Knowledge

  • 10 steps to staying secure on public Wi-Fi

    ភាពងាយស្រួលក្នុងការភ្ជាប់ទៅកាន់បណ្តាញ Wi-Fi សម្រាប់មនុស្សភាពច្រើនគឺជាការចាំបាច់បំផុត ទោះបីជានៅផ្ទះ នៅកន្លែងធ្វើការ ឬក៏ខាងក្រៅ ឬក៏នៅពេលដើរកំសាន្តក៏ដោយ។ ជាលទ្ធផល ការដែលអាចអាចភ្ជាប់ទៅកាន់ Wi-Fi គ្រប់ពេលវេលា និងគ្រប់ទីកន្លែងគឺមានសារៈសំខាន់ណាស់សម្រាប់ការរស់នៅ ប្រចាំថ្ងៃ។ ជាការឆ្លើយតបទៅកាន់បញ្ហានេះ ការដាក់ Wi-Fi ឲ្យប្រើប្រាស់ជាសាធារណៈគឺមានការកើនឡើងជាលំដាប់ ដើម្បីបំពេញតម្រូវការនានារបស់អ្នកប្រើប្រាស់។ ប៉ុន្តែ វាមាននូវហានិភ័យជាច្រើន…

    Read More »
  • How DDoS Attack Works?

    ភាគច្រើននៃយើងទាំងអស់គ្នា ដឹងរួចហើយថា DDoS attack (Distributed Denial of Service) គឺជាប្រភេទនៃការវាយប្រហារមួយដែល យើងនិយមជួបប្រទៈក្នុងពេលបច្ចុប្បន្ននេះ ហើយនាពេលថ្មីៗនេះ មានការកើនឡើងគួរជាទីចាប់អារម្មណ៍នៃការវាយប្រហារក្នុងទ្រង់ទ្រាយបែបនេះ។ ថ្មីៗនេះ វិបសាយរបស់ទស្សនាវដ្តី New York បានទទួលការរំខានដោយសារតែការវាយប្រហារបែប DDoS ប្រមាណជា ១២ម៉ោង។…

    Read More »
  • Understanding Backdoor

    តើអ្វីទៅជាការវាយប្រហារតាមរយៈ BackDoor? ការវាយប្រហារតាមរយៈ back door គឺជាប្រភេទវិធីសាស្ត្រមួយដើម្បីធ្វើការវាយប្រហារដោយរំលង ឬវាងលើការសំុសិទិ្ធ នឹងអាចចូលបាននៅកន្លែងដែលមិនមានអនុញ្ញាតអោយចូលទៅកាន់កំព្យូទ័ររបស់អ្នកដើម្បីលួច និងលប់ពត៏មាន រឺក៏ធ្វើការបញ្ជូលមេរោគដើម្បីធ្វើសកម្មភាពផ្សេងទៀត ។ Trojan Horse ជានិច្ចកាលប្រើសំរាប់វាយប្រហារតាម back door ហើយនៅមានប្រភេទមេរោគផ្សេងទៀតដូចជា NetBUS, BackOrrifice, ហើយនិង…

    Read More »
  • Top 10 Best Ways to Improve Your Wi-Fi Router’s Performance

    តើអ្នកមានបញ្ហា WiFi របស់អ្នកដើរយឺតឬទេ? ចូរកុំបារម្ភ! ជាមួយនឹងវិធីសាស្ត្រខាងក្រោម អ្នកអាចធ្វើឲ្យប្រសិទ្ធិភាពនៃសេវាកម្ម ​WiFi របស់អ្នកកាន់តែល្អប្រសើរជាងមុន។ ១. ធ្វើការត្រួតពិនិត្យនូវ Router’s Firmware ហើយធ្វើបច្ចុប្បន្នភាពវា ដំបូង អ្នកត្រូវប្រាកដថា router របស់អ្នកគឺទាន់សម័យ ហើយអ្វីដែលអ្នកត្រូវធ្វើគឺត្រូវហៅអ្នកបច្ចេកទេសនៃក្រុមហ៊ុនផ្តល់សេវាកម្មអ៊ិនធឺណិតរបស់អ្នក ធ្វើការត្រួតពិនិត្យទៅលើ router…

    Read More »
  • Kali Linux Commands Cheat Sheet

    ខាងក្រោមនេះគឺជាពាក្យបញ្ជាដែលមាននៅក្នុង Kali Linux ។ រាល់ពាក្យបញ្ជាដែលនិយមប្រើប្រាស់ត្រូវបានយកមកបង្ហាញនៅខាងក្រោម៖ A apropos : Search Help manual pages (man -k) apt-get : Search for and install…

    Read More »
  • How to Protect Man-In-The-Middle (MiTM)

    របៀបការពារខ្លួនពីការវាយប្រហារ Man-In-The-Middle Attack (MiMT) ការការពារទិន្នន័យរបស់យើងនៅលើបណ្តាញមិនមែនជាកិច្ចការងាយស្រួលនោះទេ ជាពិសេសនៅពេលដែលការវាយប្រហារនាពេលបច្ចុប្បន្ននេះ ដែលមានបច្ចេកទេសថ្មីៗ និងស្មុគស្មាញ។ ពេលខ្លះការវាយប្រហាររបស់ពួកគេមិនសូវមានគ្រោះថ្នាក់សម្រាប់អ្នកប្រើជាបុគ្គលឡើយ តែការវាយប្រហារទ្រង់ទ្រាយធំនៅលើវិបសាយដែលពេញនិយមមួយចំនួនឬមូលដ្ឋានទិន្នន័យផ្នែកហិរញ្ញវត្ថុ អាចនឹងជាគ្រោះថ្នាក់ខ្ពស់។ ក្នុងករណីជាច្រើន អ្នកវាយប្រហារព្យាយាមជំរុញឱ្យមេរោគមួយចំនួនរត់ចូលនៅលើម៉ាស៊ីនរបស់អ្នកប្រើប្រាស់។ អ្វីទៅជាការវាយប្រហារ Man-in-the-middle ? ការវាយប្រហារប្រភេទ Man-in-the-middle អាចទទួលបានជោគជ័យ នៅពេលដែលការវាយប្រហារនេះបានបង្កើតការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវទៅវិញទៅមករវាងភាគីពីរ។…

    Read More »
  • Presentation – How to Secure Your Network

    បទបង្ហាញស្តីពី – វិធីសាស្ត្រក្នុងការការពារសុវត្ថិភាពបណ្តាញរបស់អ្នក កិច្ចការស្រាវជ្រាវរបស់និសិ្សតនៃសាកលវិទ្យាល័យប្រៀលប្រាយ ក្រោមប្រធានបទ “How to Secure Your Network” ដែលស្រាវជ្រាវដោយនិសិ្សតដែលមាន រាយនាមដូចខាងក្រោម៖ ១. និសិ្សត ផែង ពិទូ ២. និស្សិត កែវ យ៊ិន ៣.…

    Read More »
  • Presentation – How to Secure Your Facebook Account

    បទបង្ហាញស្តីពី – វិធីសាស្ត្រក្នុងការការពារគណនីហ្វេសប៊ុករបស់អ្នក កិច្ចការស្រាវជ្រាវរបស់និសិ្សតនៃសាកលវិទ្យាល័យប្រៀលប្រាយ ក្រោមប្រធានបទ “How to Secure Your Facebook Account” ដែលស្រាវជ្រាវដោយនិសិ្សតដែលមាន រាយនាមដូចខាងក្រោម៖ ១. និសិ្សត ឈន ខេមរា ២. និស្សិត ឈួន គា…

    Read More »
  • Presentation – Smart Phone Security

    បទបង្ហាញស្តីពី – សន្តិសុខក្នុងការប្រើប្រាស់ស្មាតហ្វូន កិច្ចការស្រាវជ្រាវរបស់និសិ្សតនៃសាកលវិទ្យាល័យប្រៀលប្រាយ ក្រោមប្រធានបទ “Smart Phone Security” ដែលស្រាវជ្រាវដោយនិសិ្សតដែលមាន រាយនាមដូចខាងក្រោម៖ ១. និសិ្សត ហែម ចាន់សុភ័ក្រ ២. និស្សិត អេង វុត្ថា ៣. និសិ្សត…

    Read More »
  • How to become an ethical hacker

    ការណែនាំសម្រាប់ឲ្យក្លាយខ្លួនទៅជាអ្នកវាយប្រហារប្រកបដោយក្រមសីលធម៌ (Ethical Hacker) តើអ្នកត្រូវធ្វើដូចម្តេចដើម្បីក្លាយខ្លួនទៅជាអ្នកវាយប្រហារប្រកបដោយក្រមសីលធម៌? នេះគឺជាសំណួរដែលអ្នកសិក្សាជំនាញផ្នែកសន្តិសុខបច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មានច្រើនតែសួរ។ Ethical Hacker គឺជាបុគ្គលដែលធ្វើការហេគចូលទៅក្នុងបណ្តាញកុំព្យូទ័រដើម្បីធ្វើតេស្ត ឬធ្វើការវាយតម្លៃទៅសន្តិសុខរបស់វា ដោយមិនមានបំណងអាក្រក់ ណាមួយឡើយ។ ហេតុដូច្នេះហើយ បើសិនជាអ្នកចង់ក្លាយខ្លួនទៅជា Ethical Hacker វាមិនមានវិធីសាស្ត្រងាយស្រួលឡើយ។ វាងាយស្រួលក្នុងការក្លាយខ្លួនទៅជា Script Kiddies…

    Read More »
  • Understanding SQL Injection Attack

    ស្វែងយល់អំពី តើអ្វីទៅជាការវាយប្រហារបែប SQL Injection SQL Injection គឺជាវិធីសាស្ត្រមួយនៃការវាយប្រហារទៅលើវិបសាយ (web application) ដើម្បីលួចយកទិន្នន័យពីអង្គភាពរបស់អ្នក។ វាប្រហែលគឺជា បច្ចេកទេសមួយដ៏ពេញនិយមនៃការវាយប្រហារក្នុងស្រទាប់កម្មវិធី (application layer) នៅក្នុងបច្ចុប្បន្នកាលនេះ។ វាគឺជាប្រភេទមួយនៃការវាយប្រហារ ដែលប្រើប្រាស់នូវកង្វៈខាតនៃការសរសេរកូដ នៅក្នុង Web Applications…

    Read More »
  • Presentation – Trojan

    បទបង្ហាញស្តីពី – មេរោគប្រភេទ ​Trojan កិច្ចការស្រាវជ្រាវរបស់និសិ្សតនៃសាកលវិទ្យាល័យប្រៀលប្រាយ ក្រោមប្រធានបទ “Trojan” ដែលស្រាវជ្រាវដោយនិសិ្សតដែលមាន រាយនាមដូចខាងក្រោម៖ ១. និសិ្សត អ៊ុក តុលា ២. និស្សិត គង់ អ៊ូមេត ៣. និសិ្សត ឃន…

    Read More »
  • Ransomware 101: Digital Extortion in Action

    Rasomware គឺជាប្រភេទមួយនៃមេរោគ (malware) ដែលវាបានធ្វើការរារាំង ឬដាក់កម្រិតអ្នកប្រើប្រាស់មិនឲ្យធ្វើការភ្ជាប់ទៅកាន់ប្រព័ន្ធខ្លួនបាន។ មេរោគប្រភេទនេះ គឺធ្វើការបង្ខំឲ្យជនរងគ្រោះ ធ្វើការបង់ប្រាក់តាមរយៈមធ្យោបាយណាមួយតាមប្រព័ន្ធអ៊ិនធឺណិត (ដូចជា BitCoin) ដើម្បីទទួលបាននូវការចូលទៅ កាន់ប្រព័ន្ធរបស់ខ្លួនវិញ ឬក៏ទទួលបានទិន្នន័យមកវិញ។ មានមេរោគប្រភេទ ransomware មួយចំនួនធ្វើការ encrypts រាល់ឯកសាររបស់អ្នក។ សូមទស្សនាវិដេអូខាងលើនេះ នោះអ្នកនឹងយល់ដឹងអំពី…

    Read More »
  • Malware hidden in desktop and mobile ads is one of the biggest security threats in 2015

    មេរោគដែលលាក់ខ្លួននៅក្នុងការផ្សព្វផ្សាយពាណិជ្ជកម្ម (កុំព្យូទ័រលើតុក និងឧបករណ៍ចល័ត) គឺជាចំនុចមួយដ៏ធំនៃការគំរាមគំហែងសន្តិសុខ ICT ក្នុងឆ្នាំ២០១៥ នៅក្នុងរបាយការណ៍របស់ Trend Micro ដែលបានចេញផ្សាយសម្រាប់ត្រីមាសទី១ ក្នុងឆ្នាំ២០១៥ នេះបានបង្ហាញថា ការផ្សព្វផ្សាយពាណិជ្ជកម្ម គឺជាការគំរាម​ គំហែងមួយដ៏ធំនៅក្នុងឆ្នាំ ២០១៥ នេះ។ នៅក្នុងរបាយការណ៍ចុងក្រោយបំផុតរបស់ខ្លួន (Bad Ads…

    Read More »
Back to top button