OU PHANNARITH (Cybersecurity)
12.7K subscribers
6.99K photos
278 videos
2.56K files
4.17K links
https://www.facebook.com/infosecnarith

ចំណេះដឹងបច្ចេកវិទ្យា និងសន្តិសុខឌីជីថលក្នុងយុគ្គ សម័យសេដ្ឋកិច្ច និងសង្គមឌីជីថល
Download Telegram
Audio
Audio Book: How to Enjoy Your Life and Your Job!

Source: Author's own

JOIN @OUPNarith
3👍1
The Swiss Air Force has been victim to a malicious cyber attack. The group allegedly responsible for the data breach is suspected to originate from Russia.

A US security company, providing communication technology to defence firms globally, fell victim to a cyberattack. The Swiss Air Force was among the entities affected. Switzerland’s Federal Department of Defence has officially confirmed the data breach and is currently investigating the incident.

Hackers are believed to have stolen tens of thousands of documents from the US company "Ultra Intelligence & Communications". Around 30 gigabytes of partly sensitive and classified documents are believed to have ended up on the darknet and are therefore generally accessible to the public. 

https://www.swissinfo.ch/eng/business/cyberattack-exposes-swiss-air-force-documents-on-the-darknet/49100914

@OUPNarith
👍1
Ukrainian arrested for infecting US cloud provider with cryptomining malware. Here's what you need to know:

1. A Ukrainian hacker was arrested for allegedly infecting a prominent American cloud service provider's servers with cryptomining malware, from which he illicitly mined over $2 million in cryptocurrency over two years.

2. The arrest followed months of collaboration between Ukrainian authorities, Europol, and the cloud provider affected by the attack, demonstrating the importance of global cooperation in combating cybercrime.

3. Cloud services are increasingly being targeted by hackers for cryptomining due to the potential profit and the reduced costs of not having to maintain servers or power supplies. Previous examples include attacks on Amazon Web Services and the distribution of malware through pirated software and JavaScript libraries.

https://www.europol.europa.eu/media-press/newsroom/news/cryptojacker-arrested-in-ukraine-over-eur-1.8-million-mining-scheme

@OUPNarith
This media is not supported in your browser
VIEW IN TELEGRAM
Here's a summary of Scrum framework, incorporating visuals to enhance understanding:

Key Components:

1. Scrum Team:
👉Product Owner: Manages the product backlog, prioritizes features, and communicates customer needs.
👉Developers: Cross-functional team responsible for building the product increments.

2. Scrum Events:
👉Sprint Planning: Team plans work for the upcoming sprint.
👉Daily Scrum: 15-minute daily meeting for team synchronization.
👉Sprint Review: Team demonstrates work to stakeholders and gathers feedback.
👉Sprint Retrospective: Team reflects on the sprint and identifies improvements.

3. Scrum Artifacts:

👉Product Backlog: Prioritized list of features to be developed.
👉Increment: Potentially shippable product at the end of each sprint.

Key Principles:

👉Iterative Development: Work is broken down into small, time-boxed sprints.
👉Transparency: Progress and challenges are visible to everyone.
👉Adaptability: Teams respond quickly to change.
👉Self-Organization: Teams manage their own work.
👉Inspection and Adaptation: Regular feedback cycles ensure continuous improvement.

Benefits:

👉Improved product quality
👉Increased customer satisfaction
👉Faster time to market
👉Greater team productivity
👉Enhanced adaptability to change

@OUPNarith
4
សេចក្ដីជូនដំណឹង

សូមបងប្អូនមានការប្រុងប្រយ័ត្ន! ការឆបោកក្រោមរូបភាព“ប្រាក់-កម្ចីអនឡាញ” ។

ថ្មីៗនេះមានជនខិលខូចមួយចំនួនបានបង្កើតគណនីហ្វេសប៊ុកក្លែងក្លាយ “ក្រោមរូបភាពការផ្តល់កម្ចីប្រាក់តាមអនឡាញ” ដែលមានល្ខណៈងាយស្រួលខ្ចី ដើម្បីទាក់ទាញអោយ បងប្អូនអ្នកប្រើប្រាស់បណ្តាញសង្គមហ្វេសបុកចាប់អារម្មណ៍ និងធ្វើការស្នើសុំខ្ចីលុយពីគណនីហ្វេសបុកក្លែងក្លាយទាំងនោះ ក្រោយមកពួកវាធ្វើជាយល់ព្រមផ្តល់ប្រាក់កម្ចីតាមការស្នើសុំរបស់យើង ដោយតម្រូវឱ្យយើងថតឯកសារមួយចំនួន ដូចជាអត្តសញ្ញាណរបស់ខ្លួន និងតម្រូវឱ្យយើងវេរលុយទៅឱ្យពួកវាជាថ្លៃសេវាផ្សេងៗជាច្រើនលើក ច្រើនសារ តែទីបំផុតប្រាក់កម្ចីក៍មិនបាន ថែមទាំងបាត់បង់លុយដែលបានវេរទៅអោយពួកវាថែមទៀត។

នាយកដ្ឋានប្រឆាំងបទល្មើសបច្ចេកវិទ្យា សូមក្រើនរំលឹកដល់បងប្អូនប្រជាពលរដ្ឋ ដែលមានតម្រូវការប្រាក់កម្ចី ជាពិសេសតាមរយៈអនទ្បាញ សូមមានការប្រុងប្រយ័ត្ន និងពិនិត្យអោយបានល្អិតល្អន់មុននឹងសំរេចចិត្តក្នុងការស្នើសុំកម្ចីពីស្ថាប័នណាមួយ។

@OUPNarith
👍31
Audio
Audio Book: Atomic Habbits

Source: Business Idea

JOIN @OUPNarith
2
💢💢💢សូមមេត្តាប្រុងប្រយ័ត្ន! ព័ត៌មានក្លែងក្លាយ សូមកុំចុចតំណរភ្ជាប់ក្លែងក្លាយប្រភេទនេះ ជាតំណរភ្ជាប់ដែលត្រូវបានជនអនាមិកប្រើប្រាស់ ក្នុងការទាញយកទិន្នន័យផ្ទាល់ខ្លួនរបស់ជនរងគ្រោះ។ ហេតុដូច្នេះសូមសាធារណជនទាំងអស់មេត្តាជ្រាបជាព័ត៌មាន និងកុំធ្វើការចុចលើតំណរភ្ជាប់ខាងលើនេះ ជៀសវាងការបាត់បង់ទិន្នន័យ ឬឯកសារសំខាន់ផ្សេងៗ។

នាយកដ្ឋានប្រឆាំងបទល្មើសបច្ចេកវិទ្យា សូមក្រើនរំលឹកដល់សាធារណៈជនប្រើប្រាស់បណ្តាញសង្គមនានា សូមកុំចុចតំណរភ្ជាប់ទាំងឡាយណាដែលគ្មានប្រភពច្បាស់លាស់ ចៀសវាងការកើតឡើងនូវហនិភ័យផ្សេងៗ៕

https://www.facebook.com/anti.cyber.crime.department/posts/pfbid0njMAasQaAcAs1mQBzq6it9tLxB8skFJgFomHWmVZVuFNQKJTDPpfmyczVz7g4satl

@OUPNarith
2👍1
ភាពខុសគ្នានៃការវាយប្រហារសាយប័រ និងការវាយប្រហារតាមបែបប្រពៃណី៖

១. ការវាយប្រហារសាយប័រ គឺវាមានទម្រង់ខុសគ្នាទៅនឹងការវាយប្រហារតាមបែបប្រពៃណី។ ការវាយប្រហារតាមសាយប័រគឺប្រើប្រាស់មធ្យោបាយឌីធីថល ឬនិយាយឱ្យខ្លីគឺកុំព្យូទ័រ។ នៅក្នុងលំហរសាយប័រ ការវាយប្រហារអាចធ្វើដំណើរក្នុងល្បឿនពន្លឺ ដោយមិនគិតពីកត្តាភូមិសាស្ត្រ និងព្រំដែននយោបាយ ហើយវាអាចលុកទៅកាន់ទីតាំងជាច្រើនក្នុងពេលតែមួយផងដែរ។

២. ការវាយប្រហារសាយប័រ គឺតែងតែប៉ៈពាល់ដំបូងទៅដល់កុំព្យូទ័រ ឬប្រព័ន្ធកុំព្យូទ័រ ឬទីន្នន័យដែលមានផ្ទុកក្នុងនោះ ទោះបីជាមានគោលដៅបំផ្លាញទីតាំងណាមួយជាក់ស្តែងក៏ដោយ (physical damage)។

៣. ការវាយប្រហារសាយប័រ គឺមានការលំបាកណាស់ក្នុងការចោទប្រកាន់ទៅលើជនបង្ករ ហើយនឹងទំហំនៃការរីកសាយភាយរបស់វា។ ជាមួយនឹងមេរោគកុំព្យូទ័រ អ្នកមានការលំបាកណាស់នឹងកំណត់ថា កុំព្យូទ័រណាមួយចុងក្រោយដែលនឹងទទួលរងគ្រោះ ទោះបីជាអ្នកមានការព្យាករណ៍កំណង់គោលដៅហើយក៏ដោយ។

៤. ការចំណាយភាគច្រើនគឺផ្តោតទៅលើការស្រាវជ្រាវ និងការអភិវឌ្ឍបង្កើតមេរោគថ្មីៗ ដែលមានតម្លៃទាបជាងច្រើនក្នុងការទិញអាវុធយុទ្ធភ័ណ្ឌ។ យើងអាចមានការបង្កើតមេរោគសម្រាប់មុខងារផ្សេងៗគ្នា ដូចជា DDoS សម្រាប់ធ្វើឱ្យគាំងសេវាអនឡាញ ឬឯ Stuxnet សម្រាប់ធ្វើឱ្យខូចខាតដល់ឧបករណ៍សម្រាប់ ចំរាញ់អ៊ុយរ៉ាញ៉ូមមិនដំណើរការជាដើម។

ចុះអ្នកយល់យ៉ាងដូចម្តេច?

https://www.facebook.com/infosecnarith/posts/pfbid023xkRXV6dasB5jWLRH1VsdKVWGaoLbdcXFhW8hPyhcvNnaqUV7JM9hxxjc8NmD7yal

@OUPNarith
😱32
បច្ចេកវិទ្យា​​បញ្ញាសិប្បនិម្មិត ជាសំណុំរឿងធំ​​ក្នុង​​​​វេទិកាសេដ្ឋកិច្ចពិភពលោកក្រុងដាវូស

https://thmeythmey.com/m/?page=detail&id=133386

@OUPNarith
Audio
Audio Book: How to Enjoy Your Life and Your Job!

Source: Author's own

JOIN @OUPNarith
4
ម៉ាស៊ីនបោកខោអាវម៉ាក ​LG ដែលភ្ជាប់ជាមួយអុីនធឺណិត បញ្ជូនទិន្នន័យទំហំ 3.6GB ជារៀងរាល់ថ្ងៃ!

តើនោះជាទិន្នន័យអ្វីខ្លះ? ចុះម៉ាស៊ីនបោកខោអាវ ទូរទឹកកក ម៉ាស៊ីនត្រជាក់ កាំមេរ៉ាសុវត្ថិភាព នៅផ្ទះរបស់អ្នក យ៉ាងមិចដែរ?

@OUPNarith
😱2
How TLS handshake works

TLS (Transport Layer Security) is a cryptographic protocol designed to set up secure communication over networks. What is commonly known as HTTPS is “HTTP over TLS”.

Here is how TLS handshake proceeds step by step to establish a secure HTTPS session 👇

@OUPNarith
Today the two countries have agreed to a Memorandum of Cooperation to deepen public-private partnerships in cyber between the UK and Japan.

The Memorandum was signed during the course of a three-day visit to the UK from Japan’s Keidanren Cyber Security Committee, hosted by the National Cyber Advisory Board (NCAB).

https://www.gov.uk/government/news/uk-government-strengthens-uk-japan-partnership-on-cyber

@OUPNarith
2
ភាពស្មុគស្មាញនៃការចោទប្រកាន់នៅលំហរសាយប័រ (#CyberAttribution)

មេរោគកុំព្យូទ័រជាច្រើនបានឆ្លងនិងធ្វើការគ្រប់គ្រងម៉ាសុីនរបស់ជនរងគ្រោះ ប្រមូលផ្តុំបញ្ចូលគ្នាជាច្រើនមកពីគ្រប់ទីកន្លែងពាសពេញពិភពលោកបានទៅជាកងទ័ពមេរោគដែលហៅថា Botnet។ Botnet ទាំងអស់នេះរង់ចាំស្តាប់ពាក្យបញ្ជាពីចោរព័ត៌មានវិទ្យាក្នុងការដំណើរការសកម្មភាពណាមួយ។ មានចំនុចធំៗចំនួន ៣ យ៉ាង ដែលធ្វើឱ្យការគ្រប់គ្រងនេះទទួលបានជោគជ័យ៖

១. មិនមានការកំណត់ព្រំដែនទីតាំងភូមិសាស្ត្រ ៖ ឧទាហរណ៍ មនុស្សម្នាក់អាចអង្គុយនៅប្រទេសសុីរី ហើយធ្វើការវាយប្រហារទៅលើកុំព្យូទ័រនៅក្នុងប្រទេសចិន ហើយដែលកុំព្យូទ័រដំណើរការវាយប្រហារនេះគឺស្ថិតនៅក្នុងទឹកដីរបស់សហរដ្ឋអាមេរិក។

២. ម្ចាស់កុំព្យូទ័រដែលត្រូវបានឆ្លងមេរោគនោះ មិនដឹងសោះឡើយថាកុំព្យូទ័ររបស់ខ្លួនត្រូវទទួលរងការបញ្ជាពីចម្ងាយ សម្រប់ប្រព្រឹត្តបទល្មើសសាយប័រ។ ដូចជាការវាយប្រហារទៅលើអេស្តូនេក្នុងឆ្នាំ២០០៧ ដែលកុំព្យូទ័រប្រមាណ ២៥ភាគរយ មានប្រភពនៅសហរដ្ឋអាមេរិកទោះបីជាប្រភពនៃការវាយលុកចេញមកពីរុស្សីយ៉ាងណាក៏ដោយ

៣. នៅពេលដែលសកម្មភាពណាមួយត្រូវបានដឹង ការស៊ើបអង្កេតវិភាគអាចរកឃើញត្រឹមតែកុំព្យូទ័រដែលត្រូវបានប្រើប្រាស់ក្នុងសកម្មភាពវាយប្រហារតែប៉ុណ្ណោះ គឺមិនមែនជាជនបង្ករពិតប្រាកដនោះឡើយ។ ទោះបីជាមិនមានការប្រើប្រាស់កុំព្យូទ័រពីចម្ងាយក៏ដោយ អ្នកវាយប្រហារអាចអង្គុយនៅក្នុងហាងកាហ្វេណាមួយ នោះវាកាន់តែមានភាពស្មុគស្មាញក្នុងការកំណត់អត្តសញ្ញាណនៃបុគ្គលដែលអង្គុយនៅពីក្រោយ keyboard ណាស់ ។

ចុះអ្នកយល់យ៉ាងម្តេច?

@OUPNarith
2
Media is too big
VIEW IN TELEGRAM
2024-01-18 ឯកឧត្តមរដ្ឋមន្ត្រី ជា វ៉ាន់ដេត បានអញ្ជើញជាអធិបតីដឹកនាំកិច្ចប្រជុំគណៈកម្មាធិការរដ្ឋាភិបាលឌីជីថល

ទូរទស្សន៍ជាតិកម្ពុជា៖ https://www.facebook.com/cambodiatvk/videos/339180418986420/

@OUPNarith