cybersecurity
Inventing the future: Cybersecurity research and education
A symposium hosted by Stanford University and the White House Office of Science and Technology Policy We rely on the…
Read More »Career Advice in Cyber Security
This the first edition of the Trainers Underground will cover topics of career advice, cyber security certifications, and other topics…
Read More »-
General
NSA Open Sources its Linux-based Cyber Security Tool
ភ្នាក់ងារសន្តិសុខជាតិរបស់អាមេរិក (NSA) បានបញ្ចេញនូវ source code របស់ប្រព័ន្ធគ្រប់គ្រងរួម (system integrity management) ហៅថា SIMP នៅក្នុងវិបសាយ GitHub។ NISA ធ្វើដូចនេះ គឺដើម្បីជួយដល់ស្ថាប័នរដ្ឋាភិបាល និងវិស័យឯកជនក្នុងការធ្វើឲ្យប្រសើរឡើងនូវយន្តការសន្តិសុខរបស់ពួកគេ។ SIMP មានគោលបំណងក្នុងការធ្វើឲ្យប្រសើរឡើងនូវប្រសិទ្ធិភាពនៃបណ្តាញសន្តិសុខរបស់ប្រព័ន្ធ ដោយរក្សាបាននូវបច្ចុប្បន្នភាព…
Read More » -
Event
Defense Saturday 5
ព្រឹត្តិការណ៍ Defense Saturday លើកទី៥ ព្រឹត្តិការណ៍ Defense Saturday លើកទី៥ ត្រូវបានប្រារព្ធធ្វើឡើងដោយជោគជ័យ នារសៀលថ្ងៃសៅរ៍ ទី២១ ខែមីនា ឆ្នាំ២០១៥ វេលាម៉ោង ២:៣០ នាទីរសៀល នៅ Development Innovation (Cambodia)…
Read More » -
General
How to become a hacker?
តើអ្នកចង់ក្លាយខ្លួនជា Hacker ត្រូវធ្វើដូចម្តេចខ្លះ? ដំបូងឡើយ អ្នកត្រូវយល់ដឹងអំពីទស្សនាទាន (concept) ឲ្យបានច្បាស់ថា ការប្រើប្រាស់នូវកម្មវិធីដែលមានស្រាប់ៗ គឺមិនធ្វើឲ្យអ្នកក្លាយទៅជាអ្នកវាយប្រហារ (hacker) បានឡើយ។ ការសិក្សាអំពីវិធីសាស្ត្រនៃ hacking គឺមិនមែនងាយស្រួលឡើង តែបើសិនជាអ្នកមាននូវចំណាប់អារម្មណ៍នៅក្នុងការ hack នោះអ្នកនឹងអាចសិក្សាទៅមុខ បានលឿន។ វាអាស្រ័យទៅលើខ្លួនអ្នក ថាតើអ្នកត្រូវចាប់ផ្តើមយ៉ាងដូចម្តេច…
Read More » -
Documents
Presentation on Internet Security Policy
បទបង្ហាញស្តីអំពី គោលនយោបាយសន្តិសុខអ៊ិនធឺណិត ខាងក្រោមនេះគឺជាកិច្ចការស្រាវជ្រាវរបស់និស្សិតនៃសាកលវិទ្យាល័យបៀលប្រាយ ក្រោមប្រធានបទ “Internet Security Policy” ។
Read More » -
General
Facebook Auto-UnLiker — Your Facebook Page ‘Likes’ Might Drop This Week
តើអ្នកមាន Facebook Business Page ដែរឬទេ? បើសិនជាមាន នោះអ្នកនឹងមានការចាប់អារម្មណ៍ជាមួួនឹងចំនួន “likes” នៅលើ Facebook Page របស់អ្នកក្នុងសប្តាហ៍ខាងមុខ ដែលអាចឲ្យមានការខកចិត្តបន្តិច ប៉ុន្តែហ្វេសប៊ុកជឿជាក់ថា នឹងជួយដល់ពាណិជ្ជកម្មដឹងនូវអ្នកដែលតាមដានព័ត៌មានរបស់ខ្លួន ពិតប្រាកដ។ ហ្វេសប៊ុកនឹងធ្វើការ UNLIKE ដោយស្វ័យប្រវត្តិក្នុងទ្រង់ទ្រាយធំ ហ្វេសប៊ុកបាននិយាយថា…
Read More » -
Awareness
How to catch a cyberthief
តើគេចាប់ចោរតាមប្រព័ន្ធអិុនធឺណិតបានយ៉ាងដូចម្តេច? ខាងក្រោមនេះគឺជាវិដេអូដែលបង្ហាញពីវិធីសាស្ត្រនៃការតាមចាប់ចោរតាមប្រព័ន្ធអិុនធឺណិត ។ សូមទស្សនាដើម្បីបានជាចំណេះដឹង!
Read More » -
General
How To Protect Yourself From Hacker
វិធីសាស្ត្រក្នុងការការពារខ្លួនអ្នកពីសំណាក់អ្នកវាយប្រហារ នៅរៀងរាល់ ៦វិនាទីម្តង កុំព្យូទ័រផ្ទាល់ខ្លួនមួយគ្រឿងត្រូវបានគេហេគចូល។ ជាការពិត ៨០ភាគរយនៃកុំព្យូទ័រត្រូវបានគេហេគ។ ដោយសារតែការវាយប្រហារ កំពុងតែ មានការកើនឡើងជាលំដាប់នោះ វាគឺជាការចាំបាច់ណាស់ក្នុងការអប់រំខ្លួនអ្នក ដើម្បីកុំឲ្យក្លាយទៅជាជនរងគ្រោះ។ ខាងក្រោមនេះគឺជាវិធីសាស្ត្រ ១០យ៉ាង ដើម្បីការពារខ្លួនអ្នកពីការវាយប្រហារ៖ ១. ចូរធ្វើការរក្សានូវព័ត៌មានផ្ទាល់ខ្លួនឲ្យមានលក្ខណៈឯកជន (private) ឧទាហរណ៍នៅក្នុងបណ្តាញទំនាក់ទំនងសង្គមដូចជា Facebook និង Twitter…
Read More » -
General
Top Best Antivirus For Android 2015
កម្មវិធីកំចាត់មេរោគល្បីៗនៅលើ Android #1 AVG Antivirus វាគឺជាកម្មវិធីមួយដ៏ប្រសើរដែលអាចប្រើប្រាស់មិនមែនសម្រាប់តែ PC ប៉ុណ្ណោះទេ ប៉ុន្តែវាក៏សម្រាប់ប្រើប្រាស់ចំពោះឧបករណ៍ចល័តផងដែរ (mobiles and tablets)។ វាត្រូវបានគេចាត់ចំណាត់ថ្នាក់នៅក្នុង Google Play Store 4.4 ហើយវានៅតែឥតគិតថ្លៃ (Free)។ វាមាននូវមុខងារល្អៗដូចខាងក្រោម៖…
Read More » -
Documents
APT28 – A Window Into Russia’s Cyber Espionage Operations?
APT28 – គឺជាច្រកចូលទៅកាន់ប្រតិបត្តិការចារកម្មរបស់រុស្សីមែនទេ? តាំងពីដើមមករុស្សីគឺស្ថិតនៅក្នុងចំណោមរដ្ឋ ដែលអាចធ្វើប្រតិបត្តិការបណ្តាញដែលមានលក្ខណៈស្មុគស្មាញ។ ការគិតឃើញបែបនេះគឺដោយសារតែមើលឃើញថា រដ្ឋាភិបាលរុស្សី ត្រូវបានគេចោទប្រកាន់ថាបានពាក់ព័ន្ធនៅក្នុងការវាយប្រហារតាមប្រព័ន្ធអ៊ិនធឺណែត ព្រមគ្នាជាមួយនឹងការឈ្លានពានចូលទៅក្នុង Georgia ក្នុងឆ្នាំ ២០០៨ [1] ក៏ដូចជាសកម្មភាពដែលក្រុងមូស្គូ គឺជាអ្នកស្ថិតនៅពីក្រោយការជ្រៀតចូលបណ្តាញនៃ U.S. Department of Defense ក្នុងឆ្នាំ…
Read More » -
General
Facebook Vulnerability Allows Hacker to Delete Any Photo Album
ចំនុចខ្សោយនៅក្នុងហ្វេសប៊ុកអនុញ្ញាតឲ្យមានការលប់ចោលនូវ Photo Album ណាមួយ ចំនុចខ្សោយដ៍ធ្ងន់ធ្ងរមួយត្រូវបានរកឃើញនាពេលថ្មីៗនេះ ដែលអាចឲ្យនរណាម្នាក់ធ្វើការលុបនូវបណ្ណាល័យរូបភាព (photo album) របស់អ្នកចេញពី Facebook ដោយមិនចាប់ស្គាល់នូវ username/password របស់អ្នក។ អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខព័ត៌មាន Laxman Muthiyah បានឲ្យដឹងថា ចំនុចខ្សោយនោះគឺមាននៅក្នុងយន្តការ Facebook Graph…
Read More » -
General
Xnote the new multi-purpose backdoor targets Linux servers
Backdoor Xnote ថ្មីមួយត្រូវបានរកឃើញនៅក្នុង Linux Servers “Xnote គឺជា backdoor linux trojan ដែលសរសេរដោយ ChinaZ ធ្វើការបំលែងនូវប្រព័ន្ធ Linux ទៅជា BotNETs” នេះបើតាមអ្នកស្រាវជ្រាវ សន្តិសុខនៅ Dr. Web។…
Read More » -
General
Theft of Facebook’s Access Token
យល់ដឹងអំពីការលួចយកនូវ Access Token in Facebook Access Token គឺជាលេខសំគាល់ម៉្យាងដើម្បីផ្តល់ទៅឲ្យ Facebook App នូវសិទ្ធិដើម្បីធ្វើការបង្ហោះព័ត៌មានតំណាងឲ្យ (ជួសឲ្យ) ខ្លួនអ្នក។ ជាទូទៅ អ្នកដែលមានគំនិតមិនល្អ ចង់បាននូវ Facebook access tokens របស់អ្នក…
Read More » Discovery 2014: Cybersecurity – Issues and Opportunities – Panel Presentation
ព័ត៌មានវិទ្យាគឺមានលក្ខណៈសាកល ហើយការការពារទិន្នន័យ និងហេដ្ឋារចនាសម្ព័ន្ធ ដែលសេដ្ឋកិច្ចនិងសង្គមពឹងផ្អែកលើ គឺមានសារៈសំខាន់ក្រៃលែង។ ទីផ្សារ ផែ្នកសន្តិសុខព័ត៌មាន គឺត្រូវបានគេប៉ាន់ស្មានថាស្ទើរតែកើនឡើងដល់ $120Billion ក្នុងឆ្នាំ២០១៧ ខាងមុខនេះ។ កិច្ចពិភាក្សានេះគឺដើម្បីឆ្លើយតបទៅនឹង ជំនាញ ការតៀមខ្លួន ហើយនឹងឧិកាសសម្រាប់សហគ្រាសនានា គិតឲ្យបានឆ្ងាយ និងបង្កើតនូវយន្តការថ្មី ក្នុងការធ្វើការជាមួយនឹងសន្តិសុខព័ត៌មាន។ Moderator —…
Read More »