Phannarith

Mr. OU Phannarith is one of the well-known cybersecurity experts in Cambodia and the region. He is the founder of the first leading information security website (www.secudemy.com) in Cambodia. He has been invited to present in global conferences, forums, and seminars and he was awarded in Information Security Leadership Achievements (ISLA) in 2016 by (ISC)2 and in December 2012 as one of the top 10 Chief Information Security Officers (CISO) in ASEAN by the International Data Group (IDG). Mr. OU has been the Professor specializing in Cybersecurity.
  • General

    Now! Gmail encrypts every single email

    ក្នុងឆ្នាំ២០១៤នេះ​ គឺជាឆ្នាំនៃការបំលែង (encryption!)។ វាគឺជាដំណឹងល្អសម្រាប់អ្នកដែលស្វះស្វែងរកនូវសន្តិសុខ និងភាពឯកជន ដែល Gmail បានធ្វើការឲ្យប្រសើរជាងពីពេល មុន។ ក្រុមហ៊ុន ​Google បានធ្វើការប្រកាសថា ខ្លួនបានធ្វើការពង្រឹងនូវការបំលែង (encryption) សម្រាប់សេវាកម្មអ៊ីម៉ែលរបស់ខ្លួន ក្នុងការការពារអ្នកប្រើប្រាស់ចេញពីការគំរាមគំហែង នៃការលួចចារកម្មពីសំណាក់រដ្ឋាភិបាល ដោយធ្វើការលប់ចោលនូវជម្រើសដែលអាចបិទនូវមុខងារ HTTPS។ ហេតុដូច្នេះហើយ…

    Read More »
  • [Presentation] What the Target breach taught us: Secure POS Systems

    Read More »
  • General

    Russian-Morrocan hacker arrested in Bangkok

    អ្នកវាយប្រហារតាមអុិនធឺណែត (hacker) ជនជាតិរុស្សីដែលមានឈ្មោះថា Farid Essebar ត្រូវបានចាប់ខ្លួនកាលពីថ្ងៃអង្គារ៍ ម្សិលមិញនេះ នៅទីក្រុងបាងកក បន្ទាប់ពីប្រតិបតិ្តការ សហការណ៍គ្នារយៈពេលពីរឆ្នាំ រវាង Thai-Swiss។ លោក Farid “Diablo” Essebar ដែលធ្វើការវាយប្រហារទៅលើ Windows និងវាយប្រហារទៅលើធនាគារ Swiss…

    Read More »
  • General

    Bank need to Pay to Microsoft for WinXP Support

    ក្រៅពីទទួលបានការព្រមានជាច្រើនដងពីក្រុមហ៊ុនម៉ៃក្រូសូហ្វ និងអ្នកជំនាញការផ្នែកសន្តិសុខរួចមក Windows XP គឺនៅតែត្រូវបានប្រើប្រាស់ដោយអង្គភាពជាច្រើនដូចជា រដ្ឋាភិបាល ស្ថាប័នហិរញ្ញវត្ថុ ក៏ដូចជាសហគ្រាសធំៗនានាជុំវិញពិភពលោកនេះផងដែរ។ បើសិនជាយើងក្រលេកមើលទៅលើស្ថិតិ យើងឃើញថា មានកុំព្យូទ័រប្រមាណជា ៣០ភាគរយ នៅតែដំណើរការ Windows XP នៅឡើយ ដោយរួមមាននូវ ធនាគារ ក្រុមហ៊ុនអាកាសចរណ៍ និងសហគ្រាសធំៗ។…

    Read More »
  • General

    Google Public DNS was hijacked

    ដោយយោងទៅតាមក្រុមហ៊ុនអ៊ិនធឺែណត BGPmon បានឲ្យដឹងថា Google’s DNS Server (8.8.8.8/32) ត្រូវបានទទួលរងការជ្រៀតចូល កាលពីថ្ងៃម្សិលមិញ អស់រយៈ ពេល ២២នាទី។ Google’s DNS Server ដែលទទួលនូវការភ្ជាប់ប្រមាណជា 150 billion ក្នុងពេល ១ថ្ងៃនោះ…

    Read More »
  • How botnet “command-and-control” works

    Botnet command and control centers come in many different forms – here’s a breakdown of how it works and how…

    Read More »
  • An Interview with Vicente Diaz, Kaspersky Lab at Mobile World Congress

    Published on Feb 27, 2014 Vicente Diaz of the Global Research and Analysis Team (GReAT) spoke with Kaspersky Daily to discuss…

    Read More »
  • These IT Companies Are Making Life Too Easy For Hackers

    Published on Jan 7, 2013 A Gift for the Hackers – Netherlands: IT companies are failing to secure devices connected to…

    Read More »
  • Little Bets: How Breakthrough Ideas Emerge from Small Discoveries

    Published on Mar 1, 2014 Sims demonstrates that the linear problem-solving we were conditioned to embrace, actively thwarts creativity. Rather, through…

    Read More »
  • Hugh Thompson and Guests

    Published on Mar 1, 2014 Security guru and bestselling author Dr. Herbert “Hugh” Thompson has seen it all—hacked voting machines, exposed…

    Read More »
  • RSA 2014 Keynote – Scott Harrison, Charity : water

    Published on Feb 28, 2014 Seven years ago Scott Harrison started charity: water with a mission to bring clean drinking water…

    Read More »
  • State of the Hack: One Year after the APT1 Report

    Published on Feb 25, 2014 Nawaf Bitar Senior Vice President and General Manager, Security Business Unit, Juniper Networks, Inc. We are…

    Read More »
  • RSA 2014 Keynote – Philippe Courtot, Qualys

    Published on Feb 28, 2014 Security professionals in general distrust the cloud—losing control, fly-by-night third party solutions, privacy and surveillance. However,…

    Read More »
  • The New Model of Security

    Published on Feb 28, 2014 The pace of change in technology is accelerating and security is no different, with attackers innovating…

    Read More »
  • The Future of Security

    Published on Feb 27, 2014 How do you stop a motivated attacker who has unlimited resources from compromising your enterprise’s most…

    Read More »
Back to top button