<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ព័ត៌មានសុវត្ថិភាពព័ត៌មានវិទ្យា &#8211; NCTC &#8211; គណៈកម្មាធិការជាតិប្រឆាំងភេរវកម្ម</title>
	<atom:link href="https://nctc.gov.kh/category/security/feed" rel="self" type="application/rss+xml" />
	<link>https://nctc.gov.kh</link>
	<description>គណៈកម្មាធិការជាតិប្រឆាំងភេរវកម្ម &#124; National Counter-Terrorism Committee in Cambodia</description>
	<lastBuildDate>Tue, 05 May 2026 15:23:42 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://i0.wp.com/cdn.nctc.gov.kh/2023/09/nctc.gov.kh.png?fit=32%2C32&#038;ssl=1</url>
	<title>ព័ត៌មានសុវត្ថិភាពព័ត៌មានវិទ្យា &#8211; NCTC &#8211; គណៈកម្មាធិការជាតិប្រឆាំងភេរវកម្ម</title>
	<link>https://nctc.gov.kh</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">95791772</site>	<item>
		<title>ប៉ូលីស Europol ចុះបង្រ្កាបក្រុមវិនិយោគប្រាក់គ្រីបតូឆបោកចំនួន ៥០លានអឺរ៉ូ</title>
		<link>https://nctc.gov.kh/security/124417</link>
					<comments>https://nctc.gov.kh/security/124417#respond</comments>
		
		<dc:creator><![CDATA[ឆាន សុផា]]></dc:creator>
		<pubDate>Fri, 01 May 2026 14:50:23 +0000</pubDate>
				<category><![CDATA[ព័ត៌មានសុវត្ថិភាពព័ត៌មានវិទ្យា]]></category>
		<guid isPermaLink="false">https://nctc.gov.kh/?p=124417</guid>

					<description><![CDATA[អាជ្ញាធរអូទ្រីស និងអាល់បានី (Austrian and Albanian) បានចុះបង្រ្កាបក្រុមឧក្រិដ្ឋកម្មដែលពាក់ព័ន្ធនឹងប្រតិបត្តិករវិនិយោគប្រាក់គ្រីបតូឆបោកដ៏ធំមួយ ដែលបានបណ្តាលឱ្យបាត់បង់ប្រាក់ចំនួន ៥០លានអឺរ៉ូ (ប្រហែល ៥៨,៥លានដុល្លារ) នៅទូទាំងសកលលោក។ សកម្មភាពបង្រ្កាបរួមមួយដែលបានចាប់ផ្តើមនៅពាក់កណ្តាលឆ្នាំ២០២៣ និងត្រូវបានគាំទ្រដោយភ្នាក់ងារ Europol និង Eurojust បានឈានដល់ការចាប់ខ្លួនជនសង្ស័យចំនួន ១០នាក់ បន្ទាប់ពីចុះស្រាវជ្រាវនៅតាមមជ្ឈមណ្ឌលហៅទូរស័ព្ទចំនួន៣ និងលំនៅដ្ឋានឯកជនចំនួន ៩កន្លែង នៅពាក់កណ្តាលខែមេសា។ នៅក្នុងអំឡុងនៃការបង្រ្កាប មន្រ្តីអនុវត្តច្បាប់បានរឹបអូសប្រាក់សុទ្ធចំនួន ៨៩១,៧៣៥អឺរ៉ូ កុំព្យូទ័រចំនួន ៤៤៣គ្រឿង ទូរស័ព្ទ ២៣៨គ្រឿង កុំព្យូទ័រយួរដៃ ៦គ្រឿង និងឧបករណ៍ស្តុកទិន្នន័យជាច្រើនសម្រាប់ពិនិត្យកោសល្យវិច្ច័យ។ ក្រុមឆបោកមានប្រតិបត្តិការដូចអាជីវកម្មស្របច្បាប់ ដោយរួមមានបុគ្គលិក ៤៥០នាក់នៅទូទាំងនាយដ្ឋានផ្នែកលក់ ផ្នែករក្សាអតិថិជន ផ្នែកហិរញ្ញវត្ថុ ផ្នែក IT និងធនធានមនុស្ស។ ដូចភ្នាក់ងារ Europol បានពន្យល់នៅក្នុងសារព័ត៌មាន មេដឹកនាំក្រុមត្រួតពិនិត្យសកម្មភាពជាប្រចាំ ខណៈពេលដែលអ្នកគ្រប់គ្រងមជ្ឈមណ្ឌលហៅទូរស័ព្ទដើម្បីសម្របសម្រួល និងណែនាំអ្នកដឹកនាំក្រុម ព្រមទាំងប្រតិបត្តិការសកម្មភាព។ ប្រតិបត្តិករបានធ្វើការជាក្រុមដែលមានសមាជិកចាប់ពី ៦ទៅ៨នាក់ជាភាសាបរទេស (អាឡឺម៉ង់ អង់គ្លេស អ៊ីតាលី ក្រិច និងអេស្បាញ) ហើយបានទទួលប្រាក់ខែប្រហែល [&#8230;]]]></description>
		
					<wfw:commentRss>https://nctc.gov.kh/security/124417/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">124417</post-id>	</item>
		<item>
		<title>បញ្ហានៃការបង្កើតគណនី Robinhood ត្រូវបានបំពាន ដោយការផ្ញើអ៊ីម៉ែលឆបោក</title>
		<link>https://nctc.gov.kh/security/124414</link>
					<comments>https://nctc.gov.kh/security/124414#respond</comments>
		
		<dc:creator><![CDATA[ឆាន សុផា]]></dc:creator>
		<pubDate>Fri, 01 May 2026 14:48:59 +0000</pubDate>
				<category><![CDATA[ព័ត៌មានសុវត្ថិភាពព័ត៌មានវិទ្យា]]></category>
		<guid isPermaLink="false">https://nctc.gov.kh/?p=124414</guid>

					<description><![CDATA[ដំណើរការបង្កើតគណនី Robinhood នៅលើ Platform ពាណិជ្ជកម្មអនឡាញត្រូវបានបំពានដោយហេគឃ័រ សម្រាប់ចាក់បញ្ចូលសារឆបោកទៅក្នុងអ៊ីម៉ែលស្របច្បាប់ ដើម្បីបញ្ឆោតអ្នកប្រើប្រាស់ឱ្យជឿថា គណនីរបស់ពួកគេមានសកម្មភាពគួរឱ្យសង្ស័យ។ កាលពីពេលថ្មីៗនេះ អតិថិជន Robinhood ចាប់ផ្តើមចូលទៅក្នុងគណនី Robinhood (Your recent Login to Robinhood) ឃើញអ៊ីម៉ែលរៀបរាប់ថា “មានឧបករណ៍មិនស្គាល់បានភ្ជាប់ទៅគណនីរបស់អ្នក” ដោយមានផ្ទុកអាសយដ្ឋាន IP មិនប្រក្រតី និងបង្ហាញលេខទូរស័ព្ទមិនពេញលេញ (Partial Phone Numbers)។ ក្រុមហ៊ុនបានប្រទះឃើញការប៉ុនប៉ងចូល (Login) គណនីពីឧបករណ៍ដែលមិនស្គាល់ បើយោងតាមអ៊ីម៉ែលឆបោក។ ប្រសិនបើការភ្ជាប់មិនមែនជាអ្នក សូមត្រួតពិនិត្យមើលសកម្មភាពនៅលើគណនីរបស់អ្នកភ្លាម ដើម្បីធានាដល់សុវត្ថិភាពរបស់អ្នក។ នៅក្នុងអ៊ីម៉ែលនោះមាន Button មួយដែលសរសេរថា “Review Activity Now” ដែលនាំជនរងគ្រោះទៅកាន់គេហទំព័រឆបោកដោយបន្លំជាគេហទំព័រ Robinhood.casevaultreview.com ដែលបច្ចុប្បន្នត្រូវបានបង្រ្កាប។ ទោះជាយ៉ាងណា Screenshots នៅលើ Reddit បានបង្ហាញថា គេហទំព័រនោះត្រូវបានប្រើសម្រាប់លួចអត្តសញ្ញាណ Robinhood។ អ្វីដែលធ្វើឱ្យអ្នកទទួលជឿថា អ៊ីម៉ែលនោះស្របច្បាប់ដោយសារតែវាចេញពីអាសយដ្ឋានអ៊ីម៉ែល Robinhood ឈ្មោះ noreply@robinhood.com [&#8230;]]]></description>
		
					<wfw:commentRss>https://nctc.gov.kh/security/124414/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">124414</post-id>	</item>
		<item>
		<title>អាមេរិករាយការណ៍ពីការចាប់ខ្លួនហេគឃ័រ Scattered Spider ម្នាក់នៅ Finland</title>
		<link>https://nctc.gov.kh/security/124400</link>
					<comments>https://nctc.gov.kh/security/124400#respond</comments>
		
		<dc:creator><![CDATA[ឆាន សុផា]]></dc:creator>
		<pubDate>Thu, 30 Apr 2026 01:41:38 +0000</pubDate>
				<category><![CDATA[ព័ត៌មានសុវត្ថិភាពព័ត៌មានវិទ្យា]]></category>
		<guid isPermaLink="false">https://nctc.gov.kh/?p=124400</guid>

					<description><![CDATA[យុវជនសញ្ជាតិអាមេរិក និងអេស្តូនីម្នាក់អាយុ ១៩ឆ្នាំត្រូវបានចាប់ខ្លួននៅ Finland កាលពីដើមខែនេះពីបទចោទថា ជនសង្ស័យជាសមាជិកម្នាក់នៃក្រុមហេគឃ័រ Scattered Spider។ យោងតាមឯកសារតុលាការដែលទទួលបានពី Chicago Tribune បានឱ្យដឹងថា ជនសង្ស័យ (ជាបុគ្គលដែលបានប្រើឈ្មោះក្រៅថា Bouquet) បានសមគំនិតចាប់ជម្រិតប្រាក់រាប់លានដុល្លារពីសហគ្រាសធំៗនៅទូទាំងសកលលោក។ សមាជិកហេគឃ័រ Scattered Spider រូបនេះត្រូវបានចាប់ខ្លួននៅក្នុងប្រតិបត្តិការអនុវត្តច្បាប់របស់ Finnish នៅព្រលានយន្តហោះ Helsinki កាលពីថ្ងៃទី១០ ខែមេសា ខណៈជនសង្ស័យមានបំណងរង់ចាំឡើងយន្តហោះទៅប្រទេសជប៉ុន ប្រឈមនឹងទោស ឆបោក Wire Fraud សមគំនិត និងពីបទលួចចូលកុំព្យូទ័រ។ នៅក្រោមពាក្យបណ្តឹងចំនួន ៦ករណីកាលពីខែធ្នូ ព្រះរាជអាជ្ញាបានថ្លែងថា ជនល្មើស Bouquet មានពាក់ព័ន្ធនឹងការបំពានរបស់ក្រុម Scattered Spider យ៉ាងហោចណាស់ ៤ករណី (រួមមានការហេគកាលពីខែមីនា ឆ្នាំ២០២៣ លើ Platform ទំនាក់ទំនងអនឡាញ ដែលជនសង្ស័យបានប្រព្រឹត្តកាលពីខ្លួននៅអាយុ ១៦ឆ្នាំ) បានបង្ខំឱ្យគ្រួសារជនរងគ្រោះបង់ប្រាក់លោះរាប់លានដុល្លារនៅក្នុងការចាប់ជម្រិត។ ក្រុមហ៊ុនដែលបានបំពានដោយមានជំនួយពីជនល្មើស Bouquet ក៏រួមមានក្រុមហ៊ុនលក់ទំនិញទំនើបតម្លៃរាប់ពាន់លានដុល្លារកាលពីខែឧសភា ឆ្នាំ២០២៥ នៅពេលដែលហេគឃ័របានបន្លំខ្លួនជាបុគ្គលិកផ្នែកជំនួយ [&#8230;]]]></description>
		
					<wfw:commentRss>https://nctc.gov.kh/security/124400/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">124400</post-id>	</item>
		<item>
		<title>ក្រុមហ៊ុនផ្តល់សេវាមូលដ្ឋាន Itron បង្ហាញពីការបំពានលើបណ្តាញណិតវើក IT ផ្ទៃក្នុង</title>
		<link>https://nctc.gov.kh/security/124397</link>
					<comments>https://nctc.gov.kh/security/124397#respond</comments>
		
		<dc:creator><![CDATA[ឆាន សុផា]]></dc:creator>
		<pubDate>Thu, 30 Apr 2026 01:40:08 +0000</pubDate>
				<category><![CDATA[ព័ត៌មានសុវត្ថិភាពព័ត៌មានវិទ្យា]]></category>
		<guid isPermaLink="false">https://nctc.gov.kh/?p=124397</guid>

					<description><![CDATA[ក្រុមហ៊ុនបច្ចេកវិទ្យាផ្តល់សេវាមូលដ្ឋានទឹកភ្លើងហ្គាសអ៊ីនធឺណិត (Utility) Itron, Inc. បានបង្ហាញថា ភាគីទីបីដែលគ្មានការអនុញ្ញាតបានលួចចូលក្នុងប្រព័ន្ធរបស់ក្រុមហ៊ុននៅក្នុងអំឡុងនៃការវាយប្រហារសាយប័រ។ ក្រុមហ៊ុនបានថ្លែងថា ខ្លួនបានចាត់វិធានការភ្លាមៗបន្ទាប់ពីរកឃើញសកម្មភាពមិនប្រក្រតីកាលពីខែមុន និងបានជូនដំណឹងទៅកាន់អាជ្ញាធរអនុវត្តច្បាប់ ហើយបានសហការជាមួយទីប្រឹក្សាខាងក្រៅដើម្បីជួយដល់ការស៊ើបអង្កេត និងទប់ស្កាត់ការរីកសាយនៃឧប្បត្តិហេតុ។ កាលពីថ្ងៃទី១៣ ខែមេសា ឆ្នាំ២០២៦។ ក្រុមហ៊ុន Itron, Inc. បានជូនដំណឹងថា ភាគីទីបីដែលគ្មានការអនុញ្ញាតបានលួចចូលក្នុងប្រព័ន្ធរបស់ក្រុមហ៊ុន បើយោងតាមឯកសារ 8-K Filing ក្រុមហ៊ុនដាក់ជូនទៅគណៈកម្មការមូលបត្រ និងប្តូរប្រាក់អាមេរិក (SEC)។ ក្រុមហ៊ុនបានចាត់វិធានការឆ្លើយតបសុវត្ថិភាពសាយប័ររបស់ខ្លួន និងបានដាក់ចេញការស៊ើបអង្កេតជាមួយទីប្រឹក្សាខាងក្រៅដើម្បីធ្វើការវាយតម្លៃ កាត់បន្ថយផលប៉ះពាល់ ដោះស្រាយ និងស្វែងរកសកម្មភាពដែលគ្មានការអនុញ្ញាត។ បច្ចុប្បន្ន សកម្មភាពដែលគ្មានការអនុញ្ញាតត្រូវបានរារាំង ហើយក្រុមហ៊ុនបានថ្លែងថា ខ្លួនបានសង្កេតឃើញថា ពុំមានសកម្មភាពខុសប្រក្រតីទេនៅពេលនេះ។ Itron គឺជាក្រុមហ៊ុនសាធារណៈមានមូលដ្ឋាននៅ Washington បានផ្តល់ផលិតផលបច្ចេកវិទ្យាមូលដ្ឋាន (Utility) សេវាថាមពល និងការគ្រប់គ្រងទឹក។ ក្រុមហ៊ុនមានឈ្មោះនៅក្នុងបញ្ជី NASDAQ មានបុគ្គលិកប្រហែល ៥,៦០០នាក់ ហើយកាលពីឆ្នាំ២០២៥ រកបានប្រាក់ចំណូល ២,៤ពាន់លានដុល្លារ។ មានអតិថិជន ៧,៧០០នាក់នៅក្នុងប្រទេសចំនួន ១០០ និងគ្រប់គ្រងឧបករណ៍ភ្ជាប់ណិតវើកចំនួន ១១២លាន (Endpoints)។ [&#8230;]]]></description>
		
					<wfw:commentRss>https://nctc.gov.kh/security/124397/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">124397</post-id>	</item>
		<item>
		<title>Google បានពង្រីកការប្រើប្រាស់ Gemini AI ដើម្បីប្រឆាំងនឹងពាណិជ្ជកម្មអាក្រក់នៅលើវេទិការបស់ខ្លួន</title>
		<link>https://nctc.gov.kh/security/124423</link>
					<comments>https://nctc.gov.kh/security/124423#respond</comments>
		
		<dc:creator><![CDATA[ឆាន សុផា]]></dc:creator>
		<pubDate>Tue, 28 Apr 2026 14:53:29 +0000</pubDate>
				<category><![CDATA[ព័ត៌មានសុវត្ថិភាពព័ត៌មានវិទ្យា]]></category>
		<guid isPermaLink="false">https://nctc.gov.kh/?p=124423</guid>

					<description><![CDATA[ក្រុមហ៊ុន Google និយាយថា ខ្លួនកំពុងប្រើប្រាស់គំរូ Gemini AI របស់ខ្លួនកាន់តែច្រើនឡើងៗ ដើម្បីស្វែងរក និងរារាំងពាណិជ្ជកម្មដែលបង្កគ្រោះថ្នាក់នៅលើវេទិកាផ្សាយពាណិជ្ជកម្មរបស់ខ្លួន ខណៈដែលជនឆបោកបានគំរាមកំហែង និងវិវឌ្ឍយុទ្ធ​-សាស្ត្ររបស់ពួកគេដើម្បីគេចខ្លួន។ ការបង្ហោះថ្មីមួយ ក្រុមហ៊ុនរាយការណ៍ថាបានរារាំង ឬលុបចោលការផ្សាយពាណិជ្ជកម្មចំនួន 8.3 ពាន់លាន និងផ្អាកគណនីអ្នកផ្សាយពាណិជ្ជកម្មចំនួន 24.9 លានក្នុងឆ្នាំ 2025 រួមទាំងការផ្សាយពាណិជ្ជកម្មចំនួន 602 លានដែលជាប់ទាក់ទងនឹងការបោកប្រាស់។​ ការផ្សាយពាណិជ្ជកម្ម​តាម​អ៊ីនធឺណិត​​គឺជាបញ្ហាដែលមានយូរមកហើយនៅលើបណ្តាញផ្សាយពាណិជ្ជកម្មរបស់ Google មានដូចជា៖ ការទិញការផ្សាយពាណិជ្ជកម្មដែលក្លែងបន្លំម៉ាក និងសេវាកម្មស្របច្បាប់ដែលជំរុញមេរោគ លួចរូបិយប័ណ្ណគ្រីបតូ ឬនាំទៅដល់គេហទំព័របន្លំ។ យុទ្ធនាការផ្សាយពាណិជ្ជកម្មទាំងនេះជាទូទៅប្រើប្រាស់បច្ចេកទេសបិទបាំង និងការបញ្ជូនបន្ត URL ដើម្បីបង្ហាញថាជាគេហទំព័រដែលគួរឱ្យទុកចិត្ត រួមទាំងការបង្ហាញដែនផ្ទាល់ខ្លួនរបស់ Google និងដែននៃទំព័រទាញយកកម្មវិធីស្របច្បាប់ ដែលពិបាកក្នុងការផ្ទៀងផ្ទាត់។​ យុទ្ធនាការថ្មីៗដែលបានរាយការណ៍ដោយ Bleeping Computer រួមមានគេហទំព័រក្លែងក្លាយដើម្បីលួចគណនី Google Ads ការចែកចាយកម្មវិធីដែលមានមេរោគ Trojan តាមរយៈការផ្សាយពាណិជ្ជកម្មដែលក្លែងបន្លំឧបករណ៍ដូចជា Google Authenticator និង Homebrew រួមទាំងការបង្ហាញការផ្សាយពាណិជ្ជកម្មសម្រាប់គេហទំព័រដែលក្លែងបន្លំជាវេទិការូបិយប័ណ្ណគ្រីបតូ ដោយបង្ហូររូបិយប័ណ្ណគ្រីបតូរបស់អ្នកទស្សនា។ យោងតាម ​​Google [&#8230;]]]></description>
		
					<wfw:commentRss>https://nctc.gov.kh/security/124423/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">124423</post-id>	</item>
		<item>
		<title>Microsoft នឹងដាក់ចេញមុខងារ Entra Passkeys ប្រើលើ Windows នៅចុងខែមេសានេះ</title>
		<link>https://nctc.gov.kh/security/124420</link>
					<comments>https://nctc.gov.kh/security/124420#respond</comments>
		
		<dc:creator><![CDATA[ឆាន សុផា]]></dc:creator>
		<pubDate>Tue, 28 Apr 2026 14:52:08 +0000</pubDate>
				<category><![CDATA[ព័ត៌មានសុវត្ថិភាពព័ត៌មានវិទ្យា]]></category>
		<guid isPermaLink="false">https://nctc.gov.kh/?p=124420</guid>

					<description><![CDATA[ក្រុមហ៊ុន Microsoft នឹងដាក់ចេញ Passkey ជួយដល់ការផ្ទៀងផ្ទាត់ Phishing-resistant Passwordless សម្រាប់ Microsoft Entra-protected Resources ពីឧបករណ៍ Windows ចាប់ពីចុងខែមេសា។មុខងារនេះត្រូវបានរំពឹងថានឹងដាក់ឱ្យប្រើប្រាស់នៅពាក់កណ្តាលខែមិថុនា ឆ្នាំ២០២៦ ហើយនឹងពង្រីកមុខងារ Passwordless Sign-in ទៅកាន់ឧបករណ៍ Windows ដែលមិនត្រូវបានគ្រប់គ្រង។ ក្រុមហ៊ុន Microsoft ថ្លែងថា Entra Passkeys នៅលើ Windows នឹងជួយដល់សហគ្រាស បុគ្គលឯកជន និងឧបករណ៍ដែលបានចែករំលែកជាមួយនឹងការគ្រប់គ្រងរបស់ Admin តាមរយៈ Conditional Access និងគោលការណ៍ Authentication Methods។ ក្រុមហ៊ុន Microsoft បានបន្តថា អ្នកប្រើប្រាស់អាចបង្កើត Device-bound Passkeys ដែលបានរក្សាទុកនៅ Windows Hello Container និងផ្ទៀងផ្ទាត់ដោយប្រើវិធីសាស្រ្ត Windows Hello (មុខ ស្នាមម្រាមដៃ ឬលេខសម្ងាត់)។ មុខងារនេះនឹងពង្រីកការគាំទ្រដល់ការផ្ទៀងផ្ទាត់ [&#8230;]]]></description>
		
					<wfw:commentRss>https://nctc.gov.kh/security/124420/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">124420</post-id>	</item>
		<item>
		<title>ម៉ាឡេស៊ី និងឥណ្ឌូនេស៊ីរារាំងការក្លែងបន្លំ Grok របស់ Musk យ៉ាងច្បាស់លាស់</title>
		<link>https://nctc.gov.kh/security/124210</link>
					<comments>https://nctc.gov.kh/security/124210#respond</comments>
		
		<dc:creator><![CDATA[ឆាន សុផា]]></dc:creator>
		<pubDate>Wed, 01 Apr 2026 02:21:42 +0000</pubDate>
				<category><![CDATA[ព័ត៌មានសុវត្ថិភាពព័ត៌មានវិទ្យា]]></category>
		<guid isPermaLink="false">https://nctc.gov.kh/?p=124210</guid>

					<description><![CDATA[ប្រទេសម៉ាឡេស៊ី និងឥណ្ឌូនេស៊ី បានរារាំងការប្រើកម្មវិធី Grok ដែលជាកម្មវិធី Chatbot បញ្ញាសិប្បនិម្មិត (AI) របស់ Elon Musk ដោយសារតែសមត្ថភាពរបស់វាក្នុងការបង្កើត deepfakes ដ៏អាសអាភាស។​ Grok ដែលជាឧបករណ៍មួយនៅបណ្តាញ X របស់លោក Musk អនុញ្ញាតឱ្យអ្នកប្រើប្រាស់បង្កើតរូបភាព ប៉ុន្តែថ្មីៗនេះត្រូវបានគេប្រើប្រាស់​សម្រាប់កែសម្រួលរូបភាពរបស់មនុស្សពិត ដើម្បីបង្ហាញពួកគេក្នុងសម្លៀកបំពាក់ដែលបង្ហាញឱ្យឃើញ។ បណ្តាប្រទេសនៅអាស៊ីអាគ្នេយ៍បាននិយាយថា Grok អាចត្រូវបានប្រើដើម្បីផលិតរូបភាពអាសអាភាស និងរូបភាពដែលមិនមានការព្រមព្រៀងគ្នាដែលពាក់ព័ន្ធនឹងស្ត្រី និងកុមារ។ ពួកគេគឺជាប្រទេសដំបូងគេនៅលើពិភពលោកដែលហាមឃាត់ឧបករណ៍ AI នេះ។ មានសម្ពាធកាន់តែខ្លាំងឡើងដើម្បីរារាំង Grok នៅក្នុងចក្រភពអង់គ្លេស ដោយលេខាធិការបច្ចេកវិទ្យារបស់ខ្លួនបាននិយាយថា នាងនឹងគាំទ្រចលនានេះ ដែលនាំឱ្យ Musk ចោទប្រកាន់រដ្ឋាភិបាលថាចង់បង្ក្រាបសេរីភាពនៃការបញ្ចេញមតិ។​ ក្រសួងទំនាក់ទំនងរបស់ប្រទេសម៉ាឡេស៊ី និងឥណ្ឌូនេស៊ី បានប្រកាសពីសកម្មភាពរបស់ពួកគេប្រឆាំងនឹង Grok នៅក្នុងសេចក្តីថ្លែងការណ៍ដាច់ដោយឡែកពីគ្នាកាលពីចុងសប្តាហ៍។ គណៈកម្មការទំនាក់ទំនង និងពហុមេឌារបស់ប្រទេសម៉ាឡេស៊ី បាននិយាយកាលពីថ្ងៃអាទិត្យថា ខ្លួនបានចេញសេចក្តីជូនដំណឹងទៅកាន់ X កាលពីដើមឆ្នាំនេះ ដើម្បីស្វែងរកវិធានការតឹងរ៉ឹងជាងមុន បន្ទាប់ពីខ្លួនបានរកឃើញថា Grok បានប្រើប្រាស់ &#8220;ការប្រើប្រាស់ខុសម្តងហើយម្តងទៀត&#8221; ដើម្បីបង្កើតខ្លឹមសារដែលបង្កគ្រោះថ្នាក់។ [&#8230;]]]></description>
		
					<wfw:commentRss>https://nctc.gov.kh/security/124210/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">124210</post-id>	</item>
		<item>
		<title>CISA បញ្ជាឱ្យភ្នាក់ងារសហព័ន្ធ Patch បញ្ហា Zimbra XSS ដែលត្រូវបានបំពានក្នុងការវាយប្រហារ</title>
		<link>https://nctc.gov.kh/security/124207</link>
					<comments>https://nctc.gov.kh/security/124207#respond</comments>
		
		<dc:creator><![CDATA[ឆាន សុផា]]></dc:creator>
		<pubDate>Wed, 01 Apr 2026 02:18:43 +0000</pubDate>
				<category><![CDATA[ព័ត៌មានសុវត្ថិភាពព័ត៌មានវិទ្យា]]></category>
		<guid isPermaLink="false">https://nctc.gov.kh/?p=124207</guid>

					<description><![CDATA[CISA បានបញ្ជាឱ្យភ្នាក់ងាររដ្ឋាភិបាលធានាដល់សុវត្ថិភាពម៉ាស៊ីនមេរបស់ពួកគេទប់ទល់នឹងការបំពានលើភាពងាយរងគ្រោះនៅក្នុង Zimbra Collaboration Suite (ZCS)។Zimbra គឺជាកម្មវិធីផ្ញើអ៊ីម៉ែលដ៏ពេញនិយមដែលមានអ្នកប្រើប្រាស់រាប់លាននាក់នៅទូទាំងពិភពលោករួមមាន អាជីវកម្មរាប់ពាន់ និងភ្នាក់ងាររដ្ឋាភិបាលរាប់រយនាក់។ បញ្ហា CVE-2025-66376 ត្រូវបាន Patched កាលពីដើមខែវិច្ឆិកា បញ្ហាសុវត្ថិភាពដ៏ធ្ងន់ធ្ងរនេះកើតមកពីភាពទន់ខ្សោយនៃការឆ្លងគេហទំព័រ (Cross-site Scripting (XSS)) នៅក្នុង Classic UI ដែលហេគឃ័រមិនចាំបាច់ផ្ទៀងផ្ទាត់អាចលួចចូលប្រើបានពីចម្ងាយ ដោយការបំពានលើ Cascading Style Sheets (CSS) @import directives នៅក្នុង Email HTML។ ខណៈ Synacor (ក្រុមហ៊ុននៅពីក្រោយ Zimbra) មិនចែករំលែកព័ត៌មានលម្អិតអំពីផលប៉ះពាល់នៃការវាយប្រហារលើបញ្ហា CVE-2025-66376 វាទំនងជាត្រូវបានបំពានដើម្បីប្រតិបត្តិការ JavaScript តាមចិត្តតាមរយៈ HTML-based Emails ព្យាបាទ ដែលអនុញ្ញាតឱ្យហេគឃ័រលួច Sessions និងទិន្នន័យសម្ងាត់របស់អ្នកប្រើប្រាស់នៅក្នុងមជ្ឈដ្ឋាន Zimbra ដែលត្រូវបានគ្រប់គ្រងដោយហេគឃ័រ។ CISA បានបន្ថែមបញ្ហានេះចូលក្នុងបញ្ជីភាពងាយរងគ្រោះដែលត្រូវបានកេងចំណេញ និងបានទុកពេលឱ្យភ្នាក់ងារ Federal Civilian Executive [&#8230;]]]></description>
		
					<wfw:commentRss>https://nctc.gov.kh/security/124207/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">124207</post-id>	</item>
		<item>
		<title>Mazda បង្ហើបប្រាប់ពីការបំពាន ដែលលាតត្រដាងទិន្នន័យបុគ្គលិក និងដៃគូអាជីវកម្ម</title>
		<link>https://nctc.gov.kh/security/124204</link>
					<comments>https://nctc.gov.kh/security/124204#respond</comments>
		
		<dc:creator><![CDATA[ឆាន សុផា]]></dc:creator>
		<pubDate>Wed, 01 Apr 2026 02:17:04 +0000</pubDate>
				<category><![CDATA[ព័ត៌មានសុវត្ថិភាពព័ត៌មានវិទ្យា]]></category>
		<guid isPermaLink="false">https://nctc.gov.kh/?p=124204</guid>

					<description><![CDATA[ក្រុមហ៊ុន Mazda Motor Corporation (Mazda) បានប្រកាសថា ព័ត៌មានដែលជាកម្មសិទ្ធិរបស់បុគ្គលិក និងដៃគូអាជីវកម្មរបស់ខ្លួនត្រូវបានបំពាននៅក្នុងឧប្បត្តិហេតុសន្តិសុខដែលត្រូវបានរកឃើញកាលពីខែធ្នូ។ក្រុមហ៊ុន Mazda គឺជាក្រុមហ៊ុនផលិតរថយន្តធំជាងគេ ដែលមានផលិតផលប្រហែល ១.២លានគ្រឿង និងមានប្រាក់ចំណូលប្រហែល ២៤លានដុល្លារ។ ក្រុមហ៊ុនបានថ្លែងថា អ្នកវាយប្រហារបានបំពានលើភាពងាយរងគ្រោះនៅក្នុងប្រព័ន្ធដែលទាក់ទងនឹងការគ្រប់គ្រងឃ្លាំងគ្រឿងបន្លាស់ពីប្រទេសថៃ។ ប្រព័ន្ធនេះមិនមានទិន្នន័យអតិថិជនទេ ហើយការបំពាននេះក៏មានកម្រិតត្រឹមតែ ៦៩២កំណត់ត្រាផងដែរ។ ក្រុមហ៊ុនបានប្រកាសថា ក្រុមហ៊ុន Mazda Motor Corporation បានរកឃើញដាននៃការលួចចូលដំណើរការពីខាងក្រៅដែលគ្មានសិទ្ធិទៅក្នុងប្រព័ន្ធគ្រប់គ្រងមួយដែលប្រើសម្រាប់ប្រតិបត្តិការឃ្លាំងគ្រឿងបន្លាស់មកពីប្រទេសថៃ។ បន្ទាប់ពីរកឃើញបញ្ហានេះ ក្រុមហ៊ុនបានរាយការណ៍អំពីបញ្ហានេះទៅកាន់គណៈកម្មការការពារព័ត៌មានឯកជន ដែលជាការិយាល័យក្រៅមួយនៃការិយាល័យខុទ្ធកាល័យជប៉ុន និងបានអនុវត្តវិធានការសុវត្ថិភាពសមស្រប ថែមទាំងធ្វើការស៊ើបអង្កេតជាមួយអង្គភាពជំនាញខាងក្រៅ។ ការស៊ើបអង្កេតបានរកឃើញថា ព័ត៌មានដែលត្រូវបានលាតត្រដាងរួមមាន៖ អត្តសញ្ញាណអ្នកប្រើប្រាស់ ឈ្មោះ អាសយដ្ឋានអ៊ីម៉ែល ឈ្មោះក្រុមហ៊ុន និងអត្តសញ្ញាណដៃគូអាជីវកម្ម។ ទោះជា ក្រុមហ៊ុនបានថ្លែងថា ខ្លួនពុំបានរកឃើញករណីប្រើប្រាស់ព័ត៌មានឯកជនខុសក្តី ក៏ក្រុមហ៊ុនបានណែនាំ បុគ្គលដែលរងផលប៉ះពាល់ត្រូវប្រុងប្រយ័ត្នដោយសារតែអាចមានគ្រោះថ្នាក់ករណីវាយប្រហារបែបឆបោក និងក្លាយជាគោលដៅនៃការឆបោកគឺជាកត្តាដ៏សំខាន់។ ក្រៅពីជូនដំណឹងទៅកាន់អាជ្ញាធរ ក្រុមហ៊ុនក៏បានអនុវត្តវិធានការសន្តិសុខបន្ថែមនៅលើប្រព័ន្ធ IT របស់ខ្លួន រួមមាន ការកាត់បន្ថយការលាតត្រដាងលើអ៊ីនធឺណិត ដំឡើង Patch សុវត្ថិភាព និងបង្កើនការត្រួតពិនិត្យលើសកម្មភាពដែលគួរឱ្យសង្ស័យ ថែមទាំងណែនាំអំពីគោលការណ៍នៃការចូលប្រើប្រាស់តឹងរឹង។ នៅពេលនេះ [&#8230;]]]></description>
		
					<wfw:commentRss>https://nctc.gov.kh/security/124204/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">124204</post-id>	</item>
		<item>
		<title>ក្រុមហ៊ុន Oracle បានជំរុញដំណោះស្រាយបន្ទាន់លើបញ្ហា Identity Manager RCE ដ៏សំខាន់</title>
		<link>https://nctc.gov.kh/security/124201</link>
					<comments>https://nctc.gov.kh/security/124201#respond</comments>
		
		<dc:creator><![CDATA[ឆាន សុផា]]></dc:creator>
		<pubDate>Wed, 01 Apr 2026 02:15:23 +0000</pubDate>
				<category><![CDATA[ព័ត៌មានសុវត្ថិភាពព័ត៌មានវិទ្យា]]></category>
		<guid isPermaLink="false">https://nctc.gov.kh/?p=124201</guid>

					<description><![CDATA[ក្រុមហ៊ុន Oracle បានបញ្ចេញបច្ចុប្បន្នភាពសុវត្ថិភាពក្រៅបណ្តាញ (out of band) ដើម្បីដោះស្រាយភាពងាយរងគ្រោះបញ្ជាកូដពីចម្ងាយដែលមិនត្រូវបានផ្ទៀងផ្ទាត់ដ៏សំខាន់មួយនៅក្នុង Identity Manager និង Web Services Manager ដែលមានឈ្មោះថា CVE-2026-21992។ Oracle Identity Manager ត្រូវបានប្រើសម្រាប់ការគ្រប់គ្រងលើអត្តសញ្ញាណ និងដំណើរការឆ្លងសហគ្រាស ខណៈ Oracle Web Services Manager ផ្តល់នូវសុវត្ថិភាព និងការគ្រប់គ្រង់ត្រួតពិនិត្យលើ Web Services។ នៅក្នុងការណែនាំបានឱ្យដឹងថា Oracle កំពុងតែផ្តល់យោបល់ឱ្យអតិថិជនដំឡើង Patches ជាបន្ទាន់។ ទីប្រឹក្សាសន្តិសុខបានលើកឡើងថា Security Alert នេះបានប្រាប់អំពីភាពងាយរងគ្រោះ CVE-2026-21992 នៅក្នុង Oracle Identity Manager និង Oracle Web Services Manager។ ភាពងាយរងគ្រោះនេះត្រូវបានបំពានដោយគ្មានការផ្ទៀងផ្ទាត់។ ប្រសិនបើការបំពានជោគជ័យ នោះភាពងាយរងគ្រោះនេះប្រហែលជាអាចបើកឱ្យហេគឃ័រចូលប្រតិបត្តិការកូដពីចម្ងាយបាន។ ក្រុមហ៊ុន Oracle បានណែនាំឱ្យអតិថិជនធ្វើបច្ចុប្បន្នភាព ឬកាត់បន្ថយគ្រោះថ្នាក់ដោយភ្ជាប់ [&#8230;]]]></description>
		
					<wfw:commentRss>https://nctc.gov.kh/security/124201/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">124201</post-id>	</item>
	</channel>
</rss>
