Security Tips

  • ទស្សនៈ – យន្តការធ្វើឲ្យប្រសើរឡើងនូវជំនាញផ្នែកសន្តិសុខព័ត៌មាននៅកម្ពុជា?

    បន្ទាប់ពីការធ្វើសមាហរណ៍កម្មនាពេលថ្មីៗនេះទៅក្នុងសហគមន៍សេដ្ឋកិច្ចអាស៊ាន មានឧិកាសជាច្រើនដែលយើងទាំងអស់គ្នាអាចរកបាន ទាក់ទងទៅនឹងការអប់រំ និងអាជីពការងារ។ ប្រទេសដែលជាសមាជិកអាស៊ានទាំងអស់ អាចធ្វើការផ្លាស់ប្តូរធនធានរបស់ខ្លួនក្នុងគោលដៅដើម្បីពង្រីកវិសាលភាពអាជីវកម្មរបស់ពួកគេ ទៅដល់ដៃគូពាណិជ្ជកម្មទាំងឡាយក្នុងតំបន់។ CyberSecurity គឺជាសេវាកម្មមួយដ៏មានសារៈសំខាន់ និងគួរឲ្យព្រួយបារម្ភសម្រាប់ក្រុមហ៊ុនអាជីវកម្មទាំងអស់ ដែលត្រូវយកចិត្តទុកដាក់។ ការវាយប្រហារតាមប្រព័ន្ធអុិនធឺណិត អាចធ្វើឲ្យក្រុមហ៊ុនមួយនោះរលំ ឬបាត់បង់កេរ្តិ៍ឈ្មោះ។ ផ្នែកទៅលើតម្រូវការទាំងនេះ តើកម្ពុជាបានផ្តល់នូវធនធានមនុស្សគ្រប់គ្រាន់ហើយឬនៅសម្រាប់ផ្គត់ផ្គង់ទៅលើទីផ្សារ។ តាមការសង្កេតរបស់ខ្ញុំ (លោក លី វណ្ឌី)…

    Read More »
  • យល់ដឹងអំពីលក្ខណៈរបស់ឌីដូស ​(DDos)

    មុនពេលដែលយើងចាប់ផ្តើមទៅលើវិធីសាស្ត្រដែលថាតើការវាយប្រហារមានផលប៉ៈពាល់យ៉ាងណាខ្លះចំពោះអ្នក ហើយនឹងអ្នកទាំងឡាយនៅក្នុងបណ្តាញអ្នក ខាងក្រោមនេះគឺជារូបភាពសង្ខេបតើអ្វីទៅជាការវាយប្រហារ DDoS ។ ការវាយប្រហារក្នុងទ្រង់ទ្រាញជា DDoS គឺចេញមកពីប្រភព ​BotNET ដែលជាបណ្តាញកុំព្យុទ័រដ៏ធំមួយដែលមានផ្ទុកមេរោគ (អាចដល់រាប់លានគ្រឿង) ហើយដែលត្រូវបានប្រើប្រាស់ដោយឧក្រិដ្ឋជនអិុនធឺណិតក្នុងការវាយប្រហារទៅលើវេបសាយរបស់អ្នក។ នៅត្រង់ចំនុចកណ្តាលគឺជាជនរងគ្រោះ ដែលឧក្រិដ្ឋជនអិុនធឺណិតធ្វើការទាញយកនូវទិន្នន័យ ឬប្រើប្រាស់នូវសមត្ថភាពរបស់កុំព្យូទ័រទាំងនោះដើម្បីដំណើរការឌីដូស (DDoS)។ ជនរងគ្រោះ ការវាយប្រហារធំៗបែបឌីដូស គឺត្រូវបានផ្សព្វផ្សាយយ៉ាងទូលំទូលាយនៅតាមបណ្តាញសារព័ត៌មាន ប៉ុន្តែភាពពិត…

    Read More »
  • កំហុសទាំង ៥ នៅពេលឆ្លើយតបទៅនឹងបញ្ហាសន្តិសុខព័ត៌មាន

    នៅក្នុងឧស្សាហកម្មសន្តិសុខព័ត៌មាន បើសិនជាយើងធ្វើឲ្យមានកំហុសឆ្គងណាមួយនោះ វានឹងនាំឲ្យមានការចំណាយយ៉ាងច្រើន។ បើតាមលោក Ben Johnson ដែលជាប្រធានផ្នែកយុទ្ធសាស្ត្រសន្តិសុខព័ត៌មានមកពី Bit9 បានចែករំលែកនូវចំណេះដឹងអំពីកំហុសឆ្គងចំនួន ៥យ៉ាង ដែលតែងតែកើតមានឡើងនៅពេលឆ្លើយតបទៅនឹងបញ្ហាសន្តិសុខព័ត៌មាន។ ១. មិនទាន់រៀបចំខ្លួននៅឡើយ សម្រាប់អង្គភាពដែលមិនបានរៀបចំខ្លួន ការស្វែងរកឃើញនូវការវាយប្រហារអាចនាំឲ្យមានការភ័យស្លន់ស្លោរ, ការឆ្លើយតបមិនបានពេញលេញ និងពិបាកក្នុងការសំអាត ។ អ្នកដឹងថាតើសំណួរណាខ្លះដែលអ្នកត្រូវសួរនៅពេលដែលមានបញ្ហា? ហេតុដូច្នេះហើយ…

    Read More »
  • ពាក្យសម្ងាត់អាក្រក់បំផុតប្រចាំឆ្នាំ ២០១៥

    ក្រុមហ៊ុន SplashData បានធ្វើការប្រកាសនូវ “បញ្ជីពាក្យសម្ងាត់ដែលអាក្រក់បំផុតប្រចាំឆ្នាំ២០១៥” ដែលបញ្ជាក់ឲ្យយើងដឹងយ៉ាងច្បាស់នូវទម្លាប់របស់អ្នកប្រើប្រាស់អិុនធឺណិត។ ពាក្យសម្ងាត់ “123456” និង “password” ត្រូវបានជាប់ចំណាត់ថ្នាក់ម្តងទៀតជាពាក្យដែលត្រូវបាននិយមប្រើប្រាស់បំផុត ដែលបង្ហាញឲ្យឃើញនូវអ្វីដែលជាការជ្រើសរើសរបស់អ្នកប្រើប្រាស់នៅតែប្រឈមមុខនឹងហានិភ័យ។ នៅក្នុងរបាយការណ៍ប្រចាំឆ្នាំលើកទី ៥ នេះ ក្រុមហ៊ុន ​SplashData បានធ្វើការចងក្រងដោយដកស្រង់ចេញពីពាក្យសម្ងាត់ចំនួនច្រើនជាង ២លាន ដែលត្រូវបានលួចក្នុងឆ្នាំ ២០១៥…

    Read More »
  • អ្នកគឺជាចំនុចចាប់ផ្តើមនៃការវាយប្រហារពីហេគឃ័រ

    ក្រុមហ៊ុនភាគច្រើន បាននឹងកំពុងធ្វើការវិនិយោគទៅលើបណ្តាញ/ឧបករណ៍បណ្តាញរបស់ខ្លួន ឬអាចជាកម្មវិធីសន្តិសុខដោយបំពាក់នូវបច្ចេកវិទ្យាចុងក្រោយ ផ្នែកសន្តិសុខនិងការគ្រប់គ្រងការជួសជុលបញ្ហា (Patch) ។ ចាប់ផ្តើមចេញពីការងារទាំងនេះ ពួកគាត់បានធ្វើការព្យាយាមរួចទៅហើយដើម្បីកាត់បន្ថយនូវហានិភ័យនានាដែលអាចកើតមានឡើងចំពោះអង្គភាព។ ក៏ប៉ុន្តែ វាមិនមែនមានន័យថា ពួកគាត់មានសុវត្ថិភាពគេចផុតពីការវាយប្រហារនោះឡើយ។ ពួកគាត់គ្រាន់តែពន្យាពេលល្បែងនេះឲ្យងកាន់តែយូរប៉ុណ្ណោះ ហើយប្រហែលជាពួកគាត់នឹងនៅតែចាញ់ល្បែងនេះ។ មាននូវបច្ចេកទេសវាយប្រហារជាច្រើនទៀត ដែលភាគច្រើននៃអ្នកគ្រប់គ្រងផ្នែកសន្តិសុខព័ត៌មានមិនដែលយកចិត្តទុកដាក់សោះឡើយ។ ក្រៅពីចំនុចខ្សោយនៅក្នុងប្រព័ន្ធ, ខ្សែរសង្វាក់ដែលងាយរងគ្រោះបំផុតនោះគឺមនុស្ស ដែលវាមានការលំបាកបំផុតក្នុងការជួសជុល (patch) ឬដាក់យន្តការគ្រប់គ្រង…

    Read More »
  • តើអ្នកគួរតែចាប់ផ្តើមអាជីពការងារខាងផ្នែកសន្តិសុខព័ត៌មានយ៉ាងដូចម្តេច?

    ខ្ញុំចូលចិត្តបង្រៀន។ វាគឺផ្នែកមួយដែលជម្រុញឲ្យខ្ញុំបង្កើតវេបសាយនេះឡើង ដើម្បីជាការចូលរួមចំណែកលើកកំពស់ការយល់ដឹងដល់សាធារណៈជនទូទៅ បន្ថែមពីលើនិស្សិតប្រមាណច្រើនជាង ១០០០ នាក់ដែលខ្ញុំបានបង្រៀនកន្លងមកនេះ។ មានសំនួរមួយដែលនិស្សិតនិយមសួរគឺថា “ខ្ញុំបានចាប់ផ្តើមស្វែងរកព័ត៌មានទាក់ទងទៅនឹងអាជីពក្នុងវិស័យសន្តិសុខព័ត៌មាន ដោយមិនមានបទពិសោធន៍សោះឡើយ។ បើសិនជាអាច តើលោកគ្រូអាចផ្តល់នូវផែនទីផ្លូវនៃវគ្គសិក្សា/ហ្វឹកហ្វឺន ក៏ដូចជាឳកាសការងារដំបូង (entry level), សិក្ខាសាលា, ។ល។ ខ្ញុំកំពុងតែស្វែងរកនូវផែនទីបង្ហាញផ្លូវក្នុងរង្វង់ ១ឆ្នាំ ដើម្បីឈានជើងចូលទៅកាន់អាជីពការងារក្នុងវិស័យសន្តិសុខព័ត៌មាន។” ចំលើយរបស់ខ្ញុំគឺ…

    Read More »
  • តើពាក្យថា Penetration Testing មានន័យយ៉ាងដូចម្តេច?

    ពាក្យថា Penetration Test ត្រូវបានប្រើប្រាស់មិនបានត្រឹមត្រូវជាយូរមកហើយដោយឧស្សាហកម្មសន្តិសុខព័ត៌មាន ក្នុងន័យថា គឺជាអ្វីៗទាំងអស់ដែលចាប់ ផ្តើមចេញពីការធ្វើ assessment ដ៏ល្អឥតខ្ចោះមួយដែលធ្វើឲ្យដូច (simulation) ការវាយប្រហារជាក់ស្តែង រហូតដល់ការវិភាគដោយការចុចទៅលើ “start” និង “stop” ដោយប្រើប្រាស់នូវដំណោះស្រាយបច្ចេកវិទ្យាដែលកំពុងមាននៅក្នុងទីផ្សារ។ Vulnerability assessment ការធ្វើ Vulnerability…

    Read More »
  • Nuclear Exploit Kit to Spread Cryptowall 4.0 Ransomware

    CryptoWall 4.0 ដែលជាជំនាន់ថ្មីបំផុតនៃមេរោគចាប់ជំរិត ត្រូវបានអ្នកវាយប្រហារធ្វើការបញ្ចូលទៅក្នុង Nuclear exploit kit ដែលគឺជាកញ្ចប់កម្មវិធីមួយដ៏ល្បីហើយដែលចរាចរនៅក្នុងទីផ្សារងងឹត (underground market) ។ ការវាយប្រហារបែបចាប់ជំរិតរបៀបនេះ គឺជាការគំរាមគំហែងមួយដ៏ធំសម្រាប់អ្នកប្រើប្រាស់អិុនធឺណិតនាពេលបច្ចុប្បន្ន។ ជាធម្មតា មេរោគរបៀបនេះវាធ្វើការ encrypts (ចាក់សោរ ឬក៏បំលែង) រាល់ឯកសារនៅក្នុងកុំព្យូទ័រអ្នកប្រើប្រាស់ ហើយបន្ទាប់មកទាមទារឲ្យបង់ប្រាក់…

    Read More »
  • Cambodia Cyber Extortion – Sex Scam

    តើអ្វីទៅជា Cyber Extortion? Cyber Extortion គឺជាបច្ចេកទេសនៃការបោកប្រាក់ម្យ៉ាងដែលពាក់ព័ន្ធជាមួយនឹង នារី (ភាគច្រើននៅក្រៅប្រទេស) ជាមួយនឹងបុគ្គលជាបុរសនៅក្នុងស្រុក។ នារីនោះភាគច្រើនគឺចាប់ផ្តើមបង្កើតទំនាក់ទំនងជាមួយបុរសនោះ ក្នុងរយៈពេលវែង ឬក៏ខ្លី ហើយបន្ទាប់មកព្យាយាមឲ្យបុរសម្នាក់នោះ ស្រាតសំលៀកបំពាក់ទាំងអស់នៅពីមុខ WebCam។ នៅក្នុងដំណើរការនេះ ខាងនារីបានធ្វើការថត (record) រាល់សកម្មភាពទាំងអស់របស់ជនរងគ្រោះបុរស ហើយនឹងប្រើប្រាស់វាដើម្បីគំរាមទារប្រាក់។…

    Read More »
  • 5 Tips to get Website Security

    អ្នកប្រហែលជាបានបញ្ចូលនូវកម្មវិធីសម្រាប់ការពារសុវត្ថិភាព/សន្តិសុខនៅក្នុងកុំព្យូទ័រអ្នក ដើម្បីជួយអ្នកការពារកុំព្យូទ័រពីការគំរាមគំហែងនានា។ ប៉ុន្តែ តើអ្នកធ្លាប់គិតក្នុងការជួយការពារទៅដល់វេបសាយរបស់អង្គភាព និងព័ត៌មានដែលបានរក្សាទុកនៅលើអ៊ិនធឺណិតទេ? សូមធ្វើតាមការណែនាំ ៥ចំនុចដូចខាងក្រោម ដើម្បីជួយធ្វើឲ្យវេបសាយរបស់អ្នកមានសុវត្ថិភាពខ្លាំងមួយកម្រិតទៀត។ ១. រៀបចំនូវការការពារជាមុន សន្តិសុខគីឺជាយុទ្ធសាស្ត្រទប់ស្កាត់ជាមុន មិនមែនជាយុទ្ធឆ្លើយតបពេលមានបញ្ហានោះទេ។ រាល់សេវាកម្មសន្តិសុខណាមួយក៏ដោយ យកល្អគឺដាក់វាឲ្យបានឆាប់ កាន់តែល្អ ដូចដែលអ្នកធ្លាប់និយាយថា “វាប្រសើរក្នុងការការពារ ជាជាងនិយាយថា សុំទោស!”។ ការដែលយើងបានតៀមលក្ខណៈរួចរាល់ជាមុនទប់ទល់នឹងការវាយប្រហារ…

    Read More »
  • For Better Privacy & Security, Change these iOS 9 Settings Immediately

    iOS ជំនាន់ទី ៩ នេះគឺល្អ លឿន និងមានប្រសិទ្ធិភាពជាងជំនាន់មុនៗ ហើយគួបផ្សំជាមួយនឹងមុខងារថ្មីៗមួយចំនួន និងការធ្វើឲ្យប្រសើរឡើងនូវមុខងារ multitasking សម្រាប់ iPad, Proactive Assistant Siri, new Low Power mode, Transit directions…

    Read More »
  • Recovering from a Trojan Horse or Virus

    វាអាចកើតឡើងចំពោះអ្នកទាំងអស់គ្នា។ ដោយពិចារណាទៅលើចំនួនដ៏ច្រើននៃមេរោគ និង Trojan horses ដែលធ្វើរីករាលដាលភ្លាមៗនៅលើអ៊ិនធឺណិត ។ អ្នកអាចធ្វើការងារមួយចំនួនដែលការពារខ្លួនអ្នក ប៉ុន្តែអ្នកអាចត្រូវរងគ្រោះដោយសារមេរោគ ឬ Trojan Horses ។ នៅពេលដែលអ្នកដឹងថាម៉ាស៊ីនរបស់អ្នកត្រូវបានឆ្លងដោយមេរោគ ឬ Trojan Horse (ឬក៏អ្នកចាប់អារម្មណ៍ថា មាស៊ីនរបស់អ្នកដំណើរការខុសធម្មតា) តើអ្នកត្រូវធ្វើដូចម្តេច?…

    Read More »
  • 10 steps to staying secure on public Wi-Fi

    ភាពងាយស្រួលក្នុងការភ្ជាប់ទៅកាន់បណ្តាញ Wi-Fi សម្រាប់មនុស្សភាពច្រើនគឺជាការចាំបាច់បំផុត ទោះបីជានៅផ្ទះ នៅកន្លែងធ្វើការ ឬក៏ខាងក្រៅ ឬក៏នៅពេលដើរកំសាន្តក៏ដោយ។ ជាលទ្ធផល ការដែលអាចអាចភ្ជាប់ទៅកាន់ Wi-Fi គ្រប់ពេលវេលា និងគ្រប់ទីកន្លែងគឺមានសារៈសំខាន់ណាស់សម្រាប់ការរស់នៅ ប្រចាំថ្ងៃ។ ជាការឆ្លើយតបទៅកាន់បញ្ហានេះ ការដាក់ Wi-Fi ឲ្យប្រើប្រាស់ជាសាធារណៈគឺមានការកើនឡើងជាលំដាប់ ដើម្បីបំពេញតម្រូវការនានារបស់អ្នកប្រើប្រាស់។ ប៉ុន្តែ វាមាននូវហានិភ័យជាច្រើន…

    Read More »
  • How DDoS Attack Works?

    ភាគច្រើននៃយើងទាំងអស់គ្នា ដឹងរួចហើយថា DDoS attack (Distributed Denial of Service) គឺជាប្រភេទនៃការវាយប្រហារមួយដែល យើងនិយមជួបប្រទៈក្នុងពេលបច្ចុប្បន្ននេះ ហើយនាពេលថ្មីៗនេះ មានការកើនឡើងគួរជាទីចាប់អារម្មណ៍នៃការវាយប្រហារក្នុងទ្រង់ទ្រាយបែបនេះ។ ថ្មីៗនេះ វិបសាយរបស់ទស្សនាវដ្តី New York បានទទួលការរំខានដោយសារតែការវាយប្រហារបែប DDoS ប្រមាណជា ១២ម៉ោង។…

    Read More »
  • Understanding Backdoor

    តើអ្វីទៅជាការវាយប្រហារតាមរយៈ BackDoor? ការវាយប្រហារតាមរយៈ back door គឺជាប្រភេទវិធីសាស្ត្រមួយដើម្បីធ្វើការវាយប្រហារដោយរំលង ឬវាងលើការសំុសិទិ្ធ នឹងអាចចូលបាននៅកន្លែងដែលមិនមានអនុញ្ញាតអោយចូលទៅកាន់កំព្យូទ័ររបស់អ្នកដើម្បីលួច និងលប់ពត៏មាន រឺក៏ធ្វើការបញ្ជូលមេរោគដើម្បីធ្វើសកម្មភាពផ្សេងទៀត ។ Trojan Horse ជានិច្ចកាលប្រើសំរាប់វាយប្រហារតាម back door ហើយនៅមានប្រភេទមេរោគផ្សេងទៀតដូចជា NetBUS, BackOrrifice, ហើយនិង…

    Read More »
Back to top button