Friday, October 10, 2014

How to Protect & Detect Trojans

How to Protect & Detect Trojans
http://www.hoax-slayer.com/images/trojan-virus-crossword.jpg
Trojans ဆိုတာကိုၾကားဖူးၾကမယ္ထင္ပါတယ္ ဒီေကာင္ေတြကိုေပါ့ေသးေသးမွတ္လို ့မရပါဘူး
RAT နဲ ့ဆိုလဲေတာ္ေတာ္ေလးေတာ့ကမ်င္းလို ့ေကာင္းတယ္ဗ်
Trojans ထဲမွာမွ RAT ဆိုတဲ့ Remot Access Trojans တို ့ FTP Trojans, HTTP/HTTPS Trojans,

Friday, September 12, 2014

Social Engineering အေၾကာင္း

Social Engineering အေၾကာင္း
http://thewindowsclub.thewindowsclubco.netdna-cdn.com/wp-content/uploads/2013/11/social_engineering.jpg?c2fdaa

Social Engineering ဆိုတာကလူတစ္ေယာက္ရဲ့ ယံုၾကည္မွဳကိုအသံုးခ်ျပီး Sensitive Data ကိုယ္ေရးကိုယ္တာအခ်က္အလက္ေတြကိုရယူတယ္လို ့ဆိုႏုိင္ပါတယ္။
Social Engineering ထိေရာက္မွဳရွိမရွိဆိုတာက ျပဳလုပ္သူ (attacker) ရဲ့လူမွဳေပါင္းသင္းဆက္ဆံေရးေပၚမွာမ်ားစြာသက္ေရာက္မွဳရွိပါတယ္။
ဒါတင္မကပါဘူး ျပဳလုပ္ခံရသူ (victim) ရဲ့ security awareness အားနည္းမွဳေၾကာင့္

What is TCP/IP?

What is TCP/IP?

TCP/IP အေၾကာင္းကိုမေျပာခင္ဘယ္လိုျဖစ္ေပၚလာသလဲဆိုတာကေန Intro စ၀င္ခ်င္ပါတယ္။ Network ေတြကိုစတင္အသံုးျပဳတဲ့ကာလတံုးကေပါ့ အခုလိုမ်ိဳးၾကိဳက္တဲ့ Computer ေတြျပီး Network တည္ေဆာက္တာမ်ိဳးမရပါဘူးဗ်။ ဥပမာအေနနဲ ့ေျပာရရင္ Acer Computer က Dell နဲ ့အျပန္အလွန္ communicate မလုပ္ႏိုင္ၾကပါဘူး ဒီလိုဆိုလိုတာပါ။ အဲ့အခ်ိန္ကေတာ့ Computer ထုတ္လုပ္ေရာင္းခ်ေသာ Company ၂ ခုသာရွိပါတယ္။ တစ္ခုကေတာ့ IBM ေခၚ International Bussiness Machines ဆိုတာျဖစ္ျပီး ေနာက္တစ္ခုကေတာ့ DEC ေခၚ Digital Equipment Corporation ျဖစ္ၾကပါတယ္။ ထို Company အသီးသီးေတြသူတို ့ Computer ေတြအျပန္အလွန္ ဆက္သြယ္ႏိုင္ေသာ ကိုယ္ပိုင္ Networking model ေတြကို

Black Listed in SQL Injection

Black Listed in SQL Injection

http://www.tugberkugurlu.com/Content/Images/UploadedByAuthors/wlw/SQL-Injection-vs.-Lethal-Injection_D85/sql-injection.jpg 
SQL Injection ထိုးသူတိုင္းၾကံဳ ့ဖူးတယ္ထင္ပါတယ္
အရင္ဆံုးထိုးမယ္ဆိုအရင္းဆံုး Dork ေလးနဲ ့လိုက္ရွာပါတယ္ ကြ်န္ေတာ္ဆိုရင္ေျပာပါတယ္
ဥပမာ google ကေန inurl:index.php?id= (dork) သံုးျပီးေပါ့
ျပီးရင္ ေပါက္တဲ့ဆိုက္ကို random ေရြးတယ္ေပါ့
ဥပမာ example.com/index.php?id=1 ပဲထားပါေတာ့ ျပီးရင္ ' ေလးထည့္ၾကည့္တယ္ေပါ့
အကယ္လို ့ေပါက္ခဲ့ရင္