CryptoParty in Tirana

0
07/10/2017

Privacy is the space in which ideas are developed, to retreat into whenever you want. This space is not only physical but digital as well.

CryptoParties are free and open for everyone, but especially ​those without prior knowledge, who haven’t yet attended one.

CryptoParty is a decentralized movement with constantly happening activities in the entire world. The goal of this movement is sharing as much knowledge to as many individuals as possible on how to protect ourselves in the digital world. This worldwide effort introduces the basis of cryptography both in theory and practice, such as encrypted communication, prevention of espionage when navigating on the internet, anonymity on Tor network, cryptography with public key, storage encryption, Virtual Private Networks (VPN) etc. The project consists of a series of workshops free and open for everyone .

The first CryptoParty in Albania

To join this worldwide effort and to inform about the dangers of the digital world, the importance of online privacy and exchange of practical knowledge to protect our privacy, Open Labs with the support of Arjen Kamphuis and Ardian Haxha have organized CryptoParty Tirana.

CryptoParty Albania. Credits: CC-BY-4.0 Andis Rado

The CryptoParty  took place at Innovation Hub Tirana  and  gathered  many technology enthusiasts , developers, students, academics, journalists  and people who are concerned about privacy and information security.

Data encryption workshop. Credits: CC-BY-4.0 Andis Rado

It was the first CryptoParty in Albania and  it  was really well-organized, with multiple talks and  workshops like:  private browsing, file-encryption, email-encryption, debian installation etc.

 

However, there were people who come down on the side of the government: “I have nothing to hide”…

The nothing to hide argument states that government surveillance programs do not threaten privacy unless they uncover illegal activities, and that if they do uncover illegal activities, the person committing these activities does not h

ave the right to keep them private. Hence, a person who favors this argument may state “I’ve got nothing to hide” and therefore does not express opposition to government surveillance.An individual using this argument may say that a person should not have worries about government or surveillance if he/she has “nothing to hide.”-Wikipedia.

My point is:

“Arguing that you don’t care about the right to privacy because you have nothing to hide, is no different than saying you don’t care about free speech because you have nothing to say.” – E. Snowden.

Emilio Mordini, philosopher and psychoanalyst, argued that the “nothing to hide” argument is inherently paradoxical. People do not need to have “something to hide” in order to hide “something”. What is relevant is not what is hidden, rather the experience that there is an intimate area, which could be hidden, whose access could be restricted. Psychologically speaking, we become individuals through the discovery that we could hide something to others.

 

Ps: I love my new sticker!

H E L L O    H U M A N. Credits: CC-BY-4.0 Andis Rado

 

C-base Hackerspace

0
06/10/2017
In case of revolution, break glass

The c-base is the crashed spacestation in the center of Berlin. Nerds, Geeks, SciFi-Fans and digital activists founded the society in 1995. Since that time they reconstruct the space station and use it to share knowledge, interact with other species and provide a space for likeminded groups and individuals. Some people say, that the c-base is “the mother of all hackspaces”, okay, maybe we will believe that.

I visited C-base together with some friends from Open Labs Hackerspace ( The brightest hackerspace). It was one of the best things I did during my stay in Berlin this summer. Hopefully, I will visit it again in the future. 😀

Cloudy Summer!

0
06/10/2017

Time seems to fly by so fast when you are a student of Rails Girls Summer of Code and a contributor of a project you love.

What is Rails Girls Summer of Code

Rails Girls Summer of Code is an award-winning global fellowship program aimed at bringing more diversity into Open Source. Successful applicants are paid a monthly stipend, from July to September, to work on Open Source projects of their choice.

Rails Girls Summer of Code is about helping newcomers to the world of programming further expand their knowledge and skills, by contributing to a worthwhile Open Source project. The focus is not on producing highly sophisticated code, but rather participants learning transferable skills from their project work.

Rails Girls Summer of Code is a not-for-profit organization that operates solely on the generous donations of sponsors, and individuals from the community.

How Rails Girls Summer of Code started

After picking each other as teammates, Jona and I had to decide about the project we  wanted to spend our summer working on. Wait, what about the name of the team? CODEAHOLICS.

After scouting all the projects listed, the first one that was deemed a perfect fit for them was Nextcloud. Why? Because we were already using it and we also have a Tirana Nextcloud community. Both of us believe that when you use something and you like it, it’s very easy for you to start promoting and

working on it, in this way you will always do something that you love and are not forced to. We decided to work on the contacts app and documentation part during the summer. After finishing the application we were “stressed” waiting about the final result.  Who could imagine that we would be one of the lucky teams, being the first albanian team part of RGSoC! Imagine our happy faces when we saw the approval email, yaaay 😀

Challenges

Some of the challenges that our team has faced during this period:

  • First of all, installing the Nextcloud server locally was not as easy for us as we first assumed.
  • Before attending RGSoC we barely had any experience with Git on an important open source project as Nextcloud with a lot of people contributing into it. During our journey we made many mistakes and had to do some researches on different Git commands. Thanks to the friendly community over at Nextcloud, we learned many new Git commands, now it’s just a matter of remembering them 🙂
  • We fought a lot with JavaScript and in particular AngularJS. We wanted to work on something new for us and that’s why we chose the Contacts App. We were complete beginners on AngularJS and during the first weeks we were mainly focused on reading and watching tutorials.
  • Another challenging thing was working remotely together over different time-zones (6 hours difference) as Jona was attending “Flock to Fedora Conference” in Boston.

Things we have learned

Despite the challenges we had during our summer, we have learned a lot of new things. Here are some of the things we can recall:

  • Pair programming, a very good way to keep each other on task. Brainstorming helps a lot when you work as a team. Don’t forget that two brains are better than one.
  • AngularJS concepts: we learned about controllers, services, promises, filters and much more.
  • JavaScript is the world’s most misunderstood programming language but we understand it better now :).
  • We learned about vCard format standards and specification.
  • New Git Commands that were really useful for our daily job.
  • Asking for help. There are always people out there willing to help, especially on the Nextcloud IRC channels.

Nextcloud contributions

I created my  first PR on tje  first week and then began contributing on Nextcloud by fixing some starter issues, opening new issues, testing and reviewing etc.

I’m currently  focused on developing a new feature: “favorite contacts”, allowing users to quickly favourite some of their contacts.

What will be next? I will continue contributing to Contacts and other apps as well .

Girl Power at the Nextcloud conference!

One of the best things about working on the open source projects are the conferences. Codeaholics joined the Nextcloud Conference on 22-29 August in Berlin, Germany. Jona and I were the early birds who arrived in the morning on the first day, waiting for other contributors to join the conference.

Finally, we had the chance to meet our coaches Morris and Joas in person, our mentor joined us as well. We had four amazing days full of hacking and working on specific tasks on Nextcloud. It’s very helpful when you have your coaches nearby so you can directly ask them and clarify in case of any doubts. In addition to meeting our coaches we also met many other contributors during our stay in Berlin. Fun fact: We knew most of them already by their GitHub usernames, that’s why the first question we asked them was their github username. 😉

We attended some talks related to the collaboration between Red Hat and Nextcloud, Collabora Online, how the Technical University of Berlin uses Nextcloud, Scalability Recommendations, Security etc.

Nextcloud Conference. (Photo:Raghu Nayyar, Creative Commons Attribution-Share Alike 4.0 International.)

On the weekend, there were some lightning talks and workshops where we also shared our experience as RGSoC students with them (a lot of applauses in the end, yaaay)! It was a wonderful conference and a great opportunity to network with the community behind Nextcloud, which makes you feel more motivated to keep contributing. And just for the record, coding while drinking Club Mate is one of the best feelings ever. (Try it :P)

During our stay in Berlin we attended the “Open Source Ladies” event together with Jan, which is an event that aims to help women contribute to open source projects and guide them how to join their communities. It was very nice to meet some new enthusiastic Open Source Ladies from Berlin and share our experiences.

 A never-to-be-forgotten summer

It was a never-to-be-forgotten summer – one of those summers that leave a rich heritage of beautiful memories in their going. Is it the end? Definitely NO, our journey does not end here. We are both open source enthusiasts and the gained experience we had this summer has inspired us even more to continue contributing to coding part of open source projects.

Thanks RGSoC for this amazing experience we had during this summer, we are happy to be one of the RGSoC alumni now and share our journey with other people!

Oscal 2017

0
23/05/2017

OSCAL (Open Source Conference Albania) is the first annual conference in Albania organized to promote software freedom, open source software, free culture and open knowledge, a global movement that originally started more than 25 years ago.

I have attended Oscal conferencees since the beginning, except  last year, so I am very glad that I didn’t miss  Oscal 2017.

The Conference took place at 13 & 14 May 2017 in Tirana and  gathered free libre open source technology users, developers, academics, governmental agencies and people who share the idea that software should be free and open ; that knowledge is a communal property and free and open to everyone.
Oscal’s mission is to educate Albanian youth, and not only, on Free and Open Source Software, its ideology and the great community behind it.

Photo: Andis Rado, Creative Commons Attribution-Share Alike 4.0 International.

 

The conference is supported and organized by Open Labs , the community that promotes free libre open source culture in Albania since 2012.

The conference itself was well-organized, with multiple tracks of talks, workshops and of course infobooths.

 

I attended some interesting talks and workshops and met new people and old friends, folks of open source, geeks and nerds.

I wanted to mention something else thing that makes OSCAL special and it the fact that male/female ratio seems to be the inverse of what you usually see in these kind of conferences. There are girls everywhere: infobooths, speakers and visitors. GREAT, huh?

There were also some cool and funny  posters ( albanian idioms and opensource jokes). I LOVED THEM!

Can’t wait for the next Oscal!!

 

 

Choosing your hacking path and staying anonymous

0
31/03/2017

Choosing your hacking path

Ask any stranger what a hacker is, they will probably give you a really negative answer; identity theft, hacking accounts, stealing, to name a few. The reality is actually quite different. There are a few kinds of hackers, you probably only know about the bad ones. This section should give you a better understanding of the different kinds of hackers, and help you decide which kind you should become.
Black hat hackers: These are the bad guys you always hear about. These are the people giving other hackers a bad name. Black hat hackers are the ones who commit crime. They steal identities, hack accounts, ddos sites and just go about causing havoc.
Grey hat hackers: Grey hats are basically good guys. They still do illegal stuff, but they report it to the person/company they are targeting. So… Basically they do bad stuff and help people to fix it.
White hat hackers: White hat hackers are the good guys. They fix stuff and help people. They don’t do illegal stuff. You’ve probably never heard of an event where a hacker does something good but these guys do that all the time.
Examples of white hat hackers are:
• Technicians
• Cyber security teams
• IT consultants
Now that you have a better understanding of the ‘types’ of hackers, you need to choose your path. This requires a lot of thinking, because you need to consider the possibilities of each path. Black hat is the easiest path to choose. It’s ‘fun’ and it has the most benefits. It also is the only one that will get you in trouble and maybe even arrested. Grey hat is a slightly more difficult path. You (technically) are a good guy but most people won’t see you as such. Grey hats have a hard time because although they are trying to help, the method they are using isn’t really that legal. If you do choose to be a Grey hat, be aware that some people won’t believe you are really trying to help, and you may still get in trouble. The last and most difficult path is White hat. As I mentioned before, White hats are the good guys. Their job is to help. Becoming a White hat may seem boring but you are helping people, and that should be a reward in itself. The only problem with becoming a What hat is that you will have to start out as a Black hat. I personally would recommend that you start out as a Grey hat. You’ll get more out of it.

Staying anonymous

Staying anonymous while online is something that many people can’t seem to do. First off, why is it important to stay anonymous? Well, this question shouldn’t really need answering. If you don’t stay anonymous, your effectively allowing people to steal your identity. It’s important to cover your tracks while online because there will always be somebody there, waiting to exploit even the first slip-up they see. Moral of the story: STAY ANONYMOUS!!

#– Extending your knowledge
“Don’t learn to hack, hack to learn”. You’ve probably seen that posted all around the internet. To a certain extent, it’s true. Hacking is often used to gain knowledge you wouldn’t otherwise be able to know. However if you don’t learn to hack, how can you hack?

Introduction to elementary OS – Linux Weekend in Albania

0
28/03/2017

#Linux Weekend is a brand new conference in Albania with two days totally dedicated to Linux operating system and all it’s distributions. There were talks, workshops, info-booths and more stuff related to Linux.

Inspiring talks and workshops were presented by very passionate Linux boys and girls, some of them traveled from abroad to come and join us on both days of the conference.

Considering the fact that I hate “public speaking” or lets say I’m kinda scared to talk in front of people , this time I decided to participate in this Conference as a speaker. THE REASON? I SIMPLY LOVE LINUX!

I am a linux user and I have tried different distros so I decided to share my experience with other people.

I hold a presentation on elementary os.  because I have been a big fan of it since its first release.

#What is Elementary OS?

-GNU/Linux Distribution based on Ubuntu
-A fast and open replacement for Windows and macOS
-Free & Open Source
-Stable
-Lightweight & Fast
-No Ads. No Spying.
-Safe & Secure(?)

#Releases

1.Jupiter (released on 31 March 2011, based on Ubuntu 10.10)
2.Luna (released on 10 August 2013, based on Ubuntu 12.04)
3.Freya (released on April 2014, based on Ubuntu 14.04)
– The name was Isis, but later it was later changed to Freya to avoid association with the terrorist group ISIS
– downloaded 1.2 million times, 73% from closed source operating systems.
4.Loki (released on 9 September 2016, based on Ubuntu 16.04)
-kernel 4.4
5.Juno (Future release)

#Desktop environment

Pantheon is the default desktop environment originally created for the elementary OS .
It is written from scratch using Vala and the GTK3 toolkit.
The desktop has some similarities with GNOME Shell and macOS.
Pantheon has a Simple, Clean & modern design.

#Features on Loki release

New Indicators : The system indicators has been redesigned across the board (Audio, Network, Bluetooth & Power) redesigned. Indicators change to be dark or light depending on your wallpaper.
Notification Center : The brand new Notification Center catches notifications from apps and intimate you. Also we can customize as per our requirement.
System Settings : The System Settings now supports keyword search.
Menu : The Applications menu on the top panel now displays notification badges from apps, just like the dock.

Parental Controls : The new Parental Controls settings introduce several restrictions which will help us to make the system more parent-child friendly.
New App Center : Where you get all your apps for elementary OS. It’s fast, smooth, and handles installing both apps and updates.

There are also some notable changes like the default browser was changed from Midori to Epiphany etc.

#AppCenter

Elementary OS created its own app store that simplifies the process of installing and updating applications.The biggest feature in the Loki release. AppCenter is a fully native GTK3 app written in Vala. It uses AppStream for application metadata. Package operations are completed using Packagekit.

AppCenter delivers native, Open Source apps to elementary OS. Quickly discover new apps and easily update the ones you already have. And soon, support indie developers directly through pay-what-you-want purchases.

How to become a developer for App Center?

1.Sign in with GitHub,
2.Choose your app’s GitHub project, and
3.Click Publish

After a quick (mostly automated) review process, your app is now available in AppCenter. Want to push an update? Repeat steps 1 and 3.

For more information visit their official website https://elementary.io/ .

 

 

 

 

 

 

 

 

 

 

Linux Weekend, fundjava që nuk duhet të humbisni…

0
03/03/2017

Në datat 25-26 mars komuniteti më i dashur për mua në Shqipëri, Open Labs Albania,  organizon një fundjavë ndryshe me GNU/ Linux Weekend në Tiranë, ku ftohen të gjithë Linuxaxhinjtë dhe njerëz kuriozë që duan të informohen më shumë rreth këtij sistemi operativ, nëpëmjet prezantimeve dhe punëtorive të ndryshme. Ligjërues do të jenë jo vetëm nga Shqipëria, por edhe nga jashtë.

Unë personalisht jam përdoruese e linux që prej tre vitesh dhe rashë në dashuri me të që nga instalimi i parë. Nuk kam reshtur dhe nuk do resht kurrë së promovuari këtë sistem operativ cuz Linux is the best!

Never trust an operating system you don't have sources for. ;-)
(Seen somewhere on the net.)

 

Për të marrë më shumë informacion rreth këtij eventi dhe për tu regjistruar si ligjërues mund të klikoni këtu: Linux Weekend.

Girl, Interrupted

0
17/02/2017

Nisur nga postimet e shumta të një faqeje në instagram me referenca nga ky film, pashë së fundmi një nga filmat më interesant ku spikatën interpretimet e Angelina Jolie, e cila ka fituar edhe Oscar për këtë rol  si Lisa, si  dhe Winona Ryder ( më pëlqen shumë si femër )  si Susanna Kaysen.

Ngjarjet zhvillohen në ameriken e viteve 60′, ku Susanna detyrohet të qendrojë për 18 muaj në një insitucion mendor pas një përpjekje për të kryer vetëvrasje. Kur arrin në spital ajo eventualisht miqësohet me pacientë të tjerë, ku daisy është një e abuzuar seksualisht, Polly është djegur në fytyrë kur ishte e vogël dhe do që të jetë përgjithmonë një fëmijë dhe Georgina e cila është një gënjështare patologjike. Mbi të gjitha është sociopathja karizmatike e cila do që të arratiset, Lisa (Angelina Jolie).

Një film i mbushur me dramë dhe të bën të futesh në botën e femrave që tentojnë ose kryejnë vetëvrasjen dhe të bën të mendosh çfarë është normale dhe çfarë jo. Më shumë nuk dua të spoileroj, shikoni filmin.

Vlerësimi 8/10.

Pjesë nga filmi:

 

Nmap, disa komanda bazë

0
16/02/2017

Network Mapped (Nmap) ose harta e rrjetit është një mjet për skanimin e rrjetit si dhe detektimin e hostit, shumë i nevojshëm gjatë disa hapave të “penetration testing”. Nmap nuk është thjesht një mjet për të mbledhur informacion, por edhe një instrument i fuqishëm që mund të përdoret për zbulimin e dobësive, ndryshe një skaner i sigurisë.

Pra, Nmap është një mjet shumëqëllimor dhe mund të mund të ekzekutohet në shumë sisteme të ndryshme shfrytëzimi, duke përfshirë Linux, Windows, BSD dhe Mac.

Nmap është një instrument që përdoret për:

• Zbulimin e hosteve në rrjet

• Zbulimin dhe skanimin e portave të hapura

• Zbulimin e softuerit dhe versionin për secilin host respektiv and the version to the respective port (zbulim shërbimi)

• Zbulimin e sistemit të shfrytëzimit, adresen harduer dhe versionin softuer.

• Zbulimin e dobësive dhe security holes.

Nmap gjendet i disponueshëm në ndërfaqës command line si dhe GUi ku ka emrin Zenmap.

Përdorimet tipike të Nmap:

• Auditimi i sigurisë së një pajisjeje ose firewall-i me anë të identifikimit të lidhjeve në rrjet.

• Identifikimi i portave të hapura në hostin e synuar

• Zbulim rrjeti, hartëzim rrjeti etj.

• Auditimi i sigurisë në rrjet me anë të identifikimit të serverave të rinj.

• Gjenerimi i trafikut të hosteve në rrjet.

Përdorimi i Nmap varet nga makina e synuar sepse ka një dallim midis skanimit të thjeshtë (bazë ) dhe atij të avancuar. Na duhen disa teknika më të avancuara për të tejkaluar disa softuere firewall dhe intrusion detection, për të marrë rezultatet e sakta. Më poshtë, po japim disa shembuj të komandave bazë dhe përdorimit të tyre :

Në qoftë se do të skanoni një sistem të vetëm, mund të përdorni komandën e thjeshtë nmap target

# nmap target.com

# nmap 192.168.1.1

Në qoftë se doni të skanoni gjithë subnetin, atëherë komanda është nmap target/cdir

# nmap 192.168.1.1/24

Është shumë e thjeshtë të skanoni shumë shenjestra njëkohësisht.

Mjafton të ndani secilën shenjestër nga njëra tjetra më një hapësirë: nmap target target1 target2

# nmap 192.168.1.1 192.168.1.8

Le të supozojmë se duam të skanojmë një rang të adresave iP, por jo të gjithë subnetin. Në këtë skenar, përdoret komanda: nmap target-100

# nmap 192.168.1.1-100

Le të supozojmë se kemi një listë me makinat e shënjestruara. Komanda për të bërë skanimin për të gjithë listën është kjo:

# nmap -iL target.txt

( sigurohu të vendosësh skendarin në të njëjtin direktori) Nëse dëshiron të shohësh të gjithë listën e hosteve që po skanoni, përdorni komandën me parametrin -sL: nmap -sL target/cdir

# nmap -sL 192.168.1.1/24

Në disa raste kemi nevojë të skanojmë të gjithë subnetin, por jo një adresë iP specifike sepse mund të jetë e rrezikshme për ne. Në këtë rast, duhet të përdorësh këtë komandë të Nmap bashkë me parametrin e përjashtimit:

# nmap 192.168.1.1/24 – -exclude 192.168.1.1

Në qoftë se keni një skedar që përmban një listë me adresa iP që dëshironi të përjashtoni, atëherë mund të thërrisni skedarin në parametrin e përjashtimit si më poshtë:

# nmap 192.168.1.1/24 –exclude file target.txt

Në qoftë se dëshironi të skanoni një port specifik në makinat shënjestër ( përshembull, nqs doni të skanoni portat e hapura HTTP, FTP dhe Telnet vetëm në kompjuterin shenjestër), atëherë mund të përdoret komanda me parametrin e përshtatshëm:

# nmap -p80,21,23 192.168.1.1 (Skanon shenjestrën për portat me numër 80,21 and 23.)

Krimet kibernetike dhe klasifikimi i tyre

0
01/02/2017

Kërcënim/sulm kibernetik konsiderohet çdo përpjekje e drejtuar/qëllimshme për të marrë akses, manipuluar, ndërhyrë ose dëmtuar integritetin, konfidencialitetin, sigurinë dhe/ose disponibilitetin e të dhënave, të një aplikimi ose të të dhënave të sistemit kompjuterik, pa patur autoritet ligjor për ta bërë këtë.

Klasifikimi i krimeve kibernetike

Krimet kompjuterike mund të klasifikohen në 4 kategori të mëdha.

(1) Krim kibernetik ndaj individit (2) Krim kibernetik ndaj pronës

(3) Krim kibernetik ndaj organizatës (4) Krim kibernetik ndaj shoqërisë

(1) Ndaj individëve

(i) Email spoofing :

Një email spoofed është një në të cilën header-i i emailit është i falsifikuar në mënyrë që emaili duket se e ka origjinën nga një burim i caktuar , por në të vërtetë është dërguar nga një burim tjetër .

(ii) Spamming :

Dergimi i emaileve masiv me qellimin mbledhjen e informacioneve , instalimin e nje virusi , mashtrrim masiv .

(iii) Shpifjet :
Kjo ndodh kur shpifja bëhet me ndihmën e kompjuterëve dhe / ose internet. Psh dikush publikon çështje shpifëse për dikë në një faqe interneti ose dërgon e-maile që përmbajnë informacion shpifëse.

(iv) Ngacmimet & Cyber stalking :
Kjo behet duke ndjekur lëvizjet e aktivitetit të një individi mbi internet. Kjo mund të bëhet me ndihmën e shumë protokolleve në dispozicion të tilla në e-mail, chat dhoma, grupet neto të përdoruesit.

(2) Ndaj prones :

(i) Vjedhja e identitetit,

Hapësira kompjuterike përdoret për të marrë informacione personale të viktimave, si numrin social, të patentës etj., duke i modifikuar, shtuar apo ndryshuar të dhënat e identitetit të personit, për kryerje veprimesh kriminale apo të marrë të drejta pasurore, ose para apo të përdorë karta krediti apo llogari bankare që i përkasin viktimës. Për shembull, një numër telefoni i regjistruar në një libër adresash, mund t`i përkasë një shitësi të njohur droge dhe bëhet mbajtës i evidencave kriminale.

(ii)Krime te prones intelektuale :

Këto përfshijnë Pirateri Software: kopjimi ilegal i programeve, shpërndarja e kopjeve të software, shkelje te te drejtave te autorit , shkelje te markes tregtare ,vjedhja e kodit burim etj.

(iii) Vjedhje te kohes se internetit :
përdorimi i orëve të internetit nga personi i paautorizuar , qe vërtetë është paguar nga një person tjetër.

(3) Ndaj organizatës

(i) Aksesi i paautorizuar ne kompjuter :

Përdorimi i kompjuterit / rrjetit pa leje nga pronari.
ajo mund të jetë e 2 forma:
a) Ndryshimi / fshirja e të dhënave:
Ndryshimi i paautorizuar i të dhënave.
b)Spiunazhi kompjuterik

Spiunazhi kompjuterik ka të bëjë me zbulimin e “informacionit”, apo “evidencave”. Një spiun industrial mund të kërkojë të zbulojë informacione sekrete mbi një laptop të një manaxheri projektesh të Mikrosoftit, i cili në mënyrë specifike ka të bëjë me të ardhmen e kompanisë duke neutralizuar sistemet operuese. Në varësi të informacionit, ai mund të përpunohet në evidenca të caktuara. Veç informacionit dhe evidencave, ka dy koncepte të rëndësishme në spiunazhin kompjuterik : Aktiviteti është tipikisht i panjohur dhe i paautorizuar. Në shumë prej rasteve, viktima nuk shkon të japë lejë të saktë apo të nënkuptuar për të lejuar dikë të fusë hundët në kompjuterin e tij. Përjashtime mund të jenë rastet e vendeve të punës, në të cilat të punësuarit monitorohen.

(ii)Mohimi i shërbimit:

Nje sulm Dos (Denial of Service – Mohim i Sherbimit) eshte ai sulm qe shfrytezon nje vulnerabilitet ne OS ose ne   softin e shenjestres , ose Protokollet Internet si TCP/IP duke e cuar down (nderprere) sherbimin e sulmuar, dhe ndonjehere te gjitha sherbimet e sistemit te shenjesteruar. Shkurt ky sulm u mohon perdoruesve te ligjshem sherbimin e caktuar qe ofron sistemi viktime. Nje shembull i thjeshte i nje sulmi te tille do te ishte komanda ping. Ne versionet pa patch te sistemeve Win 95 , protokolli TCP/IP mund te manazhonte vetem nje data packet me te vogel se 64400 bajt; nje ping i tille  : ping -t -l 65500 e conte sistemin ne crash ose reboot. Ky do te ishte shembulli me i thjeshte i DoS i perdorur atehere.
Sot per sot, sulmet me ping jane paksa te tejkaluara. Me teper do te kishit fat me teknikat e sofistikuara si SYN Flooding, Tear Drop, Smurf, TARGA3, Semirandom etj.

(iii) Kontaminimi I kompjuterit /viruset:

Nje virus kompjuteri eshte nje program I cili mund te infektoje programet e tjera te kompjuterit duke I modifikuar ata dhe duke kopjuar veten e tyre . Viruset mund te infektojne fajlet ose mund te afektojne sektorin boot te kompjuterit.
Worms , ndryshe nga viruset , nuk kane nevoje per nje host qe te infektojne .

(iv) Email Bombing :
Dergimi I nje numri te madh te emaileve individit , kompanise ose mail serverave , qe mund te rezultoje ne crashing.

(v) Sulmi Salami :

Kur shuma të papërfillshme janë hequr dhe akumuluar në diçka më të madhe. Këto sulme janë përdorur për kryerjen e krimeve financiare.

(vi) Bombat logjike :

Nje program qe varet nga nje ngjarje , ne momentin që ndodh ngjarja e caktuar, ajo i ben crash kompjuterit , lëshon një virus apo ndonjë gjë tjeter të dëmshme.

(vii) Trojan horse :

një program i paautorizuar i cili funksionon sikur të jetë një program i autorizuar, në këtë mënyrë fsheh atë që është në të vërtetë duke bërë..

(4) Ndaj shoqërisë

(i) Falsifikimi :

Kur një kriminel ndryshon të dhënat e registruara në një sistem kompiuterik, krimi i kryer mund të jetë fallsifikim. Në këtë rast, sistemi kompiuterik mund të jetë në shënjestër të aktivitetit krininal. Sidoqoftë, kompiuterat mund të përdoren si mjete me të cilat kryhet fallsifikimi. Një gjeneratë në fushën e fallsifimeve u shtua me shpejtësi kur u bënë të përdorëshme fotokopjet e para me ngjyra lazer. Këto fotokopje kanë një rezolucion tepër të madh për kopjimin dhe modifikimin e dokumenteve, duke krijuar një dokument falls pa asnjë ndryshim nga origjinali. Veç kësaj, ato prodhojnë dokumente, cilësia e të cilave është e padallueshme nga ato të vërtetat dhe për to është i domosdoshëm kqyrja nga një ekspert.

(ii) Terrorizmi kibernetik :

Perdorimi i kompjuterit / internet per te ngjallur terror tek te tjeret .

Terrorizmi kompiuterik është një ndërthurje e terrorizmit dhe hapësirës kompiuterike. Ai është përkufizuar si një sulm i paramenduar, politik, i motivuar kundër informacionit, sistemeve a programeve kompiuterike, dhe të dhënave të cilat pasojnë në dhunë, kundër shënjestrave nga grupeve ndërkombëtare apo agjentë klandestinë. Sulmet që shkaktojnë vdekje, dëmtime trupore, shpërthime, rënie avionësh, kontaminim uji apo humbje të ndryshme ekonomike, mund të jenë shembuj. Sulme të rrezikshme mund të kryhen ndaj infrastrukturës dhe të jenë krime kompiuterike, në varësi të impaktit të tyre.

(iii) Web Jacking :

Hakerat fitojne qasje dhe kontroll mbi faqen e internetit të një tjetri duke shfrytezuar vulnerablat , madje e ata mund të ndryshojnë përmbajtjen e faqes se internetit për përmbushjen e objektivit politik ose për para.

(iv) Pedofilzmi / pornografia