July 27, 2024

Language:

StaySafeOnline

Featured

បញ្ជីត្រួតពិនិត្យសុវត្ថិភាពតាមអ៊ីនធឺណិតសម្រាប់ឪពុកម្តាយ និងអ្នកថែទាំក្មេង

១.ព័ត៌មានទូរទៅ តើកូនរបស់អ្នកមានអាយុគ្រប់គ្រាន់សម្រាប់ប្រើប្រាស់ទូរស័ព្ទចល័តហើយឬនៅ? កុមារដែលមានអាយុក្រោម ៥ ឆ្នាំនៅតែកំពុងអភិវឌ្ឍការយល់ដឹងអំពីការប្រើប្រាស់អ៊ីនធឺណិតផងដែរ សម្រាប់យើងជាឳពុកម្តាយគួរតែមានការត្រួតពិនិត្យ និង ដាក់កម្រិតលើសកម្មភាពអនឡាញរបស់កូនអ្នក។ ឧទាហរណ៍: រក្សាឧបករណ៍ឱ្យឆ្ងាយពីដៃ…

Read More
Featured

ការបណ្តុះបណ្តាលការយល់ដឹងអំពីសន្តិសុខសាយប័រជាមធ្យោបាយការពារដ៏ល្អបំផុតសម្រាប់ស្ថាប័ន

១. ព័ត៌មានទូទៅ ឧក្រិដ្ឋជនសាយប័រនានាដឹងថា ត្រឹមតែបច្ចេកវិទ្យាតែមួយមុខមិនអាចការពារទ្រព្យសម្បត្តិអនឡាញរបស់យើងបានគ្រប់ជ្រុងជ្រោយទេ។ ពួកគេកេងប្រវ័ញ្ចលើភាពងាយចាញ់បោកនិងអារម្មណ៍របស់យើងជាមនុស្ស ដោយប្រើយុទ្ធសាស្ត្រវិស្វកម្មសង្គម ដើម្បីជ្រៀតចូលប្រើប្រព័ន្ធ និងលួចទិន្នន័យរបស់យើង។ ការបណ្តុះបណ្តាលការយល់ដឹងអំពីសន្តិសុខសាយប័រផ្តល់ឱ្យបុគ្គលិកក្នុងស្ថាប័ននូវចំណេះដឹង…

Read More
Featured

សេចក្តីជូនដំណឹង ស្តីពី វិធានការបង្ការឧបាយកលបោកបញ្ឆោតដោយប្រើប្រាស់ព្រឹត្តិការណ៍ពាក់ព័ន្ធនឹងភាពជាប់គាំងនៃប្រព័ន្ធប្រតិបត្តិការ Microsoft Windows

សេចក្តីជូនដំណឹង…

Read More
Featured

តើការបោកបញ្ឆោត (Phishing) ដំណើរការយ៉ាងដូចម្តេច?

១. ព័ត៌មានទូទៅ ជាមួយនឹងមធ្យោបាយសម័យទំនើប សន្តិសុខសាយប័រនៃហេដ្ឋារចនាសម្ព័ន្ធប្រព័ន្ធនាពេលបច្ចុប្បន្ននេះអាចមានសុវត្ថិភាពយ៉ាងខ្ពស់។ មានការវាយប្រហារសាយប័រតិចតួចណាស់ដែលអាចឱ្យឧក្រិដ្ឋជនសាយប័រចូលទៅក្នុងហេដ្ឋារចនា–សម្ព័ន្ធដែលមានមធ្យោបាយការពារគ្រប់គ្រាន់ លើកលែងតែការប្រើប្រាស់ចំណុចខ្សោយ zero-day ស្មុគ្រស្មាញប៉ុណ្ណោះ។ ប៉ុន្តែកត្តាមនុស្សនៅក្នុងប្រព័ន្ធមិនមានលក្ខណៈដូចកត្តាបច្ចេកវិទ្យាទេ។…

Read More
Featured

ការធ្វើដំណើរជាមួយឧបករណ៍ចល័ត

១. ព័ត៌មានទូទៅ ការកំណត់គោលដៅលើឧបករណ៍ចល័តដែលប្រើប្រាស់ដោយបុគ្គលិក អំឡុងពេលធ្វើដំណើរទៅក្រៅប្រទេស គឺជាការគំរាមកំហែង។ ឧបករណ៍ចល័តដែលគួរត្រូវបានការពាររួមមាន កុំព្យូទ័រយួរដៃរបស់ក្រុមហ៊ុន និងផ្ទាល់ខ្លួន ទូរស័ព្ទ…

Read More
Featured

ភាពខុសគ្នារវាងការគ្រប់គ្រងផ្ទៃវាយប្រហារ និងការគ្រប់គ្រងចំណុចខ្សោយ

១. ព័ត៌មានទូទៅ ភាពខុសគ្នាចម្បងរវាងការគ្រប់គ្រងផ្ទៃវាយប្រហារ និងការគ្រប់គ្រងចំណុចខ្សោយស្ថិតនៅក្នុងវិសាលភាព៖ ការគ្រប់គ្រងចំណុចខ្សោយពិនិត្យលើធនធានឌីជីថលដែលគេបានចុះបញ្ជី ខណៈពេលការគ្រប់គ្រងផ្ទៃវាយប្រហារធ្វើការសន្មតថា អ្នកមានធនធានមិនបានចុះបញ្ជី និងចាប់ផ្តើមពីការស្វែងរកធនធានឌីជីថលដែលមាន។ ២. ការគ្រប់គ្រងចំណុចខ្សោយ ការគ្រប់គ្រងចំណុចខ្សោយ…

Read More
Featured

គន្លឹះសុវត្ថិភាពសម្រាប់ប្រព័ន្ធបណ្តាញសង្គម និងកម្មវិធីផ្ញើសារ (ផ្នែក២)

១. ព័ត៌មានទូទៅ ប្រព័ន្ធបណ្តាញសង្គម និងកម្មវិធីផ្ញើសារអាចបង្កហានិភ័យដល់សុវត្ថិភាព និងឯកជនភាពរបស់បុគ្គល និងអង្គភាពនានា។ ការណែនាំនេះផ្តល់នូវទិដ្ឋភាពទូទៅនៃហានិភ័យ រួមជាមួយនឹង ការណែនាំសម្រាប់អាជីវកម្ម…

Read More
Featured

គន្លឹះសុវត្ថិភាពសម្រាប់ប្រព័ន្ធបណ្តាញសង្គម និងកម្មវិធីផ្ញើសារ (ផ្នែក១)

១. ព័ត៌មានទូទៅ ប្រព័ន្ធបណ្តាញសង្គម និងកម្មវិធីផ្ញើសារអាចបង្កហានិភ័យដល់សុវត្ថិភាព និងឯកជនភាពរបស់បុគ្គល និងអង្គភាពនានា។ ការណែនាំនេះផ្តល់នូវទិដ្ឋភាពទូទៅនៃហានិភ័យ រួមជាមួយនឹង ការណែនាំសម្រាប់អាជីវកម្ម…

Read More
Featured

វិធីសាស្ត្រ ៤ ហេកគ័រប្រើដើម្បីឆ្លងកាត់យន្តការ Multi-Factor Authentication (MFA)

១. ព័ត៌មានទូទៅ យន្តការ multi-factor authentication (MFA) ផ្តល់នូវការការពារដ៏ល្អពីលើការប្រើប្រាស់ពាក្យសម្ងាត់សម្រាប់ប្រឆាំងនឹងការលួចចូលគណនីឬប្រព័ន្ធដោយគ្មានការអនុញ្ញាត។ ប៉ុន្តែ យើងត្រូវចងចាំថា MFA…

Read More
Featured

ស្វែងយល់អំពី Threat Intelligence Platform(TIP)

១. ព័ត៌មានទូទៅ Threat Intelligence Platform (TIP) គឺជាដំណោះស្រាយបច្ចេកវិជ្ជាមួយដែលប្រមូលផ្តុំ និងរៀបចំទិន្នន័យ ការគំរាមកំហែងពីប្រភព និងទម្រង់ជាច្រើន។…

Read More
Featured

អ្វីដែលត្រូវធ្វើនៅពេលទទួលបានលេខកូដ OTP (MFA) ដោយមិនបានស្នើសុំ

១. ព័ត៌មានទូទៅ ការទទួលលេខកូដសម្ងាត់ប្រើបានតែម្តង (one-time passcode, OTP) តាមរយៈសារទូរសព្ទឬអ៊ីមែលដោយមិនបានស្នើសុំ គួរតែជាការព្រួយបារម្ភព្រោះករណីនេះបង្ហាញថាព័ត៌មានសម្ងាត់របស់អ្នកត្រូវបានលួច។ ជាទូទៅ ជំហ៊ានដំបូងនៃការវាយប្រហារសាយប័រគឺការលួចព័ត៌មានសម្ងាត់ដើម្បីចូលទៅកាន់បណ្តាញសាជីវកម្ម…

Read More
Featured

ស្វែងយល់អំពីការការពារការបាត់បង់ទិន្នន័យ ឬ (DLP)

១. ព័ត៌មានទូទៅ DLP ឬ ការការពារការបាត់បង់ទិន្នន័យ គឺជាដំណោះស្រាយសុវត្ថិភាពតាមអ៊ីនធឺណិត ដែលរកឃើញ និងការពារការបំពានទិន្នន័យ ការរារាំងទាញយកទិន្នន័យរសើប…

Read More
Featured

គោលនយោបាយគ្រប់គ្រងឧបករណ៍ ICT

១.ព័ត៌មានទូទៅ ឧបករណ៍ ICT មានសមត្ថភាពប្រព្រឹត្តកម្ម រក្សាទុក ឬទំនាក់ទំនងទិន្នន័យរសើប ឬចាត់ថ្នាក់ វាជារឿងសំខាន់ណាស់ យើងគួរតែបង្កើតគោលការណ៍គ្រប់គ្រងឧបករណ៍…

Read More
Featured

តើការគ្រប់គ្រងស្ថានភាពសន្តិសុខទិន្នន័យ (DSPM) គឺជាអ្វី?

១. ព័ត៌មានទូទៅ ការគ្រប់គ្រងស្ថានភាពសន្តិសុខទិន្នន័យ (data security posture management, DSPM) គឺជាវិធីសាស្រ្តមួយក្នុងការការពារសុវត្ថិភាពទិន្នន័យពពកដោយធានាថាទិន្នន័យសម្ងាត់មានស្ថានភាពសន្តិសុខត្រឹមត្រូវជានិច្ច…

Read More