Thursday, 17 May 2012

Perbezaan antara virus, trojan, worm dan malware...

Ramai antara kita yang kurang memahami serangan tanpa diduga yang ditujukan kepada sistem komputer. Akibatnya, semua masalah yang berlaku dilabel sebagai virus semata-mata. Walhal, tanggapan sebegitu kurang tepat.
Istilah-istilah yang dicipta mewakili serangan dan masalah yang dihadapi oleh pengguna komputer. Memahami dengan tepat istilah virus, tojan, worm dan lain-lain lagi yang seumpama dengannya dapat membantu saudara mengambil langkah proaktif untuk tujuan pencegahan.

Konsep
Fungsi
Implikasi
Malware
Perisian yang berniat jahat. Singkatan kepada malicious software. Juga merujuk kepada virus dan trojan secara umum. Memanipulasi sistem komputer Kerosakan sistem komputer dan berlaku kecurian maklumat
Virus
Menjangkiti komputer dengan cara menyalin sendiri Menyerang dan mengubah akhiran fail seperti .exe, .doc Musnah dan rosakkan fail
Spyware
Perisian kurang dikenali dan diragui dipasang dalam komputer. Mengumpul maklumat tanpa disedari dan menghantarnya kepada pencipta perisian seperti kata laluan, tabiat carian di internet, menukar laman utama atau carian di pelayar internet, menambah menu kerja yang menjengkelkan pada pelayar dan nombor kad kredit Duit hilang, komputer perlahan
Scareware
Menakut-nakutkan pengguna. Hal ini berlaku apabila popup timbul semasa melayari internet dan memberitahu komputer telah dijangkiti ratusan virus. Memeras ugut wang pengguna dengan cara tertentu Pemberitahuan yang mengarut seringkali timbul.
Trojan
Aplikasi yang dilihat seperti tidak berbahaya tetapi mengandungi kod rahsia tertentu untuk melakukan sesuatu. Memasang laluan masuk komputer dari belakang (backdoor) Serangan terhadap laman sesawang, penghantaran spam dan proksi pelayan
Worm
Penyebaran menerusi jaringan internet Mengganggu sistem komputer Tiada tumpuan serangan, bergantung kepada nama dan pencipta worm

Saturday, 12 May 2012

Apa Itu Virus Trojan Horse????


Virus Trojan Horse ialah program yang menjangkiti sesuatu komputer untuk mengakibatkan kerosakan. Kerosakan tersebut boleh ditafsirkan sebagai kecurian data, kecurian identiti, akaun sulit dan sebagainya. Trojan Horse boleh menjangkiti mesin pengguna tanpa disedari. Sebaik sahaja ia menembusi komputer, virus Trojan Horse akan mengimbas keseluruhan komputer dengan matlamat untuk mencuri data peribadi.
Salah satu virus Trojan Horse terawal dikesan pada tahun 1980-an, apabila beberapa komputer terjejas akibat jangkitannya. Ia telah dibangunkan oleh penggodam dengan tujuan untuk mencuri kata laluan akaun-akaun peribadi atau sulit. Semakin hari ia semakin berkembang dan semakin canggih fungsinya.

Nama Trojan Horse datang dari cerita mitologi Yunani tentang pengepungan Troy. Orang-orang Yunani tidak mampu untuk menakluk bandar sehingga mereka membina sebuah kuda kayu Trojan yang besar dan menyembunyikan beberapa orang pahlawan (tentera) di dalamnya. Kuda kayu itu sepatutnya menjadi hadiah dari orang Yunani, memaklumkan bahawa mereka akan belayar dan tidak lagi mahu menakluki bandar. Apabila kuda Trojan dibawa masuk ke dalam bandar, tentera Yunani di dalamnya menunggu sehingga hari beransur gelap dan kemudian menyerang Troy, memusnahkan sekali gus memenangi peperangan.
Menurut beberapa sumber dalam talian virus Trojan Horse pertama dikenali sebagai ‘pest trap’, yang juga dikenali sebagai ‘Spy Sheriff’.Virus Trojan Horse ini berjaya menjangkiti kira-kira satu juta komputer di seluruh dunia. Ia tidak merosakkan mana-mana fail pada komputer, sebaliknya ia membawa kepada kemunculan sejumlah besar pop-up, sebahagian besar daripadanya kelihatan seperti amaran kepada pengguna mengenai keperluan untuk memasang beberapa jenis aplikasi/perisian. Apabila virus Trojan Horse menjangkiti satu-satu komputer, agak sukar untuk membuangnya. Jika ia mahu dipadam, virus Trojan Horse hanya akan memasang semula dirinya daripada data fail tersembunyi yang telah terjejas (dijangkiti) pada komputer.
Terdapat satu perkara penting yang perlu diingat, virus Trojan Horse tidak boleh ‘dihidupkan’ melainkan jika pengguna tidak mengaktifkan program yang mempunyai virus tersebut. Adalah penting yang anda tidak memuat turun program-program yang tidak diketahui, yang mana sumber integritinya boleh diragui, lebih-lebih lagi jika seseorang atau sesuatu memujuk anda untuk berbuat demikian.

Friday, 4 May 2012

Topologi bintang

Topologi bintang

Imej menunjukan gambaran topologi bintang
Topologi bintang ialah topologi di mana semua kabel penyambung dari komputer akan masuk ke satu lokasi pusat, di mana semua akan disambungkan ke peranti yang dikenali sebagai hab.
Topologi bintang ini juga boleh dikembangkan untuk membentuk rangkaian yang dikenali sebagai topologi bintang hibrid iaitu sambungan dengan beberapa hab.

Komunikasi

Setiap komputer di dalam topologi bintang berkomunikasi dengan hab pusat yang akan menghantar utusan sama ada kesemua komputer (dalam rangkaian bintang broadcast) atau hanya kepada destinasi komputer tertentu sahaja (dalam rangkaian bintang switch). Hab dalam rangkaian bintang broadcast terdiri dari dua jenis iaitu jenis aktif atau pasif.

Hab aktif

Hab jenis aktif menjana semula isyarat elektrik dan menghantarnya kesemua komputer dalam rangkaian. Hab ini juga dikenali sebagai multiport repeater. Hab dan switch jenis aktif memerlukan bekalan kuasa untuk berfungsi.

Hab pasif

Hab jenis pasif hanya bertindak sebagai punca penyambungan yang akan menguatkan atau menjana semula sebarang isyarat yang melaluinya. Hab jenis pasif tidak memerlukan bekalan kuasa untuk berfungsi.

Kelebihan dan kelemahan topologi bintang

Kelebihan

  • Mudah untuk diubahsuai dan menambah komputer dalam bintang tanpa mengganggu rangkaian.
  • Baik pulih rangkaian mudah dilakukan di pusat bintang.
  • Satu komputer rosak tidak semestinya menjejaskan rangkaian.
  • Boleh menggunakan beberapa jenis kabel dalam rangkaian yang sama, dengan hab yang boleh menerima jenis-jenis kabel yang berlainan.

Kelemahan

  • Rangkaian tidak dapat berfungsi jika hab gagal berfungsi.
  • Memerlukan peranti di pusat bintang untuk rebroadcast atau tukarkan(switch) trafik rangkaian.
  • Harga lebih tinggi kerana semua kabel perlu ditarik daripada pusat.

Tuesday, 1 May 2012

Types of wireless networks....

Wireless PAN

Wireless personal area networks (WPANs) interconnect devices within a relatively small area, that is generally within a person's reach.[3] For example, both Bluetooth radio and invisible infrared light provides a WPAN for interconnecting a headset to a laptop. ZigBee also supports WPAN applications.[4] Wi-Fi PANs are becoming commonplace (2010) as equipment designers start to integrate Wi-Fi into a variety of consumer electronic devices. Intel "My WiFi" and Windows 7 "virtual Wi-Fi" capabilities have made Wi-Fi PANs simpler and easier to set up and configure.[5]

Wireless LAN

A wireless local area network (WLAN) links two or more devices over a short distance using a wireless distribution method, usually providing a connection through an access point for Internet access. The use of spread-spectrum or OFDM technologies may allow users to move around within a local coverage area, and still remain connected to the network.
Products using the IEEE 802.11 WLAN standards are marketed under the Wi-Fi brand name. Fixed wireless technology implements point-to-point links between computers or networks at two distant locations, often using dedicated microwave or modulated laser light beams over line of sight paths. It is often used in cities to connect networks in two or more buildings without installing a wired link.

Wireless mesh network

A wireless mesh network is a wireless network made up of radio nodes organized in a mesh topology. Each node forwards messages on behalf of the other nodes. Mesh networks can "self heal", automatically re-routing around a node that has lost power.

Wireless MAN

Wireless metropolitan area networks are a type of wireless network that connects several wireless LANs.

Wireless WAN

Wireless wide area networks are wireless networks that typically cover large areas, such as between neighboring towns and cities, or city and suburb. These networks can be used to connect branch offices of business or as a public internet access system. The wireless connections between access points are usually point to point microwave links using parabolic dishes on the 2.4 GHz band, rather than omnidirectional antennas used with smaller networks. A typical system contains base station gateways, access points and wireless bridging relays. Other configurations are mesh systems where each access point acts as a relay also. When combined with renewable energy systems such as photo-voltaic solar panels or wind systems they can be stand alone systems.

Thursday, 19 April 2012

Apa itu jalur lebar?

Jalur lebar (broadband) adalah medium yang menyambungkan komunikasi berkeupayaan tinggi. Ia berbeza dengan jalur sempit (narrowband); kedua istilah merujuk kepada kelebaran spektrum frekuensi tersedia untuk penggunaan komunikasi. Contoh yang nyata adalah ADSL, di mana ’suara’ dan data berkongsi bahagian yang berlainan dalam dawai kuprum (’suara’ dikendalikan di bawah frekuensi 3.3 kHz manakala data dikendalikan di atas 138 kHz).

 Kelebihan Dengan menggunakan broadband, kita tidak perlu tunggu lama depan PC sehingga lima minit, semata-mata membuka e-mel apatah lagi hendak ‘download’ bahan. Ia membolehkan kita menghantar maklumat ataupun menerima dengan pantas sehingga 40 kali ganda lebih pantas jika dibandingkan dengan modem berkeupayaan 56kbps. 

Dalam hal data eletronik pula, kesan yag sama boleh diperolehi dengan teknologi kabel yang maju, gelombang frekuensi radio dan sistem satelit. Oleh itu, kita perlu sedar bahawa dunia semakin berubah dengan pelbagai inovasi hasil sains dan teknologi. Internet jalur lebar Jalur lebar juga digunakan untuk merujuk kepada capaian Internet jalur lebar, di mana sambungan untuk capaian adalah lebih tinggi berbanding modem telefon (56 kbit/s). Istilah jalur lebar digunakan bagi merujuk kepada sambungan 512 kbit/s atau lebih tinggi, walaupun sesetengah Internet 

Service Provider (ISP) telah mengiklankan perkhidmatan dengan lebar jalur (bandwidth) yang kurang kerana tidak terdapat kadar bit (bitrate) yang ditakrifkan dalam industri komunikasi. Multiplexing Komunikasi boleh menggunakan beberapa saluran fizikal berlainan serentak; ini adalah multiplexer capaian pelbagai (multiplexing for multiple access). Saluran sedemikian boleh dibezakan setiap satunya melalui masa – multiplexer pembahagian masa (time division multiplexing) atau TDMA, dalam frekuensi pembawa – multiplexer pembahagian frekuensi (frequency division multiplexing) atau FDMA, atau multiplexer pembahagian panjang gelombang (wavelength division multiplexing) WDM, atau dalam kaedah capaian multiplexer pembahagian kod (code division multiplexing) atau CDMA. Setiap saluran yang mengambil bahagian dalam multiplexing exercise adalah dari segi takrifan merupakan jalur sempit (kerana tidak menggunakan seluruh lebar jalur medium), manakala jika seluruh saluran dilihat secara sekaligus dan digunakan untuk tujuan komunikasi yang sama, maka ia boleh dipanggil sebagai jalur lebar.

Friday, 13 April 2012

Sedikit tips dalam penjagaan laptop...=)


1. Bateri
* Elakkan daripada penggunaan bateri.
* Komputer lebih sejuk tanpa haba dari bateri.
* Jika bateri sudah habis dicas, digalakkan menggunakan kuasa dari adapter.
* Pastikan bateri berada di bawah 10 peratus sebelum dicas semula.
* Jika terlalu kerap dicas, bateri akan kehilangan keupayaan menyimpan tenaga di bawah 50 peratus.

 2. Papan Kekunci.
* Letakkan sekeping kertas A4 untuk papan kekunci setiap kali tidak menggunakannya untuk menghindarkan papan kekunci dimasuki habuk.
 * Sesekali lapkan papan kekunci dengan perlahan-lahan. Jangan terlalu kasar untuk mengelakkan butang  kekunci rosak.
 * Kalau boleh gunakan papan kekunci dan tetikus berasingan supaya kita tidak terlalu kerap menggunakan papan kekunci di komputer riba.

3. Skrin LCD
* Lapkan ia selalu kerana mudah dimasuki habuk.
* Gunakan screen saver.
* Power management setkan pada ‘Turn Off monitor in … minutes’.
* Elakkan menyentuh skrin dengan jari kerana kesan jari yang berminyak menyukarkan untuk pembersihan.  * Jangan letakkan jari di skrin kerana boleh menyebabkan ‘Dead pixel’.

 4. Haba Panas
   * Pasikan komputer riba anda ada ruang untuk mengeluarkan haba panas.
   * Perlu diingat komputer riba mempunyai ruang simpanan yang kecil.

 5. Surge Protector
   * Fungsinya sebagai menjaga perisian dan perkakasan daripada rosak.
   * Disyorkan jenama APC, BELKIN atau TARGUS.
 
 6. Port
  * Sentiasa dibersihkan kerana mudah dimasuki habuk.
  * Gunakan berus atau berus gigi lama.
  * Pastikan suis dimatikan ketika membuat pembersihan.

Wednesday, 11 April 2012

SEJARAH KOMPUTER: CHARLES BABBAGE, BAPA KOMPUTER

CHARLES BABBAGE, BAPA KOMPUTER


Charles Babbage dilahirkan pada tahun 1791 di England. Beliau merupakan seorang perekacipta dan mahir dalam bidang matematik. Pada suatu hari apabila beliau cuba menyelesaikan beberapa masalah matematik, beliau mendapati bahawa jadual-jadual matematik yang beliau gunakan penuh dengan beberapa kesilapan. Beliau memutuskan bahawa suatu mesin boleh direkacipta yang membolehkannya memnyelesaikan masalah matematik dengan mengira perbezaan antara dua persamaan matematik. Oleh itu beliau membuat satu mesin demonstrasi yang dipanggil mesin pembeza (difference engine). Mesin yang diciptanya mendapat sambutan yang baik sehinggakan pada tahun 1830 beliau telah memutuskan untuk memulakan pembinaan ke atas satu versi model mesin pembeza yang sempurna, dengan bantuan kewangan dari kerajaan British pada masa itu.


Walau bagaimanapun, beliau mendapati bahawa kesilapan-kesilapan yang terkecil adalah cukup untuk membuatkan mesin yang direkanya tidak berfungsi. Beliau telah dipandang rendah oleh rakan-rakan seperjuangannya yang menganggapnya sebagai seorang yang hendak mencipta sesuatu mesin yang cukup mustahil. Akhirnya kerajaan British menark balik bantuan kewangan yang diberikan kepada beliau.


Namum begitu, beliau tidak putus asa. Beliau kemudiannya merekabentuk sebuah mesin yang lain, dipanggilmesin analitikal (analytical engine), di mana mesin tersebut berupaya menyelesaikan pelbagai masalah matematik. Mesin itu juga tidak pernah dibina oleh beliau pada masa itu, tetapi ia merangkumi lima bahagian utama yang terdapat pada komputer-komputer masa kini, iaitu:
sebuah alat input,
sebuah ruangan ingatan untuk menyimpan nilai nombor yang hendak diproses,
sebuah pemproses (processor) atau pengira nombor,
sebuah unit kawalan untuk mengarahkan tugas-tugas yang akan dijalankan dan turutan pengiraan, dan
sebuah alat output.


Jika Charles Babbage adalah bapa kepada komputer, maka Augusta Ada Byron (kemudiannya dikenali sebagai The Countess of Lovelace) adalah merupakan pengaturcara (programmer) yang pertama sekali di dunia. Beliau telah membantu Babbage dalam merekabentuk arahan-arahan untuk mengendalikan proses-proses pengirann untuk mesin analitikal tersebut. Penglibatan beliau tidak boleh diperkecilkan: beliau telah memastikan bahawa secara teorinya rekacipta Charles Babbage boleh berfungsi. Tambahan pula, beliau telah menerbitkan beberapa siri nota-nota yang kemudiannya membolehkan mereka pada masa kini merealisasikan impian Charles Babbage.