Author: DigitalHub

  • ការ​វាយ​ប្រហារ​តាម​រយៈ​ការ​ស្កេន QR Code (Quishing) និង​វិធី​សាស្រ្ត​បង្ការ

    ការ​វាយ​ប្រហារ​តាម​រយៈ​ការ​ស្កេន QR Code (Quishing) និង​វិធី​សាស្រ្ត​បង្ការ

    អ្វី​ជា Quishing?

    អ្នក​ប្រហែល​ជា​បាន​ដឹង​ច្រើន​ពី Phishing និង​ក៏​ដឹង​ពី​វិធីសាស្រ្ត​ការ​ពារ​ខ្លួន​ពី​ការ​វាយ​ប្រហារ​បែប ​Phishing នេះ​ហើយ។ Quishing មក​ពី​ពាក្យ​ថា​ QR Phishing ដែល​វា​ដូច​នឹង​ការ វាយ​ប្រហារ​បែប Phishing ដែរ តែ​ធ្វើ​ឡើង​តាម​រយៈ​ការ​ស្កេន QR Code។

    នៅ​ក្នុង  QR Code ផ្ទុក​នូវ​ទិន្នន័យ​ជា​ច្រើន នៅ​ពេល​ដែល​ធ្វើ​ការ​ស្កេន វា​នឹង​នាំ​អ្នក​ ទៅ​កាន់​តំណ​ភ្ជាប់​ណា​មួយ ឬ​គេហទំព័រ​ណា​មួយ បើក ឬ​ទាញ​យក​កម្មវិធី​ណា​មួយ​ជា​ដើម។ល។

    ចំណុច​ល្អ​របស់ QR Code គឺ​វា​ផ្តល់​ភាព​ងាយ​ស្រួល និង​មាន​ភាព​រហ័ស ដោយ​អ្នក​មិន​ចាំ​បាច់​វាយ​បញ្ចូល​ទិន្នន័យ​ទាំង​នោះ​ទេ។ ប៉ុន្តែ​អ្នក​ក៏​មិន​អាច​ដឹង​ថា នៅ​ក្នុង QR code នោះ​មាន​តំណភ្ជាប់ ឬ​ទិន្នន័យ​អ្វី​ដែរ​ លុះ​ត្រា​តែ​អ្នក​ធ្វើ​ការ​ស្កេន​សិន។

    បញ្ហា​នៅ​ត្រង់​ថា អ្នក​ប្រើ​ប្រាស់​ភាគ​ច្រើន​មិន​យក​ចិត្ត​ទុក​ដាក់​ ឬ​ចាប់​អារម្មណ៍​បន្ទាប់​ពី​ពួក​គេ​ស្កេន QR code ណា​មួយ​ទេ នេះ​ជា​ហេតុ​ធ្វើ​ឱ្យ​អ្នក​វាយ​ប្រហារ ធ្វើ​ការ​បន្លំ QR code នឹង​បង្កប់​នូវ ​តំណ​ភ្ជាប់​ក្លែង​ក្លាយ ដែល​នាំ​អ្នក​ទៅ​កាន់​គេហទំព័រ​ក្លែង​ក្លាយ ឬ​ទាញ​យក​កម្មវិធី​ដែល​មិន​មាន​សុវត្ថិភាព​ជាដើម។ល។

    តើ​ការ​ស្កេន QR Code ក្លែង​ក្លាយ​អាច​បង្ក​ហានិភ័យ​អ្វី​ខ្លះ​ដល់​អ្នក?

    • អ្នក​អាច​នឹង​ចូល​ទៅ​កាន់​គេហទំព័រ​ក្លែង​ក្លាយ​ណា​មួយ (phishing website)។
    • អ្នក​អាច​នឹង​ទាញ​យក​កម្មវិធី ឬ​ឯកសារ​ដែល​បង្កប់​នូវ​មេរោគ។
    • អ្នក​អាច​នឹង​ធ្វើ​ការ​ទូរទាត់​សាច់​ប្រាក់​ទៅ​កាន់​គណនី​របស់​ជន​ខិល​ខូច។
    • អ្នក​អាច​នឹង​ផ្តល់​ព័ត៌​មាន​ផ្សេងៗ​ទៅ​កាន់​ប្រភព​ក្លែង​ក្លាយ។
    • អ្នក​អាច​នឹង​បាត់​បង់​គណនី​អនឡាញ ឬ​គណនី​បណ្តាញ​សង្គម​ផ្សេងៗ ដូច​ជា​ហ្វេស​ប៊ុក​ជា​ដើម។

    ធ្វើ​ដូច​ម្តេច​ដើម្បី​បង្ការ​ពី Quishing?

    • គិត​មុន​នឹង​ស្កេន៖ ប្រុង​ប្រយ័ត្ន​មុន​នឹង​ស្កេន QR Code ណា​មួយ កុំ​ស្កេន QR Code ពី​អ៊ីមែល ឬ​សារ​ផ្តេស​ផ្តាស ពិសេស​ប្រសិន​បើ​សារ​នោះ​តម្រូវ​ឱ្យ​អ្នក​ធ្វើ​ការ​ស្កេន​ មាន​លក្ខណៈ​បន្ទាន់។
    • ពិនិត្យ​មើល​ទិន្នន័យ​ដែល​ទទួល​បាន​ពី​ QR Code ឱ្យ​បាន​ច្បាស់៖ បន្ទាប់​ពី​អ្នក​ស្កេន QR Code ណា​មួយ ទិន្នន័យ​ដែល​មាន​នៅ​ក្នុង QR Code នោះ​នឹង​បង្ហាញ ដូច​ជា​តំណ​ភ្ជាប់ អាស័យ​ដ្ឋាន​អ៊ីមែល លេខ​ទូរស័ព្ទ​ជា​ដើម។ អ្នក​ត្រូវ​ពិនិត្យ​មើល​ឱ្យ​បាន​ច្បាស់​ថា​តើ ​តំណ​ភ្ជាប់ ឬ​ព័ត៌មាន​ទាំង​នោះ​ត្រឹម​ត្រូវ​ដែរ​ឬ​ទេ។​
    • ប្រុង​ប្រយ័ត្ន​ចំពោះ​តំណ​ភ្ជាប់​ក្លែង​ក្លាយ៖ ប្រសិន​បើ​អ្នក​ស្កេន ហើយ​ទទួល​បាន​តំណ​ភ្ជាប់​ខ្លី ដែល​អ្នក​មិន​អាច​មើល​ដឹង​ពី​ប្រភព (shortened url) អ្នក​មិន​គួរ​ចុច​ទេ។ ជន​ខិល​ខូច​អាច​បង្កប់​តំណ​ភ្ជាប់ ឱ្យ​អ្នក​ចូល​ទៅ​កាន់​គេហទំព័រ​ក្លែង​ក្លាយ ឬ​ឱ្យ​បើក​កម្មវិធី​ធនាគារ​នៅ​ក្នុង​ទូរស័ព្ទ​ដៃ​ដើម​ធ្វើ​ប្រតិបត្តិការ​ហិរញ្ញវត្ថុ ឬ​អាច​ឱ្យ​អ្នក​ទាញ​យក​កម្មវិធី​ណា​មួយ​ដែល​មាន​ផ្ទុក​មេរោគ។ អ្នក​ត្រូវ​ពិនិត្យ និង​ប្រុង​ប្រយ័ត្ន​មុន​នឹង​ធ្វើ​សកម្មភាព​បន្ត។
    • ប្រើ​មុខងារ​ស្កេន QR Code ដែល​មាន​ស្រាប់​ក្នុង​ទូរស័ព្ទ​អ្នក៖ អ្នក​គួរ​ចៀស​វាង​ក្នុង​ការ​ទាញ​យក​កម្មវិធី​ស្កេន QR Code ដែល​អ្នក​មិន​ស្គាល់​ពី​ប្រភព​ច្បាស់​លាស់។ គួរ​ប្រើ​មុខ​ងារ​នេះ ដែល​មាន​ស្រាប់​មក​ជា​មួយ​កា​មេរ៉ា​ទូរស័ព្ទ​អ្នក។
    • កុំ​ផ្តល់​ព័ត៌​មាន​សម្ងាត់ បន្ទាប់​ពី​ស្កេន QR Code៖ គណនី​អនឡាញ ដូច​ជា​អ៊ីមែល​ ឬ​កម្មវិធី​ធនាគារ​លើ​ទូរស័ព្ទ មិន​ផ្ញើ QR Code ឱ្យ​អ្នក​ស្កេន​ដើម្បី​ផ្ទៀង​ផ្ទាត់​គណនី (verify account) ទេ។ កុំ​ផ្តល់​ព័ត៌មាន​សម្ងាត់​ទាំង​នោះ ប្រសិន​បើ​បន្ទាប់​ពី​ស្កេន មាន​ការ​តម្រូវ​ឱ្យ​អ្នក​ផ្លាស់​ប្តូរ​ពាក្យ​សម្ងាត់ គណនី​អនឡាញ​ណា​មួយ​របស់​អ្នក។
    • ធ្វើ​បច្ចុប្បន្ន​ភាព​គ្រប់​កម្មវិធី និង​ប្រព័ន្ធ​ប្រតិបត្តិការ​ក្នុង​ទូរស័ព្ទ​អ្នក៖ នៅ​ពេល​ដែល​គ្រប់​កម្មវិធី និង​ប្រព័ន្ធ​ប្រតិបត្តិការ​ក្នុង​ទូរស័ព្ទ​អ្នក​បាន​ធ្វើ​បច្ចុប្បន្ន​ភាព​ជា​ប្រ​ចាំ វា​នឹង​ជួយ​ការពារ​ពី​ការ​វាយ​ប្រហារ​ពី​មេរោគ​ផ្សេងៗ ដែល​ជួយ​ការ​ពារ​អ្វី​ដែល​មាន​នៅ​ក្នុង​ឧបករណ៍​របស់​អ្នក​ទាំង​មូល។
    • បន្ត​ស្វែង​យល់​ពី​ មុខ​ងារ​ថ្មីៗ​មុន​នឹង​ប្រើ​ប្រាស់៖ Quishing ជា​ការ​វាយ​ប្រហារ​បែប ​Phishing ខុស​គ្នា​ត្រង់​ថា​ការ​វាយ​ប្រហារ​នេះ​ធ្វើ​ឡើង​តាម​រយៈ​ការ​ស្កេន​ QR Code។ ដូច​នេះ​សូម​បន្ត​ស្វែង​យល់​ជា​ប្រចាំ​ពី​ការ​វិវឌ្ឍ និង​ការ​វាយ​ប្រហារ​ផ្សេងៗ​នៅ​លើ​អ៊ីនធឺណិត​ឱ្យ​បាន​ជា​ប្រចាំ ដើម្បី​ការពារ​ខ្លួន​អ្នក​ឱ្យ​មាន​សុវត្ថិភាព​នៅ​លើ​អ៊ីនធឺណិត​តាម​ដែល​អាច​ធ្វើ​បាន ។

    ប្រភព៖ Security Matters

  • Passkeys – មុខងារ​សុវត្ថិភាព​ថ្មី​ជំនួស​ឱ្យ​ពាក្យ​សម្ងាត់

    Passkeys – មុខងារ​សុវត្ថិភាព​ថ្មី​ជំនួស​ឱ្យ​ពាក្យ​សម្ងាត់

    វិធី​ពេញ​និយម​របស់​ក្រុម​ចោរ​លើ​អ៊ីន​ធឺណិត (hacker) ក្នុង​ការ​លួច​យក​គណនី​ហ្វេសប៊ុក អ៊ីមែល និង​គណនី​អន​ឡាញ​ជា​ច្រើន​ទៀត គឺ​ប្រើ​បច្ចេក​ទេស​បោក​បញ្ឆោត​ឱ្យ​ចុច​លើ​តំណ​ភ្ជាប់​ក្លែង​ក្លាយ​ ឬ Phishing។ ក្រុម​ឧក្រិដ្ឋ​ជន​ប្រើ Phishing ក្នុង​គោល​បំណង​តែ​មួយ​គត់​គឺ ប្រមូល​យក​ព័ត៌​មាន​សំខាន់ និង​លួច​ពាក្យ​សម្ងាត់ ឬ​គណនី​របស់​អ្នក។ ចុះ​បើ​មាន​វិធី​ផ្សេង ដែល​អាច​ការ​ពារ​គណនី​របស់​អ្នក ដោយ​មិន​ចាំ​បាច់​ប្រើ​ពាក្យ​សម្ងាត់ តើ​ពួក​គេ​អាច​ប្រើ​បច្ចេក​ទេស​ Phishing បាន​ទៀត​ទេ។ Passkeys បង្កើត​ឡើង​ដើម្បី​ជំនួស​ការ​ប្រើ​ពាក្យ​សម្ងាត់ មាន​ន័យ​ថា អ្នក​លែងចាំ​បាច់​មាន​ពាក្យ​សម្ងាត់​លើ​គណនី​អន​ឡាញ​របស់​អ្នក​ទៀត​ហើយ ហើយ​មុខងារ​ថ្មី​នេះ​ នឹង​ជួយ​ការ​ពារ​ពី​ការ​វាយ​ប្រ​ហារ​តាម​រយៈ Phishing បាន។

    អ្វី​ទៅ​ជា Passkeys?

    Passkey ជា​មុខ​ងារ​ថ្មី​ ដែល​ស្ថិត​នៅ​ក្នុង​ផ្នែក​មួយ​ដែល​គេ​ឱ្យ​ឈ្មោះ​ថា Passwordless Authentication។ មុខ​ងារ​នេះ បង្កើត​ឡើង​ដើម្បី​កាត់​បន្ថយ ឬ​លុប​បំបាត់​ទាំង​ស្រុង​ការ​ប្រើ​ពាក្យ​សម្ងាត់ លើ​គណនី​អន​ឡាញ។ អ្នក​អាច​ប្រើ ​Passkeys ជា​មួយ​ទូរស័ព្ទ​របស់​អ្នក ឬ​ឧបករណ៍​ដទៃ​ផ្សេង​ទៀត ដើម្បី Login ឬ​ចូល​ទៅ​កាន់​ចូល​គណនី​អ្នក ដោយ​មិន​ចាំ​បាច់​ប្រើ និង​វាយ​បញ្ចូល​ពាក្យ​សម្ងាត់​ទៀត​នោះ​ទេ។

    មុខ​ងារ Passkeys នេះ​ត្រូវ​បាន​ណែ​នាំ​ឱ្យ​ប្រើ​ដោយ​សម័្ពន្ធ W3C និង FIDO Alliance ។ នៅ​ខែ​ឧសភា ឆ្នាំ​២០២២ ក្រុម​ហ៊ុន Google បាន​អភិវឌ្ឍន​មុខ​ងារ​នេះ​ បន្ត​បន្ទាប់​ដោយ​ក្រុម​ហ៊ុន Apple, Microsoft ហើយ​មក​ដល់​បច្ចុប្បន្ន​មាន​ក្រុមហ៊ុន​ជា​ច្រើន​ចូល​ជាសមាជិក​ក្នុង​ការ​អភិវិឌ្ឍ​មុខងារ​នេះ

    ប្រភេទ​ឧបករណ៍​ដែល​អាច​ប្រើ Passkeys បាន

    មក​ដល់​បច្ចុប្បន្ន​នេះ មាន​ឧបករណ៍​មួយ​ចំនួន​ដែល​អាច​ប្រើ​ជា​មួយ​នឹង Passkeys បាន ដូច​ជា៖

    • ទូរ​ស័ព្ទ៖ ទូរស័ព្ទ​នោះ​ត្រូវ​តែ​មាន​មុខងារ ជូន​ដំណឹង​តាម​អេក្រង់ (On-Screen Prompt), ស្កេន​ខ្ចៅ​ដៃ, ស្កេន​មុខ ជា​ដើម។
    • កុំព្យូទ័រ៖ កុំព្យូទ័រ​នោះ​ត្រូវ​មាន​មុខងារ ស្កេន​មុខ ឬ​ស្កេន​ខ្ចៅ​ដៃ។
    • USB សុវត្ថិ​ភាព ឬ Compliant security key៖ ក្រុម​ផលិត​ផល​របស់ Yubico ជា​ដើម (YubiKey Series 5, YubiKey FIPS Series, Security Key 2…)

    ដែន​កំណត់​របស់ Passkeys

    ឧបករណ៍​ដែល​អ្នក​ប្រើ​ជា Passkeys ដូច​ជា​ទូរស័ព្ទ​របស់​អ្នក​ជា​ដើម អាច​នឹង​បាត់​បង់ ឬ​ខូច​ដោយ​ប្រការ​ណា​មួយ។ ​ប្រសិន​បើ​អ្នក​បាត់​ឧបករណ៍​នោះ អ្នក​មិន​អាច​ចូល​ប្រើ​គណនី​របស់​អ្នក​បាន​ដែរ។ ដូច្នេះ​អ្នក​គួរ ប្រើ​ឧបករណ៍​លើស​ពី​មួយ លើ​មុខ​ងារ Passkeys នេះ។

    គណនី​អ្នក មាន​សុវត្ថិភាព​អាស្រ័យ​លើ ឧបករណ៍​ដែល​ប្រើ​ជា Passkeys នោះ ប្រសិន​បើ​អ្នក​ណា​ម្នាក់​ប្រើ​ឧបករណ៍​នោះ ពួក​គេ​ក៏​អាច​នឹង​លួច​ចូល​ទៅ​គណនី​របស់​អ្នក​បាន​ដែរ។

    Passkeys មិន​ទាន់​អាច​ប្រើ​បាន​នៅ​គ្រប់​កម្មវិធី​រុក​រក ឬ​គណនី​អន​ឡាញ និង​សេវា​កម្ម​អន​ឡាញ​ទាំង​អស់​នោះ​ទេ ប៉ុន្តែ​គេ​រំពឹង​ថា មុខ​ងារ​នេះ​នឹង​ដាក់​ឱ្យ​ប្រើ​កាន់​តែ​ច្រើន​ក្នុង​ពេល​ខាង​មុខ​ជា​បន្ត​បន្ទាប់។ ខណៈ​ដែល​គណនី​ខ្លះ​នៅ​មិន​ទាន់​អាច​ប្រើ​បាន សូម​ប្រើ​ពាក្យ​សម្ងាត់​រឹង​មាំ និង​មុខ​ងារ 2FA ដើម្បី​ការ​ពារ​គណនី​របស់​អ្នក។​ អ្នកអាច​ពិនិត្យមើល​ថា មានគណនី​ និងសេវាកម្មណា​ខ្លះ​ដាក់​ឱ្យ​ប្រើ​មុខងារ Passkeys នេះ តាមរយៈតំណ​ភ្ជាប់នេះ

    របៀប​បើក​មុខងារ Passkeys ជាមួយ​គណនី​ Google

    ចូលទៅកាន់ គណនី Google របស់អ្នក > ចុចលើ រូបតំណាងគណនីរបស់អ្នក > ចុចលើ Manage your Google account

    ចុចលើ Security > អូសចុះ​ក្រោម បន្ទាប់មក​ចុចលើប៊ូតុង​ Passkeys

    បន្ទាប់មក អ្នក​នឹងឃើញ ផ្ទាំង Passkeys បង្ហាញឡើង សូមចុចលើពាក្យ Create a passkeys

    អ្នក​អាចឃើញ​ផ្ទាំងលោតឡើង ពីកម្មវិធីរុករក (browser) ដើម្បីបញ្ជាក់ថាអ្នកពិតជាម្ចាស់ឧបករណ៍ដែលអ្នកកំពុងប្រើនោះមែន ដោយតម្រូវឱ្យអ្នកវាយបញ្ចូលពាក្យសម្ងាត់ ឬធ្វើការស្តេនខ្ចៅដៃ ឬស្តេនមុខជាដើម។ ក្នុងឧទាហរណ៍នេះ ខ្ញុំប្រើ Google Chrome នៅកុំព្យូទ័ររបស់ខ្ញុំ។ ហើយកុំព្យូទ័ររបស់ខ្ញុំ ខ្ញុំប្រើមុខងារ ស្កេនខ្ចៅដៃ ដើម្បីចាក់សោ ដូចនេះ ដើម្បីបញ្ជាក់ថា​ ខ្ញុំពិតជាម្ចាស់កុំព្យូទ័រនេះមែន ខ្ញុំត្រូវស្កេនខ្ចៅដៃ នៅលើកុំព្យូទ័ររបស់ខ្ញុំ។

    ចុច OK ដើម្បីធ្វើការចុះឈ្មោះ Passkeys លើគណនី Google របស់អ្នក។

    Passkeys ត្រូវបានចុះឈ្មោះបានដោយជោគ​ជ័យ នៅលើគណនី Google របស់ខ្ញុំ។ ចាប់ពីពេលនេះទៅ ខ្ញុំអាច​ចូលទៅកាន់ គណនី Google នេះនៅលើកុំព្យូទ័ររបស់ខ្ញុំ តាមកម្មវិធីរុករកណាក៏បាន ដោយមិនមិនចាំបាច់ វាយបញ្ចូលពាក្យសម្ងាត់ទៀតទេ។ សូមបញ្ជាក់ថា ទោះបីគណនី Google នេះ បើកមុខងារ​ 2FA ក៏ខ្ញុំមិនចាំបាច់វាយបញ្ចូលលេខកូដ 2FA ទៀតដែរ ព្រោះ​ Passkeys អាចឱ្យអ្នក​ចូលទៅកាន់គណនី ដោយមិនតម្រូវឱ្យអ្នកផ្ទៀងផ្ទាត់លេខកូដ 2FA នោះទេ។

    បន្ទាប់ពីអ្នក​ចុច Done អ្នក​នឹងទទួលបានសារមួយ​ទៀត បញ្ជាក់ថា អ្នកបញ្ជាក់ថា ដំណើរការ​នៃការចុះឈ្មោះ ឬប្រើមុខងារ Passkeys នេះបានជោគជ័យ។ អ្នកអាចសាកល្បង ចូលទៅកាន់គណនី Google របស់អ្នក នៅលើកម្មវិធីរុករកផ្សេង។ ខាងក្រោម យើង​នឹងបង្ហាញពី​ របៀបចូលទៅកាន់ គណនី Google តាមរយៈមុខងារ Passkeys ដោយមិនចាំបាច់​ ប្រើពាក្យសម្ងាត់។

    សាកល្បងប្រើមុខងារ Passkeys

    ឧទាហរណ៍នេះ ខ្ញុំប្រើកម្មវិធីរុករកមួយទៀត នៅក្នុងកុំព្យូទ័ររបស់ខ្ញុំ ដើម្បីចូល​ទៅកាន់ គណនី Google តាមរយៈមុខងារ Passkeys។

    Sign in ចូលទៅគណនី​ Google របស់អ្នក ដោយបំពេញអ៊ីមែល​របស់អ្នក > បន្ទាប់មកចុច Next។

    ជាធម្មតា ដើម្បីចូលទៅកាន់គណនីរបស់អ្នក Google នឹងតម្រូវឱ្យ​អ្នក បញ្ចូលពាក្យសម្ងាត់ តែក្នុងឧទាហរណ៍នេះ យើងចង់ប្រើគណនី Google ដោយមិនប្រើពាក្យសម្ងាត់ តែប្រើមុខងារ Passkeys ជំនួសវិញ។ ដូចនេះ អ្នកត្រូវចុចលើ Try another way។

    បន្ទាប់​មកជ្រើសរើស Use your passkey។

    ដោយដោយសារតែ​ លើកុំព្យូទ័រខ្ញុំ​ ខ្ញុំប្រើមុខងារ ស្កេនខ្ចៅដៃ ដូច្នេះ ដើម្បីចូលទៅកាន់គណនី Google ខ្ញុំគ្រាន់តែស្កេនខ្ចៅដៃ នោះខ្ញុំ​នឹងអាចចូលទៅ​កាន់ គណនី Google របស់ខ្ញុំបាន។

    សង្ឈឹមថា អ្នកទាំងអស់គ្នា អាច​អនុវត្តតាម​ តាមអត្ថបទនេះក្នុង​ការចុះឈ្មោះមុខងារ Passkey ជាមួយ​គណនីរបស់អ្នកបាន។

    ប្រភព៖ Freedom.press, g.co/passkey​​

  • ស​មា​ជិក​ស​ភា​អា​មេ​រិក​ជា​គោល​ដៅ ​នៃ​ការ​វាយ​ប្រ​ហារ​របស់​ Predator ​Spyware​

    ស​មា​ជិក​ស​ភា​អា​មេ​រិក​ជា​គោល​ដៅ ​នៃ​ការ​វាយ​ប្រ​ហារ​របស់​ Predator ​Spyware​

    រូប​ភាព៖ techreport.com

    បុគ្គល​សំ​ខាន់ៗ ​ដែល​ត្រូវ​បាន​វាយ​ប្រ​ហារ​ដោយ ​Predator​​ Spyware​ មាន​ដូច​ជា ​ប្រ​ធាន​គណៈ​កម្មា​ធិ​ការ​កិច្ច​ការ​បរ​ទេស​ នៃ​ស​ភា​លោក​ Michael​ McCaul ​និង​ប្រ​ធាន​ព្រឹទ្ធ​ស​ភា​និង​ស​ន្តិ​សុខ​មា​តុ​ភូមិ​ និង​កិច្ច​ការ​រដ្ឋា​ភិ​បាល​លោក Gary​ Peters។

    បណ្តាញ​ស​ហ​ការ​ស៊ើប​អង្កេត​អ៊ឺ​រ៉ុប ​និង​មន្ទីរ​ពិ​សោធន៍​ស​ន្តិ​សុខ ​នៃ​អង្គ​ការ​លើក​លែង​ទោស​អន្តរ​ជាតិ​បាន​ធ្វើ​ការ​ស៊ើប​អង្កេត​នៃ​ការ​វាយ​ប្រ​ហារ​នេះ​។

    ​ដំបូង​យុទ្ធ​នា​ការ​នៃ​ការ​វាយ​នេះ ​ត្រូវ​បាន​រក​ឃើញ​និង​រាយ​ការណ៍​ កាល​ពី​ខែ​ឧសភា​កន្លង​ទៅ​ដោយ ​Google​។ ​ទោះ​បី​ជា​យ៉ាង​ណា​ក៏​ដោយ​មិន​មាន​ភស្តុ​តាង​ជាក់​ស្តែង​ណា​មួយ​បង្ហាញ​ថា ​Predator ​Spyware ​ត្រូវ​បាន​បញ្ចូល​ដោយ​ជោគ​ជ័យ​លើ​ទូរ​ស័ព្ទ​គោល​ដៅ​ណា​មួយ​នោះ​ទេ​។​ អ្នក​រាល់​គ្នា​ដែល​ឆ្លើយ​តប​នឹង​ឧបទ្ទវហេតុ​ បាន​អះអាង​ថា​ពួកគេ​មិន​ដែល​ជួប​ប្រទះ​នឹង​តំណ​ភ្ជាប់ក្លែង​ក្លាយ​នោះ​ទេ។​ពួក​គេ​ក៏​មិន​ជឿ​ថា​ពួក​គេ​បាន​ចុច​លើ​តំ​ណ​ភ្ជាប់​ទាំង​នោះ​ដែរ​។

    ការ​វាយ​ប្រ​ហារ​នេះ​ធ្វើ​ឡើង​តាម​រយះ​ការ​ប្រើ​គ​ណ​នី​អ​នា​មិក ​នៅ​លើ​វេ​ទិ​កា​ប្រ​ព័ន្ធ​ផ្សព្វ​ផ្សាយ​សង្គម​ជា​ពិ​សេស ​Twitter​ ដើម្បី​បង្ហោះ​តំ​ណ​ភ្ជាប់​ក្នុង​ការ​ឆ្លើយ​តប​ទៅ​នឹង ​tweets ​របស់​ជន​គោល​ដៃ​។ ​ហើយ​ក​រ​ណី​ជន​គោល​ដៅ​ចុច​លើ​តំ​ណរ​ភ្ជាប់​នោះ ​Predator​ Spyware​ និង​ធ្វើ​ការ​វាយ​ប្រ​ហារ​ភ្លាម​។

    Predator ​Spyware ​ត្រូវ​បាន​ដាក់​លក់​ដោយ​បណ្តាញ​ក្រុម​ហ៊ុន​ដែល​ត្រូវ​បាន​គេ​ស្គាល់​ថា​ជា​សម្ព័ន្ធ ​Intellexa ​ដែល​រួម​មាន​ក្រុម​ហ៊ុន​មួយ​ដែល​មាន​ឈ្មោះ​ថា ​Cytrox​។

    ​ប្រ​ធាន​ផ្នែក​ស​ន្តិ​សុខ​របស់​អង្គ​ការ​លើក​លែង​ទោស​អន្តរជាតិ​លោក​ Donncha Ó Cearbhaill​ ជឿ​ជាក់​ថា​អន្តរ​កា​រី​ជា​ច្រើន​ត្រូវ​បាន​ប្រើ​ប្រាស់​ដើម្បី​លក់​ Spyware ​Predator ​ពី ​Intellexa​ ទៅ​ឱ្យ​ក្រ​សួង​ស​ន្តិ​សុខ​សា​ធារ​ណៈ​វៀត​ណាម​។

    ទោះ​យ៉ាង​ណា​រដ្ឋា​ភិ​បាល​វៀត​ណាម ​បាន​ប​ដិ​សេធ​មិន​ធ្វើ​អត្ថា​ធិ​ប្បាយ​លើ​ការ​ចោទ​ប្រ​កាន់​ទាំង​នេះ។ ​ភា​គី​ពាក់​ព័ន្ធ​ផ្សេង​ទៀត​ក៏​បាន​រក្សា​ភាព​ស្ងៀម​ស្ងាត់​ចំ​ពោះ​បញ្ហា​នេះ​។

    ក្រៅ​ពី​ស​មា​ជិក​ស​ភា ​Predator​ Spyware ​បាន​ធ្វើ​ការ​វាយ​ប្រ​ហារ​ទៅ​លើ​ស​មា​ជិក​ព្រឹទ្ធ​ស​ភា​ Chris Murphy​ អ្នក​កា​សែត​មក​ពី ​CNN ​ដូច​ជា ​Jim​ Sciutto​ ដែល​ក្លាយ​ជា​ប្រ​ធាន​អ្នក​វិ​ភាគ​ស​ន្តិ​សុខ​ជាតិ ​និង​ស​មា​ជិក​នៃ​ក្រុម ​Washington Think Tank។​លើសពី​នេះ​ឥស្សរ​ជន​អន្តរ​ជាតិ​ដូច​ជាលោក ​Roberta Metsola ប្រ​ធាន​ស​ភា​អឺ​រ៉ុប​ និង​លោក​ស្រី ​Tsai Ing-wen ប្រ​ធា​នា​ធិប​តី​តៃ​វ៉ាន់ ​ក៏​ត្រូវ​បាន​វាយ​ប្រ​ហារ​ដោយ​កម្ម​វិ​ធី​មេ​រោគ​នេះ​ដែរ​។

    ប្រភព៖ techreport.com

  • គន្លឹះ​មូល​ដ្ឋាន​ដើម្បី​ជួយ​ការ​ពារ​ទំព័រ​ហ្វេស​ប៊ុក​ឱ្យ​មាន​សុវត្ថិភាព

    គន្លឹះ​មូល​ដ្ឋាន​ដើម្បី​ជួយ​ការ​ពារ​ទំព័រ​ហ្វេស​ប៊ុក​ឱ្យ​មាន​សុវត្ថិភាព

    ការ​ស្វែង​យល់​ពី​មូលដ្ឋាន​សុវត្ថិភាព​នៅ​លើ​អ៊ីនធឺណិត​ពិត​ជា​មាន​សារៈ​សំខាន់ ខាង​ក្រោម​នេះ​ ជា​មូល​ដ្ឋាន​សុវត្ថិភាព​ដែល​ម្ចាស់​គណនី​ហ្វេសប៊ុក និង​អ្នក​គ្រប់​គ្រង​ទំព័រ​ហ្វេសប៊ុក គួរ​អនុវត្ត​ដើម្បី​ជួយ​ការ​ពារ​គណនី និង​ទំព័រ​ហ្វេសប៊ុក​របស់​ខ្លួន។

    ១- ការ​ពារ​គណនី​អ្នក​គ្រប់គ្រង​ទំព័រ​ហ្វេស​ប៊ុក​ឱ្យ​មាន​សុវត្ថិភាព ដោយ​ប្រើ​ពាក្យ​សម្ងាត់​រឹង​មាំ​ និង បើក​មុខ​ងារ 2FA

    ការ​ការ​ពារ​គណនី​ផ្ទាល់​ខ្លួន ជា​ជំហាន​ដ៏​សំខាន់​បំផុត​ដើម្បី​ការ​ពារ​ទំព័រ​ហ្វេសប៊ុក​របស់​អ្នក​ ព្រោះ​ទំព័រ​ហ្វេស​ប៊ុក​ទាំង​អស់​ត្រូវ​បាន​បង្កើត​ឡើង​នៅ​ក្រោម​គណនី​ហ្វេស​ប៊ុក​របស់​បុគ្គល​ណា​ម្នាក់។ ត្រូវ​ប្រាកដ​ថា​គណនី​អ្នក​គ្រប់​ទំព័រ​ហ្វេសប៊ុក ទាំង​នោះ​ប្រើ​ពាក្យ​សម្ងាត់​រឹង​មាំ និង​បាន​បើក​មុខងារ​សុវត្ថិភាព​បន្ថែម ឬ​មុខ​ងារ 2FA។
    ស្វែង​យល់​បន្ថែម​ពី​ការ​បង្កើត និង​គ្រប់​គ្រង​ពាក្យ​សម្ងាត់​រឹង​មាំ៖ ពាក្យ​សម្ងាត់​រឹង​មាំ, កម្មវិធី​គ្រប់​គ្រង​ពាក្យ​សម្ងាត់ KeePassXC

    ស្វែង​យល់​បន្ថែម​របៀប​ក្នុង​ការ​បើក​មុខងារ​សុវត្ថិភាព​បន្ថែម 2FA នៅ​លើ​ហ្វេសប៊ុក៖ ក្រាហ្វិក​ព័ត៌មាន​ពី​ការ​បើក​មុខ​ងារ 2FA លើ​ហ្វេស​ប៊ុក, ការ​ផ្ទៀង​ផ្ទាត់​ពីរ​ជាន់ (Two Factor Authentication ឬ 2FA)នៅ​លើ​បណ្តាញ​សង្គម

    វីឌីអូ ខាងក្រោមបង្ហាញពីរបៀប​បើកមុខងារ សុវត្ថិ​ភាព​២ជាន់ ឬ 2FA នៅ​លើ​ហ្វេសប៊ុក

    ២- ត្រួត​ពិនិត្យ​មើល​តួនាទី និង​សិទ្ធិ​គណនី​ដែល​គ្រប់​គ្រង​ទំព័រ​ហ្វេស​ប៊ុក

    ការ​ផ្តល់​តួ​នាទី និង​សិទ្ធិ​ឱ្យ​គណនី​ណា​មួយ គ្រប់​គ្រង​ទំព័រ​ហ្វេស​ប៊ុក ត្រូវ​ធ្វើ​ការ​ពិចារ​ណា​ឱ្យ​បាន​ហ្មត់​ចត់។ បើ​ពួក​គេ​មាន​តួនាទី​ជា​អ្នក​គ្រប់​គ្រង ឬ Admin នោះ​មាន​ន័យ​ថា គណនី​នោះ​មាន​សិទ្ធិ​ពេល​លេញ អាច​ធ្វើ​អី្វ​គ្រប់​យ៉ាង​បាន​នៅ​លើ​ទំព័រ​ហ្វេស​ប៊ុក​នោះ​ រួម​ទាំង​ការ​លុប​ទំព័រ​ហ្វេសប៊ុក និង​ដក ឬ​ផ្លាស់​ប្តូរ​សិទ្ធិ​របស់​គណនី​ផ្សេង​ដែល​មាន​ក្នុង​ទំព័រ​ហ្វេស​ប៊ុក​នោះ​ផង​ដែរ។

    ជា​ការ​ល្អ ប្រសិន​បើ​ទំព័រ​ហ្វេស​ប៊ុក​មួយ មាន​អ្នក​ដែល​មាន​សិទ្ធិ​ជា​ Admin លើស​ពី​ម្នាក់​ ព្រោះ​ក្នុង​ករណី​ដែល​គណនី​របស់ Admin ណា​មួយ​មាន​បញ្ហា ឬ​ត្រូវ​បាន​គេ​លួច នោះ​គណនី Admin ផ្សេង​អាច​លុប​គណនី​នោះ​ចេញ​ និង​អាច​សង្គ្រោះ​ទំព័រ​ហ្វេស​ប៊ុក​នោះ​បាន​ទាន់​ពេល។ តែ​ត្រូវ​ប្រា​កដ​ថា​ អ្នក​ដែល​មាន​សិទ្ធិ​ជា Admin ជា​មនុស្ស​ដែល​អាច​ទុក​ចិត្ត​បាន ពួក​គេ​ប្រើ​ពាក្យ​សម្ងាត់​រឹង​មាំ ប្រើ​ 2FA និង​យល់​ដឹង​ពី​សុវត្ថិភាព​គណនី​អនឡាញ​ផង​ដែរ។

    ដើម្បី​ពិនិត្យ​មើល តួនាទី និង​សិទ្ធិ​អ្នក​គ្រប់​គ្រង​ទំព័រ​ហ្វេស​ប៊ុក​អ្នក អ្នក​អាច​ចូល​ទៅ​កាន់៖
    ចូល​ទៅ​កាន់​ទំព័រ​ហ្វេស​ប៊ុក​អ្នក >  ចុច​លើ Manage > ចុច​នៅ​លើ Page Access ដែល​នៅ​ខាង​ឆ្វេង​ដៃ។

    ៣- ប្រយ័ត្ន​មុន​នឹង​ចុច​លើ​តំណ​ភ្ជាប់ ការ​ទាញ​យក និង​តម្លើង​កម្មវិធី​ណា​មួយ​លើ​ឧបករណ៍​របស់​អ្នក

    Phishing ឬ​ការ​វាយ​ប្រហារ​ដែល​បោក​បញ្ឆោត​ឱ្យ​អ្នក​ចុច​លើ​តំណ​ភ្ជាប់​ ហើយ​តែង​តែ​តម្រូវ​ឱ្យ​អ្នក​បញ្ចូល​ព័ត៌មាន​ សំខាន់ៗ​ដូច​ជា​ពាក្យ​សម្ងាត់ និង​ព័ត៌មាន​ផ្សេងៗ​ទៀត នៅ​លើ​គេហទំព័រ​ក្លែង​ក្លាយ​ដែល​មើល​ទៅ​ ដូច​ជា​គេហទំព័រ​ពិត​ របស់ ហ្វេស​ប៊ុក ឬ​គេហ​ទំព័រ​ណា​ផ្សេង​អីចឹង។ សូម​ប្រយ័ត្ន មុន​នឹង​ចុច​លើ​តំណ​ភ្ជាប់​ណា​មួយ។

    ការ​ទាញ​យក ឬ download កម្មវិធី​ដែល​មិន​មាន​ប្រភព​ច្បាស់​លាស់ អាច​ធ្វើ​ឱ្យ​ឧបករណ៍​អ្នក​ឆ្លង​មេរោគ ហើយ​មេ​រោគ​ទាំង​នោះ អាច​លួច​តាម​ដាន​អ្នក នឹង​លួច​យក​គណនី​​ និងទំព័រ​ហ្វេសប៊ុក​ អ្នក​បាន​ដែរ។ សូម​កុំ​ទាញ​យក​ និង​តម្លើង​កម្មវិធី​ដែល​មិន​ចាំ​បាច់​ចូល​ក្នុង​ឧបករណ៍​អ្នក និង​ត្រូវ​ធ្វើ​បច្ចុប្បន្ន​ភាព (update) កម្មវិធី​ទាំង​អស់​ឱ្យ​បាន​ជា​ប្រចាំ។

    ស្វែង​យល់​បន្ថែម​ពី Phishing។​

    ៤- អ្នក​គ្រប់​គ្រង​ទំព័រ​ហ្វេស​ប៊ុក​ត្រូវ​ប្រយ័ត្ន មុន​នឹង​ទទួល​អ្នក​ណា​ម្នាក់​ធ្វើ​ជា​មិត្ត​ភ័ក្តិ​លើ​ហ្វេស​ប៊ុក​របស់​ខ្លួន

    ជន​ឆបោក​នៅ​លើ​អ៊ីន​ធឺណិត តែង​តែ​បង្កើត​គណនី​ក្លែង​ក្លាយ (Fake Account) ដើម្បី​ព្យា​យាម​បញ្ឆោត​អ្នក និង​មិត្ត​ភក្តិ​ផ្សេង​ទៀត​របស់​អ្នក​នៅ​លើ​ហ្វេស​ប៊ុក។ ក្រុម​ឆបោក​ទាំង​នោះ អាច​បង្ក​ហានិភ័យ​ជា​ច្រើន​ដល់​អ្នក​ និង​ទំព័រ​ហ្វេស​ប៊ុក​ដែល​អ្នក​គ្រប់​គ្រង ដូច្នេះ​សូម​ពិនិត្យ​មើល​គណនី​នោះ​អោយ​បាន​ច្បាស់ និង​ពិចារណា​ឱ្យ​បាន​ល្អិត​ល្អន់​មុន​នឹង​ទទួល​អ្នក​ដែល​មិន​ធ្លាប់​ស្គាល់​ធ្វើ​ជា​មិត្ត​នៅ​លើ​ហ្វេស​ប៊ុក​របស់​អ្នក។

  • កម្ម​វិ​ធី ​Signal ​ក្លែង​ក្លាយ​មួយ​ ត្រូវ​បាន​ដាក់​នៅ​លើ​ Google​Play ​ដោយ​ពួក​Hacker

    កម្ម​វិ​ធី ​Signal ​ក្លែង​ក្លាយ​មួយ​ ត្រូវ​បាន​ដាក់​នៅ​លើ​ Google​Play ​ដោយ​ពួក​Hacker

    អ្នក​ស្រាវ​ជ្រាវ​នៅ​ក្រុម​ហ៊ុន​ស​ន្តិ​សុខ​អ៊ីន​ធឺ​ណិត ​ESET ​ក៏​បាន​រក​ឃើញ​ថា​ពួក​Hacker ​ក៏​បាន​បង្កើត​កម្ម​វិ​ធី​Signal ​ក្លែង​ក្លាយ​ហើយ​ដាក់​ឲ្យ​ប្រើ​ប្រាស់​នៅ​លើ​ Galaxy​Store​ របស់​ Samsung​ ផង​ដែរ​។ ​Signal​ក្លែង​ក្លាយ​នេះ​ដែល​ត្រូវ​បាន​គេ​ហៅ​ថា ​Signal​Plus​Messenger​។​ គោល​បំ​ណង​សំ​ខាន់​នៃ ​Signal​ក្លែង​ក្លាយ​នេះ​គឺ​បង្កើត​ឡើង​ដើម្បី​ឈ្លប​យក​ការណ៍​លើ​ទំ​នាក់​ទំ​នង​នៃ​កម្ម​វិ​ធី​ពិត​នេះ​បើ​យោង​តាម​អ្នក​ស្រាវ​ជ្រាវ​ESET​Lukas​Stefanko​។

    កំ​ណែ​ពិត​ប្រា​កដ​នៃ ​Signal​ អនុញ្ញាត​ឱ្យ​អ្នក​ប្រើ​ប្រាស់​ភ្ជាប់​កម្ម​វិ​ធី​ទូរ​ស័ព្ទ​ទៅ​កុំ​ព្យូ​ទ័រ​លើ​តុ​ ឬ​Apple ​iPad​របស់​ពួក​គេ​។​ លោក ​Stefanko​ បាន​ប្រាប់ ​Forbes​ ថា​មេរោគ ​Signal​Plus​Messenger​ បាន​បំ​ពាន​នូវ​មុខ​ងារ​មួយ​នេះ​ផ្ទាល់​ ដោយ​ភ្ជាប់​ពួក​គេ​ភ្ជាប់​ទៅ​កាន់​ឧបករណ៏​របស់​ពួក​គេ​ដោយ​មិន​មាន​ការ​អនុញ្ញាតិ​ពី​អ្នក​ប្រើ​ប្រាស់ ​ដូច្នេះ​សារ​ទាំង​អស់​ត្រូវ​បាន​បញ្ជូន​ទៅ​កាន់​គ​ណ​នី​របស់​ពួក​គេ​ដោយ​ស្វ័យ​ប្រ​វត្តិ​។ ​យោង​តាម​លោក ​Stefanko ​ដែល​បាន​បង្ហោះ​ប្លក់​និង​វី​ដេ​អូ​ YouTube​ ស្តី​ពី​ឧប្បត្តិ​ហេតុ​នៃ​ការ​វាយ​ប្រ​ហារ​នេះ​គឺ​ជាករណី​ដំ​បូង​នៃ​ការ​ធ្វើ​ចារ​កម្ម​លើ​ Signal ​របស់​ជន​រង​គ្រោះ​តាម​រយៈ​”ការ​ភ្ជាប់​ដោយ​ស្វ័យ​ប្រ​វត្តិ​”​។

    ប្រ​ធាន​ក្រុម​ហ៊ុន ​Signal​Meredith​Whittaker​ បាន​ប្រាប់​ Forbes ​ថា​ “យើង​រីក​រាយ​ដែល ​Play​store​ដក​ចេញ​កម្ម​វិ​ធី ​Signal ​ក្លែង​ក្លាយ​មួយ​នេះ​ចេញ​ពី​វេ​ទិ​កា​របស់​ពួក​គេ ​ហើយ​យើង​សង្ឃឹម​ថា​ពួក​គេ​នឹង​ធ្វើ​កិច្ច​ការ​ជា​ច្រើន​ទៀត​នា​ពេល​អ​នា​គត ​ដើម្បី​ការ​ពារ​ការ​បោក​ប្រាស់​តាម​ប្រ​ព័ន្ធ​របស់​ពួក​គេ​។ ​យើង​មាន​ការ​ព្រួយ​បា​រម្ភ​យ៉ាង​ខ្លាំង​ចំ​ពោះ​អ្នក​ដែល​ជឿ​ទុក​ចិត្ត​និង​ទាញ​យក​កម្ម​វិ​ធី​នេះ​។ ​យើង​ជំរុញ​ឱ្យ​ Sam​sung​ និង​អ្នក​ដទៃ​ទៀត​លុប​កម្ម​វិ​ធី​ក្លែង​ក្លាយ​នេះ​ឲ្យ​បាន​ឆាប់​រ​ហ័ស​»។

    ប្រភព៖ Forbes.com

  • Apple ចេញ​ផ្សាយ​នូវ​ការ​ធ្វើ​បច្ចុប្បន្ន​ភាព​សន្តិសុខ​បន្ទាន់​បន្ទាប់​ពី​រង​ការ​វាយ​ប្រហារ​ពី​មេរោគ Pegasus ​នៅ​លើ iPhone

    Apple ចេញ​ផ្សាយ​នូវ​ការ​ធ្វើ​បច្ចុប្បន្ន​ភាព​សន្តិសុខ​បន្ទាន់​បន្ទាប់​ពី​រង​ការ​វាយ​ប្រហារ​ពី​មេរោគ Pegasus ​នៅ​លើ iPhone

    Apple បាន​ជូន​ដំណឹង​ទៅ​កាន់​អ្នក​ប្រើ​ប្រាស់​ខ្លួន​ទាំង​អស់​ឱ្យ​ធ្វើ​បច្ចុប្បន្ន​ភាព​ទៅ​កាន់​ប្រព័ន្ធ​ប្រតិបត្តិការ​ជំនាន់​ចុង​ក្រោយ​បង្អស់​ដែល​ខ្លួន​ទើប​ដាក់​ចេញ គឺ៖

    • ធ្វើ​បច្ចុប្បន្ន​ភាព​ទៅ​កាន់​ជំនាន់ iOS 16.6.1 ​និង iPadOS 16.6.1៖ សម្រាប់​ទូរស័ព្ទ iPhone 8 ឡើង​ទៅ និង iPad Air​ Pro (គ្រប់​ម៉ូ​ដែល) iPad Air 3rd generation ឡើង​ទៅ, iPad 5th generation ឡើង​ទៅ និង iPad mini 5th generation ឡើង​ទៅ។
    • ធ្វើ​បច្ចុប្បន្នភាព​ទៅ​កាន់​ជំនាន់ macOS Ventura 13.5.2៖ សម្រាប់​កុំ​ព្យូទ័រ​ដែល​ដំណើរ​ការ​លើ​ប្រព័ន្ធ​ប្រតិបត្តិការ macOS Ventura។
    • ធ្វើ​បច្ចុប្បន្នភាព​ទៅ​កាន់ watchOS 9.6.2៖ សម្រាប់ Apple Watch 4 ឡើង​ទៅ។

    Citizen Lab ក៏​បាន​ជូន​ដំណឹង និង​ណែ​នាំ​ឱ្យ​អ្នក​ប្រើ​ប្រាស់ iPhone, Mac, និង Apple Watch ធ្វើ​បច្ចុប្បន្ន​ភាព​ជា​បន្ទាន់​ដែរ។ Citizen Lab ជំរុញ​ឱ្យ​អ្នក​ប្រើ​ប្រាស់​ដែល​មាន​ហានិភ័យខ្ពស់ បើក​មុខ​ងារ Lockdown Mode​ ដែល​ពួក​គេ​ជឿ​ថា មុខងារ​នេះ​អាច​ជួយ​ការ​ពារ​ពី​ការ​វាយ​ប្រហារ​នេះ​បាន។ ស្វែង​យល់​បន្ថែម​ពី​មុខងារ Lockdown Mode

    សូម​បញ្ជាក់​ថា Citizen Lab ជា​អ្នក​រក​ឃើញ​ពី​ការ​វាយ​ប្រហារ​នេះ ខណៈ​ដែល​ខ្លួន​បាន​ធ្វើ​ការ​ពិនិត្យ​ឧបករណ៍​របស់​បុគ្គលិក​អង្គការ​សង្គម​ស៊ីវិល ដែល​មាន​មូល​ដ្ឋាន​នៅ​ទីក្រុង​វ៉ាស៊ីនតោន។ ពួក​គេ​រក​ឃើញ​ថា មេរោគ​ទាំង​នេះ ត្រូវ​បាន​បញ្ជូន​ទៅ​កាន់​ឧបករណ៍​អ្នក​ប្រើ​ប្រាស់ Apple ដោយ​ស្វ័យ​ប្រវត្តិ ដែល​មិន​តម្រូវ​ឱ្យ​ជនរង​គ្រោះ​ធ្វើ​អ្វី​ទាំង​អស់ ដែល​ការ​វាយ​ប្រហារ​នេះ​គេ​ឱ្យ​ឈ្មោះ​ថា Zero-Click។

    គួរ​រំលឹក​ថា មេរោគ Pegasus បាន​ធ្វើ​ការ​វាយ​ប្រហារ​លើ​អ្នក​ប្រើ​ប្រាស់​ទូរស័ព្ទ​របស់​ក្រុម​ហ៊ុន Apple តាម​រយៈ​ការ​ដាក់​ចូល​មេរោគ ចូល​ទៅ​ក្នុង​ចំណុច​ខ្សោយ ឬ​ចន្លោះ​ប្រហោង​របស់​ប្រព័ន្ធ​ប្រតិបត្តិការ​ដែល​ពួក​គេបាន​រក​ឃើញ មុន​ពេល​ពេល​ក្រុម​ហ៊ុន Apple បាន​រក​ឃើញ ដែល​គេ​ចំណុច​ខ្សោយ​ទាំង​នោះ​ដែល​ការ​វាយប្រហារ​បែប​នេះ​ឱ្យ​ឈ្មោះ​ថា Zero Day Attack។ មេរោគ​ទាំង​នោះ ​បាន​ចូល​ទៅ​ក្នុង​ឧបករណ៍​របស់​អ្នក​ប្រើ​ប្រាស់​ដោយ​ស្វ័យ​ប្រវត្តិ ដោយ​មិន​ចាំ​បាច់​ឱ្យ​អ្នក​ប្រើ​ប្រាស់​ចុច​លើ​តំណ​ភ្ជាប់​ ឬ​ធ្វើ​សកម្មភាព​អ្វី​ទាំង​អស់។

    ស្វែង​យល់​បន្ថែម​ពី​មេរោគ Pegasus ៖ គំរោងពីការស៊ូស (Pegasus Project)

    ប្រភព៖ Citizen Lab, Apple Support, Hacker News

  • Cloudflare WARP

    Cloudflare WARP

    អ្វី​ជា WARP?

    WARP ជា​កម្មវិធី VPN របស់​ក្រុមហ៊ុន Cloudflare ដែល​មិន​គិត​ថ្លៃ ងាយ​ស្រួលប្រើ និង​មិន​ប៉ះ​ពាល់​ដល់​ល្បឿន​អ៊ីន​ធឺណិត​របស់​អ្នក។ ប្រសិន​បើ​អ្នក​នៅ​មិន​ទាន់​ស្គាល់​ថា​អ្វី VPN នោះ​ទេ យើង​អាច​ពន្យល់​ដោយ​សង្ខេប​ថា VPN មក​ពី​ពាក្យ​ថា Virtual Private Network ឬ​បណ្តាញ​ឯកជន​និម្មិត។

    គោល​បំណង​នៃ​ការ​ប្រើ VPN គឺ​ដើម្បី​ការ​ពារ​សុវត្ថិភាព និង​ឯក​ជន​ភាព​របស់​អ្នក​នៅ​ពេល​ ប្រើ​អ៊ីនធឺណិត។ តួនាទី​របស់​ VPN មាន​ពីរ​សំខាន់ៗ​គឺ៖

    • ធ្វើ​ឱ្យ​ចរាចរណ៍​អ៊ីន​ធឺណិត​មាន​សុវត្ថិភាព៖ VPN នឹង​​ធ្វើ​ការ​អ៊ីន​គ្រីប ឬ​ធ្វើ​កូដនីយកម្ម​ចរាចរណ៍​នៅ​លើ​អ៊ីន​ធឺណិត (Encrypt Internet Traffic)។
    • ធ្វើ​ការ​ផ្លាស់​ប្តូរ​ទីតាំង​របស់​អ្នក​នៅ​លើ​អ៊ីនធឺណិត៖ VPN នឹង​ផ្លាស់​ប្តូរ​អាស័យ​ដ្ឋាន​អាយភី (IP Address)។ ដោយ​សារ​តែ​ការ​ផ្លាស់​ប្តូរ​អាស័យ​ដ្ឋាន​អាយភី នេះ​ហើយ ដែល​អនុញ្ញាត​ឱ្យ​អ្នក អាច​ចូល​ទៅ​មើល​គេហទំព័រ​ដែល​បាន​បិទ ​មិនឱ្យ​ប្រើ​ប្រាស់​នៅ​ប្រទេស​ណា​មួយ​ជាក់​លាក់​បាន។

    តើ WARP ខុស​ពី VPN ផ្សេង​យ៉ាង​ដូចម្តេច?

    ចំណុច​ខុស​គ្នា​ធំ​បំផុត​ ហើយ​វា​ក៏​ជា​គុណ​សម្បត្តិ​របស់ WARP គឺ​ល្បឿន​នៃ​ការ​ប្រើ​អ៊ីន​ធឺណិត នៅ​ពេល​ប្រើ  WARP។ នេះ​មិន​មែន​មាន​ន័យ​ថា WARP ជួយ​ឱ្យ​ល្បឿន​អ៊ីន​ធឺណិត​របស់​អ្នក​លឿន​ជាង​មុន​ទេ ប៉ុន្តែ​វា​ក៏​នឹង​ធ្វើ​ឱ្យ​ប៉ះ​ពាល់​ដល់​ល្បឿន​អ៊ីនធឺណិតរបស់​អ្នក​ខ្លាំង​ដែរ។

    មូល​ហេតុ​ចម្បង​នៃ​ការ​បង្កើត WARP គឺ​ដើម្បី​ដោះ​ស្រាយ​នូវ​បញ្ហា​នេះ ដោយ​សារ VPN ភាគ​ច្រើន តែង​តែ​ធ្វើ​ឱ្យ​អ៊ីនធឺណិត​អ្នក​ប្រើ​ប្រាស់​យឺត ហើយ​ថែម​ទាំង​ធ្វើ​ឱ្យ​ឧបករណ៍​ទាំង​នោះ​ឆាប់​ក្តៅ និង​អស់​ថ្ម​ទៀត​ផង។ WARP មាន​ប្រព័ន្ធ​បណ្តាញ​ច្រើន ដែល​នឹង​ភ្ជាប់​អ្នក​ទៅ​កាន់​បណ្តាញ​ដែល​នៅ​ជិត​អ្នក​ជាង​គេ នៅ​ពេល​ដែល​អ្នក​ប្រើ​អ៊ីន​ធឺណិត ដែល​ជា​ហេតុមិន​ធ្វើ​ឱ្យ​​ប៉ះ​ពាល់​ដល់​ល្បឿន​នៃ​ការ​ប្រើ​អ៊ីន​ធឺណិត​របស់​អ្នក។ ក្រុម​ហ៊ុន Cloudflare ជា​ក្រុមហ៊ុន​ដែល​មាន​ប្រព័ន្ធ​បណ្តាញ (CND)ច្រើន​ ក្នុង​ការ​បញ្ជូន​មាតិកា​នៅ​លើ​អ៊ីនធឺណិត​ទៅ​ឱ្យ​អ្នក​ប្រើ​ប្រាស់​ដែល​គ្រប​ដណ្តប់​ជាង​១០០​ប្រទេស​នៅ​លើ​ពិភព​លោក​ រួម​ទាំង​ប្រទេស​កម្ពុជា​ផង​ដែរ។

    ចំណុច​ខុស​គ្នា​មួយ​ទៀត​ ហើយ​នេះ​អាច​ជា​គុណវិបត្តិ​របស់ WARP គឺ ការ​ផ្លាស់​ប្តូរ​ប្រទេស។ WAMP មិន​អនុញ្ញាត​ឱ្យ​អ្នក​អាច​ជ្រើស​រើស​ប្រទេស​ជាក់​លាក់​បាន​ទេ។ WARP ធ្វើ​ការ​អ៊ីន​គ្រីប​ចរាចរណ៍​អ៊ីនធឺណិត​អ្នក និង​ធ្វើ​ការ​ផ្លាស់​ប្តូរ​អាស័យ​ដ្ឋាន​អាយភី (IP Address) ដូច VPN ដទៃ​ដែរ តែ​អ្នក​មិន​អាច​ជ្រើស ការ​ភ្ជាប់​អ៊ីនធឺណិត​ចេញ​ពី​ប្រទេស​ណា​មួយ​ជាក់​លាក់​បាន​ទេ។ WARP និង​ជ្រើស​រើស​ការ​ភ្ជាប់​អ៊ីន​ធឺណិត​ចេញ​ពី​ប្រទេស​អ្នក​ផ្ទាល់ ប្រសិន​បើ WARP មាន​ប្រព័ន្ធ​បណ្តាញ​នៅ​ក្នុង​ប្រទេស​អ្នក ឬ​ជ្រើស​រើស​ប្រទេស​ដែល​នៅ​ជិត​អ្នក​បំផុត ​ដោយ​ស្វ័យ​ប្រវត្តិ។ កម្មវិធី VPN ភាគ​ច្រើន ផ្តល់​ជម្រើស​ឱ្យ​អ្នក​អាច​ជ្រើស​រើស​ប្រទេស​ណា​មួយ​ដែល​មាន​នៅ​ក្នុង​បញ្ជី​របស់​ខ្លួន​បាន។

    ហេតុ​អ្វី​គួរ​ប្រើ​ WARP?

    • មិន​គិត​ថ្លៃ និង​មិន​មាន​ការ​ផ្សាយ​ពាណិជ្ជកម្ម
    • មិន​តម្រូវ​ឱ្យ​ចុះ​ឈ្មោះ​បង្កើត​គណនី និង​ផ្តល់​ព័ត៌មាន​ផ្ទាល់​ខ្លួន ដូច​ជា​ឈ្មោះ លេខ​ទូរស័ព្ទ ឬ​អ៊ីមែល​ទេ
    • មិន​រក្សា​ទុក​ទិន្នន័យ​ដែល​អាច​សម្គាល់​ពី​អត្តសញ្ញាណ​របស់​អ្នក​ប្រើ​ប្រាស់
    • មិន​លក់ និង​មិន​ប្រើ​ទិន្នន័យ​ពី​សកម្មភាព​នៃ​ការ​ប្រើ​ប្រាស់​អ៊ីនធឺណិត​របស់​អ្នក​ប្រើ​ប្រាស់​ដើម្បី​ស្វែង​រក​ប្រាក់​ចំណេញ ​ឬ​ដើម្បី​ផ្សាយ​ពាណិជ្ជកម្ម
    • អាច​ប្រើ​បាន​គ្រប់​ឧបករណ៍​ទាំង​ទូរស័ព្ទ និង​កុំព្យូទ័រ និង​គ្រប់ប្រព័ន្ធ​ប្រតិបត្តិការ​រួម​មាន Windows, Mac, Linux, Android និង iOS
    • មាន​សុវត្ថិ​ភាព និង​ឯក​ជនភាព​ខ្ពស់៖ WARP បង្កើត​ឡើង​ដោយ​ក្រុម​ហ៊ុន Cloudflare ដែល​ជា​ក្រុមហ៊ុន​ មាន​កេរ្តិ៍ឈ្មោះ​ល្អ​ក្នុង​ការ ការ​ពារ​សុវត្ថិភាព និង​ឯក​ជន​ភាព​របស់​អ្នក​ប្រើ​ប្រាស់។
    • មាន​ការ​ធ្វើ​សវនកម្ម​ឯក​រាជ្យ​ជា​ទៀត​ទាត់
    • ងាយ​ស្រួល​ប្រើប្រាស់ មិន​តម្រូវ​ឱ្យ​កំណត់​មុខ​ងារ​ស្មុគ​ស្មាញ។

    របៀប​ក្នុង​ការ​ទាញ​យក តម្លើង និង​ប្រើ​ប្រាស់​នៅ​លើ​ប្រព័ន្ធ​ប្រតិបត្តិការ​ Windows

    របៀប​ក្នុង​ការ​ទាញ​យក​កម្មវិធី៖

    • ចូល​ទៅ​កាន់​គេហទំព័រ​ដែល​មាន​អាស័យដ្ឋាន https://cloudflarewarp.com/
    • ចុចលើ Windows
    • រង់​ចាំ​រហូត​ដល់​ការ​ទាញ​យក​បាន​បញ្ចប់។

    របៀប​ក្នុង​ការ​តម្លើង​កម្មវិធី

    • បន្ទាប់​ពី​ទាញ​យក​រួច​រាល់ ចុច​នៅ​លើ​ឈ្មោះ​កម្មវិធី (Cloudflare_WARP_Release-x64.msi) ដើម្បី​តម្លើង
    • ប្រ​សិន​បើ​អ្នក​ប្រើ កម្មវិធី​រុក​រក Firefox នោះ Firefox នឹង​បង្ហាញ​ផ្ទាំង​រំលឹក​ថា​ កម្មវិធី​ដែល​អ្នក​បាន​ទាញ​យក​នេះ ប្រភេទ File ដែល​នឹង​តម្លើង​ចូល​ម៉ាស៊ីន​កុំព្យូទ័រ​អ្នក (Executable file) ដែល​ប្រភេទ file នេះ ​អាច​មាន​ហានិភ័យ​ក្នុង​ការ​ផ្ទុក​មេរោគ។ ដោយ​សារ យើង​ទាញ​យក​ file នេះ​ពី​គេហទំព័រ​ផ្លូវ​ការ ដូច្នេះ យើង​ប្រាកដ​ថា file នេះ មិន​មាន​បញ្ហា​ទេ។
    • ដូច​នេះ សូម​ចុច​លើ​ប៊ូតុ​ង OK
    • ចុច​លើ Next
    • ចុច​លើ Install
    • ផ្ទាំង User Account Control ជា​ផ្នែក​មួយ​នៃ​ផ្នែក​សុវត្ថិភាព​របស់ Windows ដែល​តែង​តែ​តម្រូវ​ឱ្យ​អ្នក​បញ្ជាក់​ជា​មុន ថា​តើ​អ្នក​ពិត​ជា​ចង់​តម្លើង​កម្មវិធី​នេះ ដែរ​ឬ​ទេ។
      សូម​ចុច​លើ​ប៊ូតុង YES ដើម្បី​តម្លើង​កម្មវិធី។
    • សូម​រង់​ចាំ​រហូត​ដល់​ការ​តម្លើង បាន​បញ្ចប់
    • បន្ទាប់​មក អ្នក​នឹង​ឃើញ​ផ្ទាំង​កម្មវិធី WARP លោត​ឡើង​នៅ​ផ្នែក​ខាង​ក្រោម និង​ខាង​ឆ្វេង។ ត្រង់​ចំណុច​នេះ​អ្នក​អាច​ចុច Next នៅ​លើ​ផ្ទាំង​នោះ​ក៏​បាន។
      ក្នុង​ឧទាហរណ៍​នេះ យើង​នឹង​ចុច​លើ​ប៊ូតុង Finish ដើម្បី​បញ្ចប់​ការ​តម្លើង។

    របៀប​ក្នុង​ការ​ប្រើ​កម្មវិធី

    បន្ទាប់​ពី​អ្នក​បាន​បញ្ចប់​ការ​តម្លើង អ្នក​អាច​ចាប់​ផ្តើម​ប្រើ​កម្មវិធី​នេះ បាន​ហើយ។ អ្នក​អាច​ទៅ​បើក​កម្មវិធី​នេះ​ ដោយ៖

    • ចុច​នៅ​លើ សញ្ញា​ព្រួញ នៅ​ខាង​ក្រោម​ផ្នែក​ខាង​ស្តាំ នៃ​កុំព្យូទ័រ​អ្នក។
    • បន្ទាប់​មក​ចុច​លើ និមិត្ត​សញ្ញា​របស់ Cloudflare WARP ដូច​រូប​ខាង​ក្រោម។

    មុន​នឹង​អ្នក​អាច​ប្រើ​កម្មវិធី​បាន អ្នក​ត្រូវ​យល់​ព្រម​តាម​គោលការណ៍​ឯក​ជន​ភាព​របស់ Cloudflare ជា​មុន​សិន។ ត្រង់​ចំណុច​នេះ ជា​ការ​ល្អ ប្រសិន​បើ​អ្នក​អាច​ចំណាយ​ពេល​អាន​ដើម្បី​ឱ្យ​ដឹង​ថា តើ Cloudflare ប្រមូល​ទិន្នន័យ​អ្វី​ខ្លះ​ពី​អ្នក តើ​ពួក​គេ​រក្សា​ទុក ប្រើ និង​ចែក​រំលែក​ទិន្នន័យ​ទាំង​នោះ​យ៉ាង​ដូច​ម្តេច។ អ្នក​អាច​ស្វែង​យល់​លម្អិត​ពី​គោលការណ៍​ឯក​ជន​ភាព​របស់ Cloudflare តាម​រយៈ​តំណ​ភ្ជាប់​នេះ https://developers.cloudflare.com/warp-client/privacy

    • សូម​ចុច​លើ​ប៊ូតុង Accept

    នៅ​ទី​នេះ អ្នក​អាច​ប្រើ​កម្មវិធី​បាន​ហើយ សូម​ចុច​ដើម្បី​ភ្ជាប់​ (Connect) ចរាចរណ៍​អ៊ីន​ធឺណិត​ទៅ​កាន់​ បណ្តាញ​របស់​ក្រុមហ៊ុន Cloudflare។
    ** ជួន​កាល​អ្នក​នឹង​មិន​អាច​ភ្ជាប់​បាន​ភ្លាមៗ នៅ​ពេល​ដែល​អ្នក​ទើប​តម្លើង​ដំបូង សូម​រង់​ចាំ។ ប្រសិន​បើ​អ្នក​នៅ​តែ​មិន​អាច​ភ្ជាប់​ទៅ​កាន់​បណ្តាញ​របស់​កម្មវិធី​បាន​ដោយ​ជោគ​ជ័យ​ទេ សូម​ព្យាយាម​ម្តង​ ឬ​ពីរ​ដង​ទៀត​ ឬ​អាច​បិទ​កម្មវិធី​នឹង​បើក​ឡើង​វិញ ឬ​ក៏​អាច​ដំណើរ​ការ​កុំព្យូទ័រ​សា​ជា​ថ្មី (Restart Computer)។

    នៅ​ពេល​ដែល​អ្នក​ភ្ជាប់​បាន​ជោគជ័យ អ្នក​នឹង​ឃើញ​ប៊ូតុង​នោះ​ប្តូរ​ពណ៌​ទៅ​ជា​ពណ៌​លឿង​ និង​មាន​អក្សរ​ខាង​ក្រោម​សរសេរ​ថា Connected. Your internet is private. សូម​មើល​រូប​ខាង​ក្រោម។

    សាក​ល្បង​ពិនិត្យ​មើល ការ​ផ្លាស់​ប្តូរ​អាស័យ​ដ្ឋាន​អាយ​ភី (IP Address) មុន និង​ក្រោយ​ភ្ជាប់

    អ្នក​ដឹង​ស្រាប់​ហើយ​ថា WARP ជា VPN ដែល​ដំណើរ​ការ​ដូច​នឹង VPN ផ្សេង​ទៀត​ដែរ ហើយ​អ្វី​ដែល​អ្នក​ប្រើ​ប្រាស់ ដឹង​នោះ​គឺ ការ​ផ្លាស់​ប្តូរ​អាស័យ​ដ្ឋាន​អាយភី ពី​ការ​ប្រើ​អាស័យ​ដ្ឋាន​អាយ​ភី​របស់ ក្រុម​ហ៊ុន​ផ្តត់​ផ្គង់​អ៊ីនធឺណិត (ISP) ទៅ​ប្រើ​អាស័យដ្ឋាន​អាយ​ភី​របស់​ក្រុម​ហ៊ុន Cloudflare វិញ​ម្តង។

    ខាង​ក្រោម​នេះ​ជា​អាស័យដ្ឋាន​អាយភី មុន​នឹង​ប្រើ WARP។ អ្នក​អាច​មើល​ឃើញ​ថា មុន​ប្រើ WARP ម៉ា​ស៊ីន​កុំព្យូទ័រ​នេះ ប្រើ​អាយ​ភី​ជំនាន់​ទី​៤ (IPv4) ដែល​ផ្តើម​ដោយ 116 និង​បញ្ចប់​ដោយ​ 63 និង​ ជា​អាស័យដ្ឋាន​អាយ​ភី​របស់​ក្រុម​ហ៊ុន Mekong Net ។

    ចំណែក​រូប​ខាងក្រោមនេះ​ ជា​អាស័យ​ដ្ឋាន​អាយភី បន្ទាប់​ពី​ប្រើ​កម្មវិធី WARP។

    របៀប​ក្នុង​ការ​ទាញ​យក តម្លើង និង​ប្រើ​ប្រាស់​នៅ​លើ​ ទូរស័ព្ទ​ Android

    • ចូលទៅកាន់ Google Play Store > វាយ​ពាក្យ Cloudflare WARP > ជ្រើស​រើស​កម្មវិធី ដែលមាន​ឈ្មោះ 1.1.1.1 + WARP: Safer Internet > បន្ទាប់មកចុចលើ Install ដើម្បី​តម្លើង។
    • រងចាំរហូត​កម្មវិធី​តម្លើងចប់
    • ចុចលើពាក្យ Open ដូចរូបខាងក្រោម
    • ចុច​លើ ប៊ូតុង​ Next
    • ចុចលើ ប៊ូតុង Accept
    • ចុច​លើ Install VPN Profile
    • ចុចលើ ពាក្យ OK
    • ចុចលើ Not now ដើម្បី​បញ្ចប់ការ​តម្លើង

    បន្ទាប់ពី​អ្នក​តម្លើងចប់ អ្នកអាចប្រើកម្មវិធី​នេះ​បានហើយ។ រូប​ខាងក្រោម​បង្ហាញ​ថាអ្នក មិនទាន់ភ្ជាប់ ឬបើក​ដំណើរ​ការ WARP នៅលើ​ទូរស័ព្ទអ្នក​នៅឡើយ។ អ្នក​អាចឃើញ​ ប៊ូតុង សម្រាប់​ភ្ជាប់នៅ​បង្ហាញ ពណ៌ប្រផេះ​ នឹងឃើញ​អក្សរ​ខាង​ក្រោម សរសេរថា Disconnected, Your internet is not private.

    • ដើម្បីបើក​កម្មវិធីនេះ អ្នក​គ្រាន់​តែអូស ប៊ូតុងពណ៌​ប្រផេះ​នៅទៅខាងស្តាំ ជាការស្រេច។

    នៅពេលដែលអ្នក​ ភ្ជាប់​ហើយ ប៊ូតុងនោះ នឹងប្រែទៅជាពណ៌លឿងវិញ និងបង្ហាញអក្សរថា Connected, Your internet is private.

    ដើម្បីបិទ VPN អ្នកគ្រាន់តែអូសមកខាងឆ្វេងវិញ ប៉ុន្តែ បន្ទាប់អូស​ប៊ូតុងមកខាងឆ្វេង ដើម្បីបិទ នោះនឹងឃើញ ផ្ទាំងមួយ​សួរអ្នកថា តើអ្នកចង់បិទកម្មវិធីនេះ យូរប៉ុណ្ណា ហើយវាផ្តល់ឱ្យអ្នកនូវជម្រើស​មួយចំនួនដូចជា៖

    • Pause for 15 minutes: មានន័យថា បិទរយៈពេល១៥នាទី។
    • Pause for 1 hour​: មានន័យថា បិទ​រយៈពេល១ម៉ោង។
    • Pause for this Wi-Fi: មានន័យថា បិទរយៈនៅពេលប្រើអ៊ីនធឺណីត ជាមួយដែលអ្នកកំពុង​ភ្ជាប់នេះ។
    • Switch to DNS only mode: ជម្រើសនេះ គឺឱ្យអ្នកផ្លាស់ប្តូរពី VPN ទៅប្រើតែមុខងារ DNS។ តាមពីតកម្មវិធីនេះ មានមុខងារពីរសំខាន់គឺ VPN ឬកម្មវិធីនេះដាក់ឈ្មោះថា WARP និង សុវត្ថិភាពចរាចរណ៍អ៊ីនធឺណិត ឬ DNS។ អ្នកអាចស្វែងយល់បន្ថែមពី DNS នៅដែលយើងបានពន្យល់រួចហើយនៅលើគេហទំព័រយើង។
    • Until I turn it on: មានន័យថា អ្នកនឹងបិទទាំងស្រុង ហើយអ្នកនឹងបើកម្មវិធីនេះ ដោយដោយខ្លួនឯង ប្រសិនបើអ្នកចង់ប្រើ។

    យើងជ្រើសរើសយក ជម្រើសចុងក្រោយគេ Until I turn it on

    ប្រភព៖

  • ចាប់​ពី​ថ្ងៃ​ទី​២៤ សីហា​នេះ Jitsi តម្រូវ​ឱ្យ​អ្នក​ប្រើ​ប្រាស់​មាន​គណនី​ដើម្បី​អាច​ប្រើ​សេវាកម្ម​របស់​ខ្លួន​បាន

    ចាប់​ពី​ថ្ងៃ​ទី​២៤ សីហា​នេះ Jitsi តម្រូវ​ឱ្យ​អ្នក​ប្រើ​ប្រាស់​មាន​គណនី​ដើម្បី​អាច​ប្រើ​សេវាកម្ម​របស់​ខ្លួន​បាន

    នៅ​ថ្ងៃ​ទី ២៣ ខែ​សីហា ឆ្នាំ​២០២៣ Jitsi បាន​ប្រកាស​នៅ​លើ​គេហទំព័រ​របស់​ខ្លួន​ថា ពួក​គេ​នឹង​លែង​គាំ​ទ្រ​ការ​បង្កើត​បន្ទប់​ប្រជុំ​ដោយ​អនាមិក​នៅ​លើ meet.jit.si ទៀត​ហើយ អ្នក​ប្រើ​ប្រាស់​នឹង​តម្រូវ​ឱ្យ​មាន​គណនី​មួយ ដោយ​ពួក​គេ​អាច​ប្រើ​ប្រាស់​គណនី Google, GitHub និង​គណនី Facebook ដែល​មាន​ស្រាប់​ដើម្បី​ប្រើ Jitsi បាន។

    Jitsi មិន​បាន​បញ្ជាក់​ពី​មូល​ហេតុ​ច្បាស់​លាស់​ទេ ដោយ​គ្រាន់​តែ ​លើក​ឡើង​ថា ការ​ផ្លាស់​ប្តូរ​នេះ គឺ​ដោយ​សារ​តែ​មាន​ការ​កើន​ឡើង​នូវ​របាយការណ៍​ដែល​រក​ឃើញ​ថា អ្នក​ប្រើ​ប្រាស់​មួយ​ចំនួន ប្រើ​ប្រាស់​សេវាកម្ម Jitsi ក្នុង​របៀប​ដែល​មិន​អាច​ទទួល​យក​បាន។

    ឯក​ជន​ភាព និង​ភាព​ងាយ​ស្រួល​ក្នុង​ការ​ប្រើ​ប្រាស់ (Privacy and Usability)​ នៅ​តែ​ជា​គោល​ដៅ​ដែល Jitsi បន្ត​ធ្វើ​ឱ្យ​បាន ហើយ​ភាព​អនាមិក លែង​ជា​មធ្យោបាយ​តែ​មួយ​គត់​ដែល Jitsi ត្រូវ​តែ​អនុវត្ត​ដើម្បី​សម្រេច​គោល​ដៅ​ទាំង​ពីរ​នេះ​ហើយ។ នេះ​បើ​តាម​ការ​លើក​ឡើង​របស់ Jitsi នៅ​លើ​គេហទំព័រ​ខ្លួន។

    ទាក់​ទង​នឹង​ឯក​ជន​ភាព​វិញ Jitsi នឹង​ចាប់​ផ្តើម​រក្សា​ទុក​ព័ត៌មាន​គណនី អ្នក​ទទួល​ខុស​ត្រូវ​លើ​ការ​បង្កើត​បន្ទប់​ប្រជុំ ​ក្រៅ​ពី​ចំណុច​នេះ មិន​មាន​ការ​កែ​ប្រែ​អ្វី​ផ្សេង​នៅ​ក្នុង​គោល​ការណ៍​ឯកជន​ភាព​នោះ​ទេ។

    គួរ​រំលឹក​ថា Jitsi ជា​កម្មវិធី​ប្រជុំ​អន​ឡាញ​មួយ​ស្រដៀង​គ្នា​នឹង​កម្មវិធី Zoom, Microsoft Team, Google Meet និង​កម្មវិធី​ផ្សេងៗ​ទៀត​ដែរ ប៉ុន្តែ​អ្វី​ដែល​ខុស និង​ជា​ចំណុច​ពិសេស​របស់ Jitsi គឺ​ជា​កម្មវិធី​ដែល​មាន​សុវត្ថិភាព​ខ្ពស់​ដោយ​មាន​មុខ​ងារ​កូដនីយកម្ម End-to-end encryption ដោយ​ស្វ័យ​ប្រវត្តិ និង​មិន​តម្រូវ​ឱ្យ​អ្នក​ប្រើ​ប្រាស់​ចុះ​ឈ្មោះ ឬ​ផ្តល់​ព័ត៌មាន​អ្វី​ទាំង​អស់។ អ្នក​ប្រើ​ប្រាស់​គ្រាន់​តែ​ចូល​ទៅ​កាន់​គេហទំព័រ https://meet.jit.si/ នោះ​ពួក​គេ​អាច​បង្កើត​បន្ទប់​ប្រជុំ​បាន​ហើយ។

    DigitalHub101 ធ្លាប់​សរសេរ​អត្ថបទ​ណែ​នាំ និង​ប្រាប់​ពី​របៀប​ប្រើ​ប្រាស់​កម្មវិធី​Jitsi នៅ​លើ​តំណ​ភ្ជាប់​នេះ https://digitalhub101.com/jitsi/

    ប្រភព៖ jitsi.org