-
Documents
The Internet’s Undersea World
រូបភាពនៃខែ្សកាបអិនធឺណែតក្រោមបាតសមុទ្រជុំវិញពិភពលោក ខាងក្រោមនេះគឺជារូបភាពដែលបង្ហាញពីខ្សែកាប (Optical Fiber) ក្រោមបាតសមុទ្រ ដែលតភ្ជាប់បណ្តាញអិនធឺែណេតជុំវិញពិភពលោក។
Read More » -
General
Pentagon: Missile defenses vulnerable to cyber attack
មន្ទីរ Pentagon ៖ ប្រព័ន្ធការពារមីុសីល ងាយរងគ្រោះដោយសារការវាយប្រហារ នាយកនៃទីភ្នាក់ងារ Pentagon’s Missile Defense Agency បានប្រាប់ទៅដល់ Congress កាលពីសប្តាហ៍មុនថា U.S. missile defenses គឺងាយរងផលប៉ះពាល់ពីការវាយប្រហារពីអិនធឺណែត ដែលអាចមានការរំខានដល់បណ្តាញដែលមានលក្ខណៈស្មុគស្មាញ (sophisticated networks)…
Read More » Phishing Indicators in 2 Minutes
យល់ដឹងពី Phising ក្នុងពេល ២នាទី Phishing (អានថា Fishing) គឺជាវិធីសាស្ត្រមួយប្រភេទដែលអ្នកវាយប្រហារ ធ្វើការបន្លំនូវឯកសារផ្សេងៗ ដោយផ្ញើរជាសារអេឡិចត្រូនិច ឬវិបសាយ ដើម្បីឲ្យអ្នកចុច ហើយបន្ទាប់មក អ្នកវាយប្រហារនឹងធ្វើការលួចព័ត៌មានពីអ្នក។ សូមទស្សនាទាំងអស់គ្នា ដើម្បីបានជាចំណេះដឹង!
Read More »-
General
Smart LED light bulbs leak wi-fi passwords
ការជ្រៀតចូលទៅក្នុង Smart LED Light មកដល់សព្វថ្ងៃនេះ អ្នកបានឃើញនូវឧបករណ៍ប្រើប្រាស់ក្នុងផ្ទះផ្សេងៗគ្នា ដូចជា ទូរទឹកកក, ទូរទស្សន៍ និង Routers ដែលអាចបញ្ចេញនូវព័ត៌មានឯកជន របស់អ្នក ប៉ុន្តែក្នុងថ្ងៃនេះ អ្នកអាចបន្ថែមនូវការបារម្ភថ្មីមួយទៀតនោះគឺ LED Light។ ចូរអ្នកទាំងអស់គ្នាកុំសើច! អ្នកជំនាញខាងសន្តិសុខបានធ្វើការបង្ហាញនូវវិធីសាស្ត្រងាយស្រួលក្នុងការជ្រៀតចូលទៅក្នុង LED…
Read More » -
General
North Korea Doubles Cyber War Personnel
កូរ៉េខាងជើងបានបង្កើនចំនួនទ័ពអិនធឺណែត (Cyber War Personnel) ទ្វេរដង កូរ៉េខាងជើងបានធ្វើការបង្កើនចំនួន Cyber Army ទ្វេរដងក្នុងកំឡុងពេលពីរឆ្នាំមកនេះ ហើយបានបង្កើតមូលដ្ឋាននៅក្រៅប្រទេស សម្រាប់ធ្វើការវាយប្រហារទៅលើកូរ៉េខាងត្បួង នេះបើតាមរបាយការណ៍បាននិយាយកាលពីថ្ងៃអាទិត្យកន្លងទៅនេះ។ Cyber Army របស់កូរ៉េខាងជើងក្នុងពេលនេះមានចំនួន ៥៩០០នាក់ បើប្រៀបធៀបទៅនឹងចំនួន ៣០០០ នាក់កាលពី២ឆ្នាំមុន នេះបើតាមសារព័ត៌មាន…
Read More » Security While Traveling
គិតពីបញ្ហាសុវត្ថិភាពកុំព្យូទ័រនៅពេលធ្វើដំណើរការ នៅពេលដែលអ្នកធ្វើដំណើរ អ្នកត្រូវគិតគូរចាំបាច់ពីសន្តិសុខក្នុងការប្រើប្រាស់កុំព្យូទ័ររបស់អ្នក។ វិដេអូខាងលើនេះ នឹងពន្យល់អ្នកពីវិធីសាស្ត្រល្អៗ ដើម្បីជៀសវាងទទួលរងការជ្រៀតចូល ឬវាយប្រហារពី សំណាក់អ្នកវាយប្រហារ (hackers)។ សូមទស្សនាទាំងអស់គ្នា ដើម្បីបានជាចំណេះដឹង!
Read More »-
Tools
OWASP NINJA PingU – Not Just A Ping Utility
កម្មវិធី OWASP NINJA PingU NINJA-PingU មិនគ្រាន់តែជាកម្មវិធីសម្រាប់ Ping មួយមុខប៉ុណ្ណោះទេ វាគឺជាកម្មវិធីប្រភពកូដចំហរ សម្រាប់ធ្វើការស្កេនទៅលើបណ្តាញធំៗ (high performance network) សម្រាប់ធ្វើការវិភាគក្នុងទ្រង់ទ្រាយធំ។ វាត្រូវបានគេអភិវឌ្ឍន៍ឡើង ដោយគិតពីប្រសិទ្ធិភាព (performance) ធ្វើជាគោល ហើយដែលមានមូលដ្ឋានគ្រឹះ (framework)…
Read More » How to Crack adobe audition
វិធីសាស្ត្រក្នុងការ Crack កម្មវិធី Adobe Audition មិនដឹងថាតើលោក ចៅ កំសត់ ទៅលួចរៀនវិជ្ញាគុណមកពីភ្នំ ឬបក្សណាមួយទេ លោកបានបង្ហាញ (ប្រហែលកូពី ពីគេមិនដឹង) អំពីវិធីសាស្ត្រក្នុងការ crack ទៅលើកម្មវិធី Adobe Audtion។ សូមទស្សនាទាំងអស់គ្នាដើម្បីបានជាចំណេះដឹង។ ខាងលើនេះគ្រាន់តែជាវិដេអូសម្រាប់ធ្វើការអប់រំយើងតែប៉ុណ្ណោះ។…
Read More »-
General
Pangu Jailbreak Contains ‘Malware from China’
Pangu Jailbreak មានផ្ទុកនូវមេរោគមកពីចិន កម្មវិធី Jailbreak ដែលត្រូវបានបញ្ចេញដោយ Pangu (មកពីចិន) គឺត្រូវបានធ្វើតេស្ត ហើយអាចត្រូវបានប្រើប្រាស់ទាំងនៅក្នុង Mac និង Windows។ ប៉ុន្តែ Pangu ត្រូវបានទទួលការរិះគន់ពីសំណាក់អ្នកខ្លាំងផ្សេងទៀត (Jailbreaker Stefan Esser) ដែលលោកបាននិយាយថា…
Read More » -
Documents
[Report] – Economic impact of cybercrime II
របាយការណ៍ស្តីពីផលប៉ះពាល់ផ្នែកសេដ្ឋកិច្ចនៃ Cybercrime II បើតាមរបាយការណ៍ដែលចេញផ្សាយដោយក្រុមហ៊ុន Intel Security (អតីត McAfee) បានឲ្យដឹងថា៖ Cybercrime គឺជាឧស្សាហកម្មមួយដែលមានការរីកដុះដាល។ ការទទួលផលតបស្នងវិញគឺមហាសាល រីឯហានិភ័យគឺមានកម្រិតទាប។ យើងបានធ្វើការប៉ាន់ស្មានថា ទំហំទឹកប្រាក់ប្រមាណច្រើនជាង $445 billion បានបាត់បង់ទៅលើសេដ្ឋកិច្ចពិភពលោកបណ្តាលមកពី Cybercrime ដោយរួមមានទាំង…
Read More » How to Crack Software
វិធីសាស្ត្រក្នុងការ Crack ទៅលើ Software វិដេអូខឃ្លីបខាងលើនេះ គឺត្រូវបានបង្ហោះនៅក្នុងគណនីរបស់លោក ចៅ កំសត់ ដែលបង្ហាញពីវិធីសាស្ត្រក្នុងការ crack ទៅលើកម្មវិធីកុំព្យូទ័រ ដើម្បីអាច ប្រើប្រាស់បានដោយមិនមាននូវ Serial number។ យើងមិនដឹងថា តើលោក ចៅ កំសត់ជាអ្នកធ្វើខ្លួនឯង ឬលោកយកពីគេមកទេ…
Read More »Surveillance, Cyber Crime & Cyber Espionage
Published on Feb 24, 2014 Panel: Howard Schmidt, former Special Assistant to the President, Cyber Security Coordinator at Executive Office…
Read More »STLR 2014 Symposium | Internet Torts & Cybercrimes
On April 11, 2014, the Stanford Technology Law Review hosted it’s 2014 Symposium “Privacy Challenges in the Internet Age.” The…
Read More »