X(-)enial

Pleqtë nuk flasin më në mos vetëm me cep të syrit,

Edhe të pasur, ata ndihen të varfër, nuk ushqejnë më
iluzione dhe kanë vetëm një zemër për dy vetë.
Tek ata vjen erë trumzë, pastërti, livando dhe fjalësh të dikurshme,
Edhe në jetofshin në Paris, njerëzit jetojnë në provincë
kur jetojnë shumë gjatë.
Përse, kur flasin për kohën e shkuar, u plasaritet zëri,
mos vallë ngaqë kanë qeshur tepër?
Përse lotët u bulojnë si perla në qepalla,
mos vallë ngaqë kanë qeshur tepër?
Edhe nëse dridhen pak, mos është ngaqë shohin të plaket ora e argjendtë e murit,
Që kërrnjon në sallon, që thotë “Po”, që thotë “Jo”,
që thotë “Po ju pres”?
Pleqtë nuk ëndërrojnë më, librat po u përgjumen,
pianon e kanë të mbyllur,
Kotelja u ka ngordhur, të dielave moskat nuk i sjell më në qejf;
Pleqtë nuk lëvizin më, gjestet u kanë tepër rrudha,
botën e kanë tepër të vogël;
Nga shtrati te dritarja, pastaj nga shtrati te kolltuku
e pastaj nga shtrati në shtrat.
Dhe kur dalin në të rrallë kapur për krahu, veshur me rroba të ngrira,
Ata shkojnë nëpër diell në varrimin e një më të moshuari, e një më të shëmtuare
Për të harruar një copë herë, tek ngashërehen një grimë,
orën e argjendtë të murit,
Që kërrnjon në sallon, që thotë “Po”, që thotë “Jo”,
që pastaj i pret.

Pleqtë nuk vdesin, ata një ditë i zë gjumi dhe flenë shumë, shumë gjatë;
Kapen dorë për dore, kanë frikë mos humbin njëri tjetrin,
po e humbin gjithsesi.
Dhe tjetri mbetet këtu, më i miri ose më i ligu, më i buti
ose më i vrazhdi,
Pak rëndësi ka, ai që mbetet nga të dy e sheh veten në ferr.
Ndoshta do ta shihni plakun, nganjëherë do ta shihni plakën
në shi e në hidhërim
Tek përshkon të tashmen dukë kërkuar ndjesë që
nuk ndodhet më larg
Tek i ikën, para jush, për herë të fundit
orës së argjendtë të murit
Që kërrnjon në sallon, që thotë “Po”, që thotë “Jo”,
që u thotë “Po të pres”?,
Që kërrnjon në sallon, që thotë “Po”, që thotë “Jo”,
që pastaj na pret.

Jacques Brel, “les vieux”

Përktheu në shqip: Edmond Tupja

 

Facebook gave me cancer

Launched in 2004 as a college-only social network, Facebook now boasts over one billion active users. It pervades many aspects of modern life, from TV advertising to meeting new people.

I also have been a user of Facebook. At first, it was FUN.

But then I  realised it’s nothing, but just a waste of time and worse.   Facebook can  be a significant time sink with no real value. A quick check of the site can turn into half an hour of scanning photos, videos and company brand pages that you don’t really have any interest in. Consider how productively you could use the time you spend on Facebook elsewhere.

If you really look at life these days.. No-one cares what anyone else cares about. Love this neighbor?? Does anyone really know who lives next door anymore; or, what they even look like??

Watch this video  to see how facebook is actually isolating people from friends who care about them.
facebook_causes_cancer

Facebook is the cancer of social media. Social media is the cancer of real life.

But there is more…

Apart from security issues, malware and viruses Facebook itself collects every bit of data you hand out: to store it, to sell it, to give it to the authorities.

Facebook uses the information stored on your profile to target you with advertising, building up a picture of you, your location and your habits in order to sell you goods and services. Any content you upload to Facebook may be used to tweak this advertising.

And if that’s still not enough for you to cut that crap you might want to watch this video.

And no: Not using your real name on Facebook isn’t helping you anything. Who are your friends on Facebook? Do you always use an IP-anonymization-service to login to Facebook? From where do you login to Facebook? Do you accept cookies? LSO-cookies? Do you use SSL to connect to Facebook? To whom are you writing messages on Facebook? What do you write there? Which favorite [movies | books | bands | places | brands]-lists did you provide to Facebook which only need to be synced with google-, youtube-, and amazon-searches to match your profile? Don’t you think such a massive entity as Facebook is able to connect the dots? You might want to check out this vid to find out how much Facebook actually does know about you. Still not convinced? [Those who understand German might want to hear what the head of the German Police Union (GDP), Bernhard Witthaut, says about Facebook on National TV…]

For all of you who still need more proof regarding the dangers of Facebook and mainstream social media in general – there is a defcon-presentation which I urge you to watch. Seriously. Watch it.

Well, and then there’s of course Wikipedia’s collection of criticism of Facebook. I mean, come on.

 

Njihuni me femrat që ndryshuan botën .

 Femrat kanë  luajtur një rol  shumë të  madh në fushën e teknologjisë së informacionit dhe komunikimit. Disa prej tyre që ju duhet patjetër t’i njihni janë Ada Lovelace, Hedy Lamarr dhe Grace Hopper, pa të cilat, bota e kompjuterave nuk do të ishte siç e njohim sot.

Ada Lovelace- Programuesja e parë

800px-Ada_Lovelace_portrait

Ada Lovelace , ishte një matematikane angleze dhe shkrimtare e njohur kryesisht për punën e saj në kompjuterin mekanik me përdorim të përgjithshëm të Charles Babbage, motori analitik. Shënimet e saj mbi motorin përfshijnë atë që është e njohur si algoritmi i parë që synohet të përpunohet nga një makinë. Për shkak të kësaj, ajo është konsideruar shpesh si programuesja kompjuterike e parë në botë

Ada ishte i vetmi fëmi legjitim i poetit te njohur, Lordit Bajron . Ajo nuk kishte asnjë kontakt me babanë e saj, i cili u nda nga nëna e saj vetëm një muaj pas lindjes së Adës, dhe katër muaj më vonë u largua përgjithmonë nga Anglia duke vdekur në Greqi në vitin 1823, kur ajo ishte tetë vjeç. Si e re, ajo u interesua në matematikë dhe në punën e Babbage, në veçanti mbi motorin analitik. Midis viteve 1842 dhe 1843, ajo përktheu një artikull nga matematikani italian Menabrea Luiggi mbi motorin, të cilën ajo e plotësoi me një sërë shënimesh të saj. Këto shënime përmbajnë atë që është konsideruar programi i parë kompjuterik – një algoritëm i koduar për përpunim nga një makinë. Shënimet e Adës janë të rëndësishme në historinë e hershme të kompjuterëve. Ajo gjithashtu parashikoi aftësinë e kompjuterëve për të shkuar përtej llogaritjeve të thjeshta të numrave – nderkohe qe  të tjerët, duke përfshirë edhe vet Babbage, përqendroheshin vetëm te këto aftësi.

Hedy Lamarr- Shpikësja e WIFI, Bluetooth& GPS

800px-Hedy_lamarr_-_1940Hedy Lamarr  ishte një aktore dhe shkencëtare Austriake.

Lamarr ishte bashkëpunëtore në zbulimin e teknologjisë së shpërndarjes së spektrit dhe komunikimeve me anë të frekuencës së bashku me George Antheil.Kjo teknologji u bë shumë e rëndësishme për ushtrinë Amerikane gjatë Luftës së Dytë Botërore. Mirëpo, këto shpikje janë përdorur sidomos në ditët e sotme në teknologjinë Wi-Fi,CDMA dhe Bluetooth. Suksesi i kësaj shpikje dhe përdorimi i madh i saj bëri që Hedy Lamarr të bëhet pjesë e National Inventors Hall of Fame në vitin 2014.

Lamarr u shfaq në shumë filma të njohur të kohës,duke përfshirë Algiers (1938) së bashku me Charles Boyer,I Take This Woman(1940) me Spencer Tracy,Comrade X(1940) me Clark Gable,Come Live With Me(1941) me James Stewart,H.M. Pulham,Esq(1941) me Robert Young, dhe Samson and Delilah(1949) me Victor Mature.

 

Grace Hopper – shGrace_Hopper_and_UNIVACpiku kompilatorin e parë

Grace Brewster Murray Hopper , ishte një informaticiene dhe admirale e marines së SHBA-së. Ajo ishte një nga programueset e para të kompjuterit  Harvard Mark I në 1944, dhe shpiku kompilatorin e parë për një gjuhë programimi. Ajo ishte një nga ato që popullarizoi idenë e pavarësisë së gjuhëve të programimit nga makina, që çoi në zhvillimin e gjuhës COBOL, një nga gjuhët e para të programimit të nivelit te lartë.

Për shkak të arritjeve të saj, ajo shpesh njihet si  “Amazing Grace”.

 

Absurditeti i radhës

Krahas matematikës, fizikës, biologjisë dhe kimisë, ne do të mësojmë në shkollë edhe fetë në institucionet tona laike. Marshalla shumë bukur. Thua mesazhi që kërkohet të përcjellet është se ‘nuk është gjithçka paraja’, por ndjekja e udhëzimeve60247488 në librat fetarë. Në fund të fundit ç’na duhen ne paratë e vjedhura nga arka e shtetit, ç’na duhen kushtet në shkollë, spitalet etj. Pikërisht, kjo i mungonte sistemit tonë arsimor të kalbur. Madje, përsa i përket mjekësisë, propozoj që të pushohen të gjithë mjekët nga puna dhe të punësohen këta mjekët popullorë, hoxhallarë, priftërinj a ku di unë.

Megjithatë, nëse është si ajo puna e asaj kinezçes ose shahut , nuk është se ka për t’u zbatuar ndonjëherë, kështu që mund të fle e qetë (me dhimbje koke).

Rreziqet dhe mbrojtja nga Clickjacking

Clickjacking, i njohur ndryshe si një “UI redress attack”, realizohet atëherë kur sulmuesi përdor shumë shtresa transparente për ta futur një përdorues në kurth, duke bërë që ai të klikojë në një buton ose link të një faqeje tjetër.
Kështu, sulmuesi ‘rrëmben’ klikime (hijacking), të destinuara për faqen e tyre dhe po I drejton në një faqe tjetër, që me gjasa zotërohen nga një aplikacion apo domain tjetër, ose të dyja bashkë.
Duke përdorur një teknikë të ngjashme, mund të vidhet dhe ajo çfarë shkruajmë në tastierë. Në qoftë se sulmuesi bën një kombinim të stilit, iframes dhe text boxes në mënyrë të kujdesshme, e bën përdoruesin që të besojë se po shkruajnë aty ku supozohet të shkruhet passwordin e emailit ose të llogarisë bankare, por në fakt ata po shkruajnë në një dritare të padukshme që kontrollohet nga sulmuesi.

Shembuj të sulmeve Clickjacking në Internet

Për shembull, imagjinoni një sulmues që ndërton një website dhe ka një buton ku thotë: “kliko këtu për një iPod falas”. Megjithatë, në krye të faqes së uebit, sulmuesi ka ngarkuar një iframe, pra një kornizë me llogarinë tënde të emailit dhe e rreshton butonin “fshini të gjitha mesazhet” direkt sipër butonit “ipod falas”. Viktima provon të klikojë tek butoni I ipod falas, por në vend të tij ai në fakt klikon tek butoni I padukshëm ‘fshij të gjitha mesazhet’. Me pak fjalë, sulmuesi ka ‘rrëmbyer’ klikun e përdoruesit, prandaj quhet Clickjacking.
Një nga shembujt më famëkeq të Clickjacking është një sulm ndaj Adobe Flash plugin settings page. Nga ngarkimi I kësaj faqeje në një iframe të padukshme, sulmuesi e fut përdoruesin në kurthin e ndryshimit të mjedisit të sigurisë të Flash, duke I dhënë lejen për çdo lloj animacioni Flash, për të shfrytëzuar mikrofonin dhe kameran e kompjuterit.
Clickjacking është bërë në fakt I njohur edhe në formën e Twitter worm.
Ky lloj sulmi I bindte përdoruesit të klikonin në një buton që më pas do të shkaktonte një ‘retweet’ të lokacionit të faqes dashakeqe, duke e propaganduar kështu masivisht.
Ka pasur gjithashtu edhe sulme clickjacking duke abuzuar me funksionalitetin e ‘ Like’ të facebook.
Kjo teknikë quhet ndryshe edhe Likejacking.Sulmuesit mashtronin përdoruesit e facebook-ut të loguar, në mënyrë që të pëlqenin faqe apo postime të ndryshme pa vullnetin e tyre.

Një përdorues mund të marrë një email një link të një video rreth një lajmi, por një tjetër website, le të themi Amazon.com mund të fshihet pas butonit “PLAY” të videos. Përdorues provon të shtypë butonin “play”, por në fakt ‘blen’ produktin nga Amazon. Hakeri mund të dërgojë një klikim të vetëm, kështu që ata mbështeten te fakti që vizitori duhet të jetë edhe I loguar në Amazon.com dhe të ketë 1-click ordering enabled.

Eksploite të tjera të njohura janë:
-Bërja e informacioneve të përdoruesve në rrjetet sociale publike, pa dëshirën e tyre.
-Duke I bërë përdoruesit të ndjekin dikë në Twitter pa dëshirë.
-Shpërndarja ose pëlqimi I postimeve në Facebook.
-Klikimi në reklama Google Adsense për të gjeneruar fitime pay per click.
-Duke hapur video në Youtube për të gjeneruar sa më shumë views.
-Ndjekja e dikujt në Facebook.
-etj
Teksa implementimi I këtyre sulmeve mund të jetë sfiduese për shkak të papërputheshmërisë së cross- browser, disa mjete si BeFF dhe Metasplot Project ofrojnë gati një eksploitim të plotë dhe automatik në websitet vulnerabël për klientët. Clickjacking mund të lehtësojë ose të lehtësohet edhe nga sulmet e tjera në internet si XSS.

Mbrojtja

Client-side
NoScript

Ne mund të mbrohemi nga Clickjacking duke shtuar dhe instaluar një add-on që quhet NoScript, në shfletuesin Mozilla Firefox në versionin desktop dhe mobile.
NoSript ka një veti që quhet ClearClick I cili I mbron përdoruesit nga klikimi ose riadresimi në elemente të ndërfutura të faqes. Për më shumë, ky mjet mbrojtjeje është falas.

GuardedID

GuardedID (produkt komercial) përfshin një mbrojtje client-side nga clickjack për përdoruesit e Internet Explorer dhe Mozilla Firefox pa interferimin me operimin e iFrames legjitime. GuardedID I detyron me forcë të gjitha frame-t të bëhen të dukshme për përdoruesin.

Server-side
Framekiller

Pronarët e faqeve të internetit mund t’i mbrojnë përdoruesit e tyre nga Clickjacking në server side duke përdorur një JavaScript snippet në këto faqe ku ata nuk duan që të futen frames nga burime të ndryshme.
Një mbrojtje e tillë e bazuar në Javascript, fatkeqësisht nuk është gjithmonë e besueshme. Kjo është veçanërisht e vërtetë në Internet Explorer ku ky lloj i kundërmasës mund të anashkalohet “nga dizajni”, duke përfshirë edhe në faqen e synuar brenda një element <IFRAME SECURITY=restricted>.

Enjoy your own company.

I’m so lonely. And not like “I’m single and lonely” which I am, but I’m talking about like “I have so many things that I need to tell someone but I don’t feel comfortable telling anyone and I feel completely alone” kind of lonely. And I want to scream or cry or even sing just as long as someone hears me. But I won’t. I can’t.

February 2016

 

Ubuntu 16.04 (Xenial Xerus) features

Canonical has been focused on Ubuntu Touch these past two years, so there hasn’t been much activity on the desktop front. That’s about to change as the Ubuntu developers have already implemented (or are planning) a huge number of new features, and some of them are really surprising.

Ubuntu LTS versions are usually about stability and less about new stuff, but Canonical is about to break that tradition. From the looks of it, Ubuntu 16.04 LTS will be one of the most interesting releases in years, and that’s a really good thing.

They will let users move the Unity launcher

The position of the Unity launcher has been the source of great debates in the Ubuntu community, but the developers have been pretty adamant about it and didn’t want to move it. Ubuntu 16.04 LTS will finally allow users to move the launcher to the bottom of the screen.

This is just one of the big changes. The team is also planning on dropping Ubuntu Software Center for GNOME Software (and they have also upgraded Ubuntu Software Center after a couple of years of inactivity).

The Ubuntu team is also working on bringing Snappy packages to the regular Ubuntu flavor, with Unity 7. It might not feature the same security as in Unity 8, as they might have to drop app confinement, but many of the other features will be present.

Ubuntu 16.04 LTS (Xenial Xerus) will ship without Brasero (disc burning) and Empathy (messenger), but the devs are trying to bring GNOME Calendar as well.

A new and fresh QML-based USB Startup Creator is now being made for Ubuntu 16.04 LTS, and this application will be able to write more than just Ubuntu images, which is a nice touch.

Another feature that’s in the works for Ubuntu 16.04 LTS (might not make it in time) is called click lock, which for now is only available in Windows. With this option, users can click on an item, like a folder or file, and move it around without having to keep the button pressed. It’s great for accessibility.

The Plymouth boot splash is also being upgraded. This is a splash screen that can be observed during boot, and it hasn’t been upgraded from Debian since 2009 but that will change.

Ubuntu 16.04 (Xenial Xerus) is also dropping the online search for Unity 7, which will be turned off by default. It’s been a long time coming, and it’s been requested by users for many years.

The Ubuntu devs are planning on shipping the ZFS file system in the repositories so that it’s available for the 16.04 LTS release. It’s almost done, and it’s probably going to be ready in time for the launch.

Another cool option that should land along with the GNOME Software should allow users to upgrade their firmware (think BIOS) straight from the OS. This has been in the making for GNOME for some time, and it will land in Ubuntu as is.

This is the list so far, but it’s likely to grow in the coming months. Besides new features, the Ubuntu devs have a few more months for bug fixing, and they promised to ship the next LTS as bug-free as possible.

Javier Zanetti, legjenda e Interit

Une nuk para bej shkrime , por kurrsesi nuk do rri pa shkruar sot .
Kush e lexon kete do mendoje se jam pak e cmendur . PO , keni shume te drejte . Jam e cmendur sepse ju nuk e dini c’do te thote futboll . Ata qe e dine , me kuptojne .

Besoni ju tek legjendat ?!
Une PO ! Nje legjende e gjalle e futbollit po largohet nga fusha . Legjenda ka vetem nje emer dhe ai eshte JAVIER ZANETTI !!

Mos guxo te thuash se ke pare futboll ne qofte se s’ke pare Zanettin ne fushe.
Ky eshte njeriu qe i dedikoi 19 vjet te jetes se tij INTERIT (aq vjece sa jam une sot) . . Nje futbollist qe jep shpirtin ne fushen e lojes . Nje futbollist qe kurre nuk eshte ankuar per pagen . Nje futbollist qe i qendroi besnik deri ne fund ekipit te tij , ne te mire e ne te keq . Nje futbollist qe s’dorezohet kurre . Nje futbollist qe vrapon ne fushe me shume se lojtaret sa gjysma e moshes se tij. Nje futbollist qe i dha gjithcka INTERIT dhe fitoi cdo kompeticion me te. Ky eshte ” Il Capitano”.
Ai nuk eshte vetem nje futbollist i shkelqyer . Mbi te gjitha eshte nje njeri shume i dashur dhe i respektuar nga te gjithe . Nje futbollist i vertete nuk eshte vetem brenda fushes se lojes por dhe jashte saj . Me thoni , a ka njeri me pozitiv se ai ? ! Une nuk njoh .
Faleminderit Kapiten !! Faleminderit per devotshmerine ! Faleminderit per cdo emocion!
Mes shume kujtimeve qe kam ,nuk do ta harroj kurre castin kur ngrite kupen e “UEFA Champions League”.
I vetmi peng qe me ka mbetur ne shpirt dhe nje enderr qe nuk mu realizua kurre , eshte qe kurre nuk te pashe “LIVE” ne fushen e lojes .

Do me mungosh mua kapiten , do u mungosh interisteve , do i mungosh gjithe botes se futbollit dhe asgje s’do jete e njejte pa ty , pavaresisht se do jesh pjese e interit jashte fushe.
Askush s’te zevendeson ty kapiten . Nuk lind nje i dyte si ty . Ti je nje IDHULL qe jam e bindur se do inspiroje brezat qe do vijne pas . Ti je i pavdekshem ne zemrat tona #JAVIER_ZANETTI !!!!!!!!!!!!!!!!!!!!!!!

19 years , 16 trophies , 1 legend.
#Mirenjohje #Respect #JZ4EVER

Inxhinieria Sociale

InfoSecurity Europe 2004 zhvilloi një sondazh me punonjësit e një zyre në Angli. Sipas një artikulli të ZDNs të publikuar në 20 prill 2004, sondazhi i tyre zbuloi se ¾ e punonjësve që morën pjesë në soandazh ishin të gatshëm që të jepnin fjalëkalimin e aksesis së rrjetit në këmbim të një çokollate.

Sondazhi ilustron se sa e lehtë është marrja e aksesit në sisteme pa përdorur asnjë pajisje. Në fund të fundit, pavarësisht kriptimit dhe teknologjisë së sigurisë që keni implementuar, një sistem nuk është asnjëherë plotësisht i sigurtë. Nuk shpëtoni dot nga lidhja më e dobët- faktori njeri. Nuk ka rëndësi se sa shumë firewalls, rrjete private virtuale (VPN) ose se sa pajisje enkriptimi keni, në qoftë se punonjësit janë të gatshëm t’ju japin akses në sistem ndonjërit që ia kërkon.

Mënyra më e lehtë për të fituar qasje në sistemin e një organizate është që thjesht ta kërkoni atë pa hezitim. Pentestuesve u kërkohet shpesh kjo gjë. Kompanitë punësojnë testues që të përdorin taktika të inxhinierisë sociale për të zbuluar nëse punonjësit e tyre po i ndjekin politikat e tyre të brendshme dhe nuk i zbulojnë informacionet sensitive.[5] Një inxhinier social është dikush që përdor aftësitë e tij mashtruese, bindëse dhe influencuese për të marrë një informacion që përndryshe do të ishte i padisponueshëm.

Për një inxhinier social, fakti që “ çdo minutë lind një sylesh”, i jep atij mundësinë që të anashkalojë disa nga qendra e dhënave më të sigurta në botë.

Ekzistojnë dy lloje të inxhinierisë sociale:

Bazuar në teknologji

Bazuar te njeriu

 Teknikat e bazuara në teknologji

Inxhinieria sociale e bazuar në teknologji përdor teknologjinë për të futur në kurth përdoruesit që të japin informacione sensitive të kompanisë.

1. Dritaret Pop Up. Një shembull klasik i sulmit të bazuar në teknologji është një dritare pop-up në kompjuterin e përdoruesit që hapet në një kohë të caktuar dhe i kërkon përdoruesit fjalëkalimin e tij. Për shembull, i thuhet përdoruesit që sesioni ka mbaruar edhe duhet të vendosë sërish username dhe password.

Pasi përdoruesi klikon mbi butonin Submit, username dhe password dërgohen në kompjuterin e hakerit. Hakeri mund t’a përdorë më vonë këtë informacion që të logohet në sistemin e viktimës.

2. instant messaging. Përdoruesit u drejtohen siteve që deklarojnë se do të ofrojnë ndihmë ose informacion, por në fakt janë të projektuara që të “mbjellin” programeve si trojanë në kompjuterat e tyre, në mënyrë që më vonë hakerat të fitojnë akses në kompjuterin dhe rrjetin me të cilin janë të lidhur.

3. Bashkëngjitjet në postën elektronike . Programet mund të fshihen brenda bashkëngjitjeve të mail-it, ku shpërndajnë viruse dhe u shkaktojnë dëme rrjeteve kompjuterike. Këtu bëhet fjalë për viruse, krimba, dhe kuaj troje.

Në mënyrë që të tërheqin përdoruesit të hapin këto bashkëngjitje, hakerat u vendosin emra që rrisin kuriozitetin dhe interesin e tyre. Shembulli i parë i këtij kombinimi të një virusi tradicional bashkë me komponentin inxhinieri sociale ishte virusi “i Love You”. Një tjetër shembull i kohëve të fundit është virusi “Anna Kournikova”. Përdoruesi mendon se duke hapur bashkëngjitjen, ai do të shikojë ndonje foto të Anna Kournikovës. Ky virus implikon një tjetër taktikë të inxhinierisë sociale. Dizenjuesit e virusit përpiqen që të fshehin prapashtesën e skedarit (ang. File extension), duke i dhënë bashkëngjitjes një emër skedari shumë të gjatë. Në këtë rast, bashkëngjitja ka emrin AnnaKournikova.jpg.vbs. Shpesh na duket nga emri që është një skedar i padëmshëm jpeg, por në fakt ka një prapashtesë .vbs.

4.Mashtrimet në postën elektronike. Këto mashtrime po bëhen gjithmonë e më të përhapura. Një shembull i tyre është përshembull kur ju dërgohet një mail ku deklarohet sikur keni fituar një udhëtim në Bahamas dhe ju duhet të jepni disa “informacione thelbësore” në mënyrë që të shpërbleheni me çmimin. Fillimisht, ata të kërkojnë informacione relativisht jo të dëmshme si emrin, adresën dhe numrin e telefonit; sidoqoftë, në një mail të mëvonshëm, ata të kërkojnë informacione të kartës së kreditit.

5.Faqet e internetit. Një taktikë e zakonshme është që të ofrojë diçka të lirë ose një mundësi për të fituar një llotari në një faqe interneti. Për të fituar përdoruesit duhet të shkruajnë një adresë e-mail dhe një fjalëkalim. Shumë punonjës do të hyjnë me të njëjtin fjalëkalim që ata përdorin në punë, kështu që inxhinier social tani ka një emër të saktë të përdoruesit dhe fjalëkalimin për të hyrë në rrjetin e një organizate.

Teknikat e bazuara tek njeriu

Imitimi është një nga teknikat më të zakonshme të inxhinierisë sociale dhe është në disa forma. Janë 7 skenare bazë ku imitimi përdoret si një sulm i isuksesshëm inxhinierik :

1.Help desk shumë i dobishëm. Një inxhinier social telefonon tavolinën ndihmëse duke u shtirur si një punonjës. Ata thonë se kanë harruar username dhe fjalëkalimin dhe i kërkojnë tavolinës ndihmëse që t’ua japë. Një inxhinier social, zakonisht, i di emrat e punonjësve të një organizate që ai po përpiqet të penetrojë, dhe mëson sa më shumë të mundet rreth personit që do përpiqet të imitojë. Tavolinat e ndihmës janë disa nga targetet më të frekuentuara të inxhinierëve socialë për arsyen se janë të trajnuar të ndihmojnë përdoruesit që shpesh harrojnë fjalëkalimet dhe informacione të tjera të rëndësishme mbi rrjetin, madhe po e verifikuar mirë identitetin e telefonuesit.

2.Autorizimi nga pala e tretë. inxhinieri social mund të ketë marrë emrin e dikujt në organizatë që ka autoritetin të aksesojë informacionin. inxhinierët socialë telefenojnë dhe deklarojnë se janë prsh. Z. Big ka kërkuar që t’i jepet një informacion i caktuar. Ky sulm është pjesërisht i suksesshëm sepse sulmuesi është i vetëdijshëm që Z. Big është jashtë qytetit. Ai mund të thotë, për shembull, “Fola me Z. Big javën që shkoi, përpara se të shkonte me pushime dhe tha që ju mund të më jepni këtë informacion në mungesë të tij.”

3.Suporti teknik. inxhinieri social shtiret sikur është një teknik suporti nga një prej shitësve ose kontraktorëve të kompanive të softuerëve për të marrë informacionin. Sulmuesi shpjegon se ka një problem të rrjetit dhe e ka zvogëluar problemin në një kompjuter të caktuar. Ai thotë që ka nevojë për një iD të përdoruesit dhe fjalëkalimin e kompjuterit për të mbaruar gjurmimin e problemit. Në qoftë se përdoruesi nuk është edukuar siç duhet në praktikat e sigurisë, me gjasa do të ia japin këtij “trouble-shoot-eri”informacionin e kërkuar prej tij.

4.Bredhja në korridore. Sulmuesi futet në ndërtesë duke u shtirur sikur është një kontraktor, klient ose personel shërbimi. Shpesh, vishen si biznesmenë ose uniformën e duhur dhe lejohen të bredhin korridoreve dhe sallave pa u vënë re. Ata kërkojnë për fjalëkalime në terminale, të gjejnë ndonjë infromacion në tavolinat e punonjësve ose të përgjojnë biseda konfidenciale.

5.Teknik kompjuteri. Shumica e njerëzve pranojnë telefonata nga ndonjë riparues apo teknik kompjuteri pa ndonjë hezitim. Duke u shtirur si një riparues ose teknik, sulmuesi mund të vendosë një pajisje përgjimi, të shikojë për fjalëkalime të fshehura ose informacione të tjera kritike dhe të gjitha këto thjesht duke u sjellur normalisht si një person që po bën detyrën e tij.

6.Figurë autoritare e besueshme. Sipas inxhinierëve social, një metodë vëçanërisht efikase për inxhinieri sociale të drejtëpërdrejtë (duke u paraqitur vetë personi) është heqja si një figurë autoritare e besueshme.

7.Posta “kërmill”. Shërbimi i zakonshëm postar mund të jetë një shteg efektiv për inxhinieret social.Është efektive për personin që po përpiqet të marrë informacion sepse është një mënyrë e lirë dhe sepse njerëzit kanë tendecën t’ju besojnë fjalëve të shkruara.Një mënyrë vëçanërisht efektive për të marrë informacione personale është duke simuluar një llotari ku kërkohen këto informacione.

Mbrojta ndaj inxhinierisë sociale

Disa lloje te caktuara kompanisë janë më të prekshme nga këto lloj sulmesh sesa të tjerat. Këtu mund të përfshihen :

Kompanitë e mëdha -kompanitë më të vogla i njohin punonjësit e tyre dhe do ta vinin re nëse dikush jashtë organizatës së tyre do të zhbironte rreth ndertesës së tyre.

Kompanitë me përdorues në distancë– “telecommuters” dhe përdoruesit e aparateve celulare ka më shumë të ngjarë të mashtrohen sepse shpesh nuk identifikojmë identitetin e telefonuesit.

Kompanitë që listojnë informacion të plotë të komunikimit në websitet e tyre ,duke perfshirë e-mail,adresë dhe “voice extension”-Ky informacion është si “ar”për një inxhinier social sepse është hapi i parë drejt kryerjes së një mashtimi të sukseshëm.

Kompanitë që përdorin agjenci te përkoheshme për të punësuar recepsionistet e tyre-Recepsionistet janë më shumë se thjesht njerezit që mirëpresin të tjerët në një kompani dhe përgjigjen në telefon, ato jane linja e parë e mbrojtjes ndaj inxhinierisë sociale.

Kompanitë që përdorin agjenci te përkohshme janë më tepër në rrezik sepse ndërrimi i shpeshtë shpesh rezulton në staf të patrajnuar që nuk dinë si të dallojnë mashtimet e inxhinierise sociale.

Kompanitë me qendra telefonike(call-centers)-Qendrat e shërbimit të klientit janë kandidatet primare për inxhinieret socialë në kërkim informacioneve të llogarive te klientëve.

Mbrojtja me e mire ndaj mashtrimeve te inxhinierise sociale është trajnimi.Duhen trajnuar punonjesit mbi taktikat e inxhinierisë sociale dhe duhen dërguar njoftime të rregullta për mashtimet. Duhet ofruar trajnim shtesë për recepsionistet, stafin ndihmës dhe përfaqesuesit e shërbimit të klientit sepse këto grupe ka më shume të ngjarë të jenë viktima të sulmeve të inxhinierisë sociale. Ky staf duhet mësuar të verifikojë identitetin e telefonuesit duke shtuar një sërë pyetjesh. Përveçse në rastet kur inxhinieri social është tepër i aftë , pas një sërë pyetjesh ai do të ndërpresë telefonatën.Pra ,stafi duhet te performoje nje inxhinieri sociale te llojit te vet ,duke kerkuar te zbuloje identitetin e personit te dyshuar si nje inxhinier social .

Llojet e penetration testing

 

Pentestuesit mund të realizojnë tre tipe testesh:

Testi Black-box — Testuesi nuk ka njohuri të mëparshme të sistemit kompjuterik të kompanisë. Për shembull, nëse është një test black-box i jashtëm, testuesit i jepet adresa e faqes së webit ose adresa iP dhe i thuhet që të sulmojë faqen e webit sikur të jetë një haker keqbërës.

Testi White-box — Testuesi ka njohuri të plotë rreth rrjetit të brendshëm. Atij mund t’i jepen diagrama të ndërtimit të rrjetit ose një listë të sistemeve të shfrytëzimit dhe aplikacioneve për të realizuar testet. Megjithëse, nuk përfaqëson shumicën e sulmeve të jashtme, ky është më i sakti sepse bëhet fjalë për një skenar ku sulmuesi i sistemit ka njohuri të plotë të rrjetit të kompanisë.

Testi Gray-box ose crystal-box — Testuesi simulon sikur të ishte një punonjës i brendshëm. Atij i jepet një llogari dhe akses standard në rrjetin e brendshëm. Ky test shërben për të vlerësuar rreziqet që mund të vijnë nga një punonjës i brendshëm i kompanisë.