November 24, 2024

Language:

គន្លឺះខ្លីៗសន្តិសុខ

ការដាក់បញ្ចូលកម្រងពាក្យសម្ងាត់ហាមឃាត់ (Custom Dictionary Wordlist) ក្នុងគោលការណ៍ពាក្យសម្ងាត់ (Password Policy)

១. ព័ត៌មានទូទៅ បុគ្គលិកនៅតាមស្ថាប័ននានាអាចនឹងប្រើពាក្យសម្ងាត់ខ្សោយ ឬងាយទាយបានសម្រាប់គណនីរបស់គេ ដែលនឹងធ្វើឱ្យមានភាពងាយស្រួលសម្រាប់ហេកគ័រ និងឧក្រិដ្ឋជនសាយប័រក្នុងការជ្រៀតចូលប្រព័ន្ធ។ ដូចនេះ ការដាក់បញ្ចូលកម្រងពាក្យសម្ងាត់ហាមឃាត់ (custom…

Read More
Featured

របៀបការពារប្រឆាំងនឹងការវាយប្រហាររាវពាក្យសម្ងាត់ (Brute Force Attacks)

១. អ្វីទៅជាការវាយប្រហាររាវពាក្យសម្ងាត់? ក្នុងវិធីសាស្ត្រវាយប្រហាររាវពាក្យសម្ងាត់ ហេកគ័រប្រើប្រាស់ថាមពលគណនាយ៉ាងឆាប់រហ័សរបស់កុំព្យូទ័រដើម្បីសាកល្បងរាវជាប្រព័ន្ធនូវបង្គុំពាក្យសម្ងាត់ជាច្រើនរហូតដល់រាវបានបង្គុំពាក្យសម្ងាត់ត្រឹមត្រូវ។ ថ្វីត្បិតមានកម្រិតស្មុគ្រស្មាញទាប វិធីសាស្ត្រវាយប្រហាររាវពាក្យសម្ងាត់អាចមានលក្ខណៈជាប់លាប់និងយូរអង្វែង ដោយអ្នកវាយប្រហារព្យាយាមរាវបង្គុំពាក្យសម្ងាត់រាប់មិនអស់ដើម្បីព្យាយាមជ្រៀតចូលប្រព័ន្ធ។ ប្រភេទមួយចំនួននៃការវាយប្រហាររាវពាក្យសម្ងាត់រួមមាន : …

Read More
Featured

បញ្ជីត្រួតពិនិត្យសុវត្ថិភាពសន្តិសុខសាយប័រសម្រាប់អាជីវកម្ម

១. ព័ត៌មានទូទៅ ការការពារអាជីវកម្មរបស់អ្នកពីការគំរាមកំហែងសន្តិសុខសាយប័រមានសារៈសំខាន់ណាស់។ ការបោកប្រាស់ ការវាយប្រហារតាមរយៈអ៊ីមែល កម្មវិធីព្យាបាទអាចធ្វើអោយខាតបង់ថវិកានិងពេលវេលាយ៉ាងច្រើន។ ចោរបច្ចេកវិទ្យា ឬហេកគ័រ អាចធ្វើការគ្រប់គ្រងទិន្នន័យ…

Read More
Featured

កំហុសទាំង៥ របស់បុគ្គលិកដែលអាចបង្កឱ្យមានហានិភ័យសាយប័រ

១. ព័ត៌មានទូទៅ ឧបមាថា បុគ្គលិកម្នាក់ឱ្យសមាជិកគ្រួសារគាត់ប្រើប្រាស់កុំព្យូទ័រយួរដៃពីកន្លែងធ្វើការរបស់គាត់ដោយគិតថាគ្រាន់តែប្រើបន្តិចបន្តួច មិនអាចមានបញ្ហាអ្វីធំដុំឡើយ ប៉ុន្តែគាត់មិនបានដឹងថាសមាជិកគ្រួសារបានទាញយកមេរោគដោយចៃដន្យនៅលើកុំព្យូទ័រយួរដៃរបស់គាត់ នៅពេលដែលបុគ្គលិកយកកុំព្យូទ័រយួរដៃទៅធ្វើការវិញ អាចបណ្ដាលឱ្យមេរោគនេះឆ្លងចូលប្រព័ន្ធរបស់ស្ថាប័ន។ ការធ្វេសប្រហែសនេះបណ្ដាលឱ្យប៉ះពាល់ទៅដល់ហេដ្ឋារចនាសម្ព័ន្ធសំខាន់…

Read More
Featured

ការការពារពី Wi-Fi ក្លែងក្លាយនៅលើយន្តហោះ

១. ព័ត៌មានទូទៅ កំឡុងពេលអ្នកធ្វើដំណើកម្សាន្តតាមយន្តហោះក៏ដោយការគំរាមកំហែងតាមអ៊ីនធឺណិតនៅតែអាចរារាំងជីវិតឌីជីថលរបស់អ្នកបាន។ Wi-Fi ក្លែងបន្លំមានសមត្ថភាពអាចស្ទាក់ចាប់ទិន្នន័យកំឡុងពេលអ្នកភ្ជាប់បណ្តាញ ការគំរាមកំហែងប្រភេទនេះមិនមានអ្វីថ្មីនោះទេ។ មានករណីមួយគួរឱ្យចាប់អារម្មណ៍នៅប្រទេសអូស្ត្រាលីមានអ្នកដំណើរម្នាក់ត្រូវបានចាប់ខ្លួនពីបទបង្កើតWi-Fi ក្លែងបន្លំ នៅក្នុងអាកាសយានដ្ឋាននិងនៅលើយន្តហោះអំឡុងពេលហោះហើរ។ បច្ចុប្បន្ននេះក្រុមហ៊ុនអាកាសចរណ៍កំពុងផ្តល់ការកម្សាន្តតាមរយៈការប្រើប្រាស់ Wi-Fi…

Read More
Featured

បញ្ជីត្រួតពិនិត្យសុវត្ថិភាពតាមអ៊ីនធឺណិតសម្រាប់ឪពុកម្តាយ និងអ្នកថែទាំក្មេង

១.ព័ត៌មានទូរទៅ តើកូនរបស់អ្នកមានអាយុគ្រប់គ្រាន់សម្រាប់ប្រើប្រាស់ទូរស័ព្ទចល័តហើយឬនៅ? កុមារដែលមានអាយុក្រោម ៥ ឆ្នាំនៅតែកំពុងអភិវឌ្ឍការយល់ដឹងអំពីការប្រើប្រាស់អ៊ីនធឺណិតផងដែរ សម្រាប់យើងជាឳពុកម្តាយគួរតែមានការត្រួតពិនិត្យ និង ដាក់កម្រិតលើសកម្មភាពអនឡាញរបស់កូនអ្នក។ ឧទាហរណ៍: រក្សាឧបករណ៍ឱ្យឆ្ងាយពីដៃ…

Read More
Featured

ការបណ្តុះបណ្តាលការយល់ដឹងអំពីសន្តិសុខសាយប័រជាមធ្យោបាយការពារដ៏ល្អបំផុតសម្រាប់ស្ថាប័ន

១. ព័ត៌មានទូទៅ ឧក្រិដ្ឋជនសាយប័រនានាដឹងថា ត្រឹមតែបច្ចេកវិទ្យាតែមួយមុខមិនអាចការពារទ្រព្យសម្បត្តិអនឡាញរបស់យើងបានគ្រប់ជ្រុងជ្រោយទេ។ ពួកគេកេងប្រវ័ញ្ចលើភាពងាយចាញ់បោកនិងអារម្មណ៍របស់យើងជាមនុស្ស ដោយប្រើយុទ្ធសាស្ត្រវិស្វកម្មសង្គម ដើម្បីជ្រៀតចូលប្រើប្រព័ន្ធ និងលួចទិន្នន័យរបស់យើង។ ការបណ្តុះបណ្តាលការយល់ដឹងអំពីសន្តិសុខសាយប័រផ្តល់ឱ្យបុគ្គលិកក្នុងស្ថាប័ននូវចំណេះដឹង…

Read More
Featured

សេចក្តីជូនដំណឹង ស្តីពី វិធានការបង្ការឧបាយកលបោកបញ្ឆោតដោយប្រើប្រាស់ព្រឹត្តិការណ៍ពាក់ព័ន្ធនឹងភាពជាប់គាំងនៃប្រព័ន្ធប្រតិបត្តិការ Microsoft Windows

សេចក្តីជូនដំណឹង…

Read More
Featured

តើការបោកបញ្ឆោត (Phishing) ដំណើរការយ៉ាងដូចម្តេច?

១. ព័ត៌មានទូទៅ ជាមួយនឹងមធ្យោបាយសម័យទំនើប សន្តិសុខសាយប័រនៃហេដ្ឋារចនាសម្ព័ន្ធប្រព័ន្ធនាពេលបច្ចុប្បន្ននេះអាចមានសុវត្ថិភាពយ៉ាងខ្ពស់។ មានការវាយប្រហារសាយប័រតិចតួចណាស់ដែលអាចឱ្យឧក្រិដ្ឋជនសាយប័រចូលទៅក្នុងហេដ្ឋារចនា–សម្ព័ន្ធដែលមានមធ្យោបាយការពារគ្រប់គ្រាន់ លើកលែងតែការប្រើប្រាស់ចំណុចខ្សោយ zero-day ស្មុគ្រស្មាញប៉ុណ្ណោះ។ ប៉ុន្តែកត្តាមនុស្សនៅក្នុងប្រព័ន្ធមិនមានលក្ខណៈដូចកត្តាបច្ចេកវិទ្យាទេ។…

Read More
Featured

ការធ្វើដំណើរជាមួយឧបករណ៍ចល័ត

១. ព័ត៌មានទូទៅ ការកំណត់គោលដៅលើឧបករណ៍ចល័តដែលប្រើប្រាស់ដោយបុគ្គលិក អំឡុងពេលធ្វើដំណើរទៅក្រៅប្រទេស គឺជាការគំរាមកំហែង។ ឧបករណ៍ចល័តដែលគួរត្រូវបានការពាររួមមាន កុំព្យូទ័រយួរដៃរបស់ក្រុមហ៊ុន និងផ្ទាល់ខ្លួន ទូរស័ព្ទ…

Read More
Featured

ភាពខុសគ្នារវាងការគ្រប់គ្រងផ្ទៃវាយប្រហារ និងការគ្រប់គ្រងចំណុចខ្សោយ

១. ព័ត៌មានទូទៅ ភាពខុសគ្នាចម្បងរវាងការគ្រប់គ្រងផ្ទៃវាយប្រហារ និងការគ្រប់គ្រងចំណុចខ្សោយស្ថិតនៅក្នុងវិសាលភាព៖ ការគ្រប់គ្រងចំណុចខ្សោយពិនិត្យលើធនធានឌីជីថលដែលគេបានចុះបញ្ជី ខណៈពេលការគ្រប់គ្រងផ្ទៃវាយប្រហារធ្វើការសន្មតថា អ្នកមានធនធានមិនបានចុះបញ្ជី និងចាប់ផ្តើមពីការស្វែងរកធនធានឌីជីថលដែលមាន។ ២. ការគ្រប់គ្រងចំណុចខ្សោយ ការគ្រប់គ្រងចំណុចខ្សោយ…

Read More
Featured

គន្លឹះសុវត្ថិភាពសម្រាប់ប្រព័ន្ធបណ្តាញសង្គម និងកម្មវិធីផ្ញើសារ (ផ្នែក២)

១. ព័ត៌មានទូទៅ ប្រព័ន្ធបណ្តាញសង្គម និងកម្មវិធីផ្ញើសារអាចបង្កហានិភ័យដល់សុវត្ថិភាព និងឯកជនភាពរបស់បុគ្គល និងអង្គភាពនានា។ ការណែនាំនេះផ្តល់នូវទិដ្ឋភាពទូទៅនៃហានិភ័យ រួមជាមួយនឹង ការណែនាំសម្រាប់អាជីវកម្ម…

Read More
Featured

គន្លឹះសុវត្ថិភាពសម្រាប់ប្រព័ន្ធបណ្តាញសង្គម និងកម្មវិធីផ្ញើសារ (ផ្នែក១)

១. ព័ត៌មានទូទៅ ប្រព័ន្ធបណ្តាញសង្គម និងកម្មវិធីផ្ញើសារអាចបង្កហានិភ័យដល់សុវត្ថិភាព និងឯកជនភាពរបស់បុគ្គល និងអង្គភាពនានា។ ការណែនាំនេះផ្តល់នូវទិដ្ឋភាពទូទៅនៃហានិភ័យ រួមជាមួយនឹង ការណែនាំសម្រាប់អាជីវកម្ម…

Read More
Featured

វិធីសាស្ត្រ ៤ ហេកគ័រប្រើដើម្បីឆ្លងកាត់យន្តការ Multi-Factor Authentication (MFA)

១. ព័ត៌មានទូទៅ យន្តការ multi-factor authentication (MFA) ផ្តល់នូវការការពារដ៏ល្អពីលើការប្រើប្រាស់ពាក្យសម្ងាត់សម្រាប់ប្រឆាំងនឹងការលួចចូលគណនីឬប្រព័ន្ធដោយគ្មានការអនុញ្ញាត។ ប៉ុន្តែ យើងត្រូវចងចាំថា MFA…

Read More