Today Mandiant had their Twitter account stolen.
2024 starting strong
Google security firm Mandiant working to resolve X account takeover.
1. Mandiant, a Google-owned cybersecurity firm, is investigating a security breach where its Twitter account was used to distribute links to a cryptocurrency platform called Phantom. The account was temporarily deleted, then reinstated with the Mandiant logo and a renamed handle.
2. The incident comes amid increasing worries about the social media platform's ability to preserve the integrity of prominent accounts, with recent cuts in security personnel and increasing marker of spam accounts. A Canadian senator and two researchers have also recently had their accounts hijacked.
3. Phantom's representatives have refrained from commenting. However, their wallet is a well-regarded application readily available on Google and Apple app marketplaces.
https://x.com/vxunderground/status/1742656693379465469?s=46&t=PJ7OM88Bb-gPyBeDaFaGFw
@OUPNarith
2024 starting strong
Google security firm Mandiant working to resolve X account takeover.
1. Mandiant, a Google-owned cybersecurity firm, is investigating a security breach where its Twitter account was used to distribute links to a cryptocurrency platform called Phantom. The account was temporarily deleted, then reinstated with the Mandiant logo and a renamed handle.
2. The incident comes amid increasing worries about the social media platform's ability to preserve the integrity of prominent accounts, with recent cuts in security personnel and increasing marker of spam accounts. A Canadian senator and two researchers have also recently had their accounts hijacked.
3. Phantom's representatives have refrained from commenting. However, their wallet is a well-regarded application readily available on Google and Apple app marketplaces.
https://x.com/vxunderground/status/1742656693379465469?s=46&t=PJ7OM88Bb-gPyBeDaFaGFw
@OUPNarith
❤1
👍4❤2
Intelligence ក្នុងបរិបទសន្តិសុខសាយប័រ (Intelligence in the context of Cybersecurity)
នៅក្នុងន័យសន្តិសុខសាយប័រ យើងត្រូវចែកឱ្យដាច់ពីគ្នារវាង Data, Information និង Intelligence:
ក. Data គឺជាទូទៅគ្រាន់តែជាការចំនុចអង្អុលបង្ហាញមានដូចជា IP addresses, URLs, ឬក៏ hashes ជាដើម។ Data មិនបានផ្តល់អ្វីឱ្យយើងបានច្រើននោះទេ បើសិនជាមិនបានធ្វើការវិភាគឱ្យកាន់តែសុីជម្រៅ
ខ. Information អាចជួយឱ្យយើងឆ្លើយទៅនឹងសំណួរមួយចំនួន មានដូចជា៖ តើមាន IP addresses ចំនួនប៉ុន្មានដែលបានវាយប្រហារមកក្នុងប្រព័ន្ធរបស់យើង? តើមាន URLs ចំនួនប៉ុន្មានដែលបានធ្វើការភ្ជាប់ទៅ? ទោះបីជាព័ត៌មាានទាំងនេះច្បាស់លាស់ជាងទិន្នន័យឆៅ (raw data) ក៏ដោយ ក៏វាមិនបានឆ្លុះបញ្ចាំងឱ្យធ្វើសកម្មភាពណាមួយឡើយ
គ. Intelligence គឺជាការយល់ដឹងមួយ (insight) ដោយផ្អែកទៅលើការវិភាគបានមកពីទិន្នន័យជាច្រើនប្រទាក់ក្រឡាគ្នារវាង data និង information មកពីប្រភពផ្សេងៗគ្នា។ វានឹងផ្តល់ឱ្យយើងនូវព័ត៌មានជាក់លាក់មួយសម្រាប់ធ្វើការសម្រេចចិត្ត និងដាក់ចេញសកម្មភាពប្រកបដោយប្រសិទ្ធិភាព ក្នុងគោលបំណង បង្ការការបំពាន, ដាក់ចេញដំណោះស្រាយទៅលើភាពងាយរងគ្រោះដែលមាន, ធ្វើឱ្យប្រសើរឡើងមជ្ឈដ្ឋានសន្តិសុខសាយប័ររបស់អង្គភាព និងកាត់បន្ថយហានិភ័យឱ្យនៅទាបបំផុត។
និយាយជារួម Intelligence នៅក្នុងន័យសន្តិសុខសាយប័រ ត្រូវតែបម្រើគោលបំណងពីរយ៉ាង៖
១. ចង្អុលបង្ហាញជាសកម្មភាព ឬការសម្រេចចិត្តច្បាស់លាស់
២. អាចយកទៅបម្រើក្រុមគោលដៅជាក់លាស់ ដែលអាចជាបុគ្គល ជាក្រុម ឬប្រើប្រាស់ក្នុងប្រព័ន្ធឌីជីថល សម្រាប់ការសម្រេចចិត្ត ឬធ្វើសកម្មភាពណាមួយ
ទិន្នន័យ ឬព័ត៌មានដែលមិនអាចយកទៅប្រើប្រាស់បាន គឺមិនមែនជា Intelligence នោះទេ នៅក្នុងបរិបទសន្តិសុខសាយប័រ៕
តើអ្នកយល់ដូចម្តេចដែរ?
@OUPNarith
នៅក្នុងន័យសន្តិសុខសាយប័រ យើងត្រូវចែកឱ្យដាច់ពីគ្នារវាង Data, Information និង Intelligence:
ក. Data គឺជាទូទៅគ្រាន់តែជាការចំនុចអង្អុលបង្ហាញមានដូចជា IP addresses, URLs, ឬក៏ hashes ជាដើម។ Data មិនបានផ្តល់អ្វីឱ្យយើងបានច្រើននោះទេ បើសិនជាមិនបានធ្វើការវិភាគឱ្យកាន់តែសុីជម្រៅ
ខ. Information អាចជួយឱ្យយើងឆ្លើយទៅនឹងសំណួរមួយចំនួន មានដូចជា៖ តើមាន IP addresses ចំនួនប៉ុន្មានដែលបានវាយប្រហារមកក្នុងប្រព័ន្ធរបស់យើង? តើមាន URLs ចំនួនប៉ុន្មានដែលបានធ្វើការភ្ជាប់ទៅ? ទោះបីជាព័ត៌មាានទាំងនេះច្បាស់លាស់ជាងទិន្នន័យឆៅ (raw data) ក៏ដោយ ក៏វាមិនបានឆ្លុះបញ្ចាំងឱ្យធ្វើសកម្មភាពណាមួយឡើយ
គ. Intelligence គឺជាការយល់ដឹងមួយ (insight) ដោយផ្អែកទៅលើការវិភាគបានមកពីទិន្នន័យជាច្រើនប្រទាក់ក្រឡាគ្នារវាង data និង information មកពីប្រភពផ្សេងៗគ្នា។ វានឹងផ្តល់ឱ្យយើងនូវព័ត៌មានជាក់លាក់មួយសម្រាប់ធ្វើការសម្រេចចិត្ត និងដាក់ចេញសកម្មភាពប្រកបដោយប្រសិទ្ធិភាព ក្នុងគោលបំណង បង្ការការបំពាន, ដាក់ចេញដំណោះស្រាយទៅលើភាពងាយរងគ្រោះដែលមាន, ធ្វើឱ្យប្រសើរឡើងមជ្ឈដ្ឋានសន្តិសុខសាយប័ររបស់អង្គភាព និងកាត់បន្ថយហានិភ័យឱ្យនៅទាបបំផុត។
និយាយជារួម Intelligence នៅក្នុងន័យសន្តិសុខសាយប័រ ត្រូវតែបម្រើគោលបំណងពីរយ៉ាង៖
១. ចង្អុលបង្ហាញជាសកម្មភាព ឬការសម្រេចចិត្តច្បាស់លាស់
២. អាចយកទៅបម្រើក្រុមគោលដៅជាក់លាស់ ដែលអាចជាបុគ្គល ជាក្រុម ឬប្រើប្រាស់ក្នុងប្រព័ន្ធឌីជីថល សម្រាប់ការសម្រេចចិត្ត ឬធ្វើសកម្មភាពណាមួយ
ទិន្នន័យ ឬព័ត៌មានដែលមិនអាចយកទៅប្រើប្រាស់បាន គឺមិនមែនជា Intelligence នោះទេ នៅក្នុងបរិបទសន្តិសុខសាយប័រ៕
តើអ្នកយល់ដូចម្តេចដែរ?
@OUPNarith
👍7❤1
Russian hackers were inside Ukrainian telecoms giant Kyivstar's system from at least May last year in a cyberattack that should serve as a "big warning" to the West, Ukraine's cyber spy chief told Reuters.
The hack, one of the most dramatic since Russia's full-scale invasion nearly two years ago, knocked out services provided by Ukraine's biggest telecoms operator for some 24 million users for days from Dec. 12.
https://www.reuters.com/world/europe/russian-hackers-were-inside-ukraine-telecoms-giant-months-cyber-spy-chief-2024-01-04/
The hack, one of the most dramatic since Russia's full-scale invasion nearly two years ago, knocked out services provided by Ukraine's biggest telecoms operator for some 24 million users for days from Dec. 12.
https://www.reuters.com/world/europe/russian-hackers-were-inside-ukraine-telecoms-giant-months-cyber-spy-chief-2024-01-04/
❤1👍1😢1
The ABCs of Cybersecurity Terms.pdf
340.2 KB
Whether you are looking to start a career in cybersecurity or actively wanting to protect your personal information, you will need to know and understand cybersecurity terminology.
@OUPNarith
@OUPNarith
❤7👍1
Understanding IT governance and cybersecurity is crucial in our digital world. COBIT, ISO 27001, and NIST frameworks guide us in protecting and enhancing our IT infrastructures.
@OUPNarith
@OUPNarith
❤5👍2
តើឧបករណ៍អាចភ្ជាប់ទៅកាន់អុីនធឺណិតបាននៅតាមគេហដ្ឋានរបស់អ្នក ផ្តល់នូហានិភ័យឯកជនភាពដូម្តេចខ្លះ?
សោរទ្វារទំនើបអាចមានស្នាមក្រយៅដៃរបស់អ្នក ។ ឧបករណ៍ជូតផ្ទះស្វ័យប្រវត្តិអាចមានព័ត៌មានជារូបភាពអំពីបន្ទប់ ឬផ្ទះរបស់អ្នក ។ ឧបករណ៍ជំនួយការជាសំលេងដែលមាន microphone អាចឲ្យអ្នកឆ្លើយឆ្លងទូរស័ព្ទពីចំងាយ ក៏អាចលួចស្តាប់កិច្ចសន្ទនាសំខាន់ៗរបស់អ្នកបានផងដែរ ។
១. ឧបករណ៍ឆ្លាតវៃ
មានព័ត៌មានជាច្រើនអំពីការលួច ឬជ្រៀតចូលទៅក្នុងឧបករណ៍ទាំងអស់នោះ ។ ក្នុងឆ្នាំ ២០១៩ មានព័ត៌មានអំពីឧបករណ៍របស់ Google បានបញ្ជូនសំលេងទៅកាន់បុគ្គលិករបស់ខ្លួនទូទាំងពិភពលោកដើម្បីបង្កើនប្រសិទ្ធិភាពកម្មវិធីស្តាប់សំលេងរបស់ខ្លួន និងមានកាេជ្រៀតចូលឧបករណ៍ baby monitor ពីចំងាយ ។ ក្នុងករណីនេះ យើងអាចចោទសួរថា តើទិន្នន័យអ្វីខ្លះដែលក្រុមហ៊ុនប្រមូលពីយើង ដើម្បីអ្វី រក្សាទុកមានសុវត្ថិភាពទេ ហើយតើអាចទេដែលចោរព័ត៌មានវិទ្យាលួចបាននិងប្រើវាប្រឆាំងយើងវិញនោះ។
២. បច្ចេកវិទ្យា
មានការអាប់ដេតជាប្រចាំទៅលើបច្ចេកវិទ្យាផងដែរ ដូចជា WPA3 ដែលជាស្តង់ដារចុងក្រោយនៃ WiFi ដែលវាធ្វើឲ្យមានការលំបាកក្នុងការលួចចាប់យកត្រាហ្វិកគ្នាទៅវិញទៅមកក្នុងបណ្តាញតែមួយ។ ជាមួយគ្នានេះផងដែរ ក្រុមហ៊ុននិមួយៗបានចាប់ផ្តើមកម្មវិធី vulnerability disclosure ដើម្បីឲ្យមានការរាយការណ៍អំពីចំនុចខ្សោយនានាទៅកាន់ក្រុមហ៊ុនផ្ទាល់តែម្តង។
៣. ការធ្វើនិយ័តកម្ម
មិនមានបទដ្ឋានគតិយុត្តិណាមួយតែឯង ដែលអាចគ្រប់គ្រងទៅបញ្ហាខាងលើនេះបានទេ។ ច្បាប់ Data Protection អាចមានអានុភាពទៅលើការប្រមូលទិន្នន័យដែលអាចកំណត់អត្តសញ្ញាណរបស់បុគ្គល ដោយរួមមានទាំង smart devices ផងដែរ។ នៅសឹង្ហបុរី ក៏មានការដាក់ឲ្យមានការធ្វើតេស្តឧបរកណ៍ស្មាត ដើម្បីកំណត់កម្រិតសន្តិសុខផងដែរ។
៤. អ្នកប្រើប្រាស់
ក្នុងនាមជាអ្នកប្រើប្រាស់ ត្រូវតែស្វែងយល់អំពីការកំណត់នានាទៅលើឧបករណ៍ដើម្បីសុវត្ថិភាព។ កុំបិទមុខងារសុវត្ថិភាព និងត្រូវធ្វើការអាប់ដេតជាចាំបាច់ទៅលើឧបករណ៍ទាំងនោះ។
ចូរចាំថា អ្វីដែលមានសុវត្ថិភាពម្សិលមិញ ប្រហែលជាគ្មានសុវត្ថិភាពឡើយនៅថ្ងៃនេះ។
@OUPNarith
សោរទ្វារទំនើបអាចមានស្នាមក្រយៅដៃរបស់អ្នក ។ ឧបករណ៍ជូតផ្ទះស្វ័យប្រវត្តិអាចមានព័ត៌មានជារូបភាពអំពីបន្ទប់ ឬផ្ទះរបស់អ្នក ។ ឧបករណ៍ជំនួយការជាសំលេងដែលមាន microphone អាចឲ្យអ្នកឆ្លើយឆ្លងទូរស័ព្ទពីចំងាយ ក៏អាចលួចស្តាប់កិច្ចសន្ទនាសំខាន់ៗរបស់អ្នកបានផងដែរ ។
១. ឧបករណ៍ឆ្លាតវៃ
មានព័ត៌មានជាច្រើនអំពីការលួច ឬជ្រៀតចូលទៅក្នុងឧបករណ៍ទាំងអស់នោះ ។ ក្នុងឆ្នាំ ២០១៩ មានព័ត៌មានអំពីឧបករណ៍របស់ Google បានបញ្ជូនសំលេងទៅកាន់បុគ្គលិករបស់ខ្លួនទូទាំងពិភពលោកដើម្បីបង្កើនប្រសិទ្ធិភាពកម្មវិធីស្តាប់សំលេងរបស់ខ្លួន និងមានកាេជ្រៀតចូលឧបករណ៍ baby monitor ពីចំងាយ ។ ក្នុងករណីនេះ យើងអាចចោទសួរថា តើទិន្នន័យអ្វីខ្លះដែលក្រុមហ៊ុនប្រមូលពីយើង ដើម្បីអ្វី រក្សាទុកមានសុវត្ថិភាពទេ ហើយតើអាចទេដែលចោរព័ត៌មានវិទ្យាលួចបាននិងប្រើវាប្រឆាំងយើងវិញនោះ។
២. បច្ចេកវិទ្យា
មានការអាប់ដេតជាប្រចាំទៅលើបច្ចេកវិទ្យាផងដែរ ដូចជា WPA3 ដែលជាស្តង់ដារចុងក្រោយនៃ WiFi ដែលវាធ្វើឲ្យមានការលំបាកក្នុងការលួចចាប់យកត្រាហ្វិកគ្នាទៅវិញទៅមកក្នុងបណ្តាញតែមួយ។ ជាមួយគ្នានេះផងដែរ ក្រុមហ៊ុននិមួយៗបានចាប់ផ្តើមកម្មវិធី vulnerability disclosure ដើម្បីឲ្យមានការរាយការណ៍អំពីចំនុចខ្សោយនានាទៅកាន់ក្រុមហ៊ុនផ្ទាល់តែម្តង។
៣. ការធ្វើនិយ័តកម្ម
មិនមានបទដ្ឋានគតិយុត្តិណាមួយតែឯង ដែលអាចគ្រប់គ្រងទៅបញ្ហាខាងលើនេះបានទេ។ ច្បាប់ Data Protection អាចមានអានុភាពទៅលើការប្រមូលទិន្នន័យដែលអាចកំណត់អត្តសញ្ញាណរបស់បុគ្គល ដោយរួមមានទាំង smart devices ផងដែរ។ នៅសឹង្ហបុរី ក៏មានការដាក់ឲ្យមានការធ្វើតេស្តឧបរកណ៍ស្មាត ដើម្បីកំណត់កម្រិតសន្តិសុខផងដែរ។
៤. អ្នកប្រើប្រាស់
ក្នុងនាមជាអ្នកប្រើប្រាស់ ត្រូវតែស្វែងយល់អំពីការកំណត់នានាទៅលើឧបករណ៍ដើម្បីសុវត្ថិភាព។ កុំបិទមុខងារសុវត្ថិភាព និងត្រូវធ្វើការអាប់ដេតជាចាំបាច់ទៅលើឧបករណ៍ទាំងនោះ។
ចូរចាំថា អ្វីដែលមានសុវត្ថិភាពម្សិលមិញ ប្រហែលជាគ្មានសុវត្ថិភាពឡើយនៅថ្ងៃនេះ។
@OUPNarith
👍6❤2
Forwarded from ក្រសួងរៀបចំដែនដី នគរូបនីយកម្ម និងសំណង់ (MLMUPC)
ខណៈឌីជីថលូបនីយកម្មកំពុងវិវត្តកាន់តែខ្លាំង ផលប៉ះពាល់ដោយសារឧក្រិដ្ឋកម្មតាមអ៉ីនធើណិតនឹងកាន់តែកើនឡើង។ ជាក់ស្ដែង អត្តសញ្ញាណអនឡាញ (online credentials) ចំនួន ២៤ ពាន់លានផ្សេងៗគ្នា ដូចជាឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់ ត្រូវបានលួចតាំងពីឆ្នាំ ២០១៦ ដែលនេះបានធ្វើឱ្យការខាតបង់ដោយសារឧក្រិដ្ឋកម្មតាមអ៉ីនធើណិតកើនពី ៨,៤៤ ទ្រីលានដុល្លារ ក្នុងឆ្នាំ ២០២២ មក ១១ ទ្រីលានដុល្លារក្នុងឆ្នាំ ២០២៣។ គេរំពឹងថា ការខាតបង់នេះ នឹងកើនដល់ ១៤,៥៧ ទ្រីលានដុល្លារក្នុងឆ្នាំ ២០២៤ ហើយបន្ដកើនដល់ ២៣,៨២ ទ្រីលានដុល្លារក្នុងរយៈពេល ៣ឆ្នាំបន្ទាប់ - Statista via World Economic Forum
#Infographic
#ក្រសួងរៀបចំដែនដីនគរូបនីយកម្មនិងសំណង់
#MLMUPC
Join MLMUPC News
🌐 Website
🌐 Facebook
🌐 Youtube
🌐 Tiktok
#Infographic
#ក្រសួងរៀបចំដែនដីនគរូបនីយកម្មនិងសំណង់
#MLMUPC
Join MLMUPC News
🌐 Website
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1😱1
Russia Hacked Residential Cameras in Ukraine to Spy on Air Defense, Critical Infrastructure
https://www.securityweek.com/russia-hacked-residential-cameras-in-ukraine-to-spy-on-air-defense-critical-infrastructure/
@OUPNarith
https://www.securityweek.com/russia-hacked-residential-cameras-in-ukraine-to-spy-on-air-defense-critical-infrastructure/
@OUPNarith
😢3❤1😱1
How does Uber predict ride ETAs? ETAs are used to compute fares, so it is critical to be quite accurate.
Interestingly enough, they used to have an XGBoost model predicting ETA, but they built a Transformer model that outperformed it.
@OUPNarith
Interestingly enough, they used to have an XGBoost model predicting ETA, but they built a Transformer model that outperformed it.
@OUPNarith
👍2❤1