X
GO

Kurset e ardhshme

Kurset e reja

Si të funksionalizojmë një telefon celular android

Si të funksionalizojmë një telefon celular android

Autori: Milingona.al | 15 mars 2019

Kategoria: Trajnime, Tekonologji Informative, Të tjera

Nëse keni një telefon të ri android, ju patjetër që do të dëshironit të shfrytëzonit të gjithë potencialin e tij. Në këtë video do t’iu shpjegojmë hap...
Si të vendosim nënshkrimin në e-mail (Gmail & Outlook)

Si të vendosim nënshkrimin në e-mail (Gmail & Outlook)

Autori: Milingona.al | 22 janar 2019

Kategoria: Trajnime, Tekonologji Informative, Internet / Rrjete Sociale

Në këtë video mund të shihni se si të vendosni një nënshkrim në e-mailat të cilët i dërgoni. Këtë e kemi paraqitur për dy platforma të cilat përdorën më...
Si të konfigurojmë privatësinë në Facebook

Si të konfigurojmë privatësinë në Facebook

Autori: Milingona.al | 06 dhjetor 2018

Kategoria: Trajnime, Tekonologji Informative, Internet / Rrjete Sociale

Kurë flasim për Privatësinë në Facebook, gjithnjë na shkon mendja tek postimet tona, duke harruar të dhënat tona që i kemi në këtë rrjet social. Në këtë...
RSS

Lajme & Blog

PLANI I RIMËKËMBJES SË FATKEQËSIVE NË RRJET

Kategoria: Blog, Teknologji

Një plan i rimëkëmbjes së katastrofave të rrjetit (DR) siguron që të gjitha burimet dhe shërbimet që mbështeten në atë rrjet, të kthehen dhe funksionojnë në rast të një ndërprerjeje brenda një kohe të caktuar.

Një plan i tillë zakonisht përfshinë procedurat për rikuperimin e rrjeteve lokale (LAN) të një organizate, rrjeteve të zonës së gjerë (WANs) dhe rrjeteve pa tel. Mund të mbulojë aplikacionet dhe shërbimet e rrjetës, serverët, kompjuterët dhe pajisjet e tjera, së bashku me të dhënat në fjalë.

GHIDRA – VEGËL E FUQISHME PËR REVERSE ENGINEERING – PUBLIKOHET NGA NSA

Kategoria: Lajme

NSA, në një konferencë të mbajtur me dt 06/03/2019 në San Francisco, ka publikuar Ghidra 9.0 duke sqaruar se kjo vegël do të jetë open source dhe mund të merret dhe përdoret falas nga publiku.

Ghidra u shërben inxhinierëve të softuerit dhe analistëve të malware-ëve, që të mund të nxjerrin kodin burimor të një malware-i duke përdorur inxhinierinë e riprodhimit (Reverse Engineering) kundrejt vet ati malware-i.

RREZIQET NGA SULMET NDAJ UEB APLIKACIONEVE

Kategoria: Blog, Teknologji

Shpesh mund të hasni në terminologji të tilla si ueb faqe apo ueb aplikacione dhe mund të jeni kureshtar të dini se çka është njëra e çka tjetra. Nëse e pyesni dikë për këtë, nga individ të ndryshëm do të merrni përgjigje të ndryshme. Kjo ndodhë për shkak se ato janë thuajse e njëjta gjë. Ajo që zhvilluesit a këtyre aplikacioneve përpiqen të thonë është që një ueb aplikacion është një ueb faqe interaktive, ku ju mund të fusni të dhëna, të bëni kërkim apo gjëra të ngjashme, për dallim nga një ueb faqe e cila është vetëm informuese.

Këto ueb faqe, apo ueb aplikacione, ca më shumë e ca më pak, janë cak i sulmeve të ndryshme varësisht nga përmbajtja e tyre se sa mund të jenë me interes për sulmues të ndryshëm.

RSS