Friday 23 November 2012

Generasi Komputer Ke 5

 

SAINS KOMPUTER : MASA DEPAN KOMPUTER GENERASI KE-5 ~ KECERDIKAN BUATAN / ARTIFICIAL INTELLIGENCE (AI) dan HUBUNGAN MANUSIA-KOMPUTER / HUMAN-COMPUTER INTERACTION (HCI)

Thursday 22 November 2012

Statistik Jenayah Siber

Statistik jenayah siber

Posted by Mohd Adha Mohd Zain on Wednesday, December 28, 2011

MENYEDARI dunia Internet adalah suatu alam terbuka untuk mereka yang mahu merebut peluang menjadi kaya, seorang lelaki warganegara Switzerland tidak mahu ketinggalan mengambil kesempatan itu.

Tambah menyeronokkan hati peguam berusia 40-an itu adalah apabila berkenalan dengan seorang lelaki dari Malaysia melalui sebuah laman sosial. Dia teruja kerana menganggap pencariannya bakal membuahkan hasil lumayan.


Lelaki yang ditemui melalui jaringan maya itu memperkenalkan diri sebagai seorang ahli perniagaan yang menjalankan bisnes eksport bahan-bahan mentah penternakan dan memiliki syarikat yang berpangkalan di Malaysia.


Peguam itu ditawarkan sebuah kontrak perniagaan mengeksport bekalan makanan ayam ke Hong Kong, tetapi diminta membayar sejumlah wang terlebih dahulu bagi memastikan kontrak tersebut tidak terlepas ke tangan orang.


Teruja dengan tawaran yang tidak disangka-sangka itu, peguam itu menurut sahaja kemahuan 'ahli perniagaan' itu. Wang sejumlah RM1,360,079.50 pun telah dipindahkan ke dalam akaun lelaki tersebut.


Begitupun, oleh kerana tiada apa-apa yang berlaku dalam tempoh masa yang terlalu panjang, dia yang mempunyai latar belakang undang-undang itu telah melakukan penyiasatan sendiri terhadap syarikat tersebut dengan maklumat yang ada.


Luluh hatinya apabila mendapati syarikat tersebut palsu dan tidak pernah wujud di Malaysia. Tidak mahu si penipu siber itu terlepas begitu sahaja, dia telah melaporkan kes itu kepada pihak berkuasa.


Mujur tindakan pantas pihak polis telah berjaya menangkap dua individu, seorang lelaki dan wanita berhubung kes tersebut. Itu merupakan salah satu kes jenayah siber di negara ini.


Pada 15 Jun lalu, negara digemparkan pula dengan serangan alam siber yang ditunjangi penggodam antarabangsa. Dikenali sebagai Anonymous menerusi Operation Malaysia, kesan buruk penggodamannya amat serius.


Dalam serangan tersebut, sebanyak 91 buah laman web telah mengalami gangguan perkhidmatan.


Terdedah ancaman


Kegiatan jenayah dan salah laku siber tidak hanya melumpuhkan laman web, malah sesiapa sahaja boleh terdedah kepada ancaman tanpa sempadan itu.


Ia terbukti apabila CyberSecurity Malaysia melalui Pusat Bantuan Cyber999 telah mencatatkan sebanyak 14,157 insiden keselamatan siber yang dilaporkan oleh pengguna Internet di seluruh Malaysia dari bulan Januari sehingga November 2011.


Jumlah tersebut menunjukkan berlaku peningkatan mendadak sebanyak 97 peratus berbanding tempoh yang sama pada tahun lalu.


Mengikut istilahnya, jenayah siber merujuk kepada perbuatan atau insiden yang dilakukan di alam siber, sama ada menggunakan komputer mahupun peralatan seperti perkakasan dan perisian telekomunikasi.


"Ia dilakukan dengan menggunakan telefon pintar atau peranti teknologi maklumat dan komunikasi (ICT), dengan teknologi Internet digunakan sebagai perantara dan tidak melibatkan perbuatan jenayah secara fizikal.


"Sebagai contoh, penjenayah ini menceroboh maklumat organisasi atau individu, harta intelektual, penipuan kad kredit, kecurian identiti, penggodaman ke atas sistem rangkaian komputer dan laman web organisasi mahupun individu," kata Ketua Pegawai Eksekutif CyberSecurity Malaysia, Lt. Kol. (Bersara) Prof. Datuk Husin Jazri ketika ditemui Kosmo!.


Husin menjelaskan, setiap aktiviti jenayah siber yang dilakukan mempunyai motif atau tujuan tersendiri seperti membalas dendam, marah, berhibur sekadar suka-suka, kewangan dan politik.


Di kebanyakan negara, landskap jenayah siber yang berlaku kesemuanya hampir sama.


Laporan insiden


Di negara ini, CyberSecurity Malaysia mengklasifikasi kategori jenayah atau ancaman siber berdasarkan data laporan insiden keselamatan siber melalui penggunaan Internet yang dikumpulkan Pusat Bantuan Cyber999.


Statistik yang dikumpul melalui pusat bantuan tersebut dikenali sebagai insiden keselamatan siber, dan tidak dikategorikan sebagai jenayah siber.


Antara insiden keselamatan siber yang dikenal pasti adalah seperti penipuan, spam, pencerobohan, kod berbahaya, cubaan pencerobohan, gangguan siber, laporan kerentanan (vulnerabilities), gangguan perkhidmatan (DoS) dan juga berkaitan kandungan.


Husin memberitahu, terdapat beberapa punca atau sebab berlakunya peningkatan insiden tersebut. Antaranya adalah jumlah pengguna Internet yang semakin bertambah dari semasa ke semasa dan kurang pengetahuan mengenai kepentingan keselamatan siber.


Pusat Bantuan Cyber999 juga banyak menerima laporan insiden keselamatan Internet berkaitan penggunaan media sosial.


"Ada dalam kalangan pengguna Internet yang kurang arif dan juga kurang berhati-hati sewaktu melayari Internet," ujar beliau.


Justeru, peluang tersebut memudahkan lagi penjenayah siber untuk mengambil kesempatan ke atas mereka.


Selain daripada itu, terdapat juga peningkatan ancaman-ancaman penggodaman seperti pencacatan laman web (web defacement) dan juga pencerobohan.


Kelemahan utama yang menjadi sasaran kebanyakan penjenayah siber ialah pihak yang menggunakan penyelesaian sekuriti tidak asli dan yang luput tarikh sah.


Menurut Pengarah Saluran Jualan Kaspersky Lab Asia Tenggara, Jimmy Fong, dalam satu kenyataan akhbar, pengguna peranti teknologi seperti komputer, telefon pintar, tablet dan peranti lain, ia seumpama seseorang yang meninggalkan pintu dan tingkap rumah dalam keadaan terbuka.


"Dalam situasi perbandingan tersebut, pengguna seolah-olah berharap tiada sesiapa yang akan masuk ke dalam rumah seterusnya menyalah guna atau mencuri hak miliknya.


"Di dalam kes ini, ia melibatkan data dan identiti anda," katanya.


- KOSMO!

Monday 19 November 2012

Apa itu Phishing?

Salam..jom kita sama-sama belajar apa itu phishing dan tujuannya..
 

Phishing merupakan percubaan untuk melakukan jenayah penipuan dengan mendapatkan maklumat sensitif, seperti username, password dan butiran kad kredit, dengan muncul sebagai entiti yang dipercayai dalam sebuah komunikasi elektronik. Bank online, eBay, PayPal dan lain-lain adalah target umum seorang penggodam. Phishing biasanya dilakukan melalui e-mel atau mesej segera dan sering mengarahkan pengguna untuk memasukkan butiran di sebuah website. Phishing adalah contoh dari teknik kejuruteraan sosial yang digunakan untuk menipu pengguna. Percubaan untuk menangani peningkatan jumlah insiden phishing termasuklah melalui perundangan, latihan kepada pengguna, kesedaran masyarakat, dan langkah-langkah teknikal.


. 







Sunday 18 November 2012

Pencipta Perisian Antivirus McAfee


Russian Roulette — An Excerpt From the Wired E-Book John McAfee’s Last Stand


AN EXCERPT FROM THE NEW WIRED E-BOOK

John McAfee’s Last Stand

BY JOSHUA DAVIS

On November 12, Belizean police announced that they were seeking antivirus pioneer John McAfee for questioning in relation to the murder of his neighbor. Six months prior, WIRED’s Joshua Davis began an in-depth investigation into McAfee’s life. Our first WIRED Single, John McAfee’s Last Stand, is the chronicle of that investigation — a harrowing tale of ambition, paranoia, sex, and madness. Buy it now on Amazon
.
**********************************************************************************************************
Twelve weeks before the murder, John McAfee flicks open the cylinder of his Smith & Wesson revolver and empties the bullets, letting them clatter onto the table between us. A few tumble to the floor. McAfee is 66, lean and fit, with veins bulging out of his forearms. His hair is bleached blond in patches, like a cheetah, and tattoos wrap around his arms and shoulders.
More than 25 years ago, he formed McAfee Associates, a maker of antivirus software that went on to become immensely popular and was acquired by Intel in 2010 for $7.68 billion. Now he’s holed up in a bungalow at his island estate 15 miles off the coast of Belize. The shades are drawn so I can see only a sliver of the white sand beach and turquoise water outside. The table is piled with boxes of ammunition, fake IDs, Frontiersman bear deterrent, and a single blue baby pacifier. 
McAfee picks a bullet off the floor and fixes me with a wide-eyed, manic intensity, his light blue eyes sparkling. “This is a bullet, right?” he says in the congenial Southern accent that has stuck with him since his boyhood in Virginia. 
“Let’s put the gun down,” I tell him. I’d come here to investigate why the government of Belize was accusing him of assembling a private army and entering the drug trade. It seemed implausible that a wildly successful tech entrepreneur would disappear into the Central American jungle and become a narco-trafficker. Now I’m not so sure. 
But he explains that the accusations are a fabrication. “Maybe what happened didn’t actually happen,” he says, staring hard at me. “Can I do a demonstration?” 
He loads the bullet into the gleaming silver revolver and spins the cylinder. 
“This scares you, right?” he says. Then he puts the gun to his head. 
My heart rate kicks up; it takes me a second to respond. “Yeah, I’m scared,” I admit. 
“We don’t have to do this.” 
“I know we don’t,” he says, the muzzle pressed against his temple. And then he pulls the trigger. Nothing happens. He pulls it five times in rapid succession. There are only six chambers. 
“Reholster the gun,” I demand. 
He keeps his eyes fixed on me and pulls the trigger a sixth time. Still nothing. With the gun still to his head, he starts pulling the trigger incessantly. “I can do this all day long,” he says to the sound of the hammer clicking. “I can do this a thousand times. Ten thousand times. Nothing will ever happen. Why? Because you have missed something. You are operating on an assumption about reality that is wrong.” 
It’s the same thing, he argues, with the government’s accusations. They were a smoke screen—an attempt to distort reality—but there’s one thing everybody agrees on: The trouble really got rolling in the humid predawn murk of April 30, 2012.

Monday 29 October 2012

Etika Komputer Dan Isu-Isu Perundangan


ETIKA PENGGUNAAN INTERNET : SALAH LAKU

Dipetik daripada Berita Harian: Komputer keluaran 14 April 1999.

Menyalur sebarang bahan haram, lucah, mengancam, menekan, mengugut, menghina, memfitnah atau menabur perasaan benci sesama rakyat Malaysia atau rakyat negara luar.

Menggalakkan perilaku yang boleh menyebabkan kekacauan dan ketegangan di dalam dan luar negara serta pelanggaran undang-undang Malaysia dan antarabangsa.

Menganjurkan perbuatan yang boleh membahayakan individu, organisasi atau masyarakat secara keseluruhannya.

Menghantar iklan yang tidak dikehendaki (unsolicited advertisements/spam) atau sebarang bentuk amalan perdagangan yang mengelirukan (deceptive marketing). Iklan hanya boleh dihantar kepada mereka yang secara jelas memohon maklumat sedemikian.

Menggalakkan, membangunkan atau menjalankan aktiviti haram seperti skim cepat kaya, skim piramid dan surat berantai.

Melakukan pengeboman mel (mail bombing), iaitu secara sengaja membanjiri e-mail seseorang dengan menghantar banyak e-mail yang sama atau bersaiz besar.

Menghantar mesej yang sama atau serupa kepada banyak kumpulan berita (newsgroup). Perbuatan ini juga dikenali sebagai newsgroup spams.

Memalsukan kepala e-mail (forged headers) bagi tujuan mengelirukan penerima.

Melakukan aktiviti haram seperti mengambil, menyimpan dan mengedar harta intelek, paten, rahsia perdagangan atau bahan yang dilindungi hak ciptanya atau bahan yang salah di sisi undang-undang negara dan antarabangsa.

Mencerobohi peralatan (hacking) yang dimiliki oleh pengguna individu, kumpulan atau organisasi lain. Bagi tujuan etika ini, perbuatan berikut dianggap sebagai satu pencerobohan :
  • Perbuatan memasuki secara haram atau bagi menyebabkan kesulitan kepada komputer atau rangkaian komputer milik orang lain.
  • Percubaan secara tidak sah bagi mengelakkan sebarang bentuk pengesahan identiti (authorization), perlindungan, keselamatan atau kebenaran ke atas mana-mana komputer atau rangkaian komputer milik orang lain.
  • Menghalang pengesahan identiti pengguna atau ciri-ciri keselamatan mana-mana komputer atau rangkaian komputer milik orang lain.

Menyebabkan gangguan perkhidmatan dan melakukan usaha bagi meningkatkan bebanan perkhidmatan (to overload a service) dan percubaan merosakkan komputer utama (to crash the host).
Memberikan maklumat yang salah dan tidak benar pada sebarang borang, kontrak atau permohonan dalam talian (online) termasuk menyalahgunakan nombor kad kredit.
Melaksanakan sebarang bentuk pemantauan rangkaian (network monitoring) bagi mencuri (intercept) data yang bukan ditujukan kepadanya.
Membatalkan posting yang dibuat oleh orang lain kepada mana-mana kumpulan berita kecuali pengendali (moderator) yang menjalankan tugasnya