December 23, 2024

Language:

ព័ត៌មានសន្តិសុខចុងក្រោយ View More

CamSA24-45: ចំណុចខ្សោយធ្ងន់ធ្ងរមាននៅក្នុងផលិតផលក្រុមហ៊ុន Apple

CamSA24-44: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនៅក្នុងផលិតផលក្រុមហ៊ុន Fortinet

CamSA24-43: ក្រុមហ៊ុន Adobe ចេញផ្សាយការអាប់ដេត (Update) សុវត្ថិភាព ប្រចាំខែវិច្ឆិកា ឆ្នាំ២០២៤

CamSA24-42: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ៦ នៅក្នុងផលិតផល Microsoft ប្រចាំខែវិច្ឆិកា ឆ្នាំ២០២៤

CamSA24-41: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនៅក្នុងផលិតផល Cisco

CamSA24-40: ក្រុមហ៊ុន Adobe ចេញផ្សាយការអាប់ដេត (Update) សុវត្ថិភាព ប្រចាំខែតុលា ឆ្នាំ២០២៤

CamSA24-39: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ៨ នៅក្នុងផលិតផល Microsoft ប្រចាំខែតុលា ឆ្នាំ២០២៤

CamSA24-38: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនៅក្នុងផលិតផលក្រុមហ៊ុន VMware

CamSA24-37: ចំណុចខ្សោយធ្ងន់ធ្ងរមាននៅក្នុងផលិតផលក្រុមហ៊ុន Apple

សកម្មភាពថ្មីៗ View More

កិច្ចប្រជុំគណៈកម្មាធិការសម្របសម្រួលគម្រោងលើកទី២ « The 2nd Joint Coordinating Committee »

ក្រសួងប្រៃសណីយ៍និងទូរគមនាគមន៍ បានរៀបចំកិច្ចប្រជុំគណៈកម្មាធិការសម្របសម្រួលគម្រោងលើកទី២ « The 2nd Joint Coordinating Committee » នៃគម្រោងលើកកម្ពស់ភាពធន់នៃសន្តិសុខសាយប័រ — រាជធានីភ្នំពេញ៖ នៅថ្ងៃទី១១ ខែវិច្ឆិកា ឆ្នាំ២០២៤ ឯកឧត្តម ខូវ មករា…

គន្លឹះខ្លីៗអំពីសន្តិសុខ

ស្វែងយល់អំពីកម្មវិធីប្រភពបើកចំហ (Understanding Open Source Software)

១. ព័ត៌មានទូទៅ កម្មវិធីប្រភពបើកចំហ (OSS) គឺជាប្រភេទនៃកម្មវិធីដែលនរណាក៏ដោយក៏អាចត្រួតពិនិត្យ កែប្រែ និងចែកចាយកូដប្រភពបានដោយសេរី។ ២. លក្ខណៈសំខាន់ៗនៃកម្មវិធីប្រភពបើកចំហ៖ ឥតគិតថ្លៃក្នុងការប្រើប្រាស់៖ អ្នកអាចទាញយក និងប្រើប្រាស់កម្មវិធីប្រភពបើកចំហដោយមិនចាំបាច់បង់ថ្លៃអាជ្ញាប័ណ្ណ។ អាជ្ញាប័ណ្ណប្រភពបើកចំហ៖ កម្មវិធីត្រូវបានចេញផ្សាយក្រោមអាជ្ញាប័ណ្ណប្រភពបើកចំហ…

ជំហាននៃការប្រមាញ់ការគំរាមកំហែង (Threat Hunting)

១. ព័ត៌មានទូទៅ ការប្រមាញ់ការគំរាមកំហែង (threat hunting) គឺជាវិធីសាស្រ្តសកម្មដែលស្វែងរកការគំរាមកំហែងដែលលាក់កំបាំង និងមិនត្រូវបានស្គាល់ដែលលាក់ខ្លួននៅក្នុងបណ្តាញរបស់អង្គភាព។ អត្ថបទនេះបង្ហាញពីជំហានសំខាន់ៗដែលអ្នកប្រមាញ់ការគំរាមកំហែងប្រើដើម្បីស្វែងរកការគំរាមកំហែង និងរក្សាអង្គភាពឱ្យមានសុវត្ថិភាព។ ជំហានទី១៖ កំណត់គោលបំណងនៃការគំរាមកំហែង ការកំណត់គោលដៅជាក់លាក់ធានាថាការប្រមាញ់ការគំរាមកំហែងនឹងត្រូវធ្វើឡើងនៅកន្លែងដែលមានសារៈសំខាន់បំផុត ហើយជួយក្នុងការផ្តោតលើវ៉ិចទ័រវាយប្រហារជាក់លាក់។ អ្នកប្រមាញ់ការគំរាមកំហែងគួរសួរសំណួរមួយចំនួនដូចជា “តើការគំរាមកំហែងអ្វីដែលប៉ះពាល់ដល់អង្គភាពខ្លាំងបំផុត?”…

ការដាក់បញ្ចូលកម្រងពាក្យសម្ងាត់ហាមឃាត់ (Custom Dictionary Wordlist) ក្នុងគោលការណ៍ពាក្យសម្ងាត់ (Password Policy)

១. ព័ត៌មានទូទៅ បុគ្គលិកនៅតាមស្ថាប័ននានាអាចនឹងប្រើពាក្យសម្ងាត់ខ្សោយ ឬងាយទាយបានសម្រាប់គណនីរបស់គេ ដែលនឹងធ្វើឱ្យមានភាពងាយស្រួលសម្រាប់ហេកគ័រ និងឧក្រិដ្ឋជនសាយប័រក្នុងការជ្រៀតចូលប្រព័ន្ធ។ ដូចនេះ ការដាក់បញ្ចូលកម្រងពាក្យសម្ងាត់ហាមឃាត់ (custom dictionary wordlist) ទៅក្នុងគោលការណ៍ពាក្យសម្ងាត់ (password…

របៀបការពារប្រឆាំងនឹងការវាយប្រហាររាវពាក្យសម្ងាត់ (Brute Force Attacks)

១. អ្វីទៅជាការវាយប្រហាររាវពាក្យសម្ងាត់? ក្នុងវិធីសាស្ត្រវាយប្រហាររាវពាក្យសម្ងាត់ ហេកគ័រប្រើប្រាស់ថាមពលគណនាយ៉ាងឆាប់រហ័សរបស់កុំព្យូទ័រដើម្បីសាកល្បងរាវជាប្រព័ន្ធនូវបង្គុំពាក្យសម្ងាត់ជាច្រើនរហូតដល់រាវបានបង្គុំពាក្យសម្ងាត់ត្រឹមត្រូវ។ ថ្វីត្បិតមានកម្រិតស្មុគ្រស្មាញទាប វិធីសាស្ត្រវាយប្រហាររាវពាក្យសម្ងាត់អាចមានលក្ខណៈជាប់លាប់និងយូរអង្វែង ដោយអ្នកវាយប្រហារព្យាយាមរាវបង្គុំពាក្យសម្ងាត់រាប់មិនអស់ដើម្បីព្យាយាមជ្រៀតចូលប្រព័ន្ធ។ ប្រភេទមួយចំនួននៃការវាយប្រហាររាវពាក្យសម្ងាត់រួមមាន : ការរាវពាក្យសម្ងាត់គ្រប់បង្គុំតួអក្សរ (exhaustive search) :…

បញ្ជីត្រួតពិនិត្យសុវត្ថិភាពសន្តិសុខសាយប័រសម្រាប់អាជីវកម្ម

១. ព័ត៌មានទូទៅ ការការពារអាជីវកម្មរបស់អ្នកពីការគំរាមកំហែងសន្តិសុខសាយប័រមានសារៈសំខាន់ណាស់។ ការបោកប្រាស់ ការវាយប្រហារតាមរយៈអ៊ីមែល កម្មវិធីព្យាបាទអាចធ្វើអោយខាតបង់ថវិកានិងពេលវេលាយ៉ាងច្រើន។ ចោរបច្ចេកវិទ្យា ឬហេកគ័រ អាចធ្វើការគ្រប់គ្រងទិន្នន័យ នឹងធ្វើឱ្យខូចកេរ្តិ៍ឈ្មោះរបស់ក្រុមហ៊ុន ឬអាជីវកម្មអ្នកផងដែរ។ អនុវត្តតាមជំហានទាំងនេះ ដើម្បីពង្រឹងអាជីវកម្មរបស់អ្នកប្រឆាំងនឹងការគំរាមកំហែងតាមអ៊ីនធឺណិត។ ២.…

កំហុសទាំង៥ របស់បុគ្គលិកដែលអាចបង្កឱ្យមានហានិភ័យសាយប័រ

១. ព័ត៌មានទូទៅ ឧបមាថា បុគ្គលិកម្នាក់ឱ្យសមាជិកគ្រួសារគាត់ប្រើប្រាស់កុំព្យូទ័រយួរដៃពីកន្លែងធ្វើការរបស់គាត់ដោយគិតថាគ្រាន់តែប្រើបន្តិចបន្តួច មិនអាចមានបញ្ហាអ្វីធំដុំឡើយ ប៉ុន្តែគាត់មិនបានដឹងថាសមាជិកគ្រួសារបានទាញយកមេរោគដោយចៃដន្យនៅលើកុំព្យូទ័រយួរដៃរបស់គាត់ នៅពេលដែលបុគ្គលិកយកកុំព្យូទ័រយួរដៃទៅធ្វើការវិញ អាចបណ្ដាលឱ្យមេរោគនេះឆ្លងចូលប្រព័ន្ធរបស់ស្ថាប័ន។ ការធ្វេសប្រហែសនេះបណ្ដាលឱ្យប៉ះពាល់ទៅដល់ហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ និងលេចធ្លាយទិន្នន័យសម្ងាត់របស់ស្ថាប័ន។ ករណីនេះមិនមែនគ្រាន់តែជាករណីច្នៃប្រឌិតស្រមើស្រមៃនោះទេ វេទិកាសេដ្ឋកិច្ចពិភពលោកបានស្រាវជ្រាវឃើញថា ៩៥% នៃឧប្បត្តិហេតុសន្តិសុខសាយប័រទាំងអស់កើតចេញពីការធ្វេសប្រហែសរបស់មនុស្សជាបុគ្គលិកក្នុងស្ថាប័ន។…

ការការពារពី Wi-Fi ក្លែងក្លាយនៅលើយន្តហោះ

១. ព័ត៌មានទូទៅ កំឡុងពេលអ្នកធ្វើដំណើកម្សាន្តតាមយន្តហោះក៏ដោយការគំរាមកំហែងតាមអ៊ីនធឺណិតនៅតែអាចរារាំងជីវិតឌីជីថលរបស់អ្នកបាន។ Wi-Fi ក្លែងបន្លំមានសមត្ថភាពអាចស្ទាក់ចាប់ទិន្នន័យកំឡុងពេលអ្នកភ្ជាប់បណ្តាញ ការគំរាមកំហែងប្រភេទនេះមិនមានអ្វីថ្មីនោះទេ។ មានករណីមួយគួរឱ្យចាប់អារម្មណ៍នៅប្រទេសអូស្ត្រាលីមានអ្នកដំណើរម្នាក់ត្រូវបានចាប់ខ្លួនពីបទបង្កើតWi-Fi ក្លែងបន្លំ នៅក្នុងអាកាសយានដ្ឋាននិងនៅលើយន្តហោះអំឡុងពេលហោះហើរ។ បច្ចុប្បន្ននេះក្រុមហ៊ុនអាកាសចរណ៍កំពុងផ្តល់ការកម្សាន្តតាមរយៈការប្រើប្រាស់ Wi-Fi នៅលើយន្តហោះនិងអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់អាចធ្វើការចូលវេបផតថលការកម្សាន្តដោយប្រើឧបករណ៍ចល័តរបស់ខ្លួនជាជាងការប្រើប្រាស់អេក្រង់នៅកៅអីខាងក្រោយ។ របៀបដំណើរការ៖ បន្ទាប់ពីហោះឡើង អ្នកប្រើប្រាស់អាចភ្ជាប់ Wi-Fi…

បញ្ជីត្រួតពិនិត្យសុវត្ថិភាពតាមអ៊ីនធឺណិតសម្រាប់ឪពុកម្តាយ និងអ្នកថែទាំក្មេង

១.ព័ត៌មានទូរទៅ តើកូនរបស់អ្នកមានអាយុគ្រប់គ្រាន់សម្រាប់ប្រើប្រាស់ទូរស័ព្ទចល័តហើយឬនៅ? កុមារដែលមានអាយុក្រោម ៥ ឆ្នាំនៅតែកំពុងអភិវឌ្ឍការយល់ដឹងអំពីការប្រើប្រាស់អ៊ីនធឺណិតផងដែរ សម្រាប់យើងជាឳពុកម្តាយគួរតែមានការត្រួតពិនិត្យ និង ដាក់កម្រិតលើសកម្មភាពអនឡាញរបស់កូនអ្នក។ ឧទាហរណ៍: រក្សាឧបករណ៍ឱ្យឆ្ងាយពីដៃ និងអាចមើលឃើញ រៀបចំការគ្រប់គ្រងឧបករណ៍ ជ្រើសរើសមាតិកាដែលសមស្របតាមអាយុ។ កុមារតូចៗមិនទាន់យល់អំពីហានិភ័យនៃឥរិយាបទអនឡាញនៅឡើយ។ ត្រូវប្រុងប្រយ័ត្នជានិច្ចហើយកុំបណ្តោយ…

ការយល់ដឹង – ប្រើប្រាស់ស្មាតហ្វូនដោយភាពជឿជាក់