Video

  • Video: Enabling Leadership for a Secure Digital Future

    The Closing Plenary summarizes key insights from the Annual Meeting on Cybersecurity to enable leadership for a secure digital future…

    Read More »
  • កិច្ចសម្ភាសស្តីអំពី ប្រយុទ្ធប្រឆាំងបទល្មើសបច្ចេកវិជ្ជា

    Read More »
  • [Video] – Discussion on Fighting Cyber Crime in Cambodia

    នាពេលថ្មីៗនេះ ស្ថានីយ៍ទូរទស្សន៍​ BTV បានរៀបចំកិច្ចពិភាក្សាមួយស្តីអំពី “ការប្រយុទ្ធប្រឆាំងបទល្មើសបច្ចេកវិទ្យា” ដោយមានការចូលរួមពីសំណាក់ស្ថាប័នពាក់ព័ន្ធគឺតំណាងក្រសួងប្រៃសណីយ៍ និងទូរគមនាគមន៍ និងតំណាងអគ្គស្នងការនរគបាលជាតិ។ កិច្ចពិភាក្សានេះបានផ្តោតទៅលើ: ១. ហានិភ័យនៃការប្រើប្រាស់បចេ្ចកវិទ្យា ២. បញ្ហាដែលកើតមានឡើងនៅកម្ពុជា ៣. ការចែកចាយព័ត៌មានមិនពិត ៤. វិធីសាស្ត្រនៃការការពារកុំឲ្យក្លាយទៅជាជនរងគ្រោះ ៥. ការរកជំនួយបើសិនជាជួបបញ្ហា សូមទស្សនាវិដេអូខាងក្រោម…

    Read More »
  • CISM – Full Learning Course with Exam

    នៅក្នុងវគ្គសិក្សានេះ អ្នកនឹងរៀនអំពីប្រធានបទមួយចំនួនទាក់ទងទៅនឹងការគ្រប់គ្រងសន្តិសុខព័ត៌មានប្រកបដោយប្រសិទ្ធិភាព ដែលក្នុងនោះមានដូចជា៖ Effective information security governance Information security concepts and technologies Information security manager Scope and charter of information…

    Read More »
  • បច្ចេកទេសទាំង ១០យ៉ាងដែលហេគឃ័រនិយមប្រើប្រាស់

    ការហេគ ឬ ហាគឃីង (hacking) គឺជាសកម្មភាពមិនមានសិទ្ធិអនុញ្ញាតក្នុងការជ្រៀតចូលទីកាន់កុំព្យូទ័រ ឬណេតវើករបស់នរណាម្នាក់ ។ បុគ្គលដែលធ្វើសកម្មភាពទាំងអស់នេះ ត្រូវបានគេហៅជាទូទៅថា ហេគឃ័រ (hacker) ។ ហេគឃ័រអាចធ្វើឲ្យមានការខូចខាតទៅដល់ប្រព័ន្ធ ឬមុខងារសន្តិសុខនានារបស់ប្រព័ន្ធ ក្នុងគោលបំណងដើម្បីសម្រេចបាននូវគោលដៅណាមួយដែលពួកគេចង់បាន។ ខាងក្រោមនេះគឺជាបច្ចេកទេសទាំង ១០ យ៉ាងដែលត្រូវស្វែងយល់៖

    Read More »
  • Auditor: ព័ត៌មានសំខាន់ៗដែលត្រូវការពារ

    ក្នុងនាមជាអ្នកធ្វើសវនកម្ម ឬវិភាគនូវហានិភ័យនានានៅក្នុងប្រព័ន្ធព័ត៌មាន តើទិន្នន័យ (data) ណាខ្លះដែលត្រូវធ្វើការត្រួតពិនិត្យការពារឲ្យបានម៉ត់ចត់ ហើយត្រូវចាត់ទុកថាគឺជាថាគឺជាទិន្នន័យសំខាន់នោះ? បើតាមការពន្យល់បង្ហាញនៅក្នុងវីដេអូដែលបានបង្ហោះនៅក្នុងវេបសាយ YouTube បានឲ្យដឹងថា ធាតុចំបងសំខាន់ៗដែលពាក់ព័ន្ធទៅនឹងទិន្នន័យសំងាត់ (confidential data) គឺមានដូចជា: ១.ការគ្រប់គ្រងទៅលើឧបករណ៍រក្សាទុកទិន្នន័យចល័ត (removable storage management): ដោយរួមមានឧបករណ៍ Plug-and-Play, USB,…

    Read More »
  • ខ្សែភាពយន្តឯកសារ: ភូមិដែលគ្រោះថ្នាក់បំផុតនៅលើអិុនធឺណិត

    ភូមិគ្រោះថ្នាក់បំផុតនៅលើអិុនធឺណិត (The Most Dangerous Town on Internet) គឺជាខ្សែភាពយន្តឯកសារជាសេ៊រី ដែលបានធ្វើការស្រាវជ្រាវទៅលើទីតាំងលាក់កំបាំង (hidden places) ដែលធ្វើឲ្យមានភាពមិនច្បាស់លាស់ (blur) រវាងពិភពលោកជាក់ស្តែង (physical) និងពិភពឌីជីថល ​(digital world) ។ នៅក្នុងខ្សែភាពយន្តឯកសារនេះ…

    Read More »
  • បញ្ជីព្រឹត្តិការណ៍សន្តិសុខព័ត៌មានប្រចាំឆ្នាំ២០១៥ (វិដេអូ)

    បញ្ជីព្រឹត្តិការណ៍សន្តិសុខព័ត៌មានប្រចាំឆ្នាំ២០១៥ (វិដេអូ) Chaos Communication Congress 2015 (32C3) Hamburg, Germany Dec 27-30, 2015 No Con Name 2015 [Spanish] Barcelona, Spain Dec…

    Read More »
  • Cambodia Cyber Extortion – Sex Scam

    តើអ្វីទៅជា Cyber Extortion? Cyber Extortion គឺជាបច្ចេកទេសនៃការបោកប្រាក់ម្យ៉ាងដែលពាក់ព័ន្ធជាមួយនឹង នារី (ភាគច្រើននៅក្រៅប្រទេស) ជាមួយនឹងបុគ្គលជាបុរសនៅក្នុងស្រុក។ នារីនោះភាគច្រើនគឺចាប់ផ្តើមបង្កើតទំនាក់ទំនងជាមួយបុរសនោះ ក្នុងរយៈពេលវែង ឬក៏ខ្លី ហើយបន្ទាប់មកព្យាយាមឲ្យបុរសម្នាក់នោះ ស្រាតសំលៀកបំពាក់ទាំងអស់នៅពីមុខ WebCam។ នៅក្នុងដំណើរការនេះ ខាងនារីបានធ្វើការថត (record) រាល់សកម្មភាពទាំងអស់របស់ជនរងគ្រោះបុរស ហើយនឹងប្រើប្រាស់វាដើម្បីគំរាមទារប្រាក់។…

    Read More »
  • Cyber Security Awareness – Phishing Video

    ស្វែងយល់ជាមួយវិដេអូខ្លី បង្ហាញពីវិធីសាស្ត្រដែលអ្នកវាយប្រហារ ប្រើប្រាស់បច្ចេកទេស spear phishing ដើម្បីឲ្យអ្នកចុចទៅលើតំណរភ្ជាប់ណាមួយ (link) រួចបញ្ចូលមេរោគទៅក្នុងកុំព្យូទ័រអ្នកប្រើប្រាស់។ សូមទស្សនាទាំងអស់គ្នា ហើយមានការប្រយ័ត្នប្រយែងខ្ពស់

    Read More »
  • The Secret International Cyber War Dividing Nations

    Published on Nov 17, 2014 Hacked! (2013): Inside the new cyber Cold War Subscribe to Journeyman for daily current affairs…

    Read More »
  • Inventing the future: Cybersecurity research and education

    A symposium hosted by Stanford University and the White House Office of Science and Technology Policy We rely on the…

    Read More »
  • Career Advice in Cyber Security

    This the first edition of the Trainers Underground will cover topics of career advice, cyber security certifications, and other topics…

    Read More »
  • Introduction to Ethical Hacking and How to Get Started as an Ethical Hacker

    Learn how to become an ethical hacker using Kal Linux! This tutorial uses high definition (HD) screen capture to show…

    Read More »
  • Training future cybersecurity warriors

    The first line of defense in the “terrifyingly normal” business of hacker attacks may come from Alabama high school students…

    Read More »
Back to top button