Home / Video

Video

បច្ចេកទេសទាំង ១០យ៉ាងដែលហេគឃ័រនិយមប្រើប្រាស់

ការហេគ ឬ ហាគឃីង (hacking) គឺជាសកម្មភាពមិនមានសិទ្ធិអនុញ្ញាតក្នុងការជ្រៀតចូលទីកាន់កុំព្យូទ័រ ឬណេតវើករបស់នរណាម្នាក់ ។ បុគ្គលដែលធ្វើសកម្មភាពទាំងអស់នេះ ត្រូវបានគេហៅជាទូទៅថា ហេគឃ័រ (hacker) ។ ហេគឃ័រអាចធ្វើឲ្យមានការខូចខាតទៅដល់ប្រព័ន្ធ ឬមុខងារសន្តិសុខនានារបស់ប្រព័ន្ធ ក្នុងគោលបំណងដើម្បីសម្រេចបាននូវគោលដៅណាមួយដែលពួកគេចង់បាន។ ខាងក្រោមនេះគឺជាបច្ចេកទេសទាំង ១០ យ៉ាងដែលត្រូវស្វែងយល់៖

Read More »

Auditor: ព័ត៌មានសំខាន់ៗដែលត្រូវការពារ

ក្នុងនាមជាអ្នកធ្វើសវនកម្ម ឬវិភាគនូវហានិភ័យនានានៅក្នុងប្រព័ន្ធព័ត៌មាន តើទិន្នន័យ (data) ណាខ្លះដែលត្រូវធ្វើការត្រួតពិនិត្យការពារឲ្យបានម៉ត់ចត់ ហើយត្រូវចាត់ទុកថាគឺជាថាគឺជាទិន្នន័យសំខាន់នោះ? បើតាមការពន្យល់បង្ហាញនៅក្នុងវីដេអូដែលបានបង្ហោះនៅក្នុងវេបសាយ YouTube បានឲ្យដឹងថា ធាតុចំបងសំខាន់ៗដែលពាក់ព័ន្ធទៅនឹងទិន្នន័យសំងាត់ (confidential data) គឺមានដូចជា: ១.ការគ្រប់គ្រងទៅលើឧបករណ៍រក្សាទុកទិន្នន័យចល័ត (removable storage management): ដោយរួមមានឧបករណ៍ Plug-and-Play, USB, external hard disk, ឬក៏ optical drive …etc ២.ការគ្រប់គ្រងឯកសារ (document management): រួមមានដូចជាការគ្រប់គ្រងទៅលើ file server, proxy server management, cloud storage, ឬក៏ប្រព័ន្ធរក្សាទុកទិន្នន័យផ្សេងៗទៀត ៣.ការគ្រប់គ្រងឧបករណ៍ (device management): សំដៅទៅលើការគ្រប់គ្រងរាល់ឧបករណ៍ (hardware) ឲ្យបានត្រឹមត្រូវ ដែលភាគច្រើនគឺពាក់ព័ន្ធទៅនឹងហេដ្ឋារចនាសម្ព័ន្ធ (infrastructure) ៤.ការគ្រប់គ្រងការបោះពុម្ពឯកសារ (print management): …

Read More »

ខ្សែភាពយន្តឯកសារ: ភូមិដែលគ្រោះថ្នាក់បំផុតនៅលើអិុនធឺណិត

ភូមិគ្រោះថ្នាក់បំផុតនៅលើអិុនធឺណិត (The Most Dangerous Town on Internet) គឺជាខ្សែភាពយន្តឯកសារជាសេ៊រី ដែលបានធ្វើការស្រាវជ្រាវទៅលើទីតាំងលាក់កំបាំង (hidden places) ដែលធ្វើឲ្យមានភាពមិនច្បាស់លាស់ (blur) រវាងពិភពលោកជាក់ស្តែង (physical) និងពិភពឌីជីថល ​(digital world) ។ នៅក្នុងខ្សែភាពយន្តឯកសារនេះ អ្នកនឹងស្វែងយល់ដឹងអំពីការពិតនៃឧក្រិដ្ឋកម្មតាមប្រព័ន្ធអិុនធឺណិត (cybercrime) ហើយនឹងតថៈភាពនៃការគំរាមគំហែងតាមប្រព័ន្ធអុិនធឺណិត ដែលជៈផលវិបាកទៅដល់ពិភពលោកជាក់ស្តែង ។ នៅក្នុងវគ្គទី១ “Where Cybercrime Goes to Hide” យើងនឹងធ្វើការស្វែងយល់អំពីពិភពសម្ងាត់របស់ bulletproof hosting ដែលលាក់យ៉ាងជ្រៅទៅក្នុងពិភព underground ដែលស្ថិតនៅដាច់ពីគេនៅលើសមុទ្ទ្រ ក្នុងផ្ទះទទេរ ។ សូមទស្សនាខ្សែភាពយន្តឯកសារវគ្គទី១៖ សូមទស្សនាខ្សែភាពយន្តឯកសារវគ្គទី២៖

Read More »

បញ្ជីព្រឹត្តិការណ៍សន្តិសុខព័ត៌មានប្រចាំឆ្នាំ២០១៥ (វិដេអូ)

បញ្ជីព្រឹត្តិការណ៍សន្តិសុខព័ត៌មានប្រចាំឆ្នាំ២០១៥ (វិដេអូ) Chaos Communication Congress 2015 (32C3) Hamburg, Germany Dec 27-30, 2015 No Con Name 2015 [Spanish] Barcelona, Spain Dec 12, 2015 Post-Snowden Cryptography 2015 Brussels, Belgium Dec 9-10, 2015 Passwords 2015 Cambridge, UK Dec 7-9, 2015 DefCamp 2015 Bucharest, Romania Nov 19-20, 2015 BSides Winnipeg 2015 Winnipeg, Canada Nov …

Read More »

Cambodia Cyber Extortion – Sex Scam

តើអ្វីទៅជា Cyber Extortion? Cyber Extortion គឺជាបច្ចេកទេសនៃការបោកប្រាក់ម្យ៉ាងដែលពាក់ព័ន្ធជាមួយនឹង នារី (ភាគច្រើននៅក្រៅប្រទេស) ជាមួយនឹងបុគ្គលជាបុរសនៅក្នុងស្រុក។ នារីនោះភាគច្រើនគឺចាប់ផ្តើមបង្កើតទំនាក់ទំនងជាមួយបុរសនោះ ក្នុងរយៈពេលវែង ឬក៏ខ្លី ហើយបន្ទាប់មកព្យាយាមឲ្យបុរសម្នាក់នោះ ស្រាតសំលៀកបំពាក់ទាំងអស់នៅពីមុខ WebCam។ នៅក្នុងដំណើរការនេះ ខាងនារីបានធ្វើការថត (record) រាល់សកម្មភាពទាំងអស់របស់ជនរងគ្រោះបុរស ហើយនឹងប្រើប្រាស់វាដើម្បីគំរាមទារប្រាក់។ ស្ថានភាពនៅកម្ពុជា កាលពីពេលថ្មីៗនេះ មានគណនីហ្វេកបុ៊កឈ្មោះថា TiTi Fancy បានធ្វើការបង្ហោះនូវសារមួយដែលប្រាប់ទៅដល់អ្នកប្រើប្រាស់ហ្វេសប៊ុកទាំងអស់កុំឲ្យមានការ ចាញ់បោកនារី ពីបញ្ហានេះ។ យុវជននេះត្រូវបាននារីដែលជាជនល្មើស ធ្វើការគំរាម (ដូចមានក្នុងសារខាងក្រោម) ទារប្រាក់ចំនួន ១០០០ដុល្លា ជាថ្នូរមិនធ្វើការបង្ហោះវិដេអូ ។ តើអ្នកត្រូវធ្វើដូចម្តេចដើម្បីជៀសវាង? – សូមមានការពិនិត្យឲ្យបានច្បាស់លាស់ជាមួយអ្នកដែលមិនដែលស្គាល់តាមប្រព័ន្ធអិុនធឺណិត – មិនត្រូវយល់ព្រមតាមសំណើរណាមួយឡើយ ដូចជាការដោះសំលៀកបំពាក់នៅពីមុខ WebCam – សូមរាយការណ៍ទៅប៉ូលីសជាបន្ទាន់ បើសិនជាអ្នកទទួលបាននូវសារ ឬការទូរសព័្ទពីនណាម្នាក់ ដែលព្យាយាមគំរាមទារប្រាក់ពីអ្នក ទស្សនាវិដេអូខាងក្រោម៖

Read More »

Cyber Security Awareness – Phishing Video

ស្វែងយល់ជាមួយវិដេអូខ្លី បង្ហាញពីវិធីសាស្ត្រដែលអ្នកវាយប្រហារ ប្រើប្រាស់បច្ចេកទេស spear phishing ដើម្បីឲ្យអ្នកចុចទៅលើតំណរភ្ជាប់ណាមួយ (link) រួចបញ្ចូលមេរោគទៅក្នុងកុំព្យូទ័រអ្នកប្រើប្រាស់។ សូមទស្សនាទាំងអស់គ្នា ហើយមានការប្រយ័ត្នប្រយែងខ្ពស់

Read More »

The Secret International Cyber War Dividing Nations

Published on Nov 17, 2014 Hacked! (2013): Inside the new cyber Cold War Subscribe to Journeyman for daily current affairs and science reports: http://www.youtube.com/journeymanpict… For downloads and more information visit: http://www.journeyman.tv/66105/short-… In an unprecedented international cyber war, nation states are spying on, stealing from and attacking each other. This film …

Read More »

Inventing the future: Cybersecurity research and education

A symposium hosted by Stanford University and the White House Office of Science and Technology Policy We rely on the digital infrastructure to conduct our personal, social and economic lives and will rely on it even more in the future. What research is needed to develop innovative technologies for consumer …

Read More »

Career Advice in Cyber Security

This the first edition of the Trainers Underground will cover topics of career advice, cyber security certifications, and other topics like marketing yourself. The session will have an extended time for question, so bring your questions

Read More »

Introduction to Ethical Hacking and How to Get Started as an Ethical Hacker

Learn how to become an ethical hacker using Kal Linux! This tutorial uses high definition (HD) screen capture to show you how to do penetration testing, web testing, wifi hacking, and discover vulnerabilities in systems. If you are a freelancer looking to add skills to an Upwork, Elance, or online …

Read More »