Phannarith

Mr. OU Phannarith is one of the well-known cybersecurity experts in Cambodia and the region. He is the founder of the first leading information security website (www.secudemy.com) in Cambodia. He has been invited to present in global conferences, forums, and seminars and he was awarded in Information Security Leadership Achievements (ISLA) in 2016 by (ISC)2 and in December 2012 as one of the top 10 Chief Information Security Officers (CISO) in ASEAN by the International Data Group (IDG). Mr. OU has been the Professor specializing in Cybersecurity.
  • General

    សហរដ្ឋអាមេរិកចោទប្រកាន់ក្រុមហ៊ុនបច្ចេកវិទ្យា Huawei ថាលួច អាថ៌កំបាំងពាណិជ្ជកម្មពីក្រុមហ៊ុនចំនួន ៦

    ក្រសួងយុត្តិធម៌អាមេរិក (DoJ) និងការិយាល័យសហព័ន្ធស៊ើបអង្កេត (FBI) បានចោទប្រកាន់ក្រុមហ៊ុន​បច្ចេកវិទ្យា Huawei ពីបទរកស៊ីមិនស្មោះត្រង់ និងឃុបឃិតគ្នាដើម្បីលួចយកអាថ៌កំបាំងពាណិជ្ជកម្មពីក្រុមហ៊ុនចំនួន ៦ របស់សហរដ្ឋអាមេរិក។ ការចោទប្រកាន់នេះ គឺធ្វើអោយមានការកើនឡើងនៃបណ្តឹងប្រឆាំងនឹងក្រុមហ៊ុនទូរគមនាគមន៍យក្សរបស់ចិនដែលបានចាប់ផ្តើមកាលពីឆ្នាំមុននេះ។ ការចោទប្រកាន់ថ្មីទៅលើក្រុមហ៊ុនបច្ចេកវិទ្យា Huawei និងសម្ព័ន្ធរបស់ខ្លួននោះគឺ “ការប្រើប្រាស់ការក្លែងបន្លំ និងការបោកប្រាស់ទៅនឹងបច្ចេកវិទ្យាទំនើបជាច្រើនដោយគ្មានភាពស្មោះត្រង់ពីសមភាគីជាច្រើនរបស់សហរដ្ឋអាមេរិក” ហើយការចោទប្រកាន់ថ្មីនេះបានចោទប្រកាន់ក្រុមហ៊ុនបច្ចេកវិទ្យា Huawei ថាផ្តល់ប្រាក់រង្វាន់ដល់និយោជិកណាដែលដែលទទួលបាន “ព័ត៌មានសម្ងាត់” ពីគូប្រជែងរបស់ខ្លួន។ ការចោទប្រកាន់ថ្មីនេះគឺបន្ថែមទៅលើបញ្ជីមួយដែលមានការការចោទប្រកាន់ពីរផ្សេងទៀត ដែលត្រូវបានដាក់ដោយរដ្ឋាភិបាលសហរដ្ឋអាមេរិកកាលពីឆ្នាំមុន ដែលរួមមានការរំលោភទណ្ឌកម្មរបស់សហរដ្ឋអាមេរិកលើអ៊ីរ៉ង់ និងការលួចបច្ចេកវិទ្យាពីក្រុមហ៊ុន T-Mobile ដែលមានឈ្មោះថា Tappy ដែលត្រូវបានប្រើប្រាស់ដើម្បីតេស្តទៅលើភាពធន់របស់ស្មាតហ្វូននេះ។ ការវិវឌ្ឍន៍នេះគឺជាអាវុធចុងក្រោយបំផុតដែលត្រូវបានបាញ់ដោយរដ្ឋបាលភិបាលរបស់លោក Trump នៅក្នុងការប្រយុទ្ធប្រឆាំងនឹងក្រុមហ៊ុនផលិតឧបករណ៍បណ្តាញណេតវើកមួយនេះ។ ក្រុមហ៊ុននេះត្រូវសហរដ្ឋអាមេរិកចាត់ទុកថាបង្ករការគំរាមកំហែងដល់សន្តិសុខជាតិផងដែរ។ ការចោទប្រកាន់របស់សហព័ន្ធបានចោទថា…

    Read More »
  • General

    ទាហានជាច្រើនរបស់ប្រទេសអុីស្រាអ៊ែលត្រូវបោកបញ្ឆោតអោយធ្វើការតម្លើងនូវមេរោគ

    អ្នកនាំពាក្យរបស់កងកម្លាំងការពារអុីស្រាអែល (IDF) បាននិយាយនាពេលថ្មីៗនេះថា សមាជិកជាច្រើនរូបនៃក្រុមសកម្មប្រយុទ្ធហាម៉ាសប៉ាឡេស្ទីនបានបន្លំខ្លួនធ្វើជាក្មេងស្រីជំទង់វ័យក្មេង ដើម្បីទាក់ទាញទាហានអុីស្រាអែលឱ្យតម្លើងនូវកម្មវិធី Apps ជាច្រើនដែលឆ្លងមេរោគទៅក្នុងទូរស័ព្ទរបស់ពួកគេ។ ទាហានខ្លះបានចាញ់បោកការបោកប្រាស់នេះផងដែរ ប៉ុន្តែ IDF និយាយថាពួកគេបានរកឃើញការឆ្លងមេរោគ ការតាមដានមេរោគ malware ហើយបន្ទាប់មកបិទចោលនូវហេដ្ឋារចនាសម្ព័ន្ធដែលបានលួចពីក្រុមហាម៉ាសតែម្តង។ IDF និយាយថាប្រតិបត្តិកររបស់ក្រុមហាម៉ាសបានបង្កើតគណនី Facebook, Instagram និង Telegram ហើយបន្ទាប់មកយកទៅបោកប្រាស់នូវទាហានរបស់ IDF ។ យោងតាមអ្នកនាំពាក្យ IDF នេះ ឧត្តមសេនីយ៍ទោ Hild Silberman ទីភ្នាក់ងារជាច្រើនរបស់ក្រុមហាម៉ាសបានក្លែងបន្លំខ្លួនធ្វើជាជនអន្តោប្រវេសន៍អ៊ីស្រាអែលថ្មីដើម្បីយកលេសថាពួកគេខ្វះចំណេះដឹងទៅលើការប្រើប្រាស់នូវភាសាហេព្រើរ (Hebrew)។ អ្នកស៊ើបអង្កេត IDF ជាច្រើនរូបនិយាយថាពួកគេបានតាមដានគណនីជាច្រើនសម្រាប់តួអក្សរចំនួន ៦ ដែលត្រូវបានប្រើប្រាស់នៅក្នុងយុទ្ធនាការវិស្វកម្មសង្គមក្លែងបន្លំ (social engineering) នាពេលថ្មីៗនេះ។ គណនីទាំងនេះគឺមានឈ្មោះថា Sarah Orlova,…

    Read More »
  • General

    ស្វែងយល់អំពីប្រភេទនៃអ្នកវាយប្រហារ ​(Threat Actors)

    នៅក្នុងការធ្វើសង្គ្រាម ការដឹងច្បាស់ពីខ្លួនឯង និងយល់ច្បាស់ពីដៃគូសត្រូវ គឺមានសារៈសំខាន់ណាស់ ដើម្បីយកឈ្នះនៅក្នុងសមរភូមិប្រយុទ្ធ នេះគឺជាអ្វីដែលមាននៅក្នុងក្បួនសឹកស៊ុន អ៊ូ។ បើយើងក្រលេកមកមើល ការប្រយុទ្ធប្រឆាំងជាមួយនឹងហេគឃ័រនៅក្នុងយុគ្គសម័យឌីជីថលវិញ ថាតើយើងដឹងដែរឬទេថា តើគូសត្រូវ ​(ហេគឃ័រ) របស់យើងជានរណា ហើយសមត្ថភាពរបស់ពួកគេយ៉ាងដូចម្តេចខ្លះ? ប្រើប្រាស់កម្មវិធីអីដើម្បីហេគ? មានគ្នាប៉ុន្មានអ្នក? ហើយនៅទីតាំងណា? នេះគឺសុទ្ធតែជាសំណួរ ដែលប្រហែលមិនមានចម្លើយជាក់លាក់ឡើយ។  នៅក្នុងយុគ្គសម័យឌីជីថលនេះ…

    Read More »
  • General

    របាយការណ៍៖ CIA បានគ្រប់គ្រងទៅលើក្រុមហ៊ុនរកស៊ីខាងកូដនីយកម្មរាប់សិបទសវត្ស

    តាមការចេញផ្សាយពីវេបសាយ ​The Guardian បានឱ្យដឹងថា រដ្ឋាភិបាលស្វីសបានបញ្ជាឱ្យមានការស៊ើបអង្កេតមួយទៅក្រុមហ៊ុនរកស៊ីខាងកូដនីយកម្ម ​(encryption) ពិភពលោក ដែលមានមូលដ្ឋាននៅក្នុងទីក្រុង Zug បន្ទាប់ពីមានការលាតត្រដាងថា ក្រុមហ៊ុនមួយនេះត្រូវបានគ្រប់គ្រងដោយភ្នាក់ងារស៊ើបការណ៍សម្ងាត់អាមេរិក និងអាល្លឺម៉ង់ អស់ជាច្រើនទសវត្សមកហើយនោះ។ ភាពខ្សោយនៃការធ្វើកូដនីយកម្មត្រូវបានបន្ថែមទៅលើផលិតផលជាច្រើន ដែលត្រូវបានលក់ដោយក្រុមហ៊ុន Crypto AG ដែលអនុញ្ញាតឱ្យ CIA និងសមភាគីអាឡឺម៉ង់ (BND) ដើម្បីលួចចាប់យកព័ត៌មានរបស់សត្រូវ និងសម្ព័ន្ធមិត្តជាច្រើនដូចគ្នា ខណៈពេលដែលពួកគេអាចរកប្រាក់បានរាប់លានដុល្លារអាមេរិកពីការលក់នេះផងដែរ នេះបើយោងតាមកាសែត Washington Post និងប្រព័ន្ធផ្សព្វផ្សាយសាធារណៈរបស់អាល្លឺម៉ង់ ZDF។ របាយការណ៍បានធ្វើសេចក្តីសន្និដ្ឋានថា “វាជារដ្ឋប្រហារនៃការស៊ើបការណ៍នៃសតវត្សរ៍នេះ។…

    Read More »
  • General

    អាមេរិកធ្វើការចោទប្រកាន់ហេគឃ័រជនជនជាតិចិនចំនួន០៤រូប

    សហរដ្ឋអាមេរិកចោទប្រកាន់ហេគឃ័រយោធាជនជាតិចិនចំនួន​ ៤ នាក់ពីបទរំលោភបំពានទិន្នន័យ (hacked) ទៅលើក្រុមហ៊ុន Equifax។ នាពេលថ្មីៗនេះ ក្រសួងយុត្តិធម៌សហរដ្ឋអាមេរិកបានប្រកាសការចោទប្រកាន់លើពួកហេគឃ័រយោធាចិនចំនួន ០៤ នាក់ដែលត្រូវបានគេចោទប្រកាន់ថាជាអ្នកនៅពីក្រោយការរំលោភទិន្នន័យរបស់ក្រុមហ៊ុន Equifax ដែលលាតត្រដាងទិន្នន័យផ្ទាល់ខ្លួន និងហិរញ្ញវត្ថុរបស់ជនជាតិអាមេរិកជិត ១៥០ លាននាក់។ នៅក្នុងសន្និសីទកាសែតរួមគ្នាមួយដែលធ្វើឡើងនៅថ្ងៃនេះជាមួយអគ្គមេធាវីលោក William Barr និងអគ្គនាយករង FBI លោក David Bowdich និងមន្ត្រីរបស់ DoJ ជាច្រើនរូបចាត់ទុកយុទ្ធនាការនៃការវាយប្រហារដែលឧបត្ថម្ភដោយរដ្ឋនេះថាជាករណីលួចហេគចូលដ៏ធំបំផុតដែលមិនធ្លាប់រកឃើញនោះទេ។ ជនជាប់ចោទទាំង ៤ នាក់នោះគឺលោក Wu Zhiyong…

    Read More »
  • Documents

    ឯកសារជំនួយស្មារតីសម្រាប់អ្នកដែលត្រៀមសិក្សា CISSP

    CISSP (Certified Information Systems Security Professional) គឺជាវិញ្ញាបនប័ត្រមួយដែលត្រូវបានទទួលស្គាល់ជុំវិញពិភពលោក ដែលបង្កើតឡើងដោយ ​(ISC)2 នៅក្នុងឆ្នាំ១៩៩៤។ គោលបំណងនៃវិញ្ញាបនប័ត្រមួយនេះគឺដើម្បីធ្វើការផ្ទៀងផ្ទាត់ចំណេះដឹងដែលមាននៅក្នុងមេរៀនទាំងអស់ ដែលមាននៅក្នុង Common Body of Knowledge ឬហៅថា CBK។ CISSP ត្រូវបានចែកចេញជាជំពូក…

    Read More »
  • General

    Twitter បញ្ជាក់ពីការវាយប្រហារពី តួអង្គដែលគាំទ្រដោយរដ្ឋ

    តាមព័ត៌មានដែលបញ្ចេញដោយក្រុមហ៊ុន Twitter បានលាតត្រដាងពីការព្រួយបារម្ភអំពីបញ្ហាសុវត្ថិភាពដែលគួរឱ្យព្រួយបារម្ភពីឆ្នាំមុននេះ ដែលក្នុងនោះសង្ស័យថា “តួអង្គដែលឧបត្ថម្ភដោយរដ្ឋ (state-sponsored actors)” បានប្រើប្រាស់នូវមុខងារមួយរបស់ ​Twitter ដើម្បីភ្ជាប់អត្តសញ្ញាណពិតរបស់អ្នកប្រើប្រាស់ ទៅកាន់គណនីអនឡាញ។ នៅក្នុងឧទាហរណ៍នេះ វាត្រូវផ្គូរផ្គងនូវលេខទូរស័ព្ទជាច្រើន ជាមួយនឹង Twitter usernames ។ ក្រុមហ៊ុន Twitter បានរកឃើញការរំលោភបំពាននេះនៅថ្ងៃទី២៤ ខែធ្នូ…

    Read More »
  • General

    ក្រុមហ៊ុន Google បានធ្វើការ ចែករំលែកវីដេអូឯកជនរបស់អ្នកដោយចៃដន្យទៅឱ្យអ្នកប្រើប្រាស់ផ្សេងទៀត

    ក្រុមហ៊ុន ​​Google ប្រហែលជាមានកំហុសឆ្គង ដោយបានចែករំលែកវីដេអូឯកជនជាច្រើនរបស់អ្នក ដែលបានរក្សាទុកនៅលើម៉ាស៊ីនមេ (servers) របស់ក្រុមហ៊ុននេះ ជាមួយអ្នកប្រើប្រាស់ជាច្រើនផ្សេងទៀត។ ក្រុមហ៊ុនយក្សនេះបានសារភាពកាលពីម្សិលមិញនៅក្នុងសេចក្តីជូនដំណឹងអំពីសន្តិសុខ ដែលបានផ្ញើយ៉ាងស្ងាត់ស្ងៀមដល់អ្នកប្រើប្រាស់ដែលរងផលប៉ះពាល់នេះ។ កំហុសចុងក្រោយដែលប៉ៈពាល់ដល់សិទ្ធិឯកជននេះគឺ ជាលទ្ធផលនៃបញ្ហាបច្ចេកទេសនៅក្នុង Google Takeout ដែលជាសេវាកម្មថតចំលងទុក ​(backs up) រាល់ទិន្នន័យ Google ទាំងអស់របស់អ្នក ទៅជាឯកសារតែមួយ (single…

    Read More »
  • General

    កំហុសនៅក្នុងកម្មវិធី WhatsApp អនុញ្ញាតចូលទៅកាន់ Local File System បាន

    ក្រុមហ៊ុនហ្វេសប៊ុកទើបតែធ្វើការជួសជុលបញ្ហាសន្តិសុខ ​(patch) ទៅលើចំណុចងាយរងគ្រោះមួយដ៏គ្រោះថ្នាក់នៅលើកម្មវិធី WhatsApp ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារ អាចធ្វើការអានឯកសារពីប្រព័ន្ធឯកសារមូលដ្ឋានក្នុងម៉ាស៊ីន (Local File System) របស់អ្នកប្រើប្រាស់បាន ទាំងនៅលើប្រព័ន្ធប្រតិបត្តិការ MacOS និងប្រព័ន្ធប្រតិបត្តិការវីនដូ Windows ។ ទីប្រឹក្សាសន្តិសុខរបស់ក្រុមហ៊ុនហ្វេសប៊ុកពន្យល់ថា “ភាពងាយរងគ្រោះនៅលើកម្មវិធី WhatsApp Desktop នៅពេលដែលភ្ជាប់ជាមួយកម្មវិធី WhatsApp សម្រាប់ទូរស័ព្ទ iPhone អនុញ្ញាតឱ្យមានការវាយប្រហារដោយបច្ចេកទេស cross-site scripting និងអានឯកសារមូលដ្ឋានបានថែមទៀត។ ការវាយលុកទៅលើភាពងាយរងគ្រោះនេះ ទាមទារឱ្យជនរងគ្រោះចុច Click នៅលើ Link មួយដែលមើលពីមុនចេញពីសារ Text Message ។” សម្រាប់គ្រប់កំណែ WhatsApp Desktop versions មុន v0.3.9309 ត្រូវបានរងផលប៉ះពាល់ដោយបញ្ហានេះ…

    Read More »
  • General

    ហានិភ័យតាមរយៈការប្រើប្រាស់ Open-Source និង Tools

    ប្រភពកូដចំហ (Open-source) កំពុងតែមានការកើនឡើងយ៉ាងខ្លាំង រួមទាំងសមាសធាតុជាច្រើនទៀតដែលមាននៅក្នុងកម្មវិធី (Software) ឬនៅក្នុង Tools និង toolchains ផងដែរ។ វាបានក្លាយជាផ្នែកមួយដ៏សំខាន់នៅក្នុងកម្មវិធី DevOps និង cloud-native environments ហើយវា គឺជាឬសគល់ (root) សម្រាប់ម៉ាស៊ីនមេ (servers) និងប្រព័ន្ធ systems ជាច្រើនថែមទៀត។ អ្នកនឹងរៀនអំពីការអនុវត្តល្អៗសម្រាប់ការកាត់បន្ថយទៅលើហានិភ័យរបស់អ្នកនៅក្នុងកម្រិតទាបបំផុត និងធានាថាអ្នកអាចបន្តប្រើប្រាស់ប្រភពបើកចំហដោយសុវត្ថិភាព។ ១. ហានិភ័យទូទៅនៃប្រភពបើកចំហទូទៅ (Common Opensource Risk) ការស្វែងយល់ពីហានិភ័យជាច្រើនដែលកើតឡើងជាមួយការប្រើប្រាស់ប្រភពបើកចំហ គឺជាជំហានដំបូងដើម្បីធានាបាននូវសុវត្ថិភាព ដល់សមាសធាតុ និងប្រព័ន្ធរបស់អ្នក។…

    Read More »
  • Documents

    AVI: Cyberconflict: How Should Cambodia Prepare?

    សេចក្តីសង្ខេបនៃអត្ថបទ៖ ១. អត្ថបទនេះបង្ហាញពីអតីតកាល បច្ចុប្បន្នកាល និងអនាគតកាលនៃជម្លោះពាក់ព័ន្ធនឹងអុិនធឺណិតនៅក្នុងប្រទេសកម្ពុជា និងនៅក្នុងពិភពលោក។ ធាតុផ្សំនានានៃជម្លោះពាក់ព័ន្ធនឹងអុិនធឺណិតនឹងត្រូវលើកមកពិភាក្សា ក្នុងបញ្ហាជាប់ទាក់ទងទៅនឹងធនធាន ជាមួយនឹងតួអង្គ ឧបករណ៍សម្រាប់ទប់ទល់ និងក្របខ័ណ្ឌអនុវត្ត។ អន្តរកម្មសំខាន់ៗនៅក្នុងលំហរអុិនធឺណិត រួមមានវីធីផ្សេងៗតាមបែបតក្កវិជ្ជា រូបសាស្ត្រ និងចិត្តវិទ្យា ព្រមទាំងការកេងប្រវ័ញ្ច ការវាយប្រហារ និងការកាពារបណ្តាញកុំព្យូទ័រ ២. បញ្ហាប្រឈមទាំងឡាយដែលផុសចេញពីជម្លោះពាក់ព័ន្ធនឹងអុិនធឺណិត…

    Read More »
  • General

    ការបង្កើតនូវការស្ទះចរាចរណ៍ក្លែងក្លាយនៅលើផែនទី Google Maps ជាមួយនឹងស្មាតហ្វូនចំនួន ៩៩ គ្រឿង

    វិចិត្រកជនជាតិអាល្លឺម៉ង់ម្នាក់បង្ហាញអំពីរបៀបមួយដែលអាចបង្កើតនូវការស្ទះចរាចរណ៍ដ៏ពិតប្រាកដមួយនៅក្នុងផែនទីរបស់កម្មវិធី Google Maps តាមរយៈការដើរនៅជុំវិញផ្លូវជាច្រើននៅក្នុងទីក្រុងប៊ែកឡាំងជាមួយនឹងស្មាតហ្វូនចំនួន 99 គ្រឿងនោះ។ ផែនទី Google Maps នេះប្រើប្រាស់នូវប្រព័ន្ធជីភីអេស (GPS) និងទិន្នន័យទីតាំងចេញពីស្មាតហ្វូនជាច្រើន ដែលត្រូវបានកំណត់ប្រសិនបើវាមានការស្ទះចរាចរណ៍នៅលើផ្លូវជាក់លាក់ណាមួយនោះ។ កម្មវិធីនេះនឹងធ្វើការផ្លាស់ប្តូរទិសដៅរបស់អ្នកប្រើប្រាស់ជាច្រើនទៅកាន់ផ្លូវផ្សេងច្រើនទៀតដែលមានចរាចរណ៍តិចជាងដើម្បីកាត់បន្ថយនូវការកកស្ទះចរាចរណ៍នោះ។ ការប្រើប្រាស់នូវរទេះរុញមួយដែលមានស្មាតហ្វូនកំពុងតែដំណើរការនូវកម្មវិធីផែនទី Google Maps ចំនួន ៩៩ គ្រឿង វិចិត្រករលោក Simon Weckert បង្ហាញអំពីរបៀបដែលគាត់អាចបង្កើតនូវការស្ទះចរាចរណ៍ក្លែងក្លាយមួយនៅលើកម្មវិធីផែនទី Google Maps ដោយវិធីសាមញ្ញបំផុតនោះគឺការដើរនៅតាមដងផ្លូវជាច្រើននៅក្នុងទីក្រុងប៊ែកឡាំងនេះ។ នៅពេលដែលគាត់កំពុងតែដើរនោះ ជាជាងការបើកបរ កម្មវិធី Google Maps យល់ថាវាគឺជាការស្ទះចរាចរណ៍ដោយសារតែវាមានចំនួននៃឧបករណ៍ជាច្រើនដែលកំពុងតែធ្វើដំណើរនៅក្នុងល្បឿនដ៏យឺតដូចគ្នាបែបនេះ។…

    Read More »
  • General

    ក្រុមអ្នកស្រាវជ្រាវរកឃើញនូវកម្មវិធី Android ដ៏មានគ្រោះថ្នាក់ចំនួន 24 ដែលមានការតម្លើងដល់ទៅ 382 លានដង

    Cover Image: VPNPro.com ក្រុមអ្នកស្រាវជ្រាវផ្នែកសន្តិសុខអុិនធឺណិតបានរកឃើញនូវកម្មវិធី Android Apps ចំនួន ២៤ ដែលទាមទារនូវការអនុញ្ញាតដែលមានគ្រោះថ្នាក់ និងហួសហេតុជាច្រើន ដែលអ្នកអភិវឌ្ឍកម្មវិធីទាំងអស់នោះ គឺស្ថិតនៅក្រោមក្រុមហ៊ុនចិន Shenzhen Hawk Internet Co., Ltd., និងមានការទាញយកសរុបចំនួន ៣៨២ លានដង។ អ្នកអភិវឌ្ឍន៍កម្មវិធីម្នាក់នៅក្នុងចំណោមអ្នកអភិវឌ្ឍន៍កម្មវិធីទាំងអស់នេះគឺឈ្មោះថា Hi Security ដែលជាក្រុមហ៊ុននៅពីក្រោយកម្មវិធី  Virus…

    Read More »
  • Documents

    AVI: Cyberwarfare and Its implications for Cambodia

    ថ្មីៗនេះ Asian Vision Institute: AVI បានចេញផ្សាយនូវឯកសារមួយស្តីអំពី “សង្រ្គាមតាមប្រព័ន្ធអុិនធឺណិត និងផលប៉ៈពាល់សម្រាប់កម្ពុជា (Cyberwarefare and its implications for Cambodia” ដែលមានខ្លឹមសារដូចខាងក្រោម៖ ១. សន្តិសុខលើបណ្តាញអុិនធឺណិតបានក្លាយជាបញ្ហាប្រឈមមួយសម្រាប់ប្រទេសនៅក្នុងតំបន់អាស៊ីអាគ្នេយ៍ ដោយរាប់បញ្ចូលទាំងប្រទេសកម្ពុជាផងដែរ ២. នៅប្រទេសកម្ពុជា…

    Read More »
  • General

    ការវាយប្រហារតាមអុិនធឺណិត៖ ត្រូវបន្ថែមការប្រុងប្រយ័ត្ន

    បច្ចេកវិទ្យាកំពុងវិវឌ្ឍន៍យ៉ាងឆាប់រហ័សតាមរបៀបជាច្រើនដែលមិននឹកស្មានដល់។ ឧបករណ៍ (tools) និងធនធានអស្ចារ្យជាច្រើនត្រូវបានបង្កើតឡើងដោយបច្ចេកវិទ្យា ដែលនាំឱ្យមានវិធីថ្មីជាច្រើននៃរបៀបដែលយើងអាចភ្ជាប់ទំនាក់ទំនងជាមួយគ្រួសារ និងមិត្តភក្តិរបស់យើង។ ទន្ទឹមនឹងការវិវឌ្ឍន៍ជាវិជ្ជមាននេះ ប្រភេទថ្មីនៃហានិភ័យតាមអុិនធឺណិតក៏ចាប់ផ្តើមវិវឌ្ឍន៍ និងរីកចម្រើនផងដែរ។ ក្រុមហ៊ុនហ្វេសប៊ុកគឺជាបណ្តាញផ្សព្វផ្សាយសង្គមធំជាងគេដែលមានអ្នកប្រើប្រាស់សកម្មចំនួន ២,៤១ ពាន់លាននាក់នៅទូទាំងពិភពលោក។ ទោះយ៉ាងណាតើអ្នកដឹងទេថាហ្វេសប៊ុក ក៏ដូចជាវេទិកាប្រព័ន្ធផ្សព្វផ្សាយសង្គមដទៃទៀត អាចឱ្យយើងរងគ្រោះពីការវាយលុកតាមអុិនធឺណិតនោះ? ក្រុមអ្នកជំនាញបញ្ជាក់ថា បណ្តាញសង្គមដើរតួនាទីកាន់តែខ្លាំងឡើងក្នុងការកើនឡើងនៃឧក្រិដ្ឋកម្មប្រព័ន្ធអុិនធឺណិត។ ជារៀងរាល់ឆ្នាំ ឧក្រិដ្ឋកម្មដែលដំណើរការលើប្រព័ន្ធផ្សព្វផ្សាយសង្គមចូលរួមចំណែកយ៉ាងហោច ណាស់នូវទឹកប្រាក់ចំនួន ៣,២៥ ពាន់លានដុល្លារអាមេរិក…

    Read More »
Back to top button