Bence.. etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
Bence.. etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

📝 Satoshi'nin Bitcoini Züğürdün Çenesini Yorar

20 Mayıs 2025

Satoshi Nakamoto’nun Bitcoin’leri, bugün birçok devletin merkez bankası rezervinden daha değerli. Ama bu servet, öyle bir yerde duruyor ki; bırakın harcamayı, dokunmak bile neredeyse imkânsız.


Peki bu dijital servet neden hâlâ kıpırdamıyor?


Tahminlere göre Satoshi’nin elinde yaklaşık 1 milyon BTC var.
Güncel fiyatla (1 BTC ≈ 100.000 $) yaklaşık 100 milyar dolarlık bir servet! 💰



Bu Bitcoinlerin 2009 yılında Satoshi tarafından üretildiği, Patoshi Pattern adı verilen bir analiz yöntemiyle tespit edildi.

O günden beri bu cüzdanlardan hiçbir BTC kıpırdamadı.
Sanki bir dijital piramit mezarına gömülmüş gibi.


Üstelik bu servet tek bir yerde durmuyor.
Satoshi, her blok ödülünü farklı bir adrese yönlendirmiş. Tahminlere göre bu Bitcoin’ler 20.000’den fazla ayrı cüzdana dağılmış durumda.

Yani “o cüzdanı hack’leyelim” demeden önce, 1 milyon BTC'nin kaç ayrı cüzdanda bulunduğunu öğrenmen gerekiyor..


🔐 Peki neden bu BTC’lere kimse dokunamıyor?


1. Private Key olmadan Bitcoin yok


BTC sahibi olmak için blockchain üzerinde bir adres değil, o adresin özel anahtarına sahip olmak gerekir. Anahtar sende değilse, o Bitcoin senin değildir.



2. Private Key kırmak mı? Efsane olurdu ama mümkün değil


Bitcoin adresleri 2²⁵⁶ ihtimalli bir sayı uzayına dayanır. Bu da yaklaşık 1,1579 × 10⁷⁷ farklı anahtar anlamına gelir. Bitcoin’in özel anahtar uzayı o kadar büyüktür ki, evrendeki tüm atomları birer süper bilgisayar yapıp her biriyle farklı kombinasyon deneseniz bile, rastgele seçilmiş tek bir özel anahtarı brute force ile bulmak istatistiksel olarak imkânsızdır.



📉 Ya O Cüzdan Bir Gün Hareket Ederse?


İşte burası züğürtlerin asıl ısındığı senaryo.
YouTube’daki tüm “Şok olacaksınız” başlıkları bu sorudan çıkıyor.

Ama teknik gerçek şu:

Eğer Satoshi cüzdanı bir gün hareket ederse, bu Bitcoin ekosistemi için tarihi bir deprem olur.

Piyasa ikiye bölünür:

  • Bir taraf: “Bitcoin ölümsüz!”

  • Diğer taraf: “Kapat her şeyi, kaç!”

Ve muhtemelen o gün CoinMarketCap çöker, Twitter küçük dilini yutar :)



💡 Sonuç olarak;


Bugün Bitcoin 100.000 dolar.
Satoshi’nin elinde 1 milyon BTC var.
Yani o cüzdanların toplam değeri:

🎯 100 milyar dolar.
🏦 200 ülkenin döviz rezervinden fazla.
🧊 Ama yıllardır buz gibi sessiz.

Ve bu sessizlik sayesinde Bitcoin hâlâ sistematik olarak “sahipsiz ama güvenilir” bir varlık olarak kalabiliyor.


Serdar Kocaoğlu



Yazının devamı..

Teknik Süreklilik mi, Mevzuat Uyumu mu? BT Yönetimi ve Denetimlerinde Öncelik Çatışması

05 Mayıs 2025

Bilgi teknolojileri (BT) sistemlerinin denetlenmesi; kurumların sürdürülebilirliği, güvenliği ve mevzuat uyumu açısından kritik bir öneme sahiptir. Ancak BT denetimleri sırasında, çoğu zaman teknik ekiplerin gerçek iş dinamikleri ve sahadaki zorlukları yeterince dikkate alınmaz. Uzun yıllar BT yönetimi deneyimi olan bir iç denetçi olarak, bu konuda bazı gözlemlerimi paylaşmak istiyorum.

Bir BT uzmanı için sistemlerin kesintisiz çalışması temel önceliktir. Sistem sürekliliği sağlanmadan güvenlik, performans veya mevzuat uyumu gibi konulara odaklanmak pratikte mümkün değildir. Sağlıklı bir altyapı kurulduktan sonra performans iyileştirmeleri ve güvenlik tedbirleri geliştirilir. Ancak yasal zorunluluklar ve mevzuata tam uyum çoğu zaman üçüncü öncelik olarak konumlanır.

Bu durum, BT çalışanlarının mevzuatı önemsiz gördüğü anlamına gelmez. Aksine çoğu teknik uzman, düzenlemelerin öneminin farkındadır. Ancak yoğun iş temposu ve görev çeşitliliği, mevzuat uygulamalarını "ekstra iş yükü" gibi hissettirebilir.

BT personelinin sorumlulukları yalnızca teknik sistemlerin kurulumu ve işletilmesiyle sınırlı değildir. Aynı zamanda:
  • Kullanıcı desteği sağlamak,
  • Yönetici taleplerini yerine getirmek,
  • İhale, tedarik ve satın alma süreçlerine destek vermek,
  • Sürekli değişen teknolojileri takip edip uygulamak gibi görevler de üstlenirler.
Bu iş yükü, özellikle yeterli insan kaynağı olmayan ortamlarda birkaç kişinin üzerine yıkılmakta ve doğal olarak önceliklerin zorunlu teknik işlere verilmesine neden olmaktadır. BT uzmanının en büyük tatmini, kurduğu sistemlerin başarıyla çalıştığını görmekten gelir; ancak bu emek çoğu zaman görünmez kalır.

BT alanında mevzuata uyum sağlanabilmesi için yalnızca teknik bilgiden fazlası gereklidir: Güçlü bir kurumsal irade ve yönetsel destek.

Genellikle, BT birimi tarafından yeni bir kural veya kontrol uygulamaya konulduğunda, kurum içinden muafiyet talepleri gelmeye başlar. Eğer yönetim, bu noktada BT birimine yeterli desteği sağlamazsa, teknik personel geri adım atmak zorunda kalır. Bu da sürdürülebilir bir uyum kültürünün gelişmesini engeller.

BT denetimleri yalnızca mevzuata uygunlukla sınırlı kalmayıp, aynı zamanda mevcut iş süreçlerinin ve teknik personelin karşılaştığı gerçek zorlukların anlaşılmasını da kapsamalıdır. Teknik ekiplerin iş yükü, öncelikleri ve karşılaştıkları yönetimsel zorluklar dikkate alınmadan yapılacak denetimler, eksik veya yüzeysel sonuçlar doğurabilir.

Bu nedenle BT denetçileri:
  • Teknik süreçlerin doğasını,
  • Operasyonel yoğunluğu,
  • Kurumsal kültürün etkilerini
daha derinlemesine analiz etmek ve bulguları bu bağlam içinde değerlendirmek durumundadır.

BT denetimlerinin başarılı olabilmesi için sadece belgelerin eksiksiz olması yetmez. Aynı zamanda teknik ekiplerle empati kurmak, iş yüklerini ve önceliklerini anlamak gerekir. Bu anlayış, hem denetimin güvenilirliğini artırır hem de kurum içinde daha sağlıklı bir uyum kültürünün oluşmasına katkı sağlar.

Unutulmamalıdır ki; güçlü bir BT altyapısı, ancak saha gerçekleriyle uyumlu, yönetim desteğiyle beslenen ve sürdürülebilir denetim yaklaşımıyla büyüyebilir.

Serdar Kocaoğlu

Yazının devamı..

Cypherpunk Hareketinden Bitcoin'e Merkeziyetsiz Teknolojilerin Yükselişi

22 Ağustos 2024

Merkeziyetsizlik ve Cypherpunk Hareketi

P2P (Peer-to-Peer) ağları, BitTorrent, Tor ve Bitcoin gibi teknolojiler, internetin merkezi otoritelerden bağımsız olarak işleyebileceği fikrine dayanmaktadır. Bu fikir, 1980'ler ve 1990'larda ortaya çıkan Cypherpunk hareketinden büyük ölçüde ilham almıştır. Bu teknolojiler kronolojik olarak incelendiğinde, Bitcoin ve diğer kripto paralara uzanan sürecin zaman içinde nasıl gelişip olgunlaştığını anlamak mümkün olacaktır.

Cypherpunk Hareketi ve İlk Adımlar 

Cypherpunk hareketi, 1980'lerin sonlarında, özellikle dijital gizlilik, şifreleme ve bireysel hakların korunması konularına odaklanan bir grup aktivist ve kriptograf tarafından kuruldu. Bu hareket, merkezi otoritelerin vatandaşların kişisel bilgilerine erişimini kısıtlamak ve bireylerin gizliliğini korumak için kriptografi kullanımını savunuyordu.
Cypherpunks

David Chaum
- David Chaum: Kripto para fikrinin babası sayılan Chaum, kriptografinin dijital gizliliği nasıl koruyabileceğini araştıran ilk kişilerden biridir. 1982 yılında, "Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms" adlı makalesiyle anonim iletişim sistemlerini tanıttı ve 1990'da dijital para birimi olan eCash'i geliştirdi. eCash, merkeziyetsiz olmasa da dijital para birimlerinin öncüsü sayılmaktadır.

- Adam Back: 1997'de Bitcoin madenciliği sürecinde de kullanılan Hashcash'i icat etti.

- Wei Dai: 1998'de b-money adlı kripto para birimi sistemini tasarladı.

- Nick Szabo: 1998 yılında, bit-gold adını verdiği merkezi olmayan dijital para birimi için bir mekanizma tasarladı.

- Hal Finney: PGP Corporation'da çalıştı. 2004 yılında, Bitcoin'den önceki ilk yeniden kullanılabilir iş kanıtı sistemini yarattı. Ocak 2009'da, Satoshi Nakamoto tarafından test amacıyla gönderilen ilk Bitcoin işleminin alıcısıydı.

Cypherpunk E-posta Listesi

1990'ların başında kurulan Cypherpunk e-posta listesi, bu hareketin merkezi iletişim aracıydı. Bu liste, dünya çapında kriptografi, gizlilik ve dijital özgürlük konularında fikir alışverişinde bulunan pek çok önemli figürün buluşma noktası oldu. Bu tartışmalar, gelecekte geliştirilecek birçok teknolojinin temellerini attı.

P2P Ağlarının Doğuşu ve BitTorrent (2000'ler)

1990'ların sonlarından itibaren, internet kullanımının yaygınlaşmasıyla birlikte P2P ağlarına duyulan ihtiyaç da arttı. Bu ihtiyaç, büyük dosyaların merkezi sunuculara gerek kalmadan paylaşılmasını sağlamak üzere tasarlanmış protokollerin geliştirilmesine yol açtı.
P2P peer to peer network

Napster ve İlk P2P Ağları

- Napster (1999): Shawn Fanning ve Sean Parker tarafından geliştirilen Napster, müzik dosyalarının P2P yöntemiyle paylaşılmasını sağlayan ilk büyük çaplı uygulamalardan biriydi. Napster, müzik endüstrisinde büyük bir tartışma yarattı ve telif haklarıyla ilgili ciddi hukuki sorunlarla karşı karşıya kaldı, ancak P2P ağlarının potansiyelini gösterdi.

BitTorrent'in Gelişimi

- BitTorrent (2001): Bram Cohen tarafından geliştirilen BitTorrent, P2P ağlarının verimliliğini artıran yeni bir protokoldü. BitTorrent, dosyaları küçük parçalara bölerek kullanıcılar arasında dağıtır ve böylece dosya paylaşımını hızlandırır. BitTorrent, merkezi bir sunucuya ihtiyaç duymadan büyük veri dosyalarının paylaşılmasını sağlayarak internetin veri paylaşım şeklini değiştirdi.
BitTorrent

Tor: Anonimlik için Bir Araç (2000'ler)

Tor (The Onion Router), ABD Deniz Araştırma Laboratuvarı'ndan Paul Syverson, Michael G. Reed ve David Goldschlag tarafından 1990'ların ortalarında geliştirildi. Başlangıçta ABD hükümeti tarafından kullanılmak üzere tasarlanan Tor, daha sonra sivil kullanıcılar için de erişilebilir hale getirildi.

Tor'un Gelişimi ve Yaygınlaşması

- 2002: Tor ağı ilk kez halka açıldı. Kullanıcıların internet üzerinde anonim olarak gezinmelerine olanak tanıyan bu ağ, çevrimiçi gizliliği artırmak için önemli bir araç haline geldi.

- 2006: Tor Projesi, kar amacı gütmeyen bir kuruluş olarak kuruldu. Bu aşamadan sonra Tor, dünya genelinde sansürden kaçınmak isteyen kullanıcılar ve gizlilik savunucuları tarafından yoğun bir şekilde kullanılmaya başlandı.

Bitcoin ve Blockchain: Merkeziyetsiz Finansın Doğuşu (2008 - Günümüz)

Bitcoin, ilk merkeziyetsiz dijital para birimi olarak 2008 yılında yine bir Cypherpunk olan Satoshi Nakamoto takma adını kullanan bir kişi ya da grup tarafından tanıtıldı. Eşler arası (P2P) bitcoin ağındaki düğümler, işlemleri kriptografi yoluyla doğrular ve bunları, merkezi bir denetim olmaksızın blokzincir olarak adlandırılan kamuya açık bir dağıtık deftere kaydeder. Düğümler arasında mutabakat, bitcoin blokzincirinin güvenliğini garanti eden, iş kanıtına dayalı ve hesaplama açısından yoğun bir süreç olan madencilik yöntemiyle sağlanır.

Bitcoin'den önce, 1990'larda David Chaum'un elektronik parasıyla başlayan çeşitli dijital nakit teknolojileri piyasaya sürüldü. Hesaplamalı bulmacaların çözümlerinin bir değere sahip olabileceği fikri ilk olarak 1992 yılında kriptograflar Cynthia Dwork ve Moni Naor tarafından önerildi. Konsept, 1997'de spam kontrolü için bir çalışma kanıtı programı (proof-of-work) olan Hashcash'i geliştiren Adam Back tarafından bağımsız olarak yeniden keşfedildi. 

Dağıtılmış dijital kıtlık temelli kripto para birimleri için ilk öneriler 1998'de Cypherpunklar Wei Dai (b-money) ve Nick Szabo'dan (bit gold) geldi. 2004 yılında Hal Finney, yeniden kullanılabilir iş kanıtına dayalı ilk para birimini geliştirdi ancak bu girişimler başarılı olmadı. Chaum'un konsepti, merkezi kontrol gerektiriyordu ve hiçbir banka imza atmak istemiyordu, Hashcash'in çifte harcamaya karşı koruması yoktu, b-money ve bit gold ise Sybil saldırılarına karşı dayanıklı değildi.

Bitcoin'in Gelişimi ve İlk Yılları

- 2008: Satoshi Nakamoto, "Bitcoin: A Peer-to-Peer Electronic Cash System" adlı makalesini yayınladı. Bu belge, Bitcoin'in temel prensiplerini açıkladı ve kriptografik olarak güvenli, merkezi olmayan bir dijital para birimi fikrini tanıttı.

- 2009: Bitcoin ağının ilk bloğu olan Genesis Block kazıldı ve Bitcoin ağı resmi olarak hayata geçti. İlk yıllarında Bitcoin, sınırlı bir kullanıcı kitlesi tarafından biliniyordu ve yalnızca meraklıları arasında kullanılıyordu.
Genesis Block

- 2010: İlk Bitcoin işleminde, Laszlo Hanyecz adlı bir programcı 10.000 Bitcoin karşılığında iki pizza satın aldı. Bu işlem, Bitcoin'in ilk ticari kullanımı olarak tarihe geçti.

Bitcoin'in Yükselişi ve Kripto Para Ekosisteminin Gelişimi

- 2011 ve Sonrası: Bitcoin'in değeri artmaya başladı ve medyanın ilgisini çekti. Bu dönem, diğer kripto paraların (altcoinler) ortaya çıkışına da tanık oldu.

- 2017: Bitcoin'in değeri, tarihi zirvelere ulaştı ve finansal dünyada büyük bir ilgi uyandırdı. Aynı zamanda, blockchain teknolojisi finans dışındaki alanlarda da kullanılmaya başlandı.

- 2020'ler: Bitcoin ve blockchain, finansal sistemlerin yanı sıra sanat, tedarik zinciri yönetimi, veri güvenliği gibi çeşitli alanlarda uygulanmaya başladı. Bitcoin, artık dijital altın olarak kabul edilen bir değer saklama aracı olarak görülüyor.

Cypherpunklar, kriptografi ve merkeziyetsiz sistemlerin bireysel özgürlükler için ne kadar güçlü araçlar olabileceğini gösterdi. Gelecekte bu teknolojilerin daha da yaygınlaşması, daha fazla önem kazanması ve merkeziyetsizlik, anonimlik, gizlilik konularında daha fazla teknolojik inovasyonun bu mirası sürdürmesi muhtemeldir. 


Serdar Kocaoğlu
22.08.2024

Yazının devamı..

Bitcoin nasıl hacklenir? %51 saldırısı nedir?

30 Nisan 2024

Bitcoin nasıl hacklenir?
Bundan 6-7 yıl kadar önce Bitcoin'in 20 bin dolara yaklaşıp herkesin diline düştüğü bir dönemde merak edip Satoshi Nakamoto tarafından yazılan temel dokümanı okumuştum. Bir bilişimci gözüyle daha ilk okumamda, yazıda geçen çoğunluk ve dürüstlük kelimeleri Bitcoin'in hacklenebileceğine dair içimde şüpheler uyandırmıştı çünkü sistemin kurgusu ağın çoğunluğunun (yani en az yarısının) dürüst olduğu varsayımına dayanıyordu. Bu yüzden Bitcoin'e hiçbir zaman tam olarak güvenemedim ve yatırım yapamadım. Cehaletin neden mutluluk kaynağı olduğuna güzel bir örnek daha... Neyse, son zamanlarda Bitcoin'in yeni zirve yapması üzerine konuyu tekrar araştırınca, şüphelerimin yersiz olmadığını, bu ihtimalin gerçekten var olduğunu ve bu açıklığa yönelik saldırı tipine ise "%51 Saldırısı" adının verildiğini gördüm.

Peki %51 Saldırısı Nedir? Bitcoin (BTC) nasıl hacklenebilir?

Bitcoin ve benzeri kripto para birimlerinde %51 saldırısı, ağın hesaplama gücünün yarısından fazlasını kontrol ederek gerçekleştirilebilecek teorik bir güvenlik zafiyetidir. Bu saldırı türü, blockchain (blok zincir) teknolojisinin merkezî olmayan doğasını tehdit eder ve kötü niyetli aktörlerin çifte harcama gibi dolandırıcılık eylemlerini gerçekleştirmesine olanak tanır.

%51 Saldırısının Mekanizması
  1. Güç Biriktirme: Saldırgan, ağın hesaplama gücünün %51'ine ulaşacak şekilde madencilik kapasitesi biriktirir. Bu, genellikle büyük madencilik havuzlarının kontrolünü ele geçirme veya kiralama yoluyla olabilir.
  2. Ayrık Zincir Oluşturma: Saldırgan, elde ettiği işlemci gücünü kullanarak, ana zincirden bağımsız bir yan zincir oluşturur. Bu aşamada saldırgan, kendi zincirine bloklar eklerken, diğer kullanıcıların eklediği blokları reddeder.
  3. Çifte Harcama: Saldırgan, aynı kripto paraları önce meşru bir işlem olarak kullanır, sonra bu işlemleri içermeyen blokları kendi zincirine ekler. Böylece, harcadığı kripto paralar hiç harcanmamış gibi görünür.
  4. Zincir Yeniden Entegrasyonu: Saldırganın oluşturduğu yan zincir, ana zincirden daha uzun olduğunda, blockchain ağının konsensüs kuralları gereği, daha uzun olan yan zincir meşru kabul edilir ve ana zincirin yerini alır.
%51 Saldırısının Zorlukları ve Maliyeti

Bitcoin gibi büyük ve geniş bir işlemci gücüne sahip ağlarda %51 saldırısı yapmak, teorik olarak mümkün olsa da, pratikte büyük zorluklar ve yüksek maliyetler içerir. Saldırıyı gerçekleştirmek için gerekli olan donanım ve enerji maliyeti, saldırının potansiyel getirisinden çok daha fazla olabilir. Ayrıca, böyle bir saldırı girişimi fark edildiğinde, ağdaki diğer katılımcılar hızla tepki göstererek saldırıyı engelleyebilir veya etkisini azaltabilir.

Korunma Yöntemleri
  • Konsensüs Kurallarının Güçlendirilmesi: Ağın konsensüs kuralları güçlendirilerek %51 saldırısının etkileri azaltılabilir veya tamamen önlenir.
  • Ağ Dağıtımının Artırılması: Madencilik gücünün daha fazla kişi ve kurum arasında dağıtılması, tek bir saldırganın ağın kontrolünü ele geçirmesini zorlaştırır.
  • İzleme ve Alarm Sistemleri: Ağdaki anormal aktiviteleri sürekli izleyen ve şüpheli durumları bildiren erken uyarı sistemleri, olası saldırıları erkenden tespit edebilir.
Bitcoin ağı, geniş dağıtımı ve büyük işlemci kapasitesi sayesinde %51 saldırısına karşı büyük bir direnç göstermektedir. Ancak, daha küçük ve merkeziyetsizliği daha az olan blockchain ağları bu tür saldırılara karşı daha savunmasızdır. Bu nedenle, blockchain teknolojisinin ve kripto para birimlerinin güvenliğini sağlamak adına sürekli yenilik ve gelişim gerekmektedir.

Serdar KOCAOĞLU
30.04.2024

Yazının devamı..

Yapay Zekâ yazılımcılığı bitirecek mi?

19 Mart 2024

yapay zeka kodlama
Yapay Zekâ (AI), yazılım geliştirme süreçlerini etkileyen ve değiştiren güçlü bir teknolojidir. AI, belirli görevleri otomatize etme, hata ayıklama, kod önerileri sunma ve hatta bazı basit programlama işlerini yapma kapasitesine sahiptir. Bu gelişmeler, yazılım geliştirme sürecini hızlandırabilir ve yazılımcıların daha karmaşık ve yaratıcı görevlere odaklanmasını sağlayabilir.

Ancak, yazılım geliştirme sadece kod yazmaktan ibaret değildir; problem çözme, yaratıcılık gerektiren tasarım süreçleri, kullanıcı ihtiyaçlarını anlama ve bunlara yönelik çözümler üretme gibi pek çok yönü içerir. Bu nedenle, yapay zekânın yazılım geliştirme süreçlerindeki rolü destekleyici ve güçlendirici olabilirken, tamamen yazılımcılığı bitireceği söylemi gerçeği yansıtmamaktadır.
    Yapay Zekânın Rolü

  • Otomatizasyon ve Verimlilik: Yapay zekâ, tekrar eden görevleri otomatize ederek ve kod kalitesini artırarak yazılım geliştirme süreçlerinin verimliliğini artırabilir.
  • Hata Tespiti ve Düzeltme: AI, yazılım hatalarını tespit etmede ve hatta bazı durumlarda bunları düzeltmede kullanılabilir, böylece geliştirme sürecini hızlandırır.
  • Kod Önerileri ve Tamamlama: Gelişmiş yapay zekâ araçları, yazılımcılara kod yazarken önerilerde bulunabilir ve kodun otomatik tamamlanmasını sağlayabilir.

    Yapay Zekânın Sınırlılıkları

  • Yaratıcılık ve İnovasyon: Yazılım geliştirmede yaratıcılık ve inovasyon önemli bir rol oynar. Yapay zekâ, belirli parametreler ve veri setleri içinde çalışır; dolayısıyla, yeni ve özgün fikirler üretme konusunda insan zekâsının yerini alamaz.
  • Karmaşık Problem Çözme: Yazılım geliştirmede karşılaşılan pek çok problem karmaşık ve dinamiktir. AI, önceden tanımlanmış senaryolarda etkili olabilir, ancak beklenmedik durumlar ve kompleks problemler karşısında insan müdahalesi gerekebilir.
  • Etkileşim ve İletişim: Yazılım projeleri genellikle ekipler arası işbirliği ve müşteri ile etkileşim gerektirir. Yapay zekânın, insanlar arası iletişim ve işbirliği gibi sosyal yönleri anlaması ve taklit etmesi sınırlıdır.
Sonuç olarak, yapay zekâ, yazılım geliştirme sürecini dönüştürebilir ve geliştirebilir, ancak tamamen yerini alamaz. Yapay zekâ, yazılımcıların daha verimli çalışmalarına yardımcı olacak bir araç olarak görülebilir, ancak yazılım geliştirmenin yaratıcı ve karmaşık doğası nedeniyle, yazılımcıların rolü önemini korumaktadır.

Yazının devamı..

Yapay Zekâ nedir?

14 Mart 2024

Yapay zeka
Evet, internet devasa bir kütüphaneydi ancak gerekli bilgiyi araştırıp bulmak için bazen yüzlerce gereksiz bilgiyi de ayıklamak gerekiyordu. İhtiyaç duyduğumuz bilginin oralarda bir yerde olduğunu biliyorduk ama ona ulaşmak mücadele gerektiriyor, zaman alıyor, bazen gerçekten çok yorucu, hatta bazen de imkânsız olabiliyordu, ta ki ChatGPT gibi yapay zekâ uygulamaları ortaya çıkana kadar. Bu uygulamalar artık ne istediğinizi tam olarak anlayıp hazır bilgiyi karşınıza getirebiliyor ve üstelik gayet düzgün cümlelerle tane tane ifade edebiliyor. Tabi her yeni teknolojide olduğu gibi henüz emekleme döneminde, kusursuz değil ancak yapay zekânın, insan aklının almayacağı yeni bir çağın kapılarını araladığı da bir gerçek. 

Henüz yapay zekâ ile tanışmadıysanız bir an önce tanışmanızı öneririm. Yapay zekâya ilişkin temel bilgilerin yer aldığı aşağıdaki makale, bizzat yapay zekâ tarafından yazıldı. Ben ne yazmak istediğimi biraz tarif ettim, O yazdı, bana da sadece biraz düzenlemek kaldı. Sanırım gelecekte yazarlık da tarih olacak.. 

Serdar Kocaoğlu, 14.03.2024

Teknolojinin Derinliklerinde Bir Devrim


Yapay Zekâ, son yıllarda teknolojinin en önemli sınırlarını zorlayan ve insanlık için yeni ufuklar açan bir alandır. Gerek günlük hayatta gerekse endüstriyel uygulamalarda giderek artan bir etkiye sahip olan yapay zekâ, bilgisayar sistemlerinin insan zekâsına benzer işlevleri yerine getirebilmesini sağlayarak, teknoloji ve toplum arasındaki ilişkiyi yeniden şekillendiriyor. Bu makalede, yapay zekânın temelini oluşturan teknik detaylara ve bu devrimin arkasındaki mekanizmalara daha yakından bakacağız.

Yapay Zekâ Nedir ve Nasıl Çalışır?


Yapay zekâ, makinelerin öğrenme, problem çözme, karar verme ve dil işleme gibi insan zekâsı özelliklerini taklit edebilmesi için tasarlanmış bilgisayar sistemleridir. Yapay zekânın iki ana dalı vardır: Makine Öğrenimi (Machine Learning) ve Derin Öğrenme (Deep Learning).

Makine Öğrenimi, algoritmaların veri setlerinden öğrenmesi ve bu öğrenimle belirli görevleri yerine getirebilmesi sürecidir. Makine Öğrenimi, istatistiksel teknikler kullanarak modeller oluşturur ve bu modeller üzerinden tahminlerde bulunabilir.

Derin Öğrenme, makine öğreniminin bir alt kümesi olarak, insan beyninin nöron ağlarını taklit eden yapay sinir ağları üzerine kuruludur. Bu teknik, büyük miktarda veriden karmaşık desenleri tanıma ve öğrenme yeteneği sayesinde, görüntü ve ses tanıma, doğal dil işleme gibi alanlarda devrim yaratmıştır.

Yapay Zekâ Uygulamaları


Yapay zekâ teknolojisi, sağlık sektöründen otomotiv endüstrisine, finanstan müşteri hizmetlerine kadar geniş bir yelpazede uygulama alanı bulmuştur. Örneğin, tıpta, yapay zekâ tabanlı sistemler, hastalıkların teşhisinde ve tedavi planlarının oluşturulmasında doktorlara yardımcı olurken; finans sektöründe, algoritmik ticaret ve dolandırıcılık tespiti gibi işlemlerde kullanılmaktadır.

Yapay zekâ teknolojisi, birçok sektörde ve farklı iş süreçlerinde kullanılarak etkileyici sonuçlar elde edilmesini sağlamaktadır. İşte yapay zekâ ile yapılabilecek bazı işlere ilişkin örnekler:

  • Müşteri Hizmetleri: Yapay zekâ destekli sohbet robotları (chatbots), müşterilerin sorularını 7/24 yanıtlayarak, müşteri hizmetleri süreçlerini hızlandırır ve verimliliği artırır. Bu robotlar, sıkça sorulan sorular için hızlı ve tutarlı yanıtlar sağlar.
  • Sağlık Hizmetleri: Tıbbi teşhis alanında, yapay zekâ algoritmaları, radyoloji görüntülerini analiz ederek hastalıkların erken teşhisine yardımcı olabilir. Ayrıca, kişiselleştirilmiş tedavi önerileri sunmak ve hasta takibi yapmak için de kullanılabilir.
  • Finans ve Bankacılık: Yapay zekâ, kredi risk değerlendirmesi, algoritmik ticaret, dolandırıcılık tespiti ve müşteri risk profillerinin analizi gibi finansal işlemlerde kullanılmaktadır. Bu sistemler, büyük veri setlerini hızlı ve etkin bir şekilde işleyerek, finans sektöründe karar verme süreçlerini iyileştirir.
  • Perakende ve E-Ticaret: Yapay zekâ, müşteri davranışlarını analiz ederek kişiselleştirilmiş ürün önerileri sunabilir. Ayrıca, stok yönetimi ve talep tahmini gibi lojistik süreçlerin optimizasyonunda da kullanılır.
  • Üretim ve Otomasyon: Endüstriyel robotlar, yapay zekâ ve makine öğrenimi tekniklerini kullanarak, üretim hatlarında karmaşık görevleri otomatize edebilir. Bu, hem üretim verimliliğini artırır hem de kalite kontrol süreçlerini geliştirir.
  • Eğitim: Yapay zekâ, öğrencilerin öğrenme stillerine ve ihtiyaçlarına uygun olarak kişiselleştirilmiş eğitim materyalleri sunabilir. Ayrıca, otomatik değerlendirme sistemleri ile öğrencilerin performansını değerlendirmek için de kullanılır.
  • Ulaşım ve Lojistik: Yapay zekâ, trafik akış analizi, rota optimizasyonu ve otonom araçların geliştirilmesi gibi alanlarda kullanılarak, ulaşım ve lojistik sektörlerinde büyük iyileştirmeler sağlar.
  • Tarım: Hassas tarım uygulamalarında, yapay zekâ destekli sistemler, mahsul sağlığını izlemek, zararlılarla mücadele etmek ve su ile gübre kullanımını optimize etmek için kullanılabilir.

Bu ve bunun gibi birçok alanda potansiyelini göstermiş olan yapay zekânın, gelecekte daha da geniş bir yelpazede uygulama alanı bulacağı beklenmektedir.

Yapay Zekânın Geleceği ve Etik Boyutu


Yapay zekânın geleceği, sınırsız potansiyel vadetmekle birlikte, etik ve sosyal sorunları da beraberinde getiriyor. Otomasyonun iş gücü üzerindeki etkileri, algoritmik önyargı ve gizlilik konuları, yapay zekânın sorumlu kullanımı açısından ele alınması gereken önemli meseleler.

Yapay zekâ gelişiminin hızı, insanlığın bu teknolojiyi nasıl şekillendireceği ve yönlendireceği konusunda bize büyük bir sorumluluk yüklüyor. Teknolojiyi etik bir şekilde kullanarak ve sosyal değerleri gözeterek, yapay zekânın insanlık için olumlu sonuçlar doğurmasını sağlamak mümkündür.

Sonuç olarak; yapay zekâ, sadece teknoloji alanında değil, toplumsal ve etik boyutlarıyla da derin bir devrimin temsilcisidir. Bu devrimin getirdiği fırsatlar kadar sorumlulukları da göz önünde bulundurarak, yapay zekânın geleceğini şekillendirmek hepimizin ortak görevidir.

Yazının devamı..

Evrim Teorisi

15 Mayıs 2018

Evrim Teorisi
Evrim teorisi, biyolojik organizmaların zaman içinde nasıl değiştiğini ve geliştiğini açıklayan bilimsel bir kuramdır. Charles Darwin'in 1859 yılında yayımlanan "Türlerin Kökeni" adlı eseriyle popüler hale gelmiş olan bu teori, yaşamın çeşitliliği ve karmaşıklığı üzerine derinlemesine bir perspektif sunar. Darwin'in doğal seleksiyon kavramı, evrimin temel mekanizmalarından biri olarak kabul edilir.

Evrim Teorisinin Temelleri

Evrim, basitçe, organizmaların nesiller boyunca genetik olarak değişim geçirmesi olarak tanımlanabilir. Bu değişim, doğal seleksiyon, genetik sürüklenme, mutasyon ve gen akışı gibi çeşitli mekanizmalar aracılığıyla gerçekleşir.

Doğal Seleksiyon: Belirli çevresel koşullar altında bazı bireylerin diğerlerine göre daha iyi hayatta kalma ve üreme başarısı göstermesidir. Bu başarı, bireylerin genetik özelliklerine bağlıdır ve bu avantajlı özellikler sonraki nesillere aktarılır.
Genetik Sürüklenme: Küçük popülasyonlarda rastgele genetik varyasyonların nesiller boyunca değişmesidir. Bu süreç, seçilim baskısı olmaksızın popülasyon içindeki allel frekanslarının değişmesine neden olabilir.
Mutasyon: DNA diziliminde meydana gelen rastgele değişikliklerdir ve genetik çeşitliliğin bir kaynağıdır. Çoğu mutasyon nötr veya zararlı olsa da, bazıları organizmaların çevrelerine daha iyi uyum sağlamalarını sağlayan avantajlı özellikler üretebilir.
Gen Akışı: Farklı popülasyonlar arasında genlerin transfer edilmesidir. Bu süreç, popülasyonlar arasındaki genetik çeşitliliği artırır ve farklı popülasyonların birbirine benzer özellikler geliştirmesine yol açabilir.

Evrim Teorisinin Kanıtları

Evrim teorisi, fosil kayıtları, anatomik karşılaştırmalar, moleküler biyoloji ve biyocoğrafya gibi çeşitli alanlardan elde edilen kapsamlı kanıtlarla desteklenmektedir.

1. Fosil Kayıtları

Fosil kayıtları, geçmişte yaşamış organizmaların kalıntılarıdır ve yaşamın milyonlarca yıl boyunca nasıl değiştiğini gösterir. Bu kayıtlar, soyu tükenmiş türler ile modern türler arasında geçiş formlarını içerir.

İşte öne çıkan bazı örnekler:

Archaeopteryx
Archaeopteryx, yaklaşık 150 milyon yıl önce yaşamış ve dinozorlardan kuşlara geçişi temsil eden en ünlü ara geçiş türlerinden biridir. Hem kuşların hem de dinozorların özelliklerini taşıyan bu fosil, kuşların dinozorların soyundan geldiğini destekleyen güçlü bir kanıttır. Archaeopteryx'in hem dişli bir çene yapısına hem de uçmak için gelişmiş tüy yapısına sahip olması, onu kuşlarla dinozorlar arasında bir bağlantı noktası yapar.

Archaeopteryx fosilArchaeopteryx



Tiktaalik
Tiktaalik, yaklaşık 375 milyon yıl önce yaşamış olan ve balıklardan dört ayaklılara geçişte önemli bir ara form olarak kabul edilen bir türdür. Hem balık hem de dört ayaklı özellikleri taşıyan Tiktaalik, sucul ortamlardan karaya çıkan ilk canlıların nasıl bir evrim geçirdiğini gösterir. Örneğin, Tiktaalik'in hem balıklarda bulunan yüzgeç benzeri uzuvları hem de dört ayaklı hayvanların kemik yapılarına benzeyen uzuvları vardır.
Tiktaalik fosilTiktaalik


Australopithecus afarensis (Lucy)
Australopithecus afarensis, yaklaşık 3,2 milyon yıl önce yaşamış ve insanın evriminde önemli bir ara geçiş türü olarak kabul edilen bir hominindir. En ünlü örneği "Lucy" olan bu tür, iki ayak üzerinde yürüyebilen ancak bazı maymun benzeri özelliklerini koruyan bir yapıya sahiptir. Lucy ve benzeri fosiller, insanların dört ayaklı atalardan nasıl evrimleştiğini gösteren önemli kanıtlardır.

Australopithecus afarensis (Lucy) fosilAustralopithecus afarensis (Lucy)Australopithecus afarensis (Lucy) canlandırma



Ambulocetus
Ambulocetus, yaklaşık 50 milyon yıl önce yaşamış ve günümüz balinalarının atalarından biri olarak kabul edilen bir ara geçiş türüdür. "Yürüyebilen balina" anlamına gelen Ambulocetus, karada yaşayabilen ve sucul ortamlarda avlanabilen özelliklere sahiptir. Bu fosil, balinaların kara memelilerinden nasıl evrimleştiğini gösteren önemli bir örnektir.

AmbulocetusAmbulocetus fosil



Bu örnekler, evrimsel süreçte ara geçiş türlerinin var olduğunu ve yaşamın çeşitliliğinin nasıl kademeli olarak geliştiğini gösteren pek çok kanıttan sadece birkaçıdır. Fosil kayıtları ve genetik bilimdeki ilerlemeler, evrimin kanıtlarını sürekli olarak genişletmektedir.

2. Karşılaştırmalı Anatomi

Karşılaştırmalı anatomi, farklı türler arasındaki yapısal benzerlikleri ve farklılıkları inceleyerek, ortak atalara işaret eden evrimsel ilişkileri ortaya koyar. 

Örneğin, memelilerin ön bacaklarının benzer kemik yapıları, ortak bir atadan türemiş olabileceklerini gösterir. İnsanın kolu, balinanın yüzgeci, atın ön ayağı ve kuşun kanadı, hepsi benzer kemik yapılarına (humerus, radius ve ulna gibi) sahiptir. Bu yapısal benzerlik, bu türlerin hepsinin dört ayaklı bir atadan evrimleştiğine işaret eder. Ancak hem kuş kanadı hem de kelebek kanadı uçma işlevini görmesine rağmen yapısal olarak farklıdırlar ve farklı evrimsel kökenlere sahiptirler.

3. Moleküler Biyoloji

Moleküler biyoloji, organizmaların genetik materyallerinin karşılaştırılmasını sağlar. DNA dizilimlerindeki benzerlikler ve farklılıklar, türler arasındaki evrimsel ilişkiler hakkında değerli bilgiler sunar. Örneğin, insanların ve şempanzelerin DNA'larının %98'den fazlası birbiriyle örtüşmektedir, bu da onların yakın evrimsel akraba olduklarını gösterir.

Genetik kod, neredeyse tüm canlılar arasında evrensel olarak tutarlıdır; yani DNA'daki belirli nükleotid dizileri (kodonlar), hemen hemen tüm organizmalarda aynı amino asitleri kodlar. Bu evrensellik, tüm canlıların ortak bir atadan türediğine dair güçlü bir kanıt sağlar.

Örneğin; Sitokrom c, hücresel solunumda önemli rol oynayan bir proteindir ve tüm oksijen kullanan canlılarda bulunur. Farklı türler arasında sitokrom c'nin amino asit dizilimindeki benzerlikler ve farklılıklar, bu türlerin evrimsel akrabalık derecelerini belirlemek için kullanılabilir. Örneğin, insanların sitokrom c'si şempanzelerinki ile neredeyse aynıdır, bu da onların yakın akraba olduğunu gösterir.

Başka bir örnek: Endojen retrovirüsler (ERV'ler), atalarımızın geçmişte maruz kaldığı retrovirüslerin DNA'sının parçalarıdır ve bu DNA parçaları, zamanla bu ataların genomlarına entegre olmuştur. Farklı türlerin genomlarında benzer ERV dizilimlerinin bulunması, bu türlerin ortak atalara sahip olduğunu ve bu virüslerin atalarına belirli bir zaman diliminde bulaştığını gösterir.

Moleküler saatler, DNA dizilimlerindeki mutasyonların birikme hızını ölçerek türlerin ayrıldığı zamanı tahmin etmek için kullanılır. Bu yöntem, farklı türlerin DNA dizilimlerindeki benzerlikleri ve farklılıkları karşılaştırarak, bu türlerin ne zaman ortak bir atadan ayrıldığını belirlemeye yardımcı olur. Moleküler saat analizleri, fosil kayıtlarıyla elde edilen tarihleme sonuçlarıyla uyumlu evrimsel zaman çizelgeleri üretmiştir.

4. Biyocoğrafya

Biyocoğrafya, türlerin coğrafi dağılımını inceler ve türlerin yayılımının evrimsel süreçlerle nasıl açıklanabileceğine dair önemli kanıtlar sunar. İzole edilmiş adalarda endemik türlerin varlığı ve kıtalararası tür benzerlikleri, doğal seleksiyon ve evrimin etkilerine örneklerdir. 

Güney Amerika, Afrika, Avustralya ve Antarktika'da bulunan fosil kayıtları, bu kıtaların bir zamanlar birleşik olduğu ve Gondvana adı verilen süper kıtayı oluşturduğu zamanlarda yaşamış dinozorlar ve diğer eski canlı türlerini paylaştığını gösterir. Bu kıtaların ayrılması, hayvan ve bitki türlerinin farklılaşmasına yol açmıştır.

Avustralya'nın memelileri, diğer kıtalardan farklı olarak çoğunlukla keselidir (örneğin, kangurular ve koalalar). Bu, Avustralya'nın diğer kıtalardan uzun süre izole olmasının ve bu süreçte benzersiz bir memeli faunasının evrimleşmesinin bir sonucudur.

Evrim Teorisine Dair Gerçekler ve Yanılgılar

Öncelikle, bilim dünyasında evrimin varlığı ve gerçekliğine dair herhangi bir şüphe veya tartışma olmadığını belirtmekte fayda var. Evrim yok demek, dünya düz demekten farksızdır. Evrimi kabul etmeyen bazı çevrelerin, evrimi çürütme iddiaları, aslında bilim insanlarının kendi aralarında yürüttükleri tartışmalara dayanmaktadır. Ara geçiş formlarına ait fosil bulunmadığı iddiası ise tamamen yanlıştır. Ara geçiş türlerine ait çok sayıda fosil bulgusu mevcuttur; ancak bilim camiası içindeki bazı tartışmalar, evrim karşıtlarına yanlış bir dayanak sağlamıştır. Bilim insanları, ara türlerin sınıflandırılması konusunu tartışırken, evrim karşıtları "Bak, işte kendileri bile şüphe ediyor." şeklinde bir yaklaşım sergilemektedirler. Oysa bilim insanları, evrimi sorgulamamakta, sadece bulunan türlerin sınıflandırılması veya hangi fosilin hangi türe ait olduğuna dair bilimsel tartışmalar yapmaktadırlar. Ara geçiş fosillerinin varlığı ve bilim insanları arasındaki tartışmalar, evrim teorisinin temel prensiplerinin geçerliliği üzerine değil, genellikle evrimin mekanizmaları ve belirli fosil buluntularının yorumlanması üzerinedir.

Örneğin; Archaeopteryx'in, modern kuşların doğrudan atası mı yoksa kuşlarla ortak bir ataya sahip, ancak soyu tükenmiş bir yan dal mı olduğu konusunda tartışmalar vardır. Bu, fosil kayıtlarının yorumlanmasına ve diğer fosil bulguların Archaeopteryx'e göre daha kuş benzeri veya daha dinozor benzeri özellikler taşımasıyla ilgilidir. Buna rağmen, Archaeopteryx'in kuşların evriminde önemli bir ara form olduğu ve kuşların dinozorlardan evrimleştiğine dair genel kabul gören fikri desteklediği konusunda geniş bir konsensüs bulunmaktadır. Bu canlı, kuşların ve dinozorların evrimsel ilişkisine dair kilit bir fosil olarak, evrim teorisinin önemli bir kanıtı olarak kabul edilir.

Evrim Karşıtlarının Argümanları:

Evrim teorisini çürüttüğünü iddia edenler, genellikle birkaç farklı türde argüman sunarlar. Bu argümanlar, bilimsel kanıtlarla değil, çoğunlukla yanlış anlamalar, bilgi eksiklikleri veya bilimsel olmayan düşünce tarzlarıyla ilgilidir. En yaygın görülen iddialar ve bunların neden bilimsel olarak geçerli kabul edilmediği:
  1. Fosil Kayıtlarındaki Boşluklar: Evrim karşıtları, fosil kayıtlarındaki "eksik halkalar" veya boşlukları, canlı türlerinin birbirinden evrimleştiğine dair kanıtların yetersiz olduğunu öne sürmek için kullanır. Milyonlarca yıl öncesine ait korunmuş şekilde kalabilen fosiller çok nadirdir ancak yine de bilim insanları zaman içinde canlıların nasıl değiştiğini gösteren çok sayıda "ara form" fosili bulmuşlardır.
  2. Kompleks Organlar: Bazı evrim karşıtları, göz gibi kompleks organların evrimleşemeyecek kadar karmaşık olduğunu iddia ederler. Bu, "kazanılmış karmaşıklık" argümanı olarak bilinir. Ancak, bilim insanları bu tür organların, daha basit versiyonlarından kademeli olarak evrimleşebileceğini ve her adımda canlıya avantaj sağlayabileceğini göstermiştir.
  3. Entropi Kanunu: Bazıları evrimin, termodinamiğin ikinci kanunu olan entropi kanununa aykırı olduğunu iddia eder. Ancak bu kanun, kapalı sistemler için geçerlidir ve Dünya bir kapalı sistem değil, Güneş'ten sürekli enerji almaktadır. Biyolojik sistemler, dışarıdan enerji alarak karmaşıklıklarını artırabilirler.
  4. Mikroevrim ve Makroevrim: Evrimi reddedenler bazen mikroevrim (küçük genetik değişiklikler) gerçekleştiğini kabul ederken, makroevrimin (türler arası büyük değişimler) mümkün olmadığını savunurlar. Ancak, mikroevrimsel değişikliklerin uzun zaman dilimleri boyunca birikmesi, makroevrimsel sonuçlara yol açar.
Bilim, kanıtlar ve mantık yoluyla ilerler. Evrim teorisi, birçok farklı bilim dalından gelen geniş kanıtlarla desteklenmektedir. Evrim teorisini çürüttüğünü iddia eden argümanlar ise genellikle bilimsel metodolojiye ve kanıta dayanmaz. 

Sonuç olarak;

Dünya üzerindeki geniş canlı çeşitliliği göz önünde bulundurulduğunda; örneğin, günümüzde var olan 30.000'den fazla balık türünün veya yaklaşık 500 farklı maymun türünün nasıl ortaya çıktığı düşünüldüğünde, -adına ister evrim ister başka bir şey diyelim- sonuçta canlıları değiştiren, geliştiren ve çeşitlendiren bir sürecin varlığı görülebilmektedir.

Bu aslında, büyük patlama neticesinde evrenin, galaksilerin, yıldızların ve gezegenlerin oluşmasından çok da farklı değildir. Her şey aşama aşama, uzun bir zaman dilimi içinde meydana gelmektedir. Nasıl ki büyük patlamadan milyarlarca yıl sonra dünya oluştuysa, dünya üzerindeki canlılığın ve canlı çeşitlerinin ortaya çıkması da milyonlarca yıllık bir süreçte gerçekleşmiştir. Dolayısıyla, insanın veya başka bir canlının, günlerden bir gün, bir anda dünya üzerinde belirmiş olması akıl ve mantıkla bağdaşmaz. İnsan da tıpkı diğer canlılar gibi milyonlarca yıllık süreçte evrim sonucunda bugünkü halini almıştır. 

Evrim teorisi, canlıların zaman içinde nasıl değiştiğini ve geliştiğini anlamamıza yardımcı olan güçlü bir bilimsel kuramdır. Karşılaştırmalı anatomiden moleküler biyolojiye, birçok farklı disiplinden elde edilen kanıtlarla desteklenen bu teori, yaşamın çeşitliliğini ve karmaşıklığını açıklar. Bilim ve teknolojideki ilerlemeler, evrim teorisinin zamanla daha iyi anlaşılmasını sağlayacaktır.

Yazının devamı..

Keepass ile Şifre Yönetimi

10 Aralık 2014

Keepass ile Şifre YönetimiŞifre konusunda uzun zamandır yazmak istediğim bir sorunu ve çözümünü paylaşmak istiyorum. Gördüğüm kadarıyla şifre yönetiminde pek başarılı değiliz. Kullanıcıların çoğu, unutmamak için her sitede aynı şifreyi kullanıyor. Oysa, şifre yönetim yazılımlarıyla bütün şifreleri güvenli bir şekilde depolamak ve kullanmak çok kolay. Benim bu konuda önerim, yıllardır kullandığım KeePass Password Safe
KeePass açık kaynak kodlu, ücretsiz, güvenli ve kullanımı kolay bir yazılım. Bilgisayarın yanı sıra, tablet ve akıllı telefonlarda da kullanılabiliyor. (Bkz: http://keepass.info) Ben bu yazılım sayesinde yıllardır şifrelerimin çoğunu bilmiyorum. çünkü bilmem gerekmiyor, üstelik şifrelerim o kadar uzun ve karmaşık ki bakarak bile yazmakta zorlanıyorum. Bu yazılım istediğiniz uzunlukta ve istediğiniz karakter kombinasyonlarıyla otomatik olarak şifre üretip dilerseniz şifreleri sitelere kendisi girebiliyor. Tek yapmanız gereken; belirlediğiniz ana şifreyi ezbere bilmek ve asla unutmamak. Tek risk ise ana şifreyi kaptırmanız halinde bütün şifrelerinizin çalınma olasılığı var. Sanırım bu riske de değer. Birbirinin aynı ve zayıf olan şifreleri onlarca sitede kullanmaktan iyidir. Ayrıca bu riske karşı önlem olarak bir anahtar dosyası kullanma seçeneğiniz de mevcut. Böylece şifreniz ele geçirilse bile belirlediğiniz anahtar dosyası olmadan şifre veritabanı açılamayacaktır. 

Güvenli kalın..

Yazının devamı..

Heartbleed Açığı

01 Mayıs 2014

Heartbleed açığı Google, Facebook, Yahoo gibi dünya çapındaki web sitelerini etkiledi. Sorun, web iletişiminin kriptolanmasında yaygın olarak kullanılan açık kaynak kodlu OpenSSL yazılımındaki bir hatadan kaynaklanıyordu. Bu zafiyet birilerinin şifrelerimizi çalmasına yol açmış olabilir. Her ne kadar firmalar bu açıklığa karşı önlem almış olsalar da kişisel güvenliğiniz için şifrenizi değiştirmenizi öneririm.

Serdar Kocaoğlu
01.05.2014

Yazının devamı..

Spamcı Google Gruplardan Çıkmak

30 Eylül 2012

Hiç üye olmadığınız halde bazı Google mail gruplarından (google groups) sık sık mailler alıyorsunuzdur. Bu durum aslında son zamanlarda bazı uyanıkların spam veya reklam amaçlı mail atmak için bu yöntemi kullanıyor olmalarından kaynaklanıyor.

Son zamanlarda kafayı bu maillere takarak bana ve üyesi olduğum gruplara gelen Googlegroups uzantılı bütün maillerden kurtulmayı başardım. Siz de bundan muzdaripseniz biraz zaman ayırarak kurtulmanız mümkün.

Spamcılar bizi bu gruplara isteğimiz ve iznimiz dışında eklemekle kalmayıp, hem gönderdikleri maillerde mail grubundan çıkış (unsubcsribe) linkini hem de hangi adresimize gönderdiklerini gizliyorlar (tabi bu sadece benim gibi birden fazla mail hesabına sahipseniz önemli) ki aslında bu adresleri bulmak çok da zor değil. İleti kaynağından (message source) bu bilgilere direk erişebilmeniz mümkün.

İşin özü şu: herhangi bir gruptan ayrılmak için aşağıdaki adrese boş bir mail atın. Bu adreste grupadı yerine çıkmak istediğiniz grubun adını yazmalısınız:

grupadı+unsubscribe@googlegroups.com  

Burada dikkat edilmesi gereken şey ise bu maili, üyesi olarak göründüğünüz mailinizden göndermek. Yoksa bu gruba zaten üye değilsiniz diye bir cevap dönecektir.

Doğru adresinizden mail attıysanız size gelecek onay mailini cevaplamanız yeterli olacaktır.
O da şuna benzer bir adres olacaktır.

grupadı+unsubconfirm@googlegroups.com

Buraya kadar olay basit.

Asıl sorun ise benim gibi tek posta kutusu olup da 3-5 adet mail adresi olanlar bu işlemi nasıl yapacaklar? Örneğin benim kullandığım 2 adet mail hesabım ve birkaç adet de üyesi bulunduğum grup var diyelim:

serdar@serdarkocaoglu.com.tr (varsayılan hesabım bu olsun)
serdarkocaoglu@serdarkocaoglu.com
grup@serdarkocaoglu.com

Bunlara atılan maillerin hepsi aslında aynı posta kutuma geliyor ama ben mail gönderirken sadece varsayılan üzerinden gönderebiliyorum. Örneğin serdarkocaoglu olan mail adresimi veya grup adresimi bir googlegruba eklemişler ve ben iznim dışında eklendiğim bu gruptan ayrılmak istiyorum ama ben mail gönderirken serdar üzerinden attığım için çıkış başvurum kabul edilmiyor. Yani google gruplardan çıkmak için göndermem gereken mailleri direk gönderemiyorum. Hesabımda değişiklik yaparak gönderebilirim ama bu da uzun iş ve ayarları sürekli değiştirmek zorunda kalırım. Bu yüzden bana daha profesyonel bir çözüm gerekiyor.

Bunun için e-posta sunucuma telnetle bağlanıyorum ve smtp komutlarıyla istediğim gibi mail atıyorum. (Sunucuda izniniz ve yetkiniz olmalı. Örnekteki sunucu IP Adresi: 1.1.1.1)

telnet 1.1.1.1 25
helo
mail from: serdarkocaoglu@
serdarkocaoglu.com.tr
rcpt to: grupadı+unsubscribe@googlegroups.com
data
subject: unsubscribe
message:
.


Daha sonra bana gelen onay mailini de şu şekilde cevaplıyorum:

telnet 1.1.1.1 25
helo
mail from:
serdarkocaoglu@serdarkocaoglu.com.tr
rcpt to: grupadı+unsubconfirm@googlegroups.com
data
subject: Re:
grupadı adlı gruba olan aboneliği iptal etme isteği [{EMHCwoIF6Trbv9cIiaI0}]
message:
.


İşlem tamamdır.

Burada dikkat edilmesi gereken nokta, konu kısmının mutlaka gelen onay mailindeki onay kodunu içermesi. Bu kodu doğru göndermezseniz gruptan çıkışınız onaylanmaz.

Serdar Kocaoğlu
MCSE:S
30.09.2012

Yazının devamı..

DoS/dDoS Nedir?

22 Haziran 2011

dos/ddos saldırısı
Son zamanlarda bazı kamu kurumlarımıza yönelik Anonymous grubu tarafından yapılan dDoS saldırılarını duymuşsunuzdur. Peki nedir bu DoS/dDoS?

Öncelikle bu tip saldırılar hacking amaçlı değildir. Amaç; DoS (Denial of Service) adından da anlaşılacağı üzere servisi cevap veremez (iş göremez) hale getirmektir. Bu da aşırı talep yapılarak sağlanıyor. Bir benzetme yapmak gerekirse 40 kişilik bir otobüse 100 kişinin binmesi gibi birşey. 100 kişiyi bu otobüse bindirirseniz doğal olarak verilen hizmet aksar, aşırı yavaşlar veya durma noktasına gelir. Bu tip saldırılarda da durum böyle. Örneğin; saniyede 1000 bağlantıyı kaldırabilen bir web sitesine 5.000 bağlantı yapılması veya 1Mb bantgenişliği kullanan bir siteye 10Mb'lik istek gönderilmesi de bu tip saldırılarda kullanılan yöntemlerdir. Daha iyi bir örnek vermek gerekirse; ÖSYM'nin sınav sonuçlarını açıkladığı gün sitesine girmek nasıl pek mümkün olmuyorsa, bu tip saldırılarda da olan aynen budur yani aşırı talep.

Saldırı bir bilgisayardan yapılıyorsa DoS, birden fazla bilgisayar kullanılıyorsa dDoS (distributed DoS) oluyor. dDoS saldırıları için genelde daha önce ele geçirilmiş zombi bilgisayarlar (Botnetler) kullanılıyor. Anonymous grubunun yaptığı dDoS saldırılarında ise grup üyeleri bilgisayarlarının saldırı amaçlı kullanımı için gönüllü oluyorlar.

Başta da belirttiğim gibi bu tip saldırılar hackleme veya bilgi çalma amaçlı olmadığı için sitelerin zarar görmesi sözkonusu değil. Dolayısıyla burada asıl cezalandırılanlar bu web sitelerini kullananlar oluyor. Üstelik saldırı yapılan siteler devlet siteleri olursa, saldırı da bana göre tamamen halka yönelik olur. Bu yüzden bu tür saldırılara asla prim verilmemeli ve destek olunmamalıdır.

Serdar Kocaoğlu
22.06.2011

Yazının devamı..

Java ve Flash güncellemeleri yüzünden hacklenmek

07 Mayıs 2011

Java ve Flash
Her ne kadar bir hacker olmasam da hackleme yöntemlerini daha doğrusu işin mantığını öğrenmeye ve mümkün olduğu kadar burada paylaşmaya çalışıyorum. Daha önce de bu konuda Arabellek taşması, Mail ekleri gibi yöntemlerden bahsetmiştim. Bu defa, okuduğumda çok hoşuma giden güzel bir hacking yönteminden bahsetmek ve ne gibi tehlikelerle karşı karşıya olduğumuzu bir kez daha vurgulamak istiyorum. Eminim bir çoğunuz bunu ilk defa duyacaksınız.

Java ve Flash güncellemeleri yüzünden hacklenmek   

Sanırım bilgisayarında Java ve Flash yazılımları kurulu olmayan yok gibidir. İnternete giriyorsanız; videoları izlemek için Flash, Java uygulamalarını çalıştırmak için de Java kurmanız gerekiyor ve bildiğiniz gibi bu yazılımların sürekli açıkları ve güncellemeleri çıkıyor. Güncelleştirmeler için bu yazılımların otomatik çalışan birer güncelleme programcıkları sisteminizde sürekli çalışarak yeni güncelleme olup olmadığını düzenli bir şekilde internetten kontrol ediyorlar. Evet buraya kadar herşey normal değil mi? Peki ya bilgisayarınız Flash veya Java güncellemesi yapıyorum zannederken hackerın sunucusundan gelen programları kuruyorsa? Üstelik bunu da siz hiç farkına bile varmadan size yaptırıyorsa?

Sanırım mantığı anladınız, peki bu nasıl mı oluyor? Bu da DNS veya Arp Poisoning gibi başka tekniklerle bilgisayarınız kandırılarak yapılıyor. Sonuçta bilgisayarınız Java veya Flash güncelleme sitesine bağlandığını zannederken güncellemeyi hackerın web sunucusundan alıyor. Burada ilginç olan nokta ise güvenlik nedeniyle sürekli yaptığımız güncellemeler yüzünden bile hacklenebileceğimiz gerçeği.

Siz siz olun bana birşey olmaz demeyin..

Serdar Kocaoğlu
07.05.2011

Windows Güncellemeleri Neden Önemli?

Yazının devamı..

Mail Ekindeki Dosyalar ve Mail Güvenliği

26 Ocak 2011

Çoğunuz tanımadığınız kişilerden ekinde bir word veya pdf dokümanı olan spam mailler alıyorsunuzdur ve umarım çoğunuz doc veya xls dokümanlarında virüsler bulunabileceği için bu dosyaları açmadan maili siliyorsunuzdur. Zaten xls gibi makro virüsleri içerebilecek çok riskli dokümanlar genelde antispam veya antivirüs yazılımlarına takıldıkları için mail kutumuza kadar pek gelemezler. Peki ya pdf uzantılı dosyalar?

Nedense pdf dosyalarına karşı bir sempati var, bu tür dosyalardan zarar gelmez gibi bir algı var. Halbuki bunlar da en az doc ve xls kadar riskli ve tehlikeli olabilir çünkü Adobe Acrobat veya Adobe Reader'ın da Office kadar güvenlik açığı ortaya çıkıyor. İşte gelen mailler bu güvenlik açıklarını kullanan zararlı kodlar barındırıyor. O yüzden tanımadığınız, bilmediğiniz, şüphe uyandıran ve en önemlisi beklemediğiniz bir dosyayı asla açmayın. İçinde zararlı kod bulunan dosyayı açtığınız anda dosyayı açacak olan program (doc ise MS Word, xls ise MS Excel, pdf ise Adobe Reader vs) güncel değilse yani en son yayınlanan güvenlik güncelleştirmelerini yapmamışsanız zararlı kodu çalıştırmış olursunuz ve bilgisayarınız başkalarının yönetimine geçebilir. Hiçbirşeyin farkında bile olmadan bir botnetin parçası olabilirsiniz. Üstelik siz son yamaları yapmış olsanız bile sıfır gün denen açıklar kullanılmış olabilir. Sıfır gün açıkları henüz ilgili yazılım firmasının bilmediği ve önlem almadığı yani yama yayınlamadığı açıklardır ki bu şekilde belki binlerce açık vardır ve bu açıklar genelde keşfedildikten çok sonra farkedilip kapatılabiliyor. Bu güvenlik açıkları nedeniyle MS Office yerine Open Office, Adobe Reader yerine de Foxit Reader kullanmak riski azaltan önlemlerdir.

Serdar Kocaoğlu
26.01.2011

İlgili Yazılar:
Spama Karşı Port Tedbiri
Alternatif ve Ücretsiz Yazılımlar
mail, email, e-mail, eposta, e-posta güvenliği, spam mail, .doc, .xls, .pdf, dosya, word, excel, office, adobe acrobat, adobe reader, açık, güncelleme, patch, yama, hack, update, virüs, antispam, zararlı kod, program, yazılım, bilgisayar, zombi, botnet, trojan, 0-gün, sıfır gün açıkları

Yazının devamı..

Blogger Erişim Sorunu ve Çözümü

29 Aralık 2010

Son zamanlarda bu site gibi özel domain adı olan blogger/blogspot blogları engellenmeye başlandı. Öğrendiğime göre bunun sebebi Digiturk'un maç yayını yapan blogların engellenmesi için açtığı kapatma davalarıymış. Bu engelleme için önce geçen ay ghs.google.com engellendi. Bu yasak, alternatif IP'ler kullanılarak aşıldı. Dün de bu alternatif IP'ler bloklandı ama hemen yeni bir IP bulundu: 74.125.93.121

Sorun yaşayan site sahiplerinin çözüm için DNS kayıtlarında Host A recordlarını bu IP adresiyle güncellemeleri gerekiyor.

Öte yandan birkaç illegal site yüzünden bizim gibi masum binlerce sitenin yasaklanması hiç hoş bir durum değil. Daha önce de söylediğim gibi engellemeler DNS veya IP ile değil URL filtreleme yöntemiyle yapılmalı.

Serdar Kocaoğlu
29.12.2010

İlgili yazılar:
Blogger Yasağı ve Bloglara Erişim Yöntemi
DNS Ayarları ve Yasaklanan Sitelere Erişim..

Yazının devamı..

Temel Cisco Switch Komutları

23 Ekim 2010

Cisco Switch
Bu defa biraz teknik ve spesifik bir konu ve haklısınız bir çoğunuzu ilgilendirmeyen bir konu ama aslında her internete girişinizde açılan her sayfa size switchler ve routerlar aracılığıyla ulaşır ve bu cihazların önemli bir kısmı Cisco markadır. Cisco Switch yöneticileri aşağıda anlatmaya çalıştığım temel komutları genelde ezbere bilirler ancak yeni başlayanlar veya webde komut arayanlar için bu komutları tek sayfada toplayarak bir başucu kaynağı oluşturmak istedim. Faydalı olması dileğiyle.. Serdar Kocaoğlu

CISCO SWITCH KOMUTLARI

Switch konfigürasyonunu görmek için:
CiscoSwitch#
CiscoSwitch#show running-config
veya kısaca
CiscoSwitch#sh run

Bir portun (Ör: Fa0/1) konfigürasyonunu görmek:
CiscoSwitch#show running-config interface fa0/1

Cihazın Modeli ve IOS Versiyonu:
CiscoSwitch#show version

Vlanları görmek için:
CiscoSwitch#show vlan

Bütün Mac Adreslerini görmek:
CiscoSwitch#show mac-address-table

Bir Mac Adresinin (Ör: 0011.2233.4455) hangi portta olduğunu görmek:
CiscoSwitch#show mac-address-table address 0011.2233.4455

Bir porttaki (Ör: FastEthernet 0/5 portu) Mac Adreslerini görmek:
CiscoSwitch#show mac-address-table interface fastEthernet 0/5
veya kısaca
CiscoSwitch#sh mac- int fa0/5

Bütün portların ve vlanların durumunu, anlık ve istatistiki bilgilerini görmek:
CiscoSwitch#show interfaces

Sadece belli bir portun veya vlanın durumunu görmek:
CiscoSwitch#show interfaces fa0/1
CiscoSwitch#show interfaces vlan 1

Bir hata nedeniyle switch tarafından kapatılmış (error disabled) portları bulmak:
Bazen ethernet kartı arızaları, kablo arızaları veya aşırı trafik üreten virüsler takılı oldukları portların switch tarafından kapatılmasına neden olurlar.
CiscoSwitch#show interfaces status err-disabled

Bir portu kapatmak veya kapalı portu açmak:
CiscoSwitch#config terminal
CiscoSwitch(config)#interface fa0/1
CiscoSwitch(config-if)#shutdown
Aynı portu tekrar açmak için:
CiscoSwitch(config-if)#no shutdown

Porta vlan atamak veya vlan'ı değiştirmek:
Örnek: Fa0/1 portunu vlan 10'a atamak
CiscoSwitch#configure terminal
CiscoSwitch(config)#interface fastEthernet 0/1
CiscoSwitch(config-if)#switchport access vlan 10
CiscoSwitch(config-if)end
CiscoSwitch#

Bir portun (Ör: fa0/1) speed ve duplex ayarını yapmak:
CiscoSwitch#conf t
CiscoSwitch(config)#interface fastEthernet 0/1
CiscoSwitch(config-if)#speed 100 (10, 100 veya auto)
CiscoSwitch(config-if)#duplex full (half veya full)
CiscoSwitch(config-if)end
switch gigabitse speed 1000 yapılabilir:
CiscoSwitch#conf t
CiscoSwitch(config)#interface gi0/1
CiscoSwitch(config-if)#speed 1000

Bir porta açıklama yazmak:
CiscoSwitch#configure terminal
CiscoSwitch(config)#interface fastEthernet 0/1
CiscoSwitch(config-if)#description Serdarin Portu -> skocaoglu.blogspot.com

Cihazın adını değiştirmek:
CiscoSwitch#configure terminal
CiscoSwitch(config)#hostname Switch1
Switch1(config)#

Konfigürasyonu kaydetmek:
CiscoSwitch#write memory
veya kısaca
CiscoSwitch#wr mem

Port Mirroring (veya Port Monitoring)
Ör: fa0/2 portunu fa0/3 portuna kopyalamak:
CiscoSwitch#configure terminal
CiscoSwitch(config)#monitor session 1 source interface fastethernet 0/2
CiscoSwitch(config)#monitor session 1 destination interface fastethernet 0/3

Switchi yeniden başlatmak (restart, reboot etmek)
CiscoSwitch#reload

Çıkış:
CiscoSwitch#exit

İPUÇLARI VE NOTLAR:

1) Cisco komutlarını ezberlemek gerekmez, soru işareti (?) ile bütün komutları listeleyebilirsiniz.
2) Bir komutun ilk birkaç harfini yazdıktan sonra TAB tuşu yardımıyla komutun otomatik olarak tamamlanmasını sağlayabilirsiniz. Örneğin; inter yazıp Tab'a bastığınızda interface olarak tamamlanır veya fa yazıp Tab'a bastığınızda fastethernet olarak tamamlanır.
3) Güvenlik için switchlere Telnet yerine SSH ile bağlanın çünkü telnet yaptığınızda şifreniz cleartext gideceği için yakalanabilir. SSH ise kriptolu bir protokoldür. HTTP ile HTTPS arasındaki fark gibi. Yine switche web arayüzünden bağlanıyorsanız https tercih etmelisiniz.
4) Bazı komutlar, bazı modellerde veya eski switchlerde farklılık gösterebilir.

Serdar Kocaoğlu
22.10.2010

Yazının devamı..

En çok Kullanılan 20 Şifre ve Şifre Güvenliği

13 Ekim 2010

Şifre/Parola GüvenliğiAralık 2009'da rockyou.com sitesinin 32 milyon üyesinin şifreleri bir hacker tarafından SQL injection yöntemiyle ele geçirildi. Bu şifreler hacker tarafından kullanıcı adları verilmeden internette yayınlandı ve bu sayede insanların en çok hangi şifreleri kullandıkları ortaya çıktı. Buna göre en çok kullanılan 20 şifre şunlarmış:

1. 123456
2. 12345
3. 123456789
4. Password
5. iloveyou
6. princess
7. rockyou
8. 1234567
9. 12345678
10. abc123
11. Nicole
12. Daniel
13. babygirl
14. monkey
15. Jessica
16. Lovely
17. michael
18. Ashley
19. 654321
20. Qwerty

Bu şifreler üzerinde yapılan araştırmalara göre:

1) Şifrelerin %30'u 6 veya daha az karakterden oluşuyor.
2) Şifrelerin %50'si isimler veya kelimelerden oluşuyor.
3) Şifrelerin sadece %0,2'si yani binde ikisi güçlü şifre tanımlamasına uyuyor.

Güçlü (Güvenli) Şifre için kurallar şu şekilde tanımlanıyor:
- Şifre en az 8 karakterli olmalı
- Şifrede 4 karakter grubunun en az 3'ü bulunmalıdır. Bu 4 karakter grubu şunlardır: büyük harfler (A,B,C..), küçük harfler (a,b,c..), rakamlar (0,1,2..), özel karakterler (!,@,*..)
- Şifre; ad, soyad, tarih ve sözlükte geçen kelimeler içermemelidir.

Örnekler:
def.4567
HLK*9657
Kt!123Mn
gibi..

Serdar Kocaoğlu
13.10.2010

Benzer yazılar:
Keepass ile Şifre Yönetimi
Kablosuz Adsl Modem Güvenliği
Klavyeden Şifre Çalınabiliyor

Yazının devamı..

Kablosuz İnternetin Sakıncaları

27 Ağustos 2010

wi-fi, kablosuz internet
Ülkemizde ADSL'in yaygınlaşmasıyla internet kullanımı her geçen gün hızla artıyor. Buna bağlı olarak kullanıcının bilgi seviyesi, bilişim konularına ilgisi ve internetin kullanım alanları da artıyor. Artık herhangi bir yerde dizüstü bilgisayarımızı açtığımız zaman en az 2-3 kablosuz ağla karşılaşmaya başladık. Tabi bu da en sıradan kullanıcıların bile iştahını kabartmaya başladı. Bu iştahtan olsa gerek ki, hemen hemen her forumda kablosuz ağ şifrelerinin nasıl kırıldığı detaylarıyla anlatılıyor.
Kablosuz ağ standartlarındaki zaafların ve adsl abonelerinin alınması gereken güvenlik önlemlerini bilmemesi ve önlem almaması da tehlikenin boyutlarını gittikçe artırıyor.

Bu şartlar altında yeni çıkan 5651 sayılı kanuna göre artık internet kafe gibi toplu kullanım sağlayıcılarının, internet sağladıkları kullanıcılara ait kimlik bilgilerini ve ne zaman hangi sitelere girdiklerini kayıt altına almaları, bu kayıtları en az 6 ay saklamaları ve gerektiğinde yetkililere vermeleri gerekiyor. İnternet kafelerde kullanılan kablolu ağlar için fazla bir sorun yok, kullanıcının kimlik bilgilerini alıp şu bilgisayara otur diyerek kullanıcının hangi IP adresiyle neler yaptığını arşivleyip gerektiğinde belgeleyebilirler. Ancak mesele kablosuz ağ kullanmaya gelince iş değişiyor.

Sorun şu; müşterilerine kablosuz internet hizmeti sunan otel, pastane, kafeterya, kafe vb firmalar hangi IP adresinin kime tahsis edildiğini nasıl kontrol altına alacaklar? Yani kimin ne yaptığını nasıl bilecekler? Bu tür hizmet veren yerlerde klasik uygulama şöyle; vatandaş laptopunu getirir, eğer varsa WEP veya WPA şifresi vatandaşa verilir, internete rahatça bağlansın, IP ayarıyla falan uğraşmasın diye adsl modemdeki DHCP servisiyle otomatik IP adresi, ağ maskesi, ağgeçidi, dns ayarları da sağlanır ve kullanıcı internete erişir. Yani mevcut haliyle bu toplu internet sağlayıcısı, kimin nereye girdiğini bırakın, ağında kaç kişinin olduğunu, kimin ne IP aldığını, şifresinin müşterileri dışında birileri tarafından kullanılıp kullanılmadığını bile bilmez. Daha da kötüsü bunları bilmesi gerektiğini de bilmez.

Peki çözüm ne?

Bence en kolay ve en etkili çözüm kablosuz ağ hizmeti vermemek. Çünkü siz kullanıcıları kontrol altında tutamıyorsanız, her türlü bilişim suçuna zemin hazırlamışsınız demektir. Örneğin bir pastanenin yanındaki binada oturan birisi bu pastanenin kablosuz internetini kullanmayı ve çocuk pornosu sitelerine girmeyi alışkanlık haline getirmişse ve bu durum adliyeye yansımışsa ve siz pastane sahibi olarak çocuk pornosu sitelerinde ne işiniz vardı sorusuna verecek herhangi bir cevap veya aksi yönde bir delil getiremiyorsanız yapılacak pek bişey kalmaz. Ya bu konularda önlemler alacak ya da bu riski kabulleneceksiniz. Alınması gereken en temel güvenlik önlemleri için şu makaleyi inceleyebilirsiniz:
Adsl Modem ve Kablosuz Ağ Güvenliği
Ancak bu linkte anlatılan tedbirler de tehlikeleri bertaraf edecek kadar etkili olmayıp daha ziyade ev kullanıcıları içindir. Kablosuz internet hizmeti sağlayanların, daha profesyonel ve gelişmiş güvenlik önlemleri almalarını, kullanıcılarının kimlik bilgileriyle IP adreslerini eşleştirerek, eriştikleri bütün sitelerin kayıtlarını tutmalarını ve kanunda belirtilen katalog suçlara karşı içerik filtreleme önlemi almalarını öneririm..

Serdar Kocaoğlu
01.06.2008

adsl, kablosuz, ağ, internet, sağlayıcı, güvenlik, kimlik, kullanıcı, şifre, 5651 sayılı yasa, kanun, toplu internet kullanım sağlayıcı, çocuk pornosu, katalog suçlar, dhcp, IP, WEP, WPA, DNS

Yazının devamı..

Önerilen Yayın

Yapay Zekâ nedir?

Evet, internet devasa bir kütüphaneydi ancak gerekli bilgiyi araştırıp bulmak için bazen yüzlerce gereksiz bilgiyi de ayıklamak gerekiyordu...

İletişim Formu

Ad

E-posta *

Mesaj *

YUKARI