28 Aralık 2013 Cumartesi

Dünyanın en tehlikeli virüsleri


1.MyDoom Mydoom tarihin gördüğü en tehlikeli zararlı yazılımlardan biriydi. 2004 yılında ortaya çıkanMydoom bulaştığı bilgisayardan özür dileyen ilginç bir yapıya sahipti.

Kimin tarafından yazıldığı asla belirlenmeyen virüs çıktığı dönemdeki dünya e-posta trafiğini felç etmişti. Mydoom dünya çapında 38 milyar dolarlık zarara neden oldu. 



2.Sobig.F Sobig.f virüsü sanal dünyada hızla yayılan bir felaketten farksızdı. Dünya çapında 500 milyondan fazla kişiye bulaşan virüs ortaya çıktığı 2003 yılında 35 milyar dolarlık zarara neden oldu.
Bilgisayarları kullanılmayacak derecede yavaşlatan virüsün en tehlikeli yanı ise dünya çapındaki e-posta sunucularını aşırı yükleyerek tüm mail trafiğini felç etmesiydi. Devreye girdiği ilk saat içerisinde 1 milyondan fazla bilgisayara kendini kopyalayabildi.



3.Conficker 2008 yılında orataya çıkan bu zararlı yazılım şu anda 200 milyondan fazla ülkede etkili. Bu haritada gördüğünüz gibi, virüs neredeyse dünyayı ele geçirmiş durumda.

Tam anlamıyla tüm güvenlik önlemleri alınmamış bilgisayarları ele geçiren Conficker bilgisayarı açık kapı haline getiriyor.


4. Code Red 
2001 yılında ortaya çıkan bu zararlı yazılım sunucuları saldırmayı seçiyordu. Sadece tek günde 359 bin bilgisayara yayılan Cod Red, Beyaz Saraya'da saldırmak için kullanıldı.

Bilgisayarı aşırı yükleyen bu virüs, ayı zamanda bir arka kapı oluştuarak bilgisayarın kontrolünü başka insanlara veriyordu. 3 ay boyunca tehditi süren virüsün günlük zararı ise 200 milyon dolar oldu.


5. I Love You 

Bu virüs maddi zarar kadar saldırdığı kişinin kalbini kırmasıyla da ünlüydü. Melissa virüsü gibi e-posta yoluyla yayılan zararlı yazılım kendini bir aşk mektubu gibi tanıtıyordu.

Mektubu okuyan kişinin bilgisayarını ele geçiren virüs daha sonra listede bulduğu herkese kendini yolluyordu. Önemli dosyaları silan virüs yüzünden 2000 yılında 8.7 milyar dolarlık maddi zarar yaşandı.



6.Melissa (The Simspons) 1999 yılında ortaya çıkan Melissa virüsü aslında şaka ve korkutma amacıyla yazmıştı. Adını bir dansçıdan alan virüs insanların pornografiye olan açlığını kullanarak yayıldı. Orijinal virüslü maillerde 50 adet porno sitenin adresini vadeden bir Word dosyası bulunuyordu.

Bilgisayardaki kritik dosyaları silen Melissa, The Simsons.doc diye bir klasör açıp buraya ünlü komedi dizisinden rastgele replikler yapıştırıyordu. Virüsü yazan David L. Smith yakalandı ve suçunu itiraf etti.


7.SQL Slammer Bu zararlı yazılım en çok sunucu kullanan kişilerin korkulu rüyası oldu. 2003 yılında bir anda ortaya çıkan virüs, kendini rastgele bir IP üzerinden bilgisayarlara yolluyordu.

O IP'yi kullanan bilgisayarda güvenlik yaması kurulmamış bir SQL Server varsa ağ ile olan bağlantısını kesiyordu. Sadece 10 dakiada dünya çapında 75 bin bilgisayara yayılan virüs 750 milyon dolarlık zarara neden oldu.



8.CIH Virüsü Bilgisayarla 90'lı yılların sonlarında tanışmış insanlar için Chernobyl hâlâ korkulu bir rüyadır. 1998 yılında ortaya çıkan CIH virüsü Çernobil faciasının yaşandığı gün devreye girmişti. CIH virüsü, sabit diskleri çalışmaz hale getirip BIOS'lara zarar veriyordu. Dünya çapında sayısız bilgisayar için kabus olan Chernobyl 80 


9.Storm Worm 2007 yılında ortaya çıkan bu zararlı yazılım, 'Müslümanlar ve Hristiyanlar' arasında savaş başladı gibi sahte haber başlıklarıyla yayılıyordu. Aslında bir trojan olan yazılım bilgisayarların uzaktan kontrol edilmesini sağlıyordu. Şimdiye kadar storm worm'dan 1.800 e-posta etkilendi.






10.Sircam W32.Sircam.Worm@mm adlı zararlı yazılım ilk olarak 2001 yılında ortaya çıktı. Yerleştiği bilgisayarları ele geçiren ve sistemden seçtiği dosyaları rastgele iletişim listesindeki kişilere yollayan bu zararlı yazılım birçok kişiyi kandırmıştı. Dosyaları rastgele silen yazılım insanların bir birine olan sanal güvenini zedeledi.







22 Aralık 2013 Pazar

EN İYİ CASUS ÖNLEME PROGRAMI SpyHunter

SpyHunter Enigma yazılım grubu tarafından geliştirilen ve West Coast Labs tarafından onaylı bir casus yazılım önleme programıdır. SpyHunter, Malware, Rootkits, Trojans, Keyloggers, solucanlar, Adware ve Spyware gibi birçok farklı türde algılayabilir. Rootkitler, yakalanmamak için şifrelenmiş dosyaları kullanır çünkü o-gizlenerek  kurulmak ister  diğer programlar gibi Truva atları ve casus yazılım programları bilgisayarınızda bir sorun olabilir. Rootkits sisteminizden tamamen kaldırmak için Windows kullanmadan, bilgisayarınızı yeniden başlatmanız gerekir. SpyHunter le  güvenle Rootkits  kaldırabilirsiniz, 
SpyHunter gerçekten kullanımı kolay ve kullanıcı dostu bir arayüzle geliyor. Tüm gereken programı yükleyip ve korumaya  almaktır.  Herhangi bir soru ya da gerekli yardım almak isterseniz, Spyhunter destekten birebir  yardım alabilirsiniz Spyhunter bilgisayarınıza tam koruma sağlar,  Türkçe açıklama programın resmi sitesinden alıntıdır  (  M. yildiz )
İşim gereği bir çok programı test etmek durumunda kalıyorum. sisteme bulaşmış casus  programları, bir çok spyware  ad-Aware programı ile tarattım , içlerinde  yüzde yüz başarı veren ve kötücülleri kökünden kazıyan sadece SpyHunter programı oldu. internette bir çok programı birinci sıraya  koyarlar, ama  gelin görünkü başınıza bir problem geldiğinde  bir işe yaramadıklarını sizlerde göreceksiniz, benimki bir tavsiyeden öteye geçmez , bu blog sayfamda sadece kişisel deneyimlerimi sizlere aktarıyorum bence internet kullanan her bireyin bir blog sayfası olması çok güzel bir deneyim olacaktır. bizler hayata sadece kendi bakış açımızla bakabiliriz,  farklı bakış açılarını ancak okuyarak ,vede dinleyerek anlayabiliriz. saygılarımla.......
Adware İngilizce açılımı ile advertising-supported software yani reklam destekli yazılım, yüklenildiği bilgisayara yüklenme işleminden sonra program kullanımdayken otomatik olarak çalışan, gösteren ve indirme yapan bir yazılım paketidir. Adware'lerin bazı tipleri spyware statüsündedir ve kişisel bilgilere gizlice ulaşılmasında kullanılırlar.



SPYWARE

Spyware veya Türkçe ismi ile casus programlar bilgisayarınızda casusluk yapmak için yaratılmış programlardır.
Bu programlar kullandığınız masum görünen ve genelde internetten “bedava” diye reklamını görüp indirdiğiniz programlar ile bilgisayarınıza bulaşan programcıklardır. Çoğunlukla dikkat etmediğimiz EULA (Son Kullanıcı Lisans Sözleşmesi) içersinde programla birlikte kuruluçağı belirtilir ve biz “I Agree” dediğimiz an herşeyi kabul etmiş oluyoruz.
Tam anlamı ile virüs olarak adlandırılamayan bu programların temel amaçları kuruldukları bilgisayarda bilgi toplamak ve bu bilgileri bu programları yaratan kişilere göndermektir.
Bu spyware / casus programların bilgisayarınıza tehlikesi casusluk derecelerine göre değişir:
Casusluk yaptıkları konular nispeten masum olarak adlandırılabilecek olan “hangi siteye gidiyor, ne kadar orada kalıyor” gibi bilgilerden daha ciddi olan bilgisayarınızın kurulum şifreleri veya kullandığınız kredi kartı bilgilerini edinerek bunları program yazıcılarına postalamaya kadar varabilen her türlü casusluk örneklerini kapsayabilirler.
Sörf bilgilerinizi genelde google toolbar, alexa toolbar veya diğer benzeri toolbar ismiyle dağıtılan internet Explorer eklentileri biriktirirler.
Bu şekilde sizin hangi siteleri ziyaret ettiğinizi ölçerek ziyaret edilen sitelere puan veya benzeri değerlendirmeler verirler. Sonra bu verileri arama sitelerinde sonuçları sıralamak için kullanabilirler. Aynı şekilde GetRight, Gator ve benzeri internetten dosya indirmeye yarayan programlar da bu tür spyware içerirler.
Ancak bunu kendileri tabiî ki kabul etmezler, çünkü bu programları kurarken kabul ettiğiniz kullanım kurallarına göre bu veri aktarımını kabul ettiğinizi bildirdiğiniz için bunun casusluk olmadığını, gönüllü veri paylaşımı olduğunu belirtirler.
                                                                 Başka konularda görüşmek dileğiyle

26 Ekim 2013 Cumartesi

İnternet Güvenliği - Virüs nedir ? Trojan nedir ?


Virüsler, kendi kodlarını başka programlara veya program niteliği olan dosyalara bulaştırabilme özelliği olan kendi kodunu kopyalayabilen bilgisayar programlarıdır. Bulaştıkları bilgisayarda genelde hızlı bir şekilde yayılırlar çoğunlukla, zarar vermeye yönelik yazılmışlardır.

Truva atları, virüslerden oldukça farklı bir yapıya sahiptir.Asla başka programlara bulaşmazlar. Belli olaylara bağlı olarak tetiklenen bir rutindirler. Kendilerini kopyalayamadıkları için bazı programların içine bilinçli olarak yerleştirilirler. Trojanlar, ilgi çeken, utility gibi programların içine yerleştirilirler. Trojan kodu, trojanın içine gizlendimi programın yazarı tarafından yazılımı? olabilecegi gibi sonradan da programa eklenmiş olabilir.Trojanlar aslında kopya koruma amacıyla hazırlanırlar.

Virüsler çoğunlukla Assembly gibi düşük seviyeli bir programlama dili ile yazılırlar.Bunun asıl 2 sebebi vardır.

1- Assembli'in çok güçlü bir dil olması
2- Yazılan programların derlendikten sonraki dosya boylarının çok küçük olması
Bu özelliklerin her ikisi de virüs yazarlarının assembly dilini kullanması için yeterli ve gerekli sebeplerdir.

Virüsleri özelliklerine göre sınıflandırma pek mümkün olmasa da aşağıdaki şekildeki gibi bir sınıflandırma yapmak yanlış olmayacaktır.Ancak pek çok virüs, pek çok özelliği bünyesinde barındırabilir.Bağlanmama hızını arttırabilmek amacıyla yapılan bu durum sonucu virüs, boot sektörlere, mbr kayıtlarına, programlara bulaşabilir. şimdi de bu virüs türlerinin izleyişlerine bakalım

1 - Disk virüsleri : a- Boot b- MBR
2 - Dosya virüsleri : a- Program (TSR ve nonTSR) b- Makro virüsleri
3- FlashBIOS virüsleri
1 - DiSK ViRÜSLERI

Disk virüsleri, adından da anlaşılacağı üzere, disk ve/veya disketler üzerinde iletişim sistemi için özel anlamı olan bölgelere (boot sektör, MBR) yerle?en virüslerdir. Disk virüsleri, hakkında en çok yanlış bilginin olduğu virüs türüdür.Boot ve MBR virüsleri, aşağıda da göreceksiniz gibi işletim sisteminden önce hafızaya yüklenir.Bu yüzden işletim sistemini kolaylıkla atlatıp, Yukarıdaki şekilde de görüleceği gibi disk virüslerini boot ve MBR (partition) virüsleri olarak 2 gruba ayırtabiliriz .

BOOT Virüsleri

Boot virüslerinin ne olduğuna geçmeden önce boot sektör nedir, disk üzerinde nerede bulunur, önce bunlara bir bakalım; Boot sektör, bir diskin veya disketin işletim sistemini yüklemeye yarayan 1 sektör (512 byte) uzunlu?undaki bir programdır.Boot sektörler, disketlerde 0.cy iz, 0.cy kafa,1.ci sektör üzerinde bulunur. Hard disklerde ise boot sektörü 0.ci iz, 1.ci kafa ve 1.ci sektör üzerinde bulunur.Boot sektör, açılış için gerekli sistem dosyalarının yükleyen programdır.Aynı zamanda disk (veya disket) ile ilgili bilgileri saklar.DOS buradaki bilgileri kullanarak cılider hesaplarını yapar.

Normal koşullarda, bilgisayar başlatabilecek durumdaki bir sistem disketini (virüssüz) sürücüye takip bilgisayarı açtığımızda da, bilgisayar ilk olarak disket sürücüye bakar.E?er sürücüde bir disket var ise bu disketin boot sektörü hafızanın 0000:7C00 (hex) adresine okunur ve okunan boot sektör çalıştırılır.Boot sektör, işletim sistemini yükleyerek denetimi işletim sistemine bırakır.Eğer bilgisayarı boot edecek disket bir boot virüsü içeriyorsa o zaman durum değişir.Bilgisayar, boot sektörü yine 0000:7C00 adresine okur ve akışı bu adrese yönlendirir.Disketten okunan boot kaydı, yapı olarak değiştirildiğinden dolayı, 0000:7C00'daki kod virüsü hafıza içine yükleyip, hafızadaki konumunu garanti altına alacaktır.Virüs aktivitesi için gerekli interrupt servislerini de kontrol altına aldıktan sonra orjinal boot kaydını okuyarak işletim sisteminin yüklenmesini saklayacaktır.

MBR (Partition) Virüsleri

MBR virüsleri esas olarak, boot virüslerinden pek de farklı değildir.Ancak can alıcı bir nokta vardır ki, bu boot ve mbr virüsleri arasındaki en önemli noktadyr. Hard diskler kapasite olarak çok farklı ve büyük kapasitede olduklarından diskin DOS'a tanıtılması amacıyla MBR - Master Boot Record (Ana açılı kaydı) denilen özel bir açılış programı içerirler.Bu kod diskin 0.cy iz, 0.cy kafa ve 1.ci sektörü üzerinde bulunur.Yani disketlerde boot sektörün bulunduğu konum, hard diskler için MBR yeridir.Master boot record, hangi disk partitionundan bilgisayarın açılacağını gösterir.Bu yüzden çok önemlidir.E?er bilgisayar hard diskten boot ediliyorsa, o takdirde mbr ve partition table okunur.Aktif partitiona ait boot sektör okunur.Bundan sonrası boot sektör kısmındaki sistemin aynısıdır.
2 - DOSYA VİRÜSLERİ

Dosya virüsleri açıkça anlaşılacağı gibi hedefi dosyalar olan virüslerdir.Dosya virüsleri çoğunlukla COM, EXE, SYS olmak üzere OVL, OVR, DOC, XLS, DXF gibi değişik tipte kütüklere bulaşabilirler.

Makro virüsleri

Makro virüsleri Word, Excel gibi programların makro dilleri ile (mesela VBA - Visual Basic for Applications) yazılırlar.Aktif olmaları bazı uygulamalara (word, excel vs) basit olduğundan program virüslerine oranla çok daha az etkilidirler.

Program virüsleri

Program virüsleri, DOS'un çalıştırılabilir dosya uzantıları olan COM ve EXE türü programlar başta olmak üzere SYS, OVL, DLL gibi değişik sürücü ve kütüphane dosyalarını kendilerine kurban olarak seçip bu dosyalara bulaşabilirler.Dosya virüsleri bellekte sürekli kalmayan (nonTSR) ve bellekte yerle?ik duran (TSR) olarak 2 tipte yazılırlar.

nonTSR (Bellekte sürekli kalmayan) virüsler

Bellekte sürekli olarak kalmazlar.Kodları oldukça basittir.Bellekte sürekli kalmayan virüsler sadece virüslü bir program çalıştırıldığında başka programlara bulaşabilirler.Virüslü program çalıştırıldığında programın başında program kontrolünü virüs koduna yönlendirecek bir takım komutlar bulunur.Virüs kontrolü bu şekilde ele aldıktan sonra virüs kendisine temiz olarak nitelendirilen virüssüz programlar aramaya koyulur.Bulduğu temiz programların sonuna kendi kodunu ekler ve programın başına da virüsün kontrolü ele alabilmesi için özel bir atlama komutu yerleştirir ve kendisine yeni kurban programlar arar.Virüs bulaşma işini bitirdikten sonra çalıştırmak istediğimiz program ile ilgili tüm ayarları düzenleyerek kontrolü konak programa devreder.

TSR (Bellekte sürekli kalan) virüsler

TSR virüsler yapı olarak TSR olmayan virüslerden çok farklıdır.TSR virüsler, 2 temel bölümden olu?urlar.1.ci bölüm; Virüsün çalışmasy için gerekli ayarlamaları yapar ve TSR olacak kodu aktifleştirir.2.bölüm TSR olan kodun kendisidir ve TSR virüslerin hayati önemdeki bölümüdür.Bu tip virüsler, çalışmak için sadece TSR olmakla kalmazlar.Aynı zamanda çeşitli Interruptlary (kesilmeleri) kontrol altına alırlar.Böylece DOS üzerinden yapılan işlemleri bile kontrol altına alabilirler.Örnek vermek gerekirse; TSR bir virüs DIR, COPY gibi DOS komutları ile yapılan -daha doğrusu yapılmak istenen- işlemleri kontrol altına alabilir.Kullanıcı DIR komutunu kullandığında dosya boylarının 0 olarak gösterilmesi, dosya boylarının eksik gösterilmesi gibi işlemler TSR bir virüs için çok kolaydır.
3 - FlashBIOS Virüsleri

FlashBIOS virüsleri tekrar yazılabilir özellikteki BIOS chiplerine bulaşırlar.
Virüsten Korunma
En iyi korunma yolu, şüpheli programları, güvenmediğiniz internet sitelerinden aldığınız programları hemen kontrol etmeden çalıştırmamak. Dışardan bir program aldığınızda "MUTLAKA BİR VİRÜS PROGRAMI İLE" kontrol edin. Sonra çok başınız ağrıyabilir. 
Mutlaka sistem yedeğiniz  özel bir  programla  alınmış olsun   ben  Acronis True Image  kullanıyorum.


Virüs programınızı test etmek istiyorsanız http://www.mediafire.com/download/u9vtlkpwrx1g6n6/6000Virus.zip   dosyayı. Antiviruslerinizin en güncel haliyle taratın. DOSYAYI SAKIN AÇMAYIN. Sadece tarama amaçlıdır.
Not : Acemi kullanıcılar denemesin
Bendeki sonuç:


Acronis True Image

Acronis True Image



25 Ekim 2013 Cuma

Dünyanın en iyi virüs programı Comodo Internet Security



Comodo İnternet security aktif koruma, sistem tarama, email tarama, uygulama monitörü ve solucan engelleme içeriyor. Şüpheli gördüğü uygulamaları temizliyor veya karantina altına alıyor. Comodo Firewall Pro ise çok gelişmiş özellikler içeren bir güvenlik duvarı uygulaması. Comodo Firewall Pro size geniş anlamda seçenekler ve konfigürasyon yapabilme imkanı sunuyor. Comodo'nun Defense+ adını verdiği ürünü ise kritik sistem dosyalarını koruyor ve zararlı yazılımları anlayarak daha kurulmadan engelleyebiliyor.  Yaklaşık 3 yıldır kullanıyorum, çok memnunum. Comododan önce Kaspersky kullanıyordum. Birgün sistemime 3 Adet zararlının girdiğini farkettim, internetten detaylı bir araştırmadan sonra, Comodo'yu denedim.  Kaspersky'ın bulamadıklarını bulup temizledi, o gün bu gündür Comodoyu kullanıyorum. Comodo çok kapsamlı bir program. Alıştıktan sonra kolay kolay bırakamayacağınız bir güvenlik programı. Yeni bir güvenlik programı arayan arkadaşlara rahatlıkla öneriyorum .
İndirme linkini aşağıda bulabilirsiniz. Yüksek seviyede güvenlik arıyorsanız  benimde devamlı kullandığım güvenlik programlarını sizlere sıralayayım 1: Comodo internet security,2: Zemana AntiLogger,
3: Super AntiSpayware,4 : Bilinçli internet kullanımı Saygılarımla güvenle kalın...






http://yadi.sk/d/QjxV3gzzBYvV7











24 Ekim 2013 Perşembe

İnternet filtre Programı k9 web protection

 


K9 bir web filtre programıdır. Birçok güvenlik sağlayan filtreleme sadece içerik değil resimleri de seçerek engelleme yapabilmekte, isteğe göre düzey belirleme yapılabilir. İllegal sitelerden kurtulmuş olacaksınız aynı zamanda'da trojan gibi kötü yazılımları engellemiş olacaksınız. Kolay kullanımlı arayüz ile sizi fazla yormaz.




Anne babaların en büyük endişelerinden biri çocuklarının zararlı sitelerde gezmeleridir. K9 Web Protection ile gerekli önlemler alındıktan sonra çocuklar güven içinde internette gezebilirler. Kullanımı kolay, güvenli, etkili ve ücretsiz bir program olan K9 Web Protection tüm ailenizi korumanız için iyi bir alternatif.



Program internette bulunan içeriği 60 ana kategori altında topluyor. İçinde silah, seks, uyuşturucu gibi konular olan kategoriler 15 milyon web sitesi göz önünde bulundurularak hazırlanmış. İhtiyacınıza ve isteğinize göre bu kategorilerde bulunan sitelere izin verebilir veya yasaklayabilirsiniz. Programın servis tabanlı veritabanı hergün gelen geri dönüşlere göre güncellenerek internetteki her türlü yeni tehlikeye karşı hazır hale geliyor. Güncellemeyle ilgili tüm işlemi kendisi yapan program sizi tekrar yükleme yapmaktan kurtardığı gibi bilgisayarınızda bir kasılma da meydana getirmiyor. Statik bir yazılımın takip edemeyeceği değişiklikler programın yapay zekası sayesinde takip edilerek çocuklar güncel tehlikelerden korunuyor.

Programı etkili kullanarak istenmeyen reklam ve programlardan da kurtulabilirsiniz. Doğru filtrelemeler uygulayarak hem ailenizi hem de kendinizi internetin görünmeyen tehlikelerinden koruyabilirsiniz.
Önemli! Program ücretsiz olmasına rağmen lisans istemektedir. İsim ve mailinizi bu sayfaya bırakarak çok kısa süre içinde e-postanıza gönderilen lisans ile programı aktive edebilirsiniz. Lisans ücretsizdir.

Buda indirme linki 
http://yadi.sk/d/vBHJzE_XBWMWh  

13 Ekim 2013 Pazar

fifa 14 klavye ayarı

Arkadaşlar yapamayanlar için hazırladım.  winrardan çıkarıp, Belgelerim/ fifa 14 klasörüne kopyalayıp değiştirin.  Buyrun buda linki. http://yadi.sk/d/Wj-TfjhSAtB5H

18 Eylül 2013 Çarşamba

ÖZGÜR DÜNYA GERÇEĞİ ECHELON nedir?


    
 ECHELON, 5 devletin (ABD, Ingiltere, Kanada, Avustralya, Yeni Zellanda) istihbarat örgütlerinin dünya üzerindeki iletisim sistemlerini denetlemekiçin kurdukları ortak projenin kod adidir. ECHELON projesinin temelleri  1947'deki UKUSA anlasmasıyla atılmıs, ve 1971'de hayata geçmesinden günümüze dek kapsamını ve kullandıgı teknolojileri sürekli genisletmistir.
Liderligini ABD Milli Güvenlik Dairesi NSA'in yaptıgı ECHELON'un bugün telefon görüsmeleri, emailler, internet baglantilari, uydu haberlesmeleri gibi akla gelebilecek tüm modern iletisim sistemlerini büyük oranda denetledigine inanılmaktadır.

                                                       ECHELON nasıl çalısır?
    ECHELON sisteminin veri toplamak için kullandigi çesitli yollar vardir. Gelismis anten sistemleriyle uydu haberlesmelerini dinlemek (ki çesitli raporlara göre bu antenler ABD, Italya, Ingiltere, Türkiye, Yeni Zellanda, Kanada, Avustralya, Pakistan, Kenya topraklarinda ve muhtemelen diger bazi ülkelerde de faaliyettedir), yeryüzündeki telefon hatlarini dinlemek,
internet baglantilarini dinlemek (internet aginin anahtar baglanti-router noktalarinda ECHELON'un veri iletisimini filtreden geçiren sniffer sistemlerinin bulunduguna inanilmaktadir), kitalararasi iletisim hatlarini dinlemek (ABD'nin okyanus tabanindaki telefon hatlarini kontrol altinda tutabilmek için bu kablolara dinleme cihazlari yerlestirdigi bilinmektedir, bu cihazlardan biri 1982'de kablolarin bakimini yapan bir Fransiz sualti ekibi tarafindan bulunmustur) gibi çesitli yöntemlerle, dünya üzerindeki
iletisim sistemlerinden geçen veri paketleri ECHELON tarafindan düzenli olarak toplanmaktadir. Elde edilen bu veriler, DICTIONARY (sözlük) adi verilen bir filtreleme sisteminden geçirilir. DICTIONARY, dinlenen veriler
içinde ECHELON projesinin 5 ortak devletince belirlenen anahtar kelimeler, isimler, adresler, vs. gibi bilgileri tarayan bir bilgisayarlar agidir. Ayiklanan bu "tehlikeli" iletisim unsurlari uzmanlarca incelenmek üzere takibe alinir.

     ECHELON bu kadar güçlüyse neden daha önce duymadım? ABD hükümeti ECHELON'un varligiyla ilgili tüm iddialari reddetmektedir. Ama bu yeterli olmamali.      Avustralya ve Yeni Zellanda hükümetleri ECHELON'un varligini kabul ettiler. ECHELON hakkinda Avrupa Parlementosu'ndaki ilk rapor 1988'de yayinlandi. 1997'de Steve Wright tarafindan hazirlanan politik kontrol teknolojileri konulu ikinci bir Avrupa Parlementosu raporu (raporun ingilizce orijinali http://cryptome.org/echelon-ep.htm
) ECHELON hakkinda daha detayli bilgiler içeriyordu. Bu rapora göre ABD, Avrupa'daki telefon, faks, ve email haberlesmelerinin %90'ini ECHELON sistemiyle denetliyordu. Projeye ortak 5 devletin DICTIONARY'ye girdigi anahtar kelimeleri içeren bir veri elde edildiginde, o anahtari içeren iletisim paketi otomatik olarak istegi yapan ülkenin istihbarat örgütüne gönderiliyordu. Avrupa Parlementosu'nu rahatsiz eden nokta, bu sistemin potansiyel terör eylemleriyle ilgili bilgilerin ele
geçirilmesinin yaninda, çesitli ülkelerle ilgili ekonomik istihbaratin da ele geçirilmesine olanak vermesiydi. Gerçektende, soguk savas dönemi sirasinda gelistirilen ve askeri bilgileri filtreleyen çesitli elektronik istihbarat sistemlerinin aksine ECHELON, resmi daireler, sirketler, organizasyonlar ve bireyler gibi kaynaklari dinlemektedir. Avrupa Parlementosu bu kaygilarin sonucu olarak kisisel mahremiyetin korunmasina yönelik bir arastirma komitesi görevlendirdi (http://www.heise.de/tp/english/inhalt/co/6724/1.html).Italyan hükümeti ECHELON'un bilgi toplama yöntemlerinin Italyan kanunlarina aykiriliginin incelenmesi için bir komisyon kurdu (http://www.sunday-times.co.uk/news/pages/sti/98/05/31/stifocnws01003.html?9 99). Danimarka Parlementosu da benzer bir arastirma baslatti. Ve 1999'da, ABD'deki elektronik mahremiyet örgütü EPIC, ECHELON 'un faaliyetleriyle ilgili olarak ABD hükümetini mahkemeye verdi (http://www.epic.org/open_gov/foia/nsa_suit_12_99.html). 
                                     ECHELON'un topladığı veriler ne ise yarıyor?
    ECHELON'un 1947 UKUSA anlasmasinda karara baglanan temel görevi ulusal güvenligin korunmasiydi. Projenin bugün de bu amaca hizmet ettigi biliniyor. Ama bunun yaninda, endüstriyel casusluk, sivil olusumlarin denetlenmesi (Amnesty International, Greenpeace, vs.), ve kisisel iletisimin kontrol altinda tutulmasi gibi otoriter amaçlarla da kullanildigi konusunda kanitlar
var. ECHELON türünün tek örnegi degil, Rusya, Fransa, Israil gibi devletlerin de benzer sistemler kullandigi biliniyor, ama ECHELON benzerlerinin en gelismisi ve en utanmazi.

                                                 Jam ECHELON Day nedir?
   İlk kez 1999'da denenen bir sivil eylem olan Jam ECHELON Day, 21 Ekim 2001'de ikinci kez denenecektir. Eylemin mantigi, ayni günde, ECHELON filtreleme sistemine takilacagi bilinen anahtar kelimeleri içeren mümkün oldugunca çok email iletisi göndererek, ECHELON sistemini bir günlügüne de olsa kilitlemektir. 1999'daki denemenin basariya ulasip ulasmadigi
bilinmemektedir. ECHELON'u olusturan bilgisayar sistemlerinin ABD tarafindan finanse edilen sinirsiza yakin kapasitesi göz önüne alindiginda, böyle bir eylem girisiminin sembolik kalacagi hemen hemen kesindir. Ama eylemin asil amaci, insanlari ECHELON hakkinda bilgilendirmek, ve ECHELON'a karsi tepkisiz kalinmayacagini, projenin sahiplerine göstermektir.  Ben ne yapabilirim?
http://uid0.sk/echelon/mail_en.php Bu sayfada 21 Ekim'de yollanmak üzere çesitli "tehlikeli" email iletilerinden birini seçip Jam ECHELON Day'e sizde bir katkida bulunabilirsiniz.
    Dünyanın en büyük dinleme-takip sistemi Echelon için 21 Ekim’de internet üzerinde bir eylem gerçekleştirilecek. Eylem çerçevesinde Echelon’un filtre sistemine takılacağı bilinen ‘tehlikeli’ kelimelerin bulunduğu e-mail'ler milyonlarca kullanıcıya gönderilecek. Böylece Echelon’un filtreleme sisteminin kilitlenmesi sağlanacak. İlki 1999’da denenen bu sivil eylemde, bir günlüğüne bile olsa Echelon’u devre dışı bırakmak hedefleniyor.
     Bugün ABD'de AB toplulugunun tum uye ulkelerinin her turlu diplomatik temsilcileri catir catir aleni olarak -gizli bile degil- kanunen dinlenmektedir. Bu durumda AB Turkiye'ye verdigi gibi sert dille yazilmis bir notayi ABD'ye vermismidir? ABD'nin AB'deki daimi temsilcisi cagrilip Viyana Sozlemesi, kisisel ozgurluklerin ihlalini bahane ederek asagilanmismidir?

    Tum bunlar bir yana ECHELON vasitasi ile tum avrupadaki her turlu haberlesme dinlenip Avrupa'li sirketlerin ticari sirlari Amerika'li rakiplerine aktarilirken, AB'den bir kac kem-kum ses disinda ne gibi diplomatik tepkiler verilmistir, daha dogrusu her hangi bir itiraz edilmismidir, veya itiraz edebilme cesaretini kendisinde bulabilmismidir?      Ne yazikki Turkiye'de her turlu kavram altust olmustur. Insanlar en basit gercekleri bile anlamakta zorlaniyorlar. Turk Diplomasi tarihinin en buyuk skandali ortaya cikmistir. Baska bir ulkenin temsilcisi kollari bir yandan medyaya ve diger yandanda devlete uzanan gizli bir orgut kurmus, adim adim ajandasindaki planlari uygularken suc ustu yakalanmistir. Acik acik ne yaptiklari belli oldugu halde, bu kisiler utanmadan, buyuk bir piskinlikle kendilerini yakalayanlari suclamakta, hatta dahada ileri gidip diplomatik yolla Turkiye aleyhine ileri geri cikislar yapmaktadirlar. İngiliz gazeteci Duncan Campbell resmi olmayan bir toplantıda Alman Parlementosuna Amerikan Echelon-casusluk sistemi hakkında bilgi verdi. Campbell, 120 uydu sistemi ile, milyarlarca e-mail, telefon konuşması ve faksları tarayan Echelon'un yaratacağı tehlikeleri anlattı.

    Bu konuşma sonrası de.internet.com Alman Federal Bilişim Ekonomisi, Telekomünikasyon ve Yeni Medya Kuruluşu (BITKOM) Genel Müdürü Dr. Bernd Rohleder, ile Echelon konusunda bir röportaj yaptı.

de.internet.com: BITKOM, Echelon nedeniyle, Alman ekonomisinin rekabet dezavantajı ile karşı karşı olduğunu düşünüyor mu?

Rohleder: Bu sorunuza ancak "genel ekonomik casusluk" anlamında cevap verebilirim. Şüphesiz bu konudan rahatsızız. Bilidiğiniz gibi, bu konuda kendisini dizginlemeyen başka Avrupa Ülkeleri de var. Bu açıdan özellikle ALman Ekonomisi açısından bu tür bir sorun mevcut. Alman ekonomisi yüksek teknik performansa sahip. Ancak pazarlamada daha az güçlüyüz. Bu da ekonomik casusluk açısından bizi ideal bir casusluk hedefi haline getiriyor. Pazara çıkma süresi daha uzun. Bu nedenle de yabancı casusluk servisleri için çok çekici bir hedefiz.

de.internet.com: Alman şirketleri kendilerini Echelon'un dinlemesinden nasıl koruyabilirler?

Rohleder: Kendilerini korumaları mümkün. Ancak standart bir proses yok. steganografi gibi teknolojiler mümkün. En meşhur örnek; Mona Lisa'nin imaj dosyası. Kirpiklerinin arasında encrypted bir mesaj gizlenmişti. Amerikalılar farkedemediler. Yine de tüm mekanizmalara rağmen, kendilerini korumak isteyenlere özgü standart bir e-mail steganografi programı yok. 

de.internet.com: Alman ekonomisinin ne kadarı, bilgilerini gizlemek için bu steganografi sistemi ile birlikte PGP encryption kullanıyor?

Rohleder: Maalesef, sistemin standartlaşmamasının tek bir nedeni yok. Şirketler, Bugüne kadar Alman ekonomisi kendisini kormadı. Şirketlerde ve devlet binalarında dışarıdan sızmalara karşı bir güvenlik bölümü yok. Ekrandaki yazı ve mektupları, uzak mesafelerden okumak mümkün. Almanya'da bu tür tehditlere karşı hassaslık henüz gelişmedi. 

de.internet.com: Amerika'da encryption ürünleri satan tüm firmalar gizli servislerle ilişkide olmak zorunda. Aksi takdirde pazarda çalışmalarına izin verilmez. Bu tür ürünler kendi donanım ve yazılımlarını geliştrimeyen ve Amerikalı olmayan firmalar tarafından güvenlik sağlamak için kullanılabilir mi?

Rohleder: Alman güvenlik teknoloji sağlayıcıları dünya çapında firmalar. Ama ABD'ye ihracat yaparken çok sıkı kısıtlamalar var. Amerika orijinli teknolojiye ihtiyacımız yok. Ancak, ABD orijinli standart programların içine "gömülü güvenlik - embedded security" konusu var. Yapmak zorunda olduğumuz şey, ABD ürünleri içine Alman menşeli güvenlik teknolojilerini koymak. 

de.internet.com: Yani Alman şirketleri yabancı gizli servisleri tolere etmek zorunda mı ? Bu kadar güçsüzler mi?

Rohleder: Güçsüzler demek istemedim. Kendilerini koruyabilirler ama çok pahalıya mal oluyor. Tabi doğal olarak casusluk sisteminin yabancı şirketlere açık olması beklenemez değil mi?

de.internet.com: ABD dost ülke kapsamında görülerek, Echelon sistemi Bavyera'nın Bad Aibling Şehrinde yer alıyor. Bu nasıl olabilir? 

Rohleder: Öncelikle, e-maillerin Bad Aİbling ya da başka bir yerden scan edilmesi neyi değiştirir? Soru şöyle olmalıydı "Bir ülkenin ulusal güvenliği nasıl tanımlanabilir?" Ulusal güvenlik ABD tarafından küresel tanımlandı. Almanya'nın tanımı farklı. ABD tek bir ülke ama dünyadaki tüm problemlere ve tabi Alman endüstrisinin sorunlarına da karışabiliyor. Ancak bu Amerikan olmayan endüstrinin zarar görmesine neden oluyor. 

de.internet.com: BITKOM, Echelon ile ilgili ne yapıyor? Yoğun bir lobby çalışması var mı?

Rohleder: Doğal olarak Alman Hükümetinin Bakanlıklarındaki yetkililerle birlikte çalışıyoruz. Yani bu çalışmanın bir parçası Hükümet. Bu konuda söylenecek bir şey yok. İkinci olarak üyelerimizi aydınlatıyoruz. Bu tür sorulara karşı bir haberleşme sistemimiz var. Bu dışarıya açılmayan kendi içimizde bir bilgilenme sistemi olarak yürüyor. 
          
'Global bir network sistemi olarak tanımlanan 'ECHELON', telefonların yanısıra teleks, faks ve internette 'hedef sözcükleri' tarayabiliyor. Milyonlarca mesaj arasında aranan sözcüklerin kullanıldığı elektronik mesajları tesbit ediyor. ECHELON sözlüğünde bulunan hedef sözcükleri tarayan bilgisayarlar, aynı anda gelen mesajları sıraya koyarak taramayı sürdürebiliyor." (8) Entegre olarak NSA koordinasyonunda birbirine bağlanan bilgisayarlar, ajansın her bir kategori için belirlediği 10-50 arasında anahtar sözcüğü tarıyor. Bunlar arasında kişi, örgüt ülke isimleri konu başlıkları ve ayrıca, ilgilenilen kişi veya kurumların bilinen teleks, faks numaraları ve internet adresleri de yer alabiliyor. 
     Elektronik tarama faaliyetlerinin engellenmemesi için ABD, kendi ülkesinde şifreleme tekniklerini denetim altına almış, bu tür ürünlerin ülke dışına çıkarılmasını ve kendine rağmen geliştirilmesini yasaklamıştır. Çünkü bu teknikler yapılan iletişim istihbaratını engellemektedir. Ancak her ne kadar ABD bunları denetim altına almaya çalışsa bile emperyalist güçler arası çelişkiler nedeniyle şifreleme tekniklerinin gelişimini engelleyememektedir. Zira hiç bir tekel, kendi çıkar amaçlı faaliyetlerinin bir başka tekel tarafından öğrenilmesini istememekte bunun içinde elektronik haberleşmesini gizli-şifreli yapmaktadır. Kısaca ABD tüm arzusuna rağmen bu alanda da giderek denetimi yitirmektedir denilebilir. 
     Yine Haftalık Fransız Le Nouvel Observatuer dergisinde yeralan bir habere göre CIA, Amerika'nın 50 uydusu ve 20 kadar da gizli üssünden yararlanarak dünya genelinde geniş bir istihbarat çalışması yürütüyor. CIA'nin 100 bin ajanı sadece telefon dinliyor ve teşkilat bu iş için 16 milyar dolar harcıyor. Emperyalizmin özellikle Küba'nın yanıbaşındaki Quantanamo Adası'nda, Avrupa, Avustralya, Çin ve Kuzey Kore'nin burnunun dibindeki Güney Kore'de bulunan üsleriyle sosyalist ülkelere, devrimci mücadelenin geliştiği ya da gelişme zemininin çok güçlü olduğu yeni-sömürge ülkelere karşı istihbarat faaliyeti olduğu ortaya çıkmıştır. 
    CIA'nın örgütlediği, yetiştirdiği yeni-sömürge ülkelerin işbirlikçi istihbarat teşkilatlarının da bilim ve teknolojinin tüm olanaklarını kullanarak benzer faaliyetleri devrimci örgütlere karşı yürüttükleri sır değildir. Örneğin MİT, 1990'da Amerikan Ulusal Güvenlik Ajansı'ndan (NSA) her biri 10 ayrı faksı kontrol edebilen 50'den fazla "Faks İzleme Cihazı" almıştır. Mehmet AĞAR'ın açıklamalarına göre 20 bin telefon aynı anda dinlenebilmektedir. Ve ANAP milletvekili Eyüp AŞIK'ın açıklamalarına göre sadece Mehmet AĞAR'ın isteğiyle dinlenen telefon sayısı 2700'e ulaşmıştır. 
    Yine CIA'nın işbirlikçi ülkelerin gizli servisleri aracılığıyla, dünyanın birçok bölgesinde sabotaj, suikast, adam kaçırma, provokasyonlar, komplolar ve hatta darbeler tezgahlamak gibi birçok operasyonu gerçekleştirebilecek ajan-muhbir-işbirlikçi örgütlenmeleri oluşturduğu, hatta Amerikan Senatosu'nun bütçeden ayırdığı paralarla kontra örgütler yarattığı, çeşitli örgütleri satın alarak işbirlikçi hale getirdiği vb. artık tüm dünyanın bildiği gerçeklerdir. Örneğin, 1996 Eylül'ünde SADDAM ve BARZANİ'nin Kuzey Irak'a girmesiyle birlikte CIA'nın bölgede profesyonel ajanları da dahil 2500 işbirlikçi ajanı olduğu açığa çıkmıştır. Maalesef "herşeye kadir" görülen CIA her nasılsa operasyonu önceden haber alamamış ve 2500 ajanı SADDAM'ın eline geçmiştir!.. 

    BASINDAN SEÇMELER :
    
Echelon Japonya’ya karşı 
ABD tarafından yönetilen uluslararası casusluk ağı Echelon’un gizli faaliyetlerine dair yeni bilgiler ortaya çıkarıldı. Japon Mainichi gazetesinde yayınlanan manşet haberine göre Echelon, 20 yıldır Okyanusya’daki Japon elçilik ve konsolosluklarının iletişimini dinliyor. Bu bilgi, ABD’nin “Asya’daki stratejik müttefiki” Japonya ile ilişkilerini gerginleştirebilecek nitelikte. Mainichi gazetesi, casusluk skandalı ile ilgili bilgileri, Echelon ağını dünya kamuoyuna tanıtan Yeni Zelandalı Gazeteci Nicky Hager’den edindi. Hager, gazeteye yaptığı açıklamada, 20 yıldır süren elçilik ve konsolosluk dinleme faaliyetinin temel amacının “ticari” olduğunu vurguladı. Bu açıklama, ABD’nin Japon şirketlerinin ticari sırlarını elde ederek, uluslararası pazarlarda avantaj sağladığını gösteriyor. 

    UYDUYLA RÜŞVET TAKİBİ
 Amerika, casus uydu sistemi Echelon sayesinde elde ettiği en gizli rüşvet skandallarını bir raporla açıkladı. Rapora göre uluslararası şirketler hükümetlere milyarca dolar yedirdi
Çok eleştirilen Echelon casus uydu sistemi bu kez uluslararası ticarette dönen rüşvet dolaplarını ortaya çıkardı. ABD öncülüğünde İngiltere,Yeni Zelanda, Avustralya ve Kanada istihbarat servislerinin birlikte yarattığı Echelon sistemi, dünyanın her yerindeki e-posta, telefon ve faks gibi her türlü iletişimi dinleyip kaydedebiliyor. Varlığı 1999 yılında Avrupa Birliği'nin gizli bir raporuyla ortaya çıkarılan Echelon, sanayi casusluğunda kullanıldığı gerekçesiyle Avrupa ülkeleri tarafından sert bir dille eleştiriliyordu. Fakat bu defa Echelon'un geniş bilgi ağına rüşvet skandalları takıldı.

   AVRUPA ÇOK TEDİRGİN
Masum görünen ve rüşvetle mücadele olarak değerlendirilebilecek bu faaliyetler Avrupa ülkelerinin tepkisini çekiyor. Bu ülkeler, ABD'nin müttefiklerinin ticari faaliyetleri hakkında topladıkları bilgileri Amerikan şirketlerine verdiğini ve bu sayede Amerikan şirketlerinin haksız kazançlar elde ettiklerini iddia ediyor. Avrupa Parlamentosu Amerikan casusluk faaliyetlerini kınayan bir bildiri yayınladı. Bildiride şu ifadelere yer verildi: "Amerikan istihbarat örgütleri sadece genel ekonomik göstergeleri değil, her konudaki ayrıntılı iletişimleri de dinliyorlar. Bu casusluk yolsuzlukla mücadele yerine Amerikan şirketlerine çıkar sağlama amaçlı olarak kullanılma riskini de taşıyor."

   BU DÜPEDÜZ CASUSLUK
Amerikan yetkilileri ise bu iddiaları yalanlıyor. Fakat 1994 yılında CIA'nın Amerikan Senatosu İstihbarat Komitesi'ne gönderdiği bir mektup, Avrupalılar'ın korkularında haklı olduğunu gösteriyor. Mektuba göre istihbarat örgütleri sadece rüşveti değil, Amerikan şirketlerinin uluslararası ihalelerde rekabet etmelerini engelleyebilecek bilgileri de takip ediyor.

7 Ağustos 2013 Çarşamba

ttnet a.oix.net /Sistemdeki görüntüsü

gezinti.net i  iptal ettiğim halde sistemdeki durumu. a.oix.net sunucularından sonra internete giriş yapıyor. Devre dışı bıraksanda, bırakmasanda bir şey fark etmiyor. Ama bu uygulama ttneti çok zor durumda bırakacağı kesin.
Şirkete kar yerine bir sürü zarar getirecek,  teknoloji çağında hiç bir uygulamanın gizli kalmayacağı aşikardır,   saygılarımla.

a.oix.net Nedir / ÇÖZÜMÜ

windows içerisindeki host dosyanıza şu satırları "127.0.0.1 localhost" satırının altına gelecek şekilde ekleyin ve kaydedin. Host dosyası dizini "C:/windows/system32/drivers/etc/" dir. "hosts" isimli dosyayı "notepad"  İLE DÜZENLEYİP KAYDEDİN   eğer kaydolmuyorsa  güvenlik ayarlarında kullanıcı adınıza host dosyasının güvenlik ayarlarını  değiştirecek seviyede ayarlayın bilmeyenler internette  dosya hakları alma diyerek öğrensinler
127.0.0.1 www.a.oix.net
127.0.0.1 a.oix.net
127.0.0.1 www.gezinti.com
127.0.0.1 gezinti.com
127.0.0.1 www.oix.net
127.0.0.1 oix.net
127.0.0.1 oix.com
127.0.0.1 oix.net
127.0.0.1 oix[0-9].net
127.0.0.1 oixcrv.net
127.0.0.1 oixcrv-lab.net
127.0.0.1 oixcrv-stage.net
127.0.0.1 oixpre.net
127.0.0.1 oixpre-stage.net
127.0.0.1127.0.0.1 oixssp.net
127.0.0.1 oixssp-lab.net
127.0.0.1 oixssp-stage.net
127.0.0.1 oix-stage.net
127.0.0.1 oixchina.com
127.0.0.1 phorm.com
127.0.0.1 phorm.kr
127.0.0.1 phormdev.com
127.0.0.1 phormlabs.com
127.0.0.1 phormchina.com
127.0.0.1 phormkorea.com
127.0.0.1 phormservice.com
127.0.0.1 phormprivacy.com
127.0.0.1 phormsolution.com
127.0.0.1 phorm.ch
127.0.0.1 phorm.com.br
127.0.0.1 phorm.com.es
127.0.0.1 phorm.com.mx
127.0.0.1 phorm.com.tr
127.0.0.1 phorm.es
127.0.0.1 phorm.in
127.0.0.1 phorm.ro
127.0.0.1 phorm.jp
127.0.0.1 phorm.dk
127.0.0.1 www.phorm.biz.tr
127.0.0.1 phorm.biz.tr
127.0.0.1 www.phorm.co.in
127.0.0.1 phorm.co.uk
127.0.0.1 phorm.hk
127.0.0.1 phorm.info.tr
127.0.0.1 phorm.org.es
127.0.0.1 phorm.nom.es
127.0.0.1 phorm.tv.tr
127.0.0.1 phorm.web.tr
127.0.0.1 phorm.cl
127.0.0.1 phormdiscover.com
127.0.0.1 webwise.com
127.0.0.1 webwise.net
127.0.0.1 webwise.org
127.0.0.1 webnavegador.com.br
127.0.0.1 webnavegador.com
127.0.0.1 ptreklam.com.tr
127.0.0.1 ptreklamcrv.com.tr
127.0.0.1 ptreklam.com
127.0.0.1 ptreklamcrv.com.tr
127.0.0.1 ptreklamssp.com.tr
127.0.0.1 ptreklamssp.com
127.0.0.1 ptreklamssp.net
127.0.0.1 ptreklamcrv.com
127.0.0.1 ptreklamcrv.net
127.0.0.1 ptreklam.net
127.0.0.1 openinternetexchange.org
127.0.0.1 openinternetexchange.com
127.0.0.1 openinternetexchange.net
127.0.0.1 gezinti.com
127.0.0.1 sysip.net
127.0.0.1 pagesense.com
127.0.0.1 121media.com
127.0.0.1 youcanoptin.com
127.0.0.1 youcanoptin.net
127.0.0.1 youcanoptin.org
127.0.0.1 youcanoptout.com
127.0.0.1 youcanoptout.net
127.0.0.1 youcanoptout.org
Phorm Hosted Third Party/Operator Owned Domains
127.0.0.1 gozatar.com
127.0.0.1 myclicknet.ro
127.0.0.1 romdiscover.com
127.0.0.1 bt.webwise.com
127.0.0.1 myclicknet.romtelecom.ro
127.0.0.1 navegador.oi.com.br
127.0.0.1 navegador.telefonica.com.br
127.0.0.1 webwise.bt.com
127.0.0.1 www.bt.com\/webwise
OCSLab (Phorm Moscow) Owned Domains
127.0.0.1 ocslab.com
127.0.0.1 oixcrv-rubyem.net
127.0.0.1 oixcrv-rubytest.net
127.0.0.1 oix-rubyem.net
127.0.0.1 oix-rubytest.net
127.0.0.1 oixssp-rubyem.net
127.0.0.1 rubylan.net
127.0.0.1 rubytag.net
Hazırlanan bu videoyu izlemenizi tavsiye ederim..


http://www.youtube.com/watch?v=SI2q9OLBULo

10 Temmuz 2013 Çarşamba

Ses terapisi

 Güzel bir sesin insanı nasıl dinlendirdiğini deneyimleyebilir, gözlerinizi kapatıp ılık rüzgarını hissedebilirsiniz . Hayatınıza  az bir dikkat ile yeni bir boyut katabirsiniz ,ilk başta bildiğiniz tüm ezbere yaşamı devre dışı bırakıp ,düşüncelerinizde oluşturduğunuz  kendi algılarınızla yeni bir hayat kurun  sade olsun ama sizin olsun ,bütün bildiklerinizin dışında .Her şeyi bildiğinizi düşünebilirsiniz ama inanın, kendinizi bile tanımıyorsunuz, sadece tanıdığınızı zannediyorsunuz ben kimimde yoğunlaşın zamanla olgunlaşacak bir bilinç kapısı aralanacak ilk sorduğunuzda, çünkü durağan denize dikkat taşı atmışsınızdır denizde dalgalar oluşup bilinciniz genişleyerek beni deneyimleyeceksiniz .Dikkat etmediğiniz her ne olursa olsun sizde rüya hükmünde kalacak hiç bir zaman içine giremiyeceksiniz ,adınız kimliğiniz durumunuz bunu değiştiremiyecektir bir oyuncu misali rolünüzü oynayacaksınız .Hiç bir şey ulaşılmaz değil  sizin ne kadar çaba sarf ettiğiniz ulaşmak istediğinize nekadar emek bilgi harcadığınız  durumunuzu belirleyecektir . İsteyin çok isteyin  şartlar olgunlaştığında isteğinize ulaşacaksınız ,iyilik isteyen iyiliği , kötülük isteyen kötülüğü  bulacaktır.
Öyle arayınki sizin olan ama şimdi kaybettiğiniz beni ,öyle özleyinki onsuz olamadığınızı ,her şeyin anlamsız eksik yetersiz , olduğunu .Bu düşünceler bir tohum siz bilincinize sadece ekin  ve olgunlaşana kadar düzenli bakın .Artık dünya bildiğiniz dünya değildir çocukça istekler bitmiş basit duygular sizleri esiri altına alamamıştır.
Artık bedeninizde atan kalp ,daha anlamlı atıyor ,aldığınız her nefes bir başka anlam taşıyor ,artık gizem aramıyor ,mucize beklemiyorsunuzdur .Sessizce oturup pür dikkat kainatı dinliyor ,anlamaya çalışıyorsunuz 
bu bir beden büyümesi değil bilinç büyümesi , bu bir gizem değil ,hayal hiç değil ,sadece şimdiye kadar  farkında olmadığınız gerçek varlığınız. Siz tüm algıların dışında olansınız .Ya gerçeğe uyanır yada, sonsuza kadar rüyanızda uyursunuz .Algılanmak dileğiyle hayırlı rüyalar....
http://www.youtube.com/watch?v=KfXIF2Mm2Kc

30 Haziran 2013 Pazar

GERÇEK

Aradığını uzaklarda arama .Yanı başında ,Yanlızca ses kalabalığından duyamıyorsun, bütün sesleri durdur .O zaman duyacaksın.Sade yalın gösterişsiz, gerçek renkleri görmek istiyorsan, gözlerini kapa .Gerçek sesleri duymak istiyorsan ,sessizliği dinle . İşte oradasın duyabiliyor, yada görebiliyorsan. saygılarımla .....