Security Tips

  • តើប្រធានសន្តិសុខព័ត៌មានវិទ្យា CISO គួរតែចូលរួមជាមួយនាយកប្រតិបត្តិ CEOs នៅក្នុង C-suite?

    នាយកប្រតិបត្តិជាច្រើនកម្រិត C តែងតែមានតំណែងដែលចាប់ផ្តើមដោយពាក្យថា “Chief” ឬ “ប្រធាន”។ ប៉ុន្តែនោះមិនមានន័យថាពួកគេទាំងអស់គ្នាស្ថិតនៅក្នុង C-Suit ដែលជាកន្លែងបម្រុងទុកសម្រាប់នាយកប្រតិបត្តិ CEOs នោះទេ។ ប្រធានហិរញ្ញវត្ថុ (CFOs) និងនាយកប្រតិបត្តិផ្នែកប្រតិបត្តិការ (COOs) គឺជានាយកប្រតិបត្តិទូទៅបំផុតនៅក្នុង C-Suite។ ពួកគេរាយការណ៍ទៅកាន់នាយកប្រតិបត្តិ CEO ការចូលរួមកិច្ចប្រជុំក្រុមប្រឹក្សាភិបាល…

    Read More »
  • គន្លឹះទាំង 7 សម្រាប់អ្នកដឹកនាំផ្នែកសន្តិសុខព័ត៌មានក្នុងរយៈពេល 100 ថ្ងៃដំបូង

    បើអ្នកទើបតែត្រូវបានតែងតាំងដើម្បីដឹកនាំកម្មវិធីសន្តិសុខអ៊ីនធឺណិត (cybersecurity) នៅក្នុងអង្គភាព ឬសហគ្រាសណាមួយ – សូមអបអរសាទរ! អ្នកទំនងជារំភើបក្នុងការក្លាយជាផ្នែកមួយនៃក្រុមការងារបច្ចេកវិទ្យាថ្មីនេះដែលជាក្រុមជំនាញ ឬប្រហែលជាអ្នកទើបតែធ្វើការងារមុខដំណែងកំពូលជាមន្រ្តីសន្តិសុខព័ត៌មានវិទ្យា (CISO) ប្រធាននាយកដ្ឋានសន្តិសុខព័ត៌មានវិទ្យា ឬអ្នកគ្រប់គ្រងអ៊ីនធឺណិតនៅក្នុងអង្គការថ្មីមួយ។ នៅពេលដែលអ្នកបានទៅដល់តួនាទីថ្មីរបស់អ្នកនោះ វាគឺជាឱកាសដ៏រំភើបមួយ។ បន្ទាប់ពីអានទៅលើតម្រូវការចាំបាច់ជាច្រើននៃភាពជាអ្នកដឹកនាំផ្នែកសន្តិសុខនោះ គំនិតរបស់អ្នកត្រូវបានកំណត់ឡើងភ្លាមៗ។ អ្នកប្តេជ្ញាថានឹងទទួលជោគជ័យ ហើយដោះស្រាយអ្វីគ្រប់យ៉ាងដែលអ្នកត្រូវបានគេប្រាប់ថាវាខុសជាមួយនឹងការងារកំពុងប្រតិបត្តិសព្វថ្ងៃ និងវប្បធម៌សន្តិសុខបច្ចុប្បន្ននេះ។ នៅក្នុងបញ្ជីធ្វើការរបស់អ្នកគឺរួមបញ្ចូល “សកម្មភាពក្តៅ”…

    Read More »
  • ស្វែងយល់អំពីការវាយប្រហារក្នុងទម្រង់ Business Email Compromised (BEC)

    យោងតាមការជូនដំណឹងដែលបានចេញផ្សាយកាលពីដើមឆ្នាំនេះដោយ FBI បានឱ្យដឹងថាការវាយប្រហារបែប Business Email Compromise (BEC) និង E-mail Account Compromise (EAC) បានបណ្តាលឱ្យមានការខាតបង់ទឹកប្រាក់ចំនួន 12 ពាន់លានដុល្លារចាប់តាំងពីខែតុលាឆ្នាំ២០១៣ មកម្លេះ ។ តាមទម្លាប់ បច្ចេកទេសវិស្វកម្មសង្គម (social…

    Read More »
  • Improve Cybersecurity through 10 easy points

    ជាមួយនឹងការកើនឡើងនូវការបែកធ្លាញនូវទិន្នន័យ (data breaches) និងការវាយប្រហារនានាក្នុងពេលបច្ចុប្បន្ននេះ វាមិនមែនជាជម្រើសល្អនោះទេសម្រាប់អាជីវកម្មដែលមានយន្តការការពារសន្តិសុខខ្សោយប្រឆាំងទៅនឹងការវាយប្រហារ។   អ្នកដឹកនាំអាជីវកម្ម ហើយនឹងអ្នកជំនាញ IT គួរតែធ្វើការបង្កើតនូវវិធីសាស្ត្រមួយដែលអាចការពារអង្គភាពរបស់ខ្លួន ដែលក្នុងនោះមានដូចជាៈ   ១. កូដនីយកម្មទិន្នន័យ (Data Encryption) អ្នកគួរតែធ្វើកូដនីយកម្មនូវទិន្នន័យសំខាន់ៗ (ឧទាហរណ៍លេខសំងាត់ គណនីធនាគារ លេខកូដប័ណ្ណឥណទាន,…

    Read More »
  • Presentation: Understanding Firewall

    ខាងក្រោមនេះគឺជាកិច្ចការស្រាវជ្រាវរបស់និស្សិតនៃសាកលវិទ្យាល័យប្រៀលប្រាយពាក់ព័ន្ធទៅនឹងសន្តិសុខនិងសុវត្ថិភាពក្នុងការប្រើប្រាស់បច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាន។ កិច្ចការស្រាវជ្រាវនេះជាផ្នែកមួយនៃការសិក្សាទៅលើមុខវិជ្ជា “សន្តិសុខព័ត៌មាននិងឯកជនភាព”។ ទាញយកឯកសារជា PDF

    Read More »
  • Presentation: Cyber Attack and Computer Security

    ខាងក្រោមនេះគឺជាកិច្ចការស្រាវជ្រាវរបស់និស្សិតនៃសាកលវិទ្យាល័យប្រៀលប្រាយពាក់ព័ន្ធទៅនឹងសន្តិសុខនិងសុវត្ថិភាពក្នុងការប្រើប្រាស់បច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាន។ កិច្ចការស្រាវជ្រាវនេះជាផ្នែកមួយនៃការសិក្សាទៅលើមុខវិជ្ជា “សន្តិសុខព័ត៌មាននិងឯកជនភាព”។

    Read More »
  • Presentation: How to defense your Facebook Account

    ខាងក្រោមនេះគឺជាកិច្ចការស្រាវជ្រាវរបស់និស្សិតនៃសាកលវិទ្យាល័យប្រៀលប្រាយពាក់ព័ន្ធទៅនឹងសន្តិសុខនិងសុវត្ថិភាពក្នុងការប្រើប្រាស់បច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាន។ កិច្ចការស្រាវជ្រាវនេះជាផ្នែកមួយនៃការសិក្សាទៅលើមុខវិជ្ជា “សន្តិសុខព័ត៌មាននិងឯកជនភាព”។

    Read More »
  • Presentation: How Hacker Steal Your Info

    ខាងក្រោមនេះគឺជាកិច្ចការស្រាវជ្រាវរបស់និស្សិតនៃសាកលវិទ្យាល័យប្រៀលប្រាយពាក់ព័ន្ធទៅនឹងសន្តិសុខនិងសុវត្ថិភាពក្នុងការប្រើប្រាស់បច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាន។ កិច្ចការស្រាវជ្រាវនេះជាផ្នែកមួយនៃការសិក្សាទៅលើមុខវិជ្ជា “សន្តិសុខព័ត៌មាននិងឯកជនភាព”។

    Read More »
  • Tip: How to Protect Your WordPress site from WPScan

    ជាទូទៅហេគឃ័រ រឺជនដែលមានគំនិតអាក្រក់ប្រើប្រាស់កម្មវិធីស្កេនមួយចំនួនដើម្បីធ្វើការវិភាគទៅលើវេបសាយដែលប្រើប្រាស់ Wordpress ដើម្បីធ្វើការរកចំនុចខ្សោយ ហើយចាប់ផ្តើមធ្វើការវាយប្រហារចូលទៅក្នុងវេបសាយ។ នៅពេលគេធ្វើការវាយប្រហារបានសម្រេច ​ហេគឃ័រអាចធ្វើការដាក់មេរោគទាញយកព័ត៌មានផ្សេងៗពីក្នុងវេបសាយ រឺអាចកំទេចវេបសាយនោះចោលតែម្តង …ល។ កម្មវិធី WPScan ជាកម្មវិធីដែលមានប្រសិទ្ធភាពខ្ពស់ក្នុងការរកចំនុចខ្សោយវេបសាយដែលប្រើប្រាស់ Wordpress ហើយវាត្រូវបានប្រើប្រាស់ដោយហេគឃ័រជាច្រើននៅជុំវិញពិភពលោក ប៉ុន្តែវាអាចមានសមត្ថភាពក្នុងការទាញយកព័ត៌មានផ្សេងបានតែប្រភេទវេបសាយប្រើប្រាស់ Wordpress តែប៉ុណ្ណោះ។ សមត្ថភាពទូទៅ – ស្កេនទូទៅ…

    Read More »
  • Building Personal Brand – InfoSec Students

    ការស្វែងរឧិកាសការងារក្នុងខណៈពេលនៅជានិស្សិតគឺជាបញ្ហាប្រឈមមួយ។ និស្សិតភាគច្រើនគឺតែងតែជួបប្រទៈបញ្ហាជានិច្ចនៅពេលដែលស្វែងរកការចុះធ្វើកម្មសិក្សានិងឧិកាសផ្សេងៗ ឬមួយភាគធំនោះច្រើនតែធ្វើតាមគ្នា។​​ យុទ្ធសាស្ត្រមួយដែលមើលទៅមានប្រសិទ្ធិភាពសម្រាប់ការអភិវឌ្ឍន៍អាជីពការងារដែលនិស្សិតមួយចំនួនធំតែងតែមើលរំលងនោះគឺ “PERSONAL BRANDING”។ វាអាចជួយដល់និសិ្សតក្នុងការប៉ៈប៉ូវ ទៅនឹងបទពិសោធន៍ការងារដែលអ្នកមិនមាន។ PERSONAL BRANDING វារួមមាននូវការសាងសង់ “ម៉ាកផ្ទាល់ខ្លួន” មួយដែលមនុស្សទូទៅគិតទៅដល់អ្នកជានិច្ច។ អ្នកប្រហែលជាបានចាប់ផ្តើមបង្កើតនូវម៉ាកផ្ទាល់ខ្លួនរួចទៅហើយជាមួយនឹង Resumes និង cover letters ដែលវាគឺជាអ្វីដែលគ្រូបង្រៀនរបស់អ្នកតែងតែប្រាប់អ្នក (នោះវាគឺត្រឹមត្រូវណាស់)។…

    Read More »
  • [Video] – Discussion on Fighting Cyber Crime in Cambodia

    នាពេលថ្មីៗនេះ ស្ថានីយ៍ទូរទស្សន៍​ BTV បានរៀបចំកិច្ចពិភាក្សាមួយស្តីអំពី “ការប្រយុទ្ធប្រឆាំងបទល្មើសបច្ចេកវិទ្យា” ដោយមានការចូលរួមពីសំណាក់ស្ថាប័នពាក់ព័ន្ធគឺតំណាងក្រសួងប្រៃសណីយ៍ និងទូរគមនាគមន៍ និងតំណាងអគ្គស្នងការនរគបាលជាតិ។ កិច្ចពិភាក្សានេះបានផ្តោតទៅលើ: ១. ហានិភ័យនៃការប្រើប្រាស់បចេ្ចកវិទ្យា ២. បញ្ហាដែលកើតមានឡើងនៅកម្ពុជា ៣. ការចែកចាយព័ត៌មានមិនពិត ៤. វិធីសាស្ត្រនៃការការពារកុំឲ្យក្លាយទៅជាជនរងគ្រោះ ៥. ការរកជំនួយបើសិនជាជួបបញ្ហា សូមទស្សនាវិដេអូខាងក្រោម…

    Read More »
  • Top 8 Cybersecurity Skills IT Pros Need in 2018

    ដូចដែលយើងបានដឹងហើយថា វិស័យសន្តិសុខបច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មានគឺជាវិស័យមួយដ៏ធំដែលនឹងអាចប៉ៈទៅគ្រប់វិស័យទាំងអស់ដែលប្រើប្រាស់បច្ចេកវិទ្យា ដើម្បីបម្រើឲ្យប្រតិបត្តិការប្រចាំថ្ងៃ។​ ក្នុងឆ្នាំ ២០១៧ កន្លងទៅនេះ ការវាយប្រហារធំៗបានកើតឡើងចំពោះក្រុមហ៊ុនយក្សមួយចំនួន ដែលធ្វើឲ្យកក្រើកដល់ពិភពអ្នកមានអាជីពការងារផ្នែកសន្តិសុខនេះ។ តើជំនាញណាខ្លះដែលនឹងត្រូវការចាំបាច់ក្នុងឆ្នាំ២០១៨ នេះពាក់ព័ន្ធទៅនឹងសន្តិសុខបច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាននេះ? ជំនាញអ្នកវិភាគ និងស៊ើបអង្កេតស្រាវជ្រាវ (Security Analysis and Investigation) អ្នកជំនាញផ្នែកព័ត៌មានវិទ្យាគួរតែមានការយល់ដឹងថា ឧស្សាហកម្មសន្តិសុខបច្ចេកវិទ្យាគមនាគមន៍…

    Read More »
  • How do I cope with a cybersecurity breach?

    ជាជាងការសួរថា​ “តើអាជីវកម្មរបស់យើងមានសន្តិសុខដែរឬទេ? (is my business secure?)”, នាយកប្រតិបតិ្តគួរតែចោទជាសំណួរថា​ “តើអាជីវកម្មរបស់ហើយបានត្រៀមខ្លួនរួចរាល់ក្នុងការរកឃើញ​ (detect)​ និងចាប់ផ្តើមប្រតិបត្តិការអាជីវកម្មឡើងវិញក្នុងកំឡុងពេល ឬក្រោយពីការវាយប្រហារ?” បង្កើនការយល់ដឹងអំពីសន្តិសុខព័ត៌មានទៅដល់នាយកគ្រប់គ្រង ខ្សែការពារដ៏មានប្រសិទ្ធិភាពប្រយុទ្ធប្រឆាំងទៅនឹងការវាយប្រហារតាមអ៊ិនធឺណិតនៅតែផ្តោតទៅលើមនុស្ស ហើយថ្នាក់ដឹកនាំត្រូវតែដឹកនាំដោយឧទាហរណ៍​ (lead by example)។ ជំហានដំបូងនោះគឺត្រូវតែធ្វើការបញ្ច្រាបការយល់ដឹងទៅដល់គ្រប់ថ្នាក់នាយកគ្រប់គ្រង​ (management) ហើយនាយកប្រតិបត្តិ…

    Read More »
  • 4 Ways to Recover from a Cyberattack

    ត្រៀមឲ្យបានរួចរាល់និងធ្វើសកម្មភាពឲ្យបានលឿន គឺជាកត្តាពីរយ៉ាងដែលនឹងជួយអ្នកស្រោចស្រង់ពីការវាយប្រហារឲ្យបានទាន់ពេលវេលា។ ក្រុមហ៊ុនជាច្រើនបានក្លាយជាជនរងគ្រោះពីការវាយប្រហារតាមអ៊ិនធឺណិត ក្នុងខណៈពេលដែលមេរោគកុំព្យូទ័រ និងបច្ចេកទេសវិស្វកម្មសង្គម (social engineering) កំពុងតែមានការគំរាមគំហែងដល់ព័ត៌មានផ្ទាល់ខ្លួន និងសុវត្ថិភាពអនឡាញកាន់តែមានកើនឡើងឥតឈប់ឈរ ។ ជាមួយនឹងកំណើននៃឧក្រិដ្ឋកម្មតាមប្រព័ន្ធអ៊ិនធឺណិតរៀងរាល់ឆ្នាំ វាមានសារៈសំខាន់ណាស់សម្រាប់ក្រុមហ៊ុនទាំងអស់មាននូវផែនការសង្រ្គោះដើម្បីឆ្លើយតបទៅនឹងការបាត់បង់នានា។ ជាចៃដន្យបើសិនជាអង្គភាពទទួលរងការវាយប្រហារលួចទិន្នន័យ (data breach) ខាងក្រោមនេះគឺជាជំហានដែលអ្នកត្រូវធ្វើក្នុងការស្រោចស្រង់សភាពការណ៍មកវិញ។ ១. ធ្វើការកំណត់ទំហំនៃការវាយប្រហារ ជាមធ្យម ក្រុមហ៊ុនទាំងឡាយគឺមិនបានដឹងអំពីការលួចទិន្នន័យ…

    Read More »
  • ជំហានទាំង១២សម្រាប់ជួយអ្នកឲ្យក្លាយទៅជាហេគឃ័រក្រមសីលធម៌

    ហេគឃីង​ (hacking) គឺជាការការងារមួយដែលមានតម្រូវការខ្ពស់នាពេលបច្ចុប្បន្នប៉ុន្តែវាមិនងាយនោះឡើយសម្រាប់ឈោងចាប់ការងារមួយនេះ។ អ្នកត្រូវតែមាននូវចំណេះដឹងជ្រៅជ្រះផ្នែកប្រព័ន្ធកុំព្យូទ័រ ភាសារសរសេរកម្មវិធីកុំព្យូទ័រ យល់ដឹងអំពីប្រព័ន្ធប្រតិបត្តិការ និងការសិក្សាផ្សេងៗទៀតជាបន្តបន្ទាប់។​ មានបុគ្គលមួយចំនួនគិតថា​ ហេគឃ័រ​ (hacker) គឺជាឧក្រិដ្ឋជន (criminal)​​ ហើយសកម្មភាពខុសច្បាប់ ដែលនេះគឺជាការគិតខុសទាំងស្រុង។ តាមការពិតមានក្រុមហ៊ុនធំៗជាច្រើន បានជួលហេគឃ័រដើម្បីការពារប្រព័ន្ធព័ត៌មានរបស់ពួកគេ ហើយមានប្រាក់ខែខ្ពស់ៗណាស់។ ខាងក្រោមនេះគឺជាចំនុចត្រួសៗចំនួន១២ ដែលអ្នកអាចពិនិត្យ និងស្វែងយល់ដើម្បីប្រែក្លាយខ្លួនទៅជាហេគឃ័រក្រុមសីលធម៌ៈ…

    Read More »
Back to top button