ពួក Hacker ជនជាតិរុស្សីប្រើប្រាស់កម្មវិធី Zulip Chat សម្រាប់ Covert C&C ក្នុងការវាយប្រហារតាមបែបការទូត

យុទ្ធនាការដែលកំពុងបន្តផ្តោតលើក្រសួងកិច្ចការបរទេសនៃប្រទេសដែលចូលបក្សសម្ព័ន្ធណាតូ ចង្អុលទៅការចូលរួមរបស់តួអង្គគំរាមកំហែងគឺរុស្ស៊ី។ ការវាយប្រហារដោយបន្លំមានលក្ខណៈពិសេសឯកសារ PDF ជាមួយនឹងការទាក់ទាញការទូត ដែលមួយចំនួនត្រូវបានក្លែងបន្លំថាមកពីប្រទេសអាឡឺម៉ង់ ដើម្បីផ្តល់វ៉ារ្យ៉ង់(variant)នៃមេរោគដែលមានឈ្មោះថា Duke ដែលត្រូវបានកំណត់គុណលក្ខណៈ APT29 (aka BlueBravo, Cloaked Ursa, Cozy Bear, Iron Hemlock, Midnight Blizzard និង The Dukes) ។ ក្រុមហ៊ុនសន្តិសុខអ៊ីនធឺណិត EclecticIQ របស់ប្រទេសហូឡង់បាននិយាយនៅក្នុងការវិភាគមួយកាលពីសប្តាហ៍មុនថា “តួអង្គគំរាមកំហែងបានប្រើ Zulip ដែលជាកម្មវិធីជជែកបើកចំហ(open-source … Read More

ពន្យល់ពីគុណសម្បត្តិ និងគុណវិបត្តិ សម្រាប់ការវិនិយោគ Cryptocurrency

ស្វែងយល់ពីអ្វីដែលអ្នកត្រូវដឹង មុនពេលអ្នកវិនិយោគលើរូបិយប័ណ្ណនិម្មិតនេះ រូបិយប័ណ្ណគ្រីបតូគឺជាទម្រង់នៃទ្រព្យសកម្មឌីជីថលដោយផ្អែកលើបណ្តាញមួយដែលត្រូវបានចែកចាយនៅលើកុំព្យូទ័រមួយចំនួនធំ។ រចនាសម្ព័ន្ធវិមជ្ឈការនេះអនុញ្ញាតឱ្យពួកគេមានវត្តមាននៅខាងក្រៅការគ្រប់គ្រងរបស់រដ្ឋាភិបាល និងអាជ្ញាធរកណ្តាល។ អ្នកជំនាញមួយចំនួនជឿថា blockchain ជាមួយបច្ចេកវិទ្យាដែលពាក់ព័ន្ធនឹងរំខានដល់ឧស្សាហកម្មជាច្រើន រួមទាំងហិរញ្ញវត្ថុ និងច្បាប់ផងដែរ។ គុណសម្បត្តិនៃរូបិយប័ណ្ណគ្រីបតូ រួមមានការផ្ទេរប្រាក់ដែលមានតម្លៃថោក និងលឿនជាងមុន ជាមួយប្រព័ន្ធវិមជ្ឈការដែលមិនងាយដួលរលំនៅចំណុចតែមួយនៃភាពបរាជ័យនោះឡើយ។ គុណវិបត្តិនៃរូបិយប័ណ្ណគ្រីបតូ រួមមានការប្រែប្រួលតម្លៃ ការប្រើប្រាស់ថាមពលខ្ពស់សម្រាប់សកម្មភាព mining និងការប្រើប្រាស់ក្នុងសកម្មភាពឧក្រិដ្ឋកម្ម។ Cryptocurrency ជាអ្វី? រូបិយប័ណ្ណគ្រីបតូគឺជារូបិយប័ណ្ណឌីជីថល ឬប័ណ្ណនិម្មិតដែលត្រូវបានធានាដោយ cryptography បានធ្វើឱ្យវាស្ទើរតែមិនអាចក្លែងបន្លំ ឬចំណាយពីរដងឡើយ។ រូបិយប័ណ្ណគ្រីបតូភាគច្រើនមាននៅលើបណ្តាញវិមជ្ឈការដោយប្រើប្រាស់បច្ចេកវិទ្យា blockchain ដែលជាសៀវភៅកត់ត្រា ចែកចាយ … Read More

ក្រុមហ៊ុន Adobe ចេញផ្សាយការអាប់ដេត (Update) សុវត្ថិភាព

នាខែកក្កដា ឆ្នាំ២០២៣កន្លងមក ក្រុមហ៊ុន Adobe បានចេញសេចក្តីណែនាំសន្តិសុខអំពីការធ្វើបច្ចុប្បន្នភាពទៅលើភាពងាយរងគ្រោះដើម្បីជួសជុលបិទចន្លោះប្រហោង (ចំណុចខ្សោយ) ជាច្រើន ក្នុងផលិតផលរបស់ខ្លួន ដែលមានបញ្ហាសុវត្ថិភាព ធ្ងន់ធ្ងរបំផុត ហើយទាមទារឱ្យមានការយកចិត្តទុកដាក់ និងមានវិធានការធ្វើបច្ចុប្បន្នភាពជាបន្ទាន់។ ផលិតផលប៉ះពាល់ កម្មវិធី  Adobe ColdFusion | APSB23-40 ColdFusion 2018 កំណែចាប់ពី 16 ColdFusion 2021 កំណែចាប់ពី 16 ColdFusion 2023 កំណែចាប់ពី GA កម្មវិធី Adobe … Read More

យល់ដឹងអំពីបច្ចេកវិទ្យា Blockchain

I-តើបច្ចេកវិទ្យា Blockchain គឺជាអ្វី? បច្ចេកវិទ្យា Blockchain គឺជាយន្តការមូលដ្ឋានទិន្នន័យកម្រិតខ្ពស់ដែលអាចឱ្យមានការចែករំលែកព័ត៌មាន ប្រកប ដោយតម្លាភាពនៅក្នុងបណ្តាញអាជីវកម្ម។ មូលដ្ឋានទិន្នន័យ blockchain ផ្ទុកទិន្នន័យនៅក្នុងទម្រង់ជាប្លុកៗដែលត្រូវបានតភ្ជាប់គ្នាជាខ្សែសង្វាក់មួយ។ ទិន្នន័យទាំងនោះមានភាពស៊ីសង្វាក់គ្នាតាមរយៈប្រវត្តិនៃប្រត្តិការព្រោះវាមិនអាចត្រូវបានកែប្រែឬលុបដោយគ្មានការអនុញ្ញាតពីបណ្តាញឡើយ។  អ្នកអាចប្រើបច្ចេកវិទ្យា blockchain ដើម្បីបង្កើតបញ្ជីកំណត់ត្រាដែលមិនអាចកែប្រែឬលុបបានសម្រាប់តាមដានការបញ្ជាទិញ ការទូទាត់ ការគ្រប់គ្រងគណនីនិងប្រតិបត្តិការផ្សេងៗទៀត។ ប្រព័ន្ធ blockchain មានយន្តការសម្រាប់ការពារការបញ្ចូលប្រតិបត្តិការផ្ទេរដោយមិនមានការអនុញ្ញាត និងយន្តការបង្កើតភាពស៊ីសង្វាក់គ្នាវវាងកំណត់ហេតុប្រតិបត្តិការផ្ទេរដែលត្រូវបានផ្ទុកក្នុងប្លុក។ Blockchain គឺជាប្រព័ន្ធទិន្នន័យ (Database) មួយប្រភេទដែលមានតួនាទីបែបវិមជ្ឈការ (Decentralized)។ ប្រព័ន្ធ Blockchain អាចអាចរក្សាទិន្នន័យបានសុវត្ថិភាពបានខ្ពស់​ ព្រោះទិន្នន័យដដែលដូចគ្នាត្រូវបានគេរក្សាទុកនៅច្រើនកន្លែង។ជាធម្មតាប្រព័ន្ធទិន្នន័យ (Database) ដែលគេនិយមប្រើកន្លងមក ត្រូវមានម៉ាស៊ីន Server … Read More

អ្នកស្រាវជ្រាវរកឃើញចារកម្មតាមអ៊ីនធឺណែតយូរឆ្នាំទៅលើស្ថានទូតបរទេសនៅប្រទេសបេឡារុស្ស(Belarus)

រហូតមកទល់នឹងពេលនេះ តួអង្គគម្រាមកំហែង(threat actor)គ្មានឯកសារដែលប្រតិបត្តិការជិតមួយទសវត្សរ៍ និងមានឈ្មោះកូដ(codenamed) MoustachedBouncer ត្រូវបានគេសន្មតថាជាការវាយប្រហារចារកម្មតាមអ៊ីនធឺណិតដែលសំដៅលើស្ថានទូតបរទេសនៅក្នុងប្រទេសបេឡារុស្ស។ អ្នកស្រាវជ្រាវសន្តិសុខ ESET លោក Matthieu Faou បាននិយាយពីជំនាញនិងកម្រិតខ្ពស់របស់ក្រុមនោះថា “ចាប់តាំងពីឆ្នាំ 2020 មក MoustachedBouncer ទំនងជាអាចធ្វើការវាយប្រហារ adversary-in-the-middle (AitM) នៅកម្រិត ISP នៅក្នុងប្រទេសបេឡារុស្ស ដើម្បីសម្របសម្រួលគោលដៅរបស់ខ្លួន” ។ មារសត្រូវដែលសកម្មតាំងពីឆ្នាំ 2014 មកម្ល៉េះ ត្រូវបានគេវាយតម្លៃថាត្រូវគ្នានឹងផលប្រយោជន៍បេឡារុស្ស ដែលទំនងជាប្រើប្រាស់ប្រព័ន្ធស្ទាក់ចាប់ស្របច្បាប់ដូចជា SORM … Read More

អ្នកជំនាញព្រមានថា ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបំពាន Cloudflare R2 សម្រាប់ការបង្ហោះទំព័របន្លំ

ការប្រើប្រាស់ Cloudflare R2 របស់តួអង្គគំរាមកំហែង ដើម្បីបង្ហោះទំព័របន្លំបានមើលឃើញការកើនឡើង 61 ដងក្នុងរយៈពេលប្រាំមួយខែកន្លងមកនេះ។ អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខ Netskope លោក Jan Michael បាននិយាយថា “ភាគច្រើននៃយុទ្ធនាការបន្លំកំណត់គោលដៅចូលគណនីរបស់ Microsoft ទោះបីជាមានទំព័រមួយចំនួនកំណត់គោលដៅ Adobe, Dropbox និងកម្មវិធីពពកផ្សេងទៀតក៏ដោយ” ។ Cloudflare R2 ដែលស្រដៀងទៅនឹង Amazon Web Service S3, Google Cloud Storage … Read More

តើអ្វីទៅជាCybersecurity? ហើយយើងគួរស្វែងយល់ពីការការពារបែបណា?

📢 មុនឈានទៅស្វែងយល់ថា តើអ្វីទៅជាសន្តិសុខតាមអ៊ីនធឺណិត Cybersecurity?សូមស្វែងយល់ពីពាក្យគន្លឹះមួយចំនួនជាមូលដ្ឋានសម្រាប់អ្នកមិនមែនអ្នកសិក្សាឬអ្នកកាន់ការងារជំនាញ IT ដូចតទៅ៖ 1– តើអ្វីទៅជាសន្តិសុខតាមអ៊ីនធឺណិត (Cybersecurity or Internet Secure…)? 2- ប្រភេទនៃការគំរាមកំហែងតាមអ៊ីនធឺណិត (Cyber Threats) ការគំរាមកំហែងតាមអ៊ីនធឺណិតទូទៅដែលតែងតែជួបប្រទះរួមមាន: Security Issues with Instant Messaging: Instant messages can be a quick, easy way … Read More