Monday, November 2, 2009

Panduan Menangani Sisi Gelap Laman Web Sosial

Kini, satu teknologi web yang dikenali sebagai laman web sosial sangat hangat diperkatakan. Penggunaannya sangat popular dikalangan pengguna yang terdiri daripada pelbagai latar belakang, umur dan profesion. Sehinggakan ada agensi-agensi kerajaan dan bukan kerajaan menggalakkan penggunaannya untuk tujuan mendapatkan maklum balas pelanggan dengan lebih cepat. Tidak kurang juga ada yang tidak membenarkan penggunaannya di waktu bekerja disebabkan oleh beberapa isu negatif seperti hilang tumpuan bekerja dan lain-lain.

Laman web sosial ini sangat interaktif dan terkini dalam penyampaian sesuatu idea dan sangat cepat informasinya disebar serta diperolehi oleh rakan-rakan yang melanggannya. Ia merupakan satu perniagaan yang amat besar. Contoh laman web sosial yang agak popular penggunannya adalah seperti Facebook, Twitter, Flickr, Yahoo 360, Youtube dan lain-lain.

Di sebalik kebaikkan dan kerancakkan laman-laman web sosial ini menjana minda kreatif dalam satu jaringan sosial Internet yang amat besar, terdapat pemangsa-pemangsa atau penjenayah yang mencari peluang dengan mengambil kesempatan disebalik keterbukaan perkhidmatan laman web sosial ini seperti penjenayah seksual, penjenayah kanak-kanak, penjenayah pengciplak dan sebagainya. Mereka menganggap laman-laman web sosial ini boleh dieksploitasi informasinya dalam mencari mangsa-mangsa yang berpotensi.

Pihak yang menyediakan laman web sosial ini telah mengambil langkah-langkah keselamatan yang amat baik dan optimum terutama dari segi teknikal. Walau bagaimanapun, para pengguna perlu ada strategi dan cara penggunaan yang selamat supaya informasi yang dipaparkan tidak dieksploitasi oleh penjenayah-penjenayah yang mencari mangsanya.

Ini kerana carian mangsa yang berpotensi menerusi laman web sosial ini dibuat secara kejuruteraan sosial tanpa memerlukan kaedah teknikal yang tinggi seperti penggodam atau hacker. Sebagai contoh, maklumat peribadi pengguna mudah diperolehi oleh sesiapa sahaja menerusi laman web sosial ini. Tambahan pula terdapat maklumat berkenaan ahli-ahli keluarga dan gambar-gambar yang berpotensi memberi maklumat kepada penjenayah-penjenayah ini.

Di samping itu, pelbagai penipuan juga boleh dibuat seperti membuat iklan memerlukan pembantu rumah dengan maklumat temuduga dipaparkan. Apabila penjenayah tersebut mendapat mangsa sesuai, bakal pembantu rumah tersebut akan dibunuh ketika menghadiri temuduga tersebut dan pelbagai lagi.

Jadi, di sini terdapat beberapa panduan untuk para pengguna laman-laman web sosial agar dapat menggunakannya dengan lebih selamat, bertanggung jawab, berhati-hati dan mengelakkan diri daripada dieksploitasi oleh penjenayah-penjenayah.


1. Kecurigaan perlu ada untuk berhati-hati. Tujuan laman web sosial adalah untuk mencari orang-orang yang mempunyai kesamaan dalam sesuatu dan menjana satu rangkaian kawan-kawan di Internet. Sebagai contoh, sekiranya ada seseorang yang tidak dikenali dengan mudah mengaku mempunyai kesamaan dengan anda dalam pembacaan novel. Janganlah mudah pula memberi kepercayaan anda sepenuhnya kepada rakan siber tersebut yang tidak diketahui identiti dan tujuan sebenar mereka.

2. Laporan perlu dibuat terhadap kelakuan yang kelihatan seperti jenayah atau pelik yang dicurigai berlaku di laman web sosial kita. Laporkannya kepada pihak pengendali laman web sosial tersebut atau pihak berkuasa tempatan.

3. Komunikasi dengan anak-anak kecil dan para remaja. Ini penting agar mereka dapat menggunakan laman web sosial ini dengan betul, bertanggung jawab, berhati-hati dan selamat. Malah, mereka berupaya mengenali mana-mana bahaya dan ancaman ketika mereka di laman web sosial.

4. Pengawalan penggunaan Internet boleh dibuat bagi kanak-kanak dan remaja terhadap komputer yang gunakan dengan penggunaan aplikasi kawalan seperti eBlaster daripada SpectorSoft. Segala aktiviti pelayaran dan penggunaan Internet dapat direkodkan.

5. Prihatin dan hadkan capaian informasi. Pastikan informasi hanya boleh dicapai oleh rakan-rakan yang dikenali terutama berkenaan dengan maklumat peribadi. Buat pemantauan yanag kerap terhadap capaian informasi anda dan buat laporan sekiranya ada perkara-perkara yang dicurigai seperti ada yang tidak kenali menandakan gambar anak anda berumur 7 tahun sebagai “favorite“ dan sebagainya.

Penggunaan laman web sosial ini ibarat pisau berada di dapur. Sekiranya digunakan dengan betul seperti memotong sayur dan sebagainya, bermanfaatlah ia. Sekiranya tidak, ia akan memberi kecelakaan.

Pengguna laman web sosial ini perlu dididik untuk penggunaan yang lebih cekap agar informasi dan idea yang dikongsi tidak dapat dieksploitasi oleh orang-orang daripada sisi gelap ini. Malah, segala jenis ancaman, penipuan dan bahaya dapat dikenali dengan lebih awal. Seterusnya, tahu apa tindakkan yang perlu dibuat sekiranya terdapat unsur-unsur ancaman dan bahaya.

Tuesday, October 20, 2009

Nilai Tambah Aplikasi Tingkatkan Prestasi Pelayar Web Mozilla

Pelayar Web Firefox atau Web Browser mempunyai banyak aplikasi tambahan yang boleh ditambahkan kepadanya sama ada bertujuan untuk fungsi tertentu, mencantikkan pelayar atau meningkatkan prestasi pelayar Internet tersebut.

Terdapat lebih sejuta aplikasi yang boleh dipasangkan kepada Firefox.

Di sini diceritakan LIMA aplikasi yang boleh dipasangkan kepada Pelayar Mozilla dengan tujuan untuk tingkatkan prestasi penggunaannya:-

1. Page Saver


Membolehkan kita menangkap gambar-gambar laman web ke dalam satu fail termasuk kandungan yang mempunyai aplikasi Flash.

2. FasterFox

Meningkatkan prestasi enjin Firefox dalam penggunaannya dalam persekitaran rangkaian dan Internet.

3. NoScript

Membenarkan hanya kandungan aktif yang terdapat dalam laman web yang dipercayai sahaja.

Melindungi daripada serangan XSS dan Clickjacking.

4. ColorfulTabs

Membuatkan tab anda berwarna warni untuk memudahkan anda merujuk ke sesuatu laman web yang anda buka.

5. Morning Coffee

Mengurus pembukaan laman-laman web yang menjadi rutin harian anda untuk dibuka di setiap awal hari anda.

Terdapat banyak lagi aplikasi-aplikasi tambahan ini yang boleh anda teroka dan berkongsi sesama kita.

Antaranya adalah Adblock Plus, DownThemAll!!, Personas, Greasemonkey, FlashGot dan lain-lain.

Friday, October 16, 2009

Pengurusan Transaksi Perniagaan : Dimensi Baru dalam Pengurusan Maklumat untuk Bisnes

Dalam bahasa inggeris ia dipanggil Bussiness Transaction Management.

Ia merupakan satu lagi kaedah pengurusan maklumat dalam menangani cabaran-cabaran maklumat di arena perniagaan.

Ia juga adalah lahir daripada teknik Business Services Management iaitu pengurusan servis-servis dalam organisasi bagi memastikan organisasi mendapat keuntungan.

Teknik mempunyai dua tujuan penting iaitu:-

1. Keupayaannya meneroka dan menjejaki laluan bagi tiap-tiap jenis transasksi yang dihasilkan daripada aplikasi atau sistem maklumat.

2. Keupayaannya dalam mengumpul data-data daripada sumber-sumber yang digunakan daripada transaksi -transasksi di setiap lapisan proses oleh aplikasi.


Ia menjadi nadi penting dalam aplikasi pengurusan prestasi dengan mengintegrasikan dengan teknologi-teknologi apliksasi web.

Wednesday, September 30, 2009

Kaedah Mengatasi Fail Word yang Bermasalah

  1. Cuba buka fail bermasalah tersebut di komputer yang lain - Berkemungkinan bukan fail anda yang bermasalah tetapi aplikasi Word atau Windows.
  2. Buat salinan bagi fail yang bermasalah tersebut - Ia mengelakkan fail yang bermasalah itu hilang atau semakin teruk ketika proses pembaikkan.
  3. Lihat kembali e-mel anda - Berkemungkinan fail tersebut ada anda e-melkan kepada sesiapa.
  4. Larikan aplikasi Chkdsk kepafa fail yang bermasalah terebut - Ia dapat memperbaiki masalah sistem fail sekiranya itu masalahnya dan menguji integriti sistem fail tersebut.
  5. Cuba alihkan fail tersebut ke format yang lain seperti .RTF , .TXT dan lain-lain dan cuba berulang kali membukannya dengan aplikasi-aplikasi Word yang lain.
  6. Guna aplikasi lain seperti editor fail untuk ekstrak isi teks dalam fail tersebut seperti menggunakan Hex Editor.
  7. Menggunakan Word's text converter untuk menyelamatkan kandungan teks dalam fail tersebut.
  8. Menggunakan fungsi Open and Repair yang terdapat dalam aplikasi Word.
  9. Bagi Windows Vista cuba dapatkan shadow copy bagi fail tersebut yang biasanya akan disimpan dalam cakera keras.
  10. Bina semula fail header fail tersebut yang berkemungkinan bermasalah.
  11. Menggunakan aplikasi pembaikkan seperti OfficeRecovery, OnTrackEasyRecovery dan lain-lain.
Beringat itu lebih baik daripada terlajak. Terlajak sampan, nak mengundur amatlah payah.

Jadi, sekiranya ada fail-fail yang penting, cubalah buat salinan back up nya dan kalau boleh ada kod nama sebagai label fail tersebut tersangat pentng, penting, sederhana dan lain-lain.

Selamat Mencuba.

Tuesday, September 29, 2009

Berpada-pada dengan aplikasi yang ada pada Facebook

Dengan nama Allah Yang Maha Perkasa lagi Bijaksana....

Dulu-dulunya, terdapat penularan virus atau malware melalui dengan membuka satu laman web durjana. Tiba-tiba, satu tetingkap akan keluar di komputer kita yang mengatakan komputer kita sudah terkena jangkitan virus dan ia meminta kita membeli pengimbas anti virus tertentu.

Ini dinamakan scareware, yang mana satu kaedah untuk memasukkan malware menerusinya tanpa kita sedari dengan teknik kejuruteraan sosial.

Namun kini dengan adanya laman web sosial yang berjuta-juta mendapat kunjungan seperti Facebook. Ia menjelma dalam bentuk lain iaitu dalam bentuk aplikasi-aplikasi untuk laman web sosial seperti aplikasi FanCheck yang terdapat di laman Facebook.

FanCheck adalah satu aplikasi di laman web sosial yang akan membuat janaan ranking kawan-kawan kita di Facebook yang berinteraksi dengan profil dan laman web Facebook kita .

Ia akan menyusun kawan-kawan kita di Facebook mengikuti bilangan tertinggi yang berinteraksi dengan profil kita.

Rupanya ia adalah satu cara penyusupan Malware terhadap komputer dan dunia siber menerusi laman web sosial ini.

Ini kerana nama asal aplikasi FanCheck adalah StalkerChecker sama seperti MySpace Stalker Tracker yang mengganas seketika dahulu.

Namun, aplikasi FanCheck ini tidak akan spam kawan-kawan anda dan tidak membuat sesuatu yang durjana.

Inilah masalahnya untuk mengenal pasti malware pada masa kini kerana ia bersifat pasif tidak seperti pengiklanan scareware yang dahulu.

Jadi, berhati-hatilah dalam memuatturunkan dan menggunakan aplikasi-aplikasi yang ada di laman web sosial seperti di Facebook.


Shared via AddThis
Bookmark and Share

Wednesday, September 16, 2009

Kisah Kecintaan Nabi pada Umatnya, Iman Para sahabat dan Malam Lailatul Qadar

Ketika dan saat ini dan seterusnya berlumba-lumbalah umat Islam mencari satu malam yang lebih baik daripada seribu bulan, malam di mana turunnya Al-Quran. Malam yang penuh rahmat Allah S.W.T.

Ada beberapa kisah berkenaan dengan malam lailatul qadar ini yang boleh kita ambil sebagai iktibar.

Ada satu kisah di mana secara tiba-tiba Rasulullah S.A.W terasa amat sedih mengenangkan nasib umat ini ketika baginda sudah tidak ada di bumi ini kelak. Ini kerana ketika baginda masih hidup, baginda dapat menyampaikan salam Allah S.W.T pada umatnya secara terus. Sebaliknya , bagaimana pula.

Itulah Rasulullah S.W.T yang sangat mencintai umatnya lebih daripada dirinya sendiri. Bagaimanakah kita termasuk diri ini? Maha suci Allah.

Disebabkan kesedihan baginda, Allah S.W.T telah mewahyukan kepada baginda bahawa Allah akan kurniakan kepada umat Nabi Muhammad S.A.W satu malam yang sangat mulia. Di mana pada setiap malam tersebut pada tiap-tiap tahun Allah S.W.T sendiri akan menyampaikan salam-Nya kepada umat Nabi Muhammad menerusi malaikat-malaikat yang berduyun-duyun akan turun ke bumi pada malam itu. Malam itu adalah malam Lailatul Qadar. Subhanallah. begitulah kecintaan Nabi S.A.W kepada umatnya.

Kisah kedua pula, Nabi muhammad S.A.W menceritakan kepada para sahabat baginda berkenaan satu kisah pahlawan yahudi yang sangat gagah perkasa menegakkan ajaran Allah S.W.T pada satu ketika masa dahulu yang bernama, Syam'un.

Kegagahannya tiada tolok banding tidak terkalah oleh sekalian musuhnya. Namun beliau telah dikhianati oleh isterinya sendiri yang mengetahui akan kelemahan Syam'un. Kelemahan Syam'un itu telah dimanipulasikan oleh pihak musuh sepenuhnya.

Tertangkaplah Syam'un oleh musuhnya dengan dipotong beberapa bahagian tubuh badannya sehinggakan Syam'un cacat dengan secacat-cacatnya.

Dengan keadaan fizikal yang cacat dan sangat lemah itu, beliau telah bermunajat kepada Allah S.W.T selaku hambanya yang dizalimi.

Dengan izin Allah S.W.T, Syam'un telah pulih seperti sedia kala daripada keadaannya yang sangat cacat sebelum ini. Kekuatannya juga bertambah pulih dan gagah seperti dahulu.

Lalu, beliau pun menghapuskan musuhnya-musuhnya dengan amat mudah sekali.

Setelah itu, beliau telah pergi bermunajat dan mengabdikan diri beribadah kepada Allah S.W.T selamat 84++ tahun sebagai tanda syukur kepada Allah S.W.T.

Tiba-tiba, ramai sahabat baginda S.A.W berasa cemburu kepada Syam'un yang dikurniakan kekuatan tersebut. Adakah kekuatan itu yang dicemburui oleh para sahabat. Tidak.

Sahabat-sahabat mengatakan bahawa alangkah bahagianya Syam'un yang boleh beribadah kepada Allah tanpa henti dan terus menerus selama 84++ tahun. Sedangkan umur umat nabi Muhammad adalah sekitar 63 tahun sahaja.

Itulah dia iman sahabat Nabi S.A.W. Begitu hebat dan amat dikagumi kita sekalian dan tidak hairanlah Malaikat pun berasa malu kepada mereka.

Lalu, Allah S.W.T mengurniakan malam lailatu qadar kepada umat Nabi Muhammad S.A.W. Di mana pada malam tersebut sesiapa yang dapat beribadah, malam tersebut adalah lebih baik daripada 1000 bulan yang menyamai 80++ tahun.

Semoga saya dan kita semua beroleh malam lailatul qadar dan selamanya beroleh rahmat Allah S.W.T

Tuesday, September 1, 2009

Malam Lailatul Qadar

Di petik daripada sumber e-mel ustaz-ustaz di UTHM:-

PESAN JUNJUNGAN BESAR NABI MUHAMMAD (SELAWAT DAN SALAM KEATAS BAGINDA) ADALAH MALAM QADAR BERLAKU PADA SATU MALAM DARIPADA 10 MALAM TERAKHIR (HARI GANJIL) BULAN RAMADHAN.



PETUA OLEH IMAM GHAZALI DAN LAIN-LAIN ULAMA’ UNTUK CARI MENCARI MALAM LAILATUL QADAR



JIKA AWAL RAMADHAN JATUH PADA HARI:



I) AHAD ATAU RABU – MALAM QADAR DIJANGKA BERLAKU PADA MALAM 29 RAMADHAN



II) ISNIN - MALAM QADAR DIJANGKA BERLAKU PADA MALAM 21 RAMADHAN;



III) SELASA ATAU JUMAAT - MALAM QADAR DIJANGKA BERLAKU PADA MALAM 27 RAMADHAN;



IV) KHAMIS - MALAM QADAR DIJANGKA BERLAKU PADA MALAM 25 RAMADHAN;



V) SABTU - MALAM QADAR DIJANGKA BERLAKU PADA MALAM 23 RAMADHAN



Kata Sheikh Abu Hassan bahawa mula dia baligh, dia sentiasa dapat menghidupkan lailatul qadar pada malam yang tepat mengikut petua diatas.



Berdasar petua di atas, insyaallah malam qadar jatuh pada malam ke 23 ramadhan .

Walau bagaimanapun, janganlah ibadat pada malam ini sahaja, carilah malam qadar pada malam-malam ganjil yang lain juga!!!!



Tanda malam Qadar ialah :



1) malam itu tenang, tidak dingin dan tidak panas;

2) siangnya cahaya matahari warnanya pucat;

3) pada malam itu malaikat Jibril akan menyalami orang yang beribadat pada malam itu dan tandanya ialah kita tiba-tiba rasa sangat sayu dan kemudiannya menangis teresak-esak secara tiba-tiba.



MARILAH KITA BERAMAI-RAMAI MEMERIAHKAN SUASANA 10 MALAM TERAKHIR RAMADHAN DENGAN BERIBADAT KEPADA ALLAH SWT DENGAN IKHLAS DAN PENUH KEIMANAN, MUDAH-MUDAHAN KITA DAPAT KURNIAAN ALLAH YANG KELEBIHANNYA PAHALANYA MELEBIHI - 1000 BULAN ATAU 83 TAHUN UMUR KITA.

Wednesday, August 26, 2009

Adab Menuntut Ilmu Mengikut Imam Al-Ghazali

1. Mendahulukan salam kepada guru dan bersalaman dengan bercium tangan sebagai tanda penghormatan- ikut jantina
2. Jangan banyak bercakap di hadapan guru
3. Jangan bercakap jikalau tidak ditanya
4. Jangan bertanya melainkan jikalau diarah oleh guru
5. Jangan menyangkal kata-kata guru

6. Jangan mengumpat pelajar lain
7. Jangan berbisik di hadapan guru
8. Jangan berpaling kiri dan kanan
9. Jangan menyoal semasa guru kepenatan
10. Berdiri apabila guru bangun
11 Dengar dengan khusyuk ilmu yang disampaikan walaupun diulang 1000 kali
12 Rujuk guru dalam memilih ilmu

13 Jangan duduk tempat guru
14. Jangan berjalan dihadapan guru kecuali darurat
15. Jangan ketuk pintu berulang kali hingga guru keluar menemuinya
16. Sentiasa mendapat keredhaannya dan jauhkan kemurkaannya
17. Muliakan anak-anak guru
18. Selalu berhubung dengan guru
19. Elakkan tidak menziarahi guru lebih 40 hari. Ini boleh mengurangkan keberkatan ilmu
20. Selalu mendoakan guru selepas setiap solat lima waktu.

Wednesday, August 12, 2009

Tragedi Ogos 2009 : Bangau Oh Bangau


Internet merupakan satu wadah atau platform baru dalam dunia teknologi untuk manusia membuat pelbagai urusan termasuklah perbankan Internet. Dengan perbankan Internet, pellbagai urusan bank seperti transasksi, pembelian, kemas kini akaun dan sebagainya tidak memerlukan kita berada di bank tersebut tetapi memadai di mana-mana sahaja yang ada kemudahan komputer dan talian Internet.


Kefleksibelan perkhidmatan ini memudahkan ramai orang tetapi harus diingat penggunaan yang tidak mematuhi kaedah yang selamat akan mengundang perlbagai masalah di mana akaun bank kita dicerobohi dan yang lebih malang kesemua wang dalam simpanan akaun kita lesap begitu sahaja.


Sistem pengesahan sebarang transasksi akaun yang disediakan oleh pihak bank untuk perbankan Internet ini adalah baik. Pihak bank menggunakan sistem pengesahan dua faktor di mana ia memerlukan pengguna akaun perlu memasukkan kata laluan yang diketahui bersama dengan kata kunci keselamatan atau transaction authorization code (TAC) yang diterima menerusi telefon bimbit. Kata kunci keselamatan ini hanya sah digunakan untuk tempoh masa tertentu dan hanya untuk satu jenis transaksi sahaja.


Namun begitu, masih ada lagi pengguna perbankan Internet ini berhadapan dengan masalah akaun mereka dicerobohi dan duit di dalam akaun mereka lesap begitu sahaja. Bagaimana ia berlaku ? Adakah ini kesilapan pengguna atau kelemahan sistem keselamatan perbankan Internet? Walau bagaimanapun kita lihat dahulu antara perkara yang menyebabkan perkara ini boleh berlaku.


Dalam keadaan biasa seseorang tersebut akan memohon TAC apabila hendak membuat sebarang transaksi sebagai contoh untuk membayar bil. Sistem daripada pihak bank akan hantar TAC kepada beliau menerusi telefon bimbit. Dengan TAC tersebut beliau sudah boleh buat pembayaran bil.


Bagi keadaan yang luar biasa pula, seseorang itu diperangkap ke sebuah web dajal atau mendapat mesej e-mel dajal yang meminta ia memuat turun dan pasangkan satu program ke dalam telefon bimbitnya seperti SymbOS/Mobispy.A yang dipunyai oleh seseorang. Bukan itu sahaja, dengan cara penipuan begini segala maklumat seperti nombor akaun, kata laluan dan login dan sebagainya berjaya diperolehi oleh si pemunya e-mel atau web tersebut.


Apabila sesuatu transaksi hendak dibuat menerusi bank menerusi perbankan Internet, TAC itu bukan sahaja dihantar kepada telefon bimbit pemilik akaun bank tersebut tetapi juga dihantar ke telefon bimbit si pemilik program, web atau e-mel tadi.

Dengan segala maklumat dan nombor TAC yang dimiliki, si pemilik web atau e-mel dajal tadi akan cuba mengeluarkan segala wang yang ada daripada akaun bank si pengguna sasaran tadi. Kronologi ini boleh dilihat menerusi gambar rajah di bawah:-






Langkah – Langkah Mengkompromi Akaun Bank Pengguna


Jadi, ini adalah di antara bagaimana akaun pengguna bagi sesebuah bank dikompromi dan dicerobohi. Kedua-dua peranan pemegang akaun bank dan pihak bank amat penting dalam memastikan aplikasi perbankan Internet ini dalam keadaan yang terkawal dan selamat digunakan. Masing-masing perlu tahu dalam mengendalikan tanggung jawab terhadap keselamatan perbankan Internet ini.

Pihak bank perlu memastikan sistem keselamatan perbankan Internet ini berada pada tahap yan optimum dan para pemegang akaun bank perlu dididik dengan baik dan berkesan berkenaan dengan cara penggunannya yang selamat.


Bagi pihak pemegang akaun bank pula perlu ada inisiatif sendiri bagi memastikan penggunaan perbankan Internet adalah selamat dengan melakukan beberapa langkah yang baik seperti menjaga kerahsian kata laluan dengan baik, menggunakan komputer-komputer atau telefon bimbit yang selamat sahaja untuk membuat sebarang transasksi perbankan Internet, tidak mudah terpedaya dengan e-mel-mel dajal atau web-web dajal, memastikan transaksi yang dibuat adalah dengan cara yang betul dan lain-lain.

Thursday, July 16, 2009

Pak Dukun Google : Satu Kisah Benar Dalam Pencarian Sesuatu

Maha hebat Allah S.W.T menjadikan mahkluk-mahkluknya yang mempunyai pelbagai kebolehan.

Beberapa hari yang lepas, ibu mertuaku ke rumah kakak iparku di Johor Bharu.


Pemergian beliau beberapa hari adalah untuk menghadiri satu upacara keraian.

Ketika di rumah kakak iparku, ada seekor kucing datang yang sudah beberapa hari ke hulu dan ke hilir di situ.

Wruathht! Wruathhh! Tiba-tiba kucing itu muntah dan berak merata-rata.

Tanpa ada selindung di balik selendang, ibu mertuaku dengan kuatnya menyuruh pindahkan sahaja kucing tersebut ke tempat lain yang jauh.

Ibu mertuaku pun pulanglah ke rumahnya. Setiba di rumahnya, secara tiba-tiba kaki disebelah kanannya tidak boleh bergerak. Terpaksalah orang tua itu berjalan mengesot-ngesotkan kakinya.

Pelik dengan perkara tersebut. Di satu pagi , selepas solat subuh, ayah mertuaku berdoa untuk ditunjukkan jalan atas apa yang meyebabkan musibah yang menimpa isteri tercintanya.

Tiba-tiba, zuhhh, kelihatan satu kelibat seperti seekor kucing yang sama di rumah kakak iparku melintas di depannya. Di lihat betul-betul sana sini tetapi tiada kelihatan lagi kucing tersebut.

Rumahnya juga sudah lama tiada manjaan seeokor kucing selepas kematian beberapa ekor kucing miliknya.


Seterusnya, ketika dilihat anak lelaki beliau yang agak pandai dalam ilmu pendukunan juga berkata begitu termasuklah seorang kakak , kawan isteriku yang mempunyai kebolehan semula jadi untuk melihat benda-benda yang halus.

Rupa-rupanya kucing yang disergah tersebut dipunyai oleh seorang tuk dukun dan tuk dukun tersebut telah mengalih benda halus kepadanya lalu dibuang kucing tersebut.

Ini kisah benar yang baru sahaja berlaku beberapa hari yang lalu.

Jadi, apa kena-mengena dengan pak dukun Google.



Ia satu lagi kemudahan IT yang boleh kita manfaatkan untuk mengetahui jalan-jalan atau lokasi sesebuah tempat dengan lebih baik.

Dulu kita ada http://maps.google.com. Ia agak sukar untuk mendapatkan maklumat berkaitan lokasi di Malaysia tetapi kini sudah ada web khas untuk kita mencari lokasi di Malaysia menerusi INternet iaitu:-

http://maps.google.com.my.

Boleh mencuba sendiri. Bukan itu sahaja pak dukun google ini boleh memberi tunjuk arah jalan dari mana dan ke mana dengan fungsi sambungan Direction.

Kalau kita dapat tahu laluan yang betul untuk ke sesuatu destinasi ia memudahkan kita, menjimatkan minyak kereta dan dapat mengurangkan risiko berlakunya kemalangan.

Bukan itu sahaj banyak lagi fungsi atau kemudahan yang anda boleh lihat di situ.

Kita hendaklah sentiasa waspada dalam keadaan apa sekali pun.

Gunalah kemudahan IT yang ada untuk kita waspada selalu dalam mengerjakan apa-apa jua tugasan atau perkara.

Berhati-hati dengan kucing-kucing yang datang ke rumah anda atau yang menyapa anda di mana-mana.

Ingat Allah S.W.T selalu.


Selamat mencuba.

Thursday, July 9, 2009

Yang Susah Kita Permudah-Mudahkan : Fail PDF

Dalam Islam ada konsep mengatakan Islam itu mudah dan ia akan sampai bila-bila akan sesuai di semua tahap zaman hinggalah hari kiamat.

Namun, janganlah pula dipermudah-mudahkan Islam itu mengikut hawa nafsu. Contoh ada yang kata buat apa nak solat Jamak dan Qasar kita naik kereta, laju dan sekejap jer sampai.

Tapi kena ingat fizikal dan tahap kesihatan manusia zaman sekarang tak sama macam dulu kalau pakai logik akal lah.

Sebab itu masa Junjungan mulia kita menerima perintah solat , baginda tidak merasakan apa-apa sekiranya solat Fardhu itu lebih daripada 5 kali sehari tetapi seorang Nabi telah memberi cadangan bahawa umat akan datang yakni kita bukan setakat 5 kali, 2 kali sehari pun agaknya susah nak buat sebab antaranya mungkin faktor kesihatan dan fizikal kita.

Yang lain-lain tu faham sendirilah.



Begitu jugalah dalam dunia IT ini, sering kita dapat fail berbentuk format PDF yang memang hanya boleh dilihat isinya dan untuk mengubah isinya perlu menggunakan perisiannya yang berlesen dan bermodal besar.

Jadi, bagaimana hendak permudahkan masalah IT kita ini.

Maka, sekiranya kita tiada perisian Adobe untuk mengedit fail PDF tadi.

Kita perlu menukarkan format fail dalam bentuk PDF tersebut ke bentuk format fail yang lain yang boleh diedit seperti Microsoft Word, Excel, or PowerPoint, as well as Open Office, RTF, TXT dan HTML.

Ada banyak utiliti yang boleh kita tukar fail PDF tersebut ke bentuk yang boleh diedit dan kemudian tukar balik ke bentuk fail PDF balik.

Utiliti yang saya cadangkan ini iaitu Able2Estract.

Boleh dilihat di http://www.investintech.com.

Utiliti ini diberi percuma sebagai trial sebanyak 7 hari.

Selepas daripada itu kena beli lah.

Antara yang kita boleh cuba adalah:-

1.
PDF Creator 0.9.8 - Buat fail PDF daripada banyak aplikasi dan boleh dicetak. Ada fungsi sekuriti dan boleh buat imej dalam format PNG, JPG, TIFF, BMP, PCX, PS, EPS .

2. PDF Transformer 1.0 - Tukar fail PDF kebentuk yang boleh diedit tanpa perlu menulis semula untuk memformat semula.

3. CC PDF Converter 0.7 - Tukar fail PDF kebentuk yang boleh diedit tanpa perlu menulis semula untuk memformat semula.

4. PDFedit - Tukar fail PDF kebentuk yang boleh diedit tanpa perlu menulis semula untuk memformat semula.

Terima kasih.



Thursday, July 2, 2009

Enjin Carian Era Baru : Bing

Satu enjin carian maklumat di Internet telah dilancarkan oleh Microsoft yang boleh dilayari di

www.bing.com

Kelebihannya berbanding Google, sekiranya kita membuat carian yang biasa , ia bukan sahaja memaparkan maklumat lama web yang berkaitan dengan kata kunci.

Ia juga akan memaparkan kategori-kategori dan gambar-gambar bagi laman web yang berpadanan dengan kata kunci yang dicari.

Boleh cuba Bing vs Google.

Buat komen anda di sini.

Tuesday, June 30, 2009

Meningkatkan Prestasi Windows XP anda

Ada beberapa langkah yang anda boleh buat untuk tingkatkan prestasi komputer Windows XP anda.

1. Nyah aktifkan Error Reporting
2. Nyah aktifkan Taskbar Button Grouping
3. Nyah aktifkan Automatic Restart on System Failure
4. Nyah aktifkan Splash Screen

Nyah kat sini maksudnya Off atau disable bukannya maksud yang lain ya.

Semua hendak komputernya laju, cepat dan pantas tetapi apa yang sudah kita buat untuk dapatkannya.

Jadi, ini sebahagian tips sahaja bagi meringankan komputer anda dalam memproses maklumat.

Kita akan perincikan setiap tips tersebut untuk blog yang akan datang.

Thursday, June 18, 2009

Tak Kenal Maka Tak Cinta : Penghantaran Emel Yang Berkesan 1

Kita dikehendaki menuntut ilmu agama ini sampailah kita ke liang lahad.

Sekiranya dilihat dari segi persijilan, ilmu agama saya ni setakat di SPM sahaja tetapi inilah asas yang paling penting untuk difahami.

Sekiranya kita main-main, itu yang lepas daripada keluarga selepas SPM mudah mengikut pelbagai ajaran yang mempergunakan agama atau membuat perkara yang tidak berfaedah.

Saya sangat bersetuju pelajaran agama Islam diwajibkan kepada semua muslim malah ada yang bukan muslim pun ambil subjek ini semasa saya bersekolah dahulu.

Pengajaran dan pembelajarannya mesti mantap agar seluruh pelajar Islam memahaminya dengan betul dan menterjemahkan kefahaman mereka dengan semunya mendapat A+.

Kesannya, ketika saya merantau selepas SPM, kita masih boleh berfikir dengan waras dengan asas Islam yang kukuh ketika SPM.

Pelbagai ragam manusia dan karenah masyarakat kita boleh hadapinya dengan baik berkat kefahaman tadi dan pertolongan Allah.

Jadi, berbalik kepada e-mel. Ia merupakan satu wadah komunikasi yang sangat ampuh di era ini.

Penggunaannya sebaik mungkin memberi manfaat kepada kita tanpa mengira latar belakang kita.

Ketika untuk menghantar email kepada sekumpulan rakan, biasanya kita akan menyenaraipanjangkan alamat-alamat e-mel rakan-rakan kita di ruangan To: (or the Cc:) pada e-mel kita.

Ia merupakan satu cara yang tidak profesional dan kita akan mendedahkan kesemua alamat-alamat e-mel tersebut kepada penerima yang mana mungkin ada rakan kita yang mahu e-melnya dirahsiakan.

Jadi, bagaimana?

Selain daripada To: dan Cc:, kita boleh menggunakan ruangan Bcc:.

Ruangan Bcc: - Kesemua penerima tersebut akan menerima e-mel yang dihantar tetapi alamat-alamat mereka akan dibuang secara automatik ketika e-mel tersebut dihantar.

Dengan ini, tiada e-mel rakan-rakan kita yang terdedah kepada rakan-rakan kita yang lain.

Bagaimana pula untuk kita menghantar e-mel kepada satu kumpulan yang mengandungi pelbagai email?

Kita boleh menggunakan konsep "Undisclosed Recipients" atau penerima yang tertentu sahaja.

Caranya adalah seperti di bawah:-

  1. Buatkan mesej baru dalam e-mel anda.
  2. Masukkan perkara berikut , "Undisclosed Recipients" pada ruangan To: diikuti dengan emel anda yang di tulis di dalam kurungan, "<,>" seperti berikut, : "Undisclosed Recipients " **
  3. Masukkan kesemua alamat e-mel rakan-rakan anda di ruangan Bcc: seperti berikut, "kawan.pertama@kawan.net, kawan2@kawan.net, kawan_3@kawan.com".
  4. Tuliskan msej anda.
  5. Hantarlah e-mel anda tersebut.

Selamat mencuba. Inilah dia dikatakan tak kenal maka tak cinta, dah kenal dapat kita gunakan lebih baik dan profesional malah beretika.

** Sekiranya kita menghantar email kepada penerima yang secara tertutup atau undisclosed recipients kerap kali, kita boleh tambah alamat e-mel kita sendiri dalam buku alamat dengan dimulakan
"Undisclosed" sebagai first name dan "recipients"sebagai nama terakhir atau last name.

Friday, June 5, 2009

Keliru ... Keliru : Tulen Bang?

Panduan Pengecaman Virus Komputer yang Tulen

oleh : Firkhan Ali Bin Hamid Ali


Masalah ini menjadi pekung kepada banyak manusia. Sebab itulah kita kena tahu juga perkara ini untuk diri sendiri yang menjadikan komputer dan Internet sebagai kekasihnya.

Kini, teknologi maklumat (IT) atau pengkomputeran menjadi sebahagian fesyen kehidupan masyarakat di seluruh dunia. Malah, perkembangan teknologinya lebih cepat berkembang berbanding industri fesyen pakaian.

Selari dengan perkembangannya, isu ancaman virus komputer juga berkembang pesat di dunia siber.

Secara realitinya berlaku satu keadaan di mana perisian anti virus kita mengesan dan membersihkan virus yang dikesani tetapi dalam satu jangka masa ia akan berulang kembali. Jadi, bagaimana untuk kita pastikan adakah fail komputer tersebut adalah benar-benar virus atau ia disalah tafsir oleh perisian anti virus.

Perkara di atas sering berlaku terutama kepada pihak yang terlibat dalam menyelenggara fasiliti IT. Oleh demikian, dalam artikel ini akan dibicarakan beberapa langkah asas untuk kita memastikan fail komputer tersebut adalah benar-benar virus atau ia disalah tafsir oleh perisian anti virus atau pengimbas virus.

Lokasi Penempatan Virus

Sekiranya berlaku pengulangan infeksi virus komputer, ini mungkin berlaku disebabkan oleh pengesanan semula malware yang tidak aktif yang telah dihantar kembali ke satu lokasi yang lain atau diletakkan kembali ke dalam direktori atau folder bagi System Restore.

Jadi, beberapa tindakan berikut perlu dilaksanakan seperti berikut:-

1. Buang virus daripada servis System Restore.
2. Buang semua fail dalam Temporary Internet Files dan Cookies.
3. Kosongkan direktori bagi Internet History

Asal-Usul Datangnya Fail Tersebut

Ia boleh memberi makna yang penting dan pelbagai kerana asal-usul fail yang berisiko tinggi adalah berpunca daripada sumber-sumber berikut:-

1. Sisipan fail dalam mesej e-mel.
2. Fail yang dimuat turun daripada rangkaian perkongsian fail seperti BitTorrent.
3. Fail yang dimuat turun secara tidak sengaja setelah mengklik sesuatu alamat sambungan dalam e-mel, web atau Instant Messenger.

Tahap Keperluan Fail Tersebut

Adakah fail tersebut anda mahu, perlu atau dijangka untuk dapatkannya? Ia penting kerana apa sahaja fail yang anda dapat secara tidak sengaja dikategorikan sebagai berisiko tinggi dan ia bersifat pengacau. Sekiranya fail tersebut anda muat turun secara tidak sengaja dan ia tidak diperlukan, buang sahaja ianya secara kekal

Pemilihan terhadap apa yang boleh dilarikan dalam sistem adalah penting dalam meminimumkan risiko berlakunya infeksi virus ini.

Namun begitu, sekiranya fail tersebut anda perlukan tetapi ia dicam sebagai virus oleh perisian anti virus. Maka, langkah seterusnya perlu diambil dengan membuat pengimbasan semula dengan perisian yang lain.

Pengimbasan Semula

Pengimbasan semula fail tersebut dengan perisian anti virus yang lain perlu dibuat. Lebih banyak perisian yang digunakan ianya lebih baik.

Ia juga boleh dilakukan secara atas talian dengan menggunakan lebih daripada satu jenis pengimbas. Seperti laman web VirusTotal, ia akan mengimbas fail tersebut dengan lebih daripada 30 jenis pengimbas. Alamatnya, http://www.virustotal.com.

Hasilnya kita boleh buat penilaian dengan andaian sekiranya kebanyakkan perisian pengimbas mengatakan itu virus. Maka, kita terima kenyataan itu.

Sekiranya, sebalik pula yang berlaku. Maka, fail tersebut berkemungkinan adalah virus yang belum dikemaskini oleh kebanyakkan perisian pengimbas atau berlaku positif palsu dalam pengimbasan iaitu fail tersebut bukannya virus.

Penelitian Fail Secara Format MD5

Fail boleh dinamakan dengan pelbagai penipuan tetapi dengan format MD5 Checksum amat jarangnya ianya dibuat penipuan.

MD5 merupakan satu kaedah penyembunyian data secara kriptografi yang unik untuk sesebuah fail komputer.

Terdapat beberapa perisian atau sistem yang boleh digunakan untuk dapatkan format MD5 bagi sesebuah fail seperti menerusi laman web Virustotal atau utiliti percuma, Elgorithm di http://www.elgorithms.com.

Setelah mendapatkan fail tersebut secara format MD5, letakkan ia ke mana-mana enjin carian yang biasa kita gunakan dan lihat hasilnya.

Pengecaman Tingkah Laku Fail

Sekiranya semua langkah-langkah yang sebelumnya sudah diambil dan anda masih merasa tidak puas hati. Maka, langkah yang terakhir ini boleh dibuat iaitu dengan melakukan pengecaman tingkah laku fail secara atas talian untuk pastikan ia adalah benar-benar virus atau pun tidak.

Ia boleh dibuat dengan menggunakan laman web utiliti komputer seperti ThreatExpert di http://www.threatexpert.com atau CSSandbox di http://www.cwsandbox.org.

Langkah terkahir ini memerlukan seorang pakar IT dalam bidang virus atau keselamatan IT untuk melakukan pentaksiran hasilnya.

Tuesday, June 2, 2009

Sayang, Tinggal-Tinggalkan : Komputer Riba

Apa bendanya ya sayang, tinggal-tinggalkan.

Biasanya ia merujuk kepada Isterilah ya. Bagaimana pula dengan harta-harta kita yang lain seperti jam tangan, komputer riba, telefon bimbit dan lain-lain?

Adakah kita sayang benda itu kita tinggal-tinggalkan? Jawablah sendiri ya. Biasanya ada orang kata kalau tiada telefon bimbit gelap hidup saya dan itu dan ini.

Di sini saya akan bincangkan sedikit panduan membawa komputer riba semasa dalam perjalanan ke mana-mana tempat.

Harga komputer riba ini sangat mahal dan bukan semua yang mudah untuk mendapatkannya. Bila sudah dapat kenalah menjaganya dengan baik terutama ketika membawanya ke mana-mana.

Maklumlah, banyak mata yang liar yang menunggu masa untuk menciloknya daripada kita. Lagi kecil saiznya lagilah senang mereka buat kerja.

Jadi, disini ada beberapa panduan yang boleh dikongsi ketika membawa komputer riba dalam perjalanan atau pengembaraan. Antaranya adalah:-

  1. Pastikan komputer riba anda ditambat atau dikuncikan ke sesuatu benda yang lain seperti bag atau ke tali pinggang anda.
  2. Pastikan komputer riba tersebut sentiasa berada dekat dengan anda.
  3. Pastikan anda sudah membuat back up kepada data-data yang ada di dalamnya.
  4. Pastikan anda mengenakan proses enkripsi kepada data-data yang ada di dalamnya.
  5. Pastikan anda menyimpan maklumat terperinci berkenaan dengan komputer riba anda seperti nombor siri, model, spesifikasi dan lain-lain di tempat lain.
  6. Pastikan anda menggunakan kata laluan pada tahap yang kuat dan gunakan juga kata laluan pada program BIOS anda.
  7. Penggunaan sistem atau program penghapusan data secara dari jarak jauh. Walaubagaimanapun ia memerlukan sambungan ke Internet.
  8. Membuat salinan data-data penting yang anda perlukan nanti ke dalam tempat simpanan lain seperti ke dalam CD, cakera keras luaran atau Pen Drive.
  9. Tidak membawa komputer riba itu ke mana-mana dan menggunakannya secara masuk daripada jarak jauh menggunakan servis Internet.
Begitulah antaranya yang boleh dikongsi. Sekiranya komputer riba kita hilang, ia boleh diganti apabila kita ada wang dengan membeli komputer riba yang baru tetapi data yang hilang tersangatlah susahnya untuk mengembalikannya.

Kos kehilangan data adalah lebih tinggi berbanding kehilangan komputer riba. Bayangkan kita hilang telefon bimbit yang murah mungkin tiada masalah tetapi maklumat nombor-nombor telefon yang ada di dalamnya amatlah berharga buat kita terutama nombor-nombor telefon pelanggan kita dalam perniagaan.

Jadi, kalau betul-betul sayang tinggal-tinggalkan lah ia.

Friday, May 22, 2009

Better Safe Than Sorry: Apa yang Selamat dan Apa yang Maaf ?

Kekadang kita terlalu sangat meminta maaf tetapi apakah langkah-langkah yang di ambil untuk keselamatan bagi mengelakkan perkataan maaf diucapkan? Tepuk dada tanya selera.

Ini berlaku dalam semua hal dan perkara hinggakan orang Inggeris mengatakan Better safe than sorry. Itu betul. Malah sarjana cerdik pandai melayu mengatakan terlajak perahu tidak boleh diundur.

Dalam konteks kehidupan begitulah keadaannya, berfikir sebelum bertindak. Walaupun perkataan maaf, taubat dan insaf dapat membantu kita tetapi lubang-lubang yang telah dipakukan masih ada pada kayu tersebut. Walaupun pakunya sudah tiada.

Namun, Allah itu Maha pengampun lagi Maha Penyayang tetapi perlu diingat Allah juga Maha dasyat seksaan-Nya.

Dalam konteks komputer pula, langkah-langkah keselamatan perlu diambil untuk mengelakkan berlakunya kehilangan atau manipulasi data yang kita empunya.Terutama perlu mengenali individu yang mendatangkan kerosakkan dan bagaimana aktiviti-aktiviti mereka yang dikenali sebagai hacker, cracker, hacking dan sebagainya.

Penggodam komputer ialah seseorang yang berkeupayaan dengan ilmu dan kemahiran komputernya dalam menganalisa, membangunkan dan mengubahsuai perkakasan dan perisian komputer dari segi pengaturcaraan, pentadbiran sistem komputer, teknologi rangkaian dan keselamatan komputer. Ia mempunyai beberapa maksud dan definasi dalam ruang lingkup bagi sesuatu persekitaran pengkomputeran. Penggunaan terminologi penggodam wujud pada tahun 1960an yang dibawa oleh sekumpulan mahasiswa di Institut Teknologi Massachusetts, US yang sedang berkembang dengan teknologi komputer kerangka pada masa tersebut. Ia merujuk kepada seseorang yang ahli atau pakar dalam bidang komputer.

Bagi persekitaran ukiran kayu, penggodam merujuk kepada seseorang yang sangat handal dalam mengukir kayu sehingga menjadi ukiran sesuatu benda yang hebat. Namun, ia lebih difahami sebagai seseorang yang terlibat dengan pencerobohan ke atas satu sistem komputer secara tidak sah menerusi teknologi rangkaian dan telekomunikasi. Ini menurut pandangan bagi kebanyakkan pihak media elektronik dan media cetak terhadap penggodam dari segi aspek keselamatan komputer.

Di peringkat awal, penggunaan perkataan penggodam secara negatif bagi persekitaran komputer merujuk kepada seseorang yang menceroboh masuk tanpa sah ke atas sebuah sistem rangkaian telefon atau kini lebih dikenali sebagai phreaker. Penggodam juga boleh diertikan sebagai seseorang yang terlibat dengan aktiviti menggodam terhadap sistem komputer secara beretika seperti memperbaiki kelemahan sesuatu sistem komputer. dan meningkatkan tahap keselamatan dan pencapaiannya terutama oleh persekitaran komuniti sumber terbuka dan komuniti yang menjadikan komputer sebagai hobi di rumah masing-masing.

Namun begitu, perkataan penggodam masih lagi diperbincangkan dan diperdebatkan dengan hangat oleh komuniti komputer di dunia ini. Satu titik penerimaan persefahaman terhadap perkataan penggodam ialah penggodam itu mesti ada pengetahuan asas dalam komputer atau keselamatan komputer seperti mana Ken Thompson, Linus Trovald dan lain-lain. Ken Thompson telah mencipta satu inovasi perisian yang dipanggil Kuda Trojan yang mana ia berfungsi sebagai pintu belakang untuk masuk ke dalam sistem pengoperasian UNIX yang dicipta beliau bersama dengan rakannya. Beliau secara peribadi tidak suka perkataan penggodam digunakan untuk seseorang yang membuat kesalahan dalam persekitaran komputer kerana pada pendapat beliau perbuatan tersebut adalah satu jenis perbuatan perosak.

Jadi, secara umumnya terdapat dua jenis kategori penggodam komputer dalam persekitaran keselamatan komputer iaitu penggodam yang bertindak ke arah perkara kebaikan atau hacker dan penggodam yang bertindak ke arah perkara keburukan atau cracker. Kedua-duanya mempunyai pengetahuan yang tinggi dalam ilmu pengkomputeran sama ada secara yang asli atau menggunakan pengetahuan komputer yang telah sedia ada.

Penggodam yang bertindak ke arah perkara kebaikkan adalah seseorang yang mempunyai minat, semangat, kefahaman dan kepintaran yang amat tinggi dalam arkitektur dan perjalanan sesebuah sistem pengoperasian komputer. Beliau mempunyai pengetahuan yang tinggi dan bijaksana dalam sistem pengoperasian dan pengaturcaraan komputer. Mereka akan mencari setiap kelemahan yang wujud dalam sesebuah sistem komputer berserta dengan puncanya sekali. Mereka juga senantiasa mencari ilmu baru dan berkongsi pengetahuan sesama mereka dan yang paling penting adalah mereka tidak akan menyebabkan sesuatu kerosakkan data itu berlaku sama ada secara langsung atau sengaja .

Penggodam yang bertindak ke arah perkara keburukkan pula adalah seseorang individu yang memecah masuk secara tidak sah ke dalam sebuah sistem komputer dan seterusnya mengawalnya dengan tujuan dan tindakan yang negatif. Selain memecah masuk ke dalam sistem secara tidak sah, mereka juga akan membuatkan data dalam sistem berkenaan rosak, menghalang kemasukkan ke dalam sistem atau menyebabkan kerosakkan kepada sistem tersebut. Individu ini amat mudah dikenali di atas tindakkannya yang tidak sah itu dan undang-undang adalah merupakan jalan yang terbaik untuk menangani mereka.

Penggodam yang bertindak ke arah keburukkan ini juga boleh dikelaskan kepada dua jenis kategori iaitu yang pertama adalah seorang atau sekumpulan individu yang berpengetahuan tinggi dalam sistem keselamatan dan membina program untuk mengeksploitasi keselamatan sesebuah sistem komputer. Kategori yang kedua lebih dikenali sebagai bebudak skrip atau script kiddie iaitu seseorang individu yang hanya tahu menggunakan program atau aplikasi untuk menggodam yang telah sedia ada untuk membuat kerosakkan dengan aktiviti penggodaman ini.

Bagi kategori yang pertama ia amat sedikit dari segi bilangannya dan bagi kategori yang kedua pula amat ramai bilangannya serta amat mudah untuk dikesan, dihalang dan seterusnya diambil tindakkan undang-undang terhadapnya. Bagi persekitaran pengkomputeran dalam komuniti sumber terbuka dan komuniti yang menjadikan komputer sebagai hobi mereka di rumah, mereka tergolong dalam penggodam dalam kategori yang bertindak ke arah kebaikkan dan lebih kepada berbentuk ilmiah dan inovasi dalam segala aspek pengkomputeran seperti pengaturcaraan, sistem pengoperasia, aplikasi, rangkaian dan lain-lain. Jadi penggodam itu berkemungkinan seorang pakar komputer atau seorang penceroboh sistem komputer.

Dalam jadual yang berikutnya disenaraikan beberapa orang penggodam komputer yang dikenali sebagai pakar atau penceroboh.
































BilNamaKeterangan
1The 414Sekumpulan 6 orang remaja pada tahun 1983 yang menceroboh masuk sedozen komputer di Amerika dan Kanada. 414 merujuk kepada kod kawasan mereka di Milwaukee, Winconsin.
2Mark AbeneIa dikenali sebagai Phiber Optic yang memberi inspirasi kepada para belia dalam mengkaji perjalanan sistem telefon di Amerika.
3Dark AvengerMerupakan nama samaran seorang penulis virus dari Bulgaria yang menulis kod polimorfik pada tahun 1992 yang berupaya memecah kaedah pengecaman corak oleh perisian Anti-virus.
4Vladimir LevinMerupakan seorang ahli matematik dan pemikir Rusia bagi sekumpulan penggodam yang berupaya memperdaya komputer Citibank untuk memindahkan wang sebanyak $10 juta kepadanya. Sehingga kini, kaedah yang digunakannya masih belum diketahui.
5Kevin Mitnick Seorang yang telah dipenjarakan pada tahun 1995 di Amerika kerana kesalahan jenayah komputer dan penipuan.
Jadual Contoh Penggodam Yang Dikenali Sebagai Penceroboh Komputer
































BilNamaKeterangan
1Eric CorleyBeliau dikenali sebagai Emmanuel Goldstein. Seorang penerbit kepada makalah 2600: The Hacker Quarterly dan pengasas bagi seminar H.O.P.E. Beliau telah terlibat dengan dunia penggodaman sejak tahun 1970.
2FyodorNama samaran bagi seorang penulis perisian pengimbas kerentanan yang sangat terkenal, Nmap. Beliau berasal dari Findland dan mempunyai sebuah syarikat konsultasi keselamatan komputer dan Anti-virus.
3Dark AvengerMerupakan nama samaran seorang penulis virus dari Bulgaria yang menulis kod polimorfik pada tahun 1992 yang berupaya memecah kaedah pengecaman corak oleh perisian Anti-virus.
4Tsutomu ShimomuraSeorang yang telah berjaya membantu Amerika menangkap seorang penjenayah komputer yang sangat dikehendaki iaitu Kevin Mitnick pada tahun 1994.
5Michal Zalewski Seorang yang penyelidik keselamatan komputer yang sangat terkenal dalam bidang ini dan lebih dikenali sebagai lcamtuf.
Jadual Contoh Penggodam Yang Dikenali Sebagai Pakar Komputer


Dalam keselamatan komputer , pengkategorian penggodam terhadap sikap dan nilai-nilai murni yang diamalkan juga boleh dibahagikan kepada beberapa kumpulan seperti kumpulan penggodam Topi Biru, Topi Putih, Topi Kelabu, Topi Hitam dan Bebudak Skrip. Kategori penggodam Topi Putih merupakan seorang penggodam yang beretika yang memecah masuk ke dalam sesuatu sistem keselamatan dengan tujuan untuk mencari kelemahan dan memperkuatkan sistem tersebut. Biasanya ia merupakan seseorang pakar keselamatan komputer dan perbuatannya dibuat secara mendapat keizinan pihak empunya sistem komputer terbabit.

Kategori penggodam Topi kelabu pula merupakan seorang penggodam yang mempunyai kemahiran yang tinggi dalam keselamatan komputer dan tindakkannya kadang kala beretika dan kadang kala tidak beretika. Ia juga meliputi seseorang yang diperingkat awalnya dikenali sebagai seorang penggodam yang tidak beretika tetapi menjadi seseorang yang beretika selepas itu. Kategori penggodam Topi Hitam merujuk kepada seseorang penggodam yang menceroboh masuk ke dalam sistem keselamatan komputer tanpa memperolehi kebenaran yang sepatutnya. Mereka menggunakan pengetahuan dan teknologi komputer dengan tujuan yang tidak beretika seperti untuk keganasan, kerosakkan, kecurian, penipuan dan jenayah. Mereka berupaya mengawal sistem komputer tersebut menerusi teknologi rangkaian atau memecah masuk kod sumber sesuatu program perisian.


Kategori penggodam Topi Biru merujuk kepada seseorang yang di luar bidang konsultasi keselamatan komputer yang mengujilarikan kelemahan atau pepijat yang ada dalam sistem komputer sebelum sesuatu sistem itu dipasarkan atau dijual. Nama biru yang digunakan adalah untuk mengaitkannya dengan warna biru yang terdapat pada lencana para pekerja syarikat Microsoft. Bebudak Skrip pula adalah merupakan penceroboh keselamatan sistem komputer yang mempunyai kemahiran dan pengetahuan berkenaan komputer yang amat sedikit atau tiada langsung tetapi mereka menggunakan kemahiran dan pengetahuan komputer seseorang menerusi buku dan sebagainya untuk membuat kerosakkan, pencerobohan dan pelbagai perbuatan yang tidak beretika.


Setelah memahami jenis atau sifat-sifat yang ada pada seseorang individu atau kumpulan yang terlibat dalam aktivit penggodaman ini atau penggodam, dilihat pula secara umum proses atau langkah-langkah yang dipraktikkan dalam menjalankan aktiviti penggodaman terhadap keselamatan komputer dan rangkaian. Langkah-langkah yang terlibat dalam aktiviti penggodaman ini adalah seperti pencarian/pengumpulan maklumat, pencarian/kenalpasti kelemahan dan pelancaran ekploit terhadap sasaran sesebuah sistem rangkaian computer seperti dalam rajah yang berikut.



Rajah Aktiviti dalam Proses Penggodaman

Dalam aktiviti penggodaman komputer, ia bermula dengan proses pencarian maklumat penting sebanyak yang mungkin bagi sesebuah sistem komputer atau rangkaian bagi sesuatu organisasi yang disasarkan. Seterusnya setelah maklumat-maklumat penting diperolehi, aktiviti pencarian dan mengenal pasti kelemahan-kelemahan yang wujud pada sasaran pula dijalankan. Kemudian apabila kelemahan-kelemahan telah diperolehi, proses pelancaran eksploit dilaksanakan terhadap sistem komputer atau rangkaian yang terbabit.

Terdapat banyak teknik dan peralatan yang digunakan oleh penggodam sama ada sebagai seorang pakar keselamatan komputer atau penjenayah komputer. Antaranya adalah seperti pengeksploit keselamatan, pengimbas keterdedahan, penghiduan paket, serangan penghelahan, kejuruteraan sosial, Kuda Trojan, rootkit, virus dan cecacing.

Jadual Teknik dan Peralatan Penggodaman Komputer


  1. Pengeksploit keselamatan - Perisian sedia ada yang berupaya mempergunakan kelemahan yang diketahui dalam sesebuah sistem komputer.
  2. Pengimbas keterdedahan - Perisian yang digunakan untuk mengenalpasti kelemahan yang telah diketahui bagi sesebuah sistem komputer.
  3. Penghiduan paket - Perisian untuk mendapatkan data dalam bentuk paket bagi TCP/IP yang terdapat dalam komputer atau menerusi rangkaian komputer.
  4. Serangan penghelahan - Situasi di mana seseorang atau perisian yang berupaya melakukan penyamaran dengan memalsukan suatu data dan berupaya mendapatkan kemasukan secara sah ke dalam sistem komputer.
  5. Kejuruteraan sosial - Satu cara untuk mempengaruhi seseorang dalam cubaan untuk mendapatkan maklumat yang berkaitan dengan sistem komputer.
  6. Kuda Trojan - Satu program komputer yang akan menyediakan pintu belakang bagi sesebuah sistem komputer.
  7. Rootkit - Satu deskripsi umum bagi satu set program yang digunakan untuk mengawal sistem pengoperasian oleh pengguna yang sah.
  8. Virus - Program mereplika diri dan salinannya disimpan dalam kod dan fail.
  9. Cecacing - Program mereplika diri dan disebarkan menerusi rangkaian komputer.
Penggodam merupakan seseorang yang pintar dalam selok belok pengkomputeran dan bijak mencari peluang dalam menyelami perjalanan sesebuah sistem komputer. Penggodam boleh menjadi seseorang yang baik seperti jurunalisa keselamatan komputer, pecetus sesuatu inovasi dalam pengkomputeran atau pakar keselamatan komputer dan ia juga boleh menjadi seseorang yang jahat seperti penceroboh, penjenayah siber, penghasut, pemusnah, perompak, penipu dan sebagainya. Dari segi aspek keselamatan, ia sangat diperlukan untuk meningkatkan lagi tahap keselamatan sesebuah sistem komputer agar dapat berfungsi dengan baik dan cekap serta ia perlu seiring juga dengan pengamalan undang-undang siber untuk mengawal aktiviti-aktivitinya.

Rujukan :
  1. 1. Firkhan Ali, H. A. (2006) “Isu Keselamatan Terhadap Teknologi Maklumat Dan Komunikasi: Aktiviti Penggodaman Terhadap Rangkaian Komputer“ di SITMA 2006 : Prosiding Seminar IT di Malaysia 2006 . UiTM Terengganu.
  2. 2. Stallings, W. (2000) Network Security Essentials: Application and Standards, Prentice Hall.
  3. 3. Scambray, J., Mcclure, S. and Kurtz G. (2001) Hacking Exposed: Network Security and Solutions, Osborne/McGraw-Hill.

Friday, May 15, 2009

Perut Oh Perut Kenapa Engkau Sakit ?

Perut oh perut kenapa engkau sakit?
Macam mana aku tak sakit , makan nasi mentah, makan nasi mentah.

Itulah antara baris lagu kanak-kanak ketika tadika dahulu. Namun ia memberi kita banyak pengajaran iaitu jaga pemakanan diri dan keluarga.

Kalau dalam Islam, praktikalitinya, Imam syafie menyuruh kita membahagikan perut kita kepada tiga bahagian iaitu untuk makanan, minuman dan udara. Itu yang makan sontok habis, mulalah mencungap-cungap dan sebagainya.

Satu lagi saranan ialah makan ketika lapar dan berhenti sebelum kenyang. Namun, untuk mempraktikkannya bukanlah mudah termasuklah yang menulis ini.

Di samping itu, kita juga dingatkan bahawa banyak penyakit berpunca daripada perut. Jadi dalam Al-quran Allah menyuruh kita makan makanan yang halal lagi baik.

Banyak dalam ajaran-ajaran Islam yang meyarankan memakan makanan yang baik seperti madu, habbatus sawda, kismis, kurma dan sebagainya. Walaupun, pada zaman itu belum ada kajian saintifik dibuat tetapi keyakinannya adalah ia datang daripada Allah dan diyakini seratus peratus.

Banyak lagi sebenarnya khazanah pemakanan yang baik dalam Islam yang perlu kita terokai. Pembinaan hub halal merupakan satu projek yang perlu dipuji tetapi jangan dilupa akan pasangannya iaitu yang baik dan berkhasiat.

Seperti yang disimpulkan oleh Yang Berbahagia Prof. Ungku Aziz, salah satu ramuan kejayaan adalah faktor pemakanan yang sihat.

Jadi, untuk pemakanan yang sihat ini janganlah kita terlalu kedekut untuk keluarga kita kerana ia adalah pelaburan jangka masa panjang.

Golongan yahudi adalah satu golongan yang cerdik di dunia ini yang telah berjaya mencipta bom nuklear. Mereka ini sangat menjaga pemakanan ahli keluarga mereka. Antara makanan yang mereka ambil adalah ikan solomon tetapi kita di sini tiada ikan solomon. Namun, di sepanjang sungai pahang, terdapat banyak sangkar ikan sungai, ikan patin yang sangat berkhasiat kerana lemak ikan merupakan satu zat yang baik dan ia boleh dihadamkan oleh badan kita dengan bahasa sainnya minyak tidak tepu.

Apa yang dilihat harga ikan patin sekarang ini boleh tahan harganya. Mungkin pihak kerajaan boleh melihat sesuatu yang dapat mengurangkan harga ikan patin di pasaran tanpa menjejaskan pendapatan pembela ikan ini.

Kalau kaum India pula yang terkenal dengan kecerdikan komputernya banyak makam makanan yang berkacang seperti dal,badam,chesnut dan sebagainya.Ia baik untuk minda.

Jadi, di bawah ini disenaraikan beberapa makanan minda untuk pengingatan sama ada untuk jangka masa panjang atau jangka masa pendek.

1. Ingatan Jangka Masa Pendek - Kopi

Kajian daripada pihak British, dengan secawan kopi dapat membantu meningkatkan
tumpuan dan kemahiran penyelesaian masalah.

Elakkan minum lebih daripada secawan kopi atau banyak minuman bertenaga kerana
ia akan meyebabkan badan anda tidak dapat rehat.

2. Ingatan Jangka Masa Panjang - Buah Blueberries

Daripada kajian, ia menghalang sel-sel otak anda daripada dimusnahkan daripada
bahan-bahan radikal bebas dan berupaya mencegah daripada penyakit Alzheimer dan
Parkinson.

Ia membantu dalam proses pemikiran.Elakkan daripada memakan buah yang muda.

3. Pemikiran Yang Pantas - Ikan Solomon/Makarel

Ini kerana ia mengandungi asid lemak Omega 3 yang baik untuk otak cuma kajian
belum dibuat pada ikan patin. Ia membantu membina sel-sel otak untuk pemantapan
kuasa pemikiran.

Dalam ikan salmon terdapat zat niasin yang membantu mencegah pemyakit Alzheimer.

Elakkan makan ais krim yang berlemak kerana ia melemahkan pemikiran dengan
menyebabkan berlakunya saluran darah tersumbat yang menghalang nutrisi dan darah
ke otak.

4. Konsentrasi atau Tumpuan- Teh Peppermint

Ada kajian didapati dengan pengambilan teh ini, ia akan meningkatkan tahap
kesedaran dan fokus para pemandu ketika memandu kenderaan.

Elakkan gula-gula kerana ia akan menyebabkan penyakit dengan peningkatan gula
dalam darah kita untuk jangka masa yang panjang.

5. Penajaman Deria Rasa - Bijian Flax

Ia sejenis bijian herba yang tumbuh di negara Eropah. Mungkin kalau di pasar raya
ada dijual. Ia terdapat zat alphalinoleic atau ALA yang tingkatkan upaya bahagian
otak untuk proses maklumat deria.

Elakkan pengambilan alkohol yang akan menumpulkan daya deria rasa. Ia haram untuk
umat Islam.

6. Penenang Fikiran - Yogurt Rendah Lemak atau Campuran kekacang

Fikiran yang tenang dapat membantu otak meningkatkan kuasanya. Yogurt , kaya
dengan zat lysine dan kekacang kaya dengan zat arginine yang berupaya
mengurangkan stres dan menurunkan tekanan darah yang tinggi.

Elakkan daripada mengambil minuman bergas atau soda kerana dalam kajian ia akan
menyebabkan si peminum rasa tertekan dan cemas.

Apa pun yang kita makan, sebagai umat Islam pastikan ia yang halal dan yang terbaik. Elakkan atau kurangkan makan makanan yang tidak berkhasiat seperti minuman bergas, air krim ,air batu, jajan dan rokok.

Selamat Hari Ibu dan Guru untuk ibunda tercinta dan isteri tersayang. (Emak koi adalah guru koi sebab koi belajar mengaji dengan mak koi)

Tuesday, May 12, 2009

Bit Oh Bit : Di mana kau Menghilang?

Bit adalah nombor perduaan atau nombor asas dua yang mempunyai satu nilai sama ada satu (1) atau sifar (0). Nombor perduaaan ini menjadi satu unit asas pengukuran bagi bidang komunikasi dan penyimpanan maklumat terutama dalam dunia pengkomputeran digital dan teori maklumat digital. Bit juga menjadi satu unit pengukuran bagi satu kapasiti maklumat yang juga dikenali sebagai bit dengan simbolnya, b atau dikenali sebagai Shannon dengan symbol Sh. Sebagai contoh, 10110111 adalah satu nombor asas dua yang mempunyai saiz sebanyak 8 bit atau 8 b dan dikenali sebagai satu bait dalam dunia pengkomputeran digital.


Perkataan bit telah digunakan buat pertama kali oleh Claude E. Shannon pada tahun 1948 untuk memudahkan perkataan binary digit atau digit binari kepada bit. Pada masa tersebut, bit-bit maklumat boleh disimpan di dalam kad tebuk yang digunakan oleh komputer mekanikal. Satu bit simpanan mempunyai nilai satu (1) atau sifar (0) yang mana ia seperti keadaan suis lampu iaitu sama ada suis tersebut dibuka atau ditutup. Jadi, keadaan nilai bagi satu bit adalah sama ada ia bernilai satu (1) atau sifar (0), bernilai benar atau salah atau suisnya dibuka atau ditutup.
Bit boleh dilihat atau digunakan dalam banyak bentuk kewujudannya. Sebagai contoh dalam litar digital bagi kebanyakkan peralatan komputer, bit-bit diperlihatkan mengikut sesuatu paras nilai elektrikal seperti nilai satu (1) bagi bit yang mewakili satu nilai Voltage yang lebih daripada sifar dan nilai sifar (0) bagi bit yang mewakili nilai Voltage yang bernilai sifar atau tiada Voltage. Sebagai contoh, nilai sifar (0) untuk 0 Volt dan 5 Volts pula untuk nilai satu (1). Kadang kala, nilai satu (1) dan sifar (0) bagi bit-bit tersebut boleh diwakili dengan satu nilai Voltage seperti yang tinggi nilainya bersamaan dengan nilai satu (1) atau yang rendah nilainya bersamaan dengan nilai sifar (0).


Dalam cakera optik atau CD-ROM, bit-bit dikenali atau dibaca oleh pancaran laser sebagai satu keadaan di mana terdapat lubang atau tidak pada permukaan cakera tersebut. Sekiranya terdapat perubahan daripada keadaan yang terdapat lubang kepada keadaan permukaan yang rata pada cakera tersebut atau sebaliknya, bit akan bernilai satu (1) dan bit akan bernilai sifar (0) sekiranya tiada apa-apa perubahan pada keadaan permukaan cakera tersebut. Biasanya ia tidak boleh mempunyai nilai lebih daripada 11 kali sifar (0) berturut-turut kerana bacaan oleh laser terhad pada masa tertentu untuk mengenalpasti nilai sifar (0) tersebut. Ini disebabkan oleh ketiadaan berlakunya perubahan keadaan pada permukaan cakera itu.

Konsep yang sama diguna pakai oleh cakera optik yang boleh baca dan tulis untuk mengenalpasti nilai-nilai bit tersebut tetapi ia menggunakan kaedah pencelupan bagi menggantikan keadaan yang berlubang atau tidak. Bit-bit juga boleh mewakili bintik-bintik hitam yang bermagnetik yang diguna pakai pada kaset, cakera liut, cakera keras dan pita bermagnetik atau tiada bintik-bintik hitam bermagnetik tersebut.

Bit-bit yang digunakan dalam komputer boleh bernilai satu (1) atau sifar (0) tetapi bit dalam teori statistik adalah berkenaan dengan jumlah maklumat yang boleh disimpan dalam bit diskrit. Satu bit akan bersamaan dengan lebih kurang 0.693 nats (ln(2)) atau 0.301 hartleys (log10(2)). Keadaan ini boleh dijelaskan dengan situasi bagi sebuah fail komputer yang bersaiz 500 nilai sifar (0) atau satu (1) dan ia boleh dimampatkan kepada saiz fail yang mempunyai 250 nilai sifar (0) atau satu (1). Jadi, fail tersebut mempunyai 500 bit-bit untuk simpanan dan 250 bit-bit untuk maklumat yang dikandungi. Ia tidak boleh mengandungi jumlah bit bagi teori maklumat lebih daripada jumlah bit bagi bit simpanan tersebut. Sebab itu kadang kala bit bagi teori maklumat lebih dikenali sebagai shannon untuk membezakannya daripada bit untuk simpanan.

Satu koleksi bit yang mempunyai saiz sepanjang lapan bit dikenali sebagai bait dan ia juga dikenali sebagi oktet yang mewakili sehingga sebanyak 256 nombor dalam bentuk nombor persepuluh iaitu nilai bagi 28 yang bersamaan dengan nilai persepuluh daripada 0 sehingga 255. Begitulah sebaliknya bagi bit yang bersaiz empat bit dan dua bit. Bagi bit yang bersaiz empat bit dikenali sebagai nybble dan bit yang bersaiz dua bit dikenali sebagai crumb.


Bagi Kata atau word pula adalah sebahagian daripada kumpulan-kumpulan bit yang besar yang mana ia tidak mempunyai saiz bit yang tertentu. Kata mewakili saiz bit-bit yang digunakan dalam pendaftar yang terdapat dalam pemproses komputer atau CPU. Ia bergantung kepada seni bina komputer tersebut seperti yang terdapat dalam senibina komputer x86-32, ia mempunyai saiz 16 bit panjang bagi satu Kata. Saiz bagi satu Kata ini boleh mempunyai 8, 32, 64, 80 atau lebih lagi bilangan bitnya.


Pengukuran kuantitatif bagi jumlah bit-bit yang besar boleh menggunakan piawaian prefik SI seperti kilobit (kbit), megabit (Mbit) dan gigabit (Gbit) atau piawaian prefik IEC seperti kibibit (Kibit), mebibit (Mibit) dan gibibit (Gibit) . Apabila bit berada dalam sekumpulan bit-bit ia akan merujuk kepada jenis-jenis Kata atau bait yang digunakan dengan melihat kedudukan nilai sifar (0) dalam sesuatu kumpulan bit. Nilai sifar (0) tersebut boleh dirujuk kedudukannya sama ada dalam bit yang paling bererti atau bit yang paling tidak bererti bergantung kepada penggunaannya dalam sesuatu jenis kumpulan bit atau kata.


Bagi operasi logik bit dalam arahan pemproses komputer, ia lebih menggunakan kedudukan-kedudukan nilai bit berbanding mencerap data yang dikandungi dalam bit-bit tersebut. Dalam bidang rangkaian komputer dan telekomunikasi, pengukuran bagi kadar pemindahan data pula menggunakan jumlah bilangan bit dalam satu saat dengan simbol bps. Berikut adalah dua jadual berkenaan dengan persamaan piawaian prefik SI dengan piawaian prefik IEC dan jadual pertukaran nilai-nilai bit kepada pengukuran piawaian prefik SI.


Pengukuran Bit bagi Piawaian Prefik SI (Simbol) Pengukuran Bit bagi Piawaian Prefik IEC (Simbol)

Bait (B) Bait (B)
Kilobait (kB) Kibibait (KiB)
Megabait (MB) Mebibait (MiB)
Gigabait (GB) Gibibait (GiB)
Terabait (TB) Tebibait (TiB)
Petabait (PB) Pebibait (PiB)
Exabait (EB) Exbibait (EiB)
Zettabait (ZB) Zebibait (ZiB)
Yottabait (YB) Yobibait (YiB)

Jadual Penukaran Piawaian Prefik SI dengan Piawaian Prefik IEC
Kadar Pengukuran Bit (Simbol Ukuran Prefik SI) Kuantiti Bit/ Bait

1 bait (B) 8 bit
1 kilobait (kB) 1024 bait (B)
1 megabait (MB) 1024 kilobait (kB)
1 gigabait (GB) 1024 megabait (MB)
1 terabait (TB) 1024 gigabait (GB)
1 petabait (PB) 1024 terabait (TB)
1 exabait (EB) 1024 petabait (PB)
1 zettabait (ZB) 1024 exabait (EB)
1 yottabait (YB) 1024 zettabait (ZB)

Jadual Penukaran KuantitiUkuran Prefik SI


Rujukan :
1. Azizi Ngah Tasir dan rakan-rakan (2000). Asas Pengkomputeran. McGraw-Hill.
2. R.D. Dowsing dan F.W.D. Woodhams; penterjemah Mohd Aizani Maarof, Hayati Hasan Hossein Arsham (2000). Komputer : dari logik ke seni bina. Universiti Teknologi Malaysia.
3. Carl Hamacher, Zvonko Vranesic dan Safwat Zaky (2002). Computer Organization. McGraw-Hill.

Thursday, April 30, 2009

Tips Windows April 2009

1. Kaedah untuk set semulakan kata laluan pada Windows XP

- Gunakan perisian Offline NT Password dan Registry Editor


2. Cara pintas untuk saiz huruf dalam Microsoft Word.

Gunakan kekunci Ctrl + Shift + > untuk besarkan dan ;
kekunci Ctrl + Shift + < untuk kecilkan.


3. Cara pintas untuk membuat Redo dan Undo

Ctrl + Z untuk Undo dan ;
Ctrl + Y untuk Redo


Selamat mencuba. Kalau ada tips boleh komen untuk kita berkongsi bersama-sama.

Wednesday, April 29, 2009

Mabuk Tujuh Lautan : UTM

Dewasa ini, isu keselamatan siber sering menjadi igauan kepada kebanyakan organisasi atau syarikat-syarikat di Malaysia terutama yang melibatkan transaksi kewangan atau pemindahan data yang kritikal.

Kalau dunia siber ini diibaratkan laut, cuma ada tujuh lautan sahaja di dunia ini yang mana semuanya akan mabuk dengan isu keselamatan.

Bayangkan sesebuah organisasi mahu melancarkan satu produk baru yang mempunyai ciri-ciri teknologi yang baru hasil daripada penyelidikkan yang telah dijalankan beberapa tahun sebelumnya tetapi sebelum itu telah ada satu syarikat lain yang telah melancarkan produk tersebut.

Malah teknologi tersebut telah dihakmilikkan secara undang-undang oleh syarikat yang tidak bertanggungjawab tersebut.

Bila dijalankan analisis ke atas sistem rangkaian komputer, didapati terdapat pergerakan data-data yang berkenaan dengan teknologi tersebut telah di muat turun keluar dari syarikat tersebut menerusi sistem rangkaian komputer atau Internet ke satu destinasi yang tidak pasti dan sudah tentu ke destinasi yang tidak sepatutnya.

Jadi, isu keselamatan rangkaian komputer menjadi sangat penting dan terdapat beberapa peralatan keselamatan rangkaian komputer atau sistem pertahanan yang menjadi keperluan kepada sesebuah organisasi atau syarikat.

Ini termasuk sistem firewall, perisian anti-virus, sistem mengenalpasti pencerobohan dan sebagainya sebagai pengawal keselamatan siber bagi persekitaran digital di organisasi atau syarikat terbabit.

Kini, terdapat satu lagi teknologi perisian pertahanan atau keselamatan yang dikenali sebagai perisian Pengurusan Ancaman Bersepadu atau lebih dikenali sebagai Unified Threat Management (UTM).

Konsep Pengurusan Ancaman Bersepadu ini telah diperkenalkan oleh Charles Kolodgy dari International Data Corporation pada tahun 1994.

Beliau memperkenalkan konsep ini bagi menerangkan sistem tembok api rangkaian komputer yang mempunyai pelbagai fungsi dalam satu kotak yang mengandungi sistem penapisan e-mel sampah (junk), perisian anti-virus, sistem pemantauan keselamatan dan sistem penapisan kandungan web termasuk ciri-ciri keselamatan yang sedia ada bagi sistem tembok api tersebut.

Perisian UTM adalah merupakan sistem aplikasi firewall yang menggunakan proxy untuk memproses dan melepaskan kesemua trafik yang masuk ke dalam sistem rangkaian dalaman.

Ia merupakan satu sistem keselamatan yang menggabungkan sistem keselamatan yang berasaskan perisian, perkakasan dan rangkaian.

Kelebihan penggunaan perisian UTM ini ia merupakan satu sistem pertahanan campuran yang mengandungi pelbagai fungsi keselamatan selain daripada sistem tembok api.

Di samping itu, ia memudahkan pengguna teknologi maklumat untuk memasang dan menggunakannya, berupaya untuk mengemaskini kesemua fungsi keselamatan dan program yang digunakan secara automatik dan menyeluruh, menjimatkan kos dan dengan penggabungan beberapa fungsi keselamatan, ia memudahkan bagi penganalisa sistem membuat penyelenggaraan ke atasnya.

Kini terdapat banyak pihak pengeluar perisian atau perkakasan keselamatan siber telah melancarkan produk bagi perisian UTM ini.

Ia memudahkan pengguna teknologi maklumat bagi mengemaskini sistem pertahanan siber organisasi atau syarikat dengan teknologi yang agak baru di pasaran dengan fungsi pertahanan yang bersepadu ini.

Tuesday, April 28, 2009

Program Utiliti Sumber Terbuka untuk Kendalikan Windows

Program utiliti adalah satu perisian yang penting bukan untuk kita membuat sesuatu kerja tetapi membantu kita menyelenggara atau mengurus sumber-sumber yang ada dalam sebuah komputer termasuklah sistem pengoperasian seperti Windows.

Di sini ada beberapa utiliti program yang berasaskan sumber terbuka di mana ia boleh dimuatturunkan dan dan digunakan secara percuma. Malah sekiranya anda mampu, boleh melakukan penambahbaikkan kepada kod sumber yang sedia ada.

1. Zenoss Core - www.zenoss.com

Ia digunakan untuk membuat pemantauan terhadap aplikasi, sistem dan rangkaian komputer agar dapat diketahui status prestasinya.


2. Virtua Win - virtuawin.sourceforge.net


Ia merupakan satu program yang digunakan untuk mengurus ruang kerja seperti yang terdapat dalam Linux iaitu Virtual Desktop Management.

Ia memudahkan kita untuk berpindah daripada satu ruang kerja ke ruang kerja yang lain dalam Windows.

3. Recuva - www.recuva.com

Ia satu program yang boleh kita gunakan untuk dapatkan semula fail-fail yang telah kita buang termasuk daripada Recycle Bin atau kad memori bagi pemain MP3, kamera digital dan lain-lain.

4. PINs - www.mirekw.com/winfreeware


Program yang digunakan untuk menyimpan maklumat sulit dalam Windows termasuk pengurusan akaun dan kata laluan.

5. Bochs - bochs.sourceforge.net

Perisian yang digunakan untuk salinan pendua bagi data-data yang dibuat secara maya.

Itulah antaranya yang boleh kita gunakan secara percuma di sistem Windows komputer kita.

Friday, April 17, 2009

Panduan Penggunaan Komputer Windows XP Home Edition

Komputer diibaratkan alat atau senjata untuk kita membuat sesuatu perkara yang berfaedah. Jadi, kalau senjata itu sebilah pedang, pelbagai perkara yang kita buat untuk menjaga pedang itu agar sentiasa dalam keadaan baik dan boleh digunakan serta-merta.

Begitu juga dengan komputer. Jadi di sini ada sedikit panduan untuk kita menggunakan sistem pengoperasian Windows XP Home Edition agar selamat dan sentiasa dalam keadaan baik. Walau pun kita sudah ada Windows Vista dan akan datang Windows 7, tetapi pengguna Windows XP juga ramai di ruang siber negara kita.

1. Letakkan kata laluan bagi akaun Guest.


Akaun Guest ini boleh dihidupkan atau dimatikan fungsinya tetapi akaun tersebut masih ada di situ. Letakkan kata laluan untuk elakkan daripada ia diekploitasi oleh penggodam.

net user guest password

2. Aktifkan Fungsi Internet Connection Firewall


Namun ia hanya mengawal trafik yang masuk seperti pencerobohan oleh penggodam tetapi tidak dapat mengawal trafik yang keluar yang biasanya di bawa oleh virus.

3. Gunakan Kemudahan Private Folder untuk Melindungi Data yang Privasi.


Klik kanan pada fail, pilih sharing and security dan tandakan sebagai Private Folder.

4. Hadkan Bilangan Penggunaan Akaun untuk Penggunaan Harian.


Terutama sekali akaun admin dan hadkan servis untuk akaun biasa untuk elakkan daripada dimanipulasi oleh virus atau penggodam.

5. Tingkatkan Sistem Pengoperasian Yang Lebih Selamat

Sistem pengoperasia yang lebih selamat seperti Windows XP Profesional atau WIndows Vista.Sebagai contoh ada fungsi ekripsi fail dan lain-lain.

Sistem pengoperasian yang lebih selamat lagi adalah yang berasaskan Unix seperti Linux dan BSD.

Tepuk dada tanya selera, tepuk kemampuan dan kemahiran tanya teknologi pengkomputeran.

Monday, April 13, 2009

Gunalah TAC dalam Perbankan Internet

Kemajuan teknologi komputer dan Internet telah membolehkan pelbagai urusan dilakukan dihujung jari termasuk melakukan transaksi dan pelbagai kemudahan di bank secara atas talian atau perbankan Internet. Namun begitu, risiko dan isu keselamatan menjadi permasalahan utama dalam perbankan Internet ini termasuk pencerobohan terhadap login dan kata laluan bagi akaun pengguna.

Penggunaan login dan kata laluan sahaja tidak memadai untuk menjamin keselamatan pengesahan terhadap aktiviti-aktiviti dalam perbankan Internet ini. Di antara kelemahan-kelemahan penggunaan login dan kata laluan ini adalah seperti berikut:-

1. Penggunaan kata laluan untuk sistem pengesahan adalah dalam keadaan yang statik kerana ia tidak akan berubah selamanya kecuali diubah secara manual.

2. Penukaran kata laluan mestilah dilakukan sekurang-kurangnya tiga bulan atau sebulan sekali bagi menjamin keselamatannya dan ini memerlukan garis panduan yang dibuat oleh pentadbir sistem untuk para pengguna. Namun begitu, penggodam masih ada masa tiga bulan atau sebulan untuk memecah masuk ke dalam akaun pengguna.

3. Kebiasaannya, pengguna memilih perkataan yang mereka mudah untuk ingati seperti tarikh lahir, nama anak dan sebagainya untuk dibuat sebagai kata laluan. Ini bertentangan dengan aspek keselamatan bagi kata laluan iaitu perkataan yang dipilih mestilah sukar untuk diteka oleh penceroboh dengan menggunakan gabungan pelbagai jenis aksara seperti nombor, simbol dan huruf.

4. Penggunaan kata laluan juga mudah terdedah kepada beberapa ancaman seperti serangan Malware, penekaan dan pencurian kata laluan, Phising, serangan man in the middle, shoulder surfing dan lain-lain.

Serangan terhadap kata laluan yang popular di Malaysia adalah Phising di mana penipuan dibuat dengan pelbagai cara terhadap pengguna untuk dapatkan kata laluan akaun pengguna menerusi laman web, e-mel, sistem pesanan ringkas dan lain-lain.

Kelemahan sistem pengesahan satu faktor dengan hanya menggunakan kata laluan sahaja telah menyebabkan penggunaan satu teknik pengesahan yang lebih selamat iaitu pengesahan dua faktor.

Pengesahan dua faktor ini berkisar kepada dua elemen pengesahan iaitu apa yang pengguna ada dan apa yang pengguna tahu seperti kaedah yang digunakan untuk pengeluaran wang di mesin ATM. Pengguna mempunyai kad ATM dan perlu tahu nombor PIN atau kata laluan untuk mengeluarkan wang menerusi mesin ATM ini.

Jadi, untuk pengesahan dua faktor di laman web dalam Perbankan Internet ini biasanya faktor pengesahan yang pertama adalah kata laluan, manakala faktor pengesahan kedua adalah kata rahsia yang akan diberi menerusi sistem pesanan ringkas atau SMS kepada telefon mudah alih pengguna seperti yang terdapat dalam rajah yang berikutnya.



Namun demikian, ada pihak bank mewajibkan penggunaan sistem pengesahan dua faktor ini dan ada pula yang memberi pilihan untuk menggunakannya.

Kata rahsia yang diberikan menerusi telefon mudah alih bagi setiap transaksi yang dibuat akan sentiasa berubah-ubah dan boleh digunakan dalam jangka masa tertentu sahaja. Ini memberikan ia kelebihan keselamatan dengan digunakan bersama-sama dengan kata laluan.

Kata rahsia ini lebih dikenali sebagai Transaction Authorization Code atau TAC di perbankan Internet.

Gunalah sistem pengesahan dua faktor yang disediakan oleh pihak bank ini untuk sebarang transasksi atau aktiviti di Perbankan Internet. Ia akan meminimumkan risiko keselamatan terhadap akaun bank pengguna kerana penceroboh bukan sahaja perlu untuk mendapatkan kata laluan pengguna tetapi ia perlu juga dapatkan telefon mudah alih pengguna untuk dapatkan kata rahsia yang akan dikirimkan menerusi sistem pesanan ringkas ke telefon pengguna.

Thursday, April 9, 2009

Cecacing Conficker : Kenali Musuh Siber Anda

Pada tarikh 1 April yang lalu telah mengemparkan dunia siber berkenaan dengan akan berlaku serangan satu jenis cecacing atau Worm yang dikenali sebagai Conficker. Ia juga dikenali sebagai Downup, Downadup atau Kido.

Cecacing Conficker ini telah menyerang komputer pada tahun 2008 yang lalu. Ia telah menjadi halimunan dan dijangka akan aktif semula dan kembali merosakkan komputer apabila tiba tarikh 1 April pada tahun 2009 ini.

Ia dipercayai telah mengjangkiti sebanyak sembilan juta komputer di dunia ini dengan cara menyelinap dan bersembunyi ke dalam sistem pengoperasian Microsoft Windows.

Kerosakkan yang dibuat oleh cecacing ini akan menyebabkan komputer yang diserang akan menjadi agennya untuk menyerang komputer-komputer yang lain di jaringan Internet atau serangan DDoS (Distributed Denial of Service).

Di samping itu, ia berupaya merekod dan menyimpan segala maklumat yang ditaip pada komputer yang dijangkiti seperti kata laluan, nombor akaun, nombor kad kredit dan sebagainya. Maklumat-maklumat tersebut akan dihantar kepada komputer pencipta cecaing tersebut.

Tidak hairanlah sehinggakan ada pihak yang menawarkan wang yang banyak kepada sesiapa yang berupaya mengesani dalang atau pencipta cecacing ini. Terdapat tanda-tanda yang boleh dikesani sekiranya komputer tersebut dijangkiti cecacing ini. Berikut adalah antara tanda-tanda jangkitan cecacing tersebut.

Gejala – gejala jangkitan cecacing Conficker terhadap komputer

1.Kemasukkan kata nama atau login ke servis Active Directory dalam Windows tidak boleh digunakan walaupun ia telah diset semula oleh pentadbir.

2.Tedapat kesalahan Generic Host Process Error pada Windows komputer apabila berhubung ke Internet.

3.Komputer dihalang melayari mana-mana laman web yang berkaitan dengan keselamatan dan anti virus seperti Microsoft, Avast, McAfee, Cert, SANS dan lain-lain.

4.Fungsi kemaskini pada perisian anti virus terganggu kerana akses ke pelayan anti virus terbabit diblok.

5.Terdapat banyak aplikasi komputer tidak dapat berfungsi dengan baik terutama yang menggunakan port 1024 hingga 10 000 atau jaringan Internet.

6.Terdapat beberapa servis dalam komputer seperti wscsvc (Security Center), wuauserv (Automatic Updates), BITS (Background Intellegent Transfer Service), ERSvc (Error Reporting Service), WerSvc (Windows Error Reporting Service-Vista, Server 2008) dan WinDefend (Windows Defender-Vista, Server 2008) dimatikan perlaksanaannya.

7.Berlaku perubahan kepada konfigurasi sistem bagi Windows Vista dan Windows Server 2008 dengan perlaksanaan arahan berikut oleh cecacing:-

netsh interface tcp set global autotuning=disabled

Ia akan menghalang fungsi Windows Auto Tuning yang berfungsi untuk meningkatkan pencapaian akses komputer ke rangkaian daripada berfungsi.

8.Ia akan mengakses dan memuatturunkan fail-fail berformat JPEG, BMP,PNG dan GIF daripada kebanyakkan laman web dan menyimpannya ke dalam Temporary Internet Folder.

9.Ia akan menyebabkan sambungan ke Internet dan rangkaian menjadi perlahan termasuk capaian-capaian terhadap aplikasi rangkaian.

Setelah diketahui berkenaan beberapa tanda jangkitan cecacing Conficker ini terhadap komputer, perlu diketahui kaedah-kaedah untuk mengatasi dan pencegahannya. Berikut adalah beberapa cara atau kaedah untuk mencegah dan mengatasi masalah jangkitan cecacing Conficker ini.

Kaedah untuk mencegah dan mengatasi masalah jangkitan cecacing Conficker

1. Membuat kemas kini keselamatan terhadap sistem pengoperasian Windows dengan melarikan servis Windows Update. Seeloknya dilakukan sekurang-kurangnya seminggu sekali.

2. Membuat kemas kini keselamatan terhadap kesemua perisian yang digunakan dalam komputer termasuk perisian anti virus. Seeloknya dilakukan sekurang-kurangnya seminggu sekali.

3. Menjalankan perisian penyahan cecacing Conficker secara kendiri (Tiada sambungan ke Internet atau rangkaian). Ia boleh dimuatturunkan daripada laman-laman web keselamatan atau anti virus. Antaranya boleh pergi ke laman web berikut:-

http://www.confickerworkinggroup.org atau
http://www.bdtools.net/

4. Menjalankan perisian pengimbas keselamatan untuk mengenal pasti mana-mana bahagian atau aplikasi dalam komputer yang masih belum dikemas kini keselamatannya. Antara aplikasi yang boleh digunakan adalah seperti Secunia, Nmap, Nessus dan sebagainya. Seeloknya dilakukan sekurang-kurangnya sebulan sekali.

5. Bagi membolehkan akses ke laman-laman web keselamatan dan anti virus untuk mendapatkan program-program keselamatan, gunakan alamat nombor IP bagi laman-laman tersebut. Boleh pasangkan fungsi ShowIP bagi pelayar Mozilla.

6. Nyah fungsikan servis AutoPlay dalam Windows.

7. Bagi pentadbir sistem boleh menggunakan aplikasi OpenDNS untuk menghalang komputer yang dijangkiti daripada membuat akses yang tidak perlu ke jaringan Internet.

Keselamatan siber perlu ditangani bersama dalam masyarakat dengan melakukan amalan-amalan keselamatan ketika melayari Internet. Jadi, cecacing Conficker yang dikatakan bahaya oleh pakar keselamatan siber ini perlu diketahui oleh umum berkenaan kesan-kesan jangkitannya, cara pencegahannya dan cara bagaimana untuk menghadapi jangkitannya. Pencegahan itu lebih baik daripada mengatasinya tetapi kedua-duanya memerlukan kita ada ilmu untuk mengetahui lebih lanjut berkenaan dengan cecacing Conficker ini.