December 14, 2018

Language:

ព័ត៌មានសន្តិសុខចុងក្រោយ View More

CamSA18-46: ចំនុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ៩ របស់ផលិតផល Microsoft ប្រចាំខែធ្នូ ២០១៨

CamSA18-45:​ ប្រុងប្រយ័ត្នចំពោះការវាយលុកទៅលើ Routers

CamSA18-44: ក្រុមហ៊ុន Adobe ចេញផ្សាយការអាប់ដេតសន្តិសុខ (Security Update) ប្រចាំខែវិច្ឆិកា ឆ្នាំ២០១៨

CamSA18-43: សូមប្រុងប្រយ័ត្នសារអ៊ីម៉ែលបោកប្រាស់កំពុងរាលដាលចំពោះអ្នកប្រើប្រាស់នៅកម្ពុជា

CamSA18-42: ចំនុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ១៣ របស់ផលិតផល Microsoft ប្រចាំខែវិច្ចិកា ២០១៨

CamSA18-41: ចំនុចខ្សោយធ្ងន់ធ្ងរបំផុតមាននៅក្នុង Apache Struts 2

CamSA18-40: ការណែនាំបច្ចេកទេសស្តីអំពីចំនុចខ្សោយនៅក្នុង Bluetooth Low Energy Chips ដោយ Texa Instruments

CamSA18-39: ចំនុចខ្សោយជាច្រើនមាននៅក្នុង​ PHP

CamSA18-38: ការឈប់គាំទ្រ PHP ដែលមានកំណែ ៥.៦ និង ៧.0

សកម្មភាពថ្មីៗ View More

ព្រឹត្តិការណ៍ប្រកួតប្រជែងផ្នែកសន្តិសុខបច្ចេកវិទ្យា គមនាគមន៍ និងព័ត៌មានថ្នាក់តំបន់​ ASEAN Cyber SEA Game 2018

ថៃ៖ នាថ្ងៃទី២១ ខែវិច្ឆិកា ឆ្នាំ២០១៨ លោក សុខ សុវណ្ណ និងលោក ប៊ិន ចំរើន មន្រ្តីនៃនាយកដ្ឋានសន្តិសុខបច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មាននៃក្រសួងប្រៃសណីយ៍ និងទូរគមនាគមន៍ (MPTC) បានដឹកនាំនិស្សិតចំនួនពីររូប​ គឺលោក រៀន យូដា និងលោក ប៉េង ឆៃឡេង ទៅចូលរួមទៅចូលរួមព្រឹត្តិការណ៍ប្រកួតប្រជែងផ្នែកសន្តិសុខបច្ចេកវិទ្យាគមនាគមន៍ និងព័ត៌មានថ្នាក់តំបន់ ASEAN Cyber SEA…

គន្លឹះខ្លីៗអំពីសន្តិសុខ

យល់ដឹងអំពីមេរោគកុំព្យូទ័រ Worm និងការការពារ

នៅចាំបានទេមេរោគកុំព្យូទ័រ Worm ដំបូងបំផុតក្នុងអ៊ិនធឺណិត (Morris worm | November 2, 1988) បង្កើតឡើងដោយលោក Robert Tappan…

CamSA18-43: សូមប្រុងប្រយ័ត្នសារអ៊ីម៉ែលបោកប្រាស់កំពុងរាលដាលចំពោះអ្នកប្រើប្រាស់នៅកម្ពុជា

• តើអ្នកមានបានទទួលនូវសារអ៊ីម៉ែលដែលមានភ្ជាប់នូវពាក្យសម្ងាត់របស់អ្នកនៅក្នុង Subject Line ហើយទាមទារឲ្យអ្នកធ្វើការបង់ប្រាក់ជា BitCoin ដែលឬទេ? • វាគឺជាទម្រង់ថ្មីមួយនៃការបោកប្រាស់ (scam) • ចោរបច្ចេកវិទ្យាប្រហែលជាយកពាក្យសម្ងាត់របស់អ្នកបានពីក្នុងវេបសាយណាមួយដែលត្រូវបានហេគ ហើយមានអ៊ីម៉ែល និងពាក្យសម្ងាត់របស់អ្នក ខាងក្រោមនេះគឺជាអ្វីដែលអ្នកត្រូវធ្វើដើម្បីសុវត្ថិភាព វាគឺជាទម្រង់ថ្មីនៃការបោកប្រាស់…

ស្វែងយល់អំពីមេរោគចាប់ជំរិត វិធីសាស្ត្រការពារ និងយន្តការសង្រ្គោះ

១.ព័ត៌មានទូទៅ មេរោគចាប់ជំរិតគឺជាប្រភេទមួយនៃការគំរាមគំហែងតាមប្រព័ន្ធអ៊ិនធឺណិតដែលមានគ្រោះថ្នាក់ខ្លាំងចំពោះអាជីវកម្ម និងបុគ្គលម្នាក់ៗ។ សេចក្តីណែនាំនេះនឹងផ្តល់នូវចំណេះដឹងបន្ថែមទៀតស្តីអំពីមេរោគចាប់ជំរិត និងយន្តការសម្រាប់អង្គភាព អាជីវកម្ម និងអ្នកប្រើប្រាស់បច្ចេកវិទ្យាក្នុងការទប់ស្កាត់ និងសង្រ្គោះទៅលើបញ្ហានេះ។ ២.តើអ្វីទៅជាមេរោគចាប់ជំរិត (ransomware) មេរោគចាប់ជំរិតគឺជាប្រភេទនៃមេរោគដែលនឹងធ្វើកូដនីយកម្ម…

ការការពារពីការវាយប្រហារ Social Engineering និង Phishing Attacks

១. តើអ្វីទៅជាការវាយប្រហារ Social Engineering? សម្រាប់ការវាយប្រហារ Social Engineering នេះ អ្នកវាយប្រហារបានប្រើប្រាស់ការទំនាក់ទំនងរបស់មនុស្ស ដើម្បីទទួល ឬលួចព័ត៌មានអំពីស្ថាប័ន ឬប្រព័ន្ធកុំព្យូទ័ររបស់ស្ថាប័ននោះ។ អ្នកវាយប្រហារអាចមើលទៅដូចជាមនុស្សធម្មតា…

ស្វែងយល់អំពីមេរោគ Trojan Horse និងការការពារ

១. លក្ខណៈទូទៅ មេរោគ Trojan horse គឺជាប្រភេទនៃកម្មវិធីកុំព្យូទ័រដែលមើលទៅអាចមានមុខងារមានប្រយោជន៍ តែការពិតវាជាមេរោគដែលមានលទ្ធភាពធ្វើការបំផ្លិចបំផ្លាញ Trojan horse មិនបំបែកខ្លួនដូចមេរោគដ៏ទៃទៀតទេ ប៉ុន្តែមេរោគ worm និងមេរោគផ្សេងៗទៀតអាចភ្ជាប់មកជាមួយមេរោគ…

យលដឹងពីការវាយប្រហារ SQL Injection និងការការពារ

១. ព័ត៌មានទូទៅ ស្វែងយល់អំពី តើអ្វីទៅជាការវាយប្រហារបែប SQL Injection ការវាយប្រហារ SQL Injection គឺជាវិធីសាស្ត្រមួយនៃការវាយប្រហារទៅលើកកម្មវិធីវេប (web application) ឧ. វេបសាយជាដើម…

យល់ដឹងអំពី Spoofing និងការការពារ

១. ព័ត៌មានទូទៅ អ្វីទៅជា spoofing? Spoofing គឺជាប្រភេទនៃការក្លែងបន្លំក្នុងបច្ចេកវិទ្យាដែលក្លែងបន្លំ និងបញ្ឆោតទាំងនៅលើបណ្តាញ និងទាំងមនុស្សឱ្យជឿថាប្រភពដើមនៃព័ត៌មានគួរឱ្យទុកចិត្តបាន ឧទាហរណ៍ពួក Hacker អាចបញ្ឆោតអ្នកតាមរយៈការផ្ញើអ៊ីម៉េលក្លែងបន្លំជានរណាម្នាក់ដែលអ្នកទុកចិត្តដែលជាវិធីសាស្ត្រដើម្បីអោយអ្នកប្រគល់ព័ត៌មាន ឬទិន្នន័យសំខាន់ ឬពួកគេអាចប្រើវិធីសាស្ត្របន្លំ IP…

ការយល់ដឹង – ប្រើប្រាស់ស្មាតហ្វូនដោយភាពជឿជាក់

ឯកសារផ្សេងៗ