Knowledge
-
Cybersecurity: Six First Steps Your Firm Needs to Consider
សន្តិសុខតាមប្រព័ន្ធអ៊ិនធឺណិត គឺបានក្លាយទៅជាប្រធានបទមួយដ៏ក្តៅនៃកិច្ចសន្ននារវាងអ្នកដែលមានអាជីពខាងផ្នែកព័ត៌មានវិទ្យា។ រាល់ក្រុមហ៊ុននីមួយៗ គឺមានបទពិសោធន៍ទទួលរងនូវការវាយប្រហារ ហើយក្នុងចំណោមនោះមានខ្លះ គឺច្រើនដងក៏មាន។ យើងទាំងអស់គ្នាកំពុងតែរាល់នៅក្នុងសតវត្ស ដែលការគំរាមគំហែងមានរូបភាពគ្រប់បែបយ៉ាង និងគ្រប់ទ្រង់ទ្រាយ ចាប់ផ្តើមចេញពីការចាប់ជំរិតដោយប្រើប្រាស់ បច្ចេកទេស Crypto Locker ដើម្បីចាក់សោរ (encrypted) ទិន្នន័យសំខាន់ៗរបស់អ្នក រហូតដល់ពួកភេរវករដែលអាចបំផ្លាញប្រព័ន្ធរបស់អ្នកទាំងមូល។ មាននូវចំនុចសាមញ្ញៗមួយចំនួន ដែលអភិបាលគ្រប់គ្រង IT…
Read More » -
Five Ways We Unknowingly Help Cybercriminals Compromise your system
មធ្យោបាយ ៥យ៉ាងដែលអ្នកមិនដឹងខ្លួន នឹងជួយដល់អ្នកវាយប្រហារចូលទៅកាន់ប្រព័ន្ធអ្នក យោងទៅតាមបទពិសោធន៍អ្នកអាជីពសន្តិសុខព័ត៌មាន ការវាយប្រហារដោយជោគជ័យ គឺដោយសារតែការប្រព្រឹត្តរបស់បុគ្គលិកដែលធ្វើការនៅក្នុងអង្គភាព។ ដោយយោងទៅតាមការធ្វើប្រជាមតិថ្មីៗដោយ Intel Security បានឲ្យដឹងថា ៥ ក្នុងចំណោមហេតុផល ៧យ៉ាង គឺបណ្តាលមកពីសកម្មភាពរបស់ បុគ្គលិក។ និយាយដោយខ្លី ការជ្រៀតចូលបានដោយជោគជ័យនៅក្នុងអង្គភាព គឺដោយសារការជួយពីអ្នកដែលធ្វើការជារៀងរាល់ថ្ងៃ ដូចជាអ្នក។ ១.…
Read More » -
Recognizing Fake Antivirus
ការសំគាល់នូវកម្មវិធីកំចាត់មេរោគក្លែងក្លាយ តើអ្វីទៅជាកម្មវិធីកំចាត់មេរោគក្លែងក្លាយ កម្មវិធីកំចាត់មេរោគក្លែងក្លាយ គឺជាកម្មវិធីមិនសមស្រប (malicious software) ដែលត្រូវបានគេបង្កើតឡើងដើម្បីលួច យកព័ត៌មានពីអ្នកប្រើប្រាស់ ដោយការបន្លំធ្វើឲ្យដូចទៅនឹងកម្មវិធីពិតប្រាកដ។ កម្មវិធីក្លែងក្លាយនេះ បានចូលទៅធ្វើការកែប្រែ នូវការកំណត់មួយចំនួន ដោយធ្វើឲ្យមានការលំបាកក្នុងការបញ្ឈប់នូវសកម្មភាពមិនមានការអនុញ្ញាតនិងលុបចេញនូវកម្មវិធីក្លែងក្លាយនោះ។ ជាមួយគ្នានេះផងដែរ កម្មវិធីក្លែងក្លាយនេះ នឹងធ្វើការបង្ហាញនូវការព្រមានផ្សេងៗ ដែលមើលទៅដូចជាពិតប្រាកដផងដែរ ដែលធ្វើឲ្យអ្នកប្រើប្រាស់មានការភ័យខ្លាច (ដូចជា ប្រាប់ថាកុំព្យូទររបស់អ្នកមានឆ្លងមេរោគជាដើម)…
Read More » -
How to become a hacker?
តើអ្នកចង់ក្លាយខ្លួនជា Hacker ត្រូវធ្វើដូចម្តេចខ្លះ? ដំបូងឡើយ អ្នកត្រូវយល់ដឹងអំពីទស្សនាទាន (concept) ឲ្យបានច្បាស់ថា ការប្រើប្រាស់នូវកម្មវិធីដែលមានស្រាប់ៗ គឺមិនធ្វើឲ្យអ្នកក្លាយទៅជាអ្នកវាយប្រហារ (hacker) បានឡើយ។ ការសិក្សាអំពីវិធីសាស្ត្រនៃ hacking គឺមិនមែនងាយស្រួលឡើង តែបើសិនជាអ្នកមាននូវចំណាប់អារម្មណ៍នៅក្នុងការ hack នោះអ្នកនឹងអាចសិក្សាទៅមុខ បានលឿន។ វាអាស្រ័យទៅលើខ្លួនអ្នក ថាតើអ្នកត្រូវចាប់ផ្តើមយ៉ាងដូចម្តេច…
Read More » -
Presentation – How to protect your website
កិច្ចការស្រាវជ្រាវក្រោមប្រធានបទ – វិធីសាស្ត្រការពារវិបសាយរបស់អ្នក សូមអរគុណទៅដល់និស្សិតនៃសាកលវិទ្យាបៀលប្រាយដែលមានរាយនាមខាងក្រោម ក្នុងការជួយធ្វើការឯកសារ ដើម្បីជម្រុញការយល់ដឹងអំពីសន្តិសុខព័ត៌មាន នៅកម្ពុជា៖ ១. និស្សិត San Sila ២. និស្សិត Chhum Landy ៣. និស្សិត Gnen Chantha ៤.…
Read More » -
Presentation on Internet Security Policy
បទបង្ហាញស្តីអំពី គោលនយោបាយសន្តិសុខអ៊ិនធឺណិត ខាងក្រោមនេះគឺជាកិច្ចការស្រាវជ្រាវរបស់និស្សិតនៃសាកលវិទ្យាល័យបៀលប្រាយ ក្រោមប្រធានបទ “Internet Security Policy” ។
Read More » -
How does facebook account got hacked
តើគណនីហ្វេសប៊ុករបស់អ្នកត្រូវបានគេហេគចូលយ៉ាងដូចម្តេច? ១. យល់ដឹងអំពី Facebook Phishing Phishing គឺជាវិធីសាស្ត្រមួយប្រភេទដែលជាការព្យាយាមក្នុងការទាញយកព័ត៌មានពីអ្នក មានដូចជា username, password, និង credit card details ដោយធ្វើការបន្លំខ្លួនជាអង្គភាពដែលអ្នកទុកចិត្តជឿជាក់ នៅក្នុងទម្រង់ទំនាក់ទំនងអេឡិកត្រូនិក។ ជាទូទៅ Phishing គឺធ្វើឡើងដោយការផ្ញើរនូវសារ អេឡិកត្រូនិច…
Read More » -
How To Protect Yourself From Hacker
វិធីសាស្ត្រក្នុងការការពារខ្លួនអ្នកពីសំណាក់អ្នកវាយប្រហារ នៅរៀងរាល់ ៦វិនាទីម្តង កុំព្យូទ័រផ្ទាល់ខ្លួនមួយគ្រឿងត្រូវបានគេហេគចូល។ ជាការពិត ៨០ភាគរយនៃកុំព្យូទ័រត្រូវបានគេហេគ។ ដោយសារតែការវាយប្រហារ កំពុងតែ មានការកើនឡើងជាលំដាប់នោះ វាគឺជាការចាំបាច់ណាស់ក្នុងការអប់រំខ្លួនអ្នក ដើម្បីកុំឲ្យក្លាយទៅជាជនរងគ្រោះ។ ខាងក្រោមនេះគឺជាវិធីសាស្ត្រ ១០យ៉ាង ដើម្បីការពារខ្លួនអ្នកពីការវាយប្រហារ៖ ១. ចូរធ្វើការរក្សានូវព័ត៌មានផ្ទាល់ខ្លួនឲ្យមានលក្ខណៈឯកជន (private) ឧទាហរណ៍នៅក្នុងបណ្តាញទំនាក់ទំនងសង្គមដូចជា Facebook និង Twitter…
Read More » -
How to Hide On Internet
ខាងក្រោមនេះគឺជាការពន្យល់ពីវិធីសាស្ត្រក្នុងការលាក់អត្តសញ្ញណដែលត្រូវបានគេនិយមយកមកប្រើប្រាស់ ក្នុងការលាក់នូវប្រភពនៃអ្នកដែលស្រាវជ្រាវព័ត៌មាន។
Read More » -
The most vulnerable operating systems and applications in 2014
បើតាមប្លុកនៃក្រុមហ៊ុន GFI បានឲ្យដឹងថា មានប្រមាណជា ៧០៣៨ ចំនុចខ្សោយផ្នែកសន្តិសុខត្រូវបានបន្ថែមចូលទៅក្នុងតាដាបេសជាតិស្តីអំពីចំនុចខ្សោយ (National Vulnerability Database -NVD) នៅក្នុងឆ្នាំ២០១៤ កន្លងទៅនេះ។ មានន័យថា ជាមធ្យមក្នុង១ថ្ងៃមានចំនុចខ្សោយប្រមាណជា ១៩ ផ្សេងៗគ្នាត្រូវបានរាយការណ៍។ តួលេខនេះ គឺវាបានបង្ហាញពីភាពកើនឡើងយ៉ាងច្បាស់ ជាងឆ្នាំ២០១៣ ហើយនឹងមានការកើនឡើងជាលំដាប់ នៅក្នុងរយៈពេលពីរ/បីឆ្នាំបន្ទាប់បន្តទៅទៀត។…
Read More » -
HTTP/2 – Next-Gen Protocol For Faster and Safer Internet
HTTP/2 គឺជា Protocol ជំនាន់ថ្មីសម្រាប់ឲ្យមានសុវត្ថិភាពល្អជាងមុន ជាគឺជាដំណឹងល្អសម្រាប់ប្រើប្រាស់អ៊ិនធឺណិតទាំងអស់ ដោយសារតែវិបទាំងមូលដែលអ្នកធ្លាប់ស្គាល់នឹងមានការផ្លាស់ប្តូរនៅថ្ងៃខាងមុខ។ ជំនាន់ថ្មីរបស់ HTTP ដែលយើងទន្ទឹងរងចាំជាយូរហើយនោះ នឹងមកដល់នាពេលខាងមុខ ដោយសារតែវាទទួលបានសម្រេចជាផ្លូវការ និងអនុញ្ញាតឲ្យប្រើប្រាស់កាលពីថ្ងៃពុធ កន្លងទៅនេះ។ Mark Nottingham ដែលជានាយកនៃក្រុមការងារ Internet Engineering Task Force…
Read More » -
Disable Your Wi-Fi Protected Setup (WPS) Now!
ការជ្រើសរើសយកនូវ WPA2 ជាមួយនឹងពាក្យសម្ងាត់ដែលខ្លាំង គឺវាមានសុវត្ថិភាព (secure) ដរាបណាអ្នកបានបិទនូវមុខងារ WPS (Wi-Fi Protected Setup) ។ WPS គឺជាការណែនាំអ្នកប្រើប្រាស់ឲ្យធ្វើតាមដើម្បីឲ្យ Wi-Fi មានសុវត្ថិភាព ប៉ុន្តែការប្រើប្រាស់វាគឺជាកំហុសមួយទៅវិញ។ Router របស់អ្នកប្រហែលជាដំណើរការមុខងារ WPS ដោយស្វ័យប្រវត្តិតែម្តង…
Read More » -
APT28 – A Window Into Russia’s Cyber Espionage Operations?
APT28 – គឺជាច្រកចូលទៅកាន់ប្រតិបត្តិការចារកម្មរបស់រុស្សីមែនទេ? តាំងពីដើមមករុស្សីគឺស្ថិតនៅក្នុងចំណោមរដ្ឋ ដែលអាចធ្វើប្រតិបត្តិការបណ្តាញដែលមានលក្ខណៈស្មុគស្មាញ។ ការគិតឃើញបែបនេះគឺដោយសារតែមើលឃើញថា រដ្ឋាភិបាលរុស្សី ត្រូវបានគេចោទប្រកាន់ថាបានពាក់ព័ន្ធនៅក្នុងការវាយប្រហារតាមប្រព័ន្ធអ៊ិនធឺណែត ព្រមគ្នាជាមួយនឹងការឈ្លានពានចូលទៅក្នុង Georgia ក្នុងឆ្នាំ ២០០៨ [1] ក៏ដូចជាសកម្មភាពដែលក្រុងមូស្គូ គឺជាអ្នកស្ថិតនៅពីក្រោយការជ្រៀតចូលបណ្តាញនៃ U.S. Department of Defense ក្នុងឆ្នាំ…
Read More » -
Onion Ransomware News: Improved Version of CTB-Locker Emerges
ជំនាន់ថ្មីនៃ CTB-Locker កំពុងតែវាយលុក ជំនាន់ថ្មីនៃកម្មវិធីប្រភេទចាប់ជម្រិត ransomware បានចាប់ផ្តើមវាយលុកនៅកម្ពុជាយើងនេះហើយ។ ទោះបីជាវាត្រូវបានគេហៅថាយ៉ាងណាក៏ដោយ CTB-Locker គឺជាប្រភេទកម្មវិធី Cryptolocker ដែលធ្វើការ encrypts រាល់ឯកសារ (files) របស់អ្នកទាំងអស់ដែលមាននៅក្នុងម៉ាស៊ីនរបស់អ្នក ហើយទាមទារឲ្យអ្នកធ្វើការបង់ប្រាក់ដើម្បី decrypt ឯកសារទាំងអស់នោះមកវិញ។ CTB-Locker ឬក៍…
Read More » -
Linux – a tool for Hackers
Linux គឺជាជម្រើសល្អសម្រាប់អ្នកវាយប្រហារ មានកូដរាប់លានបន្ទាត់ត្រូវបានគេសរសេរសម្រាប់កម្មវិធីដំណើរការនៅក្នុង Linux និង Libraries ដែលជាទូទៅមាននៅក្នុងទម្រង់ជា modular ត្រឹមត្រូវ ដែលអាចអនុញ្ញាតឲ្យអ្នកធ្វើការបញ្ចូលវា (integrated) ទៅក្នុងគម្រោងផ្សេងៗបានយ៉ាងងាយស្រួល។ ជាឧទាហរណ៍ សម្រាប់ library ដែលអាចអនុញ្ញាតឲ្យធ្វើការជ្រៀតចូលទៅក្នុង network សម្រាប់ប្រសិទ្ធិភាពក្នុងការឃ្លាំមើល ក៍អាចត្រូវបានគេប្រើប្រាស់ធ្វើការផ្នែកនៃ network…
Read More »