Özgür Yazılım Projeleri başarıyla nasıl yürütülür?

0
roktas

İlgili Yazılar

e-Bergi Eylül Sayısı Yayında

anonim

e-bergi eylül sayısı çıktı. Hem de sizlerden gelen yoğun ilgi üzerine aylık programlama sorumuzun ikincisiyle!

Kargo Kültü Bilim

FZ

Meşhur fizikçi Richard Feynman'ın 1974 yılındaki önemli bir konuşmasının metnini FM camiası ile paylaşmak istedik. Önemli bir kılavuz olduğunu düşündüğümüz bu metnin okurken bir hayli eğleneceğinizi ve bir şeyler kapabileceğinizi düşündük.

Bash Hacker'ı mı Olmak İstiyorsunuz?

darkhunter

Son güncellemesi Aralık 2006'da yapılan, Advanced Bash-Scripting Guide, güncel olmasının yanı sıra, Bash ile yazılan ilginç örneklerle de "state of the art" niteliğinde bir kılavuz.

Apache`yi kafeste koşturmak. (v1.1)

conan

Bir kaç zamandır üzerinde çalışmakta olduğum Apache Web Sunucu'sunu chroot çevresinde çalıştırma ile ilgili dökümanımın ilk bölümünü sonunda bitirmiş bulunmaktayım. chroot nedir? gibi sorulara bu versiyonda cevap vermiyorum. Anlamak için ilk etapta "man chroot" yapmanız gerekiyor şimdilik. :( Onun dışında işte dokumanın ilk versiyonu...
(Not: Bu dokumanın en son versiyonuna her zaman gsu.linux.org.tr/~conan adresinden ulaşabilirsiniz. Hataları lütfen "conan at kingdom nokta 2y nokta net" adresine bildiriniz.)

Port Tarayıcıların Tehlikeleri, Yöntemleri, Karşı Savunma Stratejileri

FZ

Bilindiği gibi internet üzerindeki cihazların birbirleriyle konuşmasını sağlayan protokol ailesi TCP/IP'dir. Bu protokol grubunu düşündüğünüzde, asla herkese açık bir ağ üzerinden gizli bilgiyi gönderilmek amacıyla tasarlanmadığını görülür. Tasarlandığı dönemde, her zaman iletişimin özel ve güvenli hatlar üzerinde olacağı düşünüldüğünden bu yönden her hangi bir geliştirme düşünülmemiştir.

Serbülent ``Nightwalker´´ Ünsal´ın bu çalışmasında, bu gerçeği en ustaca kullanan araçlardan biri, port tarayıcılar incelenmiştir. Ancak burada şunu belirtmek gerekir ki; konun çok geniş bir kapsamı olması sebebiyle makalede büyük ağların ve ana bilgisayarların değil, genel olarak son kullanıcıların ve kişisel sistemler ile küçük ağların bu tehdit karşısındaki durumları incelenmiştir.