28 Mart 2016 Pazartesi

Domain Nereden, Nasıl Alınır? Nelere Dikkat Edilmelidir?

Domain Nereden, Nasıl Alınır? Nelere Dikkat Edilmelidir?

domain

Özel alan adı yani domain konusu çok istendi, çok soruldu, çok araştırıldı biliyorum. Blogunuzda kendi alan adınızı kullanma konusunu yazmadan önce ilk adım olan domain seçme ve domain satın alma konusu üzerinde durmak istiyorum.

Domain yani alan adı seçimi konusunda dikkatli davranmalısınız çünkü blogunuzun alan adını canınız her istediğinde değiştiremezsiniz. Teknik olarak belki mümkün ama alan adı değiştirmek size ziyaretçi, Google sıralaması ve itibar kaybı olarak geri döner. Bu nedenle alan adınızı bir kez, dikkatli bir şekilde seçin ve blogunuz bundan sonraki yaşantısına hem o alan adıyla devam etsin.



Domain (alan adı) seçerken dikkat edilmesi gerekenler

1. Çok uzun olmamalı

Blogunuzun ismi ile aynı alan adına sahip olmak zorunda değilsiniz. Blogunuzun ismi çok uzun olsa bile alan adınızı daha kısa tutmanız akılda kalıcılık ve paylaşımlarda kolaylık nedeniyle önemlidir. 

2. Telaffuzu kolay olmalı

Telaffuzu kolay domainler daha akılda kalıcı, paylaşılmaya daha müsait ve markalaşmak için daha uygundur. Örneğin telefonda bir arkadaşınıza blogunuzun adresini söylerken hiçbir karışıklığa mahal vermeyecek, karşınızdakinin tk söyleyişte kolayca anlayaağı bir domain tercih etmelisiniz.

3. Anahtar kelime içermesi önemlidir

İlk iki faktör daha çok psikolojik faktörlerdi. Bu ise SEO faktörü. Domainde hedef anahtar kelime geçmesi, o blogun konusu direkt belli ettiği için arama sonuçlarında büyük avantaj sağlar. Eğer mümkünse hedef anahtar kelimeyi içeren bir domain tercih edin. Örneğin moda ile ilgili bir blogunuz varsa domainde moda kelimesinin geçmesi moda aramalarında size fayda sağlar.

4. Sicili temiz bir domain seçin

Alan adı satın alırken o alan adının almaya uygun olması, daha önce kullanılmadığı anlamına gelmez. Bu alan adı daha önce başka kişiler tarafından kullanılmış, Google’dan ve AdSense’den ban yemiş olabilir. Bu nedenle alan adını almadan önce sicilini araştırmanızı şiddetle öneririm. Bunu nasıl yapabileceğinizi yazının devamında okuyabilirsiniz.

5. Mümkünse Com uzantı tercih edin

Bir alan adının .com, .net, .org gibi uzantıları pek çok uzantısı olabilir. Bazıları ucuz olduğu için .xyz gibi garip alan adlarını satın alabiliyor. Fakat bilinmesi gerekir ki .com uzantılı domainler her zaman daha fazla trafik getirir ve psikolojik olarak daha etkilidir. Tabi eğer bütçeniz varsa tüm uzantılarını almanız ve taklitlerinize karşı önlem almanız iyidir

6. Sadece harf içerisin

Blogunuzun isminin “moda kalbi” olduğunu düşünün. Sırf iki kelimeli diye araya – koyarak moda-kalbi.com şeklinde bir domain almanız gerekmez. Bunun yerine bitişik olanı yani modakalbi.com tercih etmelisiniz. (Böyle bir site gerçekten var mı yok mu bilmiyorum. Örnek vermek için şuan uydurdum :)) Ayı şekilde domainlerde 1,2,3 gibi rakamları da kullanmanızı önermem. 

Bir domainin geçmişi nasıl araştırılır?

Yukarıdaki kriterler doğrultusunda bir alan adına karar verdikten sonra bu alan adının sicilini araştırmamız gerektiğini söylemiştim. Bunun için şu işlemleri yapabilirsiniz:

- Banned Check:  Bu aracı kullanarak her hangi bir web sitesinin AdSense veya Google tarafından ban yiyip yemediğini kontrol edebilirsiniz. Yapmanız gereken şey sayfanın alt tarafındaki kutuya domaini yazıp submit butonuna basmak.

- Wayback Machine: Bu aracı kullanarak her hangi bir sitenin yıllar önce bile kaydedilmiş hallerini görebilirsiniz. Böylece alacağınız domainin daha önce nasıl bir site için kullanıldığını, kötü bir izlenimi olup olmadığını kontrol edebilirsiniz.

Blogger İçin Alan Adı (Domain) nereden ve nasıl alınır?

Domain almak için GoDaddy, İsimtescil ve IHS gibiyerli ve yabancı pek çok aracı firma var. Fiyatlar da hemen hemen aynı. Fakat ben kullanım kolaylığı ve Blogger’a kolayca uygulanması nedeniyle IHS’den alan adı satın almanızı öneririm. Zira satın aldığınız alan adını Blogger blogunuza uygulamayı da IHS üzerinden anlatacağımı belirtmek isterim.

IHSden domain satın almak için şu adımları izleyin: 

1. IHS ana sayfasına giderek almak istediğiniz alan adını sorgulatın..
2. Alan adı müsait ise sepete ekleyin.
3. Kaç yıllığına alacağınızı seçip devam edin.
4. IHS üyeliğini tamamlayıp ödeme yöntemini seçin ve satın alma işlemini tamamlayın.

Gerekli bilgiler ve detaylar e-mail adresinize gönderilecektir. 

Artık bir alan adınız ver önümüzdeki günlerde yayınlayacağım detaylı bir yazı ile bu alan adını blogunuzda nasıl kullanacağınızı öğreneceksiniz.

27 Mart 2016 Pazar

Bedava Domain

Bedava Domain (Ücretsiz Alan Adı) Nasıl Alınır?

Ücretsiz domain (bedava alan adı) almak, özellikle web işlerine yeni başlayanların en çok ihtiyaç duydukları ve aradıkları konudur. Bir proje yapılacaktır ama elimizde domain yoktur. Bu durumda imdadımıza ücretsiz domain veren siteler yetişiyor. Önceleri çok daha yaygın olan bu siteler, domain kayıt ücretlerinin ucuzlamasıyla azaldı.

Bedava domain veren siteler genellikle kendi domainlerinin subdomaini (alt alan adı) olarak verirler domaini: subdomain.domain.com gibi. Birçok site, verdiği bedava domainde, kendi reklamlarını yayınlamaktadırlar.


Ücretsiz alan adı (bedava domain) veren siteler:

www.tr.cc : tr.tc uzantılı bedava domain veren Türkiye'den bir site.

www.smartdots.com : net.tc, eu.tc gibi onlarca domain seçeneğinden birinin seçerek ücretsiz alanadınızı alabilirsiniz. Birçok profesyonel özelliği bulunan bir sistem ve isterseniz ücretsiz bir şekilde reklamları kaldırabiliyorsunuz.

www.co.cc : co.tc uzantılı bedava domain veren bir site.

www.freedomain.co.nr : co.nr uzantılı bedava domain veren bir site.


Yukarıdaki siteler, önde gelen ücretsiz domain siteleridir.

Eğer ciddi bir proje düşünüyorsanız, bedava domain size uygun değildir. Daha çok bu işe çok yeni başlayanların tercih ettikleri bedava domain yerine 15 TL ödeyerek com, net, org vs. uzantılı kendi domaininizi almalısınız.
   

Metreyle Satılan Yazılım

Metreyle Satılan Yazılım

404,error,404 error,404 hata
Şuan okuyacaklarınız ülkemizde yasaların nasıl işlediğini ve devlet kurumlarının nasıl çalıştığını anlatması bakımından önemli. Eğer olur da bir gün yolunuz devlet dairelerine düşerse, en basit işlerin, nasıl karmaşık hale geldiğini, hiç bir önemi olmamasına rağmen formalite icabı yapılan işlerin yaratmış olduğu sıkıntıyı daha iyi anlayacaksınız.

1992 yılında Netaş’ın ilk yazılım ihracatı yapılırken, Netaş’ın Ar-Ge direktörü olan Ali Akurgal’ın yaşadığı ilginç bir anısı.

1992 yılında, yâni topu topu 23 yıl önce, Netaş’ta ilk yazılım ihracatını gerçekleştirdik. Hazırlanan bir yazılım paketini; o zaman internet falan yok, çatıdaki çanak marifeti ile, vallahi de billahi de müthiş bir hız olan 128kb/s ile, İngiltere’ye uydu üzerinden tuşa basıp yolladık. Faturayı da pullu posta ile yolladık. 2 milyon dolar bankaya geldi, kasaya koyduk.
.
Aradan 3–4 ay geçti, vergi memurları geldiler. Dediler ki, “siz bir fatura yollamışsınız, 2 milyon dolar.” Evet, dedik. “bu para ödenmiş.” dediler. Evet, dedik. “Ama mal çıkışı yok, bu hayali ihracat.” dediler! Bunun üzerine vergi memurlarını Ar-Ge’ye aldık, bir bilgisayarın başına oturttuk. “Şu ‘enter’ tuşuna basar mısınız?” dedik. Biri bastı; sonra “ne oldu” diye sordu. “300 bin dolarlık ihracat yaptınız, bunun da faturasını yollayacağız, o da ödenecek.” dedik. Adam suça ortak olmuş olduğu için çok kötü oldu. sonra yazılım nasıl yazılır, uydu bağlantısı nedir, bu ne kadar para eder bunları gezdirip gösterip anlattık. Adamlar “çok iyi anladık ama mal çıkışı olması lâzım, mevzuat böyle.” dediler. Bunun üzerine dedik ki: “Biz bu yazılımı banda kaydedelim (o zaman CDyok, hatta kaset bile yok, yarım inç makaralı bant kullanılıyor) onu yollayalım.” Adamlar bir çözüm bulmuş olmanın sevinci ile “tamam dediler, kaydedin yollayın.”
.
İhraç ettiğimiz yazılımın kaydı iki makara etti. Bunlar paketlendi ve gümrük komisyoncusuna verildi. Komisyoncu, bunları gümrüğe götürdü ve ihracat işlemine başladı. Gümrük memuru, işlemi yapmış ve bir noktada sormuş: “Tırlar nerede?” Komisyoncu da “Tır mır yok hepsi bu iki zarf.” demiş, Masanın üzerindeki teyp bantlarını göstermiş. Gümrük memuru “bu iki zarf 2 milyon dolar edemez, ben bu işlemi yapamam.” demiş, bırakmış. mahkemeye gidildi, bilirkişi heyeti kuruldu, bizim o iki makaradaki yazılımın 2 milyon dolar edip etmeyeceğini (nasıl baktılarsa?) inceledi. Neyse ki, eder dediler de hayali ihracattan kurtulduk.
.
Bu sefer, aynı komisyoncu, aynı gümrük memuruna aynı iki makarayı “2m$ eder mahkeme kararı” ile götürüp işlemi yeniden başlattı. Ancak, gene işlem sırasında, ihraç malının birim fiyatı, miktarı ve toplam fiyatının girilmesi gerekiyor. Mevzuat öyle. Ne yapsınlar, iş daha uzamasın diye bakmışlar zarfta teyp bandı var, bir makarada kaç metre bant vardır diye kestirmişler, makarası 1.000 metreden 2.000 metre yazılım ihraç etmiş olmuşuz. (alıntıdır)

25 Mart 2016 Cuma

1000+ Blog Yazısından Sonra Öğrendiğim 8 Ders

bu yazı bloghocamdan alıntıdır iyi okumalar

Bu yazı, teknojest.com sahibi Poyraz Şahin tarafından Blog Hocam için yazılmıştır. 

2009 yılından beri blog yazarlğı yapıyorum ve şimdiye kadar 1000’in üzerinde blog yazısı paylaştım. Elbette bu kadar yazı yayınlarken kimi zaman ne yazsam sorusuna kolayca cevap verebildiğim gibi kimi zaman da kara kara düşünüp öylece dakikalarca bilgisayarın ekranına bakmışlığım oldu.

Elbette ilk yazımla son yazım aynı kalitede olmadı. Her yazımda bir şeyler öğrendim ve kendimi biraz daha geliştirdim. Bu kadar yazı yayınlayan birisi olarak sizlerle paylaşacak tavsiyelerim olduğu için böyle bir yazı hazırlamak istedim.

İşte size 1000+ blog yazısından sonra öğrendiğim 8 ders :

1 – Hakkında yazdığınız konuyu öncelikle sevmelisiniz

Eğer kaliteli içerik sunmak ve kaynak bir yazı ortaya çıkarmak istiyorsanız ilk olarak o konuda hakim olmalı ve yazmaktan usanmamalısınız. Okuyucularınıza, yazdığınız yazınızla liderlik etmek istiyorsunuz fakat daha siz yazıyı benimsememişsiniz ! Emin olun okuyucularınız da bunu anlayacaktır. 

Neden internette en çok kadın – moda blogu var ve en çok da bu tür siteler bir müddet sonra kapanmaya yüz tutuyor ? Çünkü bayanların yazıları paylaşma ve reklamlara tıklama isteği daha fazla olduğunu düşünen modayla ilgisi olmayan erkekler büyük bir hevesle hakim olmadıkları konularda yazarlar. Bir müddet sonra makale sayısı azalır, içerik kelime sayısı azalır ve blog artık güncellenmemeye başlar!

Emin olun internette hala açıkta olan direkt anahtar kelime analizi yapılmadan yayınlanmış konular var. Fakat tamamen ilgi alanım dışı olduğu için kalkışmak istemedim. Eğer blogunuzu tek başınıza yönetiyorsanız ne yazdığınız konusuna tam hakim olun ve içerik yazmaktan usanmayın.

2 – Yazmak için önce okumalısınız

Yazdığınız kategoriyi sevmeniz için bir başka neden. Elbette sizinle aynı niş de yazan onlarca blog vardır. Onların yazılarını takip ederek kendi yeni yazılarınız için fırsat oluşturabilirsiniz. 

feedly

Örneğin ben teknoloji ve blog yazarlığı konusunda feedly servisini kullanarak onlarca blogu takip ediyorum. Kendimi gelişen olaylar karşısında güncel tutmaya çalışıyorum. Siz de bir takip aracı oluşturarak kategorinizdeki yeni gelişmeleri yakından izleyerek blogunuzu güncel tutabilirsiniz.

3 – Hemen hemen her şey hakkında yazı yazılmıştır gerçeğini unutmayın

Eğer şimdiye kadar hiç yazılmamış bir niş arıyorsanız size diyeceğim tek şey: Bol Şans!
  • Tumblr de açılmış blog sayısı 286 milyon!
  • Wordpress de ki blog sayısı 41 milyon!
  • Blogger da ki blog adedi 200 milyon üzeri
Bu size neyi ifade ediyor ? Yazılmamış konu-kategori hakkında beyhude çalışma içerisinde olmayın’ı işaret ediyor. Fakat bu durum sizin şevkinizi kırmasın! Çünkü sizin hedefiniz yazılmamış olanı yazmak değil konu hakkında daha iyi yazmak olmalı.

Eğer daha iyisini yazmaya odaklanırsanız herkesin alkışlayacağı içerik oluşturmanız hiç de zor olmayacaktır.

4 – Kaliteli içerik oluşturmak düşündüğünüzden daha çok zaman alabilir

uzun-zaman

Belki internette 1000 kelime ve üzeri 1 saatte nasıl yazabilirsiniz şeklinde blog yazıları okumuşsunuzdur. Eğer siz de bu zaman diliminde içerik oluşturabiliyorsanız ne güzel! Fakat daha uzun sürüyorsa üzülmeyin, yalnız değilsiniz. Yazacağınız konuya göre değişen bir “zaman sürme” durumu mevcut. 
  • Ne kadar araştırma yapmalı
  • Konuya ne kadar hakimsiniz
  • Kaç tane resim eklemelisiniz
  • Yazı uzunluğu ne kadar olmalı
Faktörleri sizi zaman bakımından etkileyecektir. Bazen hem araştırıp hem yazmak durumunda kalabiliyoruz. O yüzden kaynak niteliğindeki yazıları 2-3 gün hatta 1 hafta içerisinde tamamladığım da oluyor.

5 – Yaşadığınız bir problem varsa onun hakkında yazın

Eğer blog kategorinizdeki bir konuyla alakalı bir problem yaşıyorsanız işte size fırsat. Aynı problemi başkaları da yaşayabileceği için o konu hakkında yazmanız onlara da yol gösterecektir.

Birebir problemi yaşayan birisi de olduğunuz için her bir detayı atlamadan yazacaksınızdır. Bu daha kaliteli içerik oluşturmanızı sağlayacaktır.

6 – En iyisini yazsanız bile yazınızı pazarlamalısınız

Eğer yazınızın en iyisini olmasını istiyorsanız sadece içeriği hazırlayıp insanların onu bulmasını bekleyemezsiniz ! Yazınızın reklamını yapmalısınız. Bu kural herkes için geçerli. İster blog hayatına yeni başlayan birisi olun isterseniz onuncu yılınızı devirin yazınızı insanlara ulaştırmaya çalışmalısınız. Ne hakkında yazdığınızın önemi yok, sosyal medya, mail ve forumları kullanarak yazınızı fazla kişiye ulaştırabilirsiniz.

7 – Konuk yazarlık hala işe yarıyor

Belki şu yazıyı Blog Hocam da yazana kadar harcadığım vakitle kendi blogumda en az 2 farklı yazı yazabilirdim! Ama blogların çok yazıdan yayınlamaktan öte kaliteli bloglar tarafından önerilmeye ihtiyacı var. Bunun en önemli şekli de konuk yazarlık
Blog Hocam için oluşturduğum bu yazı hem benim link almamı hem de Blog Hocam okuyucuları tarafından keşfedilmemi sağlayacak. 
Siz de kategorinizdeki otoriter bloglarda sesinizi duyurmayı asla ihmal etmeyin! En temiz ve en doğal şekilde kendinizi yeni okuyucuların karşısına çıkarma yöntemi olan konuk yazarlık uygulaması emin olun işe yarıyor.

8 – Ne yazacağınız hakkında tıkanabilirsiniz, dert etmeyin !

Dakikalarca anlamsız bir şekilde bilgisayar erkanına baktığınız oldu mu ? Benim oldu. Çoğu kez ilham gelmesini bekleriz fakat nafile. Bu durum sadece kendiniz yazıya başlarken göstermeyebilir de. Yazıya başlarsınız fakat bir türlü yazıyı bitiremezsiniz. Taslak olarak çok yazı bırakmışlığım da vardır. 

Böyle bir durumda blog yazısı yazmak yerine mail yazınblogları yorumlayınforum da soruları yanıtlayın. Parmaklarınızdan kelimeler döküldükçe yazacağınız yeni yazı için antrenmanınızı tamamlamış olacaksınız.

Son Sözler

Umarım blog hikayem boyunca öğrendiğim dersler sizin de başarılı olmanızı sağlar niteliktedir. Peki siz blog yazarlığı boyunca ne tür dersler öğrendiniz ?

coailii Stealer 1.4 (VIP)

Coailii Stealer 1.4php paneli ile büyük FUD hırsızı.
Özellikler:
Tam Saptanamaz: Sunucu Tarama
PHP Panel
Güçlü veri şifreleme
dinlemelerini önlemek için son teknoloji ile Korumalı
Güncelleme bildirimleri
: Çalışma
Internet Explorer 10/11
Mozilla Firefox
, Google Chrome
Filezilla
Pidgin
Yahoo ETS
Windows Seri
Oluşturucu .net gerektirir 4.0+
Stealer .net gerektirir 2.0+
indir
Boyutu: 2.52 MB
Şifre: rekings.com

24 Mart 2016 Perşembe

Apocalypse 1.4.4

Bağlantı Stabildir.

Bir Çok İşlevi Var

-Bilgisayar Özelliklerini Görme
-Pc de Yüklü Programlar Görme Ve Kaldırma
-Ekranı Görme Ve Kontrol Edebilme
-Webcam İzliyebilme
-Ortamı Dinleyebilme
-Online,Offline Keylogger
-Kurbanla Dosya Transferi
-Çalışan Programları Kontrol Etme
-Başlangıç Programlarını Değiştrebilme
-Servisleri Kontrol Edebilme
-Kayıtlı Şifreleri Alma
-Kopyalanan Yazıyı Görme Ve Değiştirme
-Kayıt Defterini Düzenleyebilme
-Kurbanla Chat Yapabilme
-Tarayıcı Anasayfasını Değiştirme
-Dosya İndirtme 

Şifre kırıcılar (password creaker)

Şifre kırıcılar (password creaker)
    Yetkili bir kişinin hesap bilgilerini ele geçirmek, genellikle hacker'ın hedefine ulaşmasını kolaylaştırır. Elinde geçerli bir hesap olan hacker,exploit'lerle ya da farklı yöntemlerle uğraşmadan,doğrudan hesap bilgilerini kullanarak sisteme giriş yapabilir ve istediği bilgiyi alabilir.
    Şifreler, kolaylıkla ele geçirilememeleri için düz metin halinde değil de kripto lanarak saklanırlar. Sifreleri (ve diğer önemli bilgileri) saklamak için çeşitli kriptografi fonksiyonları geliştirilmiştir. Bir örnek verecek olursak,"7lekiust" şifresinin MD5 yöntemiyle kripto lanmış hali "061fd09716f00fed3a8866052db55a81" olup olmadığı kontrol edilir.Sonuçtan geriye doğru işlem yapılamaz,böylece bu şifrenin anında kırılması mümkün olmaz.
    Hacker bu tür şifrelenmiş şifreleri içeren bir veritabanında ele geçirmiş olabilir ya da sadece kullanıcı adını bildiği bir web formunu kırmaya çalışıyor olabilir.Şifre kırmanın üç yolu vardır:
Tahmin etme: Çoğu kullanıcının son derece zayıf şifreler seçtiğini öğrenmek sizi şaşırtmamalı. qwerty,12345,0000,doğum tarihi ve gerçek isim en çok kullanılan şifrelerden birkaçıdır.
Sözlük saldırısı: Sözlük saldırısı, insanların zayıf şifre şeçme eğilimlerinden faydalanır. Sözlük (dictionary) ya da kelime listesi (word list) denilen dosya, şifre olabilecek binlerce hatta milyonlarca kelimenin alt alta listelenmesiyle oluşur. Örneğin yer isimleri, Türkçe kelimeler gibi sözlük dosyaları internette kolaylıkla bulunarak şifre kırıcı programlara yüklenebilir. Program listeyi aldıktan sonra her kelimeyi tek tek denemeye başlar. Modern bilgisayarlar saniyede yüzlerce şifreyi deneyebilir,o nedenle bu oldukça mantıklı bir yöntemdir
Kaba kuvvet saldırısı (brute force): Mümkün olan bütün şifrelerin denenmesineyse brute force saldırısı denir. Teorik olarak bu yöntemle her şifre kırılabilir. Ama şifre kısa olmadığı müddetçe bu yöntem pratik değildir, çünkü iyi bir şifrenin kırılması yıllar sürebilir. En az 8 karakterli, büyük ve küçük harflerden, rakamlardan ve özel karakterlerden oluşan bir şifre, günümüzün bilgisayarları tarafından kolayca kırılamamak için yeterlidir.
Tuş kaydediciler (keylogger): Tuş kaydediciler, yazdığınız her şeyi gizlice kaydeden programlardır. Ancak gelişmiş tuş kaydedicilerin yetenekleri bununla sınırlı değildir. Gelişmiş bir tuş kaydedici şu özelliklere sahip olabilir:
•    Yazdıklarınızı kaydetme
•    Girdiğiniz web sitelerini kaydetme
•    Belli aralıklarla ekran görüntüsü alma
•    E-postalarınızı kaydetme ve bir kopyasını anında saldırgana gönderme
•    Sohbet kayıtlarınızı tutma (örn.MSN Messenger ya da ICQ)
    Tuş kaydediciler kayıtlarını sadece hedef bilgisayardaki gizli bir dosyada tutabilir ya da kayıtların kopyalarını belli aralıklarla saldırgana gönderebilirler. Bu programlar genellikle şifre çalma,çocukları ya da ofis çalışanlarını kontrol etmek amacıyla kullanılırlar.Gelişmiş tuş kaydediciler genellikle ücretlidir ve yasal görünümlü yazılımlar oldukları için anti virüs yazılımları tarafından tanınmayabilirler.
    Yazılımsal tuş kaydedicilerin dışında donanımsal tuş kaydediciler de mevcuttur.Klavyeyle bilgisayar kasasının arasına bağlanan küçük bir donanım yardımıyla yazılan her şey kaydedilir.Donanımsal tuş kaydediciler tamamen transparandır,yazılımdan bağımsız çalışırlar ve yazılım kullanılarak fark edilemezler.
Sniffer'lar
    Sniffer kelime anlamıyla "koklayıcı" demektir. Sniffer’lar ağ üzerinden akan verileri "koklayarak" takip ederler. Sniffer, bir yazılım ve ya uygun şekilde programlanmış bir firmware içeren donanım olabilir. Sniffer’lar ağ trafiğini gizlice incelerler ve bu sırada kesinlikle trafiğe müdahale etmez ya da değişiklik yapmazlar, bu nedenle tespit edilmeleri çok zordur.
    Peki, bir sniffer'la ne gibi veriler elde edilebilir?Windows dosya paylaşımı, telnet,POP3,HTTP,FTP gibi protokoller son derece popüler olmalarına rağmen yapıları çok basit ve güvensizdir.Bu protokollerde kullandığınız bütün şifreler düz metin halinde sunucuya gönderilir.İşte bu tür bir sunucuya bağlanırken kullandığınız hesap bilgileri bir sniffer'la kolaylıkla yakalanabilir.

Truva atları (trojan)

Truva atları (trojan)
    Truva atı efsanesini bilirsiniz. Truva kenti bir türlü savaşarak fethedilemez. Sonunda tahta bir at inşa edilir ve bu atın içi askerlerle doldurulur. At, bir hediyeymiş gibi Truvalılara sunulur ve kente girdikten sonra attan çıkan askerler Truva'nın alınmasını sağlar.
    Trojanlar da benzer bir mantıkla çalıştıkları için onlara bu isim layık görülmüştür.Truva atı normal ve faydalıymış gibi görünen bir programın içine gizlenmiş zararlı bir programcıktır.Kullanıcı trojan'lı bir dosyayı çalıştırdığında (örneğin bir oyun açılır,bir resim görüntülenir ya da orijinalmiş gibi görünen bir hata mesajı alınır) bu sırada arka planda asıl zararlı program çalışmaya başlar ve kullanıcının farkında olmadığı bazı gizli işlemler yürütür.
    Trojan, genellikle saldırganın sizin bilgisayarınıza dışarıdan erişebilmesi için bir sunucu uygulaması çalıştırır. Ayrıca trojan kendini bir sistem dosyası olarak kopyalar ve her sistem açılışında otomatik olarak yeniden çalışır. Böylece hacker istediği zaman sizin bilgisayarınıza bağlanabilir ve truva atının izin verdiği çeşitli işlemleri gerçekleştirebilir.
    Gelişmiş trojan'lar bilgisayar üzerinde o kadar fazla denetim imkanı sağlamaktadır ki; kullanan kişi sizin bilgisayarınızın karşısında oturuyormuş gibi onu kontrol edebilir.Trojan kullanılarak yapılabilecek bazı şeyler şunlardır:
•    Her türlü kayıtlı hesap bilgilerinizi ve şifrelerinizi çalma
•    Bilgisayarınızdaki dosyalarınıza erişebilme
•    Dosya indirme, değiştirme, gönderme, çalıştırma
•    Yazdıklarınızı takip edebilme
•    Ekranınızı görebilme
•    Bağlıysa mikrofonunuzdan ve web kameranızdan ses/görüntü kaydı alabilme
•    CD/DVD sürücünüzü açıp kapayabilme (bunu genelde şaka amacıyla yaparlar)
•    Yazıcınıza çıktı gönderebilme
•    Klavye ve fare tuşlarınızı kitleme/değiştirme
•    Sizin bilgisayarınız üzerinden başkasına saldırma
    Ayrıca trojan, internete bağlandığınız anda sahibine bir e-posta veya ICQ mesajı göndererek güncel IP adresinizi sahibine bildirebilir. Yani truva atını yöneten kişiden saklamanız zordur. Kolayca anlaşılacağı üzere, saldırgan bilgisayarınıza bir trojan yükledikten sonra bilgisayarınızı istediği şekilde kullanabiliyor.
    Trojan'lar iki parçadan oluşurlar: İstemci (client) ve sunucu (server). İstemci, saldırganın bilgisayarında bulunan ve sunucuya bağlanarak hedef bilgisayarı yönetmek için kullandığı programdır. Sunucuysa hedef bilgisayarda çalıştırılması gereken, çalıştırıkdığında belli bir portu açarak istemciyle bağlanılabilmesini sağlayan programdır. Sunucunun boyutu genellikle çok küçüktür (birkaç Kb en fazla 100-200 Kb) ve başka bir programın içine gömülür. Böylece dikkatsiz bir kullanıcı, bir trojan sunucusu çalıştırıldığını hiç fark etmeyebilir. İstemcinin sunucuya bağlanabilmeli için IP adresine,trojan'ın dinlemede olduğu port numarasına ve varsa şifreye ihtiyacı vardır.Bütün trojan'ların ön tanımlı portları vardır bu portlara bakılarak sistemde hangi trojan'ın çalıştırıldığı tespit edilebilir,ama zeki bir hacker varsayılan portu mutlaka değiştirir.
    Trojan'lar sunuculara değil de kişisel bilgisayarlara saldırırken kullanılırlar. Gerçek bir hacker trojan'ı soktuğu sistemden ihtiyacı olan bilgiyi çabucak alır ve çoğunlukla trojan sunucusunu imha eder, çünkü trojan'ların tespit edilmesi genelde basittir. Trojan’lar hacker'lar tarafından sıkça kullanılan araçlar değildir; Buna karşın, script kiddie'lerin en çok kullandığı aracın trojan olduğunu rahatlıkla söyleyebiliriz.
    Script kiddie'lerin hava atmaya hevesli gençler olduklarını söylemiştik. İşte trojan'lar onlara tam da bu imkânı sunarlar. Sadece eğlenme amacıyla çeşitli bilgisayarlara truva atı bulaştırabilirler. Böylece kolaylıkla e-posta ve MSN Messenger şifrelerinizi ele geçirebilir, kendi yazdıklarınızı size okuyabilir ya da sadece egolarını tatmin etmek için sisteminize zarar verebilirler.
    Bir trojan'ı sisteme sokabilmek için genellikle hedef kişinin toplum mühendisliği yoluyla kandırılması ve ikna edilmesi gerekir. Trojan’ların hedefe ulaşabileceği yollar şunlardır:
•    MSN Messenger, ICQ,IRC gibi sohbet ortamları
•    E-posta ekleri
•    Fiziksel erişim (saldırganın sizin PC'nizi kullanması)
•    Web tarayıcıları ve e-posta yazılımlarındaki açıklar
•    NetBIOS (dosya paylaşımı)
•    Sahte programlar
•    Güvensiz siteler ve yazılımlar
    Trojan'lardan korunmanın en basit yolu, iyi bir anti-virüs programı ve güvenlik duvarı (firewall) kullanmaktır. Çoğu anti-virüs programı popüler trojan'ları anında tespit eder ve çalışmadan önce etkisiz hale getirir.
    Hilelerin işe yaramadığını fark eden toplum mühendisleri, anti-virüs yazılımınızı geçici olarak devre dışı bırakmanız için sizi ikna etmeye çalışacaktır. Size ne derse desinler, kesinlikle bu tür aldatmacalara kanmayın ve anti-virüs yazılımınızı hiçbir zaman kapatmayın.

Port ve Zaafiyet tarayıcılar

Port ve Zaafiyet tarayıcılar
    Port ve zafiyet taraması yapmak, bir hacker'ın bilgi toplamak için kullanabileceği en etkili yöntemdir. Potansiyel hedef bilgisayarlarda (özellikle sunucularda) pek çok servis sürekli çalışır durumdadır. Bu servislerin dışarıdan bağlantı kabul edebilmesi için belli bazı port'ları açmaları ve dinlemede kalmaları gerekir. Varsayılan port'lar çoğunlukla değiştirilmediği için, bir hacker hangi port'un hangi program veya servis tarafından kullanıldığını kolayca anlayabilir. Hacker zafiyet tarayıcılar vasıtasıyla hedef sistemde çalışan programları/servisleri tespit ettikten sonra o program veya servisle ilgili olası açıkları ve yükseltmeleri yapılmamış ilgili açıkları araştırmaya başlayacaktır. Bulunan açıklar vasıtasıyla da sisteme erişimi gerçekleştirmesi oldukça kolay olacaktır.

Bilgi toplama araçları

Bilgi toplama araçları
    Bilgi toplama araçları ping, whois, traceroute gibi basit işlemleri yerine getirirler. Örneğin whois sorgusu, bir web sitesinin hangi sunucuda barındırıldığını, IP adresini, e-posta sunucusunun IP adresini ve site sahibinin iletişim bilgilerini edinmenizi sağlayabilir. Ping komutu, internetteki herhangi bir bilgisayarın size yanıt verip vermediğini anlamak için kullanılır. Normalde bir bilgisayara ping komutu gönderdiğinizde karşı taraf size bir yanıt gönderir, böylece iki bilgisayar arasındaki veri iletişim hızı hesaplanabilir. Traceroute, sizin bilgisayarınızdan giden bir verinin hedef bilgisayara ulaşana kadar hangi noktalardan geçtiğini gösterir.Bir hacker bu ara noktalardan birine sızarak veri iletişimini kontrol altına alabilir veya veri hırsızlığı yapabilir.

Hacker'ın alet çantası

Hacker'ın alet çantası
    Hacker'lar hedefledikleri amaçlara ulaşmak için çeşitli yardımcı yazılımlara başvururlar. Bu araçlar, yukarıda bahsettiğimiz her aşama için kullanılabilir. Hacker’ların kullandıkları araçların bazıları (örneğin bilgi toplama araçları) temelde tamamen zararsız, hatta normal bir kullanıcı için faydalı araçlar olabilirler. Bazıları ise tamamen hacking için geliştirilmiş zararlı araçlardır. Hacking araçları çoğunlukla bilgiye erişim özgürlüğüne inan kişiler tarafından geliştirildiği için ücretsiz olarak dağıtılırlar. Hatta linux tabanlı yazılımların çoğunun açık kaynaklı olduğunu görüyoruz, ancak Windows tabanlı olanlar için aynı şeyi söylemek mümkün değil.Şimdi hacker'lar tarafından kullanılan araçları kategorilere ayırarak tanıyalım...

Beşinci aşama: İzleri yok etme

Beşinci aşama: İzleri yok etme
    Hacker sistemi kendi amaçları doğrultusunda kullandıktan sonra etkinliklerinin tespit edilmemesi için izini kaybettirmelidir. Bunun amacı sistemde daha uzun süre kalabilmek (fark edilmediği sürece önlem alınmayacaktır) kaynakları istediği zaman tekrar kullanabilmek, hacking delilerini yok etmek ve yasal sorumluluktan kurtulmaktır.İzleri yok etmek için şifreleme,ara bağlantılar kullanma (tünelleme) kayıt (log) dosyalarında değişiklik yapma gibi yöntemler kullanılır.Hacker izlerini sildiği sürece o sistemden çok uzun süre boyunca faydalanabilir veya ele geçirdiği sistemi kullanarak,o sistemle ilişkili başka bir sistem hakkında bilgi toplamaya başlayabilir...

Dördüncü aşama: Erişimden faydalanma

Dördüncü aşama: Erişimden faydalanma
    Hacker sisteme sızmıştır ve artık kendi hükümdarlığını ilan etme vakti gelmiştir. Bu aşamada hacker sisteme zarar verebilir. Bazı hacker'lar sistemdeki diğer açıkları kapatarak ve güvenliği arttırarak farklı hacker'ların sisteme girmesini engeller ve sistemin sadece kendilerine ait olmasını güvence altına alırlar. Hacker sisteme tekrar kolaylıkla girebilmek için arka kapı (backdoor),rootkit veya truva atı yükleyebilir. Hacker bu aşamada amacına uygun olarak sistemden dosya veya program indirerek bilgi çalabilir, dosya göndererek veya mevcut dosyalarda değişiklik yaparak sistem yapılandırmasını değiştirebilir

Üçüncü aşama: Erişim kazanma

Üçüncü aşama: Erişim kazanma
    Bu aşama asıl saldırı aşamasıdır. Hacker tespit ettiği açığa uygun exploit'i kullanarak veya yazarak sisteme sızar, LAN üzerinde ve ya yerel olarak, siz internetteyken veya çevrimdışıyken, aldatma veya hırsızlık şeklinde uygulanabilir. Bu aşamada oluşabilecek zarar miktarı, hedef sisteminin yapısına ve konfigürasyonuna, saldırganın becerisine ve kazanılan erişimin düzeyine göre değişebilir.

İkinci aşama: Tarama

İkinci aşama: Tarama
    Tarama hacker'ın ilk aşamada edindiği bilgileri kullanarak, işine daha fazla yarayacak bilgileri edinmek için ağı taradığı bi ön saldırı aşamasıdır. Bu aşamada port tarayıcılar, dialer’lar, açık tarayıcılar vb. araçlar kullanılır ve ağ haritası çıkarılır. Sistemde faydalanılabilecek tek bir açık bile bulunduğunda hacker saldırı aşamasına geçer. Bu nedenle bu aşama risklidir ve sistemin güvenliğinden sorumlu olan kişi tarafından en kısa sürede engellenmelidir.

Birinci aşama: Ön bilgi edinme

Birinci aşama: Ön bilgi edinme
    Bilgi edinme aşamasında, hedefe saldırı düzenlemeden önce hedef hakkında mümkün olduğunca fazla bilgi toplanmaya çalışılır. Bu aşamada şirketin alan adı (domain name) kaydı incelenir; işletim bilgileri, erişilebilen ana bilgisayarlar (host'lar),açık portlar,router'ların konumları,işletim sistemi ve sistemde çalışan servislerle ilgili ayrıntılar tespit edilir.Yani evde kimsenin olup olmadığını anlamak için kapıyı çalmaya benzer.Ciddi bir tehlike arz etmez.

Hacking planı

Hacking planı
"Planlı çalışmayan bir hacker'ın başarıya ulaşması çok zordur. Genel kanının aksine, hacker’lar bilgisayarlar arasında cirit atmazlar ve istedikleri sisteme her an girip çıkmazlar. Bir sistemin hack'lenebilmesi için sistematik bir çalışma gerekir. Bu çalışma, hacker’in günlerini ve hatta aylarını alabilir. Üstelik başarılı bir sonuca ulaşması da hiçbir zaman garantili değildir.
Siyah hacker'ların saldırı planı şu aşamalarda oluşur:
1-Ön bilgi edinme
2-Tarama
3-Erişim kazanma
•    İşletim sistemi ve ya uygulama düzeyinde
•    Ağ düzeyinde
•    Servis dışı bırakma (Denial Of Service/DOS)
4-Erişimden faydalanma
•    Program ve ya veri indirme
•    Program ve ya veri yükleme/gönderme
•    Sistemde/dosyalarda değişiklik yapma
5-İzleri yok etme

Phreaker

Phreaker
    Telefon ağları üzerinde çalışan, telefon sistemlerini hack'leyerek bedava görüşme yapmaya çalışan kişilerdir. Klasik phreaker'lar çeşitli elektronik devreler hazırlayarak telefon hattına özel sinyaller gönderiyordu. Telefon ağlarının modernleşmesiyle birlikte bu yöntemler gerçekliliğini yitirmekte. Modern phreaker'lar uluslararası ücretsiz hatları tespit etmek, telesekreterleri kırmak ve VoIP servislerini hack'lemekle ilgileniyorlar...

Script kiddie

Script kiddie
    Hacker olmamalarına rağmen en tehlikeli ve en çok korkulması gereken kişiler bunlardır. Script kiddie'ler de lamer'lar gibi hacker'lığa özenirler, fakat lamer'ların aksine bir miktar bilgi sahibidirler. Script kiddie'ler çoğunlukla sistemlere/kişilere saldırmaya, hasar vermeye ve ele geçirdikleri bilgileri kötü amaçlarla kullanmaya çalışırlar. Onlar için bir güvenlik sistemini delmek araç değil, amaçtır. Hacker dünyasının anarşistleri olarak tanımlanabilirler. Ev kullanıcılarına yapılan basit saldırılarının sorumluları genelde script kiddie’lerdir. PC’nizde dosyalarınızı kurcalamak ve şifrelerinizi çalmak onlar için bir eğlence kaynağıdır. Script kiddie'ler internette kolayca bulunabilen çeşitli hazır programları ve ve araçları kullanırlar. Başkaları tarafından yazılmış,bir şeyin nasıl yapılacağını adım adım anlatan dökümaları okur ve uygularlar.Kullandıkları programların nasıl çalıştığını bilmezler ve teknik dökümanları anlayamazlar.Ellerindeki programları kullanarak olabildiğince fazla bilgisayara zarar vermeye çalışırlar."X'i hack'ledim" diyerek arkadaşlarına hava atmak dışında gerçek bir amaçları yoktur.Script kiddie'ler çoğunlukla bilgisayar meraklı lise öğrencileridir.Hacker imajı yaratarak popüler olmayı amaçlarlar.O nedenle kendilerini hacker olarak tanımlarlar ve bununla övünürler.Eğer biri size hacker olduğunu söylüyorsa,bilin ki o kişi büyük ihtimalle script kiddie'dir.

Lamer

Lamer
    Hacking konusunda hiçbir bilgisi olmayan, öğrendiği birkaç terimle ve eline geçirdiği birkaç basit programla hava atmaya çalışan hacker özentileridir. Lamer’lar genellikle çocuk yaştaki kişilerdir ve sadece zarar vermeyi hedeflerler.

Hacktvisit

Hacktvisit
    Toplumsal veya politik bir sorunu dile getirmek amacıyla hacking eylemlerinde bulunan kişilerdir. Amaçları kendilerine göre "kötü" veya "yanlış" olan bir şeyi duyurmak ve ilgililere bir mesaj vermektir. Unutulmamalıdır ki amaç ne olursa olsun,bir bilgisayar sistemine izinsiz erişim sağlamak suçtur ve bu tür etkinlikler desteklenmemelidir.

Gri şapka (grey hat)

Gri şapka (grey hat)
    Yasallık sınırında dolaşan hacker'lardır. Yöneticisi bulundukları yada destek sağladıkları sistemlerin zayıf noktalarını ve açıklarını tespit ederek güvenlik politikaları için yol gösterici olurlar.

Yazılım korsanı (cracker)

Yazılım korsanı (cracker)
    Yazılımların kopyalama korumalarını kırarak izinsiz kullanılmalarını sağlayan kişilerdir. Programlama konusunda uzmandırlar, ağ güvenliği konusunda bilgi sahibi olmayabilirler.
    Yazılımların kopyalama korumalarını kırarak izinsiz kullanılmalarını sağlayan kişilerdir. Programlama konusunda uzmandırlar, ağ güvenliği konusunda bilgi sahibi olmayabilirler.

Siyah şapka (black hat)

Siyah şapka (black hat)
    Siyah şapkalı hacker'larda beyaz şapkalıların tam tersidir. Güvenlik sistemlerini izinsiz olarak aşarak bilgi hırsızlığı, dolandırıcılık, terörizm,bilinçli yıkım gibi zarar verici faaliyetlerde bulunurlar.Bunları bir bilgisayara uzaktan erişme yada bir yazılımı kırma yoluyla gerçekleştirebilirler.Yazılımları kıran siyah şapkalılara "crakcer" denir.

Beyaz şapka (white hat)

Beyaz şapka (white hat)
    Beyaz şapkalı hacker'lar,güvenlik sistemlerini zarar vermek amacıyla kırmayan iyi niyetli hacker'lardır.Beyaz şapkalılar bir sistemin zayıf noktalarını bulmak için yazılımı üreten şirketle birlikte çalışabilirler. Beyaz şapkalılar herhangi bir sistemde tespit ettikleri açığı kamuoyuna duyurmadan önce yazılımı geliştiren firmaya/kişiye açığı bildirir, açığın kapatılması için makul bir süre tanır ve bu süre boyunca sisteme zarar vermez. Ardından, kamuoyunu bilgilendirmek amacıyla bu açıkla ilgili ayrıntıları çeşitli haber gruplarında ve web sitelerinde duyurur. Beyaz şapkalıların savunma amaçlı çalıştıklarını söyleyebiliriz. Bu kişilere "etik hacker" da denir

Hacker türleri

Hacker türleri
    Hacker'lar niteliklerine ve amaçlarına göre ikiye ayrılırlar:Beyaz şapkalılar ve siyah şapkalılar.Ayrıca hacker olmayan Hacker'lığa özen gösteren kişiler için de "lamer" ve "script kiddie" tamınlamaları kullanılır.

Hacker'ların gizemli dünyası

Hacker'ların gizemli dünyası
    İkinci hacker tanımıysa bilgisayar güvenliği alanını kapsıyor. Bilgisayar sistemleri üstün bilgiye ve beceriye sahip, özel taktiklerle sistemlere izinsiz erişim sağlayan kişilere hacker denir. Eminiz ki bu tanım size daha tanıdık gelmiştir. Bizim ele alacağımız konular da bilgisayar güvenliği ile ilgili olduğundan "hacker" terimini kullandığımızda bu ikinci tanımı kastediyor olacağız...
    Hacker'lar serbest bilgiye erişim özgürlüğüne inanırlar. Onların tehlikesi istedikleri bilgiyi edinmek için sisteminize saldırmalarından ve sızmalarından kaynaklanır. Hacker’lara göre iki kere ikinin 4 ettiğini bilmek sizi ne kadar matematikçi yapıyorsa, sistem güvenliğini aşmak ta sizi o kadar hacker yapar. Yani onlar için birincil amaç güvenlik sistemlerini yıkmak değildir, korunan bilgiye erişmektir.
    Gerçek hacker'lar risk almayı severler. Karşılarındaki sistemin güvenliği ne kadar yüksekse, onu kırmaktan o kadar zevk alırlar. Yeni tanıtılan bir güvenlik sistemi, onlar için yeni bir rakip demektir. Hacker’ların yaşları değişkendir. Genellikle programlama konusunda yeteneklidirler ve gözlerden uzak duracak kadar zekidirler. Hacker’lar başarılarıyla övünmeyi sevmezler. Genellikle sahne arkasında çalışırlar ve gizliliğe önem verirler.
    Gizlilik ihtiyacına rağmen bütün hacker'lar yanlız çalışmaz. Kendi aralarında hacker grupları oluştururlar. Fakat bu gruplar içinde bile belli bir oranda gizlilik hakimdir, üyeler birbirlerinin isimlerini bile bilmeyebilirler.Hacker, genel bakışta "normal" diyebileceğimiz bir insan değildir. Hacker’ın en güçlü silahı zekâsıdır. Bir hacker normal bir insandan daha pratik düşünme ve karar verme becerilerine sahiptir; Zaten onu hacker yapan herkesle aynı şeyi düşünmeyişidir. Hacker’lar genellikle bilgisayarlarına olan bağlılıkları nedeniyle sosyal hayattan biraz kopuk olurlar. Her ne kadar bütün hacker'lar için aynı şey söz konusu olmasa da, konuşmaktan ve gezip tozmaktan fazla hoşlanmazlar. Arkadaş çevreleri çok geniş değildir.
    Güvenlik alanında çalışan hacker’ların, yaptıkları iş gereği gizemli bir havaları vardır.Hacker'ların dünyası bilgisayarlara merak salmış herkes için büyük bir merak konusu olmuştur.İnternette aslında hiçbir şeyin göründüğü gibi olmadığını öğrenmek,ilk etapta onlardan korkmanıza neden olabilir.Hacker'lardan korunmak ve onlara karşı koyabilmek için hacker'ların nasıl çalıştığını,neler yapabileceklerini,ne tür araçları kullandıklarını ve nasıl kişiler olduklarını bilmelisiniz.İngiliz filozof Francis Bacon'un bir sözü hacker'lar arasında çok popülerdir:"Bilgi güçtür..."

Hacker kimdir?


Bilgisayarla ve internetle biraz haşır haşır neşir olmuş herkesin kafalarında bir "hacker" tanımı vardır...
Hacker’ler medyada genellikle yıkıcı, kötü amaçlı bilgisayar kullanıcıları olarak gösterilirler. Acaba gerçekten öyleler mi?
    Hacker’ler bilgisayar dünyasının dahi çocuklarıdır. Bilgisayarlar üzerinde olağanüstü bir yeteneğe ve sıra dışı bir zekâya sahip kişilerdir. Hacker genel kanının aksine sadece "bilgisayar korsanlığı" demek değildir. Günümüzde kabul görmüş iki yaygın hacker tanımı var. Bunların ilki bilgisayar programcılığı, ikincisi de bilgisayar güvenliğini ele alıyor...
    İlk tanım ünlü hacker sözlüğü Argo Dosyası'nın (Jargon File) yazarı Eric Steven Raymond tarafından yapılmıştır.Ona göre,programlanabilir sistemler hakkında sadece gerektiği kadar bilgiyi edinmeyi tercih eden çoğu kullanıcının aksine;sistemlerin ayrıntılarını incelemekten hoşlanan ve sistem yeteneklerini geliştiren kişiye "hacker" denir.Bu tanımlama hacker kavramına tamamen pozitif bir anlam yüklemektedir.Bu açıdan bakıldığında hacker'lar son derece yetenekli ve üretken programcılardır.Programcılık bakımından "hack'lemek" (hack etmek) demek,bir sistemin bilinmeyen sırlarını ortaya çıkarmak ya da sistemi belli bir amaca hizmet edecek şekilde yeniden programlamak demektir.Programcı hacker'lar için hacking "bir programlama problemine hızlı ve zarafetsiz olmasına rağmen işlevsel bir çözüm getirmek" demektir.Raymond'a göre bilgisayar sistemlerine zarar veren kişilere hacker değil "cracker" denir.Raymond aradaki farkı şöyle tanımlar:"Hacker'lar bir şeyler yapar,cracker'lar onları bozar..."
    Programcı hacker'lara örnek olarak Linux'un yaratıcısı Linus Torvalds , GNU projesinin lideri Richard Stallman ve Microsoft'un kurucusu Bill Gates gösterilebilir..
    Bu tanım ele alındığında hacker'ların pek de ilgi çekici ve gizemli kişiler olmadığı görülüyor. Ancak medyanın da etkisiyle bu klasik hacker tanımının kullanımı giderek azaldı.