General

  • ឯកសារគោលនយោបាយជាតិស្តីពី វិទ្យសាស្ត្រ បច្ចេកវិទ្យា និងនវានុវត្តន៍ ២០២០-២០៣០

    #ឯកសារគោលនយោបាយជាតិស្តីពីវិទ្យាសាស្ត្រ_បច្ចេកវិទ្យា_និងនវានុវត្តន៍_ឆ្នាំ២០២០_២០៣០ ថ្មីៗនេះ រាជរដ្ឋាភិបាលកម្ពុជាបានដាក់ឱ្យប្រើប្រាស់នូវឯកសារគោលនយោបាយជាតិស្តីពីវិទ្យាសាស្ត្រ បច្ចេកវិទ្យា និងនវានុវត្តន៍ (វ.ប.ន.) (Science, Technology, and Innovation – STI) ដែលត្រូវបានទទួលស្គាល់ជាសាកលថាជាកម្លាំងចនករសម្រាប់ការអភិវឌ្ឍសេដ្ឋកិច្ចប្រកបដោយចីរភាព ធ្វើឱ្យកាន់តែប្រសើរឡើងនូវជីវភាពសង្គម និងផ្តល់ដំណោះស្រាយលើបញ្ហាបរិស្ថាន ដែលជាកត្តាមូលដ្ឋានគ្រឹះទាំងបីសម្រាប់ការរស់រានសុខសាន្តចីរកាលរបស់មនុស្សជាតិ។ គោលនយោបាយជាតិនេះមានគោលបំណងពង្រឹងមូលដ្ឋានគ្រឹះ និងកែលំម្អបរិយាកាសនៃវិទ្យាសាស្ត្រ បច្ចេកវិទ្យា និងនវានុវត្តន៍…

    Read More »
  • ហេគឃ័រកំពុងវាយលុកលើ Microsoft Exchange Servers

    យោងទៅតាមក្រុមហ៊ុន ​Volexity បានឱ្យដឹងថា ក្រុមហេគឃ័រដែលមានការគាំទ្រដោយរដ្ឋកំពុងតែធ្វើការវាយលុក (exploit) ទៅលើចំនុចងាយរងគ្រោះ ដែលទើបតែធ្វើការជួសជុល ​(patch) នាពេលថ្មីៗនេះ នៅលើម៉ាស៊ីនមេ Microsoft Exchange។ Volexity មិនបានធ្វើការចែករំលែកនូវឈ្មោះរបស់ក្រុមហេគឃ័រទាំងនេះទេ ហើយ Volexity ក៏មិនធ្វើការអធិប្បាយអ្វីអំពីរឿងនេះអោយលម្អិតផងដែរ។ ប្រភពមួយចេញពី DOD បញ្ជាក់ថា ក្រុមហេគឃ័រទាំងនេះ គឺសុទ្ធតែជាក្រុមខ្លាំងៗ ប៉ុន្តែមិនបានបញ្ជាក់ថាជាក្រុមណា ឬមកពីប្រទេសណានោះទេ។ ចន្លោះប្រហោងនៅលើកម្មវិធី MICROSOFT EXCHANGE ក្រុមហេគឃ័រ បានវាយលុកទៅលើ…

    Read More »
  • IT Security Ebooks

    ខាងក្រោមនេះ អ្នកអាចធ្វើការទាញយកសៀវភៅអេឡិចត្រូនិកជា ​PDF S.NoE-Book (PDF Link)Total Pages1.Advanced Penetration Testing269 Pages2.The Basics of Web Hacking179 Pages3.The Basics of Hacking and Penetration…

    Read More »
  • កុំព្យូរទ័រដែលមានសុវត្ថិភាពបំផុតនោះ គឺជាកុំព្យូរទ័របិទមិនប្រើប្រាស់ ឬខូច

    ប្រែសម្រួលដោយ៖ លោក​ ហង្ស មុនីរតនៈ | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត 1. នៅពេលណាដែលអ្នកទទួលរងការវាយប្រហារតាមប្រព័ន្ធអុិនធឺណិត? ពាក្យដែលគេធ្លាប់និយាយជារឿយៗ គឺគេបានពោលថា កុំព្យូរទ័រដែលមានសុវត្ថិភាពបំផុត គឺជាកុំព្យូទ័រដែលប្រើប្រាស់មិនកើត ឬបិទចោលតែម្តង។ មែនទែនទៅ គេចង់មានន័យថា កុំព្យូទ័រដែលមានសុវត្ថិភាព ដែលជៀសផុតពីគ្រោះថា្នក់នៃការវាយប្រហារតាមប្រព័ន្ឋអុិនធឺណិត គឺជាកុំព្យូទ័រដែលមិនប្រើប្រាស់។ បើសិនជាអ្នកប្រើប្រាស់ឧបករណ៌ឌីជីថល ដែលតភ្ជាប់ទៅនឹងប្រព័ន្ឋអុិនធឺណិត…

    Read More »
  • ហេតុផលទាំង១១យ៉ាង ដែល Webcam អាចបង្ករឿងគ្រោះថ្នាក់ដល់ អ្នកប្រើប្រាស់

    ប្រែសម្រួលដោយ៖ លោក ហង្ស មុនីរតន: | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត Webcam សព្វថ្ងៃត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយពេញពិភពលោក គ្រប់បណ្តាក្រុមហ៊ុនក្រោយៗដែលផលិត Laptop ត្រូវបានបំពាក់រួចជាស្រេចនូវប្រភេទ Webcam ដែលស្ថិតនៅលើគែម Screen ឬចំកណ្តាល ព្រោះមនុស្សសព្វថ្ងៃមានការទំនាក់ទំនងយ៉ាងចាំបាច់ ហើយអ្នកខ្លះទៀតជ្រើសរើស webcam ជាកម្មវិធីមួយដើម្បីបង្កើតមិត្តភក្តិនៅក្រៅប្រទេស ឬ ចង់អភិវឌ្ឍន៌កម្រិតនៃភាសារបស់ខ្លួន ដែលជាភាសាទី២…

    Read More »
  • តើអ្វីទៅជា ​Intrusion Prevention System (IPS)?

    ប្រែសម្រួលដោយ៖ លោក សួន បញ្ញា | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត Intrusion Prevention System (IPS) គឺជាបច្ចេកវិទ្យាការពារសុវត្ថិភាពពីការគំរាមគំហែង (threats) ទៅលើប្រព័ន្ធបណ្តាញ ដោយវាទៅត្រួតពិនិត្យចរាចរណ៍ទិន្ន័យរបស់បណ្តាញដើម្បីតាមដានចាប់ និងការពារការវាយប្រហារទៅលើចន្លោះប្រហោងផ្សេងៗរបស់ប្រព័ន្ធព័ត៌មានវិទ្យារបស់អ្នក។ ធម្មតាការវាយប្រហារទៅលើចន្លោះប្រហោងកើតឡើងដោយការដាក់បញ្ចូលមេរោគ ឬការបញ្ចូលទិន្នន័យ ឬកែសម្រួលទៅលើកម្មវិធី ឬ service…

    Read More »
  • តើអ្វីទៅជា Data Breach?

    ប្រែសម្រួលដោយ៖ លោក សួន បញ្ញា | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត បើនិយាយក្នុងបរិបទឧប្បទេវហេតុសន្តិសុខបច្ចេកវិទ្យា និងព័ត៌មាន ការលួចយកទិន្នន័យ (Data Breach) សំដៅដល់ព័ត៌មាន ឬទិន្ន័យត្រូវបានអាក់សេស (access) ដោយគ្មានការអនុញ្ញាត។ Data Breach អាចប៉ះពាល់ខ្លាំងទៅដល់ក្រុមហ៊ុនជំនួញ និងអតិថិជនតាមច្រើនបែបសណ្ឋាន ដែលក្នុងនោះវាអាចប៉ះពាល់ដល់ជីវិតរស់នៅ, កិត្តិយស,…

    Read More »
  • Hacker Vs. Cracker

    ប្រែសម្រួលដោយ៖ លោក សួន បញ្ញា | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត ក្នុងអំឡុងពេលប៉ុន្មានឆ្នាំចុងក្រោយនេះយើងប្រហែលជាបានប្រទះឃើញមានព័ត៌មានច្រើនដែលចុះផ្សាយអំពីករណីការលួចទិន្នន័យ (data breach) ដែលកើតចេញពី ទង្វើររបស់ក្រុមឧក្រិដ្ឋជន ឬពួកអ្នកវាយប្រហារ (malicious attackers) ។ តើពួកឧក្រិដ្ឋជន ឬពួកអ្នកវាយប្រហារទាំងនេះត្រូវបានគេស្គាល់ ឬហៅថាជានរណា? យោងទៅតាមបណ្តាញព័ត៌មានសព្វថ្ងៃ ពួកគេត្រូវបានស្គាល់ថាជាហេគឃ័រ…

    Read More »
  • កម្មវិធី៥ ដែលជួយអ្នកផ្នែកឯកជនភាព និងការពារអត្តសញ្ញាណ

    កម្មវិធីប្រភពកូដបើកចំហរ (open-source) មានអត្ថប្រយោជន៍សំខាន់មួយលើកម្មវិធី close-source គឺកូដត្រូវបានបង្ហាញជាសាធារណៈ ហើយអាចត្រូវបានត្រួតពិនិត្យដោយនរណាម្នាក់ក៏បាន ដែលធ្វើឱ្យមានបញ្ហាតិចតួចបំផុតដែលអាចមានបង្កប់មេរោគនៅក្នុងកូដ ​(backdoor)។ ខាងក្រោម នេះគឺជាគម្រោងសន្តិសុខប្រភពកូដចំហរចំនួន០៥ ដែលលើកកម្ពស់ភាពឯកជនតាមអុិនធឺណិត (internet privacy)។ 1. OpenVPN រូបភាពពីវេបសាយ OpenVPN OpenVPN គឺជា ​VPN-Protocol ប្រភេទកូដបើកចំហរ ដែលអនុញ្ញាតឱ្យមានការដំណើរការ…

    Read More »
  • ចំនុចខ្សោយធ្ងន់ធ្ងរនៅក្នុង Android ដែលអាចឱ្យវា Root បាន

    យោងតាមការជូនដំណឹងចេញពីក្រុមហ៊ុន Google នៅក្នុងព្រឹត្តិប័ត្រនៃការធ្វើបច្ចុប្បន្នភាពសន្តិសុខទៅលើប្រព័ន្ធប្រតិបត្តិការ Android ខែមីនា ឆ្នាំ២០២០ នេះ បានបញ្ជាក់អំពីភាពងាយរងគ្រោះខ្ពស់បំផុត (CVE-2020-0069) ដែលមិនត្រឹមតែជះឥទ្ធិពលដល់ឧបករណ៍ Android រាប់លានគ្រឿងប៉ុណ្ណោះទេ ប៉ុន្តែវាក៏កំពុងត្រូវបានវាយលុកយ៉ាងសកម្មពីសំណាក់ក្រុមចោរអុិនធឺណិតផងដែរ។ តើអ្វីទៅជាភាពងាយរងគ្រោះ “Rooting” ធ្ងន់ធ្ងរបំផុតនោះ? ភាពងាយរងគ្រោះ ដែលមិនទាន់ត្រូវបានសរសេរឱ្យបានក្បោះក្បាយត្រឹមត្រូវនៅក្នុងប្រព័ន្ធទិន្នន័យភាពងាយរងគ្រោះថ្នាក់ជាតិ (National Vulnerabilities Database) នោះ ត្រូវបានគេដឹងថា វាកើតមានឡើងនៅក្នុង command…

    Read More »
  • ប្រទេសអង់គ្លេសនិយាយថា ចារកម្មយោធារបស់ប្រទេសរុស្ស៊ី (GRU) នៅពីក្រោយការវាយប្រហារតាមអុិនធឺណិតដ៏ធំទៅលើប្រទេសហ្សកហ្ស៊ី

    តាមប្រភពព័ត៌មានពី ​BBC បានឱ្យដឹងថា ការវាយប្រហារតាមអុិនធឺណិតដ៏ធំមួយ ដែលបានវាយប្រហាេវបសាយច្រើនជាង ២០០០ នៅក្នុងប្រទេសហ្សកហ្ស៊ីកាលពីឆ្នាំ២០១៩ នេះត្រូវបានអនុវត្តន៍ដោយប្រទេសរុស្ស៊ី នេះបើយោងតាមការបញ្ជាក់របស់ប្រទេសហ្សកហ្ស៊ី អង់គ្លេស និងសហរដ្ឋអាមេរិក។ រដ្ឋាភិបាលអង់គ្លេសនិយាយថា GRU (ចារកម្មយោធារបស់ប្រទេសរុស្ស៊ី) គឺនៅពីក្រោយការប៉ុនប៉ងបំផ្លាញអធិបតេយ្យភាពរបស់ប្រទេសហ្សកហ្ស៊ី (attempt to undermine Georgia’s sovereignty)។ រដ្ឋមន្រ្តីក្រសួងការបរទេសលោក Dominic…

    Read More »
  • មេរោគ Android អាចលួចយកកូដ ផ្ទៀងផ្ទាត់ 2FA នៅក្នុង Google Authenticator

    ក្រុមអ្នកស្រាវជ្រាវផ្នែកសន្តិសុខនិយាយថា មេរោគ Android ឥឡូវនេះអាចទាញយក និងលួចលេខកូដសម្ងាត់ (OTP) តែមួយដងដែលបង្កើតតាមរយៈកម្មវិធី Google Authenticator ដែលជាកម្មវិធីទូរស័ព្ទដែលត្រូវបានប្រើប្រាស់ជាស្រទាប់ការពារពីរជាន់ (2 Factor Authentication ឬ2FA) សម្រាប់គណនីជាច្រើនតាមអុិនធឺណិត។ ក្រុមហ៊ុន Google បានបង្កើតកម្មវិធីទូរស័ព្ទដៃ Google Authenticator ក្នុងឆ្នាំ ២០១០។ កម្មវិធីនេះដំណើរការ ដោយបង្កើតលេខកូដមិនជាន់គ្នា ដែលមានចំនួនចាប់ពី ៦ ទៅ…

    Read More »
  • និន្នាការសន្តិសុខអុិនធឺណិតដ៏ធំបំផុតទាំង ៥ ក្នុងឆ្នាំ២០២០

    តួនាទីដ៏សំខាន់ដែលសន្តិសុខអុិនធឺណិតមានក្នុងការការពារភាពឯកជនសិទ្ធិ សេរីភាព និងអ្វីៗគ្រប់បែបយ៉ាងរួមទាំងសុវត្ថិភាពខាងក្រៅរបស់យើង នឹងកាន់តែមានភាពលេចធ្លោជាងពេលណាៗទាំងអស់ក្នុងឆ្នាំ២០២០ នេះ។ ហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗរបស់យើងកាន់តែច្រើនឡើងៗត្រូវបានតភ្ជាប់ជាមួយអុិនធឺណិត និងងាយរងការវាយប្រហារតាមឌីជីថល, ការលួចយកទិន្នន័យដែលពាក់ព័ន្ធនឹងការលេចធ្លាយព័ត៌មានផ្ទាល់ខ្លួនកាន់តែមានច្រើនឡើងៗ ហើយមានទំហំធំ, និងមានការកើនឡើងនូវការជ្រៀតជ្រែកផ្នែកនយោបាយ។ សារៈសំខាន់នៃសុវត្ថិភាពតាមអុិនធឺណិត គឺជាបញ្ហាដែលកាន់តែមានការព្រួយបារម្ភពីសាធារណជន។ យើងបានផ្តល់ជំនឿទៅលើបច្ចេកវិទ្យាដើម្បីដោះស្រាយបញ្ហាជាច្រើនដែលយើងកំពុងជួបប្រទះ ទាំងផ្នែកសកល និងផ្ទាល់ខ្លួន។ ចាប់ពីស្មាតហ្វូន និងជំនួយការផ្ទាល់ខ្លួន AI រហូតដល់ការធ្វើដំណើរលំហអាកាស, ការព្យាបាលជំងឺមហារីក និងការដោះស្រាយការប្រែប្រួលអាកាសធាតុ។ ប៉ុន្តែនៅពេលដែលពិភពលោកកាន់តែតភ្ជាប់គ្នាកាន់តែខ្លាំងឡើងនោះ…

    Read More »
  • Job: Deputy Head of Information Security

    HKL is a large micro-finance deposit-taking institution in Cambodia, licensed by National Bank of Cambodia. Having been operating for more…

    Read More »
  • ការតភ្ជាប់ទំនាក់ទំនងដ៏ឆ្លាតវៃ៖ សសរស្តម្ភនៃបច្ចេកវិទ្យា 5G, IoT និង AI

    ឆ្នាំ២០២៥ ជាឆ្នាំដែលជនជាតិអាមេរិកនឹងមានបណ្តាញតភ្ជាប់ទំនាក់ទំនង 5G ចំនួន ២៦០ លាន! សូមស្វាគមន៍មកកាន់យុគសម័យនៃការតភ្ជាប់ទំនាក់ទំនងឆ្លាតវៃនេះ។ របាយការណ៍ដែលចេញដោយ GSMA (ប្រព័ន្ធសកលសម្រាប់សមាគមទូរស័ព្ទ) នៅសន្និបាតពិភពទូរស័ព្ទពិភពលោកនៅអាមេរិកឆ្នាំ២០១៨ លើកឡើងថា “ការតភ្ជាប់ទំនាក់ទំនងដ៏ឆ្លាតវៃ៖ វិធីនៃការរួមបញ្ចូលគ្នានៃបច្ចេកវិទ្យា 5G, AI និង IoT ដែលត្រូវបានកំណត់ដើម្បីផ្លាស់ប្តូរទ្វីបអាមេរិក” គូសបញ្ជាក់ពីរបៀបដែលតំបន់នេះនឹងទទួលបានអត្ថប្រយោជន៍តាមរយៈផលប៉ះពាល់ដែលបណ្តាលមកពី “ការតភ្ជាប់ទំនាក់ទំនងឆ្លាតវៃ” នេះដែរ។ នៅកម្រិតពិភពលោកនោះ ចំនួននៃការភ្ជាប់បណ្តាញ 5G នឹងឈានដល់ ១,៣…

    Read More »
Back to top button