Uzun bir aradan sonra tekrar merhaba.

Aslında uzun zamandır bir şeyler yazayım diye düşünürken, dün bir origin sunucusu için proftpd kurmuştum, hızlıca adımlarını buraya da yazayım diye düşündüm.

Image for post
Image for post
Image from ssh.com

Öncelikle,

apt-get update

diyelim paket yöneticisinin paketleri güncellemesini sağlayalım. Ardından proftpd’yi kurmak için

sudo apt-get install proftpd

komutunu çalıştıralım. Bu komut çalıştırılması bittikten sonra proftpd sistemimize kurulmuş olacak. Ardından proftpd’nin ayarları için

sudo nano /etc/proftpd/proftpd.conf

ile config dosyasını açalım ve aşağıda belirttiğim parametreleri düzenleyelim.

DefaultRoot ~ #varsayılan root dizinini belirler.
RootLogin off #root kullanıcı izinlerini düzenler.
AllowStoreRestart on #Kesintiye uğramış yükleme işleminin devam etmesini sağlar.
Port 21 #FTP portunu istediğiniz port ile değiştirebilirsiniz. (seçtiğiniz portun başka uygulamalar tarafından kullanılmadığınına dikkat edin.) …


GrayLog adından da anlaşılacağı üzere bir loglama yazılımı.
Nerede ve nasıl işe yaradığına değinecek olursak, Linux işletim sisteminize kurarak, gerek sistem loglarını, gerek sunucuda çalışan herhangi bir yazılıma ait meydana gelen hataları, uyarıları ya da durumları loglayabileceğiniz bir yazılım. Biz kurulumu Ubuntu 16.04 üzerinde yapacağız.

Image for post
Image for post

— Graylog için yükleme paketlerini kuruyoruz

apt-get install apt-transport-https openjdk-8-jre-headless uuid-runtime pwgen

Bu işlem bittikten sonra MongoDB kuruyoruz.

— MongoDB kuruyoruz

apt-get install mongodb-server

MongoDB kurulumu bittikten sonra Elasticsearch kurulumuna geçebiliriz.

— Elasticsearch kuruyoruz

wget -qO — https://packages.elastic.co/GPG-KEY-elasticsearch | sudo apt-key add –echo “deb https://packages.elastic.co/elasticsearch/2.x/debian stable main” | sudo tee -a /etc/apt/sources.list.d/elasticsearch-2.x.listsudo apt…


Canlı yayın çıkmak için bildiğiniz gibi alternatif olarak bir sürü yöntemler, uygulamalar mevcut. Bunların yanında donanım olarak bağlanabildiğimiz ve internete bağlayabildiğmiz herhangi bir kameradan, ses cihazından ya da herhangi bir görüntü alan cihazdan canlı yayın çıkabiliriz. Şimdi ise, kendi imkanlarımızla kendi bilgisayarımızın kamerasından canlı yayın çıkacağız.

Bunun için ihtiyacımız olanlar,

  • Kamerası olan bilgisayar
  • FFmpeg
  • İnternet
  • Local ya da dışardan bir web sunucusu

İlk aşama olarak daha önceden de bahsetmiştik ama FFmpeg’in komut yapısından bahsedelim.

ffmpeg -i avi_video.avi mpg_video.mpg

Yukardaki işlemde -i ile input olarak avi uzantılı bir video kullanıyoruz ve bunu mpg uzantılı bir dosyaya convert ediyoruz. …


Image for post
Image for post

Daha önceden de HLS ile alakalı bir yazı yazmıştım. Orada bahsettiğim konu canlı yayını bir kaynaktan alıp internet ortamına taşıyarak HLS yayın yapmaktı. Bu yazıda bahsetmek istediğim konu ise, elimizdeki video dosyalarını (örneğin MP4) FFmpeg yardımı ile HLS şeklinde yayınlamak olacaktır.

Bunu neden yapıyoruz peki? Örneğin, MP4 dosyalarını player ile oynattığınız zaman kullanıcı videoyu oynattıktan sonra videonun yüklenmesi (kullanıcının hızına da bağlı olarak) tamamına yakını gerçekleşecektir. HLS kullanarak kullanıcı ne kadar izlerse, izlemeye devam ettikçe download işlemi gerçekleşecektir.

Bu işlemi gerçekleştirmek için Nginx Plus’ın ngx_http_hls_module isimli modülünü kullanacağız. Bu modül, adından da anlaşılacağı gibi hls yayınını http üzerinden server-side olarak yapmamızı sağlayan bir modüldür. Dosya olarak, MP4 ve MOV uzantılı dosyaları desteklemektedir. Video codec olarak H.264, …


Image for post
Image for post

Bu yazımda biraz pratiklikten bahsedeceğim, yaptığım şey uygulama olarak internette var ve ücretsiz versiyonları da mevcut. Ne yaptığımı, neden yaptığımı kısaca anlatayım.

Elimde 100’e yakın video vardı ve bu videoların ilk 3, 4 ve 5. saniyelerinin ekran görüntüleri lazım oldu. İş yerinde kullandığım bilgisayar Windows olduğu için (Linux üzerinde de yapılabilirdi elbette) bir bat dosyası oluşturarak ve ffmpeg kullanarak bu ekran görüntüsü alma işlemini hallettim.

Videolar klasör klasör ve her klasör içerisinde 8–10 adet video bulunmakta bu işlem için 2 farklı şekilde ekran görüntüsü alan bat dosyası hazırladım. İlkinde her klasör içerisinde bat dosyası çalıştırarak var olan videoların ekran görüntülerini almaya başladı bundan sonra ikinci olarak da klasörlerin bulunduğu dizinde bir bat dosyası hazırladım ve çalıştırdım bu da bütün klasörleri dolaşarak videoları alıp video isminde ekran görüntülerini oluşturdu. …


Image for post
Image for post

Bu yazımda da kod olacak ama eser miktarda olacak.

Bu yazıyı da daha önceden herkesin yapmaya çalıştığı gibi, bir dönem yaşadığı kiminin başarabildiği, kiminin başaramadığı (örneğin ben) blog tutma macerasından kalma bir yazı.

Aslında bu işlemleri gerçekleştirmek artık çok çok daha rahat ve kolay olmasına karşın yine de paylaşmak istedim.

Günümüz geliştirme ortamları, Arduino olsun, rasperry olsun, envai çeşit geliştirme kartı var. Benim bu yazıda anlattığım ve kullandığım 8051 mikrodenetleyicisi.

Detaylı bilgi için : http://www.circuitstoday.com/8051-microcontroller ziyaret edilebilir.

Burada basitçe, karaşimşek devresinin yapılmasından bahsetmeye çalışıcam.

Derleyici olarak Keil kullanmıştım ben burada. Şu linkten edinilebilir : https://www.keil.com/download/product/


Image for post
Image for post
Görsel : wired

Bu olay, ilk olarak Guardian tarafından yazılmış whatsapptaki açık konulu bir makale ile ortaya atılan, daha sonra facebook tarafından hayır bu bir açık değil, bu bir özelliktir denilen, ardından birçok güvenlik uzmanı tarafından ortak bir fikir olarak bunun güvenlik açığı olduğu söylenen, facebook’un çok güvenli dediği uçtan uca şifrelemenin aslında kişileri izlemeye yönelik bir sistem olarak kullanıldığını gösteren açıktır diye bahsedildi.

Bildiğimiz üzere, Whatsapp uçtan uca şifreleme ile A kişisinin B kişisine gönderdiği mesajları sunucularından her görüşme için kişiye özel bir anahtar kullanıp, şifreleyerek göndermektedir. …


Image for post
Image for post
Görsel : thehackernews

Bundan kısa bir süre önce Android cihazlarla alakalı bir backdoor (güvenlik açığı) olduğu keşfedilmişti diyeceğim ama şimdi yazıyı okuyanlar muhtemelen hangi güvenlik açığı diye soracaktır, çok fazla yayınlandığı için.

Son zamanlarda android cihazlarla alakalı ya da android kerneller ile alakalı açık olduğuna, açık bulunduğuna dair çokça haberler çıkmaktaydı. Bu bahsettiğim backdoor da onlardan bir tanesi.

Bu backdoor söylenilene göre yaklaşık 700 milyondan fazla android cihaza yüklü olarak piyasaya sürülmüş durumda. Bu açıkta ise telefona işletim sistemi ile birlikte yüklü gelen, yani telefonu ilk aldığımızda var olan 2 adet uygulamanın oluşturduğu bir backdoor.

Bu açığın nasıl çalıştığını kısaca açıklayacak olursak; dediğimiz gibi bu açığa sebep olan 2 adet uygulama telefonu ön yüklü olarak gelmektedir. …


Image for post
Image for post

Aslında bu konuyla alakalı bir yazı yazayım demeden önce Access-Control-Allow-Origin headerını biraz daha kurcalamak istedim bununla alakalı herhangi bir Türkçe kaynak var mı yok mu diye bakayım dedim ancak, sadece Access-Control-Allow-Origin hatası, Access-Control-Allow-Origin hatası çözümü ve bunun kombinasyonları şeklinde içeriklerle karşılaştım.

Sonra böyle bir içerik oluşturmaya karar verdim. Umarım faydalı olur.

Bildiğiniz gibi Bir A sitesi B sitesindeki bir içeriğe erişmek istediğinde erişilmek istenen site; yani B sitesi A sitesine response dönerken Access-Control-Allow-Origin header’ı ile birlikte döner.

Bu header ile B sitesi A sitesine (ya da tarayıcıya) erişilmek istenen bu sitenin bu içeriğine sadece Access-Control-Allow-Origin’den dönen originler erişebilir diye söylemektedir. …


Image for post
Image for post

Aslında bu konu ile alakalı içeriği oluşturalı vakit biraz geçti ancak Locky virüsünün yayılmaya başladığı zamanlarda konu ile alakalı kısa bir yazı hazırlamıştım, onu şimdi burada paylaşmak istedim.

Ransomware temelde bulaştığı bilgisayarda bütün dosyalarını geri dönüştürülmesi yine yapan kişi tarafından yapılabilecek bir şekilde şifreleyerek, mağdurdan dosyalarının şifrelerinin kaldırılması için ücret talep eden bir virüs şeklidir. Türkçe ismi ise Fidye Yazılımı olarak geçmektedir.

Bir ransomware çeşidi olan Locky virüsü ise, Facebook Messenger üzerinden bir SVG dosyası vasıtası ile yayılan bir virüstür.

Bu virüs çeşidinde neden SVG (Scalable Vector Graphics) (Ölçeklenebilir Vektör Grafikleri) uzantılı dosyaları seçtiklerinden bahsetmek gerekirse, SVG görselleri normal görsellerden farklı olarak XML tabanlıdır ve görsel davranışlarını bu XML içerisinde tanımlı direktiflerden alır. …

About

Mert Aydın

Software Developer — @mmertaydinn

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store