<?xml version="1.0" encoding="UTF-8" standalone="no"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:slash="http://purl.org/rss/1.0/modules/slash/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" version="2.0">

<channel>
	<title>CamCERT – National CERT of Cambodia</title>
	<atom:link href="https://www.camcert.gov.kh/feed/" rel="self" type="application/rss+xml"/>
	<link>https://www.camcert.gov.kh</link>
	<description></description>
	<lastBuildDate>Mon, 23 Mar 2026 05:01:25 +0000</lastBuildDate>
	<language>km-KH</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>របៀបការពារអាជីវកម្មរបស់អ្នកនិងការប្រើប្រាស់បញ្ជី  ត្រួតពិនិត្យសុវត្ថិភាពសម្រាប់ការធ្វើការពីផ្ទះ</title>
		<link>https://www.camcert.gov.kh/work-from-home-security-checklist/</link>
		
		<dc:creator><![CDATA[Pheaktra Chan]]></dc:creator>
		<pubDate>Mon, 23 Mar 2026 02:34:52 +0000</pubDate>
				<category><![CDATA[StaySafeOnline]]></category>
		<category><![CDATA[គន្លឺះខ្លីៗសន្តិសុខ]]></category>
		<category><![CDATA[checklist]]></category>
		<category><![CDATA[Security Tips]]></category>
		<category><![CDATA[tips]]></category>
		<guid isPermaLink="false">https://www.camcert.gov.kh/?p=7902</guid>

					<description><![CDATA[១.ព័ត៌មានទូទៅ ខណៈពេលដែលក្រុមហ៊ុន និងបុគ្គលិកជាច្រើនកំពុងងាកមកប្រើប្រាស់ការធ្វើការពីចម្ងាយ (Remote Work) ឬការធ្វើការចម្រុះ (Hybrid Work) ក្រុមការងារផ្នែកបច្ចេកវិទ្យា (IT) តែងតែមានកង្វល់មួយមិនចេះចប់មិនចេះហើយ នោះគឺ៖ ធ្វើដូចម្តេចដើម្បីរក្សាសុវត្ថិភាពទិន្នន័យ ក្នុងពេលដែលអនុញ្ញាតឱ្យបុគ្គលិកធ្វើការពីគ្រប់ទីកន្លែងបាន? ជាសំណាងល្អ ការធ្វើការពីចម្ងាយមិនមែនមានន័យថាយើងត្រូវបោះបង់ចោលប្រព័ន្ធសុវត្ថិភាពនោះទេ។ ប្រសិនបើយើងមានឧបករណ៍ យុទ្ធសាស្ត្រ និងបច្ចេកវិទ្យាត្រឹមត្រូវ ក្រុមការងារពីចម្ងាយ ឬក្រុមហ៊ុនដែលមានគោលការណ៍អនុញ្ញាតឱ្យប្រើឧបករណ៍ផ្ទាល់ខ្លួន (BYOD) អាចបំពេញការងារបានពីគ្រប់ទីកន្លែង និងលើគ្រប់ឧបករណ៍ទាំងអស់ ដោយនៅតែរក្សាបាននូវសុវត្ថិភាពខ្ពស់ និងស្របតាមបទដ្ឋានបច្ចេកទេស។ ដើម្បីជួយសម្រួលដល់កិច្ចការនេះ យើងបានចងក្រងនូវ &#8220;បញ្ជីត្រួតពិនិត្យសុវត្ថិភាពសម្រាប់ការធ្វើការពីផ្ទះ&#8221; សម្រាប់អាជីវកម្មគ្រប់កម្រិត។ ការអនុវត្តតាមចំណុចងាយៗទាំង ១០ នេះ នឹងជួយធានាថាការធ្វើការពីចម្ងាយតាមរយៈឧបករណ៍ផ្សេងៗ គឺមានសុវត្ថិភាពបំផុត។ ២.ហានិភ័យសាយប័រនៅក្នុងបរិបទការងារពីចម្ងាយ៖ និន្នាការ និងការយល់ដឹងសំខាន់ៗ ជាដំបូង វាមានសារៈសំខាន់ណាស់ក្នុងការស្វែងយល់អំពីការគំរាមកំហែងដែលក្រុមការងារពីចម្ងាយ និងក្រុមការងារដែលធ្វើការនៅតាមកន្លែងផ្សេងៗគ្នា (remote and distributed teams) កំពុងជួបប្រទះ។ ខណៈពេលដែលការគំរាមកំហែងសាយប័រជាច្រើនអាចជះឥទ្ធិពលដល់បុគ្គលិកមិនថានៅក្នុងការិយាល័យ ឬធ្វើការពីចម្ងាយក៏ដោយ ប៉ុន្តែមានការគំរាមកំហែងមួយចំនួនគឺជាលក្ខណៈពិសេស ឬអាចបង្កជាគ្រោះថ្នាក់ខ្លាំងជាងមុនសម្រាប់អ្នកដែលធ្វើការពីចម្ងាយ។ បញ្ហាប្រឈមសំខាន់ៗ ពេលធ្វើការក្រៅការិយាល័យ៖ គ្រោះថ្នាក់ពីការប្រើឧបករណ៍ផ្ទាល់ខ្លួន (ទូរស័ព្ទ ឬកុំព្យូទ័រផ្ទាល់ខ្លួន) [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>១.ព័ត៌មានទូទៅ</strong></p>
<p>ខណៈពេលដែលក្រុមហ៊ុន និងបុគ្គលិកជាច្រើនកំពុងងាកមកប្រើប្រាស់ការធ្វើការពីចម្ងាយ (Remote Work) ឬការធ្វើការចម្រុះ (Hybrid Work) ក្រុមការងារផ្នែកបច្ចេកវិទ្យា (IT) តែងតែមានកង្វល់មួយមិនចេះចប់មិនចេះហើយ នោះគឺ៖ ធ្វើដូចម្តេចដើម្បីរក្សាសុវត្ថិភាពទិន្នន័យ ក្នុងពេលដែលអនុញ្ញាតឱ្យបុគ្គលិកធ្វើការពីគ្រប់ទីកន្លែងបាន?</p>
<p>ជាសំណាងល្អ ការធ្វើការពីចម្ងាយមិនមែនមានន័យថាយើងត្រូវបោះបង់ចោលប្រព័ន្ធសុវត្ថិភាពនោះទេ។ ប្រសិនបើយើងមានឧបករណ៍ យុទ្ធសាស្ត្រ និងបច្ចេកវិទ្យាត្រឹមត្រូវ ក្រុមការងារពីចម្ងាយ ឬក្រុមហ៊ុនដែលមានគោលការណ៍អនុញ្ញាតឱ្យប្រើឧបករណ៍ផ្ទាល់ខ្លួន (BYOD) អាចបំពេញការងារបានពីគ្រប់ទីកន្លែង និងលើគ្រប់ឧបករណ៍ទាំងអស់ ដោយនៅតែរក្សាបាននូវសុវត្ថិភាពខ្ពស់ និងស្របតាមបទដ្ឋានបច្ចេកទេស។</p>
<p>ដើម្បីជួយសម្រួលដល់កិច្ចការនេះ យើងបានចងក្រងនូវ <strong>&#8220;បញ្ជីត្រួតពិនិត្យសុវត្ថិភាពសម្រាប់ការធ្វើការពីផ្ទះ&#8221;</strong> សម្រាប់អាជីវកម្មគ្រប់កម្រិត។ ការអនុវត្តតាមចំណុចងាយៗទាំង ១០ នេះ នឹងជួយធានាថាការធ្វើការពីចម្ងាយតាមរយៈឧបករណ៍ផ្សេងៗ គឺមានសុវត្ថិភាពបំផុត។</p>
<p><strong>២</strong><strong>.ហានិភ័យសាយប័រនៅក្នុងបរិបទការងារពីចម្ងាយ៖ និន្នាការ និងការយល់ដឹងសំខាន់ៗ</strong></p>
<p>ជាដំបូង វាមានសារៈសំខាន់ណាស់ក្នុងការស្វែងយល់អំពីការគំរាមកំហែងដែលក្រុមការងារពីចម្ងាយ និងក្រុមការងារដែលធ្វើការនៅតាមកន្លែងផ្សេងៗគ្នា (remote and distributed teams) កំពុងជួបប្រទះ។ ខណៈពេលដែលការគំរាមកំហែងសាយប័រជាច្រើនអាចជះឥទ្ធិពលដល់បុគ្គលិកមិនថានៅក្នុងការិយាល័យ ឬធ្វើការពីចម្ងាយក៏ដោយ ប៉ុន្តែមានការគំរាមកំហែងមួយចំនួនគឺជាលក្ខណៈពិសេស ឬអាចបង្កជាគ្រោះថ្នាក់ខ្លាំងជាងមុនសម្រាប់អ្នកដែលធ្វើការពីចម្ងាយ។</p>
<p><strong>បញ្ហាប្រឈមសំខាន់ៗ ពេលធ្វើការក្រៅការិយាល័យ៖</strong></p>
<ul>
<li><strong>គ្រោះថ្នាក់ពីការប្រើឧបករណ៍ផ្ទាល់ខ្លួន (ទូរស័ព្ទ ឬកុំព្យូទ័រផ្ទាល់ខ្លួន) </strong>ទោះបីជាក្រុមហ៊ុនអនុញ្ញាតឱ្យអ្នកប្រើឧបករណ៍ផ្ទាល់ខ្លួនធ្វើការបានមែន ប៉ុន្តែវាក៏មានហានិភ័យដែរ។ ឧបករណ៍ផ្ទាល់ខ្លួនភាគច្រើន មិនមានប្រព័ន្ធការពារខ្លាំងក្លាដូចកុំព្យូទ័រក្រុមហ៊ុនឡើយ ហើយជារឿយៗយើងតែងតែភ្លេច Update កម្មវិធីការពារឱ្យទាន់សម័យ ដែលធ្វើឱ្យចោរព័ត៌មាន (Hacker) ងាយស្រួលលួចចូលយកទិន្នន័យសំខាន់ៗបាន</li>
<li><strong>ការប្រើប្រាស់អ៊ីនធឺណិត (</strong><strong>Wi-Fi) គ្មានសុវត្ថិភាព </strong>នៅក្នុងក្រុមហ៊ុន យើងមានប្រព័ន្ធការពារអ៊ីនធឺណិតច្បាស់លាស់។ ប៉ុន្តែពេលធ្វើការពីក្រៅ អ្នកខ្លះចូលចិត្តភ្ជាប់ Wi-Fi សាធារណៈ (ដូចជានៅតាមហាងកាហ្វេ) ដែលគ្មានលេខកូដការពារ។ ការធ្វើបែបនេះ ប្រៀបដូចជាការបើកទ្វារឱ្យគេលួចមើលអ្វីដែលយើងកំពុងធ្វើនៅលើអ៊ីនធឺណិតអញ្ចឹង</li>
<li><strong>ការខ្វះប្រព័ន្ធការពារទិន្នន័យ (ការផ្ញើសារ ឬឯកសារ) </strong>ការផ្ញើឯកសារ ឬការជជែកគ្នាពីការងារ ត្រូវតែមានការការពារសម្ងាត់ (Encryption)។ កម្មវិធីទូទៅមួយចំនួនមិនមានប្រព័ន្ធការពារនេះទេ ដែលអាចធ្វើឱ្យឯកសារសំខាន់ៗលេចធ្លាយនៅចន្លោះផ្លូវ ពេលយើងផ្ញើទៅកាន់អ្នកដទៃ</li>
<li><strong>ការចាញ់បោកតាមរយៈសារ ឬអ៊ីមែលក្លែងក្លាយ (</strong><strong>Phishing) </strong>ការបោកប្រាស់តាមអ៊ីមែល ឬសារ (Phishing) គឺជារឿងធម្មតា ប៉ុន្តែវាគ្រោះថ្នាក់ខ្លាំងសម្រាប់អ្នកធ្វើការពីផ្ទះ។ បើអ្នកចាញ់បោកចុចលើតំណភ្ជាប់ (Link) ផ្ដេសផ្ដាស វានឹងធ្វើឱ្យគណនីការងារ និងឯកសារក្នុងម៉ាស៊ីនត្រូវគេលួចបាន ហើយការជួសជុលក៏មានការលំបាកខ្លាំងដែរ។ ដូចនេះ ការរៀនពីរបៀបសម្គាល់សារបោកប្រាស់ គឺជារឿងចាំបាច់បំផុត។</li>
</ul>
<p><strong>៣</strong><strong>. បញ្ជីត្រួតពិនិត្យ ១០ ចំណុច៖ បៀបធ្វើការពីផ្ទះដោយសុវត្ថិភាព</strong></p>
<p>ទោះបីជាមានហានិភ័យច្រើន ប៉ុន្តែយើងអាចការពារការងាររបស់យើងបានយ៉ាងមានប្រសិទ្ធភាព។ ខាងក្រោមនេះគឺជាវិធីសាស្រ្តទាំង ១០ ដើម្បីជួយឱ្យការធ្វើការពីចម្ងាយមានសុវត្ថិភាពបំផុត៖</p>
<ul>
<li><strong>១. រក្សាទុកទិន្នន័យឱ្យមានសុវត្ថិភាព (កុំទុកឯកសារក្នុងម៉ាស៊ីនផ្ទាល់ខ្លួន) </strong>ព្យាយាមកុំរក្សាទុកឯកសារការងារសំខាន់ៗនៅក្នុងម៉ាស៊ីនកុំព្យូទ័រ ឬទូរស័ព្ទផ្ទាល់ខ្លួន។ ផ្ទុយទៅវិញ គួររក្សាទុកនៅលើប្រព័ន្ធផ្ទុកទិន្នន័យរបស់ក្រុមហ៊ុន (Cloud/Server) ដែលអនុញ្ញាតឱ្យអ្នកចូលមើលបានដោយមិនបាច់ទាញយក (Download)។ ធ្វើបែបនេះ បើទោះជាកុំព្យូទ័រអ្នកបាត់ ឬខូច ក៏ទិន្នន័យក្រុមហ៊ុនមិនបាត់បង់ដែរ</li>
<li><strong>២. ប្រើប្រាស់ប្រព័ន្ធបញ្ជូនទិន្នន័យដែលមានការការពារ (</strong><strong>Encryption) </strong>រាល់ការភ្ជាប់ពីចម្ងាយដើម្បីចូលប្រើប្រាស់ឯកសារ ឬការបញ្ជាអេក្រង់ (Remote Desktop) ត្រូវតែប្រើប្រព័ន្ធដែលបំប្លែងកូដសម្ងាត់ (Encryption)។ វាជួយធានាថា គ្មាននរណាម្នាក់អាចលួចមើល ឬស្ទាក់ចាប់យកព័ត៌មានរបស់អ្នកនៅចន្លោះផ្លូវបានឡើយ</li>
<li><strong>៣. បង្កើនសុវត្ថិភាពលើឧបករណ៍ផ្ទាល់ខ្លួន (</strong><strong>BYOD) </strong>ប្រសិនបើអ្នកប្រើកុំព្យូទ័រ ឬទូរស័ព្ទផ្ទាល់ខ្លួនមកធ្វើការ អ្នកត្រូវប្រាកដថាវាមានដំឡើងកម្មវិធីការពារ និងគោរពតាមគោលការណ៍សុវត្ថិភាពរបស់ក្រុមហ៊ុន ដើម្បីកុំឱ្យឧបករណ៍នោះក្លាយជាច្រកទ្វារសម្រាប់ចោរព័ត៌មាន (Hacker) លួចចូលប្រព័ន្ធក្រុមហ៊ុន</li>
<li><strong>៤. កំណត់សិទ្ធិប្រើប្រាស់ឱ្យបានត្រឹមត្រូវ </strong>មិនមែនគ្រប់គ្នាត្រូវមានសិទ្ធិចូលមើលទិន្នន័យទាំងអស់នោះទេ។ ក្រុមហ៊ុនត្រូវកំណត់សិទ្ធិឱ្យច្បាស់លាស់ថា តើនរណាអាចចូលប្រើប្រាស់កម្មវិធី ឬឯកសារណាខ្លះ ដើម្បីកាត់បន្ថយហានិភ័យនៅពេលមានគណនីណាមួយត្រូវបានគេលួច</li>
<li><strong>៥. តាមដានរាល់ការភ្ជាប់មកកាន់ប្រព័ន្ធ (</strong><strong>Visibility) </strong>ក្រុមបច្ចេកទេស (IT) ត្រូវមានសមត្ថភាពមើលឃើញ និងគ្រប់គ្រងរាល់ឧបករណ៍ដែលភ្ជាប់មកកាន់ក្រុមហ៊ុន។ ការធ្វើបែបនេះ ជួយឱ្យពួកគេឆាប់ដឹងពីសញ្ញាខុសប្រក្រតី ឬការវាយប្រហារផ្សេងៗ ហើយអាចទប់ស្កាត់បានទាន់ពេលវេលា</li>
<li><strong>៦. គ្រប់គ្រងពីចំណុចកណ្តាលតែមួយ </strong>ទោះបីជាបុគ្គលិកធ្វើការនៅរាយប៉ាយតាមកន្លែងផ្សេងៗគ្នាក៏ដោយ ប៉ុន្តែការគ្រប់គ្រងផ្នែកបច្ចេកទេសគួរតែធ្វើឡើងចេញពីប្រព័ន្ធរួមតែមួយ។ វាងាយស្រួលដល់ក្រុម IT ក្នុងការតាមដាន និងជួយដោះស្រាយបញ្ហាឱ្យបុគ្គលិកគ្រប់គ្នាបានរហ័ស</li>
<li><strong>៧. គោរពតាមច្បាប់ការពារទិន្នន័យ </strong>ការធ្វើការងារពីចម្ងាយក៏ត្រូវតែគោរពតាមបទដ្ឋានបច្ចេកទេស និងច្បាប់ការពារទិន្នន័យ (ដូចជា GDPR ជាដើម)។ កម្មវិធីដែលប្រើសម្រាប់ធ្វើការងារពីចម្ងាយ គួរតែជាកម្មវិធីដែលមានស្ដង់ដារត្រឹមត្រូវ និងមានសុវត្ថិភាពស្របតាមច្បាប់</li>
<li><strong>៨. ប្រើប្រាស់ការផ្ទៀងផ្ទាត់ ២ ជាន់ (</strong><strong>MFA) </strong>នេះគឺជាវិធីងាយស្រួលបំផុត! ក្រៅពីលេខកូដសម្ងាត់ អ្នកគួរប្រើការបញ្ជាក់អត្តសញ្ញាណមួយជាន់ទៀត (ដូចជាលេខកូដផ្ញើទៅទូរស័ព្ទ ឬ App បញ្ជាក់)។ ទោះបីជាគេលួចលេខកូដសម្ងាត់របស់អ្នកបាន ក៏គេនៅតែមិនអាចចូលគណនីរបស់អ្នកបានដែរ</li>
<li><strong>៩. ធ្វើបច្ចុប្បន្នភាពកម្មវិធីឱ្យទាន់សម័យជានិច្ច (</strong><strong>Update) </strong>នៅពេលមានកម្មវិធី ឬប្រព័ន្ធប្រតិបត្តិការ (Windows/macOS) ចេញការ Update ថ្មី អ្នកត្រូវដំឡើងវាភ្លាម។ ការ Update ជួយប៉ះប៉ូវចន្លោះប្រហោងដែលចោរព័ត៌មាន (Hacker) ធ្លាប់លួចចូលបាន និងធ្វើឱ្យម៉ាស៊ីនកាន់តែមានសុវត្ថិភាព</li>
<li><strong>១០. ចូលរួមវគ្គបណ្តុះបណ្តាលអំពីសន្តិសុខសាយប័រ </strong>គឺជាការទទួលខុសត្រូវរបស់បុគ្គលិកគ្រប់រូប។ បុគ្គលិកគួរតែយល់ដឹងពីរបៀបសម្គាល់អ៊ីមែលបោកប្រាស់ និងដឹងពីអ្វីដែលត្រូវធ្វើនៅពេលមានបញ្ហាកើតឡើង។</li>
</ul>
<p><strong>៤.យុទ្ធសាស្ត្រដើម្បីកសាងប្រព័ន្ធការងារពីចម្ងាយឱ្យមានសុវត្ថិភាព និងងាយស្រួលពង្រីកវិសាលភាព</strong></p>
<p>ប្រសិនបើអ្នកចង់រៀបចំប្រព័ន្ធការងារពីចម្ងាយឱ្យមានសុវត្ថិភាព និងអាចបត់បែនបានតាមតម្រូវការក្រុមហ៊ុន អ្នកគួរអនុវត្តតាមយុទ្ធសាស្ត្រសំខាន់ៗដូចខាងក្រោម៖</p>
<ul>
<li><strong>ប្រើប្រាស់ដំណោះស្រាយដែលបត់បែនបាន៖ </strong>ជ្រើសរើសបច្ចេកវិទ្យាដែលអាចកែសម្រួលបានទៅតាមតម្រូវការការងារជាក់ស្តែងដែលផ្លាស់ប្តូរជានិច្ច</li>
<li><strong>ជ្រើសរើសកម្មវិធី (</strong><strong>Platform) ដែលមានតុល្យភាព៖ </strong>ត្រូវរកឱ្យឃើញនូវកម្មវិធីណាដែលមានទាំងសុវត្ថិភាពខ្ពស់ ងាយស្រួលពង្រីកការប្រើប្រាស់ និងមានភាពងាយស្រួលសម្រាប់បុគ្គលិកប្រើប្រាស់</li>
<li><strong>ថែរក្សាលំហការងារឱ្យមានសុវត្ថិភាពជានិច្ច៖ </strong>ត្រូវប្រាកដថាប្រព័ន្ធការងាររបស់អ្នកមានមុខងារការពារ និងឧបករណ៍សន្តិសុខរឹងមាំបំផុត</li>
<li><strong>រក្សាទុកទិន្នន័យនៅលើ </strong><strong>Server ក្រុមហ៊ុន៖ </strong>ត្រូវប្រើប្រព័ន្ធបំប្លែងកូដសម្ងាត់ (Encryption) និងទុកឯកសារនៅលើ Server រួមរបស់ក្រុមហ៊ុន ជាជាងការទុកនៅក្នុងម៉ាស៊ីនផ្ទាល់ខ្លួនរបស់បុគ្គលិកម្នាក់ៗ។</li>
<li><strong>ប្រើប្រាស់ប្រព័ន្ធដែលគាំទ្រគ្រប់ឧបករណ៍៖ </strong>ជ្រើសរើសដំណោះស្រាយណាដែលអាចដំណើរការបានល្អលើគ្រប់ប្រភេទឧបករណ៍ (ទូរស័ព្ទ, Tablet, Laptop) និងគ្រប់ប្រព័ន្ធប្រតិបត្តិការ (Windows, macOS, iOS, Android)។</li>
</ul>
<p>ទោះបីជាការអនុវត្តជាក់ស្តែងអាចខុសគ្នាតិចតួចទៅតាមប្រភេទអាជីវកម្ម ប៉ុន្តែចំណុចទាំងនេះគឺជាគ្រឹះដ៏សំខាន់សម្រាប់អង្គភាពដែលចង់បានប្រសិទ្ធភាព និងសុវត្ថិភាពខ្ពស់ក្នុងការធ្វើការពីចម្ងាយ។</p>
<p><strong>៥. ឯកសារពាក់ព័ន្ធ</strong></p>
<ul>
<li>https://www.splashtop.com/blog/work-from-home-security-checklist</li>
</ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>CamSA26-10: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនៅក្នុងផលិតផលក្រុមហ៊ុន Fortinet</title>
		<link>https://www.camcert.gov.kh/fortinet-update-mar-26/</link>
		
		<dc:creator><![CDATA[Pheaktra Chan]]></dc:creator>
		<pubDate>Mon, 23 Mar 2026 02:24:21 +0000</pubDate>
				<category><![CDATA[2026]]></category>
		<category><![CDATA[Security Alert]]></category>
		<category><![CDATA[fortinet releases]]></category>
		<category><![CDATA[fortinet security]]></category>
		<category><![CDATA[fortinet update]]></category>
		<category><![CDATA[Mozilla Firefox Security Patch]]></category>
		<category><![CDATA[tips]]></category>
		<guid isPermaLink="false">https://www.camcert.gov.kh/?p=7898</guid>

					<description><![CDATA[១. ព័ត៌មានទូទៅ ក្រុមហ៊ុន Fortinet បានចេញសេចក្តីណែនាំសន្តិសុខអំពីការអាប់ដេតទៅលើចំណុចដែលងាយរងគ្រោះដើម្បីជួសជុលបិទចន្លោះប្រហោង (ចំណុចខ្សោយ) មានក្នុងផលិតផលរបស់ខ្លួន នាខែមីនា ឆ្នាំ២០២៦ ដែលមានកម្រិតសុវត្ថិភាពធ្ងន់ធ្ងរបំផុតហើយទាមទារឱ្យមានការយកចិត្តទុកដាក់ និងមានវិធានការធ្វើការអាប់ដេតជាបន្ទាន់។ ២.ផលិតផលដែលរងផលប៉ះពាល់ &#8211; ផលិតផលផលដែលរងផលប៉ះពាល់គឺកម្មវិធី FortiSwitchAXFixed កំណែលេខ 1.0.0 &#8211; ផលិតផលផលដែលរងផលប៉ះពាល់គឺកម្មវិធី FortiWeb កំណែលេខ 7.0.0 &#8211; ផលិតផលផលដែលរងផលប៉ះពាល់គឺកម្មវិធី FortiWeb កំណែលេខ 7.2.0 &#8211; ផលិតផលផលដែលរងផលប៉ះពាល់គឺកម្មវិធី FortiWeb កំណែលេខ 7.4.0 &#8211; ផលិតផលផលដែលរងផលប៉ះពាល់គឺកម្មវិធី FortiWeb កំណែលេខ 7.6.0 &#8211; ផលិតផលផលដែលរងផលប៉ះពាល់គឺកម្មវិធី FortiWeb កំណែលេខ 8.0.0 &#8211; ផលិតផលផលដែលរងផលប៉ះពាល់គឺកម្មវិធី FortiManager កំណែលេខ 7.4.0 &#8211; ផលិតផលផលដែលរងផលប៉ះពាល់គឺកម្មវិធី FortiManager កំណែលេខ 7.2.0 &#8211; ផលិតផលផលដែលរងផលប៉ះពាល់គឺកម្មវិធី FortiManager [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>១. ព័ត៌មានទូទៅ</strong></p>
<p>ក្រុមហ៊ុន Fortinet បានចេញសេចក្តីណែនាំសន្តិសុខអំពីការអាប់ដេតទៅលើចំណុចដែលងាយរងគ្រោះដើម្បីជួសជុលបិទចន្លោះប្រហោង (ចំណុចខ្សោយ) មានក្នុងផលិតផលរបស់ខ្លួន នាខែមីនា ឆ្នាំ២០២៦ ដែលមានកម្រិតសុវត្ថិភាពធ្ងន់ធ្ងរបំផុតហើយទាមទារឱ្យមានការយកចិត្តទុកដាក់ និងមានវិធានការធ្វើការអាប់ដេតជាបន្ទាន់។</p>
<p><strong>២.ផលិតផលដែលរងផលប៉ះពាល់</strong></p>
<ul>
<li>&#8211; ផលិតផលផលដែលរងផលប៉ះពាល់គឺកម្មវិធី FortiSwitchAXFixed កំណែលេខ 1.0.0</li>
<li>&#8211; ផលិតផលផលដែលរងផលប៉ះពាល់គឺកម្មវិធី FortiWeb កំណែលេខ 7.0.0</li>
<li>&#8211; ផលិតផលផលដែលរងផលប៉ះពាល់គឺកម្មវិធី FortiWeb កំណែលេខ 7.2.0</li>
<li>&#8211; ផលិតផលផលដែលរងផលប៉ះពាល់គឺកម្មវិធី FortiWeb កំណែលេខ 7.4.0</li>
<li>&#8211; ផលិតផលផលដែលរងផលប៉ះពាល់គឺកម្មវិធី FortiWeb កំណែលេខ 7.6.0</li>
<li>&#8211; ផលិតផលផលដែលរងផលប៉ះពាល់គឺកម្មវិធី FortiWeb កំណែលេខ 8.0.0</li>
<li>&#8211; ផលិតផលផលដែលរងផលប៉ះពាល់គឺកម្មវិធី FortiManager កំណែលេខ 7.4.0</li>
<li>&#8211; ផលិតផលផលដែលរងផលប៉ះពាល់គឺកម្មវិធី FortiManager កំណែលេខ 7.2.0</li>
<li>&#8211; ផលិតផលផលដែលរងផលប៉ះពាល់គឺកម្មវិធី FortiManager កំណែលេខ 6.4</li>
<li>&#8211; ផលិតផលផលដែលរងផលប៉ះពាល់គឺកម្មវិធី FortiClientLinux កំណែលេខ 7.4.0</li>
<li>&#8211; ផលិតផលផលដែលរងផលប៉ះពាល់គឺកម្មវិធី FortiClientLinux កំណែលេខ 7.2.2</li>
</ul>
<p><strong>៣. ផលប៉ៈពាល់</strong></p>
<p>ការវាយលុកដោយជោគជ័យ និងអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការដំណើរការកូដពីចម្ងាយ ដើម្បីធ្វើការគ្រប់គ្រងទាំងស្រុង​ទៅ​លើប្រព័ន្ធ FortiSwitchAXFixed, FortiWeb, FortiManager, FortiClientLinux។</p>
<p><strong>៤. ដំណោះស្រាយ</strong></p>
<p>អ្នកប្រើប្រាស់ និងអភិបាលគ្រប់គ្រង ត្រូវធ្វើការអាប់ដេតទៅកាន់កំណែចុងក្រោយជាបន្ទាន់តាមដែលអាចធ្វើទៅបាន។</p>
<p><strong>៥. ឯកសារពាក់ព័ន្ធ</strong></p>
<ul>
<li>https://fortiguard.fortinet.com/psirt/FG-IR-25-1142</li>
<li>https://fortiguard.fortinet.com/psirt/FG-IR-26-082</li>
<li>https://fortiguard.fortinet.com/psirt/FG-IR-26-083</li>
<li>https://www.fortiguard.com/psirt/FG-IR-26-098</li>
<li>https://www.csa.gov.sg/alerts-and-advisories/alerts/al-2026-024/</li>
</ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ការកំណត់អាទិភាពចំណុចខ្សោយសន្តិសុខ និងយុទ្ធសាស្ត្រសំខាន់ៗសម្រាប់គ្រប់គ្រងហានិភ័យ</title>
		<link>https://www.camcert.gov.kh/vulnerability-prioritization/</link>
		
		<dc:creator><![CDATA[Pheaktra Chan]]></dc:creator>
		<pubDate>Sun, 22 Mar 2026 02:32:41 +0000</pubDate>
				<category><![CDATA[StaySafeOnline]]></category>
		<category><![CDATA[គន្លឺះខ្លីៗសន្តិសុខ]]></category>
		<category><![CDATA[Security Tips]]></category>
		<category><![CDATA[tips]]></category>
		<guid isPermaLink="false">https://www.camcert.gov.kh/?p=7900</guid>

					<description><![CDATA[១.ព័ត៌មានទូទៅ ការកំណត់អាទិភាពចំណុចខ្សោយសន្តិសុខ (vulnerability prioritization) គឺជាដំណើរការវាយតម្លៃចំណុចខ្សោយសន្តិសុខ កំណត់អត្តសញ្ញាណការគំរាមកំហែងដែលមានភាពធ្ងន់ធ្ងរជាងគេ និងរៀបចំលំដាប់អាទិភាពដោយផ្អែកលើកម្រិតហានិភ័យ លទ្ធភាពត្រូវបានប្រើប្រាស់ (exploitability) និងសារៈសំខាន់នៃធនធានដែលស្ថិតក្រោមហានិភ័យ។ ដំណើរការនេះប្រើប្រាស់ពិន្ទុ CVSS ព័ត៌មានគំរាមកំហែង (threat intelligence) និងបរិបទអាជីវកម្ម ដើម្បីកំណត់ថាចំណុចខ្សោយណាខ្លះត្រូវជួសជុលជាមុន។ ឧទាហរណ៍ថា ស្ថាប័នមានចំណុចខ្សោយមួយដែលអាចបង្កការរំខានតិចតួចដល់អ្នកប្រើប្រាស់ផ្ទៃក្នុង។ ចំណុចខ្សោយនេះគួរត្រូវបានជួសជុល ប៉ុន្តែវាមានអាទិភាពទាបជាងចំណុចខ្សោយធ្ងន់ធ្ងរមួយ ដែលអាចនាំឱ្យមានការវាយប្រហារដោយមេរោគ និងបង្កការរំខានសេវាកម្មទូលំទូលាយ។ ២. ធាតុសំខាន់ៗដែលត្រូវពិចារណា នៅពេលកំណត់អាទិភាពចំណុចខ្សោយសន្តិសុខ មានកត្តាចម្បងមួយចំនួនដែលគួរពិចារណា នៅពេលកំណត់អាទិភាព៖ តម្លៃធនធាន (asset value)៖ ប្រសិនបើចំណុចខ្សោយប៉ះពាល់ដល់កម្មវិធី ឬប្រព័ន្ធសំខាន់ៗ វាគួរត្រូវបានជួសជុលមុន។ ប៉ុន្តែប្រសិនបើវាប៉ះពាល់តែទៅកាន់កម្មវិធីនៅក្នុងមជ្ឈដ្ឋានសាកល្បង (test environment) ឬឧបករណ៍ដែលមិនភ្ជាប់ទៅនឹងទិន្នន័យសំខាន់ វាអាចមានអាទិភាពទាបជាង។ លទ្ធភាពត្រូវបានប្រើប្រាស់(exploitability)៖ ចំណុចខ្សោយជាច្រើនត្រូវការកូដវាយប្រហារ (exploit code) ដែលអាចមិនទាន់មានផ្សព្វផ្សាយជាសាធារណៈ ឬត្រូវការការកំណត់រចនាសម្ព័ន្ធជាក់លាក់ណាមួយ។ ប៉ុន្តែ ចំណុចខ្សោយមួយចំនួនអាចត្រូវបានវាយប្រហារពីចម្ងាយបានយ៉ាងងាយស្រួល ដូច្នេះគួរត្រូវបានជួសជុលឱ្យបានឆាប់រហ័ស។ ផលប៉ះពាល់អាជីវកម្ម (business impact)៖ គួរពិចារណាកម្រិតធ្ងន់ធ្ងរ និងករណីអាក្រក់បំផុត (worst-case scenario) [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>១.ព័ត៌មានទូទៅ</strong></p>
<p>ការកំណត់អាទិភាពចំណុចខ្សោយសន្តិសុខ (vulnerability prioritization) គឺជាដំណើរការវាយតម្លៃចំណុចខ្សោយសន្តិសុខ កំណត់អត្តសញ្ញាណការគំរាមកំហែងដែលមានភាពធ្ងន់ធ្ងរជាងគេ និងរៀបចំលំដាប់អាទិភាពដោយផ្អែកលើកម្រិតហានិភ័យ លទ្ធភាពត្រូវបានប្រើប្រាស់ (exploitability) និងសារៈសំខាន់នៃធនធានដែលស្ថិតក្រោមហានិភ័យ។ ដំណើរការនេះប្រើប្រាស់ពិន្ទុ CVSS ព័ត៌មានគំរាមកំហែង (threat intelligence) និងបរិបទអាជីវកម្ម ដើម្បីកំណត់ថាចំណុចខ្សោយណាខ្លះត្រូវជួសជុលជាមុន។</p>
<p>ឧទាហរណ៍ថា ស្ថាប័នមានចំណុចខ្សោយមួយដែលអាចបង្កការរំខានតិចតួចដល់អ្នកប្រើប្រាស់ផ្ទៃក្នុង។ ចំណុចខ្សោយនេះគួរត្រូវបានជួសជុល ប៉ុន្តែវាមានអាទិភាពទាបជាងចំណុចខ្សោយធ្ងន់ធ្ងរមួយ ដែលអាចនាំឱ្យមានការវាយប្រហារដោយមេរោគ និងបង្កការរំខានសេវាកម្មទូលំទូលាយ។</p>
<p><strong>២. ធាតុសំខាន់ៗដែលត្រូវពិចារណា នៅពេលកំណត់អាទិភាពចំណុចខ្សោយសន្តិសុខ</strong></p>
<p>មានកត្តាចម្បងមួយចំនួនដែលគួរពិចារណា នៅពេលកំណត់អាទិភាព៖</p>
<ul>
<li><strong>តម្លៃធនធាន (</strong><strong>asset value)៖ </strong>ប្រសិនបើចំណុចខ្សោយប៉ះពាល់ដល់កម្មវិធី ឬប្រព័ន្ធសំខាន់ៗ វាគួរត្រូវបានជួសជុលមុន។ ប៉ុន្តែប្រសិនបើវាប៉ះពាល់តែទៅកាន់កម្មវិធីនៅក្នុងមជ្ឈដ្ឋានសាកល្បង (test environment) ឬឧបករណ៍ដែលមិនភ្ជាប់ទៅនឹងទិន្នន័យសំខាន់ វាអាចមានអាទិភាពទាបជាង។</li>
<li><strong>លទ្ធភាពត្រូវបានប្រើប្រាស់(</strong><strong>exploitability)៖</strong> ចំណុចខ្សោយជាច្រើនត្រូវការកូដវាយប្រហារ (exploit code) ដែលអាចមិនទាន់មានផ្សព្វផ្សាយជាសាធារណៈ ឬត្រូវការការកំណត់រចនាសម្ព័ន្ធជាក់លាក់ណាមួយ។ ប៉ុន្តែ ចំណុចខ្សោយមួយចំនួនអាចត្រូវបានវាយប្រហារពីចម្ងាយបានយ៉ាងងាយស្រួល ដូច្នេះគួរត្រូវបានជួសជុលឱ្យបានឆាប់រហ័ស។</li>
<li><strong>ផលប៉ះពាល់អាជីវកម្ម (</strong><strong>business impact)៖ </strong>គួរពិចារណាកម្រិតធ្ងន់ធ្ងរ និងករណីអាក្រក់បំផុត (worst-case scenario) ដែលអាចកើតមាន។ ចំណុចខ្សោយដែលអាចនាំឱ្យមានការលេចធ្លាយទិន្នន័យ ការវាយប្រហារដោយមេរោគ ឬការបំពានប្រព័ន្ធសំខាន់ៗ គួរត្រូវបានផ្តល់អាទិភាពខ្ពស់ ព្រោះវាអាចបង្កការខូចខាតដែលពិបាកស្តារឡើងវិញ។</li>
<li><strong>ការជួសជុល (</strong><strong>Remediation)៖ </strong>ប្រសិនបើចំណុចខ្សោយអាចត្រូវបានជួសជុលដោយការធ្វើបច្ចុប្បន្នភាពឆាប់រហ័ស វាគួរត្រូវបានអនុវត្តភ្លាមៗ។ វាអាចជួយកាត់បន្ថយចំនួនហានិភ័យសរុបដែលអង្គភាពប្រឈម ព្រមទាំងអនុញ្ញាតឱ្យក្រុមបច្ចេកទេស ផ្តោតលើការគំរាមកំហែងដែលមានអាទិភាពខ្ពស់ជាង។</li>
</ul>
<p><strong>៣. ជំហានសំខាន់ៗសម្រាប់ការកំណត់អាទិភាពចំណុចខ្សោយសន្តិសុខ</strong></p>
<p>ដំណើរការកំណត់អាទិភាពចំណុចខ្សោយសន្តិសុខអាចបែងចែកជា ៥ជំហានសំខាន់ៗដូចខាងក្រោម៖</p>
<ul>
<li><strong>វាយតម្លៃកម្រិតធ្ងន់ធ្ងររបស់ចំណុចខ្សោយ (evaluate the severity of vulnerabilities) :</strong> កំណត់កម្រិតធ្ងន់ធ្ងរ និងហានិភ័យសក្តានុពលនៃចំណុចខ្សោយនីមួយៗ។ ការវាយតម្លៃនេះអាចធ្វើទៅបានតាមរយៈការប្រើប្រាស់ក្របខណ្ឌ Common Vulnerability Scoring System (CVSS), ការវាយតម្លៃមធ្យោបាយដែលអាចប្រើសម្រាប់ការវាយប្រហារ និងកំណត់ថាអ្នកវាយប្រហារអាចទទួលបានកម្រិតសិទ្ធិចូលប្រើប៉ុណ្ណាដោយប្រើប្រាស់ចំណុចខ្សោយនោះ។</li>
<li><strong>ដោះស្រាយ ឬកាត់បន្ថយហានិភ័យចំពោះចំណុចខ្សោយធ្ងន់ធ្ងរ (address or mitigate critical vulnerabilities) : </strong>ចំណុចខ្សោយដែលមានភាពធ្ងន់ធ្ងរខ្ពស់គួរត្រូវបានជួសជុលជាមុន។ ជាញឹកញាប់ ការជួសជុលអាចធ្វើទៅបានតាមរយៈការធ្វើបច្ចុប្បន្នភាព។ អ្នកអាចប្រើប្រាស់ប្រព័ន្ធគ្រប់គ្រងបច្ចុប្បន្នភាព (patch management solution) ដើម្បីដំឡើង សាកល្បង និងដាក់ឱ្យប្រើបច្ចុប្បន្នភាពលើឧបករណ៍ប្រើប្រាស់ដោយស្វ័យប្រវត្តិ។ ប្រសិនបើចំណុចខ្សោយមិនទាន់មានបច្ចុប្បន្នភាពជួសជុល អ្នកអាចប្រើយុទ្ធសាស្ត្រកាត់បន្ថយហានិភ័យផ្សេងទៀតដូចជា ការកម្រិតសិទ្ធិចូលប្រើ ឬការបែងចែកបណ្តាញ (network segmentation) រហូតដល់បច្ចុប្បន្នភាពជួសជុលត្រូវបានចេញផ្សាយ។</li>
<li><strong>កំណត់ថេរវេលាច្បាស់លាស់សម្រាប់ការជួសជុលចំណុចខ្សោយ (establish defined timelines for vulnerability remediation) : </strong>ការកំណត់ថេរវេលាសម្រាប់ការជួសជុលជួយធានាថាចំណុចខ្សោយទាំងអស់ត្រូវបានជួសជុលតាមផែនការ។ ជំហ៊ាននេះជួយអង្គភាពរក្សាអនុលោមភាពតាមបទប្បញ្ញត្តិ និងលើកកម្ពស់កម្រិតសន្តិសុខសាយប័ររបស់ខ្លួន។</li>
<li><strong>ធានាអនុលោមភាពតាមតម្រូវការបទប្បញ្ញត្តិ (ensure compliance with regulatory requirements) : </strong>វិស័យនានាមានតម្រូវការសន្តិសុខជាក់លាក់ដែលត្រូវអនុលោមតាមដូចជា PCI, GDPR ឬ HIPAA ជាដើម។ ជាទូទៅ តម្រូវការសន្តិសុខទាំងនេះបញ្ជាក់ដោយតឹងរឹងនូវការគ្រប់គ្រងចំណុចខ្សោយ និងការដំឡើងបច្ចុប្បន្នភាពជួសជុល។ ការមិនអនុលោមតាមថេរវេលាជួសជុលអាចបង្កហានិភ័យដល់បណ្តាញ និងឧបករណ៍ បណ្តាលឱ្យមានហានិភ័យផ្នែកច្បាប់ រងពិន័យហិរញ្ញវត្ថុ និងបាត់បង់ទំនុកចិត្ត។</li>
<li><strong>ពិនិត្យឡើងវិញ និងកែសម្រួលយុទ្ធសាស្ត្រកំណត់អាទិភាព (review and adjust your vulnerability prioritization strategy) </strong>: ការពិនិត្យឡើងវិញនូវយុទ្ធសាស្ត្រជានិរន្តរ៍ និងកែសម្រួលឱ្យស្របតាមគោលបំណងអាជីវកម្ម និងធនធានសំខាន់ៗមានសារៈសំខាន់ដោយជួយបង្កើនប្រសិទ្ធភាព និងពង្រឹងសន្តិសុខរបស់អង្គភាព។</li>
</ul>
<p><strong>៤. វិធីសាស្ត្រល្អបំផុតសម្រាប់ការកំណត់អាទិភាពការជួសជុលចំណុចខ្សោយសន្តិសុខ</strong></p>
<p>ការកំណត់អាទិភាពចំណុចខ្សោយសន្តិសុខអាចអនុវត្តបានប្រកបដោយប្រសិទ្ធភាព តាមរយៈវិធីសាស្ត្រល្អៗមួយចំនួនដូចខាងក្រោម៖</p>
<ul>
<li><strong>ប្រើប្រាស់ប្រព័ន្ធវាយតម្លៃពិន្ទុ (</strong><strong>use scoring systems)៖ </strong>អ្នកអាចបង្កើតប្រព័ន្ធវាយតម្លៃពិន្ទុដែលប្រើទិន្នន័យពីប្រភពផ្សេងៗ ដូចជា CVSS ដើម្បីយល់ដឹងពីកម្រិតហានិភ័យ និងភាពធ្ងន់ធ្ងរដែលចំណុចខ្សោយនីមួយៗអាចបង្កឡើង។</li>
<li><strong>ផ្តោតលើហានិភ័យ (</strong><strong>focus on risks)៖ </strong>គួរពិចារណាហានិភ័យដែលចំណុចខ្សោយនីមួយៗអាចបង្កឡើងដល់អង្គភាព រួមមានកម្រិតភាពសម្ងាត់នៃទិន្នន័យដែលស្ថិតក្រោមហានិភ័យ ផលប៉ះពាល់ដែលអាចកើតមានលើប្រព័ន្ធសំខាន់ៗ និងលទ្ធភាពដែលចំណុចខ្សោយអាចត្រូវបានប្រើសម្រាប់ការវាយប្រហារ។ វាជួយឱ្យអង្គភាពអាចកំណត់ការគំរាមកំហែងដែលមានអាទិភាពខ្ពស់ជាងគេ។</li>
<li><strong>វាយតម្លៃផលប៉ះពាល់ (</strong><strong>assess the impact)៖ </strong>ការវាយតម្លៃផលប៉ះពាល់ដែលចំណុចខ្សោយអាចបង្កឡើងដល់អាជីវកម្ម ជួយឱ្យអង្គភាពអាចផ្តល់អាទិភាពចំពោះចំណុចខ្សោយដែលប៉ះពាល់ដល់ប្រព័ន្ធសំខាន់ៗ និងមុខងារអាជីវកម្ម។</li>
<li><strong>គ្រប់គ្រងបច្ចុប្បន្នភាពជួសជុលដោយលក្ខណៈប្រព័ន្ធ (</strong><strong>streamline patch management)៖ </strong>ដំណើរការគ្រប់គ្រងបច្ចុប្បន្នភាពដែលមានលក្ខណៈសាមញ្ញ និងស្វ័យប្រវត្តិ អាចជួយធានាថាការជួសជុលចំណុចខ្សោយត្រូវបានអនុវត្តដោយឆាប់រហ័ស និងទាន់ពេលវេលា។ ដំណើរការបែបនេះធ្វើឱ្យមានភាពងាយស្រួលក្នុងការរកឃើញ សាកល្បង និងដាក់ឱ្យប្រើបច្ចុប្បន្នភាពនៅទូទាំងមជ្ឈដ្ឋានប្រព័ន្ធ ដោយមិនចាំបាច់ឱ្យក្រុមបច្ចេកទេសធ្វើបច្ចុប្បន្នភាពលើឧបករណ៍នីមួយៗដោយដៃ។</li>
<li><strong>ការតាមដានជានិរន្តរ៍ (</strong><strong>continuous monitoring)៖ </strong>ការតាមដានជានិរន្តរ៍មានសារៈសំខាន់សម្រាប់ការរកឃើញហានិភ័យ និងចំណុចខ្សោយថ្មីៗនៅពេលវាកើតឡើង។ ការប្រើប្រាស់សេវាកម្មព័ត៌មានគំរាមកំហែង (threat intelligence solutions) អាចជួយកំណត់អត្តសញ្ញាណការវាយប្រហារដែលកំពុងកើតមាន និងការវាយប្រហារថ្មីៗ ដើម្បីអាចកែសម្រួលយុទ្ធសាស្ត្រកំណត់អាទិភាពឱ្យស្របតាមការគំរាមកំហែងថ្មី។</li>
<li><strong>ការវាយតម្លៃជាប្រចាំ (</strong><strong>regular assessments)៖ </strong>ការធ្វើការវាយតម្លៃចំណុចខ្សោយជាប្រចាំជួយឱ្យអង្គភាពអាចកំណត់ការគំរាមកំហែងថ្មីៗបានយ៉ាងឆាប់រហ័ស។ វាធានាថា នៅពេលមានចំណុចខ្សោយថ្មីកើតឡើង អង្គភាពអាចរកឃើញវា វាយតម្លៃផលប៉ះពាល់របស់វា និងកំណត់អាទិភាពសម្រាប់ការជួសជុលបានត្រឹមត្រូវ។</li>
</ul>
<p><strong>៥. ឯកសារពាក់ព័ន្ធ</strong></p>
<ul>
<li>https://www.splashtop.com/blog/vulnerability-prioritization</li>
</ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>CamSA26-09: ចំណុចខ្សោយនៅក្នុងផលិតផល Microsoft ប្រចាំខែមីនា ឆ្នាំ២០២៦</title>
		<link>https://www.camcert.gov.kh/ms-update-mar-26/</link>
		
		<dc:creator><![CDATA[Pheaktra Chan]]></dc:creator>
		<pubDate>Sun, 22 Mar 2026 02:20:16 +0000</pubDate>
				<category><![CDATA[2026]]></category>
		<category><![CDATA[Security Alert]]></category>
		<category><![CDATA[microsoft]]></category>
		<category><![CDATA[Microsoft Advisory]]></category>
		<category><![CDATA[Microsoft Patch Tuesday]]></category>
		<category><![CDATA[Microsoft Security Advisory]]></category>
		<category><![CDATA[Microsoft Security Update]]></category>
		<category><![CDATA[Microsoft Update]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://www.camcert.gov.kh/?p=7896</guid>

					<description><![CDATA[១. ព័ត៌មានទូទៅ ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានធ្វើការចេញផ្សាយនូវបញ្ជីចំណុចខ្សោយចំនួន៨៣ ដែលក្នុងនោះមាន ៨ ត្រូវបានវាយតម្លៃថាមានកម្រិតធ្ងន់ធ្ងរបំផុត និង ៧៥ ទៀតត្រូវបានវាយតម្លៃថាមានកម្រិតធ្ងន់ធ្ងរ និងចំណុចខ្សោយចំនួន២ ត្រូវបានគេលាតត្រដាងជាសាធារណៈ។ ផ្អែកតាមរបាយការណ៍វិភាគពីក្រុមហ៊ុនសន្តិសុខបច្ចេកវិទ្យា Tenable.sc បានគូសបញ្ជាក់ថា មានចំណុចខ្សោយចំនួន ១០ ដែលអ្នកប្រើប្រាស់ និងអភិបាលគ្រប់គ្រងប្រព័ន្ធ (System Administrators) គួរយកចិត្តទុកដាក់បំផុត រួមមាន៖ CVE-2026-21262, CVE-2026-26115 and CVE-2026-26116: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនេះមាននៅក្នុង SQL Server Elevationof Privilege ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចរំលងប្រព័ន្ធសុវត្ថិភាព(bypass) ពីការរឹតបន្តឹងសន្តិសុខ និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន CVE-2026-26127: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនេះមាននៅក្នុង .NET Denial of Service ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មាន ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ធ្វើការផ្ញើសំណើពិសេសមួយចំនួនទៅកាន់កម្មវិធី និងធ្វើការវាយប្រហារបដិសេធសេវាកម្ម (DoS) CVE-2026-24287, CVE-2026-24289 and CVE-2026-26132: [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>១</strong><strong>. ព័ត៌មានទូទៅ</strong></p>
<p>ក្រុមហ៊ុនម៉ៃក្រូសូហ្វបានធ្វើការចេញផ្សាយនូវបញ្ជីចំណុចខ្សោយចំនួន៨៣ ដែលក្នុងនោះមាន ៨ ត្រូវបានវាយតម្លៃថាមានកម្រិតធ្ងន់ធ្ងរបំផុត និង ៧៥ ទៀតត្រូវបានវាយតម្លៃថាមានកម្រិតធ្ងន់ធ្ងរ និងចំណុចខ្សោយចំនួន២ ត្រូវបានគេលាតត្រដាងជាសាធារណៈ។ ផ្អែកតាមរបាយការណ៍វិភាគពីក្រុមហ៊ុនសន្តិសុខបច្ចេកវិទ្យា Tenable.sc បានគូសបញ្ជាក់ថា មានចំណុចខ្សោយចំនួន ១០ ដែលអ្នកប្រើប្រាស់ និងអភិបាលគ្រប់គ្រងប្រព័ន្ធ (System Administrators) គួរយកចិត្តទុកដាក់បំផុត រួមមាន៖</p>
<ul>
<li>CVE-2026-21262, CVE-2026-26115 and CVE-2026-26116: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនេះមាននៅក្នុង SQL Server Elevationof Privilege ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចរំលងប្រព័ន្ធសុវត្ថិភាព(bypass) ពីការរឹតបន្តឹងសន្តិសុខ និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន</li>
<li>CVE-2026-26127: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនេះមាននៅក្នុង .NET Denial of Service ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មាន ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ធ្វើការផ្ញើសំណើពិសេសមួយចំនួនទៅកាន់កម្មវិធី និងធ្វើការវាយប្រហារបដិសេធសេវាកម្ម (DoS)</li>
<li>CVE-2026-24287, CVE-2026-24289 and CVE-2026-26132: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅ Windows Kernel Elevation of Privilege ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវដែលអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ និងអ្នកប្រើក្នុងតំបន់ (Local) អាចប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ</li>
<li>CVE-2026-26118: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅ Azure MCP Server Tools Elevation of Privilegeដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់បញ្ចូលព័ត៌មាន ដែលធ្វើឱ្យមានកំហុសឆ្គង និងអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ</li>
<li>CVE-2026-26110 and CVE-2026-26113: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅ Microsoft Office Remote Code Execution ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវដែលអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ និងអ្នកប្រើក្នុងតំបន់ (Local user) អាចប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ។</li>
</ul>
<p><strong>២. ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ះពាល់</strong></p>
<ul>
<li>..NET</li>
<li>NET Core</li>
<li>Active Directory Domain Services</li>
<li>Azure Arc</li>
<li>Azure Compute Gallery</li>
<li>Azure Entra ID</li>
<li>Azure IoT Explorer</li>
<li>Azure Linux Virtual Machines</li>
<li>Azure MCP Server</li>
<li>Azure Portal Windows Admin Center</li>
<li>Azure Windows Virtual Machine Agent</li>
<li>Broadcast DVR</li>
<li>Connected Devices Platform Service (Cdpsvc)</li>
<li>Microsoft Authenticator</li>
<li>Microsoft Brokering File System</li>
<li>Microsoft Devices Pricing Program</li>
<li>Microsoft Graphics Component</li>
<li>Microsoft Office</li>
<li>Microsoft Office Excel</li>
<li>Microsoft Office SharePoint</li>
<li>Payment Orchestrator Service</li>
<li>Push Message Routing Service</li>
<li>Role: Windows Hyper-V</li>
<li>SQL Server</li>
<li>System Center Operations Manager</li>
<li>Windows Accessibility Infrastructure (ATBroker.exe)</li>
<li>Windows Ancillary Function Driver for WinSock</li>
<li>Windows App Installer</li>
<li>Windows Authentication Methods</li>
<li>Windows Bluetooth RFCOM Protocol Driver</li>
<li>Windows DWM Core Library</li>
<li>Windows Device Association Service</li>
<li>Windows Extensible File Allocation</li>
<li>Windows File Server</li>
<li>Windows GDI</li>
<li>Windows GDI+</li>
<li>Windows Kerberos</li>
<li>Windows Kernel</li>
<li>Windows MapUrlToZone</li>
<li>Windows Mobile Broadband</li>
<li>Windows NTFS</li>
<li>Windows Performance Counters</li>
<li>Windows Print Spooler Components</li>
<li>Windows Projected File System</li>
<li>Windows Resilient File System (ReFS)</li>
<li>Windows Routing and Remote Access Service (RRAS)</li>
<li>Windows SMB Server</li>
<li>Windows Shell Link Processing</li>
<li>Windows System Image Manager</li>
<li>Windows Telephony Service</li>
<li>Windows Universal Disk Format File System Driver (UDFS)</li>
<li>Windows Win32K</li>
<li>Winlogon</li>
</ul>
<p><strong>៣. ផលវិបាក</strong></p>
<p>ការវាយប្រហារដោយជោគជ័យទៅលើចំណុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុបទិន្នន័យនានា។</p>
<p><strong>៤. អនុសាសន៍ណែនាំ</strong></p>
<p>អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។</p>
<p><strong>៥. ឯកសារពាក់ព័ន្ធ</strong></p>
<ul>
<li>https://www.jpcert.or.jp/english/at/2026/at260005.html</li>
<li>https://www.tenable.com/blog/microsofts-march-2026-patch-tuesday-addresses-83-cves-cve-2026-21262-cve-2026-26127</li>
</ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>CamSA26-08: ក្រុមហ៊ុន Adobe ចេញផ្សាយការអាប់ដេត (Update)  សុវត្ថិភាព ប្រចាំខែមីនា ឆ្នាំ២០២៦</title>
		<link>https://www.camcert.gov.kh/adobe-update-mar-26/</link>
		
		<dc:creator><![CDATA[Pheaktra Chan]]></dc:creator>
		<pubDate>Sat, 21 Mar 2026 02:19:31 +0000</pubDate>
				<category><![CDATA[2026]]></category>
		<category><![CDATA[Security Alert]]></category>
		<category><![CDATA[Adobe]]></category>
		<category><![CDATA[Adobe Security]]></category>
		<category><![CDATA[Adobe Security Update]]></category>
		<category><![CDATA[Adobe Update]]></category>
		<guid isPermaLink="false">https://www.camcert.gov.kh/?p=7894</guid>

					<description><![CDATA[១. ព័ត៌មានទូទៅ ក្រុមហ៊ុន Adobe បានចេញសេចក្តីណែនាំសន្តិសុខអំពីការធ្វើបច្ចុប្បន្នភាពទៅលើភាពងាយរងគ្រោះដើម្បីជួសជុលបិទចន្លោះប្រហោង (ចំណុចខ្សោយ) ជាច្រើន ក្នុងផលិតផលរបស់ខ្លួន នាខែមីនា ឆ្នាំ២០២៦ ដែលមានបញ្ហាសុវត្ថិភាព ធ្ងន់ធ្ងរបំផុត ហើយទាមទារឱ្យមានការយកចិត្តទុកដាក់ និងមានវិធានការធ្វើបច្ចុប្បន្នភាពជាបន្ទាន់។ ២. ផលិតផលប៉ះពាល់ កម្មវិធី Adobe Commerce &#124; APSB26-05 Adobe Commerce កំណែចាប់ពី 2.4.9-alpha3 and earlier Adobe Commerce កំណែចាប់ពី 2.4.8-p3 and earlier Adobe Commerce កំណែចាប់ពី 2.4.7-p8 and earlier Adobe Commerce កំណែចាប់ពី 2.4.6-p13 and earlier Adobe Commerce កំណែចាប់ពី 2.4.5-p15 and earlier Adobe Commerce កំណែចាប់ពី 2.4.4-p16 and earlier [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>១. ព័ត៌មានទូទៅ</strong></p>
<p>ក្រុមហ៊ុន Adobe បានចេញសេចក្តីណែនាំសន្តិសុខអំពីការធ្វើបច្ចុប្បន្នភាពទៅលើភាពងាយរងគ្រោះដើម្បីជួសជុលបិទចន្លោះប្រហោង (ចំណុចខ្សោយ) ជាច្រើន ក្នុងផលិតផលរបស់ខ្លួន នាខែមីនា ឆ្នាំ២០២៦ ដែលមានបញ្ហាសុវត្ថិភាព ធ្ងន់ធ្ងរបំផុត ហើយទាមទារឱ្យមានការយកចិត្តទុកដាក់ និងមានវិធានការធ្វើបច្ចុប្បន្នភាពជាបន្ទាន់។</p>
<p><strong>២. ផលិតផលប៉ះពាល់</strong></p>
<ul>
<li>កម្មវិធី Adobe Commerce | APSB26-05</li>
</ul>
<p>Adobe Commerce កំណែចាប់ពី 2.4.9-alpha3 and earlier</p>
<p>Adobe Commerce កំណែចាប់ពី 2.4.8-p3 and earlier</p>
<p>Adobe Commerce កំណែចាប់ពី 2.4.7-p8 and earlier</p>
<p>Adobe Commerce កំណែចាប់ពី 2.4.6-p13 and earlier</p>
<p>Adobe Commerce កំណែចាប់ពី 2.4.5-p15 and earlier</p>
<p>Adobe Commerce កំណែចាប់ពី 2.4.4-p16 and earlier</p>
<p>Adobe Commerce B2B កំណែចាប់ពី 1.5.3-alpha3 and earlier</p>
<p>Adobe Commerce កំណែចាប់ពី 1.5.2-p3 and earlier</p>
<p>Adobe Commerce កំណែចាប់ពី 1.4.2-p8 and earlier</p>
<p>Adobe Commerce កំណែចាប់ពី 1.3.5-p13 and earlier</p>
<p>Adobe Commerce កំណែចាប់ពី 1.3.4-p15 and earlier</p>
<p>Adobe Commerce កំណែចាប់ពី 1.3.3-p16 and earlier</p>
<p>Magento Open Source កំណែចាប់ពី 2.4.9-alpha3</p>
<p>Magento Open Source កំណែចាប់ពី 2.4.8-p3 and earlier</p>
<p>Magento Open Source កំណែចាប់ពី 2.4.7-p8 and earlier</p>
<p>Magento Open Source កំណែចាប់ពី 2.4.6-p13 and earlier</p>
<p>Magento Open Source កំណែចាប់ពី 2.4.5-p15 and earlier</p>
<ul>
<li>កម្មវិធី Adobe Illustrator | APSB26-18</li>
</ul>
<p>Adobe Illustrator 2025 កំណែចាប់ពី 29.8.4 and earlier</p>
<p>Adobe Illustrator 2026 កំណែចាប់ពី 30.1 and earlier</p>
<ul>
<li>កម្មវិធី Adobe Substance 3D Painter | APSB26-25</li>
</ul>
<p>Adobe Substance 3D Painter កំណែចាប់ពី 11.1.2 and earlier versions</p>
<p>Adobe InDesign កំណែចាប់ពី ID20.5.1 and earlier versions</p>
<ul>
<li>កម្មវិធី Adobe Acrobat Reader | APSB26-26</li>
</ul>
<p>Acrobat DC Continuous កំណែចាប់ពី 25.001.21265 and earlier</p>
<p>Acrobat Reader DC Continuous កំណែចាប់ពី 25.001.21265 and earlier</p>
<p>Acrobat 2024 Classic 2024 កំណែចាប់ពី Win &#8211; 24.001.30307 and earlier</p>
<p>Acrobat 2024 Classic 2024 កំណែចាប់ពី Mac &#8211; 24.001.30308 and earlier</p>
<ul>
<li>កម្មវិធី Adobe Premiere Pro | APSB26-28</li>
</ul>
<p>Adobe Premiere Pro កំណែចាប់ពី 25.5 and earlier versions</p>
<ul>
<li>កម្មវិធី Adobe Experience Manager | APSB26-24</li>
</ul>
<p>Adobe Experience Manager (AEM) កំណែចាប់ពី AEM Cloud Service (CS)</p>
<p>Adobe Experience Manager (AEM) កំណែចាប់ពី 6.5 LTS SP1 and earlier</p>
<p>Adobe Experience Manager (AEM) កំណែចាប់ពី 6.5.SP23 and earlier</p>
<ul>
<li>កម្មវិធី Adobe Substance 3D Stager | APSB26-29</li>
</ul>
<p>Adobe Substance 3D Stager កំណែចាប់ពី 3.1.7 and earlier versions</p>
<ul>
<li>កម្មវិធី Adobe DNG Software Development Kit (SDK) | APSB26-30</li>
</ul>
<p>Adobe DNG Software Development Kit (SDK) កំណែចាប់ពី DNG SDK 1.7.1 build 2471 and earlier</p>
<p><strong>៣. អនុសាសន៍ណែនាំ</strong></p>
<p>អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រង ត្រូវតែធ្វើបច្ចុប្បន្នភាពកម្មវិធីទៅកាន់កំណែថ្មីចុងក្រោយបំផុត។ អ្នកប្រើប្រាស់អាចធ្វើបច្ចុប្បន្នភាពកម្មវិធីដោយខ្លួនឯងតាមរយៈការជ្រើសយកម៉ីនុយ Help បន្ទាប់មកជ្រើសយកពាក្យ Updates។ កម្មវិធីអាចធ្វើបច្ចុប្បន្នភាពដោយស្វ័យប្រវត្តិ នៅពេលមានការអាប់ដេតថ្មី (ប្រសិនបើកម្មវិធីត្រូវបានកំណត់ការធ្វើបច្ចុប្បន្នភាពដោយស្វ័យប្រវត្តិ)។</p>
<p>សម្រាប់អ្នកគ្រប់គ្រង IT (គួរអនុវត្តដូចខាងក្រោម):</p>
<ul>
<li>ធ្វើបច្ចុប្បន្នភាពតាមវិធីសាស្ត្រដែលអ្នកចូលចិត្តដូចជា AIP-GPO, Bootstrapper, SCUP / SCCM (window) ឬ MacOS, Apple Remote Desktop និង SSH ។</li>
</ul>
<p><strong>៤</strong><strong>. ឯកសារពាក់ព័ន្ធ</strong></p>
<ul>
<li>https://helpx.adobe.com/security.html</li>
</ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ឯកឧត្តមរដ្ឋលេខាធិការ ខូវ មករា បានអញ្ជើញជាអធិបតីបិទវគ្គបណ្តុះបណ្តាលស្តីពី “ការពង្រឹងសមត្ថភាពឆ្លើយតបឧប្បតិ្តហេតុសាយប័រតាមរយៈការធ្វើលំហាត់”</title>
		<link>https://www.camcert.gov.kh/ttx2026-closing/</link>
		
		<dc:creator><![CDATA[Pheaktra Chan]]></dc:creator>
		<pubDate>Tue, 17 Mar 2026 07:52:59 +0000</pubDate>
				<category><![CDATA[Activities]]></category>
		<category><![CDATA[ការបញ្ជ្រាបការយល់ដឹង]]></category>
		<category><![CDATA[ការបណ្តុះបណ្តាល]]></category>
		<category><![CDATA[Basic Security Training]]></category>
		<category><![CDATA[Cambodia Cyber Training]]></category>
		<category><![CDATA[Cybersecurity Training]]></category>
		<guid isPermaLink="false">https://www.camcert.gov.kh/?p=7881</guid>

					<description><![CDATA[ឯកឧត្តមរដ្ឋលេខាធិការ ខូវ មករា បានអញ្ជើញជាអធិបតីបិទវគ្គបណ្តុះបណ្តាលស្តីពី “ការពង្រឹងសមត្ថភាពឆ្លើយតបឧប្បតិ្តហេតុសាយប័រតាមរយៈការធ្វើលំហាត់” នៃគម្រោងលើកកម្ពស់ភាពធន់នៃសន្តិសុខសាយប័រ &#8212; ខេត្តកំពត៖ នៅរសៀលថ្ងៃទី១៣ ខែមីនា ឆ្នាំ២០២៦ ឯកឧត្តម ខូវ មករា រដ្ឋលេខាធិការក្រសួងប្រៃសណីយ៍និងទូរគមនាគមន៍ បានអញ្ជើញជាអធិបតីបិទវគ្គបណ្តុះបណ្តាលស្តីពី “ការពង្រឹងសមត្ថភាពឆ្លើយតបឧប្បតិ្តហេតុសាយប័រតាមរយៈការធ្វើលំហាត់” នៃគម្រោងលើកកម្ពស់ភាពធន់នៃសន្តិសុខសាយប័រ នៅសណ្ឋាគារឌឺសឃ្វែរកំពត ខេត្តកំពត ដែលមានការអញ្ជើញចូលរួមពីមន្ត្រី និងបុគ្គលិកជំនាញជាន់ខ្ពស់ ផ្នែកគ្រប់គ្រងហេដ្ឋារចនាសម្ព័ន្ធ និងសន្តិសុខសាយប័រ ផ្នែកគ្រប់គ្រងហានិភ័យសាយប័រ ផ្នែកគ្រប់គ្រងទ្រព្យសម្បត្តិឌីជីថល មកពីបណ្តាក្រសួង-ស្ថាប័នរដ្ឋពាក់ព័ន្ធ ប្រតិបត្តិករហេដ្ឋារចនាសម្ព័ន្ធព័ត៌មានសំខាន់ៗ ប្រតិបត្តិករទូរគមនាគមន៍និងអ៊ីនធឺណិត និងវិស័យធនាគារនិងហិរញ្ញវត្ថុសរុបប្រមាណ ៥០នាក់។ សិក្ខាសាលានេះរៀបចំឡើងរយៈពេល២ថ្ងៃចាប់ពីថ្ងៃទី១២-១៣ ខែមីនា ឆ្នាំ២០២៦ ក្នុងគោលបំណងធ្វើឱ្យសន្តិសុខសាយប័រនៃសង្គមឌីជីថលរបស់កម្ពុជាមានភាពធន់ខ្ពស់ និងដើម្បីពង្រឹងសមត្ថភាពអនុវត្តផ្នែកសន្តិសុខសាយប័ររបស់អង្គភាព តាមរយៈលំហាត់សមលើតុ និងធ្វើការអនុវត្តសម្មតិកម្មឧប្បត្តិហេតុសាយប័រដែលប៉ះពាក់ដល់វិស័យសំខាន់ៗ ព្រមទាំងផ្តោតសំខាន់លើការធ្វើសេចក្តីសម្រេចចិត្ត ការទំនាក់ទំនង និងការឆ្លើយតបឧប្បតិ្តហេតុដោយសម្របសម្រួលរវាងក្រុមបច្ចេកទេស និងថ្នាក់គ្រប់គ្រង។ ថ្លែងក្នុងពិធីបិទ ឯកឧត្តមរដ្ឋលេខាធិការ ខូវ មករា បានលើកឡើងថា លទ្ធផលនៃវគ្គបណ្តុះបណ្តាលរយៈពេលពីរថ្ងៃនេះ សិក្ខាកាមបានធ្វើលំហាត់ ដែលបានបង្ហាញយ៉ាងច្បាស់ថា ការដោះស្រាយវិបត្តិសន្តិសុខសាយប័រ មិនមែនជាការងាររបស់ផ្នែក IT ឬផ្នែកសន្តិសុខសាយប័រតែមួយមុខនោះទេ ភាពជោគជ័យក្នុងការឆ្លើយតប [&#8230;]]]></description>
										<content:encoded><![CDATA[<div class="xdj266r x14z9mp xat24cr x1lziwak x1vvkbs x126k92a">
<div dir="auto">ឯកឧត្តមរដ្ឋលេខាធិការ ខូវ មករា បានអញ្ជើញជាអធិបតីបិទវគ្គបណ្តុះបណ្តាលស្តីពី “ការពង្រឹងសមត្ថភាពឆ្លើយតបឧប្បតិ្តហេតុសាយប័រតាមរយៈការធ្វើលំហាត់” នៃគម្រោងលើកកម្ពស់ភាពធន់នៃសន្តិសុខសាយប័រ</div>
<div dir="auto">&#8212;</div>
<div dir="auto">
<p>ខេត្តកំពត៖ នៅរសៀលថ្ងៃទី១៣ ខែមីនា ឆ្នាំ២០២៦ ឯកឧត្តម ខូវ មករា រដ្ឋលេខាធិការក្រសួងប្រៃសណីយ៍និងទូរគមនាគមន៍ បានអញ្ជើញជាអធិបតីបិទវគ្គបណ្តុះបណ្តាលស្តីពី “ការពង្រឹងសមត្ថភាពឆ្លើយតបឧប្បតិ្តហេតុសាយប័រតាមរយៈការធ្វើលំហាត់” នៃគម្រោងលើកកម្ពស់ភាពធន់នៃសន្តិសុខសាយប័រ នៅសណ្ឋាគារឌឺសឃ្វែរកំពត ខេត្តកំពត ដែលមានការអញ្ជើញចូលរួមពីមន្ត្រី និងបុគ្គលិកជំនាញជាន់ខ្ពស់ ផ្នែកគ្រប់គ្រងហេដ្ឋារចនាសម្ព័ន្ធ និងសន្តិសុខសាយប័រ ផ្នែកគ្រប់គ្រងហានិភ័យសាយប័រ ផ្នែកគ្រប់គ្រងទ្រព្យសម្បត្តិឌីជីថល មកពីបណ្តាក្រសួង-ស្ថាប័នរដ្ឋពាក់ព័ន្ធ ប្រតិបត្តិករហេដ្ឋារចនាសម្ព័ន្ធព័ត៌មានសំខាន់ៗ ប្រតិបត្តិករទូរគមនាគមន៍និងអ៊ីនធឺណិត និងវិស័យធនាគារនិងហិរញ្ញវត្ថុសរុបប្រមាណ ៥០នាក់។</p>
</div>
</div>
<div class="x14z9mp xat24cr x1lziwak x1vvkbs xtlvy1s x126k92a">
<div dir="auto">
<p>សិក្ខាសាលានេះរៀបចំឡើងរយៈពេល២ថ្ងៃចាប់ពីថ្ងៃទី១២-១៣ ខែមីនា ឆ្នាំ២០២៦ ក្នុងគោលបំណងធ្វើឱ្យសន្តិសុខសាយប័រនៃសង្គមឌីជីថលរបស់កម្ពុជាមានភាពធន់ខ្ពស់ និងដើម្បីពង្រឹងសមត្ថភាពអនុវត្តផ្នែកសន្តិសុខសាយប័ររបស់អង្គភាព តាមរយៈលំហាត់សមលើតុ និងធ្វើការអនុវត្តសម្មតិកម្មឧប្បត្តិហេតុសាយប័រដែលប៉ះពាក់ដល់វិស័យសំខាន់ៗ ព្រមទាំងផ្តោតសំខាន់លើការធ្វើសេចក្តីសម្រេចចិត្ត ការទំនាក់ទំនង និងការឆ្លើយតបឧប្បតិ្តហេតុដោយសម្របសម្រួលរវាងក្រុមបច្ចេកទេស និងថ្នាក់គ្រប់គ្រង។</p>
</div>
</div>
<div class="x14z9mp xat24cr x1lziwak x1vvkbs xtlvy1s x126k92a">
<div dir="auto">
<p>ថ្លែងក្នុងពិធីបិទ ឯកឧត្តមរដ្ឋលេខាធិការ ខូវ មករា បានលើកឡើងថា លទ្ធផលនៃវគ្គបណ្តុះបណ្តាលរយៈពេលពីរថ្ងៃនេះ សិក្ខាកាមបានធ្វើលំហាត់ ដែលបានបង្ហាញយ៉ាងច្បាស់ថា ការដោះស្រាយវិបត្តិសន្តិសុខសាយប័រ មិនមែនជាការងាររបស់ផ្នែក IT ឬផ្នែកសន្តិសុខសាយប័រតែមួយមុខនោះទេ ភាពជោគជ័យក្នុងការឆ្លើយតប ទាមទារឱ្យមានការសហការគ្នាយ៉ាងស្អិតរមួត និងការប្រើប្រាស់ជំនាញចម្រុះពីគ្រប់អង្គភាពពាក់ព័ន្ធក្នុងក្រសួង-ស្ថាប័ន រួមមាន៖ ថ្នាក់ដឹកនាំកំពូល, ផ្នែកបច្ចេកទេស, ផ្នែកគ្រប់គ្រងហានិភ័យ និងអនុលោមភាព, និង ផ្នែកច្បាប់ និងទំនាក់ទំនងសាធារណៈ។ បន្ថែមលើនេះ ឯកឧត្តមរដ្ឋលេខាធិការ ក៏បានលើកទឹកចិត្តឱ្យស្ថាប័ននីមួយៗយកលទ្ធផល និងចំណុចខ្វះខាត (Gaps) ដែលរកឃើញពីលំហាត់នេះ ទៅធ្វើបច្ចុប្បន្នភាពផែនការឆ្លើយតបឧប្បត្តិហេតុ (Incident Response Plan) របស់ខ្លួនឱ្យកាន់តែមុតស្រួច និងមានប្រសិទ្ធភាពខ្ពស់នាពេលអនាគត។</p>
</div>
</div>
<div class="x14z9mp xat24cr x1lziwak x1vvkbs xtlvy1s x126k92a">
<div dir="auto">សូមជម្រាបជូនថា សិក្ខាសាលានេះរៀបចំឡើងក្រោមគម្រោងលើកកម្ពស់ភាពធន់នៃសន្តិសុខសាយប័រនៃព្រះរាជាណាចក្រកម្ពុជា ដែលជាគម្រោងទទួលបានជំនួយបច្ចេកទេស និងការគាំទ្រពីរដ្ឋាភិបាលជប៉ុនតាមរយៈភ្នាក់ងារសហប្រតិបត្តិការអន្តរជាតិជប៉ុនប្រចាំកម្ពុជា និងជាការចូលរួមចំណែកដល់ការអនុវត្តគោលនយោបាយជាតិផ្តោតលើការលើកកម្ពស់ការអភិវឌ្ឍសមត្ថភាពដល់មន្ត្រីរាជការជំនាញនៅតាមក្រសួង-ស្ថាប័នរដ្ឋ លើជំនាញផ្នែកសន្តិសុខសាយប័រផងដែរ។</p>
<p><a href="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_2_2026-03-19_14-53-14.jpg"><img fetchpriority="high" decoding="async" class="alignnone  wp-image-7884" src="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_2_2026-03-19_14-53-14-300x200.jpg" alt="" width="1211" height="807" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_2_2026-03-19_14-53-14-300x200.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_2_2026-03-19_14-53-14-1024x682.jpg 1024w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_2_2026-03-19_14-53-14-768x512.jpg 768w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_2_2026-03-19_14-53-14-1536x1024.jpg 1536w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_2_2026-03-19_14-53-14-2048x1365.jpg 2048w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_2_2026-03-19_14-53-14-800x533.jpg 800w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_2_2026-03-19_14-53-14-600x400.jpg 600w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_2_2026-03-19_14-53-14-760x507.jpg 760w" sizes="(max-width: 1211px) 100vw, 1211px" /></a> <a href="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_3_2026-03-19_14-53-14.jpg"><img decoding="async" class="alignnone  wp-image-7885" src="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_3_2026-03-19_14-53-14-300x200.jpg" alt="" width="1214" height="809" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_3_2026-03-19_14-53-14-300x200.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_3_2026-03-19_14-53-14-1024x682.jpg 1024w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_3_2026-03-19_14-53-14-768x512.jpg 768w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_3_2026-03-19_14-53-14-1536x1024.jpg 1536w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_3_2026-03-19_14-53-14-2048x1365.jpg 2048w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_3_2026-03-19_14-53-14-800x533.jpg 800w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_3_2026-03-19_14-53-14-600x400.jpg 600w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_3_2026-03-19_14-53-14-760x507.jpg 760w" sizes="(max-width: 1214px) 100vw, 1214px" /></a> <a href="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_4_2026-03-19_14-53-14.jpg"><img decoding="async" class="alignnone  wp-image-7886" src="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_4_2026-03-19_14-53-14-300x200.jpg" alt="" width="1208" height="805" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_4_2026-03-19_14-53-14-300x200.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_4_2026-03-19_14-53-14-1024x682.jpg 1024w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_4_2026-03-19_14-53-14-768x512.jpg 768w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_4_2026-03-19_14-53-14-1536x1024.jpg 1536w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_4_2026-03-19_14-53-14-2048x1365.jpg 2048w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_4_2026-03-19_14-53-14-800x533.jpg 800w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_4_2026-03-19_14-53-14-600x400.jpg 600w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_4_2026-03-19_14-53-14-760x507.jpg 760w" sizes="(max-width: 1208px) 100vw, 1208px" /></a> <a href="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_5_2026-03-19_14-53-14.jpg"><img loading="lazy" decoding="async" class="alignnone  wp-image-7887" src="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_5_2026-03-19_14-53-14-300x200.jpg" alt="" width="1205" height="803" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_5_2026-03-19_14-53-14-300x200.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_5_2026-03-19_14-53-14-1024x682.jpg 1024w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_5_2026-03-19_14-53-14-768x512.jpg 768w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_5_2026-03-19_14-53-14-1536x1024.jpg 1536w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_5_2026-03-19_14-53-14-2048x1365.jpg 2048w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_5_2026-03-19_14-53-14-800x533.jpg 800w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_5_2026-03-19_14-53-14-600x400.jpg 600w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_5_2026-03-19_14-53-14-760x507.jpg 760w" sizes="auto, (max-width: 1205px) 100vw, 1205px" /></a> <a href="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_6_2026-03-19_14-53-14.jpg"><img loading="lazy" decoding="async" class="alignnone  wp-image-7888" src="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_6_2026-03-19_14-53-14-300x200.jpg" alt="" width="1208" height="805" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_6_2026-03-19_14-53-14-300x200.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_6_2026-03-19_14-53-14-1024x682.jpg 1024w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_6_2026-03-19_14-53-14-768x512.jpg 768w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_6_2026-03-19_14-53-14-1536x1024.jpg 1536w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_6_2026-03-19_14-53-14-2048x1365.jpg 2048w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_6_2026-03-19_14-53-14-800x533.jpg 800w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_6_2026-03-19_14-53-14-600x400.jpg 600w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_6_2026-03-19_14-53-14-760x507.jpg 760w" sizes="auto, (max-width: 1208px) 100vw, 1208px" /></a> <a href="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_7_2026-03-19_14-53-14.jpg"><img loading="lazy" decoding="async" class="alignnone  wp-image-7889" src="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_7_2026-03-19_14-53-14-300x200.jpg" alt="" width="1205" height="803" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_7_2026-03-19_14-53-14-300x200.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_7_2026-03-19_14-53-14-1024x682.jpg 1024w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_7_2026-03-19_14-53-14-768x512.jpg 768w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_7_2026-03-19_14-53-14-1536x1024.jpg 1536w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_7_2026-03-19_14-53-14-2048x1365.jpg 2048w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_7_2026-03-19_14-53-14-800x533.jpg 800w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_7_2026-03-19_14-53-14-600x400.jpg 600w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_7_2026-03-19_14-53-14-760x507.jpg 760w" sizes="auto, (max-width: 1205px) 100vw, 1205px" /></a> <a href="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_8_2026-03-19_14-53-14.jpg"><img loading="lazy" decoding="async" class="alignnone  wp-image-7890" src="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_8_2026-03-19_14-53-14-300x200.jpg" alt="" width="1205" height="803" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_8_2026-03-19_14-53-14-300x200.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_8_2026-03-19_14-53-14-1024x682.jpg 1024w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_8_2026-03-19_14-53-14-768x512.jpg 768w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_8_2026-03-19_14-53-14-1536x1024.jpg 1536w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_8_2026-03-19_14-53-14-2048x1365.jpg 2048w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_8_2026-03-19_14-53-14-800x533.jpg 800w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_8_2026-03-19_14-53-14-600x400.jpg 600w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_8_2026-03-19_14-53-14-760x507.jpg 760w" sizes="auto, (max-width: 1205px) 100vw, 1205px" /></a> <a href="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_9_2026-03-19_14-53-14.jpg"><img loading="lazy" decoding="async" class="alignnone  wp-image-7891" src="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_9_2026-03-19_14-53-14-300x200.jpg" alt="" width="1209" height="806" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_9_2026-03-19_14-53-14-300x200.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_9_2026-03-19_14-53-14-1024x682.jpg 1024w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_9_2026-03-19_14-53-14-768x512.jpg 768w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_9_2026-03-19_14-53-14-1536x1024.jpg 1536w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_9_2026-03-19_14-53-14-2048x1365.jpg 2048w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_9_2026-03-19_14-53-14-800x533.jpg 800w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_9_2026-03-19_14-53-14-600x400.jpg 600w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_9_2026-03-19_14-53-14-760x507.jpg 760w" sizes="auto, (max-width: 1209px) 100vw, 1209px" /></a> <a href="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_10_2026-03-19_14-53-14.jpg"><img loading="lazy" decoding="async" class="alignnone  wp-image-7892" src="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_10_2026-03-19_14-53-14-300x200.jpg" alt="" width="1208" height="805" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_10_2026-03-19_14-53-14-300x200.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_10_2026-03-19_14-53-14-1024x682.jpg 1024w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_10_2026-03-19_14-53-14-768x512.jpg 768w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_10_2026-03-19_14-53-14-1536x1024.jpg 1536w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_10_2026-03-19_14-53-14-2048x1365.jpg 2048w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_10_2026-03-19_14-53-14-800x533.jpg 800w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_10_2026-03-19_14-53-14-600x400.jpg 600w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_10_2026-03-19_14-53-14-760x507.jpg 760w" sizes="auto, (max-width: 1208px) 100vw, 1208px" /></a></div>
</div>
<div dir="auto"></div>
<div dir="auto">
<div class="x14z9mp xat24cr x1lziwak x1vvkbs xtlvy1s x126k92a">
<div dir="auto">
<div class="x14z9mp xat24cr x1lziwak x1vvkbs xtlvy1s x126k92a">
<div dir="auto">
<div class="x14z9mp xat24cr x1lziwak x1vvkbs xtlvy1s x126k92a">
<div dir="auto">
<div class="x14z9mp xat24cr x1lziwak x1vvkbs xtlvy1s x126k92a">
<div dir="auto">
<div class="x14z9mp xat24cr x1lziwak x1vvkbs xtlvy1s x126k92a">
<p>ឯកសារយោង៖ ក្<a href="https://www.facebook.com/100065103450042/posts/1317445477102222/?mibextid=wwXIfr&amp;rdid=XvEbGfhHgR86E2pZ#">រសួងប្រៃសណីយ៍ និងទូរគមនាគមន៍ – Ministry of Post and Telecommunications</a></p>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>វគ្គបណ្តុះបណ្តាលស្តីពី “ការពង្រឹងសមត្ថភាពឆ្លើយតបឧប្បតិ្តហេតុសាយប័រតាមរយៈការធ្វើលំហាត់” នៃគម្រោងលើកកម្ពស់ភាពធន់នៃសន្តិសុខសាយប័រ</title>
		<link>https://www.camcert.gov.kh/ttx2026/</link>
		
		<dc:creator><![CDATA[Pheaktra Chan]]></dc:creator>
		<pubDate>Mon, 16 Mar 2026 03:26:42 +0000</pubDate>
				<category><![CDATA[Activities]]></category>
		<category><![CDATA[ការបញ្ជ្រាបការយល់ដឹង]]></category>
		<category><![CDATA[ការបណ្តុះបណ្តាល]]></category>
		<category><![CDATA[Basic Security Training]]></category>
		<category><![CDATA[Training]]></category>
		<category><![CDATA[Training Internet Security and Safety]]></category>
		<category><![CDATA[TTX]]></category>
		<guid isPermaLink="false">https://www.camcert.gov.kh/?p=7867</guid>

					<description><![CDATA[លោក អ៊ុក វណ្ណឌី បានអញ្ជើញជាអធិបតីបើកវគ្គបណ្តុះបណ្តាលស្តីពី “ការពង្រឹងសមត្ថភាពឆ្លើយតបឧប្បតិ្តហេតុសាយប័រតាមរយៈការធ្វើលំហាត់” នៃគម្រោងលើកកម្ពស់ភាពធន់នៃសន្តិសុខសាយប័រ &#8212; ខេត្តកំពត៖ ព្រឹកថ្ងៃទី១២ ខែមីនា ឆ្នាំ២០២៦ លោក អ៊ុក វណ្ណឌី អគ្គនាយករងនៃអគ្គនាយកដ្ឋានបច្ចេកវិទ្យាគមនាគមន៍និងព័ត៌មាននៃក្រសួងប្រៃសណីយ៍និងទូរគមនាគមន៍ បានអញ្ជើញជាអធិបតីបើកវគ្គបណ្តុះបណ្តាលស្តីពី “ការពង្រឹងសមត្ថភាពឆ្លើយតបឧប្បតិ្តហេតុសាយប័រតាមរយៈការធ្វើលំហាត់” នៃគម្រោងលើកកម្ពស់ភាពធន់នៃសន្តិសុខសាយប័រ នៅសណ្ឋាគារឌឺ សឃ្វែរ កំពត ខេត្តកំពត ដោយមានការអញ្ជើញចូលរួមពីមន្ត្រី និងបុគ្គលិកជំនាញជាន់ខ្ពស់ ផ្នែកគ្រប់គ្រងហេដ្ឋារចនាសម្ព័ន្ធ និងសន្តិសុខសាយប័រ ផ្នែកគ្រប់គ្រងហានិភ័យសាយប័រ ផ្នែកគ្រប់គ្រងទ្រព្យសម្បត្តិឌីជីថល មកពីបណ្តាក្រសួង-ស្ថាប័នរដ្ឋពាក់ព័ន្ធ ប្រតិបត្តិករហេដ្ឋារចនាសម្ព័ន្ធព័ត៌មានសំខាន់ៗ ប្រតិបត្តិករទូរគមនាគមន៍និងអ៊ីនធឺណិត និងវិស័យធនាគារនិងហិរញ្ញវត្ថុសរុបប្រមាណ ៥០នាក់។ សិក្ខាសាលានេះរៀបចំឡើងរយៈពេល២ថ្ងៃចាប់ពីថ្ងៃទី១២-១៣ ខែមីនា ឆ្នាំ២០២៦ ក្នុងគោលបំណងធ្វើឱ្យសន្តិសុខសាយប័រនៃសង្គមឌីជីថលរបស់កម្ពុជាមានភាពធន់ខ្ពស់ និងដើម្បីពង្រឹងសមត្ថភាពអនុវត្តផ្នែកសន្តិសុខសាយប័ររបស់អង្គភាព តាមរយៈលំហាត់សមលើតុ និងធ្វើការអនុវត្តសម្មតិកម្មឧប្បត្តិហេតុសាយប័រដែលប៉ះពាក់ដល់វិស័យសំខាន់ៗ ព្រមទាំងផ្តោតសំខាន់លើការធ្វើសេចក្តីសម្រេចចិត្ត ការទំនាក់ទំនង និងការឆ្លើយតបឧប្បតិ្តហេតុដោយសម្របសម្រួលរវាងក្រុមបច្ចេកទេស និងថ្នាក់គ្រប់គ្រង។ ជាមួយគ្នានេះ លោក អ៊ុក វណ្ណឌី បានបញ្ជាក់បន្ថែមថា សិក្ខាកាមនឹងយកចំណេះដឹង និងជំនាញបច្ចេកទេសដែលទទួលបានពីវគ្គបណ្តុះបណ្តាលនេះ ទៅអនុវត្តឱ្យចេញជាលទ្ធផលជាក់ស្តែងនៅតាមបណ្តាក្រសួង-ស្ថាប័ន និងអង្គភាពរៀងៗខ្លួន ព្រមទាំងជួយពង្រឹងរបាំងការពារនិងភាពធន់នៃសន្តិសុខសាយប័រនៅក្នុងអង្គភាពរបស់ខ្លួនឱ្យកាន់តែរឹងមាំ ដើម្បីធានានិរន្តរភាពការងារ [&#8230;]]]></description>
										<content:encoded><![CDATA[<div class="xdj266r x14z9mp xat24cr x1lziwak x1vvkbs x126k92a">
<div dir="auto">លោក អ៊ុក វណ្ណឌី បានអញ្ជើញជាអធិបតីបើកវគ្គបណ្តុះបណ្តាលស្តីពី “ការពង្រឹងសមត្ថភាពឆ្លើយតបឧប្បតិ្តហេតុសាយប័រតាមរយៈការធ្វើលំហាត់” នៃគម្រោងលើកកម្ពស់ភាពធន់នៃសន្តិសុខសាយប័រ</div>
<div dir="auto">&#8212;</div>
<div dir="auto">
<p>ខេត្តកំពត៖ ព្រឹកថ្ងៃទី១២ ខែមីនា ឆ្នាំ២០២៦ លោក អ៊ុក វណ្ណឌី អគ្គនាយករងនៃអគ្គនាយកដ្ឋានបច្ចេកវិទ្យាគមនាគមន៍និងព័ត៌មាននៃក្រសួងប្រៃសណីយ៍និងទូរគមនាគមន៍ បានអញ្ជើញជាអធិបតីបើកវគ្គបណ្តុះបណ្តាលស្តីពី “ការពង្រឹងសមត្ថភាពឆ្លើយតបឧប្បតិ្តហេតុសាយប័រតាមរយៈការធ្វើលំហាត់” នៃគម្រោងលើកកម្ពស់ភាពធន់នៃសន្តិសុខសាយប័រ នៅសណ្ឋាគារឌឺ សឃ្វែរ កំពត ខេត្តកំពត ដោយមានការអញ្ជើញចូលរួមពីមន្ត្រី និងបុគ្គលិកជំនាញជាន់ខ្ពស់ ផ្នែកគ្រប់គ្រងហេដ្ឋារចនាសម្ព័ន្ធ និងសន្តិសុខសាយប័រ ផ្នែកគ្រប់គ្រងហានិភ័យសាយប័រ ផ្នែកគ្រប់គ្រងទ្រព្យសម្បត្តិឌីជីថល មកពីបណ្តាក្រសួង-ស្ថាប័នរដ្ឋពាក់ព័ន្ធ ប្រតិបត្តិករហេដ្ឋារចនាសម្ព័ន្ធព័ត៌មានសំខាន់ៗ ប្រតិបត្តិករទូរគមនាគមន៍និងអ៊ីនធឺណិត និងវិស័យធនាគារនិងហិរញ្ញវត្ថុសរុបប្រមាណ ៥០នាក់។</p>
</div>
</div>
<div class="x14z9mp xat24cr x1lziwak x1vvkbs xtlvy1s x126k92a">
<div dir="auto">
<p>សិក្ខាសាលានេះរៀបចំឡើងរយៈពេល២ថ្ងៃចាប់ពីថ្ងៃទី១២-១៣ ខែមីនា ឆ្នាំ២០២៦ ក្នុងគោលបំណងធ្វើឱ្យសន្តិសុខសាយប័រនៃសង្គមឌីជីថលរបស់កម្ពុជាមានភាពធន់ខ្ពស់ និងដើម្បីពង្រឹងសមត្ថភាពអនុវត្តផ្នែកសន្តិសុខសាយប័ររបស់អង្គភាព តាមរយៈលំហាត់សមលើតុ និងធ្វើការអនុវត្តសម្មតិកម្មឧប្បត្តិហេតុសាយប័រដែលប៉ះពាក់ដល់វិស័យសំខាន់ៗ ព្រមទាំងផ្តោតសំខាន់លើការធ្វើសេចក្តីសម្រេចចិត្ត ការទំនាក់ទំនង និងការឆ្លើយតបឧប្បតិ្តហេតុដោយសម្របសម្រួលរវាងក្រុមបច្ចេកទេស និងថ្នាក់គ្រប់គ្រង។</p>
</div>
</div>
<div class="x14z9mp xat24cr x1lziwak x1vvkbs xtlvy1s x126k92a">
<div dir="auto">
<p>ជាមួយគ្នានេះ លោក អ៊ុក វណ្ណឌី បានបញ្ជាក់បន្ថែមថា សិក្ខាកាមនឹងយកចំណេះដឹង និងជំនាញបច្ចេកទេសដែលទទួលបានពីវគ្គបណ្តុះបណ្តាលនេះ ទៅអនុវត្តឱ្យចេញជាលទ្ធផលជាក់ស្តែងនៅតាមបណ្តាក្រសួង-ស្ថាប័ន និងអង្គភាពរៀងៗខ្លួន ព្រមទាំងជួយពង្រឹងរបាំងការពារនិងភាពធន់នៃសន្តិសុខសាយប័រនៅក្នុងអង្គភាពរបស់ខ្លួនឱ្យកាន់តែរឹងមាំ ដើម្បីធានានិរន្តរភាពការងារ ហើយក៏ជាការរួមចំណែកដ៏សំខាន់ជាមួយរាជរដ្ឋាភិបាលក្នុងការកសាងបរិយាកាសសាយប័រជាតិមួយ ប្រកបដោយសុវត្ថិភាព ទំនុកចិត្ត និងប្រសិទ្ធភាពខ្ពស់។</p>
</div>
</div>
<div class="x14z9mp xat24cr x1lziwak x1vvkbs xtlvy1s x126k92a">
<div dir="auto">សូមជម្រាបជូនថា សិក្ខាសាលានេះរៀបចំឡើងក្រោមគម្រោងលើកកម្ពស់ភាពធន់នៃសន្តិសុខសាយប័រនៃព្រះរាជាណាចក្រកម្ពុជា ដែលជាគម្រោងទទួលបានជំនួយបច្ចេកទេស និងការគាំទ្រពីរដ្ឋាភិបាលជប៉ុនតាមរយៈភ្នាក់ងារសហប្រតិបត្តិការអន្តរជាតិជប៉ុនប្រចាំកម្ពុជា និងជាការចូលរួមចំណែកដល់ការអនុវត្តគោលនយោបាយជាតិផ្តោតលើការលើកកម្ពស់ការអភិវឌ្ឍសមត្ថភាពដល់មន្ត្រីរាជការជំនាញនៅតាមក្រសួង-ស្ថាប័នរដ្ឋ លើជំនាញផ្នែកសន្តិសុខសាយប័រផងដែរ។</p>
<p><a href="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_2_2026-03-19_10-26-46.jpg"><img loading="lazy" decoding="async" class="alignnone  wp-image-7870" src="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_2_2026-03-19_10-26-46-300x200.jpg" alt="" width="1211" height="807" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_2_2026-03-19_10-26-46-300x200.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_2_2026-03-19_10-26-46-1024x682.jpg 1024w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_2_2026-03-19_10-26-46-768x512.jpg 768w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_2_2026-03-19_10-26-46-800x533.jpg 800w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_2_2026-03-19_10-26-46-600x400.jpg 600w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_2_2026-03-19_10-26-46-760x507.jpg 760w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_2_2026-03-19_10-26-46.jpg 1280w" sizes="auto, (max-width: 1211px) 100vw, 1211px" /></a> <a href="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_3_2026-03-19_10-26-46.jpg"><img loading="lazy" decoding="async" class="alignnone  wp-image-7871" src="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_3_2026-03-19_10-26-46-300x200.jpg" alt="" width="1211" height="807" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_3_2026-03-19_10-26-46-300x200.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_3_2026-03-19_10-26-46-1024x682.jpg 1024w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_3_2026-03-19_10-26-46-768x512.jpg 768w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_3_2026-03-19_10-26-46-800x533.jpg 800w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_3_2026-03-19_10-26-46-600x400.jpg 600w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_3_2026-03-19_10-26-46-760x507.jpg 760w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_3_2026-03-19_10-26-46.jpg 1280w" sizes="auto, (max-width: 1211px) 100vw, 1211px" /></a> <a href="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_4_2026-03-19_10-26-46.jpg"><img loading="lazy" decoding="async" class="alignnone  wp-image-7872" src="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_4_2026-03-19_10-26-46-300x200.jpg" alt="" width="1211" height="807" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_4_2026-03-19_10-26-46-300x200.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_4_2026-03-19_10-26-46-1024x682.jpg 1024w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_4_2026-03-19_10-26-46-768x512.jpg 768w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_4_2026-03-19_10-26-46-800x533.jpg 800w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_4_2026-03-19_10-26-46-600x400.jpg 600w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_4_2026-03-19_10-26-46-760x507.jpg 760w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_4_2026-03-19_10-26-46.jpg 1280w" sizes="auto, (max-width: 1211px) 100vw, 1211px" /></a> <a href="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_5_2026-03-19_10-26-46.jpg"><img loading="lazy" decoding="async" class="alignnone  wp-image-7873" src="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_5_2026-03-19_10-26-46-300x200.jpg" alt="" width="1211" height="807" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_5_2026-03-19_10-26-46-300x200.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_5_2026-03-19_10-26-46-1024x682.jpg 1024w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_5_2026-03-19_10-26-46-768x512.jpg 768w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_5_2026-03-19_10-26-46-800x533.jpg 800w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_5_2026-03-19_10-26-46-600x400.jpg 600w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_5_2026-03-19_10-26-46-760x507.jpg 760w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_5_2026-03-19_10-26-46.jpg 1280w" sizes="auto, (max-width: 1211px) 100vw, 1211px" /></a> <a href="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_6_2026-03-19_10-26-46.jpg"><img loading="lazy" decoding="async" class="alignnone  wp-image-7874" src="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_6_2026-03-19_10-26-46-300x200.jpg" alt="" width="1211" height="807" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_6_2026-03-19_10-26-46-300x200.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_6_2026-03-19_10-26-46-1024x682.jpg 1024w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_6_2026-03-19_10-26-46-768x512.jpg 768w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_6_2026-03-19_10-26-46-800x533.jpg 800w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_6_2026-03-19_10-26-46-600x400.jpg 600w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_6_2026-03-19_10-26-46-760x507.jpg 760w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_6_2026-03-19_10-26-46.jpg 1280w" sizes="auto, (max-width: 1211px) 100vw, 1211px" /></a> <a href="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_7_2026-03-19_10-26-46.jpg"><img loading="lazy" decoding="async" class="alignnone  wp-image-7875" src="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_7_2026-03-19_10-26-46-300x200.jpg" alt="" width="1211" height="807" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_7_2026-03-19_10-26-46-300x200.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_7_2026-03-19_10-26-46-1024x682.jpg 1024w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_7_2026-03-19_10-26-46-768x512.jpg 768w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_7_2026-03-19_10-26-46-800x533.jpg 800w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_7_2026-03-19_10-26-46-600x400.jpg 600w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_7_2026-03-19_10-26-46-760x507.jpg 760w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_7_2026-03-19_10-26-46.jpg 1280w" sizes="auto, (max-width: 1211px) 100vw, 1211px" /></a> <a href="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_8_2026-03-19_10-26-46.jpg"><img loading="lazy" decoding="async" class="alignnone  wp-image-7876" src="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_8_2026-03-19_10-26-46-300x200.jpg" alt="" width="1212" height="808" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_8_2026-03-19_10-26-46-300x200.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_8_2026-03-19_10-26-46-1024x682.jpg 1024w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_8_2026-03-19_10-26-46-768x512.jpg 768w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_8_2026-03-19_10-26-46-800x533.jpg 800w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_8_2026-03-19_10-26-46-600x400.jpg 600w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_8_2026-03-19_10-26-46-760x507.jpg 760w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_8_2026-03-19_10-26-46.jpg 1280w" sizes="auto, (max-width: 1212px) 100vw, 1212px" /></a> <a href="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_9_2026-03-19_10-26-46.jpg"><img loading="lazy" decoding="async" class="alignnone  wp-image-7877" src="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_9_2026-03-19_10-26-46-300x200.jpg" alt="" width="1211" height="807" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_9_2026-03-19_10-26-46-300x200.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_9_2026-03-19_10-26-46-1024x682.jpg 1024w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_9_2026-03-19_10-26-46-768x512.jpg 768w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_9_2026-03-19_10-26-46-800x533.jpg 800w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_9_2026-03-19_10-26-46-600x400.jpg 600w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_9_2026-03-19_10-26-46-760x507.jpg 760w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_9_2026-03-19_10-26-46.jpg 1280w" sizes="auto, (max-width: 1211px) 100vw, 1211px" /></a> <a href="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_10_2026-03-19_10-26-46.jpg"><img loading="lazy" decoding="async" class="alignnone  wp-image-7878" src="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_10_2026-03-19_10-26-46-300x200.jpg" alt="" width="1211" height="807" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_10_2026-03-19_10-26-46-300x200.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_10_2026-03-19_10-26-46-1024x682.jpg 1024w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_10_2026-03-19_10-26-46-768x512.jpg 768w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_10_2026-03-19_10-26-46-800x533.jpg 800w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_10_2026-03-19_10-26-46-600x400.jpg 600w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_10_2026-03-19_10-26-46-760x507.jpg 760w, https://www.camcert.gov.kh/wp-content/uploads/2026/03/photo_10_2026-03-19_10-26-46.jpg 1280w" sizes="auto, (max-width: 1211px) 100vw, 1211px" /></a></p>
<div class="x14z9mp xat24cr x1lziwak x1vvkbs xtlvy1s x126k92a">
<div dir="auto">
<div class="x14z9mp xat24cr x1lziwak x1vvkbs xtlvy1s x126k92a">
<div dir="auto">
<div class="x14z9mp xat24cr x1lziwak x1vvkbs xtlvy1s x126k92a">
<div dir="auto">
<div class="x14z9mp xat24cr x1lziwak x1vvkbs xtlvy1s x126k92a">
<p>ឯកសារយោង៖ <a href="https://www.facebook.com/www.mptc.gov.kh/posts/pfbid02SvgS27K92cF7gihBtV4WQN7CbEmvqbJf4WCQ9ejdjFYUbD6EM45bAyafX7UrgJ2Kl">ក្រសួងប្រៃសណីយ៍ និងទូរគមនាគមន៍ – Ministry of Post and Telecommunications</a></p>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ហានិភ័យសន្តិសុខ បញ្ញាសិប្បនិម្មិត និងរបៀបដែល Zero Trust កំពុងបង្កើតភាពខុសគ្នា</title>
		<link>https://www.camcert.gov.kh/ai-security-risks-how-zero-trust-is-making-a-difference/</link>
		
		<dc:creator><![CDATA[Pheaktra Chan]]></dc:creator>
		<pubDate>Mon, 23 Feb 2026 04:20:06 +0000</pubDate>
				<category><![CDATA[StaySafeOnline]]></category>
		<category><![CDATA[គន្លឺះខ្លីៗសន្តិសុខ]]></category>
		<category><![CDATA[Laptop Security Tips]]></category>
		<category><![CDATA[Mobile Security Tips]]></category>
		<category><![CDATA[Security Tips]]></category>
		<category><![CDATA[tip]]></category>
		<category><![CDATA[tips]]></category>
		<guid isPermaLink="false">https://www.camcert.gov.kh/?p=7863</guid>

					<description><![CDATA[១. ព័ត៌មានទូទៅ ហានិភ័យសន្តិសុខបញ្ញាសិប្បនិម្មិតមានភាពចម្រុះ និងអាចបង្កផលប៉ះពាល់ធ្ងន់ធ្ងរ។ ហានិភ័យទាំងនេះអាចមានដូចជាការលេចធ្លាយទិន្នន័យដោយសារម៉ូឌែលមានចំណុចខ្សោយ ឬការប្រើប្រាស់បញ្ញាសិប្បនិម្មិតដោយជនទុច្ចរិតក្នុងការបោកបញ្ឆោត phishing ឬការវាយប្រហារវិស្វកម្មសង្គមជាដើម។ ក្នុងការឆ្លើយតបទៅនឹងការគំរាមកំហែងថ្មីៗទាំងនេះ ក្របខណ្ឌសន្តិសុខសាយប័រត្រូវការការអភិវឌ្ឍឱ្យទាន់សម័យជានិច្ច។ ២. ការយល់ដឹងអំពីហានិភ័យសន្តិសុខ បញ្ញាសិប្បនិម្មិត ហានិភ័យសន្តិសុខបញ្ញាសិប្បនិម្មិតមួយចំនួនរួមមាន៖ ការបំពុលទិន្នន័យប្រភព (Data Poisoning) : អ្នកវាយប្រហារផ្តល់ទិន្នន័យខុស ឬទិន្នន័យទុច្ចរិតចូលទៅក្នុងប្រព័ន្ធ machine learning ដើម្បីបំពុលទិន្នន័យ និងបំប្លែងលទ្ធផលព្យាករណ៍ ឬឥរិយាបថរបស់ម៉ូឌែល។ ការលួចបង្កប់ទិន្នន័យបំពុល (Adversarial Attacks) : ជាការលួចបង្កប់កំណែប្រែតូចៗលើទិន្នន័យបញ្ចូល ដែលអាចបោកបញ្ឆោតប្រព័ន្ធបញ្ញាសិប្បនិម្មិតឱ្យធ្វើសេចក្ដីសម្រេចខុស ដោយភាគច្រើនមនុស្សមិនអាចសង្កេតឃើញ។ ការលួចម៉ូឌែល (Model Theft) និង ការបញ្ច្រាស់រកទិន្នន័យប្រភព (Inversion) : សំដៅលើការព្យាយាមបង្កើតឡើងវិញនូវម៉ូឌែលបញ្ញាសិប្បនិម្មិត ដែលជាកម្មសិទ្ធិរបស់អង្គភាព តាមរយៈការប្រើលទ្ធផលរបស់វា ឬការទាញយកព័ត៌មានសម្ងាត់ចេញពីម៉ូឌែល។ ការប្រើប្រាស់បញ្ញាសិប្បនិម្មិតខុសបំណងដើម : ការប្រើប្រាស់បច្ចេកវិទ្យាបញ្ញាសិប្បនិម្មិតក្នុងគោលបំណងទុច្ចរិតដូចជា ការបង្កើត deepfakes, ការវាយប្រហារសាយប័រស្វ័យប្រវត្តិ ឬការវាយប្រហារវិស្វកម្មសង្គមកម្រិតខ្ពស់។ ហានិភ័យសន្តិសុខបញ្ញាសិប្បនិម្មិតអាចមានផលប៉ះពាល់លាតសន្ធឹងទូលំទូលាយ ទាំងលើបុគ្គល និងអង្គភាពអាជីវកម្ម៖ បុគ្គល អាចមានហានិភ័យបាត់បង់ទិន្នន័យផ្ទាល់ខ្លួន [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>១. ព័ត៌មានទូទៅ</strong></p>
<p>ហានិភ័យសន្តិសុខបញ្ញាសិប្បនិម្មិតមានភាពចម្រុះ និងអាចបង្កផលប៉ះពាល់ធ្ងន់ធ្ងរ។ ហានិភ័យទាំងនេះអាចមានដូចជាការលេចធ្លាយទិន្នន័យដោយសារម៉ូឌែលមានចំណុចខ្សោយ ឬការប្រើប្រាស់បញ្ញាសិប្បនិម្មិតដោយជនទុច្ចរិតក្នុងការបោកបញ្ឆោត phishing ឬការវាយប្រហារវិស្វកម្មសង្គមជាដើម។</p>
<p>ក្នុងការឆ្លើយតបទៅនឹងការគំរាមកំហែងថ្មីៗទាំងនេះ ក្របខណ្ឌសន្តិសុខសាយប័រត្រូវការការអភិវឌ្ឍឱ្យទាន់សម័យជានិច្ច។</p>
<p><strong>២. ការយល់ដឹងអំពីហានិភ័យសន្តិសុខ បញ្ញាសិប្បនិម្មិត</strong></p>
<p>ហានិភ័យសន្តិសុខបញ្ញាសិប្បនិម្មិតមួយចំនួនរួមមាន៖</p>
<ul>
<li><strong>ការបំពុលទិន្នន័យប្រភព (Data Poisoning) : </strong>អ្នកវាយប្រហារផ្តល់ទិន្នន័យខុស ឬទិន្នន័យទុច្ចរិតចូលទៅក្នុងប្រព័ន្ធ machine learning ដើម្បីបំពុលទិន្នន័យ និងបំប្លែងលទ្ធផលព្យាករណ៍ ឬឥរិយាបថរបស់ម៉ូឌែល។</li>
<li><strong>ការលួចបង្កប់ទិន្នន័យបំពុល (Adversarial Attacks) : </strong>ជាការលួចបង្កប់កំណែប្រែតូចៗលើទិន្នន័យបញ្ចូល ដែលអាចបោកបញ្ឆោតប្រព័ន្ធបញ្ញាសិប្បនិម្មិតឱ្យធ្វើសេចក្ដីសម្រេចខុស ដោយភាគច្រើនមនុស្សមិនអាចសង្កេតឃើញ។</li>
<li><strong>ការលួចម៉ូឌែល (Model Theft) និង ការបញ្ច្រាស់រកទិន្នន័យប្រភព (Inversion) : </strong>សំដៅលើការព្យាយាមបង្កើតឡើងវិញនូវម៉ូឌែលបញ្ញាសិប្បនិម្មិត ដែលជាកម្មសិទ្ធិរបស់អង្គភាព តាមរយៈការប្រើលទ្ធផលរបស់វា ឬការទាញយកព័ត៌មានសម្ងាត់ចេញពីម៉ូឌែល។</li>
<li><strong>ការប្រើប្រាស់បញ្ញាសិប្បនិម្មិតខុសបំណងដើម : </strong>ការប្រើប្រាស់បច្ចេកវិទ្យាបញ្ញាសិប្បនិម្មិតក្នុងគោលបំណងទុច្ចរិតដូចជា ការបង្កើត deepfakes, ការវាយប្រហារសាយប័រស្វ័យប្រវត្តិ ឬការវាយប្រហារវិស្វកម្មសង្គមកម្រិតខ្ពស់។</li>
</ul>
<p>ហានិភ័យសន្តិសុខបញ្ញាសិប្បនិម្មិតអាចមានផលប៉ះពាល់លាតសន្ធឹងទូលំទូលាយ ទាំងលើបុគ្គល និងអង្គភាពអាជីវកម្ម៖</p>
<ul>
<li><strong>បុគ្គល </strong>អាចមានហានិភ័យបាត់បង់ទិន្នន័យផ្ទាល់ខ្លួន ក្លាយជាជនរងគ្រោះនៃការលួចអត្តសញ្ញាណ ឬត្រូវបានវាយប្រហារដោយ phishing ដែលបង្កើតឡើងជាពិសេសតម្រូវសម្រាប់គេ។ ហានិភ័យទាំងនេះអាចនាំឱ្យមានការខាតបង់ផ្នែកហិរញ្ញវត្ថុ និងការរំលោភលើឯកជនភាព។</li>
<li><strong>សម្រាប់អាជីវកម្ម </strong>ការវាយប្រហារដែលពាក់ព័ន្ធនឹងបញ្ញាសិប្បនិម្មិត ប្រសិនបើជោគជ័យ អាចបណ្តាលឱ្យខាតបង់ហិរញ្ញវត្ថុ បាត់បង់កេរ្តិ៍ឈ្មោះ និងបាត់បង់អត្ថប្រយោជន៍ប្រកួតប្រជែង។ លើសពីនេះ អាជីវកម្មអាចប្រឈមនឹងបញ្ហាច្បាប់ និងអនុលោមភាព ប្រសិនបើទិន្នន័យអតិថិជនត្រូវបានលេចធ្លាយដោយសារចំណុចខ្សោយរបស់បញ្ញាសិប្បនិម្មិត។</li>
</ul>
<p><strong>៣. </strong><strong>ការអនុវត្តយន្តការ Zero Trust </strong><strong>សម្រាប់សន្តិសុខបញ្ញាសិប្បនិម្មិត</strong></p>
<p><strong>Zero Trust</strong> អាចជាវិធីសាស្ត្រសំខាន់មួយក្នុងការកាត់បន្ថយហានិភ័យសន្តិសុខបញ្ញាសិប្បនិម្មិតទាំងនេះ។</p>
<p><strong>ជំហានសំខាន់ៗក្នុងការអនុវត្ត Zero Trust </strong><strong>នៅក្នុងអង្គភាព</strong></p>
<p>ការអនុវត្តម៉ូឌែល <strong>Zero Trust</strong> អាចនឹងមានភាពងាយស្រួលគ្រប់គ្រងបាន ប្រសិនបើត្រូវអនុវត្តតាមជំហានសំខាន់ៗដូចខាងក្រោម៖</p>
<ul>
<li><strong>កំណត់ទិន្នន័យ និងធនធានសំខាន់ៗ (</strong><strong>Identify Sensitive Data and Assets) : </strong>យល់ដឹងថាធនធានអ្វីខ្លះ និងស្ថិតនៅទីណាខ្លះជាធនធានមានតម្លៃរបស់អង្គភាព។ ធនធានទាំងនេះអាចរួមមានបណ្ដុំទិន្នន័យ (database), ម៉ាស៊ីនមេ (server) ឬម៉ូឌែលបញ្ញាសិប្បនិម្មិតដែលជាកម្មសិទ្ធិរបស់អង្គភាព។</li>
<li><strong>ស្វែងយល់ពីចរន្តលំហូរទិន្នន័យ (</strong><strong>Map the Transaction Flows) : ការស្វែងយល់ពីចរន្តលំហូរដែលទិន្នន័យ</strong>ផ្លាស់ទីក្នុងបណ្តាញជួយឱ្យយើងដឹងថាប្រព័ន្ធបញ្ញាសិប្បនិម្មិតមានការប្រាស្រ័យទាក់ទងជាមួយសមាសធាតុផ្សេងៗក្នុងបណ្តាញយ៉ាងដូចម្តេចខ្លះ។</li>
<li><strong>រៀបចំនិមាបនកម្មបណ្តាញ </strong><strong>Zero Trust (Architect a Zero Trust Network) : </strong>អនុវត្ត វិធីសាស្ត្រ <strong>microsegmentation</strong> ដើម្បីបង្កើតតំបន់សុវត្ថិភាពតូចៗក្នុងបណ្តាញ។ វិធីសាស្ត្រនេះអាចឱ្យយើងប្រើយន្តការវិភាគដែលបំពាក់ដោយបញ្ញាសិប្បនិម្មិត ដើម្បីកំណត់ឥរិយាបថធម្មតា និងសម្គាល់ភាពមិនប្រក្រតី។</li>
<li><strong>ការធ្វើកូដនីយកម្មលើទិន្នន័យ (</strong><strong>Encrypting Data) : </strong>ការការពារទិន្នន័យសម្ងាត់ត្រូវអនុវត្តដោយប្រើក្បួនកូដនីយកម្ម (<strong>encryption algorithms)</strong> មានអានុភាពខ្ពស់ និងវិធីសាស្ត្រគ្រប់គ្រងសោសន្តិសុខ (key management) ដែលមានប្រសិទ្ធភាព។ ការប្រើប្រាស់ <strong>end-to-end encryption</strong> សម្រាប់បណ្តាញទំនាក់ទំនងអាចធានាថាទិន្នន័យដែលចែករំលែកទៅប្រព័ន្ធក្រៅត្រូវបានការពារពេញមួយដំណើរ។</li>
<li><strong>ប្រើប្រាស់យន្តការការពារការបាត់បង់ទិន្នន័យ (</strong><strong>Using Data-Loss Prevention –</strong><strong> DLP) : </strong>យន្តការ <strong>DLP</strong> អាចត្រូវបានប្រើដើម្បីតាមដាន និងទប់ស្កាត់ការលេចធ្លាយទិន្នន័យ ដោយប្រើវិធីសាស្ត្រវិភាគមាតិកា និងបរិបទ ដើម្បីរកឃើញ និងរារាំងការផ្ទេរទិន្នន័យដោយគ្មានការអនុញ្ញាត ជាពិសេសទៅប្រព័ន្ធខាងក្រៅ។</li>
<li><strong>បង្កើតគោលនយោបាយ </strong><strong>Zero Trust (Create a Zero Trust Policy) : </strong>កំណត់គោលនយោបាយ <strong>Zero Trust</strong> របស់អង្គភាព ដែលរួមមានការគ្រប់គ្រងសិទ្ធិចូលប្រើ (access controls), ពិធីសារផ្ទៀងផ្ទាត់អត្តសញ្ញាណ (authentication protocols) និងនីតិវិធីសន្តិសុខផ្សេងៗទៀត។</li>
<li><strong>តាមដាន និងថែទាំ (</strong><strong>Monitor and Maintain) : </strong>តាមដានបណ្តាញជាបន្តបន្ទាប់ និងធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធជាទៀងទាត់ ព្រោះ <strong>Zero Trust</strong> មិនមែនជាដំណោះស្រាយម្តងហើយចប់ទេ ប៉ុន្តែជាដំណើរការនិរន្តរ៍។</li>
</ul>
<p><strong>៤. </strong><strong>តួនាទីរបស់ភាគីពាក់ព័ន្ធផ្សេងៗក្នុងការអនុវត្ត Zero Trust</strong></p>
<p>ក្នុងការអនុវត្ត Zero Trust ភាគីពាក់ព័ន្ធនីមួយៗមានតួនាទីសំខាន់របស់ខ្លួន៖</p>
<ul>
<li><strong>ថ្នាក់គ្រប់គ្រង (</strong><strong>Management)</strong><strong> :</strong> ថ្នាក់គ្រប់គ្រងជាអ្នកកំណត់ទិសដៅ និងបង្កើតបរិយាកាសគាំទ្រសម្រាប់ការអនុវត្ត Zero Trust។ ថ្នាក់គ្រប់គ្រងគួរអនុម័តគោលនយោបាយ និងបែងចែកធនធានគ្រប់គ្រាន់សម្រាប់ការអនុវត្ត Zero Trust។</li>
<li><strong>ក្រុមអាយធី</strong><strong> (IT Teams)</strong><strong> :</strong> ក្រុមអាយធីមានភារកិច្ចសំខាន់ក្នុងការអនុវត្តយុទ្ធសាស្ត្រ Zero Trust ផ្នែកបច្ចេកទេស ដូចជា microsegmentation, ការគ្រប់គ្រងសិទ្ធិចូលប្រើ (access controls) និងការតាមដានជាបន្តបន្ទាប់។</li>
<li><strong>បុគ្គលិកទូទៅ (</strong><strong>Employees)</strong><strong> :</strong> បុគ្គលិកទាំងអស់ មិនមែនត្រឹមតែបុគ្គលិកអាយធីប៉ុណ្ណោះទេ គួរមានការយល់ដឹងអំពីគោលការណ៍ Zero Trust។ បុគ្គលិកគួរយល់ពីតួនាទីរបស់ខ្លួនក្នុងការធានាសន្តិសុខ ដូចជា ការអនុវត្តតាមពិធីសារចូលប្រើ (following access protocols) និងការរាយការណ៍សកម្មភាពគួរឱ្យសង្ស័យ។</li>
</ul>
<p><strong>៥. </strong><strong>បញ្ហាប្រឈម និងដំណោះស្រាយក្នុងដំណើរការអនុវត្ត</strong></p>
<p>នៅពេលអនុវត្ត <strong>Zero Trust</strong> អង្គភាពអាចប្រឈមនឹងបញ្ហាច្រើន ដូចជា៖</p>
<ul>
<li><strong>ការបដិសេធការផ្លាស់ប្តូរ (</strong><strong>Resistance to Change)</strong><strong> :</strong> ការផ្លាស់ប្តូរទៅ Zero Trust ភាគច្រើនមានន័យថាដំណើរការការងារត្រូវឆ្លងកាត់ការប្រែប្រួលធំៗ ដែលអាចបង្កឱ្យមានការពិបាកទទួលយកពីបុគ្គលិក។ បញ្ហានេះអាចត្រូវបានដោះស្រាយបានតាមរយៈការគ្រប់គ្រងការផ្លាស់ប្តូរ (change management) ការបណ្ដុះបណ្ដាល និងការទំនាក់ទំនងជាបន្តបន្ទាប់អំពីអត្ថប្រយោជន៍របស់ Zero Trust។</li>
<li><strong>ភាពស្មុគស្មាញ (</strong><strong>Complexity)</strong><strong> :</strong> ការអនុវត្ត Zero Trust អាចមានភាពស្មុគស្មាញ និងត្រូវការធនធានច្រើន។ ការសហការជាមួយដៃគូដែលមានបទពិសោធន៍ និងការប្រើប្រាស់ឧបករណ៍ស្វ័យប្រវត្តិ អាចជួយបន្ថយភាពលំបាកក្នុងដំណាក់កាលផ្លាស់ប្តូរ។</li>
<li><strong>ការតាមដានជានិរន្តរ៍ (</strong><strong>Continuous Monitoring)</strong><strong> :</strong> តម្រូវការតាមដានជានិរន្តរ៍អាចបង្កភាពធុញទ្រាន់ ឬចំណាយធនធានខ្ពស់។ ប៉ុន្តែ ការប្រើយន្តការវិភាគដែលបំពាក់ដោយបញ្ញាសិប្បនិម្មិត និងឧបករណ៍ស្វែងរកការគំរាមកំហែង អាចជួយគ្រប់គ្រងភារកិច្ចនេះបានមានប្រសិទ្ធភាព។</li>
</ul>
<p><strong>៦. </strong><strong>ឯកសារពាក់ព័ន្ធ</strong></p>
<ul>
<li>https://www.splashtop.com/blog/ai-security-risks-how-zero-trust-is-making-a-difference</li>
</ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>សារៈសំខាន់នៃការគ្រប់គ្រងការអាប់ដេត   និងការការពារការវាយប្រហារ Ransomware</title>
		<link>https://www.camcert.gov.kh/patch-management-ransomware-protection/</link>
		
		<dc:creator><![CDATA[Pheaktra Chan]]></dc:creator>
		<pubDate>Fri, 20 Feb 2026 04:09:36 +0000</pubDate>
				<category><![CDATA[StaySafeOnline]]></category>
		<category><![CDATA[គន្លឺះខ្លីៗសន្តិសុខ]]></category>
		<category><![CDATA[Laptop Security Tips]]></category>
		<category><![CDATA[Mobile Security Tips]]></category>
		<category><![CDATA[Security Tips]]></category>
		<category><![CDATA[tips]]></category>
		<guid isPermaLink="false">https://www.camcert.gov.kh/?p=7858</guid>

					<description><![CDATA[១. ព័ត៌មានទូទៅ នៅក្នុងបរិបទឌីជីថលសម័យបច្ចុប្បន្ន សុវត្ថិភាពសាយប័រ (Cybersecurity) បានក្លាយជាអាទិភាពខ្ពស់សម្រាប់អាជីវកម្មគ្រប់ទំហំ។ ក្នុងចំណោមការគំរាមកំហែងជាច្រើនដែលស្ថាប័នប្រឈមមុខ Ransomware គឺជាការគំរាមកំហែងមួយដែលបង្កការរំខាន និងខាតបង់ហិរញ្ញវត្ថុខ្លាំងបំផុត។ ការវាយប្រហារ Ransomware អាចធ្វើឱ្យប្រតិបត្តិការអាជីវកម្មឈប់ដំណើរការ បណ្តាលឱ្យខាតបង់ប្រាក់យ៉ាងច្រើន និងប៉ះពាល់ដល់កេរ្តិ៍ឈ្មោះរបស់ក្រុមហ៊ុន។ មធ្យោបាយការពារដែលមានប្រសិទ្ធភាពខ្ពស់មួយប្រឆាំងនឹង Ransomware គឺ ការគ្រប់គ្រងការអាប់ដេត (Patch Management)។ ដោយធ្វើបច្ចុប្បន្នភាព និងអាប់ដេតចន្លោះខ្សោយ (Vulnerabilities) នៃកម្មវិធីជាប្រចាំ ស្ថាប័នអាចកាត់បន្ថយហានិភ័យនៃការឆ្លងមេរោគ Ransomware បានយ៉ាងមានន័យ។ អត្ថបទនេះនឹងពិភាក្សាអំពីតួនាទីសំខាន់របស់ Patch Management ក្នុងការការពារ Ransomware និងបង្ហាញពីមូលហេតុដែលវាគួរត្រូវបានដាក់ជាស្នូលនៃយុទ្ធសាស្ត្រសុវត្ថិភាពសាយប័ររបស់អ្នក។ ២. Patch Management ជាអ្វី? Patch Management គឺជាដំណើរការនៃការកំណត់អត្តសញ្ញាណ ការទទួលយក ការធ្វើតេស្ត និងការដាក់ដំណើរការ (Deploy) នូវការអាប់ដេត ឬ “Patch” សម្រាប់កម្មវិធី និងប្រព័ន្ធប្រតិបត្តិការ នៅក្នុងបរិស្ថាន IT របស់ស្ថាប័ន។ Patch ទាំងនេះតែងតែត្រូវបានចេញផ្សាយដោយក្រុមហ៊ុនផលិតកម្មវិធី [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>១. ព័ត៌មានទូទៅ</strong></p>
<p>នៅក្នុងបរិបទឌីជីថលសម័យបច្ចុប្បន្ន សុវត្ថិភាពសាយប័រ (Cybersecurity) បានក្លាយជាអាទិភាពខ្ពស់សម្រាប់អាជីវកម្មគ្រប់ទំហំ។ ក្នុងចំណោមការគំរាមកំហែងជាច្រើនដែលស្ថាប័នប្រឈមមុខ Ransomware គឺជាការគំរាមកំហែងមួយដែលបង្កការរំខាន និងខាតបង់ហិរញ្ញវត្ថុខ្លាំងបំផុត។ ការវាយប្រហារ Ransomware អាចធ្វើឱ្យប្រតិបត្តិការអាជីវកម្មឈប់ដំណើរការ បណ្តាលឱ្យខាតបង់ប្រាក់យ៉ាងច្រើន និងប៉ះពាល់ដល់កេរ្តិ៍ឈ្មោះរបស់ក្រុមហ៊ុន។</p>
<p>មធ្យោបាយការពារដែលមានប្រសិទ្ធភាពខ្ពស់មួយប្រឆាំងនឹង Ransomware គឺ <strong>ការគ្រប់គ្រងការអាប់ដេត (</strong><strong>Patch Management)</strong>។ ដោយធ្វើបច្ចុប្បន្នភាព និងអាប់ដេតចន្លោះខ្សោយ (Vulnerabilities) នៃកម្មវិធីជាប្រចាំ ស្ថាប័នអាចកាត់បន្ថយហានិភ័យនៃការឆ្លងមេរោគ Ransomware បានយ៉ាងមានន័យ។ អត្ថបទនេះនឹងពិភាក្សាអំពីតួនាទីសំខាន់របស់ Patch Management ក្នុងការការពារ Ransomware និងបង្ហាញពីមូលហេតុដែលវាគួរត្រូវបានដាក់ជាស្នូលនៃយុទ្ធសាស្ត្រសុវត្ថិភាពសាយប័ររបស់អ្នក។</p>
<p><strong>២. Patch Management ជាអ្វី?</strong></p>
<p>Patch Management គឺជាដំណើរការនៃការកំណត់អត្តសញ្ញាណ ការទទួលយក ការធ្វើតេស្ត និងការដាក់ដំណើរការ (Deploy) នូវការអាប់ដេត ឬ “Patch” សម្រាប់កម្មវិធី និងប្រព័ន្ធប្រតិបត្តិការ នៅក្នុងបរិស្ថាន IT របស់ស្ថាប័ន។ Patch ទាំងនេះតែងតែត្រូវបានចេញផ្សាយដោយក្រុមហ៊ុនផលិតកម្មវិធី ដើម្បីជួសជុលចន្លោះខ្សោយដែលត្រូវបានរកឃើញ បង្កើនមុខងារ ឬកែលម្អប្រសិទ្ធភាពទូទៅនៃផលិតផលរបស់ពួកគេ។</p>
<p>ដំណើរការ Patch Management រួមមានជំហានសំខាន់ៗដូចខាងក្រោម៖</p>
<ul>
<li><strong>ការកំណត់អត្តសញ្ញាណ (</strong><strong>Identification):</strong><br />
ជំហានដំបូងគឺកំណត់ថា Patch ណាខ្លះមាន និងពាក់ព័ន្ធនឹងកម្មវិធី និងប្រព័ន្ធរបស់ស្ថាប័ន។ វាតម្រូវឱ្យមានការតាមដានជាបន្តបន្ទាប់នូវការចេញផ្សាយ និងការជូនដំណឹងសុវត្ថិភាពពីក្រុមហ៊ុនផលិតកម្មវិធី។</li>
<li><strong>ការវាយតម្លៃ (</strong><strong>Evaluation):</strong><br />
បន្ទាប់ពីរកឃើញ Patch ហើយ ត្រូវវាយតម្លៃដើម្បីកំណត់សារៈសំខាន់ និងអាទិភាព។ មិនមែន Patch ទាំងអស់មានសារៈសំខាន់ដូចគ្នាទេ ដូច្នេះត្រូវផ្តល់អាទិភាពដល់ Patch ដែលដោះស្រាយចន្លោះខ្សោយសុវត្ថិភាពធ្ងន់ធ្ងរ។</li>
<li><strong>ការធ្វើតេស្ត (</strong><strong>Testing):<br />
</strong>មុនពេលដាក់ដំណើរការ Patch ត្រូវធ្វើតេស្តនៅក្នុងបរិស្ថានគ្រប់គ្រង ដើម្បីធានាថាវាមិនប៉ះពាល់អវិជ្ជមានដល់ប្រព័ន្ធដែលមានស្រាប់ ឬបង្កបញ្ហាភាពឆបគ្នា។</li>
<li><strong>ការដាក់ដំណើរការ (</strong><strong>Deployment):</strong><br />
បន្ទាប់ពីការធ្វើតេស្តជោគជ័យ Patch នឹងត្រូវដាក់ដំណើរការនៅលើប្រព័ន្ធទាំងមូលរបស់ស្ថាប័ន។ ជំហាននេះត្រូវគ្រប់គ្រងយ៉ាងប្រុងប្រយ័ត្ន ដើម្បីកាត់បន្ថយការរំខានដល់ប្រតិបត្តិការអាជីវកម្ម។</li>
<li><strong>ការផ្ទៀងផ្ទាត់ (</strong><strong>Verification):</strong><br />
ចុងក្រោយ ត្រូវផ្ទៀងផ្ទាត់ប្រសិទ្ធភាពរបស់ Patch ដោយធានាថាវាត្រូវបានអនុវត្តត្រឹមត្រូវ និងចន្លោះខ្សោយដែល Patch នោះមានគោលបំណងដោះស្រាយ មិននៅសល់ទៀត។</li>
</ul>
<p>Patch Management មានសារៈសំខាន់ខ្លាំង ព្រោះវាជួយដោះស្រាយចន្លោះខ្សោយសុវត្ថិភាព ដែល Ransomware និងមេរោគផ្សេងៗតែងតែប្រើប្រាស់។ ដោយគ្រប់គ្រង Patch ឱ្យបានល្អ ស្ថាប័នអាចកាត់បន្ថយហានិភ័យនៃការគំរាមកំហែងសាយប័របានយ៉ាងមានប្រសិទ្ធភាព។</p>
<p><strong>៣. ការកើនឡើងនៃ Ransomware៖ ហេតុអ្វីវាជាការគំរាមកំហែងធំ?</strong></p>
<p>Ransomware បានអភិវឌ្ឍយ៉ាងឆាប់រហ័ស និងក្លាយជាការគំរាមកំហែងសុវត្ថិភាពសាយប័រធំបំផុតមួយ សម្រាប់ស្ថាប័ននានានៅសព្វថ្ងៃ។ មេរោគនេះធ្វើការអ៊ិនគ្រីប (Encrypt) ឯកសាររបស់ជនរងគ្រោះ Victim ធ្វើឱ្យមិនអាចប្រើប្រាស់បាន ហើយទាមទារប្រាក់លោះ ដើម្បីដោះសោឯកសារទាំងនោះវិញ។ អ្វីដែលធ្វើឱ្យ Ransomware មានគ្រោះថ្នាក់ជាពិសេស គឺសមត្ថភាពរបស់វាក្នុងការរីករាលដាលយ៉ាងលឿននៅក្នុងបណ្តាញ និងបង្កការខូចខាតយ៉ាងទូលំទូលាយក្នុងរយៈពេលខ្លី។</p>
<p><strong>មូលហេតុនៃការកើនឡើង Ransomware រួមមាន៖</strong></p>
<ul>
<li><strong>ភាពស្មុគស្មាញកាន់តែខ្ពស់ (</strong><strong>Increased Sophistication):</strong><br />
ការវាយប្រហារ Ransomware កាន់តែទំនើប ដោយប្រើវិធីអ៊ិនគ្រីបកម្រិតខ្ពស់ និងយុទ្ធសាស្ត្រដូចជា “Double Extortion” ដែលមិនត្រឹមតែចាក់សោទិន្នន័យទេ ប៉ុន្តែថែមទាំងគំរាមបង្ហោះព័ត៌មានសម្ងាត់ ប្រសិនបើមិនបង់ប្រាក់។</li>
<li><strong>សេវាកម្មមេរោគ</strong><strong> Ransomware (Ransomware-as-a-Service, RaaS):</strong><br />
វេទិកា RaaS បានកាត់បន្ថយឧបសគ្គក្នុងការចូលរួមរបស់អ្នកឧក្រិដ្ឋកម្មសាយប័រ ដោយផ្តល់ឧបករណ៍ និងហេដ្ឋារចនាសម្ព័ន្ធរួចជាស្រេច ជំនួសនឹងការចែករំលែកប្រាក់ចំណេញ។</li>
<li><strong>ការងារពីចម្ងាយ និងបរិស្ថាន </strong><strong>Hybrid (Remote Work and Hybrid Environments):</strong><br />
ការផ្លាស់ប្តូរទៅការងារពីចម្ងាយក្នុងអំឡុងជំងឺ COVID-19 បានបង្កើតចន្លោះខ្សោយថ្មីៗ ដោយស្ថាប័នជាច្រើនមិនទាន់ត្រៀមខ្លួនល្អសម្រាប់បញ្ហាសុវត្ថិភាពនេះ។</li>
<li><strong>អត្រាជោគជ័យខ្ពស់ (</strong><strong>High Success Rate):</strong><br />
Victim ជាច្រើននៅតែជ្រើសរើសបង់ប្រាក់លោះ ដោយសារខ្វះ Backup ឬភ័យខ្លាចការបង្ហោះទិន្នន័យ។ វាធ្វើឱ្យ Ransomware ក្លាយជាអាជីវកម្មដែលរកចំណូលខ្ពស់សម្រាប់អ្នកឧក្រិដ្ឋកម្ម។</li>
<li><strong>ការវាយប្រហារដែលមានគោលដៅច្បាស់(</strong><strong>Targeted Attacks):</strong><br />
Ransomware សម័យថ្មីមិនវាយប្រហារចៃដន្យទៀតទេ ប៉ុន្តែមានការស្រាវជ្រាវគោលដៅយ៉ាងលម្អិត ដូចជា វិស័យសុខាភិបាល ស្ថាប័នហិរញ្ញវត្ថុ និងហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗ។</li>
</ul>
<p>ផលវិបាកនៃការវាយប្រហារ Ransomware អាចធ្ងន់ធ្ងរខ្លាំង ចាប់ពីការខាតបង់ហិរញ្ញវត្ថុ ការឈប់ដំណើរការអាជីវកម្ម ការផាកពិន័យតាមបទប្បញ្ញត្តិ រហូតដល់ការខូចខាតកេរ្តិ៍ឈ្មោះរយៈពេលវែង។ ក្នុងករណីខ្លះ ស្ថាប័នអាចមិនអាចស្តារឡើងវិញបានទាំងស្រុង។</p>
<p><strong>៤.តួនាទីរបស់ Patch Management ក្នុងការការពារ Ransomware</strong></p>
<p>Ransomware តែងតែប្រើប្រាស់ចន្លោះខ្សោយដែលត្រូវបានរកឃើញរួចនៅក្នុងកម្មវិធី និងប្រព័ន្ធប្រតិបត្តិការ ដើម្បីចូលប្រើប្រាស់បណ្តាញដោយគ្មានការអនុញ្ញាត។ ប្រសិនបើចន្លោះខ្សោយទាំងនេះមិនត្រូវបានអាប់ដេត វានឹងក្លាយជាច្រកទ្វារបើកចំហសម្រាប់អ្នកវាយប្រហារ។ Patch Management មានតួនាទីសំខាន់ក្នុងការការពារដូចខាងក្រោម៖</p>
<ul>
<li><strong>បិទចន្លោះសុវត្ថិភាព (</strong><strong>Closing Security Gaps) :</strong><br />
ដោយអនុវត្ត Patch ទាន់ពេលវេលា ស្ថាប័នអាចបិទចន្លោះខ្សោយ មុនពេលអ្នកឧក្រិដ្ឋកម្មអាចប្រើប្រាស់វាបាន។</li>
<li><strong>កាត់បន្ថយផ្ទៃវាយប្រហារ (</strong><strong>Attack Surface):</strong><br />
រាល់ចន្លោះខ្សោយដែលមិនបានអាប់ដេត គឺជាចំណុចចូលមួយសម្រាប់អ្នកវាយប្រហារ។ Patch Management ល្អជួយកាត់បន្ថយចំនួនចន្លោះខ្សោយដែលអាចត្រូវបានប្រើប្រាស់។</li>
<li><strong>បង្ការការរីករាលដាល </strong><strong>Ransomware:</strong><br />
ការរក្សាប្រព័ន្ធទាំងអស់ឱ្យទាន់សម័យ អាចកំណត់សមត្ថភាពរបស់ Ransomware ក្នុងការផ្សព្វផ្សាយនៅក្នុងបណ្តាញ និងកំណត់ការខូចខាត។</li>
</ul>
<p><strong>៥.អនុវត្តល្អបំផុតសម្រាប់ Patch Management មានប្រសិទ្ធភាព</strong></p>
<ul>
<li><strong>ប្រើស្វ័យប្រវត្តិកម្ម (</strong><strong>Automation):</strong><br />
ឧបករណ៍ស្វ័យប្រវត្តិជួយកាត់បន្ថយពេលវេលា និងកំហុសមនុស្ស។</li>
<li><strong>ផ្តល់អាទិភាព </strong><strong>Patch សំខាន់ៗ:</strong><br />
ផ្តោតលើ Patch ដែលដោះស្រាយចន្លោះខ្សោយហានិភ័យខ្ពស់ជាមុនសិន។</li>
<li><strong>ធ្វើតេស្តមុនដាក់ដំណើរការ:</strong><br />
ដើម្បីជៀសវាងបញ្ហាភាពឆបគ្នា ឬបញ្ហាប្រសិទ្ធភាព។</li>
<li><strong>កំណត់កាលវិភាគអាប់ដេតជាប្រចាំ:</strong><br />
ដូចជា ប្រចាំសប្តាហ៍ ប្រចាំខែ ឬតាមការជូនដំណឹងសុវត្ថិភាព។</li>
<li><strong>រក្សាបញ្ជីទ្រព្យសកម្ម </strong><strong>IT:</strong><br />
ដើម្បីដឹងថាប្រព័ន្ធណាខ្លះត្រូវការអាប់ដេត។</li>
<li><strong>តាមដាន និងរាយការណ៍ស្ថានភាព </strong><strong>Patch:</strong><br />
ប្រើ Dashboard កណ្តាលសម្រាប់ត្រួតពិនិត្យ និងការអនុលោមតាមបទប្បញ្ញត្តិ។</li>
<li><strong>បណ្តុះបណ្តាលក្រុមការងារ:</strong><br />
ឱ្យយល់អំពីសារៈសំខាន់ និងនីតិវិធី Patch Management។</li>
</ul>
<p><strong>៦.ឯកសារពាក់ព័ន្ធ</strong></p>
<ul>
<li>https://www.splashtop.com/blog/patch-management-ransomware-protection</li>
</ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>CamSA26-07: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនៅក្នុងផលិតផលក្រុមហ៊ុន Fortinet</title>
		<link>https://www.camcert.gov.kh/fortinet-update-feb-26/</link>
		
		<dc:creator><![CDATA[Pheaktra Chan]]></dc:creator>
		<pubDate>Fri, 20 Feb 2026 04:02:24 +0000</pubDate>
				<category><![CDATA[2026]]></category>
		<category><![CDATA[Security Alert]]></category>
		<category><![CDATA[fortinet]]></category>
		<category><![CDATA[fortinet releases]]></category>
		<category><![CDATA[fortinet security]]></category>
		<category><![CDATA[fortinet update]]></category>
		<guid isPermaLink="false">https://www.camcert.gov.kh/?p=7856</guid>

					<description><![CDATA[១. ព័ត៌មានទូទៅ ក្រុមហ៊ុន Fortinet បានចេញសេចក្តីណែនាំសន្តិសុខអំពីការអាប់ដេតទៅលើចំណុចដែលងាយរងគ្រោះដើម្បីជួសជុលបិទចន្លោះប្រហោង (ចំណុចខ្សោយ) មានក្នុងផលិតផលរបស់ខ្លួន នាខែកុម្ភៈ ឆ្នាំ២០២៦ ដែលមានកម្រិតសុវត្ថិភាពធ្ងន់ធ្ងរបំផុតហើយទាមទារឱ្យមានការយកចិត្តទុកដាក់ និងមានវិធានការធ្វើការអាប់ដេតជាបន្ទាន់។ ២.ផលិតផលដែលរងផលប៉ះពាល់ ផលិតផលផលដែលរងផលប៉ះពាល់គឺកម្មវិធី FortiClientEMS កំណែលេខ 7.4.4។ ៣. ផលប៉ៈពាល់ ការវាយលុកដោយជោគជ័យ និងអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការដំណើរការកូដពីចម្ងាយ ដើម្បីធ្វើការគ្រប់គ្រងទាំងស្រុង​ទៅ​លើប្រព័ន្ធ FortiClientEMS ។ ៤. ដំណោះស្រាយ អ្នកប្រើប្រាស់ និងអភិបាលគ្រប់គ្រង ត្រូវធ្វើការអាប់ដេតទៅកាន់កំណែ 7.4.5 ឬខ្ពស់ជាងនេះ ជាបន្ទាន់តាមដែលអាចធ្វើទៅបាន។ ៥. ឯកសារពាក់ព័ន្ធ https://fortiguard.fortinet.com/psirt/FG-IR-25-1142 https://thehackernews.com/2026/02/fortinet-patches-critical-sqli-flaw.html &#160;]]></description>
										<content:encoded><![CDATA[<p><strong>១. ព័ត៌មានទូទៅ</strong></p>
<p>ក្រុមហ៊ុន Fortinet បានចេញសេចក្តីណែនាំសន្តិសុខអំពីការអាប់ដេតទៅលើចំណុចដែលងាយរងគ្រោះដើម្បីជួសជុលបិទចន្លោះប្រហោង (ចំណុចខ្សោយ) មានក្នុងផលិតផលរបស់ខ្លួន នាខែកុម្ភៈ ឆ្នាំ២០២៦ ដែលមានកម្រិតសុវត្ថិភាពធ្ងន់ធ្ងរបំផុតហើយទាមទារឱ្យមានការយកចិត្តទុកដាក់ និងមានវិធានការធ្វើការអាប់ដេតជាបន្ទាន់។</p>
<p><strong>២.ផលិតផលដែលរងផលប៉ះពាល់</strong></p>
<p>ផលិតផលផលដែលរងផលប៉ះពាល់គឺកម្មវិធី FortiClientEMS កំណែលេខ 7.4.4។</p>
<p><strong>៣. ផលប៉ៈពាល់</strong></p>
<p>ការវាយលុកដោយជោគជ័យ និងអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការដំណើរការកូដពីចម្ងាយ ដើម្បីធ្វើការគ្រប់គ្រងទាំងស្រុង​ទៅ​លើប្រព័ន្ធ FortiClientEMS ។</p>
<p><strong>៤. ដំណោះស្រាយ</strong></p>
<p>អ្នកប្រើប្រាស់ និងអភិបាលគ្រប់គ្រង ត្រូវធ្វើការអាប់ដេតទៅកាន់កំណែ 7.4.5 ឬខ្ពស់ជាងនេះ ជាបន្ទាន់តាមដែលអាចធ្វើទៅបាន។</p>
<p><strong>៥. ឯកសារពាក់ព័ន្ធ</strong></p>
<ul>
<li>https://fortiguard.fortinet.com/psirt/FG-IR-25-1142</li>
<li>https://thehackernews.com/2026/02/fortinet-patches-critical-sqli-flaw.html</li>
</ul>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>CamSA26-06: ចំណុចខ្សោយនៅក្នុងផលិតផល Microsoft ប្រចាំខែកុម្ភៈ ឆ្នាំ២០២៦</title>
		<link>https://www.camcert.gov.kh/ms-update-feb-26/</link>
		
		<dc:creator><![CDATA[Pheaktra Chan]]></dc:creator>
		<pubDate>Thu, 19 Feb 2026 03:56:27 +0000</pubDate>
				<category><![CDATA[2026]]></category>
		<category><![CDATA[Security Alert]]></category>
		<category><![CDATA[microsoft]]></category>
		<category><![CDATA[Microsoft Advisory]]></category>
		<category><![CDATA[Microsoft Patch Tuesday]]></category>
		<category><![CDATA[ms]]></category>
		<category><![CDATA[MS Windows]]></category>
		<guid isPermaLink="false">https://www.camcert.gov.kh/?p=7854</guid>

					<description><![CDATA[១. ព័ត៌មានទូទៅ ក្រុមហ៊ុនម៉ៃក្រូសូហ្វ បានធ្វើការចេញផ្សាយនូវបញ្ជីចំណុចខ្សោយ ចំនួន៥៩ ហើយចំនួន៦ ត្រូវបានគេប្រើក្នុងការវាយប្រហារ និងចំនួន៣ ត្រូវបានលាតត្រដាងជាសារធារណៈថាចំណុចខ្សោយប្រភេទ Zero-day ដែលបង្កជាហានិភ័យខ្ពស់បំផុត។ ចំណុចខ្សោយចំនួន ៦ ដែលត្រូវបានគេប្រើក្នុងការវាយប្រហារ មានដូចខាងក្រោម៖ CVE-2026-21510: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនេះមាននៅក្នុង Windows Shell Security Featureដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចបោកបញ្ឆោតជនរងគ្រោះឱ្យចុចលើ URL ឬឯកសារ Shortcut ដែលបានបង្កើតឡើងយ៉ាងពិសេស ដើម្បីរំលងប្រព័ន្ធសុវត្ថិភាព(bypass) ពីការរឹតបន្តឹងសន្តិសុខ របស់ Windows SmartScreen និង Windows Shell និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន CVE-2026-21513: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនេះមាននៅក្នុង MSHTML Framework Security Feature ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចបោកបញ្ឆោតជនរងគ្រោះឱ្យចុចលើ Shortcut (.lnk)ដែលបានបង្កើតឡើងយ៉ាងពិសេស ដើម្បីរំលងប្រព័ន្ធសុវត្ថិភាព(bypass) និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>១</strong><strong>. ព័ត៌មានទូទៅ</strong></p>
<p>ក្រុមហ៊ុនម៉ៃក្រូសូហ្វ បានធ្វើការចេញផ្សាយនូវបញ្ជីចំណុចខ្សោយ ចំនួន៥៩ ហើយចំនួន៦ ត្រូវបានគេប្រើក្នុងការវាយប្រហារ និងចំនួន៣ ត្រូវបានលាតត្រដាងជាសារធារណៈថាចំណុចខ្សោយប្រភេទ Zero-day ដែលបង្កជាហានិភ័យខ្ពស់បំផុត។ ចំណុចខ្សោយចំនួន ៦ ដែលត្រូវបានគេប្រើក្នុងការវាយប្រហារ មានដូចខាងក្រោម៖</p>
<ul>
<li>CVE-2026-21510: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនេះមាននៅក្នុង Windows Shell Security Featureដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចបោកបញ្ឆោតជនរងគ្រោះឱ្យចុចលើ URL ឬឯកសារ Shortcut ដែលបានបង្កើតឡើងយ៉ាងពិសេស ដើម្បីរំលងប្រព័ន្ធសុវត្ថិភាព(bypass) ពីការរឹតបន្តឹងសន្តិសុខ របស់ Windows SmartScreen និង Windows Shell និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន</li>
<li>CVE-2026-21513: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនេះមាននៅក្នុង MSHTML Framework Security Feature ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចបោកបញ្ឆោតជនរងគ្រោះឱ្យចុចលើ Shortcut (.lnk)ដែលបានបង្កើតឡើងយ៉ាងពិសេស ដើម្បីរំលងប្រព័ន្ធសុវត្ថិភាព(bypass) និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន</li>
<li>CVE-2026-21514: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនេះមាននៅក្នុង Microsoft Word Security Feature ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចបោកបញ្ឆោតជនរងគ្រោះឱ្យចុចលើឯកសារ Word ដែលបានបង្កើតឡើងយ៉ាងពិសេស ដើម្បីរំលងប្រព័ន្ធសុវត្ថិភាព(bypass) ពីការរឹតបន្តឹងសន្តិសុខ របស់ OLE និងអាចចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន</li>
<li>CVE-2026-21519: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅ Desktop Window Manager ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ។ តាមរយៈចំណុចខ្សោយនេះអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចបោកបញ្ឆោតជនរងគ្រោះឱ្យចុចលើតំណភ្ជាប់ (Link) ឬលើឯកសារ Shortcut (.lnk) ដែលបានបង្កើតឡើងយ៉ាងពិសេស និងប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធបណ្តាញដែលជាគោលដៅបានដោយជោគជ័យ</li>
<li>CVE-2026-21525: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅ Windows Remote Access Connection Managerដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវ ដែលធ្វើឱ្យមានកំហុសឆ្គង NULL pointer dereferenceអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធបណ្តាញនិងផ្ញើសំណើពិសេសមួយចំនួនទៅកាន់កម្មវិធី និងធ្វើការវាយប្រហារបដិសេធសេវាកម្ម (DoS)</li>
<li>CVE-2026-21533: ចំណុចខ្សោយធ្ងន់ធ្ងរនេះមាននៅ Windows Remote Desktop Services ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវដែលអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ និងអ្នកប្រើក្នុងតំបន់ (Local user) អាចប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ។</li>
</ul>
<p><strong>២. ផលិតផលម៉ៃក្រូសូហ្វដែលរងផលប៉ះពាល់</strong></p>
<ul>
<li>.NET</li>
<li>.NET and Visual Studio</li>
<li>Azure Arc</li>
<li>Azure Compute Gallery</li>
<li>Azure DevOps Server</li>
<li>Azure Front Door (AFD)</li>
<li>Azure Function</li>
<li>Azure HDInsights</li>
<li>Azure IoT SDK</li>
<li>Azure Local</li>
<li>Azure SDK</li>
<li>Desktop Window Manager</li>
<li>Github Copilot</li>
<li>GitHub Copilot and Visual Studio</li>
<li>Internet Explorer</li>
<li>Mailslot File System</li>
<li>Microsoft Defender for Linux</li>
<li>Microsoft Edge for Android</li>
<li>Microsoft Exchange Server</li>
<li>Microsoft Graphics Component</li>
<li>Microsoft Office Excel</li>
<li>Microsoft Office Outlook</li>
<li>Microsoft Office Word</li>
<li>Power BI</li>
<li>Role: Windows Hyper-V</li>
<li>Windows Ancillary Function Driver for WinSock</li>
<li>Windows App for Mac</li>
<li>Windows Cluster Client Failover</li>
<li>Windows Connected Devices Platform Service</li>
<li>Windows GDI+</li>
<li>Windows HTTP.sys</li>
<li>Windows Kernel</li>
<li>Windows LDAP &#8211; Lightweight Directory Access Protocol</li>
<li>Windows Notepad App</li>
<li>Windows NTLM</li>
<li>Windows Remote Access Connection Manager</li>
<li>Windows Remote Desktop</li>
<li>Windows Shell</li>
<li>Windows Storage</li>
<li>Windows Subsystem for Linux</li>
<li>Windows Win32K – GRFX</li>
</ul>
<p><strong>៣. ផលវិបាក</strong></p>
<p>ការវាយប្រហារដោយជោគជ័យទៅលើចំណុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុបទិន្នន័យនានា។</p>
<p><strong>៤. អនុសាសន៍ណែនាំ</strong></p>
<p>អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់។</p>
<p><strong>៥. ឯកសារពាក់ព័ន្ធ</strong></p>
<ul>
<li>https://www.jpcert.or.jp/english/at/2026/at260003.html</li>
<li>https://www.bleepingcomputer.com/news/microsoft/microsoft-february-2026-patch-tuesday-fixes-6-zero-days-58-flaws/amp/</li>
<li>https://thehackernews.com/2026/02/microsoft-patches-59-vulnerabilities.html</li>
</ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>CamSA26-05: ក្រុមហ៊ុន Adobe ចេញផ្សាយការអាប់ដេត (Update)  សុវត្ថិភាព ប្រចាំខែកុម្ភៈ ឆ្នាំ២០២៦</title>
		<link>https://www.camcert.gov.kh/adobe-update-feb-26/</link>
		
		<dc:creator><![CDATA[Pheaktra Chan]]></dc:creator>
		<pubDate>Wed, 18 Feb 2026 03:52:35 +0000</pubDate>
				<category><![CDATA[2026]]></category>
		<category><![CDATA[Security Alert]]></category>
		<guid isPermaLink="false">https://www.camcert.gov.kh/?p=7851</guid>

					<description><![CDATA[១. ព័ត៌មានទូទៅ ក្រុមហ៊ុន Adobe បានចេញសេចក្តីណែនាំសន្តិសុខអំពីការធ្វើបច្ចុប្បន្នភាពទៅលើភាពងាយរងគ្រោះដើម្បីជួសជុលបិទចន្លោះប្រហោង (ចំណុចខ្សោយ) ជាច្រើន ក្នុងផលិតផលរបស់ខ្លួន នាខែកុម្ភៈ ឆ្នាំ២០២៦ ដែលមានបញ្ហាសុវត្ថិភាព ធ្ងន់ធ្ងរបំផុត ហើយទាមទារឱ្យមានការយកចិត្តទុកដាក់ និងមានវិធានការធ្វើបច្ចុប្បន្នភាពជាបន្ទាន់។ ២. ផលិតផលប៉ះពាល់ កម្មវិធី Adobe Audition &#124; APSB26-14 Adobe Audition កំណែចាប់ពី 25.6 and earlier versions Adobe Audition កំណែចាប់ពី 26.0 and earlier versions កម្មវិធី Adobe After Effects &#124; APSB26-15 Adobe After Effects កំណែចាប់ពី 25.6 and earlier versions កម្មវិធី Adobe InDesign &#124; APSB26-17 Adobe [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>១. ព័ត៌មានទូទៅ</strong></p>
<p>ក្រុមហ៊ុន Adobe បានចេញសេចក្តីណែនាំសន្តិសុខអំពីការធ្វើបច្ចុប្បន្នភាពទៅលើភាពងាយរងគ្រោះដើម្បីជួសជុលបិទចន្លោះប្រហោង (ចំណុចខ្សោយ) ជាច្រើន ក្នុងផលិតផលរបស់ខ្លួន នាខែកុម្ភៈ ឆ្នាំ២០២៦ ដែលមានបញ្ហាសុវត្ថិភាព ធ្ងន់ធ្ងរបំផុត ហើយទាមទារឱ្យមានការយកចិត្តទុកដាក់ និងមានវិធានការធ្វើបច្ចុប្បន្នភាពជាបន្ទាន់។</p>
<p><strong>២. ផលិតផលប៉ះពាល់</strong></p>
<ul>
<li>កម្មវិធី Adobe Audition | APSB26-14</li>
</ul>
<p>Adobe Audition កំណែចាប់ពី 25.6 and earlier versions</p>
<p>Adobe Audition កំណែចាប់ពី 26.0 and earlier versions</p>
<ul>
<li>កម្មវិធី Adobe After Effects | APSB26-15</li>
</ul>
<p>Adobe After Effects កំណែចាប់ពី 25.6 and earlier versions</p>
<ul>
<li>កម្មវិធី Adobe InDesign | APSB26-17</li>
</ul>
<p>Adobe InDesign កំណែចាប់ពី ID21.1 and earlier versions</p>
<p>Adobe InDesign កំណែចាប់ពី ID20.5.1 and earlier versions</p>
<ul>
<li>កម្មវិធី Adobe Substance 3D Designer | APSB26-19</li>
</ul>
<p>Adobe Substance 3D Designer កំណែចាប់ពី 15.1.0 and earlier versions</p>
<ul>
<li>កម្មវិធី Adobe Substance 3D Stager | APSB26-20</li>
</ul>
<p>Adobe Substance 3D Stager កំណែចាប់ពី 3.1.6 and earlier versions</p>
<ul>
<li>កម្មវិធី Adobe Bridge | APSB26-21</li>
</ul>
<p>Adobe Bridge កំណែចាប់ពី 15.1.3 (LTS) and earlier versions</p>
<p>Adobe Bridge កំណែចាប់ពី 16.0.1 (LTS) and earlier versions</p>
<ul>
<li>កម្មវិធី Adobe Substance 3D Modeler | APSB26-22</li>
</ul>
<p>Adobe Substance 3D Modeler កំណែចាប់ពី 1.22.5 and earlier versions</p>
<ul>
<li>កម្មវិធី Adobe Lightroom Classic | APSB26-06</li>
</ul>
<p>Adobe Lightroom Classic កំណែចាប់ពី 15.1 and earlier versions</p>
<ul>
<li>កម្មវិធី Adobe DNG Software Development Kit (SDK) | APSB26-23</li>
</ul>
<p>Adobe DNG Software Development Kit (SDK) កំណែចាប់ពី DNG SDK 1.7.1 build 2410 and earlier versions</p>
<p><strong>៣. អនុសាសន៍ណែនាំ</strong></p>
<p>អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រង ត្រូវតែធ្វើបច្ចុប្បន្នភាពកម្មវិធីទៅកាន់កំណែថ្មីចុងក្រោយបំផុត។ អ្នកប្រើប្រាស់អាចធ្វើបច្ចុប្បន្នភាពកម្មវិធីដោយខ្លួនឯងតាមរយៈការជ្រើសយកម៉ីនុយ Help បន្ទាប់មកជ្រើសយកពាក្យ Updates។ កម្មវិធីអាចធ្វើបច្ចុប្បន្នភាពដោយស្វ័យប្រវត្តិ នៅពេលមានការអាប់ដេតថ្មី (ប្រសិនបើកម្មវិធីត្រូវបានកំណត់ការធ្វើបច្ចុប្បន្នភាពដោយស្វ័យប្រវត្តិ)។</p>
<p><strong>សម្រាប់អ្នកគ្រប់គ្រង IT (គួរអនុវត្តដូចខាងក្រោម):</strong></p>
<ul>
<li>ធ្វើបច្ចុប្បន្នភាពតាមវិធីសាស្ត្រដែលអ្នកចូលចិត្តដូចជា AIP-GPO, Bootstrapper, SCUP / SCCM (window) ឬ MacOS, Apple Remote Desktop និង SSH ។</li>
</ul>
<p><strong>៤</strong><strong>. ឯកសារពាក់ព័ន្ធ</strong></p>
<ul>
<li>https://helpx.adobe.com/security.html</li>
</ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>វគ្គបណ្ដុះបណ្ដាលស្ដីពី “ជំហានជាក់ស្តែងសម្រាប់នីតិវិធី និងការដោះស្រាយឧប្បត្តិហេតុសាយប័រ”</title>
		<link>https://www.camcert.gov.kh/practical-step/</link>
		
		<dc:creator><![CDATA[Pheaktra Chan]]></dc:creator>
		<pubDate>Wed, 18 Feb 2026 02:59:02 +0000</pubDate>
				<category><![CDATA[Activities]]></category>
		<category><![CDATA[StaySafeOnline]]></category>
		<category><![CDATA[ការបញ្ជ្រាបការយល់ដឹង]]></category>
		<category><![CDATA[ការបណ្តុះបណ្តាល]]></category>
		<category><![CDATA[Cambodia Cyber Training]]></category>
		<category><![CDATA[Training]]></category>
		<guid isPermaLink="false">https://www.camcert.gov.kh/?p=7837</guid>

					<description><![CDATA[ឯកឧត្តមរដ្ឋលេខាធិការ ខូវ មករា បានអញ្ជើញជាអធិបតីបិទវគ្គបណ្ដុះបណ្ដាលស្ដីពី “ជំហានជាក់ស្តែងសម្រាប់នីតិវិធី និងការដោះស្រាយឧប្បត្តិហេតុសាយប័រ” &#8212; រាជធានីភ្នំពេញ៖ នៅថ្ងៃទី១៣ ខែកុម្ភៈ ឆ្នាំ២០២៦ ឯកឧត្តម ខូវ មករា រដ្ឋលេខាធិការក្រសួងប្រៃសណីយ៍និងទូរគមនាគមន៍ បានអញ្ជើញជាអធិបតីបិទក្នុងវគ្គបណ្ដុះបណ្ដាលស្ដីពី “ជំហានជាក់ស្តែងសម្រាប់នីតិវិធី និងការដោះស្រាយឧប្បត្តិហេតុសាយប័រ” នៅសណ្ឋាគារហ៊ីម៉ាវ៉ារី ដោយមានការអញ្ជើញចូលរួមពីមន្ត្រី និងបុគ្គលិកជំនាញមកពី ៣៣ ក្រសួង-ស្ថាប័នរដ្ឋពាក់ព័ន្ធ និយ័តករ ប្រតិបត្តិករហេដ្ឋារចនាសម្ព័ន្ធព័ត៌មានសំខាន់ៗ ប្រតិបត្តិករសេវាអ៊ីនធឺណិត និងធនាគារ សរុបប្រមាណ ៥០រូប។ វគ្គបណ្ដុះបណ្ដាលនេះមានគោលបំណងផ្ដល់ទស្សនាទានដល់អ្នកជំនាញសន្តិសុខយសាយប័រអំពីសៀវភៅណែនាំជំហ៊ាននៃការឆ្លើយតបនឹងឧប្បត្តិហេតុ ការអនុវត្តនីតិវិធីបិទខ្ទប់ និងការកំណត់សម្គាល់ចំណុចខ្វះខាតនៃដំណើរការការពារសន្តិសុខសាយប័រដើម្បីកែលម្អ តាមរយៈលំហាត់អនុវត្តជាក់ស្តែង។ សូមជម្រាបជូនថា វគ្គបណ្ដុះបណ្ដាលនេះរៀបចំឡើងនៅក្រោមគម្រោងលើកកម្ពស់ភាពធន់នៃសន្តិសុខសាយប័រនៃព្រះរាជាណាចក្រកម្ពុជា ដែលជាគម្រោងទទួលបានជំនួយបច្ចេកទេស និងការគាំទ្រពីរដ្ឋាភិបាលជប៉ុនតាមរយៈភ្នាក់ងារសហប្រតិបត្តិការអន្តរជាតិជប៉ុនប្រចាំកម្ពុជា និងជាការចូលរួមចំណែកដល់ការអនុវត្តគោលនយោបាយជាតិផ្តោតលើការលើកកម្ពស់ការអភិវឌ្ឍសមត្ថភាពដល់មន្ត្រីរាជការជំនាញនៅតាមក្រសួង-ស្ថាប័នរដ្ឋ លើជំនាញផ្នែកសន្តិសុខសាយប័រផងដែរ។ ឯកសារយោង៖ ក្រសួងប្រៃសណីយ៍ និងទូរគមនាគមន៍ – Ministry of Post and Telecommunications]]></description>
										<content:encoded><![CDATA[<div class="xdj266r x14z9mp xat24cr x1lziwak x1vvkbs x126k92a">
<div dir="auto">ឯកឧត្តមរដ្ឋលេខាធិការ ខូវ មករា បានអញ្ជើញជាអធិបតីបិទវគ្គបណ្ដុះបណ្ដាលស្ដីពី “ជំហានជាក់ស្តែងសម្រាប់នីតិវិធី និងការដោះស្រាយឧប្បត្តិហេតុសាយប័រ”</div>
<div dir="auto">&#8212;</div>
<div dir="auto">
<p>រាជធានីភ្នំពេញ៖ នៅថ្ងៃទី១៣ ខែកុម្ភៈ ឆ្នាំ២០២៦ ឯកឧត្តម ខូវ មករា រដ្ឋលេខាធិការក្រសួងប្រៃសណីយ៍និងទូរគមនាគមន៍ បានអញ្ជើញជាអធិបតីបិទក្នុងវគ្គបណ្ដុះបណ្ដាលស្ដីពី “ជំហានជាក់ស្តែងសម្រាប់នីតិវិធី និងការដោះស្រាយឧប្បត្តិហេតុសាយប័រ” នៅសណ្ឋាគារហ៊ីម៉ាវ៉ារី ដោយមានការអញ្ជើញចូលរួមពីមន្ត្រី និងបុគ្គលិកជំនាញមកពី ៣៣ ក្រសួង-ស្ថាប័នរដ្ឋពាក់ព័ន្ធ និយ័តករ ប្រតិបត្តិករហេដ្ឋារចនាសម្ព័ន្ធព័ត៌មានសំខាន់ៗ ប្រតិបត្តិករសេវាអ៊ីនធឺណិត និងធនាគារ សរុបប្រមាណ ៥០រូប។</p>
</div>
</div>
<div class="x14z9mp xat24cr x1lziwak x1vvkbs xtlvy1s x126k92a">
<div dir="auto">
<p>វគ្គបណ្ដុះបណ្ដាលនេះមានគោលបំណងផ្ដល់ទស្សនាទានដល់អ្នកជំនាញសន្តិសុខយសាយប័រអំពីសៀវភៅណែនាំជំហ៊ាននៃការឆ្លើយតបនឹងឧប្បត្តិហេតុ ការអនុវត្តនីតិវិធីបិទខ្ទប់ និងការកំណត់សម្គាល់ចំណុចខ្វះខាតនៃដំណើរការការពារសន្តិសុខសាយប័រដើម្បីកែលម្អ តាមរយៈលំហាត់អនុវត្តជាក់ស្តែង។</p>
</div>
</div>
<div class="x14z9mp xat24cr x1lziwak x1vvkbs xtlvy1s x126k92a">
<div dir="auto">សូមជម្រាបជូនថា វគ្គបណ្ដុះបណ្ដាលនេះរៀបចំឡើងនៅក្រោមគម្រោងលើកកម្ពស់ភាពធន់នៃសន្តិសុខសាយប័រនៃព្រះរាជាណាចក្រកម្ពុជា ដែលជាគម្រោងទទួលបានជំនួយបច្ចេកទេស និងការគាំទ្រពីរដ្ឋាភិបាលជប៉ុនតាមរយៈភ្នាក់ងារសហប្រតិបត្តិការអន្តរជាតិជប៉ុនប្រចាំកម្ពុជា និងជាការចូលរួមចំណែកដល់ការអនុវត្តគោលនយោបាយជាតិផ្តោតលើការលើកកម្ពស់ការអភិវឌ្ឍសមត្ថភាពដល់មន្ត្រីរាជការជំនាញនៅតាមក្រសួង-ស្ថាប័នរដ្ឋ លើជំនាញផ្នែកសន្តិសុខសាយប័រផងដែរ។<br />
<a href="https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_1_2026-02-18_09-55-31.jpg"><img loading="lazy" decoding="async" class="alignnone wp-image-7839" src="https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_1_2026-02-18_09-55-31-300x200.jpg" alt="" width="1209" height="806" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_1_2026-02-18_09-55-31-300x200.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_1_2026-02-18_09-55-31-1024x682.jpg 1024w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_1_2026-02-18_09-55-31-768x512.jpg 768w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_1_2026-02-18_09-55-31-800x533.jpg 800w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_1_2026-02-18_09-55-31-600x400.jpg 600w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_1_2026-02-18_09-55-31-760x507.jpg 760w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_1_2026-02-18_09-55-31.jpg 1280w" sizes="auto, (max-width: 1209px) 100vw, 1209px" /></a> <a href="https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_2_2026-02-18_09-55-31.jpg"><img loading="lazy" decoding="async" class="alignnone wp-image-7840" src="https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_2_2026-02-18_09-55-31-300x200.jpg" alt="" width="1211" height="807" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_2_2026-02-18_09-55-31-300x200.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_2_2026-02-18_09-55-31-1024x682.jpg 1024w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_2_2026-02-18_09-55-31-768x512.jpg 768w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_2_2026-02-18_09-55-31-800x533.jpg 800w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_2_2026-02-18_09-55-31-600x400.jpg 600w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_2_2026-02-18_09-55-31-760x507.jpg 760w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_2_2026-02-18_09-55-31.jpg 1280w" sizes="auto, (max-width: 1211px) 100vw, 1211px" /></a> <a href="https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_3_2026-02-18_09-55-31.jpg"><img loading="lazy" decoding="async" class="alignnone wp-image-7841" src="https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_3_2026-02-18_09-55-31-300x200.jpg" alt="" width="1212" height="808" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_3_2026-02-18_09-55-31-300x200.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_3_2026-02-18_09-55-31-1024x682.jpg 1024w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_3_2026-02-18_09-55-31-768x512.jpg 768w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_3_2026-02-18_09-55-31-800x533.jpg 800w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_3_2026-02-18_09-55-31-600x400.jpg 600w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_3_2026-02-18_09-55-31-760x507.jpg 760w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_3_2026-02-18_09-55-31.jpg 1280w" sizes="auto, (max-width: 1212px) 100vw, 1212px" /></a> <a href="https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_4_2026-02-18_09-55-31.jpg"><img loading="lazy" decoding="async" class="alignnone wp-image-7842" src="https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_4_2026-02-18_09-55-31-300x200.jpg" alt="" width="1211" height="807" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_4_2026-02-18_09-55-31-300x200.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_4_2026-02-18_09-55-31-1024x682.jpg 1024w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_4_2026-02-18_09-55-31-768x512.jpg 768w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_4_2026-02-18_09-55-31-800x533.jpg 800w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_4_2026-02-18_09-55-31-600x400.jpg 600w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_4_2026-02-18_09-55-31-760x507.jpg 760w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_4_2026-02-18_09-55-31.jpg 1280w" sizes="auto, (max-width: 1211px) 100vw, 1211px" /></a> <a href="https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_5_2026-02-18_09-55-31.jpg"><img loading="lazy" decoding="async" class="alignnone wp-image-7843" src="https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_5_2026-02-18_09-55-31-300x200.jpg" alt="" width="1209" height="806" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_5_2026-02-18_09-55-31-300x200.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_5_2026-02-18_09-55-31-1024x682.jpg 1024w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_5_2026-02-18_09-55-31-768x512.jpg 768w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_5_2026-02-18_09-55-31-800x533.jpg 800w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_5_2026-02-18_09-55-31-600x400.jpg 600w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_5_2026-02-18_09-55-31-760x507.jpg 760w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_5_2026-02-18_09-55-31.jpg 1280w" sizes="auto, (max-width: 1209px) 100vw, 1209px" /></a> <a href="https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_6_2026-02-18_09-55-31.jpg"><img loading="lazy" decoding="async" class="alignnone wp-image-7844" src="https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_6_2026-02-18_09-55-31-300x200.jpg" alt="" width="1209" height="806" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_6_2026-02-18_09-55-31-300x200.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_6_2026-02-18_09-55-31-1024x682.jpg 1024w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_6_2026-02-18_09-55-31-768x512.jpg 768w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_6_2026-02-18_09-55-31-800x533.jpg 800w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_6_2026-02-18_09-55-31-600x400.jpg 600w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_6_2026-02-18_09-55-31-760x507.jpg 760w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_6_2026-02-18_09-55-31.jpg 1280w" sizes="auto, (max-width: 1209px) 100vw, 1209px" /></a> <a href="https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_7_2026-02-18_09-55-31.jpg"><img loading="lazy" decoding="async" class="alignnone wp-image-7845" src="https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_7_2026-02-18_09-55-31-300x200.jpg" alt="" width="1208" height="805" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_7_2026-02-18_09-55-31-300x200.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_7_2026-02-18_09-55-31-1024x682.jpg 1024w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_7_2026-02-18_09-55-31-768x512.jpg 768w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_7_2026-02-18_09-55-31-800x533.jpg 800w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_7_2026-02-18_09-55-31-600x400.jpg 600w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_7_2026-02-18_09-55-31-760x507.jpg 760w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_7_2026-02-18_09-55-31.jpg 1280w" sizes="auto, (max-width: 1208px) 100vw, 1208px" /></a> <a href="https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_8_2026-02-18_09-55-31.jpg"><img loading="lazy" decoding="async" class="alignnone wp-image-7846" src="https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_8_2026-02-18_09-55-31-300x200.jpg" alt="" width="1205" height="803" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_8_2026-02-18_09-55-31-300x200.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_8_2026-02-18_09-55-31-1024x682.jpg 1024w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_8_2026-02-18_09-55-31-768x512.jpg 768w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_8_2026-02-18_09-55-31-800x533.jpg 800w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_8_2026-02-18_09-55-31-600x400.jpg 600w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_8_2026-02-18_09-55-31-760x507.jpg 760w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_8_2026-02-18_09-55-31.jpg 1280w" sizes="auto, (max-width: 1205px) 100vw, 1205px" /></a> <a href="https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_9_2026-02-18_09-55-31.jpg"><img loading="lazy" decoding="async" class="alignnone wp-image-7847" src="https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_9_2026-02-18_09-55-31-300x200.jpg" alt="" width="1202" height="801" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_9_2026-02-18_09-55-31-300x200.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_9_2026-02-18_09-55-31-1024x682.jpg 1024w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_9_2026-02-18_09-55-31-768x512.jpg 768w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_9_2026-02-18_09-55-31-800x533.jpg 800w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_9_2026-02-18_09-55-31-600x400.jpg 600w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_9_2026-02-18_09-55-31-760x507.jpg 760w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_9_2026-02-18_09-55-31.jpg 1280w" sizes="auto, (max-width: 1202px) 100vw, 1202px" /></a> <a href="https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_10_2026-02-18_09-55-31.jpg"><img loading="lazy" decoding="async" class="alignnone wp-image-7848" src="https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_10_2026-02-18_09-55-31-300x200.jpg" alt="" width="1200" height="800" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_10_2026-02-18_09-55-31-300x200.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_10_2026-02-18_09-55-31-1024x682.jpg 1024w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_10_2026-02-18_09-55-31-768x512.jpg 768w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_10_2026-02-18_09-55-31-800x533.jpg 800w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_10_2026-02-18_09-55-31-600x400.jpg 600w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_10_2026-02-18_09-55-31-760x507.jpg 760w, https://www.camcert.gov.kh/wp-content/uploads/2026/02/photo_10_2026-02-18_09-55-31.jpg 1280w" sizes="auto, (max-width: 1200px) 100vw, 1200px" /></a></p>
<div class="x14z9mp xat24cr x1lziwak x1vvkbs xtlvy1s x126k92a">
<div dir="auto">
<div class="x14z9mp xat24cr x1lziwak x1vvkbs xtlvy1s x126k92a">
<div dir="auto">
<div class="x14z9mp xat24cr x1lziwak x1vvkbs xtlvy1s x126k92a">
<p>ឯកសារយោង៖ <a href="https://www.facebook.com/www.mptc.gov.kh/posts/pfbid023PehHuh49ViwsunDfxewSygKPysMXraZnG5ssY3741Sn65MKT3X92BpZrdbVgJUWl">ក្រសួងប្រៃសណីយ៍ និងទូរគមនាគមន៍ – Ministry of Post and Telecommunications</a></p>
</div>
</div>
</div>
</div>
</div>
</div>
</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>សិក្ខាសាលាលើកទី២ ស្តីពី “ការណែនាំសម្រាប់ការបង្កើតក្រុម CSIRT និងការដោះស្រាយឧប្បត្តិហេតុ”</title>
		<link>https://www.camcert.gov.kh/2nd-workshop-of-csirt/</link>
		
		<dc:creator><![CDATA[Pheaktra Chan]]></dc:creator>
		<pubDate>Wed, 28 Jan 2026 07:35:36 +0000</pubDate>
				<category><![CDATA[Activities]]></category>
		<category><![CDATA[ការបញ្ជ្រាបការយល់ដឹង]]></category>
		<category><![CDATA[ការបណ្តុះបណ្តាល]]></category>
		<guid isPermaLink="false">https://www.camcert.gov.kh/?p=7811</guid>

					<description><![CDATA[លោក អ៊ុក វណ្ណឌី បានអញ្ជើញជាអធិបតីក្នុងសិក្ខាសាលាលើកទី២ ស្តីពី “ការណែនាំសម្រាប់ការបង្កើតក្រុម CSIRT និងការដោះស្រាយឧប្បត្តិហេតុ” នៃគម្រោងលើកកម្ពស់ភាពធន់នៃសន្តិសុខសាយប័រ &#8212; រាជធានីភ្នំពេញ៖ នៅទី២៣ ខែមករា ឆ្នាំ២០២៦ លោក អ៊ុក វណ្ណឌី អគ្គនាយករងនៃអគ្គនាយកដ្ឋានបច្ចេកវិទ្យាគមនាគមន៍និងព័ត៌មាននៃក្រសួងប្រៃសណីយ៍និងទូរគមនាគមន៍ បានអញ្ជើញជាអធិបតីក្នុងសិក្ខាសាលាលើកទី២ ស្តីពី “ការណែនាំសម្រាប់ការបង្កើតក្រុម CSIRT និងការដោះស្រាយឧប្បត្តិហេតុ” នៅសណ្ឋាគារហ៊ីម៉ាវ៉ារី ដែលមានការអញ្ជើញចូលរួមពីមន្ត្រី និងបុគ្គលិកជំនាញ មកពី ២៣ ក្រសួង-ស្ថាប័នរដ្ឋពាក់ព័ន្ធ និយ័តករ ប្រតិបត្តិករហេដ្ឋារចនាសម្ព័ន្ធព័ត៌មានសំខាន់ៗ ប្រតិបត្តិករសេវាអ៊ីនធឺណិត និងធនាគារ សរុបប្រមាណ ៣០រូប។ សិក្ខាសាលានេះរៀបចំឡើងក្នុងគោលបំណងផ្ដល់ទស្សនាទានដល់អ្នកជំនាញសន្តិសុខយសាយប័រក្នុងការបង្កើតនិងដំណើរការក្រុមឆ្លើយតបនឹងឧប្បត្តិហេតុសន្តិសុខកុំព្យូទ័រប្រកបដោយប្រសិទ្ធភាពដោយប្រើប្រាស់ស្តង់ដារប្រតិបត្តិសំខាន់ៗ។ សូមជម្រាបជូនថា សិក្ខាសាលានេះរៀបចំឡើងក្រោមគម្រោងលើកកម្ពស់ភាពធន់នៃសន្តិសុខសាយប័រនៃព្រះរាជាណាចក្រកម្ពុជា ដែលជាគម្រោងទទួលបានជំនួយបច្ចេកទេស និងការគាំទ្រពីរដ្ឋាភិបាលជប៉ុនតាមរយៈភ្នាក់ងារសហប្រតិបត្តិការអន្តរជាតិជប៉ុនប្រចាំកម្ពុជា និងជាការចូលរួមចំណែកដល់ការអនុវត្តគោលនយោបាយជាតិផ្តោតលើការលើកកម្ពស់ការអភិវឌ្ឍសមត្ថភាពដល់មន្ត្រីរាជការជំនាញនៅតាមក្រសួង-ស្ថាប័នរដ្ឋ លើជំនាញផ្នែកសន្តិសុខសាយប័រផងដែរ។ ឯកសារយោង៖ ក្រសួងប្រៃសណីយ៍ និងទូរគមនាគមន៍ – Ministry of Post and Telecommunications]]></description>
										<content:encoded><![CDATA[<div class="xdj266r x14z9mp xat24cr x1lziwak x1vvkbs x126k92a">
<div dir="auto">លោក អ៊ុក វណ្ណឌី បានអញ្ជើញជាអធិបតីក្នុងសិក្ខាសាលាលើកទី២ ស្តីពី “ការណែនាំសម្រាប់ការបង្កើតក្រុម CSIRT និងការដោះស្រាយឧប្បត្តិហេតុ” នៃគម្រោងលើកកម្ពស់ភាពធន់នៃសន្តិសុខសាយប័រ</div>
<div dir="auto">&#8212;</div>
<div dir="auto">រាជធានីភ្នំពេញ៖ នៅទី២៣ ខែមករា ឆ្នាំ២០២៦ លោក អ៊ុក វណ្ណឌី អគ្គនាយករងនៃអគ្គនាយកដ្ឋានបច្ចេកវិទ្យាគមនាគមន៍និងព័ត៌មាននៃក្រសួងប្រៃសណីយ៍និងទូរគមនាគមន៍ បានអញ្ជើញជាអធិបតីក្នុងសិក្ខាសាលាលើកទី២ ស្តីពី “ការណែនាំសម្រាប់ការបង្កើតក្រុម CSIRT និងការដោះស្រាយឧប្បត្តិហេតុ” នៅសណ្ឋាគារហ៊ីម៉ាវ៉ារី ដែលមានការអញ្ជើញចូលរួមពីមន្ត្រី និងបុគ្គលិកជំនាញ មកពី ២៣ ក្រសួង-ស្ថាប័នរដ្ឋពាក់ព័ន្ធ និយ័តករ ប្រតិបត្តិករហេដ្ឋារចនាសម្ព័ន្ធព័ត៌មានសំខាន់ៗ ប្រតិបត្តិករសេវាអ៊ីនធឺណិត និងធនាគារ សរុបប្រមាណ ៣០រូប។</p>
</div>
</div>
<div class="x14z9mp xat24cr x1lziwak x1vvkbs xtlvy1s x126k92a">
<div dir="auto">សិក្ខាសាលានេះរៀបចំឡើងក្នុងគោលបំណងផ្ដល់ទស្សនាទានដល់អ្នកជំនាញសន្តិសុខយសាយប័រក្នុងការបង្កើតនិងដំណើរការក្រុមឆ្លើយតបនឹងឧប្បត្តិហេតុសន្តិសុខកុំព្យូទ័រប្រកបដោយប្រសិទ្ធភាពដោយប្រើប្រាស់ស្តង់ដារប្រតិបត្តិសំខាន់ៗ។</p>
</div>
</div>
<div class="x14z9mp xat24cr x1lziwak x1vvkbs xtlvy1s x126k92a">
<div dir="auto">សូមជម្រាបជូនថា សិក្ខាសាលានេះរៀបចំឡើងក្រោមគម្រោងលើកកម្ពស់ភាពធន់នៃសន្តិសុខសាយប័រនៃព្រះរាជាណាចក្រកម្ពុជា ដែលជាគម្រោងទទួលបានជំនួយបច្ចេកទេស និងការគាំទ្រពីរដ្ឋាភិបាលជប៉ុនតាមរយៈភ្នាក់ងារសហប្រតិបត្តិការអន្តរជាតិជប៉ុនប្រចាំកម្ពុជា និងជាការចូលរួមចំណែកដល់ការអនុវត្តគោលនយោបាយជាតិផ្តោតលើការលើកកម្ពស់ការអភិវឌ្ឍសមត្ថភាពដល់មន្ត្រីរាជការជំនាញនៅតាមក្រសួង-ស្ថាប័នរដ្ឋ លើជំនាញផ្នែកសន្តិសុខសាយប័រផងដែរ។<br />
<a href="https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_2_2026-01-28_14-32-23.jpg"><img loading="lazy" decoding="async" class="alignnone  wp-image-7814" src="https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_2_2026-01-28_14-32-23-300x225.jpg" alt="" width="1211" height="908" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_2_2026-01-28_14-32-23-300x225.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_2_2026-01-28_14-32-23-1024x769.jpg 1024w, https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_2_2026-01-28_14-32-23-768x577.jpg 768w, https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_2_2026-01-28_14-32-23-800x601.jpg 800w, https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_2_2026-01-28_14-32-23.jpg 1280w" sizes="auto, (max-width: 1211px) 100vw, 1211px" /></a> <a href="https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_3_2026-01-28_14-32-23.jpg"><img loading="lazy" decoding="async" class="alignnone  wp-image-7815" src="https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_3_2026-01-28_14-32-23-300x184.jpg" alt="" width="1211" height="743" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_3_2026-01-28_14-32-23-300x184.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_3_2026-01-28_14-32-23-768x470.jpg 768w" sizes="auto, (max-width: 1211px) 100vw, 1211px" /></a> <a href="https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_4_2026-01-28_14-32-23.jpg"><img loading="lazy" decoding="async" class="alignnone  wp-image-7816" src="https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_4_2026-01-28_14-32-23-300x118.jpg" alt="" width="1210" height="476" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_4_2026-01-28_14-32-23-300x118.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_4_2026-01-28_14-32-23-1024x404.jpg 1024w, https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_4_2026-01-28_14-32-23-768x303.jpg 768w, https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_4_2026-01-28_14-32-23-800x316.jpg 800w, https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_4_2026-01-28_14-32-23.jpg 1280w" sizes="auto, (max-width: 1210px) 100vw, 1210px" /></a> <a href="https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_5_2026-01-28_14-32-23.jpg"><img loading="lazy" decoding="async" class="alignnone  wp-image-7817" src="https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_5_2026-01-28_14-32-23-300x200.jpg" alt="" width="1208" height="805" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_5_2026-01-28_14-32-23-300x200.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_5_2026-01-28_14-32-23-1024x682.jpg 1024w, https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_5_2026-01-28_14-32-23-768x512.jpg 768w, https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_5_2026-01-28_14-32-23-800x533.jpg 800w, https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_5_2026-01-28_14-32-23-600x400.jpg 600w, https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_5_2026-01-28_14-32-23-760x507.jpg 760w, https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_5_2026-01-28_14-32-23.jpg 1280w" sizes="auto, (max-width: 1208px) 100vw, 1208px" /></a> <a href="https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_6_2026-01-28_14-32-23.jpg"><img loading="lazy" decoding="async" class="alignnone  wp-image-7818" src="https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_6_2026-01-28_14-32-23-300x246.jpg" alt="" width="1209" height="991" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_6_2026-01-28_14-32-23-300x246.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_6_2026-01-28_14-32-23-1024x839.jpg 1024w, https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_6_2026-01-28_14-32-23-768x629.jpg 768w, https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_6_2026-01-28_14-32-23-800x656.jpg 800w, https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_6_2026-01-28_14-32-23.jpg 1280w" sizes="auto, (max-width: 1209px) 100vw, 1209px" /></a> <a href="https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_7_2026-01-28_14-32-23.jpg"><img loading="lazy" decoding="async" class="alignnone  wp-image-7819" src="https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_7_2026-01-28_14-32-23-300x196.jpg" alt="" width="1211" height="791" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_7_2026-01-28_14-32-23-300x196.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_7_2026-01-28_14-32-23-1024x668.jpg 1024w, https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_7_2026-01-28_14-32-23-768x501.jpg 768w, https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_7_2026-01-28_14-32-23-800x522.jpg 800w, https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_7_2026-01-28_14-32-23.jpg 1280w" sizes="auto, (max-width: 1211px) 100vw, 1211px" /></a> <a href="https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_8_2026-01-28_14-32-23.jpg"><img loading="lazy" decoding="async" class="alignnone  wp-image-7820" src="https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_8_2026-01-28_14-32-23-300x200.jpg" alt="" width="1211" height="807" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_8_2026-01-28_14-32-23-300x200.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_8_2026-01-28_14-32-23-1024x682.jpg 1024w, https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_8_2026-01-28_14-32-23-768x512.jpg 768w, https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_8_2026-01-28_14-32-23-800x533.jpg 800w, https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_8_2026-01-28_14-32-23-600x400.jpg 600w, https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_8_2026-01-28_14-32-23-760x507.jpg 760w, https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_8_2026-01-28_14-32-23.jpg 1280w" sizes="auto, (max-width: 1211px) 100vw, 1211px" /></a> <a href="https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_9_2026-01-28_14-32-23.jpg"><img loading="lazy" decoding="async" class="alignnone  wp-image-7821" src="https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_9_2026-01-28_14-32-23-300x200.jpg" alt="" width="1208" height="805" srcset="https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_9_2026-01-28_14-32-23-300x200.jpg 300w, https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_9_2026-01-28_14-32-23-1024x682.jpg 1024w, https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_9_2026-01-28_14-32-23-768x512.jpg 768w, https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_9_2026-01-28_14-32-23-800x533.jpg 800w, https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_9_2026-01-28_14-32-23-600x400.jpg 600w, https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_9_2026-01-28_14-32-23-760x507.jpg 760w, https://www.camcert.gov.kh/wp-content/uploads/2026/01/photo_9_2026-01-28_14-32-23.jpg 1280w" sizes="auto, (max-width: 1208px) 100vw, 1208px" /></a></p>
<div class="x14z9mp xat24cr x1lziwak x1vvkbs xtlvy1s x126k92a">
<div dir="auto">
<div class="x14z9mp xat24cr x1lziwak x1vvkbs xtlvy1s x126k92a">
<p>ឯកសារយោង៖ <a href="https://www.facebook.com/www.mptc.gov.kh/posts/pfbid0bDQ6VNBAmWRmCUKnaEUBqSu6fExoeGq7SKKzEWNLPDehFCQ4sqgReWmz3ewh879nl">ក្រសួងប្រៃសណីយ៍ និងទូរគមនាគមន៍ – Ministry of Post and Telecommunications</a></p>
</div>
</div>
</div>
</div>
</div>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>