Keşfedin, Öğrenin ve Paylaşın
Evrim Ağacı'nda Aradığın Her Şeye Ulaşabilirsin!
Paylaşım Yap
Tüm Reklamları Kapat

Zirvedeki Şeytan Üçgeni: 2025 ve Sonrası Siber Kâbuslara Hazırlanıyor muyuz?

10 dakika
26
Zirvedeki Şeytan Üçgeni: 2025 ve Sonrası Siber Kâbuslara Hazırlanıyor muyuz?
  • Blog Yazısı
Blog Yazısı
Tüm Reklamları Kapat

Dijital dünya, ucu bucağı belirsiz bir karanlığa doğru yol alırken, siber güvenlik de kendini yeni bir "gerçekliğe" adapte etmeye uğraşıyor. Teorik olarak kulağa ne kadar klişe gelse de, "geleceğin tehditleri" dediğimiz şeyler artık neredeyse burnumuzun ucunda. Başka bir deyişle, evdeki hesap çarşıya uymayacak kadar hızlandı.

Yapay Zekânın Açtığı Pandora'nın Kutusu

Dijital evrende "her derde deva" gibi lanse edilen yapay zekâ (YZ), aynı zamanda siber saldırganların da yeni kılıcı hâline geldi. Bu kılıç her iki tarafı da kesiyor: Bir yandan savunma mekanizmalarının geliştirilmesi için mükemmel bir fırsat sunarken, diğer yandan saldırıların sofistike hâle gelmesine yardımcı oluyor. Özellikle gölge yapay zekâ (Shadow AI) dediğimiz izinsiz, kontrolsüz ve kimi zaman da merdiven altı geliştirilen modeller, kurumsal ağlar içinde cirit atmaya çoktan başladı bile.

Tüm Reklamları Kapat

Yapay zekânın neden bu kadar kritik olduğuna dair en sevdiğim örneklerden biri, saldırılarda otomatik kod üretiminin kullanımının giderek artması. Eskiden kötü niyetli bir aktörün çok ileri düzeyde yazılım bilgisi olması gerekirdi. Bugünse ortalama bir klavye delikanlısı bile, kendinden çok daha tecrübeli bir kod kesiciden "korsanlık reçetesi" yazıvermesini isteyebiliyor. Böylece teknik bariyerler düşüyor ve saldırıların sayısı katlanarak artıyor.

Korkunç Formül: Prompt Injection ve Fonksiyon Kompozisyonu

YZ tabanlı sistemlere yönelik en büyük risklerden biri de prompt injection saldırıları. Basitçe, büyük dil modellerine beklenmeyen veya manipülatif komutlar vererek sistemin gerçek niyetinin dışına çıkmasını sağlamak.

Bir LLM (Büyük Dil Modeli), F(x)F(x) gibi soyut bir fonksiyon olsun. Normalde sisteme yöneltilen her soru (prompt), xx girdisine karşılık gelir ve çıktı olarak y=F(x)y = F(x) döner. Prompt injection saldırısı, bu fonksiyonu başka bir fonksiyonla bileştirmeyi amaçlar. Yani saldırgan, xx yerine x′=G(x)x' = G(x) gibi tasarlanmış bir "yanıltıcı" girdi yollar ve sonuç olarak:

Tüm Reklamları Kapat

y′=F(G(x))y' = F(G(x))

elde edilir. Burada G(x)G(x), LLM'in korumalarını altüst edecek özel olarak tasarlanmış bir "sinsi girdi seti" diyebiliriz.

Yani elinizde inanılmaz ama öyle böyle değil tanrısal seviyede bilgili bir aşçı var. Siz ondan patlıcan musakka tarifi isterken, araya öyle bir laf karıştırıyorsunuz ki o aşçı aniden radikal bir fikir edinip "Gel, birlikte mutfakta yangın çıkaralım" diyor. Aşçının niyeti başta sizi doyurmaktı, ama siz aklını bulandırdınız. İşte prompt injection böyle fantastik bir şey.

Deepfake Fırtınası: Gerçek mi Hayal mi?

Evrim Ağacı'ndan Mesaj

Aslında maddi destek istememizin nedeni çok basit: Çünkü Evrim Ağacı, bizim tek mesleğimiz, tek gelir kaynağımız. Birçoklarının aksine bizler, sosyal medyada gördüğünüz makale ve videolarımızı hobi olarak, mesleğimizden arta kalan zamanlarda yapmıyoruz. Dolayısıyla bu işi sürdürebilmek için gelir elde etmemiz gerekiyor.

Bunda elbette ki hiçbir sakınca yok; kimin, ne şartlar altında yayın yapmayı seçtiği büyük oranda bir tercih meselesi. Ne var ki biz, eğer ana mesleklerimizi icra edecek olursak (yani kendi mesleğimiz doğrultusunda bir iş sahibi olursak) Evrim Ağacı'na zaman ayıramayacağımızı, ayakta tutamayacağımızı biliyoruz. Çünkü az sonra detaylarını vereceğimiz üzere, Evrim Ağacı sosyal medyada denk geldiğiniz makale ve videolardan çok daha büyük, kapsamlı ve aşırı zaman alan bir bilim platformu projesi. Bu nedenle bizler, meslek olarak Evrim Ağacı'nı seçtik.

Eğer hem Evrim Ağacı'ndan hayatımızı idame ettirecek, mesleklerimizi bırakmayı en azından kısmen meşrulaştıracak ve mantıklı kılacak kadar bir gelir kaynağı elde edemezsek, mecburen Evrim Ağacı'nı bırakıp, kendi mesleklerimize döneceğiz. Ama bunu istemiyoruz ve bu nedenle didiniyoruz.

Bir videonun, ses kaydının veya hatta yüz yüze görüşmenin bile ne kadar gerçek olduğunu sorgulatacak seviyede sahte içerik üretilmesi, 2025 sonrası dönemin ana akım belalısı olacak. "Ama ben gözlerimle gördüm" cümlesi, orta vadede tarih kitaplarındaki anekdotlara dönebilir. Çünkü yapay zekâ temelli sahte içerik üretimi artık sadece sinema stüdyolarının değil, dört duvar arasında, ortalama bir dizüstü bilgisayarla uğraşanların da harcı hâline geldi.

Gerek kurumsal finans işlemlerinde, gerek siyasi manipülasyonlarda, gerekse sosyal itibar saldırılarında bu teknoloji kılıktan kılığa girecek. Bu noktada sadece teknik korumalar değil, aynı zamanda siber hijyen bilincinin de gelişmesi gerekiyor.

Tabii insanın aklına şu soru geliyor: "Gerçek görüntü ile sahte görüntüyü nasıl ayırt edeceğiz?" Birkaç yıl önce derin sinir ağları yardımıyla 'Pixel Değişkenliği Analizi' (PDA) veya 'Spektral Düzensizlik Göstergesi' (SDG) gibi teknikler tartışılıyordu. Ancak takdir edersiniz ki deepfake teknolojisi de yerinde saymıyor. Şu an için en pratik yaklaşım, çoklu doğrulama yöntemleri (kaynağın güvenilirliği, meta veriler, çapraz referans gibi) kullanmak. Kulağa basit gelebilir, ama özetle "İki kere kontrol edin" felsefesiyle başlamaktan başka çaremiz yok.

Parolaların Sonuna Doğru: Matematiksel Bir Geçiş Dalgası

Artık şifre unutma dertleriyle uğraşmaktan bıkanlar için ufukta parola sonrası kimlik doğrulama yöntemleri var. Özellikle biyometrik veriler, fiziksel anahtarlar ve cihaz tabanlı kimlik doğrulama (örnek: FIDO standartları) hızla yükseliyor. Buradaki temel mantık, kullanıcının bir "sır" (parola) ezberlemesinin yerine, kendisi (biyometri) ya da kendi cihazı (güvenli çip, anahtar) üzerinden doğrulanması.

Ancak bunun da zafiyetleri yok değil. Biyometrik veriler çalındığında veya taklit edildiğinde değiştirmeniz o kadar kolay olmuyor. "Buyur buradan yak" diyebileceğimiz kısım da tam olarak bu. Yüz tanıma verileriniz sızdı mı, olacaklardan sorumlu tutabileceğiniz kimse kalmayabilir. O nedenle çok faktörlü doğrulama (MFA) her zamankinden daha kritik.

Tüm Reklamları Kapat

Biyometrik Doğrulama

Biyometrik sistemin basit bir modeli için, kullanıcıya ait fiziksel verilerin (örnek: parmak izi) matematiksel temsilini B\mathbf{B} vektörü olarak düşünelim. Sistemde depolanan şablonu da T\mathbf{T} vektörü olarak gösterelim. Doğrulama, genellikle bir benzerlik ölçütü ile yapılır:

skor=B⋅T∥B∥∥T∥\text{skor} = \frac{\mathbf{B} \cdot \mathbf{T}}{\|\mathbf{B}\| \|\mathbf{T}\|}

Tüm Reklamları Kapat

Bu skor belirli bir eşik değerinden büyükse (skor≥τ\text{skor} \geq \tau), kullanıcı sistemde doğrulanmış kabul edilir. Matematikle pek arası olmayanlar için bu formülü şu şekilde basitleştirebiliriz: İki müzik notası arasındaki benzerliği kulakla ölçmek gibidir. Ne kadar benzer ses çıkarırlarsa, "Bu aynı parmak izi" diye karar verilir...

Kuantum Kasırgası: Şifrelerinizi Yedekte Saklıyor musunuz?

Kuantum bilgisayarları, hayranlık uyandıran bir hızla gelişiyor. Tekrar uyarı yapmak şart: Bu teknoloji olgunlaşır olgunlaşmaz bugünkü kriptografik sistemlerimizin önemli bir kısmı toz duman olabilir. Özellikle asimetrik şifreleme yöntemlerinin—örneğin RSA'nın—kökten zayıflamasını beklemek pek hayal değil.

Shor Algoritması denilen matematiksel canavar, büyük tam sayıların (örnek: RSA'nın temelini oluşturan çok büyük iki asalın çarpımının) çok daha kısa sürede çarpanlarını bulabiliyor. Klasik bilgisayarda bu problem varsayılan olarak üstel zaman karmaşıklığıyla (O(en)O(e^n) gibi) ifade edilirken, kuantumda polinomal zamana (O(n3)O(n^3) gibi) düşebiliyor. Tabiî bu "n"in hangi metrikle ölçüldüğüne göre tartışılır ama sonuç değişmez: Kuantumun ayak sesi şimdiden duyuluyor.

Tüm Reklamları Kapat

Agora Bilim Pazarı
Mühendislik Ekonomisinin Temelleri
  • Boyut: 18,5*23,0
  • Sayfa Sayısı: 475
  • Basım: 2
  • ISBN No: 9786053558514
Devamını Göster
₺758.00
Mühendislik Ekonomisinin Temelleri

Diyelim ki bir çelik kasanız var; açması 10 yıl sürüyor. Kuantum bilgisayarı geldiğinde bu süre bir haftaya inebilir. Hatta koşullar iyileşirse birkaç dakika gibi absürt kısalıklara bile inebilir. Hatta Evrim Ağacı'nın bu konuda bir videosu da var. Şuradan ulaşabilirsiniz. Elinde çelik kasaya uygun "kuantum maymuncuk" olan birinin neler yapabileceğini varın siz düşünün.

Bunun çözümü ne? Post-Kuantum Kriptografi diye adlandırılan yeni algoritmalara geçmek. Lattice (ızgara) tabanlı veya kuantum dirençli başka matematiksel yapılara dayalı algoritmalarla, bugünkü şifreleme yöntemlerimizi dönüşüme uğratmamız şart. Şirketlerin, kurumların "Aman bugünlük bir şey olmaz" diye geçiştirmesi, ileride ağır bedellere yol açabilir. Çünkü veriler şu anda bile saklanıp, "kuantum çağı geldiğinde açılmak üzere" bekletiliyor olabilir.

Saldırı Yüzeyi Şişiyor: Nesnelerin İnternetinden Meta-Evrene Kadar

Dijital ekosistem, geleneksel sunucu ve istemci mantığının çok ötesine geçti. Artık akıllı buzdolaplarından sanal gerçeklik gözlüklerine kadar milyonlarca cihaz, her an her yerden ağa bağlanıyor. Bu da saldırı yüzeyinin durmaksızın genişlemesi anlamına geliyor. Her yeni cihaz, her yeni platform, "gel beni hackle" diye bağıran potansiyel birer açıklık taşıyor.

Nesnelerin İnterneti (IoT) zaten "güvenlik zafiyetleri masalı"na yabancı değil. Bu cihazların birçoğu sınırlı donanım kapasitesine sahip olduğu için, kapsamlı güvenlik önlemleri uygulanması da kolay olmuyor. Yani üretici tembelliği ve kullanıcı duyarsızlığı yüzünden, gelecek yıllarda evimizin içinden veri sızdıran binlerce küçük Truva atına hazır olalım.

Buna bir de meta-evren (metaverse) platformlarının yarattığı baş döndürücü veri trafiğini ekleyin. Sanal dünyada yaptığımız her hareket, avatarlar ve kimlik bilgileriyle harmanlanmış dijital kimliğimizin parçası oluyor. Evet, sanal gerçeklik gözlükleri üzerinden bizi tanımlayabilecek, yüz hareketlerimizi bile analiz edebilecek saldırı vektörleri büyüyor. Kısacası, "Beni orada kim tanıyacak?" deme şansımız kalmadı.

Saldırıdan Savunmaya: YZ'nin Parlak Tarafı

Pesimist bir tablo çizdik diye savunmanın geride kaldığını düşünmek de hata olur. Yapay zekâ temelli siber savunma araçları, 2025 sonrası dönemde gerçek zamanlı anomali tespiti ve hatta olaylara kısmi "otonom müdahale" imkânı sunacak. Aniden şüpheli ağ trafiği mi tespit edildi? YZ tabanlı sistem, olağan dışı davranışları filtreleyip bir alarm gönderecek veya gerekiyorsa saldırganla "kedi-fare oyunu" oynayarak yanıltıcı verilerle oyalayacak.

Elbette YZ'yi savunma amaçlı kullanmak, bir anda tüm riskleri sıfıra indirmiyor. Saldırganlar da benzer teknolojileri geliştiriyor. Ama en azından otomasyona dayalı önleyici tedbirler, klasik antivirüs veya imza tabanlı güvenlik sistemlerinin birkaç adım ötesine geçiyor. Burada kritik olan, YZ'nin "arızalı kararlar" alıp kendi kendine saçmalamasını engellemek için insan gözetimini (Human-in-the-Loop) devre dışı bırakmamaktır. Aksi takdirde, sistemin bir "yanıltıcı sinyale" maruz kalıp masum bir işlemi tehdit olarak görmesi veya tam tersini yapması çok olası.

Veri Zehirlenmesi (Data Poisoning) ve Güvenlik Açıkları

Tüm Reklamları Kapat

YZ sistemlerini işe yarar kılan şey, genellikle devasa veri kümeleriyle eğitiliyor olmalarıdır. Ancak bu veri kümeleri, saldırganlar tarafından manipüle edilirse ne olur? Buna veri zehirlenmesi deniyor. Saldırganlar, modelin eğitildiği verisetine zararlı veya yanıltıcı bilgiler karıştırarak, sistemin tahminlerini boşa çıkarabilir ya da istedikleri yöne eğebilir.

Kullanıcı düzeyinde baktığımızda, bir YZ'nin sürekli kullandığı verisetine yanlış veya kasıtlı olarak saptırıcı bilgiler enjekte edilmesi, neredeyse herkesin hayatını etkileyebilir. Örneğin, yüz tanıma sistemini sıfır hatayla geçmek için modeli "belli bir yüz yapısını" tanımaz hâle getiren mikro müdahaleler yapılabilir. İşin kötü tarafı, bu tür bir saldırıyı tespit etmek klasik antivirüsle karşılaştırıldığında çoook daha zordur. Çünkü her yanlış sınıflandırmayı gidip modelin içindeki milyonlarca parametrede aramak gerekebilir.

Kapsamlı Koruma Nasıl Sağlanır?

Tüm bu karamsar tablo, "Allah belamızı verdi Şükrü abi" dedirtmesin. Yine de önlem almak için geç değil. Kaldı ki, geliştirilen yeni teknolojilerle güvenliği sağlamak nispeten kolaylaşıyor—tabii doğru adımları atmak kaydıyla. Bu adımların başında genel hatlarıyla şunlar var:

Tüm Reklamları Kapat

Teknoloji ne kadar gelişmiş olursa olsun, insan faktörü zayıfsa her şey boşa gider. Uzun paragraflar okumak yerine, bazen kullanıcıya basit bir animasyonla bile "Şu linke tıklama" diye öğretebilirsiniz.

Masaüstü bilgisayardan akıllı ampule kadar, tüm cihazların yazılımları güncel tutulmalı. Güncelleme yapmak kimi zaman birkaç dakikanızı alır, ama yapmadığınızda birkaç haftalık veri kaybına neden olacak saldırılara zemin hazırlarsınız. Hatta belki aylar ve yıllar...

Ağa bağlı her cihaza potansiyel saldırgan gözüyle bakmak. Kimseye peşin peşin güvenmeme ilkesi, özellikle çok sayıda uzak erişim noktasına sahip kurumsal yapılarda kurtarıcı olabilir.

Kriptografi dünyası esaslı bir değişimden geçecek, kaçış yok. Şimdiden post-kuantum algoritmalara nasıl geçileceğine dair yol haritalarına başlanmalı. "Daha vakit var" rehaveti, yarın öbür gün elleri kolları bağlayabilir.

Tüm Reklamları Kapat

Anomali tespiti, davranış analizi, saldırı sonrası forensics (adli analiz) gibi alanlarda YZ kullanımı, tehdit avını (threat hunting) kolaylaştıracak. Ancak makinenin dediklerine "mutlak doğru" diye bakmamak gerekiyor.

Yani...

2025 ve sonrasında, siber güvenlik dünyasının çehresi çok daha karmaşık, çok daha hızlı ve ne yazık ki daha riskli olacak. "Emektar parola"ların yerini biyometri veya donanım tabanlı çözümler alacak, fakat bu da yeni sorunlar yaratacak. Yapay zekâ, siber savunmanın da saldırının da en büyük silahı hâline gelecek. Deepfake rüzgârı, "aklımızla gözlerimiz arasında" fırtınalar estirecek. Ve elbette kuantum bilgisayarların kapıyı çaldığı gün, şu anki şifreleme metodlarımızın çoğu çöp olacak.

Tüm bu risk ve fırsat dengesinde, kurumların ve bireylerin "güvenliğin" statik bir durum değil, sürekli bir süreç olduğunun bilincine varmaları gerekiyor. "Bir kere kur, sonsuza kadar çalışsın" devri bitti. Şu andan itibaren atılacak adımlar, gelecekteki dijital hayatımızın güven sınırlarını çizecek. Bu sınırları ne kadar sağlam inşa edersek, teknolojiye olan inancımız o kadar sürdürülebilir olur. Aksi takdirde, dijital dünyanın nimetleri sandığımızdan daha kabus dolu bir hâl alabilir.

Kimileri için "Korku Tüneli" gibi gelse bile doğru hamlelerle bu tüneli ışığa çıkan bir yol hâline getirmek bizim elimizde. Ha tabii yarın sabah cep telefonunuzun kamerasından sizi taklit eden sanal bir kopya çıkarsa da hiç şaşırmayın. Bu, 2025 ve sonrası için sadece ufak bir fragman :)

Okundu Olarak İşaretle
16
0
  • Paylaş
  • Alıntıla
  • Alıntıları Göster
Paylaş
Sonra Oku
Notlarım
Yazdır / PDF Olarak Kaydet
Raporla
Mantık Hatası Bildir
Yukarı Zıpla
Bu Blog Yazısı Sana Ne Hissettirdi?
  • Korkutucu! 1
  • Muhteşem! 0
  • Tebrikler! 0
  • Bilim Budur! 0
  • Mmm... Çok sapyoseksüel! 0
  • Güldürdü 0
  • İnanılmaz 0
  • Umut Verici! 0
  • Merak Uyandırıcı! 0
  • Üzücü! 0
  • Grrr... *@$# 0
  • İğrenç! 0
Tüm Reklamları Kapat

Evrim Ağacı'na her ay sadece 1 kahve ısmarlayarak destek olmak ister misiniz?

Şu iki siteden birini kullanarak şimdi destek olabilirsiniz:

kreosus.com/evrimagaci | patreon.com/evrimagaci

Çıktı Bilgisi: Bu sayfa, Evrim Ağacı yazdırma aracı kullanılarak 12/02/2025 03:20:04 tarihinde oluşturulmuştur. Evrim Ağacı'ndaki içeriklerin tamamı, birden fazla editör tarafından, durmaksızın elden geçirilmekte, güncellenmekte ve geliştirilmektedir. Dolayısıyla bu çıktının alındığı tarihten sonra yapılan güncellemeleri görmek ve bu içeriğin en güncel halini okumak için lütfen şu adrese gidiniz: https://evrimagaci.org/s/19685

İçerik Kullanım İzinleri: Evrim Ağacı'ndaki yazılı içerikler orijinallerine hiçbir şekilde dokunulmadığı müddetçe izin alınmaksızın paylaşılabilir, kopyalanabilir, yapıştırılabilir, çoğaltılabilir, basılabilir, dağıtılabilir, yayılabilir, alıntılanabilir. Ancak bu içeriklerin hiçbiri izin alınmaksızın değiştirilemez ve değiştirilmiş halleri Evrim Ağacı'na aitmiş gibi sunulamaz. Benzer şekilde, içeriklerin hiçbiri, söz konusu içeriğin açıkça belirtilmiş yazarlarından ve Evrim Ağacı'ndan başkasına aitmiş gibi sunulamaz. Bu sayfa izin alınmaksızın düzenlenemez, Evrim Ağacı logosu, yazar/editör bilgileri ve içeriğin diğer kısımları izin alınmaksızın değiştirilemez veya kaldırılamaz.

Aklımdan Geçen
Komünite Seç
Aklımdan Geçen
Fark Ettim ki...
Bugün Öğrendim ki...
İşe Yarar İpucu
Bilim Haberleri
Hikaye Fikri
Video Konu Önerisi
Başlık
Bugün bilimseverlerle ne paylaşmak istersin?
Gündem
Bağlantı
Ekle
Soru Sor
Stiller
Kurallar
Komünite Kuralları
Bu komünite, aklınızdan geçen düşünceleri Evrim Ağacı ailesiyle paylaşabilmeniz içindir. Yapacağınız paylaşımlar Evrim Ağacı'nın kurallarına tabidir. Ayrıca bu komünitenin ek kurallarına da uymanız gerekmektedir.
1
Bilim kimliğinizi önceleyin.
Evrim Ağacı bir bilim platformudur. Dolayısıyla aklınızdan geçen her şeyden ziyade, bilim veya yaşamla ilgili olabilecek düşüncelerinizle ilgileniyoruz.
2
Propaganda ve baskı amaçlı kullanmayın.
Herkesin aklından her şey geçebilir; fakat bu platformun amacı, insanların belli ideolojiler için propaganda yapmaları veya başkaları üzerinde baskı kurma amacıyla geliştirilmemiştir. Paylaştığınız fikirlerin değer kattığından emin olun.
3
Gerilim yaratmayın.
Gerilim, tersleme, tahrik, taciz, alay, dedikodu, trollük, vurdumduymazlık, duyarsızlık, ırkçılık, bağnazlık, nefret söylemi, azınlıklara saldırı, fanatizm, holiganlık, sloganlar yasaktır.
4
Değer katın; hassas konulardan ve öznel yoruma açık alanlardan uzak durun.
Bu komünitenin amacı okurlara hayatla ilgili keyifli farkındalıklar yaşatabilmektir. Din, politika, spor, aktüel konular gibi anlık tepkilere neden olabilecek konulardaki tespitlerden kaçının. Ayrıca aklınızdan geçenlerin Türkiye’deki bilim komünitesine değer katması beklenmektedir.
5
Cevap hakkı doğurmayın.
Aklınızdan geçenlerin bu platformda bulunmuyor olabilecek kişilere cevap hakkı doğurmadığından emin olun.
Sosyal
Makaleler
Daha Fazla İçerik Göster
Popüler Yazılar
30 gün
90 gün
1 yıl
Evrim Ağacı'na Destek Ol

Evrim Ağacı'nın %100 okur destekli bir bilim platformu olduğunu biliyor muydunuz? Evrim Ağacı'nın maddi destekçileri arasına katılarak Türkiye'de bilimin yayılmasına güç katın.

Evrim Ağacı'nı Takip Et!
Yazı Geçmişi
Okuma Geçmişi
Notlarım
İlerleme Durumunu Güncelle
Okudum
Sonra Oku
Not Ekle
Kaldığım Yeri İşaretle
Göz Attım

Evrim Ağacı tarafından otomatik olarak takip edilen işlemleri istediğin zaman durdurabilirsin.
[Site ayalarına git...]

Filtrele
Listele
Bu yazıdaki hareketlerin
Devamını Göster
Filtrele
Listele
Tüm Okuma Geçmişin
Devamını Göster
0/10000
ve seni takip ediyor

Göster

Şifremi unuttum Üyelik Aktivasyonu

Göster

Şifrenizi mi unuttunuz? Lütfen e-posta adresinizi giriniz. E-posta adresinize şifrenizi sıfırlamak için bir bağlantı gönderilecektir.

Geri dön

Eğer aktivasyon kodunu almadıysanız lütfen e-posta adresinizi giriniz. Üyeliğinizi aktive etmek için e-posta adresinize bir bağlantı gönderilecektir.

Geri dön

Close