Monday, February 27, 2006

Virus MMS yang menggemparkan

Nampaknya dari sehari kesehari ancaman virus tidak sekadar membimbangkan pengguna PC tetapi juga pengguna telefon mudah alih. Ini adalah kerana terdapat tanda-tanda bahawa semakin banyak virus disebarkan didalam rangkaian komunikasi. Yang terkini ialah virus yang disebarkan menerusi perkhidmatan MMS yang dikenali sebagai Commwarrior. Virus ini dikatakan lebih berbahaya jika dibandingkan dengan virus sebelum ini iaitu Cabir.

Apa sebenarnya Commwarrior ini?

Nama saintifik virus ini ialah Commwarrior.A. Virus ini dipercayai berasal dari negara Rusia.

Tanda-tanda tentang kemunculan virus ini telah pun dikenalpasti semenjak dari bulan Januari yang lalu dalam satu forum diskusi Serbia. Ahli forum berkenaan telah memberi amaran tentang kemunculan virus ini yang dikatakan mampu merebak secara meluas menerusi telefon mudah alih yeng menggunakan sistem operasi Symbian series 60.

Virus ini dianggap lebih berbahaya dari Cabir kerana ia boleh disebarkan menerusi perkhidmatan MMS dan juga Bluetooth berbanding Cabir yang hanya boleh disebarkan jika pengguna mengaktifkan sambungan Bluetooth.

Sama seperti Cabir, virus ini berkeupayaan untuk memendekkan jangka hayat bateri telefon mudah alih.

Menerusi perkhidmatan MMS, virus ini akan disebarkan ke telefon mudah alih yang lain dengan cara menghantar mesej MMS berdasarkan nombor telefon yang terkandung didalam telefon mudah alih yang telah dijangkiti oleh virus berkenaan.

Virus ini dikatakan merbahaya kerana pada masa yang sama ia juga akan ‘mencari' telefon mudah alih yang lain yang sedang aktif sambungan Bluetoothnya untuk dijangkiti.

Virus ini mampu disebarkan dengan julat (range) yang lebih luas kerana ia akan sentiasa mencari mangsa yang lain untuk dijangkiti berdasarkan maklumat pengguna lain seperti nombor telefon yang terkandung didalam telefon berkenaan. Fail SIS yang mengandungi sumber virus berkenaan akan dipindahkan ke telefon yang seterusnya, setiap kali ia menjangkiti sistem operasi sesebuah telefon.

Mesej MMS yang membawa virus berkenaan mengandungi teks seperti berikut; OTMOP03KAM HET yang merupakan bahasa Rusia yang membawa maksud No to Braindeads.

Mekanisme replikasi virus ini dalam sambungan Bluetooth dikatakan berbeza dengan Cabir. Commwarrior dikatakan mampu untuk menjangkiti mana-mana telefon mudah alih yang mengaktifkan sambungan Bluetooth berdasarkan senarai nombor telefon yang terdapat didalam telefon mudah alih yang telah dijangkiti ketika berada dalam kawasan liputan Bluetooth sebaliknya Cabir hanya akan disebarkan jika terdapat telefon mudah alih yang mengaktifkan sambungan Bluetooh ketika berada dalam kawasan liputan Bluetooth. Berdasarkan mekanisme ini, virus berkenaan mampu disebarkan dengan kadar yang lebih pantas dan lebih meluas berbanding dengan Cabir.

Satu lagi perkara yang menakutkan pengguna ialah bil bayaran yang terpaksa ditanggung disebabkan mesej MMS yang dihantar ke pengguna lain tanpa disedari oleh pemilik telefon berkenaan. Ini semua terjadi setelah telefon berkenaan dijangkiti virus ini. 11. Menurut penyedia perkhdmatan anitivirus terkemuka dunia iaitu F-Secure, salah satu cara untuk menangani virus ini ialah dengan berwaspada terhadap setiap mesej MMS yang diterima dan tidak menginstal apa-apa aplikasi dalam bentuk MMS yang dirasakan agak mencurigakan. Selain daripada itu, pengguna juga dinasihatkan agar tidak mengaktifkan sambungan Bluetooth dan hanya menggunakannya jika diperlukan sahaja.

Kaedah yang paling baik untuk menangani serangan virus ini ialah dengan menginstal perisian antivirus kedalam telefon mudah alih. Perisian antivirus F-Secure misalnya, boleh dimuat turun di laman web rasmi mereka iaitu di http://mobile.f-secure.com/.

Macam mana menakutkan tak virus ini? Menyerang dalam keadaan dua hala iaitu menerusi perkhidmatan MMS dan juga Bluetooth, hmmm satu mimpi buruk bagi pengguna telefon mudah alih.

Menghalang pornografi

Antara isu yang sering dikaitkan dengan Internet adalah pornografi. Tidak dinafikan, bahan lucah menjadi sebahagian daripada tarikan utama penggunaan Internet. Terdapat puluhan malah ratusan ribu laman web lucah komersial mahupun amatur di dalam Internet dan paling menakutkan, ia boleh diakses oleh sesiapa sahaja. Sesetengah bijak pandai berpendapat, meningkatnya kadar jenayah seksual seperti rogol berpunca daripada kehadiran laman-laman sebegini. Adakah kita mahu membiarkan sahaja minda suci adik-adik dan anak-anak kita dicemari budaya kuning ini?

Menyedari bahaya pornografi Internet, pembangun perisian dan cendikiawan IT mula membina perisian untuk menghalang laman-laman ini daripada dimasuki mereka yang masih mentah. Kebanyakan perisian akan menghalang URL tertentu yang disyaki laman lucah. Namun ia belum mencukupi. Terdapat beribu laman web baru dan ada yang berselindung di sebalik nama yang agak ‘bersih'. URL sebegini biasanya akan terlepas pandang oleh perisian anti pornografi biasa.

Pornografi bukan sekadar memberi masalah kepada kanak-kanak, malah turut mendatangkan kesan buruk kepada produktiviti syarikat di mana kebanyakan pekerja mempunyak akses Internet. Menurut statistik standard Industri tahun 2000, 70 peratus trafik laman lucah berlaku antara jam sembilan pagi hingga lima petang. Menurut CBS Marketwatch pula, dua pertida daripada syarikat-syarikat yang ada mempunyai masalah pekerja-pekerja menyalahgunakan Internet untuk melayari laman porno.

Setakat ini, antara perisian paling berkesan menghalang gambar lucah (dari Internet) daripada mengisi skrin-skrin komputer adalah iShield. Ia menggunakan enjin pengesan canggih untuk menganalisa dan menghalang imej-imej lucah. Walaupun tidak 100 peratus sempurna, perisian ini boleh dianggap berjaya dalam menapis imej-imej lucah daripada perayau web anda.

iShield mengambil pendekatan unik dalam mengenal pasti imej tidak bermoral Internet dan menghalangnya daripada dipaparkan di skrin anda. Ia menggunakan tiga langkah untuk memproses imej-imej sebelum dipaparkan di skrin.

1)Pemproses imej digital menganalisa imej bagi menentukan sama ada ianya lucah atau tidak. -Analisis dilakukan ke atas beberapa faktor seperti tona warna kulit, tekstur, sempadan obejk, jisim, bentuk kaki dan tangan, serta muka. Biasanya imej gambar bogel mempunyai ciri-ciri sama merangkumi kesemua faktor di atas.

2)Hasil analisa imej dan teks pada skrin digunakan untuk menentukan tahap kelucahan imej tersebut. -Selain imej, sokongan teks juga membantu menentukan jenis gambar yang akan dipaparkan. Jika teks pada laman tersebut mempunyai perkataan lucah yang biasa digunakan, secara automatik ia diklasifikasikan sebagai imej lucah.

3)iShield akan menghalang imej lucah sebelum ia dipaparkan pada skrin. -Beberapa cara digunakan untuk menghalang gambar daripada dipaparkan. Gamabr-gambar tersebut boleh ditukar dengan gambar sedia ada pada fail pengguna atau menggunakan default iShield berupa gambar perisai. Pengguna juga boleh membiarkan sahaja imej tersebut dipaparkan tetapi merekod setiap paparan imej lucah tersebut.

Seperti yang dikatakan, iShield hampir sempurna dalam menapis bahan-bahan lucah tetapi masih tidak dapat lari daripada kekurangan. Ada kalanya, gambar-gambar tidak lucah tetapi mempunyai kriteria hampir sama dengan gambar lucah turut dihalang. Sebagai contoh, gambar bayi atau kanak-kanak (tona warna kulit) atau gambar orang dewasa sedang berkelah di tepi pantai (bentuk dan sempadan objek). Bagaimanapun, iShield mengatasi kelemahan ini dengan meletakkan kadar penyelarasan tahap kelucahan yang boleh ditetapkan oleh pemilik komputer.

Kadangkala, laman web perubatan atau pendidikan tertentu yang tidak lucah turut dihalang oleh iShield (disebabkan teks tertentu). Kelemahan ini diatasi dengan membenarkan pengguna meletakkan alamat laman tersebut ke dalam senarai Putih (White List). Sebaliknya, jika laman web yang tidak mempunyai kriteria lucah tetapi menyinggung perasaan pengguna, boleh diletakkan ke dalam senarai Hitam (Black List) kerana laman sebegini biasanya akan terlepas dari pemerhatian iShield.

iShield juga mempunyai kesukaran dalam menganalisa laman web atau file grafik yang mempunyai kualiti imej kurang bermutu atau cahaya latar terlebih cerah. Jadi apa terlepas hanyalah imej lucah tidak ber'kualiti' (kualiti dimaksudkan adalah dalam istilah fotografi).

Kesimpulannya, cara terbaik menghalang gejala pornografi Internet adalah melalui kesedaran dan pendidikan moral. Secanggih manapun perisian yang digunakan, masih ada kelemahan dan cara yang digunakan untuk mengatasinya. Seperti kata pepatah, hendak seribu daya, tak hendak seribu dalih.

Saturday, February 25, 2006

Punca spam dan cara membendungnya

Secara umumnya ‘spam' adalah e-mel komersial yang tidak diundang atau tidak diminta oleh penerimanya. Pihak pengirim spam (spammer) juga melibatkan perniagaan sebenar yang menjadikan orang ramai sebagai sasarannya dengan harapan untuk menghasilkan banyak wang. Soalnya, bagaimana mereka boleh mendapat alamat e-mel anda. Sebenarnya ada banyak cara yang digunakan penghantar spam untuk memperolehinya.

Berikut adalah beberapa teknik yang boleh digunakan penghantar spam untuk mendapatkan alamat e-mel.

- Program ‘spambots' digunakan untuk ‘menjaring' Web bagi mengutip alamat e-mel daripada laman-laman Web.
- Program ‘penuai' alamat e-mel digunakan untuk mengumpul alamat e-mel dari kumpulan berita (newsgroup) dan ruang sembang (chat room).
- Penghantar spam menyertai khidmat senarai pengiriman e-mel (mailing list) dan mereka mengambil alamat e-mel setiap orang yang terdapat dalam senarai tersebut.
- Khidmat yang dikenali sebagai ‘whois look-ups' digunakan untuk mengambil alamat e-mel bagi nama domain yang telah didaftarkan.
- Penghantar spam mencipta tapak Web palsu yang memerlukan pendaftaran para pengunjungnya untuk mendapatkan e-mel mereka.
- Penghantar spam boleh menggunakan serangan kamus (dictionary attacks) yang boleh menyusun nama menggunakan format e-mel pada nama domain tertentu seperti Yahoo dan Hotmail. Jika pelayan e-mel berkenaan menolak nama e-mel yang tidak diketahui, maka ia akan dibuang dari senarai milik mereka.
- Penghantar spam juga boleh menggunakan serangan yang dinamakan ‘brute force'. Serangan ini mirip serangan kamus yang menghasilkan kombinasi aksara rawak (bukannya nama pada domain tertentu).
- Penghantar spam boleh membeli senarai e-mel dari syarikat dan penghantar spam yang lain. Senarai ini biasanya mengandungi alamat-alamat e-mel orang yang telah memilih perkhidmatan surat berita (newsletter) atau membeli produk dari syarikat pada satu ketika dan memasukkan alamat e-mel mereka semasa proses penempahan. Jadi, semak apa yang anda persetujui sebelum butang SUBMIT! ditekan.

Setelah mereka mendapat koleksi alamat e-mel baru, mereka akan mengenalpasti akaun e-mel yang masih aktif dan masih digunakan. Antaranya mereka menghantar e-mel ke alamat tersebut dengan teknik berikut:

- Mereka mengirim kandungan berformat HTML yang sedia ‘ditanam' dengan pautan (links) agar anda boleh membuat tindakan susulan. Apabila pautan tersebut diklik, ini akan memberitahu pengirim spam bahawa alamat e-mel anda aktif - pelayar Web anda akan mengirim maklumat yang mereka perlukan.
- Mereka boleh menempatkan pautan ‘untuk tidak melanggan/pilihan keluar' yang palsu di dalam e-mel yang dihantar. Anda mungkin percaya pautan ini akan memberitahu pengirim spam bahawa anda ingin membuang alamat e-mel anda dari senarai penghantaran mereka. Sebaliknya, tindakan tersebut telah mengesahkan bahawa akaun e-mel anda berstatus aktif. Anda mungkin tidak lagi menerima spam dari mereka, namun ini tidak bermakna mereka tidak akan menjual alamat e-mel anda kepada orang lain.
- Mereka boleh menggunakan e-mel HTML yang berpaut pada kandungan yang disimpan pada pelayan Web mereka apabila anda melihat e-mel tersebut. Ini juga membuktikan akaun e-mel anda masih aktif.
- Mereka memperalatkan ketetapan fungsi tertentu dan automatik yang terdapat di dalam aplikasi e-mel.

Apabila penghantar spam memperolehi senarai pendek untuk alamat e-mel baru yang masih aktif, mereka akan menambahnya ke dalam pengkalan data mereka yang kemudiannya digunakan untuk mengirim e-mel spam. Dalam apa juga kemungkinan, mereka boleh menjual senarai ini kepada penghantar spam yang lain.

Mengurangkan spam

Anda boleh menggunakan khidmat enjin carian popular untuk membuat carian menggunakan alamat e-mel anda sebagai kata kuncinya. Jika pencarian itu berhasil (alamat e-mel anda berjaya ditemui), ini bermakna penghantar spam juga tidak menghadapi masalah untuk mendapatkan e-mel anda kerana ia boleh diambil begitu sahaja melalui Web. Sekiranya enjin carian boleh melakukannya, maka penghantar spam juga boleh.

Seterusnya, anda boleh menamatkan ‘kemunculan' alamat e-mel anda di dalam Web. Langkah ini mungkin tidak sesuai jika anda sering berurusan dan berhubung menerusi e-mel tersebut. Bagaimanapun, anda boleh membuat ubahsuai dan menambah teks tertentu pada alamat e-mel. Jadi, orang yang ingin mengirim e-mel kepada anda perlu membuang teks tersebut terlebih dahulu untuk mendapatkan alamat e-mel yang sebenar.

Penghantar spam atau syarikat tertentu boleh mendapat alamat e-mel anda secara sah atau sebaliknya. Jadi anda mungkin pernah menerima mesej atau surat berita yang disertakan dengan ‘pilihan keluar' atau untuk menolak penerimaan e-mel yang seterusnya. Ada kemungkinan pilihan tersebut adalah palsu (tidak seperti yang dikehendaki). Jika demikian, anda boleh menyaringnya ke dalam folder ‘trash' dalam aplikasi e-mel.

Sumber lain yang biasa dipantau penghantar spam ialah kumpulan berita, ruang sembang atau forum. Jadi anda dinasihati agar membina akaun e-mel berasingan untuk kegunaan kumpulan berita dan ruang sembang - supaya anda masih boleh menggunakan aplikasi tersebut - tetapi jangan keberatan menggunakan akaun lain jika perlu. Selain itu, anda boleh menghubungi rakan-rakan menerusi aplikasi lain seperti ‘messenger'.

Anda boleh membina akaun e-mel khusus untuk pembelian produk dan pendaftaran perisian. Jika ada surat berita, e-mel komersial, atau tapak Web yang meminta izin untuk memberikan butiran anda kepada pihak ketiga, anda mesti menolaknya. Pada masa yang sama, berikan perhatian terhadap perkara ini kerana ada syarikat-syarikat yang tidak mengendahkan penolakan tersebut, sebaliknya mereka terus menghantar spam.

Ketetapan pada aplikasi e-mel yang digunakan perlu diubah supaya fungsinya tidak dieksplotasi penghantar spam. Sebagai perlindungan tambahan, anda boleh memasang perisian firewall peribadi, perisian anti-virus yang boleh mengimbas e-mel, perisian penapis spam atau anti-spam yang berkesan. Untuk lebih selamat, anda perlu menyingkirkan sepenuhnya mana-mana perisian ‘adware' dan ‘spyware' yang pernah dipasang.

Enjin carian pilihan

Selain dari Google, sebenarnya terdapat beberapa enjin carian yang lain yang turut digunakan oleh ‘pelayar-pelayar Internet’ untuk mencari sesuatu maklumat. Ada diantara enjin carian ini yang menggunakan pendekatan atau teknik-teknik yang terkini yang mampu membuat carian terhadap sesuatu pertanyaan dengan kadar yang sangat pantas malangnya tidak mendapat perhatian ramai mungkin kerana tidak mendapat liputan atau pendedahan yang meluas seperti Google. Untuk kali ini, saya akan menyenaraikan beberapa enjin carian yang mungkin boleh menjadi pilihan atau alternatif bagi anda jika tidak mahu menggunakan enjin carian tersohor seperti Google.

1. Hotbot
• Antara enjin carian tertua yang dimiliki oleh Terra/Lycos
• Teknik carian utama yang digunakan ialah carian Boolean yang menggunakan operator seperti AND, OR dan NOT.
• Carian boleh dilakukan keatas fail dalam 35 bahasa.
• Laman enjin carian ini ialah www.hotbot.com

2. AlltheWeb
• Mula diperkenalkan pada pertengahan tahun 1999 dan kini diuruskan oleh Overture.
• Carian boleh dilakukan terhadap fail PDF, Flash, gambar, video, MP3, fail FTP dan berita.
• Sama seperti Hotbot, ia turut menggunakan carian Boolean sebagai teknik carian yang utama. Perbezaan dengan Hotbot ialah ia menggunakan operator AndNot bukannya NOT.
• AlltheWeb dianggap pelopor dalam memperkenalkan carian yang mengandungi saiz dan tarikh dokumen
• Carian keatas dokumen boleh dilakukan dalam 49 bahasa.
• Laman rasmi enjin carian ini ialah www.alltheweb.com

3. AltaVista
• Antara enjin carian yang turut popular dan dikenali ramai dikalangan pengguna Internet.
• Terdiri dari dua mod carian utama iaitu Basic Search dan Advanced Search. Advanced search mengalami beberapa perubahan iaitu penambahan dari segi ciri misalnya mod baru diperkenalkan seperti Power Search dan More Precision Search.
• Pangkalan data enjin ini terdiri daripada pengindeksan laman web, direktori, berita, Audio dan Video dan imej grafik.
• Sama seperti AlltheWeb, enjin ini diuruskan oleh Overture.
• Carian keatas dokumen boleh dilakukan dalam 49 bahasa.
• Laman enjn ini ialah www.altavista.com

4. Lycos • Juga antara enjin carian tertua.
• Menggunakan teknik Boolean dalam membuat carian tapi menghadkan kepada penggunaan operator AND dan NOT sahaja.
• Dokumen boleh dicapai dalam 47 bahasa dan salah satunya ialah dalam Bahasa Melayu.
• Laman ini boleh dilayari menerusi alamat berikut, www.lycos.com

5. Teoma • Diperkenalkan pada tahun 2001 dan kini diurus oleh AskJeeves.
• Menggunakan teknik Boolean dalam proses carian.
• Bahasa yang boleh digunakan untuk mencapai sesuatu dokumen agak terhad.
• Boleh memaparkan sehingga 100 rekod dalam satu mukasurat selepas melakukan beberapa pengubahsuaian.
• Laman ini boleh dicapai menerusi www.teoma.com

Cecacing dan Virus, apa bezanya?

Ramai pengguna komputer pasti yang komputer mereka telah dijangkiti virus sekali dalam seuur penggunaan komputer mereka. Malah manusia juga ada dijangkiti oleh virus yang menghasilkan demam atau flu.

Virus secara biological adalah serupa dengan virus komputer. Di mana virus biologi adalah sejenis kod genetik yang akan menjangkiti tubuh manusia menerusi sel dan mengganggu operasi biasa tubuh manusia, manakala virus komputer pula adalah sejenis program yang akan mengganggu operasi normal sebuah komputer. Ia mampu melakukan kerosakan perisian, memadamkan fail, memformat cakera keras dan melakukan beberapa bentuk kemusnahan lain.

Untuk dikategorikan sebagai virus, ia mesti memenuhi dua kriteria. Pertama, ia mesti boleh menjalankan dirinya sendiri dengan menempatkan kodnya dalam program lain. Kedua, program itu mesti boleh melakukan percambahan sendiri dengan menggantikan fail komputer sedia ada dengan fail yang dijangkiti virus. Ia serupa dengan virus biologi yang berfungsi untuk hos sel.

Virus telah menjadi penjahat dalam dunai komputer, menggandakan diri mereka dan nenusnahkan apa sahaja di depannya. Namun begitu satu lagi perkakasan kemusnahan, yang dikenali sebagai cecacing (worm) telah mula bermaharajalela di dalam industri komputer. Kita semua pernah dengan mengenai cecacing bernama Blaster yang menyerang laman web Microsoft, tetapi apa yang dilakukan oleh cecacing adalah berbeza daripada virus. Cecacing adalah sejenis virus yang menyerang komputer dalam cara yang berbeza daripada cara virus biasa menyerang komputer. Cecacing akan bertindak tanpa memerlukan perisian hos untuk bertindak. Ia akan memasuki komputer menerusi kelemahan yang ada di dalam sistem komputer dan bertindak menggunakan kelemahan rangkaian.

Virus biasa akan memerlukan manusia untuk menjalankannya, seperti dwi klik atau menghantar emel. Manakala cecacing melancarkan sebuah dokumen yang mengandungi cecacing makro dan menghantar salinan kepada komputer lain menerusi rangkaian, dengan itu ia bebas daripada penglibatan manusia.

Virus bertambah kompleks

Dahulu, virus berkeupayaan menyerang kelemahan dalam program komputer yang telah tidak dikemaskini atau telah ketinggalan. Dengan itu para penggunanya yang beringat akan mengemaskinikan perisian mereka dengan tampalan dan perisian kemaskini terbaru. Ini akan mengelakkan ia daripada diserang.

Namun kini, ancaman berlaku lebih cepat dan pantas di mana mereka akan menyerang dengan lebih kerap dan lebih cepat berevolusi. Dengan itu pengguna perlu lebih peka dan mengemaskini komputer mereka sekerap mungkin iaitu setiap hari atau setiap jam. Jika tidak komputer mereka akan dijangkiti virus atau cecacing.

Contohnya cecacing Blaster akan merebakdalam rangkaian komputer dalam masa enam minit sahaja. Kecanggihan cecacing atau virus ini membuatkan ia lebih pantas merebak dan lebih cekap.

Tahun 2004 jumlah virus meningkat sehingga 11% berbanding dengan tahun lalu (2003). Oleh kerana komputer menjadi lebih canggih maka cecacing atau virus juga akan menjadi lebih kompleks. Ia juga bergantung kepada kelemahan perisian dan kecacatan dalam program yang dihasilkan. Contohnya terdapat kira-kira 10-20 kesalahan dama setiap 1000 baris kod yang ditulis dengan itu ia akan memberikan 10-20 ruang untuk virus memasuki sistem.

Virus juga berevolusi kepada yang lebih canggih dan kuasa pemusnahan juga meningkat. Sejenis cecacing iaitu oBig worm akan berevolusi setiap dua bulan tanpa perlu bergantung kepada emel. Ini akan membuatkan pengguna atau pengeluar antivirus lebih sukar untuk 1memerangi setiap bentuk baru cecacing.

Selain itu terdapat juga versi yang dikenali sebagai cecacing atau virus gabungan (blended worms atau cocktail virus) yang akan mati dan muncul semula dalam versi yang lebih ganas daripada versi asal.

Untuk menghalang komputer anda daripada menjadi mangsa virus, anda boleh mendapatkan perisian antivirus dan pastikan yang ia dikemaskini secara berterusan. Pastikan juga perisian itu mampu mengimbas emel dan laman web secara langsung. Pasang juga perisian firewall untuk menghalang capaian yang tidak dibenarkan kepada komputer anda.

Kitar hidup Virus

Kitar hidup sebuah virus bermula apabila ia telah direka dan tamat apabila ia dipadamkan. Berikut adalah kitar hidupnya :

Mencipta Dahulu mencipta virus memerlukan pengetahuan pengaturcaraan koputer. Kini dengan pengetahuan asas sahaja sudah cukup untuk mencipta virus. Dengan niat yang tidak baik maka virus dicipta untuk merebak, merosakkan komputer dengan skala yang besar.

Replikasi Virus biasanya berganda dalam masa yang lama dan sebelum mereka aktif. Ini memberikan masa yang banyak untuk merebak.

Aktivasi Virus akan bergerak apabila ia memenuhi syarat tertentu seperti tarikh, masa atau kekunci tertentu. Virus yang tidak perlukan syarat akan aktif dengan mencuri ruang storan.

Pengesanan Pada tahap ini virus akan dikesan dan diasingkan, kemudian dihantar ke ICSA di Washington, D.C. untuk direkodkan. Pengesanan biasanya berlaku setahun sebelum virus itu aktif.

Asimilasi Pengeluar perisian antivirus akan mengubahsuai perisian mereka untuk mengesan virus baru.

Eradikasi Pengguna akan mengemaskini perisian antivirus untuk menghalang sebarang virus. Biasanya virus tidak akan hilang sepenuhnya di mana ia mungkin muncul semula untuk mengancam dengan lebih kuat.

10 Tips penting membeli notebook

Notebook kini sama pentingnya dengan komputer PC atau lebih dikenali dengan desktop. Ini adalah kerana notebook lebih ringan dan mudah dibawa kemana sahaja. Pada ma sa ini notebook bukan sahaja digunakan oleh golongan professional malah para pelajar turut menggunakannya kerana ia lebih selesa untuk digunakan terutamanya dalam kerja-kerja atau tugasan berkumpulan dan juga untuk membuat persembahan (presentation). Anda bagaimana, sudah memiliki notebook? Jika belum, saya hendak memberikan beberapa tips (yang saya gunakan) yang mungkin berguna untuk anda ketika hendak membeli notebook. Tips ini mungkin sangat berguna bagi mereka yang tinggal di Lembah Kelang.

1. Perlu tahu keperluan, kenapa beli notebook.

Ok, tips yang pertama ialah anda perlu tahu kenapa anda perlu menggunakan notebook. Adakah anda sering membuat persembahan (presentation) atau melakukan kerja-kerja berkumpulan? Jika ya, notebook adalah jawapannya. Jika tidak cukuplah dengan menggunakan desktop sahaja agar tidak membazirkan wang. Kemudian, anda perlu tahu spesifikasi yang diperlukan jika mahu membeli notebook, misalnya jenis pemproses yang diperlukan, ruang ingatan yang diperlukan perlukan CD Writer atau tidak dan bermacam-macam lagi. Sebagai contoh, jika anda memerlukan sambungan tanpa wayar (wireless) maka anda perlu memikirkan untuk membeli notebook yang menggunakan pemproses Centrino kerana ia telah dikhususkan untuk kegunaan tanpa wayar.

Bagi ruang ingatan pula, anda perlu tahu berapa banyak ruang ingatan yang diperlukan iaitu sama 128 Mb atau 256 atau 512 Mb bergantung kepada jenis kerja yang anda buat. Jika tugasan anda memerlukan banyak kerja-kerja grafik atau pengaturcaraan, pertimbangkanlah ruang ingatan 256 Mb dan keatas. Pada masa yang sama, anda juga perlu tahu tentang ruang ingatan yang diperlukan untuk grafik. Pada ketika artikel ini ditulis, kebanyakan notebook yang ditawarkan dipasaran menyediakan ruang ingatan grafik sebanyak 64 Mb. Selain daripada itu, anda perlu mempertimbangkan samada memerlukan CD Writer atau tidak kerana jika anda tidak memerlukan Cd Writer, maka anda boleh membeli notebook yang hanya dilengkapi degan pemacu CD ROM biasa dan harga akan menjadi lebih murah. Dan lagi satu, saiz paparan skrin. Saiz yang normal ialah 14.1”. Walaubagaimanapun, pada masa ini ada pengeluar yang telah mengeluarkan notebook yang mempunyai paparan sehingga 17’’ yang mungkin disasarkan kepada pengguna yang terlibat dengan kerja-kerja grafik atau mungkin juga untuk hiburan seperti bermain games atau menonton filem.

2. Sediakan peruntukan (budget)

Ya, peruntukan adalah sangat penting. Jika anda hanya mempunyai peruntukan antara RM3000 hingga 4000, anda sebenarnya sudah mampu membeli notebook yang berkuasa agak tinggi juga malah anda mampu membeli komputer yang tidak berjenama terkenal tetapi mempunyai spesifikasi yang sangat bagus. Pokoknya anda perlu rajin tawar-menawar dengan penjual terutamanya jika anda ingin membeli dipusat-pusat IT utama misalnya di Plaza Low Yat atau Plaza Imbi. Malah jika anda perhatikan betul-betul di Plaza Low Yat misalnya, ada dua atau tiga kedai yang menjual notebook ini sebenarnya adalah dibawah satu syarikat yang sama.

Ok, berbalik kepada peruntukan tadi, jika anda mempunyai peruntukan melebihi RM 4000 hingga 6000, saya mencadangkan anda membeli komputer yang berjenama terkenal seperti Compaq (atau HP), Acer, Toshiba, IBM, Fujitsu atau NEC. Ini adalah kerana, kebiasaannya komputer berjenama terkenal ini mempunyai waranti dan perkhidmatan sokongan pelanggan yang sangat bagus serta meliputi peringkat antarabangsa. Dengan kata lain, jika anda mempunyai masalah menggunakan notebook tersebut ketika berada diluar negara, anda hanya perlu menghubungi pusat khidmat pelanggan dinegara tersebut untuk mendapatkan bantuan.

3. Buat kajian ke pusat-pusat IT utama

Setelah tahu keperluan dan mempunyai budget, maka buatlah kajian ke pusat-pusat IT utama misalnya jika anda berada dikawasan Lembah Kelang, jangan malas untuk berkunjung ke Plaza LowYat, Plaza Imbi, Sungei Wang ataupun Mid Valley. Ini adalah kerana terdapat pelbagai jenis barang dan aksesori komputer yang ditawarkan disana.

4. Dapatkan senarai harga

Jika anda berkunjung kepusat-pusat IT seperti yang saya nyatakan diatas, dapatkan senarai harga yang biasanya diletakkan dihadapan kedai dan kalau boleh ambil senarai harga dari kebanyakan kedai yang ada disitu, kemudian cuba buat perbandingan harga berdasarkan spesifikasi dan jenama yang sama.

5. Tanya penjual

Pada masa yang sama, anda perlu rajin bertanya kepada penjual. Ini adalah kerana bukan semua spesifikasi yang tertera dalam senarai harga itu menepati citarasa kita. Adakalanya kita memerlukan customization keatas perkakasan notebook tersebut. Untuk itu, senaraikan spesifikasi yang dikehendaki dan minta penjual menghitung semula harga berdasarkan spesifikasi yang dikehendaki. Gunakan cara yang sama dikedai-kedai yang lain dan buat semula perbandingan harga. Selain daripada itu, anda perlu memeriksa senarai harga dengan betul kerana ada notebook yang tidak disertakan dengan sistem operasi dalam ertikata lain, anda perlu membeli sistem operasi secara berasingan. Bagi mereka yang tidak mahu pening kepala, notebook berjenama terkenal adalah jawapannya kerana notebook-notebook ini biasanya dipakejkan sekali dengan sistem operasi. Anda juga perlu tahu membezakan yang mana satu notebook, PC tablet atau desknote kerana jika dilihat secara fizikal ketiga-tiganya kelihatan sama. Harga notebook biasanya agak murah jika dibandingkan dengan PC Tablet tetapi mahal sedikit jika dibandingkan dengan desknote. Perlu dijelaskan disini bahawa desknote sebenarnya bukanlah notebook kerana ia menggunakan pemproses yang sama seperti desktop bukannya jenis ‘mobile’ yang khusus untuk notebook. Selain daripada itu, kebanyakan desknote tidak didatangkan dengan bateri sebaliknya perlu menggunakan bekalan kuasa elektrik sepanjang masa.

6. Tanya jika ada promosi

Tips ini mungkin selalu orang terlupa terutamanya bagi mereka yang ‘berat mulut’ dan terlalu mengikut apa yang tertera pada senarai harga. Sebagai contoh, katakan notebook A hanya mempunyai RAM sebanyak 256 Mb sahaja. Sebenarnya ada kedai yang menawarkan proses menaiktaraf RAM kepada 512 Mb dengan percuma sahaja. Begitu juga dengan menambah bebrapa aksesori lain misalnya menaiktaraf pemacu CD-ROM kepada Combo atau menaiktaraf pemproses dengan hanya mengenakan kadar bayaran yang sangat rendah. Ada juga yang menawarkan promosi seperti kad WiFi atau mouse optical secara percuma jika anda membeli notebook dikedai mereka. Pangkalnya, seperti yang saya katakan tadi, anda perlu rajin bertanya kepada penjual.

7. Bayar pendahuluan

Setelah anda berpuashati dengan harga serta spesifikasi notebook yang ditawarkan, mungkin anda dikehendaki untuk membuat sedikit bayaran pendahuluan (deposit) untuk proses menaiktaraf beberapa komponen atau jika anda membeli mengikut spesifikasi sedia ada, anda hanya perlu membuat bayaran sekaligus. Tetapi sebelum membuat bayaran sekaligus, anda perlu mengikuti langkah 8 dan 9 terlebih dahulu.

8. Periksa semula notebook

Setelah itu, anda perlu memeriksa semula notebook tersebut. Anda perlu memastikan bahawa kesemua komponen tambahan yang dimasukkan (jika anda menaiktaraf) adalah betul.

9. Periksa samada perkakasan sampingan adalah lengkap

Langkah seterunsya ialah dengan memeriksa perkakasan sampingan samada lengkap atau tidak. Perkakasan sampingan ini termasuklah adaptor, manual dan CD driver. Pastikan juga anda mempunyai kad waranti (jaminan).

10. Pulang dengan hati gembira.

Sudah selesai membeli apa lagi, pulanglah dengan hati gembira. Kepuasan membeli hanya akan datang jika kita benar-benar membeli notebook mengikut spesifikasi yang dikehendaki disamping harga yang lebih murah dari harga asal, hehe. Mungkin kita boleh ubah sedikit peribahasa Melayu dari alah membeli menang memakai kepada menang membeli menang memakai. Ingat,rajin-rajinlah bertanya kepada penjual!