Security News

This is Security News

  • ចង់ប្តឹងប៉ូលីសរឿងបទល្មើសបច្ចេកវិទ្យាត្រូវធ្វើដូចម្តេច?

    នាយកដ្ឋានប្រឆាំងបទល្មើសបច្ចេកវិទ្យា នៃអគ្គស្នងការនគរបាលជាតិ បានចេញផ្សាយអំពីនីតិវិធីនៃការទទួលពាក្យបណ្តឹង ស្របពេលនៃការកើនឡើងនៃការរីករាលដាលនៃជំងឺវីរ៉ុសកូវីដ១៩ ​(COVID-19) ដូចខាងក្រោម៖ ដោយយអនុវត្ដ តាមសារាចរណែនាំលេខ ០១សរណន របស់រាជរដ្ឋាភិបាលកម្ពុជា ចុះថ្ងៃទី១៥ ខែមីនា ឆ្នាំ២០២០ និងសេចក្ដីណែនាំលេខ ០០២ សណន របស់អគ្គស្នងការដ្ឋាននគរបាលជាតិចុះថ្ងៃទី១៨ ខែមីនា ឆ្នាំ២០២០ ស្ដីពីវិធានការបង្ការ…

    Read More »
  • ស្វែងយល់អំពី TCP/IP និង MPLS

    ១.តួនាទីនៃស្រទាប់ដឹកជញ្ជូនក្នុង TCP/IP (Role of the Transport Layer) ស្រទាប់ដឹកជញ្ជូនទទួលខុសត្រូវលើការបង្កើតឡើងនូវពេល (session) មួយនៃការទាក់ទងគ្នាជាបណ្តោះអាសន្នរវាង applications ពីរព្រមទាំងការនាំយកទិន្នន័យរវាងពួកវា។ Application មួយនឹងបង្កើតបានជាទិន្នន័យដែលនឹងត្រូវបានបញ្ជូនចេញពី application មួយនៅលើ host ជាប្រភពមួយទៅកាន់ application មួយនៅលើ…

    Read More »
  • ៣ របៀបដែលវីរុសកូរូណាអាចបង្កើន នូវហានិភ័យបែបឌីជីថលរបស់អ្នក

    ប្រែសម្រួលដោយ៖ លឹម​ គឹមស្រេង | អ្នកស្រាវជ្រាវសន្តិសុខអុីនធឺណែត អាជីវកម្មនៅទូទាំងពិភពលោកកំពុងពិចារណាលើជំហ៊ានដែលល្អបំផុតដើម្បីត្រៀមសំរាប់ការរីករាលដាលនៃការឆ្លងមេរោគ COVID-១៩ ។ ការឆ្លើយតប អ្នកនឹងពឹងផ្អែកយ៉ាងខ្លាំងទៅតាមប្រភេទនៃអង្គភាបដែលអ្នកធ្វើការ។ សម្រាប់អាជីវកម្មដែលទាក់ទងទៅនឹងការផលិតនិងការលក់រាយ បានគិតដល់អ្វីដែលនឹកស្មានមិនដល់នោះគឺ – ការបិទអាជីវកម្មទាំងស្រុង។ សម្រាប់វិស័យថែទាំសុខភាពនិងសង្គម ជាកន្លែងដែលជម្រើសនៃការបិទនេះមិនអាចធ្វើទៅបាននោះទេ ការផ្តល់អាទិភាពដល់ធនធាន និងសេវាកម្មគឺជាគន្លឹះដែលសំខាន់។ ប៉ុន្តែទោះបីអាជីវកម្មរបស់អ្នកនៅលើអុីនធឺណែត ហើយអ្នកអាចបន្តប្រតិបត្តិការជាធម្មតាក៏ដោយ វាជារឿងល្អដែលគួរពិចារណាពីផលប៉ះពាល់នៃការបិទ…

    Read More »
  • ការធ្វើតេស្តសន្តិសុខទៅលើ ​Wireless Network

    ប្រែសម្រួលដោយ៖ លោក សួន បញ្ញា អ្នកស្រាវជ្រាវសន្តិសុខអុីនធឺណែត Wireless Penetration Testing គឺជាការវាយប្រហារធ្វើតេស្តសាកល្បងដើម្បីត្រួតពិនិត្យមើលដំណើរការនៃវិធីសាស្ត្រវាស់ស្ទង់កម្រិតសន្តិសុខអុីនធឺណែត នៅក្នុងប្រព័ន្ធបណ្តាញឥតខ្សែ (Wireless) ក្នុងនោះផងដែរ គឺមានធ្វើការសិក្សាវិភាគរកចំនុចខ្សោយ និងចន្លោះប្រហោង (ឬ ភាពងាយរងគ្រោះ) សំខាន់ៗផ្សេងៗ។ វិធានការណ៍តបតសំខាន់ដែលយើងគប្បីផ្តោតទៅលើនោះ គឺការវាយតម្លៃទៅលើកត្តាគំរាមគំហែង  (Threat…

    Read More »
  • តើ Malicious Payload ជាអ្វី?

    ប្រែសម្រួលដោយ លោក សួន បញ្ញា | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត តើអ្វីទៅជា malicious payload? នៅក្នុងបរិបទនៃការវាយប្រហារតាមអុិនធឺណិត ​(cyber-attack), ពាក្យថា ​”Payload” គឺសំដៅទៅដល់ធាតុផ្សំមួយនៃការវាយប្រហារដែលអាចធ្វើឱ្យមានការខូចខាតដល់ជនរងគ្រោះ។ Payload អាចសំងំនៅក្នុងប្រព័ន្ធកុំព្យូទ័ររបស់អ្នក រហូតដល់ពេលវេលាណាមួយជាក់លាក់ ឬដល់ដំណាក់កាលទទួលពាក្យបញ្ជាជាដើម។ បន្ទាប់ពីហែគឃឺវាយប្រហារជ្រៀតចូលទៅកាន់ (exploit)…

    Read More »
  • តារាងបង្ហាញគន្លងផ្លូវរបស់ Router ដែលប្រើប្រូតូកូល IPv4

    តារាងបង្ហាញគន្លងផ្លូវរបស់ router ដែលប្រើប្រូតូកូល IPv4 (IPv4 Router Routing Table) តារាងបង្ហាញគន្លងផ្លូវរបស់ host មួយរួមបញ្ចូលពត៌មានតែមួយគត់អំពីបណ្តាញទាំងឡាយដែលតរភ្ជាប់គ្នាដោយផ្ទាល់ ។ Host មួយតម្រូវអោយមានច្រកចេញស្វ័យប្រវត្តិ (default gateway) មួយដើម្បីបញ្ជូនកញ្ចប់ (packets) ទាំងឡាយទៅកាន់គោលដៅនៅទីឆ្ងាយ (remote…

    Read More »
  • តើ​អ្វីទៅជា Honeypot?

    ប្រែសម្រួលដោយ៖ លោក លឹម គឹមស្រេង | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត នៅក្នុងឆ្នាំ ១៩៨៦ អភិបាលគ្រប់គ្រងប្រព័ន្ធឈ្មោះ Clifford Stoll បានកត់សំគាល់នូវការប្រើប្រាស់កុំព្យូរទ័រដែលមិនបានបង់ប្រាក់ចំនួន ៩វិនាទីនៅមន្ទីរពិសោធន៍ជាតិ Lawrence Berkeley ។ នៅពេលគេស្នើសុំគាត់ឱ្យដោះស្រាយបញ្ហានេះ Stoll បានសន្និដ្ឋានថា ពួកហេគឃ័របានចូលទៅកាន់បណ្តាញរបស់ពួកគេដោយធ្វើការវាយប្រហារលើភាពងាយរងគ្រោះ ​(ឬចំនុចខ្សោយ)…

    Read More »
  • អ្វីទៅជា Exploit?

    ប្រែសម្រួលដោយ លោក សួន បញ្ញា | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត តើ​អ្វីទៅជា exploit? Exploit គឺជាកម្មវិធីកុំព្យូទ័រ ឬជាបណ្តុំនៃកូដដែលទាញយកនូវអត្ថប្រយោជន៍ពីកំហុសឆ្គងសន្តិសុខនៅក្នុងកម្មវិធីកុំព្យូទ័រ (application) ឬក៏ប្រព័ន្ធកុំព្យូទ័រ ដែលជាហេតុធ្វើឱ្យឧក្រិដ្ឋជនអាចប្រើប្រាស់ exploit នេះដើម្បីជាអត្ថប្រយោជន៍របស់ពួកគេ។ យើងអាចនិយាយក្នុងន័យសាមញ្ញថា exploit គឺជាកូដដែលគេសរសេរឡើងដើម្បីវាយលុកទៅលើចំនុចខ្សោយ ឬភា​ពងាយរងគ្រោះ…

    Read More »
  • តើអ្វីទៅជាជញ្ជាំងភ្លើង ​(Firewall)?

    ប្រែសម្រួលដោយ៖ លោក លឹម គីមស្រៀង | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត ជញ្ជាំងភ្លើង (Firewall) គឺមានវត្តមានចាប់តាំងពីដើមកំណើតនៃអុិនធឺណិតមកម្លេះ។ ជញ្ជាំងភ្លើងគឺជាឧបករណ៍បណ្តាញ ដែលត្រូវបានរចនាឡើងដើម្បីការពារប្រព័ន្ធរបស់អ្នក ដោយវាត្រួតពិនិត្យនិងគ្រប់គ្រងចរាចរព័ត៌មាន (traffic information) ផ្អែកលើបញ្ជីនៃលក្ខខណ្ឌដែលបានកំណត់ជាមុន ដើម្បីធានាបាននូវសុវត្ថិភាព/សន្តិសុខ។ ជញ្ជាំងភ្លើងបង្កើតជារបាំងការពាររវាងបណ្តាញដែលទុកចិត្ត (trusted network) និងបណ្តាញខាងក្រៅ…

    Read More »
  • ស្វែងយល់អំពី ​Hashing Vs. Encryption

    ប្រែសម្រួលដោយលោក សួន បញ្ញា | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត Encryption និង Hashing មានមុខងារសំខាន់ក្នុងការធានាឲ្យបាននូវភាពសង្ងាត់ (confidentiality) និងសុចរិតភាព (integrity) នៃទិន្ន័យ។ កន្លងមកយើងមានឃើញការយល់ច្រឡំក្នុងការសិក្សារបែងចែករវាង Hashing និង  Encryption។ Hashing Algorithm គឺជាវិធីសាស្រ្តប្រើក្នុងការបង្កើត…

    Read More »
  • គណៈកម្មការតាមដានការផ្សព្វផ្សាយព័ត៌មានក្លែងក្លាយត្រូវបានបង្កើតឡើង

    នាថ្ងៃទី១១ ខែមីនា ឆ្នាំ២០២០ ក្រសួងព័ត៌មានបានបង្កើតគណៈកម្មការតាមដានការការផ្សាយព័ត៌មានក្លែងក្លាយតាមប្រព័ន្ធផ្សព្វផ្សាយ និងតាមបណ្តាញទំនាក់ទំនសង្គមនៅក្នុងព្រះរាជាណាចក្រកម្ពុជា ដែលមានភារៈកិច្ចដូចតទៅ៖ តាមដានការផ្សាយព័ត៌មានក្លែងក្លាយតាមប្រព័ន្ធផ្សព្វផ្សាយនានា និងដំណឹងមិនពិតតាមបណ្តាញទំនាក់ទំនងសង្គមធ្វើការឆ្លើយតបជូនសាធារណជនឱ្យបានទាន់ពេលវេលា តាមគ្រប់មធ្យោបាយដែលមានស្រាប់ រាល់ការផ្សព្វផ្សាយព័ត៌មានក្លែងក្លាយ ព័ត៌មានមិនពិត និងព័ត៌មាននាំឱ្យមានការជ្រួលច្របល់ក្នុងសង្គមសហការជាមួយស្ថាប័នសារព័ត៌មាន និងប្រព័ន្ធផ្សព្វផ្សាយទាំងអស់ធ្វើការឆ្លើយតបឱ្យបានទាន់ពេលវេលារាល់ការផ្សព្វផ្សាយព័ត៌មានមិនពិតតាមគ្រប់មធ្យោបាយសហការជាមួយក្រសួង ស្ថាប័នពាក់ព័ន្ធនិងអង្គភាព ឬក្រុមហ៊ុនបណ្តាញទំនាក់ទំនងសង្គមដើម្បីធ្វើការរាំងខ្ទប់ ​(block) គេហទំព័រ គណនី ឬទំព័រ (page)…

    Read More »
  • កំហុសឆ្គង (SMB) ស្រដៀងទៅនឹងការ វាយប្រហារនៃមេរោគចាប់ជំរិត ​Wanncry ត្រូវបានបញ្ចេញ ជាសាធារណៈ

    ព័ត៌មានលំអិតនៃភាពងាយរងគ្រោះថ្មីមួយ មានលក្ខណៈរីករាលដាល “wormable” នៅក្នុង Microsoft Server Message Block (SMB) protocol ត្រូវបានបែកធ្លាយដោយចៃដន្យនៅលើអនឡាញនាពេលថ្មីៗនេះ ក្នុងកំឡុងពេលចេញផ្សាយនូវ Microsoft Patch Tuesday ក្នុងខែមីនា នេះ ។ វាមិនមានព័ត៌មានលម្អិតលក្ខណៈបច្ចេកទេសណាមួយត្រូវបានចុះផ្សាយនោះទេ ប៉ុន្តែវាមានការសង្ខេបខ្លីមួយ អំពីកំហុសមួយនេះដែលមានការបង្ហោះនៅលើវេបសាយជាច្រើនរបស់ក្រុមហ៊ុនសុវត្ថិភាពចំនួន២ នោះគឺ Cisco Talos និង Fortinet ។ កំហុសសុវត្ថិភាពនេះត្រូវគេតាមដានដោយលេខកូដ CVE-2020-0796…

    Read More »
  • ឯកសារគោលនយោបាយជាតិស្តីពី វិទ្យសាស្ត្រ បច្ចេកវិទ្យា និងនវានុវត្តន៍ ២០២០-២០៣០

    #ឯកសារគោលនយោបាយជាតិស្តីពីវិទ្យាសាស្ត្រ_បច្ចេកវិទ្យា_និងនវានុវត្តន៍_ឆ្នាំ២០២០_២០៣០ ថ្មីៗនេះ រាជរដ្ឋាភិបាលកម្ពុជាបានដាក់ឱ្យប្រើប្រាស់នូវឯកសារគោលនយោបាយជាតិស្តីពីវិទ្យាសាស្ត្រ បច្ចេកវិទ្យា និងនវានុវត្តន៍ (វ.ប.ន.) (Science, Technology, and Innovation – STI) ដែលត្រូវបានទទួលស្គាល់ជាសាកលថាជាកម្លាំងចនករសម្រាប់ការអភិវឌ្ឍសេដ្ឋកិច្ចប្រកបដោយចីរភាព ធ្វើឱ្យកាន់តែប្រសើរឡើងនូវជីវភាពសង្គម និងផ្តល់ដំណោះស្រាយលើបញ្ហាបរិស្ថាន ដែលជាកត្តាមូលដ្ឋានគ្រឹះទាំងបីសម្រាប់ការរស់រានសុខសាន្តចីរកាលរបស់មនុស្សជាតិ។ គោលនយោបាយជាតិនេះមានគោលបំណងពង្រឹងមូលដ្ឋានគ្រឹះ និងកែលំម្អបរិយាកាសនៃវិទ្យាសាស្ត្រ បច្ចេកវិទ្យា និងនវានុវត្តន៍…

    Read More »
  • ហេគឃ័រកំពុងវាយលុកលើ Microsoft Exchange Servers

    យោងទៅតាមក្រុមហ៊ុន ​Volexity បានឱ្យដឹងថា ក្រុមហេគឃ័រដែលមានការគាំទ្រដោយរដ្ឋកំពុងតែធ្វើការវាយលុក (exploit) ទៅលើចំនុចងាយរងគ្រោះ ដែលទើបតែធ្វើការជួសជុល ​(patch) នាពេលថ្មីៗនេះ នៅលើម៉ាស៊ីនមេ Microsoft Exchange។ Volexity មិនបានធ្វើការចែករំលែកនូវឈ្មោះរបស់ក្រុមហេគឃ័រទាំងនេះទេ ហើយ Volexity ក៏មិនធ្វើការអធិប្បាយអ្វីអំពីរឿងនេះអោយលម្អិតផងដែរ។ ប្រភពមួយចេញពី DOD បញ្ជាក់ថា ក្រុមហេគឃ័រទាំងនេះ គឺសុទ្ធតែជាក្រុមខ្លាំងៗ ប៉ុន្តែមិនបានបញ្ជាក់ថាជាក្រុមណា ឬមកពីប្រទេសណានោះទេ។ ចន្លោះប្រហោងនៅលើកម្មវិធី MICROSOFT EXCHANGE ក្រុមហេគឃ័រ បានវាយលុកទៅលើ…

    Read More »
  • IT Security Ebooks

    ខាងក្រោមនេះ អ្នកអាចធ្វើការទាញយកសៀវភៅអេឡិចត្រូនិកជា ​PDF S.NoE-Book (PDF Link)Total Pages1.Advanced Penetration Testing269 Pages2.The Basics of Web Hacking179 Pages3.The Basics of Hacking and Penetration…

    Read More »
Back to top button