Knowledge

  • របាយការណ៍៖ Ransomware As a Service

    ទម្រង់ថ្មីមួយទៀតនៃមេរោគចាប់ជំរិត ត្រូវបានគេធ្វើការអភិវឌ្ឍ ហើយកំពុងតែស្ថិតនៅក្នុងប្រតិបត្តិការជា “Ransomware as a Service (RaaS)” ដែលអាចអនុញ្ញាតឲ្យអ្នកដទៃទៀត អាចធ្វើការទាញយកនូវមេរោគចាប់ជំរិតនេះ ហើយចែកចាយបន្តទៅកាន់ជនរងគ្រោះ ។ ជាឧទាហរណ៍ នៅក្នុងយុទ្ធនាការ ​RaaS ដូចជា Ranstone ដែលមានគោលដៅវាយប្រហារទៅលើអ្នកប្រើប្រាស់ ​Mac OSX…

    Read More »
  • តើអ្វីទៅដែលយើងហៅថា Whaling?

    ដំបូង មាននូវ Phishing បន្ទាប់មកគឺ Spear Phishing ហើយក្នុងពេលនេះគឺ Whaling និងបច្ចេកទេសស្មុគស្មាញដទៃទៀត ។ ជនអាក្រក់ទាំងអស់នោះ គឺបានកំពុងតែធ្វើការកែប្រែនូវការបោកបញ្ជោតរបស់ពួកគេ។ ខាងក្រោមនេះ គឺជាអ្វីដែលត្រូវដឹង៖ តើមានអ្វីថ្មីទៅ? បច្ចេកទេសថ្មីៗនេះ គឺ “whaling” ដែលបានទើបបង្ហាញខ្លួនថ្មីៗនេះ ហើយដែលមិនពាក់ព័ន្ធទៅនឹងការចុចរបស់បុគ្គលិកទៅលើបញ្ជប់ណាមួយឡើយ…

    Read More »
  • បទបង្ហាញ៖ វិធីសាស្ត្រក្នុងការកត់សំគាល់ និងជៀសវាងពី ​Spyware

    សូមអរគុណដល់និស្សិត ជឹម កន្និដ្ឋានិង និស្សិត ឡេង សុវណ្ណបញ្ញវ័ន្ត ដែលកំពុងសិក្សានៅវិទ្យាស្ថានជាតិប្រៃសណីយ៍ ទូរគមនាគមន៍ បច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាន (NIPTICT) ដែលបានចូលរួមចំណែករៀបចំឯកសារចែករំលែកការយល់ដឹងអំពីសន្តិសុខព័ត៌មាននៅកម្ពុជា ក្រោមប្រធានបទ “វិធីសាស្ត្រក្នុងការកត់សំគាល់ និងជៀសវាងពី Spyware (Understanding Spyware – Information…

    Read More »
  • បទបង្ហាញស្តីអំពី៖ ស្វែងយល់អំពី Phishing Attack

    សូមអរគុណដល់និស្សិត ហួត ស៊ុនហាក់និង និស្សិត ទេព សុធា ដែលកំពុងសិក្សានៅវិទ្យាស្ថានជាតិប្រៃសណីយ៍ ទូរគមនាគមន៍ បច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាន (NIPTICT) ដែលបានចូលរួមចំណែករៀបចំឯកសារចែករំលែកការយល់ដឹងអំពីសន្តិសុខព័ត៌មាននៅកម្ពុជា ។ សូមទស្សនាវិដេអូខាងក្រោម ដើម្បីស្វែងយល់លំអិត អ្នកអាចទាញយកនូវឯកសារនេះបាន តាមរយៈបញ្ជាប់ដូចខាងក្រោម៖ https://drive.google.com/file/d/0B08OinSGfYnCTENrQVFSU0tPc0U/view?usp=sharing  

    Read More »
  • តើអ្វីទៅដែលហៅថា Penetration Testing

    Penetration Testing គឺជាដំណើរការនៃការធ្វើការវាយតម្លៃ ឬធ្វើសវនកម្មទៅលើប្រព័ន្ធសន្តិសុខព័ត៌មានរបស់អង្គភាព ។ វិធីសាស្ត្រនានារួមមាននូវការកំណត់នូវសំនុំនៃក្បួនខ្នាត ការអនុវត្តន៍ នីតិវិធី និងយុទ្ធវិធីដែលត្រូវអនុវត្តក្នុងកំឡុងពេលនៃការដំណើរការកម្មវិធីសនវកម្មសន្តិសុខព័ត៌មាន។ ហេតុដូច្នេះហើយ វិធីសាស្ត្រក្នុងការធ្វើ Penetration Testing បានកំណត់នូវផែនទីបង្ហាញផ្លូវ រួមផ្សំជាមួយនូវគំនិត និងការអនុវត្តដែលអ្នកគួរតែធ្វើតាមជាមួយនឹងការប្រុងប្រយ័ត្នខ្ពស់បំផុត ដើម្បីធ្វើការអាក់សេសទៅលើប្រព័ន្ធសន្តិសុខព័ត៌មានឲ្យបានត្រឹមត្រូវ ។  ្របភេទនៃការធ្វើ Penentration…

    Read More »
  • បទបង្ហាញ៖ ស្វែងយល់អំពី Malware

    សូមអរគុណដល់និស្សិត សុង មួយហេង ដែលកំពុងសិក្សានៅវិទ្យាស្ថានជាតិប្រៃសណីយ៍ ទូរគមនាគមន៍ បច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាន (NIPTICT) ដែលបានចូលរួមចំណែករៀបចំឯកសារចែករំលែកការយល់ដឹងអំពីសន្តិសុខព័ត៌មាននៅកម្ពុជា ។ អ្នកអាចទាញយកនូវឯកសារនេះបាន តាមរយៈបញ្ជាប់ដូចខាងក្រោម៖ https://drive.google.com/file/d/0B08OinSGfYnCSUx1bnNuNlNraWs/view?usp=sharing  

    Read More »
  • ប្រតិបត្តិការ Blockbuster សើុបអង្កេតការវាយប្រហារទៅលើក្រុមហ៊ុនសូនី

    ប្រតិបត្តិការ Blockbuster គឺជាសម្ព័ន្ធមិត្តនៃដៃគូក្រុមហ៊ុនឯកជនជាច្រើនដឹកនាំដោយក្រុមហ៊ុន Novetta ហើយត្រូវបានបង្កើតឡើងក្នុងគោលបំណងដើម្បីស្វែងយល់ និងបំផ្លាញកម្មវិធីមេរោគនានាព្រមជាមួយនឹងហេដ្ឋរចនាសម្ព័ន្ធដែលត្រូវបានប្រើប្រាស់ដោយឧក្រិដ្ឋជន ដែលក្រុមហ៊ុន Novetta បានកំណត់អត្តសញ្ញាណនិងផ្តល់ឈ្មោះថា “Lazarus” ។ ក្រុម Lazarus នេះមានសកម្មភាពយ៉ាងសកម្មចាប់តាំងពីឆ្នាំ២០០៩ មកម្លេះ ឬអាចដើមឆ្នាំ២០០៧ ផង ហើយគឺជាក្រុមដែលទទួលខុសត្រូវក្នុងការវាយប្រហារដ៏ធ្ងន់ធ្ងរទៅលើក្រុមហ៊ុន Sony Pictures…

    Read More »
  • Is your email the source of cyber attack?

    The original of this article is posted here. By Mr. LY VANDY When we talk about cyber-attack, we also think…

    Read More »
  • ហេតុអ្វីអ្នកត្រូវការពារគេហទំព័ររបស់អ្នកពីការវាយប្រហារ?

    គេហទំព័រគឺជាមធ្យោបាយប្រើសម្រាប់ផ្សាយព័ត៌មានពីសេវាកម្ម ផលិតផល ឬសម្រាប់ផ្តល់សេវាដល់អតិថិជន អ្នកទស្សនា ។ល។ ព័ត៌មានមួយចំនួនរបស់អតិថិជនរបស់អ្នក ត្រូវបានរក្សាទុកក្នុងប្រព័ន្ធទិន្នន័យ ហើយឯកសារមួយចំនួនត្រូវបានរក្សាទុកក្នុង Hosting។ ក្រុមហ៊ុនមួយចំនួនបានភ្ជាប់ ឬបញ្ចូលកម្មវិធីទិន្នន័យរបស់ក្រុមហ៊ុនជាសាធារណៈដើម្បីបង្ករការងាយស្រួលដល់បុគ្គលិក ឬអតិថិជនប្រើប្រាស់ ហើយក្រុមហ៊ុនមួយចំនួនទៀតគ្រាន់តែបង្កើតគេហទំព័របង្ហោះអត្ថបទតែប៉ុណ្ណោះ។ តើវាមានភាពខុសប្លែកគ្នាឬទេ នៅពេលគេហទំព័ររបស់ពួកគេត្រូវបានវាយប្រហារ? ពួកគេទាំងពីរទទួលរងនូវការខូចខាតផ្នែកកិត្តិយល ដែលធ្វើឲ្យប៉ះពាល់ដល់សតិអារម្មណ៍អតិថិជន ហើយពេលខ្លះអតិថិជនក៏ទទួលរងនូវការវាយប្រហារ ដោយជនវាយប្រហារបានបញ្ចូលមេរោគ (Malware) ឬព័ត៌មានរបស់ពួកគេត្រូវបានលួចយក…

    Read More »
  • សារដែលបន្លំផ្ញើរមកពី Apple ដើម្បីលួចគណនី iCloud អ្នក

    បើសិនជាអ្នកទទួលបាននូវសារមកពីក្រុមហ៊ុន Apple ដែលជាការព្រមានអ្នកថា គណនី iCloud របស់អ្នកគឺនឹងត្រូវអស់សុពលភាព (expire) នោះ សូមធ្វើការលុបចោលនូវសារនោះ ។ នានាពេលថ្មីៗនេះ មាននូវសារមួយដែលបានផ្ញើរចេញដោយឧក្រិដ្ឋជន ដែលមានលក្ខណៈក្លែងបន្លំក្នុងគោលបំណងដើម្បីលួចយកនូវគណនី Apple ID និង Passwords ។ សារដែលផ្ញើរនាពេលថ្មីៗនេះ បានតាំងខ្លួមកីពី…

    Read More »
  • គន្លឹះក្នុងការការពារខ្លួនអ្នក និងអង្គភាពអ្នកពីមេរោគប្រភេទ Ransomware

    ដូចដែលអ្នកទាំងអស់គ្នាបានដឹងរួចមកហើយថា នាប៉ុន្មានឆ្នាំថ្មីៗនេះ មេរោគប្រភេទចាប់ជម្រិត ឬ ransomware នោះ បានរីករាលដាលជុំវិញពិភពលោក ហើយហាក់ដូចជាកាន់តែមានភាពស្មុគស្មាញ និងមានលក្ខណៈកាចសាហាវ ។  Ransomware គឺជាប្រភេទមួយនៃមេរោគ ដែលមានគោលដៅវាយប្រហារទៅលើទាំងមនុស្ស និងចំនុចខ្សោយបច្ចេកទេស នៅក្នុងណេតវើករបស់អង្គភាព ឬបុគ្គលនិមួយៗ ដើម្បីធ្វើឲ្យទិន្នន័យសំខាន់ៗ និងប្រព័ន្ធមិនអាចធ្វើការអាក់សេសបាន (ដោយត្រូវបានធ្វើកូដនីយកម្ម) ។…

    Read More »
  • ៦ចំនុច ដើម្បីការពារ និងឆ្លើយតបទៅនឹងមេរោគចាប់ជំរិត

    ការកើនឡើងខ្លាំងនៃការវាយប្រហារដោយសារតែមេរោគចាប់ជំរិត (ransomware)  ទៅលើមន្ទីពេទ្យ និងអង្គភាពផ្សេងៗទៀត បានបន្ថែមនូវការព្រួយបារម្ភមួយបន្ថែមទៀតចំពោះសហគ្រាសធនតូចនិងមធ្យម (SMEs) ថាតើត្រូវធ្វើដូចម្តេចដើម្បីការពារទិន្នន័យរបស់ពួកគេពីការវាយប្រហារ ។ ការវាយប្រហារដោយមេរោគចាប់ជំរិតនេះ បានកើនឡើងដល់ ១៦៥ភាគរយក្នុងឆ្នាំ២០១៥ ប្រៀបធៀបទៅនឹងឆ្នាំមុន (២០១៤) នេះបើតាមលោក Engin Kirda  សហស្ថាបនិក និងជានាយកវិស្វករនៅឯ Lastline Labs…

    Read More »
  • បទពិសោធន៍: តើក្រុម Hacking Team ត្រូវបានហេគយ៉ាងដូចម្តេច?

    ហេគឃ័រដែលបានលួចយកនូវទិន្នន័យសំងាត់ជាច្រើនរបស់ក្រុម Hacking Team បានធ្វើការចេញផ្សាយនូវអត្ថបទពន្យល់អំពីវិធីសាស្ត្រដែលគាត់វាយប្រហារ និងមូលហេតុ។ នៅក្នុងអត្ថបទដ៏វែងដែលបានបង្ហោះនៅក្នុង Pastebin ហេគឃ័រដែលត្រូវបានគេស្គាល់ថា “Phineas Fisher” បានធ្វើការពន្យល់លំអិតអំពីវិធីសាស្ត្រក្នុងការហេគចូលទៅកាន់ណេតវើកនៃក្រុម Hacking Team ហើយលួចទិន្នន័យបានយ៉ាងស្ងៀមស្ងាត់ចំនួនប្រមាណជា ៤០០GB ដោយក្នុងនោះរួមមានផងដែរនូវ អីុម៉ែលផ្ទៃក្នុង ហើយនឹង source code នៃកម្មវិធីឃ្លាំមើល –…

    Read More »
  • សូមគិតមុននឹងអ្នកចុច! បច្ចេកទេស ClickJacking

    ចុចៗ!!! ចុចមិនចេះគិតប្រយ័ត្នគេហេគ!!! បាទសួស្ដីថ្ងៃនេះខ្ញុំ xQuotes សូមបង្ហាញអ្នកទាំងអស់គ្នាឲ្យយល់ដឹងអំពីថាអ្វីទៅជា Clickjacking ឫ ក៏គេហៅមួយបែបទៀតថា Cross Site Scripting។ Clickjacking គឺជាវិធីមួយដែលគេប្រើប្រាស់ កូដអាក្រក់មួយចំនួន ដើម្បីបង្កប់នៅពីក្រោយការចុចរបស់យើង។ ពួកគេបានប្រើប្រាស់នៅ ស្រទាប់គេហទំព័រក្លែងក្លាយមួយ រួមបញ្ជូលនូវកូដដែលអនុញ្ញាត ឲ្យគេហទំព័រក្លែងក្លាយនោះស្ថិតនៅ ពីក្រោមការចុចរបស់យើង។ នៅរាល់ពេលដែលយើងធ្វើការចុច ទៅលើតំណភ្ជាប់ណាមួយក្នុងគេហទំព័រ ដែលបានបង្កប់កូដ Jacking ទាំងនោះហើយ គឺវានឹងធ្វើ Action នៃកូដនោះឲ្យធ្វើសកម្មភាពអ្វីមួយ ទៅកាន់គេហទំព័រក្លែងក្លាយជំនួសដោយ គេហទំព័រពិតប្រាកដ។…

    Read More »
  • វិធីសាស្ត្រក្នុងការវិកូដនីយកម្មទៅលើមេរោគចាប់ជំរិត Petya

    មេរោគចាប់ជំរិត បាននឹងកំពុងតែមានការកើនឡើងយ៉ាងខ្លាំងក្លាក្នុងកំឡុងពេលពីរបីឆ្នាំកន្លងទៅនេះ ហើយក៏កំពុងតែក្លាយទៅជាការគំរាមគំហែងមួយ ដ៏ពេញនិយមនៅតាមអ៊ិនធឺណិត។ បើសិនជាកុំព្យូទ័ររបស់អ្នកមានឆ្លងនូវមេរោគប្រភេទ Ransomware នេះហើយ អ្នកត្រូវតែធ្វើការបង់ប្រាក់ដើម្បីទទួលបាននូវវិកូដនីយកម្ម (decrption) នូវឯកសាររបស់អ្នកត្រលប់មកវិញបាន។ ប៉ុន្តែបើសិនជាអ្នកទទួលរងគ្រោះដោយសារតែមេរោគចាប់ជំរិតមោះថា Petya Ransomware នេះគឺជាដំណឹងល្អសម្រាប់អ្នក ដោយអ្នកអាចធ្វើវិកូដនីយកម្មឯកសាររបស់អ្នកដោយមិនចាំបាច់បង់ប្រាក់ឡើយ ដោយសារតែនាពេលថ្មីៗនេះ អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខបានរកឃើញវិធីសាស្ត្រក្នុងការ បំបែកកូដរបស់មេរោគចាប់ជំរិតនេះ។ តើអ្វីទៅជាជាមេរោគ Petya…

    Read More »
Back to top button