Home / Uncategorized

Uncategorized

ALERT! Global ransomware attack again by Petya

ក្រុមហ៊ុនជាច្រើននៅជុំវិញពិភពលោកកំពុងតែរាយការណ៍អំពីការរងគ្រោះនៃមេរោគចាប់ជំរិត។ ក្រុមហ៊ុននៅអង់គ្លេស នៅអ៊ុយក្រែន និងនៅក្នុងរោងចក្រនុយក្លេអ៊ែរ​ Chernobyl ត្រូវបានទទួលរងគ្រោះដោយមេរោគមួយនេះ។ នៅក្នុងសេចក្តីថ្លែងការណ៍របស់ខ្លួន ក្រុមប្រឹក្សាសន្តិសុខជាតិអាមេរិកបាននិយាយថា រដ្ឋាភិបាលបាននឹងកំពុងធ្វើការសើុបអង្កេតទៅលើបញ្ហានេះ ហើយរដ្ឋាភិបាលអាមេរិកនឹងរកឲ្យឃើញអ្នកនៅពីក្រោយបញ្ហានេះ។ អ្នកជំនាញបានរំលឹកប្រាប់ទៅដល់ជនរងគ្រោះថាមិនឲ្យបង់ប្រាក់លោះឡើយ ដោយបញ្ជាក់ថាមិនមានការធានានោះឡើយថាអ្នកនឹងទទួលបានឯកសារទាំងអស់នោះមកវិញ។ ចំណែកឯខាងប៉ូលីសអន្តរជាតិ Interpol  បាននិយាយថា ខ្លួនកំពុងតែតាមដានយ៉ាងយកចិត្តទុកដាក់នៅក្នុងបញ្ហានេះ ហើយនឹងធ្វើការជាមួយប្រទេសជាសមាជិក។ វាបានបង្ហាញខ្លួននៅប៉ុន្មានសប្តាហ៍ក្រោយនៃមេរោគចាប់ជំរិត​ WannaCry​ ដែលបានប៉ៈពាល់ទៅដល់ប្រទេសជាង ១៥០ នៅជុំវិញពិភពលោក។ អ្នកស្រាវជ្រាវមកពីសហរដ្ឋអាមេរិក និងចក្រភពអង់គ្លេសជឿជាក់ថា​ ការវាយប្រហារនៃមេរោគ WannaCry គឺមានប្រភពមកពី​ North Korea  ប៉ុន្តែការវាយប្រហារកាលពីម្សិលមិញនេះគឺមិនទាន់មានការប្រាកដថានរណាជាអ្នកទទួលខុសត្រូវឡើយ។ ប្រទេសជាច្រើនបាននឹងកំពុងទទួលរងគ្រោះ​មាន អ៊ុយក្រែន រុស្សី អាមេរិក អេស្ប៉ាញ បារាំង ។ល។​ មេរោគប្រភេទថ្មីនេះត្រូវបានគេស្គាល់ថា​ “Petya”​ ដែលកំពុងតែរីករាលដាលយ៉ាងលឿននៅជុំវិញពិភពលោក។ វារីករាលដាលដោយប្រើប្រាស់ចំនុចខ្សោយនៅក្នុង​ Microsoft Windows ហើយវាគឺជាចំនុចខ្សោយតែមួយនៃការវាយប្រហារដោយមេរោគ WannaCry។ បើតាមការចេញផ្សាយព័ត៌មានរបស់ការិយាល័យ CamCERT បានឲ្យដឹងថា Petya គឺជាមេរោគដែលមានលក្ខណៈគ្រោះថ្នាក់ខ្លំាងជាងមេរោគ WannaCry ទៅទៀត …

Read More »

What is the role of the Chief Information Security Officer?

តើផ្នែកសន្តិសុខព័ត៌មាននៅក្នុងអង្គភាពរបស់អ្នកត្រូវបានដឹកនាំដោយអ្នកដែលមានបទពិសោធន៍ផ្នែកនេះ (cheift Information Security Officer) ឬក៏ដោយអ្នកចំណេះដឹងតិចតួច ឬមិនមានសោះពាក់ព័ន្ធការងារសន្តិសុខព័ត៌មាន។ វាមានភាពខុសគ្នារវាងបុគ្គលិកពីរប្រភេទ ហើយការយល់ដឹងអំពីបញ្ហានេះអាចធ្វើឲ្យមានភាពខុសគ្នាយ៉ាងច្រើនក្នុងការបាត់បង់ថវិការរាប់ពាន់ ឬលានដុល្លាទៅឲ្យឧក្រិដ្ឋជនអ៊ិនធឺណិត។ តាមរយៈការសិក្សាថ្មីៗរបស់ IBM Security ទៅលើអង្គភាពប្រមាណជា ៣៨៣ នៅក្នុងឧស្សាហកម្មចំនួន ១៦ និង ១២ ប្រទេស បានរកឃើញថា ថ្លៃសរុបនៃ cyber breach គឺមានចំនួន $4Million ដែលបានកើនឡើងប្រមាណជា ៣០ភាគរយពីឆ្នាំ២០១៣។ ការសិក្សាក៏រកឃើញផងដែរនូវមូលហេតុដែល cyber crime costs មានការកើនឡើង គឺបណ្តាលមកពីការវាយប្រហារមានលក្ខណៈស្មុគស្មាញ ហើយចំណាយថ្លៃក្នុងការព្យាបាល (remedy)។ តាមព័ត៌មានខាងលើនេះ វាមានភាពសំខាន់ចាំបាច់នាស់ក្នុងការជួលអ្នកជំនាញអាជពដែលអាចធ្វើការដឹកនាំក្រុមសន្តិសុខព័ត៌មានរបស់អ្នក។ បើសិនជាគ្មានការដឹកនាំត្រឹមត្រូវនោះទេ អង្គភាពរបស់អាចប្រឈមមុខទៅនឹងហានិភ័យនានាជាយថាហេតុ។ ដើម្បីទប់ស្កាត់បញ្ហាមិនឲ្យកើតមានឡើងខាងក្រោមនេះគឺជាអ្វីដែលអ្នកគួរតែដឹងអំពីសារៈសំខាន់ក្នុងការអភិវឌ្ឍន៍នូវក្រុម IT Security team ដែលខ្លាំង៖ ១. តើមានអ្វីកើតឡើងនៅពេលដែលអ្នកមិនមានការដឹកនាំត្រឹមត្រូវ? ឆ្នាំ២០១៦ គឺជាឆ្នាំដែលឧក្រិដ្ឋជនអ៊ិនធឺណិត (cyber …

Read More »

វិធីសាស្ត្រក្នុងការវិកូដនីយកម្មទៅលើមេរោគចាប់ជំរិត Petya

មេរោគចាប់ជំរិត បាននឹងកំពុងតែមានការកើនឡើងយ៉ាងខ្លាំងក្លាក្នុងកំឡុងពេលពីរបីឆ្នាំកន្លងទៅនេះ ហើយក៏កំពុងតែក្លាយទៅជាការគំរាមគំហែងមួយ ដ៏ពេញនិយមនៅតាមអ៊ិនធឺណិត។ បើសិនជាកុំព្យូទ័ររបស់អ្នកមានឆ្លងនូវមេរោគប្រភេទ Ransomware នេះហើយ អ្នកត្រូវតែធ្វើការបង់ប្រាក់ដើម្បីទទួលបាននូវវិកូដនីយកម្ម (decrption) នូវឯកសាររបស់អ្នកត្រលប់មកវិញបាន។ ប៉ុន្តែបើសិនជាអ្នកទទួលរងគ្រោះដោយសារតែមេរោគចាប់ជំរិតមោះថា Petya Ransomware នេះគឺជាដំណឹងល្អសម្រាប់អ្នក ដោយអ្នកអាចធ្វើវិកូដនីយកម្មឯកសាររបស់អ្នកដោយមិនចាំបាច់បង់ប្រាក់ឡើយ ដោយសារតែនាពេលថ្មីៗនេះ អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខបានរកឃើញវិធីសាស្ត្រក្នុងការ បំបែកកូដរបស់មេរោគចាប់ជំរិតនេះ។ តើអ្វីទៅជាជាមេរោគ Petya Ransomware? Petra គឺជាមេរោគមួយប្រភេទដែលទើបតែលេចមុខប្រមាណជាពីរបីសប្តាហ៍កន្លងទៅនេះ ហើយការធ្វើការរបស់វាគឺមានលក្ខណៈខុសគ្នាពីមេរោគប្រភេទចាប់ជំរិតមុនៗ។ វាមានគោលដៅវាយប្រហារទៅលើជនរងគ្រោះ ដោយធ្វើការ reboot កុំព្យូទ័រ ហើយធ្វើកូដនីយកម្ម (encrypt) នូវ master boot record របស់ថាសរឹង (hard drive) ដែលបណ្តាលឲ្យប្រព័ន្ធប្រតិបត្តិការវីនដូរមិនអាចដំណើរការតែម្តង។ >> សូមអានព័ត៌មានបន្ថែមអំពីមេរោគ Petya Ransomware បន្ទាប់មកមុខងាររបស់មេរោគចាប់ជំរិតនេះនឹងដំណើរការ ដោយបង្ហាញនូវការណែនាំមួយចំនួន នឹងតម្រូវការនូវទឹកប្រាក់ចំនួន 0.9 Bitcoin (ប្រហែលនឹង  $381) សម្រាប់ទទួលបាននូវសោរសម្រាប់ធ្វើវិកូដនីយកម្ម …

Read More »

Kali Linux Commands Cheat Sheet

ខាងក្រោមនេះគឺជាពាក្យបញ្ជាដែលមាននៅក្នុង Kali Linux ។ រាល់ពាក្យបញ្ជាដែលនិយមប្រើប្រាស់ត្រូវបានយកមកបង្ហាញនៅខាងក្រោម៖ A apropos : Search Help manual pages (man -k) apt-get : Search for and install software packages (Debian/Ubuntu) aptitude : Search for and install software packages (Debian/Ubuntu) aspell : Spell Checker awk : Find and Replace text, database sort/validate/index B basename : Strip directory and …

Read More »

NSA Open Sources its Linux-based Cyber Security Tool

ភ្នាក់ងារសន្តិសុខជាតិរបស់អាមេរិក (NSA) បានបញ្ចេញនូវ source code របស់ប្រព័ន្ធគ្រប់គ្រងរួម (system integrity management) ហៅថា SIMP នៅក្នុងវិបសាយ GitHub។ NISA ធ្វើដូចនេះ គឺដើម្បីជួយដល់ស្ថាប័នរដ្ឋាភិបាល និងវិស័យឯកជនក្នុងការធ្វើឲ្យប្រសើរឡើងនូវយន្តការសន្តិសុខរបស់ពួកគេ។ SIMP មានគោលបំណងក្នុងការធ្វើឲ្យប្រសើរឡើងនូវប្រសិទ្ធិភាពនៃបណ្តាញសន្តិសុខរបស់ប្រព័ន្ធ ដោយរក្សាបាននូវបច្ចុប្បន្នភាព និងត្រឹមត្រូវជាមួយនឹងស្តង់ដារ បច្ចេកទេសចុងក្រោយបំផុត។ វាគឺជាស្រទាប់មួយនៃយន្តការ defense-in-dept សម្រាប់សន្តិសុខ។ NSA បាននិយាយថា cyber security tool មួយនេះ ត្រូវបានបញ្ចេញ គឺដើម្បីជៀសវាងនូវការជាន់គ្នា (duplicity) នៅក្នុងរដ្ឋាភិបាលអាមេរិក និងក្រុមជាច្រើន ដែលកំពុងតែធ្វើយ៉ាងណាឲ្យត្រូវតាម ស្តង់ដារទាបបំផុតដែលកំណត់ដោយភ្នាក់ងារសន្តិសុខ និងអង្គភាពការពារជាតិ។ កាលពីពេលថ្មីៗនេះ NSA បានចេញនូវកម្មវិធីផ្ទេរចំណេះដឹងបច្ចេកវិទ្យា ដើម្បីអភិវឌ្ឍបច្ចេកវិទ្យាថ្មីៗនៅក្នុងវិស័យសាធារណៈ និងឯកជន។ Linda Burger ដែលជានាយកកម្មវិធីនេះ បាននិយាយថា ការបើកឲ្យឃើញនូវ source …

Read More »

The most vulnerable operating systems and applications in 2014

បើតាមប្លុកនៃក្រុមហ៊ុន GFI បានឲ្យដឹងថា មានប្រមាណជា ៧០៣៨ ចំនុចខ្សោយផ្នែកសន្តិសុខត្រូវបានបន្ថែមចូលទៅក្នុងតាដាបេសជាតិស្តីអំពីចំនុចខ្សោយ (National Vulnerability Database -NVD) នៅក្នុងឆ្នាំ២០១៤ កន្លងទៅនេះ។ មានន័យថា ជាមធ្យមក្នុង១ថ្ងៃមានចំនុចខ្សោយប្រមាណជា ១៩ ផ្សេងៗគ្នាត្រូវបានរាយការណ៍។ តួលេខនេះ គឺវាបានបង្ហាញពីភាពកើនឡើងយ៉ាងច្បាស់ ជាងឆ្នាំ២០១៣ ហើយនឹងមានការកើនឡើងជាលំដាប់ នៅក្នុងរយៈពេលពីរ/បីឆ្នាំបន្ទាប់បន្តទៅទៀត។ មាន ២៤ភាគរយនៃចំនុចខ្សោយទាំងនោះ ត្រូវបានគេចាត់ថ្នាក់ថា មានលក្ខណៈខ្ពស់ ​(high severity)។ ភាគរយនេះគឺមានចំនួនទាបជាងឆ្នាំ២០១៣ ប៉ុន្តែ ចំនួនតួលេខពិតប្រាកដនៃចំនុចខ្សោយដែលមានលក្ខណៈខ្ពស់ មានការកើនឡើងបើប្រៀបធៀបទៅនឹងឆ្នាំមុន។ កម្មវិធីជនទីបី (third-party app) គឺជាប្រភពដើមដ៏សំខាន់បំផុតនៃចំនុចខ្សោយ ដែលមានច្រើនជាង ៨០ភាគរយត្រូវបានរាយការណ៍នៅក្នុងកម្មវិធីជនទីបីនោះ។ ប្រព័ន្ធប្រតិបត្តិការ ​(operating system) គឺមានចំនួនតែ ១៣ភាគរយ និងឧបករណ៍ (hardware) មានចំនួន ៤ភាគរយ។ ចំនុចខ្សោយដែលត្រូវបានរាយការណ៍នៅតាមប្រព័ន្ធប្រតិបត្តិការក្នុងឆ្នាំ ២០១៤ វាមើលទៅគួរជាទីចាប់អារម្មណ៍ ដែលថាទោះបីជាប្រព័ន្ធប្រតិបត្តិការវិនដូរ (Windows …

Read More »

Social Engineering in 2 Minutes

យល់ដឹងពី Social Engineering ក្នុងរយៈពេល ២នាទី Social Engineering គឺជាវិធីសាស្ត្រមួយដែលអ្នកវាយប្រហារអាចប្រើប្រាស់ ដើម្បីប្រមូលយកព័ត៌មានពីអ្នក ដោយស្របច្បាប់ ហើយបន្ទាប់មកប្រើប្រាស់នូវព័ត៌មានទាំងនោះ ដើម្បីវាយប្រហារចំពោះអ្នក ឬក្រុមហ៊ុនរបស់អ្នក។ សូមទស្សនាទាំងអស់គ្នា ដើម្បីបានជាចំណេះដឹង!

Read More »

Anonymous will attack world famous brand for World Cup 2014

អ្នកវាយប្រហារតាមអ៊ិនធឺណែត Anonymous បានចេញនូវសេចក្តីប្រកាស ជាមួយនឹងពាក្យពេចន៍ថា ក្រុម Anonymous នឹងធ្វើការវាយប្រហារទៅកាន់ក្រុមហ៊ុនល្បីៗដែលធ្វើការឧបត្ថម្ភដល់ World Cup ។ វាមិនមែនជាការចំលែកទេ បើសិនជាក្រុម Anonymous  ធ្វើការវាយប្រហារទៅលើក្រុមហ៊ុននានាដែលចូលរួមឧបត្ថម្ភកម្មវិធី World Cup 2014  ក្នុងពេលដែល FIFA World Cup 2014 កំពុងតែរងនូវការរិះគន់ នៅពេលដែល ភ្នាក់ងារមានសមត្ថកិច្ចរបស់ Brazil កំពុងព្យាយាមធ្វើឲ្យសន្តិសុខមានការប្រសើរឡើយ។ សូមទស្សនាវិដេអូខាងក្រោមទាំងអស់គ្នា https://www.youtube.com/watch?v=b8aq-w6_uDA ខាងក្រោមនេះគឺជាបញ្ជីឈ្មោះក្រុមហ៊ុន ដែលអាចទទួលរងការវាយប្រហារពីក្រុម ​Anonymous A Amazon AU Department of Communications AU House of Parliament Austria Federal Chancellor Austria Ministry of Economy Austria …

Read More »

Local Computer Shop Websites have been hit by Jao Komsot

វិបសាយពីរទៀតរបស់ហាងលក់កុំព្យូទ័រក្នុងស្រុក ដែលត្រូវបានគេស្គាល់ថា  អេស៊ីធីកុំព្យូទ័រ (http://atccomputershop.com) និង ឆាយ ហុក (http://chhayhok.com) ត្រូវ ទទួលរងការជ្រៀតចូលដោយ ចៅ កំសត់។ http://atccomputershop.com/slider/1374057015.jpg http://chhayhok.com//UserFiles/komsot-x.xml

Read More »

Jailed Hacker Hacked into his own prison computer system

នេះគឺការណែនាំបន្តិចបន្តួចសម្រាប់ ការបើកវគ្គសិក្សាទៅដល់អ្នកទោសអំពីព័ត៌មានវិទ្យា។  វាមិនមែនជាគំនិតមួយ ល្អទេ ក្នុងការអនុញ្ញាតឲ្យ hackers ល្បីឈ្មោះ ចូលរួមវគ្គសិក្សា ជាមួយដែរនោះ ។ យុវជនម្នាក់ឈ្មោះ Nicholas Webber ដែលបានដំណើរការវិបសាយ GhostMarket.net ដ៏ល្បីល្បាញ ដែលដាក់លក់ព័ត៌មានអំពីប័ណ្ណឥណទាន (credit card) ហើយនឹងផ្តល់នូវការបង្រៀនទៅដល់ឧក្រិដ្ឋជនអំពី វិធីសាស្រ្ត ក្នុងការលួចយកនូវអត្តសញ្ញាណ (identity theft) និង online scams។ ជាមួយនឹងសមាជិក ៨៥០០នាក់ វិបសាយ GhostMarket គឺជាវិបសាយឧក្រិដ្ឋដ៏ធំមួយ ដែលត្រូវបានរកឃើញដោយ អាជ្ញាធរ British។ សកម្មភាពរបស់វិបសាយ GhostMarket អាចត្រូវបានភ្ជាប់ទៅនឹង ការបន្លំជុំវិញពិភពលោក ដែលមានទឹកប្រាក់ ប្រមាណ ៨លានផោនត្រូវបានលួច ចេញពី ៦៥០០០ គណនីធនាគារ។ Webber ត្រូវបានកាត់ទោសឲ្យជាប់ពន្ធនាគារចំនួន ៥ឆ្នាំក្នុងខែឧសភា ឆ្នាំ២០១១ នៅក្នុងគុក …

Read More »