The.BaDBoY kullanıcısının son içeriği

  1. T

    Hastasıyız Dedeeeeee... :)

    Zone-ar.CoM : Only The Best Askeri-darbe.org ~ mirror kayt, zone kayt, hack kayt, hack haber, deface kayt, zone al, mirror al, deface mirror Zone-ar.CoM : Only The Best Askeri-darbe.org ~ mirror kayt, zone kayt, hack kayt, hack haber, deface kayt, zone al, mirror al, deface mirror...
  2. T

    1 Site BOMMM... :) :)

    Zone-ar.CoM : Only The Best Askeri-darbe.org ~ mirror kayt, zone kayt, hack kayt, hack haber, deface kayt, zone al, mirror al, deface mirror devamı gelecek.. ;)
  3. T

    E Bizde Boş Durmuyalım ;)

    Zone-ar.CoM : Only The Best
  4. T

    1 site hackhed...

    The.BaDBoy // İnFiNiTe www.cshltx.com hacked by ZoRRoKiN Askeri-darbe.org ~ mirror kayt, zone kayt, hack kayt, hack haber, deface kayt, zone al, mirror al, deface mirror
  5. T

    CCNA (Cisco Certified Network Associate) Nedir?...

    Cisco System firması kendi bünyesinde oluşturmuş olduğu yeni network cihazlarının bakım kurulum onarım gibi alt yapılarının iyileştirilmesi için dünya çapında oluşturduğu bir akademi ağı vardır. Bu ağ içerisinde öncelikli eğitim sırası üniversitelerde daha sonra özel eğitim kurumlarında...
  6. T

    TCP/IP Yönlendirme (Routing) [Anlatım]...

    TCP/IP Yönlendirme Önceki dokümanda TCP/IP’nin ne oldugunu ve adreslemenin nasil yapildigi anlatilmisti, paketlerin internet üzerinde yollarini nasil bulduklarini ise bu dokümanda anlatacagiz. Öncelikle bir TCP/IP networküne baglanmak isteyen bir bilgisayarda yapilmasi gereken ayarlari ele...
  7. T

    Networkde Güvenliği Sağlamak İçin Bazı Öneriler...

    Güvenlik her bir birey için olduğu kadar kurumsal ve kurumsallaşmakta olan şirketler için en önemli prosedürlerden biridir. Gerek içinde yaşadığımız yüzyılda, gerekse önceki yıllarda çeşitli eksik güvenlik yanlışlıkları sebebiyle bunun faturasını şirketler, kurumlar ve daha birçok...
  8. T

    (N)etwork (A)dress (T)ranslation nedir..

    NAT uzunca ismiyle Network Adress Translation günümüzde neredeyse tüm şirketlerin kullandığı bir yöntemdir.Kısaca örneklendirerek bashedersek: Bir şirketimiz var.Bu şirketteki her bilgisayar için ayrı ayrı public ip’ler alırsak eğer bu bize çok pahalıya patlar.İşte burda nat router...
  9. T

    Netcat Nedir? Ne Amaçla Kullanılır?...

    Netcat bir telnet clientidir.iLK OLARAK Unix turevli işletim sistemlerinde kullanılmaya başladı ve daha sonradan windows ort***** uygun hale getirildi. Genelde bu proğram bir sistemde backdoor açıldıktan sonra oraya baglantı kurmak amaçlı kullanılır. Diyelim bir sistemde 2121 portunu...
  10. T

    Casus Yazılımlardan Korunma Yöntemleri...

    Sahte AntiSpyware yazılımların bazıları : AdDriller Ad-Eliminator AdProtector Ad-Purge Adware & Spyware Remover Ads Alert ADS Adware Remover Advanced Spyware Remover Adware Agent AdwareAlert AdwareBazooka Adware Cops AdwareDelete AdwareDeluxe Adware Filter (PCSafe Security Center) Adware...
  11. T

    E-Mail Güvenlik...

    E-Mail Güvenlik E-Mail Güvenliği için yapmamız gerekenleri maddeler halinde görelim 1. E-mail adresi alırken doldurduğunuz form içinde eğer şifrenizi unuttuğunuz taktirde size sorulması gereken bir gizli soru seçeneği bulunmaktadır.Bu seçenek sevdiğiniz film, yemek veya hayvan ismi vs...
  12. T

    Facebook ve Kişisel Bilgi Güvenliği

    Facebook ve Kişisel Bilgi Güvenliği İnsan düşünmeden edemiyor; şimdiye kadar elde etmek için binbir tuzak kurulan kimlik bilgilerimizin; edinilmesi için bilgisayarımıza cookie’ler yönlendirilen kişisel hobilerimizin, doğru kişiyle eşleştirmenin internet ortamında neredeyse imkansız...
  13. T

    Kişisel Bilgisayar Güvenliği İçin Yapılması Gerekenler..

    Gelişen bilgisayar yazılım ve donanım teknolojisi hayatımıza kolaylık sağladığı gibi, gerekli açık ve kullanım hatalarıyla büyük zararlarda verebilir. Kişisel bilgisayarlarımıza yapılan saldırılar bahsi geçen zararların en başında ve ilk muhatabımız olarak karşımıza çıkmaktadır. İnternet...
  14. T

    Ağınızı, içeriden vurabilecek 10 risk..

    USB Bellekler USB bellekler, ağınızı içeriden en sık tehdit eden unsurlardandır. Bu durumun sebeplerinin başında, işlerinde bilgisayar kullanan insanların, verilerini ev ve iş bilgisayarları arasında aktarmak için kullanabileceği en pratik ve en ucuz yöntemin USB bellekler olması...
  15. T

    Hacker`lar sistemlere nasıl girerler ve yakalanırlar!

    Hacker`lar sistemlere nasıl girerler... ve yakalanırlar! Sistemlere izinsiz girişler çeşitli yollarla gerçekleşebilir çünkü Internet`e bağlı olan sistemlerin hemen hemen her zaman güvenlik açıkları vardır. Firmalar* iç ağlarını korumak için güvenlik duvarları denilen yetkisiz...
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.