Knowledge

  • Understanding DDoS Attack

    ដូចម្តេចដែលហៅថាការវាយប្រហារបែប DDoS? ការវាយប្រហារបែប Denial of Service (DoS) គឺវាពាក់ព័ន្ធនឹងការព្យាយាមរំខានទៅដល់ ប្រតិបត្តិការនៃប្រព័ន្ធកុំព្យូទ័រ ឬក៏បណ្តាញ ដែលភ្ជាប់ទៅកាន់អិនធឺណែត។ ទម្រង់មួយនៃការវាយប្រហារដែលពេញនិយមគឺការធ្វើឲ្យ bandwidth របស់បណ្តាញជនរងគ្រោះ មានទំហំធំ ឬលើសពីការទ្រាំទ្របាន។ ការវាយប្រហារបែប DoS គឺជាទូទៅមានការព្រួយបារម្ភច្រើន ពីព្រោះជានិច្ចជាកាលវាមាន…

    Read More »
  • Understanding Hacker Profiles

    កាលពីពេលថ្មីៗនេះ ក្រុមហ៊ុន WatchGuard បានធ្វើការបញ្ចេញនូវក្រាហ្វិកមួយដូចខាងក្រោម ដើម្បីធ្វើការពន្យល់លំអិតពីចរិតលក្ខណៈ នៃ hackers ដែលស្ថិតនៅពីក្រោយការវាយប្រហារធំៗ នាពេលថ្មីៗនេះ។ WatchGuard បានចែកចេញជាបីប្រភេទធំៗគឺ⁣ Hacktivist, CyberCriminal, Nation State។ សូមមើលលំអិតនៅក្នុងរូបភាពខាងក្រោម៖

    Read More »
  • Safebook Security

    s

    Read More »
  • What is BotNET?

    តើអ្វីទៅជា BotNET? BotNET គឺជាបណ្តាញកុំព្យូទ័រជាច្រើនដែលត្រូវបានឆ្លងមេរោគ (មេរោគកុំព្យូទ័រ, key loggers, និងកម្មវិធីមិនល្អដទៃទៀត) ហើយត្រូវបានគ្រប់គ្រងពីចម្ងាយដោយឧក្រិដ្ឋជន ដែល⁣ ទូទៅដើម្បីផលប្រយោជន៍ហិរញ្ញវត្ថុ ឬក៏ដំណើរការវាយប្រហារទៅលើវិបសាយ ឬក៏បណ្តាញ។ បើសិនជាកុំព្យូទ័របស់អ្នកត្រូវបានឆ្លងដោយ botnet malware នោះវាធ្វើការទំនាក់ទំនង និងទទួលនូវពាក្យបញ្ជា អំពីអ្វីដែលវាត្រូវធ្វើពី ម៉ាស៊ីនមេ…

    Read More »
  • Connecting with Care

    ភ្ជាប់ដោយមានការប្រុងប្រយ័ត្ន នៅពេលដែលអ្នកភ្ជាប់ទៅកាន់អិនធឺណែត ចូរអ្នកមានប្រុងប្រយ៏ត្ននូវកត្តា ៣ចំនុចដូចខាងក្រោម៖ បើមិនច្បាស់លាស់ ចូរកុំប៉ៈពាល់ ឬចុចទៅលើវា៖ តំណរភ្ជាប់នៅក្នុងអ៊ីម៉ែល នៅក្នុង tweets នៅក្នុងសេចក្តីប្រកាស និងការផ្សព្វផ្សាយពាណិជ្ជកម្មអនឡាញ ជារឿយៗគឺជា មធ្យោបាយមួយដែលឧក្រិដ្ឋជនប្រើប្រាស់ ដើម្បីធ្វិការវាយប្រហារដើម្បីគ្រប់គ្រងម៉ាស៊ីនកុំព្យូទ័របស់អ្នក។ បើសិនជាតំណរភ្ជាប់ទាំងនោះ មើលទៅគួរឲ្យសង្ស័យ ទោះបីជាយើង ដឹងពីប្រភពនៃការផ្ញើរមកក៏ដោយ សូមលប់វាចោល…

    Read More »
  • Laptop Security While Traveling

    សន្តិសុខកំុព្យូទ័រយួរដៃនៅពេលធ្វើដំណើរ បើសិនជាកុំព្យួរទ័រយួរដៃរបស់អ្នកបាត់នោះ រាល់ព័ត៌មានដែលមានតម្លៃរក្សាទុកនៅក្នុងកំុព្យួទ័រនោះ វាអាចក្លាយជាគោលដៅនៃការប្រើប្រាស់បន្លំអត្តសញ្ញាណ។ ចូរធ្វើតាមគន្លឹះល្អៗដូចខាងក្រោម នៅ ពេលដែលអ្នកធ្វើដំណើរ។ ចូរធ្វើកត្តាមួយចំនួនដូចខាងក្រោម៖ ចូរចាត់ទុកកុំព្យូទ័រយួរដៃអ្នកដូចជាសាច់ប្រាក់របស់អ្នក ចាក់សោរកុំព្យូទ័រយួរដៃអ្នកជាមួយនឹងខ្សែសុវត្ថិភាព (Security Cable) ចូរថែរក្សាការពារវានៅក្នុងព្រលានយន្តហោះ និងសណ្ឋាគារ ចូរពិចារណាដាក់សញ្ញាប្រកាស (alarm) សម្រាប់កុំព្យូទ័រយួរដៃអ្នក ចូរកុំធ្វើកត្តាមួយចំនួនដូចខាងក្រោម៖ ទុកកុំព្យូទ័រយួរដៃអ្នកឆ្ងាយពីការគ្រប់គ្រង ទោះបីក្នុងពេលដ៏ខ្លីក៏ដោយ…

    Read More »
  • Myth vs Fact: 7 Cybersecurity Truths You Should Know

    អ្នកទាំងអស់គ្នាគួរតែមានការចាប់អារម្មណ៍អំពីសន្តិសុខតាមប្រព័ន្ធអិនធឺណែត ពីព្រោះអ្នកទាំងអស់គ្នាអាចជាជនរងគ្រោះដោយសារការវាយប្រហារ។ ក្រុមហ៊ុន Symantec បានធ្វើការ រចនានូរផ្ទាំងពន្យល់ (infographic) ដែលនិយាយអំពីចំនុចយល់ខុស ៧យ៉ាងរបស់សន្តិសុខកុំព្យូទ័រ ដែលអ្នកទាំងអស់គួរតែយកចិត្តទុកដាក់។ ការយល់ខុសប្រាំពីរយ៉ាងស្តីពីសន្តិសុខកុំព្យូទ័រ ការយល់ខុសទី១៖ មេរោគ និងកម្មវិធីមិនល្អដទៃទៀត (malicious software) គឺឆ្លងតែទៅលើ កុំព្យូទ័រលើតុ និងកុំព្យូទ័រ យួដៃប៉ុណ្ណោះ។…

    Read More »
  • Basic Understand of Malware

    តើអ្វីទៅជា Malware? Malware មកពីពាក្យកាត់ថា “malicious software”។ វាមានរួមបញ្ចូលនូវមេរោគ និង spyware ដែលបានដំឡើងនៅលើកុំព្យូទ័រ ទូរស័ព្ទរបស់អ្នកឬឧបករណ៍ចល័តដោយគ្មានការយល់ព្រមពីអ្នក។ កម្មវិធីទាំងនេះអាចបង្កឱ្យឧបករណ៍របស់អ្នកទៅគាំង និងអាចត្រូវបានប្រើដើម្បីតាមដាន និងត្រួត ពិនិត្យសកម្មភាពអនឡាញ (online) របស់អ្នក។ ឧក្រិដ្ឋជនប្រើ malware  នោះដើម្បី…

    Read More »
  • Keep Your Own Machine Clean

    ចូររក្សាម៉ាស៊ីនកុំព្យូទ័ររបស់អ្នកឲ្យបានស្អាត (មិនមានមេរោគ ឬក៏ចំនុចខ្សោយ)៖ ធ្វើបច្ចប្បន្នភាពកម្មវិធីសន្តិសុខរបស់អ្នក (Keep security software current)៖ ការធ្វើបច្ចុប្បន្នភាពថ្មីបំផុតនៃកម្មវិធីកំចាត់និងទប់ស្កាត់មេរោគ កម្មវិធីបើកមើលវិបសាយ (web browsers) និងប្រព័ន្ធប្រតិបត្តិការ (operating system) គឺជារបងការពារយ៉ាងប្រសើរ ប្រឆាំងទៅនឹង មេរោគ (virus, malware)…

    Read More »
  • Protect Your Personal Information

    ខាងក្រោមនេះគឺជាវិធីសាស្រ្តមួយចំនួនដែលត្រូវយល់ដឹងក្នុងការ ការពារព័ត៌មានផ្ទាល់ខ្លួនរបស់អ្នក។ សុវត្ថិភាពគណនីរបស់អ្នក (Secure your account)៖ សូមសួររកការការការពារក្រៅពីពាក្យសម្ងាត់។ អ្នកផ្តល់សេវាគណនីឥឡូវ នេះផ្តល់ជូននូវវិធីជាច្រើនបន្ថែមទៀតសម្រាប់អ្នក ធ្វើការបញ្ជាក់ជាមុនថាអ្នកជាអ្នកណា មុនពេល ដែលធ្វើអាជីវកម្មនៅលើវិបសាយនោះ។ ធ្វើឱ្យពាក្យសម្ងាត់វែងនិងខ្លាំង (Make password long and strong)៖ ធ្វើការផ្សំអក្សរធំនិងអក្សរតូច លេខនិងជាមួយនិមិត្តសញ្ញា…

    Read More »
  • 2013 Symantec Government Internet Security Threat Report

    ខាងក្រោមនេះគឺជាការរកឃើញចំបងៗនៅក្នុងរបាយការណ៍នោះ៖ ការវាយប្រហារដែលមានការគិតទុកជាមុនច្បាស់លាស់ (targeted) គឺមានការកើនឡើង ៤២ភាគរយ នៅក្នុងឆ្នាំ២០១២ ការគំរាមគំហែងចំពោះឧបករណ៍ចល័ត (mobile) គឺមានការកើនឡើង។ ចំនុចខ្សោយចំនួន ៤១៦ នៅក្នុងឧបករណ៍ចល័ត ត្រូវបានរកឃើញនៅក្នុង ប្រព័ន្ធប្រតិបតិ្តការ ក្នុងឆ្នាំ ២០១២ ដែលនៅក្នុងឆ្នាំ ២០១១ មានតែ ៣១៥…

    Read More »
  • Secure Your PC

    ឧក្រិដ្ឋជនតាមប្រព័ន្ធអិុនធឺណែត ​ស្វែង​រក​វិធី​ថ្មី​ដើម្បី​វាយប្រហារ​កុំព្យូទ័រ​និង​ប​ណ្តា​ញ​របស់​អ្នក​។ ដោយគ្មានភាពសង្ស័យ កម្មវិធី​បញ្ជូន​សារ  (messengers) ​បន្ទប់​ជជែក​កំសាន្ត (chat rooms) ​និង​វិបសាយ​ប​ណ្តា​ញ​សង្គម​បាន​ធ្វើ​ឱ្យ​ភារកិច្ច​របស់​ពួក​គេ​កាន់តែមានភាពងាយស្រួល​។ យ៉ាងណាក៌ដោយ អ្នក​អាច​ការពារ​ស​ន្ដិ​សុខ​របស់​អ្នក​និង​ការពារ​ប​ណ្តា​ញ​កុំព្យូទ័រ​របស់​អ្នក​ដោយ​ធានា​ថា​អ្នក​មាន​: វាយ​តម្លៃ​ការ​កំណត់​សុវត្ថិភាព​នៅ​ក្នុង​ browsers ​ឬ​កម្មវិធី​របស់​អ្នក មិន​បាន​អនុញ្ញាត​ការ​ទាញ​យក​ដោយ​ស្វ័យ​ប្រវត្តិ ចៀសវាងពី​ការ​បង្ហាញ​ព​ត៌​មាន​ផ្ទាល់ខ្លួន​លើ​ នៅក្នុងកម្មវិធីបញ្ជូន​សារ​ នៅ​ក្នុង​បន្ទប់​ជជែក​កំសាន្ត​ឬ​ខណៈ​ពេល​ដែល​កំពុង​បំពេញ​ទម្រង់​បែបបទនៅក្នុងអិុនធឺណែត ​និង​ជៀសវាង​ការដាក់រូបថតផ្ទាល់ខ្លួននៅ​លើ​កំណត់​ហេតុ​បណ្ដាញ​ (personal…

    Read More »
  • Information Security Policy – RHAC

    គោលនយោបាយសន្តិសុខក្លាយទៅជាមូលដ្ធានគ្រឹះនៃការរៀបចំសន្តិសុខនឹងនិតិវិធីនៃការរៀបចំដោយរួមមានការវិភាគហានិភ័យ វិធានការសន្តិសុខ ប្រតិបត្តិការណ៏នឹងការគ្រប់គ្រង។ គោលបំណងសំខាន់របស់វាគឺដើម្បីផ្តល់អោយបុគ្គលិកជាមួយនូវសេចក្តីសង្ខេបមួយអំពីការ អនុញ្ញាត្តិអោយប្រើទ្រព្យសម្បត្តិពត៏មាន ក៏ដូចជាការពន្យល់អ្វីដែលចាត់ទុកថាជាការអនុញ្ញាត្តិ នឹងអ្វីដែលមិនអនុញ្ញាត្តិ។ ជាមូលដ្ធានគ្រឹះមូលហេតុសំខាន់ពីក្រោយការបង្កើតគោលនយោបាយសន្តិសុខគឺដើម្បីកំណត់ គ្រឹះនៃសន្តិសុខពត៏មានរបស់ក្រុមហ៊ុន ឬស្ថាប័ន នឹងដើម្បីពន្យល់ទៅបុគ្គលិកពីរបៀប ដែលពួក គេមានទំនួលខុសត្រូវសំរាប់ការការពារធនធានពត៏មាន។  

    Read More »
  • Information Security Policy

    សព្វថៃ្ងនេះ​ពីមួយថៃ្ងទៅមួយថៃ្ងបចេ្ចកវិទ្យាមានការរីកចំរើនឥតឈប់ឈរលើ​​​គ្រប់វិស័យជាពិសេសវិស័យពត៍មានវិទ្យា​មានការរីកចំរើនខ្លាំងក្លាបំផុត។ពត៍មានប្រើប្រាស់លើគ្រប់វិស័យទាំងអស់ដូចជាការទំនាក់ទំនងពត៍មាននៅលើ​ទីផ្សារពិភពលោកការទំនាក់ទំនងផ្សព្វផ្សាយពាណិជ្ជកម្មការគ្រប់គ្រងរដ្ឋបាល​ការគ្រប់គ្រងប្រព័ន្ធអគ្គិសនីគ្រប់ប្រព័ន្ធទូរគមនាគមន៍និងការគ្រប់គ្រងគណនេយ្យជាដើម។លើសពីនេះទៅទៀតពត៍មានវិទ្យាបំរើអោយការស្រាវជ្រាវស្វែងយល់រុករកឯកសារពីបណ្តាប្រទេសជឿនលឿនតាមរយះប្រព័ន្ធ Network ពត៍មានវិទ្យានេះ​ឯង​។ដោយយល់ឃើញថាប្រព័ន្ធ           Network មានសារះសំខាន់សំរាប់ភ្ជាប់ពីតំបន់មួយទៅតំបន់មួយទៀតសំរាប់ Share information, Resource, Data អោយគ្នាទៅវិញទៅមកបាន​តាមឧបករណ៍ Router ទើបអង្គការមួយចំនួនសំរេចចិត្តប្រើប្រាស់ប្រព័ន្ធពត៍មានវិទ្យា។  

    Read More »
  • Understanding Anti-Virus Software

    តើកម្មវិធីទប់ស្កាត់និងកំចាត់មេរោគធ្វើអ្វីខ្លះ? ទោះបីជាមុខងារលំអិតអាចខុសគ្នាពីមួយទៅមួយ កម្មវិធីទប់ស្កាត់និងកំចាត់មេរោគ (antivirus software) ធ្វើការវិភាគ (scan) ឯកសារ ឬក៏អង្គចងចាំនៅក្នុងកុំព្យូទ័រអ្នក ដើម្បីរក នូវទម្រង់គម្រូ (patterns) ដែលចង្អុល បង្ហាញថាមានការឆ្លងមេរោគ។ ទម្រង់គម្រូដែលត្រូវបានស្វែងរកនេះ គឺជា signature ឬ definition នៃមេរោគ…

    Read More »
Back to top button