PDA

Orijinalini görmek için tıklayınız : WanaCrypt0r 2.0 Türkiye'yi de Vurdu!



erkolay
12.Mayıs.2017, 22:10
İngiltere’deki sağlık sisteminden başlayan ve şimdiden farklı ülkelere ve 50 bin bilgisayardan fazlasına yayılan saldırının çaresi bulundu. Şu anda aralarında Türkiye'nin de bulunduğu 74 ülkeye yayıldığı bilinen zararlı yazılım, WanaCrypt0r 2.0 adını taşıyor ve İngiltere’deki Ulusal Sağlık Sistemi’nin (NHS) yanı sıra, İspanya’nın en büyük telekomünikasyon şirketi olan Telefonica’yı da etkiledi.

https://i.hurimg.com/i/hurriyet/75/770x0/59160db7c03c0e493c34459f.jpg

Güvenlik yazılımı şirketi Avast’ın bildirdiğine göre bu sabah Türkiye saatiyle 9’da başlayan saldırı, zararlı yazılımın hızla yayılması sonucunda, saatler içerisinde 57 binden fazla bilgisayarı etkiledi.

Habertürk'ün haberine göre, şu anda aralarında Türkiye'nin de bulunduğu 74 ülkeye yayıldığı bilinen zararlı yazılım, WanaCrypt0r 2.0 adını taşıyor ve İngiltere’deki Ulusal Sağlık Sistemi’nin (NHS) yanı sıra, İspanya’nın en büyük telekomünikasyon şirketi olan Telefonica’yı da etkiledi.

TÜRKİYE'Yİ DE VURDU

İnternette yaşanan sıkıntının kaynağı belli oldu. Edinilen bilgilere göre şimdiye kadar en ağır İngiltere’de yaşanan siber saldırı Türkiye’yi de etkisi altına aldı. Yetkililer sıkıntıların zararlı yazılım bulaşması ve yayılması nedeniyle olduğunu belirtirken kriz merkezinin aralıksız çalışmalarını sürdürdüğünü ifade etti. (Hacer Boyacıoğlu/ANKARA)

https://i.hurimg.com/i/hurriyet/75/770x0/59160d98c03c0e493c34459c

NSA’NIN GELİŞTİRDİĞİ BİR AÇIKTAN KAYNAKLANIYOR

New York Times’ta konu hakkındaki bir yazıda, zararlı yazılımın ABD Ulusal Güvenlik Ajansı (NSA) tarafından bulunan ve geliştirilen bir sistem açığını kullandığını iddia ediliyor.

Fidye yazılımı, doktorların BBC ile paylaştığı ekran görüntüsünden Windows’ta son yıllarda görülen fidye yazılımlarını andırıyor.

300 DOLAR İSTİYORLAR!

İspanya'da bazı büyük şirketlere yönelik siber saldırı düzenlendi.

Hükümet yetkililerinin ve Ulusal İstihbarat Merkezinin (CNI) doğruladığı siber saldırıda, başta telekomünikasyon şirketi Telefonica olmak üzere elektrik şirketi Ibedrola, enerji şirketi Gas Natural, bankacılık grubu BBVA'nın da aralarında bulunduğu ülkenin en önemli şirketlerinden bazılarının hedef alındığı bildirildi.

Bilgisayar korsanlarının, veri tabanlarına yeniden ulaşmak isteyen şirketlerden 300 dolar talep ettiği belirtildi.

Saldırıya maruz kalan şirketler gün boyunca çalışanlarının bilgisayar ve telefonlarını kullanıma kapattı.

Enerji, Turizm ve Dijital Acente Bakanlığı kaynakları, siber saldırının Çin merkezli olduğunu ve WannaCry adlı kötü amaçlı yazılım aracılığıyla yapılan saldırının diğer ülkelerde de görüldüğü kaydedildi.

İspanya hükümeti, söz konusu siber saldırı sebebiyle "herhangi bir güvenlik tehdidinin ortaya çıkmadığını" açıkladı.

https://i.hurimg.com/i/hurriyet/75/770x0/59160dddc03c0e493c3445a1

NASIL ÇALIŞIYOR?

Bu yazılımlar, sisteme sessizce sızdıktan sonra tüm verileri şifreliyor ve şifre anahtarını başka bir sunucuya kayıt ettikten sonra uyarı veriyor. Belirli bir miktar Bitcoin, istenen hesaba gönderilmezse, şifreli verilerin anahtarının sunucudan da silineceği söylenerek, kullanıcıya süre veriliyor.

WanaCrypt0r 2.0’ın şubattaki ilk sürümün güncel hâli olduğu düşünülüyor ve virüs bu kez, 300 dolar karşılığında Bitcoin talep ediyor.

BİLGİSAYARINIZI NASIL KORUYABİLİRSİNİZ?

Güvenlik uzmanı Ryan Naraine’in bir tweet’i saldırının güncel olmayan sistemlerde etkili olduğunu ortaya çıkardı. Microsoft’un 14 Mart’ta yayımladığı MS17-010 yaması, saldırının olmasını önlerken, Kaspersky’nin SystemWatcher (Sistem İzleme) bileşeninin de saldırıları gerçek zamanlı olarak önlediğini ortaya çıkardı.

Siber saldırılardan sürekli korunmak için Windows sisteminizi, antivirüs yazılımınızı güncelleyin ve sisteminizi sık sık taratmayı ihmâl etmeyin. (Hürriyet)

En iyisi Windows'tan uzak durun, GNU/Linux, Unix işletim sistemlerini kullanın ve böylece bu saldırıların dışında kalın.

erkolay
14.Mayıs.2017, 16:06
Dev siber saldırı 200 bin kişiyi etkiledi
“WannaCry” (Ağlamak İstiyorum) isimli yazılımla düzenlenen uluslararası siber saldırı, Britanya’nın Ulusal Sağlık Sistemi’ni (NHS) felç edip tüm dünyaya hızla yayılarak çok sayıda ülkede on binlerce kişi ve kuruluşu vurdu. Saldırıya uğrayan ülkeler arasında Türkiye de var. Europol direktörü Rob Wainwright, geçtiğimiz günlerde yaşanan siber saldırılara yönelik açıklamalarda bulundu. "Buna benzer bir şeyi hiç görmedik" diyen Wainwright, "son sayıma göre en az 150 ülkede, 200 binin üzerinde kurban var" dedi. Endonezya İletişim ve Enformasyon Bakanlığı pazartesi gününe dikkat uyarısında bulundu.

https://i.hurimg.com/i/hurriyet/75/770x0/591842bd7af50718843a00ee.jpg

Avrupa Polis Örgütü Europol, 'eşi benzeri görülmemiş ölçekte bir siber saldırı düzenlendiğini ve faillerin yakalanması için karmaşık bir uluslararası soruşturma gerektiğini açıkladı.

Bazı uzmanlar söz konusu saldırının “gelmiş geçmiş en büyük siber fidye saldırısı” olduğundan söz ediyor. Bu aynı zamanda siber saldırıların hastaneler gibi hedeflere yönelmeleri halinde kolaylıkla insanların hayatını tehlikeye sokabileceğini en yakından hissettiren vaka oldu. Saldırının, ABD’nin küresel çapta yasadışı dinleme ve elektronik-takip yapan Ulusal Güvenlik Kurumu’nun (NSA) sızdırılan belgelerinde açığa çıkan, NSA tarafından geliştirilen ve Windows’daki bir güvenlik boşluğundan yararlanan virüsü temel alarak düzenlendiği ileri sürülüyor. Microsoft bu yılın başında açığın nasıl kapatılacağına dair yol göstermişti, ama pek çok sistem henüz buna göre güncellenmiş değil.

Önceki gün NHS’nin bilgisayar sistemlerinde aniden beliren yazılarda “Hoppa, dosyalarınız şifrelendi” uyarısı eşliğinde sanal para birimi Bitcoin’le 300 dolara denk gelen miktarda fidye ödemesi yapılmadığı müddetçe bunlara ulaşılamayacağı söyleniyordu. Buna göre sistemi erişime açacak olan özel anahtar için 3 gün içinde ödeme yapılmazsa fidye üçe katlanıyor ve 7 günde hiç ödeme yapılmazsa her şey siliniyor. Dünyanın dev kurum ve şirketleri bu saldırı karşısında sistemlerini kapatmaktan başka çare bulamadı.

Cuma sabah saatlerinde başlayan ve saatler ilerledikçe yayılan virüs saldırısının ilk belirlemelere göre 100'den fazla ülkeyi etkilediği belirtilmişti. İngiltere'deki NHS, İspanya’nın en büyük telekomünikasyon şirketi Telefonica, Fransız Renault ve Rusya İçişleri Bakanlığı gibi çok önemli kurumları ve dev firmaları vuran siber saldırının etkilerinin pazartesi günü itibariyle artmasından endişe ediliyor.

FİDYE İSTEDİLER

Bilgisayarların işletim sistemindeki bir açıktan faydalanan korsanlar, Amerikan Ulusal Güvenlik Ajansı’nın (NSA) bir yöntemini kullanarak binlerce bilgisayara uzaktan erişme yetkisine sahip oldu. Kullanıcılara gönderilen bir e-posta ile aktif hale getirilen virüs üzerinden kullanıcıların bilgisayarlarındaki fotoğraf ve excel gibi dosyalar, ‘Wannacry’ adındaki zararlı yazılımla kilitlendi. Korsanlar, kilitlenen dosyalar için fidye istedi. Yaşanan sorunun en önemli sebebi ise eski ve güncellenmeyen işletim sistemleri olarak gösteriliyor. Windows işletim sistemli bilgisayarları etkileyen saldırıyı önlemek için Microsoft geçtiğimiz mart ayında bir güncelleme yayınlamıştı ve Windows Server 2008, Windows server 2008 r2, Windows 7, Windows Vista ve Windows 8.1 işletim sistemlerinin güncellenmesini istemişti. Önceki gece yapılan saldırılardan bu işletim sistemleri direkt etkilendi. Bu yazılımları güncellemeyen kullanıcılara gönderilen “oltalama” (phising) yöntemiyle sahte e-postalar ve bildirimleri onaylayan veya e-postadaki linklere basanların bilgisayarındaki dosyalar kilitlendi. Windows 10 işletim sistemleri ise etkilenmedi. (Ahmet CAN)

PAZARTESİYE DİKKAT

Neredeyse tüm dünyayı etkileyen saldırının Endonezya'yı çok kötü vurmadığı tahmin edilse de İletişim ve Enformasyon Bakanı Rudiantara'dan önemli bir açıklama geldi. Yeni hafta ile ilgili endişelerini dile getiren Bakan, "Pazartesi günü ofisler açıldığında neler olacağı çok önemli. Lütfen dikkatli olun ve virüs saldırısına karşı engelleyici önlemleri alın" dedi. Siber korsanlar bilgisayarlara kötü amaçlı yazılım ekli e-postalarla sızıyorlar. Kurbanlarından verileri kurtarmak için ise 300-600 dolar arasında değişen rakamlarda para talep ediyorlar.

ŞANS ESERİ ENGELLENDİ

BBC Türkçe'nin haberine göre, İngiltere'de bir güvenlik araştırmacısı, son üç günde dünya çapında yüz binden fazla bilgisayarı ele geçiren WannaCry adlı fidye yazılımın yayılmasını "şans eseri" engellemeyi başardığını söyledi. MalwareTech rumuzlu 22 yaşındaki araştırmacı, işinden bir hafta izin aldığını fakat fidye yazılımını duyduktan sonra bilgisayar başına geçip bu yazılımı incelemeye karar verdiğini anlattı. Fidye yazılımı 'WannaCry' Türkiye dahil 99 ülkede binlerce bilgisayarı etkiledi. MalwareTech, uygulamanın kodlarında bir "kapatma düşmesi" bularak bunu harekete geçirdiğini belirtti: "Aslında kısmen şans eseriydi. Bütün gece uygulamayı incelemiş ve gözümü kırpmamıştım. Buluşumun ardından yoğun ilgi gördüm. İznimi böyle harcadığım için patronum bir hafta daha izin verdi." (Hürriyet)

erkolay
17.Mayıs.2017, 08:10
Siber Atak: Sorumlu İstihbarat Örgütleri ve Microsoft, Çözüm GNU/Linux
Dünya panikte.

Bilgisayar ekranlarında fidyeciden gelen "dosyalarınız şifrelenmiş, onları geri almak için 300 Dolar ödeyin" mesajları çıkıyor.

İngiltere’deki Ulusal Sağlık Hizmetleri (NHS) sistemi felç. Hastane randevuları iptal ediliyor, röntgenler bile çekilemiyor.

Rusya’da İçişleri Bakanlığı’nda işler durdu.

Almanya’daki tren istasyonlarının bilgi ekranlarında fidyecilerden gelen mesajlar var; trenlerin kalkış saatleri kara tahtalara yazılıyor.

Yaklaşık 300 bin bilgisayar “WannaCry” ya da “WanaCryptOr2.0” solucanıyla enfekte olmuş durumda. Solucan, bilgisayardan bilgisayara kendi kendine geçebilen kötü niyetli bir programdır.

Ancak bu saldırı arkasında bir süper beyin, süper zeki ve kötü bir hacker yok. Perde arkasında devletlerin istihbarat kurumlarının kötü niyeti, kapitalist mantıkla çalışan hükümetlerin kısa vadeli hesapları ve tabii ki Microsoft’un kendi hatalarından bile para kazanma açgözlülüğü var.

Söz konusu solucan, Windows işletim sisteminin bir güvenlik açığını kullanıyor. Bu işletim sistemin kurulu olduğu bir bilgisayara internetten belli ama beklenmeyen formatta bir mesaj gönderilirse bilgisayarı ele geçirmek mümkün. Ondan sonra o bilgisayardan başka bilgisayarlara benzer mesajlar gönderiliyor. Bu kötü niyetli program böylece yayılıyor.

https://resim.webmaster.bbs.tr/image.uploads/17-05-2017/original-6babcc289ed7375b6659a5615083d110.png
Saldırının haritası

İstihbarat "açığı"
Aslında bu güvenlik açığı epey eski. Öyle ki Windows’un XP versiyonunda bile mevcut. Üstelik bu açık yıllar önce ABD Ulusal Güvenlik Ajansı (NSA) tarafından tespit edilmiş. Ancak NSA yöneticileri bulunan açığı bilgisayar kullanıcılarına ya da Microsoft’a haber vermek yerine, kendi amaçları için kullanmaya karar vermiş. Bulunan güvenlik açıkları gizlenerek bir ispiyonculuk program seti (toolkit) hazırlanmış. Bu program setini kullanarak istedikleri bilgisayarlara girecek çeşitli programlar üretmek mümkün.

İstihbarat örgütlerinin bu yaklaşımı dışında bir sorun daha var. Devletlerin her alanda taşeronlaşmaya gidiyor olması. Bu durum, güvenlik hizmetleri için bile geçerli. ABD’de bir dizi bilgi sızması bu yüzden oldu. Örneğin Edward Snowden taşeron bir firmanın elemanıydı. Tam nasıl sızdırdığı bilinmiyor ama NSA’nın hazırladığı ispiyonculuk program seti 2017 Nisan ayında “Shadow Brokers” isimli bir ekip tarafından kamuya sızdırıldı. Taşeronlardan şüpheleniliyor. Set içinde bulunan programların isimleri hayli ilginç: Örneğin ENGLISHMANSDENTIST. Geçen günlerdeki saldırıda kullanılan program ise ETERNALBLUE. Sızdırılan programlarda arasında STUXNET solucanı bulunan bazı kod parçalarına rastlandı. STUXNET İran nükleer silah programında kullanılan santrifüjlere saldırmak için kullanılmış bir solucan.

İlk “fidye” isteyen Microsoft!
Program seti (toolkit) sızdırıldığında artık bu güvenlik açığından herkesin haberi olmuştu. Bundan sonra iki şey oldu: Birincisi, bu toolkit kötü niyetli program karaborsasında, özellikle ETERNALBLUE açığını istismar eden kısmı kullanılarak, bazı şantaj programları olarak satışa çıkarıldı. Kullanıma hazır bir program 600 Dolara satışa sunuldu. Geriye sadece çalınan paranın toplanmasını örgütlemek kaldı. Parayı toplamak, tabii, suç işleyen için her şantaj operasyonun en tehlikeli kısmı. Bu yüzden teknik bilgisi olanlar doğrudan suç işlemek yerine bilgilerini satmayı tercih ederler.

https://resim.webmaster.bbs.tr/image.uploads/17-05-2017/original-292bdab6f287162962cf83eeca04c660.png

İkincisi Microsoft şirketinin bu güvenlik açığını kapatan bir yama üretip dağıtması. Aslında bu tam program setinin NSA’dan sızdırıldığı zaman ve Shadow Brokers tarafından kamuya açıklandığı zaman arasında olmuş. Büyük ihtimalde bu sefer NSA Microsoft’a haber vermiş.

Microsoft desteklediği Windows işletim sistemleri için ayda bir yama seti dağıtıyor. Mart ayında çıkan set içinde bu açığı kapatan bir yama vardı. Ancak Microsoft “son kullanım tarihi geçmiş” eski sistemlerini desteklemek için “Premium Service Agreement” adı altında büyük paralar istiyor. Eski işletim sistemleri arasında Windows XP de var. Yani Windows XP doğuştan bozuk, ama Microsoft, XP’yi tamir etmek için para istiyor. Bu yüzden bu “fidye”yi ödemeyenler için XP’ye yapılacak yama verilmedi.

İngiliz sağlık sistemi neden çöktü?

Hikaye İngiltere’de devam ediyor. Muhafazakar hükümet, Ulusal Sağlık Hizmetleri sistemini kaynak aktarmayarak batırmakla meşgul. Ulusal Sağlık Hizmetleri içinde Windows XP kullanan sistemler yaygın. 2015 yılına kadar bu sistemlere güvenlik yamaları tedarik etmek için Microsoft’a her yıl milyonlarca dolar veriliyordu. İngiltere Ulusal Sağlık Hizmetleriyle yapılan anlaşmaya göre, Windows XP desteği için, birinci sene her bilgisayar başına 200$, ikinci sene 400$, üçüncü sene 800$ ödenecekti.

Sağlık bakanı birinci senenin sonunda anlaşmayı iptal etti, ancak yeni yazılımların alınması için hastanelere kaynak verilmedi. Yamaların temin edilmesi yerel hastaneler ve sağlık kuruluşlarına bırakıldı. Tabii ki kaynaktan yoksun bu sağlık kuruluşları paralarını daha acil ihtiyaçlar için kullandılar. Dolayısıyla onbinlerce bilgisayar korunmasız kaldı.

Sonunda geçen Cuma günü olan oldu. Sistemler çöktü. Hastaneler çalışamaz hale geldiler. Ancak bu felaket olduktan sonra Microsoft Windows XP gibi eski sistemler için elindeki yamaları ek para ödemeyenlere de dağıtmaya başladı.

At ahırdan kaçtıktan sonra…

Microsoft NSA’yı Windows’taki güvenlik açıklarını geç haber vermekle suçluyor. Ancak eski Windows işletim sistemleri için Cuma günü dağıtılan yamalar şu dijital imzaları taşıyor:

Windows 8 RT (64-bit x86): 13 Şubat 2017
Windows 8 RT (32-bit x86): 13 Şubat 2017
Windows Server 2003 (64-bit x86): 11 Şubat 2017
Windows Server 2003 (32-bit x86): 11 Şubat 2017
Windows XP: 11 Şubat 2017
Windows XP Embedded: 17 Şubat 2017

Yani güvenlik yamaları felaket öncesi hazırlanmış ama sadece para verenlere dağıtılmış. Ta ki Cuma günkü felaket olunca kadar. Microsoft ancak at ahırdan kaçtıktan sonra ahır kapısını kapatmaya çalışıyor. Tabii boşuna değil! Microsoft bu yamalardan tatlı para kazandı.

Nükleer XP!

Halen Windows XP kullanmakta olan çok önemli kuruluşlar var. Örneğin her biri nükleer 16 füze taşıyan İngiltere’nin dört Trident denizaltısında XP kullanılıyor. Her füze ayrı ayrı hedefleri vurabilen 14 kadar WG88 atom bombası taşıyor. Ve bu denizaltıların bilgisayarlarının işletim sistemi Windows XP. ABD donanmasının Microsoft’a bir yıllık destek için 32 milyon dolar ödediği biliniyor. İngiliz hükümetinin Microsoft'a böyle bir "fidye" ödeyip ödemediği ise kamuoyunca bilinmiyor.

"Karanlık internet"te ABD Ulusal Güvenlik Ajansı'ndan sızmış olan Esteem Audit güvenlik açığını kullanan yeni fidyeci toolkitler satışa çıkartıldı. Bu kitleri satın alıp kullanmak çocuk işi. Yakında sonuçları görürüz.

"Şaltersiz" versiyon da çıktı

Wannacrypt'in daha fazla yayılmasının engellenmesi İngiltere’de hala anne-baba evinde yaşayan 22 yaşında bir hackere bağlı. Wannacrypt’in kodlarını inceleyerek içinde bir "öldürme şalterini" fark etti. Internette ismi çok karışık belli bir domain açıldığında solucan yayılmayı durduracaktı. Bu genç hemen 10$ vererek domain ismini satın alıp açtı. Böylece bütün solucanlar o siteyi aradığı için bu genç bütün solucanların yerlerini tespit edebildi. Ve solucanın yayılmasını engelledi.

Ancak 14 Mayıs Pazar günü öldürme şalteri olmayan yeni bir solucan, Wannacrypt'in "Uiwix" versiyonu, Danimarkalı bir araştırmacı tarafından bulundu. Ve bu, tabii ki, son olmayacak!

Cuma günü yaşanan paniğin kaynakları şöyle özetlenebilir:

ABD NSA'nın güvenlik için değil; vatandaşın güvensizliği için çalışması.

Devletin taşeronlaşması.

Microsoft'un açgözlülüğü.

İngiltere’deki hükümetin NHS’i batırma çabaları.

Kısacası, kapitalizm iyi çalışmıyor; bilgisayar sistemlerini bile iyi yönetemiyor.

https://resim.webmaster.bbs.tr/image.uploads/17-05-2017/original-f5c2b1854d39eb02e78b2e077be0e12f.jpg

Başka bir işletim sistemi mümkün
Çok şükür ki internete bağlı sunucu (server) bilgisayarların ezici çoğunluğunda Windows yerine Linux kullanılıyor. Google'ın milyonlarca bilgisayarı Linux ile çalışıyor. Bu nedenle Cuma günü yaşananların boyutları sınırlı kaldı.

Linux'ta da güvenlik açıkları olabiliyor. Ancak güvenlik açıkları çok daha hızlı çözülüyor. Çünkü Linux sadece üretici firmanın bildiği kapalı kodlar yerine açık kodlarla yazılıyor ve topluluklar tarafından yönetiliyor. Böylece hem açıklar daha hızlı bulunuyor hem de yamalar bir ay sonra değil saatler içinde üretilip dağıtılıyor.

Masaüstü bilgisayarlar için kişisel bir kurtuluş arayan okuyuculara Linux bir çözüm olabilir. Kullandığın Android cep telefonunun işletim sisteminin Linux olduğunu biliyor musunuz? Cepte güvenilebilir ise masaüstünde neden olmasın?
Yüzlerce farklı Linux var ve çoğu bedava. Acemiler için Ubuntu ya da Linux Mint tavsiye edilir.

Windows'un alternatifi olan Linux işletim sistemleri başka bir yolun mümkün olduğunu gösteriyor.

Chris STEPHENSON

T24 - Politeknik.org.tr: http://politeknik.org.tr/siber-atak-sorumlu-istihbarat-orgutleri-ve-microsoft-cozum-linux-chris-stephenson-t24/

erkolay
19.Mayıs.2017, 16:01
WanaKiwi: WannaCry Ransomware Decryption Tool adlı araç ile WannaCry virüsünün girdiği bilgisayarlarda çözüm elde edildiğini belirtiyor The Hacker News sitesi: http://thehackernews.com/2017/05/wannacry-ransomware-decryption-tool.html

Bu da çözümü gösteren video:
PGg2th0wSVY

AnkB
19.Mayıs.2017, 20:05
Bizim sunuculardan bir kaçına geldi başına.

Önemsiz bir sunucunun başına gelmesi rahatlatı beni. virüsün kullanmış olduğu portları droplamakta buldum kendimi. Windows yaktın bizi :)

https://image.prntscr.com/image/b22e7411c8254ce2b11e164c5d736523.png

erkolay
20.Mayıs.2017, 10:11
Microsoft'a dava açmanız lazım. Bilgisayarda lisanslı antivirüs varsa ona da dava açmak lazım. Paranla seni rezil eden bir işletim sistemi de antivirüs de bu konuda en hafif ifade ile sorumsuzluk içindedir.

AnkB
20.Mayıs.2017, 13:10
Microsoft'a dava açmanız lazım. Bilgisayarda lisanslı antivirüs varsa ona da dava açmak lazım. Paranla seni rezil eden bir işletim sistemi de antivirüs de bu konuda en hafif ifade ile sorumsuzluk içindedir.
Backup sunucuları önemli benim için onlarda windows onlar temiz ise sorun yok.

SM-N920C cihazımdan Tapatalk kullanılarak gönderildi

erkolay
20.Mayıs.2017, 20:30
Virüslü sunucudan yedekleme sunucusuna transfer varsa virüs de gider AnkB arkadaş. Kontrol şart...

AnkB
20.Mayıs.2017, 20:45
Virüslü sunucudan yedekleme sunucusuna transfer varsa virüs de gider @AnkB (https://webmaster.bbs.tr/member.php?u=825) arkadaş. Kontrol şart...

Yok dosyalar rar halinde düşüyor.

Furkan Oymak
20.Mayıs.2017, 20:50
Dünyada en çok crack yazılım kullanan ülke Türkiye olmasına rağmen gene çok az bence :)