Zararlı yazılım tiplerinden biri olan Worm'ların bir bilgisayara nasıl bulaştığı ve sonrasında neler yaptığını adım adım gösteren bir sunumdur. ( A Brief Investigation of a Worm, contact me if english is needed)
Bu dokümanda 2020 yılının Şubat ayında çıkan 70’den fazla siber güvenlik haber özeti
yer alıyor. Kritik açıklar, fidye yazılımı saldırıları, veri ihlalleri, DoS saldırıları, yeni yöntemler, internet sansürleri, acil güncelleme duyuruları ve daha birçok haber bu sayıda bulunabilir. Özetle; Şubat ayında siber güvenliğe dair kaçırmamanız gerektiğini düşündüğümüz her şey burada.
Celonis Snap Presentation Final Ramadan SANLI.pdfRamadan ÅžANLI
Ìý
Celonis is a company that provides process mining solutions to help organizations discover, monitor, and improve their business processes. Their flagship product is the Intelligent Business Cloud, an enterprise-grade, cloud-based process mining platform. Celonis Snap is a free, open platform designed for smaller companies and individuals to get started with process mining and see what insights it can provide with outcomes like on-time delivery, working capital, and customer satisfaction. Snap allows users to begin their journey toward process excellence through continuous process improvement.
Zararlı yazılım tiplerinden biri olan Worm'ların bir bilgisayara nasıl bulaştığı ve sonrasında neler yaptığını adım adım gösteren bir sunumdur. ( A Brief Investigation of a Worm, contact me if english is needed)
Bu dokümanda 2020 yılının Şubat ayında çıkan 70’den fazla siber güvenlik haber özeti
yer alıyor. Kritik açıklar, fidye yazılımı saldırıları, veri ihlalleri, DoS saldırıları, yeni yöntemler, internet sansürleri, acil güncelleme duyuruları ve daha birçok haber bu sayıda bulunabilir. Özetle; Şubat ayında siber güvenliğe dair kaçırmamanız gerektiğini düşündüğümüz her şey burada.
Celonis Snap Presentation Final Ramadan SANLI.pdfRamadan ÅžANLI
Ìý
Celonis is a company that provides process mining solutions to help organizations discover, monitor, and improve their business processes. Their flagship product is the Intelligent Business Cloud, an enterprise-grade, cloud-based process mining platform. Celonis Snap is a free, open platform designed for smaller companies and individuals to get started with process mining and see what insights it can provide with outcomes like on-time delivery, working capital, and customer satisfaction. Snap allows users to begin their journey toward process excellence through continuous process improvement.
Project Streams?
Researchers collected samples of water from 163 streams in the Adirondack Mountains to investigate effects of acidic rain. They recorded a number of biological, chemical, and physical variables, including the stream name, the substrate of the stream (the composition of soil and rock over which they flow – limestone, shale, or mixed, the pH (acidity) of the water, the temperature (° C) of the water, the BCI ( a measure of biological diversity), and hardness of the water.
1. What does a scatterplot show about relationship between the water’s pH and its hardness?
2.
2. Is it appropriate to summarize the strength of association with a correlation? Explain.
3. Make a side by side boxplot of the pH of the streams by substrate(limestone, mixed, or shale)
4. Describe what you see in the comparative boxplots. A lower pH means the water is more acidic.
5. In this question you will compare the mean pH level of streams with limestone and shale substrates by using two sample t-test.
a. Do you think the assumptions for inference are met (Independent Group Assumption, Independent Assumption, and Nearly normal Condition?) Explain.
b. Perform a 4-step hypothesis test (two sample t-test)?
6. Make a scatterplot of BCI against pH. Describe what you see in the scatterplot .
7. Is there any evidence of an association between BCI and pH?
a. State the null and alternative hypothesis for this test.
b. Make a histogram of the residuals, Normal qq plot of residuals, and a residuals plot (predicted vs residuals). Do you think the assumptions for the inference are met(straight enough condition, Independence assumption, Does the plot thicken? Condition, Nearly normal Condition)? Explain
c. State a conclusion based on the regression analysis( use an appropriate 4-step test.
8. Write the equation of the regression line to predict BCI from pH.
9.Predict the BCI if the pH is 7.2.????????????
This document provides an overview of the Smart Searcher project which aims to make searching text files easier by allowing users to find sentences using only a few words. It will use the tools Solr and Python-NLTK to analyze text and detect sentences. Next steps include detecting Turkish sentence boundaries. The document closes with contact information for the project lead.
this presentation is all about the subbranch of biliogy which is called as bioinformatics, approximately the for representing this presentation is about 15-20 minuts.
For more info try google ;)
This presentation compares the two most popular operating systems, Linux and Windows. It provides background on each OS, including their origins, versions, and key differences. The main point is to persuade the class to consider adopting Linux as their primary OS, as it is open source and free, while being more secure than Windows without viruses or malware. In conclusion, for students and schools especially, Linux is recommended as the best OS due to its low cost and customizability.
Supercomputers are highly advanced computers with immense processing power. They consist of thousands of processors that work together in parallel to solve extremely complex problems at incredible speeds. Supercomputers are used for scientific and engineering applications such as weather forecasting, climate research, oil and gas exploration, aircraft and automotive design, and nuclear simulations.
6. VIRÃœSLER
• Boot ±¹¾±°ùü²õ±ô±ð°ùi
• Dosya Program Virüsleri
• Makro Virüsleri
• ActiveX ve Java Virüsleri
ActiveX: Sunucuda bir programı çalıştıran içeriklerdir.
RAMADAN
ÅžANLI
7. Solucanlar
Ağ yoluyla bulaşırlar. Günümüzde en popüler solucanlar e-mail yoluyla yayılırlar.
En önemli özellikleri hızlı bir şekilde çoğalabilmeleridir.
Truva Atları
Truva atları, ±¹¾±°ùü²õ±ô±ð°ùden oldukça farklı bir yapıya sahiptir. Asla baÅŸka programlara
bulaşmazlar. Belli olaylara bağlı olarak tetiklenen bir rutindirler. Kendilerini
kopyalayamadıkları için bazı programların içine bilinçli olarak yerleştirilirler.
Spam
Sizin rızanız olmadan size veya sizin vasıtanızla tanıdıklarınıza gönderilen ve yasal
olmayan elektronik postalardır.
Adware
"Freeware" ve "shareware" türündeki yazilimlar kullanicilara ücretsiz olarak
sunulmakta ve programda yayinlanan reklamlar bu gideri karsilamaktadir. Bu tür
bir yazilim "adware" olarak isimlendirilmektedir.
RAMADAN
ÅžANLI
8. Spyware:
Adware' den farklı olarak, kullanıcının bilgisayarında hem belirli
firmaların reklâmlarını görüntüleyip hem de bir iz kontrol
mekanizması oluşturan programlara "Spyware" denir.
Bilinen ve bilgisayarınızda muhtemelen olan bazı kullanımı yaygın
casus yazılımlar;
• Gator
• Kazaa
• Imesh
• Alexa
• Google Toolbar (Ayarları doğru düzenlenmediği takdirde
girdiğiniz siteleri merkezine gönderir)
• Cute FTP
• Getright RAMADAN
ÅžANLI
9. NASIL BULAÅžIRLAR?
Boot ±¹¾±°ùü²õ±ô±ð°ùi: Sabit disklerin en başında yer alan ilk sektöre( Master Boot Sector
) ve disk bölümlerinin(partition) boot sektörlerine bulaşırlar. Aynı şekilde
disklerin de ilk sektörü olan boot sektörlerine bulaşırlar.
Dosya/Program ±¹¾±°ùü²õ±ô±ð°ùi: Genellikle dosyaların sonlarına kendilerini eklerler.
Bunun sonucu olarak dosyanın boyu uzar.
Makro ±¹¾±°ùü²õ±ô±ð°ùi: Dokümanlara makro olarak eklenirler. Bunun sonucunda
dosyanın boyu uzar, dokümandaki makro sayısı da artar.
Java ve ActiveX ±¹¾±°ùü²õ±ô±ð°ùi: Daha çok HTML dosyalarına bulaşırlar, bunun sonucu
olarak dosyanın boyu uzar ve kendi kaynak kodlarını içeren dosyalar
oluştururlar. Birçoğu Registry’de değişiklik yapar.
RAMADAN
ÅžANLI
10. BELIRTILERI NELERDIR?
• Bilgisayarın yavaşlaması ve performansının düşmesi
• Sistem belleğinin normalden fazla kullanılıyor olması
• Dosya boyutlarının uzaması
• Garip isimlerde kendi kendine oluşmuş programlar
• Harddiskin gereğinden fazla işlem yapması
• Bilgisayarın kendiliğinden kapanması
• Beklenmedik zamanlarda çıkan reklam sayfaları(spyware-adware)
• Web tarayıcısının açılış sayfasının ansızın değişmesi(spyware)
• Web tarayıcısı ve program pencerelerine eklenen ve çeşitli hizmetler sunduğu gözüken araç
çubukları(spyware)
• Sistem kilitlenmelerinin sıklaşması
RAMADAN
ÅžANLI
11. ETKILERI NELERDIR?
• Bilgisayarın hızını yavaşlatma
• Dosyaları bozma, silme
• Diski formatlama
• Donanıma zarar verme
• Bilgisayarı ele geçirme ve uzaktan yönetme (truva atları)
• Kişisel veya finansal bilgilerin hedeflendiği gizli verileri toplama
(spyware)
• İstenmeyen pencereleri gösterme(adware-spyware)
• Sisteme tekrar gizlice girebilmek için açık kapı bırakma(spyware,
trojan) RAMADAN
ÅžANLI
12. NASIL BULAÅžIR?
Ä°NTERNET ÃœZERINDEKI ZARARLI WEB
SAYFALARINDAN,
E-POSTA KUTUNUZA GELEN ZARARLI
POSTALARDAN,
TAÅžINABILIR VERI SAKLAMA BIRIMLERINDEN,
BIR AÄžDAKI BAÅžKA BIR BILGISAYARDAN
BULAÅžABÄ°LÄ°R
RAMADAN
ÅžANLI
13. NASIL KORUNURUZ?
• ´¡²Ô³Ù¾±±¹¾±°ùü²õ yazılımı kullanarak
• Düzenli yedek alarak
• Güncelleme ve yamaları yükleyerek
• Ağ üzerinden dosya paylaşımını sınırlandırarak
• Formatlamaya karşı önlem alarak
• Bütün dosya uzantılarının görüntülenmesini sağlayarak
• Güvenlik duvarı kullanarak
• Sadece güvenilir sitelerden program indirerek
• Üçüncü parti kuruluşlar tarafından sunulan uygulamaların
sadece imzalı olanlarını kullanarak
RAMADAN
ÅžANLI