cybersecurity

  • General

    How to become a hacker?

    តើអ្នកចង់ក្លាយខ្លួនជា Hacker ត្រូវធ្វើដូចម្តេចខ្លះ? ដំបូងឡើយ អ្នកត្រូវយល់ដឹងអំពីទស្សនាទាន (concept) ឲ្យបានច្បាស់ថា ការប្រើប្រាស់នូវកម្មវិធីដែលមានស្រាប់ៗ គឺមិនធ្វើឲ្យអ្នកក្លាយទៅជាអ្នកវាយប្រហារ (hacker) បានឡើយ។ ការសិក្សាអំពីវិធីសាស្ត្រនៃ hacking គឺមិនមែនងាយស្រួលឡើង តែបើសិនជាអ្នកមាននូវចំណាប់អារម្មណ៍នៅក្នុងការ hack នោះអ្នកនឹងអាចសិក្សាទៅមុខ បានលឿន។ វាអាស្រ័យទៅលើខ្លួនអ្នក ថាតើអ្នកត្រូវចាប់ផ្តើមយ៉ាងដូចម្តេច…

    Read More »
  • Documents

    Presentation on Internet Security Policy

    បទបង្ហាញស្តីអំពី គោលនយោបាយសន្តិសុខអ៊ិនធឺណិត ខាងក្រោមនេះគឺជាកិច្ចការស្រាវជ្រាវរបស់និស្សិតនៃសាកលវិទ្យាល័យបៀលប្រាយ ក្រោមប្រធានបទ “Internet Security Policy” ។

    Read More »
  • General

    Facebook Auto-UnLiker — Your Facebook Page ‘Likes’ Might Drop This Week

    តើអ្នកមាន Facebook Business Page ដែរឬទេ? បើសិនជាមាន នោះអ្នកនឹងមានការចាប់អារម្មណ៍ជាមួួនឹងចំនួន “likes” នៅលើ Facebook Page របស់អ្នកក្នុងសប្តាហ៍ខាងមុខ ដែលអាចឲ្យមានការខកចិត្តបន្តិច ប៉ុន្តែហ្វេសប៊ុកជឿជាក់ថា នឹងជួយដល់ពាណិជ្ជកម្មដឹងនូវអ្នកដែលតាមដានព័ត៌មានរបស់ខ្លួន ពិតប្រាកដ។ ហ្វេសប៊ុកនឹងធ្វើការ UNLIKE ដោយស្វ័យប្រវត្តិក្នុងទ្រង់ទ្រាយធំ ហ្វេសប៊ុកបាននិយាយថា…

    Read More »
  • Awareness

    How to catch a cyberthief

    តើគេចាប់ចោរតាមប្រព័ន្ធអិុនធឺណិតបានយ៉ាងដូចម្តេច? ខាងក្រោមនេះគឺជាវិដេអូដែលបង្ហាញពីវិធីសាស្ត្រនៃការតាមចាប់ចោរតាមប្រព័ន្ធអិុនធឺណិត ។ សូមទស្សនាដើម្បីបានជាចំណេះដឹង!

    Read More »
  • General

    How To Protect Yourself From Hacker

    វិធីសាស្ត្រក្នុងការការពារខ្លួនអ្នកពីសំណាក់អ្នកវាយប្រហារ នៅរៀងរាល់ ៦វិនាទីម្តង កុំព្យូទ័រផ្ទាល់ខ្លួនមួយគ្រឿងត្រូវបានគេហេគចូល។ ជាការពិត ៨០ភាគរយនៃកុំព្យូទ័រត្រូវបានគេហេគ។ ដោយសារតែការវាយប្រហារ កំពុងតែ មានការកើនឡើងជាលំដាប់នោះ វាគឺជាការចាំបាច់ណាស់ក្នុងការអប់រំខ្លួនអ្នក ដើម្បីកុំឲ្យក្លាយទៅជាជនរងគ្រោះ។ ខាងក្រោមនេះគឺជាវិធីសាស្ត្រ ១០យ៉ាង ដើម្បីការពារខ្លួនអ្នកពីការវាយប្រហារ៖ ១. ចូរធ្វើការរក្សានូវព័ត៌មានផ្ទាល់ខ្លួនឲ្យមានលក្ខណៈឯកជន ​(private) ឧទាហរណ៍នៅក្នុងបណ្តាញទំនាក់ទំនងសង្គមដូចជា ​Facebook និង Twitter…

    Read More »
  • General

    Top Best Antivirus For Android 2015

    កម្មវិធីកំចាត់មេរោគល្បីៗនៅលើ Android #1 AVG Antivirus  វាគឺជាកម្មវិធីមួយដ៏ប្រសើរដែលអាចប្រើប្រាស់មិនមែនសម្រាប់តែ PC ប៉ុណ្ណោះទេ ប៉ុន្តែវាក៏សម្រាប់ប្រើប្រាស់ចំពោះឧបករណ៍ចល័តផងដែរ (mobiles and tablets)។ វាត្រូវបានគេចាត់ចំណាត់ថ្នាក់នៅក្នុង Google Play Store 4.4 ហើយវានៅតែឥតគិតថ្លៃ (Free)។ វាមាននូវមុខងារល្អៗដូចខាងក្រោម៖…

    Read More »
  • Documents

    APT28 – A Window Into Russia’s Cyber Espionage Operations?

    APT28 – គឺជាច្រកចូលទៅកាន់ប្រតិបត្តិការចារកម្មរបស់រុស្សីមែនទេ? តាំងពីដើមមករុស្សីគឺស្ថិតនៅក្នុងចំណោមរដ្ឋ ដែលអាចធ្វើប្រតិបត្តិការបណ្តាញដែលមានលក្ខណៈស្មុគស្មាញ។ ការគិតឃើញបែបនេះគឺដោយសារតែមើលឃើញថា រដ្ឋាភិបាលរុស្សី ត្រូវបានគេចោទប្រកាន់ថាបានពាក់ព័ន្ធនៅក្នុងការវាយប្រហារតាមប្រព័ន្ធអ៊ិនធឺណែត ព្រមគ្នាជាមួយនឹងការឈ្លានពានចូលទៅក្នុង Georgia ក្នុងឆ្នាំ ២០០៨ [1] ក៏ដូចជាសកម្មភាពដែលក្រុងមូស្គូ គឺជាអ្នកស្ថិតនៅពីក្រោយការជ្រៀតចូលបណ្តាញនៃ U.S. Department of Defense ក្នុងឆ្នាំ…

    Read More »
  • General

    Facebook Vulnerability Allows Hacker to Delete Any Photo Album

    ចំនុចខ្សោយនៅក្នុងហ្វេសប៊ុកអនុញ្ញាតឲ្យមានការលប់ចោលនូវ ​Photo Album ណាមួយ ចំនុចខ្សោយដ៍ធ្ងន់ធ្ងរមួយត្រូវបានរកឃើញនាពេលថ្មីៗនេះ ដែលអាចឲ្យនរណាម្នាក់ធ្វើការលុបនូវបណ្ណាល័យរូបភាព (photo album) របស់អ្នកចេញពី Facebook ដោយមិនចាប់ស្គាល់នូវ username/password របស់អ្នក។ អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខព័ត៌មាន Laxman Muthiyah បានឲ្យដឹងថា ចំនុចខ្សោយនោះគឺមាននៅក្នុងយន្តការ Facebook Graph…

    Read More »
  • General

    Xnote the new multi-purpose backdoor targets Linux servers

    Backdoor Xnote ថ្មីមួយត្រូវបានរកឃើញនៅក្នុង Linux Servers “Xnote គឺជា backdoor linux trojan ដែលសរសេរដោយ ChinaZ ធ្វើការបំលែងនូវប្រព័ន្ធ Linux ទៅជា BotNETs” នេះបើតាមអ្នកស្រាវជ្រាវ សន្តិសុខនៅ Dr. Web។…

    Read More »
  • General

    Theft of Facebook’s Access Token

    យល់ដឹងអំពីការលួចយកនូវ Access Token in Facebook Access Token គឺជាលេខសំគាល់ម៉្យាងដើម្បីផ្តល់ទៅឲ្យ Facebook App នូវសិទ្ធិដើម្បីធ្វើការបង្ហោះព័ត៌មានតំណាងឲ្យ (ជួសឲ្យ) ខ្លួនអ្នក។ ជាទូទៅ អ្នកដែលមានគំនិតមិនល្អ ចង់បាននូវ Facebook access tokens របស់អ្នក…

    Read More »
  • Discovery 2014: Cybersecurity – Issues and Opportunities – Panel Presentation

    ព័ត៌មានវិទ្យា​គឺមានលក្ខណៈសាកល ហើយការការពារទិន្នន័យ និងហេដ្ឋារចនាសម្ព័ន្ធ ដែលសេដ្ឋកិច្ចនិងសង្គមពឹងផ្អែកលើ គឺមានសារៈសំខាន់ក្រៃលែង។ ទីផ្សារ ផែ្នកសន្តិសុខព័ត៌មាន គឺត្រូវបានគេប៉ាន់ស្មានថាស្ទើរតែកើនឡើងដល់ $120Billion ក្នុងឆ្នាំ២០១៧ ខាងមុខនេះ។ កិច្ចពិភាក្សានេះគឺដើម្បីឆ្លើយតបទៅនឹង ជំនាញ ការតៀមខ្លួន ហើយនឹងឧិកាសសម្រាប់សហគ្រាសនានា គិតឲ្យបានឆ្ងាយ និងបង្កើតនូវយន្តការថ្មី ក្នុងការធ្វើការជាមួយនឹងសន្តិសុខព័ត៌មាន។ Moderator —…

    Read More »
  • Cyber Ethics: Emerging Issues & Evolving Laws

    ខាងលើេនះគឺជាវិដេអូនៃការជជែកពិភាក្សាគ្នាទៅលើក្រមសីលធម៌ និងឧក្រិដ្ឋកម្មតាមប្រព័ន្ធអ៊ិនធឺណិត ដែលវាគ្មិនកិត្តិយសមាន៖ – Robert S. Mueller III, WilmerHale and former Director of the FBI; – Patrick Fitzgerald, Skadden Arps…

    Read More »
  • Forum-Discussion

    World Economic Forum – Fighting Shadow

    វេទិការសេដ្ឋកិច្ចពិភពលោក – ការវាយប្រយុទ្ធជាមួយស្រមោល ខាងក្រោមនេះគឺជាកិច្ចពិភាក្សានៅក្នុងវេទិការសេដ្ឋកិច្ចពិភពលោកថ្មីៗនេះ WEF Annual Meeting 2015 ក្រោមប្រធានបទ “ការវាយប្រហារជាមួយស្រមោល” ។ តើអ្វីទៅជាការឆ្លើយតបដ៏មានប្រសិទ្ធិភាព និងអាចទទួលយកបាន ចំពោះការគំរាមគំហែងតាមអ៊ិនធឺណិត? ចំនុចមួយចំនួនដូចខាងក្រោម ត្រូវបានលើកយកមកនៅក្នុងកិច្ចពិភាក្សានេះ – Refocusing defence and…

    Read More »
  • Knowledge

    Poster – Computer Security

    ផ្ទាំងយល់ដឹងស្តីពីសន្តិសុខព័ត៌មាន – សន្តិសុខកុំព្យូទ័រ សូមអរគុណទៅដល់និស្សិតនៃសាលកវិទ្យាល័យបៀលប្រាយ ឈ្មោះ ចាន់ សុផាន់ណា ក្នុងការចូលរួមចំណែករចនាផ្ទាំងរូបភាព នៃការយល់ដឹងអំពីសន្តិសុខព័ត៌មាន ក្រោមប្រធានបទ “សន្តិសុខកុំព្យូទ័រ” ក្នុងគោលបំណងធ្វើឲ្យការយល់ដឹងអំពីវិស័យសន្តិសុខព័ត៌មាននៅកម្ពុជា កាន់តែប្រសើរឡើង។

    Read More »
  • General

    Understand about Man-In-The-Browser Attack

    តើអ្វីទៅដែលហៅថាការវាយប្រហារបែប Man-In-The-Browser ១. បរិបទទូទៅ ការវាយប្រហារបែប The Man-in-the-browser (MITB) គឺជាវិធីសាស្រ្តដូចគ្នានឹងការវាយប្រហារបែប Man-in-the-middle ​(MITM) ដែរ ប៉ុន្តែនៅក្នុងករណីនេះមេរោគលក្ខណៈជាប្រភេទ Trojan Horse ត្រូវបានគេប្រើដើម្បីស្កាត់ចាប់យក និងចាប់ផ្តើមបង្វែងប្រតិបតិ្តការរវាងកម្មវិធីដែលកំពុងដំណើរការ (ឧ. Browsers)។ ២.…

    Read More »
Back to top button