y

Yazılım

0 ve 1'lerin arasına 0.5'i sığdırmaya çalışmaktı benimkisi.
177 syf.
1/10 puan verdi
·
Read in 25 hours
Kitabı 2 yıl önce bölüme başlarken almıştım. Okula başlamadan önce küçük bir giriş yapmanın faydalı olacağını düşündüm. Kitabı instagram sayfasından sipariş ettim. Geldi. Geldiği gün biraz açıp okuyayım dedim. Daha ilk birkaç sayfasından bir sıkıntı olduğunu anladım. Okuldaki matematik dersiyle aram iyi değildi. Yazar ise matematik bölümünden
Yazılımcı Olmak İstiyorum
Yazılımcı Olmak İstiyorumBatu Uçmak · 20198 okunma
Reklam
kral
Hayatım boyunca ben hiç kimseyi idolüm olarak görmedim. Bu, hayatımın sadece siber güvenlik tarafı için değil, geneli için de geçerli. Tabii ki saygı duyduğum çok insan var; en başta Mustafa Kemal Atatürk.
Yerel olarak tanımlanmış bir değişken, bulunduğu fonksiyon çalıştırılıp bittikten sonra kendisi için ayrılan bellek bölgesini boşaltır. Aynı fonksiyon yeniden yürütüldüğünde değişkenin değeri son değer ile aynı olmaz. Eğer biz fonksiyonun içinde bildirimini yaptığımız değişkenin değerinin, program çalıştığı sürece fonksiyon tekrar tekrar çağrıldığında değişmemesini istiyorsak “static değişken” kullanmalıyız.
TR
Peki Türkiye dinleme konusunda nerede? Terörle mücadele kapsamında Deep Packet Inspection yöntemleriyle hedeflere zararlı yazılım ulaştırıldığını biliyoruz. Bunlar sadece terör şüphelisi kişileri hedef aldığı için itiraz edebileceğimiz bir durum yok. Ancak madalyonun diğer yüzüne de bakmak zorundayız. VPN’lerin ve TOR’un çok dillendirilmeden yasaklanması, WhatsApp/Telegram gibi yazılımlar yerine yerli mesajlaşma uygulamalarının tavsiye edilmesi endişelerimizi artırıyor.
Sayfa 8
Çin - Uygur Türkleri
Pekin Yönetiminin Çin'in Sincan Bölgesi'ndeki Uygur Türkleri aleyhine yürüttüğü zulüm politikalarına Çin merkezli teknoloji devi Huawei, Uygur Türklerini Çinli yetkililere ihbar eden yüz tanıma sistemi geliştirerek destek oldu. ABD merkezli araştırma kuruluşu IPVM’nin ortaya çıkardığı resmi belge, Huawei ve Megvii şirketlerinin kalabalıktaki kişilerin yaşını, cinsiyetini ve ırkını tek tek tespit edebilen yapay zeka kamera sistemini test ettiğini kanıtladı.
Sayfa 5 - Fişleme Olayı
Reklam
The less romantic will do their modeling on a computer screen or in virtual reality, reducing costs even further. In this way, risky or uncertain elements can be tried out without committing to building the real item. We build software prototypes in the same fashion, and for the same reasons—to analyze and expose risk, and to offer chances for correction at a greatly reduced cost. Like the car makers, we can target a prototype to test one or more specific aspects of a project.
Kişinin BTC adresinden hareketle toplam gönderdiği ve aldığı BTC miktarını, hesap bakiyesini, bugüne dek kaç adet işlem yaptığını, bu işlemlere dair tutar, tarih ve saat bilgilerini, gönderici ve alıcı adreslerini elde edebilmek mümkün. Şöyle bir senaryo düşünelim, bir seyahat esnasında BTC ile işlem yaptığınızda işlem yaptığınız kişi yani hesap numaranızı bilen kişiler sizin bakiyenizi öğrenecekler. Bu sizin için ciddi bir güvenlik riski anlamına gelebilir.
Sayfa 38
Siber dengenin sağlanabilmesi için uğraşabilecek diğer bir aktör de ABD başta olmak üzere batılı devletler. Örneğin ABD, Çin ve İran’da insanlar sansürü aşabilsinler diye TOR sistemine yatırım yapmaya devam ediyor. Yine ABD, bu ülkelerin güvenliğinin kusursuz olmasını istemeyecektir. Dolayısıyla kendisinden de biraz feragat ederek Apple-Google-Microsoft gibi firmalardan sistemlerinde güvenlik açıklarına yer vermelerini isteyebilir. Dolayısıyla denge tamamen iyi tarafa kaymaz, ortada kalır. Böylece hem güvenlik ekosistemi var olmaya devam eder, hem de hacktivizm baki kalır.
Ancak yakın gelecekte dördüncü bir yol daha gelebilir. O da uygulamalar yerine telefonların işletim sistemine konulacak arka kapılar. Örneğin telefonunuz saniyede bir ekran görüntüsü alıp bunu uzak bir sunucuya gönderiyorsa, WhatsApp’ın o kompleks şifreleme algoritmasının bir önemi kalmıyor.
102 öğeden 1 ile 10 arasındakiler gösteriliyor.