Author: DigitalHub

  • ការពារទិន្នន័យក្នុងកុំព្យូទ័រ តាមរយៈមុខងារ​ដែលមានស្រាប់លើ Windows

    ការពារទិន្នន័យក្នុងកុំព្យូទ័រ តាមរយៈមុខងារ​ដែលមានស្រាប់លើ Windows

    Image by Freepik

    សម្រាប់អ្នកប្រើប្រាស់ប្រព័ន្ធប្រតិបត្តិការ Windows (Windows OS) អាចប្រើមុខងារដែលមានស្រាប់សម្រាប់ការពារទិន្នន័យរបស់ពួកគេបាន។ Windows មានមុខងារពីរប្រភេទ ក្នុងការចាក់សោឯកសារ គឺមុខងារ Device Encryption និងមុខងារ BitLocker Drive Encryption។

    Device Encryption

    ចាប់ពីជំនាន់ Windows 8.1 មុខងារ​ Device Encryption ត្រូវបានដាក់បញ្ចូល និងបើកដំណើរការដោយស្វ័យប្រវត្តិនៅលើ Windows ប្រភេទ Home និង Pro Edition នៅពេលដែលអ្នកប្រើប្រាស់ប្រើ Windows ជាមួយនឹងគណនី Microsoft ដូចជា @outlook.com ឬ @hotmail.com របស់ពួកគេ។ Device Encryption នេះនឹងប្រើពាក្យសម្ងាត់របស់គណនី Microsoft ដែលអ្នកប្រើប្រាស់ប្រើភ្ជាប់ជាមួយនឹង Windows ក្នុងការចាក់សោទិន្នន័យក្នុងកុំព្យូទ័ររបស់ពួកគេ។

    របៀបបើកមុខងារ Device Encryption

    • សម្រាប់ Windows 10: ចុចលើ Start > Sittings > Update & Security > Device encryption
    • សម្រាប់ Windows 11: Start  > Settings  > Privacy & security  > Device encryption

    ប្រសិនបើអ្នកមើលឃើញថា មុខងារ Device Encryption នេះបិទ សូមបើកវាឡើងវិញ។

    មុខងារនេះ មិនបើកដោយស្វ័យប្រវត្តិទេ សម្រាប់អ្នកប្រើប្រាស់ដែលប្រើ Local Account (ប្រើ Windows ដោយមិនភ្ជាប់ជាមួយគណនី Microsoft)។​ ចំពោះអ្នកប្រើ Local Account អាចប្រើមុខងារ​ BitLocker Drive Encryption ជំនួសវិញ។

    BitLocker Drive Encryption

    BitLocker Drive Encryption នឹងត្រូវបានបើកដោយស្វ័យប្រវត្តិនៅពេលដែលអ្នកបើកមុខងារ Device Encryption ដូច្នេះ​អ្នក​មិន​ចាំ​បាច់​បើក​វា​ម្តងទៀត​ទេ។

    អ្នក​អាច​ចូល​ទៅ​កាន់​មុខងារនេះ ដោយ​ចុច​ចលើៈ
    Control Panel > System and Security > BitLocker Encryption ឬចុចលើក្តាចុច ដោយ​ចុចលើ Windows Key > វាយពាក្យ BitLocker ក្នុងប្រអប់ Search > ចុចលើ Manage BitLocker បន្ទាប់​មក អ្នក​អាចនឹង​ឃើញ ដូច​រូប​ខាងលើ។

    សូមបញ្ជាក់ថា មុខងារ BitLocker Drive Encryption នេះមានតែលើកុំព្យូទ័រប្រភេទ Windows Pro និង Enterprise Edition ហើយកុំព្យូទ័រនោះត្រូវប្រើបន្ទះឈីបប្រភេទ TMP (Trusted Platform Module chip) តែប៉ុណ្ណោះ។

    ដើម្បីកុំឱ្យមានភាពស្មុគស្មាញ ប្រសិនបើអ្នកមិនអាចរកឃើញមុខងារនេះ​តាមការណែនាំខាងក្រោមនោះទេ មានន័យថា កុំព្យូទ័ររបស់អ្នក មិនប្រើប្រភេទ Windows ដូចបានប្រាប់ខាងលើ ឬមិនមាន TMP chip នេះហើយ។ ទោះជាយ៉ាងក៏ដោយ កុំព្យូទ័រ និង Windows ជំនាន់ក្រោយៗនេះ ភាគច្រើនអាចប្រើមុខងារសុវត្ថិភាពនេះបានហើយ។

    ប្រសិន​បើ​អ្នក​ចង់​ធ្វើការ ចាក់សោទិន្នន័យ​ដោយ​ខ្លួន​ឯង ឬអ្នក​ចង់​ចាក់​សោ ទិន្នន័យ​ដែល​មាននៅក្នុងឧ​បករណ៍ផ្ទុក​ទិន្នន័យ​ផ្សេងទៀត ដូច​ជា External Hard Drive របស់​អ្នក​ជា​ដើម​ ដោយ​ប្រើ​មុខងារ BitLocker នេះ​ សូម​ធ្វើ​តាម​ការ​ណែ​នាំ​ ដូច​ខាង​ក្រោម។

    របៀបបើកមុខងារ BitLocker Drive Encryption

    ជំហានទី១- ចូ​លទៅ​កាន់ Control Panel > System and Security > BitLocker Encryption
    ឬចុចលើក្តាចុច Windows > វាយពាក្យ BitLocker ក្នុងប្រអប់ Search > ចុចលើ Manage BitLocker

    ជំហានទី២- ចុច​លើ ពាក្យ Turn on BitLocker លើ Drive ដែល​អ្នក​ចង់​ចាក់សោ ឬ Encrypt

    ជំហានទី៣- ធីកលើ Use a password to unlock the drive > វាយ​បញ្ចូល​ពាក្យ​សម្ងាត់សម្រាប់​ចាក់សោ លើ Drive នេះ > ចុច Next
    នៅ​ពេល​ដែល​អ្នក​​ជ្រើស​រើស​ យក​ជម្រើស​នេះ​ មានន័យថា អ្នក​ត្រូវ ដាក់ពាក្យសម្ងាត់ថ្មី ដើម្បី​ការពារ Drive ដែល​អ្នក​កំពុង​ចាក់សោនេះ។

    ជំហានទី៤- ជ្រើស​រើស Save to a file
    Save to a file នឹង​បង្កើត file ថ្មីមួយ​ជាប្រភេទ text file ឬ .txt។ អ្នកក៏​អាច​ជ្រើស​រើស​ ជម្រើស​ផ្សេង​បានដែរ។

    ផ្នែក​នេះ​ជា​ផ្នែក​ដ៏សំខាន់ បង្ការ​ការភ្លេចពាក្យសម្ងាត់ ឬ​ក្នុងករណី​ណាមួយ​ ដែលអ្នក​មិនអាចចូលទៅ​ប្រើ​ ឯកសារ​ដែល​អ្នក​បាន​ចាក់សោ​នៅ​ក្នុង​ Drive នោះ។ នៅ​ file នេះ គឺ​មាន​លេខ​កូដ​ដែល​អ្នក​អាច​យក​មក​ប្រើ​ដើម្បី​ចាក់​សោ Drive នោះ។
    សូមរក្សា​ទុក​ Recovery Key នេះ​ ឱ្យ​មាន​សុវត្ថិភាព។

    ជំហានទី៥- ការ​រក្សាទុក Recovery Key: ជ្រើស​រើស​ទី​តាំង​ ដែលត្រូវ​រក្សាទុក​ File Recovery > Save
    ប្រសិន​បើអ្នក​មិន​អាច​ រក្សាទុក​នៅក្នុងកុំព្យូទ័រ​ដែល​អ្នកកំពុង​ប្រើ ឬមានបង្ហាញ​សារ​ជូន​ដំណឹង​ ថា អ្នកមិនអាចរក្សាទុកក្នុងទីតាំងណាមួយ​ក្នុងកុំព្យូទ័រអ្នកទេ អ្នក​អាច​ដោត USB ឬ​ External Hard Drive ដើម្បី​រក្សាទុក​ Recovery File នេះ។ ក្នុងរូប​ខាង​ក្រោម យើង​រក្សាទុកក្នុង External Hard Drive។

    ជំហានទី៦- ជ្រើស​រើស ថាតើ​អ្នក​ចង់​អ៊ីនគ្រីប Drive របស់អ្នក​ទាំងស្រុង ឬអ៊ីនគ្រីប​តែ​ទិន្នន័យ​ដែល​មានស្រាប់នៅក្នុង​ Drive នេះ។

    ក្នុងឧទាហរណ៍នេះ យើង​ជ្រើសរើសការអ៊ីនគ្រីប តែ​ទិន្នន័យ​ដែល​មានស្រាប់នៅក្នុង Drive ទេ ដោយជ្រើ​សរើសយក Encrypt used disk space only ដើម្បី​ឱ្យ​លឿន។ អ្នក​គួរ​ជ្រើស​រើស​ យការ​អ៊ី​នគ្រីប drive ទាំងស្រុង ដោយ​ជ្រើស​រើស​យក Encrypt entire drive ប៉ុន្តែ​វា​នឹងចំណាយ​ពេល​យូរ អាស្រ័យលើ​ទំហំផ្ទុកក្នុង hard drive របស់អ្នក។ បន្ទាប់ពី​ជ្រើស​រើស​រួច ចុច Next

    ជំហានទី៧- ជ្រើស​រើស New encryption mode ប្រសិនបើ​អ្នក​អ៊ីនគ្រីប drive នៅ​ក្នុងកុំព្យូទ័ររបស់អ្នក។ ក្នុងឧទាហរណ៍នេះ យើងអ៊ីនគ្រីប drive D ដែល​ជា drive នៅក្នុង​កុំព្យូទ័រ។ ប៉ុន្តែ​ប្រសិនបើអ្នក អ៊ីនគ្រីប​ external hard drive សូម​ជ្រើសរើស​យក Compatible mode

    ជំហានទី៨- ចុចលើ Start Encrypting

    ជំហានទី១០- បន្ទាប់ ពីដំណើរ​ការ​ អ៊ីនគ្រីប​បាន​ចប់ នោះ​អ្នក​អាចដឹង​ថា drive ដែល​អ្នក​បាន​អ៊ីនគ្រីប​បាន​ជោគ​ជ័យ ដោយឃើញ​ពាក្យ BitLocker On ដូច​រូប​ខាងក្រោម។ អ្នក​ក៏​អាចដោះ​ឈប់​ចាក់​សោ drive បានដែរ ប្រសិន​បើ​អ្នកប្តូរចិត្ត ដោយ​ចុចលើ Turn off BitLocker

    របៀ​ប​ក្នុងការ​ស្វែង​រក និង​ប្រើ Recovery Key

    ប្រសិន​បើអ្នក​ភ្លេចពាក្យសម្ងាត់​ដែល​បានដាក់​ ដើម្បី​ចាក់សោ​ drive នោះ ​ឬ​មិន​អាច​ចូល​ទៅកាន់​ drive ដោយ​បញ្ហា​ណាមួយ ​អ្នក​អាច​ប្រើ Recovery Key ដើម្បី​ដោះ​ស្រាយ​បញ្ហា​នេះ។

    ក្នុង​ករណី​ដែល​អ្នក​ ប្រើមុខងារ​ Device Encryption ដើម្បី​ចាក់សោរ drive ដោយ​ប្រើគណនី Micorsoft នោះ​​ Recovery Key នឹង​ត្រូវ​បាន​រក្សាទុក​ដោយ​ស្វ័យ​ប្រវត្តិ នៅ​ក្នុង គណនី Microsoft របស់អ្នក។ អ្នក​ត្រូវ​ចូល​ទៅកាន់ គណនី​ Microsoft របស់អ្នក និង​ស្វែងរកពាក្យ Device នោះ​អ្នក​នឹងឃើញ Recovery Key របស់អ្នក។

    ក្នុងឧទាហរណ៍ខាង​លើ​ យើង​ធ្វើ​ការអ៊ីនគ្រីប drive ដោយខ្លួន​ឯង ជាមួយ​នឹងមុខងារ BitLocker Drive Encryption ហើយ​យើងបាន រក្សាទុក Revery Key នៅ​ក្នុង External Hard Drive។

    ខាង​ក្រោម​នេះ យើងឧទាហរណ៍​ថា យើង​ភ្លេច​ពាក្យសម្ងាត់ យើង​ព្យាយាម​ចូល​ទៅកាន់ drive ជាមួយ​នឹងពាក្យសម្ងាត់​របស់យើង តែសារលោតឡើងថា ពាក្យ​សម្ងាត់ដោយ​យើង​បាន​ បញ្ចូល​គឺមិន​ត្រឹមត្រូវទេ (The password entered is incorrect) ដូចនេះ ​យើង​ត្រូវ ប្រើ Recovery Key ដែល​យើង​បាន​រក្សាទុក។

    ជំហានទី១- ចូលទៅបើក file Recover និង copy លេខកូដ Recovery Key នោះ។

    ជំហានទី២- ចូលទៅកាន់ drive នោះ​ម្តង​ទៀត​ > ចុចលើ​ More Options

    ជំហានទី៣- ចុច​លើ Enter Recovery Key

    ជំហានទី៤- បញ្ចូល​លេខ​កូដ​ទាំង ៤៨ខ្ទង់ > ចុចលើ Unlock

    ទោះ​បី​ជា​ drive របស់​អ្នក​បាន​ចាក់សោ ឬអ៊ីនគ្រីប​រួច​រាល់​ហើយក៏ដោយ ប៉ុន្តែ​សូមចាំថា មុខងារ​ចាក់​សោនេះ​ ដំណើរ​ការ​លុះ​ត្រាតែ កុំព្យូទ័រ​របស់អ្នក​បានបិទ​ទាំងស្រុង មានន័យ​ថា នៅពេល​ដែល​អ្នក​ប្រើ​កុំព្យូទ័រ និង​បាន​បើក​សោ drive នេះ​រួចហើយ នោះ​ drive របស់​អ្នក​ នឹងនូវតែ​បើកសោដដែល រហូត​ដល់អ្នក​ធ្វើការ restart ឬ​ shutdown កុំព្យូទ័រ​ទើប​វា​ ចាក់សោម្តងទៀត។ ដូច្នេះអ្នក​គួរតែធ្វើការបិទ (shutdown) កុំព្យូទ័រអ្នក នៅពេលដែលអ្នកមិនប្រើក្នុងរយៈពេលណាមួយ។

    ប្រភពៈ

  • ភាព​ច​លា​ចល​នៅ​អ៊ី​រ៉ង់​ ​តើ​មាន​អ្វី​កើត​ឡើង​ជា​មួយ​អ៊ី​រ៉ង់​ និង​អ៊ីន​ធឺ​ណិត​?

    ភាព​ច​លា​ចល​នៅ​អ៊ី​រ៉ង់​ ​តើ​មាន​អ្វី​កើត​ឡើង​ជា​មួយ​អ៊ី​រ៉ង់​ និង​អ៊ីន​ធឺ​ណិត​?

    រូបភាពៈ sina drakhshani on Unsplash

    កំហឹង​បាន​សាយ​ភាយ​តាម​អ៊ីនធឺណិត​បន្ទាប់​ពី​ការ​តវ៉ា​ជាង​មួយ​សប្តាហ៍​ដែល​បង្ក​ឡើង​ដោយ​ការ​ស្លាប់​របស់​ស្ត្រី​ជន​ជាតិ​ឃឺដ​ម្នាក់​ក្នុង​ការ​ឃុំឃាំង​របស់​ប៉ូលិស។ ​ក្រុម​ត្រួត​ពិ​និត្យ​អ៊ីន​ធឺ​ណិត ​Net​Blocks ​បាន​និ​យាយ​ថា​Instagram និង​ WhatsApp​ ដែល​ជា​ឧបករណ៍​ទំ​នាក់​ទំ​នង​សំ​ខាន់​ពីរដែល​អ៊ី​រ៉ង់​ត្រូវ​បាន​រឹត​បន្តឹង​។

    កម្ម​វិធី​ដែល​គ្រប់​គ្រង​ដោយ​ Meta ​ទាំង​ពីរ​នេះ​មាន​អ្នក​ប្រើ​ប្រាស់​អ៊ី​រ៉ង់​រាប់​លាន​នាក់​ហើយ​បាន​ក្លាយ​ជា​ការ​ពេញ​និ​យម​កាន់​តែ​ខ្លាំង​ឡើង​បន្ទាប់​ពី​អា​ជ្ញា​ធរ​បាន​បិទ​បណ្តាញ​សង្គម​ផ្សេង​ទៀត​ក្នុង​ប៉ុន្មាន​ឆ្នាំ​ថ្មីៗ​នេះ​ រួម​ទាំង ​Facebook ​និង ​Twitter​។

    NetBlocks ​បាន​រាយ​ការណ៍​ថា ​អ៊ីន​ធឺ​ណិត​ត្រូវ​បាន​ត​ភ្ជាប់​ឡើង​វិញ​ដោយ​ផ្នែក​នៅ​យប់​ថ្ងៃទី២៤ខែកញ្ញា ​​ប៉ុន្តែ​នៅ​ថ្ងៃ​ទី២៥ខែកញ្ញា​វា​ត្រូវ​បាន​ទ​ទួល​រង ​”ការ​បាត់​បង់​ការ​ត​ភ្ជាប់​ទូ​ទាំង​ប្រ​ទេស​” ​ម្តង​ទៀត​។ ពល​រដ្ឋ​អ៊ីរ៉ង់​ក៏​បាន​រាយ​ការណ៍​ថា​មិន​អាច​ចូល​ប្រើ​គណនី ​WhatsApp ​របស់​ពួក​គេ​បាន​ដែរ​ សូម្បី​តែ​នៅ​ពេល​ព្យា​យាម​ប្រើ ​VPN ​និង​ប្រូក​ស៊ី​ក៏​ដោយ​។

    ដូច្នេះ​តើ​កំពុង​មាន​រឿង​អ្វី​កើត​ឡើង​ឲ្យ​ពិត​ប្រាកដ​នៅ​ទី​នោះ​?

    ការ​ដាច់​អ៊ីន​ធឺ​ណិត​ភាគ​ច្រើន​ កើត​ចេញ​ពី​ប្រតិបត្តិ​ករ​ទូរស័ព្ទ​ច​ល័ត​ធំ​បំ​ផុត​របស់​អ៊ី​រ៉ង់ ​ដែល​បាន​ផ្តាច់​ប្រព័ន្ធ​អ៊ីន​ធឺ​ណិត​។ ​ក្រុម​ហ៊ុន​ទំ​នាក់​ទំនង​ចល័ត​អ៊ី​រ៉ង់​មាន​អ​តិ​ថិ​ជន​ជាង​ 60​លាន​នាក់​។

    កាល​ពី​ដើម​សប្តាហ៍​នេះ ​រដ្ឋ​មន្ត្រី​ក្រ​សួង​ទំ​នាក់​ទំ​នង​បាន​ស្តី​បន្ទោស​ហេតុ​ផល​ស​ន្តិ​សុខ​ចំ​ពោះ​ការ​រំ​ខាន​នេះ​។

    Shayan​ Sardarizadeh ​មក​ពី​អង្គ​ភាព​ព័ត៌​មាន​មិន​ពិត​របស់​BBC​បាន​និ​យាយ​ថា ​”ការ​បិទ​ការ​ត​ភ្ជាប់​អ៊ីន​ធឺ​ណិត​ទូ​ទាំង​ប្រទេស​ គឺ​ជា​ជម្រើស​មួយ​សម្រាប់​អា​ជ្ញា​ធរ​អ៊ី​រ៉ង់​ ដែល​បង្ក​ឡើង​នៅ​ពេល​ដែល​ពួក​គេ​ភ័យ​ខ្លាច​ការ​ត​វ៉ា​។

    ប្រភព៖ https://www.bbc.com/news/technology-62996100

  • ការ​តាម​ដាន​តាម​ទូរស័ព្ទ​តាម​រយៈ​មុខ​ងារ​ផ្សាយ​ពាណិជ្ជកម្ម (Ad ID)

    ការ​តាម​ដាន​តាម​ទូរស័ព្ទ​តាម​រយៈ​មុខ​ងារ​ផ្សាយ​ពាណិជ្ជកម្ម (Ad ID)

    Image by pressfoto on Freepik

    មុខ​ងារ​តាម​ដាន​នេះ ជា​មុខ​ងារ​មួយ​ដែល​អាច​កំណត់​អត្តសញ្ញាណ​ទូរស័ព្ទ ថេប​ផ្លេត និង​ឧបករណ៍​ឆ្លាត​វៃ​ជា​ច្រើន​ទៀត​របស់​អ្នក​ប្រើ​ប្រាស់។ គេ​បង្កើត​មុខ​ងារ​នេះ​ក្នុង​គោល​បំណង​មួយ​គឺ ដើម្បី​តាម​ដាន​មនុស្ស​គ្រប់​គ្នា​រយៈ​ទូរស័ព្ទ​ដែល​ពួក​គេ​កំពុង​ប្រើ។

    ក្រុម​អ្នក​តាម​ដាន ព្យា​យាម​តាម​ដាន និង​ប្រមូល​ទិន្នន័យ​ពី​អ្នក​ប្រាស់​ក្នុង​គោល​បំណង​ផ្សេងៗ ជា​ពិសេស​ដើម្បី​ផ្សព្វ​ផ្សាយ​ពាណិជ្ជ​កម្ម ឬ​លក់​ទៅ​ឱ្យ​ជន​ទី​បី​ជា​ដើម។ល។ មុខ​ងារ​នេះ មាន​សមត្ថភាព​អាច​ភ្ជាប់​ទំនាក់​ទំនង​ទិន្នន័យ ឬ​សកម្មភាព​ផ្សេងៗ​របស់​ម្ចាស់​ឧបករណ៍​ទាំងនោះ ដើម្បី​កំណត់​ឱ្យ​ដឹង​ពី​អត្ត​សញ្ញាណ​ជាក់​លាក់​របស់​ពួក​គេ។ ដោយ​សារ​តែ​មុខ​ងារ Ad ID នេះ​មាន​តែ​មួយ​ មិន​អាច​កែ​ប្រែ​បាន​នៅ​ក្នុង​ទូរស័ព្ទ ដូច​នេះ​គ្រប់​កម្មវិធី​ទាំង​អស់​ដែល​បាន​តម្លើង សុទ្ធ​តែ​អាច​ចូល​ទៅ​ប្រើ និង​អាច​តាម​ដាន​អ្នក​ប្រើ​ប្រាស់​បាន ប្រសិន​បើ​អ្នក​ប្រើ​ប្រាស់​មិន​ដឹង​ពី​របៀប​ក្នុង​ការ​កំណត់​ឱ្យ​បាន​ត្រឹម​ត្រូវ​ទេ។

    មាន​ករណី​មួយ​ចំនួនធំៗ​មួយ​ចំនួន​ ទាក់​ទង​នឹង​ការ​ប្រមូល​ទិន្នន័យ​អ្នក​ប្រើ​ប្រាស់​តាម​រយៈ​មុខ​ងារ​នេះ ដូច​ជា​ករណី​ប្រមូល​ទិន្នន័យ​របស់​អ្នក​ប្រើ​ហ្វេស​ប៊ុក របស់​ក្រុម​ហ៊ុន Cambridge Analytica ដើម្បី​ធ្វើ​ការ​វិភាគ ជួយ​ឱ្យ​មាន​ការ​ផ្លាស់​ប្តូរ​ការ​បោះ​ឆ្នោត​ប្រធានាធិបតី​អាមេរិក​លោក Donald Trump និង​ករណី​តាម​ដាន​ទីតាំង​តាម​រយៈ​ទូរសព្ទ​ដៃ (Location Tracking) លើ​ប្រជាជន​អា​មេរិក ដោយ​យោធា​អា​មេរិក​ជា​ដើម។ល។

    របៀប​បិទ​មុខ​ងារ​តាម​ដាន​លើ ទូរស័ព្ទ Android:

    នៅ​លើ Android ជំនាន់ទី១២ (Android 12) Google ដាក់​មុខ​ងារ​ដែល​អនុញ្ញាត​ឱ្យ​អ្នក​ប្រើ​ប្រាស់ អាច​ធ្វើ​ការ​លុប មុខ​ងារ​ផ្សាយ​ពាណិជ្ជ​កម្ម ឬ Ad ID នេះ​បាន​ទាំង​ស្រុង។ ដើម្បី​លុប Ad ID នេះ​អ្នក​ប្រើ​ប្រាស់​ត្រូវ​ចូល​ទៅ​កាន់ៈ

    • Settings > Privacy > Ads > Delete advertising ID
    • ​ចុច Delete advertising ID ​ដើម្បី​បញ្ជាក់​ថា អ្នក​ពិត​ជា​ចង់​លុប​មុខងារ​នេះ​មែន។

    ការ​លុប Advertising ID នេះ​មាន​ន័យថា គ្រប់​កម្មវិធី​ដែល​បាន​តម្លើង​ក្នុង​ទូរស័ព្ទ​របស់​អ្នក និង​មិន​អាច​ចូល​ទៅ​ប្រើ​មុខងារ​នេះ​បាន​ទៀត​ទេ។

    សម្រាប់​ទូរស័ព្ទ Android ជំនាន់​ទាប​​ជាង​ជំនាន់ទី​១២ អ្នក​ប្រើ​ប្រាស់មិន​អាច​លុប​មុខ​ងារ​នេះ​ចោល​ទាំង​ស្រុង​បាន​​ទេ ប៉ុន្តែ​​អាច​ធ្វើ​ការ​បង្កើត Ad ID ថ្មី ឬ​ធ្វើ​ការ Reset មុខ​ងារ​ផ្សាយ​ពាណិជ្ជកម្ម​នេះ​បាន។

    ការ​បង្កើត Ad ID ឬ Reset នេះ​មាន​ន័យ​ថា គ្រប់​កម្មវិធី​ដែល​បាន​តម្លើង ចូល​ទៅ​ក្នុង​ទូរស័ព្ទ​នៅ​តែ​អាច​ប្រើ​ប្រាស់​មុខ​ងារ​ផ្សាយ​ពាណិជ្ជ​កម្ម ឬ Ad ID នេះ​ដដែល ប៉ុន្តែ​រាល់​ប្រវត្តិ​នៃ​ការ​ប្រើ​ប្រាស់​របស់​អ្នកប្រើប្រាស់ ​នៅ​លើ​ទូរស័ព្ទ​នោះ នឹង​ត្រូវ​បាន​លុប​ចោល ដូច​នេះ ក្រុម​អ្នក​ផ្សាយ​ពាណិជ្ជកម្ម មិន​អាច​ដឹង​ពី​ទម្លាប់​នៃ​ការ​ប្រើ​ទូរស័ព្ទ​របស់​អ្នក​បានទេ ប៉ុន្តែ​ពួក​គេអាច​បន្ត​តាម​ដាន​អ្នកប្រើប្រាស់ តាម​រយៈ Ad ID ថ្មី​នេះ​វិញ។ អ្នកប្រើប្រាស់​អាច​ធ្វើ​ការ​បង្កើត ID ថ្មី ឬ​ Reset មុខ​ងារ​ផ្សាយ​ពាណិ​ជ្ជកម្ម (Ad ID) នេះ​ដោយ ធ្វើ​ការ​ស្វែង​រក​ពាក្យ Opt out of Ads Personalization ឬ​ពាក្យ Get new advertising ID នៅ​ក្នុង Settings > Privacy Ads

    ទូរស័ព្ទ​ខ្លះ អ្នក​នឹង​ឃើញ​ពាក្យ Reset advertising ID បន្ទាប់​ពី​បើក​មុខងារ Opt out of Ads Personalization។ សូម​ចុច​លើ Get new advertising ID បន្ទាប់​មក​ចុច CONFIRM

    រូប​ភាព​ខាង​លើ​នេះ ជា​រូបភាព​នៅលើ​ទូរស័ព្ទ Android ជំនាន់​ទី​១០ (Android 10)។

    របៀប​បិទ​មុខងារ​តាម​ដាន​លើ​ទូរស័ព្ទ iOS

    ទូរស័ព្ទ​ Apple តម្រូវ​ឱ្យ​កម្មវិធី​ទាំង​អស់ ស្នើ​សុំ​សិទ្ធិ​ពី​អ្នក​ប្រើ​ប្រាស់​ជា​មុន មុន​ពេល​អាច​តម្លើង​កម្មវិធី​ណា​មួយ ចូល​ទៅ​ក្នុង​ទូរស័ព្ទ​របស់​អ្នក​ប្រើ​ប្រាស់​បាន។

    សូម​ចុច​លើ “Ask App Not to Track” ដើម្បី​បដិសេធ​កម្មវិធី​នោះ ពី​ការ​ចូល​ទៅ​ប្រើ​មុខ​ងារ​ផ្សាយ​ពាណិជ្ជកម្ម​នេះ។ លើ​ទូរស័ព្ទ iOS អ្នក​ប្រើប្រាស់អាច​មើល​ថា តើ​កម្មវិធី​ណា​ខ្លះ​ក្នុង​ទូរស័ព្ទ​របស់​អ្នក ​មាន​សិទ្ធិ​ក្នុង​ការ​ចូល​ទៅ​ប្រើ​មុខ​ងារ​ផ្សាយ​ពាណិជ្ជកម្ម​នេះ ដោយ​អ្នក​ប្រើ​ប្រាស់​អាច​ចូល​ទៅ​កាន់ Setting > Privacy > Tracking

    អ្នក​អាច​ធ្វើ​ការ​ពិនិត្យ និង​កំណត់​មិន​ឱ្យ​កម្មវិធី​ណា​មួយ​អាច​ប្រើ​មុខងារ​ផ្សាយ​ពាណិជ្ជកម្ម​នេះ​បាន ​ដោយ​គ្រាន់​តែ​អូស​មក​ខាង​ឆ្វេង។

    ចុច​​លើ “Allow Apps to Request to Track” ​ដើម្បី​ការ​ពារកុំ​ឱ្យ​កម្មវិធី​នៅ​ក្នុង​ទូរស័ព្ទ​របស់​អ្នក​ស្នើ​សុំ​សិទ្ធិ​ចូល​ទៅ​ប្រើ​មុខងារ ផ្សាយ​ពាណិជ្ជកម្ម​នេះ​ទៀត។ ក្រុម​ហ៊ុន Apple មាន​មុខ​ងារ​ដាច់​ដោយ​ឡែក​របស់​ខ្លួន ដើម្បី​តាម​ដាន​លើ​អ្នក​ប្រើ​ទូរស័ព្ទ iOS។ មុខងារ​នេះ មាន​តែ​ក្រុម​ហ៊ុន Apple ទេ​ដែល​អាច​មាន​សិទ្ធិ​ក្នុង​ការ​ចូល​ទៅ​ប្រើ​បាន ប៉ុន្តែ​អ្នក​ប្រើ​ប្រាស់​ក៏​អាច​បិទ​មុខ​ងារ​តាម​ដាន ដាច់​ដោយ​ឡែក​នេះ​បាន​ដែរ ដោយ​​ចូល​ទៅ​កាន់ Setting > Privacy> Apple Advertising > Personalized Ads

    គួរ​រំលឹក​ថា មុខ​ងារ​តាម​ដាន​នេះ មាន​នៅ​លើ​ទូរស័ព្ទ​ឆ្លាត​វៃ​តាំង​ពី​យូរ​យារ​ណាស់​មក​ហើយ ដែល​មុខ​ងារ​នេះ​មាន​ឈ្មោះ​ថា UDID លើ​ទូរសព្ទ iOS និង Android ID នៅ​លើ​ទូរស័ព្ទ Android។ ក្នុង​ឆ្នាំ​២០១០ ​មាន​ការ​រសើប​អង្កេត​មួយ​ដោយ​កា​សែត Wall Street ពី​បញ្ហា​នេះ។ ​ឆ្នាំ២​០១១ សមាជិក​សភា​អាមេរិក​បាន​ចោទ​សួរ​ដេញ​ដោល​ជា​បន្ត​បន្ទាប់ រហូត​ដល់​ក្រុមហ៊ុន Apple ចាប់​ផ្តើម​ធ្វើ​ការ​រឹត​បន្តឹង​សិទ្ធិ​របស់​ក្រុម​ភាគី​ទី​បី​ក្នុង​ការចូល​ទៅ​ប្រើ និង​ប្រមូល​ទិន្នន័យ​ពី​អ្នក​ប្រើ​ប្រាស់។ មក​ដល់​ឆ្នាំ ២០១២ Apple បាន​បង្កើត​មុខ​ងារ​ថ្មី​មួយ​ទៀត​ស្រដៀង​គ្នា​នេះ ដែល​មាន​ឈ្មោះ​ថា IDFA ដោយ​ស្ងាត់ៗ​។ មុខងារ​ថ្មី​នេះ ដូច​គ្នា​នឹង​មុខ​ងារ​ UDID ដែរ ខុស​គ្នា​ត្រង់ មុខ​ងារ​នេះ អាច​អនុញ្ញាត​ឱ្យ​អ្នក​ប្រើ​ប្រាស់ ​បិទ​មិន​ឱ្យ​មាន​ការ​តាម​ដានបាន ប៉ុន្តែ​បញ្ហា​នៅ​ត្រង់ អ្នក​ប្រើ​ប្រាស់​ភាគ​ច្រើន​មិន​ដឹង​ពីរ​បៀប​ក្នុង​ការ​បិទ​មុខ​ងារ​នេះ​ទេ។ ឆ្នាំ​២០១៣ Android ក៏​បាន​ណែ​នាំ​មុខងារ​ថ្មី ដែល​មាន​ឈ្មោះ​ថា AAID។ មុខងារ​ថ្មី​នេះ ក៏​ស្រដៀង​គ្នា​នឹង​មុខងារ​ថ្មី​របស់ Apple ដែរ ដែល​អនុញ្ញាត​ឱ្យ​កម្មវិធី​ទាំង​អស់​អាច​ទាញ​យក​ទិន្នន័យ​អ្នក​ប្រើ​ប្រាស់​ដោយ​ស្វ័យ​ប្រវត្តិ តែក៏​អនុញ្ញាត​ឱ្យ​អ្នក​ប្រើ​ប្រាស់​អាច​លុប​ចោល​ប្រវត្តិទិន្នន័យ​ចាស់បានដែរ។ ឆ្នាំ​២០២១ ក្រុម​ហ៊ុន Apple បាន​ណែ​នាំ​មុខ​ងារមួយងារ​មួយ​ទៀត​ឈ្មោះ​ថា ATT ដែល​តម្រូវ​ឱ្យ​កម្មវិធី​ទាំង​អស់ ស្នើ​សុំ​សិទ្ធិ​អ្នក​ប្រើ​ប្រាស់​ជា​មុន មុន​នឹង​អាច​តម្លើង​ចូល​ក្នុង​ទូរស័ព្ទ​របស់​ពួក​គេ​។​កាល​ពី ខែ​មេសា ឆ្នាំ​២០២២ Android ក៏​តម្រូវ​ឱ្យ​អ្នក​អភិវឌ្ឍ​កម្មវិធី​ត្រូវ​ស្នើ​សុំ​សិទិ្ធ​ដាច់​ដោយ​ឡែក​ ទៅ​កាន់ Android មុន​នឹង​ពួក​គេ​អាច​ចូល​ទៅ​ប្រើ មុខ​ងារ​នេះ​បាន។

    ចូល​មើល​ក្រាហ្វិចព័ត៌មាននៅទីនេះ ឬទាញយក​ក្រាហ្វិចព័ត៌មានជា PDF នៅទីនេះ

    ប្រភពៈ
    https://www.eff.org/deeplinks/2022/05/how-disable-ad-id-tracking-ios-and-android-and-why-you-should-do-it-now

  • តើ​ក្រុម​ចោរ​លើ​អ៊ីន​ធឺណិត​លួច​លេខ​កូដ​សម្ងាត់​/​ពាក្យ​សម្ងាត់​របស់​អ្នក​ដោយ​របៀប​ណា?

    តើ​ក្រុម​ចោរ​លើ​អ៊ីន​ធឺណិត​លួច​លេខ​កូដ​សម្ងាត់​/​ពាក្យ​សម្ងាត់​របស់​អ្នក​ដោយ​របៀប​ណា?

    អ្នក​អាច​គិត​ថា ប្រសិន​បើ​លេខ​កូដ​សម្ងាត់​/​ពាក្យ​សម្ងាត់​អ៊ី​មែល​របស់​អ្នក​ត្រូវ​បាន​គេ​លួច និង​ត្រូវ​បាន​គេ​គ្រប់​គ្រង អ្នក​គ្រាន់​តែ​បង្កើត​គណនី​អ៊ីមែល​ថ្មី ទៅ​បាន​ហើយ​ វា​ហាក់​ដូច​ជា​មិន​មាន​រឿង​អ្វី​ធំ​ដុំ​ទេ។ តើ​អ្នក​ណា​នឹង​មក​ខ្វល់​ខ្វាយ​រឿង​អ៊ីមែល​ចាស់​របស់​អ្នក​នោះ ព្រោះ​វា​ហាក់​ដូច​ជា​គ្មាន​តម្លៃ ហើយ​អ្នក​ក៏​គ្មាន​អ្វី​ត្រូវ​លាក់​បាំង​នៅ​លើ​អ៊ីមែល​នោះ​ដែរ។

    ប៉ុន្តែ​បញ្ហា​នៅ​ត្រង់ អ្នក​បាន​យក​អ៊ីមែល​នោះ​ទៅ​ប្រើ ជា​មួយ​នឹង​គណនី​អន​ឡាញ​ជា​ច្រើន ដូច​ជា គណនី​ហ្វេស​ប៊ុក និង​ជា​មួយ​គណនី​ធនាគារ​ជា​ដើម​។ល។ ប្រសិន​បើ​អ្នក​ណា​ម្នាក់​អាច​គ្រប់​គ្រង និង​ប្រើ​ប្រាស់​អ៊ីមែល​របស់​អ្នក នោះ​ពួក​គេ​ក៏​អាច​ប្រើ​វា​ដើម្បី​ប្តូរ​លេខ​កូដ​សម្ងាត់​/​ពាក្យ​សម្ងាត់ (Reset Password) និង​គ្រប់​គ្រង​គណនី​ផ្សេងៗ​របស់​អ្នក​បាន​ផង​ដែរ​។ ក្រៅ​ពី​ការ​ខាត​បង់​លុយ​កាក់ អ្នក​ក៏​បង្ក​បញ្ហា​ជា​ច្រើន​ដល់​ក្រុម​គ្រួសារ មិត្ត​ភក្តិ និង​ផ្សេង​ទៀត​ដែល​មាន​ទំនាក់​ទំនង​ជា​មួយ​អ្នក​ផង​ដែរ។ ពួក​ក្រុម​ចោរ​ទាំង​នោះ អាច​ប្រើ​អ៊ី​មែល​របស់​អ្នក​យក​ទៅ​ឆបោក និង​បង្ក​បញ្ហា​ផ្សេង​ដល់​អ្នក​ផ្សេង​ដែល​ធ្លាប់​មាន​ទំនាក់​ទំនង​ជា​មួយ​អ្នក។

    សំណួរ​សួរ​ថា តើ​ក្រុម​ចោរ​ទាំង​នោះ​អាច​លួច​លេខ​កូដ​សម្ងាត់​/​ពាក្យ​សម្ងាត់​បាន​ដោយ​របៀប​ណា​? ខាង​ក្រោម​នេះ ជា​វិធី​ទាំង​៥​ដែល​ពួក​គេ​បាន​ប្រើ ដើម្បី​លួច​យក​ពាក្យ​របស់​អ្នក​ប្រើ​ប្រាស់​នៅ​លើ​អ៊ីន​ធឺណិត។ យើង​ក៏​បាន​ប្រាប់​ពី​វិធី​សាស្រ្ត​ក្នុង​ជួយ​ការ​ពារ​មួយ​ខ្លះៗ​នៅ​ក្នុង​ចំណុច​នីមួយៗ​ផង​ដែរ។

    – ប្រើ​មេ​រោគ Trojan

    Trojan ជា​មេរោគ​មួយ​ក្នុង​ចំណោម​មេរោគ​ដទៃ​ផ្សេង​ទៀត​ ដែល​លួច​ចូល​ក្នុង​ឧបករណ៍​របស់​អ្នក​ដោយ​សម្ងាត់ និង​មិន​ផ្តល់​សញ្ញា​គួរ​ឱ្យ​សង្ស័យ​ណា​មួយ​ឡើង។ មេរោគ​នេះ ជា​អ្នក​ជំនាញ​ក្នុង​ការ​លួច​យក​ព័ត៌​មាន និង​ទិន្នន័យ​ផ្សេង រួម​ទាំង​លេខ​កូដ​សម្ងាត់​/​ពាក្យ​សម្ងាត់​ផង​ដែរ។​

    Trojan អាច​ឆ្លង​ចូល​ទៅ​ក្នុង​ឧបករណ៍​របស់​អ្នក​តាម​រយៈ​ការ​ចុច​បើក​មើល​ឯក​សារ​ភ្ជាប់ ដែល​បាន​ផ្ញើ​មក​អ្នក​នៅ​ក្នុង​អ៊ី​មែល ឬ​កម្មវិធី​ផ្ញើ​សារ​ផ្សេងៗ​។ មេរោគ​នេះ ក៏​អាច​ឆ្លង​តាម​រយៈ​ការ​ទាញ​យក​កម្មវិធី​ណា​មួយ​ចេញ​ពី​គេហទំព័រ​ដែល​មាន​ប្រភព​មិន​ច្បាស់​លាស់ និង​អាច​ឆ្លង​តាម​រយៈ​ការ​ប្រើ USB ផង​ដែរ។

    ដើម្បី​ការ​ពារ​អ្នក​ប្រើ​ប្រាស់​គួរ​តែៈ

    • ប្រយ័ត្ន​មុន​នឹង​អ្នក​ចុច​បើក​មើល​ឯក​សារ ឬ​ចុច​ដំឡើង​កម្មវិធី​ដែល​មិន​មាន​ប្រភព​ច្បាស់​លាស់​។
    • យក​ចិត្ត​ទុក​ដាក់​ចំពោះ​ការ​ជូន​ដឹង​ពី​កម្មវិធី​កម្ចាត់​មេរោគ​ទាំង​នោះ។ បើ​សង្ស័យ អ្នក​អាច​ស្កេន ឯក​សារ ឬ​កម្មវិធី​ទាំង​នោះ​ជា​មួយ​នឹង​កម្មវិធី​កម្ចាត់​មេរោគ​ដែល​មាន​ស្រាប់​នៅ​ក្នុង​ឧបករណ៍​របស់​អ្នក ឬ​អាច​យក​វា​ទៅ​ស្តេន នៅ​លើ​គេហទំព័រ VirusTotal មុន​នឹង​បើក​មើល ឬ​ដំឡើង​ចូល​ក្នុង​ឧបករណ៍​អ្នក។
    • ប្រើ​កម្មវិធី​កម្ចាត់​មេរោគ។

    – ការ​វាយ​ប្រហារ​បែប Phishing

    ការ​វាយ​ប្រហារ​ភាគ​ច្រើន​នៅ​លើ​អ៊ីន​ធឺណិត ចាប់​ផ្តើម​ចេញ​ពី​ទម្រង់ Phishing នេះ​ឯង។ ការ​វាយ​ប្រហារ​បែប​នេះ អាច​ធ្វើ​ឡើង​ច្រើន​ទម្រង់​ផ្សេងៗ​គ្នា។ អ្នក​អាច​សម្គាល់​ការ​វាយ​ប្រហារ​បែប Phishing នេះ តាម​រយៈ​ការ​ផ្ញើ​សារ ដែល​មាន​ភ្ជាប់​មក​ជា​មួយ​នូវ​តំណ​ភ្ជាប់ (Link) ដែល​តម្រូវ​ឱ្យ​អ្នក​ចុច។ ប្រភព​នៃ​អ្នក​ផ្ញើ​សារ​ តែង​តែ​បន្លំ​ជា​អ្នក​ស្គាល់​អ្នក ឬ​ស្ថាប័ន​ដែល​អ្នក​អាច​ទុក​ចិត្ត​បាន។ បន្ទាប់​ពី​អ្នក​ចុច​លើ​តំណ​ភ្ជាប់​នោះ​ហើយ​ អ្នក​នឹង​ចូល​ទៅ​កាន់​គេហ​ទំព័រ​ ឬ​ទម្រង់​នៃ​ការ​បំពេញ​ព័ត៌​មាន (From) ក្លែង​ក្លាយ​មួយ​ ដែល​តែង​តែ​តម្រូវ​ឱ្យ​អ្នក​បំពេញ​ព័ត៌​មាន​សំខាន់ៗ​របស់​អ្នក ដូច​ជា​ព័ត៌មាន​ផ្ទាល់​ខ្លួន ព័ត៌​មាន​ពី​គណនី​ធនាគារ និង​លេខ​កូដ​សម្ងាត់​/​ពាក្យ​សម្ងាត់ របស់​អ្នក​ជា​ដើម​ រួច​ចុច​បញ្ជូន​ទៅ​ឱ្យ​ពួក​គេ។

    គោល​ដៅ​នៃ​ការ Phishing គឺ​ការ​ប្រមូល​យក​ព័ត៌មាន​សំខាន់​របស់​អ្នក ជា​ពិសេស​លេខ​កូដ​សម្ងាត់​/​ពាក្យ​សម្ងាត់​នេះ​ឯង ហើយ​លទ្ធផល​នោះ​គឺ គណនី​អន​ឡាញ​របស់​អ្នក​អាច​ត្រូវ​បាន​បាត់ ឬ​គ្រប់​គ្រង​ដោយ​អ្នក​ផ្សេង ទឹក​ប្រាក់​នៅ​ក្នុង​ធនាគារ​របស់​អ្នក​អាច​ត្រូវ​បាន​គេ​លួច ជា​ដើម។

    ដើម្បី​ការ​ពារ​ពី​ការ​វាយ​ប្រហារ​បែប Phishing នេះ អ្នក​ត្រូវៈ

    • ពិនិត្យ​ឱ្យ​បាន​ល្អិត​ល្អន់​មុន​នឹង​ចុច​លើ​តំណ​ភ្ជាប់​ណា​មួយ។
    • ក្នុង​ករណី​ដែល​អ្នក​បាន​ចុច​រួច​ហើយ​នោះ សូម​ពិនិត្យ​មើល​ថា​តើ​គេហទំព័រ​នោះ​ជា​គេហទំព័រ​ពិត​ប្រាកដ ឬ​ក្លែង​ក្លាយ ដោយ​មើល​លម្អិត​លើ​អាស័យ​ដ្ឋាន​គេហទំព័រ​នោះ (website url)។ ជា​ទូ​ទៅ​អ្នក​វាយ​ប្រហារ​បន្ថែម ឬ​លប់ អក្សរ លេខ និង​សញ្ញា​លើ​អាស័យ​ដ្ឋាន​គេហទំព័រ​នោះ​ដើម្បី​បន្លំ​អ្នក។ អ្នក​គួរ​តែ​ចូល​ទៅ​ពិនិត្យ​គេហទំព័រ​ផ្លូវ​ការ ដើម្បី​ធ្វើ​ការ​ផ្ទៀង​ផ្ទាត់។
    • ប្រុង​ប្រយ័ត្ន​ក្នុង​ការ​បំពេញ​ព័ត៌មាន​សំខាន់ៗ​របស់​អ្នក ជា​ពិសេស​លេខ​សម្ងាត់ និង​ព័ត៌​មាន​គណនី​ធនាគារ។ អ្នក​អាច​ទាក់​ទង​ទៅ​កាន់​ស្ថាប័ន​នោះ​ជា​មុន មុន​បំពេញ ឬ​បញ្ចូន​ព័ត៌​មាន​នោះ​នៅ​លើ​អ៊ីន​ធឺណិត។

    – ការ​វាយ​ប្រហារ​កម្មវិធី​រុក​រក (Browser Attack)

    ចំណុច​ខ្សោយ​របស់​កម្មវិធី​រុក​រក និង​កម្មវិធី​បន្ថែម​ផ្សេងៗ (Extension / Add-On) ក៏​ជា​ប្រភព​នៃ​ការ​លួច​លេខ​កូដ​សម្ងាត់​/​ពាក្យ​សម្ងាត់​ដែរ។ ក្រុម​អ្នក​វាយ​ប្រហារ​អាច​វាយ​ប្រហារ​ត្រង់​ចំណុច​ខ្សោយ​ដែល​ពួក​គេ​បាន​រក​ឃើញ ហើយ​ក៏​អាច​ធ្វើ​ឱ្យ​ឧបករណ៍​របស់​អ្នក​ប្រើ​ប្រាស់​ឆ្លង​មេរោគ​បាន​ផង​ដែរ​តាម​រយៈ​ការ​វាយ​ប្រហារ​នេះ។ ករណី​ខ្លះ ក្រុម​អ្នក​វាយ​ប្រហារ​បង្កប់​មេរោគ នៅ​លើ extension ឬ​ add-on ទាំង​នោះ ហើយ​ធ្វើ​ការ​បង្វែរ​ចរាចរណ៍​អ៊ីន​ធឺណិត​របស់​អ្នក​ប្រើ​ប្រាស់ ឱ្យ​ធ្វើ​ដំណើរ​ចូល​ទៅ​ម៉ាស៊ីន​មេ​របស់​ពួក​គេ។ រាល់​សកម្មភាព​នៅ​លើ​អ៊ីន​ធឺណិត​របស់​អ្នក​តាម​រយៈ​ការ​ប្រើ​កម្មវិធី​រុក​នឹង​ត្រូវ​តាម​ដាន និង​លួច​យក​ព័ត៌មាន​សំខាន់​ដូច​ជា​លេខ​កូដ​សម្ងាត់​/​ពាក្យ​សម្ងាត់​ជា​ដើម។

    ដើម្បី​ការ​ពារ​ចំពោះ​ការ​វាយ​ប្រហារ​បែប​នេះ អ្នក​ប្រើ​ប្រាស់​ត្រូវៈ

    • ធ្វើ​បច្ចុប្បន្ន​ភាព​កម្មវិធី​រុក​ឱ្យ​បាន​ជា​ប្រចាំ
    • ពិនិត្យ​មើល កម្មវិធី​ដែល​បាន​ដំឡើង​នៅ​លើ​ កម្មវិធី​រុក​រក ឬ​យើង​ហៅ​ថា Extension / Add-On និង​ធ្វើ​ការ​លុប extension ណា​ដែល​មិន​ប្រើ ឬ​មិន​សូវ​ចាំ​បាច់​ចោល។ អ្នក​ប្រើ​ប្រាស់​ក៏​ត្រូវ​តែ​ធ្វើ​បច្ចុប្បន្ន​ភាព extension ទាំង​នោះ​ផង​ដែរ។
    • ប្រើ​កម្មវិធី​កម្ចាត់​មេរោគ​ដែល​មាន​មុខ​ងារ ជួយ​ការ​ពារ​ការ​លួច​លេខ​កូដ​សម្ងាត់​/​ពាក្យ​សម្ងាត់ និង​ការ​ទូទាត់​ទឹក​ប្រាក់​នៅ​លើ​អន​ឡាញ។
    • គួរ​ប្រើ VPN ក្នុង​ករណី​ចាំ​បាច់។

    – ការ​ប្រើ Wi-Fi នៅ​កន្លែង​សាធារណៈ

    ក្រុម​អ្នក​វាយ​ប្រហារ​អាច​លួច​យក​ទិន្នន័យ រួម​ទាំង​លេខ​កូដ​សម្ងាត់​/​ពាក្យ​សម្ងាត់​ផង​ដែរ នៅ​ពេល​ដែល​អ្នក​ភ្ជាប់​ទៅ​កាន់ Wi-Fi ដែល​មិន​មាន​សុវត្ថិភាព មិន​មាន​មុខ​ងារ​កូដ​នីយកម្ម ឬ Wi-Fi ដែល​នៅ​ប្រើ​មុខ​ងារ WEP ដែល​ជា​មុខ​ងារ​ជំនាន់​ចាស់ (មុខ​ងារ​ជំនាន់​ថ្មី មាន​សុវត្ថិភាព​ជា​គឺ ​WPA ឬ WPA2, ឬ WPA3)។ ​អត្ថបទ​ពី​សុវត្ថិភាព​លើ Wi-Fi។ វិធី​មួយ​ទៀត ក្រុម​អ្នក​វាយ​ប្រហារ អាច​ប្រើ Wi-Fi របស់​ពួក​គេ និង​ដាក់​ឈ្មោះ​ស្ទើរ​តែ​ដូច​គ្នា​នឹង​ឈ្មោះ Wi-Fi នៅ​កន្លែង​សាធារណៈ​ទាំង​នោះ ដើម្បី​បន្លំ។ នៅ​ពេល​ដែល​អ្នក​ប្រើ​ប្រាស់​ភ្ជាប់​ទៅ​កាន់​បណ្តាញ Wi-Fi របស់​ពួក​គេ នោះ​ពួក​គេ​អាច​លួច​យក​លេខ​កូដ​សម្ងាត់​/​ពាក្យ​សម្ងាត់ និង​អាច​វាយ​ប្រហារ​អ្នក​បាន​គ្រប់​ពេល។

    ដើម្បី​ការពារ​បញ្ហា​នេះ អ្នក​ប្រើ​ប្រាស់​គួរ​តែៈ

    • ពិនិត្យ​ឱ្យ​បាន​ច្បាស់​នូវ​ឈ្មោះ Wi-Fi មុន​នឹង​ភ្ជាប់​ទៅ​កាន់ Wi-Fi នោះ។​ អ្នក​ប្រើ​ប្រាស់​អាច​ទៅ​សុំ​ឈ្មោះ Wi-Fi និង លេខ​កូដ Wi-Fi ពី​អ្នក​ធ្វើ​ការ​នោះ​ទី​នោះ។
    • ប្រើ VPN នៅ​ពេល​ភ្ជាប់​ទៅ​កាន់ Wi-Fi នៅ​កន្លែង​សាធារណៈ​ទាំង​នោះ។
    • គួរ​ប្រើ អ៊ីន​ធឺណិត​ចេញ​ពី​ទូរស័ព្ទ​របស់​អ្នក ជា​ជាង​ប្រើ Wi-Fi នៅ​ទី​សាធារណៈ​នោះ។

    ៥- ការ​ប្រើ​ពាក្យ​សម្ងាត់​ដែល​មិន​រឹង​មាំ

    ពាក្យ​សម្ងាត់​ដែល​ខ្សោយ ឬ​មិន​រឹង​មាំ អាច​ប្រឈម​នឹង​ការ​វាយ​ប្រហារ​ផ្សេងៗ​ដូច​ជា ការ​វាយ​ប្រហារ​បែប brute forced ជា​ដើម។ ដើម្បី​ការ​ពារ​ការ​វាយ​ប្រហារ​យក​ពាក្យ​សម្ងាត់ សូម​ប្រើពាក្យ​សម្ងាត់​រឹងមាំ និង​ខុសៗ​គ្នា។ អ្នក​គួរ​ពិចារ​ណាប្រើ​កម្មវិធីគ្រប់គ្រងពាក្យសម្ងាត់ ដូចជា KeePassXC ជា​ដើម​ដើម្បី​ជួយ​ក្នុង​ការ​បង្កើត​ពាក្យ​សម្ងាត់​រឹង​មាំ និង​ជួយ​រក្សា​ទុក​ឱ្យ​មាន​សុវត្ថិភាព។

    ប្រភពៈ

  • បណ្តាញ​មេ​រោគ​តាម​ដាន​ឃ្លាំ​មើល​ក្នុង​ទ្វីប​អឺ​រ៉ុប

    បណ្តាញ​មេ​រោគ​តាម​ដាន​ឃ្លាំ​មើល​ក្នុង​ទ្វីប​អឺ​រ៉ុប

    រូបភាពៈ lighthousereports.nl

    ទិន្ន​ន័យ​សម្ងាត់​ដែល​ចេញ​ដោយ​ Lighthouse​ Reports​ បង្ហាញ​ថា​ក្រុម​ហ៊ុន​នេះ​មាន​មូល​ដ្ឋាន​នៅ​ទី​ក្រុង​រ៉ូម​មាន​ឈ្មោះ​ថា​ Tykelab​ បាន​និង​កំ​ពុង​ប្រើ​ប្រាស់​បណ្តាញ​ទូរ​ស័ព្ទ​រាប់​សិប​ដែល​ជា​រឿយៗ​នៅ​លើ​កោះ​ប៉ា​ស៊ី​ហ្វិក​ដាច់​ស្រ​យាល​ដើម្បី​បញ្ជូន​”​កញ្ចប់​តាម​ដាន​”​(Tracking Pockets)​សម្ងាត់​រាប់​ម៉ឺន​នៅ​ជុំ​វិញ​ពិ​ភព​លោក​ដូចជា​​លី​ប៊ី​នី​កា​រ៉ា​ហ្គា​ម៉ា​ឡេ​ស៊ី​កូស្តារីកា​អ៊ី​រ៉ាក់​ម៉ាលី​ក្រិច​និង​ព័រ​ទុយ​ហ្គាល់​– ក៏​ដូច​ជា​នៅ​ក្នុង​ប្រ​ទេស​អ៊ី​តា​លី​ផង​ដែរ​។

    ក្រុមហ៊ុន​ចាប់​យកឳកាសពីភាព​ទន់​ខ្សោយ​របស់​ក្រុម​ហ៊ុន​ទូរ​ស័ព្ទ​ជា​ស​កល​ដែល​ធ្វើ​ឱ្យ​ពួក​គេ​មើល​ឃើញ​ទី​តាំង​រ​បស់​អ្នក​ប្រើ​ទូរ​ស័ព្ទ​និង​អាច​ស្ទាក់​ការ​ហៅ​ទូរ​ស័ព្ទ​របស់​ពួក​គេ​ដោយ​មិន​មាន​កំ​ណត់​ត្រា​នៃ​ការ​សម្រប​សម្រួល​ណា​មួយ​ត្រូវ​បាន​ទុក​នៅ​លើ​ទូរ​ស័ព្ទ​ឡើយ​។

    ​ក្រុម​ហ៊ុន​មេ​របស់ ​Tykelab ​គឺ​ RCS​Lab ​បាន​បង្កើត​ឧបករណ៍ ​hack ​ទូរ​ស័ព្ទ​មួយ​គឺ​ Hermit​ផងដែរ។​ Hermit នៅ​ពេល​ដែល​ដំ​ឡើង​នៅ​លើ​ឧ​ប​ករណ៍​របស់​ជន​រង​គ្រោះ​ហើយ​ វា​អាច​ប្រើ​ដើម្បី​ធ្វើ​ស​កម្ម​ភាព​បើក​មី​ក្រូហ្វូន​របស់​ទូរ​ស័ព្ទ​ពី​ចម្ងាយ​ក៏​ដូច​ជា​ការ​កត់​ត្រា​ការ​ហៅ​ចូល ​ការ​ចូល​ប្រើ​សារ ​ការ​ហៅ​ចូល​ ព្រមទាំង​ទំនាក់​ទំ​នង ​រូប​ថត ​និង​ទិន្ន​ន័យ​រ​សើប​ផ្សេង​ទៀត​។ 

    នៅ​ពេល​ដែល​ស​ហ​ភាព​អឺ​រ៉ុប​មានការប្រុងប្រយ័ត្ន​ចំ​ពោះ​ការ​គំ​រាម​កំ​ហែង​ដែល​បង្ក​ឡើង​ដោយ​ឧស្សា​ហ​កម្ម​ឃ្លាំមើល​ដែល​មិន​មាន​ការ​គ្រប់​គ្រង​ជាមួយ​នឹង​ NSO​ Group ​ដ៏​ល្បី​ល្បាញ​រ​បស់​អ៊ី​ស្រា​អែល​និង​កម្ម​វិ​ធី​Pegasus​។​ឥ​ឡូវ​នេះ​មេ​រោគ​តាម​ដាន​ឃ្លាំ​មើល​បាន​បង្ហាញ​ពី​វិ​សាល​ភាព​និង​ទំ​ហំ​របស់​ពួក​គេ​នៅ​ក្នុង​ស​ហ​ភាព​អឺ​រ៉ុប​ផង​ដែរ​។

    ប្រភព៖
    https://www.lighthousereports.nl/investigation/revealing-europes-nso/

  • ការ​តាម​ដាន​នៅ​លើ​អ៊ីន​ធឺណិត និង​វិធីសាស្រ្ត​ការពារ

    ការ​តាម​ដាន​នៅ​លើ​អ៊ីន​ធឺណិត និង​វិធីសាស្រ្ត​ការពារ

    Photo by Chris Yang on Unsplash

    ការ​តាម​ដាន​នៅ​លើ​អ៊ីន​ធឺណិត សំ​ដៅ​ដល់​រាល់​សកម្មភាព​ដែល​អ្នក​បាន​ធ្វើ​នៅ​លើ​កុំព្យូទ័រ ទូរសព្ទ សកម្មភាព​ផ្សេងៗ​តាម​អនឡាញ បូក​រួម​ទាំង​ទិន្នន័យ និងច​រាចរណ៍​នៅ​អ៊ីនធឺណិត​គឺ​ត្រូវ​បាន​ឃ្លាំ​មើល រក្សា​ទុក ដោយ​ភ្នាក់​ងារ​រដ្ឋ ក្រុម​ហ៊ុន​ផ្គត់​ផ្គង់​សេវា​អ៊ីន​ធឺណិត (ISP) ក្រុម​ហ៊ុន​ឯក​ជន និង​ក្រុម​ចោរ​នៅ​លើ​អ៊ីន​ធឺណិត​ជា​ដើម។ល។ នៅ​ពេល​ដែល​គ្រប់​សកម្មភាព ទិន្នន័យ និង​ចរាចរណ៍​អ៊ីន​ធឺណិត​ទាំង​នោះ​ត្រូវ​បាន​ប្រមូល​យក រក្សា​ទុក នោះ​គេ​ក៏​អាច​យក​ទៅ​សិក្សា ឬ​វិភាគ​ដើម្បី​អាច​ស្គាល់​ពី​អត្ត​សញ្ញាណ​អ្នក​ប្រើ​ប្រាស់​បាន​ផង​ដែរ។ នេះ​មាន​ន័យ​ថា ​រាល់​សកម្មភាព​នៅ​លើ​ពិភព​ឌីជីថល​របស់​អ្នក​ប្រើ​ប្រាស់ នឹង​ត្រូវ​បាន​ពិនិត្យ រក្សា​ទុក និង​អាច​យក​ទៅ​ប្រើ​ក្នុង​គោល​បំណង​ណា​មួយ​បាន​គ្រប់​ពេល។

    អ្នក​ណា​ខ្លះ​កំពុង​តាម​ដាន​អ្នក?

    ភ្នាក់​ងារ​របស់​រដ្ឋ
    ស្ថាប័ន​មាន​សមត្ថកិច្ច​របស់​រដ្ឋ​ណា​មួយ​ អាច​តាម​ដាន ប្រមូល រក្សា​ទុក​ទិន្នន័យ​មួយ​ចំនួន​របស់​អ្នក​ប្រើ​ប្រាស់​អ៊ីន​ធឺណិត​ក្នុង​គោល​បំណង ធ្វើ​ឱ្យ​មាន​សុវត្ថិភាព​លើ​ហេដ្ឋា​រចនា​សម្ព័ន្ធ​អ៊ីន​ធឺណិត និង​ការ​ការ​ពារ​ប្រឆាំង​នឹង​ឧក្រិដ្ឋកម្ម​នៅ​លើ​អ៊ីន​ធឺណិត ឬ​ភេវរកម្ម​ជា​ដើម។ល។

    ក្រុម​ហ៊ុន​ផ្គត់ផ្គង់​សេវាអ៊ីន​ធឺណិត (ISP)
    ពួក​គេ​ជា​អ្នក​ដែល​ដឹង​ប្រវត្តិ និង​ទម្លាប់​នៃ​ការ​ស្រាវ​ជ្រាវ ឬ​រុក​រក​នៅ​លើ​អ៊ីន​ធឺណិត​របស់​អ្នក​ប្រើ​ប្រាស់ ហើយ​ព័ត៌មាន​ទាំង​នេះ អាច​ត្រូវ​បាន​ប្រើ​ប្រាស់ ប្រគល់ ឬ​លក់​បន្ត​ទៅ​ឱ្យ​ក្រុម​ផ្សេង​ទៀត ដែល​ជា​អ្នក​សហការ ឬ​ដៃ​គូរ​ពាណិជ្ជកម្ម​យក​ទៅ​ប្រើ​ប្រាស់​ក្នុង​គោល​បំណង​ណា​មួយ ​ដែល​ពួក​គេ​បាន​ព្រម​ព្រៀង​គ្នា។ ISP អាច​ប្រើ​ទិន្នន័យ​ទាំង​នោះ​ដើម្បី​ត្រួត​ពិនិត្យ​មើល​ទំហំ​នៃ​ការ​ប្រើ​អ៊ីន​ធឺណិត​របស់​អ្នក​ប្រើ​ប្រាស់​បាន​ដែរ ហើយ​ប្រសិន​បើ​ពួក​គេ​រក​ឃើញ​ថា អ្នក​ប្រើ​ប្រាស់​ណា​ប្រើ​ក្នុង​ទំហំ​ច្រើន​ពេក ពួក​គេ​ក៏​អាច​ធ្វើ​ឱ្យ​ចរាចរណ៍​អ៊ីន​ធឺណិត​របស់​អ្នក​ប្រើ​ប្រាស់​នោះ​យឺត (bandwidth throttling) ដើម្បី​កាត់​បន្ថយ​ទំហំ​នៃ​ការ​ប្រើ​ប្រាស់​នោះ។

    ក្រុម​ហ៊ុន​ស្រាវ​ជ្រាវ​ធំៗ​នៅ​លើ​អ៊ីន​ធឺណិត (Search Engine)
    ក្រុម​ហ៊ុន​ស្រាវ​ជ្រាវ​ធំៗ (Search Engine) ដូច​ជា Google Search របស់ Google, Microsoft Bing របស់ Microsoft ជា​ដើម ពួក​គេ​មាន​ទិន្នន័យ​ជា​ច្រើន​របស់​អ្នក​ប្រើ​ប្រាស់។ ទិន្នន័យ​ទាំង​នោះ​មាន​ដូច​ជា​ទិន្នន័យ​ពី​អាស័យដ្ឋាន IP (IP Address) របស់​អ្នក​ប្រើ​ប្រាស់​ បញ្ជី​គេហទំព័រ​ដែល​អ្នក​ប្រើ​ប្រាស់​បាន​ចូល​មើល ហើយ​ពួក​គេ​ក៏​ប្រើ​មុខ​ងារ Cookie ដើម្បី​តាម​ដាន​រាល់​សកម្មភាព​នៅ​លើ​អ៊ីន​ធឺណិត​របស់​អ្នក​ប្រើ​ប្រាស់។ ព័ត៌​មាន និង​ទិន្នន័យ​ទាំង​នេះ អាច​ត្រូវ​បាន​លក់​ទៅ​ឱ្យ​ក្រុម​ហ៊ុន​ផ្សាយ​ពាណិជ្ជកម្ម យក​ទៅ​ប្រើ​ដើម្បី​ផ្សព្វ​ផ្សាយ​ផលិត​ផល​ទៅ​កាន់​អតិថិ​ជន​គោល​ដៅ​របស់​ពួក​គេ។

    ម្ចាស់​គេហទំព័រ
    ម្ចាស់​គេហទំព័រ​ទាំង​អស់​គឺ​ជា​អ្នក​មាន​ទិន្នន័យ​របស់​ក្រុម​មនុស្ស​ដែល​បាន​ចូល​ទៅ​កាន់​គេហទំព័រ​របស់​ពួក​គេ។ ប្រសិន​បើ​គេហទំព័រ​នោះ​ជា​គេហទំព័រ​ដែល​តម្រូវ​ឱ្យ​អ្នក​ចុះ​ឈ្មោះ​ដើម្បី​អាច​ប្រើ​សេវា​កម្ម​របស់​គេ​បាន ដូច​ជា Facebook, Twitter នោះ​ពួក​គេ​មាន​ទិន្នន័យ​កាត់​តែ​ច្រើន​ពី​អ្នក​ប្រើ​ប្រាស់ ដូច​ជា​ព័ត៌មាន​ផ្ទាល់​ខ្លួន​ដែល​អ្នក​ប្រើ​ប្រាស់​ដែល​ផ្តល់​ឱ្យ​ពួក​គេ​នៅ​ពេល​ចុះ​ឈ្មោះ និង​ពាក្យ​សម្ងាត់​ជា​ដើម​។ល។ ពួក​គេ​ជា​អ្នក​គ្រប់​គ្រង និង​រក្សា​ទុក​ព័ត៌មាន​របស់​អ្នក​ប្រើ​ប្រាស់ ហើយ​ពួក​គេ​ក៏​អាច​យក​ទិន្នន័យ​ទាំង​នោះ​ទៅ​ប្រើ​ប្រាស់​ក្នុង​គោល​បំណង​ណា​មួយ​បាន​ដែរ​។ ម្ចាស់​គេហ​ទំព័រ អាច​ធ្វើ​ការ​វិភាគ​ពី​អ្នក​ប្រើ​ប្រាស់​គេហទំព័រ​របស់​ខ្លួន ក្នុង​គោល​ដៅសិក្សា​ពី​អ្នក​ប្រើ​ប្រាស់​របស់​ខ្លួន និង​ផ្តល់​មាតិកា ឬ​សេវាកម្ម​ឱ្យ​ត្រូវ​តាម​គោល​ដៅ​របស់​ពួក​គេ។ Cookie ជា​មុខ​ងារ​មួយ​សំខាន់ ដែល​ម្ចាស់​គេហទំព័រ​តែង​តែ​ប្រើ​ដើម្បី​តាម​ដាន​អ្នក​ប្រើ​ប្រាស់​របស់​ពួក​គេ។ តាម​រយៈ​មុខ​ងារ Cookie នេះ​ម្ចាស់​គេហទំព័រ​អាច​ដឹង​ពី​ទម្លាប់ និង​ចំណង់​ចំណូល​ចិត្ត នឹង​ជួយ​បង្ហាញ​នូវ​មាតិកា​ដែល​អ្នក​ប្រើ​ប្រាស់​អាច​នឹង​ចូល​ចិត្ត​ដោយ​ស្វ័យ​ប្រវត្តិ។ ពួក​គេ​ក៏​ប្រើ​វា​ដើម្បី​សិក្សា​ពី​អត្តសញ្ញាណ​ជាក់​លាក់​របស់​អ្នក​ប្រើ​ប្រាស់ ហើយ​ផ្តល់​ជូន​អ្នក​ប្រើ​ប្រាស់​វិញ​នូវ​ផ្ទាំង​ផ្សព្វ​ផ្សាយ​ពាណិជ្ជ​កម្ម ដែល​អ្នក​ប្រើ​ប្រាស់​អាច​នឹង​ចាប់​អារម្មណ៍។

    ក្រុម​ចោរ​នៅ​លើ​អ៊ីនធឺណិត (Hacker)
    ក្រុម​ចោរ​នៅ​លើ​អ៊ីន​ធឺណិត ឬ Hacker ពួក​គេ​ព្យាយាម​លួច​អត្តសញ្ញាណ​នៅ​លើ​អន​ឡាញ​របស់​អ្នក​ប្រើ​ប្រាស់​តាម​មធ្យោបាយ​ជា​ច្រើន។ នៅ​ពេល​ដែល​ពួក​គេ​បាន​ព័ត៌មាន​សំខាន់​ ឬ​ព័ត៌មាន​សម្ងាត់​របស់​អ្នក​ប្រើ​ប្រាស់ ពួក​គេ​អាច​នឹង​គំរាម​អ្នក​ប្រើ​ប្រាស់​ថា នឹង​បង្ហាញ​ព័ត៌​មាន​សម្ងាត់​ទាំង​នោះ​នៅ​លើ​អ៊ីន​ធឺណិត ប្រសិន​បើ​អ្នក​ប្រើ​ប្រាស់​មិន​ធ្វើ​តាម​ការ​ណែ​នាំ ឬ​បង់​ប្រាក់​ជូន​ពួក​គេ។ ពួក​គេ​ក៏​អាច​ព្យា​យាម​វាយ​ប្រហារ ដើម្បី​ប្រមូល​ទិន្នន័យ​សំខាន់​របស់​អ្នក​ប្រើ​ប្រាស់​យក​ទៅ​លក់​នៅ​លើ​ទីផ្សារ​ងងឹត នៅ​លើ​អ៊ីន​ធឺណិត​ផង​ដែរ។ អ្នក​អាច​ចូល​ទៅ​កាន់​គេហទំព័រ Have I Been Pwned? ដើម្បី​មើល​ថា តាម​រយៈ​អ៊ីមែល ឬ​លេខ​ទូរស័ព្ទ​របស់​អ្នក​តើ​អ្នក​មាន​ទិន្នន័យ​ដែល​ធ្លាប់​បាន​បែក​ធ្លាយ​នៅ​លើ​អ៊ីន​ធឺណិត​ដែរ​ឬ​ទេ។

    តើ​ពួក​គេ​តាម​ដាន​អ្នក​ដោយ​របៀប​ណា?

    អត្តសញ្ញាណ​ដែល​មាន​នៅ​លើ​កម្មវិធីរុករក (Browser Fingerprint)
    កម្មវិធី​រុក​រក ឬ Browser ជា​កម្មវិធី​ដ៏​ចំបង​ក្នុង​ការ​ភ្ជាប់​អ្នក​ទៅ​កាន់​អ៊ីន​ធឺណិត ហើយ​ភាគ​ច្រើន​នៃ​កម្មវិធី​ទាំង​នោះ អាច​កំណត់​ដឹង​ថា​អ្នក​ជា​នរណា តាម​រយៈ​មុខ​ងារ Browser Fingerprint។ ស្ទើរ​តែ​គ្រប់​កម្មវិធី​រុក​រក អាច​កំណត់​បាន​ពី​អត្តសញ្ញាណ​របស់​អ្នក​ប្រើ​ប្រាស់​តាម​រយៈ​មុខ​ងារ​នេះ លើក​លែង​តែ​អ្នក​ប្រើ​កម្មវិធី​រុក​រក Tor។ ​តាម​រយៈ Browser Fingerprint នេះ​គេ​អាច​ប្រមូល​ព័ត៌​មាន​ជា​ច្រើន​ពី​អ្នក​ប្រើ​ប្រាស់​អ៊ីន​ធឺណិត ដែល​ព័ត៌មាន​សំខាន់ៗ​មាន​ដូច​ជា ព័ត៌​មាន​អំពី កម្មវិធី​រុក​រក​ដែល​អ្នក​ប្រើ​ប្រាស់​កំពុង​ប្រើ (ឧ. អ្នក​កំពុង​ប្រើ Firefox ឬ Google Chrom) ជំនាន់​របស់​កម្មវិធី​រុក​រក​នោះ ព័ត៌​មាន​អំពី​ប្រព័ន្ធ​ប្រតិបត្តិការ (ឧ. Windows, Mac,​ Android, iOS… ) កម្មវិធី​បន្ថែម​ដែល​បាន​តម្លើង​លើ​កម្មវិធី​រុក​រក​នោះ (Plugin / Extension) អ្នក​កំពុង​ស្ថិត​នៅ​ក្នុង​តំបន់​ណា ប្រទេស​ណា និង​ព័ត៌មាន​ជា​ច្រើន​ទៀត​ពី​ឧបករណ៍​ដែល​អ្នក​កំពុង​ប្រើ។ អ្នក​អាច​ចូល​ទៅ​កាន់​គេហទំព័រ Cover Your Tracks ដើម្បី​ធ្វើ​ពិនិត្យ​មើល​ថា តើ​អ្នក​មាន Fingerprint ជាក់​លាក់ (Unique Fingerprint) លើ​កម្មវិធី​រុក​រក​ដែល​អ្នក​កំពុង​ប្រើ​ដែរ​ឬ​ទេ។

    ឃុកឃី (Cookies)
    គោល​បំណង​នៃ​ Cookies គឺ​ជួយ​ឱ្យ​មាន​ភាព​ងាយ​ស្រួល​ដល់​អ្នក​ប្រើ​ប្រាស់ ជួយ​រក្សា​ទុក​ព័ត៌មាន​សំខាន់​ដូច​ជា​ពាក្យ​សម្ងាត់​នៅ​លើ​គេហទំព័រ​ណា​មួយ​ជា​ដើម ដោយ​មិន​តម្រូវ​ឱ្យ​អ្នក​បំពេញ​លេខ​កូដ​សម្ងាត់​ចូល​ម្តង​ទៀត​នៅ​ពេល​ដែល​អ្នក​ចូល​ប្រើ​លើក​ក្រោយ ឬ​ក៏​ដើម្បី​ជួយ​ធ្វើ​ឱ្យ​គេហទំព័រ​នោះ​ដំណើរ​ការ​បាន​លឿន​នៅ​ពេល​ដែល​អ្នក​ប្រើ​ប្រាស់​ចូល​មើល​គេហទំព័រ​នោះ​ជា​លើក​ទី​ពីរ​នៅ​លើ​កម្មវិធី​រុក​រក​ដែល​ពួក​គេ​កំពុង​ប្រើ។ ប៉ុន្តែ​វា​ក៏​ត្រូវ​បាន​ប្រើ​ដើម្បី​តាម​ដាន ​និង​កំណត់​អត្ត​សញ្ញាណ​របស់​អ្នក​ប្រើ​ប្រាស់​ដែរ។ មុខងារ​នេះ​អាច​កំណត់​ដឹង​ថា អ្នក​ជា​នរណា ​ដឹង​ពី​ឧបករណ៍​របស់​អ្នក​ដែល​កំពុង​ប្រើ និង​ដឹង​ពី​ចំណង់​ចំណូល​ចិត្ត​តាម​រយៈ​សកម្មភាព​នៃ​ការ​ប្រើ​អ៊ីន​ធឺណិត​របស់​អ្នក​ជា​ដើម។ល។

    Web Beacons / Bugs
    ដឹង​ពី​សកម្មភាព​ដែល​អ្នក​បាន​ធ្វើ​នៅ​លើ​គេហទំព័រ​នីមួយៗ​រូម​ទាំង​មាតិកា​ដែល​អ្នក​បាន​ចុច​មើល​ផង​ដែរ។

    DNS Poisoning / Spoofing
    ក្រុម​ចោរ​នៅ​លើ​អ៊ីន​ធឺណិត​អាច​នឹង​ធ្វើ​ការ បង្វែរ​ទិស​ដៅ​នៃ​ការ​ចូល​ទៅ​កាន់​គេហទំព័រ​ដែល​អ្នក​ចង់​ចូល​មើល ទៅ​កាន់​គេហទំព័រ​ផ្សេង ឬ​គេហទំព័រ​ក្លែង​ក្លាយ​ណា​មួយ​របស់​ដែល​ពួក​គេ​កំពុង​គ្រប់​គ្រង​បាន ក្នុង​គោល​បំណង​ប្រមូល​យក​ព័ត៌មាន​ផ្ទាល់​ខ្លួន និង​ទិន្នន័យ​សំខាន់ៗ​ពី​អ្នក​ប្រើ​ប្រាស់។

    ការ​តាម​ដាន​ទី​តាំង​តាម​រយៈ​មុខ​ងារ Wi-Fi ឬ GPS
    មុខ​ងារ​បញ្ជាក់​ទីតាំង​ត្រូវ​បាន​ប្រើ​យ៉ាង​ទូ​លំ​ទូ​លាយ​ក្នុង​ពេល​បច្ចុប្បន្ន ក្នុង​គោល​បំណង​កំណត់​ទី​តាំង​ពី​កន្លែង​មួយ​ទៅ​កន្លែង​មួយ។ ឧទាហរណ៍​អ្នក​ប្រើ Google Map ក្នុង​ការ​ស្វែង​រក​ទី​តាំង​ណា​មួយ ឬ​នាំ​អ្នក​ពី​ទី​តាំង​មួយ ទៅ​កាន់​ទី​តាំង​ណា​មួយ​ទៅ​កាន់​ទី​តាំង​ដែល​អ្នក​ចង់​ទៅ។ មុខ​ងារ​នេះ​ក៏​ត្រូវ​បាន​ប្រើ​ច្រើន​ក្នុង​វិស័យ​ដឹក​ជញ្ជូន​ផង​ដែរ។

    Wi-Fi Location Tracking: អ្នក​គ្រប់​គ្រង Wi-Fi អាច​ដឹង​ពី​ទីតាំង​នៃ​ឧបករណ៍​របស់​អ្នក និង​សកម្មភាព​នៅ​លើ​អ៊ីន​ធឺណិត​របស់​អ្នក​ជា​ច្រើន​ទៀត​នៅ​ពេល​ដែល​អ្នក​ប្រើ​បណ្តាញ Wi-Fi ​របស់​ពួក។

    GPS Location Tracking: ម្ចាស់​កម្មវិធី GPS Location Tracking ទាំង​នោះ​មាន​ដូច​ជា Google Map, Food Panda, Grap ជា​ដើម ដឹង​រាល់​ទី​តាំង​របស់​អ្នក​នៅ​ពេល​ដែល​អ្នក​ប្រើ​កម្មវិធី​ទាំង​នោះ​។ ពួក​គេ​អាច​ប្រើ​ប្រាស់ ឬ​លក់​ទិន្នន័យ​ក្នុង​គោល​បំណង​ស្វែង​រក​ប្រាក់​ចំណេញ។

    តើ​ត្រូវ​ធ្វើ​ដូច​ម្តេច​ដើម្បី​ការ​ពារ​ពី​ការ​តាម​ដាន​នេះ?

    គ្មាន​វិធី​ណា​ដែល​អាច​ការ​ពារ​បាន​ទាំង​ស្រុង​ពី​ការ​តាម​ដាន ឬ​ឃ្លាំ​មើល​នៅ​លើ​អ៊ីន​ធឺណិត​នោះ​ទេ តែ​ខាង​ក្រោម​នេះ​ជា​វិធី​មួយ​ចំនួន​ដែល​អាច​ជួយ​កាត់​បន្ថយ​ពី​ការ​តាម​ដាន​ ឬ​អាច​និយាយ​ថា​ធ្វើ​ឱ្យ​អ្នក​តាម​ដាន​លំបាក​ជាង​មុន​ក្នុង​ការ​ព្យា​យាម​តាម​ដាន​អ្នកៈ

    • ប្រើ​កម្មវិធី​រុក​រក​ដែល​មាន​មុខ​ងារ​ជួយ​ការ​ពារ​សុវត្ថិភាព និង​ឯក​ជន​ភាព​របស់​អ្នក ដូចជា Tor Browser, Firefox ឬ Brave ជា​ដើម។
    • ធ្វើ​ការ​ស្រាវ​ជ្រាវ​នៅ​លើ​កម្មវិធី​ដែល​អាច​ជួយ​ការ​ពារ​ឯក​ជន​ភាព​អ្នក និង​មិន​ប្រមូល​ទិន្នន័យ​របស់​អ្នក​ច្រើន​ពេក ដូច​ជា DuckDuckGo ជា​ដើម។
    • ប្រើ VPN
    • ធ្វើ​បច្ចុប្បន្ន​ភាព​កម្មវិធី​រុក​រក កំណត់​មុខ​ងារ​សុវត្ថិភាព និង​ឯក​ជន​ភាព និង​ប្រើ Add-On ឬ extension ដើម្បី​ជួយ​ការ​ពារ​ការ​តាម​ដាន​នៅ​លើ​អ៊ីន​ធឺណិត​ដូច​ជា Privacy Badger ​ជា​ដើម។
    • កំណត់​មុខ​ងារ HTTPs Only Mode ឬ​ចូល​មើល​តែ​គេហទំព័រ​ណា​ដែល​មាន​សុវត្ថិភាព ​ឬ​មាន HTTPS
    • ធ្វើ​កូដនីយកម្ម (Encrypt) ទាំង​រាល់​ទិន្នន័យ​នៅ​លើ​អន​ឡាញ និង​នៅ​កន្លែង​ផ្សេង​ទៀត។
    • កុំ​អនុញ្ញាត​ឱ្យ Cookie តាម​ដាន​អ្នក ឬ​កុំ​ចុច Accept Cookie ពេល​អ្នក​ចូល​ទៅ​កាន់​គេហទំព័រ​ណា​មួយ
    • ប្រុង​ប្រយ័ត្ន​ចំពោះ Phishing។​ គិត​មុន​នឹង​ចុច​លើ​តំណ​ភ្ជាប់ ឬ​ឯក​សារ​ភ្ជាប់​ណា​មួយ។
    • បើក​មុខ​ងារ សុវត្ថិភាព​២​ជាន់ ឬ2FA (two-factor authentication)
    • បើក​មុខ​ងារ​ធ្វើ​បច្ចុប្បន្ន​ភាព​ដោយ​ស្វ័យ​ប្រវត្តិ​លើ​ គ្រប់​កម្មវិធី​ដែល​អ្នក​ប្រើ។
    • បិទ​មុខ​ងារ​រក្សា​ទុក​លេខ​កូដ​សម្ងាត់ (Password Auto Save) នៅ​លើ​កម្មវិធី​រុក​រក
    • កំណត់​មុខ​ងារ​ឯក​ជន​ភាព និង​សុវត្ថិភាព​នៅ​លើ​គណនី​អន​ឡាញ​ដែល​អ្នក​ប្រើ​ប្រាស់។ កុំ​អនុញ្ញាត​ឱ្យ​ម្ចាស់​គេហ​ទំព័រ​ទាំង​នោះ​ប្រមូល​ទិន្នន័យ​ច្រើន​ពេក​ពី​អ្នក។
    • ប្រុង​ប្រយ័ត្ន​ចំពោះ​ការ​ទាញ​យក​ឯក​សារ វីឌីអូ ឬ​កម្មវិធី​ផ្សេងៗ​ពី​គេហទំព័រ​ក្លែង​ក្លាយ។

    ទោះ​បី​ជា​អ្នក​យល់​ថា​អ្នក​គ្មាន​អ្វី​ដែល​ត្រូវ​លាក់​បាំង​ក៏​ដោយ ក៏​អ្នក​មាន​សិទ្ធិ​ក្នុង​ការ​គ្រប់​គ្រង​ឯក​ជន​ភាព​របស់​អ្នក​ដែរ ដូច្នេះ​សូម​ការ​ពារ​ឯក​ជន​ភាព និង​សុវត្ថិភាព​នៅ​លើ​អ៊ីនធឺណិត​របស់​អ្នក​ឱ្យ​បាន​ច្រើន​តាម​លទ្ធភាព​ដែល​អ្នក​អាច​ធ្វើ​បាន។ បច្ចេកវិទ្យា​មាន​ការ​វិវត្ត​យ៉ាង​លឿន​ជា​រៀង​រាល់​ថ្ងៃ ដែល​ទាម​ទារ​ឱ្យ​អ្នក​ត្រូវ​សិក្សា​ស្វែង​យល់​ជា​ប្រចាំ ដើម្បី​អាច​មាន​ចំណេះ​ដឹង​មូល​ដ្ឋាន​ក្នុង​ការ​ការ​ពារ​ខ្លួន​អ្នក​នៅ​លើ​អ៊ីន​ធឺណិត។

    ប្រភពៈ

  • ការ​ពន្យល់​ខ្លី​ៗពី​ពាក្យ​គន្លឹះ​សុវត្ថិភាព​ឌីជីថល

    ការ​ពន្យល់​ខ្លី​ៗពី​ពាក្យ​គន្លឹះ​សុវត្ថិភាព​ឌីជីថល

    រូប​ភាព​ដោយ​ Darwin Laganzon ពីគេហទំព័រ Pixabay

    យើង​នឹង​ព្យាយាម​ដាក់​បញ្ចូល​នូវ​ពាក្យ​គន្លឹះ​ដែល​យល់​ថា​ចាំ​បាច់​នៅ​ក្នុង​អត្ថបទ​នេះ ជាបន្ត​បន្ទាប់ ។

    Brute force Attack

    ក្រុម​អ្នក​វាយ​ប្រហារ​ប្រើ​កម្មវិធី​កុំព្យូទ័រ​ដើម្បី​បំបែក​ពាក្យ​សម្ងាត់​ក្នុង​គោល​បំណង​លួច​យក ឬ​អាច​កាន់​កាប់​គណនី គេហទំព័រ ឬ​ប្រព័ន្ធ​គ្រប់​គ្រង​នៅ​លើ​អ៊ីនធឺណិត​ណា​មួយ។

    DoS and DDoS Attacks

    ឧបមា​ថា​អ្នក​ជា​ម្ចាស់​នៃ​ហាង​ផ្កា​មួយ​កន្លែង ក្នុង​ខណៈ​មួយ មាន​មនុស្ស​មួយ​ក្រុម​ធំ ដែល​មិន​មែន​ជា​អ្នក​ទិញ​ផ្កា បាន​មក​ឈរ​កក​កុញ​នៅ​ច្រក​ចូល​ហាង​ផ្កា​របស់​អ្នក ដែល​ធ្វើ​ឱ្យ​អតិថិជន​ដែល​ចង់​ទិញ​ផ្កា​នៅ​ហាង​អ្នក មិន​អាច​ចូល​ទៅ​ទិញ​ផ្កា​បាន​ទេ។
    ការ​វាយ​ប្រហារ​បែប DoS ឬ denial-of-service attack ស្រដៀង​គ្នា​នឹង​ឧទាហរណ៍​ខាង​លើ​ដែរ គឺ​ក្រុម​អ្នក​វាយ​ប្រហារ បាន​បញ្ជូន​នូវ​ចរាចរណ៍​អ៊ីន​ធឺណិត​យ៉ាង​ច្រើន​សន្ធឹក​សន្ធាប់​ក្នុង​ពេល​តែ​មួយ ទៅ​កាន់​ម៉ាស៊ីនមេ​របស់​គេហទំព័រ​អ្នក ដែល​ធ្វើ​ឱ្យ​គេហទំព័រ​របស់​នោះ មិន​អាច​ដំណើរ​ការ​បាន។ Distributed denial-of-service attack ឬ DDoS Attack បាន​បញ្ជូន​ចរាចរណ៍​រាប់​រយ​ពាន់ ពី​កន្លែង​ផ្សេង​គ្នា ទៅ​កាន់​ប្រភព​មួយ ដែល​ពិបាក​ក្នុង​ការ​ទប់​ស្កាត់ ឬ​បញ្ឈប់​ចរាចរណ៍​ទាំង​នោះ​ណាស់។

    Malware

    ពាក្យ​ពេញ​របស់ Malware គឺ Malicious Software ឬ​ត្រូវ​បាន​គេ​និយម​ហៅ​ថា មេ​រោគ​កុំព្យូទ័រ។ មេ​រោគទាំង​នេះ ជា​ទូ​ទៅ​សំដៅ​ទៅ​លើ​កម្មវិធី ដែល​ត្រូវ​បាន​បង្កើត​ឡើង ហើយ​ធ្វើ​សកម្មភាព​បង្ក​គ្រោះ​ថ្នាក់​ដល់​ប្រព័ន្ធ​កុំព្យូទ័រ។ នៅ​ពេល​ដែល​មេរោគ​ទាំង​នោះ​ឆ្លង​ចូល​ទៅ​ក្នុង​ឧបករណ៍​របស់​អ្នក​ប្រើ​ប្រាស់​ វា​អាច​លួច ឬ​លុប​ទិន្នន័យ​របស់​អ្នក​ប្រើ​ប្រាស់ និង​បង្ក​ឱ្យ​មាន​ផល​រំខាន​ផ្សេងៗ។ ជា​ទូ​ទៅ​មេរោគ​ទាំង​នោះ​ឆ្លង​ចូល​ទៅ​កាន់​ឧបករណ៍​អ្នក​ប្រើ​ប្រាស់ តាម​រយៈ Phishing និង​អាច​ជ្រៀត​ទៅ​ក្នុង​កម្មវិធី​ណា​មួយ​តាម​រយៈ​ចំណុច​ខ្សោយ​ ឬ​ចន្លោះប្រហោង​របស់​កម្មវិធី​នោះ។

    Phishing

    Phishing ជា​ការ​ឆបោក​តាម​អ៊ីន​ធឺណិត​តាម​រយៈ​ការ​ដាក់​នុយ​បន្លំ ក្នុង​គោល​បំណង​ឱ្យ​ក្រុម​ជន​រង​គ្រោះ​ផ្តល់​ឱ្យ​ពួក​គេ​នូវ​ព័ត៌មាន​ផ្ទាល់​ខ្លួន ព័ត៌​មាន​គណនី​នៅ​លើ​អន​ឡាញ ឬ​ព័ត៌​មាន​អំពី​គណនី​ធនាគារ​ជា​ដើម។ល។ ក្រុម​អ្នក​វាយ​ប្រហារ តែង​តែ​បន្លំ​ខ្លួន​ជា​មនុស្ស​ដែល​ជន​រង​គ្រោះ​ធ្លាប់​ស្គាល់ ឬ​អះ​អាង​ថា​ពួក​គេ​ជា​បុគ្គលិក​មក​ពី​ស្ថាប័ន​ណា​មួយ​ដែល​គួរ​ឱ្យ​ទុក​ចិត្ត។ ពួក​គេ​នឹង​ផ្ញើ​សា​មក​អ្នក​តាម​រយៈ​អ៊ីមែល ឬ​ឆាត​មក​អ្នក​តាម​ហ្វេស​ប៊ុក តេឡេ​ក្រាម​ជា​ដើម នៅ​ក្នុង​សារ​របស់​ពួក​គេ តែង​តែ​ភ្ជាប់​មក​ជា​មួយ​នូវ​តំណភ្ជាប់ (Link) ឬ​ឯក​សារ​ភ្ជាប់ (Attachment File) ផ្សេងៗ។ នៅ​ពេល​ដែល​ក្រុម​ជន​រង​គ្រោះ​ចុច​លើ​តំណភ្ជាប់​នោះ ពួក​គេ​នឹង​ចូល​ទៅ​កាន់​គេហទំព័រ​ដែល​ក្លែង​ក្លាយ​មួយ ដែល​តម្រូវ​ឱ្យ​ពួក​គេ​ផ្តល់​នូវ​ព័ត៌មាន​សំខាន់ៗ ប្រសិន​បើ​ជន​រង​គ្រោះ​ធ្វើ​តាម​ការ​ណែ​នាំ នោះ​ព័ត៌មាន​របស់​ពួក​គេ​នឹង​ត្រូវ​បាន​គ្រប់​គ្រង​ដោយ​ក្រុម​អ្នក​វាយ​ប្រហារ។

    Smishing

    Smishing មកពីពាក្យ​ពេញថា SMS Phishing គឺជាទម្រង់មួយនៃការបោកបញ្ឆោតបែប Phishing ដែលឧក្រិដ្ឋជនប្រើសារ SMS ដើម្បីបោកបញ្ឆោតជនរងគ្រោះឱ្យផ្តល់ព័ត៌មានសំខាន់ៗ ឬទាញយកកម្មវិធីបង្កគ្រោះថ្នាក់ផ្សេងៗ។ សារក្លែងក្លាយទាំងនេះ ជាទូទៅ ក្លែងបន្លំថាពួកគេផ្ញើមកពីប្រភពដែលគួរឱ្យទុកចិត្ត ដូចជា ធនាគារ សេវាកម្មដឹកជញ្ជូន និងពេលខ្លះបន្លំជាភ្នាក់ងាររដ្ឋាភិបាលជាដើម។

    ការបោកបញ្ឆោតបែប Smishing អាចបណ្តាលឱ្យមានផលវិបាកធ្ងន់ធ្ងរមួយចំនួនដូចជា ការលួចបន្លំអត្តសញ្ញាណ (identity theft) ការក្លែងបន្លំហិរញ្ញវត្ថុ (financial fraud) ឬការលេចធ្លាយទិន្នន័យ (data breaches)។

    Ransomware

    Ransomware ឬ​មេរោគ​ចាត់​ជំរិត​ ជា​ប្រភេទ​នៃ​ការ​វាយ​ប្រហារ​ដែល​ក្រុម​អ្នក​វាយ​ប្រហារ​ប្រើ ដើម្បី​ចាក់​សោ​ឯក​សារ​ ឬ​ទិន្នន័យ​នៅ​លើ​ឧបករណ៍​របស់​ជន​រង​គ្រោះ ឬ​នៅ​កន្លែង​ផ្ទុក​ទិន្នន័យ​ណា​មួយ ដែល​ជន​រង​គ្រោះ​មិន​អាច​បើក​ឯកសារ​ទាំង​នោះ​បាន​ទេ លុះ​ត្រា​តែ​ពួក​គេ​មាន​លេខ​កូដ​សម្ងាត់។ លេខ​កូដ​សម្ងាត់​ដើម្បី​បើក​ឯកសារ​ទាំង​នោះ​គ្រប់​គ្រង​ដោយ​ក្រុម​អ្នក​វាយ​ប្រហារ ពួក​គេ​នឹង​បង្ខំ​ឱ្យ​អ្នក​បង់​ប្រាក់​ជា​ថ្នូរ​នៃ​ការ​ទទួល​បាន​លេខ​កូដ​សម្ងាត់​ដើម្បី​ចាក់​សោរ បើក​ឯក​សារ​នោះ​វិញ​បាន។ ក្រុម​អ្នក​វាយ​ប្រហារ​តែង​តែ​កំណត់​កាល​បរិច្ឆេទ​ឱ្យ​អ្នក​ជាក់​លាក់​ក្នុង​ការ​បង់​ប្រាក់ ហើយ​ជន​រង​គ្រោះ​មិន​ធ្វើ​តាម​ការ​ណែ​នាំ​របស់​ពួក​គេ​ទេ នោះ​ក្រុម​អ្នក​វាយ​ប្រហារ​អាច​នឹង​គំរាម​ថា ពួក​គេ​នឹង​លក់​ឯក​សារ ឬ​ទិន្នន័យ​ទាំង​នោះ​ទៅ​ឱ្យ​ជន​ទី​បី ឬ​ធ្វើ​ឱ្យ​ឯក​សារ​ទាំង​នោះ​បែក​ធ្លាយ​នៅ​លើ​អ៊ីន​ធឺណិត។ សូម​ចាំ​ថា​ទោះ​បី​ជា​ជន​រង​គ្រោះ​បង់​ប្រាក់​ក៏​មិន​ប្រាកដ​ថា ពួក​គេ​អាច​យក ឬ​ប្រើ​ឯក​សារ​នោះ​វិញ​បាន​ដែរ ដូច្នេះ​សូម​កុំ​ធ្វើតាម​ការ​ណែ​នាំ​របស់​ជន​ខិល​ខូច។

    SQL injections

    SQL injection គឺ​ជា​វិធី​សាស្រ្ត​ក្នុង​ការ​ដាក់​បញ្ចូល​កូដ​របស់​ក្រុម​អ្នក​វាយ​ប្រហារ​ចូល​ទៅ​ក្នុង​ដា​តា​បេស (database) របស់​គេហ​ទំព័រ កម្ម​វិធី ឬ​ប្រព័ន្ធ​គ្រប់​គ្រង​ណា​មួយ ក្នុង​គោល​បំណង លួច​យក​ទិន្នន័យ​អំពី​ព័ត៌មាន​សម្ងាត់​លើ​គណនី​ណា​មួយ ជា​ពិសេស​ឈ្មោះ​ប្រើ​ប្រាស់ និង​លេខ​កូដ​សម្ងាត់ (username and password) ព័ត៌មាន​អំពី​លេខ​កុង​ធនាគារ និង​ព័ត៌មាន​សំខាន់​ផ្សេងៗ​ទៀត។

    DNS Tampering

    DNS Tampering ជា​វិធី​សាស្រ្ត​ដែល​បិទ​ខ្ទប់ មិន​ឱ្យ​អ្នក​ប្រើ​ប្រាស់​អាច​ចូល​ទៅ​កាន់​គេហទំព័រ​ដែល​ពួក​គេ​ព្យាយាម​ចូល​ទៅ​មើល​បាន។

    ដើម្បី​យល់​ពី DNS Tampering នេះ ដំបូង​អ្នក​ត្រូវ​ដឹង​ពី​ដំណើរ​ឆ្លង​កាត់​បន្ត​បន្ទាប់  នៅ​ពេល​ចូល​ទៅ​កាន់​គេហទំព័រ​មួយ​ជា​មុន​សិន។

    បន្ទាប់​ពី​អ្នក​វាយ​ឈ្មោះ ឬ​អាស័យ​ដ្ឋាន​គេហទំព័រ​នៅ​លើ​កម្មវិធី​រុករក (Browser) នោះ​មាន​ន័យ​ថា​អ្នក​កំពុង​ស្នើ​ទៅ​កាន់​ក្រុមហ៊ុន​ផ្តល់​សេវាកម្ម​អ៊ីន​ធឺណិត (ISP) ឬ​ក្រុម​ហ៊ុន​ដែល​មាន​នាទី​ជួយ​ស្វែង​រក​អាស័យ​ដ្ឋាន​គេទំព័រ (DNS Resolver) ឱ្យ​ជួយ​ស្វែង​រក និង​ភ្ជាប់​អ្នក​ទៅ​កាន់​ម៉ាស៊ីន​មេ (DNS Server) របស់​គេហទំព័រ​នោះ​ ហើយ​ជា​លទ្ធផល​ អ្នក​នឹង​ឃើញ​មាតិកា​របស់​គេហ​ទំព័រ​នោះ​បង្ហាញ​នៅ​លើ​កម្មវិធី​រុករក​របស់​អ្នក។

    DNS Tampering កើត​ឡើង នៅ​ពេល​ដែល DNS Resolver មិន​បាន​ភ្ជាប់​អ្នក​ទៅ​កាន់​គេហទំព័រ​ដែល​អ្នក​បាន​ស្នើ​សុំ តែ​បញ្ជូន​ឱ្យ​អ្នក​នូវ​អាស័យ​ដ្ឋាន IP (IP Address) របស់​គេហទំព័រ​ផ្សេង​ទៅ​វិញ។
    ភាគ​ច្រើន​ក្រុម​ហ៊ុន​ផ្គត់​ផ្គង់​សេវា​អ៊ីន​ធឺណិត (ISP) ដើរ​តួ​ជា DNS Resolver ដែល​ជា​អ្នក​បញ្ជូន​បន្ត​អាស័យ​ដ្ឋាន IP ​នៃ​គេហទំព័រ​ដែល​អ្នក​ស្នើ​សុំ ប៉ុន្តែ​អ្នក​ក៏​អាច​ផ្លាស់​ប្តូរ DNS Resolver ពី​ក្រុម​ហ៊ុន​អ៊ីនធឺណិត (ISP) ទៅ​ប្រើ DNS Resolver របស់​ក្រុម​ហ៊ុន​ផ្សេង​បាន​ដែរ ដូច​ជា​ក្រុម​ហ៊ុន Cloudflar, Google ឬ​ក្រុម​ហ៊ុន VPN ណា​មួយ​ប្រសិន​បើ​អ្នក​ភ្ជាប់​ទៅ​កាន់ VPN។ អត្ថបទនេះ និយាយ​ពី​ការ​ផ្លាស់​ប្តូរ DNS នៅ​លើ​កម្មវិធី​រុករក។  

    DNS Tampering បែង​ចែក​ជា​ពីរ​គឺ DNS Hijacking និង DNS Spoofing / Injection:

    1. DNS Hijacking: កើត​ឡើង​នៅ​ពេល​ដែល​ DNS Sever ផ្តល់​ឱ្យ​អ្នក​នូវ​អាស័យ​ដ្ឋាន IP ផ្សេង ខុស​ពី​អាស័យ​ដ្ឋាន IP ដែល​អ្នក​បាន​ស្នើ​សុំ។​ នេះ​មាន​ន័យ​ថា ដំណើរ​នៃ​ការ​ស្នើ​សុំ​ភ្ជាប់​ទៅ​កាន់​គេហទំព័រ​ចេញ​ពី​កុំព្យូទ័រ​របស់​អ្នក ត្រូវ​បាន​បញ្ជូន​បន្ត​បន្ទាប់ រហូត​ទៅ​ដល់​ម៉ាស៊ីន​មេ​របស់ គេហ​ទំព័រ​នោះ ប៉ុន្តែ​ម៉ាស៊ីន​មេ​ដែល​ផ្ទុក​គេហ​ទំព័រ​ដែល​អ្នក​ស្នើ​សុំ អាច​ត្រូវ​បាន​វាយ​ប្រហារ និង​មាន​មេរោគ​រួច​ទៅ​ហើយ។
    2. DNS Spoofing / Injection: ខុសពី​ DNS Hijacking ត្រង់​ថា ការ​ស្នើ​របស់​អ្នក​មិន​ទាន់​បាន​បញ្ជូន​ទៅ​ដល់ DNS Server របស់​គេហទំព័រ​នោះ​នៅ​ឡើយ​ទេ តែ​ក្រុម​ជន​ខិល​ខូច (Hacker) ឬ​ក្រុម​ហ៊ុន​ផ្គត់​ផ្គង់​សេវា​អ៊ីន​ធឺណិត ​(ISP) ជា​អ្នក​ស្ទាក់​ចាប់​យក​អាស័យដ្ឋាន IP របស់​គេហទំព័រ​នោះ មុន​នឹង​ទៅ​ដល់ DNS Sever ហើយ​ពួក​គេ​បញ្ជូន​ត្រលប់​ឱ្យ​អ្នក​វិញ​នូវ​អាស័យ​ដ្ឋាន IP (IP Address) របស់​គេហទំព័រ​ផ្សេង។ ជា​លទ្ធផល​ អ្នក​នឹង​ទទួល​បាន​អាស័យ​ដ្ឋាន IP របស់​គេហទំព័រ​ផ្សេង​ដែល​ត្រូវ​បាន​បិទ ឬ​អ្នក​អាច​នឹង​ឃើញ​សារ​បញ្ជាក់​ថា មិន​មាន​អាស័យ​ដ្ឋាន​គេហទំព័រ​ដែល​អ្នក​ស្នើសុំ​នោះ​ទេ។

    ប្រភពៈ

    https://blog.mozilla.org/internet-culture/cyberattacks-glossary-of-terms-ransomware-ddos/

  • អ្នក​ប្រើ​ប្រាស់ Signal ចំនួន ១៩០០នាក់​រង​ផល​ប៉ះ​ពាល់​ពី​ការ​បែក​ធ្លាយ​ទិន្នន័យរបស់​ក្រុម​ហ៊ុនTwilio

    អ្នក​ប្រើ​ប្រាស់ Signal ចំនួន ១៩០០នាក់​រង​ផល​ប៉ះ​ពាល់​ពី​ការ​បែក​ធ្លាយ​ទិន្នន័យរបស់​ក្រុម​ហ៊ុនTwilio

    Photo by Adem AY on Unsplash

    កាល​ពី​ថ្ងៃ​ទី​៨ ខែ​សីហា នេះ Twilio បាន​ប្រកាស​ថា​ ក្រុម​អ្នក​វាយ​ប្រហារ បាន​ចូល​ទៅ​ប្រើ​ប្រាស់ និង​គ្រប់​គ្រង​ទិន្នន័យ​អតិថិជន​របស់​ខ្លួន ចំនួន​១២៦ ស្ថាប័ន​បាន​ដោយ​ជោគ​ជ័យ ​បន្ទាប់​ពី​ពួក​គេ​ព្យាយាម​វា​ប្រហារ​លើ Twilio ជា​ច្រើន​ដង។ នៅ​ថ្ងៃ​ចន្ទ Signal បាន​បញ្ជាក់​ថា​អ្នក​ប្រើ​ប្រាស់ Signal ចំនួន ១៩០០នាក់ ក៏​រង​ផល​ប៉ះ​ពាល់​ពី​ការ​វាយ​ប្រហារ​នេះ​ដែរ។

    Signal បាន​ប្រកាស​នៅ​លើ​គេហទំព័រ​របស់​ខ្លួន​ថា ក្រុម​អ្នក​វាយ​ប្រហារ អាច​ព្យាយាម​យក​លេខ​ទូរសព្ទ​របស់​អ្នក​ប្រើ​ប្រាស់ ដែល​រង​គ្រោះ​ពី​ការ​វាយ​ប្រហារ​នេះ យក​ទៅ​ចុះ​ឈ្មោះ​ដើម្បី ​ប្រើ Signal ជា​ថ្មី​នៅ​លើ​ទូរសព្ទ​ថ្មី ឬ​ក៏​ពួក​គេ​អាច​ដឹង​ថា លេខ​ទូរសព្ទ​ទាំង​១៩០០​នោះ ជា​លេខ​ទូរសព្ទ​ដែល​បាន​យក​ទៅ​ប្រើ​លើ​កម្មវិធី Signal។   

    ក្រុម​ការ​ងារ Signal បាន​រក​ឃើញ​ថា ក្នុង​ចំណោម​លេខ​ទូរសព្ទ​ទាំង ១៩០០​នេះ លេខ​ទូរសព្ទ១ ក្នុង​ចំណោម​លេខ​ទូរសព្ទ​៣ ត្រូវ​បាន​ក្រុម​អ្នក​វាយ​ប្រហារ យក​ទៅ​ចុះ​ឈ្មោះ​ប្រើ Signal ម្តង​ទៀត។ នេះ​មាន​ន័យ​ថា ក្រុម​អ្នក​វាយ​ប្រហារ​អាច ផ្ញើ​សារ​ទៅ​កាន់​អ្នក​ផ្សេង និង​ទទួល​បាន​សារ​ឆ្លើយ​តប​មក​វិញ​តាម​រយៈ​លេខ​ទូរសព្ទ​ទាំង​នោះ។

    ទោះ​បី​ជា​យ៉ាង​ណា​ក៏​ដោយ ក្រុម​អ្នក​វាយ​ប្រហារ មិន​អាច​ចូល​ទៅ​មើល​សារ​ចាស់ៗ (message history) ព័ត៌​មាន​អំពី​គណនី (profile information) ឬ​បញ្ជី​ទំនាក់​ទំនង (contact lists) ជា​ដើម​របស់​អ្នក​ប្រើ​ប្រាស់​បាន​ឡើយ។ ប្រវត្តិ​​សារ ឬ​សារ​ចាស់ៗ​លើ​កម្មវិធី Signal ត្រូវ​បាន​រក្សា​ទុក​នៅ​លើ​ឧបករណ៍ របស់​អ្នក​ប្រើ​ប្រាស់​ដោយ​ផ្ទាល់ សូម្បី​តែ​ក្រុម​ការ​ងារ​អ្នក​បង្កើត​កម្មវិធី Signal ក៏​មិន​មាន​ទិន្នន័យ​នៃ​ការ​ទំនាក់​ទំនង​របស់​ប្រើ​ប្រាស់​ដែរ។ ព័ត៌មាន​អំពី​គណនី (profile information) និង​បញ្ជី​ទំនាក់​ទំនង​ជា​ដើម អាច​ហៅ​ត្រលប់​មក​វិញ​បាន​តាម​រយៈ​មុខ​ងារ Signal PIN ដែល​ក្នុង​ករណី​នេះ ក្រុម​អ្នក​វាយ​ប្រហារ​ពួក​គេ​មាន​តែ​លេខ​ទូរសព្ទ​របស់​អ្នក​ប្រើ​ប្រាស់ តែ​ពួក​គេ​មិន​អាច​ដឹង​ពី​លេខ​កូដ PIN របស់​អ្នក​ប្រើ​ប្រាស់​ឡើយ ហើយ​បើ​អ្នក​ប្រើ​ប្រាស់​មិន​បាន​បើក​មុខ​ងារ Signal PIN នោះ​ទេ ព័ត៌មាន​មិន​ត្រូវ​បាន​រក្សា​ទុក និង​មិន​អាច​ហៅ​ត្រលប់​មក​វិញ​បាន​ដែរ។

    ដើម្បី​ជួយ​ការពារ​អ្នក​ប្រើ​ប្រាស់​ទាំង​១៩០០​នាក់​នោះ Signal បាន​ផ្ញើ​សារ​ជូន​ដំណឹង​ទៅ​កាន់ Signal របស់​ពួក​គេ​ដោយ​ផ្ទាល់ ដោយ​ប្រាប់​ពួក​គេ​ឱ្យ​ធ្វើ​ការ​ចុះ​ឈ្មោះ Signal របស់​ពួក​គេ​ជា​ថ្មី ​នៅ​លើ​ឧបករណ៍ ឬ​ទូរសព្ទ​ដែល​ពួក​គេ​កំពុង​ប្រើ​ប្រាស់ និង​ណែនាំ​ឱ្យ​ពួក​គេ​បើក​មុខ​ងារ Registration Lock ដែល​ជា​មុខងារ​មួយ ជួយ​ការ​ពារ​កុំ​ឱ្យ​អ្នក​ផ្សេង​យក​អាច​យក​លេខ​ទូរសព្ទ​របស់​អ្នក​ទៅ​ចុះ​ឈ្មោះ​ប្រើ Signal ម្តង​ទៀត​នៅ​លើ​ឧបករណ៍ ឬ​ទូរសព្ទ​ថ្មី។ (ស្វែង​យល់​បន្ថែមពី​របៀប​បើក​មុខ​ងារ Registration Lock និង​មុខ​ងារ​សុវត្ថិភាព​ផ្សេង​ទៀត​នៅ​លើ Signal)។

    សូម​រំលឹក​ថា Signal ជា​កម្មវិធី​មួយ​ដែល​ត្រូវ​បាន​គេ​ទទួល​ស្គាល់​ថា​មាន​សុវត្ថិភាព​បំផុត​ក្នុង​ចំណោម​កម្មវិធី​ផ្ញើ​សារ​ដែល​ពេញ​និយម​ដូចជា Facebook Massager,​ WhatsApp, Telegram ជា​ដើម។ល។ អ្វី​ដែល​ពិ​សេស​គឺ​វា​បាន​បំពាក់នូវមុខងារ​សុវត្ថិភាព ​កូដ​នីយកម្ម (End-to-End Encryption) ដោយ​ស្វ័យ​ប្រវត្តិ ដែល​អាច​ធា​នា​បាន​នូវ​សុវត្ថិភាព​និង​ឯក​ជន​ភាព​របស់​អ្នក​ប្រើ​ប្រាស់​បាន​យ៉ាង​ល្អ​ប្រសើរ។

    ប្រភព:

  • ការ​ប្រើ​ប្រាស់​កម្ម​វិធី​ Tor ​នៅ​ក្នុង​ប្រ​ទេស​រុស្សី​

    ការ​ប្រើ​ប្រាស់​កម្ម​វិធី​ Tor ​នៅ​ក្នុង​ប្រ​ទេស​រុស្សី​

    Image: Daniel Acker/Bloomberg via Getty Images

    Tor​ ជួយ​អ៊ីន​គ្រីប​ច​រា​ចរណ៍​អ៊ីន​ធឺ​ណិត ​ឬ​ភា​សា​សា​មញ្ញ​ ច​រា​ចរណ៍​អ៊ីនធឺ​ណិត​ត្រូវ​បាន​ស្រោប​ការ​ពារ​ពី​ការ​តាម​ដាន​ភ្នាក់​ងារ​ ឬ​អង្គ​ភាព​ផ្សេង​ទៀត​ចំ​នុច​ពិ​សេស​របស់ ​Tor​ គឺ​ថា​វា​បង្កើតឲ្យ​មាន​ភាព​លំ​បាក​ដល់​បុគ្គល​ឬ​ស្ថា​ប័ន​ដែល​ចង់​តាម​ដាន​អ្នក​ដោយ​សារ​តែ​វា​ភ្ជាប់​តាម​ខ្សែ​សង្វាក់​នៃ​កុំព្យូទ័រ​ជា​ច្រើន​នូវ​ពាស​ពេញ​ពិ​ភព​លោក​។ ​មាន​ប្រ​ទេស​ជា​ច្រើន​បាន​ចាត់​ទុក​កម្ម​វិ​ធី​Tor​ ជា​ការ​គំ​រាម​កំ​ហែង​ដល់​ពួក​គេ​ក្នុង​នោះ​ប្រ​ទេស​រុស្សី​បាន​ព្យា​យាម​ប្លុក​កម្ម​វិ​ធី​នេះ​ផង​ដែរ​។

    នៅ​ខែ​ធ្នូ​ឆ្នាំ​2021​និ​យ័ត​ករ​ប្រ​ព័ន្ធ​ផ្សព្វ​ផ្សាយ​របស់​រុស្ស៊ី​Roskomnadzor​ បាន​អ​នុ​ម័ត​ដី​កា​តុ​លា​ការ​ដើម្បី​បញ្ជា​ឱ្យ​អ្នក​ផ្តល់​សេ​វា​អ៊ីន​ធឺ​ណិត​(ISPs)​រា​រាំង​គេ​ហ​ទំ​ព័រ Tor​ Project​។ ​នេះ​ជា​ចំ​នុច​ចាប់​ផ្តើមរបស់​ក្រុម​ បច្ចេក​ទេស​ Tor ​ក្នុង​ការ​ស្វែង​រក​វិ​ធី​សាស្ត្រ​ និង​បច្ចេក​ទេស​ក្នុង​ការ​រក្សា​បណ្តាញ​Tor ​ឲ្យ​បន្ត​ភាព​ស​កម្ម​បើ​ទោះ​បី​ជាការ​រឹត​បន្តឹង​នេះ​មាន​ស​ភាព​កាន់​តែ​ខ្លាំង​ក៏​ដោយ​។

    នៅ​ក្នុង​ប្រ​ទេស​រុស្ស៊ី​ ហេ​ដ្ឋា​រចនា​សម្ព័ន្ធ​អ៊ីន​ធឺ​ណិត មានសភាព​ជា​វិ​មជ្ឈ​ការ​(decentralized infrastructure)​៖​ISPs​ អាច​ទទួល​បាន​ការ​បញ្ជា​ពី​Roskomnadzor​ប៉ុន្តែ​វា​អា​ស្រ័យ​លើ​ក្រុម​ហ៊ុន​នី​
    មួយៗ​ក្នុង​ការ​អ​នុ​វត្ត​វា​។ ខ​ណៈ​ពេល​ដែល​អា​ជ្ញា​ធរ​រុស្ស៊ី​បាន​នឹង​កំ​ពុង​តម្លើង​ឧ​ប​ករណ៍​ថ្មីៗ ​ដែល​ប្រើ​ការ​ត្រួត​ពិនិត្យ​កញ្ចប់​ព័ត៌​មាន​យ៉ាង​ស៊ី​ជម្រៅ​ដើម្បី​ត្រួត​ពិនិត្យ​ និង​ទប់​ស្កាត់​សេវា​កម្ម​អន​ឡាញ ​និង​ធ្វើ​ឲ្យ​ការ​ប្លុក​មាន​ប្រ​សិទ្ធ​ភាព​កាន់​តែ​ខ្លាំង​។​គួរបញ្ជាក់​ផង​ដែរ​ថា​ប្រទេស​ចិន​គឺ​ជា​ប្រទេស​តែ​មួយ​គត់​ដែល​បាន​ទប់​ស្កាត់​ Tor ​ប្រ​កប​ដោយ​ប្រ​សិទ្ធ​ភាព​ដោយ​សារ​តែ​ការ​គ្រប់​គ្រង​អ៊ីន​ធឺ​ណិតនៅ​ទី​នោះ​មាន​ស​ភាព​ជា​
    ម​ជ្ឈ​ការ​ (centralized infrastructure)។

    ទិន្ន​ន័យ​របស់​Tor​ បង្ហាញ​ថា​ចាប់​តាំង​ពី​ចុង​ឆ្នាំ​2021 មក​មាន​ការ​ថយ​ចុះ​យ៉ាង​ខ្លាំង​នៃ​ចំនួន​អ្នក​ប្រើ​ប្រាស់​Tor នៅ​ក្នុង​ប្រ​ទេស​រុស្ស៊ី​។ ​ទោះ​ជា​យ៉ាង​ណា​ក៏​ដោយ ​អ្នក​ប្រើ​ប្រាស់​អាច​ភ្ជាប់​ទៅ​សេ​វា​កម្ម​ដោយ​ប្រើ​ប្រាស់​(Bridges)—​ចំ​ណុច​ចូល​ទៅ​កាន់​បណ្តាញ​ដែល​មិន​អាច​ត្រូវ​បាន​រា​រាំង​ដោយ​សារ​ព័ត៌​មាន​លម្អិត​របស់​ពួក​គេ​មិន​បង្ហាញ​ជា​សា​ធារ​ណៈ​។ ​ទិន្ន​ន័យ​ខាង​ក្រៅ​ពី​ក្រុម​ត្រួត​ពិ​និត្យ​អ៊ីន​ធឺ​ណិត ​Open​Observatory of​Network Interference (OONI)​ ​បង្ហាញ​ពី​ការ​កើន​ឡើង​យ៉ាង​ខ្លាំង​នៃ​ប្រ​ជា​ជន​នៅ​ក្នុង​ប្រ​ទេស​រុ​ស្ស៊ីដែល​ចូល​ប្រើ​ Tor​ ដោយ​ប្រើ​ Snowflake​ ។

    កំ​ណែ​ចុង​ក្រោយ​បំ​ផុត​នៃ​កម្ម​វិ​ធី​រុក​រក​តាម​អ៊ីន​ធឺ​ណិត​ Tor ​11.5 ​ដែល​ត្រូវ​បាន​ចេញ​ផ្សាយ​កាល​ពី​សប្តាហ៍​មុន​ណែ​នាំ​មុខ​ងារ​ថ្មីៗ​ដើម្បី​ជួយ​ឲ្យ​អ្នក​ប្រើ​ប្រាស់​ជៀស​ផុត​ពី​ការ​ត្រួត​ពិ​និត្យ ​និង​ប្លុក​ដោយ​ផ្អែក​លើ​ទី​តាំង​របស់​ពួក​គេ​។​ Tor ​និ​យាយ​ថា​ខ្លួន​បាន​ណែ​នាំ​ការ​គាំ​ទ្រ​បន្ថែម​ទៀត​សម្រាប់​អ្នក​ប្រើ​ប្រាស់​រុស្សី ​ដោយ​ពួក​គេ​អាច​រាយ​ការណ៍​ត្រ​ឡប់​មក​វិញ​ប្រ​សិន​បើ​ការ​ប្រើ​ប្រាស់​ Tor​ ពួក​គេ​កំ​ពុង​ត្រូ​វបាន​រា​រាំង​។​Tor​ក៏​មាន​តំណភ្ជាប់​(Bridges)​ដែល​ដំ​ណើរ​ការ​ដោយ​ក្រុម​ស្ម័គ្រ​ចិត្ដ​ជា​ច្រើន​ទៀត​ដែល​ប្រ​ជា​ជន​នៅ​ក្នុង​ប្រ​ទេស​រុស្ស៊ីអាច​ប្រើ​ប្រាស់​ដើម្បី​ចូល​ទៅ​កាន់​Tor។

    Tor​ក៏​និ​យាយ​ផង​ដែរ​ថា​ការ​ប្រើ​ប្រាស់​Telegram​ដើម្បី​ចែក​រំ​លែក​ព័ត៌​មាន​លម្អិត​អំពី​Tor Bridges មាន​ប្រ​សិទ្ធ​ភាព​ក្នុង​ការ​ប្រ​យុទ្ធ​នឹង​ការ​ប្លុក​របស់​រុស្សី​។​Tor បាន​បន្ថែម​ថា Tor មាន​គម្រោង​ចែក​រំលែក​តំណភ្ជាប់ (Bridges) តាមរយៈ Signal និង WhatsApp នា​ពេល​អ​នា​គត​។

    ប្រ​សិន​បើ​អ្នក​ប្រើ​ប្រាស់​អាច​ចូល​ប្រើ Tor ទាំង​នៅ​ក្នុង​ប្រទេស​រុស្ស៊ី និង​តំបន់​ក្នុង​ប្រទេស​អ៊ុយ​ក្រែន​ដែល​រុស្សី​កាន់​កាប់​ ពួក​គេ​នឹង​អាច​ចូល​មើល​ព័ត៌​មាន​ដែល​មិន​ត្រូវ​បាន​គ្រប់​គ្រង​ដោយ​រដ្ឋា​ភិ​បាល​រុស្ស៊ី​។ លោក Sarkis Darbinyan ប្រ​ធាន​ផ្នែក​អ​នុ​វត្តច្បាប់​នៃ​ក្រុម​សិទ្ធិ​ឌី​ជី​ថល​រុស្ស៊ី Roskomsvoboda និយាយថា​គេ​ហ​ទំ​ព័រ​ជាង​5,500​ត្រូវ​បាន​បិទ​នៅ​ក្នុង​ប្រ​ទេស​រុស្ស៊ី ចាប់​តាំង​ពី​ការ​លុក​លុយ​លើ​អ៊ុយ​ក្រែន​ក្នុង​ខែ​កុម្ភៈ​។ Darbinyan និ​យាយ​ថា “ការ​ទទួល​បាន​ព័ត៌​មាន​ពិត​សម្រាប់​ប្រ​ជា​ជន​រុស្ស៊ី ពិត​ជា​មាន​សារៈ​សំ​ខាន់​ណាស់​។​ប៉ុន្តែ​ដើម្បី​ទ​ទួល​បាន​ព័ត៌​មាន​ពិត​ពួក​គេ​ត្រូវ​ប្រើ​ប្រាស់​ឧបករណ៍​ដូច​ជា ​VPN និង Tor។

    ប្រភពៈ

  • សុវត្ថិភាព​ក្នុង​ការ​រុក​រក​តាម​រយៈ​មុខ​ងារ HTTPS Only Mode នៅ​លើ​កម្មវិធី​រុករក

    សុវត្ថិភាព​ក្នុង​ការ​រុក​រក​តាម​រយៈ​មុខ​ងារ HTTPS Only Mode នៅ​លើ​កម្មវិធី​រុករក

    រូបភ: Freepik.com

    មិន​តែ​ប៉ុណ្ណោះ​ក្រុម​អ្នក​វាយ​ប្រហារ​ទាំង​នេះ​ក៏​អាច​បញ្ចូល​មេរោគ​ចូល​ទៅ​ក្នុង​គេហទំព័រ​នោះ ដែល​ធ្វើ​ឱ្យ​ឆ្លង​រាល​ដាល​បន្ត​ទៅ​កាន់​អ្នក​ដែល​បាន​ចូល​ទៅ​កាន់​គេហទំព័រ​នោះ​ផង​ដែរ។ ប៉ុន្តែ​តើ​ធ្វើ​ដូច​ម្តេច​ទើប​ដឹង​ថា ​គេហទំព័រ​នោះ​មិន​មាន​សុវត្ថិភាព?

    គេហទំព័រ​ដែល​ប្រើ​តែ HTTP ឬ​មិន​មាន HTTPS ត្រូវ​បាន​ចាត់​ទុក​ថា​ជា​គេហទំព័រ​ដែល​មិន​មាន​សុវត្ថិភាព ព្រោះ​គេហទំព័រ​ប្រភេទ​នេះ មិន​បាន​ធ្វើ​កូដនីយកម្ម ឬ Encrypt រាល់​ទិន្នន័យ ​និង​ព័ត៌មាន​របស់​អ្នក​ប្រើ​ប្រាស់​នោះ​ទេ។​

    អ្នក​ណា​ដឹង​ព័ត៌មាន​អ្វី​ខ្លះ​នៅ​ពេល​ដែល​អ្នក​ចូល​ទៅ​កាន់​គេហទំព័រ​ណា​មួយ?

    ដើម្បី​អាច​ចូល​ទៅ​កាន់​គេហទំព័រ​ណា​មួយ​បាន ដំបូង​ឧបករណ៍​របស់​អ្នក​ត្រូវ​តែ​ភ្ជាប់​ទៅ​អ៊ីនធឺណិត​ជា​មុន​សិន ដូច្នេះ​តួអង្គ​សំខាន់ៗ​ដែល​អ្នក​ត្រូវ​ឆ្លង​កាត់ នៅ​ពេល​ដែល​អ្នក​ចូល​ទៅ​កាន់​គេហទំព័រ​ណា​មួយ​មាន​ដូច​ជា អ្នក​គ្រប់​គ្រង​អ៊ីន​ធឺណិត​នៅ​កន្លែង​របស់​អ្នក ពួក​គេ​អាច​ជា​បុគ្គលិក​ផ្នែក​ព័ត៌មាន​វិទ្យា (IT) ជា​ដើម។ បន្ទាប់​មក​ក្រុម​ហ៊ុន​ធឺណិត (ISP) និង​បន្ត​បន្ទាប់​រហូត​ដល់​ម្ចាស់​គេហទំព័រ​ដែល​អ្នក​ចូល​មើល​នោះ។ ក្រៅ​ពី​តួអង្គ​សំខាន់ៗ​ទាំង​នេះ ក៏​មាន​ក្រុម​ខិល​ខូច ឬ​ក្រុម​ចោរ​នៅ​លើ​អ៊ីនធឺណិត (Hacker) ផង​ដែរ។

    ព័ត៌​មាន​ជា​ទូទៅ ដែល​ក្រុម​ទាំង​នេះ​ដឹង (ទោះ​បី​ជា​គេហទំព័រ​នោះ​មាន ឬ​មិន​មាន HTTPS) មាន​ដូច​ជា អាស័យ​ដ្ឋាន IP (IP Address) កាល​បរិច្ឆេទ ឈ្មោះ​គេហទំព័រ (Domain Name) និង​ព័ត៌​មាន​ផ្សេងៗ​ទៀត​ដែល​គេ​ហៅ​ថា Metadata។

    ដោយ​ឡែក ប្រសិន​បើ​អ្នក​ចូល​មើល​គេហទំព័រ​ដែល​មិន​មាន HTTPS ឬ​មិន​មាន​សុវត្ថិភាព​នោះ​ពួក​គេ​នឹង​ដឹង​ព័ត៌មាន​បន្ថែម​ផ្សេង​ទៀត​ដូច​ជា គ្រប់​ទំព័រ​ដែល​អ្នក​ចូល​មើល​នៅ​លើ​គេហទំព័រ​នោះ ហើយ​ប្រសិន​បើ​គេហទំព័រ​នោះ​តម្រូវ​ឱ្យ​អ្នក​បញ្ចូល​ព័ត៌មាន​សំខាន់ៗ​ដូច​ជា អ៊ីមែល ពាក្យ​សម្ងាត់ ព័ត៌មាន​ធនាគារ ឬ​ព័ត៌មាន​ផ្ទាល់​ខ្លួន​ផ្សេងៗ​ទៀត នោះ​ពួក​គេ​ក៏​ដឹង​ព័ត៌​មាន​សំខាន់ៗ​ទាំង​នោះ​ដែរ។ ដូច្នេះ ប្រសិន​បើ​គេហទំព័រ​តម្រូវ​ឱ្យ​អ្នក​បំពេញ​ព័ត៌មាន​សំខាន់ៗ ដូច​ជា​ពាក្យ​សម្ងាត់​ជាដើម អ្នក​ត្រូវ​តែ​ប្រាកដ​ថា គេហទំព័រ​នោះ​មាន​សុវត្ថិភាព ឬ​មាន HTTPS បើមិន​ដូច្នោះ​ទេ ព័ត៌មាន​សំខាន់​ទាំង​នោះ​នឹង​ត្រូវ​បាន​លាត​ត្រដាង និង​ចរាចរណ៍​ដោយ​មិន​មាន​សុវត្ថិភាព​នៅ​លើ​អ៊ីធឺណិត ឬ​មិន​បាន​ធ្វើ​កូដនីយកម្ម (Unencrypted)។

    ធ្វើ​ម៉េច​ទើប​ដឹង​ថា គេហទំព័រ​នោះ​មាន​សុវត្ថិភាព ឬ​មាន HTTPS?

    អ្នក​អាច​សម្គាល់​គេហទំព័រ​ដែល​មាន HTTPS ដោយ​ធ្វើ​ការ​ពិនិត្យ​រក​មើល​លើ​ពាក្យ https ឬ​និមិត្ត​សញ្ញា មេសោ (padlock icon)​ ដែល​នៅ​ខាង​មុខ​អាស័យដ្ឋាន​របស់​គេហទំព័រ​នីមួយៗ។ ប្រសិន​បើ​អ្នក​ប្រើ Google Chrome នោះ https និង​មិន​បង្ហាញ​នៅ​ខាង​មុខ​អាស័យ​ដ្ឋាន​គេហ​ទំព័រ​ទេ ប៉ុន្តែ​អ្នក​នឹង​ឃើញ​និមិត្តសញ្ញា​មេសោ​នៅ​ខាង​មុខ​អាស័យដ្ឋាន​គេហទំព័រ​នោះ។ ដោយ​ឡែក​ចំពោះ​អ្នក​ប្រើ Firefox នោះ​នឹង​ឃើញ​ទាំង​ពាក្យ https និង​និមិត្ត​សញ្ញា​មេសោ​នៅ​ខាងមុខ​នៃ​អាសយដ្ឋាន​គេហទំព័រ។

    ធ្វើ​ដូចម្តេច​ដើម្បី​ឱ្យ​ប្រាកដ​ថា គ្រប់​គេហទំព័រ​ដែល​អ្នក​ចូល​មើល​ មាន​សុវត្ថិភាព ឬ​មាន HTTPS?

    សូម​ចាំ​ថា ទោះ​បី​ជា​គេហទំព័រ​នោះ​មាន HTTPS ក៏​មិន​អាច​ធានា​បាន​ទាំង​ស្រុង​ថា​គេហទំព័រ​ទាំង​នោះ មាន​សុវត្ថិភាព​ដែរ។ ប៉ុន្តែ​ត្រូវ​ចាំ​ថា គ្រប់​គេហទំព័រ​ដែល​មាន HTTPS ត្រូវ​បាន​ធ្វើ​កូដ​នីយកម្ម (Encrypt) ចរាចរណ៍​នៅ​លើ​អ៊ីនធឺណិត ដើម្បី​ការពារ​ពី តួ​អង្គ​សំខាន់ៗ​ដូច​ជា បុគ្គលិក​ផ្នែក​ព័ត៌មាន​វិទ្យា (IT) ក្រុម​ហ៊ុន​ធឺណិត (ISP) និង​ក្រុម​ផ្សេងៗ​ទៀត​លើ​អ៊ីន​ធឺណិត តែ​សូម​កុំភ្លេច​ថា ព័ត៌​មាន​ទាំង​នោះ​នឹង​ត្រូវ​បាន​បញ្ជូន​ទៅ​កាន់​ម្ចាស់​គេហទំព័រ ដូច្នេះ បើ​អ្នក​ចូល​ទៅ​កាន់​គេហទំព័រ​របស់​ក្រុម​ខិល​ខូច (hacker) នោះ​គ្រប់​ព័ត៌​មាន​របស់​អ្នក និង​ស្ថិត​នៅ​ក្រោម​ការ​គ្រប់​គ្រង​របស់​ពួក​គេ។

    នៅ​លើ​កម្មវិធី​រុករក (Browser)  អ្នក​អាច​កំណត់​មុខ​ងារ​មួយ​ដែល​មាន​ឈ្មោះ​ថា HTTPS Only Mode។ នៅ​ពេល​ដែល​អ្នក​បើក​មុខងារ​នេះ មាន​ន័យ​ថា គ្រប់​គេហទំព័រ​ដែល​មិន​មាន HTTPS និង​ត្រូវ​បាន​បិទ​ជា​មុន​សិន។

    កម្មវិធី​រុក​រក​ដូច​ជា Google Chrom ឬ Firefox ជា​ដើម នឹង​ជូន​ដំណឹង​ប្រាប់​អ្នក​ថា គេហទំព័រ​ដែល​អ្នក​ព្យាយាម​ចូល​មើល​នោះ​មិន​មាន​សុវត្ថិភាព​ទេ។ អ្នក​នៅ​តែ​អាច​ចូល​ទៅ​កាន់​គេហទំព័រ​ដែល​មិន​មាន HTTPS នោះ​បាន តែ​អ្នក​អាច​និង​មាន​ហានិភ័យ។ ស្ទើរ​តែ​គ្រប់​កម្មវិធី​រុករក និង​ជូន​ដំណឹង​អ្នក​ពី​គេហទំព័រ​ដែល​មិន​មាន HTTPS ដូច​នេះ ​សូម​ធ្វើ​ការ​យក​ចិត្ត​ទុក​ដាក់​ចំពោះ​ការ​ជូន​ដំណឹង​នោះ។

    រូបភាពៈ https://en.wikipedia.org

    ក្រៅ​ពី​មុខងារ​ដែល​មាន​ស្រាប់​នៅ​លើ កម្មវិធី​រុក​រក អ្នក​ក៏​អាច​តម្លើង​កម្មវិធី​បន្ថែម (Add-On ឬ Extension) នៅ​លើ​កម្មវិធី​រុករក​បាន​ដែរ។ មាន​កម្មវិធី​មួយ​ដែល​មាន​ឈ្មោះ​ថា HTTPS Everywhere ដែល​បង្កើត​ឡើង​ដោយ​អង្គការ EFF ជា​អង្គការ​អន្តរជាតិ ដែល​ធ្វើ​ការ​ក្នុង​ការ​ជួយ​ការ​ពារ​ឯក​ជន​ភាព និង​សុវត្ថិភាព​របស់​អ្នក​ប្រើ​ប្រាស់​នៅ​លើ​អ៊ីនធឺណិត។ កាល​ពី​មុន ការ​ប្រើ​កម្មវិធី HTTPS Everywhere ជា​ជម្រើស​ដ៏​ល្អ ដោយ​សារ​ពេល​នោះ កម្មវិធី​រុករក​ភាគ​ច្រើន​មិន​ទាន់​ដាក់​ឱ្យ​ប្រើ​មុខ​ងារ HTTPS Only Mode នៅ​ឡើយ ។ ទោះ​ជា​យ៉ាង​ណា HTTPS Everywhere មាន​មុខ​ងារ​បន្ថែម លើស​ពី​មុខងារ HTTPS Only Mode ដែល​មាន​ស្រាប់​នៅ​លើ​កម្មវិធី​រុករក​(អាន​អត្ថបទ​ពី​កម្មវិធី HTTPS Everywhere)។

    របៀប​ក្នុង​ការ​បើក​មុខងារ HTTPs Only Mode នៅ​លើ​កម្មវិធី​រុករក?

    នៅលើ Google Chrome

    1- ចុចលើនិមិត្តសញ្ញាទ្រេបី … > 2- ចុចលើពាក្យ Settings

    3- ចុចលើ Privacy​ and security > 4- ចុច​លើពាក្យ Security

    5- អូសចុះក្រោម ស្វែងរក “Always use secure connections

    នៅលើ កម្មវិធី Firefox

    1- ចុចលើ និមិត្តសញ្ញា ទ្រេបី … > 2- ចូលទៅកាន់ Settings

    3- ចុច​លើ Privacy & Security > អូសចុះក្រោម ស្វែងរក HTTPS-Only Mode > 4- ជ្រើសរើស Enable HTTPS-Only Mode in all windows

    ប្រភព៖