<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ឆាយ ពិសិដ្ឋ &#8211; NCTC &#8211; គណៈកម្មាធិការជាតិប្រឆាំងភេរវកម្ម</title>
	<atom:link href="https://nctc.gov.kh/author/piset/feed" rel="self" type="application/rss+xml" />
	<link>https://nctc.gov.kh</link>
	<description>គណៈកម្មាធិការជាតិប្រឆាំងភេរវកម្ម &#124; National Counter-Terrorism Committee in Cambodia</description>
	<lastBuildDate>Sat, 17 Dec 2022 01:35:51 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://i0.wp.com/cdn.nctc.gov.kh/2023/09/nctc.gov.kh.png?fit=32%2C32&#038;ssl=1</url>
	<title>ឆាយ ពិសិដ្ឋ &#8211; NCTC &#8211; គណៈកម្មាធិការជាតិប្រឆាំងភេរវកម្ម</title>
	<link>https://nctc.gov.kh</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">95791772</site>	<item>
		<title>កម្លាំងចារកម្មតួកគីកម្ចាត់ភេរវករ PKK ពីរនាក់នៅភាគខាងជើងប្រទេសស៊ីរី និងអ៊ីរ៉ាក់</title>
		<link>https://nctc.gov.kh/world/114329</link>
					<comments>https://nctc.gov.kh/world/114329#respond</comments>
		
		<dc:creator><![CDATA[ឆាយ ពិសិដ្ឋ]]></dc:creator>
		<pubDate>Sat, 17 Dec 2022 01:35:51 +0000</pubDate>
				<category><![CDATA[ព័ត៌មានអន្តរជាតិ]]></category>
		<guid isPermaLink="false">https://nctc.gov.kh/?p=114329</guid>

					<description><![CDATA[កាលពីថ្ងៃព្រហស្បតិ៍ ប្រភពពីសន្តិសុខបានប្រាប់ថា អង្គភាពចារកម្មសម្ងាត់តួកគី (MIT) បានកំទេច ភេរវករ PKK ជាន់ខ្ពស់ពីរនាក់នៅក្នុងប្រទេសស៊ីរី និងអ៊ីរ៉ាក់។ ប្រភពដែលសុំមិនបញ្ចេញឈ្មោះបាននិយាយថា អូសាម៉ាន មូលូ(Osman Mutlu) និង សុងហ្គូ តង់រ៉ីស៊ី(Songül Tanrıcı) ត្រូវបានកំទេចនៅក្នុងប្រតិបត្តិការដោយ MIT នៅភាគខាងជើងប្រទេសស៊ីរី និងអ៊ីរ៉ាក់។ តង់រ៉ីស៊ី(Tanrıcı) ដែលមានកូដឈ្មោះ រ៉ូហ្សា &#8220;Roza&#8221; បានចូលរួមក្នុងសកម្មភាពភេរវកររបស់ PKK នៅក្នុងតំបន់ទីក្រុងក្នុងឆ្នាំ 2010 និងបានចូលរួមជាមួយក្រុមភេរវករនៅក្នុងខេត្ត ឌីយ៉ាបាគី(Diyarbakır) ភាគអាគ្នេយ៍នៃប្រទេសតួរគី ក្នុងឆ្នាំ 2013 ។ តង់រ៉ីស៊ី(Tanrıcı) គឺជាឥស្សរជនជាន់ខ្ពស់ម្នាក់ដែលគេហៅថា &#8220;Apollo Academies&#8221; ។ ក្រុមនេះបានធ្វើសកម្មភាពភេរវករប្រឆាំងនឹងកងកម្លាំងសន្តិសុខទួរគីក្នុងអំឡុងពេលប្រតិបត្តិការរបស់ខ្លួនក្នុងប្រទេសស៊ីរី ហើយថែមទាំងបានផ្តល់ការបណ្តុះបណ្តាលផ្នែកប្រដាប់អាវុធ និងមនោគមវិជ្ជាដល់ភេរវករនៅក្នុងតំបន់ ហ្គារ៉ា(Gara) របស់ប្រទេសអ៊ីរ៉ាក់ផងដែរ។ តង់រ៉ីស៊ី(Tanrıcı) និងអង្គរក្សពីរនាក់របស់នាងត្រូវបានកំទេចដោយប្រតិបត្តិការ MIT ដែលធ្វើឡើងនៅភាគខាងជើងប្រទេសអ៊ីរ៉ាក់។ មូលូ(Mutlu) ដែលមានកូដឈ្មោះ ឌីលាវ៉ា អាហ្គីរ &#8220;Dilxwaz Agir&#8221; [&#8230;]]]></description>
		
					<wfw:commentRss>https://nctc.gov.kh/world/114329/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">114329</post-id>	</item>
		<item>
		<title>ពួក Hacker បានបណ្តុះភស្តុតាងឌីជីថលក្លែងក្លាយនៅលើឧបករណ៍របស់សកម្មជន និងមេធាវីជនជាតិឥណ្ឌា</title>
		<link>https://nctc.gov.kh/security/109920</link>
					<comments>https://nctc.gov.kh/security/109920#respond</comments>
		
		<dc:creator><![CDATA[ឆាយ ពិសិដ្ឋ]]></dc:creator>
		<pubDate>Sat, 12 Feb 2022 01:58:30 +0000</pubDate>
				<category><![CDATA[ព័ត៌មានសុវត្ថិភាពព័ត៌មានវិទ្យា]]></category>
		<guid isPermaLink="false">https://nctc.gov.kh/?p=109920</guid>

					<description><![CDATA[កាលពីពេលថ្មីៗនេះ ក្រុម hacking បានផ្សារភ្ជាប់ការវាយប្រហារគោលដៅប្រឆាំងនឹងសកម្មជនសិទ្ធិមនុស្ស អ្នកការពារសិទ្ធិមនុស្ស អ្នកសិក្សា និងមេធាវីទូទាំងប្រទេសឥណ្ឌាក្នុងការប៉ុនប៉ងដើម្បីបណ្តុះការចោទប្រកាន់លើភស្តុតាងឌីជីថល ​&#8221;incriminating digital evidence.&#8221; ។ ក្រុមហ៊ុនសន្តិសុខតាមអ៊ីនធឺណិត SentinelOne បានដាក់ឈ្មោះឲ្យការវាយប្រហារនេះថា &#8220;ModifiedElephant​។ ហើយវាដំណើរការតាមរយៈការប្រើប្រាស់ trojans ដែលអាចចូលប្រើបានពីចម្ងាយ (RATs) ដែលមានក្នុងពាណិជ្ជកម្មហើយប្រើ spear-phishing ដើម្បីចែកចាយមេរោគ។ ក្រុម hacking ប្រើសារអេឡិចត្រូនិច spear-phishing ដែលផ្តោតលើប្រធានបទដែលទាក់ទងនឹងសកម្មភាព ការប្រែប្រួលអាកាសធាតុ និងនយោបាយ ហើយក៏មានឯកសារភ្ជាប់ ឬតំណភ្ជាប់ឯកសារ Microsoft Office ដែលត្រូវបានបំពាក់ដោយមេរោគដែលមានសមត្ថភាពក្នុងការគ្រប់គ្រងម៉ាស៊ីនជនរងគ្រោះ ប្រែសម្រួល៖ ឆាយ ពិសិដ្ឋប្រភពព័ត៌មាន thehackernewsចុះផ្សយថ្ងៃទី២២ ខែកុម្ភៈ ឆ្នាំ២០២២]]></description>
		
					<wfw:commentRss>https://nctc.gov.kh/security/109920/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">109920</post-id>	</item>
		<item>
		<title>ជនរងគ្រោះជាច្រើនឆ្លងមេរោគចាប់ជម្រិត RedLine តាមរយៈការតម្លើងកម្មវិធីតាមដាន​ Omicron ក្លែងក្លាយ</title>
		<link>https://nctc.gov.kh/security/109435</link>
					<comments>https://nctc.gov.kh/security/109435#respond</comments>
		
		<dc:creator><![CDATA[ឆាយ ពិសិដ្ឋ]]></dc:creator>
		<pubDate>Wed, 19 Jan 2022 07:58:00 +0000</pubDate>
				<category><![CDATA[ព័ត៌មានសុវត្ថិភាពព័ត៌មានវិទ្យា]]></category>
		<guid isPermaLink="false">https://nctc.gov.kh/?p=109435</guid>

					<description><![CDATA[មេរោគចាប់ជម្រិតថ្មី RedLine malware ត្រូវបានរកឃើញចែកចាយតាមរយៈសារអ៊ីម៉ែលដោយប្រើប្រាស់នូវកម្មវិធីតាមដាន Omicron ក្លែងក្លាយ។ RedLine គឺជាមេរោគ malware ដែលអាចជម្រិតទារប្រាក់រាប់រយដុល្លារ។ មេរោគ RedLine នេះត្រូវរកឃើញដោយក្រុមអ្នកស្រាវជ្រាវរបស់ក្រុមហ៊ុន Fortinet ដែលចែកចាយជាទម្រង់ Omicron Stats[.]exe file ។ មេរោគនេះអាចប្រមូលទិន្នន័យសម្ងាត់ដែលរក្សាទុកនៅក្នុងសេវាកម្ម VPNs ជាច្រើនដូចជា OpenVPN, ProtonVPN និង Opera GX ។ មេរោគ malware នេះមានសមត្ថភាពក្នុងការស្វែងរកនៅក្នុង Telegram folders ទៅលើរូបភាព និងការសន្ទនា ហើយផ្ញើរទៅកាន់ម៉ាស៊ីនមេ Servers របស់ជនរងគ្រោះ។ បន្ថែមពីនេះទៀតនោះ វាក៏អាចលួចនូវ logs, database files និងចូលទៅក្នុង tokens ផងដែរ។​ ជនរងគ្រោះពេលនេះមានជាង 12 ប្រទេសហើយ។ បន្ថែមពីនេះទៀតនោះ មេរោគនេះក៏មានការ upgrade ទៅលើសមត្ថភាពរបស់វាក្នុងការលួចទិន្នន័យផងដែរ។ ពេលនេះ​វាមានសមត្ថភាពក្នុងការលួចនូវឈ្មោះក្រាហ្វិកកាត ក្រុមហ៊ុន [&#8230;]]]></description>
		
					<wfw:commentRss>https://nctc.gov.kh/security/109435/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">109435</post-id>	</item>
		<item>
		<title>កម្មវិធី Microsoft ដាក់អោយប្រើប្រាស់ Microsoft 365 Defender scanner ដើម្បីស្កេនទៅលើចន្លោះប្រហោង Log4j</title>
		<link>https://nctc.gov.kh/security/109337</link>
					<comments>https://nctc.gov.kh/security/109337#respond</comments>
		
		<dc:creator><![CDATA[ឆាយ ពិសិដ្ឋ]]></dc:creator>
		<pubDate>Mon, 03 Jan 2022 05:44:00 +0000</pubDate>
				<category><![CDATA[ព័ត៌មានសុវត្ថិភាពព័ត៌មានវិទ្យា]]></category>
		<guid isPermaLink="false">https://nctc.gov.kh/?p=109337</guid>

					<description><![CDATA[កម្មវិធី Microsoft Defender សម្រាប់ Endpoint ថ្មីៗនេះបង្ហាញនូវការជូនដំណឹង &#8220;sensor tampering&#8221; ពាក់ព័ន្ធទៅនឹងការដាក់អោយប្រើប្រាស់នូវ Microsoft 365 Defender scanner សម្រាប់ការស្កេនទៅលើចន្លោះប្រហោងនៃ Log4j ។ នៅក្នុងការជូនដំនឹងនេះគឺបង្ហាញនៅក្នុងប្រព័ន្ធ Windows Server 2016 systems ដែលបង្កើតឡើងដោយ OpenHandleCollector.exe។ Admin ប្រហែលជានឹងឃើញនូវការជូនដំនឹងនេះចាប់តាំងពីថ្ងៃទី 23 ខែធ្នូមក។ ខណៈពេលដែលដំនើរការនេះត្រូវគេសង្ស័យថាជាមេរោគនោះ អ្នកគ្រប់គ្រងទូទៅលោក Tomer Teller នៅក្នុងក្រុមហ៊ុន Microsoft និយាយថា វាមិនមានអ្វីដែលគួរអោយព្រួយបារម្ភនោះទេ នេះគ្រាន់តែជាការជូនដំណឹងប៉ុណ្ណោះ វាមិនមានបញ្ហាអ្វីនៅក្នុងម៉ាស៊ីនទេ។ ក្រុមហ៊ុន Microsoft ក៏កំពុងតែមើលទៅលើបញ្ហានៃការជូនដំនឹងចេញពី Microsoft 365 Defender នេះផងដែរ។​ លោក Teller ពន្យល់ថា “នេះគឺជាផ្នែកមួយនៃការងាររបស់យើងនៅក្នុងការរុករកទៅលើ Log4J នៅលើ Disk របស់ប្រព័ន្ធដែលវាបណ្តាលអោយមានការជូនដំណឹងកើតឡើង។” ក្រុមហ៊ុន​Microsoft ក៏ដាក់អោយដំនើរការនូវ Microsoft [&#8230;]]]></description>
		
					<wfw:commentRss>https://nctc.gov.kh/security/109337/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">109337</post-id>	</item>
		<item>
		<title>ការវាយប្រហារទៅលើក្រុមហ៊ុន T-Mobile ទម្លាយនូវព័ត៌មាន និង SIMs របស់អ្នកប្រើប្រាស់</title>
		<link>https://nctc.gov.kh/security/109327</link>
					<comments>https://nctc.gov.kh/security/109327#respond</comments>
		
		<dc:creator><![CDATA[ឆាយ ពិសិដ្ឋ]]></dc:creator>
		<pubDate>Sun, 02 Jan 2022 06:14:00 +0000</pubDate>
				<category><![CDATA[ព័ត៌មានសុវត្ថិភាពព័ត៌មានវិទ្យា]]></category>
		<guid isPermaLink="false">https://nctc.gov.kh/?p=109327</guid>

					<description><![CDATA[T-Mobile បានរងនូវការវាយប្រហារ cyberattack មួយផ្សេងទៀតបន្ទាប់ពីក្រុមហ៊ុននេះរងគ្រោះដោយសារតែការបែកធ្លាយទិន្នន័យទ្រង់ទ្រាយធំនៅក្នុងខែសីហា។ នៅក្នុងពេលនេះ អ្នកវាយប្រហារអាចយកទិន្នន័យរបស់អ្នកប្រើប្រាស់បានមួយចំនួនប៉ុណ្ណោះ។ តាមរបាយការណ៍របស់ The T-Mo អោយដឹងថា អ្នកប្រើប្រាស់ដែលរងគ្រោះដោយសារតែការវាយប្រហារ SIM swapping attack អាចនឹងត្រូវហេគឃ័រទម្លាយទិន្នន័យ។ ព័ត៌មានរបស់ជនរងគ្រោះទាំងនេះមានដូចជាឈ្មោះគណនីទូទាត់ប្រាក់ ទូរស័ប្ទ និងលេខគណនី។ គួរបញ្ជាក់ផងដែរថា នៅក្នុងរដូវក្តៅនេះ T-Mobile បញ្ជាក់ថា ការបែកធ្លាយទិន្នន័យរបស់អតិថិជនគឺមានចំនួនច្រើនជាង 50 លានដែលអ្នកវាយប្រហារអាចចូលទៅកាន់លេខសុវត្ថិភាពសង្គម ឈ្មោះ និងថ្ងៃខែកំនើត។ ព័ត៌មាននេះត្រូវបានទម្លាយនៅក្នុងខែធ្នូនេះ។ វានៅមិនទាន់ច្បាស់នោះទេថាអ្នកដែលរងគ្រោះនូវការវាយប្រហារនេះទទួលបាននូវសាររំលឹកនោះ៕]]></description>
		
					<wfw:commentRss>https://nctc.gov.kh/security/109327/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">109327</post-id>	</item>
		<item>
		<title>មួយនៅក្នុងចំនោម 5 Domains គឺមានហានិភ័យ គ្រោះថ្នាក់ និងមិនមានសុវត្ថិភាព</title>
		<link>https://nctc.gov.kh/security/109322</link>
					<comments>https://nctc.gov.kh/security/109322#respond</comments>
		
		<dc:creator><![CDATA[ឆាយ ពិសិដ្ឋ]]></dc:creator>
		<pubDate>Sun, 02 Jan 2022 06:12:00 +0000</pubDate>
				<category><![CDATA[ព័ត៌មានសុវត្ថិភាពព័ត៌មានវិទ្យា]]></category>
		<guid isPermaLink="false">https://nctc.gov.kh/?p=109322</guid>

					<description><![CDATA[នៅក្នុងខណៈពេលដែលហានិភ័យនៃ Domains កំពុងតែមានការកើនឡើងនោះ គេរកឃើញថាវាមាន Domains ប្រហែលជា 22.3% ដែលមានទម្រង់គ្រោះថ្នាក់ក្នុងការប្រើប្រាស់។ បើអ្នកមើលទៅលើការវាយប្រហារ SolarWinds គឺដោយសារតែការប្រើប្រាស់នូវ Domains ដែលមានគ្រោះថ្នាក់ដែលបង្ករនូវហានិភ័យយ៉ាងធ្ងន់ធ្ងរផងដែរ។ នៅក្នុងរបាយការណ៍មួយចេញពី Palo Alto Networks&#8217; Unit42 ទម្លាយអំពីការរកឃើញជាច្រើនរបស់ក្រុមអ្នកស្រាវជ្រាវជាច្រើនបន្ទាប់ពីការមើលទៅលើ Domains រាប់ពាន់ជារៀងរាល់ថ្ងៃចាប់តាំងពីខែកញ្ញាឆ្នាំ 2021 នេះ។ ក្រុមអ្នកស្រាវជ្រាវសន្និដ្ឋានថា 3.8% គឺជាប្រភេទ malicious, 19% គឺគួរអោយសង្ស័យ និង 2% គឺមិនមានសុវត្ថិភាពក្នុងការប្រើប្រាស់នោះទេ។ គោលដៅនៅពីក្រោយការ register ទៅលើ domain មុនពេលដែលអ្នកវាយប្រហារប្រើប្រាស់វាដើម្បីបង្កើតនូវ &#8220;clean record&#8221; សម្រាប់ការពារការរកឃើញពីប្រព័ន្ធសុវត្ថិភាព។ នៅក្នុង newly registered domains (NRDs) ភាគច្រើនគឺមានផ្ទុកនូវមេរោគ។ គួរបញ្ជក់ផងដែរថា សម្រាប់ domains ខ្លះគឺមានភាពស្ងប់ស្ងាត់ជាង 2 ឆ្នាំសិនមុនពេលដែលមានការកើនឡើងនៃ DNS ដល់ទៅ 165 [&#8230;]]]></description>
		
					<wfw:commentRss>https://nctc.gov.kh/security/109322/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">109322</post-id>	</item>
		<item>
		<title>ចន្លោះប្រហោងដ៏គ្រោះថ្នាក់នៅក្នុង ThroughTek SDK Bug អនុញ្ញាតអោយអ្នកវាយប្រហារធ្វើចារកម្មទៅលើឧបករណ៍ IoT ជាច្រើនលានគ្រឿង</title>
		<link>https://nctc.gov.kh/security/108212</link>
					<comments>https://nctc.gov.kh/security/108212#respond</comments>
		
		<dc:creator><![CDATA[ឆាយ ពិសិដ្ឋ]]></dc:creator>
		<pubDate>Sun, 29 Aug 2021 01:52:00 +0000</pubDate>
				<category><![CDATA[ព័ត៌មានសុវត្ថិភាពព័ត៌មានវិទ្យា]]></category>
		<guid isPermaLink="false">https://nctc.gov.kh/?p=108212</guid>

					<description><![CDATA[ចន្លោះប្រហោងសុវត្ថិភាពដ៏គ្រោះថ្នាក់មួយត្រូវបានរកឃើញនៅក្នុង ThroughTek Kalay P2P Software Development Kit (SDK) ដែលអនុញ្ញាតអោយអ្នកវាយប្រហារអាចគ្រប់គ្រងទៅលើឧបករណ៍ IoT និងប្រតិបត្តិកូដពីចម្ងាយផងដែរ។ ចន្លោះប្រហោងនេះគឺមានលេខកូដ CVE-2021-28372 ហើយវាត្រូវបានរកឃើញដោយក្រុមហ៊ុន FireEye Mandiant នៅចុងឆ្នាំ 2020 នេះដែលអ្នកវាយប្រហារអាចធ្វើការគ្រប់គ្រងនៅក្នុងផលិតផល ThroughTek point-to-point (P2P) ដើម្បីធ្វើការស្តាប់នូវសំឡេង ការមើលទៅលើទិន្នន័យវីដេអូ និងលួចទិន្នន័យសម្ងាត់ចេញពីឧបករណ៍ថែមទៀត។ ដើម្បីទប់ទល់ទៅនឹងការវាយប្រហារពីហេគឃ័រនេះ អ្នកប្រើប្រាស់ត្រូវធ្វើការ upgrade ទៅលើ Kalay protocol ទៅកាន់ version 3.1.10 រួមទាំងការបើកនូវមុខងារ DTLS និង AuthKey ដើម្បីធានាទៅលើសុវត្ថិភាពទិន្នន័យនៅក្នុងពេលទំនាក់ទំនងរវាងអ្នកប្រើប្រាស់ផងដែរ៕]]></description>
		
					<wfw:commentRss>https://nctc.gov.kh/security/108212/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">108212</post-id>	</item>
		<item>
		<title>ក្រុមហ៊ុន Amazon រងការពិន័យពាក់ព័ន្ធទៅនឹងការរំលោភបំពានឯកជនភាពទិន្នន័យសហភាពអ៊ឺរ៉ុប</title>
		<link>https://nctc.gov.kh/security/107898</link>
					<comments>https://nctc.gov.kh/security/107898#respond</comments>
		
		<dc:creator><![CDATA[ឆាយ ពិសិដ្ឋ]]></dc:creator>
		<pubDate>Wed, 04 Aug 2021 08:34:02 +0000</pubDate>
				<category><![CDATA[ព័ត៌មានសុវត្ថិភាពព័ត៌មានវិទ្យា]]></category>
		<guid isPermaLink="false">https://nctc.gov.kh/?p=107898</guid>

					<description><![CDATA[ក្រុមហ៊ុន Amazon.com Inc (AMZN.O) បានរងនូវការពិន័យទឹកប្រាក់ចំនួន $886.6 លានដុល្លារ (746 លានយូរ៉ូ) ពីសហភាពអ៊ឺរ៉ុបដោយសារតែការរំលោភបំពានទៅលើទិន្នន័យផ្ទាល់ខ្លួនរបស់អ្នកប្រើប្រាស់នៅក្នុងច្បាប់ GDPR ។ គណៈកម្មការជាតិការពារទិន្នន័យរបស់ប្រទេសលុចសំបួ (CNPD) បានពិន័យក្រុមហ៊ុន Amazon កាលពីថ្ងៃទី 16 ខែកក្កដា ឆ្នាំ 2021 នេះ។ តាមការបញ្ជាក់របស់អ្នកនាំពាក្យរបស់ក្រុមហ៊ុន Amazon អោយដឹងថា ក្រុមហ៊ុននេះនឹងធ្វើការប្តឹងឧទ្ទរណ៍ទៅលើការពិន័យនេះ។ ការសម្រេចចិត្តរបស់ CNPD គឺមិនត្រឹមត្រូវនោះទេ។ ពាក់ព័ន្ធទៅនឹងរឿងនេះ CNPD នៅមិនទាន់ធ្វើការឆ្លើយតបទៅនឹងការអធិប្បាយរបស់អ្នកនាំពាក្យក្រុមហ៊ុននេះទេ។ បទបញ្ញត្តិការពារទិន្នន័យទូទៅរបស់សហភាពអ៊ឺរ៉ុប ឬ GDPR ទាមទារអោយក្រុមហ៊ុនជាច្រើនសុំការអនុញ្ញាតពីអ្នកប្រើប្រាស់ជាមុនសិនទើបអាចប្រើប្រាស់ទិន្នន័យឯកជនភាពរបស់ពួកគេបាន។ គួរបញ្ជាក់ផងដែរថា អ៊ឺរ៉ុបក៏បង្កើនការពិនិត្យយ៉ាងតឹងរឹងនៅលើក្រុមហ៊ុន Alphabet&#8217;s Google (GOOGL.O), Facebook Inc (FB.O), Apple Inc (AAPL.O) និង Microsoft Corp (MSFT.O) ពាក់ព័ន្ធទៅនឹងឯកជនភាពនេះ។ កាលពីខែធ្នូឆ្នាំមុននេះ អ៊ឺរ៉ុបក៏ពិន័យក្រុមហ៊ុន Google [&#8230;]]]></description>
		
					<wfw:commentRss>https://nctc.gov.kh/security/107898/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">107898</post-id>	</item>
	</channel>
</rss>
