İçeriğe atla

Linux - 2. sayfa

Sunucu problemleri ve Tedbirsizlik

Geçtiğimiz günlerde sitemin bulunduğu sunucudan kaynaklanan problemlerden ötürü bütün dosyalarım(kod,resim herşey), veritabanı v.s. gibi şeyleri kaybettiğim için ve maalesef bir kenarda backup tutmadığım için bütün yazıları blog’a yeniden kopyala yapıştır yoluyla eklemek zorunda kaldım. Tedbirli olmak, bir cron job (zamanlanmış görev) çalıştırmak yada en azından birkaç haftada bir yedek almak tabi çok iyi olurdu:(. Aylar evvelinden aldığım backup’ın üstüne saatler harcamak zorunda kaldım. Bu yazıyı okuyorsanız ve yedek almanız gereken bir kodunuz-veritabanınız varsa hemen alın, neyin ne zaman olacağı, verilerinizi nasıl kaybedeceğinizi kestirmek inanın imkansız.

Elimde yedeklerin olmamasının yanında, bloga yazdıklarımı kenarda köşede yazılı halde tutmadığım için en son çare olan google’ın cache’ini kullanmak durumunda kaldım. Bazı kişiler sitelerin özerkliğini bozduğunu düşünse de,google cache’i benim gibi backup tutmayanlardan tutun, dizayn değişikliği yapıp bir önceki haliyla karşılaştırmak isteyenlere, sitenizin google tarafından en son ne zaman ziyaret edildiğine v.s. birçok konu için çok faydalı oluyor.

Ajax ile ilgili örnek olarak yazdığım ‘plaka.htm’ örneği google tarafından cache’lenmiş fakat php tarafı elimde olmadığı için onu yayına alamadım. Onun haricinde yazılarla birlikte yayınlanan resimleri de capture etmem gerekiyor, daha yol bitmedi 🙂

Arama Motorları ve Üst Sıralar

Birgün siteniz arama motorları tarafından indekslenmemiş, kendi başınıza sayfadan sayfaya dolaşıp koyduğunuz içeriği okuyorsunuz, diğer gün arama motorları size lütufta bulunmuş ve ilk 10 içinde yer alma şerefini vermiş. Sitenizin istatistikleri bir garipleşiyor, hele güncel konulardan bahsediyorsanız, bir gün içinde arama motorlarından 100 lerce belki 1000 lerce ziyaretçi paslandığına şahit oluyorsunuz.

Bu konudan neden bahsetmek istediğimi açmak istiyorum. Yönetimini yaptığım bir sitenin içeriğini, site yapısını ve neredeyse baştan aşağı tamamını arama motorlarının padişahı olan Google‘ın istediğine göre değiştirdim. Google’ın botlarının bir sonraki ziyaretlerinde içeriği yalayıp yuttuğunu, sitenin birçok yerini indexlediğine şahit oldum. Sitenin günlük ziyaretçisi 200-300 lerde dolaşırken, şu anda günlük bazen 1000 bazen 1200 hit alıyor.

Hele hele sanal dünyadan ticari beklentiniz varsa arama motorları korkulu rüyanız haline geliyor. Sizin sattığınız ürünü arayan birkişinin arama motorunda sizden bir önceki sayfada listelenen siteye girip alışverişi oradan yapması işten değil. Bilgisayar kullanıcılarının %80’ininden fazlasının ilk 10 sonucu seçtiğiyle ilgili araştırma vardı. Bu da arama motorlarının ilk 10 sırası için olan kavgayı alevlendiriyor. Yurtdışında SEO’luk diye bir dal oluşmasına sebep olan bu konu üzerinde Goggle’ın açıklamasına buradan ulaşabilirsiniz. Kısacası SEO’ların palavralarına inanmayın diyor. Hatta kendi sayfalarında bu tür işleri yaptığını söyleri ihbar etmek için hazırladıkları formda bulunuyor.

Ama SEO’ların da başarılı örnekleri var ve ilgilendikleri siteleri üst sıralara taşıdıkları iddiası var. Benim kişisel deneyimimde bu yönde, arama motorları ile ilgili 3 site için uğraştım ve yaklaşık 2-3 ay gibi bir süre içerisinde yeni açılan bir site için top keyword olarak hedef belirlenen terimlerde ya ilk sıra yada 2-3 sırayı yakaladım. Tabi Google devamlı bir hareket halinde, birgün siteniz ilk 10 da iken ikinci gün ikinci 10’a düşebiliyor, Googlebot’ları devamlı güncelleniyor daha akıllı hale getiriliyor. Bu da site yapılarının buna uyma zorunluluğunu, arama motorları tarafından yeni istenen yapılara ayak uydurması zorunluluğunu getiriyor.

Garanti bankası Sahtekarlığında yeni moda

Garanti bankası internet güvenliğine en çok yatırım yapan ve önem veren bankalardan birisi. Güvenlik yönünden kendi sistemlerinde hackerlara ve zararlı ataklara karşı birçok önlem alıyorlar fakat aynı durumu müşterilerinin güvenliği için yaptıklarını söylemek mümkün değil. Adsl’in yaygınlaşması ile bilgisayar ve internet dünyası ile yeni tanışan birçok insan sanal dünyaya katılmış oldu. Bu katılımla birlikte internete Türkiye’den katılan güruhun eğitim ortalaması oldukça düşmüş durumda. Bilgisayar eğitimi yönünden biraz geri olmamızın yanında, güvenlik konuları başını alıp gittiği için durumlar olduğundan daha da kötü gözüküyor. Birçok kullanıcı sanal dünyaya gözünü maalesef windows ile açıyor, dolayısıyla güvenlik duvarı (firewall), antivirüs, antispyware gibi güvenlik yazılımları ile ilgili katetmek zorunda oldukları zorlu bir yol var. Bu aşamada linux sürümlerinden birisiyle başlamış olma avantajını yakalamış olsalar, en azından virüsler, spywareler,adawareler, keylogger, internet explorer’ın açıklarından bilgisayarlara bulaşan zararlı yazılımlar v.s. gibi dertlerle boğuşmak zorunda olmayacaklar. Tabi linux’un kendine has zorlukları var ama windowsla başlayıp diğer konularda harcıyacağınız zaman ve emek yerine bunları öğrenmeniz daha faydalı olur diye düşünüyorum. Linuxunda güvenlik sıkıntıları var doğal olarak ama çoğu sürümde vazgeçilmez olan iptables v.b. güvenlik yazılımları ile daha güvenli bir adım atmış oluyorsunuz. Zaten evlerimizde kullandığımız adsl modemlerin çoğunda donanım seviyesinde firewall olduğu için buna da pek ihtiyaç kalmıyor. Saded olarak linux ile sanal dünyaya ‘Hello World’ deseniz, biraz zorlu ama daha zevkli ve faydalı bir başlangıç olur.

Bilgisayarımızın güvenliğine değindikten sonra, Garanti bankası ile ilgili konuya devam edebiliriz. Geçtiğimiz aylarda birçoğumuzun mail adresine gelen Garanti Bankası phishing mailleri, birçok kişinin garanti’nin web sitesine giriyorum diye başkalarının hazırladığı sayfalara girerek birçok müşterinin kullanıcı adı ve parolasını kaptırmasına neden oldu. Bunun ile ilgili Garanti Bankası ilk başta bir şaşkınlık yaşamanın ardından, public black listlere bu kişilerin email gönderdikleri mail adreslerini, yönlendirmeye çalıştıkları web sitelerini bildirdi. Şu an için bu durum biraz olsun durulmuş gözüküyor.

Müşterilerin şifrelerini kaptırmalarından sonraki güvenlik problemi ise Garantinin hizmeti çok kolaylaştırdığına inandığı CepBank servisi. CepBank’tan dolayı mağdur olan bir kişinin attığı email birçok mail grubunda dolaştı ve herkesin neredeyse haberi oldu. Bir müşteri şifresini bir şekilde kaptırıyor, adamlar onun hesabından telefona havale ederek hesabındaki paraları çalıyorlar. Tabi burda hırsızın amatörlüğü çok bariz ortada, alenen telefon numarası sistemde geçiyor ve tespit edildiği andan sonra peşine düşülüyor.

Benim bu konuyu açmama neden olay yeni bir moda, biraz daha iyi düşünülmüş, sahtekarlık oranı daha yüksek bir durum. Hem benim hem de birkaç yakın arkadaşımın başına gelen durumu kısaca izah ediyim. MSN listenizde bulunan arkadaşlarınızdan (çok samimi olmadığınız işten arkadaşlarınız) birisinin msn’ini çalıyorlar. Bunda çok muhteşem bir olay yok, MSN güvenliği ile ilgili daha sonra küçük bir not yazmayı düşünüyorum onun için detaya girmiyorum. Bu kişi çaldığı listedeki herkese ‘selam’ yazarak konuya giriyor. Genelde kişiler nickname olarak isimlerini kullandıkları için, hitap etmekte zorlanmıyor. Siz de çok samimi olmadığınız için garipsemiyorsunuz. Bu kişi size selam verdikten sonra Garanti internet hesabınız olup olmadığını soruyor. Eğer hesabınız varsa, sizden bişey rica edeceğini söylüyor. Bu kişinin sizinle ilgili olan kısmı şu, sizin cep telefonunuz. Çünkü başka birisinin şifresini hali hazırda çalmış oluyorlar ve bu parayı çekebilmek için kendilerinin olmayan bir cep telefonuna ihtiyaç duyuyorlar. Eğer sizin İnternet bankacılığı hesabınız varsa, size çok acil bir para transferi yapmaları gerektiğini söylüyorlar. Bu durumda önce parayı sizin internet bankacılığı hesabınıza yolluyor (başkasından çaldığı parayı) sizin hesabınıza para geldiği için güven yönünden bir sıkıntı duymuyorsunuz. Ondan sonra size gelen parayı CepBank hesabı ile ilgili yine size ait cep telefonunuza yollamanızı istiyor. İşlem tamamlandıktan sonra Garanti tarafından cep telefonunuza gelen şifreyi de o kişiye söylüyorsunuz. Böylelikle parası çalınan kişi şikayet ettiği zaman ilk durumda siz suçlu oluyorsunuz. Bir nevi kara para aklama operasyonu. Aşağıya bugün geçen msn yazışmasının önemli bir kısmını görüştüğüm kişiyi değiştirerek ekliyorum. Uyanık olmakta ve MSN’den tanıdığınız biri olsa bile teyid etmekte fayda var.

xxxx mehmet : slm

mehmet xxxx : slm

xxxx mehmet : nasılsın

mehmet xxxx : sagol hocam sen nasilsin? nasil keyifler?

xxxx mehmet : ıyı cok sukur aynı devam

mehmet xxxx :

xxxx mehmet :mehmet bana garantının ınt bankacılgı lazım

mehmet xxxx : hayirdir,ne oldu?

xxxx mehmet : bır işlem için lazımxxxx mehmet : varmı sende

mehmet xxxx : var (not: yok aslında)

xxxx mehmet : cepbank kullanmasını bılıyormusun

mehmet xxxx : tam bilmiyorum nasil?

xxxx mehmet ya sen ac ben tarıf edeyımsanaxxxx mehmet sonra sana bır havele gonderecem onu bır arkadasa ulastırmmaız lazım cepbankla

Şifremi Unuttum – Forgot Password

Internette hergün birçok siteye kayıt olup şifreler oluşturuyoruz. Bazı siteler en az şu kadar karakter olsun, şifrenizin içinde sayı olsun,harf olsun v.s. şeklinde şifre politikaları uyguluyorlar. Bilgisayar başında çok zaman geçiren birçok kişi hafıza kullanımında tembelleştiği için unutmalar kaçınılmaz oluyor. Unutulan şifreler için de en iyi dost sitelerdeki “Şifremi Unuttum veya “Forgot Password linkleri oluyor. Benim anlatmak istediğim nokta buradan sonra başlıyor. Kayıt olduğunuz sitelerin güvenliğe ne kadar önem verdiğini, size ve sizinle ilgili bilgilere ne kadar sadık kalabileceklerini göstereceği küçük bir ipucunu yakalayabilirsiniz.

Kişisel sitelerin haricinde; forumların, mailing listelerin, satış sitelerinin v.b. sitelerin veritabanına (database) göz atan, erişim hakkı olan birden çok kişi vardır. Bu kaçınılmaz, çünkü site için birden fazla kişi kod yazmaktadır ve ihtiyaç halinde veritabanında değişiklik yapılması gerekirse diye herkese şifreler verilmiştir. Siz siteye üye olurken, e-mail veya başka yerlerde ortak kullandığınız şifrenizi verdiyseniz bu noktada şifrenizin şifrelenerek (encrypted) tutulması daha da ehemmiyet kazanıyor. Örneğin siteye aliveli@deli.com e-mail adresi ile üye oldunuz ve hafızanıza pek güvenmediğiniz için internetteki bütün üyeliklerde aynı şifreyi kullanıyorsunuz. Eğer site sahipleri sizin verdiniz şifreyi şifreleyip (encrypted) veritabanına kaydetmediyse, veritabanına erişimi alan kötü niyetli bir kişi sizin e-mail adresinize rahatlıkla erişti demektir. Bunu anlamak için de uygulanabilecek tek metod “Şifremi Unuttum / “Forgot Password seçeneğini kullanmanız. Eğer site size siteye kayıd olurken verdğiniz şifrenin aynısını yolluyorsa şifreniz şifrelenmeden (encrypted) tutulmuş demektir. Eğer o sitenin veritabanı hackerlar tarafında ele geçirilirse (bundan önce yaşanmış örneği çoktur) site üyelerinin banka hesaplarına kadar erişilmesi mümkün olabilmektedir.

Bu tür sitelerle ilgili

• Şifrenizi değiştirmek (Başka bir table da şifre geçmişinizi tutmadıklarını umud ederek)
• Adminleriyle irtibat kurmak
• Mailing listlerde v.s. yerlerde bunu duyararak baskı yapmak

internet üzerindeki kişisel güvenliğiniz yönünden önemli bir noktayı oluşturmaktadır.

Ajax – Sırlar dünyasına açılan pencere

Baslik çok iddiali oldu. Ama Ajax’in lanse edilis tarzi çok iddiali oldu, yepyeni bir kavram olarak nitelendirildi, hatta bazilari Internet v2.1-2.2 gibi versiyon yakistarmalari bile yapti. Çalistigim projede konu dönüp dolasip Ajax’a dayandigi için, oturup düsünmem ve kod yazmam gerekti. Bundan birkaç ay evvel, bu kavram ünlenmeye basladigi zaman bir yazi olarak ekleyip temel kavramlari yazmistim. Ajax’in ünlenmesinde ve yayginlasmasinda en büyük etken Google. Gmail, google map, google suggest v.b. birçok web yaziliminda google artik Ajax kullaniyor ve bu konuda yatirimdan hiç çekinmiyor. Ajax kullanimina baska bir örnek olarak, Yahoo’dan bir örnek verebiliriz. Eger Internet Explorer veya Mozilla (Opera desteklemiyor) ile yahoo mailinizden mail göndermek isterseniz, To: veya Cc: kisminda bir harf yazdiginiz zaman arka tarafta adres defterinizde arama yapildigini ve size girdiginiz harfi içeren sonuçlarin gösterildigini görebilirsiniz.

Ajax ile saglanmak istenen nihai hedef, internet uygulamalarinin masaüstü yazilimlari gibi interaktif olmasi, ziyaretçiye devamli refresh edilen bir ziyaret yasatmak yerine, sabit duran bir sayfa araciligiyla kullanicinin isteklerini yerine getirilmesi. Bunun saglanmasi için web programcilari tarafindan yapilan çok fazla is yok aslinda, sahnenin arkasinda browserlar var. Ziyaretçinin veri almak, bu veriyi yorumlamak, geriye vermek veya kaydetmek v.s. bütün aktivitiler için yapilan çalisma browser tarafindan ilgili siteye tekrar veri gönderilmesinde yatiyor. Örnegin sitenizde bulunan bir text box’a veri almak, ziyaretçi diger bir text box’a geçtigi zaman da ona cevap vermek istiyorsaniz onBlur() eventini kullanarak, Javascript tarafinda ilgili text box’a girilen verinin sunucuya gönderilmesini, sunucudan cevap geldigi zamanda sayfa içerisinde belirlediginiz noktalarda bu verinin gösterilmesini saglayabilirsiniz. Bunun için yapmaniz gereken

  • Ziyaretçi tarafinda javascript ile ziyaretçiden istenilen veriyi almak ve bu veriyi XMLHttpRequest’i kullanarak sunucuya ulastirmak. Çok yuvarlak bir anlatim oldu, örnekte daha detayli görebilirsiniz. Ajax’ta kullanici tarafinda (Javascript-CSS) çok önemli.
  • Sunucu tarafinda, ziyaretçi tarafina göndereceginiz verinin hazirlanmasi. Burada isterseniz XML, isterseniz HTML kullanabilirsiniz. Bunun yaninda kendi formatlama biçiminizi de kullanabilirsiniz. Örnegin veritabaninizda iki tane kolon varsa ve siz bunlar üzerinde sorgulama yapiyorsaniz,
    select id, sehir from sehirler where id<30;
    Javascript tarafina veriyi,
    01,Adana;02,Adiyaman;03,Afyon;04,Agri;05,Amasya
    seklinde verebilirsiniz. Javascript tarafinda gelen bu veriyi önce ‘;’ ile ayirarak, daha sonra da ‘,’ vererek kullanabilirsiniz. Sunucu tarafindan döneceginiz sonuç tamamen sizin Javascript tarafinda ne kadar is yapmak istediginize bagli.

Webte buldugum baska bir örnegi burada türkçe kaynak olmasi yönünden kisaca ele almak istiyorum.
Öncelikle kullanici tarafinda interaktif olmasi istediginiz kismi olusturmaniz gerekiyor. Burada yapmak istedigimiz kullanici Plaka Kodu olarak bir sehir kodu girdigi zaman bu veriyi sunucu tarafina iletmek, sunucu tarafindan gelen cevabi Sehir kisminda göstermek.

Plaka Kodu:

Sehir:

Formda dikkat ederseniz, Plaka Kodu’na bagli bir listener var. onblur listener’i ile kullanicinin bu textbox’un içine veri girdigini ve baska bir yere tikladigini algilayabiliyoruz ve sehir() fonksiyonunu çagiriyoruz. sehir() fonksiyonu’nu javascript kisminda yazmamiz gerekiyor.
url degiskeni ile veriyi sunucu tarafinda hangi adrese gönderecegimizi belirtmemiz gerekiyor. http.open() fonksiyonunda görüldügü gibi ilk kisim veriyi hangi metod ile göndereceginizi belirttiginiz kisim. Burada sunucudan cevap alabileceginize inandiginiz bütün HTTP metodlarini kullanabilirsiniz, GET, POST, HEAD v.s. Biz GET metodunu seçtigimiz için, GET metodu ile birlikte yollayacagimiz url ve plaka_kodu’ nu ekliyoruz. Onun altindaki satirda, sunucudan olumlu veya olumsuz cevap geldigi zaman, hangi fonksiyon ile karsilayacagimizi belirtiyoruz. Burada sunucudan cevap geldigi zaman handleHttpResponse() fonksiyonu devreye girecek örnegin. http.send(null) satiri ile de veriyi yolluyoruz.

sehir.php

Görüldügü gibi normalde yaptigimiz form yollamaktan neredeyse hiçbir farki yok. Yalniz burada sehir() fonksiyonu ziyaretçiden bir giris oldugu zaman çalistirilacak fonksiyon, bun fonksiyondan evvel fonksiyon içinde kullandigimiz http degiskenini browser tarafinda sayfa yüklenirken olusturmamiz gerekiyor. Bunu yapmak için

get http object

Bu kisimda dikkatli olmaniz gerekiyor, çünkü yazdiginiz kodlar eski browserlarda ve XMLHttpRequest() tam olarak desetklemeyen bazi yeni browserlarda çalistirilmayacak (örn:Opera). Bu kismi da yazdiktan sonra yapmaniz gereken tek kisim, sunucudan cevap geldigi zaman onu sunucuya nasil göstereceginiz. Bunun için dikkat ederseniz, handleHttpResponse() fonksiyonunu kullanacagimizi belirtmistik. Bu fonksiyonu yazmamiz gerekiyor:

handleHttpResponse

Burada http.readyState degiskenin durumunu kontrol etmemiz gerekiyor. Bu degiskenin alabilacegi degerler ve anlamlari su sekilde:
0 = uninitialized
1 = loading
2 = loaded
3 = interactive
4 = complete

Burada bizim için önemli olan deger 4, eger durum 4 ise, sunucu tarafindan verinin bize ulastigini anliyoruz. responseText degiskeni sunucu tarafindan dönen cevaba karsilik geliyor. Bundan sonra yapmamiz gereken tek sey, gelen degeri form içinde Sehir id’sine karsilik gelen yere basmak.

Sunucu tarafinda php kullaniyorsaniz basit olarak sunu yazmaniz yeterli:
ajax
Hepsi bu kadar. Örnegi buradan download edebilirsiniz.

Linux Bash’de While Loop ile SSH Bağlantısını Açık Tutmak

SSH bağlantılarının zaman aşımına uğraması ve ikide bir kesilmesi çok rahatsız edici bir durum. Normalde sunucu tarafında /etc/ssh/sshd_config dosyasına

KeepAlive yes
ClientAliveInterval 60

satırlarını eklediğiniz zaman kurulan bağlantıda server tarafından keep alive paketleri yollanarak bağlantının devamlılığı sağlanması gerekiyor ama sizin bulunduğunuz tarafta firewall varsa bağlantı içinde gerçek veri transferi (DATA paketleri) olmadığı için diğer tarafa RST yollayıp bağlantıyı kesmesine sebep olacaktır.

Bununla ilgili çok güzel bir tip buldum,konsolda

sh -c ‘while date ; do sleep 10 ; done’ &

Bu örnek başka türlü nasıl kullanılabilir? Örneğin bir dizinde değişen son 10 dosyanın her 10 saniyede bir listelenmesi
sh -c ‘while date ; do sleep 10; ls -lrth | tail -10; done’ &

bunu yazıyorsunuz. Bu komutla her 10 saniyede bir konsolo sistem tarihini yazmasını istiyorsunuz, data akışı devam ettiği için bağlantı kesilmiyor.

Google vs Yahoo – 2.bölüm

Yahoo’nun indexini google’ın 2.5 katına çıkarttığını söylemesi üzerine gerilen ortamda son noktayı google koymuş gözüküyor. Evvelsi gün,google’ın sayfasında dikkat ettiyseniz google logosunun kenarlarında pastalar vardı, google kuruluşunun 7. yılını kutluyordu. O gün google’dan arama motoru indexleri ile ilgili açıklama geldi. “Index olarak ortalıkta adı geçen bütün arama motorlarından tekrarlı olmayan sayfa bazında en az 3 kat daha fazla indexe fazla sahip olduklarını duyurdular.

Bunun ile birlikte market çalışmalarında farklı bir yöne yöneldiklerini de ifade ediyorlar. Yeni yaklaşımlarında artık arama motorlarının ne kadar sayfa indexlediği değil, kullanıcılar arama yaptığı zaman çıkan sonuçların ne kadar tatmin edici olduğunun önemli olduğunu savunuyorlar. Bunun manası ne oluyor? Arama motorlarının aptal birer veritabanı olmayacağını, yapay zekası olan, kullanıcıların istediklerine yakın sonuçlar çıkartmaya çalışan uygulamalar olacağını ifade ediyorlar. Zaten google’ın devamlı “data mining üzerine çalışan akademisyenler alması, bu alanda üniversitelerle ortak çalışması bu konuya daha fazla önem verdiklerinin bir kanıtı.

Bu yaklaşım bana göre de daha doğru. Yahoo’da arama yaptığım zaman sonuçlar google’dan neredeyse 2 kat daha fazla oluyor, peki tatmin edici mi? Hayır! Zaten google’da bu sonuca dayanarak meydan okuyabiliyor. Geçen sefer yahoo, indexini 2.5 katına çıkardığını duyurduğu zaman google tarafından ilk gelen cevap “peki arama sonuçları sizi tatmin ediyor mu? şeklinde olmuştu. Yaptıkları açıklamanın devamında google, yahoo, msn ve ask jeeves ‘i içeren bir deneme yapmışlar. Rastgele belirlenen “Joe Schmoe ve “pickles kelimeleri ile yaptıkları aramada google 451, yahoo 62, msn 60 ve ask jeeves 54 sonuç dönüyor.

Özeleştiri

Google’da blogumla ilgili neler indexlenmiş diye bakarken fazlamesai.net’e alıntı yapılmış yazıma denk geldim. Sevindim sevinmesine ama ilk yorumu okuyunca yazan arkadaşın neden “yazının diline” dikkat çektiğine hemen idrak edemedim. Bir onun yorumuna bir de blogtaki diğer yazılara baktım, gerçekten haklı. Cümle düşüklükleri, yanlış kelime seçimleri v.b. hatalarım olduğuna karar verdim. Kablosuz ağ ve içerik itibariyle faydalı olacağını düşündüğüm yazıları tashih (eski dilde düzeltmek) etmeye karar verdim.

Eleştiri için teşekkürler iscariot.

Mozilla ve Firefoxun IDN açığı

Geçtiğimiz hafta Tom Ferris’in duyurduğu güvenlik açığı, ilgili başlık altında baya tartışıldı. Çünkü bundan evvel IE de açık bulduğunda, açığı kullanıp karşı tarafa zarar veren kodu yayınlamıştı. Bunun için baya eleştirildi, bu işi para için yapıyorsun, IE’nin bitmesini istiyosun diye söylenenler oldu.

Velhasıl böyle bir açık var, açıkta açık gibi değil ama neyse Mozilla veya Firefox ile ziyaret ettiğiniz bir web sayfasının içinde
a HREF=https:——————————————————————-
satırın olması yetiyor. Bu açığı kullanan exploiti yazdığını söylenler var ama şu anda yayınlanan bir exploit bulunmuyor.

Tom Ferris, bu açığı duyurmadan 2 gün evvel (6 eylül) Mozilla ekibine bildirmiş, konuyla ilgili geçen hafta Mozilla ekibince geçici bir çözüm yayınlanmış durumda. Şu anki çözüm IDN özelliğini kapatmaktan ibaret.

From the Shadows

Kendilerine From the Shadows ismini veren ve “not tv. dot tv.” diye ortaya ikan iki kisinin kurdugu grubun vidyo çekimlerine sans eseri nette dolasirken denk geldim. Şu ana kadar 5 bölüm yapmislar ve download etmek istediginiz zaman boyutlari toplamda 1 gb.’i buluyor.

5 bölümün içerigini izledigim kadariyla özetliyim:

from the shadows v1.0 : İlk etapta amatörlükleri g.ze çarpiyor zaten çekim de baya kisa sürüyor ama içerigi ve ilgili ürünü inceleme sekilleri orijinal. Ellerinde 4 tane Sony PsP cihazi var ve onlarin WiFi özelligini test etmek için önce 4 yol agzinda durup, trafik isiklarinin bulundugu noktalarda durup WiFi üzerinden 4 lü oyun oynuyorlar. Ondan sonraki mekanlar: metroda farkli vagonlarda, otobanda farkli arabalarda ve en son uçaktan asagi atlayip uçus esnasinda. (07:43 dk.)

from the shadows v2.0 : Star Wars’in ünlü karakterinin Jedi (Ceday) ‘in kilicinin amatör olarak yapimini gösteriyorlar. (15:12 dk)

from the shadows v3.0 : Benim ilgimi çeken bölümlerden birisi, WiFi hacking. (32:58 dk)

from the shadows v4.0 : En çok ilgimi çeken bölüm bu oldu. Filmlerde gördügümüz, banka soygunundan sonra polisten kaçis esnasinda trafik isiklarinin yesile döndürülmesi olayinin nasil yapildigini gösteriyorlar. Ayrica Los Angeles trafik sistemini direkt kontrol panelinden gösteriyorlar. Bu konulara göre benim daha az ilgimi çeken Güvenlik kodu konmussun oyun cd lerinin imajinin alinmasini gösteriyorlar. (38:24 dk)

from the shadows v5.0 : Bu bölümü bira yapimina adamislar. İlgili bira fabrikasinda biranin altindan girip üstünden çikmislar. (38:10dk)

Vidyolari Videogamepirate sitesinden buldum, siz de oradan indirebilirsiniz.

Fork Fork Fork

Full disclosure listesinde gecenlerde bence biraz eksantrik bir konu gecti. Bashte sadece bu satir girildigi zaman bir acik exploit edildigini iddia etti konuyu açan.

:-(){ : | :& };:

Aslinda o liste için bu tür bi baslik garip degil ama bu konunun bir açik olmadigi aslinda “fork bomb” diye bilinen bir açilima gittiginin belirtilmesi ve bu yeni konu benim ilgimi çekti.

Bahsi geçen string aslinda

The ‘:()’ defines a fuction ‘:’ with a fuction body of
{
: | : &
}

As you can see this is a recursive call as the fuction ‘:’ is called, it’s output passed via a pipe as input to the fuction ‘:’ and this whole command is run in the background ‘&’ .

The last ‘:’ in the string (after the ‘;’) calls the fuction and therefore starts it all of.

buymus. Yani devamli ayni process fork edildigi için sistem %100 cpu’ya vuruyor. Ondan sonra geçen mesajlarda baska bir fork bomb da geliyor.

echo “\$0&\$0″>_;chmod +x _;./_

Siz de denemek isterseniz önce
ulimit -u 15

yapmanizi siddetle tavsiye ederim. 🙂

FreeLancer lik

Eger kendi çapinizda zevk için scriptler yada programlar yaziyorsaniz ama keske bu programciligimla proje alsam da para kazansam diyorsaniz ki ben devamli diyip duruyordum bu siteye bakmanizi tavsiye ederim.

Freelancer’in türkçe karsiligi proje bazli is yapan manasina geliyor. Bu sitede programcilar (programci firmalar) birbiriyle kapisiyor, proje yaptirmak isteyenler proje tanimini ve içerigini belirtiyor ve açik artirmaya veriyor, programcilar kaç günde ve ne kadara yapacaklarini belirtip açik artirmaya katiliyor, anons tarihinin bitiminde projeyi açik artirmaya açan kisi projeyi ilgili kisiye veriyor ve kapatiyor.

Tabi burada sistemi kullanima açanlarda komisyonlarini kazaniyorlar. Ama devamli bu site üzerinden proje yapip para kazaniyorsaniz komisyon vermemek için Gold üyelige geçebilirsiniz, o zaman proje bazli komisyon vermek yerine aylik aidat ödüyorsunuz.

Yet Another Google Bombasi

Son yillarda hackerlar için trend “uygulama katmani”. Internet üzerinde web, ftp, mail servisleri en çok kullanilan servisler oldugu için de en çok nasibi bunlar aldi, almaya da devam ediyor. Tabi bunlardan en gözde olani web uygulamalari. Bunun kisaca nedenlerini siralamak gerekirse:

  • Neredeyse herkesin web sitesi var
  • Web sunucularinda daha sik açik bulunuyor (script kiddielerin hedefi oluyorsunuz)
  • Web sunuculari üzerinde çalisan uygulamalar sayesinde sirketler özel bilgilerini B2B ile paylasiyorlar
  • e-commerce, banka trafigi, para olaylari

Web uygulamalarini hacklemek için webserver’in kendisini hedef almanin yaninda, üstünde çalisan uygulamalarda da çikan açiklar (sql injection, xss vs.) hackerlar ve bilhassa onlarin çaylaklari script kiddieleri için göz bebegi oldu. Web sunucusunun üzerinde çalisan uygulamalardaki eksikleri tespit etmek için arama motorlari kullanilmaya da baslayinca is iyice çorbaya döndü. Bu noktada johnny i hack stuff basligi altinda sitesini açan johnny’nin (sari saçli) sitesi en ugrak yer oldu. Sonradan sonraya burasi artik google üzerinden sitelerde açik bulmayi hedefleyen kisiler için vazgeçilmez kaynak oldu.

Sadede gelmek gerekirse, google’da bu veritabanini kullanarak saldiri yapanlara karsi GHH baslikli “Google Hack” Honeypotu duyurdu. Aslinda ilk sürüm subat tarihli ama biraz daha stabil hali ile yeni sürümü 1 agustosta çikardilar.

Kablosuz Ag Güvenligi – 1

Önce amerikada baslayan kablosuz ag furyasi bütün dünyayi sardi. Türkiye’de de bundan geri kalmadik, neredeyse hepimiz kablosuz ag kullanir olduk. Evde yaklasik 1 yildir kablosuz ag kullaniyorum, laptop kullanicisi iseniz bu özgürlügü yasamak en dogal hakkiniz bence.

Yaklasik 2, 2.5 sene önce abd’de kablosuz ag kullanilma yayginlasma evresindeyken securityfocus taki mailing listlere devamli, “yan komsumun kablosuz agini kullaniyorum”, “karsi komsumun windows paylasimlarini görüyorum” gibi mesajlari geliyordu, tabi o siralar bizde çok yaygin olmadigi için turist ömer modunda izlemekle yetiniyorduk. Artik bizde de yayginlastikça, bilhassa centrino kullanicilari “ya ben arkadasin yanina gittigimda kablosuz aga baglandim” gibi konusmalar artmaya basladi. Eger laptopunuz ve arabaniz varsa sizin de yapabileceginiz küçük bir çalisma öneriyim, sonuçlarini da paylasmaniz belki ileride su anda benim de üyesi bulundugumböyle bir grup ortaminin olusmasi saglayabilir. Bu çalisma çok basit, arabanizla eve giderken laptopunuzu açmak ve bu programi çalistirmak.Örnegin ben isyerinden (kozyatagi) eve giderken laptopu açik biraktim ve atatürk caddesinde McDonaldstan, U çizip carrefourun oraya gelene kadar yaklasik 45 tane kablosuz ag buldum ve bunlarin sadece 1/3’ü WEP kullaniyordu. Eger siz de bu çalismayi yaparsaniz, yer bildirerek comment kismina yazarsaniz çok memnun olurum.

WEP demisken de bu yaziya bakmanizi ve vidyolarda da belirtildigi gibi WEP’in ne kadar kolay kirilabildigini görmenizi tavsiye ederim. Yani WEP kullanarak, bu konularla ilgilenmeyen kisileri engellemis oluyorlar. Ama firmalar için çok ciddi bir güvenlik açigi oldugunu söylemeye bile gerek yok.

Peki güvenligi nasil saglayabiliriz bunun ile ilgili yine ABD hükümetinin halki bilinçlendirmek için hazirladigi web sitesinde bu konuyla ilgili hazirladiklari bir draft var. Burada belirtilenler tabi genel itibariyle üstü kapali ve genele hitap eden ifadeler. Temel olarak birkaç adimda en azindan ev ve kisisel kullanim için biraz kendimi güvende hissetmek istiyorum derseniz:

  • Wireless modem veya access pointinizde SSID broadcast’ini kapatmalisiniz.
  • WPA kullanmaya baslayin, olmuyorsa en azindan WEP kullanin.
  • Kablosuz agi kullanacak makinalari belirleyip MAC adreslerini çikartin, modeminizde MAC filteri aktif edip sadece onlara izin verin

Şimdilik kisaca diyebilecegim bunlar ama kablosuz agi firma bazinda kullanmayi düsünüyorsaniz ve güvenliginizden emin olmak istiyorsaniz airdefense tarzinda profesyonel ürünleri yerlestirmeyi en kisa sürede planlamalisiniz. Kablosuz agin kurulumu çok basit ve ucuz olabilir ama güvenligi saglanmamis bir kablosuz ag size güvenligini saglamak için yapacaginiz masrafin en az 5-10 kati zarar verir.

airdefense demisken, aslinda bu alan (kablosuz ag piyasasi) dünya çapinda güvenlik yününden en çok ürün eksikligi yasanan alan. Kablosuz ag güvenligini saglayacak ürünler ve bu teknolojiyi gelistirecek bilgi birikimine sahip firmalar çok az su anda. Türkiye’de bunun ile ilgili airties üikti ama % kaçi yerli, yabanci ortakligi var mi yeterince bilgim yok. Maalesef yerli diye satilan birçok ürünün patenti yurtdisindan alinip sadece burada markasi veya ismi degistiriliyor. Bitirme projem kablosuz aglarin bir kismiyla ilgili oldugu için (ileriki günlerde detaylarini yazicagim) aslinda temelde kablosuz agda bulunan güvenlik açiklarinin diger alanlara göre daha sinirli oldugunu ve çözümünü gelistirecek alt yapininda çok derinlerde yatmadigini biliyorum fakat bunun ile ilgili yatirimcilarin uyanip, IT güvenligi alemine bir sekilde el atilmasi gerekiyor.

7-zip

Bloglar arasinda dolasirken 7-zip sikistirma uygulamasiyla karsilastim ve kullanmaya basladim, benim gibi devamli biseyler sikistirip o sekilde veri aktarmak zorunda kaliyorsaniz siddetle tavsiye ederim.
Gördügüm avantajlari siraliyim:

  • Açik kod – yani ücretsiz
  • Bilhassa yazi tabanli dosyalardi çok yüksek sikistirma orani. Benim yaptigim denemede winrar ve winzip ile Best compression ve Create Solid archive seçenekleri seçiliyken ayni dosyalar üzerinde (2.5 Mb word ve pdf dosyalari)
    • 7-zip 851 K
    • rar 873 K
    • zip 1.058 K

    sonuç aldim.

  • Hali hazirda diger sikistirma programlarindaki bütün sikistirma metodlarini kapsiyor.
    7z, ZIP, CAB, RAR, ARJ, GZIP, BZIP2, Z, TAR, CPIO, RPM ve DEB
  • İsterseniz sag klik menüden, isterseniz winrar’dakine benzer file explorer menüsünden sikistirmak istediginiz dosyalari seçebiliyorsunuz
  • 57 dil destegi ve bunun içinde türkçe de mevcut.

Ajax

Blog alemine bir kez daha tesekkür etmem gerekiyor. Bir zincir seklinde beni su anda internet teknolojisi olarak en yeni olarak kabul edilen Ajax’a ulastirdiklari için. Zinciri silsile seklinde saymam sanirim sizin içinde faydali olur. Ilk kaynak alexking Gerçekten çalismalarini ve üretkenligini takdir etmemek elde degil. Su anda gelistirmekte olduklari online feed reader projesi için bayagi zaman harcadiklari ortada. Google’in pazar politikasinda oldugu gibi su anda davetiye usulü hizmet veriyor ve sadece firefox browserini destekliyorlar. Alex King’in bloguna bakarken, feedlounge ‘un elestirisini yapan Dougal Gunters’in sitesine ulastim. Aslinda Alex’in ve diger arkadaslarinin içinde oldugu gurubun yaptigi çalismanin Ajax denilen yeni bir teknolojiler bütünün ortaya çikisi oldugunu ögrendim. Son durakta Jesse James Garrett’in Ajax’in ne oldugu, neden böyle biseye ihtiyaç duyuldugu ve nasil olacagi hakkindaki yazisina ulastim.

Ajax aslinda apayri bir teknoloji degil, mevcut teknolojiler bütünü demek ifade açisindan daha dogru olur diye düsünüyorum.

  • XHTML ve CSS
  • XML ve XSLT
  • XMLHttpRequest
  • ve bunlarin hepsini birbirine baglayan JavaScript

Esas amaç web tabanli uygulamlari masa üstü yazilimlara hem görsellik hem de sürat açisindan ayni düzeye getirmek. Su an için javascript ve sunucu tabanli hazirlanmis bir sayfada her islemden sonra sizin isteginizin sunucuya iletilmesi, sunucuda bunun isleme sokulmasi ve sonucunun size aksettirilmesi, yani ekran karsisinda beklemek. Burada ortaya Ajax kavrami çikiyor.XML tabani ile kullaniciya kaynak saglamak ve bunlarin üzerinde Javascript ile yazilmis kod ile isteklere aninda cevap vermek. Yazida geçtigi kadariyla google bu ise çok para yatiriyormus su anda. Zaten google maps bunun bir örnegi olarak çikti. Web arayüzünün masa üstü arayüzüne dönüsü çok zor gibi gelirdi ama onun ile ilgili bu örnek en azindan programlarda gördügümüz üst menü açisindan bu konunun ortadan kalktigini gösteriyor. Siteler üzerinde hizli çalismanin verdigi rahatlik baya hos olacaga benziyor fakat güvenlik konusu da biraz daha ortaya çikacaktir sanirim. Kullanici tarafindan browserlar daha bir önem tasimaya basliyacak, bu sefer web serverlarda açik bulma yarisi browserlara dogru geçecek sanirim, kanin vücuttaki hareketi gibi.

ajax

WEP – WPA ve WPA -2

Kablosuz ag ülkemizde de yayginlasmaya basladi bilhassa istanbulda, bir sokaktan geçerken 4-5 tane wireless modem yada access pointe denk gelmemek isten degil. Yalniz güvenlik konusunda çok gerilerde oldugumuz için, henüz kisisel bilgisayarimizin güvenligini saglayamazken (worm,trojan,virus,spyware,adware) bide kullandigimiz ag yapisinin güvenligini saglamak çikti basimiza.

Kisaca kablosuz ag güvenligi denince akliniza ilk gelenin “siz konustugunuzda sesinizin ulasacagi yerlerdeki herkesin sizi duyacagi” olmalidir. Topluluk içinde bir arkadasiniza seslendiginiz zaman sizi sadece o arkadasinizin duyacagini zannetmediginizden eminim. Aynisi kablosuz aglar için de geçerli, ortam “hava” olunca, havanin ilettigi noktaya kadar sizin verileriniz iletilir. Eger verileriniz sifreli de degilse vay halinize bütün verilerinizi ortaliga saçiyorsunuz demektir.

Kablosuz ag güvenligi için ortaya ilk atilan WEP’in neredeyse hiçbir geçerliliginin olmadigi herkesçe dile getiriliyor. WEP’in açilimi Wired Equivalent Privacy yani “kabloluya esdeger gizlilik”, tabi yalan. Neden mi? WEP’te siz bir anahtar belirliyorsunuz ve bunu o baglantiyi kullanacak bütün kullanicilara veriyorsunuz. Tabi kullanilan anahtar tek ve herkeste ayni oldugu için bir yerden sonra yalama oluyor. WEP’te baglanti kurulmadan önce WEP key denilen baglantinin sifrelenmesi için gerekli anahtar yollanir ve ondan sonra bütün görüsme o anahtarla sifrelenerek devam eder. Verilerin sifrelenmesi fikri güzel ve gerekli ama hep ayni anahtarin kullanilmasi bir süre sonra konusulan konularin etraftakilerce anlasilmasina sebep oluyor. Basit bir örnek olacak fakat türk filmlerinde gördügümüz sa-ga-ni-gi tarzi konusma sifrelemesine benzer bir durum ortaya çikacak, bir süre sonra sizin konusmalarinizda kullandiginiz küçük kodlar etraftakiler tarafindan anlasilir hale gelecek.

Adamlar (The Wi-Fi Alliance) oturup bunun için bir düzenleme yapalim diye düsünürken, iletisimde kullanilan anahtarlarin siklikla degistirilmesi fikrinin çok daha iyi olacaginda karar kilmislar. Böylelikle WPA dogmus. WEP’ten temel farklilik olarak WPA’de yapilan TKIP (Temporal Key Integrity Protocol) kullanarak belirlenen zaman araliklarinda yeni anahtarlar üretmek ve iletisimi onlarla devam ettirmek.

Eger halen WEP kullaniyorsaniz kesinlikle en yakin zamanda WPA (Wi-Fi Protected Access) ‘e geçmenizi tavsiye ederim. Eger WPA’in varligini ilk defa benden duyduysaniz zarari yok hemen WPA 2 nin çiktigini da söyliyeyim. Temelde WPA’in getirdiklerine bagli kalmasina ragmen kullanabilmemiz için maalesef kullandigimiz donanimlari degistirmemiz gerekiyor. Aslinda mevcut donanimlarda eger AES destegi varsa yazilim güncellemesi yapilarak WPA2 kullanilabilir hale geliyor fakat bu destek yoksa WPA2 ile gelen sifreleme versiyonundan(RC4 ve AES) dolayi donanimin yenilenmesi gerekiyor.

WPA2 ile WPA arasindaki temel fark, kullanilan sifreleme algoritmalarinin degistirilmesi. WPA2’de AES kullanim sarti geliyor böylelikle FIPS (Federal Information Processing Standard) standartlarina uyum saglanmis oluyor. FIPS standartlarina uymak demek kablosuz agin devlet kurumlari (ABD) tarafindan kullanilabilir hale gelmesi demek oluyor. Tabi ülkemizde o tür zorunluluklar pek olmadigi için biraz yabanci gelebilir ama ABD’de eger bir devlet kurumu kablosuz ag kullanmak istiyorum derse, verilerin sifrelemesini AES kullanarak saglamak zorunda su ana kadar bu sifreleme WEP yada WPA’in üzerinde VPN kullanarak saglaniyordu. Artik WPA2 kullanarak standartlara uyumlu hale gelinmis oluyor.

WPA2 için windowsun destegi var mi diye soruyorsaniz, bu linke bakmanizi öneririm.
Ayrica WEP-WPA ve WPA2 ile ilgili ayrintili bilgi almak için wikipediain sayfasina bakabilirsiniz.

Port knocking

Sunucunuza ssh, remote desktop veya vnc kullanarak erismek istiyorsunuz. Amma velakin bunlarin direkt olarak disar açik olmasi hackerlar için en güzel nimet. Bende bunun ile ilgili sanirim 2 sene önceydi arama tarama yaparken portknocking.org sitesini bulmustum. Kavram gerçekten çok güzel aslinda. Bir örnek vermek gerekirse, sunucunuzda ssh server (port 22) iniz var ve linux sunucunuzu ssh nimetini kullanarak shell üzerinden yönetmek istiyorsunuz. ssh’in varligi ve getirdikleri tabiki tartisilmaz bir güzellik fakat zararli güçlerin eline geçerse neler olabilecegi gayet açik. Eger sunucunuzda firewall varsa ve bir hacker sunucunuza port scan yapiyorsa muhtelemen
SSH 22
Web Server 80
ftp Server 21

bunlari bulacaktir. Tabi ssh’in varligi gözde bir isildamaya neden olacaktir. Ortalikta dolasan password list ve brute force için kullanilan araçlardan birisini çalistirarak eger sabirli birisiyse ve siz de sunucunuzun loglarini takip etmekten aciz bir yöneticiyseniz, bulana kadar devamli kullanici adi ve sifre kombinasyonu deneyecektir. ssh sunucunuzun üstünde bunun için çesitli düzenlemeler yapip, 3-5 denemeden sonra deneme kabul etme v.s. diyebilirsiniz ama remote desktop (3389) vnc (6000) portlari için ne yapabilirsiniz? Aslinda ne yapabilirsinizi demek dogru olmayabilir, yapilacak illaki biseyler bulunabilir ama konunun basligi port knocking olduguna göre bunun ile gayet güzel ve harikulade bir çözüm bulabilirsiniz.

Port knockingde, ssh sunucunuz yine 22. portta çalismaya devam ediyor ama iptables üzerinde yaptiginiz ayarlarla, 22. porta direkt baglanmasini önlüyorsunuz. 22. porta baglanmadan evvel örnegin ilk önce 1400 sonra 2200 ondan sonra 3000. portlara teker teker telnet ile baglanmayi denemesini ondan sonra 22. porta baglanmasini saglayabilirsiniz. Yani baglanmak isteyen kisi ilk önce evinizin belirli noktalarini tiklar ondan sonra siz kim o deyip kapiyi açarsiniz. Bu firewallun sagladigi güvenligin üzerine geçirilmis ve neredeyse kirilmasi mümkün olmayan bir güvenlik. Nasil mi?

1- sizin belirlediginiz sirada ilgili portlara baglanti kurmayi denemesi.
2- ilgili portlari yaptiktan sonra tekrar 22.porta baglanmayi denemesi
3- 22.porta baglandiktan sonra kullanici adi ve sifreyi bilmesi

Sanirim bundan iyisi samda kayisi olur. iptables kullanilarak bu bahsettiklerimin nasil yapilacagini anlatan çok güzel bir site var.

İlk asamada ssh için anlatiliyor olsada, bunun ile ilk akla gelen vnc ve dis dünyaya birebir açik kalmasini istemediginiz bütün uygulamalari saklayabilirsiniz.

Arama motorlarinin dünya savasi ve amazonun a9 u

Google’un arama motoru dünyasina yepyeni bir ürün getirmesi ve diğer firmalarla aralarındaki yarışa yeni bir boyut kazandirmasi, microsoft’un ve yahoo’nun paçalarının tutuşmasına neden oldu. slashdot’taki haberleri okurken bu sayfada microsoftun bu pazartesi duyurduğu yeni ürünün adını bile google’dan çalmakta çekinmediği apaçık ortada. “Virtual Earth
Bu ürününde google’ın “google earth” tarzında uydudan, uçaklardan çekilmiş fotoğraflarla bütün dünyayı ekranınıza seriyor. Google bu ürünü geçen ay duyurdu, microsoft şu anda yarışa 1 ay geç başlamış gözüküyor. Sanırım microsoft bu yarışta daha da geri kalmamak için çok daha fazla düşünmeden bu ürününü duyurdu ve takipçilerine bende varım mesajı verdi zira google haberlerde de yer aldığı gibi, dünyayı bitirdik havasıyla ay ve güneş sistemine uğraşmaya başlamış.
Aslında arama motorlarının bu alana yönelmeleri, artık üç boyutlu arama imkanı vermeleri bence bizler için çok güzel. Bunun için rekabet etmeleri de bence sevindirici. Bu teknolojinin yıllardır askeri alanda kullanıldığı biliniyor ama sivile geçişinin bu kadar ani ve hızlı olması, bu kadar yeni olmasına rağmen çoğu kişi için faydalı olacağı kanısını uyandırdı bende. Ben de meraklılar kervana katıldım ve beyaz sarayından, rusyadaki kızıl elmaya,paristeki eyfel kulesinden, çin seddine kadar ilginç bir seriye göz atma imkanı buldum.
Google ve microsoftun yanında o makalede okuduğum ve ilk defa gördüğüm amazon’un arama motorunu görmüş oldum. a9.com üzerinden de yerel aramalar ve google’ınkine benzer gerçek görüntülere ulaşma imkanı sağlanıyor.

Vmware Rss

Vmware herkesin artik vazgeçilmezi oldu. Ben de vmware ile ilgili orijinal biseyler yapan var mi diye rss kayitlari aratirken vmware’in kendi rss kaynagina denk geldim. Ne var diceksiniz? Orijinal olan sey, hangi kaynaklari takip etmek istediginizi siz seçiyorsunuz, seçimlerinize göre feed olusturuyor. İlk defa bu sekilde profesyonel bir sekilde rss destegi veren siteye denk geldim. Sizin denk geldikleriniz varsa yorum olarak eklerseniz sevinirim.

css.php