Home / Tag Archives: attack

Tag Archives: attack

ការធ្វើតេស្តវាយប្រហារទៅលើប្រព័ន្ធ (Penentration Testing) និងប្រសិទ្ធិភាពនៃសមត្ថភាពការពារ (cyber defense)

ដោយផ្អែកទៅលើចំនួនអង្គភាពដែលរងគ្រោះដោយការវាយប្រហារតាមប្រព័ន្ធអ៊ិនធឺណិត (cyber attack) មានការកើនឡើងឥតឈប់ឈរនោះ យើងមើលទៅហាក់ដូចជាអ្នកជំនាញផ្នែកសន្តិសុខព័ត៌មាននៅតាមអង្គភាពទាំងនោះ មិនទាន់ត្រៀមខ្លួនរួចរាល់នៅឡើយទេដើម្បីការពារទប់ទល់ទៅនឹងការវាយប្រហារ ។ ការដែលយើងត្រៀមខ្លួនគឺមានន័យថា ជាការយល់ដឹងអំពីថាតើការវាយប្រហារអ្វីដែលអាចកើតមានឡើង ហើយប្រាកដថាអង្គភាពមានសមត្ថភាពគ្រប់គ្រាន់ក្នុងការចាប់បាន (detect) នៅពេលដែលមានការវាយប្រហារកើតឡើង និងសមត្ថភាពក្នុងការប្រឆាំងត្រលប់ទៅវិញ។ ដូចដែលយើងដឹងស្រាប់ហើយថា មានអង្គភាពជាច្រើនបានដាក់អនុវត្តន៍នូវយន្តការសន្តិសុខ ⁣(security controls) នៅក្នុងការងារមួយដើម្បីពង្រឹងផ្នែកសន្តិសុខព័ត៌មាន ប៉ុន្តែអ្វីដែលម្នាក់ៗមានការមើលរំលងនោះគឺភស្តុតាងនានាដែលបញ្ជាក់ថាយន្តការសន្តិសុខទាំងនោះគឺមានប្រសិទ្ធិភាព។ ការអនុវត្តយន្តការសន្តិសុខនៅក្នុងបរិស្ថានប្រពៃណីគឺមិនបានផ្តល់នូវការធានា ⁣(assurance) ឡើយ ដែលថាណេតវើក ឬប្រតិបត្តិការសន្តិសុខអាចចាប់បាន (detect) នូវការព្យាយាមវាយប្រហារ (malicious attempts) ណាមួយដែលកើតមានឡើងចំពោះអង្គភាព។ មិនទាន់មានភស្តុតាងនៅឡើយទេដែលថាការវាយប្រហារនានាត្រូវបានរាំងខ្ទប់ (block) ប្រកបដោយប្រសិទ្ធភាព។ Penetration Testing គឺជាវិធិសាស្ត្រដ៏មានប្រសិទ្ធិភាពមួយសម្រាប់ផ្តល់នូវការធានាដែលថា ការវាយប្រហារណាមួយកើ់តឡើងអាចត្រូវបានគេចាប់បាន, សកម្មភាពមិនសមស្របអាចត្រូវបានបញ្ឈប់ ហើយនឹងសកម្មភាពឆ្លើយតបអាចដំណើរការឲ្យបានទាន់ពេលវេលាតាមតែអាចធ្វើទៅបាន។ ប៉ុន្តែការធ្វើ Penetration Testing មិនទាន់ឆ្លើយតបបានពេញលេញនូវឡើយទេ ទៅនឹងរាល់គ្រប់សកម្មភាពទាំងអស់ដែលត្រូវការការពារ (cyber defense) ប្រកបដោយប្រសិទ្ធភាព។ Penetration testing អាចជាវិធីសាស្ត្រមួយដ៏មានប្រសិទ្ធិភាព ប៉ុន្តែវិធីសាស្ត្រនេះ …

Read More »

កាំមេរ៉ាសុវត្ថិភាពត្រូវបានហេគរួចប្រើប្រាស់ដើម្បីវាយប្រហារ

ការវាយប្រហារទ្រង់ទ្រាយធំដែលបានបណ្តាលឲ្យមានការគាំងបណ្តាញនាពេលថ្មីៗនេះ ហើយធ្វើឲ្យវេបសាយធំៗជាច្រើនមិនដំណើរការផងដែរនោះ គឺត្រូវបានធ្វើឡើងដោយសារតែឧបករណ៍ដែលអាចភ្ជាប់ជាមួយអ៊ិនធឺណិតបាន (Internet of Things – IoT) ដែលក្នុងនោះមានដូចជា CCTV Video Cameras និង Digital Video Recorders ។ នាពេលថ្មីៗនេះ ឧក្រិដ្ឋជនបានចាប់ផ្តើមធ្វើតេស្តសាកល្បងការវាយប្រហាររបស់ពួកគេទៅលើក្រុម Dyn (គឺជាក្រុមហ៊ុនហេដ្ឋារចនាសម្ពន័អ៊ិនធឺណិតមួយផ្តល់នូវ សេវាកម្មគន្លឹះទៅឲ្យក្រុមហ៊ុនធំល្បីៗមួយចំនួន)។ ការវាយប្រហារនេះបានធ្វើឲ្យមានបញ្ហាដល់អ្នកប្រើប្រាស់អ៊ិនធឺណិត មិនអាចចូលទៅកាន់វេបសាយមួយចំនួន ដូចជា ​Twitter, Amazon, Tumblr, Reddit, Spotify និង Netflix ។ ពីដំបូង មិនទាន់មានព័ត៌មានច្បាស់ទេថាតើនរណាជាអ្នកនៅពីក្រោយការវាយប្រហារនេះ។ ប៉ុន្តែក្រោយមករយៈពេលជាច្រើនម៉ោង យ៉ាងហោចណាស់មានក្រុមហ៊ុនសន្តិសុខព័ត៌មានមួយបានចេញមុខមកនិយាយថា ការវាយប្រហារនេះគឺពាក់ព័ន្ធជាមួយនឹងមេរោគមួយឈ្មោះថា Mirai ដែលគឺជាមេរោគមួយប្រភេទដែល បានវាយប្រហារទៅលើវេបសាយអ្នកសារព័ត៌មានមួយកាលពីខែមុន ដែលមានទំហំរហូតទៅដល់ 620Gpbs។ នៅចុងខែកញ្ញា ២០១៦ កន្លងទៅនេះ ហេគឃ័រដែលជាអ្នកបង្កើតមេរោគ Mirai បានបញ្ចេញនូវ source …

Read More »

សឹង្ហបុរីទទួលរងការវាយប្រហារតាមអិុនធឺណិតចំនួន ១៦ លើកចាប់តាំងពីខែមេសាមក

អង្គភាព Cyber Security Agency (CSA) របស់សឹង្ហបុរីបាននិយាយថា ចាប់តាំងពីខែមេសាមក សឹង្ហបុរីទទួលរងការវាយប្រហារតាមអិុនធឺណិតចំនួន ១៦លើក ហើយនេះគឺជាហេតុផលមួយក្នុងចំណោមហេតុផលនានា ដែលរដ្ឋាភិបាលបានធ្វើការសម្រេចចិត្ត ក្នុងការដាក់ឲ្យដាច់ពីគ្នានូវកុំព្យូទ័រធ្វើការរបស់មន្ត្រីរាជការសាធារណៈ ។ ការវាយប្រហារទាំង ១៦លើកនេះ គឺបានគេចផុតពីការត្រួតពិនិត្យ (detection) របស់យន្តការការពារចំបង (perimeter defences) ដូចជា Firewall និង Antivirus Software ជាដើម ប៉ុន្តែត្រូវបានបញ្ឈប់ ហើយមិនមានការខូចខាតនោះឡើយ ។ បច្ចេកទេសនៃការវាយប្រហារ គឺធ្វើឡើងតាមរយៈ ​phishing emails ដែលត្រូវបានរៀបចំឡើង ជាមួយនឹងខ្លឹមសារដែលអ្នកទទួលអាចមានការចាប់អារម្មណ៍ ហើយប្រហែលជា អាចនឹងចុច ដែលអាចឲ្យមេរោគអាចដំណើរការបាន ។ ការរាំងខ្ទប់មិនឲ្យមានកាអាក់សេសទៅកាន់អិុនធឺណិត អាចបញ្ឈប់នូវការវាយលុកនូវមេរោគ ។ បើតាមលោក David Koh នាយកប្រតិបត្តិនៃ CSA បាននិយាយថា “Singapore គឺកំពុងស្ថិតនៅក្រោមការវាយប្រហារជាប្រចាំ …

Read More »

វេបសាយរាប់លានប្រឈមមុខនឹងហានិភ័យនៃការគ្រប់គ្រងពីចម្ងាយ: ImageMagick

ImageMagick គឺជាកូនកម្មវិធីតូចមួយ ឥតគិតថ្លៃ (Open Source) ហើយដែលមានវត្តមានច្រើនជាង ២៥ឆ្នាំមកហើយ ហើយប្រហែលជាអ្នកក៏មិនដែលធ្លាប់បានលឺឈ្មោះ ឬស្គាល់នូវនិមិត្តសញ្ញារបស់វាឡើយ (logo) ។ ប៉ុន្តែអ្នកប្រហែលជាប្រើប្រាស់នូវកម្មវិធីនេះ ដោយអ្នកមិនបានដឹងខ្លួន ដែលជាឧទាហរណ៍គឺនៅពេលដែលអ្នកធ្វើការបញ្ជូនរូបភាព (upload images) ទៅកាន់វេបសាយ ឬក៏នៅក្នុងវេប blog ណាមួយ។ ImageMagick មិនដូចគ្នាទៅនឹងកម្មវិធី GIMP ឬ Adobe Photoshop នោះទេ ដែលអ្នកអាចធ្វើការបើករូបភាព ហើយធ្វើការជាមួយនឹងការងារជាច្រើនចេញពីក្នុង menu នៃកម្មវិធី។ ImageMagick គឺជាបន្តុំនៃ command-line programs ដែលត្រូវបានប្រើប្រាស់សម្រាប់ធ្វើប្រតិបត្តិការនៃរូបភាពជាច្រើន មានលក្ខណៈដដែលៗ។ ជាឧទាហរណ៍ បើសិនជាអ្នកផ្តល់នូវសេវាកម្មអនឡាញ ដែលអ្នកប្រើប្រាស់អាចធ្វើការរក្សាទុកនូវរូបភាពនៃដំណើរកំសាន្តថ្មីៗ ហើយនឹងអាចបើកមើលវា នៅពេលក្រោយនោះ អ្នកអាចប្រើប្រាស់នូវកូនកម្មវិធី ImageMagick ដើម្បីបង្កើតនូវបណ្តុំរូបភាពតូចៗ (thumbnails) ដោយស្វ័យប្រវត្តិ។ អ្នកអាចដំណើរការនូវការងារជាក្រុម (batch job) …

Read More »

យល់ដឹងអំពីលក្ខណៈរបស់ឌីដូស ​(DDos)

មុនពេលដែលយើងចាប់ផ្តើមទៅលើវិធីសាស្ត្រដែលថាតើការវាយប្រហារមានផលប៉ៈពាល់យ៉ាងណាខ្លះចំពោះអ្នក ហើយនឹងអ្នកទាំងឡាយនៅក្នុងបណ្តាញអ្នក ខាងក្រោមនេះគឺជារូបភាពសង្ខេបតើអ្វីទៅជាការវាយប្រហារ DDoS ។ ការវាយប្រហារក្នុងទ្រង់ទ្រាញជា DDoS គឺចេញមកពីប្រភព ​BotNET ដែលជាបណ្តាញកុំព្យុទ័រដ៏ធំមួយដែលមានផ្ទុកមេរោគ (អាចដល់រាប់លានគ្រឿង) ហើយដែលត្រូវបានប្រើប្រាស់ដោយឧក្រិដ្ឋជនអិុនធឺណិតក្នុងការវាយប្រហារទៅលើវេបសាយរបស់អ្នក។ នៅត្រង់ចំនុចកណ្តាលគឺជាជនរងគ្រោះ ដែលឧក្រិដ្ឋជនអិុនធឺណិតធ្វើការទាញយកនូវទិន្នន័យ ឬប្រើប្រាស់នូវសមត្ថភាពរបស់កុំព្យូទ័រទាំងនោះដើម្បីដំណើរការឌីដូស (DDoS)។ ជនរងគ្រោះ ការវាយប្រហារធំៗបែបឌីដូស គឺត្រូវបានផ្សព្វផ្សាយយ៉ាងទូលំទូលាយនៅតាមបណ្តាញសារព័ត៌មាន ប៉ុន្តែភាពពិត គឺថានរណាក៏ដោយដែលមានវេបសាយ គឺអាចជាគោលដៅនៃការវាយប្រហារ ដោយរួមមាន៖ – សហគ្រាសធំៗ (Large corporations) – សហគ្រាសថ្នាក់កណ្តាល (Mid-sized corporations) – អាជីវកម្មធុនតូច (Small businesses) – ស្ថាប័ននយោបាយ (Political entities) – អ្នកដឹកនាំ (Controversial leaders) តើនរណាខ្លះដែលពាក់ព័ន្ធនឹងការងារនេះ យើងដឹងនូវទំហំនៃការខូចខាតដោយសារតែវាយប្រហាររបស់ ​botnet ។ តើនរណាជាអ្នកបង្កើតនូវការវាយប្រហារទ្រង់ទ្រាញធំនេះ ហើយតើវាធ្វើដូចម្តេច? – …

Read More »

ហេដ្ឋារចនាសម្ព័ន្ធឆ្អឹងខ្នងរបស់អិុនធឺណិតទទួលរងការវាយប្រហារ

Internet’s DNS Root Servers ដែលត្រូវបានគេស្គាល់ថាជាហេដ្ឋារចនាសម្ព័ន្ធអិុនធឺណិតដែលសំខាន់បំផុតនោះ ត្រូវទទួលរងការវាយប្រហារបែបឌីដូស (DDoS) កាលពីសប្តាហ៍មុន។ ការវាយប្រហារនេះ គឺមានទំហំរហូតដល់ ៥លាន queries ក្នុងមួយ ១វិនាទី គោលដៅទៅលើ Internet’s DNS (Domain Name System) Root Servers ជាច្រើន ដែលចែកចេញជាពីរវគ្គផ្សេងៗគ្នា។ ការវាយប្រហារ DDoS លើកទី១ គឺនៅថ្ងៃទី៣០ ខែវិច្ឆិកា ឆ្នាំ២០១៥ ដែលមានរយៈពេលប្រមាណជា ៣ម៉ោង ហើយដែលលើកទី២ គឺនៅថ្ងៃទី១ ខែធ្នូ ដែលមានរយៈពេលប្រហែលជា ១ម៉ោង។ ការវាយប្រហារធ្ងន់ធ្ងរបានបណ្តាលឲ្យម៉ាសីុនមេចំនួន ០៣ ក្នុងចំនួន ១៣ មា៉សីុនមេធំៗត្រូវបានផ្អាកមិនដំណើរការអស់រយៈពេលជាច្រើនម៉ោង។ យោងទៅតាម ឯកសារវិភាគដែលបញ្ចេញដោយប្រតិបត្តិករ root server កាលពីថ្ងៃអង្គារ៍ថ្មីៗនេះបានឲ្យដឹងថា ការវាយប្រហារនិមួយៗគឺមានទំហំដល់ ៥លាន queries/second …

Read More »

តើពាក្យថា Penetration Testing មានន័យយ៉ាងដូចម្តេច?

ពាក្យថា Penetration Test ត្រូវបានប្រើប្រាស់មិនបានត្រឹមត្រូវជាយូរមកហើយដោយឧស្សាហកម្មសន្តិសុខព័ត៌មាន ក្នុងន័យថា គឺជាអ្វីៗទាំងអស់ដែលចាប់ ផ្តើមចេញពីការធ្វើ assessment ដ៏ល្អឥតខ្ចោះមួយដែលធ្វើឲ្យដូច (simulation) ការវាយប្រហារជាក់ស្តែង រហូតដល់ការវិភាគដោយការចុចទៅលើ “start” និង “stop” ដោយប្រើប្រាស់នូវដំណោះស្រាយបច្ចេកវិទ្យាដែលកំពុងមាននៅក្នុងទីផ្សារ។ Vulnerability assessment ការធ្វើ Vulnerability assessment ដោយប្រើប្រាស់នូវកម្មវិធី (tools) ដើម្បីស្វែងរកនូវចំនុចខ្សោយបច្ចេកទេសនៅក្នុងប្រព័ន្ធតាមរយៈ configuration ឬ maitenance ។ ចំនុចខ្សោយទាំងនេះត្រូវបានរកឃើញ ដោយការធ្វើតេស្តទៅលើ “លក្ខខណ្ឌដែលត្រូវបានស្គាល់រួចមកហើយ (ចំនុចខ្សោយដែលត្រូវបានរកឃើញរួចទៅហើយ)” ហើយជាទូទៅគឺទាក់ទងទោនឹងកម្មវិធីហួសសម័យ (មិនបានអាប់ដេត) ឬក៏ default configurations ដែលអាចទទួលរងការវាយប្រហារជាទូទៅ។ គុណសម្បត្តិ៖ គ្របដណ្តប់បានទំហំធំ ត្រូវការធនធានតិចតួច និងការជួសជុលងាយស្រួល គុណវិបត្តិ៖ ហានិភ័យគឺមានជាទូទៅហើយគ្មានបរិបទពាណិជ្ជកម្ម, ប្រើប្រាស់ពេលវេលាច្រើនដើម្បីបញ្ចេញលទ្ធផល, ហើយប្រហែលជាមាននូវ false-positives System-driven penetration test …

Read More »

How DDoS Attack Works?

ភាគច្រើននៃយើងទាំងអស់គ្នា ដឹងរួចហើយថា DDoS attack (Distributed Denial of Service) គឺជាប្រភេទនៃការវាយប្រហារមួយដែល យើងនិយមជួបប្រទៈក្នុងពេលបច្ចុប្បន្ននេះ ហើយនាពេលថ្មីៗនេះ មានការកើនឡើងគួរជាទីចាប់អារម្មណ៍នៃការវាយប្រហារក្នុងទ្រង់ទ្រាយបែបនេះ។ ថ្មីៗនេះ វិបសាយរបស់ទស្សនាវដ្តី New York បានទទួលការរំខានដោយសារតែការវាយប្រហារបែប DDoS ប្រមាណជា ១២ម៉ោង។ សម្រាប់អ្នកថ្មីចំពោះពាក្យថា DDoS នេះ គឺនិយាយដោយសាមញ្ញ វាគឺជាការព្យាយាមធ្វើឲ្យសេវាអនឡាញ ឬវិបសាយ មិនដំណើរការដោយការបញ្ជូននូវចរាចរជាច្រើន ចេញមកពីប្រភពជាច្រើនក្នុងពេលតែមួយទៅកាន់វិបសាយនោះ។ DDoS គឺជាកម្មវិធីមួយដ៏ពេញនិយមក្នុងការប្រើប្រាស់ដោយពួកសកម្មជនវាយប្រហារ (hacktivist) ហើយនឹងក្រុមដទៃទៀត ដែលចង់បំពេញនូវបំណងរបស់ខ្លួន ដោយលាក់បាំងអត្តសញ្ញាណ។ រូបភាពខាងក្រោម ត្រូវបានបង្កើតដោយក្រុមហ៊ុនសន្តិសុខ Barricade (មូលដ្ឋាននៅ Ireland) ដែលផ្តល់នូវរូបភាពទាំងមូលនៃការវាយប្រហារ ​DDoS និង កក្តាពាក់ព័ន្ធ។ ក្រុមហ៊ុននេះ បានប្រើប្រាស់នូវទិន្នន័យឧស្សាហកម្មជាច្រើន ដើម្បីបង្ហាញថា DDoS attack មានផលប៉ៈពាល់ច្រើនជាង ៤៥ភាគរយ។ …

Read More »

How to Protect Man-In-The-Middle (MiTM)

របៀបការពារខ្លួនពីការវាយប្រហារ Man-In-The-Middle Attack (MiMT) ការការពារទិន្នន័យរបស់យើងនៅលើបណ្តាញមិនមែនជាកិច្ចការងាយស្រួលនោះទេ ជាពិសេសនៅពេលដែលការវាយប្រហារនាពេលបច្ចុប្បន្ននេះ ដែលមានបច្ចេកទេសថ្មីៗ និងស្មុគស្មាញ។ ពេលខ្លះការវាយប្រហាររបស់ពួកគេមិនសូវមានគ្រោះថ្នាក់សម្រាប់អ្នកប្រើជាបុគ្គលឡើយ តែការវាយប្រហារទ្រង់ទ្រាយធំនៅលើវិបសាយដែលពេញនិយមមួយចំនួនឬមូលដ្ឋានទិន្នន័យផ្នែកហិរញ្ញវត្ថុ អាចនឹងជាគ្រោះថ្នាក់ខ្ពស់។ ក្នុងករណីជាច្រើន អ្នកវាយប្រហារព្យាយាមជំរុញឱ្យមេរោគមួយចំនួនរត់ចូលនៅលើម៉ាស៊ីនរបស់អ្នកប្រើប្រាស់។ អ្វីទៅជាការវាយប្រហារ Man-in-the-middle ? ការវាយប្រហារប្រភេទ Man-in-the-middle អាចទទួលបានជោគជ័យ នៅពេលដែលការវាយប្រហារនេះបានបង្កើតការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវទៅវិញទៅមករវាងភាគីពីរ។ លំនាំនៅការវាយប្រហារភាគ ច្រើនបំផុតតែងតែផ្តល់នូវទម្រង់មួយចំនួនសំរាប់ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវចំណុចបញ្ចប់ ជាពិសេសដើម្បីទប់ស្កាត់ការវាយប្រហារ MITM លើអ្នកប្រើ។ សុវត្ថិភាព SSL ត្រូវបានគេប្រើដើម្បីផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវភាគីមួយឬទាំងពីរដោយប្រើប្រាស់វិញ្ញាបនបត្រដែលទុកចិត្តគ្នាទៅវិញទៅមកជានិច្ច។ តើវាធ្វើការដោយរបៀបណា? ចូរនិយាយថាវាមានមនុស្ស 3 នាក់នៅក្នុងរឿងនេះ: លោក Mike លោក Rob, និងលោក Alex ។ លោក Mike ចង់ទាក់ទងជាមួយលោក Rob ។ ទន្ទឹមនឹងនេះដែរលោក Alex (អ្នកវាយប្រហារ) រារាំងការសន្ទនាដើម្បីលួចមើលនិងការអនុវត្តលើការសន្ទនាមិនពិតរបស់លោក Rob, នៅចំនុចកណ្តាល …

Read More »

Defense Saturday is back with its 6th edition

ព្រឹត្តិការណ៍ Defense Saturday លើកទី៦ កាលពីថ្ងៃទី២៧ ខែមិថុនា ឆ្នាំ២០១៥ វេលាម៉ោង ០២:០០ ដល់ម៉ោង ០៤:៣០ នាទីរសៀល នៅ Development Innovation មានប្រារព្ធកម្មវិធី Defense Saturday លើកទី ៦ ដែលមានការចូលរួមពីសំណាក់និស្សិត បុគ្គលិកក្រុមហ៊ុន អង្គការ ប្រមាណជា ៣០នាក់។ តើអ្វីជា Defense Saturday? Defense Saturday គឺជាព្រឹត្តិការណ៍មួយ ក្នុងចំណោមព្រឹត្តិការណ៍ជាច្រើន នៃការលើកកំពស់ការយល់ដឹងអំពីសន្តិសុខព័ត៌មាន ដែលផ្តោតសំខាន់ទៅលើ លក្ខណៈបច្ចេកទេស ដែលអ្នកវាយប្រហារអាចប្រើប្រាស់ ដើម្បីវាយប្រហារទៅលើប្រព័ន្ធព័ត៌មាន នៅក្នុងអង្គភាព ឬក្រុមហ៊ុនរបស់អ្នក។ ដោយការយល់ដឹងឲ្យ កាន់តែច្រើនអំពីបច្ចេកទេសនៃការវាយប្រហារ អ្នកនឹងអាចការពារវាមិនឲ្យកើតមានឡើង។ តើអ្នកណាខ្លះដែលអាចចូលរួមបាន ព្រឹត្តិការណ៍នេះ ត្រូវបានរៀបចំឡើងសម្រាប់អ្នកដែលកំពុងបម្រើការងារ ជាអភិបាលគ្រប់គ្រងប្រព័ន្ធ អ្នកអភវិឌ្ឍន៍ឬគ្រប់គ្រងគេហទំព័រ សិស្សនិស្សិតផ្នែកព័ត៌មានវិទ្យា និងអ្នកប្រើប្រាស់បច្ចេកវិទ្យាទាំងអស់។ វាគ្មិនកិត្តិយស …

Read More »