Saturday, December 22, 2012

Computer Issue

Assalamualaikum hye, hye hye.. weeeee.... hehehe.. bertemu kembali...

Ha, hari ni nak cerita sikit pasal isu komputer.. Biasalah budak IT kan.. hahaha... Berlagak betul aku ni, baru buat diploma.. huhuhu.. Bolehlah.. Dunia IT ni best tau.. Ok, hari ni nak cerita pasal "MALWARE"... Apakah dia?? Apa halnya?? Jom sama-sama kita layan.. Dwibahasa ok... weeeeee


STARTING... 1, 2, 3.... hehehe.. Ingat filem... hahaha ok start now..:




ENGLISH VERSION:

Computer Crime:

What is Hacker & Cracker??
  1. Hacker is someone who attempts to gain access to computer systems illegally, originally referred to a someone with a high degree of computer expertise. Social engineering is a tongue-in-cheek term for con artist actions. Normally persuade people to give away password information 
  2. Cracker is a someone who uses the computer to engage in illegal activity.

Methods Computer Criminals Use

  • Bomb 
  • Data diddling 
  • Denial of service attacks 
  • Piggybacking 
  • Salami technique
  • Scavenging 
  • Trapdoor 
  • Trojan horse 
  • Zapping

What is Phishing?

  • Phishing is a type of online identity theft. It uses email and fraudulent Website that are designed to steal your personal data or information such as credit card numbers, passwords, account data, or other information. Con artists might send millions of fraudulent email messages with links to fraudulent websites that appear to come from websites you trust, like your bank or credit card company, and request that you provide personal information. Criminals can use this information for many different types of fraud, such as to steal money from your account, to open new accounts in your name, or to obtain official documents using your identity.

White-Hat-Hacker:
  1. Hackers that are paid by a company to break into that company’s computer systems

  • Expose security holes and flaws before criminals find them
  • Once exposed, flaws can be fixed
Internet & Network Attack

1. Viruses
  • Virus is a potentially damaging computer and program. It can spread and damage file
2. Worms
  • Worm copies itself repeatedly, using up resources and possibly shutting down computer or network
3. Trojan Horses
  • Trojan horse hides within or looks like legitimate program until triggered

MALAY VERSION:


Jenayah Komputer:

Apakah Hacker & Cracker?
  1. Hacker adalah seseorang yang cuba untuk mendapatkan akses kepada sistem komputer secara haram, pada asalnya dirujuk kepada seseorang yang mempunyai ijazah tinggi kepakaran komputer. Kejuruteraan sosial adalah satu istilah "tongue-in-cheeck". Biasanya memujuk orang ramai untuk memberikan maklumat kata laluan.
  2. Cracker adalah seseorang yang menggunakan komputer untuk melibatkan diri dalam aktiviti haram.

Kaedah Penjenayah Komputer Gunakan
  • bom
  • data diddling
  • Penafian serangan perkhidmatan
  • penggendongan
  • teknik salami
  • memerangkap
  • Trapdoor
  • kuda Trojan
  • Zapping

Apakah Phishing?
  • Phishing merupakan sejenis kecurian identiti dalam talian. Ia menggunakan Laman Web e-mel dan penipuan yang direka untuk mencuri data peribadi anda atau maklumat seperti nombor kad kredit, kata laluan, maklumat akaun, atau maklumat lain. Artis con mungkin menghantar berjuta-juta mesej e-mel penipuan dengan link ke laman web palsu yang kelihatan datang dari laman web anda percayai, seperti bank atau syarikat kad kredit anda, dan permintaan bahawa anda memberikan maklumat peribadi. Penjenayah boleh menggunakan maklumat ini untuk pelbagai jenis penipuan, seperti untuk mencuri wang dari akaun anda, untuk membuka akaun baru di atas nama anda, atau untuk mendapatkan dokumen-dokumen rasmi menggunakan identiti anda.

White-Hat Hacker:
  1. Hacker yang dibayar oleh syarikat untuk memecah masuk ke dalam sistem komputer sesuatu syarikat
  • Mendedahkan lubang keselamatan dan kelemahan sebelum penjenayah mendapatkan mereka
  • Setelah terdedah, kelemahan boleh diperbaiki

Serangan Internet & Rangkaian

1. virus
  • Virus adalah program yang berpotensi merosakkan sistem komputer. Ia boleh merebak dan merosakkan fail
2. Worms
  • Worm membuat salinan sendiri berulang kali, menggunakan sumber-sumber dan mungkin menutup komputer atau rangkaian anda
3. Trojan Horses
  • Trojan horse bersembunyi dalam lingkungan rangkaian dan ianya kelihatan seperti program yang sah.

Okay guyz, that's all for today.. Lepas ni kita sambung lagi pasal pencegahan jenayah komputer dalam update seterusnya.. Alah yang mat salleh kata "Computer Forensic" tu.. Dah  jadi macam doktor dan poliskan komputer ni sebenarnya.. So, sama-sama kita explore dengan lebih dalam lagi pada update minggu depan.. Selamat membaca dan menambahan ilmu kita.. Okay.. Bye.. CHAIYOOKKKKKKKKKKKKKKKKKK... weeeeee

2 comments :