Security News
This is Security News
-
បទពិសោធន៍: តើក្រុម Hacking Team ត្រូវបានហេគយ៉ាងដូចម្តេច?
ហេគឃ័រដែលបានលួចយកនូវទិន្នន័យសំងាត់ជាច្រើនរបស់ក្រុម Hacking Team បានធ្វើការចេញផ្សាយនូវអត្ថបទពន្យល់អំពីវិធីសាស្ត្រដែលគាត់វាយប្រហារ និងមូលហេតុ។ នៅក្នុងអត្ថបទដ៏វែងដែលបានបង្ហោះនៅក្នុង Pastebin ហេគឃ័រដែលត្រូវបានគេស្គាល់ថា “Phineas Fisher” បានធ្វើការពន្យល់លំអិតអំពីវិធីសាស្ត្រក្នុងការហេគចូលទៅកាន់ណេតវើកនៃក្រុម Hacking Team ហើយលួចទិន្នន័យបានយ៉ាងស្ងៀមស្ងាត់ចំនួនប្រមាណជា ៤០០GB ដោយក្នុងនោះរួមមានផងដែរនូវ អីុម៉ែលផ្ទៃក្នុង ហើយនឹង source code នៃកម្មវិធីឃ្លាំមើល –…
Read More » -
ហេគទូរស័ព្ទរបស់អ្នកដោយគ្រាន់តែស្គាល់លេខតែប៉ុណ្ណោះ!
លេខទូរស័ព្ទរបស់អ្នកប៉ុណ្ណោះ ដែលហេគឃ័រត្រូវការ ដើម្បីអាក់សេស (access) ទៅកាន់រាល់ការសន្ទនានិងសារទាំងអស់ – នេះបើតាមការបង្ហាញឲ្យឃើញនៅក្នុងកម្មវិធី 60 Minutes កាលពីសប្តាហ៍កន្លងទៅនេះ។ មានការបង្ហាញអំពីការវាយប្រហារយ៉ាងលឿនដោយប្រើប្រាស់ចំនុចខ្សោយដែលមាននៅក្នុង SS7 SSL7 ជួយដល់ប្រតិបត្តិករទូរស័ព្ទទាំងអស់នៅទូទាំងពិភពលោកក្នុងការបង្ហាញផ្លូវសម្រាប់ calls និង texts ហេគឃ័រអាចធ្វើការស្តាប់ រាល់ការសន្ទនារបស់អ្នកទាំងអស់ និងអាននូវសារ…
Read More » -
សូមគិតមុននឹងអ្នកចុច! បច្ចេកទេស ClickJacking
ចុចៗ!!! ចុចមិនចេះគិតប្រយ័ត្នគេហេគ!!! បាទសួស្ដីថ្ងៃនេះខ្ញុំ xQuotes សូមបង្ហាញអ្នកទាំងអស់គ្នាឲ្យយល់ដឹងអំពីថាអ្វីទៅជា Clickjacking ឫ ក៏គេហៅមួយបែបទៀតថា Cross Site Scripting។ Clickjacking គឺជាវិធីមួយដែលគេប្រើប្រាស់ កូដអាក្រក់មួយចំនួន ដើម្បីបង្កប់នៅពីក្រោយការចុចរបស់យើង។ ពួកគេបានប្រើប្រាស់នៅ ស្រទាប់គេហទំព័រក្លែងក្លាយមួយ រួមបញ្ជូលនូវកូដដែលអនុញ្ញាត ឲ្យគេហទំព័រក្លែងក្លាយនោះស្ថិតនៅ ពីក្រោមការចុចរបស់យើង។ នៅរាល់ពេលដែលយើងធ្វើការចុច ទៅលើតំណភ្ជាប់ណាមួយក្នុងគេហទំព័រ ដែលបានបង្កប់កូដ Jacking ទាំងនោះហើយ គឺវានឹងធ្វើ Action នៃកូដនោះឲ្យធ្វើសកម្មភាពអ្វីមួយ ទៅកាន់គេហទំព័រក្លែងក្លាយជំនួសដោយ គេហទំព័រពិតប្រាកដ។…
Read More » -
សូមប្រុងប្រយ័ត្នចំពោះសារក្លែងក្លាយ WhatsApp without Internet
សូមមានការប្រុងប្រយ័ត្នខ្ពស់ នូវសារក្លែងក្លាយស្តីអំពី “WhatsApp without Internet” ដែលកំពុងតែរីករាលដាល ចំពោះអ្នកប្រើប្រាស់ WhatsApp ។ នៅក្នុងសារនេះ នឹងផ្តល់ឲ្យអ្នកប្រើប្រាស់នូវបញ្ជាប់ (link) ដើម្បីដាក់ឲ្យដំណើរការមុខងារសេវា “Internet-free WhatsApp” ដែលនឹងនាំអ្នកប្រើប្រាស់ ទៅកាន់វេបសាយមួយដែលមានអស័យដ្ឋាន “WhatsAppNoData.com” ។ រូបភាពខាងក្រោមនេះ…
Read More » -
វិធីសាស្ត្រក្នុងការវិកូដនីយកម្មទៅលើមេរោគចាប់ជំរិត Petya
មេរោគចាប់ជំរិត បាននឹងកំពុងតែមានការកើនឡើងយ៉ាងខ្លាំងក្លាក្នុងកំឡុងពេលពីរបីឆ្នាំកន្លងទៅនេះ ហើយក៏កំពុងតែក្លាយទៅជាការគំរាមគំហែងមួយ ដ៏ពេញនិយមនៅតាមអ៊ិនធឺណិត។ បើសិនជាកុំព្យូទ័ររបស់អ្នកមានឆ្លងនូវមេរោគប្រភេទ Ransomware នេះហើយ អ្នកត្រូវតែធ្វើការបង់ប្រាក់ដើម្បីទទួលបាននូវវិកូដនីយកម្ម (decrption) នូវឯកសាររបស់អ្នកត្រលប់មកវិញបាន។ ប៉ុន្តែបើសិនជាអ្នកទទួលរងគ្រោះដោយសារតែមេរោគចាប់ជំរិតមោះថា Petya Ransomware នេះគឺជាដំណឹងល្អសម្រាប់អ្នក ដោយអ្នកអាចធ្វើវិកូដនីយកម្មឯកសាររបស់អ្នកដោយមិនចាំបាច់បង់ប្រាក់ឡើយ ដោយសារតែនាពេលថ្មីៗនេះ អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខបានរកឃើញវិធីសាស្ត្រក្នុងការ បំបែកកូដរបស់មេរោគចាប់ជំរិតនេះ។ តើអ្វីទៅជាជាមេរោគ Petya…
Read More » -
Uninstall QuickTime for Windows ក្នុងពេលនេះ
កាលពីថ្ងៃម្សិលមិញនេះ ក្រុមហ៊ុន Trend Micro បានចេញនូវសេចក្តីព្រមានមួយដ៏កំរ ប្រាប់ទៅដល់អ្នកប្រើប្រាស់កម្មវិធី Apple’s QuickTime នៅក្នុងវីនដូរទាំងអស់ ឲ្យធ្វើការលប់ចោល (uninstall) នូវកម្មវិធីនេះជាបន្ទាន់តាមតែអាចធ្វើទៅបាន ពីព្រោះក្រុមហ៊ុន Apple បានបញ្ឈប់នូវការអាប់ដេតសម្រាប់កម្មវិធីនេះ ហើយស្របពេលជាមួយនឹងការរកឃើញនូវចំនុចខ្សោយថ្មីចំនួន ០២ ។ នៅក្នុងប្លុករបស់ខ្លួន ក្រុមហ៊ុន…
Read More » -
FBI: មិនមានព័ត៌មានអ្វីឡើយនៅក្នុងទូរស័ព្ទភេរវករ
អស់រយៈពេលពីរសប្តាហ៍មកហើយ ដែល FBI បានដោះសោរ iPhone របស់ភេរវករ ហើយក្នុងពេលេនះ FBI មិនរកបានព័ត៌មានអ្វីឡើយពីក្នុងទូរស័ព្ទនោះ – នេះបើតាមការឲ្យព័ត៌មានពីភ្នាក់ងារមានសមត្ថកិច្ច។ អង្គភាព FBI មានសង្ឃឹមជឿជាក់កាលពីពេលមុនថា ខ្លួននឹងរកបាននូវព័ត៌មាននានាដែលអាចនាំឲ្យដឹងអំពីភេរវករបរទេសនៅក្នុងទូរស័ព្ទ iPhone 5C របស់ភេរវជន Syed Farook…
Read More » -
០៩ ចំនុចដើម្បីពង្រឹងសន្តិសុខទៅលើវេបសាយប្រើប្រាស់ WordPress
WordPress CMS គឺជាប្រភេទប្លុកមួយប្រភេទដែលអ្នកទាំងអស់គ្នាមានការប្រើប្រាស់ និងស្គាល់ជាទូទៅ ប៉ុន្តែយើងប្រហែលជាមិនបានគិតគូរបន្ថែមទៀតអំពីបញ្ហាសន្តិសុខរបស់វាឡើយ ។ ដើម្បីជៀសវាងការគំរាមគំហែងនានា និងបង្កើននូវកម្រិតសន្តិសុខ មានវិធីសាស្ត្រមួយចំនួនដូចខាងក្រោមដែលអ្នកអាចប្រើប្រាស់ ដើម្បីធ្វើឲ្យប្រសើរឡើងផ្នែកសន្តិសុខទៅលើ CMS WordPress: 1. សូមធ្វើការអាប់ដេតជាប្រចាំនូវ WordPress Core (ពេលមានកំណែថ្មីៗ សូមធ្វើការអាប់ដេតភ្លាមៗ) 2. សូមប្រើប្រាស់ពាក្យសម្ងាត់ដែលខ្លាំង:…
Read More » -
Panama Paper: ការជ្រាបចេញទិន្នន័យដ៏ធំសំបើមនៅក្នុងប្រវត្តិសាស្ត្រ
ឯកសារ Panama គឺជាការជ្រាបចេញនូវព័ត៌មានដ៍ធំសំបើមមួយដែលមិនធ្លាប់មានពីមុនមកឡើយ។ ឯកសារប្រមាណជា ១១,៥លានឯកសារ ត្រូវបានធ្លាយចេញពីដាតាបេសរបស់ក្រុមហ៊ុនច្បាប់ធំជាងគេទី៤នៅក្នុងពិភពលោក ដែលត្រូវបានគេស្គាល់ថា Mossack Fonseca ។ ទិន្នន័យដែលទទួលបានពីប្រភពអាណាមិក ដោយសារព័ត៌មានអាលឺម៉ង់ Süddeutsche Zeitung ហើយធ្វើការចែករំលែកជាមួយនឹង International Consortium of Investigative Journalists…
Read More » -
មេរោគចាប់ជំរិត Petya Ransomware: ធ្វើឲ្យវីនដូរមិនដំណើរការតែម្តង
អ្នកជំនាញការផ្នែកសន្តិសុខព័ត៌មាន បានធ្វើការព្រមានពីមេរោគចាប់ជំរិតប្រភេទថ្មីមួយទៀត ដែលរីករាលដាលតាមរយៈ Dropbox Links ហើយធ្វើការវាយប្រហារទៅលើ Master Boot Recrod (MBR) នៃប្រព័ន្ធដើម្បីមិនឲ្យអ្នកប្រើប្រាស់ចូលទៅកាន់ប្រព័ន្ធទាំងមូលតែម្តង។ ក្រុមហ៊ុន Trend Micro បានធ្វើការពន្យល់នៅក្នងប្លុករបស់ខ្លួនកាលពីសប្តាហ៍មុនថា មេរោគឈ្មោះ “Petya” គឺស្ថិតនៅក្នុងទម្រង់ជាសារអីុម៉ែលបន្លំ (spoof) ដែលផ្ញើរចេញមកពី…
Read More » -
បងើ្តត LAB សម្រាប់រៀនអំពីវិធីសាស្ត្រវាយប្រហារទៅលើវេបសាយដោយខ្លួនឯង
តើអ្វីទៅដែលហៅថា Web Application Penetration Testing? Web Application Penetration Testing គឺជាការអនុវត្តនូវការរៀនសូត្រជំនាញវាយប្រហារទៅលើ Web Applications ។ ហេតុដូច្នេះហើយ កម្មវិធីសម្រាប់ពិសោធន៍ (Lab) ត្រូវបានបង្កើតឡើងដើម្បីជាការអនុវត្តទៅលើកម្មវិធី (tools) នៃការវាយប្រហារ, បច្ចេកទេសល្អៗ…
Read More » -
FBI ទំលាក់ចោលក្តីក្តាំតុលាការជាមួយ Apple ដោយសារតែបានដោះកូដទូរស័ព្ទ iPhone រួចរាល់
បន្ទាប់ពីការតតាំងគ្នារាប់សប្តាហ៍រួចមកហើយ ការតតាំងគ្នានៅតុលាការរវាង FBI និងក្រុមហ៊ុន Apple បានដល់ទីបញ្ចប់ហើយនៅក្នុងថ្ងៃនេះ ។ រដ្ឋាភិបាលអាមេរិកបានធ្វើការប្រកាសជាផ្លូវការថា ខ្លួនបានជោគជ័យក្នុងការចូលទៅក្នុងទូរស័ព្ទ iPhone 5c របស់ភេរវករ (ដោះកូដបានជោគជ័យ) ហើយបាននឹងកំពុងធ្វើការស្នើសុំទៅដល់តុលាការដើម្បីធ្វើការទំលាក់ចោលដីការរបស់ខ្លួន ដែលចាប់បង្ខំឲ្យក្រុមហ៊ុន Apple ធ្វើការដោះកូដ កាលពីលើកមុននោះ។ ភាគីទីបីដែលស្ថិតនៅក្នុងភាពអាថ៌កំបាំង ហើយដែលបានជួយដល់រដ្ឋាភិបាលនោះ…
Read More » -
Auditor: ព័ត៌មានសំខាន់ៗដែលត្រូវការពារ
ក្នុងនាមជាអ្នកធ្វើសវនកម្ម ឬវិភាគនូវហានិភ័យនានានៅក្នុងប្រព័ន្ធព័ត៌មាន តើទិន្នន័យ (data) ណាខ្លះដែលត្រូវធ្វើការត្រួតពិនិត្យការពារឲ្យបានម៉ត់ចត់ ហើយត្រូវចាត់ទុកថាគឺជាថាគឺជាទិន្នន័យសំខាន់នោះ? បើតាមការពន្យល់បង្ហាញនៅក្នុងវីដេអូដែលបានបង្ហោះនៅក្នុងវេបសាយ YouTube បានឲ្យដឹងថា ធាតុចំបងសំខាន់ៗដែលពាក់ព័ន្ធទៅនឹងទិន្នន័យសំងាត់ (confidential data) គឺមានដូចជា: ១.ការគ្រប់គ្រងទៅលើឧបករណ៍រក្សាទុកទិន្នន័យចល័ត (removable storage management): ដោយរួមមានឧបករណ៍ Plug-and-Play, USB,…
Read More » -
បញ្ជ្រាបការយល់ដឹងអំពីសន្តិសុខព័ត៌មានក្នុងព្រឹត្តិការណ៍ InnoTech Festival ២០១៦
កាលពីថ្ងៃទី១៩ ខែមីនា ឆ្នាំ២០១៦ លោក អ៊ូ ផាន់ណារិទ្ធ ដែលជាស្ថាបិកវេបសាយ SecuDemy.com និងជាសាស្ត្រាចារ្យជំនួយនៅសាកលវិទ្យាល័យបៀលប្រាយ (BBU) បានធ្វើបទបង្ហាញមួយដល់និសិ្សតមកពីបណ្តាមហាវិទ្យាល័យនានាប្រមាណជា ៤០រូប ក្រោមប្រធានបទ “សន្តិសុខព័ត៌មាន: សុបិន្តអាក្រក់របស់និសិ្សតផ្នែកព័ត៌មានវិទ្យា” ។ នេះគឺជាផ្នែកមួយនៃការងារបញ្ជ្រាបការយល់ដឹងអំពីសន្តិសុខព័ត៌មាននៅកម្ពុជា ក្នុងគោលបំណងគឺធ្វើយ៉ាងណាឲ្យនិស្សិតនៅតាមសាកលវិទ្យាល័យនានា មានការយល់ដឹងបឋមអំពីសារៈសំខាន់នៃសន្តិសុខព័ត៌មាន ដែលម្នាក់ៗត្រូវមានការការពារ…
Read More » -
ខ្សែភាពយន្តឯកសារ: ភូមិដែលគ្រោះថ្នាក់បំផុតនៅលើអិុនធឺណិត
ភូមិគ្រោះថ្នាក់បំផុតនៅលើអិុនធឺណិត (The Most Dangerous Town on Internet) គឺជាខ្សែភាពយន្តឯកសារជាសេ៊រី ដែលបានធ្វើការស្រាវជ្រាវទៅលើទីតាំងលាក់កំបាំង (hidden places) ដែលធ្វើឲ្យមានភាពមិនច្បាស់លាស់ (blur) រវាងពិភពលោកជាក់ស្តែង (physical) និងពិភពឌីជីថល (digital world) ។ នៅក្នុងខ្សែភាពយន្តឯកសារនេះ…
Read More »