11 Şubat 2010 Perşembe

AMD'de Turbo Dönemi

AMD, bu yıl içinde piyasaya sürmeyi hedeflediği Thuban kod adlı, altı çekirdekli Phenom II X6 işlemcilerinde yeni bir teknolojiye yer verecek. Phenom II X6'lar duruma göre standardın üzerinde frekanslarda çalışabilecek.
AMD'nin piyasaya çıkarmaya hazırlandığı Thuban kod adlı altı çekirdekli işlemcisinde, Intel'in Turbo Boost teknolojisine benzer bir teknolojiye yer vermek için çalıştığı belirtildi.
Phenom II X6 olarak adlandırılacak altı çekirdekli işlemci, yaptığı işleme göre, kullanmadığı çekirdekleri kapatarak, onlara gelen gücü çalışan çekirdeklere aktarabilme yeteneğine sahip olacak.
Altı çekirdekli Thuban işlemcisinin diyagramı
Donanım tabanlı
"C-state performance boost" adı verilen bu teknik donanım tabanlı olduğu için tüm işletim sistemlerinde çalışabilecek.
Bu yeni özelliğin sadece AM3 sokette mi, yoksa hem AM3 hem de AM2+ soketlerde mi yer alacağı ise henüz bilinmiyor.

İnsansız Denizaltı Geliyor

Amerikan ordusu uçuk savaş araçları tasarlamaya devam ediyor. İnsansız teknolojilere büyük yatırım yapan ABD yakın gelecekte bilimkurgu savaşlarını gerçek yapacak.
Bir dönem bilimkurgu filmlerinde gördüğümüz silah teknolojileri günümüzde gerçek olmaya başladı. Amerikan ordusu, insansız savaş projelerine rekor bütçeler yatırıyor. Daha önce ülke casusluk işleri, mayın temizleme ve gerilla saldırıları için insansız savaş araçları kullanmıştı.
Kısa adı UAV olan bu gelişmiş oyuncaklara önümüzdeki yıllarda bir yenisi daha eklenecek. Üstelik bu araç savaş tarihini değiştirebilir. DARPA adlı bu projenin en büyük amacı insansız denizaltı ve gemiler hazırlamak.
ABD hükümeti bu sayede, hiç insan kaybı vermeden deniz savaşlarına girebilecek.
Gemilerin tasarımı için rekor bütçe harcandı
16 Şubat'ta yapılacak olan güvenlik konferansın ABD ordusu ve yapımcı firma DARPA ACTUV, X-Ship adlı yeni oyuncaklarıyla ilgili detayları dünyaya tanıtacak. Geminin konsept tasarımı için Amerikan hükümeti 500 bin dolar harcadı. Tek bir geminin yapım bedel ise 2 milyon dolar olacak.
ABD ordusu teknolojiyi geliştirip, insanlı mürettebata sahip ama yapayı zeka tarafından yönetilen gemiler tasarlamaya düşünüyor. ABD bu sayede, hiç kan dökmeden okyanusları yönetebilecek.




RAM Üzerinden Şifreleriniz Çalınabilir.

 http://www.memtest.org/pics/amd64-big.gif
Geçici bellek dediğimiz RAM’ler  bilgisayar kapandıktan sonra da üzerindeki bilgileri bir süre muhafaza etmeye devam eder. Kapasitif yöntemle depolama yapan DDR RAM’lerde veri, kapasitörler deşarj olunca tamamen yok olmuş olur. RAM’in çok düşük sıcaklılarda soğutulması ise deşarjı yavaşlatır, bu da RAM üzerindeki verilerin farklı bir ortama aktarılması için yeterli süreyi sunabilir.  

Çalışma ortamında bırakılan bir laptopunuzu kapatarak öğle yemeğine gittiğimizi farz edelim. Bu gerekli bilgileri almak için çabalayan kötü niyetli kişiye verilen en rahat ve en uzun süredir. 10 dakika gibi kısa bir sürede tüm şifreleri ele geçirmek mümkündür. Tabi şifreleri trojen yardımıyla internet ortamından alan programlar da mevcut. BitLocker, FileVault, dm-crypt ve TrueCrypt gibi şifreleme yazılımlarına girdiğiniz parolalarınız da programın veri hafızasında saklandığı için tehlike var.


TruCrypt’de bu durum için bir koruma önlemi düşünülmüşse de  yeterli değil.  TrueCrypt‘de Settings->Preferences ekranının Password Cache gurubunda yer alan “Wipe cached passwords on auto-dismount” ve “Wipe cached passwords on Exit” seçeneklerini işaretlemeniz bir nebze olsun yararlı olacaktır. Bazı verilere ulaşmak için RAM’lere fiziki müdahale gerekir. Kapalı devre çalıştığınızı düşününün. İnternet bağlantısının olmadığı ve kendinizi güvende hissettiğiniz bir ortamda laptopunu bıraktığınızda başınıza neler gelebilir hiç düşündünüz mü?

AĞ GÜVENLİĞİNİZ

Bugün Benim uzmanlık alanıma giren Ag Denetimi ve Güvenligi Hakkında Tüyolar ve yardımcı olacagını düşündügüm bilgiler verecegim. Evet Başlayalım



http://i.technet.microsoft.com/cc785693.bddee319-bde7-4b2c-afc2-b931c74fca6e(tr-tr,WS.10).gif
- Ağ Güvenliği -
Ağ güvenliğine giriş yapalım. şimdi kendimize bir kaç soru soralım. Ağ güvenliği nasıl sağlanır? hangi aşamalardan geçer? Nasıl bir yol izleriz? ilk önce Ağ güvenliğini sağlayacak araçlar bulunmaktadır, Bilgisayar sistemlerinin güvenliklerini sağlama amacıyla bir çok çalışma yapılır Bu çalışmalar genelde sistem güvenlik duvarları, saldırı tespit yazılımları,iletişim protokolleri, zarar verici kodlara karşı yazılımlar kullanmak gibi çözümler, Bunlar güvenlik için yazılan yazılımlardır. var olan güvenlik yazılımları saldırı amacıyla geliştirilmiştir. Burdaki temel fikir saldırgandan önce acıkları kapatmak, Bundan Sonra çeşitli alanlarda güvenlik araçlarından bahsedilecek,
-NMAP-
*Nmap (network mapper) Ağ denetlemelerinde kullanılan acık kaynak kodlu bir programdır.
*Geniş ölçekli ağları tarama amacıyla tasarlanmıştır.
*IP Paketleri göndererek,Ağ üzerinde canlı sistem noktalarını gösterebilir.
*Ağ üzerinde bulunan aktif noktalar hakkında bilgi toplama özelliği barındırmaktadır.
-NESSUS-
*Nessus ğüçlü ve güncel uzaktan tarama ve güvenlik aracıdır.
*1200’ün üzerinde güvenlik acığı yakalayabilecek yetenekte olup rapor verme özelliği taşır. ( HTML-LATEX - ACCII- vs.)
*örneğin 1221 no’lu portta çalışan web sunucusunu tespit edip güvenlik taramasında gecirip oluşabilecek açıklar hakkında güvenlik çözümleri sunar.
-ETHEREAL-
*Bir ağ protokolü analizcisidir.
*Canlı bir ağdan veya daha önce sistemde kaydedilmiş bir ağ üzerinde inceleme yapar.
-SNORT-
*snort IP ağları için trafik analizi yapan, paket kaydedebilen acık kaynak kodlu bir sızma belirleme yazılımıdır.
*Port analizi, eşleşme, içerik araştırması ve bir çok inceleme ve saldırıları tesbit edebilir.
*Alarm mekanizması oldugundan dolayı herhangi bir saldırı tespitinde kullanıcıyı uyarmaktadır.
-TCPDUMP-
*Ağ izleme ve veri incelemeye olanak sağlayan en pratik analiz yazılımıdır.
*Ağ hareketlerini inceleme amacıyla kullanılır,Paket bilgisi sunar.
-DSNIFF-
*Dsnıff ağ denetlemesi,içeri sızma testleri yapmaya yarayan bir araç takımıdır.
*Dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf ve webspy gibi programlar içerir.
*içerdiği programlar pasif bir şekilde ağı dinleyerek ilgi çeken verinin (şifreler,epostalar vs) yakalanmasını sağlarlar.
-GFI LANGUARD-
*windows platformları için ücretli bir ağ güvenliği tarama aracıdır.
*LANguard ağı tarayarak her makine için çeşitli bilgiler sunar. Bu bilgiler makinelerin hangi servis paketlerini kullandığı,
 eksik güvelik yamaları,herkese açık paylaşımları, açık portları, çalışan serverler ve uygulamalar kapsamaktadır.
*Tarama sonuçları HTML formatında raporlanır.
-ETTERCAP-
*Ettercap ethernet ağlarında kullanılan terminal tabanlı bir koklama(sniff)/araya girme/kaydetme aracıdır.
*Aktif ve pasif olarak şifreli olanlar dahil birçok protokolü izleyebilir ve araya girebilir.
-JOHN THE RIPPER-
*John the Ripper çok güçlü bir şifre kırma aracıdır.
*Hızlı bir şekilde çalışma ve birden çok platform için şifre kırma özelliklerine sahiptir.
-TRIPWIRE-
*Bütünlük kontrolü yapan araçların büyük babası olarak tanımlanan tripwire belirlenen dosya ve dizinlerin zaman
içinde bütünlüklerinin bozulup bozulmadığını araştırır.
*Düzenli bir şekilde sistem dosyalarını kontrol ederek herhangi bir değişiklik halinde sistem yöneticisini uyarır.
*Linux için ücretsiz, diger işletim sistemleri için ücretlidir.

güvenlik araçlarının özelliklerini yazarak bilgi verdik,Bundan sonra işletimsel olarak bir sistemde veya bir Pc de Güvenlik nasıl sağlanır onu ele alacağız. Bu konumuzuda kategorilere ayırarak anlatmak, gerekli işlemlerin gerekli alanlarında nasıl çalıştıgı ortaya koymuş olacagız. Hem Ağ Güvenliğini Hemde yapılması gerekenlerin ve oluşacak sorunların nerelerden kaynaklandıgını tesbit edebilmenizde yardımcı olsun. Bir Soru Soralım kendimize, Ağ Güvenliği Nasıl sağlanır?
 http://image5.sahibinden.com/photos/02/52/25/180252257iw.jpg
Güvenlik Duvarı(Firewall); Firewall, yerel ağınızla dış ağ arasındaki güvenlik kontrol yazılımlarıdır.firewall ilk kuruldugunda yerel ağ ile dış ağ arasındaki noktada bütün geçişleri durdurur,daha önce işletim sisitemi dahilinde hangi data paketinin geçip geçmeyecegini kontrol altına alır.
hangi geçiş işlemlerinde parola dogrulama yapılacagı gibi bilgiler güvenlik duvarı(firewall) kural tablolarına eklenir, bundan dolayı sisteme ulaşan kişi ve bilgi trafiği kontrol altına alınmış olur.
Firewall yazılımı, adresler arası dönüştürme,maskeleme (NAT) sayesinde, LAN(Local Area Network)’daki cihazların IP adreslerini gizleyerek tek IP ile dış ağlara erişimini sağlar.
Adres saklama, adres yönlendirme işlemleri Güvenlik duvarı(firewall) üzerinden yapılabilir.Böylece dış ağ’daki kullanıcılar yerel ağdaki kritik topoloji yapısını ve IP hakkında bilgi edinemezler.
güvenlik duvarı(Firewall) yazılıma üstlenilen şüpheli durumlarda sorumluları uyarabilir(e-mail, SNMP, vb.)
güvenlik duvarı(firewall) üzerinden geçen bütün aktif işlemleri kaydederler.Günümüzde gelişmiş firewall’er sistem denetleme işlemi yapmamaktadırlar,bu tip hizmetler frewall yazılımı ile entegre edilmiş güvenlik yazlımları ile kontrol altına alınır.
örnegin; indirdiğin,actıgın vs. dosyalarda virüs olup olmadıgını yada atak yapılıp yapılmadıgını güvenlik duvarı tarafından kontrol edilmez, Eger frewall ile entegre çalışan bir güvenlik yazlımı varsa ve ayarlardan güvenlik yazlımına aktarılmış ise öncelikle
güvenlik duvarı data paketini güvenlik yazlımına gönderir, güvenlik yazlımı taramasını gercekleştirir, sonuç olumlu(yani temiz ise) data paketi güvenlik duvarına tekrar döner ve işlem kaldıgı yerden devam eder.
Kısa kısa özelliklerinden bahsettik, agırlık maddeler halinde anlatılmış oldu. Ama ekleyecegim son madde ise şu dur ki Güvenlik duvarı(firewall) yazılımları bir sistemde şart ama kesinlikle firewall’ler tek başlarına güvenlik sağlamak için yeterli değillerdir.
firewall yazılımları toplumsal yerel ag için tek bir makinada merkezi olarak kurulabilir, yerel ağda bulunan sistemlerin trafik bilgileri(log) tutulabilir,uzak sistemlerden kolayca yönetim yapılıp mevcut bilgiler(LDAP) uygulamalarından temin edilebilinir,Aktif bağlantılardan; gerektigi durumda kurallara engel olmadan baglantılara mudahale edilebilir.

VPN (Virtual Private Networks); VPN’yi anlatmadan önce kısa ve öz bilgiler verip azda olsa ne işe yaradıgını anlamanıza yarayacaktır.
VPN, Virtual Private Network’ün (Sanal Özel Ağ) kısaltması olup, ağlara güvenli bir şekilde uzaktan erişimde kullanılan bir teknolojidir.
Sanal bir ağ uzantısı yarattığından uzaktan bağlanan makine konuk gibi değil, ağa fiziksel olarak bağlıymış gibi görünür.
Firmalar tarafından yaygın olarak kullanılan VPN, yöneticilerin, uzak ofislerin, bayi, acenta, satış temsilcilerinin güvenli bir şekilde özel ağlara bağlanmalarını sağlar.
VPN Sayesinde hem maliyetimizi azaltmamız hemde önceden daha güvenli şekilde PC ve LAN üzerinden farklı makinalarımızı aynı platforma taşımamız mümkün, bunun sayesinde evimizde iken şirketimize bağlanıp sanki orda çalışıyor gibi güvenli bir şekilde şirket kaynaklarına ulaşmamıza yardımcı olmaktadır.
Bu sistem sayesinde mobil çalışanlar,uzak çalışanlar,bayiler, iş ortaklar vs. merkezin belirlerdigi gibi şirket içi kaynaklardan faydalanabilirler.
Akla gelen ilk soru internet üzerinden bilgi alış verişi yapılırken bilgilerimiz ne derece güvende? VPN teknolojilerinde taraflar arasında karşılıklı şifreleme söz konusudur,VPN şifreleme teknolojileri gelişmiş durumdadırlar.
güvenlik için bilgiler karşılıklı aynı anda dijital olarak imzalanır,sonra bu paketler protokollere uygun bir şekilde biri tarafından şifrelenir, ve karşı taraftada aynı şekilde işlem sırası ile uygulaması şarttır. yalnız VPN her ne kadar bilgi alış-verişinde güvenli olsada VPN sisteminin içindeki makinalara firewall ve güvenlik yazılımları ile korunmalıdır,
bir tarafın bölgesi çok güvenli olabilir ama karşı tarafın güvenli olmaması, peki size bağlananda güvenliği söz konusudur. Aksi takdirde zincirin zayıf halkası haline gelir. Siteme sızmak isteyenler zincirin zayıf halkasından içeri girebilme ihtimalleri yüksek, bunuda tabi ki firewall ve gerekli güvenlik araçları ile giderebiliriz.
Antivirüs; Ev kullanıcılarında büyük şirketlere kadar kullanması gereken güvenlik yazılımıdır.kurumların ihtiyacları ev kullanıcıları gibi düşünemeyiz, artık eski deskop bazlı korumalar tek başına yeterli olmamaktadır. Örneğin; kullandığımız tip bilgisayar sistemlerinde, bilgisayarın acılması sırasında daha virüs koruma yazılımı devreye girmeden ağdaki virüslenmiş
bir sistem tarafından dosya paylaşımından faydalanarak sisteme girip antivirüs korumasını devre dışı bırakabilir,son günlerde tanık oldugumuz "worm"’lar buna örnek verilebilir. Bu yüzden teknoloji takip edilere yeni teknolojilerde virüsleri merkezi bir yapı tarafından daha yerel ağa girmeden taranması fikri esas alınmalı, Alınmaktadır.
Virüsler en çok yayıldığı servisler olan e-mail, http ve ftp trafikleri güvenik duvarı(firewall) mantıgı esas alınarak ağ gecidine yönlendirilir. burada tarama işlemine alınır, sonuç alındıktan sonra gerekli yere yönlendirilir,Bu sayade dışarıdan gelecek virüsler engellnemiş olur.
yeni teknolojide mail sunucularına kurulan antivirüs sistemleri sayesinde maillerimizde ön planda herhangi tehdit edici dosyalar barındırılmamaktadır, Ama e-mailde oluşacak Adres, indirme linkleri sayesinde yönlendireceginiz yerler pek güvenli olmayabilir.
istenirse Antivirüs yazılımları firewall sistemleri ile entegre halinde çalıştırılabilir, firewall sayesinde otomatik güncellemeleri yapabilmekte, sisteme gelen rahatsız edici mailler engellenebilinir, mail içeri kısıtlanabilir.
Virus taraması yaparken performans kaybı yaşanmamalıdır. Mümkünse sertifikalar sorulmalıdır.Her türlü zararlı kodlara karşı tarama yapabilmelidir (Trojans, droppers, ActiveX ve Java) Müşteri tarafına her türlü yoldan zararlı kodların ulaşabileceği düşünülmeli sunulan
çözüm bütün zararlı kodları tesirsiz hale getirebilmelidir. Sizi virüslerin çoğundan değil hepsinden koruyan sistemlere ihtiyacınız olacaktır.. Merkezi raporlama ve otomatik güncelleme (yeni virüslere karşı) yapması da işlerinizi kolaylaştıracaktır.
 http://bote.hacettepe.edu.tr/wiki/images/3/37/Antivirus.jpg
IDS (Saldırı Tespit Sistemleri); Saldırı Tespit Sistemleri, Internet dünyasının gelişim sürecinde özellikle tüm dünyada kullanılan web trafiğinin artması ve de web sayfalarının popüler hale gelmesi ile birlikte kişisel ya da tüzel sayfalara yapılan saldırılar sonucu ihtiyaç duyulan en önemli konulardan biri haline gelmiştir.
Bununla birlikte kurum ya da kuruluşların sahip oldukları ve tüm dünyaya açık tuttukları mail, dns, database gibi sunucularının benzeri saldırılara maruz kalabilecekleri ihtimali yine Saldırı Tespit Sistemlerini Internet Güvenliği alanının vazgeçilmez bir parçası haline getirmiştir. Kurumların sahip oldukları çalışan sayısı ve bu
çalışanların kendi kurumlarındaki kritik değer taşıyan yapılara saldırabilme ihtimalleri de iç ağın ya da tek tek kritik sunucuların kontrol altında tutulma gerekliliğini beraberinde getirir.
IDS(Intrusion Detection System) genel olarak iki tip olarak karşımıza çıkar; Sunucu tabanlı IDS ve Ağ tabanlı IDS.
Ağ tabanlı IDS in görevi, bir kurum yada kuruluşun sahip olduğu ağ yada ağlara yönlenmiş olan tüm trafiği algılayarak, bu ağa doğru geçen her bir data paketinin içeriğini sorgulamak, bir atak olup olmadığına karar vererek kaydını alabilmek, kendisi ya da konfigüre edebildiği başka bir aktif cihaz tarafından atakları kesmek, sistem yöneticisini bilgilendirmek ve ilgili raporlar oluşturabilmektir
Sunucu Tabanlı IDS in görevi ise kurulu bulunduğu sunucuya doğru yönlenmiş bulunan trafiği yine üzerinde bulunan atak veritabanı(İşletim Sistemine göre özelleştirilmiş) baz alınarak dinlemesi ve atakları sezerek cevap vermesidir.

Web filtreleme çözümleri (URL Filtering); bugun çalışanların, hatta herkesin internete erişim hakları var. kurumsal ve kişisel olarak iki kısımdan ayırılmalıdır bu konu..
Kişisel Web Filtreleme (genel olarak insanların zararına olacak web sitelerin telekominikasyon tarafından yayınlarının kesilmesi)
Kurumsal yerlerde web filtrelemeler; Bunlar genellikler kurumlarda yapılan ve çalışanların hangi sayfalara gittikleri oralarda ne kadar zaman gecirdikleri bunların ne kadarının iş ile ilgili oldugu gibi soruların yanıtlanması gerekir, Bundan dolayı Web Filtreleme gibi yöntemlere başvurulmaktadır.
sakıncalı sayfa ziyaretlerinin sistemlere virüs/trojan bulaşmasına, gereksiz bant genişligi harcanmasına ve yasal olmayan siteleren indirilen programların sistemlere sahte lisanslarla kurulmasına (ki bu programların lisanssız yada sahte lisanslarla kurulmasından sistem yöneticileri ve şirket sahipleri BSA ya karşı sorumlular) sebep olmakta.
Bütün bunları engelleyebilmek için URL filtering denilen yazılımlar kullanılmakta.Bu yazılımların her gün güncellenen veri tabanları sayesinde dünyadaki çoğu web sayfaları sınıflandırılmış durumda. Bu yazılımlar kişi, grup, IP adres aralıklarına kural tanımlamamızı sağlamaktadır. Bu sayede daha önceden tanımladığımız kişilere hangi zaman aralıklarında nerelere girebileceklerini belirlenebilir. Yada gün içerisinde bizim belirlediğimiz kategoriler için zaman kotası uygulana bilinir.
Engellenen sayfalarla ilgili olarak kullanıcı karşısına bilgilendirici bir ekran çıkar ve neden engellendiği yada hangi zaman aralıklarında geçerli olduğu belirtilir.Bu tür yazılımlarının raporlama modülleri sayesinde kimlerin nerelere gittikleri oralarda ne kadar süre boyunca kaldıkları gibi ayrıntılı bilgilere ulaşmak mümkündür.
Internetin pozitif kullanımı; E-mail, eTicaret, Araştırmalar, Önemli Gelişmeler, Döküman Alış-verişi, Web Tabanlı uygulamalar.+
Negatif amaçlarla kullanım; Porno, eğlence, kumar, Download, Spor, Müzik, Alışveriş, hisse senedi (Bunlar kurumsal yerlere göre düzenlenmiştir)
 http://images.gelecekonline.com/websense.gif

Güçlü Tanılama (Strong Authentication); Gerçekten sistemlerinize kimlerin ulaştığını biliyor musunuz? Eğer VPN, mail, Web sayfa erişimleri, uzak erişim (remote access) v.b. bağlantılarınızda statik kullanıcı isimleri ve şifreler kullanıyorsanız bundan tam olarak emin olamazsınız.
Dışarıdan yapılan bağlantılarda sizin verdiğiniz şifrelerin başkaları tarafından ele geçirilmesi yada "brute force" denilen yöntemle şifrelerin bulunması söz konusudur. Güçlü tanılama yöntemleri sisteminize erişenlerin kimliğinden emin olmanızı sağlar.
Güçlü tanılama nedir?
Güçlü tanılama, bir kullanıcıyı tanırken en az iki metot kullanır. 3 metotla mevcut tanılama güçlendirilebilir:
Sahip olduğunuz şey ; Kapı anahtarı, ATM kartı veya token
Bildiğiniz şey           ; Şifre, PIN numarası
Biyometrik tanılama  ; Parmak izi, ses tanıma sistemleri, retina taramaları
Bu yöntemlerin her biri tek başına yeterli değildir mesela ATM kartınızı kaybedebilirsiniz, şifreniz tahmin edilebilir. Biyometrik tanılama güçlü bir yöntem olmasına rağmen halen pahalı ve açık noktaları bulunabilmektedir.
Örneğin ATM makineleri iki kombinasyonu birlikte kullanırlar plastik bir kard  ve bir PIN numarası.
Token ve smart kartlar güçlü tanılama sistemleri kullanırlar.

Kaynakda yardımcı olan arkadaşlara Tşk ederim:Silent,Setlist,CrIrMC

Droid Güncellemesi Ne Getirecek

Motorola, Droid'in Android işletim sistemini 2.1 versiyona güncellemeye hazırlanıyor. Bu güncelleme ile birlikte tam olarak neler değişecek, neler eklenecek belli oldu!
Motorola'nın 2009'un en popüler  telefonlarından biri olarak gösterilen Droid'i, Android 2.1 güncellemesine hazırlanıyor. Bu güncelleme ile birlikte telefona birçok yeni özellik de eklenecek. Meraklı Droid kullanıcıları bu özelliklerin ne olacağını uzun süredir bekliyordu.
Motorola bu yeniliklerin ne olacağını açıkladı. İşte Droid'i bekleyen yenilikler:
- Sanal klavye için ses tanıma özelliği
- 3D fotoğraf galerisi
- İnternet, galeriler ve haritalar için pratik yakınlaştırma
- Haberler ve hava durumları için widget eklentisi
- Google Maps 4.0 güncellemesi
- Geliştirilmiş müzik uygulaması ve sekmeli yönlendirme
- Google Goggle'ları
- Geliştirilmiş güvenlik
- Yahoo mail hesabı optimizasyonu
- Daha uzun pil ömrü
Motorola, bu özellikleri ilk olarak Droid'in resmi sayfasından duyurdu. Birkaç saat sonra ise özellikleri sitesinden kaldırdı. Bu da, kullanıcılar arasında "yeni özellikler eklenebilir" şeklinde yorumlanıyor.

Opera Alpha-Beta Sürümler




Ayrıntı Sayfası :
Beta RC


Alıntı:






Beta RC

By Huib Kleinhout. Tuesday, 9. February 2010, 20:13:45
beta, evenes
Opera 10.5 beta for Windows is right around the corner. This build is the release candidate and contains many stability improvements.
Please continue to report bugs, so we can keep releasing new snapshots.

Download
Devamı...

İndirme bağlantıları :


Windows MSI / Windows Classic


Mac (Intel) OS 10.5 or later




UNIX

README 05-Feb-2010 13:42 377
opera-10.50-6208.amd64.freebsd.tar.bz2 05-Feb-2010 13:42 13M
opera-10.50-6208.i386.freebsd.tar.bz2 05-Feb-2010 13:41 12M
opera-10.50-6208.i386.linux.tar.bz2 05-Feb-2010 13:41 12M
opera-10.50-6208.i386.linux.tar.gz 05-Feb-2010 13:41 14M
opera-10.50-6208.x86_64.linux.tar.bz2 05-Feb-2010 13:41 13M
opera-10.50-6208.x86_64.linux.tar.gz 05-Feb-2010 13:41 15M


Opera Temalarından örnekler:

Opera Mint 8 Helena


A skin made to fit nicely into the Linux Mint 8 Helena theme. Hope you like it!

Credits for the icons goes to the creators of GNOME and the Linux Mint Team

Temayı indir





Z1-Glass Teması

Opera 10.50 build 3216 ve sonrası için şeffaf tema
Windows Vista/Windows 7

Temayı indir



Diğer güncel temalara buradan ulaşabilirsiniz..

USB Bellek ile Bilgisayar Açma

Filmlerde, oturum açılması için bir kart takılması gereken bilgisayarları görmüşsünüzdür.Siz de böyle bir bilgisayara sahip olmak isterseniz tek ihtiyacınız olan Predator adlı yazılım!

Bu bedava araç yüklenip yapılandırıldıktan sonra USB flaş sürücünüzü, bilgisayarınızı kilitleyen ve kiliti açan bir anahtara dönüştürüyor.

USB sürücünüz bilgisayara bağlıyken her şey olması gerektiği gibi çalışıyor.Flaş sürücünüzü söktüğünüz zamansa bilgisayarınız kilitleniyor; klavyeniz ve fareniz devre dışı kalıyor ve ekranınız kararıyor.Bilgisayarınızı tekrar aktif hale getirip kullanmaya başlamak için USB sürücünüzü takmanız yeterli oluyor.

KURULUM
Başlat Menüsü üzerinden yazılım Başlat / Tüm Programlar / Predator öğe veya Masaüstü üzerindeki PREDATOR simgesi ile

A dialog box will ask you to enter a password and to prepare a USB flash drive:
Bir iletişim kutusu ve bir şifre girmek için bir USB flash sürücü hazırlamak için sorar:
Insert your USB drive and click OK to continue.
USB sürücü ve Tamam'ı tıklatın devam etmek için yerleştirin.
Note: the current contents of your flash drive will be unchanged by this operation.
Not: Flash sürücünüz mevcut içeriğini bu işlemden değişmeden olacaktır.
Files on your USB drive will not be deleted nor modified in any way .
USB sürücü dosyalar silinmez ne de herhangi bir şekilde değiştirilmiş.
Then you see the Preferences window:
Sonra Tercihler penceresini bakın:



  • Type the password of your choice in the "New Password" field.
    "Yeni Şifre" alanına yazın seçtiğiniz şifre.
    You will use it to unlock your session if you lose your USB key.
    Eğer USB anahtarı kaybetmek için oturum kilidini kullanırız.

    You must enter at least 6 characters, letters, figures or signs.
    En az 6 karakter, harfler, rakamlar veya işaretler girmelisiniz.
    The password is case sensitive (uppercase and lowercase letters are different).
    Şifreniz büyük harfe duyarlıdır (büyük ve küçük harf) farklıdır.

  • Check that the drive letter displayed under "USB key drive" actually matches your flash drive or choose the correct letter from the dropdown list.
    Kontrol edin sürücü harfi USB anahtarı sürücü "altında gösterilmiştir gerçekte flash sürücü eşleme veya açılır listeden doğru harf seçin.

  • Click the "Create key" button
    Tıklayın "anahtar" düğmesi oluşturma

  • Finally, click "Ok"
    Son olarak, "Tamam"
The window closes and the software is now in operation.
Pencere kapanır ve yazılım artık faaliyettedir.
You can check this by looking at the padlock icon that flashes in the taskbar:
Sen asma kilit simgesini bakarak kontrol edebilirsiniz bu görev çubuğunda yanıp söner:






DOWNLAND


Google.com Yenilendi

Mobil kullanıcılar için hazırlanan Google.com'da önemli değişiklikler yapıldı. Google'ın yeni bombası Buzz bağlantılarını da ekleyen Google, daha fazla kullanıcıyı kendine çekmeye çalışıyor.
Google.com'un mobil kullanıcıları, bu sıralar yeniliklere alışmaya çalışıyorlar. Yeni arabirime geçen mobil site, artık Twitter ve diğer medya kaynaklarından gelen anlık mesajları da gösteriyor.
Ayrıca Google'ın dün itibariyle duyurduğu ve büyük ilgi çekeceğe benzeyen sosyal ağı Buzz ile ilgili de sayfalar ekleyen, bağlantılarını güncelleyen Google.com mobil sayfaları, artık kullanıcıya daha pratik gezinme imkanı sunacak.
Bundan böyle kullanıcılar, favori restoranları, mekanları, mağazaları, yanlarındaki yıldız simgesine tıklayarak favorilerine ekleyebilecek. Tüm bunların yanında Google Maps mobil sürümü de yenilikten nasibini aldı. Google Buzz güncellemesiyle birlikte kullanıcılar, Google Maps üzerinden arkadaşlarının bulundukları yerleri görebilecek.

Web Tasarımcıları Korsan Kullanıyor

Yapılan araştırmalara göre web tasarımcı ve geliştiricilerinin yüzde 59'u işlerini yaparken korsan yazılım kullanıyor.
Fasthosts ve .net Magazine'in yaptığı araştırmalara göre korsan yazılım kullanımında ürkütücü bir rakam ortaya çıktı. Ancak bu sefer bu durum normal kullanıcılar arasında değil web tasarımcılığını profesyonel bir şekilde yapanlar arasında meydana geldi. Web tasarımcı ve geliştiricilerinin tam yüzde 59'u korsan yazılım kullanarak web işlerini yürütüyor. Korsan yazılımların hata verme olasılığı yüksek ve destek servislerinin olmamasına rağmen web tasarımcıların lisanslı yazılım kullanmamalarının sebebi olarak ise işverenleri tarafından buna teşvik edilmemeleri olarak gösteriliyor.