X
GO

Kurset

Kërko Kurse

NJË NUMËR I VOGËL I SHFRYTËZUESVE TË GMAIL-IT E SHFRYTËZOJNË VËRTETIMIN DY HAPËSH (TWO-FACTOR AUTHENTICATION)

Autori: Rrustem Loshi
Kategoria: Blog, Teknologji

Siguria kibernetike (Cybersecurity), është një problem i kamotshëm. Duke u nisur nga të metat kritike dhe dobësitë harduerike (të klasifikuara nga hulumtimet e vazhdueshme rreth mënyrës së ndarjes së aspekteve themelore të arkitekturës së CPU-s) deri tek zgjedhjet e vazhdueshme të tmerrshme të fjalëkalimeve nga shfrytëzuesit.

Blockchain

Autori: Rrustem Loshi
Kategoria: Blog, Teknologji

Krejt pa pritur, blockchaini është kudo. Teknologjia, e cila u zbulua në vitin 2008 për të mundësuar funksionimin e Bitcoin-it – i cili doli në qarkullim menjëherë vitin tjetër – është duke u përdorur për çdo gjë, sidomos për mbrojtjen e të drejtës autoriale apo copyright.

Ç’është IOTA?

Autori: Rrustem Loshi
Kategoria: Blog, Teknologji

Në vitin 2016 në treg ka dalë në qarkullim kripto-valuta IOTA e cila është një bllok (i llogarive bankare) publik i cili nuk funksionon sikur kripto-valutat e njohura Bitcoin, Ether, Ripple etj., të cilët funksionojnë si blloqe të lidhura një pas një duke e formuar një zinxhirë blloqesh. Pra IOTA nuk funksionon në zinxhirë blloqesh, dhe as nuk paguan taksë për transaksione. Emrin e ka marrë sipas funksionit të sajë – Internet Of Things Application – Aplikimi i Internetit të Gjësendeve dhe ajo vepron në një teknologji e cila quhet Tangle, ndërsa monedha e saj quhet MIOTA e cila është e dizajnuar për pagesa me vlera të vogla të cilat mendohet të përdoren nga gjërat (Vetura, Lavatriçe, etj.) në IoT (Internet of Things – Interneti i gjësendeve). Rrjeti i sajë është i dizajnuar ashtu që të mund të trajtoj numër të madh pagesash me shuma të vogla për të mundësuar funksionimin e IoT.

DISA MËNYRA SI TË RUANI ANONIMITETIN DHE TË MBRONI PRIVATËSINË ONLINE

Autori: Rrustem Loshi
Kategoria: Blog, Teknologji

Privatësia e shfrytëzuesit mesatar të Internetit, asnjëherë nuk ka qenë më në rrezik se sa tani. Ofruesit e Shërbimeve të Internetit (ang ISP), firmat reklamuese si dhe agjencitë e qeverive të shteteve të ndryshme kanë shtuar interesin që të gjurmojnë çdo lëvizje tuajën online. Pavarësisht nëse jeni gazetar kritik, kundërshtarë politik apo dikush që thjeshtë e urren idenë e të qenit nën vëzhgim të shprehive të shfletimit personal në web, sot ekziston një numër i veglave të cilat ua mundësojnë të largoni syrin kureshtar të palës së tretë nga ajo se çfarë shfletoni ju në Internet.

Bitcoin

Autori: Rrustem Loshi
Kategoria: Blog, Teknologji, Ekonomi

Bitcoin - është monedha më e madhe dhe më e suksesshme pasi ajo ka diçka që rrjetat e monedhave të tjera nuk mund ta kopjojnë: numër të madh të minatorëve (miners).

Minatorët, siç i quajmë, ua huazojnë fuqinë kompjuterike të kompjuterëve të tyre, blloqeve zinxhirë (blockchain) të cilët verifikojnë transaksionet dhe sigurojnë rrjetin. Këta minatorë janë komplet të pavarur dhe nuk kanë pse ta njohin njëri-tjetrin. Edhe pse nuk ekziston një lidhje direkte mes minatorëve në ndonjë prej zinxhirëve, ata të gjithë janë pjesëmarrës në sistem duke mundësuar kështu një besnikëri përmes një stimulimi financiar të njohur si shpërblim për bllok (block reward).

Katër vite më parë një adoleshente shpiku një pajisje që i mbushë telefonat mobil për 20 sekonda

Autori: Rrustem Loshi
Kategoria: Blog, Teknologji

Tani për tani, ne duhet të presim me minuta apo me orë të tëra para se telefoni ynë mobil apo pajisjet tjera elektronike të mbushen me rrymë. Pritja është një problem që kërkon zgjidhje. Në vitin 2013, një adoleshente Indiano-Amerikane – Eesha Khare kishte një zgjidhje fantastike të këtij problemi.

Me 17 Maj 2013, Khare ishte pozicionuar e dyta, nga 1600 finalist nga më shumë se 70 vende, në një garë ndërkombëtare të “Intel International Science and Engineering Fair” të mbajtur në Phoenix (SHBA). Në atë kohë 18 vjeçare, kishte zhvilluar një super-kapacitor prototip të aftë për të mbushur telefonat mobil dhe pajisje të tjera portative në 20 deri 30 sekonda. Khare ishte shpërblyer me $50,000 për zbulimin e një pajisje të tillë kaq të mrekullueshme dhe të nevojshme.

Grupi “The Shadow Brokers” publikoi vegla dhe “exploit” të tjerë të vjedhur nga NSA

Autori: Rrustem Loshi
Kategoria: Blog, Teknologji

Një grup i hakerëve, të cilët më parë kishin deklaruar që kishin vjedhur një numër veglash hakimi (malware, zero-day exploit dhe “implants”) të krijuara nga NSA dhe të cilët ishin popullarizuar vitin e kaluar me publikimin e një numri të këtyre veglave, ka dalë sërish në skenë.

Sot, ky grup ka publikuar akoma më shumë vegla për hakim dhe exploit-e, që ky grup pretendon që i takojnë grupit Ekuacioni “Ecuation Group” – njësi elitare për sulme kibernetike e lidhur me NSA.

Kujdes nga një lëshim i pa përmirësuar i Microsoft Word i njohur si “0 Day Flaw”

Autori: Rrustem Loshi
Kategoria: Blog, Teknologji

Është viti 2017 dhe hapja e një dokumenti të thjeshtë të punuar në MS Word mund ta komprometoi sistemin tuaj.

Hulumtuesit e Sigurisë janë duke paralajmëruar një lloj sulmi gjithnjë e më të shpeshtë, i cili fshehurazi instalon malware në kompjuterë duke shfrytëzuar një lëshim – akoma të pa përmirësuar – i njohur si “zero-day” në të gjitha versionet e Microsoft Office.

Ky sulm, i cili u zbulua nga hulumtuesit e firmave të njohura të sigurisë McAfee dhe FireEye, fillon me një e-mail të thjeshtë i cili e ka të bashkangjitur (attachment) një ‘word file’ të infektuar i cili mban një objekt “OLE2 link”.

RSS
123456789