Knowledge

  • បទពិសោធន៍: តើក្រុម Hacking Team ត្រូវបានហេគយ៉ាងដូចម្តេច?

    ហេគឃ័រដែលបានលួចយកនូវទិន្នន័យសំងាត់ជាច្រើនរបស់ក្រុម Hacking Team បានធ្វើការចេញផ្សាយនូវអត្ថបទពន្យល់អំពីវិធីសាស្ត្រដែលគាត់វាយប្រហារ និងមូលហេតុ។ នៅក្នុងអត្ថបទដ៏វែងដែលបានបង្ហោះនៅក្នុង Pastebin ហេគឃ័រដែលត្រូវបានគេស្គាល់ថា “Phineas Fisher” បានធ្វើការពន្យល់លំអិតអំពីវិធីសាស្ត្រក្នុងការហេគចូលទៅកាន់ណេតវើកនៃក្រុម Hacking Team ហើយលួចទិន្នន័យបានយ៉ាងស្ងៀមស្ងាត់ចំនួនប្រមាណជា ៤០០GB ដោយក្នុងនោះរួមមានផងដែរនូវ អីុម៉ែលផ្ទៃក្នុង ហើយនឹង source code នៃកម្មវិធីឃ្លាំមើល –…

    Read More »
  • សូមគិតមុននឹងអ្នកចុច! បច្ចេកទេស ClickJacking

    ចុចៗ!!! ចុចមិនចេះគិតប្រយ័ត្នគេហេគ!!! បាទសួស្ដីថ្ងៃនេះខ្ញុំ xQuotes សូមបង្ហាញអ្នកទាំងអស់គ្នាឲ្យយល់ដឹងអំពីថាអ្វីទៅជា Clickjacking ឫ ក៏គេហៅមួយបែបទៀតថា Cross Site Scripting។ Clickjacking គឺជាវិធីមួយដែលគេប្រើប្រាស់ កូដអាក្រក់មួយចំនួន ដើម្បីបង្កប់នៅពីក្រោយការចុចរបស់យើង។ ពួកគេបានប្រើប្រាស់នៅ ស្រទាប់គេហទំព័រក្លែងក្លាយមួយ រួមបញ្ជូលនូវកូដដែលអនុញ្ញាត ឲ្យគេហទំព័រក្លែងក្លាយនោះស្ថិតនៅ ពីក្រោមការចុចរបស់យើង។ នៅរាល់ពេលដែលយើងធ្វើការចុច ទៅលើតំណភ្ជាប់ណាមួយក្នុងគេហទំព័រ ដែលបានបង្កប់កូដ Jacking ទាំងនោះហើយ គឺវានឹងធ្វើ Action នៃកូដនោះឲ្យធ្វើសកម្មភាពអ្វីមួយ ទៅកាន់គេហទំព័រក្លែងក្លាយជំនួសដោយ គេហទំព័រពិតប្រាកដ។…

    Read More »
  • វិធីសាស្ត្រក្នុងការវិកូដនីយកម្មទៅលើមេរោគចាប់ជំរិត Petya

    មេរោគចាប់ជំរិត បាននឹងកំពុងតែមានការកើនឡើងយ៉ាងខ្លាំងក្លាក្នុងកំឡុងពេលពីរបីឆ្នាំកន្លងទៅនេះ ហើយក៏កំពុងតែក្លាយទៅជាការគំរាមគំហែងមួយ ដ៏ពេញនិយមនៅតាមអ៊ិនធឺណិត។ បើសិនជាកុំព្យូទ័ររបស់អ្នកមានឆ្លងនូវមេរោគប្រភេទ Ransomware នេះហើយ អ្នកត្រូវតែធ្វើការបង់ប្រាក់ដើម្បីទទួលបាននូវវិកូដនីយកម្ម (decrption) នូវឯកសាររបស់អ្នកត្រលប់មកវិញបាន។ ប៉ុន្តែបើសិនជាអ្នកទទួលរងគ្រោះដោយសារតែមេរោគចាប់ជំរិតមោះថា Petya Ransomware នេះគឺជាដំណឹងល្អសម្រាប់អ្នក ដោយអ្នកអាចធ្វើវិកូដនីយកម្មឯកសាររបស់អ្នកដោយមិនចាំបាច់បង់ប្រាក់ឡើយ ដោយសារតែនាពេលថ្មីៗនេះ អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខបានរកឃើញវិធីសាស្ត្រក្នុងការ បំបែកកូដរបស់មេរោគចាប់ជំរិតនេះ។ តើអ្វីទៅជាជាមេរោគ Petya…

    Read More »
  • ០៩ ចំនុចដើម្បីពង្រឹងសន្តិសុខទៅលើវេបសាយប្រើប្រាស់ WordPress

    WordPress CMS គឺជាប្រភេទប្លុកមួយប្រភេទដែលអ្នកទាំងអស់គ្នាមានការប្រើប្រាស់ និងស្គាល់ជាទូទៅ ប៉ុន្តែយើងប្រហែលជាមិនបានគិតគូរបន្ថែមទៀតអំពីបញ្ហាសន្តិសុខរបស់វាឡើយ ។ ដើម្បីជៀសវាងការគំរាមគំហែងនានា និងបង្កើននូវកម្រិតសន្តិសុខ មានវិធីសាស្ត្រមួយចំនួនដូចខាងក្រោមដែលអ្នកអាចប្រើប្រាស់ ដើម្បីធ្វើឲ្យប្រសើរឡើងផ្នែកសន្តិសុខទៅលើ CMS WordPress: 1. សូមធ្វើការអាប់ដេតជាប្រចាំនូវ WordPress Core (ពេលមានកំណែថ្មីៗ សូមធ្វើការអាប់ដេតភ្លាមៗ) 2. សូមប្រើប្រាស់ពាក្យសម្ងាត់ដែលខ្លាំង:…

    Read More »
  • មេរោគចាប់ជំរិត Petya Ransomware: ធ្វើឲ្យវីនដូរមិនដំណើរការតែម្តង

    អ្នកជំនាញការផ្នែកសន្តិសុខព័ត៌មាន បានធ្វើការព្រមានពីមេរោគចាប់ជំរិតប្រភេទថ្មីមួយទៀត ដែលរីករាលដាលតាមរយៈ Dropbox Links ហើយធ្វើការវាយប្រហារទៅលើ Master Boot Recrod (MBR) នៃប្រព័ន្ធដើម្បីមិនឲ្យអ្នកប្រើប្រាស់ចូលទៅកាន់ប្រព័ន្ធទាំងមូលតែម្តង។ ក្រុមហ៊ុន Trend Micro បានធ្វើការពន្យល់នៅក្នងប្លុករបស់ខ្លួនកាលពីសប្តាហ៍មុនថា មេរោគឈ្មោះ “Petya” គឺស្ថិតនៅក្នុងទម្រង់ជាសារអីុម៉ែលបន្លំ (spoof) ដែលផ្ញើរចេញមកពី…

    Read More »
  • Auditor: ព័ត៌មានសំខាន់ៗដែលត្រូវការពារ

    ក្នុងនាមជាអ្នកធ្វើសវនកម្ម ឬវិភាគនូវហានិភ័យនានានៅក្នុងប្រព័ន្ធព័ត៌មាន តើទិន្នន័យ (data) ណាខ្លះដែលត្រូវធ្វើការត្រួតពិនិត្យការពារឲ្យបានម៉ត់ចត់ ហើយត្រូវចាត់ទុកថាគឺជាថាគឺជាទិន្នន័យសំខាន់នោះ? បើតាមការពន្យល់បង្ហាញនៅក្នុងវីដេអូដែលបានបង្ហោះនៅក្នុងវេបសាយ YouTube បានឲ្យដឹងថា ធាតុចំបងសំខាន់ៗដែលពាក់ព័ន្ធទៅនឹងទិន្នន័យសំងាត់ (confidential data) គឺមានដូចជា: ១.ការគ្រប់គ្រងទៅលើឧបករណ៍រក្សាទុកទិន្នន័យចល័ត (removable storage management): ដោយរួមមានឧបករណ៍ Plug-and-Play, USB,…

    Read More »
  • អ្វីទៅជាការសម្ងាត់ទិន្នន័យ និងឯកជនភាព?

    នៅពេលថ្មីៗនេះប្រមុខរាជរដ្ឋាភិបាលកម្ពុជាបានជំរុញមន្ត្រីរបស់ខ្លួនចាប់ផ្តើមប្រើប្រាស់បណ្តាញសង្គមដើម្បីអង្កេតបញ្ហា ដែលកំពុងតែកើតមានក្នុងសង្គម ធ្វើការដោះស្រាយតាមជំនាញនិងដែនសមត្ថកិច្ចរបស់ខ្លួន។ ការសម្រេចចិត្តនេះ ជាយន្តការដែលទទួលនូវការគាំទ្រយ៉ាងច្រើនពីសំណាក់ប្រជាពលរដ្ឋទូទាំងប្រទេស ដែលកំពុងប្រើប្រាស់បណ្តាញសង្គមមួយនេះយ៉ាងគំហក់បំផុត។ យោងតាមតួរលេខរបស់គេហទំព័រ “ស្ថិតិនៃការប្រើប្រាស់អ៊ីនធើណេតពិភពលោក (Internet World Stats)” ឆ្នាំ២០១៥ បានបង្ហាញថាក្នុងចំណោមប្រជាជនសរុប ១៥.៧០៨.៧៥៦នាក់ មានប្រជាជនប្រមាណ ៥.០០០.០០០ នាក់កំពុងប្រើប្រាស់បណ្តាញអ៊ីនធើណេត ក្នុងនោះ ៣.៣០០.០០០នាក់ មានគណនី…

    Read More »
  • យល់់ដឹងអំពីផ្នែកងងឹតរបស់អិុនធឺណិត (Dark Web)

    អិុនធឺណិតត្រូវបានចែកចេញជាពីរប្រភេទ ដែលក្នុងនោះ មួយគឺជាអិុនធឺណិតដែលអ្នក និងខ្ញុំបាននឹងកំពុងប្រើប្រាស់ទាំងអស់គ្នា ឬហៅថា ​”Surface Web” ដែលវារួមមាននូវវិបសាយធម្មតាៗដូចជា ​Google, Facebook, Amazon, និងអ្វីៗផ្សេងទៀតដែលអ្នកអាចស្រាវជ្រាវរុករក វានឹងបង្ហាញឲ្យអ្នកឃើញ។ តែនេះគឺមានប្រហែលជា ១០ភាគរយប៉ុណ្ណោះនៃអ៊ិនធឺណិតទាំងមូល ។ នៅសល់ប្រមាណជា ៩០ភាគរយផ្សេងទៀត គឺមិនត្រូវបានយើងប្រើប្រាស់ឡើយ ហើយដែលជា…

    Read More »
  • ប្រយ័ត្ន! មេរោគចាប់ជំរិតប្រភេទថ្មី Locky អាចឆ្លងតាមណេតវើកទាំងមូល

    “Locky” ស្តាប់ទៅដូចជាពាក្យដែលមានសំលេងសប្បាយរីករាយ (Lucky)…  ប៉ុន្តែវាជាឈ្មោះថ្មីមួយទៀតនៃមេរោគចាប់ជំរិត ដែលបានធ្វើការប្តូរឈ្មោះឯកសារសំខាន់ៗរបស់អ្នកទាំងអស់ ទៅជាឯកសារមានកន្ទុយ (extension) “.Locky” ។ ជាការពិតណាស់ វាមិនបានត្រឹមតែធ្វើការប្តូរឈ្មោះឯកសាររបស់អ្នកប៉ុណ្ណោះទេ ប៉ុន្តែវាថែមទាំងធ្វើកូដនីយកម្ម (encrypted) នូវឯកសារសំខាន់ៗរបស់អ្នក ទាំងអស់ផងដែរ។ អ្នកអាចទិញនូវ key សម្រាប់ធ្វើបដិកូដនីយកម្ម (decrption) ចេញពីវេបសាយ…

    Read More »
  • តើអ្វីទៅជា VPN (Virtual Private Network)?

    តើអ្វីទៅជា VPN? វាមិនមាននិយមន័យពិតប្រាកដនៃពាក្យ VPN នេះទេ ទោះបីជានៅក្នុងសៀវភៅណែនាំក៏ដោយ។ យើងអាចនិយាយយ៉ាងសាមញ្ញថា៖ VPN មកពីពាក្យថា Virutal Private Network ហើយដែលអ្នកទាំងអស់គ្នាបានស្គាល់រួចទៅហើយនៅពាក្យថា ណេតវើក (network) ។ ចំណែកពាក្យថា “Private” គឺសំដៅទៅដល់ មិនមែនជាសាធារណៈ…

    Read More »
  • ទស្សនៈ ៖ ការតស៊ូរបស់ហេគឃ័រមានក្រមសីលធម៌នៅកម្ពុជា

    នៅក្នុងអត្ថបទថ្មីៗរបស់ខ្ញុំដែលនិយាយអំពី “សន្តិសុខព័ត៌មាន – សុបិន្តអាក្រក់សម្រាប់និស្សិតផ្នែកព័ត៌មានវិទ្យានៅកម្ពុជា” ខ្ញុំបានធ្វើការចង្អុលបង្ហាញនូវចំនុចសំខាន់នៃការដាក់បញ្ចូលមុខវិជ្ជាសន្តិសុខព័ត៌មានទៅក្នុងកម្មវិធីសិក្សារបស់និស្សិតមហាវិទ្យាល័យ។ ដោយសារតែមិនមានមុខវិជ្ជាទាំងអស់នោះហើយ បានជាអ្នកវិស្វករផ្នែកព័ត៌មានវិទ្យា ប្រៀបបានទៅនឹងបុគ្គលម្នាក់ដែលកំពុងតែរាវរកកូនសោររបស់ខ្លួននៅក្រោមពន្លឺភ្លើងសរសេរដងគោមបំភ្លីផ្លូវ តែតាមពិតនោះ កូនសោររបស់ គាត់បានជ្រុះនៅកន្លែងផ្សេង ដែលគ្មានភ្លើងបំភ្លឺទៅវិញទេ។ នៅក្នុងអត្ថបទខ្ញុំថ្ងៃនេះ ខ្ញុំនឹងនិយាយអំពី បុគ្គលក្នុងស្រុកដែលមានចំណេះដឹងគ្រប់គ្រាន់ដើម្បីក្លាយខ្លួនទៅ ជាហេគឃ័រមានក្របសីលធម៌ (ethical hackers) តែមិនទទួលបានការលើកទឹកចិត្ត និងឲ្យតម្លៃពីសង្គម។ …

    Read More »
  • តើអ្វីទៅដែលហៅថាហេគឃ័រមានក្រមសីលធម៌?

    បញ្ហាសន្តិសុខព័ត៌មាន គឺបានក្លាយទៅជាប្រធានបទមួយដ៏គួរចាប់អារម្មណ៍ក្នុងចំណោមអ្នកប្រើប្រាស់អិុនធឺណិតក្នុងពេលបច្ចុប្បន្ននេះ ហើយហេគឃ័រគឺជាផ្នែកមួយ នៃការពិភាក្សាផងដែរ។ គ្រប់ផ្នែកទាំងអស់នៃបញ្ហាសន្តិសុខព័ត៌មាន ត្រូវបានេគជឿជាក់ថា ហេគឃ័រគឺជាអ្នកវាយប្រហារ (exploit) ទៅលើចំនុចខ្សោយរបស់ ប្រព័ន្ធដើម្បីចូលទៅកាន់កាប់ប្រព័ន្ធកុំព្យូទ័រ។ ក្នុងពេលដែលមនុស្សជាច្រើនមានការភាន់ច្រលំរវាងពាក្យថាហេគឃ័រ (hackers) និងឧក្រិដ្ឋជនអិុនធឺណិត (cyer-criminals) ក៏មានមនុស្សជាច្រើនចង់ដឹងបន្ថែមទៀតអំពីហេគឃ័រ ហើយតើធ្វើដូចម្តេចដើម្បីក្លាយទៅជាហេគឃ័រ។ តើអ្នកកំពុងតែគិតថាចាប់ផ្តើមអាជីពការងារហេគឃីង ​(hacking) ដែរឬទេ? មានចំនុចមួយចំនួនដែលអ្នកគួរតែគិតគូរពិចារណាដើម្បីឲ្យជឿជាក់ថា…

    Read More »
  • ទស្សនៈ – យន្តការធ្វើឲ្យប្រសើរឡើងនូវជំនាញផ្នែកសន្តិសុខព័ត៌មាននៅកម្ពុជា?

    បន្ទាប់ពីការធ្វើសមាហរណ៍កម្មនាពេលថ្មីៗនេះទៅក្នុងសហគមន៍សេដ្ឋកិច្ចអាស៊ាន មានឧិកាសជាច្រើនដែលយើងទាំងអស់គ្នាអាចរកបាន ទាក់ទងទៅនឹងការអប់រំ និងអាជីពការងារ។ ប្រទេសដែលជាសមាជិកអាស៊ានទាំងអស់ អាចធ្វើការផ្លាស់ប្តូរធនធានរបស់ខ្លួនក្នុងគោលដៅដើម្បីពង្រីកវិសាលភាពអាជីវកម្មរបស់ពួកគេ ទៅដល់ដៃគូពាណិជ្ជកម្មទាំងឡាយក្នុងតំបន់។ CyberSecurity គឺជាសេវាកម្មមួយដ៏មានសារៈសំខាន់ និងគួរឲ្យព្រួយបារម្ភសម្រាប់ក្រុមហ៊ុនអាជីវកម្មទាំងអស់ ដែលត្រូវយកចិត្តទុកដាក់។ ការវាយប្រហារតាមប្រព័ន្ធអុិនធឺណិត អាចធ្វើឲ្យក្រុមហ៊ុនមួយនោះរលំ ឬបាត់បង់កេរ្តិ៍ឈ្មោះ។ ផ្នែកទៅលើតម្រូវការទាំងនេះ តើកម្ពុជាបានផ្តល់នូវធនធានមនុស្សគ្រប់គ្រាន់ហើយឬនៅសម្រាប់ផ្គត់ផ្គង់ទៅលើទីផ្សារ។ តាមការសង្កេតរបស់ខ្ញុំ (លោក លី វណ្ឌី)…

    Read More »
  • យល់ដឹងអំពីលក្ខណៈរបស់ឌីដូស ​(DDos)

    មុនពេលដែលយើងចាប់ផ្តើមទៅលើវិធីសាស្ត្រដែលថាតើការវាយប្រហារមានផលប៉ៈពាល់យ៉ាងណាខ្លះចំពោះអ្នក ហើយនឹងអ្នកទាំងឡាយនៅក្នុងបណ្តាញអ្នក ខាងក្រោមនេះគឺជារូបភាពសង្ខេបតើអ្វីទៅជាការវាយប្រហារ DDoS ។ ការវាយប្រហារក្នុងទ្រង់ទ្រាញជា DDoS គឺចេញមកពីប្រភព ​BotNET ដែលជាបណ្តាញកុំព្យុទ័រដ៏ធំមួយដែលមានផ្ទុកមេរោគ (អាចដល់រាប់លានគ្រឿង) ហើយដែលត្រូវបានប្រើប្រាស់ដោយឧក្រិដ្ឋជនអិុនធឺណិតក្នុងការវាយប្រហារទៅលើវេបសាយរបស់អ្នក។ នៅត្រង់ចំនុចកណ្តាលគឺជាជនរងគ្រោះ ដែលឧក្រិដ្ឋជនអិុនធឺណិតធ្វើការទាញយកនូវទិន្នន័យ ឬប្រើប្រាស់នូវសមត្ថភាពរបស់កុំព្យូទ័រទាំងនោះដើម្បីដំណើរការឌីដូស (DDoS)។ ជនរងគ្រោះ ការវាយប្រហារធំៗបែបឌីដូស គឺត្រូវបានផ្សព្វផ្សាយយ៉ាងទូលំទូលាយនៅតាមបណ្តាញសារព័ត៌មាន ប៉ុន្តែភាពពិត…

    Read More »
  • កំហុសទាំង ៥ នៅពេលឆ្លើយតបទៅនឹងបញ្ហាសន្តិសុខព័ត៌មាន

    នៅក្នុងឧស្សាហកម្មសន្តិសុខព័ត៌មាន បើសិនជាយើងធ្វើឲ្យមានកំហុសឆ្គងណាមួយនោះ វានឹងនាំឲ្យមានការចំណាយយ៉ាងច្រើន។ បើតាមលោក Ben Johnson ដែលជាប្រធានផ្នែកយុទ្ធសាស្ត្រសន្តិសុខព័ត៌មានមកពី Bit9 បានចែករំលែកនូវចំណេះដឹងអំពីកំហុសឆ្គងចំនួន ៥យ៉ាង ដែលតែងតែកើតមានឡើងនៅពេលឆ្លើយតបទៅនឹងបញ្ហាសន្តិសុខព័ត៌មាន។ ១. មិនទាន់រៀបចំខ្លួននៅឡើយ សម្រាប់អង្គភាពដែលមិនបានរៀបចំខ្លួន ការស្វែងរកឃើញនូវការវាយប្រហារអាចនាំឲ្យមានការភ័យស្លន់ស្លោរ, ការឆ្លើយតបមិនបានពេញលេញ និងពិបាកក្នុងការសំអាត ។ អ្នកដឹងថាតើសំណួរណាខ្លះដែលអ្នកត្រូវសួរនៅពេលដែលមានបញ្ហា? ហេតុដូច្នេះហើយ…

    Read More »
Back to top button