X
GO

Kurset

Kërko Kurse

TRI GJUHËT PROGRAMORE MË TË MIRA PËR VITIN 2019

Autori: Milingona.al
Kategoria: Blog, Teknologji

Çdo ditë e më shumë po i ofrohemi vitit të ri, i cili duket sa premtues po aq edhe sfidues. Shohim se sa shpresë na japin zhvillimi i Inteligjencës Artificiale (IA) dhe aplikimi i saj tek Mësimi i Makinave (MM) (Machine Learning), shohim se si Blockchain-i shkon në drejtim te të bërit inovacioni teknologjik më premtues i këtij shekulli.

 

Derisa të gjitha këto teknologji marrin vëmendjen e të gjithëve, nuk duhet harruar që prapa zhvillimit te të gjitha këtyre teknologjive, si motor shtytës qëndrojnë gjuhët programore.

DOSJET NË KOMPJUTERIN TIM JANË ENKRIPTUAR, ÇKA PO NDODHË? ÇKA DUHET TË BËJ?

Autori: Tanzer Abazi
Kategoria: Blog, Teknologji

Ransomueri është një nga shkaqet kryesore se përse bizneset kanë filluar të investojnë në Sisteme të menaxhimit të sigurisë së informatave, në Analizë të rrezikut, në Infrastrukturë kritike dhe në Testime të sigurisë (depërtimeve).

Humbjet që u shkaktohen bizneseve shkojnë deri në $75 miliard.

‘Malware’-i më i sofistikuar mund të ketë deri në disa qindra ‘familje’ me nga disa qindra ‘fëmijë’. Ne do të përpiqemi t’i shqyrtojmë disa nga këto lloje, familjet e tyre dhe mënyrën se si funksionon Ransomueri.

ATM MUND TË HAKOHET BRENDA DISA MINUTAVE

Autori: Ragip Avdijaj
Kategoria: Blog, Teknologji

Sulmet ndaj makinave ATM nuk janë të reja, e me këtë edhe teknikat e sulmit ndaj tyre janë të shumta.  Hulumtuesit e Positive Technologies, vendosën t’i hedhin një vështrim se si sigurohen makinat, të cilat janë të shpërndara tek shitësit e ndryshëm, kundër sulmeve të ndryshme. Ata zbuluan se në shumicën e rasteve, mekanizmat e sigurisë të instaluara aty janë thjesht një problem e jo një zgjidhje.

KONTROLLET E QASJES

Autori: Ragip Avdijaj
Kategoria: Blog, Teknologji

Kontrolli i qasjes është një grumbull procedurash sipas të cilave personat e autorizuar i qasen një sistemi kompjuterik, dhe personat e pa autorizuar e kanë të ndaluar këtë qasje. Përveç kësaj, kjo e definon edhe nivelin e qasjes së personave të autorizuar, duke iu dhënë atyre të drejta eksplicite të qasjes vetëm aq sa kanë nevojë për të kryer detyrat e tyre zyrtare.

SIGURIA E RRJETAVE

Autori: Milingona.al
Kategoria: Blog, Teknologji

Në artikullin tek Blogu i kaluar, pamë se komunikimi zhvillohet duke kaluar nëpër 7 faza të ndryshme që i shpjegon OSI modeli. Protokollet e komunikimit (OSI dhe TCP/IP) janë zhvilluar duke mos marrë në konsideratë çështjet e sigurisë dhe si të tilla ato shumë lehtë mund të hakohen. Për këtë, problemi mbetet se si ta bëjmë komunikimin të sigurt duke përdorë këto protokolle. Këtë do të mundohemi ta sqarojmë në vijim.

RSS
12345