Doç. Dr. @ Manisa Celal Bayar University
Bilgisayar Müh. (Lisans) @ İTÜ & Elektrik Elektronik Müh. (Yüksek Lisans) @ DPÜ & Bilgisayar Müh. (Doktora) @ DEU & YBS (Doçent) @ ÜAK
http://omeraydin.izmirakademi.org/
http://dromeraydin.blogspot.com/
5 Kasım 2017 Pazar
İzmir Selçuk İlçesi İsa bey camiisi imamı çok değerli İbrahim Taşdemir'in, evli ve 1 çocuk babası gencecik evladı Özel Harekat polisi Ahmet Alp Taşdemir'in şehadeti
7 Eylül 2017 Perşembe
Academic Publication Advertising
Cite(APA): Aydın, Ö. (2017, September 7). Academic Publication Advertising. Dr. Omer Aydın personal blogspot page. http://dromeraydin.blogspot.com/2017/09/academic-publication-advertising.html, DOI: 10.13140/RG.2.2.34153.93288/1
ACADEMIC PUBLICATION ADVERTISING
Ömer AYDIN*
Abstract
Companies are experimenting with various techniques to market their products and deliver them to more people. The advertisement is one of them. Through various channels, the product is advertised with paid or free of charge, so that masses are informed about the product.
In the world of academia, the readability and availability of publications, which are the most basic products of academicians, gain importance from day by day. If the information remains on dusty shelves so this unreachable information is useless. Innovations offered by academic publications, the added value of literacy and the benefits to the society need to be accessible to a wider audience. Authors try to use various methods to make their publications reachable by a wider audience. Firstly, the authors put their publication on their web pages to increase their access. It is aimed both to list their publications and increase the number of addresses to be reached. The second method is sharing the publication in "Researchgate", "Academia" etc. web sites for the access of researchers interested in these issues. As there are more researchers on these platforms, publication becomes more useful and more likely to be cited. The third method is to share the publication itself or its link in social media platforms, such as "Linkedin", "Twitter", "Facebook" etc., which are not very related to the academic world. It is intended to increase the accessibility of publications by applying many more methods, such as these. Several years ago, "Academic Publishing Accessibility Optimization" methods, such as the Search Engine Optimization (SEO) methods that were launched to make websites more prominent and more accessible in search engines, are beginning to be developed. I do not know if this concept exists in the literature at the moment but it is certain that in the next period this concept will be in the life of the academic world.
Keywords: Advertising, publication advertising, academic publications, SEO
* Dr, Dokuz Eylul University Faculty of Economics and Administrative Sciences, Buca, İzmir, Turkey, Email: omer.aydin@deu.edu.tr Orcid: 0000-0002-7137-4881
Why does Turkey consider the YPG a terrorist group?
PKK kill 15 year old Eren Bülbül and a soldier in Trabzon
6 Eylül 2017 Çarşamba
Allah'ın en sevdiği amel az da olsa sürekli, devamlı olanıdır!
“Allah katında amellerin en makbulü az da olsa devam üzere yapılanıdır.”Hz. Âlkame şöyle demiş: Müminlerin annesi Hz. Âişe'ye sordum; "Resûlüllah’ın günlerden birine özel yaptığı bir şey var mıydı?” Âişe, şu cevâbı verdi:
“Hayır! Onun ameli devamlıydı. Resûlüllah’ın yaptığı şeylere hanginiz güç yetirebilir ki.”Başka bir rivayette Peygamber Efendimiz (asm):
“Allah Teâlâ'ya amellerin en makbulü, az da olsa en devâmlısıdır.” demiştir.Aşağıda verilen videoyu bu kapsamda izleminizi tavsiye ederim. İster azmin eseri deyin, isterseniz ibret alıp az da olsa devamlı yapılan şeylerin ne sonuçlar üreteceğini düşünün.
5 Eylül 2017 Salı
Akademik Yayın Reklamcılığı
Şirketler ürünlerini pazarlamak ve daha fazla kişiye ulaştırmak için çeşitli teknikler deniyorlar. Reklam bunlardan bir tanesi. Çeşitli kanallar vasıtası ile ücretli veya ücretsiz olarak ürünün tanıtımı yapılmakta böylece kitlelerin üründen haberdar olması sağlanmaktadır.
Akademi dünyasında ise en temel ürün olan yayınların okunurluğunun ve ulaşılabilirliğinin artması günden güne önem kazanmaktadır. Tozlu raflar arasında kalmış ve erişimi olmayan bilgi faydasızlaşmaktadır. Akademik yayının sunduğu yeniliklerin, literatüre kattığı değerin ve topluma sağladığı faydanın daha geniş kitleler tarafından erişilebilir olması gerekmektedir. Akademik yayınların daha geniş kitlelere ulaşması için yazarlar da çeşitli yöntemlere başvurmaya başladılar. Bunların en başında yayınları sadece yayınlandıkları dergilerde değil aynı zamanda kişisel web sayfalarında da vererek ulaşımı arttırmak geliyor. Burada hem kendi yayınlarını listelemek hem de yayına ulaşılacak adres sayısını arttırmak amaçlanmaktadır. İkinci yöntem ise researchgate, academia vb. web siteleri üzerinde bu konulara ilgili duyan araştırmacıların ulaşımı için ilgili yayını paylaşmak geliyor. Bu platformlarda daha çok araştırmacılar bulunduğundan yayının faydalı olması ve atıf alması daha muhtemel hale gelmektedir. Üçüncü yöntem ise linkedin, twitter ve facebook gibi çok da akademik çalışmalarla alakası olmayan sosyal medya platformlarından yayının kendisinin veya bağlantısının paylaşılması şeklinde olmaktadır. Bunlar gibi daha bir çok yöntem uygulanarak yayınların erişiminin arttırılması amaçlanıyor. Bundan yıllar önce web sitelerinin arama motorlarında daha ön sıralarda çıkması ve daha erişilebilir hale gelmesi için ortaya atılan Search Engine Optimization (SEO) yöntemleri gibi "Akademik Yayın Erişilebilirlik Optimizasyonu" yöntemleri de geliştirilmeye başlandı. Literatürde bu kavram şu an varmı bilmiyorum ama gelecek dönemde bu kavramın farklı adlarda da olsa Akademik camianın hayatında olacağı kesin...
Ömer AYDIN - 05/09/2017 21:34:00 İzmir Türkiye
29 Haziran 2017 Perşembe
Ethereum Nedir?
Ethereum Nedir?
Bitcoin’in Tahtını Alacak mı?
“Eğer kripto paralar ile dünyada bulunan değerli kaynakları karşılaştırıyorsak ve Bitcoin’i ALTIN, Litecoin’i GÜMÜŞ olarak kabul ediyorsak, Ethereum PETROL’dür. Çünkü Ethereum’un altında yatan teknoloji dünyanın internet sistemindeki enerji kaynağı olacaktır. Dünyada petrol nasıl bir çok sektör ve teknolojide kullanılıyorsa Ethereum teknolojisi için de aynı şey geçerlidir. Bu nedenle biz Ether’i ‘kripto yakıt’ olarak adlandırıyoruz. Ethereum platformunun ihtiyaç duyduğu enerji Ether (ETH) ile sağlanacak. ”
- Her şeyden önce Ethereum White Paper‘ı okumanızı öneririm. Burada Ethereum’un çıkış noktasından, Ether mantığına, gelecek planlarından gelişim sürecine kadar her türlü teknik ve kuramsal bilgiyi bulabilirsiniz. (Çok uzun bir hikayeye adım atıyor olacaksınız. Geniş bir vakit ayırmanızda fayda var.)
- Ethereum ana web sitesi sizlere temel düzeyde merhaba diyecek site.
- Bitcointalk’ta Ethereum hakkında bir şeyler arıyor olabilirsiniz. Ancak en güncel bilgilerin yer aldığı asıl forum siteleri şimdiden çok kalabalık ve etkin. Bitcointalk ‘ta daha çok Ethereum’un ne zaman piyasaya çıkacağını merak edenlerin takip ettiği bir sayfaları var. Ona da buradan ulaşabilirsiniz
- En güncel haberleri yayınladıkları Ethereum Blog sitesi, kesinlikle takip etmeniz gereken bir site. Çünkü, tüm resmi açıklamalar buradan yapılıyor.
- Sosyal medyada takip etmek isterseniz, facebook ve twitter resmi hesaplarını beğenmeniz ve takip etmeniz yeterli.
Biz de CoinTürk olarak Ethereum hakkındaki gelişmeleri çıktığı ilk günden bu yana yaptığımız gibi yakından takip ederek sizlerle paylaşacağız. Son olarak geçtiğimiz günlerde Kanada Toronto’da gerçekleşen Bitcoin Expo 2014 Hackathon’da çektikleri bir video ile sizlere veda ediyoruz. İyi seyirler.
Crypto Hackathon – Bitcoin Expo 2014! from Ethereum on Vimeo.
Petya petrWrap Goldeneye NonPetya NotPetya Ransomware Önlemleri
Çağrı Polat beyin derlediği yazısını paylaşmak isterim. Kendisine ait bloga ulaşmak için burayı tıklayabilirsiniz.
Ukrayna'da başlayan kapsamlı siber saldırıların dünya çapında birçok şirkete yayıldığı bildiriliyor. Fidye yazılım kullanılarak siber saldırılar düzenlendiği bildirilen ülkeler arasında Rusya, ABD, İngiltere, Hollanda, Hindistan ve ve Norveç de var.
Son saldırılardan ekilendiğini açıklayan diğer şirketler arasında ise Rus petrol üreticisi Rosneft ve Danimarkalı taşımacılık şirketi Maersk de bulunuyor. Ayrıca Ukrposhta, Boryspil International Airport in Kiev,Maersk, Kyivenergo, Kiev power company,Radiation monitoring system at Chernobyl,Ukrainian bank Oschadbank,Ukrainian delivery service company Nova Poshta, Spanish global legal firm DLA Piper firmaları da etkinlenen firmalar arasında..
Bilgisayar kullanıcısının yetki vermesinin ardından Petya önce kendini ana önyükleme kaydına yazıyor ardından mavi ekran verip bilgisayarı resetliyor.
Yayılmak için WannaCry tarafından ağa sızmak için kullanılan SMB (EternalBlue) açığını ve ardından ağda yayılmak için PsExec kullanıyor gibi görünüyor. Bu tehlikeli kombinasyon, önceki saldırılar sonucunda çoğu açığın kapatılmış olmasına rağmen salgının hızla küresel olarak yayılmasınına neden oluyor. Ağa sızabilmesi için tek bir yama yüklenmemiş, açıkları mevcut bilgisayar yeterli oluyor. Daha sonra zararlı yazılım, yönetici haklarını alabilir ve diğer bilgisayarlara yayılabilir.
Gene saldırı vektörü olarak bildiğimiz MS17-010 SMBv1 zafiyeti kullanılmış ve oltalama(phishing) ile kurbanlar istismar ediliyor:
Alınacak Önlemler:
- Ağınızdaki Windows işletim sistemlerinde MS17-010 yamasının geçildiğinden emin olunuz. (https://technet.microsoft.com/en-us/library/security/ms17-010.aspx )
- Cihazlarınızın ve WAN tarafında eğer açıksa UDP port 137 ve 138, TCP port 139 ve 445'i kapatınız.
- Yedekleme politikanızı yeniden gözden geçirin ve baskın veri çekimlerini planlayınız.
- Kullanıcıların yerel yönetici hesaplarını alarak normal kullanıcı olarak çalıştırtınız.
- Local admin şifrenizi basit ise değiştirin ve her cihazda sabit olmadığından emin olunuz.
- CVE-2017-0199 Ofis RCE yamasını yapınız.(https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0199)
- Kaynağından emin olmadığınız ve sizle alakası bile olmayan konulardaki e-postaları açmayınız.
- Kullanıcılara konu ile alakalı bilgilendirme mailleri atınız.
- SMBv1 hala yapmadı iseniz disable ediniz.
- GPO kullanarak SMB ve WMI protokollerini bloklayınız.
- cmd /k shutdown -a ile cihazı kapatma özelliğini devre dışı bırakınız.
- appdata ve temp dizinde executable dosya çalıştırtmayı engelleyiniz.
- Order-20062017.doc, myguy.xls, BCA9D6.exe, myguy.xls.hta dosyaları için uyanık olunuz.
- 141.115.108, 165.29.78, 200.16.242 ve 90.139.247 ip blokları ile haberleşen cihazları izole ediniz. Ayrıca 185.165.29.78,84.200.16.242,111.90.139.247,95.141.115.108,95.141.115.108,185.165.29.78,84.200.16.242,111.90.139.247 IP adreslerini de bloklamanızı tavsiye ediyoruz.
Zararlı yazılım geliştiricisi ödemeleri wowsmithxxxx@posteo.net e-posta hesabı kullanarak bitcoin üzerinden toplamaktadır. Saldırıda kullanılan e-postanın sağlayıcısı Posteo, Petya zararlısını yayan e-posta hesabını kapattığını açıkladı.
Dosyalarınızı geri almak için tüm iletişim yolları kapalı, bu durumdan dolayı fidye ödememenizi tavsiye ediyoruz.
- ESET Security Bulletin
- https://twitter.com/TRCert
- https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-worm-capabilities/
- http://blog.talosintelligence.com/2017/06/worldwide-ransomware-variant.html
- Netsec Ömer Albayrak E-mail
12 Mayıs 2017 Cuma
This Phishing Attack is Almost Impossible to Detect On Chrome, Firefox and Opera
He warned, hackers can use a known vulnerability in the Chrome, Firefox and Opera web browsers to display their fake domain names as the websites of legitimate services, like Apple, Google, or Amazon to steal login or financial credentials and other sensitive information from users.
What is the best defence against phishing attack? Generally, checking the address bar after the page has loaded and if it is being served over a valid HTTPS connection. Right?
Okay, then before going to the in-depth details, first have a look at this demo web page (note: you may experience downtime due to high traffic on demo server), set up by Chinese security researcher Xudong Zheng, who discovered the attack.
“It becomes impossible to identify the site as fraudulent without carefully inspecting the site's URL or SSL certificate.” Xudong Zheng said in a blog post.If your web browser is displaying "apple.com" in the address bar secured with SSL, but the content on the page is coming from another server (as shown in the above picture), then your browser is vulnerable to the homograph attack.
There is another proof-of-concept website created by security experts from Wordfence to demonstrate this browsers' vulnerability. It spoof "epic.com" domain.
Homograph attack has been known since 2001, but browser vendors have struggled to fix the problem. It’s a kind of spoofing attack where a website address looks legitimate but is not because a character or characters have been replaced deceptively with Unicode characters.
Many Unicode characters, which represents alphabets like Greek, Cyrillic, and Armenian in internationalised domain names, look the same as Latin letters to the casual eye but are treated differently by computers with the completely different web address.
For example, Cyrillic "а" (U+0430) and Latin "a" (U+0041) both are treated different by browsers but are displayed "a" in the browser address.
Punycode Phishing Attacks
By default, many web browsers use ‘Punycode’ encoding to represent unicode characters in the URL to defend against Homograph phishing attacks. Punycode is a special encoding used by the web browser to convert unicode characters to the limited character set of ASCII (A-Z, 0-9), supported by International Domain Names (IDNs) system.For example, the Chinese domain "短.co" is represented in Punycode as "xn--s7y.co".
According to Zheng, the loophole relies on the fact that if someone chooses all characters for a domain name from a single foreign language character set, resembling exactly same as the targeted domain, then browsers will render it in the same language, instead of Punycode format.
This loophole allowed the researcher to register a domain name xn--80ak6aa92e.com and bypass protection, which appears as “apple.com” by all vulnerable web browsers, including Chrome, Firefox, and Opera, though Internet Explorer, Microsoft Edge, Apple Safari, Brave, and Vivaldi are not vulnerable.
Here, xn-- prefix is known as an ‘ASCII compatible encoding’ prefix, which indicates web browser that the domain uses ‘punycode’ encoding to represent Unicode characters, and Because Zheng uses the Cyrillic "а" (U+0430) rather than the ASCII "a" (U+0041), the defence approach implemented by web browser fails.
Zheng has reported this issue to the affected browser vendors, including Google and Mozilla in January.
Fake Page (top) and Original Apple.com (bottom), but exactly same URL |
Meanwhile, millions of Internet users who are at risk of this sophisticated hard-to-detect phishing attack are recommended to disable Punycode support in their web browsers in order to temporarily mitigate this attack and identify such phishing domains.
How to Prevent Against Homograph Phishing Attacks
Firefox users can follow below-mentioned steps to manually apply temporarily mitigation:- Type about:config in address bar and press enter.
- Type Punycode in the search bar.
- Browser settings will show parameter titled: network.IDN_show_punycode, double-click or right-click and select Toggle to change the value from false to True.
Although, there are some third-party Chrome extensions/add-ons available on App Store that users can install to get alerts every time they came across any website with Unicode characters in the domain.
Meanwhile, one of the best ways to protect yourself from homograph attacks is to use a good password manager that comes with browser extensions, which automatically enter in your login credentials for the actual domains to which they are linked.
So, whenever you came across any domain which looks like legitimate "apple.com" or "amazon.com" but actually is not, your password manager software will detect it and will not automatically authenticate you to that phishing site.
Moreover, Internet users are always advised to manually type website URLs in the address bar for important sites like Gmail, Facebook, Twitter, Yahoo or banking websites, instead of clicking any link mentioned on some website or email, to prevent against such attacks.
Update: Opera has also released a security patch to prevent possible phishing attacks with Unicode domains with the release of its stable build, Opera Stable 44.0.2510.1449. Browser installation links for Windows, macOS, and Linux are available on the company's official site.
Source : http://thehackernews.com/2017/04/unicode-Punycode-phishing-attack.html?m=1
Author : Mohit Kumar
Entrepreneur, Hacker, Speaker, Founder and CEO — The Hacker News and The Hackers Conference.
27 Nisan 2017 Perşembe
25 Nisan 2017 Salı
RFID Teknolojisi ile Mühürlü Plakalar Devrine Son!
18 Nisan 2017 Salı
This Phishing Attack is Almost Impossible to Detect On Chrome, Firefox and Opera
He warned, Hackers can use a known vulnerability in the Chrome, Firefox and Opera web browsers to display their fake domain names as the websites of legitimate services, like Apple, Google, or Amazon to steal login or financial credentials and other sensitive information from users.
What is the best defence against phishing attack? Generally, checking the address bar after the page has loaded and if it is being served over a valid HTTPS connection. Right?
Okay, then before going to the in-depth details, first have a look at this demo web page (note: you may experience downtime due to high traffic on demo server), set up by Chinese security researcher Xudong Zheng, who discovered the attack.
“It becomes impossible to identify the site as fraudulent without carefully inspecting the site's URL or SSL certificate.” Xudong Zheng said in a blog post.If your web browser is displaying "apple.com" in the address bar secured with SSL, but the content on the page is coming from another server (as shown in the above picture), then your browser is vulnerable to the homograph attack.
There is another proof-of-concept website created by security experts from Wordfence to demonstrate this browsers' vulnerability. It spoof "epic.com" domain.
Homograph attack has been known since 2001, but browser vendors have struggled to fix the problem. It’s a kind of spoofing attack where a website address looks legitimate but is not because a character or characters have been replaced deceptively with Unicode characters.
Many Unicode characters, which represents alphabets like Greek, Cyrillic, and Armenian in internationalised domain names, look the same as Latin letters to the casual eye but are treated differently by computers with the completely different web address.
For example, Cyrillic "а" (U+0430) and Latin "a" (U+0041) both are treated different by browsers but are displayed "a" in the browser address.
Punycode Phishing Attacks
By default, many web browsers use ‘Punycode’ encoding to represent Unicode characters in the URL to defend against Homograph phishing attacks. Punycode is a special encoding used by the web browser to convert Unicode characters to the limited character set of ASCII (A-Z, 0-9), supported by International Domain Names (IDNs) system.For example, the Chinese domain "短.co" is represented in Punycode as "xn--s7y.co".
According to Zheng, the vulnerability relies on the fact that web browsers render only Punycode URLs in one language as Unicode (like only Chinese or only Japanese), but they fail if a domain name contains characters from multiple languages.
This loophole allowed the researcher to register a domain name xn--80ak6aa92e.com and bypass protection, which appears as “apple.com” by all vulnerable web browsers, including Chrome, Firefox, and Opera, though Internet Explorer, Microsoft Edge, Apple Safari, Brave, and Vivaldi are not vulnerable.
Here, xn-- prefix is known as an ‘ASCII compatible encoding’ prefix, which indicates web browser that the domain uses ‘punycode’ encoding to represent Unicode characters, and Because Zheng uses the Cyrillic "а" (U+0430) rather than the ASCII "a" (U+0041), the defence approach implemented by web browser fails.
Zheng has reported this issue to the affected browser vendors, including Google and Mozilla in January.
Fake Page (top) and Original Apple.com (bottom), but exactly same URL |
Meanwhile, millions of Internet users who are at risk of this sophisticated hard-to-detect phishing attack are recommended to disable Punycode support in their web browsers in order to temporarily mitigate this attack and identify such phishing domains.
Mitigation For Firefox Users (Not FIX For Chrome)
Firefox uses can follow below-mentioned steps to manually apply temporarily mitigation:- Type about:config in address bar and press enter.
- Type Punycode in the search bar.
- Browser settings will show parameter titled: network.IDN_show_punycode, double-click or right-click and select Toggle to change the value from false to true.
Internet users are always advised to manually type website URLs in the address bar for important sites like Gmail, Facebook, Twitter, Yahoo or banking websites, instead of clicking any link mentioned on some website or email, to prevent against such undetectable attacks.
NSA'nin Windows'ları Hackleyebilen Silahları, Windows 2000'lerden Windows 8'lere Kadar - Server'lar Dahil - Ayrıntılarla Verildi
Dökümanlarda yer alan Windows 7 ve Windows 2008 R2 sistemler özellikle finans kuruluşlarınca yaygın olarak kullanılan Windows enstrümanlarıydı. Bu sistemler henüz 2016 itibariyle Windows 10'a güncellenmeye başlandılar.
Windows 2000, Windows 2000'in yama paketleri, Windows XP, Windows 7, Windows 8 ve Server ürünlerinin varyasyonları olan; Server 2000, Server 2003, Server 2008 ve Server 2012 olarak ortaya çıktı. Windows 7, kullanıcılar arasında "en güvenli Windows versiyonu" olarak bilinir, üstelik kurumsal kategoride XP ile birlikte en çok kullanılan işletim sistemi olduğunda fayda var. Üstelik Windows 7, henüz tam olarak güvenlik yama ve güncelleme desteğini kaybetmemişken Windows 10'un yayımlanmasından sonra, özellikle Avrupa bölgesinde fazlasıyla downgrade işlemi yapan kullanıcılar var.
Bu ürün yelpazelerinin, NSA ile ilişkili olmasıyla NSA'nin şirketleri bir şekilde kafes içerisinde bırakmak istediği, sıradan kullanıcıların pek fazla hedeflenmediğinin de sonucu çıkabilir. Ayrıca Windows XP ve Windows 7'lerde önyüklü olarak gelen yazılım üretme araçları da NSA tarafından "patlatıldığı" düşünülüyor, zaten Vault 7'deki 3. Belgelerde Wordpad++ programının, C++ programlarının NSA tarafından trojan'lendiği de ortaya çıkmıştı. Bu programlar için açık kapama için geliştirilen yama paketleri henüz 1 ay önce yayımlandı, güncelleme almadıysanız WordPad++'ın sitesinden edinmeniz gerekiyor.
Son tüketici bazında fazlasıyla beğenilen XP ve Windows 7'nin yanısıra genellikle bankalar ve finans kuruluşları tarafından kullanılan Server 2003, 2008 gibi servisler yer alıyor. Ayrıca, Windows Server 2003'te bazı zero-day'ler de ortaya çıktı: genellikle kamusal işler için kullanılan SmartCard cihazlarında da bazı şüpheli yazılımlar var. Henüz Zero-Day seviyesinde olduğu için henüz teyitli bir şekilde ne olduğu ortaya çıkmadı.
Geçtiğimiz yıl, bazı hükümetlerin kendi kamu daierlerinde yavaş yavaş Microsoft'un işletim sistemlerini ve Office programlarını yasaklattığına şahit olduk. Tepki çeken bu girişimlerin, şimdi daha önce NSA'nin bu enstrümanları hacklediğini ve devlet kurumlarnı (özellikle enerji ve finans kuruluşlarını) takibe aldığınının istihbaratını almış olabileceği konuşuluyor. Üstelik; bu skandalların ortaya çıkmasıyla birlikte bazı ülkelerde 2013 ile 2015 yılları arasında gerçekleşen şüpheli elektrik kesintileriyle ilgili yeni soruşturmalar da vuku bulabilir. NSA'nin, daha önce Rusya'da ve Japonya, ağırlıklı olarak Tokyo'da kasıtlı elektrik kesintileri yaptığı, bazı enerji santrallerinin kasıtlı olarak elektriğini kestiği düşünülüyordu.
Yazan: Ugurcan Taspinar Kaynak : http://www.turk-internet.com/portal/yazigoster.php?yaziid=55871