



អ្នកប្រហែលជាបានដឹងច្រើនពី Phishing និងក៏ដឹងពីវិធីសាស្រ្តការពារខ្លួនពីការវាយប្រហារបែប Phishing នេះហើយ។ Quishing មកពីពាក្យថា QR Phishing ដែលវាដូចនឹងការ វាយប្រហារបែប Phishing ដែរ តែធ្វើឡើងតាមរយៈការស្កេន QR Code។
នៅក្នុង QR Code ផ្ទុកនូវទិន្នន័យជាច្រើន នៅពេលដែលធ្វើការស្កេន វានឹងនាំអ្នក ទៅកាន់តំណភ្ជាប់ណាមួយ ឬគេហទំព័រណាមួយ បើក ឬទាញយកកម្មវិធីណាមួយជាដើម។ល។
ចំណុចល្អរបស់ QR Code គឺវាផ្តល់ភាពងាយស្រួល និងមានភាពរហ័ស ដោយអ្នកមិនចាំបាច់វាយបញ្ចូលទិន្នន័យទាំងនោះទេ។ ប៉ុន្តែអ្នកក៏មិនអាចដឹងថា នៅក្នុង QR code នោះមានតំណភ្ជាប់ ឬទិន្នន័យអ្វីដែរ លុះត្រាតែអ្នកធ្វើការស្កេនសិន។
បញ្ហានៅត្រង់ថា អ្នកប្រើប្រាស់ភាគច្រើនមិនយកចិត្តទុកដាក់ ឬចាប់អារម្មណ៍បន្ទាប់ពីពួកគេស្កេន QR code ណាមួយទេ នេះជាហេតុធ្វើឱ្យអ្នកវាយប្រហារ ធ្វើការបន្លំ QR code នឹងបង្កប់នូវ តំណភ្ជាប់ក្លែងក្លាយ ដែលនាំអ្នកទៅកាន់គេហទំព័រក្លែងក្លាយ ឬទាញយកកម្មវិធីដែលមិនមានសុវត្ថិភាពជាដើម។ល។
ប្រភព៖ Security Matters
វិធីពេញនិយមរបស់ក្រុមចោរលើអ៊ីនធឺណិត (hacker) ក្នុងការលួចយកគណនីហ្វេសប៊ុក អ៊ីមែល និងគណនីអនឡាញជាច្រើនទៀត គឺប្រើបច្ចេកទេសបោកបញ្ឆោតឱ្យចុចលើតំណភ្ជាប់ក្លែងក្លាយ ឬ Phishing។ ក្រុមឧក្រិដ្ឋជនប្រើ Phishing ក្នុងគោលបំណងតែមួយគត់គឺ ប្រមូលយកព័ត៌មានសំខាន់ និងលួចពាក្យសម្ងាត់ ឬគណនីរបស់អ្នក។ ចុះបើមានវិធីផ្សេង ដែលអាចការពារគណនីរបស់អ្នក ដោយមិនចាំបាច់ប្រើពាក្យសម្ងាត់ តើពួកគេអាចប្រើបច្ចេកទេស Phishing បានទៀតទេ។ Passkeys បង្កើតឡើងដើម្បីជំនួសការប្រើពាក្យសម្ងាត់ មានន័យថា អ្នកលែងចាំបាច់មានពាក្យសម្ងាត់លើគណនីអនឡាញរបស់អ្នកទៀតហើយ ហើយមុខងារថ្មីនេះ នឹងជួយការពារពីការវាយប្រហារតាមរយៈ Phishing បាន។
Passkey ជាមុខងារថ្មី ដែលស្ថិតនៅក្នុងផ្នែកមួយដែលគេឱ្យឈ្មោះថា Passwordless Authentication។ មុខងារនេះ បង្កើតឡើងដើម្បីកាត់បន្ថយ ឬលុបបំបាត់ទាំងស្រុងការប្រើពាក្យសម្ងាត់ លើគណនីអនឡាញ។ អ្នកអាចប្រើ Passkeys ជាមួយទូរស័ព្ទរបស់អ្នក ឬឧបករណ៍ដទៃផ្សេងទៀត ដើម្បី Login ឬចូលទៅកាន់ចូលគណនីអ្នក ដោយមិនចាំបាច់ប្រើ និងវាយបញ្ចូលពាក្យសម្ងាត់ទៀតនោះទេ។
មុខងារ Passkeys នេះត្រូវបានណែនាំឱ្យប្រើដោយសម័្ពន្ធ W3C និង FIDO Alliance ។ នៅខែឧសភា ឆ្នាំ២០២២ ក្រុមហ៊ុន Google បានអភិវឌ្ឍនមុខងារនេះ បន្តបន្ទាប់ដោយក្រុមហ៊ុន Apple, Microsoft ហើយមកដល់បច្ចុប្បន្នមានក្រុមហ៊ុនជាច្រើនចូលជាសមាជិកក្នុងការអភិវិឌ្ឍមុខងារនេះ។
មកដល់បច្ចុប្បន្ននេះ មានឧបករណ៍មួយចំនួនដែលអាចប្រើជាមួយនឹង Passkeys បាន ដូចជា៖
ឧបករណ៍ដែលអ្នកប្រើជា Passkeys ដូចជាទូរស័ព្ទរបស់អ្នកជាដើម អាចនឹងបាត់បង់ ឬខូចដោយប្រការណាមួយ។ ប្រសិនបើអ្នកបាត់ឧបករណ៍នោះ អ្នកមិនអាចចូលប្រើគណនីរបស់អ្នកបានដែរ។ ដូច្នេះអ្នកគួរ ប្រើឧបករណ៍លើសពីមួយ លើមុខងារ Passkeys នេះ។
គណនីអ្នក មានសុវត្ថិភាពអាស្រ័យលើ ឧបករណ៍ដែលប្រើជា Passkeys នោះ ប្រសិនបើអ្នកណាម្នាក់ប្រើឧបករណ៍នោះ ពួកគេក៏អាចនឹងលួចចូលទៅគណនីរបស់អ្នកបានដែរ។
Passkeys មិនទាន់អាចប្រើបាននៅគ្រប់កម្មវិធីរុករក ឬគណនីអនឡាញ និងសេវាកម្មអនឡាញទាំងអស់នោះទេ ប៉ុន្តែគេរំពឹងថា មុខងារនេះនឹងដាក់ឱ្យប្រើកាន់តែច្រើនក្នុងពេលខាងមុខជាបន្តបន្ទាប់។ ខណៈដែលគណនីខ្លះនៅមិនទាន់អាចប្រើបាន សូមប្រើពាក្យសម្ងាត់រឹងមាំ និងមុខងារ 2FA ដើម្បីការពារគណនីរបស់អ្នក។ អ្នកអាចពិនិត្យមើលថា មានគណនី និងសេវាកម្មណាខ្លះដាក់ឱ្យប្រើមុខងារ Passkeys នេះ តាមរយៈតំណភ្ជាប់នេះ
ចូលទៅកាន់ គណនី Google របស់អ្នក > ចុចលើ រូបតំណាងគណនីរបស់អ្នក > ចុចលើ Manage your Google account
ចុចលើ Security > អូសចុះក្រោម បន្ទាប់មកចុចលើប៊ូតុង Passkeys
បន្ទាប់មក អ្នកនឹងឃើញ ផ្ទាំង Passkeys បង្ហាញឡើង សូមចុចលើពាក្យ Create a passkeys
អ្នកអាចឃើញផ្ទាំងលោតឡើង ពីកម្មវិធីរុករក (browser) ដើម្បីបញ្ជាក់ថាអ្នកពិតជាម្ចាស់ឧបករណ៍ដែលអ្នកកំពុងប្រើនោះមែន ដោយតម្រូវឱ្យអ្នកវាយបញ្ចូលពាក្យសម្ងាត់ ឬធ្វើការស្តេនខ្ចៅដៃ ឬស្តេនមុខជាដើម។ ក្នុងឧទាហរណ៍នេះ ខ្ញុំប្រើ Google Chrome នៅកុំព្យូទ័ររបស់ខ្ញុំ។ ហើយកុំព្យូទ័ររបស់ខ្ញុំ ខ្ញុំប្រើមុខងារ ស្កេនខ្ចៅដៃ ដើម្បីចាក់សោ ដូចនេះ ដើម្បីបញ្ជាក់ថា ខ្ញុំពិតជាម្ចាស់កុំព្យូទ័រនេះមែន ខ្ញុំត្រូវស្កេនខ្ចៅដៃ នៅលើកុំព្យូទ័ររបស់ខ្ញុំ។
ចុច OK ដើម្បីធ្វើការចុះឈ្មោះ Passkeys លើគណនី Google របស់អ្នក។
Passkeys ត្រូវបានចុះឈ្មោះបានដោយជោគជ័យ នៅលើគណនី Google របស់ខ្ញុំ។ ចាប់ពីពេលនេះទៅ ខ្ញុំអាចចូលទៅកាន់ គណនី Google នេះនៅលើកុំព្យូទ័ររបស់ខ្ញុំ តាមកម្មវិធីរុករកណាក៏បាន ដោយមិនមិនចាំបាច់ វាយបញ្ចូលពាក្យសម្ងាត់ទៀតទេ។ សូមបញ្ជាក់ថា ទោះបីគណនី Google នេះ បើកមុខងារ 2FA ក៏ខ្ញុំមិនចាំបាច់វាយបញ្ចូលលេខកូដ 2FA ទៀតដែរ ព្រោះ Passkeys អាចឱ្យអ្នកចូលទៅកាន់គណនី ដោយមិនតម្រូវឱ្យអ្នកផ្ទៀងផ្ទាត់លេខកូដ 2FA នោះទេ។
បន្ទាប់ពីអ្នកចុច Done អ្នកនឹងទទួលបានសារមួយទៀត បញ្ជាក់ថា អ្នកបញ្ជាក់ថា ដំណើរការនៃការចុះឈ្មោះ ឬប្រើមុខងារ Passkeys នេះបានជោគជ័យ។ អ្នកអាចសាកល្បង ចូលទៅកាន់គណនី Google របស់អ្នក នៅលើកម្មវិធីរុករកផ្សេង។ ខាងក្រោម យើងនឹងបង្ហាញពី របៀបចូលទៅកាន់ គណនី Google តាមរយៈមុខងារ Passkeys ដោយមិនចាំបាច់ ប្រើពាក្យសម្ងាត់។
ឧទាហរណ៍នេះ ខ្ញុំប្រើកម្មវិធីរុករកមួយទៀត នៅក្នុងកុំព្យូទ័ររបស់ខ្ញុំ ដើម្បីចូលទៅកាន់ គណនី Google តាមរយៈមុខងារ Passkeys។
Sign in ចូលទៅគណនី Google របស់អ្នក ដោយបំពេញអ៊ីមែលរបស់អ្នក > បន្ទាប់មកចុច Next។
ជាធម្មតា ដើម្បីចូលទៅកាន់គណនីរបស់អ្នក Google នឹងតម្រូវឱ្យអ្នក បញ្ចូលពាក្យសម្ងាត់ តែក្នុងឧទាហរណ៍នេះ យើងចង់ប្រើគណនី Google ដោយមិនប្រើពាក្យសម្ងាត់ តែប្រើមុខងារ Passkeys ជំនួសវិញ។ ដូចនេះ អ្នកត្រូវចុចលើ Try another way។
បន្ទាប់មកជ្រើសរើស Use your passkey។
ដោយដោយសារតែ លើកុំព្យូទ័រខ្ញុំ ខ្ញុំប្រើមុខងារ ស្កេនខ្ចៅដៃ ដូច្នេះ ដើម្បីចូលទៅកាន់គណនី Google ខ្ញុំគ្រាន់តែស្កេនខ្ចៅដៃ នោះខ្ញុំនឹងអាចចូលទៅកាន់ គណនី Google របស់ខ្ញុំបាន។
សង្ឈឹមថា អ្នកទាំងអស់គ្នា អាចអនុវត្តតាម តាមអត្ថបទនេះក្នុងការចុះឈ្មោះមុខងារ Passkey ជាមួយគណនីរបស់អ្នកបាន។
ប្រភព៖ Freedom.press, g.co/passkey
រូបភាព៖ techreport.com
បុគ្គលសំខាន់ៗ ដែលត្រូវបានវាយប្រហារដោយ Predator Spyware មានដូចជា ប្រធានគណៈកម្មាធិការកិច្ចការបរទេស នៃសភាលោក Michael McCaul និងប្រធានព្រឹទ្ធសភានិងសន្តិសុខមាតុភូមិ និងកិច្ចការរដ្ឋាភិបាលលោក Gary Peters។
បណ្តាញសហការស៊ើបអង្កេតអ៊ឺរ៉ុប និងមន្ទីរពិសោធន៍សន្តិសុខ នៃអង្គការលើកលែងទោសអន្តរជាតិបានធ្វើការស៊ើបអង្កេតនៃការវាយប្រហារនេះ។
ដំបូងយុទ្ធនាការនៃការវាយនេះ ត្រូវបានរកឃើញនិងរាយការណ៍ កាលពីខែឧសភាកន្លងទៅដោយ Google។ ទោះបីជាយ៉ាងណាក៏ដោយមិនមានភស្តុតាងជាក់ស្តែងណាមួយបង្ហាញថា Predator Spyware ត្រូវបានបញ្ចូលដោយជោគជ័យលើទូរស័ព្ទគោលដៅណាមួយនោះទេ។ អ្នករាល់គ្នាដែលឆ្លើយតបនឹងឧបទ្ទវហេតុ បានអះអាងថាពួកគេមិនដែលជួបប្រទះនឹងតំណភ្ជាប់ក្លែងក្លាយនោះទេ។ពួកគេក៏មិនជឿថាពួកគេបានចុចលើតំណភ្ជាប់ទាំងនោះដែរ។
ការវាយប្រហារនេះធ្វើឡើងតាមរយះការប្រើគណនីអនាមិក នៅលើវេទិកាប្រព័ន្ធផ្សព្វផ្សាយសង្គមជាពិសេស Twitter ដើម្បីបង្ហោះតំណភ្ជាប់ក្នុងការឆ្លើយតបទៅនឹង tweets របស់ជនគោលដៃ។ ហើយករណីជនគោលដៅចុចលើតំណរភ្ជាប់នោះ Predator Spyware និងធ្វើការវាយប្រហារភ្លាម។
Predator Spyware ត្រូវបានដាក់លក់ដោយបណ្តាញក្រុមហ៊ុនដែលត្រូវបានគេស្គាល់ថាជាសម្ព័ន្ធ Intellexa ដែលរួមមានក្រុមហ៊ុនមួយដែលមានឈ្មោះថា Cytrox។
ប្រធានផ្នែកសន្តិសុខរបស់អង្គការលើកលែងទោសអន្តរជាតិលោក Donncha Ó Cearbhaill ជឿជាក់ថាអន្តរការីជាច្រើនត្រូវបានប្រើប្រាស់ដើម្បីលក់ Spyware Predator ពី Intellexa ទៅឱ្យក្រសួងសន្តិសុខសាធារណៈវៀតណាម។
ទោះយ៉ាងណារដ្ឋាភិបាលវៀតណាម បានបដិសេធមិនធ្វើអត្ថាធិប្បាយលើការចោទប្រកាន់ទាំងនេះ។ ភាគីពាក់ព័ន្ធផ្សេងទៀតក៏បានរក្សាភាពស្ងៀមស្ងាត់ចំពោះបញ្ហានេះ។
ក្រៅពីសមាជិកសភា Predator Spyware បានធ្វើការវាយប្រហារទៅលើសមាជិកព្រឹទ្ធសភា Chris Murphy អ្នកកាសែតមកពី CNN ដូចជា Jim Sciutto ដែលក្លាយជាប្រធានអ្នកវិភាគសន្តិសុខជាតិ និងសមាជិកនៃក្រុម Washington Think Tank។លើសពីនេះឥស្សរជនអន្តរជាតិដូចជាលោក Roberta Metsola ប្រធានសភាអឺរ៉ុប និងលោកស្រី Tsai Ing-wen ប្រធានាធិបតីតៃវ៉ាន់ ក៏ត្រូវបានវាយប្រហារដោយកម្មវិធីមេរោគនេះដែរ។
ប្រភព៖ techreport.com
ការស្វែងយល់ពីមូលដ្ឋានសុវត្ថិភាពនៅលើអ៊ីនធឺណិតពិតជាមានសារៈសំខាន់ ខាងក្រោមនេះ ជាមូលដ្ឋានសុវត្ថិភាពដែលម្ចាស់គណនីហ្វេសប៊ុក និងអ្នកគ្រប់គ្រងទំព័រហ្វេសប៊ុក គួរអនុវត្តដើម្បីជួយការពារគណនី និងទំព័រហ្វេសប៊ុករបស់ខ្លួន។
ការការពារគណនីផ្ទាល់ខ្លួន ជាជំហានដ៏សំខាន់បំផុតដើម្បីការពារទំព័រហ្វេសប៊ុករបស់អ្នក ព្រោះទំព័រហ្វេសប៊ុកទាំងអស់ត្រូវបានបង្កើតឡើងនៅក្រោមគណនីហ្វេសប៊ុករបស់បុគ្គលណាម្នាក់។ ត្រូវប្រាកដថាគណនីអ្នកគ្រប់ទំព័រហ្វេសប៊ុក ទាំងនោះប្រើពាក្យសម្ងាត់រឹងមាំ និងបានបើកមុខងារសុវត្ថិភាពបន្ថែម ឬមុខងារ 2FA។
ស្វែងយល់បន្ថែមពីការបង្កើត និងគ្រប់គ្រងពាក្យសម្ងាត់រឹងមាំ៖ ពាក្យសម្ងាត់រឹងមាំ, កម្មវិធីគ្រប់គ្រងពាក្យសម្ងាត់ KeePassXC។
ស្វែងយល់បន្ថែមរបៀបក្នុងការបើកមុខងារសុវត្ថិភាពបន្ថែម 2FA នៅលើហ្វេសប៊ុក៖ ក្រាហ្វិកព័ត៌មានពីការបើកមុខងារ 2FA លើហ្វេសប៊ុក, ការផ្ទៀងផ្ទាត់ពីរជាន់ (Two Factor Authentication ឬ 2FA)នៅលើបណ្តាញសង្គម។
វីឌីអូ ខាងក្រោមបង្ហាញពីរបៀបបើកមុខងារ សុវត្ថិភាព២ជាន់ ឬ 2FA នៅលើហ្វេសប៊ុក
ការផ្តល់តួនាទី និងសិទ្ធិឱ្យគណនីណាមួយ គ្រប់គ្រងទំព័រហ្វេសប៊ុក ត្រូវធ្វើការពិចារណាឱ្យបានហ្មត់ចត់។ បើពួកគេមានតួនាទីជាអ្នកគ្រប់គ្រង ឬ Admin នោះមានន័យថា គណនីនោះមានសិទ្ធិពេលលេញ អាចធ្វើអី្វគ្រប់យ៉ាងបាននៅលើទំព័រហ្វេសប៊ុកនោះ រួមទាំងការលុបទំព័រហ្វេសប៊ុក និងដក ឬផ្លាស់ប្តូរសិទ្ធិរបស់គណនីផ្សេងដែលមានក្នុងទំព័រហ្វេសប៊ុកនោះផងដែរ។
ជាការល្អ ប្រសិនបើទំព័រហ្វេសប៊ុកមួយ មានអ្នកដែលមានសិទ្ធិជា Admin លើសពីម្នាក់ ព្រោះក្នុងករណីដែលគណនីរបស់ Admin ណាមួយមានបញ្ហា ឬត្រូវបានគេលួច នោះគណនី Admin ផ្សេងអាចលុបគណនីនោះចេញ និងអាចសង្គ្រោះទំព័រហ្វេសប៊ុកនោះបានទាន់ពេល។ តែត្រូវប្រាកដថា អ្នកដែលមានសិទ្ធិជា Admin ជាមនុស្សដែលអាចទុកចិត្តបាន ពួកគេប្រើពាក្យសម្ងាត់រឹងមាំ ប្រើ 2FA និងយល់ដឹងពីសុវត្ថិភាពគណនីអនឡាញផងដែរ។
ដើម្បីពិនិត្យមើល តួនាទី និងសិទ្ធិអ្នកគ្រប់គ្រងទំព័រហ្វេសប៊ុកអ្នក អ្នកអាចចូលទៅកាន់៖
ចូលទៅកាន់ទំព័រហ្វេសប៊ុកអ្នក > ចុចលើ Manage > ចុចនៅលើ Page Access ដែលនៅខាងឆ្វេងដៃ។
Phishing ឬការវាយប្រហារដែលបោកបញ្ឆោតឱ្យអ្នកចុចលើតំណភ្ជាប់ ហើយតែងតែតម្រូវឱ្យអ្នកបញ្ចូលព័ត៌មាន សំខាន់ៗដូចជាពាក្យសម្ងាត់ និងព័ត៌មានផ្សេងៗទៀត នៅលើគេហទំព័រក្លែងក្លាយដែលមើលទៅ ដូចជាគេហទំព័រពិត របស់ ហ្វេសប៊ុក ឬគេហទំព័រណាផ្សេងអីចឹង។ សូមប្រយ័ត្ន មុននឹងចុចលើតំណភ្ជាប់ណាមួយ។
ការទាញយក ឬ download កម្មវិធីដែលមិនមានប្រភពច្បាស់លាស់ អាចធ្វើឱ្យឧបករណ៍អ្នកឆ្លងមេរោគ ហើយមេរោគទាំងនោះ អាចលួចតាមដានអ្នក នឹងលួចយកគណនី និងទំព័រហ្វេសប៊ុក អ្នកបានដែរ។ សូមកុំទាញយក និងតម្លើងកម្មវិធីដែលមិនចាំបាច់ចូលក្នុងឧបករណ៍អ្នក និងត្រូវធ្វើបច្ចុប្បន្នភាព (update) កម្មវិធីទាំងអស់ឱ្យបានជាប្រចាំ។
ស្វែងយល់បន្ថែមពី Phishing។
ជនឆបោកនៅលើអ៊ីនធឺណិត តែងតែបង្កើតគណនីក្លែងក្លាយ (Fake Account) ដើម្បីព្យាយាមបញ្ឆោតអ្នក និងមិត្តភក្តិផ្សេងទៀតរបស់អ្នកនៅលើហ្វេសប៊ុក។ ក្រុមឆបោកទាំងនោះ អាចបង្កហានិភ័យជាច្រើនដល់អ្នក និងទំព័រហ្វេសប៊ុកដែលអ្នកគ្រប់គ្រង ដូច្នេះសូមពិនិត្យមើលគណនីនោះអោយបានច្បាស់ និងពិចារណាឱ្យបានល្អិតល្អន់មុននឹងទទួលអ្នកដែលមិនធ្លាប់ស្គាល់ធ្វើជាមិត្តនៅលើហ្វេសប៊ុករបស់អ្នក។
អ្នកស្រាវជ្រាវនៅក្រុមហ៊ុនសន្តិសុខអ៊ីនធឺណិត ESET ក៏បានរកឃើញថាពួកHacker ក៏បានបង្កើតកម្មវិធីSignal ក្លែងក្លាយហើយដាក់ឲ្យប្រើប្រាស់នៅលើ GalaxyStore របស់ Samsung ផងដែរ។ Signalក្លែងក្លាយនេះដែលត្រូវបានគេហៅថា SignalPlusMessenger។ គោលបំណងសំខាន់នៃ Signalក្លែងក្លាយនេះគឺបង្កើតឡើងដើម្បីឈ្លបយកការណ៍លើទំនាក់ទំនងនៃកម្មវិធីពិតនេះបើយោងតាមអ្នកស្រាវជ្រាវESETLukasStefanko។
កំណែពិតប្រាកដនៃ Signal អនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ភ្ជាប់កម្មវិធីទូរស័ព្ទទៅកុំព្យូទ័រលើតុ ឬApple iPadរបស់ពួកគេ។ លោក Stefanko បានប្រាប់ Forbes ថាមេរោគ SignalPlusMessenger បានបំពាននូវមុខងារមួយនេះផ្ទាល់ ដោយភ្ជាប់ពួកគេភ្ជាប់ទៅកាន់ឧបករណ៏របស់ពួកគេដោយមិនមានការអនុញ្ញាតិពីអ្នកប្រើប្រាស់ ដូច្នេះសារទាំងអស់ត្រូវបានបញ្ជូនទៅកាន់គណនីរបស់ពួកគេដោយស្វ័យប្រវត្តិ។ យោងតាមលោក Stefanko ដែលបានបង្ហោះប្លក់និងវីដេអូ YouTube ស្តីពីឧប្បត្តិហេតុនៃការវាយប្រហារនេះគឺជាករណីដំបូងនៃការធ្វើចារកម្មលើ Signal របស់ជនរងគ្រោះតាមរយៈ”ការភ្ជាប់ដោយស្វ័យប្រវត្តិ”។
ប្រធានក្រុមហ៊ុន SignalMeredithWhittaker បានប្រាប់ Forbes ថា “យើងរីករាយដែល Playstoreដកចេញកម្មវិធី Signal ក្លែងក្លាយមួយនេះចេញពីវេទិការបស់ពួកគេ ហើយយើងសង្ឃឹមថាពួកគេនឹងធ្វើកិច្ចការជាច្រើនទៀតនាពេលអនាគត ដើម្បីការពារការបោកប្រាស់តាមប្រព័ន្ធរបស់ពួកគេ។ យើងមានការព្រួយបារម្ភយ៉ាងខ្លាំងចំពោះអ្នកដែលជឿទុកចិត្តនិងទាញយកកម្មវិធីនេះ។ យើងជំរុញឱ្យ Samsung និងអ្នកដទៃទៀតលុបកម្មវិធីក្លែងក្លាយនេះឲ្យបានឆាប់រហ័ស»។
ប្រភព៖ Forbes.com
Apple បានជូនដំណឹងទៅកាន់អ្នកប្រើប្រាស់ខ្លួនទាំងអស់ឱ្យធ្វើបច្ចុប្បន្នភាពទៅកាន់ប្រព័ន្ធប្រតិបត្តិការជំនាន់ចុងក្រោយបង្អស់ដែលខ្លួនទើបដាក់ចេញ គឺ៖
Citizen Lab ក៏បានជូនដំណឹង និងណែនាំឱ្យអ្នកប្រើប្រាស់ iPhone, Mac, និង Apple Watch ធ្វើបច្ចុប្បន្នភាពជាបន្ទាន់ដែរ។ Citizen Lab ជំរុញឱ្យអ្នកប្រើប្រាស់ដែលមានហានិភ័យខ្ពស់ បើកមុខងារ Lockdown Mode ដែលពួកគេជឿថា មុខងារនេះអាចជួយការពារពីការវាយប្រហារនេះបាន។ ស្វែងយល់បន្ថែមពីមុខងារ Lockdown Mode។
សូមបញ្ជាក់ថា Citizen Lab ជាអ្នករកឃើញពីការវាយប្រហារនេះ ខណៈដែលខ្លួនបានធ្វើការពិនិត្យឧបករណ៍របស់បុគ្គលិកអង្គការសង្គមស៊ីវិល ដែលមានមូលដ្ឋាននៅទីក្រុងវ៉ាស៊ីនតោន។ ពួកគេរកឃើញថា មេរោគទាំងនេះ ត្រូវបានបញ្ជូនទៅកាន់ឧបករណ៍អ្នកប្រើប្រាស់ Apple ដោយស្វ័យប្រវត្តិ ដែលមិនតម្រូវឱ្យជនរងគ្រោះធ្វើអ្វីទាំងអស់ ដែលការវាយប្រហារនេះគេឱ្យឈ្មោះថា Zero-Click។
គួររំលឹកថា មេរោគ Pegasus បានធ្វើការវាយប្រហារលើអ្នកប្រើប្រាស់ទូរស័ព្ទរបស់ក្រុមហ៊ុន Apple តាមរយៈការដាក់ចូលមេរោគ ចូលទៅក្នុងចំណុចខ្សោយ ឬចន្លោះប្រហោងរបស់ប្រព័ន្ធប្រតិបត្តិការដែលពួកគេបានរកឃើញ មុនពេលពេលក្រុមហ៊ុន Apple បានរកឃើញ ដែលគេចំណុចខ្សោយទាំងនោះដែលការវាយប្រហារបែបនេះឱ្យឈ្មោះថា Zero Day Attack។ មេរោគទាំងនោះ បានចូលទៅក្នុងឧបករណ៍របស់អ្នកប្រើប្រាស់ដោយស្វ័យប្រវត្តិ ដោយមិនចាំបាច់ឱ្យអ្នកប្រើប្រាស់ចុចលើតំណភ្ជាប់ ឬធ្វើសកម្មភាពអ្វីទាំងអស់។
ស្វែងយល់បន្ថែមពីមេរោគ Pegasus ៖ គំរោងពីការស៊ូស (Pegasus Project)
ប្រភព៖ Citizen Lab, Apple Support, Hacker News
WARP ជាកម្មវិធី VPN របស់ក្រុមហ៊ុន Cloudflare ដែលមិនគិតថ្លៃ ងាយស្រួលប្រើ និងមិនប៉ះពាល់ដល់ល្បឿនអ៊ីនធឺណិតរបស់អ្នក។ ប្រសិនបើអ្នកនៅមិនទាន់ស្គាល់ថាអ្វី VPN នោះទេ យើងអាចពន្យល់ដោយសង្ខេបថា VPN មកពីពាក្យថា Virtual Private Network ឬបណ្តាញឯកជននិម្មិត។
គោលបំណងនៃការប្រើ VPN គឺដើម្បីការពារសុវត្ថិភាព និងឯកជនភាពរបស់អ្នកនៅពេល ប្រើអ៊ីនធឺណិត។ តួនាទីរបស់ VPN មានពីរសំខាន់ៗគឺ៖
ចំណុចខុសគ្នាធំបំផុត ហើយវាក៏ជាគុណសម្បត្តិរបស់ WARP គឺល្បឿននៃការប្រើអ៊ីនធឺណិត នៅពេលប្រើ WARP។ នេះមិនមែនមានន័យថា WARP ជួយឱ្យល្បឿនអ៊ីនធឺណិតរបស់អ្នកលឿនជាងមុនទេ ប៉ុន្តែវាក៏នឹងធ្វើឱ្យប៉ះពាល់ដល់ល្បឿនអ៊ីនធឺណិតរបស់អ្នកខ្លាំងដែរ។
មូលហេតុចម្បងនៃការបង្កើត WARP គឺដើម្បីដោះស្រាយនូវបញ្ហានេះ ដោយសារ VPN ភាគច្រើន តែងតែធ្វើឱ្យអ៊ីនធឺណិតអ្នកប្រើប្រាស់យឺត ហើយថែមទាំងធ្វើឱ្យឧបករណ៍ទាំងនោះឆាប់ក្តៅ និងអស់ថ្មទៀតផង។ WARP មានប្រព័ន្ធបណ្តាញច្រើន ដែលនឹងភ្ជាប់អ្នកទៅកាន់បណ្តាញដែលនៅជិតអ្នកជាងគេ នៅពេលដែលអ្នកប្រើអ៊ីនធឺណិត ដែលជាហេតុមិនធ្វើឱ្យប៉ះពាល់ដល់ល្បឿននៃការប្រើអ៊ីនធឺណិតរបស់អ្នក។ ក្រុមហ៊ុន Cloudflare ជាក្រុមហ៊ុនដែលមានប្រព័ន្ធបណ្តាញ (CND)ច្រើន ក្នុងការបញ្ជូនមាតិកានៅលើអ៊ីនធឺណិតទៅឱ្យអ្នកប្រើប្រាស់ដែលគ្របដណ្តប់ជាង១០០ប្រទេសនៅលើពិភពលោក រួមទាំងប្រទេសកម្ពុជាផងដែរ។
ចំណុចខុសគ្នាមួយទៀត ហើយនេះអាចជាគុណវិបត្តិរបស់ WARP គឺ ការផ្លាស់ប្តូរប្រទេស។ WAMP មិនអនុញ្ញាតឱ្យអ្នកអាចជ្រើសរើសប្រទេសជាក់លាក់បានទេ។ WARP ធ្វើការអ៊ីនគ្រីបចរាចរណ៍អ៊ីនធឺណិតអ្នក និងធ្វើការផ្លាស់ប្តូរអាស័យដ្ឋានអាយភី (IP Address) ដូច VPN ដទៃដែរ តែអ្នកមិនអាចជ្រើស ការភ្ជាប់អ៊ីនធឺណិតចេញពីប្រទេសណាមួយជាក់លាក់បានទេ។ WARP និងជ្រើសរើសការភ្ជាប់អ៊ីនធឺណិតចេញពីប្រទេសអ្នកផ្ទាល់ ប្រសិនបើ WARP មានប្រព័ន្ធបណ្តាញនៅក្នុងប្រទេសអ្នក ឬជ្រើសរើសប្រទេសដែលនៅជិតអ្នកបំផុត ដោយស្វ័យប្រវត្តិ។ កម្មវិធី VPN ភាគច្រើន ផ្តល់ជម្រើសឱ្យអ្នកអាចជ្រើសរើសប្រទេសណាមួយដែលមាននៅក្នុងបញ្ជីរបស់ខ្លួនបាន។
របៀបក្នុងការទាញយកកម្មវិធី៖
បន្ទាប់ពីអ្នកបានបញ្ចប់ការតម្លើង អ្នកអាចចាប់ផ្តើមប្រើកម្មវិធីនេះ បានហើយ។ អ្នកអាចទៅបើកកម្មវិធីនេះ ដោយ៖
មុននឹងអ្នកអាចប្រើកម្មវិធីបាន អ្នកត្រូវយល់ព្រមតាមគោលការណ៍ឯកជនភាពរបស់ Cloudflare ជាមុនសិន។ ត្រង់ចំណុចនេះ ជាការល្អ ប្រសិនបើអ្នកអាចចំណាយពេលអានដើម្បីឱ្យដឹងថា តើ Cloudflare ប្រមូលទិន្នន័យអ្វីខ្លះពីអ្នក តើពួកគេរក្សាទុក ប្រើ និងចែករំលែកទិន្នន័យទាំងនោះយ៉ាងដូចម្តេច។ អ្នកអាចស្វែងយល់លម្អិតពីគោលការណ៍ឯកជនភាពរបស់ Cloudflare តាមរយៈតំណភ្ជាប់នេះ https://developers.cloudflare.com/warp-client/privacy ។
នៅទីនេះ អ្នកអាចប្រើកម្មវិធីបានហើយ សូមចុចដើម្បីភ្ជាប់ (Connect) ចរាចរណ៍អ៊ីនធឺណិតទៅកាន់ បណ្តាញរបស់ក្រុមហ៊ុន Cloudflare។
** ជួនកាលអ្នកនឹងមិនអាចភ្ជាប់បានភ្លាមៗ នៅពេលដែលអ្នកទើបតម្លើងដំបូង សូមរង់ចាំ។ ប្រសិនបើអ្នកនៅតែមិនអាចភ្ជាប់ទៅកាន់បណ្តាញរបស់កម្មវិធីបានដោយជោគជ័យទេ សូមព្យាយាមម្តង ឬពីរដងទៀត ឬអាចបិទកម្មវិធីនឹងបើកឡើងវិញ ឬក៏អាចដំណើរការកុំព្យូទ័រសាជាថ្មី (Restart Computer)។
នៅពេលដែលអ្នកភ្ជាប់បានជោគជ័យ អ្នកនឹងឃើញប៊ូតុងនោះប្តូរពណ៌ទៅជាពណ៌លឿង និងមានអក្សរខាងក្រោមសរសេរថា Connected. Your internet is private. សូមមើលរូបខាងក្រោម។
អ្នកដឹងស្រាប់ហើយថា WARP ជា VPN ដែលដំណើរការដូចនឹង VPN ផ្សេងទៀតដែរ ហើយអ្វីដែលអ្នកប្រើប្រាស់ ដឹងនោះគឺ ការផ្លាស់ប្តូរអាស័យដ្ឋានអាយភី ពីការប្រើអាស័យដ្ឋានអាយភីរបស់ ក្រុមហ៊ុនផ្តត់ផ្គង់អ៊ីនធឺណិត (ISP) ទៅប្រើអាស័យដ្ឋានអាយភីរបស់ក្រុមហ៊ុន Cloudflare វិញម្តង។
ខាងក្រោមនេះជាអាស័យដ្ឋានអាយភី មុននឹងប្រើ WARP។ អ្នកអាចមើលឃើញថា មុនប្រើ WARP ម៉ាស៊ីនកុំព្យូទ័រនេះ ប្រើអាយភីជំនាន់ទី៤ (IPv4) ដែលផ្តើមដោយ 116 និងបញ្ចប់ដោយ 63 និង ជាអាស័យដ្ឋានអាយភីរបស់ក្រុមហ៊ុន Mekong Net ។
ចំណែករូបខាងក្រោមនេះ ជាអាស័យដ្ឋានអាយភី បន្ទាប់ពីប្រើកម្មវិធី WARP។
បន្ទាប់ពីអ្នកតម្លើងចប់ អ្នកអាចប្រើកម្មវិធីនេះបានហើយ។ រូបខាងក្រោមបង្ហាញថាអ្នក មិនទាន់ភ្ជាប់ ឬបើកដំណើរការ WARP នៅលើទូរស័ព្ទអ្នកនៅឡើយ។ អ្នកអាចឃើញ ប៊ូតុង សម្រាប់ភ្ជាប់នៅបង្ហាញ ពណ៌ប្រផេះ នឹងឃើញអក្សរខាងក្រោម សរសេរថា Disconnected, Your internet is not private.
នៅពេលដែលអ្នក ភ្ជាប់ហើយ ប៊ូតុងនោះ នឹងប្រែទៅជាពណ៌លឿងវិញ និងបង្ហាញអក្សរថា Connected, Your internet is private.
ដើម្បីបិទ VPN អ្នកគ្រាន់តែអូសមកខាងឆ្វេងវិញ ប៉ុន្តែ បន្ទាប់អូសប៊ូតុងមកខាងឆ្វេង ដើម្បីបិទ នោះនឹងឃើញ ផ្ទាំងមួយសួរអ្នកថា តើអ្នកចង់បិទកម្មវិធីនេះ យូរប៉ុណ្ណា ហើយវាផ្តល់ឱ្យអ្នកនូវជម្រើសមួយចំនួនដូចជា៖
យើងជ្រើសរើសយក ជម្រើសចុងក្រោយគេ Until I turn it on
ប្រភព៖
នៅថ្ងៃទី ២៣ ខែសីហា ឆ្នាំ២០២៣ Jitsi បានប្រកាសនៅលើគេហទំព័ររបស់ខ្លួនថា ពួកគេនឹងលែងគាំទ្រការបង្កើតបន្ទប់ប្រជុំដោយអនាមិកនៅលើ meet.jit.si ទៀតហើយ អ្នកប្រើប្រាស់នឹងតម្រូវឱ្យមានគណនីមួយ ដោយពួកគេអាចប្រើប្រាស់គណនី Google, GitHub និងគណនី Facebook ដែលមានស្រាប់ដើម្បីប្រើ Jitsi បាន។
Jitsi មិនបានបញ្ជាក់ពីមូលហេតុច្បាស់លាស់ទេ ដោយគ្រាន់តែ លើកឡើងថា ការផ្លាស់ប្តូរនេះ គឺដោយសារតែមានការកើនឡើងនូវរបាយការណ៍ដែលរកឃើញថា អ្នកប្រើប្រាស់មួយចំនួន ប្រើប្រាស់សេវាកម្ម Jitsi ក្នុងរបៀបដែលមិនអាចទទួលយកបាន។
ឯកជនភាព និងភាពងាយស្រួលក្នុងការប្រើប្រាស់ (Privacy and Usability) នៅតែជាគោលដៅដែល Jitsi បន្តធ្វើឱ្យបាន ហើយភាពអនាមិក លែងជាមធ្យោបាយតែមួយគត់ដែល Jitsi ត្រូវតែអនុវត្តដើម្បីសម្រេចគោលដៅទាំងពីរនេះហើយ។ នេះបើតាមការលើកឡើងរបស់ Jitsi នៅលើគេហទំព័រខ្លួន។
ទាក់ទងនឹងឯកជនភាពវិញ Jitsi នឹងចាប់ផ្តើមរក្សាទុកព័ត៌មានគណនី អ្នកទទួលខុសត្រូវលើការបង្កើតបន្ទប់ប្រជុំ ក្រៅពីចំណុចនេះ មិនមានការកែប្រែអ្វីផ្សេងនៅក្នុងគោលការណ៍ឯកជនភាពនោះទេ។
គួររំលឹកថា Jitsi ជាកម្មវិធីប្រជុំអនឡាញមួយស្រដៀងគ្នានឹងកម្មវិធី Zoom, Microsoft Team, Google Meet និងកម្មវិធីផ្សេងៗទៀតដែរ ប៉ុន្តែអ្វីដែលខុស និងជាចំណុចពិសេសរបស់ Jitsi គឺជាកម្មវិធីដែលមានសុវត្ថិភាពខ្ពស់ដោយមានមុខងារកូដនីយកម្ម End-to-end encryption ដោយស្វ័យប្រវត្តិ និងមិនតម្រូវឱ្យអ្នកប្រើប្រាស់ចុះឈ្មោះ ឬផ្តល់ព័ត៌មានអ្វីទាំងអស់។ អ្នកប្រើប្រាស់គ្រាន់តែចូលទៅកាន់គេហទំព័រ https://meet.jit.si/ នោះពួកគេអាចបង្កើតបន្ទប់ប្រជុំបានហើយ។
DigitalHub101 ធ្លាប់សរសេរអត្ថបទណែនាំ និងប្រាប់ពីរបៀបប្រើប្រាស់កម្មវិធីJitsi នៅលើតំណភ្ជាប់នេះ https://digitalhub101.com/jitsi/ ។
ប្រភព៖ jitsi.org