Security Tips

  • What is identity theft?

    តើអ្វីទៅជាជាការលួចយកអត្តសញ្ញាណ? ការលួចយកអត្តសញ្ញាណ គឺកើតមានឡើងនៅពេលដែល អ្នកលួច (ចោរ) ធ្វើការប្រមូលនូវព័ត៌មានផ្ទាល់ខ្លួនអ្នក ដូចជាលេខអត្តសញ្ញាណប័ណ្ណ, លេខសម្ងាត់, អាស័យដ្ឋាន, លេខគណនី ឬ PIN, ហើយប្រើប្រាស់នូវព័ត៌មានទាំងនេះ ដើម្បីបន្លំ ឬតាំងខ្លួនជាអ្នក។ ការលួចយកអត្តសញ្ញាណ ប្រើប្រាស់នូវទម្រង់ជា Phishing ឬកម្មវិធីមិនល្អ (malicious…

    Read More »
  • How to pick a proper password [VIDEO]

    វិធីសាស្ត្រក្នុងការជ្រើសរើសពាក្យសម្ងាត់ត្រឹមត្រូវ ខាងក្រោមនេះគឺជាវិដេអូដែលមិនត្រឹមបង្ហាញអ្នកអំពីវិធីសាស្ត្រ ដែលជ្រើសរើសពាក្យសម្ងាត់ឲ្យបានត្រឹមត្រូវទេនោះ ប៉ុន្តែក៍បានពន្យល់អ្នកថាតើហេតុអ្វីបានជាអ្នក ចាំបាច់ត្រូវយល់ដឹងអំពីបញ្ហានេះ។ នៅពេលដែលអ្នកបានមើលវិដេអូខាងលើនះហើយ អ្នកនឹងគិតថា “ហេតុអ្វីបានជាមិនមាននិយាយពីបច្ចេកទេស ផ្ទៀងផ្ទាត់ពីររបៀប (two-factor authentication) ឬ ការផ្ទៀងផ្ទាត់ពីរជំហាន (two-step verification)” ។ Two-Factor Authentication (2FA) គឺជាមធ្យោបាយមួយ…

    Read More »
  • Choose longer passwords to reduce hacking risk

    ចូរជ្រើសរើសយកនូវពាក្យសម្ងាត់វែងដើម្បីកាត់បន្ថយនូវហានិភ័យនៃការវាយប្រហារ ការបន្ថែមនូវតួអក្សរធំ ​(UpperCase) ឬក៍តួអក្សរពិេសស ទៅក្នុងពាក្យសម្ងាត់របស់អ្នក មិនបានធ្វើឲ្យមានភាពលំបាកក្នុងការបំបែកនោះទេ នេះបើតាមការ ស្រាវជ្រាវថ្មីៗនេះ ដែលព្យាយាមបំបែកពាក្យសម្ងាត់ចំនួន 600,000។ នៅក្នុង ​2014 Business Password Analysis បានធ្វើតេស្តទៅលើពាក្យសម្ងាត់ចំនួន 626,718 ដោយមានលទ្ធភាពក្នុងការបំបែក បានច្រើនជាង ពាក់កណ្តាលក្នុងរយៈពេល…

    Read More »
  • Privileged Accounts Are Exploited by the top 8 ways

    ចំនុចចំបងធំៗប្រាំបីយ៉ាងដែលគណនីរបស់អ្នកត្រូវបានជ្រៀតជ្រែក (exploited) អង្គភាពធំៗតែងតែមាននូវគណនីជាច្រើនរាប់ពាន់ ដែលជាទូទៅគ្រប់គ្រងមិនបានល្អឡើយ។ អ្នកមិនល្អនៅខាងក្នុង អតីតបុគ្គលិក ឧក្រិដ្ឋជនវាយប្រហារ ហើយនឹង អ្នកវាយប្រហារដែលមានការឧបត្ថម្ភពីរដ្ឋាភិបាល (state-sponsored) អាចវាយប្រហារទៅលើគណនីដែលគ្រប់គ្រងមិនបានល្អជាច្រើនទាំងនេះ ដើមី្បជ្រៀត ចូលទៅក្នុងប្រព័ន្ធរបស់អង្គភាព ដោយប្រើប្រាស់នូវវិធីសាស្ត្រមួយចំនួនដូចខាងក្រោម៖ – Share Accounts: អភិបាលប្រើប្រាស់ប្រព័ន្ធតែងតែប្រើប្រាស់សារចុះសារឡើងនូវពាក្យសម្ងាត់ (re-use password)…

    Read More »
  • Protect your Android device from malware

    ការពារឧបករណ៍ដែលដំណើរការដោយប្រព័ន្ធប្រតិបត្តិការ ​Android កុំឲ្យឆ្លងមេរោគ មេរោគដែលឆ្លងទៅលើឧបករណ៍ចល័តគឺកំពុងតែរីករាលដាល ដែលជាហេតុបណ្តាឲ្យឧបករណ៍របស់អ្នកស្ថិតនៅក្នុងភាពគ្រោះថ្នាក់ផងដែរ។ គន្លឹះខ្លីៗខាងក្រោមនេះ អាចជួយឲ្យអ្នកមានសុវត្ថិភាព និងរក្សាបាននូវព័ត៌មានផ្ទាល់ខ្លួនរបស់អ្នកមិនឲ្យត្រូវបានលួចដោយឧក្រិដ្ឋជន។ ទាញយកកម្មវិធីតែពីក្នុង ​Store ផ្លូវការតែប៉ុណ្ណោះ (Legitimate App Stores) នៅពេលដែលយើងធ្វើការទាញយកនូវកម្មវិធី (App) ចូរអ្នកប្រាកដថាអ្នកទាញវាតែពីក្នុង store ផ្លូវការតែប៉ុណ្ណោះដូចជា Google…

    Read More »
  • Understanding Phishing Attack

    បរិបទទូទៅ កំណត់ត្រាដំបូងនៃពាក្យថា “Phishing” គឺត្រូវបានគេរកឃើញនៅក្នុងកម្មវិធីសម្រាប់ធ្វើការវាយប្រហារមួយឈ្មោះថា AOHell (ដោយយោងតាមអ្នកបង្កើតរបស់វា) ដែលរួមបញ្ចូលមុខងារសម្រាប់ការលួចពាក្យសម្ងាត់នៃ អ្នកប្រើប្រាស់សេវាកម្ម American Online។ Phishing គឺជាការប៉ុនប៉ងដើម្បីទទួលបានព័ត៌មានដូចជាឈ្មោះអ្នកប្រើប្រាស់ ពាក្យសម្ងាត់ និងព័ត៌មានលម្អិតអំពីប័ណ្ណ ឥណទាន ដោយការបន្លំខ្លួនធ្វើជាដៃគូគួឲ្យទុកចិត្តនៅក្នុងបណ្តាញអេឡិចត្រូនិច Phishing ត្រូវបានផ្ដោតគោលដៅទៅលើអតិថិជនរបស់ធនាគារនិងការសេវាទូទាត់ប្រាក់លើបណ្តាញអិនធឺែណត។ បច្ចេកទេស –…

    Read More »
  • Understanding Keylogger

    តើអ្វីទៅដែលហៅថា ​Keylogger? បរិបទទូទៅ ក្នុងពេលបច្ចុប្បន្ននេះ កម្មវិធីមេរោគ (malware) តែងតែរួមមានសមាសភាគផ្សេងទៀតជាច្រើន ហើយមានមុខងារផ្សេងៗគ្នា។ សមាសភាគមួយដែលជាញឹកញាប់មានវត្តមាននៅក្នុងការវាយប្រហារទាំងនេះគឺជា Keylogger ដែលជាមុខងារមួយត្រូវបានរៀបចំ ឡើងដើម្បីធ្វើការកត់ត្រាការចុចទៅលើ Keyboardនៅលើម៉ាស៊ីន ដែលផ្តល់សមត្ថភាព ដល់អ្នកវាយប្រហារដើម្បីលួចពត៌មាន សំខាន់ៗជាច្រើនយ៉ាងស្ងៀមស្ងាត់។ ប្រភេទនៃ Keylogger Hardware Keyloggers៖…

    Read More »
  • Common Type of Exploits

    ការវាយប្រហារដោយការជ្រៀតចូលប្រព័ន្ធដែលនិយមប្រើប្រាស់ក្នុងពេលបច្ចុប្បន្ន ការជ្រៀតចូល (exploits) ដែលពេញនិយមក្នុងការប្រើប្រាស់ពីសំណាក់អ្នកវាយប្រហារ  (hacker) គឺចែកចេញជាបីជំពូកធំៗ៖ 1. Service-side exploits គឺជាការវាយប្រហារទៅលើសេវាដែលដំណើរការនៅលើបណ្តាញ (network)។ សេវាមួយនេះគឺប្រមូលយកនូវកញ្ចប់ទិន្នន័យ (packets) ហើយធ្វើការរងចាំអ្នកប្រើប្រាស់នៅលើម៉ាស៊ីនកូន (client) ដើម្បីចាប់ផ្តើមនូវការភ្ជាប់។ ដើម្បីធ្វើការជ្រៀតចូលទៅកាន់សេវាមួយនេះ អ្នកវាយប្រហារធ្វើការ ជ្រៀតចូលទៅកាន់កញ្ចប់ទិន្នន័យ ដែលត្រូវបានបញ្ជូនសម្រាប់សេវាជាក់លាក់មួយ។…

    Read More »
  • Encrypt Your Files Before Uploading to Cloud Storage

    អ្នកផ្តល់សេវាកម្ម Free Cloud Storages ជាច្រើនមានដូចជា ⁣Google Drive, Dropbox, Box, Rapidshare, Amazon Cloud Drive, Microsoft SkyDrive ហើយនឹងជាច្រើនទៀត។ សេវាកម្មទាំងនេះ គឺមានការកំណត់ដោយមិនមានការបំលែងទិន្នន័យឲ្យអ្នកឡើយ (unencrypted)។ ដូច្នេះ…

    Read More »
  • Are you a Hacker?

    បើសិនជាអ្នកតាំងខ្លួនជា hacker អ្នកត្រូវតែអាននូវអត្ថបទខាងក្រោម ហើយពិនិត្យខ្លួនឯងថា តើអាចសាកសមនឹងប្រើប្រាស់ពាក្យ ⁣Hacker នេះហើយឬនៅ? ១. មិនត្រូវទុកចិត្តទៅលើវិបសាយណា ដែលសុំលុយពីអ្នកសម្រាប់ជាវនូវកម្មវិធីសម្រាប់ ⁣hack (Hacking Softwares) ឬក៏នរណាម្នាក់ដែលអៈអាងថា អាចធ្វើការ hack ចូលទៅកាន់គណនីអ៊ីម៉ែល របស់នរណាម្នាក់ ហើយឲ្យអ្នកបង់ប្រាក់ឲ្យ ។…

    Read More »
  • Understanding Spyware

    តើអ្វីទៅជា Spyware? លក្ខណៈទូទៅ Spyware គឺជាកម្មវិធីមួយដែលមានជំនួយក្នុងការប្រមូលព័ត៌មានអំពីមនុស្សម្នាក់ឬអង្គការដោយមិនឲ្យពួកគេមានការដឹង ខ្លួនហើយ វាអាចផ្ញើព័ត៌មានទាំងនោះទៅអ្នកផ្សេង ទៀតដោយគ្មានការយល់ព្រមពីអ្នក, ឬត្រួតពិនិត្យលើកុំព្យួទ័រអ្នក ដោយមិនឲ្យអ្នកដឹងឡើយ។ Spyware គឺត្រូវបានគេចែកចេញជាបួនប្រភេទ: System Monitors, Trojans , Adware និង Tracking Cookies។ Spyware…

    Read More »
  • Understanding DDoS Attack

    ដូចម្តេចដែលហៅថាការវាយប្រហារបែប DDoS? ការវាយប្រហារបែប Denial of Service (DoS) គឺវាពាក់ព័ន្ធនឹងការព្យាយាមរំខានទៅដល់ ប្រតិបត្តិការនៃប្រព័ន្ធកុំព្យូទ័រ ឬក៏បណ្តាញ ដែលភ្ជាប់ទៅកាន់អិនធឺណែត។ ទម្រង់មួយនៃការវាយប្រហារដែលពេញនិយមគឺការធ្វើឲ្យ bandwidth របស់បណ្តាញជនរងគ្រោះ មានទំហំធំ ឬលើសពីការទ្រាំទ្របាន។ ការវាយប្រហារបែប DoS គឺជាទូទៅមានការព្រួយបារម្ភច្រើន ពីព្រោះជានិច្ចជាកាលវាមាន…

    Read More »
  • What is BotNET?

    តើអ្វីទៅជា BotNET? BotNET គឺជាបណ្តាញកុំព្យូទ័រជាច្រើនដែលត្រូវបានឆ្លងមេរោគ (មេរោគកុំព្យូទ័រ, key loggers, និងកម្មវិធីមិនល្អដទៃទៀត) ហើយត្រូវបានគ្រប់គ្រងពីចម្ងាយដោយឧក្រិដ្ឋជន ដែល⁣ ទូទៅដើម្បីផលប្រយោជន៍ហិរញ្ញវត្ថុ ឬក៏ដំណើរការវាយប្រហារទៅលើវិបសាយ ឬក៏បណ្តាញ។ បើសិនជាកុំព្យូទ័របស់អ្នកត្រូវបានឆ្លងដោយ botnet malware នោះវាធ្វើការទំនាក់ទំនង និងទទួលនូវពាក្យបញ្ជា អំពីអ្វីដែលវាត្រូវធ្វើពី ម៉ាស៊ីនមេ…

    Read More »
  • Connecting with Care

    ភ្ជាប់ដោយមានការប្រុងប្រយ័ត្ន នៅពេលដែលអ្នកភ្ជាប់ទៅកាន់អិនធឺណែត ចូរអ្នកមានប្រុងប្រយ៏ត្ននូវកត្តា ៣ចំនុចដូចខាងក្រោម៖ បើមិនច្បាស់លាស់ ចូរកុំប៉ៈពាល់ ឬចុចទៅលើវា៖ តំណរភ្ជាប់នៅក្នុងអ៊ីម៉ែល នៅក្នុង tweets នៅក្នុងសេចក្តីប្រកាស និងការផ្សព្វផ្សាយពាណិជ្ជកម្មអនឡាញ ជារឿយៗគឺជា មធ្យោបាយមួយដែលឧក្រិដ្ឋជនប្រើប្រាស់ ដើម្បីធ្វិការវាយប្រហារដើម្បីគ្រប់គ្រងម៉ាស៊ីនកុំព្យូទ័របស់អ្នក។ បើសិនជាតំណរភ្ជាប់ទាំងនោះ មើលទៅគួរឲ្យសង្ស័យ ទោះបីជាយើង ដឹងពីប្រភពនៃការផ្ញើរមកក៏ដោយ សូមលប់វាចោល…

    Read More »
  • Laptop Security While Traveling

    សន្តិសុខកំុព្យូទ័រយួរដៃនៅពេលធ្វើដំណើរ បើសិនជាកុំព្យួរទ័រយួរដៃរបស់អ្នកបាត់នោះ រាល់ព័ត៌មានដែលមានតម្លៃរក្សាទុកនៅក្នុងកំុព្យួទ័រនោះ វាអាចក្លាយជាគោលដៅនៃការប្រើប្រាស់បន្លំអត្តសញ្ញាណ។ ចូរធ្វើតាមគន្លឹះល្អៗដូចខាងក្រោម នៅ ពេលដែលអ្នកធ្វើដំណើរ។ ចូរធ្វើកត្តាមួយចំនួនដូចខាងក្រោម៖ ចូរចាត់ទុកកុំព្យូទ័រយួរដៃអ្នកដូចជាសាច់ប្រាក់របស់អ្នក ចាក់សោរកុំព្យូទ័រយួរដៃអ្នកជាមួយនឹងខ្សែសុវត្ថិភាព (Security Cable) ចូរថែរក្សាការពារវានៅក្នុងព្រលានយន្តហោះ និងសណ្ឋាគារ ចូរពិចារណាដាក់សញ្ញាប្រកាស (alarm) សម្រាប់កុំព្យូទ័រយួរដៃអ្នក ចូរកុំធ្វើកត្តាមួយចំនួនដូចខាងក្រោម៖ ទុកកុំព្យូទ័រយួរដៃអ្នកឆ្ងាយពីការគ្រប់គ្រង ទោះបីក្នុងពេលដ៏ខ្លីក៏ដោយ…

    Read More »
Back to top button