Phannarith

Mr. OU Phannarith is one of the well-known cybersecurity experts in Cambodia and the region. He is the founder of the first leading information security website (www.secudemy.com) in Cambodia. He has been invited to present in global conferences, forums, and seminars and he was awarded in Information Security Leadership Achievements (ISLA) in 2016 by (ISC)2 and in December 2012 as one of the top 10 Chief Information Security Officers (CISO) in ASEAN by the International Data Group (IDG). Mr. OU has been the Professor specializing in Cybersecurity.
  • General

    ស្វែងយល់អំពី TCP/IP និង MPLS

    ១.តួនាទីនៃស្រទាប់ដឹកជញ្ជូនក្នុង TCP/IP (Role of the Transport Layer) ស្រទាប់ដឹកជញ្ជូនទទួលខុសត្រូវលើការបង្កើតឡើងនូវពេល (session) មួយនៃការទាក់ទងគ្នាជាបណ្តោះអាសន្នរវាង applications ពីរព្រមទាំងការនាំយកទិន្នន័យរវាងពួកវា។ Application មួយនឹងបង្កើតបានជាទិន្នន័យដែលនឹងត្រូវបានបញ្ជូនចេញពី application មួយនៅលើ host ជាប្រភពមួយទៅកាន់ application មួយនៅលើ…

    Read More »
  • General

    ៣ របៀបដែលវីរុសកូរូណាអាចបង្កើន នូវហានិភ័យបែបឌីជីថលរបស់អ្នក

    ប្រែសម្រួលដោយ៖ លឹម​ គឹមស្រេង | អ្នកស្រាវជ្រាវសន្តិសុខអុីនធឺណែត អាជីវកម្មនៅទូទាំងពិភពលោកកំពុងពិចារណាលើជំហ៊ានដែលល្អបំផុតដើម្បីត្រៀមសំរាប់ការរីករាលដាលនៃការឆ្លងមេរោគ COVID-១៩ ។ ការឆ្លើយតប អ្នកនឹងពឹងផ្អែកយ៉ាងខ្លាំងទៅតាមប្រភេទនៃអង្គភាបដែលអ្នកធ្វើការ។ សម្រាប់អាជីវកម្មដែលទាក់ទងទៅនឹងការផលិតនិងការលក់រាយ បានគិតដល់អ្វីដែលនឹកស្មានមិនដល់នោះគឺ – ការបិទអាជីវកម្មទាំងស្រុង។ សម្រាប់វិស័យថែទាំសុខភាពនិងសង្គម ជាកន្លែងដែលជម្រើសនៃការបិទនេះមិនអាចធ្វើទៅបាននោះទេ ការផ្តល់អាទិភាពដល់ធនធាន និងសេវាកម្មគឺជាគន្លឹះដែលសំខាន់។ ប៉ុន្តែទោះបីអាជីវកម្មរបស់អ្នកនៅលើអុីនធឺណែត ហើយអ្នកអាចបន្តប្រតិបត្តិការជាធម្មតាក៏ដោយ វាជារឿងល្អដែលគួរពិចារណាពីផលប៉ះពាល់នៃការបិទ…

    Read More »
  • General

    ការធ្វើតេស្តសន្តិសុខទៅលើ ​Wireless Network

    ប្រែសម្រួលដោយ៖ លោក សួន បញ្ញា អ្នកស្រាវជ្រាវសន្តិសុខអុីនធឺណែត Wireless Penetration Testing គឺជាការវាយប្រហារធ្វើតេស្តសាកល្បងដើម្បីត្រួតពិនិត្យមើលដំណើរការនៃវិធីសាស្ត្រវាស់ស្ទង់កម្រិតសន្តិសុខអុីនធឺណែត នៅក្នុងប្រព័ន្ធបណ្តាញឥតខ្សែ (Wireless) ក្នុងនោះផងដែរ គឺមានធ្វើការសិក្សាវិភាគរកចំនុចខ្សោយ និងចន្លោះប្រហោង (ឬ ភាពងាយរងគ្រោះ) សំខាន់ៗផ្សេងៗ។ វិធានការណ៍តបតសំខាន់ដែលយើងគប្បីផ្តោតទៅលើនោះ គឺការវាយតម្លៃទៅលើកត្តាគំរាមគំហែង  (Threat…

    Read More »
  • General

    តើ Malicious Payload ជាអ្វី?

    ប្រែសម្រួលដោយ លោក សួន បញ្ញា | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត តើអ្វីទៅជា malicious payload? នៅក្នុងបរិបទនៃការវាយប្រហារតាមអុិនធឺណិត ​(cyber-attack), ពាក្យថា ​”Payload” គឺសំដៅទៅដល់ធាតុផ្សំមួយនៃការវាយប្រហារដែលអាចធ្វើឱ្យមានការខូចខាតដល់ជនរងគ្រោះ។ Payload អាចសំងំនៅក្នុងប្រព័ន្ធកុំព្យូទ័ររបស់អ្នក រហូតដល់ពេលវេលាណាមួយជាក់លាក់ ឬដល់ដំណាក់កាលទទួលពាក្យបញ្ជាជាដើម។ បន្ទាប់ពីហែគឃឺវាយប្រហារជ្រៀតចូលទៅកាន់ (exploit)…

    Read More »
  • General

    តារាងបង្ហាញគន្លងផ្លូវរបស់ Router ដែលប្រើប្រូតូកូល IPv4

    តារាងបង្ហាញគន្លងផ្លូវរបស់ router ដែលប្រើប្រូតូកូល IPv4 (IPv4 Router Routing Table) តារាងបង្ហាញគន្លងផ្លូវរបស់ host មួយរួមបញ្ចូលពត៌មានតែមួយគត់អំពីបណ្តាញទាំងឡាយដែលតរភ្ជាប់គ្នាដោយផ្ទាល់ ។ Host មួយតម្រូវអោយមានច្រកចេញស្វ័យប្រវត្តិ (default gateway) មួយដើម្បីបញ្ជូនកញ្ចប់ (packets) ទាំងឡាយទៅកាន់គោលដៅនៅទីឆ្ងាយ (remote…

    Read More »
  • General

    តើ​អ្វីទៅជា Honeypot?

    ប្រែសម្រួលដោយ៖ លោក លឹម គឹមស្រេង | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត នៅក្នុងឆ្នាំ ១៩៨៦ អភិបាលគ្រប់គ្រងប្រព័ន្ធឈ្មោះ Clifford Stoll បានកត់សំគាល់នូវការប្រើប្រាស់កុំព្យូរទ័រដែលមិនបានបង់ប្រាក់ចំនួន ៩វិនាទីនៅមន្ទីរពិសោធន៍ជាតិ Lawrence Berkeley ។ នៅពេលគេស្នើសុំគាត់ឱ្យដោះស្រាយបញ្ហានេះ Stoll បានសន្និដ្ឋានថា ពួកហេគឃ័របានចូលទៅកាន់បណ្តាញរបស់ពួកគេដោយធ្វើការវាយប្រហារលើភាពងាយរងគ្រោះ ​(ឬចំនុចខ្សោយ)…

    Read More »
  • General

    អ្វីទៅជា Exploit?

    ប្រែសម្រួលដោយ លោក សួន បញ្ញា | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត តើ​អ្វីទៅជា exploit? Exploit គឺជាកម្មវិធីកុំព្យូទ័រ ឬជាបណ្តុំនៃកូដដែលទាញយកនូវអត្ថប្រយោជន៍ពីកំហុសឆ្គងសន្តិសុខនៅក្នុងកម្មវិធីកុំព្យូទ័រ (application) ឬក៏ប្រព័ន្ធកុំព្យូទ័រ ដែលជាហេតុធ្វើឱ្យឧក្រិដ្ឋជនអាចប្រើប្រាស់ exploit នេះដើម្បីជាអត្ថប្រយោជន៍របស់ពួកគេ។ យើងអាចនិយាយក្នុងន័យសាមញ្ញថា exploit គឺជាកូដដែលគេសរសេរឡើងដើម្បីវាយលុកទៅលើចំនុចខ្សោយ ឬភា​ពងាយរងគ្រោះ…

    Read More »
  • General

    តើអ្វីទៅជាជញ្ជាំងភ្លើង ​(Firewall)?

    ប្រែសម្រួលដោយ៖ លោក លឹម គីមស្រៀង | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត ជញ្ជាំងភ្លើង (Firewall) គឺមានវត្តមានចាប់តាំងពីដើមកំណើតនៃអុិនធឺណិតមកម្លេះ។ ជញ្ជាំងភ្លើងគឺជាឧបករណ៍បណ្តាញ ដែលត្រូវបានរចនាឡើងដើម្បីការពារប្រព័ន្ធរបស់អ្នក ដោយវាត្រួតពិនិត្យនិងគ្រប់គ្រងចរាចរព័ត៌មាន (traffic information) ផ្អែកលើបញ្ជីនៃលក្ខខណ្ឌដែលបានកំណត់ជាមុន ដើម្បីធានាបាននូវសុវត្ថិភាព/សន្តិសុខ។ ជញ្ជាំងភ្លើងបង្កើតជារបាំងការពាររវាងបណ្តាញដែលទុកចិត្ត (trusted network) និងបណ្តាញខាងក្រៅ…

    Read More »
  • Uncategorized

    Internet Exchanges: មានការកើនឡើង Network Traffic

    Internet Exchanges នៅជុំវិញពិភពលោកបានកត់ត្រាទុកនូវកំណត់ត្រាកើនឡើងខ្ពស់បំផុតកាលពីថ្ងៃអង្គារកន្លងទៅនេះ ដោយសារតែមានការកើនឡើងនៃការប្រើប្រាស់អុិនធឺណិតពាក់ព័ន្ធទៅនឹងការចែកចាយរឿបមេរោគកូរ៉ូណា (Covid-19) និងការបញ្ចេញនូវហេ្គមថ្មី Call of Duty ផងដែរ។ ការកើនឡើងនៃចរាចរបណ្តាញ ​(network traffic) នេះ គឺបញ្ជាក់អំពីសារៈសំខាន់នៃតួនាទីរបស់ ហេដ្ឋារចនាសម្ព័ន្ធឌីជីថល (digital infrastructure) នៅក្នុងសង្គម និងអាជីវកម្ម នៅក្នុងពេលដែលមានការរីករាលដាលនៃមេរោគកូរ៉ូណា ដែលមានការផ្សារភ្ជាប់ជាមួយនឹងការស្លាប់មនុស្សច្រើនជាង…

    Read More »
  • General

    ស្វែងយល់អំពី ​Hashing Vs. Encryption

    ប្រែសម្រួលដោយលោក សួន បញ្ញា | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត Encryption និង Hashing មានមុខងារសំខាន់ក្នុងការធានាឲ្យបាននូវភាពសង្ងាត់ (confidentiality) និងសុចរិតភាព (integrity) នៃទិន្ន័យ។ កន្លងមកយើងមានឃើញការយល់ច្រឡំក្នុងការសិក្សារបែងចែករវាង Hashing និង  Encryption។ Hashing Algorithm គឺជាវិធីសាស្រ្តប្រើក្នុងការបង្កើត…

    Read More »
  • General

    គណៈកម្មការតាមដានការផ្សព្វផ្សាយព័ត៌មានក្លែងក្លាយត្រូវបានបង្កើតឡើង

    នាថ្ងៃទី១១ ខែមីនា ឆ្នាំ២០២០ ក្រសួងព័ត៌មានបានបង្កើតគណៈកម្មការតាមដានការការផ្សាយព័ត៌មានក្លែងក្លាយតាមប្រព័ន្ធផ្សព្វផ្សាយ និងតាមបណ្តាញទំនាក់ទំនសង្គមនៅក្នុងព្រះរាជាណាចក្រកម្ពុជា ដែលមានភារៈកិច្ចដូចតទៅ៖ តាមដានការផ្សាយព័ត៌មានក្លែងក្លាយតាមប្រព័ន្ធផ្សព្វផ្សាយនានា និងដំណឹងមិនពិតតាមបណ្តាញទំនាក់ទំនងសង្គមធ្វើការឆ្លើយតបជូនសាធារណជនឱ្យបានទាន់ពេលវេលា តាមគ្រប់មធ្យោបាយដែលមានស្រាប់ រាល់ការផ្សព្វផ្សាយព័ត៌មានក្លែងក្លាយ ព័ត៌មានមិនពិត និងព័ត៌មាននាំឱ្យមានការជ្រួលច្របល់ក្នុងសង្គមសហការជាមួយស្ថាប័នសារព័ត៌មាន និងប្រព័ន្ធផ្សព្វផ្សាយទាំងអស់ធ្វើការឆ្លើយតបឱ្យបានទាន់ពេលវេលារាល់ការផ្សព្វផ្សាយព័ត៌មានមិនពិតតាមគ្រប់មធ្យោបាយសហការជាមួយក្រសួង ស្ថាប័នពាក់ព័ន្ធនិងអង្គភាព ឬក្រុមហ៊ុនបណ្តាញទំនាក់ទំនងសង្គមដើម្បីធ្វើការរាំងខ្ទប់ ​(block) គេហទំព័រ គណនី ឬទំព័រ (page)…

    Read More »
  • General

    កំហុសឆ្គង (SMB) ស្រដៀងទៅនឹងការ វាយប្រហារនៃមេរោគចាប់ជំរិត ​Wanncry ត្រូវបានបញ្ចេញ ជាសាធារណៈ

    ព័ត៌មានលំអិតនៃភាពងាយរងគ្រោះថ្មីមួយ មានលក្ខណៈរីករាលដាល “wormable” នៅក្នុង Microsoft Server Message Block (SMB) protocol ត្រូវបានបែកធ្លាយដោយចៃដន្យនៅលើអនឡាញនាពេលថ្មីៗនេះ ក្នុងកំឡុងពេលចេញផ្សាយនូវ Microsoft Patch Tuesday ក្នុងខែមីនា នេះ ។ វាមិនមានព័ត៌មានលម្អិតលក្ខណៈបច្ចេកទេសណាមួយត្រូវបានចុះផ្សាយនោះទេ ប៉ុន្តែវាមានការសង្ខេបខ្លីមួយ អំពីកំហុសមួយនេះដែលមានការបង្ហោះនៅលើវេបសាយជាច្រើនរបស់ក្រុមហ៊ុនសុវត្ថិភាពចំនួន២ នោះគឺ Cisco Talos និង Fortinet ។ កំហុសសុវត្ថិភាពនេះត្រូវគេតាមដានដោយលេខកូដ CVE-2020-0796…

    Read More »
  • General

    ឯកសារគោលនយោបាយជាតិស្តីពី វិទ្យសាស្ត្រ បច្ចេកវិទ្យា និងនវានុវត្តន៍ ២០២០-២០៣០

    #ឯកសារគោលនយោបាយជាតិស្តីពីវិទ្យាសាស្ត្រ_បច្ចេកវិទ្យា_និងនវានុវត្តន៍_ឆ្នាំ២០២០_២០៣០ ថ្មីៗនេះ រាជរដ្ឋាភិបាលកម្ពុជាបានដាក់ឱ្យប្រើប្រាស់នូវឯកសារគោលនយោបាយជាតិស្តីពីវិទ្យាសាស្ត្រ បច្ចេកវិទ្យា និងនវានុវត្តន៍ (វ.ប.ន.) (Science, Technology, and Innovation – STI) ដែលត្រូវបានទទួលស្គាល់ជាសាកលថាជាកម្លាំងចនករសម្រាប់ការអភិវឌ្ឍសេដ្ឋកិច្ចប្រកបដោយចីរភាព ធ្វើឱ្យកាន់តែប្រសើរឡើងនូវជីវភាពសង្គម និងផ្តល់ដំណោះស្រាយលើបញ្ហាបរិស្ថាន ដែលជាកត្តាមូលដ្ឋានគ្រឹះទាំងបីសម្រាប់ការរស់រានសុខសាន្តចីរកាលរបស់មនុស្សជាតិ។ គោលនយោបាយជាតិនេះមានគោលបំណងពង្រឹងមូលដ្ឋានគ្រឹះ និងកែលំម្អបរិយាកាសនៃវិទ្យាសាស្ត្រ បច្ចេកវិទ្យា និងនវានុវត្តន៍…

    Read More »
  • General

    ហេគឃ័រកំពុងវាយលុកលើ Microsoft Exchange Servers

    យោងទៅតាមក្រុមហ៊ុន ​Volexity បានឱ្យដឹងថា ក្រុមហេគឃ័រដែលមានការគាំទ្រដោយរដ្ឋកំពុងតែធ្វើការវាយលុក (exploit) ទៅលើចំនុចងាយរងគ្រោះ ដែលទើបតែធ្វើការជួសជុល ​(patch) នាពេលថ្មីៗនេះ នៅលើម៉ាស៊ីនមេ Microsoft Exchange។ Volexity មិនបានធ្វើការចែករំលែកនូវឈ្មោះរបស់ក្រុមហេគឃ័រទាំងនេះទេ ហើយ Volexity ក៏មិនធ្វើការអធិប្បាយអ្វីអំពីរឿងនេះអោយលម្អិតផងដែរ។ ប្រភពមួយចេញពី DOD បញ្ជាក់ថា ក្រុមហេគឃ័រទាំងនេះ គឺសុទ្ធតែជាក្រុមខ្លាំងៗ ប៉ុន្តែមិនបានបញ្ជាក់ថាជាក្រុមណា ឬមកពីប្រទេសណានោះទេ។ ចន្លោះប្រហោងនៅលើកម្មវិធី MICROSOFT EXCHANGE ក្រុមហេគឃ័រ បានវាយលុកទៅលើ…

    Read More »
  • Documents

    IT Security Ebooks

    ខាងក្រោមនេះ អ្នកអាចធ្វើការទាញយកសៀវភៅអេឡិចត្រូនិកជា ​PDF S.NoE-Book (PDF Link)Total Pages1.Advanced Penetration Testing269 Pages2.The Basics of Web Hacking179 Pages3.The Basics of Hacking and Penetration…

    Read More »
Back to top button