Knowledge
-

សន្តិសុខនៃបច្ចេកវិទ្យា Internet of Things (IoTs) នៅក្នុងសម័យកាលនៃ Shodan
ទិដ្ឋភាពទូទៅនៃបច្ចេកវិទ្យា Internet of Things (IoTs) ឬឧបករណ៍ដែលអាចភ្ជាប់អ៊ិនធឺណិតបាន ឬអ៊ិនធឺណិតនៃវត្ថុ ត្រូវផ្លាស់ប្តូរទាំងស្រុងចាប់តាំងពីមានវត្តមានរបស់វេបសាយ Shodan ដែលជាប្រៀបបានទៅនឹងម៉ាស៊ីនស្វែងរក (Search Engine) ដែលអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ស្វែងរកឧបករណ៍ជាច្រើនដែលភ្ជាប់អ៊ីនធឺណិតដូចជាភ្លើងសញ្ញាចរាចរណ៍, កាមេរ៉ា, Webcams, ឧបករណ៍ Routers, កាមេរ៉ាសុវត្ថិភាព និងជាច្រើនទៀត។ Shodan…
Read More » -

តើអ្វីទៅជា Cloud?
វាមានការពិភាក្សាជាច្រើនអំពី Cloud និង Cloud Computing ដែលក្លាយជាពាក្យដែលធ្លាប់តែលឺគេនិយាយជាយូរមកហើយ។ ប៉ុន្តែតើអ្វីជា Cloud? តើអ្នកយល់ពីវាទេ? តើអ្នកប្រើប្រាស់វាទេ? តើអ្នកគួរតែប្រើប្រាស់ទេ? តើអាជីវកម្មរបស់អ្នកគួរតែប្រើប្រាស់ទេ? នៅផ្នែកស្នូលរបស់វា Cloud Computing គឺសំដៅទៅលើការរក្សាទុក និងការទាញយកទិន្នន័យ (ផ្ទាល់ខ្លួន ឬអាជីវកម្ម) របស់អ្នក…
Read More » -

តើប្រធានសន្តិសុខព័ត៌មានវិទ្យា CISO គួរតែចូលរួមជាមួយនាយកប្រតិបត្តិ CEOs នៅក្នុង C-suite?
នាយកប្រតិបត្តិជាច្រើនកម្រិត C តែងតែមានតំណែងដែលចាប់ផ្តើមដោយពាក្យថា “Chief” ឬ “ប្រធាន”។ ប៉ុន្តែនោះមិនមានន័យថាពួកគេទាំងអស់គ្នាស្ថិតនៅក្នុង C-Suit ដែលជាកន្លែងបម្រុងទុកសម្រាប់នាយកប្រតិបត្តិ CEOs នោះទេ។ ប្រធានហិរញ្ញវត្ថុ (CFOs) និងនាយកប្រតិបត្តិផ្នែកប្រតិបត្តិការ (COOs) គឺជានាយកប្រតិបត្តិទូទៅបំផុតនៅក្នុង C-Suite។ ពួកគេរាយការណ៍ទៅកាន់នាយកប្រតិបត្តិ CEO ការចូលរួមកិច្ចប្រជុំក្រុមប្រឹក្សាភិបាល…
Read More » -

គន្លឹះទាំង 7 សម្រាប់អ្នកដឹកនាំផ្នែកសន្តិសុខព័ត៌មានក្នុងរយៈពេល 100 ថ្ងៃដំបូង
បើអ្នកទើបតែត្រូវបានតែងតាំងដើម្បីដឹកនាំកម្មវិធីសន្តិសុខអ៊ីនធឺណិត (cybersecurity) នៅក្នុងអង្គភាព ឬសហគ្រាសណាមួយ – សូមអបអរសាទរ! អ្នកទំនងជារំភើបក្នុងការក្លាយជាផ្នែកមួយនៃក្រុមការងារបច្ចេកវិទ្យាថ្មីនេះដែលជាក្រុមជំនាញ ឬប្រហែលជាអ្នកទើបតែធ្វើការងារមុខដំណែងកំពូលជាមន្រ្តីសន្តិសុខព័ត៌មានវិទ្យា (CISO) ប្រធាននាយកដ្ឋានសន្តិសុខព័ត៌មានវិទ្យា ឬអ្នកគ្រប់គ្រងអ៊ីនធឺណិតនៅក្នុងអង្គការថ្មីមួយ។ នៅពេលដែលអ្នកបានទៅដល់តួនាទីថ្មីរបស់អ្នកនោះ វាគឺជាឱកាសដ៏រំភើបមួយ។ បន្ទាប់ពីអានទៅលើតម្រូវការចាំបាច់ជាច្រើននៃភាពជាអ្នកដឹកនាំផ្នែកសន្តិសុខនោះ គំនិតរបស់អ្នកត្រូវបានកំណត់ឡើងភ្លាមៗ។ អ្នកប្តេជ្ញាថានឹងទទួលជោគជ័យ ហើយដោះស្រាយអ្វីគ្រប់យ៉ាងដែលអ្នកត្រូវបានគេប្រាប់ថាវាខុសជាមួយនឹងការងារកំពុងប្រតិបត្តិសព្វថ្ងៃ និងវប្បធម៌សន្តិសុខបច្ចុប្បន្ននេះ។ នៅក្នុងបញ្ជីធ្វើការរបស់អ្នកគឺរួមបញ្ចូល “សកម្មភាពក្តៅ”…
Read More » -

ស្វែងយល់អំពីការវាយប្រហារក្នុងទម្រង់ Business Email Compromised (BEC)
យោងតាមការជូនដំណឹងដែលបានចេញផ្សាយកាលពីដើមឆ្នាំនេះដោយ FBI បានឱ្យដឹងថាការវាយប្រហារបែប Business Email Compromise (BEC) និង E-mail Account Compromise (EAC) បានបណ្តាលឱ្យមានការខាតបង់ទឹកប្រាក់ចំនួន 12 ពាន់លានដុល្លារចាប់តាំងពីខែតុលាឆ្នាំ២០១៣ មកម្លេះ ។ តាមទម្លាប់ បច្ចេកទេសវិស្វកម្មសង្គម (social…
Read More » -

Improve Cybersecurity through 10 easy points
ជាមួយនឹងការកើនឡើងនូវការបែកធ្លាញនូវទិន្នន័យ (data breaches) និងការវាយប្រហារនានាក្នុងពេលបច្ចុប្បន្ននេះ វាមិនមែនជាជម្រើសល្អនោះទេសម្រាប់អាជីវកម្មដែលមានយន្តការការពារសន្តិសុខខ្សោយប្រឆាំងទៅនឹងការវាយប្រហារ។ អ្នកដឹកនាំអាជីវកម្ម ហើយនឹងអ្នកជំនាញ IT គួរតែធ្វើការបង្កើតនូវវិធីសាស្ត្រមួយដែលអាចការពារអង្គភាពរបស់ខ្លួន ដែលក្នុងនោះមានដូចជាៈ ១. កូដនីយកម្មទិន្នន័យ (Data Encryption) អ្នកគួរតែធ្វើកូដនីយកម្មនូវទិន្នន័យសំខាន់ៗ (ឧទាហរណ៍លេខសំងាត់ គណនីធនាគារ លេខកូដប័ណ្ណឥណទាន,…
Read More » -

Presentation: Secure Your Computer
ខាងក្រោមនេះគឺជាកិច្ចការស្រាវជ្រាវរបស់និស្សិតនៃសាកលវិទ្យាល័យប្រៀលប្រាយពាក់ព័ន្ធទៅនឹងសន្តិសុខនិងសុវត្ថិភាពក្នុងការប្រើប្រាស់បច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាន។ កិច្ចការស្រាវជ្រាវនេះជាផ្នែកមួយនៃការសិក្សាទៅលើមុខវិជ្ជា “សន្តិសុខព័ត៌មាននិងឯកជនភាព”។ សូមទាញយកឯកសារជា PDF ខាងក្រោម
Read More » -

Presentation: How to Protection Your Facebook Account
ខាងក្រោមនេះគឺជាកិច្ចការស្រាវជ្រាវរបស់និស្សិតនៃសាកលវិទ្យាល័យប្រៀលប្រាយពាក់ព័ន្ធទៅនឹងសន្តិសុខនិងសុវត្ថិភាពក្នុងការប្រើប្រាស់បច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាន។ កិច្ចការស្រាវជ្រាវនេះជាផ្នែកមួយនៃការសិក្សាទៅលើមុខវិជ្ជា “សន្តិសុខព័ត៌មាននិងឯកជនភាព”។ ទាញយកឯកសារជា PDF
Read More » -

Presentation: Understanding Firewall
ខាងក្រោមនេះគឺជាកិច្ចការស្រាវជ្រាវរបស់និស្សិតនៃសាកលវិទ្យាល័យប្រៀលប្រាយពាក់ព័ន្ធទៅនឹងសន្តិសុខនិងសុវត្ថិភាពក្នុងការប្រើប្រាស់បច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាន។ កិច្ចការស្រាវជ្រាវនេះជាផ្នែកមួយនៃការសិក្សាទៅលើមុខវិជ្ជា “សន្តិសុខព័ត៌មាននិងឯកជនភាព”។ ទាញយកឯកសារជា PDF
Read More » -

Presentation: Cyber Attack and Computer Security
ខាងក្រោមនេះគឺជាកិច្ចការស្រាវជ្រាវរបស់និស្សិតនៃសាកលវិទ្យាល័យប្រៀលប្រាយពាក់ព័ន្ធទៅនឹងសន្តិសុខនិងសុវត្ថិភាពក្នុងការប្រើប្រាស់បច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាន។ កិច្ចការស្រាវជ្រាវនេះជាផ្នែកមួយនៃការសិក្សាទៅលើមុខវិជ្ជា “សន្តិសុខព័ត៌មាននិងឯកជនភាព”។
Read More » -

Presentation: Keys of Computer Security
ខាងក្រោមនេះគឺជាកិច្ចការស្រាវជ្រាវរបស់និស្សិតនៃសាកលវិទ្យាល័យប្រៀលប្រាយពាក់ព័ន្ធទៅនឹងសន្តិសុខនិងសុវត្ថិភាពក្នុងការប្រើប្រាស់បច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាន។ កិច្ចការស្រាវជ្រាវនេះជាផ្នែកមួយនៃការសិក្សាទៅលើមុខវិជ្ជា “សន្តិសុខព័ត៌មាននិងឯកជនភាព”។
Read More » -

Presentation: How to defense your Facebook Account
ខាងក្រោមនេះគឺជាកិច្ចការស្រាវជ្រាវរបស់និស្សិតនៃសាកលវិទ្យាល័យប្រៀលប្រាយពាក់ព័ន្ធទៅនឹងសន្តិសុខនិងសុវត្ថិភាពក្នុងការប្រើប្រាស់បច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាន។ កិច្ចការស្រាវជ្រាវនេះជាផ្នែកមួយនៃការសិក្សាទៅលើមុខវិជ្ជា “សន្តិសុខព័ត៌មាននិងឯកជនភាព”។
Read More » -

Presentation: How Hacker Steal Your Info
ខាងក្រោមនេះគឺជាកិច្ចការស្រាវជ្រាវរបស់និស្សិតនៃសាកលវិទ្យាល័យប្រៀលប្រាយពាក់ព័ន្ធទៅនឹងសន្តិសុខនិងសុវត្ថិភាពក្នុងការប្រើប្រាស់បច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាន។ កិច្ចការស្រាវជ្រាវនេះជាផ្នែកមួយនៃការសិក្សាទៅលើមុខវិជ្ជា “សន្តិសុខព័ត៌មាននិងឯកជនភាព”។
Read More » -

English-Khmer Technical Term (សទ្ទានុក្រមបច្ចេកវិទ្យា)
ពាក្យទាក់ទងទៅនឹងវិទ្យាសាស្ត្រ និងបច្ចេកវិទ្យា ដែលមានក្នុងសទ្ទានុក្រមនេះត្រូវបានបោះពុម្ពផ្សាយតាមព្រឹត្តិបត្រម្តងហើយ ប៉ុន្តែព្រឹត្តិបត្រទាំងនោះត្រូវបានចែកផ្សព្វផ្សាយតែក្នុងមជ្ឍដ្ឋានថ្នាក់ដឹកនាំក្រសួងនានា មន្ទីអប់រំខេត្ត ការិយាល័យអប់រំស្រុកខណ្ឌ ….។ ម្យ៉ាងទៀតដើម្បីឲ្យក្រុមប្រឹក្សាជាតិភាសាខ្មែរងាយអនុម័តពាក្យទាំងនោះ គណៈកម្មការវិទ្យាសាស្ត្រ និងបច្ចេកវិទ្យាត្រូវផ្តល់ពាក្យគន្លឹះជាមុន ទោះពាក្យគន្លឹះនោះកើតចេញពីអក្សរក៏ដោយ ដើម្បីឲ្យងាយពន្យល់ពាក្យពាក់ព័ន្ធ។ ក្នុងសទ្ទានុក្រមនេះ មានពាក្យបច្ចេកសព្ទនៃវិទ្យាសាស្ត្រមានចំនួន ១៩៧ពាក្យ និងបច្ចេកសព្ទនៃបច្ចេកវិទ្យាចំនួន ២០១ពាក្យ។ សូមទាញយកឯកសារៈ សទ្ទានុក្រមវិទ្យាសាស្ត្រ…
Read More » -

Tip: How to Protect Your WordPress site from WPScan
ជាទូទៅហេគឃ័រ រឺជនដែលមានគំនិតអាក្រក់ប្រើប្រាស់កម្មវិធីស្កេនមួយចំនួនដើម្បីធ្វើការវិភាគទៅលើវេបសាយដែលប្រើប្រាស់ Wordpress ដើម្បីធ្វើការរកចំនុចខ្សោយ ហើយចាប់ផ្តើមធ្វើការវាយប្រហារចូលទៅក្នុងវេបសាយ។ នៅពេលគេធ្វើការវាយប្រហារបានសម្រេច ហេគឃ័រអាចធ្វើការដាក់មេរោគទាញយកព័ត៌មានផ្សេងៗពីក្នុងវេបសាយ រឺអាចកំទេចវេបសាយនោះចោលតែម្តង …ល។ កម្មវិធី WPScan ជាកម្មវិធីដែលមានប្រសិទ្ធភាពខ្ពស់ក្នុងការរកចំនុចខ្សោយវេបសាយដែលប្រើប្រាស់ Wordpress ហើយវាត្រូវបានប្រើប្រាស់ដោយហេគឃ័រជាច្រើននៅជុំវិញពិភពលោក ប៉ុន្តែវាអាចមានសមត្ថភាពក្នុងការទាញយកព័ត៌មានផ្សេងបានតែប្រភេទវេបសាយប្រើប្រាស់ Wordpress តែប៉ុណ្ណោះ។ សមត្ថភាពទូទៅ – ស្កេនទូទៅ…
Read More »














