video
How-to Penetration Testing and Post Exploitation with Armitage and msfconsole
ការជ្រៀតចូលទៅក្នុងប្រព័ន្ធដោយប្រើប្រាស់ Armitage និង msfconsole នៅក្នុងវិដេអូខាងលើនេះ គឺបង្ហាញអ្នកអំពីវិធីសាស្ត្រក្នុងការជ្រៀតចូលទៅក្នុងប្រព័ន្ធដោយប្រើប្រាស់ Armitage និង msfconsole។ នៅក្នុងនោះមានការ បង្កើតនូវ Pivots, Meterpreter shells, Reporting, PSEXEC និង Pass-The-Hash attacks ។…
Read More »-
Awareness
Top 5 Ways to Prevent a Cyber Attack
វិធីប្រាំយ៉ាងការពារការវាយប្រហារតាមអិនធឺណែត (Cyber Attack) វិដេអូខាងក្រោមនេះគឺបង្ហាញអ្នកពីវិធីសាស្ត្រទាំងប្រាំយ៉ាងក្នុងកិច្ចការពារការវាយប្រហារពីអិនធឺណែត (Cyber Attack)៖ 1. ផ្តល់ការអប់រំ-បណ្តុះបណ្តាលដល់បុគ្គលិករបស់អ្នក (educate your employees) 2. រើសបុគ្គលិកផ្នែកសន្តិសុខ (hire security) 3. បញ្ចូលកម្មវិធីកំចាត់មេរោគ (anti-malware) 4. សន្តិសុខចំពោះផ្នែករឹង…
Read More » -
Awareness
How does hacker effect Cambodia Society
តើអ្នកវាយប្រហារតាមអិនធឺណែត (hackers) មានផលប៉ះពាល់ដល់សង្គមកម្ពុជាយ៉ាងដូចម្តេច? ខាងក្រោមនេះគឺជាវិដេអូឃ្លីបដែលបានដកស្រង់ចេញពីកិច្ចសន្ទនា នាថ្ងៃទី០៧ ខែមិថុនា ឆ្នាំ២០១៤ នៅស្ថានីយ៍ទូរទស្សន៍ CNC។ មានការជជែកពិភាក្សាគ្នាក្រោម ប្រធានបទ ថាតើអ្នកវាយប្រហារតាមប្រព័ន្ធអិនធឺណែត (hacker) មានផលប៉ះពាល់យ៉ាងដូចម្តេចចំពោះសង្គមកម្ពុជាបច្ចុប្បន្ន។ មានសំនួរមួយចំនួនត្រូវបានចោទសួរទៅកាន់វាគ្មិនកិត្តិយសទាំងបីរូប៖ ១. Hacker ល្អមានសមត្ថភាពខ្ពស់ តែសង្គមមិនផ្តល់ផលប្រយោជន៍ដល់គាត់ប៉ុន្មានទេ? តើមានវិធីសាស្ត្រយ៉ាងណា…
Read More » Phishing Indicators in 2 Minutes
យល់ដឹងពី Phising ក្នុងពេល ២នាទី Phishing (អានថា Fishing) គឺជាវិធីសាស្ត្រមួយប្រភេទដែលអ្នកវាយប្រហារ ធ្វើការបន្លំនូវឯកសារផ្សេងៗ ដោយផ្ញើរជាសារអេឡិចត្រូនិច ឬវិបសាយ ដើម្បីឲ្យអ្នកចុច ហើយបន្ទាប់មក អ្នកវាយប្រហារនឹងធ្វើការលួចព័ត៌មានពីអ្នក។ សូមទស្សនាទាំងអស់គ្នា ដើម្បីបានជាចំណេះដឹង!
Read More »Security While Traveling
គិតពីបញ្ហាសុវត្ថិភាពកុំព្យូទ័រនៅពេលធ្វើដំណើរការ នៅពេលដែលអ្នកធ្វើដំណើរ អ្នកត្រូវគិតគូរចាំបាច់ពីសន្តិសុខក្នុងការប្រើប្រាស់កុំព្យូទ័ររបស់អ្នក។ វិដេអូខាងលើនេះ នឹងពន្យល់អ្នកពីវិធីសាស្ត្រល្អៗ ដើម្បីជៀសវាងទទួលរងការជ្រៀតចូល ឬវាយប្រហារពី សំណាក់អ្នកវាយប្រហារ (hackers)។ សូមទស្សនាទាំងអស់គ្នា ដើម្បីបានជាចំណេះដឹង!
Read More »How to Crack Software
វិធីសាស្ត្រក្នុងការ Crack ទៅលើ Software វិដេអូខឃ្លីបខាងលើនេះ គឺត្រូវបានបង្ហោះនៅក្នុងគណនីរបស់លោក ចៅ កំសត់ ដែលបង្ហាញពីវិធីសាស្ត្រក្នុងការ crack ទៅលើកម្មវិធីកុំព្យូទ័រ ដើម្បីអាច ប្រើប្រាស់បានដោយមិនមាននូវ Serial number។ យើងមិនដឹងថា តើលោក ចៅ កំសត់ជាអ្នកធ្វើខ្លួនឯង ឬលោកយកពីគេមកទេ…
Read More »STLR 2014 Symposium | Internet Torts & Cybercrimes
On April 11, 2014, the Stanford Technology Law Review hosted it’s 2014 Symposium “Privacy Challenges in the Internet Age.” The…
Read More »-
Training Series
Certified Ethical Hacker Video Training [75 Parts]
វិេដអូបណ្តុះបណ្តាលស្តីពី Certified Ethical Hacker ខាងក្រោមនេះគឺជាខ្សែវិដេអូដែលបង្ហាញពីការបណ្តុះបណ្តាលស្តីវគ្គ Ethical Hacking (CEH) ដោយក្រុមហ៊ុន TrainSingle មានទាំងអស់ចំនួន ៧៥ វគ្គ។ សូមចូលរួមរៀនទាំងអស់គ្នា
Read More » File upload vulnerability (PHP cmd shell)
ចំនុចខ្សោយដែលមាននៅក្នុង File Upload សម្រាប់អ្នកអភិវឌ្ឍន៍វិបសាយដោយប្រើប្រាស់ PHP វិដេអូខាងលើនេះបង្ហាញអ្នកពីវិធីសាស្ត្រដែលអ្នកវាយប្រហារធ្វើការបញ្ជូន (upload) file PHP command shell (ដែលយើងអាចហៅម្យាងទៀតថា ជា back-door ឬមេរោគ) ចូលទៅក្នុងវិបសាយ ឬប្រព័ន្ធ។ នេះគឺបញ្ជាក់អំពីចំនុចខ្សោយ (vulnerability) ដែលមាននៅក្នុងវិបសាយមួយឈ្មោះថា…
Read More »Web Warriors ~ CBC Documentary
Uploaded on Feb 18, 2012 Enter the world of hackers and cyber sleuths. The internet is touted as one of…
Read More »Career Chat – Ethical Hacker
Confused about your career? gyaniguy has friendly advice from young people who are having fun doing unique stuff. Lloyd Rodrigues…
Read More »[Presentation] Data Protection and Compliance: Where Encryption Applies
Does your business face many industry and regulatory compliance mandates? Whether its PCI DSS, SOX, HPPA or FISMA, these regulations…
Read More »[Presentation] Why simple security is better security
Experts from IANS and Sophos explain why enterprise-class security offerings are a bad bet for smaller businesses, give tips on…
Read More »