video

  • How-to Penetration Testing and Post Exploitation with Armitage and msfconsole

    ការជ្រៀតចូលទៅក្នុងប្រព័ន្ធដោយប្រើប្រាស់ Armitage និង msfconsole នៅក្នុងវិដេអូខាងលើនេះ គឺបង្ហាញអ្នកអំពីវិធីសាស្ត្រក្នុងការជ្រៀតចូលទៅក្នុងប្រព័ន្ធដោយប្រើប្រាស់ ​Armitage និង msfconsole។ នៅក្នុងនោះមានការ បង្កើតនូវ Pivots, Meterpreter shells, Reporting, PSEXEC និង Pass-The-Hash attacks ។…

    Read More »
  • Awareness

    Top 5 Ways to Prevent a Cyber Attack

    វិធីប្រាំយ៉ាងការពារការវាយប្រហារតាមអិនធឺណែត (Cyber Attack) វិដេអូខាងក្រោមនេះគឺបង្ហាញអ្នកពីវិធីសាស្ត្រទាំងប្រាំយ៉ាងក្នុងកិច្ចការពារការវាយប្រហារពីអិនធឺណែត (Cyber Attack)៖ 1. ផ្តល់ការអប់រំ-បណ្តុះបណ្តាលដល់បុគ្គលិករបស់អ្នក ​(educate your employees) 2. រើសបុគ្គលិកផ្នែកសន្តិសុខ (hire security) 3. បញ្ចូលកម្មវិធីកំចាត់មេរោគ (anti-malware) 4. សន្តិសុខចំពោះផ្នែករឹង…

    Read More »
  • Awareness

    Top 5 Cybersecurity Tips for Small Business

    ចំនុចល្អទាំងប្រាំយ៉ាង (05) សម្រាប់អាជីវកម្មរបស់អ្នក ខាងក្រោមនេះគឺជាវិដេអូឃ្លីបដែលបកស្រាយអំពីចំនុចទាំងប្រាំយ៉ាង ដែលជួយដល់អាជីវកម្មខ្នាតតូចកាត់បន្ថយនូវហានិភ័យពីការគំរាមគំហែង ឬការវាយប្រហារតាម ប្រព័ន្ធអិនធឺណែត៖ 1. ចូរមានការប្រុងប្រយ័ត្នចំពោះបណ្តាញសង្គម (social media) 2. ធ្វើបច្ចុប្បន្នភាពកម្មវិធីឲ្យបានទៀងទាត់ ឬដាក់ឲ្យវាស្វ័យប្រវត្តិ 3. ជឿជាក់ ប៉ុន្តែផ្ទៀងផ្ទាត់ 4. ចូររៀបចំការគ្រប់គ្រងពាក្យសម្ងាត់ឲ្យបានល្អ 5.…

    Read More »
  • Awareness

    How does hacker effect Cambodia Society

    តើអ្នកវាយប្រហារតាមអិនធឺណែត (hackers) មានផលប៉ះពាល់ដល់សង្គមកម្ពុជាយ៉ាងដូចម្តេច? ខាងក្រោមនេះគឺជាវិដេអូឃ្លីបដែលបានដកស្រង់ចេញពីកិច្ចសន្ទនា នាថ្ងៃទី០៧ ខែមិថុនា ឆ្នាំ២០១៤ នៅស្ថានីយ៍ទូរទស្សន៍ CNC។ មានការជជែកពិភាក្សាគ្នាក្រោម ប្រធានបទ ថាតើអ្នកវាយប្រហារតាមប្រព័ន្ធអិនធឺណែត (hacker) មានផលប៉ះពាល់យ៉ាងដូចម្តេចចំពោះសង្គមកម្ពុជាបច្ចុប្បន្ន។ មានសំនួរមួយចំនួនត្រូវបានចោទសួរទៅកាន់វាគ្មិនកិត្តិយសទាំងបីរូប៖ ១. Hacker ល្អមានសមត្ថភាពខ្ពស់ តែសង្គមមិនផ្តល់ផលប្រយោជន៍ដល់គាត់ប៉ុន្មានទេ? តើមានវិធីសាស្ត្រយ៉ាងណា…

    Read More »
  • Phishing Indicators in 2 Minutes

    យល់ដឹងពី Phising ក្នុងពេល ២នាទី Phishing (អានថា Fishing)  គឺជាវិធីសាស្ត្រមួយប្រភេទដែលអ្នកវាយប្រហារ ធ្វើការបន្លំនូវឯកសារផ្សេងៗ ដោយផ្ញើរជាសារអេឡិចត្រូនិច ឬវិបសាយ ដើម្បីឲ្យអ្នកចុច ហើយបន្ទាប់មក អ្នកវាយប្រហារនឹងធ្វើការលួចព័ត៌មានពីអ្នក។ សូមទស្សនាទាំងអស់គ្នា ដើម្បីបានជាចំណេះដឹង!

    Read More »
  • Social Engineering in 2 Minutes

    យល់ដឹងពី Social Engineering ក្នុងរយៈពេល ២នាទី Social Engineering គឺជាវិធីសាស្ត្រមួយដែលអ្នកវាយប្រហារអាចប្រើប្រាស់ ដើម្បីប្រមូលយកព័ត៌មានពីអ្នក ដោយស្របច្បាប់ ហើយបន្ទាប់មកប្រើប្រាស់នូវព័ត៌មានទាំងនោះ ដើម្បីវាយប្រហារចំពោះអ្នក ឬក្រុមហ៊ុនរបស់អ្នក។ សូមទស្សនាទាំងអស់គ្នា ដើម្បីបានជាចំណេះដឹង!

    Read More »
  • Security While Traveling

    គិតពីបញ្ហាសុវត្ថិភាពកុំព្យូទ័រនៅពេលធ្វើដំណើរការ នៅពេលដែលអ្នកធ្វើដំណើរ អ្នកត្រូវគិតគូរចាំបាច់ពីសន្តិសុខក្នុងការប្រើប្រាស់កុំព្យូទ័ររបស់អ្នក។ វិដេអូខាងលើនេះ នឹងពន្យល់អ្នកពីវិធីសាស្ត្រល្អៗ ដើម្បីជៀសវាងទទួលរងការជ្រៀតចូល ឬវាយប្រហារពី សំណាក់អ្នកវាយប្រហារ (hackers)។ សូមទស្សនាទាំងអស់គ្នា ដើម្បីបានជាចំណេះដឹង!

    Read More »
  • How to Crack Software

    វិធីសាស្ត្រក្នុងការ Crack ទៅលើ Software វិដេអូខឃ្លីបខាងលើនេះ គឺត្រូវបានបង្ហោះនៅក្នុងគណនីរបស់លោក ចៅ កំសត់ ដែលបង្ហាញពីវិធីសាស្ត្រក្នុងការ crack ទៅលើកម្មវិធីកុំព្យូទ័រ ដើម្បីអាច ប្រើប្រាស់បានដោយមិនមាននូវ Serial number។ យើងមិនដឹងថា តើលោក ចៅ កំសត់ជាអ្នកធ្វើខ្លួនឯង ឬលោកយកពីគេមកទេ…

    Read More »
  • STLR 2014 Symposium | Internet Torts & Cybercrimes

    On April 11, 2014, the Stanford Technology Law Review hosted it’s 2014 Symposium “Privacy Challenges in the Internet Age.” The…

    Read More »
  • Training Series

    Certified Ethical Hacker Video Training [75 Parts]

    វិេដអូបណ្តុះបណ្តាលស្តីពី Certified Ethical Hacker ខាងក្រោមនេះគឺជាខ្សែវិដេអូដែលបង្ហាញពីការបណ្តុះបណ្តាលស្តីវគ្គ Ethical Hacking (CEH) ដោយក្រុមហ៊ុន ​TrainSingle មានទាំងអស់ចំនួន ៧៥ វគ្គ។ សូមចូលរួមរៀនទាំងអស់គ្នា

    Read More »
  • File upload vulnerability (PHP cmd shell)

    ចំនុចខ្សោយដែលមាននៅក្នុង File Upload សម្រាប់អ្នកអភិវឌ្ឍន៍វិបសាយដោយប្រើប្រាស់ PHP វិដេអូខាងលើនេះបង្ហាញអ្នកពីវិធីសាស្ត្រដែលអ្នកវាយប្រហារធ្វើការបញ្ជូន (upload) file PHP command shell (ដែលយើងអាចហៅម្យាងទៀតថា ជា back-door ឬមេរោគ) ចូលទៅក្នុងវិបសាយ ឬប្រព័ន្ធ។ នេះគឺបញ្ជាក់អំពីចំនុចខ្សោយ (vulnerability) ដែលមាននៅក្នុងវិបសាយមួយឈ្មោះថា…

    Read More »
  • Web Warriors ~ CBC Documentary

    Uploaded on Feb 18, 2012 Enter the world of hackers and cyber sleuths. The internet is touted as one of…

    Read More »
  • Career Chat – Ethical Hacker

    Confused about your career? gyaniguy has friendly advice from young people who are having fun doing unique stuff. Lloyd Rodrigues…

    Read More »
  • [Presentation] Data Protection and Compliance: Where Encryption Applies

    Does your business face many industry and regulatory compliance mandates? Whether its PCI DSS, SOX, HPPA or FISMA, these regulations…

    Read More »
  • [Presentation] Why simple security is better security

    Experts from IANS and Sophos explain why enterprise-class security offerings are a bad bet for smaller businesses, give tips on…

    Read More »
Back to top button