Knowledge

  • Common Type of Exploits

    ការវាយប្រហារដោយការជ្រៀតចូលប្រព័ន្ធដែលនិយមប្រើប្រាស់ក្នុងពេលបច្ចុប្បន្ន ការជ្រៀតចូល (exploits) ដែលពេញនិយមក្នុងការប្រើប្រាស់ពីសំណាក់អ្នកវាយប្រហារ  (hacker) គឺចែកចេញជាបីជំពូកធំៗ៖ 1. Service-side exploits គឺជាការវាយប្រហារទៅលើសេវាដែលដំណើរការនៅលើបណ្តាញ (network)។ សេវាមួយនេះគឺប្រមូលយកនូវកញ្ចប់ទិន្នន័យ (packets) ហើយធ្វើការរងចាំអ្នកប្រើប្រាស់នៅលើម៉ាស៊ីនកូន (client) ដើម្បីចាប់ផ្តើមនូវការភ្ជាប់។ ដើម្បីធ្វើការជ្រៀតចូលទៅកាន់សេវាមួយនេះ អ្នកវាយប្រហារធ្វើការ ជ្រៀតចូលទៅកាន់កញ្ចប់ទិន្នន័យ ដែលត្រូវបានបញ្ជូនសម្រាប់សេវាជាក់លាក់មួយ។…

    Read More »
  • Encrypt Your Files Before Uploading to Cloud Storage

    អ្នកផ្តល់សេវាកម្ម Free Cloud Storages ជាច្រើនមានដូចជា ⁣Google Drive, Dropbox, Box, Rapidshare, Amazon Cloud Drive, Microsoft SkyDrive ហើយនឹងជាច្រើនទៀត។ សេវាកម្មទាំងនេះ គឺមានការកំណត់ដោយមិនមានការបំលែងទិន្នន័យឲ្យអ្នកឡើយ (unencrypted)។ ដូច្នេះ…

    Read More »
  • Are you a Hacker?

    បើសិនជាអ្នកតាំងខ្លួនជា hacker អ្នកត្រូវតែអាននូវអត្ថបទខាងក្រោម ហើយពិនិត្យខ្លួនឯងថា តើអាចសាកសមនឹងប្រើប្រាស់ពាក្យ ⁣Hacker នេះហើយឬនៅ? ១. មិនត្រូវទុកចិត្តទៅលើវិបសាយណា ដែលសុំលុយពីអ្នកសម្រាប់ជាវនូវកម្មវិធីសម្រាប់ ⁣hack (Hacking Softwares) ឬក៏នរណាម្នាក់ដែលអៈអាងថា អាចធ្វើការ hack ចូលទៅកាន់គណនីអ៊ីម៉ែល របស់នរណាម្នាក់ ហើយឲ្យអ្នកបង់ប្រាក់ឲ្យ ។…

    Read More »
  • Log-Off Your PC and Stay Secure Posters

    ខាងក្រោមនេះគឺជា Posters ដែលរចនាដោយនិសិ្សតនៃសាកលវិទ្យាល័យប្រៀលប្រាយ ទាក់ទងនឹងការយល់ដឹងពីសន្តិសុខព័ត៌មាន។ សូមទាញយកទៅប្រើប្រាស់ នៅក្នុងអង្គភាព ឬកន្លែងធ្វើការរបស់អ្នក ដើម្បីជាការជួយលើកកំពស់ការយល់ដឹងពីផ្នែកនេះ។

    Read More »
  • ASEAN-JAPAN 2013 Posters Collection

    ខាងលើនេះគឺជាផ្ទាំង Posters ស្តីពីការយល់ដឹងពីសន្តិសុខព័ត៌មាន (ASEAN-JAPAN Joint Awareness Raising Posters) ដែលត្រូវបានរៀបចំឡើងក្នុងខែតុលា ឆ្នាំ ២០១៣ នេះ។

    Read More »
  • Understanding Spyware

    តើអ្វីទៅជា Spyware? លក្ខណៈទូទៅ Spyware គឺជាកម្មវិធីមួយដែលមានជំនួយក្នុងការប្រមូលព័ត៌មានអំពីមនុស្សម្នាក់ឬអង្គការដោយមិនឲ្យពួកគេមានការដឹង ខ្លួនហើយ វាអាចផ្ញើព័ត៌មានទាំងនោះទៅអ្នកផ្សេង ទៀតដោយគ្មានការយល់ព្រមពីអ្នក, ឬត្រួតពិនិត្យលើកុំព្យួទ័រអ្នក ដោយមិនឲ្យអ្នកដឹងឡើយ។ Spyware គឺត្រូវបានគេចែកចេញជាបួនប្រភេទ: System Monitors, Trojans , Adware និង Tracking Cookies។ Spyware…

    Read More »
  • Case – Information Security Policy of ECTC Company

    ការរៀបចំគោលនយោបាយសន្តិសុខព័ត៌មានរបស់ក្រុមហ៊ុន  E-Commerce Technology Company     ខាងក្រោមនេះគឺជារូបភាពសកម្មភាពរបស់និសិ្សតពេលធ្វើបទបង្ហាញ   ខាងក្រោមនេះគឺជាឯកសាររបស់និស្សិត ដែលអ្នកអាចធ្វើការទាញយកទុកធ្វើជាឯកសារបាន៖ 1. https://www.dropbox.com/s/ryimmg2k3mdjmm8/2013-Y4-S1-R220-G02-PPT.pdf 2. https://www.dropbox.com/s/0s5wfwd20hl7fps/2013-Y4-S1-R220-G02-Book.pdf

    Read More »
  • Understanding DDoS Attack

    ដូចម្តេចដែលហៅថាការវាយប្រហារបែប DDoS? ការវាយប្រហារបែប Denial of Service (DoS) គឺវាពាក់ព័ន្ធនឹងការព្យាយាមរំខានទៅដល់ ប្រតិបត្តិការនៃប្រព័ន្ធកុំព្យូទ័រ ឬក៏បណ្តាញ ដែលភ្ជាប់ទៅកាន់អិនធឺណែត។ ទម្រង់មួយនៃការវាយប្រហារដែលពេញនិយមគឺការធ្វើឲ្យ bandwidth របស់បណ្តាញជនរងគ្រោះ មានទំហំធំ ឬលើសពីការទ្រាំទ្របាន។ ការវាយប្រហារបែប DoS គឺជាទូទៅមានការព្រួយបារម្ភច្រើន ពីព្រោះជានិច្ចជាកាលវាមាន…

    Read More »
  • Understanding Hacker Profiles

    កាលពីពេលថ្មីៗនេះ ក្រុមហ៊ុន WatchGuard បានធ្វើការបញ្ចេញនូវក្រាហ្វិកមួយដូចខាងក្រោម ដើម្បីធ្វើការពន្យល់លំអិតពីចរិតលក្ខណៈ នៃ hackers ដែលស្ថិតនៅពីក្រោយការវាយប្រហារធំៗ នាពេលថ្មីៗនេះ។ WatchGuard បានចែកចេញជាបីប្រភេទធំៗគឺ⁣ Hacktivist, CyberCriminal, Nation State។ សូមមើលលំអិតនៅក្នុងរូបភាពខាងក្រោម៖

    Read More »
  • Safebook Security

    s

    Read More »
  • What is BotNET?

    តើអ្វីទៅជា BotNET? BotNET គឺជាបណ្តាញកុំព្យូទ័រជាច្រើនដែលត្រូវបានឆ្លងមេរោគ (មេរោគកុំព្យូទ័រ, key loggers, និងកម្មវិធីមិនល្អដទៃទៀត) ហើយត្រូវបានគ្រប់គ្រងពីចម្ងាយដោយឧក្រិដ្ឋជន ដែល⁣ ទូទៅដើម្បីផលប្រយោជន៍ហិរញ្ញវត្ថុ ឬក៏ដំណើរការវាយប្រហារទៅលើវិបសាយ ឬក៏បណ្តាញ។ បើសិនជាកុំព្យូទ័របស់អ្នកត្រូវបានឆ្លងដោយ botnet malware នោះវាធ្វើការទំនាក់ទំនង និងទទួលនូវពាក្យបញ្ជា អំពីអ្វីដែលវាត្រូវធ្វើពី ម៉ាស៊ីនមេ…

    Read More »
  • Connecting with Care

    ភ្ជាប់ដោយមានការប្រុងប្រយ័ត្ន នៅពេលដែលអ្នកភ្ជាប់ទៅកាន់អិនធឺណែត ចូរអ្នកមានប្រុងប្រយ៏ត្ននូវកត្តា ៣ចំនុចដូចខាងក្រោម៖ បើមិនច្បាស់លាស់ ចូរកុំប៉ៈពាល់ ឬចុចទៅលើវា៖ តំណរភ្ជាប់នៅក្នុងអ៊ីម៉ែល នៅក្នុង tweets នៅក្នុងសេចក្តីប្រកាស និងការផ្សព្វផ្សាយពាណិជ្ជកម្មអនឡាញ ជារឿយៗគឺជា មធ្យោបាយមួយដែលឧក្រិដ្ឋជនប្រើប្រាស់ ដើម្បីធ្វិការវាយប្រហារដើម្បីគ្រប់គ្រងម៉ាស៊ីនកុំព្យូទ័របស់អ្នក។ បើសិនជាតំណរភ្ជាប់ទាំងនោះ មើលទៅគួរឲ្យសង្ស័យ ទោះបីជាយើង ដឹងពីប្រភពនៃការផ្ញើរមកក៏ដោយ សូមលប់វាចោល…

    Read More »
  • Laptop Security While Traveling

    សន្តិសុខកំុព្យូទ័រយួរដៃនៅពេលធ្វើដំណើរ បើសិនជាកុំព្យួរទ័រយួរដៃរបស់អ្នកបាត់នោះ រាល់ព័ត៌មានដែលមានតម្លៃរក្សាទុកនៅក្នុងកំុព្យួទ័រនោះ វាអាចក្លាយជាគោលដៅនៃការប្រើប្រាស់បន្លំអត្តសញ្ញាណ។ ចូរធ្វើតាមគន្លឹះល្អៗដូចខាងក្រោម នៅ ពេលដែលអ្នកធ្វើដំណើរ។ ចូរធ្វើកត្តាមួយចំនួនដូចខាងក្រោម៖ ចូរចាត់ទុកកុំព្យូទ័រយួរដៃអ្នកដូចជាសាច់ប្រាក់របស់អ្នក ចាក់សោរកុំព្យូទ័រយួរដៃអ្នកជាមួយនឹងខ្សែសុវត្ថិភាព (Security Cable) ចូរថែរក្សាការពារវានៅក្នុងព្រលានយន្តហោះ និងសណ្ឋាគារ ចូរពិចារណាដាក់សញ្ញាប្រកាស (alarm) សម្រាប់កុំព្យូទ័រយួរដៃអ្នក ចូរកុំធ្វើកត្តាមួយចំនួនដូចខាងក្រោម៖ ទុកកុំព្យូទ័រយួរដៃអ្នកឆ្ងាយពីការគ្រប់គ្រង ទោះបីក្នុងពេលដ៏ខ្លីក៏ដោយ…

    Read More »
  • Myth vs Fact: 7 Cybersecurity Truths You Should Know

    អ្នកទាំងអស់គ្នាគួរតែមានការចាប់អារម្មណ៍អំពីសន្តិសុខតាមប្រព័ន្ធអិនធឺណែត ពីព្រោះអ្នកទាំងអស់គ្នាអាចជាជនរងគ្រោះដោយសារការវាយប្រហារ។ ក្រុមហ៊ុន Symantec បានធ្វើការ រចនានូរផ្ទាំងពន្យល់ (infographic) ដែលនិយាយអំពីចំនុចយល់ខុស ៧យ៉ាងរបស់សន្តិសុខកុំព្យូទ័រ ដែលអ្នកទាំងអស់គួរតែយកចិត្តទុកដាក់។ ការយល់ខុសប្រាំពីរយ៉ាងស្តីពីសន្តិសុខកុំព្យូទ័រ ការយល់ខុសទី១៖ មេរោគ និងកម្មវិធីមិនល្អដទៃទៀត (malicious software) គឺឆ្លងតែទៅលើ កុំព្យូទ័រលើតុ និងកុំព្យូទ័រ យួដៃប៉ុណ្ណោះ។…

    Read More »
  • Basic Understand of Malware

    តើអ្វីទៅជា Malware? Malware មកពីពាក្យកាត់ថា “malicious software”។ វាមានរួមបញ្ចូលនូវមេរោគ និង spyware ដែលបានដំឡើងនៅលើកុំព្យូទ័រ ទូរស័ព្ទរបស់អ្នកឬឧបករណ៍ចល័តដោយគ្មានការយល់ព្រមពីអ្នក។ កម្មវិធីទាំងនេះអាចបង្កឱ្យឧបករណ៍របស់អ្នកទៅគាំង និងអាចត្រូវបានប្រើដើម្បីតាមដាន និងត្រួត ពិនិត្យសកម្មភាពអនឡាញ (online) របស់អ្នក។ ឧក្រិដ្ឋជនប្រើ malware  នោះដើម្បី…

    Read More »
Back to top button