Phannarith

Mr. OU Phannarith is one of the well-known cybersecurity experts in Cambodia and the region. He is the founder of the first leading information security website (www.secudemy.com) in Cambodia. He has been invited to present in global conferences, forums, and seminars and he was awarded in Information Security Leadership Achievements (ISLA) in 2016 by (ISC)2 and in December 2012 as one of the top 10 Chief Information Security Officers (CISO) in ASEAN by the International Data Group (IDG). Mr. OU has been the Professor specializing in Cybersecurity.
  • General

    ហេគឃ័រអាចជាប់គុក ៨ឆ្នាំ ក្រោយរាយការណ៍អំពីចំនុចខ្សោយរបស់ប្រព័ន្ធ

    អ្នកស្រាវជ្រាវសន្តិសុខអ៊ិនធឺណិត ជាពិសេសគឺអ្នកដែលមានជំនាញស្វែងរកចំនុចខ្សោយ ឬកំហុសឆ្គងនៅក្នុងប្រព័ន្ធ ឬវេបសាយ តែងតែមានសំណួរនៅក្នុងចិត្តខ្លួនឯងថា “តើវាខុសច្បាប់ដែរឬទេក្នុងការធ្វើតេស្តវេបសាយដើម្បីស្វែងរកចំនុចខ្សោយ ដោយគ្មានការអនុញ្ញាតពីម្ចាស់គ្រប់គ្រងវេបសាយនោះ?” ឬ “តើវាខុសច្បាប់ដែរឬទេដែលបញ្ចេញចំនុចខ្សោយជាសាធារណៈ?” ចំលើយគឺ វាខុសច្បាប់! វាគឺខុសច្បាប់សឹងតែគ្រប់ពេលគ្រប់កាលៈទេសៈទាំងអស់ ហើយការធ្វើដូច្នេះអាចទទួលរងផលវិបាកត្រលប់មកវិញ ទោះបីជាអ្នកមានបំណងល្អក៏ដោយ។ កាលពីឆ្នាំទៅ នគរបាលហុងគ្រីបានធ្វើការចាប់ខ្លួនហេគឃ័រក្រមសីលធម៌ (ethical hacker) មួយរូបអាយុ ២០ឆ្នាំ…

    Read More »
  • General

    មេរោគ GandCrab ransomware និងវីរុស Ursnif កំពុងតែរីករាលដាលតាមរយៈ MS Word macros

    ក្រុមអ្នកស្រាវជ្រាវផ្នែកសន្តិសុខព័ត៌មានរកឃើញយុទ្ធនាការមេរោគពីរខុសគ្នាដែលមួយត្រូវចែកចាយជាមេរោគ Ursnif Trojan សម្រាប់លួចទិន្នន័យ និងមេរោគ GandCrab Ransomware ដែលមេរោគទីពីរនេះគឺឆ្លងទៅកាន់ជនរងគ្រោះជាច្រើនតាមរយៈមេរោគ Ursnif Malware។ ទោះបីជាយុទ្ធនាការទាំងពីរនេះហាក់ដូចជាការងារមួយរបស់ក្រុមឧក្រិដ្ឋជនអ៊ីនធឺណិតចំនួនពីរក្រុមដាច់ដោយឡែកពីគ្នាក៏ដោយ យើងរកឃើញនូវភាពស្រដៀងគ្នាជាច្រើននៅក្នុងមេរោគទាំងពីរនេះ។ ការវាយប្រហារទាំងពីរនេះចាប់ផ្តើមពីអ៊ីម៉ែលបោកបញ្ជោត (phishing emails) ដែលមានផ្ទុកឯកសារ Microsoft Word ដែលបង្កប់ជាមួយនឹងម៉ាក្រូ (macros)…

    Read More »
  • Documents

    ឯកសារ៖ យល់ដឹងអំពីក្រមសីលធម៌ហេគឃ័រ

    ខាងក្រោមនេះគឺជាកិច្ចការចងក្រងរបស់និស្សិតក្រោមប្រធានបទ “យល់ដឹងអំពីក្រមសីលធម៌ហេគឃ័រ និងមេរោគ (Ethical Hacker and Malware)”។ សូមអរគុណដល់និស្សិតដែលមានឈ្មោះដូចខាងក្រោម ដែលបានចូលរួមចំណែកបង្កើនការយល់ដឹងផ្នែកសន្តិសុខបច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មានតាមរយៈការចងក្រងជាឯកសារនេះឡើង។ ១.​​ និស្សិត វី រដ្ឋា (VY ROTHA)២.​​ និស្សិត ហ៊ុន ប៊ុនហេង (HUN…

    Read More »
  • Documents

    ឯកសារ៖ ការយល់ដឹងអំពីសន្តិសុខស្មាតហ្វូន (SmartPhone)

    ខាងក្រោមនេះគឺជាកិច្ចការចងក្រងរបស់និស្សិតក្រោមប្រធានបទ “ការយល់ដឹងអំពីសន្តិសុខស្មាតហ្វូន (SmartPhone)”។ សូមអរគុណដល់និស្សិតដែលមានឈ្មោះដូចខាងក្រោម ដែលបានចូលរួមចំណែកបង្កើនការយល់ដឹងផ្នែកសន្តិសុខបច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មានតាមរយៈការចងក្រងជាឯកសារនេះឡើង។ និស្សិត តន ចន្ថា (Torn Chantha) និស្សិត សេង សុខហ៊ួត (Seng Sok Hout) និស្សិត ងិន កក្កដា…

    Read More »
  • Documents

    ឯកសារ៖ ការយល់ដឹងអំពីសន្តិសុខក្នុងការប្រើប្រាស់ហ្វេ​សប៊ុក

    ខាងក្រោមនេះគឺជាកិច្ចការចងក្រងរបស់និស្សិតក្រោមប្រធានបទ “ការយល់ដឹងអំពីសន្តិសុខក្នុងការប្រើប្រាស់ហ្វេសប៊ុក”។ សូមអរគុណដល់និស្សិតដែលមានឈ្មោះដូចខាងក្រោម ដែលបានចូលរួមចំណែកបង្កើនការយល់ដឹងផ្នែកសន្តិសុខបច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មានតាមរយៈការចងក្រងជាឯកសារនេះឡើង។ ១. និស្សិត សុខ ហៃ២. និស្សិត នៅ រស្មីឧត្តម៣. និស្សិត ដួង សីហា៤. និស្សិត ណាំ ប៉េងហុង៥. និស្សិត នាក់…

    Read More »
  • Documents

    ឯកសារ៖ វិធីសាស្រ្តបង្កើនសុវត្ថិភាពក្នុងកុំព្យូទ័រ និងការពារការវាយប្រហារ

    ខាងក្រោមនេះគឺជាកិច្ចការចងក្រងរបស់និស្សិតក្រោមប្រធានបទ “វិធីសាស្រ្តបង្កើនសុវត្ថិភាពក្នុងកុំព្យូទ័រ និងការពារការវាយប្រហារ (hack)”។ សូមអរគុណដល់និស្សិតដែលមានឈ្មោះដូចខាងក្រោម ដែលបានចូលរួមចំណែកបង្កើនការយល់ដឹងផ្នែកសន្តិសុខបច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មានតាមរយៈការចងក្រងជាឯកសារនេះឡើង។ ១. និស្សិត ឆាន សំណាង (Chhan Samnang)២. និស្សិត ពិន ភារក្ស (Pin Phearak)៣. និស្សិត ហោ…

    Read More »
  • General

    ជប៉ុននឹងហេគចូលគោលដៅឧបករណ៍ IoT រាប់លានគ្រឿងដើម្បីជួយពង្រឹងសន្តិសុខអ៊ិនធឺណិតក្នុងការប្រកួតកីឡាអូឡាំពិក

    ជាមួយនឹងព្រឹត្តិការណ៍ការប្រកួតកីឡាអូឡាំពិកក្រុងតូក្យូ (Tokyo Olympic Games) ឆ្នាំ 2020 ដែលនៅសល់រយៈពេលតែមួយឆ្នាំទៀតប៉ុណ្ណោះ ប្រទេសជប៉ុនគឺមិនបន្សល់ទុកអ្វីមួយឱ្យក្លាយជាឱកាសនោះទេ។ កាលពីសប្តាហ៍មុន ប្រទេសនេះអនុម័តច្បាប់មួយដែលនឹងអនុញ្ញាតឱ្យរដ្ឋាភិបាលធ្វើការហេគចូលឧបករណ៍ IoT ដែលគ្មានសុវត្ថិភាពជាច្រើន ដើម្បីស្ទង់មើលនូវចំនួនឧបករណ៍ដែលងាយស្រួលអាចហេគចូលបានដែលកំពុងតែមានប្រើប្រាស់នៅក្នុងប្រទេសនេះ។ ការស្ទង់មតិនេះនឹងត្រូវធ្វើឡើងដោយបុគ្គលិកជាច្រើនរូបនៃវិទ្យាស្ថានជាតិព័ត៌មានបច្ចេកវិទ្យា និងទំនាក់ទំនង (NICT) ដែលត្រូវត្រួតពិនិត្យដោយបុគ្គលិកនៃក្រសួងកិច្ចការផ្ទៃក្នុង និងទំនាក់ទំនងផងដែរ។ ដោយសារតែហេតុផលឯកជនភាពនោះ ការស្ទង់មតិនេះកំពុងត្រូវបានអនុវត្តនៅក្រោមច្បាប់ដ៏តឹងរឹងនៃអ្នកដែលធ្វើការចូលរួម។…

    Read More »
  • General

    សឹង្ហបុរី៖ ទិន្នន័យស្ថានភាពផ្ទុកមេរោគអេដស៍របស់អ្នកជំងឺ 14.200 នាក់ត្រូវលេចធ្លាយតាមអនឡាញ

    Cover Image: GETTY IMAGES តាមព័ត៌មានពីវេបសាយ Channel News Asia បានឲ្យដឹងថា ក្រសួងសុខាភិបាលសឹង្ហបុរី (MOH) បាននិយាយនាពេលថ្មីៗនេះ ទិន្នន័យនៃស្ថានភាពការឆ្លងមេរោគអេដស៍របស់អ្នកជំងឺចំនួន 14.200 នាក់រួមជាមួយព័ត៌មានសម្ងាត់ជាច្រើនទៀតដូចជាលេខអត្តសញ្ញាណ និងព័ត៌មានទំនាក់ទំនងរបស់ពួកគេត្រូវលេចធ្លាយតាមអ៊ីនធឺណិត។ កំណត់ត្រាជាច្រើនទាំងនេះរបស់អ្នកជំងឺជនជាតិសិង្ហបុរីចំនួន 5.400 នាក់ដែលត្រូវគេធ្វើរោគវិនិច្ឆ័យថាផ្ទុកមេរោគអេដស៍ពីឆ្នាំ 1985…

    Read More »
  • General

    របៀបដែលឧក្រិដ្ឋកម្មជាច្រើនលាក់ខ្លួននៅក្នុង Dark Web

    សហភាពទូរគមនាគមន៍អន្តរជាតិ (ITU) របស់អង្គការសហប្រជាជាតិបង្ហាញថា ពាក់កណ្តាលនៃពិភពលោក ឬមនុស្សប្រមាណជា 3,5 ពាន់លាននាក់កំពុងប្រើប្រាស់អ៊ីនធឺណិត។ កម្មវិធី Browser ស្តង់ដារមួយដែលភ្ជាប់ទៅកាន់អ៊ីនធឺណិតផ្តល់ឱ្យយើងនូវលទ្ធភាពទទួលបានព័ត៌មានជាច្រើន ខណៈដែលវេបសាយរុករកព័ត៌មាន (Search Engine) ធ្វើឱ្យវាមានភាពងាយស្រួលក្នុងការស្វែងរកអ្វីដែលយើងចង់ស្វែងរក។ យោងតាមក្រុមអ្នកស្រាវជ្រាវឱ្យដឹងថា ត្រឹមតែ 4 ភាគរយនៃមាតិកាអ៊ីនធឺណិតអាចត្រូវកំណត់ជាបញ្ជីនៃពាក្យ (Index) ហើយអាចចូលប្រើប្រាស់បានតាមរយៈវេបសាយរុករកព័ត៌មាន…

    Read More »
  • General

    កុំព្យូទ័ររាប់លានគ្រឿងត្រូវរកឃើញថាដំណើរការកំណែចាស់ៗនៃកម្មវិធី Software ដែលពេញនិយមប្រើប្រាស់ខ្លាំងបំផុត

    នេះគឺជាឆ្នាំ 2019 ហើយ ក៏ប៉ុន្តែកុំព្យូទ័ររាប់លានគ្រឿងនៅតែដំណើរការកម្មវិធីចាស់ៗហួសសម័យ ឬប្រព័ន្ធប្រតិបត្តិការដែលហួសសម័យដែលធ្វើឱ្យពួកគេងាយរងគ្រោះនឹងការគំរាមកំហែងនៅលើអ៊ីនធឺណិត និងភាពងាយរងគ្រោះទៅលើប្រព័ន្ធសុវត្ថិភាពជាច្រើនថែមទៀត។ ក្រុមហ៊ុនសន្តិសុខ Avast ចេញផ្សាយនូវរបាយការណ៍មួយ PC Trends 2019 របស់ខ្លួន ដែលបង្ហាញថា អ្នកប្រើប្រាស់រាប់លាននាក់អាចទទួលនូវភាពងាយរងគ្រោះតាមរយៈការវាយប្រហារតាមអ៊ីនធឺណិតដោយសារតែការរក្សានូវកំណែចាស់ៗនៃកម្មវិធីពេញនិយមបំផុតនៅលើកុំព្យូទ័ររបស់ពួកគេ។ យោងតាមរបាយការណ៍បង្ហាញថា កម្មវិធី Adobe Shockwave ស្ថិតនៅក្នុងកំពូលតារាងនៃកម្មវិធីដែលអ្នកប្រើប្រាស់ភាគច្រើនមិនធ្វើការអាប់ដេតនៅលើកុំព្យូទ័ររបស់ពួកគេនោះទេ…

    Read More »
  • General

    តើអ្នកគិតថាអ្នកពិតជាគ្មានអ្វីដែលហេគឃ័រលួចមែនទេ?

    បច្ចេកវិទ្យាពិតជាធ្វើឱ្យជីវិតរស់សព្វថ្ងៃមានភាពងាយស្រួលណាស់។ ជាការពិត ភាពងាយស្រួលរបស់អ្នកប្រើប្រាស់នាំឱ្យមានការច្នៃប្រឌិតថ្មីក្នុងបច្ចេកវិទ្យាឌីជីថលនេះ។ កាវិវត្តន៍ពីទូរស័ព្ទឆ្លាតវៃទៅកាន់ “Internet of Things​ (IoTs)” យើងកាន់តែខិតខំប្រឹងប្រែងរស់នៅតាមរយៈការភ្ជាប់ទំនាក់ទំនងជាមួយនឹងបណ្តាញអ៊ីនធឺណិត។ ប៉ុន្តែតើអ្នកធ្លាប់ឆ្ងល់ពីអ្វីដែលអាចកើតឡើងទេប្រសិនបើព័ត៌មានទាំងអស់ដែលអ្នកដាក់លើអ៊ីនធឺណិតធ្លាក់ចូលក្នុងដៃរបស់មនុស្សអាក្រក់? ជនរងគ្រោះនៃឧក្រិដ្ឋកម្មអ៊ីនធឺណិតបាត់បង់ទឹកប្រាក់ 1,42 ពាន់លានដុល្លារអាមេរិកនៅក្នុងឆ្នាំ 2017 យោងតាមរបាយការណ៍មួយរបស់មជ្ឈមណ្ឌលបណ្តឹងឧក្រិដ្ឋកម្មអ៊ីនធឺណិត (Internet Crime Complaint Center (IC3))…

    Read More »
  • General

    ហេគឃ័រជនជាតិចិនចេញផ្សាយ PoC សម្រាប់ Jailbreak ពីចម្ងាយទៅលើ iOS 12 នៅលើទូរស័ព្ទ iPhone X

    យើងមានដំណឹងល្អសម្រាប់អ្នកដែលស្រឡាញ់ការ Jailbreak ទៅលើទូរស័ព្ទ iPhone ទាំងអស់គ្នា។ អ្នកស្រាវជ្រាវសន្តិសុខអ៊ីនធឺណិតជនជាតិចិនម្នាក់បង្ហាញពីព័ត៌មានលម្អិតនៃភាពងាយរងគ្រោះសំខាន់ៗនៅក្នុងកម្មវិធី Apple Safari web browser និងប្រព័ន្ធប្រតិបត្តិការ iOS ដែលអាចឱ្យអ្នកវាយប្រហារពីចម្ងាយធ្វើការ Jailbreak និងជ្រៀតចូលទៅក្នុងទូរស័ព្ទ iPhoneX ដែលកំពុងដំណើរការប្រព័ន្ធប្រតិបត្តិការ iOS 12.1.2 និងកំណែ…

    Read More »
  • General

    គន្លឹះទាំង ៥ ក្នុងការពង្រឹងសុវត្ថិភាពព័ត៌មានវិទ្យារបស់អ្នក

    វាពិតជាងាយស្រួលក្នុងការទុកព័ត៌មាននៅលើអនឡាញ – ប្រហែលជាវាស្រួលពេកហើយ។ រាប់ចាប់ពីបណ្តាញព័ត៌មានសង្គមរហូតដល់ការងារប្រចាំថ្ងៃជាច្រើន​ ហើយពេលខ្លះវាមានអារម្មណ៍ថា យើងកំពុងតែចំណាយពេលជាច្រើននៃជីវិតរបស់យើងនៅលើអនឡាញផងដែរ។ វាពិតជារឿងសំខាន់ណាស់ក្នុងការកត់សម្គាល់ថា ព័ត៌មានដែលអ្នកបានដាក់នៅលើអនឡាញសុទ្ធតែមានសុវត្ថិភាព ហើយការដាក់ព័ត៌មានទាំងនោះសុទ្ធតែជាការល្អនោះទេ។ 77% នៃអាជីវកម្មជាច្រើនមិនមានផែនការឆ្លើយតបជាផ្លូវការសម្រាប់ការវាយប្រហារតាមអ៊ីនធឺណិត យោងទៅតាមការស្រាវជ្រាវពីវិទ្យាស្ថាន Ponemon បានអោយដឹងថា វាមាន 77% នៃបុគ្គលដែលត្រូវបានសម្ភាសបង្ហាញថា ស្ថាប័នរបស់ពួកគេមិនមានផែនការឆ្លើយតបជាផ្លូវការសម្រាប់ការវាយប្រហារតាមអ៊ីនធឺណិតនោះទេ។ ជាលទ្ធផលអាជីវកម្មរបស់ពួកគេរងគ្រោះនៅពេលបញ្ហាវាយប្រហារកើតឡើង។ វាមានសារៈសំខាន់ណាស់ក្នុងការស្វែងយល់អំពីសន្តិសុខព័ត៌មាន…

    Read More »
  • General

    ហេគគ្រឿងចក្រធន់ធ្ងន់ (industry machines) តាមរយៈចំនុចខ្សោយនៅក្នុងតេលេបញ្ជា

    តើអ្នកដឹងទេថាឧស្សាហកម្មផលិតកម្ម និងសំណង់ជាច្រើនដែលកំពុងតែប្រើឧបករណ៍បញ្ជាពីចម្ងាយដោយប្រើប្រាស់ហ្វ្រេកង់វិទ្យុ (radio-frequency remote controllers) ដើម្បីប្រតិបត្តិការទៅលើឧបករណ៍ស្ទូច អណ្តូងខួង និងគ្រឿងចក្រធុនធ្ងន់ផ្សេងទៀត? តើពិតជាមិនមានបញ្ហាទេឬ? ។ បើតាមការបញ្ជាក់របស់ Trend Micro ពួកវាគឺងាយរងគ្រោះដោយសារតែការហេគ។ លទ្ធភាពនៃការវាយប្រហារជាច្រើនសម្រាប់អ្នកបង្កកំហុសនេះរួមមានសមត្ថភាពក្នុងការដាក់បញ្ចូលពាក្យបញ្ជា ការផ្គូផ្គងឡើងវិញដែលមានភាពគ្រោះថ្នាក់ និងសូម្បីតែសមត្ថភាពក្នុងការបង្កើតនូវការបញ្ជាផ្ទាល់ខ្លួនរបស់មនុស្សម្នាក់ដើម្បីគ្រប់គ្រងឧបករណ៍ពីចម្ងាយថែមទៀត។ នៅក្នុងរបាយការណ៍របស់ខ្លួន Trend Micro…

    Read More »
  • General

    មេរោគ Malware ថ្មីត្រូវរកឃើញថាប្រើប្រាស់នូវ Google Drive ដំណើរការជាម៉ាស៊ីន command-and-control server របស់ខ្លួន

    ដោយសារតែកម្មវិធី (Tools) ភាគច្រើនប្រើប្រាស់ដើម្បីត្រួតពិនិត្យទៅលចរាចរណ៍ទិន្នន័យក្នុង etwork ដើម្បីរកមើលអាសយដ្ឋាន IP ដែលមានរបស់ហេគឃ័រ, ក្រុមអ្នកវាយប្រហារបានធ្វើការបង្វែរនូវបច្ចេកទេសរបស់ខ្លួនដោយការប្រើប្រាស់នូវហេដ្ឋារចនាសម្ព័ន្ធស្របច្បាប់វិញ ដើម្បីលាក់បាំងសកម្មភាពដែលមានគ្រោះថ្នាក់ជាច្រើននោះ។ ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខអ៊ីនធឺណិតបានប្រទះឃើញនូវយុទ្ធនាការនៃការវាយប្រហារមេរោគ (Malware) ថ្មីមួយដែលទាក់ទងនឹងក្រុម DarkHydrus APT ដ៏ល្បីល្បាញដែលប្រើប្រាស់នូវ Google Drive ជាម៉ាស៊ីន command-and-control (C2)…

    Read More »
Back to top button