Whitepaper Avira about Artificial Intelligence to cyber securityGopiRajan4
This document discusses the application of artificial intelligence (AI) and machine learning to cybersecurity. It notes that the rate of malware creation far exceeds what can be addressed manually, so AI is needed to help scale detection. The document outlines different forms of AI, including applied/narrow AI, artificial general intelligence, and strong AI. It focuses on how Avira uses applied machine learning and deep learning techniques as part of its AI platform to augment endpoint security with a cloud-based solution and improve malware detection rates above 99%.
ARP spoofing allows an attacker to intercept or modify communications between two hosts on a local network by falsifying ARP responses and changing a target's ARP cache entries. The attacker sends spoofed ARP replies associating the target's IP addresses with the attacker's MAC address, intercepting traffic intended for another host. This enables man-in-the-middle attacks where the attacker can sniff or modify intercepted traffic before forwarding it. Defenses include static ARP entries and port security on switches, but weaknesses remain, especially on networks using dynamic addressing protocols like DHCP.
L’évolution de l’utilisation d’internet, oblige beaucoup d’organisations à mettre en place un système d’information très développé pour être viable. Desservir ainsi leurs employés de toutes les informations et outils technologiques nécessaires répond à ce besoin de viabilité et de pérennité qui passe au travers d’une communication régulière et accrue avec leurs partenaires, fournisseurs et clients.
Ces systèmes d’information, et donc internet, contiennent des informations très critiques pour le déroulement des activités organisationnelles. Il est donc essentiel de les protéger contre les intrusions et les accès non autorisés. Dans cette perspective, se munir d’un système de sécurité informatique est devenu une composante essentielle de l’infrastructure des entreprises. Mais avant tout définissons certains aspects de ce type de sécurité.
Whitepaper Avira about Artificial Intelligence to cyber securityGopiRajan4
This document discusses the application of artificial intelligence (AI) and machine learning to cybersecurity. It notes that the rate of malware creation far exceeds what can be addressed manually, so AI is needed to help scale detection. The document outlines different forms of AI, including applied/narrow AI, artificial general intelligence, and strong AI. It focuses on how Avira uses applied machine learning and deep learning techniques as part of its AI platform to augment endpoint security with a cloud-based solution and improve malware detection rates above 99%.
ARP spoofing allows an attacker to intercept or modify communications between two hosts on a local network by falsifying ARP responses and changing a target's ARP cache entries. The attacker sends spoofed ARP replies associating the target's IP addresses with the attacker's MAC address, intercepting traffic intended for another host. This enables man-in-the-middle attacks where the attacker can sniff or modify intercepted traffic before forwarding it. Defenses include static ARP entries and port security on switches, but weaknesses remain, especially on networks using dynamic addressing protocols like DHCP.
L’évolution de l’utilisation d’internet, oblige beaucoup d’organisations à mettre en place un système d’information très développé pour être viable. Desservir ainsi leurs employés de toutes les informations et outils technologiques nécessaires répond à ce besoin de viabilité et de pérennité qui passe au travers d’une communication régulière et accrue avec leurs partenaires, fournisseurs et clients.
Ces systèmes d’information, et donc internet, contiennent des informations très critiques pour le déroulement des activités organisationnelles. Il est donc essentiel de les protéger contre les intrusions et les accès non autorisés. Dans cette perspective, se munir d’un système de sécurité informatique est devenu une composante essentielle de l’infrastructure des entreprises. Mais avant tout définissons certains aspects de ce type de sécurité.
The document discusses demilitarized zones (DMZs) in computer networks. A DMZ is a small subnetwork located between a company's private network and the outside public network. It contains devices like web, FTP, and email servers that are accessible to internet traffic but isolated from the internal network. DMZs provide enhanced security by separating internal and external networks, and only allowing specific services that need to be accessed from the outside. The document outlines common DMZ architectures, security considerations, and the types of servers and services typically located in a DMZ.
El documento discute varios temas clave relacionados con la seguridad informática, incluyendo el uso seguro de redes Wi-Fi públicas, los ataques de phishing, la importancia de contraseñas seguras y la autenticación de dos factores, los riesgos de compartir demasiada información en las redes sociales, y la necesidad de educar a los empleados sobre buenas prácticas de seguridad al trabajar desde casa y utilizar dispositivos móviles.
Cela fait une dizaine d’année que la fonction RSSI a été créée, mais à ce moment-là les RSSI ne se doutait pas qu’ils seraient un jour à la fois managers, techniciens, gestionnaires des risques organisationnels, réglementaires, stratégiques et opérationnels et souvent-même gestionnaires de projets, et ce, pour pouvoir garantir un niveau de sécurité optimal.
Pour cela, les compétences techniques d’un RSSI ainsi que ses qualités organisationnelles et managériales doivent être au rendez-vous pour pouvoir être l’interlocuteur des managers, des techniciens, des utilisateurs lambda, des partenaires et des tiers, mais aussi, pour prendre en charge les aspects juridiques, réglementaires et normatifs
De plus, il est connu que le RSSI change souvent de rythme : un jour en situation de crise pour la gestion d’un incident de sécurité avéré, et le lendemain, en rédaction de procédures et en sensibilisation des utilisateurs.
Samir ALLILOUCHE - RSSI - CNEP BANQUE
CCNA Security 02- fundamentals of network securityAhmed Habib
This document provides an overview of network security. It discusses what network security is, the rationale for it including increases in cybercrime and threats. It covers types of attacks, vulnerabilities, and countermeasures. It also discusses security policies, standards, risk assessment, and careers in network security such as network security administrator and chief information security officer.
cracking WPA/WPA2 encrypted Wi-fi network using backtrackBidhan Ghimire
This document discusses cracking Wi-Fi networks using Backtrack 5 and the tool Reaver. It provides steps to put the wireless adapter in monitor mode, scan for networks, perform a Reaver attack against the target using the BSSID and channel to crack the WPS PIN and recover the network passphrase. It notes that the attack may take 3-8 hours and that newer routers lock WPS after 10 failed attempts, requiring alternative attacks like MDK3.
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook :https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
Both mobile operators and cybercriminals make heavy use of the SS7 protocol on previous-generation networks.
SS7 is old and vulnerable to attacks, yet will underpin the advanced networks of tomorrow. Learning more about SS7 is mission-critical for securing increasingly complex environments.
Watch the webinar to learn all about the ins and outs of SS7 for a smooth transition to 5G!
Our premium SS7 Security Analysis Report serves as a valuable knowledge base for cybersecurity specialists and network experts as they prepare for the security challenges of 2020. To access the report, go to: https://positive-tech.com/research/ss7-network-security-analysis-2020/
This document discusses NTP (Network Time Protocol), including its history, versioning, stratum levels for synchronization, uses on Windows and Linux systems, importance of accurate timekeeping for security purposes, and past attacks against NTP like denial of service and buffer overflows. It also briefly mentions the "monlist" debugging command in NTP.
madreport’un bu sayısında farklı konseptlerle hazırladığımız ödüllü projelerimiz ve dünyanın en prestijli ödüllerine aday işlerimizi sizlerle paylaştık. Geçtiğimiz Şubat ayında Barselona’da gerçekleşen, mobil gelişmelerin öncüsü niteliğindeki World Mobile Congress 2016’nın dikkat çeken noktalarını ve sahip olunası son teknoloji ürünü cihazları listeledik.
Ezeli rakipler olarak nitelendirebileceğimiz iOS ve Android’i farklı bir bakış açısıyla karşılaştırdık. Sadece kullanım detaylarına ilişkin verilere değil aynı zamanda mobil reklam yetenekleri bakımından ve bu işletim sistemleri için uygulama geliştirenlerin gözünden farklılıklarını aktardığımız iOS vs Android analizini kaçırmayın.
The document discusses demilitarized zones (DMZs) in computer networks. A DMZ is a small subnetwork located between a company's private network and the outside public network. It contains devices like web, FTP, and email servers that are accessible to internet traffic but isolated from the internal network. DMZs provide enhanced security by separating internal and external networks, and only allowing specific services that need to be accessed from the outside. The document outlines common DMZ architectures, security considerations, and the types of servers and services typically located in a DMZ.
El documento discute varios temas clave relacionados con la seguridad informática, incluyendo el uso seguro de redes Wi-Fi públicas, los ataques de phishing, la importancia de contraseñas seguras y la autenticación de dos factores, los riesgos de compartir demasiada información en las redes sociales, y la necesidad de educar a los empleados sobre buenas prácticas de seguridad al trabajar desde casa y utilizar dispositivos móviles.
Cela fait une dizaine d’année que la fonction RSSI a été créée, mais à ce moment-là les RSSI ne se doutait pas qu’ils seraient un jour à la fois managers, techniciens, gestionnaires des risques organisationnels, réglementaires, stratégiques et opérationnels et souvent-même gestionnaires de projets, et ce, pour pouvoir garantir un niveau de sécurité optimal.
Pour cela, les compétences techniques d’un RSSI ainsi que ses qualités organisationnelles et managériales doivent être au rendez-vous pour pouvoir être l’interlocuteur des managers, des techniciens, des utilisateurs lambda, des partenaires et des tiers, mais aussi, pour prendre en charge les aspects juridiques, réglementaires et normatifs
De plus, il est connu que le RSSI change souvent de rythme : un jour en situation de crise pour la gestion d’un incident de sécurité avéré, et le lendemain, en rédaction de procédures et en sensibilisation des utilisateurs.
Samir ALLILOUCHE - RSSI - CNEP BANQUE
CCNA Security 02- fundamentals of network securityAhmed Habib
This document provides an overview of network security. It discusses what network security is, the rationale for it including increases in cybercrime and threats. It covers types of attacks, vulnerabilities, and countermeasures. It also discusses security policies, standards, risk assessment, and careers in network security such as network security administrator and chief information security officer.
cracking WPA/WPA2 encrypted Wi-fi network using backtrackBidhan Ghimire
This document discusses cracking Wi-Fi networks using Backtrack 5 and the tool Reaver. It provides steps to put the wireless adapter in monitor mode, scan for networks, perform a Reaver attack against the target using the BSSID and channel to crack the WPS PIN and recover the network passphrase. It notes that the attack may take 3-8 hours and that newer routers lock WPS after 10 failed attempts, requiring alternative attacks like MDK3.
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook :https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
Both mobile operators and cybercriminals make heavy use of the SS7 protocol on previous-generation networks.
SS7 is old and vulnerable to attacks, yet will underpin the advanced networks of tomorrow. Learning more about SS7 is mission-critical for securing increasingly complex environments.
Watch the webinar to learn all about the ins and outs of SS7 for a smooth transition to 5G!
Our premium SS7 Security Analysis Report serves as a valuable knowledge base for cybersecurity specialists and network experts as they prepare for the security challenges of 2020. To access the report, go to: https://positive-tech.com/research/ss7-network-security-analysis-2020/
This document discusses NTP (Network Time Protocol), including its history, versioning, stratum levels for synchronization, uses on Windows and Linux systems, importance of accurate timekeeping for security purposes, and past attacks against NTP like denial of service and buffer overflows. It also briefly mentions the "monlist" debugging command in NTP.
madreport’un bu sayısında farklı konseptlerle hazırladığımız ödüllü projelerimiz ve dünyanın en prestijli ödüllerine aday işlerimizi sizlerle paylaştık. Geçtiğimiz Şubat ayında Barselona’da gerçekleşen, mobil gelişmelerin öncüsü niteliğindeki World Mobile Congress 2016’nın dikkat çeken noktalarını ve sahip olunası son teknoloji ürünü cihazları listeledik.
Ezeli rakipler olarak nitelendirebileceğimiz iOS ve Android’i farklı bir bakış açısıyla karşılaştırdık. Sadece kullanım detaylarına ilişkin verilere değil aynı zamanda mobil reklam yetenekleri bakımından ve bu işletim sistemleri için uygulama geliştirenlerin gözünden farklılıklarını aktardığımız iOS vs Android analizini kaçırmayın.
Fall/Winter 2015 Women's Contemporary Fashion Trend ReportMAGIC Trade Show
MAGIC's comprehensive guide to Fall/Winter 2015 fashion trends in the Women's contemporary market. Learn the three trends that buyers need to know in order for consumers to shop.
The document provides instructions for five different styles of wearing a saree: 1) Gujarati style, 2) Bengali style, 3) Lehenga style, 4) Maharashtrian style, and 5) Indo Western style. For each style, it lists the required clothing items and accessories. It then provides step-by-step instructions on how to drape the saree in that particular style, along with additional tips. The overall document serves as a guide for women on how to properly wear a saree in various regional and fusion styles.
Lakme Fashion Week - Summer Resort 2016 - Social Media Coverage - AGENCY09AGENCY09
Social Media Coverage of Lakme Fashion Week that made them the largest Fashion Week of the World - Cumulative Audience on Social Media.
One of the best efforts from AGENCY09
Bu sunum Facebook Connect sayesinde şirketlerin pazarlamalarında ne gibi farklılıklar yaratabileceğini anlatmak ve bu konuda dijital medya çalışanlarını bilgilendirme amacı ile hazırlanmıştır.
3. 20 NUMARADA KARġIMIZDA AMAZON.COM
VAR.ALIġVERĠġÇĠLER 163 MĠLYON KEZ
TIKLAMIġLAR …
Amazon.com, ilk kurulmuĢ en büyük internet alıĢveriĢ
sitesidir.Adını Amazon Nehri'nden alır. Jeff
Bezos tarafından 1994 yılında Amerika'nın Seattle
Ģehrinde kurulan Amazon.com,iĢe önce kitap satarak
baĢlayan bir elektronik ticaret öncüsüdür.Bugün
Amazon'da, DVD,
müzik CD’si,bilgisayar yazılımı,bilgisayar
oyunu,elektronik eĢya,aksesuar,mobilya gibi farkı türden
mallar satılmaktadır.
4.
5.
6. ÇĠNLĠLERĠN YENĠ EĞLENCESĠ
2012’de 169 MĠLYON KEZ
TIKLANDI !
Sina.com Çinliler için hem
Yahoo, hem msn, hem
Youtube tarzı bir sitedir.
7.
8.
9. BÜYÜK ġĠRKETLER WORDPRESS’Ġ TERCĠH
EDĠYOR KĠ BU SĠTE 170.9 MĠLYON KEZ
TIKLANIYOR …
WordPress, dünyanın en yaygın içerik yönetim
sistemlerinden (CMS) biridir. Yaygın olarak
kullanılmasının temelinde açık kaynak kodlu
yapısı, kolay kurulumu ve kullanıcılar tarafından
üretilen tema ve eklenti desteği
bulunmaktadır.
10.
11.
12. TEKNOLOJĠ TUTKUNLARI KENDĠNĠ BELLĠ
EDĠYOR. APPLE’ın ġIK TASARIMLARI 171.7
MĠLYON TIKLANMIġ …
Apple tasarımları ve tüketici elektroniği,bilgisayar
ve kiĢisel bilgisayar üreten Amerikan çok uluslu bir
kuruluĢtur.ġirket merkezi Cupertino
,Kaliforniya,Amerika'dadır.2011 itibarı ile genel
müdürü Tim Cook'tır .ġirketin en iyi bilinen
donanım ürünleri Apple Macintosh, iPod,
iPhone ve iPad'tir.
13.
14.
15. 175.8 MĠLYON KEZ TIKLANAN SOHU.COM
JAPONLARIN YENĠ GÖZDESĠ
Sohu .com Japonların reklam,arama
motoru,online çok oyunculu
oyun hizmeti sunan bir sitedir.
16.
17.
18. 184 MĠLYON TIKLANAN BĠNG.COM
LĠSTEMĠZDE 15.SIRADA YER ALIYOR …
Bing,Microsoft tarafından kullanıma sunulan bir arama
motorudur.2009'un ilk yarısında deneme çalıĢmaları baĢlayan ve
kamuoyuna adı önce Kumo olarak duyurulan Bing, "alıĢkanlıkları
değiĢtirme" iddiasıyla yola çıktı. Bing'teki en önemli
yeniliğin,web sitelerine bağlantı vermenin dıĢında alt baĢlıklar
halinde bilgilerin de listelenecek olması belirtiliyor.Windows Live
Search arama motorunun yerini alması ve Google'a rakip olması
beklenen Bing,1 Haziran 2009 tarihinde "beta" (deneme)
aĢamasıyla hizmete sokuldu.Bing arama motoru,Türkçe dahil 58
dilde kullanılabilir özellikler taĢımaktadır.
19.
20.
21. HERKESĠN YENĠ BAĞIMLILIĞI TWETTER
189.9 MĠLYON TIKLANMIġ.ARTIK KAÇ TWET
ATILDI GERĠSĠNĠ SĠZ DÜġÜNÜN
Twitter ,bir sosyal ağ ve mikroblog sitesidir.Kullanıcılarına
tvît (tweet, Ġng. cıvıldama) adı verilen 140 karakterlik
metinler yazma imkânı veren Twitter ,çeĢitli araçlarla daha
etkin kullanılabilen bir yeni nesil iletiĢim aracıdır.2008'deki
ABD seçimlerinde özellikle Barack Obama tarafından sıklıkla
kullanılan Twitter'dan Türkiye'deki son yerel seçimlerde de
yararlanılmıĢtır.Ayrıca Twitter,sosyal medyanın en popüler
araçlarından biri olarak gösterilmektedir.
22.
23.
24. ÇĠNLĠLER ALIġVERĠġE DÜġKÜN
ANLAġILAN.TAOBAO’YU 207 MĠLYON
TIKLAMALARINDAN BELLĠ OLUYOR !
Taobao.com alibaba.com,un
Çin’de kurduğu bir alıĢveriĢ
sitesidir.Çinliler için Pazaryeri
anlamındadır.
25.
26.
27. 218.4MİLYON TIKLANMIŞ
Ask Jeeves ,Garrett Gruener ve David Warthen tarafından
1996 yılında Kaliforniya'da kurulan arama motorudur.Orijinal
yazılımı Gary Chevsky'ye aittir.Ġlk kurulduğunda aranan
kelimeleri ayarlayan 100 civarı editör interneti dolaĢır ve
insanların faydalanacağı en iyi sitelerin sonuçlarda
görüntülenmesini sağlarlardı.Bu Ask Jeeves’e büyük bir
güvenilirlik kazandırdı.Zaten ask.com donanımını almalarının
amacı da buydu.
28.
29.
30. BLOGGER.COM 2012 YILINDA TAM 229.9 MĠLYON
TIKLANARAK 11.SIRADA KARġIMIZA ÇIKIYOR
Üye sayısının 2 milyon civarında olduğu tahmin
edilen Blogger.com, Pyra Labs tarafından
geliĢtirilip Google tarafından satın
alınan,Ġnternetteki ilk blog hizmet
sağlayıcısıdır.Günde 18 milyon civarında tıklanma
ile en çok ziyaret edilen ağ sitelerinden
birisidir.Türkçe dahil onlarca dil desteği ile birlikte
hizmet vermektedir.
31.
32. VE GELDİ SIRA
DÜNYA’da EN ÇOK
TIKLANAN 10 SİTEYİ
ÖĞRENMEYE.TOP
20’de İLK 10 SIRADAKİ
İSİMLER GELİYOR
33.
34. ÇETLEġENLER 10 NUMARADA
KARġIMIZDA.254.1 MĠLYON
TIKLANIYOR MSN.COM
MSN,Microsoft'un 1999'dan 2005'e kadar
geliĢtirdiği anında iletileĢme servisi'dir.
ġubat 2006'da Microsoft'un çevrimiçi hizmet
ve yazılım dizisi Windows Live'in bir parçası
olarak Windows Live Messenger olarak ismi
değiĢtirilmiĢtir.
35.
36.
37. ÇĠNLĠLER YAPAR ARKADAġ.268.7
MĠLYON KEZ TIKLANAN ARAMA
MOTORUNUDA YAPAR !
Baidu,bir Çin arama motorudur.Baidu
öncesi Çin için Google Çin (Google
China) vardı;ama Çin hükümeti Google'ı
yasakladığından Baidu kuruldu.11 Ekim
1999'da kurulmuĢtur.
38.
39.
40. MĠKROCULARIN BAġKA BĠR YAZILIM
KULLANMADIKLARI 271.7 MĠLYON
RAKAMINDAN BELLĠ OLUYOR DEĠĞĠL MĠ?
Microsoft Corporation ,ABD merkezli
büyük yazılım ve biliĢim Ģirketidir.
ġirket 1975 yılında Amerika BirleĢik
Devletleri'nin Washington eyaletindeki Seattle
kentinde iki üniversite öğrencisi tarafından
kurulmuĢtur. Bu iki giriĢimcinin vizyonu "her ev ve
her masada bir bilgisayar"dı.
41.
42.
43. BU SEVĠMLĠ PENGUEN
2012’de 284.1
MĠLYON TIKLANMIġ
qq.com Çin’in Facebook ve
MSN’yi harmanlayıp geliĢtirdigi
devasa yapı.
44.
45.
46. ANLIK YAġAYANLAR ÇOK SANIRIM.389.5
MĠLYON KEZ TIKLANMASIDAN BELLĠ !
Windows Live Messenger,Microsoft'un geliĢtirdiği anında mesajlaĢma
(anlık ileti) yazılımıdır."8.0" ve "8.1" sürümleri bağımsız bir program
olarak sunulmuĢtur.Ayrıca MSN Messenger,yazılımın eski adıdır ve çoğu
kullanıcı tarafından kısaca MSN diye anılmaktadır.Windows Live
Messenger'ın 8.5 sürümü ise yeni Windows Live toplu yazılım
uygulamalarına dahil edilmiĢtir.2010 yılında, yazılımın "10.0" sürümü
yayınlanmıĢtır.Windows Live Messenger" ismiyle 2005 yılından itibaren
geliĢtirilmeye baĢlanmıĢtır.Yeni ismiyle de dünyada en fazla üyesi olan
anlık ileti hizmetlerinden biri olma özelliğini kaybetmemiĢtir.Windows'un
gelecekteki yeni anlık ileti hizmeti olarak görülmektedir.
47.
48.
49. TOZLU ANSĠKLOPEDĠLERĠN YERĠNĠ
WĠKĠPEDĠA ALIYOR KĠ 437.3
MĠLYON TIKLANIR …
Vikipedia projesi,2003'te hayata geçti.Kurulduğu
günden itibaren, internetin en geniĢ kaynak sitesi
olma yönünde ilerlemektedir.Vikipedia,içeriği
dünyanın her köĢesinden gönüllü insanlar tarafından
ortaklaĢa hazırlanan açık kodlu,özgür,kâr amacı
gütmeyen ücretsiz bir ansiklopedidir.
50.
51.
52. YAHOO!2012’de 469.9 MĠLYON
TIKLANARAK LĠSTEMĠZDE 4 SIARADA
BOY GÖSTERĠYOR
Yahoo !Stanford Üniversitesi öğrencileri Jerry
Yang ve David Filo tarafından kurulmuĢ bir portaldır.Ġlk
baĢlarda arama motoru olarak hizmet vermesine rağmen
zamanla e-posta,anında iletileĢme,e-posta grubu ve
benzeri hizmetlerde sunarak pazarda hâkim olmaya
çalıĢmıĢtır.Yahoo hizmetlerinin ulaĢılabildiği
Yahoo.com,günde 7 milyar sayfa gösterimiyle dünyanın
en çok ziyaret edilen 4. sitesidir.
53.
54.
55. ZĠRVEYE YAKLAġIRKEN 721.9
MĠLYON TIKLANA YOUTUBE
3.SIRANIN HAKKINI VERĠYOR …
YouTube ,bir video barındırma web sitesidir.15
ġubat 2005'te 3 eski PayPal çalıĢanı tarafından
kurulmuĢ ve Ekim 2006'da Google tarafından satın
alınmıĢtır.En fazla izlenen video 15 Temmuz 2012
tarihinde eklenen ve 21 Aralık 2012 tarihinde 1
milyarı aĢkın izlenme sayısına ulaĢan PSY-
"Gangnam Style" videosudur.
56.
57.
58. 782.8 MĠLYON TIKLANAN GOGGLE
AMCA ZĠRVE ORTAĞI OLUYOR !
Google,internet araması,çevrimiçi bilgi dağıtımı,reklam teknolojileri ve
arama motorları için yatırımlar yapan çok uluslu Amerikan anonim
Ģirketidir.Ġnternet tabanlı hizmet ve ürünler geliĢtirir,ek olarak bunlara
ev sahipliği yapar.Kârının büyük kısmını AdWords programı aracılığıyla
reklamlardan elde etmektedir.ġirket, Larry Page ve Sergey
Brin tarafından,Stanford Üniversitesi'nde doktora öğrencisi oldukları
sırada kurulmuĢtur.Ġkili, sık sık "Google Guys" olarak
anılmaktadır.Google,ilk olarak,4 Eylül 1998 tarihinde özel bir Ģirket
olarak kuruldu ve 19 Ağustos 2004 tarihinde halka arz edildi.
59.
60.
61. 2012 YILINDA 836.7 MĠLYON TIKLANAN
FACEBOOK ZĠRVE KOLTUĞUNA OTURUYOR
…
Facebook,insanların baĢka insanlarla iletiĢim kurmasını ve bilgi alıĢveriĢi yapmasını
amaçlayan bir sosyal paylaĢım web sitesidir. 4 ġubat 2004 tarihinde Harvard
Üniversitesi 2006 sınıfı öğrencisi Mark Zucker berg tarafından kurulan
Facebook,öncelikle Harvard öğrencileri için kurulmuĢtu.Daha sonra Boston civarındaki
okulları da içine kapsayan Facebook,iki ay içerisindeki Ivy Ligi okullarının tamamını
kapsadı.Ġlk sene içerisinde de;Amerika BirleĢik Devletleri'ndeki tüm okullar Facebook da
mevcuttu.Üyeler önceleri sadece söz konusu okulun e-posta adresiyle üye
olabiliyordu.Daha sonrasında da ağ içine liseler ve bazı büyük Ģirketler de katıldı.11
Eylül 2006 tarihinde ise Facebook tüm e-posta adreslerine, bazı yaĢ sınırlandırmalarıyla
açıldı.Kullanıcılar diledikleri ağlara;liseleri,çalıĢma yerleri yada yaĢadığı yerler itibarıyla
katılım gösterebilmektedirler.Ayrıca Facebook,dünyanın en fazla ziyaret edilen sitesidir.