June 05, 2025

Language:

ព័ត៌មានសន្តិសុខចុងក្រោយ View More

CamSA25-15: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ៥ នៅក្នុងផលិតផល Microsoft ប្រចាំខែឧសភា ឆ្នាំ២០២៥

CamSA25-14: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនៅក្នុងផលិតផលក្រុមហ៊ុន Fortinet

CamSA25-13: ក្រុមហ៊ុន Adobe ចេញផ្សាយការអាប់ដេត (Update) សុវត្ថិភាព ប្រចាំខែឧសភា ឆ្នាំ២០២៥

CamSA25-12: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ១១ នៅក្នុងផលិតផល Microsoft ប្រចាំខែមេសា ឆ្នាំ២០២៥

CamSA25-11: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនៅក្នុងផលិតផលក្រុមហ៊ុន Fortinet

CamSA25-10: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនៅក្នុងផលិតផលក្រុមហ៊ុន TP-Link

CamSA25-09: ចំណុចខ្សោយធ្ងន់ធ្ងរមាននៅក្នុងផលិតផលក្រុមហ៊ុន Apple

CamSA25-08: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ៦ នៅក្នុងផលិតផល Microsoft ប្រចាំខែមីនា ឆ្នាំ២០២៥

CamSA25-07: ក្រុមហ៊ុន Adobe ចេញផ្សាយការអាប់ដេត (Update) សុវត្ថិភាព ប្រចាំខែមីនា ឆ្នាំ២០២៥

សកម្មភាពថ្មីៗ View More

វគ្គបណ្ដុះបណ្ដាលស្តីពី « Certified ISO/IEC 27001 Lead Implementer »

ឯកឧត្តមរដ្ឋលេខាធិការ ខូវ មករា បានអញ្ជើញជាអធិបតីបិទវគ្គបណ្ដុះបណ្ដាល ស្តីពី « Certified ISO/IEC 27001 Lead Implementer » នៅសណ្ឋាគារអង្គរមិរ៉ាខល ខេត្តសៀមរាប ខេត្តសៀមរាប៖ នៅថ្ងៃទី២៣ ខែឧសភា ឆ្នាំ២០២៥…

គន្លឹះខ្លីៗអំពីសន្តិសុខ

ការបោះបង់ចោលឧបករណ៍អេឡិកត្រូនិកចាស់ៗដោយសុវត្ថិភាព (ផ្នែកទី២)

១.ព័ត៌មានទូទៅ ជារៀងរាល់ឆ្នាំ ឧបករណ៍បច្ចេកវិទ្យាចាស់ៗជាច្រើនត្រូវបានបញ្ចេញចោលដោយសារអាយុកាលវែង មានការខូចខាត ឬត្រូវបានជំនួសដោយឧបករណ៍ថ្មីៗ។ ការផ្លាស់ប្ដូរ ឬបោះបង់ចោលឧបករណ៍ចាស់ៗទាំងនេះអាចបង្កឱ្យមានហានិភ័យសុវត្ថិភាពទាក់ទងនឹងទិន្នន័យនៅលើឧបករណ៍ទាំងនេះ។ ឧបករណ៍ចាស់ៗទាំងនេះអាចនៅបន្សល់ទុកទិន្នន័យដូចជា ពាក្យសម្ងាត់និងព័ត៌មានចូលប្រើគណនីដែលត្រូវបានរក្សាទុក ព័ត៌មានហិរញ្ញវត្ថុ រូបថតផ្ទាល់ខ្លួន អ៊ីមែល និងឯកសារនានា…

ស្វែងយល់អំពីការវាយប្រហារសាយប័រដោយប្រើប្រាស់ បច្ចេកវិទ្យាបញ្ញាសិប្បនិម្មិត(AI)

១. ព័ត៌មានទូទៅ ចោរបច្ចេកវិទ្យា ឬហេកគ័រ កំពុងវិវត្តន៍ខ្លួនយ៉ាងរហ័សដោយប្រើប្រាស់បច្ចេកវិទ្យាបញ្ញាសិប្បនិម្មិត(AI) ហើយវាជាចំណុចកណ្តាលនៃការផ្លាស់ប្តូរនេះ។ ចោរបច្ចេកវិទ្យារ ឬហេកគ័រ​ លែងត្រូវការប្រើវិធីសាស្ត្រប្រពៃណីតែម្យ៉ាងទៀតហើយ ពួកគេកំពុងប្រើ AI ដើម្បីបង្កើតការវាយប្រហារសាយប័រដែលកាន់តែឆ្លាត លឿន…

ការបោះបង់ចោលឧបរណ៍អេឡិកត្រូនិកចាស់ៗដោយសុវត្ថិភាព (ផ្នែកទី១)

១.ព័ត៌មានទូទៅ ជារៀងរាល់ឆ្នាំ ឧបករណ៍បច្ចេកវិទ្យាចាស់ៗជាច្រើនត្រូវបានបញ្ចេញចោលដោយសារអាយុកាលវែង មានការខូចខាត ឬត្រូវបានជំនួសដោយឧបករណ៍ថ្មីៗ។ ការផ្លាស់ប្ដូរ ឬបោះបង់ចោលឧបករណ៍ចាស់ៗទាំងនេះអាចបង្កឱ្យមានហានិភ័យសុវត្ថិភាពទាក់ទងនឹងទិន្នន័យនៅលើឧបករណ៍ទាំងនេះ។ ឧបករណ៍ចាស់ៗទាំងនេះអាចនៅបន្សល់ទុកទិន្នន័យដូចជា ពាក្យសម្ងាត់និងព័ត៌មានចូលប្រើគណនីដែលត្រូវបានរក្សាទុក ព័ត៌មានហិរញ្ញវត្ថុ រូបថតផ្ទាល់ខ្លួន អ៊ីមែល និងឯកសារនានា…

ការការពារពីការក្លែងបន្លំ QR Code

១.ព័ត៌មានទូទៅ QR code ផ្ដល់ភាពងាយស្រួលដល់ការចែករំលែកព័ត៌មាន ប៉ុន្តែក៏នាំមកនូវហានិភ័យផងដែរ។ ក្នុងរយៈពេលថ្មីៗកន្លងមកនេះ ឧក្រិដ្ឋជនសាយប័រកាន់តែច្រើនបានងាកមកប្រើប្រាស់ QR codes ដើម្បីធ្វើការក្លែងបន្លំ។ បញ្ហាចម្បងនៃ QR code…

ស្វែងយល់អំពីការវាយប្រហារតាម USB

១.ព័ត៌មានទូទៅ ឧបករណ៍ USB flash drive ត្រូវបានគេប្រើយ៉ាងទូលំទូលាយសម្រាប់ការផ្ទុកទិន្នន័យ និងយកតាមខ្លួន ប៉ុន្តែ USB flash drive ក៏អាចត្រូវបានគេប្រើប្រាស់ដើម្បីលួចព័ត៌មានផ្ទាល់ខ្លួនឬផ្នែកហិរញ្ញវត្ថុ។ អត្ថបទនេះពន្យល់ពីការវាយប្រហារតាម…

ស្វែងយល់អំពីការលួចអត្តសញ្ញាណ និងវិធីសាស្ត្រទប់ស្កាត់

១. ព័ត៌មានទូទៅ នាពេលបច្ចុប្បន្ននេះ ការភ្ជាប់ទំនាក់ទំនងកាន់តែច្រើនជាងមុនដោយសារអ៊ីនធឺណិត។ ថ្វីត្បិតអ្វីៗកាន់តែងាយស្រួល ជាងមុនការលួចអត្តសញ្ញាណ គឺជាបទល្មើសដែលអ្នកផ្សេងប្រើព័ត៌មានផ្ទាល់ខ្លួនរបស់អ្នក ដូចជាឈ្មោះ លេខសម្ងាត់ លេខគណនីធនាគារ ឬព័ត៌មានផ្ទាល់ខ្លួនផ្សេងៗ ដោយគ្មានការអនុញ្ញាត ដើម្បីប្រើប្រាស់ក្នុងគោលបំណងមិនសុច្ចរិត។…

ការពារសុវត្ថិភាពកូនៗរបស់អ្នកពេលគេលេងហ្គេមអនឡាញ

១. ព័ត៌មានទូទៅ ក្មេងៗចូលចិត្តលេងហ្គេមអនឡាញព្រោះវាជាការកម្សាន្តដែលមានអន្តរកម្មដែលធ្វើឱ្យពួកគេសប្បាយរីករាយដែលគ្មានអ្វីផ្សេងអាចធ្វើបាន។ ប៉ុន្តែ ការលេងហ្គេមអនឡាញអាចធ្វើឱ្យពួកគេប្រឈមនឹងបញ្ហាឯកជនភាព ការធ្វើបាបតាមអនឡាញ (cyberbullying) ឬការទិញធាតុក្នុងហ្គេមដែលអាចមានផលប៉ះពាល់អវិជ្ជមានដល់សុខភាពផ្លូវចិត្តរបស់ពួកគេ។ ខាងក្រោមជាវិធីមួយចំនួនដែលអ្នកអាចជួយក្មេងៗរបស់អ្នកឱ្យមានសុវត្ថិភាពខណៈពេលពួកគេរីករាយជាមួយហ្គេមអនឡាញដែលពួកគេចូលចិត្ត។ ២. បង្រៀនកូនៗរបស់អ្នកឱ្យចេះរក្សាសុវត្ថិភាពពេលអនឡាញ ក្នុងហ្គេមអនឡាញ ក្មេងៗលេងជាមួយបុគ្គលផ្សេងៗទៀតតាមអ៊ីនធឺណិត។ ដូច្នេះពួកគេអាចជជែកជាមួយអ្នកមិនដែលស្គាល់…

ស្វែងយល់អំពីការវាយប្រហារ Juice Jacking (Understanding Juice Jacking)

១. ព័ត៌មានទូទៅ Juice jacking សំដៅទៅលើការគំរាមកំហែងសាយប័រ ដែលក្រុមអ្នកវាយប្រហាររៀបចំធ្វើឧបករណ៍ដំឡើងមេរោគ ឬលួចទិន្នន័យក្លែងបន្លំជាឧបករណ៍សាកថ្ម ហើយដាក់ដំឡើងនៅសាធារណៈដើម្បីចម្លងមេរោគ និងលួចទិន្នន័យពីស្មាតហ្វូននិងឧបករណ៍អេឡិចត្រូនិករបស់ជនរងគ្រោះដែលប្រើប្រាស់វាដើម្បីសាកថ្ម។ ២. វិធីសាស្ត្រនៃការវាយប្រហារ Juice Jacking ការវាយប្រហារ juice…

ការយល់ដឹង – ប្រើប្រាស់ស្មាតហ្វូនដោយភាពជឿជាក់