Phannarith

Mr. OU Phannarith is one of the well-known cybersecurity experts in Cambodia and the region. He is the founder of the first leading information security website (www.secudemy.com) in Cambodia. He has been invited to present in global conferences, forums, and seminars and he was awarded in Information Security Leadership Achievements (ISLA) in 2016 by (ISC)2 and in December 2012 as one of the top 10 Chief Information Security Officers (CISO) in ASEAN by the International Data Group (IDG). Mr. OU has been the Professor specializing in Cybersecurity.
  • General

    តើអ្នកធ្វើការថតចំលងទុក (Backup) បានត្រឹមត្រូវដែរឬទេ?

    ដំណើរការអាជីវកម្មអាចប្រឈមមុខទៅនឹងហានិភ័យនៃការបាត់បង់ទិន្នន័យដ៏ធំសម្បើមជារៀងរាល់ថ្ងៃ ដោយហេតុថា ‘ការថតចំលងទុក (Backup) ត្រូវស្ថិតនៅផ្នែកខាងក្រោមនៃបញ្ជីការងារត្រូវធ្វើរបស់ពួកគេ។ ខណៈពេលដែលការថតចំលងទុកជាប្រចាំមានសារៈសំខាន់នោះ វិធីសាស្រ្តនៃការថតចំលងទុកនឹងកំណត់ទៅលើប្រសិទ្ធិភាព និងភាពជោគជ័យរបស់វា។ ការថតចំលងទុកនៅលើ Cloud (Cloud Sync) Google Drive, Dropbox, iCloud គឺជាសេវាកម្មដែលធ្វើការ Sync ជាមួយនឹង Folder…

    Read More »
  • General

    ការគំរាមកំហែងជំរិតទារប្រាក់តាមបែបឌីជីថល (Digital Extortion)

    ការគំរាមកំហែងជំរិតទារប្រាក់តាមបែបឌីជីថលឌីជីថលគឺជាវិធីសាស្រ្តមួយក្នុងចំណោមវិធីរកប្រាក់ចំណូលច្រើនបំផុតនៅក្នុងឧក្រិដ្ឋកម្មអ៊ីនធឺណិតដែលអាចបង្កើតជាប្រាក់ចំណេញបាននៅក្នុងបរិបទនៃការគំរាមកំហែងតាមប្រព័ន្ធអ៊ិនធឺណិតសព្វថ្ងៃនេះ។ មនុស្សជាច្រើនបានក្លាយទៅជាជនរងគ្រោះ ហើយត្រូវគេជំរិតទារប្រាក់តាំងអ្នកប្រើប្រាស់ធម្មតារហូតដល់ទៅសហគ្រាសធំៗថែមទៀតផង។ មនុស្សគ្រប់រូបគឺជាគោលដៅដ៏មានសក្តានុពល ហេតុដូច្នេះហើយបានជាត្រូវតែដឹងថា តើអ្វីគឺជាការគំរាមកំហែងតាមបែបឌីជីថល? តើវាត្រូវបានអនុវត្តបែបណា? និងរបៀបការពារខ្លួនប្រឆាំងទៅនឹងការគំរាមកំហែងជំរិតនេះយ៉ាងដូចម្តេច។ តើអ្វីដែលជា ការគំរាមកំហែងជំរិតទារប្រាក់តាមបែបឌីជីថល? ការគំរាមកំហែងជំរិតទារប្រាក់តាមបែបឌីជីថលគឺជាសកម្មភាពនៃការបង្ខិតបង្ខំបុគ្គលម្នាក់ៗ ឬអង្គភាពណាមួយឲ្យបង់ថ្លៃលោះ ដើម្បីទទួលយកត្រឡប់ទៅវិញនូវទ្រព្យសម្បត្តិព័ត៌មាន ដែលត្រូវបានលួចតាមប្រព័ន្ធអ៊ីនធឺណិត។ ទ្រព្យសម្បត្តិទាំងនោះអាចជាអ្វីដែលទាក់ទងដោយផ្ទាល់ទៅនឹងព័ត៌មានផ្ទាល់ខ្លួនរបស់ជនរងគ្រោះ, ប្រតិបត្តិការអាជីវកម្ម ឬផលប្រយោជន៍ហិរញ្ញវត្ថុ។ ឧទាហរណ៏ទាំងនេះរួមមានទិន្នន័យឯកសារ, ទិន្នន័យប្រព័ន្ធ Database,…

    Read More »
  • General

    ក្រុមហ៊ុនបច្ចេកវិទ្យា Google រងការពិន័យទឹកប្រាក់ចំនួន 57 លានដុល្លារអាមេរិកសម្រាប់ការរំលោភបំពានលើការការពារទិន្នន័យ

    នៅក្នុងសេចក្តីសម្រេចដ៏សំខាន់មួយ គណៈប្រតិភូការពារទិន្នន័យរបស់ប្រទេសបារាំងសម្រេចពិន័យក្រុមហ៊ុនបច្ចេកវិទ្យា Google នូវទឹកប្រាក់ចំនួន 50 លានអឺរ៉ូ (ប្រហែលជា 57 លានដុល្លារអាមេរិក) ចំពោះការរំលោភលើច្បាប់ការពារទិន្នន័យទូទៅរបស់អឺរ៉ុប (GDPR) ។ ការផាកពិន័យដាក់ទោសទៅលើក្រុមហ៊ុនបច្ចេកវិទ្យាយក្សគឺដោយសារតែក្រុមហ៊ុននេះមិនផ្តល់ព័ត៌មានដល់អ្នកប្រើ ឬការទទួលបានការយល់ព្រមត្រឹមត្រូវនៅពេលប្រមូលទិន្នន័យដើម្បីកំណត់ការផ្សាយពាណិជ្ជកម្មផ្ទាល់ខ្លួន។ ការពិន័យនេះគឺជាលទ្ធផលនៃការស៊ើបអង្កេតមួយទៅលើក្រុមហ៊ុនបច្ចេកវិទ្យា Google អស់រយៈពេលជិត 8 ខែ។ វាចាប់ផ្តើមនៅពេលដែលក្រុមហ៊ុនតស៊ូមតិ…

    Read More »
  • General

    តើអ្វីទៅជា Dark Web? តើរបៀបនៃការចូលប្រើប្រាស់វាដូចម្តេច? តើអ្វីខ្លះដែលអ្នកនឹងរកឃើញ?

    Dark Web គឺជាផ្នែកមួយនៃអ៊ីនធឺណិតដែលមិនត្រូវបានកត់ត្រាដោយម៉ាស៊ីនស្វែងរក (Search Engines) ដូចជា Google, Yahoo, Bing, … នោះទេ។ អ្នកច្បាស់ជាបានលឺពីការពិភាក្សាអំពី ” Dark Web” ដែលមានសកម្មភាពនៃឧក្រិដ្ឋកម្មជាច្រើន។ អ្នកស្រាវជ្រាវ Daniel Moore និង…

    Read More »
  • General

    WordPress plugin ដ៏ពេញនិយមមួយត្រូវហេគដោយអតីតបុគ្គលិកដែលខឹងនឹងក្រុមហ៊ុនខ្លួនឯងនេះ

    WordPress plugin ដ៏ពេញនិយមមួយត្រូវគេហេគនៅចុងសប្ដាហ៍នេះ បន្ទាប់ពីហេគឃ័រម្នាក់ធ្វើការវាយលុកវេបសាយ (deface) របស់ខ្លួន និងផ្ញើសារជាច្រើនទៅដល់អតិថិជនទាំងអស់របស់ខ្លួន ដែលបង្ហាញពីចន្លោះប្រហោងសន្តិសុខដែលមិនទាន់បានជួសជុល (Patch) ។ នៅក្នុងអ៊ីម៉ែលដែលចែកចាយទ្រង់ទ្រាយធំនេះ ក្រុមអ្នកបង្កើតកម្មវិធីសម្រាប់ Plugins នេះធ្វើការស្តីបន្ទោសការវាយប្រហារហេគនេះពាក់ព័ន្ធទៅនឹងអតីតបុគ្គលិកម្នាក់ដែលចូលមកវាយលុកវេបសាយរបស់ពួកគេផងដែរ។ Plugin ដែលកំពុងតែនិយាយនេះគឺជា WPML (ឬ WP MultiLingual)…

    Read More »
  • General

    WhatsApp កំណត់ការបញ្ជូនសារបន្តបានតែ ៥ នាក់ប៉ុណ្ណោះដើម្បីទប់ស្កាត់ពាក្យចចាមអារ៉ាម

    តាមព័ត៌មានពី Channel News Asia បានឲ្យដឹងថា នាយកប្រតិបត្តិក្រុមហ៊ុនជាច្រើន បាននិយាយនាពេលថ្មីៗនេះថា កម្មវិធីសេវាកម្មផ្ញើសារ WhatsApp របស់ក្រុមហ៊ុនហ្វេសប៊ុក (Facebook Inc) ពេលនេះកំណត់ចំនួនដងសម្រាប់អ្នកប្រើប្រាស់ក្នុងការបញ្ជូនសារបន្តទៅកាន់មនុស្ស ៥ នាក់នៅក្នុងគោលបំណងប្រឆាំងទៅនឹង “ព័ត៌មានមិនពិត និងពាក្យចចាមអារ៉ាម” ។ លោក Victoria…

    Read More »
  • General

    វិធីសាស្រ្តសំខាន់ទាំង ៥ សម្រាប់គ្រប់គ្រងសន្តិសុខអាជីវកម្មខ្នាតតូច

    សន្តិសុខអ៊ីនធឺណិត ឬ Cybersecurity គឺជាការព្រួយបារម្ភដ៏ធំមួយនៅក្នុងពិភពលោកនាពេលបច្ចុប្បន្ននេះសម្រាប់ក្រុមហ៊ុនគ្រប់ទំហំទាំងអស់។ ប៉ុន្តែអាជីវកម្មខ្នាតតូចជាច្រើនមិនយកចិត្តទុកដាក់ ឬស្វែងរកធនធានគ្រប់គ្រាន់ដើម្បីធានាទៅលើទិន្នន័យរបស់ពួកគេមានសុវត្ថិភាពនោះទេ បន្ទាប់មកពួកគេក៏ទទួលរងផលវិបាកជាក់ជាមិនខាន។ ក្រុមហេគឃ័រ និងឧក្រិដ្ឋជនអ៊ីនធឺណិតមិនដែលដេកនោះទេ ហើយតែងតែមានមធ្យោបាយថ្មីៗដើម្បីវាយប្រហារបណ្តាញជំនួញតូចៗដើម្បីលួចយកទិន្នន័យសំខាន់ៗ រឺក៏វាយប្រហារតាមរយៈមេរោគចាប់ជំរិត (Ransomware) ដើម្បីបង្ខំឲ្យអ្នកបង់ប្រាក់។ 61% នៃការរំលោភបំពានទិន្នន័យ (data breach) កាលពីឆ្នាំមុនប៉ះពាល់ដល់អាជីវកម្មខ្នាតតូច យោងតាមរបាយការណ៍ស៊ើបអង្កេតករណីរំលោភបំពានទិន្នន័យក្រុមហ៊ុន Verizon…

    Read More »
  • General

    សន្តិសុខនៃបច្ចេកវិទ្យា Internet of Things (IoTs) នៅក្នុងសម័យកាលនៃ Shodan

    ទិដ្ឋភាពទូទៅនៃបច្ចេកវិទ្យា Internet of Things (IoTs) ឬឧបករណ៍ដែលអាចភ្ជាប់អ៊ិនធឺណិតបាន ឬអ៊ិនធឺណិតនៃវត្ថុ ត្រូវផ្លាស់ប្តូរទាំងស្រុងចាប់តាំងពីមានវត្តមានរបស់វេបសាយ Shodan ដែលជាប្រៀបបានទៅនឹងម៉ាស៊ីនស្វែងរក (Search Engine) ដែលអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ស្វែងរកឧបករណ៍ជាច្រើនដែលភ្ជាប់អ៊ីនធឺណិតដូចជាភ្លើងសញ្ញាចរាចរណ៍, កាមេរ៉ា, Webcams, ឧបករណ៍ Routers, កាមេរ៉ាសុវត្ថិភាព និងជាច្រើនទៀត។ Shodan…

    Read More »
  • General

    តើអ្វីទៅជា Cloud?

    វាមានការពិភាក្សាជាច្រើនអំពី Cloud និង Cloud Computing ដែលក្លាយជាពាក្យដែលធ្លាប់តែលឺគេនិយាយជាយូរមកហើយ។ ប៉ុន្តែតើអ្វីជា Cloud? តើអ្នកយល់ពីវាទេ? តើអ្នកប្រើប្រាស់វាទេ? តើអ្នកគួរតែប្រើប្រាស់ទេ? តើអាជីវកម្មរបស់អ្នកគួរតែប្រើប្រាស់ទេ? នៅផ្នែកស្នូលរបស់វា Cloud Computing គឺសំដៅទៅលើការរក្សាទុក និងការទាញយកទិន្នន័យ (ផ្ទាល់ខ្លួន ឬអាជីវកម្ម) របស់អ្នក…

    Read More »
  • General

    គណនីអ៊ីម៉ែលចំនួន 773 លានត្រូវបានលេចធ្លាយ

    Feature Image Credit: Wikimedia Commons យើងទើបតែឆ្លងកាត់រយៈពេលជាងពីរសប្តាហ៍ប៉ុណ្ណោះនៅក្នុងឆ្នាំ 2019 នេះ ហើយការលេចធ្លាយមួយក្នុងចំណោមការលេចធ្លាយទិន្នន័យដ៏ធំបំផុតនៅក្នុងប៉ុន្មានឆ្នាំចុងក្រោយនេះក៏បានលេចឡើងហើយ។ នៅថ្ងៃនេះ អ្នកស្រាវជ្រាវសន្តិសុខដ៏ល្បីល្បាញឈ្មោះ Troy Hunt រាយការណ៍ពីការលេចធ្លាយដ៏ធំមួយដែលមានលេខគណនីសម្គាល់អ៊ីម៉ែលចំនួនដល់ទៅ 773 លាន និងពាក្យសម្ងាត់ពិសេសចំនួន 21 លានទៀតដែលលោកសំដៅទៅលើវាថាជា Collection…

    Read More »
  • General

    កំហុសឆ្គងទៅលើប្រព័ន្ធកក់សំបុត្រយន្តហោះធ្វើអោយប៉ះពាល់ដល់អតិថិជនជាច្រើនលាននាក់

    ស្ទើរតែពាក់កណ្តាលនៃអ្នកធ្វើដំណើរទាំងអស់នៅជុំវិញពិភពលោកត្រូវគេរកឃើញថាមានភាពងាយរងគ្រោះផ្នែកសន្តិសុខយ៉ាងធ្ងន់ធ្ងរនៅក្នុងប្រព័ន្ធកក់សំបុត្រហោះតាមអនឡាញដែលអនុញ្ញាតឱ្យពួកហេគឃ័រពីចម្ងាយអាចចូល និងកែប្រែព័ត៌មានលំអិតនៃការធ្វើដំណើររបស់ពួកគេ ហើយថែមទាំងកែសម្រួលទៅលើទិន្នន័យ Frequent Flyer Miles ផងដែរ។​ អ្នកស្រាវជ្រាវសន្តិសុខអ៊ីស្រាអ៊ែលលោក Noam Rotem រកឃើញភាពងាយរងគ្រោះនេះនៅពេលគាត់កក់ជើងហោះហើរពីក្រុមហ៊ុនអាកាសចរណ៍អ៊ីស្រាអ៊ែល ELAL ហើយចំណុចរងគ្រោះនេះគឺទាមទារតែលេខឈ្មោះអ្នកដំណើរ PNR (Passenger Name Record) របស់ជនរងគ្រោះតែប៉ុណ្ណោះ។ ភាពងាយរងគ្រោះនេះមាននៅក្នុងប្រព័ន្ធកក់សំបុត្រតាមអ៊ីនធឺណិតដែលត្រូវប្រើប្រាស់យ៉ាងទូលំទូលាយក្រោមការអភិវឌ្ឍរបស់ Amadeus…

    Read More »
  • General

    គណនី CyberSecurity Twitter ទាំង ១០ ដែលគួរតែតាមដាន!

    បណ្តាញសង្គម Twitter គឺជាប្រភពព័ត៌មានដ៏អស្ចារ្យក្នុងការបំផុសគំនិត និងការយល់ដឹងផ្នែកបច្ចេកទេសសម្រាប់អ្នកជំនាញសន្តិសុខអ៊ិនធឺណិត (cyber security) ទាំងអស់ ទោះបីជាអ្នកកំពុងស្វែងរកអ្នកជំនាញបច្ចេកទេស ឬមតិព័ត៌មានជាទៀងទាត់នៃការធ្វើបច្ចុប្បន្នភាពសន្តិសុខក៏ដោយ។ សូមធ្វើការបន្ថែមអ្នកជំនាញទាំងដប់នាក់នេះទៅបញ្ជីតាមដានរបស់អ្នកសម្រាប់ការទទួលបាននូវមាតិកាដ៏អស្ចារ្យបន្ថែមទៀត និងព័ត៌មានអំពីឧស្សាហកម្មដែលយើងទាំងអស់គ្នាធ្វើការនៅក្នុងជំនាញនេះ។ @InfoSecInstitute សន្តិសុខ និងសុវត្ថិភាពនៃអាជីវកម្មគឺជាបញ្ហាសំខាន់មួយនៅឆ្នាំ 2019 ហើយវិទ្យាស្ថាន Infosec កំពុងតែចែករំលែកព័ត៌មានទាំងអស់សម្រាប់អ្នកជំនាញ CIOs និង…

    Read More »
  • General

    តើប្រធានសន្តិសុខព័ត៌មានវិទ្យា CISO គួរតែចូលរួមជាមួយនាយកប្រតិបត្តិ CEOs នៅក្នុង C-suite?

    នាយកប្រតិបត្តិជាច្រើនកម្រិត C តែងតែមានតំណែងដែលចាប់ផ្តើមដោយពាក្យថា “Chief” ឬ “ប្រធាន”។ ប៉ុន្តែនោះមិនមានន័យថាពួកគេទាំងអស់គ្នាស្ថិតនៅក្នុង C-Suit ដែលជាកន្លែងបម្រុងទុកសម្រាប់នាយកប្រតិបត្តិ CEOs នោះទេ។ ប្រធានហិរញ្ញវត្ថុ (CFOs) និងនាយកប្រតិបត្តិផ្នែកប្រតិបត្តិការ (COOs) គឺជានាយកប្រតិបត្តិទូទៅបំផុតនៅក្នុង C-Suite។ ពួកគេរាយការណ៍ទៅកាន់នាយកប្រតិបត្តិ CEO ការចូលរួមកិច្ចប្រជុំក្រុមប្រឹក្សាភិបាល…

    Read More »
  • General

    ក្រុមហ៊ុនម៉ៃក្រូសូហ្វនឹងបញ្ចប់ការគាំទ្រដល់វីនដូរ ៧ ក្នុងរយៈពេល ១ឆ្នាំទៀត

    ការរំលឹកថ្មីមួយសម្រាប់អ្នកដែលនៅតែប្រើប្រាស់ប្រព័ន្ធប្រតិបត្តិការ Windows 7 នោះគឺថា អ្នកមានពេល 1 ឆ្នាំទៀតរហូតដល់ក្រុមហ៊ុន Microsoft បញ្ចប់ការទ្រទ្រង់ទាំងស្រុងសម្រាប់ប្រព័ន្ធប្រតិបត្តិការដែលមានអាយុកាល 9 ឆ្នាំរបស់ខ្លួននេះ។ ដូច្នេះវាដល់ពេលដែលអ្នកត្រូវដំឡើងប្រព័ន្ធប្រតិបត្តិការរបស់អ្នកហើយ និងសូមនិយាយថាលាហើយសម្រាប់ប្រព័ន្ធប្រតិបត្តិការ Windows 7 ខណៈពេលដែលការទ្រទ្រង់រយៈពេល ៩ ឆ្នាំនេះនឹងបញ្ចប់នៅថ្ងៃទី 14 ខែមករាឆ្នាំ…

    Read More »
  • General

    គន្លឹះទាំង 7 សម្រាប់អ្នកដឹកនាំផ្នែកសន្តិសុខព័ត៌មានក្នុងរយៈពេល 100 ថ្ងៃដំបូង

    បើអ្នកទើបតែត្រូវបានតែងតាំងដើម្បីដឹកនាំកម្មវិធីសន្តិសុខអ៊ីនធឺណិត (cybersecurity) នៅក្នុងអង្គភាព ឬសហគ្រាសណាមួយ – សូមអបអរសាទរ! អ្នកទំនងជារំភើបក្នុងការក្លាយជាផ្នែកមួយនៃក្រុមការងារបច្ចេកវិទ្យាថ្មីនេះដែលជាក្រុមជំនាញ ឬប្រហែលជាអ្នកទើបតែធ្វើការងារមុខដំណែងកំពូលជាមន្រ្តីសន្តិសុខព័ត៌មានវិទ្យា (CISO) ប្រធាននាយកដ្ឋានសន្តិសុខព័ត៌មានវិទ្យា ឬអ្នកគ្រប់គ្រងអ៊ីនធឺណិតនៅក្នុងអង្គការថ្មីមួយ។ នៅពេលដែលអ្នកបានទៅដល់តួនាទីថ្មីរបស់អ្នកនោះ វាគឺជាឱកាសដ៏រំភើបមួយ។ បន្ទាប់ពីអានទៅលើតម្រូវការចាំបាច់ជាច្រើននៃភាពជាអ្នកដឹកនាំផ្នែកសន្តិសុខនោះ គំនិតរបស់អ្នកត្រូវបានកំណត់ឡើងភ្លាមៗ។ អ្នកប្តេជ្ញាថានឹងទទួលជោគជ័យ ហើយដោះស្រាយអ្វីគ្រប់យ៉ាងដែលអ្នកត្រូវបានគេប្រាប់ថាវាខុសជាមួយនឹងការងារកំពុងប្រតិបត្តិសព្វថ្ងៃ និងវប្បធម៌សន្តិសុខបច្ចុប្បន្ននេះ។ នៅក្នុងបញ្ជីធ្វើការរបស់អ្នកគឺរួមបញ្ចូល “សកម្មភាពក្តៅ”…

    Read More »
Back to top button