NOTACON 11 – A BRIEF INTRODUCTION TO GAME THEORY
Description: SynopsisFrom game shows to warfare, strategic decision-making surrounds us every day, whether you realize it or not. Game theory is…
Read More »Cracking WPA & WPA2 key with Aircrack-ng on Kali Linux
Cracking WPA & WPA2 key with Aircrack-ng on Kali Linux. This video is taken from YouTube and for education purpose…
Read More »-
Knowledge
Understanding Phishing Attack
បរិបទទូទៅ កំណត់ត្រាដំបូងនៃពាក្យថា “Phishing” គឺត្រូវបានគេរកឃើញនៅក្នុងកម្មវិធីសម្រាប់ធ្វើការវាយប្រហារមួយឈ្មោះថា AOHell (ដោយយោងតាមអ្នកបង្កើតរបស់វា) ដែលរួមបញ្ចូលមុខងារសម្រាប់ការលួចពាក្យសម្ងាត់នៃ អ្នកប្រើប្រាស់សេវាកម្ម American Online។ Phishing គឺជាការប៉ុនប៉ងដើម្បីទទួលបានព័ត៌មានដូចជាឈ្មោះអ្នកប្រើប្រាស់ ពាក្យសម្ងាត់ និងព័ត៌មានលម្អិតអំពីប័ណ្ណ ឥណទាន ដោយការបន្លំខ្លួនធ្វើជាដៃគូគួឲ្យទុកចិត្តនៅក្នុងបណ្តាញអេឡិចត្រូនិច Phishing ត្រូវបានផ្ដោតគោលដៅទៅលើអតិថិជនរបស់ធនាគារនិងការសេវាទូទាត់ប្រាក់លើបណ្តាញអិនធឺែណត។ បច្ចេកទេស –…
Read More » -
General
Stuxnet-like ‘Havex’ Malware Strikes European SCADA Systems
មេរោគថ្មីមួយឈ្មោះថា Havex វាយប្រហារទៅលើប្រព័ន្ធ SCADA នៅទ្វីបអឺរ៉ុប អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខបានរកឃើញនូវមេរោគថ្មីមួយស្រដៀងគ្នាទៅនឹង StuxNET ហើយមានឈ្មោះថា “Havex” ដែលត្រូវបានប្រើប្រាស់នៅក្នុងការវាយប្រហារប្រឆាំងទៅនឹងអង្គភាពថមពល។ មេរោគថ្មីនេះ ត្រូវបានគេសរសេរឡើងដើមី្បឆ្លងទៅលើ industrial control system នៃប្រព័ន្ធ SCADA និង ICS Systems…
Read More » -
Security News
Update Your Android Device Now!
ប្រព័ន្ធប្រតិបត្តិ Android មានចំនុចខ្សោយដែលអាចអនុញ្ញាតឲ្យអ្នកវាយប្រហារធ្វើការជ្រៀតចូលក្នុងប្រព័ន្ធរបស់អ្នកបាន បើតាមការបញ្ចេញព័ត៌មានឲ្យដឹងពីអ្នកស្រាវជ្រាវផ្នែកសន្តិសុខ នៅ IBM បានឲ្យដឹងថា៖ ចំនុចខ្សោយមួយដែលត្រូវបានរកឃើញនៅក្នុងប្រព័ន្ធប្រតិបត្តិការ Android ជំនាន់ទាបជាង 4.4 (KitKat) ដែលអាចអនុញ្ញាតឲ្យ hacker ធ្វើការជ្រៀតចូលទៅក្នុងឧបករណ៍ដែលប្រើប្រាស់ Android ពីចម្ងាយបានយ៉ាងងាយស្រួល ហើយទាញយកទិន្នន័យឬព័ត៌មានសំខាន់របស់អ្នក។ អ្នកស្រាវជ្រាវបានរកឃើញនូវចំនុចខ្សោយ buffer…
Read More » -
Tools
Smart Pentester Tools
Smart Pentester – An SSH based Penetration Testing Framework Smart Pentester គឺជា SSH Penetration Testing Framework មួយមាននូវ interface GUI សម្រាប់កម្មវិធីល្បីៗមួយចំនួនដូចជា…
Read More » How Stuxnet infect PLCs
This video demonstrates how W32.Stuxnet can compromise a Programmable Logic Controller (PLC), resulting in unintended consequences for the machines connected…
Read More »-
Awareness
Symantec cyber war games 2014
សង្គ្រាមតាមប្រព័ន្ធអ៊ិនធឺណែត ២០១៤ របស់ក្រុមហ៊ុន Symantec ខាងក្រោមនេះគឺជាខ្សែវិដេអូ ដែលបង្ហាញពីទិដ្ឋភាពទូទៅអំពីវិធីសាស្ត្រដែលអ៊ិនធឺណែតដំណើការ ហើយនឹងឧបករណ៍សំខាន់ៗដែលបង្កើតឡើងនូវអ៊ិនធឺែណត។ នៅក្នុងនេះផងដែរ វិដេអូទាំងនេះនឹងបង្ហាញអ្នកអំពីភាពខុសគ្នានៃឧបករណ៍សន្តិសុខ (security device) ដែលកំពុងតែដំណើរការនាពេលបច្ចុប្បន្ននៅក្នុងសហគ្រាសធំៗ មុខងាររបស់ឧបករណ៍ ទាំងនោះ និងវិធីដែលអ្នកវាយប្រហារធ្វើការជ្រៀតចូល។ [mom_video type=”youtube” id=”2klYTmgqr-8″] វិដេអូខាងក្រោមគឺធ្វើការពន្យល់អ្នកពីជំហានដំបូងនៃការវាយប្រហារដែលពាក្យបច្ចេកទេសហៅថា Reconnaissance។…
Read More » -
General
European Banks hit by “Luuuk” Trojan as Cyber Theft
ធនាគារនៅអ៊ឺរ៉ុបទទួលរងផលប៉ៈពាល់ដោយសារការវាយប្រហារលួចលុយពីមេរោគ Luuuk ទឹកប្រាក់ប្រមាណកន្លះលានអ៊ឺរ៉ូត្រូវបានលួយនៅក្នុងរយៈពេលមួយ (01) សប្តាហ៍ពីអតិថិជន ១១៩នាក់ ពីក្នុងគណនីរបស់ធនាគារធំៗនៅអ៊ឺរ៉ុប ដែលបណ្តាលមកពីមេរោគមួយថ្មី ឈ្មោះថា “Luuuk”។ ក្រុមហ៊ុន Kaspersky Lab បានធ្វើការប្រកាសឲ្យដឹងថា ឆ្លងកាត់តាមការស៊ើុបអង្កេតអស់ មេរោគនោះត្រូវបានគេកំណត់អត្តសណ្ញាណថា បានចាប់ផ្តើមវាយប្រហារតាំងខែមករា ២០១៤ មកម្លេះ។ ក្រុមការងារស្រាវជ្រាវក៏បានរកឃើញនូវ…
Read More » Peter Warren Singer, “Cybersecurity and Cyberwar: What Everyone Needs to Know”
Published on Feb 10, 2014 Cybersecurity and CyberWar discusses the cybersecurity issues that challenge everyone: politicians wrestling with everything from…
Read More »-
Knowledge
Understanding Keylogger
តើអ្វីទៅដែលហៅថា Keylogger? បរិបទទូទៅ ក្នុងពេលបច្ចុប្បន្ននេះ កម្មវិធីមេរោគ (malware) តែងតែរួមមានសមាសភាគផ្សេងទៀតជាច្រើន ហើយមានមុខងារផ្សេងៗគ្នា។ សមាសភាគមួយដែលជាញឹកញាប់មានវត្តមាននៅក្នុងការវាយប្រហារទាំងនេះគឺជា Keylogger ដែលជាមុខងារមួយត្រូវបានរៀបចំ ឡើងដើម្បីធ្វើការកត់ត្រាការចុចទៅលើ Keyboardនៅលើម៉ាស៊ីន ដែលផ្តល់សមត្ថភាព ដល់អ្នកវាយប្រហារដើម្បីលួចពត៌មាន សំខាន់ៗជាច្រើនយ៉ាងស្ងៀមស្ងាត់។ ប្រភេទនៃ Keylogger Hardware Keyloggers៖…
Read More » WIRELESS LAN SECURITY MEGAPRIMER PART 12: MAN-IN-THE-MIDDLE ATTACK
Description: Welcome to Part 12 of the WLAN Security Megaprimer! Please start this series by watching Part 1http://www.securitytube.net/video/1756, if you have…
Read More »WIRELESS LAN SECURITY MEGAPRIMER PART 11:ALFA CARD KUNG-FU
Description: Welcome to Part 11 of the WLAN Security Megaprimer! Please start this series by watching Part 1http://www.securitytube.net/video/1756, if you have…
Read More »WIRELESS LAN SECURITY MEGAPRIMER PART 10: HACKING ISOLATED CLIENTS
Description: Welcome to Part 10 of the WLAN Security Megaprimer! Please start this series by watching Part 1http://www.securitytube.net/video/1756, if you have…
Read More »