Security News

This is Security News

  • Cyber Computer Attack

    យល់ដឹងមេរោគជំរិតទារប្រាក់ (RANSOMWARE VIRUS) តាមអនឡាញ

    មួយរយៈចុងក្រោយនេះឃើញថាមានបងប្អូនមួយចំនួន មិនថាតាមស្ថាប័ន អង្គការ សាកលវិទ្យាល័យ ឬក្រុមហ៊ុនផ្សេងៗបានរងផលប៉ះពាល់ពីពពួកមេរោគជំរិតទារប្រាក់ (RANSOMWARE Virus) ដែលជាប្រភេទមេរោគធ្វើកូដនីយកកម្ម (encrypted) បានន័យថា វានឹងធ្វើការបំលែងឯកសារ/ទិន្នន័យ (data) មានដូចជា pdf, doc, docx, png, jgp, mp4, mp3,…

    Read More »
  • Fake News

    ស្វែងយល់អំពីព័ត៌មានប្រឌិត (Fake News) និងទោសទណ្ឌ!

    ថ្មីៗនេះ នាយកដ្ឋានព័ត៌មានវិទ្យានៃក្រសួងមហាផ្ទៃបានផ្សព្វផ្សាយឱ្យយើងដឹងថា ដោយសង្កេតឃើញពីភាពអវិជ្ជមាននៃការចែករំលែក “ព័ត៌មានមិនពិត – Fake News” កំពុងកើតមានយ៉ាងច្រើន ពិសេសលើបណ្តាញផ្សព្វផ្សាយសង្គម (Social Media)។ ក្រុមការងារសូមធ្វើការចែករំលែកការយល់ដឹងអំពី “ព័ត៌មានមិនពិត – Fake News” ជាទស្សនទានជូនដល់បងប្អូនពលរដ្ឋ ដូចសេចក្តីសេង្ខេបខាងក្រោម៖ “ព័ត៌មានមិនពិត –…

    Read More »
  • តើ FACEBOOK អាចហេកបានទេ? ទាំងនេះជាចម្លើយ

    នៅក្នុងវីដីអូនេះខ្ញុំចង់និយាយអំពី FACEBOOK ប្រសិនបើមានកន្លែងណាខុសខ្វះខាតឬលើស ខ្ញុំបាទសូមអធ្យាស្រ័យទុកជាមុន។ ជាពិសេសខ្ញុំរំលឹកដាស់តឿនចំពោះអ្នកដែលប្រើលេខកូដ (Passwords) ដែលងាយៗ (12346, ABC123….) គួរតែកែកំហុសនេះ ព្រោះគេអាចហេកអាខោនយើងបានយ៉ាងងាយ។ សម្រាប់អ្នកដែលចង់តាមដានព័ត៌មាននៅក្នុងស្មាតហ្វូន អាចធ្វើការទាញយក App នៅក្នុង ​AppStore & PlayStore ។ ចូលរួមទៅក្នុងបន្ទប់ផ្តល់ព័ត៌មាន…

    Read More »
  • Telegram Security

    វិធីសាស្រ្តក្នុងការវាយប្រហារ Telegram ដើម្បីលួចទន្និន័យ

    ដោយសារឃើញថាមួយរយះក្រោយនេះមានការវាយប្រហារតាមបណ្តោញសង្គម (Telegram, Facebook, etc) ទៅលើ បុគ្គលសំខាន់ៗ គោលបំនងគឺដើម្បីលួចយកនូវទន្និន័យ (Data) ដែលវិធីសាស្ត្រនេះ អ្នកវាយប្រហារ (Hacker) គឺបានធ្វើការរៀបចំនូវមេរោគ (Backdoor) មួយដែលមានប្រសិទ្ធិខ្ពស់ (Bypass Antivirus) ដែលកម្មវិធិចាប់មេរោគ (Antivirus Software) មិនអាចចាប់បាន…

    Read More »
  • វិធីសាស្ត្រទាំង ៥ ដើម្បីឱ្យឧបករណ៍ Wi-Fi របស់អ្នកមានសុវត្ថិភាព

    បច្ចុប្បន្ននេះ ការប្រើប្រាស់អុីនធឺណិតកាន់តែមានភាពទូលំទូលាយទាំងនៅកន្លែងការងារ នៅតាមកន្លែងកំសាន្ត ហាងកាហ្វេ នៅតាមគេហដ្ឋាន ។ល។ និង ។ល។ បញ្ហាសន្តិសុខ និងសុវត្ថិភាពក្នុងការការពារ Wi-Fi របស់អ្នកគឺជាការសំខាន់ ក្នុងគោលបំណងធ្វើយ៉ាងណាមិនឱ្យមានការជ្រៀតចូលពីអ្នកខាងក្រៅ​ ឬមានអ្នកលួចប្រើ ​Wi-Fi ។ លោក ហេង បូរ៉ាត់ ដែលជាអ្នកជំនាញមួយរូបផ្នែកសន្តិសុខបច្ចេកវិទ្យាព័ត៌មាន…

    Read More »
  • National Cybersecurity Strategy Insights

    សម្រាប់អ្នកដែលចង់តាមដានព័ត៌មាននៅក្នុងស្មាតហ្វូន អាចធ្វើការទាញយក App នៅក្នុង ​AppStore & PlayStore ។ ចូលរួមទៅក្នុងបន្ទប់ផ្តល់ព័ត៌មាន Telegram channel សម្រាប់ទទួលបានព័ត៌មានចុងក្រោយស្តីពីសន្តិសុខអុិនធឺណិតទាំងក្នុង និងក្រៅប្រទេស៖ https://t.me/infosecisac។ ចង់ផ្សព្វផ្សាយពាណិជ្ជកម្ម សូមទំនាក់ទំនង info@secudemy.com Subscribe to our…

    Read More »
  • ករណីឆបោកប្រាក់តាមបណ្តាញទូរគមនាគមន៍

    តាមព័ត៌មានពីទំព័រហ្វេសប៊ុករបស់នាយកដ្ឋានប្រឆាំងបទល្មើសបច្ចេកវិទ្យាបានឱ្យដឹងថា នៅថ្ងៃទី១៣ ខែសីហា ឆ្នាំ២០២០ ក្រោមការចង្អុលបង្ហាញពី ឯកឧត្តម នាយឧត្តមសេនីយ៍ ឆៃ ស៊ីណារិទ្ធិ អគ្គស្នងការរងនគរបាលជាតិ កម្លាំងនាយកដ្ឋានប្រឆាំងបទល្មើសបច្ចេកវិទ្យា ក្រោមការដឹកនាំបញ្ជាផ្ទាល់ពី ឯកឧត្តម ឧត្តមសេនីយ៍ឯក ជា ពៅ ប្រធាននាយកដ្ឋានប្រឆាំងបទល្មើសបច្ចេកវិទ្យា កម្លាំងចុះបង្ក្រាបករណីឆបោកប្រាក់តាមបណ្តាញទូរគមនាគមន៍ ពីបណ្តាភ្នាក់ងារផ្ញើនិងដកប្រាក់ តាមបណ្តឹងរបស់ប្រជាពលរដ្ឋ…

    Read More »
  • Officer, IT System Penetration

    Sathapana Bank is a big commercial bank providing full retail banking as well as corporate banking services throughout the Kingdom of…

    Read More »
  • បង្ក្រាបករណីឆបោក: ទិញតាមអនឡាញ ហើយមិនប្រគល់ទំនិញ

    តាមព័ត៌មានពីទំព័រហ្វេសប៊ុករបស់នាយកដ្ឋានប្រឆាំងបទល្មើសបច្ចេកវិទ្យាបានឱ្យដឹងថា នានៅថ្ងៃទី១០ ខែសីហា ឆ្នាំ២០២០ ក្រោមការចង្អុលបង្ហាញពី ឯកឧត្តម នាយឧត្តមសេនីយ៍ សន្ដិបណ្ឌិត នេត សាវឿន អគ្គស្នងការនគរបាលជាតិ កម្លាំងនាយកដ្ឋានប្រឆាំងបទល្មើសបច្ចេកវិទ្យា ក្រោមការដឹកនាំបញ្ជាផ្ទាល់ពី ឯកឧត្តម ឧត្តមសេនីយ៍ឯក ជា ពៅ ប្រធាននាយកដ្ឋាន បានសហការជាមួយព្រះរាជអាជ្ញា នៃអយ្យការអមសាលាដំបូងរាជធានីភ្នំពេញ…

    Read More »
  • AVI PERSPECTIVE – Submarine Cable Geopolitics

    អត្ថបទនេះរៀបរាប់ត្រួសៗអំពីប្រវត្តិនៃខ្សែកាបទូរគមនាគមន៍ក្រោមទឹក។ ទិន្នន័យបានបង្ហាញថា លោកខាងលិចបានគ្រប់គ្រងបច្ចេកវិទ្យាអស់ជាងមួយសតវត្សទៅហើយ។ ភាពផ្តាច់មុខនេះ ត្រូវបានប្រកួតប្រជែងដោយការលេចឡើងនូវមហាអំណាចសេដ្ឋកិច្ចថ្មីៗដូចជា ចិន ឥណ្ឌា និងប្រេស៊ីល។ ដោយសារតែការគ្រប់គ្រងបច្ចេកវិទ្យាខ្សែកាបអុបទិកក្រោមទឹកមានសារៈសំខាន់សម្រាប់សេដ្ឋកិច្ច សង្គម និងអំណាចយោធា ប្រទេសលោកខាងលិចមួយចំនួនរួមទាំងសហរដ្ឋអាមេរិកផងដែរ នៅតែមានបំណងចង់រក្សាតំណែងជាអ្នកដឹកនាំពិភពលោក និងឥទ្ធិពលដ៏យូរលង់របស់ពួកគេ។ ខណៈពេលដែលប្រទេសមហាអំណាចទាំងនោះស្ទើតែកាន់កាប់ផ្តាច់មុខក្នុងការពង្រាយ និងដំណើរការប្រព័ន្ធខ្សែកាបទាំងនោះ ការវិនិយោគថ្មីៗបានលេចឡើងមកពីទីផ្សារថ្មីនៅអាស៊ាន ដែលជាតំបន់មួយមានអត្រាកំណើនខ្ពស់។ កំណើននៃការប្រកួតប្រជែងនេះ គឺមានសារៈសំខាន់ណាស់សម្រាប់ការគ្រប់គ្រងយុទ្ធសាស្ត្រនៃសន្តិសុខបច្ចេកវីទ្យាគមនាគមន៍…

    Read More »
  • The Future of Digital Cooperation

    Policymakers around the world are searching for answers to the challenges they’re facing due to the fast-paced changes in technology…

    Read More »
  • Poster – ពាក្យសម្ងាត់

    សុវត្ថិភាពអាស្រ័យលើអ្នក ការដាក់ ឬប្រើប្រាស់ពាក្យសម្ងាត់គឺមានច្រើនបែបបទណាស់ ហើយត្រូវបន្ទាន់សម័យជានិច្ចបើសិនអ្នកមិនចង់បាត់បងអ្វីមួយពីរបស់អ្នក អ្នកត្រូវស្វែងយល់ពីការដាក់ពាក្យសម្ងាត់ឱ្យបានត្រឹមត្រូវ៖ ១- ពាក្យសម្ងាត់ កាន់តែវែងពួកគេកាន់តែពិបាកបំបែក២- ពាក្យសម្ងាត់មានភាពស្មុគស្មាញ គឺមានប្រយោជន៍ក្នុងការបែក ដូចជា លេខអក្សរ អក្សរធំ តួអក្សរពិសេស៣- អ្នកអាចប្រើឃ្លាសម្ងាត់ ឬប្រយោគបាទ តែត្រូវឱ្យពិបាកទស្សទាយផងដែរ។ អត្ថបទប្រែសម្រួលជាភាសាខ្មែរដោយលោក ជី សុផាត…

    Read More »
  • ហេគឃ័រអាចធ្វើការបំបែក VoLTE Encryption ហើយស្តាប់ការសន្ទនាបាន

    ក្រុមអ្នកស្រាវជ្រាវក្នុងវិស័យអប់រំ ដែលកាលពីពេលមុនបានរកឃើញនូវបញ្ហាសុវត្ថិភាពមួយចំនួនដែលមាននៅក្នុង 4G LTE និង 5G បានបញ្ចេញនូវការរកឃើញថ្មីមួយទៀត ដែលជាទម្រង់ថ្មីនៃការវាយប្រហារដោយបានដាក់ឈ្មោះថា “ReVoLTE” ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចំងាយ ​(remote attackers) ធ្វើការបំបែកទៅលើកូដនីយកម្ម (encryption) ដែលបានប្រើប្រាស់ដោយ VoLTE voice calls ហើយនឹងធ្វើចារកិច្ចទៅលើការសន្ទនារតាមទូរស័ព្ទដែលជាគោលដៅ។ ការវាយប្រហារនេះមិនបានវាយលុកទៅលើកំហុសឆ្គងណាមួយឡើយនៅក្នុង…

    Read More »
  • Senior Officer, Applications Support

    Amret, a leading Cambodian microfinance institution, contributes to the country’s economic and social development. We have 156 branches located in…

    Read More »
  • Cyber Security for beginners |Introduction to Cybersecurity

    In this course you will learn about cyber security, specifically on the definition of #cybersecurity, technology behind cyber security and…

    Read More »
Back to top button