Security News
This is Security News
-
Cambodia’s Digital Edge Episode 1 Threat Intelligent
Podcast episode 1 ពីកម្មវិធី “Cambodia’s Digital Edge” ផ្សាយចេញពី វិទ្យាស្ថានសារ៉ាយស៍ ប្រធានបទ ” Threat Intelligence” – បកស្រាយដោយលោកគ្រូ មិន ពៅ ប្រធានគ្រប់គ្រង SOC –…
Read More » -
ការចាប់យកថ្នាលសន្តិសុខសាយប័រក្នុងយុគ្គសម័យបញ្ញាសិប្បនិម្មិត
អត្ថបទពាណិជ្ជកម្មការជជែកដេញដោលទៅលើថ្នាលសន្តិសុខសាយប័រឧស្សាហកម្មសន្តិសុខសាយប័របានកំពុងតែជជែកគ្នាយ៉ាងសកម្មអំពីការផ្លាស់ប្តូរពីផលិតផលសន្តិសុខសាយប័រមួយៗ ទៅជាការប្រើប្រាស់ថ្នាលរួមបញ្ចូលគ្នាមួយ (integrated platform)។ ដើម្បីធ្វើដូច្នេះបាន យើងត្រូវការយល់ដឹង អំពីកម្រិតខុសៗគ្នានៃថ្នាល ហើយរកនូវអ្វីដែលអង្គភាពរបស់អ្នកត្រូវការ។ តម្រូវការនៃផលិតផលសន្តិសុខសាយប័រដោយសារតែការវិវត្តឥតឈប់ឈរនៃការគំរាមគំហែងសាយប័រ និងតម្រូវការចាំបាច់នូវហេដ្ឋារចនាសម្ព័ន្ធដែលមានភាពបត់បែនរស់រវើក តម្រូវការផលិតផលសន្តិសុខសាយប័រមួយៗគឺជាចាំបាច់មិនអាចខ្វៈបាន។ ផលិតផលសន្តិសុខសាយប័រទាំងនោះឆ្លើយតបទៅនឹងហានិភ័យជាក់ស្តែងផ្សេងៗគ្នាដែលអាចកើតឡើងដោយសារតែការគំរាមគំហែងថ្មីៗ និងការវិវត្តនៃបច្ចេកវិទ្យា។ ការផ្លាស់ប្តូរទៅកាន់ថ្នាលមុខងារសន្តិសុខសាយប័រផលិតផលសន្តិសុខសាយប័រជាច្រើនអាចធ្វើការរួមបញ្ចូលគ្នាទៅក្នុងថ្នាលមុខងារសន្តិសុខសាយប័រមួយ ឬច្រើនក្នុងគោលបំណងដើម្បីធ្វើសាមញ្ញកម្មទៅលើប្រតិបត្តិការប្រចាំថ្ងៃ និងធ្វើឱ្យប្រសើរឡើងនូវអន្តរកម្មប្រតិបត្តិការ (interoperability)។ ការរួមបញ្ចូលគ្នានេះធ្វើទៅបាន វាអាស្រ័យទៅបានដោយពឹងផ្អែកទៅលើប្រព័ន្ធប្រតិបត្តិការដែលមានការនិយមប្រើប្រាស់ផងដែរ។ ឧទាហរណ៍មួយចំនួននៃថ្នាលមុខងារ៖ Next-Generation Firewall…
Read More » -
តើ Wireless Network របស់អ្នកអាចត្រូវបានហេគយ៉ាងដូចម្តេច?
ឧក្រិដ្ឋជនសាយប័រមានបច្ចេកទេសជាច្រើនដើម្បីធ្វើការជ្រៀតចូលទៅក្នុងបណ្តាញឥតខ្សែររបស់អ្នក ដោយការវាយលុកបំបែកទៅលើភាពងាយរងគ្រោះដែលមាននៅក្នុងហេដ្ឋារចនាសម្ព័ន្ធ។ វិធីសាស្ត្រមួយដែលពេញនិយមនោះគឺថាស្ទាក់ចាប់យកនូវរលកសញ្ញា តាមរយៈវិធីសាស្ត្រ packet sniffing ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា អាចចាប់យកនូវព័ត៌មានរសើបផ្សេងៗ។ មួយវិញទៀតនោះគឺអាចវាយលុកបំបែកទៅលើចំនុចខ្សោយដែលមានៅក្នុង encryption protocols ដូចជាការប្រើប្រាស់ស្តង់ដារ WEP ដើម្បីមានសិទ្ធីចូលទៅកាន់បណ្តាញជាដើម។ វិធីសាស្ត្រមួយទៀតគឺជាបច្ចេកទេសនៃការដំឡើងនូវ access point ក្លែងក្លាយ ដើម្បីបោកបញ្ជោតឱ្យអ្នកប្រើប្រាស់ធ្វើការភ្ជាប់ចូល។ បន្ថែមពីលើគ្នានេះ…
Read More » -
ភាពខុសគ្នារវាង Encoding, Encryption និង Tokenization
ការធ្វើ Encoding , កូដនីយកម្ម (encryption) និង Tokenization គឺជាដំណើរការបីផ្សេងដាច់គ្នា សម្រាប់គ្រប់គ្រងទិន្នន័យក្នុងវិធីផ្សេងៗគ្នាសម្រាប់គោលបំណងផ្សេងៗ រួមទាំងការបញ្ជូនទិន្នន័យ (data transmission) សន្តិសុខ (security) និងការអនុលោមភាព (compliance) ។ នៅក្នុងការរចនាប្រព័ន្ធ យើងត្រូវជ្រើសរើសវិធីសាស្រ្តត្រឹមត្រូវសម្រាប់ដំណោះស្រាយចំពោះព័ត៌មានរសើប។ 1.…
Read More » -
បច្ចេកវិទ្យាថ្មី “ពិភពនិម្មិត VR”
ក្រុមហ៊ុន Apple បានប្រកាសពីការចូលទៅក្នុងទីផ្សារ VR ជាមួយនឹង Apple Vision Pro នៅថ្ងៃទី៥ ខែមិថុនា ឆ្នាំ ២០២៣ និងដាក់លក់ជាផ្លូវការនៅសហរដ្ឋអាមេរិកនៅថ្ងៃទី២ ខែកុម្ភៈ ឆ្នាំ ២០២៤ ក្នុងតម្លៃ ៣,៤៩៩ ដុល្លារ ។…
Read More » -
ហានិភ័យនៃការប្រើប្រាស់បញ្ជរសាកថ្មឧបករណ៍ចល័តរបស់អ្នក នៅតាមទីសាធារណៈ
ភាពជឿនលឿននៃបច្ចេកវិទ្យា បានជម្រុញឱ្យមានវត្តមានឧបករណ៍បច្ចេកវិទ្យាទំនើបៗយ៉ាងច្រើនដូចជា ទូរសព្ទឆ្លាតវ៉ៃ (IPhone, Samsung, Hauwei, Google), Tablet (Ipaid, Okitel, Asus Rog Flow, Pixelbook), នាឡិកាឆ្លាតវ៉ៃ, ទូរទស្សន៍, កុំព្យូទ័រ និងឧបករណ៍ផ្សេងៗទៀត ដែលមនុស្សជុំវិញលើពិភពលោកពេញនិយមប្រើប្រាស់ជាប្រចាំសម្រាប់ជួយលើកិច្ចការងារនានា។ បច្ចុប្បន្នយើងសង្កេតឃើញវត្តមាននៃការដំឡើងឧបករណ៍សាកថ្មទូរសព្ទ(ខ្សែសាកថ្ម)…
Read More » -
ការឆបោកបញ្ឆោតតាមរយៈកូដ QR (QR PHISHING ឬ QUISHING)
Cover Image: Tech Wire Asia វាគឺជាវិធីសាស្រ្តក្នងការវាយប្រហារ ឆបោកបញ្ឆោត (Phishing) ដោយប្រើប្រាស់ កូដ QR (Quick Response Code) ក្នុងគោលបំណងបញ្ឆោតអ្នកប្រើប្រាស់ឲ្យចូលទៅកាន់គេហទំព័រក្លែងក្លាយ ទាញយកកម្មវិធីដែលផ្ទុកមេរោគ ឬទិន្នន័យ ក្នុងគោលបំណងទុច្ចរិត និងក្លែងបន្លំខ្លួនជាអ្នកទទួលប្រាក់។ ដើម្បីសុវត្ថិភាព…
Read More » -
ហានិភ័យនិងគ្រោះថ្នាក់នៃការប្រើសុសវែរ Crack!
នាពេលបច្ចុប្បន្ន ការប្រេីសុសវែរ Crack បានក្លាយជារឿងធម្មតា និងមានការទាញយកមកដំឡេីងកាន់តែច្រេីន។ សុសវែរ Crack គឺជាសកម្មភាពនៃការប្រើសុសវែតមិនស្របច្បាប់ដែលផ្តល់ឱ្យអតិថិជនអាចចូលប្រើប្រាស់លើមុខងារជាច្រើនដូចទៅនឹងសុសវែរផ្លូវការរបស់អ្នកផលិតដោយមិនបង់ប្រាក់។ ទន្ទឹមគ្នានេះ ក្រុមការងារបច្ចេកទេស នៃអគ្គនាយកដ្ឋានបច្ចេកវិទ្យាឌីជីថលនិងផ្សព្វផ្សាយអប់រំ សូមចែករំលែកអំពីគ្រោះថ្នាក់កេីតចេញពីការប្រេីសុសវែរ Crack ដូចខាងក្រោម៖ – ផ្លូវច្បាប់៖ ការប្រេីសុសវែរ Crack គឺជាការរំលោភទៅលើកម្មសិទ្ធិបញ្ញារបស់ម្ចាស់ផលិតផល ដែលអាចនាំឱ្យអ្នកប្រើប្រាស់ប្រឈមនឹងផ្លូវច្បាប់ផ្សេងៗ…
Read More » -
បញ្ហាប្រឈមនៃការប្រើប្រាស់សេវាក្លោដ
Image Cover: CyberTalk បញ្ហាដែលកើតមានឡើងពាក់ព័ន្ធទៅនឹងការវាយប្រហារលើសុសវែររបស់ក្រុមហ៊ុន SolarWinds ហើយរីករាលដាលទៅដល់ការវាយលុកទៅលើសេវាក្លោដ Microsoft 365 និង Azure AD បានបង្ហាញឱ្យយើងឃើញថា វាមិនមែនងាយស្រួលដូចដែលអ្នកធ្លាប់បានគិតនោះទេ។ អ្វីៗទាំងអស់គឺកើតមានឡើងនៅក្នុងក្លោដ ដែលយើងមិនអាចមើលឃើញអ្វីទាំងអស់ ក្រៅពីការទទួលបានជូនដំណឹងពីក្រុមហ៊ុនម៉ៃក្រូសូហ្វអំពីអ្វីដែលកំពុងកើតមានឡើង។ តើភាពជឿជាក់របស់យើងមានកម្រិតណាដែរ? អ្នកផ្តល់សេវាក្លោដល្បីៗជាច្រើន គឺមាននូវមុខងារសន្តិសុខ/សុវត្ថិភាពមកជាមួយស្រាប់តែម្តង តែវាត្រូវការអ្នកប្រើប្រាស់…
Read More » -
ការគំរាមកំហែងតាមប្រព័ន្ធអុីនធឺណេតលេីក្រុមហ៊ុន-សហគ្រាស
តាមទំព័រហ្វេសប៊ុករបស់ អគ្គនាយកដ្ឋានបច្ចេកវិទ្យាឌីជីថល និងផ្សព្វផ្សាយអប់រំ បានអោយដឹងថា៖ ក្នុងសម័យឌីជីថលនាពេលបច្ចុប្បន្ន ក្រុមហ៊ុន ឬសហគ្រាសខ្នាតតូចកំពុងក្លាយជាគោលដៅ នៃការគំរាមកំហែងអុីនធឺណេតកាន់តែច្រើនឡើង ដោយកត្តាមួយចំនួនដូចជា កង្វះធនធានមនុស្ស យន្តការបង្ការការពារ និងឧបករណ៍បច្ចេកទេស ជាដេីម។ ការការពារសុវត្ថិភាពក្រុមហ៊ុន-សហគ្រាសរបស់លោកអ្នកពិតជាមានសារៈសំខាន់ចំពោះការការពារទិន្នន័យ និងរក្សាកេរ្តិ៍ឈ្មោះក្រុមហ៊ុន-សហគ្រាស ដើម្បីភាពរីកចម្រើនស្របតាមយុទ្ធសាស្ត្រអាជីវកម្ម។ ក្រុមការងារបច្ចេកទេសសូមចែករំលែក ការអនុវត្ត ០៧ចំនុច ដេីម្បីការការពារសហគ្រាសរបស់លោកអ្នក…
Read More » -
បទល្មេីសបច្ចេកវិទ្យាថ្មីប្លែកៗ ក្នុងយុគ្គសម័យឌីជីថល
តាមទំព័រហ្វេសប៊ុករបស់អគ្គនាយកដ្ឋានបច្ចេកវិទ្យាឌីជីថល និងផ្សព្វផ្សាយអប់រំ បានដោយដឹងថា ទំនេីបកម្ម កំណើន និងកង្វះការយល់ដឹងនៃការប្រេីប្រាស់បច្ចេកវិទ្យា បង្កឱ្យលេចឡេីងនូវបទល្មេីសថ្មីប្លែកៗ យេីងមិនអាចបំបាត់ តែអាចមានលទ្ធភាពកាត់បន្ថយ! តើភាពងាយរងគ្រោះនៃបទល្មើសបច្ចេកវិទ្យា បណ្តាលមកពីកក្តាអ្វីខ្លះ? តាមរយៈការសិក្សា កត្តារួមផ្សំមួយចំនួនដែលធ្វើឱ្យបទល្មើសបច្ចេកវិទ្យាមានការកើនឡើង ក្នុងព្រះរាជាណាចក្រកម្ពុជា ក៏ដូចជាក្នុងតំបន់ មានដូចជា៖ ១- តម្រូវការ និងកំណើននៃការប្រើប្រាស់បច្ចេកវិទ្យាពីសំណាក់អង្គភាពពាក់ព័ន្ធ ពិសេសប្រជាពលរដ្ឋទូទៅ…
Read More » -
តើឧបករណ៍អាចភ្ជាប់ទៅកាន់អុីនធឺណិតបាននៅតាមគេហដ្ឋានរបស់អ្នក ផ្តល់នូហានិភ័យឯកជនភាពដូម្តេចខ្លះ?
Cover Image: Airtel សោរទ្វារទំនើបអាចមានស្នាមក្រយៅដៃរបស់អ្នក ។ ឧបករណ៍ជូតផ្ទះស្វ័យប្រវត្តិអាចមានព័ត៌មានជារូបភាពអំពីបន្ទប់ ឬផ្ទះរបស់អ្នក ។ ឧបករណ៍ជំនួយការជាសំលេងដែលមាន microphone អាចឲ្យអ្នកឆ្លើយឆ្លងទូរស័ព្ទពីចំងាយ ក៏អាចលួចស្តាប់កិច្ចសន្ទនាសំខាន់ៗរបស់អ្នកបានផងដែរ ។ ១. ឧបករណ៍ឆ្លាតវៃ មានព័ត៌មានជាច្រើនអំពីការលួច ឬជ្រៀតចូលទៅក្នុងឧបករណ៍ទាំងអស់នោះ ។ ក្នុងឆ្នាំ ២០១៩…
Read More » -
វិធីសាស្រ្តការពារប្រព័ន្ធកាមេរ៉ាសុវត្ថិភាព
តាមទំព័រហ្វេសប៊ុករបស់ អគ្គនាយកដ្ឋានបច្ចេកវិទ្យាឌីជីថល និងផ្សព្វផ្សាយអប់រំ នៃក្រសួងមហាផ្ទៃ បានឱ្យដឹងថា៖ ឧក្រិដ្ឋជនបច្ចេកវិទ្យាបានប្រមូល និងលួចទិន្នន័យរូបភាពរបស់ប្រជាពលរដ្ឋដែលមានជារូបថត និងវីដេអូ អាក្រាតកាយ ចែកចាយ និងលក់នៅប្រព័ន្ធអ៊ីនធឺណេត ជនខិលខូចបានប្រើបច្ចេកទេស លួចបង្កប់កាមេរ៉ាសុវត្ថិភាពនៅតាមបន្ទប់ទឹកសាធារណៈ និងប្រើប្រាស់ម៉ាស៊ីនដើម្បីស្វែងរកអាស័យដ្ឋានអាយភី (IOT Search Engine) ដែលមានលើបណ្តាញអ៊ីនធឺណេតដើម្បីស្វែងរកអាស័យដ្ឋានអាយភី (IP Address)…
Read More » -
តើអ្វីទៅជាការកំណត់អត្តសញ្ញាណរបស់បុគ្គល? (Personal Identifiable Information – PII)
‘ព័ត៌មានដែលអាចកំណត់អត្តសញ្ញាណផ្ទាល់ខ្លួន’ សំដៅលើព័ត៌មានដែលអាចត្រូវបានប្រើដើម្បីសម្គាល់ ឬតាមដានអត្តសញ្ញាណរបស់បុគ្គល ដូចជាឈ្មោះ លេខសន្តិសុខសង្គម កំណត់ត្រាជីវមាត្រ ថ្ងៃខែឆ្នាំកំណើត នាមខ្លួន ។ល។តើអ្វីអាចត្រូវបានចាត់ទុកថាជាព័ត៌មានដែលអាចកំណត់អត្តសញ្ញាណផ្ទាល់ខ្លួន (PII)? ខ្លះឧទាហរណ៍ PII ៖– ឈ្មោះពេញ / ឈ្មោះអ្នកប្រើប្រាស់ – អាស័យដ្ឋានផ្ទះ/ អាសយដ្ឋានប្រៃសណីយ៍– អាសយដ្ឋានអ៊ីមែល…
Read More »