31 Ağustos 2015 Pazartesi

Blogger Anasayfa SayaçGizleme

Blog sitenizde ekli olan sayaç kodunuz eğer canınızı sıkıyorsa ortadan kaldırın görünmez olsun.

Nasıl mı?

İşte bu kodu kullanarak bu işlemi yapıyoruz.

Nasıl Yapılacak?

Öncelikle altta ki kodu kopyalayalım.
<div style="display: none;">Sayaç Kodlarınızı buraya ekleyin</div>

Sayaç kodlarınızı buraya ekleyin yaza kısıma sitenizde ki sayaç kodunu kopyalayın üsteki kırmızı kısıma yapıştırın.

Örnek;
<div style="display: none;"><script id="_waumus">var _wau = _wau || []; _wau.push(["classic", "gbbzfgzp3fdx", "mus"]);
(function() {var s=document.createElement("script"); s.async=true;
s.src="http://widgets.amung.us/classic.js";
document.getElementsByTagName("head")[0].appendChild(s);
})();</script>
</div>





Blogumuza Abone Olun
Yeni Yazılar E-posta Adresinize Gelsin
Not: Gelen Maili Aktif  Etmeyi Unutmayınız!

Blogger Dinamik Tab Menü


Yazı içerisinde kullanımında temalara göre sorunlar çıkarıyor siz yine bir deneyin.Gadget ekleme yöntemi ile kullanımı tavsiye ederim

Aşaıda ki kodları kopyalayın ve gerekli yerleri düzenleyerek kullanın.

<style>
@import url(http://fonts.googleapis.com/css?family=Open+Sans);
.tabs{
width:50%;
margin:10px auto;
}
.tab-buttons span{
font:400 14px 'open sans',sans-serif;
color:#333;
background:#eee;
cursor:pointer;
border-bottom:2px solid #ddd;
display:inline-block;
margin-right:10px;
padding:10px;
}
.tab-buttons span.active{
border-bottom:2px solid #333;
}
.tab-content{
margin-top:15px;
border-bottom:3px solid #ddd;
padding:15px;
background:#eee;
font:400 13px 'open sans',sans-serif;
color:#333;
}
</style>
<div class='tabs'>
<div class='tab-buttons'>
<span class='content1'>Button 1</span>
<span class='content2'>Button 2</span>
<span class='content3'>Button 3</span>
</div>
<div class='tab-content'>

<div class='content1'>This is the content of 1 container.This will be open when button 1 is clicked.This is the content of 1 container.This will be open when button 1 is clicked.This is the content of 1 container.This will be open when button 1 is clicked.</div>

<div class='content2'>This is the content of 2 container.This will be open when button 2 is clicked.This is the content of 2 container.This will be open when button 2 is clicked.This is the content of 2 container.This will be open when button 2 is clicked.</div>

<div class='content3'>This is the content of 3 container.This will be open when button 3 is clicked.This is the content of 3 container.This will be open when button 3 is clicked.This is the content of 3 container.This will be open when button 3 is clicked.</div>

</div>
</div>
<script>
$('.tab-buttons span').first().addClass('active');
$('.tab-content>div').hide();
$('.tab-content>div').first().slideDown();
$('.tab-buttons span').click(function(){
$('.tab-buttons span').removeClass('active');
var thisclass=$(this).attr('class');
$(this).addClass('active');
$('.tab-content>div').each(function(){
if($(this).hasClass(thisclass)){
$(this).fadeIn(800);
}
else{
$(this).hide();
}
});
});
</script>






Blogumuza Abone Olun
Yeni Yazılar E-posta Adresinize Gelsin
Not: Gelen Maili Aktif  Etmeyi Unutmayınız!

Selfie Düşkünleri Için En İyi IOS Selfie Uygulaması


   Elbette mobil platformlar için uygulama geliştiren üreticiler de en az selfie çubuğu üreticileri kadar seri çalışıyorlar ve özçekim fotoğraflarımıza farklı bir boyut kazandırmak için ilginç yapımlarla karşımıza çıkıyorlar.

   Özellikle Instagram gibi fotoğraf paylaşımı üzerine kurulu altyapıya sahip platformlar üzerinde aktif olarak paylaşım yapan kullanıcılar için geliştirilen selfie uygulamalarını test etme fırsatı yakaladık ve aralarından en iyi olanları yazımızda derledik.

1- Selfiest

   Tamamen ücretsiz olarak indirebileceğimiz bir özçekim uygulaması olarak öne çıkan Selfiest ile birbirinden göz alıcı fotoğraflar oluşturma şansına sahip oluyor. Instagram'a benzeyen bir kullanım yapısına sahip olan Selfiest'te tüm filtreler ekranın alt bölümünde yer alıyor ve istediğimize tıklayarak anında fotoğrafa uygulayabiliyoruz.
Selfie Düşkünleri için En İyi 5 iOS Selfie Uygulaması
Selfiest iOS
Selfiest iOSiPhone ve iPad İçin Özçekim Uygulaması
2- Ghost Lens

   Hem video hem de fotoğraf düzenleyebileceğimiz bir uygulama olan Ghost Lens sayesinde videolarımıza ve fotoğraflarımıza hayalet efekti ekleyebiliyoruz. Ghost Lens'te 130'u aşan efekt ve filtre bulunuyor.
Selfie Düşkünleri için En İyi 5 iOS Selfie Uygulaması 
Ghost Lens iOS
Ghost Lens iOSiPhone ve iPad İçin Fotoğraflara Hayalet Efekti Ekleme Uygulaması
3- Camera X

   İlginç ve göz alıcı özçekim fotoğraflar çekmek isteyen kullanıcıların beğenisini kazanacak bir uygulama olan Camera X, ücretsiz olarak indirebileceğimiz bir diğer seçenek. Zengin filtre ve görsel efektler sunan Camera X sayesinde paylaşım platformlarında çok sayıda beğeni toplayacak fotoğraflar oluşturma şansı yakalıyoruz.
Selfie Düşkünleri için En İyi 5 iOS Selfie Uygulaması
Camera X iOS
Camera X iOSiPhone ve iPad İçin Özçekim Fotoğraf Çekme Uygulaması
4- Selfie Photo Editor

   iPhone ve iPad cihazlar üzerinde kullanılabilecek en kapsamlı selfie düzenleme uygulamalarından birisi ile karşı karşıyayız. Güçlü özelliklerine rağmen Selfie Photo Editor'ı tamamen ücretsiz olarak indirebilme şansına sahibiz.
Selfie Düşkünleri için En İyi 5 iOS Selfie Uygulaması
Selfie Photo Editor iOS
Selfie Photo Editor iOSiPhone ve iPad İçin Selfie Fotoğraf Çekme Uygulaması
5- VideoSelfie

   VideoSelfie, fotoğraftan ziyade adından da belli olduğu gibi video özçekimler üzerine yoğunlaşan bir uygulama. Bu uygulamayı kullanarak video özçekimler çekerek bunları çıkartmalar ile daha ilgi çekici bir hale getirebiliyoruz. Daha sonra videolarımızı GIF olarak kaydedebiliyor ve farklı platformlar üzerinde paylaşabiliyoruz.
Selfie Düşkünleri için En İyi 5 iOS Selfie Uygulaması
VideoSelfie iOS
VideoSelfie iOSiPhone ve iPad için Video Özçekim Uygulaması



Blogumuza Abone Olun
Yeni Yazılar E-posta Adresinize Gelsin
Not: Gelen Maili Aktif  Etmeyi Unutmayınız!

29 Ağustos 2015 Cumartesi

Backlink Nedir ?


 
   Backlink, bir sitenin başka bir siteye vermiş olduğu, anasayfasında veya herhangi bir sayfasında bannerinin veya text linkinin bulunması durumunda Pagerank değerinin yükselmesi için önemli olan bir link sistemidir.

   Bir web sitesi herhangi başka bir siteye eklendiği zaman Google ve diğer arama motorlarında "link:www.siteadi.com" şeklinde aratıldığında çıkan siteler, o aratılan web sitesine backlink vermiş demektir. Site ile alakalı linkler PageRank artışına katkı sağlar fakat Vikipedi gibi yüksek PR değerine sahip siteler PR değerlerini korumak için site dışına bağlantılarda nofollow etiketini kullanır.Bu linkler arama motorları tarafından göz ardı edilir, backlink olarak dikkate alınmaz. Google çeşitli durumlar için nofollow etiketi kullanımını tavsiye eder.

   Arama motorlarının birinci mantığı, bir siteye başka bir siteye link veriyorsa demek ki bu site iyi bir sitedir, kötü olan bir siteye kimse link vermez. Backlink sitenin PageRank'ının yükselmesinde en etkili araçtır. Ancak Pr'ı ( PageRank ) yüksek olan sitelerden link almak daha faydalıdır. Örneğin Pr 0 olan sitelerden 100 linkiniz olacağına Pr 4 olan siteden 1 link almak daha iyidir. Backlink almanın faydaları olduğu gibi backlink vermenin zararları da vardır. Sitemizdeki link çıkışı (yabancı) ne kadar az ise SEO (Search Engine Optimization, Arama Motoru Optimizasyonu) açısından o kadar iyidir. Ayrıca pornografik, warez sitelere backlink verirseniz arama motorları o siteler sizin yüzünüzden yükseldiği için sizi de cezalandıracaktır.

   Backlink'in sitenize faydalı olabilmesi için backlink veren sitenin en az sizin sitenize göre C Class ip kullanıyor olması gerekli. (Mesela sizin sitenizin ip adresi 1.1.1.1 diğer sitenin en az 1.1.2.3 olması gerekli) Bu arama motorlarının kendi sitemize backlink vererek onları yükseltmemizi önlemek için yapılan bir sistemdir ancak günümüzde genellikle küçük sitelerde shared hosting (paylaşımlı hosting) kullanıldığından bazen kendinizin olmayan bir siteden bile backlink aldığınızda bu sorunu yaşayabilirsiniz. Ayrıca backlink aldığınız site sizin sitenizle aynı kategoride ise size çok daha fazla faydası olur.

Backlink Çeşitleri;

1- Sosyal İmleme:
Pligg ve Dugg gibi web sitelerine yapılan link paylaşımlarının tümüne verilen çalışmalardır.

2- Forum Tanıtımı:
Forum sitelerine, web sitelerinin makale tanıtımı şeklinde yayımlanmasıdır. Günümüzde forumlardaki profil alanlarında imza veya site adresi olduğundan bazı kişiler imzasına site adresini ekliyor ve birkaç yorum ile backlink kazanıyor. Bu sebeple günümüzde forumlarda çok sayıda link çıkışı olduğundan forumlardan gelen backlinklerin değeri azalmıştır.

3- Wikipedia Tanıtımı:
Wiki tabanlı genelde Media Wiki alt yapısı kullanan web sitelerine yapılan makale paylaşımıdır.

4- İwebtool Backlink:
Google‘ ın çok sevdiği Dizinlerden bir tanesidir ve en eski dizin projelerindendir. Belirli ücret karşılığından yapılmaktadır.

5- Dmoz Backlink:
Google'ın belki de en çok önem verdiği backlink sitesidir. Sitenizi eklemek pek kolay değildir genelde belirli bir kategoride yoğunlaşmış ve o kategoride lider siteler eklenir. Sitenizi eklemek için dmoz.org adresinden başvuru yapabilirsiniz. Başvurular gönüllü editörler tarafından değerlendirilmekte ve yeterli bulunursa söz konusu kategoriye eklenmektedir. Sitenizi eklemek için başvuru yapabileceğiniz gibi editör olmak için de başvuru yapabilirsiniz. Ayrıca şunu da eklemek gerek ki günümüzde ücretli %100 garantili dmoz backlink satılmakta ve alakasız kategorilere site linkleri eklenmektedir.

6- Footer Link Çıkışı:
Sitenin en alt bölümünden link alma şeklidir. Footer bölümünden link alınma durumunda yüksek ihtimalle linkler tüm sayfalarda gözükecektir. Footer link bir anda çok sayıda link sahibi olmanızı sağlar, ancak alakasız sayfalardan linklere sahip olabilirsiniz, bu optimizasyon açısından negatif bir etki olabilir. Aynı şekilde Footer link çıkışı sonucunda linklerin silinmesi negatif bir etki yapacaktır. Backlink için en çok kullanılan bölge olmasına rağmen son dönemde en riskli bölgedir.




Blogumuza Abone Olun
Yeni Yazılar E-posta Adresinize Gelsin
Not: Gelen Maili Aktif  Etmeyi Unutmayınız!

28 Ağustos 2015 Cuma

Orbot Tor Proxy - Android


Orbot Tor Proxy
Orbot başka uygulamaların interneti daha güvenli olarak kullanmasını sağlayan ücretsiz bir proxy uygulamasıdır. Orbot Tor'u kullanarak internet trafiğinizi şifreler ve dünya üzerindeki pek çok farklı bilgisayardan geçirerek gizler. Tor sizin kişisel özgürlüğünüzü ve mahremiyetinizi, gizli ticari aktivitelerinizi ve bağlantılarınızı koruma altına alan bir yazılım ve açık ağdır.
Orbot gerçekten gizli internet bağlantısı kuran tek uygulamadır. New York Times'ın yazdığı gibi “eğer bir mesaj Tor Ağı üzerinden ulaşıyorsa kimden veya nereden geldiğini bilmek mümkün değil”. Tor 2012'de Electronic Frontier Foundation (EFF) Pioneer Award ile ödüllendirilmiştir.

ALTERNATİF KABUL ETMEYİN: 
Orbot Android sisteminde interneti kullanmanın en güvenli yoludur. Nokta. Orbot doğrudan VPN veya Proxy sunucularına bağlanmaktan farklı olarak şifrelenmiş internet trafiğinizi dünya üzerindeki pek çok başka bilgisayarlardan geçirerek izlenmenizi ve sansürü engeller. Bu yöntem biraz daha zaman alır, ancak en güçlü güvenlik ve gizliliğinizin korunması biraz beklemeye değer.

İNTERNETTE GİZLİCE DOLAŞIN: 
Orweb ile birlikte kullanıldığında herhangi bir web sitesi sansürlenmiş, gözetim altında veya gizli internette olsa dahi ulaşmanızı sağlar. Orweb'i şuradan indirebilirsiniz: 

GİZLİ MESAJLAŞIN: 
Gibberbot ile birlikte kullanıldığında istediğiniz kişiyle istediğiniz yerde ücretsiz mesajlaşın. Gibberbot'u şuradan indirebilirsiniz: 

DİĞER UYGULAMALAR İÇİN GİZLİLİK: 
Kullandığınız bütün uygulamalar proxy özellikleri varsa Tor ağını kullanabilir, şuradaki önerileri takip edin: The Guardian Project
 Orbot'u Twitter uygulaması ile kullanın, ya da gizli web araması yapmak için DuckDuckGo kullanın: 

HERKES İÇİN GİZLİLİK: 
Tor rakip şirket hakkında fark edilmeden araştırma yapmanıza, okuldaki Facebook engellemesini aşmanıza, ya da iş yerinizde spor maçlarını izlemek istediğinizde güvenlik duvarını aşmanıza yardımcı olur.



Blogumuza Abone Olun
Yeni Yazılar E-posta Adresinize Gelsin
Not: Gelen Maili Aktif  Etmeyi Unutmayınız!

Deep Web Güvenlik Önlemleri - Bölüm 1


Daha önceki yazılarımızda da bahsettiğimiz gibi Deep Web teki en önemli unsur güvenlik.Genellikle illegal sitelerin bulunduğu Deep Web,kullanıcılara bu konuda büyük zararlar verebilir.Bu yazımızda Deep Web te güvenliğimizi nasıl maksimum seviyeye çıkaracağımızı anlatacağız.Ama hatırlatmakta fayda var; eğer Deep Web e giriyorsanız ve illegal siteleri ziyaret ediyorsanız ne yaparsanız yapın risk altındasınız demektir.
   Aşağıdaki maddeleri okuyup uygularsanız izinizi sürmek oldukça zorlaşacaktır;
Tabi bunlar bir yere kadar güvenliğinizi elden bıraktığınızda em kötü hackerin eline düşersiniz.Zaten bu başınıza geldiği anda suçlamalardan suç beğenin.Sizin 5 dakikalık merakınız ve güvenliğinizden vazgeçtiğinizde sorumlulukları göz önüne alın...

1-Flash Player
Bu madde çok önemli,Tor Browser ayarlarından flash desteğini kapatın.Flash olan sayfalarda gezinmek Tor kullanıcılarının yer tespitlerini kolaylaştırır.(Kapatmak için yeni sürümlerde, tarayıcıda Tor sembolüne tıklayın ve ”Security Settings” bölümünden Flash ayarını kapalı duruma getirin.)

2-Browser
Tor kullanırken de,normalde de Firefox kullanın.Chrome ya da Internet Explorer kullanmamaya çalışın.Firefox dışında Opera da kullanabilirsiniz.(Zaten Tor Firefox altyapısını kullanır,değiştirmeyin.)

3-Geo
Tarayıcınızın Geo özelliğini kapatın.Geo özelliği internet sitelerinin,konumunuzu 1-2 metre hata payıyla bulmasını sağlar.Firefox ta kapatmak için adres çubuğuna about:config yazın,çıkan ekrana geo yazın,geo .enabled yazan yere çift tıkladığınızda değer kısmının true yerine false olduğunu göreceksiniz.

4-Eklenti
Firefox kullanıyorsanız Dephormasyon eklentisini edinin.Bu eklenti takip edilmenizi zorlaştırır.(Tor Browser’ın son sürümleri bu eklentiye ihtiyaç duymuyor,indirmenize gerek yok.Zaten bu eklentiden destek çekildi.)

5-Dosya Silici Program
Deep Web ten bilgisayarınıza indirdiğiniz illegal bir dosyayı shift+del ile silmeniz bu dosyayı sisteminizden tamamen silmez.Silme işlemi için bu işi yapan bir program indirin.(Ne olursa olsun Deep Web’den veri indirmemeye çalışın,bu çok risklidir.)

6-Proxy
Asla proxy sitelerini kullanmayın.Bu siteler sizin de IP nizi kayıt altına alır.(Tor Browser de aynı şeyi yapar fakat proxy siteleri ticari amaç güttüğünden,ip adresiniz daha riskli bir işlemde kullanılabilir.)

7-Çerez 
Bilgisayarınızı kapatmadan önce daima çerezleri temizleyin.Bu işlemi ccleaner ile yapabilirsiniz.Bu önemlidir.

8-Antivirüs
Kesinlikle antivirüs program kullanın.Bu konuda Kaspersky size yardımcı olabilir.Eğer sisteminiz Kaspersky için yetersiz ise güvenilir bir antivirüs kullanmaya çalışın.

9-Linux Ubuntu 
Ubuntu yükleyerek çok daha güvenli bir sisteme geçiş yapabilirsiniz. Üstelik Windows’u etkileyen hiçbir virüsten etkilenmeden. Ubuntu’da Windows oyunları dışında neredeyse her uygulamanın bir versiyonunu bulabilirsiniz.Buradaki amaç hakkınızda bilgi toplanmasını engellemektir.(Eğer Windows ‘dan vazgeçemiyorsanız Virtualbox yardımıyla sanal makine oluşturup Ubuntu kurabilirsiniz.Bu şekilde tek bilgisayarda hem Windows hem de Ubuntu kullanabilirsiniz.)

10-Crack
Crackli program kullanmayın.Cracklerin büyük bir kısmı trojen ve worm içermektedir.(Kaliteli bir antivirüs kullanıyorsanız bu madde sizi ilgilendirmeyecektir.)

11-Wireless
Wireless kullanmayın,ethernet kablosu çok daha güvenli ve hızlıdır.(Güvenlik duvarınız daima aktif olsun ve Wireless şifrenizi dikkatli seçin.)
12-Webcam
Bilgisayarınıza bağlı bir webcam varsa hemen sökün.Deep Web iki taraflıdır.Siz birinin ip adresini kullanırken başkası da sizin ip adresini kullanır.Bu da çeşitli riskler doğurur.
13- Sosyal Medya hesapları
Bilgisayarınızda kayıtlı sosyal medya hesaplarınız varsa hemen hesaplarınızı kapatın.

   Bu maddeleri uygularsanız Deep Web te çok daha rahat dolaşabilirsiniz.Bu maddeler içindeki en önemlisi Linux Ubuntu dur.Eğer Ubuntu yükleme şansınız varsa derhal yükleyin.Daha önceki dava ve araştırmalara baktığımızda Amerikan Polisi Ubuntu üzerinden Deep Web e giren kullanıcıların yerini tespit edememişti.(Bu konuda bir kesinlik yok.Biz medyadan ve makalelerden bunu öğrendik,karar sizin.)

NOT:
Biz yine de Deep Web e girmemenizi tavsiye ederiz.Hiçbir durumda sorumluluk kabul etmiyoruz.
Başınıza gelecek sorun ve sorumluluklardan biz Bilgi Cafem61 olarak sorumlu değiliz.





Blogumuza Abone Olun
Yeni Yazılar E-posta Adresinize Gelsin
Not: Gelen Maili Aktif  Etmeyi Unutmayınız!

Host-based Intrusion Prevention System (H.I.P.S)


(Host-based Intrusion Prevention System)
(Bilgisayar-tabanlı Atak Önleme Sistemi)

   Güvenlik duvarları (Firewall) ve Anti-Virüs yazılımları kurulu oldukları bilgisayarları (ev sahiplerini yani “Hostları”) korumak için iletişim verilerinden oluşan paketleri izleyip inceleyerek anlık iletişimi ve verileri iyi veya kötü olarak tanımlamaya çalışırlar. Bazı güvenlik duvarlarının ve anti-virüs yazılımlarının tamamlayıcı bir unsuru ise atak tespit ve önleme sistemleridir.


   Benzer tekniği kullanan sistemler için; IDS (Intrusion Detection System - Atak Tespit Sistemi), IPS (Intrusion Prevention Systems - Atak Önleme Sistemi), HIDS (Host-based Intrusion Detection Systems - Bilgisayar tabanlı Atak Tespit Sistemi), HIPS (Host-based Intrusion Prevention Systems - Bilgisayar tabanlı Atak Önleme Sistemi) gibi benzer isimler kullanılmıştır. Aralarında teknik olarak bazı ufak farklılıklar olsa da, temel çalışma mantıkları, kullandıkları yöntem, amaç ve hedefleri benzerdir. Dolayısı ile, bu gruba “Atak Tespit ve Önleme Sistemleri” (IDPS - Intrusion Detection and Prevention Systems) demek doğru olacaktır.

   HIPS olarak ifade edilen bilgisayar tabanlı atak önleme sistemlerinin daha çok odaklandığı ve diğerlerinden ayrıldığı konu ise; iletişim ağındaki trafiğin analizinden çok, bilgisayar sistemi üzerindeki (kurulu oldukları ev sahibi bilgisayar yani “Host” üzerindeki) faaliyetlerin izlenmesi ve gereken alarmların verilmesi şeklindedir.

   Bilgisayar tabanlı atak tesbit ve önleme sistemleri, bilgisayara yüklü uygulamaların (programların) çalışmalarını izleyerek bilgisayarı riskli durumlara karşı korumaya çalışırlar. Atak önleme sistemleri; veri paketlerine, servis ve kaynakları kullanan çağrılara ve diğer sistem faaliyetlerine bakarak çalışan uygulamaların ne yaptığını anlamaya çalışır. Bu analizler belirli şartların tanımlandığı kurallar (rule) ile eşleştirilerek yapılabildiği gibi, bazı kritik faaliyetler için tanımlanmış derecelendirmeler ile de yapılabilir. Bu gözleme ve analizler sonucunda atak tespit ve önleme sistemleri belirlenmiş parametre ve şartlara göre kötü olduğu kesinleşen faaliyeti durdururlar. Şüpheli durumlarda ise, bilgisayar kullanıcısını uyararak izlenen faaliyetin devamına veya durdurulmasına onun karar vermesini sağlarlar.

Atak tespit ve önleme sistemleri anti-virüs veya anti-spyware yazılımları gibi sürekli güncellenen bir zararlı (veya virüs) izleri veritabanına (Virus Signature Database) bakarak çalışmazlar. Atak tespit ve önleme sistemlerin temel çalışma mantığı “pro-aktif” ‘dir. Yani, zararlının veya atağın tespiti için karşılaştırma yapacağı bir örnek yoktur, sadece daha önce bahsedildiği gibi sürekli yapılan faaliyetleri izleyerek belirli şartların sağlanması durumunda harekete geçerler, engellerler veya uyarırlar.

Atak tespit ve önleme sistemleri ilk başlarda kurumsal alanda kullanıldı. Bağımsız (standalone) veya bir network donanımına (switch, router) ilave edilen modüller veya yazılımlar ile kullanılan atak tesbit ve önleme sistemleri ağırlıklı olarak iletişim ağı (network) için düşünülmüştü. Daha sonra sunucu (server) ortamı için bilgisayar tabanlı atak tesbit ve önleme yazılımları kullanıldı. Günümüzde artık masaüstü bilgisayarlar içinde değişik çözümler mevcut hale geldi.

   Evlere kadar ulaşan kişisel bilgisayarlarda da bir yerde minyatürüze edilerek farklı firmalar tarafında HIPS, HIDS, IDS veya IPS gibi isimler ile ortaya çıktılar. Yine bu gelişimin başında daha çok kişisel güvenlik duvarlarına (personal firewall) ilave bir özellik olarak kullanılmaya başladılar. Daha sonra, atak tespit ve önleme sistemlerinin kısıtlı özellikleri antivirüs yazılımlarının içine entegre edilmeye başladı.

Kişisel bilgisayarlar için için düşünecek olursak;

   Antivirüs dünyası için HIPS kullanımının gelişmekte olduğu söyleyebiliriz. Benzer güncel teknikler; Panda (TruePrevent), McAfee Enterprise, F-Secure (BlackLight), Norman (Sandbox) ve KAV/KIS 6.0 (ProActive Protection) gibi tanınmış yazılımlarda kullanılmaktadır. Program ve program modüllerinin ve registry kayıtlarının izlenmesi olarak gerçekleştirilen kontroller HIPS yazılımın özelliklerine benzer bir güvenlik sağlamaktadır. Windows Vista ile birlikte 64-bit ortamını da destekleyen gelişmiş HIPS özellikleribe sahip antivirüs yazılımlarını; Symantec, Sophos ve McAfee’de çıkardılar ve 64-bit ortamı içinde geliştiriyorlar. Elbette çok popüler antivirüs ürünleri dışında HIPS kullandığını söylemeyenlerde yok değil, mesela; Viguard, ClamAV gibi. Bazılarına göre de, iyi bir antivirüs’ün yine kaliteli bir sezgisel (heuristic) motoru/çekirdeği (engine) HIPS özelliklerini görebilir. Zaten bazı antivirüs yazılımlardaki sezgisel (Heuristic) motorların kullandıkları teknikler de HIPS teknikleri ile yapılandan çok farklı şeyler değildir, kısmende olsa HIPS yazılımları ile yapılanların benzerleri karşımıza çıkmaktadır.

   Asıl HIPS veya NIPS (Network Intrusion Prevention System - İletişim ağı Atak Önleme Sistemi) özelliklerini yaygın olarak gördüğümüz ürünler güvenlik duvarlarıdır. Zaten atak tespit ve önleme sistemleri antivirüs yazılımlarından çok daha önce güvenlik duvarlarında (firewall) kullanılmaya başlanmıştı. Kişisel güvenlik duvarlarında HIPS/NIPS veya yakın benzerini kullananlar içinden en bilinenleri; Kerio Personal Firewall 4, Norton Personal Firewall, Tiny Personal Firewall, Agnitum Outpost’dur. Bunlara başkalarıda ilave olabilir.

   HIPS, NIPS ve antivirüs yazılımlarında kullanılan sezgisel (Heuristic) özelliklerin artık birbirine karışmaya başlaması ile birlikte birçok ürün tüm bu tekniği tek bir ifade altında birleştirmeye başladı. “Pro-aktif Güvenlik” (Proactive Defense) olarak anlamını bulmaya başlayan güvenlik tekniğigünümüzde çok daha önemli bir hale geldi. Pro-aktif güvenlik unsurlarının ve teknolojisinin amacı da aslında, iletişim ağı ve bilgisayar sistemindeki hareketlerin ve verilerin izlenerek; belli şartlara, öngörülere ve derecelendirmelere göre iyi veya kötü analizlerinin yapılarak, faaliyetin engellemesi veya gerekli uyarıların verilmesidir.

   Atak önleme sistemleri kategorisi içinde birçok yazılım vardır. Bunların içinde masaüstü kişisel bilgisayarlarda kullanılabilecek tanınmış ve öne çıkanlar; “McAfee Host Intrusion Prevention”, “Internet Security Systems - BlackIce” ve “Snort” örnek gösterilebilir. Bunların dışında HIPS özellikleri taşıdığı söylenen bir çok yazılımda mevcut. Sadece HIPS özelliklerini kapsayan ve değerlendiren bir test ve inceleme olmadığı için bu işi hangisi daha iyi beceriyor bilemiyoruz, ancak yazılımların HIPS tekniği içinde değerlendirilen özellikleri kullandıklarını söyleyebiliriz. McAfee, Symantec (Sygate), Kerio, Outpost, Tiny gibi tanınmış yazılımların masaüstü kişisel bilgisayarlarda uzun süredir kullanılıyor olması nedeni ile bir tecrübe ve bilgi birikimi var. Yazılımların ne kadar HIPS özelliklerini taşıyor bilemiyoruz. Çünkü daha önce ifade edildiği gibi, artık bu tip güvenlik özellikleri “pro-aktif güvenlik” olarak ifadesini bulan yeni bir teknik içinde değerlendirilmeye başlanıyor.

HIPS yazılımlarının ücretsiz olanları içinde en ilgi çekici olanlarından başlarsak;
- AntiHook SDK
- http://free.prevx.com
- http://www.diamondcs.com.au/processguard
- syssafety.com
- Libero - Community - I siti personali

   Ücretsiz olanlar içinde yukarıdakiler daha fazla tercih edilen HIPS yazılımlarıdır. Ücretli olan ve başka birçok HIPS özellikleri taşıyan benzer yazılımlar da var elbette.
Ücretsiz seçeneklerde yer HIPS yazılımların çoğu kullanıcıya göre değişmektedir kullanım açılarından ve yazılım dili açısından.İnternette araştırın bu konu ile ilgili bir çok yazılım mevcut.

   HIPS yazılımları kullandıkları teknikler nedeni ile farklılıklar gösterdiklerinden değişik şekillerde sınıflandırılabilir.;

Anormallik analizi yapanlar;
- AbuseShield
- AllSeeingEye
- AntiHook
- AppDefend/GhostSecurity Suite
- BrowserSentinel
- CyberHawk
- Dynamic Security Agent
- NeovaGuard
- Ossurance Desktop
- Parador Security
- Primary Response SafeConnect
- ProSecurity
- ProcessGuard
- Safe’n'Sec
- SafePC
- Securitask2005
- SensiveGuard
- Softclan Integrity/Softclan Security Suite
- System Safety Monitor
- ThreatMon
- WinPooch

İz/imza veritabanı (signature) kullanıp anormallik analizi yapanlar;
- A2 (A-Squared)
- Online Armor
- Safe’n'Sec Plus
- SpyWall
- WinPooch (ClamWin)
- KAV6 ve KIS6 ‘daki HIPS’de bu sınıfa sokulabilir.

Beyaz liste (White list), suistimal ve anormallik analizi yapanlar;
-PrevX

Sadece beyaz liste analizi yapanlar;
- Abtrusion Protector
- Anti-Executables
- Zorro PC Protector

Bütünlük/doğruluk kontrolü ve anormallik analizi yapanlar;
- Invircible
- Viguard

Beyaz liste ve/veya virtualization (kaynakların özelliklerinin gizlenmesi) ve/veya sandboxing (çalışma ortamı için sınırlanmış bir alan yaratılması) ve/veya politika kısıtlamaları tekniklerini kullananlar;
- CoreForce
- DefenseWall
- GesWall
- SandBoxie

Sadece virtualization (kaynakların özelliklerinin gizlenmesi) tekniğini kullananlar;
- BufferZone
- GreenBorder
- V-Elite
- Virtual Sandbox

Bunların dışında sadece; “rootkit” (kritik sistem dosyalarını değiştirip bilgisayara dışardan erişilmesini sağlayan ve gizleyen zararlılar), “zero day attack” (sıfır gün atağı), “buffer overflow” (tampon bellek taşmaları), “data theft attacks” (bilgi/veri çalma atakları) v.b. gibi özel durumlara ve risklere yönelik HIPS yazılımları da var.

Rootkit’ler için;
- Helios
- Gmer

Sıfır gün atakları veya güvenliği için;
- SocketShield
- PreEmpt

Tampon bellek taşmaları için;
- AttackShield
- BufferShield
- BoWall
- DefensePlus
- StackDefender
- WehnTrust

Bilgi/veri çalma atakları için;
- DeviceLock
- DeviceWall
- MobileGov

   Yukarıdakiler sadece örnek olarak verilmiştir, burada ismi geçmemiş daha birçok kendi başına çalışan (standalone) veya bir firewall (güvenlik duvarı) veya bir antivirüs ile bütünleşik bilgisayar tabanlı atak önleme yazılımı olabilir.

   “Atak Tespit ve Önleme Sistemleri” ‘de apayrı bir dünya. Kişisel bilgisayarlar üzerinde çalışan çok değişik türde bilgisayar tabanlı atak önleme yazılımları var. Genellikle atak tespit ve önleme yazılımlarının çoğunun yaptığı iş/analiz ve metodoloji aynı olmayabiliyor. Bunların ne derece başarılı ve yeterli olduklarını söylemek ve birbiri ile karşılaştırmak, bugünlerde bu kavramlar yeni ve gelişmekte olduğu için biraz zor. Güvenlik alanında HIPS, NIPS v.b. gibi teknolojileri de içeren “pro-aktif güvenlik” sağlayan ürünler, kimi zaman kendi başına, kimi zaman bir ürünün içinde, niteliksel ve niceliksel olarak yaygınlaşmaya başlamıştır.

   Benim sadece atak tespit ve önleme amaçlı olarak kullandıklarım ve beğendiklerim; “McAfee HIP”, “BlackIce”, “ProcessGuard”, “System Safety Monitor” yazılımlarıdır. “McAfee HIPS” özellikle bana daha çok güven veren bir yazılım olmuştu, zaten test ve incelemelerde öne çıkıyor, ancak ağırlıklı olarak kurumsal bir ürün olduğundan ev kullanıcısı için ne kadar anlamlı olabilir bilemiyorum. BlackIce’ı uzun bir süre kullanmıştım ve hatta sunucu (server) sürümlerinide kurmuş kullanmıştık ve windows ortamında çok memnun kaldığımız bir yazılım idi. Sadece Unix ortamında bilgisayar kilitlenmeleri gibi ciddi sorunlara neden olmuştu. Daha çok doğruluk/bütünlük kontrolü yapan bir algoritmaya sahip. “ProcessGuard” biraz hakimiyet ve üzerinde kontrol gerektiren bir yazılım, biraz bilgisayar konusunda bilgili ve bilinçli olunmasını gerektiriyor. “System Safety Monitor” yazılımıda başarılı ücretsiz bir yazılım, ancak onunda “ProcessGuard” gibi bilinçli ve dikkatli kullanılması gerekiyor. “ProcessGuard” ve “SSM” verilen uyarıları doğru anlamak ve yanlış birşey yapmamak için öğrenilmesi gereken yazılımlar.

   Bunların dışında; kişisel firewall olarakta “Kerio Personal Firewall” ise NIPS ve HIPS içeren, diğerlerinden farklı bir firewall. “Agnitum Outpost” içinde atak tespit özelliği olan bir firewall, ne derece iş görüyor emin değilim, çoğu insan Outpost ile birlikte başka bir HIPS yazılımını kullanmayı tercih ediyorlar. Norton’un personal firewall’ındaki atak tespit ve önleme sistemi ciddi bir araştırma yapmamış olsam da kullandığım süre boyunca sanki Kerio ve Outpost’tan daha iyi gibi geldi bana. Norton Personal Firewall NIPS ve HIPS özelliği içeren ve ilginç bir şekilde atak tiplerini güncelleyen bir firewalldı. Beğeni anlamında; NIPS ve HIPS anlamında Norton’dan sonra Kerio’yu koyabilirim, en sonra da outpost.

   HIPS özellikleri yazılıma kendi başına bir karar verme olanağı verdiğinden, atak uyarılarının yanlış tespit/uyarı/alarm (false positive) olma olasılığı da artıyor. Ve bu nedenle de birçok firma HIPS yazılımlarında daha çok kullanıcıyı uyarma ve onun tercihine göre önlem alma yolunu seçiyorlar. Teknolojinin tam oturmadığı ve güvenlik açıklarının sürekli artarak çeşitlendiği bir dönemde HIPS özelliğine sahip olduğu ifade edilen bir yazılımın kendi başına karar verip kullanıcıya müdahale şansı vermeden bir eylemi gerçekleştirmesi de aynı derece risk taşıyor. Genellikle kullanıcı tarafından öngörülmüş ayarlar ve zamanında uyarılar ile kullanıcıya tercih yaptırma metodunu kullananlar çoğunlukta. Ve sanırım içinde bulunduğumuz dönemde en doğru olanı da bu. Ancak, kullanıcılarında HIPS yazılımının fonksiyonlarını, ne için neyin yapılması gerektiğini iyi biliyor olması lazım. Yoksa, yanlış veya bilinçsiz bir kullanım bilgisayardaki bazı fonksiyonların iptaline veya durmasına ya da atak nedeni ile zarar görülmesine neden olabilir. Yazılımların HIPS özellikleri geliştikçe bilgisayar kullanıcılarında bu tip yazılımlara hakimiyetlerinin artması şart. Ve elbette kullanıcının hakimiyetinin artması içinde yazılımın Türkçe olmasının önemi büyük.


   Masaüstü bilgisayarlarda HIPS, NIPS, Sezgisel tanımlama gibi teknikleri artık “pro-aktif güvenlik” başlığı altında tanımlamak gerekiyor. Çünkü, artık gelişen teknoloji, yeni atak türlerinin ve güvenlik açıklarının ortaya çıkması ile birlikte bu kavramlar iyice birbiri içine girmeye başladı. Nereye kadar HIPS, nereye kadar sezgisel tanımlama, nereye kadar NIPS olduğunu ayırmak gittikçe güçleşiyor veya gereksiz olmaya başlıyor. Zaten HIPS içinde kullanılan tekniklerde farklılıklar gösteriyor, her yazılım genel HIPS özelliklerinin sadece bir kısmını kullanıyor. Bu doğrultuda güvenlik sektöründe gelişmeler genel olarak “pro-aktif güvenlik” başlığı altında toparlayabileceğimiz bir alanda daha fazla hissediliyor. Birçok firewall ve antivirüs gibi üründe bu teknikleri kullanan ürünler var ve gün geçtikçe daha fazla karşımıza çıkıyor. Elbette bir kişisel güvenlik duvarında veya antivirüs yazılımında HIPS veya NIPS özelliklerinin olması bilgi güvenliği için önemlidir. Kişisel güvenlik duvarlarında NIPS özelliği olmalı, HIPS ise ayrı bir yazılım olarak ve/veya yine kişisel güvenlik duvarı ve/veya antivirüs yazılımının bir özelliği olarak yer almalıdır. Pro-aktif güvenlik özellikleri, birçok güvenlik yazılımının bir bileşeni veya yazılımın temel çalışma tekniği olarak karşımıza çıkıyor. Yani artık güvenlik alanında daha çok “pro-aktif güvenlikten” bahsedeceğimiz bir dönemi yaşıyoruz ve yaşayacağız.


==Yazımız ilerleyen değişkenliğe göre güncellenecekdir.==




Blogumuza Abone Olun
Yeni Yazılar E-posta Adresinize Gelsin
Not: Gelen Maili Aktif  Etmeyi Unutmayınız!

Hips Nedir?


   HIPS, yanlışlıkla veya saldırılar sonucu ortaya çıkan sistem değişiklikleri ve yapılandırma dosyalarındaki oynamalar yaparak ,sistemdeki işlemlerin izlemesi yoluyla saptanıp, yerlerinin bulunmasında görev yapmaktadır. Değişikliklerin hızlıca saptanması potansiyel zarar riskini, arıza arama ve kurtarma süresini azaltıp, genel sistem etkileri en aza indirerek sistemin güvenlik ve çalışabilirliğini korur.HIPS; Host Intrusion Prevention System biçimde İngilizce açılımı olan ve ''Host Tabanlı İzinsiz Giriş Saptama Sistemi'' anlamına gelen yeni bir güvenlik teknolojisidir. Bu yeni teknoloji ile sisteminize yapılması muhtemel tüm kötü niyetli girişler tespit edilip engellenmektedir. Yani güvenlik duvarınızı ve diğer güvenlik yazılımlarınızı atlatmayı başaran zararlılar, bu korunma yöntemi ile etkisiz hale getirilebilmektedir. Sistem üzerindeki tüm giriş-çıkışları, izleyen, çalışmakta olan tüm uygulamaları (özellikle gizli çalışanları) gerçek-zamanlı olarak takip eden HIPS yazılımı kullanmak günümüzde bir zorunluluk haline gelmiştir.Güvenlik duvarları (Firewall) ve Anti-Virüs yazılımları kurulu oldukları bilgisayarları (ev sahiplerini yani "Hostları") korumak için iletişim verilerinden oluşan paketleri izleyip inceleyerek anlık iletişimi ve verileri iyi veya kötü olarak tanımlamaya çalışırlar.

   Bazı güvenlik duvarlarının ve anti-virüs yazılımlarının tamamlayıcı bir unsuru ise atak tespit ve önleme sistemleridir.Benzer tekniği kullanan sistemler için; IDS (Intrusion Detection System - Atak Tespit Sistemi), IPS (Intrusion Prevention Systems - Atak Önleme Sistemi), HIDS (Host-based Intrusion Detection Systems - Bilgisayar tabanlı Atak Tespit Sistemi), HIPS (Host-based Intrusion Prevention Systems - Bilgisayar tabanlı Atak Önleme Sistemi) gibi benzer isimler kullanılmıştır. Aralarında teknik olarak bazı ufak farklılıklar olsa da, temel çalışma mantıkları, kullandıkları yöntem, amaç ve hedefleri benzerdir. Dolayısı ile, bu gruba "Atak Tespit ve Önleme Sistemleri" (IDPS - Intrusion Detection and Prevention Systems) demek doğru olacaktır.Masaüstü bilgisayarlarda HIPS, NIPS(Network Intrusion Prevention System - İletişim ağı Atak Önleme Sistemi);Sezgisel(heuristic)tanımlama gibi teknikleri artık "pro-aktif güvenlik" başlığı altında tanımlamak gerekiyor.

   Çünkü, artık gelişen teknoloji, yeni atak türlerinin ve güvenlik açıklarının ortaya çıkması ile birlikte bu kavramlar iyice birbiri içine girmeye başladı. Nereye kadar HIPS, nereye kadar sezgisel(heuristic) tanımlama, nereye kadar NIPS olduğunu ayırmak gittikçe güçleşiyor veya gereksiz olmaya başlıyor. Zaten HIPS içinde kullanılan tekniklerde farklılıklar gösteriyor, her yazılım genel HIPS özelliklerinin sadece bir kısmını kullanıyor. Bu doğrultuda güvenlik sektöründe gelişmeler genel olarak "pro-aktif güvenlik" başlığı altında toparlayabileceğimiz bir alanda daha fazla hissediliyor. Birçok firewall ve antivirüs gibi üründe bu teknikleri kullanan ürünler var ve gün geçtikçe daha fazla karşımıza çıkıyor.

   Elbette bir kişisel güvenlik duvarında veya antivirüs yazılımında HIPS veya NIPS özelliklerinin olması bilgi güvenliği için önemlidir. Kişisel güvenlik duvarlarında NIPS özelliği olmalı, HIPS ise ayrı bir yazılım olarak ve/veya yine kişisel güvenlik duvarı ve/veya antivirüs yazılımının bir özelliği olarak yer almalıdır. Pro-aktif güvenlik özellikleri, birçok güvenlik yazılımının bir bileşeni veya yazılımın temel çalışma tekniği olarak karşımıza çıkıyor. Yani artık güvenlik alanında daha çok "pro-aktif güvenlikten" bahsedeceğimiz bir dönemi yaşıyoruz ve yaşayacağız.

HIPS YAZILIMLARININ GENEL ÖZELLİKLERİ

   Host Tabanlı Saldırı Önleme Sistemleri Ne Yapar?
Bilgisayarımızda kurulu Anti-Virus yazılımlarının içinde listelenen 1000000~ tanım(signature) var. Bir dosyaya denk geldiğinde buradakilerden biriyle aynı mı diye kontrol ediyor ve eğer tanımlarda varsa izin verilmiyor, yoksa devam ediyor. HIPS buna yakın bir özelliği kullanıyor. Sistemde normalin dışında bir aktivite gördüğünde sizi uyarıyor ve engelliyor.HIPS yazılımları bazı yazılımlara karşı kısıtlama koyabilir fakat kullandığımız HIPS yazılımının popüler programların yanında severek kullandığımız bazı yazılımlarda uyum içinde çalışabilir olmasına dikkat etmeliyiz. O tür programları engelleme durumu var.

   Birçok HIPS yazılımı önceden ayarlanmış kurallar ile birlikte yüklenir. Bilinen açıklara ve zararlılara karşı korumayı bu şekilde yapar. Bilinmeyen saldırılara karşı kural yaratılabilir. Bir HIPS kullanıyorsak kendi kuralımızı mutlaka oluşturmalıyız. Zor görünse de bu bir gerekliliktir.Ne kadar dikkatli olursanız olun, gözünüzden kaçan birçok şey olabilir. HIPS yazılımı aktiviteleri raporlar halinde saklar ve gerektiğinde siz bu raporları inceleyerek sıra dışı bir işlem olup olmadığını kontrol edebilirsiniz. Bazı sorunlar durumunda uzmanlardan bu raporlar sayesinde yardım alabilirsiniz.

   Bir HİPS yazılımı Davranış-tabanlı olduğu ve imza-tabanlı olmadığı için;sizi hem bilinen, hem bilinmeyen, veya"sıfır-gün" tehditlerine karşı korur ve günümüzün bilgisayar güvenliği tehditlerine karşı anında etkilidir.HİPS'in sizi koruması için, diğer antivirüs ve anti-spyware programları gibi tarama yapmaya ihtiyacı yoktur.Davranış-tabanlı koruması,herhangi bir zararlının (virüs, solucan, trojan,rootkit,keylogger'lar ve buffer overflow atakları da dahil olmak üzere tüm tehditleri) davranışıyla tutarlı bir davranışı bloke etmek ve engellemek amacıyla; dosyaların, arka plan görevlerinin ve işlemlerin gerçek davranışlarını inceler ve gözlemler.Bu şekilde bir PC'yi aktif olarak savunur.O hep arka planda aktiftir, kötü niyetli davranışlara gözcülük ederek sizi daima gerçek-zamanlı olarak korumaktadır. Şayet bir tehdit tesbit ederse, hemen sizi uyaracaktır ve tehditi sisteminizden temizleyecektir.

   Davranış-tabanlı yaklaşım,geleneksel imza-tabanlı antivirüs yazılımlarına göre daha üstündür.Çünkü geleneksel programlar kesinlikle ''reaktif koruma'' sağlarlar.Ancak tehdit keşfedildikten ve tehdide karşı korunmak için yeni imzaların geliştirilme,test edilme, güncellemelere katılma aşamaları bittikten sonra, geleneksel programlar sizi yeni bir tehdite karşı koruyabilirler.HİPS ise sizi korumak için imzalara güvenmez; onun yerine bir PC'nin güvenliğini zedeleyebilecek herhangi bir aktivite ya da davranışı proaktif olarak kapatır.Tehdit ne kadar yeni olursa olsun, sisteminiz daima korunmaktadır.Ayrıca bazı HİPS yazılımlarının çekirdek davranış-tabanlı korumasına ilaveten; gizli rootkit'leri derinlemesine aramak,bulmak için özel bir rootkit-tarayıcısı da bulunmaktadır.

   Rootkit'ler,sisteminizin derinlerinde saklanmasıyla ve zor tesbit edilebilir olmalarıyla bilinen özel bir tehdit kategorisidir.İyi saklanabildiklerinden dolayı, tesbitleri için bazen extra bir çalışma gerekir.Bir HİPS'in sessiz olması, sizi korumak için sıkı çalışmadığı anlamına gelmez.O sürekli olarak sessizce arka planda çalışır,kötü niyetli davranış işaretleri için, sürekli olarak tüm aktiviteleri analiz eder.Eğer herşey normal görünüyorsa, canınızı sıkmanız için bir sebep yoktur. Ancak şüpheli herhangi bir şey tesbit ettiği anda, uyarı alacaksınızdır.HİPS yazılımlarının''ActiveDefense teknolojisi'',bugün mevcut olan en zeki davranış-tabanlı analiz teknolojisidir.Sürekli olarak PC'nizdeki tüm aktiviteleri çok düşük bir sistem seviyesinde gözetler ve analitik, risk algoritmaları, program geçmişleri ve tolerans eşiklerinden oluşan özel bir kombinasyonu; tehditleri tanımak ve engellemek için kullanır.

   Bazı HİPS yazılımı (örnğ.ThreatFire gibi) bir yandan, potansiyel yanlış alarm sayısını düşürmek için bir beyaz-liste barındırırken, diğer yandan bu beyaz-listedeki uygulamalara da körü körüne güvenmez.O yine daimi olarak bir sistemde gerçekleşen tüm davranışları inceleyecek ve herhangi bir şüpheli durum oluşmaya başladığında, beyaz listede olup olmadığına bakmaksızın uyarısını yine yapacaktır.Herhangi bir uygulamanın tehlikeli olabilme olasılığı olduğu için, herhangi bir uygulamaya güvenmek de esasen bir güvenlik yazılımı için tehlikeli ve etkisiz bir yaklaşımdır.Genel olarak HİPS yazılımları herhangi bir kullanıcı ayarları ya da yapılandırması gerektirmezler.Tamamen yapılandırılmış olarak paketlenmişlerdir ve yapılması güç herhangi bir ayar veya kullanıcının teknik bilgisini gerektirmezler.

   Ayrıca bazı HİPS yazılımı (örnğ.ThreatFire gibi)gerçekte zararlı olmayan "iz sürücü çerezler" (tracking cookies) gibi maddelere karşı da sizi uyarmayacaktır.Bunlar, diğer imza-tabanlı Antivirüs ya da Anti-Spyware taramalarında tesbit edilebilecek;"uykudaki" veya zararlı olmayan tehditlerdir.Bu yüzdendir ki, "davranış-tabanlı" ve "imza-tabanlı" yazılım türleri, birbirlerinden çok farklı şekillerde çalışırlar.Fakat bir çok kullanıcı güvenlik yazılımından, bu tür tehditlerin de taranmasını beklediğinden;ThreatFire'a kurulum-öncesi bir tarayıcı ilave edilmiştir(rootkit-tarayıcısı).Bu "PC Güvenlik Kontrolü" (PC Security Check); ThreatFire kurulumundan önce sisteminizin hızlı ve temel bir taramasını yapacaktır; ve herhangi bir tehdit ya da çerez tesbit ettiğinde sizi uyaracaktır. İşin özü, bir adet HIPS yazılımı kurup, bir iki haftanızı harcayarak ne işe yaradığına ve nasıl kullanıldığını öğrenmeniz gelecek için çok faydalı olacaktır.

HIPS YAZILIMI NEDEN KULLANMALIYIZ:

   Kurduğumuz programın ne işe yaradığını bilmemiz gerekiyor. Bir CD den program yüklerken bedava diye yüklemeyin. Programın ne olduğunu iyi bilin.Programın adına güvenip de hemen indirmeyin. İlk başta araştırın. Programları resmi sitelerinden indirmeye özen gösterin.HIPS yazılımı kullanmak günümüzde gereklilik haline gelmiş bulunuyor.Bu özellik ,modern Anti-Virus ve Firewall programlarının çoğunda bulunuyor ,ama güvenliğe önem veriyorsanız ayrı bir HIPS yazılımı kullanmanızda fayda var. HIPS programları davranış-tabanlı tesbiti kullandığından, diğer imza-tabanlı ürünlerinizle çakışmayacaktır.Diğer imza-tabanlı güvenlik programlarınıza mükemmel bir tamamlayıcıyı oluştururlar.Çoğu geleneksel antivirüs programlarıyla tamamen uyumludur, ve bu programlarla herhangi bir çakışma olmadan yanyana çalışabilirler.Bazı durumlar haricinde programların içinde bulunan, Anti-Virus programlarıyla çakışma yapmamaları için ayarlama bölümü yapmışlardır.

   Firewall veya Security Suite gibi belirli bazı türdeki programlarla,çalışabilmeleri için bazı izinlerin verilmesi gerekebilir.Herkes güvenli bir bilgisayar kullanımı hakkına sahip olmalıdır.Kötü niyetli tehditler ve casus yazılımlarda son yıllarda görülen muazzam artış, güvenliği sağlamanın tecrübeli bilgisayar kullanıcıları için bile bir savaş niteliğinde olabileceğini kanıtladı.Büyük miktarlardaki zararlı yazılımların gün be gün meydana getiriliyor olması, geleneksel imza-tabanlı yazılımların bunlara yetişebilmesini de zorlaştırıyor.Tüm bu yeni ve bilinmeyen tehditler daha büyük bir risk unsurudur, çünkü daha hızlı yayılmaktadırlar ve daha tehlikelidirler.

HİPS YAZILIMI ÇEŞİTLERİ:
1-HIDS(Host Based Intrusion Detection System)
2-HIPS(Host Based Intrusion Prevention System)
3-IDPS(Intrusion Detection and Prevention System) 
4-NIPS(Network Based Intrusion Prevention System)
5-CBIPS(Content Based Intrusion Prevention System)
6-RBIPS(Rate Based Intrusion Prevention System)




Blogumuza Abone Olun
Yeni Yazılar E-posta Adresinize Gelsin
Not: Gelen Maili Aktif  Etmeyi Unutmayınız!

Dark Web Nedir?


   Türkçe’ye derin ağ ya da derin internet olarak çevrilen Dark Web, World Wide Web’in, ulaşmak için özel yazılım gerektiren bir parçasıdır. İçerisinde, normal webde olduğu websitelerine ve diğer hizmetlere ulaşmayı sağlayan tarayıcılar mevcuttur.

   Bu web türündeki bazı siteler gerçekten saklıdırlar. Yani herhangi bir arama motoru tarafından görüntülenemeyen ve sadece eğer o websitesinin adresini biliyorsanız ulaşabileceğiniz sitelerdir. Bunun dışında, Dark Web’in içerisinde “darknet markets” diye adlandırılan özel bir piyasa varlığından da söz ediliyor. Bu piyasa genelde, ilaç ya da ateşli silah gibi yasadışı ürünlerin satışında faaliyet gösteriyor. Belki biraz şaşırtıcı olacak ancak bu alanda, kullanıcıların kiralık katil tutabildikleri suikast piyasası denilen bir kitle sermayesi bile mevcut.

   Dark web, neredeyse tamamen anonim olması sebebiyle, hükümetten ve onun kolluk kuvvetlerinden kaçınmak isteyenler için gizli bir online platform seçeneği yaratıyor. Diğer bir yandan ise, gazetecilerle ilişki kurmak için Dark Web’i kullanan bazı ihbarcı diyebileceğimiz kimseler de var. Ayrıca, pedofili gruplar, teröristler ve suçlular da gizli ticaretlerini bu yollarla sürdürdüğü bilinen gerçekler arasında.

Web Daha da Karanlık Oluyor!

   Dark webe ulaşmanın Tor, Freenet ve I2P kullanımı gibi birçok farklı yolu var. Bunlardan en popüler olanı Tor (The Onion Router) çünkü Tor kullanımı en kolay yazılım paketine sahip. Tor yüklemeleri için kullanılan  yazılım, onu kullanmak için yapılandırılan Firefox’un spesfik bir versiyonunu içeriyor.

   Tor,  bağlantıları kendisi tarafından düzenlenmiş bir ağ üzerinden mesaj ileterek gizlilik ve anonimlik sağlamakta. Bir düğümden diğerine atlayan mesajlar gibi şifrelenmiştir. Her düzenlenme, makineyle mesajın birbirine özel olduğu bir şekilde oluşturulmuştur.

   dark-web-nedir-bitcoin-bilimfilicomGeleneksel web adreslerinin aksine, Tor ileride içeriği saklayabilen “onion” adresleri kullanıyor. Hatta Bing ve Duck Duck Go gibi arama motorlarının Tor hizmetleri için onion adrese dönüştürebilecek özel versiyonları bulunmakta.

   Aslında, Tor’un tamamen anonim olduğunu düşünmek bir hatadır. Eğer bir websitesine erişilebiliyorsa, bu websitesine kimin erişim sağladığı bilgisi de her zaman için ortaya çıkma potansiyeli taşımaktadır çünkü bu bilgi kullanıcı adları ya da e-mail adresleri yoluyla paylaşılıyor. Tamamen anonim kalmak isteyen kişilerin bu tip durumlarda kimliklerini gizleyebilmeleri için özel anonim hizmetleri almaları gerekiyor.

   Dark Web’teki hizmetler bir ödeme aracı olarak da kullanılmasaydı bu kadar popüler olmazdı. Bu Bitcoin’in* mümkün kıldığı bir uygulama. Carnegie Mellon’un araştırmacıları Kyle Soska ve Nicolas Christin tarafından yapılan yeni bir çalışmada, bir yılda dark net üzerinden yapılan uyuşturucu satışının 100 milyon dolardan fazla olduğu hesaplandı. Bunların büyük bir kısmı Bitcoin içinde ödeniyor.

   Dark Web’te Bitcoin Laundry gibi farklı hizmetler de kullanarak, izlenilmesini daha da zor hale getiren Bitcoin para işlemlerinin tamamen gizli olmasını sağlar.

Dark Web Ne kadar ‘Karanlık’?

   Tor’un geliştiricileri ve Electronic Frontier Foundation (EFF) gibi organizasyonlar Tor’un başlıca kullanıcılarının aktivistler ve özel hayatlarını korumayı seven insanlardan oluştuğunu iddia ediyorlar. Tor geçmişte ihbarcı ve aktivistlerin gazetecilerle konuşmaları amacıyla kullanılıyordu.

   Ancak dark websitelerin ana dizini olan the Hidden Wiki’ye üstünkötü bir bakış attığımızda bile sitelerin çogunluğunun illegal aktivitelerle ilgilendiği açıkça görünüyor. Bu sitelerden bazıları dolandırıcıdır. Bu yüzden de ne kadar kolayca silah alabileceğiniz, sahte pasaporta ulaşabileceğiniz ya da hacker kiralayabileceğiniz aslında çok da açık değil. Ancak Dark Web’deki bazı sitelerden bunu yapmak gerçekten mümkün.

   Dark Web yasal uygulama organlarının işlevini zor hale getirmesine rağmen, günümüzde bu sitelerin çökertilmesinde, kullanıcıların ve sitelerin arkasındaki asıl insanların tutuklanması konusunda oldukça başarı gösteriliyor. Ross Ulbricht bu tutuklamalardan en ünlü olanı. En bilinen uyuşturucu piyasalarından biri olan Silk Road’ın başındaki kişi.

   FBI daha da yakın bir zamanda Dark Web’teki çocuk istismarı sitesinin iki kullanıcısını tutukladı. Şimdilerde, Tor kullanıcılarının gerçek internet adreslerini öğrenme maksadıyla bir dizi teknik kullanıyorlar.

   Bu yazımızda Dark Web yani Deeb Web'in diğer adı olan yazımıza değindik.Bu yazımızda size verilen bilgiler araştırma sonucunda bir araya getirilerek bilgi amaçlı olarak hazırlanmıştır.



Blogumuza Abone Olun
Yeni Yazılar E-posta Adresinize Gelsin
Not: Gelen Maili Aktif  Etmeyi Unutmayınız!

26 Ağustos 2015 Çarşamba

Bilgisayardan Telefona İnternet Paylaşma Kablosuz İnternet



   Masaüstü veya Laptop Bilgisayarımızdan Başka Bilgisayara ve Telefona İnterneti Paylaşma AP MODE

   Bilgisayardan; bilgisayara, telefona interneti paylaşma nasıl yapılır yani kısacası bilgisayarı Access Point olarak nasıl kullanabiliriz bunu öğrenelim.

   Öncelikle bunun için bir adet kablosuz ağ bağdaştırıcısı yani wifi adaptöre ihtiyacımız bulunmaktadır.

   Bilgisayarımızda bu özelliği iki şekilde aktif hale getirebiliriz. Program ile aktif etme yada CMD ekranını kullanarak komutlar sayesinde tercih sizin ikisininde nasıl yapılacağını inceleyelim;

1- Komut ile Ap noktası yani interneti paylaşmak için Kablosuz modem oluşturma

   Bilgisayarınızda kablosuz ağınız aktif olması gerekmektedir yani açık kablosuz ağları görebilir bir modda iken hemen ağ bağdaştırıcımızın ağ barındırma özelliği yani Hostednetwork özelliği var mı diye kontrol ediyoruz.

  1. Windows+R tuş yardımı ile Çalıştır penceresini açıyoruz veya Başlat Program ve dosyaları ara bölümüne CMD komutunu veriyoruz.
  2. Açılan komut ekranına 'netsh wlan show driver' yazalım ve çıkan bilgiler arasında Barındırılan Ağ desteği Evet olarak cevaplanmış ise herhangi bir sorun yok eğer hayır ise bu ağ bağdaştırıcıcısı ile bu işlemi gerçekleştiremezsiniz.
EK BİLGİ:
Barındırılan Ağ Özelliği  Olan Wifi Adaptör Yoksa Kablosuz Adsl Modem ile İnterneti Kablodan Alıp Kablosuz olarak Paylaşma;
Biraz kafanız karışmış olabilir. Bu kısmı eğer barındırılan ağ özelliği olan adaptöre sahipseniz okumasanızda olur.
Yani Kablosuz interneti kabloluya çevirip kablosuz adls modeme vererek kablosuz olarak paylaşmak için;

Aslında barındırılan ağ özelliği olan bir ağ bağdaştırıcısı bulmak yerine şimdi aklıma geldi hiç denemedim ancak Wifi kablosuz alıcı yerine elinizde Kablosuz modem yani kullanmadığınız bir kablosuz modem varsa ve bilgisayarınızdaki ethernet girişine interneti aldığınız kablosuz ağda olan interneti paylaştırıp (bunuda ağ bağlantılarından yapabiliyorsunuz zaten Kablosuz ağ bağdaştırıcınıza sağ tıklayıp özelliklerinden paylaş sekmesinden ethernet sürücüsüne verebilirsiniz.) ve Modeminizin de arayüz ayarlarında olan DHCP sunucusunu iptal ederseniz modeminizle de ethernet kablosu ile bilgisayarınızı bağlarsanız (Ancak modeminizin varsayılan ağ geçidi interneti kablosuz olarak aldığınız modemin varsayılan ağ geçidinden farklı olması gerekir bununda ayarını modem arayüz ayarlarından DHCP sunucusu iptal ederken ayarlayabiliyorsunuz.) modem ethernetten aldığı interneti kablosuz ağından yayımlayacaktır yani bu iş olur.

   Daha sonra Cmd ekranına bir kablosuz ağ oluşturmak için gerekli komutları verelim;
netsh wlan set hostednetwork mode=allow ssid='ağ adı' key='parola' keyUsage=persistent
diyerek enter diyoruz ancak ' tırnakları olmayacak direk ağ adı ve şifre olarak yazıyorsunuz belirli yerlere.

3 satırda size yaptığı işlemler hakkında bilgiler verilecektir.
Yukarıdaki kodu bir kez yapmanız yeterlidir. 

   Ardından oluşturduğumuz bu Sanal ağı aktif hale getirmemiz gerekmekte.
Bunun içinse netsh wlan start hostednetwork yazıp enterliyoruz ve Barındırılan ağ başlatıldı cevabı alıyoruz.
Ayrıca bilgisayarı yeniden açtığınızda sadece Cmd ekranına netsh wlan start hostednetwork yazarak tekrar aktif hale getirebilirsiniz ancak bazen aşağıda devam eden yazının içerisinde anlattığım paylaşma ayarları iptal olabilir. Sadece aşağıdaki adımı tekrar edebilirsiniz.

   Ardından son bir işlemle bu oluşturduğumuz Virtual Wi-Fi Network yani sanal kablosuz ağınıza interneti verelim. Yani paylaştıralım.

PAYLAŞIM YAPMA

   Windows 7'de Denetim masasından Ağ ve Paylaşım Merkezine girelim.
Sol tarafta bulunan menüden Bağdaştırıcı Ayarlarını Değiştirin ne tıklayalım.

Burada silinik yazı ile kablosuz interneti aldığınız modemin ismi yazan simge yani ağ bağdaştırıcısına (İnterneti alan bağdaştırıcının simgesine) sağ tıklayıp özelliklere girelim.
Paylaşım sekmesine tıklayalım ve Diğer ağ kullanıcıları bu bilgisayarın internet bağlantısı yoluyla bağlanılsın başındaki boş yere tik koyalım altındaki açılır menüden bu bağdaştırıcının internetini hangi bağdaştırıcı ile paylaştıracağımızı seçelim. (Oluşturduğumuz sanal ağın bağdaştırıcı ismi olacak yani "Bağdaştırıcı Ayarlarını Değiştirin'ne girdiğimiz ekranda bulunan ağ bağlantılarının birinde Microsoft Virtual Wifi yazar onun başlığındaki isimi seçeceğiz paylaşım sekmesi ekranında)

   Sonra interneti verdiğimiz bilgisayarda kablosuz ağları saatin yanından görüntülediğimiz ekranda bağlandığınız modemle oluşturduğunuz modemin altından internet erişimi yazmış olması gerekmektedir.

   Her şey okeyse artık diğer bir başka aygıtın kablosuzun dan oluşturduğumuz modem ismine girerek belirttiğimiz şifreyi giriyoruz ve bağlantı tamamdır.

Program Yardımı ile Acces Point Kurma

Programımızı şu linkteki sayfadan indiriyoruz.


   İndirip kurduktan sonra Network Name kısmını yayınlanacak isim yazıyoruz şifremizi de belirledikten sonra hangi bağdaştırıcıdan interneti alması gerektiğini de gösterip start butonuna basıyoruz.

   Yukarıda anlatmış olduğum yöntemler ile ev içi veya iş yerinde diğer televizyon, bilgisayar, tablet, telefon gibi cihazlarınızı rahatlıkla internete bağlayabilirsiniz.

İpucu; Diyelim ki iki adet kablosuz bağdaştırıcınız var birisinden interneti almak diğerinden yaymak istiyorsunuz. O halde hangi ağınızdan yayın verecekseniz bir tek onun açık kalması lazım diğer kablosuzu devre dışı bırakıyoruz.

Sonra start komutunu verdikten sonra Ap modemimiz belirlendiği için diğer interneti alacağınız bağdaştırıcı sadece interneti alır. Bu sayede biri alır diğeri dağıtır. Ancak bu durum sadece komut ile çalıştırmada geçerlidir.

Eğer diğer bilgisayardan veya telefondan modeme bağlanamıyorsanız büyük ihtimalle ağınızda internet erişimi veya ağ erişimi yoktur. Yukarıda Paylaşma başlığındaki adımları gözden geçirin ve ağınızdaki internet erişimini vermeyi tekrarlayın.

Ayrıca bazı bilgisayarlarda bu işlemler ağ bağdaştırıcılarını kitleyip internet ve bilgisayar kullanımınızı olumsuz etkileyebilir. Yeniden başlatmanız veya bilgisayara reset atmak zorunda kalabilirsiniz. Şu anda onun için herhangi bir çözüm yok. Denemeden bilemezsiniz.

Yukarıda anlatıldığı gibi tüm bağdaştırıcılarınız arasında bağlantı yapabilirsiniz. Hatta internet bağlantısını Pan modu ile bluetooth'a aktarabilirsiniz ancak fazla sorunlu bir olaydır. Çoğu makine destekliyor gibi görünse de ip çakışmaları Bluetooth kitlenmesi veya bağlantı verilecek cihazdaki bazı engellemeler, eşitleme engelleme sorunları ile karşılaşılabilir. Ama olmakta denemeniz gerekmektedir.


Diğer sorunlarınızı alttan yorum yaparak sorabilir veya iletişim bölümünden mail göndererek yardım alabilirsiniz...

Blogumuza Abone Olun
Yeni Yazılar E-posta Adresinize Gelsin
Not: Gelen Maili Aktif  Etmeyi Unutmayınız!