ការលួចស្តាប់បច្ចេកវិទ្យា

សុវត្ថិភាពតាមអ៊ីនធឺណិតក្នុងភាពយន្ត៖ ទេវកថាទល់នឹង។ ការពិត

ទេវកថា និងការពិតនៃពិភពសុវត្ថិភាពអ៊ីនធឺណិត

ភាពយន្តដូចជា Hacker, Who am I, Criminal ឬ Matrix បានបង្ហាញឱ្យយើងឃើញក្នុងឱកាសជាច្រើនអំពីផ្នែកខាងក្នុង និងក្រៅនៃការគណនានៅក្នុងការប្រយុទ្ធគ្នាឥតឈប់ឈររវាងពួក Hacker និងអ្នកឯកទេសផ្នែកសន្តិសុខតាមអ៊ីនធឺណិត។ ដូចជាញឹកញាប់ករណីនៅហូលីវូដ ទិដ្ឋភាពមួយចំនួននៃភាពយន្តទាំងនេះគឺជាការពិត ខណៈពេលដែលរឿងផ្សេងទៀតត្រូវបានបំផ្លើស ឬបង្កើតឡើងយ៉ាងសាមញ្ញទាំងស្រុងដើម្បីធ្វើឱ្យរឿងប្រឌិតកាន់តែរំភើប។

យើងនឹងវិភាគលក្ខណៈញឹកញាប់បំផុតមួយចំនួននៃសុវត្ថិភាពតាមអ៊ីនធឺណិតនៅក្នុងខ្សែភាពយន្ត ដើម្បីមើលថាតើមួយណាមានទំនោរទៅជិតការពិត និងអ្វីដែលជាផ្នែកនៃទេវកថាដែលបង្កើតដោយហូលីវូដ។ ពួកគេខ្លះនឹងធ្វើឱ្យអ្នកភ្ញាក់ផ្អើល!

កម្មវិធីសរសេរកូដ

ពួក Hacker គ្រប់គ្រងគ្រប់វេទិកាទាំងអស់។

នៅក្នុងខ្សែភាពយន្តជាច្រើនដែល cybersecurity ជាតួឯក យើងបានឃើញពួក Hacker អនុវត្តប្រកបដោយប្រសិទ្ធភាពម្តងហើយម្តងទៀត នៅពេលនិយាយអំពីការគ្រប់គ្រង ឬចូលប្រើប្រព័ន្ធ និងវេទិកាគ្រប់ប្រភេទ។ ពួក Hacker ដែលយើងឃើញនៅក្នុងខ្សែភាពយន្តមើលទៅដូចជាប្រភេទនៃឧបករណ៍ដែលមានគោលបំណងទាំងអស់ដែលអាច hack ចូលទៅក្នុងប្រព័ន្ធណាមួយបានយ៉ាងងាយស្រួល ដូចជាប្រសិនបើពួកគេដំណើរការដូចគ្នា និងមានភាពងាយរងគ្រោះដូចគ្នា។ 

នៅក្នុងការអនុវត្ត, ជាការពិតណាស់, នេះមិនមែនជាករណី។ សមត្ថភាព hacking នៅក្នុងខ្សែភាពយន្តហាក់ដូចជាជំនាញមិនធម្មតាដែលស្ទើរតែមិនអាចរកឃើញនៅក្នុងជីវិតពិត ជាពិសេសការពិចារណាថាតើប្រព័ន្ធត្រូវបានអាប់ដេតញឹកញាប់ប៉ុណ្ណា និងពេលវេលាច្រើនដែលវាត្រូវការដើម្បីធ្វើជាម្ចាស់សូម្បីតែមួយក្នុងចំណោមពួកគេ។

Veredicto៖ ទេវកថា

ការ Hack កើតឡើងក្នុងរយៈពេលប៉ុន្មានវិនាទី

ពួក Hacker នៅក្នុងខ្សែភាពយន្តនេះ ហាក់បីដូចជាមានប្រសិទ្ធភាពខ្ពស់ក្នុងការងាររបស់ពួកគេ ដោយសារតែពួកគេមានសមត្ថភាពបំបែកចូលទៅក្នុងប្រព័ន្ធក្នុងរយៈពេលត្រឹមតែប៉ុន្មានវិនាទី ដោយគ្រាន់តែចុចគ្រាប់ចុចចៃដន្យនៅលើក្តារចុចរបស់អ្នក។ ឃ្លាដ៏ល្បីល្បាញ "ខ្ញុំចូល" ដើម្បីប្រកាសថាពួកគេបានគ្រប់គ្រងការជ្រៀតចូលប្រព័ន្ធមួយ មិនចំណាយពេលយូរទេ នឹងត្រូវបានប្រកាសដោយអ្នកវាយប្រហារតាមអ៊ីនធឺណិត នៅពេលដែលពួកគេព្យាយាមបំពានបណ្តាញមួយ។ វាអាចហាក់បីដូចជាការលួចចូលប្រភេទនេះគឺជាការបំផ្លើស ហើយមួយផ្នែកវាគឺ ប៉ុន្តែមានចរន្តមិនច្បាស់លាស់នៃការពិត។

នៅក្នុងជីវិតពិត វាមិនអាចទៅរួចនោះទេសម្រាប់ពួក Hacker ក្នុងការជ្រៀតចូលកុំព្យូទ័ររបស់ NASA ក្នុងរយៈពេល 5 វិនាទី ប៉ុន្តែពាក្យសម្ងាត់ខ្សោយមួយចំនួនអាចត្រូវបានបំបែកនៅពេលនោះដោយប្រើការវាយប្រហារដោយវចនានុក្រម។ សម្រាប់ហេតុផលនេះ ក្រុមហ៊ុនសន្តិសុខតាមអ៊ីនធឺណិតផ្សេងៗគ្នាទទូចលើសារៈសំខាន់នៃការប្រើប្រាស់ពាក្យសម្ងាត់ខ្លាំង និង បើកការផ្ទៀងផ្ទាត់ ២ ជំហាន.

Veredicto៖ ការពិត (មួយផ្នែក)

ឧបករណ៍សុវត្ថិភាពតាមអ៊ីនធឺណិតកម្រត្រូវបានប្រើប្រាស់ណាស់។

វាជារឿងធម្មតាទេដែលនៅក្នុងខ្សែភាពយន្តយើងរកឃើញការខិតខំប្រឹងប្រែងផ្សេងៗគ្នាដើម្បីឈ្លបយកការណ៍លើបុគ្គលដែលមានប្រព័ន្ធរបស់ពួកគេត្រូវបានការពារជាមួយនឹងសេវាកម្មមួយ។ VPN ឬពាក្យសម្ងាត់ខ្លាំង ដែលធ្វើឱ្យវាពិបាកសម្រាប់អ្នកស៊ើបការណ៍ព្យាយាមយកព័ត៌មានពីឧបករណ៍របស់អ្នក។ នៅក្នុងខ្សែភាពយន្តទាំងនេះ វាហាក់បីដូចជាប្រភេទនៃឧបករណ៍សុវត្ថិភាពតាមអ៊ីនធឺណិតទាំងនេះត្រូវបានប្រើប្រាស់ដោយអ្នកដែលគ្រប់គ្រងអាថ៌កំបាំងរដ្ឋ ឬតួអង្គស្រដៀងគ្នាផ្សេងទៀតប៉ុណ្ណោះ។

នៅក្នុងការអនុវត្តជាក់ស្តែង ឧបករណ៍សុវត្ថិភាពតាមអ៊ីនធឺណិតត្រូវបានប្រើប្រាស់ជារៀងរាល់ថ្ងៃដោយមនុស្សរាប់លាននាក់ ហើយគួរតែជាផ្នែកមួយនៃទម្លាប់អនាម័យកុំព្យូទ័ររបស់យើងជានិច្ច។ វាមិនចាំបាច់ក្នុងការមានផែនការនៃគំរូយោធាថ្មីនៅលើកុំព្យូទ័រនោះទេ ដើម្បីឱ្យវាចាំបាច់ដើម្បីការពារប្រព័ន្ធជាមួយនឹងឧបករណ៍ប្រភេទនេះ តាមរបៀបដែលចាំបាច់ត្រូវប្រើកំចាត់មេរោគដើម្បីការពារវាប្រឆាំងនឹងមេរោគ។

Veredicto៖ ទេវកថា

ប៉ូលីសអាចបំពានប្រព័ន្ធណាមួយ។

នៅក្នុងខ្សែភាពយន្តជាច្រើន ប៉ូលីស FBI និងការអនុវត្តច្បាប់ផ្សេងទៀតតែងតែប្រើឧបករណ៍កុំព្យូទ័រដើម្បីជ្រៀតចូលឧបករណ៍ ឬបណ្តាញដែលគួរឱ្យសង្ស័យ ហើយកម្ចាត់សត្រូវ។ ការប្រើប្រាស់មីក្រូហ្វូន កាមេរ៉ា ឬឧបករណ៍កុំព្យូទ័រដោយមិនរើសអើងក្នុងគោលបំណងទទួលបានព័ត៌មានពីប្រព័ន្ធគឺរីករាលដាលនៅក្នុងហូលីវូដ ប៉ុន្តែការពិតគឺនៅឆ្ងាយពីករណីនេះ។

មានស៊េរីនៃការកំណត់ផ្លូវច្បាប់ទាំងមូលសម្រាប់កងកម្លាំងប៉ូលីសនៅពេលនិយាយអំពីការចូលប្រើប្រព័ន្ធកុំព្យូទ័រឬការអនុវត្ត សកម្មភាពនៃចារកម្មតាមអ៊ីនធឺណិត. ប្រភេទនៃសកម្មភាពនេះអាចត្រូវបានអនុវត្តតែក្រោមការអនុញ្ញាតផ្លូវច្បាប់យ៉ាងតឹងរឹង ដែលត្រូវបានផ្តល់ដោយផ្អែកលើតម្រូវការស្រាវជ្រាវដែលកំពុងត្រូវបានអនុវត្តនៅពេលណាក៏បាន។

ទោះជាយ៉ាងណាក៏ដោយ វាជាការពិតដែលថានៅក្នុងប្រទេសផ្តាច់ការ ប៉ូលីសប្រហែលជាមិនមានការរឹតបន្តឹងទាំងនេះទេ ហើយរីករាយនឹងសេរីភាពកាន់តែច្រើនក្នុងការរំលោភលើប្រព័ន្ធណាមួយ។ សម្រាប់ហេតុផលនេះ ប្រហែលជាមានការពិតខ្លះនៅក្នុងតំណាងនេះ។

សាលក្រម៖ ការពិត (នៅប្រទេសខ្លះ)

ពួក Hacker គឺជាក្មេងជំទង់ឯកោ

ខណៈពេលដែលវាជាការពិតដែលថាគំរូរបស់ពួក Hacker ដែលយើងជាធម្មតាឃើញនៅក្នុងខ្សែភាពយន្តមាន ប៉ុន្តែវាក៏ជាការពិតផងដែរដែលថានៅក្នុងករណីជាច្រើនទៀត ពួកវាខុសគ្នាខ្លាំង។ ប៉ុន្តែបាទ: អត្ថិភាពនៃ អ្នកវាយប្រហារតាមអ៊ីនធឺណិតវ័យក្មេងណាស់។ ឬសូម្បីតែក្មេងជំទង់ដែលបានរៀនដោយខ្លួនឯងដោយប្រើតែមធ្យោបាយដែលមានសម្រាប់ពួកគេនៅលើអ៊ីនធឺណិត។ ជាធម្មតាអ្នកលួចចូលប្រភេទនេះ ងាយនឹងធ្វើសកម្មភាពដែលមិនសូវចំណេញ និងមានគោលបំណងបង្ហាញដល់ខ្លួនពួកគេថា ពួកគេមានសមត្ថភាពរំលោភលើប្រព័ន្ធមួយ។ 

ប៉ុន្តែអ្នកវាយប្រហារតាមអ៊ីនធឺណិតជាច្រើននាក់ផ្សេងទៀតមានទម្រង់ខុសគ្នាខ្លាំង មនុស្សពេញវ័យ និងជាមួយនឹងការបណ្តុះបណ្តាលជំនាញកុំព្យូទ័រ។ ក្នុងករណីទីពីរនេះ វាពិតជាអាចទៅរួចដែលថាពួកគេធ្វើការនៅក្នុងក្រុមហ៊ុនជាអ្នកសរសេរកម្មវិធី ឬអ្នកជំនាញកុំព្យូទ័រគ្រប់ប្រភេទ ហើយពួកគេប្រើប្រាស់ចំណេះដឹងនេះដើម្បីរកប្រាក់ចំណេញពីការវាយប្រហារតាមអ៊ីនធឺណិតរបស់ពួកគេ។

Veredicto៖ ការពិត (ក្នុងករណីខ្លះ)

ការ Hack ត្រូវបានធ្វើស្ទើរតែពីការចងចាំ

អវត្ដមាននៃសំណួរនៅលើវេទិកាផ្សេងទៀតនៅពេលធ្វើការ hack គឺជាលក្ខណៈមិនប្រាកដប្រជាបំផុតមួយនៃខ្សែភាពយន្តរបស់ពួក Hacker ។ ស្ទើរតែគ្រប់ករណីទាំងអស់ អ្នកវាយប្រហារតាមអ៊ីនធឺណិតចូលប្រើប្រព័ន្ធមួយស្ទើរតែដោយមិនព្រិចភ្នែក និងធ្វើសកម្មភាពទាំងអស់របស់ពួកគេដោយបេះដូង។ ស្ទើរតែគ្មានករណីណាដែលពួកគេបើកផ្ទាំងផ្សេង ឬពិគ្រោះជាមួយឧបករណ៍ផ្សេងទៀតដើម្បីស្វែងរកព័ត៌មានអំពីវេទិកាដែលពួកគេកំពុងព្យាយាមបំបែកនោះទេ។ 

នៅក្នុងជីវិតពិត សូម្បីតែអ្នកវាយប្រហារតាមអ៊ីនធឺណិតដែលមានបទពិសោធន៍ច្រើនបំផុតក៏ត្រូវពិគ្រោះជាមួយប្រភពជាច្រើន និងធ្វើការជាច្រើនម៉ោង ឬច្រើនថ្ងៃដើម្បីស្វែងរកវិធីបំបែកចូលទៅក្នុងប្រព័ន្ធមួយ។ មានតែវិធីនេះទេដែលពួក Hacker អាចទាញយកអត្ថប្រយោជន៍ពីការបង្ក្រាបដែលមានសម្រាប់ពួកគេ ដើម្បីអនុវត្តការវាយប្រហារតាមអ៊ីនធឺណិតរបស់ពួកគេ ដូច្នេះតួលេខរបស់អ្នកវាយប្រហារតាមអ៊ីនធឺណិតដែលចូលប្រើប្រព័ន្ធមួយហាក់ដូចជាគាត់ចូលទៅក្នុងទីធ្លាខាងក្រោយរបស់គាត់គឺមិនពិត។

Veredicto៖ ទេវកថា

ទុកឱ្យការឆ្លើយតប

អាសយដ្ឋានអ៊ីមែលរបស់អ្នកនឹងមិនត្រូវបានបោះពុម្ភ។ អ្នកគួរតែអនុវត្តតាម *

តំបន់បណ្ដាញនេះប្រើ Akismet ដើម្បីកាត់បន្ថយសារឥតបានការ។ សិក្សាអំពីរបៀបដែលទិន្នន័យរបស់អ្នកត្រូវបានដំណើរការ.