-
Video
ហេដ្ឋារចនាសម្ព័ន្ធឌីជីថល” (Digital Infrastructure)
វីដេអូកិច្ចពិភាក្សា កម្មវិធីជជែកពីកម្ពុជា ៤.០ ក្រោមប្រធានបទ “ហេដ្ឋារចនាសម្ព័ន្ធឌីជីថល” (Digital Infrastructure)
Read More » -
Video
របៀបការពារព័ត៌មានផ្ទាល់ខ្លួនតាមអ៊ីនធឺណិត
ព័ត៌មានផ្ទាល់ខ្លួនអាចជាទិន្នន័យដ៏មានតម្លៃដែលបើកផ្លូវឱ្យជនឆបោក ប្រព្រឹត្តិសកម្មភាពបោកប្រាស់តាមអនឡាញ។ ដូច្នេះហើយ អ្នកប្រើប្រាស់ត្រូវតែរក្សាទុកព័ត៌មានទាំងនោះឱ្យបានល្អ ដោយចៀសវាងការបង្ហោះចែកចាយជាសាធារណៈ តាមបណ្ដាញសង្គម។ កម្មវិធី អក្ខរកម្មឌីជីថល | ភាគទី ២៖ របៀបការពារព័ត៌មានផ្ទាល់ខ្លួនតាមអ៊ីនធឺណិត 📅 ចាក់ផ្សាយរៀងរាល់ថ្ងៃពុធ វេលាម៉ោង ៧យប់
Read More » -
Awareness
សុវត្ថិភាពកុមារលើប្រព័ន្ធអនឡាញ (Child Online Protection)
កម្មវិធី ជជែកពីកម្ពុជា ៤.០ លើប្រធានបទ “សុវត្ថិភាពកុមារលើប្រព័ន្ធអនឡាញ” (Child Online Protection) វាគ្មិនកិត្តិយស៖ លោកស្រី តាន់ សូដានី ប្រធាននាយកដ្ឋានគោលនយោបាយបច្ចេកវិទ្យាគមនាគន៍ និងព័ត៌មាន នៃក្រសួងប្រៃសណីយ៍ និងទូរគមនាគមន៍
Read More » -
Video
កម្មវិធី អក្ខរកម្មឌីជីថល | ភាគទី ១ ៖ យល់ដឹងពីសុវត្ថិភាពឌីជីថល
ស្របពេលដែលបច្ចេកវិទ្យាកាន់តែជឿនលឿន អ្នកប្រើប្រាស់មានភាពចាំបាច់ណាស់នៅក្នុងការយល់ដឹងអំពីការការសុវត្ថិភាពរបស់ខ្លួនតាមប្រព័ន្ធអនឡាញ។ ការចេះបង្កើនសុវត្ថិភាពឌីជីថល អាចឱ្យអ្នកប្រើប្រាស់ចៀសផុតពីការខាតបង់ផ្សេងៗ។ កម្មវិធី អក្ខរកម្មឌីជីថល | ភាគទី ១ ៖ យល់ដឹងពីសុវត្ថិភាពឌីជីថល
Read More » -
Event
ក្រុមហ៊ុន សែលកាត | អុីហ្សីខម និងក្រុមហ៊ុន Nexusguard សហប្រតិបត្តិការ ក្នុងការពង្រឹងបរិបទសន្តិសុខសាយប័រនៅកម្ពុជា
[ រាជធានីភ្នំពេញ ព្រះរាជាណាចក្រកម្ពុជា] ថ្ងៃទី២៩ ខែមេសា ឆ្នាំ២០២៥ – ដើម្បីបង្ហាញនូវការប្តេជ្ញាចិត្តដ៏មុតមាំ ចំពោះសន្តិសុខឌីជីថលជាតិ ក្រុមហ៊ុន សែលកាត | អុីហ្សីខម ដែលជាក្រុមហ៊ុនប្រតិបត្តិករទូរគមនាគមន៍ឌីជីថលឈានមុខ និងជាក្រុមហ៊ុនជាតិតែមួយគត់របស់កម្ពុជា បានប្រកាសអំពីសហប្រតិបត្តិការជាយុទ្ធសាស្ត្រ ជាមួយក្រុមហ៊ុន Nexusguard ដែលជាក្រុមហ៊ុនអន្តរជាតិនាំមុខ ក្នុងការកាត់បន្ថយការវាយប្រហារ DDoS។ កិច្ចសហប្រតិបត្តិការដ៏មានសារៈសំខាន់នេះ នឹងផ្តល់នូវសេវាការពារការវាយប្រហារ Distributed Denial of Service (DDoS) កម្រិតសហគ្រាសដ៏រឹងមាំ ដល់វិស័យសំខាន់ៗរបស់កម្ពុជា…
Read More » -
General
ស្វែងយល់អំពី HoneyPOT
Honeypot គឺជាយន្តការសុវត្ថិភាពដែលត្រូវបានរៀបចំឡើងដើម្បីស្វែងរក បង្វែរ ឬសិក្សាពីការប៉ុនប៉ងលួចចូលដោយដើរតួជាប្រព័ន្ធបញ្ឆោត។ វាមើលទៅដូចជាគោលដៅស្របច្បាប់ ប៉ុន្តែត្រូវបានញែកចេញពីបណ្តាញជាក់ស្តែង ដើម្បីប្រមូលព័ត៌មានសម្ងាត់លើអ្នកវាយប្រហារ។ ឧទាហរណ៍ ស្រមៃថាអ្នកកំពុងការពារផ្ទះមួយពីចោរ។ អ្នកបានបង្កើតផ្ទះក្លែងក្លាយនៅក្បែរនោះ ដែលពោរពេញទៅដោយរបស់មិនមានតម្លៃសោះ។ ចោរលួចចូលផ្ទះក្លែងក្លាយនេះ ដោយគិតថាវាជាផ្ទះពិត។ អ្នកតាមដានសកម្មភាពរបស់ពួកគេ ដើម្បីសិក្សាពីបច្ចេកទេសរបស់ពួកគេ និងធានាសុវត្ថិភាពផ្ទះពិតប្រាកដរបស់អ្នក។ ឧទាហរណ៍បច្ចេកទេស អ្នកដាក់ពង្រាយម៉ាស៊ីនមេ Honeypot នៅក្នុងបណ្តាញឌីជីថល…
Read More » -
Event
តោះចូលរួមសិក្ខាសាលាទាំងអស់គ្នា – 𝐈𝐓 𝐏𝐫𝐨𝐟𝐞𝐬𝐬𝐢𝐨𝐧𝐚𝐥 𝐂𝐚𝐫𝐞𝐞𝐫 𝐈𝐕
[តោះចូលរួមសិក្ខាសាលាទាំងអស់គ្នា] 🔔 នេះជាលើកទី4 នៃកម្មវីធី 𝐈𝐓 𝐏𝐫𝐨𝐟𝐞𝐬𝐬𝐢𝐨𝐧𝐚𝐥 𝐂𝐚𝐫𝐞𝐞𝐫 𝐈𝐕 ដែលជាសិក្ខាសាលាដ៏ធំមួយធ្វើឡើងក្នុងគោលបំណងចែករំលែកចំណេះដឹងអំពីបច្ចុប្បន្នភាពការងារនៅក្នុងវិស័យព័ត៌មានវិទ្យា ក្នុងប្រទេសកម្ពុជា ក៏ដូចជាការតម្រង់ទិសការងារដល់និស្សិត ដែលទើបតែបញ្ចប់ការសិក្សា អោយស្វែងយល់បន្ថែមពីការរៀបចំផែនការ អោយត្រូវនឹងទីផ្សារការងារ នាពេលបច្ចប្បន្ន និងអនាគត។ ចុះឈ្មោះចូលរួមដោយសេរី មិនថាសិស្ស និសិត្ស ឬអ្នកដែលកំពុងមានការងារធ្វើ…
Read More » -
General
ការវាយប្រហារដោយបន្លំប្រើសារ SMS ជាអក្សរ ទៅទូរស័ព្ទដៃ ( Smishing )
ថ្មីៗនេះក្រុមការងារបច្ចេកទេសនាយកដ្ឋានការពារសុវត្ថិភាពបច្ចេកវិទ្យាឌីជីថល នៃអគ្គនាយកដ្ឋានបច្ចេកវិទ្យាឌីជីថល និងផ្សព្វផ្សាយអប់រំបានទទួលសេចក្តីរាយការណ៍ និងមានការចែករំលែកតាមបណ្តាញសង្គម ដោយក្រុមជនខិលខូចផ្ញើសារ SMS មកទូរស័ព្ទដៃរបស់ជនរងគ្រោះដែលមាននូវតំណភ្ជាប់ក្លែងក្លាយក្នុងគោលបំណងលួចយកព័ត៌មានផ្ទាល់ខ្លួន លេខសម្ងាត់គណនីបណ្តាញសង្គម និងបង្កប់មេរោគបច្ចេកវិទ្យាជាដើម ។ “smishing” គឺជាការរួមបញ្ចូលគ្នានៃ “SMS” និង “Phishing” សំដៅទៅលើការវាយប្រហារដោយបន្លំប្រើសារ SMS (សារជាអក្សរ) ដែលបានរចនាឡើងមានឈ្មោះ(sender)ជាស្ថាប័នស្របច្បាប់ដែលអាចទុកចិត្តបាន ឬសេវាកម្មពេញនិយមជាដើម…
Read More » -
General
វិធីសាស្រ្តការពារ ការឆបោកបន្លំតាមរយៈសម្លេង (Voice Phishing ឬ Vishing)
ការឆបោកបន្លំតាមរយៈសម្លេង ឬ “Vishing” គឺជាប្រភេទនៃការវាយប្រហារផ្នែកវិស្វកម្មសង្គម ដែលឧក្រិដ្ឋជនព្យាយាមបញ្ឆោតជនរងគ្រោះឱ្យបញ្ចេញព័ត៌មានរសើបតាមរយៈការហៅទូរសព្ទ និងការកេងប្រវ័ញ្ចផ្នែកហិរញ្ញវត្ថុ។ គោលដៅនៃការវាយប្រហារមានចាប់ពីទិន្នន័យរសើប ពាក្យសម្ងាត់ ព័ត៌មានកាតឥណទាន និងព្រមទាំងបញ្ឆោតយកប្រាក់ទៀតផង។ សព្វថ្ងៃ ពួកគេក៏ព្យាយាមទាញយកទិន្នន័យផ្ទាល់ខ្លួនដូចជា ភេទ នាមខ្លួន និងអាយុ ដើម្បីបង្កើតប្រវត្តិរូបជនរងគ្រោះ និងប្រើប្រាស់ពួកវាសម្រាប់សកម្មភាពក្លែងបន្លំ។ នេះជាទម្រង់នៃការឆបោកដែលធ្លាប់កើតឡើងមានដូចខាងក្រោម ការក្លែងបន្លំជាស្ថាប័នហរិញ្ញវត្ថុ (Financial…
Read More » -
General
លួចទិន្នន័យពីស្មាតហ្វូន ដោយគ្រាន់តែប្រើប្រាស់ប្រព័ន្ធសាកថ្ម នៅទីសាធារណៈដែលគ្មានប្រភពច្បាស់លាស់
នាយកដ្ឋានប្រឆាំងបទល្មើសបច្ចេកវិទ្យា សូមធ្វើការចែករំលែក នូវបទពិសោធន៍ខ្លះៗ ស្តីពីបច្ចេកទេស ដែលអាចលួចទិន្នន័យពីទូរស័ព្ទ ឬឧបករណ៍អេឡិចត្រូនិចរបស់អ្នក ពីការប្រើប្រាស់ប្រព័ន្ធសាកថ្ម ឬភ្ជាប់ទៅនឹងឧបករណ៍អេឡិចត្រូនិចផ្សេងៗ នៅទីសាធារណៈ ឬគ្មានប្រពភច្បាស់លាស់ ដែលបានរៀបចំប្រព័ន្ធបច្ចេកទេសពីជនអនាមិក។ (Juice Jacking) គឺជាបច្ចេកទេសមួយដែលជនអនាមិកប្រើប្រាស់ដើម្បីចូលមើល និងលួចទិន្នន័យពីឧបករណ៍អេឡិចត្រូនិក ដោយប្រើប្រាស់ប្រព័ន្ធសាកថ្ម ឬភ្ជាប់ទៅនឹងឧបករណ៍អេឡិចត្រូនិចផ្សេងៗ ក្នុងទីសាធារណៈ ឫឧបករណ៍អេឡិចត្រូនិចគ្មានប្រភពច្បាស់លាស់ ដែលអាចអោយជនអាណាមិក…
Read More » -
Video
Cambodia’s Digital Edge Ep 6: Patch Management
Episode 6 ប្រធានបទ៖ Patch management និងបកស្រាយដោយលោក ហង្ស សុវណ្ណរិទ្ធ និង ពិធីករដោយ កញ្ញា ឈូ សុខបញ្ញា
Read More » -
Video
Cambodia’s Digital Edge Ep 5: The Global Reach of Cyber Threat Actor APT
Episode 5 ប្រធានបទ៖ The Global Reach of Cyber Threat Actor APT នឹងបកស្រាយដោយលោក វង្ស សុខា និង ពិធីករ លោក ស៊ុំ សុផា
Read More » -
Video
Cambodia’s Digital Edge Ep 4: Privileged Access Management (PAM)
Episode 4 ប្រធានបទ៖ Privileged Access Management (PAM) និងបកស្រាយដោយលោកគ្រូ សុខ សម្ផស្ស Supervisor, IT Security Infrastructure និង កញ្ញា ឈូ សុខបញ្ញា
Read More » -
General
Brain Cipher: ក្រុមចោរព័ត៌មានវិទ្យាដែលស្ថិតនៅពីក្រោយវាយប្រហារទៅលើមជ្ឈមណ្ឌលទិន្នន័យជាតិរបស់ឥណ្ឌូនេស៊ី
ប្រតិបត្តិការថ្មីមួយដែលមានឈ្មោះថា Brain Cipher បានចាប់ផ្តើមមានគោលដៅវាយប្រហារទៅលើអង្គភាពជាច្រើននៅជុំវិញពិភពលោក ដែលបានទាញចំណាប់អារម្មណ៍សារព័ត៌មាននៅជុំវិញពិភពលោកដោយវាយប្រហារទៅលើមជ្ឈមណ្ឌលទិន្នន័យជាតិរបស់ឥណ្ឌូនេស៊ី។ កាលពីពេលថ្មីៗនេះ មជ្ឈមណ្ឌលទិន្នន័យជាតិរបស់ឥណ្ឌូនេស៊ីត្រូវបានទទួលរងការវាយប្រហារដោយមេរោគចាប់ជំរិត ហើយបានធ្វើកូដនីយកម្មទៅលើម៉ាស៊ីនសេវូបករណ៍ (servers) ដែលបានប៉ៈពាល់ទៅលើសេវាអនឡាញជាច្រើន ហើយដែលជាស្នាដៃនៃប្រតិបត្តិការមួយឈ្មោះថា Brain Cipher ។ មានការទាមទារទឹកប្រាក់លោះចំនួន ៨លានដុល្លា ក្នុងទម្រង់ជា Monero cryptocurrency ដើម្បីធ្វើវិកូដនីយកម្ម…
Read More »