What is VPN?

Virtual private networks (VPNs) create a tunnel between a private network and a public network, allowing users on the public network to send and receive data as if they were directly connected to the private network. VPNs have long been a popular choice for consumers seeking more privacy in their everyday Internet browsing, but the use of VPNs in the business sector has exploded in recent years. This is especially true since March 2020, when VPN usage skyrocketed by 41% in a single month, according to industry research. With our distributed workforce growing exponentially over that time, the need for secure remote access to data, applications and services became a more urgent.

What are VPN protocols?

VPN protocols determine exactly how data is routed through a connection. These protocols have different specifications based on the benefits and desired circumstances; for example, some VPN protocols prioritize data throughput speed while others focus on masking or encrypting data packets for privacy and security.

5 Common VPN Protocols

There are two main approaches to VPN functionality: 1) two protocols are used (one protocol to move the data through the tunnel and one protocol to secure that traffic); or 2) one protocol is used for both data transfer and data security.

Here are five common VPN protocols and their primary benefits.

1) PPTP
Point-to-Point Tunneling Protocol is one of the oldest VPN protocols in existence. Developed in the mid-90s by Microsoft, PPTP was integrated into Windows 95 and specifically designed for dial-up connections. But as technology advanced, PPTP’s basic encryption was quickly cracked, compromising its underlying security. However, because it lacks many of the security features found in other modern protocols it can deliver the best connection speeds for users who may not need heavy encryption. But while PPTP is still used in certain applications, most providers have since upgraded to faster more reliable protocols.

TL;DR: fast data speeds, wide support, many security issues

2) L2TP/IPSec
Layer 2 Tunnel Protocol is a replacement of the PPTP VPN protocol. This protocol does not provide any encryption or privacy out-of-the-box and is frequently paired with security protocol IPsec. Once implemented, L2TP/IPsec is extremely secure and has no known vulnerabilities.

TL;DR: widely used, good speeds, easily blocked due to reliance of UDP on single port

3) OpenVPN
OpenVPN is an open source protocol that allows developers access to its underlying code. This protocol has grown in popularity due to its use of (virtually unbreakable) AES-256 bit key encryption with 2048-bit RSA authentication and a 160-bit SHA1 hash algorithm.

TL;DR: open source, strongest encryption, slower speeds

4) SSTP
Secure Socket Tunneling Protocol is popular due to its full integration with every Microsoft operating system since Windows Vista SP 1. SSTP utilizes 2048-bit SSL/TLS certificates for authentication and 256-bit SSL keys for encryption. The biggest drawback to SSTP is that is basically a Microsoft-developed proprietary protocol and developers do not have access to the underlying code.

TL;DR: good security, difficult to block and detect, great support for native and third party clients

5) IKEv2
Internet Key Exchange version 2 is a common VPN tunneling protocol that provides a secure key exchange session. Similar to L2TP (and IKEv1), IKEv2 is normally paired with IPsec for encryption and authentication. This protocol is very good at re-establishing the link after temporary connection loss and excels at switching connections across network types (from WiFi to cellular, for example).

CMD Tools

Admin Snap-inCommandCategory ▾
Component ServicesComexp.msc
Computer ManagementCompmgmt.msc
Event ViewerEventvwr.msc
Notifications/Start menu/policyDevModeRunAsUserConfig.msc
Performance MonitorPerfMon.msc
SQL Server configuration ManagerSQLServerManager11.msc
Server Roles, FeaturesServerManager.msc
Services ManagementServices.msc
Task SchedulerTaskSchd.msc
Windows Mangement InstrumentationWmiMgmt.msc
AD Domains and TrustsDomain.mscAD Configuration
AD Sites and ServicesDSsite.mscAD Configuration
ADSI EditADSIedit.mscAD Configuration
Disk DefragmenterDefrag.exe (formerly Dfrg.msc)Disc, File
Disk ManagerDiskMgmt.mscDisc, File
Distributed File Service MgmtDFSmgmt.mscDisc, File
Failover cluster ManagerCluadmin.exeDisc, File
File Server Resource managerFSRM.mscDisc, File
Shared Folders open filesFSmgmt.mscDisc, File
Storage MgmtStorageMgmt.mscDisc, File
Windows Local BackupWLBadmin.mscDisc, File
Windows Server Backup (Local+Remote)WBadmin.mscDisc, File
Device ManagerDevmgmt.mscHardware
DNS ManagerDNSmgmt.mscNetwork
NAP client configurationNapCLCfgNetwork
Quality of Service Control ManagementACSsnap.mscNetwork
Telephony ManagementTAPImgmt.mscPhone/Modem
Group Policy ManagementGPmc.mscPolicy
Group Policy Management EditorGPme.mscPolicy
Group Policy Starter GPO EditorGPTedit.mscPolicy
Local Group Policy EditorGPedit.mscPolicy
Local Security Settings ManagerSecPol.mscPolicy
Resultant Set of PolicyRSOP.mscPolicy
Print ManagementPrintManagement.mscPrint
Remote DesktopTSmmc.mscRemote Access
Teminal Services RDPMSTSCRemote Access
Teminal Services RDP to ConsoleMSTSC /v:[server] /consoleRemote Access
Terminal Server ManagerTSadmin.exeRemote Access
Windows FirewallWF.mscRemote Access
AD Users and ComputersDSA.mscSecurity
Authorization managerAZman.mscSecurity
Certificate TemplatesCerttmpl.mscSecurity
Certificates Management – Current userCertmgr.mscSecurity
Certificates Management – Local machineCertlm.mscSecurity
Certification Authority ManagementCertsrv.mscSecurity
Embedded Lockdown ManagerEmbeddedLockdown.mscSecurity
Local Users and Groups ManagerLUsrMgr.mscSecurity
Trusted Platform ModuleTPM.mscSecurity

WordPress’de Dosya Upload Limiti Artırma

Theme Functions File

functions.php

@ini_set( 'upload_max_size' , '64M' );
@ini_set( 'post_max_size', '64M');
@ini_set( 'max_execution_time', '300' );

== == == == == == == == ==      ( 0 | 0  )       == == == == == == == == ==

PHP.INI file

.user.ini at GoDaddy

upload_max_filesize = 64M
post_max_size = 64M
max_execution_time = 300

== == == == == == == == ==      ( 0 | 0  )       == == == == == == == == ==

htaccess Method

.htaccess

upload_max_filesize = 64M
post_max_size = 64M
max_execution_time = 300
shared hosting lerde çalışmayabilir.

KVKK ve Kullanılan Teknolojiler

KVKK, kısaca kişisel verilerin korunması kanunu olarak tanımlanmaktadır. Kişilerin gizliliğini korumak için yürürlüğe girmiştir. KVKK da amaç verilerin belli bir düzende işlenmesini ve gizliliğini sağlamaktır. KVKK bunları yapmak için yapısında birçok teknoloji ve testi kullanır. KVKK çevresinde kullanılan teknolojiler şunlardır: Kişisel Veri Tespit Testi Bireylerin kişisel verilerinin tespit edilmesidir. Kişisel veri, bir kişinin kimlik numarası, […]

web dizayn web tasarım web develeopment

Türk Ticaret Kanunu Zorunlu Web Sitesi Yasası

1535 maddelik tasarının yürürlüğe girmesinden itibaren 3 ay içinde internet sitesini yapmayan şirket yöneticileri, 6 aya kadar hapis ve de 300 güne kadar para cezası alabilir.

1535 maddelik yeni Türk Ticaret Kanunu bu sayede web sitesi zorunluluğu getirmenin yanında ticari unvan ve ürünlerin de marka tescilini zorunlu hale getiriyor.

Kanun Tasarısının İlgili Bölümü

D) Elektronik işlemler ve bilgi toplumu hizmetleri

I – İnternet sitesi

Madde 1524 –

  1. (1) Her sermaye şirketi bir internet sitesi açmaya ve bu sitenin açıkça belirlenmiş bir bölümünü, sayılacak içerik ile sınırlı olmamak üzere, şirketçe kanunen yapması gereken ilânlara, paysahipleri veya ortakları açısından önem taşıyan açıklamalara; yönetim ve müdürler kurulu ile genel kurul toplantılarının hazırlıklarına; anılan kurulların yapılmasına ilişkin bilgilere; ortaklara ve paysahiplerine sunulması gereken belgelerin yayımlanmasına; bu kurullara ait olanlar da dâhil olmak üzere her türlü çağrıya; oy verme, şeffaflık ve kamuyu aydınlatma yönünden zorunlu ve bilgi toplumu bağlamında yararlı görülen tüm hizmetlerin ve bilgilerin sunulmasına; bilgi almaya yönelik sorulara, cevaplara ve benzeri diğer işlemler ile bu Kanunda ve diğer kanunlarda paysahiplerinin veya ortakların aydınlatılmasının öngörüldüğü konulara özgülemek zorundadır. Ayrıca, finansal tablolar, bunların dipnotları, ekleri, yönetim kurulunun yıllık raporu dâhil, hesap durumlarına, ara finansal tablolara, yönetim kurulunun kurumsal yönetim ilkelerine ne oranda uyulduğuna ilişkin yıllık değerlendirme açıklamasına; denetçinin, özel denetçinin, işlem denetçilerinin raporlarına ve yetkili kurul ve bakanlıkların konulmasını istedikleri pay sahiplerini ve sermaye piyasasını ilgilendiren konulara ilişkin olarak, şirketin cevapları ve bildirimleri ve diğer ilgili hususlar şirketin internet sitesinde yayınlanır. Bu hükümdeki yükümlülüğe uymama, kanuna aykırılığın ve yönetim kurulunun görevini yerine getirmemesinin bütün hukukî sonuçlarını doğurur. Ceza hükümleri saklıdır. Finansal tabloları ile her türlü rapor üç yıl sitede kalır.

  2. (2) İnternet sitesinin bilgi toplumu hizmetlerine ayrılmış kısmının ticaret siciline kaydı da dâhil olmak üzere, bu maddenin amaçlarına özgülenmiş bulunan bu kısmının herkese açık nitelik taşıdığı, burada yer alan mesajlar ile bilgilerin ilgililere yönlendirilmiş açıklamalar ve hukukî iradeler olduğu, sitenin bu kısmına erişiminin usul ve esasları ile ilgili diğer hususlar Sanayi ve Ticaret Bakanlığı tarafından bir yönetmelikle düzenlenir.

  3. (3) İnternet sitesinin bu maddenin amaçlarına özgülenmiş kısmında yayımlanan içeriğin başına tarih ve parantez içinde “yönlendirilmiş mesaj” ibaresi konulur. Bu ibareli mesaj ancak Kanuna ve ikinci fıkrada anılan yönetmeliğe uyulmak suretiyle değiştirilebilir. Tahsis edilen kısımda yer alan bir mesajın yönlendirildiği karinedir.

  4. (4) Bu Kanun ve ilgili diğer kanunlarda veya idarî düzenlemelerde daha uzun bir süre öngörülmedikçe, şirketin internet sitesine konulan bir içerik, üzerinde bulunan tarihten itibaren en az altı ay süreyle internet sitesinde kalır; aksi hâlde konulmamış sayılır.

  5. (5) Yönlendirilmiş mesajların basılı şekilleri 82 nci madde uyarınca ayrıca saklanır. İnternet sitesinde yer alacak bilgiler metin hâline getirilip şirket yönetimince tarih ve saati gösterilerek noterlikçe onaylı bir deftere sıra numarasına göre yazılır veya yapıştırılır. Daha sonra sitede yayınlanan bilgilerde bir değişiklik yapılırsa, değişikliğe ilişkin olarak yukarıdaki işlem tekrarlanır.

II – Beyanlar, belgeler ve senetler

Madde 1525 –

  1. (1) Tarafların açıkça anlaşmaları ve 18 inci maddenin üçüncü fıkrası saklı kalmak şartıyla, ihbarlar, ihtarlar, itirazlar ve benzeri beyanlar; fatura, teyit mektubu, iştirak taahhütnamesi, toplantı çağrıları ve bu hüküm uyarınca yapılan elektronik gönderme ve elektronik saklama sözleşmesi, elektronik ortamda düzenlene-bilir, yollanabilir, itiraza uğrayabilir ve kabul edilmişse hüküm ifade eder.

III – Güvenli elektronik imza

Madde 1526 –

  1. (1) Poliçe, bono, çek, makbuz senedi, varant ve kambiyo senetlerine benzeyen senetler güvenli elektronik imza ile düzenlenemez. Bu senetlere ilişkin kabul, aval ve ciro gibi senet üzerinde gerçekleştirilen işlemler güvenli elektronik imza ile yapılamaz.

  2. (2) Konişmentonun, taşıma senedinin ve sigorta poliçesinin imzası elle, faksimile baskı, zımba, ıstampa, sembol şeklinde mekanik veya elektronik herhangi bir araçla da atılabilir. Düzenlendikleri ülke kanunlarının izin verdiği ölçüde bu senetlerde yer alacak kayıtlar el yazısı, telgraf, teleks, faks ve elektronik diğer araçlarla yazılabilir, oluşturulabilir, gönderilebilir.

IV – Elektronik ortamda yönetim kurulu ve genel kurul

1. Genel olarak

Madde 1527 –

  1. (1) Sermaye şirketlerinde müdürler kurulu ve yönetim kurulu üyelerinin, öngörülen belirli durumlarda, kurul toplantılarına görüntü ve ses aktarılması yoluyla katılabilmeleri ve oy vermeleri esas sözleşme veya şirket sözleşmesiyle düzenlenebilir.

  2. (2) Kollektif, komandit, limited ve sermayesi paylara bölünmüş şirketlerde, şirket sözleşmesinde ve esas sözleşmede öngörülerek elektronik ortamda ortaklar kuruluna ve genel kurula katılma, öneride bulunma ve oy verme, fizikî katılımın, öneride bulunmanın ve oy vermenin bütün hukukî sonuçlarını doğurur.

  3. (3) Birinci ve ikinci fıkrada öngörülen hâllerde, elektronik ortamda oy kullanabilmek için, şirketin bu amaca özgülenmiş bir internet sitesine sahip olması, ortağın bu yolda istemde bulunması, elektronik ortam araçlarının etkin katılmaya elverişliliğinin bir teknik raporla ispatlanıp bu raporun tescil ve ilân edilmesi ve oy kullananların kimliklerinin saklanması şarttır.

  4. (4) Birinci ve ikinci fıkrada anılan şirketlerde esas sözleşme veya şirket sözleşmesi gereği şirket yönetimi, bu yolla oy kullanmanın bütün şartlarını gerçekleştirir ve ortağa gerekli bütün araçları sağlar.

  5. (5) Anonim şirketlerde genel kurullara elektronik ortamda katılma, öneride bulunma, görüş açıklama ve oy verme, fizikî katılmanın ve oy vermenin bütün hukukî sonuçlarını doğurur. Bu hükmün uygulanması esasları bir tüzük ile düzenlenir. Tüzükte, genel kurula elektronik ortamda katılmaya ve oy vermeye ilişkin esas sözleşme hükmünün örneği yer alır. Anonim şirketler tüzükten aynen aktarılacak olan bu hükümde değişiklik yapamazlar. Tüzük ayrıca oyun gerçek sahibi veya temsilcisi tarafından kullanılmasını sağlayan kurallar ile 407 nci maddenin üçüncü fıkrasında öngörülen komiserlerin bu hususa ilişkin yetkilerini içerir. Bu tüzüğün yürürlüğe girmesi ile birlikte genel kurullara elektronik ortamda katılma ve oy kullanma sisteminin uygulanması pay senetleri borsaya kote edilmiş şirketlerde zorunlu hâle gelir.

  6. (6) Birinci ilâ dördüncü fıkra hükümleri çerçevesinde oyun gerçek sahibi tarafından kullanılmasına ve uygulamaya ilişkin kurallar ile paysahibinin temsilcisine internet sitesi aracılığıyla talimat vermesi esas ve usulleri Sanayi ve Ticaret Bakanlığınca çıkarılacak bir yönetmelikle düzenlenir

 

İlgili Link;

Resmi Gazete

Yazı Konuları ve Açıklamaları

(Örnek linkler ve sayfalarla anlatım)

Konular
Tarih Sayı
Web Sitesi Zorunluluğu Mart 2013 301
Yönetilebilir Web Sitesi Mayıs 2013 303
WordPress Websitesi Temmu 2013 404

 

Chrome Siyah Kareler

Google Chrome Siyah Kutular Problemi

  • Öncelikle cache i temizleyin

Chrome tarayıcınızın cache ini temizlemek için,  Chrome menu  ye giderek> “Tools – Araçlar” ı seçin ve  Clear browsing data – tarayıcı data sını temizleyin.
“Empty the cache” kutusunu seçerek temizlik yapabilirsiniz. Ne kadar data sileceğinizi seçip onaylayın.

  • Turn on the Hardware Acceleration açın. Bu seçeneği şecerken dikkatli olun bazı ekran kayıt programlarının çalışmasında problem çıkarabilir.

Bunun için Chrome menu,  Settings – Ayarlar > Advanced Settings – Gelişmis ayarlar  ‘Use Hardware Acceleration when available’ seçeneği.

  • Chrome extension – eklentiler bölümüne gitmek için kısa yol şu link tedir. chrome://extensions
  • Chrome browser – tarayıcı ; Chrome://flags adres bölümüne yazıp enter a basın. Enable Reset Profile Settings  Enablelink yapın.
  • Yeni bir Chrome profili oluşturun
  • İyi bir antivirus programıyla bilgisayarınızı koruma altına alın ve tarayın. Bazı popüler antivirüs programları aşağıdaki gibidir;
      • Avast AntiVirus
        Windows Defender
        Comodo Antivirus Free
        Avira AntiVir Personal
        Kaspersky Free Antivirus
        Bitdefender Free Antivirus Edition
      • Other free antivirus software;

    ZoneAlarm Free Antivirus + Firewall,
    Kingsoft Antivirus,
    Baidu AntiVirus,
    Panda Free Antivirus,
    AVG Anti-Virus,
    McAfee Free Antivirus,
    Sophos Home Free Antivirus.

Sanallaştırma

Sanallaştırma ve Sanallaştırmanın Faydaları

  • Fizikler sunucular ve enerji tüketimi.

Fiziksel sunucuların ne kadar enerji harcadığını ve yer kapladığını biliyoruz. Peki ya guvenlik açıklarınıbiliyor muyuz?.
İşte tam bu noktada…

Devamını Oku

Sanallaştırma

Sanallaştırmanın Faydaları

Sanallaştırma (virtualization); misafir olarak isimlendirilenbirden fazla işletim
sisteminin aynı fiziksel ekipman kaynaklarını (resources) paylaşarak çalışmasını ifade eder.
Sanallaştırma sistemleri kullanıcı ile donanım arasında mantıksal bir katman oluşturarak kullanıcının doğrudan fiziksel sistem kaynaklarına erişmesini engeller. Bu katman kullanıcı taleplerini alarak uygun bir şekilde donanıma ileten, sanallaştırmanın çekirdeği olarak adlandırılan Hypervisor veya VMM (Virtual Machine Monitor) olarak adlandırılan mantıksal bir katmandır.
Sanallaştırma sistemleri; kurulum, yönetim, bakım, süreklilik, esneklik, maliyet ve bütçeleme gibi konulara farklı bir bakış açısı getiren ve istisnasi durumlar dışında veri merkezlerinin vaz geçilmez altyapı sistemlerindendir.

Sanallaştırma Türleri

Bütün sanallaştırma türlerinin kendine ait kullanım alanları ve özellikleri vardır.

  • Sunucu Sanallaştırma (Server Virtualization)

    Sunucu sanallaştırma; birden fazla fiziksel sunucuyu sanallaştırarak daha az fiziksel sunucu üzerinden çalışmasını sağlayan sanallaştırmadır. Örneğin 5 fiziksel sunucunun sanallaştırılarak 1 fiziksel sunucu üzerinde misafir yani sanal olarak çalışmasını sağlamaktadır.

  • Depolama Sanallaştırma (Storage Virtualization)

    Depolama sanallaştırma; verilerin sanallaştırılmış bir dosya içinde tutulmasını ifade eder.

  • Ağ Sanallaştırma (Network Virtualization)

    Ağ sanallaştırma; ağ bileşenlerinin sanallaştırılıp tıpkı fiziksel ağ ile bağlantı yapılmış gibi çalışmasını sağlayan sanallaştırmadır. Daha az ekipman ile daha fazla sanal ağ kurup çalışmasına izin verir.

  • Masaüstü ve Dizüstü Sanallaştırma (Desktop & Laptop Virtualization)

    Masaüstü ve dizüstü sanallaştırma; bilgisayarların sanallaştırılarak veri merkezine taşınması ve sonrasında son kullanıcıların ağ veya internet üzerinden bu kaynaklara erişerek kullanılmasını sağlayan sanallaştırma türüdür.

  • Uygulama Sanallaştırma (Application Virtualization)

    Uygulama sanallaştırma; uygulamaların bilgisayarlara kurulmadan sunucu üzerinden çalıştırılıp fakat bilgisayara kurulmuş gibi kullanılabilmesine imkan sağlayan sanallaştırma türüdür.

Sanallaştırmanın Faydaları

  • Veri merkezi ölçeklendirme, raporlama, optimizasyon, yük dengeleme ve esneklik gibi konularda fayda sağlar,
  • Veri merkezinde ihtiyaç duyulan fiziksel ekipmanların sayısını azaltır,
  • Daha az fiziksel ekipman ile hizmet verebilmesi iklimlendirme ve enerji tasarrufundan da büyük oranda kazanç sağlar,
  • Sistem kaynaklarının yüksek verimlilikle kullanılmasını sağlar. Gereksiz kaynak kullanılmasını engeller,
  • Gereksiz yatırımların yapılmasını engeller, yapılan yatırımların tam anlamıyla kullanılmasını sağlar,
  • İhtiyaç halinde çok hızlı şekilde sunucu ve depolama kaynağı oluşturulmasına imkan sağlar,
  • Donanım maliyetlerini önemli oranda düşürür,
  • Yönetim kolaylığı sağlar. Bir noktadan birden çok sunucu ve diğer bileşenlerin yönetilmesini ve izlenmesini sağlar. Bu sayede gereksiz iş gücü kaybını engeller,
  • İş sürekliliği konusunda çok önemli rol oynar,
  • Yüksek oranda konsolidasyon yapılabilmesi veri merkezinin daha çevreci olmasını sağlar.
yedekleme türleri

Yedekleme Çeşitleri

Yedekleme ( Backup ) Çeşitleri
1- Full backup : Tam Yedekleme dosya veya klasörlerin tamamının yedeği alır.
2- Differential Backup : Değişiklik Yedeği alabilmek için daha önce mutlaka tam yedekleme yapılması gerekir.
Devamını Oku