Security Tips
-
វិធីសាស្រ្តការពារប្រព័ន្ធកាមេរ៉ាសុវត្ថិភាព
តាមទំព័រហ្វេសប៊ុករបស់ អគ្គនាយកដ្ឋានបច្ចេកវិទ្យាឌីជីថល និងផ្សព្វផ្សាយអប់រំ នៃក្រសួងមហាផ្ទៃ បានឱ្យដឹងថា៖ ឧក្រិដ្ឋជនបច្ចេកវិទ្យាបានប្រមូល និងលួចទិន្នន័យរូបភាពរបស់ប្រជាពលរដ្ឋដែលមានជារូបថត និងវីដេអូ អាក្រាតកាយ ចែកចាយ និងលក់នៅប្រព័ន្ធអ៊ីនធឺណេត ជនខិលខូចបានប្រើបច្ចេកទេស លួចបង្កប់កាមេរ៉ាសុវត្ថិភាពនៅតាមបន្ទប់ទឹកសាធារណៈ និងប្រើប្រាស់ម៉ាស៊ីនដើម្បីស្វែងរកអាស័យដ្ឋានអាយភី (IOT Search Engine) ដែលមានលើបណ្តាញអ៊ីនធឺណេតដើម្បីស្វែងរកអាស័យដ្ឋានអាយភី (IP Address)…
Read More » -
តើអ្វីទៅជាការកំណត់អត្តសញ្ញាណរបស់បុគ្គល? (Personal Identifiable Information – PII)
‘ព័ត៌មានដែលអាចកំណត់អត្តសញ្ញាណផ្ទាល់ខ្លួន’ សំដៅលើព័ត៌មានដែលអាចត្រូវបានប្រើដើម្បីសម្គាល់ ឬតាមដានអត្តសញ្ញាណរបស់បុគ្គល ដូចជាឈ្មោះ លេខសន្តិសុខសង្គម កំណត់ត្រាជីវមាត្រ ថ្ងៃខែឆ្នាំកំណើត នាមខ្លួន ។ល។តើអ្វីអាចត្រូវបានចាត់ទុកថាជាព័ត៌មានដែលអាចកំណត់អត្តសញ្ញាណផ្ទាល់ខ្លួន (PII)? ខ្លះឧទាហរណ៍ PII ៖– ឈ្មោះពេញ / ឈ្មោះអ្នកប្រើប្រាស់ – អាស័យដ្ឋានផ្ទះ/ អាសយដ្ឋានប្រៃសណីយ៍– អាសយដ្ឋានអ៊ីមែល…
Read More » -
ការព្រួយបារម្ភថ្មីៗពាក់ព័ន្ធទៅនឹងសន្តិសុខសាយប័រ សម្រាប់អង្គភាពទូទាំងពិភពលោក
នៅពេលដែលបច្ចេកវិទ្យាវិវឌ្ឍន៍ និងកាន់តែទំនើប ការគំរាមកំហែងផ្នែកសុវត្ថិភាពតាមអ៊ីនធឺណិតក៏កាន់តែមានភាពស្មុគស្មាញ និងច្រើនឡើងៗ។ នៅក្នុងយុគសម័យឌីជីថលនាពេលបច្ចុប្បន្ននេះ អង្គភាពនានាប្រឈមមុខនឹងបញ្ហាសន្តិសុខតាមអ៊ីនធឺណិតជាច្រើន ដែលទាមទារការយកចិត្តទុកដាក់ជាប្រចាំ។ ១. ពីការលួចបន្លំ និងការវាយប្រហារដោយមេរោគចាប់ជំរិត (ransomware) ដល់ការបំពានទិន្នន័យ និងការលួចអត្តសញ្ញាណ។ ជំងឺរាតត្បាត COVID-19 បានធ្វើឱ្យការព្រួយបារម្ភទាំងនេះកាន់តែធ្ងន់ធ្ងរឡើង ជាមួយនឹងការងារពីចម្ងាយ (remote work) និងការកើនឡើងនៃការប្រើប្រាស់វេទិកាអនឡាញ…
Read More » -
សារៈសំខាន់នៃការវាយតម្លៃហានិភ័យសន្តិសុខសាយប័រ
ហេតុអ្វីបានជាការវាយតម្លៃហានិភ័យសន្តិសុខសាយប័រ មានសារៈសំខាន់ដូច្នេះ?ការវាយតម្លៃហានិភ័យសន្តិសុខសាយប័រ គឺជាដំណើរការនៃការកំណត់អត្តសញ្ញាណ វិភាគ និងវាយតម្លៃហានិភ័យ។ វាជួយឱ្យយើងមានព័ត៌មានប្រាកដថា ការគ្រប់គ្រងសន្តិសុខសាយប័រដែលអ្នកជ្រើសរើស គឺសមស្របនឹងហានិភ័យដែលអង្គភាពរបស់អ្នកប្រឈមមុខ។ការវាយតម្លៃហានិភ័យ គឺជាដំណើរការដែលរួមមានៈ កំណត់អត្តសញ្ញាណភាពងាយរងគ្រោះ ការគំរាមកំហែង និងហានិភ័យដែលអាចបង្កឱ្យមានការខូចខាតដល់អង្គភាព ការប៉ាន់ប្រមាណប្រូបាប៊ីលីតេនៃហានិភ័យដែលត្រូវបានដឹង ការកំណត់អាទិភាពសម្រាប់ធ្វើការកាត់បន្ថយភាពធ្ងន់ធ្ងរនៃហានិភ័យ និងលទ្ធភាពនៃការកើតឡើង ក្នុងការគ្រប់គ្រងហានិភ័យ ការវាយតម្លៃត្រូវធ្វើឡើងមុនដោយការបង្កើតបរិបទនៃហានិភ័យ (risk context) ហើយបន្តដោយការឆ្លើយតប…
Read More » -
គន្លឹះសំខាន់ៗដើម្បីរក្សាសុវត្ថិភាពលើអ៊ីនធឺណិត
តោះ! មកស្វែងយល់បន្ថែមអំពីគន្លឹះសំខាន់ៗដើម្បីរក្សាសុវត្ថិភាពលើអ៊ីនធឺណិត៖ ១. ពិនិត្យមើលតំណភ្ជាប់គេហទំព័រឲ្យបានច្បាស់លាស់ ២. ពិនិត្យអាស័យដ្ឋានអ៊ីម៉ែលឲ្យបានច្បាស់លាស់ ៣. ជៀសវាងការតម្លើងកម្មវិធីគ្មានប្រភពច្បាស់លាស់ ៤. ជ្រើសរើសពាក្យសម្ងាត់ខ្លាំង និងស្មុគ្រស្មាញ ៥. ទិញទំនិញនៅក្នុងគេហទំព័រដែលអាចទុកចិត្តបាន ៦. បច្ចុប្បន្នភាពកម្មវិធីកម្ចាត់មេរោគ អ្នកអាចស្វែងយល់បន្ថែមតាមរយៈរូបភាពខាងក្រោម៖ https://www.facebook.com/anti.cyber.crime.department/posts/pfbid0cCHcU1cHVJGG2tWLMHSefagjQNGbfsUopmoJqYrmo9g3697sDbzYWieP5EM61s4ml
Read More » -
ជំហានដែលប្រធានសន្តិសុខសាយប័រគួរធ្វើនៅមុន កំឡុង និងក្រោយពេលទទួលរងការវាយប្រហារសាយប័រ
នៅក្នុងទិដ្ឋភាពគំរាមកំហែងដ៏ស្មុគស្មាញនាពេលបច្ចុប្បន្ននេះ ការវាយប្រហារតាមអ៊ីនធឺណិតគឺជៀសមិនរួច។ តួអង្គអ្នកវាយប្រហារតាមអុីនធឺណិតកាន់តែមានភាពស្មុគ្រស្មាញ ការវាយប្រហារក្នុងគោលដៅផ្នែកហិរញ្ញវត្ថុកាន់តែរីករាលដាល ហើយមេរោគថ្មីៗកំពុងត្រូវបានរកឃើញជារៀងរាល់ថ្ងៃ ដែលធ្វើឱ្យវាកាន់តែមានសារៈសំខាន់សម្រាប់ស្ថាប័ននានា — គ្រប់ទំហំ និងទូទាំងឧស្សាហកម្ម — ដើម្បីមានផែនការទុកជាស្រេចនៅពេលដែលទទួលរងការវាយប្រហារ។ Cybesecurity playbooks គឺត្រូវតែមានជាការចាំបាច់ ហើយគួរតែរៀបរាប់ឱ្យច្បាស់នូវអ្វីដែលក្រុមគួរធ្វើនៅពេលដែលមានការវាយប្រហារ ចាប់ពីសេណារីយ៉ូដែលល្អបំផុតរហូតដល់ករណីអាក្រក់បំផុត ដូច្នេះមេដឹកនាំសន្តិសុខអាចកាត់បន្ថយបញ្ហា ធានាចំពោះមុខ អ្នកដឹកនាំអាជីវកម្ម និងឆ្ពោះទៅមុខឱ្យបានលឿនតាមដែលអាចធ្វើទៅបាន។…
Read More » -
ការវាយប្រហារទៅលើពាក្យសម្ងាត់
មិនថាអ្នកជាបុគ្គល ឬអាជីវកម្មនោះទេ អ្នកងាយនឹងទទួលរងការវាយប្រហារដោយពាក្យសម្ងាត់ ប៉ុន្តែការយល់ដឹងអំពីបច្ចេកទេសនៃការវាយប្រហារទាំងនោះ គឺជាជំហានដំបូងក្នុងការកសាងខ្សែការពារដ៏រឹងមាំមួយ។
Read More » -
វិធីសាស្ត្រកុំឱ្យគេ Add យើងចូលទៅក្នុងក្រុមតេលេក្រាម
ហេតុអ្វីនៅសុខៗគេដាក់ (Add) លោកអ្នកចូលក្រុម (Group ឬ Channel) ដោយមិនដឹងខ្លួន? តើវាអាចបង្កហានិភ័យអ្វីខ្លះដល់លោកអ្នក? នាយកដ្ឋានព័ត៌មានវិទ្យា៖ ដោយសារប្រព័ន្ធ Telegram បានក្លាយជាកម្មវិធីទំនាក់ទំនងសង្គមដ៏ពេញនិយមបំផុតមួយនៅកម្ពុជា បានធ្វើឲ្យមនុស្សភាគច្រើនប្រើប្រាស់វាជាមធ្យោបាយទំទាក់ទំនងការងារ អាជីវកម្ម ការសិក្សា ការផ្សព្វផ្សាយព័តមាន ការផ្សព្វផ្សាយពាណិជ្ចកម្ម ។ល។ កត្តានេះបានធ្វើឲ្យមនុស្សមួយចំនួនឈ្លាតឱកាសរហូតឈានដល់ការប្រើប្រាស់មុខងារ (Tools…
Read More » -
រូបភាព៖ គន្លឹះ ៧យ៉ាងធ្វើឱ្យទូរស័ព្ទរបស់អ្នកមានសុវត្ថិភាព
ប្រភព៖ https://www.facebook.com/IamSophat/posts/6331955466877063
Read More » -
ប្រយ័ត្នល្បិចឆបោកប្រាក់ទិញទំនិញលើបណ្តាញទំនាក់ទំនងសង្គម!
នាយកដ្ឋានព័ត៌មានវិទ្យា៖ មួយរយៈចុងក្រោយនេះ ការលក់ផលិតផល និងទិញទំនិញអនឡាញ កំពុងពេញនិយមនៅក្នុងព្រះរាជាណាចក្រកម្ពុជា។ ទោះជាយ៉ាងណាក៏ដោយ ជនខិលខូចមួយចំនួនបានឈ្លៀតឱកាសនេះ ធ្វើការឆបោកជនរងគ្រោះជាមួយនឹងល្បិចកលថ្មីៗជាបន្តបន្ទាប់។ ថ្ងៃនេះក្រុមការងារសូមលើយកនូវល្បិចកលឆបោកប្រាក់ ដោយការលក់ទំនិញអនឡាញ ប្រើប្រាស់បច្ចេកទេសដូចខាងក្រោម៖ ១) ជនខិលខូចធ្វើការបង្ហោះលក់ផលិតផលក្នុងទំព័រហ្វេសប៊ុកផេក ឬបង្ហោះក្នុងគេហទំព័រទិញលក់ ២) ធ្វើការផ្សព្វផ្សាយផលិតផល តួយ៉ាងប្រើប្រាស់ Facebook Ads ជាមួយនឹងអត្ថបទ…
Read More » -
អ្នកប្រើ Crack Software ប្រយ័ត្នគេហេគចូលកុំព្យូទ័របានយ៉ាងងាយ
ថ្មីៗនេះ តាមរយៈហ្វេបស៊ុករបស់លោក Visal Prom បានឱ្យដឹងថា ប្រព័ន្ធកុំព្យូទ័ររបស់លោកត្រូវបានហេគ ហើយត្រូវបានចោរព័ត៌មានវិទ្យា លួចចូលទៅប្រើប្រាស់គណនីហ្វេសប៊ុករបស់លោក ដែលអាចចំណាយអស់ ២០០០ដុល្លាក្នុងមួយថ្ងៃ។ ខាងក្រោមនេះ គឺជាអ្វីដែលលោក បានរៀបរាប់នៅលើគណនីហ្វេសប៊ុករបស់លោក៖ សូមអ្នកដែលចូលចិត្តប្រើ Tool Crack រឺ Software Crack ទាំងអស់ប្រុងប្រយ័ត្ន…
Read More » -
វីដេអូអប់រំយុគ្គសម័យឌីជីថល៖ កូនគេ កូនខ្ញុំ
អ្នកដឹងទេ រឿងនេះអាចកើតឡើងចំពោះមនុស្សនៅជុំវិញខ្លួនអ្នក ដូចនេះសូមស្វែងយល់ពីការការពារមនុស្សដែលអ្នកស្រលាញ់លើប្រព័ន្ធអនឡាញ ដោយតាមដានទំព័រ គិតគូរកូន Kit Kou Kon និង ក្រសួងប្រៃសណីយ៍ និងទូរគមនាគមន៍ – Ministry of Post and Telecommunications និង MoEYS Cambodia…
Read More » -
ការគិតខុស ៥យ៉ាង ទៅលើការងារសន្តិសុខសាយប័រ
ក្នុងសម័យសេដ្ឋកិច្ចឌីជីថល រាល់កិច្ចការទាំងអស់តែងតែភ្ជាប់ទៅនឹងប្រតិបត្តិការ និងការងារប្រើប្រាស់ប្រព័ន្ធព័ត៌មានវិទ្យា ។ ទន្ទឹមនឹងភាពសម្បូរបែបនៃប្រព័ន្ធបច្ចេកវិទ្យា ជាពិេសសនៅក្នុងបរិបទកូវីដនេះអ្វីៗជាច្រើនពឹងផ្អែកលើបច្ចេកវិទ្យា ហើយថ្ងៃនេះខ្ញុំលើកអំពីជំនឿយល់ខុសនៅក្នុងវិស័យសន្តិសុខព័ត៌មានវិទ្យាទាំង៥សំខាន់ៗនៅក្នុងកម្រិតស្ថាប័ន៖ 1. ការការពារសន្តិសុខគឺជាការងាររបស់ផ្នែកព័ត៌មានវិទ្យា ការយល់បែបនេះគឺជាកំហុសដ៏ធ្ងន់ពីព្រោះការការពារប្រព័ន្ធទាំងមូលនៅក្នុងស្ថាប័នគឺត្រូវការការចូលរួមស្វែងយល់ពីបុគ្គលគ្រប់រូប ។ តាមការអង្កេតទៅលើការវាយប្រហារគឺភាគច្រើនកើតមានឡើងតាមបុគ្គលដែលមិនយល់លក្ខណៈបច្ចេកទេសអំពីព័ត៌មានវិទ្យា ហើយជាពិសេសថ្នាក់ដឹកនាំគ្រប់កម្រិតនៅក្នុងស្ថាប័នដោយសារសិទ្ធិអំណាចដែលអាចចូលទៅក្នុងប្រព័ន្ធគ្រប់គ្រងរបស់ស្ថាប័ននោះបាន ។ និយាយបែបនេះ មិនមែនអ្នកប្រតិបត្តិការខាងក្រោមអ្នកគ្រប់គ្រងមិនចាំបាច់យល់អំពិវិទ្យាសាស្រ្តវាយប្រហារមួយចំនួនដែលអាចកើតមានឡើងដូចជាការ បោកបញ្ឆោតតាមអ៉ីម៉ែលអោយបុគ្គលិកចុចតំណរ ឬក៏ប្រើប្រាស់ USB Drive…
Read More » -
សូមមានការប្រុងប្រយ័ត្នក្នុងការប្រើប្រាស់កម្មវិធីកែរូបជាតុក្កតា
រាជធានីភ្នំពេញ៖ តាមការឱ្យដឹងពីទំព័រហ្វេសប៊ុករបស់លោក Vong Sokha បានសរសេរថា៖ ខ្ញុំសូមបញ្ចេញមតិយោបល់ទៅលើទំនោរថ្មីៗដែលកំពុងកើតមាន ឡើងនៅក្នុងប្រទេសកម្ពុជាគឺប្រើប្រាស់កម្មវិធីបំលែងរូបថតទៅជារូបត្លុកតុក្កតា ជាពិសេសថ្នាក់ដឹកនាំ និងអ្នកមានកិតិ្តយសជាច្រើនបានលេងកម្មវិធីក្នុងលក្ខណៈកំសាន្ត ក៏ប៉ុន្តែខ្ញុំបាទមានចំណុចមួយចំនួនដែលគួរអោយកត់សម្គាល់ដូចខាងក្រោម៖ ១. ការប្រើប្រាស់កម្មវិធីគឺយើងត្រូវអនុញ្ញាតិអោយកម្មវិធីអាចទាញយករូបថតរបស់យើង ហើយអ្វីដែលយើងគួរតែប្រុងប្រយ័ត្នគឺយើងមិនមែនអនុញ្ញាតិអោយកម្មវិធីយករូបថតតែ១ ឬ២ ដែលយើងចង់លេងនោះទេ គឺយើងបានអនុញ្ញាតិអោយគេទទួលបានរូបថតទាំងអស់ក្នុងឧបករណ៍របស់អ្នកទោះបីជាគោលនយោបាយរបស់កម្មវិធីនោះបានអះអាងថាគេមិនប្រមូលរូបថតផ្សេងក៏ដោយ ។ ២. កម្មវិធីនេះបានបញ្ជាក់ថា Metadata…
Read More »