WHITEHAT.al
KREU
SULME
SIGURIA
ENDPOINT
AUTHENTICATION
PRIVATËSIA
MOBILE
SMART DEVICES
MENAXHIMI I AKSESEVE
THREAT INTELLIGENCE
MENAXHIMI I VULNERABILITETEVE
KËRCENIME TË BRENDSHME
VULNERABILITETET
Analiza
Rreziku që vjen nga Silent Domains
DDoS Attacks dhe Botnets në 2021
Vulnerability në mbrojtjen e privatësisë së MacOS
Auditimi i Sigurisë në Rrjet. 5 Arsye pse duhet bërë!
View all
Cilat janë rolet e ndryshme të punës në Cyber Security?
Authentication
Digital ID | Siguria, Pritshmëritë
Secure E-Mail – Cilat janë disa aplikacione që mund të përdor?
View all
Si të ulim kërcënimet kibernetike nga puna remote?
EndPoint
View all
Si të ulim kërcënimet kibernetike nga puna remote?
Identiteti
View all
Krimi Kibernetik: Si u prekën 330 M përdorues gjatë vitit 2020
IoT
6 hapa për të siguruar më mirë paisjet IoT
View all
Zero Trust Access për IoT
Kërcenime të Brendshme
Auditimi i Sigurisë në Rrjet. 5 Arsye pse duhet bërë!
A është 5G e ndjeshme ndaj sulmeve të reja kibernetike
View all
Çfarë duhet të dini rreth sfidave të sigurisë në 2021
Menaxhim i Vulenrabiliteteve
AcidRain | Shiu Fshirës i Modem Bie Në Europë
Vulnerabilitetet | Si ndodh menaxhimi i tyre?
PrivateLog Malwares – Çfarë është dhe si mund të mbrohemi?
Praktikimi i DevSecOps: Analiza e Source Code Security
Plugins të WordPress UNDER ATTACK
View all
Ransomware | Teknikë e Vjetër – Kërcënim Modern
Menaxhimi Aksesit
6 hapa për të siguruar më mirë paisjet IoT
Zero Trust Access për IoT
Çfarë duhet të dini rreth sfidave të sigurisë në 2021
View all
Si të mbroni të dhënat nga sulmet kibernetike
Monitorim Sigurie
Nokoyawa Ransomware – New Karma / Varianti Nemty
DDoS Attacks dhe Botnets në 2021
VirusTotal ndan të dhëna mbi aktivitetin e Ransomware
PrivateLog Malwares – Çfarë është dhe si mund të mbrohemi?
Praktikimi i DevSecOps: Analiza e Source Code Security
View all
Auditimi i Sigurisë në Rrjet. 5 Arsye pse duhet bërë!
Privatësia
Vulnerability në mbrojtjen e privatësisë së MacOS
Women4Cyber Albania dhe Huawei lançuan me sukses iniciativën inovative #Huawei4HER
Secure E-Mail – Cilat janë disa aplikacione që mund të përdor?
Si të Testojmë dhe Mbrojmë emailin e domainit tonë
Krimi Kibernetik: Si u prekën 330 M përdorues gjatë vitit 2020
View all
Si dështojnë fjalëkalimet në testet themelore të sigurisë?
Siguria
Rreziku që vjen nga Silent Domains
Praktikimi i DevSecOps: Analiza e Source Code Security
Women4Cyber Albania dhe Huawei lançuan me sukses iniciativën inovative #Huawei4HER
Secure E-Mail – Cilat janë disa aplikacione që mund të përdor?
Email Spoofing – Çfarë është dhe si mund të mbrohemi?
View all
Si të Testojmë dhe Mbrojmë emailin e domainit tonë
Smart Devices
Zero Trust Access për IoT
Çfarë dimë për sulmet SolarWinds?
View all
6 Programe Open Source
Sulme
AcidRain | Shiu Fshirës i Modem Bie Në Europë
Email Spoofing – Çfarë është dhe si mund të mbrohemi?
Krimi Kibernetik: Si u prekën 330 M përdorues gjatë vitit 2020
Si dështojnë fjalëkalimet në testet themelore të sigurisë?
10 Mënyra si të mbrohemi nga sulmet Phishing
View all
Social Engineering për të aksesuar të Dhëna Sensitive
Threat Intelligence
AcidRain | Shiu Fshirës i Modem Bie Në Europë
PrivateLog Malwares – Çfarë është dhe si mund të mbrohemi?
Plugins të WordPress UNDER ATTACK
Ransomware | Teknikë e Vjetër – Kërcënim Modern
Si të Testojmë dhe Mbrojmë emailin e domainit tonë
View all
Si dështojnë fjalëkalimet në testet themelore të sigurisë?
Vulnerabilitete
Nokoyawa Ransomware – New Karma / Varianti Nemty
VirusTotal ndan të dhëna mbi aktivitetin e Ransomware
Si ktheheni në target për sulme Ransomware?
View all
5 Mënyra se si Social Engineers godasin!
Facebook
Instagram
LinkedIn