tag:blogger.com,1999:blog-107647112024-03-08T07:26:31.153+03:00Just a BlogAklıma gelenleri - Yada Bulduklarımı paylaşacağım sıradan bir şey olacak. Ne kadar devam ederim bende bilmiyorum :)Atilim Sasmazhttp://www.blogger.com/profile/12604602566456384955noreply@blogger.comBlogger41125tag:blogger.com,1999:blog-10764711.post-51415231710073596992015-05-03T15:07:00.002+03:002015-05-03T15:07:53.710+03:00Hedefleriniz olsun, hayalleriniz değil.<br />
<div style="-webkit-text-stroke-width: 0px; background-color: white; color: #141823; font-family: helvetica, arial, 'lucida grande', sans-serif; font-size: 11.9999990463257px; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: 17.8666667938232px; orphans: auto; text-align: left; text-indent: 0px; text-transform: none; white-space: normal; widows: 1; word-spacing: 0px;">
<form action="https://www.facebook.com/ajax/ufi/modify.php" class="live_10152924806662427_316526391751760 commentable_item hidden_add_comment collapsed_comments" data-ft="{"tn":"]"}" data-live="{"seq":0}" id="u_jsonp_6_10" method="post" rel="async" style="margin: 0px; padding: 0px;">
<div class="_5pcp _5vsi" style="color: #9197a3; margin-top: 10px; position: relative;">
</div>
</form>
</div>
<br />
<div style="-webkit-text-stroke-width: 0px; background-color: white; color: #141823; font-family: helvetica, arial, 'lucida grande', sans-serif; font-size: 11.9999990463257px; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: 17.8666667938232px; orphans: auto; text-align: left; text-indent: 0px; text-transform: none; white-space: normal; widows: 1; word-spacing: 0px;">
<div data-ft="{"tn":"H"}">
<div class="mtm" style="margin-top: 10px;">
<div class="_4_j6" style="font-size: 14px; line-height: 18px;">
<div class="_4_j7" style="font-weight: bold;">
<span style="font-weight: normal; line-height: 20px;">Bu dünyada herkesin bir yeteneği ve amacı vardır. </span></div>
<div class="mbm _5k3v _5k3y" style="font-size: 14px; line-height: 20px; margin-bottom: 10px; margin-top: 16px; overflow: hidden; word-wrap: break-word;">
<div class="text_exposed_root text_exposed" id="id_55460f6db35e26767497615" style="display: inline;">
<div style="margin: 0px;">
Fakat ne yazık ki çoğumuz bunları keşfedemeden, fikirlerimizi hayata geçiremeden.</div>
<div style="margin: 0px;">
Potansiyelimize ulaşamadan bu dünyayı terk ediyoruz.</div>
<div style="margin: 0px;">
<br /></div>
<div class="text_exposed_show" style="display: inline;">
<div style="margin: 0px;">
Başarılı olup mutlu olabilmek için bizi motive edecek nedenler gerekir, eğer o yoksa hep bir şeylerin eksikliğini yaşarız.</div>
<div style="margin: 0px;">
Ve asla hayatta tam anlamıyla mutlu olamayız.</div>
<div style="margin: 0px;">
<br /></div>
<div style="margin: 0px;">
İnsanı en çok motive eden neden hedefleridir. Fakat hayaller ile hedefler çok sık karıştırılıyor. </div>
<div style="margin: 0px;">
<br /></div>
<div style="margin: 0px;">
Basit bir örnek vereceğim. </div>
<div style="margin: 0px;">
<br /></div>
<div style="margin: 0px;">
<strong>Dünyanın en iyi basketbolcusu olmak.</strong></div>
<div style="margin: 0px;">
<br /></div>
<div style="margin: 0px;">
Bu hem bir hayal, hem de bir hedeftir. </div>
<div style="margin: 0px;">
<br /></div>
<ul style="list-style-type: square; margin: 10px 0px; padding: 0px 10px 0px 25px;">
<li>Çalışana hedef, gökten kendisine bahşedileceğini zannedene hayaldir.</li>
<li>Ortaya emek koyana hedef, asla olamayacağını düşünüp yatana hayaldir.</li>
<li>Zor olduğunun farkında olana hedef, imkansız olduğunu düşüne hayaldir.</li>
<li>Hak ettiğini ve yapacağını düşünene hedef, hak etmediğini, asla yapamayacağını düşünene hayaldir.</li>
</ul>
<div style="margin: 0px;">
<br /></div>
<div style="margin: 0px;">
<strong>Günde 5000 atış yapana<em> (Kobe Bryant'ın antremanı) </em>hedef, </strong><strong>Basketbol oynamanın doğuştan bir yetenek olduğunu düşünene hayaldir.</strong></div>
<div style="margin: 0px;">
<br /></div>
<div style="margin: 0px;">
<br /></div>
<div style="margin: 0px;">
<strong>Çözüm üretene hedef, bahane üretene hayaldir.</strong></div>
<div style="margin: 0px;">
<br /></div>
<div style="margin: 0px;">
Edison ampülü bulana kadar 2000 farklı yol denedi.</div>
<div style="margin: 0px;">
KFC'nin kurucusu dünyanın en güzel tariflerinden birisine sahipti fakat birinin ona evet demesi için 1019 hayır cevabı alması gerekti.</div>
<div style="margin: 0px;">
Biz daha kaç farklı yol denedik, daha kaç tane hayır cevabı aldık ki başarısızlığı kaderimiz kabul edelim.</div>
<div style="margin: 0px;">
<strong>Başarısızlık sadece pes edenlerin kaderidir.</strong></div>
<div style="margin: 0px;">
<br /></div>
<div style="margin: 0px;">
Bu dünyada gerçekten bir şey elde edip mutlu olmak istiyorsanız hedefleriniz olsun. Hayalleriniz değil.</div>
<div style="margin: 0px;">
<br /></div>
<div style="margin: 0px;">
Not : Bu kimseye ders vermek için değil, kendime hatırlatma için yazdığım bir yazıdır.</div>
<div style="margin: 0px;">
Okuyunca feyz alanlar olursa ne mutlu.</div>
<div style="margin: 0px;">
Ama bunu tekrar tekrar okuyup anlaması. Uygulamaya geçirmesi gereken asıl benim ...</div>
<div style="margin: 0px;">
Kendime yeni hedefler belirleme zamanı geldi ...</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
Atilim Sasmazhttp://www.blogger.com/profile/12604602566456384955noreply@blogger.com0tag:blogger.com,1999:blog-10764711.post-36773856957907289872009-11-16T17:19:00.001+02:002009-11-16T17:20:47.065+02:00İnternet güvenliği nasıl sağlanır ?<span style="color: navy; font-family: Times New Roman; font-size: medium;"><b>İnternet güvenliği nasıl sağlanır ?</b></span><span style="font-family: Times New Roman; font-size: small;"><br />
</span><span style="font-size: small;"></span><span style="font-family: Times New Roman; font-size: small;"><br />
</span><span style="font-size: small;"></span><br />
<span style="font-family: Times New Roman; font-size: large;"><b><br />
Şifrenizi kimse görmesin istiyorsanız annenizden bu tarz bir aparat örmesini rica edebilirsiniz :)</b></span><span style="font-family: Times New Roman; font-size: small;"><br />
</span><span style="font-size: small;"> </span><br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://4.bp.blogspot.com/_XaybCSGf238/SuG2zaRnhEI/AAAAAAAAFJM/ZZZjHY92hnc/s1600-h/1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://4.bp.blogspot.com/_XaybCSGf238/SuG2zaRnhEI/AAAAAAAAFJM/ZZZjHY92hnc/s320/1.jpg" /></a><br />
</div><div class="separator" style="clear: both; text-align: center;"><a href="http://1.bp.blogspot.com/_XaybCSGf238/SuG3AKf5hnI/AAAAAAAAFJk/ksW13L-M408/s1600-h/4.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><br />
</a><br />
</div><div class="separator" style="clear: both; text-align: center;"><a href="http://1.bp.blogspot.com/_XaybCSGf238/SuG2-maTzdI/AAAAAAAAFJc/mbYz1aWlKe0/s1600-h/3.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><br />
</a><br />
</div><span style="font-family: Times New Roman; font-size: small;"></span><br />
<span style="font-family: Times New Roman; font-size: small;"></span><br />
<span style="font-family: Times New Roman; font-size: small;"></span><br />
<span style="font-family: Times New Roman; font-size: small;"></span><br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<span style="font-family: Times New Roman; font-size: large;"><b></b></span><br />
<span style="font-family: Times New Roman; font-size: large;"><b></b></span><br />
<span style="font-family: Times New Roman; font-size: large;"><b><br />
</b></span><br />
<span style="font-family: Times New Roman; font-size: large;"><b>Eğer yukarıdaki size yetmiyorsa hem ne yazdığınızı, hem de hangi siteyi dolaştığınızı kimse görmesin istiyorsanız aşağıdakini de deneyebilirsiniz.</b></span><span style="font-size: small;"> </span><span style="font-family: Times New Roman; font-size: small;"><br />
</span><span style="font-size: small;"><br />
</span><a href="http://2.bp.blogspot.com/_XaybCSGf238/SuG28QIdmcI/AAAAAAAAFJU/68TnUNfvHuI/s1600-h/2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://2.bp.blogspot.com/_XaybCSGf238/SuG28QIdmcI/AAAAAAAAFJU/68TnUNfvHuI/s320/2.jpg" /></a><span style="font-family: Times New Roman; font-size: small;"><br />
</span><span style="font-size: small;"> </span><span style="font-family: Times New Roman; font-size: large;"><b></b></span><br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<b> </b><span style="font-family: Times New Roman; font-size: large;"></span><br />
<span style="font-family: Times New Roman; font-size: large;"><b> Yukarıdakilerden hiç biri sizi tatmin etmiyorsa aşağıdaki yöntemi öneriyoruz !</b></span><span style="font-size: small;"><br />
</span><br />
<a href="http://1.bp.blogspot.com/_XaybCSGf238/SuG2-maTzdI/AAAAAAAAFJc/mbYz1aWlKe0/s1600-h/3.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://1.bp.blogspot.com/_XaybCSGf238/SuG2-maTzdI/AAAAAAAAFJc/mbYz1aWlKe0/s320/3.jpg" /></a>Atilim Sasmazhttp://www.blogger.com/profile/12604602566456384955noreply@blogger.com0tag:blogger.com,1999:blog-10764711.post-74309552025607868892009-11-13T14:30:00.002+02:002009-11-13T14:47:48.895+02:00Melekler ve Şeytanlar<div class="note_content text_align_ltr direction_ltr clearfix"> <div>Kitabını severek okumuştum Kitabı okumamış olsam ortalama bir film diyebilirdim . Bir çok kısmın sinemaya çevrilmesinin zor olacağını da biliyordum ama filmi beklediğimden sönük olmuş.<br />
<br />
Eğer seriye bağlı kalıp süleymanın anahtarını çekmeyeceklerse ve Eğer becerebilirse Yakın bir zamanda Dijital Kale'nin de filmini izlemek istiyorum ...</div></div>Atilim Sasmazhttp://www.blogger.com/profile/12604602566456384955noreply@blogger.com0tag:blogger.com,1999:blog-10764711.post-52948408206234554382009-11-13T14:28:00.002+02:002009-11-13T14:41:33.987+02:00Mevlanadan güzel bir gazel daha<div class="note_content text_align_ltr direction_ltr clearfix"> <div>Hani bazı zamanlar düşlersiniz, biraz sitemkar olsun biraz benden bahsetsin diye. İşte öyle bir vakittir şuan yaşadığınız. İçinizden geldiği gibi, düşündüğünüz bir andır bu. Yok bilmem kaç sene önceymiş, yok sadece kendi için söylemiş diyenlere bir cevaptır. Hemde en nurlusundan…<br />
<br />
Kör bir kuyudan gelen ney sesidir belki, belki hiç duyulmamış acemaşiran bir taksimdir. Öyle içtendir ki bu yaşanılan an, sanki hepsinden öte bir devr-i alemdir. Hevesle okunan bir gazeldir, bir mevlüddür Süleyman Çelebi’ye nasip olmuş. Bir aşktır, tıpkı Hz. Mevlana’nın Şems’e duyduğu gibi…<br />
<br />
Vaktini çalmaya başladığınız bu hayata and olsun ki; aşk budur..!<br />
<br />
Sultan Veled, “İptidanâme” adlı eserinde : “Ansızın ortadan kayboldu, gönüllere gam sıkıntısı doldurdu” der Tebrizli Şems için. Ve Mevlana bu gamlı gidişi şöyle betimler:<br />
<br />
Duydum ki Bizi Bırakmaya Azmediyorsun.. Etme!<br />
Başka Bir Yâr Başka Bir Dosta Meylediyorsun.. Etme!<br />
<br />
Sen Yadeller Dünyasında Ne Arıyorsun Yabancı<br />
Hangi Hasta Gönüllüyü Kasdediyorsun.. Etme!<br />
<br />
Çalma Bizi Bizden, Gitme Bizden O Ellere Doğru<br />
Çalınmış Başkalarına Nazar Ediyorsun.. Etme!<br />
<br />
Ey Ay Felek Harap Olmuş Alt Üst Olmuş Senin İçin<br />
Bizi Öyle Harap Öyle Alt Üst Ediyorsun.. Etme!<br />
<br />
Ey Makamı Var İle Yokun Üzerinde Olan ( Kişi )<br />
Sen Varlık Sahasını Öyle Terk Ediyorsun.. Etme!<br />
<br />
Sen Yüz Çevirecek Olsan Ay Kapkara Olur Gamdan<br />
Sen Ayında Evini Yıkmaya Kastediyorsun.. Etme!<br />
<br />
Bizim Dudağımız Kurur Sen Kuruyacak Olsan<br />
Gözlerimizi Öyle Yaş Dolu Ediyorsun.. Etme!<br />
<br />
Aşıklarla Başa Çıkacak Gücün Yoksa Eğer<br />
Aşka Öyleyse Ne Diye Hayret Ediyorsun.. Etme!<br />
<br />
Ey Cennetin ve Cehennemin Elinde Olduğu ( Kişi )<br />
Bize Cenneti Öyle Cehennem Ediyorsun.. Etme!<br />
<br />
Şekerliğimin İçinde Zehir Olsan Dokunmaz Bize<br />
Sen Zehri Şeker, Şekeri Zehrediyorsun.. Etme!<br />
<br />
Harama Bulaşan Gözüm Güzelliğinin Hırsızı<br />
Ey Hırsızlığa da Değen, Hırsızlık Ediyorsun.. Etme!<br />
<br />
İsyan Et Ey Arkadaşım Söz Söyleyecek An Değil<br />
Aşkın Baygınlığıyle Ne Diye Meşk Ediyorsun.. Etme!<br />
<br />
Mevlana Cellaledin-i Rumi</div></div>Atilim Sasmazhttp://www.blogger.com/profile/12604602566456384955noreply@blogger.com0tag:blogger.com,1999:blog-10764711.post-18459254350692824392009-11-13T14:26:00.002+02:002009-11-13T14:47:48.895+02:00TwilightIt is the worst Vampire Movie I have ever seen. Shining under sun & Being a Vegetarian ???<br />
This Movie (or the series) doesnt have a ending too. While watching I say "Is it a first of a serie" ... It looks like a extended serie ....<br />
<br />
As a Movie its Story is inadequate, fiction is mediocre, effects awful ... Even it was a Series "Buffy The Vampire Slayer" .... Just watch any part. You will see a better story, Fiction and effects.<br />
<br />
Just The love between Edward & Bella makes it Romantic Youth Movie. Without that I cant even categorized Twilight. I understand it now why Mostly Girls at HighSchool Like that movie. If you are looking for a Action,Adventure or Something like that .... Vaste of time ... If you are looking for a -18 Romantic Movie ... You Got it.<br />
<br />
<span> __________________________</span><span class="word_break"></span><span>__________________________</span><span class="word_break"></span>________________<br />
<div> <br />
Şimdiye kadar izlediğim en kötü vampir filmi. Güneş altında parıldayan ve vejeteryan vampirler mi ??? <br />
Filme (yada diziye) Bir son bile uyduramamışlar. İzlerken "acaba dizi mi bu" dedim, uzun metrajlı bir dizi havasında olmuş ... <br />
<br />
Bir film için yetersiz bir hikayesi var, kurgu vasat, efektlerse rezalet ... Dizi olmasına rağmen Buffy The Vampire Slayer ın herhangi bir bölümünde daha doyurucu bir hikaye, daha iyi bir kurgu ve çok daha güzel efektler görebilirsiniz. <br />
<br />
Edward ile Bellanın aşkı yüzünden Romantik bir gençlik filmi tadında olmuş Özellikle Liseli Kızların bu kadar beğenmesine şaşmamalı ama filmin başka bir elle tutulur yanı yok ... Eğer Aksiyon,Macera yada benzeri bir şeyler arıyorsanız vakit kaybı, Ama 18 yaş altı Romantik bir Film arıyorsanız Twilight tam size göre. <br />
</div>Atilim Sasmazhttp://www.blogger.com/profile/12604602566456384955noreply@blogger.com1tag:blogger.com,1999:blog-10764711.post-65880126855196954042009-11-13T14:25:00.005+02:002009-11-13T14:41:33.987+02:00Victor Hugo - Ağlamak için Gözden Yaş mı Akmalı?<div class="note_content text_align_ltr direction_ltr clearfix"> <div>Ağlamak için gözden yaş mı akmalı?<br />
Dudaklar gülerken, insan ağlayamaz mı?<br />
Sevmek için güzele mi bakmalı?<br />
Çirkin bir tende güzel bir ruh, kalbi bağlayamaz mı?<br />
Hasret; özlenenden uzak mı kalmaktır?<br />
Özlenen yakındayken hicran duyulamaz mı?<br />
Hırsızlık; para, malmı çalmaktır?<br />
Saadet çalmak, hırsızlık olamaz mı?<br />
Solması için gülü dalından mı koparmalı?<br />
Pembe bir gonca iken gül dalında solmaz mı?<br />
Öldürmek için silah, hançer mı olmalı?<br />
Saçlar bağ, gözler silah, gülüş, kurşun olamaz mı?<br />
<br />
<br />
Victor Hugo</div></div>Atilim Sasmazhttp://www.blogger.com/profile/12604602566456384955noreply@blogger.com0tag:blogger.com,1999:blog-10764711.post-37664635461013440502009-11-13T14:25:00.002+02:002009-11-13T14:41:33.987+02:00Victor Hugo - Dilenci<div class="note_content text_align_ltr direction_ltr clearfix"> <div><b>Dilenci</b><br />
Sen, hergün köşe başlarında<br />
Yırtık urbanla kirli ellerinle<br />
Avuç açan, sefil insan.<br />
<br />
İnan yok farkımız birbirimizden.<br />
Sen belki tüm yaşamınca dilenecek;<br />
Beklediğin beş kuruşu biri vermezse,<br />
Ötekinden isteyeceksin.<br />
<br />
Ama ben, tüm yaşamım boyunca<br />
Tek bir kez dilendim,<br />
Bir acımasız kalbin sevdası ile alevlendim.<br />
Öylesine boş öylesine açık kaldıki elim,<br />
Yemin ettim bir daha dilenmeyeceğim.<br />
<br />
<br />
Victor Hugo</div></div>Atilim Sasmazhttp://www.blogger.com/profile/12604602566456384955noreply@blogger.com0tag:blogger.com,1999:blog-10764711.post-56862938171706611832009-11-13T14:24:00.002+02:002009-11-13T14:41:33.987+02:00Victor Hugo - Söylesem ah söyleyebilsem derdimi<div class="note_content text_align_ltr direction_ltr clearfix"> <div>söylesem ah söyleyebilsem derdimi<br />
mehtap bir gecede açabilsem sana kalbimi<br />
göreceksin seninle dolu<br />
desem, diyebilsem ki seviyorum seni<br />
çılgınca aşığım sana<br />
ama demem, diyemem<br />
çünkü aramızda dağlar, denizler<br />
ve benim o kahrolası gururum var<br />
bu böyle sürüp gidecek<br />
sen, seni sevdiğimi bilmeyecek, öğrenmeyeceksin<br />
ben her gece yıldızlara seni sevdiğimi söyleyeceğim<br />
sana asla...<br />
<br />
çünkü aramızda dağlar denizler<br />
ve benim o kahrolası gururum var<br />
<br />
victor hugo</div></div>Atilim Sasmazhttp://www.blogger.com/profile/12604602566456384955noreply@blogger.com0tag:blogger.com,1999:blog-10764711.post-88554329050496451452009-10-22T14:25:00.001+03:002009-10-22T14:25:26.507+03:00Kıyametin ProvasıHerşeyin yaratıcısı Allah’ın kitabı Kuran ışığında,<br /><br />burada "KIYAMETİNİZİN" küçük bir provasını yapacağız!<br /><br />Bütün safhaları değil, sadece "BİZİMLE" ilgili olan kısmı!<br /><br /><br /><br /><br /><br />Şimdi bilgisayarınızın başında olduğunuza göre mutlaka bir oda içinde<br /><br />bulunuyorsunuz.<br /><br />O içinde bulunduğunuz odanın duvarlarını yıkın,<br /><br />ve zemini dört yönde bütün ufukları kaplayacak kadar genişletin.<br /><br /><br /><br />Şöyle bir manzarayla karşı karşıyayız. Heryer göz alabildiğine düz<br /><br />bir zemin!<br /><br />Ama dümdüz........<br /><br />Ne bir tepe var etrafta, ne bir yükselti.<br /><br /><br /><br />O halde yön olarak sadece yukarısı kaldı.<br /><br />Yukarıda ne var?<br /><br />Ve heryeri dolduran dehşetli bir ışık. Ve müthiş bir sıcaklık esiyor.<br /><br />Öyle ki, terden sırılsıklam oluyorsunuz.<br /><br /><br /><br /><br /><br /><br /><br />Burası neresi?<br /><br /><br /><br />Evet, sur’a ikinci kez üfürülmüş, o kulakları patlatan çığlık gibi<br /><br />ses, "o şimdiye kadar hiçbir kulağın duymadığı, hiçbir kimsenin<br /><br />bilmediği dehşetli çığlık, o ses komutu" herşeyi bir anda harekete<br /><br />geçirmiş ve siz mezarlarınızdan patlarcasına fırlayıvermişsiniz!<br /><br /><br /><br />O düz alanda, dümdüz, sonsuz alanda, gelmiş geçmiş bütün insanlarla<br /><br />birlikte "saf saf", "sıra sıra", "dizi dizi", düzenli sıralar halinde<br /><br />duruyorsunuz.<br /><br /><br /><br />Herkes gibi çıplaksınız. Ama bunu ne görecek haliniz var, ne de<br /><br />başkasının çıplaklığını fark edecek haliniz var.<br /><br />Çünkü bedeninize çarpan o sımsıcak dalgayla, içinde bulunduğunuz bu<br /><br />durumda dehşet içindesiniz!<br /><br />Ne olduğunu tam olarak anlayamıyorsunuz!<br /><br />Dünyada iken hiç bu kadar "afallamış" hissetmemiştiniz!<br /><br /><br /><br /><br /><br />"Rüya mı??" diye düşünüyorsunuz.<br /><br />Ama şu anda bu yazıyı okurken nasıl etten kemikten, hisseden, nefes<br /><br />alan "gerçek mi gerçek" bir vücudunuz varsa, aynen öylesiniz,<br /><br />kelimenin tam anlamıyla "yaşıyorsunuz"!<br /><br /><br /><br /><br /><br />Nasıl buraya geldiniz?<br /><br />O ses aniden heryeri doldurduğunda nasıl çıktınız mezardan?<br /><br />Vücudunuz nasıl yeniden oluştu böyle???<br /><br />Bütün hücrelerinizle, kuvvetli bir mıknatıs tarafından çekilir gibi,<br /><br />sanki bir borunun içinden müthiş bir hızla geçerek nasıl geliverdiniz<br /><br />bu sonsuz meydana?<br /><br /><br /><br />Duyularınız ne kadar keskinleşmiş!<br /><br />Dünyada bile bu kadar net göremiyor, bu kadar net algılayamıyordunuz!<br /><br /><br /><br />Dehşete düşmüş insan yüzleri, korkuyla dolu sızlanma sesleri!<br /><br />Şaşkın bir biçimde, şok olmuş gözlerle etrafa bakanlar!<br /><br />"YOK OLMAK" isteyenler!<br /><br /><br /><br />Hiçbir şey yapamamanın ve hiçbir yere kıpırdayamamanın verdiği, bütün<br /><br />duyguların adeta dev mengenelerde sıkıştırıldığı, bir çekirdeğin<br /><br />içine bir dünyanın sıkıştığı anlar!<br /><br />Bu sıcak, sımsıcak meydandaki bu dehşetli bekleyiş ne kadar sürecek?<br /><br /><br /><br />Bazılarının ileride bir yere doğru sürüklenir gibi kaydığını<br /><br />görüyorsunuz. Bu cehennem gibi alanda tek gölgelik yer orası.<br /><br /><br /><br />Bazı insanlar dalga dalga o gölgeliğin altına kayıyorlar. Bir güç<br /><br />onları yavaşça o gölgeliğe çekiyor.<br /><br /><br /><br />Yüzlerine bakıyorsunuz, o yüzlerdeki serinlik hissinin binde birine,<br /><br />milyonda birine, milyarda birine, trilyonda birine, trilyarda birine<br /><br />sahip olmak istiyorsunuz!<br /><br /><br /><br />Belki biraz sonra bir güç sizi de o gölgeliğin altına doğru tül gibi<br /><br />kaydıracak.<br /><br /><br /><br />Belki de meydanda kalmaya devam edeceksiniz.<br /><br /><br /><br /><br /><br />Kimisi için bir an....<br /><br /><br /><br />Kimisi için kırk yıl....<br /><br /><br /><br />Kimisi için bin yıl.......<br /><br /><br /><br />belki daha fazla...<br /><br /><br /><br /><br /><br /><br /><br />Sıcak....sımsıcak....ne kadar beklediğinizi bilmiyorsunuz.<br /><br />Belki o cehennem gibi meydanda! Belki de o tek gölgelikte!<br /><br />Ve dünyayı hatırlıyorsunuz, birkaç saniyelik bir rüya gibi kalmış<br /><br />belleğinizde o koskoca yıllar.<br /><br /><br /><br /><br /><br />Ve bir ses!<br /><br /><br /><br /><br /><br />Sanki vücudunuzdan geliyor! Heryer o sesle doluyor.<br /><br />Nereden geliyor? Heryerden, heryerinizden, bütün hücrelerden, bütün<br /><br />köşelerden, bütün noktalardan:<br /><br /><br /><br /><br /><br />"İŞTE İLK YARATTIĞIMIZ GİBİ BİZE GELDİNİZ!<br /><br /><br /><br />"İŞTE İLK YARATTIĞIMIZ GİBİ BİZE GELDİNİZ!<br /><br /><br /><br />"İŞTE İLK YARATTIĞIMIZ GİBİ BİZE GELDİNİZ!<br /><br /><br /><br /><br /><br /><br /><br />"FAKAT SİZ KIYAMET İÇİN YAPTIĞIMIZ VAADİ YERİNE GETİRMEYECEĞİMİZİ<br /><br />SANMIŞTINIZ, DEĞİL Mİ?<br /><br /><br /><br /><br /><br /><br /><br />"ŞİMDİ ÜZERİNİZDEN ÖRTÜYÜ AÇTIK! BUGÜN GÖRÜŞ GÜCÜNÜZ KESKİNDİR!<br /><br /><br /><br /><br /><br /><br /><br /><br /><br />Bir hareketlenme oluyor o sonsuz meydanı dolduran bedenlerde.<br /><br />Dalgalanıyorlar sanki.<br /><br /><br /><br />Çığlıklar yükseliyor insanlardan!<br /><br /><br /><br />Kulakları patlatan çığlıklar!<br /><br /><br /><br /><br /><br /><br /><br />Herkesin üzerine doğru birşeyler inmeye başlıyor.<br /><br />Dehşetli gözler daha da açılıyor...daha da....daha.....daha.....<br /><br /><br /><br />Sizin üzerinize de bir şey geliyor...<br /><br />Yaklaştıkça anlıyorsunuz.<br /><br /><br /><br />Bu sizin "KİTABINIZ"!<br /><br /><br /><br /><br /><br />Dünyadaki yaşamınız boyunca "SİZİN" doldurduğunuz, her saniyenin, her<br /><br />salisenin, her an’ın, en ince ayrıntısına kadar kaydedildiği, bazen<br /><br />düşünerek, bazen sorumsuzca doldurduğunuz<br /><br /><br /><br />"SİZİN KİTABINIZ"!<br /><br /><br /><br /><br /><br />Bir kez daha anlam vermeye çalışıyorsunuz herşeye....<br /><br />Hayır, yine aynı şey!<br /><br />Bu bir rüya değil!<br /><br /><br /><br />Dünyada dahi bu kadar keskin olmamıştı hiçbirşey!<br /><br />Duyularınız bu kadar açık ve berrak algılamamıştı hiçbirşeyi!<br /><br />Kulaklarınız sesleri hiç bu kadar ayrıntılı duymamış, gözleriniz hiç<br /><br />bu kadar derin görmemişti!<br /><br /><br /><br />Demek GERÇEK buymuş!<br /><br />Gerçeğin bu kadar TUHAF ve KESKİN olabileceğini düşünmemiştiniz.<br /><br />Ve şu anda gerçek sandığınız dünyanın, dünyadaki o koskoca<br /><br />yıllarınızın sizin için bir rüya gibi kaldığını yeniden anlıyorsunuz!<br /><br /><br /><br />ARTIK RÜYADAN UYANDINIZ!<br /><br /><br /><br />ŞU ANDA GERÇEĞİN TAM İÇİNDESİNİZ!<br /><br /><br /><br /><br /><br />Ve o sonsuz meydandaki her bir insanın kitabı kimisinin sağ yanına<br /><br />iniyor, kimisinin sol yanına.<br /><br /><br /><br />Yüzlerde dehşet! Tenler zangır zangır titriyor!<br /><br /><br /><br />İnsanların çığlıkları kulaklarınızı patlatıyor!<br /><br /><br /><br />Kitabı sağ yanına inenler dalga dalga çekilip alınıyor. Bir ses<br /><br />duyuluyor:<br /><br /><br /><br /><br /><br />"EY AYETLERİMİZE İNANÇLA SARILIP MÜSLÜMAN OLAN KULLARIM!<br /><br />BUGÜN SİZE HİÇBİR KORKU YOK! VE SİZ ÜZÜLMEYECEKSİNİZ!"<br /><br /><br /><br /><br /><br />"SELAM! SELAM SİZE!"<br /><br /><br /><br />"SELAM! SELAM SİZE!"<br /><br /><br /><br /><br /><br />"SABRETTİĞİNİZ İÇİN SİZE SELAM OLSUN! EBEDİ KALMAK ÜZERE GİRİN<br /><br />CENNETİME!"<br /><br /><br /><br /><br /><br /><br /><br />Önlerinde ve yanlarında aniden ışıklar meydana geliyor ve onlara yol<br /><br />gösteriyor.<br /><br /><br /><br /><br /><br /><br /><br />Kitapları sol yanlarına inenlerin çığlıkları daha da yükseliyor...<br /><br />Ve aynı ses onlara şöyle sesleniyor:<br /><br /><br /><br /><br /><br />"İŞTE YALANLAYIP DURDUĞUNUZ ATEŞ BUDUR!<br /><br />BU DA MI SİHİR? YOKSA SİZ GÖRMÜYOR MUSUNUZ???"<br /><br /><br /><br />"İŞTE YALANLAYIP DURDUĞUNUZ ATEŞ BUDUR!<br /><br />BU DA MI SİHİR? YOKSA SİZ GÖRMÜYOR MUSUNUZ???"<br /><br /><br /><br />"İŞTE YALANLAYIP DURDUĞUNUZ ATEŞ BUDUR!<br /><br />BU DA MI SİHİR? YOKSA SİZ GÖRMÜYOR MUSUNUZ???"<br /><br /><br /><br /><br /><br /><br /><br />"GİRİN ARTIK ORAYA! İSTER SABREDİN, İSTER ETMEYİN!<br /><br />ARTIK SİZİN İÇİN BİRDİR!"<br /><br /><br /><br /><br /><br /><br /><br />"SİZ AYETLERİMİ ALAYA ALDINIZ!<br /><br />EBEDİ KALMAK ÜZERE GİRİN CEHENNEMİN KAPILARINDAN!"<br /><br /><br /><br /><br /><br /><br /><br /><br /><br />Kitabı sol yanından verilenlere soruluyor:<br /><br /><br /><br />"NEDİR SİZİ BU HALE GETİREN?"<br /><br /><br /><br />Dehşetle açılmış gözlerle şu çığlıkları atıyorlar:<br /><br /><br /><br />"BİZ NAMAZ KILANLARDAN DEĞİLDİK! YOKSULA DA YEDİRMEZDİK!<br /><br />CEZA GÜNÜNÜ YALANLARDIK! BOŞ ŞEYLERE DALANLARLA DALAR GİDERDİK!"<br /><br /><br /><br /><br /><br />Ve onlar da yerlerine götürülürken O ses bir daha duyuluyor:<br /><br /><br /><br />"HAYDİ! TADIN ŞİMDİ O YALANLAYIP DURDUĞUNUZ ATEŞİN AZABINI!"<br /><br /><br /><br />"HAYDİ! TADIN ŞİMDİ O YALANLAYIP DURDUĞUNUZ ATEŞİN AZABINI!"<br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br />Bu arada sizi unuttuk.<br /><br /><br /><br />YA SİZİN KİTABINIZ HANGİ TARAFINIZA İNİYOR??Atilim Sasmazhttp://www.blogger.com/profile/12604602566456384955noreply@blogger.com0tag:blogger.com,1999:blog-10764711.post-16421239446646429442009-10-22T14:17:00.001+03:002009-11-13T14:42:38.835+02:00Taşınabilir programlarDaha önce liste yapmıştım elimde de biraz program var, düşünüyordum ama .....<br />Bana bu listeyi yapmam gerektiğini düşündüren sayfa bu :)<a target="_blank" href="http://portableapps.com/">http://portableapps.com/</a><br />Güzel programlar var bir kontrol edin ;) ...<br /><br /><a target="_blank" href="http://www.tinyapps.org/">Küçük güzel programlar</a><br /><br /><a target="_blank" href="http://portablefreeware.com/">Taşınabilir ücretsiz programlar anlatımlar güzel</a><br /><br /><a target="_blank" href="http://www.snapfiles.com/features/ed_usb_software.html">ücretsiz ve usb den çalışan programlar</a><br /><br />Bunlarda benim tavsiyelerim ;)<br /><br /><br /><a target="_blank" href="http://www.angryziber.com/ipscan/">angry ipscan</a><br />Güzel bir IP scanner iki aydır kullanıyorum.<br /><br /><a target="_blank" href="http://sourceforge.net/projects/winmerge">WinMerge</a> Dosyaları karşılaştırmak için bir program<br /><br /><br /><a target="_blank" href="http://portableapps.com/apps/internet/firefox_portable">portable firefox</a><br /><br /><br /><a target="_blank" href="http://www.foxitsoftware.com/pdf/rd_intro.php">Fox it - Pdf Okuyucu</a><br /><br /><a target="_blank" href="http://www.irfanview.com/">Irfanview</a> Resim izleme programı<br /><br /><a target="_blank" href="http://sourceforge.net/projects/guliverkli/">Media Player Classic</a> Bildiğiniz media player değil light sürümü :)<br /><br /><a target="_blank" href="http://prdownloads.sourceforge.net/portableapps/7-Zip_Portable_4.42.exe?download">7 zip</a> En iyi(!!) Dosya sıkıştırma formatının programı.<br /><br /><a target="_blank" href="http://www.sysinternals.com/Utilities/ProcessExplorer.html">Görev yöneticisinin daha detaylı versiyonu</a><br /><br /><br /><a target="_blank" href="http://www.spywareinfo.com/%7Emerijn/programs.php">Aşağıdaki programların download sayfasısayfada başka programlar da var, ama ben bunları kullanıyorum</a><br /><br />HijackThis: IE Temizlik için<br />CWShredder : Dosyaları sildikten sonra bir daha bulunmaması için bir program<br /><br /><br /><a target="_blank" href="http://portableapps.com/apps/office/openoffice_portable">Taşınabilir Open Office</a> Open Office (En iyi açık kaynaklı ve ücretsiz Ofis uygulamalarınından biri)<br /><br /><br /><br /><a target="_blank" href="http://www.safer-networking.org/">Spybot Search & Destroy </a><br /><br /><br /><br /><br />http://mirror.php.cs.dixie.edu/PAC2.zip<a target="_blank" href="http://software.u3.com/Product_Details.aspx?ProductId=175&Selection=2">Shutterfly Studio</a> Resim düzenleme ve izleme programı<br /><br /><a target="_blank" href="http://www.chsoftware.net/en/useware/wos/wos.htm">Usb den Web server yayın </a><br /><br /><a target="_blank" href="http://prdownloads.sourceforge.net/portableapps/VLC_Portable_0.8.5r2.exe?download">VLC Media Player Portable </a><br /><br /><a target="_blank" href="http://portableapps.com/apps/internet/thunderbird_portable">thunderbird portable</a><br /><br /><a target="_blank" href="http://prdownloads.sourceforge.net/portableapps/Sudoku_Portable_1.1.7.exe?download">Sudoku_Portable_1.1.7</a><br /><br /><a target="_blank" href="http://portableapps.com/apps/internet/miranda_portable">miranda portable</a><br /><br /><a target="_blank" href="http://portableapps.com/apps/graphics_pictures/gimp_portable">GIMP portable</a> GIMP Ücretsiz en iyi resim düzenleyecilerinden biri<br /><br /><a target="_blank" href="http://portableapps.com/apps/internet/gaim_portable">gaim portable AOL, Yahoo, MSN, ICQ ve Jabber</a><br /><br /><br /><a target="_blank" href="http://prdownloads.sourceforge.net/portableapps/FileZilla_Portable_2.2.28_Setup.exe?download">FileZilla_Portable_2.2.28</a> Taşınabilir FTP istemcisi<br /><br /><a target="_blank" href="http://portableapps.com/apps/utilities/clamwin_portable">clamwin portable taşınabilir antivirus</a><br /><br /><a target="_blank" href="http://prdownloads.sourceforge.net/portableapps/Audacity_Portable_1.2.4b.exe?download">Audacity_Portable_1.2.4b ses düzenleme aracı</a><br /><br /><a target="_blank" href="http://urlcut.com/Portable_BSplayer_2.zip">BSplayer Portablevideo oynatıcı</a><br /><br /><a target="_blank" href="http://nothickmanuals.info/doku.php?id=minivmac">Taşınabilir Mini vMac </a> Usb üzerinden çalışan mac yönergeleri izleyin ;)<br /><br /><br /><a target="_blank" href="http://www.utorrent.com/index.php">µTorrent 1.6 - Hafif bir torrent yazılımı </a><br /><br /><a target="_blank" href="http://download.pcinspector.de/pci_filerecovery.exe">pci filerecovery 4 - free & portable</a><br /><br /><a target="_blank" href="http://www.joejoesoft.com/cms/file.php?f=rmv274.zip&c=9697a45f785eba83e89ee8ce49c1b282">rename master</a> Dosyaların adını toplu şekilde değiştirmek için<br /><br /><br /><a target="_blank" href="http://www.snapfiles.com/php/download.php?id=108306&a=7123552&tag=156577&loc=2">Convert - Birimleri birbirine çevirmek için küçük bir araç</a><br /><br /><a target="_blank" href="http://www.snapfiles.com/php/download.php?id=106687&a=7119330&tag=155648&loc=2">FollowMeIP Lite- Kendi Ipni takip </a><br /><br /><a target="_blank" href="http://www.snapfiles.com/php/download.php?id=106926&a=7119871&tag=234966&loc=2">Restoration</a> Küçük ve pratik bir dosya kurtarma programı(eğer giden sadece tek dosya ise :( )<br /><br /><a target="_blank" href="http://www.snapfiles.com/php/download.php?id=107282&a=7120673&tag=1024889&loc=2">Country Codes</a> Domain adreslerinin açıklamaları, ülke kodları, saatleri, çevirme kodları ve dışarı çıkış kodları gibi dünya üzerindeki tüm ülkeler hakkında bilgi veren küçük bir program. Birde Ip adresinde de bulma gibi hoş bir özelliği de var :)<br /><br /><a target="_blank" href="http://www.snapfiles.com/get/shrinkpic.html">shrinkpic</a><br /><br /><br /><br />Anlamışsınızdır herhalde Bu tarz küçük ve faydalı ... Programlar hoşuma gidiyor. Bildikleriniz yayınlarsanız, bizde faydalanırsak sevinirim ;)<br /><br />Resim boyutlarını çevirmek için ücretsiz programlar<br /><a target="_blank" href="http://www.snapfiles.com/php/download.php?id=109678&a=7118163&tag=1351310&loc=2">PhotoRazor</a><br /><br /><a target="_blank" href="http://www.snapfiles.com/php/download.php?id=106703&a=7119262&tag=2078375&loc=2">Picresizer</a><br /><br /><a target="_blank" href="http://www.snapfiles.com/php/download.php?id=101132&a=7124777&tag=1040780&loc=2">Easy Thumbnails</a><br /><br /><a target="_blank" href="http://www.snapfiles.com/get/spywareblaster.html">Spyware blaster</a> spy temizleyici<br /><br /><a target="_blank" href="http://www.snapfiles.com/php/download.php?id=107807&a=7129947&tag=612040&loc=2">CCleanerhttp://www.snapfiles.com/php/download.php?id=107807&a=7129947&tag=612040&loc=2</a> Track ve gereksiz dosya temizleyici<br /><br /><a target="_blank" href="http://www.snapfiles.com/get/cdburnerxp.html">CDBurnerXP Pro</a> Ücretsiz bir cd/dvd yazma programı<br /><br /><a target="_blank" href="http://www.snapfiles.com/php/download.php?id=105503&a=7122658&tag=468541&loc=2">Regseeker</a> Registry temizleme programı<br /><br /><a target="_blank" href="http://www.snapfiles.com/php/download.php?id=107386&a=7114151&tag=2863832&loc=2">DeepBurner</a>Başka bir cd/dvd yazma programı isoları da yazabiliyor.<br /><br /><br /><a target="_blank" href="http://www.snapfiles.com/php/download.php?id=107719&a=7121867&tag=620127&loc=2">FreeRAM XP</a> Xp’de ramleri boşaltmak için program<br /><br /><a target="_blank" href="http://www.snapfiles.com/php/download.php?id=101037&a=7120935&tag=372204&loc=2">Disk Cleaner</a> Gereksiz dosyaları silmek için<br /><br /><a target="_blank" href="http://www.snapfiles.com/get/dlexpress.html">Download Express</a><br /><br /><p>Açık kodlu 400+ program paylaşım yeri.</p> <p><a target="_blank" href="http://sourceforge.net/index.php">http://sourceforge.net/index.php</a></p> <p>Ücretsiz Programlar Yorumlar ve linkler ....</p> <p><a target="_blank" href="http://freewarewiki.pbwiki.com/FreewareReviews">http://freewarewiki.pbwiki.com/FreewareReviews</a></p> <p>The 46 Best-ever Freeware Utilities (sürekli güncelleniyor-bookmarklık)</p> <p><a target="_blank" href="http://www.techsupportalert.com/best_46_free_utilities.htm">http://www.techsupportalert.com/best_46_free_utilities.htm</a></p><br /><br /><!-- Signature -->Atilim Sasmazhttp://www.blogger.com/profile/12604602566456384955noreply@blogger.com0tag:blogger.com,1999:blog-10764711.post-48834154095523489532009-10-22T14:11:00.000+03:002009-11-13T14:42:38.835+02:00BİLGİSAYAR VİRÜSÜ NEDİR?<span style="color:blue;"> </span><p><span style="color:blue;"> </span><b><span style="font-family:Times New Roman;font-size:130%;"> BİLGİSAYAR VİRÜSÜ NEDİR? </span></b></p> <dir> <dir> <p><span style="font-family:Times New Roman;font-size:100%;"> Bilgisayar virüsleri, tıpkı kelime işlemciler,elektronik tablolama,veri tabanı yönetmenleri gibi birer bilgisayar yazılım programlarıdır. Bir deyişle bunlar,bilgisayara neleri hangi şekilde yapmalarını söyleyen komutlar dizisidir. Böylelikle bilgisayar virüsleri, işletim sisteminin desteklediği bütün işleri yapabilir.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Birçok bilgisayar yazılımı, programın zarara uğraması ve veri kaybını önlemek için,kullanıcının bütün eylemlerini dikkatlice izler ve denetler. “Uyarı!Mevcut bir dosyanın üzerine yazmak üzeresiniz.Devam edelim mi(E/H)?” gibi mesajlara kuşkusuz alışıksınızdır.Bu uyarılar, bilinçsizce yapılan hatalı hamlelere karşı koruyucu bir mekanizma oluşturur. Disk işletim sistemleri bile, kendi komu</span><span style="font-size:100%;">t</span><span style="font-family:Times New Roman;font-size:100%;"> zincirleri içinde buna benzer uyarı mesajları içerir.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Diğer yandan, bilgisayar virüsleri ve benzeri yazılımları ise bütün yasalara uygun yazılımlara karşı tasarlanmışlardır. Virüsler, evsahibi programların (host programs) içine gizlenerek, kullanıcının isteği dışında belleğe yüklenir ve çalışırlar. Aktif hale geldiklerinde yapacakları için kullanıcıdan ne izin alırlar ne de uyarırlar. Virüsler herhangi bir hata ile karşılaştıklarında, hata mesajını görüntülemeden ve kullanıcıya hataya ilişkin koşul</span><span style="font-size:100%;">l</span><span style="font-family:Times New Roman;font-size:100%;">arı düzeltmesine olanak sağlamadan, hatayı düzeltir veya düzeltmeye çalışırlar. </span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> “Yapabildiğin her şeyin daha iyisini yaparım.” esprisi, bir anlamda, bilgisayar virüslerinin dünyasında geçerlidir. Yasalara uygun yazılımların yapabildiği herşeyi, virüsler de yapar; hem de gizli olarak. Virüsler, diskleri formatlayabilir, kopyalayabilir, dosyaların adını değiştirebilir veya silebilir; dosya tarihlerini ve özelliklerini değiştirebilir ve başka bilgisayarların belleğine dosyaları yükletebilir veya bell</span><span style="font-size:100%;">ekten sildirtebilirler.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Böyle yazılımların virüs olarak adlandınlmalarına neden olan teknik bir tanımlama vardır. Virüs, diğer programları, kendisinin çalıştırılabilir (</span><i><span style="font-size:100%;">executable</span></i><span style="font-family:Times New Roman;font-size:100%;">) bir kopyasını da içerecek şekilde güncelleştiren bir programdır. İşletim sistemi altında başka bir yazılımın yardımı olmadan çalışabilen dosya veya dosyalar grubu için “çalıştırılabilir” jargonu kullanılmaktadır. Bilgisayarınızın sabit diskinde yarattığınız herhangi bir alt dizini listelerseniz, çok sayıda değişik dosya di</span><span style="font-size:100%;">p</span><span style="font-family:Times New Roman;font-size:100%;">leri ve dosya adları görebilirsiniz. Bazı dosya adlarının, .EXE veya .COM uzantısı olacağı gibi, bazılarının uzantıları ise .DAT, .DOC veya .WKS olacaktır. Bazı dosya adlarınınsa hiç uzantısı olmayabilir.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Uzantıları .EXE veya .COM olan dosyalar çalıştırılabilir dosyalardır. Bunların dosya adlarını uzantıları olmaksızın yazarsanız, önemli bir şey olur: Bir program çalışır. Verileriniz ise, kullandığınız programın adlandırma biçimine göre uzantısı .DAT veya .DOC veya başka bir şey olan bir dosyada sak</span><span style="font-size:100%;">l</span><span style="font-family:Times New Roman;font-size:100%;">anır. Çalıştırılabilen dosyalar, program dosyalarıdır ve virüsler yalnızca bu dosyalara girebilirler. Herhangi bir yazılımın virüs olabilmesi için en az şu kriterleri sağlaması gereklidir:</span></p> <span style="font-size:100%;"> </span><span style="font-family:Times New Roman;font-size:100%;"><p> * Çalıştırılabilir olmalı.</p> </span><p><span style="font-size:100%;"> * Kendi kendisine kolon</span><span style="font-family:Times New Roman;font-size:100%;">ileşebilmeli.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> * Diğer çalıştırılabilir objeleri kendi kolonisine çevirebilmeli.</span></p> <span style="font-size:100%;"> <p> </p> <p> </p> </span><p><span style="font-size:130%;"> </span><b><span style="font-family:Times New Roman;font-size:130%;">MUZIR YAZILIMLARIN ÇEŞİTLERİ</span></b></p> <span style="font-size:100%;"> <b><p> Bukalemun</p> </b> </span><p><span style="font-family:Times New Roman;font-size:100%;"> Truva atlarının yakın akrabaları olan bukalemunlar, diğer alışılagelmiş, güvenilir programlar gibi davranmakla beraber, gerçek birtakım hile ve aldatmalar içerirler. Uygun bir şekilde programlandığında bukalemunlar, yasalarla belirlenmiş yazılımların simulasyonu olan demonstrasyon programları gibi...</span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Bir bukalemun, her defasında, çok kullanıcılı bir sistemde kullanıcı adları ve şifreleri için giriş iletilerini taklit edecek şekilde dahiyane bir biçimde programlanır. Bukalemun, sisteme giren bütün kullanıcıların adlarını ve şifrelerini gizli dosyaya kaydeder ve daha sonra sistemin bakım için geçici bi</span><span style="font-size:100%;">r</span><span style="font-family:Times New Roman;font-size:100%;"> süre kapatılacağına ilişkin bir mesaj verir.Daha sonra bukalemunun yaratıcısı, kendi özel şifresi ile sisteme girer ve kaydedilen kullanıcı isimlerin ve şifrelerini alır. Ve daha sonra da sisteme kendi yasadışı amaçları için istediği gibi girer, çıkar. İ</span><span style="font-size:100%;">l</span><span style="font-family:Times New Roman;font-size:100%;">ginç bir öykü değil mi?</span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Bir bankacılık programını, her müşteri-banka ilişkisinde ortadaki parayı yuvarlayarak bir kaç sent'lik bölümlerini gizli bir hesaba atacak şekilde taklit eden program, bukalemunların en klasik örneğidir. Sonuç yüzler, binler belki de milyonlarca dolardır.</span></p> <span style="font-size:100%;"> </span><p><span style="font-size:100%;"> </span><b><span style="font-family:Times New Roman;font-size:100%;">Yazılım Bombaları</span></b><span style="font-size:100%;"> ( Software Bombs )</span></p> <p><span style="font-size:100%;"> </span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Şimdiye değin üretilmesi en kolay ve popüler olarak görülen muzır yazılım, yazılım bombası ( software bomb ) olmuştur. Yazılım bombaları yere çarpar çarpmaz patlar. Bu durumda ne bir uyarı ne de önceden bir belirti söz konusudur. Bu minimuma indirgenmiş reklamdır. Herhangi bir saklanma veya gizlenme ve doğal olarak kolonileşme yoktur. Yazılım bombaları adlarına yakışır bir şekilde çarpma anında patlar ve bütün veri</span><span style="font-size:100%;">leri yok ederler.</span></p> <p><span style="font-size:100%;"> </span><b><span style="font-family:Times New Roman;font-size:100%;">Mantık Bombaları</span></b><span style="font-size:100%;"> ( Logic Bombs )</span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Mantık bombaları, belirli çevresel değişkenlerin durumuna bağlı olarak yıkıcı bilgisayar komutlarını yerine getiren programlardır. Örneğin bir mantık bombası, yaratıcısının maaş kayıtlarını izleyebilir ve yaratıcısının maaşı belirli bir limitin altına düştüğünde; maaş kaydını silmek veya yanlış hesaplamak, sabit diski yeniden formatlamak gibi muzır işler yapacak biçimde programlanabilir.</span></p> <span style="font-size:100%;"> </span><p><span style="font-size:100%;"> <b>Saatli Bombalar </b>( Time Bombs )</span></p> <span style="font-size:100%;"><b> </b></span><p><span style="font-size:100%;"> Saatli b</span><span style="font-family:Times New Roman;font-size:100%;">ombalar, nümerik veya zamana bağlı çevresel değişkenlerin aldıkları duruma göre koşulsal olarak, zararlı bilgisayar komutlarını yerine getiren programlardır. Genelde mantık bombaları ile aynı yapıya sahiptirler. Belirli bir sayıda çalıştırıldıktan sonra, </span><span style="font-size:100%;">b</span><span style="font-family:Times New Roman;font-size:100%;">elirli bir tarihte ( 1 Nisan’da veya ayın 13’ünün Cuma olduğu günlerde ) veya günün belirli bir saatinde (örneğin tam gece yarısı ) patlayacak şekilde programlanabilirler.</span></p> <span style="font-size:100%;"> </span><p><span style="font-size:100%;"> </span><b><span style="font-family:Times New Roman;font-size:100%;">Tavşanlar </span></b><span style="font-size:100%;">( Rabbits )</span></p> <span style="font-size:100%;"><b> </b></span><p><span style="font-family:Times New Roman;font-size:100%;"> Bilgisayar virüslerinin kuzeni olan tavşanlar, adlarına yakışır bir şekilde çok hızlı ürerler. Bellekte veya diskte yeteri kadar alan tükeninceye kadar kolonileşirler. Bir koloni yaratıldıktan sonra, bu bir yavru koloni üretir ve yavru koloni yeterince gelişince yeni bir koloni daha doğurur ve bu dön</span><span style="font-size:100%;">g</span><span style="font-family:Times New Roman;font-size:100%;">ü süregider. Burada amaç, özellikle çok kullanıcılı sistemlerin, iletişim ağ ortamlarında ana sistem bilgi işleme gücünü yitirinceye kadar sistemin kaynaklarını kurutmaktır. Tavşanlar ve virüsler arasındaki en belirgin fark, tavşanların kullanıcı veri küt</span><span style="font-size:100%;">ü</span><span style="font-family:Times New Roman;font-size:100%;">klerinin sonuna eklenmemeleri, asalak özelliklere sahip olmamaları ve kendi kendilerine yetebilmeleridir.</span></p> <span style="font-size:100%;"> <p> <b>Solucanlar </b>( Worms )</p> <b> </b></span><p><span style="font-family:Times New Roman;font-size:100%;"> Çok yaygın olarak virüslerle karıştırılan solucanlar bir iletişim ağındaki bilgisayar sistemlerinde herhangi bir donanıma veya yazılıma zarar verme zorunluluğu olmaksızın bilgisayardan bilgisayara dolaşan programlardır. Yalnızca gerektiğinde bu gezilerini sürdürebilmek için ürerler.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Solucanlar, girdikleri iletişim ağı içinde çok gizli bir şeklide gezinirler ve bu arada bilgi toplayarak (muhtemelen şifreler veya dokümanlar) gizemli mesajlar bırakırlar. Çoğu zaman iletişim ağındaki çalışan sistem operatörlerine gözükmemek için geride bıraktıkları her artığı silerler.</span></p> <span style="font-size:100%;"> </span><p><span style="font-size:100%;"> <b>Virüsler </b></span></p> <span style="font-size:100%;"> </span><p><span style="font-size:100%;"> Bilgisayar virüsle</span><span style="font-family:Times New Roman;font-size:100%;">ri, muzır yazılım galerisinin en gözde parçalarıdır. Bütün güvenlik uzmanlarından ve antivirüs yazılım şirketlerinden bu alanda en yüksek notu almışlardır.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Bilgisayar virüsleri diğer programları, kendilerinin birer çalıştırılabilir kopyalarını programa eklemek yoluyla değiştiren programlardır. Yaratılmaları kolay, belirlenmesi güç olan virüsler, kendi kopyalarını programlara ekleyerek, koloniler oluşturur ve sistemi kirletirler. Profesyonelce tasarlanmış ve yaratılmış olan virüsler dosyaları</span><span style="font-size:100%;">n</span><span style="font-family:Times New Roman;font-size:100%;"> tarihini, zamanını, özelliğini ve büyüklüğünü değiştirmezler.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Eylemlerini sürdürebilmek ve bulaştıkları bir dosyaya bir daha bulaşmamak için, ilk enfeksiyon sırasında virüsler dosyanın içine kodlu işaretler (virus markers ) bırakırlar. İşaretlenmemiş dosya bulamadıklarında sistemin bütünüyle doldurulduğunu kabul ederler. Sistem işlevleri ve kullanıcılara ait verilerle oynamak işte tam bu anda başlar.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Belirli bir süreden sonra virüsler açıktan açığa zararlı eylemlerde bulunmaya başlayabilirler. Ekranda şaşırtıcı ve esrarlı mesajları görüntüleyerek kullanıcı ile dalga geçerler veya normal olmayan sistem davranışlarına neden olurlar. Bazı virüsler sistem hatalarını maskeleyerek, kullanıcıya varolmayan donanım veya yazılım hataları iletirler. D</span><span style="font-size:100%;">i</span><span style="font-family:Times New Roman;font-size:100%;">ğer bazı virüsler ise, daha doğrudan bir yol izleyerek, ekranda zıplayan toplar veya gülümseyen suratlar görüntülenmesine neden olurlar.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Özellikle yaratıcı ve dahi virüsler, kirli işlerini yerine getirdikten sonra bütün izleri silerek geride hiçbir kanıt bırakmazlar. Bir çok virüs şekli ise patlayarak sabit disk üzerindeki bütün verileri yok ederler.</span></p> <span style="font-size:100%;"> </span><p><span style="font-size:100%;"> </span></p> <p><span style="font-size:100%;"> </span><b><span style="font-family:Times New Roman;font-size:130%;">IBM ve IBM UYUMLU PC’LERİN ENFEKSİYONU</span></b></p> <b><span style="font-size:100%;"> </span></b><p><b><span style="font-size:100%;"> </span></b><span style="font-family:Times New Roman;font-size:100%;">IBM ve IBM uyumlu PC’ler, bütün kişisel bilgisayarlar arasında en yaygın olarak kullanılanlar olduklarından, bu bölümde verilen örnek ve açıklamalarda bu makineleri temel alma uygun görülmüştür. Ancak, bilgisayar virüslerine ilişkin temel ilke ve kuralların, tüm popüler bilgisayar modellerine ve işletim sistemlerine eşit ölçüde uygulanabileceği unu</span><span style="font-size:100%;">t</span><span style="font-family:Times New Roman;font-size:100%;">ulmamalıdır. Hangi bilgisayar platformunda (hangi donanım ve yazılımla ) çalışırsanız çalışın, sisteminize bilgisayar virüsü bulaşma olasılığı mutlaka vardır.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Tüm bilgisayar virüsleri, yalnızca bir işletim sisteminde çalışabilecek şekilde tasarlanmış ve yaratılmışlardır. Tıpkı Apple Macintosh için yazılan bir programın IBM PC’lerde çalışmaması gibi (veya tam tersi )... Bir Macintosh’a bulaşabilen bir bilgisayar virüsü, bir IBM PC’de etkili olamaz. Evet, bazı Atari bilgisayarları Macintosh yazılımladına uyum sağlayabilir, bazı Macintosh’lar IBM PC yazılımlarını, OS/2 tabanlı bilgisayarlar ise “Compatibility box” içinde DOS uygulamalarını çalıştırabilir ancak; Macintosh sınıfı virüsleri değişik bir ortamda ele almak; Macintosh sınıfı virüsleri değişik </span><span style="font-size:100%;">b</span><span style="font-family:Times New Roman;font-size:100%;">ir ortamda ele almak ve bunların Macintosh olmayan sistemleri etkilemeyeceklerini düşünmek yerinde olur. Bilgisayar virüsleri, bulaştıkları sistemlerin işletim sistemine bağlı programlardır. IBM PC sınıfı virüsler, IBM uyumlu yazılımları çalıştırabilen bi</span><span style="font-size:100%;">r</span><span style="font-family:Times New Roman;font-size:100%;"> Macintosh’a iletilseler bile bunlar, Macintosh’un IBM uyumluluk için ayrılmış olan bölümlerinde hapsolurlar. </span></p> <span style="font-size:100%;"> <p> </p> </span><p><span style="font-size:130%;"> </span><b><span style="font-family:Times New Roman;font-size:130%;">BİLGİSAYAR VİRÜSLERİNİN ÇEŞİTLERİ </span></b></p> <b><span style="font-size:100%;"> </span></b><p><b><span style="font-size:100%;"> </span></b><span style="font-family:Times New Roman;font-size:100%;">Kelime işlemciler, elektronik tablolar, .DOS Shell ve benzeri yazılımlar gibi bilgisayar virüsleri, lezzetin insanı ürküten düzeni içerisinde ortaya çıkarlar. Boot sektörü, komut işlemcisi, .COM ve .EXE dosyaları bulaştırıcıları, cihaz sürücü ( device driver ) şeytanları, çok amaçlı çoğaltıcılar ve belleğe yerleşen izleyiciler; donanıma takılı</span><span style="font-size:100%;"> </span><span style="font-family:Times New Roman;font-size:100%;">kalanlar ve CMOS yılanları... Bu liste sonsuzdur.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Her bir bulaştırma tekniği muzır yazılımcılara dikkate değer avantajlar ve dezavantajlar sağlar. Bazı bulaştırma yöntemleri, antivirüs yazılımlarından iyi bir korunma sağladıkları için tercih edilirler, ancak, bunların tasarımı güçtür ve yazılımları da daha çok çaba gerektirir. Diğer yöntemler kodlama ve geliştirme için kolaylıklar sunarlar, fakat, bütün sisteme girme ve etkili olma açısından yetenekleri sınırlıdır.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Kullanıcıların bilgisayar virüs yazılımlarına girmek için gerekli olan düzinelerce giriş noktasını özellikle bilmeleri önemli değildir, ancak, gene de virüslere ilişkin genel bir bilgi edinmek zararlı değildir.</span></p> <span style="font-size:100%;"> </span><p><b><span style="font-family:Times New Roman;font-size:100%;"> BOOT SEKTÖRÜ BULAŞANLARI</span></b></p></dir> </dir> <p><i><span style="font-size:85%;"> </span></i><b><span style="font-size:100%;">( Boot Sector Infectors</span></b><span style="font-size:100%;"> )</span></p> <dir> <dir> <p><span style="font-family:Times New Roman;font-size:100%;"> Bugün satılan her bir masaüstü kişisel bilgisayar sistemi, sistemin yüklenebilmesi için ya bir disket veya sabit disk ya da bir ROM ( Read Only Memory ) yongasına gereksinim duyar. Ana sistem disketleri, genellikle boot edilebilir disketler olarak düşünülür ve bir bilgisayarı açma işlemi boot etme ( </span><i><span style="font-size:100%;">booting up</span></i><span style="font-family:Times New Roman;font-size:100%;"> ) olarak tanımlanır. ( ROM içerisinden DOS sağlayan sistemler az ve seyrektir. Bunlar bile DOS uyarlamalarını güncelleştirme, kopya-korunmalı yazılımların bazı formlarını yüklemede veya DOS olmayan işletim sistemlerini kullanmada boot edilebilir disket kullanmayı gerektirmektedir.)</span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Sistemin açılışı sırasında, boot edilebilir diskler yüklenmeden, bilgisayarlarda herhangi bir programın çalıştırılmasının mümkün olmadığını anlamak önemlidir. Uygulanabilir, ancak kullanıcıya yönelik olarak sınıflandırılamayan fonksiyonlar vardır. Bunlar BIOS ( </span><i><span style="font-size:100%;">Basic Input/</span></i><span style="font-size:100%;"> <i>Output System</i></span><span style="font-family:Times New Roman;font-size:100%;"> ) fonksiyonlarıdır ve yalnızca bilgisayar programcıları ve bilgisayarkolikler tarafından anlaşılabilirler.</span></p> <p><span style="font-size:100%;"> </span><span style="font-family:Times New Roman;font-size:100%;"> Bilgisayarlar açıldıktan hemen sonra iletişim sistemi, ana boot disketinden program dosyalarını arar ve yükler. Bu dosyalar bilgisayara; temel I/O ( Input/Output-örneğin her bir klavye vuruşunun temel işlevi) fonksiyonlarını kontrol etme gibi düşük-düzey</span><span style="font-size:100%;"> </span><span style="font-family:Times New Roman;font-size:100%;">işletim görevlerinden, uygulamalarda kullanıcının silme veya kopyalama isteklerini yönlendirmek gibi yüksek-düzey işlere kadar olan bütün günlük işletimleri nasıl uygulayacağını anlatırlar. Bu tür işletimler, uygulama programları tarafından işletim sistem</span><span style="font-size:100%;">i</span><span style="font-family:Times New Roman;font-size:100%;"> aracılığı ile istenirler. İşletim sistemi, işletimi uygular ve sonucu ( başarı veya başarısızlık ) istekte bulunan uygulamaya bildirir. </span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Sistem disketinde, start-up komut programlarının saklandığı alana genel olarak disk boot sektörü ( </span><i><span style="font-size:100%;">disk boot sector</span></i><span style="font-family:Times New Roman;font-size:100%;"> ) veya ana boot kaydı ( </span><i><span style="font-size:100%;">master boot record</span></i><span style="font-family:Times New Roman;font-size:100%;"> ) adı verilir. Disk boot sektöründe saklanan ve özellikle bulaştığı dosyalar üzerinde değişiklik yapma konusunda uzmanlaşan bilgisayar virüslerine Boot Sektörü Bulaşanları ( </span><i><span style="font-size:100%;">Boot Sector Infectors</span></i><span style="font-family:Times New Roman;font-size:100%;"> ) kısa</span><span style="font-size:100%;">ca BSI denmektedir.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Disk boot sektörüne (ana boot kaydına) virüs bulaşması muzır yazılımcıya bazı avantajlar sağlar. Herşeyden önemlisi, kullanıldığında bu dosyalar dizin listesinde görüntülenmezler. Daha da ötesi, bu gizli DOS işletim sistemi dosyaları kullanıcı tarafından doğrudan doğruya çalıştırılamazlar, herhangi bir güçlü yazılım programı yardımı olmaksızın kolaylıkla silinemez, kopyalanamaz, adları değiştirilemez. Bu alçak-seviye sistem dosyaları yanlış kullanıldığında, sistem yeterli düzeyde</span><span style="font-size:100%;"> </span><span style="font-family:Times New Roman;font-size:100%;">çalışamaz. Normal olarak DOS işletim sistem dosyalarının çalıştırılması ve bunlarla ilgili işlemler yalnızca BIOS tarafından gerçekleştirilebilir. </span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Temel kullanıcı programları veya komut işlemcisi programlar, COMMAND.COM adı verilen dosyada bulunurlar. IBM uyumlu bilgisayarlarda sistemin start-up işlemi bittiktensonra COMMAND.COM yüklenir. Bir diğer deyişle, MSDOS.SYS ve IO.SYS dosyaları yüklenmiş, çalıştırılmış ve bilgisayar, kullanıcı komutlarını uygulamaya hazırdır. A> veya C> iletisi görüntülend</span><span style="font-size:100%;">i</span><span style="font-family:Times New Roman;font-size:100%;">ğinde COMMAND.COM yüklenmiştir ve bilgisayar kullanıcı girişlerine hazır durumdadır. Klavyeden herhangi bir komut girildiğinde COMMAND.COM onu yorumlar ve kullanıcının bilgisayardan ne istekte bulunduğunu belirlemeye çalışır. COMMAND.COM kullanıcının ne</span><span style="font-size:100%;"> </span><span style="font-family:Times New Roman;font-size:100%;">istediğini tam olarak anlayamamış ise, “</span><b><span style="font-size:100%;">Bad command or file name</span></b><span style="font-family:Times New Roman;font-size:100%;">” mesajı görüntülenir. Aksi durumda COMMAND.COM istenilen fonksiyonu yerine getirir ve komut iletisini ( A> veya C>) yeniden görüntüleyerek yeni bir komut beklemeye başlar.</span></p> <p><span style="font-size:100%;"> COMMAND.COM </span><span style="font-family:Times New Roman;font-size:100%;">gibi komut işlemcilerine bulaşmak için tasarlanmış olan bilgisayar virüslerine Komut İşlemcisi Bulaşanları ( </span><i><span style="font-size:100%;">Command Processor Infector-CPI</span></i><span style="font-family:Times New Roman;font-size:100%;"> ) adı verilir. Bunlar muzır yazılıcılara önemli avantaj sağlarlar. IBM uyumlu bilgisayarlarda komutların büyük çoğunluğu klavyeden girildiği için, komut işlemcisi bulaşanları kullanıcı ve bilgisayar arasında etkileşimin önemli bir bölümünü sınamak avantajına sahiptir. Komut İşlemcisi Bulaşanları, DIR veya COPY gibi boot sektörü bulaşanları, sistem yüklenir yüklenmez k</span><span style="font-size:100%;">e</span><span style="font-family:Times New Roman;font-size:100%;">ndileri de belleğe yerleşebileceklerinden sistemin denetimi üzerinde etkin bir güce sahip olurlar. İşletim sistemi yüklenmeden, komut işlemcisi yüklenmeden, yığın kütükleri ( </span><i><span style="font-size:100%;">batch files</span></i><span style="font-family:Times New Roman;font-size:100%;"> ) ve mönü sistemleri yüklenmeden önce ve doğal olarak hiçbir antivirüs programı yüklenmeden önce boot sektörü bulaşanları bütün denetimi ele alırlar.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Boot sektörü bulaşanları bellekte kalıcıdır ve her zaman aktiftirler. Diğer bellekte kalıcı programlar gibi CTRL-ALT-DEL tuş kombinasyonu ile sistemin yeniden yüklenmesi durumunda ( warm boot ) bellekten yok edilemezler. Antivirüs yazılımların aldığı önlemleri de kollayarak, kullanıcının her hareketini izlerler. ( Örneğin, virüs yazılımının eklenmesi ile dosya uzunluklarının artmasına rağmen, dizin listesinde değişikler yaparak kullanıcıya doğru dizin listesini verirler. ) Ve zamanı geldiğinde normal işlemleri keser ve verileri kolaylıkla bozarlar.</span></p> <span style="font-size:100%;"> </span><p><span style="font-size:100%;"> </span></p> <p><span style="font-size:100%;"> </span><b><span style="font-family:Times New Roman;font-size:100%;">KOMUT İŞLEMCİSİ BULAŞANLARI</span></b></p> <p><b><span style="font-size:100%;"> ( Command Processor Infectors )</span></b></p> <p><b><span style="font-size:100%;"> </span></b><span style="font-size:100%;">Hemen hemen bütün IBM uyumlu PC’ler ya MS-DOS (<i>The Microsoft Disk Operating</i> <i>System </i></span><span style="font-family:Times New Roman;font-size:100%;">) ya da PC-DOS’un (bu sistemin IBM uyarlaması) bir uyarlaması kullanırlar. Bu standart PC işletim sistemi genelde DOS olarak adlandırılır. DOS dosyaları temel olarak iki geniş kategoriye ayrılırlar: Alçak-düzey sistem destek dosyaları ve yüksek-düzey kullanıcı program dosyaları.</span></p> <p><span style="font-size:100%;"> "Gizli" (<i>hidden</i></span><span style="font-family:Times New Roman;font-size:100%;">) işletim sistemi dosyaları IO.SYS ve MSDOS.SYS olarak adlandırılmıştır. (IBM’in PC.DOS’unda bunlar IBMBIO.COM ve IBMDOS.COM adlarını alırlar.) DOS DIR komutu COMMAND.COM komutları geri planda çalışırken, normal disk ulaşımlarının ardına gizlenme fırsatını çoğu zaman kötüye kullanırlar.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Örneğin, kullanıcının disket içeriğini görmek için tek yolu DIR komutunu kullanmaktır. DIR sözcüğünün yazılması ile, disket </span><span style="font-size:100%;">sürücü okuma ( <i>read</i></span><span style="font-family:Times New Roman;font-size:100%;"> ) işlevini yerine getirmek üzere harekete geçer. Kullanıcı bu sırada disket erişimlerinin gerçekleşmesini bekler. DIR komutu tam olarak yerine getirilmeden önce komut işlemcisi bulaşanları kayıp içeri girerler, araştırırlar ve buldukları zaman diğer komut işlemcilerine bulaşırlar. Bu arada da DIR komutu hiçbir şey olmamış gibi yerine getirilir. Virüs bulaştırılmış komutların işletilmesi temiz olanlara oranla daha uzundur, ancak kullanıcıların çoğu bu farka dikkat etmezler. Ama muzır yazılımcı bunun farkındadır.</span></p> <span style="font-size:100%;"> </span><p><span style="font-size:100%;"> </span></p> <p><span style="font-size:100%;"> </span><b><span style="font-family:Times New Roman;font-size:100%;">GENEL AMAÇLI BULAŞANLAR</span></b></p> <p><b><span style="font-size:100%;"> ( General Purpose Infectors )</span></b></p> <p><b><span style="font-size:100%;"> </span></b><span style="font-family:Times New Roman;font-size:100%;">Bilgisayar virüsleri krallığının “her eve lazım” tipindeki en popüler elemanları Genel Amaçlı Bulaşanlardır ( General Purpose Infectors-GPI ). Genel Amaçlı Bulaşanlar herhangi bir hedefe yönelik olarak tasarlanmamışlardır ve genellikle düşük düzeydeki sistem işletim dosyalarına bulaşmazlar. Ancak gene de merkezi komut işlemcilerine bulaşmaları kaçınılmazdır.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Genel Amaçlı Bulaşanlar (GPI) bilgisayar sistemlerine, Boot Sektörü Bulaşanları (BSI) ve Komut İşlemlicisi Bulaşanları’nın (CPI) kullandığı aynı gizli yolları kullanarak girerler. Düşük düzeyde sistem dosyalarını araştırmak ve komut işletimlerini hedeflemek yerine, daha çok çalıştırılabilir dosy</span><span style="font-size:100%;">a</span><span style="font-family:Times New Roman;font-size:100%;">lara bulaşma eğilimindedirler. (Bazıları yalnızca bir çalıştırılabilir dosya türüne yöneliktirler, *.EXE veya *.COM ) Hedef program dosyalarının DISKCOPY gibi kullanım programı veya kelime işlemciler gibi uygulama yazılımları olmalarına bakmaksızın GPI’la</span><span style="font-size:100%;">r</span><span style="font-family:Times New Roman;font-size:100%;"> onlara bulaşabilir ve onları Truva atı gibi kullanabilirler.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Genel Amaçlı Bulaşanlar tüm sisteme sızmakta ustadırlar ve böylelikle bilgisayar virüslerinin en hızlı yayılan tiplerini oluştururlar. İyi tasarlanmış olanları çalıştırılabilir dosyalar arasında çok hızlı hareket ederler ve çok kısa bir sürede bütün dosyalara bulaşarak sistemi ele geçirirler. Bir kez ortaya çıkarıldıklarında boot sektörü ve komut işlemcisi buluşunları kolaylıkla yok edilebilmelerine (sistem ve komut işlemcisi dosyalarını </span><span style="font-size:100%;">y</span><span style="font-family:Times New Roman;font-size:100%;">eniden yükleyerek) karşın, genel amaçlı bulaşanlarca ele geçirilen sistemlerde onarımı olası olmayan sorunlarla karşılaşılabilinir.</span></p> <span style="font-size:100%;"> </span><p><span style="font-size:100%;"> </span></p> <p><span style="font-size:100%;"> </span><b><span style="font-family:Times New Roman;font-size:100%;">ÇOK AMAÇLI BULAŞANLAR</span></b></p> <p><b><span style="font-size:100%;"> ( Multipurpose Infectors )</span></b></p> <p><b><span style="font-size:100%;"> </span></b><span style="font-family:Times New Roman;font-size:100%;">Boot sektörü, komut işlemcisi ve genel amaçlı bulaşanların bazı ya da bütün bulaşıcı özelliklerini birleştiren bilgisayar virüslerinin ortaya çıktığını düşünün. Düşüncesi dahi korkunç olan Çok Amaçlı Bulaşanlar (Multipurpose Infectors-MPI) pratikte gerçektirler ve şimdiye kadar tartışılmış olan üç virüs t</span><span style="font-size:100%;">i</span><span style="font-family:Times New Roman;font-size:100%;">pinin de en güçlü özelliklerini birleştirmek için tasarlanmışlardır. </span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Çok Amaçlı Bulaşanlar temel olarak boot sektörünü, komut işlemcisini veya her ikisini de enfekte ederler. Oradan, gerçekte genel amaçlı bulaşanlar olan virüs parazitlerin yayarlar. İki veya daha fazla bulaşıcı tekniğe sahip olan Çok Amaçlı Bulaşanlar, daha uzun yaşamayı başarırlar ve kendilerini yeniden üretme konusunda, tek boyutlu bulaşıcı özelliğe sahip virüslerden daha ustadırlar. </span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Çok Amaçlı Bulaşanlar işletim sırasında denetimi el geçirdikleri zaman, boot sektörü ve komut işlemcisinde bulaştırılmış dosyaları tanımlayan virüse özgü işaretler (</span><i><span style="font-size:100%;">V- markers</span></i><span style="font-family:Times New Roman;font-size:100%;"> ) ararlar. V-markers bulunamadığı durumlarda, Çok Amaçlı Bulaşanlar işaretlenmemiş olan dosyaları enfekte ederler. Ancak bazen V-markers bulunmasına karşın, bir tuzak olabilir sanısıyla Çok Amaçlı Bulaşanları bu dosyalara da bulaştırırlar. Çok Amaçlı Bulaşanlar, etkili, bağışıklık kazanabilen, boot sektörüne, sistem dosyalarına, komut işlemcisine ve genel programlara zar</span><span style="font-size:100%;">ar verebilen virüs tipleridir.</span></p> <p><span style="font-size:100%;"> </span></p> <p><span style="font-size:100%;"> </span><b><span style="font-family:Times New Roman;font-size:100%;">BELLEKTE KALICI BULAŞANLAR</span></b></p> <p><b><span style="font-size:100%;"> ( Memory Resident Infectors )</span></b></p> <p><b><span style="font-size:100%;"> </span></b><span style="font-family:Times New Roman;font-size:100%;">Boot sektörü ve komut işlemcisi bulaşanları Bellekte Kalıcı Bulaşanlar (</span><i><span style="font-size:100%;">Memory Resident</span></i><span style="font-size:100%;"> <i>Infectors-MRI</i></span><span style="font-family:Times New Roman;font-size:100%;">) olarak tanımlanabilirler, çünkü her iki virüs tipi de bellekte yüklü kalır ve uygun koşullarda bilgisayarın belleğinde aktif hale gelirler. Birçok programcının kullandığı kullanım programları (</span><i><span style="font-size:100%;">utilities</span></i><span style="font-family:Times New Roman;font-size:100%;">) gibi, bazı bilgisayar virüsleri de bellekte yerleşik işlem yeteneğine sahiptirler. Yasal olan TSR (Terminate-and-Stay Resident, Yok et ve yerleş) kullanım programlarının aksine, Bellekte Kalıcı virüsler kullanıcı tarafından tek bir tuş darbesiyle çağrılamazlar; onlar yükleme sırasında belleğe yerleşir ve bütün oturum boyunca aktif kalırlar.</span></p> <p><span style="font-size:100%;"> Be</span><span style="font-family:Times New Roman;font-size:100%;">llekte Kalıcı Bulaşanların bir çok üstün yanları vardır. Sürekli bellekte yüklü ve aktif oldukları için, bir çok bilgisayar aktivitesine karışabilme yeteneğine sahiptirler. Klavyeden verilen komutları kesintiye uğratabilir, ekran çıktılarını tahrip ed</span><span style="font-size:100%;">e</span><span style="font-family:Times New Roman;font-size:100%;">bilir, veriler kontrol edebilir ve hatta daha kötüsü değiştirebilirler. Dahası Bellekte Kalıcı Bulaşanlar, sürekli olarak hedef sistem içerisinde bulaştırılmamış dosyaları tararlar ve onlara da bulaşırlar.</span></p> <span style="font-size:100%;"> </span><p><span style="font-size:100%;"> </span></p> <p><span style="font-size:100%;"> </span><b><span style="font-family:Times New Roman;font-size:130%;">BİLGİSAYAR VİRÜSLERİ TARAFINDAN </span><span style="font-size:130%;">KULLANILAN </span></b></p> <p><span style="font-size:100%;"> </span><b><span style="font-family:Times New Roman;font-size:130%;">POPÜLER BULAŞTIRMA YÖNTEMLERİ</span></b></p> <p><b><span style="font-size:130%;"> </span></b></p> <p><b><span style="font-size:130%;"> </span></b><span style="font-family:Times New Roman;font-size:100%;">Bilgisayar virüsleri bilgisayarınıza bulaşır demek yeterli değildir. Her bir bilgisayar virüsünün denetimi ele geçirmede kendisine özgü bir yöntemi vardır. Virüsler, türlerine göre, kendilerini programın sonuna ekleyebilir, içine nüfuz edebilir veya çalıştırılabilir program dosyalarının çevresini çepeçevre sarabilirler. Bazı virüsler ise daha yüksek düzeyde adaptasyon için söz konusu yöntemleri birleştirirler. Virüsler belleğe yerleşerek DOS siste</span><span style="font-size:100%;">m</span><span style="font-family:Times New Roman;font-size:100%;"> çağrılarını ve kullanıcı komutlarını kesintiye uğratabilirler. Sistem giriş/çıkış (I/O, Input/Output)’larını kendilerine doğru yeniden yönlendirebilir veya korunmasız bölgelere giderek temiz dosyaları virüslü taklitleriyle değiştirebilirler. </span></p> <p><span style="font-size:100%;"> Kulla</span><span style="font-family:Times New Roman;font-size:100%;">nıcılar bilgisayar virüsleri ve hedef sistem (kendi sistemleri) arasındaki teknik diyaloğun ayrıntıları ile ilgilenme gereği duymazlar; temeldeki amaçları güvenli bilgi işlem çalışmaları yapma ve onları anlamadır. Ancak, bilgisayarınız içinde neler olduğu</span><span style="font-size:100%;"> </span><span style="font-family:Times New Roman;font-size:100%;">konusunda bir düşünce sahibi olmanız yararlıdır. Amaç olarak yazılımı, verileri ve dosyaları düşünmek bilgisayarınızın değil, sizin sorumluluğunuzdadır. Bu amaçlara ulaşma yollarının denetimini, ancak sisteminizin korunması konusunda bilgi edinmeye istekl</span><span style="font-size:100%;">i</span><span style="font-family:Times New Roman;font-size:100%;"> olduğunuz ve bu uğurda enerji ve zaman harcadığınız zaman elinizde tutabilirsiniz. Bu nedenle, bu bölümde virüsler tarafından kullanılan yöntemlerin kısa bir özeti sunulmuştur. </span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Bilgisayar virüslerinin çoğunluğunun çalıştırılabilir dosyalardan denetimi ele geçirmek için kullandıkları beş popüler yöntem vardır:</span></p> </dir> </dir> <ul><ul><span style="font-size:100%;"><li>Ekleme (Appending)</li> <li> Araya sokma (Insertion)</li> <li>Yeniden yönlendirme (Redirection)</li> </span><span style="font-family:Times New Roman;font-size:100%;"><li>Yer değiştirme (Replacement)</li> <li>Virüs kabuğu (The viral shell)</li></span></ul></ul> <span style="font-size:100%;"> </span><p><span style="font-size:100%;"> </span></p> <p><span style="font-size:100%;"> <b>EKLEME (Appending)</b></span></p> <dir> <dir> <p><span style="font-family:Times New Roman;font-size:100%;"> Çalıştırılabilir program dosyalarının sonlarına virüse ilişkin kod ekleyen virüsler ekleyerek bulaştırma yöntemini kullanırlar. Hedef çalıştırılabilir (.EXE) programlar değiştirilebilirler, böylece bu programlar çalıştırıldığı zaman, Şekil 3-1’de gösterildiğ</span><span style="font-size:100%;">i</span><span style="font-family:Times New Roman;font-size:100%;"> gibi programın denetimi program sonuna eklenen virüs kodlarına geçer. Şekildeki numaralar, normal bir programın yürütülmesi ve daha sonra virüslü bir program sırasında oluşacak olayların sırasını belirtmektedir.</span></p> <p><span style="font-size:100%;"> </span><span style="font-family:Times New Roman;font-size:100%;"> ŞEKİL 3-1 </span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Ekleme Virüsü Tarafından Bulaştırılmış Bir Program </span></p> <span style="font-size:100%;"><p> </p> <p> Enfeksiyondan önce program</p> <p> PROGRAM.EXE</p> </span><span style="font-family:Times New Roman;font-size:100%;"><p> Dosya Uzunluğu= 10240 bayt</p> </span><span style="font-size:100%;"><p> </p> <p> Enfeksiyondan sonra program</p> <p> PROGRAM.EXE</p></span></dir> </dir> <span style="font-family:Times New Roman;font-size:100%;"><p> VİRÜS KODU</p> <p> Dosya Uzunluğu=10240 bayt + virüs kodunun uzunluğu </p> </span><span style="font-size:100%;"> </span><p><span style="font-size:100%;"> </span></p><dir> <dir> <p><span style="font-family:Times New Roman;font-size:100%;"> Bulaştırmanın sıralamayı nasıl değiştirdiğine dikkat etmelisiniz: Eklenen virüs kodu kendini harekete geçirir ve fesat görevini başarıyla tamamladıktan sonra, komut, hiçbir şey olmamışçasına çalışmaya devam ederek ana dosyalara geri döndürülür.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Bulaşacakları dosyaların tipine bağlı olarak ekleme yöntemini kullanan bilgisayar virüsleri, işletim süresince denetimini hedefledikleri programlardan saptırmak için bir çok farklı teknikler kullanırlar. Örneğin, .COM ve .EXE kütükleri program giriş noktalarını (program kodlarının bellekteki başlama yerleri) bilgisayara tavsiye etmek için farklı algoritmalar (komut sıralaması) kullanırlar. Muzır yazılımcılar bulaştırma mekanizmalarını tasar</span><span style="font-size:100%;">l</span><span style="font-family:Times New Roman;font-size:100%;">arken bu ince program farklılıklarına dikkat ederler, aksi takdirde ekleme yöntemini kullanan virüsleri yalnızca bir çalıştırılabilir dosya tipine yönelik oluştururlar. Bu nedenledir ki, bazı virüsler sadece .EXE dosyalarına bulaşabilirler. Bunların yazılımcıları, hedef kütüğün çok yönlü özelliklerin ele almada gereli uygun mantığı kullanmada yetersiz veya isteksizdirler.</span></p> <span style="font-size:100%;"> <b><p> ARAYA SOKMA ( Insertion ) </p> </b></span><p><span style="font-family:Times New Roman;font-size:100%;"> Kendi yazılım kodlarını, doğrudan doğruya kullanılmamış olan kodların ve çalıştırılabilir programların veri bölümlerinin arasına yerleştiren bilgisayar virüsleri, hedefledikleri dosyaları denetlemek için araya sokma yöntemini kullanırlar. Bir önceki yöntemde olduğu gibi, araya sokma yöntemini kullanan virüsler de hedef dosyalarda bazı değişiklikl</span><span style="font-size:100%;">e</span><span style="font-family:Times New Roman;font-size:100%;">re neden olurlar. Yöntemlerdeki farklılık, Şekil 3-2’de gösterildiği gibi, virüs kodunun sona eklenmesi yerine, hedeflenen çalıştırılabilir dosyanın içerisine yerleştirilmesidir. </span></p> <span style="font-size:100%;"><p> </p> </span><span style="font-family:Times New Roman;font-size:100%;"><p> ŞEKİL 3.2</p> </span><span style="font-size:100%;"><p>_____________________________________________________________________________</p> <p> Araya Sokma Yöntemini Kullanan Bir Virüs</p> </span><span style="font-family:Times New Roman;font-size:100%;"><p> Tarafından Bulaştırılan Bir Program</p> </span><span style="font-size:100%;"> <p> Enfeksiyondan önce program</p> <p> PROGRAM.EXE</p> </span><p><span style="font-family:Times New Roman;font-size:100%;"> Dosya Uzunluğu=10240 bayt</span></p> <span style="font-size:100%;"> <p> Enfeksiyondan sonra program</p> </span><span style="font-family:Times New Roman;font-size:100%;"><p> PROG(VİRÜS KODU)RAM.EXE</p> <p> Dosya Uzunluğu=10240 bayt</p> </span><span style="font-size:100%;"> </span><p><span style="font-size:100%;"> </span><span style="font-family:Times New Roman;font-size:100%;"> Araya sokma yöntemini kullanan virüslerin gelişimi, ekleme yöntemini kullanan virüslere göre daha zordur; çünkü temelde virüs kodunun uzunluğu minimumda tutulmalıdır. Çoğu zaman yeter büyüklükte kullanılmamış program alanı bulmak zor, hatta bazı durum</span><span style="font-size:100%;">l</span><span style="font-family:Times New Roman;font-size:100%;">arda olanaksız olabilir. Bu uzunluk sınırlaması virüs kodunun uyarlanabilirliğini azaltarak, muzır yazılımcıların virüse ekleyecekleri fonksiyonların sayısını oldukça azaltır. Öte yandan, ekleme yöntemini kullanan virüslerde bu sınırlama yoktur. Özellikle</span><span style="font-size:100%;"> </span><span style="font-family:Times New Roman;font-size:100%;">.EXE dosyaları için tasarlanmaları daha kolaydır, çünkü .COM dosyaları için geçerli olan 64K dosya uzunluğu sınırlaması .EXE dosyaları için geçerli değildir.</span></p> <span style="font-size:100%;"> <p> </p> </span><b><span style="font-family:Times New Roman;font-size:100%;"><p> YENİDEN YÖNLENDİRME ( Reduction )</p> </span></b><p><b><span style="font-size:100%;"> </span></b></p> <p><b><span style="font-size:100%;"> </span></b><span style="font-family:Times New Roman;font-size:100%;">Yeniden yönlendirerek bulaştırma yöntemi ileri düzeyde virüs yazılımcıları tarafından kullanılan ilginç ve üst düzeyde bir yaklaşımdır. Bu şema altında bilgisayar </span></p> <p><span style="font-family:Times New Roman;font-size:100%;">virüsü denetim merkezleri, disk bölünüm alanları, bozuk olarak işaretlenmiş sektörler veya gizli dosyalarda gizlenirler. Ekleme veya araya sokma yöntemlerini kullanan “usta” virüsler, çalıştırılabilir. ( .EXE ) dosyalar arasına küçük virüs işçilileri yerleştirirler. Bu virüs işçileri hedeflenen program çalıştırıldığında ustalarına çağrılar (çalıştırma istekleri) yayınlayarak program akışını yeniden yönlendirirler. Usta (belki daha çok virüs işçisi yayarak) işçilerini yönetir ve daha sonra denetimi gerçek programa bırakırlar.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Virüs işçileri teoride birkaç düzine bayt küçüklüğünde veya bu uzunluktan daha kısa olduklarından, sınırlı sayıdaki kullanılmayan program alanları içerisine gizlenmeleri çok kolaydır. İşin daha ilginç yönü; bellekte kalıcı virüslerle ( boot sektörü veya komut işlemcisi buluşanları gibi) birleştirildiklerinde, virüs işçilerinin boyu iki başta kadar sıkıştırılabi</span><span style="font-size:100%;">l</span><span style="font-family:Times New Roman;font-size:100%;">irler ve bu iki bayt denetimi bellekteki virüslere devreden DOS kesintilerini ( interrup) çağırmak için gereklidir.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Yeniden yönlendirme yönteminde virüs kodlarının büyüklüğü ihmal edilebilir oranda az olduğu için, diskteki boş alanlarda herhangi bir değişiklik farkedilmez. Uygun küçüklükte olan bulaştırıcı kod parçaları program dosyalarını birkaç bayt büyütürler veya hiç büyütmezler. Sonuçta yeniden yönlendirme yöntemi muzır yazılımcılara, hedeflenen dosyalara veri kilobaytları eklemenin sonuçlarına</span><span style="font-size:100%;"> </span><span style="font-family:Times New Roman;font-size:100%;">aldırmaksızın geniş ve çok yönlü bilgisayar virüsleri yaratmalarına olanak tanır.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Yeniden yönlendirme yönteminin muzır programcılara sunduğu temel dezavantaj şudur: Bulaşıcılar belirlendiklerinde kolaylıkla sökülüp atılabilmektedirler. Gizlendikleri yerlerden ana virüs damarlarını silmek, bilgisayarı temizlemek için yeterlidir. Bu durum bütün virüs işçilerini güçsüz kılacaktır, çünkü onlar hiçbir zaman kendi başlarına ana kontrol programlarını bulamaz ve iletişime geçemezler.</span></p> <span style="font-size:100%;"> </span><p><span style="font-size:100%;"> </span></p> <p><span style="font-size:100%;"> </span><b><span style="font-family:Times New Roman;font-size:100%;">YER DEĞİŞTİRME</span><span style="font-size:100%;"> ( Replacement )</span></b><span style="font-size:100%;"> </span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Şimdiye kadar virüs yazılımcıları tarafından kullanılan en ağır ve en hantal bulaştırma yöntemi, hedeflenen çalıştırılabilir ( .EXE ) dosyaların virüssel işletimcilerle yer değiştirilmesidir. Yer değiştirme yöntemini kullanan virüsler gerçekte çalıştırılabilir dosyaları enfekte etmezler, daha ziyade yerleştikleri sistemi enfekte ederler. Şekil 3-3’de gösterildiği gibi virüs kodları ile tamamen yer değiştirirler; bu anlamda hedef, dosyaların üzerine yazılır. Bulaştırılmış programın</span><span style="font-size:100%;"> </span><span style="font-family:Times New Roman;font-size:100%;">işletilmesi sırasında olayların sırasının değişmediğine ve program kodunun virüs kodu tarafından nasıl silinip yer değiştirdiğine dikkat edelim.</span></p> <span style="font-size:100%;"> </span><span style="font-family:Times New Roman;font-size:100%;"><p> ŞEKİL 3-3</p> </span><b><span style="font-size:100%;"> </span></b><p><b><span style="font-size:100%;"> </span></b><span style="font-family:Times New Roman;font-size:100%;">Yer Değiştirme Yöntemini Kullanan Virüs Tarafından </span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Bulaştırılmış Bir Program</span></p> <span style="font-size:100%;"> <p> Enfeksiyondan önce program</p> <p> PROGRAM.EXE</p> </span><p><span style="font-family:Times New Roman;font-size:100%;"> Dosya Uzunluğu=10</span><span style="font-size:100%;">240 bayt </span></p> <p><span style="font-size:100%;"> </span></p> <p><span style="font-size:100%;"> Enfeksiyondan sonra program</span></p> <span style="font-family:Times New Roman;font-size:100%;"><p> VİRÜS.EXE</p> </span><span style="font-size:100%;"> </span><span style="font-family:Times New Roman;font-size:100%;"><p> Dosya Uzunluğu=10240 bayt</p> </span><span style="font-size:100%;"> <b><p> </p> </b><p> </p> <p> </p> </span><span style="font-family:Times New Roman;font-size:100%;"><p> Muzır yazılımcılar açısından bu kaba güç kullanan yöntemin bazı yaraları vardır: Geçerli program dosyaları her yer değiştirmede tamamen yok edilirler ve hedeflenen sistem çok kısa bir süre içinde değersiz bir donanım yığını haline dönüşür. Bu yöntemin zayıf yönü ise, enfeksiyonların ilk ortaya çıkışından hemen sonra kolaylıkla belirlenebilmeleridir. Ancak yer değiştirme yöntemini kullanan virüsler, ilk işletimleriyle birlikte verileri yok ettiklerinden, hızlı ve etkili bir şekilde yok edilebilmelerine rağmen etkileri zarar vericidir.</p> </span><span style="font-size:100%;"> </span><p><span style="font-size:100%;"> </span></p> <p><span style="font-size:100%;"> </span><b><span style="font-family:Times New Roman;font-size:100%;">VİRÜS KABUĞU ( The Viral Shell )</span></b></p> <b><span style="font-size:100%;"> </span></b><p><span style="font-family:Times New Roman;font-size:100%;"> Virüslerin dünyasında bu yöntem gerçekte bir bulaştırma tekniği olarak düşünülmez; daha çok ileri düzeyde virüs yapıları tarafından kullanılan enfeksiyon sonrası yaşama yöntemidir. Komut işlemcisi ve bellekte sonrası yaşama yöntemidir. Komut işlemcisi ve bellekte kalıcı virüslerin onun özelliklerini desteklemelerine karşın, çoğunlukla boot sektörü bulaşanları tarafından oyuna dahil edilirler. Bu virüs, sisteminize yüklenebilecek en sinsi ölümdür.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Virüs kabuğu uygulamada sınırlayıcıdır. Bütün normal bilgisayar işlevlerin etkinliği altına alır ve belleğe yerleşen virüslerin varlığını tehdit eden, varlığını ve yerini ortaya çıkarıcı olası eylemleri durdurur veya maskeler. Dizin listeleri analiz edilir ve sonuçtaki ekran görüntüleri değiştirilir. Böylelikle birkaç ekstra kilobayt virüs kodu taşımalarına rağmen enfekte edilmiş dosyalar, normal dosya uzunluğuna sahiplermiş gibi görünürler. Boot sektörü, komut işlemcisi ve genel dosyaları görme, toplamı kontrol etme veya </span><span style="font-size:100%;">d</span><span style="font-family:Times New Roman;font-size:100%;">iğer türlü inceleme girişimleri hep sonuçsuz bırakılırlar.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Muzır yazılımcılar, her gün daha yenisi ve etkilisi geliştirilen virüs programlarının yayılması, desteklenmesi, işletilmesi ve yüklenmesinde kullanıcıları tuzağa düşüren şeytanca zeki yollar yaratmak için saatlerini, günlerini harcarlar. Bu bölümde tartışılan virüs tipleri ve bulaştırma yöntemlerinin, virüslerin nasıl çalıştığı ve bilgisayar sistemlerine nasıl girdikleri konusunda size önemli temel bilgiler verdiği düşünülmelidir. </span><i><span style="font-size:100%;"> </span></i></p> <p><i><span style="font-size:100%;"> </span></i></p> <p><i><span style="font-size:100%;"> </span></i></p> <b><span style="font-family:Times New Roman;font-size:130%;"><p>BİLGİSAYAR VİRÜSLERİNİN YAYILMASINI ÖNLEMEK</p> </span><span style="font-size:130%;"> </span></b><p><b> </b></p> <p><b>ALINMASI GEREKEN ÖNLEMLER KAÇINILMASI GEREKEN ÖNLEMLER</b></p> <p><b> </b><span style="font-family:Times New Roman;font-size:100%;">Bilgisayar virüslerinin varlığını yok saymak felakete giden bir yoldur. “ Böyle bir şey benim başıma gelmez” yaklaşımını kabullenmek, muzır yazılıcıların ekmeğine yağ sürmekten başka bir şey değildir. Büyük bir olasılıkla bilgi işlemin uçsuz bucaksız dünyasında bir yerde, üzerinde kendi adınız veya dosyanızı paylaştığınız kişinin adı yazılı olan bir virüs vardır.</span></p> <p><span style="font-size:100%;"> Felaketi önleminin yolu, en</span><span style="font-family:Times New Roman;font-size:100%;"> iyi bilgi işlem güvenlik uygulamalarına sıkı sıkıya bağlanmaktır. En etkili antivirüs yazılımlarına sıkı sıkıya bağlanmaktır. En etkili antivirüs yazılımlarını ve en iyi disk/dosya kullanım programlarını kullanmak, artık sık sık rastlanan virüs krizlerin</span><span style="font-size:100%;">d</span><span style="font-family:Times New Roman;font-size:100%;">en etkilenmemenizi sağlayacaktır. Yeni keşfedilen virüsleri tanımlayabilmek ve yok edebilmek, bu konuda uzmanlar bulunmasına karşın, oldukça gerekli bir zorunluluktur. </span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Sistem güvenliğini bugün piyasada olan antivirüs yazılımlarına emanet etmek, bir tavşana havuç tarlasını emanet etmek gibi bir şeydir. Virüs yazılımcıları, her zaman yazılım tabanlı güvenlik sistemlerinin üstesinden gelmeyi başarmışlardır. Antivirüs yazılımları, kullanıcıların kendilerini iyi hissetmelerine yardımcı olmakla beraber, </span><span style="font-size:100%;">h</span><span style="font-family:Times New Roman;font-size:100%;">emen hiçbiri tam bir koruma sağlayamamaktadır.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Bugüne kadar kullanıcıların kendilerini bilgisayar virüs saldırılarına karşı silahlandırmak istediklerinde, en sık yaptıkları şey, antivirüs yazılım programları satın almak olmuştur. Antivirüs yazılımları tıpkı bilgisayar virüsleri gibi değişik tatta ve farklılıkta ortaya çıkarlar. Ancak bunların tümü iki geniş kategoriye ayrılırlar: Önleme sistemleri ve belirleme sistemleri.</span></p> <span style="font-size:100%;"> </span><p><span style="font-size:100%;"> <b>Önleme Sistemleri</b></span></p> <p><span style="font-size:100%;"><b> </b></span><span style="font-family:Times New Roman;font-size:100%;">Önleme sistemleri, muzır yazılım saldırılarına anında karşı koyup durdurmaya yönelir. Bazıları yetkisiz programların ve kullanıcıların sistem donanımına erişimini engellemeye çalışır. Meydana geldikçe illegal disk erişimlerini belirleme ve bloke etme yoluyla, muzır yazılımların belleğe yüklenmesini </span><span style="font-size:100%;">d</span><span style="font-family:Times New Roman;font-size:100%;">urduracak ve şifre kullanımı ile yetkisiz kullanıcıların donanıma veya yazılıma erişimlerini önleyecek sistemin güvenlik düzeyini genişletirler.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Bütün önleme sistemleri, zorunlu olarak, bellekte kalıcı programlardır. Sürekli olarak devrededirler ve program yükleme, diske yazma ve diskten okuma gibi yazılım yönlü komut isteklerini durdurmak ve belirlemek için DOS kesintilerini izleme ilkesine dayanırlar. Kuşkulu eylemlerle (örneğin, bir programı yüklenip, boot sektörlerinin üzerine yazmak için DOS’ta</span><span style="font-size:100%;">n</span><span style="font-family:Times New Roman;font-size:100%;"> izin isteminde bulunulması) karşılaşıldığında, önleme sistemi derhal harekete geçer. DOS çağrılarını kesintiye uğratır ve kullanıcıyı uyarırlar. Bu durumda kullanıcı, durdurulan eylemlerin devamına izin verilip verilmemesine karar verebilir. Doğal olarak</span><span style="font-size:100%;">,</span><span style="font-family:Times New Roman;font-size:100%;"> boot sektörü yazım işlemleri sırasında bütün faaliyetler her ne pahasına olursa olsun önlenmelidir.</span></p> <p><span style="font-size:100%;"> Bu tür gerçek-zaman ( <i>real-time</i></span><span style="font-family:Times New Roman;font-size:100%;"> ) denetim mekanizması teoride yaralı gibi görünse de, pratikte son kullanıcıya etkili ve yeterli bir koruma sağlayamaz. Herşeyden önce bellekte kalıcı koruma sistemleri değerli RAM alanlarını yutar. DOS iletişim sisteminde çalışan uygulama programları, program kod alanları için 64 K ile sınırlandırılmışlardır ve kullanıcılar olabildiği kadar çok kod alanını boş tutmaya</span><span style="font-size:100%;"> </span><span style="font-family:Times New Roman;font-size:100%;">çalışırlar. Öte yandan, diğer programlarla uyumluluk problemleri yaratmaya yönelik olmaları nedeniyle kötü bir üne sahip olan TSR programları, antivirüs sistemler olarak uygulandıkları zaman daha can sıkıcı olabilirler. Olası program yükleme, diskleri oku</span><span style="font-size:100%;">m</span><span style="font-family:Times New Roman;font-size:100%;">a ve diske yazma gibi her gün sık sık kullanılan bilgisayar aktivitelerini kesintiye uğratırlar; çünkü hangi aktivitelerin kullanıcı tarafından hangilerinin muzır yazılımlar tarafından başlatıldığını ayırdedemezler.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Dahası; PopDrop, Headroom, TurpolPower TSR gibi TSR yönetim sistemlerinin belleğe yerleşmiş olan programları belirleyebilmesi ve etkisiz kılabilmesi gibi, bilgisayar virüsleri ve darbe indirmeden önce hedeflerinin kalkanlarını yıkabilir. Virüsler, antivirüs sistemlerinin yerlerini belirl</span><span style="font-size:100%;">e</span><span style="font-family:Times New Roman;font-size:100%;">diklerinde onları susturabilir, muzır eylemlerini gerçekleştirdikten sonra hiçbir şey olmamış gibi eski aktif durumlarına döndürebilirler.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Bu tip saldırılara karşı koymak için bazı önleme sistemleri antivirüs kodlarına “nabız ölçme” baytları ekleyecek kadar ileri gitmişlerdir. Böylelikle önleme sistemi, bilgisayarın iç saatini sürekli olarak izleyerek onların ne zaman ve ne kadar süreyle illegal olarak kapatıldıklarını sorgulayabilirler. Ne var ki, bilgisayarın içindeki saati durdurmak ve antivirüs </span><span style="font-size:100%;">s</span><span style="font-family:Times New Roman;font-size:100%;">isteminin işlevlerini çalışmaz hale getirdikten sonra yeniden başlatmak, bilgisayar virüsleri için pek zor bir iş değildir.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> En kötüsü, antivirüs TSR programları disk erişim kontrollerinin doğrudan yönetimini belirleyemezler ve bu son derece zayıf bir yöndür. İyi tasarlanmış virüsler, bir kez yüklendiklerinde, DOS işletim sistemini (dolayısıyla önleme sistemlerini de) atlama yeteneğine sahiptirler ve disk erişimlerini doğrudan doğruya yönetirler. Bu tip ölümcül virüsler ürerlerken, kendilerini belleğe</span><span style="font-size:100%;"> </span><span style="font-family:Times New Roman;font-size:100%;">yükletip verileri tahrip ederlerken önleme sistemleri, arka bahçelerinde olup bitenlerden habersiz bir şekilde boş boş otururlar. Bu durum, bellekte kalıcı antivirüs sistemlerine, bilgisayar virüslerine karşı savunmada ana silah olarak güvenilmemesi gerek</span><span style="font-size:100%;">t</span><span style="font-family:Times New Roman;font-size:100%;">iğinin temel nedenidir. Bu tür önleme sistemleri, kötü tasarlanmış bombalara ve virüslere karşı sıradan bir kalkan oluştururlar.</span></p> <span style="font-size:100%;"> </span><p><span style="font-size:100%;"> <b>Belirleme Sistemleri</b></span></p> <p><span style="font-size:100%;"><b> </b></span><span style="font-family:Times New Roman;font-size:100%;">Önleme sistemleri programlar çalışırken neler olup bittiğini sürekli olarak izlerlerken, belirleme sistemleri program çalıştırılmadan önce program kodunu kontrol ederler. Belirleme sistemleri, önleme sistemlerini tamamlarlar; davetsiz misafirlerin bozgunculuklarına izin vermekle birlikte, daha sonra onları izole etmek için oldukça karmaşık ve </span><span style="font-size:100%;">g</span><span style="font-family:Times New Roman;font-size:100%;">elişmiş belirleme algoritmalarına sahiptiler ve bunlara güvenirler. Bulaştırılmış bir program kodu belirlediklerinde, kullanıcıyı uyarmakla birlikte, denetlenen programın kullanılmasına, ileri düzeyde değerlendirilmesine veya tamamen elenmesine karar veri</span><span style="font-size:100%;">rler.</span></p> <span style="font-family:Times New Roman;font-size:100%;"><p> Önleme ve belirleme sistemleri karşılaştırıldığında, ikincisi daha dostça , daha uyumlu ve daha fazla güvenli olarak görünür. Belirleme sistemleri, diğer normal uygulama yazılımları gibi yüklenip çalıştırılır ve sonra bellekten çıkarlar. Önleme sistemlerinin aksine, ne sürekli olarak büyük bellek alanlarını ellerinde tutarlar, ne de normal programların işlemesini kesintiye uğratırlar.</p> <p>Belirleme sistemlerinin iki türü karşımıza çıkmaktadır: Antibomba dedektörleri ve Antivirüs dedektörleri.</p> </span><span style="font-size:100%;"> <b><p>Antibomba Dedektörleri</p> </b></span><p><span style="font-family:Times New Roman;font-size:100%;">Anitbomba dedektörleri, bir veya daha faza dosyayı tarama veay hedef dosyanın çalıştırılabilir ( .EXE ) koduna yerleştirilmiş yokedici yolları (örneğin, disketi yeniden formatlama çağrıları veya kütük silme komutları) araştırma yeteneklerine sahiptirler. Bazı antibomba dedektörleri, virüs aktivitelerinin açık belirtilerini (ekran mesajları gibi) araştırıp, program koduna depolanmış metin mesajlarını çıkartırlar. Ancak bunların da bazı eksik yönleri vardır: Bazı yasal yazılımları bomba o</span><span style="font-size:100%;">l</span><span style="font-family:Times New Roman;font-size:100%;">arak tanımlarlar, şifrelenmiş metin mesajlarının yerini belirleyemez veya görüntüleyemezler ve sık sık gerçekten öldürücü program komutlarını yakalayamazlar.</span></p> <span style="font-size:100%;"> <b><p>Antivirüs Dedektörleri</p> </b></span><p><span style="font-family:Times New Roman;font-size:100%;">Virüssel aktivitenin doğası gereği (virüsler statik .EXE program dosyalarında belirlenebilir değişikliklere neden olurlar), önleme sistemleri ve antibomba dedektörlerine oranla antivirüs dedektörleri virüs aktivitesini belirlemede çok daha etkilidirler. Bu etkinlik, uygulamaya koyulan belirleme algoritmasının kalitesiyle daha </span><span style="font-size:100%;">d</span><span style="font-family:Times New Roman;font-size:100%;">a artırılabilir.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;">Antivirüs belirleme programları iki temel sınıfa ayrılırlar: Programa özgü dedektörler (genellikle virüs tarayıcılar olarak adlandırılırlar) ve genel dedektörler.</span></p> <p><b><span style="font-size:100%;">Programa Özgü Dedektörler: </span></b><span style="font-family:Times New Roman;font-size:100%;">Belirli sayıda (500’e yakın) bilinen virüsün taramasını yaparlar. Belirlemek üzere programlandıkları virüslerin işaretlerini (imzalarını) tanımlamaya çalışarak dosyaları incelerler. Bilinen virüs işaretlerini içeren program dosyaları, virüs tarayıcılarının belirledikleri virüse ilişkin olarak kullanıcıl</span><span style="font-size:100%;">a</span><span style="font-family:Times New Roman;font-size:100%;">rı uyarmalarına neden olurlar. Programa özgü belirleme sistemleri, kuramsal eksiklikleri ortaya çıkana dek iyi ve mantıklı bir görünümdedirler:</span></p></dir> </dir> <ul><ul><span style="font-family:Times New Roman;font-size:100%;"><li>Programa özgü dedektörler, sadece bilinen virüslerin sabit ve sınırlı bir bölümünü tanıyabilirler. Bu da yeni veya değişikliğe uğratılmış virüslerin, güncel olmayan bu dedektörlerin yanından kayarak sabit disklere doğru kolaylıkla yayılabilmeleri demektir.</li> <li>Programa özgü dedektörlerin, yeni virüsler keşfedildikçe veya eskileri değiştirildikçe sık sık bazen de pahalı olarak güncelleştirilmeleri gerekmektedir. Dahası, yeni virüs tanımlamaları sürekli olarak programa özgü dedektörlerin araştırma kodlarına eklenmelidir. Programa özgü dedektörlerin en son versiyonunu kullanmayan kullanıcılar tehlikeli bir şekilde günün ge</li></span><span style="font-size:100%;">r</span><span style="font-family:Times New Roman;font-size:100%;">isinde kalmış olurlar. <li>Programa özgü dedektörler, ileri teknoloji ürünü olan şifrelenmiş virüsler tarafından saf dışı bırakılabilirler. Şifrelenmiş virüsler ya onları şifreleyerek ya da her enfeksiyonda bulaştırma kodlarını değiştirerek kendilerini maskede</li></span><span style="font-size:100%;">rler.</span></ul></ul> <dir> <dir> <p><span style="font-size:100%;"><b> Genel dedektörler:</b></span><span style="font-family:Times New Roman;font-size:100%;"> İyi tasarlanmış genel dedektörler (oldukça seyrektirler) antivirüs yazılımlarının en güvenilir olanlarıdır. Genel dedektörler ,bilinen her bir virüsü tanımlamaya ve onların gerisinde kalmamaya çalışmak veya her bir DOS kesintisini ve olası olan bütün yazılım deliklerini tıkamak yerine, bütün bilgisayar virüslerinin paylaştığı tek zayıflığı hedeflerler: Bilgisayar virüsleri yaşamak için normal çalıştırılabilir (.EXE) dosyalarını değiştirmelidirler.</span></p> <p><b><span style="font-size:100%;"> </span></b><span style="font-family:Times New Roman;font-size:100%;">Yeni versiyonları üretilmedikçe çalıştırılabilir program dosyaları, ne uzunluk ne de içerik olarak değişmezler. Genel virüs dedektörleri, statik program dosyalarındaki yetkisiz değişikliklerin bir virüs belirtisi olduğu varsayımına dayanır. Pratikte de bu varsayımın doğru </span><span style="font-size:100%;">o</span><span style="font-family:Times New Roman;font-size:100%;">lduğu sonucu kaçınılmazdır.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> İyi tasarlanmış genel dedektörler, statik çalıştırılabilir dosyalarda ne kadar küçük ve önemsiz olurlarsa olsunlar, meydana gelen bütün değişiklikleri yakalarlar. Diğer bütün entivirüs yazılımları gibi genel dedektörler de ne yazık ki, kusursuz değildirler. Kullanımı karmaşık, işletimi zaman alıcı olabilir, yarattıkları veri çıktı dosyaları diskte çok değerli alanları kullanabilir, bazen yanlış alarm verebilirler veya hedef sisteme kopyalanmışlarsa virüs enfeksiyonlarına kendil</span><span style="font-size:100%;">eri maruz kalabilirler.</span></p> <span style="font-family:Times New Roman;font-size:100%;"><p> İdeal antivirüs güvenlik ağı yazılımı, akıllı, iyi denenmiş, güvenli bilgi işlem yöntemlerinin dengeli bir birleşimi ve hem önleme hem de belirleme yazılımlarından oluşur. Kullanıcılar bilgisayar savunmasında bu çok yönlü yaklaşımı benimseyerek ve düzenli veri yedekleri </p> <p> (backups) sağlayarak, sistemlerinin muzır yazılımların tahriplerinden yeterince korunduğuna emin olabilirler.</p> </span><span style="font-size:100%;"> <p> </p> </span><b><span style="font-family:Times New Roman;font-size:130%;"><p> ANTİVİRÜS YAZILIMLARA İLİŞKİN SORUNLAR</p> </span></b><p><b><span style="font-size:130%;"> </span></b></p> <p><span style="font-size:100%;"> Bugün piyasada ol</span><span style="font-family:Times New Roman;font-size:100%;">an bütün antivirüs yazılımları, korku faktörünü eğitimsiz kullanıcıları istismar edercesine öne sürerek değerlerini artırırlar. Bilinçsiz kullanıcı, değişik yollarla mutlak sistem güvenliğini sağladığını iddia eden işportacı sözleriyle kandırılırlar. Anca</span><span style="font-size:100%;">k</span><span style="font-family:Times New Roman;font-size:100%;">, daha önce de belirtildiği gibi, mükemmele ulaşamamış antivirüs programları kullanıcılara tehlikeli bir güvenlik duygusundan başka bir şey kazandırmazlar. </span></p> <span style="font-size:100%;"> </span><b><span style="font-family:Times New Roman;font-size:100%;"><p> Aşılar ( Vaccines)</p> </span><span style="font-size:100%;"> </span></b><p><span style="font-family:Times New Roman;font-size:100%;"> Sözde yazılım aşıları, bilgisayar virüslerinin ortaya çıktığı ilk anlarda geliştirilen antivirüs ürünler arasındaydılar. Son kullanıcının bu ürünlere ilk tepkisi olumluydu. Ancak, kullanıcılar bu ürünlerin temelini oluşturan teknolojiyi (ve bu teknolojideki hataları) öğrendikçe satışlar düştü. Bugün piyasada kullanıcı</span><span style="font-size:100%;">l</span><span style="font-family:Times New Roman;font-size:100%;">arı açıkta, üreticileri ise sektör dışında kalmış olan böyle birkaç ürün vardır.</span></p> <p><b><span style="font-size:130%;"> </span></b><span style="font-family:Times New Roman;font-size:100%;">Yazılım aşılarını geliştirenler programlarının, çalıştırılabilir dosyaya enjekte edildiklerinde onu virüs bulaşmalarından koruyan, yazılım antigenleri sağladıklarını söylemektedirler. Antivirüs programları ve gerçek biyolojik aşılar arasındaki bu kesin karşılaştırmalar yanlış yönlendiricilerdir. Yazılım aşılarının gerçekte yapabileceği şey, küçük programları ve toplam kontrol verilerini belirli çalıştırılabilir dosyalır</span><span style="font-size:100%;">a</span><span style="font-family:Times New Roman;font-size:100%;"> eklemektir. Böylece bu program dosyaları çalıştırıldıklarında, kontrol ilk önce ekli antivirüs programlarına geçirilir. Antivirüs programaları, çalıştırılabilir dosyaların halihazırdaki toplam kontrolleri ( </span><i><span style="font-size:100%;">checksum</span></i><span style="font-size:100%;"> ) ile ekli toplam kontrol verilerini ka</span><span style="font-family:Times New Roman;font-size:100%;">rşılaştırırlar. Karşılaştırmalar uyarsa, kontrol yeniden çalışan programa devredilir. Karşılaştırmalar uyuşmadığında, kullanıcılar uyarılır ve gerekli önlemler alınır. </span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Kullanmadan önce yazılım aşılarına ilişkin sorunların farkında olmak yararlıdır:</span></p></dir> </dir> <ul><ul><span style="font-family:Times New Roman;font-size:100%;"><li>Aşılı programları yüklemek uzun sürer, çünkü eklenen antivirüs kodu ve verileri dosya büyüklüğünü artırır ve çalıştırma öncesi toplam kontrol-karşılaştırma işlemi zaman alır.</li> <li>Eklenen antivirüs kodu ve verileri program dosyalarını büyüttüklerinden pek çok sayıda disket tüketilir.</li> <li>.EXE dosyalarının başlıklarını değiştirmeye çalışan bazı aşılar, .COM dosyalarına karşı, bir koruma sağlayamazlar, çünkü .COM dosyaları, .EXE dosyaları ile aynı dosya başlığına sahip değillerdir.</li> <li>Bir çok aşılar sistem dosyalarından fazlasını (IO.SYS, MSDOS.SYS VE COMMAND.COM) koruyamazlar.</li> <li>Birçok aşılar “pack” edilmiş (sıkıştırılmış) .EXE dosyalarını koruyamazlar.</li> <li>Kendisini güncelleştiren programlar (</li></span><i><span style="font-size:100%;">installation</span></i><span style="font-family:Times New Roman;font-size:100%;">) işleminin bir parçasının değiştirilmesinde yanlış alarmlar üretilir. Bunu önlemek üzere, yerleştirme işleminden ve kendisini güncelleştiren programlar kullanılmadan önce veya sonra, kullanıcılar, aşıların devreden çıkarılmalarına ve yeniden yerleştirilmelerine zorlanırlar. <li>Antivirüs kod ve verisi ekleyerek .EXE dosyaları üzerinde yapılan değişikliklerin, bu program dosyalarının çalışmasını olumsuz yönde etkileyemeyeceğini kimse garanti altına alamaz.</li> <li>Virüsler, hedef dosyalardaki aşı program kodunun varlığını kolaylıkla belirleyebilir ve dosyalara kasten zarar vermedikleri halde, kendilerini çalıştırılabilir dosyalara eklerler.</li></span></ul></ul> <dir> <dir> <dir> <dir> <p><span style="font-size:100%;"><b>Panzehirler ( Antidotes )</b></span></p> </dir> <p><span style="font-family:Times New Roman;font-size:100%;">Virüs panzehirleri (aynı zamanda dezenfektan veya sökücü olarak da bilinirler), yazılım aşılardan kısa bir süre önce piyasaya girmişlerdir. Bugün yeni bir virüs ortaya çıkarıldığında ona karşıt bir panzehir tasarlanmaktadır.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;">Çoğu antivirüs yazılım sistemleri, kendi ayrı türleri içerisinde alt sınıflandırmalar sunarlar. Antivirüs panzehir programlarını sınıflandırmanın en kolay yolu, felaket panzehirleri (</span><i><span style="font-size:100%;">disaster antidotes</span></i><span style="font-size:100%;">) ve</span><span style="font-family:Times New Roman;font-size:100%;"> bulaştırma panzehirleri (</span><i><span style="font-size:100%;">infection antidotes</span></i><span style="font-family:Times New Roman;font-size:100%;">) şeklinde ikiye ayırmaktır.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;">Felaket panzehirleri, zarar verici olaylar meydana geldikten sonra sistemleri çalşıma düzenlerine geri döndürmek üzere tasarlanmışlardır. Bu sistemin satıcıları, virüs nedeniyle yeniden formatlanarak kendilerine getirilen sabit disklerin üzerindeki verileri kurtarmalarıyla ün salmışlardır. Ancak bu basit bir aldatmacadır. Çoğu kullanıcı, sabit diski yeniden formatlamanın bütün kullanıcı verilerini silmediğini, sadece “allocated” disk</span><span style="font-size:100%;"> </span><span style="font-family:Times New Roman;font-size:100%;">alanlarını “kullanılmamış” olarak işaretlediğinin farkında değildir. Gerçekte felaket panzehirleri; boot sektörleri, komut işlemcisi, FAT (dosya yerleşim tablosu), dizinler ve bölümleme verileri gibi kritik disk bilgilerinin yedekleme kopyalarını geri yük</span><span style="font-size:100%;">lerler (<i>restöre</i></span><span style="font-family:Times New Roman;font-size:100%;">). Diskin yol haritaları (</span><i><span style="font-size:100%;">rood maps</span></i><span style="font-family:Times New Roman;font-size:100%;">) geçerli yedeklerle değiştirildiğinde, kullanıcı verileri mucizevi olarak yeniden dirilmiş gibi gözükürler ve bir bakıma öyledir de.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;">Diğer yandan, bulaştırma panzehirleri bilinen virüsleri dosya dosya tararlar ve ortadan kaldırırlar. Bu programlar sınırlı kullanım alanları içerisnde oldukça iyi çalışırlar. Bulaştırma panzehirleri, bilinen program türlerinin dar bir grubundan bilinen virüslerin sadece sınırlı bir setini ortadan kaldırırlar. Gerçekte, çoğu bu</span><span style="font-size:100%;">l</span><span style="font-family:Times New Roman;font-size:100%;">aştırma panzehirleri tek bir bilgisayar virüs ailesini ortadan kaldırmak için tasarlanmışlardır. Çünkü, sürekli olarak yeni virüslerin ortaya çıkmasıyla modalarının geçmesi ve etkisiz kalma olasılığı söz konusudur.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;">Yazılım aşıları gibi panzehirler de bir noktaya kadar etkilidirler; ancak kusursuz değildirler:</span></p></dir> </dir> </dir> <ul><ul><span style="font-family:Times New Roman;font-size:100%;"><li>Format kurtarma programları (felaket panzehirleri) sisteme yerleştirilmelerinden önce zarar gören verileri kurtaramazlar. Panzehir programıyla yaratılmış, en az bir tane güncel yedekleme diski gereklil</li></span><span style="font-size:100%;">dir.l </span><span style="font-family:Times New Roman;font-size:100%;"><li>Eğer panzehirlerin yedeklenmiş verileri doğru değilse, yerini değiştirdiği bilgi güncel olmayacak ve yanlışlık daha fazla veri kaybına neden olacaktır.</li> <li>Format kurtarma programları, düşük-düzey formatlama yoluyla silinmiş verileri kurtarmada başarısız kalırlar. Düşük-düzey formatlama, bir çok sabit disk kontrol kartı üreticileri tarafından kullanılır ve bilgisayar virüsleri tarafından da harekete geçirilebilir. Yüksek-seviye formatlama ise, AT&T, Compaq veya Unisys’ın DOS versiyonlarında FORMAT komutu</li></span><span style="font-size:100%;"> </span><span style="font-family:Times New Roman;font-size:100%;">ile disk verilerine ölümcül zararlar vermezler. Aksine, disk sektörleri içerdikleri veriler bozulmadan “kullanılmamış olarak işaretlenirler.) <li>Diskler yeniden formatlandıktan sonra üzerlerine yeni veriler yazılırsa, silinen verilerin güvenilir bir biçimde kurtarılması mümkün olmayabilir.</li> <li>Bir çok kullanıcı, çok kötü bir biçimde zarar görmüş diskleri bile kullanabilir duruma getirebilen, Mace Utilities, The Norton Utilities, PC-Tools gibi, veri kurtarma programını başarıyla kullanmaktadır.</li> <li>Bulaştırma panzehirleri bilinen virüslerin ancak küçük bir miktarını araştırabilir, bulabilir ve ortadan kaldırabilirler. Sınıflandırılmamış virüsler aktif, belirlenmemiş ve dokunulmamış olarak kalırlar.</li> <li>Bulaştırma panzehirlerini kullananlar, geçerliliklerini koruyabilmek için bu programları sürekli güncelleştirmelidirler. Ancak yine de panzehir programları virüsleri bir adım geriden izlerler.</li> <li>Normal program dosyalarının virüsler tarafından enfekte edilmesi dosya üzedinde oldukça önemli zararlara yol açar (önemli program verilerinin üzerine virüs kodları yazılır.) Hemen hemen aynı mantıkla çalışan bulaştırma panzehirlerinin de virüs dolarını yok etmeye çalışırken dosyalara zarar verebileceği düşünülebilir. Daha da kötüsü, temizleme programları, temiz dosyaları enfekte edilmiş </li></span><span style="font-size:100%;">g</span><span style="font-family:Times New Roman;font-size:100%;">ibi görerek, geçerli program verilerinin üzerine yazarlar ve dosyayı onarmak isterken bozabilirler.</span></ul></ul> <dir> <dir> <dir> <dir> <b><span style="font-family:Times New Roman;font-size:100%;"><p>Dosya Karşılaştırma Kullanım Programları</p> </span></b><p><b><span style="font-size:100%;">( File Comparison Utilities )</span></b></p> </dir> <p><span style="font-family:Times New Roman;font-size:100%;"> Gerçekte her DOS kopyası, beraberinde COMP, DISKCOMP veya FC gibi dosya karşılaştırma programları ile gelir. Dosya karşılaştırma programları, hedef dosya özelliklerinin iki farklı kopyasını harf harf, bayt bayt karşılaştırırlar. Bu yaptıkları tek şeydir; ancak bu işi de çok iyi yaparlar. DOS’tan bağımsız olarak da satılırlar</span><span style="font-size:100%;">.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;"> Antivirüs yazılım satıcıları, dosya karşılaştırma programlarına sıkı sıkıya sarılmışlardır, çünkü virüsler dosyalara bulaşmak için onları değiştirmek zorundadırlar ve iyi tasarlanmış dosya karşılaştırma programları dosyalardaki en küçük değişiklikleri bi</span><span style="font-size:100%;">le belirlerler.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;">Ne yazık ki, bu sade ve basit tekniğe ilişkin bazı problemler vardır:</span></p></dir> </dir> </dir> <ul><ul><span style="font-family:Times New Roman;font-size:100%;"><li>Aynı düzeyde bir koruma, hiçbir ekstra ücret gerektirmeyen DOS dosya karşılaştırma programları ile de sağlanabilir.</li> <li>Karşılaştırılacak her bir dosyanın kopyası, ayrı bir disk veya dizinde depolanmalıdır ki, bu da disk alanlarının doldurulması anlamına gelir.</li> <li>Dosya karşılaştırma programları, virüs belirleme amacına özgü olarak tasarlandıklarında bile; virüs belirleme yönetiminin temel yönlerini içermezler. Alarm, veri şifrel</li></span><span style="font-size:100%;">enmesi, sistem kilitleri gibi özellikler eksiktir. </span><span style="font-family:Times New Roman;font-size:100%;"><li>Virüsler, dosyaların ikinci kopyalarını arayarak disk dizinlerini kontrol edebilir ve buldukları her iki kopyaya da bulaşabilirler. Bu durumda, gelecekteki dosya karşılaştırmaları, enfekte olan her iki dosya arasında herhangi bir fark bulamazlar. Ancak dosyaların kopyaları farlı disklere kopyalanırsa, bu durum, problem olmaktan çıkar.</li></span></ul></ul> <span style="font-size:100%;"> </span><p><span style="font-size:100%;"><b> </b></span></p><dir> <dir> <dir> <dir> <b><span style="font-family:Times New Roman;font-size:100%;"><p>Virüs Tarayıcıları ( Virüs Scanners )</p> </span><span style="font-size:100%;"> </span></b><p><span style="font-family:Times New Roman;font-size:100%;">Diskleri tarayarak, bilinen virüslere ilişkin işaretleri arayan antivirüs yazılımların ortaya çıkışı yenidir. Bu konudaki en tutucu görüşe sahip olan IBM firması bile “The IBM Virüs Scanning Program” adı altında kullanımı kolay ve etkili bir yazılım ile piyasaya girmiştir. Virüs tarayıcıları, daha önce de söz edildiği gibi, yalnızca, be</span><span style="font-size:100%;">l</span><span style="font-family:Times New Roman;font-size:100%;">irlemek üzere programlandıkları sınırlı sayıdaki virüse ilişkin işaretleri ararlar. Bu gerçeğin herkes tarafından bilinmesinde yarar vardır. Buna rağmen kullanıcılar virüs tarayıcıları konusunda azimli görünmektedirler. Bunun nedeni belki de, bilinen virü</span><span style="font-size:100%;">s</span><span style="font-family:Times New Roman;font-size:100%;">lerin sistemde olup olmadığını aramak kullanıcıya güven verecek ölçüde mantıklı gelmektedir. </span></p> </dir> </dir> </dir> </dir> <ul><ul><span style="font-family:Times New Roman;font-size:100%;"><li>Virüs tarayıcıları, bilinen virüslerin sınırlı sayıdaki bir grubunu belirleyebilirler. Bu yeni veya güncelleştirilmiş virüslerin aktif olabilecekleri, yayılabilecekleri ve modası geçmiş tarayıcılar tarafından yakalanamayacakları anlamına gelir.</li> <li>Yeni virüsler bulundukça veya eskileri güncelleştirildikçe, virüs tarayıcılarının da güncelleştirilmesi gereklidir. Ancak bu durum sık sık gerçekleşir ve çoğu zaman da oldukça masraflıdır.</li> <li>Virüs tarayıcıları, işaretlerin maskelemek için veri şifreleme tekniğini kullanan gelişmiş bilgisayar virüsleri tarafından kolaylıkla saf dışı bırakılabilirler. Bu virüsler her enfeksiyonda virüssel işaretlerini değiştirdikleri için, virüs tarayıcılarına arayacak veya belirleyecek fazla bir şey kalmaz.</li></span></ul></ul> <span style="font-size:100%;"> </span><p><span style="font-size:100%;"> </span></p><dir> <dir> <p><span style="font-size:100%;"> </span><b><span style="font-family:Times New Roman;font-size:100%;">Bellekte Kalıcı Antivirüs Programları</span></b></p> <p><b><span style="font-size:100%;"> ( Memory-Resident Antivirüs Programs)</span></b></p> <p><span style="font-family:Times New Roman;font-size:100%;">Başka bir antivirüs stratejisi, DOS komutlarını kesintiye uğratarak çalıştırılacak programı son anda kontrol eden bellekte kalıcı modüllere dayanmaktadır. Bu da beraberinde bazı sorunlar getirir.</span></p> <p><span style="font-family:Times New Roman;font-size:100%;">TSR (Terminate and Stay Resident) teknolojisini kullanan antivirüs programları, ya belirli dosyalara yazımları izlerler ya da çalıştırılacak program üzerinde son dakika kontrolleri yaparlar. Bazıları yeni yazılımların ve veri dosyalarının yerleştirilmesi ve kullanımını izlerken, bazıları da şifre koruması sağlarlar. Antivirüs TSR’ların kullanımından doğan komplikasyonlar çok çeşitli ciddi ve üzüntü vericidir</span><span style="font-size:100%;">.l</span></p> </dir> </dir> <ul><ul><span style="font-family:Times New Roman;font-size:100%;"><li>Birçok bilgisayar konfigürasyonunun bazı TSR programları ile uyumu zayıftır. Uyumsuz olanlar kırılır, sistemi kilitler; kısacası anormal davranırlar. TSR tenolojisi MS-DOS için tasarlanmamış olan bir işi gerçekleştirmeye yeltenirler: Çokgörevlilik (multitasking-birden fazla programı aynı anda çalıştırmak). TSR geliştiricilerinin MS-DOS’un bu eksikliğine yönelik çalışmaları, çoğu zaman standart dışı ve sorunlu olarak kalmıştır.</li> <li>Antivirüs TSR’lar eldeki sınırlı RAM alanlarını tüketirler. Bunun anlamı, varolan bellek alanlarının azalması ve normal programlar ile veriler için yer kalmamasıdır.</li> <li>Normal bir disk işlevinin virüs aktivitesi olarak yanlış yorumlanması sonucu, sık sık gereksiz alarmlar verilebilir.</li> <li>Birçok antivirüs TSR yazılımı, yalnızca sınırlı sayıdaki dosyaların izlenmesine izin verirler ve bu arada diğer dosyalar (kullanıcı veri dosyalı dahil) bütünüyle korunmasız kalırlar.</li> <li>BIOS veya DOS tarafından yönlendirilen işlemlerin, antivirüs TSR tarafından kesintiye uğratılmaları sistemin performansını düşürür. Bellekte aktif olan antivirüs TSR’ların tipine ve sayısına bağlı olarak, bilgi işlem hızı dramatik düzeylere düşebilir.</li> <li>Virüsler, doğrudan disk kontrol donanımlarıyla oynayarak antivirüs TSR’ların yol kesmelerinden kurtulabilirler.</li> </span><span style="font-size:100%;"><li>Virüsler antivi</li></span><span style="font-family:Times New Roman;font-size:100%;">rüs TSR’ları kolaylıkla belirleyebilirler. Buna fazla şaşırmamak gerekir, çünkü antivirüs TSR’ların bellekteki varlıkları çok açıktır. Virüsler bunları saf dışı bırakabilir veya yok edebilirler. Bu durumsa, kullanıcılara hak etmedikleri, gereksiz bir güve</span><span style="font-size:100%;">n</span><span style="font-family:Times New Roman;font-size:100%;">lik duygusu verilmesi açısından tehlikelidir.</span></ul></ul> <dir> <dir> <span style="font-family:Times New Roman;font-size:100%;"><p> Özet olarak, kullanacağımız kelime işlemci, elektronik tablolama, muhasebe uygulaması yazılımlarını seçmek için, nasıl belirli bazı kriterler (uyumluluk, kolay kullanım gibi) arıyorsak, kullanacağımız antivirüs yazılımları için de bazı temel özellikleri gözetmemiz gerekmektedir.</p> <p> Enfeksiyon sırasında virüslerin, PC sistem kaynaklarının kontrollünü tümüyle ele geçirdikleri gerçeğinin bilinmesi ve akıldan çıkarılmaması çok önemlidir. Bütün antivirüs yazılımları sistemi gözetlerken, izlerken bilgisayar virüslerinin dikkatli bakışları üzerlerindedir. Antivirüs yazılımlarına da virüs bulaşabilir.</p> </span><span style="font-size:100%;"> </span><p><span style="font-size:100%;"> </span><!-- Signature --></p></dir></dir>Atilim Sasmazhttp://www.blogger.com/profile/12604602566456384955noreply@blogger.com0tag:blogger.com,1999:blog-10764711.post-88919850767222152552009-10-22T13:45:00.000+03:002009-10-22T13:46:26.085+03:00Telafisi olmayan durumlar<img src="http://img268.imageshack.us/img268/5224/sonnk.jpg" /><!-- Signature -->Atilim Sasmazhttp://www.blogger.com/profile/12604602566456384955noreply@blogger.com0tag:blogger.com,1999:blog-10764711.post-67307449942801199232009-10-22T13:44:00.000+03:002009-11-13T14:42:38.835+02:002019 - Microsoft<object width="560" height="340"><param name="movie" value="http://www.youtube.com/v/XiqgmAYrd3c&hl=en&fs=1&"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/XiqgmAYrd3c&hl=en&fs=1&" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="560" height="340"></embed></object>Atilim Sasmazhttp://www.blogger.com/profile/12604602566456384955noreply@blogger.com0tag:blogger.com,1999:blog-10764711.post-46262845125876732872009-10-22T13:43:00.002+03:002009-11-13T14:42:38.835+02:00Upload Alternatifleri<a target="_blank" href="http://www.multiupload.com/">http://www.multiupload.com/</a><br /><br />Aynı anda 8 yere birden upload ediyor. Hızı iyi.<br /><br />Upload ettiği siteler<br />http://www.rapidshare.com/<br />http://www.megaupload.com/<br />http://www.mediafire.com/<br />http://www.zshare.net/<br />http://www.badongo.com/<br />http://www.depositfiles.com/<br />http://hotfile.com/<br />http://www.2shared.com/file/<br /><br />Sonuç: <a target="_blank" href="http://www.multiupload.com/50OFH0MF4I">http://www.multiupload.com/50OFH0MF4I</a><br /><br /><hr /><br /><a target="_blank" href="http://www.gazup.com/">http://www.gazup.com/</a><br /><br />Aynı anda 8 yere birden upload ediyor. Hızı fena değil<br /><br />Upload ettiği siteler<br />HotFile.com 400mb<br />RapidShare.com 200mb<br />MegaUpload.com 400mb<br />NetLoad.in 400mb<br />FileFactory.com 300mb<br />müctehcen reklam içeren bir site 100mb<br />Badongo.com 400mb<br />2Shared.com 400mb<br /><br />Eğer Premium hesabınız varsa daha önce download ettiğiniz dosyayı remote upload ile rapidshare’den başka bir yere bilgisayarınıza indirmeden upload etmenize yardımcı oluyor.<br /><br />Ücretsiz bir hesap açarsanız FTP üzerinden upload yapmanıza da izin veriyor.<br /><br />Sonuç : <a target="_blank" href="http://www.gazup.com/LXBDZ-combofix.exe-download-mirrors">http://www.gazup.com/LXBDZ-combofix.exe-download-mirrors</a><br /><br /><hr /><br /><a target="_blank" href="http://flameupload.com/index.php">http://flameupload.com/index.php</a><br /><br />Aynı anda altta seçtiğiniz 6 değişik yere upload edebiliyor. Max. Dosya boyutu 200 MB ve direk exe olarak dosya eklemenize izin vermiyor. Hızı da diğerlerinden biraz daha yavaş.<br /><br />Upload ettiği siteler<br />RapidShare <br />MegaUpload<br />Depositfiles<br />FileFactory<br />Flyupload<br />ZippyShare<br />Easyshare<br />Badongo<br />ZShare<br />Netload <br /><br /><br />Sonuç:<br /><a target="_blank" href="http://flameupload.com/files/03VOJZZG/ComboFix.rar">http://flameupload.com/files/03VOJZZG/ComboFix.rar</a><br /><br /><hr /><br /><a target="_blank" href="http://www.mediafire.com/">http://www.mediafire.com/</a><br /><br />Multi Upload sitesi değil fakat kullanımı ve paylaşımı oldukça hoş. Hiç bekletmeden indirtiyor. Alternatif olarak denenebilir.<!-- Signature -->Atilim Sasmazhttp://www.blogger.com/profile/12604602566456384955noreply@blogger.com0tag:blogger.com,1999:blog-10764711.post-43644623137406143952009-10-22T13:43:00.001+03:002009-11-13T14:42:38.835+02:00Kullanıcı Klavuzları5 600 tane marka<br />1 870 000 adet kullanıcı klavuzu<br /><br /><a target="_blank" href="http://tr.diplodocs.com/">http://tr.diplodocs.com/</a><!-- Signature -->Atilim Sasmazhttp://www.blogger.com/profile/12604602566456384955noreply@blogger.com0tag:blogger.com,1999:blog-10764711.post-33782419457802090012009-10-22T13:41:00.000+03:002009-10-22T13:42:10.820+03:00İmzadan karakter okuma<p><span style="font-size:85%;">Grafoloji (yazı bilimi) Avrupa ve Amerika’da sıklıkla başvurulan bir ilim dalı. İstihbarat teşkilatları olayları çözümlemek, büyük şirketler eleman alımında isabetli karar vermek, eğitimciler öğrencilerini daha iyi tanıyabilmek için imza ve yazıdan karakter tahlili yapmaya sıkça başvuruyor. Türkiye’de çok fazla uygulama alanı bulunmayan bu dal, Adli Tıp Kurumu’nda genellikle sahtecilik olaylarını çözümlemede kullanılıyor.</span> <span style="font-family:Georgia;"><span style="font-size:85%;"><br /></span></span><span style="font-family:Georgia;"><span style="font-size:85%;"><br /><b>İmzadan karakter okuma ilminin temel taşları</b></span></span><span style="font-family:Georgia;"><span style="font-size:85%;"><br /></span></span></p><blockquote><br /><p><span style="font-family:Georgia;"><span style="font-size:85%;">— İmza uzun olursa kişi sabırlıdır.</span></span><br /><span style="font-family:Georgia;"><span style="font-size:85%;">— İmza kısa ise insan mantığını iyi kullanır.</span></span><br /><span style="font-family:Georgia;"><span style="font-size:85%;">— İmza keskin çizgiler içeriyorsa kişi keskin fikirli, esprili, keskin mantıklı ve dilini kılıç gibi kullanan ve dilinden çok çekecek bir insandır.</span></span><br /><span style="font-family:Georgia;"><span style="font-size:85%;">— İmza düzgünse insan düzgün karakterli, güvenilir, iyi ahlaklı, uyumludur.</span></span><br /><span style="font-family:Georgia;"><span style="font-size:85%;">— İmzada yuvarlaklık varsa kişide lider özellikleri vardır.</span></span><br /><span style="font-family:Georgia;"><span style="font-size:85%;">— İmzada 3 nokta varsa kişi keskin nişancı, avcılığa yatkın ve nüktecidir.</span></span><br /><span style="font-family:Georgia;"><span style="font-size:85%;">— İmzada geri dönüşler varsa kişinin hafızası kuvvetlidir.</span></span><br /><span style="font-family:Georgia;"><span style="font-size:85%;">— İmza sanatsal çizgiler içeriyorsa kişi güzel sanatlara yatkındır.</span></span><br /><span style="font-family:Georgia;"><span style="font-size:85%;">— İmza kısa ve üstünkörü ise kişi boş vermiştir.</span></span><br /><span style="font-family:Georgia;"><span style="font-size:85%;">— İmzanın başı büyük harf ve gösterişle başlıyorsa kişi özgüvenli, başlangıçta kendini iyi, karizmatik tanıtandır.</span></span><br /><span style="font-family:Georgia;"><span style="font-size:85%;">— İmzanın başı, ortası ve sonu büyükse başta, ortada ve sonda kendini iyi takdim eden ve iyi iş takibi olan birisidir. </span></span><br /><span style="font-family:Georgia;"><span style="font-size:85%;">— İmzanın sonu büyük harfle bitiyorsa başladığı işleri iyi bitiriyor demektir.</span></span><br /><span style="font-family:Georgia;"><span style="font-size:85%;">— İmzanın baş harfinden sonra gelen kısım ince ise kişi ince karakterli ve duygusal, kalınsa kişi kabadır ve duygusal değildir.</span></span><br /><span style="font-family:Georgia;"><span style="font-size:85%;">— İmzanın sonunda ileri veya yukarı doğru giden bir çizgi varsa kişinin hedefi büyüktür. Aşağı doğru çizgi varsa kişi içine kapalıdır. Karamsardır.</span></span><br /><span style="font-family:Georgia;"><span style="font-size:85%;">— İmza sağa yatıksa kişi sosyal, diplomat; geriye yatıksa anti sosyaldir.</span></span><br /><span style="font-family:Georgia;"><span style="font-size:85%;">— İmza uçuk kaçıksa insan uçuktur.</span></span><br /><span style="font-family:Georgia;"><span style="font-size:85%;">— İmzada 3–4 farklı karakter varsa kişi tiyatroya yatkındır.</span></span><br /></p><p><img src="http://img41.imageshack.us/img41/6194/79623462.jpg" /></p></blockquote>Atilim Sasmazhttp://www.blogger.com/profile/12604602566456384955noreply@blogger.com0tag:blogger.com,1999:blog-10764711.post-12560931193294348902009-10-22T13:40:00.001+03:002009-11-13T14:42:38.835+02:00Ağ cihazlarının default şifreleri ve Portları<a href="http://www.cirt.net/passwords">http://www.cirt.net/passwords</a>Atilim Sasmazhttp://www.blogger.com/profile/12604602566456384955noreply@blogger.com0tag:blogger.com,1999:blog-10764711.post-71223400676488829852009-10-21T14:27:00.002+03:002009-11-13T14:42:38.836+02:00BOOT ÖZELLİKLİ VİSTA DVD’Sİ OLUŞTURMA<span style="font-family:times new roman;font-size:100%;"><p align="center"><span style="color:red;"><strong>BOOT ÖZELLİKLİ VİSTA DVD’Sİ OLUŞTURMA<br /></strong></span></p><br /><br /><p><img src="http://img526.imageshack.us/img526/8715/resim1hy3.jpg" /></p></span><span style="font-family:times new roman;font-size:100%;"><br /><br /></span><p><span style="font-family:times new roman;font-size:100%;"><br />Elimizdeki Vista DVD si içindeki tüm dosyaları bir klasöre adın ve klasörün adını daha anlaşılır olması için Vista olarak değiştirin. Ve <a target="_blank" href="http://uploaded.to/?id=03m9v5">bu linkten </a>indirdiğiniz Boot dosyasınıda Boot adı altında bir klasöre atın (Ben elimde Vista DVD si olmadığı için boş klasörler oluşturdum)</span></p><span style="font-family:times new roman;font-size:100%;"><br /><br /></span><p><span style="font-family:times new roman;font-size:100%;"><img src="http://img299.imageshack.us/img299/5769/resim2lo3.jpg" /></span></p><span style="font-family:times new roman;font-size:100%;"><br /><br /></span><p><span style="font-family:times new roman;font-size:100%;">UltraISO programını çalıştırdıktan sonra oluşturacağımız image dosyası için öncelikle isim veriyoruz. İmage’ya sağ tıklayın ve LRMCFRE_TR_DVD ismini verin</span></p><span style="font-family:times new roman;font-size:100%;"><br /><br /></span><p><span style="font-family:times new roman;font-size:100%;"><img src="http://img299.imageshack.us/img299/6489/resim3hr7.jpg" /></span></p><span style="font-family:times new roman;font-size:100%;"><br /><br /></span><p><span style="font-family:times new roman;font-size:100%;"> </span></p><span style="font-family:times new roman;font-size:100%;"><br /><br /></span><p><span style="font-family:times new roman;font-size:100%;">Programın alt kısmında bulunan Bilgisayırınız kısmında Vista ve Boot klasörünün bulunduğu konumu seçin sağ tarafta klasörün içindeki dosyalar ve klasörler listelenecektir. </span></p><span style="font-family:times new roman;font-size:100%;"><br /><br /></span><p><span style="font-family:times new roman;font-size:100%;"><img src="http://img299.imageshack.us/img299/8519/resim4qv5.jpg" /><br /></span></p><span style="font-family:times new roman;font-size:100%;"><br /><br /></span><p><span style="font-family:times new roman;font-size:100%;"><img src="http://img526.imageshack.us/img526/7149/resim5ps4.jpg" /><br /></span></p><span style="font-family:times new roman;font-size:100%;"><br /><br /></span><p><span style="font-family:times new roman;font-size:100%;">Sağ tarafta dosya ve klasörlerin listelendiği bölümde iken sağ tıklayın ve gelen menüden ekle seçeneğini seçin, gelen uyarı kutucuğuna Evet deyin.</span></p><span style="font-family:times new roman;font-size:100%;"><br /><br /></span><p><span style="font-family:times new roman;font-size:100%;"><br /><img src="http://img299.imageshack.us/img299/6160/resim6lq3.jpg" /></span></p><span style="font-family:times new roman;font-size:100%;"><br /><br /></span><p><span style="font-family:times new roman;font-size:100%;"><br />İleti kutucuğuna evet dedikten sonra dosyaların yukarıda listelendiğini göreceksiniz. Bu aşamadan sonra </span></p><span style="font-family:times new roman;font-size:100%;"><br /><br /></span><p><span style="font-family:times new roman;font-size:100%;"><br /><img src="http://img526.imageshack.us/img526/1485/resim7cx2.jpg" /></span></p><span style="font-family:times new roman;font-size:100%;"><br /><br /></span><p><span style="font-family:times new roman;font-size:100%;"><br />resimdeki gibi açılış işlemleri menüsüne gelip açılış dosyası yükle seçeneğini seçin ve gelen pencereden daha önce indirip bilgisayarınıza Boot klasörü adı altında yüklediğiniz boot dosyası yolunu programa tanıtın.</span></p><span style="font-family:times new roman;font-size:100%;"><br /><br /></span><p><span style="font-family:times new roman;font-size:100%;"><br /><img src="http://img526.imageshack.us/img526/272/resim8jf7.jpg" /></span></p><span style="font-family:times new roman;font-size:100%;"><br /><br /></span><p><span style="font-family:times new roman;font-size:100%;"><br />Resimde de gözüktüğü gibi üst kısımdaki farklı kaydet butonuna tıklayın ve gelen pencereden image dosyamızı kopyalayacağımız yeri belirleyin ve kaydet seçeneğini seçin ilerleme çubuğunun bulunduğu küçük bir pencere gelecektir, buradan işlemin tamamlanmasını bekleyin</span></p><span style="font-family:times new roman;font-size:100%;"><br /><br /></span><p><span style="font-family:times new roman;font-size:100%;"><br /><img src="http://img299.imageshack.us/img299/1599/resim9ju0.jpg" /><br /></span></p><span style="font-family:times new roman;font-size:100%;"><br /><br /></span><p><span style="font-family:times new roman;font-size:100%;">Artık image dosyamızı oluşturduk artık sora geldi bu imageyi DVD’ye yazdırmaya, resimde de gözüktüğü gibi, önce yukarıdaki CD imajı yazdır butonuna tıklarız ve gelen pencereden kaydedici(sistemde takılı olan DVD RW seçili olmalıdır), imaj dosyasının konumunu(oluşturup kaydettiğimiz image dosyasının konumu ayarlı olmalıdır) kontrol ederiz eğer bu ayarlarla ilgili sorun yoksa Yazdır düğmesine tıklayarak kopyalama işlemine başlarız.<br /></span></p><span style="font-family:times new roman;font-size:100%;"><br /><br /></span><p><span style="font-family:times new roman;font-size:100%;"><span style="color:red;"><strong>Oluşturduğumuz image dosyasını Nero ile yazdırma<br /></strong></span></span></p><span style="font-family:times new roman;font-size:100%;"><br /><br /></span><p><span style="font-family:times new roman;font-size:100%;"><img src="http://img299.imageshack.us/img299/2944/resim10dk2.jpg" /></span></p><span style="font-family:times new roman;font-size:100%;"><br /><br /></span><p><span style="font-family:times new roman;font-size:100%;"><br />Nero programını çalıştırın ve ekranda kopyala ve yedekle alanına gelin ve kalıbı diske yazdır düğmesine tıklarız</span></p><span style="font-family:times new roman;font-size:100%;"><br /><br /></span><p><span style="font-family:times new roman;font-size:100%;"><br /><img src="http://img526.imageshack.us/img526/5154/resim11pf8.jpg" /><br /></span></p><span style="font-family:times new roman;font-size:100%;"><br /><br /></span><p><span style="font-family:times new roman;font-size:100%;">Gelen pencereden image dosyasının yolunu programa tanıtırız<br /></span></p><span style="font-family:times new roman;font-size:100%;"><br /><br /></span><p><span style="font-family:times new roman;font-size:100%;"><img src="http://img299.imageshack.us/img299/4134/resim12fm3.jpg" /><br /></span></p><span style="font-family:times new roman;font-size:100%;"><br /><br /></span><p><span style="font-family:times new roman;font-size:100%;">Next diyerek yazdırma işlemine başlarız( Ben Nero’nun 6 sürümünü kullandım diğer sürümlerde birkaç ufak değişiklik olsa da hemen hemen aynıdır)<br /></span></p>Atilim Sasmazhttp://www.blogger.com/profile/12604602566456384955noreply@blogger.com0tag:blogger.com,1999:blog-10764711.post-10188164235640809902009-10-21T14:27:00.001+03:002009-11-13T14:42:38.836+02:00SWİSHMAX İLE ANİMASYON HAZIRLAMAK<b><span style="color:red;">SWİSHMAX İLE ANİMASYON HAZIRLAMAK</span></b><br /><img src="http://img452.imageshack.us/img452/4294/resim1us8.jpg" border="0" /><br />Flash animasyonlar hazırlayabileceğiniz Flash'a alternatif olarak gösterilen Swish programı ile ekranda duran bir resmi durmadan kayan bir animasyona çevirelim. Öncelikle sağ paneldeki panelin altında Movie sekmesinden alanınızı 650x220 piksel olarak belirleyin. Export sekmesinden SWF Version'ı SWF8 olarak ayarlayın. Daha sonra Export Options for satırından Script'i seçenerek Expose SWF6 properties kutusunu işaretleyin.<br /><img src="http://img452.imageshack.us/img452/9443/resim2xf7.jpg" border="0" /><br />Şimdi sıra resmimizi ekleyelim. Resmimiz durmadan kayan bir animasyon olacağı için gökyüzü, yıldızlar gibi temaların bulunduğu bir resim seçmeniz iyi olacaktır. Resmi eklemek için sağ bölümdeki panelden Content sekmesini seçin ve Import'a tıklayın. Resmimizi seçip ekledikten sonra sağ fare tuşu ile resmimizi seçip açılan menüden Add to Scene 'i seçin Add to Scene işlemini bir kes daha tıklayın. Animasyon üzerinde resmin bir tane daha kopyasını kullanacağız, o yüzden bu işlemi düzgün bir şekilde yapmanız iyi olacaktır.<br /><img src="http://img452.imageshack.us/img452/581/resim3fy7.jpg" border="0" /><br />Resimlerin sahne üzerinde doğru konumlarda olmasına dikkat edin. Bu nedenle konumlandırma özelliklerini kontrol etmeniz gerekir. Sol bölümdeki "Outline" panelinden, CTRL tuşuna basılı tutarak her iki resmide seçin.<br />Resimler seçili iken sağ panelde yer alan panelden Aling sekmesine geçin. Bunu yaptıktan sonra Aling Left ve Aling Top simgelerine sırayla tıklayın. Ardından Transform sekmesine geçin ve Anchor Point başlığı altındaki menüden Top Left'i seçin. Tüm bu işlemlerden sonra her iki resmide sahnenin sol üst kısmın hizalamış oluruz.<br /><img src="http://img90.imageshack.us/img90/4467/resim4bo4.jpg" border="0" /><br /><img src="http://img297.imageshack.us/img297/3540/resim5qi2.jpg" border="0" /><br />Tek bir resmin düzgünce sola doğru kaynamasını sağlamak için sahnedeki iki resimden birinin, diğerinin ayna yansımasına benzer kopyasının olması gerekiyor. Bu sayede iki resim birbirleri arkasından görüntülendiğinde bir kesinti yaşanmamış olacaktır. Başka bir program ile resimlerin görüntüsünü değiştirmenize gerek yok, SwisHMax bu konuda ihtiyaç duyacağınız tüm özelliklere sahiptir.<br />Öncelikle "Outline" panelinden her iki resmi birden seçin ve sağ fare tuşuna tıklayın. Açılan menüden Grouping / Group as Sprite yolunu takip edin.<br /><img src="http://img297.imageshack.us/img297/4344/resim6tk8.jpg" border="0" /><br /><img src="http://img452.imageshack.us/img452/8333/resim7tm5.jpg" border="0" /><br />Her iki resmi birleştirerek tek bir "sprite" oluşturmuş olduk. Bu sayede iki resmimizde tek bir bütün olarak hareket edebilecek. Fakat kaymada sorun yaşanmaması için, şimdide ayna yansımasını sağlamamız gerekiyor. Sol bölümde yer alan "Outline" panelinde yer alan her iki resmi de görüyorsunuz. Eğer ikisini birden görmüyorsanız "Scene_1" yazısının altında yer alan "Sprite" satırının yanındaki artı işaretine tıklayarak yapıyı açın ve herhangi birinin üzerine sağ fare tuşu ile tıklayarak, açılan menüden Transform / Flip Horizantol yolunu takip edin.<br /><img src="http://img90.imageshack.us/img90/3559/resim8ry3.jpg" border="0" /><br />Örneğimizde, ikinci resmi ayna yansıması görüntüsü için kullandık. Şimdi, resim akışında bir kayma olmaması için az önce yaptığımız " Anchor " ayarını birkez daha gözden geçirmekte fayda var.<br />İlk olarak biraz önce " Flip Horizantol" işlemi uyguladığımız resmi tek başına seçerek sağ bölümdeki panele geri dönün ve Transform sekmesine geçin. Buradaki " Anchor Point " ayarını " Top Right" olarak değiştirin. Bu işlemi tamamladıktan sonra Shape sekmesine tıkladıktan sonra resimlerden birine "img1" diğerine "img2" ismini name metin kutusundan veriyoruz.<br /><img src="http://img90.imageshack.us/img90/9549/resim9xx8.jpg" border="0" /><br />Şimdide hareketi kontrol eden programı ekleyeceğiz. Bu işlemi yapmak için herhangi bir programlama dili bilmenize gerek yok. Tek yapmamız gereken elimizdeki kodu eklemek.<br />Önce sol bölümdeki resimleri tek tek seçerek, her ikisi içinde sağ alandaki " Shape" sekmesi altında göreceğimiz " Target " kutusunu işaretleyin. Daha sonra sol bölümdeki Sprite'yi tıklayın. " Script" sekmesinde yer alan " Guided " seçeneğini " Expert " olarak değiştirerek. Aşağıdaki kodu yazın.<br />onLoad() {<br /> <br /> speed = 1;<br /> <br /> img2._x = this._width;<br /> for (i=1; i<= 2; i++) {<br /> ("img" + i).onEnterFrame = function () {<br /> this._x -= speed;<br /> if (this._x < -this._width) this._x = this._width - speed;<br /> }<br /> } <br />}<br /><br /><img src="http://img297.imageshack.us/img297/1116/resim10gi4.jpg" border="0" /><br />Bu ufak programcık, eklemiş olduğumuz resimleri birbirinin peşi sıra ekranda kayma hareketlerini kontrol ediyor. Resimlerimizin isimlerini biraz önce verdiğimiz şekilde olduğundan emin olduktan sonra artık ufak animasyonumuzun çalışıp çalışmadığından emin olmak için test edebiliriz. File menüsü altındaki Test satırından in browse'yi tıklayın. Bilgisayarımızda Flash Player yüklü ise, animasyonumuzun nasıl çalıştığını tarayıcımızdan görebileceğiz. Sorun yoksa File menüsü altındaki Export seçeneği altından SWF'ye tıklayarak, animasyonumuzu flash dosyası olarak kaydedebiliriz.<br /><img src="http://img90.imageshack.us/img90/3825/resim11so5.jpg" border="0" />Atilim Sasmazhttp://www.blogger.com/profile/12604602566456384955noreply@blogger.com0tag:blogger.com,1999:blog-10764711.post-87874238298557052502009-10-21T14:26:00.001+03:002009-11-13T14:42:38.836+02:00Kablosuz ağ kurulumu<b><span style="color:red;">KABLOSUZ AĞ KURULUMU</span></b><br /><img src="http://img90.imageshack.us/img90/4575/resim1dr1.jpg" border="0" /><br />Kablosuz teknolojiler herkesin malumu, evinizde birden fazla dizüstü bilgisayarınız yada kablosuz ağı destekleyen masaüstü PC'niz var ise kablosuz ağ kurup özgürce internete bağlanmanız zamanınız geldi demektir. Öncelikle yapmanız gereken kablosuz internet desteği olan bir ADSL modem almanız. Kablosuz ağ kurulumu birden fazla bilgisayara internet paylaştırmanın ve ağ oluşturmanın en ucuz yollarından biridir.<br /><img src="http://img297.imageshack.us/img297/2585/resim4tb3.jpg" border="0" /><br />Modeminizin kablosuz özelliği olsa da ilk kurulumda mutlaka USB yada Ethernetten kurulum yapabileceğiniz bir bilgisayara bağlayın. Çoğu modemin internet tarayıcısından ayarlanabilecek bir arayüzü mevcuttur. Bilgisayarınız ADSL modeminizi tanıdıktan sonra internet tarayıcısının adres çubuğuna (genellikle 10.0.0.1 ve 192.168.2.1 olur) yazıp modemin ayarlarına ulaşmayı deneyin. Bu tür ayrıntıları modemin kitapçığından yada modemi üreten firmanın destek hattından öğrenebilirsiniz.<br /><img src="http://img90.imageshack.us/img90/7822/resim2xz1.jpg" border="0" /><br /><img src="http://img297.imageshack.us/img297/4889/resim3nj2.jpg" border="0" /><br />Ağ bağlantı ayarlarını değiştirmeniz gerekirse, Başlat >>> Ayarlar >>> Denetim masası >>> Ağ bağlantıları ve internet öğelerini seçip gelen pencerenin altı kısmında bulunan ağ bağlantıları simgesine tıklayın. Gelen encereden kablosuz bağlantı için olan adaptörü seçip sağ tıklayarak gelen menüden özellikleri seçin. Genellikle dizüstü bilgisayarlarda Intel Pro/Wireless adlı öğe kablosuz ağımızla ilgili detayları içerir daha sonra İnternet iletişim kuralları adlı seçeneğe tıklayın ve özellikler butonunu seçin.<br /><img src="http://img452.imageshack.us/img452/9877/resim5yd7.jpg" border="0" /><br /><img src="http://img90.imageshack.us/img90/5664/resim6yl9.jpg" border="0" /><br />Yukarıdaki pencerelerde de görüldüğü gibi, IP adresimiz otomatik olarak belirlenmiştir, eğer bağlantınızda sorunlar yaşıyorsanız bu adresleri elle girerek sorunu çözebilirsiniz. Yada bağlantı sorunlarının kaynağı sisteminizde var olan firewall olabilir Gelişmiş sekmesine tıklayın ve gelen kısımdaki Ayarlar düğmesine tıklarak sistemde var olan güvenlik duvarı ayarlarının bulunduğu pencereye ulaşabilirsiniz. Firewall ayarlarını kapatarak bağlantını sorununa neden oluyormu kolaylıkla anlayabilirsiniz. Tabi bu Windows'un güvenlik duvarı ayarlarıdır, başka bir güvenlik duvarı kullanıyorsanız kapatma işlemini o firewall'in ayarlarına girerek yapabilirsiniz.<br /><img src="http://img452.imageshack.us/img452/9228/resim7tv6.jpg" border="0" /><br /><img src="http://img297.imageshack.us/img297/6358/resim8uz9.jpg" border="0" /><br />Birçok dizüstü bilgisayarada entegre olarak kablosuz destek bulunsada, dizüstü yada masaüstü bilgisayaraında bu teknoloji olamayan kullanıcılar, 20-30 dolar civarında bir ödeme yaparak, wireless adaptör alabilirler. Masaüstü bilgisayaralarınıza PCI yuvasından takılan kartlar yerine USB 2.0 almanız kullanım açısından daha kolay olacaktır. Bu kartları alırken günümüz 802.11g yada 802.11n standartlarına dikkat edin.<br /><img src="http://img297.imageshack.us/img297/7048/resim12ip7.jpg" border="0" /><br />Kablosuz modeminizi aldıktan sonra başkalarının hattınızı sömürmesiniz istemiyorsanız (özellikle kotalı ADSL aboneleri için) ve başkalarının gireceği yasak içerikli sitelerden dolayı başınızın ağrımasını da istemiyorsanız, yapmanız gereken birkaç güvenlik adımı bulunuyor. Birçok modem ayrıntılı olarak ayarlarını kullanıcılara anlatsa da kurulumdan sonra hattınız başkalarının ağınızdan yararlanabilmesi için açık halde bulunabiliyor. Modeminizin arayüzündeki Wireless security alanına girin.<br /><img src="http://img90.imageshack.us/img90/492/resim9nm9.jpg" border="0" /><br /><img src="http://img90.imageshack.us/img90/2882/resim10lf6.jpg" border="0" /><br /><img src="http://img90.imageshack.us/img90/6113/resim11en7.jpg" border="0" /><br />Genelde seçenekler benzer olduğundan sizde modeminizde gerekli ayarlamaları yapın. Security kısmındaki seçenekler kısmından Security Mode kısmına WPA Pre-Shared Key seçeneğine tıklayın. Bu seçenekten sonra başka ayarlar aktif olacaktır. WPA Algorithms kutusunda TKIP seçeneğini işaretleyin ve Group Key Reneval ibaresinin bulunduğu kutuya şifrelerin hangi aralıklarla değişmesini istiyorsanız o bilgiyi girin. Varsayılan değer 3600'dür ve dosya güvenliği konusunda aşırı hassas olmayanların değişmesine gerek yoktur.<br />WPA Shared Key kısmına kendi belirlediğiniz bir şifreyi girebilirsiniz. Şifre verirken kolay bulunabilecek bir şifre olmamasına dikkat etmeniz gerektiğini hatırlatmama gerek yok sanıyorum. Daha sonra Save Setting ile yaptığınız ayarları kaydedin.<br />Kablosuz ağınızın adını değiştirmek için Wireless Menüsünde yer alan Network Name'i kullanabilirsiniz. Modeminizi interneti daha çok nerede kullanacaksanız o yöne çevirin ve antenini ayarlayın, bu şekilde bağlantınız daha kolay olacaktır.Atilim Sasmazhttp://www.blogger.com/profile/12604602566456384955noreply@blogger.com0tag:blogger.com,1999:blog-10764711.post-15734278029755750582009-10-21T14:23:00.000+03:002009-11-13T14:42:38.836+02:00Notebooklarda pil ömrünü arttırma<b> <span style="color:red;">NOTEBOOKLARDA PİL ÖMRÜNÜ %60 ORANINDA ARTIRIN</span> </b><br />Dizüstünüzün pil tüketimini yarı yarıya azaltmanız mümkün. Sunduğumuz ipuçları ile pillerinizdeki enerjiden dakika dakika tasarruf edin.<br />Dizüstü bilgisayarlar sadece performanslarıyla değil elektrik tasarruflarıyla da dikkat çekiyor. Lityum-ion piller ve yeni enerji tasarruf yöntemleri ile çalışma süreleri oldukça tatminkar düzeylere gelmiş durumda. Nerdeyse her dizüstü kullanıcısı, Windows’un “Dizüstü/taşınabilir bilgisayar” ve “En az güç yönetimi” arasında değişen güç tasarruf özelliklerinden haberdar. Çizdiğimiz bu çerçeve, pilinizin ömrünü artırmak için gereken her şeyi yaptığınızı düşünmenize neden oluyorsa çok yanılıyorsunuz. Oysa yapacağınız bazı ayarlamalar ile pil ömrünü neredeyse iki katına çıkarabilirsiniz. Network Hardware Control tamda bu işlemler için biçilmiş aftan.<br />Yazılımın başarısı, sistemdeki saat hızı ve kullanılan frekans değerlerine yaptığı mudahalede gizli. Saat hızı ve elektrik tüketimi doğru orantılı iken, frekans ve tüketim arasındaki orantı ise katlanarak artıyor. Bu noktada Intel’in Speedstep ya da AMD’nin Cool’n Quiet gibi özel güç tasarrufu teknolojileri devreye giriyor ve sistem boştayken yalnızca saat hızı değil frekans da düşürülüyor.<br />NHC ile işlemcinin kullandığı elektrik miktarını %60 oranında azaltabilirsiniz. Ekran kartının elektrik ihtiyacını nasıl azaltabileceğiniz, uzun bir pil ömrü için kullanım ayrıntıları, çalışma süresini 2:24’ten 4:20’ye nasıl yükseltebileceğiniz ve daha başka ipuçları ilerleyen sayfalarda yer alıyor. Yine de bu sürenin sahip olduğunuz dizüstü bilgisayarın donanım özelliklerine bağlı olarak farklılık gösterebilceğinizi önceden belirtelim.<br /><b> <span style="color:red;">ÖNCELİKLİ ADIMLAR</span> </b><br /><b> <span style="color:red;">BEŞ ADIMDA %60’A VARAN UZUN ÇALIŞMA SÜRESİ</span> </b><br /><span style="color:red;">1. Gereksiz işlemleri önleyin: </span> İlk adım biraz araştırma gerekiyor. Gereksiz işlemleri kapatmak ya da Windows’un başlangıç menüsünden kaldırmak gerekiyor. Görünürde çoğu program, işlemci zamanından çok az çalıyor gibi görünse de, gereksiz sorgulamalarla pilleri yorduklarından enerji kaybına yol açarlar. Şaşırtıcı gelebilir ama sadece bu değişikle 18 dakika zaman kazanabilirsiniz.<br />Gereksiz işlemleri durdurmak için:<br />Arka planda ne kadar az program çalışırsa, pil de o kadar uzun süre dayanır. Aslında dizüstünüzün potansiyeli daha fazla. Ctrl+Alt+Del tuşları ile ulaşabileceğiniz. Görev yöneticisindeki İşlemler sekmesinde, kullandığınız programların hangilerinin açık olduğunu ya da hangilerinin sistem için kritik öneme sahip ve dolayısıyla durdurulabilir olup olmadığını anlamak oldukça zor.<br /><img src="http://img175.imageshack.us/img175/355/grevwj4.jpg" border="0" /><br />Bu gibi durumlarda imdadımıza koşan programlardan biri Process Explorer, <a target="_blank" href="http://www.cyber-warrior.org/Forum/www.microsoft.com/technet/sysinternals/ProcessAndThreads/ProcessExplorer">Process Explorer</a> adresinden indirebileceğiniz bu ücretsiz yazılım, çalışan programların bir listesini çıkarıyor ve bunları gruplar halinde kullanıcılarına sunuyor. Yapılan gruplandırmadan sonra emin olmadığınız işlemler hakkındaki ayrıntıları <a target="_blank" href="http://www.liutilities.com/products/wintaskpro/processlibrary/">http://www.liutilities.com/products/wintaskpro/processlibrary/</a> adresinden öğrenebilirsiniz.<br /><img src="http://img300.imageshack.us/img300/8841/resim1uf4.jpg" border="0" /><br /><img src="http://img216.imageshack.us/img216/1361/resim2lk5.jpg" border="0" /><br />Otomatik olarak açılan programları başlangıç menüsünde engelleyerek, kalıcı olarak devre dışı bırakabilirsiniz. Başlat >> Çalıştır >> msconfig komutuyla açtığınız “Sistem yapılandırma” penceresindeki Başlatma sekmesinden yüklenmesini istemediğiniz programları etkisiz hale getirebilirsiniz. Bunlar arasında anında mesajlaşma yazılımı, Media Player, CD/DVD yazma programları ya da kullanılmayan ekran kartı yazılımları da olabilir.<br /><img src="http://img300.imageshack.us/img300/9725/msconfigan5.jpg" border="0" /><br /><span style="color:red;">2. Kullanılmayan aygıtları kapatın: </span> Kızılötesi, Bluetooth, kablosuz ağ adaptörleri ve kullanılmayan USB girişlerini, Office yazılımlarını kullanırken nadiren başvurulan ses aygıtlarını devre dışı bırakmak size yaklaşık 3 dakika zaman kazandırır.<br />Kullanılmayan aygıtları kapatmak için:<br />Günümüzde dizüstü bilgisayar, kullanıcı kullanmasa bile, etkin olarak bulunan bileşenlerden oluşuyor. Yani sisteminizde çekinmeden kapatabileceğiniz bir iki aygıt bulunuyor olmalı. Yapacağınız engelleme sadece pil değil, genel sistem performansına da yansıyacaktır. Bunu yapmanın en bilinen yolu ise Denetim Masası >> Sistem >> Donanım >> Aygıt Yöneticisi’den aşağıdaki örneklerde olduğu gibi sağ tıklayıp devre dışı bırakmaktan geçiyor.<br />>>ECP(Yazıcı bağlantı noktası): Yazıcınız paralel değilde USB üzerinden bağlıysa rahatlıkla kapatabilirsiniz.<br />>>Kızılötesi aygıtlar: Kızılötesini kullanmıyorsanız kapatmalısınız<br />>>Fax-Modem: Yoksa hala 56K analog modeminiz mi var?<br />>>IEEE 1394-Hostcontroller: Yalnızca Firewire bağlantı noktasını kullanıyorsanız kalmalı<br />>>Kablosuz ağ bağdaştırıcısı: Kablosuz ağ özelliğini kullanmıyorsanız kapatabilirsiniz.<br />>>USB Denetleyicisi: Birden fazla bağlantı noktası varsa kullanmadıklarınızı kapatabilirsiniz.<br /><img src="http://img216.imageshack.us/img216/8366/aygttx1.jpg" border="0" /><br /><span style="color:red;">3. Ekran parlaklığını azaltın: </span> Elektiriği tüketen en büyük bileşenlerden biri şüphesiz monitör. Uzun pil süresine gereksinim duyuyorsanız parlak bir ekran kesinlikle önünüzde engeldir. Tabii bu, hemen en düşük kademeye geçmeniz gerektiği anlamına gelmiyor. %30 luk bir aydınlatma ile neredeyse her ortamda rahatça çalışabilir ve pil süresini yaklaşık 22 dakika uzatabilirsiniz. Ayrıca ekran koruyucunun kapatılması ve koyu renk (siyah) bir arka plan resmi seçilmesi de önerilerimiz arasında.<br /><span style="color:red;">4. Ekran kartının elektriğini azaltın: </span> Genellikle ekran kartları üst seviyede performans sağlamak üzere ayarlanmıştır; yani tam süratle çalışırlar. Oyunlarda mantıklı olsa da, normal şartlarda yalnızca elektrik kaybı anlamına gelir. Hem ATI hem NVIDIA sürücülerde elektrik kullanımını azaltan özel işlevler bulunur. ATI söz konusu işlemi Powerplay, NVIDIA ise Powermixer olarak adlandırıyor. Pil kullanımını azaltan değişiklikler gerçekten de etkili; kazanılan süre 43 dakikayı bulabiliyor.<br />Ekran kartının elektrik tüketimini azaltmak için:<br />Ekran kartını tam performanslı çalıştırmak önemli ölçüde güç kaybına neden oluyor. Grafik sürücülerinde doğru ayarları yapmanız halinde %’e varan pil tasarrufu sağlayabilirsiniz. Normalde işlemci ve ekran kartının hızı ancak düşük pil seviyesinde bir nebze düşürülür ama 3B bir uygulama çalıştırmıyorsanız ekran kartının daha az güç gerektirmesini sağlamakla kalmaz, daha az yüklenme olacağından soğutucunun da daha az çalışmasını beraberinde getirir. Üstelik bilgisayarınız daha da sessiz çalışacaktır. Office yazılımlarını kullanırken performans kaybından korkmanıza gerek yok, önünde sonunda tam frekanslı çalışma düzeyi yalnızca oyunlar için gerekiyor.<br />Ekran kartınız anakart üzerindeyse değişiklik şansınız bulunmuyor. Centrino yongalarda, model numarasına göre bütünleşik bir intel (mesela 915M) ya da harici (915PM gibi) bir ekran kartının olup olmadığını görebilirsiniz.<br />ATI ekran kartınız varsa Güç tasarruf işlevlerini Powerplay’de bulabilirsiniz. Fişe takılı değilken optimal batarya süresini sağlamak için ayarlamanız durumunda ekran kartı kullanımı en düşük düzeyde güç harcayacak, diğer durumda ise en yüksek performansı sağlayacaktır.<br />NVIDIA ekran kartınız varsa, sürücüsünden Powermixer ayarlarını bulup en üst pil seviyesine getirmelisiniz.<br /><img src="http://img300.imageshack.us/img300/8097/resim3nv2.jpg" border="0" /><br /><span style="color:red;"> <a target="_blank" href="http://www.inndir.com/program.php?id=35717">Notebook hardware control</a> </span> Şimdi işin can alıcı noktasına geliyoruz. NHC ile işlemciyi iyice sıkıştırıyoruz. Yaptığımız mudahale, işlemcinin frekansını düşürmek ve olabilecek en üst seviyeyi belirlemek. Böylece yarım saat daha kazanıyor ve çalışma süresini 4 saat 20 dakikaya çıkarıyoruz. Bu da başlangıç değerine göre %60 lık bir artış demektir.<br /><b> <span style="color:red;">CENTRİNO DİZÜSTÜLER İÇİN GÜÇ TASARRUFU </span> </b><br />Notebook Hardeware Control standart kurulumla yalnızca Intel Pentium M serisi işelmcilere mudahale edebiliyor. Yazılım zaten oldukça tutumlu davranan Centrino işlemcisinin kullandığı elektrik akımını denetliyor ve pil süresini uzatıyor. Core Duo ya da Core 2 Duo işlemcili yeni nesil işlemcili yeni nesil dizüstü sahiplerine ayrıca özel bir <a target="_blank" href="http://dosyam.net/?id=a3vthv">yama</a> kurmak zorundadırlar. Programın kullanımıyla ilgili tüm detayları sırası ile göreceğiz. Programa geçmeden önce NHC’nin, Microsoft’un .NET Fremework 2.0 ya da daha yeni bir sürümünü gerektiğini anımsatalım.<br /><b>1-</b> Program açıldığında önce önemli verilerin görüldüğü bir durum bilgilendirme ile karşılaşırız. CPU clock altında gerçek işlemci hızınız görülecek: benim işlemcimin frekansı 600 Mhz. İşlemci kullanımı ise %4 olarak görülüyor. CPU voltage karşısında işlemcinin kullandığı frekans yer alıyor. Dizüstünüzün çalışma süresini uzatmak istiyorsanız Charge Rate dikkatinizi çekecektir çünkü o anki elektrik tüketimini gösteriyor. Sistemde yapacağınız değişikliklerin sonucunu bu ekranda görme şansına sahipsiniz. Ayrıca kalan pil süresi (life time), işlemci (CPU temp), sabit disk ısısı (HD Temp), ekran kartınızın hızı (ATI Core) ve ekran belleğinin frekansı (ATI) bu ekranda yer alıyor.<br /><img src="http://img175.imageshack.us/img175/7713/resim4yq8.jpg" border="0" /><br />Bu sekmede iken alt tarafta bulunan yeşil Start NHC monitoring düğmesine tıklarsanız ekranınızın yan tarafına ilk sekmedeki değerlerin gösterildiği bir şema gelecektir.<br /><img src="http://img300.imageshack.us/img300/4120/resim5vj3.jpg" border="0" /><br /><b>2-</b> CPU Speed sekmesine tıklayarak başlayalım. Bu menüden batarya ya da prize bağlı kullanım için işlemci hızını etkileyecek seçimler yapacaksınız. Prize bağlı kullanım için Dynamic Switching’i seçmenizi öneriyoruz. Böylece işlemci hızı anlık ihtiyaca göre ayarlanıyor. Pil kullanımında ise ikinci menüde Max. Battery maddesini seçmelisiniz. Bu durumda işlemci en düşük değerde çalışacaktır ama Office işlemleri için yeterlidir. Hareket halindeyken de büyük Power Point gösterimleri ile uğracaksınız bir önceki adımda olduğu gibi Dynamic Switching maddesini seçmek isteyebilirsiniz.<br /><span style="color:red;">Uzmanlar için:</span>Intel’in Speedstep teknolojisi ile sizin için tanımladığı ayarlardan memnun değilseniz, kendiniz işlemci hızınızı ayarlayabilirsiniz. Bunun için Enable custom dynamic switching ibaresini ve hangi işlemci yüklenmesinde hangi faktörün kullanılması gerektiğini seçmelisiniz. Pil ya da fiş simgesine tıklayarak yeni bir profil oluşturabilirsiniz.<br /><img src="http://img300.imageshack.us/img300/6996/resim6zy2.jpg" border="0" /><br /><b>3-</b> Artık sıra NHC’nin merakla beklenen özelliğini kullanmaya geldi. Pil süresini uzatmak için işlemcideki frekansı aşağı doğru çekebilirsiniz. Pil kullanımı açısından en düşük faktör öncelik taşıyor çünkü Max. Battery seçimi bu faktörü kullanıyor. Tabii ki diğer faktörler için de bir frekans atamanız mümkün. Böylece işlemci yüklendiğinde bile etkisini göreceksiniz. Bariz olarak artan pil süresine ek olarak sevindirici bir avantaj daha elde etmiş olacaksınız. Düşen frekans nedeniyle işlemci sıcaklığı da azalacak ve fan daha az çalışma durumunda kalacağından çıkardığı ses de azalmış olacak.<br />İşlem sırasında takip etmeniz gereken yöntem çok basit. Açılan Set Voltage menüsünde ardışık düşük değerleri tek tek deneyin. Her atamadan sonra program, sistem kararlılığını ölçmek için bir deneme yüklemesi yapacaktır. Hata vermeyen en düşük değeri buluncaya kadar deneyin. Her işlemci farklı olduğundan genel geçer bir öneri vermeniz mümkün değil. Gerilim düşüşünden dolayı sisteme zarar gelmesinden endişe etmenize gerek yok; deneme testi bu yüzden yapılıyor.<br />Bu sekmede bulunan set düğmesi kısa olarak işlemcinin voltajı ayarlandığında CPU nun stabil olarak çalışıp çalışmadığını test eder ve alt taraftaki simge ile de full olarak sistemin test edilmesi işlemi içindir. Test işlemi bittikten sonra voltaj ayarlarını uygulayabilirsiniz.<br /><img src="http://img216.imageshack.us/img216/8752/resim7mt2.jpg" border="0" /><br /><b>4-</b> En düşük gerilim değerini bulduğunuda. Full CPU stability check testini kamp ateşi simgesine tıklayarak yapın. Tam olarak emin olmak istiyorsanız Power 95 gibi yazılımlarıda test etmelisiniz. Hata mesajı alırsanız frekansı yükseltmelisiniz.<br /><img src="http://img384.imageshack.us/img384/2618/resim8wh2.jpg" border="0" /><br /><b>5-</b> Temel olarak en önemli ayarlamaları geride bırakmış oluyoruz ama bu program sayesinde ilginç bilgilerede ulaşabiliriz. Öncelikle kayda değer olan Battery kaydının altında bulabileceğiniz Wear Level yani alınımından itibaren pil ömrünün ne kadar kullanıldığını göstermesi.<br /><img src="http://img175.imageshack.us/img175/2350/resim9ba5.jpg" border="0" /><br /><b>6-</b> Sabit diskiniz için Hard disk Setting’ten SMART monitoring (Self monitoring, Analysis and Reporting Technology)’i etkinleştirmelisiniz. Veri kaybını otomatik denetim sistemi devreye girecektir. Böylece toplam veri okuma/yazma miktarı, yazma oranı, hatalı okuma sayısı gibi parametreler sürekli takip edilecektir. Ek olarak Acoustic Managements’ı sessize getirebilir. Advanced Power Managetments’tan Enable Spin Down ile sabit diskin elektrik düşürebilirsiniz. Ancak pratikte getirisi büyük olmadığından bu ayarı öntanımlı olarak bırakmanızı öneriyoruz.<br /><img src="http://img95.imageshack.us/img95/3514/resim10fs9.jpg" border="0" /><br /><b>7-</b> NHC ATI ekran kartlarındaki Powerplay teknolojisinin yanı sıra NVIDIA PowerMixer’a da kısmen destek veriyor. İlerde NVIDIA desteğinin de eklenmesi bekleniyor. İlke olarak NHC ile ekran kartını daha fazla performans için hızlandırabilir ya da daha uzun pil süresi için yavaşlatabilirsiniz.Atilim Sasmazhttp://www.blogger.com/profile/12604602566456384955noreply@blogger.com0tag:blogger.com,1999:blog-10764711.post-54540058278371196422009-10-21T14:22:00.002+03:002009-11-13T14:42:38.836+02:00Partition Magic ile Sabit disk(ler)i yönetmek<p class="msonormal" tyle="margin: 0cm 0cm 0pt" align="center"><span style="font-family:verdana, arial, helvetica, sans-serif;font-size:85%;color:#ff0000;"><strong>partition magic ile sabit diskimizi yönetelim</strong></span></p> <p class="msonormal" tyle="margin: 0cm 0cm 0pt"><span style="font-family:verdana, arial, helvetica, sans-serif;"><span style="font-size:85%;"><span tyle="mso-spacerun: yes"> </span><span tyle="mso-tab-count: 1"> </span><img src="http://img265.imageshack.us/img265/2833/resim1uf5.jpg" border="0" /><o:p></o:p></span></span></p> <p class="msonormal" tyle="margin: 0cm 0cm 0pt"><span style="font-family:verdana, arial, helvetica, sans-serif;"><span style="font-size:85%;"><span tyle="mso-spacerun: yes"> </span><span tyle="mso-tab-count: 1"> </span>windows altında sorunsuz ir şekilde diskimiz yönetebileceğimiz partition magic programının kullanımını kısaca görelim. partition magic, mevcut olan bölümleri birleştirmeye veya yeniden boyutlandırmaya kadar çok sayıda işlemi gerçekleştiren bir programdır. </span></span></p> <p class="msonormal" tyle="margin: 0cm 0cm 0pt"><span style="font-family:verdana, arial, helvetica, sans-serif;"><span style="font-size:85%;"><span tyle="mso-spacerun: yes"> </span><span tyle="mso-tab-count: 1"> </span>partition magic programını ilk kez çaıştırdığımızda, sistemimizde bulunan sabit disklerimizi hem liste olarak hemde basit bir grafik üzerinde görebiliriz. pencerenin sol tarafında ise yapabileceğimiz işlemleri sıralı olarak görebiliriz. </span></span></p> <p class="msonormal" tyle="margin: 0cm 0cm 0pt"><span style="font-family:verdana, arial, helvetica, sans-serif;"><span style="font-size:85%;"><span tyle="mso-spacerun: yes"> </span><span tyle="mso-tab-count: 1"> </span><img src="http://img124.imageshack.us/img124/2579/resim2os2.jpg" border="0" /><o:p></o:p></span></span></p> <p class="msonormal" tyle="margin: 0cm 0cm 0pt"><span style="font-family:verdana, arial, helvetica, sans-serif;"><span style="font-size:85%;"><span tyle="mso-spacerun: yes"> </span><span tyle="mso-tab-count: 1"> </span>İlk olarak yeni bir bölüm oluşturmakla işe başlayalım. sol taraftaki seçeneklerden create a new partition seçeneğini seçeriz. create new partition penceresi açılacaktır. tips düğmesine tıklayarak disk bölümleme ile ilgili bazı ipuçlarını programın help menüsü açılıp </span></span></p> <p class="msonormal" tyle="margin: 0cm 0cm 0pt"><span style="font-family:verdana, arial, helvetica, sans-serif;font-size:85%;">alabiliriz. next düğmesine tıklayarak gelen pencereden oluşturacağımız yeni bölümü var olan bölümlerin arasına yada son bölümün hemen ardına yerleştirebiliriz. bunu yapmak için before c: , after c: but before d: ya da after d: seçeneklerinden birini seçmeliyiz. </span></p> <p class="msonormal" tyle="margin: 0cm 0cm 0pt"><span style="font-family:verdana, arial, helvetica, sans-serif;"><span style="font-size:85%;"><span tyle="mso-spacerun: yes"> </span><span tyle="mso-tab-count: 1"> </span><img src="http://img341.imageshack.us/img341/6788/resim3aj7.jpg" border="0" /><o:p></o:p></span></span></p> <p class="msonormal" tyle="margin: 0cm 0cm 0pt"><span style="font-family:verdana, arial, helvetica, sans-serif;"><span style="font-size:85%;"><span tyle="mso-spacerun: yes"> </span><span tyle="mso-tab-count: 1"> </span>bu seçenekleri seçtikten sonra İleri butonu ile geldiğimiz yeni kısımda oluşturacağımız yeni bölüm için var olan bölümlerden ne kadar kapasite alınacağını soracak bir ekran gelecektir. en mantıklı işlem var olan bölümlerden eşit miktarda boş alanı yeni bölüm için kullanmak üzere seçim yapmaktır. bunun için tüm bölümlerei seçerek İleri düğmesüne tıklarız. </span></span></p> <p class="msonormal" tyle="margin: 0cm 0cm 0pt"><span style="font-family:verdana, arial, helvetica, sans-serif;"><span style="font-size:85%;"><span tyle="mso-spacerun: yes"> </span><span tyle="mso-tab-count: 1"> </span><img src="http://img124.imageshack.us/img124/9914/resim4ph7.jpg" border="0" /><o:p></o:p></span></span></p> <p class="msonormal" tyle="margin: 0cm 0cm 0pt"><span style="font-family:verdana, arial, helvetica, sans-serif;"><span style="font-size:85%;"><span tyle="mso-spacerun: yes"> </span><span tyle="mso-tab-count: 1"> </span>gelen pencereden oluşturacağımız yeni bölümün özelliklerini belirleyeceğiz ekran gelecektir. bu penceredeki ‘size’ kısmından oluşturacağımız bölümün kapasitesini belirleriz, ‘label’ seçeneği ile<span tyle="mso-spacerun: yes"> </span>bölüme isim verebiliriz, ‘create as’ seçeneğine karışılmadan ‘file system type’ kısmından oluşturacağımız bölümün dosya sistemini belirleriz. ntfs olarak bu bölümü ayarlayabiliriz,<span tyle="mso-spacerun: yes"> </span>drive letter kısmında bölüme verilecek sürücü harfini atarız.<br /><span tyle="mso-spacerun: yes"> </span><span tyle="mso-tab-count: 1"> </span><img src="http://img341.imageshack.us/img341/7883/resim5eu6.jpg" border="0" /><o:p></o:p></span></span></p> <p class="msonormal" tyle="margin: 0cm 0cm 0pt"><span style="font-family:verdana, arial, helvetica, sans-serif;"><span style="font-size:85%;"><span tyle="mso-spacerun: yes"> </span><span tyle="mso-tab-count: 1"> </span>bölümümüz ile ilgili ayarları belirledikten sonra gelen pencereden oluşturduğumuz bölüm ile ilgili bazı bilgilerin grafiksel olarak hazırlandığı yeni bir pencere gelecektir. grafiklere dikkat ederseniz var olan bölümlerden ne kadar bölüm alındığı ve diskin bizim belirlediğimiz özelliklerinin bulunduğu bir listeninde sıralandığını görebiliriz tabi. bilgiler belirlediğimiz ve istediğimiz şekilde ise son düğmesine tıklayabiliriz.</span></span></p> <p class="msonormal" tyle="margin: 0cm 0cm 0pt"><span style="font-family:verdana, arial, helvetica, sans-serif;"><span style="font-size:85%;"><span tyle="mso-spacerun: yes"> </span><span tyle="mso-tab-count: 1"> </span><img src="http://img341.imageshack.us/img341/5669/resim6id8.jpg" border="0" /><o:p></o:p></span></span></p> <p class="msonormal" tyle="margin: 0cm 0cm 0pt"><span style="font-family:verdana, arial, helvetica, sans-serif;"><span style="font-size:85%;"><span tyle="mso-spacerun: yes"> </span><span tyle="mso-tab-count: 1"> </span>son düğmesine tıkladıktan sonra yeni bölümüzün oluştuğunu gelen partition magic ana sayfasından görebiliriz. tabi bölümüzü grafiksel olarak orada görmemiz işlemlerin bittiği anlamına gelmiyor, alt tarafta bulunan undo ve apply düğmeleri yer alır.<br /><span tyle="mso-spacerun: yes"> </span><span tyle="mso-tab-count: 1"> </span>undo yaptığımız işlemi geri almak içindir, apply ise yaptığımız işlemi onaylamak içindir tabi. ekrana gelen diyalog penceresinde tekrar onaylamamız istenecektir. yes düğmesine tıklayarak işlemlerin başlamasını sağlarız. eğer deneme sürümü kullanıyor iseniz, bu işlemden sonra devam etmeyecektir, eğer full sürüm kullanıyor iseniz “progress” isimli küçük bir pencere açılacaktır ve işlemlerin durumunu takip edeceğimiz gösterge çubuğuna da yer verilmiştir. ve işlem sonlandıktan sonra ‘all operations completed’ ibaresini göreceğiz. oluşturduğumuz yeni bölümü bilgisayarım sismgesine çift tıklayarak sürücüleri kontrol edebildiğimiz pencereden görebiliriz.<br /><span tyle="mso-spacerun: yes"> </span><span tyle="mso-tab-count: 1"> </span><img src="http://img341.imageshack.us/img341/8789/resim7fa7.jpg" border="0" /></span></span></p> <p class="msonormal" tyle="margin: 0cm 0cm 0pt"><span style="font-family:verdana, arial, helvetica, sans-serif;"><span style="font-size:85%;"><span tyle="mso-spacerun: yes"> </span><span tyle="mso-tab-count: 1"> </span>eğer yapmak istediğimiz yeni bir bölüm oluşturmak değilde var olan iki bölümü birleştirme ise, bu işlem içinde partition magic programı pratik olarak kullanabiliriz, bunun partition magic programının ana penceresinde sol tarafta bulunan pick a task menüsünde, marge partitions seçeneği bulunuyor , bu seçeneği seçip gelen marge adjacent partitions sihirbazında yazılanları okuyup next düğmesine tıklarız.<br /><span tyle="mso-spacerun: yes"> </span><span tyle="mso-tab-count: 1"> </span><img src="http://img265.imageshack.us/img265/4370/resim8gb7.jpg" border="0" /><o:p></o:p></span></span></p> <p class="msonormal" tyle="margin: 0cm 0cm 0pt"><span style="font-family:verdana, arial, helvetica, sans-serif;"><span style="font-size:85%;"><span tyle="mso-spacerun: yes"> </span><span tyle="mso-tab-count: 1"> </span>gelen pencerede disk bölümleri ile ilgili garfiksel bilgilerin bulunduğu bilgiler mevcuttur. bu pencerede select first partition yani oluşturacağımız bölümü genişleteceğimiz yani diskleri birleştirdiğimizde toplam bölüm olarak gözükmesini istediğimiz bölümü belirleriz, diğer aşamada bu bölüme ekleyeceğimiz diğer bölümü seçeceğiz tabi, bölümüzü seçip nezt düğmesine tıklarız,<br /><span tyle="mso-spacerun: yes"> </span><span tyle="mso-tab-count: 1"> </span><img src="http://img341.imageshack.us/img341/7631/resim9mb9.jpg" border="0" /><o:p></o:p></span></span></p> <p class="msonormal" tyle="margin: 0cm 0cm 0pt"><span style="font-family:verdana, arial, helvetica, sans-serif;"><span style="font-size:85%;"><span tyle="mso-spacerun: yes"> </span><span tyle="mso-tab-count: 1"> </span>gelen pencerede daha önce belirlediğimiz bölümün dışındaki tüm bölümler gene listeli ve grafiksel olarak gözükeceği bir pencere gelecektir. burada tek bölüm varsa doğal olarak bu tek bölümü birden fazla bölüm var ise de birleştireceğimiz bölüme eklenmesini istediğimiz bölümü seçip next düğmesine tıklarız. </span></span></p> <p class="msonormal" tyle="margin: 0cm 0cm 0pt"><span style="font-family:verdana, arial, helvetica, sans-serif;"><span style="font-size:85%;"><span tyle="mso-spacerun: yes"> </span><span tyle="mso-tab-count: 1"> </span><img src="http://img341.imageshack.us/img341/1650/resim10ds6.jpg" border="0" /><o:p></o:p></span></span></p> <p class="msonormal" tyle="margin: 0cm 0cm 0pt"><span style="font-family:verdana, arial, helvetica, sans-serif;"><span style="font-size:85%;"><span tyle="mso-tab-count: 1"> </span>next düğmesine tıkladıktan sonra gelecek pencerede gene partition magic programının güzel bir özelliğni görebiliyoruz, birleştirilmesini istediğimiz bir önceki bölümde seçtiğimiz e:(bu benim seçtiğim bölümdür sizinki farklı olabilir tabi) sürücüsündeki bilgilerin kopyalanacağı ve c:(genişleteceğimiz yani birleştirdiğimiz ana bölüm) sürücüsünde hangi isimde bir klasör olacağını belirleyeceğimiz pencere ekranı gelecektir. İsmi girdikten sonra next düğmesine tıklarız. </span></span></p> <p class="msonormal" tyle="margin: 0cm 0cm 0pt"><span style="font-family:verdana, arial, helvetica, sans-serif;"><span style="font-size:85%;"><span tyle="mso-spacerun: yes"> </span><span tyle="mso-tab-count: 1"> </span><img src="http://img265.imageshack.us/img265/9063/resim11wl7.jpg" border="0" /><o:p></o:p></span></span></p> <p class="msonormal" tyle="margin: 0cm 0cm 0pt"><span style="font-family:verdana, arial, helvetica, sans-serif;"><span style="font-size:85%;"><span tyle="mso-spacerun: yes"> </span><span tyle="mso-tab-count: 1"> </span>daha sonra gelen pencereden gene next düğmesine tıklarız ve tekrar gelen pencereden yeni oluşturacağımız birleştirilmiş bölüm ve şu an için sistemimizde bulunan ayrı bölümlerin grafiksel olarak ve yeni oluşturulacak bölümün listeli olarak bilgilerinin bulunduğu pencere karşımıza çıkacaktır. bu bölümdeki bilgilerin doğruluğunu kabul ettikten sonra next tuşuna basarız. </span></span></p> <p class="msonormal" tyle="margin: 0cm 0cm 0pt"><span style="font-family:verdana, arial, helvetica, sans-serif;"><span style="font-size:85%;"><span tyle="mso-spacerun: yes"> </span><span tyle="mso-tab-count: 1"> </span><img src="http://img124.imageshack.us/img124/3976/resim12tr8.jpg" border="0" /></span></span></p> <p class="msonormal" tyle="margin: 0cm 0cm 0pt"><span style="font-family:verdana, arial, helvetica, sans-serif;"><span style="font-size:85%;"><span tyle="mso-spacerun: yes"> </span><span tyle="mso-tab-count: 1"> </span>tekrar disk bölümlemede olduğu gibi partition magic programının ana sayfasına ait bölüme döndük ve gördüğünüz gibi undo ve apply düğmeleri gene aktif durumda, işlemlerden vazgeçmeniz için undo ve yaptığınız işlemleri onaylamak içinde apply düğmesine tıklarız, daha sonra gelecek küçük onay penceresinde yes butonuna basarak işlemlerimizi sonlardıracağımız progress penceresinin gelmesini bekleriz, eğer full sürüm kullanıyor isek progress penceresini görürüz ama deneme sürümünde bu işlemlerle bu aşamadan sonra duracaktır. ve bu pencerede bulunan işlem göstergesi ile işlemlerin durumunu görebileceksiniz %100 olunca işlemlerimiz bittiğini anlayabiliriz. ve tekrar bilgisayarım kısayoluna çift tıklarız ve birleştirdiğimiz bölümü görebiliriz ve oluşan yeni bölümde birleştirdiğimiz bölümdeki bilgilerin bulunduğu ve ismini biz belirlediğimiz klasörü görebileceğiz. </span></span></p> <p class="msonormal" tyle="margin: 0cm 0cm 0pt"><span style="font-family:verdana, arial, helvetica, sans-serif;"><span style="font-size:85%;"><span tyle="mso-spacerun: yes"> </span><span tyle="mso-tab-count: 1"> </span><img src="http://img341.imageshack.us/img341/6629/resim13zo6.jpg" border="0" /><o:p></o:p></span></span></p> <p class="msonormal" tyle="margin: 0cm 0cm 0pt"><span style="font-family:verdana, arial, helvetica, sans-serif;"><span style="font-size:85%;"><span tyle="mso-spacerun: yes"> </span><span tyle="mso-tab-count: 1"> </span>sadece partition magic’in en çok kullanılan iki özelliğini gördük, ama programın ana penceresinde bulunan pick a task menüsünde daha birçok özelliğin bulunduğunu görebilirsiniz. create a backup ile yedek bölüm oluşturabileceğimiz gibi resize a partition ilede var olan bir bölümün kapasitesini belirleyebiliriz. delete<span tyle="mso-spacerun: yes"> </span>partition seçneği ile var olan bölümü silebilirsiniz. ancak tüm bu işlemlerde gerçekten çok dikkatli olmalıyız ve işlemler esnasında gelen tüm adımlarda yazan bilgileri dikkatli olarak okumalıyız, yoksa var olan bilgilermizi kaybetmemiz işten bile değildir. </span></span></p>Atilim Sasmazhttp://www.blogger.com/profile/12604602566456384955noreply@blogger.com0tag:blogger.com,1999:blog-10764711.post-54334037982006652832009-10-21T14:22:00.001+03:002009-11-13T14:42:38.837+02:00VMWAre ile sanal pc kurmak<p align="center"><span style="font-family:verdana, arial, helvetica, sans-serif;font-size:85%;color:#ff0000;"><strong>VMWAre ile sanal pc kurmak</strong></span></p><span style="color:#ff0000;"><br /><p align="left"><strong><span style="font-family:verdana, arial, helvetica, sans-serif;font-size:85%;"><img src="http://img124.imageshack.us/img124/7617/resim1mc3.jpg" /></span></strong></p><br /><p align="left"><span style="font-family:verdana, arial, helvetica, sans-serif;"><span style="font-size:85%;"><span style="color:#000000;"> wmware yazılımı, sanal pc oluşturmak için kullanabileceğimiz başarılı yazılımlardan biridir diyebiliriz. bu yazılım ile mevcut işletim sistemini kullanarak sanal pc oluşturmak çok kolay. öncelikle programı açıp gelen pencereden new virtual machine simgesine tıklarız ve sanal pc oluşturma sihirbazını devreye sokalım. gelen pencereden şeçeceğimiz ileri seçeneği ile diğer aşamaya geçeriz virtual machine configuration penceresinde custom seçimi, özel yapılandırma ayarları için… standart bir sanal pc için typical seçeneği yeterlidir. </span><br /><img src="http://img124.imageshack.us/img124/8629/resim2uy7.jpg" /><br /><br /><img src="http://img124.imageshack.us/img124/9552/resim3mj7.jpg" /></span></span></p><br /><p><span style="font-family:verdana, arial, helvetica, sans-serif;font-size:85%;color:#000000;">typical seçtikten sonra İleri seçeneği ile sistemimize sanal pc için kurmak istediğimiz işletim sistemini seçeceğiz. windows yüklü sanal pc üzerinde kuracağımız yazılımları deneceğimiz için microsoft windows seçeneğini seçelim. sizde kendinize göre herhangi bir işletim sistemi seçeneğini seçebilirsiniz tabi ki, birde linux seçeneğini seçtikten sonra linuxun farklı alternatifleri ile birlikte pardus’u seçebileceğiniz, other linux 2.6.x kernel’i seçin.<br /><img src="http://img124.imageshack.us/img124/5182/resim4ia3.jpg" /></span></p><br /><p align="left"><span style="font-family:verdana, arial, helvetica, sans-serif;"><span style="font-size:85%;"><span style="color:#000000;"> İşletim sistemimiz seçtikten sonra, gelen pencereden işletim sistemimize virtual machine name kısmından bir isim verebiliriz ve location kısmından ise işletim sistemimizin dosyalarının saklanacağı sürücüyü seçeriz, bu sürücünün yeterli boş alanı olan bir sürücü olmasına özellikle dikkat etmelisiniz tabi.<br /><img src="http://img265.imageshack.us/img265/8698/resim5ax1.jpg" /></span></span></span></p><br /><p><span style="font-family:verdana, arial, helvetica, sans-serif;font-size:85%;color:#000000;"> İleri seçeneğini seçerek, “network type“ penceresinden sanal pc mizin internete nasıl bağlanacağına karar veririz, eğer sanal pc internete bağlanmasın istiyorsak, do not use a network seçeneğini seçeriz, eğer sanal pc mizin başka bir ip ile internete bağlanmasını istiyorsak, “used bridged networking” seçeneğini seçeriz, yok eğer sanal pc ana bilgisayarın ip si ile ineternete bağlanmasını istiyorsak, “use network address translation (nat)” seçeneğini seçeriz, </span></p><br /><p><span style="color:#000000;"><span style="font-family:verdana, arial, helvetica, sans-serif;"><span style="font-size:85%;"> <img src="http://img124.imageshack.us/img124/2024/resim6ys2.jpg" /></span></span></span></p><br /><p><span style="color:#000000;"><span style="font-family:verdana, arial, helvetica, sans-serif;"><span style="font-size:85%;"> İleri düğmesi ile gelen penceredeki specify disk capacity kısmında gireceğimiz sanal pc için kullanılacak maxsimum disk alanını belirleriz, disk alanı kısmında fazlası ile yer belirlemek sanal pc nin çalışmasında sıkıntı yaşamamız için öenmlidir tabi. bu disk alanın belirledikten sonra İleri düğmesine tıklamamız durumunda sanal pc kullanımı ilerledikçe bu alan genişleyecektir, ama allocate all disk space now’u işaretlersek bu alan daha sanal pc nin kurulumunun en başında tahsis edilecektir. tabi bu seçeneği seçtikten sonra sanal pc oluşturmak biraz zaman alacaktır. bu seçimden sonra sanal pc sihirbazı tamamlanacaktır ve yeni pc kısayolumuz wmware ana penceresinin solundaki favorites alanındaki kendisine ayrılan kısımda yerini alacaktır. </span></span></span></p><br /><p><span style="color:#000000;"><span style="font-family:verdana, arial, helvetica, sans-serif;"><span style="font-size:85%;"> <img src="http://img124.imageshack.us/img124/6291/resim7as6.jpg" /></span></span></span></p><br /><p><span style="color:#000000;"><span style="font-family:verdana, arial, helvetica, sans-serif;"><span style="font-size:85%;"> artık sanal pc mizin ayarlarını yapabiliriz. sanal pc’yi başlatarak işletim sistemini kurmaya başlamadan önce edit virtual machine setting’e tıklayarak sanal pc’mizden yeterince performans almak için ona yeterince bellek tahsis etmemiz gerekiyor tabi. gerçek pc mizide sorunsuz kullanmak için bellek alanını iki pc yede eşit olarak dağıtmamız daha mantıklı olacağı kesindir. örneğin 512 mb lık ram kullanıyorsak memory for this virtual machine seçneğinde 256’yı işaterleyin. artık, windows’u sanal pc’nize hangi konumdan kuracağımızı seçmek için hazırız. </span></span></span></p><br /><p><span style="color:#000000;"><span style="font-family:verdana, arial, helvetica, sans-serif;"><span style="font-size:85%;"> <img src="http://img265.imageshack.us/img265/4831/resim8ji0.jpg" /></span></span></span></p><br /><p><span style="color:#000000;"><span style="font-family:verdana, arial, helvetica, sans-serif;"><span style="font-size:85%;"> her iki makine arasında pratik bir şekilde dosya alışverişi yapmak için paylaşılan klasörler oluşturmamız mümkündür. bunun içinde aynı pencereden (virtual machine setting) options sekmesine geçeriz ve sol kısımdan shared folders’a tıklayın. sağdaki add düğmesine tıklayarak add shared folder wizard’ı başlatırız, paylaşılacak klasör için bir isim belirleriz ve ve host folder alanından gerçek pc’nizdeki klasörlerden birini işaretleyip İleri düğmesine tıklarız. daha sonra İleri düğmesine tıklarız ve gelen pencereden enable this share seçeneğini işaretleyerek son düğmesine tıklarız. </span></span></span></p><br /><p><span style="color:#000000;"><span style="font-family:verdana, arial, helvetica, sans-serif;"><span style="font-size:85%;"> <img src="http://img265.imageshack.us/img265/4634/resim9iw4.jpg" /></span></span></span></p><br /><p><span style="color:#000000;"><span style="font-family:verdana, arial, helvetica, sans-serif;"><span style="font-size:85%;"> bu ayarlamaları yaptıktan sonra sanal pc mize işletim sistemi kurmak için orijinal windows cd sini cd rom’umuza yerleştirip, gene virtual machine setting penceresinde iken cd rom seçeneğini seçtikten sonra sağ kısımda use pyhsical drive kısmı ile cd rom sürücümüzü seçeriz. alternatif olarak kurulumu hızlandırmak için iso image’dan bu işletim sistemine ait bir kalıp dosyasını da işaretleyebiliriz tabi. tamam diyerek o pencereden çıkarız ve start this virtual machine’le işletim sistemimizi kurmaya başlarız. sanal pc mize işletim sistemimizi kurmak için mutlaka wmware nin full sürümünü kullanmanız gerektiğini hatırlatalım, deneme sürümü ile bu kurlum işlemi esnasında serial numarası isteyecektir program bizden.<br /> <img src="http://img124.imageshack.us/img124/905/resim10cz3.jpg" /></span></span></span></p><br /><p><span style="color:#000000;"><span style="font-family:verdana, arial, helvetica, sans-serif;"><span style="font-size:85%;"> <img src="http://img253.imageshack.us/img253/1558/resim11yd7.jpg" /></span></span></span></p></span>Atilim Sasmazhttp://www.blogger.com/profile/12604602566456384955noreply@blogger.com0tag:blogger.com,1999:blog-10764711.post-62113807562881257372009-10-21T13:44:00.001+03:002009-11-13T14:42:38.837+02:00Cepten RDM<a href="http://www.rdmplus.com/">http://www.rdmplus.com/</a><br /><br />Cep telefonundan uzaktan bağlantı kurma programı<br /><br />anlatım<br /><br /><a href="http://www.snlhznem.com/cep-programlar/25085-cepten-uzak-masaustu-baglantisiresimli-anlatim.html">http://www.snlhznem.com/cep-programlar/25085-cepten-uzak-masaustu-baglantisiresimli-anlatim.html</a>Atilim Sasmazhttp://www.blogger.com/profile/12604602566456384955noreply@blogger.com0tag:blogger.com,1999:blog-10764711.post-11636718221655917702009-10-21T13:37:00.002+03:002009-11-13T14:42:38.837+02:00CMD ile Uzak Masaüstü bağlantısı<p style="color: rgb(51, 102, 255); font-weight: bold;"><strong>Komut istemiyle uzak masaüstü bağlantısını (RDP) çalıştırabiliriz.Aynı şekilde bu komutlarla bir batch file oluşturup bağlanacak kullanıcının masaüstüne istediğimiz özellikleri parametre olarak ekleyip kısayolunu atabiliriz.<br />Komut isteminde RDP için komutlar ve parametreleri;</strong></p><p style="color: rgb(51, 102, 255); font-weight: bold;"><strong>Temel komutumuz mstsc.exe<br />Parametrelerimiz ise</strong></p><p style="color: rgb(51, 102, 255); font-weight: bold;"><strong>mstsc.exe {ConnectionFile | /v:ServerName[:Port]} [/console] [/f] [/w:Width /h:Height]</strong></p><p style="color: rgb(51, 102, 255); font-weight: bold;"><strong>Parametreleri inceleyecek olursak</strong></p><p style="color: rgb(51, 102, 255); font-weight: bold;"><strong>ConnectionFile</strong></p><p style="color: rgb(51, 102, 255); font-weight: bold;"><strong>Bağlantı için kullanacağımız .rdp dosyasını belirtir.</strong></p><p style="color: rgb(51, 102, 255); font-weight: bold;"><strong>/v:ServerName[:Port]</strong></p><p style="color: rgb(51, 102, 255); font-weight: bold;"><strong>Bağlanacağımız uzak bilgisayarı ve eğer port değişikliği yaptıysak gerekli port numarasını belirtir.</strong></p><p style="color: rgb(51, 102, 255); font-weight: bold;"><strong>/console</strong></p><p style="color: rgb(51, 102, 255); font-weight: bold;"><strong>Belirtilen windows server 2003 bilgisayara consol oturumuyla bağlanır.</strong></p><p style="color: rgb(51, 102, 255); font-weight: bold;"><strong>/f</strong></p><p style="color: rgb(51, 102, 255); font-weight: bold;"><strong>Uzak masaüstü bağlantısı tam ekran başlatır.</strong></p><p style="color: rgb(51, 102, 255); font-weight: bold;"><strong>/w:Width /h:Height</strong></p><p style="color: rgb(51, 102, 255); font-weight: bold;"><strong>Uzak masaüstü bağlantısı ekranının boyutlarını belirler.</strong></p><p style="color: rgb(51, 102, 255); font-weight: bold;"><strong>/edit”ConnectionFile”</strong></p><p style="color: rgb(51, 102, 255); font-weight: bold;"><strong>Belirtilen .rdp dosyasını düzenlemek için kullanılır.</strong></p><p style="color: rgb(51, 102, 255); font-weight: bold;">Ayrıntılı bilgi için cmd yi açtıktan sonra "mstsc /?" komutunu kullanın.<!-- Signature --></p>Atilim Sasmazhttp://www.blogger.com/profile/12604602566456384955noreply@blogger.com0