exploit
-
General
MS Exchange Server ប្រមាណជា ១៩០០ គ្រឿងកំពុងតែស្ថិតនៅក្រោមការវាយលុក
អង្គភាពសន្តិសុខសាយប័ររបស់សហរដ្ឋអាមេរិក (CISA) បានចេញការព្រមានមួយអំពីការវាយប្រហារយ៉ាងសកម្មទៅលើភាពងាយរងគ្រោះនៃ Micrsoft Exchange ដោយប្រើប្រាស់ ProxyShell ដែលត្រូវបានជួសជុលរួចទៅហើយនៅដើមខែឧសភា ឆ្នាំ២០២១ កន្លងទៅនេះ។ មានការរកឃើញម៉ាស៊ីនេប្រមាណជា ១៩០០ គ្រឿងត្រូវបានវាយលុកចូល ហើយដាក់មេរោគចាប់ជំរិត LockFile ផងដែរ។ ភាពងាយរងគ្រោះទាំងនោះ រួមមានលេខកូដ CVE-2021-34473, CVE-2021-34523,…
Read More » -
General
អ្វីទៅជា Exploit?
ប្រែសម្រួលដោយ លោក សួន បញ្ញា | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត តើអ្វីទៅជា exploit? Exploit គឺជាកម្មវិធីកុំព្យូទ័រ ឬជាបណ្តុំនៃកូដដែលទាញយកនូវអត្ថប្រយោជន៍ពីកំហុសឆ្គងសន្តិសុខនៅក្នុងកម្មវិធីកុំព្យូទ័រ (application) ឬក៏ប្រព័ន្ធកុំព្យូទ័រ ដែលជាហេតុធ្វើឱ្យឧក្រិដ្ឋជនអាចប្រើប្រាស់ exploit នេះដើម្បីជាអត្ថប្រយោជន៍របស់ពួកគេ។ យើងអាចនិយាយក្នុងន័យសាមញ្ញថា exploit គឺជាកូដដែលគេសរសេរឡើងដើម្បីវាយលុកទៅលើចំនុចខ្សោយ ឬភាពងាយរងគ្រោះ…
Read More » -
Knowledge
Privileged Accounts Are Exploited by the top 8 ways
ចំនុចចំបងធំៗប្រាំបីយ៉ាងដែលគណនីរបស់អ្នកត្រូវបានជ្រៀតជ្រែក (exploited) អង្គភាពធំៗតែងតែមាននូវគណនីជាច្រើនរាប់ពាន់ ដែលជាទូទៅគ្រប់គ្រងមិនបានល្អឡើយ។ អ្នកមិនល្អនៅខាងក្នុង អតីតបុគ្គលិក ឧក្រិដ្ឋជនវាយប្រហារ ហើយនឹង អ្នកវាយប្រហារដែលមានការឧបត្ថម្ភពីរដ្ឋាភិបាល (state-sponsored) អាចវាយប្រហារទៅលើគណនីដែលគ្រប់គ្រងមិនបានល្អជាច្រើនទាំងនេះ ដើមី្បជ្រៀត ចូលទៅក្នុងប្រព័ន្ធរបស់អង្គភាព ដោយប្រើប្រាស់នូវវិធីសាស្ត្រមួយចំនួនដូចខាងក្រោម៖ – Share Accounts: អភិបាលប្រើប្រាស់ប្រព័ន្ធតែងតែប្រើប្រាស់សារចុះសារឡើងនូវពាក្យសម្ងាត់ (re-use password)…
Read More » -
Knowledge
Common Type of Exploits
ការវាយប្រហារដោយការជ្រៀតចូលប្រព័ន្ធដែលនិយមប្រើប្រាស់ក្នុងពេលបច្ចុប្បន្ន ការជ្រៀតចូល (exploits) ដែលពេញនិយមក្នុងការប្រើប្រាស់ពីសំណាក់អ្នកវាយប្រហារ (hacker) គឺចែកចេញជាបីជំពូកធំៗ៖ 1. Service-side exploits គឺជាការវាយប្រហារទៅលើសេវាដែលដំណើរការនៅលើបណ្តាញ (network)។ សេវាមួយនេះគឺប្រមូលយកនូវកញ្ចប់ទិន្នន័យ (packets) ហើយធ្វើការរងចាំអ្នកប្រើប្រាស់នៅលើម៉ាស៊ីនកូន (client) ដើម្បីចាប់ផ្តើមនូវការភ្ជាប់។ ដើម្បីធ្វើការជ្រៀតចូលទៅកាន់សេវាមួយនេះ អ្នកវាយប្រហារធ្វើការ ជ្រៀតចូលទៅកាន់កញ្ចប់ទិន្នន័យ ដែលត្រូវបានបញ្ជូនសម្រាប់សេវាជាក់លាក់មួយ។…
Read More » Exploit WordPress Theme by Jao Komsot
Here is the video which show about hacking into WordPress by exploiting the vulnerability in WordPress Theme. This video brought…
Read More »Defcon 21 – Google TV or: How I Learned to Stop Worrying and Exploit Secure Boot
Description: Google TV is intended to bring the Android operating system out of the mobile environment and into consumers’ living rooms.…
Read More »The Exploit Intelligence Project
In 2011, mass malware is still the most common source of compromise on corporate networks. Bots like Zeus, Gozi, and…
Read More »