pembangun blog

Mohammad shahril bin mohammad ramli (seksyen 3)
Muhammad akil bin rafeek (seksyen 3)
Shafirul amri bin nor yusairi (seksyen 3)
Muhammad faheem bin marjohan (seksyen 3)
Syed muhammad arif bin syed othman (seksyen 3)

Saturday, 23 July 2016

90 penggodam siber berkumpul di Tokyo


90 peserta dari tujuh negara bersaing dalam pusingan akhir Seccon di Tokyo, Jepun.

TOKYO - Kira-kira 90 penggodam dari beberapa buah negara berkumpul di Tokyo, Jepun, bagi menyertai pusingan akhir Pertandingan keselamatan 2014 (Seccon).

Menurut laporan AFP, penggodam muda Jepun diuji bersama pesaing antarabangsa yang disertai 90 penggodam dalam 24 pasukan dari tujuh negara dan wilayah iaitu China, Japan, Poland,Russia, Korea Selatan, Taiwan dan Amerika Syarikat. Menurut penganjur, pemenang pertandingan akan mara ke pertandingan berprestij Def Con CTF (Capture the Flag) yang dijangka diadakan pada akhir tahun ini.

"Terdapat keperluan mengadakan sebuah forum di mana penggodam muda boleh mengembangkan lagi pemahaman mereka mengenai dunia luar. Ia juga penting bagi mengelakkan mereka daripada menyalahgunakan kemahiran dimiliki," menurut ketua jawatankuasa penganjur Seccon, Yoshinori Takesako.

Katanya lagi, penganjuran pertandingan itu turut mendapat sokongan agensi kerajaan, syarikat teknologi dan ahli akademik yang ingin mengubah imej media Jepun yang jauh ketinggalan berbanding negara lain dalam bidang keselamatan siber.

Seccon direka untuk membolehkan jurutera teknologi muda Jepun menunjukkan kemahiran mereka di pentas dunia, di samping menggalakkan lebih ramai menyertai dunia keselamatan siber.


Friday, 22 July 2016

Pentagon cari penggodam untuk uji sistem keselamatan


Ash Carter
WASHINGTON - AMERIKA SYARIKAT. Pentagon sedang mencari beberapa pakar pengodam komputer
untuk cuba mengodam laman internet awam Jabatan Pertahanan negara itu dalam program perintis
bertujuan untuk mencari dan membetulkan kelemahan sistem keselamatan siber.

Menurut Pantagon, ini adalah kali pertama kerajaan persekutuan melaksanakan program
dengan menjemput orang luar untuk cuba memecah masuk sistem rangkaian.

Sebelum ini, syarikat-syarikat besar telah melakukan perkara yang sama.

Pegawai pertahanan membentangkan rancangan tersebut pada Rabu tetapi tidak mendedahkan butiran
seperti bagaimana ia akan dilaksanakan, sistem Pentagon yang akan diuji dan pampasan yang akan
diberikan kepada pengodam.

Program yang digelar "Hack The Pantagon" ini akan bermula pada bulan hadapan.

Memetik AP, Pegawai Jabatan dan peguam masih meneliti beberapa isu undang-undang yang
melibatkan kebenaran untuk memcah masuk laman web Pentagon.

Setiausaha Pertahanan, Ash Carter berkata,  Pentagon menjemput penggodam bertanggungjawab untuk
menguji keselamatan siber kami dan percaya program ini akan mengukuhkan pertahanan digital
bagi meningkatkan keselamatan negara.



Anonymous Malaysia ancam serang siber 29, 30 Ogos


Video dimuat naik Anonymous Malaysia mengancam serangan terhadap Perdana Menteri dan laman web kerajaan.

SHAH ALAM – [DIKEMASKINI] Satu kumpulan menggelarkan diri mereka ‘Anonymous Malaysia’ memuat naik video mahu mengancam Kerajaan Malaysia dan mengisytihar perang terhadap Perdana Menteri melalui Facebook rasmi kumpulan itu, pada 4 Ogos lalu.

Dalam video terbabit, kumpulan itu mengisytiharkan perang internet terhadap Kerajaan Malaysia dan Datuk Seri Najib Tun Razak sebagai Perdana Menteri dan menjangkakan serangan akan berlaku pada 29 hingga 30 Ogos ini, bermula 6 petang hingga 5 petang keesokannya.

Kumpulan itu memberi amaran, serangan dibuat selaras dengan demonstrasi Bersih 4.0 yang dijangkakan berlaku pada tarikh sama.

Pada tarikh itu, kumpulan tersebut menamakan beberapa laman web yang akan dijadikan sasaran serangan termasuk portal rasmi Perdana Menteri, Suruhanjaya Pencegahan Rasuah Malaysia, Polis Diraja Malaysia selain 150 portal web yang terpilih.

Penggodam mendakwa, pentadbiran Najib membawa Malaysia ke ambang kejatuhan selain menyalahkan Perdana Menteri itu terhadap kejatuhan ekonomi serta rasuah.

Kumpulan terbabit menyatakan Najib gagal membalas tuduhan berhubung skandal 1Malaysia Development Berhad (1MDB) selain menterjemahkan insiden lain yang berlaku beberapa bulan lalu termasuk rusuhan di Plaza Low Yat dan kebakaran di Ibu Pejabat Polis Bukit Aman.

Dalam pada itu, dalam satu kenyataan media, Kementerian Sains, Teknologi dan Inovasi (Mosti) menggesa organisasi di bawah Infrastruktur Maklumat Kritikal Negara (CNII) memperkukuhkan sistem pertahanan siber i masing-masing.

Menteri Sains, Teknologi dan Inovasi, Datuk Madius Tangau berkata, Mosti bertanggungjawab memastikan keselamatan ruang siber negara selamat dan terhindar daripada ancaman siber.

“Organisasi CNII diingatkan menaik taraf sistem komputer dan ‘patch’ keselamatan," katanya.

Madius berkata, Mosti melalui Cyber Security Malaysia dan Mimos Berhad sentiasa berusaha dan bertindak proaktif menangani isu berkaitan.






Penggodam Cilik...

Budak 7 tahun mampu godam Wi-Fi

             Davies godam saluran Wi-Fi setelah melihat video tunjuk ajar di internet. Foto Dailymail.co.uk
SEORANG kanak-kanak perempuan menggodam sebuah hotspot Wi-Fi dalam tempoh 
kurang dari 11 minit selepas menonton video tunjuk ajar atau tutorial di internet.

Betsy Davies, 7, mengambil masa 10 minit 54 saat dalam usaha membuktikan 
bahawa betapa senang untuk seorang penggodam untuk mencuri data.

Davies merupakan seorang kanak-kanak yang digunakan dalam demostrasi oleh sebuah 
syarikat Virtual Provider Network (VPN) dalam meningkatkan kesedaran orang ramai 
mengenai aktiviti godam.

Kebiasaannya, penggodam akan mencuri data berkaitan dengan bank simpanan, akaun e-mel,
kata kunci dan juga pergerakan mangsa-mangsanya.

Menurut beberapa pakar, aktiviti penggodaman akan meningkat pada 2015.

Demostrasi yang dipamerkan oleh Davies dipantau oleh pakar keselamatan.

LUAR NEGARA ( Penggodam ceroboh emel Obama )

Penggodam ceroboh emel Obama

Barack Obama

    WASHINGTON - AMERIKA SYARIKAT. Kumpulan penggodam Rusia didakwa berjaya menceroboh fail sulit Rumah Putih termasuk menceroboh emel milik Presiden Amerika Syarikat, Barack Obama dalam insiden serangan siber yang dilancarkan pada tahun lalu.

Menurut laporan Reuters, jurucakap Rumah Putih memaklumkan tiada bukti menunjukkan 
akaun emel pemimpin itu telah digodam walaupun pendedahan berhubung insiden tersebut 
telah disahkan pada awal bulan lalu. "Tiada maklumat sulit terjejas," katanya.


Sementara itu, The New York Times melaporkan kejadian serangan siber tersebut adalah 
jauh lebih membimbangkan daripada apa didedahkan kepada umum.

Rujukan 
1. http://www.sinarharian.com.my/global/penggodam-ceroboh-emel-obama-1.383876

Wednesday, 20 July 2016

Klasifikasi Jenayah siber / Jenayah Komputer

Jenayah komputer merujuk kepada penyalahgunaan peralatan komputer bagi merosakkan, mencuri, atau mengubah data dalam komputer bagi tujuan tertentu. Jenayah komputer sukar dibuktikan atau dikesan disebabkan kehilangan data atau penyalinan data berlaku secara maya dan tidak dapat dibuktikan secara fizikal.

Selain itu jenayah komputer juga berbeza antara satu kawasan ke kawasan lain. Tambahan lagi, perkembangan perhubungan data antarabangsa terutama sekali internet telah menyebabkan tugas polis menjadi semakin sukar.


Contoh jenayah


Contoh contoh jenayah komputer ialah:

Penipuan (komputer) yang dilakukan dengan mengubah rekod rekod komputer.
Spamming iaitu menghantar iklan yang tidak dikehendaki secara berlebihan ke dalam akaun e-mel mangsa.

Phishing iaitu menyamar sebagai laman web sah dan seterusnya memujuk mangsa mengklik pautan melalui e-mel yang seterusnya akan membawa bersama maklumat sulit pengguna.

Melancarkan perisian pengintip yang memasuki komputer orang lain tanpa disedari, sama ada untuk mencuri maklumat mangsa ataupun untuk melancarkan tetingkap "pop-up" iklan secara berterusan.
Memasuki atau mengubah program atau data tanpa kebenaran Pencerobohan (komputer).

Perisikan perindustrian

Menghasil dan menyebarkan virus komputer

Teknik Salami iaitu perbuatan mencuri wang berulang kali pada kuantiti yang sangat kecil.

Kuda troy

Cetak Rompak

_______________________________________________________________________

Klasifikasi Jenayah siber.


Kesemua peringkat penggunaan komputer adalah sentiasa berhadapan dengan aktiviti jenayah. Sama ada sebagai mangsa kepada jenayah atau peralatan bagi jenayah atau kedua-duanya. Operasi input, pemprosesan data, operasi output dan komunikasi data telah digunakan dengan teliti untuk tujuan yang tidak sihat. Jenis jenayah siber yang biasa kita dengar


1. Penipuan

2. Kerosakan atau pengubahsuaian keatas program atau data komputer.

3. Kecurian maklumat.

4. Capaian secara tidak sah keatas sistem

5. Menyalin perisian secara tidah sah.

6. Pengintipan

7. Judi siber

8. Skim cepat kaya

9. Pornografi

10. Penggodam atau "Hacker"

11. Penyebaran virus

dan banyak lagi dan mungkin juga kita akan berhadapan dengan bentuk jenayah baru selaras dengan kepesatan pembangunan komputer .Isu yang ingin di bincangkan di sini bukanlah berkenaan bagaimana jenayah dilakukan tetapi mengapakah jenayah ini sukar dibendung. Antara beberapa faktor yang dikenal pasti ialah

1. Sukar dikenalpasti siapakah penjenayahnya

2. Kepentingan ekonomi

3. Berbeza takrifan jenayah

4. Kepentingan ketenteraan

5. Sikap manusia "Human attitude


Pada zaman millenium ini, kes-kes yang berkenaan dengan jeyaha siber ataupun komputer ini semakin meningkat dari hari ke hari sehingga membimbangkan orang awam. ini adalah kerana, sebagai contoh, ramai pelanggan bank telah tertipu dengan website yang palsu. seperti di dalam artikel telah menyatakan bahawa, banyak penggodam internet ataupun penjenayah internet telah membuat rangkain laman web palsu ke atas laman web asli dan dengan cara itu mereka telah berjaya menipu pelanggan bank. akibat daripada penipuan itu, segala transaksi yang berlaku daripada pelanggan antara pihak bank dapat di cantas oleh pihak penjenayah ini dan melalui cara ini lah mereka mengaut keuntungan wang tersebut.


Istilah komputer yang didefinisikan oleh Akta Jenayah Komputer 1997 ialah:

suatu peranti eloktronik, magnet, optik, elektrokimis, atau peranti pemprosesan data yang lain, atau sekumpulan peranti tersaling sambung atau yang berkaitan, yang melaksanakan fungsi logik, arithmetik, storan dan paparan, dan termasuklah apa-apa kemudahan storan data atau kemudahan komunikasi yang berkaitan secara langsung dengan atau dikendali bersama dengan suatu peranti atau sekumpulan peranti tersaling sambung atau yang berkaitan, tetapi tidak termasuk suatu mesin taip atau mesin pengatur huruf berautomatik, atau suatu mesin hitung mudah alih atau peranti seumpama yang lain tak boleh diaturcara atau yang tidak mengandungi apa-apa kemudahan storan data.


Menurut Seksyen 3 , Akta Jenayah Komputer 1997, adalah berkenaan capaian tanpa kuasa.
Sesuatu kesalahan dikatakan berlaku apabila seseorang menyebabkan sesebuah komputer melaksanakan apa-apa fungsi dengan niat untuk mendapat capaian kepada mana-mana aturcara atau data yang disimpan dalam mana-mana komputer. capaian yang diniatkan itu adalah tanpa kuasa dan beliau mengetahui tidak mempunyai kuasa sedemikian. oleh kerana itu, kesalahan di bawah peruntukan ini adalah seperti yang berikut:


(a) Menyebabkan komputer melaksanakan apa-apa fungsi(actus reus).

(b) Sewaktu menyebabkan pelaksanaan apa-apa fungsi itu, harus disertakan dengan niat mendapatkan capaian itu (mens rea).

(c) Capaian itu adalah tanpa kuasa.

(d) Mempunyai pengetahuan.


Seseorang itu dikatakan mendapat capaian kepada mana-mana atur cara atau data dan menyebabkan komputer melaksanakan apa-apa fungsi apabila melakukan perbuatan ini iaitu:


(a) Mengubah atau memadamkan atur cara atau data.

(b) Menyalin atau mengalihkannya ke mana-mana bahantara storan selain tempat ia disimpan atau ke tempat lain dalam bahantara storan di mana ia disimpan.

(c) Menggunakannya atau menyebabkan ia dioutput daripada komputer di mana ia disimpan sama da dengan mengakibatkan ia dipaparkan atau mengikut apa-apa cara lain.


Seksyen ini hanya mengutamakan niat pelaku untuk mendapat capaian, sama ada perbuatan itu berjaya atau tidak, pelaku tetap boleh didakwa di bawah peruntukan ini. Dalam proses mensabitkan telah memenuhi 2 elemen iaitu mens rea (niat jahat seseorang) dan actus reus (tindakan atau perbuatan jahat).

Bagi kesalahan yang disabitkan di bawh pertuduhan seksyen ini, hukumannya adala boleh didenda tidak melebihi RM50000 atau penjara tidak lebih 5 tahun atau kedua-duanya sekali.


Di Malaysia, sehingga kini masih belum ada kes yang dilaporkan oleh jurnal undang-undang di bawah seksyen ini, namun rujukan boleh dibuat kepada kes Inggeris iaitu R lwn Cropp, apabila tertuduh didakwa di bawah seksyen 2(1) Computer Misuse Act 1990 United Kingdom yang bersamaan dengan peruntukan seksyen 3 Akta Jenayah Komputer 1997.


Dalam kes ini, tertuduh telah melawat premis bekas majikannya. Dia mengambil suatu barangan dan jurujual memasukkan item barangan tersebut dalam komputer. kemudia, komputer tersebut dibiarkan sementara oleh jurujual dan tertuduh telah memasukkan diskaun sebanyak 70% ke atas barangan yang dibelinya. tertuduh hanya membayar $204.60 pound yang sepatutnya harga barangann tersebut ialah $710.96 pound. Di mahkamah bicara, tertuduh dilepaskan daripada bertanggungan kerana peruntukan menyebut sesuatu perbuatan yang bertentangan "haruslah daripada komputer yang lain". Namun di peringkat rayuan, mahkamah menyatakan bahawa ia termasuk juga dalam perbuatan menggodam sekiranya dilakukan pada komputer yang sama.


Menurut seksyen 4, Akta Jenayah Komputer 1997:


(a) Seseorang adalah melakukan statu kesalahan di bawah seksyen ini jika dia melakukan satu kesalahan yang disebut dalam seksyen 3 Akta Jenayah Komputer 1997 dengan niat:

untuk melakukan suatu kesalahan yang melibatkan fraud atau kecurangan atau yang menyebabkan kecederaan sebagaimana yang ditakridkan dalam Kanun Keseksaan; atau
untuk memudahkan berlakunya suatu kesalahan itu sama ada olehnya sendiri atau orang lain.



(b) Bagi maksud seksyen ini, adalah tidak material sama ada kesalahan yang seksyen ini terpakai dilakukan pada masa yang sama apabila capaian tanpa kuasa itu didapati atau pada bila-bila masa hadapan.


Dalam mensabitkan kesalahan di bawah seksyen 4 ini, seksyen 3 hendaklah diuktikan terlebih dahulu. kesalhan yang dinyatakan ini termasuklah kesalahan fraud dan kecurangan atau yang menyebabkan kecederaan seperti yang ditakrifkan dalam Kanun Keseksaan. Bagi kesalahan di bawah seksyen ini, dendanya tidak melebihi Rm 150000 atau penjara tidak lebih daripada 10 tahun atau kedua-duanya sekali.


Tetapi jika jenayah telah mengubah kandungan yang terdapat di dalam komputer, maka seksyen 5 akan terpakai.


(a) Seseorang adalah melakukan suatu kesalahan jika dia melakukan apa-apa perbuatan yang dia tahu akan menyebabkan pengubahsuaian tanpa kuasa atau kandungan mana-mana komputer.


(b) Bagi maksud sekyen ini, adalah tidak material bahawa perbuatan berkenaan tidak ditujukan kepada:


(i) Mana-mana atur cara atau data yang tertentu.

(ii) Apa-apa bentuk atur cara atau data.

(iii) Suatu atur cara atau data yang disimpan dalam mana-mana komputer yang tertentu.


(c) Bagi maksud seksyen ini, adalah tidak material sama ada suatu pengubahsuaian tanpa kuasa berlaku, atau yang dikehendaki berlaku, kekal atau hanya sementara.


Pengubahsuaian kandungan komputer dijelaskan dalam seksyen 2(7) dan (8) Akta Jenayah Komputer 1997. Dalam perkara ini, pengubahsuaian tanpa kuasa terhadap disket 3 1/2 yang masih berada di dalam sesebuah komputer terjumlah kepada kesalahan di bawah peruntukan ini. Penyebaran virus menerusi komputer juga merupakan suatu kesalahan di bawah seksyen ini.


Pengubahsuaian tetap di anggap sebagai satu kesalahan tanpa mengira jagka masa walaupun ia berlaku untuk tempoh sementara waktu sahaja. Bagi kesalahan ini, penalti yang dokenakan ialah denda tidak melenihi RM 10000 atau penajra tidak melebihi tujuh tahun atau kedua-duanya sekali. Bagi kesalahan dengan niat untuk menyebabkan kecederaan sebagaimana takrifan Kanun Keseksaan, denda tidak melebihi RM 150000 atau penjara tidak melebihi 10 tahun atau kedua-duanya sekali.
______________________________________________________________________

Definisi Jenayah Komputer

Sebelum kita melangkah lebih jauh lagi untuk membincangkan tajuk jenayah komputer ini, terlebih dahulu marilah kita berkenalan terlebih dengan definisi jenayah komputer itu sendiri. Jenayah membawa maksud aktiviti seperti kecurian, penipuan, pemalsuan, peras ugut dan sebagainya. Jenayah komputer pula melibatkan segala aktiviti jenayah yang biasa dilakukan seperti kecurian, penipuan, peras ugut dan segala aktiviti yang melibatkan jenayah.

Walau bagaimana, definisi yang lebih baik dan komprehensif telah dibuat oleh Mr Donn B. Parker seorang penyelidik di dalam jenayah komputer dan keselamatan untuk SRI International di Menlo Park, California. Beliau menyatakan bahawa jenayah komputer adalah mana perlakuan yang mempunyai niat dan dikaitkan dengan komputer melalui apa-apa cara dan menyebabkan mangsa menderita atau boleh menyebabkan penderitaan, kerugian dan berterusan.


Jabatan Kehakiman US menguatkan lagi definisi ini dengan mengatakan bahawa jenayah komputer adalah mana-mana aktiviti yang tidak sah dimana pengetahuan mengenai teknologi komputer digunakan untuk merealisasikan.


Pengenalan

Dengan perkembangan teknologi komputer telah membawa pelbagai peluang dan terdapat juga kemampuannya yang agak memeranjatkan kita dimana ianya terdiri daripada kegiatan jenayah yang biasa dilakukan. Komputer mampu menggantikan tugas-tugas jenayah cara lama seperti penipuan atau pencerobohan komputer dan pemadaman program komputer atau data.


Tidak terdapat definisi yang tepat untuk menerangkan definisi jenayah komputer. Sesetengah pihak berkuasa mentakrifkannya sebagai penggunaak komputer untuk mencuri sejumlah wang yang banyak. Ada juga yang mentakrifkan sebagai pencurian perkhidmatan dan memecah hak individu lain di dalam definisi ini.


Bertentangan dengan kepercayaan orang ramai, undang-undang telah disediakan untuk menangani masalah jenayah komputer ini dan telah diperkuatkan dengan Akta Penyalahgunaan Komputer 1990

Setakat ini, ancaman terbesar bagi sistem komputer datangnya dari dalam iaitu daripada pekerja . Percubaan penipuan komputer yang terbesar yang mana melibatkan perpindahan wang sebanyak $70 milion melibatkan kakitangan di First National Bank Of Chicago. Walaupun penjenayah komputer dikesan dan individu yang terlibat didakwa dan didapati bersalah. Hukum yang dijatuhan kelihatan terlalu ringan jika dibandingkan dengan lain-lain bentuk aktiviti jenayah.


Di dalam tahun 1989, pemuda yang bekerja sebagai juruwang di salah sebuah bank telah memindahkah sebanyak 1 bilion kedalam akaun dirinya sendiri dan juga akaun rakannya. Hukuman yang selama setahun.


Pelbagai jenis aktiviti jenayah yang dikaitkan dengan komputer telah dikenal pasti dan telah menimbulkan pelbagai takrifan. Sebagai contoh, penceroboh komputer (Computer hackers), Time Bomb Logic, penipuan komputer, kecurian maklumat, kerosakan data atau maklumat, virus, perosak komputer dan pengintipan industri. Di dalam tugasan ini, kami akan cuba menerangkan ke dalam beberapa aspek yang tertentu. Antara tajuk yang akan kami bincangkan adalah dibawah tajuk virus komputer dan pencerobohan komputer.


Jenayah komputer berlaku apabila berlakunya jenayah yang melibatkan penggunaan komputer. Secara khususnya, jenayah komputer berlaku apabila manusia menggunakan komputer untuk melakukan kejahatan jenayah seperti penipuan wang, kecurian, sabotaj, kecurian atau capaian keatas data. Masalah ini sering dikaitkan dengan isu privasi.


Penjenayah komputer biasanya dikenali sebagai "hacker" dan mereka ini menggunakan pengetahuan teknikal tentang bagaimana untuk memecah masuk ke dalam sistem dan data individu syarikat lain. Masalah ini mempunyai skop yang amat luas kerana kebanyakan data urusniaga direkodkan didalam rangkaian komputer. Hampir kesemua aspek perniagaan pada masa kini direkodkan di dalam komputer. Dengan mempunyai capaian keatas rangkaian mereka merupakan satu peralatan yang amat berharga. Jenayah komputer dapat dikurangkan dengan teknik-teknik pencegahan yang mana akan dibincangkan kemudian.


Jenayah komputer

Jenayah komputer adalah merujuk kepada mana-mana aktiviti yang melibatkan sistem komputer sama ada komputer itu sendiri yang menjadi subjek jenayah. Peralatan yang digunakan untuk melakukan kejahatan jenayah atau mana-mana yang berkaitan dengan jenayah.


Komputer jenayah boleh melibatkan aktiviti jenayah yang dilakukan seperti yang biasa kita lihat seperti kecurian, penipuan, pemalsuan dan kesemua yang dikategorikan sebagai jenayah. Komputer juga mempunyai potensi untuk menghasilkan penyalahgunaan yang baru atau penderaan yang mungkin akan turut dikategorikan sebagai jenayah.


Klasifikasi Jenayah Komputer

Kesemua peringkat penggunaan komputer adalah sentiasa berhadapan dengan aktiviti jenayah. Sama ada sebagai mangsa kepada jenayah atau peralatan bagi jenayah atau kedua-duanya. Operasi input, pemprosesan data, operasi output dan komunikasi data telah digunakan dengan teliti untuk tujuan yang tidak sihat. Jenis jenayah komputer yang biasa telah dikategorikan sebagai berikut: Penipuan komputer.
Pemalsuan komputer.

Kerosakan atau pengubahsuaian keatas program atau data komputer.

Kecurian maklumat.

Capaian secara tidak sah keatas sistem komputer atau servis.

Menyalin perisian secara tidah sah.

Pengintipan komputer.

Perosak komputer.


Pencerobohan Komputer (Hacking)

Pencerobohan komputer ialah capaian keatas sistem komputer tanpa menyatakan atau membayangkan kebenaran pemilik sistem komputer tersebut. Individu yang terlibat dengan aktiviti ini dikenali sebagai penceroboh komputer dan mempunyai keinginan yang kuat untuk memecahkan sistem keselamatan yang terdapat di dalam komputer tersebut. Penceroboh boleh memperolehi capaian secara kawalan dengan menggunakan komputer di dalam rumahnya sendiri atau pejabat yang dihubungkan kepada telekomunikasi rangkaian. Keinginan untuk memperolehi capaian secara tidak sah keatas sistem komputer boleh didapati kerana beberapa motif atau tujuan. Diantaranya hanya kerana ingin tahu, seperti mana yang dilakukan oleh hackers (penceroboh komputer) hingga kepada sabotaj komputer atau pengintipan.

Capaian secara tidak sah atau tanpa niat oleh individu yang tidak dibenarkan oleh pemilik atau pengendali sistem akan dihadapkan sebagai perlakuan jenayah. Capaian secara tidak sah mewujudkan peluang untuk menyebabkan tambahan kepada keroskan data yang tidak disengajakan, perlanggaran data atau kecurian makluamat berharga.


Pada kebiasannya capaian boleh dilaksanakan melalui lokasi kawalan sepanjang rangkaian telekomunikasi kerana salah satu diantara banyak sebab. Penceroboh mungkin akan berkemampuan untuk mengambil kesempatan daripada kelemahan sistem keselamatan untuk mendapatkan capaian atau dapat memperolehi jalan belakang di dalam ukuran keselamatan atau prosedur. Biasanya ia juga dilakukan dengan mendapatkan kata laluan untuk masuk ke dalam sesuatu sistem.


Perlindungan kata laluan biasanya bukanlah satu kaedah yang selamat untuk melindungi sistem daripada capaian oleh individu yang tidak dibenarkan. Ini kerana, pada kebiasannya, penceroboh komputer boleh mengatasi perlindungan ini dengan mudahnya melalui salah satu daripada tiga kaedah. Sekiranya penceroboh komputer mampu untuk mendapatkan kebenaran capaian kata kunci. Kemudian, perisian Trojan Horse akan diletakkan untuk mendapatkan kata kunci lain untuk pengguna lain. 

Biasanya perisian jenis ini boleh beroperasi secara berterusan dengan sistem keselamatan yang sedia ada dan agak sukar untuk dikesan. Pada akhirnya, penceroboh komputer mendapatkan perisian bagi mendapatkan kata kunci yang telah dicuri melalui capaian kawalan. Kaedah ketiga yang biasa digunakan untuk mencapai sistem adalah "trapdoor" dimana capaain yang tidak dibenarkan dicapai melalui titik capaian, atau trapdoor yang dicipta untuk tujuan tertentu seperti untu menjaga sesuatu sistem.


Lokasi

Pada kebiasanyaan jenayah komputer ini boleh dilakukan dimana-mana sahaja. Tetapi, disini kami telah kategorikan kepada 3 lokasi yang utama iaitu di rumah, pejabat dan tempat khas.Lokasi bagi jenayah komputer ini dilakukan adalah berdasarkan kepada siapa yang melakukannya.


Bagi lokasi di rumah, penjenayah yang biasa melakukannya adalah dikalangan pengguna biasa. Namun, tahap jenayah yang dilakukan tidaklah begitu serius. Namun terdapat juga keadaan-keadaan tertentu dimana jenayah yang dilakukan agak kritikal. Para pelajar juga biasanya terlibat di dalam jenayah komputer dari rumah. Apa yang biasa dilakukan oleh mereka adalah mencuri kata laluan pengguna lain, menghantar virus dan menceroboh komputer pengguna lain.


Lokasi di pejabat pula biasanya dilakukan oleh kakitangan sesebuah jabatan itu sendiri. Antara tujuan yang dilakukan adalah untuk mengeluarkan maklumat rahsia syarikat dan dijualkan pada pihak pesaing dan sebagainya. Kakitangan bank merupakan individu yang telah dikesan sebagai orang yang paling banyak melakukan aktiviti jenayah komputer ini. Mereka berkemampuan untuk melakukan sedemikian kerena mereka mempunyai kata laluan untuk masuk ke dalam sistem perbankan dan mengubah data. Antara lain, mereka boleh mengubah jumlah catatan perakaunan mereka atau sesiapa sahaja yang mereka ingini.


Bagi lokasi khusus pula, biasanya ia dilakukan oleh golongan profesional dimana mereka mempunyai tempat yang khusus, dalam berkumpulan dan mempunyai kelengkapan yang khusus untuk melakukan aktiviti jenayah komputer tersebut. Terdapat diantara mereka yang menubuhkan kelab-kelab untuk penjenayah komputer dimana mereka akan memusnahkan sistem komputer syarikat-syarikat yang tidak mereka senangi. Namun terdapat juga beberapa golongan profesional yang bekerja sebagai penceroboh komputer dimana mereka menawarkan diri mereka untuk memecahkan sistem keselamatan sesuatu oraganisasi. Sekiranya mereka berjaya memecahkan sistem keselamatan sesuatu sistem, mereka akan meminta bayaran tertentu dan menyatakan kelemahan sistem keselamatan yang sedia ada. Sekiranya mereka tidak berjaya menemui kelemahan sistem tersebut. Maka tiada bayaran yang akan dikenakan.

Sebagai kesimpulannya, jenayah komputer ini boleh berlaku ditiga tempat yang disebutkan diatas. Namun, dengan perkembangan teknologi yang semakin berkembang pesat. Adalah tidak mustahil suatu masa nanti jenayah komputer boleh dilakukan dimana-mana dan pada bila-bila masa sahaja.

JENAYAH KOMPUTER DI LUAR NEGARA


Laman web akhbar utama Arab Saudi digodam

JUMAAT, 3 JUN 2016

RIYADH: Penggodam dari luar Arab dilaporkan berjaya menguasai laman web akhbar utama di negara berkenaan dengan melaporkan berita palsu mengenai operasi ketenteraan di Yaman.


Laporan palsu oleh Al-Watan itu disiarkan oleh beberapa laman berita lain di rantau Arab khususnya yang setia dengan kumpulan Syiah yang dikuasai Iran.

Ini terutama apabila hubungan kedua-dua negara semakin buruk tahun ini. 

"Versi dalam talian akhbar ini digodam pada jam 9.20 pagi ini (Khamis) waktu tempatan oleh kumpulan seteru yang dari luar negara ini," kata akhbar itu dalam satu kenyataan. 

"Mereka berjaya mengambil alih laman web akhbar ini dan menyiarkan berita palsu termasuk kenyataan yang dikeluarkan Putera Mahkota, Mohammed bin Nayef," kata kenyataan itu.

Penggodam secara sengaja menyiarkan pembohongan dan mendakwa mereka mewakili Putera Mohammed.

Baginda dilaporkan berkata, operasi tentera negara bersekutu di Yaman akan dilaksanakan lebih lama lagi daripada tempoh yang dijangkakan dengan Al-Watan menegaskan ia 'tidak berasas dan tidak benar'.

Tentera bersekutu yang diketuai Arab Saudi memulakan operasi serangan udara di Yaman pada Mac tahun lalu sebagai menyokong Presiden Abedrabbo Mansour Hadi selepas pemberontak Huthi yang disokong oleh Iran merampas beberapa bahagian negara itu.

Al-Watan adalah akhbar yang dimiliki swasta yang dikaitkan dengan anggota keluarga diraja dan berpangkalan di barat daya Bandaraya Abha.


Akhbar itu berkata, kakitangan teknikalnya berjaya memulihkan semula laman web selepas digodam penjenayah siber. - AFP


Rujukan
1. http://www.bharian.com.my/node/160251






DALAM NEGERI

Serangan siber senjata baharu ancam keselamatan 

negara.




KEGIATAN serangan siber yang dilakukan oleh penggodam mampu menjejaskan keselamatan dan melumpuhkan ekonomi negara. - Foto hiasan

       Ledakan teknologi maklumat dan komunikasi (ICT) serta revolusi jaringan internet dicipta pakar komputer dan pembangun perisian hari ini membolehkan manusia berkomunikasi tanpa sempadan. Hakikat yang perlu diakui hari ini ialah semua jenis komputer dan gajet yang berlambak serta berselerak di muka bumi hari ini dapat membantu menghubungkan sesiapa sahaja walau di mana mereka berada.

Manusia hari ini berkomunikasi dalam cara dan kaedah yang amat luar biasa kerana berhubung secara maya atau menerusi alam siber. 

Namun, kecanggihan dan kepesatan ICT bukan sahaja mendatangkan kesan positif kepada kehidupan manusia, bahkan turut membawa kepada impak negatif yang boleh membahayakan kehidupan jika tidak diawasi dan ditangani sebaiknya.

Kecanggihan ICT juga memberi maksud manusia perlu bersedia dengan pelbagai ancaman yang mampu merosakkan kehidupan menerusi serangan siber terhadap sistem serta rangkaian komputer. Serangan siber adalah ancaman baru yang mendapat perhatian khusus banyak negara dan kerajaan hari ini. Ia boleh hadir dalam pelbagai bentuk dan cara serta paling membimbangkan, ia menyerang secara senyap.


Serangan siber ceroboh sistem maklumat

Serangan siber boleh berlaku dalam bentuk penghantaran bom e-mel, spam, gangguan, ancaman penggodam, serangan virus, penafian perkhidmatan dan pencerobohan yang akan mengakibatkan kerugian besar serta menyebabkan kehilangan maklumat sulit syarikat mahupun kerajaan.

Ia menjadi senjata baharu yang sangat efektif untuk menceroboh mana-mana sistem maklumat atau data sulit kerajaan, negara, jabatan atau syarikat.


Selain murah, cepat dan mudah digunakan, serangan siber boleh dilakukan hanya dengan menggunakan telefon pintar atau komputer untuk menyerang satu atau lebih banyak sasaran dengan menekan satu butang sahaja.


Serangan siber adalah satu isu keselamatan yang bukan sahaja dihadapi pengguna komputer, bahkan menjadi mimpi ngeri sesebuah kerajaan memandangkan hampir semua komputer yang ada hari ini mempunyai sambungan kepada rangkaian internet.


Internet ibarat lebuh raya yang dapat menghubungkan berjuta-juta komputer di seluruh dunia dan ia juga bersifat terbuka, sekali gus menimbulkan isu keselamatan kepada pengguna dan mana-mana negara hari ini.


Bermakna, serangan siber adalah ancaman baharu terhadap keselamatan negara. Sebelum ini, keselamatan negara tertumpu kepada keselamatan tradisi iaitu pertahanan fizikal di darat, laut dan udara serta keselamatan dalaman yang kebanyakan membabitkan orientasi keselamatan secara fizikal. 

Rugi berbilion ringgit

Jenayah siber menyebabkan Malaysia kerugian berbilion ringgit. Menurut laporan Ancaman Keselamatan Sophos 2014, sebuah agensi bebas menyelidik tahap bahaya serangan siber, Malaysia berada pada tangga keenam mudah diserang penjenayah siber. Malaysia disenaraikan bersama-sama beberapa negara, termasuk Hong Kong, Taiwan, Thailand, China, India dan Indonesia.

Serangan siber ini termasuk penyalahgunaan internet untuk pelbagai aktiviti haram rentas sempadan seperti dadah, penyeludupan manusia, penipuan kewangan dan penggubahan wang haram. Dalam peristiwa terbaru, Malaysia dikejutkan ancaman dibuat kumpulan penggodam komputer menggelarkan diri mereka sebagai Anonymous yang merancang melakukan serangan siber ke atas laman web kerajaan pada 29 dan 30 Ogos ini.

Justeru, CyberSecurity Malaysia meminta semua agensi kerajaan mengambil langkah pencegahan bagi berdepan kemungkinan serangan siber didalangi kumpulan Anonymous termasuk pengukuhan sistem pertahanan siber bagi melindungi rangkaian komputer mereka.

Agensi kerajaan turut diminta memperkukuhkan firewall iaitu sistem pencegahan pencerobohan (IPS), selain rangkaian dan sistem pengesanan pencerobohan berasaskan hos (IDS) yang berupaya mencegah serta menangani kebanyakan serangan generik.


Aktiviti komuniti maya

Menurut pakar forensik ICT, Dr Mohd Taufik Abdullah, serangan Anonymous adalah kumpulan aktiviti komuniti maya dan penggodam yang tidak berpusat dengan matlamat melakukan aktiviti menggodam berasaskan internet terhadap kerajaan tertentu dan organisasinya serta tapak web korporat.

Ahli kumpulan ini bertaburan di seluruh dunia dan sepakat melancarkan serangan kepada sasarannya. Anonymous memulakan serangan pada tahun 2003. Kumpulan ini melancarkan serangan dengan menggunakan sistem seperti DoS (Denial of Service), dan DDoS (Distributed Denial of Service). Serangan itu akan menafikan capaian kepada sumber yang biasanya adalah pelayan web dengan penggunanya.

Komputer yang dikawal dari jauh oleh penggodam berperanan sebagai pelantar serangan DDoS terhadap sasarannya. Daemon (virus) DDoS akan dipasang pada komputer sesiapa sahaja tanpa pengetahuan pengguna sebenar dan daemon ini akan menunggu arahan daripada penggodam untuk tindakan seterusnya.

Penggodam boleh menghantar arahan kepada komputer ini pada bila-bila masa dari lokasi berasingan untuk melancarkan serangan bagi pihaknya. Komputer zombi atau pihak ketiga biasanya menyerang dengan cara membanjiri komputer sasaran dengan limpahan data tidak berguna tanpa henti.

Komputer sasaran akan melihat serangan itu berpunca daripada komputer zombi dan bukannya daripada komputer penggodam.

"Terdapat banyak alatan boleh digunakan untuk melancarkan serangan DoS dan DDoS. Serangan itu hanya boleh dihentikan apabila pengguna sebenar menemui dan membatalkan daemon DDoS pada komputernya. Inilah yang dilakukan Anonymous," katanya.

Kegiatan sukar dikesan


Sementara itu, Ketua Pegawai Teknologi Cybersecurity Malaysia, Dr Solahuddin Shamsuddin, berkata kegiatan penggodam komputer ini termasuk kumpulan Anonymous sukar dikesan di mana mereka beroperasi kerana kumpulan ini amat licik menghapuskan jejak selain mendapat bantuan Anonymous negara asing. Penggodam katanya melakukan kerja mereka bukan daripada komputer mereka, tetapi menggunakan pelbagai cara termasuk perkhidmatan proxy dari negara luar.


Sebagai contoh, jika seseorang penggodam atau Anonymous ini hendak serang komputer di Malaysia, penggodam itu boleh masuk menerusi jaringan komputer di China kemudian ke Korea Utara dan mewujudkan jaring bot (botnet) sebelum serangan itu masuk ke Malaysia.


"Belum sempat kita periksa dan buru perkhidmatan proxy mana yang digunakan, mereka sudah padam semua jejak di perkhidmatan proxy yang lain. Ini menyukarkan agensi siasatan siber memburu penggodam," katanya.
Beliau mengakui, kerja memburu penggodam bukan mudah ini dan akan menjadi lebih sulit seandainya sesebuah negara atau kerajaan tidak memiliki perjanjian atau kerjasama menangani ancaman siber dengan negara lain.

Atas faktor kelemahan itu, penjenayah siber memiliki kebebasan untuk melakukan aktiviti mereka seperti menyebarkan virus, menggodam dan mencuri data untuk tujuan risikan perniagaan atau kerajaan.


Bagi menangani masalah serangan penggodam ini, Solahuddin menasihatkan mana-mana pengguna atau agensi, jabatan dan syarikat membuat laporan kepada Cybersecurity Malaysia di talian siber999 jika mengesan tanda ancaman siber.


Rujukan


1. www.bharian.com.my/node/76416 







Monday, 18 July 2016

PENGGODAM - KENALI HACKER, FAHAMI CRACKER 



Penggodam ( Hacker ) ialah seorang yang mencipta dan mengubah suai perisian dan perkakasan komputer, termasuklah pengaturcaraan komputer, pentadbiran, dan urusan-yang berkaitan dengan keselamatan. Istilah ini biasanya membawa konotasi handal, tetapi boleh jadi bagus atau buruk bergantung kepada konteks budaya. Takrifan biasa termasuklah:
  • Dalam pengaturcaraan komputer, penggodam ialah seorang pengaturcara yang menggodam atau mencapai matlamat dengan menggunakan satu siri pengubahsuaian untuk mengeksploit atau melanjutkan kod atau sumber. Bagi sesetengah orang, "penggodam" mempunyai konotasi negatif dan merupakan kepada orang yang menggodam atau menggunakan kluj untuk melaksanakan tugas pengaturcaraan yang dahsyat, tidak anggun dan tidak cekap. 
  • Dalam keselamatan komputerpenggodam merupakan orang yang mengkhusus dalam kerja berkaitan mekanisme keselamatan sistem komputer dan rangkaian. Walaupun ia termasuk mereka yang berusahan menguatkan mekanisme-mekanisme tersebut, ia lebih kerap digunakan, terutamanya dalam media massa, untuk merujuk kepada mereka yang cuba masuk melepasi mekanisme-mekanisme tersebut.
  • Dalam bidang teknik lain, penggodam diperpanjangkan untuk memaksudkan orang yang membuat benda-benda berfungsi di luar had nampak melalui kemahiran teknik mereka, seperti penggodam perkakasan atau penggodam realiti.
  • Dalam budaya penggodam, penggodam ialah seorang yang telah mencapai status sosial tertentu dan dikenali di kalangan ahli budaya tersebut untuk komitmennya terhadap nilai budaya dan jumlah tertentu pengetahuan teknik.

"Hackers" ini terbahagi kepada tiga golongan iaitu baik,sedehana baik dan jahat.antaranya ialah

white hat hacker
"white hat hacker" ini ialah golongan "hackers" yang baik.Sebagai contoh,golongan ini akan "Hack" sesebuah sistem hanya untuk menguji tahap keselamatan sesebuah sistem tersebut.Golongan ini juga dikenali sebagai "ETHICAL HACKER" iaitu golongan "hackers" yang "Hack" sesebuah sistem untuk mencari kelemahan sesuatu sistem daripada diceroboh dan disalah guna golongan "hackers" yang jahat.

Black hat hacker
"black hat hacker" ini ialah golongan "hackers" yang jahat.Mereka ceroboh sesebuah sistem untuk tujuan jahat seperti mencuri password,maklumat penting,mengubah database dan memindahkan sesebuah maklumat.Mereka juga dikenali sebagai "CRACKER" atau Criminal Hacker.Untuk pengetahuan anda semua,golongan ini amat berbahaya.

Grey hat hacker
"grey hat hacker" ini ialah golongan hacker yang personalitinya tidak menentu,kadang-kala baik,kadang-kala jahat.Golongan ini tidak dapat diramal atau "unpredictable".tidak banyak info tentang golongan ini.

Perkataan white hat hacker,black hat hacker dan grey hat hacker diambil daripada filem barat dimana orang jahat didalam filem tersebut memakai topi "cowboy" berwarna hitam manakala orang baik memakai topi "cowboy" berwarna putih.Kesimpulannya,tidak semua "hackers" jahat akan menjadi jahat selamanya,ada sesetengah golongan ini berubah kearah "white hat hacker" dengan bekerja sebagai "security officer","security consultant" dan sebagainya.



10 penggodam yang paling merbahaya
sepanjang masa..

Cracker adalah sebutan untuk orang yang mencari kelemahan sistem dan memasukinya untuk kepentingan peribadi dan mencari keuntungan dari sistem yang dimasuki seperti: pencurian data, penghapusan, dan sebagainya. 

  • Berupaya membuatkan satu program untuk kepentingan dirinya dan musnah atau merosakkan dan membuat ia satu keuntunganContohnya : Viruskecurian KadKredit, Kod Warez, Kecurian Akaun Bank, E-mel Kecurian Kata Laluan / Jaringan Pelayan .
  • Kes yang paling kerap ialah Carding iaitu kecurian Card Kredit, maka tapak kecurian dan mengubah semua kandungan itu menjadi tidak kemas. Contohnya : Yahoo! telah mengalami situasi begini sehingga tidak boleh diakses dalam sekian lama, kes klikBCA.com yang juga pernah panas dimata dunia. 
Prinsip kerja penggodam dan cracker sebenarnya samaMembezakan itu kedua-dua ialah tujuan dia. Dalam soal keupayaan, cracker  dan penggodam juga berbeza Tetapi cracker mempunyai ilmu yang lebih  dan keberanian lebih besar daripada hacker.





Rujukan 
  1. http://panduanpercuma.info/tahukah/2496/kenali-10-hacker-terbaik-dunia/
  2. http://www.gilerhackers.com/2013/11/info-siapa-dan-kenali.html
  3. http://gempak-siot.blogspot.my/2014/11/kenali-hacker-dan-cracker.html