General

  • សូមបញ្ឈប់ការប្រើប្រាស់ IE ជាកម្មវិធីបើកវេបសាយ

    តើកម្មវិធីសម្រាប់បើកវេបសាយដែលមានឈ្មោះថា Internet Explorer (IE) គឺជាប្រភេទកម្មវិធីដែលយើងហៅថា Browser មែនទេ? បើតាមការឲ្យដឹងពីម៉ៃក្រូសូហ្វគឺថា មិនមែនទេ។ បច្ចុប្បន្ននេះ វាគឺជាប្រភេទកម្មវិធីសម្រាប់ប្រើប្រាស់តែជាមួយនឹងវេបសាយសេរីចាស់ៗ (legacy sites) តែប៉ុណ្ណោះ។ តើមានវេបសាយណាខ្លះដែលនៅមិនបានធ្វើការអាប់ដេត ឬកែប្រែទម្រង់របស់ខ្លួនឲ្យស្របទៅតាមបច្ចេកវិទ្យាបច្ចុប្បន្ន? លោកបានបន្ថែមថា: អង្គភាពដែលនៅតែប្រើប្រាស់វា គឺប្រៀបបាននឹងមាន “បំណុលបច្ចេកទេស”…

    Read More »
  • ចំនុចខ្សោយជាច្រើននៅក្នុង RPD Clients អនុញ្ញាតឲ្យមានការហេគពីម៉ាស៊ីនមេទៅមា៉ស៊ីនកូនវិញ

    Feature Image: CheckPoint ជាធម្មតា អ្នកតែងតែលឺការផ្តល់យោបល់កុំឲ្យធ្វើការចែករំលែក (share) ការអាក់សេសពីចំងាយ (remote access) ទៅកាន់កុំព្យូទ័ររបស់អ្នកដល់ជនមិនស្គាល់ ឬមិនទុកចិត្ត។ មិនត្រឹមតែប៉ុណ្ណោះទេ អ្នកក៏មិនត្រូវទុកចិត្តនរណាម្នាក់ដែលផ្តល់ឲ្យអ្នក នូវសិទ្ធិអាក់សេសទៅកាន់ម៉ាស៊ីនរបស់ពួកគេពីចម្ងាយផងដែរ? អ្នកស្រាវជ្រាវសន្តិសុខអ៊ិនធឺណិតមកពីក្រុមហ៊ុន Check Point បានរកនូវចំនុចខ្សោយ ឬភាពងាយរងគ្រោះ (vulnerabilities)…

    Read More »
  • ប៉ូលិសបិទចោល xDedic – ផ្សារអនឡាញដ៏ពេញនិយមមួយសម្រាប់ឧក្រិដ្ឋជន អ៊ីនធឺណិត

    នៅក្នុងប្រតិបត្តិការអន្តរជាតិមួយ ដែលមានក្រុមអាជ្ញាធរអនុវត្តន៍ច្បាប់មកពីសហរដ្ឋអាមេរិក និងបណ្តាប្រទេសជាច្រើននៅអឺរ៉ុប បានធ្វើការបិទផ្សារបណ្តាញអនឡាញខុសច្បាប់ (underground marketplace) ហើយចាប់ខ្លួនជនសង្ស័យបីនាក់នៅក្នុងប្រទេសអ៊ុយក្រែន។ ផ្សារអនឡាញដែលមានឈ្មោះថា xDedic គឺជាទីផ្សារអនឡាញខុសច្បាប់ដែលអនុញ្ញាតឱ្យ ឧក្រិដ្ឋជនអ៊ីនធឺណិតធ្វើការទិញ លក់ ឬជួលសិទ្ធិក្នុងការចូលប្រើប្រាស់កុំព្យូទ័ររាប់ពាន់គ្រឿង និងម៉ាស៊ីន Servers ជាច្រើននៅទូទាំងពិភពលោក និងការចូលទៅកាន់ព័ត៌មានសម្គាល់អត្តសញ្ញាណផ្ទាល់ខ្លួនរបស់ប្រជាជនអាមេរិកជាច្រើនថែមទៀត។ វេបសាយខុសច្បាប់នេះដំណើរការមានរយៈពេលជាច្រើនឆ្នាំមកហើយ ដែលអ្នកគ្រប់គ្រងជាច្រើនរបស់ផ្សារមួយនេះរក្សាយុទ្ធសាស្រ្ត និងលាក់ទីតាំងនៃម៉ាស៊ីន…

    Read More »
  • ៧ ចំនុចដើម្បីការពារវេបសាយរបស់អ្នកពីការវាយប្រហារ

    ជាមួយនឹងការកើនឡើងនូវការធ្វើពាណិជ្ជកម្ម ឬធុរៈកិច្ចអនឡាញជារៀងរាល់ថ្ងៃ អ៊ិនធឺណិតបានក្លាយទៅជាទីលានប្រយុទ្ធជួរមុខមួយរវាងក្រុមហ៊ុន និងសត្រូវដែលមើលមិនឃើញ (ហេគឃ័រ)។ ចារកម្មទៅលើឧស្សាហកម្មធំៗ ការវាយលុកបំផ្លិចបំផ្លាញ ហើយនឹងភេរវកម្មតាមប្រព័ន្ធអ៊ិនធឺណិតបានកើតឡើងជាញឹកញាប់ ដែលធ្វើឲ្យមានការបាត់បង់ប្រាក់ចំណូល ការលួចយកទិន្នន័យ ការរំខានទៅដល់ដំណើរការអាជីវកម្ម និងខូចខាតកេរ្ត៍ឈ្មោះ។ សូមត្រៀមខ្លួនឲ្យរួចជាស្រេចសម្រាប់បង្ការការវាយប្រហារ។ សូមអនុវត្តន៍តាមវិធាន ៧ចំនុចខាងក្រោមដើម្បីការពារអង្គភាពរបស់អ្នកពីការគំរាមគំហែងខាងក្រៅ។ ១. ដឹងសត្រូវឲ្យបានច្បាស់អ្នកត្រូវយល់ដឹងឲ្យបានច្បាស់ ថាតើនរណាដែលអាចគំរាមគំហែងមកដល់អង្គភាពរបស់អ្នក។ មិនមានហេគឃ័រពីរនាក់ដូចគ្នានោះទេ។ ដើម្បីត្រៀមខ្លួនពីការវាយប្រហារ…

    Read More »
  • ហេគឃ័រអាចជាប់គុក ៨ឆ្នាំ ក្រោយរាយការណ៍អំពីចំនុចខ្សោយរបស់ប្រព័ន្ធ

    អ្នកស្រាវជ្រាវសន្តិសុខអ៊ិនធឺណិត ជាពិសេសគឺអ្នកដែលមានជំនាញស្វែងរកចំនុចខ្សោយ ឬកំហុសឆ្គងនៅក្នុងប្រព័ន្ធ ឬវេបសាយ តែងតែមានសំណួរនៅក្នុងចិត្តខ្លួនឯងថា “តើវាខុសច្បាប់ដែរឬទេក្នុងការធ្វើតេស្តវេបសាយដើម្បីស្វែងរកចំនុចខ្សោយ ដោយគ្មានការអនុញ្ញាតពីម្ចាស់គ្រប់គ្រងវេបសាយនោះ?” ឬ “តើវាខុសច្បាប់ដែរឬទេដែលបញ្ចេញចំនុចខ្សោយជាសាធារណៈ?” ចំលើយគឺ វាខុសច្បាប់! វាគឺខុសច្បាប់សឹងតែគ្រប់ពេលគ្រប់កាលៈទេសៈទាំងអស់ ហើយការធ្វើដូច្នេះអាចទទួលរងផលវិបាកត្រលប់មកវិញ ទោះបីជាអ្នកមានបំណងល្អក៏ដោយ។ កាលពីឆ្នាំទៅ នគរបាលហុងគ្រីបានធ្វើការចាប់ខ្លួនហេគឃ័រក្រមសីលធម៌ (ethical hacker) មួយរូបអាយុ ២០ឆ្នាំ…

    Read More »
  • មេរោគ GandCrab ransomware និងវីរុស Ursnif កំពុងតែរីករាលដាលតាមរយៈ MS Word macros

    ក្រុមអ្នកស្រាវជ្រាវផ្នែកសន្តិសុខព័ត៌មានរកឃើញយុទ្ធនាការមេរោគពីរខុសគ្នាដែលមួយត្រូវចែកចាយជាមេរោគ Ursnif Trojan សម្រាប់លួចទិន្នន័យ និងមេរោគ GandCrab Ransomware ដែលមេរោគទីពីរនេះគឺឆ្លងទៅកាន់ជនរងគ្រោះជាច្រើនតាមរយៈមេរោគ Ursnif Malware។ ទោះបីជាយុទ្ធនាការទាំងពីរនេះហាក់ដូចជាការងារមួយរបស់ក្រុមឧក្រិដ្ឋជនអ៊ីនធឺណិតចំនួនពីរក្រុមដាច់ដោយឡែកពីគ្នាក៏ដោយ យើងរកឃើញនូវភាពស្រដៀងគ្នាជាច្រើននៅក្នុងមេរោគទាំងពីរនេះ។ ការវាយប្រហារទាំងពីរនេះចាប់ផ្តើមពីអ៊ីម៉ែលបោកបញ្ជោត (phishing emails) ដែលមានផ្ទុកឯកសារ Microsoft Word ដែលបង្កប់ជាមួយនឹងម៉ាក្រូ (macros)…

    Read More »
  • ឯកសារ៖ យល់ដឹងអំពីក្រមសីលធម៌ហេគឃ័រ

    ខាងក្រោមនេះគឺជាកិច្ចការចងក្រងរបស់និស្សិតក្រោមប្រធានបទ “យល់ដឹងអំពីក្រមសីលធម៌ហេគឃ័រ និងមេរោគ (Ethical Hacker and Malware)”។ សូមអរគុណដល់និស្សិតដែលមានឈ្មោះដូចខាងក្រោម ដែលបានចូលរួមចំណែកបង្កើនការយល់ដឹងផ្នែកសន្តិសុខបច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មានតាមរយៈការចងក្រងជាឯកសារនេះឡើង។ ១.​​ និស្សិត វី រដ្ឋា (VY ROTHA)២.​​ និស្សិត ហ៊ុន ប៊ុនហេង (HUN…

    Read More »
  • ឯកសារ៖ ការយល់ដឹងអំពីសន្តិសុខស្មាតហ្វូន (SmartPhone)

    ខាងក្រោមនេះគឺជាកិច្ចការចងក្រងរបស់និស្សិតក្រោមប្រធានបទ “ការយល់ដឹងអំពីសន្តិសុខស្មាតហ្វូន (SmartPhone)”។ សូមអរគុណដល់និស្សិតដែលមានឈ្មោះដូចខាងក្រោម ដែលបានចូលរួមចំណែកបង្កើនការយល់ដឹងផ្នែកសន្តិសុខបច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មានតាមរយៈការចងក្រងជាឯកសារនេះឡើង។ និស្សិត តន ចន្ថា (Torn Chantha) និស្សិត សេង សុខហ៊ួត (Seng Sok Hout) និស្សិត ងិន កក្កដា…

    Read More »
  • ឯកសារ៖ ការយល់ដឹងអំពីសន្តិសុខក្នុងការប្រើប្រាស់ហ្វេ​សប៊ុក

    ខាងក្រោមនេះគឺជាកិច្ចការចងក្រងរបស់និស្សិតក្រោមប្រធានបទ “ការយល់ដឹងអំពីសន្តិសុខក្នុងការប្រើប្រាស់ហ្វេសប៊ុក”។ សូមអរគុណដល់និស្សិតដែលមានឈ្មោះដូចខាងក្រោម ដែលបានចូលរួមចំណែកបង្កើនការយល់ដឹងផ្នែកសន្តិសុខបច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មានតាមរយៈការចងក្រងជាឯកសារនេះឡើង។ ១. និស្សិត សុខ ហៃ២. និស្សិត នៅ រស្មីឧត្តម៣. និស្សិត ដួង សីហា៤. និស្សិត ណាំ ប៉េងហុង៥. និស្សិត នាក់…

    Read More »
  • ឯកសារ៖ វិធីសាស្រ្តបង្កើនសុវត្ថិភាពក្នុងកុំព្យូទ័រ និងការពារការវាយប្រហារ

    ខាងក្រោមនេះគឺជាកិច្ចការចងក្រងរបស់និស្សិតក្រោមប្រធានបទ “វិធីសាស្រ្តបង្កើនសុវត្ថិភាពក្នុងកុំព្យូទ័រ និងការពារការវាយប្រហារ (hack)”។ សូមអរគុណដល់និស្សិតដែលមានឈ្មោះដូចខាងក្រោម ដែលបានចូលរួមចំណែកបង្កើនការយល់ដឹងផ្នែកសន្តិសុខបច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មានតាមរយៈការចងក្រងជាឯកសារនេះឡើង។ ១. និស្សិត ឆាន សំណាង (Chhan Samnang)២. និស្សិត ពិន ភារក្ស (Pin Phearak)៣. និស្សិត ហោ…

    Read More »
  • ជប៉ុននឹងហេគចូលគោលដៅឧបករណ៍ IoT រាប់លានគ្រឿងដើម្បីជួយពង្រឹងសន្តិសុខអ៊ិនធឺណិតក្នុងការប្រកួតកីឡាអូឡាំពិក

    ជាមួយនឹងព្រឹត្តិការណ៍ការប្រកួតកីឡាអូឡាំពិកក្រុងតូក្យូ (Tokyo Olympic Games) ឆ្នាំ 2020 ដែលនៅសល់រយៈពេលតែមួយឆ្នាំទៀតប៉ុណ្ណោះ ប្រទេសជប៉ុនគឺមិនបន្សល់ទុកអ្វីមួយឱ្យក្លាយជាឱកាសនោះទេ។ កាលពីសប្តាហ៍មុន ប្រទេសនេះអនុម័តច្បាប់មួយដែលនឹងអនុញ្ញាតឱ្យរដ្ឋាភិបាលធ្វើការហេគចូលឧបករណ៍ IoT ដែលគ្មានសុវត្ថិភាពជាច្រើន ដើម្បីស្ទង់មើលនូវចំនួនឧបករណ៍ដែលងាយស្រួលអាចហេគចូលបានដែលកំពុងតែមានប្រើប្រាស់នៅក្នុងប្រទេសនេះ។ ការស្ទង់មតិនេះនឹងត្រូវធ្វើឡើងដោយបុគ្គលិកជាច្រើនរូបនៃវិទ្យាស្ថានជាតិព័ត៌មានបច្ចេកវិទ្យា និងទំនាក់ទំនង (NICT) ដែលត្រូវត្រួតពិនិត្យដោយបុគ្គលិកនៃក្រសួងកិច្ចការផ្ទៃក្នុង និងទំនាក់ទំនងផងដែរ។ ដោយសារតែហេតុផលឯកជនភាពនោះ ការស្ទង់មតិនេះកំពុងត្រូវបានអនុវត្តនៅក្រោមច្បាប់ដ៏តឹងរឹងនៃអ្នកដែលធ្វើការចូលរួម។…

    Read More »
  • សឹង្ហបុរី៖ ទិន្នន័យស្ថានភាពផ្ទុកមេរោគអេដស៍របស់អ្នកជំងឺ 14.200 នាក់ត្រូវលេចធ្លាយតាមអនឡាញ

    Cover Image: GETTY IMAGES តាមព័ត៌មានពីវេបសាយ Channel News Asia បានឲ្យដឹងថា ក្រសួងសុខាភិបាលសឹង្ហបុរី (MOH) បាននិយាយនាពេលថ្មីៗនេះ ទិន្នន័យនៃស្ថានភាពការឆ្លងមេរោគអេដស៍របស់អ្នកជំងឺចំនួន 14.200 នាក់រួមជាមួយព័ត៌មានសម្ងាត់ជាច្រើនទៀតដូចជាលេខអត្តសញ្ញាណ និងព័ត៌មានទំនាក់ទំនងរបស់ពួកគេត្រូវលេចធ្លាយតាមអ៊ីនធឺណិត។ កំណត់ត្រាជាច្រើនទាំងនេះរបស់អ្នកជំងឺជនជាតិសិង្ហបុរីចំនួន 5.400 នាក់ដែលត្រូវគេធ្វើរោគវិនិច្ឆ័យថាផ្ទុកមេរោគអេដស៍ពីឆ្នាំ 1985…

    Read More »
  • របៀបដែលឧក្រិដ្ឋកម្មជាច្រើនលាក់ខ្លួននៅក្នុង Dark Web

    សហភាពទូរគមនាគមន៍អន្តរជាតិ (ITU) របស់អង្គការសហប្រជាជាតិបង្ហាញថា ពាក់កណ្តាលនៃពិភពលោក ឬមនុស្សប្រមាណជា 3,5 ពាន់លាននាក់កំពុងប្រើប្រាស់អ៊ីនធឺណិត។ កម្មវិធី Browser ស្តង់ដារមួយដែលភ្ជាប់ទៅកាន់អ៊ីនធឺណិតផ្តល់ឱ្យយើងនូវលទ្ធភាពទទួលបានព័ត៌មានជាច្រើន ខណៈដែលវេបសាយរុករកព័ត៌មាន (Search Engine) ធ្វើឱ្យវាមានភាពងាយស្រួលក្នុងការស្វែងរកអ្វីដែលយើងចង់ស្វែងរក។ យោងតាមក្រុមអ្នកស្រាវជ្រាវឱ្យដឹងថា ត្រឹមតែ 4 ភាគរយនៃមាតិកាអ៊ីនធឺណិតអាចត្រូវកំណត់ជាបញ្ជីនៃពាក្យ (Index) ហើយអាចចូលប្រើប្រាស់បានតាមរយៈវេបសាយរុករកព័ត៌មាន…

    Read More »
  • កុំព្យូទ័ររាប់លានគ្រឿងត្រូវរកឃើញថាដំណើរការកំណែចាស់ៗនៃកម្មវិធី Software ដែលពេញនិយមប្រើប្រាស់ខ្លាំងបំផុត

    នេះគឺជាឆ្នាំ 2019 ហើយ ក៏ប៉ុន្តែកុំព្យូទ័ររាប់លានគ្រឿងនៅតែដំណើរការកម្មវិធីចាស់ៗហួសសម័យ ឬប្រព័ន្ធប្រតិបត្តិការដែលហួសសម័យដែលធ្វើឱ្យពួកគេងាយរងគ្រោះនឹងការគំរាមកំហែងនៅលើអ៊ីនធឺណិត និងភាពងាយរងគ្រោះទៅលើប្រព័ន្ធសុវត្ថិភាពជាច្រើនថែមទៀត។ ក្រុមហ៊ុនសន្តិសុខ Avast ចេញផ្សាយនូវរបាយការណ៍មួយ PC Trends 2019 របស់ខ្លួន ដែលបង្ហាញថា អ្នកប្រើប្រាស់រាប់លាននាក់អាចទទួលនូវភាពងាយរងគ្រោះតាមរយៈការវាយប្រហារតាមអ៊ីនធឺណិតដោយសារតែការរក្សានូវកំណែចាស់ៗនៃកម្មវិធីពេញនិយមបំផុតនៅលើកុំព្យូទ័ររបស់ពួកគេ។ យោងតាមរបាយការណ៍បង្ហាញថា កម្មវិធី Adobe Shockwave ស្ថិតនៅក្នុងកំពូលតារាងនៃកម្មវិធីដែលអ្នកប្រើប្រាស់ភាគច្រើនមិនធ្វើការអាប់ដេតនៅលើកុំព្យូទ័ររបស់ពួកគេនោះទេ…

    Read More »
  • តើអ្នកគិតថាអ្នកពិតជាគ្មានអ្វីដែលហេគឃ័រលួចមែនទេ?

    បច្ចេកវិទ្យាពិតជាធ្វើឱ្យជីវិតរស់សព្វថ្ងៃមានភាពងាយស្រួលណាស់។ ជាការពិត ភាពងាយស្រួលរបស់អ្នកប្រើប្រាស់នាំឱ្យមានការច្នៃប្រឌិតថ្មីក្នុងបច្ចេកវិទ្យាឌីជីថលនេះ។ កាវិវត្តន៍ពីទូរស័ព្ទឆ្លាតវៃទៅកាន់ “Internet of Things​ (IoTs)” យើងកាន់តែខិតខំប្រឹងប្រែងរស់នៅតាមរយៈការភ្ជាប់ទំនាក់ទំនងជាមួយនឹងបណ្តាញអ៊ីនធឺណិត។ ប៉ុន្តែតើអ្នកធ្លាប់ឆ្ងល់ពីអ្វីដែលអាចកើតឡើងទេប្រសិនបើព័ត៌មានទាំងអស់ដែលអ្នកដាក់លើអ៊ីនធឺណិតធ្លាក់ចូលក្នុងដៃរបស់មនុស្សអាក្រក់? ជនរងគ្រោះនៃឧក្រិដ្ឋកម្មអ៊ីនធឺណិតបាត់បង់ទឹកប្រាក់ 1,42 ពាន់លានដុល្លារអាមេរិកនៅក្នុងឆ្នាំ 2017 យោងតាមរបាយការណ៍មួយរបស់មជ្ឈមណ្ឌលបណ្តឹងឧក្រិដ្ឋកម្មអ៊ីនធឺណិត (Internet Crime Complaint Center (IC3))…

    Read More »
Back to top button