security tips

  • Knowledge
    Fake News

    ស្វែងយល់អំពីព័ត៌មានប្រឌិត (Fake News) និងទោសទណ្ឌ!

    ថ្មីៗនេះ នាយកដ្ឋានព័ត៌មានវិទ្យានៃក្រសួងមហាផ្ទៃបានផ្សព្វផ្សាយឱ្យយើងដឹងថា ដោយសង្កេតឃើញពីភាពអវិជ្ជមាននៃការចែករំលែក “ព័ត៌មានមិនពិត – Fake News” កំពុងកើតមានយ៉ាងច្រើន ពិសេសលើបណ្តាញផ្សព្វផ្សាយសង្គម (Social Media)។ ក្រុមការងារសូមធ្វើការចែករំលែកការយល់ដឹងអំពី “ព័ត៌មានមិនពិត – Fake News” ជាទស្សនទានជូនដល់បងប្អូនពលរដ្ឋ ដូចសេចក្តីសេង្ខេបខាងក្រោម៖ “ព័ត៌មានមិនពិត –…

    Read More »
  • General

    វិធីសាស្ត្រទាំង ៥ ដើម្បីឱ្យឧបករណ៍ Wi-Fi របស់អ្នកមានសុវត្ថិភាព

    បច្ចុប្បន្ននេះ ការប្រើប្រាស់អុីនធឺណិតកាន់តែមានភាពទូលំទូលាយទាំងនៅកន្លែងការងារ នៅតាមកន្លែងកំសាន្ត ហាងកាហ្វេ នៅតាមគេហដ្ឋាន ។ល។ និង ។ល។ បញ្ហាសន្តិសុខ និងសុវត្ថិភាពក្នុងការការពារ Wi-Fi របស់អ្នកគឺជាការសំខាន់ ក្នុងគោលបំណងធ្វើយ៉ាងណាមិនឱ្យមានការជ្រៀតចូលពីអ្នកខាងក្រៅ​ ឬមានអ្នកលួចប្រើ ​Wi-Fi ។ លោក ហេង បូរ៉ាត់ ដែលជាអ្នកជំនាញមួយរូបផ្នែកសន្តិសុខបច្ចេកវិទ្យាព័ត៌មាន…

    Read More »
  • General

    វិធីសាស្រ្តកាត់បន្ថយហានិភ័យនៃការវាយប្រហារទៅលើ DNS

    Domain Name System ឬ DNS គឺជាគ្រឹះមួយដ៏សំខាន់នៃប្រព័ន្ធអុីនធឺណិតទាំងមូល។ ទោះយ៉ាងណាក៏ដោយ ប្រសិនបើអ្នកមិនមែនជាអ្នកជំនាញខាងបណ្តាញណេតវើកនោះទេ អ្នកប្រហែលជាមិនដឹងថា វាសំខាន់ប៉ុណ្ណានោះទេ។  DNS គឺមានភាពចាំបាច់ដូចជាសៀវភៅលេខទូរស័ព្ទមួយក្បាល ដែលកុំព្យូទ័រជាច្រើនប្រើប្រាស់សម្រាប់ធ្វើទំនាក់ទំនង ជាពិសេសលេខទាំងនេះគឺជាអាសយដ្ឋានអាយភី (IP Address) ។ អាស័យដ្ឋានអាយភីនេះត្រូវបានរក្សាទុកនៅលើ Domain name servers នៅជុំវិញពិភពលោក ហើយ វេបសាយមួយអាចមានអាសយដ្ឋាន IP ច្រើនជាងមួយ។ បើទោះបីជាយើងដឹងថា DNS មានសារៈសំខាន់ក៏ដោយ ក៏នៅតែមានការមើលរំលងផ្នែកសន្តិសុខរបស់វាផងដែរ។…

    Read More »
  • General

    គន្លឹះការពារខ្លួនពីការវាយប្រហារ Phishing Attacks

    វិធីដ៏ងាយស្រួលបំផុតរបស់អ្នកវាយប្រហារចូលទៅកាន់ទិន្នន័យសំខាន់ៗរបស់អ្នក គឺតាមរយៈការលួចយកអត្តសញ្ញាណរបស់អ្នកប្រើប្រាស់។ រឿងជាច្រើននឹងកាន់តែអាក្រក់ ប្រសិនបើការលួចយកនូវអត្តសញ្ញាណនេះគឺប៉ៈទៅលើអ្នកប្រើប្រាស់ដែលមានសិទ្ធិទូលាយ (broader priviledge) ហើយវាក៏នឹងផ្តល់អោយអ្នកវាយប្រហារនូវសិទ្ធិធំធេងផងដែរ ដើម្បីវាយលុកទៅក្នុងប្រព័ន្ធរបស់អ្នក។ យោងទៅតាមការសិក្សាមួយនៅក្នុងឆ្នាំ 2019 បានឱ្យដឹងថា ៧៤% នៃអ្នកឆ្លើយតប ដែលស្ថាប័នរបស់ពួកគេមានការរំលោភបំពានទៅលើទិន្នន័យ (data breach) នោះ បានទទួលស្គាល់ថាឧប្បទេវហេតុនៃការវាយលុកសន្តិសុខ គឺពាក់ព័ន្ធទៅនឹងអ្នកប្រើប្រាស់ដែលមានសិទ្ធិធំទូលាយ (privileged…

    Read More »
  • General

    តើ​អ្វីទៅជា Honeypot?

    ប្រែសម្រួលដោយ៖ លោក លឹម គឹមស្រេង | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត នៅក្នុងឆ្នាំ ១៩៨៦ អភិបាលគ្រប់គ្រងប្រព័ន្ធឈ្មោះ Clifford Stoll បានកត់សំគាល់នូវការប្រើប្រាស់កុំព្យូរទ័រដែលមិនបានបង់ប្រាក់ចំនួន ៩វិនាទីនៅមន្ទីរពិសោធន៍ជាតិ Lawrence Berkeley ។ នៅពេលគេស្នើសុំគាត់ឱ្យដោះស្រាយបញ្ហានេះ Stoll បានសន្និដ្ឋានថា ពួកហេគឃ័របានចូលទៅកាន់បណ្តាញរបស់ពួកគេដោយធ្វើការវាយប្រហារលើភាពងាយរងគ្រោះ ​(ឬចំនុចខ្សោយ)…

    Read More »
  • General

    តើអ្វីទៅជាជញ្ជាំងភ្លើង ​(Firewall)?

    ប្រែសម្រួលដោយ៖ លោក លឹម គីមស្រៀង | អ្នកស្រាវជ្រាវសន្តិសុខអុិនធឺណិត ជញ្ជាំងភ្លើង (Firewall) គឺមានវត្តមានចាប់តាំងពីដើមកំណើតនៃអុិនធឺណិតមកម្លេះ។ ជញ្ជាំងភ្លើងគឺជាឧបករណ៍បណ្តាញ ដែលត្រូវបានរចនាឡើងដើម្បីការពារប្រព័ន្ធរបស់អ្នក ដោយវាត្រួតពិនិត្យនិងគ្រប់គ្រងចរាចរព័ត៌មាន (traffic information) ផ្អែកលើបញ្ជីនៃលក្ខខណ្ឌដែលបានកំណត់ជាមុន ដើម្បីធានាបាននូវសុវត្ថិភាព/សន្តិសុខ។ ជញ្ជាំងភ្លើងបង្កើតជារបាំងការពាររវាងបណ្តាញដែលទុកចិត្ត (trusted network) និងបណ្តាញខាងក្រៅ…

    Read More »
  • General

    របៀបដែលឧក្រិដ្ឋកម្មជាច្រើនលាក់ខ្លួននៅក្នុង Dark Web

    សហភាពទូរគមនាគមន៍អន្តរជាតិ (ITU) របស់អង្គការសហប្រជាជាតិបង្ហាញថា ពាក់កណ្តាលនៃពិភពលោក ឬមនុស្សប្រមាណជា 3,5 ពាន់លាននាក់កំពុងប្រើប្រាស់អ៊ីនធឺណិត។ កម្មវិធី Browser ស្តង់ដារមួយដែលភ្ជាប់ទៅកាន់អ៊ីនធឺណិតផ្តល់ឱ្យយើងនូវលទ្ធភាពទទួលបានព័ត៌មានជាច្រើន ខណៈដែលវេបសាយរុករកព័ត៌មាន (Search Engine) ធ្វើឱ្យវាមានភាពងាយស្រួលក្នុងការស្វែងរកអ្វីដែលយើងចង់ស្វែងរក។ យោងតាមក្រុមអ្នកស្រាវជ្រាវឱ្យដឹងថា ត្រឹមតែ 4 ភាគរយនៃមាតិកាអ៊ីនធឺណិតអាចត្រូវកំណត់ជាបញ្ជីនៃពាក្យ (Index) ហើយអាចចូលប្រើប្រាស់បានតាមរយៈវេបសាយរុករកព័ត៌មាន…

    Read More »
  • General

    តើអ្នកគិតថាអ្នកពិតជាគ្មានអ្វីដែលហេគឃ័រលួចមែនទេ?

    បច្ចេកវិទ្យាពិតជាធ្វើឱ្យជីវិតរស់សព្វថ្ងៃមានភាពងាយស្រួលណាស់។ ជាការពិត ភាពងាយស្រួលរបស់អ្នកប្រើប្រាស់នាំឱ្យមានការច្នៃប្រឌិតថ្មីក្នុងបច្ចេកវិទ្យាឌីជីថលនេះ។ កាវិវត្តន៍ពីទូរស័ព្ទឆ្លាតវៃទៅកាន់ “Internet of Things​ (IoTs)” យើងកាន់តែខិតខំប្រឹងប្រែងរស់នៅតាមរយៈការភ្ជាប់ទំនាក់ទំនងជាមួយនឹងបណ្តាញអ៊ីនធឺណិត។ ប៉ុន្តែតើអ្នកធ្លាប់ឆ្ងល់ពីអ្វីដែលអាចកើតឡើងទេប្រសិនបើព័ត៌មានទាំងអស់ដែលអ្នកដាក់លើអ៊ីនធឺណិតធ្លាក់ចូលក្នុងដៃរបស់មនុស្សអាក្រក់? ជនរងគ្រោះនៃឧក្រិដ្ឋកម្មអ៊ីនធឺណិតបាត់បង់ទឹកប្រាក់ 1,42 ពាន់លានដុល្លារអាមេរិកនៅក្នុងឆ្នាំ 2017 យោងតាមរបាយការណ៍មួយរបស់មជ្ឈមណ្ឌលបណ្តឹងឧក្រិដ្ឋកម្មអ៊ីនធឺណិត (Internet Crime Complaint Center (IC3))…

    Read More »
  • General

    សន្តិសុខនៃបច្ចេកវិទ្យា Internet of Things (IoTs) នៅក្នុងសម័យកាលនៃ Shodan

    ទិដ្ឋភាពទូទៅនៃបច្ចេកវិទ្យា Internet of Things (IoTs) ឬឧបករណ៍ដែលអាចភ្ជាប់អ៊ិនធឺណិតបាន ឬអ៊ិនធឺណិតនៃវត្ថុ ត្រូវផ្លាស់ប្តូរទាំងស្រុងចាប់តាំងពីមានវត្តមានរបស់វេបសាយ Shodan ដែលជាប្រៀបបានទៅនឹងម៉ាស៊ីនស្វែងរក (Search Engine) ដែលអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ស្វែងរកឧបករណ៍ជាច្រើនដែលភ្ជាប់អ៊ីនធឺណិតដូចជាភ្លើងសញ្ញាចរាចរណ៍, កាមេរ៉ា, Webcams, ឧបករណ៍ Routers, កាមេរ៉ាសុវត្ថិភាព និងជាច្រើនទៀត។ Shodan…

    Read More »
  • Knowledge

    កិច្ចការស្រាវជ្រាវស្តីអំពី៖ សន្តិសុខវេបសាយដែលបង្កើតដោយវឺតប្រ៊េស

    សូមអរគុណដល់និស្សិត វិន រ៉ាមី និស្សិតនៃសាកលវិទ្យាលល័យបៀលប្រាយ ដែលបានចូលរួមចំណែករៀបចំឯកសារចែករំលែកការយល់ដឹងអំពីសន្តិសុខព័ត៌មាននៅកម្ពុជា ក្រោមប្រធានបទ “សន្តិសុខវេបសាយដែលបង្កើតដោយវឺតប្រ៊េស” ។ We would like to express our thanks to Mr. Vin Ramy, Student at…

    Read More »
  • Documents

    កិច្ចការស្រាវជ្រាវ៖ សុវត្ថិភាពវេបសាយ

    សូមអរគុណដល់និស្សិត ហម សុខណេត និស្សិតនៃសាកលវិទ្យាលល័យបៀលប្រាយ ដែលបានចូលរួមចំណែករៀបចំឯកសារចែករំលែកការយល់ដឹងអំពីសន្តិសុខព័ត៌មាននៅកម្ពុជា ក្រោមប្រធានបទ “សុវត្ថិភាពវេបសាយ” ។ We would like to express our thanks to Mr. Ham Soknet, Student at…

    Read More »
  • General

    5 Tips to get Website Security

    អ្នកប្រហែលជាបានបញ្ចូលនូវកម្មវិធីសម្រាប់ការពារសុវត្ថិភាព/សន្តិសុខនៅក្នុងកុំព្យូទ័រអ្នក ដើម្បីជួយអ្នកការពារកុំព្យូទ័រពីការគំរាមគំហែងនានា។ ប៉ុន្តែ តើអ្នកធ្លាប់គិតក្នុងការជួយការពារទៅដល់វេបសាយរបស់អង្គភាព និងព័ត៌មានដែលបានរក្សាទុកនៅលើអ៊ិនធឺណិតទេ? សូមធ្វើតាមការណែនាំ ៥ចំនុចដូចខាងក្រោម ដើម្បីជួយធ្វើឲ្យវេបសាយរបស់អ្នកមានសុវត្ថិភាពខ្លាំងមួយកម្រិតទៀត។ ១. រៀបចំនូវការការពារជាមុន សន្តិសុខគីឺជាយុទ្ធសាស្ត្រទប់ស្កាត់ជាមុន មិនមែនជាយុទ្ធឆ្លើយតបពេលមានបញ្ហានោះទេ។ រាល់សេវាកម្មសន្តិសុខណាមួយក៏ដោយ យកល្អគឺដាក់វាឲ្យបានឆាប់ កាន់តែល្អ ដូចដែលអ្នកធ្លាប់និយាយថា “វាប្រសើរក្នុងការការពារ ជាជាងនិយាយថា សុំទោស!”។ ការដែលយើងបានតៀមលក្ខណៈរួចរាល់ជាមុនទប់ទល់នឹងការវាយប្រហារ…

    Read More »
  • General

    For Better Privacy & Security, Change these iOS 9 Settings Immediately

    iOS ជំនាន់ទី ៩ នេះគឺល្អ លឿន និងមានប្រសិទ្ធិភាពជាងជំនាន់មុនៗ ហើយគួបផ្សំជាមួយនឹងមុខងារថ្មីៗមួយចំនួន និងការធ្វើឲ្យប្រសើរឡើងនូវមុខងារ multitasking សម្រាប់ iPad, Proactive Assistant Siri, new Low Power mode, Transit directions…

    Read More »
  • General

    How DDoS Attack Works?

    ភាគច្រើននៃយើងទាំងអស់គ្នា ដឹងរួចហើយថា DDoS attack (Distributed Denial of Service) គឺជាប្រភេទនៃការវាយប្រហារមួយដែល យើងនិយមជួបប្រទៈក្នុងពេលបច្ចុប្បន្ននេះ ហើយនាពេលថ្មីៗនេះ មានការកើនឡើងគួរជាទីចាប់អារម្មណ៍នៃការវាយប្រហារក្នុងទ្រង់ទ្រាយបែបនេះ។ ថ្មីៗនេះ វិបសាយរបស់ទស្សនាវដ្តី New York បានទទួលការរំខានដោយសារតែការវាយប្រហារបែប DDoS ប្រមាណជា ១២ម៉ោង។…

    Read More »
  • Knowledge

    Understanding Backdoor

    តើអ្វីទៅជាការវាយប្រហារតាមរយៈ BackDoor? ការវាយប្រហារតាមរយៈ back door គឺជាប្រភេទវិធីសាស្ត្រមួយដើម្បីធ្វើការវាយប្រហារដោយរំលង ឬវាងលើការសំុសិទិ្ធ នឹងអាចចូលបាននៅកន្លែងដែលមិនមានអនុញ្ញាតអោយចូលទៅកាន់កំព្យូទ័ររបស់អ្នកដើម្បីលួច និងលប់ពត៏មាន រឺក៏ធ្វើការបញ្ជូលមេរោគដើម្បីធ្វើសកម្មភាពផ្សេងទៀត ។ Trojan Horse ជានិច្ចកាលប្រើសំរាប់វាយប្រហារតាម back door ហើយនៅមានប្រភេទមេរោគផ្សេងទៀតដូចជា NetBUS, BackOrrifice, ហើយនិង…

    Read More »
Back to top button