Bilgi Çantası - Kankayizz.biz
 

Bilgi Çantası - Sonraki Sayfa   Sayfa 1/ 4 - 30 Sayfa için ayrılan - 105 Ayrılan bölümler Başlık

Deprecated hatası alıyorsanız php sürümünüz güncellenmiştir

Deprecated hatası alıyorsanız php... artık hosting firmalarının bir çoğu php sürümlerini 5.3.0 a geçirmeye başlamışken internet programlamacı arkadaşların dikkat etmesi gereken bir kaç önemli nokta var. Gerek daha önceki sürüme göre yazılan scriptleri 5.3.0 a uyarlama konusunda gerek yeni uygulamalarınızda bazı eski php...

Ekleyen Aragorn-pc | İzleme: 760..
   

Linux(debian,ubuntu,suse) komutları

Linux(debian,ubuntu,suse) komutları [b]KOMUTLAR Konsolda her komuttan sonra helpine bakarsanız o komutun tüm fonksiyonlarını görebilirsiniz.Örnek : ls --h veya : ls --help root@aku: ~# _ tipik bir komut yorumlayıcı komut (prompt). Komutların biçim ya da yapısı kullanıcının isteğine göre oluşturulabilir. Bizim...

Ekleyen Aragorn-pc | İzleme: 835..
   

PHP'de Tehlikeli Fonksiyonların Kapatılması

PHP'de Tehlikeli Fonksiyonların K... Evet bu yazıda php nin sizin serverınıza zarar verebilecek fonksiyonlarının nasıl kapatılacğaını göstereceğim bu fonksiyonlar sayesinde kendi sitesine bir php-shell çeken birisi sistem hakkında bir çok bilgiye ulaşabilir sanki local bir shell deymiş gibi çalışabilir wget lynx links gibi...

Ekleyen Aragorn-pc | İzleme: 666..
   

isin sürekliliği adına Bilgi Güvenliği

isin sürekliliği adına Bilgi Güve... Mevcut denetim ve kontrol mekanizmaları ile işin ve işin gereği olan operasyonel faaliyetlerin olağanüstü olan veya olmayan durumlarda duraklaması veya faaliyet gösteremez hale gelmesi ile ortaya çıkabilecek finansal kayıplar her işletme için ürkütücü hale gelmiştir. En yalın hali ...

Ekleyen Aragorn-pc | İzleme: 1102..
   

Yığın İleti (SPAM) Nedir, Ne değildir.

Yığın İleti (SPAM) Nedir, Ne deği... [b]Yığın İleti (SPAM) Nedir? Elektronik posta (e-posta), internet'in en eski ve halen en vazgeçilmez iletişim araçlarından birisidir. E-posta, fiziksel, alışılagelmiş posta alımı ya da gönderiminin elektronik olanı ve internet üzerinden gerçekleştirilen, düşük maliyetli ve hızlı duyu...

Ekleyen Aragorn-pc | İzleme: 1712..
   

internette Güvenli Alışveriş

internette Güvenli Alışveriş [b]Bugünlerde internette alışveriş yapmak çok popüler oldu. İnsanlar en ufak ihtiyaçlarını bile internetten karşılar oldular. Bugün televizyonlarda reklâmları bile çıkan alışveriş sitelerinden herhangi birine girdiğinizde yüzlerce kategori gördüğünüzde şaşırabilirsiniz. Peki, ama bu kad...

Ekleyen Aragorn-pc | İzleme: 1024..
   

Virus, Malware, Spyware, Adware Nedir

Virus, Malware, Spyware, Adware N... [b][img]http://image.woltran.com/pict/0720201347d1875d3a3db.jpg[/img] Adware nedir? Kendi yazdığı programı satmak yerine, belirli firmalar tarafından sağlanan reklamları programın içine gömerek kullanıcıya sunan programların genel adı “adware” dır. Bu programların en b...

Ekleyen Aragorn-pc | İzleme: 1107..
   

Trojan Silme Temizleme

Trojan Silme Temizleme [b]Temizlik sırasında yapmanız gereken bir takım işlemler vardır. Daha az deneyimli kullanıcılar için, bu işlemlerin neler olduğunu ve nasıl yapılacağını bir kez gözden geçirelim. l PC'yi MS-DOS Kipinde Başlatma: Bunun için görev çubuğunuzdan Başlat*Bilgisayarı Kapat komutuna tıklayı...

Ekleyen Aragorn-pc | İzleme: 990..
   

Spyware bulaştığında görülen etkiler

Spyware bulaştığında görülen etkiler Kullandığınız tarayıcının (browser) Başlangıç sayfası değişmişse * Webde arama yaptıktan sonra hep aynı garip sayfaya giriyorsanız * Firewall ve anti-virüs programlarınız belirli aralıklarla devre dışı kalıyorsa * Ağ bağlantınız daha önce olduğundan fazla yanıp sönüyorsa * Birdenbir...

Ekleyen Aragorn-pc | İzleme: 882..
   

Sistem Güvenliği

Sistem Güvenliği Sistemimizin elektronik ortamda güvende olmasi ilk olarak sistemizin fiziksel olarak güvende olmasina baglidir. Sunucularimiz (Server) için düsünürsek, sunucularimiz kesinlikle erisimin yetkili kisiler disinda yasak oldugu kilitli bir odada tutulmalidir. Bu sayede fiziksel erisimin v...

Ekleyen Aragorn-pc | İzleme: 1080..
   

Sistem Güvenliği Nasıl Sağlanır

Sistem Güvenliği Nasıl Sağlanır Sistem güvenligi hakkinda genel bir bilgi edinip, nelere dikkat etmemiz gerektigine deginmeye çalisacagiz. Güvenli bir sistemin aktif hale getirilmeden önce hangi asamalardan geçtigini anlamaya çalisacagiz. Güvenli bir sistem olusturmak için fiziksel güvenligin, sifrelerin ve güvenlik y...

Ekleyen Aragorn-pc | İzleme: 774..
   

Saldırı Ağaçları nedir , nasıl tasarlanır

Saldırı Ağaçları nedir , nasıl ta... 1. Saldırı Ağaçları Nedir? Fikir olarak ilk defa Bruce Schneier [1] tarafından ortaya atılan saldırı ağaçları (attack trees) [10] bir sistemin tasarımı ve işletimi esnasında dikkate alınması gereken güvenlik risklerini bir saldırganın gözüyle ele alarak mümkün olan bütün tehditleri v...

Ekleyen Aragorn-pc | İzleme: 826..
   

Process Explorer ve Anti Virüs

Process Explorer ve Anti Virüs Process Explorer ve Anti Virüs Process Explorer yazılımını anlatamaya çalışacağım, öncelikle process explorer ile antivirüs yazılımlarının ne alakası var diceksiniz ancak yanılacaksınız, çoğu virüs windowsun standart görev yöneticisinden kendini saklarlar ancak process explorer da gö...

Ekleyen Aragorn-pc | İzleme: 698..
   

PHP de XSS Saldırıları ve Korunma Yolları

PHP de XSS Saldırıları ve Korunma... Bu makaleyi okuyan PHP kod yazarları; - XSS'in ne olduğunu, - Çerezlerin (cookie) çalışma şeklini, - XSS'den rahatça nasıl korunabileceklerini öğrenecekler. XSS Nedir? XSS (Cross Site Scripting - Çapraz Kod Çalıştırma) kısaca, HTML ve JavaScript yardımıyla bir sitede, siteye gire...

Ekleyen Aragorn-pc | İzleme: 923..
   

PHP de Güvenli Kip

PHP de Güvenli Kip Güvenli kipi kontrol eden direktifler şunlardır: php.ini [code] safe_mode = Off open_basedir = safe_mode_exec_dir = safe_mode_allowed_env_vars = PHP_ safe_mode_protected_env_vars = LD_LIBRARY_PATH disable_functions =[/code] Güvenli kip aktif olduğu zaman, PHP; dosya fonksiy...

Ekleyen Aragorn-pc | İzleme: 937..
   

PHP Uygulamarında Sql Injection Saldırıları

PHP Uygulamarında Sql Injection S... Veritabanı kullanılan uygulamalarda en büyük güvenlik sorunlarından biri SQL Injection saldırılarıdır.Bu tip saldırılar genellikle, kullanıcıdan gelen verinin filtrelenmeden veya tipinin doğruluğu kontrol edilmeden sorguya sokulması sonucu oluşur. SQL Injection saldırılarını önlemek ...

Ekleyen Aragorn-pc | İzleme: 775..
   

Kablosuz Modemler ve Tehlikeleri

Kablosuz Modemler ve Tehlikeleri Kablosuz modemin getirebileceği tehlikeler pahalıya patlayabilir. Yaptığımız testlere göre belirlenen iki nokta arasındaki sonuçlar, beklediğimizden kötü. Çabuk olun! Tehlike büyük. Pek çok internet kullanıcısının masumane bir şekilde, içinde olduğu tehlikeyi farketmesini beklemek, ...

Ekleyen Aragorn-pc | İzleme: 607..
   

Hoax Nedir Asılsız, Sahte Haber Eposta ve Mesajlar

Hoax Nedir Asılsız, Sahte Haber E... Hoax nedir? Hoax, birisinin milleti korkutmak ya da eğlenmek amacıyla yazdığı uydurma bir hikâyedir. Bunların birçoğu İngilizce olarak doğarlar, “akıllının biri” oturur tercüme eder ve Türkiye’ye yayar. Bu gibi e-mailler herkesin hem vaktini alir, hem de luzumsuz yere ...

Ekleyen Aragorn-pc | İzleme: 792..
   

10 önemli güvenlik açığı

10 önemli güvenlik açığı BIND açiklari: nxt, qinv ve in.named aninda root yetkisiyle erisime izin veriyor. Web sunuculara kurulmus zayif CGI programlari yada uygulama uzantilari (ör: Cold Fusion). Aninda root yetkisiyle erisime izin veren rpc.statd, rpc.cmsd (Calendar Manager) ve rpc.ttdbserverd (ToolTalk) ...

Ekleyen Aragorn-pc | İzleme: 697..
   

%100 Site Güvenliği

%100 Site Güvenliği Arkadaşlar size bu makalede sitenizin güvenliği hakkında bir kaç ipucu vericem 1. Htaccess güvenliği , sitenizde dosya yükleme özelleği varsa %100 uygulamanız gerek birşeydir bu dosya yükleme derken upload, resim yükleme, avatar yükleme vb. yüklemeler , mesela avatar diye php kodu yü...

Ekleyen Aragorn-pc | İzleme: 755..
   

Chroot Nedir

Chroot Nedir 1. Motivasyon Bu makalede özellikle sunucu servis yazılımlarının ve uygulamaların Chroot ortamında çalıştırılması, kademeli güvenlik anlayışı gibi yaklaşımlardan ziyade basit olarak Chroot nedir ve neden Chroot kullanmak gerekli sorusuna cevap aranmaya çalışılacaktır. 2. Chroot Nedi...

Ekleyen Aragorn-pc | İzleme: 821..
   

ikili Sayı Sistemi, Bit nedir? Byte ne demektir

ikili Sayı Sistemi, Bit nedir? By... Ondalık Sayılar, İkili Sayı Sistemi, Bit nedir? Byte ne demektir? By admin • Ara 15th, 2008 • Kategori: Yüksek Teknoloji Sistemleri Makaleler Bit ve Byte bilgisayarla ilgili biraz bilgisi olan herkes tarafından duyulmuş terimlerdir. RAM ve harddisk kapasiteleri byte ile öl...

Ekleyen Aragorn-pc | İzleme: 637..
   

Programsız Kilitlenen Explorer Açılış Sayfasını Değiştirme

Programsız Kilitlenen Explorer Aç... [b]Açılış sayfanızı değiştiremiyorsanız aşağıdaki 3 yöntemden birini uygulayarak sorunu çözebilirsiniz. Programsız Kilitlenen Explorer Açılış Sayfasını Değiştirme 1. yöntem Başlat / Çalıştır / Regedit / HKEY_CURRENT_USER / Software / Microsoft / Internet Explorer / Main anahta...

Ekleyen Aragorn-pc | İzleme: 751..
   

Format nedir ne değildir nasıl atılır

Format nedir  ne değildir  nasıl ... Format: Optik medyaların (hard disk, disket sürücü, flash disc vb..) okuma ve yazma işlemlerine hazır hale getirilmesi işlemine Format denilmektedir. Kısaca format, bir diski biçimlendirmek demektir. İki çeşit format'tan bahsedebiliriz. 1- Low Lewel Format (LLF): Doğru biçimlen...

Ekleyen kors@n | İzleme: 811..
   

Telnet yardımıyla mail sunucusunu test etmek

Telnet yardımıyla mail sunucusunu... Sistemimizde çalışan mail sunucumuz sayesinde kullanıcılarımız birbirleriyle ve dış dünyayla haberleşirler. Önemi büyük olan bu işleyişin takibide zorunludur. Bu takip ve kontrol yollarından biriside telnet yardımıyla mail gönderimi yaparak sorunun mail client programındamı yoksa mail ...

Ekleyen kors@n | İzleme: 548..
   

Saldırı tespit sistemlerini altetmek

Saldırı tespit sistemlerini altetmek [code]Bu yazı bir IDS sistemine yakalanmadan port taraması yapmayı mümkün kılacak bazı fikirler sunacaktır. Ayrıca bir güvenlik duvarını kandırma ve sahip olunan avantajlardan bahsedilecek. Orjinali: SnakeByte Bu yazı TCP/IP yada diğer altseviye protokoller hakkında değil fakat amac...

Ekleyen kors@n | İzleme: 752..
   

Saldırı Tespit Sistemi IDS alırken dikkat edilecek hususlar

Saldırı Tespit Sistemi IDS alırke... 1. Saldırı Tespit Sistem Yazılımı 1.1. Bilgisayar sistemleri ve ağlar arasındaki trafiği dikkat çekmeden analiz edebilmelidir. Gizli ( stealth ) modunu desteklemelidir. 1.2. Sisteme yapılan saldırılara karşı koyabilmeli ve ağ yöneticisine bildirebilmelidir. 1.3. Gerçek zamanlı ...

Ekleyen kors@n | İzleme: 625..
   

PHP/CGI Guvenlik aciklari ve kotuye kullanimi

PHP/CGI Guvenlik aciklari ve kotu... PHP genelde dinamik içeriği olan http sunucularında kullanılan bir script dili. PHP`nin C ve Perl`e pek çok benzerliği var ancak biraz daha basitleştirilmiş. Web sitesi geliştirmekle alakası olmayan şeyler kaldırıldığı için bu PHP`yi çalışılması gereken güzel bir dil yapıyor. Bu yazıda...

Ekleyen kors@n | İzleme: 685..
   

Port Taramalari ve muhtemel sebepleri

Port Taramalari ve muhtemel sebep... Servis Adı Port/Protokol ilgili dokümanlar/duyurular ftp 21/tcp IN-2001-01, `ramen` Toolkit`i ile sistemlere girilmesi IN-2000-10, rpc.statd and wu-ftpd açıkları kullanılarak sistemlere girilmesi. CA-2000-13, TFTPD`deki iki giriş onaylama problemi. AA-2000.02, wu-ftpd `site exec` Gü...

Ekleyen kors@n | İzleme: 546..
   

Local Makinada MSN Messenger Kisitlama

Local Makinada MSN Messenger Kisi... Domain Ortamı olmaksızın Local Makinada MSN Messenger ve Windows Messenger kullanımını kısıtlamak. Öncelikle son zamanlarda çok çıkar oldu bu soru karşımıza (Anlatım bozukluğu oldu:)) Onun için biraz ayrıntılı bir döküman yazmak istedim. İşe birazda olsa olayın mantığını anlatmakla baş...

Ekleyen kors@n | İzleme: 567..
   

Bilgi Çantası - Sonraki Sayfa   Sayfa 1/ 4 - 30 Sayfa için ayrılan - 105 Ayrılan bölümler Başlık