Knowledge
-
ការវាយប្រហារដោយបន្លំប្រើសារ SMS ជាអក្សរ ទៅទូរស័ព្ទដៃ ( Smishing )
ថ្មីៗនេះក្រុមការងារបច្ចេកទេសនាយកដ្ឋានការពារសុវត្ថិភាពបច្ចេកវិទ្យាឌីជីថល នៃអគ្គនាយកដ្ឋានបច្ចេកវិទ្យាឌីជីថល និងផ្សព្វផ្សាយអប់រំបានទទួលសេចក្តីរាយការណ៍ និងមានការចែករំលែកតាមបណ្តាញសង្គម ដោយក្រុមជនខិលខូចផ្ញើសារ SMS មកទូរស័ព្ទដៃរបស់ជនរងគ្រោះដែលមាននូវតំណភ្ជាប់ក្លែងក្លាយក្នុងគោលបំណងលួចយកព័ត៌មានផ្ទាល់ខ្លួន លេខសម្ងាត់គណនីបណ្តាញសង្គម និងបង្កប់មេរោគបច្ចេកវិទ្យាជាដើម ។ “smishing” គឺជាការរួមបញ្ចូលគ្នានៃ “SMS” និង “Phishing” សំដៅទៅលើការវាយប្រហារដោយបន្លំប្រើសារ SMS (សារជាអក្សរ) ដែលបានរចនាឡើងមានឈ្មោះ(sender)ជាស្ថាប័នស្របច្បាប់ដែលអាចទុកចិត្តបាន ឬសេវាកម្មពេញនិយមជាដើម…
Read More » -
What is Honeypot?
តើអ្វីទៅជាHoneypot? Honeypot គឺជាយន្តការសន្តិសុខតាមអ៊ីនធឺណិតដែលគេប្រើក្នុងគោលបំណងដើម្បីទាក់ទាញឧក្រិដ្ឋជនតាមអ៊ីនធឺនែត។ ពួកគេក៏ប្រមូលផ្តុំនូវភាពវៃឆ្លាតអំពីអត្តសញ្ញាណ វិធីសាស្រ្ត និងការលើកទឹកចិត្តរបស់សត្រូវផងដែរ។ Honeypot អាចត្រូវបានយកគំរូតាមទ្រព្យសម្បត្តិឌីជីថលណាមួយ រួមទាំងកម្មវិធី ម៉ាស៊ីនមេ ឬបណ្តាញខ្លួនឯង។ វាត្រូវបានរចនាឡើងដោយចេតនា និងគោលបំណងដើម្បីមើលទៅដូចជាគោលដៅដែលពួកhackerតាមប្រម៉ាញ់។នេះមានន័យដើម្បីបញ្ចុះបញ្ចូលសត្រូវអោយពួកគេចូលប្រើប្រាស់ប្រព័ន្ធជាក់ស្តែងហើយលើកទឹកចិត្តពួកគេឱ្យចំណាយពេលក្នុងបរិយាកាសដែលបានគ្រប់គ្រងនេះ។ Honeypot ដើរតួជាអ្នកបញ្ឆោត ក្នុងការផ្លាស់ប្តូរទិសដៅឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតពីគោលដៅជាក់ស្តែង។ វាក៏អាចបម្រើជាឧបករណ៍ឈ្លបយកការណ៍ ដោយប្រើការប៉ុនប៉ងឈ្លានពានរបស់ពួកគេ ដើម្បីវាយតម្លៃបច្ចេកទេស សមត្ថភាព…
Read More » -
What is Ethical Hacking?
Ethical Hacking គឺជាការប៉ុនប៉ងដែលមានការអនុញ្ញាតទៅកាន់ប្រព័ន្ធកុំព្យូទ័រ កម្មវិធី ឬទិន្នន័យដោយប្រើយុទ្ធសាស្ត្រ និងសកម្មភាពតាមបែបឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត។ ការអនុវត្តនេះជួយកំណត់អត្តសញ្ញាណភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាព បន្ទាប់មកអាចត្រូវបានដោះស្រាយ មុនពេលអ្នកវាយប្រហារដែលមានគំនិតអាក្រក់មានឱកាសកេងប្រវ័ញ្ចពួកវា។ Ethical hackers គឺពួក Hacker ប្រកបដោយក្រមសីលធម៌ដែលជាអ្នកជំនាញផ្នែកសន្តិសុខ ពួកគេបានធ្វើការវាយតម្លៃសុវត្ថិភាពសកម្មទាំងនេះ ដើម្បីជួយកែលម្អស្ថានភាពសុវត្ថិភាពរបស់ស្ថាប័នមួយ។ ដោយមានការយល់ព្រមជាមុនពីស្ថាប័ន ឬម្ចាស់ទ្រព្យសកម្មព័ត៌មានវិទ្យា បេសកកម្មរបស់អ្នកលួចចូលតាមក្រមសីលធម៌(Ethical Hacker)គឺផ្ទុយពីការលួចចូលដែលមានគំនិតអាក្រក់(Cyber…
Read More » -
វិធីសាស្រ្តការពារ ការឆបោកបន្លំតាមរយៈសម្លេង (Voice Phishing ឬ Vishing)
ការឆបោកបន្លំតាមរយៈសម្លេង ឬ “Vishing” គឺជាប្រភេទនៃការវាយប្រហារផ្នែកវិស្វកម្មសង្គម ដែលឧក្រិដ្ឋជនព្យាយាមបញ្ឆោតជនរងគ្រោះឱ្យបញ្ចេញព័ត៌មានរសើបតាមរយៈការហៅទូរសព្ទ និងការកេងប្រវ័ញ្ចផ្នែកហិរញ្ញវត្ថុ។ គោលដៅនៃការវាយប្រហារមានចាប់ពីទិន្នន័យរសើប ពាក្យសម្ងាត់ ព័ត៌មានកាតឥណទាន និងព្រមទាំងបញ្ឆោតយកប្រាក់ទៀតផង។ សព្វថ្ងៃ ពួកគេក៏ព្យាយាមទាញយកទិន្នន័យផ្ទាល់ខ្លួនដូចជា ភេទ នាមខ្លួន និងអាយុ ដើម្បីបង្កើតប្រវត្តិរូបជនរងគ្រោះ និងប្រើប្រាស់ពួកវាសម្រាប់សកម្មភាពក្លែងបន្លំ។ នេះជាទម្រង់នៃការឆបោកដែលធ្លាប់កើតឡើងមានដូចខាងក្រោម ការក្លែងបន្លំជាស្ថាប័នហរិញ្ញវត្ថុ (Financial…
Read More » -
លួចទិន្នន័យពីស្មាតហ្វូន ដោយគ្រាន់តែប្រើប្រាស់ប្រព័ន្ធសាកថ្ម នៅទីសាធារណៈដែលគ្មានប្រភពច្បាស់លាស់
នាយកដ្ឋានប្រឆាំងបទល្មើសបច្ចេកវិទ្យា សូមធ្វើការចែករំលែក នូវបទពិសោធន៍ខ្លះៗ ស្តីពីបច្ចេកទេស ដែលអាចលួចទិន្នន័យពីទូរស័ព្ទ ឬឧបករណ៍អេឡិចត្រូនិចរបស់អ្នក ពីការប្រើប្រាស់ប្រព័ន្ធសាកថ្ម ឬភ្ជាប់ទៅនឹងឧបករណ៍អេឡិចត្រូនិចផ្សេងៗ នៅទីសាធារណៈ ឬគ្មានប្រពភច្បាស់លាស់ ដែលបានរៀបចំប្រព័ន្ធបច្ចេកទេសពីជនអនាមិក។ (Juice Jacking) គឺជាបច្ចេកទេសមួយដែលជនអនាមិកប្រើប្រាស់ដើម្បីចូលមើល និងលួចទិន្នន័យពីឧបករណ៍អេឡិចត្រូនិក ដោយប្រើប្រាស់ប្រព័ន្ធសាកថ្ម ឬភ្ជាប់ទៅនឹងឧបករណ៍អេឡិចត្រូនិចផ្សេងៗ ក្នុងទីសាធារណៈ ឫឧបករណ៍អេឡិចត្រូនិចគ្មានប្រភពច្បាស់លាស់ ដែលអាចអោយជនអាណាមិក…
Read More » -
តើ Wireless Network របស់អ្នកអាចត្រូវបានហេគយ៉ាងដូចម្តេច?
ឧក្រិដ្ឋជនសាយប័រមានបច្ចេកទេសជាច្រើនដើម្បីធ្វើការជ្រៀតចូលទៅក្នុងបណ្តាញឥតខ្សែររបស់អ្នក ដោយការវាយលុកបំបែកទៅលើភាពងាយរងគ្រោះដែលមាននៅក្នុងហេដ្ឋារចនាសម្ព័ន្ធ។ វិធីសាស្ត្រមួយដែលពេញនិយមនោះគឺថាស្ទាក់ចាប់យកនូវរលកសញ្ញា តាមរយៈវិធីសាស្ត្រ packet sniffing ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា អាចចាប់យកនូវព័ត៌មានរសើបផ្សេងៗ។ មួយវិញទៀតនោះគឺអាចវាយលុកបំបែកទៅលើចំនុចខ្សោយដែលមានៅក្នុង encryption protocols ដូចជាការប្រើប្រាស់ស្តង់ដារ WEP ដើម្បីមានសិទ្ធីចូលទៅកាន់បណ្តាញជាដើម។ វិធីសាស្ត្រមួយទៀតគឺជាបច្ចេកទេសនៃការដំឡើងនូវ access point ក្លែងក្លាយ ដើម្បីបោកបញ្ជោតឱ្យអ្នកប្រើប្រាស់ធ្វើការភ្ជាប់ចូល។ បន្ថែមពីលើគ្នានេះ…
Read More » -
ភាពខុសគ្នារវាង Encoding, Encryption និង Tokenization
ការធ្វើ Encoding , កូដនីយកម្ម (encryption) និង Tokenization គឺជាដំណើរការបីផ្សេងដាច់គ្នា សម្រាប់គ្រប់គ្រងទិន្នន័យក្នុងវិធីផ្សេងៗគ្នាសម្រាប់គោលបំណងផ្សេងៗ រួមទាំងការបញ្ជូនទិន្នន័យ (data transmission) សន្តិសុខ (security) និងការអនុលោមភាព (compliance) ។ នៅក្នុងការរចនាប្រព័ន្ធ យើងត្រូវជ្រើសរើសវិធីសាស្រ្តត្រឹមត្រូវសម្រាប់ដំណោះស្រាយចំពោះព័ត៌មានរសើប។ 1.…
Read More » -
បច្ចេកវិទ្យាថ្មី “ពិភពនិម្មិត VR”
ក្រុមហ៊ុន Apple បានប្រកាសពីការចូលទៅក្នុងទីផ្សារ VR ជាមួយនឹង Apple Vision Pro នៅថ្ងៃទី៥ ខែមិថុនា ឆ្នាំ ២០២៣ និងដាក់លក់ជាផ្លូវការនៅសហរដ្ឋអាមេរិកនៅថ្ងៃទី២ ខែកុម្ភៈ ឆ្នាំ ២០២៤ ក្នុងតម្លៃ ៣,៤៩៩ ដុល្លារ ។…
Read More » -
ហានិភ័យនៃការប្រើប្រាស់បញ្ជរសាកថ្មឧបករណ៍ចល័តរបស់អ្នក នៅតាមទីសាធារណៈ
ភាពជឿនលឿននៃបច្ចេកវិទ្យា បានជម្រុញឱ្យមានវត្តមានឧបករណ៍បច្ចេកវិទ្យាទំនើបៗយ៉ាងច្រើនដូចជា ទូរសព្ទឆ្លាតវ៉ៃ (IPhone, Samsung, Hauwei, Google), Tablet (Ipaid, Okitel, Asus Rog Flow, Pixelbook), នាឡិកាឆ្លាតវ៉ៃ, ទូរទស្សន៍, កុំព្យូទ័រ និងឧបករណ៍ផ្សេងៗទៀត ដែលមនុស្សជុំវិញលើពិភពលោកពេញនិយមប្រើប្រាស់ជាប្រចាំសម្រាប់ជួយលើកិច្ចការងារនានា។ បច្ចុប្បន្នយើងសង្កេតឃើញវត្តមាននៃការដំឡើងឧបករណ៍សាកថ្មទូរសព្ទ(ខ្សែសាកថ្ម)…
Read More » -
ការឆបោកបញ្ឆោតតាមរយៈកូដ QR (QR PHISHING ឬ QUISHING)
Cover Image: Tech Wire Asia វាគឺជាវិធីសាស្រ្តក្នងការវាយប្រហារ ឆបោកបញ្ឆោត (Phishing) ដោយប្រើប្រាស់ កូដ QR (Quick Response Code) ក្នុងគោលបំណងបញ្ឆោតអ្នកប្រើប្រាស់ឲ្យចូលទៅកាន់គេហទំព័រក្លែងក្លាយ ទាញយកកម្មវិធីដែលផ្ទុកមេរោគ ឬទិន្នន័យ ក្នុងគោលបំណងទុច្ចរិត និងក្លែងបន្លំខ្លួនជាអ្នកទទួលប្រាក់។ ដើម្បីសុវត្ថិភាព…
Read More » -
ហានិភ័យនិងគ្រោះថ្នាក់នៃការប្រើសុសវែរ Crack!
នាពេលបច្ចុប្បន្ន ការប្រេីសុសវែរ Crack បានក្លាយជារឿងធម្មតា និងមានការទាញយកមកដំឡេីងកាន់តែច្រេីន។ សុសវែរ Crack គឺជាសកម្មភាពនៃការប្រើសុសវែតមិនស្របច្បាប់ដែលផ្តល់ឱ្យអតិថិជនអាចចូលប្រើប្រាស់លើមុខងារជាច្រើនដូចទៅនឹងសុសវែរផ្លូវការរបស់អ្នកផលិតដោយមិនបង់ប្រាក់។ ទន្ទឹមគ្នានេះ ក្រុមការងារបច្ចេកទេស នៃអគ្គនាយកដ្ឋានបច្ចេកវិទ្យាឌីជីថលនិងផ្សព្វផ្សាយអប់រំ សូមចែករំលែកអំពីគ្រោះថ្នាក់កេីតចេញពីការប្រេីសុសវែរ Crack ដូចខាងក្រោម៖ – ផ្លូវច្បាប់៖ ការប្រេីសុសវែរ Crack គឺជាការរំលោភទៅលើកម្មសិទ្ធិបញ្ញារបស់ម្ចាស់ផលិតផល ដែលអាចនាំឱ្យអ្នកប្រើប្រាស់ប្រឈមនឹងផ្លូវច្បាប់ផ្សេងៗ…
Read More » -
បញ្ហាប្រឈមនៃការប្រើប្រាស់សេវាក្លោដ
Image Cover: CyberTalk បញ្ហាដែលកើតមានឡើងពាក់ព័ន្ធទៅនឹងការវាយប្រហារលើសុសវែររបស់ក្រុមហ៊ុន SolarWinds ហើយរីករាលដាលទៅដល់ការវាយលុកទៅលើសេវាក្លោដ Microsoft 365 និង Azure AD បានបង្ហាញឱ្យយើងឃើញថា វាមិនមែនងាយស្រួលដូចដែលអ្នកធ្លាប់បានគិតនោះទេ។ អ្វីៗទាំងអស់គឺកើតមានឡើងនៅក្នុងក្លោដ ដែលយើងមិនអាចមើលឃើញអ្វីទាំងអស់ ក្រៅពីការទទួលបានជូនដំណឹងពីក្រុមហ៊ុនម៉ៃក្រូសូហ្វអំពីអ្វីដែលកំពុងកើតមានឡើង។ តើភាពជឿជាក់របស់យើងមានកម្រិតណាដែរ? អ្នកផ្តល់សេវាក្លោដល្បីៗជាច្រើន គឺមាននូវមុខងារសន្តិសុខ/សុវត្ថិភាពមកជាមួយស្រាប់តែម្តង តែវាត្រូវការអ្នកប្រើប្រាស់…
Read More » -
ការគំរាមកំហែងតាមប្រព័ន្ធអុីនធឺណេតលេីក្រុមហ៊ុន-សហគ្រាស
តាមទំព័រហ្វេសប៊ុករបស់ អគ្គនាយកដ្ឋានបច្ចេកវិទ្យាឌីជីថល និងផ្សព្វផ្សាយអប់រំ បានអោយដឹងថា៖ ក្នុងសម័យឌីជីថលនាពេលបច្ចុប្បន្ន ក្រុមហ៊ុន ឬសហគ្រាសខ្នាតតូចកំពុងក្លាយជាគោលដៅ នៃការគំរាមកំហែងអុីនធឺណេតកាន់តែច្រើនឡើង ដោយកត្តាមួយចំនួនដូចជា កង្វះធនធានមនុស្ស យន្តការបង្ការការពារ និងឧបករណ៍បច្ចេកទេស ជាដេីម។ ការការពារសុវត្ថិភាពក្រុមហ៊ុន-សហគ្រាសរបស់លោកអ្នកពិតជាមានសារៈសំខាន់ចំពោះការការពារទិន្នន័យ និងរក្សាកេរ្តិ៍ឈ្មោះក្រុមហ៊ុន-សហគ្រាស ដើម្បីភាពរីកចម្រើនស្របតាមយុទ្ធសាស្ត្រអាជីវកម្ម។ ក្រុមការងារបច្ចេកទេសសូមចែករំលែក ការអនុវត្ត ០៧ចំនុច ដេីម្បីការការពារសហគ្រាសរបស់លោកអ្នក…
Read More » -
បទល្មេីសបច្ចេកវិទ្យាថ្មីប្លែកៗ ក្នុងយុគ្គសម័យឌីជីថល
តាមទំព័រហ្វេសប៊ុករបស់អគ្គនាយកដ្ឋានបច្ចេកវិទ្យាឌីជីថល និងផ្សព្វផ្សាយអប់រំ បានដោយដឹងថា ទំនេីបកម្ម កំណើន និងកង្វះការយល់ដឹងនៃការប្រេីប្រាស់បច្ចេកវិទ្យា បង្កឱ្យលេចឡេីងនូវបទល្មេីសថ្មីប្លែកៗ យេីងមិនអាចបំបាត់ តែអាចមានលទ្ធភាពកាត់បន្ថយ! តើភាពងាយរងគ្រោះនៃបទល្មើសបច្ចេកវិទ្យា បណ្តាលមកពីកក្តាអ្វីខ្លះ? តាមរយៈការសិក្សា កត្តារួមផ្សំមួយចំនួនដែលធ្វើឱ្យបទល្មើសបច្ចេកវិទ្យាមានការកើនឡើង ក្នុងព្រះរាជាណាចក្រកម្ពុជា ក៏ដូចជាក្នុងតំបន់ មានដូចជា៖ ១- តម្រូវការ និងកំណើននៃការប្រើប្រាស់បច្ចេកវិទ្យាពីសំណាក់អង្គភាពពាក់ព័ន្ធ ពិសេសប្រជាពលរដ្ឋទូទៅ…
Read More »