General

  • ហេគឃ័រជនជាតិចិនចេញផ្សាយ PoC សម្រាប់ Jailbreak ពីចម្ងាយទៅលើ iOS 12 នៅលើទូរស័ព្ទ iPhone X

    យើងមានដំណឹងល្អសម្រាប់អ្នកដែលស្រឡាញ់ការ Jailbreak ទៅលើទូរស័ព្ទ iPhone ទាំងអស់គ្នា។ អ្នកស្រាវជ្រាវសន្តិសុខអ៊ីនធឺណិតជនជាតិចិនម្នាក់បង្ហាញពីព័ត៌មានលម្អិតនៃភាពងាយរងគ្រោះសំខាន់ៗនៅក្នុងកម្មវិធី Apple Safari web browser និងប្រព័ន្ធប្រតិបត្តិការ iOS ដែលអាចឱ្យអ្នកវាយប្រហារពីចម្ងាយធ្វើការ Jailbreak និងជ្រៀតចូលទៅក្នុងទូរស័ព្ទ iPhoneX ដែលកំពុងដំណើរការប្រព័ន្ធប្រតិបត្តិការ iOS 12.1.2 និងកំណែ…

    Read More »
  • គន្លឹះទាំង ៥ ក្នុងការពង្រឹងសុវត្ថិភាពព័ត៌មានវិទ្យារបស់អ្នក

    វាពិតជាងាយស្រួលក្នុងការទុកព័ត៌មាននៅលើអនឡាញ – ប្រហែលជាវាស្រួលពេកហើយ។ រាប់ចាប់ពីបណ្តាញព័ត៌មានសង្គមរហូតដល់ការងារប្រចាំថ្ងៃជាច្រើន​ ហើយពេលខ្លះវាមានអារម្មណ៍ថា យើងកំពុងតែចំណាយពេលជាច្រើននៃជីវិតរបស់យើងនៅលើអនឡាញផងដែរ។ វាពិតជារឿងសំខាន់ណាស់ក្នុងការកត់សម្គាល់ថា ព័ត៌មានដែលអ្នកបានដាក់នៅលើអនឡាញសុទ្ធតែមានសុវត្ថិភាព ហើយការដាក់ព័ត៌មានទាំងនោះសុទ្ធតែជាការល្អនោះទេ។ 77% នៃអាជីវកម្មជាច្រើនមិនមានផែនការឆ្លើយតបជាផ្លូវការសម្រាប់ការវាយប្រហារតាមអ៊ីនធឺណិត យោងទៅតាមការស្រាវជ្រាវពីវិទ្យាស្ថាន Ponemon បានអោយដឹងថា វាមាន 77% នៃបុគ្គលដែលត្រូវបានសម្ភាសបង្ហាញថា ស្ថាប័នរបស់ពួកគេមិនមានផែនការឆ្លើយតបជាផ្លូវការសម្រាប់ការវាយប្រហារតាមអ៊ីនធឺណិតនោះទេ។ ជាលទ្ធផលអាជីវកម្មរបស់ពួកគេរងគ្រោះនៅពេលបញ្ហាវាយប្រហារកើតឡើង។ វាមានសារៈសំខាន់ណាស់ក្នុងការស្វែងយល់អំពីសន្តិសុខព័ត៌មាន…

    Read More »
  • ហេគគ្រឿងចក្រធន់ធ្ងន់ (industry machines) តាមរយៈចំនុចខ្សោយនៅក្នុងតេលេបញ្ជា

    តើអ្នកដឹងទេថាឧស្សាហកម្មផលិតកម្ម និងសំណង់ជាច្រើនដែលកំពុងតែប្រើឧបករណ៍បញ្ជាពីចម្ងាយដោយប្រើប្រាស់ហ្វ្រេកង់វិទ្យុ (radio-frequency remote controllers) ដើម្បីប្រតិបត្តិការទៅលើឧបករណ៍ស្ទូច អណ្តូងខួង និងគ្រឿងចក្រធុនធ្ងន់ផ្សេងទៀត? តើពិតជាមិនមានបញ្ហាទេឬ? ។ បើតាមការបញ្ជាក់របស់ Trend Micro ពួកវាគឺងាយរងគ្រោះដោយសារតែការហេគ។ លទ្ធភាពនៃការវាយប្រហារជាច្រើនសម្រាប់អ្នកបង្កកំហុសនេះរួមមានសមត្ថភាពក្នុងការដាក់បញ្ចូលពាក្យបញ្ជា ការផ្គូផ្គងឡើងវិញដែលមានភាពគ្រោះថ្នាក់ និងសូម្បីតែសមត្ថភាពក្នុងការបង្កើតនូវការបញ្ជាផ្ទាល់ខ្លួនរបស់មនុស្សម្នាក់ដើម្បីគ្រប់គ្រងឧបករណ៍ពីចម្ងាយថែមទៀត។ នៅក្នុងរបាយការណ៍របស់ខ្លួន Trend Micro…

    Read More »
  • មេរោគ Malware ថ្មីត្រូវរកឃើញថាប្រើប្រាស់នូវ Google Drive ដំណើរការជាម៉ាស៊ីន command-and-control server របស់ខ្លួន

    ដោយសារតែកម្មវិធី (Tools) ភាគច្រើនប្រើប្រាស់ដើម្បីត្រួតពិនិត្យទៅលចរាចរណ៍ទិន្នន័យក្នុង etwork ដើម្បីរកមើលអាសយដ្ឋាន IP ដែលមានរបស់ហេគឃ័រ, ក្រុមអ្នកវាយប្រហារបានធ្វើការបង្វែរនូវបច្ចេកទេសរបស់ខ្លួនដោយការប្រើប្រាស់នូវហេដ្ឋារចនាសម្ព័ន្ធស្របច្បាប់វិញ ដើម្បីលាក់បាំងសកម្មភាពដែលមានគ្រោះថ្នាក់ជាច្រើននោះ។ ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខអ៊ីនធឺណិតបានប្រទះឃើញនូវយុទ្ធនាការនៃការវាយប្រហារមេរោគ (Malware) ថ្មីមួយដែលទាក់ទងនឹងក្រុម DarkHydrus APT ដ៏ល្បីល្បាញដែលប្រើប្រាស់នូវ Google Drive ជាម៉ាស៊ីន command-and-control (C2)…

    Read More »
  • តើអ្នកធ្វើការថតចំលងទុក (Backup) បានត្រឹមត្រូវដែរឬទេ?

    ដំណើរការអាជីវកម្មអាចប្រឈមមុខទៅនឹងហានិភ័យនៃការបាត់បង់ទិន្នន័យដ៏ធំសម្បើមជារៀងរាល់ថ្ងៃ ដោយហេតុថា ‘ការថតចំលងទុក (Backup) ត្រូវស្ថិតនៅផ្នែកខាងក្រោមនៃបញ្ជីការងារត្រូវធ្វើរបស់ពួកគេ។ ខណៈពេលដែលការថតចំលងទុកជាប្រចាំមានសារៈសំខាន់នោះ វិធីសាស្រ្តនៃការថតចំលងទុកនឹងកំណត់ទៅលើប្រសិទ្ធិភាព និងភាពជោគជ័យរបស់វា។ ការថតចំលងទុកនៅលើ Cloud (Cloud Sync) Google Drive, Dropbox, iCloud គឺជាសេវាកម្មដែលធ្វើការ Sync ជាមួយនឹង Folder…

    Read More »
  • ការគំរាមកំហែងជំរិតទារប្រាក់តាមបែបឌីជីថល (Digital Extortion)

    ការគំរាមកំហែងជំរិតទារប្រាក់តាមបែបឌីជីថលឌីជីថលគឺជាវិធីសាស្រ្តមួយក្នុងចំណោមវិធីរកប្រាក់ចំណូលច្រើនបំផុតនៅក្នុងឧក្រិដ្ឋកម្មអ៊ីនធឺណិតដែលអាចបង្កើតជាប្រាក់ចំណេញបាននៅក្នុងបរិបទនៃការគំរាមកំហែងតាមប្រព័ន្ធអ៊ិនធឺណិតសព្វថ្ងៃនេះ។ មនុស្សជាច្រើនបានក្លាយទៅជាជនរងគ្រោះ ហើយត្រូវគេជំរិតទារប្រាក់តាំងអ្នកប្រើប្រាស់ធម្មតារហូតដល់ទៅសហគ្រាសធំៗថែមទៀតផង។ មនុស្សគ្រប់រូបគឺជាគោលដៅដ៏មានសក្តានុពល ហេតុដូច្នេះហើយបានជាត្រូវតែដឹងថា តើអ្វីគឺជាការគំរាមកំហែងតាមបែបឌីជីថល? តើវាត្រូវបានអនុវត្តបែបណា? និងរបៀបការពារខ្លួនប្រឆាំងទៅនឹងការគំរាមកំហែងជំរិតនេះយ៉ាងដូចម្តេច។ តើអ្វីដែលជា ការគំរាមកំហែងជំរិតទារប្រាក់តាមបែបឌីជីថល? ការគំរាមកំហែងជំរិតទារប្រាក់តាមបែបឌីជីថលគឺជាសកម្មភាពនៃការបង្ខិតបង្ខំបុគ្គលម្នាក់ៗ ឬអង្គភាពណាមួយឲ្យបង់ថ្លៃលោះ ដើម្បីទទួលយកត្រឡប់ទៅវិញនូវទ្រព្យសម្បត្តិព័ត៌មាន ដែលត្រូវបានលួចតាមប្រព័ន្ធអ៊ីនធឺណិត។ ទ្រព្យសម្បត្តិទាំងនោះអាចជាអ្វីដែលទាក់ទងដោយផ្ទាល់ទៅនឹងព័ត៌មានផ្ទាល់ខ្លួនរបស់ជនរងគ្រោះ, ប្រតិបត្តិការអាជីវកម្ម ឬផលប្រយោជន៍ហិរញ្ញវត្ថុ។ ឧទាហរណ៏ទាំងនេះរួមមានទិន្នន័យឯកសារ, ទិន្នន័យប្រព័ន្ធ Database,…

    Read More »
  • ក្រុមហ៊ុនបច្ចេកវិទ្យា Google រងការពិន័យទឹកប្រាក់ចំនួន 57 លានដុល្លារអាមេរិកសម្រាប់ការរំលោភបំពានលើការការពារទិន្នន័យ

    នៅក្នុងសេចក្តីសម្រេចដ៏សំខាន់មួយ គណៈប្រតិភូការពារទិន្នន័យរបស់ប្រទេសបារាំងសម្រេចពិន័យក្រុមហ៊ុនបច្ចេកវិទ្យា Google នូវទឹកប្រាក់ចំនួន 50 លានអឺរ៉ូ (ប្រហែលជា 57 លានដុល្លារអាមេរិក) ចំពោះការរំលោភលើច្បាប់ការពារទិន្នន័យទូទៅរបស់អឺរ៉ុប (GDPR) ។ ការផាកពិន័យដាក់ទោសទៅលើក្រុមហ៊ុនបច្ចេកវិទ្យាយក្សគឺដោយសារតែក្រុមហ៊ុននេះមិនផ្តល់ព័ត៌មានដល់អ្នកប្រើ ឬការទទួលបានការយល់ព្រមត្រឹមត្រូវនៅពេលប្រមូលទិន្នន័យដើម្បីកំណត់ការផ្សាយពាណិជ្ជកម្មផ្ទាល់ខ្លួន។ ការពិន័យនេះគឺជាលទ្ធផលនៃការស៊ើបអង្កេតមួយទៅលើក្រុមហ៊ុនបច្ចេកវិទ្យា Google អស់រយៈពេលជិត 8 ខែ។ វាចាប់ផ្តើមនៅពេលដែលក្រុមហ៊ុនតស៊ូមតិ…

    Read More »
  • តើអ្វីទៅជា Dark Web? តើរបៀបនៃការចូលប្រើប្រាស់វាដូចម្តេច? តើអ្វីខ្លះដែលអ្នកនឹងរកឃើញ?

    Dark Web គឺជាផ្នែកមួយនៃអ៊ីនធឺណិតដែលមិនត្រូវបានកត់ត្រាដោយម៉ាស៊ីនស្វែងរក (Search Engines) ដូចជា Google, Yahoo, Bing, … នោះទេ។ អ្នកច្បាស់ជាបានលឺពីការពិភាក្សាអំពី ” Dark Web” ដែលមានសកម្មភាពនៃឧក្រិដ្ឋកម្មជាច្រើន។ អ្នកស្រាវជ្រាវ Daniel Moore និង…

    Read More »
  • WordPress plugin ដ៏ពេញនិយមមួយត្រូវហេគដោយអតីតបុគ្គលិកដែលខឹងនឹងក្រុមហ៊ុនខ្លួនឯងនេះ

    WordPress plugin ដ៏ពេញនិយមមួយត្រូវគេហេគនៅចុងសប្ដាហ៍នេះ បន្ទាប់ពីហេគឃ័រម្នាក់ធ្វើការវាយលុកវេបសាយ (deface) របស់ខ្លួន និងផ្ញើសារជាច្រើនទៅដល់អតិថិជនទាំងអស់របស់ខ្លួន ដែលបង្ហាញពីចន្លោះប្រហោងសន្តិសុខដែលមិនទាន់បានជួសជុល (Patch) ។ នៅក្នុងអ៊ីម៉ែលដែលចែកចាយទ្រង់ទ្រាយធំនេះ ក្រុមអ្នកបង្កើតកម្មវិធីសម្រាប់ Plugins នេះធ្វើការស្តីបន្ទោសការវាយប្រហារហេគនេះពាក់ព័ន្ធទៅនឹងអតីតបុគ្គលិកម្នាក់ដែលចូលមកវាយលុកវេបសាយរបស់ពួកគេផងដែរ។ Plugin ដែលកំពុងតែនិយាយនេះគឺជា WPML (ឬ WP MultiLingual)…

    Read More »
  • WhatsApp កំណត់ការបញ្ជូនសារបន្តបានតែ ៥ នាក់ប៉ុណ្ណោះដើម្បីទប់ស្កាត់ពាក្យចចាមអារ៉ាម

    តាមព័ត៌មានពី Channel News Asia បានឲ្យដឹងថា នាយកប្រតិបត្តិក្រុមហ៊ុនជាច្រើន បាននិយាយនាពេលថ្មីៗនេះថា កម្មវិធីសេវាកម្មផ្ញើសារ WhatsApp របស់ក្រុមហ៊ុនហ្វេសប៊ុក (Facebook Inc) ពេលនេះកំណត់ចំនួនដងសម្រាប់អ្នកប្រើប្រាស់ក្នុងការបញ្ជូនសារបន្តទៅកាន់មនុស្ស ៥ នាក់នៅក្នុងគោលបំណងប្រឆាំងទៅនឹង “ព័ត៌មានមិនពិត និងពាក្យចចាមអារ៉ាម” ។ លោក Victoria…

    Read More »
  • វិធីសាស្រ្តសំខាន់ទាំង ៥ សម្រាប់គ្រប់គ្រងសន្តិសុខអាជីវកម្មខ្នាតតូច

    សន្តិសុខអ៊ីនធឺណិត ឬ Cybersecurity គឺជាការព្រួយបារម្ភដ៏ធំមួយនៅក្នុងពិភពលោកនាពេលបច្ចុប្បន្ននេះសម្រាប់ក្រុមហ៊ុនគ្រប់ទំហំទាំងអស់។ ប៉ុន្តែអាជីវកម្មខ្នាតតូចជាច្រើនមិនយកចិត្តទុកដាក់ ឬស្វែងរកធនធានគ្រប់គ្រាន់ដើម្បីធានាទៅលើទិន្នន័យរបស់ពួកគេមានសុវត្ថិភាពនោះទេ បន្ទាប់មកពួកគេក៏ទទួលរងផលវិបាកជាក់ជាមិនខាន។ ក្រុមហេគឃ័រ និងឧក្រិដ្ឋជនអ៊ីនធឺណិតមិនដែលដេកនោះទេ ហើយតែងតែមានមធ្យោបាយថ្មីៗដើម្បីវាយប្រហារបណ្តាញជំនួញតូចៗដើម្បីលួចយកទិន្នន័យសំខាន់ៗ រឺក៏វាយប្រហារតាមរយៈមេរោគចាប់ជំរិត (Ransomware) ដើម្បីបង្ខំឲ្យអ្នកបង់ប្រាក់។ 61% នៃការរំលោភបំពានទិន្នន័យ (data breach) កាលពីឆ្នាំមុនប៉ះពាល់ដល់អាជីវកម្មខ្នាតតូច យោងតាមរបាយការណ៍ស៊ើបអង្កេតករណីរំលោភបំពានទិន្នន័យក្រុមហ៊ុន Verizon…

    Read More »
  • សន្តិសុខនៃបច្ចេកវិទ្យា Internet of Things (IoTs) នៅក្នុងសម័យកាលនៃ Shodan

    ទិដ្ឋភាពទូទៅនៃបច្ចេកវិទ្យា Internet of Things (IoTs) ឬឧបករណ៍ដែលអាចភ្ជាប់អ៊ិនធឺណិតបាន ឬអ៊ិនធឺណិតនៃវត្ថុ ត្រូវផ្លាស់ប្តូរទាំងស្រុងចាប់តាំងពីមានវត្តមានរបស់វេបសាយ Shodan ដែលជាប្រៀបបានទៅនឹងម៉ាស៊ីនស្វែងរក (Search Engine) ដែលអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ស្វែងរកឧបករណ៍ជាច្រើនដែលភ្ជាប់អ៊ីនធឺណិតដូចជាភ្លើងសញ្ញាចរាចរណ៍, កាមេរ៉ា, Webcams, ឧបករណ៍ Routers, កាមេរ៉ាសុវត្ថិភាព និងជាច្រើនទៀត។ Shodan…

    Read More »
  • តើអ្វីទៅជា Cloud?

    វាមានការពិភាក្សាជាច្រើនអំពី Cloud និង Cloud Computing ដែលក្លាយជាពាក្យដែលធ្លាប់តែលឺគេនិយាយជាយូរមកហើយ។ ប៉ុន្តែតើអ្វីជា Cloud? តើអ្នកយល់ពីវាទេ? តើអ្នកប្រើប្រាស់វាទេ? តើអ្នកគួរតែប្រើប្រាស់ទេ? តើអាជីវកម្មរបស់អ្នកគួរតែប្រើប្រាស់ទេ? នៅផ្នែកស្នូលរបស់វា Cloud Computing គឺសំដៅទៅលើការរក្សាទុក និងការទាញយកទិន្នន័យ (ផ្ទាល់ខ្លួន ឬអាជីវកម្ម) របស់អ្នក…

    Read More »
  • គណនីអ៊ីម៉ែលចំនួន 773 លានត្រូវបានលេចធ្លាយ

    Feature Image Credit: Wikimedia Commons យើងទើបតែឆ្លងកាត់រយៈពេលជាងពីរសប្តាហ៍ប៉ុណ្ណោះនៅក្នុងឆ្នាំ 2019 នេះ ហើយការលេចធ្លាយមួយក្នុងចំណោមការលេចធ្លាយទិន្នន័យដ៏ធំបំផុតនៅក្នុងប៉ុន្មានឆ្នាំចុងក្រោយនេះក៏បានលេចឡើងហើយ។ នៅថ្ងៃនេះ អ្នកស្រាវជ្រាវសន្តិសុខដ៏ល្បីល្បាញឈ្មោះ Troy Hunt រាយការណ៍ពីការលេចធ្លាយដ៏ធំមួយដែលមានលេខគណនីសម្គាល់អ៊ីម៉ែលចំនួនដល់ទៅ 773 លាន និងពាក្យសម្ងាត់ពិសេសចំនួន 21 លានទៀតដែលលោកសំដៅទៅលើវាថាជា Collection…

    Read More »
  • កំហុសឆ្គងទៅលើប្រព័ន្ធកក់សំបុត្រយន្តហោះធ្វើអោយប៉ះពាល់ដល់អតិថិជនជាច្រើនលាននាក់

    ស្ទើរតែពាក់កណ្តាលនៃអ្នកធ្វើដំណើរទាំងអស់នៅជុំវិញពិភពលោកត្រូវគេរកឃើញថាមានភាពងាយរងគ្រោះផ្នែកសន្តិសុខយ៉ាងធ្ងន់ធ្ងរនៅក្នុងប្រព័ន្ធកក់សំបុត្រហោះតាមអនឡាញដែលអនុញ្ញាតឱ្យពួកហេគឃ័រពីចម្ងាយអាចចូល និងកែប្រែព័ត៌មានលំអិតនៃការធ្វើដំណើររបស់ពួកគេ ហើយថែមទាំងកែសម្រួលទៅលើទិន្នន័យ Frequent Flyer Miles ផងដែរ។​ អ្នកស្រាវជ្រាវសន្តិសុខអ៊ីស្រាអ៊ែលលោក Noam Rotem រកឃើញភាពងាយរងគ្រោះនេះនៅពេលគាត់កក់ជើងហោះហើរពីក្រុមហ៊ុនអាកាសចរណ៍អ៊ីស្រាអ៊ែល ELAL ហើយចំណុចរងគ្រោះនេះគឺទាមទារតែលេខឈ្មោះអ្នកដំណើរ PNR (Passenger Name Record) របស់ជនរងគ្រោះតែប៉ុណ្ណោះ។ ភាពងាយរងគ្រោះនេះមាននៅក្នុងប្រព័ន្ធកក់សំបុត្រតាមអ៊ីនធឺណិតដែលត្រូវប្រើប្រាស់យ៉ាងទូលំទូលាយក្រោមការអភិវឌ្ឍរបស់ Amadeus…

    Read More »
Back to top button