Friday, August 31, 2007

Blu-ray, HD-DVD Managed Copy Nearing Reality

Blu-ray, HD-DVD Managed Copy Nearing Reality


Final spec that allows legal copying of Blu-Ray and HD-DVD discs is on track for the end of the year.


Melissa J. Perenson, PC World



Whither managed copy? In the early, posturing stages of the battle between Blu-ray and HD DVD, proponents of the new high-definition discs heavily promoted a feature called managed copy, which promised to enable legal consumer copying of content from a Blu-ray or HD DVD disc to another device or disc. But the first high-def players released before managed copy was finalized, and discussion of the feature waned--until now.


Managed-copy proponents are once again bringing up the concept, raising hopes that it is closer to becoming reality. Representatives for the group behind the Advanced Access Content System (AACS) expect that the 1.0 version of AACS will be ready before the end of the year. "That's our goal," says Michael Ayers, spokesperson for the AACS Licensing Authority. "We think we're on a fairly good track."


Unfinished Spec


When the first high-definition players appeared last year, the respective coalitions used what was referred to as an "interim" version of AACS. Vendors were eager to release their players, but critical technical and licensing aspects of AACS were still not ready to go--most notably (but not limited to) the portion of the AACS spec that handled managed copy. So an interim spec that left out managed copy was created to bridge the gap. In March of last year, when the interim spec launched, insiders estimated the spec would be final a few months later.


Fast-forward to May 2007. "We're at the 0.93 version of the spec; it's not the final version. It's been taking a while to roll out," says Ayers. He notes that the ongoing attacks on AACS are delaying the eventual finalization of the spec. "It is disruptive to respond to the various attacks. It means we're putting aside finalizing the agreements and getting managed copy out."


As anticipated, says Ayers, "The final version will include things like managed copy--which will address the main thing that hackers claim they're interested in." Specifically, using the content you purchase on other devices.


More on Managed Copy


The concept of managed copy is not new; it has been part of AACS from the beginning. "All of the studios are interested in doing it," says Ayers. "The studios have been looking forward, and realize they need to meet this consumer need for flexibility in the use of their content, whether they're making a backup or putting something on their home media jukebox server platform or their car. [The studios] have bought into the idea of managed copy, but there had to be a demonstration that the managed-copy scheme was secure."


So why has it taken so long for managed copy to take shape? "The structure of managed copy, how it's technically going to work, what will the rules and conditions for the offer of a managed copy be--part of it is just understanding the rights in offering a managed copy, the rights a content owner may or may not have," explains Ayers. "Potentially, you could have a situation where somebody has the right to distribute on disc, but nothing else; or, the distribution rights are limited to a specific region or continent."


How studios will implement managed copy, and what business model will back it, remains to be seen. But one thing is clear: Studios won't take a one-size-fits-all approach to managed copy. The options that studios will offer (x number of legal disc backups, x number of transfers to another device) and the cost for those options (transfers could be free or sold on a per-copy basis) will vary, even among titles distributed by the same studio.


It's too early to tell which of the first- and second-generation high-definition players will be able to handle managed copy. Any players that will do so will need a firmware update to add support for AACS.


The pool of possible contenders is small, limited to players with an Internet connection. All HD DVD players have an ethernet connection; on the Blu-ray side, Sony's PlayStation 3, Samsung's BD-P1200, and Pioneer's BDP-HD1 have ethernet ports.


"The concept is that managed copy will be authorized via an online transaction, so there would need to be an online connection in order to do that transaction," explains Ayers. "Some players already have ethernet on the back. Or," he postulates, "you could have a small add-on device that authorizes the transaction."

iPhone: The Unlock Heard 'Round the World

iPhone: The Unlock Heard 'Round the World



No one ever doubted that the iPhone would be unlocked. It was only a matter of time before someone figured out how to crack the armor that heretofore has kept iPhone users from popping in a SIM card other than the iPhone-specific one that AT&T Wireless supplies with every new iPhone.


It seems that the team of someones at iPhoneSimFree.com are the first to successfully pull off this feat. The group says it has unlocked the phone, and will be releasing its software for sale starting next week.


Unlocking the iPhone dramatically widens the phone's appeal. For one, it means that you won't be tied to AT&T Wireless' services and network; you can use whatever local GSM network operates best for your needs--and potentially save money while doing so. Once it's been unlocked, you can take the phone with you anywhere, and pop in the SIM card of choice. For me, that would mean sticking with T-Mobile, where I already have a family plan and a service I don't want to change. For others, that may mean inserting a SIM purchased locally while traveling in Italy.


While we haven't tried this unlock yet ourselves, technology blog Engadget has given it a try, and found that the unlock works as advertised. Notably, Engadget says that at the moment, the hack appears "restore-resistant"--meaning you won't have to re-hack your phone after you apply an iPhone update. This is key to the success of any iPhone unlock process; Apple appears well on its way towards having multiple iPhone updates over time, and each software update so far has managed to undo any existing hacks on the iPhone.


I'll be interested to see what the response will be from Apple and AT&T Wireless. Considering you still have to buy the iPhone with a two-year AT&T Wireless contract, I'm not clear on how much of an advantage the iPhone unlock will be to the average consumer. You'll still have to pay to get out of your AT&T contract--which in turn will raise your overall cost-of-ownership on the iPhone.


Another consideration--if you plan to use the iPhone's Internet access over the cellular network--you'll want to pay for an unlimited data plan. The iPhone's Safari browser delivers the real, graphical Internet--which translates into lots of megabytes of data being transferred via the network. If you don't have unlimited data access, I'd shudder to think about the overage charges.


Addendum: More iPhone unlocks are surfacing now. One is from Rochester Institute of Technology-bound teenager from New Jersey came up with this solution, as documented on his blog.




Comments



Great for Apple; not that great for AT&T. There will be two groups of users for this software.


First group - buy the iPhone, sign up with AT&T; unlock the phone and use other SIMs when it's cheaper than roaming with AT&T (abroad); neither Apple, nor AT&T can legally do anything about it.


Second group - buy the iPhone, activate it with fake activation software; then unlock and use SIM of your choice. This could create problems, since Apple would be able to refuse updating such a phone or providing support.


According to the recent rulemaking with respect to the DMCA, unlocking SIM lock on phones is perfectly legal. Very few people know about the locking features and its implications in the first place, let alone the legalities of it, though. This will be a very low profile issue for both Apple, and AT&T.

Best Buy, Circuit City Reps Push Unnecessary Recovery Discs

Best Buy, Circuit City Reps Push Unnecessary Recovery Discs


Some sales reps at brick-and-mortar retailers convince PC purchasers to buy unnecessary store-made backups.


Tom Spring, PC World



When Ian Griffith of Queens, New York, purchased an HP notebook from a Circuit City store in Brooklyn earlier this year, the salesperson urged him to have the chain's in-store Fire Dog technicians create Windows XP recovery discs in case Griffith needed to reinstall the OS.


"I specifically asked if this was something I could do on my own," Griffith says, and the answer was no. The salesperson, Griffith says, insisted that there were only two ways to obtain such discs: have them made at the store for $30, or buy them from HP for nearly twice as much.


But the clerk's assertions simply aren't true. Recovery discs are fairly easy to make yourself. And if you don't want to take on the responsibility of burning your own, you can buy them from HP for half what Circuit City charges.


In the end, just before handing over his credit card at the cash register, Griffith called a tech-savvy friend, who told him he could make the backup discs himself.


Griffith is one of several computer buyers who contacted us and other Web sites to report having this experience when buying a PC from Best Buy or Circuit City. Like Griffith, all of them say that the stores' sales reps told them that they couldn't get backup installation discs except by paying the store about $30 for fresh copies or by paying twice as much to purchase them from the notebook's manufacturer. Both Best Buy and Circuit City deny having a policy of telling customers that they can't create recovery discs themselves.


Test Buy


To investigate these reports, we shopped for notebooks at Circuit City and Best Buy stores in the Boston and San Francisco areas.


In our informal tests we found that some Circuit City sales reps pushed hard for us to pay the extra $30 for store-made recovery discs, but all of them ultimately acknowledged we could make them ourselves. On the other hand, salespeople at three of the five Best Buy stores we visited told us that we couldn't make the discs ourselves and would need Best Buy's assistance. Our alternative, these sales reps said, was to buy them from the notebook manufacturers for even more--sometimes twice as much--as the store would charge.


At the Watertown, Massachusetts, Best Buy store we visited, the sales rep advised me to buy an Acer Aspire 5570 notebook and told me that the system did not come with backup discs; according to the rep, I would have to purchase them from Best Buy for $30 or I'd have to buy them directly from Acer for upward of $80. Two Best Buy clerks at the cash register confirmed this information.


Nevertheless, I waived the purchase of reinstallation discs when I bought the Acer notebook. Back at my office, I created restore discs on my own in about an hour, using a hard-drive partition created for that purpose. In fact, both a brochure and the user manual that accompanied the notebook recommended making backup discs before beginning regular use of the notebook. The process wasn't difficult; I spent most of the hour simply waiting for the DVDs to finish their automated burning.

In Pictures: The World's Most Extravagant Technology Products

In Pictures: The World's Most Extravagant Technology Products


Many technology buying decisions come down to dollars. But what if price weren't a factor? Some of these 16 absurdly expensive products are practical, some are pretentious, and some are preposterous. They're all out of our price range--but hey, window shopping is free, right?




Here's Looking at You

When you're crunching spreadsheets, Arcade Fire on $20 computer speakers does a handy job of providing a little background noise. On the other hand, when you're kicking back with a little Mahler and a glass of Pernod, you want to catch every last aural nuance. So it's only natural that you'd drop $150,000 on a pair of French company Cabasse's La Sphere coaxial speakers. The eyeball-style shape isn't just for looks: Cabasse claims that the spherical design allows the woofer to provide the best linear response at a fraction of the volume required for traditionally shaped cabinets. The stand, which looks like it came out of a science-fiction movie, is an integral part of the design, working with the speakers themselves to maintain "stability and spatial coherence." So you can close your eyes and get lost in the music--if you can shake the feeling you're being watched. -- By Emru Townsend

Wednesday, August 29, 2007

Casio EX-Z1080 ve EX-V8 Compact: YouTube Kullanıcılarına Özel

Casio EX-Z1080 ve EX-V8 Compact: YouTube Kullanıcılarına Özel

Casio EX-Z1080 ve EX-V8 Compact ile YouTube kullanıcılarını sevindirecek bir özellik katmış.



EX-Z1080 10 Megapiksellik sensörü ve yeni H.264 codec ile çekilebilen videolarıyla dikkat çekerken; EX-V8 8.1 Megapiksellik sensörü ve 7X yakınlaştırmasıyla göz dolduruyor. 2 üründe de H.264 codec kullanılarak YouTube için ideal çekimler yapabilmek mümkün. V8 330 dolar, Z1080 ise mor rengi ve 280 dolarlık yurtdışı fiyat etiketiyle Eylül`de raflardaki yerini alacak.

Kablosuz Ağ Şifreleri Nasıl Kırılır?

Kablosuz Ağ Şifreleri Nasıl Kırılır?


Evinizdeki ya da işyerinizdeki kablosuz ağ şifrelerinin güvende olduğuna emin misiniz? Önce bu yazıyı okuyun, sonra bir kez daha düşünün...



ADSL yaygınlaşmaya başladıktan sonra notebook fiyatları gittikçe ucuzladı... Ardından da kablosuz modem satışları patladı. Artık kablosuz internet kullanıcılarının sayısı hiç de azımsanacak gibi değil. Ancak bu kullanıcıların birçoğu yeteri kadar güvenlik önlemi almıyor. Hatta bir kısmı kablosuz ağına şifre bile koymuyor. Kalabalık muhitlerde notebook`unuzu açıp etraftaki kablosuz ağları tarattırdığınızda mutlaka açıkta bir kablosuz ağ bulabiliyorsunuz. Bazı kişiler kablosuz ağına çok basit şifreler koyuyor ancak modeminin kontrol panel giriş şifresini olduğu gibi bırakıyor. Muhtemelen bu kimseler kablosuz internet ağlarının ne kadar kolay kırılabileceğini tahmin edemiyor. Ne yalan söyleyelim bu yazıyı yazmadan önce de biz de ofiste gayet basit bir WPA şifresi kullanıyorduk. şifre kırılırdı, kırılmazdı diye iddiaya girdikten sonra gördük ki, basit bir WPA şifresini kırmak çocuk oyuncağıydı... Ardından ilk iş olarak şifreyi değiştirdik, sonra da bu yazıyı yazmaya koyulduk.


Kablosuz Ağlardaki Güvenlik Çeşitleri


Ev ve küçük ofislerde kablosuz internet ağlarını korumak için kullanılan en bilindik iki farklı şifreleme yöntemi vardır. WEP tekniği ve WPA tekniği...


WEP tekniğinde şifre 1`den 9`a kadar rakamlar ve A`dan F`ye kadar harflerden oluşur. Yani hexadecimal olarak yazılır. Kablosuz ağların kullanılmaya başladığı ilk döneminde ortaya çıkan bu teknik en zayıf şifreleme tekniğidir. Açıkları bilindiği için yerine WPA sistemi geliştirilmiştir. WPA sistemindeki şifrede her türlü karakter kullanılabilir ve kırılması daha zordur. Evet kırılması daha zordur ama yeteri kadar güçlü bir şifre kullanırsanız... şifreleme tekniklerinin dışında MAC adresine göre filtreleme yapmak da bir korunma yöntemi olarak sıkça kullanılır. Bu yöntemde router, Access point, PC gibi her ağ cihazının sahip olduğu ve dünyada bir eşi daha olmayan MAC adresinden faydalanılır. MAC adresi bir çeşit seri numarasıdır. Modemin ayarlarından, kablosuz ağa girişine izin verilen MAC adreslerini belirleyebilirsiniz. Bu sayede tanımadığınız bilgisayarların ağa girişini engellemiş olursunuz. Ama bu da çok basit şekilde aşılabilen bir yöntemdir, çünkü MAC adresi klonlanabilir. Bunun dışında RADIUS, RSN gibi kırılması çok daha zor olan güvenlik yöntemleri de kullanılır ancak bu yöntemlerin kullanımı sınırlıdır. Çünkü bu yöntemler ev ve küçük ofis kullanıcıları için uygulanamayacak kadar komplike çözümlerdir.


Yazının ilerleyen bölümlerinde bu güvenlik metotlarının nasıl kırıldığını okuyacaksınız. Ancak önce çok önemli bir uyarı yapmamız gerekiyor.


Bu yazıda anlatılan yöntemleri deneme ve geliştirme amaçlı olarak kendi ağınızda kullanabilir ve buna göre açıklarınızı tespit edip güvenlik önlemlerinizi artırabilirsiniz.


Diğer kablosuz ağlara izinsiz giriş yaptığınız takdirde yasalar karşısında suç işlemiş duruma düşersiniz. Bu yazıda anlatılan yöntemleri uyguladığınızda mutlaka giriş yapılan modem/router bu girişi tespit edecek ve kayıt altına alacaktır. Bu kayıtlar gerektiğinde delil olarak kullanılabilir. Bu yazının amacı, yeterli derecede güvenlik önlemi olmayan kablosuz ağların ne kadar kolay kırılabildiğini ispatlamaktır. Ayrıca bu yöntemleri denerken sisteminizde herhangi bir problem meydana gelirse, sorumluluk size aittir.


Ayrıca şunu da belirtelim ki, birçok nedenden dolayı burada anlattığımız yöntemleri birebir uygulayamama ihtimaliniz de var. Böyle bir durumla karşılaştığınızda konu çok derin olduğundan derin bir araştırmaya girmeniz gerekebilir. Biz yazımızda bu kompleks konuyu mümkün olduğunca basite indirgeyerek anlatmaya çalışacağız. Mantığını kavradıktan sonra geliştirmek size kalmış.


Bu uyarıları yaptıktan sonra yavaş yavaş kolları sıvama zamanı geldi demektir. Öncelikle alet çantamızda neler var, bir bakalım: Kablosuz ağları kırmak için pek çok farklı araç kullanılabilir. Ama biz BackTrack isimli Linux canlı CD`sinden faydalanacağız. BackTrack`i kullanıyoruz çünkü bu CD`de kullanacağımız bütün araçlar, bir arada bulunuyor. Eğer isterseniz bu yazıda adı geçen araçların Windows sürümlerini de bulabilirsiniz. Ama baştan söyleyelim; Windows araçları Linux`taki kadar güvenilir çalışmıyor.


İhtiyacınız Olan Tek Yazılım: BackTrack


BackTrack adlı Slackware tabanlı Linux sürümünün içinde kablosuz ağların şifreleri ile ilgili bütün araçlar bir arada bulunuyor. Ayrıca bir canlı CD olduğu için bu işlemleri yaparken bilgisayarınıza herhangi bir şey kurmak zorunda kalmıyorsunuz. Kısacası; kablosuz ağları kırmak için ihtiyacınız olan tek şey: BackTrack. Dergimizin bu ayki DVD`sinde ISO biçiminde bulabileceğiniz BackTrack`i öncelikle bir CD`ye yazdırmanız gerekecek. ISO kalıbını CD`ye yazdırmak konusunda bilgisi olmayanlar `ISO`yu CD`ye Yazmak` başlıklı kutudan faydalanabilirler.


Eğer BackTrack`i CD`ye yazdırdıysanız bir sonraki adıma geçebiliriz.






BackTrack`le Tanışma

BackTrack`i CD`ye yazdırıp, bu CD ile bilgisayarınızı yeniden başlattığınızda bir kaç saniye sonra sistem açılacaktır. Siyah ekranda slax login: yazısını gördüğünüzde root yazın. Hemen ardından da şifre olarak toor yazacaksınız. Biraz sonra "Slax:" yazısını gördüğünüzde startx komutunu verin ve grafik arayüzün başlamasını sağlayın. Artık BackTrack`in masaüstünü karşınızda görüyor olmanız lazım. Eğer daha önce hiç Linux sürümü kullanmadıysanız, birkaç dakikanızı BackTrack`in menülerini kurcalamakla geçirebilirsiniz. Bu arada yine ilk kez Linux kullananlar, `Sistemi Özelleştirme` başlıklı kutuya bir göz atabilirler.


Biz yazımızda genel olarak BackTrack`in içerisindeki Wireless Tools (Kablosuz Araçlarını) kullanacağız. Bu araçlara ulaşmak için ekranın en alt sol bölümünde yer alan Başlat menüsünün muadili KDE menüsünden Wireless Tools ve Cracking yolunu izlemelisiniz. Sabredin, birkaç satır sonra tüm bu araçların nasıl kullanılacağını anlatacağız.


Ama daha önce donanımınızın BackTrack sistemiyle ile uyumlu olup olmadığını araştırmak gerekiyor.


Dinleme Modu


Kablosuz ağlarla ilgili yapılacak her işlem "dinleme" ile başlar. Yani havada dolaşan kablosuz sinyalleri yakalamak... Eğer kullandığınız kablosuz ağ cihazı (PCI, USB ya da PCMCIA olabilir) dinleme moduna destek vermiyorsa hiçbir şey yapamazsınız. Ayrıca kablosuz ağ cihazınızın sürücülerinin BackTrack`in içerisinde yüklü olması gerekir. BackTrack CD`sini takıp, bilgisayarınızı yeniden başlattıktan sonra, ilk iş olarak BackTrack`in kablosuz ağ arabiriminizi tanıyıp tanımadığını kontrol etmelisiniz. Bunun için Airmon Script aracını kullanacağız. (Bu araca ulaşmak için KDE menüsünden Wireless Tools > Cracking > Air Crack > Airmon yolunu izlemelisiniz.)


Airmon`u çalıştırdığınızda aşağıdaki gibi bir pencere ile karşılaşacaksınız.






Resimde gördüğünüz gibi bizim kullandığımız makinede eth0 arabirimini kullanan Centrino b/g model bir kablosuz ağ kartı bulunuyor. Bu kart ipw2200 sürücüsünü kullanıyor. Buradaki eth0 arabirimi bizim için özellikle önemli. Çünkü her aşamada bu arabirimi kullanacağız. Sizin cihazınız eth1, wlan0 gibi bir başka arabirimi kullanıyor olabilir.

Bizim yazımızda et0 olarak geçen tüm ifadelerin yerlerine siz kendi arabiriminizi yazmalısınız.


Eğer ki herhangi bir kablosuz ağ sürücüsü bulunamazsa sisteminiz kablosuz ağlara bağlanamayacağından, yazımızdaki uygulamaları gerçekleştiremezsiniz. Ancak bu noktada da çaresiz değilsiniz. İnternette küçük bir aramayla kullandığınız ağ aracına uygun Linux sürücülerini bulabilirsiniz. Ancak kullandığınız araç Broadcom chipset`i taşıyorsa işiniz oldukça zor. Öncelikle BackTrack`in kullandığı Linux çekirdeğini güncelleyip, Broadcom desteğini kernel modülü olarak yüklemeniz gerekiyor. Bu işlemi BackTrack`i sabit diskinize kurmadan yapamayacağınızı da hemen belirtelim. Bunun dışında BackTrack`in temeli olan Slackware ve Slax Linux dağıtımlarının paket depolarını gezerek derlenmiş driver, kernel ve diğer yazılımları kolayca bulabilirsiniz (BackTrack canlı dağıtımına yazılım ya da sürücü kurabilirsiniz. Bu işlemler için sistemi kurmanıza gerek yoktur.) Bunun için öncelikle http://www.slax.org/ adresindeki `modules` sayfasına bakmanızı öneririz.


Artık her şeyimiz hazır. Biz, PC World`ün kablosuz internet ağını kırmak için hazırız.


Yazının başında da bahsetmiştik. Ev ve ofislerde 3 çeşit güvenlik yöntemi kullanılır. WPA şifreleme, WEP şifreleme ve MAC adres koruması. Biz denemelerimize kırılması en basit olandan başladık: MAC adres koruması...


1. MAC ADRES KORUMASINI AŞMAK


Windows`ta kablosuz ağları arattırdığınızda karşınıza çıkan bazı ağlar "güvensiz" olarak gözükür ama ağa bağlanmak istediğinizde bir türlü başarılı olamazsınız. Çünkü router görevi gören modem sadece, daha önce tanımlanmış olan MAC adreslere sahip cihazlara izin verir. Bunun dışında kalan "yabancı" cihazların veri akışını engeller. Sizin cihazınız da izinli bir MAC adrese sahip olmadığından şifresiz ağa giriş yaparsınız ama hiçbir veri akışına katılamazsınız. Bu durumu çözmek için çok basit bir yöntem var. İzinli olan MAC adreslerden birini öğrenip, bu adresi klonlamak. Yani bilgisayarınızın MAC adresini değiştirmek...


Bunun için öncelikle izinli olan bir MAC adres bulmalısınız. Bunu yapmak hiç de düşündüğünüz kadar zor değil.


Hedef Erişim Noktasını ve Kanalı Belirleme


Klonlayacağımız MAC adresini belirlemek için İlk olarak Kismet isimli programı kullanacağız. Backtrack`in KDE menüsünden Backtrack > Wireless Tools > Analyzer yolunu izleyerek Kismet isimli programı çalıştırın. Kismet aslında menzilinizdeki tüm kablosuz ağlar üzerinden geçen bilgileri yakalayıp kaydeden bir program. Bu yüzden Kismet`i ilk açtığınızda, program size yakaladığı bilgileri nereye kaydedeceğini soracak. Masaüstü ya da herhangi başka bir yeri seçip devam tuşuna basabilirsiniz. Ardından bir siren sesiyle Kismet`in arabirimiyle karşılaşacaksınız. Bizim yaptığımız denemede ofisimizin yakınında birçok ağ çıktı. Bizim hedefimiz ise "pcworld" isimli modeme girebilmekti. Resim 1`de gördüğünüz gibi pcworld isimli kablosuz ağ 5. kanaldan yayın yapıyor. İstediğimiz ilk bilgiyi almış olduk. Kismet`i kapatıp 5. kanalı daha yakından izlemeye çalışalım.




(Resim 1)



İzinli Bir MAC Adresi Bulmak

5. kanalı daha yakından takip etmek için Airodump isimli uygulamayı kullanıyoruz. Bunun için KDE menüsünden Backtrack > Wireless Tools > Cracking > Aircrack yolundan Airodump uygulamasını çalıştırıyoruz. Açılan konsolda aşağıdaki komutu yazmamız gerekiyor.


airodump-ng --channel 5 --write dosya eth0


Bu komutta yapmak istediğimiz işlem şu: 5. kanaldaki yayınları eth0 arabirimindeki kablosuz ağ cihazı ile yakalayıp yakalanan verileri `dosya` ismiyle kaydettiriyoruz.


Burada lütfen yazdığımız komuttaki parametrelere dikkat edin. Aynı denemeyi siz yapacaksanız, kullanacağınız kanal ve arabirim (eth0) farklı olacaktır. Bizim test sistemimizde eth0 kablosuz ağ kartı, eth1 ise ethernet kartına denk geliyor. Siz sisteminizde wlan0 wlan1 gibi isimler kullanmak zorunda kalabilirsiniz. Şimdi dinlemeye başlıyoruz. Bir kaç saniye beklediğinizde ağa bağlı cihazlar tek tek dökülmeye başlayacak.




(Resim 2)



Resim 2`de gördüğümüz ilk üç cihaz doğrudan kablosuz modeme bağlanmış durumda. Diğer dördüncü bilgisayarın ise muhtemelen kablosuz ağ adaptörü açık ama herhangi bir modeme bağlı değil. Büyük ihtimalle listedeki ilk 3 MAC adresinin modemden izni var. Bu yüzden bu MAC adresleri klonlayarak bu modeme erişim sağlayabileceğimizi düşünüyoruz. Şimdi buradaki ilk üç MAC adresini bir kenara yazıyoruz.

Şimdi CD`yi çıkartıp yeniden Windows`a dönme zamanı geldi. Windows`ta MAC adresimizi değiştirmeyi deneyeceğiz. Bazı kablosuz ağ kartları MAC adresinizi doğrudan değiştirmenize izin veriyor. Eğer siz de bu kartlardan birini kullanıyorsanız işiniz çok kolay. Masaüstündeki Ağ Bağlantılarım`a sağ tıklayıp Özellikler menüsünü seçin. Açılan pencerede Kablosuz Ağ Bağlantısı`na sağ tıklayıp bir kez daha özellikleri seçin. Yapılandır butonuna basın ve Gelişmiş sekmesine geçin. Listede `Mac Adresi` gibi bir seçenek olması gerekiyor. Buradan Değer kısmına not ettiğimiz MAC adreslerinden birini giriyoruz.


OK tuşuna bastığınızda artık MAC adresinizin değişmiş olması lazım. Artık MAC adres filtreleme metoduyla güvenlik sağlamaya çalışan pcworld ağına bağlanabiliriz. Eğer sizin ağ kartınız Mac adresini değiştirmenize izin vermiyorsa sorun değil. MAC adresini değiştiren birçok program bulabilirsiniz. Ama bu programlar deneme sürümlerinde MAC adresini rast gele değiştirir. Yani sizin istediğiniz MAC adresini girmenize izin vermez. Bu yüzden de eğer parasını verip programı satın almayacaksanız, aynı işlemi kayıt defteri üzerinden de yapabilirsiniz.




(Resim 3)



Kayıt Defterinden Mac Adresini Değiştirmek

Bu işleme başlamadan önce kayıt defterinizin yedeğini almayı unutmayın. Eğer yanlış bir işlem yaparsanız sisteminiz zarar görebilir.


MAC adresini değiştirmek için önce Başlat menüsünden Çalıştır`a gelin ve `cmd` yazarak komut satırına geçin. Kablosuz ağ adaptörünüz takılı ve çalışır durumdaysa şu komutu yazın: net config rdr


şimdi Resim 3`teki gibi bir ekran görüyor olmalısınız. Bu ekranda gördüğünüz ayraçlar içindeki uzunca bölüm GUID (Globally Unique ID) numarasıdır.


Hemen onun yanındaki ise MAC adresiniz...


GUID numarasını bir kenara not edin. Başlat menüsünden Çalıştır`a gelip regedt32 yazın. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\ yolunu izleyin ve bu yolun sonunda kendi GUID numaranızı bulun. Alt alta 0000,0001 gibi klasörlerle karşılaşacaksınız. Bu klasörlere tıklayarak AdapterModel kısmında Wireless adaptörünüzü bulmaya çalısın. Doğru klasörü bulduğunuzda alt satırlardan NetworkAdress kısmı karşınıza çıkacaktır. Burada yapmanız gereken, MAC adresinizi istediğiniz başka bir adresle değiştirmek.


Aslında MAC adres korumalı bir ağa girmek için ihtiyacınız olan bilgileri Windows altında çalışan NetStumbler isimli programla da elde edebilirdiniz. Ancak biz WEP ve WPA şifrelerini de kırarken BackTrack`i kullanacağımız için konuyu dağıtmamak adına NetStumbler`i işe karıştırmadık.


2. WEP ŞİFRELERİNİ KIRMAK


WEP şifreleri 10 hanelidir ve içinde sadece A`dan F`ye kadar harfler ve 0`dan 9`a kadar rakamlar bulunur. Bu yüzden de kombinasyon sayısı sınırlıdır. Yani kırılması daha kolaydır.


Günümüzde bu şifreleme yetersiz kaldığından daha güvenli olan WPA şifreleme yöntemi geliştirilmiştir. WEP`in hala kullanılıyor olmasının nedeni ise kısmen geriye dönük uyumluluk, kısmen kablosuz dağıtım sistemini desteklemesidir.


WEP yönteminin nasıl kırıldığına geçmeden önce basit bir şekilde WEP yönteminin nasıl işlediğinden bahsedelim. WEP yönteminde kablosuz ağ dağıtıcısı, modem ya da router kendine bir istek geldiğinde rastgele 128 bit`lik bir metin oluşturup kablosuz bağlantıyı yapacak cihaza (notebook, PDA vs) gönderir. Cihaz kendisindeki WEP şifresi ile bu gelen manasız metni şifreler ve geri gönderir. Modem kendisine gelen şifreli metnin doğru şifrelenip şifrelenmediğine bakarak bağlantıyı onaylar ya da reddeder. Bu arada bağlantıyı dinleyen bir kişi rast gele seçilen 128 bit`lik veriyi ve daha sonra bu verinin şifrelenmiş halini yakalayabilir. Ama WEP ile şifrelenmiş verilerin içerisinde Intialization Vector (IV) denen datalar kullanılır. Bu IV dataları her pakette değişir. Yani modem üzerinde ne kadar çok trafik varsa o kadar çok IV vardır. IV dataları, paket içerisinde şifrelenmez çünkü bu datalar tekrar açılırken bu IV`ler kullanılacaktır. IV`lerin amacı aynı metnin iki kez geçilmesi durumunda farklı şifrelenmiş datalar oluşmasını engellemektir. IV dataları 24 bit uzunluğundadır. Bu yüzden 64 bit WEP ile şifrelenmiş bir data aslında 40 bit`tir. Çünkü 24 bit IV`den oluşmaktadır. 24 bit kısa bir dizi olduğundan trafik arttıkça IV`ler tekrara girebilir. İşte WEP`in kırılma fikrinin ana teması da buradan ortaya çıkıyor. Amaç tekrar eden IV`leri yakalamak. Tabii işin mantığı bu kadar kolay değil. Ama olayın pratikteki kullanımını anlatabilmek için şimdilik bu kadarı yeterli.


Hedefi Tespit Etmek


Şimdi amacımız pcworld kablosuz ağına davetsiz olarak misafir olarak girmek ve yüksek hızda internet bağlantısına erişebilmek. Bunun için öncelikle pcworld ağı hakkında bilgi alacağız. Sonra bu ağdaki şifreli paketlerden toplayabildiğimiz kadar toplayacağız ve son olarak da şifreyi kırmayı deneyeceğiz.


İlk olarak yeniden Kismet isimli programı çalıştırıyoruz. (KDE menüsü Backtrack > Wireless Tools > Analyzer > Kismet). Kismet açıldıktan kısa bir süre sonra pcworld ağını görüyoruz. Resim 4`te pcworld isimli modemin 5. kanaldan yayın yaptığını tespit ediyoruz. Bu arada Kismet ile SSID`sini gizlemiş olan kablosuz ağları da belirleyebiliyoruz. Zaten Kismet`in en büyük avantajı gizli SSID`leri de tespit edebilmesi. Artık ilk aşamayı tamamladık. Hedefimizdeki modem belli, modemin hangi kanaldan yayın yaptığı belli...


Paket Toplama


Şimdi WEP şifresinin kırabilmek için Airodump isimli program ile biraz paket yakalayacağız. Airodump`i başlatmak için KDE menüsü > Backtrack > Wireless Tools > Cracking > Air Crack > Airodump yolunu izliyoruz. Şimdi beşinci kanaldaki paketleri toplayacağız. Bunun için aşağıdaki komutu yazıyoruz.


airodump-ng --channel 5 --write yakalanan_veri --ivs eth0


Bu komut şu anlama geliyor: Beşinci kanaldan gelen tüm verileri eth0 cihazını kullanarak (kablosuz ağ kartı) yakala. Yakalanan veri içerisindeki IV`leri ayıkla. Ayıklanmış veriyi yakalanan_veri isimli bir dosya oluşturarak içine kaydet.




(Resim 4)



Şifreyi çözebilmek için sadece IV`leri yakalamamız yeterli. Geri kalanı işimize yaramayacak. Daha önce de belirttiğimiz gibi amaç daha fazla IV yakalamak.

Airodump komutunu verdikten sonra aşağıdaki gibi bir görüntüyle karşılaşıyoruz.






Peki, ne kadar IV yakalamamız gerekiyorş 64 bit WEP şifresini kırmak için 40.000 kadar... 128 bit şifre için bu rakam 700.000`e kadar çıkıyor. Eğer dinlediğiniz modem üzerinde yeteri kadar trafik yoksa bu kadar IV`yi yakalamak saatler sürebilir. Bu yüzden kendimiz biraz trafik yaratıp, IV yakalama işini hızlandırabiliriz. Bunun için Aireplay programını kullanacağız.

Trafiği Hızlandırmak


Airodump isimli program yakaladığı verileri kaydederken bir başka pencerede Aireplay isimli programı çalıştıracağız. Eğer modeme bağlı kullanıcılar varsa, daha doğrusu modemin üzerinde trafik varsa, var olan trafiği maniple ederek daha da çoğaltmak için aşağıdaki komutu kullanacağız. Dikkat edin; bu komutun işe yaraması için modeme bağlı en az bir kullanıcının olması gerekiyor.






aireplay-ng --arpreplay -b 00:11:F5:8E:B7:83 -h 00:13:02:0C:97:E7 eth0

Burada yaptığımız işlem çok basit. Bir kullanıcının modeme gönderdiği isteklerin aynısını modeme bir kez daha gönderiyoruz. (Fakat unutmayın ki yukarıda yazdığımız adresler bizim ağımızdaki MAC adresler. (b) kısmında yazdığımız adres, pcworld modeminin adresi. (h) kısmında yazdığımız adres ise modeme bağlı herhangi bir kullanıcının adresi.)


Aireplay ile trafik yaratıp daha çok IV toplamaya çalışıyoruz. Eğer modem üzerinde yeteri kadar trafik varsa bunu yapmaya bile gerek yok. Biraz sabırla bu aşamayı geçebilirsiniz. Ama en büyük sorun modeme bağlı hiçbir kullanıcının olmaması. O zaman işimiz daha zor. Bu hiç IV yakalayamayacağımız anlamına geliyor. Böyle bir durumda Fake Authentication atağını uygulamamız gerekirdi. Bunun için uydurma bir MAC adresiyle --fakeauth atağı yaparak yukarıdaki komutu bir kez daha tekrarlamak gerekir. Şimdi bir yandan trafiği artırıyoruz, bir yandan da bu trafiği yakalanan_veri isimli bir dosyaya kaydediyoruz.






Biraz Sabır

Paket toplama işleminde biraz sabır gerekir. Eğer çok vaktiniz varsa sorun yok. Airodump`ı çalıştırın ve bırakın. Bir gün boyunca toplayabildiği kadar paket toplasın.


Yeteri kadar paket topladığınızı düşünüyorsanız (#Data kısmında en az 50.000 paket görmelisiniz) şifre kırma denemelerimize geçebiliriz.


Bunun için Aircrack isimli programı açıyoruz. Bu arada arkadaki programların çalışmaya devam etmesinin herhangi bir mahsuru yok.


Aircrack`te aşağıdaki komutu veriyoruz.


aircrack-ng -a 1 -b 00:11:F5:8E:B7:83 yakalanan_veri-01.ivs


Komutun içerisindeki -a 1 parametresi şifrenin WEP olduğunu tanımlıyor. Bir sonraki bölümde -a 2 parametresini WPA şifresi için kullanacağız. -b kısmı ise saldırının yapılacağı modemin BSSID`sini tanımlıyor. Buradaki BSSID numarası elbette ki bizim modemimize ait. Bu ID`yi siz kendinize göre değiştireceksiniz.


Son Aşama


Aircrack programı yukarıdaki komut ile yakalanan IV`leri taramaya başlayacaktır. Bunu yaparken yakalanan_veri.ivs isimli dosyadaki IV`leri tarayacak. Dikkatli olun; program, sizin yazdığınız dosya adının sonuna -01 ekliyor. Eğer aynı komutu birden fazla kez tekrarlarsınız aynı dosyanın üzerine yazmıyor, sonuna yaptığı eklentiyi -02, -03 şeklinde devam ettiriyor. Eğer ilk denemenizde başarısız olursanız biraz daha bekleyip, Airodump`in daha fazla IV yakalamasına izin verin. Biraz daha IV toplandıktan sonra Aircrack komutunu yeniden kullanarak bir deneme daha yapabilirsiniz. Bu arada şifreyi çözene kadar Airodump isimli programı kapatmayın ki, veri yakalama işlemi kesintisiz devam etsin. Bizim yaptığımız denemede yeteri kadar IV topladıktan sonra 2-3 dakika içinde 64 bit WEP şifresi çözüldü. 128 bit WEP şifresi kullanılsaydı o zaman iki kat kadar daha fazla IV toplamamız gerekecekti. Ama sonuç olarak WEP şifresinin çözülmeme ihtimali düşük. Tabii ki istisnai durumlar oluştuğunda denemeleriniz başarısız olabilir.


3. WPA ŞİFRESİNİ ÇÖZMEK


Eğer yazının burasına kadar eksiksiz okuduysanız WEP şifresine ve MAC adres korumasına asla güvenmemeniz gerektiğini anlamış olmalısınız. Geriye tek bir yöntem kalıyor. O da WPA şifrelemesi...


WPA şifresini kırmak pratikte biraz daha zor. En basitinden WPA şifresi, WEP gibi sınırlı bir kombinasyona sahip değil. Aklınıza gelen her karakteri WPA şifresinde kullanabilirsiniz. şifrenin uzunluğu da standart değil. Ayrıca şifreleme yönteminde WEP`teki gibi yakalayacağımız IV`ler de bulunmuyor. Bu yüzden WPA şifresini kırmak çok da kolay değil. Ama eğer kullanılan WPA şifresi "abcd1234" gibi basit bir diziyse, kırma işlemi sadece 10-15 dakika kadar sürede tamamlanabilir. şifrede güçlü bir kombinasyon kullanılmışsa kırma işlemi gerçekten çok güç olabilir.


İşlemlere geçmeden önce teoride ne yapacağımızı anlatalım. Önce her zaman olduğu gibi kıracağımız kablosuz ağı belirleyip, kanal bilgisini ve BSSID`sini bulacağız. Daha sonra bu ağdaki trafiği dinleyerek, şifreli paketleri kaydedeceğiz. Ardından bu paketlerin içerisinden bir "handshake" yakalamaya çalışacağız. Handshake olarak tabir ettiğimiz, herhangi bir kullanıcının WPA şifresini kullanarak ağa dahil olması, yani ağa kabul edilmesidir. Eğer siz ağı dinlediğiniz sırada bir kaç kullanıcı ağa giriş yaparsa şansınız var demektir. Bu sırada handshake yakalamanız çok daha kolay. Ya da kendimiz bir handshake yaratmak için Deauthentication atağı yapmayı deneyeceğiz. Bu atak yönteminde en basit anlatımıyla ağa bağlı olan kullanıcıyı ağdan düşürmeye çalışacağız ki, o yeniden bağlanmaya çalışırken biz bir handshake yakalayalım. İşin buraya kadar olan kısmında imkansız yok. Günler boyu ağı dinleyerek sonunda handshake yakalayabilirsiniz. Ancak bundan sonrası biraz tesadüflere bağlı. Elimizdeki sözlük listesini kullanarak ağa kaba kuvvet atağı uygulayacağız. Eğer karşımızda basit bir şifre varsa şansımız yerinde demektir. Ancak güçlü bir şifreyi hiç çözemeyebilirsiniz.


Ve pratikte WPA şifresini kırmak için faaliyete başlıyoruz. Bu iş için belli bir yere kadar WEP şifresinde kullandığımız işlemlerin aynısını gerçekleştireceğiz. Önce Kismet`i çalıştırıp, kırmayı deneyeceğimiz ağı tespit edeceğiz. Ardından tespit ettiğimiz kablosuz ağ modeminin kanalını dinleyip, veri trafiğini kaydetmeye başlayacağız. Bunun için yine Airodump programını kullanacağız. Ancak parametrelerde biraz farklılıklar olacak. Bizim modemimiz 5. kanala ayarlı olduğu için Airodump programını açıp, aşağıdaki komutu yazıyoruz:


airodump-ng --channel 5 --write yakalanan_veri_wpa eth0






Şimdi 5. kanaldaki tüm şifreli veriler `yakalanan_veri_wpa` isimli bir dosyanın içine yazılıyor. Bu aşamada bir şekilde modeme bağlanan bir kullanıcı yakalamaya çalışacağız. Bunun için Deauthentication atağı yapmamız gerekiyor. Önce kablosuz modeme bağlı bir kullanıcıyı seçiyoruz. Şimdi bu kullanıcı ile modeme Deauthentication atağı yapmak için Aireplay`i çalıştırıyoruz. Airodump programı arkada veri yakalamaya devam ederken, Aireplay`de aşağıdaki komutu veriyoruz.

aireplay-ng --deauth 5 -a 00:11:F5:8E:B7:83 -c 00:13:D3:78:E2:AD eth0


Bu komutta 5. kanaldaki 00:11:F5:8E:B7:83 BSSID`li modemimizle, bu modeme bağlı olan bir bilgisayarı kullanarak Deauthentication atağını yapıyoruz. Şimdi bakalım hiç handshake yakalayabilmişmiyizş


Arkada Airodump çalışmaya devam ederken biz WPA kırma işlemi için sona yaklaşıyoruz. Son adıma geçmeden önce şifreyi kırmak için kaba kuvvet saldırısında kullanacağımız kelime listesini hazırlamalıyız.


Kaba Kuvvet Atağı İçin Kelime Listesi


BackTrack`in içerisinde çeşitli kelime ve rakam kombinasyonlarından oluşan bir kelime listesi var. Bu liste sıkıştırılmış durumda olduğu için öncelikle listeyi açmamız lazım. En altta soldan ikinci sıradaki butona tıklayarak yeni bir Shell penceresi açıyoruz. Aşağıdaki komutu giriyoruz.


ark --extract /pentest/password/dictionaries/wordlist.txt.Z


Şimdi bir pencere çıkacak ve size dosyayı nereye açmak istediğinizi soracak. Eğer hiçbir şeye dokunmadan OK tuşuna basarsanız wordlist isimli dosya doğrudan root klasörüne kaydedilecek. Burada kalmasının bir mahsuru yok.


Artık sona yaklaştık. Aircrack aracıyla ilk denememizi yapıyoruz. Aircrack aracını açıp aşağıdaki komutu giriyoruz:


-aircrack-ng -a 2 -b 00:11:F5:8E:B7:83 yakalanan_veri_wpa-01.cap -w wordlist.txt


Bu komutun parametreleri şöyle:


-a 2: WPA atağı

-b: hedef seçilen modem

yakalanan_veri_wpa-01.cap: Airodump`ın yakaladığı şifreli veriler

-w wordlist.txt: kaba kuvvet atağında kullanılacak kelime listesi


Eğer şansınız yerindeyse birkaç handshake yakalamış olursunuz ve Aircrack, wordlist.txt içindeki kelimeleri tek tek deneyerek şifreyi çözmeye çalışır. Ancak şansınız yerinde değilse `No valid WPA handshakes found` mesajı alırsınız. Bu mesajı aldığınızda Aireplay`e yeniden geçip Deauthentication ataklarını sıklaştırmayı deneyebilirsiniz. Hatta farklı kullanıcılara farklı parametrelerle Deauthentication atakları da gerçekleştirebilirsiniz. Ya da bazı kullanıcıların modeme bağlanmalarını bekleyebilirsiniz.


Bizim denememizde Aircrack`in çok basit olan şifreyi kaba kuvvet atağıyla bulması yaklaşık 3,5 dakika sürdü. Burada bir noktaya dikkatinizi çekmek istiyoruz. Bizim şifremiz `computer` idi. Ve bu şifre BackTrack`in içerisindeki kelime listesinde bulunuyordu. Bu listede Türkçe kelimeler olmadığı için Türkçe bir parolayı kırmanız zorlaşacaktır. Ancak uyanık biri hemen tdk.gov.tr adresindeki bütün kelimeleri kopyalayıp, wordlist`in içerisine yapıştırabilir. Sonuçta wordlist dediğimiz .txt uzantılı bir metin belgesi... Ayrıca internet üzerinde parayla satılan 400-500 bin kelimelik özel wordlist`ler de bulabilirsiniz.






Güvenliği Asla Elden Bırakmayın

Görüldüğü gibi kablosuz internet ağlarını kırmak imkansız değil. Menzilinizdeki beleşçilerin ağınıza sızmasını istemiyorsanız, sağlam bir WPA şifresi belirleyin. Çok güçlü şifreler kullanmaya çalışın. Çünkü ağ bağlantı şifrenizi kıran biri sadece internet bağlantınızı sömürmekle kalmayabilir, çok önemli kişisel bilgilerinizi de ele geçirebilir.


Airodump ya da Kismet ile yapılan dinleme işlemlerinde şifreli de olsa bütün veriler kaydediliyor. şifre kırıldıktan sonra, Air Crack içerisindeki Air Decap isimli araç, kaydedilmiş verilerin hepsini açabilir. O zaman başınız gerçekten büyük belaya girebilir. Kafaya koyan birisi bu yöntemle bütün MSN konuşmalarınızı, özel dosyalarınızı, e-postalarınızı hatta banka şifrelerinizi bile ele geçirebilir.


ISO`YU CD`YE YAZMAK


Öncelikle DVD`mizdeki .iso uzantılı dosyayı masaüstünüze kopyalayın. Ardından kullanmakta olduğunuz CD/DVD yazma programını açıp, menülerden "Kalıbı Diske Yazdır" ya da "Burn Image" sekmesine girin. Masaüstünüze kopyaladığınız .iso uzantılı dosyayı seçerek, yazma işlemini başlatın.


SİSTEMİ ÖZELLEŞTİRME


Öncelikle startx komutunu kullanıp, masaüstüne ulaştığınızda Windows`tan aşina olduğumuz bir görünümle karşılaşacaksınız. O nedenle kullanım açısından çok sıkıntı yaşayacağınızı sanmıyoruz. Özelleştirmelere ise klavye ayarlarıyla başlıyoruz. Ekranın sağ alt tarafında, saat bilgisinin yanında, bayrak simgesiyle belirtilmiş olan klavye ayarlarını gördükten sonra üzerinde sağ tıklayıp, `configure` sekmesine girin. Açılan pencerede birçok ülke adı ve bayrağının listelendiğini göreceksiniz. Buradan Tr kısaltmasıyla tanımlanmış olan ülkemize ait klavye ayarlarını seçip, `add` komutuyla pencerenin sağ tarafına alın. Artık dilerseniz sağ tarafta yer alan ve ön tanımlı gelen TR haricindeki tüm klavye ayarlarını silebilirsiniz. Eğer F klavye kullanıyorsanız TR_F seçeneğini tercih etmelisiniz.


İngilizce bilginiz sistemi anlamanıza yeterli gelmiyorsa arayüzleri Türkçeleştirmeniz de mümkün. Bunun için bul.pcworld.com.tr/310 adresinden Türkçe dil paketini indirip kurabilirsiniz. Yaptığınız dil değişikliğinin aktif olması için oturumu kapatarak konsola düşüp, tekrar startx komutuyla masaüstüne geçiş yapmalısınız.


Kablosuz ağ adaptörünüzün doğru çalışıp çalışmadığını veya etrafta ağ olup olmadığını ise Wireless Manager ile öğrenebilirsiniz. Wireless Manager KDE bileşenlerinden biri olup, KDE menüsü > İnternet yolundan ulaşılabilir.


KLAVYE KISAYOLLARI


Tüm konsol çalışmalarınızda size faydası olacak bazı klavye kısayollarını belirtmekte fayda var. Örneğin CTRL+C kısayolu ile, o an çalışmakta olan programı sonlandırabilirsiniz. Yine daha önce kullandığınız komutlara ulaşmak için yukarı ok tuşunu kullanabileceğiniz gibi yeni bir komut girerken TAB tuşunu kullanırsanız girmekte olduğunuz komut otomatik olarak tamamlanacaktır.


Mini Sözlük

SSID: Kablosuz ağın ismidir. SSID`si açık olan modemler hangi kanalda yayın yapıyorlarsa bu kanalda saniyede

Beacon: Kablosuz modemler ya da access point`ler eğer SSID`leri gizli değilse saniyede birkaç kez havaya sinyal gönderip, açık olduklarını belli ederler. Bu sinyallere Beacon adı verilir.

Probe: Kablosuz ağ özelliği olan notebook ya da PDA benzeri cihazlar kendisini göstermek için bazı sinyaller gönderir. Bu sinyallere de Probe adı verilir.

BSSID: Kablosuz interneti dağıtan modemin ya da access point`in MAC adresi.

GUID: Açılımı Globally Unique Identifier... Dünyada bir eşi daha olmayan 128 bitlik hexadecimal değerdir. Windows ya da bazı Windows uygulamaları her türlü donanım bileşeni, yazılım, dosya ve kullanıcı için bir GUID üretir.

NetStumbler: Windows altında kablosuz ağları dinlemenize olanak veren bir yazılım.

Kismet: Linux altında çalışan kablosuz ağları dinlemenize ve veri trafiğini kaydetmenize yarayan yazılım.

Airodump: Havadaki verileri yakalayıp kaydetmenize yarayan yazılım.

Aircrack: WEP ve WPA şifrelerini kırmak için kullanılan yazılım.

AirDecap: şifreli olarak toplanmış paketleri çözebilen açabilen yazılım aracı.

Aireplay: Kablosuz ağları yanıltmaya yönelik çeşitli saldırılar düzenleyebilen uygulama.

IV: Açılım Initialization Vector. WEP şifreleme yönteminde aynı datanın tekrar oluşmaması için kullanılan veri paketi.

Handshake: WPA şifrelemesinde bilgisayarların ağa giriş yaparken kullandığı doğrulama işlemi.

Fakeauth: Modemi sahte MAC adresleriyle trafik yaratmaya zorlama metodu.


Taner Güdükoğlu / tanerg[at]pcworld.com.tr

Sony Çok Fonksiyonlu Vaio LT Bilgisayarını Tanıttı

Sony Çok Fonksiyonlu Vaio LT Bilgisayarını Tanıttı

Sony Apple`ın çok fonksiyonlu bilgisayarı iMac`e rakip olmak üzere Vaio LT`yi piyasaya sunacak.



Çok fonksiyonlu bilgisayar tasarımlarına gelince akla ilk Apple iMac geliyor. Apple ürünlerini 20 ve 24 inçlik ekranları ve Intel Core 2 Duo işlemcileriyle donatmıştı.



Artık iMac`in bir rakibi var. Sony yeni Vaio LT ve Vaio LT HD ile Apple`a meydan okuyor. iki versiyonda da 22 inç WSXGA+ ile XBRITE-HiColor teknolji LCD ekran mevcut. Intel Core 2 Duo işlemcisi, 2GB RAM ve 802.11n kablosuz adaptörü bulunan üründe ayrıca 1.3 Megapiksel kamera da mevcut.



Blu-ray sürücüsü ve Windows Vista Ultimate isteyen kullanıcılar ise Vaio LT HD`de istediklerini bulacaklardır.



Sony`nin yaptığı açıklamaya göre iki model de Ekim ayında yurtdışında satışa sunulacak. LT 1900 dolara, LT HD modeli ise 2900 dolara alıcılarını beklemeye başlayacak.



Karşılaştırma yapacak olursak Apple iMac 20 inç modelinin fiyatları 1199 dolardan başlıyor. 24 inçlik modeli ise 1799 dolardan başlamakta. En yüksek donanıma sahip olan 24 inçlik model ise 2299 dolardan satılılıyor.

Kablonet 6 Mbps Oluyor

Kablonet 6 Mbps Oluyor

ADSL hızlarının artmasıyla Kablonet harekete geçti. Yaklaşık 6 Mbps seviyesine kadar hızlanma haberleri ülkemizdeki internet için umut verdi.



TTnet ADSL hizmetinde yaptığı kampanyalarla sonrasında da sınırsız internet paketlerinin fiyatını düşürerek birçok kişiye internet hizmeti verdi. Hızlanma yarışına KabloNet de dahil oldu.



Türksat A.Ş`ye ait KabloNet hizmetini Avrupa kalitesine getirmek üzere 6 Mbps`e yükseltti. KabloNet sahipleri bu hız artışına yakında sahip olacaklar. Ayrıca Türksat`tan gelen açıklamaya göre internet tehditlerine karşı Turksat kullanıcılara sunucu üzerinden merkezi koruma kalkanı ile güvenlik sağlayacak.


Sunday, August 26, 2007

Nokia N93 Cep Telefonu

Cep Telefonu Nokia N93
Dual mod WCDMA/GSM ve beş kıtada kapsama sağlayan tri-band GSM (EDGE/GSM 900/1800/1900 + WCDMA 2100 MHz networks)
160° görüş açısıyla aktif matris 2.4 QVGA renkli ekran: 320 x 240 piksel, 262,144 renge kadar
1,1 ikinci ekran: 128 x 36 , 65,536 renge kadar
Entegre kablosuz LAN (802.11 b/g) ve UPnP (Evrensel Tak ve Oyna)
TV çıkışı desteği (PAL/NTSC)
Nokia Video Bağlantı Kablosu ya da kablosuz LAN/UPnP aracılığıyla uyumlu televizyona direkt bağlantı
3.2 megapiksel (2048 x 1536 piksel) kamera, Carl Zeiss Vario-Tessar lens, 3x optik yakınlaştırma (zoom), 30 fps'ye kadar MPEG-4 VGA video çekimi
Resim, video, müzik ve dokümanlar için eklenti desteği olan kullanımı kolay e-posta istemcisi




nokia n93 cep telefonu

Nokia 8800 Sirocco Edition Cep Telefonu

Cep Telefonu Nokia 8800 Sirocco Edition
Kavisli, ergonomik tasarım ve başparmak koyma yeri ile kullanım kolaylığı
Yüksek performanslı araçların rulmanlı yataklarını yapanlar tarafından yapılmış özel rulman yataklı kayma mekanizması
Telefonun tasarımına uyan özel kullanıcı arayüzü
Tanınmış besteci ve ambiyant müzik yaratıcısı Brian Eno tarafından bestelenmiş özel tasarımcı zil sesleri
Entegre 2 megapiksel kamera ve 128 MB dahili hafıza
Çizilmeye dayanıklı safir kaplama cam altında parlak 262,144 renk TFT ekran
Tüm özellikleri görüntüle
Nokia 8800 Sirocco Edition Cep Telefonu, 2006’ün üçüncü çeyreğinde piyasaya çıkması planlanıyor.




Nokia 8800 Sirocco Edition Cep Telefonu

Nokia 7390 Cep Telefonu

Cep Telefonu Nokia 7390
Modadan ilham alan vurgularıyla ince, siyah ve pembe , şık katlanır tasarım.
16 milyon renkli parlak QVGA ana ekran ve 262,144 renkli 160 x 128 mini ekran.
3 megapiksel kamera ve entegre flaş.
Stereo FM Radyo, Stereo MP3 Çalar ve MP4 Video Player
Bluetooth™ kablosuz teknoloji ve Kızılötesi üzerinden uyumlu cihazlara bağlantı
Tüm özellikleri görüntüle
Nokia 7390 Cep Telefonu, 2006’ün 4. çeyreğinde piyasaya çıkması planlanıyor




nokia 7390 cep telefonu

Nokia 7373 Cep Telefonu

Cep Telefonu Nokia 7373
Yenilikçi döner tasarım
262,144 renge kadar parlak QVGA ekran
8x dijital zumlu ve video kayıt yapan 2 megapiksel entegre kamera
Stereo müzik çalar ve FM radyo
2GB'a kadar microSD kart desteği
Tüm özellikleri görüntüle
Nokia 7373 Cep Telefonu, 2006’ün 4. çeyreğinde piyasaya çıkması planlanıyor




nokia 7373 cep telefonu


Nokia 6085 Cep Telefonu

Cep Telefonu Nokia 6085
Yumuşak bir şekilde kıvrılan katlanır tasarımı, ince işlenmiş tuş takımı ve yüksek derecede okunabilirliğe sahip geniş renkli ekranıyla kendinizi rahat hissedin
Daha fazla konuşma zamanı ve iyileştirilmiş ses kalitesiyle aile ve arkadaşlarınıza bağlı kalın
Entegre kamera ve müzik çalar ile kendinizi eğlendirin
Dört bant ile dünyanın her yerinde konuşun
Genişletilebilir hafızada fotoğraf, müzik ve daha fazlasını saklayın
Tüm özellikleri görüntüle
Cep Telefonu Nokia 6085,2006’ün dördüncü çeyreğinde piyasaya çıkması planlanıyor




Nokia 6085 Cep Telefonu

Nokia 6288 Cep Telefonu

Cep Telefonu Nokia 6288
Şık parlak siyah veya parlak beyaz boyalı yüzeyler
Kullanıcı dostu sürgülü konsepte sahip kompakt tasarım
Yüksek kaliteli video kayıt ve oynatma
Tüm videolarınız ve sabit görüntüleriniz için parlak QVGA 262,144 renkli ekran
İki entegre kamera: Arka tarafta tam ekran yatay kamera konumuna ve flaşa sahip 2 megapiksel kamera ve ön tarafta görüntülü görüşmeler için VGA kamera
Yüz yüze iletişim için iki yönlü görüntülü görüşme imkanı
Özel anların paylaşılması iiçin video paylaşımı
Video zil sesleri
Özel anlarınızın saklanması için 512MB miniSD hafıza
3G ve EDGE ile yüksek hızlı bağlantı
Tüm Özellikleri görüntüle >>
Nokia 6288 Cep Telefonu, 2006’nın 3. çeyreğinde piyasaya çıkması planlanıyor




Nokia 6288 Cep Telefonu

Nokia 5200 Cep Telefonu

Cep Telefonu Nokia 5200
Hayatınızdaki bütün harika müzikler için iyi ses kalitesi
Hareket halindeyken bile müzik indirin
Yeni, kompakt ve şehre uygun
Yay yardımıyla açılan kayma mekanizması
MP3 çalar ve Stereo FM radyo
MP3 zil sesleri, Gerçek tonlar ve 64 polifoni desteğiyle MIDI ziller, alarm ve oyun sesleri, Video zil sesleri
Cep Telefonu Nokia 5200, 2006’nın üçüncü çeyreğinde piyasaya çıkması planlanıyo




nokia 5200 cep telefonu


Nokia 5300 Cep Telefonu

Cep Telefonu Nokia 5300 Xpress Music
1,500'e kadar parça depolayın
Üstün ses kalitesi
Atanmış Müzik Tuşları
1,3-megapiksel kamera
Piyasaya çıkış:
Nokia 5300 Cep Telefonu 2006’ün üçüncü çeyreğinde piyasaya çıkması planlanıyor.




nokia 5300 cep telefonu


Nokia N3250 Cep Telefonu

Nokia N3250 Cep Telefonu, Telefon, kamera ve müzik fonksiyonlarına anında erişmek için döndürün. Müzik çalarla parçalar çalın ve çalma listeleri oluşturun (MP3/eAAC+). 2GB'a kadar genişletilebilen ve 1,500'e kadar şarkı depolayabilen hafıza. Bluetooth, MMS veya e-posta üzerinden çalma listelerinizi arkadaşlarınızla paylaşın. Kulaklık kablosunun içindeki konnektör yuvasına kendi kulaklıklarınızı takın. Entegre 2-megapiksel dijital kamera ile fotoğraf ve film çekin. Nokia 3250 Cep Telefonu ile Ajandanız ile yol hatıralarınızı paylaşın ve gösterin




nokia 3250 cep telefonu

Nokia N95 Cep Telefonu

Nokia N95 Cep Telefonu - Bir GPS cihazı Bir fotoğraf stüdyosu. Mobil bir disko. O World Wide Web. O olmasını istediğiniz herşey. 3.5G kolaylığı ile İnternet'i keşfedin. Etkileşimli haritalar ve satın alınabilir yerel şehir rehberleri ile dünyayı dolaşın. En sevdiğiniz müzikleri indirin. Ve 5 megapiksel netliği ve Carl Zeiss optikleri ile çekim yapın. Nokia N95 Cep Telefonu multimedya bilgisayar ile multimedya bilgisayarların gerçek gücünü görün.


Nokia N95 Cep Telefonu multimedya bilgisayar ile şipşak dünyaya bağlanın. Kablosuz LAN teknolojisi, dörtbant GSM (850/900/1800/1900) ve WCDMA özelliklerine Nokia N95 Cep Telefonu sahip ve beş kıtada bağlı kalabilmenizi sağlayan bir 3.5G cihazıdır. E-postaları hızlı gönderir. Direkt olarak Nokia N95 Cep Telefonu evdeki uyumlu elektronik cihazlarınıza müziğinizi aktarıp çalabilir veya fotoğraf ve videolarınızı aktarıp görüntüleyebilirsiniz.


MiniMap özelliğine sahip Nokia web tarayıcısı web sayfalarını amaçlandıkları şekilde görebilmenizi sağlar. Tüm sayfayı bir anda açabilir ve daha sonra ihtiyaç duyulan içeriğe zum yapabilirsiniz. Nokia N95 Cep Telefonu Yahoo, Amazon, MSN ve yerel sarı sayfaları içeren Mobil Arama aradığınız şeyleri daha hızlı bulabilmenizi sağlayacaktır.




nokia n95 cep telefonu


Monday, August 20, 2007

En Cok Internet Kullanicisi Hangi Ulkede

Araştırmada en çok internet kullanıcısının bulunduğu ülkelerin şu dağılımı şöyle…
ARAŞTIRMA grubu ComScore Networks’ün yaptığı bir araştırmaya göre, dünyada 15 yaşından büyük yaklaşık 694 milyon kişi internet kullanıyor.
Araştırmada en çok internet kullanıcısının bulunduğu ülkelerin şu dağılımı şöyle:


ABD: 152 milyon


Çin: 72 milyon


Japonya: 52 milyon


Almanya: 32 milyon


İngiltere: 30 milyon


Güney Kore: 24.6 milyon


Fransa: 23.9 milyon


Kanada: 19 milyon


İtalya: 16.8 milyon


Hindistan: 16.7 milyon


Brezilya: 13.2 milyon


İspanya: 12.5 milyon


Hollanda: 11 milyon


Rusya: 10.8 milyon


Avustralya: 9.7 milyon

Turkiye 'de hala bazı illerde portlar dolu yalanı ile kullanıcıya internet sağlanamıyor.Bu işe kim dur diyecek merak konusu.Örnek il ISPARTA.Bir cok ilçesine internet bağlantısı verilmemektedir.İnanınki ben hangi devirde yaşadığımı şaşırmış haldeyim..

Alexa Nedir?

Aslında çoğumuz Alexa(www.alexa.com)‘nın ne olduğunu biliyoruz. Ancak ben artık listemdeki herkesin Alexa nedir diye sorup durmasından bıktım, listemde 100 kişi varsa 75′i “Alexa Nedir?” diyor :D ve böyle bir konu açayımda bilen bilmeyen herkes öğrensin dedim kendi kendime. Bu dökümanı okuduktan sonra şu dökümanıda okumanızı tavsiye ederim.


Alexa’nın anlatılcak pek bir şeyi yok biraz inceleyince insan aslında anlıyor ama bizim görevimiz sizi bilgilendirmek. Birde Alexa logosu koyayımda dökümanda görsellik olsun biraz :D



Alexa, aslında Google, DMOZ ve SiteAdvisor karışımı bir şey. Bunlar nedir diye sorcaksanız yukarda arama kutucuğu var orayı biraz inceleyin derim ;)
Neyse konuya gireyim. Alexa bir arama motorudur, aynı zamanda bir toplisttir/dizindir ve aynı zamanda siteler hakkında bilgi edinebileceğiniz bir sitedir. Arama motoru, toplist üzerinden aramalar yapma mantığıyla çalışmaktadır ve toplistteki bilgilerin çoğu DMOZ’dan alınmaktadır.


Siteler hakkında bilgi edinebileceğiniz bir sitedir derken; site hakkında açıklamalar, yorumlar ve site sahibinin bilgilerinin bulunduğu her siteye özel bir sayfa vardır. Yanlız sizin bir subdomaininiz var ve siz gelip “Niye Alexa beni göstermiyor?” derseniz, Alexa bir tek tam domainler için geçerlidir. Tam domain derken domaini kasttetim ;) .com .net .org vs…


“Alexa Ne Fayda Sağlar?” derseniz ki çoğunuz baştan beri aynı soruyu soruyordur :D Alexa’da “Hit” dediğimiz puanlama sistemi vardır yani Google’ın bir nevi PageRank sistemi. Google PR, 0 ile 10 arasında bir puan verirken; Alexa’da 100,000; 567; 666 :) 9,469,231 şeklindedir puanlar ki bu bence daha iyi. “Neden?” diyeceksiniz çünkü; PR’si 1 olan iki site düşünün ama aralarında dağlar kadar fark var ancak; Alexa’da işte puanlar yüksek sayılarla ifade edildiği için PR1 olan bir site 1,600,600 hitdeyken; bir diğeri 3,000,000 olabilir.


Ayrıca Google Pagerank, uzun zaman aralıklarıyla yenilenirken Alexa’daki hitler sürekli nerdeyse sürekli yenilenmektedir. Ayrıca son zamanlarda Google arama sonuçlarını, kendi PageRank’ı ve Alexa’nın hitleri üzerinden düzenlemektedir.


Uzun lafın kısası Alexa faydalı bir şey. Ordan “Bunun bana bir faydası yok ki?” diyen arkadaşlarada “Webmaster ol öyle gel!” diyorum burdan çünkü; webmaster değilsen ve bir siten yoksa Alexa pek işine yaramayacaktır NOKTA [.] :D

Sunday, August 19, 2007

Digital Imaging Camera Conversion: Records To MP3

Peter Alyea, a digital conservation specialist at the Library of Congress, scans a record from the 1930s. Image Credit: Nell Boyce/NPR



Digital Imaging Camera Conversion: Records To MP3



Digital imaging technology is an amazing tool. It provides biometric information to help keep us safe, it reads symbologies so that we can get information delivered to us through a camera and sofware (up to 20 seconds of low-res video on our cellphone screens - a 4 meg file), and now this type of technology can take a picture of a round phonograph record and deliver a sound reproduction via a MP3 file converted from reading the grooves of the record.



What more versitility does one want from a technology?



Excerpts from National Public Radio -



You Can Play the Record, but Don't Touch

by Nell Boyce - Morning Edition, July 16, 2007



At the Library of Congress, in a small, white room with bright red carpet, physicist Carl Haber sits down to play a record from 1930. It's a recording of Gilbert and Sullivan's "Iolanthe." But here's the strange thing: This record is broken.



"It looks like somebody just got hungry and took a bite out of it," says Haber. He has positioned the record on a turntable and fitted the broken piece back into place, like it's a jigsaw puzzle. "If we spun this thing fast, the piece would come flying off, you know, and maybe hit somebody," he says.



But this turntable doesn't spin like a normal record player. And there's no needle hovering over the record. Instead, there's a camera linked to a computer. It snaps detailed images of the groove cut into the disc, and uses the images to reconstruct the sound without ever touching the record.



Haber got the idea for this setup a few years ago, when he was driving to work and listening to NPR. He heard a report on how historic audio recordings can be so fragile that they risk being damaged if someone plays them by dragging a needle over their surfaces. It made Haber wonder if he could get the sound off old recordings without touching their delicate surfaces. He worked with a colleague, Vitaliy Fadeyev, and they managed to reconstruct sound on a 1950 recording of "Goodnight, Irene" performed by the Weavers.



This was just a proof of principle. They have now developed their hands-off technique to the point that it's being tested at the Library of Congress to see whether it's good enough to someday scan the library's vast archive of sound recordings.



One thing they've learned: A broken record is no problem. Haber clicks a mouse and the camera takes pictures of the groove on "Iolanthe."



"And by taking these pictures, it essentially just unwinds the record into a big long stripe," Haber explains.



A scanned photo image of the grooves in the record from "Hemlock Blues" by David Lee Johnson from the early 1950s. IRENE skips right over the scratched parts (as seen above) of normally unplayable records. Image Credit: physicist Carl Haber



The picture appears on Haber's computer screen. It looks like a black and white photo of a tire tread.



"Here's the break," he says, pointing to a line. "You can see, there's a little piece of dust, little scratch marks on it." The computer ignores all these flaws as it translates the images into sound.

----


IRENE was installed at the Library of Congress late last year. The library has millions of old audio recordings, and many are in poor condition or use obsolete formats. Peter Alyea, a digital conservation specialist at the library, says that to play old records, you often need trained technicians who can do things like choose the proper needle out of dozens of options. But if IRENE lives up to its potential, Alyea says, anyone could make a digital copy of an old record.

----

Alyea says it's like a photocopy machine for sound. "It brings the possibility of automation much closer to reality for these kinds of materials."



And given that he has thousands and thousands of records that he would like to digitize and make widely available, the prospect of automation is hugely attractive.


----

Exactly how good is IRENE at making digital copies?

----

One test involves a disc etched with simple tones to see how well IRENE can read some old-fashioned discs coated with lacquer. The library has thousands of these one-of-a-kind records. The format is obsolete.



But luckily, Haber says, audio engineer George Horn still makes them at Fantasy Studios in California. Horn cut some discs with well-defined tones. Haber says, IRENE can reproduce the tones amazingly well.



"The machine is not adding its own color. It's not adding anything of its own nature," he says.



Haber says IRENE does take some things away. He plays one record from 1953, a Les Paul and Mary Ford recording of the song "Johnny Is the Boy for Me." This record has a bad skip in it that's very apparent on a regular record player. But IRENE skips over the skip like it's not there.

----



IRENE, an audio-recording system, can scan old and damaged records and wax cylinders ... and make digital recordings from them. Image Credit: physicist Carl Haber



IRENE isn't perfect. It removes pops and clicks, but it sometimes has a hissing noise in the background. Still, the Library of Congress finds all this encouraging enough that it has started testing the system on hundreds of discs, what Alyea describes as a kind of simulation of what a mass digitization project would be like.



When taking flat photographs, it can create a three-dimensional image of the groove on a record, or on an old wax cylinder. Haber been working with the University of California's Phoebe Hearst Museum of Anthropology, to reconstruct sound from field recordings, like one wax cylinder made around 1911 that features a Native American called Ishi.



Haber says it's amazing to hear these voices from the past. "There's this whole human and cultural component to what we're looking at," says Haber, whose main job is studying subatomic particles at Lawrence Berkeley National Laboratory in California. "That makes it wonderful."


Read All (audio examples of IRENE conversion compared at story source)>>



Try doing this with laser technology!

TESCO’s USA Operations Go Live Fresh ... And Easy (UPDATED 8-06-07)

TESCO's fresh & easy Logo - Image Credit: fresh & easy Neighborhood Market Inc.



TESCO’s USA Operations Go Live Fresh ... And Easy



TESCO’s website that is a cornerstone for the ambitious effort to establish a new brand and way of convenience store positioning went live and online yesterday.



With this site, TESCO hopes to establish a communications link between its fledgling Fresh & Easy brand of neighborhood convenience food stores and labeled consumer products.



The site -- www.freshandeasy.com -- offers a background on the company, insight into its strategy and philosophy, and hints at what shoppers can expect from its stores. The company's purpose: "We're here to create value for our customers and earn their lifetime loyalty," states the information found at the site.



Further, with this first cornerstone of consumer communications launched, TESCO establishes that Fresh & Easy is more than just another website in support of a business operation … the website reflects the importance of a node of information that can be easily accessed and beyond just product promotion. It is important to note that the Fresh & Easy website is live before even one store is opened. It reflects a commitment to process and intent to become truly “Fresh & Easy”.



A Good Neighbor - Image Credit: fresh & easy Neighborhood Market Inc.



Excerpts from Convenience Store News -



Tesco Goes Online in U.S.

Progressive Grocer via Convenience Store News – April 18, 2007



EL SEGUNDO, Calif. -- Tesco's Fresh & Easy Neighborhood Market now has a Web site dedicated to providing consumers with company news and information about its stores, culture and philosophy, reported Progressive Grocer, sister company to Convenience Store News.

----

"It seems obvious. People want fresh, healthy food. People want things to be easy. So we're making our stores that way. How? By filling them with friendly people and high-quality food at affordable prices," the home page states. "Because we're a good neighbor who cares about the environment, we're including energy-efficient equipment in every store. And since we'll be right in the neighborhood, we'll help reduce our customers' travel time and boost local trade."



Along with a newsroom with current and past press information about the company, information on the site includes sections showcasing:



- The Fresh & Easy shopping experience and information on the Fresh & Easy line of products;



- The company's commitment to minimize its impact on the environment;



- The company's commitment to being a good neighbor;



- What it means to be a part of the Fresh & Easy Neighborhood Market team and details on the application process; and



- A "Your Thoughts" area, where consumers can provide feedback about the company or its stores.



Where We Are - Image Credit: fresh & easy Neighborhood Market Inc.



"As we prepare to open stores in neighborhoods throughout the West, we [want] to provide consumers with a tool to learn more about Fresh & Easy Neighborhood Market and the opportunities that will be coming into their communities later this year," said Fresh & Easy CEO Tim Mason.

----

As planned stores open in Los Angeles, San Diego, Phoenix and Las Vegas, specific store locations and details will also be available on the site, the report stated.



Tesco CEO Terry Leahy said earlier this week that he is "increasingly encouraged" by the prospects for success in the U.S. with the new format. Leahy told Reuters the company's startup costs for the U.S. operation were around 65 million pounds ($129 million). He also said he anticipates the U.S. business to be profitable in its third year.



The chain also reported a record 2.55 billion pounds ($5.1 billion) in annual profit, and doubled the amount of its cash dividend to shareholders, Progressive Grocer reported.

Read All>>



The only application left that would really complete the "fresh & easy" information circle would be to launch a compatible Physical World Hyperlink symbology strategy that would direct cellphone users to the information on their site.







UPDATE - June 21, 2007:



TESCO fresh&easy Store Design Concept - We've tried to come up with a distinctive and attractive building which would be a welcome addition to any neighborhood, create the right environment for a fresh&easy shopping trip, but also be much more energy-efficient than a standard store. Hopefully, we've managed to achieve all three. Image Credit: fresh&easy blog



This from a news conference with TESCO in San Diego:



Tesco's Fresh & Easy Reveals San Diego Plans

Store locations and consumer research discussed at press conference.

Convenience Store News Daily - June 21, 2007



SAN DIEGO -- Tesco unveiled seven locations for San Diego-area Fresh & Easy Neighborhood Market stores here yesterday, in addition to details of its research into the consumer market.



The seven sites in the San Diego-area have already been secured and additional locations are being researched, the company stated. The San Diego-area locations include:



• Campo & Kenwood, Casa de Oro

• Catalina & Cannon, Point Loma

• East Vista & Vale Terrace, Vista

• East H & Tierra Del Ray, Chula Vista

• Lake Murray & Navajo, San Diego

• Main & Ammunition, Fallbrook

• Valley & Ash, Escondido

[graphic update below]



This is the third announcement the company has made concerning its locations. Other cities where locations have been revealed include Las Vegas and Phoenix. In addition to these areas, the company will open Fresh & Easy stores throughout Southern California.



“San Diego is filled with vibrant neighborhoods and residents who understand the value of nature’s gifts, from stunning beaches to delicious fruits and vegetables," said Tim Mason, Fresh & Easy Neighborhood Market CEO. "We think our stores’ approach to bringing fresh, high quality foods to the neighborhood will be a hit with San Diego consumers."



The Fresh & Easy Neighborhood Market format is based on extensive customer research in local U.S. markets, along with the learnings from Tesco’s Express format, which it operates more than 1,000 stores in seven countries. For the U.S. launch, Fresh & Easy researchers spent time in the homes of consumers looking at shopping and cooking patterns.



“We literally went into their kitchens and looked in their refrigerators,” said Mason. “Based on our research, we are confident our stores will be a hit in every neighborhood we open in.”



In addition, the company’s research showed it could reach Hispanic consumers by offering a mix of authentic and national brand products that households use, together with low prices, quality meat and produce and a clean store environment, the company stated.

Reference Here>>



Tesco's effort here in the United States is really becoming a case study in drafting and deploying business plans that have a look of success.



One may deride the Tesco effort as having unlimited resources in which to build winning plans but the point still remains ... it is easier to create plans and fail than it is to implement a winning strategy. fresh & easy has the look of a winning strategy.



Area Locations Graphics As Of August 6, 2007:










Los Angeles, CA Area Locations




Los Angeles, CA Area Locations - Graphic Credit: fresh & easy Neighborhood Market Inc.











San Diego, CA Area Locations





San Diego, CA Area Locations - Graphic Credit: fresh & easy Neighborhood Market Inc.










Las Vegas, NV Area Locations





Las Vegas, NV Area Locations - Graphic Credit: fresh & easy Neighborhood Market Inc.











Phoenix, AZ Area Locations





Phoenix, AZ Area Locations - Graphic Credit: fresh & easy Neighborhood Market Inc.

Saturday, August 18, 2007

HIS'den GDDR3 Bellekli Radeon HD 2600 Pro





Özellikle ICEQ adını verdiği özel soğutma teknolojisine sahip ekran kartları ile adından sıkça söz ettiren HIS bu sefer ICEQ soğutması olmayan yeni ekran kartı iler karşımızda. HIS'in yeni ekran kartı AMD-ATI'nin yeni nesil DirectX 10 destekli RV630Pro grafik işlemcisini kullanıyor yani ekran kartı Radeon HD 2600 Pro temelli.

HIS'in ICEQ soğutmalı modellerine nazaran daha sade ve standart bir soğutucu ile gelen ekran kartı tek slot kaplıyor. HIS'in yeni ekran kartlarında gördüğümüz üzere mavi PCB ve altın kaplama çıkışlar ile dikkat çeken ekran kartı GDDR3 bellek ile gelmekte. AMD-ATi'nin UVD teknolojisini destekleyen ekran kartı bu sayede Full HD de denilen yüksek çözünürlüklü 1080p formatını da destekliyor.

Kartın teknik özellikleri,

* Grafik İşlemci: Radeon HD 2600Pro
* GPU Hızı: 600 MHz
* Bellek: 512/256 GDDR3
* Bellek Veri Yolu: 128 bits
* Bellek Hızı: 1400 MHz
* Ara Birim: PCI-Express x16

HIS'in duyurusu yeni yapılan ekran kartının fiyatı konusunda şu an için net bir bilgi bulunmuyor.