exploit

  • General

    MS Exchange Server ប្រមាណជា ១៩០០ គ្រឿងកំពុងតែស្ថិតនៅក្រោមការវាយលុក

    អង្គភាពសន្តិសុខសាយប័ររបស់សហរដ្ឋអាមេរិក ​(CISA) បានចេញការព្រមានមួយអំពីការវាយប្រហារយ៉ាងសកម្មទៅលើភាពងាយរងគ្រោះនៃ Micrsoft Exchange ដោយប្រើប្រាស់ ProxyShell ដែលត្រូវបានជួសជុលរួចទៅហើយនៅដើមខែឧសភា ឆ្នាំ២០២១ កន្លងទៅនេះ។ មានការរកឃើញម៉ាស៊ីនេប្រមាណជា ១៩០០ គ្រឿងត្រូវបានវាយលុកចូល ហើយដាក់មេរោគចាប់ជំរិត LockFile ផងដែរ។ ភាពងាយរងគ្រោះទាំងនោះ រួមមានលេខកូដ CVE-2021-34473, CVE-2021-34523,…

    Read More »
  • General

    អ្វីទៅជា Exploit?

    ប្រែសម្រួលដោយ លោក សួន បញ្ញា | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត តើ​អ្វីទៅជា exploit? Exploit គឺជាកម្មវិធីកុំព្យូទ័រ ឬជាបណ្តុំនៃកូដដែលទាញយកនូវអត្ថប្រយោជន៍ពីកំហុសឆ្គងសន្តិសុខនៅក្នុងកម្មវិធីកុំព្យូទ័រ (application) ឬក៏ប្រព័ន្ធកុំព្យូទ័រ ដែលជាហេតុធ្វើឱ្យឧក្រិដ្ឋជនអាចប្រើប្រាស់ exploit នេះដើម្បីជាអត្ថប្រយោជន៍របស់ពួកគេ។ យើងអាចនិយាយក្នុងន័យសាមញ្ញថា exploit គឺជាកូដដែលគេសរសេរឡើងដើម្បីវាយលុកទៅលើចំនុចខ្សោយ ឬភា​ពងាយរងគ្រោះ…

    Read More »
  • Knowledge

    Privileged Accounts Are Exploited by the top 8 ways

    ចំនុចចំបងធំៗប្រាំបីយ៉ាងដែលគណនីរបស់អ្នកត្រូវបានជ្រៀតជ្រែក (exploited) អង្គភាពធំៗតែងតែមាននូវគណនីជាច្រើនរាប់ពាន់ ដែលជាទូទៅគ្រប់គ្រងមិនបានល្អឡើយ។ អ្នកមិនល្អនៅខាងក្នុង អតីតបុគ្គលិក ឧក្រិដ្ឋជនវាយប្រហារ ហើយនឹង អ្នកវាយប្រហារដែលមានការឧបត្ថម្ភពីរដ្ឋាភិបាល (state-sponsored) អាចវាយប្រហារទៅលើគណនីដែលគ្រប់គ្រងមិនបានល្អជាច្រើនទាំងនេះ ដើមី្បជ្រៀត ចូលទៅក្នុងប្រព័ន្ធរបស់អង្គភាព ដោយប្រើប្រាស់នូវវិធីសាស្ត្រមួយចំនួនដូចខាងក្រោម៖ – Share Accounts: អភិបាលប្រើប្រាស់ប្រព័ន្ធតែងតែប្រើប្រាស់សារចុះសារឡើងនូវពាក្យសម្ងាត់ (re-use password)…

    Read More »
  • Knowledge

    Common Type of Exploits

    ការវាយប្រហារដោយការជ្រៀតចូលប្រព័ន្ធដែលនិយមប្រើប្រាស់ក្នុងពេលបច្ចុប្បន្ន ការជ្រៀតចូល (exploits) ដែលពេញនិយមក្នុងការប្រើប្រាស់ពីសំណាក់អ្នកវាយប្រហារ  (hacker) គឺចែកចេញជាបីជំពូកធំៗ៖ 1. Service-side exploits គឺជាការវាយប្រហារទៅលើសេវាដែលដំណើរការនៅលើបណ្តាញ (network)។ សេវាមួយនេះគឺប្រមូលយកនូវកញ្ចប់ទិន្នន័យ (packets) ហើយធ្វើការរងចាំអ្នកប្រើប្រាស់នៅលើម៉ាស៊ីនកូន (client) ដើម្បីចាប់ផ្តើមនូវការភ្ជាប់។ ដើម្បីធ្វើការជ្រៀតចូលទៅកាន់សេវាមួយនេះ អ្នកវាយប្រហារធ្វើការ ជ្រៀតចូលទៅកាន់កញ្ចប់ទិន្នន័យ ដែលត្រូវបានបញ្ជូនសម្រាប់សេវាជាក់លាក់មួយ។…

    Read More »
  • Exploit WordPress Theme by Jao Komsot

    Here is the video which show about hacking into WordPress by exploiting the vulnerability in WordPress Theme. This video brought…

    Read More »
  • Defcon 21 – Google TV or: How I Learned to Stop Worrying and Exploit Secure Boot

    Description: Google TV is intended to bring the Android operating system out of the mobile environment and into consumers’ living rooms.…

    Read More »
  • Exploiting Android 4.1 using XSSF by Luka Sikic

    Read More »
  • The Exploit Intelligence Project

    In 2011, mass malware is still the most common source of compromise on corporate networks. Bots like Zeus, Gozi, and…

    Read More »
Back to top button