-
General
កុំព្យូរទ័រដែលមានសុវត្ថិភាពបំផុតនោះ គឺជាកុំព្យូរទ័របិទមិនប្រើប្រាស់ ឬខូច
ប្រែសម្រួលដោយ៖ លោក ហង្ស មុនីរតនៈ | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត 1. នៅពេលណាដែលអ្នកទទួលរងការវាយប្រហារតាមប្រព័ន្ធអុិនធឺណិត? ពាក្យដែលគេធ្លាប់និយាយជារឿយៗ គឺគេបានពោលថា កុំព្យូរទ័រដែលមានសុវត្ថិភាពបំផុត គឺជាកុំព្យូទ័រដែលប្រើប្រាស់មិនកើត ឬបិទចោលតែម្តង។ មែនទែនទៅ គេចង់មានន័យថា កុំព្យូទ័រដែលមានសុវត្ថិភាព ដែលជៀសផុតពីគ្រោះថា្នក់នៃការវាយប្រហារតាមប្រព័ន្ឋអុិនធឺណិត គឺជាកុំព្យូទ័រដែលមិនប្រើប្រាស់។ បើសិនជាអ្នកប្រើប្រាស់ឧបករណ៌ឌីជីថល ដែលតភ្ជាប់ទៅនឹងប្រព័ន្ឋអុិនធឺណិត…
Read More » -
General
ហេតុផលទាំង១១យ៉ាង ដែល Webcam អាចបង្ករឿងគ្រោះថ្នាក់ដល់ អ្នកប្រើប្រាស់
ប្រែសម្រួលដោយ៖ លោក ហង្ស មុនីរតន: | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត Webcam សព្វថ្ងៃត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយពេញពិភពលោក គ្រប់បណ្តាក្រុមហ៊ុនក្រោយៗដែលផលិត Laptop ត្រូវបានបំពាក់រួចជាស្រេចនូវប្រភេទ Webcam ដែលស្ថិតនៅលើគែម Screen ឬចំកណ្តាល ព្រោះមនុស្សសព្វថ្ងៃមានការទំនាក់ទំនងយ៉ាងចាំបាច់ ហើយអ្នកខ្លះទៀតជ្រើសរើស webcam ជាកម្មវិធីមួយដើម្បីបង្កើតមិត្តភក្តិនៅក្រៅប្រទេស ឬ ចង់អភិវឌ្ឍន៌កម្រិតនៃភាសារបស់ខ្លួន ដែលជាភាសាទី២…
Read More » -
General
តើអ្វីទៅជា Intrusion Prevention System (IPS)?
ប្រែសម្រួលដោយ៖ លោក សួន បញ្ញា | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត Intrusion Prevention System (IPS) គឺជាបច្ចេកវិទ្យាការពារសុវត្ថិភាពពីការគំរាមគំហែង (threats) ទៅលើប្រព័ន្ធបណ្តាញ ដោយវាទៅត្រួតពិនិត្យចរាចរណ៍ទិន្ន័យរបស់បណ្តាញដើម្បីតាមដានចាប់ និងការពារការវាយប្រហារទៅលើចន្លោះប្រហោងផ្សេងៗរបស់ប្រព័ន្ធព័ត៌មានវិទ្យារបស់អ្នក។ ធម្មតាការវាយប្រហារទៅលើចន្លោះប្រហោងកើតឡើងដោយការដាក់បញ្ចូលមេរោគ ឬការបញ្ចូលទិន្នន័យ ឬកែសម្រួលទៅលើកម្មវិធី ឬ service…
Read More » -
General
តើអ្វីទៅជា Data Breach?
ប្រែសម្រួលដោយ៖ លោក សួន បញ្ញា | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត បើនិយាយក្នុងបរិបទឧប្បទេវហេតុសន្តិសុខបច្ចេកវិទ្យា និងព័ត៌មាន ការលួចយកទិន្នន័យ (Data Breach) សំដៅដល់ព័ត៌មាន ឬទិន្ន័យត្រូវបានអាក់សេស (access) ដោយគ្មានការអនុញ្ញាត។ Data Breach អាចប៉ះពាល់ខ្លាំងទៅដល់ក្រុមហ៊ុនជំនួញ និងអតិថិជនតាមច្រើនបែបសណ្ឋាន ដែលក្នុងនោះវាអាចប៉ះពាល់ដល់ជីវិតរស់នៅ, កិត្តិយស,…
Read More » -
General
Hacker Vs. Cracker
ប្រែសម្រួលដោយ៖ លោក សួន បញ្ញា | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត ក្នុងអំឡុងពេលប៉ុន្មានឆ្នាំចុងក្រោយនេះយើងប្រហែលជាបានប្រទះឃើញមានព័ត៌មានច្រើនដែលចុះផ្សាយអំពីករណីការលួចទិន្នន័យ (data breach) ដែលកើតចេញពី ទង្វើររបស់ក្រុមឧក្រិដ្ឋជន ឬពួកអ្នកវាយប្រហារ (malicious attackers) ។ តើពួកឧក្រិដ្ឋជន ឬពួកអ្នកវាយប្រហារទាំងនេះត្រូវបានគេស្គាល់ ឬហៅថាជានរណា? យោងទៅតាមបណ្តាញព័ត៌មានសព្វថ្ងៃ ពួកគេត្រូវបានស្គាល់ថាជាហេគឃ័រ…
Read More » -
General
កម្មវិធី៥ ដែលជួយអ្នកផ្នែកឯកជនភាព និងការពារអត្តសញ្ញាណ
កម្មវិធីប្រភពកូដបើកចំហរ (open-source) មានអត្ថប្រយោជន៍សំខាន់មួយលើកម្មវិធី close-source គឺកូដត្រូវបានបង្ហាញជាសាធារណៈ ហើយអាចត្រូវបានត្រួតពិនិត្យដោយនរណាម្នាក់ក៏បាន ដែលធ្វើឱ្យមានបញ្ហាតិចតួចបំផុតដែលអាចមានបង្កប់មេរោគនៅក្នុងកូដ (backdoor)។ ខាងក្រោម នេះគឺជាគម្រោងសន្តិសុខប្រភពកូដចំហរចំនួន០៥ ដែលលើកកម្ពស់ភាពឯកជនតាមអុិនធឺណិត (internet privacy)។ 1. OpenVPN រូបភាពពីវេបសាយ OpenVPN OpenVPN គឺជា VPN-Protocol ប្រភេទកូដបើកចំហរ ដែលអនុញ្ញាតឱ្យមានការដំណើរការ…
Read More » -
General
ចំនុចខ្សោយធ្ងន់ធ្ងរនៅក្នុង Android ដែលអាចឱ្យវា Root បាន
យោងតាមការជូនដំណឹងចេញពីក្រុមហ៊ុន Google នៅក្នុងព្រឹត្តិប័ត្រនៃការធ្វើបច្ចុប្បន្នភាពសន្តិសុខទៅលើប្រព័ន្ធប្រតិបត្តិការ Android ខែមីនា ឆ្នាំ២០២០ នេះ បានបញ្ជាក់អំពីភាពងាយរងគ្រោះខ្ពស់បំផុត (CVE-2020-0069) ដែលមិនត្រឹមតែជះឥទ្ធិពលដល់ឧបករណ៍ Android រាប់លានគ្រឿងប៉ុណ្ណោះទេ ប៉ុន្តែវាក៏កំពុងត្រូវបានវាយលុកយ៉ាងសកម្មពីសំណាក់ក្រុមចោរអុិនធឺណិតផងដែរ។ តើអ្វីទៅជាភាពងាយរងគ្រោះ “Rooting” ធ្ងន់ធ្ងរបំផុតនោះ? ភាពងាយរងគ្រោះ ដែលមិនទាន់ត្រូវបានសរសេរឱ្យបានក្បោះក្បាយត្រឹមត្រូវនៅក្នុងប្រព័ន្ធទិន្នន័យភាពងាយរងគ្រោះថ្នាក់ជាតិ (National Vulnerabilities Database) នោះ ត្រូវបានគេដឹងថា វាកើតមានឡើងនៅក្នុង command…
Read More » -
General
ប្រទេសអង់គ្លេសនិយាយថា ចារកម្មយោធារបស់ប្រទេសរុស្ស៊ី (GRU) នៅពីក្រោយការវាយប្រហារតាមអុិនធឺណិតដ៏ធំទៅលើប្រទេសហ្សកហ្ស៊ី
តាមប្រភពព័ត៌មានពី BBC បានឱ្យដឹងថា ការវាយប្រហារតាមអុិនធឺណិតដ៏ធំមួយ ដែលបានវាយប្រហាេវបសាយច្រើនជាង ២០០០ នៅក្នុងប្រទេសហ្សកហ្ស៊ីកាលពីឆ្នាំ២០១៩ នេះត្រូវបានអនុវត្តន៍ដោយប្រទេសរុស្ស៊ី នេះបើយោងតាមការបញ្ជាក់របស់ប្រទេសហ្សកហ្ស៊ី អង់គ្លេស និងសហរដ្ឋអាមេរិក។ រដ្ឋាភិបាលអង់គ្លេសនិយាយថា GRU (ចារកម្មយោធារបស់ប្រទេសរុស្ស៊ី) គឺនៅពីក្រោយការប៉ុនប៉ងបំផ្លាញអធិបតេយ្យភាពរបស់ប្រទេសហ្សកហ្ស៊ី (attempt to undermine Georgia’s sovereignty)។ រដ្ឋមន្រ្តីក្រសួងការបរទេសលោក Dominic…
Read More » -
General
មេរោគ Android អាចលួចយកកូដ ផ្ទៀងផ្ទាត់ 2FA នៅក្នុង Google Authenticator
ក្រុមអ្នកស្រាវជ្រាវផ្នែកសន្តិសុខនិយាយថា មេរោគ Android ឥឡូវនេះអាចទាញយក និងលួចលេខកូដសម្ងាត់ (OTP) តែមួយដងដែលបង្កើតតាមរយៈកម្មវិធី Google Authenticator ដែលជាកម្មវិធីទូរស័ព្ទដែលត្រូវបានប្រើប្រាស់ជាស្រទាប់ការពារពីរជាន់ (2 Factor Authentication ឬ2FA) សម្រាប់គណនីជាច្រើនតាមអុិនធឺណិត។ ក្រុមហ៊ុន Google បានបង្កើតកម្មវិធីទូរស័ព្ទដៃ Google Authenticator ក្នុងឆ្នាំ ២០១០។ កម្មវិធីនេះដំណើរការ ដោយបង្កើតលេខកូដមិនជាន់គ្នា ដែលមានចំនួនចាប់ពី ៦ ទៅ…
Read More » -
General
និន្នាការសន្តិសុខអុិនធឺណិតដ៏ធំបំផុតទាំង ៥ ក្នុងឆ្នាំ២០២០
តួនាទីដ៏សំខាន់ដែលសន្តិសុខអុិនធឺណិតមានក្នុងការការពារភាពឯកជនសិទ្ធិ សេរីភាព និងអ្វីៗគ្រប់បែបយ៉ាងរួមទាំងសុវត្ថិភាពខាងក្រៅរបស់យើង នឹងកាន់តែមានភាពលេចធ្លោជាងពេលណាៗទាំងអស់ក្នុងឆ្នាំ២០២០ នេះ។ ហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗរបស់យើងកាន់តែច្រើនឡើងៗត្រូវបានតភ្ជាប់ជាមួយអុិនធឺណិត និងងាយរងការវាយប្រហារតាមឌីជីថល, ការលួចយកទិន្នន័យដែលពាក់ព័ន្ធនឹងការលេចធ្លាយព័ត៌មានផ្ទាល់ខ្លួនកាន់តែមានច្រើនឡើងៗ ហើយមានទំហំធំ, និងមានការកើនឡើងនូវការជ្រៀតជ្រែកផ្នែកនយោបាយ។ សារៈសំខាន់នៃសុវត្ថិភាពតាមអុិនធឺណិត គឺជាបញ្ហាដែលកាន់តែមានការព្រួយបារម្ភពីសាធារណជន។ យើងបានផ្តល់ជំនឿទៅលើបច្ចេកវិទ្យាដើម្បីដោះស្រាយបញ្ហាជាច្រើនដែលយើងកំពុងជួបប្រទះ ទាំងផ្នែកសកល និងផ្ទាល់ខ្លួន។ ចាប់ពីស្មាតហ្វូន និងជំនួយការផ្ទាល់ខ្លួន AI រហូតដល់ការធ្វើដំណើរលំហអាកាស, ការព្យាបាលជំងឺមហារីក និងការដោះស្រាយការប្រែប្រួលអាកាសធាតុ។ ប៉ុន្តែនៅពេលដែលពិភពលោកកាន់តែតភ្ជាប់គ្នាកាន់តែខ្លាំងឡើងនោះ…
Read More » -
General
Job: Deputy Head of Information Security
HKL is a large micro-finance deposit-taking institution in Cambodia, licensed by National Bank of Cambodia. Having been operating for more…
Read More » -
General
ការតភ្ជាប់ទំនាក់ទំនងដ៏ឆ្លាតវៃ៖ សសរស្តម្ភនៃបច្ចេកវិទ្យា 5G, IoT និង AI
ឆ្នាំ២០២៥ ជាឆ្នាំដែលជនជាតិអាមេរិកនឹងមានបណ្តាញតភ្ជាប់ទំនាក់ទំនង 5G ចំនួន ២៦០ លាន! សូមស្វាគមន៍មកកាន់យុគសម័យនៃការតភ្ជាប់ទំនាក់ទំនងឆ្លាតវៃនេះ។ របាយការណ៍ដែលចេញដោយ GSMA (ប្រព័ន្ធសកលសម្រាប់សមាគមទូរស័ព្ទ) នៅសន្និបាតពិភពទូរស័ព្ទពិភពលោកនៅអាមេរិកឆ្នាំ២០១៨ លើកឡើងថា “ការតភ្ជាប់ទំនាក់ទំនងដ៏ឆ្លាតវៃ៖ វិធីនៃការរួមបញ្ចូលគ្នានៃបច្ចេកវិទ្យា 5G, AI និង IoT ដែលត្រូវបានកំណត់ដើម្បីផ្លាស់ប្តូរទ្វីបអាមេរិក” គូសបញ្ជាក់ពីរបៀបដែលតំបន់នេះនឹងទទួលបានអត្ថប្រយោជន៍តាមរយៈផលប៉ះពាល់ដែលបណ្តាលមកពី “ការតភ្ជាប់ទំនាក់ទំនងឆ្លាតវៃ” នេះដែរ។ នៅកម្រិតពិភពលោកនោះ ចំនួននៃការភ្ជាប់បណ្តាញ 5G នឹងឈានដល់ ១,៣…
Read More » -
General
កំហុសនៅក្នុង LTE Network អាចឱ្យមានបន្លំជាអ្នកប្រើប្រាស់ក្នុងបណ្តាញ 4G
អ្នកសិក្សាមួយក្រុម មកពីសាកលវិទ្យាល័យ Ruhr University Bochum និង New York University Abu Dhabi រកឃើញកំហុសសុវត្ថិភាពនៅក្នុងបណ្តាញ 4G LTE និង 5G ដែលអាចអនុញ្ញាតឱ្យពួកហេគឃ័រ អាចធ្វើការក្លែងបន្លំខ្លួនជាអ្នកប្រើប្រាស់នៅលើបណ្តាញណេតវើកបាន។ ការវាយប្រហារក្លែងបន្លំនេះមានឈ្មោះថា “ការវាយប្រហារ IMPersonation Attacks នៅក្នុងបណ្តាញ 4G NeTworks” (ឬ IMP4GT)…
Read More » -
General
ភាពងាយរងគ្រោះនៃ Wi-Fi encryption ប៉ៈពាល់ដល់ឧបករណ៍រាប់ពាន់លានគ្រឿង
តាមប្រភពព័ត៌មានពីវេបសាយ ESET បានឱ្យដឹងថា ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិតបានរកឃើញនូវភាពងាយរងគ្រោះផ្នែករឹង (Hardware) កម្រិតខ្ពស់ថ្មីមួយ ដែលស្ថិតនៅក្នុងបន្ទះឈីប wi-fi ដែលត្រូវបានគេប្រើប្រាស់យ៉ាងទូលំទូលាយផលិតដោយក្រុមហ៊ុន Broadcom និង Cypress — ដែលវាគ្របដណ្តប់ទៅលើឧបករណ៍ជាងមួយពាន់លានគ្រឿងដែលរាប់បញ្ចូលទាំងស្មាតហ្វូន ថេបប្លេត កុំព្យូទ័រយួរដៃ រ៉ោតទ័រ និងឧបករណ៍ IoTs ជាច្រើនទៀត។ ភាពងាយរងគ្រោះនេះមានឈ្មោះហៅថា ‘Kr00k’ និងត្រូវបានគេដាក់លេខសំគាល់ CVE-2019-15126 ដែលកំហុសនេះអាចឱ្យអ្នកវាយប្រហារពីចម្ងាយធ្វើការស្ទាក់ចាប់ និង decrypt នូវ wireless…
Read More » -
General
Special Report: Cybergovernance in Cambodia
ថ្មីៗនេះវិទ្យាស្ថាន CDRI (Cambodia Development Research Institute) បានចេញផ្សាយនូវរបាយការណ៍ពិេសសមួយស្តីអំពី “Cybergovernance in Cambodia: A Risk-based Approach to Cybersecurity” ដែលបង្ហាញអំពីស្ថានភាពទូទៅនៃសន្តិសុខបច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាននៅក្នុងថ្នាក់តំបន់ និងកិច្ចប្រឹងប្រែងរបស់កម្ពុជាក្នុងការធ្វើឱ្យប្រសើរឡើងនូវវិស័យមួយនេះ។ គោលបំណងនៃរបាយការណ៍នេះ គឺដើម្បីស្វែងយល់ពីព្រឹត្តិការណ៍ថ្មីៗនៃសន្តិសុខបច្ចេកវិទ្យាគមនាគមន៍…
Read More »