Category: Siguria

Mëso për lajmet dhe këshillat më të fundit mbi sigurinë kibernetike, sulmet e hakerëve, përditësimet kritike dhe mbrojtjen e të dhënave online.

  • FBI Paralajmëron për Sulmet Brute Force: Si të mbroheni

    FBI Paralajmëron për Sulmet Brute Force: Si të mbroheni

    Sulmet kibernetike po bëhen gjithnjë e më të sofistikuara dhe të shpeshta. Sipas një paralajmërimi të fundit nga FBI, sulmet “Brute Force” janë një nga taktikat më të përdorura nga hakerat për të vjedhur fjalëkalimet dhe aksesuar llogaritë personale apo biznesore. Por çfarë janë këto sulme dhe si mund të mbroheni?


    Çfarë Janë Sulmet Brute Force?

    Sulmet “Brute Force” janë një metodë ku hakerët përpiqen të gjejnë fjalëkalimin tuaj duke testuar kombinime të ndryshme deri sa të gjejnë atë të saktin. Kjo metodë mund të jetë e suksesshme veçanërisht kur përdorni fjalëkalime të dobëta ose që përsëriten në llogari të ndryshme.

    Shenjat Paralajmëruese:

    • Aktivitet i pazakontë në llogaritë tuaja.
    • Mesazhe për përpjekje të dështuara për hyrje.
    • Ndryshime në cilësimet e sigurisë pa pëlqimin tuaj.

    Si Të mbroni veten?

    Për fat të mirë, ka disa hapa që mund të ndërmerrni për t’u mbrojtur nga këto sulme:

    1. Përdorni Fjalëkalime Kompleksë dhe Unikë
      Zgjidhni fjalëkalime që përmbajnë shkronja, numra dhe simbole. Për shembull: “T3kn0l0gj!@” është më i sigurt se “password123”.
    2. Aktivizoni Verifikimin me Dy Faktorë (2FA)
      Kjo shtresë shtesë sigurie ndalon hakerët edhe nëse ata arrijnë të gjejnë fjalëkalimin tuaj. Shumica e platformave kryesore si Google dhe Apple e ofrojnë këtë opsion.
    3. Monitoroni Aktivitetin e Llogarive Tuaja
      Kontrolloni rregullisht hyrjet në llogaritë tuaja dhe bëni log out nga pajisjet që nuk përdorni më.
    4. Përditësimi i Rregullt i Softuerit
      Sigurohuni që sistemi operativ dhe aplikacionet tuaja janë gjithmonë në versionin më të fundit. Përditësimet shpesh përfshijnë rregullime sigurie që ndihmojnë në parandalimin e sulmeve.
    5. Përdorni Menaxherët e Fjalëkalimeve
      Vegla si LastPass ose 1Password mund t’ju ndihmojnë të krijoni dhe ruani fjalëkalime komplekse pa qenë nevoja t’i mbani mend vetë ato.

    Pse Ky Paralajmërim Është i Rëndësishëm?

    FBI ka vënë re një rritje alarmante në numrin e sulmeve Brute Force, duke synuar jo vetëm individët por edhe bizneset dhe organizatat qeveritare. Kjo tregon se hakerat po bëhen gjithnjë e më agresivë dhe kreativ në metodat e tyre. Duke qenë vigjilent dhe duke marrë masat e duhura, mund të shmangni pasojat serioze si vjedhja e identitetit apo humbja e informacionit personal.


    Mendime Përfundimtare

    Në një botë gjithnjë e më dixhitale, siguria kibernetike nuk është më opsionale – është një domosdoshmëri! Merrni masa sot për t’u mbrojtur nga kërcënimet si sulmet Brute Force dhe edukoni veten mbi praktikat më të mira për sigurinë online.

    A jeni shqetësuar ndonjëherë nga këto sulme? Apo keni këshilla shtesë për mbrojtjen online? Ndani mendimet tuaja në komentet më poshtë!

  • Risi në Gmail dhe Google Calendar: Si të qëndroni të sigurt

    Risi në Gmail dhe Google Calendar: Si të qëndroni të sigurt

    Në një botë gjithnjë e më të ndërlidhur, siguria kibernetike është bërë një shqetësim kryesor për përdoruesit e platformave digjitale. Kohët e fundit, Google ka njoftuar përmirësime të rëndësishme në Gmail dhe Google Calendar, duke synuar të forcojë mbrojtjen kundër sulmeve kibernetike. Por çfarë ndryshimesh sjellin këto masa dhe si mund t’i përdorni ato për të qëndruar të sigurt?

    Çfarë ka të re në Gmail dhe Google Calendar?

    Google ka shtuar alarme sigurie më të avancuara për përdoruesit e Gmail dhe Google Calendar. Këto alarme janë krijuar për t’ju paralajmëruar kur diçka duket e dyshimtë, si për shembull:

    • Email-e phishing që mund të përmbajnë lidhje mashtruese.
    • Evente të rreme në Google Calendar, që shpesh përdoren nga hakerët për të shpërndarë malware.

    Këto paralajmërime janë më vizuale dhe më të qarta, duke ju ndihmuar të identifikoni rreziqet menjëherë. Për shembull, nëse merrni një email nga një burim i panjohur që kërkon informacion personal, do të shfaqet një paralajmërim i dukshëm në krye të mesazhit.

    Si t’i përdorni këto masa sigurie?

    Për t’u mbrojtur më mirë, ndiqni këto hapa praktikë:

    1. Kontrolloni çdo email me kujdes – Mos klikoni mbi lidhje ose bashkëngjitje nga burime të panjohura.
    2. Aktivizoni verifikimin me dy hapa (2FA) – Kjo shtresë shtesë sigurie ndihmon në mbrojtjen e llogarisë tuaj edhe nëse fjalëkalimi juaj komprometohet.
    3. Përditësoni aplikacionet tuaja rregullisht – Sigurohuni që po përdorni versionin më të fundit të Gmail dhe Google Calendar për të përfituar nga risitë e sigurisë.
    4. Raportoni aktivitetet e dyshimta – Nëse hasni email-e ose evente mashtruese, raportojini menjëherë te Google për veprim të mëtejshëm.

    Pse janë këto masa kaq të rëndësishme?

    Sulmet kibernetike po bëhen gjithnjë e më komplekse dhe shpesh shënjestrojnë përdoruesit individualë përmes platformave si Gmail dhe Google Calendar. Për shembull, një sulm phishing mund t’ju mashtrojë duke dhënë informacion personal ose financiar te hakerët. Ndërkohë, eventet e rreme në kalendar mund t’ju drejtojnë drejt faqeve me malware ose skema mashtrimi.

    Duke zbatuar këto masa sigurie, jo vetëm që mbroni veten tuaj, por edhe kontribuoni në një mjedis digjital më të sigurt për të gjithë përdoruesit.

    #image_title

    Çfarë duhet pritur në të ardhmen?

    Google vazhdon të investojë në teknologji inovative për t’i bërë platformat e saj më të sigurta. Në vitet e ardhshme, mund të presim mjete edhe më inteligjente që do ta bëjnë më të lehtë identifikimin dhe shmangien e kërcënimeve kibernetike.

    Për më shumë informacion mbi praktikat më të mira për sigurinë online, vizitoni udhëzimet zyrtare të Google.


    Mendime Përfundimtare

    Siguria kibernetike është një përgjegjësi që i takon secilit prej nesh si përdorues aktiv në internet. Me risitë e fundit nga Google, ju keni mjete më efektive për t’u mbrojtur nga rreziqet online.

    A jeni gati t’i provoni këto masa sigurie? Shpërndani mendimet tuaja në komentet më poshtë!

  • Google po përgatitet për të gjurmuar pajisjet tuaja të zgjuara – Ja çfarë duhet të dini!

    Google po përgatitet për të gjurmuar pajisjet tuaja të zgjuara – Ja çfarë duhet të dini!

    Në një zhvillim të fundit që ka ngritur shqetësime mes përdoruesve të teknologjisë, Google ka njoftuar se do të nisë një sistem të ri gjurmimi përmes pajisjeve të zgjuara dhe shërbimeve të tij. Ky ndryshim pritet të hyjë në fuqi brenda 8 javëve dhe do të ndikojë jo vetëm te përdoruesit e Chrome, por edhe te pajisjet e tjera që lidhen me ekosistemin e Google.

    Çfarë është ky sistem i ri gjurmimi?

    Google planifikon të zëvendësojë cookie-t tradicionale me një teknologji më të avancuar që do të ndjekë aktivitetin tuaj në mënyrë më gjithëpërfshirëse. Kjo përfshin jo vetëm shfletimin në internet, por edhe ndërveprimet me pajisje si telefonat Android, televizorët inteligjentë dhe madje edhe pajisjet shtëpiake si termostatët ose altoparlantët e zgjuar.

    Sistemi i ri bazohet në atë që quhet “Privacy Sandbox,” një platformë që pretendon se ofron më shumë privatësi për përdoruesit duke eliminuar cookie-t e palëve të treta. Por, ndërkohë që kjo tingëllon pozitive, ekspertët kanë paralajmëruar se kjo mund t’i japë Google kontroll edhe më të madh mbi të dhënat tuaja personale.

    Si ndikon kjo te përdoruesit?

    Ndikimi kryesor është se Google do të ketë akses në më shumë informacione rreth sjelljes suaj online dhe offline. Për shembull:

    • Pajisjet inteligjente që përdorni në shtëpi mund të ndajnë informacione rreth zakoneve tuaja ditore.
    • Reklamat që merrni mund të bëhen akoma më të personalizuara bazuar në aktivitetin tuaj në shumë pajisje.
    • Përdoruesit mund ta kenë më të vështirë t’i shmangen këtij sistemi, pasi ai është i integruar thellësisht në ekosistemin e Google.

    A ka ndonjë zgjidhje?

    Për ata që shqetësohen për privatësinë e tyre, disa hapa mund t’ju ndihmojnë:

    • Përdorni shfletues alternativ si Firefox ose Brave që ofrojnë mjete më të forta për mbrojtjen e privatësisë.
    • Shkëputni disa pajisje nga llogaria juaj Google për t’i kufizuar informacionet që ndan me kompaninë.
    • Aktivizoni opsionet për kufizimin e personalizimit në llogarinë tuaj Google.

    Gjithashtu, disa ekspertë sugjerojnë përdorimin e rrjeteve private virtuale (VPN) për t’u mbrojtur nga gjurmimi i vazhdueshëm.

    Çfarë duhet pritur në muajt e ardhshëm?

    Ky ndryshim vjen si pjesë e një trendi më të gjerë ku kompanitë teknologjike po kërkojnë mënyra më efektive për t’i mbledhur dhe menaxhuar të dhënat tona. Ndërsa Google pretendon se kjo është një lëvizje drejt një interneti më privat, shumë kritikë mendojnë se kjo i jep kompanisë një avantazh monopolistik.

    Nëse jeni përdorues i rregullt i produkteve dhe shërbimeve Google, është koha për t’u informuar dhe për t’u siguruar që dini si t’i mbroni informacionet tuaja personale.


    Mendimi Final

    Ndryshimet që po sjell Google janë një kujtesë e qartë se privatësia jonë online është gjithnjë në rrezik. Është thelbësore që përdoruesit të jenë proaktivë dhe ta kuptojnë se si këto sisteme funksionojnë.

    A jeni dakord me këtë drejtim që po merr Google? Apo mendoni se duhet bërë më shumë për mbrojtjen e privatësisë? Ndani mendimet tuaja në komentet më poshtë!

  • Rreziku i ndalimit të routerëve TP-Link në SHBA: Si ndikon kjo tek përdoruesit Shqiptarë

    Rreziku i ndalimit të routerëve TP-Link në SHBA: Si ndikon kjo tek përdoruesit Shqiptarë

    Në një zhvillim të papritur që ka tronditur industrinë e teknologjisë, routerët TP-Link mund të përballen me një ndalim të plotë në Shtetet e Bashkuara brenda vitit të ardhshëm. Kjo lëvizje potenciale do të ndikonte në afërsisht 65% të përdoruesve të internetit në SHBA dhe ngre pyetje serioze për sigurinë kibernetike globale.

    Departamentet e Tregtisë, Mbrojtjes dhe Drejtësisë së SHBA-së po hetojnë TP-Link për lidhje të mundshme me sulme kibernetike kineze. Burime të besueshme kanë raportuar se routerët TP-Link shpesh dërgohen me dobësi të sigurisë dhe kompania ka qenë rezistente ndaj bashkëpunimit me kërkuesit e sigurisë kur identifikohen këto probleme.

    Microsoft, një autoritet i respektuar në fushën e teknologjisë, ka publikuar një analizë që tregon se routerët TP-Link përbënin shumicën e pajisjeve të komprometuara në një sulm kinez të njohur si “password spraying”. Ky zbulim ka ngritur alarmin në komunitetin e sigurisë kibernetike.

    Ndikimi i mundshëm në përdoruesit Shqiptarë

    Ndërsa hetimi është i fokusuar në SHBA, ndikimi i tij mund të ndihet globalisht, duke përfshirë edhe përdoruesit shqiptarë. Ja çfarë duhet të dini:

    1. Rritje e ndërgjegjësimit për sigurinë: Kjo situatë thekson rëndësinë e sigurisë së routerëve për të gjithë përdoruesit, pavarësisht vendndodhjes.
    2. Ndryshime të mundshme në treg: Nëse TP-Link përballet me kufizime, mund të shohim ndryshime në disponueshmërinë dhe çmimet e routerëve në tregun global.
    3. Vëmendje e shtuar ndaj prodhuesve: Përdoruesit shqiptarë mund të fillojnë të shqyrtojnë më me kujdes origjinën dhe sigurinë e pajisjeve të tyre të rrjetit.

    Nëse jeni një nga miliona përdorues që kanë një router TP-Link në shtëpinë e tyre, ja disa hapa që mund të ndërmerrni për të përmirësuar sigurinë tuaj:

    1. Përditësoni kredencialet e hyrjes: Ndryshoni fjalëkalimin e routerit tuaj rregullisht dhe shmangni përdorimin e fjalëkalimeve të paracaktuara.
    2. Aktivizoni Firewall-in dhe enkriptimin Wi-Fi: Sigurohuni që këto funksione të sigurisë janë aktive në routerin tuaj.
    3. Konsideroni blerjen e një routeri të ri: Nëse jeni të shqetësuar, mund të jetë koha për të kaluar në një markë tjetër me certifikim WPA3.

    Perspektiva e industrisë

    Kjo situatë mund të çojë në ndryshime të mëdha në industrinë e pajisjeve të rrjetit. Kompanitë konkurruese si Asus (Tajvan) dhe Netgear (SHBA) mund të shohin një rritje të kërkesës. Gjithashtu, kjo mund të nxisë inovacionin në fushën e sigurisë kibernetike dhe të çojë në standarde më të larta për prodhuesit e routerëve.

    Mendime Përfundimtare

    Ndërsa situata me TP-Link vazhdon të zhvillohet, është thelbësore që përdoruesit e internetit kudo, përfshirë Shqipërinë, të qëndrojnë të informuar dhe proaktivë në lidhje me sigurinë e tyre kibernetike. Kjo ngjarje shërben si një kujtesë e fortë se në botën e ndërlidhur dixhitale, siguria e një pajisjeje mund të ketë pasoja globale.

    A jeni të shqetësuar për sigurinë e routerit tuaj? Çfarë mendoni për këtë zhvillim të mundshëm? Ndani mendimet tuaja në komentet më poshtë!

  • BADBOX: Malware botnet infekton 192,000 pajisje Android pavarësisht përpjekjeve për ndërprerje

    BADBOX: Malware botnet infekton 192,000 pajisje Android pavarësisht përpjekjeve për ndërprerje

    Bota e sigurisë kibernetike është goditur sërish nga një kërcënim i madh. BADBOX, një botnet malware i sofistikuar që synon pajisjet Android, ka arritur të infektojë mbi 192,000 pajisje në mbarë botën, pavarësisht përpjekjeve të fundit për ta ndërprerë atë.

    Çfarë është BADBOX?

    BADBOX është një malware Android që besohet të jetë bazuar në familjen e malware-ve ‘Triada’. Ky kërcënim infekton pajisjet e prodhuara nga prodhues të panjohur, qoftë përmes sulmeve në zinxhirin e furnizimit në firmware-in e tyre, punonjësve të dyshimtë, ose përmes injektimeve që ndodhin gjatë fazës së shpërndarjes së produktit.

    Si funksionon?

    BADBOX shfrytëzon pajisjet e infektuara për aktivitete të ndryshme mashtruese:

    1. Proxy rezidencial: Përdor pajisjet e komprometuara si pika dalëse për trafikun e internetit.
    2. Instalim i kodit në distancë: Lejon instalimin e moduleve shtesë pa dijeninë e përdoruesit.
    3. Abuzim i llogarive: Mund të përdoret për të aksesuar llogari të ndryshme pa autorizim.
    4. Mashtrim reklamash: Gjeneron klikime dhe shikime false për reklama.

    Përhapja e BADBOX

    Fillimisht u zbulua në një kuti TV Android T95 të blerë në Amazon në fillim të vitit 2023. Që atëherë, operacioni malware është zgjeruar në produkte të tjera pa emër të shitura online. Më shqetësuese, duket se BADBOX ka zgjeruar fushën e tij të synimit përtej pajisjeve kineze pa emër, duke infektuar tani edhe marka më të njohura dhe të besuara si TV-të Yandex dhe smartfonët Hisense.

    Përpjekjet për ndërprerje dhe rritja e vazhdueshme

    Pavarësisht një operacioni të fundit sinkhole në Gjermani që synonte ndërprerjen e botnetit, BADBOX vazhdon të rritet. Hulumtuesit nga BitSight zbuluan se malware-i është instaluar në 192,000 TV dhe smartfonë, një numër shumë më i lartë se sa mendohej më parë.

    Pedro Falé, një hulumtues i BitSight, konfirmoi se kompania arriti të sinkholizojë një nga serverët e komandës dhe kontrollit të përdorur nga operacioni malware BADBOX. Kjo u lejoi atyre të shohin sa adresa unike IP ishin të prekura, duke zbuluar më shumë se 160,000 IP unike në një periudhë 24-orëshe.

    Implikimet dhe rreziqet

    Përhapja e BADBOX paraqet disa rreziqe serioze:

    1. Vjedhje e të dhënave: Malware-i mund të mbledhë një gamë të gjerë të dhënash, duke përfshirë kodet e autentifikimit.
    2. Instalim i malware-ve shtesë: BADBOX mund të përdoret për të instaluar ngarkesa të tjera të dëmshme në pajisjet Android.
    3. Përdorim i pajisjeve për aktivitete të paligjshme: Pajisjet e infektuara mund të përdoren si proxy për sulme ose aktivitete të tjera mashtruese.
    4. Rrezik për privatësinë: Përdoruesit mund të jenë të ekspozuar ndaj vjedhjes së identitetit dhe shkeljeve të privatësisë.

    Si të mbroheni

    Për të mbrojtur veten nga kërcënime si BADBOX:

    1. Blini pajisje vetëm nga prodhues dhe shitës të besueshëm.
    2. Mbani sistemin tuaj operativ dhe aplikacionet të përditësuara.
    3. Përdorni zgjidhje të besueshme të sigurisë për pajisjet mobile.
    4. Jini të kujdesshëm me aplikacionet që instaloni dhe lejet që u jepni atyre.

    Mendime përfundimtare

    BADBOX është një shembull i qartë i evolucionit të vazhdueshëm të kërcënimeve kibernetike. Ndërsa teknologjia avancon, edhe aktorët kërcënues gjejnë mënyra të reja dhe kreative për të shfrytëzuar dobësitë. Është thelbësore që si përdorues dhe si industri, të qëndrojmë vigjilentë dhe të përditësuar me praktikat më të mira të sigurisë kibernetike.

    A jeni të shqetësuar për sigurinë e pajisjeve tuaja Android? Ndani mendimet tuaja në komentet më poshtë!

  • Paralajmërim për krijuesit e YouTube: Sulm i ri hakimi për vjedhjen e fjalëkalimeve

    Paralajmërim për krijuesit e YouTube: Sulm i ri hakimi për vjedhjen e fjalëkalimeve

    Krijuesit e përmbajtjes në YouTube janë shënjestra e një sulmi të ri hakimi që synon vjedhjen e fjalëkalimeve, sipas paralajmërimeve të fundit nga ekspertët e sigurisë. Ky zhvillim shqetësues vë në rrezik jo vetëm llogaritë individuale, por edhe integritetin e të gjithë platformës.

    Anatomia e Sulmit

    Sulmi i ri përdor teknika të sofistikuara për të anashkaluar masat tradicionale të sigurisë. Hakerët po shfrytëzojnë një kombinim të inxhinierisë sociale dhe maluerëve të specializuar për të fituar akses në llogaritë e krijuesve. Metoda kryesore e përdorur është e njohur si sulmi “pass-the-cookie”, i cili lejon hakerët të hyjnë në llogari pa nevojën e fjalëkalimit apo verifikimit me dy faktorë.

    Objektivat e Hakerëve

    Motivet pas këtyre sulmeve janë të shumëllojshme:

    1. Monetizimi: Shfrytëzimi i kanaleve për të gjeneruar të ardhura përmes reklamave ose përmbajtjes së sponsorizuar.
    2. Mashtrimet: Përdorimi i kanaleve të komprometuara për të postuar video mashtruese, shpesh duke promovuar skema të kriptovalutave.
    3. Vjedhja e të Dhënave Personale: Aksesi në llogaritë e YouTube mund të çojë në vjedhjen e informacionit personal të lidhur me llogarinë Google të krijuesit.

    Si Funksionon Sulmi

    Hakerët zakonisht fillojnë me një email që duket i pafajshëm, duke u prezantuar si një kompani e ligjshme që ofron bashkëpunim. Nëse krijuesi bie pre e kësaj mashtruese, hakerët përdorin maluerë të specializuar si Redline Infostealer për të vjedhur sesionet e hyrjes nga shfletuesi i viktimës.

    Masat Mbrojtëse

    Për të mbrojtur llogaritë e tyre, krijuesit këshillohen të:

    1. Jenë vigjilentë ndaj emaileve të dyshimta: Verifikoni gjithmonë burimin e emaileve që ofrojnë bashkëpunime.
    2. Përdorin verifikimin me dy faktorë: Kjo shton një shtresë shtesë sigurie.
    3. Përditësojnë rregullisht fjalëkalimet: Përdorni fjalëkalime të forta dhe unike për çdo llogari.
    4. Monitorojnë aktivitetin e llogarisë: Kontrolloni rregullisht për ndryshime të paautorizuara.

    Reagimi i YouTube

    YouTube ka njohur këtë kërcënim dhe po merr masa për të forcuar sigurinë e platformës. Kompania ka implementuar udhëzime të reja heuristike për të identifikuar dhe parandaluar emailet mashtruese dhe sulmet e vjedhjes së sesioneve.

    Çfarë Duhet të Bëni Nëse Jeni Sulmuar

    Nëse dyshoni se llogaria juaj është kompromentuar:

    1. Ndryshoni menjëherë fjalëkalimin.
    2. Kontrolloni aktivitetin e dyshimtë në historinë e llogarisë suaj.
    3. Raportoni incidentin te YouTube përmes formularit të tyre të dedikuar për llogaritë e hakuara.
    4. Aktivizoni verifikimin me dy faktorë nëse nuk e keni bërë ende.

    Për më shumë informacion mbi sigurinë e llogarive online, vizitoni faqen e këshillave të sigurisë së Google.

    Mendime Përfundimtare

    Ndërsa teknologjia evolon, po ashtu evoluojnë edhe teknikat e hakerëve. Është thelbësore që krijuesit e YouTube të qëndrojnë vigjilentë dhe të përditësuar me praktikat më të mira të sigurisë. Mbrojtja e llogarisë suaj nuk është vetëm për ju, por edhe për komunitetin tuaj të ndjekësve që besojnë në përmbajtjen që krijoni.

    A jeni shqetësuar për sigurinë e llogarisë suaj të YouTube? Ndani mendimet dhe përvojat tuaja në komentet më poshtë!

  • Afati i fundit për sigurinë e Microsoft Windows: Përditësoni para 6 Janarit

    Afati i fundit për sigurinë e Microsoft Windows: Përditësoni para 6 Janarit

    Si pjesë e Departamentit të Sigurisë Kombëtare, Agjencia e Sigurisë Kibernetike dhe Sigurisë së Infrastrukturës e merr shumë seriozisht rolin e saj për të ndihmuar në mbrojtjen e SHBA-së nga sulmet haker. Pra, kur shton një cenueshmëri sigurie të kernelit të Microsoft Windows në 
    katalogun e dobësive të njohura të shfrytëzuara dhe thotë se keni kohë deri më 6 janar 2025 për të përditësuar, duhet ta merrni këtë njoftim po aq seriozisht. Ja çfarë duhet të dini për CVE-2024-35250.

    Shpjegohet cenueshmëria e Windows Kernel CVE-2024-35250

    CVE-2024-35250 u përshkrua nga Microsoft si një “Windows Kernel-Mode Driver Elevation of Privilege Vulnerage” dhe u rregullua nga gjiganti i teknologjisë në qershor 2024. E meta, në lidhje me një cenueshmëri të pabesueshme të treguesit që, nëse shfrytëzohet, mund të japë një sulmues një mënyrë për të përshkallëzuar privilegjet e tyre nga lokale në admin, duke fituar kështu aksesi i sistemit, iu dha një vlerësim i ulët i kompleksitetit të sulmit. Kjo është e rëndësishme pasi, me sa duket, sulmuesit kanë arritur ta shfrytëzojnë atë në natyrë, prandaj është shtuar në katalogun CISA KEV.

    Megjithëse detajet se si kjo dobësi po shfrytëzohet në të vërtetë në sulmet që kanë bërë që CISA ta shtojë atë në katalog, grupi i sigurisë kibernetike që zbuloi për herë të parë CVE-2024-35250 ka publikuar një raport teknik që zbulon se si është përfshirë Shërbimi i Transmetimit të Kernelit të Microsoft.

    Përditëso Windows përpara 6 janarit, paralajmëron CISA

    Katalogu KEV i CISA synon drejtpërdrejt agjencitë dhe punonjësit federalë, me implikime ligjore për përditësimin brenda një periudhe të caktuar kohore të përcaktuar në Direktivën Operative Detyruese 22-01: Reduktimi i Rrezikut të Rëndësishëm të Dobësive të Shfrytëzuara të Njohura . Nëse e gjithë kjo tingëllon paksa formale dhe qeveritare e madhe, kjo është sepse është. Megjithatë, kjo nuk është një arsye për të menduar se këshilla nuk vlen për ju. Ndërsa, padyshim, individët dhe organizatat jofederale nuk kanë asnjë detyrim ligjor për të zbatuar një direktivë operacionale të tillë detyruese, CISA i bën rekomandimet e saj mjaft të qarta: “CISA u kërkon fuqimisht të gjitha organizatave të reduktojnë ekspozimin e tyre ndaj sulmeve kibernetike duke i dhënë përparësi korrigjimit në kohë të dobësive të Katalogut si pjesë e praktikës së tyre të menaxhimit të cenueshmërisë.”

    Lajmi i mirë është se duhet të kishit aplikuar tashmë rregullimin, i cili erdhi si pjesë e mbledhjes së sigurisë së Patch Tuesday në qershor, përveç nëse jeni shumë të dobët në përgjegjësitë tuaja të menaxhimit të patch-it. Nëse, për çfarëdo arsye, nuk i keni mbajtur në krye përditësimet e sigurisë së Windows, a mund të sugjeroj që tani është koha për ta korrigjuar atë. Sidomos pasi kjo dobësi e veçantë prek pothuajse të gjitha versionet nga Windows 10 dhe Windows Server 2008 e tutje.

    Mendime Përfundimtare

    Përditësimi i sistemeve tona është një hap i thjeshtë por thelbësor në mbrojtjen e sigurisë sonë digjitale. Afati i vendosur nga Microsoft është një kujtesë e fortë për rëndësinë e përditësimeve në kohë.

    A jeni gati të përditësoni sistemin tuaj? Ndani mendimet tuaja në komentet më poshtë!

  • Meta gjobitet me 251 Milionë Euro për shkeljen e të dhënave në 2018

    Meta gjobitet me 251 Milionë Euro për shkeljen e të dhënave në 2018

    Meta, kompania mëmë e Facebook, Instagram, WhatsApp dhe Threads, është gjobitur me 251 milionë euro (rreth 263 milionë dollarë) për një shkelje të dhënash në vitin 2018 që preku miliona përdorues në Bashkimin Evropian[1]. Kjo gjobë shënon goditjen më të fundit financiare që kompania ka marrë për shkeljen e ligjeve të rrepta të privatësisë.

    Detajet e Shkeljes së të Dhënave

    Komisioni Irlandez i Mbrojtjes së të Dhënave (DPC) zbuloi se shkelja preku rreth 29 milionë llogari Facebook globalisht, nga të cilat rreth 3 milionë ishin në Bashkimin Evropian dhe Zonën Ekonomike Evropiane[1]. Incidenti u shkaktua nga një bug i futur në sistemet e Facebook në korrik 2017, i cili lejoi keqbërësit të shfrytëzonin veçorinë “View As” për të parë profilin e tyre si dikush tjetër.

    Kjo bëri të mundur marrjen e tokenëve të aksesit të llogarisë, duke lejuar sulmuesit të thyenin llogaritë e viktimave. Kategoritë e të dhënave personale të prekura përfshinin:

    • Emrat e plotë
    • Adresat e emailit
    • Numrat e telefonit
    • Vendndodhjet
    • Vendet e punës
    • Datat e lindjes
    • Feja
    • Gjinia
    • Postimet në timeline
    • Grupet në të cilat ishin anëtarë
    • Të dhënat personale të fëmijëve

    Arsyet e Gjobës

    DPC-ja gjeti se Meta kishte shkelur katër klauzola të ndryshme sipas ligjeve të privatësisë GDPR:

    1. Dështimi për të përfshirë të gjithë informacionin e nevojshëm në njoftimin e shkeljes
    2. Dështimi për të dokumentuar faktet lidhur me çdo shkelje dhe hapat e ndërmarrë për t’i korrigjuar ato
    3. Dështimi për të siguruar që parimet e mbrojtjes së të dhënave ishin të mbrojtura në dizajnin e sistemeve të përpunimit
    4. Dështimi në detyrimet e saj si kontrollues për të siguruar që vetëm të dhënat personale të nevojshme për qëllime specifike janë përpunuar

    Pasojat për Meta

    Kjo është gjoba e dytë e madhe e lëshuar nga DPC-ja kundër Meta-s këtë vit. Në shtator 2024, kompania u gjobiti me 91 milionë euro për një çështje sigurie në 2019 që përfshinte ruajtjen e padashur të fjalëkalimeve të përdoruesve në tekst të thjeshtë[1].

    Përveç kësaj, Meta ka rënë dakord për një program pagese prej 50 milionë dollarësh australianë për të zgjidhur çështjen me Zyrën e Komisionerit Australian të Informacionit (OAIC) lidhur me keqpërdorimin e informacionit personal të përdoruesve për profilizim politik dhe targetim reklamash pas skandalit Cambridge Analytica të 2018[1].

    Ndikimi në Industrinë e Teknologjisë

    Ky veprim zbatues thekson rëndësinë e integrimit të kërkesave të mbrojtjes së të dhënave gjatë gjithë ciklit të dizajnit dhe zhvillimit të sistemeve. Dështimi për ta bërë këtë mund t’i ekspozojë individët ndaj rreziqeve dhe dëmeve shumë serioze, duke përfshirë rrezikun për të drejtat dhe liritë themelore të individëve.

    Kompanitë e teknologjisë tani po përballen me presion në rritje për të forcuar praktikat e tyre të sigurisë dhe për të zbatuar masa më të rrepta për mbrojtjen e të dhënave të përdoruesve. Kjo gjobë shërben si një paralajmërim i fortë për industrinë e teknologjisë për të marrë seriozisht privatësinë e të dhënave dhe sigurinë kibernetike.

    Mendime Përfundimtare

    Gjoba e fundit ndaj Meta-s nënvizon rëndësinë në rritje të mbrojtjes së të dhënave dhe privatësisë në epokën digjitale. Ndërsa kompanitë e teknologjisë vazhdojnë të mbledhin dhe përpunojnë sasi të mëdha të dhënash personale, është thelbësore që ato të zbatojnë masa të forta sigurie dhe të respektojnë rregulloret e privatësisë.

    Si përdorues, është e rëndësishme të jemi të vetëdijshëm për të drejtat tona të privatësisë dhe të marrim hapa për të mbrojtur informacionin tonë personal në internet.

    A jeni të shqetësuar për sigurinë e të dhënave tuaja në platformat e mediave sociale? Ndani mendimet tuaja në komentet më poshtë!

    Citate:
    [1] https://thehackernews.com/2024/12/meta-fined-251-million-for-2018-data.html

  • Hakerat vjedhin 390,000 kredenciale WordPress nga hakera të tjerë

    Hakerat vjedhin 390,000 kredenciale WordPress nga hakera të tjerë

    Në një zhvillim ironik në botën e sigurisë kibernetike, një grup hakerësh ka arritur të vjedhë rreth 390,000 kredenciale WordPress nga hakera të tjerë. Ky incident jo vetëm që zbulon shkallën e gjerë të faqeve të komprometuara WordPress, por gjithashtu nxjerr në pah dobësitë e vazhdueshme në ekosistemin e platformës më të popullarizuar të menaxhimit të përmbajtjes në botë.

    Detajet e incidentit

    • Rreth 390,000 kredenciale WordPress u vodhën nga një grup hakerësh
    • Kredencialet i përkisnin hakerëve të tjerë që kishin kompromituar këto faqe më parë
    • Informacioni i vjedhur përfshin emra përdoruesish, fjalëkalime dhe URL-të e faqeve

    Si ndodhi vjedhja?

    Hakerat arritën të komprometojnë një server që përdorej për të kontrolluar një botnet të madh WordPress. Ky botnet përbëhej nga faqe WordPress të infektuara me malware të tipit InfoStealer, i cili vjedhte kredencialet e administratorëve. Duke fituar akses në këtë server, hakerat morën në zotërim të gjitha kredencialet e mbledhura nga botnet-i.

    Implikimet e këtij incidenti

    1. Zbulimi i shkallës së problemit: Incidenti tregon se numri i faqeve WordPress të komprometuara është shumë më i lartë sesa mendohej më parë.
    2. Rreziqe të shumëfishta: Faqet e komprometuara mund të përdoren për të shpërndarë malware, për të kryer sulme phishing, ose për të krijuar lidhje të paligjshme për SEO.
    3. Ndikimi në reputacionin e WordPress: Kjo ngjarje mund të ndikojë negativisht në perceptimin e sigurisë së platformës WordPress.
    4. Nevoja për masa të shtuara sigurie: Incidenti thekson rëndësinë e përdorimit të praktikave të mira të sigurisë për administratorët e faqeve WordPress.

    Çfarë duhet të bëjnë përdoruesit e WordPress?

    1. Ndryshoni fjalëkalimet: Nëse keni një faqe WordPress, ndryshoni menjëherë fjalëkalimin tuaj.
    2. Përdorni autentifikimin me dy faktorë (2FA): Kjo shton një shtresë shtesë sigurie për llogarinë tuaj.
    3. Përditësoni rregullisht: Sigurohuni që WordPress, temat dhe shtojcat të jenë gjithmonë të përditësuara.
    4. Përdorni zgjidhje sigurie: Instaloni dhe konfiguroni plugin-e të besueshme sigurie për WordPress.
    5. Monitoroni aktivitetin: Kontrolloni rregullisht për aktivitete të dyshimta në faqen tuaj.

    Reagimi i komunitetit të sigurisë

    Ekspertët e sigurisë kibernetike kanë shprehur shqetësim për shkallën e këtij incidenti. Shumë prej tyre theksojnë nevojën për një qasje më proaktive ndaj sigurisë nga ana e zhvilluesve të WordPress dhe administratorëve të faqeve.

    Përgjigja e WordPress

    WordPress ende nuk ka lëshuar një deklaratë zyrtare lidhur me këtë incident. Megjithatë, komuniteti pret që kompania të adresojë këtë çështje dhe të ofrojë udhëzime të mëtejshme për përmirësimin e sigurisë.

    Mendime përfundimtare

    Ky incident i pazakontë, ku hakera vjedhin nga hakera të tjerë, nxjerr në pah kompleksitetin dhe sfidat e vazhdueshme në fushën e sigurisë kibernetike. Ndërsa WordPress vazhdon të jetë një platformë e fuqishme dhe e popullarizuar, ky incident shërben si një kujtesë e fortë për rëndësinë e praktikave të mira të sigurisë.

    Për administratorët e faqeve WordPress, kjo është një thirrje për të rishikuar dhe forcuar masat e tyre të sigurisë. Për komunitetin e sigurisë kibernetike, kjo ofron një mundësi për të studiuar teknikat e përdorura dhe për të zhvilluar strategji më të mira mbrojtjeje.

    A jeni përdorues i WordPress? Si ndikon ky lajm në perceptimin tuaj për sigurinë e platformës? Çfarë masash shtesë planifikoni të merrni për të mbrojtur faqen tuaj? Ndani mendimet dhe përvojat tuaja në komentet më poshtë

  • Hakerët rusë synojnë përdoruesit e Android-it me spyware të ri

    Hakerët rusë synojnë përdoruesit e Android-it me spyware të ri

    Grupi i hakerëve rusë Gamaredon, i njohur ndryshe si “Shuckworm”, ka zgjeruar aktivitetin e tij duke synuar për herë të parë përdoruesit e pajisjeve Android. Sipas një raporti të fundit nga kompania e sigurisë kibernetike Lookout, ky grup po përdor dy familje të reja spyware të quajtura ‘BoneSpy’ dhe ‘PlainGnome’ për të spiunuar dhe vjedhur të dhëna nga pajisjet mobile.

    Çfarë është Gamaredon?

    Gamaredon besohet të jetë pjesë e Agjencisë Federale të Sigurisë së Rusisë (FSB) dhe operacionet e tij lidhen ngushtë me interesat gjeopolitike të vendit. Deri më tani, grupi ishte i njohur për sulmet ndaj kompjuterëve, por tani po zgjeron fokusin e tij në pajisjet mobile.

    BoneSpy: Nga open-source në malware të personalizuar

    BoneSpy, i cili është aktiv që nga viti 2021, bazohet në aplikacionin open-source ‘DroidWatcher’. Ai shpërndahet kryesisht përmes aplikacioneve të rreme Telegram ose duke imituar Samsung Knox. Aftësitë e tij përfshijnë:

    • Mbledhjen e mesazheve SMS
    • Regjistrimin e audio dhe bisedave telefonike
    • Kapjen e të dhënave të vendndodhjes GPS
    • Marrjen e fotove dhe screenshot-eve
    • Aksesin në historinë e shfletimit web
    • Ekstraktimin e kontakteve dhe detajeve të thirrjeve
    • Leximin e përmbajtjes së clipboard-it

    PlainGnome: Spyware i ri dhe më i sofistikuar

    PlainGnome është një malware më i ri dhe i personalizuar për Android. Ai përdor një proces instalimi me dy faza, duke e bërë më të vështirë për t’u zbuluar. Veçoritë e tij përfshijnë:

    • Të gjitha aftësitë e BoneSpy
    • Përdorimin e Jetpack WorkManager për të dërguar të dhënat vetëm kur pajisja është në gjendje pasive
    • Një modalitet regjistrimi që aktivizohet vetëm kur ekrani është i fikur

    Si shpërndahet ky spyware?

    Asnjë nga këto aplikacione nuk është gjetur në Google Play Store. Ato shpërndahen kryesisht përmes faqeve web ku viktimat drejtohen pas sulmeve të inxhinierisë sociale.

    Implikime për sigurinë e përdoruesve Android

    Ky zhvillim tregon se grupet e hakerëve po i kushtojnë gjithnjë e më shumë vëmendje pajisjeve mobile. Përdoruesit duhet të jenë të kujdesshëm kur instalojnë aplikacione nga burime të panjohura dhe të kontrollojnë me kujdes lejet që kërkojnë aplikacionet.

    Mendime përfundimtare

    Zbulimi i këtyre dy familjeve të reja të spyware-it tregon se kërcënimet kibernetike po evoluojnë vazhdimisht. Është thelbësore që përdoruesit e Android-it të jenë vigjilentë dhe të përditësojnë rregullisht pajisjet e tyre. Ndërsa sulmet bëhen gjithnjë e më të sofistikuara, edukimi dhe ndërgjegjësimi i përdoruesve mbeten mjetet më të mira të mbrojtjes.

    A jeni të shqetësuar për sigurinë e pajisjes suaj Android? Çfarë masash merrni për të mbrojtur të dhënat tuaja? Ndani mendimet tuaja në komentet më poshtë!