Thursday, 17 May 2012

Perbezaan antara virus, trojan, worm dan malware...

Ramai antara kita yang kurang memahami serangan tanpa diduga yang ditujukan kepada sistem komputer. Akibatnya, semua masalah yang berlaku dilabel sebagai virus semata-mata. Walhal, tanggapan sebegitu kurang tepat.
Istilah-istilah yang dicipta mewakili serangan dan masalah yang dihadapi oleh pengguna komputer. Memahami dengan tepat istilah virus, tojan, worm dan lain-lain lagi yang seumpama dengannya dapat membantu saudara mengambil langkah proaktif untuk tujuan pencegahan.

Konsep
Fungsi
Implikasi
Malware
Perisian yang berniat jahat. Singkatan kepada malicious software. Juga merujuk kepada virus dan trojan secara umum. Memanipulasi sistem komputer Kerosakan sistem komputer dan berlaku kecurian maklumat
Virus
Menjangkiti komputer dengan cara menyalin sendiri Menyerang dan mengubah akhiran fail seperti .exe, .doc Musnah dan rosakkan fail
Spyware
Perisian kurang dikenali dan diragui dipasang dalam komputer. Mengumpul maklumat tanpa disedari dan menghantarnya kepada pencipta perisian seperti kata laluan, tabiat carian di internet, menukar laman utama atau carian di pelayar internet, menambah menu kerja yang menjengkelkan pada pelayar dan nombor kad kredit Duit hilang, komputer perlahan
Scareware
Menakut-nakutkan pengguna. Hal ini berlaku apabila popup timbul semasa melayari internet dan memberitahu komputer telah dijangkiti ratusan virus. Memeras ugut wang pengguna dengan cara tertentu Pemberitahuan yang mengarut seringkali timbul.
Trojan
Aplikasi yang dilihat seperti tidak berbahaya tetapi mengandungi kod rahsia tertentu untuk melakukan sesuatu. Memasang laluan masuk komputer dari belakang (backdoor) Serangan terhadap laman sesawang, penghantaran spam dan proksi pelayan
Worm
Penyebaran menerusi jaringan internet Mengganggu sistem komputer Tiada tumpuan serangan, bergantung kepada nama dan pencipta worm

Saturday, 12 May 2012

Apa Itu Virus Trojan Horse????


Virus Trojan Horse ialah program yang menjangkiti sesuatu komputer untuk mengakibatkan kerosakan. Kerosakan tersebut boleh ditafsirkan sebagai kecurian data, kecurian identiti, akaun sulit dan sebagainya. Trojan Horse boleh menjangkiti mesin pengguna tanpa disedari. Sebaik sahaja ia menembusi komputer, virus Trojan Horse akan mengimbas keseluruhan komputer dengan matlamat untuk mencuri data peribadi.
Salah satu virus Trojan Horse terawal dikesan pada tahun 1980-an, apabila beberapa komputer terjejas akibat jangkitannya. Ia telah dibangunkan oleh penggodam dengan tujuan untuk mencuri kata laluan akaun-akaun peribadi atau sulit. Semakin hari ia semakin berkembang dan semakin canggih fungsinya.

Nama Trojan Horse datang dari cerita mitologi Yunani tentang pengepungan Troy. Orang-orang Yunani tidak mampu untuk menakluk bandar sehingga mereka membina sebuah kuda kayu Trojan yang besar dan menyembunyikan beberapa orang pahlawan (tentera) di dalamnya. Kuda kayu itu sepatutnya menjadi hadiah dari orang Yunani, memaklumkan bahawa mereka akan belayar dan tidak lagi mahu menakluki bandar. Apabila kuda Trojan dibawa masuk ke dalam bandar, tentera Yunani di dalamnya menunggu sehingga hari beransur gelap dan kemudian menyerang Troy, memusnahkan sekali gus memenangi peperangan.
Menurut beberapa sumber dalam talian virus Trojan Horse pertama dikenali sebagai ‘pest trap’, yang juga dikenali sebagai ‘Spy Sheriff’.Virus Trojan Horse ini berjaya menjangkiti kira-kira satu juta komputer di seluruh dunia. Ia tidak merosakkan mana-mana fail pada komputer, sebaliknya ia membawa kepada kemunculan sejumlah besar pop-up, sebahagian besar daripadanya kelihatan seperti amaran kepada pengguna mengenai keperluan untuk memasang beberapa jenis aplikasi/perisian. Apabila virus Trojan Horse menjangkiti satu-satu komputer, agak sukar untuk membuangnya. Jika ia mahu dipadam, virus Trojan Horse hanya akan memasang semula dirinya daripada data fail tersembunyi yang telah terjejas (dijangkiti) pada komputer.
Terdapat satu perkara penting yang perlu diingat, virus Trojan Horse tidak boleh ‘dihidupkan’ melainkan jika pengguna tidak mengaktifkan program yang mempunyai virus tersebut. Adalah penting yang anda tidak memuat turun program-program yang tidak diketahui, yang mana sumber integritinya boleh diragui, lebih-lebih lagi jika seseorang atau sesuatu memujuk anda untuk berbuat demikian.

Friday, 4 May 2012

Topologi bintang

Topologi bintang

Imej menunjukan gambaran topologi bintang
Topologi bintang ialah topologi di mana semua kabel penyambung dari komputer akan masuk ke satu lokasi pusat, di mana semua akan disambungkan ke peranti yang dikenali sebagai hab.
Topologi bintang ini juga boleh dikembangkan untuk membentuk rangkaian yang dikenali sebagai topologi bintang hibrid iaitu sambungan dengan beberapa hab.

Komunikasi

Setiap komputer di dalam topologi bintang berkomunikasi dengan hab pusat yang akan menghantar utusan sama ada kesemua komputer (dalam rangkaian bintang broadcast) atau hanya kepada destinasi komputer tertentu sahaja (dalam rangkaian bintang switch). Hab dalam rangkaian bintang broadcast terdiri dari dua jenis iaitu jenis aktif atau pasif.

Hab aktif

Hab jenis aktif menjana semula isyarat elektrik dan menghantarnya kesemua komputer dalam rangkaian. Hab ini juga dikenali sebagai multiport repeater. Hab dan switch jenis aktif memerlukan bekalan kuasa untuk berfungsi.

Hab pasif

Hab jenis pasif hanya bertindak sebagai punca penyambungan yang akan menguatkan atau menjana semula sebarang isyarat yang melaluinya. Hab jenis pasif tidak memerlukan bekalan kuasa untuk berfungsi.

Kelebihan dan kelemahan topologi bintang

Kelebihan

  • Mudah untuk diubahsuai dan menambah komputer dalam bintang tanpa mengganggu rangkaian.
  • Baik pulih rangkaian mudah dilakukan di pusat bintang.
  • Satu komputer rosak tidak semestinya menjejaskan rangkaian.
  • Boleh menggunakan beberapa jenis kabel dalam rangkaian yang sama, dengan hab yang boleh menerima jenis-jenis kabel yang berlainan.

Kelemahan

  • Rangkaian tidak dapat berfungsi jika hab gagal berfungsi.
  • Memerlukan peranti di pusat bintang untuk rebroadcast atau tukarkan(switch) trafik rangkaian.
  • Harga lebih tinggi kerana semua kabel perlu ditarik daripada pusat.

Tuesday, 1 May 2012

Types of wireless networks....

Wireless PAN

Wireless personal area networks (WPANs) interconnect devices within a relatively small area, that is generally within a person's reach.[3] For example, both Bluetooth radio and invisible infrared light provides a WPAN for interconnecting a headset to a laptop. ZigBee also supports WPAN applications.[4] Wi-Fi PANs are becoming commonplace (2010) as equipment designers start to integrate Wi-Fi into a variety of consumer electronic devices. Intel "My WiFi" and Windows 7 "virtual Wi-Fi" capabilities have made Wi-Fi PANs simpler and easier to set up and configure.[5]

Wireless LAN

A wireless local area network (WLAN) links two or more devices over a short distance using a wireless distribution method, usually providing a connection through an access point for Internet access. The use of spread-spectrum or OFDM technologies may allow users to move around within a local coverage area, and still remain connected to the network.
Products using the IEEE 802.11 WLAN standards are marketed under the Wi-Fi brand name. Fixed wireless technology implements point-to-point links between computers or networks at two distant locations, often using dedicated microwave or modulated laser light beams over line of sight paths. It is often used in cities to connect networks in two or more buildings without installing a wired link.

Wireless mesh network

A wireless mesh network is a wireless network made up of radio nodes organized in a mesh topology. Each node forwards messages on behalf of the other nodes. Mesh networks can "self heal", automatically re-routing around a node that has lost power.

Wireless MAN

Wireless metropolitan area networks are a type of wireless network that connects several wireless LANs.

Wireless WAN

Wireless wide area networks are wireless networks that typically cover large areas, such as between neighboring towns and cities, or city and suburb. These networks can be used to connect branch offices of business or as a public internet access system. The wireless connections between access points are usually point to point microwave links using parabolic dishes on the 2.4 GHz band, rather than omnidirectional antennas used with smaller networks. A typical system contains base station gateways, access points and wireless bridging relays. Other configurations are mesh systems where each access point acts as a relay also. When combined with renewable energy systems such as photo-voltaic solar panels or wind systems they can be stand alone systems.