-
General
Microsoft: Internet Explorer, Windows vulnerable to FREAK attack
ម៉ៃក្រូសូហ្វ៖ Internet Explorer និង Windows មានចំនុចខ្សោយ FREAK កាលពីដើមសប្តាហ៍នេះ ព័ត៌មានស្តីពីការវាយប្រហារ FREAK (Factoring RSA Export Keys) រួចមកហើយ។ ក្នុងពេលភ្លាមៗនោះ វាត្រូវបានគេជឿ ជាក់ថា ប្រព័ន្ធប្រតិបត្តិការ Windows…
Read More » -
General
‘FREAK’ — New SSL/TLS Vulnerability Explained
ចំនុចខ្សោយថ្មីមួយនៃ SSL/TLS ត្រូវបានបង្ហាញ – FREAK ចំនុចខ្សោយថ្មីមួយទៀតដែលកំពុងតែរីករាលដាល ហើយត្រូវបានសំងំលាក់ខ្លួនអស់រយៈពេលជាង១ទសវត្សហើយនោះ ហើយបានធ្វើឲ្យអ្នកប្រើប្រាស់រាប់លាននាក់ អាចទទួលរងគ្រោះដោយសារតែបច្ចេកទេស Man-in-the-middle attack នៅលើចរាចរទិន្នន័យដែលត្រូវបាន encrypted នៅពេលដែលអ្នកប្រើប្រាស់គិតថាខ្លួនមានសុវត្ថិភាពទៅហើយនោះ។ ស្វែងយល់បន្ថែម >> Man-In-The-Middle Attack (MiTM) ដែលមានឈ្មោះថា…
Read More » -
Awareness
How to catch a cyberthief
តើគេចាប់ចោរតាមប្រព័ន្ធអិុនធឺណិតបានយ៉ាងដូចម្តេច? ខាងក្រោមនេះគឺជាវិដេអូដែលបង្ហាញពីវិធីសាស្ត្រនៃការតាមចាប់ចោរតាមប្រព័ន្ធអិុនធឺណិត ។ សូមទស្សនាដើម្បីបានជាចំណេះដឹង!
Read More » -
General
How does facebook account got hacked
តើគណនីហ្វេសប៊ុករបស់អ្នកត្រូវបានគេហេគចូលយ៉ាងដូចម្តេច? ១. យល់ដឹងអំពី Facebook Phishing Phishing គឺជាវិធីសាស្ត្រមួយប្រភេទដែលជាការព្យាយាមក្នុងការទាញយកព័ត៌មានពីអ្នក មានដូចជា username, password, និង credit card details ដោយធ្វើការបន្លំខ្លួនជាអង្គភាពដែលអ្នកទុកចិត្តជឿជាក់ នៅក្នុងទម្រង់ទំនាក់ទំនងអេឡិកត្រូនិក។ ជាទូទៅ Phishing គឺធ្វើឡើងដោយការផ្ញើរនូវសារ អេឡិកត្រូនិច…
Read More » -
General
How To Protect Yourself From Hacker
វិធីសាស្ត្រក្នុងការការពារខ្លួនអ្នកពីសំណាក់អ្នកវាយប្រហារ នៅរៀងរាល់ ៦វិនាទីម្តង កុំព្យូទ័រផ្ទាល់ខ្លួនមួយគ្រឿងត្រូវបានគេហេគចូល។ ជាការពិត ៨០ភាគរយនៃកុំព្យូទ័រត្រូវបានគេហេគ។ ដោយសារតែការវាយប្រហារ កំពុងតែ មានការកើនឡើងជាលំដាប់នោះ វាគឺជាការចាំបាច់ណាស់ក្នុងការអប់រំខ្លួនអ្នក ដើម្បីកុំឲ្យក្លាយទៅជាជនរងគ្រោះ។ ខាងក្រោមនេះគឺជាវិធីសាស្ត្រ ១០យ៉ាង ដើម្បីការពារខ្លួនអ្នកពីការវាយប្រហារ៖ ១. ចូរធ្វើការរក្សានូវព័ត៌មានផ្ទាល់ខ្លួនឲ្យមានលក្ខណៈឯកជន (private) ឧទាហរណ៍នៅក្នុងបណ្តាញទំនាក់ទំនងសង្គមដូចជា Facebook និង Twitter…
Read More » -
General
Indian Government Bans Gmail and Yahoo in Its Offices
រដ្ឋាភិបាលឥណ្ឌាហាមឃាត់មិនឲ្យមន្ត្រីរបស់ខ្លួនប្រើប្រាស់ Gmail និង Yahoo នៅក្នុងការិយាល័យឡើយ រដ្ឋាភិបាលឥណ្ឌាបានធ្វើការហាមឃាត់មិនឲ្យប្រើប្រាស់នូវកម្មវិធីសារអេឡិចត្រូនិចអ្នកទីបី (third-party email) នៅក្នុងការិយាល័យរដ្ឋាភិបាលឡើយ ដែលក្នុងនោះមានដូចជា Google, Yahoo និង Hotmail ជាដើម។ ក្នុងពេលនេះ មន្ត្រីនៃរដ្ឋាភិបាលឥណ្ឌា នឹងមានការកំណត់សិទ្ធិខ្លះៗ មិនឲ្យមានការភ្ជាប់ទៅ កាន់អ៊ិនធឺណិតបានយ៉ាងទូលាយដូចមុនឡើយ។…
Read More » -
General
Top Best Antivirus For Android 2015
កម្មវិធីកំចាត់មេរោគល្បីៗនៅលើ Android #1 AVG Antivirus វាគឺជាកម្មវិធីមួយដ៏ប្រសើរដែលអាចប្រើប្រាស់មិនមែនសម្រាប់តែ PC ប៉ុណ្ណោះទេ ប៉ុន្តែវាក៏សម្រាប់ប្រើប្រាស់ចំពោះឧបករណ៍ចល័តផងដែរ (mobiles and tablets)។ វាត្រូវបានគេចាត់ចំណាត់ថ្នាក់នៅក្នុង Google Play Store 4.4 ហើយវានៅតែឥតគិតថ្លៃ (Free)។ វាមាននូវមុខងារល្អៗដូចខាងក្រោម៖…
Read More » -
General
How to Hide On Internet
ខាងក្រោមនេះគឺជាការពន្យល់ពីវិធីសាស្ត្រក្នុងការលាក់អត្តសញ្ញណដែលត្រូវបានគេនិយមយកមកប្រើប្រាស់ ក្នុងការលាក់នូវប្រភពនៃអ្នកដែលស្រាវជ្រាវព័ត៌មាន។
Read More » -
Event
Defense Saturday 4
ព្រឹត្តិការណ៍ Defense Saturday លើកទី៤ ព្រឹត្តិការណ៍ 4th Defense Saturday ត្រូវបានប្រារព្ធធ្វើឡើងដោយជោគជ័យ នារសៀលថ្ងៃសៅរ៍ ទី២៨ ខែកុម្ភៈ ឆ្នាំ២០១៥ វេលាម៉ោង ២:៣០ នាទីរសៀល នៅ Development Innovation (Cambodia)…
Read More » The enemy on your phone: evolution of mobile threats
Many people believe that there are no malware programs on smartphones. There was a time when there was some truth…
Read More »-
Documents
The most vulnerable operating systems and applications in 2014
បើតាមប្លុកនៃក្រុមហ៊ុន GFI បានឲ្យដឹងថា មានប្រមាណជា ៧០៣៨ ចំនុចខ្សោយផ្នែកសន្តិសុខត្រូវបានបន្ថែមចូលទៅក្នុងតាដាបេសជាតិស្តីអំពីចំនុចខ្សោយ (National Vulnerability Database -NVD) នៅក្នុងឆ្នាំ២០១៤ កន្លងទៅនេះ។ មានន័យថា ជាមធ្យមក្នុង១ថ្ងៃមានចំនុចខ្សោយប្រមាណជា ១៩ ផ្សេងៗគ្នាត្រូវបានរាយការណ៍។ តួលេខនេះ គឺវាបានបង្ហាញពីភាពកើនឡើងយ៉ាងច្បាស់ ជាងឆ្នាំ២០១៣ ហើយនឹងមានការកើនឡើងជាលំដាប់ នៅក្នុងរយៈពេលពីរ/បីឆ្នាំបន្ទាប់បន្តទៅទៀត។…
Read More » -
General
Google warns Blogger users over porn
Google បានចេញសេចក្តីព្រមានទៅដល់អ្នកប្រើប្រាស់ Blogger plateform ទាំងអស់ឲ្យបានដឹងថា រាល់ប្លុកទាំងឡាយណាដែលមាន រូភាពអាសអាភាស និងវិដេអូ (sexually explicit images and videos) នឹងត្រូវបានដាក់ឲ្យទៅជាលក្ខណៈឯកជន (private) ចាប់ពីថ្ងៃទី ២៣ ខែមិនា ឆ្នាំ២០១៥ នេះតទៅ។…
Read More » -
General
Malware Is Still Spying On You Even When Your Mobile Is Off
អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខបានរកឃើញនូវមេរោគ Android Torjan ថ្មីមួយ ដែលធ្វើឲ្យប្រើប្រាស់ (ជនរងគ្រោះ) ជឿជាក់ថាពួកគេបានបិទទូរស័ព្ទរបស់ខ្លួនទៅហើយ តែតាមការពិតវានៅតែធ្វើ ចាររកម្ម (spy) នៅលើសកម្មភាពរបស់អ្នកប្រើប្រាស់ពីក្រោយខ្នង (background)។ មេរោគថ្មីមួយដែលត្រូវបានរកឃើញនោះមានឈ្មោះថា PowerOffHijack ដែលត្រូវបានរកឃើញដោយអ្នកស្រាវជ្រាវសន្តិសុខមកពីក្រុមហ៊ុន AVG Antiviurs។ PowerOffHijack មាននូវមុខងារមួយជាក់លាក់របស់ខ្លួន គឺថាវាធ្វើការជ្រៀតជ្រែក…
Read More » -
General
Lenovo Shipping PCs with Pre-Installed ‘Superfish Malware’ that Kills HTTPS
វាមើលទៅហាក់ដូចជា Lenovo បានបញ្ចូលនូវ Adware ចូលទៅក្នុងកុំព្យូទ័រថ្មីៗរបស់អ្នកប្រើប្រាស់ ហើយវានឹងដំណើរការនៅពេលដែលត្រូវបានយកចេញពី ក្នុងកេស ហើយដំណើរការជាលើកដំបូង។ ម៉ាសីុន Lenovo Y50, Z40, Z50, G50 and Yoga 2 Pro models គឺត្រូវបានគេរាយការណ៍ថាមានផ្ទុកនូវមេរោគនេះ។…
Read More » -
Tools
The Top Android Apps for hacking
កម្មវិធីល្បីៗសម្រាប់ធ្វើការ hacking ដោយប្រើប្រាស់ទូរស័ព្ទស្មាតហ្វូន (Android) របស់អ្នក ខាងក្រោមនេះគឺជាបញ្ជីនៃកម្មវិធីដែលអាចបញ្ចូលនៅក្នុងទូរស័ព្ទស្មាតហ្វូន (android) ហើយអាចប្រើប្រាស់ធ្វើការមធ្យោបាយសម្រាប់ធ្វើការវាយប្រហារ។ សំគាល់៖ រាល់កម្មវិធីខាងក្រោមនេះគឺក្នុងគោលបំណងធ្វើការអប់រំ និងស្រាវជ្រាវ ហើយយល់ដឹងអំពីហានិភ័យនៃការវាយប្រហារដោយប្រើប្រាស់ស្មាតហ្វូនប៉ុណ្ណោះ។ អ្នកត្រូវទទួលខុសត្រូវដោយខ្លួន ឯងបើសិនជាអ្នកយកវាទៅអនុវត្តប្រើប្រាស់ក្នុងគោលបំណងមិនល្អណាមួយ។ 1. SpoofApp 2. Andosid 3.Faceniff 4.Nmapper…
Read More »