-
Forum-Discussion
Cybersecurity in a Post Covid-19 Indo-Pacific
The Indo-Pacific Centre’s inaugural webinar was held in collaboration with the Howard Baker Forum, our Public Policy Partner and DXC…
Read More » -
General
ចោរបច្ចេកវិទ្យាកែប្រែកម្រិតជាតិគីមីនៅក្នុងប្រព័ន្ធចែកចាយទឹកស្អាត
បើតាមព័ត៌មានពី Tampa Bay Times បានឱ្យដឹងថា ចោរបច្ចេកវិទ្យា ឬហេគឃ័របានវាយលុកដោយជោគជ័យចូលក្នុងប្រព័ន្ធកុំព្យូទ័រ ហើយធ្វើការគ្រប់គ្រងទៅលើប្រព័ន្ធចែកចាយទឹក (water treatment) នៅក្នុងទីក្រុង Oldsmar របស់រដ្ឋ Florida។ ចោរបច្ចេកវិទ្យាមានលទ្ធភាពក្នុងការបញ្ជាពីចំងាយទៅលើប្រព័ន្ធកុំព្យូទ័រ ហើយបានធ្វើការផ្លាស់ប្តូរកំរិតជាតិគីមីនៅក្នុងទឹកស្អាត ដោយការបង្កើននូវ Sodium Hydroxide ។…
Read More » -
Forum-Discussion
Discussing the Future of Cybersecurity with the COVID-19 Cyber Threat Coalition
The global pandemic has given rise to many different coalitions—collections of cybersecurity professionals coming together to do what they can…
Read More » -
Forum-Discussion
How Effective is the Legislative Role in Promoting Cyber Security?
A virtual panel hosted by the Shura Council of the State of Qatar, the Parliamentary Intelligence-Security Forum and Doha Forum…
Read More » -
Knowledge
ភាពខុសគ្នា Vulnerability Assessment, Penetration Testing និង RedTeaming
យើងដឹងហើយថា មានពាក្យពេជច៍ជាច្រើនដែលត្រូវបានប្រើប្រាស់សម្រាប់ការធ្វើតេស្តសន្តិសុខសាយប័រ ដែលក្នុងនោះមានពាក្យចំនួនបី ដែលអ្នកតែងតែឃើញគេនិយមប្រើប្រាស់គឺ Vulnerability Assessment, Penetration Testing និង Redteaming ហើយដែលត្រូវបានប្រើប្រាស់ដោយមានការភាន់ច្រលំ។ យើងទាំងអស់គ្នាត្រូវធ្វើការស្វែងយល់ថា តើពាក្យទាំងបីខាងលើនេះមានអត្ថន័យយ៉ាងដូចម្តេច? VULNERABILITY ASSESSMENT Vulnerability Assessment ត្រូវបានប្រើប្រាស់ភាគច្រើនទៅលើនិតិវិធីស្វ័យប្រវត្តិ ដែលពាក់ព័ន្ធទៅនឹងការស្កេនទៅលើប្រព័ន្ធ ដើម្បីស្វែងរកនូវចំនុចងាយរងគ្រោះនានា។…
Read More » -
General
Training: Multicloud Security Assessment and Defense
Overview SEC510 provides cloud security practitioners, analysts, and researchers an in-depth understanding of the inner workings of cloud Platform-as-a-Service (PaaS)…
Read More » -
General
Tesla បានចោទប្រកាន់វិស្វករម្នាក់ ដែលទាញយកឯកសារសំងាត់ច្រើនជាង ២៦,០០០ ឯកសារ
កាលពីពេលថ្មីៗនេះ ក្រុមហ៊ុន Tesla បានដាក់ពាក្យបណ្តឹងមួយទៅតុលាការ ដើម្បីធ្វើការចោទប្រកាន់ទៅលើបុគ្គលិកជាវិស្វករសុសវែរមួយរូប ដែលបានធ្វើការបង្វែរ (transfer) ឯកសារសំងាត់ប្រមាណជា ២៦,០០០ ទៅកាន់គណនី dropbox ផ្ទាល់ខ្លួនរបស់គាត់ក្នុងសប្តាហ៍ទី១ពេលចូលធ្វើការដំបូង ដែលក្នុងឯកសារទាំងនោះរួមមាន ការសំងាត់ពាណិជ្ជកម្ម (trade secrets) ផងដែរ។ លោក Alex Khaitov…
Read More » -
Knowledge
ការបៀតបៀនតាមប្រព័ន្ធអនឡាញ
ធ្លាប់ទទួលបានពាក្យចំអក ឡកឡឺយតាមអ៊ិនធឺណិតដែលអត់? ហើយប្រហែលអ្នកដែលប្រើពាក្យចំអក បន្តុះបង្អាប់នោះ គិតថាវាជារឿងលេងសើចបែបធម្មតាៗទៀត ទាំងដែលពាក្យទាំងនោះបានបង្កផលប៉ះពាល់មិនធម្មតាមកលើយើងជាអ្នកទទួល។
Read More » -
General
កិច្ចប្រជុំថ្នាក់រដ្ឋមន្រ្តីឌីជីថលអាស៊ាន (ADGMIN) លើកទី១ ក្រោមប្រធានបទ “ អាស៊ាន៖ សហគមន៍តភ្ជាប់ដោយឌីជីថល ”
រាជធានីភ្នំពេញ៖ តាមប្រភពព័ត៌មានពីទំព័រហ្វេសប៊ុករបស់ក្រសួងប្រៃសណីយ៍ និងទូរគមនាគមន៍ បានឱ្យដឹងថា ដោយមានការឯកភាពពីរាជរដ្ឋាភិបាល នៅថ្ងៃទី២១-២២ ខែមករា ឆ្នាំ២០២១ ឯកឧត្តម ជា វ៉ាន់ដេត រដ្ឋមន្ត្រីក្រសួងប្រៃសណីយ៍និងទូរគមនាគមន៍ បានអញ្ជើញដឹកនាំគណៈប្រតិភូក្រសួងចូលរួមកិច្ចប្រជុំថ្នាក់រដ្ឋមន្រ្តីឌីជីថលអាស៊ានលើកទី១ តាមប្រព័ន្ធវីដេអូ ក្រោមប្រធានបទ “អាស៊ាន៖ សហគមន៍តភ្ជាប់ដោយឌីជីថល” និងកិច្ចប្រជុំពាក់ព័ន្ធ ដោយមានការអញ្ជើញចូលរួមពី រដ្ឋមន្ត្រី…
Read More » -
General
SolarWinds Attack: ការលួចទិន្នន័យសំងាត់ក្នុងទម្រង់ថ្មី
ការវាយប្រហារដ៏ស្មុគស្មាញតាមអុីនធឺណិតប្រឆាំងទៅនឹងស្ថាប័នរដ្ឋាភិបាលសហរដ្ឋអាមេរិក និងក្រុមហ៊ុនយក្សមួយចំនួនរួមមានទាំង Microsoft និង FireEye បានបង្ហាញឱ្យយើងឃើញនូវការដាក់គោលដៅវាយប្រហារទៅលើសេវាអនឡាញប្រភេទក្លោដ (cloud-based services) ដែលមានដូចជា Micrsoft 365 និង Azure Active Directory ក្នុងគោលបំណងដើម្បីធ្វើការអាក់សេសទៅកាន់អតិថិជន ដែលចុងបំផុតនោះគឺដើម្បីទាញយកនូវព័ត៌មានដែលមានតម្លៃ និងទាន់ពេលវេលា។ នាពេលថ្មីៗនេះ ក្រុមហ៊ុន…
Read More » -
Knowledge
NSA បញ្ចេញគោលកាណ៍ណែនាំអំពីសុវត្ថិភាពទៅលើ DNS (DNS over HTTPS)
ទីភ្នាក់ងារសន្តិសុខជាតិ (NSA) របស់សហរដ្ឋអាមេរិក បានបញ្ចេញនូវឯកសារណែនាំមួយដែលនិយាយអំពីការអនុម័តនូវការធ្វើកូដនីយកម្ម (encrypted) ទៅលើ Domain Name System (DNS) ដំណើរការនៅលើ HTTP (HyperText Transfer Protocol) ពីលើ Transport Layer Security (HTTPS)…
Read More » -
Knowledge
តើអ្វីទៅជាការស្កេនភាពងាយរងគ្រោះ (vulnerability scanning) និងការធ្វើតេស្តជ្រៀតចូល (penetration testing)?
តើមានមនុស្សប៉ុន្មាននាក់យល់ច្រឡំពីសារៈសំខាន់នៃការស្កេនភាពងាយរងគ្រោះ (vulnerability scanning) ជាមួយនឹងការធ្វើតេស្តក្នុងការជ្រៀតចូល (penetration testing) នោះ។ ការស្កេនភាពងាយរងគ្រោះមិនអាចជំនួសសារៈសំខាន់នៃការធ្វើតេស្តជ្រៀតចូលបានទេ ហើយការធ្វើតេស្តជ្រៀតចូលដោយខ្លួនឯង មិនអាចធានាសុវត្ថិភាពបណ្តាញទាំងមូលបានទេ។ ទាំងពីរគឺមានសារៈសំខាន់នៅកម្រិតរៀងៗខ្លួនដែលត្រូវការនៅក្នុងការវិភាគហានិភ័យតាមអ៊ីនធឺរណិត ហើយត្រូវទាមទារដោយស្តង់ដារដូចជា PCI, HIPPA, ISO 27001 ជាដើម។ ការធ្វើតេស្ដទៅលើការជ្រៀតចូល (Penetration testing)…
Read More » -
General
ប្រភេទឧក្រិដ្ឋកម្មមួយចំនួនតាមអុីនធឺណិត
នេះជាប្រភេទឧក្រិដ្ឋកម្មតាមអុីនធឺណិតមួយចំនួន ក្នុងចំនោមច្រើនប្រភេទទៀត។ អ្នកអាចក្លាយជាជនរងគ្រោះ ប្រសិនបើលោកអ្នកមិនមានចំណេះដឹងផ្នែកសុវត្តិភាពលើអុីនធឺណិត។ ប្រភព៖ ទំព័រហ្វេសប៊ុករបស់លោក ជី សុផាត ================= សម្រាប់អ្នកដែលចង់តាមដានព័ត៌មាននៅក្នុងស្មាតហ្វូន អាចធ្វើការទាញយក App នៅក្នុង AppStore & PlayStore ។ ចូលរួមទៅក្នុងបន្ទប់ផ្តល់ព័ត៌មាន Telegram channel…
Read More » -
General
ហ្វេសប៊ុកនឹងបង្វែរការទទួលខុសត្រូវតាមផ្លូវច្បាប់របស់អ្នកប្រើប្រាស់នៅ UK ទៅក្នុងគោលការណ៍នៅ California វិញ
តាមព័ត៌មានពីវេបសាយ CNA បានឱ្យដឹងថា ក្រុមហ៊ុន Facebook នឹងធ្វើការផ្លាស់ប្តូរការទទួលខុសត្រូវតាមផ្លូវច្បាប់នៃអ្នកប្រើប្រាស់នៅក្នុងចក្រភពអង់គ្លេស ចូលទៅក្នុងកិច្ចព្រមព្រៀងមួយដែលស្ថិតនៅក្រោមស្នាក់ការកណ្តាលនៅក្នុងរដ្ឋ california វិញ ដែលនេះជាការផ្តាច់ចេញពី Facebook’s Irish និងមិនស្ថិតនៅក្រោមអំណាចនៃច្បាប់ឯកជនភាពរបស់អុឺរ៉ុបឡើយ ហើយការផ្លាស់ប្តូរនេះនឹងចូលជាធរមាននៅឆ្នាំក្រោយ។ ការផ្លាស់ប្តូរនេះបណ្តាលមកពី ចក្រភពអង់គ្លេសបានចាកចេញពីសហភាពអុឺរ៉ុប ដែលបណ្តាលឱ្យមានការផ្លាស់ប្តូរទំនាក់ទំនងផ្លូវច្បាប់ជាមួយនឹង Ireland ដែលស្ថិតនៅក្នុងសហភាពអុឺរ៉ុប។ បើតាមក្រុមហ៊ុនហ្វេសប៊ុកមានមូលដ្ឋាននៅ…
Read More »