kërkimi


kërkimi i termit Fjal

Llogaria ime u hakua

Nëse llogaria juaj në media sociale është hakuar dhe humbni qasjen në të, këtu janë disa hapa që mund të ndërmerrni për të rivendosur kontrollin dhe për të siguruar llogarinë tuaj:

Kontrolloni për veprimtari të paautorizuar dhe shqyrtoni aplikacionet, pajisjet dhe lejet e lidhura - Nëse dyshoni se llogaria juaj është hakuar, por ende mund të hyni në të nga një pajisje tjetër, kontrolloni në cilësimet e Sigurisë dhe Privatësisë të llogarisë suaj për ndonjë veprimtari të paautorizuar si postime, mesazhe, ose ndryshime në informacionin e profilit tuaj. Gjithashtu, kontrolloni nëse llogaria juaj është hyrë në një pajisje të panjohur dhe largoni çdo pajisje që nuk e njihni. Kjo mund t'ju ndihmojë të vlerësoni shkallën e shkeljes dhe dëmin e bërë.

Kontrolloni në cilësimet e Sigurisë dhe Privatësisë të llogarisë suaj për aplikacione apo shërbime të treta që kanë qasje në llogarinë tuaj në media sociale dhe tërhiqni aksesin për çdo aplikacion apo shërbim të dyshimtë ose të panjohur. Kjo ndihmon në parandalimin e qasjes së ardhshme të paautorizuar përmes aplikacioneve të lidhura.

Facebook - Nëse ka një problem me faqen tuaj në Facebook, ju lutemi hyni në Facebook dhe përdorni formularin e Facebook për të rikuperuar faqen.

X - Nëse besoni se llogaria juaj në X është kompromentuar, provoni të ndiqni hapat në Ndihmë për llogarinë time të kompromentuar. Nëse llogaria juaj nuk është kompromentuar, ose keni probleme të tjera me qasjen në llogari, mund të ndiqni hapat në Aktivizoj llogarinë time.

Google - Ju lutemi provoni të ndiqni udhëzimet në Si të rikuperoni llogarinë tuaj Google ose Gmail.

Yahoo - Ju lutemi ndiqni udhëzimet në Rregulloni problemet e hyrjes në llogarinë tuaj në Yahoo për të rikuperuar llogarinë tuaj.

Instagram - Ju lutemi provoni të ndiqni udhëzimet në Nëse mendoni se llogaria juaj në Instagram është hakuar për të rikuperuar llogarinë tuaj.

TikTok - Ju lutemi provoni të ndiqni udhëzimet në Llogaria ime është hakuar për të rikuperuar llogarinë tuaj.

Proton - Ju lutemi ndiqni udhëzimet për rivendosjen e fjalëkalimit për të rikuperuar llogarinë tuaj. Ju lutemi keni parasysh që nëse rivendosni fjalëkalimin tuaj, nuk do të keni qasje në email-et dhe kontakte ekzistuese, pasi ato janë të koduara me një çelës që është mbrojtur me fjalëkalimin. Të dhënat e vjetra mund të rikuperohen nëse keni qasje në një dosje rikuperimi ose frazë rikuperimi duke ndjekur hapat në Rikupero Mesazhet dhe Skedarët të Koduar.

Kontaktoni mbështetjen e platformës - Komunikojeni me ekipin e mbështetjes së platformës së mediave sociale përmes kanaleve të dedikuara (zakonisht të disponueshme në faqen e tyre nën "Ndihmë" ose "Mbështetje"). Raportoni incidentin e hakerimit dhe kërkoni ndihmë për të rikuperuar llogarinë tuaj. Ofroni çdo detaj ose dëshmi relevante që mund të ndihmojnë në verifikimin e identitetit tuaj si pronar i drejtë i llogarisë.

Kërkoni për ndihmë shtesë - Nëse procedurat sugjeruar këtu nuk ju kanë ndihmuar të rikuperoni qasjen në llogarinë tuaj, dhe nëse jeni gazetar, aktivist, apo mbrojtës i të drejtave të njeriut, mund të kontaktoni organizatat e mëposhtme për të kërkuar ndihmë shtesë:

Sigurojini llogaritë e tjera dhe aktivizoni autentifikimin me shumë faktorë (MFA) - Nëse përdorni të njëjtën fjalëkalim për llogari të shumta, ndryshoni menjëherë fjalëkalimet për ato llogari për të parandaluar qasje të mëtejshme të paautorizuar. Është e rëndësishme të përdorni fjalëkalime unike, të forta për secilën prej llogarive tuaja për të forcuar sigurinë.

Pasi të rikuperoni qasjen në llogarinë tuaj, aktivizoni autentifikimin me shumë faktorë nëse platforma ofron këtë veçori. MFA shton një shtresë shtesë të sigurisë duke kërkuar një formë të dytë verifikimi, si një kod i dërguar në telefonin tuaj, përveç fjalëkalimit tuaj.

Ju lutemi referohuni në këtë udhëzues për detajet mbi si të vendosni MFA në disa platforma. 2FA Directory ka më shumë informacion mbi cilat mjete e mbështesin MFA dhe ofron lidhje për udhëzues të dobishme.

Kam harruar fjalëkalimin / emrin e përdoruesit

Nëse nuk mund të kujtoni ose gjeni kredencialet që përdorni për të hyrë në një llogari, këtu ka disa këshilla që mund të provoni:

Llogaria e rikuperimit - Shumica e platformave dhe ofruesve të shërbimeve online ofrojnë një opsion për të vendosur një kontakt rikthimi ose rezervë, zakonisht një adresë email-i, një numër telefoni, ose një set kodesh të përdorshëm një herë.

Ka shumë rëndësi ta konfiguroni këtë opsion që llogaria të mos ju bllokohet përgjithmonë. Kontrolloni rregullisht se ende keni qasje në llogarinë tuaj të regjistrimit dhe mbrojini kontaktet e rikthimit po ashtu siç mbroni llogarinë tuaj kryesore, veçanërisht nëse jeni pjesë e një grupi me rrezik të lartë.

Në rast se nuk e aksesoni dot llogarinë dhe nuk jeni futur në të nga pajisje të tjera, përdor adresën email rezervë apo telefonin për të aksesuar llogarinë e bllokuar. Sigurohuni që keni qasje në metodën/kontaktin e komunikimit rezervë - në të kundërtën, mund të mos keni kurrë mundësi për të qasur llogarinë e humbur - dhe kontrolloni këtë rregullisht. Është e rëndësishme të siguroni edhe llogarinë e rezervë, sepse ajo mund t’i japë dikujt qasje të plotë në llogarinë kryesore.

Google ofron një opsion për të vendosur një llogari emaili rikthimi dhe një numër telefoni në seksionin të llogarisë suaj të Google. Për Yahoo, mund të përdorni faqen e për të shtuar një metodë rikthimi, pra një numër telefoni ose një adresë emaili. Outlook, Hotmail dhe llogaritë e tjera të Microsoft gjithashtu mund të shtojnë një email rikthimi në seksionin e.

Kontrolloni shfletuesin për fjalëkalimet e ruajtura - Shfletuesit modernë (Firefox, Chrome, Edge) kanë opsionin për të ruajtur fjalëkalimet tuaja, kështu që nuk keni nevojë t'i shkruani çdo herë që identifikoheni. Megjithatë, është më e sigurt të përdorni një software të veçantë për menaxhimin e fjalëkalimeve siç janë KeePass, KeePassXC, ose Bitwarden.

Në rast se nuk futeni dot duke shkruar fjalëkalimin, kontrolloni shfletuesin nëse ka ruajtur automatikisht ndonjë fjalëkalim dhe përdoreni atë për të hapur llogarinë. Është gjithmonë e këshillueshme të kopjoni dhe ngjisni fjalëkalimin në vend që ta shkruani për të shmangur gabimet (edhe pse disa faqe interneti nuk e lejojnë këtë). Mund të kontrolloni për fjalëkalime të ruajtura në seksionin e opsioneve/pëlqimeve brenda shfletuesve të internetit të njohur: Firefox, Brave, Chrome dhe Edge.

Rivendos fjalëkalimin - Në rast se hasni probleme me aksesin e llogarisë dhe jeni të bindur se po fusni fjalëkalimin e saktë (kujdes se mos keni aktivizuar CAPS LOCK dhe ndryshuar formatin e gjuhës së tastierës), mund të rivendosni fjalëkalimin. Në pjesën më të madhe të platformave dhe shërbimeve online, kjo bëhet duke klikuar në linkun “Forgot your password” (Harrove fjalëkalimi) apo diçka e tillë, që ndodhet në faqen hyrëse.

Ndiqni udhëzimet në faqen “Harrove fjalëkalimin?”, por së pari duhet të keni akses në adresën e emailit/numrin e telefonit që është përdorur për të krijuar llogarinë. Nëse nuk keni akses në emailin ose nr. e telefonit, do t'ju duhet të përdorni llogarinë e rikuperimit (rezervë/backup) nëse ofruesi e ka këtë opsion. Përndryshe, llogaria do të mbetet e bllokuar dhe nuk do t’ju hapet më.

Ka shumë gjasa që ofruesi i shërbimit t’ju dërgojë një link nëpërmjet emailit apo një tjetër formë komunikimi për të rivendosur fjalëkalimin, gjë që do t’ju bëjë të mundur të krijoni një fjalëkalim të ri për llogarinë. Pas kësaj procedure, duhet të përdorni fjalëkalimin e ri për të hyrë në llogarinë tuaj.

Pyetjet e sigurisë - Një metodë tjetër për të rikthyer qasjen në llogarinë tuaj është të jepni përgjigje në pyetjet e sigurisë, nëse keni aktivizuar këtë opsion në cilësimet e sigurisë të llogarisë tuaj. Megjithatë, disa ofrues po heqin këtë opsion për shkak të pamundësisë së pyetjeve të sigurisë (ato mund të gjenden lehtë, etj.).

Nga ana tjetër, njerëzit nuk i ndryshojnë përgjigjet e këtyre pyetjeve për vite me radhë apo thjesht i harrojnë, sepse nuk i përdorin shpesh ato.

Megjithatë, nëse pyetjet e sigurisë janë një opsion për rikuperimin e llogarisë, përgjigjet e këtyre pyetjeve duhet të mbahen në një vend të sigurt, duhet të mos jenë informacion publik, apo diçka që mund të hamendësohet lehtë (p.sh., “Çfarë ushqimi ju pëlqen më shumë?”).

Futu nga një pajisje e besuar - Aktivizimi i identifikimit me 2 hapa për të gjitha llogaritë është një praktikë e rëndësishme për sigurinë. Megjithatë, në rast se metoda e verifikimit që konfiguroni (nr. i telefonit, aplikacioni) nuk funksionon ose ka ndryshuar, duhet të provoni të hyni në llogari nga një pajisje e besuar. Shumë ofrues shërbimesh e ofrojnë opsionin (përgjithësisht vetëm klikoni një kutizë në faqen me 2 hapa) për ta shënuar një pajisje si të besueshme, në mënyrë që të mos ju duhet të vendosni kodin e sigurisë së verifikimit me 2 hapa sa herë që futeni në atë pajisje specifike, si p.sh. në kompjuterin e shtëpisë.

Sigurohu që vetëm pajisjet personale (kompjuter, tableta, telefona) që përdoren rregullisht të shënohen si të besuara dhe mos e përdor kurrë këtë veçori tek pajisjet publike ose të dikujt tjetër.

Kërko rikthimin e një llogarie të fshirë - Në rast se të fshihet llogaria, ekziston mundësia që të kërkoni rikuperimin (rikthimin), nëse nuk ka kaluar shumë kohë nga fshirja e saj. Në rast se nuk e keni përdorur llogarinë për një kohë të gjatë, ndoshta nuk do të jeni në gjendje ta riktheni atë plotësisht.

Procesi ndryshon sipas ofruesve të shërbimeve. Me Google, për shembull, përdoruesit do t’i bëhen një sërë pyetjesh për të konfirmuar se është vërtet llogaria e tij. Këshilla që Google u jep përdoruesve që përpiqen të rikthejnë llogaritë e tyre është t’u përgjigjen sa më shumë pyetjeve pa i anashkaluar plotësisht ato, të përdorin një pajisje dhe vendndodhje të njohur, të jenë të saktë me fjalëkalimet dhe pyetjet e sigurisë, të përdorin një email të lidhur me llogarinë të cilën mund të hapësh (p.sh. email rikuperimi) dhe të shtoni detaje të dobishme nëse pyeteni pse nuk mund të hyni në llogarinë tuaj.

Faqja ime e internetit nuk funksionon

Faqja e internetit mund të ndalet të funksionojë ose të jetë i padisponueshëm për shkaqe të shumta; për këtë arsye, është e rëndësishme të merrni në konsideratë hapat e mëposhtëm për të gjetur shkakun themelor dhe për të zgjidhur çështjen:

Lista e gabimeve të serverit - Kur një shfletues përpiqet të hyjë në një faqe të internetit, i shërbehet një kod statusi: një numër me tre shifra që tregon nëse kërkesa ishte e suksesshme. Kodet e statusit zakonisht nuk janë të dukshme për përdoruesin, por kur ato tregojnë një gabim, shpesh shfaqen në shfletues. Ky mund të jetë i dobishëm për zgjidhjen e çështjeve kur faqja juaj nuk është e punësuar.

Këto kodi statusi mund të jenë gabime të klientit, që fillon me një 4 (siç është 404, që do të thotë se faqja nuk është gjetur, ose 403, që do të thotë se përdoruesi nuk ka qasje në faqe) ose gabime të serverit, që fillon me një 5 (siç është 502, që do të thotë se serveri nuk është në gjendje të trajtojë kërkesën). Kur përballeni me këto gabime, sigurohuni që të rifreskoni faqen në shfletuesin tuaj pasi të keni bërë ndryshime në server dhe të kontrolloni regjistrat e serverit për më shumë detaje nëse çështja vazhdon.

DigitalOcean jepet një listë e gabimeve më të zakonshme nga klienti dhe serveri, çfarë i shkakton ato dhe shpjegime të hollësishme se si mund të zgjidhet secila prej tyre.

Njofto shërbimin e hostimit - Nëse nuk jeni në gjendje të rregulloni vetë problemin apo me anë të administratorit të sistemit, p.sh., duke riparuar problemet e serverit, hapi tjetër i serisë së veprimeve është të njoftoni shërbimin e hostimit të faqes tuaj të internetit. Megjithatë, në varësi të faktit nëse serveri ndodhet në vend apo jashtë, përvoja me shërbimin e hostimit mund të jetë e ndryshme.

Edhe pse shërbimi i huaj i hostimit mund të jetë më i mirë sesa ai i ofruar në vend, duhet të keni parasysh se mbështetja teknike mund të mos jetë në standardin e duhur për zgjidhjen menjëherë të problemit të faqes.

Shërbimet e hostimit me mbështetje teknike 24 orë në 7 ditë të javë janë, gjithsesi, opsioni më i mirë së bashku me ato që kanë kanale të tjera mbështetjeje teknike (telefon, bisedë e drejtpërdrejtë) përveç se japin biletën e mbështetjes teknike apo dërgojnë email me udhëzime.

Media, organizatat e shoqërisë civile dhe grupet në rrezik (si LGBT+ për shembull) duhet të konsiderojnë zgjidhjet e hosting ofruara nga Greenhost, Qurium, ose Deflect, pasi shërbimet e tyre janë të adaptuara për nevojat e aktorëve të interesit publik.

Aktivizoni mbrojtjen DDoS - Sulmet e Mohimit të Shërbimit të Shpërndarë (DDoS) synojnë të mbushin serverin me një numër të madh kërkesash për akses të automatizuar, që zakonisht vijnë nga mijëra adresa IP, në mënyrë që ta bëjnë sitin të padisponueshëm. Për të parandaluar që faqja juaj të çaktivizohet në një sulm DDoS, duhet të aktivizoni mbrojtjen DDoS.

Ofrohet shërbimi më i zakonshëm i mbrojtjes DDoS është Cloudflare, i cili ofron plane falas por me opcione të kufizuara. Ka edhe shërbime të tjera si Deflect, shërbimet e të cilës përdoren nga shumë organizata mediale, ambientale dhe të drejtave të njeriut.

Edhe Google ofron mbrojtje DDoS falas nëpërmjet Project Shield, që synohet për faqet e lajmeve, të të drejtave të njeriut, dhe monitorimit të zgjedhjeve.

Mediat e pavarura, gazetarët hetues dhe aktivistët për të drejtat e njeriut në regjime represive gjithashtu mund të aplikojnë për Mbështetjen e Reagimit të Shpejtë të Qurium, e cila përfshin mbrojtjen nga sulmet DDoS mes gjërave të tjera. Cloudflare ofron shtresën e tyre të shërbimit të paguar falas përmes Projektit Galileo, për të cilin aktorët në rrezik të interesit publik mund të aplikojnë.

Ndrysho fjalëkalimin - Në rast se faqja ueb nuk hapet apo ka probleme të pazakonta performance, gjëja e parë që duhet të bëni është të ndryshoni menjëherë fjalëkalimin e llogarisë ueb nëpërmjet ndërfaqes së sistemit të menaxhimit të përmbajtjes (CMS), si për shembull WordPress. Gjithashtu, kontrolloni për çdo aktivitet të dyshimtë si shtojca ose tema të panjohura, përdorues të krijuar së fundmi, ose ndryshime të privilegjeve të përdoruesve ekzistues.

Kur ndodhin incidente të rënda kibernetike, këshillohet të ndryshohet edhe fjalëkalimi i serverit. Kjo mund të arrihet në mënyra të ndryshme në varësi të llojit të serverit (Windows Server ose Linux).

Kërko skedarët regjistrues të serverit - Për të përcaktuar burimin e mundshëm të problemeve me faqen ueb, mund të jetë me rëndësi të madhe të shohim skedarët regjistrues të serverit. Skedarët regjistrues janë dokumente teksti që ofrojnë informacione të ndryshme për të gjitha aktivitetet në server. Për shembull, mund të shihni adresat IP dhe identitetin e pajisjeve që bëjnë një kërkesë në server, orën dhe datën e kërkesës, etj., të cilat të gjitha mund të jenë vendimtare për trajtimin e një incidenti kibernetik.

Mund të kërkoni skedarët regjistrues për një kuadër të caktuar kohor nga administratori i sistemit ose nga mbështetja teknike.

Kërko rivendosje të kopjes rezervë - Gjatë zgjidhjes së një incidenti kibernetik, duhet të kryhet një kontroll i menjëhershëm për të parë nëse ekziston një kopje rezervë e fundit të faqes që mund të rivendoset. Kopjet rezervë janë shpesh bërë automatikisht për të siguruar integritetin e të dhënave dhe mbrojtjen e sistemit, dhe duhet të ruhen në një vend të sigurt për t'u përdorur në raste emergjencash.

Në rast se vihet re se mungon ndonjë pjesë pas trajtimit të incidentit, është mundësia të rikthehet pjesa e munguar duke marrë kopjen rezervë nga shërbimi i hostimit ose mbështetja teknike.

Partneri im po më spiunon

Nëse dyshoni se partneri juaj mund të jetë duke ju spiunuar, qoftë përmes mjeteve dixhitale apo ndryshe, është e rëndësishme të ndërmerrni hapa për të mbrojtur privatësinë dhe mirëqenien tuaj. Këtu janë disa këshilla se çfarë të bëni në një situatë të tillë:

Vlerësoni situatën - Merrni pak kohë për të reflektuar mbi dyshimet tuaja dhe për të mbledhur çdo provë që mbështet shqetësimet tuaja. Është thelbësore të kuptoni shkallën e spiunimit dhe nëse është shkelje e privatësisë dhe besimit tuaj.

Mbroni pajisjet tuaja - Merrni hapa për të siguruar pajisjet dhe llogaritë tuaja dixhitale. Kjo mund të përfshijë ndryshimin e rregullt të fjalëkalimeve, vendosjen e një metode kyçjeje (PIN, model), aktivizimin e vërtetimit me dy faktorë dhe sigurimin që pajisjet tuaja të mos jenë lehtësisht të aksesueshme për partnerin tuaj pa pëlqimin dhe dijeninë tuaj.

Fikni shërbimet e vendndodhjes - Nëse dyshoni se partneri juaj po gjurmon vendndodhjen tuaj, merrni parasysh çaktivizimin e shërbimeve të vendndodhjes në pajisjet tuaja. Kjo i pengon ata të jenë në gjendje të gjurmojnë vendndodhjen tuaj pa dijeninë tuaj.

Kontrolloni për pajisjet gjurmuese - Kini parasysh AirTag-et e panjohura ose pajisjet e ngjashme gjurmuese pasi ato gjithashtu paraqesin një rrezik sigurie. Për më shumë informacion mbi gjurmuesit Bluetooth, referojuni këtij udhëzuesi nga Electronic Frontier Foundation.

Jini të vëmendshëm ndaj komunikimit - Jini të kujdesshëm për atë që ndani me partnerin tuaj, veçanërisht nëse dyshoni se ai mund të monitorojë komunikimin tuaj. Konsideroni përdorimin e aplikacioneve të sigurta të mesazheve të tilla si Signal ose të kryeni personalisht biseda të ndjeshme.

Kërkoni mbështetje - Nëse ndiheni të pasigurt ose të kërcënuar nga sjellja e partnerit tuaj, kërkoni mbështetje nga miqtë e besuar, anëtarët e familjes ose një këshilltar. Ju gjithashtu mund të konsideroni të kontaktoni një linjë telefonike për abuzim ose një organizatë (Kosovë, Shqipëri) mbështetëse për udhëzim dhe ndihmë.

Përmbajtja intime e imja po ndahet pa miratim

Ndarja e imazheve intime pa miratimin është definuar si postimi i përmbajtjes seksuale eksplicite pa miratim, me qëllim që të shpifet, të turpërohet, ose të shantazhohet. Është një shkelje e privatësisë dhe mund të rezultojë në trauma ekstreme emocionale. Ka shumë forma të ngjashme të shkeljes së privatësisë në internet, siç është përmbajtja audiovizuale manipuluese me softuer të quajtur deepfake, e cila mund të përdoret për të përshkruar imazhe intime ose përmbajtje seksuale me figurën tuaj.

Një çështje shumë e ndërlikuar që mund të ketë pasoja serioze për privatësinë është edhe doxing, pra publikimi i informacionit privat për një person si numri i telefonit (celular, fiks i shtëpisë ose punës), adresa e shtëpisë, adresa email, kopje të dokumenteve identifikuese si kartat e identitetit ose pasaportat, numrat e kartave të pagesës dhe kështu me radhë.

Fondacioni SHARE dhe organizatat partnere zhvilluan Cyber Intimacy, një udhëzues praktik për mënyrat e veprimit kur dikush ndan përmbajtje intime tuaj në internet pa diturinë dhe miratimin tuaj, me këshilla për të mbledhur provat, raportuar përmbajtjen te platformat online të mëdha, kërkuar mbështetje nga organizatat, depozituar një ankesë kriminale, si dhe modele për kërkesat për heqjen e përmbajtjes në fjalë.

Dokumentoni situatën - Mbledhni të gjitha informacionet (lidhjet, mesazhet, etj.) rreth përmbajtjes intime në një vend dhe sigurohuni që të përditësoni listën sipas nevojës.

Ruani provat - Shkarkoni, përdorni screenshot ose regjistrim ekran për të mbledhur provat e përmbajtjes tuaj intime që postohet në internet për t'u dorëzuar për një proces ligjor.

Raportoni përmbajtjen te platformat - Sigurohuni që të raportoni të gjitha instancat e përmbajtjes tek platformat online dhe mbani gjurmë të përgjigjeve të tyre.

Kufizoni vizibilitetin e profilin tuaj - Kontrolloni kush mund të shohë profilin tuaj: disa platforma ofrojnë mundësinë për të bërë profilin tuaj jo i dukshëm publikisht, që do të thotë që duhet të aprovoni një llogari që dëshiron të ju ndjekë. Shihni këshilla të mëtejshme se si të ndryshoni privatësinë e llogarive në Instagram, X dhe TikTok. Në Facebook, mund të vendosni një audienca të paracaktuara, kështu që të gjitha postimet tuaja të ardhshme janë të dukshme vetëm për miqtë tuaj për shembull.

Bllokon dhe raporton llogaritë - Përdorni opsionin Blloko për të parandaluar abuzimin e mëtejshëm nga llogaritë përmes një shërbimi online ose duke përfshirë përmbajtjen që ndani. Përveç kësaj, sigurohuni që të raportoni llogaritë që postojnë përmbajtjen tuaj private platformës.

Hiqni çdo të dhënë personale publike nga llogaritë tuaja - Rishikoni profilin tuaj dhe postimet tuaja online dhe sigurohuni që të hiqni çdo të dhënë personale që mund të keni bërë publike, si adresa email ose numri i telefonit.

Zvogëloni gjurmën tuaj online - Kufizoni vizibilitetin e përmbajtjes tuaj online vetëm për rrethin tuaj të ndjekësve ose miqve. Për shembull, mund të kufizoni kush mund të shohë postimet tuaja në Facebook dhe t'i vendosni ato vetëm për miqtë ose të vendosni një llogari për të qenë private duke përdorur këshilla për kufizimin e vizibilitetit të profilit. Mund të kërkoni gjithashtu që njerëzit të mos ndajnë fotografi të tuaja në internet dhe të refuzojnë të ju etiketojnë në postimet e tyre.

Konsideroni përdorimin e një llogarie anonime - Nëse keni nevojë për të përdorur një llogari online për qëllime pune, krijoni një llogari anonime me një emër të shpikur dhe mos e ndani atë me askënd.

Kërkoni mbështetje - Lidhuni me organizatat që mund të ofrojnë ndihmë ligjore dhe mbështetje përmes platformës Cyber Intimacy.

Raportoni tek policia - Nëse shkelja e privatësisë vazhdon dhe ndiheni të frikësuar për sigurinë tuaj fizike, thirrni policinë pa hezitim.

Unë jam duke u ngacmuar në internet

Cyberbullizmi mund të ketë forma të ndryshme, duke filluar nga kërcënime për dhunë, fjalë urrejtjeje, diskriminim, trollim, akuza të rreme deri në turpërim publik, midis të tjerave. Në disa raste, ai mund të shkojë jashtë kontrollit dhe të shkaktojë pasojat më të thella. Megjithatë, këtu janë disa hapa që mund të ndërmerrni nëse jeni objekt i cyberbullizmit:

Dokumentoni gjithçka - Ruani çdo mesazh, email, postim, ose koment që ju cënon, pasi mund të jetë e dobishme kur raporton rastin te autoritetet ose platformat online.

Kufizoni vizibilitetin e profilin tuaj - Kontrolloni kush mund të shohë profilin tuaj: disa platforma ofrojnë mundësinë për të bërë profilin tuaj jo i dukshëm publikisht, që do të thotë që duhet të aprovoni një llogari që dëshiron të ju ndjekë. Shihni këshilla të mëtejshme se si të ndryshoni privatësinë e llogarive në Instagram, X dhe TikTok. Në Facebook, mund të vendosni një audienca të paracaktuara, kështu që të gjitha postimet tuaja të ardhshme janë të dukshme vetëm për miqtë tuaj për shembull.

Bllokon dhe raporton - Përdorni opsionin Blloko për të parandaluar abuzimin e mëtejshëm përmes një shërbimi online ose duke përfshirë përmbajtjen që ndani. Përveç kësaj, sigurohuni që të raportoni personin te platforma për ju cënuar, bashkë me çdo përmbajtje që paraqet cyberbullizëm.

Mos përfshihuni - Evitoni të përfshiheni me cyberbullizin ose të përgjigjeni në mesazhet e tyre, pasi përfshirja në raste të tilla mund të nxitë më shumë cënim.

Zvogëloni gjurmën tuaj online - Kufizoni vizibilitetin e përmbajtjes tuaj online vetëm për rrethin tuaj të ndjekësve ose miqve. Për shembull, mund të kufizoni kush mund të shohë postimet tuaja në Facebook dhe t'i vendosni ato vetëm për miqtë ose të vendosni një llogari për të qenë private duke përdorur këshilla për kufizimin e vizibilitetit të profilit. Mund të kërkoni gjithashtu që njerëzit të mos ndajnë fotografi të tuaja në internet dhe të refuzojnë të ju etiketojnë në postimet e tyre.

Konsideroni përdorimin e një llogarie anonime - Nëse keni nevojë për të përdorur një llogari online për qëllime pune, krijoni një llogari anonime me një emër të shpikur dhe mos e ndani atë me askënd.

Kërkoni mbështetje - Bisedoni me dikë që besoni për atë që po përjetoni, si një mik, anëtar i familjes, mësues, ose këshilltar.

Raportoni tek policia - Nëse cyberbullizmi vazhdon dhe ndiheni të frikësuar për sigurinë tuaj fizike, thirrni policinë pa hezitim.

Unë zbulova detajet e mia të hyrjes

Linqet e ndara përmes mesazheve teksti ose bisedave ose email-ve mund të ju çojnë në faqe të rreme të hyrjes që do të vjedhin kredencialet tuaja, ose lloje të tjera faqesh që mund të vjedhin informacionin tuaj personal ose financiar. Në disa raste, këto faqe të rreme mund t'ju kërkojnë të shkarkoni bashkëngjitje që ekzekutojnë softuer të rrezikshëm në pajisjen tuaj kur hapen. Hapat e rëndësishëm që mund të ndërmerrni:

Ndryshoni fjalëkalimet - Nëse keni vendosur kredencialet tuaja për hyrje, llogaritë tuaja mund të jenë në rrezik! Nëse mendoni se llogaria juaj është komprometuar, rekomandohet që të përpiqeni të ndryshoni fjalëkalimin tuaj menjëherë dhe të ndiqni udhëzimet në seksionin e Llogarive të Piratuara të këtij toolkit-i.

Ruajeni mesazhin - Bëni një screenshot të mesazhit që të dhënat e dërguesit (adresa email, numri i telefonit, emri), linqet dhe bashkëngjitjet e mundshme janë të qarta.

Kujdes për njoftimet për sigurinë e llogarive - Nëse merrni një njoftim për sigurinë lidhur me llogarinë tuaj, si tentativat e reja për hyrje ose ndryshimet në kontaktet tuaja, mos i aprovoni ato dhe siguroni llogarinë tuaj.

Monitoroni ndryshimet në llogarinë tuaj bankare - Gjithashtu, monitoroni llogarinë tuaj bankare online ose kërkoni për njoftime nga banka nëse fondeve juaj janë tërhequr, dhe kontaktoni menjëherë shërbimin për klientët e bankës tuaj për të parandaluar abuzime të mëtejshme.

Njoftoni kontaktet tuaja - Duhet gjithashtu të informoni komunitetin tuaj për këtë mesazh të rreme dhe t'i paralajmëroni ata për mashtrimin.

Shkarkova një dosje të dyshimtë

Nëse keni shkarkuar disa dosje të dyshimta në pajisjen tuaj nga një email ose mesazh mashtrues, pajisja juaj mund të jetë në rrezik! Sekreti këtu është që të mos hapni atë dosje sepse hapja e saj do të ndezë një program të rrezikshëm që mund të jetë fshehur në dosje.

Bëni një skanim me antivirusin në dosjen e shkarkuar - Mund të bëni skanimin e dosjes me programin tuaj antivirus si Bitdefender ose Avira. Rekomandohet gjithashtu që të bëni një skanim të plotë të pajisjes suaj me softuerin antivirus dhe të hiqni çdo dosje të dyshimtë tjetër nga pajisja juaj.

Kërkonit për çdo aktivitet dyshimtar në pajisje - Përpjekuni të vini re diçka problematike me pajisjen tuaj, si hapja e programeve vetvetiu, ngadalësimi i pajisjes, zvogëlimi i baterisë ose dritare pop-up në shfletuesin tuaj.

Nëse e hapët dosjen, bëni një skanim të plotë me antivirusin dhe ndryshoni fjalëkalimet - Nëse keni hapur bashkëngjitjen e dyshimtë, skanoni pajisjen tuaj me softuerin antivirus dhe ndryshoni fjalëkalimet për llogaritë që jeni kyçur nga një pajisje tjetër të sigurt.

Kujdes për njoftimet për sigurinë e llogarive - Nëse merrni një njoftim për sigurinë lidhur me llogarinë tuaj, si tentativat e reja për hyrje ose ndryshimet në kontaktet tuaja, mos i aprovoni ato dhe siguroni llogarinë tuaj.

Monitoroni ndryshimet në llogarinë tuaj bankare - Gjithashtu, monitoroni llogarinë tuaj bankare online ose kërkoni për njoftime nga banka nëse fondeve tuaja janë tërhequr, dhe kontaktoni menjëherë shërbimin për klientët e bankës tuaj për të parandaluar abuzime të mëtejshme.

Njoftoni kontaktet tuaja - Duhet gjithashtu të informoni komunitetin tuaj për këtë mesazh të rreme dhe t'i paralajmëroni ata për mashtrimin.

Pajisja ime është humbur / vjedhur

Në rast se pajisja juaj humbet ose vidhet, duhet të keni parasysh sa vijon:

Ndrysho të gjitha fjalëkalimet - Nëse besoni se pajisja mund t’ju vidhet, si masë paraprake, është mirë të ndryshoni të gjitha fjalëkalimet në llogaritë tuaja te të cilat keni hyrë. Këshillohet të përdoret një pajisje e besuar për të dalë nga të gjitha seancat e hapura në pajisjen e humbur.

Ndryshimi i të gjitha fjalëkalimeve është shumë më i lehtë dhe më i sigurt me ndihmën e aplikacioneve të specializuara të quajtur menaxherë të fjalëkalimeve. Këto aplikacione ruajnë në mënyrë të sigurt kredencialet e hyrjes dhe i mbrojnë ato me një fjalëkalim kryesor. Në këtë mënyrë, duhet vetëm të mbani mend fjalëkalimin kryesor dhe mund të kopjoni/vendosni kredencialet e tjera direkt nga aplikacioni. Programi i administrimit të fjalëkalimeve zakonisht ka mundësinë të gjenerojë automatikisht një fjalëkalim të gjatë dhe kompleks, të përbërë nga karaktere dhe simbole të rastësishme. Aplikacionet që përdoren zakonisht për administrimin e fjalëkalimeve janë KeePass, KeePassXC dhe Bitwarden.

Kyçje dhe fshirje nga distanca - Telefonat Android, në rast se kanë të aktivizuar opsionin "Gjeni pajisjen time", ju ofrojnë mundësinë për t’i kyçur nga distanca me PIN, modelin ose fjalëkalimin që i kini vënë apo edhe të fshini të gjitha të dhënat në telefon. Google ofron udhëzime të tjera se si të sigurohen pajisjet e sekuestruara Android. Opsionet e ngjashme ofrohen edhe nga Apple për pajisjet iOS si iPhone ose iPad.

Gjej ku është pajisja - Në rast se nuk e gjeni dot pajisjen dhe dyshoni se mund të jetë vjedhur, ka mënyra për të përcaktuar vendndodhjen e saj të mundshme. Për shembull, telefonat inteligjentë Android dhe iPhone kanë mundësinë për të lokalizuar pajisjen nga distanca. Për detaje dhe kërkesa të mëtejshme (p.sh. pajisja duhet të jetë e ndezur, e lidhur me internetin, etj.) se si të aktivizoni opsionin e gjetjes në distancë, lexoni udhëzimet e Google për pajisjet Android ose udhëzuesin e Apple në rast se pajisja është një iPhone ose pajisje tjetër me sistem iOS.

Raportoni zhdukjen - Nëse nuk e keni arritur të gjeni telefonin tuaj ose jeni të sigurt se është vjedhur, sigurohuni që ta raportoni tek policia. Përpjekuni të kujtoni ku dhe kur e kishit telefonin me vete për herë të fundit dhe çdo detaj tjetër që mund të jetë i dobishëm (a ishit vetëm ose me dikë, etj.).

Pajisja ime është dëmtuar

Në rast se pajisja juaj është thyer ose dëmtuar, merrni parasysh hapat e mëposhtëm:

Riktheje në gjendjen fillestare - Pajisja juaj mund të fillojë të sillet çuditshëm dhe të ketë probleme të ndryshme me performancën (duke punuar shumë ngadalë, duke bërë gabime, disa aplikacione ose funksione që nuk hapen). Në rast se nuk i zgjidhni dot këto probleme duke fikur dhe rindezur pajisjen dhe/ose duke pastruar memorien, duke bërë një skanim me antivirus ose antimalware ose duke përditësuar softuerin e pajisjes, driver ose sistemin operativ, një zgjidhje mund të jetë rikthimi në gjendjen fillestare (të fabrikës).

Duhet pasur parasysh se nëse bëhet rikthimi në gjendjen fillestare i telefonit, të gjitha të dhënat do të humbasin, prandaj sigurohu që të bëni kopje rezervë për të dhënat e rëndësishme para se të vazhdoni me këtë procedurë. Merrni më shumë informacione nga Google se si të bëni një rikthim në gjendjen fillestare për pajisjet Android ose shihni në faqen e mbështetjes së Apple për pajisjet iOS.

Çoje për riparim - Nëse edhe rikthimi në gjendjen fillestare nuk i zgjidhi problemet me pajisjen, mund të ishte mirë ta çoni atë për riparim. Përpara se ta bëni këtë, është e rëndësishme të kopjoni çdo të dhënë që ka pajisja dhe ta mbroni atë, skedarët sensitivë dhe aplikacionet me një fjalëkalim ose një kod PIN.

Para se të zgjidhni një servisin për riparimin e pajisjes, bëni një kërkim të thjeshtë në internet dhe përpiquni të gjeni atë servis që ka vlerësimet më të mira dhe komentet pozitive në internet.

Programe për rikuperim të dhënash - Në rast se të humbasin ose të fshihen aksidentalisht skedarët dhe nuk keni asnjë kopje rezervë, ka mjete për rikuperimin e të dhënave që mund t'ju ndihmojnë. Nëse të dhënat nuk janë fshirë me një program të avancuar si Eraser, mjetet konvencionale të rikuperimit të të dhënave mund t’ju ndihmojnë të rikuperoni skedarët.

Recuva është një program për rikuperimin e të dhënave për Windows, i cili ka versione falas dhe me pagesë. Për një përdorues mesatar, opsioni falas duhet të jetë më se i mjaftueshëm për rikthimin e skedarëve të fshirë dhe funksionon edhe me kartat e memories, disqet e jashtme dhe disqet USB. Disk Drill është një tjetër mjet rikuperimi me version pa pagesë që funksionon për edhe për MacOS edhe për Windows.

Pajisja ime u sekuestrua

Nëse jeni duke marrë pjesë në një protestë ose në një ngjarje tjetër me rrezikshmëri të lartë, pajisjet tuaja si telefonat celularë mund të sekuestrohen nga policia ose sigurimi private. Në rast se ju ndodh kjo, të dhënat tuaja private mund të bien dalin në publik në forma e me rreziqe të ndryshme. Në lidhje me këtë merrni parasysh sa vijon:

Kyçje dhe fshirje nga distanca - Telefonat Android, në rast se kanë të aktivizuar opsionin "Gjeni pajisjen time", ju ofrojnë mundësinë për t’i kyçur nga distanca me PIN, modelin ose fjalëkalimin që i kini vënë apo edhe të fshini të gjitha të dhënat në telefon. Google ofron udhëzime të tjera se si të sigurohen pajisjet e sekuestruara Android. Opsione të ngjashme ofrohen nga Apple për pajisjet iOS si iPhone ose iPad.

Kontrolloni pajisjen tuaj - Nëse pajisja juaj u mor nga ju, sapo ta merrni përsëri, sigurohuni të kontrolloni për ndonjë ndryshim dyshues, për shembull, nëse janë instaluar aplikacione të panjohura ose janë bërë ndryshime në konfigurimet. Në telefona Android, mund të kontrolloni nëse është fikur Play Protect, pasi ofron mbrojtje kundër aplikacioneve potencialisht të rrezikshme. Nëse është fikur, sigurohuni të e ndizni përsëri.

Kam marrë një sinjalizim të antivirusit

Zbulimi që pajisja juaj është infektuar me programe të dëmshme mund të jetë shqetësues, por ka hapa që mund të ndërmerrni për të adresuar çështjen dhe për të reduktuar dëmin:

Izoloni pajisjen - Ç'nyrë të keni pajisjen tuaj të infektuar nga çdo lidhje rrjeti, duke përfshirë lidhjet Wi-Fi dhe të lidhura, për të parandaluar përhapjen e programeve të dëmshme në pajisje të tjera në rrjetin tuaj.

Përdorni software antivirus - Përdorni software antivirus ose antimalware si Bitdefender ose Avira për të skanuar pajisjen tuaj për programe të dëmshme. Sigurohuni që përkufizimet e antivirusit tuaj janë të përditësuara para se të filloni skanimin. Lejoni softuerin të largojë ose të izolojë çdo program të dëmshëm të zbuluar.

Përditësoni softuerin dhe sistemin operativ - Sigurohuni që sistemi juaj operativ, shfletuesit e internetit dhe software të tjerë janë të përditësuar me përmirësime dhe patch-e të fundit për sigurinë. Programe të dëmshme shpesh shfrytëzojnë të metat në software të vjetra për të infektuar pajisjet.

Ndryshoni fjalëkalimet - Nëse dyshoni se informacion i ndjeshëm si fjalëkalime mund të jenë kompromentuar, ndryshoni ato fjalëkalime menjëherë. Zgjidhni fjalëkalime të forta dhe unike për çdo llogari për të përforcuar sigurinë.

Bëni backup të të dhënave të rëndësishme - Nëse ende nuk keni bërë, bëni backup të çdo dosjeje ose të dhënie të rëndësishme në pajisjen tuaj në një pajisje ruajtëse jashtëzakonisht ose në një shërbim në cloud. Ky veprim mund të ndihmojë në parandalimin e humbjes së të dhënave nëse programet e dëmshme shkaktojnë dëmtime në dosjet tuaja.

Konsideroni të kërkoni ndihmë - Nëse nuk jeni në gjendje të largoni programet e dëmshme vetë ose nëse infektimi është i rëndë, konsideroni të kërkoni ndihmë nga një teknik i kompjuterëve profesional.

Email-i im mund të përgjohet

Në rast se dyshoni se dikush po përgjon korrespondencën tuaj të emailit, ka hapa që mund të ndërmerrni për t'u siguruar që emailet tuaja të mos komprometohen:

Përdorni PGP për të enkriptuar emailet - Email-et mund të kodohen duke përdorur PGP (Pretty Good Privacy), i cili bazohet në kriptografinë e çelësit publik. Duhet të gjeneroni një çift çelësash - një çelës publik të cilin e ndani me të tjerët dhe një çelës privat që e mbani sekret - në mënyrë që të shkëmbeni emaile të koduara me korrespondentët.

Nëse përdorni një shërbim emaili si Gmail ose Outlook, mund të kriptoni komunikimin duke përdorur Thunderbird, një klient email me burim të hapur me aftësi të integruara OpenPGP, ose duke përdorur shtesën e shfletuesit Mailvelope që funksionon me shërbimet e njohura webmail. Duke përdorur këto mjete, mund të krijoni lehtësisht një çift çelësash për kriptimin e emailit, ose të importoni çelësat ekzistues të kriptimit.

Kaloni te ofruesit e postës elektronike të enkriptuar në mënyrë të paracaktuar - Ka ofrues të postës elektronike, si ProtonMail ose Tuta, të cilët enkriptojnë mesazhet automatikisht kur ato dërgohen mes përdoruesve të tyre dhe gjithashtu ofrojnë mënyra për të dërguar email-e të enkriptuara për ata që përdorin ofrues të tjerë. Ju lutemi referohuni te këto udhëzime për Proton dhe Tuta mbi se si të dërgoni email-e të mbrojtura me fjalëkalim për përdoruesit në ofrues të tjerë të postës elektronike.

Ndryshoni fjalëkalimin e llogarisë së postës elektronike dhe aktivizoni autentifikimin me faktorë të shumëfishtë - Nëse dyshoni se dikush ka qasje në llogarinë tuaj të postës elektronike dhe ka lexuar korrespondencën tuaj, ndryshoni fjalëkalimin menjëherë dhe vendosni autentifikimin me faktorë të shumëfishtë (MFA). MFA shton një shtresë të shtuar të sigurisë duke kërkuar një formë të dytë verifikimi, si një kod që dërgohet në telefonin tuaj, përveç fjalëkalimit tuaj. Ju lutemi referohuni te ky udhëzim për detaje se si të konfiguroni MFA në ofrues të shumëfishtë të postës elektronike. 2FA Directory ka më shumë informacione mbi cilat mjete e mbështesin MFA dhe lidhje për udhëzime.

Kriptimi i email-it

Ashtu si me hard disqet dhe memoriet USB, kanalet e komunikimit mund të kriptohen duke mbrojtur të dhënat me një shifër të koduar, në mënyrë që komunikimi të mund të aksesohet (deshifrohet) vetëm me një fjalëkalimin ose çelësin përkatës. Natyrisht, për gazetarët dhe aktivistët e të drejtave të njeriut, kriptimi është një komponent kyç i sigurimit të komunikimit të sigurt me burime konfidenciale. Kjo mund të bëhet në forma të ndryshme.

Në shërbimet e mesazheve, ne e dimë që palë të treta ruajnë të dhënat, si mesazhet dhe thirrjet, dhe që të dhënat janë të kodifikuara vetëm gjatë transmetimit, çka mund të jetë një problem nëse privatësia nevojitet në të gjitha pikat e komunikimit. Kodifikimi end-to-end (E2EE) mban mesazhet e kodifikuara dhe private nga të gjithë, duke përfshirë ofruesin e shërbimit të mesazheve. Dërguesi është një "fund" i bisedës dhe pranuesi është tjetri "fund", që çon në emrin "end-to-end". Themelisht, është si kur dërgoni një letër të shkëputur përmes një shërbimi postar, askush nuk mund ta lexojë letrën tuaj përveç jush dhe personit për të cilin e dërguat atë.

Email-et mund të kriptohen duke përdorur PGP (Pretty Good Privacy), i cili bazohet në kriptografinë e çelësit publik. Duhet të gjenerosh një çift kodesh - një kod publik të cilin e ndan me të tjerët dhe një kod privat të cilin e mban sekret - në mënyrë që të shkëmbesh emaile të kriptuara me korrespondentët.

Nëse përdor emaili si Gmail ose Outlook, mund të kriptosh komunikimin duke përdorur Thunderbird, program email me burim të hapur me aftësi të integruara OpenPGP, ose duke përdorur shtojcën Mailvelope për shfletues që funksionon me shërbimet e njohura të postës elektronike.

Megjithatë, ka shërbime të postës elektronike, të tilla si ProtonMail ose Tuta, të cilët kriptojnë automatikisht mesazhet email kur ato dërgohen mes përdoruesve të tyre si dhe ofrojnë mënyra për të dërguar email të kriptuar tek ata që përdorin shërbime të tjera.Ju lutem, referohuni në këto udhëzime të Proton dhe Tuta për të dërguar emaile të mbrojtura me fjalëkalim për përdoruesit në shërbimet e tjera të emailit.

Krijo një fjalëkalim të fortë

Kur të krijosh fjalëkalimin, sigurohu që të jetë i veçantë, d.m.th., të përdoret vetëm për një llogari apo pajisje, të jetë i gjatë dhe i ndërlikuar.

Përdorimi i të njëjtit fjalëkalim për shumë adresa/llogari është me rrezik. Nëse kompromentohet një llogari, edhe të tjerat që përdorin të njëjtin fjalëkalim janë në rrezik.

Inkurajohet fuqimisht përdorimi i llojeve të ndryshme të karaktereve dhe simboleve, si numra, shkronja të vogla dhe të mëdha dhe karaktere speciale (!, ~, *).

Mos përdorni krijues automatikë fjalëkalimesh online apo programe të tipit “sa i sigurt është fjalëkalimi im”. Nuk mund të dimë se kush qëndron pas tyre dhe në dorë të kujt mund të përfundojë fjalëkalimi.

Rekomandohet gjithashtu të vendosni vërtetimin me shumë faktorë në llogaritë tuaja nëse shërbimi ose platforma në internet e ka atë mundësi. Kjo krijon një shtresë shtesë mbrojtjeje, pasi kërkohet një hap shtesë për t'u identifikuar, zakonisht një kod një herë i marrë me SMS ose një aplikacion si p.sh. Aegis Authenticator. iPhone-t kanë një opsion të brendshme për të gjeneruar kodet e shumfaktorit të autentikimit (MFA).

Mirëpo, autentikimi me faktorë të shumëfishtë (MFA) nuk është një zgjidhje e plotë - njerëzit ende janë të prekshëm ndaj sulmeve të inxhizimit social, si shkeljet e phishing-ut, dhe mund të binden ose lodhen për të zbuluar faktorin e dytë të autentikimit, një kod njëherësh për shembull.

Kjo është arsyeja pse është e rëndësishme të konsideroni një zgjidhje të qëndrueshme ndaj phishing për MFA, si përdorimi i çelësave fizikë të pajisjeve.

Autentifikimi me shumë faktorë për fat të keq ende nuk është një standard në industri - ka shërbime që nuk e ofrojnë atë, dhe për ato që e ofrojnë, përdoruesit ende duhet të navigojnë përmes cilësimeve komplekse të sigurisë në llogaritë e tyre për ta aktivizuar.

Megjithëse çdo lloj MPJ është më mirë se të mos kesh asnjë, disa forma janë më të sigurta se të tjerat. Për shembull, marrja e kodeve përmes SMS është më pak e sigurt për shkak të mangësive në sigurinë e rrjeteve mobile dhe tjetërsimit të quajtur "SIM swapping", pra kur një sulmues fiton qasje në numrin e telefonit të një personi duke mashtruar stafin e ofruesit të tyre të shërbimeve mobile.

Megjithatë, duhet të theksohet se MFA nuk është një zëvendësim për trajnimin e rregullt të sigurisë dhe ndërgjegjësimin për kërcënimet si ransomware. Është shumë e rëndësishme të ndërtoni një kulturë pozitive dhe proaktive të sigurisë brenda organizatës suaj me trajnime motivuese dhe angazhuese - ju mund të përmirësoni sigurinë digjitale si në nivel personal ashtu edhe në nivel organizativ nëse përqendroheni në të tre fushat e sigurisë kibernetike: njerëzit, proceset dhe teknologjinë.

Administrimi i fjalëkalimit

Po të kemi parasysh se një përdorues i zakonshëm interneti ka shumë llogari, është bërë përherë e më e vështirë të mbahen mend të gjitha fjalëkalimet, veçanërisht kur janë edhe të ndryshme nga njëra tjetra, janë të gjata dhe të ndërlikuara.

Kjo është arsyeja pse duhen përdorur aplikacione që quhen administratorë fjalëkalimesh, të cilat ruajnë të sigurta kredencialet e hyrjes dhe i mbrojnë ato me një fjalëkalim master. Në këtë mënyrë, duhet mbajtur mend fjalëkalimi master dhe mund t’i kopjohen/vendosen kredencialet e hyrjes drejtpërsëdrejti nga aplikacioni. Aplikacione të tilla kanë opsionin e krijimit automatik të fjalëkalimeve të gjatë dhe të fortë, të përbërë nga karaktere dhe simbole të rastësishme.

Aplikacionet më të përdorura për administrimin e fjalëkalimeve janë KeePass, KeePassXC dhe Bitwarden. KeePass ofron një udhëzues për hapat e parë pasi të instalosh aplikacionin dhe KeePassXC gjithashtu ofron një faqe udhëzuese të detajuar për përdoruesit e rinj. Kur vjen puna te Bitwarden, para se të filloni ta përdorni, duhet të regjistroheni për një llogari dhe të kyçeni në aplikacionin e zgjedhur, për shembull, shtesë për shfletues, aplikacion desktop, ose aplikacion mobil.

Duhet shmangur ruajtja e kredencialeve tek shfletuesit, së bashku me aplikacionet online të fjalëkalimeve, të cilat nuk janë kode të hapura burimore dhe nuk kanë siguri në të dy anët e komunikimi.

Kriptimi i diskut

Kriptimi është procesi i mbrojtjes së të dhënave me një shifër të ndërlikuar, duke e gërshetuar atë në mënyrë që të mund të dekriptohet (deshifrohet) vetëm me një fjalëkalim ose çelës (kod), ndonjëherë duke kërkuar një faktor shtesë autentifikimi, p.sh. një certifikatë dixhitale. Enkriptimi i diskove të ngurtë dhe pajisjeve të largueshme, siç janë disqet USB, rekomandohet veçanërisht për njerëzit që punojnë me informacion të konfidencialshëm, kryesisht gazetarët dhe aktivistët për të drejtat e njeriut, por gjithashtu edhe për këdo që punon në përgjithësi me të dhëna personale.

VeraCrypt është një program pa pagesë për shumë platforma (Windows, Linux, MacOS X) dhe me burim të hapur për kriptimin e diskut me opsione të avancuara. Mund të përdoret për të kriptuar vetëm skedarë të caktuar, ndarje (particione) të tëra të hard diskut, disqe të lëvizshme, si dhe një ndarje (particion) ose njësia ku është instaluar Windows (autentifikimi para nisjes).Mund të gjeni më shumë informacion mbi se si funksionon VeraCrypt në këtë udhëzues.

FileVault është një shërbim i MacOS që ju lejon të enkriptoni skedarët në pajisjen tuaj me fjalëkalimin tuaj të hyrjes për një shtresë të shtesë të sigurisë. Nëse harroni fjalëkalimin tuaj të hyrjes, mund të shkyçni diskun tuaj duke përdorur fjalëkalimin e llogarisë suaj iCloud ose një çelës shërimi që gjenerohet automatikisht kur zgjidhni këtë opsion. Mund të gjeni më shumë informacion mbi se si funksionon FileVault në këtë udhëzues.

Cryptomator bën të mundur kriptimin e skedarëve që ruhen në hapësirën cloud për shërbime të tilla si Dropbox ose Google Drive. Skedarët kriptohen brenda një kasaforte të sigurt, që më pas ruhet me ofruesit e shërbimeve cloud, të cilët nuk mund t’i qasen të dhënave. Cryptomator është program me burim të hapur dhe i disponueshëm për Windows, Linux, MacOS X dhe platformat celulare (iOS, Android).

Kopja rezervë e të dhënave

Krijimi i kopjes rezervë nuk ndikon në nivelin e sigurisë së vetë sistemit, por kopja rezervë është me rëndësi të jashtëzakonshme kur, pas një krize sigurie, lind nevoja të rikuperohen të dhënat e humbura. Ndonjëherë, bazuar te kopja rezervë, bëhet e mundur të përcaktohet shkaku i dëmtimit të sistemit duke rindërtuar dobësitë e sigurisë ose gabimet në sistem. Rekomandohet të përdoret një sistem rezervë me burim të hapur, siç është UrBackup. Gjatë përzgjedhjes, duhet pasur kujdes që sistemi rezervë të ketë aftësinë për të rivendosur shpejt dhe saktë të dhënat, dhe që ai të jetë optimal, d.m.th. të mos mbingarkojë serverin ose hapësirën e tij.

Një rekomandim kyç për të ndjekur kur bëhet fjalë për shkoposjen e të dhënave është rregulli "3-2-1": mbajini të paktën 3 kopje të të dhënave tuaja, sigurohuni që dy kopje janë të ruajtura në pajisje ose pajisje ruajtese të ndryshme dhe që një kopje është e ruajtur jashtë vendndodhjes së dy kopjeve fillestare, për shembull në një server larg.

Një çështje tjetër e rëndësishme për të marrë në konsideratë me shkoposjet është se edhe pse ofruesit e ruajtjes në "cloud" (Proton Drive, Dropbox, Tresorit, etj.) janë një zgjidhje e zakonshme dhe e sigurt për të ruajtur të dhëna me siguri, ato mund të jenë të prekshme ndaj inxhizimeve sociale dhe sulmeve të ngjashme dhe nuk garantojnë që të dhënat nuk do të humbasin për shkak të shkaqeve të ndryshme (p.sh. Google Drive për përdoruesit e desktop-it raportoi humbjen e muajve të të dhënave në fund të vitit 2023). Duke marrë këtë në konsideratë, është gjithashtu i këshillueshëm të bëni shkoposje jashtë linje në një disk të jashtëm të ngurte ose në një kompjuter tjetër si një masë parandaluese shtesë.

Sigurimi i telefonit tuaj celular

Këtu mund të gjeni disa këshilla për të siguruar telefonin tuaj celular:

  • Mbajtja e fjalëkalimit: Vendosni fjalëkalime të fortë për sigurinë e pajisjes.
  • Enkriptimi i pajisjes mobile: Enkriptoni pajisjen tuaj për të mbrojtur të dhënat e ndjeshme.
  • Backup-i i rregullt i të dhënave: Bëni backup rutinë të të dhënave tuaja për të parandaluar humbjen në rast të ngjarjeve të sigurisë.
  • Kujdesi me aplikacionet: Shkarkoni vetëm aplikacione nga burime të besueshme dhe rishikoni lejet para instalimit dhe përsëri para dhënies së lejeve për aplikacionet.
  • Përditësimet e rregullta të aplikacioneve dhe sistemit operativ: Mbani aplikacionet dhe sistemin tuaj operativ të përditësuar për të mbyllur dobësitë e sigurisë.
  • Aktivizimi i veçorisë "Gjej Pajisjen Time": Aktivizoni veçorinë "Gjej Pajisjen Time" për pajisjet Android dhe iPhone. Megjithatë, kini parasysh se kjo masë ka rreziqe sigurie pasi mund të shfrytëzohet potencialisht për qëllime ndjekjeje. Është e këshillueshme të vlerësoni kujdesshëm nëse e vendosni këtë.
  • Dilni nga llogaritë e organizatës: Preferoni të dilni pas përdorimit të llogarive të organizatës.
  • Përdorimi i një menaxheri fjalëkalimesh: Përdorni një menaxher fjalëkalimesh për menaxhim të sigurt të kredencialeve.
  • Sigurimi i skedarëve/folderave të rëndësishëm: Mbrojini skedarët dhe folderat kryesorë me fjalëkalime për privatësi shtesë.
  • Përdorimi i VPN-it: Konsideroni përdorimin e një Rrjeti Virtual Privat (VPN) për siguri të rritur online.
  • Dilni pas pagesave: Gjithmonë dilni nga uebsajtet ose aplikacionet pas bërjes së pagesave.
  • Çaktivizoni Bluetooth-in kur nuk përdoret: Çaktivizoni Bluetooth-in kur nuk është në përdorim për të zvogëluar dobësitë potenciale.
  • Instalimi i një antivirusi të besueshëm: Përdorni një aplikacion antivirus i besueshëm për të zbuluar dhe parandaluar kërcënimet potenciale.
  • Apple ka aktivizuar implementimin e një veçorie të quajtur Lockdown Mode, e cila çaktivizon shumë funksione por ka treguar se është efektive në parandalimin e sulmeve nga spyware-i i avancuar.

Siguria e kompjuterit

Puna ka transformuar shumë profesione në dekadat e fundit, në veçanti kur bëhet fjalë për madhësinë dhe lëvizshmërinë e kompjuterëve. Njerëzit shkruajnë në laptop-at e tyre në kafene, aeroporte, trenat, dhe shumë vende të tjera ku zgjedhin ose kanë nevojë të punojnë. Kjo, natyrisht, çon në rritjen e rrezikut kur bëhet fjalë për pajisjet, pasi ato mund të vjedhen ose të aksesohen nga persona pa autorizim.

Hapi kryesor për të siguruar që vetëm ju keni qasje në makinën tuaj është të e mbrojtë atë me një fjalëkalim ose një PIN, ashtu siç do bënit me çdo llogari tjetër. Shumica e laptop-ave të rinj ofrojnë tani opsione të hapjes biometrike, si lexues të gjurmëve të gishtave. Edhe pse mbrojtja me fjalëkalim nuk garanton siguri të plotë, ajo mund të pengojë një aktor të këqinj që tenton të aksesojë skedarët tuaj.

Ndarja e kompjuterëve në punë nuk është aq e zakonshme sa ishte dikur, por në disa raste, ku njerëzit punojnë në ndërprerje për shembull, kjo ende mund të ndodhë. Prandaj është e rëndësishme të vendosni llogari të ndara për çdo person që përdor kompjuterin dhe të siguroheni që vetëm personeli i autorizuar të ketë një llogari administratori në pajisje. Një llogari administratori e kapur nga një aktor i këqinj mund të jetë shumë problematike jo vetëm për pajisjen në të cilën ndodhet, por edhe për pajisjet e tjera në rrjet nëse sulmuesi arrin të ketë mjaftueshëm akses.

Qasja në pajisje

Puna ka transformuar shumë profesione në dekadat e fundit, në veçanti kur bëhet fjalë për madhësinë dhe lëvizshmërinë e kompjuterëve. Njerëzit shkruajnë në laptop-at e tyre në kafene, aeroporte, trenat, dhe shumë vende të tjera ku zgjedhin ose kanë nevojë të punojnë. Kjo, natyrisht, çon në rritjen e rrezikut kur bëhet fjalë për pajisjet, pasi ato mund të vjedhen ose të aksesohen nga persona pa autorizim.

Hapi kryesor për të siguruar që vetëm ju keni qasje në makinën tuaj është të e mbrojtë atë me një fjalëkalim ose një PIN, ashtu siç do bënit me çdo llogari tjetër. Shumica e laptop-ave të rinj ofrojnë tani opsione të hapjes biometrike, si lexues të gjurmëve të gishtave. Edhe pse mbrojtja me fjalëkalim nuk garanton siguri të plotë, ajo mund të pengojë një aktor të këqinj që tenton të aksesojë skedarët tuaj.

Ndarja e kompjuterëve në punë nuk është aq e zakonshme sa ishte dikur, por në disa raste, ku njerëzit punojnë në ndërprerje për shembull, kjo ende mund të ndodhë. Prandaj është e rëndësishme të vendosni llogari të ndara për çdo person që përdor kompjuterin dhe të siguroheni që vetëm personeli i autorizuar të ketë një llogari administratori në pajisje. Një llogari administratori e kapur nga një aktor i këqinj mund të jetë shumë problematike jo vetëm për pajisjen në të cilën ndodhet, por edhe për pajisjet e tjera në rrjet nëse sulmuesi arrin të ketë mjaftueshëm akses.

Siguria fizike

Puna dhe raportimi nga tereni mund të jetë shumë i stresueshëm, veçanërisht kur bëhet fjalë për ngjarje me risk të lartë, si protestat ose demonstratat, ose mjedise si zonat e luftës ose të katastrofave. Kur gjendesh në një vend publik, sigurohu që të mos lëshësh kompjuterin e hapur ose të pa mbikëqyrur, pasi do të jetë një objekt i lehtë për çdo aktor të keq.

Nëse udhëton shpesh ose bën shumë punë në fushë që kërkon të mbash laptopin tënde pune me vete, konsidero me këmbëngulje enkriptimin e hard diskut të tij. Kur disku është i enkriptuar, OS-i i instaluar në hard disk nuk mund të niset pa një fjalëkalim. MacOS ka FileVault, Windows ka Bitlocker, dhe VeraCrypt si një aplikacion i palës së tretë ofron gjithashtu opsionin e enkriptimit të sistemit. Fundja, bëhu shumë i kujdesshëm me pajisjet tënde gjatë ngjarjeve që mund të bëhen të dhunshme, si protestat, pasi ato mund të vjedhen, dëmtohen, ose të aksesohen nga një aktor i keq.

Si të verifikoni domainin në një email

Para se të analizojmë domainin, le të kuptojmë së pari se çfarë përmban një adresë email: ajo përbëhet nga dy pjesë, emri i përdoruesit dhe domaini. Sulmuesit shpesh manipulojnë të dyja pjesët për të ngjashëm me burime të besueshme. Ndër metodat më të zakonshme të manipulimit të domainit, tre janë më të zakonshmet:

  • Shfrytëzimi i domaineve të skaduara.
  • Zëvendësimi i domainit të nivelit të lartë; për shembull, zëvendësimi i .org me .com.
  • Ndarja e variacioneve ose shkrimet e gabuara:
    • Gabimet e zakonshme në shkrime: goggle.com në vend të google.com.
    • Shtimi i një pikë ose një karakteri tjetër: go.gle.com në vend të google.com.
    • Zëvendësimi i shkronjave me numra: g00gle.com në vend të google.com.
    • Përdorimi i shkronjave të shumëllojshme ose të vetëm në mënyrë të zëvendësueshme: googles.com në vend të google.com.
    • Shtimi i fjalëve shtesë: googleresults.com në vend të google.com.
    • Zëvendësimi i shkronjave me karaktere të ngjashme ose identike nga skriptet e tjera, të cilat mund të duken të ngjashme me syrin njerëzor por lexohen ndryshe nga kompjuterët; për shembull, përdorimi i shkronjës "a" nga shkrimi latin në vend të "a" nga tastiera kirilike.

Analiza e përmbajtjes (trupit) të emailit

Përveç analizës së kryesës së emailit, është thelbësore të shqyrtohet teksti i emailit. Çelësi është të përcaktohet legjitimiteti i emailit dhe të verifikohet nëse vërtet vjen nga dërguesi i pretenduar. Qëllimi është të vendoset besueshmëria e emailit.

Shqyrtimi i trupit të emailit përfshin analizën e përmbajtjes së mesazhit, duke përfshirë tekstin, bashkëngjitjet, imazhet dhe linket, për të identifikuar elementët e peshkimit. Elementët tipikë të peshkimit përfshijnë linket e rreme, kërkesat për tu kyçur në një faqe të rreme ose kërkesat për para. Analiza e linkeve është thelbësore për të siguruar nëse ato drejtojnë në faqe të rreme.

Shqyrtimi i përmbajtjes mund të përfshijë gjithashtu analizën e fjalimeve, e cila mund të jetë e dobishme në identifikimin e tonit të mesazhit dhe në përcaktimin e reagimeve emocionale të dërguesit dhe pranuesit. Kjo analizë mund të përdoret për të vërtetuar qëllimet dhe motivet pas dërgimit të mesazhit.

Kur analizohen adresat e URL-ve në një email, është e rëndësishme të shmangni rastësisht klikimin në link. Në vend të kësaj, përdoruesit duhet të kërkojnë për faqen origjinale në shfletuesin e internetit dhe të krahasojnë URL-në e saj me linkun e dhënë në email. Ka shumë mjete të dobishme për analizën e linkeve, si PhishTank.

Praktika të mira për sigurinë

Pavarësisht se çfarë bën në internet, gjithmonë duhet të mundohesh të ndjekësh praktika përgjithësisht të mira për sigurinë:

  • Kujdes me të dhënat e tua personale;
  • Respekto privatësinë e të tjerëve në internet;
  • Shkarko skedarë dhe instalo programe vetëm nga burimet e njohura dhe të besuara;
  • Përditëso rregullisht të gjitha programet dhe sistemin operativ në pajisje për të ulur rrezikun e sulmeve;
  • Krijo fjalëkalime të veçanta dhe të ndërlikuara dhe ruaji ato me programe fjalëkalimesh;
  • Aktivizo autentifikimin me shumë nivele për llogaritë online sipas mundësisë;
  • Përdor një program antivirusi/anti-malware;
  • Kripto çdo gjë që mund të kriptosh;
  • Nëse duhet të përdorni një kompjuter publik, përpiquni të mos lini asnjë gjurmë (p.sh. skedarë të shkarkuar, hyrje në llogari, histori shfletimi) pas vetes;
  • Nëse disku yt USB është përdorur në një kompjuter publik ose të pambrojtur, ai duhet skanuar me program antivirus/anti-malware përpara se të përdoret sërish. Në përgjithësi rekomandohet që pajisjet portative, p.sh. memoriet USB ose hard disqet e jashtme të skanohen sa herë që lidhen me një kompjuter;
  • Merrni në konsideratë pasojat e çdo veprimi tuaj në internet, privatësia nuk do të thotë më pak përgjegjësi;
  • Lexo ose të paktën hidhi një sy Termave të Përdorimit/Shërbimit para se të klikosh butonin “Pranoj”.

Praktika të gabuara për sigurinë

Zakonet janë të vështira për t’u ndryshuar, por duhet të përpiqemi sa më shumë për të shmangur këto praktika të gabuara për sigurinë:

  • Mos dërgo kurrë të dhënat personale apo informacione financiare me email me tekst të paformatuar (të thjeshtë).
  • Mos hy në rrjete ose sisteme të tjera për të cilat nuk ke autorizim, edhe nëse ke marrë në një farë mënyre kredenciale të caktuara hyrjeje (emri i përdoruesit, fjalëkalimi). Kjo nuk do të thotë se je autorizuar për t’i përdorur ato.
  • Mos instalo shtojca të dyshimta apo përditësime të panjohura programesh.
  • Kini kujdes në lidhjet dyshimtare që merrni përmes emailit, pavarësisht se sa interesant mund të duket mesazhi. Është më mirë të jeni të sigurt sesa të pendoheni.
  • Shmang sa më shumë përdorimin e kompjuterëve publikë apo të pambrojtur.
  • Shmang sa më shumë përdorimin e celularëve të të tjerëve.
  • Mos shkruani fjalëkalimet tuaja në një shënim Post-it që shfaqet publikisht. Seriozisht, mos!
  • Mos përdor emrat apo datëlindjet e njerëzve të afërt si fjalëkalime.
  • Mos i lë pajisjet jashtë vëmendjes dhe të hapura.
  • Mos i anashkalo aktivitetet e dyshimta në kompjuter - ndonjëherë është mirë të jesh paranojak.
  • Mos përdorni softuer të piratuar, pra paketa softuerike që kanë ndonjë lloj shmangie të sigurisë ose regjistrimit të produktit. Nëse nuk dëshironi të paguani për softuer, kërkoni një alternativë falas dhe me burim të hapur.
  • Mos fle mbi dafina. Ndonjëherë ia vlen të investosh pak kohë dhe mund dhe të mësosh bazat e sigurisë në internet.

Njohja e malware-s

Malware-t e ndryshëm kanë kërkesa të ndryshme për aktorët pas tyre kur bëhet fjalë për shmangien e zbulimit. Për shembull, për të qenë të suksesshëm, shufra dhe vjedhësit e informacionit kanë nevojë vetëm për një kohë shumë të shkurtër aktivitet, ndërsa ransomware duhet të jetë aktiv derisa të enkriptohen të gjitha skedarët, pas së cilës ai deklaron qartë praninë e tij në sistemin. Në anën tjetër, spyware, RATs dhe adware duhet të mbeten të fshehur për një kohë të gjatë për të qenë të suksesshëm për operatorët e tyre.

Nuk është gjithmonë e lehtë të njihet malware, pasi shpesh ndodh që përdoruesit janë fillimisht të pavetëdijshëm se pajisja ose sistemi i tyre është infektuar. Në disa raste, aktiviteti i malware-s mund të dallohet për shkak të përkeqësimit spontan të performancës së sistemit, por jo çdo malware prek performancën dhe sigurisht që çdo përkeqësim i performancës së sistemit nuk është shkaktuar nga malware.

Përdoruesi i mesëm sigurisht nuk mund të pritet të heqë tërësisht malware-n vetëm me përdorimin e softuerëve specifikë anti-malware. Këto programe monitorojnë sistemin, skanojnë skedarët e shkarkuar nga interneti dhe emaili, dhe nëse gjejnë ndonjë malware, e izolojnë ose e fshijnë, në varësi të cilësive.

Megjithatë, nuk është e mjaftueshme vetëm të instalohet një aplikacion i caktuar që do të skanojë dhe të hiqë malware-n - gjithashtu është e rëndësishme që përdoruesit të mos instalojnë aplikacione të pashpallura, të klikojnë në lidhje dyshimtare, të hapin email-e të dyshimtë, ose të vizitojnë faqe të pa besueshme.

Spiunazhi

Spyware është malware që spiunon një sistem dhe kështu, ndërsjelltë, përdoruesin e saj. Nga varet lloji i spyware dhe pajisja në të cilën funksionon, ai mund të japë qasje në mesazhet private të dikujt, mikrofonin ose vendndodhjen.

Një vjedhës informacioni vjedh informacion nga një sistem, si fjalëkalimet, kartat e kreditit ose xhepat e kriptovalutave. Një keylogger vjedh çdo gjë e shkruar në një tastierë.

Phishing

Phishing shfrytëzon mungesën e njohurive të mirëfillta ose pavëmendjen e objektivit dhe kjo bëhet kryesisht me anë të emailit. Shpesh përdoret për shumë mashtrime, siç është "Princi Nigerian" i famshëm, infektimi i pajisjeve me malware ose fitimi i qasje në informacion të ndjeshëm, si të dhëna financiare ose kredenciale hyrjeje.

Objektivave të mundshëm u dërgohet një mesazh mashtrimi, që në pamje është autentik dhe duket sikur ka ardhur dikush me pozitë apo nga një institucion, si bankë apo policia. Marrësit të mesazhit më pas i kërkohet të hapë skedarin bashkëngjitur apo të klikojë në një adresë për të bërë diçka të rëndësishme, p.sh., të përditësojë të dhënat e bankës apo të kontrollojë një pagesë që ka marrë.

Llojet e emaileve të phishing-ut

Sulmet e phishing-ut paraqesin një kërcënim për sigurinë kibernetike që mund të shfaqet jo vetëm përmes emailit, por edhe përmes thirrjeve telefonike ose mesazheve tekstuale. Sulmuesit paraqiten si një institucion i ligjshëm ose një person i besueshëm për të nxjerrë në mënyrë mashtruese informacion të ndjeshëm nga qëllimi i tyre i mundshëm. Ky informacion mund të përfshijë informacionin e identitetit, të dhëna bankare dhe të kartave krediti, ose fjalëkalime për hyrjen në burime të mbrojtura nëpërmjet të cilave sulmuesi mund të komprometojë pajisjet dhe tërë sistemet e informacionit. Phishing-u shpesh përdoret si një hyrje në lloje të ndryshme të sulmeve kibernetike, si sulmet ransomware ose instalimi i spyware (programe të rrezikshme për spiunazhin e pajisjeve).

Ka lloje të ndryshme të emaileve të dëmshme, të klasifikuara gjerësisht në dy grupe: emaile të drejtuar të phishing-ut dhe fushata të phishing-ut. Phishing-u i drejtuar përfshin emaile të specifikuara për punonjësit e caktuar të një organizate të veçantë për të marrë informacionin e dëshiruar. Fushatat e phishing-ut mbështeten në shpërndarje masive, me emaile të përpiluara për të dërguar në mënyrë rastësore në një numër më të madh njerëzish. Mesazhet e phishing-ut të drejtuara janë më të vështira për të zbuluar sepse ato janë përpiluar me kujdes që të duken autentike, ndërsa emailet e dërguara masivisht janë më të lehta për të njohur për shkak të karakteristikave tipike. Megjithatë, në të dy rastet, forenzika e emaileve është një aftësi e çmuar.

Karakteristikat e zakonshme të një emaili phishing:

  • Zakonisht kërkon veprime urgjente.
  • Përmban ose një lidhje ose një bashkëngjitje.
  • Moskonsistencë në adresën email të dërguesit me adresën email të personit ose organizatës që sulmuesi po përfaqëson.
  • Moskonsistencë në URL-të e faqeve të internetit dhe domenit.
  • Moskonsistencë në ekstensionet e dokumenteve të bashkëngjitura.
  • Kërkon zbulimin e kredencialeve, të dhënave të ndjeshme, informacion personal, informacion të kartës së kreditit, etj.

Injektimi i kodit

Injektimi i kodit është një formë më e sofistikuar sulmi, kur një kod dashakeqës instalohet me anë të një formulari të hapur në një faqe interneti apo nga një adrese URL. Sulmi ka si qëllim të nxisë bazën e të dhënave apo një pjesë tjetër të faqes të kryejë veprime që nuk kanë rezultate të dukshme, por që zënë të gjitha burimet e serverit deri sa e mbysin me aktivitete duke bërë që ai të fiket. Në disa raste, pas sulmeve të tilla, faqja bëhet e papërdorshme, kështu që përmbajtja rikuperohet vetëm nga kopja e fundit rezervë. Ndaj rekomandohet me prioritet që faqja ueb të ruhet si kopje rezervë here pas here si procedurë e mirëfilltë për sigurinë.

Cross-site scripting (XSS) përdoret për të kryer një sulm përmes aplikacioneve të webit që kanë dobësi, pra kompromentojnë ndërveprimin e përdoruesve të zakonshëm me faqen e internetit. Sulmuesi përgatit një kod JavaScript i rremë që më pas shërbehet përdoruesit që ndërveprojnë me faqen e internetit në vend të një përgjigjeje të rregullt. Nëse është i suksesshëm, sulmuesi mund të fitojë qasje në informacionin konfidencial të përdoruesit, si fjalëkalimet e hyrjes, ose mund të marrë kontrollin e faqes së internetit nëse përdoruesi i synuar ka qasje administrative.

SQL injection është një sulm që bazohet në ndërhyrjen me kërkesat që përdoruesit mund të bëjnë në bazën e të dhënave të një faqeje të internetit (SQL është një gjuhë programimi e shpërndarë për bazat e të dhënave) për të fituar qasje në informacionin e ruajtur në bazën e të dhënave, duke përfshirë informacion që nuk është i kuptuar të qasur përmes kërkesave të zakonshme të përdoruesve, si të dhëna personale të përdoruesit, kredencialet e hyrjes etj. Sulmuesi synon bazën e të dhënave me komanda specifike për të shkaktuar ndërprerje në operacionin e rregullt dhe për të marrë qasje në të dhënat e ruajtura, të cilat pastaj mund të modifikohen ose fshihen. Në disa raste, sulmi SQL mund të eskalojë edhe për të sulmuar serverin që strehon bazën e të dhënave.

Hakimet e llogarive

Hakerimet e llogarive gjithashtu janë një kërcënim i zakonshëm pasi mediat sociale, email-et, bankat elektronike dhe shërbimet online të tjera mund të mbajnë informacion shumë të vlefshëm për sulmuesin. Edhe pse një disfunkcionim i llogarisë mund të duket si një infeksion malware, mund të dalë se është një llogari e hakeruar. Një llogari mund të hakerohet përmes një kombinimi të inxhinierisë sociale dhe aftësive teknike, për shembull duke përpiluar një mesazh mashtrues që përmban një kërkesë për përdoruesin për të përditësuar kredencialet e hyrjes për një shërbim të caktuar. Përdoruesi i pabesuar më pas ridrejtohet në një faqe interneti mashtruese e kontrolluar nga sulmuesi, e cila merr kredencialet aktuale të hyrjes për atë llogari dhe i bllokon ata. Sulmuesit mund të anashkalojnë autentikimin me faktorë të shumëfishtë me zëvëndësimin e kartës SIM (nëse SMS-i përdoret për autentikim me faktorë të shumëfishtë) ose duke vjedhur kukitë e sesionit nga shfletuesi i përdoruesit. Megjithëse ky i fundit jep vetëm qasje të përkohshme në llogari dhe nuk jep qasje në fjalëkalime, është mjaftueshëm për të pasur qasje në përmbajtje. Ekstenzionet e dëmshme të shfletuesit janë një burim i zakonshëm i kapjeve të sesionit.

Sulmet trojan

Trojanët që hyjnë në sistem përmes inxhinierisë sociale janë të parët në listën kur bëhet fjalë për numrin e disa llojeve të sulmeve. Përdoruesit zakonisht kapin infeksionin në faqe të panjohura ku ata pa kujdes pranojnë paralajmërimin se janë "infektuar" dhe aktivizojnë një antivirus të rremë. Kështu, çdo vit kryhen miliona sulme hackerash, çka vendos trojanët në një avantazh të pashoq mbi sulmet e tjera të hackerave. Mbrojtja më e mirë kundër këtij lloji sulmi është edukimi dhe informacioni për format moderne të kërcënimeve. Në organizata, ky problem në ndonjë mënyrë zgjidhet me filtrimin e faqeve që mund të qasen nga një kompjuter në rrjetin lokal.

Rrjeti i brendshëm

Njësisë operative (kompani, dhomë lajmesh) të gjitha kompjuterët, printerët, pajisjet e ruajtjes (serverët e ruajtjes ose qendra të vogla të të dhënave), serverët e postës elektronike, ruterët dhe komponentët e tjerë janë të lidhur me rrjetin lokal, brenda, fizikisht (me kabllo) dhe/ose pa tel (Wi-Fi).

Këto rrjete zakonisht bazohen në të ashtuquajturën arkitekturë klient-server. Klienti ose përdoruesi është një kompjuter ose një komponent tjetër harduer me përdorim të përditshëm, ndërsa server është një kompjuter i veçantë që i bën të mundur klientëve të përdorin burimet e ruajtura në të. Këto burime mund të jenë aplikacionet, faqet ueb, skedarët, email, baza e të dhënave, etj. Serverët janë të llojeve të ndryshme: serveri ueb, serveri skedarësh, serveri email, serveri i bazës së të dhënave, etj. Për shkak të përqendrimit të lartë të të dhënave sensitive në këtë rrjet, ndaj serverëve zbatohen masa të veçanta mbrojtjeje.

Një rrjet pa tel mund të ketë banda fizike të ndryshme në varësi të forcës së sinjalit të transmetuar. Në ambiente të brendshme, kjo gamë zakonisht llogaritet rreth njëzet metra rreth ruterit, çka shpesh do të thotë që ky rrjet është i disponueshëm jashtë dhomës. Ruterët që dërgojnë një sinjal pa tel kanë disa shtresa mbrojtëse, konfigurimi i të cilave është detyra e administratorit, duke përfshirë vendosjen e masave të mjaftueshme të mbrojtjes.

Masat më të zakonshme të mbrojtjes për rrjetet pa tel:

  • Modaliteti i sigurisë me valë: Rekomandohet përdorimi i mbrojtjes WPA2 (Wifi Protected Access 2) i cili ka dy aplikacione të mundshme. PSK (Pre-Shared-Key-Kod i paracaktuar) caktohet mjaft lehtë, duke vendosur një fjalëkalim, ndërsa për Enterprise kërkohet një konfigurim paksa më i ndërlikuar dhe një server shtesë RADIUS (Remote Authentication Dial In User Server). Në shumicën e rasteve, metoda PSK është mjaft e mirë si mekanizëm mbrojtës për organizatat e vogla dhe të mesme, nëse fjalëkalimi plotëson standardet e sigurisë. Shumë ruterë pranojnë edhe WPS (Wi-Fi Protected Setup – Konfigurim i mbrojtur Wi-Fi), që është një sistem që bën të mundur identifikimin në një rrjet me valë duke përdorur një buton në ruter, pa qenë nevoja të futet fjalëkalimi. Ky sistem ka të meta serioze sigurie, prandaj rekomandohet që të fiket që në pajisje.
  • Filtrimi MAC: Adresa MAC është adresa fizike e pajisjes që lidhet me rrjetin. Ruteri mund të konfigurohet që të lejojë lidhjen vetëm nga adresat që janë në listën e tij. Kjo metodë nuk do t’i ndalojë sulmuesit e avancuar, të cilët mund të zbulojnë listën e adresave MAC nga ruteri dhe të shkarkojnë disa nga adresat MAC për pajisjen e tyre. Gjithashtu, kjo do të pengojë njerëzit, duke përfshirë dhe stafin, nga lidhja e pajisjeve të reja në rrjet (si telefonat e rinj), gjë që mund të jetë e përbashkët;
  • Fshehja e SSID-së (service set identifier - identifikuesi i grupit të shërbimit): SSID është emri i një rrjeti që zakonisht është publik. Ashtu si me filtrin MAC, fshehja e SSID nuk do të ndalojë hakerat e aftë, por do të parandalojë që disa keqbërës më pak të aftë të luajnë me rrjetin e dikujt tjetër;
  • Rekomandohet të përdoren shumë rrjete me valë kur ka të paktën dy kategori njerëzish për të cilët do të krijohet rrjeti, si punonjës dhe vizitorë. Ruterët modernë pa tel zakonisht kanë mundësinë për të krijuar një rrjet të veçantë për vizitorët.