របៀបបង្កើត Apple ID - NetProHD Movie

Social Buttons

test banner

Breaking

Home Top Ad

Responsive Ads Here

Post Top Ad

Responsive Ads Here

Monday, May 2, 2016

របៀបបង្កើត Apple ID

វិធី​បង្កើត​គណនី Apple ID ដោយ​គ្មាន Credit Card – iPhone
សរសេរ​ដោយ៖ សំបុកអាយធី ២ សីហា ២០១៣ ចំណាត់​ថ្នាក់៖ គន្លឹះ Internet
លោកអ្នក​ប្រហែល​ជា​បាន​អាន រួច​មក​ហើយ​​អំពី​គន្លឹះ ក្នុងការ​បង្កើត​គណនី Apple ID ដោយ​គ្មាន Credit Card ដែល​ប្រើ​ប្រាស់​កុំព្យូទ័រ​រួម​មកហើយ ។ អត្ថបទនេះ សំបុក​អាយធី នឹង​លើក​យក​គន្លឹះ​ ដដែល​នេះ ប៉ុន្តែ​នឹង​ប្រើប្រាស់​ជាមួយ iPhone, iPad ឬ iPod ជាដើម ។
អត្ថបទ​គួរអាន៖ វិធី​បង្កើត​គណនី Apple ID ដោយ​គ្មាន Credit Card – កុំព្យូទ័រ


ជំហាន​ដំបូង៖ តំឡើង​កម្មវិធី​ឥត​គិតថ្លៃ
សូម​លោកអ្នក​បើក​កម្មវិធី App Store ដែល​មាន​ស្រាប់​ក្នុង​ទូរស័ព្ទ iPhone, iPad ឬ​ iPod របស់​លោកអ្នក ហើយ​ស្វែង​រក​កម្មវិធី​ ឥត​គិត​ថ្លៃ ណាមួយក៏បាន ហើយ​ចុច​តំឡើង​ ។
⦁    ចុចលើប៊ូតុង Free
⦁    ចុចលើប៊ូតុង Install App


ជំហាន​ទី២៖ បង្កើត​គណនី​ថ្មី
ប្រសិន​បើ​លោកអ្នក មិនដែល Login Apple ID ឬ​គ្មាន​គណនីទេ​នោះ លោកអ្នក​នឹង​ឃើញ​ផ្ទាំង​ដែល​ទាម​ទារ​ឲ្យ​លោកអ្នក​បង្កើត​គណនី​ថ្មី ឬ​ប្រើប្រាស់​គណនី​ដែល​មានស្រាប់ (សូម​ប្រយ័ត្ន មុននឹង​ប្រើ​គណនី​របស់​អ្នក​ដទៃ) ។
⦁    លោកអ្នក​ត្រូវ​ចុចលើប៊ូតុង Create New Apple ID ដើម្បី​បង្កើត​គណនី​ថ្មី

ជំហាន​ទី៣៖ ជ្រើសរើស​ប្រទេស
លោកអ្នក​អាច​ជ្រើស​រើស​ប្រទេស​ ដោយ​សេរី ប៉ុន្តែ​លោកអ្នក​គួរ​តែ​ជ្រើសរើស ប្រទេស​អាមេរិក (United States) ដែល​ភាគ​ច្រើន ​បាន​បង្កើត​គណនី​ ដោយ​មិនចាំបាច់​ប្រើប្រាស់ Credit Card ឡើយ ។​

ជំហានទី៤៖ បំពេញ​ព័ត៌មាន​ផ្ទាល់​ខ្លួន​អ្នក ដែល​ត្រូវការ
បន្ត​ពី​ជំហាន​ខាងលើ លោកអ្នក​ត្រូវ​អាន និង​យល់ព្រម តាម​លក្ខខណ្ឌ​របស់ iTunes Store ដោយ​ចុចលើ​ប៊ូតុង Agree ហើយ​ចុច​ប៊ូតុង Continue ។ បន្ទាប់​មក​ សូម​លោកអ្នកវាយ​បញ្ចូល សារ​អេឡិចត្រូនិច លេខ​សម្ងាត់ ដូច​អត្ថបទ​គន្លឹះ​ខាងក្រោម ។
អត្ថបទ​គួរអាន៖ វិធី​បង្កើត​គណនី Apple ID ដោយ​គ្មាន Credit Card – កុំព្យូទ័រ
ជំហាន​ទី៥៖ ជ្រើសរើស None
ដល់​ចំនុចនេះ លោកអ្នក​អាច​ជ្រើស​រើស​ប្រភេទ នៃ​ការ​បង់​ប្រាក់ (Payment) ដោយ​ប្រើ ឬ​មិនប្រើ​ Credit Card ។ ប្រសិន​បើ លោកអ្នក​មិនចង់​ប្រើ Credit Card ទេ លោកអ្នក​ត្រូវ​ចុចលើ None ហើយ​ចុច​ប៊ូតុង Next ។
ចំណាំ៖ ទោះ​គ្មាន Credit Card លោកអ្នក​នៅតែ​អាច​ទិញ​កម្មវិធី ឬ​ទំនិញ នានា​តាមរយៈ App Store បាន​ផងដែរ ។

ជំហាន​ទី៦៖ បំពេញ​ព័ត៌​មាន​មួយ​ចំនួន​ទៀត
បន្ទាប់​ពី​បាន​ជ្រើស​រើស None រួច​មកហើយ​ នោះ​លោកអ្នក​ចាំបាច់​ត្រូវ​បំពេញ ព័ត៌មាន​មួយ​ចំនួន ដែល​មាន​ដូចជា៖ សារ​អេឡិច​ត្រូនិច អាសយដ្ឋាន លេខ​ទូរស័ព្ទ ជាដើម ។ លោកអ្នក​អាច​ស្វែង​រក​ព័ត៌មាន ឬ​អាសយដ្ឋាន​​តាម​ប្រទេស​ដែល​លោកអ្នក បាន​ជ្រើសរើស​នៅខាងលើ ដើម្បី​​ឲ្យ iTunes Store អាច verify បាន​ដោយ​ត្រឹមត្រូវ ។ បើ​លោកអ្នក​វាយ​អាសយ​ដ្ឋាន​ខុស​ច្រើនដង នោះ​លោកអ្នក​នឹង​អាច Block ដែល​ធ្វើ​ឲ្យ​លោកអ្នក មិនអាច​បញ្ចប់​ជំហាន​ចុងក្រោយនេះ ។
លោកអ្នក​អាច​ស្វែងរក​ព័ត៌មាន​គំរូ​ តាម​តំណ​ភ្ជាប់​នេះ ។
ជំហានទី៧៖ បញ្ជាក់​គណនី​លោកអ្នក
នៅពេល​ដែល​លោកអ្នក​ បាន​សម្រេច​ជំហាន​ខាងលើ​រួចហើយ លោកអ្នក​នឹង​ឃើញ ផ្ទាំង​បង្ហាញ​ពី Verify Your Account ។ សូម​លោកអ្នក​ចុចលើប៊ូតុង Done ។

ជំហាន​ទី៨៖ បញ្ជាក់​គណនី តាមរយៈ​សារ​អេឡិច​ត្រូនិច
សូម​ចូល​ទៅ​បើក សារ​ឡិច​ត្រូ​និច លោកអ្នក​ហើយ​ចុចលើ​តំណភ្ជាប់ Verify ដើម្បី Activate គណនី Apple ID ។ ពេល​ដែល​លោកអ្នក​បាន​ចុចហើយ វានឹង​បង្ហាញ​ទម្រង់​ឲ្យ​លោកអ្នក​បំពេញ Apple ID (សារ​អេឡិច​ត្រូនិច​របស់​អ្នក ឧទាហរណ៍៖ sopheak@abc.com ជាដើម) និង​លេខ​សម្ងាត់ រួច​ចុចលើ​ប៊ូតុង Verify Address ។

ជំហាន​ចុងក្រោយ៖ ​បង្កើត​គណនី​បាន​ជោគជ័យ

⦁    ដូច្នេះ លោកអ្នក​អាច​វាយ​សារ​អេឡិច​ត្រូនិច និង​លេខ​សម្ងាត់ របស់​ខ្លួន​ផ្ទាល់ នៅពេល​តំឡើង​កម្មវិធី​នានា នៅលើ​ឧបករណ៍​អេឡិច​ត្រូនិច ដូចជា iPhone, iPad និង iPod ជាដើម ។


វិធី​ការពារ​ទាំង ១០យ៉ាង ទៅលើ​គណនី Gmail
សរសេរ​ដោយ៖ សំបុកអាយធី ៥ មេសា ២០១៣ ចំណាត់​ថ្នាក់៖ ការពារការ Hack, គន្លឹះពី Google
Gmail ជាគណនី​សម្រាប់​ប្រើប្រាស់អ៊ីម៉ែល​ដ៏ពេញនិយម​បំផុត​នាពេល​បច្ចប្បន្ននេះ ។ លោកអ្នកពិតជាធ្លាប់​លឺ ស្គាល់ និងធ្លាប់​ប្រើប្រាស់​ជា​មិនខាន ព្រោះរូបរាង​ដ៏​ងាយ​យល់ និងស្រួលប្រើ រួមទាំងលក្ខណៈ​សុវត្ថិភាព​នានា​បន្ថែមទៀត ។

ថ្ងៃនេះ​សំបុកអាយធី នឹងលើក​យក​គន្លឹះ​ចំនួន​ ១០ មកធ្វើ​ការ​បង្ហាញជូន លោកអ្នក​សម្រាប់​ការពារ​គណនី​របស់អ្នក ពីការ​វាយប្រហារ​ដោយ​លួច​ចម្លង​ឯកសារ ឬលួច​ប្រើ​ប្រាស់គណនី​របស់​អ្នក ក្នុងគោល​បំណង​អាក្រក់ ជាដើម។
ក. ការបញ្ជាក់ជំហានទី២ (2-Step Verification)
ដើម្បីបញ្ជាក់ថា លោកអ្នក​ពិតជាម្ចាស់គណនី Gmail មែននោះ គន្លឹះសុវត្ថិភាពមួយនេះ បានជួយលោកអ្នក​ក្នុងកា​បង្ការ និងបន្ថែម​នូវសុវត្ថិភាព​ ទោះបីជាមាននរណា​អាចដឹងលេខ​សម្ងាត់គណនី អ្នក​ក៏ដោយ ពួកគេ​នឹងមិនអាច​ចូល​ទៅ ប្រើគណនីនោះ​បានទេ ដរាបណាមិនមាន​លេខកូដ ៦ខ្ទង់ ដើម្បីបញ្ចូល​បន្ថែមនោះ ។
ដើម្បីដាក់ឲ្យវាដំណើរការ និងអត្ថប្រយោជន៍​លម្អិត​លើចំនុច​មួយនេះ សូមអាន៖ គន្លឹះសុវត្ថិភាពមួយទៀត សម្រាប់ Google Login ក្រៅពី​ប្រព័ន្ធ​ទូរស័ព្ទ ។

ខ. ការដាក់​ឲ្យ HTTPS Security ដំណើរការ
នៅពេល​ដែល​លោកអ្នក​ប្រើប្រាស់គណនី Gmail នៅទីសាធារណៈ​តាមរយៈ Wireless និងប្រើប្រាស់​បណ្តាញដែល​មិន Encrypted ទេនោះ លោកអ្នក​អាច​នឹង​ងាយរង​ការវាយ​ប្រហារពី​សំណាក់​អ្នក​ប្រើប្រាស់​ក្នុងបណ្តាញ​តែមួយបាន ។ ដើម្បីសុវត្ថិភាព សូមដាក់ឲ្យ HTTPS (Hypertext Transfer Protocol Secure) ដំណើរការ ដោយ​ចូល​ទៅកាន់ Settings > General > Browser Connection ។

គ. ពិនិត្យ Granted Account Access
តើគណនី​លោកអ្នក​ត្រូវបាន គេប្រើប្រាស់ ឬគណនីនេះ ធ្វើការ​ផ្ញើសារ​ទៅអ្នក​ដទៃ ដោយស្វ័យ​ប្រវត្តិ? នេះប្រហែល​បណ្តាល​មកពី លោកអ្នក​បានអនុញ្ញាត​សិទ្ធិ​ឲ្យ​កម្មវិធី​ណាមួយ ឬគណនី​ដទៃ ធ្វើការងារ​ដោយស្វ័យ​ប្រវត្តិហើយ ។

យ៉ាងណាមិញ លោកអ្នក​គួរពិនិត្យត្រង់ “Mark conversation as read when opened by others” (រូបខាងលើ) ដែលអាច​ឲ្យ​លោកអ្នក​ដឹងថា អ្នក ឬអ្នកដទៃ​បានអាន អ៊ីម៉ែល​របស់អ្នក​ហើយ ឬនៅ ។
ឃ. ពិនិត្យមើល Filter, Forwarding និង POP/IMAP
កាលពីឆ្នាំ ២០០៧ អ្នកឌីហ្សាញ​ដ៏ល្បីល្បាញ​ម្នាក់ឈ្មោះ David Airey’s វាយប្រហារ ។ បញ្ហានេះ​បណ្តាល​មកពីអ្នក​ប្រើប្រាស់ ចូលទៅ​ទស្សនា​គេហទំព័រ ឬប្លក់​ដែល​មាន​មេរោគ ជាដើម ។ គេហទំព័រ ឬប្លក់​ប្រភេទនោះ បានបន្ថែមគន្លឹះ backdoor ក្នុងការពន្លាព័ត៌មាន​គណនី Gmail របស់អ្នក ហើយ backdoor នេះ​គឺជា Filter ។

ហេតុនេះហើយ សូម​លោកអ្នក​ពិនិត្យ​គណនី​របស់អ្នក រួចលុបចោល​នូវ Filter ណា​ដែល​អ្នក​សង្ស័យ​ថា​គ្មាន​សុវត្ថិភាព ។ ដើម្បីពិនិត្យ​គឺជាការ​ងាយស្រួល​បំផុត ដោយគ្រាន់តែ Log ចូលគណនី Gmail បន្ទាប់មកចុចលើ Setting Icon => Settings > Filters ដើម្បីពិនិត្យ ហើយ​លុប Filter ។
លោកអ្នក​ក៏​នឹងត្រូវការ​ពិនិត្យ​ត្រង់ Tab “Forwarding and POP/IMAP” ផងដែរ ដើម្បី​បញ្ជាក់​ថា វាគ្មាន​ការ Forwarding Address ទៅកាន់កន្លែង​ផ្សេង​ឡើយ ។
ង. ដកសិទ្ធិក្នុងការដំណើរការ (Revoke Unauthorized Access)
វាដូចនឹងអ្វី ដែល​លោកអ្នក​បានប្រើប្រាស់កម្មវិធីនានា នៅក្នុង​ Facebook ដែរ ។ លោកអ្នក​ត្រូវការ​ផ្តល់​សិទ្ធិ​ (granted permission) ទៅកាន់​គេហទំព័រ ឬ​កម្មវិធី​នានា មុន​នឹងដំណើរការ កម្មវិធី​ទាំងនោះ ហើយទង្វើនេះ គឺការធ្វេសប្រហែសមួយ ប្រសិន​បើអ្នក មិនបាន​ពិនិត្យឲ្យ​ដិតដល់​ទេនោះ ។ សូមលោកអ្នក​ធ្វើការ​ដកសិទ្ធិ ទៅលើ​កម្មវិធី​ណា​ដែល លែងប្រើប្រាស់ ឬសង្ស័យពី​ប្រភព​មិនច្បាស់លាស់ ។

ច. តាមដាន​សកម្មភាព​នៃគណនីអ្នក
វិធីល្អបំផុត ដើម្បីឲ្យ​ដឹងថា គណនី​អ្នក​ត្រូវបាន Hack នោះ​លោកអ្នក​គ្រាន់តែ​ពិនិត្យ​នូវ​សកម្មភាព​នានា នៃគណនី ។ តែជាសំណាងល្អ ដែល​លោកអ្នក​ប្រើប្រាស់ Gmail ដែល​ត្រូវបាន​បង្កើត​ដោយ Google ដែលអាច​ឲ្យ​លោកអ្នក​ដឹង​នូវ​ចំនុចសង្ស័យ ជាមួយនឹង​លក្ខណពិសេស​នៃសុវត្ថិភាព ។ លោកអ្នក​អាចពិនិត្យ​ត្រង់ Activity Information panel សម្រាប់​តាមដាន​សកម្មភាព​នៃគណនី​អ្នក ។

ឆ. Embrace Security Plugins
ចំណុចពិសេស​មួយទៀត គឺកាន់តែងាយស្រួល​សម្រាប់​លោកអ្នក ក្នុងការ​កំណត់អត្តសញ្ញាណនៃមេរោគ ឬគេហទំព័រ ប្លក់ មិនមានសុវត្ថិភាព ដោយ​ប្រើប្រាស់ Plugin បន្ថែម​ទៅលើ browser ។

Web of Trust (WOT) គឺជា browser plugin ដែលពិនិត្យមុនពេល​ដែល​លោកអ្នក​ចូលទៅ​ទស្សនា​គេហទំព័រ ។ នៅពេល​ដែល​លោកអ្នក​ចូល​ទៅកាន់​គេហទំព័រ​មិនល្អ, WOT នឹង​បង្ហាញអ្នក​នូវ​ទំព័រខ្មៅ គ្រប់ពីលើទំព័រ​ដើម នៃវ៉ិបសាយនោះ ។ WOT អាចដំណើរការ​បានជាមួយ browsers មួយចំនួន​ដូចជា Firefox, Google Chrome, Safari, ជាដើម ។
ជ. បន្ថែម​សុវត្ថិភាព​ជាមួយ សំណួរចម្លើយ​សុវត្ថិភាព (Security Question’s Answer)
លោកអ្នក​នឹងភ្ញាក់ផ្អើល នៅពេល​ដែល Hacker ចូលចិត្តប្រើប្រាស់​ការវាយ​ប្រហារ​ជាមួយនឹង ការ recovery អ៊ីម៉ែល ជាជាង​ការ Hack តាមរយៈលេខសម្ងាត់​ ដោយផ្ទាល់ ។

ដើម្បីកំណត់​សូម​លោកអ្នក ចុចលើ Setting Icon > Settings > Accounts and Import >Change password recovery options, រួចចុចលើ “Edit” ត្រង់ជម្រើស Security question ហើយជំនួសវា ជាមួយសំណួរ​របស់អ្នក រួមទាំងចម្លើយ​ដ៏ងាយចាំ តែគេមិនអាច​ស្មានបាន ។
ឈ. បង្កើតលេខសម្ងាត់ខ្លាំង (Strong Password)
ទោះបីជា​លោកអ្នក​បានប្រើប្រាស់ 2-step verification ក៏ដោយ ត្រង់លេខសម្ងាត់គឺជាសវុត្ថិភាព​ចម្លង ដោយ​លោកអ្នក​មិនគួរ​មើលរំលង ឬធ្វេសប្រហែសឡើយ ។

ជៀសវាង​ការប្រើប្រាស់លេខសម្ងាត់ ដែលងាយៗពេកដូចជា “iloveyou” ឬ “password” ឬ “1q2w3e4r“ លេខសម្ងាត់​ទាំងនេះ អាចឲ្យគ​ងាយ​ log ចូល​ទៅប្រើប្រាស់​គណនីអ្នក យ៉ាងងាយស្រួល​បំផុត ។ លោកអ្នកគួរតែ​បង្កើត លេខសម្ងាត់ខ្លាំង តាមវិធីខាងក្រោម ៖
⦁    លេខសម្ងាត់ដែលមិន​មាន​ពាក្យ ដែលអាចស្វែង​រក​បាននៅក្នុងរចនា​នុក្រម
⦁    លេខសម្ងាត់ដែលមិនមានតែអក្សរ ឬមានតែលេខ (ត្រូវតែមានទាំងអក្សរ និងលេខ)
⦁    លេខសម្ងាត់​ដែល​មិនមែនជាឈ្មោះនរណា​ម្នាក់ ឬព័ត៌មាន​នានា​របស់​នរណាម្នាក់ ដូចជា ថ្ងៃខែឆ្នាំកំណើត លេខទូរស័ព្ទជាដើម ។
ឧទាហរណ៍ “ictai2012“ ឬ ic@ta@i2@01@2។
ញ. កុំឆាប់ជឿនរណាម្នាក់
ទោះបីជានៅពេល​ដែល​លោកអ្នក​ទទួលបានអ៊ីម៉ែល​ពីមិត្តស្រី​របស់អ្នក ឬមនុស្សដែល​អ្នកស្រលាញ់​ក៏ដោយ សូមប្រយ័ត្ន​ពីព្រោះ គណនីរបស់គេអាច​ត្រូវបាន​ គេ Hack ដោយ Hacker នឹងធ្វើការផ្ញើអ៊ីម៉ែល​បញ្ជោត​ណាមួយ ដើម្បីឲ្យអ្នក​ធ្វើតាមគេ ដើម្បីលួចយក​ទិន្នន័យ ឬព័ត៌មានសំខាន់ៗ​របស់អ្នក។


តើ​កុំព្យូទ័រ​របស់​អ្នក មាន​មេរោគ​ឬ?
សរសេរ​ដោយ៖ សំបុកអាយធី ២៦ កុម្ភៈ ២០១៣ ចំណាត់​ថ្នាក់៖ ការពារការ Hack
ជុំវិញ​បញ្ហាប្រើប្រាស់កុំព្យូទ័រ ដែលឆ្លងមេរោគ នៅមានបន្តជាមួយប្រព័ន្ធប្រតិបត្តិការណ៍ វីនដូ (Window OS) ហើយដំណោះស្រាយ​នានា​​ ក៏មាន​បង្ហាញ​ជូន​ផង​ដែរ ។ ថ្ងៃនេះសំបុកអាយធី សូមនាំអារម្មណ៍លោកអ្នក មកធ្វើការស្វែងយល់ ពីបញ្ហា និងដំណោះស្រាយ​បន្ថែម​ផ្សេងទៀត ដែលកើត​ចេញមក​ពីមេរោគកុំព្យូទ័រនេះឯង ។
ធ្វើម៉េចទើបដឹងថា កុំព្យូទ័រ​បានឆ្លងមេរោគ?
ជូនកាល លោកអ្នកបានតំឡើង​កម្មវិធីកម្ចាត់មេរោគរួចហើយ ព្រមទាំងបាន Update ឲ្យទាន់ពេលវេលាទៀតផង ប៉ុន្តែការវាយលុក ពីបណ្តាមេរោគ ដែល​កើតមកថ្មីៗ នៅតែជាបញ្ហាចំបងនៅឡើយ ។ តាមពិតទៅ គ្មានកម្មវិធីកម្ចាត់មេរោគណា ដែលអាចការពារ​កុំព្យូទ៏រ​របស់អ្នក បាន ១០០% នោះទេ​។ ប្រសិនបើកុំព្យូទ័ររបស់អ្នក ពិតជាបានឆ្លងមែននោះ អ្នកចាំបាច់ត្រូវតែ ដឹងឲ្យច្បាស់ថា តើវាជាការឆ្លង ដោយសារអ្វី  រួចធ្វើការផ្ញើសារ ទៅកាន់​អ្នកដែល​លក់កម្មវិធីកម្ចាត់មេរោគនោះ មកឲ្យអូ្នក ដើម្បីឲ្យពួកគេអាចដឹង និងកែប្រែនូវកំណែប្រែណាមួយ ដើម្បីបន្តការពារកុំព្យូទ័រអ្នក ពីការវាយប្រហារ​ពីមេរោគ ។
ទោះបីជាយ៉ាងណាក៏ដោយ អ្នកប្រើប្រាស់ខ្លួនឯង មិនអាចដោះស្រាយបញ្ហាខាងលើបានទេ ដរាបណាមានការគាំទ្រ ដោយអ្នកផលិតនូវ​កម្មវិធីកម្ចាត់​មេរោគ​ទាំងនោះ ។ Worms និង Trojans ជាទូទៅមិនអាចបង្កើត​ខ្លួនវា បានទេ ប៉ុន្តែមានករណីលើកលែងខ្លះ ដែល Trojans បានប្រាប់ទៅ​អ្នកប្រើប្រាស់ ​ដោយផ្ទាល់ថា​​កុំព្យូទ័រ ដែលទទួលរង​ការវាយប្រហារ  ពួកវាអាច encrypt នូវឯកសាររបស់អ្នកប្រើប្រាស់ ។ ទោះជាយ៉ាងណា​ក៏ដោយ Trojan អាចតម្លើង​ខ្លួនវា​យ៉ាងសម្ងាត់ ជាទីបំផុត​ចូល​ទៅក្នុងប្រព័ន្ធ​របស់អ្នក ដែលជារឿយៗ ហេតុនេះ លោកអ្នកនឹងមិនអាចសម្គាល់ពីការ​វាយប្រហារ​របស់វាបានទេ ។
រោគសញ្ញានៃការវាយប្រហារ
ការបើកគេហទំព័រ ជាច្រើន គឺជាកត្តាដែល​អាចបណ្តាល​ឲ្យមានការឆ្លងមេរោគ ទោះបីជាអ្នកប្រើប្រាស់កុំព្យូទ័រ​ផ្ទាល់ខ្លួន ឬនៅក្នុងបណ្តាញ ជាមួយគ្នា​ក៏ដោយ ។ ប្រសិនបើគ្មានអ្នកប្រើប្រាស់ កំពុងធ្វើការលើអ៊ីនធើណេត នៅពេលវេលាជាក់លាក់ណាមួយ (ឧ. នៅពេលយប់) ប៉ុន្តែនៅតែឃើញ​មានដំណើរការ (នៃការបើក) វាមានន័យថា នរណាម្នាក់ ឬអ្វីមួយកំពុងដំណើរការ​នៅក្នុងប្រព័ន្ធ​របស់អ្នក ដែលនោះអាចជាសញ្ញាណមិនប្រក្រតី ។
តើត្រូវធ្វើដូចម្តេច?
ចំនុចដំបូង​ដែលត្រូវធ្វើគឺ ត្រូវប្រាកដថា លោកអ្នកបានអាប់ឌេត​កម្មវិធី​កម្ចាត់​មេរោគ ទាន់សម័យកាលហើយ ហើយលោកអ្នកព្រមទាំងបាន​ស្គេន កុំព្យូទ័រ​របស់អ្នក​បានយ៉ាងជោគជ័យ​ទៀតផង ។ ប្រសិនបើលោកអ្នកស្គេនហើយ នៅតែមិនអាចស្វែងរក​មេរោគបាន សូមស្វែងរកជំនួយពី​អ្នកគាំទ្រ​សេវាកម្ម​កម្មវិធីកម្ចាត់នោះភ្លាមៗ ។ អ្នកផលិតកម្មវិធី​កម្ចាត់​មេរោគ ជាច្រើន​តែងតែផ្តល់​នូវការប្រើប្រាស់​សាកល្បង ឬក៏អនុញ្ញាតឲ្យលោកអ្នក ស្គេនបានម្តង – សូមធ្វើការសាកល្បងវិធីទាំងពីរនេះ (តម្លើង រួច ស្គេន ) ។  ប្រសិនបើវា​មានចាប់បាន មេរោគ ឬ Trojan សូមលោកអ្នកផ្ញើ File ដែលចាប់បាននោះ​ទៅកាន់​អ្នកផលិត​កម្មវិធីទាំងនោះវិញ ដើម្បីស្វែងរក​ដំណោះស្រាយ ។
ប្រសិនបើវិធីខាងលើនៅតែ មិនអាចជួយអ្នកបានទេ សូមធ្វើការផ្តាច់អ៊ីនធើណេត​ពីកុំព្យូទ័រ​របស់អ្នក (តាមខ្សែ ឬ Wifi ឬ Modem ក៏ដោយ​ត្រូវផ្តាច់) មុនពេល​លោកអ្នកស្វែងរក​ File ដែលបានឆ្លងនោះ ។
⦁    សូមកុំប្រើប្រព័ន្ធ Network ប្រសិនបើមិនត្រូវការចាំបាច់ ។
⦁    សូមកុំប្រើប្រព័ន្ធបង់ប្រាក់​តាមគេហទំព័រ ឬ សេវាធនាគារតាមអ៊ីនធើណេត ទោះក្រោមស្ថានការណ៍ណាក៏ដោយ ។
⦁    មិនត្រូវផ្តល់ព័ត៌មានផ្ទាល់ខ្លួន ឬឯកសារឯកជនឡើយ ។
⦁    សូមកុំប្រើសេវាតាមរយៈគេហទំព៏រ ដែលទាមទារឲ្យអ្នកផ្តល់ ឈ្មោះ និងលេខសម្ងាត់ទៅគេឡើង ។
តើអាចរក File ដែលឆ្លងតាមវិធីណា?
ការស្វែងរក File ដែលឆ្លង​ ជួនកាល​ពិតជាស្មូគស្មាញ ដែលទាមទារ​ឲ្យលោកអ្នក មានជំនាញបច្ចេកទេស​មួយចំនួន តែពេលខ្លះ​វា​ជាការងាយស្រួល​បំផុត ក៏ថាបាន ដែលវា​ពឹងផ្អែក​ទៅលើ​កម្រិត​នៃការឆ្លង ឬ​ការវាយ​ប្រហារ ។ តែអ្វូីដែលពិបាកនោះគឺ ប្រើវិធីពិេសេស (special methods ឧ. rootkit technologies) ដែលវាបន្ថែម​កូដ​មេរោគ ចូលក្នុងប្រព័ន្ធរបស់អ្នក ។ ប្រសិនបើអ្នកពុំមាន​បច្ចេកទេស អ្នកប្រហែលជាមិនអាច​ស្វែងរក File ដែលឆ្លងបានទេ ។ បញ្ហានេះ នឹងត្រូវការប្រើប្រាស់​​ឧបករណ៍ ជំនួយបន្ថែម ដូចជា ភ្ជាប់ Hard Disk ទៅកាន់​កុំព្យូទ័រ​ដទៃ ដើម្បីស្គេនរក ។ តែប្រសិនបើវាជា worm ឬ Trojan ធម្មតា នោះលោកអ្នក​ពិតជាអ្នក​ស្វែងរក​បាន តាមវិធីងាយៗ ។
ធាតុសំខាន់ៗ នៃ worms និង Trojan ដែលត្រូវត្រួតពិនិត្យ​នៅពេលដែល​ប្រព័ន្ធចាប់ផ្តើម លោកអ្នកមានវិធីងាយៗពីរ​ដូចខាងក្រោម៖
⦁    តំណភ្ជាប់ (link) ទៅកាន់ file ដែលឆ្លង​គឺត្រូវបានចម្លងដាក់​ចូលក្នុង autorun keys នៃ Windows registry ។
⦁    File ដែលឆ្លង​គឺត្រូវបានចម្លងចូល autorun folder នៅក្នុង Windows ។
Autorun Folders នៅក្នុង Windows 2000 និង XP គឺ:
%Documents and Settings%\%user name%\Start Menu\Programs\Startup\
%Documents and Settings%\All Users\Start Menu\Programs\Startup\

Autorun keys នៅក្នុង system register៖
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\]
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\]
[HKEY_CLASSES_ROOT\exefile\shell\open\command\]
The default value of this key is “%1″ %*”.
សូមលោកអ្នក​ប្រើប្រាស់កម្មវិធីប្រភេទ គ្រប់គ្រង File (file manager) ដែលអាចតំរៀប File តាមរយៈ កាលបរិច្ឆេទបង្កើត ឬកែប្រែ ។ វាអាចជួយលោកអ្នក​ ក្នុងការបង្ហាញ File ថ្មីៗដែលបាន​បង្កើត ឬទើបតែកែប្រែ ។
សម្រាប់អ្នកប្រើប្រាស់​កម្រិតខ្ពស់ សូមពិនិត្យតាម network ports ដែលបានបើក ដោយប្រើ netstat (ឧបករណ៍ជំនួយស្តង់ដារ) ៕

សូមអានលម្អិត ពី ប្រភព ។

No comments:

Post a Comment

Post Bottom Ad

Responsive Ads Here

Pages