Security Tips

  • Onion Ransomware News: Improved Version of CTB-Locker Emerges

    ជំនាន់ថ្មីនៃ CTB-Locker កំពុងតែវាយលុក ជំនាន់ថ្មីនៃកម្មវិធីប្រភេទចាប់ជម្រិត ​ransomware បានចាប់ផ្តើមវាយលុកនៅកម្ពុជាយើងនេះហើយ។ ទោះបីជាវាត្រូវបានគេហៅថាយ៉ាងណាក៏ដោយ CTB-Locker គឺជាប្រភេទកម្មវិធី Cryptolocker ដែលធ្វើការ encrypts រាល់ឯកសារ (files) របស់អ្នកទាំងអស់ដែលមាននៅក្នុងម៉ាស៊ីនរបស់អ្នក ហើយទាមទារឲ្យអ្នកធ្វើការបង់ប្រាក់ដើម្បី decrypt ឯកសារទាំងអស់នោះមកវិញ។ CTB-Locker ឬក៍…

    Read More »
  • Linux – a tool for Hackers

    Linux គឺជាជម្រើសល្អសម្រាប់អ្នកវាយប្រហារ មានកូដរាប់លានបន្ទាត់ត្រូវបានគេសរសេរសម្រាប់កម្មវិធីដំណើរការនៅក្នុង Linux និង ​Libraries ដែលជាទូទៅមាននៅក្នុងទម្រង់ជា modular ត្រឹមត្រូវ ដែលអាចអនុញ្ញាតឲ្យអ្នកធ្វើការបញ្ចូលវា (integrated) ទៅក្នុងគម្រោងផ្សេងៗបានយ៉ាងងាយស្រួល។ ជាឧទាហរណ៍ សម្រាប់ library ដែលអាចអនុញ្ញាតឲ្យធ្វើការជ្រៀតចូលទៅក្នុង network សម្រាប់ប្រសិទ្ធិភាពក្នុងការឃ្លាំមើល ក៍អាចត្រូវបានគេប្រើប្រាស់ធ្វើការផ្នែកនៃ network…

    Read More »
  • Theft of Facebook’s Access Token

    យល់ដឹងអំពីការលួចយកនូវ Access Token in Facebook Access Token គឺជាលេខសំគាល់ម៉្យាងដើម្បីផ្តល់ទៅឲ្យ Facebook App នូវសិទ្ធិដើម្បីធ្វើការបង្ហោះព័ត៌មានតំណាងឲ្យ (ជួសឲ្យ) ខ្លួនអ្នក។ ជាទូទៅ អ្នកដែលមានគំនិតមិនល្អ ចង់បាននូវ Facebook access tokens របស់អ្នក…

    Read More »
  • RansomWeb – The New Term

    RansomWeb គឺជាពាក្យថ្មីមួយ អ្នកវាយប្រហារកំពុងតែស្វែងរកនូវវិធីសាស្ត្រនានា ដើម្បីធ្វើឲ្យគ្រោះថ្នាក់ដល់អភិបាលគ្រប់គ្រងវិបសាយ។ ដូចជានៅក្នុងរបាយការណ៍មួយ ដែលចេញផ្សាយដោយ ក្រុមហ៊ុនសន្តិសុខ High-Tech Bridge បានឲ្យដឹងថា អ្នកវាយប្រហារបានធ្វើការផ្លាស់ប្តូរ (switching) នូវកូនសោរបំលែង (encryption keys) ហើយបន្ទាប់មកធ្វើការជំរិតអភិបាលគ្រប់គ្រងដើម្បីយកលុយ។ ស្វែងយល់បន្ថែម >> តើអ្វីទៅជា CryptoLocker? ការវាយប្រហារនេះគឺត្រូវបានគេហៅថា…

    Read More »
  • Protect Your Personal Information Online in this 10 Ten Ways

    វិធីសាស្ត្រធំៗ ១០យ៉ាង ដើម្បីការពារព័ត៌មានអ្នកនៅលើអ៊ិនធឺណិត មាននូវធនធានជាច្រើននៅលើអ៊ិនធឺណិត មានវិធីសាស្ត្រជាច្រើនក្នុងការភ្ជាប់ជាមួយមិត្តភ័ក្ត្រ និងទំនាក់ទំនងសង្គម ហើយជារៀងរាល់ថ្ងៃគឺមានអ្វីៗថ្មីជាច្រើន ដែលអ្នកត្រូវស្វែងយល់បន្ថែម។ ដោយឡែក ឧក្រិដ្ឋជនក៍បានធ្វើការស្វែងរកនូវតម្លៃនៃពិភពអ៊ិនធឺណិត។ ពួកគេធ្វើការកំណត់គោលដៅ ចំពោះជនទាំងឡាយណា ដែលមិនបានការពារខ្លួនត្រឹមត្រូវ។ ខាងក្រោមនេះគឺជាវិធីសាស្ត្រចំនួន ១០យ៉ាងក្នុងការ ការពារព័ត៌មានរបស់អ្នកពីការគំរាមគំហែងនានា ហើយនឹងចំនុចខ្សោយដែលធ្វើឲ្យអ្នក គ្រួសារអ្នក និងការងាររបស់អ្នកស្ថិតក្នុងគ្រោះថ្នាក់។ កុំព្យូទ័ររបស់អ្នក…

    Read More »
  • What is Ransomware?

    តើអ្វីទៅជា Ransomware? ការយល់ដឹងទូទៅ Ransomware គឺជាប្រភេទនៃមេរោគ ដែលឧក្រិដ្ឋជនបានប្រើប្រាស់រួចតំឡើងនៅក្នុងកុំព្យូទ័ររបស់អ្នក ហើយធ្វើការចាក់សោរកម្មវិធី ឬឯកសារនានាពីចម្ងាយដោយមិនឲ្យអ្នកបើកបានឡើយ។ Ransomware បានបង្កើតនូវផ្ទាំងវិនដូរ (pop-up) វិបភេជ ឬក៍អ៊ីម៉ែល ធ្វើការព្រមានអ្នក ដោយមើលទៅហាក់ដូចជា មកពីអាជ្ញាធរមានសមត្ថកិច្ច។ វាធ្វើការពន្យល់ថា កុំព្យូទ័រ ឬឯកសាររបស់អ្នកត្រូវបានចាក់សោរ ដោយសារតែសកម្មភាពត្រឹមត្រូវរបស់អ្នក…

    Read More »
  • Understanding Rootkit

    យល់ដឹងអំពីកម្មវិធីប្រភេទ RootKit ការយល់ដឹងទូទៅ RootKit គឺជាប្រភេទនៃកម្មវិធីលួចទិន្នន៍យ ដែលជាទូទៅគឺមានបំណងមិនល្អ ហើយត្រូវបានគេសរសេរឡើងដើម្បីលាក់នូវដំណើរការ ឬកម្មវិធីណាមួយ មិនឲ្យមានការត្រួតពិនិត្យរកឃើញ ហើយដែលអាចធ្វើឲ្យកម្មវិធីនេះមានលទ្ធភាពក្នុងការបន្តសិទ្ធិចូលទៅកាន់កុំព្យូទ័រណាមួយ។ ពាក្យ “RootKit” នេះមានន័យអវិជ្ជមាន ដែលជាទូទៅត្រូវបានគេភ្ជាប់ទៅនឹង មេរោគ (malware)។ ស្វែងយល់បន្ថែម >> តើអ្វីទៅជាការលួចយកអត្តសញ្ញាណ (Identity…

    Read More »
  • Understand about Man-In-The-Browser Attack

    តើអ្វីទៅដែលហៅថាការវាយប្រហារបែប Man-In-The-Browser ១. បរិបទទូទៅ ការវាយប្រហារបែប The Man-in-the-browser (MITB) គឺជាវិធីសាស្រ្តដូចគ្នានឹងការវាយប្រហារបែប Man-in-the-middle ​(MITM) ដែរ ប៉ុន្តែនៅក្នុងករណីនេះមេរោគលក្ខណៈជាប្រភេទ Trojan Horse ត្រូវបានគេប្រើដើម្បីស្កាត់ចាប់យក និងចាប់ផ្តើមបង្វែងប្រតិបតិ្តការរវាងកម្មវិធីដែលកំពុងដំណើរការ (ឧ. Browsers)។ ២.…

    Read More »
  • Man-In-Middle Attack – What you need to know?

    តើអ្វីទៅដែលហៅថា Man-In-Middle Attack? ការយល់ដឹងទូទៅ ការវាយប្រហារបែប ​Man-In-The Middle (MITM) គឺជាបច្ចេកទេសនៃការស្កាត់ចាប់យកការទំនាក់ទំនងរវាងពីរប្រព័ន្ធ ។ ជាឧទហរណ៍នៅក្នុងប្រតិបត្តិការ HTTP (ពេលដែលយើងចូលទៅកាន់វិបសាយ) គោលដៅនៃការវាយប្រហារគឺជាការការឆ្លើយឆ្លងគ្នា (TCP) រវាងម៉ាស៊ីនកូន (Client) និងម៉ាស៊ីនមេ (Server)។ ដោយការប្រើប្រាស់បច្ចេកទេសផ្សេងគ្នា…

    Read More »
  • What is identity theft?

    តើអ្វីទៅជាជាការលួចយកអត្តសញ្ញាណ? ការលួចយកអត្តសញ្ញាណ គឺកើតមានឡើងនៅពេលដែល អ្នកលួច (ចោរ) ធ្វើការប្រមូលនូវព័ត៌មានផ្ទាល់ខ្លួនអ្នក ដូចជាលេខអត្តសញ្ញាណប័ណ្ណ, លេខសម្ងាត់, អាស័យដ្ឋាន, លេខគណនី ឬ PIN, ហើយប្រើប្រាស់នូវព័ត៌មានទាំងនេះ ដើម្បីបន្លំ ឬតាំងខ្លួនជាអ្នក។ ការលួចយកអត្តសញ្ញាណ ប្រើប្រាស់នូវទម្រង់ជា Phishing ឬកម្មវិធីមិនល្អ (malicious…

    Read More »
  • How to pick a proper password [VIDEO]

    វិធីសាស្ត្រក្នុងការជ្រើសរើសពាក្យសម្ងាត់ត្រឹមត្រូវ ខាងក្រោមនេះគឺជាវិដេអូដែលមិនត្រឹមបង្ហាញអ្នកអំពីវិធីសាស្ត្រ ដែលជ្រើសរើសពាក្យសម្ងាត់ឲ្យបានត្រឹមត្រូវទេនោះ ប៉ុន្តែក៍បានពន្យល់អ្នកថាតើហេតុអ្វីបានជាអ្នក ចាំបាច់ត្រូវយល់ដឹងអំពីបញ្ហានេះ។ នៅពេលដែលអ្នកបានមើលវិដេអូខាងលើនះហើយ អ្នកនឹងគិតថា “ហេតុអ្វីបានជាមិនមាននិយាយពីបច្ចេកទេស ផ្ទៀងផ្ទាត់ពីររបៀប (two-factor authentication) ឬ ការផ្ទៀងផ្ទាត់ពីរជំហាន (two-step verification)” ។ Two-Factor Authentication (2FA) គឺជាមធ្យោបាយមួយ…

    Read More »
  • Choose longer passwords to reduce hacking risk

    ចូរជ្រើសរើសយកនូវពាក្យសម្ងាត់វែងដើម្បីកាត់បន្ថយនូវហានិភ័យនៃការវាយប្រហារ ការបន្ថែមនូវតួអក្សរធំ ​(UpperCase) ឬក៍តួអក្សរពិេសស ទៅក្នុងពាក្យសម្ងាត់របស់អ្នក មិនបានធ្វើឲ្យមានភាពលំបាកក្នុងការបំបែកនោះទេ នេះបើតាមការ ស្រាវជ្រាវថ្មីៗនេះ ដែលព្យាយាមបំបែកពាក្យសម្ងាត់ចំនួន 600,000។ នៅក្នុង ​2014 Business Password Analysis បានធ្វើតេស្តទៅលើពាក្យសម្ងាត់ចំនួន 626,718 ដោយមានលទ្ធភាពក្នុងការបំបែក បានច្រើនជាង ពាក់កណ្តាលក្នុងរយៈពេល…

    Read More »
  • Privileged Accounts Are Exploited by the top 8 ways

    ចំនុចចំបងធំៗប្រាំបីយ៉ាងដែលគណនីរបស់អ្នកត្រូវបានជ្រៀតជ្រែក (exploited) អង្គភាពធំៗតែងតែមាននូវគណនីជាច្រើនរាប់ពាន់ ដែលជាទូទៅគ្រប់គ្រងមិនបានល្អឡើយ។ អ្នកមិនល្អនៅខាងក្នុង អតីតបុគ្គលិក ឧក្រិដ្ឋជនវាយប្រហារ ហើយនឹង អ្នកវាយប្រហារដែលមានការឧបត្ថម្ភពីរដ្ឋាភិបាល (state-sponsored) អាចវាយប្រហារទៅលើគណនីដែលគ្រប់គ្រងមិនបានល្អជាច្រើនទាំងនេះ ដើមី្បជ្រៀត ចូលទៅក្នុងប្រព័ន្ធរបស់អង្គភាព ដោយប្រើប្រាស់នូវវិធីសាស្ត្រមួយចំនួនដូចខាងក្រោម៖ – Share Accounts: អភិបាលប្រើប្រាស់ប្រព័ន្ធតែងតែប្រើប្រាស់សារចុះសារឡើងនូវពាក្យសម្ងាត់ (re-use password)…

    Read More »
  • Protect your Android device from malware

    ការពារឧបករណ៍ដែលដំណើរការដោយប្រព័ន្ធប្រតិបត្តិការ ​Android កុំឲ្យឆ្លងមេរោគ មេរោគដែលឆ្លងទៅលើឧបករណ៍ចល័តគឺកំពុងតែរីករាលដាល ដែលជាហេតុបណ្តាឲ្យឧបករណ៍របស់អ្នកស្ថិតនៅក្នុងភាពគ្រោះថ្នាក់ផងដែរ។ គន្លឹះខ្លីៗខាងក្រោមនេះ អាចជួយឲ្យអ្នកមានសុវត្ថិភាព និងរក្សាបាននូវព័ត៌មានផ្ទាល់ខ្លួនរបស់អ្នកមិនឲ្យត្រូវបានលួចដោយឧក្រិដ្ឋជន។ ទាញយកកម្មវិធីតែពីក្នុង ​Store ផ្លូវការតែប៉ុណ្ណោះ (Legitimate App Stores) នៅពេលដែលយើងធ្វើការទាញយកនូវកម្មវិធី (App) ចូរអ្នកប្រាកដថាអ្នកទាញវាតែពីក្នុង store ផ្លូវការតែប៉ុណ្ណោះដូចជា Google…

    Read More »
  • Understanding Phishing Attack

    បរិបទទូទៅ កំណត់ត្រាដំបូងនៃពាក្យថា “Phishing” គឺត្រូវបានគេរកឃើញនៅក្នុងកម្មវិធីសម្រាប់ធ្វើការវាយប្រហារមួយឈ្មោះថា AOHell (ដោយយោងតាមអ្នកបង្កើតរបស់វា) ដែលរួមបញ្ចូលមុខងារសម្រាប់ការលួចពាក្យសម្ងាត់នៃ អ្នកប្រើប្រាស់សេវាកម្ម American Online។ Phishing គឺជាការប៉ុនប៉ងដើម្បីទទួលបានព័ត៌មានដូចជាឈ្មោះអ្នកប្រើប្រាស់ ពាក្យសម្ងាត់ និងព័ត៌មានលម្អិតអំពីប័ណ្ណ ឥណទាន ដោយការបន្លំខ្លួនធ្វើជាដៃគូគួឲ្យទុកចិត្តនៅក្នុងបណ្តាញអេឡិចត្រូនិច Phishing ត្រូវបានផ្ដោតគោលដៅទៅលើអតិថិជនរបស់ធនាគារនិងការសេវាទូទាត់ប្រាក់លើបណ្តាញអិនធឺែណត។ បច្ចេកទេស –…

    Read More »
Back to top button