Haz 28

E-Ticaret Aracılığıyla Ne Satılabilir ?

E-Ticaret Aracılığıyla Ne Satılabilir ?

E-Ticaret aracılığıyla ne satılabilir ?

Aslında böyle bir sınıflandırma söz konusu olamaz. İnternet ortamı bilindiği gibi sonsuz bir deryadır. Her cinsten, ırktan, huydan insanın bulunduğu internet ortamında neyin satılıp satılamayacağını kestirmek çok zor. Bu konuda asıl iş sizin pazarlama becerinize kalıyor. Pazarlama tekniğiniz sayesinde internetten hemen hemen her şeyin satışını yapmak mümkün.

Örneğin Amazon Ceo’su bu yıl en çok sebzelerin satıldığını öne sürerek 1.7 Milyon dolar kazandıklarını açıkladı. Açıklamalarının devamında e-ticaret’in önemini anlatan ceo black friday yani kara cuma günlerinde yaptıkları promosyanlar ile bu satış miktarına ulaştıklarını ve dahada kazanım sağladıklarını söyledi. Whole Foods kurucularından John Mackey CEO olarak kalacak ve firma bu duyuruya istinaden Austin’de bulunacak. Amazon CEO’su Jeff Bezos, yaptığı açıklamada “Milyonlarca insan Whole Foods Market’i seviyor çünkü en iyi doğal ve organik gıdaları sunuyor ve sağlıklı yemek yiyebilmek eğlenceli hale getiriyor” dedi. “Whole Foods Market, yaklaşık dört yıldır müşterileri tatmin edici, sevindirici ve besleyen – inanılmaz bir iş çıkartıyor ve bunun devam etmesini istiyoruz.” Diyerek açıklama yapan Mackey, organik ve taze meyvelerin sebzelerin ithal edilmesinde büyük bir rol oynadığını öne sürerek, Dünyada ki tüm ülkelerden siparişler alıyoruz cinsinden açıklama yaptı. Amazon hızla büyüyen sanal evrenin sanal satış platformu olarak en büyük e-ticaret sitesi olarak bilinmektedir, Cuma günü bu açıklamayı yapmış bulunmakta. Bu girişin kalanını oku »

Haz 02

Mobil Fidye Yazılımları

Mobil Fidye Yazılımları

Mobil Fidye Yazılımları 

Küresel çapta bir kabus haline gelen fidye yazılımları yılın ilk üç ayında da artış gösteriyor. Mobil fidye yazılımları 2017’nin ilk çeyreğinde 3 kattan fazla arttı.

Mobil Fidye Yazılımları

Congur adlı fidye yazılımı esasen bir blocker, yani engelleyici. Bulaştığı cihazın PIN kodunu değiştirerek veya sıfırlayarak saldırganların yönetici hakları almasını sağlıyor. Bazı versiyonları ise daha da ileri giderek sistem klasörüne bir modül yüklüyor ve böylece silinmesi neredeyse imkansız hale geliyor.

Congur’un popülaritesine rağmen en yaygın olarak kullanılan mobil fidye yazılımı, yılın ilk üç ayında saldırıya uğrayanların yaklaşık %45’inde rastlanan Trojan-Ransom.AndroidOS.Fusob.h oldu. Söz konusu Truva atı, çalışmaya başladıktan sonra yönetici hakları talep ediyor, GPS konumu ve arama geçmişi de dahil olmak üzere cihaz hakkındaki bilgileri topluyor ve bu verileri zararlı bir sunucuya yüklüyor. Sunucu, aldığı bilgilere göre cihazı bloke eden bir komut yollayabiliyor.

Yılın ilk üç ayında mobil fidye yazılımları tarafından en fazla zarar gören ülke ABD olurken, en yaygın rastlanan fidye yazılımı ise Svpeng oldu.

İlk çeyrekte, toplam 55.579 yeni Windows fidye yazılımı türevi tespit edildi. Bu geçtiğimiz yılın son çeyreğinde tespit edilen 29.450 adet yazılımın neredeyse iki misli. Söz konusu türevlerin çoğu Cerber ailesine aitti.

2017 ilk çeyreğiyle ilgili raporda online tehditlerle ilgili şu istatistikler de bulunuyor:

Kaspersky Lab çözümleri, 190 ülkede konumlu online kaynaklardan gelen 479.528.279 saldırı tespit etti ve engelledi.

Web antivirüs bileşenleri tarafından 79.209.775 adet tekil URL zararlı olarak tespit edildi.

Banka hesaplarına online erişim sağlayarak para çalmayı hedefleyen zararlı yazılımlara, 288.000 kullanıcının bilgisayarında rastlandı.

Şifreleyici fidye yazılımı saldırıları 240.799 tekil kullanıcının bilgisayarında rastlandı

Kaspersky Lab’ın antivirüs dosya tarayıcısı 174.989.956 tekil zararlı ve potansiyel olarak istenmeyen nesne tespit etti.

Haz 02

Altyazılara Virüs Eklediler!

Altyazılara Virüs Eklediler!

Altyazılara Virüs Eklediler!

Hackerlar, virüs konusunda kendini son olay ile aştı. Hackerlar, altyazı dosyalarına da virüs eklemiş.İnternetten film indiren kullanıcılar, genellikle bu işi yasadışı yollar ile yaptığı için Türkçe altyazı dosyalarını sonradan farklı yerlerden indirip filmi öyle izliyor. Korsan filmciler arasında yaygın olarak kullanılan VLC oynatıcısı bugün ilginç bir güvenlik açığı ile gündeme geldi.

Altyazılara Virüs Eklediler!

Check Point Software Technologies, yaptığı araştırmalara göre; başta VLC olmak üzere Kodi, Popcorn Time ve Stremio medya oynatıcılarında güvenlik açığının olduğunu tespit etti.

Bugüne kadar savunmasız oldukları tespit edilen medya oynatıcıların her birinin milyonlarca kullanıcısı var. Diğer medya oyuncusunun benzer saldırılara karşı da savunmasız olabileceğine inanıyoruz.

5 Haziran 2016’da yayınlanan VLC‘nin son sürümünün tek başına 170 milyondan fazla indirilmesi var. Kodi (XBMC), günde 10 milyondan fazla benzersiz kullanıcı ve her ay yaklaşık 40 milyon benzersiz kullanıcıya ulaştı.

PopcornTime kullanımı için şu anki tahminler mevcut değil, ancak bu sayının milyonlarca olduğunu da varsayabiliriz.

Hackerlar, saldırıları altyazı yoluyla gerçekleştirerek, herhangi bir cihazı tam kontrol altına alıyor. Bu noktadan sonra, hackerlar, PC, ister akıllı bir TV, ister mobil bir aygıt olsun, kurbanının makinesiyle istediği her şeyi yapabilir. Hackerlar, tam kontrolü eline aldıktan sonra cihazınıza fidye yazılımı bile yükleyebilir.

Bu virüsten korunmak için medya oynatıcılarınızı en son sürüme güncellemeniz gerekiyor.

Haz 01

Güvenliğin Temel Bileşenleri

Güvenliğin Temel Bileşenleri

Güvenliğin Temel Bileşenleri 

Siber saldırılar ve ardından yaşanabilecek iş aksamaları olduğunda, her işletmenin biraz korktuğunu söylemek yanlış olmaz. Bilgilerimizi ve kurumsal verilerimizi güvence altına almak kesinlikle göz korkutucu bir iştir. Teknolojinin evrimi ve siber tehditlerin büyümesi, aynı zamanda bütün ölçülerdeki kurumlar arasında ihlallerde de bir artışa sebep oldu.

Güvenliğin Temel Bileşenleri

Peki, bilgilerinizin ortaya çıkma riskini azaltmanıza yardımcı olmak için neleri bilmeniz, nelere dikkat etmeniz gerekiyor? İşletme güvenliğinin temel bileşenlerini kavrayarak buna başlayabilirsiniz: Bu girişin kalanını oku »

Haz 01

Siber Güvenlik Için Ipucları

Siber Güvenlik Için Ipucları

Siber Güvenlik Için Ipucları

Günümüzde birçok işletme; belgeleri, faturaları ve gizli bilgileri saklamak ve kullanmak için teknolojiden yararlanıyor. Bu nedenle bir işleteminin güvenlik planında siber koruma yöntemleri uygulaması oldukça önemlidir. Bilgisayarlar, çalışanlara işletme bilgilerini kolay bir konumda depolamak için olanak tanırken, siber koruma ihlalleri veri güvenliğini tehdit edebilir. Bu siber koruma ipuçları sayesinde ise işletme sahipleri çevrimiçi karşılaşılan problemlerin riskini azaltabilir;

Anti-virüs Yazılımı Çalıştırın

Çoğu bilgisayar anti-virüs yazılımı ile birlikte gelir ve çalışanların, bilgisayarlarını düzenli olarak kontrol etmeleri gerekir. Yazılımlar, en güncel koruma tehdidini (virüs) tespit eder ve bir virüsün sistem üzerinde çoğalma aşamasını engelleyerek sabit sürücüden kaldırır.

Verileri Yedekleyin

Tüm teknolojiler gibi, bilgisayarlarda dört dörtlük değildir ve en olmadık zamanlarda çökebileceği bilinmektedir. Çalışmalarını ve işlemlerinin çoğunu bilgisayar üzerinde gerçekleştiren işletmelerin düzenli aralıklarla verilerini yedeklemesi çok önemlidir. Eğer bilgisayar arızaları ve bilgiler başka bir yerde depolanmazsa, bu verileri kurtarmak mümkün olmayabilir. Yıllar ya da aylar alan yoğun bir çalışmanın korunması için değerli iş belgelerini, e-postaları ve verileri yedekleyebileceğiniz taşınabilir sabit sürücüye yatırım yapabilirsiniz.

Bir Güvenlik Duvarı Edinin

Güvenlik duvarı; erişilen bilgisayarlardan gelen, onaylanmayan internet trafiğini önleyen yazılımlardır. Bu uygulama düzgün bir şekilde yapılandırıldığında, insanlara kendi cihazlarını daha fazla kontrol edebilme imkanı sağlar ve işletmenin bilgisayar ağına yönelik saldırılar önlenebilir.

Orijinal Parolalar Oluşturun

Özgün parolalar, bilgisayarların istenmeyen kişilere karşı erişilebilir olmasının önüne geçecektir. Bir hacker ya da bir hırsız, işletme bilgisayarlarına erişmek için girişimde bulunursa, giriş yapabilmek için doğru parolayı girmeye ihtiyacı olacaktır. Parolalar, işletmenin adı ya da konumu gibi tahmin edilmesi kolay olan şeyler olursa, genellikle hackerlar bu kodu kırabilirler. Meydana gelen bu basit ihlali önlemek için yaratıcı olun ve parolanızda en az üç tip karakter kullanın.

Bilinmeyen E-postaları Engelleyin

Çoğu virüs, bilgisayarlara e-posta eklentileri ( .vbs, .scr, .exe ve . pif uzantılı eklentiler) aracılığıyla bulaşmaktadır. Bir çalışan, bilinen ya da bilinmeyen göndericilerden, bu uzantıları barındıran herhangi bir ek ile birlikte e-posta alırsa, bu dosyalar yüzünden bilgisayarın etkilenmeyeceğinden emin olmak için antivirüs yazılımını çalıştırabilir veya güvenmediği yerlerden gelen mailleri açmadan silebilir.

Haz 01

Kriptografi Nedir ?

Kriptografi Nedir ?

Kriptografi Nedir ?

Kriptografi, kelime kökeni olarak Yunanca gizli/saklı anlamına gelen kryptós ve yazmak anlamına gelen gráphein kelimesinden türetilmiştir.

Kriptografi, gizlilik, kimlik denetimi, bütünlük gibi bilgi güvenliği kavramlarını sağlamak için çalışan matematiksel yöntemler bütünüdür. Bu yöntemler, bir bilginin iletimi esnasında karşılaşılabilecek aktif ya da pasif ataklardan bilgiyi dolayısıyla bilgi ile beraber bilginin göndericisi ve alıcısını da koruma amacı güderler.

Bir başka deyişle kriptografi, okunabilir durumdaki bir bilginin istenmeyen taraflarca okunamayacak bir hale dönüştürülmesinde kullanılan tekniklerin tümü olarak da görülebilir.

Bilgi Güvenliği Kavramları

 

Bir bilginin güvenli olarak iletileceğinden ya da elde edilmiş bir bilginin güvenli bir şekilde elde edilmiş olduğundan bahsedilebilmesi için, kullanılan iletişim sistemlerinin sahip olması beklenebilecek bazı güvenlik kavramları vardır:

 

  • Gizlilik (privacy/confidentiality): Bilgiyi görme yetkisi olanlar dışındaki herkesten gizli tutmak.

 

  • Kimlik Denetimi (authentication/identification): İletimi gerçekleştirilen bir mesajın göndericisinin gerçekten gönderen kişi olduğu garantisi.

 

  • Bütünlük (integrity): Bütünlük bir bağlantının tamamı ya da tek bir veri parçası için, mesajın gönderildiği gibi olduğuna, üzerinde hiçbir değişiklik, ekleme, yeniden düzenleme yapılmadığı garantisi.

 

  • Reddedilmezlik (non-repudation): Alıcının veya göndericinin iletilen mesajı inkar edememesi (böylece bir mesaj gönderildiğinde alıcı göndericinin mesajı gönderdiğini, benzeri biçimde gönderici de, alıcının mesajı aldığını ispatlayabilir).

 

  • Erişim Kontrolü (access control): İzinsiz kişi ya da uygulamaların erişmemeleri gereken kaynaklara erişemeyecekleri garantisi (ağ güvenliği bağlamında, erişim kontrolü, ana bilgisayar sistemlerine erişimleri kontrol etme ve limitlendirme yetisidir. Bu kontrolü başarmak için, erişimi kazanmaya çalışan her varlık ilk olarak tanımlanmalı veya doğrulanmalıdır. Erişim kontrolü servisleri kimlik denetimi yapılmış varlıkların kaynaklara ancak kendilerine izin verilen şekilde erişebilecekleri garantisini vermekle yükümlüdür).

Kriptografinin esasları diye adlandırılan 3 farklı şifreleme başlığı vardır. Bunlar;

Anahtarsız şifreleme
Gizli anahtarlı şifreleme
Açık anahtarlı şifreleme

Anahtarsız Şifreleme Nedir?

Anahtarsız şifreleme, anahtar kullanmayan algoritmalar ile veri bütünlüğünü garanti etmek için kullanılan MD5 ve SHA-1 gibi kriptografi algoritmalarının kullandığı yöntemlere verilen isimdir.

Bu bilgilerin şifre çözülmesi ise aynı kriptolama tekniği ile çalışıyor. Yani şifreleme nasıl yapılıyorsa, şifrenin çözülme işlemi de benzer sistem olarak çalışmaktadır

Gizli Anahtarlı Şifreleme Nedir?

Bu şifreleme yöntemi, veriyi şifrelerken ve veri şifresi çözülürken aynı anahtarı kullanıyor. Yani veri şifrelenirken kullanılan anahtarı veriyi çözerken de kullanırsak “gizli anahtarlı şifreleme” kullanmış oluyoruz.

Bu şifrelemeye; SAFER, Sezar, DES, Vigenere, 3DES, Blowfish, RC5, IDEA, gibi algoritmalar örnek verilebilir.

Açık Anahtarlı Şifreleme Nedir?

Açık anahtarlı şifreleme yöntemi, gizli anahtarlının tersidir. Yani veriyi şifrelerken kullanılan anahtar ile, veri şifresi çözülürken anahtar aynı olmuyor. Bu tarz şifrelemelerde asimetrik şifreleme algoritmaları kullanıldığından dolayı bu şifrelemeler asimetrik şifreleme olarak da adlandırılır.

 

Haz 01

Csrf Nedir ?

Csrf Nedir ?

Csrf Nedir ?

CSRF, açılımı Cross Site Reference Forgery olan, günümüzde; kodlayıcının, kodlama bilgisi yetersizliğinden kaynaklanan bir güvenlik zafiyetidir. Cross-Site Request Forgery (Csrf – Xsrf – Cross Site Reference Forgery Olarakta
Bilinir) Günümüzde, kodlama bilgisizliğinden kaynaklanan yaygın bir güvenlik zafiyetidir.
Site yetkilisinin haberi olmaksızın güvenlik açığını istismar ederek çalışır. Saldırganın herhangi bir web sayfasına yerleştirdiği Js veya Html kodlarıyla yetkilinin oturum bilgilerini çalma olayıdır.

Csrf ile Neler Yapılabilir?


Yetkilinin oturum bilgilerini kurnaz bir biçimde ele geçirdikten sonra korsan, kurbanı tamamen sistemden saf dışı ederek sisteme dahil olur ve kontrol mekanizmasını elinde tutar. Örneğin, sistem içerisinde bir banka sitesi barındırıyorsa ve csrf zafiyeti kullanılarak banka yetkilisinin bilgileri alınmış ise, pek çok kötü şey yapılabilir. Yahut sistem önemsiz bir yer de olsa, bilgilerin çalınması ve kurbanın saf dışı bırakılması burada önemli bir kaidedir.

Nasıl Gerçekleştirilir?

Daha önceden de belirtildiği üzere, bu zafiyet korsanın gerçekleştirdiği işlemler sonucunda aktif olur ve sisteme tekrar giriş sağlayıp başarısız oluncaya dek sistem kurbanının bu durumdan haberi olmaz. Nasıl gerçekleştiği konusu işin biraz çetrefilli, biraz da öğrenmeniz gereken konusudur. Bilinçli olduğunuz vakit bu tür saldırıların önüne kolayca geçebilmeniz mümkündür.

Cross Site Scripting ve Cross Site Request Forgery Aynı Şey midir ?

Elbette, değildir. XSS, yani Cross Site Scripting‘de yetkiliyle ilgilenilmez, yani bire bir herhangi bir hedef yoktur. Sistemdeki zafiyet, bire bir herhangi birini oltaya getirmeye gerek kalmaksızın sömürülebilir. Ancak CSRF zafiyetinde bire bir, sistemde yetkili bir hedef bulmak gereklidir. CSRF, kurbanın uyanık olacağı, korsanın ise kurnaz olacağı yahut olması gerektiği bir yöntemdir ve iki tarafın da belli başlı ön hazırlıklar yapmasını gerektirir. XSS’de ise, söylediğimiz gibi tamamen sistemdeki zafiyeti herhangi bir kaynak bulmaksızın, yararlanılabilir.

CSRF zafiyetinden Korunma Yöntemleri

1. Post Modülü Kullanma
Günümüzde belli başlı küçük sistemlerde işe yarasa da, yine de küçük sistemler için hayat kurtarıcı bir methoddur. Saldırgan “get” modülü yerine “post” modülü kullanıldığında tarayıcı üzerinde şifrenin değiştiğini göremeyince işin başarısız olduğunu zannedebilir. Ancak bu sadece yeni yetme saldırganlar için geçerlidir ve derine inen pek çok uzman saldırgan da vardır. Bu gibi durumlarda post methodu yetersiz kalır ve yeni şeyler aramak zorunda kalırsınız.
 2. Captcha Kullanımı
Captcha kullanımı sadece korsandan değil aynı zamanda bot ve zararlı yazılımlardan da sisteminizi koruyan bir yöntemdir ve bu tür durumlarda kullanılması önemlidir.

Haz 01

CSV Injection Nedir ?

CSV Injection Nedir ?

CSV Injection Nedir ?

Formula Injection ya da Excel Macro Injection olarak da bilinen CSV Injection zafiyeti ilk defa 2014 yılında keşfedilmiştir. Microsoft Office Excel, Libre Office Calc ve Open Office Calc gibi elektronik çizelge programlarındaki formüller kullanılarak kullanıcıların bilgisayarlarında zararlı kod çalıştırılmasına neden olan bir açıktır.

Birçok web uygulaması, kullanıcılar tarafından, bazı verilerin .csv ya da .xls dosya formatında indirilmesine izin vermektedir. Bu veriler bazen bir e-faturada yer alan ödeme bilgileri bazen de bir blog sitesinde tutulan yazılar olabilmektedir.

Nerede ve Nasıl Oluşur?

Öncelikle belirtmek gerekir ki CSV Injection açığı Microsoft Office Excel ya da diğer hesap çizelgesi programlarında oluşan bir açık değildir. Açığın oluştuğu alanlar web uygulamalarında yer alır. Web uygulamasındaki input alanına girilen karakterlerin filtrelenmemesi ya da escape edilmemesi sonucu girilen komut, bir formül olarak .csv dosyası içindeki yerini alır. Kullanıcının dosyayı açmasıyla birlikte enjekte edilmiş olan string ifade çalışır. Microsoft Excel, dosya açılırken iki uyarı verir.

CSV Injection Bir Zafiyet Midir?

CSV Injection açığıyla alakalı diğer bir husus da açık kabul edilip edilmemesiyle alakalıdır. Örneğin Google, kendi ürünlerinde CSV Injection bulunması halinde bug bounty kapsamında değerlendirilmeyeceğini belirtmiştir. Yani herhangi bir Google ürününde CSV Injection bulursanız bir ödül ya da isminize özel bir teşekkür beklemeyin.

Google, CSV’nin bir text dosyası olduğunu, bulundurdukları formüllerin işlevlerinin yan etkiden ziyade normal bir davranıştan ibaret olduğunu ve bunun bir zafiyet anlamına gelmeyeceğini söylemektedir. CSV Injection’dan doğan zararların ancak ve ancak Microsoft Excel gibi hesap çizelgesi programları tarafından engellenmesi (kullanıcının uyarılması gibi) gerektiğini savunmaktadır. Google’nin söylemine göre CSV Injection hakkında yapılabilecek olan düzeltmelerin, dosyanın oluşturulması sırasında (web uygulamasında) değil açılması esnasında olması gerekir.

Öte yandan OWASP, CSV Injection’dan kullanıcının güvenini suistimal eden bir zafiyet olarak bahseder. Her şeye rağmen CSV Injection’un kullanıcılar açısından risk meydana getirebilecek bir durum olduğunu unutmamak gerekir. İster web uygulamasında ister hesap çizelgesi programında önlem alınmamış olsun, nihayetinde CSV dosyasının barındırdığı zararlı kod kullanıcılar için tehlike arz edebilmektedir.

May 31

WordPress Güvenlik Eklentileri

WordPress Güvenlik Eklentileri

WordPress Güvenlik Eklentileri

En popüler içerik yönetim sistemlerinden biri olan WordPress ile pek çok web sitesi ve blog yapılıyor. Eğer siz de web siteniz / blogunuz için WordPress’i tercih edenlerdenseniz bu WordPress eklentileri ile sitenizin güvenliğini artırabilirsiniz. İşte WordPress için en iyi güvenlik eklentileri: Bu girişin kalanını oku »

May 31

Google’da Etkili Arama Yöntemleri

Google’da Etkili Arama Yöntemleri

Google’da Etkili Arama Yöntemleri

En çok tercih edilen arama motorunun da Google olduğunu rahatlıkla söyleyebiliriz. Maalesef pek çoğumuz günlük yaşantımızda bu kadar büyük yer kaplayan arama motorlarında nasıl etkili arama yapıp aradığımızı daha kolay bulacağımızı bilmiyoruz.

Google üzerinden aşağıdaki gibi sorgular yaptığınızda ek bir siteye girmeniz gerekmeden size cevapları verecektir.

Matematiksel İşlemler:

2+2, 4-1, 5*3, 10/1 gibi matematiksel işlemleri örnekteki gibi arama kutusuna yazdığınızda karşınıza Google hesap makinesi çıkacak ve yazdığınız işlemin sonucunu verecektir. Ayrıca karşınıza çıkan hesap makinesi üzerinden işleme eklemeler de yapabilirsiniz.

Hava Durumu:

Google’a yaşadığınız il ile birlikte hava durumu yazmanız yeterli. Hatta bazen il yazmadan ilçenizi bile bulabiliyor. (Ör. İstanbul Hava Durumu, Kadıköy Hava Durumu…)

Google’da arama yaparken sorgunuzun kelimelerinin sadece metnin içinde ayrı yerlerde bulunması sebebiyle karşınıza istemediğiniz sonuçlar çıkabilir. Örneğin kırmızı araba diye arattığınızda siz kırmızı araba isterken içinde kırmızı ışık ve aynı zamanda arabadan bahseden bir yazı çıkabilir. Bunu engellemek için ” (Tırnak) özelliğini kullanabiliriz. Sorgunuzu “kırmızı araba” şeklinde yaparsanız sadece karşınıza kırmızı araba (yan yana) içeren sonuçlar çıkacaktır. Ayrıca bu özellik bir kişiyi ararken de çok işinize yarayacaktır.

Bazı durumlarda örneğin bir ürün alacağımız zaman arama sonuçlarında karşımıza örneğin Apple iPhone’u anlatan bir sitenin içinde iPhone 7’ye  yer vermiş yazısını görmeyi değil de sadece iPhone 7’i anlatan veya satan sonuçları görmek isteyebiliyoruz. Bir site eğer sayfada sadece aradığınızı anlatıyorsa büyük ihtimalle bu şey URL’sinin içerisinde vardır. Örneğin tamamen iPhone 7 ‘’yi anlatan sonuçları bulabilmek için

İNURL: /iPhone-7

gibi bir arama yapabilirsiniz.

 

Eski yazılar «