Free Scanner

Geri git   CryptoSuite.ORG || The Best Encryption Platform Of The World > Crypto Suite > Yeni BaşLayanLar / New Learners

Yeni BaşLayanLar / New Learners Yeni Başlayanlar Için Programlar , Dökümanlar ve Yöntemler

Konu Bilgileri
İstatistikler
Konu Başlığı
Virüsler, Wormlar, Truva Atları
Konudaki Cevap Sayısı
0
Şuan Bu Konuyu Görüntüleyenler
 
Görüntülenme Sayısı
512

Kullanıcı Etiket Listesi

Yeni Konu Aç Cevap Ver
 
Seçenekler Stil
Alt 31.12.2008, 03:46     #1
Member

No Avatar

User ID : 610
Messages : 640
Threads : 204
Attachment : 12
Thanks : 113
Rat : Kullanmıyorum
commotion isimli Üye şimdilik offline konumundadır
CryptoSuite.Org
Cool Virüsler, Wormlar, Truva Atları

1.Virüslere Giriş
2.Virüslerin Tarihi
3.Virüs Nedir?
4.Bulaştıkları Yapıya Göre virüsler
4-1.Boot Virüsleri
4-2.Dosya Virüsleri
4-3.Makro Virüsleri
5.Karakteristik Yapılarına Göre virüsler
5-1.Polimorfik virüsler
5-2.Stealth virüsler
5-3.TSR virüsler
6.Virüslerin Bulaşma Yolları
7.Virüslerimizi Tanıyalım
8.Virüslerden Çıkış
9.Wormlara Giriş
10.Wormların Tarihi
11.Worm Nedir?
12.Wormlarin Bulaşma Yollari
13.Bir Kaç Worm'a Gözatalim
14.Wormlardan Çıkış
15.Truva Atlarına Giriş
16.Turuva atları Tarihi
17.Truva Mantığı
18.Truva Atlarının Çalışması ve Incelenmesi
19.Turuvaların Yok Edilmesi
20.Turva Atlarından Çıkış
================================================== ===============================================

[1.Virüslere Giriş]
'''''''''''''''''''
-------------------------------------------------------------------------------------------------

İlk Olarak Virüsleri, Genel Olarak Virüs Ve Türleri Tanıyacağız. Öncelikle
Çok Kısa Olmak Sureti İle Virüs Tarihine Bir Göz Atalım.

[2.Virüs Tarihi]
''''''''''''''''
-------------------------------------------------------------------------------------------------

1946 Yılında EDVAC'ın Yapımcısı Olan Dr.Von Neuman TOCA (Theory and
Organization of Complicated Automata- Karmaşık Özdevinirin Teorisi ve Organizasyonu) Adı Altında Hazirlamış Olduğu Yazı Dizisinde Bilgisyar Programlarının Kendilerini Kopyalayabileceğini Öne Sürmüş. 1950 Yılında belll laboratuvarıında Bu Teori Hayat Bulup, Core Wars İsimli Virüs(oyun) Yazılmış. Virüs Denilemiyecek Kadar Basit Olan Core Wars'in Ardından İlk Gerçek Virüs 1981 Yılında Elk Cloner Adı İle Gözüktü.
Bu Virüsün İşlevi İse Ekrana Bir Şiir Yansıtması Idi.

it will get all your disks
it will infiltrate your chips
yes it's cloner

it will stick to you like glue
it will modify ram to
send in the cloner

O Tüm Diskleri Alacak
O Tüm Çiplerinize Girecek
Evet O cloner

O Size Zamp Gibi Yapışır
O ram'i de Değiştirir
cloner'ı Gönderin

Ms-Dosta Dosyaya Bulaşabilen Ve 1986 Kayitlara Gecen İlk Virüs Brain
Virüsüdür.Şimdi Virüs Nedir Tanıyalım Virüsler, Wormlar, Truva Atları

[3.Virüs Nedir ?]
'''''''''''''''''
-------------------------------------------------------------------------------------------------

Kodu Kötü Amaçlar Üzerine Yazılmış, Kullanıcının İsteği Dışında İşlemler
Yapabilen,(Dosya Silmek, Dosya Yaratmak)Tüm Programlara Virüs Diyebiliriz Virüslerin Tek
Mantığı Vardır Oda ZARAR VERMEK.

[4.Bulaştıkları Yapıya Göre]
''''''''''''''''''''''''''
-------------------------------------------------------------------------------------------------

[4-1.Boot Virüsleri]
''''''''''''''''''''
-Sabit Disklerin, İlk Sektörüne Bulaşan Ve Buradaki Dosyalara Zarar
Veren Virüs Türlerine Boot Virüsleri Diyoruz.
Boot Virüslerine Örnek Olarak
-Michelangelo
-Neardark
-Stealth

[4-2.Dosya Virüsleri]
'''''''''''''''''''''
-Dosyalarin Kaynak Kodlarına Kendilerini Ekleyen Virüslere Dosya Virüsleri
Diyoruz. Dosya Virüslerine Örnek Olarak
-Chernobyl
-Fun Love
-Nimda

[4-3.Makro Virüsler]
''''''''''''''''''''
-Word,Excel Gibi Programların Macro Dili Kullanilarak Yazılan Virüs
Türlerine Macro Virüsleri Diyoruz.
Macro Virüslerine Örnek Olarak
-Melissa
-FormatC
-Hot
-Concept

[5.Karakteristik Özelliklerine Göre]
''''''''''''''''''''''''''''''''''
-------------------------------------------------------------------------------------------------

[5-1.Polimorfik Virüsler]
'''''''''''''''''''''''''
-Bulaştığı Andan İtibaren Kendi Kaynak Kodlarını Değiştiren Virüs Tür
lerine Polimorfik virüsler Diyoruz.

[5-2.Stealth Virüsler]
''''''''''''''''''''''
-Buluşatıkları Sistemlerde Kendilerini Geliştirebilen Ve Kodlarında D
eğişiklik Yapanbilen Virüs Türlerine Stealth Türü Diyoruz.

[5-3.TSR Virüsler]
''''''''''''''''''
-Kendilerini Ramin Belleğine Yazanbilen Virüs Türlerine Tsr(Terminate
Stay Resident) Virüsleri Diyoruz.

[6.Virüslerin Bulaşma Yolları]
''''''''''''''''''''''''''''''
-------------------------------------------------------------------------------------------------

Cdler,Disketler,Flash-Diskler,Sd-Kartlar,Harddiskler ,İnternet ,E-posta
Yöntemleri İle Bulaşabilir.2001 Den Sonra En Çok Kullanılan Yöntem E-Posta Yolu, Olmuştur.

[6-1.Cd-ROM, Cd-RW , Floopy , Flash-Disk, Sd-Kart Riskleri, Harddiskler]
'''''''''''''''''''''''''''''''''''''''''''''''''' ''''''''''''''''''''
Hemen Hemen Her Virüs Çıkarılabilir Diskleri Bulaşma Yöntemi Olarak
Kullanabilir. Ama Ençok Kullanılan Sanirim Floopy , Flash-Disk Sd-Kart Yöntemleridir.Bunların Sebebi, XP Gibi Bir İşletim Systemde ,Cd-rom, Cd-Rw, Dvd Hariç
Diğer Disklere Yazma Hakkında Sınırlamayada Kısıtlama Olmamasıdır. Usb
Yada İde İle Bağlaantı Kurulduktan Sonra Disklerin ,Yerel Diskler Gibi Kullanıla
Bilmesidir.Çıkartıla Bilir Diskleri Kullanan Virüslere Örnek Olarak
-Winfile

[6-2.İnternet , E-posta]
''''''''''''''''''''
2000'Li Yıllardan Sonra , İnternetin Yaygınlaşması Ve Hizlanmasından
Dolayi , Genel Olarak E-posta Yöntemi Yaygın Olaak Gözükmüştür.Kaspersky in Açıklamasına Göre 2001 De Yayilan Virüslerin %93'ü E-posta Yöntemini Kullanmış.(İnternet Genel Olarka Alınan Bi Belirtidir.) E-posta Ve İnternet Kullanan Virüslere Örnek Olarak
-Meslissa
-Nimda
-Fun Love
-...................(Genel Olarak Hepsi Virüsler, Wormlar, Truva Atları )


[7.Virüslerimizi Tanıyalım]
'''''''''''''''''''''''''''
-------------------------------------------------------------------------------------------------

7-1.Boot Virüslerimiz;
-Michelangelo : 1992 Yılında Görünüp Binlerce Pc Bulaştığı Belirtildi.
Sabit Diskin Bölüm Tablolarına Bulaşır Ve Bulaştığı Sistemlerde 6 Mart Günü Tüm Dosyaları
Silmeyi Dener.

-Neardark : Diğer Bilinen Adları Bloomington, No Int, Stoned, Stoned
III, LastDirSect,
NewZealand Dir.Sabit Diskin Bölüm Tablolarına Ve Disketlerin Açılış
Sektörüne Bulaşır.

-Stealth : Aktif Olarak Kendini Saklayabilen / Gizleyen Bir Virüstür.
Adını Türünden Alır Ve Stealth.b Olarak Boot Virüslerimizin İçinde Bulunur.Diskimizin
MBR(Master Boot Record)'sine Kendini Yazdırır.

7-2.Dosya Virüslerimiz;
-Chernobyl : Adını Nükleer Kazasından Alan,Bu Virüs Nükleer Kazanın
Olduğu Tarhte Çalı şır Ve Çalıştığı An İtibari İle Flash'ını Yazmayı Dener. Büyük Hasarlara
Yol Açan Chernobyl Bazı Anakartlarda Düzeltilmez Hasarlar Oluşturabilen Bi Virüstür.

-Fun Love : Fun Love Virüsünün En Büyük Ve Şaşırtan Yönü , Microsoft'un
Resmi Sitesinden İndirilen Update(Güncelleştirme) Dosyalarınada Bulaşmış
Olmasıdır.Virüsün Diğr Özelliklerinden Bahsetmek Gerekirse Hem 9x ve Nt Sistemlerde
Çalışabilmesidir.Exe,OCX Dosya Türlerine Bulaşabilen Bu Tür Ağdan Yazma Hakkının Varolduğu Klasorlerede Bulaşmaktadir.

-Nimda : Adını "Admin/Yönetici" Kelimesinin Tersten Okunması İle
Alan Nimda Virüsü Worm Virüs Birleşiminden Oluşturmuştur.Bulaştığı Sistemlerde Load.exe
İsimli Br Dosya Oluşturur Ve Bu Dosyayi "System.ini" Dosyasina Yazdırar Boot KismA
Yazdirir.Explorer Ve E-posta Yolu İle Yayilmasi , Nimda Virüsün Yayılma Hızını Arttirir.

7-3.Makro Virüslerimiz;
-Melissa : 99 Yılında Çok Büyük Hasarlara Yol Açan Meslissa Virüsü
Word Dosyamizin icine Kodlanir,Belge Açıldığı Anda,Outlook'u Açarak Contact List'imizde
Bulunan İlk 50 Kullanıcıya Kendini E-posta Araçılığı İle Yollar.

-FormatC : Bu Macro Çalıştığı Sistemlerde, Dos Araçılığı İle c:
Diskini Formatlamayi Dener.

-Hot : Bu Virüsün Garip Yönü , Bulaştığı Sistemlerde 14 Gün
Beklemesidir. 14 Gün Sonunda Aktifleşen Bu Virüs Açılan İlk Word Belgesinin İçeriğini Komple
Sİler.

-Concept : Virüsü İlk Ve En Yaygın Macro Virüsüdür.Halen Daha Farklı
İsimler Ve Kodlar İle Yaşamakta Olan Bu Virüs, Bulaştığı Belgede "1" Mesajı Verir.


[8.Virüslerden Çıkış]
'''''''''''''''''''''
-------------------------------------------------------------------------------------------------
Örnekler Ve Anlatılan Özellikler Bu Kadarla Sınırlı Değildir.Daha Fazla
Bilgi İcin
www.trendmicro.com
www.symantec.com
www.mcafee.com
Adreslerini Ziyaret Edebilirsiniz.Toca Yi Okumak İsteyenler Bu Linkini
Kullanabilir.
http://www.walenz.org/vonNeumann/page0001.html
Virüsler Hakkında Vereceğim Genel Bilgi Bukadardir.Dersimizin Sonudur.

################################################## ###############################################

[9.Wormlara Giriş]
''''''''''''''''''
-------------------------------------------------------------------------------------------------

İkinci Olarak Wormlara Göz Atacağız, Kısaca Tarihine Göz Atıp Bulaşma
Yollarını, Öğrenip Bir İki Örnekle Pekiştireceğiz...

[10.Worm Tarihi]
''''''''''''''''
-------------------------------------------------------------------------------------------------
Wormların Tarihide Bir Yazi Dizesinden Geliyor.1972 Yılında John Brunner'in
Yazdığı Bilim Kurgu Romanından Gelmektedir. Romanda Tenya Adı Verilen pc Ağlarindan
Bulaşan Bir Programdan Bahsediliyor.Oluşum yada Yaratılış Tarihleri 1981lere Dayanıyor.Xerox PARC(PALO ALTO RESEARCH CENTER)
İlk Bilinen Wormdur.John Shoch Ve Jon Hupp İsimli İki Araştırmaçı Xerox
Parci Tasarladi.Amaçlari Otamatik Kurulumdu.Yüzlerce Makinaya Otamatik Kurulacka Bi Yazılm
Geliştirip, Adınıda Worm Olarak Koydular.Ve Şuan Halen Günümüzde Çok Sayıda Worm Bulunmakta Ve Son Günlerde Adsl'inde Yaygınlaşması İle En Başağrıtı Konular Arasında Yerini Aldılar.Adsl Wormlarin Hızlarına Hız Kattı.
(Bunların Sebebini Network Derslerimide Daha Ayrıcalıklı Olarak Öğreneceksiniz)


[11.Worm Nedir ?]
''''''''''''''''
-------------------------------------------------------------------------------------------------

Virüslerde Olduğu Gibi "Kodlari Kötü Amaçlar Üzerine Yazılmıştır"
Virüslerle Çok Benzerlik Gösteren Bu Yazılımlarin Tek Eşsizlik Kılan Noktaları, Girmiş Olduklari
Sistemdeki Çoğalma Hızları (Otamatik Olarak) Ve Genel Olarakta Dosya Ve Benzeri Programları
Etkilemeye Yönelik Yazilmamalarıdır.Kendini Otamatik Olarak Ağdaki Makinalara Kopyalabilen Programlara Kısaca Worm Diyoruz.


[12.Wormların Bulaşma Yolları]
''''''''''''''''''''''''''''''
-------------------------------------------------------------------------------------------------

Eposta, Sohbet Ve P2P Programları Ve Genel Olarakta Network Aracılığı İle
Bulaşırlar. Sistemlere Sistem Acıklarını Kullanarak Girerler. Ve Hızla Diğer Makinaaları
Tararlar Ve Hızla Coğalırlar. Dikkat Edilmesi Gereken En Önemli Nokta,Çoğalmaları Otamatik Olarak Gelişir.


[13.Bir Kaç Worm'a Gözatalim]
''''''''''''''''''''''''''''''
-------------------------------------------------------------------------------------------------
-Sasser
Çıkış Tarihi 30.04.2004 Olarak Kabul Edilen Wormumuz xp , windows 2000
Sistemlere Bulaşabiliyor. Sasser Lsass (Local Security Authority Subsystem Service) Bellek
Taşmasına Sebeb Olur Ve Sistemin Bu Tarz Hatalara Karşı Sistem Kurtarma Programını Çalıştırır.Sistem Kurtarma Programıda Sisteminizi 60 Sanie İcinde Reset Atmaya Programlıdır.(Bu xp'de Sp1'ile Gelen Default Bir Ayardir.Değiştirmiş Olan Kişiler Etkilenmez) Ve Sisteminiz Durdurulmadığı Zaman Resetlenir. 14$ Milyon Dolara Zarara Yol Açtığı Söyleniyor.18 Yaşındaki Sven Jaschan'in Yazdiği İdda Edildi.Ve Mahkemeye Cıkarıldı.

-Code Red
İlk Bulunan Parçası 13.07.2001 Tarihli Wormumuz.Web Sunucularını Hedef
Almakta. IIS (Internet Informatıon Server) Kurulu Sistemlerde 80 Portundan Bağlanarak İşlemlerine Başlar. Eğer Sunucuda Acık Mevcut İse Ve Bağlantı Kabul Edilirse Tüm Yayımlanacak Sayfaların İcerikleri Değiştirilir.
"Hello! Welcome to Http://ww.*****.com! Hacked By Chinese !" Olarak.Sonradan
Türeyen Versiyonlarinda Mesajlar Değiştirilmiş Olarakta Görünebilir. Code Red'in Bulaşmış Olduğu
Sistemler 1-19' u Günleri Yayılma Günleri Olarka Belirlenmiştir.20-27'Si İse Kontrol Gunleridir.


[14.Wormlardan Çıkış]
'''''''''''''''''''''
-------------------------------------------------------------------------------------------------

Wormlar Genel Anlamda Sistem Açıklarını Kullanırlar Ve Bu Açıkların
Kapatilması, İçin KulLanılan Programların En Güncel Sürümlerinin Tercih Edilmesi
Faydalıdır...Koruduğunuz Veya Kullandığınız Sisteminizi Korumak İçin En Güncel Aciklari Takip Etmeli ve Gidermelisiniz.

http://www.milw0rm.com
http://www.secunia.com
http://www.securityfocus.com
http://www.kaspersky.com
Gibi Adreslerden Hem Yeni Çıkan Aciklar Hakkında Hemde Giderilmesi Hakkında
Bilgi Bulabilirsiniz. wormlar Hakkında Bölüm Bitmiştir.

================================================== ===============================================

[15.Truva Atlarına Giriş]
'''''''''''''''''''''''''
-------------------------------------------------------------------------------------------------

Ücüncü Olarak truva atları (trojenler)'na Göz Atacağız, Mantıkları Hakkında
Bilgi Sahibi Olduktan Sonra, Sistemimizden Nasıl Kaldıracağımıza Bakacağız.

[16.Truva Atlarının Tarihi]
'''''''''''''''''''''''''''
-------------------------------------------------------------------------------------------------
Turuva atları İsimlerini, Yunanlıların Ve Turuvalıların Yapmış Olduğu
Savaşta Yaratılan Attan Alır. Yakın Bir Zamandada Vizyonda Olan (Brad Pitt (Acliles) & Eric
Bana (Hector) Başrolde Oynadı) Troy Adlı Filmi İzleyenler, Filmde Görmüş Olmalılar, Hediye Olarak
Birakın Bi Atın İcine Saklanmış Olan Askerler vs vs.Yapılan Kandirmaca Bizim truva Atlarımızın
Mantığı İle Aynıdır.

[17.Truva Atlarının Mantığı]
''''''''''''''''''''''''''''
-------------------------------------------------------------------------------------------------

Truva Atlarının Mantiği, Kullanıcıyı Kandirarak, Sisteminde Çalışıp,
İçerisindeki Kötü Kod Satırlarını İşlemektir. Kötü Kod Satırı Olarak Herşeyi Düşüne Bilirsiniz.
Çoğu truva atları Virüslerden Bile Çok Daha Tehlikelidir.Genel Olarak Asla İlk Etapta Zarar
Vermezler. Buda İşletim Sisteminde Çalıştıklarını Anlamanızı Zorlaştırır.Bazı Truvalar İse Öncelik Olarak Kişisel Yada Özel Bilgilere Ulaşmayı Amaçlar.Bu Tarz Truvalara Backdoor(Arka Kapı) Diyoruz.
Bunların Mantığı İse Özel Bilgileriniz Ve Pc Yönetiminiz İçin,Systemizede Var Olmak. Bunlar Herhangi Bir Virüsten Çok Daha Zararlı Programcıklardır.Kredi Kartlarınızın Şifresinin , Mail Şifresinizin , Özel Listeinizin Veya Şirket Dökümanlarınızın (Ve Aklınıza Gelebilecek Her Şey) Gitmesine , Çalınmasına Sebeb Olabilirler.

[18.Truva Atlarının Çalışması ve Incelenmesi]
'''''''''''''''''''''''''''''''''''''''''''''
-------------------------------------------------------------------------------------------------

Truva atları Asla Zararlı Bir Dosya Görünümünde Olmazlar.Genel Olarak
Kendilerini Kamuflaj Ederek Karşımıza Cikarlar. Resim, Müzik , Oyun , Excell , Word ....(Bir Çok
Dosya) Dosyası Olarak Karşımıza Cikabilen Bu Programcıklar,Systeminizde Gizli Olarak
Çalışırlar.Türkçe Meali , Saman Altından Su Yürütmek Gibi...Bunların İşletim Sistemi Üzerinde Çalışıp Çalışmadığı Hakkındaki Bilgiler Bilginiz Dahilindedir.Kontroller İçin Windows Task Manager(Windows Görev Yöneticisi)'den Kontrol Edebiliriz.Bunun İçin İzlememiz Gereken Yolları Sırası İle Anlatıyorum;

Burada Vereceğim Örnek Turkojen Adlı Trojenin,Default İsmi Olan Dxnote32.exe
İsimli Server Dosyasıdır. Bu Exe İsmini Kullanan Bir Truvamız Vardir. Örnek Olarak Sisteminizde
Bunu Görürseniz Bilgisayrınızda Turkojen Adlı Trojenin Bulaştığını Ve Çalıştığını
Görebilirsiniz...
Son Zamanlarda Türkiyede En Çok Kullanılan Trojen Olduğu Ve Yerli Malı
Olduğu İçin Ondan Örnekler İle Gidiyorum.

1.Adım : Klavyemizden Ctrl + Alt + Del Tuşlarına Sırası İle Basalım.
2.Adım : Daha Sonra Acılan Windows Task Manager (Windows Görev Yöneticisi)'den Sistemimizde Çalışan Programlara(işlemlere) Göz Atalım.

Buradaki Listede, Eğer Dxnote32.exe'i Görürseniz Bu Bir Turkojen Adlı
Trojenin Serveridir.Ve Sistemizde Çalışır Durumdadir. Truvaların Nasil Sisteminizde Çalışıp
Çalışmadıklarını Buradan Kontrol Edebilirsiniz. Fakat Bazı Trojenlerin Kendilerini tasklist'de Gizlediği Görülmüştür. Veya Kendilerini Sısteme Modul Olarak Ekliyorlar, Modul Olarak Ekliyenleri ActiveX Worm ve Türlerinde İşliyeceğiz, Fakat Tasklistte Kendini Gizleyen Exeler İçin, Şu Şekilde List Almanız Daha Güvenli ve Mantıklı Olacaktır.

Başlat > Çalıştır > cmd.exe /c tasklist /m > c:\listem.txt

Bu Adımları Izleyip, Kodu Caliştirdiğiniz Taktirde, C:\ Sürücüsü İçerisinde
listem.txt Adlı Bir Dosya Oluşacaktir, Bu Dosyayi Acip Gerekli İncelemeleri Yapabilirsiniz. Bu
Daha Güvenli Bir Yöntemdir.

Not: Kesinlikle Windows Task Manager'de Görmüş Olduğunuz Ve Bilmediğiniz Programları İşlemi SOnlandir Demeyin, Bu Sisteme Hasarlar Yada Üzeirnde Çalışmış Olduğunuz Programın Kapanıp Bilgilerinizin Yok Olmasına Sebeb Verebilir

[19.Turuvaların Yok Edilmesi]
'''''''''''''''''''''''''''''
-------------------------------------------------------------------------------------------------

Sisteminize Bulaşmış Bir Çok truva Atını Elle Silmeniz Mümkün
Olmayabilir.Bunun Sebebileri Dosyayi Bulamamanız Yada Sistemde Halen Çalışır Durumda
Olmasındandır.Bunlar İçin Genel Olarak Anti-Virüs Yazilimi & Güvenlik Araçları Kullanmaniz Gerekir.

[20.Turva Atlarından Çıkış]
'''''''''''''''''''''''''''
-------------------------------------------------------------------------------------------------

Truva atları (Trojenler) Hakkında Analtacaklarımda Bukadardır. Trojenlerden
Korunmak İçin Yapmanız Gerekenler, Tanımadiğiniz Kişilerden Dosya Kabul Etmemek, Porno,
Crack Sitelerinden Dosya Indırmemekle Olabilir.


Alıntıdır
İmza Başlangıcı

Her Hakkım Saklıdır®™
| l | lllll| lll||lll || llll
²¹°¹ ³³²¹³ °¹³ ¹²¹³

HERŞEY OĞLUM İÇİN!

"Hayat mücadeleden ibaretdir. Bundan dolayı hayatta yalnız iki şey vardır. Galip olmak, mağlup olmak.”

Mustafa Kemal ATATURK;18.03.1923

Türkiye'nin En Büyük ve Alanında Tek, Hatta Kendine Rakip Tanımayan Crypter Sitesine Sponsor Olmak İster Misiniz ? help[@]cryptosuite.org iletişime Geçiniz.

#irc.cryptosuite.org ~ #CryptoSuite


İmza Bitişi


Konu commotion tarafından (31.12.2008 Saat 03:49 ) değiştirilmiştir..
Alıntı
Cevap Ver

Bookmarks

Etiketler
atları, truva, virüsler, wormlar


Konuyu Toplam 1 Üye okuyor. (0 Kayıtlı üye ve 1 Misafir)
 
Seçenekler
Stil


Legal Information Bookmarks

HAK SAHİPLERİNE, YASAL MAKAMLARA VE ŞİKAYET UNSURLARINA İTHAFEN;

5651 Sayılı Kanun’un 8. maddesine ve T.C.K’nın 125. maddesine göre TÜM ÜYELERİMİZ yaptıkları paylaşımlardan sorumludur.
Sitemiz, hukuka, yasalara, telif haklarına ve kişilik haklarına saygılı olmayı amaç edinmiştir. Sitemiz, 5651 sayılı yasada tanımlanan “yer sağlayıcı” olarak hizmet vermektedir. İlgili yasaya göre, site yönetiminin hukuka aykırı içerikleri kontrol etme yükümlülüğü YOKTUR!Bu sebeple, sitemiz “uyar ve kaldır” prensibini benimsemiştir. Telif hakkına konu olan eserlerin yasal olmayan bir biçimde paylaşıldığını ve yasal haklarının çiğnendiğini düşünen hak sahipleri veya meslek birlikleri, BURADAN bize ulaşabilirler. Buraya ulaşan talep ve şikayetler Hukuk Müşavirimiz tarafından incelenecek, şikayet yerinde görüldüğü takdirde ihlal olduğu düşünülen içerikler sitemizden kaldırılacaktır.Ayrıca, mahkemelerden talep gelmesi halinde hukuka aykırı içerik üreten ve hukuka aykırı paylaşımda bulunan üyelerin tespiti için gerekli teknik veriler sağlanacaktır.Sitemiz üzerinden yapılan satış ilanları sadece firmalar için olup, kötüye kullanımından doğacak hasarlardan kesinlikle sitemiz sorumlu tutulamaz.


1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166