February 12, 2025

Language:

ព័ត៌មានសន្តិសុខចុងក្រោយ View More

CamSA25-03: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ១០ នៅក្នុងផលិតផល Microsoft ប្រចាំខែមករា ឆ្នាំ២០២៥

CamSA25-02: ក្រុមហ៊ុន Adobe ចេញផ្សាយការអាប់ដេត (Update) សុវត្ថិភាព ប្រចាំខែមករា ឆ្នាំ២០២៥

CamSA25-01: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនៅក្នុងផលិតផលក្រុមហ៊ុន Fortinet

CamSA24-49: ចំណុចខ្សោយធ្ងន់ធ្ងរមាននៅក្នុងផលិតផលក្រុមហ៊ុន Apple

CamSA24-48: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនៅក្នុងផលិតផល Cisco

CamSA24-47: ក្រុមហ៊ុន Adobe ចេញផ្សាយការអាប់ដេត (Update) សុវត្ថិភាព ប្រចាំខែធ្នូ ឆ្នាំ២០២៤

CamSA24-46: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ១៦ នៅក្នុងផលិតផល Microsoft ប្រចាំខែធ្នូ ឆ្នាំ២០២៤

CamSA24-45: ចំណុចខ្សោយធ្ងន់ធ្ងរមាននៅក្នុងផលិតផលក្រុមហ៊ុន Apple

CamSA24-44: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនៅក្នុងផលិតផលក្រុមហ៊ុន Fortinet

សកម្មភាពថ្មីៗ View More

ក្រសួងប្រៃសណីយ៍និងទូរគមនាគមន៍ បានរៀបចំសិក្ខាសាលាពិគ្រោះយោបល់លើសេចក្ដីព្រាងច្បាប់ស្តីពី កិច្ចការពារទិន្នន័យបុគ្គល

រាជធានីភ្នំពេញ៖ នៅថ្ងៃទី២៤ ខែធ្នូ ឆ្នាំ២០២៤ ឯកឧត្តម គង់ ផល្លៈ និង ឯកឧត្តម កែវ សុទ្ធិ រដ្ឋលេខាធិការក្រសួងប្រៃសណីយ៍និងទូរគមនាគមន៍ បានអញ្ជើញជាអធិបតីក្នុងសិក្ខាសាលាពិគ្រោះយោបល់លើសេចក្ដីព្រាងច្បាប់ស្តីពី កិច្ចការពារទិន្នន័យបុគ្គល ក្នុងគោលបំណង ដើម្បីផ្សព្វផ្សាយ និងប្រមូលធាតុចូលលើសេចក្តីព្រាងច្បាប់ពីភាគីពាក់ព័ន្ធ។ ពិធីនេះមានការអញ្ជើញចូលរួមពីឯកឧត្តម…

គន្លឹះខ្លីៗអំពីសន្តិសុខ

សេចក្តីជូនដំណឹង ស្តីពី វិធីសាស្ត្រការពារខ្លួនពីឧបាយកលឆបោកដោយការប្រើប្រាស់បច្ចេកវិទ្យាបញ្ញាសិប្បនិម្មិត

ក្រសួងប្រៃសណីយ៍និងទូរគមនាគមន៍ (ក.ប.ទ.) សូមជម្រាបជូនសាធារណជនទាំងអស់មេត្តាជ្រាបថា ស្របពេលដែលបច្ចេកវិទ្យាកំពុងអភិវឌ្ឍឥតឈប់ឈរ ការឆបោកកាន់តែមានច្រើនដែលជាបញ្ហាសកលកំពុងកើនឡើងគួរឱ្យកត់សម្គាល់។…

ការវាយប្រហារដោយក្លែងបន្លំលទ្ធផលស្វែងរក (Search Engine Optimization Poisoning)

១.តើអ្វីជាការក្លែងបន្លំលទ្ធផលស្វែងរក (SEO Poisoning)? ការក្លែងបន្លំលទ្ធផលស្វែងរក ជាវិធីសាស្ត្រវាយប្រហារសាយប័រដែលឧក្រិដ្ឋសាយប័ររៀបចំធ្វើឱ្យអាល់ហ្កូរីត (algorithm) របស់ម៉ាស៊ីនស្វែងរក (search engine) ដាក់គេហទំព័រក្លែងក្លាយរបស់គេឱ្យនៅលេខរៀងលើគេខ្ពស់ៗក្នុងលទ្ធផលស្វែងរក (search results)។ គេហទំព័រក្លែងក្លាយទាំងនេះច្រើនតែផ្ទុកមេរោគ…

ស្វែងយល់អំពីយន្តការគ្រប់គ្រងការចូលប្រើ (Understanding Access Control)

១. ព័ត៌មានទូទៅ យន្តការគ្រប់គ្រងការចូលប្រើ (access control) គឺជាដំណើរការសុវត្ថិភាពទិន្នន័យដែលអាចឱ្យស្ថាប័នកំណត់សិទ្ធអនុញ្ញាតឱ្យចូលប្រើទិន្នន័យ និងធនធាន។ យន្តការគ្រប់គ្រងការចូលប្រើដែលមានសុវត្ថិភាពល្អ មានប្រើប្រាស់គោលការណ៍ដែលផ្ទៀងផ្ទាត់អត្តសញ្ញាណអ្នកចូលប្រើ ហើយផ្ដល់សិទ្ធិប្រើប្រាស់បានល្អិតល្អន់ និងសមរម្យឱ្យអ្នកប្រើប្រាស់។ យន្តការគ្រប់គ្រងការចូលប្រើជាធាតុផ្សំដ៏សំខាន់នៃសុវត្ថិភាពកម្មវិធីវេប ដោយធានាថាមានតែអ្នកប្រើប្រាស់ត្រឹមត្រូវប៉ុណ្ណោះដែលមានសិទ្ធចូលប្រើប្រាស់ធនធាន។ យន្តការគ្រប់គ្រងការចូលប្រើមានសារៈសំខាន់ក្នុងការការពារពីការបែកធ្លាយទិន្នន័យ…

ចោរព័ត៌មានវិទ្យាលួចចូលក្នុងទូរស័ព្ទរបស់អ្នកដោយរបៀបណា? ការពារវាដោយរបៀបណា?

១. ព័ត៌មានទូទៅ ចោរព័ត៌មានវិទ្យាអាចចូលប្រើទូរសព្ទរបស់អ្នកតាមវិធីជាច្រើន។ ដើម្បីការពារខ្លួន អ្នកត្រូវយល់ពីហានិភ័យ ដើម្បីត្រៀមប្រុងប្រយ័ត្ន។ ទូរសព្ទរបស់អ្នកមានព័ត៌មានសម្ងាត់ផ្ទាល់ខ្លួនដ៏មានតម្លៃ ដែលធ្វើឱ្យអ្នកក្លាយជាគោលដៅ សម្រាប់ចោរលួចអត្តសញ្ញាណ។ ដើម្បីការពារឧបករណ៍របស់អ្នក សូមស្វែងយល់អំពីបច្ចេកទេសលួចចូលទូទៅហើយ អនុវត្តតាមវិធានការសុវត្ថិភាពសាមញ្ញ។ ២. ប្រភេទនៃការវាយប្រហារស្មាតហ្វូន          …

ទស្សនាទានចំនួន ៦ ពាក់ព័ន្ធនឹងពាក្យសម្ងាត់ ស្រង់ចេញពីកំណែថ្មីនៃក្របខ័ណ្ឌសន្តិសុខសាយប័រ

១. ព័ត៌មានទូទៅ វិទ្យាស្ថានស្តង់ដារ និងបច្ចេកវិទ្យាជាតិ (National Institute of Standards and Technology, NIST) នៃសហរដ្ឋអាមេរិក បានធ្វើបច្ចុប្បន្នភាពលើគោលការណ៍ណែនាំពាក្យសម្ងាត់របស់ខ្លួននៅក្នុងសេចក្តីព្រាងចុងក្រោយបំផុតនៃឯកសារគោលនយោបាយ…

ស្វែងយល់អំពីកម្មវិធីប្រភពបើកចំហ (Understanding Open Source Software)

១. ព័ត៌មានទូទៅ កម្មវិធីប្រភពបើកចំហ (OSS) គឺជាប្រភេទនៃកម្មវិធីដែលនរណាក៏ដោយក៏អាចត្រួតពិនិត្យ កែប្រែ និងចែកចាយកូដប្រភពបានដោយសេរី។ ២. លក្ខណៈសំខាន់ៗនៃកម្មវិធីប្រភពបើកចំហ៖ ឥតគិតថ្លៃក្នុងការប្រើប្រាស់៖ អ្នកអាចទាញយក និងប្រើប្រាស់កម្មវិធីប្រភពបើកចំហដោយមិនចាំបាច់បង់ថ្លៃអាជ្ញាប័ណ្ណ។ អាជ្ញាប័ណ្ណប្រភពបើកចំហ៖ កម្មវិធីត្រូវបានចេញផ្សាយក្រោមអាជ្ញាប័ណ្ណប្រភពបើកចំហ…

ជំហាននៃការប្រមាញ់ការគំរាមកំហែង (Threat Hunting)

១. ព័ត៌មានទូទៅ ការប្រមាញ់ការគំរាមកំហែង (threat hunting) គឺជាវិធីសាស្រ្តសកម្មដែលស្វែងរកការគំរាមកំហែងដែលលាក់កំបាំង និងមិនត្រូវបានស្គាល់ដែលលាក់ខ្លួននៅក្នុងបណ្តាញរបស់អង្គភាព។ អត្ថបទនេះបង្ហាញពីជំហានសំខាន់ៗដែលអ្នកប្រមាញ់ការគំរាមកំហែងប្រើដើម្បីស្វែងរកការគំរាមកំហែង និងរក្សាអង្គភាពឱ្យមានសុវត្ថិភាព។ ជំហានទី១៖ កំណត់គោលបំណងនៃការគំរាមកំហែង ការកំណត់គោលដៅជាក់លាក់ធានាថាការប្រមាញ់ការគំរាមកំហែងនឹងត្រូវធ្វើឡើងនៅកន្លែងដែលមានសារៈសំខាន់បំផុត ហើយជួយក្នុងការផ្តោតលើវ៉ិចទ័រវាយប្រហារជាក់លាក់។ អ្នកប្រមាញ់ការគំរាមកំហែងគួរសួរសំណួរមួយចំនួនដូចជា “តើការគំរាមកំហែងអ្វីដែលប៉ះពាល់ដល់អង្គភាពខ្លាំងបំផុត?”…

ការដាក់បញ្ចូលកម្រងពាក្យសម្ងាត់ហាមឃាត់ (Custom Dictionary Wordlist) ក្នុងគោលការណ៍ពាក្យសម្ងាត់ (Password Policy)

១. ព័ត៌មានទូទៅ បុគ្គលិកនៅតាមស្ថាប័ននានាអាចនឹងប្រើពាក្យសម្ងាត់ខ្សោយ ឬងាយទាយបានសម្រាប់គណនីរបស់គេ ដែលនឹងធ្វើឱ្យមានភាពងាយស្រួលសម្រាប់ហេកគ័រ និងឧក្រិដ្ឋជនសាយប័រក្នុងការជ្រៀតចូលប្រព័ន្ធ។ ដូចនេះ ការដាក់បញ្ចូលកម្រងពាក្យសម្ងាត់ហាមឃាត់ (custom dictionary wordlist) ទៅក្នុងគោលការណ៍ពាក្យសម្ងាត់ (password…

ការយល់ដឹង – ប្រើប្រាស់ស្មាតហ្វូនដោយភាពជឿជាក់