Perşembe , 4 Mart 2021

Latest

Güncel Bilgiler

Devre Anahtarlama – Circuit Switching

Devre Anahtarlama - Circuit Switching 1 – circuit switching

Devre anahtarlama yöntemi birbiriyle iletişimde bulunacak iki uç sistem arasında iletişime geçilmeden önce uçtan uca bir yol belirlenmesi ve veri aktarımının bu yol üzerinden gerçekleşmesi esasına dayanır. Günlük yaşantımızda kullandığımız telefon şebekesi devre anahtarlama yöntemi için iyi bir örnek olarak verilebilir. Karşıdaki bir telefon abonesiyle konuşmak için numara çevrilir ve bağlantının kurulması beklenir. Eğer bağlantı kurulamazsa görüşme yapılamaz. İki uç …

Devamını oku »

Dünyayı Değiştiren 17 Denklem

Denklem

Dünyayı değiştiren 17 Denklem; 17 Equations That Changed The World 1 – Pisagor Teoremi Bir düzlem üzerinde dik bir üçgenin kenarları arasındaki ilişkiyi gösterir. Kısa kenarların kareleri toplamı (a ve b), uzun kenarın (c) karesine eşittir. 2 – Logaritma Logaritma üstel fonksiyonların tersidir. Belirli bir taban için bir sayının logaritması, tabanın hangi kuvvet ile çarpıldığını gösterir. Böylece çarpımı toplama çevirerek …

Devamını oku »

Nmap Komutları

Nmap Komutları 9 – nmap

Tek IP adresi / Host Tarama $ nmap 192.168.2.1 $ nmap teknouzay.com Detaylı; $ nmap -v teknouzay.com $ nmap -vv teknouzay.com Çoklu IP Adresleri Tarama $ nmap 192.168.2.1 192.168.2.2 192.168.2.3 $ nmap 192.168.2.1,2,3 $ nmap 192.168.2.0/24 $ nmap 192.168.2.* $ nmap 192.168.2.0-200 Aktif Hostları Tarama $ nmap -sn 192.168.2.0/24 Dosyadan Hostları Tarama $ nmap -iL input.txt Bazı IP adreslerini Hariç …

Devamını oku »

XSS – CROSS SITE SCRIPTING

XSS - CROSS SITE SCRIPTING 10 – images1

Siteler Arası Betik Çalıştırma (Cross-Site Scripting) (XSS), genellikle web uygulamalarında bulunan bir tür bilgisayar güvenlik açıklığıdır. XSS, diğer kullanıcılar tarafından görüntülenen web sayfalarına istemci taraflı kodun enjekte edilmesine imkan verir. Siteler arası betik çalıştırma açıklığı, saldırganlar tarafından aynı kök politikası gibi bazı erişim kontrollerini atlatmak için kullanılabilmektedir. Web sayfaları üzerinde gerçekleştirilen siteler arası betik çalıştırma saldırıları, 2007 itibarıyla Symantec’in raporladığı …

Devamını oku »

Yerel Veri Merkezlerine Talep Artıyor

Yerel veri merkezine talep artıyor

Türkiye’nin veri merkezi Radore, KOBİ’lerin ihtiyaçlarını belirlemek üzere Akademetre ile yaptığı araştırmanın sonuçlarını açıkladı. Araştırmaya göre, KOBİ’ler yerel veri merkezleri ile çalışmayı tercih ederken, yüzde 81’i ise dijital dönüşüme henüz hazır olmadığını düşünüyor. Bunun en büyük nedenleri arasında ise mevcut sistemlerini devam ettirme isteği ve mali nedenler geliyor. Daha az çalışan sayısına sahip şirketlerde ise dijital dönüşüme hazır olma durumu …

Devamını oku »

Ayarlanabilir Bio-Görüntüleme Cihazı

Ayarlanabilir Bio-Görüntüleme Cihazı 15 – ayarlanabilir biyo goruntuleme cihazi

Tokyo Teknoloji Enstitüsü’ndeki (Tokyo Tech) araştırmacılar; terahertz ürün yelpazesi için uyarlanmış, kullanımı kolay, ayarlanabilir bir biyosensör geliştirdi. Yeni cihazları kullanılarak elde edilmiş fare organlarının görüntüleri, sensörün değişik dokular içinde ayrım  yapabildiğini doğrulamaktadır. Çalışma, biyolojik analiz ve gelecekteki teşhislerde terahertz uygulamaları için olanakları genişletiyor. Plazmonikler; güvenlik, algılama ve tıbbi bakımda aygıt uygulamaları için oldukça fazla gereksinim duyulan teknolojilerdir. Metallerde özgür  elektronların uyarılmasını sağlarlar: Bunlar, yüzey plazmonları olarak adlandırılır. Plazmonik malzemelerin en ümit verici uygulamalarından biri, ultra duyarlı biyosensörlerin …

Devamını oku »

Cisco Router ve Switch Şifresinin Kurtarılması

Cisco password reset

Cisco Router Şifresinin Kurtarılması Erişim şifreleri unutulan Cisco router cihazının şifresini kırmak için fiziksel olarak cihazın yanında bulunmanız gerekmektedir. ram-nvram-flash Yapılması gereken işlem, başlangıç register ayarını değiştirip mevcut konfigürasyonu NVRAM’de tutmaya devam ederken hiçbir ayar yapılmamış sıfır konfigürasyonu Ram’de açıp, eski konfigürasyonu yeni konfigürasyonun üstüne kopyalamaktır. Router kapatılıp yeniden açılırken CTRL BREAK  tuşlarına basılarak rom monitör ekranına geliyoruz. confreg komutu …

Devamını oku »

Hacker ve Türleri

Hacker ve Türleri 23 – hacker nedir 5e04b90e133d71

Günümüzde internete bağlanabilen bir bilgisayar ya da akıllı telefon kullananların sayısı oldukça yüksek. Bu tip teknolojik cihazların güvenliğiyle ilgili ise çok az bilgiye sahibiz. Teknolojinin günlük yaşantımıza girmesi ve hızla gelişmesiyle birlikte pek çok yenilik de beraberinde geldi. Hatta öyle ki teknolojinin gelişimiyle ilgili kelimeler bile bazen yetersiz kalabiliyor. Tabii bu gelişmelerin etkisine en çok giren yine genç kuşak oldu. …

Devamını oku »

Nanoteknoloji ve Yararları

nano teknoloji

Nanoteknoloji, minimum bir boyutu nanometre ile ölçülebilen, moleküler ve atomik ölçekte dizayn edilmiş işlevsel yapıların inşa edilmesi yada kullanılmasıdır. Burada mühim olan nokta, söz mevzusu yapıların bileşik olması, şu demek oluyor ki insan eli ile inşa edilmiş olmasıdır. Doğada bulunan atomik ve moleküler yapılar bu tanıma girmezler. Nanoteknolojinin ne kadar ufak bulunduğunu düşlemek oldukça zor olsa gerek. Bir nanometre bir …

Devamını oku »

SIM Kartlarında Güvenlik SIM Jacker

SIM Kartlarında Güvenlik SIM Jacker 24 – simjacker example402x1

SIM Jacker güvenlik açığı, mobil operatörler tarafından yaygın olarak kullanılan SIM kartlarına gömülü olan “S@T Browser” teknolojisinden kaynaklanmaktadır. S@T Browser(SIM Alliance Toolbox Browser) : S@T Browser, SIM Tool Kit’in bir bileşeni olarak SIM kartlara takılan, internet erişimi için WAP (Kablosuz Uygulama Protokolü) destekleyen telefonlarda kullanılan bir mikro tarayıcıdır. SIM Kartlar üzerinde çalıştırılabilir bir uygulama olarak çalışan bu tarayıcı, Mobil Servis Sağlayıcılarının bazı …

Devamını oku »