January 07, 2025

Language:

ព័ត៌មានសន្តិសុខចុងក្រោយ View More

CamSA24-49: ចំណុចខ្សោយធ្ងន់ធ្ងរមាននៅក្នុងផលិតផលក្រុមហ៊ុន Apple

CamSA24-48: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនៅក្នុងផលិតផល Cisco

CamSA24-47: ក្រុមហ៊ុន Adobe ចេញផ្សាយការអាប់ដេត (Update) សុវត្ថិភាព ប្រចាំខែធ្នូ ឆ្នាំ២០២៤

CamSA24-46: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ១៦ នៅក្នុងផលិតផល Microsoft ប្រចាំខែធ្នូ ឆ្នាំ២០២៤

CamSA24-45: ចំណុចខ្សោយធ្ងន់ធ្ងរមាននៅក្នុងផលិតផលក្រុមហ៊ុន Apple

CamSA24-44: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនៅក្នុងផលិតផលក្រុមហ៊ុន Fortinet

CamSA24-43: ក្រុមហ៊ុន Adobe ចេញផ្សាយការអាប់ដេត (Update) សុវត្ថិភាព ប្រចាំខែវិច្ឆិកា ឆ្នាំ២០២៤

CamSA24-42: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ៦ នៅក្នុងផលិតផល Microsoft ប្រចាំខែវិច្ឆិកា ឆ្នាំ២០២៤

CamSA24-41: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនៅក្នុងផលិតផល Cisco

សកម្មភាពថ្មីៗ View More

ក្រសួងប្រៃសណីយ៍និងទូរគមនាគមន៍ បានរៀបចំសិក្ខាសាលាពិគ្រោះយោបល់លើសេចក្ដីព្រាងច្បាប់ស្តីពី កិច្ចការពារទិន្នន័យបុគ្គល

រាជធានីភ្នំពេញ៖ នៅថ្ងៃទី២៤ ខែធ្នូ ឆ្នាំ២០២៤ ឯកឧត្តម គង់ ផល្លៈ និង ឯកឧត្តម កែវ សុទ្ធិ រដ្ឋលេខាធិការក្រសួងប្រៃសណីយ៍និងទូរគមនាគមន៍ បានអញ្ជើញជាអធិបតីក្នុងសិក្ខាសាលាពិគ្រោះយោបល់លើសេចក្ដីព្រាងច្បាប់ស្តីពី កិច្ចការពារទិន្នន័យបុគ្គល ក្នុងគោលបំណង ដើម្បីផ្សព្វផ្សាយ និងប្រមូលធាតុចូលលើសេចក្តីព្រាងច្បាប់ពីភាគីពាក់ព័ន្ធ។ ពិធីនេះមានការអញ្ជើញចូលរួមពីឯកឧត្តម…

គន្លឹះខ្លីៗអំពីសន្តិសុខ

ចោរព័ត៌មានវិទ្យាលួចចូលក្នុងទូរស័ព្ទរបស់អ្នកដោយរបៀបណា? ការពារវាដោយរបៀបណា?

១. ព័ត៌មានទូទៅ ចោរព័ត៌មានវិទ្យាអាចចូលប្រើទូរសព្ទរបស់អ្នកតាមវិធីជាច្រើន។ ដើម្បីការពារខ្លួន អ្នកត្រូវយល់ពីហានិភ័យ ដើម្បីត្រៀមប្រុងប្រយ័ត្ន។ ទូរសព្ទរបស់អ្នកមានព័ត៌មានសម្ងាត់ផ្ទាល់ខ្លួនដ៏មានតម្លៃ ដែលធ្វើឱ្យអ្នកក្លាយជាគោលដៅ សម្រាប់ចោរលួចអត្តសញ្ញាណ។ ដើម្បីការពារឧបករណ៍របស់អ្នក សូមស្វែងយល់អំពីបច្ចេកទេសលួចចូលទូទៅហើយ អនុវត្តតាមវិធានការសុវត្ថិភាពសាមញ្ញ។ ២. ប្រភេទនៃការវាយប្រហារស្មាតហ្វូន          …

ទស្សនាទានចំនួន ៦ ពាក់ព័ន្ធនឹងពាក្យសម្ងាត់ ស្រង់ចេញពីកំណែថ្មីនៃក្របខ័ណ្ឌសន្តិសុខសាយប័រ

១. ព័ត៌មានទូទៅ វិទ្យាស្ថានស្តង់ដារ និងបច្ចេកវិទ្យាជាតិ (National Institute of Standards and Technology, NIST) នៃសហរដ្ឋអាមេរិក បានធ្វើបច្ចុប្បន្នភាពលើគោលការណ៍ណែនាំពាក្យសម្ងាត់របស់ខ្លួននៅក្នុងសេចក្តីព្រាងចុងក្រោយបំផុតនៃឯកសារគោលនយោបាយ…

ស្វែងយល់អំពីកម្មវិធីប្រភពបើកចំហ (Understanding Open Source Software)

១. ព័ត៌មានទូទៅ កម្មវិធីប្រភពបើកចំហ (OSS) គឺជាប្រភេទនៃកម្មវិធីដែលនរណាក៏ដោយក៏អាចត្រួតពិនិត្យ កែប្រែ និងចែកចាយកូដប្រភពបានដោយសេរី។ ២. លក្ខណៈសំខាន់ៗនៃកម្មវិធីប្រភពបើកចំហ៖ ឥតគិតថ្លៃក្នុងការប្រើប្រាស់៖ អ្នកអាចទាញយក និងប្រើប្រាស់កម្មវិធីប្រភពបើកចំហដោយមិនចាំបាច់បង់ថ្លៃអាជ្ញាប័ណ្ណ។ អាជ្ញាប័ណ្ណប្រភពបើកចំហ៖ កម្មវិធីត្រូវបានចេញផ្សាយក្រោមអាជ្ញាប័ណ្ណប្រភពបើកចំហ…

ជំហាននៃការប្រមាញ់ការគំរាមកំហែង (Threat Hunting)

១. ព័ត៌មានទូទៅ ការប្រមាញ់ការគំរាមកំហែង (threat hunting) គឺជាវិធីសាស្រ្តសកម្មដែលស្វែងរកការគំរាមកំហែងដែលលាក់កំបាំង និងមិនត្រូវបានស្គាល់ដែលលាក់ខ្លួននៅក្នុងបណ្តាញរបស់អង្គភាព។ អត្ថបទនេះបង្ហាញពីជំហានសំខាន់ៗដែលអ្នកប្រមាញ់ការគំរាមកំហែងប្រើដើម្បីស្វែងរកការគំរាមកំហែង និងរក្សាអង្គភាពឱ្យមានសុវត្ថិភាព។ ជំហានទី១៖ កំណត់គោលបំណងនៃការគំរាមកំហែង ការកំណត់គោលដៅជាក់លាក់ធានាថាការប្រមាញ់ការគំរាមកំហែងនឹងត្រូវធ្វើឡើងនៅកន្លែងដែលមានសារៈសំខាន់បំផុត ហើយជួយក្នុងការផ្តោតលើវ៉ិចទ័រវាយប្រហារជាក់លាក់។ អ្នកប្រមាញ់ការគំរាមកំហែងគួរសួរសំណួរមួយចំនួនដូចជា “តើការគំរាមកំហែងអ្វីដែលប៉ះពាល់ដល់អង្គភាពខ្លាំងបំផុត?”…

ការដាក់បញ្ចូលកម្រងពាក្យសម្ងាត់ហាមឃាត់ (Custom Dictionary Wordlist) ក្នុងគោលការណ៍ពាក្យសម្ងាត់ (Password Policy)

១. ព័ត៌មានទូទៅ បុគ្គលិកនៅតាមស្ថាប័ននានាអាចនឹងប្រើពាក្យសម្ងាត់ខ្សោយ ឬងាយទាយបានសម្រាប់គណនីរបស់គេ ដែលនឹងធ្វើឱ្យមានភាពងាយស្រួលសម្រាប់ហេកគ័រ និងឧក្រិដ្ឋជនសាយប័រក្នុងការជ្រៀតចូលប្រព័ន្ធ។ ដូចនេះ ការដាក់បញ្ចូលកម្រងពាក្យសម្ងាត់ហាមឃាត់ (custom dictionary wordlist) ទៅក្នុងគោលការណ៍ពាក្យសម្ងាត់ (password…

របៀបការពារប្រឆាំងនឹងការវាយប្រហាររាវពាក្យសម្ងាត់ (Brute Force Attacks)

១. អ្វីទៅជាការវាយប្រហាររាវពាក្យសម្ងាត់? ក្នុងវិធីសាស្ត្រវាយប្រហាររាវពាក្យសម្ងាត់ ហេកគ័រប្រើប្រាស់ថាមពលគណនាយ៉ាងឆាប់រហ័សរបស់កុំព្យូទ័រដើម្បីសាកល្បងរាវជាប្រព័ន្ធនូវបង្គុំពាក្យសម្ងាត់ជាច្រើនរហូតដល់រាវបានបង្គុំពាក្យសម្ងាត់ត្រឹមត្រូវ។ ថ្វីត្បិតមានកម្រិតស្មុគ្រស្មាញទាប វិធីសាស្ត្រវាយប្រហាររាវពាក្យសម្ងាត់អាចមានលក្ខណៈជាប់លាប់និងយូរអង្វែង ដោយអ្នកវាយប្រហារព្យាយាមរាវបង្គុំពាក្យសម្ងាត់រាប់មិនអស់ដើម្បីព្យាយាមជ្រៀតចូលប្រព័ន្ធ។ ប្រភេទមួយចំនួននៃការវាយប្រហាររាវពាក្យសម្ងាត់រួមមាន : ការរាវពាក្យសម្ងាត់គ្រប់បង្គុំតួអក្សរ (exhaustive search) :…

បញ្ជីត្រួតពិនិត្យសុវត្ថិភាពសន្តិសុខសាយប័រសម្រាប់អាជីវកម្ម

១. ព័ត៌មានទូទៅ ការការពារអាជីវកម្មរបស់អ្នកពីការគំរាមកំហែងសន្តិសុខសាយប័រមានសារៈសំខាន់ណាស់។ ការបោកប្រាស់ ការវាយប្រហារតាមរយៈអ៊ីមែល កម្មវិធីព្យាបាទអាចធ្វើអោយខាតបង់ថវិកានិងពេលវេលាយ៉ាងច្រើន។ ចោរបច្ចេកវិទ្យា ឬហេកគ័រ អាចធ្វើការគ្រប់គ្រងទិន្នន័យ នឹងធ្វើឱ្យខូចកេរ្តិ៍ឈ្មោះរបស់ក្រុមហ៊ុន ឬអាជីវកម្មអ្នកផងដែរ។ អនុវត្តតាមជំហានទាំងនេះ ដើម្បីពង្រឹងអាជីវកម្មរបស់អ្នកប្រឆាំងនឹងការគំរាមកំហែងតាមអ៊ីនធឺណិត។ ២.…

កំហុសទាំង៥ របស់បុគ្គលិកដែលអាចបង្កឱ្យមានហានិភ័យសាយប័រ

១. ព័ត៌មានទូទៅ ឧបមាថា បុគ្គលិកម្នាក់ឱ្យសមាជិកគ្រួសារគាត់ប្រើប្រាស់កុំព្យូទ័រយួរដៃពីកន្លែងធ្វើការរបស់គាត់ដោយគិតថាគ្រាន់តែប្រើបន្តិចបន្តួច មិនអាចមានបញ្ហាអ្វីធំដុំឡើយ ប៉ុន្តែគាត់មិនបានដឹងថាសមាជិកគ្រួសារបានទាញយកមេរោគដោយចៃដន្យនៅលើកុំព្យូទ័រយួរដៃរបស់គាត់ នៅពេលដែលបុគ្គលិកយកកុំព្យូទ័រយួរដៃទៅធ្វើការវិញ អាចបណ្ដាលឱ្យមេរោគនេះឆ្លងចូលប្រព័ន្ធរបស់ស្ថាប័ន។ ការធ្វេសប្រហែសនេះបណ្ដាលឱ្យប៉ះពាល់ទៅដល់ហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ និងលេចធ្លាយទិន្នន័យសម្ងាត់របស់ស្ថាប័ន។ ករណីនេះមិនមែនគ្រាន់តែជាករណីច្នៃប្រឌិតស្រមើស្រមៃនោះទេ វេទិកាសេដ្ឋកិច្ចពិភពលោកបានស្រាវជ្រាវឃើញថា ៩៥% នៃឧប្បត្តិហេតុសន្តិសុខសាយប័រទាំងអស់កើតចេញពីការធ្វេសប្រហែសរបស់មនុស្សជាបុគ្គលិកក្នុងស្ថាប័ន។…

ការយល់ដឹង – ប្រើប្រាស់ស្មាតហ្វូនដោយភាពជឿជាក់