<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>performans iyileştirme - Yapay Zekâ, Mobil, Teknoloji ve Donanım Haberleri | TeknoDahi</title>
	<atom:link href="https://teknodahi.com/tag/performans-iyilestirme/feed/" rel="self" type="application/rss+xml" />
	<link>https://teknodahi.com/tag/performans-iyilestirme/</link>
	<description></description>
	<lastBuildDate>Sat, 01 Nov 2025 08:57:49 +0000</lastBuildDate>
	<language>tr</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://teknodahi.com/wp-content/uploads/2025/10/cropped-favicon-32x32.png</url>
	<title>performans iyileştirme - Yapay Zekâ, Mobil, Teknoloji ve Donanım Haberleri | TeknoDahi</title>
	<link>https://teknodahi.com/tag/performans-iyilestirme/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>HTTP/2 PING flood hatalarını çözmenin yolları</title>
		<link>https://teknodahi.com/http2-ping-flood-hatalarini-cozmenin-yollari-http2-ping-flood/</link>
					<comments>https://teknodahi.com/http2-ping-flood-hatalarini-cozmenin-yollari-http2-ping-flood/#respond</comments>
		
		<dc:creator><![CDATA[TeknoDahi]]></dc:creator>
		<pubDate>Sat, 01 Nov 2025 11:41:49 +0000</pubDate>
				<category><![CDATA[Yazılım & Geliştirme]]></category>
		<category><![CDATA[ağ güvenliği]]></category>
		<category><![CDATA[ddos saldırıları]]></category>
		<category><![CDATA[http/2 ping flood]]></category>
		<category><![CDATA[http2]]></category>
		<category><![CDATA[performans iyileştirme]]></category>
		<category><![CDATA[ping flood]]></category>
		<category><![CDATA[saldırı türleri]]></category>
		<guid isPermaLink="false">https://teknodahi.com/?p=1004</guid>

					<description><![CDATA[<p>Bu yazıda, 'HTTP/2 PING flood' saldırılarının arka planına ve bu tür bir hatayı önlemek için Go'nun standart kütüphanesinin kullanımındaki yaygın hatalara odaklanılmaktadır.</p>
<p>The post <a href="https://teknodahi.com/http2-ping-flood-hatalarini-cozmenin-yollari-http2-ping-flood/">HTTP/2 PING flood hatalarını çözmenin yolları</a> appeared first on <a href="https://teknodahi.com">Yapay Zekâ, Mobil, Teknoloji ve Donanım Haberleri | TeknoDahi</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>HTTP/2 PING flood Saldırılarına Dikkat</h2>
<p>Eylül 2025&#8217;te mühendislik sohbet odasında şu soru gündeme geldi: &#8220;Hangi kısmımız HTTP/2 istemcisine <code>ErrCode=ENHANCE_YOUR_CALM</code> göndermekten sorumlu?&#8221; İki iç mikroservis arasında iletişimi engelleyen bir hata meydana geldi ve ekip zamanında yanıt arıyordu.</p>
<p>Bu yazıda, HTTP/2 ile yapılan bilinen saldırılar ve bunların Cloudflare savunmalarını nasıl tetiklediği açıklanmakta, ayrıca Go&#8217;nun standart kütüphanesinde yapılan basit bir hatanın istemcilerin PING flood saldırıları göndermesine nasıl yol açabileceği ele alınmaktadır.</p>
<div>
<h3>HTTP/2 güçlüdür &#8211; fakat kullanımı kolayca yanlışa yol açabilir</h3>
<p><a href="https://www.rfc-editor.org/rfc/rfc9113"><u>HTTP/2</u></a>, <a href="https://www.rfc-editor.org/rfc/rfc9110.html"><u>HTTP semantiklerini</u></a> kodlamak için bir ikili veri formatı tanımlar. İstemci ve sunucu arasında gönderilen istek ve yanıt mesajları, her biri mantıksal bir akışa bağlı HEADERS ve DATA çerçeveleri olarak kodlanır. Kontrol çerçeveleri, akışların veya bağlantının yönetimiyle ilgilidir. Örneğin, SETTINGS çerçeveleri bir uç noktanın özelliklerini duyurur, WINDOW_UPDATE çerçeveleri bir akraba veri gönderme yetkisini sağlar.</p>
</div>
<p>HTTP/2, meşru kullanımları olan birçok güçlü özellik sunar. Ancak, büyük güçlerin beraberinde sorumluluk ve kazara ya da kasıtlı olarak yanlış kullanım fırsatları gelir. Spesifikasyon, <a href="https://datatracker.ietf.org/doc/html/rfc9113#section-10.5"><u>hizmet reddi için dikkate alınacak hususlar</u></a> içerir. Uygulamalar, bu özelliklerin kullanımını izlemeli ve kullanım limitleri belirlemelidir.</p>
<div>
<h3>Cloudflare&#8217;ın HTTP/2 Savunmaları</h3>
<p>Cloudflare, sistemlerini ve müşterilerini korumak için yıllar içinde birçok HTTP/2 savunması geliştirmiştir. 2019&#8217;da &#8220;<a href="https://blog.cloudflare.com/on-the-recent-http-2-dos-attacks/"><u>Netflix zafiyetleri</u></a>&#8221; için eklenen önlemler ve 2023&#8217;te <a href="https://blog.cloudflare.com/technical-breakdown-http2-rapid-reset-ddos-attack/"><u>Rapid Reset</u></a> ve benzeri saldırılara karşı alınan saldırı azaltmaları dikkat çekmektedir.</p>
</div>
<p>HTTP/2 istemci davranışı kötü niyetli olabileceği tespit edildiğinde, bağlantı, GOAWAY çerçevesi ile kapatılır ve <a href="https://www.rfc-editor.org/rfc/rfc9113#ENHANCE_YOUR_CALM"><code><u>ENHANCE_YOUR_CALM</u></code></a> hata kodu eklenir.</p>
<p>Tanınmış bir saldırı örneği olan <a href="https://www.cve.org/CVERecord?id=CVE-2019-9512"><u>CVE-2019-9512</u></a> (PING flood), sürekli ping atılması durumunda sunucuda bir yanıt kuyruklanması yaratabilmektedir. PING çerçevesi, karşı tarafın yanıt vermek zorunda kalmasına yol açarak, ayrıca efor yaratmaktadır.</p>
<p>Belirli bir sıklıkla Cloudflare kenarına PING atan bir istemci, <a href="https://www.cve.org/CVERecord?id=CVE-2019-9512"><u>CVE-2019-9512</u></a> azaltma önlemlerini tetikleyecektir. Ayrıca, Cloudflare 2020 yılında gRPC desteğini başlattığında bazı gRPC istemcileri PING gönderme aşamasında uyumsuzluk sorunları yaşamış ve bu durumları düzeltmiştir.</p>
<div>
<h3>İki Mikroservis Arasındaki İletişim Sorunu</h3>
<p>Cloudflare sınırları üzerinden iletişim gerçekleştiren iki iç mikroservis arasında ENHANCE_YOUR_CALM hata kodunun sorumluluğu üzerine yapılan tartışmalarda, bunun aslında bir PING flood önleme sorunu olduğu doğrulanmıştır. Ancak iki mikroservisin Cloudflare kenarında neden iletişim kurduğunu sorgulamak da önemli bir noktadır.</p>
<p>İletişim kurmak, tesisatımızı test etme, Cloudflare Access ile güvenli erişim sağlama gibi avantajlar sunmaktadır.</p>
</p></div>
<p>Client&#8217;ın davranışının nedenini bulmak üzere bir analiz yapıldı. Sık sık PING atan bir uzantı ile sistem, otomatik kapanma durumuna geçmektedir. Sonuçta, istemcinin, <code>io.Copy(io.Discard, resp.Body)</code> ile yanıt gövdesini okumak yerine, direkt kapatmasını tercih etmesi sorun yaratmıştır. Çözüm olarak istemci güncellendi ve ENHANCE_YOUR_CALM kapanmalarının ortadan kalktığı doğrulandı.</p>
<h2>ENHANCE_YOUR_CALM ile Karşılaşanlar İçin Öneriler</h2>
<p>HTTP/2&#8217;nin birçok özelliği ve bazı uygulamaların bu özelliklerin yanlış kullanımına karşı kendilerini korumak için sertleştirdiği göz önüne alındığında, ENHANCE_YOUR_CALM hata kodu, kapanmalar için önerilmektedir. Eğer HTTP/2 istemciniz ENHANCE_YOUR_CALM ile kapanıyorsa, bağlantı desenlerini analiz etmek iyi bir fikir olacaktır.</p>
<p>Bu yazı, iç hizmetlerimizde kendi ürünlerimizi denemenin avantajlarını hatırlatmıştır. Karşılaşılan sorunlardan elde edilen dersler, benzer kurulumlara sahip müşterilere de yarar sağlayacaktır.</p>
<p><a href="

<p class="source">Kaynak: <a href="https://blog.cloudflare.com/go-and-enhance-your-calm/" rel="nofollow noopener" target="_blank">Cloudflare Blog</a></p>
<p>&#8220;>Kaynak</a></p>
<p>The post <a href="https://teknodahi.com/http2-ping-flood-hatalarini-cozmenin-yollari-http2-ping-flood/">HTTP/2 PING flood hatalarını çözmenin yolları</a> appeared first on <a href="https://teknodahi.com">Yapay Zekâ, Mobil, Teknoloji ve Donanım Haberleri | TeknoDahi</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://teknodahi.com/http2-ping-flood-hatalarini-cozmenin-yollari-http2-ping-flood/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Shaquille O&#8217;Neal araç modifikasyonu hedef alındı</title>
		<link>https://teknodahi.com/shaquille-oneal-arac-modifikasyonu-hedef-alindi-shaquille-oneal-arac-modifikasyonu/</link>
					<comments>https://teknodahi.com/shaquille-oneal-arac-modifikasyonu-hedef-alindi-shaquille-oneal-arac-modifikasyonu/#respond</comments>
		
		<dc:creator><![CDATA[TeknoDahi]]></dc:creator>
		<pubDate>Mon, 27 Oct 2025 11:49:01 +0000</pubDate>
				<category><![CDATA[Otomobil]]></category>
		<category><![CDATA[araç modifikasyonu]]></category>
		<category><![CDATA[modifikasyon ipuçları]]></category>
		<category><![CDATA[özel araçlar]]></category>
		<category><![CDATA[performans iyileştirme]]></category>
		<category><![CDATA[shaquille o'neal]]></category>
		<category><![CDATA[spor otomobil]]></category>
		<category><![CDATA[tuning teknikleri]]></category>
		<guid isPermaLink="false">https://teknodahi.com/?p=765</guid>

					<description><![CDATA[<p>Bir siber saldırı, Shaquille O'Neal’ın sıkça çalıştığı araç kişiselleştirme şirketini hedef alarak yüksek profilli müşterilere ait tasarım, ölçü ve iletişim verilerinin riske girmiş olabileceğine işaret ediyor.</p>
<p>The post <a href="https://teknodahi.com/shaquille-oneal-arac-modifikasyonu-hedef-alindi-shaquille-oneal-arac-modifikasyonu/">Shaquille O&#8217;Neal araç modifikasyonu hedef alındı</a> appeared first on <a href="https://teknodahi.com">Yapay Zekâ, Mobil, Teknoloji ve Donanım Haberleri | TeknoDahi</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Eski basketbol yıldızı Shaquille O&#8217;Neal’ın özel ihtiyaçlarına yönelik Shaquille O&#8217;Neal araç modifikasyonu hizmetleri veren bir kişiselleştirme şirketinin siber saldırı hedefi olduğu bildirildi. Bu tür atölyeler, kişiye özel tasarım çizimleri, ölçüler, iletişim bilgileri ve ödeme verileri gibi hassas bilgileri barındırdığından, olay hem ünlü müşteriler hem de niş tedarik zincirleri açısından dikkatle izleniyor.</p>
<h2>Olayın çerçevesi ve olası etkiler</h2>
<p>İlk raporlara göre saldırı, Shaquille O&#8217;Neal’ın birlikte çalıştığı otomobil modifikasyon sağlayıcısını hedef aldı. Şirketin adli inceleme yürütüp yürütmediği, hangi sistemlerin etkilendiği ya da veri sızıntısı olup olmadığı resmi olarak doğrulanmadı. Ancak bu tür işletmelerin barındırdığı verilerin niteliği, olası bir ihlalin kapsamını önemli kılıyor: projelere ait tasarım dosyaları, araç içi ergonomi için yapılan ölçümler, müşteri listeleri ve iş akışlarına dair belgeler, suçlular için değerli olabilir.</p>
<p>Bu tip saldırılar, lüks ve kişiselleştirme odaklı tedarik zincirlerinde artan bir trendi yansıtıyor. Büyük markalara doğrudan nüfuz etmekten daha kolay görülen hedefler; yani parça tedarikçileri, atölyeler ve entegratörler, saldırganların tercih ettiği ara kapılar haline geldi. Böyle bir ihlalin sonuçları yalnızca itibar kaybı ve hizmet kesintisiyle sınırlı kalmayabilir; yüksek profilli müşterilerin mahremiyet ve fiziki güvenliği de etkilenebilir.</p>
<h3>Shaquille O&#8217;Neal araç modifikasyonu ve tedarik zinciri riski</h3>
<p>Ünlü müşterilere hizmet veren butik modifikasyon şirketleri, çoğu zaman sınırlı BT kadroları ve dağınık tedarik ilişkileriyle çalışır. Bu da yama yönetimi, erişim kontrolleri ve tedarikçi güvenliği gibi temel kontrollerde boşluklara neden olabilir. Söz konusu boşluklar, sosyal mühendislikten kimlik bilgisi hırsızlığına ve fidye yazılımlarına uzanan geniş bir saldırı yüzeyi yaratır.</p>
<p>Bu bağlamda, atölyelerin sistem envanteri çıkarması, ağ segmentasyonu uygulaması, çok faktörlü kimlik doğrulamayı (MFA) zorunlu kılması ve uç nokta algılama/yanıt (EDR) gibi çözümlerden faydalanması kritik. Ayrıca, düzenli yedekleme, yedeklerin çevrimdışı saklanması ve tedarikçi sözleşmelerine asgari güvenlik şartlarının eklenmesi, muhtemel bir ihlalin etkisini sınırlayabilir.</p>
<h2>Diğer öne çıkan güvenlik başlıkları</h2>
<p>NSO Group ile ilgili bir davada verilen ara karar, şirketin hukuki cephede ek baskılarla karşı karşıya olduğunu gösteriyor. Mahkemenin yaklaşımı; delil sunumu, yaptırım ve usul süreçlerinde daha sıkı bir çerçevenin benimsendiğine işaret ederek, gözetim yazılımları etrafındaki hukuki tartışmaları yeniden alevlendirdi.</p>
<p>Mozilla cephesinde ise geliştiriciler için veri kullanımı şeffaflık kuralları sıkılaştırıldı. Eklenti ve hizmet sahiplerinden, hangi verileri neden topladıklarını ve bu verilerin nasıl işlendiğini son kullanıcılara açık ve anlaşılır biçimde beyan etmeleri talep ediliyor. Bu adım, kullanıcı güvenini güçlendirirken geliştiriciler açısından da uyumluluk yükümlülüklerini netleştiriyor. Beklenti, mağaza inceleme süreçlerinde bu beyanların doğrulanması ve ihlallerin yaptırıma tabi tutulması yönünde.</p>
<p>Öte yandan, &#8216;TARmageddon&#8217; etiketiyle anılan arşiv/çıkarma araçlarındaki güvenlik açıkları gündemde kalmaya devam ediyor. Bu tartışma, bellek güvenliğine odaklanan Rust gibi dillerle yazılmış alternatiflerin tedarik zincirinde daha geniş benimsenmesinin önemini öne çıkarıyor. Geleneksel araç setlerinin yaygın kullanımı nedeniyle risk yüzeyi geniş; bu yüzden güvenli varsayılanlar ve modernleştirilmiş bağımlılıklar, kurumlar için öncelik olmalı.</p>
<h3>Pratik öneriler: ünlü müşteri portföyü olan atölyeler için</h3>
<p>Ünlü veya yüksek net değerli müşteri portföyüne hizmet veren işletmelerin, veri asgariyetini benimseyerek gereksiz kişisel bilgileri toplamaktan kaçınması, projeleri takma adlarla etiketlemesi ve saha ziyaretlerinde protokol belirlemesi önerilir. Tedarik zinciri tarafında üçüncü taraf risk değerlendirmeleri, sigorta şartları ve olay müdahale sözleşmeleri proaktif olarak güncellenmeli.</p>
<p>Benzer şekilde, ünlü müşteriler ve temsilcileri; paylaşım kanallarını sınırlamak, proje belgelerini yalnızca şifreli ve belirlenmiş platformlarda iletmek, konum ve zamanlama bilgilerini asgari düzeyde ifşa etmek gibi operasyonel güvenlik adımlarını uygulamalı. Bu yaklaşım, Shaquille O&#8217;Neal araç modifikasyonu gibi kişiselleştirilmiş projelerde veri akışını kontrol altında tutmaya yardımcı olur.</p>
<p>Olayla ilgili ayrıntılar netleştikçe ve resmi açıklamalar geldikçe, tedarik zincirindeki güvenlik gereksinimlerinin sözleşmesel düzeyde daha belirginleşmesi bekleniyor. Bu da küçük atölyeler için bir maliyet kalemi yaratsa da, uzun vadede iş sürekliliği ve müşteri güveni açısından zorunlu bir yatırım niteliği taşıyor. </p>
<p class="source">Kaynak: <a href="https://go.theregister.com/feed/www.theregister.com/2025/10/26/shaq_haq_attaq/" rel="nofollow noopener" target="_blank">The Register</a></p></p>
<p>The post <a href="https://teknodahi.com/shaquille-oneal-arac-modifikasyonu-hedef-alindi-shaquille-oneal-arac-modifikasyonu/">Shaquille O&#8217;Neal araç modifikasyonu hedef alındı</a> appeared first on <a href="https://teknodahi.com">Yapay Zekâ, Mobil, Teknoloji ve Donanım Haberleri | TeknoDahi</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://teknodahi.com/shaquille-oneal-arac-modifikasyonu-hedef-alindi-shaquille-oneal-arac-modifikasyonu/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
