
<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/">

<channel>
	<title>hacker Archives - Albeu.com</title>
	<atom:link href="https://albeu.com/lajme/hacker/feed/" rel="self" type="application/rss+xml" />
	<link>https://albeu.com/lajme/hacker/</link>
	<description>Portali Albeu.com, Lajmet e fundit, shqiperi, kosove, maqedoni</description>
	<lastBuildDate>Mon, 12 Jun 2023 12:24:48 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Hacker-at sulmojnë administratën federale të Zvicrës</title>
		<link>https://albeu.com/lajme/hacker-at-sulmojne-administraten-federale-te-zvicres/525390/</link>
		
		<dc:creator><![CDATA[E B]]></dc:creator>
		<pubDate>Mon, 12 Jun 2023 12:24:48 +0000</pubDate>
				<category><![CDATA[bota]]></category>
		<category><![CDATA[lajme]]></category>
		<category><![CDATA[administrata federale e zvicres]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[Zvicer]]></category>
		<guid isPermaLink="false">https://albeu.com/?p=525390</guid>

					<description><![CDATA[<p>Administrata federale zvicerane pësoi një sulm kibernetik këtë mëngjes, duke bllokuar aksesin në faqet e internetit zyrtare dhe disa biznese të lidhura, tha qeveria në një deklaratë. Përgjegjësia për këtë sulm, në formën e një mohimi të shërbimit (DDoS) që bllokon aksesin në faqet e internetit duke i mbushur me kërkesa, është marrë nga grupi [...]</p>
<p><a class="btn btn-secondary understrap-read-more-link" href="https://albeu.com/lajme/hacker-at-sulmojne-administraten-federale-te-zvicres/525390/">Read More...</a></p>
<p>The post <a href="https://albeu.com/lajme/hacker-at-sulmojne-administraten-federale-te-zvicres/525390/">Hacker-at sulmojnë administratën federale të Zvicrës</a> appeared first on <a href="https://albeu.com">Albeu.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Administrata federale zvicerane pësoi një sulm kibernetik këtë mëngjes, duke bllokuar aksesin në faqet e internetit zyrtare dhe disa biznese të lidhura, tha qeveria në një deklaratë.</p>
<p>Përgjegjësia për këtë sulm, në formën e një mohimi të shërbimit (DDoS) që bllokon aksesin në faqet e internetit duke i mbushur me kërkesa, është marrë nga grupi &#8220;No name&#8221; që ishte përgjegjës për një sulm të ngjashëm javën e kaluar në faqen e internetit të parlamenti zviceran, sqarohet në njoftim.</p>
<p>“Ekspertët e administratës federale vunë re menjëherë sulmin dhe po ndërmarrin hapa për të rivendosur aksesin në faqet e internetit dhe aplikacionet sa më shpejt të jetë e mundur”.</p>
<p>Qendra Kombëtare e Sigurisë Kibernetike po udhëheq hetimin, thuhet në deklaratën e qeverisë, e cila nuk jep asnjë detaj në lidhje me hakerat &#8220;No name&#8221; në këtë moment.</p>
<p>Qendra “analizon sulmin së bashku me shërbimet kompetente administrative dhe përcakton masat e duhura”, nënvizojnë autoritetet, duke sqaruar se asnjë e dhënë nuk humbet në sulmet DDoS .</p>
<p>Në fillim të qershorit, autoritetet zvicerane thanë se po hetonin një tjetër sulm kibernetik kundër një ofruesi shërbimi, klientët e të cilit përfshijnë disa pjesë të administratës federale dhe kantonale, duke përfshirë ushtrinë dhe policinë federale.</p>
<p>Sulmi nga grupi i hakerëve PLAY kishte në shënjestër Xplain AG, një kompani zvicerane e specializuar në zgjidhjet e IT në fushën e sigurisë së brendshme.</p>
<p>Në atë rast, ishte një sulm ransomware në të cilin hakerët kodojnë të dhënat e informacionit të viktimës së tyre dhe kërkojnë një shpërblim për t&#8217;i bërë ato të aksesueshme përsëri. PLAY kishte nxjerrë disa nga të dhënat e vjedhura për të rritur presionin.</p>
<p>Drejtori i Xplain, Andreas Lovinger, tha për AFP se kompania nuk kishte asnjë kontakt me hakerët dhe se refuzoi të paguante një shpërblim.</p>
<p>The post <a href="https://albeu.com/lajme/hacker-at-sulmojne-administraten-federale-te-zvicres/525390/">Hacker-at sulmojnë administratën federale të Zvicrës</a> appeared first on <a href="https://albeu.com">Albeu.com</a>.</p>
]]></content:encoded>
					
		
		
		 <image medium="image" url="https://albeu.com/wp-content/uploads/2023/06/kkkkk-300x164.png" width="300" height="164" />	</item>
		<item>
		<title>EMRAT/ Shpërdoruan detyrën, arrestohet polici, një tjetër procedohet</title>
		<link>https://albeu.com/lajme/emrat-shperdoruan-detyren-arrestohet-polici-nje-tjeter-procedohet/438811/</link>
		
		<dc:creator><![CDATA[E S]]></dc:creator>
		<pubDate>Mon, 05 Dec 2022 21:29:33 +0000</pubDate>
				<category><![CDATA[lajme]]></category>
		<category><![CDATA[shqiperi]]></category>
		<category><![CDATA[detyra]]></category>
		<category><![CDATA[falsifikim kompjuterik]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[polici]]></category>
		<category><![CDATA[shperdorijm detyrew]]></category>
		<guid isPermaLink="false">https://albeu.com/?p=438811</guid>

					<description><![CDATA[<p>Një efektiv policie është arrestuar dhe një tjetër është proceduar në gjendje të lirë pasi akuzohen për shpërdorim detyre dhe falsifikim kompjuterik. ABC mëson se në pranga është vënë efektivi Arion Bardhi, specialist pranë policisë rrugore në kryeqytet, ndërsa në gjendje të lirë është proceduar kolegia e tij Mirela Hoxha. Sipas hetimeve të AMP dhe [...]</p>
<p><a class="btn btn-secondary understrap-read-more-link" href="https://albeu.com/lajme/emrat-shperdoruan-detyren-arrestohet-polici-nje-tjeter-procedohet/438811/">Read More...</a></p>
<p>The post <a href="https://albeu.com/lajme/emrat-shperdoruan-detyren-arrestohet-polici-nje-tjeter-procedohet/438811/">EMRAT/ Shpërdoruan detyrën, arrestohet polici, një tjetër procedohet</a> appeared first on <a href="https://albeu.com">Albeu.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Një efektiv policie është arrestuar dhe një tjetër është proceduar në gjendje të lirë pasi akuzohen për shpërdorim detyre dhe falsifikim kompjuterik.</p>
<p>ABC mëson se në pranga është vënë efektivi Arion Bardhi, specialist pranë policisë rrugore në kryeqytet, ndërsa në gjendje të lirë është proceduar kolegia e tij Mirela Hoxha.</p>
<p>Sipas hetimeve të AMP dhe të Prokurorisë së Tiranës, prej kohësh dy oficerët kundrejt shumave të parave që merrnin nga qytetarë të ndryshëm kishin falsifikuar dhe kishin ndryshuar gjobat brenda sistemit të policisë rrugore. Duke pasur akses në këto sisteme Bardhi dhe Hoxha, pasi siguronin paratë si ryshfet arrinin që gjobat e papaguara ti kthenin në të paguara.</p>
<p>Në pranga ka rënë gjithashtu edhe sekseri i dy efektivëve, Erion Brako. Ky i fundit u merrte paratë nga qytetarët me qëllim fshirjen e gjobave nga sistemi. Këto para ai i ndante me efektivët e policisë rrugore tashmë të arrestuar.</p>
<p>The post <a href="https://albeu.com/lajme/emrat-shperdoruan-detyren-arrestohet-polici-nje-tjeter-procedohet/438811/">EMRAT/ Shpërdoruan detyrën, arrestohet polici, një tjetër procedohet</a> appeared first on <a href="https://albeu.com">Albeu.com</a>.</p>
]]></content:encoded>
					
		
		
		 <image medium="image" url="https://albeu.com/wp-content/uploads/2022/12/295423_fotonoticia_20140909195407_1640-300x169.jpg" width="300" height="169" />	</item>
		<item>
		<title>Sulmet kibernetike, DASH ofron shumën e majme për këdo që identifikon hackerat</title>
		<link>https://albeu.com/lajme/sulmet-kibernetike-dash-ofron-shumen-e-majme-per-kedo-qe-identifikon-hackerat/392067/</link>
		
		<dc:creator><![CDATA[E B]]></dc:creator>
		<pubDate>Thu, 15 Sep 2022 05:45:09 +0000</pubDate>
				<category><![CDATA[bota]]></category>
		<category><![CDATA[lajme]]></category>
		<category><![CDATA[DASH]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[shperblin]]></category>
		<category><![CDATA[sulme kibernetike]]></category>
		<guid isPermaLink="false">https://albeu.com/?p=392067</guid>

					<description><![CDATA[<p>Zyra e Departamentit të Thesarit për Kontrollin e Pasurive të Huaja (OFAC) sanksionoi dhjetë individë dhe dy entitete për rolet e tyre në kryerjen e akteve keqdashëse kibernetike, duke përfshirë aktivitetin e ransomware. Emërtimet e sotme janë pjesë e një veprimi të përbashkët me Departamentin e Drejtësisë, Departamentin e Shtetit, Byronë Federale të Hetimit, Komandën [...]</p>
<p><a class="btn btn-secondary understrap-read-more-link" href="https://albeu.com/lajme/sulmet-kibernetike-dash-ofron-shumen-e-majme-per-kedo-qe-identifikon-hackerat/392067/">Read More...</a></p>
<p>The post <a href="https://albeu.com/lajme/sulmet-kibernetike-dash-ofron-shumen-e-majme-per-kedo-qe-identifikon-hackerat/392067/">Sulmet kibernetike, DASH ofron shumën e majme për këdo që identifikon hackerat</a> appeared first on <a href="https://albeu.com">Albeu.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Zyra e Departamentit të Thesarit për Kontrollin e Pasurive të Huaja (OFAC) sanksionoi dhjetë individë dhe dy entitete për rolet e tyre në kryerjen e akteve keqdashëse kibernetike, duke përfshirë aktivitetin e ransomware. Emërtimet e sotme janë pjesë e një veprimi të përbashkët me Departamentin e Drejtësisë, Departamentin e Shtetit, Byronë Federale të Hetimit, Komandën Kibernetike të SHBA, Agjencinë e Sigurisë Kombëtare dhe Agjencinë e Sigurisë Kibernetike dhe Sigurisë së Infrastrukturës. Individët dhe entitetet e përcaktuara sot janë të gjithë të lidhur me Korpusin e Gardës Revolucionare Islamike të Iranit (IRGC). Ky veprim vazhdon serinë e emërtimeve të OFAC që synojnë të mbrojnë personat amerikanë nga aktiviteti i ransomware , lehtësuesit e aktivitetit të ransomware dhe krimet e tjera kibernetike .</p>
<p>Programi Shtetëror i Shpërblimeve për Drejtësi ofron një shpërblim deri në 10 milionë dollarë për informacionin që çon në identifikimin ose vendndodhjen e çdo personi që merr pjesë në aktivitete keqdashëse kibernetike kundër infrastrukturës kritike të SHBA-së.</p>
<p>“Aktorët e Ransomware dhe kriminelët e tjerë kibernetikë, pavarësisht nga origjina e tyre kombëtare ose baza e operacioneve, kanë shënjestruar bizneset dhe infrastrukturën kritike në të gjithë bordin – duke kërcënuar drejtpërdrejt sigurinë fizike dhe ekonominë e Shteteve të Bashkuara dhe të vendeve të tjera”, tha nënsekretari i Thesarit për Terrorizmi dhe Inteligjenca Financiare Brian E. Nelson. “Ne do të vazhdojmë të ndërmarrim veprime koordinuese me partnerët tanë globalë për të luftuar dhe parandaluar kërcënimet e ransomware, përfshirë ato që lidhen me IRGC-në”.</p>
<p>Incidentet e Ransomware kanë ndërprerë shërbimet dhe bizneset kritike globalisht, duke përfshirë shkollat, zyrat qeveritare, spitalet dhe shërbimet e urgjencës, transportin, energjinë dhe kompanitë ushqimore. Pagesat e raportuara të ransomware në Shtetet e Bashkuara arritën mbi 590 milionë dollarë në vitin 2021, krahasuar me një total prej 416 milionë dollarësh në vitin 2020. Qeveria e SHBA vlerëson se këto pagesa përfaqësojnë vetëm një pjesë të dëmit ekonomik të shkaktuar nga aktivitetet keqdashëse kibernetike. Përveç miliona dollarëve të paguar drejtpërdrejt në shpërblime dhe të alokuara për përgjigje dhe rimëkëmbje, ndërprerja në sektorët kritikë nënvizon objektivat e atyre që kërkojnë të armatizojnë teknologjinë për përfitime personale, duke prishur ekonominë tonë dhe duke dëmtuar kompanitë, familjet dhe individët që varen prej saj për jetesën, kursimet dhe të ardhmen e tyre.</p>
<p>Veprimi i sotëm tregon përkushtimin e qeverisë amerikane për të prishur infrastrukturën dhe aktorët e ransomware. Shtetet e Bashkuara nuk do të tolerojnë aktivitete keqdashëse kibernetike, duke përfshirë aktivitetet përçarëse të krimit kibernetik, duke viktimizuar shtyllën kurrizore të ekonomisë amerikane dhe infrastrukturën kritike.</p>
<p><strong>AKTORË KIBERNET DASHKËQYRËS TË LIDHUR ME IRGC</strong><br />
Sot, OFAC, si pjesë e një reagimi të gjithë qeverisë, ndërmori veprime kundër një grupi aktorësh kibernetikë keqdashës me bazë në Iran, të cilët kanë kompromentuar rrjetet e bazuara në Shtetet e Bashkuara dhe vende të tjera që të paktën që nga viti 2020. Ky grup i lidhur me IRGC është i njohur për shfrytëzimin e dobësive të softuerit për të kryer aktivitetet e tyre ransomware, si dhe për t’u përfshirë në akses të paautorizuar në kompjuter, ekfiltrim të të dhënave dhe aktivitete të tjera keqdashëse kibernetike. Firmat private të sigurisë kibernetike në mënyrë rutinore japin emërtime për fushata të veçanta kibernetike, dhe ndërsa individët e sanksionuar sot nuk lidhen drejtpërdrejt me një grup të quajtur kërcënimi të përparuar të përparuar, disa nga aktivitetet e tyre keqdashëse kibernetike mund t’i atribuohen pjesërisht disa grupeve të emërtuara të ndërhyrjeve, të tilla si “APT 35 , “Kotele simpatike”, “Kitten Nemesis”, “Fosfor” dhe “Tunnel Vision.</p>
<p>Ky grup ka nisur fushata të gjera kundër organizatave dhe zyrtarëve anembanë globit, veçanërisht duke synuar mbrojtjen, personelin diplomatik dhe qeveritar të SHBA-së dhe Lindjes së Mesme, si dhe industritë private duke përfshirë median, energjinë, shërbimet e biznesit dhe telekomunikacionin.</p>
<p>Në shkurt 2021, ky grup aktorësh kibernetikë keqdashës viktimizuan një komunë të Nju Xhersit përmes një rrjeti kompjuterik duke përdorur një cenueshmëri specifike të Fortinet. Këta aktorë përdorën aksesin e tyre për të krijuar llogari të paautorizuara, për të përshkallëzuar privilegjet e tyre dhe për të kryer lëvizje anësore në pjesë të tjera të rrjetit. Ata përdorën gjithashtu një përfaqësues të shpejtë të kundërt në një nga serverët e bashkisë për të vendosur qasje të vazhdueshme në distancë në një domen të caktuar që ishte regjistruar nga Mansour Ahmadi (Mansour). Grupi vendosi gjithashtu mjete të tilla si Mimikatz dhe Filezilla për të çuar përpara aktivitetin e tyre keqdashës.</p>
<p>Në mars dhe prill 2021, ky grup keqdashës kibernetik nisi grupin e parë të njohur të aktiviteteve të tyre të enkriptimit duke kompromentuar rrjetet, duke aktivizuar Microsoft BitLocker pa autorizim dhe duke mbajtur çelësat e deshifrimit për shpërblim. Gjatë kësaj kohe, një sërë biznesesh të vogla u ndikuan, duke përfshirë një studio ligjore, një firmë kontabiliteti dhe një kontraktor ndërtimi.</p>
<p>Në qershor 2021, grupi fitoi akses të paautorizuar në kontrollin mbikëqyrës dhe sistemet e marrjes së të dhënave të lidhura me një spital për fëmijë me bazë në SHBA. Pasi grupi kompromentoi rrjetin, ata krijuan llogari të paautorizuara, përshkallëzuan privilegjet, lëvizën anash përmes rrjetit, vendosën akses të vazhdueshëm, ekfiltronin të dhëna dhe koduan të paktën një pajisje me BitLocker. Partnerët e zbatimit të ligjit të qeverisë amerikane i dhanë një njoftim spitalit të fëmijëve përpara se të kishte ndonjë ndikim në kujdesin ndaj pacientit ose shërbimet mjekësore.</p>
<p>Nga qershori deri në gusht 2021, grupi përshpejtoi aktivitetin e tyre keqdashës duke synuar një gamë të gjerë viktimash me bazë në SHBA, duke përfshirë ofruesit e transportit, praktikat e kujdesit shëndetësor, ofruesit e shërbimeve të urgjencës dhe institucionet arsimore. Agjencitë qeveritare amerikane ishin në gjendje të paralajmëronin viktimat e mundshme të këtij aktiviteti dhe parandaluan ose zbutën dëmtimin ose kompromentimin e rrjeteve kompjuterike në shumë raste.</p>
<p>Nga shtatori 2021 deri më sot, ky grup kryesisht fitoi akses të paautorizuar në rrjetet e viktimave duke shfrytëzuar dobësitë e Microsoft Exchange dhe të lidhura me ProxyShell, duke përfshirë një incident në tetor 2021 kur ata komprometuan rrjetin e një kompanie të shërbimeve elektrike që shërben në një zonë rurale të Shteteve të Bashkuara. dhe përdori me qëllim të keq BitLocker për të ndërprerë operacionet.</p>
<p>Ky grup i lidhur me IRGC-në përbëhet nga punonjës dhe bashkëpunëtorë të Najee Technology Hooshmand Fater LLC (Najee Technology) dhe Afkar System Yazd Company (Afkar System). Mansour është pronar, drejtor menaxhues dhe kryetar i bordit të Najee Technology. Ahmad Khatibi Aghda (Khatibi) është drejtor menaxhues dhe anëtar i bordit të Afkar System. Punonjësit dhe bashkëpunëtorët shtesë të Najee Technology dhe/ose Afkar System përfshijnë: Ali Agha-Ahmadi (Ali Ahmadi); Mohammad Agha Ahmadi (Mohammed Ahmadi); Mo’in Mahdavi (Mehdavi); Aliakbar Rashidi-Barjini (Rashidi); Amir Hossein Nikaeen Ravari (Nikaeen);Mostafa Haxhi Hosseini (Mostafa); Mojtaba Haxhi Hosseini (Mojtaba); dhe, Mohammad Shakeri-Ashtijeh (Shakeri).</p>
<p>Khatibi ka qenë i lidhur me Afkar System që të paktën nga viti 2007 dhe shërben si drejtor menaxhues dhe është anëtar i bordit. Khatibi është ndër aktorët kibernetikë që fituan akses të paautorizuar në rrjetet e viktimave për të enkriptuar rrjetin me BitLocker dhe për të kërkuar një shpërblim për çelësat e deshifrimit. Ai mori me qira infrastrukturën e rrjetit të përdorur për të çuar përpara aktivitetet e këtij grupi keqdashës kibernetik, ai mori pjesë në kompromentimin e rrjeteve të viktimave dhe u angazhua në negociatat e shpërblesës me viktimat.</p>
<p>Nikaeen ishte punonjës i Afkar System nga viti 2015 deri në të paktën 2019. Nikaeen mori me qira dhe regjistroi infrastrukturën e rrjetit të përdorur për të çuar përpara aktivitetet e këtij grupi keqdashës kibernetik dhe mori pjesë në kompromentimin e rrjeteve të viktimave.</p>
<p>Ali Ahmadi ka qenë punonjës i Najee Technology që të paktën nga viti 2019. Rashidi ka punuar për Mansour të paktën që nga shkurti i vitit 2021.</p>
<p>Punonjësit e lidhur me IRGC-Mansour, Ali Ahmadi, Mohammad Ahmadi, Mahdavi, Rashidi, Khatibi, Nikaeen, Mostafa, Mojtaba dhe Shakeri- të kompanive të lidhura me IRGC, Najee Technology dhe Afkar System, janë përgjegjës ose bashkëpunëtorë në, ose janë përfshirë, drejtpërdrejt ose tërthorazi, në shënjestrimin global të rrjeteve të ndryshme, duke përfshirë infrastrukturën kritike, duke shfrytëzuar dobësitë e njohura për të fituar akses fillestar në avancimin e aktiviteteve me qëllim të keq, duke përfshirë operacionet e shpërblesës.</p>
<p>Mansour, Ali Ahmadi, Mohammad Ahmadi, Mahdavi, Rashidi, Khatibi, Nikaeen, Mostafa, Mojtaba dhe Shakeri u caktuan në përputhje me Urdhrin Ekzekutiv (EO) 13694, të ndryshuar, për të qenë përgjegjës ose bashkëpunëtorë, ose duke u angazhuar në, drejtpërdrejt ose në mënyrë indirekte, një aktivitet i mundësuar nga kibernetike i identifikuar në bazë të OE 13694, i ndryshuar.</p>
<p>Najee Technology u caktua në përputhje me OE 13694, të ndryshuar, për të ndihmuar materialisht, sponsorizuar ose ofruar mbështetje financiare, materiale ose teknologjike për, ose mallra ose shërbime për ose në mbështetje të, një aktiviteti të mundësuar nga kibernetike të identifikuar në përputhje me OE 13694 , i ndryshuar.</p>
<p>Sistemi Afkar u caktua në bazë të OE 13694, i ndryshuar, për të qenë në pronësi ose kontrolluar nga, ose për të vepruar për ose në emër të, drejtpërdrejt ose tërthorazi, Khatibi, një personi, pronat dhe interesat e pronës së të cilit janë të bllokuara në bazë të OE 13694, i ndryshuar.</p>
<p>Përveç caktimit të sanksioneve, Zyra e Prokurorit të SHBA për Distriktin e Nju Xhersit hapi një aktakuzë që akuzonte Mansour, Khatibi dhe Nikaeen për shkelje të Aktit të Mashtrimit dhe Abuzimit Kompjuterik (CFAA) dhe komplot për të shkelur CFAA.</p>
<p>Programi Shtetëror i Shpërblimeve për Drejtësi (RFJ) ofron një shpërblim deri në 10 milionë dollarë për informacionin që çon në identifikimin ose vendndodhjen e Mansour, Khatibi, Nikaeen ose çdo personi tjetër që, ndërsa vepron në drejtimin ose nën kontrollin e një të huaji. qeveria, merr pjesë në aktivitete keqdashëse kibernetike kundër infrastrukturës kritike të SHBA-së në kundërshtim me CFAA.</p>
<p>Për më tepër, një këshillim i përbashkët për sigurinë kibernetike (CSA) – rezultat i një përpjekjeje analitike midis Departamentit të Thesarit, FBI, NSA, USCYBERCOM, Qendrës së Sigurisë Kibernetike të Australisë (ACSC), Qendrës Kanadeze për Sigurinë Kibernetike (CCCS) dhe Qendra Kombëtare e Sigurisë Kibernetike e Mbretërisë së Bashkuar (NCSC)—është publikuar për të nxjerrë në pah aktivitetin e vazhdueshëm keqdashës kibernetik nga aktorët e avancuar të kërcënimit të vazhdueshëm (APT) që agjencitë autore vlerësojnë se janë të lidhur me IRGC.</p>
<p><strong>NDIKIMET E SANKSIONEVE</strong></p>
<p>Si rezultat i veprimit të sotëm, të gjitha pronat dhe interesat në pronën e personave të caktuar të përshkruar më sipër që janë në Shtetet e Bashkuara ose në posedim ose kontroll të personave amerikanë janë bllokuar dhe duhet të raportohen në OFAC. Gjithashtu, çdo subjekt që është në pronësi të drejtpërdrejtë ose të tërthortë, individualisht ose në total, 50 për qind ose më shumë nga një ose më shumë persona të bllokuar janë gjithashtu të bllokuara. Të gjitha transaksionet nga personat amerikanë ose brenda (ose tranzit) të Shteteve të Bashkuara që përfshijnë ndonjë pronë ose interes në pronën e personave të caktuar ose të bllokuar ndryshe janë të ndaluara, përveç rasteve kur autorizohen nga një licencë e përgjithshme ose specifike e lëshuar nga OFAC, ose përjashtohen. Ndalimet përfshijnë dhënien e çdo kontributi ose ofrimin e fondeve, mallrave ose shërbimeve nga, për ose për të mirën e çdo personi të bllokuar, ose marrjen e ndonjë kontributi ose ofrimin e fondeve, mallrave ose shërbimeve nga çdo person i tillë. Përveç kësaj, institucionet financiare dhe personat e tjerë që angazhohen në transaksione ose aktivitete të caktuara me subjektet dhe individët e sanksionuar mund të ekspozohen ndaj sanksioneve ose t’i nënshtrohen një veprimi përmbarimor.</p>
<p>Fuqia dhe integriteti i sanksioneve të OFAC rrjedhin jo vetëm nga aftësia e OFAC për të caktuar dhe shtuar persona në Listën SDN, por edhe nga gatishmëria e saj për të hequr persona nga Lista SDN në përputhje me ligjin. Qëllimi përfundimtar i sanksioneve nuk është ndëshkimi, por sjellja e një ndryshimi pozitiv në sjellje. Për informacion në lidhje me procesin e kërkimit të heqjes nga një listë OFAC, duke përfshirë listën SDN, ju lutemi referojuni Pyetjes së Bërë Shpesh 897 të OFAC këtu . Për informacion të detajuar mbi procesin, duhet të paraqisni një kërkesë për heqje nga lista e sanksioneve të OFAC .</p>
<p>Klikoni këtu për më shumë informacion mbi individët dhe subjektet e përcaktuara sot.</p>
<p>Shikoni Këshillimin e përditësuar të OFAC për rrezikun e sanksioneve të mundshme për lehtësimin e pagesave të Ransomware këtu , për informacion mbi veprimet që OFAC do t’i konsideronte si faktorë lehtësues në çdo veprim zbatues të lidhur që përfshin pagesat e ransomware me një rrezik të mundshëm sanksionesh. Për informacion mbi respektimin e sanksioneve të zbatueshme për monedhën virtuale, shihni Udhëzuesin e Pajtueshmërisë me Sanksionet e OFAC për industrinë e monedhës virtuale këtu .</p>
<p>The post <a href="https://albeu.com/lajme/sulmet-kibernetike-dash-ofron-shumen-e-majme-per-kedo-qe-identifikon-hackerat/392067/">Sulmet kibernetike, DASH ofron shumën e majme për këdo që identifikon hackerat</a> appeared first on <a href="https://albeu.com">Albeu.com</a>.</p>
]]></content:encoded>
					
		
		
		 <image medium="image" url="https://albeu.com/wp-content/uploads/2022/09/Rreziku-ne-internet_-Shtohen-sulmet-kibernetike-shkak-pandemia-dhe-mungesa-e-njohurive-1280x720-1-696x392-1-300x169.jpg" width="300" height="169" />	</item>
		<item>
		<title>Eksperti i IT-së: Sulmi ndaj sistemit TIMS ka nisur që në maj 2021, ndërhyrja është zbuluar vonë</title>
		<link>https://albeu.com/uncategorized/eksperti-i-it-se-sulmi-ndaj-sistemit-tims-ka-nisur-qe-ne-maj-2021-nderhyrja-eshte-zbuluar-vone/389799/</link>
		
		<dc:creator><![CDATA[E B]]></dc:creator>
		<pubDate>Mon, 12 Sep 2022 06:48:24 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[gentian progoni]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[sistemi tims]]></category>
		<guid isPermaLink="false">https://albeu.com/?p=389799</guid>

					<description><![CDATA[<p>Gentian Progni, i ftuar në emisionin “Abc-ja e mëngjesit”, theksoi se ndërhyrja në sistemin TIMS ka nisur që në muajin maj të vitit 2021. “Nuk mund të them me saktësi që ky sistem nuk ka qenë i mbrojtur por them se Microsoft, në raportin e dalë me 8 shtator tregoi se sistemet nuk janë update, [...]</p>
<p><a class="btn btn-secondary understrap-read-more-link" href="https://albeu.com/uncategorized/eksperti-i-it-se-sulmi-ndaj-sistemit-tims-ka-nisur-qe-ne-maj-2021-nderhyrja-eshte-zbuluar-vone/389799/">Read More...</a></p>
<p>The post <a href="https://albeu.com/uncategorized/eksperti-i-it-se-sulmi-ndaj-sistemit-tims-ka-nisur-qe-ne-maj-2021-nderhyrja-eshte-zbuluar-vone/389799/">Eksperti i IT-së: Sulmi ndaj sistemit TIMS ka nisur që në maj 2021, ndërhyrja është zbuluar vonë</a> appeared first on <a href="https://albeu.com">Albeu.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Gentian Progni, i ftuar në emisionin “Abc-ja e mëngjesit”, theksoi se ndërhyrja në sistemin TIMS ka nisur që në muajin maj të vitit 2021.</p>
<p>“Nuk mund të them me saktësi që ky sistem nuk ka qenë i mbrojtur por them se Microsoft, në raportin e dalë me 8 shtator tregoi se sistemet nuk janë update, detyrat nuk janë bërë siç duhet. Ndërhyrja ka ndodhur që në maj 2021, dhe e kemi marrë vesh në korrik. Kjo tregon dhe një gjë më të madhe për ne sepse ekspertët kanë ikur. Nëse do të kishte ekspertë nuk do të ndodhte ndërhyrja e dytë.”, theksoi Progni.</p>
<p>Kujtojmë se sitemi TIMS ka rënë pre e hakterave dy ditë më parë, duke shkaktuar kaos në aeroport dhe në disa pika kufitare në vend. Por, tashmë është rikthyer në funskion dhe puna vijon normalisht./albeu.com</p>
<p>The post <a href="https://albeu.com/uncategorized/eksperti-i-it-se-sulmi-ndaj-sistemit-tims-ka-nisur-qe-ne-maj-2021-nderhyrja-eshte-zbuluar-vone/389799/">Eksperti i IT-së: Sulmi ndaj sistemit TIMS ka nisur që në maj 2021, ndërhyrja është zbuluar vonë</a> appeared first on <a href="https://albeu.com">Albeu.com</a>.</p>
]]></content:encoded>
					
		
		
		 <image medium="image" url="https://albeu.com/wp-content/uploads/2022/09/sistemi-tims-300x187.jpg" width="300" height="187" />	</item>
		<item>
		<title>Agjencia kineze e spiunazhit fajësohet nga SHBA dhe të tjerë se përdor hakera kriminalë të paguar</title>
		<link>https://albeu.com/lajme/agjencia-kineze-e-spiunazhit-fajesohet-nga-shba-dhe-te-tjere-se-perdor-hakera-kriminale-te-paguar/90438/</link>
		
		<dc:creator><![CDATA[E B]]></dc:creator>
		<pubDate>Mon, 19 Jul 2021 14:00:17 +0000</pubDate>
				<category><![CDATA[bota]]></category>
		<category><![CDATA[lajme]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[kina]]></category>
		<category><![CDATA[Kompani]]></category>
		<category><![CDATA[krimi kibernetik]]></category>
		<category><![CDATA[SHBA]]></category>
		<guid isPermaLink="false">https://albeu.com/?p=90438</guid>

					<description><![CDATA[<p>Shtetet e Bashkuara dhe vendet e tjera po akuzojnë Ministrinë kineze të Sigurimit të Shtetit se ka përdorur hakera kriminalë me kontrata për të kryer operacione kibernetike të pasanksionuara globalisht, nga të cilat përfitojnë personalisht hakerat. Sipas zyrtarëve amerikanë, aktivitetet përfshijnë operacione kibernetike kundër kompanive private që janë të detyruara të paguajnë miliona dollarë shpërblime [...]</p>
<p><a class="btn btn-secondary understrap-read-more-link" href="https://albeu.com/lajme/agjencia-kineze-e-spiunazhit-fajesohet-nga-shba-dhe-te-tjere-se-perdor-hakera-kriminale-te-paguar/90438/">Read More...</a></p>
<p>The post <a href="https://albeu.com/lajme/agjencia-kineze-e-spiunazhit-fajesohet-nga-shba-dhe-te-tjere-se-perdor-hakera-kriminale-te-paguar/90438/">Agjencia kineze e spiunazhit fajësohet nga SHBA dhe të tjerë se përdor hakera kriminalë të paguar</a> appeared first on <a href="https://albeu.com">Albeu.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Shtetet e Bashkuara dhe vendet e tjera po akuzojnë Ministrinë kineze të Sigurimit të Shtetit se ka përdorur hakera kriminalë me kontrata për të kryer operacione kibernetike të pasanksionuara globalisht, nga të cilat përfitojnë personalisht hakerat.</p>
<p>Sipas zyrtarëve amerikanë, aktivitetet përfshijnë operacione kibernetike kundër kompanive private që janë të detyruara të paguajnë miliona dollarë shpërblime për të rifituar qasjen tek të dhënat e tyre.</p>
<p>Shtetet e Bashkuara, së bashku me NATO-n, Bashkimin Evropian, Mbretërinë e Bashkuar, Japoninë, Kanadanë, Australinë dhe Zelandën e Re, fajësuan të hënën Kinën për sulmin kibernetik në mars që preku dhjetëra mijëra organizata përmes serverave të shërbimit Microsoft Exchange.</p>
<p>Sulmet kanë ndodhur në një periudhë kur dihet se sistemet e shërbimeve në internet kanë dobësi, por që nuk kanë mundur ta ndreqin problemin teknik.</p>
<p>&#8220;Qeveria amerikane ka ngritur shqetësimet e saj me zyrtarë të lartë të qeverisë kineze në lidhje me këtë incident dhe aktivitetin kibernetik të zgjeruar me qëllim keqdashës, duke e bërë të qartë se këto veprime kërcënojnë kompetencën e sigurisë dhe stabilitetin në hapësirën kibernetike&#8221;, u tha një zyrtari i lartë i administratës gazetarëve në një telefonatë të dielën në mbrëmje përpara se të dilte njoftimi.</p>
<p>Përdorimi i hakerave kriminalë me kontratë nga agjencia civile zbulimit kineze ishte &#8220;me të vërtetë tronditëse dhe befasuese për ne&#8221;, tha zyrtari.</p>
<p>Sipas zyrtarit të lartë amerikan është gjithashtu domethënëse që ministria e sigurimit të shtetit po përdor këta hakera për të &#8220;kryer operacione kibernetike të pa sanksionuara globalisht, përfshirë edhe për përfitime të tyre personale&#8221;.</p>
<p>Kina vazhdimisht e ka mohuar përfshirjen në aktivitete të tilla.</p>
<p>Lu Kang, një zëdhënës i ministrisë së jashtme, u pyet në mes të muajit mars në lidhje me akuzat e bëra nga katër firma private të sigurisë që po hetonin sulmet kibernetike. Firmat fajësuan një grup kërcënues të avancuar nga Kina për ndërhyrjet e sofistikuara të rrjetit.</p>
<p>Lu u përgjigj se nëse akuza të tilla bëheshin me prova të besueshme, atëherë Pekini do t’i merrte ato seriozisht, por nuk kishte kohë për t&#8217;iu përgjigjur &#8220;thashethemeve dhe spekulimeve&#8221;.</p>
<p>Detajet e lëshuara të hënën në mëngjes në Uashington dhe në kryeqytetet aleate shihen si një përpjekje për t&#8217;i dhënë qeverisë së Kinës provat që kërkoi.</p>
<p>Në mënyrë të veçantë, Agjencia e Sigurisë Kombëtare, Agjencia e Sigurisë së Infrastrukturës dhe Kibernetikës dhe Byroja Federale e Hetimit, në një paralajmërim të përbashkët të publikuar të hënën, thanë se ato &#8220;kanë vëzhguar veprimtari kibernetike gjithnjë e më të sofistikuar, të sponsorizuar nga shteti kinez që vënë në shënjestër organizata të politikës ekonomike, ushtarake, arsimore, dhe të personelit të infrastrukturës kritike”. &#8220;Është me të vërtetë një grup i madh i aleatëve dhe partnerëve që e mbajnë Kinën përgjegjëse,&#8221; tha zyrtari i lartë amerikan në thirrjen me gazetarët.</p>
<p>Administrata e Presidentit Joe Biden ka qenë e zëshme në lidhje me një seri sulmesh kibernetike për të cilat janë fajësuar grupe që veprojnë në Rusi, por nuk i ka lidhur ato aktivitete drejtpërdrejt me qeverinë ruse.</p>
<p>Në një takim me Presidentin rus Vladimir Putin në Gjenevë muajin e kaluar, Presidenti Biden kërcënoi të merrte masa kundër Moskës nëse kriminelët kibernetikë vazhdonin të vepronin brenda Rusisë pa pengesa./VOA</p>
<p>The post <a href="https://albeu.com/lajme/agjencia-kineze-e-spiunazhit-fajesohet-nga-shba-dhe-te-tjere-se-perdor-hakera-kriminale-te-paguar/90438/">Agjencia kineze e spiunazhit fajësohet nga SHBA dhe të tjerë se përdor hakera kriminalë të paguar</a> appeared first on <a href="https://albeu.com">Albeu.com</a>.</p>
]]></content:encoded>
					
		
		
		 <image medium="image" url="https://albeu.com/wp-content/uploads/2021/07/HACKER-300x159.png" width="300" height="159" />	</item>
		<item>
		<title>Apel i rëndësishëm për përdoruesit e Android, fshini menjëherë këto 5 programe nga telefoni juaj</title>
		<link>https://albeu.com/lifestyle/apel-i-rendesishem-per-perdoruesit-e-android-fshini-menjehere-keto-5-programe-nga-telefoni-juaj/61509/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 03 Jun 2021 17:40:09 +0000</pubDate>
				<category><![CDATA[lifestyle]]></category>
		<category><![CDATA[tech]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[hacker]]></category>
		<guid isPermaLink="false">https://albeu.com/?p=61509</guid>

					<description><![CDATA[<p>Përdoruesit e Android duhet të kontrollojnë telefonat e tyre menjëherë për t’u siguruar që asnjë nga këto aplikacione të mbushura me malware nuk janë instaluar në pajisjet e tyre. Përdoruesit e Android përballen me një kërcënim serioz pasi hakerët përdorin një teknikë të re që imiton aplikacione të njohura në një përpjekje për të mashtruar [...]</p>
<p><a class="btn btn-secondary understrap-read-more-link" href="https://albeu.com/lifestyle/apel-i-rendesishem-per-perdoruesit-e-android-fshini-menjehere-keto-5-programe-nga-telefoni-juaj/61509/">Read More...</a></p>
<p>The post <a href="https://albeu.com/lifestyle/apel-i-rendesishem-per-perdoruesit-e-android-fshini-menjehere-keto-5-programe-nga-telefoni-juaj/61509/">Apel i rëndësishëm për përdoruesit e Android, fshini menjëherë këto 5 programe nga telefoni juaj</a> appeared first on <a href="https://albeu.com">Albeu.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Përdoruesit e Android duhet të kontrollojnë telefonat e tyre menjëherë për t’u siguruar që asnjë nga këto aplikacione të mbushura me malware nuk janë instaluar në pajisjet e tyre.</p>
<p>Përdoruesit e Android përballen me një kërcënim serioz pasi hakerët përdorin një teknikë të re që imiton aplikacione të njohura në një përpjekje për të mashtruar përdoruesit për t’i instaluar ato në telefonat e tyre, ku ata mund të fitojnë qasje në informacionin personal, duke përfshirë detajet bankare dhe mesazhet private.</p>
<p>Sulmi i fundit, i zbuluar nga një ekip nga Bitdefender, tregon se hakerët po mbështeten në metoda të reja në përpjekje për të fituar qasje në pajisjet dhe të gjitha të dhënat personale që ne i ruajmë.</p>
<p>Mesazhet me shkrim dhe madje edhe detajet e llogarive bankare u dërgoheshin drejtpërdrejt kriminelëve, madje viktimat nuk kishin vërejtur që sulmi kishte ndodhur.</p>
<p>Me Google Store Play tani shumë më të sigurt, hajdutët kibernetikë po e kanë gjithnjë e më të vështirë të injektojnë malware në tregun e popullarizuar.</p>
<p>Në vend të kësaj, ata krijojnë aplikacione të rreme jashtë Play Store zyrtar digjital të Google, duke u premtuar përdoruesve softuer antivirus, qasje në shërbimet televizive falas dhe më shumë.</p>
<p>Pasi aplikacionet të shkarkohen dhe instalohen, ato duken si shërbimet e një aplikacioni zyrtar dhe nuk ka gjasa që përdoruesi të vërejë se diçka nuk shkon, derisa të jetë tepër vonë. Aplikacionet janë:</p>
<p>Uplift: Health and Wellness App</p>
<p>BookReader</p>
<p>PlutoTV</p>
<p>Kaspersky: Free Antivirus</p>
<p>VLC MediaPlayer</p>
<p>Ndryshe nga iOS i Apple, Google lejon pronarët e telefonave inteligjentë Android dhe tabletëve të miratojnë shkarkime jashtë dyqanit të tyre të aplikacioneve. Ndërsa kjo u lejon përdoruesve më shumë kontroll mbi pajisjet e tyre – ajo gjithashtu hap pajisje për të prekshmit.</p>
<p>Pasi të mashtrohen për instalimin e tyre, përdoruesit më pas janë në shënjestër të një lloji të ri të virusit të quajtur Teabot që ka aftësinë për të transmetuar gjithçka drejtpërdrejt në ekran drejt përhershme në internet.</p>
<p>Kjo do të thotë një SMS personal me një partner, duke kontrolluar aplikacionin bankar celular dhe, natyrisht, detajet e kartës kur pazaret në internet mund të shikohen dhe vidhen.</p>
<p>Bitdefender thotë se ka identifikuar një metodë të çuditshme shpërndarjeje për një sulm të ri me mashtruesit duke përdorur një bllokues të rremë të reklamave që vepron si shkas për malware.</p>
<p>Versionet zyrtare të këtyre aplikacioneve, të cilat nuk preken nga malware, janë shkarkuar mbi 50 milionë herë dhe hakerët duket se po përdorin popullaritetin e madh të këtyre aplikacioneve në një përpjekje për të kaluar pa u vënë re.</p>
<p>Nëse mendoni se keni ndonjë nga aplikacionet e rreme të renditura më sipër në telefonin tuaj, duhet t’i fshini ato menjëherë.</p>
<p>The post <a href="https://albeu.com/lifestyle/apel-i-rendesishem-per-perdoruesit-e-android-fshini-menjehere-keto-5-programe-nga-telefoni-juaj/61509/">Apel i rëndësishëm për përdoruesit e Android, fshini menjëherë këto 5 programe nga telefoni juaj</a> appeared first on <a href="https://albeu.com">Albeu.com</a>.</p>
]]></content:encoded>
					
		
		
		 <image medium="image" url="https://albeu.com/wp-content/uploads/2021/06/hacker-300x172.jpg" width="300" height="172" />	</item>
		<item>
		<title>WhatsApp-i po ju paralajmëron për një virus, kujdes nëse ju vjen ky mesazh</title>
		<link>https://albeu.com/argetim/whatsapp-i-po-ju-paralajmeron-per-nje-virus-kujdes-nese-ju-vjen-ky-mesazh/29731/</link>
		
		<dc:creator><![CDATA[A M]]></dc:creator>
		<pubDate>Thu, 22 Apr 2021 11:57:48 +0000</pubDate>
				<category><![CDATA[argetim]]></category>
		<category><![CDATA[tech]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[mesazh]]></category>
		<category><![CDATA[WhatsApp]]></category>
		<guid isPermaLink="false">https://albeu.com/?p=29731</guid>

					<description><![CDATA[<p>Një virus i ri po targeton të githë përdoruesit e WhatsApp-it. Platforma e madhe e mesazheve po kërcënohet nga një aplikacion që pretendon se mund ta bëjë rozë platformën e mesazheve. Për më tepër, ky aplikacion premton dhe disa veçori të tjera. Ekspertët kibernetikë kanë paralajmëruar përdoruesit e aplikacionit të mesazheve të kenë kujdes nga [...]</p>
<p><a class="btn btn-secondary understrap-read-more-link" href="https://albeu.com/argetim/whatsapp-i-po-ju-paralajmeron-per-nje-virus-kujdes-nese-ju-vjen-ky-mesazh/29731/">Read More...</a></p>
<p>The post <a href="https://albeu.com/argetim/whatsapp-i-po-ju-paralajmeron-per-nje-virus-kujdes-nese-ju-vjen-ky-mesazh/29731/">WhatsApp-i po ju paralajmëron për një virus, kujdes nëse ju vjen ky mesazh</a> appeared first on <a href="https://albeu.com">Albeu.com</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Një virus i ri po targeton të githë përdoruesit e WhatsApp-it. Platforma e madhe e mesazheve po kërcënohet nga një aplikacion që pretendon se mund ta bëjë rozë platformën e mesazheve. Për më tepër, ky aplikacion premton dhe disa veçori të tjera.</p>
<p>Ekspertët kibernetikë kanë paralajmëruar përdoruesit e aplikacionit të mesazheve të kenë kujdes nga klikimi tek një link i tillë që vjen në mesazhe. Lidhja është “maskuar” si një përditësim zyrtar nga WhatsApp-i. Nëse përdoruesi klikon në link, telefoni i tij mund të hakohet duke humbur aksesin në llogari.</p>
<p><img decoding="async" class="alignnone wp-image-29736 size-full" src="https://albeu.com/wp-content/uploads/2021/04/640-0-607f38068a877.png" alt="" width="640" height="621" srcset="https://albeu.com/wp-content/uploads/2021/04/640-0-607f38068a877.png 640w, https://albeu.com/wp-content/uploads/2021/04/640-0-607f38068a877-300x291.png 300w" sizes="(max-width: 640px) 100vw, 640px" /></p>
<p>“Kini kujdes nga WhatsApp Pink! Një virus po përhapet në grupet Whatsapp me një lidhje shkarkimi APK. Mos klikoni ndonjë lidhje me emrin e #WhatsappPink. Aksesi në telefonin tuaj do të humbasë”,- tha një ekspert i sigurisë kibernetike në llogarinë e tij sociale.</p>
<div class="ad-wrap"></div>
<div class="clearfix"></div>
<div class="addthis_sharing_toolbox" data-url="https://www.classlifestyle.com/news/48701/whatsapp-i-po-ju-paralajmeron-per-nje-virus-kujdes-nese-ju-vjen-ky-mesazh/" data-title="WhatsApp-i po ju paralajmëron për një virus, kujdes nëse ju vjen ky mesazh" data-description="Një virus i ri po targeton të githë përdoruesit e WhatsAppit Platforma e madhe e mesazheve po kërcënohet nga një aplikacion që pretendon se mund ta bëjë rozë platformën e mesazheve Për më tepër, ky aplikacion premton dhe disa veçori të tjeraEkspertët kibernetikë kanë paralajmëruar p&amp;e">
<div id="atstbx" class="at-share-tbx-element addthis-smartlayers addthis-animated at4-show" role="region" aria-labelledby="at-c763c7e5-e9cf-4f8a-8fe7-f8621e8e49b6">
<p>&nbsp;</p>
<div class="at-share-btn-elements"></div>
</div>
</div>
<p>The post <a href="https://albeu.com/argetim/whatsapp-i-po-ju-paralajmeron-per-nje-virus-kujdes-nese-ju-vjen-ky-mesazh/29731/">WhatsApp-i po ju paralajmëron për një virus, kujdes nëse ju vjen ky mesazh</a> appeared first on <a href="https://albeu.com">Albeu.com</a>.</p>
]]></content:encoded>
					
		
		
		 <image medium="image" url="https://albeu.com/wp-content/uploads/2021/04/WhatsApp-Hackers-300x157.jpg" width="300" height="157" />	</item>
	</channel>
</rss>
