អាក្លូ អាក្លូ Author
Title: គន្លឹះ​ពិនិត្យ​មើល Email មេរោគដែល​មិនគួរបើក
Author: អាក្លូ
Rating 5 of 5 Des:
នៅ​ក្នុង​ដំណើរ​ប្រតិបត្តិ​ការ​ការងារ​ប្រចាំ​ថ្ងៃ របស់​លោកអ្នក​ដែល​ប្រើប្រាស់​កុំព្យូទ័រ ឬ​ទូរសព្ទ​ទំនើប​ប្រាកដ​ជា​ប្រើប្រាស់​ជាមួយ​នឹង​សារ...
នៅ​ក្នុង​ដំណើរ​ប្រតិបត្តិ​ការ​ការងារ​ប្រចាំ​ថ្ងៃ របស់​លោកអ្នក​ដែល​ប្រើប្រាស់​កុំព្យូទ័រ ឬ​ទូរសព្ទ​ទំនើប​ប្រាកដ​ជា​ប្រើប្រាស់​ជាមួយ​នឹង​សារ​អេឡិចត្រូនិច (Email) ជាមិនខាន ។ យ៉ាងណាមិញ​សារ​ទាំងនោះ​អាច​ជា​ផល​ប៉ះពាល់​ដល់​លោកអ្នក​ ប្រសិនបើ​ អ្នក​មិនបាន​ស្វែង​យល់ពី​ចំណុច​សុវត្ថិភាព​មួយចំនួន​ដែល​នាំឲ្យ​បាត់បង់​ សុវត្ថិភាព​ទិន្នន័យ​ផ្ទាល់​ខ្លួន​លោកអ្នក ឬ​អាច​ឲ្យ​ដំណើរ​ការ​កុំព្យូទ័រ​របស់​អ្នក មិន​ប្រក្រតីរហូត​ដល់​គាំង​ លែង​ដំណើរការ​ក៏​ថាបាន ។ សូម​តាមដាន​ជាមួយ​សំបុកអាយធី នូវ​គន្លឹះ​មួយ​ចំនួន​ដែល​នឹង​បង្ហាញ​ជូន​ដូច​ខាងក្រោម​នេះ ។​
stop-unwanted-mail
បើ​​លោកអ្នក​គ្រាន់​តែអាន​សារ​អេឡិច​ត្រូនិច​ដែល​បាន​ផ្ញើ​មកជា​អក្សរ វាពិត​ជា​មិន​អាច​ប៉ះពាល់​អ្វី​ដល់​លោកអ្នក​ឡើយ ប្រសិន​បើ​អ្នក​បាន​ប្រើ​កម្មវិធី​កម្ចាត់​មេរោគ ឬ​​កម្មវិធីការពារ​នានា ។ ផ្ទុយទៅវិញ វា​នឹង​នាំឲ្យ​លោកអ្នក​មាន​ផល​លំបាក​នៅពេល​ អ្នក​បើក​មើល ឬប្រើ File ដែល​បាន​ភ្ជាប់ ​(Attachment Files) តាម​សារ​នេះ​​ដោយ​មិនបាន​ពិនិត្យ​គ្រប់​ជ្រុង​ជ្រោយ ។ ប្រភេទ Files ​មាន​គ្រោះ​ថ្នាក់​ដល់​លោកអ្នកគឺ .exe ដែល​ជាប្រភេទ​កម្មវិធី​ដំណើរ​ការ​លើ Windows (បើ​ប្រើ Mac វាមិនជា​បញ្ហាចោទទេ) ប៉ុន្តែ​ភាគច្រើន​ Server មិន​អនុញ្ញាត​ឲ្យ​អ្នក​ផ្ញើ​ភ្ជាប់ Files ប្រភេទ​នេះ​មកជាមួយទេ ។
cut-down-unwanted-email-header_contentfullwidth

ប្រភេទ Files ដែលអាច​ប៉ះពាល់​ដល់​លោកអ្នក

វិធី​ដ៏​ងាយ​បំផុត​ក្នុងការ​ពិនិត្យ​មើលថា តើសារ​ណាមួយ​មាន​ផល​ប៉ះពាល់​ ឬអត់នោះគឺប្រភេទ File ដែល​បាន​ភ្ជាប់​មកជាមួយ ។ ទោះ​ក្នុង​កាលទេស​ណាក៏ដោយ លោកអ្នក​មិន​ត្រូវ​បើក Files ប្រភេទ .exe ឬប្រភេទ​ដទៃទៀត ដែល​អាច​ដំណើរការ​កូដ​លើម៉ាស៊ីន​លោកអ្នក​បានឡើយ ។ ប្រភេទ Files ទាំងនោះ​មាន​ដូចជា៖ .msi, .bat, .com, .cmd, .hta, .scr, .pif, .reg, .js, .vbs, .wsf, .cpl, .jar និង​ដទៃ​ផ្សេងទៀត ដែល​ Files ទាំងនោះ​អាច​ដំណើរការ​កូដ​បញ្ជា​លើ​កុំព្យូទ័រ​លោកអ្នក ឲ្យ​ធ្វើ​ការ​មិន​ត្រឹមត្រូវ ឬលួច​ចម្លង​យក​ទិន្នន័យ​លោកអ្នក​យ៉ាង​ងាយស្រួល ពេល​ដែល​អ្នក​បាន​ចុច​ឲ្យ​វា​ដំណើរការ​ ។
មួយវិញទៀត ប្រភេទ​ Files របស់ Microsoft Office ក៏អាច​នាំផល​ប៉ពាល់​ផងដែរ ដូចជា File .docx, .xlsx, and .pptx (Ms. Word, Excel, PowerPoint) ប្រសិន​បើ​ Files ទាំងនោះ មានភ្ជាប់​ជាមួយ Macro ។ មុននឹង​លោកអ្នក​បើក (Enable) ​ឲ្យ​ Macro ដំណើរការ​ នៅលើ Files Ms. Word​ ឬ Excel សូម​ប្រាកដ​ថា អ្នក​ដែល​ផ្ញើ​ឯកសារ​មក​នោះ ជាមនុស្ស​ដែល​លោកអ្នក​ស្គាល់ ឬ​បើ​មិនចាំបាច់ សូមកុំឲ្យ Macro ដំណើរការ​ឲ្យសោះ ។
docm-vs-docx4
Files MS. Word ដែល​មាន​ភ្ជាប់​មកជាមួយ Macro នឹង​ចេញ .docm
ជាទូទៅ លោកអ្នក​គួរតែ​បើក Files ប្រភេទណា​ដែល​លោកអ្នក​គិតថា​មាន​សុវត្ថិភាព (មកពី​ប្រភព​ជាក់លាក់ ដែល​លោកអ្នក​ស្គាល់) ។ ចំពោះ​ Files មួយ​ចំនួន ដែល​លោកអ្នក​អាច​ងាយ​ស្រួល​ក្នុង​ការ​បើក​មើល ដោយ​មិន​សូវ​បារម្ភនោះគឺ ប្រភេទ​រូបភាព ដូចជា .jpg និង .png ជាដើម​ ។  យ៉ាងណា​ក៏ដោយ លោកអ្នក​គួរ​មាន​កម្មវិធី​ការពារ​មេរោគ ឬ Spam ដែល​អាច​យាយី ចំពោះ​អ្នក​ដែល​និយម​ប្រើ​ប្រាស់ ឬមើល​គេហទំព័រ​ដែល​សំបូរ​មេរោគ (អ្នក​ប្រហែល​ដឹង​ហើយថា គេហទំព័រ​ប្រភេទ​ណា​ដែល​សំបូរ​មេរោគ – xxx) ។

ប្រភេទ File Archives ដូចជា Zip, RAR

អ្នក​ប្រើប្រាស់​កុំព្យូទ័រ​លើ​បណ្តាញ​អ៊ីនធឺណេត ដែល​ចូល​ចិត្ត​ទាញយក​របស់​ឥតគិតថ្លៃ (Free ទាំងមេរោគមកជាមួយ) តែងតែ​ជួប​ជាមួយ​ប្រភេទ File Zip ឬ RAR នេះ​ជាមិនខាន ។ Files Zip ឬ RAR ខ្លះ​ទាមទារ​លេខកូដ ដើម្បី​បំពេញ​ទើប​អាច​ពន្លា Files ទាំងនោះបាន ។ ភាគច្រើន ក្រុម​អ្នក​បំបែក​កូដ Serials ឬកូដ​កម្មវិធី​ដែល​គេ​សម្រាប់​លក់ មក​ឲ្យ​អ្នក​ប្រើ Free Free ប្រាកដ​ជាមាន​បញ្ចូល​មេរោគ ឬ​កូដ​រំខាន​មួយ​ចំនួន​ដែល​អាច​ទាញ​យក​អ្វីមួយ ដូចជាព័ត៌មាន​ផ្ទាល់ ឬ​ឈ្មោះ​ទំនាក់​ទំនង (Contacts) ដោយ​មិនដឹង​ខ្លួន ។ ប្រសិន​បើ​លោកអ្នក​ទទួល​បាន​សារ​ពី​មនុស្ស​មិនស្គាល់ ឬពី​ប្រភព​មិនច្បាស់​ការណ៍​ណាមួយ សូម​កុំពន្លា​វាឲ្យសោះ ។
extract encrypted archive with password   How To Spot A Dangerous Email Attachment

ពិនិត្យមើល​អ្នក​ផ្ញើសារ

មុននឹង​លោកអ្នក​សម្រេចចិត្ត​ថា បើក​មើលសារ​អេឡិច​ត្រូនិច​ណាមួយ សូម​ប្រាកដថា អ្នក​ស្គាល់​ឈ្មោះ​ ឫអាសយដ្ឋាន​អ្នក​ប្រើ​ឲ្យ​ច្បាស់​សិន ហើយ​សូម​កុំ​ទាញយក ឬបើក​មើល Files ដែល​ភ្ជាប់​មក​ប្រភេទ​ណា ដែល​មាន​បញ្ហា​ដូច​រៀបរាប់​ចំណុចខាងលើ ។
computer-hacker
ប្រសិន​បើ​លោកអ្នក​ទទួល​បាន​សារ​ពី​នរណា​ម្នាក់​ ដែលមិន​ស្គាល់ ហើយ​​ទាម​ទារ​ឲ្យ​ស្វែងរក​ព័ត៌មាន​លម្អិត​នៅ​ក្នុង Files ដែល​ភ្ជាប់​មក​ជាមួយនោះ​ប្រហែលជាមាន​​ប្រភេទ Files ដែល​អាច​ប៉ះពាល់​ដល់​ព័ត៌​មាន​របស់​លោកអ្នក​ ឬកុំព្យូទ័រ ។ ប៉ុន្តែ​ប្រសិន​បើ​មិត្តភក្កិជិតស្និទ្ធរបស់អ្នក​ប្រាប់ថា គាត់​នឹង​ផ្ញើសារ ដែល​មាន​ភ្ជាប់​ឯកសារ Excel ជាមួយ Macro មក​លោកអ្នក​នោះ​វា​ប្រហែល​ជាគ្មាន​បញ្ហា​អ្វីទេ ។
ប្រសិន​បើ​លោកអ្នក​ទទួល​បាន​សារ ដែល​អ្នក​មាន​អារម្មណ៍ថា​ប្លែក ពី​អ្នក​ដែល​លោកអ្នក​ស្គាល់ សូម​តេ​ទៅ​សួរ​ពួកគេ​បញ្ជាក់​ពី​សារ និង​ប្រភេទ Files ដែល​ភ្ជាប់​មក​ជាមួយ (បើមាន) ។

ការផ្ញើសារ​ដោយ​​ខ្លួន​ឯង

ចំណុច​ដ៏​សំខាន់​មួយទៀត ទាក់ទង​នឹង​ការ​ស្នើសុំ​ខ្ចី​ប្រាក់ដោយ​ប្រការ​ណាមួយ មិន​ជាក់​លាក់​ពី​មនុស្ស​ដែល​លោកអ្នក​ស្គាល់ ។ មុននឹង​លោកអ្នក​សម្រេច​ចិត្ត​ជួយ​ ក្នុងករណីចាំបាច់​ណាមួយ សូម​តេ ឬ​ទំនាក់​ទំនង​ជាមួយ​ពួកគេ​ឲ្យ​ច្បាស់​ជាមុនសិន ។ វាអាច​បណ្តាលឲ្យ​លោកអ្នក​ខាត​បង់ ប្រសិន​បើ​គណនី​របស់​មនុស្ស​ដែល​ស្គាល់​ត្រូវ​បាន​គេ​លួច​ប្រើ ក្នុង​គោល​បំណង​អាក្រក់​ណាមួយ​នោះ ។ លោកអ្នក​នឹងអាច​ឃើញសារ​ព្រមាន ពី Mail Server (Gmail ជាដើម) បើ​សារនោះ​ទំនង​ជា​ប្រភេទ​បោកប្រាស់ ។
suspicious phishing email   How To Spot A Dangerous Email Attachment

ទទួល​បាន File ដែល​គិតថា​មាន​សុវត្ថិភាព

ពេល​ខ្លះ លោកអ្នក​អាចគិតថា Files ណាមួយ​មាន ឬគ្មានសវុត្ថិភាព​សម្រាប់​អ្នក ដោយភាព​ស្រពិច​ស្រពិល ។ លោកអ្នក​គួរ​បើក Files ទាំងនោះជាមួយ Web Browser ដូចជា Firefox, Chrome, Safari (គួរ​ប្រើ​ជំនាន់​ចុងក្រោយ​បង្អស់ – Lastest Version) ដែល Browsers ទាំងនោះ អាចជួយលោកអ្នក​ក្នុងការពិនិត្យ​មើលថា តើ Files ណាមួយ​មាន​ផល​ប៉ះពាល់  ឬអត់ (ករណីដែល Files អាច​បើក​ដំណើរ​ការ​នៅ​លើ Browser ដូចជា PDF ជាដើម) ។
preview email attachments in gmail   How To Spot A Dangerous Email Attachment
សំបុកអាយធី បាន​រៀបរាប់​ចំណុច​សំខាន់ៗ​ដែល​លោកអ្នក​គួរ​ស្វែងយល់​ក្នុងការ​ការពារ​ សុវត្ថិភាព​ព័ត៌មាន​ផ្ទាល់​ខ្លួន និង​កុំឲ្យ​ប៉ះពាល់​ដល់​កុំព្យូទ័រ​ផងដែរ ។ សូម​គិតថា ព័ត៌មាន​ផ្ទាល់ខ្លួន​របស់​លោកអ្នក​ពិត​ជាសំខាន់​ ដោយ​មិន​ត្រូវ​ឲ្យ​នរណា​ម្នាក់​យក​ពី​ប្រើប្រាស់​ ដោយ​គ្មាន​ការអនុញ្ញាត​នោះទេ ។ បើ​លោកអ្នក​មិនបាន​ការពារ នោះ​ពួកគេ​ (Hacker) នឹង​អាច​យក​ទៅ​ប្រើប្រាស់​ដោយ​សេរី ថែមទាំងអាច​ប៉ះពាល់​ដល់​ខ្លួន​អ្នក​ផងដែរ ។ ឧទាហរណ៍​ដូចខាងលើ ដោយ​ប្រើ​ឈ្មោះ​លោកអ្នក​ទៅខ្ចី​លុយគេ តើ​ឈ្មោះ​នរណា​អ្នកសង ក្រៅពី​លោកអ្នក?
តោះ! ចាប់​ផ្តើម​ការពារ​ព័ត៌មាន​ផ្ទាល់​ខ្លួន​ពីពេល​នេះទៅ! កុំបណ្តោយ​ឲ្យ​មាន​បញ្ហា​ ទើប​រក​ដំណោះស្រាយ វាអាចហួសពេល ឬគ្មាន​ដំណោះស្រាយ​ក៏អាច​ថាបាន ។​

About Author

Advertisement

Post a Comment

 
Top