4 Mart 2012 Pazar

Belirli bir USB diski güvenle kaldırmak için kısayol tuşu atayın



Kısa süre önce yayınladığımız donanımı güvenle kaldır için kısayol tuşu atama yazısına yapılan yorumlarda USB Disk Ejector programını öneren arkadaşlar oldu. Bu yazımızda USB Disk Ejector  yazılımı inceleyerek programın yardımıyla neler yapabileceğimize bakacağız.
USB Disk Ejector programı kısa süre önce yaptığımız kısayol tuşu oluşturma işlemine göre daha özel bir çözüm olarak karşımıza çıkıyor ki sadece USB flash belleklerinizi sisteminizden uzaklaştırmak için kullanabiliyoruz. Ağırlıklı olarak flash disklerle çalışan ve dalgınlıkla yanlış donanımı -kablosuz ağ bağdaştırıcıları, yazıcılar, webcam'ler gibi- kaldırmak istemeyen kullanıcılar için oldukça başarılı bir çözüm olarak görülüyor.

Grafik Arayüzüyle USB Disk Ejector

Programın grafik arayüzü yardımıyla standart kullanımı gerçekten çok basit. Yapmanız gereken şey programı çalıştırmak ve sisteminizden uzaklaştırmak istediğiniz diskinizi açılan menüden seçip enter tuşu ya da farenizin sol tuşuyla çift klik yardımıyla işlemi gerçekleştirmek.
Belirli bir USB diski güvenle kaldırmak için kısayol tuşu atayın ejector0
Yazılım için kısayol tuşu atamak isterseniz daha önceki yazımızdaki gibi kolayca yapabilirsiniz.

Komut Satırının Kullanılması (Gelişmiş)

Yazılımı grafik arayüzüyle olduğu gibi komut satırından çalıştırabilmeniz de mümkün ki, sağlanan ekstra parametrelerle donanımı kaldırma işlemini bu yolla daha da hızlı yapabilirsiniz. Programı komut satırından çalıştırarak sonuna /? parametresini eklemeniz durumunda ya da indirdiğinizde yanında gelen yardım dosyasına bakarak kullanabileceğiniz ekstra parametreleri görebilirsiniz.
Belirli bir USB diski güvenle kaldırmak için kısayol tuşu atayın ejector1 550x276
Belirli bir USB diski güvenle kaldırmak için kısayol tuşu atayın ejector2
Açılan pencerede parametreler ve kullanım şekilleri basit bir şekilde anlatılıyor.
Komut satırının kullanımıyla ilgili bir miktar bilginiz varsa yazılımı komut satırından çalıştırabilir ve parametrelerini deneyebilirsiniz, rahatlıkla. Bir örnek ile parametre kullanımını göstermeye çalışalım.
Masaüstümde bulunan USBDiskEjector1.1.2 klasöründe bulunan programımı çalıştırmak için aşağıdaki komutu yazmamız yeterli. Örnekte her ana klasörlere erişerek işlem yapımış olmamıza karşın bu işlem tek satırda;
C:\Users\PCLabs\Desktop\USBDiskEjector1.1.2\USB_Disk_Eject.exe/removeletter E
yazılarak da rahatlıkla yapılabilir. Yazılan bu komutla birlikte E harfiyle sistemimde bulunan flash diskimin direkt güvenle kaldırıldı.
Belirli bir USB diski güvenle kaldırmak için kısayol tuşu atayın ejector3 550x276
Yazılım hem grafik arayüzüyle hem de komut satırıyla kullanımı sırasında varsayılan olarak herhangi bir balon ile donanımın başarıyla kaldırıldığını belirtmiyor -silent ve showeject komutları ile bu ayarı değiştirebilirsiniz. Ancak ve ancak işlem sırasında herhangi bir hata oluşursa -donanımın kaldırılamaması ya da disk olmamasına rağmen komut satırından işlem yapılmaya çalışılması gibi- küçük bir pencerede hata veriyor.
Belirli bir USB diski güvenle kaldırmak için kısayol tuşu atayın ejectorerror
Eğer USB belleğinizin atandığı disk harfi sık sık değişiyorsa belleğin ismi yardımıyla da sisteminizden kaldırabilirsiniz. Bunun için eğer uzunca bir isme sahip flash diskiniz varsa * karakterinden yardım almanız da mümkün. Bu işlemi  Memorex TRAVELDRIVE 005B gibi uzunca bir isme sahip diskimize uygulamak için de;
C:\Users\PCLabs\Desktop\USBDiskEjector1.1.2\USB_Disk_Eject.exe/removename "Memorex TRAVELDRIVE 005B"
ya da
C:\Users\PCLabs\Desktop\USBDiskEjector1.1.2\USB_Disk_Eject.exe/removename "*Memorex"
komutlarını kullanabilirsiniz. Burada dikkat etmeniz gereken şey tek * karakterinden yararlanmanız durumunda sadece diskin isminin başına koymanız gerektiği. Başka türlü kullanmaya çalışmanız durumunda komut çalışmayacaktır.
Diğer parametreleri de ihtiyacınıza göre komut satırından benzer şekilde çalıştırmak kaydıyla kullanabilirsiniz.

Belirli bir flash belleği kaldırmak için kısayol oluşturmak

Komut satırından işlem yapmak günümüz şartlarında pek efektif bir çözüm olarak karşımıza çıkmıyor. Bu özelliklerden bahsetmemizin yegane sebebi bir kısayol oluşturabilmek idi. Programın parametrelerini uygun kodlarla birlikte kullanarak flash belleğinizi güvenle kaldırmak için bir kısayol hazırlayabilirsiniz. Bu yolla donanımı kaldırma işlemini çok daha hızlandırmak mümkün oluyor böylelikle. Öncelikle yeni bir kısayol oluşturuyoruz. Bunun için de herhangi bir dizinde sağ tıklayarak yeni kategorisinden kısayol sekmesini seçmemiz yeterli.
Belirli bir USB diski güvenle kaldırmak için kısayol tuşu atayın ejector4
Daha sonra ise kısayolun hedef adresini belirtmemiz gerekiyor. Bu da programın ana dosyasının -exe'sinin- bulunduğu adres yolu oluyor. Tabii ki removeletter ya da removename parametremizi de unutmamamız gerekiyor, çünkü programın bu parametrelerle çalışmasını istiyoruz. PCLabs kullanıcımızın masaüstündeki USBDiskEjector1.1.2 klasöründen çalışacak olan programımızın E diskimiz üzerine işlem yapmasını istiyoruz. Bu işlemi aşağıdaki adres yolunu kısayol konumuna yazarak gerçekleştirebiliriz:
C:\Users\PCLabs\Desktop\USBDiskEjector1.1.2\USB_Disk_Eject.exe/removeletter E
Belirli bir USB diski güvenle kaldırmak için kısayol tuşu atayın ejector5 550x399
Bu aşamadan sonra kısayolumuza bir isim verip işlemi sonlandırabiliriz.
Belirli bir USB diski güvenle kaldırmak için kısayol tuşu atayın ejector6 550x399
Artık flash diskimizi sistemimizden kaldırmak sadece iki tık ötemizde. İsteğe bağlı olarak oluşturduğunuz kısayolun simgesini değiştirebilirsiniz.
Belirli bir USB diski güvenle kaldırmak için kısayol tuşu atayın ejector7
Klavyesini etkin olarak kullanan kullanıcılar ise bu işi daha da hızlandırmak için oluşturdukları kısayola özel tuş atamak kaydıyla çok daha hızlı şekilde işlemlerini gerçekleştirebilirler.
Belirli bir USB diski güvenle kaldırmak için kısayol tuşu atayın ejector8
Aynı işlemi removename parametresi yardımıyla da benzer yolla yapmak münkün. Programın çalıştığı diski kaldıran removethis parametresi ise kendi başına yazılarak çalıştırılabilir ancak pek mantıklı bir özellik gibi görünmüyor.
not: Yukarıdaki işlemler hem Windows XP'de hem de Windows Vista'da çalışmaktadırlar.

Windows 7: Hızlı Başlat Çubuğunu Aktifleştirin



Windows 7 ile beraber yeni bir başlangıç çubuğu kullanımımıza sunuldu. Bu kullanışlı başlat çubuğuyla beraber geliştiricler bir daha eski özelliklere ihtiyacımız olacağını düşünmemişler ki, XP ve Vista'da alıştığımız birçok özellik de tarihe karıştı. Bu özelliklerden bir tanesi de hızlı başlat çubuğu.
Hızlı başlat çubuğunu geri getirmek veya herhangi bir araç çubuğu oluşturmak oldukça kolay. Adımları takip ederek çok kısa bir sürede bunu gerçekleştirebilirsiniz.
1. Başlat çubuğunun üzerinde sağ tıklıyoruz.
2. 'Araç Çubukları' menüsünden 'Yeni Araç Çubuğu' seçeneğine tıklıyoruz.
Windows 7: Hızlı Başlat Çubuğunu Aktifleştirin greenshot 2009 05 12 13 33 07
3. %SystemDrive%\Users\%username%\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch adresi, hızlı başlat çubuğunun Vista işletim sisteminde saklandığı yerin aynısı. Bu adresi yeni araç çubuğu oluştura tıkladıktan sonra karşımıza çıkan dosya seçme diyaloğuna yapıştırıyoruz. İsterseniz farklı bir dizin de belirleyebilirsiniz; çünkü bu dizin işletim sistemi tarafından başka adreslerin tutulması için de kullanılıyor. Biz bu nedenle işletim sisteminin kurulu olduğu disk altında bir klasör belirledik.
4. Hızlı Başlat Çubuğumuz oluştu. Başlat çubuğunun kilidini açarak (Sağ Klik > 'Başlat Çubuğunu Kilitle'), bu dosyası istediğiniz yere taşıyabilirsiniz. Başlat çubuğu kilitli durumda değilken, oluşturduğunuz hızlı başlat çubuğuna tıklayarak özelliklerini değiştirebilirsiniz.
Windows 7: Hızlı Başlat Çubuğunu Aktifleştirin greenshot 2009 05 12 13 40 08
Araç çubuklarını kullanarak, başlat çubuğunu nasıl düzenleyebileceğinizi görmek için, kısa ekran çekimimizi izleyebilirsiniz.

Windows 7: Gereksiz Sistem Bileşenlerini Kaldırın



Daha önceki bir haberimizde Windows 7'nin, Internet Explorer 8'i sistemden kaldırmaya izin vereceğinden söz etmiştik. Bu rehberimizde Internet Explorer 8 ve diğer sistem bileşenlerinin sistemden nasıl kaldırılacağını paylaşıyoruz.
Program Ekle/Kaldır penceresinin solunda bulunan bölmede yer alan menüden 'Turn Windows Features on or off" seçeneğini tıklayarak bileşen ayarlarına ulaşıyoruz. Bu pencerede, sistemimizden kaldırmak istediğimiz yazılımların yanındaki tik işaretini kaldırmamız yeterli. Bilgisayar kapanma ve açılma esnasında birkaç ayarlama yaparak sisteminizden bu bileşenleri tamamen kaldırıyor. Bu bileşenleri aynı yöntemi izleyerek tekrar kullanılabilir hale getirebilirsiniz.

Salt Okunur Dosya Nedir?



Salt okunur (Read Only) sıklıkla karşılaştığımız bir terim. Hata pencerelerinde de karşımıza çıkan bu terimin ne olduğuna ve nerelerde kullanılabileceğine bir göz atalım.
Salt Okunur (Read Only) özelliğine sahip dosyalar sadece okunabilirler. Bu dosyalar üzerinde yazma işlemi gerçekleştirilemez. Yazma izni genellikle dosya içeriğinin korunması için kaldırılır. Dosya içerisinde yapılacak yanlış bir değişiklik, dosyayı ilgilendiren programın çalışmasını engelleyecekse veya dökümana sahip olduğu özelliği kaybettirecekse, dosyanın "Salt Okunur" özelliği aktif edilir ve  bu şekilde dosya içeriği korunur. Bu özelliğe ulaşmak için istediğiniz dosyanın üzerine sağ tıklayarak özelliklerine gitmeniz yeterlidir. Sadece dosyalar salt okunurluk özelliği kazanabilir, klasörler için bu özellik geçerli değildir. Eğer klasör salt okunur olarak tanımlanırsa, aslında klasörün içerisindeki dosyalar salt okunur olacaktır. Salt Okunur dosyalar silinebilir ve taşınabilirler; ancak Windows, Salt Okunur dosyayı silmek veya taşımak için kullanıcıdan onay bekler.
Örneğin boot.ini, io.sys, msdos.sys gibi Windows kurulumu sırasında yüklenen dosyalar öntanımlı olarak Salt Okunur özelliğine sahiptirler. Bunun sebebi bu dosyalarda yapılacak değişikliklerin sistemin çalışmasını etkileyebilecek olmasıdır. Eğer bu dosyalarda değişiklik yapmak istiyorsanız öncelikle Salt Okunur özelliğinin kaldırılması gerekir.
Salt Okunur dosyaya ihtiyaç duyabileceğimiz bir senaryo örneği vermemiz gerekirse, içi formüllerle dolu bir Excel dosyasını düşünebiliriz. İşyerinizde, hesaplama yapılması için kullandığınız Excel dosyası üzerinde yapılacak ufak bir değişiklik bile formüllerin bozulmasına sebep oluyorsa, dosya Salt Okunur olarak tanımlanır. Bu şekilde, dosya üzerinde değişiklik yapılsa bile orjinal dosya üzerine herhangi bir yazma işlemi yapılamayacağı için kayıt gerçekleşmez. Bu şekilde farketmeden yapılan bir değişiklik nedeniyle, ileride karşımıza çıkabilecek hatalar önlenir.
Salt Okunur Dosya Nedir? greenshot 2009 06 23 18 01 19
Salt Okunur dosyalar üzerinde yazma işleminin yapılamadığını göstermek için yeni bir metin belgesi oluşturduk ve metin belgesini Salt Okunur olarak tanımladık.
Salt Okunur Dosya Nedir? greenshot 2009 06 23 18 02 07
Betin belgesini açıp üzerinde değişiklik yapıp kaydetmek istediğimizde, ilk kayıt olmamasına rağmen, Farklı Kaydet Diyaloğu karşımıza geldi.
Salt Okunur Dosya Nedir? greenshot 2009 06 23 18 02 56
Salt okunur dosyayı aynı isimle kaydetmeye çalışmaya devam ettiğimiz için sistem uyarısıyla karşılaştık. Dosya Salt Okunur özelliğine sahip olduğu için üzerine yazma işlemi gerçekleştirilemiyor.
Salt Okunur Dosya Nedir? greenshot 2009 06 23 18 03 05

3 Mart 2012 Cumartesi

Rızık a kefil Allahuteala c.c.


       Bismillahirrahmanirrahim
  
       Allah rızık larımıza kefildir bizim bu konuda mutmain olmamız gerekmektedir. İnsanoğlu nun en çok hataya düştüğü bu konudan biraz bahsedelim 

      
  • Yeryüzünde rızkı Allah'a ait olmayan hiçbir canlı yoktur. O, onların karar kıldıkları yerleri de, emaneten durdukları yerleri de bilir. Onların hepsi apaçık bir kitaptadır. (Hud Suresi : 6)
       Yani hani hayatta bulunan bütün mahlukatları doyuracak olan Allahuteala kefil iken bizim daha çok çalısmamız hırs yapmamızın bize iyilik değil kötülük getireceğini Allahuteala nın kefil olduğu birşeye itibar etmeyip sanki kendisi kazanıyormuş rızkını kendi tamamlıyormuş gibi tamah ederek hırslı bir sekilde yonelerek Allahuteala vermiyorda kul sanki kendisi yaratacak veya güvenmiyor gibi hayatlarımız boyu zaten bize gelecek olan muntazam bir sekilde ayarlamış bizede rızkımızı helâlinden beklememiz gerekmektedir 

         Rızk endişesinden doğan şirk

         İste bu endişe den doğan en büyük günah şirk koşmak Allahuteala hepimizi korusun bizi bilmediğimiz günahlardan sakınsın rızk endişesi=şirk Allahuteala nın bize biçtiği bu ölçüye razı olmadan daha fazlasını istemek veyahutta rızkını kendisi karşılıyormuş gibi düşünmek bu da insanı bilmeden kötü şeylere itiyor paylaşım adaletine rıza göstermemek Sunu bilmeliyizki rızkımız belirlidir

            Hz Ali bir gün namaz kılmak icin mescide girecekten bineğini birine namaz boyunca emanet ediyor Hz Ali namazı bitirdikten sonra cebinden 2 dinar ayarliyorki bineğini emanete verdigi kişiye verip helalleşmek üzere bineğinin yanına geliyorki yuları yok en iyisi bir yular almak bunun icin tüccarın birine yular varmı diye sorunca tüccar var ya Ali daha yeni 2 dinara aldım sanada aldığım fiyata veririm diyor. Hz Ali birde bakıyorki Yular kendi yuları 

 Burada hırsızlık yapan rızkını beklemeye tahammül etmedi helâlini harama döndürdü beklenseydi o rızk ona helâlinden gelecekt.  Bizde gelecek olan rızkımızı beklemek helâlinden elde etmek olmalıdır 


    

Svchost.exe nedir ve neden çalışır?


Etkin bir bilgisayar kullanıcısı iseniz sık sık Görev Yöneticisi'ni uygulamalarınızı, ağ iletişiminizi, kullanıcı oturumlarınızı, performans durumunuzu ve özellikle de işlemlerinizi takip etmek ve yönetmek için kullanıyorsunuzdur. İşlemler sekmesi uygulamaların kullandığı işlemlerin yönetilmesini oldukça kolaylaştırıyor.
İşlemler kısmına baktığımızda aktif olarak kullandığımız uygulamaların dışında birçok programcığın çalıştığını farketmişsinizdir. Bunların büyük bir kısmı işletim sistemimizin kullandığı ve sağladığı çeşitli servislerin çalışabilirliğini sağlayan işlemler iken bazıları da yüklediğimiz programların çeşitli özelliklerini denetleyen servisler olarak karşımıza çıkıyor- Bkz jusched.exe. Bu yazımızda görev yöneticisinde en fazla gördüğünüz ve muhtemelen merak ettiğiniz işlemlerden biri olan svchost.exe'nin ne olduğunu ve işletim sistemimiz tarafından neden çalıştırıldığını belirteceğiz.

Peki nedir svchost.exe?

Microsoft'a göre svchost.exe; dinamik -bağlantı kütüphaneleri (.dll uzantılı) kullanılarak çalıştırılan servisleri yöneten genel istemci işlemidir.
Svchost.exe nedir ve neden çalışır? svchostexe1
Tanım birazcık karışık oldu galiba. Biraz da açık şekilde ifade edecek olursak; bir süre önce statik kütüphaneler yerine kullanılmaya başlanılan, dinamik-bağlı kütüphanelerin çalıştırılmasını sağlayan programcık olarak betimleyebiliriz, svchost.exe yazılımını.
Statik kütüphane yapısında kütüphaneler (servisler), ilgili derleyici tarafından nesne dosyalarıyla birlikte .exe olarak derlenirler ve ilgili servis bu programcık yardımıyla çalıştırılır. Dinamik kütüphane yapısında ise .dll -dynamically-linked library- dosyaları genel bir istemci programcık tarafından çalıştırılarak servisler kullanılabilir kılınır ki bu programcık da svchost.exe'dir. İşte görev yöneticinizi açtığınızda zaman zaman düzineye yakın sayıda svchost.exe işlemi görmenizin sebebi budur. Dinamik kütüphane kullanımının, statik kütüphane kullanımına göre işlem zamanının kısalması gibi birçok avantajı vardır ki günümüzde çoğu yazılımda dinamik-bağlı kütüphane yapıları kullanılmaktadır. Yazımızın konusu dinamik kütüphane yapısının avantajları olmadığı için bu kadar bilginin bu noktada yeterli olduğu kanaatindeyiz :).
Windows XP Pro'da ya da Windows Vista'da komut satırını kullanmak kaydıyla svchost.exe işlemlerinin o anda aktif olarak kullandıkları servisleri denetleyebilirsiniz. Bu işlem için komut satırına
tasklist /svc
yazmanız yeterlidir.
Svchost.exe nedir ve neden çalışır? command line 550x276
Vista kullanıyorsanız eğer komut satırı yerine görev yöneticisini kullanarak da herhangi bir işlemin yürüttüğü hizmetleri görebilirsiniz.
Svchost.exe nedir ve neden çalışır? task hizmet 413x550
Svchost.exe nedir ve neden çalışır? hizmet 413x550
Görev yöneticisini kullanmanız durumunda söz konusu hizmetlerin kullanım alanlarını belirlemeniz açıklama kısmına bakarak daha kolay olacaktır.

Neden görev yöneticisinde çok fazla svchost.exe var?

Bu soruya dolaylı olarak cevap vermiştik aslında bir önceki paragrafta. Svchost.exe uygulamaya özel bir program değil, bilgisayarımızın çalışması için gerekli olan ve ekstra özellikler getiren birçok servis svchost.exe kanalıyla çalışıyorlar ki bu da görev yöneticinizde gördüğünüz fazlaca svchost.exe işlemlerini açıklıyor.
Peki tek bir svchost.exe ile tüm bu servisler çalıştırılamaz mıydı diye soruyor olabilirsiniz. Bu sorunun cevabı, ellette çalıştırılabilirdi; ancak böylesi bir durumda bu minik programcığın herhangi bir hizmeti çalıştırırken yaşadığı küçük bir sorun sisteminizin "çakılmasına" veya birçok uygulamanızın çalışmaz duruma gelmesine sebep olabilirdi. Bu sebeple işletim sistemimiz sunduğu hizmetleri gruplar halinde çalıştırmak kaydıyla olası sorunlarda sıkıntıyı minimum seviyede tutmaya çalışıyor. Örneğin sözkonusu işlemlerden bir tanesi cevap vermediği zaman yalnızca o işlemin çalıştırdığı servisler işlevini yitiriyor.
Denetim Masası/Yönetimsel Araçlar/Hizmetler
adres yoluna eriştiğinizde karşınıza çıkan onlarca hizmetin  ciddi bir kısmının svchost.exe yardımıyla başlatılan servisleri gösterdiğine dikkat ediniz.
Svchost.exe nedir ve neden çalışır? hizmetler 550x512
Svchost.exe nedir ve neden çalışır? hizmet spec
Bu bölümden istediğiniz servisleri geçici olarak durdurabilir ya da tamamen kapatabilirsiniz. Bu şekilde görev yöneticinizdeki svchost.exe işlemleri azalacaktır; fakat ne yaptığınıza emin değilseniz kesinlikle ve kesinlikle bu bölüme dokunmamanızı öneririz. Hatalı bir hareketinizle bilgisayarınız bazı işlevlerini yitirebilir! – Örnek uygulamayı biz DNS istemcisi ile yaptık. Bu servisi kapatmamız durumunda bilgisayarımız insan diliyle yazılmış site adreslerini IP adreslerine çevirme yeteneğini kaybedecektir.
Svchost.exe nedir ve neden çalışır? hizmet dur 550x411
Svchost.exe nedir ve neden çalışır? hizmet kapat

Her svchost.exe'ye inanmayın!

Görüldüğü üzere svchost.exe programcığı birçok kullanıcının hakim olmadığı onlarca hizmet çalıştırıyor. Haliyle son kullanıcı da hakim olmadığı bu yazılımı kurcalayarak sisteminin stabilitesini bozmak istemiyor. Varmak istediğimiz nokta; bu durumu fırsat bilen kötü amaçlı yazılımcılar bu programcığın adıyla farklı bir klasörden ya da yine system32 klasöründen svvhost.exe, scvhost.exe (özellikle bu ikincisi dalgınken rahatlıkla gözden kaçabilir :))  gibi isimler arkasında gizledikleri virüs, solucan (worm) gibi yazılımlarla sisteminize zarar verebilmektedirler. Bu hususta dikkat etmeniz gereken nokta görev yöneticinizde çalışan programın adı ve çalıştığı adres yoludur.
Svchost.exe nedir ve neden çalışır? virus 550x419
Varsayılan olarak Görüntü Yolu Adı görev yöneticinizde yer almaz. Görünüm sekmesindeki, sütun başlığından bu sekmeyi aktif hale getirebilirsiniz.
Ek not: Görüntü Yolu Adı sütunu Windows Vista'da aktif edilebiliyor. XP kulllanan arkadaşlar ücretsiz olan Svchost viewer programıyla aynı kontrolü yapabilirler.
Ayrıca işlemin çalıştığı kullanıcıyı kontrol ederek de svchost.exe'nizi denetleyebilirsiniz. Eğer sizin kullanıcı adınız altında çalışıyorsa söz konusu işlem kötü amaçlı bir yazılımdır; çünkü svchost.exe sadece sistem, ağ, yerel servisler gibi kullanıcı kimliklerinde çalışır.
Yukarıdaki görüntünün alındığı bilgisayarda çalışan tüm işlemler svchost.exe ve hepsi de system32 klasöründen çalışıyor. Özet olarak söz konusu sistemde bu konuda herhangi bir sorun görülmüyor.

Kaybolan gizli klasörler ve dosyalar seçeneğini geri getirin


Bazen sistemimize bulaşan zararlı yazılımlardan haberimiz dahi olmaz iken, bazen ise bu yazılımlar bize zor anlar yaşatabilmektedirler. Kimileri sistem performansını düşürmeye, kimileri kullanım esnekliğimizi düşürmeye, kimileri de otomatik yönetim gibi bilgisayarımızı uzaktan yönlendirmeye yönelik olan bu yazılımlar; çoğu durumda kullanıcıların canlarını epey sıkmaktadırlar.
Bu yazımızda kötü amaçlı yazılımların sebep olduğu, işletim sistemimizde "Gizli dosya ve klasörler" seçeneğinin kaybolduğu durumlarda, bu özelliği tekrar geri getirmeyi anlatacağız. Gizli dosya ve klasör ayarları özellikle uygulama verileri gibi sisteminizdeki çeşitli yazılımların kullandığı klasörlere erişmek için sıklıkla kullanılırken, bazı kullanıcılar da özel dosyalarının mahremiyeti için bu özelliğe başvurabilmektedirler. Bu sebeple, söz konusu özelliğimizin kullanılabilirliğinin engellenmesi birçok kullanıcıya ciddi sıkıntılar yaşatabilmektedir. Aşağıdaki işlemi uygulamadan önce, öncelikli olarak sisteminizi başarılı bir virüs-spyware yazılımı ile taratıp, temizlemeniz doğru olacaktır. Bu durumda söz konusu kötü yazılımdan kurtulabilirsiniz; fakat "Gizli dosya ve klasöler" seçeneği gene de silinmiş olacaktır.
Kaybolan gizli klasörler ve dosyalar seçeneğini geri getirin infected
Bu durumda küçük bir kayıt defteri düzenlemesiyle bu seçeneğe tekrar kavuşabilirsiniz. Bu işlem için öncelikle kayıt defterine çalıştıra regedit yazarak erişiyoruz. Daha sonra ise
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\explorer
\Advanced\Folder\Hidden
adres yoluna ulaşarak Type isimli dize değerini buluyoruz.
Kaybolan gizli klasörler ve dosyalar seçeneğini geri getirin reg
Gizli klasör ve dosyaları gösterme seçeneğimizin kaybolma sebebi bu kaydın değiştirilmiş olmasıdır. Bu kaydı açarak değerini
group
olarak atayıp, yaptığınız değişikliği kaydederseniz sorununuz çözümlenmiş olacaktır.
Kaybolan gizli klasörler ve dosyalar seçeneğini geri getirin change
Eğer Type dize değeri belirttiğimiz adres yolunda bulunmuyor ise bu dizinde yeni dize değeri oluşturarak adını Type, değer verisini group olarak ayarlamanız gerekmektedir.
Bu kısa işlemin sonucunda Gizli dosya ve klasörleri gösterme ayarına erişebilirsiniz.
Kaybolan gizli klasörler ve dosyalar seçeneğini geri getirin fixed

Sistem saatine isminizi yazın

Faydasız bir işlem olmasına karşın, bilgisayarınızın sistem saatine isminizi yazarak arkadaşlarınıza hava atabilir ya da herhangi birisi size bu yönde birşey gösterdiği zaman ben bunu zaten biliyordum diyebilirsiniz. Birkaç basit adımda bu işlemi rahatlıkla gerçekleştirebiliriz. Öncelikle Denetim Masası'ndan Bölge ve Dil Seçenekleri'ne giriyoruz.
Bölge ve Dil Seçenekleri'ne Windows Vista'da başlata ilgili arama metnini yazarak
Sistem saatine isminizi yazın 1 370x550
ya da Denetim Masasına girerek erişebiliriz.
Sistem saatine isminizi yazın 2 550x412
Bölge ve Dil Seçeneklerine eriştikten sonra ise karşımıza çıkan pencerede Bu biçimi özelleştir düğmesine basıyoruz.
Sistem saatine isminizi yazın 3
Daha sonra ise karşımıza çıkan pencerede Saat sekmesine erişiyoruz. İsmimizi sistem saatine yazabilmek için saat biçimi üzerinde değişiklik yapmamız gerekiyor. Yapacağımız değişiklikler AM (öğleden önce) ve PM (öğleden sonra) işaretleri üzerinde olacak. Bu sebeple öncelikle saat biçimini değiştiriyoruz.
Saat biçimini klavyeden girerek;
s:dd tt (12'lik saat dilimini kullanmak için)
S:dd tt (24'lük saat dilimini kullanmak için)
olarak yazılmalıdır. Ayrıca AM simgesi ve PM simgesi yerine de görünmesini istediğiniz metini girmeniz gerekiyor.
Sistem saatine isminizi yazın 4 451x550
Bu adımları onaylayarak işlemi bitirdiğinizde girmiş olduğunuz metnin sistem saatinde belirdiğini gözlemleyebilirsiniz.
Sistem saatine isminizi yazın 5
Bu basit adımları uygulayarak arkadaşlarınızı şaşırtabilirsiniz :). Ayrıca 12'lik saat dilimini kullanmanız durumunda AM ve PM bölmelerine farklı metinler yazarak öğleden önce ve öğleden sonra farklı çıktılar elde edebilirsiniz.
Fakat bu uygulama pratikte eğlendirici olsa da, bilgisayarınızı sürekli olarak böyle kullanmanızı önermiyoruz. Çünkü yaptığımız bu değişikli bir zaman formatıymış gibi algılanıyor ve uygulamalar zaman bilgisini sisteminizden bu şekilde alıyorlar. Örneğin notepad'di açıp F5'e basarak zaman bilgisi eklemek istediğinizde;
Sistem saatine isminizi yazın 6
gibi bir çıktıyla karşılaşıyoruz. Böylesi kullanım hem dökümanlarınızdaki zaman bilgisinin bozulmasına (çıktılarınız da etkilenecektir) neden olacaktır hem de sistem zamanına erişen yazılımların formatı tanımayarak sorun çıkarmasına neden olabilir. Bu yüzden eğlenceli olmasına karşın bu formatı düzenli kullanmanız önerilmez!
not: Yazıdaki adımları benzer şekilde uygulayarak aynı işlemi Windows XP'de de yapabilirsiniz.

Salt Okunur Dosya Nedir?


Salt okunur (Read Only) sıklıkla karşılaştığımız bir terim. Hata pencerelerinde de karşımıza çıkan bu terimin ne olduğuna ve nerelerde kullanılabileceğine bir göz atalım.
Salt Okunur (Read Only) özelliğine sahip dosyalar sadece okunabilirler. Bu dosyalar üzerinde yazma işlemi gerçekleştirilemez. Yazma izni genellikle dosya içeriğinin korunması için kaldırılır. Dosya içerisinde yapılacak yanlış bir değişiklik, dosyayı ilgilendiren programın çalışmasını engelleyecekse veya dökümana sahip olduğu özelliği kaybettirecekse, dosyanın "Salt Okunur" özelliği aktif edilir ve  bu şekilde dosya içeriği korunur. Bu özelliğe ulaşmak için istediğiniz dosyanın üzerine sağ tıklayarak özelliklerine gitmeniz yeterlidir. Sadece dosyalar salt okunurluk özelliği kazanabilir, klasörler için bu özellik geçerli değildir. Eğer klasör salt okunur olarak tanımlanırsa, aslında klasörün içerisindeki dosyalar salt okunur olacaktır. Salt Okunur dosyalar silinebilir ve taşınabilirler; ancak Windows, Salt Okunur dosyayı silmek veya taşımak için kullanıcıdan onay bekler.
Örneğin boot.ini, io.sys, msdos.sys gibi Windows kurulumu sırasında yüklenen dosyalar öntanımlı olarak Salt Okunur özelliğine sahiptirler. Bunun sebebi bu dosyalarda yapılacak değişikliklerin sistemin çalışmasını etkileyebilecek olmasıdır. Eğer bu dosyalarda değişiklik yapmak istiyorsanız öncelikle Salt Okunur özelliğinin kaldırılması gerekir.
Salt Okunur dosyaya ihtiyaç duyabileceğimiz bir senaryo örneği vermemiz gerekirse, içi formüllerle dolu bir Excel dosyasını düşünebiliriz. İşyerinizde, hesaplama yapılması için kullandığınız Excel dosyası üzerinde yapılacak ufak bir değişiklik bile formüllerin bozulmasına sebep oluyorsa, dosya Salt Okunur olarak tanımlanır. Bu şekilde, dosya üzerinde değişiklik yapılsa bile orjinal dosya üzerine herhangi bir yazma işlemi yapılamayacağı için kayıt gerçekleşmez. Bu şekilde farketmeden yapılan bir değişiklik nedeniyle, ileride karşımıza çıkabilecek hatalar önlenir.
Salt Okunur Dosya Nedir? greenshot 2009 06 23 18 01 19
Salt Okunur dosyalar üzerinde yazma işleminin yapılamadığını göstermek için yeni bir metin belgesi oluşturduk ve metin belgesini Salt Okunur olarak tanımladık.
Salt Okunur Dosya Nedir? greenshot 2009 06 23 18 02 07
Betin belgesini açıp üzerinde değişiklik yapıp kaydetmek istediğimizde, ilk kayıt olmamasına rağmen, Farklı Kaydet Diyaloğu karşımıza geldi.
Salt Okunur Dosya Nedir? greenshot 2009 06 23 18 02 56
Salt okunur dosyayı aynı isimle kaydetmeye çalışmaya devam ettiğimiz için sistem uyarısıyla karşılaştık. Dosya Salt Okunur özelliğine sahip olduğu için üzerine yazma işlemi gerçekleştirilemiyor.
Salt Okunur Dosya Nedir? greenshot 2009 06 23 18 03 05

İnternet bankacılığında dikkat edilmesi gerekenler


Teknolojinin hayatımızı kolaylaştırdığı gerçekten de yadsınamaz bir gerçek. Özellikle internet son on yıl içinde hayatımızdaki birçok şeyi değiştirdi ve değiştirmeye de devam ediyor. İnsanlar, bilgisayar başında saniyeler içinde alış-veriş yapabilir ve istedikleri herşeyi takip edebilir duruma geldiler. İnternetin biz kullanıcıları tembelleştirdiği ve kısmen asosyalleştirdiği gerçeğini bir kenara atarsak; hayatımızı kolaylaştırmadaki rolü gerçekten de muazzam düzeyde. Özellikle metropol şehirlerde yaşayan insanlara alış-verişe çıkmak, bankaya gitmek ya da seyahat bileti almak gibi işlemler birkaç saate malolabilirken; internetin bize sunduğu imkanlar doğrultusunda saniyeler içinde bu yöndeki birçok ihtiyacımızı karşılamamız mümkün, günümüzde. Şahsen en yakın yerleşim birimine benim gibi yarım saaten daha fazla uzaklıkta olan biri için internetten çeşitli ihtiyaçlarını karşılamak önemli derecede vakit tasarrufu sağlıyor, gerçekten de.
Firmalar bu yönde hizmetlerini genellikle çevrimiçi ödeme sistemleriyle sağlıyorlar. Alış-verişler için kapıda ödeme seçeneği oldukça az sayıda firma tarafından kısıtlı imkanlarla sağlanırken; çoğu durumda ürünleri satın alırken çevrimiçi (online) olarak ödeme yapmanız gerekiyor. Bunun da ötesinde bankacılık işlemleri için internet bankacılığını kullanmak kullanıcılara müthiş dercede kolaylık sağlıyor. Hem bankaya gidip döneceğiniz zamandan, hem de bankada bekleyeceğiniz süre ve işlem süresinden tasarruf ediyorsunuz. Bunun da ötesinde bankaya gidiş-geliş için ulaşım ücreti ve havale vb. masraflardan da tasarruf etmeniz söz konusu. Bankalar için de bu yöndeki otomasyon sistemlerinin avantajları oldukça fazla. Özellikle iş gücünden tasarruf etmek kaydıyla masraflarını ciddi oranlarda kısabiliyorlar. Bu sebeple internet şubelerine önem veren bankalar, internet bankacılığını kullanan müşterilerine çeşitli avantajlar sunuyorlar.

Herşey şu ana kadar güllük gülistanlık görünse de kazın ayağı tabi ki öyle değil :). Ortaya çıkabilecek güvenli sorunları dolayısıyla hala birçok müşteri internet bankacılığına soğuk bakıyor. Özellikle işlemlerin yapılışındaki hız ve basitlik, olası dolandırıcılık vb. durumlardaki kolaylığı akla getiriyor ve birçok insanın internet bankacılığını kullanmaktan alıkoyuyor.
Bu yazımızda değineceğimiz püf noktalar ile bankacılık işlemlerinizi  güvenle ve korkmadan yapabilmenizin yollarını anlatmaya gayret edeceğiz.

Olta saldırıları (Phishing) ve olta saldırılarından korunma

Diğer bir tabirle yemleme olarak da bilinen bu saldırılar, dolandırıcıların en çok başvurduğu yöntemlerden biridir. Oldukça sık kullanılan ve kullanıcıların en sık yakalandığı tuzaklar olmasına rağmen korunması zor değildir aslında, olta saldırılarından. Sadece birkaç ufak detaya dikkat ederek olta saldırılarından kolaylıkla korunabilirsiniz. Genellikle mail yoluyla gelen olta saldırıları, bankaların resmi web site isimleri altında farklı linkler verilerek sizi başka bir siteye yönlendirmeye çalışırlar. Adres çubuğuna bakıldığında genellikle bankanın resmi web sitesinden daha farklı ve uzunca bir link görülür. Dolandırıcılar sizin bankaya hemen ulaşmanızı sağlayacak içerikte bir mail atarak mailin sonuna bir link koyarlar.
Bir örnek ile olta saldırılarını inceleyelim ve korunma yollarını belirtelim:
İnternet bankacılığında dikkat edilmesi gerekenler e posta1 550x298
Dolandırıcılar tarafından gönderilmiş bir e-posta örneği
Elektronik postanın geldiği adrese bakıldığında, bankanın kendi e-posta alanından geliyormuş gibi görünüyor. Böylesi bir durum birçok kullanıcının postanın gerçekten banka tarafından gönderildiğini düşünmesine sebep olacaktır. Bu postayı atan kişiler muhtemelen kendi müdahale imkanlarının olduğu bir DNS kullanıyorlar ve böylece mail adreslerini Yapıkredi'nin adres alanındanmış gibi gösterebiliyorlar. Mail'in içeriğinde ise müşterinin internet bankacılık hesabının süresinin dolmak üzere olduğu ve postaya eklenmiş bir link yardımıyla hesabın tekrardan aktif hale getirilebileceği belirtiliyor. Kullanıcıların aklından çıkarmaması gereken nokta, bankalar asla kullanıcılardan bu yönde taleplerde bulunmazlar. Mail'e eklenen bağlantı adresinin üzerine gelindiğinde de linkte bizim gördüğümüz adres ile tarayıcınının sağ alt köşesinde görününen, linki kullanmamız durumunda yönlendirileceğimiz adres tamamen farklı!
İnternet bankacılığında dikkat edilmesi gerekenler receivepath 550x142
Burada örnekte ise e-posta'nın dolandırıcılar tarafından gönderildiği çok açık şekilde görülüyor.
İnternet bankacılığında dikkat edilmesi gerekenler sahte yapi kredi 550x317
Yönlendirildiğimiz sahte site
İnternet bankacılığında dikkat edilmesi gerekenler yapi kredi kurumsal 550x320
YapıKredi'nin gerçek sitesi
Linkten bankaya ulaşmaya çalıştığımızda açılacak olan sayfa tasarımı itibariyle bankanın resmi sitesinin birebir aynısı olabilir yada ufak farklar içerebilir. Bu örnekte dolandırıcıların hazırladığı sayfanın gerçek sayfaya oldukça benzediği görülüyor. Sayfaların doğru noktaları dikkatli incelendiğinde tasarıma çok da dikkat etmeden sayfanın gerçek olup olmadığı anlaşılabilir. Yukarıdaki sahte sayfanın linki görüldüğü üzere bankanın resmi sitesinin linkinden çok farklı. Sahte linkler genellikle uzunca olurlar ve alakasız alan adlarının altında banka ile ilgili linklerin oluşturulmasıyla kullanıcı kandırılmaya çalışılır.
Gerçek link:
ticari.yapikredi.com.tr/ifcapp/index.do – alan adı yapikredi.com.tr
Sahte link:
raimohonkanen.net/log/sl/www.yapikredi.com.tr/tr-TR/… – burada ise alan adı raimohankanen.net
Görüldüğü üzere sahte link ilgisiz bir alan adı altında YapiKredi ile ilgili bir link hazırlanarak oluşturulmaya çalışılmış. IE 8 gibi alan adlarını linkten ayırarak gösteren tarayıcılar kullanırsanız sayfaları analiz etmeniz daha da kolay hale gelecektir.
Alan adından başka iki sayfa arasında çok daha önemli ve de kritik bir fark daha var ki o da bu iki sayfanın kullandığı protokoller: Sahte adres http -hypertext transfer protocol- kullanırken; YapıKredi'nin kendi çevrimiçi bankacılık sistemi https -hypertext transfer protocol secured- yani SSL kullanıyor. Bu farkı linklerin başındaki protokol isimlerinden ya da gerçek sayfadaki tarayıcıların çeşitli noktalarında bulunan SSL logosundan gözlemleyebilirsiniz.
SSL veri akışının yaşandığı iki istemci arasındaki iletişimi şifreli olarak yapan bir protokoldür. Sağladığı 128 bitlik kriptolama algoritmalarıyla veri akışının oldukça güvenli hale sokmaktadır. Kullandığınız bilgisayar, intenet çıkışını başka istemcilerle birlikte ortak bir ağdan alıyorsa diğer kullanıcılar WireShark gibi yazılımlarla hub üzerinden direkt olarak, switch kullanılan ağlarda ise MAC adreslerini değiştirerek -MAC spoof- gene WireShark benzeri paket analiz yazılımlarıyla paketlerinizi dinleyebilirler. Bu işlem ağ dışından da daha zor da olsa gerçekleştirilebilinir. Uzun lafın kısası, çevrimiçi ödeme sistemleri ya da bankacılık işlemlerini; hizmet sağlayıcı SSL kullanmıyorsa yapmamaya özen gösteriniz. Şu anda para akışı işlemleri yapan tüm kuruluşlar bu protokolü kullanmaktadırlar.
İnternet bankacılığında dikkat edilmesi gerekenler garanti verisign 550x432
Yukarıdaki resim Garanti Bankası'nın internet bankacılığına giriş sayfasından alınmış bir örnek. Sayfanın SSL ile kodlandığına, adres satırına ve VeriSign logosuna dikkat ediniz. VeriSign ve Global Sign gibi SSL hizmeti veren kurumların logoları sahte sitelerde de muhakkak olacaktır, ancak bu imgeler tıklanarak sertifikalar kontrol edilebilir.
Sayfanın SSL ile kodlanıp kodlanmadığı sizin için iyi bir referans olmalı. Güncel tüm tarayıcılarda SSL simgesini tarayıcının belirli noktalarında görebilirsiniz. 128 bit'lik SSL oldukça güvenli bir şifreleme sağlamaktadır ki SSL sertifikası şirketlere çok ciddi araştırmalar sonucunda verilmektedir. VeriSign Secured gibi logolara ise inanmayınız (böyle logolar kolaylıkla sahte sayfalara da konulabilir), sayfanın sertifikasına dikkat ediniz.
SSL sertifikalarını tarayıcıdaki SSL kilit simgesini tıklayarak ya da VeriSign, Global Sign gibi logoları tıklayarak kolaylıkla kontrol edebilirsiniz:
İnternet bankacılığında dikkat edilmesi gerekenler ssl
İnternet bankacılığında dikkat edilmesi gerekenler verisign
Görüldüğü üzere biraz dikkatli bakıldığı zaman bankaların gerçek siteleriyle, olta saldırıları için hazırlanmış siteler kolaylıkla ayırt edilebilir.
İyi tasarlanmış olta saldırılarında, dolandırıcıların hazırladıkları sayfalar kullanıcı bilgilerinizi aldıktan sonra farklı hatalar verirler ve sayfayı yenileyerek sizi bankanın gerçek sitesine yönlendirirler. Bu arada geçen kısa süreçte onlar istedikleri bilgileri elde etmiş olurlar ki bu durumdan birçok kullanıcının haberi dahi olmaz. Çevrimiçi bankacılık hizmetlerini kullanırken hesap bilgilerinizi ve şifrenizi girdikten sonra herhangi bir hata ile karşılaşırsanız bu durumdan şüphelenin. Mümkün ise şifrenizi değiştirin ya da bankanızı arayarak sorunu bildirin.
Dolandırıcılar tarafından uygulanmış olan daha genel ve dikkatli olunmadığı takdirde kanması daha kolay olan bir olta saldırısı gösterelim, bu noktada.
İnternet bankacılığında dikkat edilmesi gerekenler merkez1 550x398
Dolandırıcılar daha iyi sonuç alabilmek için Merkez Bankası kanalıyla kullanıcıları  kandırmayı denemişler.
İnternet bankacılığında dikkat edilmesi gerekenler merkez2 550x398
E-posta ile gelen bağlantıya tıkladığınızda açılan sayfada bankanızı seçmeniz isteniyor ve size bir form sunuluyor. Böylece dolandırıcılar birçok bankanın müşterilerini olta saldırısı ile tehdit etmiş oluyorlar.
Dikkat çekici başka bir nokta ise sayfanın bulunduğu adres:
http://tcmb.gov.tr.guncelleme.onlinetcmb.org/guncelleme.php?sid=3D=
olup Merkez Bankası'nın resmi sitesi gibi görünüyor ancak link biraz uzunca dikkat edildiği üzere. Burada alan adı onlinetcmb.org olup tcmb.gov.tr kısmı alt alan adı olup, her alan adı altında oluşturulabilir kolaylıkla.
Merkez Bankasının adresi ise;
http://www.tcmb.gov.tr/
olup alan adı tcmb.gov.tr'dir. Burada dolandırıcılar küçük bir hile ile kullanıcıları aldatmaya çalışmışlar; ancak bir anlık dikkatsizliğine gelse bile SSL sertifikasının bulunmaması kullanıcıları hataya düşmekten kurtaracaktır.
İnternet bankacılığında dikkat edilmesi gerekenler merkez3 550x398
Bu formu doldurup gönder tuşuna bastığınızda bilgileriniz doğrudan dolandırıcıya gönderiliyor.
Bu yöntemin dışında başka olta saldırıları da mevcuttur. Dolandırıcılar telefon ile müşteriyi aramak kaydıyla kişisel bilgilerini kullanıcıdan öğrenerek hesaplarına sızabilmektedirler. Daha farklı olarak ise bankanın resmi sitesine eriştiğinizde (tamamen resmi siteye), bilgisayarınıza yükledikleri zararlı yazılımlarla tarayıcınızda çeşitli pop-up'lar açarak kişisel ve hesap bilgilerinizi isteyebilmektedirler.
Ayrıca DNS tabanlı saldırılara da maruz kalabilirsiniz. Muhakkak güvenilir DNS sunucuları kullanın. Siz adres çubuğuna www.garanti.com.tr yazsanız dahi DNS sunucunuz sizi Garanti Bankası'nın web sitesinden çok daha başka bir yere yönlendirebilir. Bu yüzden adres barında bankanızın resmi web sayfasının adresi görünse bile dikkatli olun. Özellikle güvenmediğiniz ağlar üzerinden işlem yapmayın, çünkü ağdaki herhangi birisi kolaylıkla bir DNS sunucusu kurabilir ve sizi istediği bir noktaya yönlendirebilir, rahatlıkla. Siz DNS adresi olarak güvenilir bir sunucuyu kullansanız dahi yönlendirici sizi rahatlıkla ağ içinde ya da dışındaki sahte bir DNS sunucusuna yönlendirebilir.
Tüm bunlar oltalamanın tehlikesini gözler önüne sermeye yeter sanırım ama durum o kadar da korkutucu değil. Biraz dikkatli olarak tüm bu tehlikelerden kolaylıkla bertaraf edebilirsiniz. Oltalamaya yakalanmamak için aşağıdaki uyarıları aklınızda tutmanızda yarar var:
  • Telefon veya benzeri yolla aranmanız durumunda hiçbir zaman size sorulan kişisel veya hesap bilgilerinizle ilgili soruları yanıtlamayın. Banka ile görüşmeniz gerekse bile muhakkak arayan taraf siz olun.
  • Mailinize gelen ve sizi uyaran postalara kulak asmayın. Gerçekten ciddi birşey gibi görünüyorsa bile öncelikle araştırın ya da bankanıza sorun.
  • Bankanızın web sitesine kesinlikle maillerde gelen linklerden erişmeye çalışmayın, adres çubuğuna bankanın resmi sitesinin linkini yazarak erişin.
  • İnternet bankacılığını kullanırken yönlendirildiğiniz linklere ve SSL sertifikalarına dikkat edin.
  • Güncel tarayıcıları kullanın ve anti-phishing özelliklerini muhakkak açık tutun.
  • Bilgisayarınızda başarılı ve güncel bir virus programı kullanmaya gayret edin.
  • İnternet kafe gibi ortamlarda ya da güvenilirliğine emin olmadığınız ağlarda internet bankacılığı kullanmayın.
  • Gözünüzü daima açık tutun ve dikkatli olun.
  • Oltalamaya yakalanmış olabileceğinizi düşündüğünüz anda bankanıza erişerek hesap hareketlerinizi durdurun.
Oltalama ya da diğer bir ismiyle yemleme saldırılarından daha başka yöntemler de saldırganlar tarafından kullanılabilmektedirler. Biraz da güvenliğimiz için daha başla nelere dikkat edebiliriz ve etmeliyiz onlara bakalım:

Engellenen görev yöneticinizi aktif hale getirin


Görev yöneticisi birçok kullanıcı tarafından sıklıkla kullanılan Windows işletim sistemlerimizin önemli araçlarından birisidir. Görev yöneticisi yardımıyla bilgisayarınızın yaptığı birçok işlemi görüntüleyebilir ve yönetebiliriz.
Son zamanlarda bazı sistemlerde görev yöneticisinin pasifleştirildiğine şahit olduk. Çeşitli zararlı yazılımlar, sistemimize sızarak görev yöneticimizi pasif hale getirebiliyorlar. Bu durum da kullanıcıların canını epey sıkıyor.
Engellenen görev yöneticinizi aktif hale getirin disabled
Bu engelleme işlemi genellikle söz konusu yazılımların işletim sistemimizin kayıt dosyalarında yaptıkları küçük bir değişiklikten kaynaklanıyor. Bu yazımızda bu kayıt dosyasını göstererek, görev yöneticisini nasıl tekrar aktif hale getirebileceğinizi göstereceğiz.
Bu yönde sıkıntılar, daha önce de belirttiğimiz gibi genellikle casus yazılımlar (spyware) sebebiyle oluşmaktadır. Bu sebeple kayıt defterinizi düzeltmeden önce bilgisayarınızı başarılı virus-spyware yazılımlarıyla taratmanız yararınıza olacaktır, böylece akıntıya karşı kürek çekmemiş olursunuz.
Bu işlem için kayıt defterini (Registry) açmamız gerekiyor. Bu işlem için başlata "regedit" yazmanız yeterli. Eğer Windows XP kullanıyorsanız çalıştır'a "regedit" yazarak ulaşabilirsiniz, kayıt defterine.
Engellenen görev yöneticinizi aktif hale getirin regedit 370x550
Kayıt defterini açtıktan sonra ise;
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
adres yolunu izleyerek "DisableTaskMgr" kaydına erişmemiz gerekiyor.
Engellenen görev yöneticinizi aktif hale getirin regedit kayit 550x307
Son olarak ise DisableTaskMgr kaydını silebiliriz veya kaydı açarak 1 olan değer verisini 0 yapabiliriz .
Engellenen görev yöneticinizi aktif hale getirin dword
Bu değişikliği yaptıktan sonra görev yöneticimizin tekrar kullanılabilir hale gelmesi gerekiyor.
Not: Bu düzenleme grup kural editörü (gpedit.msc) yardımıyla da yapılabilir ancak Windows işletim sistemlerinin her versiyonunda bu hizmet olmadığı için, düzenleme her Windows işletim sisteminde bulunan kayıt defteri düzenleyicisine göre anlatılmıştır.
Not2: Eğer kullandığınız sistemde yönetici değilseniz ve görev yöneticisi sistem yöneticiniz tarafından devre dışı bırakılmış ise, sistem yöneticinize başvurmanız gerekmektedir.