Knowledge

  • សន្តិសុខនៃបច្ចេកវិទ្យា Internet of Things (IoTs) នៅក្នុងសម័យកាលនៃ Shodan

    ទិដ្ឋភាពទូទៅនៃបច្ចេកវិទ្យា Internet of Things (IoTs) ឬឧបករណ៍ដែលអាចភ្ជាប់អ៊ិនធឺណិតបាន ឬអ៊ិនធឺណិតនៃវត្ថុ ត្រូវផ្លាស់ប្តូរទាំងស្រុងចាប់តាំងពីមានវត្តមានរបស់វេបសាយ Shodan ដែលជាប្រៀបបានទៅនឹងម៉ាស៊ីនស្វែងរក (Search Engine) ដែលអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ស្វែងរកឧបករណ៍ជាច្រើនដែលភ្ជាប់អ៊ីនធឺណិតដូចជាភ្លើងសញ្ញាចរាចរណ៍, កាមេរ៉ា, Webcams, ឧបករណ៍ Routers, កាមេរ៉ាសុវត្ថិភាព និងជាច្រើនទៀត។ Shodan…

    Read More »
  • តើអ្វីទៅជា Cloud?

    វាមានការពិភាក្សាជាច្រើនអំពី Cloud និង Cloud Computing ដែលក្លាយជាពាក្យដែលធ្លាប់តែលឺគេនិយាយជាយូរមកហើយ។ ប៉ុន្តែតើអ្វីជា Cloud? តើអ្នកយល់ពីវាទេ? តើអ្នកប្រើប្រាស់វាទេ? តើអ្នកគួរតែប្រើប្រាស់ទេ? តើអាជីវកម្មរបស់អ្នកគួរតែប្រើប្រាស់ទេ? នៅផ្នែកស្នូលរបស់វា Cloud Computing គឺសំដៅទៅលើការរក្សាទុក និងការទាញយកទិន្នន័យ (ផ្ទាល់ខ្លួន ឬអាជីវកម្ម) របស់អ្នក…

    Read More »
  • តើប្រធានសន្តិសុខព័ត៌មានវិទ្យា CISO គួរតែចូលរួមជាមួយនាយកប្រតិបត្តិ CEOs នៅក្នុង C-suite?

    នាយកប្រតិបត្តិជាច្រើនកម្រិត C តែងតែមានតំណែងដែលចាប់ផ្តើមដោយពាក្យថា “Chief” ឬ “ប្រធាន”។ ប៉ុន្តែនោះមិនមានន័យថាពួកគេទាំងអស់គ្នាស្ថិតនៅក្នុង C-Suit ដែលជាកន្លែងបម្រុងទុកសម្រាប់នាយកប្រតិបត្តិ CEOs នោះទេ។ ប្រធានហិរញ្ញវត្ថុ (CFOs) និងនាយកប្រតិបត្តិផ្នែកប្រតិបត្តិការ (COOs) គឺជានាយកប្រតិបត្តិទូទៅបំផុតនៅក្នុង C-Suite។ ពួកគេរាយការណ៍ទៅកាន់នាយកប្រតិបត្តិ CEO ការចូលរួមកិច្ចប្រជុំក្រុមប្រឹក្សាភិបាល…

    Read More »
  • គន្លឹះទាំង 7 សម្រាប់អ្នកដឹកនាំផ្នែកសន្តិសុខព័ត៌មានក្នុងរយៈពេល 100 ថ្ងៃដំបូង

    បើអ្នកទើបតែត្រូវបានតែងតាំងដើម្បីដឹកនាំកម្មវិធីសន្តិសុខអ៊ីនធឺណិត (cybersecurity) នៅក្នុងអង្គភាព ឬសហគ្រាសណាមួយ – សូមអបអរសាទរ! អ្នកទំនងជារំភើបក្នុងការក្លាយជាផ្នែកមួយនៃក្រុមការងារបច្ចេកវិទ្យាថ្មីនេះដែលជាក្រុមជំនាញ ឬប្រហែលជាអ្នកទើបតែធ្វើការងារមុខដំណែងកំពូលជាមន្រ្តីសន្តិសុខព័ត៌មានវិទ្យា (CISO) ប្រធាននាយកដ្ឋានសន្តិសុខព័ត៌មានវិទ្យា ឬអ្នកគ្រប់គ្រងអ៊ីនធឺណិតនៅក្នុងអង្គការថ្មីមួយ។ នៅពេលដែលអ្នកបានទៅដល់តួនាទីថ្មីរបស់អ្នកនោះ វាគឺជាឱកាសដ៏រំភើបមួយ។ បន្ទាប់ពីអានទៅលើតម្រូវការចាំបាច់ជាច្រើននៃភាពជាអ្នកដឹកនាំផ្នែកសន្តិសុខនោះ គំនិតរបស់អ្នកត្រូវបានកំណត់ឡើងភ្លាមៗ។ អ្នកប្តេជ្ញាថានឹងទទួលជោគជ័យ ហើយដោះស្រាយអ្វីគ្រប់យ៉ាងដែលអ្នកត្រូវបានគេប្រាប់ថាវាខុសជាមួយនឹងការងារកំពុងប្រតិបត្តិសព្វថ្ងៃ និងវប្បធម៌សន្តិសុខបច្ចុប្បន្ននេះ។ នៅក្នុងបញ្ជីធ្វើការរបស់អ្នកគឺរួមបញ្ចូល “សកម្មភាពក្តៅ”…

    Read More »
  • ស្វែងយល់អំពីការវាយប្រហារក្នុងទម្រង់ Business Email Compromised (BEC)

    យោងតាមការជូនដំណឹងដែលបានចេញផ្សាយកាលពីដើមឆ្នាំនេះដោយ FBI បានឱ្យដឹងថាការវាយប្រហារបែប Business Email Compromise (BEC) និង E-mail Account Compromise (EAC) បានបណ្តាលឱ្យមានការខាតបង់ទឹកប្រាក់ចំនួន 12 ពាន់លានដុល្លារចាប់តាំងពីខែតុលាឆ្នាំ២០១៣ មកម្លេះ ។ តាមទម្លាប់ បច្ចេកទេសវិស្វកម្មសង្គម (social…

    Read More »
  • Improve Cybersecurity through 10 easy points

    ជាមួយនឹងការកើនឡើងនូវការបែកធ្លាញនូវទិន្នន័យ (data breaches) និងការវាយប្រហារនានាក្នុងពេលបច្ចុប្បន្ននេះ វាមិនមែនជាជម្រើសល្អនោះទេសម្រាប់អាជីវកម្មដែលមានយន្តការការពារសន្តិសុខខ្សោយប្រឆាំងទៅនឹងការវាយប្រហារ។   អ្នកដឹកនាំអាជីវកម្ម ហើយនឹងអ្នកជំនាញ IT គួរតែធ្វើការបង្កើតនូវវិធីសាស្ត្រមួយដែលអាចការពារអង្គភាពរបស់ខ្លួន ដែលក្នុងនោះមានដូចជាៈ   ១. កូដនីយកម្មទិន្នន័យ (Data Encryption) អ្នកគួរតែធ្វើកូដនីយកម្មនូវទិន្នន័យសំខាន់ៗ (ឧទាហរណ៍លេខសំងាត់ គណនីធនាគារ លេខកូដប័ណ្ណឥណទាន,…

    Read More »
  • Presentation: Secure Your Computer

    ខាងក្រោមនេះគឺជាកិច្ចការស្រាវជ្រាវរបស់និស្សិតនៃសាកលវិទ្យាល័យប្រៀលប្រាយពាក់ព័ន្ធទៅនឹងសន្តិសុខនិងសុវត្ថិភាពក្នុងការប្រើប្រាស់បច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាន។ កិច្ចការស្រាវជ្រាវនេះជាផ្នែកមួយនៃការសិក្សាទៅលើមុខវិជ្ជា “សន្តិសុខព័ត៌មាននិងឯកជនភាព”។ សូមទាញយកឯកសារជា PDF ខាងក្រោម

    Read More »
  • Presentation: Understanding Firewall

    ខាងក្រោមនេះគឺជាកិច្ចការស្រាវជ្រាវរបស់និស្សិតនៃសាកលវិទ្យាល័យប្រៀលប្រាយពាក់ព័ន្ធទៅនឹងសន្តិសុខនិងសុវត្ថិភាពក្នុងការប្រើប្រាស់បច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាន។ កិច្ចការស្រាវជ្រាវនេះជាផ្នែកមួយនៃការសិក្សាទៅលើមុខវិជ្ជា “សន្តិសុខព័ត៌មាននិងឯកជនភាព”។ ទាញយកឯកសារជា PDF

    Read More »
  • Presentation: Cyber Attack and Computer Security

    ខាងក្រោមនេះគឺជាកិច្ចការស្រាវជ្រាវរបស់និស្សិតនៃសាកលវិទ្យាល័យប្រៀលប្រាយពាក់ព័ន្ធទៅនឹងសន្តិសុខនិងសុវត្ថិភាពក្នុងការប្រើប្រាស់បច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាន។ កិច្ចការស្រាវជ្រាវនេះជាផ្នែកមួយនៃការសិក្សាទៅលើមុខវិជ្ជា “សន្តិសុខព័ត៌មាននិងឯកជនភាព”។

    Read More »
  • Presentation: Keys of Computer Security

    ខាងក្រោមនេះគឺជាកិច្ចការស្រាវជ្រាវរបស់និស្សិតនៃសាកលវិទ្យាល័យប្រៀលប្រាយពាក់ព័ន្ធទៅនឹងសន្តិសុខនិងសុវត្ថិភាពក្នុងការប្រើប្រាស់បច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាន។ កិច្ចការស្រាវជ្រាវនេះជាផ្នែកមួយនៃការសិក្សាទៅលើមុខវិជ្ជា “សន្តិសុខព័ត៌មាននិងឯកជនភាព”។

    Read More »
  • Presentation: How to defense your Facebook Account

    ខាងក្រោមនេះគឺជាកិច្ចការស្រាវជ្រាវរបស់និស្សិតនៃសាកលវិទ្យាល័យប្រៀលប្រាយពាក់ព័ន្ធទៅនឹងសន្តិសុខនិងសុវត្ថិភាពក្នុងការប្រើប្រាស់បច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាន។ កិច្ចការស្រាវជ្រាវនេះជាផ្នែកមួយនៃការសិក្សាទៅលើមុខវិជ្ជា “សន្តិសុខព័ត៌មាននិងឯកជនភាព”។

    Read More »
  • Presentation: How Hacker Steal Your Info

    ខាងក្រោមនេះគឺជាកិច្ចការស្រាវជ្រាវរបស់និស្សិតនៃសាកលវិទ្យាល័យប្រៀលប្រាយពាក់ព័ន្ធទៅនឹងសន្តិសុខនិងសុវត្ថិភាពក្នុងការប្រើប្រាស់បច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាន។ កិច្ចការស្រាវជ្រាវនេះជាផ្នែកមួយនៃការសិក្សាទៅលើមុខវិជ្ជា “សន្តិសុខព័ត៌មាននិងឯកជនភាព”។

    Read More »
  • English-Khmer Technical Term (សទ្ទានុក្រមបច្ចេកវិទ្យា)

    ពាក្យទាក់ទងទៅនឹងវិទ្យាសាស្ត្រ និងបច្ចេកវិទ្យា ដែលមានក្នុងសទ្ទានុក្រមនេះត្រូវបានបោះពុម្ពផ្សាយតាមព្រឹត្តិបត្រម្តងហើយ ប៉ុន្តែព្រឹត្តិបត្រទាំងនោះត្រូវបានចែកផ្សព្វផ្សាយតែក្នុងមជ្ឍដ្ឋានថ្នាក់ដឹកនាំក្រសួងនានា មន្ទីអប់រំខេត្ត ការិយាល័យអប់រំស្រុកខណ្ឌ ….។ ម្យ៉ាងទៀតដើម្បីឲ្យក្រុមប្រឹក្សាជាតិភាសាខ្មែរងាយអនុម័តពាក្យទាំងនោះ គណៈកម្មការវិទ្យាសាស្ត្រ និងបច្ចេកវិទ្យាត្រូវផ្តល់ពាក្យគន្លឹះជាមុន ទោះពាក្យគន្លឹះនោះកើតចេញពីអក្សរក៏ដោយ ដើម្បីឲ្យងាយពន្យល់ពាក្យពាក់ព័ន្ធ។ ក្នុងសទ្ទានុក្រមនេះ មានពាក្យបច្ចេកសព្ទនៃវិទ្យាសាស្ត្រមានចំនួន ១៩៧ពាក្យ និងបច្ចេកសព្ទនៃបច្ចេកវិទ្យាចំនួន ២០១ពាក្យ។   សូមទាញយកឯកសារៈ សទ្ទានុក្រមវិទ្យាសាស្ត្រ…

    Read More »
  • Tip: How to Protect Your WordPress site from WPScan

    ជាទូទៅហេគឃ័រ រឺជនដែលមានគំនិតអាក្រក់ប្រើប្រាស់កម្មវិធីស្កេនមួយចំនួនដើម្បីធ្វើការវិភាគទៅលើវេបសាយដែលប្រើប្រាស់ Wordpress ដើម្បីធ្វើការរកចំនុចខ្សោយ ហើយចាប់ផ្តើមធ្វើការវាយប្រហារចូលទៅក្នុងវេបសាយ។ នៅពេលគេធ្វើការវាយប្រហារបានសម្រេច ​ហេគឃ័រអាចធ្វើការដាក់មេរោគទាញយកព័ត៌មានផ្សេងៗពីក្នុងវេបសាយ រឺអាចកំទេចវេបសាយនោះចោលតែម្តង …ល។ កម្មវិធី WPScan ជាកម្មវិធីដែលមានប្រសិទ្ធភាពខ្ពស់ក្នុងការរកចំនុចខ្សោយវេបសាយដែលប្រើប្រាស់ Wordpress ហើយវាត្រូវបានប្រើប្រាស់ដោយហេគឃ័រជាច្រើននៅជុំវិញពិភពលោក ប៉ុន្តែវាអាចមានសមត្ថភាពក្នុងការទាញយកព័ត៌មានផ្សេងបានតែប្រភេទវេបសាយប្រើប្រាស់ Wordpress តែប៉ុណ្ណោះ។ សមត្ថភាពទូទៅ – ស្កេនទូទៅ…

    Read More »
Back to top button