-
General
មេរោគចាប់ជំរិតបានធ្វើឲ្យគ្មានចរន្តអគ្គីសនីនៅ South Africa
អ្នកជំនាញខាងសវនកម្មប្រព័ន្ធបច្ចេកវិទ្យាព័ត៌មានបានមានប្រសាសន៍ថា ការវាយប្រហារតាមប្រព័ន្ធអ៊ិនធឺណិតប្រឆាំងទៅនឹងនឹងហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗ (critical infrastructure) បានក្លាយជារឿងធម្មតាទៅហើយ។ ក្រុមអ្នកវាយប្រហារបាននឹងកំពុងធ្វើការអភិវឌ្ឍជានិច្ចនូវមធ្យោបាយថ្មីក្នុងការវាយលុកដើម្បីធ្វើការគ្រប់គ្រងទៅលើវិស័យគន្លឹះសំខាន់ៗនៃឧស្សាហកម្ម និងសេវាសាធារណៈនានា ដើម្បីផលប្រយោជន៍សេដ្ឋកិច្ច ឬអាចជ្រៀតជ្រែកក្នុងកិច្ចការនយោបាយរបស់ប្រទេសណាមួយក៏អាចបាន។ ពេលនេះ មេរោគ ransomware ត្រូវបានគេរាយការណ៍ថា បានវាយប្រហារទៅលើប្រព័ន្ធនៃអ្នកផ្គត់ផ្គង់ថាមពលឈានមុខគេមួយរបស់ប្រទេសអាហ្វ្រិកខាងត្បូង ជាពិសេសនៅរដ្ឋធានីចូហានសឺប (Johannesburg)។ ឧបទ្ទវហេតុនេះបានធ្វើឱ្យមានការភ្ញាក់ផ្អើល និងបានធ្វើឱ្យប្រជាពលរដ្ឋរាប់ពាន់នាក់មិនមានអគ្គិសនីប្រើប្រាស់។ ក្រុមហ៊ុនដែលទទួលរងផលប៉ះពាល់ដោយហេតុការណ៍នោះគឺ City…
Read More » -
General
ទប់ស្កាត់ការវាយប្រហារតាមអុិនធឺណិតចំពោះអង្គភាពរបស់អ្នក តាមរយៈការបង្កើនការយល់ដឹងអំពីសន្តិសុខព័ត៌មាន
អត្ថបទពាណិជ្ជកម្ម ក្រុមហ៊ុន INFOSEC IQ គឺជាក្រុមហ៊ុនឯកទេសលើផ្នែកសន្តិសុខព័ត៌មានវិទ្យាបានបង្កើតកម្មវិធីដ៏ល្អមួយសម្រាប់បង្កើនការយល់ដឹងអំពីសន្តិសុខព័ត៌មានវិទ្យា ។ កម្មវិធីនេះមានលក្ខណៈពិសេសត្រង់មានចំណុចសំខាន់ៗចំនួនបួន៖ (១) អ្នកសិក្សាអាចជ្រើសរើសមេរៀនតាមចិត្តចង់ (២) មេរៀននីមួយៗគឺបង្កើតឡើងតាមរយៈបទពិសោធន៏ជាក់ស្តែងនៅក្នុងឧស្សាហកម្មផ្ទាល់ដែលបានប្រើប្រាស់ប្រព័ន្ធព័ត៌មានវិទ្យាជាយន្តការសម្រួលអាជីវកម្ម (៣) មេរៀនមានលក្ខណៈដែលអាចទំនាក់ទំនងទៅវិញទៅមកជាមួយអ្នកសិក្សា (Interactive Mode) និង (៤) មេរៀននីមួយៗត្រូវបានបង្កើតជាមេរៀនខ្លី ហើយខ្លឹម និងងាយយល់ ។ ចំណុចពិសេសទាំងបួននេះបានធ្វើ…
Read More » -
General
ក្រុមហ៊ុន Lenovo បញ្ជាក់អំពីចំនុចខ្សោយនៃការជ្រាបចេញទិន្នន័យទំហំ 36TB
ក្រុមហ៊ុន Lenovo បានបញ្ជាក់ថាភាពងាយរងគ្រោះផ្នែក “សុវត្ថិភាពធ្ងន់ធ្ងរ” បានបណ្តាលឱ្យឧបករណ៍ផ្ទុកទិន្នន័យដែលភ្ជាប់ជាមួយបណ្តាញ (network attached storage) បែកធ្លាយទិន្នន័យទៅខាងក្រៅ។ តើទិន្នន័យប៉ុន្មាន? គឺមានប្រមាណជា 36TB ដែលនោះគឺជាចំនួនដែលក្រុមអ្នកស្រាវជ្រាវសន្តិសុខបានរកឃើញចំនុចខ្សោយនៅក្នុងផលិតផលផ្ទុកទិន្នន័យរបស់ Lenovo-EMC។ យោងតាមរបាយការណ៍របស់ក្រុមហ៊ុន Vertical Structure បានឱ្យដឹងថា អ្នកស្រាវជ្រាវសន្តិសុខបានរកឃើញ “ឯកសារជា…
Read More » -
General
ជប៉ុន៖ កម្មវីធី Mobile Pay របស់ Seven-Eleven ត្រូវបានហេគ
តាមព័ត៌មានពី Nikkei ASIAN Review បានឱ្យដឹងថា សេវាកម្មទូទាត់ចល័តថ្មីរបស់ក្រុមហ៊ុន Seven & i Holdings ត្រូវបានគេលួចចូលក្នុងរយៈពេលតែប៉ុន្មានថ្ងៃប៉ុណ្ណោះក្រោយពីការដាក់ឱ្យដំណើរការ ដែលជាការវាយលុកមួយចំពោះយុទ្ធសាស្រ្តឌីជីថលរបស់ប្រតិបត្តិករទំនើបរបស់ជប៉ុនមួយនេះ។ ក្រុមហ៊ុនលក់រាយដ៏ធំបំផុតទី2 របស់ប្រទេសជប៉ុន កាលពីថ្ងៃច័ន្ទសប្តាហ៍មុនបានបញ្ចេញកម្មវិធី 7pay ដែលអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់អាចទិញទំនិញដោយប្រើកម្មវិធីស្មាតហ្វូននៅហាងរបស់ Seven-Eleven នៅប្រទេសជប៉ុនបានចំនួន 21,000…
Read More » -
General
សូហ្វវែ៉ររបស់ Boeing’s 737 Max ត្រូវបានជួលសរសេរដោយវិស្វករ មួយម៉ោង ៩ដុល្លា
ការជួលអ្នកខាងក្រៅ (outsource) ដែលមានតម្លៃថោក ដើម្បីឱ្យអភិវឌ្ឍន៍សូហ្វវែ៉រ ព្រមទាំងការត្រួតពិនិត្យគុណភាពមិនគ្រប់គ្រាន់ អាចជាការរួមចំណែកដល់គ្រោះថ្នាក់យន្តហោះ Boeing 737 Max នេះបើយោងតាមរបាយការណ៍មួយពី Bloomberg ។ សូហ្វវ៉ែររបស់យន្តហោះ Boeing 737 Max ត្រូវបានអភិវឌ្ឍន៍ឡើង នៅពេលដែលក្រុមហ៊ុន Boeing កំពុងជំរុះវិស្វករល្អៗដែលមានបទពិសោធន៍…
Read More » -
General
វិធីសាស្ត្រក្លាយខ្លួនជាសវនករសន្តិសុខព័ត៌មាន (IT Security Auditor)
ការធ្វើជាសវនករផ្នែកសន្តិសុខព័ត៌មានមានន័យថាជាការធ្វើការពាក់ព័ន្ធទៅនឹងសវនកម្មប្រព័ន្ធសន្តិសុខព័ត៌មានរបស់ហេដ្ឋារចនាសម្ព័ន្ធ IT នៅក្នុងក្រុមហ៊ុនមួយ។ ការងារនេះអាចមានការលំបាក ព្រោះវាមានពឹងផ្អែកទៅលើសុវត្ថិភាពព័ត៌មាន និងអនុលោមភាព។ ជាទូទៅវាតម្រូវឱ្យបេក្ខជនមានបទពិសោធនៅក្នុងផ្នែករដ្ឋបាលព័ត៌មានវិទ្យា និងសន្តិសុខព័ត៌មានជាចំណុចចាប់ផ្តើម។ (តែនេះមិនមែនតែងតែជាករណីសម្រាប់សវនករអនុលោមភាពឡើយ។ ) សវនកម្មសន្តិសុខព័ត៌មានត្រូវបានប្រើប្រាស់ដើម្បីបង្កើតរបាយការណ៍ស៊ីជម្រៅ ដែលបង្ហាញព័ត៌មានលម្អិតអំពីស្ថានភាពបច្ចុប្បន្ននៃសន្តិសុខព័ត៌មានរបស់ក្រុមហ៊ុនមួយ និងចំនុចដែលអ្វីៗអាចត្រូវបានកែលម្អ និងអ្វីៗកំពុងដំណើរការជាទូទៅ។ នេះមានប្រយោជន៍ ដោយសារអ្នករៀបចំផែនការ និងអ្នកធ្វើសេចក្តីសម្រេចចិត្តត្រូវដឹងថាតើប្រព័ន្ធព័ត៌មានវិទ្យាកំពុងដំណើរការយ៉ាងដូចម្តេច ហើយថាតើការយន្តការប្រុងប្រយ័ត្នផ្នែកសន្តិសុខបច្ចុប្បន្ន អាចនឹងត្រូវបានធ្វើឱ្យប្រសើរឡើងដើម្បីធានាបាននូវសមត្ថភាពនៅក្នុងក្រុមហ៊ុន។ បទពិសោធន៍ការងារ…
Read More » -
General
គន្លឹះសម្រាប់សរសេរប្រវត្តិរូបជាអ្នកសវនករព័ត៌មានវិទ្យា (IT Auditor)
ប្រវត្តិរូប (resumes) គឺជាឧបករណ៍ដ៏មានសារៈសំខាន់ដែលចាំបាច់ដើម្បីទទួលបានការងារ ជាពិសេសចំពោះការងារណាដែលត្រូវការការអប់រំ និងបទពិសោធន៍។ ជារឿយៗ ប្រវត្តិរូបនេះជាវិធីដំបូងរបស់អ្នក ដើម្បីឱ្យក្រុមហ៊ុននានាដឹងពីអ្វីដែលអ្នកមានសមត្ថភាព និងអ្វីដែលអ្នកអាចសាកសមនឹងក្រុមហ៊ុនមួយនោះ ដោយផ្អែកលើជំនាញ និងកម្រិតចំណេះដឹងរបស់អ្នក។ តួនាទីសវនករ IT មិនជាករណីលើកលែងនោះទេ ហើយដើម្បីទទួលបានភាពជោគជ័យតាមដែលអាចធ្វើទៅបាននៅក្នុងការស្វែងរកការងារសវនករផ្នែកអាយធីរបស់អ្នក អ្នកនឹងត្រូវការប្រវត្តិរូបដ៏ល្អដើម្បីជួយអ្នកឱ្យមានការចាប់ផ្តើមដ៏ល្អបំផុតមួយ។ អត្ថបទនេះនឹងរៀបរាប់លំអិតពីអ្វីដែលត្រូវបញ្ចូលនៅក្នុងប្រវត្តិរូបសង្ខេបរបស់អ្នក និងរបៀបសរសេរឃ្លាដែលអ្នកកំពុងព្យាយាមនិយាយដើម្បីបង្កើនផលប៉ះពាល់ជាវិជ្ជមានដែលប្រវត្តិរូបរបស់អ្នកអាចមាន។ គន្លឹះល្អៗសម្រាប់ការសរសេរប្រវត្តិរូបជាសវនករព័ត៌មានវិទ្យា ចូរផ្តោតទៅលើគោលដៅអាជីពជាសវនករព័ត៌មានវិទ្យាអ្នកប្រហែលជាបានសរសេរអំពីគោលបំណងរបស់អ្នករួចទៅហើយ…
Read More » -
General
វិធីសាស្ត្រដើម្បីក្លាយខ្លួនជាអ្នកធ្វើតេស្តសន្តិសុខអ៊ិនធឺណិត Pentester
ប្រសិនបើអ្នកជាមនុស្សដែលចូលចិត្តបញ្ហាប្រឈម និងតែងតែស្វៈស្វែងរកបញ្ហា អ្នកគួរតែពិចារណាក្លាយជាអ្នកធ្វើតេស្តសន្តិសុខអ៊ិនធឺណិត (penetration tester)។ តើអ្នកធ្វើតេស្តសន្តិសុខអ៊ិណធឺណិតធ្វើអ្វីខ្លះ ហើយធ្វើដូចម្តេចដើម្បីក្លាយខ្លួនជាអ្នកអាជីពក្នុងការងារនេះ? តើអ្វីទៅជាការធ្វើតេស្តសន្តិសុខអ៊ិនធឺណិត? មានទិដ្ឋភាពជាច្រើននៃការព័ត៌មានសន្តិសុខអ៊ិនធឺណិតដែលទាមទារឱ្យមានការបញ្ចូលព័ត៌មានពីមនុស្ស។ បញ្ហាសុវត្ថិភាពតាមអ៊ីនធឺណិត គឺជាបញ្ហាដែលផ្តោតលើមនុស្ស ហើយវាអាស្រ័យលើធនធានមនុស្សដែលអាចយល់ពីរបៀបដែលមនុស្សអាក្រក់គិត។ នៅក្នុងពិភពសន្តិសុខអ៊ីនធឺណិត អ្នកធ្វើតេស្តសន្តិសុខអ៊ិនធឺណិត គឺជួនកាលត្រូវបានគេចាត់ទុកថាជាអ្នក ethical hacker ពីព្រោះទិដ្ឋភាពខ្លះនៃការងារតម្រូវឱ្យធ្វើការងារអ្វីដែលហេគឃ័រនឹងធ្វើ។ Penetration Testing…
Read More » -
General
មានការព្យាយាមវាយប្រហារ Brute-force ទៅលើចំនុចខ្សោយ BlueKeep
អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខបានរកឃើញនូវមេរោគ Botnet មួយដែលបាននឹងកំពុងធ្វើការវាយប្រហារទៅលើប្រព័ន្ធប្រតិបត្តិការវីនដូរដែលដំណើរការមុខងារ Remote Desktop Protocol (RDP) ហើយដែលភ្ជាប់ទៅកាន់អ៊ិនធឺណិត។ រកឃើញដោយ Renato Marinho of Morphus Labs អ្នកស្រាវជ្រាវបាននិយាយថា មេរោគ Botnet បានវាយប្រហារទៅលើម៉ាស៊ីនដែលដំណើរការ RDP ចំនួន…
Read More » -
General
SIM Port Hack វិធីសាស្ត្រថ្មីមួយនៃការវាយប្រហារ
ខាងក្រោមនេះគឺជាមេរៀនដ៏ជូរចត់មួយរបស់លោក Sean Coonce ដែលជាអ្នកសារព័ត៌មានមួយរបស់វេបសាយ Medium។ លោកបានលើកយកករណីដែលលោកត្រូវបានហេគ ហើយខាតបង់ប្រាក់អស់ 10មុឺនដុល្លាអាមេរិក។ អ្នកវាយប្រហារប្រើប្រាស់បច្ចេកទេស “SIM port attack” ក្នុងរយៈពេល ២៤ ម៉ោង ដើម្បីលួចយកទិន្នន័យ Coinbase របស់គាត់ដែលមានទំហំទឹកប្រាក់ខាងលើ។ គាត់មិនឃ្លានអាហារ ដេកលក់មិនបានស្កប់ចិត្តឡើយ…
Read More » -
Job Recruitment
JOB: InfoSec, Digital Banking and MIS Manager
គ្រឹះស្ថានមីក្រូហិរញ្ញវត្ថុ លី ហួរ ភីអិលស៊ី បច្ចុប្បន្នកំពុងធ្វើប្រតិបត្តិការនៅទីក្រុងភ្នំពេញ និងមានបណ្តាញប្រតិបត្តិការនៅតាមបណ្តាខេត្តមួយចំនួន។ គ្រឹះស្ថានត្រូវការជ្រើសរើសបុគ្គលិកដែលមានសមត្ថភាព និងបទពិសោធន៍ សម្រាប់មុខដំណែងខាងក្រោម៖
Read More » -
General
អាមេរិកអាចរាំងខ្ទប់ក្រុមហ៊ុន Hikvision បន្ទាប់ពី Huawei
រដ្ឋាភិបាលអាមេរិកកំពុងពិចារណាដាក់ទណ្ឌកម្មដូចគ្នាទៅនឹងក្រុមហ៊ុន Huawei ដែរ នោះគឺសំដៅទៅលើក្រុមហ៊ុន Hikvision របស់ប្រទេសចិន។ នេះបើយោងតាមរបាយការណ៍របស់ប្រព័ន្ធផ្សព្វផ្សាយ ដែលបង្ហាញពីការព្រួយបារម្ភកាន់តែខ្លាំងឡើងថា ការជួញដូរពាណិជ្ជកម្មរវាងប្រទេសមហាអំណាចសេដ្ឋកិច្ចពិភពលោកទាំងពីរអាចកាន់តែធ្ងន់ធ្ងរឡើង។ ការរឹតបន្តឹងនេះនឹងកំណត់លទ្ធភាពរបស់ Hikvision ក្នុងការទិញបច្ចេកវិទ្យាអាមេរិក ហើយក្រុមហ៊ុនអាមេរិកប្រហែលជាត្រូវទទួលបានការយល់ព្រមពីរដ្ឋាភិបាលដើម្បីផ្គត់ផ្គង់គ្រឿងផ្សំទៅឱ្យក្រុមហ៊ុនចិន។ នេះបើតាមកាសែតញូវយ៉កថែមស៍បានរាយការណ៍កាលពីថ្ងៃអង្គារ។ សហរដ្ឋអាមេរិកបានដាក់ក្រុមហ៊ុន Huawei Technologies ក្នុងបញ្ជីខ្មៅពាណិជ្ជកម្មកាលពីសប្ដាហ៍មុនដោយហាមឃាត់មិនឱ្យក្រុមហ៊ុនអាមេរិកធ្វើជំនួញជាមួយក្រុមហ៊ុនបង្កើតបណ្តាញទូរគមនាគមន៍ដ៏ធំបំផុតរបស់ពិភពលោកក្នុងការកើនឡើងយ៉ាងខ្លាំងក្នុងសង្គ្រាមពាណិជ្ជកម្ម។ សហរដ្ឋអាមេរិកបានចោទប្រកាន់ក្រុមហ៊ុន Huawei…
Read More » -
General
ចំនុចត្រូវដឹងសម្រាប់អ្នកដែលប្រើប្រាស់ទូរស័ព្ទម៉ាក Huawei
តាមប្រភពព័ត៌មានពីវេបសាយ Straitstimes របស់សឹង្ហបុរីបានឱ្យដឹងថា ក្រុមហ៊ុន Google បានបញ្ឈប់ការផ្តល់សេវាកម្មផ្នែកទន់ និងផ្នែករឹងទៅឱ្យក្រុមហ៊ុនផលិតស្មាតហ្វូនចិន Huawei ដើម្បីគោរពតាមបញ្ជារបស់រដ្ឋាភិបាលសហរដ្ឋអាមេរិក។ កំណែនាពេលអនាគតរបស់ស្មាតហ្វូនរបស់ក្រុមហ៊ុន Huawei ដែលដំណើរការលើប្រព័ន្ធ Android នឹងបាត់បង់សិទ្ធិចូលប្រើសេវាកម្មដ៏ពេញនិយមរួមទាំងកម្មវិធី Google Play Store, Gmail និង YouTube…
Read More » -
General
ចំនុចខ្សោយនៅក្នុង WhatsApp ដែលអាចបញ្ចូលកម្មវិធីឃ្លាំមើលពីចំងាយ
តាមព័ត៌មានពីវេបសាយ BBC បានឱ្យដឹងថា ក្រុមហេគឃ័រអាចដំឡើងកម្មវិធីឃ្លាំមើលពីចម្ងាយ (remote surveillance) នៅលើទូរស័ព្ទនិងឧបករណ៍ផ្សេងទៀត ដោយប្រើប្រាស់ភាពងាយរងគ្រោះ ឬចំនុចខ្សោយ (vulnerability) នៅក្នុងកម្មវិធីផ្ញើសារ WhatsApp។ WhatsApp ដែលគ្រប់គ្រងដោយក្រុមហ៊ុនហ្វេសប៊ុកបាននិយាយថា ការវាយប្រហារនេះបានសំដៅទៅលើ “គោលដៅដែលត្រូវបានជ្រើសរើសមួយចំនួន” នៃអ្នកប្រើប្រាស់ទាំងឡាយ ហើយត្រូវបានរៀបចំឡើងដោយ “អ្នកវាយប្រហារអាជីព” ។…
Read More » -
General
កុំព្យូទ័រម៉ាក Dell មានចំនុចខ្សោយដែលអាចឱ្យមានការហេគចូលពីចំងាយបាន
ចំនុចខ្សោយមាននៅក្នុងកម្មវិធីកុំព្យូទ័ររបស់ Dell មានឈ្មោះថា SupportAssist បានធ្វើឱ្យកុំព្យូទ័រយួរដៃ និងកុំព្យូទ័រលើតុម៉ាក Dell អាចប្រឈមមុខទៅនឹងការវាយប្រហារពីចំងាយដែលអាចឱ្យពួក Hackers ដំណើរការកូដជាមួយហើយគ្រប់គ្រងទៅលើកុំព្យូទ័រនោះតែម្តង។ Dell បានចេញផ្សាយការជួសជុលទៅលើកំហុសសុវត្ថិភាពនេះនាថ្ងៃទី 23 ខែមេសា កន្លងទៅនេះ។ ទោះជាយ៉ាងណាក៏ដោយ អ្នកប្រើបា្រស់ជាច្រើនទៀតទំនងជានៅតែងាយរងគ្រោះដោយសារបញ្ហានេះ លុះត្រាតែពួកគេបានធ្វើបច្ចុប្បន្នភាពទៅលើកម្មវិធី SupportAssist ។…
Read More »