encryption
-
General
ភាពខុសគ្នារវាង Encoding, Encryption និង Tokenization
ការធ្វើ Encoding , កូដនីយកម្ម (encryption) និង Tokenization គឺជាដំណើរការបីផ្សេងដាច់គ្នា សម្រាប់គ្រប់គ្រងទិន្នន័យក្នុងវិធីផ្សេងៗគ្នាសម្រាប់គោលបំណងផ្សេងៗ រួមទាំងការបញ្ជូនទិន្នន័យ (data transmission) សន្តិសុខ (security) និងការអនុលោមភាព (compliance) ។ នៅក្នុងការរចនាប្រព័ន្ធ យើងត្រូវជ្រើសរើសវិធីសាស្រ្តត្រឹមត្រូវសម្រាប់ដំណោះស្រាយចំពោះព័ត៌មានរសើប។ 1.…
Read More » -
General
តាមពិត Zoom មិនមានមុខងារ End-To-End Encryption នោះទេ
កម្មវិធី Zoom បានបញ្ជាក់នៅលើវេបសាយរបស់ខ្លួន និងនៅក្នុងទំព័រសន្តិសុខ (security white paper) របស់ខ្លួនថា កម្មវិធីរបស់ខ្លួនគឺគាំទ្រការធ្វើកូដនីយកម្មទាំងសងខាង (end-to-end encryption) សម្រាប់មុខងារកិច្ចប្រជុំរបស់ខ្លួន។ ប៉ុន្តែការស្រាវជ្រាវថ្មីពី The Intercept បង្ហាញថាវាមិនពិតទេ។ The Intercept បានសាកសួរទៅកាន់អ្នកនាំពាក្យរបស់ក្រុមហ៊ុន Zoom…
Read More » -
General
ស្វែងយល់អំពី Hashing Vs. Encryption
ប្រែសម្រួលដោយលោក សួន បញ្ញា | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត Encryption និង Hashing មានមុខងារសំខាន់ក្នុងការធានាឲ្យបាននូវភាពសង្ងាត់ (confidentiality) និងសុចរិតភាព (integrity) នៃទិន្ន័យ។ កន្លងមកយើងមានឃើញការយល់ច្រឡំក្នុងការសិក្សារបែងចែករវាង Hashing និង Encryption។ Hashing Algorithm គឺជាវិធីសាស្រ្តប្រើក្នុងការបង្កើត…
Read More » -
General
WhatsApp backdoor allows snooping on encrypted messages
Backdoor ដែលត្រូវបានប្រើប្រាស់ដើម្បីអនុញ្ញាតឲ្យ Facebook និងកម្មវិធីផ្សេងទៀតក្នុងការស្ទាក់ចាប់និងអានសារកូដនីយកម្មខ្លីៗ (encrypted messages) ត្រូវបានរកឃើញនៅក្នុងកម្មវិធី WhatsApp ។ ក្រុមហ៊ុនហ្វេសប៊ុកអៈអាងថា មិនមាននរណាអាចធ្វើការស្ទាក់ចាប់សាររបស់ WhatsApp (ទោះបីជាបុគ្គលិករបស់ខ្លួនក៏ដោយ) ដើម្បីប្រាកដថាឯកជនភាពរបស់អ្នកប្រើប្រាស់ច្រើនជាង 1Billion នាក់ត្រូវបានការពារ។ ក៏ប៉ុន្តែតាមការស្រាវជ្រាវថ្មីៗនេះបានបង្ហាញថា ក្រុមហ៊ុនអាចអាននូវសារនោះបាន ។ ក្រុមអ្នកធ្វើយុទ្ធនាការដើម្បីឯកជនភាពបាននិយាយថា…
Read More » -
General
ហេគទូរស័ព្ទរបស់អ្នកដោយគ្រាន់តែស្គាល់លេខតែប៉ុណ្ណោះ!
លេខទូរស័ព្ទរបស់អ្នកប៉ុណ្ណោះ ដែលហេគឃ័រត្រូវការ ដើម្បីអាក់សេស (access) ទៅកាន់រាល់ការសន្ទនានិងសារទាំងអស់ – នេះបើតាមការបង្ហាញឲ្យឃើញនៅក្នុងកម្មវិធី 60 Minutes កាលពីសប្តាហ៍កន្លងទៅនេះ។ មានការបង្ហាញអំពីការវាយប្រហារយ៉ាងលឿនដោយប្រើប្រាស់ចំនុចខ្សោយដែលមាននៅក្នុង SS7 SSL7 ជួយដល់ប្រតិបត្តិករទូរស័ព្ទទាំងអស់នៅទូទាំងពិភពលោកក្នុងការបង្ហាញផ្លូវសម្រាប់ calls និង texts ហេគឃ័រអាចធ្វើការស្តាប់ រាល់ការសន្ទនារបស់អ្នកទាំងអស់ និងអាននូវសារ…
Read More » -
General
វិធីសាស្ត្រក្នុងការវិកូដនីយកម្មទៅលើមេរោគចាប់ជំរិត Petya
មេរោគចាប់ជំរិត បាននឹងកំពុងតែមានការកើនឡើងយ៉ាងខ្លាំងក្លាក្នុងកំឡុងពេលពីរបីឆ្នាំកន្លងទៅនេះ ហើយក៏កំពុងតែក្លាយទៅជាការគំរាមគំហែងមួយ ដ៏ពេញនិយមនៅតាមអ៊ិនធឺណិត។ បើសិនជាកុំព្យូទ័ររបស់អ្នកមានឆ្លងនូវមេរោគប្រភេទ Ransomware នេះហើយ អ្នកត្រូវតែធ្វើការបង់ប្រាក់ដើម្បីទទួលបាននូវវិកូដនីយកម្ម (decrption) នូវឯកសាររបស់អ្នកត្រលប់មកវិញបាន។ ប៉ុន្តែបើសិនជាអ្នកទទួលរងគ្រោះដោយសារតែមេរោគចាប់ជំរិតមោះថា Petya Ransomware នេះគឺជាដំណឹងល្អសម្រាប់អ្នក ដោយអ្នកអាចធ្វើវិកូដនីយកម្មឯកសាររបស់អ្នកដោយមិនចាំបាច់បង់ប្រាក់ឡើយ ដោយសារតែនាពេលថ្មីៗនេះ អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខបានរកឃើញវិធីសាស្ត្រក្នុងការ បំបែកកូដរបស់មេរោគចាប់ជំរិតនេះ។ តើអ្វីទៅជាជាមេរោគ Petya…
Read More » -
General
Backdoor ឬក៏វាយបំបែកទៅលើចំនុចខ្សោយ
នៅក្នុងការឆ្លើយតបរបស់ក្រុមហ៊ុន Apple ទៅនឹងសំណើរបស់ភ្នាក់ងារ FBI ទាក់ទងទៅនឹងការចូលទៅកាន់ប្រព័ន្ធទូរស័ព្ទ iPhone របស់េភរវករ Syed Farook ដែលបានបាញ់សម្លាប់ជនស្លូតត្រង់នៅ San Bernadino កាលពីឆ្នាំមុន។ វាមើលទៅហាក់ដូចជាមានការយល់ច្រលំខ្លះៗនៅក្នុងសំណើររបស់ FBI ជាមួយនឹងការជជែកដេញដោលយា៉ងខ្លាំងនៅក្នុងបរិបទ backdoors និងកូដនីយកម្ម (encryption) ។…
Read More » -
General
HTTP/2 – Next-Gen Protocol For Faster and Safer Internet
HTTP/2 គឺជា Protocol ជំនាន់ថ្មីសម្រាប់ឲ្យមានសុវត្ថិភាពល្អជាងមុន ជាគឺជាដំណឹងល្អសម្រាប់ប្រើប្រាស់អ៊ិនធឺណិតទាំងអស់ ដោយសារតែវិបទាំងមូលដែលអ្នកធ្លាប់ស្គាល់នឹងមានការផ្លាស់ប្តូរនៅថ្ងៃខាងមុខ។ ជំនាន់ថ្មីរបស់ HTTP ដែលយើងទន្ទឹងរងចាំជាយូរហើយនោះ នឹងមកដល់នាពេលខាងមុខ ដោយសារតែវាទទួលបានសម្រេចជាផ្លូវការ និងអនុញ្ញាតឲ្យប្រើប្រាស់កាលពីថ្ងៃពុធ កន្លងទៅនេះ។ Mark Nottingham ដែលជានាយកនៃក្រុមការងារ Internet Engineering Task Force…
Read More » -
General
WhatsApp Messenger Adds End-to-End Encryption by Default
កម្មវិធី WhatsApp Messenger បន្ថែមនូវមុខងារ End-to-End Encryption by Default នេះគឺជាដំណឹងមួយដ៏ល្អសម្រាប់អ្នកដែលចូលចិត្តភាពឯកជន (Privacy)! ជាចុងក្រោយកម្មវិធីដែលកំពុងពេញនិយម WhatsApp បានដាក់ឲ្យមាននូវមុខងារ end-to-end encryption ភ្ជាប់រួចជាស្រេច (default) ដែលជាជំហានមួយទៅមុខ សម្រាប់ភាពឯកជននៅតាមប្រព័ន្ធអ៊ិនធឺណេត ទៅដល់អ្នកប្រើប្រាស់របស់ខ្លួនជុំវិញពិភពលោក។…
Read More » -
Training Series
[Presentation] Securing your health organization begins with encryption
បទបង្ហាញស្តីពី ការធ្វើឲ្យមានសន្តិសុខល្អចំពោះក្រុមហ៊ុនរបស់អ្នកដោយចាប់ផ្តើមចេញពីការបំលែង (Encryption) តើអង្គភាពរបស់អ្នកមានសន្តិសុខល្អហើយឬនៅ? សូមស្តាប់ការបកស្រាយពន្យល់ពីអ្នកអាជីព IT មកពីមន្ទីរពេទ្យពីរកន្លែង អំពីវិធីសាស្ត្រដែលគេប្រើប្រាស់នូវ ដំណោះស្រាយ encryption សម្រាប់ជួយធ្វើឲ្យមានសន្តិសុខល្អ នៅពេលដែលមានបញ្ហាសន្តិសុខកើតឡើង ហើយនិងកម្មវិធីកុំព្យូទ័រដែលប្រើប្រាស់ ដែលអ្នកធ្វើឲ្យអង្គភាពរបស់អ្នកទទួលសន្តិសុខល្អ ។
Read More » [Presentation] Data Protection and Compliance: Where Encryption Applies
Does your business face many industry and regulatory compliance mandates? Whether its PCI DSS, SOX, HPPA or FISMA, these regulations…
Read More »-
General
Now! Gmail encrypts every single email
ក្នុងឆ្នាំ២០១៤នេះ គឺជាឆ្នាំនៃការបំលែង (encryption!)។ វាគឺជាដំណឹងល្អសម្រាប់អ្នកដែលស្វះស្វែងរកនូវសន្តិសុខ និងភាពឯកជន ដែល Gmail បានធ្វើការឲ្យប្រសើរជាងពីពេល មុន។ ក្រុមហ៊ុន Google បានធ្វើការប្រកាសថា ខ្លួនបានធ្វើការពង្រឹងនូវការបំលែង (encryption) សម្រាប់សេវាកម្មអ៊ីម៉ែលរបស់ខ្លួន ក្នុងការការពារអ្នកប្រើប្រាស់ចេញពីការគំរាមគំហែង នៃការលួចចារកម្មពីសំណាក់រដ្ឋាភិបាល ដោយធ្វើការលប់ចោលនូវជម្រើសដែលអាចបិទនូវមុខងារ HTTPS។ ហេតុដូច្នេះហើយ…
Read More » Why encryption can be a pain and how we’re fixing that
Encryption often seems not worth the trouble – performance impact on users is just too great for many businesses. But…
Read More »-
Knowledge
Encrypt Your Files Before Uploading to Cloud Storage
អ្នកផ្តល់សេវាកម្ម Free Cloud Storages ជាច្រើនមានដូចជា Google Drive, Dropbox, Box, Rapidshare, Amazon Cloud Drive, Microsoft SkyDrive ហើយនឹងជាច្រើនទៀត។ សេវាកម្មទាំងនេះ គឺមានការកំណត់ដោយមិនមានការបំលែងទិន្នន័យឲ្យអ្នកឡើយ (unencrypted)។ ដូច្នេះ…
Read More » Defcon 21 – A Password is Not Enough: Why Disk Encryption is Broken and How We Might Fix It
Description: Since the publication of the cold boot attack on software disk encryption 5 years ago, there has been little progress…
Read More »
- 1
- 2