Pebble Smartwatch ‘a Merhaba

   
    Pebble smartwatch ilk olarak Kickstarter da tanıtılan ve beklentinin çok üzerinde destek gören bir projeydi. Android ve iOS cihazlarla uyumludur. Telefona bluetooth üzerinden bağlanarak gelen bildirimleri (Arama, email, facebook mesajı,..) titreşimle uyararak anında kullanıcıya görüntüler. Ayrıca üzerinde çalışan uygulamaları kullanarak telefonumuzdaki müzik çalar, kamera gibi uygulamaları yönetme imkanı sağlar.



  
    Bu sevimli cihaza destek vermek gerçekten çok eğlenceli :) Herşeyin ilk adımında anlatıldığı gibi  ilk olarak bir hello world uygulaması yapacağız.

    Android işletim sistemi için geliştirme için gerekli ortamı hazırlamakla başlayalım:

   1) Pebble ın web sitesine kayıt oluyoruz.

   2) SDK nın son sürümünü bilgisayarımıza indiriyoruz.

   3) Telefonumuza Google Play Store dan pebble uygulamasını kuruyoruz.

   4) Bizim yazacağımız uygulamayı çalıştırabilmek için pebble uygulamasında şu izni sağlamamız gerek:


   5) Şimdi indirdiğimiz SDK nın kurulumunu yapıyoruz.

    $ mkdir ~/pebble-dev/
    $ cd ~/pebble-dev/
    $ tar -zxf ~/Downloads/PebbleSDK-2.0.2.tar.gz
    $ echo 'export PATH=~/pebble-dev/PebbleSDK-2.0.2/bin:$PATH' >> ~/.profile
    $ source ~/.profile 

   6) 32 bit işletim sistemi kullananların ayrıca yapması gereken bir işlem daha var. Şu linkten "pre-compiled toolchain for Ubuntu 32 bit" bağlantısına tıklıyoruz. İnen dosya için şu işlemleri yapıyoruz:

   $ cd ~/pebble-dev/PebbleSDK-2.0.2
   $ tar -zxf ~/Downloads/arm-cs-tools-ubuntu-universal.tar.gz
   $ echo 'export PATH=~/pebble-dev/PebbleSDK-2.0.2/arm-cs-tools/bin:$PATH' >> ~/.profile
   $ source ~/.profile

7) Python kitaplıklarını kuruyoruz

   $ sudo apt-get install python-pip python2.7-dev
   $ sudo pip install virtualenv
   $ cd ~/pebble-dev/PebbleSDK-2.0.2
   $ virtualenv --no-site-packages .env
   $ source .env/bin/activate
   $ pip install -r ~/pebble-dev/PebbleSDK-2.0.2/requirements.txt
   $ deactivate

  Çalışmak için gerekli ortam hazır artık ilk uygulamaımızı yazabiliriz.Bundan sonra yapacaklarımız için başka bir dizine geçkmek iyi fikir olabilir.

 8) Yeni projemizi oluşturuyoruz

     $ pebble new-project hello_world
      $ cd hello_word

 9) Oluşturduğumuz projeyi derliyoruz.

    $ pebble build

10) Derlediğimiz uygulamayı şimdi saatimize kuruyoruz.
Önemli bir ayrıntı: Bilgisayarımız ve telefonumuz aynı ağdan internete bağlanıyor olmalı ve saatimiz bluetooth ile telefonumuza bağlı olmalı. Kurulum için ip adresine ihtiyaç duyacağız. Şuradan öğrenebiliriz:





  $ pebble install --phone KENDI_UYGULAMAMIZDA_GORUNUEN_IP_ADRESI

    Tuşların kısaca nasıl çalıştığını anlatan örnek bir şablon saatimize kurulmuş oldu. Ayrıntılı bilgi için bu siteyi inceleyebilirsiniz.

30 Nisan 2014

Posted In: Açık kaynak, Gezegen, linux, Özgür yazılım, pebble, smartwatch

Git ile Sürüm Takibi Semineri

Özgür Yazılım ve Linux Günleri 2014, İstanbul Bahçeşehir Üniversite’sinde gerçekleşti.

Bu etkinliğe ben de “Git ile Sürüm Takibi” başlıklı sunumum ile katıldım.

Konu Özeti

Yazılım projelerinde sürüm takip/kontrol sistemi (VCS) araçları olmazsa olmaz araçlardır. En popüler özgür sürüm takip sistemlerinden biri olan GIT ile nasıl sürüm takip yapıldığını, merkezi ve dağıtık sürüm takip sistemlerini, dağıtık yapısı,geliştiricilerin kendi yerellerinde de commit yapabilmesi, çalışma akışı, git ve svn karşılaştırması, conflict çözümü, uzak sunucu ile nasıl çalışıldığı, git ile çalışma yöntemleri,en sık kullanılan komutları, karşılaşılan bazı problemlerin çözümleri, özgür araçları ve Gitlab konuları anlatılmıştır.

Sunum dosyasına aşağıdaki bağlantılardan ulaşabilirsiniz:

PDF

Pdf dosyasını indirmek için buraya tıklayınız.

Slideshare

29 Nisan 2014

2. Muğla Özgür Yazılım Çalıştayı


 
  Muğla özgür yazılım çalıştayı   +Enis   hocanın ve öğrencilerinin  Muğla Sıtkı Koçman Üniversitesinde düzenledikleri bir etkinliktir.

  Konuşmalar özetle şöyleydi:
  +Necdet hocamın özgür yazılım hakkındaki konuşmasından sonra +Ebru 4. sınıf öğrencisi olarak Üniversite hayatı boyunca edindiği  tecrübeleri paylaştı. Ardından +aybüke ve  ben  bu sene üzerinde çalıştığımız konu olan Linux çekirdeğine katkı sürecini anlattık. Son olarak +Doruk Fişek özgür yazılım dünyasındaki iş olanaklarını anlattı.

  Bu etkinlikte anlatılanlar umuyorum ki dinleyenlerin aklındaki sorulara cevap olmuştur. Kendi adıma söylemeliyim ki  canlı örnekler gördüğümde birilerinin anlatmasından daha fazla motive  oluyorum.  Bizi dinleyen arkadaşlar içinde aynı etkiyi yaratmayı amaçlamıştık. Etkinlik sonrası arkadaşlarla konuşmalarımızdan anladığım kadarıyla başardık. Benim için de çok güzel bir deneyimdi.

  Etkinlik haricinde Enis hoca bizi birbiriyle kıyaslanamayacak güzellikte yerlere götürdü. Her yönden çok keyifli bir etkinlilkti. Bir gün yeniden görüşmek dileğiyle..



28 Nisan 2014

Posted In: Gezegen, muğla, ozguryazilim

Modeminizin güvenliği: 18tdn, linkbucks.com sızması

Bilgisayarımızı ne kadar güvenli tutarsak tutalım, bir de işin internete çıktığımız modem-router kısmının olduğunu geçtiğimiz gün bir tecrübeyle öğrendim. Konuyla ilgili pek fazla Türkçe ileti olmadığı için yazmak istedim.

Malumunuz, TTNET yasadışı olarak olarak DNS’lerimiz zehirlediği için(DNS Spoofing)[1][2] kendi güvenliğimiz için TTNET DNS’leri ve zehirlediği Google DNS ve OpenDNS adreslerini kullanmamak gerekiyor. Ben de ücretsiz ve güvenli bir servis olan Comodo Secure DNS( 8.26.56.26 ve 8.20.247.20) numaralarını kullanmak istedim.

Sadece bilgisayar üzerrinden değil, evdeki ağa bağlanan tüm bilgisayarlar, cep telefonları ve misafirlerimizin de güvenliğini sağlamak için bunu modem üzerinden yapmayı daha uygun buldum.

Uzun zamandır girmediğim modem arayüzüme bir türlü erişemeyince, modemi resetleyip fabrika ayarlarına geri döndürdüm. Tabi fabrika ayarı olunca modem arayüzüne giriş kullanıcı adı ve parolam “admin- admin” olarak kabak gibi kaldı. Zaman yokluğundan değiştirmeyi ihmal ettim…

Ertesi gün baktığımda twitter üzerinde tıkladığım bağlantılar (t.co kısaltılmış bağlantıları kullanıyor twtter) beni önce 18tdn.com uzantılı bir bağlantıya (bomboş bir site ama Alexa’ya göre dünyadaki en çok ziyaret edilen 63 bininci site, ziyaretçileri gelişmekte olan Hindistan, Türkiye ve ortadoğu ülkelerinden geliyor. Trafik olarak ise ve bağlantı kısaltma servislerinden geliyor http://www.alexa.com/siteinfo/18tdn.com) bu sitenin ardından da hızlıca linkbucks.com reklamlarına yönlendiriyor. Sadece bir bilgisayar böyle değil evdeki tüm bilgisayarlar ve telefonlarda da aynı sorun ortaya çıkmıştı. Linux kullandığım için bir virüs veya benzeri bir zararlı yazılım olmayacağı ortadaydı tabi aynı anda hem telefonlara hem de bilgisayarlara bir zararlı yazılım bulaşmasına imkan da yoktu… Biraz araştırınca bunun router üzerinden yapılan bir sızma (router hijack sanırım) olduğunu öğrendim. Sazan gibi admin -admin kullanıcı adı ve şifresini bırakınca modemde, haliyle çok kolay şekilde routera erişip bir betik ile bu işi yapıyorlarmış…

Çözümü basit, modeminizi fabrika ayarlarına geri döndürün, güvenli bir kullanıcı adı ve parola belirleyin. Sorunu yaşadığınız tarayıcıların ön belleklerini silin ve bilgisayarınızı yeniden başlatın.

Modemde varsayılan kullanıcı adı ve parola kombinasyonlarını kullananların kulağına küpe olsun.

Your password is incorrect

Your password is incorrect

Ayrıca hızlı ve güvenli Comodo DNS’i de kullanmanızı öneririm.

İnternette tam anlamıyla bir güvenlik ve gizlilik istiyorsanız:
 https://www.kemgozleresis.org.tr/tr/ adresini mutlaka ziyaret edin. Bütün platformlar için gerekli bütün bilgiler orada var.

Kem Gözlere Şiş

Kem Gözlere Şiş

—————————————

1- http://haber.sol.org.tr/medya/internet-yasaklarinda-skandalin-yeni-adi-dns-spoofing-haberi-90202 

2- http://googleonlinesecurity.blogspot.com.tr/2014/03/googles-public-dns-intercepted-in-turkey.html (Google güvenlik ekibinin resmi açıklaması)

Sonrası Modeminizin güvenliği: 18tdn, linkbucks.com sızması Günlüğüm ilk ortaya çıktı.

20 Nisan 2014

Posted In: 18tdn, comodo secure dns, Genel, Gezegen, internet güvenliği, kemgozleresis, linkbucks, lkd, oi, router hijack, ttnet dns spoofing

SSH nasıl 2-faktörlü doğrulama ile korunur? (Two-Factor Authentication)

authenticatorBu yazımda, Ubuntu SSH bağlantılarımızda Google Authenticator PAM modülü ile nasıl 2-faktörlü (2-step verification) hesap doğurlaması yapılır bunu inceleyeceğiz.

Kullanıcı adı ve şifrelerin güvenliğini sağlamak bilişim uzmanları için bile zaman zaman pek mümkün olmuyor. Ele geçirilen sunucu sistemlerinde kayıtlı binlerce hesap tek seferde çalınabiliyor. Zararlı yazılım yüklü bilgisayarlardan giriş yapmak, kötü niyetli yazılımlara hesap bilgilerini girmeniz hesabınızın çalınması ile sonuçlanabilir. İşin kötü tarafı, yıllarca hesabınızın çalındığından haberdar olmadan hesabınızı kullanmaya devam ediyor olabilirsiniz.

Hesap güvenliğimizi bir adım ileri götürerek SSH bağlantılarımıza 2 adımlı giriş nasıl entegre edilir inceleyelim;

Google Authenticator uygulamasını akıllı telefonunuza yükledikten sonra yapılacak basit bir aktivasyon işleminin ardından, ssh bağlantısı kurarken önce doğrulama kodunu telefonunuzdan öğrenerek kullanmanız gerekecek. DİKKAT; Authenticator hangi kullanıcı için aktif edildiyse sonraki işlemlerde sadece o kullanıcı SSH ile erişim sağlayabilir.

1.Adım;

Öncelikle akıllı telefonunuza Google Authenticator’ü yükleyin. Sonrasında sunucunuza bağlanarak aşağıdaki adımları tamamlayın;

sudo apt-get install libpam-google-authenticator

libqrencode3 otomatik olarak yüklenecek ve qr-code üreterek aktivasyon işlemini kolaylaştıracak.

2.Adım;

auth required pam_google_authenticator.so

yukarıdaki satırı aşağıdaki dosyanın başına ekleyin.

nano /etc/pam.d/sshd

aşağıdaki dosyada;

nano /etc/ssh/sshd_config

ilgili satırı bulup aşağıdaki gibi değiştirin,

ChallengeResponseAuthentication yes

3.Adım;

Şimdi cep telefonundaki uygulamayı aktifleştirelim; 2-faktör doğrulamalı kullanacağınız hesaba geçin ve aşağıdaki komutu çalıştırın,

google-authenticator

sorulan sorulara ihtiyaçlarınıza göre yanıt verdikten sonra ekranda kocaman bir qr-code oluşacak. Buradaki qr-code’u okutarak yada “secret key” yardımıyla cep telefonuzdaki Authenticator uygulamasını etkinleştirin.

Oluşabilecek terslikler için “emergency scratch codes” satırlarını biryere not edin. Buradaki kodlar tek kullanımlıktır. Console erişiminde tüm kullanıcılar 2-faktöre gerek kalmadan giriş yapabiliyor, bu yüzden bu kodları kaybetseniz dahi sorun değil.

sudo services ssh restart

İşlemi tamamladık, SSH sunucunuz 2-faktör doğrulamaya sahip. Public-key ile bağlantılarda ek doğrulama gerekmeyecek, bu da güzel yönlerinden.

10 Nisan 2014

Posted In: 2-faktör, 2-step verification, google authenticator, lkd, PAM, ssh, teknik, tr

SSH nasıl 2-faktörlü doğrulama ile korunur? (Two-Factor Authentication)

authenticatorBu yazımda, Ubuntu SSH bağlantılarımızda Google Authenticator PAM modülü ile nasıl 2-faktörlü (2-step verification) hesap doğurlaması yapılır bunu inceleyeceğiz.

Kullanıcı adı ve şifrelerin güvenliğini sağlamak bilişim uzmanları için bile zaman zaman pek mümkün olmuyor. Ele geçirilen sunucu sistemlerinde kayıtlı binlerce hesap tek seferde çalınabiliyor. Zararlı yazılım yüklü bilgisayarlardan giriş yapmak, kötü niyetli yazılımlara hesap bilgilerini girmeniz hesabınızın çalınması ile sonuçlanabilir. İşin kötü tarafı, yıllarca hesabınızın çalındığından haberdar olmadan hesabınızı kullanmaya devam ediyor olabilirsiniz.

Hesap güvenliğimizi bir adım ileri götürerek SSH bağlantılarımıza 2 adımlı giriş nasıl entegre edilir inceleyelim;

Google Authenticator uygulamasını akıllı telefonunuza yükledikten sonra yapılacak basit bir aktivasyon işleminin ardından, ssh bağlantısı kurarken önce doğrulama kodunu telefonunuzdan öğrenerek kullanmanız gerekecek. DİKKAT; Authenticator hangi kullanıcı için aktif edildiyse sonraki işlemlerde sadece o kullanıcı SSH ile erişim sağlayabilir.

1.Adım;

Öncelikle akıllı telefonunuza Google Authenticator’ü yükleyin. Sonrasında sunucunuza bağlanarak aşağıdaki adımları tamamlayın;

sudo apt-get install libpam-google-authenticator

libqrencode3 otomatik olarak yüklenecek ve qr-code üreterek aktivasyon işlemini kolaylaştıracak.

2.Adım;

auth required pam_google_authenticator.so

yukarıdaki satırı aşağıdaki dosyanın başına ekleyin.

nano /etc/pam.d/sshd

aşağıdaki dosyada;

nano /etc/ssh/sshd_config

ilgili satırı bulup aşağıdaki gibi değiştirin,

ChallengeResponseAuthentication yes

3.Adım;

Şimdi cep telefonundaki uygulamayı aktifleştirelim; 2-faktör doğrulamalı kullanacağınız hesaba geçin ve aşağıdaki komutu çalıştırın,

google-authenticator

sorulan sorulara ihtiyaçlarınıza göre yanıt verdikten sonra ekranda kocaman bir qr-code oluşacak. Buradaki qr-code’u okutarak yada “secret key” yardımıyla cep telefonuzdaki Authenticator uygulamasını etkinleştirin.

Oluşabilecek terslikler için “emergency scratch codes” satırlarını biryere not edin. Buradaki kodlar tek kullanımlıktır. Console erişiminde tüm kullanıcılar 2-faktöre gerek kalmadan giriş yapabiliyor, bu yüzden bu kodları kaybetseniz dahi sorun değil.

sudo services ssh restart

İşlemi tamamladık, SSH sunucunuz 2-faktör doğrulamaya sahip. Public-key ile bağlantılarda ek doğrulama gerekmeyecek, bu da güzel yönlerinden.

10 Nisan 2014

Posted In: 2-faktör, 2-step verification, google authenticator, lkd, PAM, ssh, teknik, tr

Zpanel’da Roundcube WebMail Kullanıcı Şifre Değiştirme Plugin ayarları

Açık kaynaklı sunucu panelleri arasında zpanel en çok hoşuma giden oldu. Bir dostuma kurduğum sunucuda açılan maillerin kullanıcılarının WebMail üzerinde şifrelerini değiştiremediklerini öğrendim. Küçük bir araştırmadan sonra bir plugin aktifleştirmem gerektiğini anladım. Panelden panele epeyce farklı çözümler var ancak en güzel çözüm doğrudan sql çözümünü kullanmak.

Öncelikle /etc/zpanel/panel/etc/apps/webmail/config altında main.inc.php dosyasını editörümüzle açıyoruz.
$rcmail_config['plugins'] = satırını bulup aşağıdaki gibi düzeltiyoruz.

$rcmail_config['plugins'] = array('password');

daha sonra /etc/zpanel/panel/etc/apps/webmail/config altında db.inc.php dosyasını editörle açıp aşağıdaki satırı bulup tırnak işaretleri arasındaki bağlantı cümleciğini kopyalıyoruz.


$rcmail_config['db_dsnw'] = 'mysql://root:<şifreniz>@localhost/zpanel_roundcube';


sonra  /etc/zpanel/panel/etc/apps/webmail/plugins/password altında config.inc.php.dist dosyasını bulup 

#cp config.inc.php.dist config.inc.php

komutu ile kopyalıyoruz ve editörle açıyoruz.

1- Driver olarak sql kullanacağız.

$rcmail_config['password_driver'] = 'sql';

2. db.inc.php dosyasından kopyaladığımız cümleciği aşağıdaki kısma yapıştırıyoruz ancak sonunu zpanel_postfix olarak değiştiriyoruz. !önemli

$rcmail_config['password_db_dsn'] = 'mysql://root:<şifreniz>@localhost/zpanel_postfix';

3.query kısmınıda aşağıdaki gibi düzenliyoruz

$rcmail_config['password_query'] = 'UPDATE `mailbox` SET `password` = %c WHERE `username` = %u';

Kullanıcılar Kişisel ayarlar kısmında parolalarını değiştirebilirler.


2 Nisan 2014

Posted In: Gezegen, linux, roundcube, zpanel

Twitter Auto Publish Powered By : XYZScripts.com