Phannarith

Mr. OU Phannarith is one of the well-known cybersecurity experts in Cambodia and the region. He is the founder of the first leading information security website (www.secudemy.com) in Cambodia. He has been invited to present in global conferences, forums, and seminars and he was awarded in Information Security Leadership Achievements (ISLA) in 2016 by (ISC)2 and in December 2012 as one of the top 10 Chief Information Security Officers (CISO) in ASEAN by the International Data Group (IDG). Mr. OU has been the Professor specializing in Cybersecurity.
  • General

    ពាក្យសម្ងាត់ប្រវែង០៨តួៈ គួបញ្ឈប់ការប្រើប្រាស់

    វាដល់ពេលដែលយើងត្រូវធ្វើការបោះចោលពាក្យសម្ងាត់ដែលមានប្រវែងប្រាំបីតួ ឬតិចជាងនេះហើយ ដោយអ្នកត្រូវប្រើប្រាស់ពាក្យសម្ងាត់យ៉ាងហោចណាស់ប្រវែង១២តួវិញ។ ពាក្យសម្ងាត់ដែលមានប្រវែងប្រាំបីតួ ឬតិចជាងនេះ ត្រូវបានបំលែង “hashed” ដោយប្រើប្រាស់នូវបច្ចេកទេសទូលំទូលាយមួយគឺ NTLM algorithm របស់ Microsoft ហើយក្នុងពេលនេះត្រូវបានគេបំបែកបានហើយដោយប្រើប្រាស់ពេលវេលាស្មើនឹងខ្សែភាពយន្តមួយប៉ុណ្ណោះ។ បើតាមហេគឃ័រមានឈ្មោះថា “Tinker” បានប្រាប់ទៅដល់សារព័ត៌មាន The Register កាលពីពាក់កណ្តាលខែកុម្ភៈ បានឲ្យដឹងថា…

    Read More »
  • General

    ចំនុចទាំង5 នៃអ៊ីម៉ែលក្លែងបន្លំៈ សូមគិតអោយច្បាស់មុនពេលអ្នកចុច!

    ការចុចតែមួយម្តង អាចជាភាពខុសគ្នារវាងការថែរក្សាសុវត្ថិភាពទិន្នន័យ និងទទួលរងការបាត់បង់ហិរញ្ញវត្ថុដ៏ធំសម្បើម។ ចាប់ពីពេលដែលមានបុគ្គលិកម្នាក់ធ្លាក់ក្នុងអន្ទាក់អ៊ីម៉ែលក្លែងបន្លំហើយនោះ អាជីវកម្មរបស់អ្នកគឺងាយរងការលួចទិន្នន័យ និងការខាតបង់យ៉ាងធំ។ សូមមើលចំនុចទាំង ៥ ខាងក្រោម៖ ១. អក្ខរាវិរុទ្ធ និងវេយ្យាករណ៍មានការសរសេរខុសច្រើន ខណៈពេលដែលការប្រៀបធៀបនេះកើតឡើងម្តងម្កាលក៏ដោយ តែវាពិតជាល្អបំផុតសម្រាប់យើង ដែលថាអ៊ីម៉ែលដែលសរសេរមានកំហុសពាក្យពេជន៍ជាច្រើននោះគឺជាសញ្ញាព្រមានមួយសម្រាប់រឿងនេះ។ ក្រុមហ៊ុនជាច្រើនគឺមានយន្តការក្នុងការត្រួតពិនិត្យទៅលើអក្ខរាវិរុទ្ធ និងផ្ទៀងផ្ទាត់ពាក្យពេចន៍ច្រើនលើកច្រើនសារមុននឹងបញ្ជូនចេញ។ ហេតុដូច្នេះ សារដែលមានកំហុសឆ្គងពាក្យពេចន៍ គឺទំនងជាសារក្លែងបន្លំ។…

    Read More »
  • General

    តើអ្វីទៅជា Red Team? ហេតុអ្វីបានជាខ្ញុំត្រូវការវា?

    នៅក្នុងសង្គ្រាមតាមប្រព័ន្ធអ៊ីនធឺណិត អ្នកប្រហែលជាចង់ចូលទៅក្នុងក្រុមពណ៌ក្រហម (Red Team)។  នៅក្នុងអត្ថបទនេះ នឹងការពន្យល់ថាតើ Read Team មានន័យយ៉ាងដូចម្តេច? ហើយតើក្រុមមួយនេះអាចជួយដល់អង្គភាពគ្រប់ទំហំ គ្រប់ឧស្សាហកម្ម និងគ្រប់កម្រិតបច្ចេកទេសយ៉ាងណា? តើ Red Team ជាអ្វី? Red Team គឺជាការពិសោធន៏នៃការវាយប្រហារពហុស្រទាប់ដែលត្រូវបានរៀបចំឡើងដើម្បីធ្វើការវាស់វែង ថាតើមនុស្ស…

    Read More »
  • General

    ផលវិបាកជាច្រើននៃការចោរកម្ម (Piracy) ឬការលួចចំលងឌីជីថល

    មាតិកាឌីជីថល (Digital Content) អាចមានតម្លៃថ្លៃណាស់ ជាពិសេសគឺកញ្ចប់សូហ្វវែ៉រ (software packages)។ ពេលខ្លះ មាតិកានេះត្រូវចំណាយអស់ទឹកប្រាក់ជាច្រើនពាន់ដុល្លារ។ ប៉ុន្តែមិនមែនគ្រប់គ្នាសុទ្ធតែមានលទ្ធភាពទិញនៅក្នុងតម្លៃថ្លៃបែបនេះទេ។ ប្រសិនបើអ្នកចំណាយពេលខ្លះនៅលើអ៊ីនធឺណិតនោះ អ្នកអាចនឹងលឺអំពីការលួចចម្លង ឬចោរកម្មឌីជីថល។ ការលួចចម្លងឌីជីថលគឺជាទម្រង់មួយនៃការរំលោភបំពានច្បាប់រក្សាកម្មសិទ្ធិបញ្ញា។ ទោះជាយ៉ាងណាក៏ដោយ ការលួចចម្លងមិនត្រូវបានកំណត់ត្រឹមតែសូហ្វវែ៉រ នោះទេ។ ការលួចចម្លងរួមបញ្ចូលខ្សែភាពយន្ត សៀវភៅ និងហ្គេមជាច្រើនផងដែរ។…

    Read More »
  • General

    ជំនាញដែលល្អបំផុតសម្រាប់អាជីពការងារជាអ្នកធ្វើតេស្តសន្តិសុខបច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាន

    ក្រោយពីអានអត្ថបទ តើអ្នកចាប់យកអាជីពការងារផ្នែក PenTest យ៉ាងដូចម្តេចមក ខ្ញុំបានទទួលសំណួរជាច្រើនទាក់ទងទៅនឹងជំនាញដែលពាក់ព័ន្ធទៅនឹងអាជីពការងារនេះ។ ខ្ញុំបាទសូមលើកយកនូវជំនាញបឋមមួយចំនួនដែលអ្នកធ្វើតេស្តសន្តិសុខបច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាន (penentration tester) ទាំងអស់គួរតែមាន។ យើងនឹងពិភាក្សាគ្នាទៅលើជំនាញដែលដូចគ្នាៗ ដោយសារតែយើងមិនអាចរំពឹងថាមនុស្សម្នាក់ៗមានជំនាញដូចគ្នានោះទេ។ ១. យល់ឲ្យបានច្បាស់ពីប្រព័ន្ធប្រតិបត្តិការ។ ខ្ញុំមិនអាចសង្កត់ធ្ងន់ថា វាសំខាន់ប៉ុនណានោះទេ។ មនុស្សជាច្រើនចង់ក្លាយទៅជាអ្នកវាយប្រហារ (hackers) ឬជាអ្នកជំនាញសន្តិសុខប្រព័ន្ធ តែបែជាមិនដឹងអំពីប្រព័ន្ធទាំងនោះទៅវិញ។…

    Read More »
  • General

    ធនាគារកណ្តាលម៉ាឡេស៊ីនឹងដាក់ឲ្យដំណើរការគោលនយោបាយបច្ចេកវិទ្យាក្នុងការគ្រប់គ្រងហានិភ័យ

    ធនាគារកណ្តាលម៉ាឡេស៊ីនឹងដាក់ឲ្យប្រើប្រាស់នូវគោលនយោបាយបច្ចេកវិទ្យាគ្រប់គ្រងហានិភ័យ (Risk Managment in Technology Policy) នៅក្នុងខែមិថុនា ឆ្នាំ២០១៩ ខាងមុខនេះ ដើម្បីផ្តល់ជាគោលការណ៍ណែនាំទៅដល់ស្ថាប័នហិរញ្ញវត្ថុក្នុងការប្រយុទ្ធប្រឆាំងទៅនឹងការកើនឡើងឥតឈប់ឈរនៃឧក្រិដ្ឋកម្មតាមប្រព័ន្ធបច្ចេកវិទ្យា។ បើតាមការឱ្យដឹងពីនាយកប្រតិបត្តិនៃអង្គភាព CyberSecurity Malaysia លោក Amirudin បានឲ្យដឹងថាក្នុងឆ្នាំ ២០១៨ មានច្រើនជាង ១០,០០០ ករណីដែលត្រូវបានរាយការណ៍…

    Read More »
  • General

    តើអ្នកចាប់យកអាជីពការងារផ្នែក PenTest យ៉ាងដូចម្តេច?

    ១. ព័ត៌មានទូទៅ អាជីពការងារផ្នែកធ្វើតេស្តសន្តិសុខបច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាន (Pentesting) គឺជាការងារមួយមិនដូចការងារផ្សេងទៀតនៅក្នុងទម្រង់ច្រើនយ៉ាង។ វានឹងសាកល្បង​កម្រិតសមត្ថភាពរបស់អ្នកស្ទើរតែរាល់ថ្ងៃ ដែលជំរុញភាពច្នៃប្រឌិតនិងប្រទាក់ក្រឡា ដោយសារតែអ្នកធ្វើតេស្តដើម្បីស្វែងរកចំនុចខ្សោយ និងទម្រង់នៃការវាយប្រហារជាច្រើនបែបច្រើនយ៉ាង។ នៅក្នុងអាជីពនេះ អ្នកនឹងដើរតួនាទីជាហេគឃ័រដែលមានក្រមសីលធម៌​ (ethical hacker) ដែលត្រូវបានជួលដើម្បីពង្រឹងសន្តិសុខអ៊ិនធឺណិតនិងប្រព័ន្ធនៅក្នុងអង្គភាពមួយ។ ការងារនេះ​គឺរួមផ្សំទាំងកិច្ចការបច្ចេកទេស និងការសរសេររបាយការណ៍ពាក់ព័ន្ធផងដែរ។ ការស្វែងរក, ការធ្វើតេស្ត និងការជួសជុលចំនុចខ្សោយទាំងនោះត្រូវតែអមទៅដោយឯកសាររបាយការណ៍ដ៏ល្អ…

    Read More »
  • General

    ប្រទេសរុស្សីនឹងផ្តាច់ចេញពីប្រព័ន្ធ អ៊ិនធឺណិតពិភពលោក នៅពេលចាំបាច់

    Cover Image: MLADEN ANTONOV / AFP/GETTY IMAGES បើតាមភ្នាក់ងារព័ត៌មានរុស្សី RosBiznesKonsalting (RBK) រាយការណ៍កាលពីសប្តាហ៍មុនមកថា អាជ្ញាធរមានសមត្ថកិច្ចរុស្សី និងក្រុមហ៊ុនផ្តល់សេវាអ៊ិនធឺណិតធំៗកំពុងមានផែនការក្នុងការផ្តាច់ប្រទេសរបស់ខ្លួនចេញពីប្រព័ន្ធអ៊ិនធឺណិត ដែលនេះគឺជាផ្នែកមួយនៃគម្រោងសាកល្បងរបស់ខ្លួន។ ហេតុផលនៃការសាកល្បងនេះគឺដើម្បីប្រមូលនូវព័ត៌មានវិភាគ និងផ្តល់នូវមតិយោបល់ត្រឡប់ទៅវិញ ហើយនឹងធ្វើការកែសម្រួលទៅនឹងសេចក្តីស្នើច្បាប់ដែលបានបញ្ជូនដល់រដ្ឋសភារុស្សី កាលពីខែធ្នូ ឆ្នាំ២០១៨ កន្លងទៅនេះ។ នៅក្នុងសេចក្តីព្រាងដំបូងរបស់ខ្លួនបានចែងថា ក្រុមហ៊ុនផ្តល់សេវាអ៊ិនធឺណិតរុស្សីទាំងអស់គួរតែ…

    Read More »
  • General

    តើអ្នកមានលក្ខណៈសម្បត្តិគ្រប់គ្រាន់ក្នុងការប្រឡង CISSP ហើយឬនៅ ?

    តើអ្វីទៅជា CISSP? បើតាម Wikipedia បានឲ្យដឹងថា CISSP គឺជាវិញ្ញាបនប័ត្រឯករាជ្យផ្នែកសន្តិសុខបច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មានមួយដែលមានឈ្មោះពេញថា Certified Information Systems Security Professional (CISSP) ហើយដំណើរការដោយស្ថាប័នមួយឈ្មោះថា “International Information System Security Certification…

    Read More »
  • General

    ស្ថាប័នរដ្ឋចិនអាចធ្វើការហេគតេស្ត (pentest) ទៅកាន់រាល់ប្រព័ន្ធអនឡាញទាំងអស់ដែលរកស៊ីនៅក្នុងប្រទេសខ្លួន

    ប្រទេសចិនបានចេញផ្សាយនូវច្បាប់ដែលអាចធ្វើការហេគធ្វើតេស្ត (pen-test) ទៅកាន់រាល់សេវាអនឡាញរបស់ក្រុមហ៊ុនដែលមានមូលដ្ឋាននៅក្នុងទឹកដីរបស់ខ្លួន។ ជំពូកថ្មីបន្ថែមទៅនឹង China’s Cybersecurity Law បានផ្តល់ឲ្យអង្គភាពរដ្ឋនូវសិទ្ធិអំណាចតាមផ្លូវច្បាប់ក្នុងការហេគធ្វើតេស្តពីចំងាយ (remote pentest) ទៅកាន់រាល់សេវាអនឡាញទាំងឡាយណាដែលធ្វើប្រតិបត្តិការនៅក្នុងប្រទេសចិន ហើយអាចធ្វើការថតចំលង​ (copy) និងចែករំលែករាល់ទិន្នន័យដែលបានរកឃើញនៅលើប្រព័ន្ធអនឡាញនោះទៀតផង។ រាល់សេវាអនឡាញទាំងឡាយណាដែលដំណើរការច្រើនជាង ០៥ ឆ្នាំ គឺស្ថិតនៅក្នុងវិសាលភាពនៃជំពូកថ្មីបន្ថែមនេះ។ រដ្ឋាភិបាលចិនបានផ្តល់ភារកិច្ចនេះទៅឲ្យក្រសួងសន្តិសុខសាធារណៈ​ (Ministry…

    Read More »
  • General

    អ្នកស្រាវជ្រាវបដិសេធន៍មិនផ្តល់ព័ត៌មានលំអិតដល់ក្រុមហ៊ុន Apple

    អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខអ៊ិនធឺណិតលោក Linus Henze បានរកឃើញចំនុចខ្សោយមួយនៅក្នុង macOS Mojave Keychain ដែលអាចអនុញ្ញាតឲ្យអ្នកវាយប្រហារលួចយកពាក្យសម្ងាត់ដែលរក្សាទុកនៅក្នុងម៉ាស៊ីន ដោយមិនចាំបាច់មានសិទ្ធិជាអភិបាលឡើយ (administrator​)។ នៅក្នុងវិដេអូ លោក ​Henze បានធ្វើការបង្ហាញអំពីវិធីសាស្ត្រដែលបុគ្គលណាក៏ដោយក៏អាចធ្វើការអាក់សេស​ (access) ទៅកាន់កន្លែងរក្សាទុកពាក្យសម្ងាត់ដែលស្ថិតនៅក្នុង Apple’s secure vault បានដែរ។…

    Read More »
  • សូមបញ្ឈប់ការប្រើប្រាស់ IE ជាកម្មវិធីបើកវេបសាយ

    តើកម្មវិធីសម្រាប់បើកវេបសាយដែលមានឈ្មោះថា Internet Explorer (IE) គឺជាប្រភេទកម្មវិធីដែលយើងហៅថា Browser មែនទេ? បើតាមការឲ្យដឹងពីម៉ៃក្រូសូហ្វគឺថា មិនមែនទេ។ បច្ចុប្បន្ននេះ វាគឺជាប្រភេទកម្មវិធីសម្រាប់ប្រើប្រាស់តែជាមួយនឹងវេបសាយសេរីចាស់ៗ (legacy sites) តែប៉ុណ្ណោះ។ តើមានវេបសាយណាខ្លះដែលនៅមិនបានធ្វើការអាប់ដេត ឬកែប្រែទម្រង់របស់ខ្លួនឲ្យស្របទៅតាមបច្ចេកវិទ្យាបច្ចុប្បន្ន? លោកបានបន្ថែមថា: អង្គភាពដែលនៅតែប្រើប្រាស់វា គឺប្រៀបបាននឹងមាន “បំណុលបច្ចេកទេស”…

    Read More »
  • General

    ចំនុចខ្សោយជាច្រើននៅក្នុង RPD Clients អនុញ្ញាតឲ្យមានការហេគពីម៉ាស៊ីនមេទៅមា៉ស៊ីនកូនវិញ

    Feature Image: CheckPoint ជាធម្មតា អ្នកតែងតែលឺការផ្តល់យោបល់កុំឲ្យធ្វើការចែករំលែក (share) ការអាក់សេសពីចំងាយ (remote access) ទៅកាន់កុំព្យូទ័ររបស់អ្នកដល់ជនមិនស្គាល់ ឬមិនទុកចិត្ត។ មិនត្រឹមតែប៉ុណ្ណោះទេ អ្នកក៏មិនត្រូវទុកចិត្តនរណាម្នាក់ដែលផ្តល់ឲ្យអ្នក នូវសិទ្ធិអាក់សេសទៅកាន់ម៉ាស៊ីនរបស់ពួកគេពីចម្ងាយផងដែរ? អ្នកស្រាវជ្រាវសន្តិសុខអ៊ិនធឺណិតមកពីក្រុមហ៊ុន Check Point បានរកនូវចំនុចខ្សោយ ឬភាពងាយរងគ្រោះ (vulnerabilities)…

    Read More »
  • General

    ប៉ូលិសបិទចោល xDedic – ផ្សារអនឡាញដ៏ពេញនិយមមួយសម្រាប់ឧក្រិដ្ឋជន អ៊ីនធឺណិត

    នៅក្នុងប្រតិបត្តិការអន្តរជាតិមួយ ដែលមានក្រុមអាជ្ញាធរអនុវត្តន៍ច្បាប់មកពីសហរដ្ឋអាមេរិក និងបណ្តាប្រទេសជាច្រើននៅអឺរ៉ុប បានធ្វើការបិទផ្សារបណ្តាញអនឡាញខុសច្បាប់ (underground marketplace) ហើយចាប់ខ្លួនជនសង្ស័យបីនាក់នៅក្នុងប្រទេសអ៊ុយក្រែន។ ផ្សារអនឡាញដែលមានឈ្មោះថា xDedic គឺជាទីផ្សារអនឡាញខុសច្បាប់ដែលអនុញ្ញាតឱ្យ ឧក្រិដ្ឋជនអ៊ីនធឺណិតធ្វើការទិញ លក់ ឬជួលសិទ្ធិក្នុងការចូលប្រើប្រាស់កុំព្យូទ័ររាប់ពាន់គ្រឿង និងម៉ាស៊ីន Servers ជាច្រើននៅទូទាំងពិភពលោក និងការចូលទៅកាន់ព័ត៌មានសម្គាល់អត្តសញ្ញាណផ្ទាល់ខ្លួនរបស់ប្រជាជនអាមេរិកជាច្រើនថែមទៀត។ វេបសាយខុសច្បាប់នេះដំណើរការមានរយៈពេលជាច្រើនឆ្នាំមកហើយ ដែលអ្នកគ្រប់គ្រងជាច្រើនរបស់ផ្សារមួយនេះរក្សាយុទ្ធសាស្រ្ត និងលាក់ទីតាំងនៃម៉ាស៊ីន…

    Read More »
  • General

    ៧ ចំនុចដើម្បីការពារវេបសាយរបស់អ្នកពីការវាយប្រហារ

    ជាមួយនឹងការកើនឡើងនូវការធ្វើពាណិជ្ជកម្ម ឬធុរៈកិច្ចអនឡាញជារៀងរាល់ថ្ងៃ អ៊ិនធឺណិតបានក្លាយទៅជាទីលានប្រយុទ្ធជួរមុខមួយរវាងក្រុមហ៊ុន និងសត្រូវដែលមើលមិនឃើញ (ហេគឃ័រ)។ ចារកម្មទៅលើឧស្សាហកម្មធំៗ ការវាយលុកបំផ្លិចបំផ្លាញ ហើយនឹងភេរវកម្មតាមប្រព័ន្ធអ៊ិនធឺណិតបានកើតឡើងជាញឹកញាប់ ដែលធ្វើឲ្យមានការបាត់បង់ប្រាក់ចំណូល ការលួចយកទិន្នន័យ ការរំខានទៅដល់ដំណើរការអាជីវកម្ម និងខូចខាតកេរ្ត៍ឈ្មោះ។ សូមត្រៀមខ្លួនឲ្យរួចជាស្រេចសម្រាប់បង្ការការវាយប្រហារ។ សូមអនុវត្តន៍តាមវិធាន ៧ចំនុចខាងក្រោមដើម្បីការពារអង្គភាពរបស់អ្នកពីការគំរាមគំហែងខាងក្រៅ។ ១. ដឹងសត្រូវឲ្យបានច្បាស់អ្នកត្រូវយល់ដឹងឲ្យបានច្បាស់ ថាតើនរណាដែលអាចគំរាមគំហែងមកដល់អង្គភាពរបស់អ្នក។ មិនមានហេគឃ័រពីរនាក់ដូចគ្នានោះទេ។ ដើម្បីត្រៀមខ្លួនពីការវាយប្រហារ…

    Read More »
Back to top button