Knowledge

  • បទបង្ហាញ៖ គន្លឹះសុវត្ថិភាពក្នុងការប្រើប្រាស់ស្មាតហ្វូន

    សូមអរគុណដល់និស្សិត ១. អេង រិទ្ធរាសី ២. យន វិចិត្ត និង ៣. ចេង សុខរេ៉ត  និស្សិតនៃសាកលវិទ្យាលល័យបៀលប្រាយ ដែលបានចូលរួមចំណែករៀបចំឯកសារចែករំលែកការយល់ដឹងអំពីសន្តិសុខព័ត៌មាននៅកម្ពុជា ក្រោមប្រធានបទ “គន្លឹះសុវត្ថិភាពក្នុងការប្រើប្រាស់ស្មាតហ្វូន” ។ We would like to…

    Read More »
  • វិធីសាស្ត្របីយ៉ាង ជួយឲ្យគណនីហ្វេសប៊ុកអ្នកមានសន្តិសុខប្រសើរជាងមុន

    ដោយការតែហ្វេសប៊ុក (Facebook) តែងតែធ្វើការផ្លាស់ប្តូរជាបន្តបន្ទាប់ នេះគឺជាពេលដ៏ល្អដែលអ្នកត្រូវតែត្រួតពិនិត្យឡើងវិញសារជាថ្មី ថាតើអ្នកត្រូវធ្វើការកំណត់អ្វីខ្លះដើម្បីធ្វើការការពារគណនីរបស់អ្នក ។ 1. សូមធ្វើការរក្សានូវការ posts, photos និងព័ត៌មានពាក់ព័ន្ធនឹងប្រវត្តិរូបរបស់អ្នក មិនឲ្យឃើញជាសាធារណៈ (public view) អ្នកត្រូវតែធ្វើការប្រយ័ត្នប្រយែងក្នុងការចែកចាយព័ត៌មានដែលអ្នកបានបង្ហោះ ​(posts) ឲ្យឃើញជាសាធារណៈ ។ ព័ត៌មានដែលឃើញជាសាធារណៈអាចបង្ហាញនូវព័ត៌មានលំអិតជាច្រើននៅក្នុងខ្សែជីវិតរបស់អ្នក, អំពីមិត្តភ័ក្រ…

    Read More »
  • កិច្ចការស្រាវជ្រាវស្តីអំពី៖ សន្តិសុខវេបសាយដែលបង្កើតដោយវឺតប្រ៊េស

    សូមអរគុណដល់និស្សិត វិន រ៉ាមី និស្សិតនៃសាកលវិទ្យាលល័យបៀលប្រាយ ដែលបានចូលរួមចំណែករៀបចំឯកសារចែករំលែកការយល់ដឹងអំពីសន្តិសុខព័ត៌មាននៅកម្ពុជា ក្រោមប្រធានបទ “សន្តិសុខវេបសាយដែលបង្កើតដោយវឺតប្រ៊េស” ។ We would like to express our thanks to Mr. Vin Ramy, Student at…

    Read More »
  • កិច្ចការស្រាវជ្រាវ៖ ការប្រើប្រាស់ Web Browers ឲ្យមានសុវត្ថិភាព

    សូមអរគុណដល់និស្សិត សួន សុខម៉េង និស្សិតនៃសាកលវិទ្យាលល័យបៀលប្រាយ ដែលបានចូលរួមចំណែករៀបចំឯកសារចែករំលែកការយល់ដឹងអំពីសន្តិសុខព័ត៌មាននៅកម្ពុជា ក្រោមប្រធានបទ “ការប្រើប្រាស់ Web Browers ឲ្យមានសុវត្ថិភាព” ។ We would like to express our thanks to Mr. Suon…

    Read More »
  • កិច្ចការស្រាវជ្រាវ៖ វិធីសាស្ត្រក្នុងការការពារគណនីអីុម៉ែល

    សូមអរគុណដល់និស្សិត ហង់ សីុធួក និស្សិតនៃសាកលវិទ្យាលល័យបៀលប្រាយ ដែលបានចូលរួមចំណែករៀបចំឯកសារចែករំលែកការយល់ដឹងអំពីសន្តិសុខព័ត៌មាននៅកម្ពុជា ក្រោមប្រធានបទ “វិធីសាស្ត្រក្នុងការការពារគណនីអ៊ីម៉ែល” ។ We would like to express our thanks to Ms. Hang Sithouk, Student at Build…

    Read More »
  • កិច្ចការស្រាវជ្រាវ៖ សុវត្ថិភាពវេបសាយ

    សូមអរគុណដល់និស្សិត ហម សុខណេត និស្សិតនៃសាកលវិទ្យាលល័យបៀលប្រាយ ដែលបានចូលរួមចំណែករៀបចំឯកសារចែករំលែកការយល់ដឹងអំពីសន្តិសុខព័ត៌មាននៅកម្ពុជា ក្រោមប្រធានបទ “សុវត្ថិភាពវេបសាយ” ។ We would like to express our thanks to Mr. Ham Soknet, Student at…

    Read More »
  • របាយការណ៍៖ Ransomware As a Service

    ទម្រង់ថ្មីមួយទៀតនៃមេរោគចាប់ជំរិត ត្រូវបានគេធ្វើការអភិវឌ្ឍ ហើយកំពុងតែស្ថិតនៅក្នុងប្រតិបត្តិការជា “Ransomware as a Service (RaaS)” ដែលអាចអនុញ្ញាតឲ្យអ្នកដទៃទៀត អាចធ្វើការទាញយកនូវមេរោគចាប់ជំរិតនេះ ហើយចែកចាយបន្តទៅកាន់ជនរងគ្រោះ ។ ជាឧទាហរណ៍ នៅក្នុងយុទ្ធនាការ ​RaaS ដូចជា Ranstone ដែលមានគោលដៅវាយប្រហារទៅលើអ្នកប្រើប្រាស់ ​Mac OSX…

    Read More »
  • តើអ្វីទៅដែលយើងហៅថា Whaling?

    ដំបូង មាននូវ Phishing បន្ទាប់មកគឺ Spear Phishing ហើយក្នុងពេលនេះគឺ Whaling និងបច្ចេកទេសស្មុគស្មាញដទៃទៀត ។ ជនអាក្រក់ទាំងអស់នោះ គឺបានកំពុងតែធ្វើការកែប្រែនូវការបោកបញ្ជោតរបស់ពួកគេ។ ខាងក្រោមនេះ គឺជាអ្វីដែលត្រូវដឹង៖ តើមានអ្វីថ្មីទៅ? បច្ចេកទេសថ្មីៗនេះ គឺ “whaling” ដែលបានទើបបង្ហាញខ្លួនថ្មីៗនេះ ហើយដែលមិនពាក់ព័ន្ធទៅនឹងការចុចរបស់បុគ្គលិកទៅលើបញ្ជប់ណាមួយឡើយ…

    Read More »
  • បទបង្ហាញ៖ វិធីសាស្ត្រក្នុងការកត់សំគាល់ និងជៀសវាងពី ​Spyware

    សូមអរគុណដល់និស្សិត ជឹម កន្និដ្ឋានិង និស្សិត ឡេង សុវណ្ណបញ្ញវ័ន្ត ដែលកំពុងសិក្សានៅវិទ្យាស្ថានជាតិប្រៃសណីយ៍ ទូរគមនាគមន៍ បច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាន (NIPTICT) ដែលបានចូលរួមចំណែករៀបចំឯកសារចែករំលែកការយល់ដឹងអំពីសន្តិសុខព័ត៌មាននៅកម្ពុជា ក្រោមប្រធានបទ “វិធីសាស្ត្រក្នុងការកត់សំគាល់ និងជៀសវាងពី Spyware (Understanding Spyware – Information…

    Read More »
  • បទបង្ហាញស្តីអំពី៖ ស្វែងយល់អំពី Phishing Attack

    សូមអរគុណដល់និស្សិត ហួត ស៊ុនហាក់និង និស្សិត ទេព សុធា ដែលកំពុងសិក្សានៅវិទ្យាស្ថានជាតិប្រៃសណីយ៍ ទូរគមនាគមន៍ បច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាន (NIPTICT) ដែលបានចូលរួមចំណែករៀបចំឯកសារចែករំលែកការយល់ដឹងអំពីសន្តិសុខព័ត៌មាននៅកម្ពុជា ។ សូមទស្សនាវិដេអូខាងក្រោម ដើម្បីស្វែងយល់លំអិត អ្នកអាចទាញយកនូវឯកសារនេះបាន តាមរយៈបញ្ជាប់ដូចខាងក្រោម៖ https://drive.google.com/file/d/0B08OinSGfYnCTENrQVFSU0tPc0U/view?usp=sharing  

    Read More »
  • តើអ្វីទៅដែលហៅថា Penetration Testing

    Penetration Testing គឺជាដំណើរការនៃការធ្វើការវាយតម្លៃ ឬធ្វើសវនកម្មទៅលើប្រព័ន្ធសន្តិសុខព័ត៌មានរបស់អង្គភាព ។ វិធីសាស្ត្រនានារួមមាននូវការកំណត់នូវសំនុំនៃក្បួនខ្នាត ការអនុវត្តន៍ នីតិវិធី និងយុទ្ធវិធីដែលត្រូវអនុវត្តក្នុងកំឡុងពេលនៃការដំណើរការកម្មវិធីសនវកម្មសន្តិសុខព័ត៌មាន។ ហេតុដូច្នេះហើយ វិធីសាស្ត្រក្នុងការធ្វើ Penetration Testing បានកំណត់នូវផែនទីបង្ហាញផ្លូវ រួមផ្សំជាមួយនូវគំនិត និងការអនុវត្តដែលអ្នកគួរតែធ្វើតាមជាមួយនឹងការប្រុងប្រយ័ត្នខ្ពស់បំផុត ដើម្បីធ្វើការអាក់សេសទៅលើប្រព័ន្ធសន្តិសុខព័ត៌មានឲ្យបានត្រឹមត្រូវ ។  ្របភេទនៃការធ្វើ Penentration…

    Read More »
  • បទបង្ហាញ៖ ស្វែងយល់អំពី Malware

    សូមអរគុណដល់និស្សិត សុង មួយហេង ដែលកំពុងសិក្សានៅវិទ្យាស្ថានជាតិប្រៃសណីយ៍ ទូរគមនាគមន៍ បច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាន (NIPTICT) ដែលបានចូលរួមចំណែករៀបចំឯកសារចែករំលែកការយល់ដឹងអំពីសន្តិសុខព័ត៌មាននៅកម្ពុជា ។ អ្នកអាចទាញយកនូវឯកសារនេះបាន តាមរយៈបញ្ជាប់ដូចខាងក្រោម៖ https://drive.google.com/file/d/0B08OinSGfYnCSUx1bnNuNlNraWs/view?usp=sharing  

    Read More »
  • ប្រតិបត្តិការ Blockbuster សើុបអង្កេតការវាយប្រហារទៅលើក្រុមហ៊ុនសូនី

    ប្រតិបត្តិការ Blockbuster គឺជាសម្ព័ន្ធមិត្តនៃដៃគូក្រុមហ៊ុនឯកជនជាច្រើនដឹកនាំដោយក្រុមហ៊ុន Novetta ហើយត្រូវបានបង្កើតឡើងក្នុងគោលបំណងដើម្បីស្វែងយល់ និងបំផ្លាញកម្មវិធីមេរោគនានាព្រមជាមួយនឹងហេដ្ឋរចនាសម្ព័ន្ធដែលត្រូវបានប្រើប្រាស់ដោយឧក្រិដ្ឋជន ដែលក្រុមហ៊ុន Novetta បានកំណត់អត្តសញ្ញាណនិងផ្តល់ឈ្មោះថា “Lazarus” ។ ក្រុម Lazarus នេះមានសកម្មភាពយ៉ាងសកម្មចាប់តាំងពីឆ្នាំ២០០៩ មកម្លេះ ឬអាចដើមឆ្នាំ២០០៧ ផង ហើយគឺជាក្រុមដែលទទួលខុសត្រូវក្នុងការវាយប្រហារដ៏ធ្ងន់ធ្ងរទៅលើក្រុមហ៊ុន Sony Pictures…

    Read More »
  • Is your email the source of cyber attack?

    The original of this article is posted here. By Mr. LY VANDY When we talk about cyber-attack, we also think…

    Read More »
  • ហេតុអ្វីអ្នកត្រូវការពារគេហទំព័ររបស់អ្នកពីការវាយប្រហារ?

    គេហទំព័រគឺជាមធ្យោបាយប្រើសម្រាប់ផ្សាយព័ត៌មានពីសេវាកម្ម ផលិតផល ឬសម្រាប់ផ្តល់សេវាដល់អតិថិជន អ្នកទស្សនា ។ល។ ព័ត៌មានមួយចំនួនរបស់អតិថិជនរបស់អ្នក ត្រូវបានរក្សាទុកក្នុងប្រព័ន្ធទិន្នន័យ ហើយឯកសារមួយចំនួនត្រូវបានរក្សាទុកក្នុង Hosting។ ក្រុមហ៊ុនមួយចំនួនបានភ្ជាប់ ឬបញ្ចូលកម្មវិធីទិន្នន័យរបស់ក្រុមហ៊ុនជាសាធារណៈដើម្បីបង្ករការងាយស្រួលដល់បុគ្គលិក ឬអតិថិជនប្រើប្រាស់ ហើយក្រុមហ៊ុនមួយចំនួនទៀតគ្រាន់តែបង្កើតគេហទំព័របង្ហោះអត្ថបទតែប៉ុណ្ណោះ។ តើវាមានភាពខុសប្លែកគ្នាឬទេ នៅពេលគេហទំព័ររបស់ពួកគេត្រូវបានវាយប្រហារ? ពួកគេទាំងពីរទទួលរងនូវការខូចខាតផ្នែកកិត្តិយល ដែលធ្វើឲ្យប៉ះពាល់ដល់សតិអារម្មណ៍អតិថិជន ហើយពេលខ្លះអតិថិជនក៏ទទួលរងនូវការវាយប្រហារ ដោយជនវាយប្រហារបានបញ្ចូលមេរោគ (Malware) ឬព័ត៌មានរបស់ពួកគេត្រូវបានលួចយក…

    Read More »
Back to top button