23 Ekim 2020 Cuma

Python - Veritabanı İşlemleri (SQLite)


Veritabanı Nedir?


 Veritabanları, yazılım projelerinin önemli unsurlarından biridir. Bizlere verilerin kalıcı olarak saklanmasını, güncelleme, silme, ekleme gibi düzenlemeler yapılabilmesini sağlar. Web projelerinde en basit olarak kullanıcıların kullanıcı adı ve şifre bilgisi veritabanlarında tutulur, yapılan şifre değişikliğinde ise şifre değeri güncellenir. Otomasyon projelerinde de kullanıcıların çeşitli bilgileri veritabanlarında tutulup sürekli olarak proje üzerinden  değişime uğrar. 

SQLite Veritabanı 


SQLite, açık kaynak kodlu, C/C++ ile geliştirilmiş ilişkisel bir veritabanı motorudur. Diğer veritabanlarına göre düşük boyutlu, basit arayüz yapısı ve etkili bir veritabanı yönetimi sağlamasıyla öne çıkmaktadır. SQLite bir çok programlama diliyle beraber sorunsuz bir şekilde kullanılabilmektedir. Bu programa dillerinden biride python dilidir. Bu yazıda python ile SQLite bağlantısını, sorgu yapısını ve genel kod anlatımını okuyabilirsiniz.

SQLite indirmek için tıklayın.

Örnek bir SQLite Veritabanı Görünümü:
SQLite örnek görünüm - ozgurcyaman.com

SQLite Sorgu Ekranı:


Python ile SQLite Veritabanı Kullanımı


Dosya Konumu

İlk olarak python projemiz ile db uzantılı veritabanımızı aynı klasörde konumlandırıyoruz. Böylelikle daha hatasız ve düzenli bir çalışma ortamı yaratmış oluruz. Biz bu örnekte daha önce oluşturulmuş bir veritabanı kullanacağız.
sqlite dosya konum - ozgurcyaman.com

SQLite 3 Modülü Ekleme

SQLite ile çalışabilmek için bunu python'a belirtmemiz gerekmekte. Python 2.5 sürüme ile gelen SQLite 3 modülü ile birlikte bu işlemleri gerçekleştirebiliyoruz. İmport komutu ile modülü projemize ekliyoruz. 

import sqlite3

Veritabanı Bağlantısı

Veritabanının projemiz ile olan bağlantısı sağlamak için belirlediğimiz bir değişkene bağlantı kodlarını yazıyoruz. Daha sonra bu bağlantı üzerinden işlemler yapabilmek için değişkene atanması gerekmekte. Burada veritabanı ismine dikkat edilmelidir bir harf hatasında proje çalışmayacaktır.

connection = sqlite3.connect("chinook.db")

Sorgu Komutları

Python üzerinde sql sorgu komutlarını kullanacağımız kod yapısı aşağıdaki gibidir. 

cursor = connection.cursor()

cursor.execute("select FirstName from customers")
result = cursor.fetchall()

for i in result:
    print(i)

execute işlemi ile veritabanı sorguları yapabiliyoruz. Bu kısıma yazılacak sql sorguları sorunsuz olarak çalışacaktır. Foreach döngüsü kullanarak tüm verileri gezip ekrana yazdırıyoruz.

Bağlantı Sonlandırma

Veritabanı ile ilgili işlemlerimizi bitirdikten sonra veritabanı bağlantısını sonlandırmamız gerekmekte. Bunun için close fonksiyonunu kullanıyoruz.

connection.close()
Kodların Çıktısı:
SQLite python - ozgurcyaman.com

Tüm Kodlar 


import sqlite3

connection = sqlite3.connect("chinook.db")

cursor = connection.cursor()

cursor.execute("select FirstName from customers")
result = cursor.fetchall()

for i in result:
    print(i)

connection.close()   

19 Ekim 2020 Pazartesi

Arama Motoru Optimizasyonu (SEO) Nedir, Nasıl Uygulanır, Ne Kazandırır?

seo www.ozgurcyaman.com

SEO Nedir?


SEO yani arama motoru optimizasyonu search engine optimization kelimelerinin baş harflerinden gelmektedir. SEO internet üzerinde yayın yapan web sitelerin arama motorlarına uygun şekilde optimize edilerek bu sayede kullanıcıların arama motorları üzerinde yaptığı aramalarda, belirli anahtar kelimelerde daha üst sıralamalarda görüntülenmesini sağlar. Bu görüntülenme ile birlikte sitenin ziyaretçi sayısı artar ve bu artış bir çok faydayı beraberinde getirir. Bu faydalar ne kazandırır adlı başlıkta detaylı olarak anlatılacaktır.

Genel olarak site içi seo ve site dışı seo olarak ikiye ayrılmaktadır.

Site İçi SEO


Site içi SEO direkt olarak site içeriği ile alakalıdır. Bunlar kelimeler, içerikler, teknik durumları ve yapısal durumları içerir. Arama motorları, web siteleri belirlediği kurallar üzerinden bu kuralları karşılama duruma göre puan vermektedirler. Bu puanları site içerisinde kullanılan metin ve görsel içerikleri, uygun kod yapısı, kullanıcı dostu arayüz ve arama motoru etiketleri olarak sıralanabilir.

Site Dışı SEO


Site dışı SEO web sitenin popülerliğini arttırılması amacıyla farklı web sitelerden backlink yani geri bildirim almak için yapılan işlemleri kapsamaktadır. Örneğin web sitemiz üzerinde yayınlanan bir içeriği farklı bir site içeriğinde web sitemizin bağlantısını vererek bahsetmesi. Bu noktada özgün ve kaliteli içeriğin önemi anlaşılmakta. Fakat bu konuda önemli husus bu işlemlerin organik olarak yapılması lakin organik olmayan veya yanlış yapılan site dışı SEO işlemleri yarardan çok zarar getirebilmekte, Google tarafından çeşitli cezalandırmalara neden olabilmektedir. 

 SEO Nasıl Uygulanır?


Alt başlıklarda Doğru SEO için ipuçları bulunmaktadır.

Temel Olarak Yapılması Gerekenler


  • Güncel kalarak (anahtar kelimeleri, site içeriği) sık olarak aranan anahtar kelimelerden oluşan bir site içeriği  web sitenin sık olarak üst sıralarda çıkmasını sağlayabilir böylece siteyi ziyaret eden kullanıcı sayısında artış sağlanabilir. 

  • Web sitenin mobil ve web üzerinden sorunsuz erişebilir olması oldukça önemlidir. Günümüzde kullanıcıların büyük kısmı mobil üzerinden erişim sağlamaktadır, Google açısından mobil uyumluluk birinci sırada diyebiliriz.

  • Site hızı da önemli konulardan biridir. Gereksiz eklentileri, kodları kaldırarak daha akıcı bir web site oluşturulması SEO açısından olumlu bir katkı sağlayacaktır ve bu durum ayrıca kullanıcı deneyimini de arttırır. 

  • Kullanıcı dostu bir web site oluşturulması oldukça önemlidir. Ziyaretçiyi yanıltan yönlendirmeler, uzun ve akılda kalıcı olmayan url yapıları ve kalitesiz tasarımlar gibi konular kullanıcı dostu olmamanın yanı sıra, Google botları tarafından olumsuz değerlendirilecektir. Yani kullanıcı dostu bir web site yapısı aynı zamanda arama motoru dostudur.

  • Doğru URL yapısı ve SSL sertifikası kullanılmalıdır.

  • Search Console, Analytics gibi Google araçları web siteyi daha verimli olarak analiz edip kullanmaya olanak sağlar.



Kod Yapısı


SEO dostu bir web site için kod yapısında da belirli şeylere dikkat etmek gerekmektedir.

URL Yapısı ve SLL Sertifikası


URL yapısı hiyerarşik düzende olmalı ve web site içerisindeki bilgileri şifreleyen SSL sertifikasına sahip olmalıdır.



Title Etiketi


Title etiketi web site içerisinde bulunan her sayfa için ayrı olarak oluşturulmalıdır.



Başlıkların Kullanımı


İçerik oluştururken başlık kullanıma çok dikkat edilmelidir. Başlıklar hiyerarşik yapıda kullanılmalıdır. Bu yapıyı aşağıdaki gibi düşünebiliriz

<h1>Menü</h1>
    <h2>Ana Sayfa</h2>
    <h2>Blog</h2>
    <h2>İletişim</h2>
        <h3>Sosyal Medya</h3>
            <h4>Twitter</h4>
        <h3>Adres</h3>



ALT Kullanımı


Web siteye eklenen görsellere ALT yani alternatif metin eklemesi yapmak unutulmamalıdır. İlgili görsel herhangi bir nedenle görüntülenemediği durumlarda bu metin gösterilecektir. Ayrıca görselin üzerine gelindiğinde yine bu metin görüntülenir. Google robotları içeriği tararken görsellerin alternatif metinlerini incelerler ve görselin ney ile alakalı olduğu burada belirtiler bu nedenle ALT mutlaka kullanılmalıdır.


 

SEO Ne Kazandırır?


Dijitalleşen dünyada artık rekabet internet ortamına taşınmış durumda. Online alışverişin, e-ticaret kavramının gün geçtikçe önem kazandığı görülmekte. Özellikle covid-19 virüsü ile birlikte bu önem katlanarak arttı. Bu rekabet ortamında doğru SEO uygulamaları her anlamda firmaya faydalar getirecektir. Yapılan araştırmalar da reklamlar üzerinden tıklamaların %3 civarında olduğu, organik olarak ise bu değerin %15 civarında oluğu belirtiliyor.

Web Site ve Marka Popülerliği Artar


Web site, belirlediği anahtar kelimelerde yaptığı SEO çalışmaları ile birlikte kullanıcıların yaptığı aramalarda üst sıralarda çıkacağından görüntülenme ve siteye giriş sayısı fazla olacaktır. Bu sayede rekabet ettiği sitelerden daha popüler hale gelmesi beklenir. Bu durum aynı zamanda o markanın popülerliğini arttırır. Bu marka popülerliği sayesinde bir çok alanda faydalar sağlanabilir. Örneğin markanın sosyal medya hesaplarının takipçi sayıları artabilir, varsa eğer markanın fiziksel ofislerinin ziyaretçi sayıları artabilir.

Yüksek Kazanç Sağlar


Web sitesine girişlerin artması ile birlikte gerek reklam gelirleri gerekse ürün satışlarında SEO çalışmalarının başarısı ile doğru orantılı olarak artacağı inkar edilemeyecek bir gerçektir. 

17 Ekim 2020 Cumartesi

SQL Select Sorgusu ve Kullanımı



Select sorgusu veya komutu veritabanına daha önce eklenmiş olan verilere erişmek, onları görüntülemek için kullanılır.  SQL'de en sık kullanılan temel sorgulardan biridir. Select sorgusu ve bu sorguyla beraber sık kullanılan All (*), From, Where, Group By, Ordey By yapılarıda örnekleri ile birlikte anlatılacaktır. 

Select


Select sorgusu bir ya da bir çok tabloda bulunan tüm alanların kayıtlarına veya kullanıcının belirlediği alanlara ulaşmak için kullanılır.

Temel Yapısı:

SELECT *  FROM kullanıcılar
SELECT adi,soy_adi FROM kullanıcılar

  1. Sorguda kullanıcılar tablosunda bulunan tüm alanların verilerini sorguladık, 
  2. Sorguda kullanıcı tablosunda bulunan adi ve soy_adi alanlarının verilerini sorguladık.

Where


Where sorgusu bir koşul ifade etmek için kullanılır. Sadece where koşuluna uygun kayıtlar gösterilir. Where sorgusu and ve or ifadeleriyle kullanılabilir. And ifadesi kullanıldığında verilen iki şartında sağlayan değerler görüntülenir. Or ifadesinde verilen iki şarttan bir tanesi sağlayan veri görüntülenir.

Temel Yapısı:

SELECT * FROM kullanıcılar WHERE yas=22
SELECT * FROM kullanıcılar WHERE boy=185 AND boy=175
Select * FROM kullanıcılar WHERE yas=22 OR yas=20

  1. Sorguda kullanıcılar tablosunda bulunan ve yas değeri 22 olan kayıtların tüm bilgileri sıralanır.
  2. Sorguda kullanıcılar tablosunda bulunan ve boy değeri 185 ve 175 olan kayıtların tüm bilgileri sıralanır.
  3. Sorguda kullanıcılar tablosunda bulunan ve yas değeri 22 veya 20 olan kayıtların tüm bilgileri sıralanır.
Where ile birlikte kullanılabilen yapılar:

where ile kullanılan ifadeler ozgurcyaman.com

SELECT * FROM kullanıcılar WHERE yas BETWEEN 18 AND 30

Group By


Group By, seçilen verilerin kullanıcının belirlediği bir isimde grup oluşturularak sıralanmasını sağlar.

Temel Yapısı:

SELECT adi FROM kullanıcılar GROUP BY isimler 

  1. Sorguda kullanıcılar tablosunda bulunan kayıtların adı değerleri isimler adlı grupta sıralanır.

Order By


Order By, belirtilen kolona göre listelenen kayıtları sıralamayı sağlar. Sıralama artan (ASC) ya da azalan (DESC) olabilir.

Temel Yapısı:

SELECT * FROM kullanıcılar ORDER BY yas ASC
SELECT * FROM kullanıcılar ORDER BY yas DESC

  1. Sorguda kullanıcılar tablosunda bulunan kayıtların yas değerleri azalan sıralamada gösterilir.
  2. Sorguda kullanıcılar tablosunda bulunan kayıtların yas değerleri artan sıralamada gösterilir.

13 Ekim 2020 Salı

ID2020 Projesi



Merhaba bugünkü yazımda ID2020 projesi hakkında bilgiler vereceğim. Projenin ne olduğu, açıklanan hedefleri ve kendi yorumlarımın olduğu bir yazı olacak.

ID2020 Projesi Nedir?


ID 2020 projesi, temel anlamda bakıldığında dünya üzerinde sosyo-ekonomik durumu kötü, kimlik veya kendilerini tanıtabilecekleri bir belgesi olmayan insanlara bir dijital kimlik oluşturmayı hedefliyor. Birçok kripto para biriminin alt yapısını oluşturan blockchain bu projede kullanılarak gizliliğin ve güvenliğin korunmasının yanı sıra kişilerin takip edilmesinin de sağlayacağı düşünülüyor. ID2020 projesinin kendi web sitesi üzerinden tanımına baktığımızda ise, dijital kimlik çözümleri ve teknolojilerinin tasarımı, finansmanı ve uygulanması için yeni bir model oluşturduğu, kullanıcı tarafından yönetilen, gizliliği koruyan ve dijital bir kimliğe odaklanan bir proje olduğu belirtiliyor.

ID2020 Projesi Ne Zaman Ortaya Çıktı?


Mayıs 2016’da, New York’taki Birleşmiş Milletler Genel Merkezi’nde ID2020 zirvesi, herkese dijital kimliğin nasıl sağlanacağını tartışmak amacıyla 400’den fazla insanı bir araya getirdi ve tanımlanmış bir kimliği olmayan 1,5 milyar insan olduğu bildirildi. Blockchain ve diğer kriptografik teknolojideki uzmanlar, teknoloji ve diğer özel sektör uzmanları bu projenin hedeflerine nasıl ulaşılabileceğini belirlemek için bir araya geldi.

ID 2020 - ozgurcyaman.com

ID2020'nin Açıklanan Hedefleri


Projede hedef sürdürülebilir bir kalkınma amaçlayan, dünyanın sosyo-ekonomik durumu kötü, bireysel kimlikleri olmayan insanlara dijital aynı zamanda yasal bir kimlik sağlamak olarak bildiriliyor. ID 2020 projesinin web sitesi üzerinden açıklama ve hedefleri 10 madde halinde sıralanmış durumda. Bu maddeleri incelediğimizde, bireylerin kişisel verilerinin nasıl toplandığı, kullanıldığı, paylaşıldığı ve kişilerin kendi dijital kimlikleri üzerinde kontrol sahibi olmaları gerektiği bildirilmiş. Tüm maddeler aşağıda verilmiştir.

  1. Kişinin kimliğini kanıtlama yeteneği temel ve evrensel bir insan hakkıdır.
  2. Dijital bir çağda yaşıyoruz. Bireylerin hem fiziksel dünyada hem de çevrimiçi olduklarını kanıtlamak için güvenilir ve doğrulanabilir bir yola ihtiyaçları vardır.
  3. Dünya çapında 1 milyardan fazla insan tanınan herhangi bir yolla kimliğini kanıtlayamıyor. Bu nedenle, yasaların koruması yoktur ve temel hizmetlere erişemez, vatandaş veya seçmen olarak katılamaz veya modern ekonomide işlem yapamazlar. Etkilenenlerin çoğu çocuklar ve ergenlerdir ve çoğu mülteci, zorla yerinden edilmiş veya vatansız kişilerdir.
  4. Mülteciler, vatansızlar ve diğer ötekileştirilmiş gruplar da dahil olmak üzere bazıları için ulusal kimlik sistemlerine güvenmek mümkün değildir. Bunun nedeni dışlama, erişilemezlik veya risk olabilir veya sahip oldukları kimlik bilgilerinin geniş ölçüde tanınmamasından kaynaklanıyor olabilir. Ulusal kimlik programlarına erişimi genişletme çabalarını desteklerken, devlet tabanlı sistemlere güvenli ve güvenilir erişimi olmayan kişilere bir alternatif sunarak bu tür çabaların tamamlanmasının zorunlu olduğuna inanıyoruz.
  5. Bireylerin, kişisel verilerin nasıl toplandığı, kullanıldığı ve paylaşıldığı da dahil olmak üzere kendi dijital kimlikleri üzerinde kontrol sahibi olması gerektiğine inanıyoruz. Herkes kurumsal ve ulusal sınırlar arasında ve zaman içinde kimliğini iddia edebilmelidir. Dijital kimliğin bireyleri anlamlı bir şekilde güçlendirmesi ve koruması için gizlilik, taşınabilirlik ve kalıcılık gereklidir.
  6. Dijital kimlik, özenle tasarlanmadığı ve dikkatle uygulanmadığı takdirde önemli risk taşır. Özellikle dijital kimlik sistemleri büyük, merkezi veritabanları olarak tasarlandığında veri kötüye kullanımı ve kötüye kullanımı risklerini hafife almıyoruz.
  7. Teknik tasarım, dijital kimliğin bazı risklerini azaltabilir. Yeni teknoloji - örneğin, kriptografik olarak güvenli, merkezi olmayan sistemler - kullanıcılar için daha fazla gizlilik koruması sağlamanın yanı sıra taşınabilirlik ve doğrulanabilirlik de sağlayabilir. Ancak, merkezi olmayan dijital kimliklerin güvenilmesi ve tanınması için ilkeler, teknik tasarım modelleri ve birlikte çalışabilirlik standartları konusunda yaygın bir anlaşmaya ihtiyaç vardır.
  8. Bu “daha iyi” dijital kimlik modeli kendiliğinden ortaya çıkmayacak. Dijital kimliklerin geniş çapta güvenilir ve tanınabilmesi için, düzenleyici ve politika çerçevelerini desteklemenin yanı sıra, bu paylaşılan ilkelere uyumlu, sürekli ve şeffaf bir işbirliğine ihtiyacımız var.
  9. ID2020 İttifak ortakları, teknik yeniliklerin seyrini etkileyen ve teknik birlikte çalışabilirliğe ve dolayısıyla güven ve tanınmaya giden bir yol sağlayan fonksiyonel gereksinimleri birlikte tanımlamaktadır.
  10.  ID2020 İttifakı, bu fikirleri ölçeklendirmenin savunuculuk ve politika hakkında bilgi verecek sağlam bir kanıt temeli gerektirdiğinin farkındadır. Bu itibarla, ID2020 İttifak destekli pilotlar ortak bir izleme ve değerlendirme çerçevesi etrafında tasarlanmıştır.
Kaynak: ID2020



Düşüncelerim


İnsanların doğumundan ölümüne kadar geçen sürede tüm aktivite dijital kimlik ile birlikte kayıt altına alınacak. Bu durum ayrıca para kullanmayan (dijital para kullanan) bir toplam olmaya gittiğimizi göstermekte. İnsanlar fiziksel paralarda virüsün geçtiğini bildiğinden artık fiziksel para kullanmaya soğuk bakmaktadırlar, ilginç bir şekilde bu duruma da zemin hazırlar nitelikte. Dijital kimlik, baş parmağı derisinin altına yerleştirilen bir çip olarak düşünülüyor ve İsveç’de aktif olarak kullanılmakta. Bu çipde tüm bilgilerimiz ve paramız saklanmakta ödeme yöntemi ise bazı kredi kartlarında bulunan temassız ödeme ile aynı yöntemi taşıyor. ABD’ de yapılan bir araştırmada 2000 yılı ile 2015 yılı arasında nakit para kullanmama oranı %400 arttığı bildirilmiş. Ülkemizde de bu oranın bu kadar yüksek olmamasına karşın oldukça arttığını düşünmekteyim. Fiziksel paradan gittikçe uzaklaşarak dijital paraya doğru gidiyoruz.

Salgın sonrası dünyanın bir değişime gideceği aşikar. Uluslar arası insan ve nesne hareketliliği durmuş veya oldukça kısıtlanmış durumda, bu nedenle oldukça büyük bir ekonomik kriz ortaya çıkmış vaziyette. Ülkelerin bu durumdan nasıl çıkacağı hayatımızda nelerin değişeceği büyük bir merak konusu. Korona virüs öncesi ID 2020 projesinin hedeflerini açıklayan konuşmalar, paylaşımlar adete virüsün ortaya çıkması ile birlikte bu projenin gerekliliği (global düzeyde aşılanmanın önemi, fiziksel paranın yerine dijital para kullanılması, yapılan tahminlerin doğru çıkması) insanlara anlatmada oldukça kolaylık sağlandığını düşünmekteyim.

12 Ekim 2020 Pazartesi

Truva Atı (Trojan) Nedir, Nasıl Bulaşır, Nasıl Temizlenir?




Truva Atı Nedir?

Trojanlar veya diğer adıyla truva atları, internet ağlarının hayatımıza girişi ve gelişimi ile birlikte önemli virus tehditlerinden biri olmuştur. Trojanlar kötümser bir bilgisayar yazılımları olup, kullanıcının başlangıçta mahsum gibi görünen belge, resim veya dosyaları cihazına indirilip çalıştırılması ile bulaşırlar. Trojan buluşan bir bilgisayar her an uzaktan erişilip kontrol edilebilir. Trojanlar, verilere veya internet ağına zarar vermek, bozmak, çalmak veya farklı zararlı eylemler için tasarlanmıştır. Çeşitli önlemler alınmadığı taktirde kişilere, kurumlara hatta devletlere önemli maddi ve manevi zararlar verebilmektedir. Genel olarak bilgisayar virüsleri, çoğalma ve yayılma özelliğine sahiptirler, fakat trojanlar kendiliğinden yayılamazlar. Virüsler kendilerini yürütebilir ve çoğaltabilirken, Truva atları bunu yapamazlar
. Bunun yerine, kullanıcı, Truva Atı'nın birlikte geldiği programı veya yüklemeyi başlatarak bir Truva Atı yazılımını yürütmek zorundadır.

Truva Atı'nın Hikayesi


Virgilin destansı hikayesinde Odysseus adında bir yunan savaş stratejisti, adamlarını duvarlarla korunan Truva kentine sokmak için bir plan tasarlar. Odysseus, şehrin duvarlarını yıkmak veya tırmanmak yerine farklı bir yol izler, tahtadan yaptığı bir truva atını duvarlara yaklaştırır ve düşmanın savunmasız olduğu anda içerisinden çıkan askerler ile birlikte savaşı kazanır. İsmi buradan gelen truva atları, kötü niyetli yapılarını gizleyerek, görünüşte hedef kullanıcıya iyi huylu olarak görünürler ve kullanıcıyı kandırırlar. Kullanıcı güvenli olarak düşündüğü içeriği açtığında yazılım çalışmış olur ve trojan veya truva atı cihaza bulaşır.

Truva Atı (Trojan)

Truva Atı (Trojan) Türleri Nelerdir?


Trojanlar amaçlarına, bilgisayar üzerinde gerçekleştirebilecekleri eylem türlerine göre sınıflandırırlar. Bu sınıflandırılma ve trojan türleri aşağıda sıralanmıştır ve kısaca açıklanmıştır.

Backdoor Trojan (Arka Kapı Truva Atı): Arka kapı truva atları, adında anlaşılacağı üzere bilgisayar üzerinde bir kapı açarak salgıranın bilgisayara erişmesini ve kontrol etmesini sağlar. Saldırgan bilgisayar üzerindeki verileri indirebilir, çalabilir veya daha fazla kötü amaçlı yazılım yükleyebilir.

DDOS Trojan (DDOS Truva Atı): Bu trojan, ddos atakları gerçekleştirerek bilgisayar üzerinde aktif olarak bulunan ağı trafiğe kapatarak zarar vermektedir.

Downlader Trojan (İndirici Truva Atı): İndirici truva atı, bulaştığı bilgisayara kullanıcı izini olmadan kötü amaçla yazılmış yazılımların (virüslerin) yeni sürümlerini indirir ve yükler. Bu indirmeler truva atlarını veya virüslü reklam yazılımlarını içerebilir.

Fake AV Trojan (Sahte Antivirüs Truva Atı): Sahte antivirüs truva atı, bir virüsten korunma program yani antivirüs gibi davranır gerçek veya sahe olan virüsleri algılamak ve kaldırmak için kullanıcıdan ücret talep ederler.

Game-thief Trojan (Oyun Hırsızı Truva Atı): Oyun hırsızı truva atı, bulaştığı bilgisayarda oynanılan çevrimici oyunların kullanıcı hesap bilgilerini çalmaya çalışmaktadır.

Mailfinder Trojan (Mail Bucu Truva Atı): Bu tür truva atları, adından da anlaşılacağı üzere bulaştığı cihaz üzerinde depolanan e-posta adreslerini çalmayı hedeflemektedir.

Ransom Trojan (Fidye Truva Atı): Ransom truva atları, trojan bulaşan bilgisara verilen hasarı geri almak adına kullanıcıdan ücret istemektedir. Bu truva atı cihaz üzerindeki verileri engeller ve bilgisayar performansını düşürür.
Remote Access Trojan (Uzaktan Erişim Truva Atı): Uzaktan erişim truva atları, bulunduğu bilgisayara saldırgan tarafından uzak ağ bağlantısı kullanılarak erişimi sağlar. Saldırgan kullancının bilgilerini alabilir veya gözetleyebilir.

Rootkit Trojan (Rootkit Truva Atı): Rootkit truva atı, virüslü bilgisayardaki bulnan bir nesneyi gizlemeyi amaçlamaktadır. Bu sayede cihaz da bulunan kötü amaçlı yazılımın (virüs) gizlenmesini ve çalışma süresini uzatmayı sağlar.

Sms Trojan (SMS Truva Atı): Sms truva atları, mobil cihazlara bulaşmaktadır ve cihaz üzerinden kullanıcı izni olmadan kısa mesaj göndermektedir. Bazı özel numaralara gönderilen mesajlarla kullanıcıya yüksek fatura maliyetleri çıkarabilmektedir.

Banker Trojan (Bankacı Truva Atı): Bankacı truva atları, kullanıcının finansal hesaplarını hedef almaktadır. Çevrimiçi olarak yapılan banka işlemlerini takip etmek için tasarlanmıştırlar. Bu truva atları bankacılık, kredi kartı ve fatıra ödeme verileri yani hesap hareketlerini de izlemektedir.

IM Trojan (IM Truva Atı): Bu tür truva atları, cihaz üzerinde anlık mesajlaşmayı takip ederek oturum açma bilgilerini çalmaktadırlar.

Rakhni Trojan (Rakhni Truva Atı): Bu trojan türü, ilk olarak 2013 yılında kullanılmıştır. Virüs fidye truva atlarına benzer şekilde çalışmaktadır, kripto paraların yaygın kullanımı ile ortaya çıkmıştır. Virüs bulaştığı bilgisayardan aldığı verileri geri getirmek için kullanıcıdan kripto para ile ödeme istemektedir.

Zeus/Zbot (Zeus/Zbot Truva Atı): Zeus truva atları, bir bankacalık truva atıdır. İlk olarak 2011 yılında piyasaya sürüldü, bulaştığı bilgisayar üzerinde kullanıcının banka işlemlerine giriş yaparken klavye üzerindeki bastığı harf ve rakamları kayıt etmektedir. Bu sayede internet bankacılığına giriş yapılır kullanıcının hesabı hedef alınmıştır. Bu yapısı ile keylogger’e benzemektedir.

Trojan Bulaşma Yolları:


Trojanler cihazlara bir çok farklı yoldan bulaşabilmektedir. En sık bulaşma yolları aşağıda verilmiştir; 

  • E-posta ile gelen eklerin, linklerin indirilip açılması ile virüs bulaşabilmektedir.
  • Güvenli olmayan internet sitelerinden indirilen oyun, programın açılması veya kurulması ile daha önce bu oyun veya yazılımlara gizlenmiş olan trojan virüsünü aktif hale getirilmesi. 
  • Ücretli olan oyun ve programın illegal yazılım (crack) kırma programları ile bulaşabilir. Crack programlarında trojan virüsüne çok sık rastlanılmaktadır.

Trojan Virüsü Nasıl Temizlenir?


Bilgisayar üzerinde trojan virüsü belirtileri görüldüğünde, bunların kesin tespiti ve temizlenmesi için bazı adımlar atılmalıdır. Trojan virüsleri, denetim masası üzerinden erişilen program ekle/kaldır listesinde görünmezler. Daha kapsamlı bir liste için aşağıda bulunan adımlar izlenmelidir;

  1.  Windows tuşuna basılarak başlat menüsü üzerinden çalıştır uygulamasını başlatmak.
  2. Çalıştır uygulamasına “regedit” yazarak enter’a basmak.
  3. Bu işlemlerin ardından karşımıza windows kayıt defteri çıkmaktadır.
  4. Sol menüden HKEY_CURRENT_USER sekmesi altından SOFTWARE sekmesi genişletilmelidir.
  5. Bu sekme altında windows üzerinde kurulu olan yazılımların tümü ayrıntılı bir şekilde gözükmektedir burada istem dışı olan, bilinmeyen yazılımlar tespit edilip kaldırılmalıdır.
Trojan virüsleri diğer virüs türleri gibi kendiliğinden çoğalma özelliği olmadığından, bu adımların uygulanıp trojan yazılımının kaldırılması çoğu zaman virüsün bilgisar üzerinden tamamen silinmesine olanak sağlamaktadır.