X
GO

Kurset

Kërko Kurse

HAKERËT FITOJNË MILIONA DOLLAR AMERIKAN NGA PROGRAMET “BUG BOUNTY”

Autori: Rrustem Loshi
Kategoria: Blog, Teknologji

Programi “Bug Bounty”, është një iniciativë “crowdsourcing” e cila shpërblen individ apo grupe të cilët raportojnë dobësi në softuerë të ndryshëm. Programet “Bug Bounty” zakonisht iniciohen nga prodhuesit e softuerit por edhe nga kompanitë që i përdorin ata softuerë, për të audituar dhe përmirësuar kodet e brendshme të një aplikacioni, qoftë në ueb apo lokal, dhe për të bërë testime të depërtimit (penetration test) si pjesë e strategjisë së një organizate për menaxhimin e cenueshmërisë së aplikacionit në fjalë.  

Sipas një raporti të HackerOne, deri tani 6 haker kanë kaluar shifrën e një milion dollar amerikan fitim përmes këtyre programeve. 

Në përgjithësi, sipas raportit, hulumtuesit kishin fituar $12 milion gjatë 12 muajve të kaluar për zbulimin dhe raportimin e dobësive në platforma të ndryshme.

SI TA KONTAKTONI KOMPANINË FACEBOOK

Autori: Rrustem Loshi
Kategoria: Blog, Teknologji

Facebook është themeluar në vitin 2004 nga Mark Zuckerberg, i cili në atë kohë ishte në vitin e dytë të studimeve në Shkencat Kompjuterike, ku njëkohësisht kryente edhe studimet për Psikologji. Zuckerberg, fillimisht e kishte publikuar atë me 4 shkurt të vitit 2004 nën emrin thefacabook.com, pasi më parë e kishte zhvilluar një rrjetë të ngjashme me të – facemash i cili u mundësonte studentëve të zgjidhnin personin më të pashëm, bazuar në fotot e ngarkuara në të.

Në fund të Qershorit të këtij viti (2019), Facebook kishte raportuar që kishte 39,651 të punësuar dhe rrjetin e përdornin 2.41 miliard shfrytëzues aktiv për çdo muaj duke pasur rritje prej 8% për çdo vit.

Duke e parë që Facebook është një kompani shumë e madhe dhe ka një numër kaq të madh shfrytëzuesish aktiv, medoemos duhet të ketë një qendër ndihmëse shumë të përparuar.

SULMET E BRENDSHME DHE NDËRGJEGJËSIMI NDAJ KËRCËNIMEVE

Autori: Rrustem Loshi
Kategoria: Blog, Teknologji

Organizatat zakonisht fokusohen në mbrojtjen e infrastrukturës së tyre kompjuterike nga kërcënimet kibernetike që vijnë nga jashtë, duke investuar në anti-malware, firewall të jashtëm, mbrojtje nga sulmet DDoS, parandalim të humbjes së të dhënave, etj.

Mirëpo shumë lehtë mund të neglizhoni një sulm tjetër kibernetik, e që është sulmi nga brenda. Sulmet e brendshme kibernetike janë shumë më të zakonshme se që mund të mendoni, dhe injorimi i këtij realiteti do të jetë me rrezik për ju.

MENAXHIMI I IDENTITETIT TË FEDERALIZUAR

Autori: Ragip Avdijaj
Kategoria: Blog, Teknologji

Menaxhimi i identitetit të federalizuar është një marrëveshje që mund të bëhet në mes të dy apo më shumë domeneve (ndërmarrjeve), për të lejuar abonentët e të dyja palëve t’u qasen resurseve që ndodhen në rrjetat e tyre duke përdorur të dhënat e njëjta digjitale.

Qëllimi kryesor i menaxhimit të identitetit të federalizuar është t`i lejojë shfrytëzuesit e regjistruar të një domeni të caktuar të kenë qasje në të dhënat e domeneve të tjerë në një mënyrë më të lehtë pa pasur nevojë të ofrojë informata administrative shtesë.

 

CISCO PUBLIKON CERTIFIKIMET E REJA – 2020

Autori: Rrustem Loshi
Kategoria: Blog, Teknologji

Nëse jeni duke menduar të filloni një karrierë në teknologji, apo të avanconi në një nivel më lartë në karrierën tuaj, në një botë ku softueri, rrjetat por edhe infrastruktura po bëhen gjithnjë e më të ndërlidhura me njëra-tjetrën, ju duhet patjetër të njiheni me zhvillimet më të fundit në teknologjinë e rrjetave, në siguri, automatizim dhe programim dhe këtë duhet të dëshmoni para menaxherëve të punësimit ashtu që ata të njihen me kualifikimin tuaj. Për këtë është shumë e rëndësishme që ju të posedoni certifikimin adekuat të fushës.

Për ata nga ju që synoni të filloni një karrierë në fushën e rrjetave, apo të avanconi në këtë fushë, atëherë nuk ka dyshim që posedimi i një certifikimi nga Cisco si CCNA, CCNP apo CCIE do të ishte më së e domosdoshme.

SI TË MBROHEMI NGA SULMET KIBERNETIKE

Autori: Rrustem Loshi
Kategoria: Blog, Teknologji

Jo rrallë herë na ndodhë të lexojmë për incidente të sigurisë kibernetike ku vidhen informatat personale të miliona konsumatorëve. Megjithatë, rrallë mund të lexojmë për thyerje të tilla nëpër organizata të vogla. Kjo ndodhë, jo se ato nuk hakohen, por sepse organizatat e vogla nuk i publikojnë problemet e tilla.

Shumica e ndërmarrësve, nuk arrijnë të kuptojnë që bizneset e vogla janë po aq të rrezikuara nga sulmet kibernetike sa edhe ndërmarrjet e mëdha.

Në këtë artikull mund të lexoni një përmbledhje të krejt asaj që keni nevojë të dini, që të mbroni biznesin tuaj nga sulmet kibernetike.

KONFERENCA RSA 2019 - PESË SULMET MË TË RREZIKSHME

Autori: Ragip Avdijaj
Kategoria: Blog, Teknologji

Në Konferencën RSA 2019, ekspertët e Institutit SANS kanë diskutuar teknikat më të sofistikuara të sulmeve që ata kanë parë deri më tani, duke përfshirë manipulimin e të dhënave në DNS dhe dominimin e domain-it.

Panelistët e SANS thanë se shkëmbimi i informacionit mbetet çështja më thelbësore për të trajtuar sfidat e sigurisë kibernetike, duke përfshirë teknikat e evoluimit të sulmeve, të cilat përfshijnë fushën e dominimit dhe shfrytëzimin e dobësive në CPU.

OFRUESIT MË TË MIRË TË SISTEMEVE TË MENAXHIMIT TË BAZËS SË TË DHËNAVE

Autori: Ragip Avdijaj
Kategoria: Blog, Teknologji

Cila është mënyra më e mirë për të përcaktuar se cili lloj i shërbimit të bazës së të dhënave është më i mirë për ndërmarrjen tuaj? E gjitha varet nga lloji i rastit të përdorimit që iu nevojitet.

Zbuloni më shumë në këtë artikull.

RSS
1234567