|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
virüsler bilgisayar donanımını yakabilirler mi |
|
|
Virüsler bilgisayar donanımını yakabilirler mi?
Bu sorunun cevabi “evet yakabilirler.” ancak belli koşullar altında. Yani her makineyi yakamazsınız. Veya her diski bozamazsınız.Virüsler program parçalarıdır. Ve eğer bir virüs donanımı bozmak isterse donanıma bir takım özel komutlar göndermek durumundadır. Eğer Windows kullanıyorsanız bu tür komutları Windows sezinleyerek sizi daha önceden uyarır. En azından rasgele isler yapmanıza engel olur. Mesela disk erişimi.
Bilgisayar virüslerinin amacı öncelikle kendisini bozmadan bulaştırmaktır. Genellikle mesaj veya espri amaçlı hazırlanmışlardır. Yani kimse bindiği dalı kesmek istemez. Yani bulaştığı makineyi bozarak harakiri yapmaz. Eğer amaç bu olsaydı bulaşma amacının önüne geçeceğinden bulaşamadan makineyi bozmak istemezler.Ancak eğer kötü niyetlilerse veya yakma isini zamana bağlamışlarsa o zaman korkulabilir. Monitörün tarama frekansı yazılımla kontrol edilmektedir. Tarama frekansları için belli rakamlar vardır. Eğer rakam 0 yapılırsa ekranın ortasında çok parlak bir nokta seklinde görünecektir. Uzun süre bu nokta orada kalırsa buradaki fosfor tabakası yanacağından bozulma olacaktır. Diğer taraftan MGA kartlarına bir komut göndererek Flyback Transformatörünü yakıla biliniyor.
A.I) Virüslerin zararları ile ilgili alınacak tedbirler nelerdir? Virüslerden nasıl korunuruz?
Virüslerin zararları ile ilgil alınacak tedbirler şunlardır:
1)virüslü disketler bilgisayarınıza takmayınız.
2)disketlerinizin proteklerini kapatınız .
3)orijinal olmayan cd ‘leri bilgisayarınızda kullanmayınız.
4)size gelen e-postaların ekli dosyalarını emin olmadıkça açmayınız.
5)bilgisayarınızda bulunan antivirüs programlarınızı sürekli yenileyip günceleştiriniz.
6)bilgisayarınıza virüsün bulaştıüına eminseniz ya o virüsü silmeyi deneyiniz yada bilgisayarınızı kapatıp hiç açmayın.çünkü bilgisayar her açılıp kapatıldığında virüs bir adım ilerlemekte ve verdiği zararları artırmaktadır.
En iyi korunma yolu, şüpheli programlari, güvenmediginiz internet sitelerinden aldiginiz programlari kontrol etmeden çaliştirmamak. Dişardan bir program aldiginizda bir virüs tarayicisi ile kontrol edin.Virüsler dışında, çalıştırdığınızda bilgisayarınızın önemli dosyalarını silen, disklerinizi formatlamaya çalışan ve ilk anda yararlı gibi görünen programlar da vardır. Bu programlar, genellikle, illegal programların bulunduğu birtakım kontrolsüz FTP sitelerinde, web sitelerinde bulunmaktadır.
Bu tip programların dağıtıldığı önemli yerleden biri de haber gruplarıdır (usenet news). Aldığınız bir mailin sonuna eklenen ve “lütfen ilişikteki kısa programı çalıştırın, size çok güzel bir yeni yıl kutlaması mesajı veriyor” gibi bir mesaj görür, eklenmiş programı alırsınız içinden hiç virüs çıkmaz. Ama, aldığınız program, çalıştırıldığında, aslında makinanıza ciddi zararlar veren bir algoritmayı doğrudan çalıştırıyor olabilir. Bilgisayarınıza, eğer imkanınız varsa, bir virüs koruyucu kalkan programı yükleyin. Bu da, sizi bir miktar koruyacaktır. Bu programların seçenekleri ile biraz oynayarak tam kullanımını öğrenin. Bazıları, disk formatlama, dosya silme vb gibi konularda kullanıcıyı uyaran özelliklere sahiptir
A.k) Günümüzde Ulaşılan Nokta
Günümüzde tam bir bilimsel inceleme konusu oalrak ele alınmasa da, bilgisayar virüslerinin önemi bilgisayar dünyasında gitgide artmaktadır. Bu kadar yaygın ve önemli olmasının nedeni biyolojik benzerliklerle verilebilir. Bilgisayar virüsleri kendilerini bir yere bulaştırıp(bu bir program yada bir bilgisayar olabilir), bilgisayar kaynaklarından yararlanarak kendilerini çoğaltabilirler. Bunun belirtileri zararlı, hatta yıkıcı olabilir. Biyolojik virüsler nasıl bir toplumda kişiden kişiye yayılıyorsa, bilgisayar virüsleri de bir bilgisayardan bir başka bilgisayara atlayarak bulaşabilir.
IBM’deki araştırmacılar bilgisayar virüslerine karşı yapılan çalışmaların geliştirilmesinde, virüslerin yayılışının biyolojik virüslere olan benzerliklerinden yararlanıyorlar;virüs yazılımlarına karşı yapılan çalışmalarda, omurgalıların bağışıklık sisteminden ve onun hastalık bulaştırıcıları itici ya da öldürücü yeteneğinden esinlendiklerini belirtiyorlar.
Her ne kadar bir programın bir bilgisayara bulaşması fikri 1970’lere kadar gitse de, 1987 yılında Delaware Üniversitesi’nde birkaç düzine diskette çıkan “Brain”(beyin) adlı virüs ilk virüs olarak kabul edilir. Günümüzdeyse bilgisayar virüsleri yılda milyonlarca bilgisayarı zor durumda bırakıyor. Kullanıcılar da, Anti-virüs ürün ve servislerine her yıl yüzlerce milyon dolar harcama yapıyorlar. Bu miktar hızla daha da yükseliyor. Çoğu bilgisayar virüsü kişisel bilgisayarlara saldırıyor. Bugüne dek 10000’den fazla virüsün ortaya çıktığı biliniyor. Her gün de 6 yeni virüs yaratılıyor. Sınıflandırma yapacak olursak 3 çeşit kişisel bilgisayar virüsü var: dosyalara bulaşan virüsler,”boot”-sektör virüsü ve makro virüsleri. Bilinen virüslerin yaklaşık %85’i elektronik tablolama, oyun gibi uygulamaları içeren .exe ve .com uzantılı dosyalara bulaşıyor.
Ne zaman bir kullanıcı, virüs bulaşmış bir uygulamayı çalıştırsa, ilk önce virüs kodu çalışır ve kendini bilgisayarın ana belleğine kopyalar ve bu şekilde kullanıcının sonradan çalıştırdığı diğer temiz uygulamaları içeren öteki dosyalara bulaşır. Yerleştikten sonra virüs, denetimi yine bulaşmış uygulamalara devreder; kullanıcı bunun varlığından habersiz işlemine devam edecektir. Doğal olarak virüslü program bir şekilde başka bir bilgisayara bulaşacaktır. Bu ya elden ele dolaşan disketle ya da bilgisayar ağlarından olabilir. Bir döngü bu şekilde başlar. Virüslerin yaklaşık %5’ini oluşturan boot sektör virüsleri, disketlerin yada sabit disklerin, bilgisayarınızı ilk açtığınızda okunup belleğe yüklenecek özel bir bölgesine yerleşir. Normalde “boot” sektör, bilgisayar işletim sisteminin geri kalan kısmını yüklenmesi için gerekli bilgilerinin bulunduğu bölgedir. Bir kere bu bölgeye virüs bulaşırsa sürücüye takılan her türlü diskete aynı zamanda sabit diskinize de bulaşır. Bu şekilde virüsler bilgisayarınızı her açtığınızda belleğe yerleşir. “boot” sektör virüsleri dosyalara bulaşanlardan çok daha etkilidir.
3.sınıfa giren makro virüsler işletim sistemlerinden bağımsız çalışırlar. Bunlar klasik programlardan farklıdırlar. Birçok elektronik tablolama, veritabanı ve kelime işlemci programları, bir dökümanın içine yerleştirilmiş belli komutları içeren küçük programcıklar çalıştırırlar. Bu programcıklar (ya da Makro) kullanıcıyı, yinelenecek bir dizi komutu tekrar tekrar girmekten, örneğin bir sürü uzun kelimeyi yazmaktan ya da uzun karmaşık hesapları tekrar tekrar yapmaktan kurtarır.Bu, virüs programcılarını dökümanlar içine kopyalanan makrolar yazmaya yönlendirmiştir. Makro virüsler diğer virüslere göre daha çabuk yayılırlar. Çünkü bir çok kişi pek çok veriyi ortak kullanır. Örneğin; bir işyerindeki dosyanın ya da verinin hemen herkez tarafından kullanıldığını düşünün. Bu şekilde bu dosyayı açan bir çok kişi kendi bilgisayarına bu virüsü bulaştırmış olacaktır. 1995 yılının sonunda çıkan “Concept” adlı virüs raslanılan ilk makro virüsü idi ve şu anda dünyada en yaygın olan virüstür. Günümüzde 1000’den fazla makro virüsü bulunmaktadır.
Virüsler, kopyaladıkları temel kodları dışında, onu yazan programcının isteğine göre başka kodlar da içerebilirler. Kimi virüsler ekranınıza sadece mesaj gönderir ya da görüntü yollarken, diğerleri verilere ya da bütün bir programa zarar verebilir.
virüsler nasıl yayılır
A.c) Virüsler Nasıl Yayılır?
Dünyadaki yaklaşık 100-200 milyon kişisel bilgisayar ve Mac kullanıcısının milyonlarcası en az bir kere virüs saldırılarına maruz kalmıştır. Ancak ortalıkta ne kadar virüsün bulunduğu konusunda kimsenin kesin bir bilgisi yok.Çünkü virüsler hakkında hazırlanan raporlar hiçbir zaman tam değildir. Bunun en önemli nedenlerinden biri, virüse maruz kalan insanların karşılaştıkları sorunların kendilerinin yaptığı hatalardan meydana geldiğini düşünmesi, bu yüzden de çoğu virüs problemi gerekli kişilere bildirilmemesi.
Daha 3-4 yıl öncesine kadar işyerlerinde karşılaşılan virüs problemleri evden getirilen disketlerden kaynaklanıyordu. Ancak günümüzde virüslerin daha çok internet’ten bulaştığını görüyoruz. Virüslerin sadece küçük bir kısmı gerçekten zararlı. Geri kalanı kötü yazılmış, iyi test edilmemiş, “bug”lı küçük yazılımlardır.Yine de bunları teşhis etmek zman alır. Dataquest’in bir araştırmasına ve değişik birkaç sigorta şirketinin sözcüsünn aktardıklarına göre, bir şirketin kişisel bilgisayarları arasında çoğalan bir virüs, ortalama birkaç bin dolara ve veri kaybına neden oluyor. Dataquest’in raporuna göre, örneğin bir şirket sadece bir olaydan dolayı 2 milyon dolar kaybetti.En az bir sigorta şirketi bilgisayar virüsleri yüzünden meydana gelen zararlara karşı yılda 100 bin dolarlık sigorta poliçesi veriyor.
Son yıllarda bilgisayar virüsleri o kadar önem kazandı ki büyük bir anti-virus endüstrisinin doğmasına neden oldu. Dünya çapında bu işle uğraşan düzinelerce şirket yüzlerce araştırmacı var. Sadece anti-virüs yazılımlarıyla uğraşan bazılarının hisse senetleri Amerikan Borsası’ndan el değiştiriyor.
Şu anda virüs ve Anti-virüs geliştiricileri arasındaki savaş neredeyse başabaş görünüyor.Ancak yinede özellikle iki olgu var ki durumu virüs yazanlar lehine çeviriyor. Birincisi yeni yazılan virüs sayısındaki artış karşısında artık bu virüsleri inceleyip çözüm bulan Anti-virüs uzmanlarının gittikçe daha zor durumda kalmaları. İkincisi dünyadaki bilgisayar arasındaki iletişimin hızla artması güncel Anti-virüs programlarının bir tek merkezden periyodik bir şekilde dağıtılmasıda virüslerin günümüzde yayılma hızına göre çok yavaş kalıyor.
Yakın bir gelecekte bilgisayarlar bilinmeyen virüslerin farkedilmesi durumunda bunları otomatik olarak tanıyıp, bunları ortadan kaldıracak bir sisteme ihtiyaç duyacaktı. Bilgisayar virüslerinin biyolojik isim babalarına karşı doğa böyle bir şeye çare bulacak ( bu davetsiz misafirleri tanıyp hatta tanımasa bile hemen tepki verebilecek) bir mekanizmaya sahip:omurgalıların bağışıklık sistemi. İşte bu bağışıklık sistemi mekanizmasını model alarak Anti-virüs yazılım şirketleri kendi yazılımlarını geliştiriyorlar.
virüsden nasıl kurtulunur
Bu virüsden nasıl kurtulunur?
Bu konuyu iki şekilde ele alacağız.
Bilgisayarı hasar görmemiş ama virüs olma ihtimali olanlar:
Eğer bilgisayarınızda bu virüsün olup olmadığını merak ediyorsanız, aşağıdaki listedeki antivirüs programları kullanıp bu virüsden kurtulabilirsiniz. Özellikle virüs dosda aktif olamadığı için Windows95/98 (Win32) .exe dosyalarını temizleyebilen Dos antivirüs programlarını tavsiye ediyoruz.
1- Dr.Solomon
www.drsolomon.com
2- F-prot
www.datafellows.com
3- Norton Antivirüs
www.symantec.com
4- Thunderbyte
www.thunderbyte.com
5- Pc-cillin
www.pc-cillin.com
başlıca bu antivirüs programlarını tavsiye ediyoruz.
Bu arada belirtmek isterim ki, bu programların bir kısmının DOS da çalışanları ücretsizdir. Ücretsiz olmayan DOS/Windows antivirüslerini ise genelde 30 günlük deneme süresi içinde (bu süre değişebilir, biz sorumluluk almıyoruz) ücretsiz olarak kullanıp sonra silebilirsiniz veya programı satın alabilirsiniz.
HAPPY99
* Nedir? Win32 tabanlı bir Truva’dır. Çalıştırıldığı zaman küçük sayılabilecek bir ekran içerisinde havai fişek efekti gösterir. * Diğer İsimleri? win32. ska. a, ska, wsock32. ska ve ska. exe.
* Nasıl Bulaşıyor? Happy99 isimli (başka bir isim altında da olabilir) programı çalıştırdığınız an aktif olur ve “SKA. EXE” ve “SKA. DLL” isimli iki dosya yaratır. Orjinal WSOCK32. DLL dosyanızı WSOCK32. SKA adı altında kaydeder ve gerçek WSOCK32. DLL yerine modife edilmiş dosyayı geçirir. Eğer o an Wsock32. dll kullanılıyorsa bu değişiklikleri yapamaz; ama Windows Registry’sine girerek bilgisayar ilk boot edilkten sonra bunların yapılmasını sağlar. Uzunulupu 10. 000 byte’dır.
* Etkileri Neler? Happy99 aktif olduktan sonra kullanıcının e-mail ve newsgroup işlemlerini izleyerek onlara SKA. EXE dosyasının bir kopyasını HAPPY99 adı altında gönderir. Her bir adrese sadece bir kere gönderir. Atılan ilk mail’in subject’ini kullanarak ayrı bir mail atar, yani kullanıcının attığı mail’le göndermez Happy99′u. LISTE. SKA adlı dosyada kimlere atıldığı tutulur. Herhangi bir zararı yoktur, sadece yayılır.
· Ne Zaman Ortaya Çıktı? Ocak 1999.
En popüler Virüsler:
Virüs İsmi
Tipi
Karıştığı Olaylar
Yüzde
Win32/Ska
File
140
13.28%
Laroux
Macro
124
11.76%
Marker
Macro
122
11,57%
Ethan
Macro
69
6,55%
Class
Macro
59
5.60%
Win32/Pretty
File
52
4.93%
Win32/NewApt
File
48
4.55%
Melissa
Macro
47
4.46%
Tristate
Macro
44
4.17%
Freelinks
Script
42
3.98%
Win32/Babylonia
File
32
3.04%
Cap
Macro
31
2.94%
Win32/Fix
File
31
2.94%
Thus
Macro
29
2.75%
Win32/Explore.Zip
File
21
1.99%
Win95/CIH
File
19
1.80%
Virüsün verdiği zararlar nelerdir?
Virüs iki türlü hasar vermektedir:
a) Flash BIOSlar: Özelliklerde Pentium ve Pentium-II işlemcilerin kullanıldığı anakartlarda bulunan Flash Bios özelliği bilgisayarınızın yeni çıkan işlemcileri desteklemesi ve BIOSlarda olabilecek (2000 yılı gibi) yazılım hatalarına karşı yenilemenizi sağlar. Bir program ile bu BIOSların en son versiyonlarını internetten çekip Flash Biosa yazabildiğiniz gibi bu virüs de Flash Biosa yazabiliyor. Flash Biosu anlamsız işe yaramayan datalarla dolduran bu virüs bilgisayarın ilk açılmasını sağlayan bu kritik yazılımı işe yaramaz hale getiriyor ve bilgisayarınızda kapkara bir ekranla başbaşa kalıyorsunuz.
b) Harddiskler: Virüs harddisklerin MBR (Partition) ve Boot diye bilinen iki bölgesindeki bilgilerin üzerine yazmakta ve onları da işe yaramaz bilgilerle doldurmaktadır. Bu durumda harddisk sağlam olsa bile , harddiske sistemin erişmesinde gerekli olan bu yerlerdeki yanlış datalar bilgisayarınızın harddiskteki dosyalara erişmesini engellemektedir.
Özellikle direkt biosdan erişim sistemi kullanan bu virüs BIOSlardaki virüs korumasını da aşmaktadır.
Ayrıca virüs rasgele bir şekilde disketteki dosyalara hasar da verebilmektedir. Bunun yanısıra, virüsün harddiskin ilk 1Mblık alanını sildiği ve FAT (Dosya Tablosu) yapısını bozduğu da bilinmektedir. Bu durumda ise bilgileri kurtarmak imkansız denilebilir. Ancak Norton Utilities programlarından Unformat ile Ontrack firmasının Tiramisu programları bir umut ışığı olabilir.
Norton Utilities internet sayfasına www.symantec.com adresinden erişebilirsiniz.
Ontrack firmasının internet sayfasına www.ontrack.com adresinden erişebilirsiniz.
Virüs bu bahsedilen konular dışında hiç bir şeye zarar vermez. Maalesef medyada çıkan bazı haberler bizi bu konuda sizleri uyarma ihtiyacına yönlendirdi. Cdromların epromlarının bozulması, SMS mesajları ile Cep telefonlarının bozulması gibi bir çok asılsız haberlere lütfen inanmayınız.
Sadece size anlattığımız gibi Flash bios ve harddiskdeki bilgilere zarar vermektedir.
yazılım lisansı telif haklarının ihlali
2) Bilgisayar Suçları
2.1)Yazılım Lisansı Telif Haklarının İhlali
Telif hakları genellikle 7 şekilde ihlal ediliyor.
Kullanıcı Kopyalaması
Birkaç adet lisanslı yazılım yüklü bilgisayar satın alınıp bu bilgisayarlardaki lisanslı yazılımların diğer bilgisayarlara yüklenmesi; CD ya da programların sahip olunan lisanslardan fazla sayıda çoğaltılması ve el değiştirmesidir.
Eş Anlı Kullanım
Tek bir bilgisayar için kullanılması gereken bir yazılımın birden fazla bilgisayarda, yeterli sayıda lisans temin edilmeden paylaştırılarak kullanılmasıdır.
Sabit Disk Yüklemesi
Bilgisayarların, sabit disklerine kopya yazılım yüklenmiş şekilde satılmasıdır. Burada hem satıcı hem de kullanıcı eşit derecede sorumludur.
Sahtecilik
Orijinal ürünü kopya üründen ayıran hologram, paket, logo gibi belirgin özelliklerin taklit edilerek illegal yollardan ticaretinin yapılmasıdır.
İnternet Yoluyla Kopyalama
Web sayfası aracılığıyla, yazılımın lisanssız olarak bilgisayarlara yüklenmesidir.
BBS (Bülten Panolarından Yükleme)
Fikri haklara tabi yazılımların, bir elektronik bülten panosundan yüklenmesidir.
Yazılım Kiralama
Kopya yazılımların, lisans sözleşmelerine aykırı olarak evlerde veya işyerlerinde kullanılmak üzere kiralanmasıdır.
Yukarıda söz edilen yöntemlerden hiç biri yasal değildir ve sizi teknik ve yasal birçok sorunla karşı karşıya bırakmanın yanı sıra itibar kaybına uğramanıza da neden olabilir. Lisanslı yazılım kullanmanın tek yolu vardır: Programın kullanıldığı her bir bilgisayar için bir lisans edinmek. Bunun dışındaki kullanımlar lisansız kullanıma girmektedir.
BSA tarafından, dünya çapında yapılan yazılım korsanlığı araştırması sonuçlanmış bulunmaktadır. İş yazılımları konusundaki kopya kullanım oranlarının ve bu nedenle doğan kayıpların saptanmasını amaçlayan bu araştırma IPR adlı bağımsız araştırma firması tarafından gerçekleştirilmiştir. Genel olarak bakıldığında dünyada kopya yazılım kullanma oranlarının gerilediği görülüyor. Bu gerilemede, yürüttüğü kampanyalarla toplumların, hükümetlerin ve firmaların yazılım suçları konusunda daha duyarlı olmasını sağlamaya çalışan BSA’nın payının azımsanmayacak oranlarda olduğunu düşünüyoruz.
Lisanssız yazılım kullanmanın ekonomimize zararı büyük boyutlarda. 1999 yılında Türkiye’de kopya yazılım kullanma oranı %74 olarak gerçekleşti. 1999 yılındaki sektör büyüklüğü 315 milyon 300 bin dolar, istihdam 5900 kişiydi. Toplanan vergi miktarıysa 90 milyon 300 bin dolar oldu. Oysa 1999 yılında kopya kullanım oranı %25 olarak gerçekleşseydi sektör büyüklüğü 895 milyon dolar, toplanan vergi 325 milyon 500 bin dolar olacak ve 22.300 kişilik istihdam yaratılacaktı. 2000 yılında bu oran %69’larda. Ülkemizin içinde bulunduğu ekonomik sıkıntılar, özellikle işsizlik göz önünde tutulduğunda bu rakamların ciddiyeti daha iyi anlaşılıyor.
1996 yılı başında ülkemizde lisanssız yazılım kullanımı %97 dolaylarındayken, BSA Türkiye’nin kararlı çalışmaları sonucunda bu oran 1997′de %80’lere, 1999 yılı itibariyle de %74’e düşürülmüş bulunuyor. 2000 yılında bu oran %69′a geriledi. Ülkemizde milyonlarca USD’lik lisanssız yazılım kullanılıyor ve bu yaygın kullanım ciddi ekonomik kayıplarla sonuçlanıyor. Ülkemizde lisanssız yazılım kullanımı nedeniyle her yıl binlerce kişinin iş olanağı kayboluyor. Lisanslı yazılımların satılamaması, devletin vergi gelirlerinde milyonlarca dolarlık kayba neden oluyor.
Lisanssız yazılım kullanımı aslında tüm yazılım firmalarının başını ağrıtıyor, ancak özellikle de eğitim desteğine daha az ihtiyaç gösteren programlar kopyalanıyor. Kullanıcı “kendi çabalarımla, hiç ücret ödemeden kullanıyorum” diye düşünüyorsa da gerçekte önemli riskler ve dezavantajlarla karşı karşıya bulunuyor. Teknik destek alamadığı gibi bilgisayarının kaderini de tehlikeli virüslerin ellerine bırakmış oluyor. Bununla da kalmıyor, gece gündüz “basılma” korkusu yaşıyor.
Ülkemizde yazılım telif hakları Fikir ve Sanat Eserleri Kanunu kapsamında, ayrıca Türk Ceza Kanunu’nun “Bilişim Alanında Suçlar” kitabı ile korunuyor. Lisanssız yazılım Türk Ticaret Kanunu kapsamında da haksız rekabet suçu teşkil ediyor. Tüm bu kanunlara göre izinsiz çoğaltılmış yazılımları elde bulundurmak, kiralamak, kullanmak, satmak ve dağıtmak suç sayılıyor. Bu suçları işleyenler her bir lisanssız yazılım için 10 milyar TL’den 150 milyar TL’ye kadar para cezası; 2 yıldan 6 yıla kadar, para cezasına çevrilmeksizin hapis; 3 yıla kadar meslekten men; çoğaltmada kullanılan veya kopya yazılımların yüklenmiş olduğu bilgisayar ve araçlara el konulması gibi yaptırımlarla karşı karşıya bulunuyor. Ayrıca, işledikleri suçun yüksek tirajlı gazetelerde halka duyurulması ile prestij kaybına, işlerinin aksamasıyla da müşteri kaybına uğruyorlar.
Her şeye rağmen BSA Türkiye, lisanssız yazılım oranının yüksekliğinin bilinçsizlikten kaynaklandığına inanıyor ve bu nedenle arka arkaya çeşitli eğitim kampanyaları düzenliyor. Eğitici kitler hazırlanarak kullanıcılara ve satıcılara gönderiliyor. Eğitim ve bilinçlendirme amaçlı çeşitli seminerler ve toplantılar düzenleniyor. BSA Türkiye tarafından hazırlanan reklamlar sektörel yayınlarda ücretsiz olarak yayınlanıyor ve basın bültenleri yoluyla da kamuoyuna BSA Türkiye’nin faaliyetleri aktarılıyor. Ayrıca hukuk çevrelerinin dikkatini lisanssız yazılımla mücadele konusuna çekebilmek için hukukçuları hedefleyen eğitim faaliyetleri ve sempozyumlar gerçekleştiriliyor.
Tüm bunların sonucu, iki yıldan az bir sürede lisanssız yazılım oranında %10 civarında düşüşün sağlanması. Her şeyden önemlisi, artık insanlar yazılım telif hakları kavramının farkında. Pek çok kullanıcı lisanslı yazılımın avantajlarından faydalanmayı tercih ediyor ve yasal takip riskini göze almak istemiyor. Böylece hem bilgisayarlarını hem de kendilerini lisanssız yazılımın vereceği zararlardan koruyorlar
2.2) Bilgisayar Suçluları ve Saldırılar
Bilgisayarda yapılan saldırılar çok çeşitlidir. Banka hesaplarına girilmesi,hesap transferinde bulunulması , hesapların silinmesi, bilgisayarlara girilip bu bilgisayarlara verilen zararlar bir çok örnek verebileceğimiz bu konuyu özel olarak ele alacağız.
HACKER, CRACKER, PHREAKER nedir, nasıl çalışırlar
HACKER, CRACKER, PHREAKER Nedir? Nasıl Çalışırlar?
Hacker’lar genellikle cracker kimlikleri ile karşımıza çıktığı için genellikle sistemlere sızan zarar veren kötü kişiler olarak bilinirler. Onlar olmadan muhtemelen internetin de olmayacağı Dennis Ritchie, Ken Thompson, and Brian Kernighan (sanırım herkes tanıyor artık bu isimleri) Microsoft gibi bir devin kurucuları Bill Gates, Paul Allen, şu anda tüm dünyaya kafa tutan Linux’un babası Linus Torvalds‘un da birer hacker oldukları düşünülürse, hacker’lar hakkındaki bu yaygın kanının ne kadar yanlış olduğu anlaşılır. Bill Gates’in yada Dennis Ritchie’nin bir bankanın hesaplarına girip para çalmaya kalkıştıklarını düşünebiliyormusunuz?
Bu kısa girişten sonra hacker ve cracker kelimelerinin tanımlarına bakalım kısaca. Hacker’ın resmi bir tanımı olmamasının yanı sıra herkes kendince bir yorum geitiriyor hacker tanımına. Hacker ve cracker konuları ve gerçek anlamları ve kullanımdaki anlamları güvenlik camiyasında büyük tartışmalara neden olmuş ve bu konuda belki binlerce makale yazılmıştır ve halen de yazılmaktadır.
Hacker‘lar her türlü işletim sisteminin yapısı ve derinlikleriyle ilgilenen kişilerdir. Hacker’lar genellikle çok iyi programcılardır ve işletim sistemleriyle ve programlama dilleriyle ilgili olarak çok üst düzeyde bilgiye sahiptirler. Sistemlerde bulunan açıkları ve sebeblerini iyi bilirler ve hepsinden önemlisi hacker’lar her zaman için daha fazla şey öğrenmek için uğraşırlar ve de öğrendiklerini diğerleriyle paylaşırlar. Hiç bir zaman kasıtlı olarak zarar verme eyiliminde değildirler.
Cracker‘lar kötü niyetli kişilerdir ve sistemlere girerek bilgi çalarlar ve sisteme zarar verebilirler. Hedeflerine sızmayı başaran cracker’lar önemli bilgileri silebilir sistemin işleyişini durdurabilirler, kısacası gittikleri yere sorunları da beraberinde götürürler. Bu kötü niyetleri ve işleri yüzünden cracker’ları tanımak çok kolaydır.
Hacker’lar işletim sistemi ve programlama dillerini iyi bilerek başka programlardaki hataları test etmek için program yazarlar, mesela uzak makinelerdeki açıkları otomatik test edebilen programlar… gibi. Ancak Cracker’lar ise genellikle program yazmazlar. Başkalarının yazdığı araçları kullanarak amaçlarına ulaşmaya çalışırlar ve yapıcı olmaktan çok yıkıcıdırlar. Hacker ve Cracker kelimelerini birbirini karşılıklı dışlayan iki kelime olarak düşünemeyiz. Yani bir kişi hem hacker hem de cracker olabilir. Kısaca bir hacker her zaman için bir cracker olabilir ama bir cracker bir hacker olamaz.
Hacker kelimesinin ortaya çıkışı 1960′larda çok kaliteli programcıların FORTRAN ve diğer eski dillerde program yazdığı MIT’te başladı. Çok zeki ve entellektüel kişiler olan bu programcılar günümüzde gerçek hacker olarak nitelendirdiğimiz hacker’ların ataları, öncüleri olarak bilinirler. Gerçek hacker’lar devamlı yeni şeyler öğrenme yolunda önüne geçilmez bir isteğe sahiptirler ve korkunç bir şekilde ayrıntıya önem verirler.
1969′da Bell Labs çalışanı Ken Thompson UNIX’i icat etti ve bilgisayar tarihini tamamen değiştirdi. Daha sonra 1970′lerde Dennis Ritchie özellikle UNIX’te kullanılmak üzere C dilini geliştirdi.
1970′lerde “Captain Crunch” bedava uzak telefon görüşmesi yapabilmek için bir yol bulunca daha sonra “phreakers” olarak anılacak olan telefon hacker’ları çıktı. İşte her şey telefon sistemlerini kıran bu kişilerle başladı. Preaking olarak adlandırılan bu işlem telefon şirketlerinin güvenlik sistemlerini kırmak olarak bilinir.
Ancak gerçekte preaking daha çok, telefon sisteminin çalışmasının öğrenilmesi ve işletilmesi anlamına gelmektedir. Preaking için bir sürü değişik yöntem kullanılmaktadır. İlk olarak telefon kulübelerinde jeton kullanmadan telefon görüşmesi yapmayı sağlayan cihazlar kullanıldı. Bu cihazlarla ilgili ayrıntılı bilgileri internette yüzlerce siteden bulabilirsiniz. Ancak telefon teknolojilerindeki gelişmeler eskiden kullanılan preaking tekniklerinin günümüzde işlemez hale gelmesine neden oldu. Ancak bilgisayarların gelişmesiyle preaking ve bilgisayar birleşti ve daha güçlü araçlar ortaya çıkmaya başladı. Bunların içinde en önemlilerinden olan BlueBeep preaking/hacking aracı olarak karşımıza çıktı. Özellikle eski tip telefon hatlarında bu araç çok fazla yeteneklere sahipti. BlueBeep belkide şimdiye kadar yazılmış en iyi preaking aracıdır. PASCAL ve assemble dilinde yazılan BlueBeep telefon santrallerinin scan edilmesi, dial tone üretilmesi gibi bir sürü işleve sahipti.
Preaker’ların ilk defa internete de ne zaman ve nasıl girdikleri tam olarka bilinmiyor ancak preaking’ten sonra 1980′lerde cracking işine merak salan programcılarla, cracker’lar tahmin edebileceğiniz her türlü sisteme girmeye başladılar ve de hala giriyorlar.
1980′lerin başında “Neuromancer” adlı romandan esinlenilerek “cyberspace” kelimesi türetildi. “414s” denilen grup FBI tarafından yakalanan ilk gruplardandı. Yine bu zamanlarda Usenet kavramı ortaya çıkmaya başladı ve hacker’lar UNIX tabanlı makinelerini kullanarak ulusal çapta bilgi ve fikir alış verişine başladılar. Bu zamanlarda bir hacker olabilmek için bir hacker kulübüne üye olmak gerekiyordu. Amerikada ünlü “Legion of Doom” ve Almanyada “Chaos Computer Club” kuruldu. Bu gruplar halen de hacker dünyasının en ünlü grupları arasında sayılırlar. Diğer önemli bir gelişme ise eski bir hacker magazini olan “2600: The Hacker Quarterly”‘in çıkışıdır.
Kendi kendine yayılan ve sistemleri etkileyen ilk solucan (worm) 1988′de ortaya çıktığı ve Massachusetts Enstitüsünden yayıldığı biliniyor. Kısa bir süre içerisinde solucan binlerce bilgisayara yayılmıştı. Utah üniversitesinden Donn Seeley’in yazdığı bir makaleye göre sistem yöneticileri o sabah (3 Kasım 1988) sistemlerine girdiklerinde binlerce shell process’i ile karşılaşmışlardı ve silmeye çalıştıklarında daha fazla process’in oluştuğunu gördüler. Massachusetts Enstitüsündeki bu makinede log işlemleri yetersiz olduğu için bu solucanın kimin tarafından yayıldığı bilinmiyor. Solucanın yayılmasından kısa bir süre sonra uzmanlar çözümler için bu solucanı incelemeye başladılar.
Bu olaydan sonra internet güvenliği konusunda bir dönüm noktası oldu ve internet güvenliği daha ciddi olarak düşünülmeye başlandı. Bundan sonraki zamanlarda hacker’lar yerel ve uzak makinelerdeki sistem zayıflıklarından yararlanmak çeşitli için yollar buldular. Çok karmaşık teknikler geliştirdiler. Tabi hacker’ların bu şekilde davranması da aslında işimize de gelmedi değil zira hacker’ların sayesinde sistemler daha da güvenli hale gelmeye başladı. Her bulunan yeni açık giderilerek ve arşivlenerek güvenlik konusunda önemli adımlar atılmış oldu. Bir düşün ilk çıktığında tamamen güvensiz olan ve tüm bilgilerin herkes tarafından erişilebilecek bir biçimde olan internet bu günkü durumuna eğer hacker’lar olmadan gelseydi ne olurdu. Hacker’lar olmadığı için ve gerek duyulmadığı için hiçbir güvenlik önleminin alınmadığını bir düşünsenize. Daha da kötüsü bunca yıldan bunca gelişmeden sonra hacker’lar birden ortaya çıksaydı?
Günümüzde hacker ve cracker’lar ağ ortamında savaşlarını sürdürmektedirler. Cracker’lar daha çok tanınmak için ve bazen gelir elde etmek için çalışmaya devam etmektedirler. Günümüzde artık neredeyse her gün onlarca site crack edilmektedir. Hacker’lar ise cracker’lara karşı güvenlik için yeni teknikler aramaktadırlar. Bu savaşı kimin kazanacağını henüz bilmiyoruz ama çok çok uzun bir süre devam edeceğe benziyor. Ancak firmaların güvenlik sektörüne çok miktarda yatırım yapması güvenlik araçlarının çok fazla gelişmesine ve kalitesinin artmasına neden olmaktadır. Bu da cracker’ların işini zorlaştırmaktadır. Güvenlik araçlarının karmaşıklaşması ve daha kaliteli olması aslında cracker’ların yok olmasına değil onlarında artık daha karmaşık teknikler kullanmasına neden olmaktadır. Çünkü bir sistem ne kadar çok karmaşık hale gelirse içerisinde o kadar çok hata ve açık olacak demektir. İşte cracker’larda bu açıkları bulmak için uğraşıyor olacaklardır.
Bu bölümü bitirmeden önce hacker ve cracker’lardan bir kaç örnek verelim: Bell Labs.’ta programcı olan internetin ve özellikle UNIX işletim sisteminin gelişmesinde çok büyük payları olan Ken Thompson, and Brian Kernighan Ritchie ve Dennis Ritchie yetenekli birer hacker olarak sayılabilir. Linux işletim sistemini babası sayılan Linus Torvarld ve ilginçtir Microsoft devleri Bill Gates and Paul Allen de hacker dünyasının vaz geçilmez isimlerindendi. Gates ve Allen yazılım hacker’ı olarak çalıştıklarında Washington’da bir firmanın yazılımlarını test ediyorlardı. Yazılımlardaki eksikleri ve hataları bulmalarıyla ünlenmişlerdi. Zaten daha sonra ileride tüm dünyayı etkileyecek olan işletim sistemi üzerinde çalışmaya başladılar. Eindhoven üniversitesinden olan Wietse Venema belkide hacker dünyasında ismi en çok duyulan kişilerden biridir. Zira güvenlikkonusunda bir devrim yaratan SATAN (Security Administrator’s Tool for Analyzing Networks) programının yazarlarından olan Venema aynı zamanda dünyada en çok kullanılan güvenlik araçlarından olan TCP Wrapper’ın da yazarıdır. Bu programların isimlerini ileriki konularda daha çok duyacağız.
Artık herkesin bildiğini yada en azından duyduğunu tahmin ettiğim Kevin Mitnick dünyanın en çok tanınan cracker’ı olarak sayabiliriz. Mitnick’te bu alana telefon preaking ile başladı. Mitnick o zamanlar çok güvenli sayılabilecek hemen hemen her türlü sisteme girmeyi başarmıştır. Bunlar arasında finans firmaları, yazılım şirketleri, askeri siteler ve teknoloji siteleri yer almaktadır. Mitnick daha genç yaşlarda North American Aerospace Defense Command sistemini crack etmişti. 1990′larda Tsutomu Shimomura tarafından takip edilen Kevin Mitnick tutuklandı. Kevin Mitnick’in duruşması hacker tarihindeki en çok yankı uyandıran duruşma olmuştur. Zaten bundan sonra Kevin Mitnick hacker’lar arasında bir idol haline geldi. Mitnick’in bilgisayar, internet ile ilgili her türlü elektronik cihazı kullanması ve hatta hatta bu konu hakkında konuşması bile yasaklanmıştı. Daha sonra tahliye edilen Mitnick bir firma için güvenlik konusunda makale yazmak için mahkemeye baş vurdu ve uzun uğraşlardan sonra bu girişimi başarıya ulaştı. Şu anda Mitnick hayatını kazanmak için internet güvenliği konusunda köşe yazarlığı yapıyor. Mitnick’in köşe yazarlığı yapmasının internet güvenliği konusunda çok yararlı olacağa benziyor. Mitnick özellikle “ip spoofing” gibi çok karmaşık teknikleri kullanmıştır.
Ünlü crackerlardan bir diğeri de Kevin Poulsen‘dir. Poulsen Pacific Bell telefon sistemini ele geçirmekle ünlüdür. İlginçtir Poulsen Porsche hediyeli bir radyo yarışmasını kazanmak için telefon sistemlerine müdahele ettiği biliniyor. Poulsen daha çok savunma sistemleriyle ilgilenmiş ve hemen hemen her tipten siteye girebilmiştir.
Yukarıda sayılan isimlere daha bir çoğunu eklemek mümkün. Burada sadece en çok adı geçenleri vermeye çalıştım. Konuyu kapatmadan önce en çok tanınmış ve en iyi cracker konusunda bir iki ufak şey daha söylemek istiyorum. Aslında en iyi cracker’ların hiç tanınmadığı ama en çok tanınanların da iyi cracker olmadığı düşünülebilir! Çünkü iyi cracker’lar her zaman için izlerini saklamayı başarırlar…
-Kevin David MITNICK ( Free Kevin ) En tanınmış HACKER ‘lardan biri Dünya tarihinde FBI tarafından “MOST WANTED” tabiriyle aranan ilk bilgisayar korsanı ve Yine dünya tarihinde durdurulmak için ellerinden ve ayaklarından zincirlenen bilgisayar korsanı
John DRAPER ( Kaptan Crunch ) 57 yaşında bir bilgisayar korsanı. Sanırım bir Phreaker.
Dennis RITCHIE : İşte gerçek bir HACKER daha. Yaptığı iş Bell Laboratuarlarında bilgisayar kullanıcıları için yararlı olan C ‘ dilini geliştirmiştir.(1972)
LAMER Nedir
LAMER Nedir ?
Bu tabir için insanların genelde yaptıkları tabiri kullanmak yerine daha kalıcı bir tabir yapmayı düşündüm. Kısacası kendilerinin bulmadığı bir şeyi ben buldum diye nitelendiren, kendilerinin yapmadığı bir şeyi ben yaptım diyen. Kendilerini HACKER zanneden ve asla o mertebeye eremeyen insanlara verilen addır. Bilgisayar sistemlerine zarar verenler genelde bu sıfatı hak eden insanlardır. Yaptıkları işler genelde, IRC , ICQ ortamlarından başkalarının modemlerini resetlemek ( NUKELEMEK) yada bilgisayarına girerim diye tahrik etmek
yazılım lisansı nedir, neden gereklidir?
Yazılım lisansı, telif hakkı sahibinin (yazılım üreticisinin) haklarını koruyan bir belgedir. Her bir yazılım için lisans almak şarttır; bu üreticinin telif hakkını çiğnemediğinizi, emeğinin karşılığını verdiğinizi gösterir. Telif hakkı sahibinin hakları yasalarla da korunur. Telif hakkı yasaları, insanların izin almaksızın yazılım kopyalayamayacağını açıkça beyan eder. Hiç kimse telif hakkı sahibinin izni olmadan, emeğini kopyalayıp dağıtamaz ve kullanamaz. Eğer, izinsiz olarak bir bilgisayar programını kopyalar veya yasal olmayan bir kopyasını bir başkasına tedarik ederseniz, kanunları çiğnemiş sayılırsınız.
Telif hakkı sahibinin izni olmaksızın,
Bir yazılım programının kopyalarını yapamazsınız
Bilgisayarınız veya yerel ağınız için kopyalar üretemezsiniz
İnternet’ten kopya program indiremezsiniz
Bu kuralları çiğnediğiniz takdirde, ağır cezai yaptırımlarla karşılaşabilirsiniz.
fdisk nedir, fdisk atalım
FDisk Atalım
FDİSK Nedir?
DOS ortamında çalışan ve sabit diskte C: D: E: gibi bölümlemeleri yapabilmek için kullanılan ve bölümlerin FAT16 ve FAT32 olarak kullanılabilmesini sağlayan bir programdır. DOS ortamında çalışmasının nedeni, tek disketle giriş yapılabilen DOS ortamında kolayca çalıştırılabilmesinden kaynaklanmasıdır. Böylece Windows gibi bir işletim sisteminin var olmasına gerek kalmadan sabit diskteki gerekli düzenlemeler yapılabilmektedir. FDISK yapılırken belirlenecek olan boyut, aynı zamanda bölümlemenin FAT16 ya da FAT32 olarak kullanılmasını belirleyecektir. FDISK yapılarak varolan bir bölümdeki bilgilerin değiştirilmesi durumunda, bilgilerin hepsi yok olacaktır. Bu da FDISK’in ciddiye alınması gerektiğini gösteren en güzel örnektir.
Sabit Disk
Sabit Disk’e yakın bir inceleme yapıldığında iki farklı mimari görülebilir. Bunlardan ilki “Primary Partition” olarak bilinen C: sürücüsünün bulunduğu ve bilgisayar ilk açıldığında sabit diskte okunacak ilk bölümlemedir. Diğer mimariyse “Extended Partition” denilen ve C: den sonraki bölümlerin oluşturulmasında kullanılan bölüm ya da bölümlerdir. Extended Partition altındaki bölümlere verilen isim de “Logical Drive”‘dir. Extended Partition için oluşturulan bölüm, daha küçük bölümlere bölünerek birden fazla olabilecek şekilde kullanılabilmektedir. Örnek vermek gerekirse 4 GB büyüklüğünde olan bir sabit diskin C: bölümlemesini, yani Primary Partition’i 2 GB, diğer geriye kalan 2 GB’yi de Extended Partition altında ayrı ayrı 1′er GB olarak tanımlamak mümkün olabilmektedir. Bu şekilde C: sürücüsünün yanında, 1 GB boyutunda D: sürücüsü ve yine 1 GB boyutunda da E: sürücüsü yaratılmış olunacaktır.
Adım Adım FDİSK
FDISK, DOS ortamında çalışmasına rağmen Windows içinden de kullanılabilmektedir. Varolan bölümlemelerin silinmesi ve tekrar oluşturulmasını adım adım burada gerçekleştireceğiz. Yaşanan CIH virüsü trajedisinden sonra kaybolan bölümlemeleri tekrardan oluşturmak için FDISK yapılması bir zorunluluk halini almıştır.
1. FDISK’e girildiğinde bir soruyla karşılaşılır. Bu sorunun amacı şudur: 2 GB’tan büyük bölümleme desteği istiyor musunuz? Diğer bir değişle FAT32 desteği istiyor musunuz? Y harfine ya da E harfine basılırsa FDISK bu desteği verecektir. N ya da H harfine basılırsa FDISK bölümlemeleri FAT16 olarak yapacaktır.
2. Bir sonraki işlem -eğer birden fazla sabit disk bulunuyorsa- hangi sabit disk’te işlem yapılacağının seçilmesi olmalıdır. Eğer bu seçeneğe girilmezse, FDISK varsayılan değer olarak ilk sabit diski seçecektir. Sabit Disk seçimi için 5′e basılmalıdır. Varolan disklerden 1. ya da 2. seçilerek o sabit disk üzerinde değişiklik yapılabilir.
3. Eğer varolan bölümlemeler silinmek istenip tekrardan oluşturulmak isteniyorsa, 3 seçeneğiyle silme mönüsüne giriş yapılmalıdır. Burada birkaç seçenekle karşılaşılacaktır. Bunlardan ilki Primary Partition’in silinmesi içindir. 2. seçenek Extended Partition’in silinmesi için kullanılır. Ancak burada dikkat edilmesi gereken nokta, ilk önce Logical Drive’larin tamamen silinmesi, daha sonra da Extended Partition’in silinmesidir. Logical Drive’lar silinmeden Extended Partition’i yok edebilmek imkansızdır. Son seçenek olan 4’se DOS tarafından görülemeyen bir bölümlemenin yok edilmesidir.
4. Bölümler silindikten sonra yeni bölümlemelerin oluşturulması gerekmektedir. Bu bölümlerin ilki Primary Partition olacaktır. Primary Partition C: anlamına gelmektedir. Ana mönüden 1′e basılarak bölümleme oluşturma mönüsüne girilir. Buradan tekrar 1′e basılarak Primary Partition oluşturulur. Oluşturulacak bölümlemede sabit disk’in istenilen kadar olan bölümü Primary’e atanır. Bu alan yüzde yüz olarak belirtildiğinde Extended Partition oluşturulmaya gerek kalmaz. Ancak belirtilecek bir yüzdeyle ya da MB cinsinden bir değerle Primary Partition’i oluşturmak mümkündür.
5. Primary Partition oluşturulduktan sonra geri kalan kısımla Extended Partition oluşturulur. Aynı şekilde Extended Partition’in yüzdesi de belirtildikten sonra, logical drive oluşturulabilmektedir.
6. Logical Drive’lar oluşturulmadan önce Extended Partition’in mutlaka oluşturulmuş olması gerekmektedir. Oluşturulan logical drive’lar birden fazla olarak oluşturulabilmektedir. Burada belirtilecek yüzde ya da MB alanı, o bölümlerin sürücülerini ve MB alanlarını belirleyecektir.
7. Bütün bölümler oluşturulduktan sonra Ana mönüden 4. seçeneğe girilerek oluşturulan bölümlemeler görülebilmektedir. Eğer bir hata yapıldıysa düzeltme yapmak için geç kalınmamıştır. Silme işlemi gerçekleştirilir ve yeniden oluşturulabilir.
8. Bölümlemeler oluşturulduktan sonra yapılması gereken başka bir işlem de, Primary Partition’in aktif hale getirilmesidir. Aktif hale gelmesinin sebebi sabit disk ilk açıldığında bilgisayarın ilk okuması gereken yerin seçilmesi anlamına gelmektedir. Bunu yapmak için Ana mönüden 2. seçeneğe gelinerek Primary Partition aktif hale getirilir.
9. Yapılan bütün değişiklikler FDISK programından çıkıldığında kaydedilir. Ancak yeni bölümlemelerin devreye girebilmesi için bilgisayarın kapatılıp açılması gerekmektedir. Tüm değişiklikler bilgisayar açıldığında yapılmış olacaktır.
Dikkat Edilecek Noktalar:
Bütün bölümlemeler silinip yeni bölümlemeler oluşturulursa ve devreye girmesi için bilgisayar kapatılıp tekrar açılırsa, sistemde herhangi bir formatlanmış bölümleme bulunmayacağı için bilgisayar açılmayıp, sistem boot hatası verecektir. Bu durum göz önünde bulundurularak sistemi açabilmek için bir açılış disketi hazırlanmalıdır. Disketle DOS ortamına geçiş yaptıktan sonra FORMAT c: /s komutu ve parametresi yazılarak ilk açılış bölümlemesi olan c: sürücüsü formatlanır ve bilgisayar disketsiz olarak açılabilecek duruma getirilir.
- Primary Partition’ın aktif yapılmaması durumunda bilgisayar hangi bölümlemeyi açılış bölümlemesi olarak göreceğini bilmeyeceğinden, format atılmış ve açılışa hazır bir sürücü olsa bile, açılmada problem yaşanacaktır. Bölümlemenin aktif hale getirilmesiyle bir problem yaşanmayacaktır.
- FAT16 ve FAT32 kullanımını baştan ayarlamak kullanıcının elindedir. 2 GB’den büyük bölümlemeler oluşturmayarak bölümler FAT16 olarak kullanılabilir. 2 GB’yi aşan bölümlemelerde zorunlu olarak FAT32 kullanılacaktır. Bölümlemesini FAT16 olarak formatlamak isteyen bir kullanıcı, bölümleme boyutunu 2 GB altında tutarak ve atacağı formatı Windos ws ortamindan degil, DOS ortamindan atarak gerekeni bilecektir.
- FDISK, dikkatle kullanmasi gereken bir programdir. Yapılacak hatalar önemli bilgilerin yok olmasına neden olacak ve geri getirilmesi zor ortamlar oluşturacaktır.
- Master Boot Record (MBR), sabit disk ilk açıldığında bilgilerin depolandığı küçük bir bölümdür. Lilo (Linux Loader) gibi bazı programlar MBR’ye yerleşerek birden fazla işletim sisteminin seçimini gerçekleştirebilmektedir. Linux’e mi yoksa Windows’a mı geçileceği bu program sayesinden gerçekleşmektedir. Master Boot Record’u silebilmek için FDISK programı kullanabilmektedir. FDISK /mbr yazıldığında Master Boot Record’da bulunan tüm bilgiler silinebilir.
- FDISK programı DOS ortamında çalışan bir programdır. Ancak Windows ortamında da aynı verimlilikle çalışabilmektedir. Örneğin Windows’dan tüm bölümleme işlemleri FDISK ile gerçekleştirildikten sonra, bilgisayar kapatılıp açılarak gerekli değişiklikler meydana getirilebilir.
bedava web alanı
BEDAVA WEB ALANI
SERVİS ADI WEB ALANI DOSYA GÖNDERME REKLAMLAR CGI DESTEĞİ VERDİĞİ ADRES
00server 20 MB FTP Browser üstte baner Form Subdomain
800mph 45 MB Browser altta banner CGI-BIN Subdomain
8op 20 MB FTP Banner yok /kullanıcı_adı
AboveWorld 25 MB Browser üstte baner kolleksiyon /kullanıcı_adı
Acmecity 20 MB FTP Browser üstte baner MsgBoard /area/0000
Afreehome 50 MB Brow- Email üstte baner yok
Arealcity 20 MB Browser yok yok /kullanıcı_adı
Arjika 20 MB Browser FP Banner yok Subdomain
AsiaFind 10 MB Browser Popup yok /sites/kullanıcı_adı
Atmosphere 999 MB Browser Adframe Counter /dir/kullanıcı_adı
Buzzlink 25 MB Browser Banner yok /category/kullanıcı_adı
Codename 10 MB Browser Banner yok /free/kullanıcı_adı
Com-prod 15 MB FTP Browser Banner Form /kullanıcı_adı
Crosswinds 999 MB FTP Browser yok kolleksiyon /~you
Cybercities 25 MB FTP yok yok /y/kullanıcı_adı
Cybercrowd 10 MB FTP Banner yok /~user
Cybersoup 15 MB Browser Banner yok /kullanıcı_adı
Dencity 25 MB FTP Browser Button kolleksiyon /kullanıcı_adı
Digiweb 10 MB FTP Browser Popup kolleksiyon /category/kullanıcı_adı
DomainDLX 15 MB FTP Popup CGI-BIN /kullanıcı_adı
DomainValet 20 MB FTP Banner yok Domain
DotNow 20 MB Browser yok kolleksiyon /kullanıcı_adı
Dreamwater 30 MB Browser üstte baner kolleksiyon /kullanıcı_adı
Dynahost 10 MB Browser üstte baner yok /dir/kullanıcı_adı
Geocities 15 MB Browser Banner yok /state/kullanıcı_adı
Easyspace 25 MB FTP Browser quare kolleksiyon /kullanıcı_adı
EGAO 20 MB FTP Browser Banner yok /dir/kullanıcı_adı
Emegs 10 MB Browser kolleksiyon
Fiberia 11 MB FTP Adframe kolleksiyon /kullanıcı_adı
FortuneCity 100 MB FTP Browser üstte baner kolleksiyon area/#
Xoom 999 MB FTP Browser Adframe Counter /kullanıcı_adı
Tripod 11 MB FTP Browser Popup CGI-BIN /kullanıcı_adı
Freedom2Surf 20 MB Browser FP ? CGI-BIN Subdomain
Vavo 999MB Browser Popup yok /kullanıcı_adı
FreeServers 20 MB FTP Browser Banner kolleksiyon Subdomain
Freeshells 999 MB FTP yok CGI-BIN ?
domain kodları, anlamları
DOMAİN KODLARI
ad Andorra
ae United Arab Emirates
af Afghanistan
ag Antigua, Barbuda
ai Anguilla
al Albania
am Armenia
an Netherland Antilles
ao Angola
aq Antarctica
ar Argentina
as American Samoa
at Austria
au Australia
aw Aruba
az Azerbaidjan
ba Bosnia-Herzegovina
bb Barbados
bd Bangladesh
be Belgium
bf Burkina Faso
bg Bulgaria
bh Bahrain
bi Burundi
bj Benin
bm Bermuda
bn Brunei Darussalam
bo Bolivia
br Brazil
bs Bahamas
bt Buthan
bv Bouvet Island
bw Botswana
by Bielorussia
bz Belize
ca Canada
com Commercial, int’l. Domain Name
cc Cocos Island
cf Central African Rep.
cg Congo
ch Switzerland
ci Ivory Coast
ck Cook Islands
cl Chile
cm Cameroon
cn China
co Colombia
cr Costa Rica
cs Czechoslovakia
cu Cuba
cv Cape Verde
cx Christmas Island
cy Cyprus
de Germany, Deutschland
dj Djibouti
dk Denmark
do Dominican Republic
dz Algeria
ec Ecuador
ee Estonia
eg Egypt
eh Western Sahara
es Spain
et Ethiopia
fi Finland
fj Fiji
fk Falkland Island
fm Micronesia
fo Faroe Islands
fr France
fx France, European Terr.
ga Gabon
gb Great Britain, UK
gd Grenada
ge Georgia
gf Guyana
gh Ghana
gi Gibraltar
gl Greenland
gm Gambia
gn Guinea
gp Guadeloupe
gq Equatorial Guinea
gr Greece
gt Guatemala
gu Guam
gw Guinea Bissau
gy Guyana
hk Hong Kong
hm Heard & McDonald Island
hn Honduras
hr Croatia
ht Haiti
hu Hungary
id Indonesia
ie Ireland
il Israel
in India
io British Indian, Terr.
iq Iraq
ir Iran
is Iceland
it Italy
jm Jamaica
jo Jordan
jp Japan
ke Kenya
kg Kyrgyzstan
kh Cambodia
ki Kiribati
km Comoros
kp Korea North
kr Korea South
kw Kuwait
ky Cayman Islands
kz Kazachstan
la Laos
lb Lebanon
lc Saint Lucia
li Liechtenstein
lk Sri Lanka
lr Liberia
ls Lesotho
lt Lithuania
lu Luxembourg
lv Latvia
ly Libya
ma Morocco
mc Monaco
md Moldavia
mg Madagascar
mh Marshall Islands
ml Mali
mm Myanmar
mn Mongolia
mo Macau
mp Northern Mariana Island
mq Martinique
mr Mauritania
ms Montserrat
mt Malta
mu Mauritius
mv Maldives
mw Malawi
mx Mexico
my Malaysia
mz Mozambique
na Namibia
nc New Caledonia
ne Niger
nf Norfolk Island
ng Nigeria
ni Nicaragua
nl Netherlands
no Norway
np Nepal
nr Nauru
nt Neutral Zone
nu Niue
nz New Zealand
om Oman
pa Panama
pe Peru
pf Polynesia
pg Papua New Guinea
ph Philippines
pk Pakistan
pl Poland
pm St. Pierre & Miquelon
pn Pitcairn
pr Puerto Rico
pt Portugal
pw Palau
py Paraguay
qa Qatar
re Reunion
ro Romania
ru Russian Federation
rw Rwanda
sa Saudi Arabia
sb Solomon Islands
sc Seychelles
sd Sudan
se Sweden
sg Singapore
sh St. Helena
si Slovenia
sj Svalbard & Jan Mayen Island
sk Slovakia
sl Sierra Leone
sm San Marino
sn Senegal
so Somalia
sr Suriname
st St. Tome and Principe
su Soviet Union
sv El Salvador
sy Syria
sz Swaziland
tc Turks & Caicos Islands
td Chad
tf French Southern Terr.
tg Togo
th Thailand
tj Tadjikistan
tk Tokelau
tm Turkmenistan
tn Tunisia
to Tonga
tp East Timor
tr Turkey
tt Trinidad & Tobago
tv Tuvalu
tw Taiwan
tz Tanzania
ua Ukraine
ug Uganda
uk United Kingdom
um US Minor Outlying Island
us United States
uy Uruguay
uz Uzbekistan
va Vatican City State
vc St.Vincent & Grenadines
ve Venezuela
vg Virgin Islands, British
vi Virgin Islands, US
vn Vietnam
vu Vanuatu
wf Wallis & Futuna Islands
ws Samoa
ye Yemen
yu Yugoslavia
za South Africa
zm Zambia
zr Zaire
zw Zimbabwe
|
|
|
|
|
|
|
|
|
|
|
|