SAINS KOMPUTER : MASA DEPAN KOMPUTER GENERASI KE-5 ~ KECERDIKAN BUATAN /
ARTIFICIAL INTELLIGENCE (AI) dan HUBUNGAN MANUSIA-KOMPUTER /
HUMAN-COMPUTER INTERACTION (HCI)
Posted by
Mohd Adha Mohd Zain on Wednesday, December 28, 2011
MENYEDARI dunia Internet adalah suatu alam terbuka untuk mereka yang
mahu merebut peluang menjadi kaya, seorang lelaki warganegara
Switzerland tidak mahu ketinggalan mengambil kesempatan itu.
Tambah menyeronokkan hati peguam berusia 40-an itu adalah apabila
berkenalan dengan seorang lelaki dari Malaysia melalui sebuah laman
sosial. Dia teruja kerana menganggap pencariannya bakal membuahkan hasil
lumayan.
Lelaki yang ditemui melalui jaringan maya itu memperkenalkan diri
sebagai seorang ahli perniagaan yang menjalankan bisnes eksport
bahan-bahan mentah penternakan dan memiliki syarikat yang berpangkalan
di Malaysia.
Peguam itu ditawarkan sebuah kontrak perniagaan mengeksport bekalan
makanan ayam ke Hong Kong, tetapi diminta membayar sejumlah wang
terlebih dahulu bagi memastikan kontrak tersebut tidak terlepas ke
tangan orang.
Teruja dengan tawaran yang tidak disangka-sangka itu, peguam itu menurut
sahaja kemahuan 'ahli perniagaan' itu. Wang sejumlah RM1,360,079.50 pun
telah dipindahkan ke dalam akaun lelaki tersebut.
Begitupun, oleh kerana tiada apa-apa yang berlaku dalam tempoh masa yang
terlalu panjang, dia yang mempunyai latar belakang undang-undang itu
telah melakukan penyiasatan sendiri terhadap syarikat tersebut dengan
maklumat yang ada.
Luluh hatinya apabila mendapati syarikat tersebut palsu dan tidak pernah
wujud di Malaysia. Tidak mahu si penipu siber itu terlepas begitu
sahaja, dia telah melaporkan kes itu kepada pihak berkuasa.
Mujur tindakan pantas pihak polis telah berjaya menangkap dua individu,
seorang lelaki dan wanita berhubung kes tersebut. Itu merupakan salah
satu kes jenayah siber di negara ini.
Pada 15 Jun lalu, negara digemparkan pula dengan serangan alam siber
yang ditunjangi penggodam antarabangsa. Dikenali sebagai Anonymous
menerusi Operation Malaysia, kesan buruk penggodamannya amat serius.
Dalam serangan tersebut, sebanyak 91 buah laman web telah mengalami gangguan perkhidmatan.
Terdedah ancaman
Kegiatan jenayah dan salah laku siber tidak hanya melumpuhkan laman web,
malah sesiapa sahaja boleh terdedah kepada ancaman tanpa sempadan itu.
Ia terbukti apabila CyberSecurity Malaysia melalui Pusat Bantuan
Cyber999 telah mencatatkan sebanyak 14,157 insiden keselamatan siber
yang dilaporkan oleh pengguna Internet di seluruh Malaysia dari bulan
Januari sehingga November 2011.
Jumlah tersebut menunjukkan berlaku peningkatan mendadak sebanyak 97 peratus berbanding tempoh yang sama pada tahun lalu.
Mengikut istilahnya, jenayah siber merujuk kepada perbuatan atau insiden
yang dilakukan di alam siber, sama ada menggunakan komputer mahupun
peralatan seperti perkakasan dan perisian telekomunikasi.
"Ia dilakukan dengan menggunakan telefon pintar atau peranti teknologi
maklumat dan komunikasi (ICT), dengan teknologi Internet digunakan
sebagai perantara dan tidak melibatkan perbuatan jenayah secara fizikal.
"Sebagai contoh, penjenayah ini menceroboh maklumat organisasi atau
individu, harta intelektual, penipuan kad kredit, kecurian identiti,
penggodaman ke atas sistem rangkaian komputer dan laman web organisasi
mahupun individu," kata Ketua Pegawai Eksekutif CyberSecurity Malaysia,
Lt. Kol. (Bersara) Prof. Datuk Husin Jazri ketika ditemui Kosmo!.
Husin menjelaskan, setiap aktiviti jenayah siber yang dilakukan
mempunyai motif atau tujuan tersendiri seperti membalas dendam, marah,
berhibur sekadar suka-suka, kewangan dan politik.
Di kebanyakan negara, landskap jenayah siber yang berlaku kesemuanya hampir sama.
Laporan insiden
Di negara ini, CyberSecurity Malaysia mengklasifikasi kategori jenayah
atau ancaman siber berdasarkan data laporan insiden keselamatan siber
melalui penggunaan Internet yang dikumpulkan Pusat Bantuan Cyber999.
Statistik yang dikumpul melalui pusat bantuan tersebut dikenali sebagai
insiden keselamatan siber, dan tidak dikategorikan sebagai jenayah
siber.
Antara insiden keselamatan siber yang dikenal pasti adalah seperti
penipuan, spam, pencerobohan, kod berbahaya, cubaan pencerobohan,
gangguan siber, laporan kerentanan (vulnerabilities), gangguan
perkhidmatan (DoS) dan juga berkaitan kandungan.
Husin memberitahu, terdapat beberapa punca atau sebab berlakunya
peningkatan insiden tersebut. Antaranya adalah jumlah pengguna Internet
yang semakin bertambah dari semasa ke semasa dan kurang pengetahuan
mengenai kepentingan keselamatan siber.
Pusat Bantuan Cyber999 juga banyak menerima laporan insiden keselamatan Internet berkaitan penggunaan media sosial.
"Ada dalam kalangan pengguna Internet yang kurang arif dan juga kurang berhati-hati sewaktu melayari Internet," ujar beliau.
Justeru, peluang tersebut memudahkan lagi penjenayah siber untuk mengambil kesempatan ke atas mereka.
Selain daripada itu, terdapat juga peningkatan ancaman-ancaman
penggodaman seperti pencacatan laman web (web defacement) dan juga
pencerobohan.
Kelemahan utama yang menjadi sasaran kebanyakan penjenayah siber ialah
pihak yang menggunakan penyelesaian sekuriti tidak asli dan yang luput
tarikh sah.
Menurut Pengarah Saluran Jualan Kaspersky Lab Asia Tenggara, Jimmy Fong,
dalam satu kenyataan akhbar, pengguna peranti teknologi seperti
komputer, telefon pintar, tablet dan peranti lain, ia seumpama seseorang
yang meninggalkan pintu dan tingkap rumah dalam keadaan terbuka.
"Dalam situasi perbandingan tersebut, pengguna seolah-olah berharap
tiada sesiapa yang akan masuk ke dalam rumah seterusnya menyalah guna
atau mencuri hak miliknya.
"Di dalam kes ini, ia melibatkan data dan identiti anda," katanya.
Salam..jom kita sama-sama belajar apa itu phishing dan tujuannya..
Phishing merupakan percubaan untuk melakukan jenayah penipuan dengan
mendapatkan maklumat sensitif, seperti username, password dan butiran
kad kredit, dengan muncul sebagai entiti yang dipercayai dalam sebuah
komunikasi elektronik. Bank online, eBay, PayPal dan lain-lain adalah
target umum seorang penggodam. Phishing biasanya dilakukan melalui e-mel
atau mesej segera dan sering mengarahkan pengguna untuk memasukkan
butiran di sebuah website. Phishing adalah contoh dari teknik
kejuruteraan sosial yang digunakan untuk menipu pengguna. Percubaan
untuk menangani peningkatan jumlah insiden phishing termasuklah melalui
perundangan, latihan kepada pengguna, kesedaran masyarakat, dan
langkah-langkah teknikal.
On November 12, Belizean police announced that they were seeking antivirus pioneer John McAfee for questioning in relation to the murder of his neighbor. Six months prior, WIRED’s Joshua Davis began an in-depth investigation into McAfee’s life. Our first WIRED Single, John McAfee’s Last Stand, is the chronicle of that investigation — a harrowing tale of ambition, paranoia, sex, and madness. Buy it now on Amazon
Twelve weeks before the murder, John McAfee flicks open the cylinder of his Smith & Wesson revolver and empties the bullets, letting them clatter onto the table between us. A few tumble to the floor. McAfee is 66, lean and fit, with veins bulging out of his forearms. His hair is bleached blond in patches, like a cheetah, and tattoos wrap around his arms and shoulders.
More than 25 years ago, he formed McAfee Associates, a maker of antivirus software that went on to become immensely popular and was acquired by Intel in 2010 for $7.68 billion. Now he’s holed up in a bungalow at his island estate 15 miles off the coast of Belize. The shades are drawn so I can see only a sliver of the white sand beach and turquoise water outside. The table is piled with boxes of ammunition, fake IDs, Frontiersman bear deterrent, and a single blue baby pacifier.
McAfee picks a bullet off the floor and fixes me with a wide-eyed, manic intensity, his light blue eyes sparkling. “This is a bullet, right?” he says in the congenial Southern accent that has stuck with him since his boyhood in Virginia.
“Let’s put the gun down,” I tell him. I’d come here to investigate why the government of Belize was accusing him of assembling a private army and entering the drug trade. It seemed implausible that a wildly successful tech entrepreneur would disappear into the Central American jungle and become a narco-trafficker. Now I’m not so sure.
But he explains that the accusations are a fabrication. “Maybe what happened didn’t actually happen,” he says, staring hard at me. “Can I do a demonstration?”
He loads the bullet into the gleaming silver revolver and spins the cylinder.
“This scares you, right?” he says. Then he puts the gun to his head.
My heart rate kicks up; it takes me a second to respond. “Yeah, I’m scared,” I admit.
“We don’t have to do this.”
“I know we don’t,” he says, the muzzle pressed against his temple. And then he pulls the trigger. Nothing happens. He pulls it five times in rapid succession. There are only six chambers.
“Reholster the gun,” I demand.
He keeps his eyes fixed on me and pulls the trigger a sixth time. Still nothing. With the gun still to his head, he starts pulling the trigger incessantly. “I can do this all day long,” he says to the sound of the hammer clicking. “I can do this a thousand times. Ten thousand times. Nothing will ever happen. Why? Because you have missed something. You are operating on an assumption about reality that is wrong.”
It’s the same thing, he argues, with the government’s accusations. They were a smoke screen—an attempt to distort reality—but there’s one thing everybody agrees on: The trouble really got rolling in the humid predawn murk of April 30, 2012.
Dipetik daripada Berita Harian: Komputer keluaran 14 April 1999.
Menyalur
sebarang bahan haram, lucah, mengancam, menekan, mengugut, menghina,
memfitnah atau menabur perasaan benci sesama rakyat Malaysia atau
rakyat negara luar.
Menggalakkan perilaku yang boleh menyebabkan
kekacauan dan ketegangan di dalam dan luar negara serta pelanggaran
undang-undang Malaysia dan antarabangsa.
Menganjurkan perbuatan yang boleh membahayakan individu, organisasi atau masyarakat secara keseluruhannya.
Menghantar
iklan yang tidak dikehendaki (unsolicited advertisements/spam) atau
sebarang bentuk amalan perdagangan yang mengelirukan (deceptive
marketing). Iklan hanya boleh dihantar kepada mereka yang secara jelas
memohon maklumat sedemikian.
Menggalakkan, membangunkan atau menjalankan aktiviti haram seperti skim cepat kaya, skim piramid dan surat berantai.
Melakukan
pengeboman mel (mail bombing), iaitu secara sengaja membanjiri e-mail
seseorang dengan menghantar banyak e-mail yang sama atau bersaiz besar.
Menghantar
mesej yang sama atau serupa kepada banyak kumpulan berita (newsgroup).
Perbuatan ini juga dikenali sebagai newsgroup spams.
Memalsukan kepala e-mail (forged headers) bagi tujuan mengelirukan penerima.
Melakukan
aktiviti haram seperti mengambil, menyimpan dan mengedar harta intelek,
paten, rahsia perdagangan atau bahan yang dilindungi hak ciptanya atau
bahan yang salah di sisi undang-undang negara dan antarabangsa.
Mencerobohi
peralatan (hacking) yang dimiliki oleh pengguna individu, kumpulan atau
organisasi lain. Bagi tujuan etika ini, perbuatan berikut dianggap
sebagai satu pencerobohan :
Perbuatan memasuki secara haram atau bagi menyebabkan kesulitan kepada komputer atau rangkaian komputer milik orang lain.
Percubaan secara tidak sah bagi mengelakkan sebarang bentuk pengesahan
identiti (authorization), perlindungan, keselamatan atau kebenaran ke
atas mana-mana komputer atau rangkaian komputer milik orang lain.
Menghalang pengesahan identiti pengguna atau ciri-ciri keselamatan
mana-mana komputer atau rangkaian komputer milik orang lain.
Menyebabkan gangguan perkhidmatan dan melakukan usaha bagi meningkatkan
bebanan perkhidmatan (to overload a service) dan percubaan merosakkan
komputer utama (to crash the host). Memberikan maklumat yang salah
dan tidak benar pada sebarang borang, kontrak atau permohonan dalam
talian (online) termasuk menyalahgunakan nombor kad kredit. Melaksanakan
sebarang bentuk pemantauan rangkaian (network monitoring) bagi mencuri
(intercept) data yang bukan ditujukan kepadanya. Membatalkan posting
yang dibuat oleh orang lain kepada mana-mana kumpulan berita kecuali
pengendali (moderator) yang menjalankan tugasnya
The 1st. generation computer were huge, slow, expensive and often unreliable. In 1946, two Americans, Presper Eckert and Willian Mauchly build the ENIAC (Electronic Numerical Integrator and Computer). It use vacuum tube instead of mechanical switches of the MARK 1.
In 1951, Eckert and Mauchly build the UNIVAC, which could calculate at the rate of 10,000 addition per seconds.
The new invention of hardware were needed with the new computer technology. Among them are vacuum tube, punched card, magnetic tape.
Problems: the vacuum tubes generated a great deal of heat causing many problems in temperature regulation and climate control the tubes also burnt out frequently people operating the computer did not know that the problem was in the programming machine
SECOND GENERATION (1956-1963)
The creation of transistor spark the production of 2nd. generation. Transistor was small devices use to transfer electronic signals across a resister. Compared to other hardware technology, transistors had many advantages such as: transistors were smaller than vacuum tubes they needed no warm up time consumed less energy generated much less heat faster and more reliable
THIRD GENERATION (1964-1971)
In the 3rd. generation era, the IBM 370 series were introduced in 1964. It came in several models and sizes. It was used for business and scientific programs. Other computer models introduced were CDC 7600 and B2500.
The development of integrated circuit (IC) signal the beginning of the 3rd. generation. Silicone chips were manufactured in 1961. Then came the IC technology, which had reduced the size and cost of computers. It is a complete electronic circuit on a small chip of silicone which is also known as semi conductor. Other than that, the Magnetic Core Memory was replaced by a device called the microchip. Also the first 256 bit RAM was introduced and it was the basis for development of 1K bit RAM.
Advantages:
A new concept in this generation was that of a family of computer which allowed computer to be upgraded and expanded as necessary. Silicone chips were reliable, compact and cheaper. Sold hardware & software separately which created the software industry. customer service industry flourished (reservation and credit checks)
FOURTH GENERATION (1971- PRESENT)
The growth of the computer industry developed technologies of computer inventions. There are many types of computer models such as Apple Macintosh, IBM, DELL & ACER.
In 1971 Intel created the first microprocessor. In 1976, Steve Jobs built the first Apple computer. Then, in 1981, IBM introduced its first personal computer.
During the 4th. generation, hardware technology such as silicone chips, microprocessor and storage devices were invented. A microprocessor is a chip which is developed for computer memory and logic.
The microprocessor is a large-scale integrated circuit which contained thousands of transistors. The transistors are capable of performing all of the functions of a computer's CPU.
Advantages: Computers became 100 times smaller than ENIAC the first computer Gain in speed, reliability and storage capacity Personal & software industry boomed
FIFTH GENERATION (PRESENT & BEYOND)
The 5th. generation are technologically advance and are still being development to become more efficient. The inventions of new hardware technology have grown rapidly including many other computer devices such as silicone chips, processor, robotics, virtual reality intelligent systems & programs which translate languages
NEW ERA COMPUTER
After the 5th. generation computer, the technology has become more advanced, modern & sophisticated. The latest invention in are Super Computers, Mainframe Computers, Mini Computers, Personal Computers & Mobile Computers.
In the new era of computers, expert system such as teleconferencing & speech-recognition system have been invented as part of communication tools.
Teknologi Maklumat Dan Komunikasi (Information And Communication Technology) adalah pengunaan komputer, peranti komunikasi dan perisian aplikasi untuk memproses, menyimpan, mencapai semula, melindungi dan menghantar maklumat dari mana-mana tempat dan bila-bila masa....