មានប្រភេទផ្សេងៗនៃការវាយប្រហារតាមអ៊ីនធឺណិត ដែលប្រែប្រួលទៅតាមគោលបំណងដែលត្រូវសម្រេច និងសេណារីយ៉ូបច្ចេកវិជ្ជា និងបរិបទ៖
ក្នុងចំណោមការវាយប្រហារដែលរីករាលដាលបំផុតក្នុងរយៈពេលថ្មីៗនេះ គឺការវាយប្រហារផ្នែកសេដ្ឋកិច្ច និងការវាយប្រហារលំហូរទិន្នន័យ ហៅថា Man-In-The-Middle៖ ការវាយប្រហារដែលកំណត់គោលដៅគេហទំព័រ ឬមូលដ្ឋានទិន្នន័យដ៏ពេញនិយមដើម្បីលួចទិន្នន័យហិរញ្ញវត្ថុ។
អ្នកដែលធ្វើការវាយប្រហារតាមអ៊ីនធឺណិតតែម្នាក់ឯងឬជាក្រុមត្រូវបានហៅ ពួក hacker
Man in the Middle attack កើតឡើងនៅពេលដែលពួក Hacker បញ្ចូលខ្លួនគាត់រវាងទំនាក់ទំនងរបស់អតិថិជន និងម៉ាស៊ីនមេ។ នេះគឺជាប្រភេទទូទៅមួយចំនួននៃការវាយប្រហារដោយមនុស្សនៅកណ្តាល៖
នៅក្នុងប្រភេទ Man in Middle attack អ្នកវាយប្រហារលួចយក Session រវាងម៉ាស៊ីនភ្ញៀវដែលទុកចិត្ត និងបណ្តាញ server។ កុំព្យូទ័រវាយប្រហារជំនួសអាសយដ្ឋាន IP របស់វាជាមួយនឹងម៉ាស៊ីនភ្ញៀវដែលជឿទុកចិត្ត ខណៈពេលដែលម៉ាស៊ីនមេបន្តវគ្គ ដោយជឿថាវាកំពុងទាក់ទងជាមួយអតិថិជន។ ឧទាហរណ៍ ការវាយប្រហារអាចមានលក្ខណៈដូចនេះ៖
ការក្លែងបន្លំ IP ត្រូវបានប្រើដោយអ្នកវាយប្រហារដើម្បីបញ្ចុះបញ្ចូលប្រព័ន្ធថាវាកំពុងទំនាក់ទំនងជាមួយអង្គភាពដែលគេស្គាល់ និងទុកចិត្ត ហើយដូច្នេះផ្តល់ឱ្យអ្នកវាយប្រហារនូវសិទ្ធិចូលប្រើប្រព័ន្ធ។ អ្នកវាយប្រហារផ្ញើកញ្ចប់ព័ត៌មានដែលមានអាសយដ្ឋានប្រភព IP របស់ម៉ាស៊ីនដែលគេស្គាល់ និងទុកចិត្តជំនួសឱ្យអាសយដ្ឋានប្រភព IP របស់វាទៅកាន់ម៉ាស៊ីនគោលដៅ។ ម្ចាស់ផ្ទះគោលដៅអាចទទួលយកកញ្ចប់ព័ត៌មាន ហើយធ្វើសកម្មភាពស្របតាម ដោយផ្តល់សិទ្ធិចូលប្រើប្រាស់។
ការវាយប្រហារឡើងវិញកើតឡើងនៅពេលដែលអ្នកវាយប្រហារស្ទាក់ចាប់ និងរក្សាទុកសារចាស់ៗ ហើយបន្ទាប់មកព្យាយាមផ្ញើវានៅពេលក្រោយ ដោយក្លែងបន្លំជាអ្នកចូលរួមម្នាក់។ ប្រភេទនេះអាចត្រូវបានប្រឆាំងយ៉ាងងាយជាមួយនឹងការបោះត្រាពេលវេលានៃសម័យប្រជុំ ឬ a អ្នកការទូតរ៉ូខាលី (លេខចៃដន្យ ឬខ្សែអក្សរដែលផ្លាស់ប្តូរតាមពេលវេលា)។
បច្ចុប្បន្ននេះមិនមានបច្ចេកវិទ្យា ឬការកំណត់រចនាសម្ព័ន្ធតែមួយដើម្បីការពារការវាយប្រហាររបស់ Man in the Middle ទាំងអស់នោះទេ។ សរុបមក ការអ៊ិនគ្រីប និងវិញ្ញាបនបត្រឌីជីថលផ្តល់នូវការការពារដ៏មានប្រសិទ្ធភាពប្រឆាំងនឹងការវាយប្រហាររបស់ Man in the Middle ដោយធានាបានទាំងការសម្ងាត់ និងភាពសុចរិតនៃការទំនាក់ទំនង។ ប៉ុន្តែការវាយប្រហារដោយមនុស្សនៅកណ្តាលក៏អាចត្រូវបានចាក់ចូលទៅក្នុងផ្នែកកណ្តាលនៃការទំនាក់ទំនងតាមរបៀបដែលសូម្បីតែការអ៊ិនគ្រីបក៏អាចជួយបានដែរ ឧទាហរណ៍ អ្នកវាយប្រហារ “A” ស្ទាក់ចាប់សោសាធារណៈរបស់បុគ្គល “P” ហើយជំនួសវាដោយ សោសាធារណៈរបស់អ្នក។ ដូច្នេះអ្នកណាដែលចង់ផ្ញើសារដែលបានអ៊ិនគ្រីបទៅ P ដោយប្រើសោសាធារណៈរបស់ P គឺប្រើសោសាធារណៈរបស់ A ដោយមិនដឹងខ្លួន ដូច្នេះហើយ A អាចអានសារដែលមានបំណងសម្រាប់ P ហើយបន្ទាប់មកផ្ញើសារទៅ P ដោយអ៊ិនគ្រីបជាមួយសោសាធារណៈពិតប្រាកដរបស់ A ។ ហើយ P នឹងមិនកត់សំគាល់ថាសារត្រូវបានសម្របសម្រួលទេ។ លើសពីនេះ A ក៏អាចកែសម្រួលសារមុនពេលផ្ញើវាត្រឡប់ទៅ P. ដូចដែលអ្នកអាចឃើញ P កំពុងប្រើការអ៊ិនគ្រីប ហើយគិតថាព័ត៌មានរបស់គាត់ត្រូវបានការពារ ប៉ុន្តែវាមិនមែនដោយសារតែ Man in the Middle attack។
ដូច្នេះតើអ្នកអាចប្រាកដថាសោសាធារណៈរបស់ P ជាកម្មសិទ្ធិរបស់ P និងមិនមែន A? អាជ្ញាធរវិញ្ញាបនបត្រ និងមុខងារ hash ត្រូវបានបង្កើតឡើង ដើម្បីដោះស្រាយបញ្ហានេះ។ នៅពេលដែលមនុស្ស 2 (P2) ចង់ផ្ញើសារទៅ P ហើយ P ចង់ប្រាកដថា A នឹងមិនអាន ឬកែប្រែសារ ហើយថាសារពិតជាមកពី P2 នោះ វិធីសាស្ត្រខាងក្រោមគួរតែត្រូវបានប្រើ៖
វាអាចទៅរួចក្នុងការបើកការវាយប្រហារដោយប្រើមេរោគ។ នៅក្នុងភាសាបច្ចេកទេស យើងនិយាយអំពីការវាយប្រហារបុរសនៅក្នុងកម្មវិធីរុករក” ដោយសារតែអ្នកវាយប្រហារប្រើមេរោគដើម្បីឆ្លងកម្មវិធីរុករកគេហទំព័រ។
មួយដង បានបំពានកម្មវិធីរុករកអ្នកវាយប្រហារអាច រៀបចំគេហទំព័រ បង្ហាញអ្វីមួយខុសពីគេហទំព័រដើម។
វាក៏អាចបង្វែរជនរងគ្រោះទៅគេហទំព័រក្លែងក្លាយ ដែលក្លែងធ្វើទំព័រធនាគារ ឬប្រព័ន្ធផ្សព្វផ្សាយសង្គម ជាឧទាហរណ៍ ការកាន់កាប់សោចូល... អ្នកអាចស្រមៃនៅសល់!
ចូរយើងយក Trojan ជាឧទាហរណ៍ spyeye, ប្រើជា Keylogger ដើម្បីលួចអត្តសញ្ញាណគេហទំព័រ។ spyeye ត្រូវបានបង្កើតឡើងនៅក្នុងប្រទេសរុស្ស៊ីក្នុងឆ្នាំ 2009 វាត្រូវបានរីករាលដាលតាមរយៈកម្មវិធីបន្ថែមសម្រាប់កម្មវិធីរុករក Google Chrome, Firefox, Internet Explorer និង Opera ។
ទោះជាយ៉ាងណាក៏ដោយ ប្រភេទនៃការវាយប្រហារចុងក្រោយ (ដែលហាក់ដូចជាមិនសំខាន់) គឺជាការវាយប្រហារដែលស្ទើរតែតែងតែដំណើរការ។ វាពាក់ព័ន្ធនឹងការបង្កើត Access Point ក្លែងក្លាយ (ដែលមានឈ្មោះស្រដៀងគ្នា ប៉ុន្តែមិនដូចគ្នាទៅនឹងអ្វីដែលស្របច្បាប់) ដូច្នេះបង្កើត ស្ពានរវាងអ្នកប្រើប្រាស់ និងរ៉ោតទ័របណ្តាញ Wi-Fi ។
និយាយបែបនេះ វាហាក់បីដូចជាចម្លែក និងគួរឱ្យខ្លាច ប៉ុន្តែមនុស្សស្ទើរតែតែងតែដួល ហើយភ្ជាប់ទៅ Access Point ក្លែងក្លាយដែលបង្កើតឡើងដោយអ្នកវាយប្រហារ ដូច្នេះបើកច្រកនៃឧបករណ៍របស់ពួកគេ។
ប្រភេទមួយផ្សេងទៀតនៃ Man in the Middle attack កើតឡើងនៅពេលដែលឧក្រិដ្ឋជនលួចយកព័ត៌មានកូដដែលបង្កើតដោយកម្មវិធីរុករកតាមអ៊ីនធឺណិតរបស់អ្នកដើម្បីភ្ជាប់ទៅកាន់គេហទំព័រផ្សេងៗ។ ក្នុងករណីនេះយើងនិយាយអំពីការលួចខូឃី។
អត្ថបទខ្លីៗនៃកូដទាំងនេះ ឬខូគីសម័យអាចផ្ទុកនូវព័ត៌មានផ្ទាល់ខ្លួនសំខាន់ៗរាប់ពាន់៖ ឈ្មោះអ្នកប្រើប្រាស់ ពាក្យសម្ងាត់ ទម្រង់ដែលបានបញ្ចូលជាមុន សកម្មភាពលើអ៊ីនធឺណិត និងសូម្បីតែអាសយដ្ឋានរូបវន្តរបស់អ្នក។ នៅពេលដែលមានព័ត៌មានទាំងអស់នេះ ហេកឃឺនឹងអាចប្រើប្រាស់វាក្នុងចំនួនដ៏ច្រើនឥតកំណត់ (គ្មានវិធីណាល្អនោះទេ) ដូចជាការក្លែងបន្លំអ្នកតាមអ៊ីនធឺណិត ការចូលប្រើទិន្នន័យហិរញ្ញវត្ថុ រៀបចំការក្លែងបន្លំ និងការលួចដោយកេងប្រវ័ញ្ចអត្តសញ្ញាណរបស់អ្នក និង ល។
ប្រសិនបើអ្នកបានរងការវាយប្រហារ ហើយត្រូវការស្តារប្រតិបត្តិការធម្មតាឡើងវិញ ឬប្រសិនបើអ្នកចង់ឃើញច្បាស់ និងយល់កាន់តែច្បាស់ ឬចង់ការពារ៖ សរសេរមកយើងតាមរយៈ rda@hrcsrl.it។
អ្នកប្រហែលជាចាប់អារម្មណ៍លើការបង្ហោះរបស់យើងអំពីការវាយប្រហារមេរោគ —>
A Man in the Middle attack មានពីរដំណាក់កាល៖
កត្តាចាំបាច់ដំបូងសម្រាប់នរណាម្នាក់ដែលធ្វើការវាយប្រហារដោយមនុស្សនៅកណ្តាលគឺត្រូវស្ទាក់ចាប់ចរាចរណ៍អ៊ីនធឺណិតរបស់អ្នក មុនពេលវាទៅដល់គោលដៅរបស់វា។ មានវិធីសាស្រ្តមួយចំនួនសម្រាប់គោលបំណងនេះ៖
បន្ទាប់ពីស្ទាក់ចាប់ចរាចរណ៍បណ្ដាញរបស់អ្នក ពួក Hacker ត្រូវតែឌិគ្រីបវា។ នេះគឺជាវិធីសាស្ត្រឌិគ្រីបដែលប្រើជាទូទៅបំផុតសម្រាប់ការវាយប្រហារ MITM៖
ប្រសិនបើអ្នកបានរងការវាយប្រហារ ហើយត្រូវការស្តារប្រតិបត្តិការធម្មតាឡើងវិញ ឬប្រសិនបើអ្នកចង់ឃើញច្បាស់ និងយល់កាន់តែច្បាស់ ឬចង់ការពារ៖ សរសេរមកយើងតាមរយៈ rda@hrcsrl.it។
អ្នកប្រហែលជាចាប់អារម្មណ៍លើការបង្ហោះរបស់យើងអំពីការវាយប្រហារមេរោគ —>
ខណៈពេលដែលការវាយប្រហាររបស់ Man in the Middle មានសក្តានុពលគ្រោះថ្នាក់ខ្លាំង អ្នកអាចធ្វើបានច្រើនដើម្បីការពារពួកគេដោយកាត់បន្ថយហានិភ័យ និងរក្សាទិន្នន័យ លុយ និង... សេចក្តីថ្លៃថ្នូររបស់អ្នកឱ្យមានសុវត្ថិភាព។
និយាយឱ្យសាមញ្ញ VPN គឺជាកម្មវិធី ឬកម្មវិធីដែលលាក់ អ៊ិនគ្រីប និងបិទបាំងគ្រប់ទិដ្ឋភាពនៃជីវិតអនឡាញរបស់អ្នក ដូចជាអ៊ីមែល ការជជែក ការស្វែងរក ការបង់ប្រាក់ និងសូម្បីតែទីតាំងរបស់អ្នក។ VPNs ជួយអ្នកការពារការវាយលុករបស់ Man in Middle និងការពារបណ្តាញ Wi-Fi ណាមួយដោយការអ៊ិនគ្រីបចរាចរអ៊ិនធឺណិតរបស់អ្នកទាំងអស់ ហើយបង្វែរវាទៅជារឿងកំប្លែង ដែលមិនអាចចូលទៅដល់នរណាម្នាក់ដែលព្យាយាមស៊ើបការណ៍លើអ្នក។
អ្នកត្រូវតែទទួលបានកម្មវិធីកំចាត់មេរោគដ៏មានប្រសិទ្ធភាព និងអាចទុកចិត្តបានយ៉ាងពិតប្រាកដ
ប្រសិនបើថវិការបស់អ្នកមានភាពតឹងរ៉ឹង អ្នកអាចស្វែងរកកំចាត់មេរោគឥតគិតថ្លៃជាច្រើននៅលើអ៊ីនធឺណិត
វាគឺជាដំណើរការជាមូលដ្ឋានសម្រាប់វាស់កម្រិតសុវត្ថិភាពបច្ចុប្បន្នរបស់ក្រុមហ៊ុនអ្នក។
ដើម្បីធ្វើដូច្នេះបាន ចាំបាច់ត្រូវមានក្រុម Cyber ដែលបានរៀបចំឱ្យបានគ្រប់គ្រាន់ អាចធ្វើការវិភាគអំពីស្ថានភាពរបស់ក្រុមហ៊ុនទាក់ទងនឹងសន្តិសុខព័ត៌មានវិទ្យា។
ការវិភាគអាចត្រូវបានអនុវត្តស្របគ្នា តាមរយៈការសម្ភាសន៍ដែលធ្វើឡើងដោយ Cyber Team ឬ
អសមកាលផងដែរ ដោយបំពេញកម្រងសំណួរតាមអ៊ីនធឺណិត។
យើងអាចជួយអ្នក ទាក់ទងអ្នកឯកទេស HRC srl ដោយសរសេរទៅ rda@hrcsrl.it ។
ជាង 90% នៃការវាយប្រហាររបស់ពួក Hacker ចាប់ផ្តើមដោយសកម្មភាពបុគ្គលិក។
ការយល់ដឹងគឺជាអាវុធដំបូងដើម្បីប្រយុទ្ធប្រឆាំងនឹងហានិភ័យតាមអ៊ីនធឺណិត។
នេះជារបៀបដែលយើងបង្កើត "ការយល់ដឹង" យើងអាចជួយអ្នក ទាក់ទងអ្នកឯកទេស HRC srl ដោយសរសេរទៅ rda@hrcsrl.it ។
ទិន្នន័យសាជីវកម្មមានតម្លៃដ៏ធំសម្បើមចំពោះឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ដែលជាមូលហេតុដែលចំណុចបញ្ចប់ និងម៉ាស៊ីនមេត្រូវបានកំណត់គោលដៅ។ វាពិបាកសម្រាប់ដំណោះស្រាយសន្តិសុខបែបប្រពៃណី ដើម្បីទប់ទល់នឹងការគំរាមកំហែងដែលកំពុងកើតឡើង។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតឆ្លងកាត់ការការពារកំចាត់មេរោគ ដោយទាញយកអត្ថប្រយោជន៍ពីអសមត្ថភាពរបស់ក្រុម IT ក្នុងការត្រួតពិនិត្យ និងគ្រប់គ្រងព្រឹត្តិការណ៍សុវត្ថិភាពជុំវិញនាឡិកា។
ជាមួយនឹង MDR របស់យើង យើងអាចជួយអ្នក ទាក់ទងអ្នកឯកទេស HRC srl ដោយសរសេរទៅ rda@hrcsrl.it ។
MDR គឺជាប្រព័ន្ធឆ្លាតវៃដែលតាមដានចរាចរណ៍បណ្តាញ និងធ្វើការវិភាគអាកប្បកិរិយា
ប្រព័ន្ធប្រតិបត្តិការ កំណត់អត្តសញ្ញាណសកម្មភាពគួរឱ្យសង្ស័យ និងមិនចង់បាន។
ព័ត៌មាននេះត្រូវបានបញ្ជូនទៅ SOC (មជ្ឈមណ្ឌលប្រតិបត្តិការសន្តិសុខ) ដែលជាមន្ទីរពិសោធន៍ដែលគ្រប់គ្រងដោយ
អ្នកវិភាគសុវត្ថិភាពតាមអ៊ីនធឺណិត ដែលមានវិញ្ញាបនប័ត្រសុវត្ថិភាពតាមអ៊ីនធឺណិតសំខាន់ៗ។
នៅក្នុងព្រឹត្តិការណ៍នៃភាពមិនប្រក្រតី SOC ដែលមានសេវាកម្មគ្រប់គ្រង 24/7 អាចធ្វើអន្តរាគមន៍ក្នុងកម្រិតនៃភាពធ្ងន់ធ្ងរផ្សេងៗគ្នា ចាប់ពីការផ្ញើអ៊ីមែលព្រមានរហូតដល់ការញែកអតិថិជនចេញពីបណ្តាញ។
នេះនឹងជួយទប់ស្កាត់ការគំរាមកំហែងដែលអាចកើតមាននៅក្នុងពន្លក និងជៀសវាងការខូចខាតដែលមិនអាចជួសជុលបាន។
គេហទំព័រងងឹតសំដៅលើខ្លឹមសារនៃវើលវ៉ាយវ៉េបនៅក្នុងបណ្តាញងងឹត ដែលអាចចូលទៅដល់តាមរយៈអ៊ីនធឺណិត តាមរយៈកម្មវិធីជាក់លាក់ ការកំណត់រចនាសម្ព័ន្ធ និងការចូលប្រើប្រាស់។
ជាមួយនឹងការត្រួតពិនិត្យគេហទំព័រសុវត្ថិភាពរបស់យើង យើងអាចការពារ និងទប់ស្កាត់ការវាយប្រហារតាមអ៊ីនធឺណិត ដោយចាប់ផ្តើមពីការវិភាគនៃដែនក្រុមហ៊ុន (ឧ.៖ ilwebcreativo.it ) និងអាសយដ្ឋានអ៊ីមែលបុគ្គល។
ទាក់ទងមកយើងដោយសរសេរទៅ rda@hrcsrl.it យើងអាចរៀបចំបាន។ ផែនការជួសជុលដើម្បីផ្តាច់ការគំរាមកំហែង ទប់ស្កាត់ការរីករាលដាលរបស់វា និង defiយើងចាត់វិធានការដោះស្រាយចាំបាច់។ សេវាកម្មនេះត្រូវបានផ្តល់ជូន 24/XNUMX ពីប្រទេសអ៊ីតាលី
CyberDrive គឺជាកម្មវិធីគ្រប់គ្រងឯកសារពពកដែលមានស្តង់ដារសុវត្ថិភាពខ្ពស់ ដោយសារការអ៊ិនគ្រីបដោយឯករាជ្យនៃឯកសារទាំងអស់។ ធានាសុវត្ថិភាពនៃទិន្នន័យសាជីវកម្ម ពេលកំពុងធ្វើការក្នុងពពក និងការចែករំលែក និងកែសម្រួលឯកសារជាមួយអ្នកប្រើប្រាស់ផ្សេងទៀត។ ប្រសិនបើការភ្ជាប់ត្រូវបានបាត់បង់ គ្មានទិន្នន័យត្រូវបានរក្សាទុកនៅលើកុំព្យូទ័ររបស់អ្នកប្រើទេ។ CyberDrive ការពារឯកសារពីការបាត់ដោយសារការខូចខាតដោយចៃដន្យ ឬត្រូវបានបណ្តេញចេញសម្រាប់ការលួច មិនថាវាជារូបវន្ត ឬឌីជីថល។
មជ្ឈមណ្ឌលទិន្នន័យក្នុងប្រអប់តូចបំផុត និងមានឥទ្ធិពលបំផុតដែលផ្តល់ថាមពលកុំព្យូទ័រ និងការការពារពីការខូចខាតរូបវ័ន្ត និងឡូជីខល។ រចនាឡើងសម្រាប់ការគ្រប់គ្រងទិន្នន័យនៅក្នុងបរិស្ថានគែម និងរ៉ូបូ បរិយាកាសលក់រាយ ការិយាល័យវិជ្ជាជីវៈ ការិយាល័យដាច់ស្រយាល និងអាជីវកម្មខ្នាតតូច ដែលទំហំ ការចំណាយ និងថាមពលមានសារៈសំខាន់។ វាមិនតម្រូវឱ្យមានមជ្ឈមណ្ឌលទិន្នន័យ និងទូដាក់ឥវ៉ាន់ទេ។ វាអាចដាក់ទីតាំងនៅក្នុងគ្រប់ប្រភេទនៃបរិស្ថានដោយសារសោភ័ណភាពដែលប៉ះពាល់ស្របនឹងកន្លែងធ្វើការ។ « The Cube » ដាក់បច្ចេកវិទ្យាសូហ្វវែរសហគ្រាសនៅសេវាកម្មអាជីវកម្មខ្នាតតូច និងមធ្យម។
ទាក់ទងមកយើងដោយសរសេរទៅ rda@hrcsrl.it ។
អ្នកប្រហែលជាចាប់អារម្មណ៍លើ Man in the Middle post របស់យើង។
Ercole Palmeri៖ ញៀនការច្នៃប្រឌិត
[ultimate_post_list id=”12982″]
មនុស្សរាប់លាននាក់ចំណាយសម្រាប់សេវាកម្មស្ទ្រីម ដោយបង់ថ្លៃជាវប្រចាំខែ។ វាជាមតិទូទៅដែលអ្នក…
Coveware ដោយ Veeam នឹងបន្តផ្តល់សេវាកម្មឆ្លើយតបឧប្បត្តិហេតុជំរិតទារប្រាក់តាមអ៊ីនធឺណិត។ Coveware នឹងផ្តល់ជូននូវសមត្ថភាពផ្នែកកោសល្យវិច្ច័យ និងដំណោះស្រាយ…
ការថែទាំតាមទស្សន៍ទាយកំពុងធ្វើបដិវត្តវិស័យប្រេង និងឧស្ម័ន ជាមួយនឹងវិធីសាស្រ្តប្រកបដោយភាពច្នៃប្រឌិត និងសកម្មចំពោះការគ្រប់គ្រងរោងចក្រ។…
CMA របស់ចក្រភពអង់គ្លេសបានចេញការព្រមានអំពីអាកប្បកិរិយារបស់ Big Tech នៅក្នុងទីផ្សារបញ្ញាសិប្បនិម្មិត។ នៅទីនោះ…