<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>trojan arşivleri &#187; TechWorm</title>
	<atom:link href="https://www.tech-worm.com/tag/trojan/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Bilim ve Teknolojiye Dair Ne Varsa!</description>
	<lastBuildDate>Fri, 16 Aug 2019 18:47:55 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>

<image>
	<url>https://www.tech-worm.com/wp-content/uploads/2023/04/cropped-redico-32x32.png</url>
	<title>trojan arşivleri &#187; TechWorm</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Bilgisayar Virüsü Nedir? Çeşitleri Nelerdir?</title>
		<link>https://www.tech-worm.com/bilgisayar-virusu-nedir-cesitleri-nelerdir/</link>
					<comments>https://www.tech-worm.com/bilgisayar-virusu-nedir-cesitleri-nelerdir/#respond</comments>
		
		<dc:creator><![CDATA[Alper Kaya]]></dc:creator>
		<pubDate>Wed, 21 Dec 2016 09:47:56 +0000</pubDate>
				<category><![CDATA[Bilgi]]></category>
		<category><![CDATA[bilgisayar virüsü]]></category>
		<category><![CDATA[bilgisayar virüsü nedir]]></category>
		<category><![CDATA[spy]]></category>
		<category><![CDATA[tarihçe]]></category>
		<category><![CDATA[trojan]]></category>
		<category><![CDATA[virüs çeşitleri]]></category>
		<category><![CDATA[virüsler nasıl çalışır]]></category>
		<guid isPermaLink="false">http://www.tech-worm.com/?p=7271</guid>

					<description><![CDATA[<p>Bir programın içine, kendi program kodlarını ekleyen ve çalıştırıldığı yerdeki uygun programlara da bulaşarak çoğalan, girdiği sistem ve dosyalara zarar veren program yada kod parçacıklarına virüs denir. Biyolojik virüslerin başka canlılara bulaşma yolu ile çoğalma benzeşmesinden çıkılarak bu zararlı program parçacıklarına virüs ismi verilmiştir. Bir programın virüs olabilmesi için, kendisini izinsiz olarak başka programlara ekleyerek [&#8230;]</p>
<p>The post <a href="https://www.tech-worm.com/bilgisayar-virusu-nedir-cesitleri-nelerdir/">Bilgisayar Virüsü Nedir? Çeşitleri Nelerdir?</a> appeared first on <a href="https://www.tech-worm.com">TechWorm</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Bir programın içine, kendi program kodlarını ekleyen ve çalıştırıldığı yerdeki uygun programlara da bulaşarak çoğalan, girdiği sistem ve dosyalara zarar veren program yada kod parçacıklarına <strong>virüs</strong> denir.</p>
<p style="text-align: justify;">Biyolojik virüslerin başka canlılara bulaşma yolu ile çoğalma benzeşmesinden çıkılarak bu zararlı program parçacıklarına virüs ismi verilmiştir. Bir programın virüs olabilmesi için, <strong>kendisini izinsiz olarak başka programlara ekleyerek çoğalan bir işleve sahip olması</strong> gerekir. Bilgisayar virüsleri sadece program kodları ile sisteme bulaştıkları için canlılara biyolojik olarak bulaşamazlar.</p>
<p style="text-align: justify;"><strong>Virus terimi ilk olarak 1984&#8217;te Fred Cohen tarafından hazırlanan Experiments with Computer Viruses (Bilgisayar Virüsleri ile Deney) adlı tez çalışmasında kullanılmış</strong> ve terimin Len Adleman ile birlikte türetildiği belirtilmiştir. Ancak daha 1972&#8217;lerde David Gerrold&#8217;e ait When H.A.R.L.I.E Was One adlı bir bilim-kurgu romanında, biyolojik virüsler gibi çalışan VIRUS adlı hayali bir bilgisayar programdan bahsedilmiş . Yine bilgisayar virüsü terimi, Chris Claremont&#8217;in yazdığı ve 1982 yılında basılmış Uncanny X-Men adlı çizgi romanda geçmiş . Dolayısıyla Cohen&#8217;in virüs tanımlaması akademik olarak ilk kez kullanılsa da terim çok önceden türetilmişti.</p>
<p style="text-align: justify;"><strong>Elk Cloner</strong> adlı bir program ilk bilgisayar virüsü olarak tanımlanmıştır. Rich Skrenta tarafından 1982 yılında yazılan virüs Apple DOS 3.3 işletim sistemine bulaşıp disketler vasıtasıyla yayılmıştır. Bir lise öğrencisi tarafından hazırlanıp şaka olarak oyun dosyaları içerisine gizlenmişti. Oyun, 50. çalıştırmada virüs gönderiliyor ve sonrasında boş bir ekranda Elk Cloner adlı virüs hakkında bir şiir gösterilererek görevini tamamlıyordu.</p>
<p style="text-align: justify;"><strong>İlk PC (Kişisel Bilgisayar)</strong> virüsü Brain adında bir<strong> boot virüsü</strong> idi ve 1986 yılında Pakistan&#8217;ın Lahore şehrinde çalışan Basit ve Amjad Farooq Alvi isimli iki kardeş tarafından yazılmıştı. Kardeşler virüsü , resmi olarak, yazdıkları yazılımın korsan kopyalarını engellemeye yönelik hazırlamışlardı. Ancak analizciler bir tür Brain değişkeni (varyant) olan Ashar virüsünün , kodlar incelendiğinde aslında Brain&#8217;den önce oluşturulduğunu iddia etmekteler. 1990&#8217;ların ikinci yarısından itibaren makro virüsleri yaygınlaşmıştır.</p>
<p style="text-align: justify;">Bazı virüsler; uygulamalara zarar vermek, dosyaları silmek ve sabit diski yeniden formatlamak gibi çeşitli şekillerde bilgisayara zarar vermek amacıyla programlanmışlardır. Bazıları zarar vermektense , sadece sistem içinde çoğalmayı ve metin, resim ya da video mesajları göstererek fark edilmeyi tercih ederler. Bu zararsızmış gibi gözüken virusler kulanıcı için problem oluşturabilir. Bilgisayar hafızasını işgal ederek makineyi yavaşlatabilir, sistemin kararsız davranmasına hatta çökmesine neden olabilirler. Sonuç olarak birçok virüs, hata kaynağıdır ve bu hatalar sistem çökmelerine ve veri kaybına neden olabilir.</p>
<p style="text-align: justify;"><strong>Peki bu bilgisayar virüsleri nasıl bulaşır?</strong> Virüsün bulaşması için, virüs kodunun sistemde bir şekilde çalışır hale gelmesi gerekir. <strong>Virüsleri, bulaşma şekline göre sınıflarsak</strong>;</p>
<p style="text-align: justify;"><strong>Dosyalara bulaşan virüsler:</strong> Bu virüslerin büyük bir kısmı çalıştırılabilen (EXE, COM uzantılı) dosyalara bulaşır. Virüs, kodlarını genellikle dosya kodlarının sonuna ekler. Dosyaya eklenen kodlar dosyanın boyutunu değiştirir (Bazı virüsler, dosya içindeki boş yerlere yazarak, dosya boyutunun değişmesini de engeller; chernobyl gibi). Dosya çalıştırıldığında virüste kendi kodlarını çalıştırırarak zarar verecek eylemlerine başlar. SYS, DRV, BIN, OVL, OVY uzantılı dosyalara bulaşan virüsler de vardır. Bazı virüsler ise yerleştikleri yerde uykuda kalarak hiçbir faaliyette bulunmaz. Virüsün aktif olacağı bir tarih vardır. Bilgisayarın sistem tarihi ile virüsün tarihi aynı güne isabet ettiğinde zarar verme işlemine başlar.</p>
<p style="text-align: justify;">(Örneğin<strong> CIH chernobyl virüsü</strong> 1998 de Tayvan&#8217;da çok yaygın olarak bulundu. Virüsü yazan kişi, yerel bir internet konferansında virüsü faydalı bir program diye gönderdi. Bir hafta içinde virüs, birçok ülkede bulundu. CIH virüsü, Windows95 ve Windows98 executable yani .exe uzantılı dosyalara bulaşır. Virüslü bir .exe dosyası çalıştırılıp virüs hafızada aktif olduğu zaman sistemde çalıştırılan diğer WIN95/98 .exe dosyalarına bulaşmaya çalışır. Disket, CD-ROM, internetten çekilen veya e-postanızda size gönderilen bir .exe dosyası virüslü ise ve bu .exe dosyasını çalıştırırsanız size bulaşır. Virüs sisteme yerleşdikten sonra 26 nisanda aktif hale gelerek flash bios programını siler ve bilgisayarı açılamaz hale getirir.)</p>
<p style="text-align: justify;"><strong>Boot sektörü virüsleri:</strong> Boot sektör, sabit diske ait tüm bilgilerin saklandığı ve bir program vasıtası ile işletim sisteminin başlatılmasını sağlayan yerdir. Boot sektörde, diskin formatı ve depolanmış verilerin bilgileriyle DOS&#8217;un sistem dosyalarını yükleyen boot programları bulunur. Disketin de boot sektörü vardır. Bir boot virüsü boot dosyalarına bulaştığında, bu disk veya disketten bilgisayar açılmaya çalışıldığında ya açılış dosyalarını bozarak bilgisayarın açılmasına engel olur yada açılışta sistemin belleğine kopyalayarak her çalışan programa bulaşma imkanını elde eder. Sabit diskin ilk fiziksel sektörlerinde diskin Master Boot Record&#8217;u (MBR-Ana Boot Kaydı-) ve Partition (Bölüm) Tablosu vardır. Diskin MBR &#8216;sinin içindeki Master Boot Programı partition tablosundaki değerleri okur ve boot edilebilir partition&#8217;ın başlangıç yerini öğrenir. Sisteme o adrese git ve bulunduğun ilk program kodunu çalıştır komutunu gönderir. Bu virüslere Master Boot Record Virüsleri denir.</p>
<p style="text-align: justify;"><strong>Multi-Partite Virüsler: </strong>Boot Sektörü virüsleri ile Master Boot Record virüslerinin bileşimidir. Hem MBR&#8217;a hemde boot sektöre bulaşır ve çalıştırılabilir dosyaları bozarak yayılırlar. (Örnek; Polyboot.B ve AntiEXE…)</p>
<p style="text-align: justify;"><strong>Ağ Virüsleri:</strong> Mevcut yerel ağ yada internet üzerinden paylaşılan klasör, sürücü ve açık port vb. hedefleri kullanarak bulaşır. Yerleştiği açık sistemden ağdaki diğer sistemlere yayılmaya, ağı meşgul tutarak yavaş çalışmasına neden olur. (Örnek: Nimda, SQQLSlammer…)</p>
<p style="text-align: justify;"><strong>Makro Virüsleri:</strong> Microsoft Word, Microsoft Excel ve Microsoft Access gibi office programlarına daha işlevsellik katmak için bir programlama dili yardımıyla makro hazırlanıp bir düğme, kısayol vb. aracılığıyla ile çalıştırılabilir. Makrolar belge ile taşındığı için belge açıldığında virüsün makro kodu çalışmaya başlar. Günümüzde e-posta ile gönderilen sunu, belge, elektronik tablo ekli dosyalar vasıtasıyla daha çok yayılma ortamı bulmuştur (örnek;Melisa).</p>
<p style="text-align: justify;">Amerika Birleşik Devletleri&#8217;nde virüs oluşturmak ve yaymak bir bilgisayar suçudur ve federal suçlar kapsamına girmektedir. 1986 tarihli &#8220;The Electronic Privacy Act&#8221; yasası bilgisayarların kötü amaçlı ve hileli bir şekilde kullanımına karşı çıkartılan en dikkate değer yasadır. Avrupa ise 1991 yılında &#8220;Computer Misuse Act&#8221; adında bir yasa çıkartmıştır. Bu yasada da bilgisayar virüsü oluşturmak ya da bilerek dağıtmak suç olarak kabul edilmiştir.</p>
<p style="text-align: justify;"><strong>Ülkemizde</strong> de bilişim suçu kavramı Türk Ceza Hukukuna ilk defa 1991 yılında 3756 sayılı Kanunla girmiş. Günümüzde; TCK’nın 525.maddesinin (a-b-c-d) bentleri ile Bilişim Alanı Suçları olarak değerlendirilmiş olup; bir bilgisayar sistemine yada bilgisayar ağına yetkisi olmaksızın erişimi ve sistemin yapmış olduğu iletişimin yetkisiz dinlenmesi, sistemin bir kısmına yada bütününe ve programlara veya içerdiği verilere ulaşma, bir bilgisayar yada iletişim sisteminin fonksiyonlarını engellenme amacıyla bilgisayar verileri veya programlarının sisteme girilmesi, yüklenmesi, değiştirilmesi, silinmesi veya ele geçirilmesi, sisteme fiziksel yollarla zarar verilmesi, sistemin işlemesinin durdurulması, kasten virüs üretmek, Truva Atları (Trojan Horses), Solucanlar (Worms) gibi yazılımlar kullanarak bilgi çalmak, fiziksel zarar vermek suç kabul edilmiştir.</p>
<p style="text-align: justify;"><strong>Kaynak:</strong> www.meb.gov.tr</p>
<p>The post <a href="https://www.tech-worm.com/bilgisayar-virusu-nedir-cesitleri-nelerdir/">Bilgisayar Virüsü Nedir? Çeşitleri Nelerdir?</a> appeared first on <a href="https://www.tech-worm.com">TechWorm</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.tech-worm.com/bilgisayar-virusu-nedir-cesitleri-nelerdir/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Trojan (Truva Atı) Nedir?</title>
		<link>https://www.tech-worm.com/trojan-truva-ati-nedir/</link>
					<comments>https://www.tech-worm.com/trojan-truva-ati-nedir/#respond</comments>
		
		<dc:creator><![CDATA[Alper Kaya]]></dc:creator>
		<pubDate>Mon, 02 May 2016 18:35:03 +0000</pubDate>
				<category><![CDATA[Bilgi]]></category>
		<category><![CDATA[trojan]]></category>
		<category><![CDATA[trojan ne işe yarar]]></category>
		<category><![CDATA[trojan nedir]]></category>
		<category><![CDATA[truva atı]]></category>
		<category><![CDATA[truva atı nasıl bulaşır]]></category>
		<category><![CDATA[truva atı nedir]]></category>
		<category><![CDATA[truva atı tehlike]]></category>
		<guid isPermaLink="false">http://www.tech-worm.com/?p=4256</guid>

					<description><![CDATA[<p>Trojan bilgisayar kullanan çoçuk, yetişkin bireylerin haberi olmadan  bilgisayarlarla-rımıza bulaşırlar. Halk arasında Truva atı olarak bilinen trojanlar çok çeşitli yollarla bilgisa-yarlarımaıza girerler. Yararlı gibi görünen kötücül bilgisayar yazılımlarıdır. Trojan bulaşan bilgisayarlar zombi bil-gisayar diyede tabir edilebilir. Bu tür bilgisarlar sahibinin isteğinin dışında kötü amaçlar için kullanılabilir. Antik Yunanda Truva şehrini uzun süre boyunca kuşatmalarına rağmen [&#8230;]</p>
<p>The post <a href="https://www.tech-worm.com/trojan-truva-ati-nedir/">Trojan (Truva Atı) Nedir?</a> appeared first on <a href="https://www.tech-worm.com">TechWorm</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Trojan bilgisayar kullanan çoçuk, yetişkin bireylerin haberi olmadan  bilgisayarlarla-rımıza bulaşırlar. Halk arasında Truva atı olarak bilinen trojanlar çok çeşitli yollarla bilgisa-yarlarımaıza girerler. Yararlı gibi görünen kötücül bilgisayar yazılımlarıdır. Trojan bulaşan bilgisayarlar zombi bil-gisayar diyede tabir edilebilir. Bu tür bilgisarlar sahibinin isteğinin dışında kötü amaçlar için kullanılabilir.</p>
<p style="text-align: justify;">Antik Yunanda Truva şehrini uzun süre boyunca kuşatmalarına rağmen şehri ele geçi-remedikleri için içine askerlerin saklandığı dev boyda bir atı armağan olarak kalenin içerisine sokarak ve gece geç vakitte at içinde saklanan askerlerin kalenin kapılarını içerden açarak şe-hirin ele geçirilmesini sağladıkları bilinmektedir. Gizleme hilesini kullanan kötücül yazılımlar bu efsanenin ismi ile anılmaktadır. Truva atları virüsler gibi kendi kendine çoğalamayan yazı-lım türleridir. Trojan virüsünü kullanan kişilerin amacıkarşı tarafın bilgisayarına girerek yap-tıklarına ulaşmasını sağlar.</p>
<p style="text-align: justify;">Trojanlar çok çeşitli şekillerde bilgisayarlara bulaşabilirler.Truva atı  resim gibi mater-yerlerle birleştirilip kullanıcıya normalde bir resim dosyası gibi gözüken ama aslında bir tro-jan yazılımı olan resimleri göndererek kullanıcıları yanıltabilmektedirler. Bu yalana kapılma-mamız için tanımadığınız 3. kişilerden aldığınız dosyaları açmadan önce uzantılarını kontrol ediniz. Soru cevap şeklinde Truva atının ne işe yaradığından bahsedecek olursak;</p>
<p style="text-align: justify;"><strong>1) Trojanlar ne işe yarar?</strong> Bilgisayarı zombi bilgisayar yaparak dosyalarımıza ulaşabi-lirler. Banka bilgilerimizi çalmak için, önemli bilgilerinizi çalmak için, önemli iş görüşmeleri-nizi izleyebilir ve kayıt altına alabilirler,bilgisayardaki özel fotolarınıza ulaşabilirler.Bundan dolayı bilgisayar kullanırken daha duyarlı olmamız güncel virüs programlarını kullanmamız ve bilgisayarda sakladığımız verilerin her an başkasının eline geçebileceğini düşünerek hare-ket etmeliyiz.</p>
<p style="text-align: justify;"><strong>2) Trojan hangi yollarla bilgisayarınıza bulaşabilir?</strong> E-posta yoluyla, İnternet siteleri aracılığıyla, illegal yazılımları aracılığıyla,yasadışı oyunlar aracılığıyla,yasadışı yazılım kırma araçlarıyla bilgisayarlarımıza bulaşabilirler.</p>
<p style="text-align: justify;"><strong>3) Trojanların bilgisayarımıza bulaşmalarını nasıl engelleyebiliriz?</strong> Öncelikle antivi-rüs programınızı legal yollardan edinmelisiniz.Antivirüsünüzü devamlı güncel tutmalısınız.   Bilgisayarınıza illegal yazılımlar yüklemeyiniz. E-posta ile gelen her linke tıklamayanız.Deep freeze benzeri yazılımlar kullanarakta kendinize tam koruma sağlamış olursunuz. İmzasız sürücüler yüklemeyeniz. Başkalarından aldığınız Resim vb. gibi dosyaları çalıştırmadan önce bu dosyanın uzantılarını kontrol ediniz. Bilgisayarınızdaki  geçmiş klasörlerini temizleyiniz.</p>
<p style="text-align: justify;">Son olarak bütün aldığımız önlemlere rağmen trojan bilgisayarıma bulaşırsa nasıl bun-dan  kurtulabiliriz.Bilgisayarınıza hangi trojan&#8217;ın bulaşmasına bağlı olarak temizleme işlemle-ride farklı olmaktadır. Trojan&#8217;ı temizlemek çok kolay olmamaktadır. Acemi kullacılar içi en garantili temizleme yöntemi disk&#8217;e format atmaktır. Profesyonel kullanıcılar için ise öncelikle bilgisayar güvenli modda başlatılmalı ve trojan temizleyici yazılımlarla trojan temizlenip bil-gisayarın kararlılığı denetlenmelidir.</p>
<p style="text-align: justify;">Telefonlarımızıda kullanırken dikkatli olamalıyız.Truva atları mobil iletişim cihazları-mızada çok kolay bir şekilde bulaşabilmektedirler.Halk arasında bütür kullanıma hizmet eden casus yazılımlara maskeli truva atı denilmektedir. Bunlar ise akıllı cep telefonlarımızı hedef almamaktadır.</p>
<p style="text-align: justify;">Akıllı telefonlarımıza mobil uygulmalar aracılığı ile bulaşıp telefonomuzdaki tüm kişi listesine,özel aile fotograflarımıza ulaşabilirler. Telefonlarımızıda kullanırken yukarıda bilgi-sayar kullanırken dikkat etmemiz gerekenleri bahsettigimiz noktaların birçoğu geçerlidir.</p>
<p>The post <a href="https://www.tech-worm.com/trojan-truva-ati-nedir/">Trojan (Truva Atı) Nedir?</a> appeared first on <a href="https://www.tech-worm.com">TechWorm</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.tech-worm.com/trojan-truva-ati-nedir/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Trojan (Truva Atı) Nedir?</title>
		<link>https://www.tech-worm.com/trojan-truva-ati-nedir-2/</link>
					<comments>https://www.tech-worm.com/trojan-truva-ati-nedir-2/#respond</comments>
		
		<dc:creator><![CDATA[Alper Kaya]]></dc:creator>
		<pubDate>Thu, 28 Apr 2016 05:39:16 +0000</pubDate>
				<category><![CDATA[Bilgi]]></category>
		<category><![CDATA[antivirüs]]></category>
		<category><![CDATA[bilgisayar virüsü]]></category>
		<category><![CDATA[trojan]]></category>
		<category><![CDATA[trojan nasıl çalışır]]></category>
		<category><![CDATA[trojan nedir]]></category>
		<category><![CDATA[truva atı]]></category>
		<category><![CDATA[truva atı nasıl bir virüstür]]></category>
		<category><![CDATA[virüs]]></category>
		<guid isPermaLink="false">http://www.tech-worm.com/?p=4407</guid>

					<description><![CDATA[<p>Türkçemizde Truva Atı olarak bilinen Trojan virüsü kullanıcılara zararsız ve kullanışlı görünen programların etkin hale getirilmesi sonucu bilgisayara bulaşır . Trojan virüsü çok tehlikeli bir virüstür ve bilgisayarınıza bulaştığı an itibariyle anlık olarak tüm veri takibini yapabilir . Trojan virüsünü bilgisayarınıza yediren kişi tıpkı internet kafelerdeki ana bilgisayar kullanıcıları gibi bilgisayarınızı uzaktan erişimle takip edebilir [&#8230;]</p>
<p>The post <a href="https://www.tech-worm.com/trojan-truva-ati-nedir-2/">Trojan (Truva Atı) Nedir?</a> appeared first on <a href="https://www.tech-worm.com">TechWorm</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Türkçemizde Truva Atı olarak bilinen Trojan virüsü kullanıcılara zararsız ve kullanışlı görünen programların etkin hale getirilmesi sonucu bilgisayara bulaşır . Trojan virüsü çok tehlikeli bir virüstür ve bilgisayarınıza bulaştığı an itibariyle anlık olarak tüm veri takibini yapabilir . Trojan virüsünü bilgisayarınıza yediren kişi tıpkı internet kafelerdeki ana bilgisayar kullanıcıları gibi bilgisayarınızı uzaktan erişimle takip edebilir ve masa üstünüze bağlanarak o ana bilgisayarınızda ne yapıyorsanız izleyebilir ve bilgisayarınızdaki tüm bilgilerinizi kopyalayabilir .</p>
<p style="text-align: justify;">Trojan virüsü sistemimize bulaştığı andan itibaren kullanıcısı olduğumuz tüm e-mail adreslerinin şifrelerini Trojan ’ ın içerisindeki keyloger özelliğiyle bilgisayarımızı uzaktan takip eden kişiye gönderir kişi o an sistememizi takip etmese bile keyloger özelliği otomatik olarak şifreleri kötü niyetli kişinin bilgisayarına gönderir . Yani buradan anlayacağımız Trojan virüsü bilgisayarımıza bulaştığı andan itibaren Facebook , twitter ve instagram dahil diğer kullanmış olduğumuz tüm sitelere girerken kullandığımız şifreler kötü niyetli kişilerin eline geçebilir ve o andan itibaren bu sitelerden herhangi birine bağlanırken hatalı şifre ibaresiyle karşılaşabiliriz . Trojan virüsünün bir özelliğide karşıdaki kişi istediği an bilsayarımıza bağlanabilir ve  Webcam ve mikrofonu istediği anda etkinleştirebilir karşıdan o an bulunduğumuz yeri izleyim orada konuşulan her şeyi dinleyebilir buda Trojan ‘ ın bana göre en tehlikeli özelliklerinden birisidir .</p>
<p style="text-align: justify;">Eğer Trojan bilgisayarımıza bulaştıysa ve biz bilgisayarımızdan online bankacılık işlemleri yapıyorsak karşıdaki kötü niyetli kişi o andan itibaren tüm bankacılık şifrelerimize ulaşabilir ve bizi çok zor bir duruma sokabilir . Trojan ’ ı tehlikeli yapan asıl özelliklerinden biriyse resim , video , özel dosyalar , sosyal medyadaki   kullanıcı hesaplarımızın şifreleri ve hatta bankacılık şifrelerimiz karşıdaki kötü niyetli kişilerin eline tek tek geçerken eğer trojanı kullanan usta birisi ise trojan sistemimizde hiç fark edilmeyecek ve biz durumun hiç farkına varmadan saydığım tüm şeyler kötü niyetli kişilerin eline geçecek taki bilgisarımızı formatlayana kadar bu durum böyle devam edecek .</p>
<p style="text-align: justify;">Peki bu Trojan virüsü bilgisarımıza nasıl mı bulaşır ? Trojan biz kullanıcılara zararsız olarak görünen programların içerisinde , internet indirdiğimiz resimlerde , videolarda , oyunlarda ve filmlerde gizlenerek bilgisayarımıza bulaşır . Trojan virüsü en çokta + 18 adult sitelerde bulunur o yüzden girdiğimiz sitelere ve e – posta adresimize gelen maillere çok dikkat etmeliyiz . Bilgisayarımızı en azından lisanslı ve kaliteli antivirüs programları ile korumalıyız bu programların bize çok büyük faydası dokunacaktır . Eğer kaliteli bir antivirüs programınız varsa ve Trojan ‘ ı bilgisayarınıza bulaştırmak isteyen kişi usta bir hacker değilse Trojanın ‘ ı antivirüs programından gizlemeyi başaramaz ve antivürüs programınız Trojan ‘ ı bilgisayarınızdan uzak tutmanıza yardımcı olur .</p>
<p>The post <a href="https://www.tech-worm.com/trojan-truva-ati-nedir-2/">Trojan (Truva Atı) Nedir?</a> appeared first on <a href="https://www.tech-worm.com">TechWorm</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.tech-worm.com/trojan-truva-ati-nedir-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kötü Amaçlı Yazılımlara Karşı Korunma Yöntemleri</title>
		<link>https://www.tech-worm.com/kotu-amacli-yazilimlara-karsi-korunma-yontemleri/</link>
					<comments>https://www.tech-worm.com/kotu-amacli-yazilimlara-karsi-korunma-yontemleri/#respond</comments>
		
		<dc:creator><![CDATA[Alper Kaya]]></dc:creator>
		<pubDate>Wed, 27 Apr 2016 18:23:48 +0000</pubDate>
				<category><![CDATA[Bilgi]]></category>
		<category><![CDATA[Kötü amaçlı yazılım]]></category>
		<category><![CDATA[kötü amaçlı yazılım nasıl korunulur]]></category>
		<category><![CDATA[kötü amaçlı yazılım nelerdir]]></category>
		<category><![CDATA[kötü amaçlı yazılımlardan korunma yöntemleri]]></category>
		<category><![CDATA[trojan]]></category>
		<category><![CDATA[virüs]]></category>
		<guid isPermaLink="false">http://www.tech-worm.com/?p=4438</guid>

					<description><![CDATA[<p>Kötü amaçlı yazılım bilgisayarlara zarar vermek, bilgi çalmak, reklam yapmak ya da kullanıcıları deneyimlerini zorlaştırmak için hazırlanmış yazılımlara genel olarak verilen isimdir. Bu tür yazılımlar bilgisayarlara programların içinde gizlenmiş, maillere konulmuş, ya da flash belleklerin içinde dolaşarak bulaşabilir. İnternet teknolojisinin yaygınlaşması ve kullanıcı sayısının artması ile bu tehditlere maruz kalan insan sayısı artmış yine buna [&#8230;]</p>
<p>The post <a href="https://www.tech-worm.com/kotu-amacli-yazilimlara-karsi-korunma-yontemleri/">Kötü Amaçlı Yazılımlara Karşı Korunma Yöntemleri</a> appeared first on <a href="https://www.tech-worm.com">TechWorm</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Kötü amaçlı yazılım bilgisayarlara zarar vermek, bilgi çalmak, reklam yapmak ya da kullanıcıları deneyimlerini zorlaştırmak için hazırlanmış yazılımlara genel olarak verilen isimdir. Bu tür yazılımlar bilgisayarlara programların içinde gizlenmiş, maillere konulmuş, ya da flash belleklerin içinde dolaşarak bulaşabilir.</p>
<p style="text-align: justify;">İnternet teknolojisinin yaygınlaşması ve kullanıcı sayısının artması ile bu tehditlere maruz kalan insan sayısı artmış yine buna bağlı olarak kötü amaçlı yazılımlara karşı korunma yöntemleri de gelişme göstermiştir.</p>
<h3 style="text-align: justify;">Kötü amaçlı yazılım türleri başlıca şunlardır;</h3>
<ul style="text-align: justify;">
<li>Virüs</li>
<li>Solucan</li>
<li>Truva atı</li>
<li>Mesaj sağanağı (Spam)</li>
<li>Klavye dinleme sistemi (Keylogger)</li>
<li>Casus yazılımları</li>
</ul>
<p style="text-align: justify;">Bu tür yazılımlardan korunmak için alınabilecek tedbirler genelde kullanıcıların dikkat ve özeniyle doğru orantılıdır. Kaynağı belli olmayan dosyaları indirmek ya da bu tarz sitelerde dolaşmak virüslerle karşı karşıya gelmeye yol açabilir. En önemli nokta ise kesinlikle bir anti-virüs yazılım edinip güncel kalması sağlamak olacaktır. Kötü amaçlı yazılımların işletim sistemleri içinde her geçen gün farklı bir açık bulması, anti-virüs olarak adlandırdığımız yazılımlarında güncel olmasını zorunlu hale getirmiştir.</p>
<h3 style="text-align: justify;"><strong>Kullanıcıların alması gereken önlemler ;</strong></h3>
<p style="text-align: justify;"><strong>Bir virüsten korunma programı yüklemek</strong>; Virüsten korunmaya yarayan programları yüklemek indirdiğiniz dosyaların, gezindiğin web adreslerinin taranmasını ve bu virüslere karşı direnmesini sağlayacaktır. Yeni virüsler her gün yeni bir hal aldığından bu programların güncel tutulması önem arz eder.</p>
<p style="text-align: justify;"><strong>Tanımadığınız kişilerden gelen e-postaları açmayın; </strong>Birçok virüs e-posta ekleriyle kolaylıkla yayılabilir. Bunun için e-postanın açılması yeterlidir. Bu yüzden tanınmayan göndericilerden gelen e-postaları açmamak akıllıca bir yöntem olur.</p>
<p style="text-align: justify;"><strong>İşletim sisteminin güncel kalmasını sağlayın ; </strong>Birçok işletim sistemi bilgisayarınızı güvenli tutmak için düzenli olarak geliştirmeler içinde olur. Değişen virüs türlerine karşı bu gelişmelerin takibi önemlidir.</p>
<p style="text-align: justify;"><strong>Tarayıcınızın açılır pencerelerini engelleyin ; </strong>Çoğu reklamcılar tarafından kullanılan açılır pencereler kötü amaçlı veya güvenli olmayan kod da içerebilirler. Tarayıcının ayarlar bölümden açılır pencereleri engellemek kolay fakat işlevsel bir yöntemdir</p>
<p style="text-align: justify;"><strong>2012’nin birinci çeyreğinde yapılan bir araştırmaya göre en çok kullanılan antivirüs programları.</strong></p>
<p>1- avast! Free Antivirus %11.91<br />
2- Microsoft Security Essentials %9.96<br />
3- Avira AntiVir Personal &#8211; Free Antivirus %9.75<br />
4- AVG Anti-Virus Free %6.83<br />
5- ESET NOD32 Antivirus %6.75<br />
6- Norton AntiVirus %5.00<br />
7- Kaspersky Internet Security %4.62<br />
8- AVG Anti-Virus %4.19<br />
9- McAfee VirusScan %3.34<br />
10- ESET Smart Security %2.59</p>
<p>The post <a href="https://www.tech-worm.com/kotu-amacli-yazilimlara-karsi-korunma-yontemleri/">Kötü Amaçlı Yazılımlara Karşı Korunma Yöntemleri</a> appeared first on <a href="https://www.tech-worm.com">TechWorm</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.tech-worm.com/kotu-amacli-yazilimlara-karsi-korunma-yontemleri/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>System Volume Information &#124; Recycle.bin Nedir? Nasıl Silinir?</title>
		<link>https://www.tech-worm.com/system-volume-information-recycle-bin-nedir-nasil-silinir/</link>
					<comments>https://www.tech-worm.com/system-volume-information-recycle-bin-nedir-nasil-silinir/#comments</comments>
		
		<dc:creator><![CDATA[Cüneyt Çağala]]></dc:creator>
		<pubDate>Sat, 02 Jan 2016 12:15:41 +0000</pubDate>
				<category><![CDATA[Bilgi]]></category>
		<category><![CDATA[recycle.bin]]></category>
		<category><![CDATA[recycle.bin nedir]]></category>
		<category><![CDATA[recycle.bin silme]]></category>
		<category><![CDATA[system volume information]]></category>
		<category><![CDATA[system volume information nasıl silinir]]></category>
		<category><![CDATA[system volume information nedir]]></category>
		<category><![CDATA[trojan]]></category>
		<category><![CDATA[virüs]]></category>
		<guid isPermaLink="false">http://www.tech-worm.com/?p=1206</guid>

					<description><![CDATA[<p>Herhangi bir taşınabilir Harddisk veya D:/ Sürücünüzde rasyabileceğiniz System Volume Information ve Recycle.bin klasörlerini bir çok kişi ya silmeye kalkışıyor yada virüs diye panikliyor. Şimdi sizlere  System Volume Information ve Recycle.bin klasörleri konusunda bilgi vermeye çalışayım. Birincisi  System Volume Information ve Recycle.bin bir virüs değil. Bir çok yerde virüstür,virüslerin kol gezdiği bir alandır gibisinden yazılar yazılmış. Efenim bu sistem kendisi üretir. [&#8230;]</p>
<p>The post <a href="https://www.tech-worm.com/system-volume-information-recycle-bin-nedir-nasil-silinir/">System Volume Information | Recycle.bin Nedir? Nasıl Silinir?</a> appeared first on <a href="https://www.tech-worm.com">TechWorm</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Herhangi bir taşınabilir <strong>Harddisk</strong> veya <strong>D:/ Sürücünüzde</strong> rasyabileceğiniz <strong>System Volume Information </strong>ve<strong> Recycle.bin</strong> klasörlerini bir çok kişi ya silmeye kalkışıyor yada virüs diye panikliyor. Şimdi sizlere  <strong>System Volume Informatio</strong>n ve<strong> Recycle.bin</strong> klasörleri konusunda bilgi vermeye çalışayım.</p>
<p style="text-align: justify;"><a href="https://www.tech-worm.com/wp-content/uploads/2016/01/System-Volume-Information-ve-Recycle.bin-1.jpg" rel="attachment wp-att-1207"><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-1207" src="https://www.tech-worm.com/wp-content/uploads/2016/01/System-Volume-Information-ve-Recycle.bin-1.jpg" alt="System Volume Information ve Recycle.bin (1)" width="875" height="395" srcset="https://www.tech-worm.com/wp-content/uploads/2016/01/System-Volume-Information-ve-Recycle.bin-1.jpg 875w, https://www.tech-worm.com/wp-content/uploads/2016/01/System-Volume-Information-ve-Recycle.bin-1-300x135.jpg 300w, https://www.tech-worm.com/wp-content/uploads/2016/01/System-Volume-Information-ve-Recycle.bin-1-768x347.jpg 768w" sizes="(max-width: 875px) 100vw, 875px" /></a></p>
<p style="text-align: justify;">Birincisi  <strong>System Volume Information</strong> ve<strong> Recycle.bin</strong> bir virüs değil. Bir çok yerde virüstür,virüslerin kol gezdiği bir alandır gibisinden yazılar yazılmış. Efenim bu sistem kendisi üretir. Yani kullandığınız işletim sistemi bir şekilde bu klasörleri oluşturur.   <strong>System Volume Information</strong> kullandığınız harddiske ait bilgeri içerir ve<strong> Recycle.bin</strong> ise aslında geri dönüşüm kutusudur ve buna iat bilgileri içerir.</p>
<p style="text-align: justify;">Napsanız silinmez 🙂 Yani Unlocker alıp silin gene orda bir yerde durur. Bu nedenle silmeye çalışmanız beyhude. Yapacağınız işlem sadece gizlemektir. Bunun için hemen sol sütte DÜZENLE yazan yeri bulun. Klasör ve Arama seçeneklerini klikleyin.</p>
<p style="text-align: justify;"><img decoding="async" class="aligncenter size-full wp-image-1208" src="https://www.tech-worm.com/wp-content/uploads/2016/01/System-Volume-Information-ve-Recycle.bin-2.jpg" alt="System Volume Information ve Recycle.bin (2)" width="723" height="489" srcset="https://www.tech-worm.com/wp-content/uploads/2016/01/System-Volume-Information-ve-Recycle.bin-2.jpg 723w, https://www.tech-worm.com/wp-content/uploads/2016/01/System-Volume-Information-ve-Recycle.bin-2-300x203.jpg 300w" sizes="(max-width: 723px) 100vw, 723px" /></p>
<p style="text-align: justify;">Açılan pencerede GÖRÜNÜM sekmesine gelip Gizli dosya, klasör ve sürücüleri gösterme seçeneğini seçip UYGULA deyin. İşlem bu kadar. Tamamen yok oldu.</p>
<p style="text-align: justify;"><a href="https://www.tech-worm.com/wp-content/uploads/2016/01/System-Volume-Information-ve-Recycle.bin-3.jpg" rel="attachment wp-att-1209"><img decoding="async" class="aligncenter size-full wp-image-1209" src="https://www.tech-worm.com/wp-content/uploads/2016/01/System-Volume-Information-ve-Recycle.bin-3.jpg" alt="System Volume Information ve Recycle.bin (3)" width="447" height="489" srcset="https://www.tech-worm.com/wp-content/uploads/2016/01/System-Volume-Information-ve-Recycle.bin-3.jpg 447w, https://www.tech-worm.com/wp-content/uploads/2016/01/System-Volume-Information-ve-Recycle.bin-3-274x300.jpg 274w" sizes="(max-width: 447px) 100vw, 447px" /></a></p>
<p>The post <a href="https://www.tech-worm.com/system-volume-information-recycle-bin-nedir-nasil-silinir/">System Volume Information | Recycle.bin Nedir? Nasıl Silinir?</a> appeared first on <a href="https://www.tech-worm.com">TechWorm</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.tech-worm.com/system-volume-information-recycle-bin-nedir-nasil-silinir/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
	</channel>
</rss>
