Security Tips

  • ការធ្វើតេស្តសន្តិសុខទៅលើ ​Wireless Network

    ប្រែសម្រួលដោយ៖ លោក សួន បញ្ញា អ្នកស្រាវជ្រាវសន្តិសុខអុីនធឺណែត Wireless Penetration Testing គឺជាការវាយប្រហារធ្វើតេស្តសាកល្បងដើម្បីត្រួតពិនិត្យមើលដំណើរការនៃវិធីសាស្ត្រវាស់ស្ទង់កម្រិតសន្តិសុខអុីនធឺណែត នៅក្នុងប្រព័ន្ធបណ្តាញឥតខ្សែ (Wireless) ក្នុងនោះផងដែរ គឺមានធ្វើការសិក្សាវិភាគរកចំនុចខ្សោយ និងចន្លោះប្រហោង (ឬ ភាពងាយរងគ្រោះ) សំខាន់ៗផ្សេងៗ។ វិធានការណ៍តបតសំខាន់ដែលយើងគប្បីផ្តោតទៅលើនោះ គឺការវាយតម្លៃទៅលើកត្តាគំរាមគំហែង  (Threat…

    Read More »
  • តើ Malicious Payload ជាអ្វី?

    ប្រែសម្រួលដោយ លោក សួន បញ្ញា | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត តើអ្វីទៅជា malicious payload? នៅក្នុងបរិបទនៃការវាយប្រហារតាមអុិនធឺណិត ​(cyber-attack), ពាក្យថា ​”Payload” គឺសំដៅទៅដល់ធាតុផ្សំមួយនៃការវាយប្រហារដែលអាចធ្វើឱ្យមានការខូចខាតដល់ជនរងគ្រោះ។ Payload អាចសំងំនៅក្នុងប្រព័ន្ធកុំព្យូទ័ររបស់អ្នក រហូតដល់ពេលវេលាណាមួយជាក់លាក់ ឬដល់ដំណាក់កាលទទួលពាក្យបញ្ជាជាដើម។ បន្ទាប់ពីហែគឃឺវាយប្រហារជ្រៀតចូលទៅកាន់ (exploit)…

    Read More »
  • តារាងបង្ហាញគន្លងផ្លូវរបស់ Router ដែលប្រើប្រូតូកូល IPv4

    តារាងបង្ហាញគន្លងផ្លូវរបស់ router ដែលប្រើប្រូតូកូល IPv4 (IPv4 Router Routing Table) តារាងបង្ហាញគន្លងផ្លូវរបស់ host មួយរួមបញ្ចូលពត៌មានតែមួយគត់អំពីបណ្តាញទាំងឡាយដែលតរភ្ជាប់គ្នាដោយផ្ទាល់ ។ Host មួយតម្រូវអោយមានច្រកចេញស្វ័យប្រវត្តិ (default gateway) មួយដើម្បីបញ្ជូនកញ្ចប់ (packets) ទាំងឡាយទៅកាន់គោលដៅនៅទីឆ្ងាយ (remote…

    Read More »
  • តើ​អ្វីទៅជា Honeypot?

    ប្រែសម្រួលដោយ៖ លោក លឹម គឹមស្រេង | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត នៅក្នុងឆ្នាំ ១៩៨៦ អភិបាលគ្រប់គ្រងប្រព័ន្ធឈ្មោះ Clifford Stoll បានកត់សំគាល់នូវការប្រើប្រាស់កុំព្យូរទ័រដែលមិនបានបង់ប្រាក់ចំនួន ៩វិនាទីនៅមន្ទីរពិសោធន៍ជាតិ Lawrence Berkeley ។ នៅពេលគេស្នើសុំគាត់ឱ្យដោះស្រាយបញ្ហានេះ Stoll បានសន្និដ្ឋានថា ពួកហេគឃ័របានចូលទៅកាន់បណ្តាញរបស់ពួកគេដោយធ្វើការវាយប្រហារលើភាពងាយរងគ្រោះ ​(ឬចំនុចខ្សោយ)…

    Read More »
  • អ្វីទៅជា Exploit?

    ប្រែសម្រួលដោយ លោក សួន បញ្ញា | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត តើ​អ្វីទៅជា exploit? Exploit គឺជាកម្មវិធីកុំព្យូទ័រ ឬជាបណ្តុំនៃកូដដែលទាញយកនូវអត្ថប្រយោជន៍ពីកំហុសឆ្គងសន្តិសុខនៅក្នុងកម្មវិធីកុំព្យូទ័រ (application) ឬក៏ប្រព័ន្ធកុំព្យូទ័រ ដែលជាហេតុធ្វើឱ្យឧក្រិដ្ឋជនអាចប្រើប្រាស់ exploit នេះដើម្បីជាអត្ថប្រយោជន៍របស់ពួកគេ។ យើងអាចនិយាយក្នុងន័យសាមញ្ញថា exploit គឺជាកូដដែលគេសរសេរឡើងដើម្បីវាយលុកទៅលើចំនុចខ្សោយ ឬភា​ពងាយរងគ្រោះ…

    Read More »
  • តើអ្វីទៅជាជញ្ជាំងភ្លើង ​(Firewall)?

    ប្រែសម្រួលដោយ៖ លោក លឹម គីមស្រៀង | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត ជញ្ជាំងភ្លើង (Firewall) គឺមានវត្តមានចាប់តាំងពីដើមកំណើតនៃអុិនធឺណិតមកម្លេះ។ ជញ្ជាំងភ្លើងគឺជាឧបករណ៍បណ្តាញ ដែលត្រូវបានរចនាឡើងដើម្បីការពារប្រព័ន្ធរបស់អ្នក ដោយវាត្រួតពិនិត្យនិងគ្រប់គ្រងចរាចរព័ត៌មាន (traffic information) ផ្អែកលើបញ្ជីនៃលក្ខខណ្ឌដែលបានកំណត់ជាមុន ដើម្បីធានាបាននូវសុវត្ថិភាព/សន្តិសុខ។ ជញ្ជាំងភ្លើងបង្កើតជារបាំងការពាររវាងបណ្តាញដែលទុកចិត្ត (trusted network) និងបណ្តាញខាងក្រៅ…

    Read More »
  • ស្វែងយល់អំពី ​Hashing Vs. Encryption

    ប្រែសម្រួលដោយលោក សួន បញ្ញា | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត Encryption និង Hashing មានមុខងារសំខាន់ក្នុងការធានាឲ្យបាននូវភាពសង្ងាត់ (confidentiality) និងសុចរិតភាព (integrity) នៃទិន្ន័យ។ កន្លងមកយើងមានឃើញការយល់ច្រឡំក្នុងការសិក្សារបែងចែករវាង Hashing និង  Encryption។ Hashing Algorithm គឺជាវិធីសាស្រ្តប្រើក្នុងការបង្កើត…

    Read More »
  • ហេតុផលទាំង១១យ៉ាង ដែល Webcam អាចបង្ករឿងគ្រោះថ្នាក់ដល់ អ្នកប្រើប្រាស់

    ប្រែសម្រួលដោយ៖ លោក ហង្ស មុនីរតន: | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត Webcam សព្វថ្ងៃត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយពេញពិភពលោក គ្រប់បណ្តាក្រុមហ៊ុនក្រោយៗដែលផលិត Laptop ត្រូវបានបំពាក់រួចជាស្រេចនូវប្រភេទ Webcam ដែលស្ថិតនៅលើគែម Screen ឬចំកណ្តាល ព្រោះមនុស្សសព្វថ្ងៃមានការទំនាក់ទំនងយ៉ាងចាំបាច់ ហើយអ្នកខ្លះទៀតជ្រើសរើស webcam ជាកម្មវិធីមួយដើម្បីបង្កើតមិត្តភក្តិនៅក្រៅប្រទេស ឬ ចង់អភិវឌ្ឍន៌កម្រិតនៃភាសារបស់ខ្លួន ដែលជាភាសាទី២…

    Read More »
  • តើអ្វីទៅជា ​Intrusion Prevention System (IPS)?

    ប្រែសម្រួលដោយ៖ លោក សួន បញ្ញា | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត Intrusion Prevention System (IPS) គឺជាបច្ចេកវិទ្យាការពារសុវត្ថិភាពពីការគំរាមគំហែង (threats) ទៅលើប្រព័ន្ធបណ្តាញ ដោយវាទៅត្រួតពិនិត្យចរាចរណ៍ទិន្ន័យរបស់បណ្តាញដើម្បីតាមដានចាប់ និងការពារការវាយប្រហារទៅលើចន្លោះប្រហោងផ្សេងៗរបស់ប្រព័ន្ធព័ត៌មានវិទ្យារបស់អ្នក។ ធម្មតាការវាយប្រហារទៅលើចន្លោះប្រហោងកើតឡើងដោយការដាក់បញ្ចូលមេរោគ ឬការបញ្ចូលទិន្នន័យ ឬកែសម្រួលទៅលើកម្មវិធី ឬ service…

    Read More »
  • តើអ្វីទៅជា Data Breach?

    ប្រែសម្រួលដោយ៖ លោក សួន បញ្ញា | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត បើនិយាយក្នុងបរិបទឧប្បទេវហេតុសន្តិសុខបច្ចេកវិទ្យា និងព័ត៌មាន ការលួចយកទិន្នន័យ (Data Breach) សំដៅដល់ព័ត៌មាន ឬទិន្ន័យត្រូវបានអាក់សេស (access) ដោយគ្មានការអនុញ្ញាត។ Data Breach អាចប៉ះពាល់ខ្លាំងទៅដល់ក្រុមហ៊ុនជំនួញ និងអតិថិជនតាមច្រើនបែបសណ្ឋាន ដែលក្នុងនោះវាអាចប៉ះពាល់ដល់ជីវិតរស់នៅ, កិត្តិយស,…

    Read More »
  • Hacker Vs. Cracker

    ប្រែសម្រួលដោយ៖ លោក សួន បញ្ញា | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត ក្នុងអំឡុងពេលប៉ុន្មានឆ្នាំចុងក្រោយនេះយើងប្រហែលជាបានប្រទះឃើញមានព័ត៌មានច្រើនដែលចុះផ្សាយអំពីករណីការលួចទិន្នន័យ (data breach) ដែលកើតចេញពី ទង្វើររបស់ក្រុមឧក្រិដ្ឋជន ឬពួកអ្នកវាយប្រហារ (malicious attackers) ។ តើពួកឧក្រិដ្ឋជន ឬពួកអ្នកវាយប្រហារទាំងនេះត្រូវបានគេស្គាល់ ឬហៅថាជានរណា? យោងទៅតាមបណ្តាញព័ត៌មានសព្វថ្ងៃ ពួកគេត្រូវបានស្គាល់ថាជាហេគឃ័រ…

    Read More »
  • និន្នាការសន្តិសុខអុិនធឺណិតដ៏ធំបំផុតទាំង ៥ ក្នុងឆ្នាំ២០២០

    តួនាទីដ៏សំខាន់ដែលសន្តិសុខអុិនធឺណិតមានក្នុងការការពារភាពឯកជនសិទ្ធិ សេរីភាព និងអ្វីៗគ្រប់បែបយ៉ាងរួមទាំងសុវត្ថិភាពខាងក្រៅរបស់យើង នឹងកាន់តែមានភាពលេចធ្លោជាងពេលណាៗទាំងអស់ក្នុងឆ្នាំ២០២០ នេះ។ ហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗរបស់យើងកាន់តែច្រើនឡើងៗត្រូវបានតភ្ជាប់ជាមួយអុិនធឺណិត និងងាយរងការវាយប្រហារតាមឌីជីថល, ការលួចយកទិន្នន័យដែលពាក់ព័ន្ធនឹងការលេចធ្លាយព័ត៌មានផ្ទាល់ខ្លួនកាន់តែមានច្រើនឡើងៗ ហើយមានទំហំធំ, និងមានការកើនឡើងនូវការជ្រៀតជ្រែកផ្នែកនយោបាយ។ សារៈសំខាន់នៃសុវត្ថិភាពតាមអុិនធឺណិត គឺជាបញ្ហាដែលកាន់តែមានការព្រួយបារម្ភពីសាធារណជន។ យើងបានផ្តល់ជំនឿទៅលើបច្ចេកវិទ្យាដើម្បីដោះស្រាយបញ្ហាជាច្រើនដែលយើងកំពុងជួបប្រទះ ទាំងផ្នែកសកល និងផ្ទាល់ខ្លួន។ ចាប់ពីស្មាតហ្វូន និងជំនួយការផ្ទាល់ខ្លួន AI រហូតដល់ការធ្វើដំណើរលំហអាកាស, ការព្យាបាលជំងឺមហារីក និងការដោះស្រាយការប្រែប្រួលអាកាសធាតុ។ ប៉ុន្តែនៅពេលដែលពិភពលោកកាន់តែតភ្ជាប់គ្នាកាន់តែខ្លាំងឡើងនោះ…

    Read More »
  • លេខសម្ងាត់ខ្លាំង៖ វិធានទាំង ៩ ដើម្បីជួយអ្នកអោយបង្កើត និងងាយស្រួលក្នុងការចងចាំលេខសម្ងាត់ Login របស់អ្នក

    សុវត្ថិភាពនៃគណនីធនាគាររបស់អ្នក និងអុីម៉ែលរបស់អ្នក គឺអាស្រ័យលើថា តើអ្នកការពារពាក្យសម្ងាត់របស់អ្នកបានល្អប៉ុណ្ណានោះ។ ជាការពិតណាស់ លេខសម្ងាត់ខ្លាំង គឺជាគន្លឹះសម្រាប់សុវត្ថិភាពរបស់អ្នក។ បញ្ហាប្រឈមគឺការបង្កើតលេខសម្ងាត់ដ៏រឹងមាំដែលអ្នកពិតជាអាចចងចាំបាន ដោយមិនចាំបាច់ធ្វើការច្របល់គ្នានោះទេ ព្រោះនេះគឺជាទំលាប់ដ៏អាក្រក់នោះដែលអាចបង្កនូវភាពអន្តរាយដល់អ្នក ដូចជាការប្រើប្រាស់នូវលេខសម្ងាត់ដដែលៗសំរាប់គណនីច្រើននោះ។ ប៉ុន្តែតើលេខសម្ងាត់ប៉ុន្មានដែលអ្នកពិតជាអាចចងចាំបាននោះ? អ្នកអាចមានលេខសម្ងាត់ចំនួន ៨៥យ៉ាងងាយស្រួលសម្រាប់គណនីរបស់អ្នក ចាប់ពីធនាគាររហូតដល់គណនីប្រព័ន្ធផ្សព្វផ្សាយសង្គម នេះបើយោងតាមការបញ្ជាក់របស់ក្រុមហ៊ុន LogMeIn ដែលជាអ្នកបង្កើតនូវកម្មវិធីគ្រប់គ្រងលេខសម្ងាត់ LastPass Password Manager ។ ការប្រើប្រាស់នូវលេខសម្ងាត់ខ្សោយ ឬការប្រើលេខកូដសម្ងាត់ដូចគ្នា អាចបណ្តាលឱ្យមានផលវិបាកយ៉ាងធ្ងន់ធ្ងរប្រសិនបើទិន្នន័យរបស់អ្នកត្រូវបានវាលួចយក…

    Read More »
  • ស្វែងយល់អំពីប្រភេទនៃអ្នកវាយប្រហារ ​(Threat Actors)

    នៅក្នុងការធ្វើសង្គ្រាម ការដឹងច្បាស់ពីខ្លួនឯង និងយល់ច្បាស់ពីដៃគូសត្រូវ គឺមានសារៈសំខាន់ណាស់ ដើម្បីយកឈ្នះនៅក្នុងសមរភូមិប្រយុទ្ធ នេះគឺជាអ្វីដែលមាននៅក្នុងក្បួនសឹកស៊ុន អ៊ូ។ បើយើងក្រលេកមកមើល ការប្រយុទ្ធប្រឆាំងជាមួយនឹងហេគឃ័រនៅក្នុងយុគ្គសម័យឌីជីថលវិញ ថាតើយើងដឹងដែរឬទេថា តើគូសត្រូវ ​(ហេគឃ័រ) របស់យើងជានរណា ហើយសមត្ថភាពរបស់ពួកគេយ៉ាងដូចម្តេចខ្លះ? ប្រើប្រាស់កម្មវិធីអីដើម្បីហេគ? មានគ្នាប៉ុន្មានអ្នក? ហើយនៅទីតាំងណា? នេះគឺសុទ្ធតែជាសំណួរ ដែលប្រហែលមិនមានចម្លើយជាក់លាក់ឡើយ។  នៅក្នុងយុគ្គសម័យឌីជីថលនេះ…

    Read More »
  • ហានិភ័យតាមរយៈការប្រើប្រាស់ Open-Source និង Tools

    ប្រភពកូដចំហ (Open-source) កំពុងតែមានការកើនឡើងយ៉ាងខ្លាំង រួមទាំងសមាសធាតុជាច្រើនទៀតដែលមាននៅក្នុងកម្មវិធី (Software) ឬនៅក្នុង Tools និង toolchains ផងដែរ។ វាបានក្លាយជាផ្នែកមួយដ៏សំខាន់នៅក្នុងកម្មវិធី DevOps និង cloud-native environments ហើយវា គឺជាឬសគល់ (root) សម្រាប់ម៉ាស៊ីនមេ (servers) និងប្រព័ន្ធ systems ជាច្រើនថែមទៀត។ អ្នកនឹងរៀនអំពីការអនុវត្តល្អៗសម្រាប់ការកាត់បន្ថយទៅលើហានិភ័យរបស់អ្នកនៅក្នុងកម្រិតទាបបំផុត និងធានាថាអ្នកអាចបន្តប្រើប្រាស់ប្រភពបើកចំហដោយសុវត្ថិភាព។ ១. ហានិភ័យទូទៅនៃប្រភពបើកចំហទូទៅ (Common Opensource Risk) ការស្វែងយល់ពីហានិភ័យជាច្រើនដែលកើតឡើងជាមួយការប្រើប្រាស់ប្រភពបើកចំហ គឺជាជំហានដំបូងដើម្បីធានាបាននូវសុវត្ថិភាព ដល់សមាសធាតុ និងប្រព័ន្ធរបស់អ្នក។…

    Read More »
Back to top button