferinde gücünü artırması gerekir. Ama, bana kalırsa, birinci duvarı bile ele geçirmek olacak şey değil. Öylesine kalındır çünkü; burçlar, kuleler ve hendeklerden başka türlü savaş ve savunma araçlarıyla bezenmiştir.

Kuzey kapısından girince (bu kapı baştanbaşa demirdendir, kolayca inip kalkacak ve sıkıca kapanacak biçimde yapılmıştır), gözüme birinci duvarla ikincisi arasında, yetmiş adım genişliğinde bir düzlük ilişti. Buradan, ikinci duvar boyunca uzanan, birbirine bitişik ve bir tek heybetli gibi görünen zengin konaklar göze çarpıyordu. Bu konakların yarı yüksekliğinde boydan boya, sıra kemerler uzanıyordu; bunların üstünde, tıpkı sütunlu avlular ya da manastırda olduğu gibi altları geniş, zarif sütunlarla tutturulmuş üstü örtülü geçitler vardı.

Bu konakların alt katlarına, doğrudan doğruya içbükey duvarların iç kısmından girilir; yukarı katlaraysa mermer merdivenlerle çıkılır. Bu merdivenler, duvarların iç kısmındaki aynı biçimde geçitlere açılır. Bu geçitlerden de, duvarların her iki yanına bakan zarif pencereli üst kat odalarına çıkılır. Odaların hepsi adamakıllı süslüdür. İç ve dış duvarlarda oyulan pencerelerden ışık alırlar. Duvarlar alt kat duvarlarından daha incedir. Dış duvar, yani dışbükey duvar, aşağı doğru sekiz iç duvar üç, ara duvarsa bir ya da yarım karış kalınlığındadır. Bu birinci çemberden çıkınca, ikinci düzlüğe varılır. Bu düzlük, birincisinden üç adım kadar daha dardır. İkinci çemberin duvarı altlı üstlü, birbirine benzeyen galerilerle süslüdür. İçlere doğru konakları çevreleyen bir başka duvar daha göze çarpar. Altta, sıra sütunlar, üstte, yani konakların yukarı katlarına açılan yerlerinde çok güzel resimler sıralanmıştır. Böylece, birbirine benzeyen düzlükler ve konakları kuşatan sütunlu galerilerle süslü çifte duvarlar arasından yürüye yürüye Kent'in son çemberine varılır. Bununla beraber, çemberlerin iç ve dış duvarlarındaki çifte kapılardan geçilince, insan hafif meyilli ve alçacık basamaklı merdivenleri tırmanır, yokuş yukarı çıktığının farkına varmaz. Tepenin doruğunda, geniş bir düzlüğün ortasında, usta elinden çıkmış büyük bir tapınak yükselmektedir.

OSPlTALARlO
Durmayın, ne olursunuz, durmayın, anlatın!
C. KAPTAN
Tapınak yuvarlak biçimdedir. Çepe çevre, kalın duvarlarla değil, iri, ama zarif sütunlarla çevrilidir. Tapınağın ortasında büyük, güzel bir kubbe, onun üstünde de, ortası delik, daha küçük bir kubbe yükselmektedir. Bu kubbenin deliği sunağın tam üstüne rastlar. Tapınağın çevresi beş yüz elli adımı aşkındır; orta yerde, çepe çevre sütunlarla çevrili bir sunak vardır. Dış sütun başlıklarının üstünde sekiz kadem boyunda kemerler uzanır. Bunların dibinde, üç kadem yüksekliğinde bir duvar, tapınağın sütunlarıyla kemerleri tutan sütunlar arasında da güzel taşlarla döşeli galeriler vardır. Sayısız kapılarla süslü küçük duvarın iç kısmında yere çakılı iskemleler, ayrıca bir çok güzel portatif sandalye göze çarpar. Sunağın tam üstünde iki büyük küre vardır: Bunların büyüğü gökyüzünü, küçüğü de yeryüzünü gösterir. Ayrıca, büyük Kubbenin tavanında altı büyük gezegenin resimleri görülür: Bunlar büyüklüklerine göre sıralanmışlardır. Altlarında adları ve yeryüzü olaylarına yaptıkları etkileri anlatan üçer dizecik yazılıdır. Sunağın üstüne yerleştirilmiş kürelerden, evreni baştan başa izleyebilirsiniz gözlerinizle. Yer, değirmi taşlarla döşelidir. Yedi gezegenin adlarını taşıyan yedi altın lamba, tapınağı gece gündüz durmadan aydınlatır.

Tapınağın üst kısmındaki küçük kubbe birtakım küçük ve güzel odalarla çevrelenmiştir. İç ve dış sütunların kemerleri üstündeki düzlükte, kimisi küçük, kimisi büyük odalarda kırk dokuz rahip oturur. Küçük kubbenin tepesinde dönen çok hassas bir yelkovan, sayısı yirmi altıyı bulan rüzgârların yönünü gösterir. Kent halkı buna bakıp ısı derecesini, o yılın, bereketli olup olmayacağını, havanın denizde ve karada alacağı durumu kestirir.

OSPİTALARİO
Yiğit kaptanım, şimdi de bu kentin nasıl yönetildiğini anlatıverin, etraflıca. Öğrenmeye can attığım benim bu asıl.
C. KAPTAN
Kent'in en büyük yöneticisi bir başrahiptir. Halk Hoh der ona. Biz olsak Metafizikçi derdik. Gerek dünya işlerinin, gerek ahiret işlerinin başı odur. Yetkisi mutlaktır. Verdiği yargılar kesindir, kimse ses çıkaramaz onlara. Hoh'un Pon, Sin ve Mor adlı eşit yetkide üç yardımcısı vardır. Bizim dilimizde bunlara Güç, Akıl ve Sevgi diyebiliriz.

Güç, barış ve savaşla ilgili bütün işleri yönetir. Askerlik işlerinde Hoh'tan sonra en yüksek yetkili odur. Belli başlı görevleri, subaylarla askerlere kumanda etmek, ordunun bütün silâh, cephane ihtiyaçlarını sağlamak, tahkimat yaptırmak, saldırılar hazırlamak ve buna benzer her çeşit işleri yönetmektir.

Serbest mesleklerin, el zanaatlarının, bilim işlerinin, bilim adamlarının, eğitim işlerinin, okulların yönetimi Akıl'ın görevleri arasında yer alır. Bilimlerin başındaki uzmanlar onun buyruğu altındadırlar: Bu uzmanlar sırasıyla şunlardır: Astrolog, kozmograf, matematikçi, geometrici, tarihçi, ozan, mantıkçı, söz ustası, gramerci, hekim, fizyolog, politikacı, ahlâkçı... BİLGİ adı verilen bir tek kitapta bütün bilimler şaşırtıcı bir açıklıkla özetlenmiştir. Bu kitap halka Pythagoras'cı yönteme göre okunur.

Yönetici Akıl, kentin iç dış, yüksek alçak bütün duvarlarını bilimlerin türlü yönlerini gösteren güzel resimlerle süsletir. Tapınağın dışı ve başrahibin vaaz verirken sesi dağılmasın diye aşağı indirilen perdelerin üstü, yıldızların büyüklük, nitelik ve hareketlerini yansıtan resimlerle donatılmıştır. Bu resimlerin altında üçer dizelik açıklamalar yer almaktadır.

Birinci çemberin duvarlarına, matematik ve geometri ile ilgili şekiller çizilmiştir. Sayıları, Archimedes ve Eukleides'in daha önce bulduklarından fazladır. Resimlerin boyu duvarın genişliği ile orantılıdır ve her birinin altında, birer dize halinde, açıklamalar, tanımlamalar, önermeler yer almaktadır.

Aynı çemberin dış duvarlarında dünya yuvarlağının bütün ayrıntılarıyla tam bir resmi, bir de her memleketin haritası görülür: Haritalarda, bu memleket halklarının töreleri, yasaları, ataları ve güçleri ile ilgili kısa açıklamalar vardır. Çeşitli ulusların alfabeleri, Güneş Kent alfabesinin üstünde yer almaktadır.

İkinci çemberin, iç kısmında, değerli değersiz çeşitli taşların, madenlerin resimleri ile birlikte asılları da yer almaktadır. Hepsinin altında da ikişer dizelik açıklamalar yazılıdır. Çemberin dış kısmındaysa, yeryüzünün bütün denizleri, nehirleri, gölleri, pınarları, bir de şarap, bağ ve çeşitli içkilerin özellikleriyle kaynaklan gösterilmiştir. İki-üç yüzyıldan kalma, hemen hemen bütün hastalıklara birebir gelen çeşitli ilâçlar şişeler içinde kemerlerin üstündeki duvar oyuklarına yerleştirilmiştir.

Altlarında kısa dizeler bulunan birtakım resimler yağmur, dolu, kar, şimşek ve hava ile ilgili başka şeyler üstüne bilgi vermektedir. Ayrıca, Güneş ülkeliler, rüzgâr, yağmur, gökkuşağı gibi bütün gökyüzü olaylarını, evlerinde taş üstüne çizmesini bilirler.

Üçüncü çemberin iç duvarları ağaç ve bitki türlerinin resimleriyle donatılmıştır. Bazı bitkiler toprak saksılar içinde kemerlerin dış kısımlarına yerleştirilmiştir. Bunların nerelerde yetiştiği, özellikleri, ne gibi hastalıklarda deva olarak kullanıldıkları yazılıdır. Ayrıca insan bedeninin çeşitli kısımları, deniz ürünleriyle olan benzerlikleri de yazılıdır. Aynı çemberin dış duvarlarında bütün balık türleri nehir, göl, deniz balıkları resimlerle gösterilmiştir. Her türün soyu sopu, niteliği, yaşayışı, üreyişi, huyu suyu, ne işe yaradığı bir bir anlatılmıştır.

Bu duvarda bütün yer ve gök nesnelerinin »doğa ve sanat ürünleriyle olan benzerlikleri belirtilmiştir: Öyle ki, Piskopos, Zincir, Zırh, Çivi, Yıldız adı verilen ve Tanrı'nın günü yöremizde gördüğümüz başka nesnelere benzetilen balıklarla karşı karşıya gelince şaşkınlıktan ağzım açıkta kaldı. Daha görülecek neler neler vardı: Deniz kestaneleri, istiridyeler, midyeler, sular dünyasının görülmeye değer nesi varsa hepsi bir bir, güzel ve açıklayıcı resimlerle karşımıza konmuştu.

Dördüncü çemberin iç duvarlarında, çeşit çeşit kuşlar, özellikleri, yaşayışları, renkleriyle, canlandırılmış. Beni en çok şaşırtan şey, orada sahici bir anka kuşu görmek oldu. Dış duvarlarda, bütün sürüngenler, yılanlar, ejderhalar, kurtlar, böcekler, karasinekler, sivrisinekler, kelebekler, sümüklü böcekler vb. türlü özellikleriyle yer almış. Bu sayısız resimler, bu hayvanların gerçekte, aklımızın almayacağı kadar çok olduğunu göstermektedir.

Yeryüzünün daha gelişkin hayvanlarının resimleri beşinci çemberin iç duvarlarını süslemektedir. Ne de çokmuşlar meğer! Binde birini ancak tanıyabiliyor insan. Bunların kimisi öylesine büyük ki, resimleri dış duvara taşmış. Yalnız atlar içinde sayısız türler var. Sonra ne güzel şeyler, anlatamam.

Gelelim altıncı çembere. İç duvarda zanaatlar, sayısız araçlar, çeşitli uluslardaki kullanılışlarıyla ayrı ayrı gösterilmiş. Altlarına da bulucularının adları yazılmış. Dış duvarsa, bilim, savaş ve yasa işlerinde ün salmış üstün zekâların resimleriyle donatılmış: Musa, Orisis, Jüpiter, Merkür, Lykurgos, Pompilius, Pythagoras, Zamloxis, Solon, Charondas, Phoroneus ve daha niceleri bir bir yer almışlar orda. Daha kimler yok ki! Muhammed bile var içlerinde. Ama Güneş Kentliler ona karşı pek büyük bir saygı beslemiyorlar, sahte, kötü bir yasacı gözüyle bakıyorlar ona. İsa'nın ve on iki havarinin resimlerini en yükseğe asmışlar. Güneş Kentliler havarileri öbür insanlardan üstün tutuyor, onlara yüce yaratıklar gözüyle bakıyorlar. Sezar'ın, İskender'in, Pyrrhus'ün ve Annibal'in resimleri de yükseklere asılmış. Barışta ve savaşta ün salan, özellikle Romalı kahramanların resimleri daha aşağıda yer almakta.
Read More...

Truva Atı (Trojan Horse)

Truva atları, başkalarının bilgisayarınızı internet bağlantınız üzerinden denetlemesine olanak tanıyan kötü amaçlı yazılım programlarıdır. Kullanıcıların sistemlerindeki haklarını kullanabilen (program çalıştırma gibi fonksiyonları içeren), sistemi tehlike durumuna atabilen programlardır. Sistemdeki yasal bir kullanıcı tarafından kurulabildiği gibi başka programları ve güvenlik açıklarını kullanarak sisteme girebilen bilgisayar korsanları tarafından da kurulabilir. Truva atı, bir dolandırıcının bilgisayarınızdaki dosya ve işlevleri görmesine ve değiştirmesine, etkinliklerinizi izlemesine ve kaydetmesine, başka bilgisayarlara saldırmak için bilgisayarınızı kullanmasına olanak tanıyabilir. Ayrıca dolandırıcıların bu işlemleri sizin bilginiz olmadan gerçekleştirmesini sağlar.Truva atları, İnternet hızını yavaşlatır ve yerleştikleri sistemi kullanarak Web'in geri kalanına yayılabilirler.

Trojan (Truva atı); iki kısımdan oluşan ve bilgisayarları uzaktan kumanda etme amaçıyla yazılmış programlardır.Bu program sayesinde windows kullanmaya yeni baslayan bir insan bile bilgisayarınızda bir çok yetkiye sahip olabilir. Bu programların birinci kısmı uzaktaki bilgisayarı kontrol etmeye yararken diğer kısmı ise uzaktan yönetilecek bilgisayarla kontrol kısmı arasında bağlantı kurmasını sağlayacak açıklık yaratır.Yani bizim problemimiz trojan programının bilgisayarımızda acık port bırakan kısmıyla ilgilidir.Bir çok programcı, masum programlarına "Arka Kapı (Back Door)" tabir edilen kodlar ilave ederler. Kullanıcılar bunları bilmezler. Ancak gerektiğinde programcı tarafından kullanılırlar. Mesela şifre korumalı bir program satın aldığınızı düşünün. Program bir ara çalışmaz oldu ve teknik destek istediniz. Programcı sizin şifrenize ihtiyaç duymadan programını çalıştırabilmesi için programa bir parametre ile kendini tanıtır. Program, içerdiği rutin icabı, çalıştıranın kendi programcısı olduğunu anlar ve hata analiz prosedürünü çalıştırır. Böylece programcı hataları bulur, onarır ve programı çalışır hale getirir. Siz bu prosedürü bilmiyordunuz bile. Bu çok basit bir Arka Kapı. Elbetteki kötü niyetli değil, sadece uzman olmayan kişilerin ulaşmasını engellemek amacıyla yapılmış bir prosedür.

Delikler sadece yazılımlarda değil, bilgisayar entegrelerinde de olabilmektedir. Mesela bir zamanların en yaygın ev bilgisayarı olan Commodore 64'ün en alt ekran satırı haricinde normalde kimsenin ulaşamadığı bir satırının da olduğunu üreticileri bile bilmiyordu. Bir grup programcı, bilgisayar entegresindeki delikten faydalanarak bu satırı kullanmayı başardı.

İşte bazı hacker tabir edilen ve sistem hakkında son derece yüksek bilgiye sahip kişiler, Windowsun ağ bağlantılarındaki Arka Kapılarını ve eksiklerini (hole,delik) tesbit etmişler ve yukarıda anlattığımız Truva Atı programlarını ve Truva Atlarını uzaktan kontrol etmeye yarayan programları bu deliklere göre yazmışlardır.

Trojanların ilk çıkışı sanıldığı gibi kötü niyetli olmamıştır. 90'lı yılların başlarında, şirketlerde çalışan bazı kişiler, akşama işlerini bitiremediklerinde evde de bilgisayar başında çalışmaları gerekmiştir. Ancak tüm şirket bilgileri şirketlerdeki bilgisayarlarda kaldığı için o bilgilere devamlı ulaşmak istemişlerdir.
İşteki bilgisayarını eve taşıması yerine, evdeki bilgisayarından iş yerindeki bilgisayarına bağlanıp işlerini evden takip etmek istemişlerdir.
Bundan dolayı işteki bilgisayarında trojanın server'ını çalıştırıp, eve gidince de client'i ile bağlanmışlardır. Fakat sonraları, bu bilgisayarlara kaçak olarak başka kişilerin girmesiyle trojanlar bu günkü hallerini almışlardır. Geçmişte basit yapıda olan trojanlar, günümüzde gelişmiştir.
Bir yöntem de server'ı başka bir dosya ile birleştirmektir. Geçmişteki basit trojanlarla bu yapılamıyordu fakat günümüzde mümkün. Birleştireceğiniz dosyanın resim (jpg, gif, bmp), video (mpeg, avi) veya program dosyası (exe) olması da önemli değildir. Hangi dosya ile birleştirirseniz birleştirin, birleştirilmiş bir server’ın uzantısı exe olmalıdır. Yani bir trojan gif, avi, jpg vb. formatlarda olamaz. Bir jpg ile birleştirilmiş bir server'ı girmek istediğiniz bilgisayar çalıştırırsa, o sadece resmi görecektir ama arka planda trojanda çoktan bulaşmış olacaktır.

Trojan bulaşırken iki işlem gerçekleştirir:
1. Windows'un her açılışında otomatik olarak çalışacak şekilde kendini açılışa koyar.
Bunun için; win.ini, system.ini, autoexec.bat, config.sys veya regedit dosyalarından birine, kendini kayıt eder.
Trojanın bu özelliği sayesinde, karşı bilgisayara bir kere değil, o PC her online olduğunda girebilme şansınız vardır.
2. Kurban bilgisayarın bir portunu açmak.
İnternete girmek için kullandığınız Modem'lerin 65536 tane sanal portu vardır.
Modem gelen-giden byte�ların yerini karıştırmamak için bu portları kullanır.
Mesela explorer 80., ICQ 1029., FTP (Dosya transferi) 21. portu kullanır.
Siz de trojan kullanarak karşı bilgisayara girerken bir porttan girmeniz gerekli.
Bu portun hangisi olacağı trojana göre değişir.
Mesela netbus 1234., Blade runner ise 5401. portu kullanır.
Şimdiki trojanların çoğunda istediğiniz portu seçebiliyorsunuz.
Trojan bu iki işlemi de arka planda yapar ve saniye bile sürmez.

Türkler tarafından yapılmış trojanlar da vardır: Truva atı, Schoolbus, Thief ve Casus.
Trojanlar Windows ortamında çalıştıkları için; işletim sisteminizin Linux olması durumunda hiçbir tehlikeyle karşılaşmazsınız.


Truva Atının Etkileri

Kullanıcının yapabildiği her şey Truva atları aracılığıyla yapılabilir:
•Dosyalar silinebilir.
•Dosyalar bilgisayar korsanlarına gönderilebilir.
•Dosyalar üzerinde değişiklik yapılabilir.
•Kullanıcının hakları kullanılarak, ağa sistem tarafından denetimsiz (kullanıcı adı ve şifre sorulmadan) girilme imkanı veren programlar kurulup çalıştırılabilir.
•Saldıran kullanıcının saldırılan sistem üzerindeki yetki seviyesi yükseltilebilir.
•Virus programları kurulabilir.
•Başka Truva atları kurulabilir.
Kullanıcı sistemdeki sistem yöneticisi haklarını kullanabiliyorsa Truva atları da sistem yöneticisinin yapabildiği her şeyi yapar. Bu Unix'teki "root", Microsoft Windows NT'deki sistem yöneticisi hesapları ya da herhangi bir işletim sistemindeki yönetici haklarını kullanabilen herhangi bir kullanıcı olabilir. Sıralanan hesaplardan biri ya da tek kullanıcılı işletim sistemi (Windows95, MacOS) kullanılıyorsa Truva atları yardımı ile saldırı gerçekleştirilebilir.
Kullanıcının ağında Truva atlarını içeren herhangi bir sistem, ağdaki başka sistemleri de etkileyebilir. Paylaştırılmış ağlarda şifre gibi bilgileri basit şifrelenmiş ya da şifrelenmemiş şekilde gönderen sistemlerin güvenliği de azalmaktadır. Kullanıcının sistemi ya da ağı Truva atlarını içeriyor ise bilgisayar korsanları ağ yoklayıcısını çalıştırıp bilgisayardaki -kullanıcı adı ve şifreler dahil- özel bilgileri kaydedebilir.

Truva Atının Kurulması

Genelde yasadışı yazılımlara veya internet'ten yükleyebileceğiniz diğer dosya ve programlara gizlenmiş olarak gelir. E-postalarda veya anlık iletilerde komik resimler, tebrik kartları veya ses ve video dosyalarıymış gibi de görünebilirler. Ekleri tıklatarak açarsanız, bir truva atı gizlice karşıdan yüklenebilir. Bazı durumlarda, hiçbir işlem yapmasanız datruva atı, yazılımlardaki veya internet'teki güvenlik açıklarından yararlanarak bilgisayarınıza bulaşabilir.

Truva atları kullanıcılar yanıltılarak kurulabilir. Örneğin: Bilgisayar oyunlarını içeren herhangi bir e-posta ile de truva atları gönderilebilir. Kullanıcı oyunun tanıtımından etkilenerek oyunu bilgisayarına kurabilir. Kullanıcı gerçekten bir oyun kurmasına rağmen arka planda kolay fark edilemeyen bir işlem çalışmaya başlar. Başka bir örnek ise, Web güvenliği üzerinde araştırmalar yapan şirketlerin dağıttığı bültenlerin sahtelerinin yapılıp, bültenlerle birlikte gelen yamaların sistem yöneticilerine kurdurulmasıdır.

Yazılım dağıtan sitelerde bilgisayar korsanı tarafından Truva atları ile değiştirilmiş yazılımlar olabilir. Truva atları içeren bir dağıtım sitesi başka dağıtım sitelerinin yansıtıcılarını içeriyor ise Truva atları birçok site tarafından çekilir ve İnternet'in her yerine hızlı bir şekilde yayılır. DNS (Domain Name Server - Alan Adı Sistemi) güçlü bir kullanıcı denetlemesi (authentication) sağlamadığı için, kullanıcılar farklı bir Web sitesine bağlanmak istediği zaman bilgisayar korsanları bağlantının arasına girip kullanıcıya hala güvenli bir bağlantı içinde olduğunu hissettirir. Bundan yararlanarak bilgisayar korsanı, kullanıcılara Truva atlarını karşıdan yükletebilir ya da özel bilgileri açığa çıkartabilir.

Truva atı sistemde hatayı oluşturduktan sonra bilgisayar korsanları, sistem yardımcısı programların Truva atı içeren versiyonlarını kurabilir.
Bazen Truva atı koleksiyonları bilgisayar korsanları tarafından kırılmış olan araç takımlarında da yer alabilir. Bilgisayar korsanlarının bir kere sistemdeki yönetici haklarını elde ettikten sonra sistemin güvenli hale getirilmesi için baştan kurulması gerekmektedir.

Son olarak, Truva atları Java applet, ActiveX control, JavaScript formlarında da bulunabilirler.

Trojan Neler Yapabilir?

Bilgisayarınızın Internet bağlantınız üzerinden uzaktan denetlenmesine olanak tanır. Dolandırıcılar bu beceriyi kullanarak şunları yapabilir:
•Sizi dolandırıcılık suçlarıyla yüz yüze bırakabilir. Bazı truva atı programları, bilgisayarınızın sahte bir web sitesinin gerçekte güvendiğiniz bir web sitesi (çevrimiçi bir banka sitesi gibi) olduğunu düşünmesine neden olabilir. Sahte siteye girdiğiniz parolalar ve diğer bilgiler, paranızı veya kimliğinizi çalmak için kullanılabilir.
•Dosyalarınızı bulabilir ve onları görüntüleyebilir, kopyalayabilir, değiştirebilir veya silebilir. Truva atları, bunu bir kereliğine veya bilgisayarınızı her başlattığınızda bu görevleri gerçekleştirebilecek biçimde programlanabilir.
•Yazdıklarınızı kaydedebilir ve bu bilgileri başka bir bilgisayara gönderebilir. Dolandırıcılar bu bilgileri özel yazılımlar aracılığıyla işleyerek, bilgisayarınızda yazdığınız kullanıcı adlarını ve parolaları bulmaya çalışır.
•Bilgisayarınıza bağladığınız aygıtlardan video ve ses öğeleri yakalayabilir, bu medyayı dosya olarak kaydedebilir ve daha sonra da dolandırıcıların bilgisayarına gönderebilir.
•Bilgisayarınızdaki bir programı, işlemi veya bağlantıyı çalıştırabilir veya sonlandırabilir.
•Ekranda can sıkıcı veya kötü amaçlı web sitelerine bağlanmaya ikna etmeye çalışan açılır pencereler oluşturabilir.
•Diğer bilgisayarlara saldırabilir. Bazı truva atları, dolandırıcıların gönderdikleri iletilerle sunucuda yük oluşturma veya virüs ve casus yazılımları yayma gibi görevleri gerçekleştirmek için denetim altında tuttukları çok sayıda bilgisayar olan "hortlak ordular" oluşturmak amacıyla kullanılır.

Trojan Yayma ve Bulaştırma Yöntemleri

1. Chat : Dünyada bilgisayar kullanıcıların internet ile ilk tanışmalarından bu yana her işte ve her şekilde kullanılan Chat ortamı. kandırarak her şekilde bilgisayarlarına girerler ve hakim olurlar. Ondan sonra kurban olarak kullanır ve istediklerini yaparlar. Bir zamanların en ünlü Trojan yayma yolu IRC Server, Komut ve mıRC Programları, IRC Scriptleri olmuştur.

2. P2P : Son zamanlarda en çok Trojan yazarlarinin başvurduğu ve trojanlarini yaymaya çalıştıkları ortamdir. Popüler yazılım isimleri ile özelliklede yeni kullanıcılara bu tür ortamlardan virüsler ve trojanlar atılmaktadır.
Örneğin : Firefox.exe gibi.

3. Mesaj Yollama/Mesajlaşma Yöntemi : Anlık ileti gönderilmesine olanak veren ve son yılların gözde sohbet programlarindan olan AOL ve MSN Messenger gibi ortamlarda Trojanlar için harika bir ortamdır. Msn Messenger gibi dev bir ortama trojan yaymak demek herşeyi yapabilmek ve binlerce kişi kendine bağlamak, kurban etmek demektir.

4. Web Sitesi Yoluyla Bulaştırma : Çeşitli Warez program siteleri ve Program *****/****** sitelerinin içine program ve ya ****** gibi dosyalar göndererek, Trojan yaymakta oldukca kullanılan bir yöntemdir.

5. Yazılım Güvenlik Açıkları : Bu kategori ise, ünlü MyDoom virüsü gibi bilgisayarlarda bulunan ünlü programlarin hatalarindan ve ya açıklarından yararlanarak yayılan ve sisteme zarar veren bir Trojan yayma yöntemidir.

6. Sosyal Mühendislik : Sosyal Mühendislik aslında çok eski ve geniş bir kavramdır. Bu kavram son seneler de sıkça gündeme gelmektedir. Çünkü güvenlik, saldırılara paralel olarak gelişmektedir. Sosyal mühendislik olayinda ise asla ama asla tamamen bir saldırı söz konusu değildir. Hedef yani kurban sosyal mesajlar ile söz ile yada dil ile kandırılır ve aldatılır.

Çözümler

•Kullanıcılara Truva atları ve tehlikeleri hakkında bilgi verilmelidir.
•Sistem yöneticisi tarafından (tek kullanıcılı sistemler dahil), güvenilir kaynaklardan kurulan yazılımın her bölümü kontrol edilmeli ve geçiş sırasında üzerinde değişiklik olup olmadığına dikkat edilmelidir.
•Sayısal imza sağlanmış olduğu zaman kullanıcıların imzayı onaylaması desteklenmelidir. Sayısal imzası olmayan yazılımlar CD gibi somut kaynaklarından edinilebilir.
•Yazılım üreticileri ve dağıtıcıları tüm üretilen ve dağıtılan programlar için zor çözülebilen şifrelemeler kullanmalıdır.
•Elekronik posta üzerinden gelen her dosya çalıştırılmamalıdır. Birincil e-posta adresinizi yalnızca tanıdığınız kişilere verin. E-posta adresinizi büyük Internet dizinlerinde ve iş bulmaya yönelik web sitelerinde listelemekten kaçının, çevrimiçi kullanıcı gruplarına katılırken dikkatli olun. E-posta ve anlık iletilerdeki eklerin içeriğinden ve kimden geldiğinden emin olmadıkça bunları açmayın. Şüpheli e-postayla baş ederken yapılması ve yapılmaması gerekenler makalesini okuyun.
•Web sayfalarında Java applet, ActiveX kontrolü, JavaScript çalıştırılacağı zaman dikkatli olunmalıdır.
•Web sayfalarının içeriklerinin otomatik çalıştırılmaları devredışı bırakılmalıdır.
•Günlük çalışmalarda "en az ayrıcalık" prensibi uygulanmalıdır.
•Firewall ve yaygın Truva atlarını tespit edebilen antivirus programları kullanılmalı ve güncelleştirmeleri düzenli olarak yapılmalıdır. Firewall ve antivirus ürünleri kullanılarak tüm Truva Atları'nın bulunması imkansız olmasına rağmen, bu ürünler en popüler Truva atlarının sisteme zarar vermesine engel olurlar.
•Kurulmaya ve çalıştırılmaya karar verilen tüm ürünlerin kaynak kodları kontrol edilmelidir. Truva atlarının çok hızlı bir şekilde bulunması ve kaynak kodlarının geniş bir şekilde gözden geçirilebildiği açık kodlu yazılımlar; kodu görünmeyen yazılımlarla karşılaştırıldığında daha avantajlıdır. Bununla birlikte, açık kaynak kodlu yazılım birçok kişi tarafından, tam kontrollü olmayan ya da az kontrollü geliştirilmeye elverişlidir. Kaynak kodunun gözden geçirilmesi pratik olmayabilir ve birçok Truva atlarının yazılımda olup olmadığı açık koddan anlaşılamayabilir. Dosyanın Truva atını içerip içermediği öğrenilmek istendiği zaman değiştirilme tarihi, büyüklüğü gibi dosya özelliklerine güvenilmemelidir.
•Uçbirim öykünmesi (Terminal Emulation) için SSH, Web sunucusu için X.509 anahtar sertifikaları, elektronik posta için S/MIME veya PGP, değişik servisler için kerberos gibi şifrelemesi güçlü olan iki taraflı kullanıcı denetimi yapan sistemler tercih edilmelidir.
•İnternet'ten gerçeğini kanıtlamayan bir yazılım çekildiğinde dikkatli olunmalıdır. Güvenilmeyen kaynaktan asla yazılım yüklenmemelidir. Truva atları ücretsiz olarak yüklenilen yazılımlarda da bulunabilir. Microsoft güncelleştirmeleri ve düzeltme ekleri her zaman Microsoft Windows Update veya Microsoft Office Update'ten yüklenmelidir.
•İnternet, ücretsiz olarak veya çok az bir ücret karşılığında eğlence veya değerli işlevler sağlayan yazılımlarla doludur. Ancak gerçek maliyet, zaman zaman bu programların içerdiği kötü amaçlı yazılımlarda gizlidir. tanıdığınız ve güvendiğiniz kaynaklardan gelmeyen bir yazılımı çalıştırmadan, karşıdan yüklemeden veya kullanmadan önce dikkatlice karar verin.

Bilgisayarda Trojan olup olmadıgını nasıl anlarız:

Bunu anlamanın bir cok yolu var örneğin:
Bilgisayarmızda Kontrolumuz Dısında Çalısmalar Oluyorsa:Ama eğer siz nette önünüze gelen siteden ve önünüze gelen disket/cd den program vs.. yüklüyorsanız, internetteyken siz herhangi bir islem yapmamanıza ragmen bilgisayarınız bir seyler yuklemeye devam ediyor ,cd kapagınız acılıp kapanıyor , mouseunuzun isteginizin dısında hareket ediyor ,ekranınıza resim veya yazılar geliyorsa ..yani bilgisayrınızda sizin kontrolunuz dısında herhangi bir olay gerveklesiyorsa bilgisayranızda trojan vardır diyebiliriz ama yinede bu kesindir diye bir yargı verilemez. Eğer internetten dosya download etmiyorsanız , chatte herhangi birisinden dosya almıyorsanız ve bilmediğiniz disketlerden veya cdlerden birşeyler yüklemiyorsanız,programlarınızı veya oyunlarınızı dergi cdlerinden vaya güvenilir yerlerden kuruyorsanız trojan kesinlikle yoktur sizde.



Bilgisayarımızda baslat (start) tusundan programlar (programs) ordanda baslangıc (startup) tusuna bastıgımız zaman bilgisayarımızın acılısıyla birlikte calısan programları goruruz eger burda bizim kurmadıgımız herhangi ibr program varsa bu program bir trojan olabilir.

Diger ve en kesin yontemlerden birisi ise dos moduna geçip komut satırında ntstat -a yazmaktır. Bu komut sizin bilgisayarınız internette kimlerle hangi porta baglı oldugunu gosterir. Eger bu program bilgisayarınızda calısmıyorsa herhangi bir problem yok eger ornegin 0.0.0.0:12345 gibi bir sonuc veriyorsa bilgisayarınızda netbus isimli bir trojan vardır.Bunu nerden anladın diyorsanız trojanlar bilgisayarımıza baglanmak icin bilgisayarımızda ki portları kullanırlar trojanlar arasından netbus ise bilgisayraımıza baglanmak icin 12345 portunu kullanır. Diger trojanların kullandıgı portlar aşağıdadır.

NO/PORT/TROJAN NAME
1 31 Hackers Paradise
2 41 Deep Throat
3 58 DMSetup
4 79 FireHotcker
5 121 BO jammerkillahV
6 421 TCP Wrappers
7 456 Hackers Paradise
8 531 Rasmin
9 555 Stealth Spy
10 666 Attack FTP
11 911 Dark Shadow
12 999 Deep Throat
13 1001 Silencer
14 1011 Doly
15 1012 Doly
16 1024 NetSpy
17 1033 NetSpy
18 1042 Bla
19 1045 Raspin
20 1080 WinGate
21 1090 Xtreme
22 1095 Rat
23 1097 Rat
24 1098 Rat
25 1099 Rat
26 1170 Streaming Audio
27 1234 Ultors
28 1243 SubSeven
29 1245 Voodoo
30 1269 Mavericks Matrix
31 1492 FTP99CMP
32 1509 Psyber Streming Server
33 1600 Shiva Burka
34 1807 SpySender
35 1981 ShockRave
36 1999 BackDoor
37 2001 TrojanCow
38 2023 PassRipper
39 2115 Bugs
40 2140 The Invasor
41 2283 HVL Rat5
42 2565 Striker
43 2583 WinCrash
44 2600 Digital RootBeer
45 2801 Phineas
46 2989 Rat
47 3024 WinCrash
48 3129 Masters Paradise
49 3150 Deep Throat
50 3700 Portal Of Doom
52 4567 FileNail
53 4590 ICQ Trojan
51 4902 WinCrash
54 5000 Sockets De Troje
55 5001 Sockets De Troje
56 5321 Firehotcker
57 5400 Blade Runner
58 5401 Blade Runner
59 5402 Blade Runner
60 5550 XTCP
61 5555 ServeMe
62 5556 BO Facil
63 5557 BO Facil
64 5569 RoboHack
65 5742 WinCrash
66 6400 The Thing
67 6670 Deep Throat
68 6671 Deep Throat
69 6776 SubSeven
70 6883 Delta Source
71 6939 Indoctrination
72 6969 GateCrasher
73 7000 RemoteGrab
74 7300 NetMonitor
75 7301 NetMonitor
76 7306 NetMonitor
77 7307 NetMonitor
78 7308 NetMonitor
79 7789 ICKiller
80 9872 Portal Of Doom
81 9873 Portal Of Doom
82 9874 Portal Of Doom
83 9875 Portal Of Doom
84 9989 IniKiller
85 10067 Portal Of Doom
86 10167 Portal Of Doom
87 10520 Acid Shivers
88 10607 Coma
89 11000 Senna Spy
90 11223 Progenic Trojan
91 12067 Gjamer
92 12223 Hack'99 KeyLogger
93 12345 NetBus
94 12346 NetBus
95 12361 Whack A Mole
96 12362 Whack A Mole
97 12631 WhackJob
98 13000 SennaSpy
99 16969 Priority
100 17300 Kuang2 The Virus
101 20000 Millenium
102 20001 Millenium
103 20034 NetBus PRO
104 20331 Bla
105 21554 GirlFriend
106 22222 Prosiak
107 23456 WhackJob
108 23476 Donald Dick
109 23477 Donald Dick
110 26274 Delta
111 29891 The Unexplained
112 30029 AOL Trojan
113 30100 NetSphere
114 30101 NetSphere
115 30102 NetSphere
116 30103 NetSphere
117 30303 Socket23
118 30999 Kuang
119 31337 Back Orifice
120 31338 Deep Back Orifice
121 31339 NetSpy
122 31666 BOWhack
123 31787 Hack Attack
124 32100 B
125 33333 Prosiak
126 33911 Trojan Spirit 2000
127 34324 Big Gluck
128 40412 The Spy
129 40421 Masters Paradise
130 40422 Masters Paradise
131 40423 Masters Paradise
132 40426 Masters Paradise
133 47262 Delta
134 50505 Sockets De Troje
135 50766 Fore
136 53001 Remote Windows Shutdown
137 54320 Back Orifice 2000
138 54321 SchoolBus
139 60000 Deep Throat
140 61466 Telecommando
141 65000 Devil

Peki, netstat komutuyla rastladığımız bir bağlantının doğal olup olmadığını nasıl anlayacağız?
1. Öncelikle bağlantıların portlarını gözden geçirin. İnternet üzerinde en çok kullanılan protokoller ve kullandıkları portlar şunlardır: 80 http (WEB sayfalarına bağlanmak için kullanılan port) 21 ftp (FTP serverlarına bağlanmak için kullanılan port) 23 telnet (Telnet ile başka sistemlere bağlanmak için kullanılan port) 25 mailto (E-mail atmak için kullanılan port) 110 POP3 (E-mail almak için kullanılan port) 6660-7000 IRC (IRC serverlarına bağlanmak için kullanılan genel portlar) 4000 ICQ (ICQ, servera ilk bağlantısında bu portu kullanır) 1000-1080 ICQ (ICQ, servera bağlandıktan sonra bu portlardan birini kullanır) PC'niz bir proxy, yerel ağ, vs. üzerinde yer almıyorsa veya bu tür ağlar için kullanılan programlardan birini çalıştırmıyorsa, bu portlarda gözüken bağlantılarda genelde tehlikeli bir durum sözkonusu değildir. Ancak hackerların sık sık kullandıkları portlardan birinden yapılmış bir bağlantınız varsa (456, 31337, 12345,30303 gibi), davetsiz bir misafirinizin olma ihtimali çok yüksektir.

2. Tehlikeli bir port gözükmemesine rağmen bir bağlantıdan şüphelenirseniz, şüphelendiğiniz bağlantının karşısında yazan IP adresini bir yere not alın. Sözkonusu IP adresinin 194.242.74.130 olduğunu farz edersek, mIRC üzerinden bir IRC serverına bağlıyken /dns 194.242.74.130 komutunu kullanmanız gerekir. Bu komut, size o adresin açılımını verecektir (mesela dialup03.fornet.tr, hotmail.com, microsoft.com, vs.). Eğer adresin açılımı o anda bağlı olduğunuz bir IRC, ICQ, WEB, FTP, vs. serverı ise herşey yolundadır. Ancak bir İSS (İnternet Servis Sağlayıcısı) ismi içeren bir adresle karşılaşırsanız, bu internet üzerinde bulunan başka bir PC ile bağlantı halinde olduğunuz anl***** gelir (Eğer o anda bir arkadaşınızla dosya transferi yapıyorsanız, mIRC içinde aktif DCC Chat pencereniz varsa veya ICQ Chat tarzı bir sohbet ortamındaysanız, bu bağlantının olması doğaldır). Bu durumda, o IP adresinin sahibini tespit etmelisiniz. Eğer şüphelendiğiniz kişi ICQ'da Online ise, ICQ listesinde o kişinin nickinin üzerine tıkladığınızda açılan menüde INFO komutunu seçin, bu size o kişinin IP adresini verir. mIRC'de ise, /dns NICKNAME komutunu kullanarak şüphelendiğiniz kişilerin IP adresini öğrenebilirsiniz. Eğer mIRC'de şüphelendiğiniz belli biri yoksa, sadece IP adresinin sahibinin o anda sizin bulunduğunuz IRC serverında olup olmadığını görmek istiyorsanız, /who 194.242.74.130 /who dialup03.fornet.tr komutlarını kullanarak STATUS başlıklı pencerenizi izleyin (tabii buradaki IP adresi ve açılımı sadece örnek, siz netstat penceresinde gördüğünüz IP adresini ve açılımını kullanmalısınız). Aradığınız IP adresinin sahibi ile aynı IRC serverındaysanız, mIRC bunu size söyleyecektir. PC'nizle bağlantı kurmuş kişiyi tespit ettikten sonrası size kalmış. Onunla konuşabilirsiniz, konuşmadan bağlantınızı kesebilirsiniz, ya da bağlantılarınızda neden onun adresinin gözüktüğünü sorabilirsiniz (belki de sadece Ident'inize bakan iyi niyetli biridir).

Bilgisayara Bulasmıs Trojanı Temizlemek:

Bilgisayarımıza bulasmis trojanı ik farklı yontemle temizleyebilriz :
1. Anti Trojan Programı kullanmak: Bir anti trojan programıyla bilgisayarınızı scan ederek bilgisayarımızdaki trojanları bulabiliriz ancak yeni cıkan trojanlar genelde bu tip programlarla bulunamıyor bu yuzden surekli olarak programı resmi web sayfasından update etmekte yarar var.
2. Yontem ise trojanları elle silmek diye tabir edebilicegimiz bir yontem bu yontemde trojanın eger biz bilgisayraımızdaki ismini ve regeditteki yerini biliyorsak kolayca ortadan kaldırabiliriz.Simdi bunu nasıl yapacagımızı ve yaparken nelere dikkat edecegimizi adım adım gorelim:

Trojan temizliğine başlamadan önce, PC'nizdeki gizli ve sistem dosyalarınızın tümünü görünür hale getirin.Bunun için Windows Gezgini'nde Görünüm Klasör seçenekleri (View Folder Options) menüsüne tıklayın; açılan pencerenin Görünüm (View) sekmesinde "Tüm Dosyaları Göster" (Show All Filles) kutucuğunun işaretli olduğuna emin olun.Ayrıca altındaki "Bilinen Dosya Türlerinin Uzantılarını Gizle" kutucuğunun işaretini kaldırmanız da yararınıza olacaktır.

Bazı trojan'ların açıklamalarında aynı ada ve farklı dizine sahip birden fazla dosyanın silinmesi gerektiği yazmaktadır.Eğer söz konusu dosya dizinlerden sadece birinde varsa, onu silmeniz de yeterli olacaktır.

Unutmayın ki, trojanların isimlerini ve diğer bilgilerini değiştirmek pek zor değildir.Burada verdiklerimiz, taşıdıkları orjinal özelliklerdir.Adı değiştirilmiş bir trojan dosyasının yerini belirlemek biraz daha problemlidir; bu sorunun çözümüne örnek olarak NetBus ve SubSeven trojanını inceleyebilirsiniz.

Dosya veya Registry değeri silme işlemleri sırasında çok dikkatli olun.Özellikle Registry, Windows için hayati önem taşır.Yanlış bir şey silmeniz sisteminizde aksaklıklara yol açabilir.


Bazı Trojanlar ve elle silinmeleri hakkında bilgi

ACID SHIVERS

Port Numarası: 10520
Dosya Adı: "msgsvr16.exe"
Boyutu: 186 Kb
Dizini: C:Windows
1. Registy'nizdeki HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentV ersionRun "Explorer | msgsvr16.
exe" kaydını silin.
2. Registry'nizdeki HKEY_LOCAL_
MACHINESoftwareMicrosoftWindowsCurrentVersionRunSe rvices "Explorer | msgsvr16.exe" kaydını silin.
3. PC'nizi MS-DOS kipinde başlatın.
4. "C:Windowsmsgsvr16.exe" dosyasını silin.
5. PC'nizi yeniden başlatın.

BACK ORIFICE
Port Numarası: 31337
Dosya Adı: ".exe"
Boyutu: 122 Kb
Dizini: C:WindowsSystem
1. Registry'nizdeki HKEY_LOCAL_
MACHINESoftwareMicrosoftWindowsCurrentVersionRunSe rvices ".exe" kaydını silin.
2. PC'nizi yeniden başlatın.
3. Windows Explorer'ı başlatın. Görünüm*Klasör Seçenekleri menüsündeki Görünüm sekmesini açın ve Gizli Dosyalar bölümünde "Tüm Dosyaları Göster" seçeneğinin işaretli olduğundan emin olun.
3. "C:WindowsSystem.exe" dosyasını silin.
4. PC'nizi yeniden başlatın.

BACKDOOR
Port Numarası: 1999
Dosya Adı: "icqnuke.exe"
Boyutu: 102 Kb
Dizini: C:Windows, C:WindowsSystem
1. Registry'nizdeki HKEY_LOCAL_
MACHINESoftwareMicrosoftWindowsCurrentVersionRun "icqnuke.exe" kaydını silin.
2. PC'nizi MS-DOS kipinde başlatın.
3. "C:Windowsicqnuke.exe" ve "C:WindowsSystemicqnuke.exe" dosyalarını silin.
4. PC'nizi yeniden başlatın.

BIG GLUCK
Port Numarası: 34324
Dosya Adı: "bg10.exe"
Boyutu: 100 Kb
Dizini: C:Windows, C:WindowsSystem
1. Registry'nizdeki HKEY_LOCAL_
MACHINESoftwareMicrosoftWindowsCurrentVersionRunSe rvices "bg10.exe" kaydını silin.
2. PC'nizi MS-DOS kipinde başlatın.
3. "C:Windowsbg10.exe" ve "C:
WindowsSystembg10.exe" dosyalarını silin.
4. PC'nizi yeniden başlatın.

BLADE RUNNER
Port Numarası: 21, 5400, 5401, 5402
Dosya Adı: "server.exe"
Boyutu: 323 Kb
Dizini: C:Windows, C:WindowsSystem
1. Registry'nizdeki HKEY_LOCAL_
MACHINESoftwareMicrosoftWindowsCurrentVersionRun "server.exe" kaydını silin.
2. PC'nizi MS-DOS kipinde başlatın.
3. "C:Windowsserver.exe" ve "C:
WindowsSystemserver.exe" dosyalarını silin.
4. PC'nizi yeniden başlatın.

BUGS
Port Numarası: 2115
Dosya Adı: "bugs.exe"
Boyutu: 78 Kb
Dizini: C:Windows, C:WindowsSystem
1. Registry'nizdeki HKEY_LOCAL_
MACHINESoftwareMicrosoftWindowsCurrentVersionRun "bugs.exe" kaydını silin.
2. PC'nizi MS-DOS kipinde başlatın.
3. "C:Windowsbugs.exe" ve "C:
WindowsSystembugs.exe" dosyalarını silin.
4. PC'nizi yeniden başlatın.

DEEP BACK ORIFICE
Port Numarası: 31338
Dosya Adı: ".exe"
Boyutu: 122 Kb
Dizini: C:Windows
1. Registry'nizdeki HKEY_LOCAL_
MACHINESoftwareMicrosoftWindowsCurrentVersionRunSe rvices ".exe" kaydını silin.
2. PC'nizi yeniden başlatın.
3. Windows Explorer'ı başlatın. Görünüm*Klasör Seçenekleri menüsündeki Görünüm sekmesini açın ve Gizli Dosyalar bölümünde "Tüm Dosyaları Göster" seçeneğinin işaretli olduğundan emin olun.
4. "C:WindowsSystem.exe" dosyasını silin.
5. PC'nizi yeniden başlatın.

DEEP THROAT
Port Numarası: 2140, 3150
Dosya Adı: "systempatch.exe"
Boyutu: 255 Kb
Dizini: ?
1. Registry'nizdeki HKEY_LOCAL_
MACHINESoftwareMicrosoftWindowsCurrentVersionRun anahtarını açın. "systemDLL32 | systempatch.exe" kaydının işaret ettiği dizini bir kenara not aldıktan sonra söz konusu kaydı silin.
2. PC'nizi MS-DOS kipinde başlatın.
3. Not etmiş olduğunuz dizin altındaki "systempatch.exe" dosyasını silin. MS-DOS kipinde adı 8 karakterden uzun dosyaların isimleri kısaltılacağı için, "system~1.exe" veya benzeri ada sahip bir dosyayı aramalısınız. Eğer "system~" şeklinde başlayan birden fazla EXE dosyası varsa hangisinin trojan dosyası olduğundan emin olmadan silme işine girişmeyin.
4. PC'nizi yeniden başlatın.

DOLY TROJAN
Port Numarası: 1011, 21
Dosya Adı: "tesk.exe"
Boyutu: 169 Kb
Dizini: C:Wİndows , C:WindowsSystem
1. Registry'nizdeki HKEY_LOCAL_
MACHINESoftwareMicrosoftWindowsCurrentVersionRun "tesk.exe" kaydını silin.
2. PC'nizi MS-DOS kipinde başlatın.
3. "C:Windowstesk.exe" ve "C:WindowsSystemtesk.exe" dosyalarını silin.
4. PC'nizi yeniden başlatın.

GIRLFRIEND
Port Numarası: 21554
Dosya Adı: "windll.exe"
Boyutu: ?
Dizini: C:Windows
1. Registry'nizdeki HKEY_LOCAL_
MACHINESoftwareMicrosoftWindowsCurrentVersionRun "windll.exe" kaydını silin.
2. PC'nizi yeniden başlatın.
3. "C:Windowswindll.exe" dosyasını silin.
4. PC'nizi yeniden başlatın.

HACK A TACK
Port Numarası: 31785, 31787
Dosya Adı: "expl32.exe"
Boyutu: 236 Kb
Dizini: C:Windows
1. Registry'nizdeki HKEY_LOCAL_
MACHINESoftwareMicrosoftWindowsCurrentVersionRun "Explorer32 | C:Windowsexpl32.exe" kaydını silin.
2. PC'nizi MS-DOS kipinde başlatın.
3. "C:Windowsexpl32.exe" dosyasını silin.
4. PC'nizi yeniden başlatın.

INIKILLER
Port Numarası: 9989
Dosya Adı: "bad.exe"
Boyutu: ?
Dizini: C:Windows
1. Registry'nizdeki HKEY_LOCAL_
MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun "Explorer" kaydını silin.
2. PC'nizi yeniden başlatın.
3. "C:Windowsbad.exe" dosyasını silin.
4. PC'nizi yeniden başlatın.

MASTERS PARADISE
Port Numarası: 3129, 40421, 40422,40423,
40426
Dosya Adı: "sysedit.exe", "keyhook.dll"
Boyutu: ?
Dizini: C:Windows
1. Registry'nizdeki HKEY_LOCAL_
MACHINESoftwareMicrosoftWindowsCurrentVersionRun "sysedit.exe" kaydını silin.
2. PC'nizi yeniden başlatın.
3. "C:Windowssysedit.exe" ve "C:
Windowskeyhook.dll" dosyalarını silin.
4. PC'nizi yeniden başlatın.
5. Gerçek "sysedit.exe" dosyasını Windows CD'nizden veya güvendiğiniz bir arkadaşınızdan tekrar yükleyin.

NETBUS PRO
Port Numarası: 20034
Dosya Adı: "NBSvr.exe"
Boyutu: 599 Kb
Dizini: C:Windows , C:WindowsSystem
1. Registry'nizdeki HKEY_LOCAL_
MACHINESoftwareMicrosoftWindowsCurrentVersionRunSe rvices "NetBus Server Pro | nbsvr.exe" kaydını silin.
2. Registry'nizdeki HKEY_CURRENT_
USERNetBus Server anahtarını silin.
3. PC'nizi MS-DOS kipinde başlatın.
4. "C:WindowsNBSvr.exe" , "C:WindowsNBHelp.dll" , "C:WindowsLog.txt" dosyalarını silin. (Aynı dosyalar C:WindowsSystem dizininde de olabilir)
5. PC'nizi yeniden başlatın.

NETBUS
Port Numarası: 12345, 12346
Dosya Adı: "patch.exe"
Boyutu: 470 Kb
Dizini: C:WindowsSystem
1. Registry'nizdeki HKEY_LOCAL_
MACHINESoftwareMicrosoftWindowsCurrentVersionRun "patch.exe" kaydını arayın. Söz konusu kaydı bulamazsanız trojan'ın adı değiştirilmiş demektir. Bu durumda aynı Registry anahtarı altında yer alan tüm EXE kayıtlarını not alın ve C:WindowsSystem dizinindeki EXE dosyalarıyla karşılaştırın. 470 KB boyutunda olan dosya, adı değiştirilmiş NetBus trojanıdır. Registry kaydını silin.
2. Bir MS-DOS Komut İstemi penceresi açın ve "C:WindowsSystempatch.
exe /remove" komutunu kullanın. (Trojanın adı değiştirilmişse, patch.exe yerine PC'nizdeki adını yazın.)
3. "C:WindowsSystempatch.exe" dosyasını silin.

NETSPHERE
Port Numarası: 30100, 30101, 30102
Dosya Adı: "nssx.exe"
Boyutu: 640 Kb
Dizini: C:WindowsSystem
1. Registry'nizdeki HKEY_LOCAL_
MACHINESoftwareMicrosoftWindowsCurrentVersionRun "NSSX | C:WindowsSystemnssx.exe" kaydını silin.
2. PC'nizi MS-DOS kipinde başlatın.
3. "C:Windowsnssx.exe" dosyasını silin.
4. PC'nizi yeniden başlatın.

RAT
Port Numarası: 1095, 1097, 1098, 1099
Dosya Adı: " .exe", "mswinsck.ocx",
"wavestream.dll", "regsvr32.exe"
Boyutu: 298 KB, 99 Kb, 35 Kb, 20 Kb
Dizini: C:WindowsSystem
1. Registry'nizdeki şu anahtarları silin:
HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{925B0F6C-605D-11CF-BAEF-F89005C10000}
HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{925B0F6C-605D-11CF-BAEF-F89005C10000} Implemented Categories
HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{925B0F6C-605D-11CF-BAEF-F89005C10000}
Implemented Categories{40FC6ED5-2438-11CF-A3DB-080036F12502}
HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{925B0F6C-605D-11CF-BAEF-F89005C10000}InprocServer32
HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{925B0F6C-605D-11CF-BAEF-F89005C10000}ProgID
HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{925B0F6C-605D-11CF-BAEF-F89005C10000}Programmable
HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{925B0F6C-605D-11CF-BAEF-F89005C10000}TypeLib
HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{925B0F6C-605D-11CF-BAEF-F89005C10000}Version
HKEY_LOCAL_MACHINESOFTWAREClassesInterface{925B0F6 B-605D-11CF-BAEF-F89005C10000}
HKEY_LOCAL_MACHINESOFTWAREClassesInterface{925B0F6 B-605D-11CF-BAEF-F89005C10000}ProxyStubClsid
HKEY_LOCAL_MACHINESOFTWAREClassesInterface{925B0F6 B-605D-11CF-BAEF-F89005C10000}ProxyStubClsid32
HKEY_LOCAL_MACHINESOFTWAREClassesInterface{ 925B0F6B-605D- 11CF-BAEF-F89005C10000}TypeLib
HKEY_LOCAL_MACHINESOFTWAREClassesTypeLib{ 925B0F6D-605D-11CF-BAEF-F89005C10000}
HKEY_LOCAL_MACHINESOFTWAREClassesTypeLib{ 925B0F6D-605D-11CF-BAEF-F89005C10000}1.0
HKEY_LOCAL_MACHINESOFTWAREClassesTypeLib{ 925B0F6D-605D-11CF-BAEF-F89005C10000}1.0
HKEY_LOCAL_MACHINESOFTWAREClassesTypeLib{ 925B0F6D-605D-11CF-BAEF-F89005C10000}1.0win32
HKEY_LOCAL_MACHINESOFTWAREClassesTypeLib{ 925B0F6D-605D-11CF-BAEF-F89005C10000}1.0FLAGS
HKEY_LOCAL_MACHINESOFTWAREClassesTypeLib{925B0F6D-605D-11CF-BAEF-F89005C10000}1.0HELPDIR
HKEY_LOCAL_MACHINESOFTWAREClassesWaveStreaming.Wav eStream
HKEY_LOCAL_MACHINESOFTWAREClassesWaveStreaming.Wav eStreamClsid
2) Registry'nizdeki şu kayıtları silin:
HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{925B0F6C-605D-11CF-BAEF-F89005C10000} @="WaveStreaming.WaveStream"
HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{925B0F6C-605D-11CF-BAEF-F89005C10000} InprocServer32@="C:WINDOWSSYSTEMWAVESTREAM.DLL "
HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{925B0F6C-605D-11CF-BAEF-F89005C10000} ProgID@="WaveStreaming.Wave
Stream"
HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{925B0F6C-605D-11CF-BAEF-F89005C10000} TypeLib@="{925B0F6D-605D-11CF-BAEF-F89005C10000}"
HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{925B0F6C-605D-11CF-BAEF-F89005C10000} Version@="1.0"
HKEY_LOCAL_MACHINESOFTWAREClassesInterface{925B0F6 B-605D-11CF-BAEF-F89005C10000} @="WaveStream"
HKEY_LOCAL_MACHINESOFTWAREClassesInterface{925B0F6 B-605D-11CF-BAEF-F89005C10000} ProxyStubClsid@="{00020424-0000-0000-C000-000000000046}"
HKEY_LOCAL_MACHINESOFTWAREClassesInterface{925B0F6 B-605D-11CF-BAEF-F89005C10000} ProxyStubClsid32@="{00020424-0000-0000-C000-000000000046}"
HKEY_LOCAL_MACHINESOFTWAREClassesInterface{925B0F6 B-605D-11CF-BAEF-F89005C10000} TypeLib@="{925B0F6D-605D-11CF-BAEF-F89005C10000}"
HKEY_LOCAL_MACHINESOFTWAREClassesInterface{925B0F6 B-605D-11CF-BAEF-F89005C10000} TypeLibVersion="1.0"
HKEY_LOCAL_MACHINESOFTWAREClassesTypeLib{925B0F6D-605D-11CF-BAEF-F89005C10000}1.0 @="MS Internet Audio Streaming Support"
HKEY_LOCAL_MACHINESOFTWAREClassesTypeLib {925B0F6D-605D-11CF-BAEF-F89005C10000}1.0win32 @="C:WINDOWSSYSTEMWAVESTREAM.DLL"
HKEY_LOCAL_MACHINESOFTWAREClassesTypeLib {925B0F6D-605D-11CF-BAEF-F89005C10000}1.0FLAGS @="0"
HKEY_LOCAL_MACHINESOFTWAREClassesTypeLib {925B0F6D-605D-11CF-BAEF-F89005C10000}1.0 HELPDIR@="C:WINDOWSSYSTEM"
HKEY_LOCAL_MACHINESOFTWAREClassesWaveSt reaming.WaveStream@="WaveStreaming.Wave
Stream"
HKEY_LOCAL_MACHINESOFTWAREClassesWaveSt reaming.WaveStreamClsid @="{925B0F6C-605D-11CF-BAEF-F89005C10000}"
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindo wsCurrentVersionRun Explorer="C:WINDOWSsystem
MSGSVR16.EXE"
HKEY_LOCAL_MACHINESOFTWAREMicrosof tWindowsCurrentVersionRunServicesDefault=" "
HKEY_LOCAL_MACHINESOFTWAREMicrosoft WindowsCurrentVersionRunServicesExplorer=" "
3. PC'nizi MS-DOS kipinde başlatın.
4. "C:WindowsSystem .exe" , "C:WindowsSystemMSGSVR16.EXE" , "C:WindowsSystemwaveStream.dll" dosyalarını silin.
5. PC'nizi yeniden başlatın.

SUBSEVEN
Port Numarası: 1243, 1999, 6711, 6776
Dosya Adı:
1. Dosya: "server.exe", "rundll16.exe",
"systray.dl", "Task_bar.exe"
2. Dosya: "FAVPNMCFEE.dll",
""MVOKH_32.dll", "nodll.exe",
"watching.dll"
Boyutu: 328 Kb, 35 Kb
Dizini: C:Windows, C:WindowsSystem
1. "C:WindowsSystemSysEdit.exe" dosyasını çalıştırın. SYSTEM.INI dosyasının [boot] bölümündeki "shell=Explorer.exe" satırını inceleyin. Satırın sağına yukarıda adı geçen dosya adlarından biri eklenmişse, dosya adını bir kenara not edin ve satırı "shell=Explorer.exe" haline getirin.
2. Aynı penceredeki WIN.INI dosyasının [windows] bölümünde "run=" ve "load=" diye başlayan satırları inceleyin. Söz konusu satırlardan biri yukarıda adı geçen dosyalardan birine işaret ediyorsa, dosya adını not edin ve satırı silin.
3. Yapmış olduğunuz değişiklikleri kaydedip SysEdit penceresini kapatın.
4. Registry'nizdeki HKEY_LOCAL_
MACHINESoftwareMicrosoftWindowsCurrentVersionRun anahtarını inceleyin ve yukarıda adı geçen dosyalara işaret eden kayıtları silin. Herhangi bir kayıt bulamazsanız trojanın adı değiştirilmiş demektir. Bu durumda aynı Registry anahtarı altında yer alan tüm EXE kayıtlarını not alın ve C:Windows dizinindeki EXE dosyalarıyla karşılaştırın. 328 Kb boyutunda olan dosya, adı değiştirilmiş SubSeven trojanıdır. Registry kaydını silin.
5. PC'nizi yeniden başlatın.
6. C:Windows dizinindeki trojan dosyasını silin.

WHACK A MOLE
Port Numarası: 12361, 12362
Dosya Adı: "whack.exe"
Boyutu: ?
Dizini: C:Windows
1. Registry'nizdeki şu kayıtları silin:
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentV ersionRun "NetBuster"
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentV ersionRun "SysCopy"
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentV ersionRunServices "RunDll"
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentV ersionRunServices "RunDll32"
2. Registry'nizdeki HKEY_CLASSES_
ROOT.dl_ anahtarını silin.
3. PC'nizi MS-DOS kipinde başlatın.
4. C:Windows dizini altındaki Şu dosyaları silin:
keyhook.dll
keyhook.dl_
nbsetup.reg
nb2setup.reg
ntsetup.reg
nt2setup.reg
rundll.dl_
whack.exe
5. PC'nizi yeniden başlatın.

WINCRASH
Port Numarası: 5742
Dosya Adı: "server.exe"
Boyutu: 290 Kb
Dizini: C:WindowsSystem
1. Registry'nizdeki HKEY_LOCAL_
MACHINESoftwareMicrosoftWindowsCurrentVersionRun "MsManager | SERVER.EXE" kaydını silin.
2. PC'nizi MS-DOS kipinde başlatın.
3. "C:WindowsSystemserver.exe" dosyasını silin.
4. PC'nizi yeniden başlatın

Anti-Virüs Çözümleri

AV-Test" organizasyonu tarafından yapılan ve "PC-Welt" dergisinde yayınlanan güncel bir testin sonuçları aşağıdadır.
AV-test, Alman Magdeburg üniversitesi kökenli bir gruptan oluşmakta olup testlerine güvenilen ve objektif bir organizasyondur.
Bu test sırasında toplam 33 güvenlik yazılımı kullanılmış ve test 2006 senesinde elde edilen 300.000 truva atı (trojan horse) ile yapılmıştır. Testte kullanılan zararlı örnekleri özellikle "sadece truva atlarından" seçilmiştir, aralarında başka türde bir zararlı bulunmamaktadır.
Bu açıdan bu test, son dönemlerde çok güncel olan, hızla sayı ve türü artan truva atlarına karşı güvenlik yazılımlarının başarısını göstermesi açısından da çok anlamlıdır.






Antitrojan programları

Hepimizin Anti Virüs testlerinden iyi bildigimiz Av-Comparatives, Anti Trojan programlara da bir test yapti ve yapilan testte yaklasik 78.000 backdoor ve bot, 69.000 trojan ve 6.000 diger zararli kullanildi.

Test edilen Anti Trojan Programlar;


Test Sonuclari;

Ayrintili bilgi icin: http://www.av-comparatives.org/seite...report2006.pdf

Anti-trojan-software-reviews antitrojan programlarını şu sırayla önermekte:
1.Trojan Hunter
2.Ewido
3.A Squared (a2)
4.The Cleaner
5.BOClean
6.Tauscan
7.Pest Patrol

Bir diğer çalışma; Trojan Faceoff 2006 [Anti-trojan Test] 15.Ekim.2006
Test ve Metodoloji
Tüm testler, Nisan 2006 tarihindeki, tüm güncelleştirmeler yapılmış windows XP SP2, üzerinde yapılmıştır. Sistem geri yükleme özelliği kapatılmıştır.
Optix Pro 1.33 by Evil Eye Software ve Assasin 2.0 by LOM ve Annndy malware örnekleri kullanılmıştır. Anti-torjan özelliği vardır diyerek lanse edilen tüm ürünler teste katılmıştır. Varsayılan ayarlar kullanılmış ve güncellenmişlerdir.
Anahtar
- Exact: güvenlik yazılımı, zarartlıyı"Optix Pro 1.33" ve ya "Assasin 2.0" olarak tesbit etmiş ve önlemiştir.
- Delayed: güvenlik yazılımı, örnek trojanı, trojan bir müddet çalıştıktan sonra tesbit etmiştir.
- Pass: güvenlik yazılımı trojanı tanımlayamamış ancak durdurmuştur.
- Fail: güvenlik yazılımı trojanı tanımlayamamış ve çalışmasına izin vermiştir
? - Prompt: güvenlik yazılımı emin değil ancak kullanıcıya uyarı vermiştir
† - yazılım DFK Threat Simulator version 2 tarafında devre dışı bırakılmıştır.
A - Armadillo by Silicon Realms Toolworks
G - UPX Graphical by Dirk Paehl
M - Morphine by Holy_Father & Ratter (NT compatible only)
P - PE Explorer by Heaventools
R - Rebase by Microsoft Corporation
T - Themida by Oreans Technologies
U - UPX by Markus F.X.J. Oberhumer & László Molnár
VB100 - Virus Bulletin performs extensive independent antivirus testing and their VB100% award is widely recognized within the security industry. Percentages below reflect average pass rates for the last two years (August 2004 - August 2006).
AV-C - AV-Comparitives is a project coordinated by Andreas Clementi which performs extensive independent antivirus testing. Percentages below reflect average on-demand comparitives (without DOS & Other OS malware) for the last two years (August 2004 - August 2006).




Read More...

Bilgelerden Sözler

I-Euagoras'ın oglu Lindoslu Kleobulos'un sözleri

1-hiçbir zaman ölçüyü kaçırmamalısın.

2-babayı saymak gerek.

3-sık sık dinlemeli,çok konuşmamalı.

4-yurttaşlarına en iyi ögütleri ver.

5-isteklere gem vurmalı.

6-asla zora başvurmamalı.

7-çocukları egitmeli.

8-halk düşmanını devletin düşmanı saymalı.

9-şarap içerken köleni dövme,yoksa seni sarhoş sanırlar.

10-dengin olan bir kızla evlen. yüksek soydan birini alırsan efendin olur,akraban degil.


II. Exakesdides'in oglu Atinalı Solon'un özdeyişleri

1-aşırıya kaçma.

2-isteksizlik doguran isteklerden kaçın.

3-çabuk dost edinme; edindiklerinide hemen terketme.

4-boyun egmeyi ögrenmişsen, emretmeyide bileceksin.

5-yurttaşlarına en hoşa gideni degil, en iyiyi salık ver.

6-yakınlarına karşı hoşgörülü ol.

7-görünmeyeni görünenden çıkar.


III. Damagetos'un oglu Spartalı Khilon'un özdeyişleri

1-kendini bil.

2-ölenleri övgüyle an.

3-yaşlıları say.

4-alçak düşürücü kazanç yerine kaybetmeyi tercih et; çünkü kayıp bir kez acı verir,ötekiyse her zaman.

5-öfkene hakim ol.

6-yasalara uy.

7-haksızlıga ugrarsan uzlaş. ama kötülük görürsen kendini savun.


IV. Hekamyes'in oglu Miletoslu Thales'in sözleri

1-kefaletin yoldaşı felakettir.

2-kötü yoldan zengin olma.

3-ana ve babana gösterdigin sevgiyi yaşlılıkta çocuklarından bekle.

4-tembellik hoşa gitmez.

5-kendine hakim olamamak zararlıdır.

6-egitim eksikligine katlanmak zordur.

7-zengin de olsan tembellik etme.

8-acınmaktan çok gıpta edil.

9-ölçülü ol.

10-herkese güvenme.


V. Hyrrhas'ın oglu Lesboslu Pittakos'un Özdeyişleri

1-uygun zamanı kolla.

2-aklına koydugun işten kimseye söz etme,başaramazsan gülerler.

3-karaya güvenilir,denize güvenilmez.

4-kazancın gözü doymaz.


VI. Teutamides'in oglu Prieneli Bias'ın Özdeyişleri

1-insanların çogu kötüdür.

2-işe yavaş giriş,başladıgına da sıkı sarıl.

3-ne iyi niyetli ne de kötü niyetli ol.

4-iyi bir iş yapmışsan tanrılardan bil, kendinden degil.


VII. Kypselos'un oglu Korinthoslu Periandros'un özdeyişleri


1-aceleci insan tehlikelidir.

2-istekler geçicidir, erdemlerse kalıcı.

3-iyi günde ölçülü,kara günde temkinli ol.

4-annene ve babana layık oldugunu göster.

5-dostlarına karşı iyi günlerinde de kötü günlerinde de hep aynı şekilde davran.
Read More...

Ünlü Virüsler

Çernobil (CIH)
Bilgisayarlardaki BIOS çipini bozarak kalıcı hasara neden olan ve internette yayılan Çernobil virüsünün, Rusyadaki Çernobil faciasının yıldönümü olan 26 Nisanda aktif hale geçmesi bekleniyor.

Hür Türkiye Teknoloji Platformu Kurucusu Hakan Topuzoğlu, AA muhabirine yaptığı açıklamada, son günlerde oldukça yaygınlaşan W95.CIH virüsünün bir türevi olan ve 1998de yazıldığı tahmin edilen Çernobil virüsünün, bilgisayarlarda kalıcı hasara yol açtığını söyledi.

BIOS çipinde bulunan programın üzerine birtakım bilgiler yazarak bilgisayarı açılamaz hale getiren virüsün, çeşitli zamanlarda aktif hale geldiğini belirten Topuzoğlu, şunları söyledi:

Bu virüsün sıklıkla yayılan versiyonu, 26 Nisanda aktif hale gelir. Ancak, herhangi bir ayın 26sında tetiklenen versiyonları da vardır. Bilinen 3 versiyonundan, Nisan ayının 26sında aktif hale geçen CCIH 1.2 TTIT ve CCIH 1.3 TTIT, herhangi bir ayın 26sında aktif hale geçen versiyonu ise CCIH 1.4 TATUNGdir. CCIH virüsü, Windows 95-98 işletim sistemi altındaki exe uzantılı program dosyalarına bulaşır. Virüslü program çalıştırıldığında, virüs belleğe yerleşir ve diğer çalıştırılan ya da kopyalanan programlara geçmeye başlar. Kendilerini bu dosyaların içindeki boş alanlara bulaştırdıklarından, virüs bir dosyada parça parça bulunabilir, ancak dosya boyutu aynı kalır. Çernobil virüsünün IBMe en çok rapor edilen virüsler listesinde 14. sırada yer aldığını kaydeden Topuzoğlu, internet üzerindeki tanınmış bazı web sitelerinden alınmış dosyalardan da virüsün yayıldığının belirlendiğini söyledi.

Güvenliğin Sağlanması
Topuzoğlu, virüsten korunmak için bilgisayara mutlaka anti-virüs programı yüklenmesi gerektiğine işaret ederek, şöyle devam etti:

Bilgisayarda virüs etkin hale gelmişse yapabileceğiniz en iyi şey düşünmeden işletim sistemini tekrar kurmaktır. Eğer bilgisayarınıza virüs bulaştığından şüpheleniyorsanız, bilgisayarınız açılırken del tuşuna basarak sistem tarihini geri veya ileriye alınız. Dikkat edilmesi gereken, tarihin herhangi bir ayın 26ıncı günü olmamasıdır. Bununla birlikte tarih 1 Ocak, 14 Şubat gibi özel günlere de rastlamamalıdır. Bilgisayar temiz bir sistem disketiyle açmalı, anti-virüs yazılımı çalıştırarak virüs temizlenmelidir. Topuzoğlu, erken yapılan uyarılarla Çernobil Virüsünün etkisinin en aza indirilebileceğini sözlerine ekledi
------------------------------------------------------------------------------


Tüm Internet Kullanıcılarının Dikkatine, Virüs geliyor…

Eğer size "Miss Russia.pps adında mail gelirse, sakın açmayın, hemen silin.. Bu yeni bir virüstür..
Microsoft, Mcaffee, Norton ve bu şekil koruyucuların en iyisi bile hiç bir fayda etmiyor ....
Eğer bu gelen maili açarsanız 30 saniye süren bir animasyon çıkıyor ve bu süre içinde tüm HDDniz siliniyor, internet korsanları IP ve mail adresinizi de ele geçiriyor ve sizin adınıza mailboxtaki adreslere mail gönderiyor.
-------------------------------------------------



MyDoom hortladı Doomjuice oldu
Geçtiğimiz hafta interneti işgal eden ve tarihin en hızlı yayılan virüsü olarak nitelenen MyDoom’un yeni bir versiyonu ortaya çıktı. Doomjuice (Kıyamet şerbeti) adlı yeni virüs Microsoft sitesine saldırdı ve sitenin bazı bölümlerinde aksaklıklara neden oldu.

Doomjuice bir önceki MyDoom saldırısında, ilk virüsü kapmış olan bilgisayarlara email yoluyla nüfuz ediyor ve bu bilgisayarlardan saldırıya geçiyor. Anti virüs uzmanları yeni versiyonun MyDoom A ve B’nin bir karışımı olduğunu ve öncekileri kadar hızlı yayılmadığını ifade etti.HERKES DIKKATLI OLSUN...
------------------------------------------------------

MATRIX
Eger size "Welcome to the matrix.pps" seklinde bir mail gelirse
sakin acmayin, hemen silin.. Bu yeni bir virustur..
hic bir fayda etmiyor . Eger bu gelen maili acarsaniz 10 saniye süren bir
animasyon cikiyor, ve bu süre icinde tüm HDDniz siliniyor,
internet korsanlari IP ve mail adresinizi de ele geciriyor
Read More...
 
Copyright (c) 2012 Hüseyin KÜÇÜK
Php Yazılım Uzmanı, Öğretim Teknoloğu, Toplum Gönüllüsü