Kovid-19 ilk kez 3 boyutlu görüntülendi

Kovid-19 ilk kez 3 boyutlu görüntülendi
TT

Kovid-19 ilk kez 3 boyutlu görüntülendi

Kovid-19 ilk kez 3 boyutlu görüntülendi

Koronavirüs (Kovid-19) Türkiye'de ilk defa Elazığ'da Fırat Üniversitesi (FÜ) Doktor Öğretim Üyesi Ümit Çelik ile ekibi tarafından ODTÜ tarafından geliştirilen atomik kuvvet mikroskobu ile 3 boyutlu görüntülendi. İlk çalışmada virüsleri yüzeye damlatıp kuruttuktan sonra görüntülediklerini anımsatan Öğretim Üyesi Çelik, sıvı altında bu virüsleri görüntülemeyi hedeflediklerini, kullandıkları teknik sayesinde geliştirilecek aşı çalışmalarında virüs üzerindeki etkilerin de görüntülenebileceğini kaydetti.
Fırat Üniversitesi'nde Doktor Öğretim Üyesi Ümit Çelik ve ekibi, ODTÜ Fen Edebiyat Fakültesi Dekanı Prof. Dr. Ahmet Oral'ın da desteğiyle TESİD ödülü alan yerli ve milli atomik kuvvet mikroskobunu kullanarak Kovid-19'u 3 boyutlu olarak görüntülemeyi başardı. FÜ olarak korona virüsü izole eden ve 3 boyutlu olarak atomik kuvvet mikroskobu kullanarak görüntüleyen ilk üniversite olduklarını belirten Çelik, yaptıkları çalışma ile virüsün yapısal görüntüsünü analiz etme, aşı ve ilaç tedavisine önemli katkı sağlamasını beklediklerini ve mevcut çalışmadan sonra sıvı altında bu virüsleri görüntülemeyi hedeflediklerini aktardı.
Kovid-19'un global bir tehdit haline geldiğini anımsatan Öğretim Üyesi Dr. Ümit Çelik, “Biz de bilimsel açıdan bir katkı sunabilmek amacıyla korona virüsü milli imkanlarla geliştirilen atomik kuvvet mikroskobu ile hedefledik ve bunu başardık. Projede yerli ve milli imkanlarla üretilmiş atomik kuvvet mikroskobunu kullandık. İstanbul Teknik Üniversitesi’nde (İTÜ) yaptığım doktora ve yüksek lisans çalışmalarında biyomoleküllerin kendi doğal ortamlarında görüntülenebilmesi için atomik kuvvet mikroskobu geliştirme çalışmaları yapmıştım. Yaklaşık olarak bu alanda 15 yıllık bir tecrübemiz mevcut bundan dolayı korona virüsü de biz bu tekniği kullanarak görüntüleyebileceğimize inanıyorduk ve bu çalışma neticesinde görüntülemiş olduk” dedi.

“Virüsü görüntüleyebilmek için izole edilmesi çok çok önemli”
Yüksek güvenilirlikli laboratuvarda virüsü görüntülemeyi başardıklarını anımsatan Öğretim Üyesi Çelik, “Virüsü görüntüleyebilmek için izole edilmesi çok çok önemli. Bildiğimiz üzere virüs, Türkiye’de değişik üniversiteler tarafından izole edilmiştir. Bunlardan biri de FÜ. Virüs Biyoloji Bölümü’nden Prof. Dr. Şükrü Tonbak ve ekibi tarafından izole edildi. Aslında ben, bu virüs ortaya ilk çıktığında nasıl görüntüleyebiliriz diye düşünüyordum. Ancak virüse ulaşmak çok kolay olmuyor yani virüsün izole edilmiş olması gerekiyor. Sonrasında rektör hocamızla görüştüm ve virüsün de üniversitemizde de izole edildiğini öğrendikten sonra Şükrü hocamla çalışmalara başladık. Yüksek güvenilirlikli laboratuvarda görüntülemeyi başardık” şeklinde konuştu.

“Biz virüsü cam ve plastik yüzeyde görüntüledik”
Yaptıkları çalışmanın sağladığı avantajları aktaran Çelik, “Aslında gördüğünüz gibi literatüre de baktığımızda korona virüsün cam ve plastik gibi yüzeylerde yaklaşık 2 hatta 3 haftaya varan sürelerde aktif olarak yani enfekte edebilme olabilme ihtimalinin bulunacak şekilde bulunduğunu biliyoruz. Yine bizim görüntülere baktığımızda yüzeyde bir çok virüs görülebiliyor ve bu virüsler vatandaşların yüzeylere dokunurken çok dikkatli olması gerektiği anlamına geliyor. Bilindiği üzere korona virüs ilk defa Rusya tarafından elektron mikroskopu ile görüntülenmiş oldu. Elektron mikroskopla görüntüleme zıtlığını arttırmak için virüs boyanıyor, sonrasında kesit alınıyor ve bu kesitler dondurularak görüntülenmiş oluyor. Tabi böyle bir çalışma yaptığınızda kesitleri görüyorsunuz. Sonrasında veriyi 3 boyutlu ya da ortalama bir virüs şekli elde etmiş oluyorsunuz. Tabi bu çalışmada kabaca virüsün yapısını elde etmiş oluyorsunuz ama artık görüntülediğiniz virüs gerçek bir virüs değil. Bizim kullandığımız tekniğin amacı ise, biyomolekülleri, yapıları bozmadan ve virüsleri öldürmeden direkt görüntülenebilmesine olanak sağlıyor. Dolaysıyla herhangi geliştirilecek aşı veya ilaç çalışmalarında direkt ortama verilerek virüs üzerinde ne gibi etkileri olduğu görüntülenebilir. Bundan dolayı çalışmanın bu şekilde bir önemi söz konusu. Biz bu ilk çalışmada virüsleri yüzeye damlatıp kuruttuktan sonra görüntüledik. Virüsleri biyolojik sıvı altında görüntülenmesi çok daha önemli. Mevcut çalışmadan sonra sıvı altında bu virüsleri görüntülemeyi hedefliyoruz” diye konuştu.



Hackerlar WhatsApp hesaplarını bu yöntemle ele geçiriyor

1 Aralık 2025'te Almanya'nın batısındaki Frankfurt am Main'de bir akıllı telefon ekranında görünen ABD merkezli anlık mesajlaşma yazılımı WhatsApp'ın logosu (AFP)
1 Aralık 2025'te Almanya'nın batısındaki Frankfurt am Main'de bir akıllı telefon ekranında görünen ABD merkezli anlık mesajlaşma yazılımı WhatsApp'ın logosu (AFP)
TT

Hackerlar WhatsApp hesaplarını bu yöntemle ele geçiriyor

1 Aralık 2025'te Almanya'nın batısındaki Frankfurt am Main'de bir akıllı telefon ekranında görünen ABD merkezli anlık mesajlaşma yazılımı WhatsApp'ın logosu (AFP)
1 Aralık 2025'te Almanya'nın batısındaki Frankfurt am Main'de bir akıllı telefon ekranında görünen ABD merkezli anlık mesajlaşma yazılımı WhatsApp'ın logosu (AFP)

Güvenlik araştırmacıları, hackerların WhatsApp'ın şifrelemesini kırmadan mesajlaşma uygulamasındaki hesapları ele geçirmenin yolunu bulduğu uyarısını yapıyor.

GhostPairing (Hayalet Eşleştirme) diye adlandırılan bu dolandırıcılık yöntemi, WhatsApp kullanıcılarını hesaplarını saldırganın kontrolündeki cihaza bağlamaya ikna etmek için uygulamanın kendi özelliklerinden yararlanıyor. Böylece saldırgan, mesajlara, fotoğraflara, videolara ve sesli mesajlara gerçek zamanlı erişim sağlıyor.

Hesabın kontrolüne sahip olan hacker, daha fazla ele geçirme saldırısı gerçekleştirmek için kurbanın kişilerine mesaj gönderebiliyor.

Bu saldırıda hedefe, güvenilir bir kişiden geliyormuş gibi görünen bir mesaj gönderiliyor.

Mesajdaki bağlantı, genellikle kullanıcının fotoğrafını gösterdiğini iddia ederek, kurbanı telefon numarasını girmesini isteyen sahte bir Facebook giriş sayfasına yönlendiriyor.
 

sxdfer
Bir "GhostPairing" saldırısında tuzaklı WhatsApp mesajı böyle görünebilir (Avast/ Ekran görüntüsü)

Sayfa fotoğraf yerine kurbanın uygulamaya girmesi gereken bir kod göstererek WhatsApp'ın cihaz eşleştirme özelliğini başlatıyor.

Bu hamle, farkında olmadan bilinmeyen bir cihazın hesaba bağlanmasına izin vererek, saldırgana parola veya diğer kimlik doğrulama bilgilerine ihtiyaç duymadan tam erişim sağlıyor.

Bu dolandırıcılık, siber güvenlik firması Avast'ın araştırmacıları tarafından ortaya çıkarıldı. Araştırmacılar, hızla yayılmasına olanak tanıyan bir "kartopu etkisi" yarattığı için saldırının özellikle endişe verici olduğunu belirtiyor.

Avast Güvenlik Uzmanı Luis Corrons, The Independent'a, "Bu saldırı türü siber suçlarda giderek artan bir değişimi vurguluyor: İnsanların güvenini ihlal etmek, güvenlik sistemlerini ihlal etmek kadar önemli" diye konuştu.

Dolandırıcılar, QR kodları, eşleştirme istemleri ve rutin görünen 'telefonunuzda doğrulayın' ekranları gibi tanıdık mekanizmaları kötüye kullanarak kişileri erişimi kendileri onaylamaya ikna ediyor. GhostPairing gibi dolandırıcılıklar güveni, kötüye kullanım aracı haline getiriyor. Bu sadece WhatsApp'a özgü bir sorun değil. Hızlı, düşük görünürlüklü cihaz eşleştirmesine dayanan tüm platformlar için uyarı işareti.

Avast, dolandırıcılığı ayrıntılarıyla anlatan blog yazısında, kişilerin farkına bile varmadan bu saldırının kurbanı olmuş olabileceğini belirtti.

WhatsApp kullanıcıları, Ayarlar'a gidip "Bağlı Cihazlar"ı seçerek hesaplarına hangi cihazların erişimi olduğunu kontrol edebilir. Tanınmayan cihazlar derhal kaldırılmalıdır.

Independent, cevap hakkı için WhatsApp'la iletişime geçti.

Corrons, "Avast olarak bunu, kimlik doğrulama ve kullanıcı niyetine bakış açımızda bir dönüm noktası olarak görüyoruz" dedi.

Saldırılar daha manipülatif hale geldikçe, güvenlik yalnızca kullanıcıların kasıtlı olarak yaptıklarını değil, aynı zamanda kandırılarak yaptırıldıklarını da hesaba katmalı. GhostPairing, güven otomatik hale geldiğinde istismar edilebilir hale geldiğini gösteriyor.

Independent Türkçe


Alman mühendis, uzaya seyahat eden ilk tekerlekli sandalye kullanıcısı oldu

Alman mühendis Michaela Benthaus, New Shepard roket kapsülünden inerken (Reuters)
Alman mühendis Michaela Benthaus, New Shepard roket kapsülünden inerken (Reuters)
TT

Alman mühendis, uzaya seyahat eden ilk tekerlekli sandalye kullanıcısı oldu

Alman mühendis Michaela Benthaus, New Shepard roket kapsülünden inerken (Reuters)
Alman mühendis Michaela Benthaus, New Shepard roket kapsülünden inerken (Reuters)

Alman mühendis Michaela Benthaus, kısa süreli bir yolculuk kapsamında Blue Origin şirketine ait bir uzay aracıyla seyahat ederek, uzaya çıkan ilk tekerlekli sandalye kullanıcısı oldu.

Milyarder Jeff Bezos’a ait şirket, New Shepard roketini yeni bir yarı yörünge görevi için Texas’taki üslerinden saat 08:15’te fırlattı.

scdfgt
Alman mühendis Michaela Benthaus, seyahatini organize etmek ve sponsor olmak için yardım eden SpaceX'in emekli yöneticisi Hans Koenigsmann ile birlikte (AP)

Avrupa Uzay Ajansı’nda (ESA) havacılık, uzay ve mekatronik mühendisi olan Benthaus, yaklaşık 10 dakika süren yolculukta beş uzay turistiyle birlikte atmosfer ile uzay arasındaki sınırı belirleyen Karman hattını geçti.

defrt
Alman mühendis Michaela Benthaus, 15 Aralık Pazartesi günü bir prototip uzay kapsülünün içinde (AP)

Benthaus, dağ bisikleti kazası sonucu omurilik yaralanması geçirdiği için tekerlekli sandalye kullanıyor.

Blue Origin şirketinin paylaştığı bir videoda Benthaus, “Yaşadığım kazadan sonra, dünyamızın hâlâ engelli bireylere kapalı olduğunu fark ettim” dedi.

Benthaus ayrıca, “Eğer kapsayıcı bir toplum olmak istiyorsak, yalnızca istediğimiz alanlarda değil, her alanda kapsayıcı olmalıyız” ifadesini kullandı.

Tamamen otomatik çalışan roket, uzaya doğru fırlatıldı ve ardından uzay turistlerini taşıyan kapsül roketten ayrılarak Texas çölüne yumuşak bir iniş yaptı.

Bu, Blue Origin’in yıllardır New Shepard roketiyle yürüttüğü uzay turizmi programı kapsamında gerçekleştirdiği 16. insanlı uçuş oldu; uçuşun maliyeti ise açıklanmadı.

NASA’nın yeni başkanı Jared Isaacman, Benthaus’u X platformunda paylaştığı bir gönderiyle tebrik ederek, “Milyonlarca insana gökyüzüne bakmaları ve nelerin mümkün olduğunu hayal etmeleri için ilham verdiniz” dedi.

Blue Origin ile uzaya çıkanlar arasında şarkıcı Katy Perry ve Star Trek dizisinde Kaptan Kirk karakterini canlandıran aktör William Shatner da bulunuyor.

v
New Shepard roket kapsülünün inişinden sonra Michaela Benthaus (AP)

Özel uzay şirketleri, uzay yolculuklarını tanıtmak ve rekabet avantajlarını sürdürmek için ünlü ve öne çıkan kişileri kullanıyor.

Virgin Galactic, benzer bir uzay uçuşu deneyimi sunuyor.

Blue Origin’in de Elon Musk’a ait SpaceX ile yörüngesel uzay yolculukları pazarında rekabet etme hedefleri bulunuyor.

Bu yıl, Bezos’un şirketi, New Shepard’dan daha gelişmiş dev roketi New Glenn ile mürettebatsız iki yörüngesel uçuş gerçekleştirmeyi başardı.


WhatsApp üzerinden yapılan en son dolandırıcılık yöntemi olan ‘gizli eşleştirme’ hakkında ne biliyoruz?

Dolandırıcılık, güvenilir bir kişiden gelen masum bir mesajla başlıyor. (Reuters)
Dolandırıcılık, güvenilir bir kişiden gelen masum bir mesajla başlıyor. (Reuters)
TT

WhatsApp üzerinden yapılan en son dolandırıcılık yöntemi olan ‘gizli eşleştirme’ hakkında ne biliyoruz?

Dolandırıcılık, güvenilir bir kişiden gelen masum bir mesajla başlıyor. (Reuters)
Dolandırıcılık, güvenilir bir kişiden gelen masum bir mesajla başlıyor. (Reuters)

WhatsApp kullanıcılarını hedef alan yeni ve gelişmiş bir dolandırıcılık yöntemi hızla yayılıyor. ‘Gizli eşleştirme’ (Ghost Pairing) olarak bilinen bu yöntem, dolandırıcıların kurbanın WhatsApp hesabını parola kırmaya veya mesajları ele geçirmeye gerek duymadan ele geçirmesine olanak tanıyor.

Uzmanlar, bu yöntemin kullanıcıları kandırmaya dayalı ‘sosyal mühendislik’ teknikleri üzerine kurulu olduğunu belirtiyor. Siber güvenlik uzmanları, yöntemin güvenilir kişi listelerinden yayıldığı için ‘son derece tehlikeli’ olduğunu vurguluyor.

‘Gizli eşleştirme’ sürecini anlamak

Dolandırıcılık süreci genellikle güvenilir bir kişiden gelmiş gibi görünen masum bir mesajla başlıyor. Mağdurlar, “Merhaba, bu fotoğraftaki sen misin?” ya da “Fotoğrafını az önce buldum” gibi bir mesaj alabiliyor. Mesajda, sosyal medyada tanıdık bir paylaşıma yönlendiriyormuş izlenimi veren bir bağlantı yer alıyor.

Bağlantıya tıklayan kullanıcılar, gerçek bir siteyi taklit edecek şekilde hazırlanmış sahte bir internet sayfasına yönlendiriliyor. Bu sayfa, içeriğin görüntülenebilmesi için kullanıcıdan kimliğini ‘doğrulamasını’ istiyor ve bu aşamada WhatsApp hesabının kullanılan cihazla eşleştirilmesi süreci başlatılıyor.

Söz konusu süreçte kullanıcıdan cep telefonu numarasını girmesi talep ediliyor ve ardından bir eşleştirme kodu oluşturuluyor. Sahte sayfa, bu kodun WhatsApp’a girilmesini ‘güvenlik önlemi’ gibi göstererek mağduru yönlendiriyor.

Bu adımın ardından, kullanıcı farkında olmadan saldırganın cihazını kendi WhatsApp hesabına bağlamış oluyor. Eşleştirmenin tamamlanmasıyla birlikte saldırgan, mağdurun WhatsApp hesabına tam erişim sağlıyor; mesajları okuyabiliyor, medya dosyalarını indirebiliyor ve mağdurun bilgisi dışında mesaj gönderebiliyor.

Dolandırıcılığın hızla yayılması

‘Gizli eşleştirme’ yoluyla gerçekleştirilen dolandırıcılık, kullanıcıların güven duygusunu hedef alması nedeniyle son derece tehlikeli olarak değerlendiriliyor. Bir hesabın ele geçirilmesinin ardından saldırganlar, bu hesabı kullanarak mağdurun kişi listesine ve sohbet gruplarına zararlı bağlantılar gönderebiliyor.

Mesajların tanıdık ve güvenilir kaynaklardan geliyor gibi görünmesi, alıcıların bağlantılara tıklama ihtimalini artırıyor.

Şarku’l Avsat’ın Observer Voice internet sitesinden aktardığına göre, söz konusu dolandırıcılık ilk olarak Avrupa’nın bazı bölgelerinde tespit edildi. Ancak uzmanlar, yöntemin belirli bir coğrafyayla sınırlı olmadığına ve dünya genelinde tüm WhatsApp kullanıcılarını hedef alabileceğine dikkat çekiyor.

Dolandırıcılığın etkinliğini artıran en önemli unsurlardan biri de ‘sosyal mühendislik’ yöntemi. Dolandırıcılar, kullanıcıların kişi listelerindeki isimlere duyduğu güveni ve kendilerini güvende hissetme eğilimini istismar ederek, mağdurların tuzağa daha kolay düşmesini sağlıyor.

‘Gizli eşleştirme’ yöntemi, diğer dolandırıcılıklardan farklı olarak uygulamalardaki teknik açıkları ya da şifreleme zafiyetlerini hedef almıyor. Bu durum, dijital tehditlerde endişe verici bir eğilime işaret ediyor; Saldırganlar, teknik zayıflıklar yerine insan davranışlarını istismar etmeye odaklanıyor.

Kendinizi nasıl koruyabilirsiniz?

Uzmanlar, kullanıcıların ‘gizli eşleştirme’ dolandırıcılığına karşı teknik farkındalıklarını önceliklendirmesi gerektiğini vurguluyor. WhatsApp’ta ‘bağlı cihazlar’ listesinin düzenli olarak kontrol edilmesi, tanımadıkları cihazları tespit edip kaldırmalarına imkân sağlıyor. Ayrıca, kullanıcıların harici web siteleri üzerinden gönderilen eşleştirme kodu veya kimlik doğrulama taleplerine karşı dikkatli olmaları önem taşıyor.

İki adımlı doğrulama (Two-step verification) özelliğinin etkinleştirilmesi, ek bir güvenlik katmanı sağlıyor. Uzmanlar, kullanıcıların beklenmedik mesajlara, hatta tanıdık kişilerden gelenlere bile temkinli yaklaşması ve bağlantılara tıklamadan önce doğruluğunu kontrol etmesi gerektiğini belirtiyor.