Security News

This is Security News

  • ម៉ាស៊ីនមេរបស់ ASUS ត្រូវបានហេគ ហើយបញ្ជូនមេរោគទៅឱ្យអតិថិជនប្រើប្រាស់កុំព្យូទ័រម៉ាករបស់ខ្លួន

    ក្រុមហ៊ុនបច្ចេកវិទ្យាយក្ស ASUS ដែលមានមូលដ្ឋាននៅតៃវ៉ាន់ត្រូវបានគេជឿថា បានបញ្ជូនមេរោគ (malware) ដល់អតិថិជនរាប់រយពាន់នាក់តាមរយៈសូហ្វវ៉ែរអាប់ដេត​ (software update) ដោយស្វ័យប្រវត្តិរបស់ខ្លួន បន្ទាប់ពីអ្នកវាយប្រហារបានគ្រប់គ្រងម៉ាស៊ីនមេរបស់ក្រុមហ៊ុន ហើយប្រើវាដើម្បីរុញច្រានមេរោគទៅម៉ាស៊ីននានា។ ក្រុមអ្នកស្រាវជ្រាវនៅក្រុមហ៊ុន Kaspersky Lab បានឱ្យដឹងថា ASUS ដែលជាក្រុមហ៊ុនផលិតកុំព្យូទ័រធំជាងគេនៅលើពិភពលោកត្រូវបានគេប្រើប្រាស់ដើម្បីតំឡើង Backdoor ទៅលើម៉ាស៊ីនកំព្យូទ័ររបស់អតិថិជនខ្លួនរាប់រយពាន់នាក់កាលពីឆ្នាំមុន បន្ទាប់ពីអ្នកវាយប្រហារបានធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនមេសម្រាប់បំរើឱ្យការងារអាប់ដេត។…

    Read More »
  • គន្លឹះ ១២ ចំនុចដើម្បីធ្វើបទបង្ហាញដ៏មានប្រសិទ្ធិភាពចំពោះមុខក្រុមប្រឹក្សាភិបាល

    សន្តិសុខតាមប្រព័ន្ធអ៊ីនធឺណិត (Cybersecurity) គឺជាក្តីបារម្ភចម្បងសម្រាប់ក្រុមប្រឹក្សាភិបាល។ តាមពិត 42% នៃមេដឹកនាំជិត 500 នាក់ ដែលបានអង្កេតដោយ National Association of Corporate Directors បានបង្ហាញថា ហានិភ័យតាមអ៊ិនធឺណិតជាកត្តាមួយក្នុងចំណោមកង្វល់ទាំង 5 ដែលពួកគេកំពុងប្រឈម – នៅពីក្រោយការប្រែប្រួលអាកាសធាតុ…

    Read More »
  • ឯកសារជំនួយសម្រាប់ការប្រឡង CEH

    ការសិក្សាទៅលើមុខវិជ្ជា Certified Ethical Hackers (CEH) អាចត្រូវបានធ្វើដោយខ្លួនឯង (វគ្គសិក្សាលើអ៊ីនធឺណិត) និងការបណ្តុះបណ្តាលក្នុងថ្នាក់រៀនដោយផ្ទាល់សម្រាប់អ្នកដែលមានថវិការសម្រាប់ប្រភេទនោះ។ អ្នកដែលចង់ប្រឡងយកវិញ្ញាបនប័ត្រនេះត្រូវមានបទពិសោធន៍ការងារយ៉ាងហោចណាស់រយៈពេល ២ឆ្នាំ។ ខាងក្រោមនេះគឺជាសៀវភៅសម្រាប់ត្រៀមប្រឡងយក CEH ហើយដែលត្រូវបានដាក់ឲ្យទាញយក (ប្រហែលដោយសារសេ៊រីចាស់ហើយមើលទៅ) http://whb.es/Certified%20Ethical%20Hacker%20(CEH)%20v3.0%20Official%20Course.pdf http://1.droppdf.com/files/j5pBT/ceh-certified-ethical-hacker-all-in-one-exam-guide-mcgrawhill-pdf-01qlt-.pdf ​នេះគឺជាឯកសារផ្លូវការនៃមុខវិជ្ជា CEH https://www.eccouncil.org/wp-content/uploads/2016/02/cehv9-brochure.pdf ខាងក្រោមនេះគឺជាតារាងពិន្ទុនៃការប្រឡង…

    Read More »
  • ភ្ញៀវរាប់រយនាក់ក្នុង motels ឬ Inns ត្រូវបានថតជាសំងាត់ និងផ្សាយផ្ទាល់តាមអ៊ិនធឺណិត

    តាមប្រភពព័ត៌មានពី​ CNN បានឲ្យដឹងថា ប៉ូលិសបាននិយាយកាលពីថ្ងៃពុធថាប្រហែលមនុស្សប្រមាណជា 1.600 នាក់ ត្រូវបានគេថតជាសម្ងាត់នៅក្នុងបន្ទប់សណ្ឋាគារនៅក្នុងប្រទេសកូរ៉េខាងត្បូងដោយផ្សាយបន្តផ្ទាល់ (live streaming) តាមអ៊ិនធឺណិតសម្រាប់សេវាបង់ប្រាក់ដោយអតិថិជន។ បុរសពីរនាក់ត្រូវបានចាប់ខ្លួន និងម្នាក់ទៀតត្រូវបានស៊ើបអង្កេតទាក់ទងនឹងរឿងអាស្រូវដែលពាក់ព័ន្ធនឹងបន្ទប់ចំនួន 42 បន្ទប់ ដែលមាន 30 កន្លែងនៅក្នុងទីក្រុងចំនួន 10 នៅទូទាំងប្រទេស។ នៅប្រទេសកូរ៉េខាងត្បូងសណ្ឋាគារតូចៗនៃប្រភេទដែលពាក់ព័ន្ធនឹងករណីនេះត្រូវបានគេសំដៅជាទូទៅថាជា…

    Read More »
  • អ្នកស្រាវជ្រាវរកឃើញចំនុចខ្សោយសន្តិសុខថ្មីចំនួន 36 នៅក្នុង LTE protocol

    អ្នកស្រាវជ្រាវជនជាតិកូរ៉េខាងត្បូងបានរកឃើញភាពងាយរងគ្រោះ ឬចំនុចខ្សោយនៅក្នុង LTE protocol ចំនួន ៥១ចំនុច ដែលក្នុងនោះមាន ៣៦គឺរកឃើញថ្មី។ ក្រុមអ្នកសិក្សាមកពីកូរ៉េខាងត្បូងបានរកឃើញនូវភាពងាយរងគ្រោះចំនួន ៣៦ថ្មីបំផុត នៅក្នុងស្តង់ដារ Long-Term Evolution (LTE) ដែលត្រូវបានប្រើប្រាស់ដោយប្រតិបត្តិករទូរគមនាគមន៍ជាច្រើនជំវិញពិភពលោក ជាមួយនឹងអ្នកប្រើប្រាស់រាប់រយលាននាក់នៅជុំវិញពិភពលោក។ ភាពងាយរងគ្រោះនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហារ ធ្វើការរំខានទៅលើស្ថានីយ៍ទូរស័ព្ទចល័ត, ទប់ស្កាត់ការហៅចូលទៅកាន់ឧបករណ៍, ផ្តាច់អ្នកប្រើពីបណ្តាញទូរស័ព្ទចល័ត,…

    Read More »
  • Microsoft Office គឺជាកម្មវិធីដែលត្រូវបានវាយលុកច្រើនជាងគេបង្អស់ដោយឧក្រិដ្ឋជនអ៊ិនធឺណិត

    បញ្ជីនៃភាពងាយរងគ្រោះបំផុតដែលត្រូវបានគេបានវាយលុកនៅក្នុងឆ្នាំ 2018 បានបង្ហាញថា Microsoft Office គឺជាជនរងគ្រោះនៃឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណេតច្រើនជាងគេបំផុត។ ភាពងាយរងគ្រោះរបស់ Microsoft Office លេចឡើង 8 ដង នៅក្នុងបញ្ជីជាមួយភាពងាយរងគ្រោះរបស់ Adobe Flash Player និងភាពងាយរងគ្រោះនៃប្រព័ន្ធអ៊ិនធឺណិត AndroidRAT ដែលជាកំហុសឧបករណ៍ទូរស័ព្ទតែមួយគត់នៅក្នុងបញ្ជី។ បញ្ជីនេះត្រូវបានចងក្រងដោយក្រុមហ៊ុន…

    Read More »
  • មេរោគចាប់ជំរិតវាយលុកក្រុមហ៊ុនយក្សពិភពលោកផលិតអាលុយមីយ៉ូម

    យោងតាមព័ត៌មានពីវេបសាយ Channel News Asia បានឲ្យដឹងថា ក្រុមហ៊ុន Norsk Hydro ដែលជាក្រុមហ៊ុនយក្សមួយក្នុងចំណោមក្រុមហ៊ុនដ៏ធំលើពិភពលោកក្នុងការផលិតនូវអាលុយមីញ៉ូម បាននឹងកំពុងប្រយុទ្ធប្រឆាំងជាមួយនឹងការវាយប្រហារតាមអ៊ិនធឺណិត ដែលបានធ្វើឲ្យមានការផ្អាកនូវខ្សែសង្វាក់ផលិតកម្មរបស់ខ្លួន – ដែលនេះគឺជាឧទាហរណ៍ចុងក្រោយមួយ នៃការខូចខាតដោយហេគឃ័រដែលកើតមានឡើងចំពោះអាជីវកម្ម និងឧស្សាហកម្ម។ យោងតាមសេចក្តីប្រកាសព័ត៌មានមួយដែលត្រូវបានចែករំលែកដោយក្រុមហ៊ុនអាលុយមីញ៉ូម Norsk Hydro កាលពីថ្ងៃអាទិត្យ ក្រុមហ៊ុននេះបានបិទរោងចក្រជាបណ្តោះអាសន្នហើយបានប្តូរទៅជាប្រតិបត្តិការដោយដៃនៅពេលដែលអាចធ្វើទៅបាន…

    Read More »
  • ចំនុចខ្សោយនៅក្នុង WinRAR អាចតំឡើងមេរោគចាប់ជំរិតក្នុងម៉ាស៊ីនអ្នកបាន

    មេរោគចាប់ជំរិតថ្មីបំផុតមួយមានឈ្មោះថា JNEC.a បាននឹងកំពុងរីករាលដាលតាមរយៈចំនុចខ្សោយថ្មីមួយដែលទើបរកឃើញថ្មីៗនេះ ដើម្បីធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនកុំព្យូទ័រ និងទាមទារឲ្យអ្នកបង់ប្រាក់។ ការវាយលុកនេះ គឺបានប្រើប្រាស់នូវចំនុខ្សោយនៅក្នុង WinRAR ACE code injection ហើយហេគឃ័របាននឹងកំពុងវាយលុកទៅលើចំនុចខ្សោយនេះដើម្បីចូលទៅកាន់ប្រព័ន្ធកុំព្យូទ័រតាមមធ្យោបាយផ្សេងៗ។ WinRAR គឺជាកម្មវិធីដ៏ពេញនិយមមួយ សម្រាប់ធ្វើការ compress ទៅលើឯកសារនានា ហើយដែលត្រូវបានប្រើប្រាស់ប្រមាណជា ៥០០លាននាក់ជុំវិញពិភពលោក។ ចំនុចខ្សោយដែលមានរយៈពេល…

    Read More »
  • ការវាយលុកដ៏សំបើមដោយរំលងមុខងារ​ MFA នៅលើ Office 365 and G Suite

    ក្នុងរយៈពេលប៉ុន្មានខែកន្លង ការគំរាមកំហែងបានកំណត់គោលដៅទៅលើគណនី Office 365 និង G Suite Cloud ដោយប្រើប្រាស់ Protocol IMAP ដើម្បីរំលង (bypass) ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវច្រើនស្រទាប់ ឬ Multi-Factor Authentication ។ ក្រុមអ្នកជំនាញនៅ Proofpoint…

    Read More »
  • ការគ្រប់គ្រងពាក្យសម្ងាត់ និងការអនុវត្តល្អៗ

    ខាងក្រោមនេះគឺជាការអនុវត្តល្អៗពាក់ព័ន្ធទៅនឹងការគ្រប់គ្រងពាក្យសម្ងាត់ និងការថែទាំពាក្យសម្ងាត់ទាំងនោះ។ ខាងក្រោមនេះគឺចែកចេញជា ៣ ផ្នែកធំៗមាន​ ១/ការអនុវត្តល្អៗ ២/មិនលើកទឹកចិត្តឲ្យប្រើប្រាស់ និង ៣/មិនត្រូវប្រើប្រាស់។ ១. ការអនុវត្តល្អៗ សូមប្រើប្រាស់ជាលក្ខណៈឃ្លាល្បៈ (passphrase)Passphrases គឺជាឃ្លាមួយដែលរួមមានពាក្យជាច្រើនបញ្ចូលគ្នា លាយឡំជាមួយនឹងតួអក្សរពិសេស លេខ និងតួអក្សរធំ/តូចបញ្ចូលគ្នាជាច្រើន ហើយងាយស្រួលក្នុងការចងចាំវាមានភាពងាយស្រួលក្នុងការចងចាំជាងពាក្យសម្ងាត់អ្នកអាចប្រើប្រាស់វាពាក្យសម្ងាត់មេ​ នៅពេលណាដែលអ្នកប្រើប្រាស់កម្មវិធី Password…

    Read More »
  • Citrix ត្រូវបានហេគ និងបាត់បង់ទិន្ន័យជាង ៦តេរ៉ាបៃ

    ក្រុមហ៊ុនកម្មវិធីកុំព្យូទ័រសហគ្រាសដ៏ពេញនិយមដែលគេស្គាល់ថា Citrix ដែលផ្តល់សេវាកម្មដល់យោធាអាមេរិក, FBI, សាជីវកម្មអាមេរិក និងទីភ្នាក់ងាររដ្ឋាភិបាលសហរដ្ឋអាមេរិកជាច្រើន បានបង្ហាញពីការជ្រាបចេញទិន្នន័យដ៏ធំនៃបណ្តាញផ្ទៃក្នុងរបស់ខ្លួនដោយ “ឧក្រិដ្ឋជនអ៊ិនធឺណិតអន្ដរជាតិ” ។ Citrix បាននិយាយថា ខ្លួនត្រូវបានព្រមានដោយ FBI កាលពីថ្ងៃពុធសប្តាហ៍មុនថា ពួក Hacker បរទេសបានវាយលុកប្រព័ន្ធ IT របស់ខ្លួននិងលួច “ឯកសារអាជីវកម្ម”…

    Read More »
  • ធ្វើការអាប់ដេត Chrome ជាបន្ទាន់

    អ្នកស្រាវជ្រាវសន្តិសុខមានឈ្មោះថា Clement Lecigne មកពីក្រុមវិភាគការគំរាមកំហែងរបស់ ក្រុមហ៊ុន Google បានរកឃើញ និងរាយការណ៍ភាពងាយរងគ្រោះធ្ងន់ធ្ងរខ្លាំងនៅក្នុង Chrome កាលពីចុងខែមុនដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចម្ងាយធ្វើការប្រតិបត្តិកូដនិងគ្រប់គ្រងពេញលេញលើកុំព្យូទ័រ។ ភាពងាយរងគ្រោះ ឬចំនុចខ្សោយដែលបានកំណត់ជាលេខ CVE-2019-5786 ប៉ះពាល់ដល់កម្មវិធីរុករកអ៊ីនធឺណិតសម្រាប់ប្រព័ន្ធប្រតិបត្តិការសំខាន់ៗទាំងអស់រួមទាំង Microsoft Windows, MacOS និង Linux ។…

    Read More »
  • ប្រទេសថៃអនុម័តច្បាប់សន្តិសុខ អ៊ិនធឺណិត (Cybersecurity Law)

    តាមព័ត៌មានពីកាសែត Straitstimes បានឱ្យដឹងថា រដ្ឋសភាថៃកាលពីពេលថ្មីៗនេះបានអនុម័តច្បាប់ស្តីពីសន្តិសុខតាមអ៊ីនធឺណិតដ៏ចម្រូងចម្រាសដែលផ្តល់អំណាចយ៉ាងច្រើនដល់ស្ថាប័នគ្រប់គ្រងអ៊ិនធឺណិតរបស់រដ្ឋាភិបាល ទោះបីជាមានការព្រួយបារម្ភពីក្រុមហ៊ុននិងសកម្មជនពាក់ព័ន្ធទៅនឹងការរំលោភបំពានលើអំណាច។ ច្បាប់ស្តីពីសន្តិសុខអ៊ិនធឺណិតដែលត្រូវបានអនុម័តជាឯកច្ឆ័យគឺជានិន្នាការចុងក្រោយបំផុតនៅក្នុងរលកនៃច្បាប់ថ្មីនៅក្នុងបណ្តាប្រទេសអាស៊ី ដែលអះអាងពីការគ្រប់គ្រងរបស់រដ្ឋាភិបាល លើអ៊ីនធឺណិត។ ក្រុមអ្នកតស៊ូមតិសេរីភាពស៊ីវិល, ក្រុមហ៊ុនអ៊ិនធឺណិត និងក្រុមជំនួញបានតវ៉ាប្រឆាំងនឹងច្បាប់ដោយនិយាយថាខ្លួននឹងលះបង់សិទ្ធិឯកជន និងនីតិរដ្ឋ ហើយព្រមានថាការដាក់បន្ទុកនៃអនុលោមភាពទៅតាមច្បាប់អាចជំរុញឱ្យក្រុមហ៊ុនបរទេសចេញពីប្រទេសថៃ។ រដ្ឋាភិបាលយោធាបានជំរុញឱ្យមានច្បាប់ជាច្រើនដែលខ្លួនបាននិយាយថានឹងគាំទ្រសេដ្ឋកិច្ចឌីជីថលរបស់ប្រទេសនេះ រួមទាំងការធ្វើវិសោធនកម្មច្បាប់កុំព្យូទ័រឧក្រិដ្ឋកម្មនៅឆ្នាំ 2017 ដែលត្រូវបានប្រើដើម្បីបង្ក្រាបអ្នកប្រឆាំង។ សកម្មជនសេរីភាពអ៊ីនធឺណិតបានហៅច្បាប់នេះថាជា “ច្បាប់អាជ្ញាសិកតាមអ៊ីនធឺណិត” ព្រោះវាគ្របដណ្ដប់គ្រប់នីតិវិធីទាំងអស់…

    Read More »
  • ពិបាកចាំពាក្យសម្ងាត់៖ គួរចាប់ផ្តើមប្រើប្រាស់កម្មវិធីគ្រប់គ្រងពាក្យសម្ងាត់

    តើអ្នកមានពាក្យសម្ងាត់ចំនួនប៉ុន្មាន? អ្នកទាំងអស់គ្នាអាចចាប់ផ្តើមធ្វើការរាប់ពាក្យសម្ងាត់របស់អ្នកលេងៗមើល នោះអ្នកប្រាកដជាមានការភ្ញាក់ផ្អើលជាមិនខាន។ នៅរាល់សេវាកម្មអនឡាញនិមួយៗ បើសិនជាអ្នកចង់ប្រើប្រាស់វា នោះអ្នកនឹងត្រូវការនូវ ឈ្មោះគណនី (username) និងពាក្យសម្ងាត់​ (password)។ ក្នុងខណៈពេលដែលសេវាអនឡាញមានការកើនឡើងជារៀងរាល់ថ្ងៃ នោះពាក្យសម្ងាត់ដែលអ្នកត្រូវប្រើប្រាស់ក៏នឹងមានច្រើនផងដែរ។ ដោយសារតែមានឧក្រិដ្ឋជនបច្ចេកវិទ្យាមានកើនឡើង នោះអ្នកត្រូវតែមានពាក្យសម្ងាត់ដែលខ្លាំងមិនអាចបំបែកបាន។ ពាក្យសម្ងាត់ដែលខ្លាំង គឺអាចត្រូវបានបង្កើតឡើងដោយសារមានការបញ្ចូលគ្នានៃលេខ, និមិ្មតសញ្ញា, តួអក្សរតូច, តួអក្សរធំ ហើយមិនត្រូវប្រើប្រាស់ពាក្យដែលមាននៅក្នុងវចនានុក្រមឡើយ។…

    Read More »
  • តើក្រុមក្រហម និងខៀវផ្តល់អត្ថប្រយោជន៍យ៉ាងដូម្តេច?

    ក្រុមក្រហម និងក្រុមខៀវ គឺជាយុទ្ធសាស្ត្រពីរផ្សេងពីគ្នាសម្រាប់ធ្វើការវាយតម្លៃ​ (assessment) ទៅលើស្ថានភាពសន្តិសុខបច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មានរបស់អង្គភាព។ នៅក្នុងអត្ថបទនេះ អ្នកនឹងស្វែងយល់ដឹងអំពីគុណសម្បត្តិធំៗនៃវិធីសាស្រ្តរបស់ក្រុមមួយៗ ហើយនឹងថាតើក្រុមទាំងពីរនេះអាចផ្តល់ផលវិបាកយ៉ាងដូចម្តេចខ្លះនៅពេលដែលយើងធ្វើការតេស្តទៅលើសន្តិសុខបច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាន (penetration testing)។ តើអ្វីទៅជា Red Team និង Blue Team? ក្រុមទាំងពីរខាងលើនេះគឺជាការប្រើប្រាស់អភិក្រម​ (approaches)…

    Read More »
Back to top button