Zyrtare ICT Academy organizon Cyber Hackathon CTF në Infocom X Tiranë

Këtë vitë dekad ICT Academy ofron gjithë infrastrukturën dhe shërbimin për garën Cyber Security Hackathon (CTF) në konferencën e madhe të Infocom X organizuar nga Infocom Abania. Continue reading “Zyrtare ICT Academy organizon Cyber Hackathon CTF në Infocom X Tiranë”

Advertisements

Feasible Solution to Restore .bak File in SQL Server

In many organization the SQL server may encounter an error like database connection errors, transient errors, abrupt termination, malicious software attacks and so on. In such cases, the most suitable option to restore .bak file in SQL Server. Though in certain cases, rebooting the SQL server may resolve this problem yet restoring a SQL database with the help of SQL backup (.bak) file is the best feasible solution. Here, we are going to discuss a complete guide to let users understand how to restore .bak file in SQL server. First, let’s understand the importance of backup in SQL Server. Continue reading “Feasible Solution to Restore .bak File in SQL Server”

Video Sharing Platform DailyMotion Falls Victim To Credential Stuffing Attack

After meddling with a number of social networks, it seems the hackers have moved their focus to video-sharing platforms as well. Reportedly, DailyMotion – a popular platform for videos – has become the recent victim of cyber attack. The firm confirmed that it endured credential stuffing attack that affected some accounts.

Source: latesthackingnews

Continue reading “Video Sharing Platform DailyMotion Falls Victim To Credential Stuffing Attack”

Hackers Using Google Cloud Computing Platform To Deliver Targeted Malware Attacks via Weaponized PDF

Threat actors using Google computing platform (GCP) to deliver the malware through malicious PDF files. The attack targeting governments and financial firms worldwide.

According to Netskope Threat Research Labs detected the targeted based on its 42 customers instances and likely the attacks to be launched by the infamous hacking group Cobalt Strike.

Source: gbhackers

Continue reading “Hackers Using Google Cloud Computing Platform To Deliver Targeted Malware Attacks via Weaponized PDF”

Mbahet gara për siguri kibernetike “Cyber Security Hackathon” edicioni i parë

Për herë të parë në qytetin e Mitrovicës gjigantin industrial është mbajtur gara kibernetike “Cyber Security Hackathon #1”, e organizuar nga ICT Academy në partneritet me Education Innovators Kosovo – EIK dhe mbështetës Komuna e Mitrovicës, Kolegji Universum, VIPA chips, Ujë Rugove, Redbull, Pizeria Dielli. Continue reading “Mbahet gara për siguri kibernetike “Cyber Security Hackathon” edicioni i parë”

Krimet kompjuterike principet & diferencat

Atdhe Buja ekspert i sigurisë kibernetike

Krimi është krim dhe kompjuteri është vetëm një vegël për të realizuar aktivitete kriminale. Arsyeja pse kemi diferenca, kategorizime të krimeve kompjuterike është që ligji të ketë mundësi për tu aplikuar për këto lloje të krimeve, por edhe më shumë që janë në botën digjitale. P.sh. dikush hyn në kompjuterin tënd dhe nuk shkakton dëme por ai ose ajo nuk duhet të jetë aty fare. Çka nëse një haker ka marr qasjen në sistem pret dhe ruan momentin e realizimit të sulmit tjetër dëmtimin apo rrjedhjen e informacioneve. Continue reading “Krimet kompjuterike principet & diferencat”

Blog at WordPress.com.

Up ↑