Security Tips
-
លេខទូរស័ព្ទដែលអ្នកឈប់ប្រើ អាចត្រូវបានប្រើប្រាស់ដើម្បីហេគចូលគណនីអនឡាញរបស់អ្នក
តាមព័ត៌មានពីទំព័រហ្វេសប៊ុករបស់នាយកដ្ឋានព័ត៌មានវិទ្យានៃក្រសួងមហាផ្ទៃបានឱ្យដឹងថា គ្រាន់តែលេខទូរស័ព្ទឈប់ប្រើ ហេតុអ្វីគណនីអុីនធឺណិត (ឧទាហរណ៍៖ Facebook, Telegram, Gmail Domain Hosting ។ល។) អាចជនអនាមិកលួចចូលប្រើប្រាស់បាន? កន្លងមកពុកម៉ែបងប្អូនមួយចំនួនធំ បានសាកសួរមកក្រុមការងារបច្ចេកទេស នូវសំនួរមួយចំនួនថា៖ – ហេតុអ្វីគណនីរបស់ពួកគាត់ត្រូវបានជនអនាមិកជ្រៀតចូលបាន? – ហេតុអ្វីព័ត៌មាន ឬសារសម្ងាត់របស់ពួកគាត់លេចធ្លាយ? ថ្ងៃនេះក្រុមការងារសូមលើកយកបច្ចេកទេសមួយ…
Read More » -
សុវត្ថិភាពនៃការប្រើប្រាស់ Wifi សាធារណ:
តាមព័ត៌មានពីទំព័រហ្វេសប៊ុករបស់នាយកដ្ឋានព័ត៌មានវិទ្យានៃក្រសួងមហាផ្ទៃ បានលើកយក ប្រធានបទស្តីពី “សុវត្ថិភាពនៃការប្រើប្រាស់ Wifi សាធារណ:” មកធ្វើការចែករំលែកដល់បងប្អូនប្រជាពលរដ្ឋ ដើម្បីធ្វើការស្វែងយល់ និងការពារការលួចយកព័ត៌មានដោយយថាហេតុពីសំណាក់ជនអនាមិកបច្ចេកវិទ្យា (hacker) ។ បណ្តាញ Wifi (Hotspots) គឺជាការតភ្ជាប់ឧបករណ៍បច្ចេកវិទ្យាដោយបណ្តាញឥតខ្សែ (Wireless) និងអាចដំណើរការបណ្តាញអ៊ីនធឺណេត។ យោងអត្ថបទចុះផ្សាយរបស់ Wiman បង្ហាញថា…
Read More » -
ដើម្បីស្វែងយល់អំពីប្រតិបត្តិការផ្ទេរប្រាក់ខុសច្បាប់ (Money Mule)
តាមព័ត៌មានពីទំព័រហ្វេសប៊ុករបស់នាយកដ្ឋានព័ត៌មានវិទ្យានៃក្រសួងមហាផ្ទៃបានឱ្យដឹងថា បច្ចុប្បន្នយើងសង្កេតឃើញថា មានបងប្អូនពលរដ្ឋកម្ពុជាមួយចំនួន បានធ្លាក់ក្នុងល្បិចកលឧក្រិដ្ឋជនដោយបានចូលរួមក្នុងប្រតិបត្តិការផ្ទេរប្រាក់ដែលទទួលបានពីអំពើល្បើសច្បាប់ផ្សេងៗ តួយ៉ាង៖ លុយដែលបានពីការលួចចូលប្រព័ន្ធធនាគារ លុយបានមកពីអំពើលួចចូលគណនីអ៊ីម៉ែលបញ្ឆោតផ្ទេរប្រាក់ ការលួចទិន្នន័យ និងដាក់លក់លើទីផ្សារងងឹត ឬជាលុយបានពីប្រភពខុសច្បាប់ផ្សេងៗទៀត។ បន្ទាប់ពីទទួលបានលុយកង្វក់ទាំងនោះ ឧក្រិដ្ឋជនរមែងប្រើប្រាស់មធ្យោបាយជាច្រើន ដើម្បីបង្វែរលុយទាំងនោះមកប្រើប្រាស់ ឬបញ្ចូលទៅកាន់ប្រព័ន្ធធនាគារស្របច្បាប់។ វិដេអូពី YouTube: ស្វែងយល់បន្ថែមអំពី Money Laundering Work…
Read More » -
ការឆបោកការទិញទំនិញតាមអុីនធឺណិត
សម្រាប់អ្នកដែលចង់តាមដានព័ត៌មាននៅក្នុងស្មាតហ្វូន អាចធ្វើការទាញយក App នៅក្នុង AppStore & PlayStore ។ ចូលរួមទៅក្នុងបន្ទប់ផ្តល់ព័ត៌មាន Telegram channel សម្រាប់ទទួលបានព័ត៌មានចុងក្រោយស្តីពីសន្តិសុខអុិនធឺណិតទាំងក្នុង និងក្រៅប្រទេស៖ https://t.me/infosecisac។ ចង់ផ្សព្វផ្សាយពាណិជ្ជកម្ម សូមទំនាក់ទំនង info@secudemy.com Subscribe to our…
Read More » -
សូមប្រុងប្រយ័ត្នបទល្មើសឆបោក ឬបន្លំផ្ទេរប្រាក់តាមរយៈប្រព័ន្ធធនាគារ!
តាមព័ត៌មានពីទំព័រហ្វេសប៊ុករបស់នាយកដ្ឋានព័ត៌មានវិទ្យា នៃក្រសួងមហាផ្ទៃបានឱ្យដឹងថា ដោយសារភាពរីកចម្រើននៃបច្ចេកវិទ្យា បណ្តាអង្គភាព ក្រុមហ៊ុន និងសហគ្រាសផ្សេងៗ បានប្រែក្លាយរបៀបប្រតិបត្តិការបែបឌីជីថល គាំទ្រដោយប្រព័ន្ធបច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាន។ ថ្ងៃនេះក្រុមការងារបច្ចេកទេស សូមលើកយកបទល្មើសបច្ចេកវិទ្យាដែលកំពុងកើតមាន ផ្តោតគោលដៅលើគ្រឹះស្ថានហិរញ្ញវត្ថុនៃព្រះរាជាណាចក្រកម្ពុជា។ តាមរយ:ការស្រាវជ្រាវ និងសេចក្តីរាយការណ៍កន្លងមក បទល្មើសហិរញ្ញវត្ថុ (មធ្យោបាយបច្ចេកវិទ្យា) កំពុងកើតមានយ៉ាងច្រើនករណី គោលដៅលើអ្នកប្រើប្រាស់ ឬប្រព័ន្ធធនាគារនានា ក្នុងព្រះរាជាណាចក្រកម្ពុជា…
Read More » -
សន្តិសុខ-សុវត្ថិភាពចំពោះបណ្តាញឥត ខ្សែ (Wireless Network)
សម្រាប់អ្នកដែលចង់តាមដានព័ត៌មាននៅក្នុងស្មាតហ្វូន អាចធ្វើការទាញយក App នៅក្នុង AppStore & PlayStore ។ ចូលរួមទៅក្នុងបន្ទប់ផ្តល់ព័ត៌មាន Telegram channel សម្រាប់ទទួលបានព័ត៌មានចុងក្រោយស្តីពីសន្តិសុខអុិនធឺណិតទាំងក្នុង និងក្រៅប្រទេស៖ https://t.me/infosecisac។ ចង់ផ្សព្វផ្សាយពាណិជ្ជកម្ម សូមទំនាក់ទំនង info@secudemy.com Subscribe to our…
Read More » -
ស្វែងយល់អំពីព័ត៌មានប្រឌិត (Fake News) និងទោសទណ្ឌ!
ថ្មីៗនេះ នាយកដ្ឋានព័ត៌មានវិទ្យានៃក្រសួងមហាផ្ទៃបានផ្សព្វផ្សាយឱ្យយើងដឹងថា ដោយសង្កេតឃើញពីភាពអវិជ្ជមាននៃការចែករំលែក “ព័ត៌មានមិនពិត – Fake News” កំពុងកើតមានយ៉ាងច្រើន ពិសេសលើបណ្តាញផ្សព្វផ្សាយសង្គម (Social Media)។ ក្រុមការងារសូមធ្វើការចែករំលែកការយល់ដឹងអំពី “ព័ត៌មានមិនពិត – Fake News” ជាទស្សនទានជូនដល់បងប្អូនពលរដ្ឋ ដូចសេចក្តីសេង្ខេបខាងក្រោម៖ “ព័ត៌មានមិនពិត –…
Read More » -
តើ AI ជួយដល់ផ្នែកសន្តិសុខបច្ចេកវិទ្យាព័ត៌មាន យ៉ាងដូចម្តេចខ្លះ?
តើ AI ជួយដល់ផ្នែកសន្តិសុខបច្ចេកវិទ្យាព័ត៌មាន យ៉ាងដូចម្តេចខ្លះ? ស្ទើរតែរាល់សប្តាហ៍ទៅហើយ ដែលព័ត៌មាននៃការបែកធ្លាយទិន្នន័យជាច្រើនរបស់ក្រុមហ៊ុនធំៗ ហើយស្ទើរតែរាល់ពេលទៅហើយ ដែលយើងទទួលបានអុីម៉ែលពីអ្នកផ្គត់ផ្គង់សេវា អំពីការធ្វើបច្ចុប្បន្នភាពទៅលើផលិតផល (ទាំងឧបករណ៍ និងសុសវែរ) នៅពេលដែលមានព័ត៌មានថ្មីនៃការបែកធ្លាយនោះ។ សូម្បីតែនៅផ្ទះក៏មិនមានសុវត្ថិភាព រួចផុតពីការវាយប្រហារផងដែរ ដោយសារតែឧបករណ៍ផ្ទាល់ខ្លួនជាច្រើនរបស់យើង ងាយនឹងរងគ្រោះណាស់ ហើយគ្មាននរណាម្នាក់រួចផុតពីការវាយប្រហារតាមអុីនធឺណិតនោះទេ។ សំណាងល្អ បច្ចេកវិទ្យាថ្មីៗបាននឹងកំពុងតែលេចចេញដើម្បីឆ្លើយតបទៅនឹងវិបត្តិមួយនេះ ដែលមួយក្នុងចំណោមនោះគឺបញ្ញាសិប្បនិម្មិត…
Read More » -
គន្លឹះការពារខ្លួនពីការវាយប្រហារ Phishing Attacks
វិធីដ៏ងាយស្រួលបំផុតរបស់អ្នកវាយប្រហារចូលទៅកាន់ទិន្នន័យសំខាន់ៗរបស់អ្នក គឺតាមរយៈការលួចយកអត្តសញ្ញាណរបស់អ្នកប្រើប្រាស់។ រឿងជាច្រើននឹងកាន់តែអាក្រក់ ប្រសិនបើការលួចយកនូវអត្តសញ្ញាណនេះគឺប៉ៈទៅលើអ្នកប្រើប្រាស់ដែលមានសិទ្ធិទូលាយ (broader priviledge) ហើយវាក៏នឹងផ្តល់អោយអ្នកវាយប្រហារនូវសិទ្ធិធំធេងផងដែរ ដើម្បីវាយលុកទៅក្នុងប្រព័ន្ធរបស់អ្នក។ យោងទៅតាមការសិក្សាមួយនៅក្នុងឆ្នាំ 2019 បានឱ្យដឹងថា ៧៤% នៃអ្នកឆ្លើយតប ដែលស្ថាប័នរបស់ពួកគេមានការរំលោភបំពានទៅលើទិន្នន័យ (data breach) នោះ បានទទួលស្គាល់ថាឧប្បទេវហេតុនៃការវាយលុកសន្តិសុខ គឺពាក់ព័ន្ធទៅនឹងអ្នកប្រើប្រាស់ដែលមានសិទ្ធិធំទូលាយ (privileged…
Read More » -
ពាក្យសម្ងាត់ដែលអាក្រក់បំផុតទាំង ២៥ និងគន្លឹះសុវត្ថិភាពទៅលើពាក្យសម្ងាត់
តើអ្វីដែលពាក្យសម្ងាត់ដ៏មានប្រជាប្រិយភាពបំផុតជារៀងរាល់ឆ្នាំចាប់តាំងពីឆ្នាំ 2013 មកនោះ? ប្រសិនបើអ្នកឆ្លើយថា “password” នោះគឺជិតត្រឹមត្រូវ ។ “Qwerty” គឺជាពាក្យសម្ងាត់ផ្សេងមួយទៀតដែលពេញនិយមប្រើប្រាស់ផងដែរ ប៉ុន្តែពាក្យដែលពេញនិយមបំផុតនោះគឺជាពាក្យសម្ងាត់ “123456” ។ តាមការបញ្ជាក់របស់ពាក្យសម្ងាត់ដែលពេញនិយមក្នុងការប្រើប្រាស់ទាំង 25 របស់ក្រុមហ៊ុន SplashData បានឱ្យដឹងថា មនុស្សជាច្រើនរាប់ពាន់នាក់នៅតែពេញនិយមក្នុងការប្រើប្រាស់នូវលេខសម្ងាត់ “123456” ។ ពាក្យសម្ងាត់ “123456” នេះគឺជាប់ចំណាត់ថ្នាក់លេខ2 នៅក្នុងឆ្នាំ 2011 និង 2012 ហើយវាក៏ជាប់ចំណាត់ថ្នាក់លេខ 1 ជារៀងរាល់ឆ្នាំរហូតដល់ឆ្នាំ 2019 នេះបើតាមបញ្ជីរបស់ SplashData ដែលធ្វើការ វិភាគទៅលើពាក្យសម្ងាត់ជាច្រើន ដែលមានការបែកធ្លាយនៅលើអុីនធឺណិត។…
Read More » -
ការគ្រប់គ្រងសន្តិសុខអុីនធឺណែត Vs. ការគ្រប់គ្រងព័ត៌មានវិទ្យា
ច្រើនជាងពេលណាៗទាំងអស់ អ្នកធ្វើសេចក្តីសម្រេចចិត្តនៅក្នុងអាជីវកម្មគ្រប់កម្រិតពឹងផ្អែកលើការមានព័ត៌មាន ដែលពួកគេត្រូវការនៅចុងម្រាមដៃរបស់ពួកគេ។ អ្នកគ្រប់គ្រងប្រព័ន្ធកុំព្យូទ័រនិងព័ត៌មាន ដែលហៅថាអ្នកគ្រប់គ្រងបច្ចេកវិទ្យាព័ត៌មាន (ឬ IT) ធ្វើការដើម្បីធ្វើឱ្យព័ត៌មានអាចទាញយកមកប្រើប្រាស់បាននៅពេលដែលត្រូវការ ។ សម្រាប់ហេតុផលនេះដែលអាជីវកម្មខ្នាតតូចនិងមធ្យមភាគច្រើន ច្រឡំអ្នកគ្រប់គ្រង IT គឺជាអ្នកជំនាញសន្តិសុខតាមអុីនធឺណែត។ តាមពិតសន្តិសុខតាមអុីនធឺណែតមិនមែនគ្រាន់តែជាបញ្ហាបច្ចេកវិទ្យាព័ត៌មានទេ។ វាគឺជាហានិភ័យអាជីវកម្មសម្រាប់អាជីវកម្មគ្រប់ទំហំទាំងអស់។ ទោះយ៉ាងណាក៏ដោយ អង្គភាពជាច្រើនពឹងផ្អែកលើបុគ្គលិកផ្នែកបច្ចេកវិទ្យាព័ត៌មាន (អាយធី) សម្រាប់សុវត្ថិភាពអុីនធឺណែត ដោយទុកឱ្យពួកគេប្រឈមនឹងហានិភ័យនៃការបំពានទិន្នន័យ…
Read More » -
ជំនាញគ្រប់គ្រងគម្រោងចំនួន ៦ ដើម្បីលើកកម្ពស់កិច្ចខិតខំប្រឹងប្រែងសន្តិសុខតាមប្រព័ន្ធអុីនធឺណែត
ប្រែសម្រួលដោយ៖ លោក លឹម គឹមស្រេង អ្នកស្រាវជ្រាវសន្តិសុខអុីនធឺណែត អ្នកជំនាញសន្តិសុខអុីនធឺណែតត្រូវបានគេរំពឹងថានឹងមានជំនាញគ្រប់គ្រងគម្រោងយ៉ាងច្បាស់លាស់ ប៉ុន្តែជំនាញបច្ចេកទេស (technical skill) គ្រាន់តែជាចំណុចកំពូលនៃផ្ទាំងទឹកកកប៉ុណ្ណោះ។ វាជាការសំខាន់ណាស់ក្នុងការពិនិត្យទៅលើការងារសន្តិសុខអុីនធឺណិត ដោយមិនផ្តោតតែទៅលើចំណេះដឹងបច្ចេកទេសតែមួយមុខ គឺអ្នកត្រូវផ្តោតទៅលើគោលដៅអាជីវកម្មនៅក្នុងការគិតរបស់អ្នកផងដែរ។ នេះគឺជាជំនាញគ្រប់គ្រងគម្រោងចំនួន ៦ ដើម្បីអនុវត្តទៅលើសន្តិសុខតាមប្រព័ន្ធអុីនធឺណែត។ ១. កំណត់ការរំពឹងទុក ការយកចិត្តទុកដាក់ និងលទ្ធផលរបស់គម្រោងឱ្យច្បាស់លាស់ នៅពេលការរំពឹងទុកមិនច្បាស់…
Read More » -
អី្វទៅជា IOC (Indicator of Compromise)?
ប្រែសម្រួលដោយ៖ លោក សួន បញ្ញា អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត Indicator of Compromise (IOC) គឺជាពាក្យបច្ចេកទេសប្រើក្នុងការងារកោសលវិច័យ (forensics) ដែលសំដៅទៅលើភស្តុតាងនៅលើឧបករណ៍ដែលនាំបណ្តាលឱ្យការជ្រៀតចូលទៅក្នុងប្រព័ន្ធ (security breach)។ ទិន្នន័យនៃ IOC ត្រូវបានគេប្រមូលយកនៅពេលបន្ទាប់ពីមានឧប្បទេវហេតុសន្តិសុខគួរឱ្យសង្ស័យ (suspicious incident), ព្រឹត្តការណ៍សន្តិសុខ…
Read More » -
៣ របៀបដែលវីរុសកូរូណាអាចបង្កើន នូវហានិភ័យបែបឌីជីថលរបស់អ្នក
ប្រែសម្រួលដោយ៖ លឹម គឹមស្រេង | អ្នកស្រាវជ្រាវសន្តិសុខអុីនធឺណែត អាជីវកម្មនៅទូទាំងពិភពលោកកំពុងពិចារណាលើជំហ៊ានដែលល្អបំផុតដើម្បីត្រៀមសំរាប់ការរីករាលដាលនៃការឆ្លងមេរោគ COVID-១៩ ។ ការឆ្លើយតប អ្នកនឹងពឹងផ្អែកយ៉ាងខ្លាំងទៅតាមប្រភេទនៃអង្គភាបដែលអ្នកធ្វើការ។ សម្រាប់អាជីវកម្មដែលទាក់ទងទៅនឹងការផលិតនិងការលក់រាយ បានគិតដល់អ្វីដែលនឹកស្មានមិនដល់នោះគឺ – ការបិទអាជីវកម្មទាំងស្រុង។ សម្រាប់វិស័យថែទាំសុខភាពនិងសង្គម ជាកន្លែងដែលជម្រើសនៃការបិទនេះមិនអាចធ្វើទៅបាននោះទេ ការផ្តល់អាទិភាពដល់ធនធាន និងសេវាកម្មគឺជាគន្លឹះដែលសំខាន់។ ប៉ុន្តែទោះបីអាជីវកម្មរបស់អ្នកនៅលើអុីនធឺណែត ហើយអ្នកអាចបន្តប្រតិបត្តិការជាធម្មតាក៏ដោយ វាជារឿងល្អដែលគួរពិចារណាពីផលប៉ះពាល់នៃការបិទ…
Read More »