X
GO

Kurset e ardhshme

Kurset e reja

AlbArts.org

AlbArts.org

Autori: Milingona.al | 16 prill 2019

Kategoria: Trajnime, Të tjera

AlbArts është ueb platformë e zhvilluar për artistët Shqiptarë me qëllim të ofrimit të mundësisë për publikimin e veprave të tyre të artit në internet....
Si të funksionalizojmë celularin iPhone

Si të funksionalizojmë celularin iPhone

Autori: Milingona.al | 11 prill 2019

Kategoria: Trajnime, Tekonologji Informative, Të tjera

Në këtë video do të shpjegojmë se si të funksionalizoni celularin tuaj iPhone të cilin sapo e keni blerë apo e keni pranuar dhuratë nga dikush. Përveç...
Si të përdorim tabelat pivot në Excel

Si të përdorim tabelat pivot në Excel

Autori: Milingona.al | 26 mars 2019

Kategoria: Trajnime, Tekonologji Informative, Office

Tabela Pivot është një vegël e Excel-it që ua mundëson që të dhënat e shumta t’i paraqitni në një mënyrë të përmbledhur në formë të raportit.  
RSS

Lajme & Blog

SI TË MBROHEMI NGA SULMET KIBERNETIKE

Kategoria: Blog, Teknologji

Jo rrallë herë na ndodhë të lexojmë për incidente të sigurisë kibernetike ku vidhen informatat personale të miliona konsumatorëve. Megjithatë, rrallë mund të lexojmë për thyerje të tilla nëpër organizata të vogla. Kjo ndodhë, jo se ato nuk hakohen, por sepse organizatat e vogla nuk i publikojnë problemet e tilla.

Shumica e ndërmarrësve, nuk arrijnë të kuptojnë që bizneset e vogla janë po aq të rrezikuara nga sulmet kibernetike sa edhe ndërmarrjet e mëdha.

Në këtë artikull mund të lexoni një përmbledhje të krejt asaj që keni nevojë të dini, që të mbroni biznesin tuaj nga sulmet kibernetike.

KONFERENCA RSA 2019 - PESË SULMET MË TË RREZIKSHME

Kategoria: Blog, Teknologji

Në Konferencën RSA 2019, ekspertët e Institutit SANS kanë diskutuar teknikat më të sofistikuara të sulmeve që ata kanë parë deri më tani, duke përfshirë manipulimin e të dhënave në DNS dhe dominimin e domain-it.

Panelistët e SANS thanë se shkëmbimi i informacionit mbetet çështja më thelbësore për të trajtuar sfidat e sigurisë kibernetike, duke përfshirë teknikat e evoluimit të sulmeve, të cilat përfshijnë fushën e dominimit dhe shfrytëzimin e dobësive në CPU.

RSS