OU PHANNARITH (Cybersecurity)
12.7K subscribers
6.99K photos
278 videos
2.56K files
4.17K links
https://www.facebook.com/infosecnarith

ចំណេះដឹងបច្ចេកវិទ្យា និងសន្តិសុខឌីជីថលក្នុងយុគ្គ សម័យសេដ្ឋកិច្ច និងសង្គមឌីជីថល
Download Telegram
Web Application Pentration Testing Check List!

@OUPNarith
👍42
Intelligence ក្នុងបរិបទសន្តិសុខសាយប័រ (Intelligence in the context of Cybersecurity)

នៅក្នុងន័យសន្តិសុខសាយប័រ យើងត្រូវចែកឱ្យដាច់ពីគ្នារវាង Data, Information និង Intelligence:

ក. Data គឺជាទូទៅគ្រាន់តែជាការចំនុចអង្អុលបង្ហាញមានដូចជា IP addresses, URLs, ឬក៏ hashes ជាដើម។ Data មិនបានផ្តល់អ្វីឱ្យយើងបានច្រើននោះទេ បើសិនជាមិនបានធ្វើការវិភាគឱ្យកាន់តែសុីជម្រៅ

ខ. Information អាចជួយឱ្យយើងឆ្លើយទៅនឹងសំណួរមួយចំនួន មានដូចជា៖ តើមាន ​IP addresses ចំនួនប៉ុន្មានដែលបានវាយប្រហារមកក្នុងប្រព័ន្ធរបស់យើង? តើមាន URLs ចំនួនប៉ុន្មានដែលបានធ្វើការភ្ជាប់ទៅ? ទោះបីជាព័ត៌មាានទាំងនេះច្បាស់លាស់ជាងទិន្នន័យឆៅ (raw data) ក៏ដោយ ក៏វាមិនបានឆ្លុះបញ្ចាំងឱ្យធ្វើសកម្មភាពណាមួយឡើយ

គ. Intelligence គឺជាការយល់ដឹងមួយ (insight) ដោយផ្អែកទៅលើការវិភាគបានមកពីទិន្នន័យជាច្រើនប្រទាក់ក្រឡាគ្នារវាង data និង information មកពីប្រភពផ្សេងៗគ្នា។ វានឹងផ្តល់ឱ្យយើងនូវព័ត៌មានជាក់លាក់មួយសម្រាប់ធ្វើការសម្រេចចិត្ត និងដាក់ចេញសកម្មភាពប្រកបដោយប្រសិទ្ធិភាព ក្នុងគោលបំណង បង្ការការបំពាន, ដាក់ចេញដំណោះស្រាយទៅលើភាពងាយរងគ្រោះដែលមាន, ធ្វើឱ្យប្រសើរឡើងមជ្ឈដ្ឋានសន្តិសុខសាយប័ររបស់អង្គភាព និងកាត់បន្ថយហានិភ័យឱ្យនៅទាបបំផុត។

និយាយជារួម Intelligence នៅក្នុងន័យសន្តិសុខសាយប័រ ត្រូវតែបម្រើគោលបំណងពីរយ៉ាង៖
១. ចង្អុលបង្ហាញជាសកម្មភាព ឬការសម្រេចចិត្តច្បាស់លាស់
២. អាចយកទៅបម្រើក្រុមគោលដៅជាក់លាស់ ដែលអាចជាបុគ្គល ជាក្រុម ឬប្រើប្រាស់ក្នុងប្រព័ន្ធឌីជីថល សម្រាប់ការសម្រេចចិត្ត ឬធ្វើសកម្មភាពណាមួយ

ទិន្នន័យ ឬព័ត៌មានដែលមិនអាចយកទៅប្រើប្រាស់បាន គឺមិនមែនជា Intelligence នោះទេ នៅក្នុងបរិបទសន្តិសុខសាយប័រ៕

តើអ្នកយល់ដូចម្តេចដែរ?

@OUPNarith
👍71
Russian hackers were inside Ukrainian telecoms giant Kyivstar's system from at least May last year in a cyberattack that should serve as a "big warning" to the West, Ukraine's cyber spy chief told Reuters.

The hack, one of the most dramatic since Russia's full-scale invasion nearly two years ago, knocked out services provided by Ukraine's biggest telecoms operator for some 24 million users for days from Dec. 12.

https://www.reuters.com/world/europe/russian-hackers-were-inside-ukraine-telecoms-giant-months-cyber-spy-chief-2024-01-04/
1👍1😢1
The ABCs of Cybersecurity Terms.pdf
340.2 KB
Whether you are looking to start a career in cybersecurity or actively wanting to protect your personal information, you will need to know and understand cybersecurity terminology.

@OUPNarith
7👍1
Understanding IT governance and cybersecurity is crucial in our digital world. COBIT, ISO 27001, and NIST frameworks guide us in protecting and enhancing our IT infrastructures.

@OUPNarith
5👍2
តើឧបករណ៍អាចភ្ជាប់ទៅកាន់អុីនធឺណិតបាននៅតាមគេហដ្ឋានរបស់អ្នក ផ្តល់នូហានិភ័យឯកជនភាពដូម្តេចខ្លះ?

សោរទ្វារទំនើបអាចមានស្នាមក្រយៅដៃរបស់អ្នក ។ ឧបករណ៍ជូតផ្ទះស្វ័យប្រវត្តិអាចមានព័ត៌មានជារូបភាពអំពីបន្ទប់ ឬផ្ទះរបស់អ្នក ។ ឧបករណ៍ជំនួយការជាសំលេងដែលមាន microphone អាចឲ្យអ្នកឆ្លើយឆ្លងទូរស័ព្ទពីចំងាយ ក៏អាចលួចស្តាប់កិច្ចសន្ទនាសំខាន់ៗរបស់អ្នកបានផងដែរ ។

១. ឧបករណ៍ឆ្លាតវៃ
មានព័ត៌មានជាច្រើនអំពីការលួច ឬជ្រៀតចូលទៅក្នុងឧបករណ៍ទាំងអស់នោះ ។ ក្នុងឆ្នាំ ២០១៩ មានព័ត៌មានអំពីឧបករណ៍របស់ Google បានបញ្ជូនសំលេងទៅកាន់បុគ្គលិករបស់ខ្លួនទូទាំងពិភពលោកដើម្បីបង្កើនប្រសិទ្ធិភាពកម្មវិធីស្តាប់សំលេងរបស់ខ្លួន និងមានកាេជ្រៀតចូលឧបករណ៍ baby monitor ពីចំងាយ ។ ក្នុងករណីនេះ យើងអាចចោទសួរថា តើទិន្នន័យអ្វីខ្លះដែលក្រុមហ៊ុនប្រមូលពីយើង ដើម្បីអ្វី រក្សាទុកមានសុវត្ថិភាពទេ ហើយតើអាចទេដែលចោរព័ត៌មានវិទ្យាលួចបាននិងប្រើវាប្រឆាំងយើងវិញនោះ។

២. បច្ចេកវិទ្យា
មានការអាប់ដេតជាប្រចាំទៅលើបច្ចេកវិទ្យាផងដែរ ដូចជា WPA3 ដែលជាស្តង់ដារចុងក្រោយនៃ WiFi ដែលវាធ្វើឲ្យមានការលំបាកក្នុងការលួចចាប់យកត្រាហ្វិកគ្នាទៅវិញទៅមកក្នុងបណ្តាញតែមួយ។ ជាមួយគ្នានេះផងដែរ ក្រុមហ៊ុននិមួយៗបានចាប់ផ្តើមកម្មវិធី vulnerability disclosure ដើម្បីឲ្យមានការរាយការណ៍អំពីចំនុចខ្សោយនានាទៅកាន់ក្រុមហ៊ុនផ្ទាល់តែម្តង។

៣. ការធ្វើនិយ័តកម្ម
មិនមានបទដ្ឋានគតិយុត្តិណាមួយតែឯង ដែលអាចគ្រប់គ្រងទៅបញ្ហាខាងលើនេះបានទេ។ ច្បាប់ Data Protection អាចមានអានុភាពទៅលើការប្រមូលទិន្នន័យដែលអាចកំណត់អត្តសញ្ញាណរបស់បុគ្គល ដោយរួមមានទាំង smart devices ផងដែរ។ នៅសឹង្ហបុរី ក៏មានការដាក់ឲ្យមានការធ្វើតេស្តឧបរកណ៍ស្មាត ដើម្បីកំណត់កម្រិតសន្តិសុខផងដែរ។

៤. អ្នកប្រើប្រាស់
ក្នុងនាមជាអ្នកប្រើប្រាស់ ត្រូវតែស្វែងយល់អំពីការកំណត់នានាទៅលើឧបករណ៍ដើម្បីសុវត្ថិភាព។ កុំបិទមុខងារសុវត្ថិភាព និងត្រូវធ្វើការអាប់ដេតជាចាំបាច់ទៅលើឧបករណ៍ទាំងនោះ។

ចូរចាំថា អ្វីដែលមានសុវត្ថិភាពម្សិលមិញ ប្រហែលជាគ្មានសុវត្ថិភាពឡើយនៅថ្ងៃនេះ។

@OUPNarith
👍62
ខណៈឌីជីថលូបនីយកម្មកំពុងវិវត្តកាន់តែខ្លាំង ផលប៉ះពាល់ដោយសារឧក្រិដ្ឋកម្មតាមអ៉ីនធើណិតនឹងកាន់តែកើនឡើង។ ជាក់ស្ដែង អត្តសញ្ញាណអនឡាញ (online credentials) ចំនួន ២៤ ពាន់លានផ្សេងៗគ្នា ដូចជាឈ្មោះអ្នកប្រើប្រាស់ និងពាក្យសម្ងាត់ ត្រូវបានលួចតាំងពីឆ្នាំ ២០១៦ ដែលនេះបានធ្វើឱ្យការខាតបង់ដោយសារឧក្រិដ្ឋកម្មតាមអ៉ីនធើណិតកើនពី ៨,៤៤ ទ្រីលានដុល្លារ ក្នុងឆ្នាំ ២០២២ មក ១១ ទ្រីលានដុល្លារក្នុងឆ្នាំ ២០២៣។ គេរំពឹងថា ការខាតបង់នេះ នឹងកើនដល់ ១៤,៥៧ ទ្រីលានដុល្លារក្នុងឆ្នាំ ២០២៤ ហើយបន្ដកើនដល់ ២៣,៨២ ទ្រីលានដុល្លារក្នុងរយៈពេល ៣ឆ្នាំបន្ទាប់ - Statista via World Economic Forum

#Infographic

#ក្រសួងរៀបចំដែនដីនគរូបនីយកម្មនិងសំណង់
#MLMUPC

Join MLMUPC News
🌐 Website
🌐 Facebook
🌐 Youtube
🌐 Tiktok
Please open Telegram to view this post
VIEW IN TELEGRAM
1😱1
Russia Hacked Residential Cameras in Ukraine to Spy on Air Defense, Critical Infrastructure

https://www.securityweek.com/russia-hacked-residential-cameras-in-ukraine-to-spy-on-air-defense-critical-infrastructure/

@OUPNarith
😢31😱1
How does Uber predict ride ETAs? ETAs are used to compute fares, so it is critical to be quite accurate.

Interestingly enough, they used to have an XGBoost model predicting ETA, but they built a Transformer model that outperformed it.

@OUPNarith
👍21
តើអ្នកពិតជាមានសុវត្ថិភាពមែនទេ ទោះបីជាអ្នកប្រើប្រាស់ 2FA?

@OUPNarith
😢1
Media is too big
VIEW IN TELEGRAM
A Valuable Lesson For A Happier Life
This is by far one of the most valuable lessons for a happier life. After reading the story by Steven Covey I decided to produce this video to share the message with others. Get inspired with this short film of a professor explaining to his class the importance of using one's time wisely and setting priorities in order to have a fulfilling life.

@OUPNarith
9👍3
𝗕𝗲𝘀𝘁 𝘄𝗮𝘆𝘀 𝘁𝗼 𝘁𝗲𝘀𝘁 𝘀𝘆𝘀𝘁𝗲𝗺 𝗳𝘂𝗻𝗰𝘁𝗶𝗼𝗻𝗮𝗹𝗶𝘁𝘆

Testing system functionality is a crucial step in software development and engineering processes.

It ensures that a system or software application performs as expected, meets user requirements, and operates reliably.

Here we delve into the best ways:

1. Unit Testing: Ensures individual code components work correctly in isolation.

2. Integration Testing: Verifies that different system parts function seamlessly together.

3. System Testing: Assesses the entire system's compliance with user requirements and performance.

4. Load Testing: Tests a system's ability to handle high workloads and identifies performance issues.

5. Error Testing: Evaluates how the software handles invalid inputs and error conditions.

6. Test Automation: Automates test case execution for efficiency, repeatability, and error reduction.

Thank you Alex Xu for your nice work.

@OUPNarith
4
In Switzerland, the Swiss Air Force was compromised in a cyberattack, with documents leaked on the darknet.

The attack targeted a US security company that provides communication technology to defense organizations, including Swiss entities.

Approximately 30 gigabytes of sensitive documents, including contracts and emails, were exposed, and the attack is believed to have originated from Russia. For more details, you can read the full article on Swissinfo.

https://www.swissinfo.ch/eng/cyberattack-exposes-swiss-air-force-documents-on-the-darknet/49100914

@OUPNarith
😱42