Internet Güvenligi (Internet Security) konusu oldugu kadar PC Güvenligi (PC Security & Protection) konusuda o derece önemlidir. Aslinda ikisini bir birinden ayirmak çok zordur. Evet Internet’ te gezinirken (surfing) yada belli açik ortamlarda muhabbete ederken (chatting) güvenli omak istiyoruz ama risk altinda olan hep bilgisayarimiz. Kötü kodlamalar hep hedef olarak bilgisayarimizi seçiyorlar. Bireysel kullanici olarak, evlerimizde kullandigimiz bilgisayarlari kastediyorum. Elbette, bir çok sistem, özel ve kamu kurumlarinin Agsebekelerinin (Network) ardinda çalisan bilgisayarlarda ayni tehdit altindadir. Ama sirketler bir sekilde gerekli önlemlerini almakta ve parasal olarak bir sorun yasamamaktadirlar. Ama kisisel bilgisayarlarimiz çökerse bu bize pahaliya patlayabilir.

Açik Ortamlar
Sözünü ettigimiz açik ortamlar hangileri oldugu konusunda bir fikrimiz var elbette, degilmi? En eski ve yaygin kullanilan IRC (Internet Relay Chat= Eszamanli Internet Muhabbeti), mIRC, IRC’ ye rakip olarak piyasaya sürülen ve oldukçada taraftar bulan benzer program. http://www.irchelp.org/ adresinde hem IRC ile hemde mIRC ile ilgili yardim (help) ve dizinler ve seçme belgeler bulabilirsiniz. ICQ (I seek You= Seni Ariyorum). Bir zamanlar benimde begenerek kullandigim bir program. Son sürümlerinde isi oldukça ileri götürmüsler, pek çok özellik eklemisler. Programin ana sayfasi su adreste: http://www.icq.com/download/. AOL firmayi devralinca kadar oldukça temiz bir ortami vardi. Iki Israil’ li gencin kurup gelistirdikleri bir muhabbet ortami idi. AOL Instant Messenger pek tutmayinca AOL bu firmayi tamamen satinaldi. AOL Messenger da aslinda benzer hedefleri amaçliyordu ama Yahoo Messenger kadar taraftar bulamadi. AOL Instan messenger su adresten yüklenebilir: http://download.cnet.com/downloads/...00-1751948.html yada MSN’ ün kendi sitesinden. Yahoo Instant Messenger da: http://www.yahoo.com’ un ana sayfasindan bulunabilir. Bu tür programlari çalistirmak için mutlaka PC’ mize yüklememiz gerekiyor. Bir çok özellikleri var, güvenlik ayarlari ve kisisel tercihler en önemli olan kisimlardir. Bilgisayarimizi her açisimizda hangisi yüklü ise kendiliginden devreye giriyor ve çalismaya basliyor. Tabii çalismalari için her birisinin farkli kurlum, Kullanici Kimligi (UserID) ve Sifreleme (PassWord) özellikleri var. Bu tür programlar Java programi ile yazilmis programlardir. Iki sekilde çalismaktalar. Ya bilgisayarimiza bu Java özellikli platformalrini tanitan dosyalar yada ufak programlar yükleyerek ardindan sunucularina baglanirlar. Bunlara Yahoo Instant Messanger, ICQ örnek verilebilir. Yada dogrudan kendi platformalrina baglanip muhabbet ortamini oradan saglarlar. Bunlarada IRC ve mIRC örnek verilebilir. Bu tür yazilimlarin nasil tasarlanip hazirlandigi gibi bilgiler, ayri bir yazi konusu olabilir. Ama su anda bu bizi pek ilgilendirmemektedir.

Iste bu ortamlardan kötü niyetli kisilerin en fazla tercih ettikleri ortam IRC, mIRC ve ICQ basta gelmektedir. Neden tercih ediyorlar diye sorarasaniz, bu ortamlarin sagladigi belli olanaklar var hackerlar için. Bu programlarin yazilimlarinda ciddi güvenlik bosluklari bulunmaktadir. Yada kullanicilar güvenlikle ilgili pek duyarli degildirler. Hackerlar bu programlarla karsi tarafin bilgisayarina UYA (Uzaktan Yönetim Programlari) gönderiyorlar. Göderilen programla, çogunlukla Truva Ati (Trojan Horse) ‘dur, bu protlari kullanarak karsi tarfin bilgisayarini kendi denetimleri altina aliyorlar. Kolay bir olaydan bahsediyor degilim, hackerlarin karsi tarafin bilgisayarina bir Truva Ati göndermeleri o kadar kolay degil. Bu programlari kullanan herkesde kurban (victim) olacak degil. Hackerlarin isini kolaylastiran bazen kullanicilarin kendileri oluyor bazende kullandiklari programin güvenlik ayarlarini ve kisisel tercihlerini dikkatlice yapmamis olmalari.

Hackerlarin bilgisayarimiza hangi yöntemlerle, Truva Ati yada Uzaktan Yönetim Araçlari gönderdiklerini biraz irdelersek, nerelerde hataya düstügümüz görülücektir. ICQ ortaminda, bazi kötü niyetli kisilerin, bilgisayarimiza bir Truva Ati yollayip, bu programla portlarimizdan birisinde gedik saglamalari ve bilgisayarimiza tamamen hakim olmalari mümkündür. Bundan bizim hiç haberimiz de olmayabilir. Hacker bazi gizli ve özel bilgileri, Internet sifrelerimizi aparabilir.

Bilgisayarimiza sizildigini anlamanin ip uçlarindan ve bunu ögrendigimizde ne gibi önlemler yada karsi önlemler alabilecegimizden söz edelim:

Bilgisayarimizda UYA (Uzaktan Yönetim Araçlari) Yada Truva Ati Belirtileri
Bilgisayarimizi açtigimizda karsimiza bazi ilginç, komik yada ciddi mesajlar çikabilir. Bunlarin normal disi oldugunu hemen anlariz, bilinki birileri bilgisayarimiza sizmistir.
Sabit Disk’ (HDD) imizden normal disi sesler gelmeye baslayabilir. Bilgisayarimizi her açtigimizda alisik oldugumuz ses ritminin disinda olan bir sestir bu. Eger hattaysak (online) ve sanki birseyler kendiliginden asagi yükleniyor (download) yada yukari yükleniyor (upload) gibiyse o zaman ya bilgisayarimiza bazi programlar yükleniyordur yada bizden bir seyler apariliyordur. [Ama farkina varmadan kendini yüklemeye çalisan ve çogunlukla porno sitelerde bulunan online baglanti programlarina (online connection dialer) karsi dikkatli olmaliyiz. Yada bazi çocuk sitelerinde Imleç (pointer) için kendiliginden yüklenmeye çalisan programlar. Bunlari bilgisayarimiza sizildi olarak yorumlamamiz lazimdir]. Bilgisayarimizdan gelen sesler, arabamizda alistigimiz normal sesler gibidir. Farkli bir ses gelirse bunu hemen farkedebiliriz.
Disket Sürücü’ (HDD Driver) ümüzden gelen sesler. Biz Disket Sürücü’ müze bir Disket yerlestirmedikçe ve kullandigimiz Firewall’ un da ayarlarinda A Sürücüsünü (A Driver) de taramasini belirtmedigimiz sürece Disket Sürücü’ müzden hiç bir ses gelmemesi gerekir. Bunu nasil yorumlamamiz gerekir, sans eseri hacker’ da ayni anda bilgisayarimiza baglanmis ve bilgisayarimizin Disket Sürücü’ sünde disket olup olmadigi anlamak istiyor olabilir. 4.)
CD Sürücümüzün (CD-ROM Driver) yada DVR Sürücümüzüm (DVD Driver) kendiliginden açilip kapanmasi. Bu Sürücülerimizde herhangi bir CD yada DVD olmamasina ragmen, bunlar açilip kapanabilir. Bunu bilgisayarimiza yerlestirlmis bir UYA programi yapiyordur. Bilgisayarimiza bir zarari yoktur ama portlarimizin her an suistimal edilebileceginin de belirtisidir. Önlem almaliyiz.
Bazi dosyalarimizi (files) bulamiyorsak, ve nereye kaydettigimiz (save) bildigimiz halde, ilgili Klasör (Folder) altinda yoksalar, o zaman bunlari bazi kisiler çalmis olabilir. Ama eger bilgisayarimizi birden çok kis kullaniyor ve bize ait dosyalari sifrelemissek, diger kullanicilarin bunlari alip almadigindan da emin olmamiz gerekir. Birde normal disi kapanmalar (abnormal shutdown) da bazi dosyalarimiza zarar (corrupt, damage) verebilir. Bu Microsoft’ un bize bir oyunu iste.

Yukarida siraladiklarimiz bilinen en belli basli belirtilerdir. Sonuçta bilgisayarimizda olusabilecek her normal disi olay bilgisayarimiza sizildiginin isareti olabilecegi gibi bazi kullanim hatalari da benzer sonuçlara yol açabilir. Bunlari birbirine karistirmamamiz gerekir.

Kullanim Hatalari
Bilgisayarimizi kullanirken çok sik yapilan kullanim hatalari (usage mistakes) ve ihmalkarliklar (negligences) vardir. Bunlari da mümkün oranda yapmamamiz gerekir. Iste ihmalkarlik ve yanlis kullanima ait bazi örnekler;

Kullandigimiz uygulama programlarinin eski sürümlerinde (older versions) yaratilmis dosyalarimizi kaydederken dikkatli olmaliyiz. Bunlari yeni sürüm (new version) programlarla açarken bazi uyari mesajlari (error message) alabiliriz, yada yeni sürümde kaydedilmis bir dosyayi yeni sürümde açamayiz.
Bazi sistem dosyalarini (System Files) kaldirmis (Remove) olabilriz. Bunlar içinde uyari alabiliriz.
Bilgisayarimizin Kayit Düzenleyisinde (Registry Editor) bazi kalinti dosya uzantilarini silerken hatalar yapmis olabilir ve bundan dolayi bazi uyari mesajlari alabiliriz,
Bellek (Ram) Yezmezligi nedeni ile uyari mesajlari alabiliriz. Ayni anda geri planda çalisan programlarin sayisinda artis buna yolaçabilir.
Bazen program kilitlenmesi (locking) nedeni ile ardi ardina yaptigimiz tus dokunuslarida bilgisayarimizin belli döngüler içinde yapmaya çalistigi islemleri kilitleyebilir.

Simdi bilgisayarimiza davetsiz bir misafirin sizdigindan süpheliniyoruz ve bu burumda neler yapmamiz gerekir bunlara bir göz atalim;

UYA ve Truva Atlarina Karsi Alinacak Önlemler
1. Ilk yapmamiz gereken sey hattan çikmak (offline durumuna geçmek) olmalidir. Ama bundan emin degilsek sunlari yapabiliriz;
Bundan emin degilsek baska bazi denetimler yapabiliriz. Baslat (Start)\ Programlar (Programs) \Ms DOS Komut Istemi (MS-DOS Prompt) seçelim,
MS-DOS Komut Istemi (MS-DOS Prompt) penceresinde “netstat -a“ yazalim. Bu komut bir Windows komutu olup, Bilgisayarimizin o anda hangi IP Adresinlerine hangi Portlardan bagli olduğunu gösterir. Simdi karsimiza gelecek görüntüyü bir inceleyelim. Eğer bagli oldugumuz Web adreslerinin disinda, örnegin IRC Sunucusu IRC Server), ICQ Sunucusu (ICQ Server) mIRC Sunucusu (mIRC Server) yada bilip tanimadigimiz WEB siteleri ve FTP Sunuculari (FTP Server) gibi baska baglantilara rastlarsak, birileri bilgisayarimizin denetimini ele geçirmis demektir. Interne ile baglantimizi hemen kemmemiz lazimdir. Böyle bir durum yoksa korkmamiza gerek yoktur.
Ya “netstat -a“ komutuyla elde ettigimiz tabloda yer alan baglantilarin normal olup olmadigini belirlememiz için sunlari yapabiliriz;
Ilkönce bize garip görünen baglantilarin portlarina bakariz. Neden bakariz? Çünkü Web ortaminda en sik kullanilan protokol (protocol) ve portlar (ports) hangileridir, bunlarla ilgili bazi bilgilerimiz var. Portlarin hangi protokollerle kullanildigi yada hangi portun hangi amaç için tahsis edildigine dair ayrintili bilgileri su siteden ögrenebiliriz. http://www.netice.com/Advice/Exploits/ports/default.htm ve http://www.netice.com/Advice/Exploi...oft/default.htm Evet 21 FTP Portu: FTP Sunucularina (Server) baglanmak için kullandigimiz porttur. 23 Telnet Portu: Telnet ile diger sunuculara baglanmak için kullandigimiz bir porttur. 25 Mailto Portu: Iletilerimizi (emails outgoing) göndermek için kullandigimiz porttur. 80 HTTP Portu; Web Sayfalarina (WEB Pages) baglanmak için kullandigimiz bir porttur. 110 POP3 Portu: Iletilerimizi (incoming emails) almak için kullandigimiz porttur. 1000 ile 1080 arasi ICQ Portlari: ICQ, Sunucususuna (Server) baglandiktan sonra bu portlari kullanir, tabii hepsini birden degil ;. 4000 ICQ Portu: ICQ, Sunucusuna (Server) baglanti kurmak için bu portu kullanmaktadir. 6660 ile 7000 arasi IRC Portlari: IRC Sunucularina (Servers) baglanmak için kullandigimiz genel portlar, tabii hepsini birden degil ;. Bilgisayarimizla bir Proxy, Yerel Alan Agsebekesi (LAN, Local Area Network), Agsebekesi (Network) üzerinden Internet’ e baglanmiyorsak yada bunlara ait bazi programlari kullanmiyorsak bu portlarda çalişan baglantilarimizda bir tehlike yok diyebiliriz. Ancak hacker tipi kisilerin sik kullandigi portlarla ilgili bir baglanti varsa davetsiz misafir evimize girmis diyebiliriz. Davetsiz misafirimiz hangi portlari kullanmis olabilir? En sik lullanilanlar sunlar; 456, 12345, 30303, 31337. Birde UYA’ larin sik kullandigi Portlar var. Bunlarin bir listesi Grubumuzun Files kisminda yer alan bir çalismamaizda bulunmktadir. http://www.egroups.com/files/Intern...ty&Measures.doc
Tehlikeli bir port gözükmemesine ragmen bir baglantidan süphelendigimizde, bu baglantinin karsisinda yer alan IP Adresini aliriz, bunu kontrol ederiz. IP Adreslerinin kontrol edildigi bazi programlar da vardir. Onlardan da yararlanabiliriz. WS-PingPro gibi. Ama bilinen baska seylerden de yararlanabiliriz. Örnegin mIRC ortamindan IRC Sunucusuna bagli iken MS-DOS Komut Istemcisine (MS-DOS Pormpt) /dns XXX.XXX.XX.XXX komutunu yazalim. Tabii (x) olarak verdigim elde ettigimiz IP Numarasidir. Bu komutun, bize b adresin açilimini vermesi lazimdir. Örnegin, yahoo.com, msn.com, theglobe.com gibi. Sayet adresin açilimi o anda bagli oldugumuz bir ICQ, IRC, WEB yada FTP Sunucusu (Server) ise korkulack bir sey yoktur. Ancak elde ettigimiz açilim bir ISP (ISS, Internet Servis Saglayicisi) nin adresini veriyorsa, bu durum, bilgisayarimiza baska bir baglantinin eklendigini gösterir. Ama bu denetimleri yaparken muhabbetle (chat) olan baglantimiz kesilmemisse, mIRC içinde aktif DCC Chat penceremiz açiksa yada Yahoo chat tarzi bir muhabbet ortamindaysak, bu baglantilar bomaldir. Hemen, elde ettigimiz IP Adresinin kime ait oldugunu belirlemeliyiz. Sayet süphelendigimiz kisi MIRC, IRC, [Yahoove MSN biraz digerlerinden farkli, bunlarin Seçenekler (Options) ve Tercihler (Preferences) içerikleri digerleri kadar ayrintili degil.] yada ICQ ortaminda hattaysa, o kisinin Nickname’ (Lakap) inin üzerine tikladigimizda açilan menüde “Info“ seçenegini tiklariz. Bu bize o kisinin IP Numarasini verecektir. Ama bunun görünmesini engellemisse vermez. mIRC 'de de, /dns nickname komutunu kullanarak IP Numaralarini ögrenebiliriz. Bu IP Adreslerini elde ettigimiz IP Adresi ile karsilastiririz. sayet mIRC 'de herhangibirinden suphelenmiyorsak ve elede ettigimiz IP Adresinin kime ait oldugunu ögrenmek istiyorsak, /who XXX.XXX.XX.XXX /who dialup03.yahoo.com benzeri komutunu kullanabiliriz. Buradan“ Satatus“ isimli pencereyi inceleriz. Aradigimiz IP Adresinin sahibi ile ayni sunucuyu kullaniyorsak, mIRC bunu size belirtecektir. Bunun tespit ettikten sonra, ya hattimizi keseriz yada merak ettigimiz seyler varsa soraririz. Mesela bilgisayarimizda ne aradigini sorabiliriz, buyrun bir sicak kahve içmek istermisiniz diyebiliriz.
Bilgisayarimiza sizildigindan eminsek, baglantimizi kestikten sonra bilgisayarimizdaki gedigi kapatmamiz gerekir. Baglandigimiz muhabbet ortamindaki tüm kimlik bilgilerimizi degirstirmeliyiz. Zaten burada yer alan tüm seçenekleri doduracagiz diye bir zorunluluk yoktur. IRC yada ICQ hackerlari bilgisayarimiza baglanmak için genelde iki gedik ararlar: A.) Dosya palasimi (file sharing) ve B.) Truva Ati (Trojan Horse). Bilgisayarda Dosya ve Yazici Paylasimi (Files and Printer Sharing) yapip yapmadigimizi bilmemiz gerekir.

Dosya ve Yazici Paylasimimizin (File and Printer Sharing) Açik Olup Olmadigini Ögrenmek İçin Sunlari Yapariz:
1.) Baslat (Start),
2.) Ayarlar (Settings),
3.) Denetim Masasi (Control Panel),
4.) Ag (Network) menüsüne gelelim ve bunu tiklayalim.
5.) Gelen menüde Dosya ve Yazici Paylasimi (Files And Printer Sharing) yazan simgeye (icon) basalim,
6.) Belirecek menüde yer alan iki kutucugun bos olup olamadigini kontrol edelim.

Sayet bu iki kutucuk isaretliyse baskalarina erisim hakki (access authorization) verdigimizi gösterir. Bu basklari, bilgisayarimizi kullanan yakinlarimiz yada aile içi kisilerde olabilir. Yada yakin görüstügümüz arkadaslarimiz. Bu isaretleri kaldirdigimizda bilgisayarimiz kullandigimiz isletim sisteminin sürümüne (operating system version) göre bizden bazi Sistem Dosyalari’ ni (System Files) yüklemek için isteyebilir. (Ama bu CD’ lerin orijinalleri de çogumuzda yoktur herhalde.) Ama agsebekesi (network), proxy, ve benzeri sistemler üzerindeysek, bu Dosya ve Yazici Paylaşımı (File and Printer Sharing) seçeneginin isaretli (checked) olmasi gerekir. Bunu isyerinizdeki bilgisayardan test edebilirsiniz. Bu seçenek isaretli olmaz (unchecked) ise yazicimiz (printer) arizalandiginda baska yazicilara gönderme yapamayiz. Yada çalisma arkadaslarimizla dosya paylasimi yapamayiz.



Sistemimizde Yada Bilgisayarimizda Bir UYA (RAT) Yada Truva Ati (Trojan Horse) Bulunup Bulumadigini Su Yollari Izleyerek Ögrenebiliriz:
1.) Baslat (Start),
2.) Bul (Find),
3.) Klasörler veya Dosyalar..., (Folders or Files),
4.) Gelen menüden Ad Kutucuguna (Name Box) *.exe yazalim.
5.) Bakilacak Yer Kutucuguna (Looking Place Box) sabit Diskimizin isismlerini yazalim. Birden fazla varsa tek tek aratma yapalim.
6.) Bu aramanin sonucu olarak bulunan bir çok .exe uzantili dosya listesi gelecektir.
7.) Bu listeyi incelerken, dosyalarin baslarinda yer alan simgelere (icons) dikkat etmemiz gerekir. UYA (RATs) ve Truva Atlari (Trojan Horses) ‚ nin kullandigi iki simge vardir;
7a.) Mesale Simgesi (Torch Icon).
7b.) Bos simge (Empty Icon). sayet herhangi bir .exe uzantili dosyanin simgesi (icon) yoksa, bu da olasilikla BackOrifice olabilir.

Bu islemleri yaptiktan sonra herhangi bir UYA (Uzakyan Yönetim Araçlari) yada Truva Ati (Trojan Horse) bulamazsak, rahatlamamiz gerekir. Çünkü bu tür programlari daha çok acemi hackerlar yada lamerzlar kullanirlar. Bu ve benzeri ortamlardan bilgisayarimiza sizan kisiler çogunlukla sistem ve bilgisayarin çalismasi hakkinda pek bilgisi olmayan ama bu tür hacker araçlarini (hacking tools) kullanan kisilerdir. Truva Ati (Trojan Horses) yada Dosya ve Yazici Paylasimi (Files and Printer Sharing) açigi olayan bir Windowsx bilgisayarlarina sizmak bu tür lamerzlerin bilgi ve yeteneklerinin disinda kalir. Bilgisayarimizda bos simgeli (empty icon) BackOrifice isimli bir Truva Ati (Trojan Horse) bulursak, ki sunada dikkat etmeliyiz, dosyanin ismi herhangi bir dosya ismi olabilir. Bilgisayarimizi taratip Truva Ati’ (Trojan Horse) ndan kurtulmamiz gerekir. Her bir Truva Ati’ (Trojan Horse) nin adim adim nasil silinecegi Antivirüs firmalarinin Virüs Merkezlerinde anlatilmaktadir. http://www.symantec.com ve http://www.mcafee.com, http://www.cai.com/virusinfo/ Bu bilgilerin çiktilarini alip önümüzde tutabiliriz. Takip edilecek adimlari bilmek yada kafamiz karistiginde referans olarak kullanmak oldukça yararli olacaktir. Birde Truva Ati Tespit ve Yakalama programlari da kullanabiliriz. BoDedect gibi. BackOrifice bilinen neredeyse en eski ve en yaygin UYA’ dir. Bilgisayarimizda Mesale Simgeli (Torch Icon) bir UYA’ ya rastlarsak, buda olasilikla Hackers Paradise veya NetBus isimli UYA’ dir.

Bilgisayarimizda Tesbit Ettigimiz Truva Atlarindan Nasil Kurtuluruz
Mesela buldugumuz Truva Atinin dosya isminin hacker.exe oldugunu kabul edelim. Ondan kurtulmak için sunlari yapmaliyiz:
1.) Önce hacker.exe ve diger tüm mesale simgeli (torch icons) dosyalari sileriz (delet),
2. ) Baslat (Start), 3.) Ayarlar (Settings),
3.) Görev Çubugu (Task bar),
4.) Baslat Menu Programlari (Startup Menu programs),
5.) Gelismis (Advanced) menüsüne geliriz.
6.) Gelen pencerede Programlar (Programs)\Baslangiç (Start)\Programlar (Programs)\Starup bölümünde mesale simgeli dosya varsa bunlari sileriz.
7.) Baslat (Start),
Çalistir (Run) menüsüne geliriz.
9) Buraya “regedit“ yazariz. Tirnaksiz olarak.
10) Tamam (Ok) basariz.
11) Gelecek olan Kayit Düzenleyicisi (Registry Editor) sayfadan Düzen (Edit)\Bul (Find) menülerine geliriz, Anahtarlar (Keys), Veriler (Datas) ve Degerler (Values) kutucuklarinin isaretli oldugundan emin olduktan sonra,
12.) Bul Kutusuna (Find Box) hacker.exe yazip, Sonrakini Bul (Find Next) seçenegine basariz. Bulunan her hacker.exe dosyasini silip F3’ e basarak devam ederiz. Windows Kayıt Içinde Arama Tamamlandi (Seraching within Regsitry is finalized) mesajini veridigi zaman bu islemi bitiririz ve Kayit Düzenleyicisi (Registry Editor) çikariz.
13.) Baslat (Start)\Çalistir (Run) menüsüne gelip, buraya “C:\Windows\System\Sysedit.exe“ yazariz. Tabii tirnaksiz olarak. Gelecek pencerelerde hacker.exe dosyasi ile ilgili bir kayit olup olmadigina bakariz. Eger bulursak bu kayitlari sileriz.
14.) Dosya (File) \ kaydet (Save) simgesini (icon) tiklariz. Isimizi bitirmis oluruz.

Sonuç
Sisteminizi ve bilgisayarimizi güvenli halde tutmak ve onun herzaman güvende oldugundan emin olmak istiyorsak, tanimadigimiz, -hatta tanidigimiz da olsa- .exe, .com, .ini, .txt.vsb uzantili hiç bir dosya alisverisi yapmamamiz gerekir. Yapma durumda olsak bile eger bunun bir mail sunucusu üzerinden yapiyorsak “virus scan“ seçenegini kullanarak, bilgisayarimiza dogrudan yükleme yapacaksak önce yükleyecegimiz dosyayi AVP’ (Anti Virsu Program) de taratarak yapmaliyiz. Dogal olarak kullandigimiz AVP’ ninde güncellenmis olmasi gerekir. Haftada bir güncelleme yapmayi aliskanlik haline getirmeliyiz.


Alıntıdır...