March 19, 2024

Language:

ព័ត៌មានសន្តិសុខចុងក្រោយ View More

CamSA24-10: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនៅក្នុងផលិតផលក្រុមហ៊ុន VMware

CamSA24-09: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនៅក្នុងផលិតផល Cisco

CamSA24-08: ក្រុមហ៊ុន Adobe ចេញផ្សាយការអាប់ដេត (Update) សុវត្ថិភាពប្រចាំខែកុម្ភៈ ឆ្នាំ២០២៤

CamSA24-07: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ៧ នៅក្នុងផលិតផល Microsoft ប្រចាំខែកុម្ភៈ ឆ្នាំ២០២៤

CamSA24-06: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនៅក្នុងផលិតផលក្រុមហ៊ុន Fortinet

CamSA24-05: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនៅក្នុងផលិតផលក្រុមហ៊ុន VMware

CamSA24-04: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនៅក្នុងផលិតផលក្រុមហ៊ុន TP-Link

CamSA24-03: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនៅក្នុងផលិតផល Cisco

CamSA24-02: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ៦ នៅក្នុងផលិតផល Microsoft ប្រចាំខែមករា ឆ្នាំ២០២៤

សកម្មភាពថ្មីៗ View More

សិក្ខាសាលាផ្សព្វផ្សាយស្ដីពី “លទ្ធផលនៃការវាយតម្លៃកម្រិតសន្តិសុខសាយប័រ”

ឯកឧត្តមរដ្ឋលេខាធិការ ខូវ មករា បានអញ្ជើញជាអធិបតីក្នុងសិក្ខាសាលាផ្សព្វផ្សាយស្ដីពី “លទ្ធផលនៃការវាយតម្លៃកម្រិតសន្តិសុខសាយប័រ” នៅសណ្ឋាគារភ្នំពេញ ដោយមានការចូលរួមពី លោក SANUI Kazumasa ប្រធានទីភ្នាក់ងារ JICA ប្រចាំកម្ពុជា ព្រមទាំងមន្ត្រីជំនាញមកពីបណ្តា អង្គភាព ក្រសួង-ស្ថាប័នរដ្ឋ ក្រុមហ៊ុននិងសមាគមឯកជន និងអង្គការដៃគូអភិវឌ្ឍន៍អន្តរជាតិសរុបចំនួន ៤៧ស្ថាប័ន…

គន្លឹះខ្លីៗអំពីសន្តិសុខ

វិធីសាស្ត្រ ៤ ហេកគ័រប្រើដើម្បីឆ្លងកាត់យន្តការ Multi-Factor Authentication (MFA)

១. ព័ត៌មានទូទៅ យន្តការ multi-factor authentication (MFA) ផ្តល់នូវការការពារដ៏ល្អពីលើការប្រើប្រាស់ពាក្យសម្ងាត់សម្រាប់ប្រឆាំងនឹងការលួចចូលគណនីឬប្រព័ន្ធដោយគ្មានការអនុញ្ញាត។ ប៉ុន្តែ យើងត្រូវចងចាំថា MFA មិនមានសមត្ថភាពការពារគណនី ឬប្រព័ន្ធបានដោយឥតខ្ចោះទេ។ ខាងក្រោមនេះគឺជាវិធីសាស្ត្រវិស្វកម្មសង្គមចំនួន ៤ ដែលហេកគ័រប្រើប្រាស់សម្រាប់ឆ្លងកាត់យន្តការ…

ស្វែងយល់អំពី Threat Intelligence Platform(TIP)

១. ព័ត៌មានទូទៅ Threat Intelligence Platform (TIP) គឺជាដំណោះស្រាយបច្ចេកវិជ្ជាមួយដែលប្រមូលផ្តុំ និងរៀបចំទិន្នន័យ ការគំរាមកំហែងពីប្រភព និងទម្រង់ជាច្រើន។ ជំនួយផ្ដល់ឱ្យក្រុមសន្តិសុខដោយផ្តល់នូវព័ត៌មានអំពីមេរោគដែលគេស្គាល់ និងការគំរាមកំហែងផ្សេងទៀត ក្នុងនោះមានការកំណត់អត្តសញ្ញាណការគំរាមកំហែង ការស៊ើបអង្កេត…

អ្វីដែលត្រូវធ្វើនៅពេលទទួលបានលេខកូដ OTP (MFA) ដោយមិនបានស្នើសុំ

១. ព័ត៌មានទូទៅ ការទទួលលេខកូដសម្ងាត់ប្រើបានតែម្តង (one-time passcode, OTP) តាមរយៈសារទូរសព្ទឬអ៊ីមែលដោយមិនបានស្នើសុំ គួរតែជាការព្រួយបារម្ភព្រោះករណីនេះបង្ហាញថាព័ត៌មានសម្ងាត់របស់អ្នកត្រូវបានលួច។ ជាទូទៅ ជំហ៊ានដំបូងនៃការវាយប្រហារសាយប័រគឺការលួចព័ត៌មានសម្ងាត់ដើម្បីចូលទៅកាន់បណ្តាញសាជីវកម្ម និងសេវាកម្មអនឡាញរបស់គោលដៅ។ ព័ត៌មានសម្ងាត់ទាំងនេះអាចត្រូវបានលួចនៅក្នុងការវាយប្រហារក្លែងបន្លំ ការរាវបញ្ចូលព័ត៌មានសម្ងាត់ តាមរយៈមេរោគលួចព័ត៌មាន…

ស្វែងយល់អំពីការការពារការបាត់បង់ទិន្នន័យ ឬ (DLP)

១. ព័ត៌មានទូទៅ DLP ឬ ការការពារការបាត់បង់ទិន្នន័យ គឺជាដំណោះស្រាយសុវត្ថិភាពតាមអ៊ីនធឺណិត ដែលរកឃើញ និងការពារការបំពានទិន្នន័យ ការរារាំងទាញយកទិន្នន័យរសើប អង្គភាពនានាប្រើប្រាស់ វាសម្រាប់សុវត្ថិភាពផ្ទៃក្នុង និង ការអនុលោមតាមបទប្បញ្ញត្តិ។ DLP…

គោលនយោបាយគ្រប់គ្រងឧបករណ៍ ICT

១.ព័ត៌មានទូទៅ ឧបករណ៍ ICT មានសមត្ថភាពប្រព្រឹត្តកម្ម រក្សាទុក ឬទំនាក់ទំនងទិន្នន័យរសើប ឬចាត់ថ្នាក់ វាជារឿងសំខាន់ណាស់ យើងគួរតែបង្កើតគោលការណ៍គ្រប់គ្រងឧបករណ៍ ICT ដើម្បីធានាថាឧបករណ៍ ICT ត្រូវបានថែទាំ…

តើការគ្រប់គ្រងស្ថានភាពសន្តិសុខទិន្នន័យ (DSPM) គឺជាអ្វី?

១. ព័ត៌មានទូទៅ ការគ្រប់គ្រងស្ថានភាពសន្តិសុខទិន្នន័យ (data security posture management, DSPM) គឺជាវិធីសាស្រ្តមួយក្នុងការការពារសុវត្ថិភាពទិន្នន័យពពកដោយធានាថាទិន្នន័យសម្ងាត់មានស្ថានភាពសន្តិសុខត្រឹមត្រូវជានិច្ច មិនថាពេលកំពុងត្រូវបានចម្លងឬផ្លាស់ទីទៅកន្លែងណាក៏ដោយ។ ឧទាហរណ៍ករណីមួយនៃតម្រូវការប្រើប្រាស់ DSPM គឺ :…

ការចូលប្រើប្រាស់ប្រព័ន្ធ និងធនធាន

១. ព័ត៌មានទូទៅនៃគោលការណ៍ប្រើប្រាស់ប្រព័ន្ធ ដើម្បីអនុញ្ញាតឱ្យស្ថាប័នក្នុងការគ្រប់គ្រងបុគ្គលិកមានការទទួលខុសត្រូវចំពោះសកម្មភាព ដែលពួកគេចូលប្រើប្រាស់ប្រព័ន្ធ វាជារឿងសំខាន់ដែលស្ថាប័នកំពុងអភិវឌ្ឍន៍ ឬអនុវត្ត និងត្រូវរក្សាគោលការណ៍ប្រើប្រាស់ប្រព័ន្ធ និងគ្រប់គ្រងការប្រើប្រាស់ប្រព័ន្ធ។ ២.តម្រូវការចូលប្រើប្រាស់ប្រព័ន្ធ ការចងក្រងឯកសារតម្រូវការចូលប្រើប្រាស់ប្រព័ន្ធ និងធនធាន វាអាចជួយក្នុងការកំណត់ថាតើបុគ្គលិកមានការអនុញ្ញាតប្រើប្រាស់ ការបញ្ជាក់សុវត្ថិភាព និងតម្រូវការដើម្បីដឹងចូលប្រើប្រាស់ប្រព័ន្ធ និងធនធាន។ ប្រភេទអ្នកប្រើប្រាស់ដែលមានតម្រូវការចូលប្រើប្រាស់គួរតែត្រូវបានចងក្រងជាឯកសារជារួមមួយ…

របៀប និងមូលហេតុដែលឧក្រិដ្ឋជនសាយប័រក្លែងបន្លំការលេចធ្លាយទិន្នន័យ

១. ព័ត៌មានទូទៅ ការលេចធ្លាយទិន្នន័យជាបញ្ហាប្រឈមចម្បងសម្រាប់អង្គភាព ស្ថាប័ន និងក្រុមហ៊ុននានាទូទាំងពិភពលោក។ បញ្ហាប្រឈមនេះកាន់តែស្មុគស្មាញដោយសារតួអង្គគំរាមកំហែងបង្កើតការលេចធ្លាយទិន្នន័យក្លែងក្លាយ។ បើទោះបីជាករណីលេចធ្លាយទិន្នន័យត្រូវបានរកឃើញថាមិនពិតក៏ដោយ ក៏ការផ្សព្វផ្សាយព័ត៌មានបឋមពីការលេចធ្លាយទិន្នន័យក្លែងក្លាយនេះអាចបង្កផលប៉ះពាល់អវិជ្ជមានដែរ។ ២.តើអ្វីជំរុញឱ្យឧក្រិដ្ឋជនសាយប័របង្កើតការលេចធ្លាយទិន្នន័យ? ប្លក (blog) របស់ក្រុមឧក្រិដ្ឋជនសាយប័រធំៗនានាជាចំណុចផ្តោតចំណាប់អារម្មណ៍របស់អង្គភាពសារព័ត៌មានជាច្រើន។ ពេលខ្លះ ប្លកទាំងនេះមានភាពល្បីល្បាញប្រហាក់ប្រហែលទៅនឹងតារាល្បីៗ នៅលើប្រព័ន្ធបណ្ដាញសង្គមទៀតផង។ ប្លករបស់ឧក្រិដ្ឋជនទាំងនេះត្រូវបានបង្ហោះនៅលើវេបសាយងងឹតនិងវេបសាយលាក់កំបាំង…

ការយល់ដឹង – ប្រើប្រាស់ស្មាតហ្វូនដោយភាពជឿជាក់