សន្តិសុខ​តាម​ប្រព័ន្ធ​អ៊ីនធឺណិត

ការវាយប្រហារតាមអ៊ីនធឺណិត៖ តើវាជាអ្វី របៀបដែលវាដំណើរការ គោលបំណង និងវិធីការពារវា៖ ការវាយប្រហារបដិសេធសេវាកម្ម (DoS)

ការវាយប្រហារតាមអ៊ីនធឺណិតគឺ definible ជាសកម្មភាពអរិភាពប្រឆាំងនឹងប្រព័ន្ធ ឧបករណ៍ កម្មវិធី ឬធាតុដែលមានសមាសធាតុកុំព្យូទ័រ។ វាគឺជាសកម្មភាពដែលមានគោលបំណងដើម្បីទទួលបានអត្ថប្រយោជន៍សម្រាប់អ្នកវាយប្រហារដោយចំណាយលើការវាយប្រហារ។ ថ្ងៃនេះយើងក្រឡេកមើលការវាយលុក Denial-of-Service

    មានប្រភេទផ្សេងៗនៃការវាយប្រហារតាមអ៊ីនធឺណិត ដែលប្រែប្រួលទៅតាមគោលបំណងដែលត្រូវសម្រេច និងសេណារីយ៉ូបច្ចេកវិជ្ជា និងបរិបទ៖

    • ការវាយប្រហារតាមអ៊ីនធឺណិតដើម្បីការពារប្រព័ន្ធមិនដំណើរការ,
    • ដែលចង្អុលទៅការសម្របសម្រួលនៃប្រព័ន្ធមួយ។,
    • ការវាយប្រហារមួយចំនួនសំដៅទៅលើទិន្នន័យផ្ទាល់ខ្លួនដែលជាកម្មសិទ្ធិរបស់ប្រព័ន្ធ ឬក្រុមហ៊ុន,
    • ការវាយប្រហារតាមប្រព័ន្ធអ៊ីនធឺណែត ដើម្បីគាំទ្រដល់បុព្វហេតុ ឬយុទ្ធនាការព័ត៌មាន និងការទំនាក់ទំនង
    • ល ...

    ក្នុងចំណោមការវាយប្រហារទូទៅបំផុត ក្នុងរយៈពេលថ្មីៗនេះ មានការវាយប្រហារសម្រាប់គោលបំណងសេដ្ឋកិច្ច និងការវាយប្រហារសម្រាប់លំហូរទិន្នន័យ។ បន្ទាប់ពីការវិភាគប្រភេទផ្សេងៗនៃការវាយប្រហារក្នុងប៉ុន្មានសប្តាហ៍ថ្មីៗនេះ ថ្ងៃនេះយើងឃើញការវាយប្រហារការបដិសេធនៃសេវាកម្ម.

    អ្នក​ដែល​ធ្វើ​ការ​វាយ​ប្រហារ​តាម​អ៊ីនធឺណិត​តែ​ម្នាក់​ឯង​ឬ​ជា​ក្រុម​ត្រូវ​បាន​ហៅ ពួក hacker

    ការវាយប្រហារបដិសេធសេវាកម្ម

    ការវាយប្រហារបដិសេធនៃសេវាកម្មមានគោលបំណងកាន់កាប់ធនធាននៃប្រព័ន្ធរហូតដល់វាអស់កំលាំង ដូច្នេះប្រព័ន្ធខ្លួនឯងមិនអាចឆ្លើយតបទៅនឹងសំណើសេវាកម្មបានទេ។ ការវាយប្រហារ DoS ក៏ជាការវាយប្រហារលើធនធានប្រព័ន្ធ ហើយត្រូវបានផ្តួចផ្តើមដោយម៉ាស៊ីនម៉ាស៊ីនផ្សេងទៀតមួយចំនួនធំដែលត្រូវបានឆ្លងមេរោគជាមួយកម្មវិធីព្យាបាទដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ។

    មិនដូចការវាយប្រហារដែលត្រូវបានរចនាឡើងដើម្បីអនុញ្ញាតឱ្យអ្នកវាយប្រហារទទួលបាន ឬបង្កើនការចូលប្រើទេ ការបដិសេធសេវាកម្មមិនផ្តល់អត្ថប្រយោជន៍ដោយផ្ទាល់ដល់អ្នកវាយប្រហារនោះទេ។ លទ្ធផលតែមួយគត់ដែលទទួលបានគឺធ្វើឱ្យសេវាកម្មមិនអាចប្រើបាន។ ដូច្នេះ ប្រសិនបើទ្រព្យសម្បត្តិដែលត្រូវបានវាយប្រហារជាកម្មសិទ្ធិរបស់អ្នកប្រកួតប្រជែងពាណិជ្ជកម្ម នោះអត្ថប្រយោជន៍សម្រាប់អ្នកវាយប្រហារគឺពិតប្រាកដ។

    គោលបំណងមួយទៀតនៃការវាយប្រហារ DoS អាចជាការយកប្រព័ន្ធក្រៅបណ្តាញ ដូច្នេះការវាយប្រហារប្រភេទផ្សេងទៀតអាចត្រូវបានចាប់ផ្តើម។ 

    ការវាយប្រហារ DoS អាចមានប្រភេទផ្សេងៗគ្នា៖
    អាតតាកូ ទឹកភ្នែក:

    បណ្តាលឱ្យវាលអុហ្វសិតប្រវែង និងការបែងចែកនៅក្នុងកញ្ចប់ព័ត៌មានតាម Internet Protocol (IP) ដើម្បីត្រួតលើគ្នានៅលើម៉ាស៊ីនដែលត្រូវបានវាយប្រហារ។ ប្រព័ន្ធដែលត្រូវបានវាយប្រហារព្យាយាមបង្កើតកញ្ចប់ឡើងវិញនៅក្នុងដំណើរការ ប៉ុន្តែបរាជ័យ។ ប្រព័ន្ធគោលដៅមានភាពច្របូកច្របល់ និងគាំង។ ប្រសិនបើមិនមានបំណះដែលអាចប្រើបានដើម្បីការពារប្រឆាំងនឹងការវាយប្រហារ DoS នេះទេ សូមបិទ SMBv2 និងបិទច្រក 139 និង 445 ។

    អាតតាកូ Smurf:

    ពាក់ព័ន្ធនឹងការប្រើការក្លែងបន្លំ IP និង ICMP ដើម្បីបំពេញបណ្តាញគោលដៅជាមួយនឹងចរាចរណ៍។ វិធីសាស្ត្រវាយប្រហារនេះប្រើសំណើអេកូ ICMP ដែលមានបំណងផ្សាយអាសយដ្ឋាន IP ។ សំណើ ICMP ទាំងនេះបានមកពីអាសយដ្ឋាន "ជនរងគ្រោះ" ក្លែងក្លាយ។ ឧទាហរណ៍ ប្រសិនបើអាសយដ្ឋានរបស់ជនរងគ្រោះគឺ 10.0.0.10 អ្នកវាយប្រហារនឹងត្រូវបញ្ឆោតសំណើសុំអេកូ ICMP ពី 10.0.0.10 ទៅអាសយដ្ឋានផ្សាយ 10.255.255.255។ សំណើនេះនឹងទៅកាន់ IP ទាំងអស់នៅក្នុងជួរ ដោយការឆ្លើយតបទាំងអស់ត្រឡប់ទៅ 10.0.0.10 ធ្វើឱ្យស្ទះបណ្តាញ។ ដំណើរការនេះអាចដំណើរការឡើងវិញបាន ហើយអាចដំណើរការដោយស្វ័យប្រវត្តិដើម្បីបង្កើតការកកស្ទះបណ្តាញខ្លាំង។

    ដើម្បីការពារឧបករណ៍របស់អ្នកពីការវាយប្រហារនេះ អ្នកត្រូវបិទការផ្សាយតាម IP ទៅកាន់រ៉ោតទ័រ។ វានឹងរារាំងការស្នើសុំការផ្សាយអេកូ ICMP ពីការទៅដល់ឧបករណ៍បណ្តាញ។ ជម្រើសមួយទៀតគឺត្រូវកំណត់រចនាសម្ព័ន្ធចំណុចបញ្ចប់ ដើម្បីការពារពួកគេពីការឆ្លើយតបទៅនឹងកញ្ចប់ព័ត៌មាន ICMP ពីអាសយដ្ឋានផ្សាយ។

    អាតតាកូ ភីងនៃការស្លាប់:

    ប្រើកញ្ចប់ IP ដើម្បី ping ប្រព័ន្ធគោលដៅដែលមានទំហំ IP ធំជាងអតិបរមា 65.535 បៃ។ កញ្ចប់ IP ដែលមានទំហំនេះមិនត្រូវបានអនុញ្ញាតទេ ដូច្នេះអ្នកវាយប្រហារបំបែកកញ្ចប់ IP ។ នៅពេលដែលប្រព័ន្ធគោលដៅប្រមូលផ្តុំកញ្ចប់ឡើងវិញ ការហៀរសំបោរ និងការគាំងផ្សេងទៀតអាចកើតឡើង។

    Ping នៃការវាយប្រហារមរណៈអាចត្រូវបានរារាំងដោយប្រើជញ្ជាំងភ្លើងដែលគ្រប់គ្រងទំហំអតិបរមាសម្រាប់កញ្ចប់ព័ត៌មាន IP ដែលត្រូវបានបំបែក

    អាតតាកូ ទឹកជំនន់ TCP SYN:

    ក្នុងករណីនេះ អ្នកវាយប្រហារកេងប្រវ័ញ្ចលើការប្រើប្រាស់ចន្លោះសតិបណ្ដោះអាសន្ន កំឡុងពេលចាប់ដៃចាប់ផ្តើមវគ្គ Transmission Control Protocol (TCP)។ ឧបករណ៍របស់អ្នកវាយប្រហារវាយលុកជួរតូចនៅក្នុងដំណើរការនៃប្រព័ន្ធគោលដៅជាមួយនឹងសំណើការតភ្ជាប់ ប៉ុន្តែមិនឆ្លើយតបនៅពេលដែលប្រព័ន្ធគោលដៅឆ្លើយតបទៅនឹងសំណើទាំងនោះ។ នេះបណ្តាលឱ្យប្រព័ន្ធគោលដៅអស់ពេល ខណៈពេលដែលកំពុងរង់ចាំការឆ្លើយតបពីឧបករណ៍របស់អ្នកវាយប្រហារ ដែលបណ្តាលឱ្យប្រព័ន្ធព្យួរ ឬមិនអាចប្រើបាននៅពេលដែលជួរតភ្ជាប់ពេញ។

    មានវិធានការប្រឆាំងមួយចំនួនសម្រាប់ការវាយប្រហារដោយទឹកជំនន់ TCP SYN៖

    • ដាក់ម៉ាស៊ីនមេនៅពីក្រោយជញ្ជាំងភ្លើងដែលបានកំណត់រចនាសម្ព័ន្ធដើម្បីបញ្ឈប់កញ្ចប់ SYN ចូល។
    • បង្កើនទំហំជួរនៃការតភ្ជាប់ និងកាត់បន្ថយការអស់ពេលនៅលើការតភ្ជាប់បើកចំហ។

    គឺជាប្រព័ន្ធរាប់លានដែលឆ្លងមេរោគ ក្រោមការគ្រប់គ្រងរបស់ពួក Hacker ដែលប្រើដើម្បីវាយប្រហារ DoS។ រូបយន្តទាំងនេះ ឬប្រព័ន្ធ "ខ្មោចឆៅ" ត្រូវបានប្រើដើម្បីអនុវត្តការវាយប្រហារលើប្រព័ន្ធគោលដៅ ដែលជារឿយៗបំពេញកម្រិតបញ្ជូន និងសមត្ថភាពដំណើរការរបស់ប្រព័ន្ធគោលដៅ។ ការវាយប្រហារ DoS ទាំងនេះពិបាកតាមដាន ដោយសារតែ botnets មានទីតាំងនៅតាមទីតាំងភូមិសាស្រ្តផ្សេងៗគ្នា។

    ការវាយប្រហារតាម Botnet អាចត្រូវបានកាត់បន្ថយដោយ៖

    • តម្រង RFC3704 ដែលនឹងបដិសេធចរាចរណ៍ពីអាសយដ្ឋានក្លែងក្លាយ និងជួយធានាថាចរាចរណ៍អាចតាមដានត្រឡប់ទៅបណ្តាញប្រភពដើមត្រឹមត្រូវរបស់វា។ ឧទាហរណ៍ ការត្រង RFC3704 នឹងលុបបំបាត់កញ្ចប់ព័ត៌មានពីអាសយដ្ឋានក្លែងក្លាយ។
    • ការត្រងប្រហោងខ្មៅ ដែលរារាំងចរាចរណ៍ដែលមិនចង់បាន មុនពេលវាចូលទៅក្នុងបណ្តាញសុវត្ថិភាព។ នៅពេលដែលការវាយលុក DDoS ត្រូវបានរកឃើញនោះ Border Gateway Protocol (BGP) host គួរតែផ្ញើការអាប់ដេតផ្លូវទៅកាន់ routers របស់ ISP ដើម្បីឱ្យពួកគេបញ្ជូនចរាចរណ៍ទាំងអស់ទៅកាន់ servers ជនរងគ្រោះទៅកាន់ interface។ null0 ទៅ hop បន្ទាប់។

    ប្រសិនបើអ្នកបានរងការវាយប្រហារ ហើយត្រូវការស្តារប្រតិបត្តិការធម្មតាឡើងវិញ ឬប្រសិនបើអ្នកចង់ឃើញច្បាស់ និងយល់កាន់តែច្បាស់ ឬចង់ការពារ៖ សរសេរមកយើងតាមរយៈ rda@hrcsrl.it។ 

    ការការពារការវាយប្រហារ ការបដិសេធសេវាកម្ម

    អ្នកត្រូវតែទទួលបានកម្មវិធីកំចាត់មេរោគដ៏មានប្រសិទ្ធភាព និងអាចទុកចិត្តបានយ៉ាងពិតប្រាកដ។
    ប្រសិនបើថវិការបស់អ្នកមានភាពតឹងរ៉ឹង អ្នកអាចស្វែងរកកំចាត់មេរោគឥតគិតថ្លៃជាច្រើននៅលើអ៊ីនធឺណិត។

    ព្រឹត្តិប័ត្រព័ត៌មានច្នៃប្រឌិត
    កុំខកខានព័ត៌មានសំខាន់បំផុតស្តីពីការច្នៃប្រឌិត។ ចុះឈ្មោះដើម្បីទទួលបានពួកគេតាមអ៊ីមែល។

    វាមានសារៈសំខាន់ណាស់ក្នុងការរក្សាកម្មវិធីរុករកតាមអ៊ីនធឺណិតដែលយើងប្រើដើម្បីប្រើប្រាស់អ៊ីនធឺណិតឱ្យទាន់សម័យជានិច្ច ហើយអាចដំឡើងឧបករណ៍វិភាគដែលមានសមត្ថភាពពិនិត្យមើលវត្តមាននៃភាពងាយរងគ្រោះនៅក្នុងកូដនៃគេហទំព័រ។

    ការវាយតម្លៃសុវត្ថិភាព

    វាគឺជាដំណើរការជាមូលដ្ឋានសម្រាប់វាស់កម្រិតសុវត្ថិភាពបច្ចុប្បន្នរបស់ក្រុមហ៊ុនអ្នក។
    ដើម្បីធ្វើដូច្នេះបាន ចាំបាច់ត្រូវមានក្រុម Cyber ​​​​ដែលបានរៀបចំឱ្យបានគ្រប់គ្រាន់ អាចធ្វើការវិភាគអំពីស្ថានភាពរបស់ក្រុមហ៊ុនទាក់ទងនឹងសន្តិសុខព័ត៌មានវិទ្យា។
    ការវិភាគអាចត្រូវបានអនុវត្តស្របគ្នា តាមរយៈការសម្ភាសន៍ដែលធ្វើឡើងដោយ Cyber ​​​​Team ឬ
    អសមកាលផងដែរ ដោយបំពេញកម្រងសំណួរតាមអ៊ីនធឺណិត។

    យើងអាចជួយអ្នក ទាក់ទងអ្នកឯកទេស HRC srl ដោយសរសេរទៅ rda@hrcsrl.it ។

    ការយល់ដឹងអំពីសុវត្ថិភាព៖ ស្គាល់សត្រូវ

    ជាង 90% នៃការវាយប្រហាររបស់ពួក Hacker ចាប់ផ្តើមដោយសកម្មភាពបុគ្គលិក។
    ការយល់ដឹងគឺជាអាវុធដំបូងដើម្បីប្រយុទ្ធប្រឆាំងនឹងហានិភ័យតាមអ៊ីនធឺណិត។

    នេះជារបៀបដែលយើងបង្កើត "ការយល់ដឹង" យើងអាចជួយអ្នក ទាក់ទងអ្នកឯកទេស HRC srl ដោយសរសេរទៅ rda@hrcsrl.it ។

    ការរកឃើញ និងការឆ្លើយតបដែលបានគ្រប់គ្រង (MDR)៖ ការការពារចំណុចបញ្ចប់សកម្ម

    ទិន្នន័យសាជីវកម្មមានតម្លៃដ៏ធំសម្បើមចំពោះឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត ដែលជាមូលហេតុដែលចំណុចបញ្ចប់ និងម៉ាស៊ីនមេត្រូវបានកំណត់គោលដៅ។ វាពិបាកសម្រាប់ដំណោះស្រាយសន្តិសុខបែបប្រពៃណី ដើម្បីទប់ទល់នឹងការគំរាមកំហែងដែលកំពុងកើតឡើង។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតឆ្លងកាត់ការការពារកំចាត់មេរោគ ដោយទាញយកអត្ថប្រយោជន៍ពីអសមត្ថភាពរបស់ក្រុម IT ក្នុងការត្រួតពិនិត្យ និងគ្រប់គ្រងព្រឹត្តិការណ៍សុវត្ថិភាពជុំវិញនាឡិកា។

    ជាមួយនឹង MDR របស់យើង យើងអាចជួយអ្នក ទាក់ទងអ្នកឯកទេស HRC srl ដោយសរសេរទៅ rda@hrcsrl.it ។

    MDR គឺជាប្រព័ន្ធឆ្លាតវៃដែលតាមដានចរាចរណ៍បណ្តាញ និងធ្វើការវិភាគអាកប្បកិរិយា
    ប្រព័ន្ធប្រតិបត្តិការ កំណត់អត្តសញ្ញាណសកម្មភាពគួរឱ្យសង្ស័យ និងមិនចង់បាន។
    ព័ត៌មាននេះត្រូវបានបញ្ជូនទៅ SOC (មជ្ឈមណ្ឌលប្រតិបត្តិការសន្តិសុខ) ដែលជាមន្ទីរពិសោធន៍ដែលគ្រប់គ្រងដោយ
    អ្នកវិភាគសុវត្ថិភាពតាមអ៊ីនធឺណិត ដែលមានវិញ្ញាបនប័ត្រសុវត្ថិភាពតាមអ៊ីនធឺណិតសំខាន់ៗ។
    នៅក្នុងព្រឹត្តិការណ៍នៃភាពមិនប្រក្រតី SOC ដែលមានសេវាកម្មគ្រប់គ្រង 24/7 អាចធ្វើអន្តរាគមន៍ក្នុងកម្រិតនៃភាពធ្ងន់ធ្ងរផ្សេងៗគ្នា ចាប់ពីការផ្ញើអ៊ីមែលព្រមានរហូតដល់ការញែកអតិថិជនចេញពីបណ្តាញ។
    នេះនឹងជួយទប់ស្កាត់ការគំរាមកំហែងដែលអាចកើតមាននៅក្នុងពន្លក និងជៀសវាងការខូចខាតដែលមិនអាចជួសជុលបាន។

    ការត្រួតពិនិត្យគេហទំព័រសុវត្ថិភាព៖ ការវិភាគនៃគេហទំព័រងងឹត

    គេហទំព័រងងឹតសំដៅលើខ្លឹមសារនៃវើលវ៉ាយវ៉េបនៅក្នុងបណ្តាញងងឹត ដែលអាចចូលទៅដល់តាមរយៈអ៊ីនធឺណិត តាមរយៈកម្មវិធីជាក់លាក់ ការកំណត់រចនាសម្ព័ន្ធ និងការចូលប្រើប្រាស់។
    ជាមួយនឹងការត្រួតពិនិត្យគេហទំព័រសុវត្ថិភាពរបស់យើង យើងអាចការពារ និងទប់ស្កាត់ការវាយប្រហារតាមអ៊ីនធឺណិត ដោយចាប់ផ្តើមពីការវិភាគនៃដែនក្រុមហ៊ុន (ឧ.៖ ilwebcreativo.it ) និងអាសយដ្ឋានអ៊ីមែលបុគ្គល។

    ទាក់ទងមកយើងដោយសរសេរទៅ rda@hrcsrl.it យើងអាចរៀបចំបាន។ ផែនការជួសជុលដើម្បីផ្តាច់ការគំរាមកំហែង ទប់ស្កាត់ការរីករាលដាលរបស់វា និង defiយើងចាត់វិធានការដោះស្រាយចាំបាច់។ សេវាកម្មនេះត្រូវបានផ្តល់ជូន 24/XNUMX ពីប្រទេសអ៊ីតាលី

    CYBERDRIVE៖ កម្មវិធីសុវត្ថិភាពសម្រាប់ការចែករំលែក និងកែសម្រួលឯកសារ

    CyberDrive គឺជាកម្មវិធីគ្រប់គ្រងឯកសារពពកដែលមានស្តង់ដារសុវត្ថិភាពខ្ពស់ ដោយសារការអ៊ិនគ្រីបដោយឯករាជ្យនៃឯកសារទាំងអស់។ ធានាសុវត្ថិភាពនៃទិន្នន័យសាជីវកម្ម ពេលកំពុងធ្វើការក្នុងពពក និងការចែករំលែក និងកែសម្រួលឯកសារជាមួយអ្នកប្រើប្រាស់ផ្សេងទៀត។ ប្រសិនបើការភ្ជាប់ត្រូវបានបាត់បង់ គ្មានទិន្នន័យត្រូវបានរក្សាទុកនៅលើកុំព្យូទ័ររបស់អ្នកប្រើទេ។ CyberDrive ការពារឯកសារពីការបាត់ដោយសារការខូចខាតដោយចៃដន្យ ឬត្រូវបានបណ្តេញចេញសម្រាប់ការលួច មិនថាវាជារូបវន្ត ឬឌីជីថល។

    "The CUBE": ដំណោះស្រាយបដិវត្តន៍

    មជ្ឈមណ្ឌលទិន្នន័យក្នុងប្រអប់តូចបំផុត និងមានឥទ្ធិពលបំផុតដែលផ្តល់ថាមពលកុំព្យូទ័រ និងការការពារពីការខូចខាតរូបវ័ន្ត និងឡូជីខល។ រចនាឡើងសម្រាប់ការគ្រប់គ្រងទិន្នន័យនៅក្នុងបរិស្ថានគែម និងរ៉ូបូ បរិយាកាសលក់រាយ ការិយាល័យវិជ្ជាជីវៈ ការិយាល័យដាច់ស្រយាល និងអាជីវកម្មខ្នាតតូច ដែលទំហំ ការចំណាយ និងថាមពលមានសារៈសំខាន់។ វាមិនតម្រូវឱ្យមានមជ្ឈមណ្ឌលទិន្នន័យ និងទូដាក់ឥវ៉ាន់ទេ។ វា​អាច​ដាក់​ទីតាំង​នៅ​ក្នុង​គ្រប់​ប្រភេទ​នៃ​បរិស្ថាន​ដោយ​សារ​សោភ័ណភាព​ដែល​ប៉ះ​ពាល់​ស្រប​នឹង​កន្លែង​ធ្វើការ។ « The Cube » ដាក់បច្ចេកវិទ្យាសូហ្វវែរសហគ្រាសនៅសេវាកម្មអាជីវកម្មខ្នាតតូច និងមធ្យម។

    ទាក់ទងមកយើងដោយសរសេរទៅ rda@hrcsrl.it ។

    អ្នកប្រហែលជាចាប់អារម្មណ៍លើ Man in the Middle post របស់យើង។

    Ercole Palmeri៖ ញៀនការច្នៃប្រឌិត

    [ultimate_post_list id=”12982″]

    ព្រឹត្តិប័ត្រព័ត៌មានច្នៃប្រឌិត
    កុំខកខានព័ត៌មានសំខាន់បំផុតស្តីពីការច្នៃប្រឌិត។ ចុះឈ្មោះដើម្បីទទួលបានពួកគេតាមអ៊ីមែល។

    អត្ថបទថ្មីៗ

    បញ្ញាសិប្បនិម្មិតថ្មីរបស់ Google អាចយកគំរូតាម DNA, RNA និង "គ្រប់ម៉ូលេគុលនៃជីវិត"

    Google DeepMind កំពុងណែនាំកំណែប្រសើរឡើងនៃគំរូបញ្ញាសិប្បនិម្មិតរបស់ខ្លួន។ ម៉ូដែល​ដែល​បាន​កែ​លម្អ​ថ្មី​នេះ​មិន​ត្រឹម​តែ​ផ្តល់...

    9 ឧសភា 2024

    ការរុករកស្ថាបត្យកម្មម៉ូឌុលរបស់ Laravel

    Laravel ដែលល្បីល្បាញដោយសារវាក្យសម្ព័ន្ធឆើតឆាយ និងមុខងារដ៏មានអានុភាពរបស់វា ក៏ផ្តល់នូវមូលដ្ឋានគ្រឹះដ៏រឹងមាំសម្រាប់ស្ថាបត្យកម្មម៉ូឌុលផងដែរ។ នៅទីនោះ…

    9 ឧសភា 2024

    Cisco Hypershield និងការទិញយក Splunk យុគសម័យសុវត្ថិភាពថ្មីចាប់ផ្តើម

    Cisco និង Splunk កំពុងជួយអតិថិជនពន្លឿនការធ្វើដំណើររបស់ពួកគេទៅកាន់មជ្ឈមណ្ឌលប្រតិបត្តិការសុវត្ថិភាព (SOC) នាពេលអនាគតជាមួយនឹង…

    8 ឧសភា 2024

    លើសពីផ្នែកសេដ្ឋកិច្ច៖ ការចំណាយដែលមិនច្បាស់លាស់នៃ ransomware

    Ransomware បានគ្រប់គ្រងព័ត៌មាននេះក្នុងរយៈពេលពីរឆ្នាំចុងក្រោយនេះ។ មនុស្សភាគច្រើនដឹងច្បាស់ថា ការវាយប្រហារ...

    6 ឧសភា 2024

    អន្តរាគមន៍ប្រកបដោយភាពច្នៃប្រឌិតនៅក្នុង Augmented Reality ជាមួយអ្នកមើល Apple នៅ Catania Polyclinic

    ប្រតិបត្តិការវះកាត់ភ្នែកដោយប្រើឧបករណ៍មើលពាណិជ្ជកម្ម Apple Vision Pro ត្រូវបានអនុវត្តនៅមន្ទីរពហុព្យាបាល Catania…

    3 ឧសភា 2024

    អត្ថប្រយោជន៍នៃទំព័រពណ៌សម្រាប់កុមារ - ពិភពវេទមន្តសម្រាប់គ្រប់វ័យ

    ការអភិវឌ្ឍជំនាញម៉ូតូល្អតាមរយៈការលាបពណ៌ រៀបចំកុមារឱ្យមានជំនាញស្មុគស្មាញដូចជាការសរសេរជាដើម។ លាបពណ៌…

    2 ឧសភា 2024

    អនាគតគឺនៅទីនេះ៖ របៀបដែលឧស្សាហកម្មដឹកជញ្ជូនកំពុងធ្វើបដិវត្តន៍សេដ្ឋកិច្ចសកល

    វិស័យកងទ័ពជើងទឹក គឺជាមហាអំណាចសេដ្ឋកិច្ចពិភពលោកពិតប្រាកដ ដែលបានធ្វើដំណើរឆ្ពោះទៅរកទីផ្សារ 150 ពាន់លាន...

    1 ឧសភា 2024

    អ្នកបោះពុម្ពផ្សាយ និង OpenAI ចុះហត្ថលេខាលើកិច្ចព្រមព្រៀងដើម្បីគ្រប់គ្រងលំហូរព័ត៌មានដែលដំណើរការដោយ Artificial Intelligence

    កាលពីថ្ងៃចន្ទកន្លងទៅ កាសែត Financial Times បានប្រកាសពីកិច្ចព្រមព្រៀងជាមួយ OpenAI ។ FT ផ្តល់អាជ្ញាប័ណ្ណអ្នកសារព័ត៌មានលំដាប់ពិភពលោករបស់ខ្លួន…

    30 ខែមេសា 2024

    អានការច្នៃប្រឌិតជាភាសារបស់អ្នក។

    ព្រឹត្តិប័ត្រព័ត៌មានច្នៃប្រឌិត
    កុំខកខានព័ត៌មានសំខាន់បំផុតស្តីពីការច្នៃប្រឌិត។ ចុះឈ្មោះដើម្បីទទួលបានពួកគេតាមអ៊ីមែល។

    តាមយើង

    ស្លាក

    សោធនអាហារកិច្ច ការវាយប្រហារតាមអ៊ីនធឺណិត blockchain chatbot ។ ជជែក gpt cloud cloud computing ទីផ្សារមាតិកា ការវាយប្រហារតាមអ៊ីនធឺណិត សន្តិសុខ​តាម​ប្រព័ន្ធ​អ៊ីនធឺណិត សិទ្ធិអ្នកប្រើប្រាស់ eCommerce អេណា ព្រឹត្តិការណ៍ច្នៃប្រឌិត gianfranco fedele ហ្គូហ្គល ឥទ្ធិពល ការបង្កើតថ្មី ការច្នៃប្រឌិតហិរញ្ញវត្ថុ ការច្នៃប្រឌិតកើនឡើង។ ការច្នៃប្រឌិតផ្នែកវេជ្ជសាស្រ្ត និរន្តរភាពនៃការបង្កើតថ្មី។ ការច្នៃប្រឌិតបច្ចេកវិទ្យា។ ភាពវៃឆ្លាតសិប្បនិម្មិត។ IOT កែវភ្នែក រៀនម៉ាស៊ីន metaverse ក្រុមហ៊ុន Microsoft nft កម្មវិធី PHP ឆ្លើយតប មនុស្សយន្ត SEO SERP ផ្នែកទន់ ការរចនាសូហ្វវែរ ការអភិវឌ្ឍកម្មវិធី វិស្វកម្មកម្មវិធី និរន្តរភាព ចាប់ផ្តើម ថាលស៍ ឯកសារបង្រៀន VPN web3