Security News

This is Security News

  • មានការចង់អាក់សេសទៅកាន់ WhatsApp ដោយប្រទេស Five Eyes

    ទីភ្នាក់ងារស៊ើបការណ៍សម្ងាត់អង់គ្លេស អាមេរិក និងផ្សេងទៀតមកពីបណ្តាប្រទេសនិយាយភាសាអង់គ្លេសបានបញ្ចប់ការប្រជុំរយៈពេល ២ថ្ងៃនៅទីក្រុងឡុង ចំពេលមានការអំពាវនាវឱ្យ អ្នកស៊ើបការណ៍ និងមន្រ្តីប៉ូលីសត្រូវបានផ្តល់សិទ្ធិពិសេស (backdoor) ដើម្បីចូលទៅក្នុង WhatsApp និងប្រព័ន្ធទំនាក់ទំនងផ្សេងទៀត ។ នេះបើតាមការចេញផ្សាយរបស់ ​The Guardian នាពេលថ្មីៗនេះ។ កិច្ចប្រជុំនៃប្រទេសទាំង៥ (Five Eyes) គឺមានចក្រភពអង់គ្លេស…

    Read More »
  • ព័ត៌មាន​ប័ណ្ណឥណទានប្រមាណជា ១០០លាន ត្រូវទទួលរងផលប៉ៈពាល់ដោយការហេគទៅលើអង្គភាពហិរញ្ញវត្ថុ Capital One

    អង្គភាពហិរញ្ញវត្ថុដ៏ល្បី Capital One ដែលមានមូលដ្ឋាននៅរដ្ឋ Virginia ដែលជាអង្គភាពមួយដ៏ពេញនិយមទៅលើអាជីវកម្មកាតឥណទាន (credit card) បានប្រកាសកាលពីថ្ងៃច័ន្ទថាហេគឃ័រ បានអាក់សេសទៅលើព័ត៌មានប័ណ្ណឥណទាន (credit card applications) ប្រហែល ១០០លាននាក់ ហើយអ្នកស៊ើបអង្កេតបាននិយាយថា ទិន្នន័យលេខសន្តិសុខសង្គម (social security number)…

    Read More »
  • Job: Cybersecurity Related Roles

    ធនាគារស្ថាបនាត្រូវការជ្រើសរើសបុគ្គលិក ដើម្បីបំពេញទៅលើមុខងារចំនួនពីរគឺ ១/Senior IT Incident Handling & Forensics Officer និង​​ IT System Penetration Officer។ សម្រាប់អ្នកដែលចាប់អារម្មណ៍ សូមអានព័ត៌មានលំអិតខាងក្រោម៖

    Read More »
  • ត្រៀមខ្លួនសម្រាប់ការវាយប្រហារៈផែនការ Contingency & Backup Plans

    មេដឹកនាំអង្គភាពត្រូវបានគេរំពឹងថានឹងធ្វើការដោយប្រុងប្រយ័ត្នដើម្បីការពារធនធាន និងទ្រព្យសម្បត្តិដ៏មានតម្លៃនៅក្នុងប្រព័ន្ធព័ត៌មានរបស់ពួកគេ។ ខណៈពេលដែលមេដឹកនាំជាច្រើនយល់ច្បាស់ពីតម្រូវការ និងការទទួលខុសត្រូវរបស់ពួកគេ មានអ្នកដឹកនាំតិចតួចណាស់ដែលមានប្រវត្តិជាអ្នកជំនាញ និងបច្ចេកទេស ដើម្បីធ្វើការសំរេចចិត្តអំពីការការពារប្រព័ន្ធរបស់ពួកគេពីអ្នកវាយប្រហារ។ ជាដំបូង អ្នកដឹកនាំត្រូវយល់ថាប្រព័ន្ធបណ្តាញរបស់អង្គភាពមិនអាចត្រូវបានការពារ១០០ភាគរយ ពីអ្នកវាយប្រហារនោះឡើយ។ មិនថាអ្នកបំពាក់ប្រព័ន្ធសម្រាប់ធ្វើការតាមដានចាប់យក (detection) ប៉ុន្មានគ្រឿង ឬវិធានការសកម្មនានា (proactive measures) ត្រូវបានតំឡើងដើម្បីការពារបណ្តាញនោះទេ ក៏គ្មានការធានាប្រឆាំងទៅនឹងការវាយប្រហារផងដែរ។ មធ្យោបាយដ៏ល្អបំផុតសម្រាប់អង្គភាពមួយដើម្បីការពារខ្លួនឯង គឺត្រូវរៀបចំខ្លួនក្នុងន័យថាប្រសិនបើបណ្តាញត្រូវបានវាយប្រហារ…

    Read More »
  • ធនាគារជាតិកម្ពុជាចេញផ្សាយអំពី Technology Risk Management Guideline (TRM)

    កាលពីពេលថ្មីៗនេះ​ ធនាគារជាតិនៃកម្ពុជាបានចេញផ្សាយនូវឯកសារស្តីអំពី​ “គោលការណ៍ណែនាំការគ្រប់គ្រងហានិភ័យបច្ចេកវិទ្យា​ ឬ Technology Risk Management Guideline (TRM)”។ តាមឯកសារនោះបានឲ្យដឹងថា គោលបំណងនៃគោលការណ៍ណែនាំនេះ​ គឺដើម្បីធ្វើឲ្យប្រសើរឡើងនូវសុវត្ថិភាព សន្តិសុខ និងប្រសិទ្ធិភាពនៃប្រតិបត្តិការអាជីវកម្មរបស់គ្រឹះស្ថានធនាគារ និងហិរញ្ញវត្ថុទាំងអស់ ដែលនឹងផ្តល់ប្រយោជន៍ទៅដល់គ្រឹះស្ថានខ្លួនឯង និងអតិថិជនរបស់ខ្លួនផងដែរ។ អ្នកទាំងអស់គ្នាអាចទាញយកឯកសារតាមរយ:តំណរភ្ជាប់ដូចខាងក្រោម៖ https://www.nbc.org.kh/download_files/publication/itguideline_eng/NBC-Risk-Management-Guidelines-July%202019.pdf

    Read More »
  • មេរោគចាប់ជំរិតបានធ្វើឲ្យគ្មានចរន្តអគ្គីសនីនៅ​ South Africa

    អ្នកជំនាញខាងសវនកម្មប្រព័ន្ធបច្ចេកវិទ្យាព័ត៌មានបានមានប្រសាសន៍ថា​ ការវាយប្រហារតាមប្រព័ន្ធអ៊ិនធឺណិតប្រឆាំងទៅនឹងនឹងហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗ (critical infrastructure) បានក្លាយជារឿងធម្មតាទៅហើយ។ ក្រុមអ្នកវាយ​ប្រហារបាននឹងកំពុងធ្វើការ​អភិវឌ្ឍជានិច្ចនូវមធ្យោបាយថ្មីក្នុងការវាយលុកដើម្បីធ្វើការគ្រប់គ្រងទៅលើវិស័យគន្លឹះសំខាន់ៗនៃឧស្សាហកម្ម និងសេវាសាធារណៈនានា ដើម្បីផលប្រយោជន៍សេដ្ឋកិច្ច ឬអាចជ្រៀតជ្រែកក្នុងកិច្ចការនយោបាយរបស់ប្រទេសណាមួយក៏អាចបាន។ ពេលនេះ មេរោគ ransomware ត្រូវបានគេរាយការណ៍ថា បានវាយប្រហារទៅលើប្រព័ន្ធនៃអ្នកផ្គត់ផ្គង់ថាមពលឈានមុខគេមួយរបស់ប្រទេសអាហ្វ្រិកខាងត្បូង ជាពិសេសនៅរដ្ឋធានីចូហានសឺប (Johannesburg)។ ឧបទ្ទវហេតុនេះបានធ្វើឱ្យមានការភ្ញាក់ផ្អើល និងបានធ្វើឱ្យប្រជាពលរដ្ឋរាប់ពាន់នាក់មិនមានអគ្គិសនីប្រើប្រាស់។ ក្រុមហ៊ុនដែលទទួលរងផលប៉ះពាល់ដោយហេតុការណ៍នោះគឺ City…

    Read More »
  • ទប់ស្កាត់ការវាយប្រហារតាមអុិនធឺណិតចំពោះអង្គភាពរបស់អ្នក តាមរយៈការបង្កើន​ការយល់ដឹងអំពីសន្តិសុខព័ត៌មាន

    អត្ថបទពាណិជ្ជកម្ម ក្រុមហ៊ុន INFOSEC IQ គឺជាក្រុមហ៊ុនឯកទេសលើផ្នែកសន្តិសុខព័ត៌មានវិទ្យាបានបង្កើតកម្មវិធីដ៏ល្អមួយសម្រាប់បង្កើនការយល់ដឹងអំពីសន្តិសុខព័ត៌មានវិទ្យា ។ កម្មវិធីនេះមានលក្ខណៈពិសេសត្រង់មានចំណុចសំខាន់ៗចំនួនបួន៖ (១)​ អ្នកសិក្សាអាចជ្រើសរើសមេរៀនតាមចិត្តចង់ (២) មេរៀននីមួយៗគឺបង្កើតឡើងតាមរយៈបទពិសោធន៏ជាក់ស្តែងនៅក្នុងឧស្សាហកម្មផ្ទាល់ដែលបានប្រើប្រាស់ប្រព័ន្ធព័ត៌មានវិទ្យាជាយន្តការសម្រួលអាជីវកម្ម (៣) មេរៀនមានលក្ខណៈដែលអាចទំនាក់ទំនងទៅវិញទៅមកជាមួយអ្នកសិក្សា (Interactive Mode) និង​ (៤) មេរៀននីមួយៗត្រូវបានបង្កើតជាមេរៀនខ្លី ហើយខ្លឹម និងងាយយល់ ។ ចំណុចពិសេសទាំងបួននេះបានធ្វើ…

    Read More »
  • ក្រុមហ៊ុន Lenovo បញ្ជាក់អំពីចំនុចខ្សោយនៃការជ្រាបចេញទិន្នន័យទំហំ 36TB

    ក្រុមហ៊ុន Lenovo បានបញ្ជាក់ថាភាពងាយរងគ្រោះផ្នែក “សុវត្ថិភាពធ្ងន់ធ្ងរ” បានបណ្តាលឱ្យឧបករណ៍ផ្ទុកទិន្នន័យដែលភ្ជាប់ជាមួយបណ្តាញ (network attached storage) បែកធ្លាយទិន្នន័យទៅខាងក្រៅ។ តើទិន្នន័យប៉ុន្មាន? គឺមានប្រមាណជា 36TB ដែលនោះគឺជាចំនួនដែលក្រុមអ្នកស្រាវជ្រាវសន្តិសុខបានរកឃើញចំនុចខ្សោយនៅក្នុងផលិតផលផ្ទុកទិន្នន័យរបស់ Lenovo-EMC។ យោងតាមរបាយការណ៍របស់ក្រុមហ៊ុន Vertical Structure បានឱ្យដឹងថា អ្នកស្រាវជ្រាវសន្តិសុខបានរកឃើញ “ឯកសារជា…

    Read More »
  • ជប៉ុន៖ កម្មវីធី Mobile Pay របស់ Seven-Eleven ត្រូវបានហេគ

    តាមព័ត៌មានពី Nikkei ASIAN Review បានឱ្យដឹងថា សេវាកម្មទូទាត់ចល័តថ្មីរបស់ក្រុមហ៊ុន Seven & i Holdings ត្រូវបានគេលួចចូលក្នុងរយៈពេលតែប៉ុន្មានថ្ងៃប៉ុណ្ណោះក្រោយពីការដាក់ឱ្យដំណើរការ ដែលជាការវាយលុកមួយចំពោះយុទ្ធសាស្រ្តឌីជីថលរបស់ប្រតិបត្តិករទំនើបរបស់ជប៉ុនមួយនេះ។ ក្រុមហ៊ុនលក់រាយដ៏ធំបំផុតទី2 របស់ប្រទេសជប៉ុន កាលពីថ្ងៃច័ន្ទសប្តាហ៍មុនបានបញ្ចេញកម្មវិធី 7pay ដែលអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់អាចទិញទំនិញដោយប្រើកម្មវិធីស្មាតហ្វូននៅហាងរបស់ Seven-Eleven នៅប្រទេសជប៉ុនបានចំនួន 21,000…

    Read More »
  • សូហ្វវែ៉ររបស់ Boeing’s 737 Max ត្រូវបានជួលសរសេរដោយវិស្វករ មួយម៉ោង ៩ដុល្លា

    ការជួលអ្នកខាងក្រៅ (outsource) ដែលមានតម្លៃថោក ដើម្បីឱ្យអភិវឌ្ឍន៍សូហ្វវែ៉រ ព្រមទាំងការត្រួតពិនិត្យគុណភាពមិនគ្រប់គ្រាន់ អាចជាការរួមចំណែកដល់គ្រោះថ្នាក់យន្តហោះ Boeing 737 Max នេះបើយោងតាមរបាយការណ៍មួយពី Bloomberg ។ សូហ្វវ៉ែររបស់យន្តហោះ Boeing 737 Max ត្រូវបានអភិវឌ្ឍន៍ឡើង នៅពេលដែលក្រុមហ៊ុន Boeing កំពុងជំរុះវិស្វករល្អៗដែលមានបទពិសោធន៍…

    Read More »
  • វិធីសាស្ត្រក្លាយខ្លួនជាសវនករសន្តិសុខព័ត៌មាន (IT Security Auditor)

    ការធ្វើជាសវនករផ្នែកសន្តិសុខព័ត៌មានមានន័យថាជាការធ្វើការពាក់ព័ន្ធទៅនឹងសវនកម្មប្រព័ន្ធសន្តិសុខព័ត៌មានរបស់ហេដ្ឋារចនាសម្ព័ន្ធ IT នៅក្នុងក្រុមហ៊ុនមួយ។ ការងារនេះអាចមានការលំបាក ព្រោះវាមានពឹងផ្អែកទៅលើសុវត្ថិភាពព័ត៌មាន និងអនុលោមភាព។ ជាទូទៅវាតម្រូវឱ្យបេក្ខជនមានបទពិសោធនៅក្នុងផ្នែករដ្ឋបាលព័ត៌មានវិទ្យា និងសន្តិសុខព័ត៌មានជាចំណុចចាប់ផ្តើម។ (តែនេះមិនមែនតែងតែជាករណីសម្រាប់សវនករអនុលោមភាពឡើយ។ ) សវនកម្មសន្តិសុខព័ត៌មានត្រូវបានប្រើប្រាស់ដើម្បីបង្កើតរបាយការណ៍ស៊ីជម្រៅ ដែលបង្ហាញព័ត៌មានលម្អិតអំពីស្ថានភាពបច្ចុប្បន្ននៃសន្តិសុខព័ត៌មានរបស់ក្រុមហ៊ុនមួយ និងចំនុចដែលអ្វីៗអាចត្រូវបានកែលម្អ និងអ្វីៗកំពុងដំណើរការជាទូទៅ។ នេះមានប្រយោជន៍ ដោយសារអ្នករៀបចំផែនការ និងអ្នកធ្វើសេចក្តីសម្រេចចិត្តត្រូវដឹងថាតើប្រព័ន្ធព័ត៌មានវិទ្យាកំពុងដំណើរការយ៉ាងដូចម្តេច ហើយថាតើការយន្តការប្រុងប្រយ័ត្នផ្នែកសន្តិសុខបច្ចុប្បន្ន​​ អាចនឹងត្រូវបានធ្វើឱ្យប្រសើរឡើងដើម្បីធានាបាននូវសមត្ថភាពនៅក្នុងក្រុមហ៊ុន។ បទពិសោធន៍ការងារ…

    Read More »
  • គន្លឹះសម្រាប់សរសេរប្រវត្តិរូបជាអ្នកសវនករព័ត៌មានវិទ្យា​ (IT Auditor)

    ប្រវត្តិរូប (resumes) គឺជាឧបករណ៍ដ៏មានសារៈសំខាន់ដែលចាំបាច់ដើម្បីទទួលបានការងារ ជាពិសេសចំពោះការងារណាដែលត្រូវការការអប់រំ និងបទពិសោធន៍។ ជារឿយៗ ប្រវត្តិរូបនេះជាវិធីដំបូងរបស់អ្នក ដើម្បីឱ្យក្រុមហ៊ុននានាដឹងពីអ្វីដែលអ្នកមានសមត្ថភាព និងអ្វីដែលអ្នកអាចសាកសមនឹងក្រុមហ៊ុនមួយនោះ ដោយផ្អែកលើជំនាញ និងកម្រិតចំណេះដឹងរបស់អ្នក។ តួនាទីសវនករ IT មិនជាករណីលើកលែងនោះទេ ហើយដើម្បីទទួលបានភាពជោគជ័យតាមដែលអាចធ្វើទៅបាននៅក្នុងការស្វែងរកការងារសវនករផ្នែកអាយធីរបស់អ្នក អ្នកនឹងត្រូវការប្រវត្តិរូបដ៏ល្អដើម្បីជួយអ្នកឱ្យមានការចាប់ផ្តើមដ៏ល្អបំផុតមួយ។ អត្ថបទនេះនឹងរៀបរាប់លំអិតពីអ្វីដែលត្រូវបញ្ចូលនៅក្នុងប្រវត្តិរូបសង្ខេបរបស់អ្នក និងរបៀបសរសេរឃ្លាដែលអ្នកកំពុងព្យាយាមនិយាយដើម្បីបង្កើនផលប៉ះពាល់ជាវិជ្ជមានដែលប្រវត្តិរូបរបស់អ្នកអាចមាន។ គន្លឹះល្អៗសម្រាប់ការសរសេរប្រវត្តិរូបជាសវនករព័ត៌មានវិទ្យា ចូរផ្តោតទៅលើគោលដៅអាជីពជាសវនករព័ត៌មានវិទ្យាអ្នកប្រហែលជាបានសរសេរអំពីគោលបំណងរបស់អ្នករួចទៅហើយ…

    Read More »
  • វិធីសាស្ត្រដើម្បីក្លាយខ្លួនជាអ្នកធ្វើតេស្តសន្តិសុខអ៊ិនធឺណិត Pentester

    ប្រសិនបើអ្នកជាមនុស្សដែលចូលចិត្តបញ្ហាប្រឈម និងតែងតែស្វៈស្វែងរកបញ្ហា អ្នកគួរតែពិចារណាក្លាយជាអ្នកធ្វើតេស្តសន្តិសុខអ៊ិនធឺណិត​ (penetration tester)។ តើអ្នកធ្វើតេស្តសន្តិសុខអ៊ិណធឺណិតធ្វើអ្វីខ្លះ ហើយធ្វើដូចម្តេចដើម្បីក្លាយខ្លួនជាអ្នកអាជីពក្នុងការងារនេះ? តើអ្វីទៅជាការធ្វើតេស្តសន្តិសុខអ៊ិនធឺណិត? មានទិដ្ឋភាពជាច្រើននៃការព័ត៌មានសន្តិសុខអ៊ិនធឺណិតដែលទាមទារឱ្យមានការបញ្ចូលព័ត៌មានពីមនុស្ស។ បញ្ហាសុវត្ថិភាពតាមអ៊ីនធឺណិត គឺជាបញ្ហាដែលផ្តោតលើមនុស្ស ហើយវាអាស្រ័យលើធនធានមនុស្សដែលអាចយល់ពីរបៀបដែលមនុស្សអាក្រក់គិត។ នៅក្នុងពិភពសន្តិសុខអ៊ីនធឺណិត អ្នកធ្វើតេស្តសន្តិសុខអ៊ិនធឺណិត គឺជួនកាលត្រូវបានគេចាត់ទុកថាជាអ្នក ethical hacker ពីព្រោះទិដ្ឋភាពខ្លះនៃការងារតម្រូវឱ្យធ្វើការងារអ្វីដែលហេគឃ័រនឹងធ្វើ។ Penetration Testing…

    Read More »
  • មានការព្យាយាមវាយប្រហារ Brute-force ទៅលើចំនុចខ្សោយ BlueKeep

    អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខបានរកឃើញនូវមេរោគ Botnet មួយដែលបាននឹងកំពុងធ្វើការវាយប្រហារទៅលើប្រព័ន្ធប្រតិបត្តិការវីនដូរដែលដំណើរការមុខងារ Remote Desktop Protocol (RDP) ហើយដែលភ្ជាប់ទៅកាន់អ៊ិនធឺណិត។ រកឃើញដោយ Renato Marinho of Morphus Labs អ្នកស្រាវជ្រាវបាននិយាយថា មេរោគ Botnet បានវាយប្រហារទៅលើម៉ាស៊ីនដែលដំណើរការ RDP ចំនួន…

    Read More »
  • SIM Port Hack វិធីសាស្ត្រថ្មីមួយនៃការវាយប្រហារ

    ខាងក្រោមនេះគឺជាមេរៀនដ៏ជូរចត់មួយរបស់លោក Sean Coonce ដែលជាអ្នកសារព័ត៌មានមួយរបស់វេបសាយ Medium​។ លោកបានលើកយកករណីដែលលោកត្រូវបានហេគ ហើយខាតបង់ប្រាក់អស់ 10មុឺនដុល្លាអាមេរិក។ អ្នកវាយប្រហារប្រើប្រាស់បច្ចេកទេស “SIM port attack” ក្នុងរយៈពេល ២៤ ម៉ោង ដើម្បីលួចយកទិន្នន័យ Coinbase របស់គាត់ដែលមានទំហំទឹកប្រាក់ខាងលើ។ គាត់មិនឃ្លានអាហារ ដេកលក់មិនបានស្កប់ចិត្តឡើយ…

    Read More »
Back to top button