5 Kasım 2017 Pazar

İzmir Selçuk İlçesi İsa bey camiisi imamı çok değerli İbrahim Taşdemir'in, evli ve 1 çocuk babası gencecik evladı Özel Harekat polisi Ahmet Alp Taşdemir'in şehadeti

Birkaç ay önce bir Akşam namazında tanıştığım İzmir Selçuk İlçesi İsa bey camiisi imamı çok değerli İbrahim Taşdemir'in, evli ve 1 çocuk babası gencecik evladı Özel Harekat polisi Ahmet Alp Taşdemir’in Diyarbakır'da terör örgütü PKK’ya yönelik hücre evine yapılan operasyonda şehit olduğunu çok büyük üzüntüyle öğrenmiş bulunuyorum. Allah kendisine ve tüm şehitlerimize rahmet eylesin. Ailesinin ve milletimizin başı sağolsun. Allah sabır versin. Söyleyecek bir sözümüz yok en güzel sözleri kendisi aşağıdaki video da söylemiş.

7 Eylül 2017 Perşembe

Why does Turkey consider the YPG a terrorist group?

Why does Turkey consider the YPG a terrorist group?

Venezuela Devlet Başkanı Nicolás Maduro Moros'un Filistin Konusunda İsrail ve Arap Dünyasına Tepkisi...


PKK kill 15 year old Eren Bülbül and a soldier in Trabzon

A 15-year-old child, along with a soldier became the latest victim to PKK Terrorist Organization as terrorists opened fire on Turkish security forces in northeastern Trabzon province on Friday. A soldier and a civilian were also injured. The civilian, identified as 15-year-old local Eren Bülbül witnessed the terrorists committing a burglary and was subsequently shot while he tried to report the incident to officials. PKK terrorists employ various tactics that could be instrumental in reaching their goal of an "autonomous Kurdistan." Through their Syrian wing, the PYD, and cooperation with United States, the Terrorist Organization aims to realize their idea of forming a self-governing structure. Listed as a terrorist organization by the U.S. and the EU, the PKK resumed its armed campaign against the Turkish state in july 2015, violating the cease-fire unilaterally.

6 Eylül 2017 Çarşamba

Allah'ın en sevdiği amel az da olsa sürekli, devamlı olanıdır!

“Allah katında amellerin en makbulü az da olsa devam üzere yapılanıdır.” 
Hz. Âlkame şöyle demiş: Müminlerin annesi Hz. Âişe'ye sordum; "Resûlüllah’ın günlerden birine özel yaptığı bir şey var mıydı?” Âişe, şu cevâbı verdi:
“Hayır! Onun ameli devamlıydı. Resûlüllah’ın yaptığı şeylere hanginiz güç yetirebilir ki.”
Başka bir rivayette Peygamber Efendimiz (asm):
“Allah Teâlâ'ya amellerin en makbulü, az da olsa en devâmlısıdır.” demiştir.
Aşağıda verilen videoyu bu kapsamda izleminizi tavsiye ederim. İster azmin eseri deyin, isterseniz ibret alıp az da olsa devamlı yapılan şeylerin ne sonuçlar üreteceğini düşünün.


29 Haziran 2017 Perşembe

Ethereum Nedir?

Kripto para eko sisteminin getirdiği yenilikler içerisinde belki de en ilgi çeken, en çok merak edilen ve birçok insan için en karmaşık olan Ethereum’u sizler için inceledik. Adını ilk duyduğumuz günden bu yana sessiz sedasız gelişimini takip ettiğimiz bu yeniliği sizlerle paylaşmanın ve dikkatlerinizi üzerine çekmenin vaktinin geldiğini düşünüyoruz.

Ethereum Nedir?

İlk defa Kuzey Amerika Bitcoin Konferansında kurucusu Vitalik Buterin tarafından tanıtımı yapılan ve kendilerinin bile beklemediği büyük bir ilgi ile karşılaşan Ethereum dışarıdan bakıldığında bir “ altcoin ” gibi görünse de aslında diğer altcoinlere nazaran çok daha fazla yenilik içerin bir sistem.
Tek bir cümle ile açıklamak gerekirse, Ethereum Projesi, ana güç kaynağı ETH (kripto para) olan bir Kripto İşletim Sistemidir. Bitcoin’in blockchain mantığından yola çıkılarak oluşturulan Ethereum platformu, kendisine ait özel bir yazım dili kullanarak bu işletim sistemi üzerinde “merkezi olmayan” yazılım protokolleri geliştirilmesine olanak sağlamaktadır. Bu protokoller sayesinde aynı ana işletim sistemi içerisinde ve tek bir blockchain üzerinden kabul edilmiş kontratlar kullanarak binlerce altcoin yaratmak mümkün olabilecek. Çoğu insan Ethereum’u şu şekilde tanımlıyor:  “Bitcoin Vol 2”

ethereumBitcoin’in Tahtını Alacak mı?

 Eko sistemde uzun süre tartışılan ve dönem dönem tepkilere sebep olan bir konu da Ethereum’un Bitcoin’e alternatif, hatta O’nu tahtından edecek bir kripto para sistemi olup olmadığı sorusuydu. Ancak Ethereum ekibi tarafından yapılan açıklama bu soruyu net bir şekilde açıklığa kavuşturdu. Buterin tarafından yapılan çeşitli açıklamaların özeti şöyle;

Vitalik Buterin
Vitalik Buterin
“Eğer kripto paralar ile dünyada bulunan değerli kaynakları karşılaştırıyorsak ve Bitcoin’i ALTIN, Litecoin’i GÜMÜŞ olarak kabul ediyorsak, Ethereum PETROL’dür. Çünkü Ethereum’un altında yatan teknoloji dünyanın internet sistemindeki enerji kaynağı olacaktır. Dünyada petrol nasıl bir çok sektör ve teknolojide kullanılıyorsa Ethereum teknolojisi için de aynı şey geçerlidir. Bu nedenle biz Ether’i ‘kripto yakıt’ olarak adlandırıyoruz. Ethereum platformunun ihtiyaç duyduğu enerji Ether (ETH) ile sağlanacak. ” 
Buradan da net bir şekilde anlaşıldığı gibi, Ethereum’un Bitcoin’in tahtında gözü yok. Zaten Ethereum ekibini incelediğimizde tamamının Bitcoin’in ilk evresinden bu yana Bitcoin topluluğu içerisinde yer alan geliştirici beyinler olduğunu görüyoruz.
Ethereum’un kurucularından Vitalik Buterin, aynı zamanda hepimizin yakından takip ettiği Bitcoin Magazine sitesinin kurucularından biri. Çok iyi bir programcı olan Buterin, 2011 yılında tanıştığı Bitcoin dünyası nedeniyle üniversiteyi bırakıp tüm dünyada bitcoin topluluklarının buluşmalarına katılarak bu işin kemik kadrosunda yer almaya başlamış bir idealist.
ethereum teamEthereum’u ilk konuşulmaya başladığı günlerden bu yana takip edenlerin hatırlayacağı gibi proje sadece 4 kişi ile başlamıştı. (Vitalik Buterin, Charles Hoskinson, Anthony DiIorio, Gavin Wood) Proje ekibi 2 ayda 32 kişilik sayıya ulaştı ve çalışmalarına devam ediyor. Henüz resmi olarak piyasaya dahi çıkmamış olan Ethereum’un bu kadar kişi tarafından desteklenmesi geleceği açısından ciddi ipuçları veriyor zaten. Bu arada ekipte yer alan yazılımcıların çoğu dünyaca bilinen geliştiriciler.
Cpu madenciliği ile kazılacak olan Ethereum’un ne zaman piyasaya çıkacağı tam olarak belirtilmedi. Ancak geliştiricilerin yaptığı açıklama doğrultusunda 2014 sonlarında eko sistemde yerini alacak gibi görünüyor.
Ethereum, algoritması gereği, scrypt madenciliği ile Asic cihazlara karşı dirençli bir yapıya sahip. Bu sayede her bireysel bilgisayar rahatlıkla madencilik yapabilecek ve sistem ağı çok daha geniş kitleler tarafından beslenebilecek.
ethereumbanner
Ethereum hakkında en doğru ve en geniş bilgiyi elde edebileceğiniz kaynakların listesi aşağıdadır. Eğer bu yazıda yaptığım kısa giriş sizin Ethereum hakkında başka şeyleri de merak etmenizi sağladıysa aşağıdaki sitelerde bütün cevapları bulabilirsiniz.
  1. Her şeyden önce Ethereum White Paper‘ı okumanızı öneririm. Burada Ethereum’un çıkış noktasından, Ether mantığına, gelecek planlarından gelişim sürecine kadar her türlü teknik ve kuramsal bilgiyi bulabilirsiniz. (Çok uzun bir hikayeye adım atıyor olacaksınız. Geniş bir vakit ayırmanızda fayda var.)
  2. Ethereum ana web sitesi sizlere temel düzeyde merhaba diyecek site.
  3. Bitcointalk’ta Ethereum hakkında bir şeyler arıyor olabilirsiniz. Ancak en güncel bilgilerin yer aldığı asıl forum siteleri şimdiden çok kalabalık ve etkin. Bitcointalk ‘ta daha çok Ethereum’un ne zaman piyasaya çıkacağını merak edenlerin takip ettiği bir sayfaları var. Ona da buradan ulaşabilirsiniz
  4. En güncel haberleri yayınladıkları Ethereum Blog sitesi, kesinlikle takip etmeniz gereken bir site. Çünkü, tüm resmi açıklamalar buradan yapılıyor.
  5. Sosyal medyada takip etmek isterseniz, facebook ve twitter resmi hesaplarını beğenmeniz ve takip etmeniz yeterli.
Gördüğünüz gibi Ethereum, diğer hiçbir altcoin gibi değil. En basit anlatımla, henüz sadece açık kaynak bir deneme olmasına karşın gördüğü ilgi alt yapısında ciddi bir beklentinin oluştuğunun göstergesi. İnsanlar hiçbir karşılık beklemeden çevirilerini yapıyor, tanıtıyor ve aktif olarak katılım gösteriyor projeye.
Biz de CoinTürk olarak Ethereum hakkındaki gelişmeleri çıktığı ilk günden bu yana yaptığımız gibi yakından takip ederek sizlerle paylaşacağız. Son olarak geçtiğimiz günlerde Kanada Toronto’da gerçekleşen Bitcoin Expo 2014 Hackathon’da çektikleri bir video ile sizlere veda ediyoruz. İyi seyirler.
Crypto Hackathon – Bitcoin Expo 2014! from Ethereum on Vimeo.

Petya petrWrap Goldeneye NonPetya NotPetya Ransomware Önlemleri

Çağrı Polat beyin derlediği yazısını paylaşmak isterim. Kendisine ait bloga ulaşmak için burayı tıklayabilirsiniz.



Ukrayna'da başlayan kapsamlı siber saldırıların dünya çapında birçok şirkete yayıldığı bildiriliyor. Fidye yazılım kullanılarak siber saldırılar düzenlendiği bildirilen ülkeler arasında Rusya, ABD, İngiltere, Hollanda, Hindistan ve ve Norveç de var.

Son saldırılardan ekilendiğini açıklayan diğer şirketler arasında ise Rus petrol üreticisi Rosneft ve Danimarkalı taşımacılık şirketi Maersk de bulunuyor. Ayrıca Ukrposhta, Boryspil International Airport in Kiev,Maersk, Kyivenergo, Kiev power company,Radiation monitoring system at Chernobyl,Ukrainian bank Oschadbank,Ukrainian delivery service company Nova Poshta, Spanish global legal firm DLA Piper firmaları da etkinlenen firmalar arasında..

Bilgisayar kullanıcısının yetki vermesinin ardından Petya önce kendini ana önyükleme kaydına yazıyor ardından mavi ekran verip bilgisayarı resetliyor.

Yayılmak için WannaCry tarafından ağa sızmak için kullanılan SMB (EternalBlue) açığını ve ardından ağda yayılmak için PsExec kullanıyor gibi görünüyor. Bu tehlikeli kombinasyon, önceki saldırılar sonucunda çoğu açığın kapatılmış olmasına rağmen salgının hızla küresel olarak yayılmasınına neden oluyor. Ağa sızabilmesi için tek bir yama yüklenmemiş, açıkları mevcut bilgisayar yeterli oluyor. Daha sonra zararlı yazılım, yönetici haklarını alabilir ve diğer bilgisayarlara yayılabilir.

Fig: Execution Process of Petya


Gene saldırı vektörü olarak bildiğimiz  MS17-010 SMBv1 zafiyeti kullanılmış ve oltalama(phishing) ile kurbanlar istismar ediliyor:

Alınacak Önlemler:

  1. Ağınızdaki Windows işletim sistemlerinde MS17-010 yamasının geçildiğinden emin olunuz. (https://technet.microsoft.com/en-us/library/security/ms17-010.aspx ) 
  2. Cihazlarınızın ve WAN tarafında eğer açıksa UDP port 137 ve 138, TCP port 139 ve 445'i kapatınız.
  3. Yedekleme politikanızı yeniden gözden geçirin ve baskın veri çekimlerini planlayınız.
  4. Kullanıcıların yerel yönetici hesaplarını alarak normal kullanıcı olarak çalıştırtınız.
  5. Local admin şifrenizi basit ise değiştirin ve her cihazda sabit olmadığından emin olunuz.
  6. CVE-2017-0199 Ofis RCE yamasını yapınız.(https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199)
  7. Kaynağından emin olmadığınız ve sizle alakası bile olmayan konulardaki e-postaları açmayınız.
  8. Kullanıcılara konu ile alakalı bilgilendirme mailleri atınız.
  9. SMBv1 hala yapmadı iseniz disable ediniz.
  10. GPO kullanarak SMB ve WMI protokollerini bloklayınız.
  11. cmd /k shutdown -a ile cihazı kapatma özelliğini devre dışı bırakınız.
  12. appdata ve temp dizinde executable dosya çalıştırtmayı engelleyiniz.
  13. Order-20062017.doc, myguy.xls, BCA9D6.exe, myguy.xls.hta dosyaları için uyanık olunuz.
  14. 141.115.108, 165.29.78, 200.16.242 ve 90.139.247 ip blokları ile haberleşen cihazları izole ediniz. Ayrıca 185.165.29.78,84.200.16.242,111.90.139.247,95.141.115.108,95.141.115.108,185.165.29.78,84.200.16.242,111.90.139.247 IP adreslerini de bloklamanızı tavsiye ediyoruz.
Uyarı:

Zararlı yazılım geliştiricisi ödemeleri wowsmithxxxx@posteo.net  e-posta hesabı kullanarak bitcoin üzerinden toplamaktadır. Saldırıda kullanılan e-postanın sağlayıcısı Posteo, Petya zararlısını yayan e-posta hesabını kapattığını açıkladı.

Dosyalarınızı geri almak için tüm iletişim yolları kapalı, bu durumdan dolayı fidye ödememenizi tavsiye ediyoruz.

Kaynaklar:
- https://www.cyberbit.com/endpoint-security/petya-ransomware/
- http://www.bbc.com/turkce/amp/haberler-dunya-40416070
- ESET Security Bulletin
- https://twitter.com/TRCert
- https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-worm-capabilities/
- http://blog.talosintelligence.com/2017/06/worldwide-ransomware-variant.html
- Netsec Ömer Albayrak E-mail

12 Mayıs 2017 Cuma

This Phishing Attack is Almost Impossible to Detect On Chrome, Firefox and Opera




A Chinese infosec researcher has reported about an "almost impossible to detect" phishing attack that can be used to trick even the most careful users on the Internet.

He warned, hackers can use a known vulnerability in the Chrome, Firefox and Opera web browsers to display their fake domain names as the websites of legitimate services, like Apple, Google, or Amazon to steal login or financial credentials and other sensitive information from users.

What is the best defence against phishing attack? Generally, checking the address bar after the page has loaded and if it is being served over a valid HTTPS connection. Right?

Okay, then before going to the in-depth details, first have a look at this demo web page (note: you may experience downtime due to high traffic on demo server), set up by Chinese security researcher Xudong Zheng, who discovered the attack.
It becomes impossible to identify the site as fraudulent without carefully inspecting the site's URL or SSL certificate.” Xudong Zheng said in a blog post.
If your web browser is displaying "apple.com" in the address bar secured with SSL, but the content on the page is coming from another server (as shown in the above picture), then your browser is vulnerable to the homograph attack.

There is another proof-of-concept website created by security experts from Wordfence to demonstrate this browsers' vulnerability. It spoof "epic.com" domain.

Homograph attack has been known since 2001, but browser vendors have struggled to fix the problem. It’s a kind of spoofing attack where a website address looks legitimate but is not because a character or characters have been replaced deceptively with Unicode characters.

Many Unicode characters, which represents alphabets like Greek, Cyrillic, and Armenian in internationalised domain names, look the same as Latin letters to the casual eye but are treated differently by computers with the completely different web address.

For example, Cyrillic "а" (U+0430) and Latin "a" (U+0041) both are treated different by browsers but are displayed "a" in the browser address.

Punycode Phishing Attacks

unicode-phishing-attack
By default, many web browsers use ‘Punycode’ encoding to represent unicode characters in the URL to defend against Homograph phishing attacks. Punycode is a special encoding used by the web browser to convert unicode characters to the limited character set of ASCII (A-Z, 0-9), supported by International Domain Names (IDNs) system.

For example, the Chinese domain "短.co" is represented in Punycode as "xn--s7y.co".

According to Zheng, the loophole relies on the fact that if someone chooses all characters for a domain name from a single foreign language character set, resembling exactly same as the targeted domain, then browsers will render it in the same language, instead of Punycode format.

This loophole allowed the researcher to register a domain name xn--80ak6aa92e.com and bypass protection, which appears as “apple.com” by all vulnerable web browsers, including Chrome, Firefox, and Opera, though Internet Explorer, Microsoft Edge, Apple Safari, Brave, and Vivaldi are not vulnerable.

Here, xn-- prefix is known as an ‘ASCII compatible encoding’ prefix, which indicates web browser that the domain uses ‘punycode’ encoding to represent Unicode characters, and Because Zheng uses the Cyrillic "а" (U+0430) rather than the ASCII "a" (U+0041), the defence approach implemented by web browser fails.

Zheng has reported this issue to the affected browser vendors, including Google and Mozilla in January.
Punycode Phishing Attacks
Fake Page (top) and Original Apple.com (bottom), but exactly same URL
While Mozilla is currently still discussing a fix, Google has already patched the vulnerability in its experimental Chrome Canary 59 and will come up with a permanent fix with the release of Chrome Stable 58, set to be launched later this month.

Meanwhile, millions of Internet users who are at risk of this sophisticated hard-to-detect phishing attack are recommended to disable Punycode support in their web browsers in order to temporarily mitigate this attack and identify such phishing domains.

How to Prevent Against Homograph Phishing Attacks

Firefox users can follow below-mentioned steps to manually apply temporarily mitigation:
  1. Type about:config in address bar and press enter.
  2. Type Punycode in the search bar.
  3. Browser settings will show parameter titled: network.IDN_show_punycode, double-click or right-click and select Toggle to change the value from false to True.
Unfortunately, there is no similar setting available in Chrome or Opera to disable Punycode URL conversions manually, so Chrome users have to wait for next few weeks to get patched Stable 58 release.

Although, there are some third-party Chrome extensions/add-ons available on App Store that users can install to get alerts every time they came across any website with Unicode characters in the domain.

Meanwhile, one of the best ways to protect yourself from homograph attacks is to use a good password manager that comes with browser extensions, which automatically enter in your login credentials for the actual domains to which they are linked.

So, whenever you came across any domain which looks like legitimate "apple.com" or "amazon.com" but actually is not, your password manager software will detect it and will not automatically authenticate you to that phishing site.

Moreover, Internet users are always advised to manually type website URLs in the address bar for important sites like Gmail, Facebook, Twitter, Yahoo or banking websites, instead of clicking any link mentioned on some website or email, to prevent against such attacks.

Update: Opera has also released a security patch to prevent possible phishing attacks with Unicode domains with the release of its stable build, Opera Stable 44.0.2510.1449. Browser installation links for Windows, macOS, and Linux are available on the company's official site.

Source : http://thehackernews.com/2017/04/unicode-Punycode-phishing-attack.html?m=1

Author : 
Entrepreneur, Hacker, Speaker, Founder and CEO — The Hacker News and The Hackers Conference.

27 Nisan 2017 Perşembe

İnsan neye benzer ? İnsan nedir ?



25 Nisan 2017 Salı

RFID Teknolojisi ile Mühürlü Plakalar Devrine Son!

Bu yazımı bugün okuduğum bir haber üzerine yazma ihtiyacı hissettim. Türkiye Şoförler ve Otomobilciler Federasyonu Başkanı Apaydın: - "Yeni mühürle amacımız, sahte ve ikiz plakayla terör ve hırsızlık olaylarına karışan plakaları men etmek" - "Yönetmeliğe uygun olmayan plakaları takan araçlar 1 Temmuz'dan itibaren, fenni muayenelerini yaptıramayacaklar" demiş. Yazının tamamı şu adresten okunabilir : http://www.memurlar.net/haber/663551/bunu-yaptirmayan-tuvturk-ten-gecemeyecek.html  Demiş demesine de hangi akla hizmet demiş ben anlayamadım doğrusu. Madem plakalarda bir değişiklik yapılması planlanıyor bu değişiklik plakaya yapılacak mühür mü olmalıydı ? Teknolojiden bu kadar uzak insanların bir yerlerde olmasını artık yadırgamıyorum fakat biraz araştırıp bu işin daha sağlıklı nasıl çözülebileceğine kafa yorsalar daha etkili sonuçlar üreteceğiz. Ben bırakın plakaları daha ileri giderek yeni araçlara zorunlu gps takip sistemi takılması zorunluluğu getirilmesini savunuyorum. Diğer araçlar için plaka ile çözüm üretilecek ise bu plakalarında hgs gibi bir rfid etiketi ile bütünleştirilmesini hatta bu bütünleştirmenin mevcut hgs ile entegre çalışmasını öneriyorum. İnsanlar bunun için bir maliyete katlanacaksa bari mevcut hgs altyapısını da sahip olsunlar. Böylece insanlar camlarına takmak zorunda oldukları HGS etiketlerinden de kurtulabilirler. Bunlardan da öte daha etkili ve güvenli sonuçlar üretebilecek çözümler araştırılmalı. Birileri bir aracı çalıp üstüne bomba koyabiliyor ise bunun bir şekilde durdurulması gerekiyor. Tabii ki bunların takibi başka bir sorunu daha ortaya çıkarıyor. Gizlilik sorunu. Suç ile ilişkisi olmayan kişiler benim aracım neden takip edilebilir olsun diyebilirler. Bu bilgilere sahip kişiler istedikleri anda kişinin aracını bulabileceklerinden suikast vb. durumları kolayca gereçekleştirebilirler. İşte gördüğünüz gibi bir sorunun çözümü başka bir sorun ile çatışmaktadır. Malesef insanlık bu çatışmalara bir çözüm bularak ilerlemek zorundadır.

18 Nisan 2017 Salı

This Phishing Attack is Almost Impossible to Detect On Chrome, Firefox and Opera

A Chinese infosec researcher has discovered a new "almost impossible to detect" phishing attack that can be used to trick even the most careful users on the Internet.

He warned, Hackers can use a known vulnerability in the Chrome, Firefox and Opera web browsers to display their fake domain names as the websites of legitimate services, like Apple, Google, or Amazon to steal login or financial credentials and other sensitive information from users.

What is the best defence against phishing attack? Generally, checking the address bar after the page has loaded and if it is being served over a valid HTTPS connection. Right?

Okay, then before going to the in-depth details, first have a look at this demo web page (note: you may experience downtime due to high traffic on demo server), set up by Chinese security researcher Xudong Zheng, who discovered the attack.
It becomes impossible to identify the site as fraudulent without carefully inspecting the site's URL or SSL certificate.” Xudong Zheng said in a blog post.
If your web browser is displaying "apple.com" in the address bar secured with SSL, but the content on the page is coming from another server (as shown in the above picture), then your browser is vulnerable to the homograph attack.

There is another proof-of-concept website created by security experts from Wordfence to demonstrate this browsers' vulnerability. It spoof "epic.com" domain.

Homograph attack has been known since 2001, but browser vendors have struggled to fix the problem. It’s a kind of spoofing attack where a website address looks legitimate but is not because a character or characters have been replaced deceptively with Unicode characters.
Many Unicode characters, which represents alphabets like Greek, Cyrillic, and Armenian in internationalised domain names, look the same as Latin letters to the casual eye but are treated differently by computers with the completely different web address.

For example, Cyrillic "а" (U+0430) and Latin "a" (U+0041) both are treated different by browsers but are displayed "a" in the browser address.

Punycode Phishing Attacks

unicode-phishing-attack
By default, many web browsers use ‘Punycode’ encoding to represent Unicode characters in the URL to defend against Homograph phishing attacks. Punycode is a special encoding used by the web browser to convert Unicode characters to the limited character set of ASCII (A-Z, 0-9), supported by International Domain Names (IDNs) system.

For example, the Chinese domain "短.co" is represented in Punycode as "xn--s7y.co".

According to Zheng, the vulnerability relies on the fact that web browsers render only Punycode URLs in one language as Unicode (like only Chinese or only Japanese), but they fail if a domain name contains characters from multiple languages.

This loophole allowed the researcher to register a domain name xn--80ak6aa92e.com and bypass protection, which appears as “apple.com” by all vulnerable web browsers, including Chrome, Firefox, and Opera, though Internet Explorer, Microsoft Edge, Apple Safari, Brave, and Vivaldi are not vulnerable.

Here, xn-- prefix is known as an ‘ASCII compatible encoding’ prefix, which indicates web browser that the domain uses ‘punycode’ encoding to represent Unicode characters, and Because Zheng uses the Cyrillic "а" (U+0430) rather than the ASCII "a" (U+0041), the defence approach implemented by web browser fails.

Zheng has reported this issue to the affected browser vendors, including Google and Mozilla in January.
Punycode Phishing Attacks
Fake Page (top) and Original Apple.com (bottom), but exactly same URL
While Mozilla is currently still discussing a fix, Google has already patched the vulnerability in its experimental Chrome Canary 59 and will come up with a permanent fix with the release of Chrome Stable 58, set to be launched later this month.

Meanwhile, millions of Internet users who are at risk of this sophisticated hard-to-detect phishing attack are recommended to disable Punycode support in their web browsers in order to temporarily mitigate this attack and identify such phishing domains.

Mitigation For Firefox Users (Not FIX For Chrome)

Firefox uses can follow below-mentioned steps to manually apply temporarily mitigation:
  1. Type about:config in address bar and press enter.
  2. Type Punycode in the search bar.
  3. Browser settings will show parameter titled: network.IDN_show_punycode, double-click or right-click and select Toggle to change the value from false to true.
Unfortunately, there is no similar setting available in Chrome or Opera to disable Punycode URL conversions manually, so Chrome users have to wait for next few weeks to get patched Stable 58 release.

Internet users are always advised to manually type website URLs in the address bar for important sites like Gmail, Facebook, Twitter,  Yahoo or banking websites, instead of clicking any link mentioned on some website or email, to prevent against such undetectable attacks. 
 
 

NSA'nin Windows'ları Hackleyebilen Silahları, Windows 2000'lerden Windows 8'lere Kadar - Server'lar Dahil - Ayrıntılarla Verildi

Daha önce, NSA'nin fason bir hack örgütüyle işbirliği içerisinde bulunduğunu yazmıştık. NSA'nin "Elit hacker grubu" olarak tanımladığı hacker örgüt bir başka hacker örgüt tarafından açığa çıkarıldı. Aslında yine WikiLeaks'in bilgileri doğrultusunda bu bilgiler ortaya çıkıyor. ABD'nin Ulusal Güvenlik Ofisi'nin özellikle kurumsal birimlerde çalışan Windows enstrümanlarını hacklediği artık bir gerçek ve Microsoft'un neden, arkasından atlılar kovalıyormuşçasına bu enstrümanlara güncelleme desteğini bıraktığı biraz daha belli oldu.

Dökümanlarda yer alan Windows 7 ve Windows 2008 R2 sistemler özellikle finans kuruluşlarınca yaygın olarak kullanılan Windows enstrümanlarıydı. Bu sistemler henüz 2016 itibariyle Windows 10'a güncellenmeye başlandılar.

Windows 2000, Windows 2000'in yama paketleri, Windows XP, Windows 7, Windows 8 ve Server ürünlerinin varyasyonları olan; Server 2000, Server 2003, Server 2008 ve Server 2012 olarak ortaya çıktı. Windows 7, kullanıcılar arasında "en güvenli Windows versiyonu" olarak bilinir, üstelik kurumsal kategoride XP ile birlikte en çok kullanılan işletim sistemi olduğunda fayda var. Üstelik Windows 7, henüz tam olarak güvenlik yama ve güncelleme desteğini kaybetmemişken Windows 10'un yayımlanmasından sonra, özellikle Avrupa bölgesinde fazlasıyla downgrade işlemi yapan kullanıcılar var.

Bu ürün yelpazelerinin, NSA ile ilişkili olmasıyla NSA'nin şirketleri bir şekilde kafes içerisinde bırakmak istediği, sıradan kullanıcıların pek fazla hedeflenmediğinin de sonucu çıkabilir. Ayrıca Windows XP ve Windows 7'lerde önyüklü olarak gelen yazılım üretme araçları da NSA tarafından "patlatıldığı" düşünülüyor, zaten Vault 7'deki 3. Belgelerde Wordpad++ programının, C++ programlarının NSA tarafından trojan'lendiği de ortaya çıkmıştı. Bu programlar için açık kapama için geliştirilen yama paketleri henüz 1 ay önce yayımlandı, güncelleme almadıysanız WordPad++'ın sitesinden edinmeniz gerekiyor.

Son tüketici bazında fazlasıyla beğenilen XP ve Windows 7'nin yanısıra genellikle bankalar ve finans kuruluşları tarafından kullanılan Server 2003, 2008 gibi servisler yer alıyor. Ayrıca, Windows Server 2003'te bazı zero-day'ler de ortaya çıktı: genellikle kamusal işler için kullanılan SmartCard cihazlarında da bazı şüpheli yazılımlar var. Henüz Zero-Day seviyesinde olduğu için henüz teyitli bir şekilde ne olduğu ortaya çıkmadı.

Geçtiğimiz yıl, bazı hükümetlerin kendi kamu daierlerinde yavaş yavaş Microsoft'un işletim sistemlerini ve Office programlarını yasaklattığına şahit olduk. Tepki çeken bu girişimlerin, şimdi daha önce NSA'nin bu enstrümanları hacklediğini ve devlet kurumlarnı (özellikle enerji ve finans kuruluşlarını) takibe aldığınının istihbaratını almış olabileceği konuşuluyor. Üstelik; bu skandalların ortaya çıkmasıyla birlikte bazı ülkelerde 2013 ile 2015 yılları arasında gerçekleşen şüpheli elektrik kesintileriyle ilgili yeni soruşturmalar da vuku bulabilir. NSA'nin, daha önce Rusya'da ve Japonya, ağırlıklı olarak Tokyo'da kasıtlı elektrik kesintileri yaptığı, bazı enerji santrallerinin kasıtlı olarak elektriğini kestiği düşünülüyordu. 

Yazan: Ugurcan Taspinar    Kaynak : http://www.turk-internet.com/portal/yazigoster.php?yaziid=55871

25 Mart 2017 Cumartesi

Philips LCD Tv 42PFL4604 Kapanıp Açılmama Sorunu ve Çözümü

Merhaba, 
Teknosadan 2012 yılında satın aldığım Philips marka 42PFL4606 model LCD televizyonumu salonda oturmadığımızdan ve oturma odamızda 32 inç LG marka LED Tv bulunması nedeni ile yaklaşık 2 senedir hiç kullanmıyorduk. Kısa süre önce kalabalık bir misafir grubu geldiğinde salonumuzda oturma durumu olunca TV yi açmayı denedim. Televizyon yaklaşık 5 dk felan sorunsuz çalıştı sonrasında ise aniden kapandı. Kumanda etkisiz ekran karanlık, ses, görüntü hiçbir şey yok. Elektriği söküp takınca tekrar görüntü geldi fakat bu sefer çok daha kısa sürede kapandı. Bir daha baktım daha da kısa sürede kapandı. Sonra uğraşmadan bozuldu diyerek TV kapattım. Misafirlerimizi de gönderdikten sonra o geceyi geçirdik. Bu olay sonrası Philips servisini aradım. Malum garanti süresi bitmiş bir televizyon bizimkisi. Servis yetkilisi bayana durumu telefonda izah ettim. Kendisi de kartın bozulduğunu ve 400-600 TL arası bir masrafın olabileceğini bana iletti. Telefvizyonu 1200 TL civarına aldığım düşünülünce bu para ciddi bir rakam diye düşündüm ve aklımdan TV tamir ettirmemek geçti. O şekilde bıraktım ve arkasını aramadım. Ta ki üç gün önceye kadar. Eşim ve çocuğumu tatile göndermiştim. Onlarında yokluğunda sanırım bir şeyle meşgul olmadığım bir zamanda bilgisayarı bağlayıp hdmi ile görüntü aktarsam çalışır mı diye denemek istedim. Tabii ki denedim yine aynı sorun devam ediyordu. Açtım internetten ingilizce ve türkçe araştırdım. Birkaç yerde TV nin güç kartında yer alan bir entegrenin ısındığını ve bunun değiştirildiğinde bu sorunun ortadan kalktığını yazmışlar. Bu beni heveslendirdi ve aldım TV yi mutfaktaki yemek masamızı boşaltarak üzerine yüz üstü yatırdım. Tornavida takımlarımı ve gerekli diğer teçhizatı alarak başladım TV nin vidalarını açmaya. Arkadaki kapak kalkınca karşıma iki adet kart çıktı. Bunlardan elektrik girişinin olduğu kısım güç devresi idi. Burada incelerken gözüme bir entegre takıldı. TV elektrik vererek tekrar kapanmasını sağladım. Ardından hemen elektrik kablosunu sökerek bu entegreye dokundum. Entegre aşırı ısınmıştı. Sorunlu entegrenin bu olabileceğine kanaat getirdim. Üzerindeki yazılar çok küçük olduğundan gözle görülemiyordu. Cep telefonunun fotoğraf çekme özelliği ile yakınlaştırıp fotoğrafladım. Kartın üzerindeki kısımda IC905 bu entegre TOP264VG idi. Hemen internete girdim ve Türkiye de bunun bulunup bulunmadığına baktım. Birkaç sitede ne mutlu ki satışı vardı. Bunlardan Karaköy Elektronik (https://karakoyelektronik.com) sitesini seçtim ve havale yöntemi ile entegrede 2 adet satın aldım. Kargo dahil bana maliyeti 20 TL civarı oldu. TV o şekilde bıraktım ve ertesi gün işyerime gittim. Öğleden sonra entegreler elime ulaşmıştı. Burada hızlı ve kaliteli hizmetlerinden dolayı Karaköy Elektroniğe teşekkür ederim. Gelen ürün aynı koda sahipti fakat bir gariplik vardı. Gelen üründe 11 bacak var iken benim TV üzerindeki entegrede 12 bacak vardı. İnternetten araştırdım ve Karaköy Elektronikte Tolga bey ile görüştüm. Ulaştığımız son kanı o bacağın boşta olduğu idi. Ben TV deki kartı o ana kadar yerinden sökmediğimden arkasına bakmamıştım. Akşam olup eve gelince ilk işim kartı yerinden sökmek oldu. Arkasından bakınca cidden o tek bacağın boşta olduğunu fark ettim ve bir oh çektim. Sonrasında aldım elime havya ve lehim malzemelerimi. Tek tek mevcut entegrenin bacaklarındakı lehimleri temizledim ve yerinden dikkatlice söktüm. Ardından satın aldığım iki adet entegreden birisini yerine yerleştirdim ve dikkatlice lehimlerini yaptım. Bir birine temas etmeyecek şekilde temiz bir çalışma yaptıktan sonra kartı yerine taktım. Elektrik kablosunu takmadan odadan çıktım ve kabloyu aynı odada olmayacak şekilde kendimi de güvenceye alarak elektriğe taktım. Baktım ki patlama sesi yok mutfağa geri dönerek Televziyonun durumuna baktım. TV açılmıştı bir süre bu şekilde beklettim. Baktım ki 10 dk felan kapanmadı. Elektrikten söktüm. Söker sökmez ilgili entegreye dokundum. Herhangi bir ısınma olmamıştı. Bu işin olduğuna kanaat getirdim. Kartı kapakları vb. herşeyi viadalayarak TV eski haline getirdim. Bu işlem sonrası TV açıp yaklaşık 30 dk sadece film izledim bir sorun çıkmadı. Anlayacağınız problem gitmişti. Neden o entegre ısınıyordu bilmiyorum ama değişince sorunu halletmiş oldum. TV tekrar salonumuzdaki ünitesine yerleştirdim. Böylece ortalama 500 TL civarındaki bir sorunu 20 TL halletmiş oldum. Aşağıdaki ilgili kart ve entegrenin fotoğrafları mevcut. Sizlerde bu işlemi yapabilirsiniz fakat unutmayın ki bu iş ciddi tehlikeleri bünyesinde barındırıyor. Benim bu konuda mühendislik ormasyonuna sahip olduğumda göz önünde bulundurulmalı. Hiçbir elektrik elekktronik deneyimi, eğitimi ve bilgisi olmayanların yani bu konuda amatörlerin işlem yapması hiç doğru olmaz. Bir elektronik ustasından yardım almak daha doğru olacaktır. Bu sorun ile yüz yüze olan arkadaşlar için faydalı olmasını dilerim. Saygılar...

PHILIPS 42PFL4606 model LCD TV 715G4546-P02-H02-003E Güç devresi Kartı
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-7yzISRQtN6ZxJjvascVbzjIcu3-B95e9eLrzV3m12-pkGaN1uswXMp4JecQw9hKXdkhskgtNBX6bUdSbRkay1PP9EUlfy2ZRl233t5c1LOZX3wl9VZxSRxIFo7xo4NXpfLT5M0VTyB3v/s1600/20170322_215842.jpg 

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEja4yIWm5mD3nDgLsNtRFkQD_XOHL_M4-aiNTcj6vb17ZJAJSqIt3NRqpuE5l7gXPCLU0iIxCBPJckVvdVIp22_ywvhKxM3pzag8qQD3v2uFLWkjlgYCIFRSE714TRUplMIMZdEi3kuVrJx/s1600/20170322_215859.jpg 

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgIxFk236pJkprbQ2yBaygnKV8GkkDOJGSQ-21rxBozv0ycHoxTL3ygMENUGvVFCgK697IyAxKT38j8hm-z-FAF6RfyLEsoGFVaG14PJs4k4F5s7KB_HFbBMfae1VpWCvWLlLHXOOn4IB3X/s1600/20170322_225209.jpg 

Karaköy Elektronik Sitesinden Satın aldığım TOP264VG 
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7v6g33xXbS05NW-D8wrD1_T29pqrIsXp6XIZuAgKv28F3CGawYHI2WY0fkFNEn9viMYtVH3GH5xkpdeKrhw992CvvmyQxzYnTBz5-Ckj8ahuaiN4xdp01Gfs9yUY6NnK_7HlCkzmrY8uv/s1600/top264vg.jpg

6 Mart 2017 Pazartesi

Manyetik Kuvvetlerin Kullanımı ile Sürekli Kinetik Enerji veya Elektrik Üretimi

Çoğumuzun bildiği gibi mıknatıslarda iki kutup bulunur. Zıt kutuplar birbirini çekerken aynı kutuplar ise birbirini itmektedir. Bu özellik nerdeyse herkes tarafından bilinir ve denenerek de tecrübe edilmiştir. Peki, bu basit ve herkes tarafından bilinen özellik işimize nasıl yarayabilir? Aslına bakarsanız bu dünyayı değiştirebilecek çok ciddi bir sonuç doğurabilir. Dünyayı değiştirebilecek derken çok iddialı olduğunu biliyorum fakat konuyu biraz daha açtığımda sizlerde olayın önemini kavrayacaksınız. 
Bilindiği gibi fosil yakıtlar günden güne azalıyor ve yakıldıktan sonra çevreye bir takım atıklar karışıyor. Özellikle hava kirliliğine neden olan bu yakıtlar günden güne dünyayı zehirlemeye devam ediyor. Ayrıca fosil kaynaklar bakımından dışa bağımlı ülkeler maddi anlamda ciddi kayıplar yaşıyorlar. Doğalgaz, benzin ve motorin gibi çok kullanılan akaryakıtlara ve bunları kullanan teknolojilere sahip araçlara sahibiz. Teknolojiyi ve bu araçları üretemediğimizden, bizim gibi birçok insan bu araçları satın alırken aynı zamanda fosil yakıtlara da bağımlı hale getiriliyoruz. Böylece, dünyada sadece petrol ve doğalgaz kaynakları ile enerji üretilebilir diye bir algı oluştu. Tabii ki hepimiz birçok yenilenebilir enerji kaynağından haberdarız fakat yaşam tarzımız maalesef fosil yakıtlara bağımlı hale geldi. Bu zincirin biraz önce kırılması gerekli. Bu anlamda birçok hamle yapılmaya çalışılıyor. Özellikle yenilenebilir enerji kaynaklarının kullanımı ve yaygınlaştırılması konusunda devletimizin ciddi teşvikleri söz konusu ve ciddi iyileşmeler oldu. Konuyu çok dağıtmadan toparlayacak olursam, ara ara ana haber bültenlerinde gördüğümüz su ile çalışan araba ve kombi sistemleri, güneş enerjili arabalar ve elektrik üretim tarlaları vb. haberler gibi duyduktan sonra unutup gittiğimiz bir örneği sizinle paylaşacağım. Evet, bu da Türk bir mucidin ürünü. Türkiye ve yurtdışında ilgili patentleri alınmış. Diğer tüm örneklerinden farklı olarak hiçbir enerji girişi olmadan elektrik veya hareket üretmesi. Evet, yanlış duymadınız, benzin, motorin, güneş ışığı, su, hava vb. hiçbir şey koymuyorsunuz. Kendi kendine çalışıyor ve size elektrik üretiyor. Olayın fiziği aslında basit. İlk paragrafta söylediğim gibi mıknatısların birbirini itip çekmesi özelliğinden faydalanılarak kurgulanmış bir sistem. Bu sistem ile sürekli bir enerji üretimi sağlanmış.  Emekli emniyet amiri Muammer YILDIZ bu ürünü oluşturup gerekli patentlerini almış durumda. 1 hp güç üreten motordan 120 hp güç üreten motora kadar ciddi ürünleri yapmış. Aynı şekilde 3000 kW gücünde jeneratörler yapmışlar. (Ürünler : http://hmsbturk.com/tr/urunler/  Videolar : http://hmsbturk.com/tr/videolar/ ) Bence bu bir devrimdir. Özellikle bizim gibi bu tarz ürünlere dört elle sarılması gereken ülkeler için. Yerli elektrikli araba üretimi üzerine çalışan kurumlarında bu motoru araca entegre etmeleri gerektiğini düşünüyorum.  Sokak aydınlatmalarından tutun, evlerde kullanılan elektriğin üretilmesine kadar geniş bir alanda kullanılması gerektiğini düşünüyorum. 
Bu konudaki çalışmalarından dolayı Muammer YILDIZ beyi tebrik ediyor, ülkemizde bu ve bunun gibi teknolojilerin hak ettiği değeri elde etmesini temenni ediyorum.

17 Ocak 2017 Salı

İNSANSIZ HAVA ARAÇLARININ/DRONE’LARIN TÜRK SİVİL HAVACILIK HUKUKUNA GÖRE STATÜSÜ, UNSURLARI ve CEZA HUKUKU BOYUTUYLA GÜNCEL SORUNLAR

Merhaba  Türkiye Barolar Birliği dergisinde yayınlanmış Halid ÖZKAN'a ait  "İNSANSIZ HAVA ARAÇLARININ/DRONE’LARIN  TÜRK SİVİL HAVACILIK HUKUKUNA GÖRE  STATÜSÜ, UNSURLARI ve CEZA HUKUKU  BOYUTUYLA GÜNCEL SORUNLAR" adlı makaleye ilgili derginin http://tbbdergisi.barobirlik.org.tr/m2016-125-1593 adresinden ulaşabilirsiniz. Faydalı olması dileğiyle...

13 Ocak 2017 Cuma

'Siber Güvenlik Yasası yakın zamanda çıkacak'

Ulaştırma, Denizcilik ve Haberleşme Bakanı Ahmet Arslan, Siber Güvenlik Yasasının yakın zamanda TBMM gündemine gelerek yasalaşmasını beklediklerini belirterek, "Şu an yürüttüğümüz mücadeleyi, daha net bir şekilde yasaya bağlı olarak yürütmüş olacağız. Yakın zamanda da çıkacaktır. Hükümetimizin iradesi bu yönde." dedi.

Bakan Arslan, Siber Güvenlik İşbirliği Protokolü imza töreninin ardından basın mensuplarının sorularını yanıtladı.
Arslan, Siber Güvenlik Yasa Tasarısına ilişkin soruya cevap verirken, tasarının 2016 yılı kasım ayında gönderildiği Başbakanlıkta tarafların katılımıyla nihai hale getirilerek TBMM'ye sevk edileceğini ve yasalaşacağını söyledi.
Etkin denetim, sır saklama yükümlülüğü, siber olaylara müdahale ekiplerinin görevleri, operasyon merkezleri ile Kamu-Net uygulamalarına ilişkin usul ve esasları içeren tasarının ilgili kurum ve kuruluşların görüşlerine sunulduğunu ifade eden Arslan, "Biz, yasal zeminde bütün eksikliklerimizi tamamlamış, şu an yürüttüğümüz mücadeleyi, daha net bir şekilde yasaya bağlı olarak yürütmüş olacağız. Yakın zamanda da çıkacaktır. Hükümetimizin iradesi bu yönde." diye konuştu.
Hayatın her alanında bilgi ve iletişim teknolojilerinin olduğuna işaret eden Arslan, bunların başka amaçlarla kullanılmaması adına tüm düzenlemelerin yapılması gerektiğini bildirdi.


 Kaynak : http://www.memurlar.net/haber/639225/

8 Ocak 2017 Pazar

How to boost your Wi-Fi speed by choosing the right channel

Wireless networks have come a long way in the past 15 years. And yet, sustained Wi-Fi speeds are still a vexing problem in a lot of situations. A number of things can come into play, such as the way your router is set up, whether there’s nearby interference, if you live in an apartment building or a separate house, and how far apart your devices are from the router. Fortunately, there’s always a way to fix slow transfer speeds.
If you’ve ever messed around with your Wi-Fi router’s settings, you’ve probably seen the word “channel.” Most routers have the channel set to Auto, but we’re sure many of us have looked through that list of a dozen or so channels and wondered what they are, and more importantly, which of the channels are faster than the others. Well, some channels are indeed much faster — but that doesn’t mean you should go ahead and change them just yet. Read on to find out more about 802.11 channels, interference, and the massive difference between 2.4GHz and 5GHz Wi-Fi.

Channels 1, 6, and 11

First of all, let’s talk about 2.4GHz, because even in the second half of 2016, the majority of Wi-Fi installations still use the 2.4GHz band. 802.11ac, which debuted in 2013, is driving adoption of 5GHz — but thanks to backwards compatibility, dual-radio routers and devices, and lower-cost peripherals with less expensive chipsets, 2.4GHz will continue to reign for a while.
2.4GHz WiFi channel diagram
All of the versions of Wi-Fi up to and including 802.11n (a, b, g, n) operate between the frequencies of 2400 and 2500MHz. These 100MHz are separated into 14 channels of 20MHz each. As you’ve probably worked out, 14 lots of 20MHz is a lot more than 100MHz — and as a result, every 2.4GHz channel overlaps with at least two (but usually four) other channels (see diagram above). And as you can probably imagine, using overlapping channels is bad — in fact, it’s the primary reason for poor throughput on your wireless network.
Fortunately, channels 1, 6, and 11 are spaced far enough apart that they don’t overlap. On a non-MIMO setup (i.e. 802.11 a, b, or g) you should always try to use channel 1, 6, or 11. If you use 802.11n with 20MHz channels, stick to channels 1, 6, and 11 — if you want to use 40MHz channels, be aware that the airwaves might be very congested, unless you live in a detached house in the middle of nowhere.

What channel should you use in a crowded area?

Funny WiFi SSID namesIf you want maximum throughput and minimal interference, channels 1, 6, and 11 are your best choice. But depending on other wireless networks in your vicinity, one of those channels might be a better option than the others.
For example, if you’re using channel 1, but someone next door is annoyingly using channel 2, then your throughput will plummet. In that situation, you would have to change to channel 11 to completely avoid the interference (though 6 would be pretty good as well). It might be tempting to use a channel other than 1, 6, or 11 — but remember that you will then be the cause of interference (and everyone on 1, 6, and 11 will stomp on your throughput, anyway).
In an ideal world, you would talk to your neighbors and get every router to use channels 1, 6, or 11. Bear in mind that interior walls do a pretty good job of attenuating (weakening) a signal. If there’s a brick wall between you and a neighbor, you could probably both use channel 1 without interfering with each other. But if it’s a thin wall (or there’s lots of windows), you should use different channels.
There are tools that can help you find the clearest channel, such as Vistumbler. But it’s probably faster to just switch between channels 1, 6, and 11 until you find one that works well. (If you have two laptops, you can copy a file between them to test the throughput of each channel.)

But what about 5GHz?

Back
The great thing about 5GHz (802.11n and 802.11ac) is that because there’s much more free space at the higher frequencies, it offers 23 non-overlapping 20MHz channels.
Starting with 802.11n and continuing with 802.11ac, wireless technology in general became a lot more advanced than the prehistoric days of 802.11b and g. If you own at least a decent 802.11n or 802.11ac router (i.e. if you bought a router in the last several years), it likely has some hardware inside that chooses the right channel automatically and modifies the output power to maximize throughput and minimize interference.
If you’re using the 5GHz band, and your walls aren’t paper-thin, then attenuation and the general lack of 5GHz devices should mean there’s very little interference in your apartment — possibly even allowing you to use the fatter 40, 80, and 160MHz channels if you feel like it.
Eventually, as everyone upgrades to newer hardware and moves towards 5GHz, picking the right channel will mostly become a thing of the past. There may still be some cases where it makes sense to fine-tune your router’s channel selection. But when you’re dealing with MIMO setups (up to eight in 802.11ac), it’s generally a better idea to let your router do its own thing. Eventually, of course, 5GHz will fill up as well — but hopefully by then, we’ll have worked out how to use even higher frequencies (60GHz WiGig) or entirely new antenna designs (pCells, infinite capacity vortex beams) to cope with our wireless networking demands.
Sebastian Anthony wrote the original version of this article. It has since been updated with new information

Kaynak : https://www.extremetech.com/computing/179344-how-to-boost-your-wifi-speed-by-choosing-the-right-channel

İletişim Formu

Ad

E-posta *

Mesaj *