Knowledge
-
គន្លឹះ៥យ៉ាងធ្វើឱ្យទូរស័ព្ទរបស់អ្នកមានសុវត្ថិភាព
ការវិវឌ្ឍនៃបច្ចេកវិទ្យាកាន់តែរីកចម្រើន ទូរស័ព្ទដៃបានក្លាយជាផ្នែកមួយដ៏សំខាន់មិនអាចខ្វះបានក្នុងជីវភាពរស់នៅប្រចាំថ្ងៃ ហើយវាក៏ត្រូវបានប្រើសម្រាប់បំពេញការងារផងដែរ។ តើអ្នកធ្លាប់សួរខ្លួនឯងទេថា អ្នកបានរក្សាទុកអ្វីខ្លះនៅក្នុងទូរស័ព្ទរបស់អ្នក? តើទិន្នន័យទាំងនោះសំខាន់ដែរឬទេ? ប្រសិនបើអ្នកបាត់ទូរស័ព្ទ ឬប្រសិនបើទិន្នន័យទាំងនោះធ្លាក់ដល់ដៃអ្នកផ្សេងដោយប្រការណាមួយ តើអ្នក មនុស្សនៅជុំវិញខ្លួនអ្នក ឬស្ថាប័នរបស់អ្នកអាចមានហានិភ័យដែរឬទេ? បន្ទាប់ពីអ្នកបានឆ្លើយនឹងសំណួរខាងលើ អ្នកប្រហែលជារកឃើញនូវគុណវិបត្តិមួយចំនួន និងចង់ស្វែងរកវិធីសាស្រ្តក្នុងការបង្ការពីហានិភ័យដែលអាចកើតឡើង។ ខាងក្រោមនេះជាគន្លឹះខ្លីៗ៥ចំនុច ដែលអាចជួយការពារទូរស័ព្ទ និងទិន្នន័យនៅក្នុងទូរស័ព្ទអ្នកឱ្យមានសុវត្ថិភាពបាន។ ១- ចាក់សោរអេក្រង់សោរអេក្រង់ជារនាំងការពារដំបូងបំផុត ដោយការពារមិនឱ្យបុគ្គលដទៃអាចចូលមើលទិន្នន័យដូចជា…
Read More » -
មុខងារថ្មីរបស់កម្មវិធី Signal – Message Request
ដោយសារចំនួនអ្នកប្រើប្រាស់កម្មវិធី Signal បានកើនឡើងជាប្រចាំ។ ដូចនេះដើម្បីបង្កើនក្នុងការគ្រប់គ្រងក្នុងកិច្ចសន្ទនារបស់អ្នក Signal បានបង្កើតផ្នែកមួយនៅលើកម្មវិធីដែលអ្នកអាចទទួលលុបចោល ឬប្លុកនូវកិច្ចសន្ទនានោះនៅពេលមានអ្នកណាម្នាក់ចង់ចាប់ផ្តើមកិច្ចសន្ទនាថ្មីជាមួយអ្នក។ នៅពេលអ្នកទទួលសារថ្មីពីនរណាម្នាក់វានឹងបង្ហាញឲ្យអ្នកឃើញProfile របស់បុគ្គលម្នាក់នោះ។ Profile ដែលអ្នកដាក់នៅលើSignal ត្រូវបានអ៊ីនគ្រីបឬធ្វើកូដនីយកម្ម (end-to-end encrypted) ហើយព័ត៌មានទាំងនោះត្រួវបានចែករំលែកតាម Signal Protocol Messaging ដែលអាចការពាររាល់កិច្ចសន្ទនារបស់អ្នក។ ពីមុននៅពេលអ្នកជជែកគ្នាជាក្រុមនៅ Signal អ្នកនឹងឃើញលេខទូរស័ព្ទរបស់បុគ្គលនៅក្រុមនោះជាProfile។ ប៉ុន្តែបច្ចុប្បន្ននេះសម្រាប់ក្រុមដែលទើបនឹងបង្កើតថ្មីនៅក្នុង Signal អ្នកនឹងឃើញ Profile ជាឈ្មោះដែលវាអាចភ្ជាប់ជាមួយរូបភាពនិងប្រវត្តិរូបមួយចំនួនទៀតរបស់បុគ្គលដែលអ្នកកំពុងជជែកនៅក្នុងក្រុមនោះ។ រូបភាព៖ Signal.org ចំពោះកិច្ចសន្ទនាមួយនឹងមួយនៅលើ Signal បច្ចុប្បន្ននេះបានវាដាក់សញ្ញាឲ្យដឹងថា បុគ្គលដែលយើងកំពុងនិយាយជាមួយមាននៅក្នុង System Contact របស់យើងឬក៏អត់។លើសពីនេះទៅទៀត…
Read More » -
ការសិក្សាអំពីមេរោគកុំព្យូទ័រប្រភេទ RATs (Remote Access Trojans)
ទាញយកឯកសារជា PDF Download ក្នុងរយៈពេលបីទសវត្សចុងក្រោយនេះមានការផ្លាស់ប្តូរគួរឱ្យកត់សម្គាល់នៅក្នុងពិភពអុីនធឺណិតទាក់ទងនឹងអង្គភាព, ប្រភេទនៃការវាយប្រហារ និងកម្មវិធីសម្រាប់វាយប្រហារ។ Remote Trojans Access (RAT) គឺជាផ្នែកមួយដ៏សំខាន់នៃសកម្មភាពតាមអុីនធឺណិតតាមបែបប្រពៃណី ប៉ុន្តែពួកគេបានក្លាយជាកម្មវិធីស្តង់ដារ (standard tools) មួយនៅក្នុងការវាយប្រហារចារកម្ម និងការបោកប្រាស់ (scam)។ ការងារនេះបង្ហាញពីទស្សនវិស័យទូទៅថ្មីមួយអំពីការចូលប្រើពីចម្ងាយនៃការចូលដំណើរការ ដែលជាការវិភាគនៃការរីកចម្រើនរបស់ពួកគេក្នុងរយៈពេល ៣០…
Read More » -
លេខទូរស័ព្ទដែលអ្នកឈប់ប្រើ អាចត្រូវបានប្រើប្រាស់ដើម្បីហេគចូលគណនីអនឡាញរបស់អ្នក
តាមព័ត៌មានពីទំព័រហ្វេសប៊ុករបស់នាយកដ្ឋានព័ត៌មានវិទ្យានៃក្រសួងមហាផ្ទៃបានឱ្យដឹងថា គ្រាន់តែលេខទូរស័ព្ទឈប់ប្រើ ហេតុអ្វីគណនីអុីនធឺណិត (ឧទាហរណ៍៖ Facebook, Telegram, Gmail Domain Hosting ។ល។) អាចជនអនាមិកលួចចូលប្រើប្រាស់បាន? កន្លងមកពុកម៉ែបងប្អូនមួយចំនួនធំ បានសាកសួរមកក្រុមការងារបច្ចេកទេស នូវសំនួរមួយចំនួនថា៖ – ហេតុអ្វីគណនីរបស់ពួកគាត់ត្រូវបានជនអនាមិកជ្រៀតចូលបាន? – ហេតុអ្វីព័ត៌មាន ឬសារសម្ងាត់របស់ពួកគាត់លេចធ្លាយ? ថ្ងៃនេះក្រុមការងារសូមលើកយកបច្ចេកទេសមួយ…
Read More » -
សុវត្ថិភាពនៃការប្រើប្រាស់ Wifi សាធារណ:
តាមព័ត៌មានពីទំព័រហ្វេសប៊ុករបស់នាយកដ្ឋានព័ត៌មានវិទ្យានៃក្រសួងមហាផ្ទៃ បានលើកយក ប្រធានបទស្តីពី “សុវត្ថិភាពនៃការប្រើប្រាស់ Wifi សាធារណ:” មកធ្វើការចែករំលែកដល់បងប្អូនប្រជាពលរដ្ឋ ដើម្បីធ្វើការស្វែងយល់ និងការពារការលួចយកព័ត៌មានដោយយថាហេតុពីសំណាក់ជនអនាមិកបច្ចេកវិទ្យា (hacker) ។ បណ្តាញ Wifi (Hotspots) គឺជាការតភ្ជាប់ឧបករណ៍បច្ចេកវិទ្យាដោយបណ្តាញឥតខ្សែ (Wireless) និងអាចដំណើរការបណ្តាញអ៊ីនធឺណេត។ យោងអត្ថបទចុះផ្សាយរបស់ Wiman បង្ហាញថា…
Read More » -
ដើម្បីស្វែងយល់អំពីប្រតិបត្តិការផ្ទេរប្រាក់ខុសច្បាប់ (Money Mule)
តាមព័ត៌មានពីទំព័រហ្វេសប៊ុករបស់នាយកដ្ឋានព័ត៌មានវិទ្យានៃក្រសួងមហាផ្ទៃបានឱ្យដឹងថា បច្ចុប្បន្នយើងសង្កេតឃើញថា មានបងប្អូនពលរដ្ឋកម្ពុជាមួយចំនួន បានធ្លាក់ក្នុងល្បិចកលឧក្រិដ្ឋជនដោយបានចូលរួមក្នុងប្រតិបត្តិការផ្ទេរប្រាក់ដែលទទួលបានពីអំពើល្បើសច្បាប់ផ្សេងៗ តួយ៉ាង៖ លុយដែលបានពីការលួចចូលប្រព័ន្ធធនាគារ លុយបានមកពីអំពើលួចចូលគណនីអ៊ីម៉ែលបញ្ឆោតផ្ទេរប្រាក់ ការលួចទិន្នន័យ និងដាក់លក់លើទីផ្សារងងឹត ឬជាលុយបានពីប្រភពខុសច្បាប់ផ្សេងៗទៀត។ បន្ទាប់ពីទទួលបានលុយកង្វក់ទាំងនោះ ឧក្រិដ្ឋជនរមែងប្រើប្រាស់មធ្យោបាយជាច្រើន ដើម្បីបង្វែរលុយទាំងនោះមកប្រើប្រាស់ ឬបញ្ចូលទៅកាន់ប្រព័ន្ធធនាគារស្របច្បាប់។ វិដេអូពី YouTube: ស្វែងយល់បន្ថែមអំពី Money Laundering Work…
Read More » -
ការឆបោកការទិញទំនិញតាមអុីនធឺណិត
សម្រាប់អ្នកដែលចង់តាមដានព័ត៌មាននៅក្នុងស្មាតហ្វូន អាចធ្វើការទាញយក App នៅក្នុង AppStore & PlayStore ។ ចូលរួមទៅក្នុងបន្ទប់ផ្តល់ព័ត៌មាន Telegram channel សម្រាប់ទទួលបានព័ត៌មានចុងក្រោយស្តីពីសន្តិសុខអុិនធឺណិតទាំងក្នុង និងក្រៅប្រទេស៖ https://t.me/infosecisac។ ចង់ផ្សព្វផ្សាយពាណិជ្ជកម្ម សូមទំនាក់ទំនង info@secudemy.com Subscribe to our…
Read More » -
សូមប្រុងប្រយ័ត្នបទល្មើសឆបោក ឬបន្លំផ្ទេរប្រាក់តាមរយៈប្រព័ន្ធធនាគារ!
តាមព័ត៌មានពីទំព័រហ្វេសប៊ុករបស់នាយកដ្ឋានព័ត៌មានវិទ្យា នៃក្រសួងមហាផ្ទៃបានឱ្យដឹងថា ដោយសារភាពរីកចម្រើននៃបច្ចេកវិទ្យា បណ្តាអង្គភាព ក្រុមហ៊ុន និងសហគ្រាសផ្សេងៗ បានប្រែក្លាយរបៀបប្រតិបត្តិការបែបឌីជីថល គាំទ្រដោយប្រព័ន្ធបច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាន។ ថ្ងៃនេះក្រុមការងារបច្ចេកទេស សូមលើកយកបទល្មើសបច្ចេកវិទ្យាដែលកំពុងកើតមាន ផ្តោតគោលដៅលើគ្រឹះស្ថានហិរញ្ញវត្ថុនៃព្រះរាជាណាចក្រកម្ពុជា។ តាមរយ:ការស្រាវជ្រាវ និងសេចក្តីរាយការណ៍កន្លងមក បទល្មើសហិរញ្ញវត្ថុ (មធ្យោបាយបច្ចេកវិទ្យា) កំពុងកើតមានយ៉ាងច្រើនករណី គោលដៅលើអ្នកប្រើប្រាស់ ឬប្រព័ន្ធធនាគារនានា ក្នុងព្រះរាជាណាចក្រកម្ពុជា…
Read More » -
សន្តិសុខ-សុវត្ថិភាពចំពោះបណ្តាញឥត ខ្សែ (Wireless Network)
សម្រាប់អ្នកដែលចង់តាមដានព័ត៌មាននៅក្នុងស្មាតហ្វូន អាចធ្វើការទាញយក App នៅក្នុង AppStore & PlayStore ។ ចូលរួមទៅក្នុងបន្ទប់ផ្តល់ព័ត៌មាន Telegram channel សម្រាប់ទទួលបានព័ត៌មានចុងក្រោយស្តីពីសន្តិសុខអុិនធឺណិតទាំងក្នុង និងក្រៅប្រទេស៖ https://t.me/infosecisac។ ចង់ផ្សព្វផ្សាយពាណិជ្ជកម្ម សូមទំនាក់ទំនង info@secudemy.com Subscribe to our…
Read More » -
សន្តិសុខនៅលើស្មាតហ្វូន
សម្រាប់អ្នកដែលចង់តាមដានព័ត៌មាននៅក្នុងស្មាតហ្វូន អាចធ្វើការទាញយក App នៅក្នុង AppStore & PlayStore ។ ចូលរួមទៅក្នុងបន្ទប់ផ្តល់ព័ត៌មាន Telegram channel សម្រាប់ទទួលបានព័ត៌មានចុងក្រោយស្តីពីសន្តិសុខអុិនធឺណិតទាំងក្នុង និងក្រៅប្រទេស៖ https://t.me/infosecisac។ ចង់ផ្សព្វផ្សាយពាណិជ្ជកម្ម សូមទំនាក់ទំនង info@secudemy.com Subscribe to our…
Read More » -
ស្វែងយល់អំពីព័ត៌មានប្រឌិត (Fake News) និងទោសទណ្ឌ!
ថ្មីៗនេះ នាយកដ្ឋានព័ត៌មានវិទ្យានៃក្រសួងមហាផ្ទៃបានផ្សព្វផ្សាយឱ្យយើងដឹងថា ដោយសង្កេតឃើញពីភាពអវិជ្ជមាននៃការចែករំលែក “ព័ត៌មានមិនពិត – Fake News” កំពុងកើតមានយ៉ាងច្រើន ពិសេសលើបណ្តាញផ្សព្វផ្សាយសង្គម (Social Media)។ ក្រុមការងារសូមធ្វើការចែករំលែកការយល់ដឹងអំពី “ព័ត៌មានមិនពិត – Fake News” ជាទស្សនទានជូនដល់បងប្អូនពលរដ្ឋ ដូចសេចក្តីសេង្ខេបខាងក្រោម៖ “ព័ត៌មានមិនពិត –…
Read More » -
AVI PERSPECTIVE – Submarine Cable Geopolitics
អត្ថបទនេះរៀបរាប់ត្រួសៗអំពីប្រវត្តិនៃខ្សែកាបទូរគមនាគមន៍ក្រោមទឹក។ ទិន្នន័យបានបង្ហាញថា លោកខាងលិចបានគ្រប់គ្រងបច្ចេកវិទ្យាអស់ជាងមួយសតវត្សទៅហើយ។ ភាពផ្តាច់មុខនេះ ត្រូវបានប្រកួតប្រជែងដោយការលេចឡើងនូវមហាអំណាចសេដ្ឋកិច្ចថ្មីៗដូចជា ចិន ឥណ្ឌា និងប្រេស៊ីល។ ដោយសារតែការគ្រប់គ្រងបច្ចេកវិទ្យាខ្សែកាបអុបទិកក្រោមទឹកមានសារៈសំខាន់សម្រាប់សេដ្ឋកិច្ច សង្គម និងអំណាចយោធា ប្រទេសលោកខាងលិចមួយចំនួនរួមទាំងសហរដ្ឋអាមេរិកផងដែរ នៅតែមានបំណងចង់រក្សាតំណែងជាអ្នកដឹកនាំពិភពលោក និងឥទ្ធិពលដ៏យូរលង់របស់ពួកគេ។ ខណៈពេលដែលប្រទេសមហាអំណាចទាំងនោះស្ទើតែកាន់កាប់ផ្តាច់មុខក្នុងការពង្រាយ និងដំណើរការប្រព័ន្ធខ្សែកាបទាំងនោះ ការវិនិយោគថ្មីៗបានលេចឡើងមកពីទីផ្សារថ្មីនៅអាស៊ាន ដែលជាតំបន់មួយមានអត្រាកំណើនខ្ពស់។ កំណើននៃការប្រកួតប្រជែងនេះ គឺមានសារៈសំខាន់ណាស់សម្រាប់ការគ្រប់គ្រងយុទ្ធសាស្ត្រនៃសន្តិសុខបច្ចេកវីទ្យាគមនាគមន៍…
Read More » -
Poster – ពាក្យសម្ងាត់
សុវត្ថិភាពអាស្រ័យលើអ្នក ការដាក់ ឬប្រើប្រាស់ពាក្យសម្ងាត់គឺមានច្រើនបែបបទណាស់ ហើយត្រូវបន្ទាន់សម័យជានិច្ចបើសិនអ្នកមិនចង់បាត់បងអ្វីមួយពីរបស់អ្នក អ្នកត្រូវស្វែងយល់ពីការដាក់ពាក្យសម្ងាត់ឱ្យបានត្រឹមត្រូវ៖ ១- ពាក្យសម្ងាត់ កាន់តែវែងពួកគេកាន់តែពិបាកបំបែក២- ពាក្យសម្ងាត់មានភាពស្មុគស្មាញ គឺមានប្រយោជន៍ក្នុងការបែក ដូចជា លេខអក្សរ អក្សរធំ តួអក្សរពិសេស៣- អ្នកអាចប្រើឃ្លាសម្ងាត់ ឬប្រយោគបាទ តែត្រូវឱ្យពិបាកទស្សទាយផងដែរ។ អត្ថបទប្រែសម្រួលជាភាសាខ្មែរដោយលោក ជី សុផាត…
Read More » -
Poster: សុវត្ថិភាពអុីនធឺណិតអាស្រ័យលើអ្នក
លោកអ្នកគួរដឹងថាមានអ្វីខ្លះលើអុីនធើណិត នេះជាចំនុចមួយចំនួនគួរដឹង៖ ប្រភព៖ ទំព័រហ្វេសប៊ុករបស់លោក ជី សុផាត សម្រាប់អ្នកដែលចង់តាមដានព័ត៌មាននៅក្នុងស្មាតហ្វូន អាចធ្វើការទាញយក App នៅក្នុង AppStore & PlayStore ។ ចូលរួមទៅក្នុងបន្ទប់ផ្តល់ព័ត៌មាន Telegram channel សម្រាប់ទទួលបានព័ត៌មានចុងក្រោយស្តីពីសន្តិសុខអុិនធឺណិតទាំងក្នុង និងក្រៅប្រទេស៖ https://t.me/infosecisac។…
Read More »