Security News

This is Security News

  • Facebook, Instagram briefly go down

    Facebook និង Instagram គាំងមួយរយៈ តាមប្រភពព័ត៌មាន CNN បានឲ្យដឹងថា ក្នុងរយៈពេលប្រមាណជា ១ម៉ោងមុននេះ មនុស្សទាំងអស់គ្នានៅពាសពេញពិភពលោកនេះ ត្រូវបានបង្ខំចិត្តធ្វើការទំនាក់ ទំនងគ្នាដោយផ្ទាល់ជាលក្ខណៈបុគ្គល។ នៅបន្ទាប់ពីម៉ោង 12:10 a.m. ET, Facebook និង Instagram ត្រូវបានគាំងមិនដំណើរការ…

    Read More »
  • Top 5 Websites To Learn Ethical Hacking

    គេហទំព័រល្បីៗចំនួន ៥ សម្រាប់សិក្សា Ethical Hacking ដោយខ្លួនឯង ខាងក្រោមនេះគឺជាវិបសាយល្បីៗទាំង ៥ ដែលអ្នកអាចធ្វើការសិក្សាអំពី ​ethical hacking ដោយងាយស្រួល។ ១. CEH: Certified Ethical Hacking Course នេះគឺជាវិបសាយដែលអ្នកអាចសិក្សា ស្វែងយល់ពី…

    Read More »
  • Flash Player Zero Day Vulnerability

    កូនកម្មវិធី Flash Player មានចំនុចខ្សោយលក្ខណៈ Zero-Day Vulnerability តើអ្នកបានត្រៀមខ្លួនរួចជាស្រេចដើម្បីធ្វើការជួសជុល (patch) នូវកំហុសឆ្គងនៃកូនកម្មវិធី Adobe Flash Player រួចឬនៅ? PATCH FOR FIRST ZERO-DAY កាលពីថ្ងៃព្រហស្បតិ័ក្នុងសប្តាហ៍មុន ក្រុមហ៊ុន ​Adobe…

    Read More »
  • Defense Saturday 3

    ព្រឹត្តិការណ៍ Defense Saturday លើកទី៣ ព្រឹត្តិការណ៍ Defense Saturday 3 ត្រូវបានប្រារព្វធ្វើឡើងដោយជោគជ័យនារសៀលថ្ងៃទី២៤ ខែមករា ឆ្នាំ២០១៥ នៅ Development Innovation (Cambodia) ដោយមានការចូលរួមពីសំណាក់អ្នកមានចំណេះដឹងខាងព័ត៌មានវិទ្យា សរុបទាំងអស់ប្រមាណជា ៥០នាក់។ តើអ្វីជា Defense…

    Read More »
  • Oracle releases 169 Updates, Including 19 Patches for JAVA Vulnerabilities

    ក្រុមហ៊ុន Oracle បានបញ្ចេញនូវការធ្វើបច្ចុប្បន្នភាពចំនួន ១៦៩ ដែលក្នុងនោះមាន ១៩ ចំនុចទាក់ទងទៅនឹង JAVA សូមធ្វើបច្ចុប្បន្នភាពកម្មវិធី Java របស់អ្នក ដោយសារតែក្រុមហ៊ុន Orcale បានបញ្ចេញនូវកញ្ចប់សម្រាប់ធ្វើការជួសជុលនូវចំនុចខ្សោយជាច្រើន ដែលមាននៅក្នុងកម្មវិធីរបស់ខ្លួន។ ក្រុមហ៊ុនកម្មវិធីយក្សរបស់អាមេរិក Oracle បានបញ្ចេញនូវបច្ចុប្បន្នភាពសន្តិសុខរៀងរាល់ ៣ខែម្តងនាថ្ងៃអង្គារ៍ ដែលត្រូវបានស្គាល់ថា…

    Read More »
  • Report – US penetrated N Korea computer systems in 2010

    បើតាមទីភ្នាក់ងារការសែត New York Times បានឲ្យដឹងថាថ្ងៃច័ន្ទ ទី១៩ ខែមករា ឆ្នាំ២០១៥ នេះថា “សហរដ្ឋអាមេរិក បានធ្វើការជ្រៀតចូលដោយសម្ងាត់ទៅក្នុងប្រព័ន្ធកុំព្យូទ័ររបស់ប្រទេសកូេរ៉ខាងជើង កាលពី០៤ឆ្នាំមុន ដែលគឺជាការជ្រៀតចូលមួយដែលអនុញ្ញាត ឲ្យក្រុង Washington នៅតែចចេសធ្វើការស្តីបន្ទោសទៅលើក្រុងព្យុងយ៉ាង អំពីការវាយប្រហារ (cyber attack) ថ្មីៗទៅលើក្រុមហ៊ុន…

    Read More »
  • Understand about Man-In-The-Browser Attack

    តើអ្វីទៅដែលហៅថាការវាយប្រហារបែប Man-In-The-Browser ១. បរិបទទូទៅ ការវាយប្រហារបែប The Man-in-the-browser (MITB) គឺជាវិធីសាស្រ្តដូចគ្នានឹងការវាយប្រហារបែប Man-in-the-middle ​(MITM) ដែរ ប៉ុន្តែនៅក្នុងករណីនេះមេរោគលក្ខណៈជាប្រភេទ Trojan Horse ត្រូវបានគេប្រើដើម្បីស្កាត់ចាប់យក និងចាប់ផ្តើមបង្វែងប្រតិបតិ្តការរវាងកម្មវិធីដែលកំពុងដំណើរការ (ឧ. Browsers)។ ២.…

    Read More »
  • Man-In-Middle Attack – What you need to know?

    តើអ្វីទៅដែលហៅថា Man-In-Middle Attack? ការយល់ដឹងទូទៅ ការវាយប្រហារបែប ​Man-In-The Middle (MITM) គឺជាបច្ចេកទេសនៃការស្កាត់ចាប់យកការទំនាក់ទំនងរវាងពីរប្រព័ន្ធ ។ ជាឧទហរណ៍នៅក្នុងប្រតិបត្តិការ HTTP (ពេលដែលយើងចូលទៅកាន់វិបសាយ) គោលដៅនៃការវាយប្រហារគឺជាការការឆ្លើយឆ្លងគ្នា (TCP) រវាងម៉ាស៊ីនកូន (Client) និងម៉ាស៊ីនមេ (Server)។ ដោយការប្រើប្រាស់បច្ចេកទេសផ្សេងគ្នា…

    Read More »
  • Want a Hacker? Check out hacker list

    ត្រូវការអ្នកវាយប្រហារមែនទេ (hacker)? សេវាកម្មថ្មីមួយដែលមានឈ្មោះថា Hacker’s List នឹងចង់បំលែងខ្លួនឲ្យទៅជាបញ្ជីនៃហេគឃ័រអាជីព។ បើតាមការៀបរាប់នៅក្នុងវិបសាយនោះបានឲ្យដឹងថា “ការជួលនូវហេគឃ័រ គឺមិនគួរជាដំណើរការស្មុគស្មាញនោះទេ។ យើងជឿជាក់ថា ការស្វែងរកនូវហេគឃ័រ អាជីពដែលស្មោះត្រង់ សម្រាប់ជួល គួរតែគ្មានការព្រួយបារម្ភអ្វីឡើយ។ នៅក្នុងវិបសាយ Hacker’s List យើងចង់ផ្តល់ឲ្យអ្នកនូវឧិកាសដ៏ល្អប្រសើរមួយ សម្រាប់ឲ្យអ្នកស្វែងរកនូវហេគឃ័រដែលខ្លាំង និងសម្រាប់ឲ្យហេគឃ័រជុំវិញពិភពលោកស្វែងរកអ្នកវិញដែរ។…

    Read More »
  • US Central Command Social Media account hacked by pro-IS group

    គណនីបណ្តាញសង្គម (Twitter, YouTube) របស់ US Central Command ត្រូវបានគេហេគចូល គណនីបណ្តាញសង្គមខាងកងទ័ពអាមេរិក (US Military CENTCOM) ត្រូវបានហេគដោយពួក Islamic State IS ហើយអ្នកវាយប្រហារបានដាក់ពាក្យពេចន៍ថា “In the name…

    Read More »
  • SPARTA – Network Infrastructure Penetration Testing Tool

    SPARTA – កម្មវិធីសម្រាប់ធ្វើការស្វែងរកចំនុចខ្សោយនៅក្នុងហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញ SPARTA គឺជាកម្មវិធី សរសេរដោយ Python ដោយមានលទ្ធភាពក្នុងការស្វែងរកកង្វៈខាត ​(penetration testing) នៅក្នុងហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញ។ វាអាចអនុញ្ញាតឲ្យអ្នកធ្វើេតស្ត ចំណេញពេលវេលា ដោយការប្រើប្រាស់នូវ GUI និងផ្តោតចំបងទៅលើការវិភាគលទ្ធផល។ មុខងារសំខាន់ៗរួមមានដូចខាងក្រោម៖ – Run nmap…

    Read More »
  • Nipper – Toolkit Web Scan for Android

    NIPPER: កម្មវិធីដំណើរការនៅក្នុង Android សម្រាប់ធ្វើការស្កេនវិបសាយ NIPPER គឺកម្មវិធីដំបូងគេបំផុតសម្រាប់ធ្វើការស្កេនរកចំណុចខ្សោយរបស់វិបសាយ ដំណើរការនៅក្នុងប្រព័ន្ធប្រតិបត្តិការ Android (iOS កំពុងត្រូវបានអភិវឌ្ឍ)។ កម្មវិធីនេះ គឺផ្តោតចំបងដំបូងទៅលើ វិបសាយដែលប្រើប្រាស់ប្រភេទ CMS (WordPress, Drupal, Joomla)។ នៅក្នុងជំនាន់ទី ១ នៃកម្មវិធីនេះ…

    Read More »
  • WiFiPhisher — Automated Phishing Attacks Against Wi-Fi Networks

    កម្មវិធី ​WiFiPhisher មានសមត្ថភាពអាចវាយប្រហារប្រឆាំងទៅនឹង WiFi Networks អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខម្នាក់មានឈ្មោះថា George Chatzisofroniou, បានអភិវឌ្ឍនូវកម្មវិធីតូចមួយ ​WiFi Social Engineering ដែលត្រូវ បានគេរៀបចំឡើង ដើម្បីលួចយកនូវទិន្នន័យ ​(Username & Password) ពីអ្នកប្រើប្រាស់។ កម្មវិធីនោះមានឈ្មោះថា…

    Read More »
  • iDict – A Tool Could Threaten Everyone’s iCloud Account

    iDict គឺជាកម្មវិធីតូចមួយដែលជាការគំរាមគំហែងរាល់គណនី iCloud របស់អ្នកប្រើប្រាស់ អ្នកវាយប្រហារបានបញ្ចេញនូវកូនកម្មវិធីតូចមួយ ដែលគាត់បាននិយាយថា អាចធ្វើការបំបែក រួចចូលទៅគ្រប់គ្រងគណនី iCloud បាន។ កូនកម្មវិធីនោះមានឈ្មោះថា iDict ហើយវាបានប្រើប្រាស់នូវចំនុចខ្សោយមាននៅក្នុង Apple’s security ដើម្បីធ្វើការរំលងនូវយន្តការសុវត្ថិភាព។ មិនទាន់មានការបញ្ជាក់ជាផ្លូវការដែរថា iDict គឺពិតជាអាចធ្វើការហេគបានពិតមែននោះនៅឡើយទេ ប៉ុន្តែអ្នកប្រើប្រាស់លើ…

    Read More »
  • Happy 3rd Birthday, SecuDemy!

    វាមិនគួរឲ្យជឿសោះថា SecuDemy មានអាយ ៣ឆ្នាំ ហើយនៅក្នុងថ្ងៃនេះ។ ពេលវេលាពិតជាលឿនពិតមែន ។  ជួសមុខឲ្យក្រុមការងារវិបសាយ SecuDemy ខ្ញុំបាទផ្ទាល់ អ៊ូ ផាន់ណារិទ្ធ សូមថ្លែងអំណរគុណយ៉ាងជ្រាលជ្រៅចំពោះការគាំទ្រ ហើយនឹងការលើកទឹកចិត្តពីអ្នកអានទាំងអស់។ មានអ្នកអាន ជាច្រើនបានជួយគាំទ្រដល់វិបសាយនេះ ដោយចំណាយពេលវេលា ជំនាញ និងបច្ចេកទេសរបស់ពួកគេ (សូមឲ្យមានការបន្តជួយបែបនេះបន្ថែមទៀត)។…

    Read More »
Back to top button