Video

  • The Internet’s Most Wanted: The Bully

    The Internet’s Most Wanted: The Bully សូមទស្សនាវិដេអូឃ្លីប ស្តីអំពី “The Bully” ដែលត្រូវបានបង្កើតឡើងដោយក្រុមហ៊ុនមៃ៉ក្រូសូហ្វ។

    Read More »
  • The Internet’s Most Wanted: The Identity Thief

    The Internet’s Most Wanted: The Identity Thief សូមទស្សនាវិដេអូឃ្លីបយល់ដឹងអំពី Identity Thief ដែលត្រូវបានបង្កើតឡើងដោយក្រុមហ៊ុនម៉ៃក្រូសូហ្វ។

    Read More »
  • The Internet’s Most Wanted: The Phisherman

    The Internet’s Most Wanted: The Phisherman ខាងលើនេះគឺជាវិដេអូឃ្លីប ដែលត្រូវបានបង្កើតឡើងក្រុមហ៊ុនមៃ៉ក្រូសូហ្វ ទៅលើប្រធានបទ “The Phisherman” …

    Read More »
  • The Internet’s Most Wanted: The Spambot

    The Internet’s Most Wanted: Spambot ខាងលើនេះគឺជាខ្សែវិដេអូឃ្លីប ដែលផលិតដោយក្រុមហ៊ុនមៃ៉ក្រូសូហ្វ ដែលនិយាយអំពី “Spambot” ។ សូមទស្សនាទាំងអស់គ្នា ដើម្បីស្វែងយល់បន្ថែម …

    Read More »
  • The Internet’s Most Wanted: The Virus

    វិដេអូ  Internet’s Most Wanted – The Virus ខាងលើនេះគឺវាវិដេអូឃ្លីប ដែលត្រូវបានបង្កើតឡើងក្រុមហ៊ុន​ម៉ៃក្រូសូហ្វ ដែលនិយាយអំពី “មេរោគ”។

    Read More »
  • NCSAM 2014 Launch

    សូមទស្សនានូវវិដេអូឃ្លីប ដែលត្រូវបានថតនៅក្នុងព្រឹត្តិការណ៍ National Cyber Security Awareness Month 2014 នៅសហរដ្ឋអាមេរិក។ សូមទស្សនាទាំងអស់គ្នា ដើម្បីបានជាចំណេះដឹងទាំងអស់គ្នា!

    Read More »
  • How to pick a proper password [VIDEO]

    វិធីសាស្ត្រក្នុងការជ្រើសរើសពាក្យសម្ងាត់ត្រឹមត្រូវ ខាងក្រោមនេះគឺជាវិដេអូដែលមិនត្រឹមបង្ហាញអ្នកអំពីវិធីសាស្ត្រ ដែលជ្រើសរើសពាក្យសម្ងាត់ឲ្យបានត្រឹមត្រូវទេនោះ ប៉ុន្តែក៍បានពន្យល់អ្នកថាតើហេតុអ្វីបានជាអ្នក ចាំបាច់ត្រូវយល់ដឹងអំពីបញ្ហានេះ។ នៅពេលដែលអ្នកបានមើលវិដេអូខាងលើនះហើយ អ្នកនឹងគិតថា “ហេតុអ្វីបានជាមិនមាននិយាយពីបច្ចេកទេស ផ្ទៀងផ្ទាត់ពីររបៀប (two-factor authentication) ឬ ការផ្ទៀងផ្ទាត់ពីរជំហាន (two-step verification)” ។ Two-Factor Authentication (2FA) គឺជាមធ្យោបាយមួយ…

    Read More »
  • Cyber Conflict on the Korean Peninsula

    ជម្លោះតាមប្រព័ន្ធអិុនធឺេណត (Cyber-Conflict) នៅលើឧបទ្វីបកូរេ៉ Dr. Steven Kim គឺជា Associate Professor នៅឯ Asia-Pacific Center សម្រាប់ Security Studies នៅ Honolulu, Hawaii បានធ្វើបទបង្ហាញអំពីរបាយការណ៍គាត់ ស្តីអំពី…

    Read More »
  • Shellshock: All You Need to Know About the Bash Bug Vulnerability

    Shellshock: អ្វីៗដែលអ្នកត្រូវដឹងអំពីចំនុចខ្សោយ Bash Bug Shellshock ត្រូវបានបញ្ចេញឲ្យពិភពលោកដឹងនាថ្ងៃទី ២៤ ខែកញ្ញា ឆ្នាំ២០១៤ មានឈ្មោះថា GNU Bash Remote Code Execution Vulnerability (CVE-2014-6271) ដែលអាចត្រូវបានភ្ជាប់ចូលពីចម្ងាយបាន (remote code…

    Read More »
  • Kali Linux NetHunter HID Attack

    ខ្សែវិដេអូបង្ហាញពីការវាយប្រហារ HID ខាងលើនេះគឺជាខ្សែវិដេអូដែលបង្ហាញពីការវាយប្រហារ ដោយប្រើប្រាស់នូវ Kali Linux NetHunter ដោយប្រើប្រាស់នូវវិធីសាស្ត្រ ​HID ។ សូមទស្សនា ទាំងអស់គ្នា!

    Read More »
  • Kali Linux NetHunter “Bad USB” MITM Attack

    ខ្សែវិដេអូឃ្លីបបង្ហាញពីការវាយប្រហារ MITM (Man-in-The-Middle-Attack) ខ្សែវិដេអូអប់រំស្តីពីការវាយប្រហារតាមលក្ខណៈ Man-In-The-Middle-Attak (MITM) ដោយប្រើប្រាស់កម្មវិធី Kali Linux NetHunter (ដែលបញ្ចូលនៅក្នុងឧបករណ៍ Nexus)។ សូមទស្សនាទាំងអស់គ្នា!

    Read More »
  • What Is 4chan? | Mashable Explains

    តើអ្វីទៅជាជាវិបសាយ 4Chan? ខាងលើនេះ​ អ្នកទាំងអស់គ្នានឹងស្វែងយល់យ៉ាងខ្លីទៅលើវិបសាយមួយឈ្មោះថា 4Chan.org ។ សូមទស្សនាទាំងអស់គ្នា!

    Read More »
  • Protecting “Yourself” Online

    ការពារខ្លួនអ្នកតាមប្រព័ន្ធអិុនធឺណេត វិដេអូខាងលើនេះគឺនឹងពន្យល់អ្នកអំពីគន្លឺះសំខាន់ៗ ក្នងការការពារខ្លួនអ្នកតាមប្រព័ន្ធអិុនធឺណេត ។

    Read More »
  • [Presentation] How to embrace BYOD by balancing mobile security and productivity

    បង្ហាញស្តីពី BYOD ដោយការថ្លឹងថ្លែងពីសន្តិសុខឧបករណ៍ចល័ត និងផលិតកម្ម ខាងក្រោមនេះគឺជាជាបទបង្ហាញដោយអ្នកជំនាញស្តីអំពី Bring Your Own Device (BYOD)។ អ្នកជំនាញសន្តិសុខផ្នែកឧបករណ៍ចល័ត (Mobile Security Experts) បានបង្ហាញនូវព័ត៌មានថា ហេតុអ្វីបានជាក្រុមហ៊ុននានា មិនមាននូវគោលនយោបាយក្នុងការប្រើប្រាស់ឧបករណ័ចល័តផ្ទាល់ខ្លួន នៅក្នុងកន្លែងធ្វើការ។ សូមធ្វើការស្វែងយល់អំពីវិធីសាស្ត្រ ដែលអង្គភាពរបស់អ្នកអាចសម្រេចបាននូវការគ្រប់គ្រង…

    Read More »
  • [Presentation] Securing your health organization begins with encryption

    បទបង្ហាញស្តីពី ការធ្វើឲ្យមានសន្តិសុខល្អចំពោះក្រុមហ៊ុនរបស់អ្នកដោយចាប់ផ្តើមចេញពីការបំលែង (Encryption) តើអង្គភាពរបស់អ្នកមានសន្តិសុខល្អហើយឬនៅ? សូមស្តាប់ការបកស្រាយពន្យល់ពីអ្នកអាជីព IT មកពីមន្ទីរពេទ្យពីរកន្លែង អំពីវិធីសាស្ត្រដែលគេប្រើប្រាស់នូវ ដំណោះស្រាយ encryption សម្រាប់ជួយធ្វើឲ្យមានសន្តិសុខល្អ នៅពេលដែលមានបញ្ហាសន្តិសុខកើតឡើង ហើយនិងកម្មវិធីកុំព្យូទ័រដែលប្រើប្រាស់ ដែលអ្នកធ្វើឲ្យអង្គភាពរបស់អ្នកទទួលសន្តិសុខល្អ ។

    Read More »
Back to top button