Bill Gates

"Technology is just a tool. In terms of getting the kids working together and motivating them, the teacher is the most important."

Alan Kay

"People who are really serious about software should make their own hardware."

John Perry Barlow

"The Internet treats censorship as a malfunction and routes around it."

Henry David Thoeau

"Men have become the tools of their tools."

Aldous Huxley

"Technological progress has merely provided us with more efficient means for going backwards."

Wednesday, 27 March 2013

Central Processing Unit CPU vs Set Desktop

Assalamualaikum/salam sejahtera.

Term CPU memang sering kali disebut di kalangan pengguna komputer. Namun, term CPU ini telah disalah anggap. Ramai beranggapan bahawa set desktop itu adalah CPU. 

Set Desktop Komputer


Anggapan ini sama sekali salah! CPU atau nama penuhnya adalah Central Processing Unit adalah cip yang mengawal operasi komputer. CPU dipasang pada ruangan yang disediakan di papan induk sesebuah komputer.

Paparan motherboard(papan induk) komputer

Inilah rupa CPU yang sebenar

Mungkin antara kita sinonim dengan nama Pentium3, Pentium4, Intel Core i3/i5/i7. Itulah contoh CPU yang sebenarnya. Bagi mereka sesebuah CPU adalah kerja yang kompleks dan memerluka teknologi yang tinggu. CPU mempunyai beberapa tugas penting iaitu (tanpa terjemahan):

Generally CPU has three main component:
1) Control unit: a) fetch & decode instructions
b) control flow of information between CPU & main memory
c) control operation of CPU internal components.

2) Arithmetic logic unit (ALU): a) carries out all arithmetic & logical operations.

3) Registers: eg. a) Instruction register (IR) – holds the instructions currently being executed.
b) Program counter (PC) – points to the next instruction to be executed.
Other uses- provide temporary storage.

Jadi, mulai saat ini, ayuh kita bezakan antara penggunaan desktop komputer dan CPU.







Monday, 25 March 2013

Tips Keselamatan Menggunakan Internet



Petikan daripada Utusan Malaysia Online arkib 9/8/2010 oleh Firkhan Ali Hamid Ali

INTERNET atau rangkaian komputer awam merupakan satu tempat yang sangat popular digunakan untuk mencari sebarang maklumat atau melakukan pelbagai transaksi dan aktiviti seharian seperti jual beli, perbankan, permohonan, semakan dan pelbagai lagi.

Teknologi Internet ini dibina dengan kaedah protokol rangkaian TCP/IP secara eksperimental oleh beberapa universiti dan agensi kerajaan di Amerika.

Tujuannya adalah untuk merangkaikan komputer secara fleksibel dan mudah tanpa mengambil kira aspek keselamatan bagi kaedah tersebut.

Dengan itu, Internet merupakan satu alat yang sangat popular, mudah dan murah digunakan untuk membuat aktiviti-aktiviti tertentu.

Namun begitu, dari segi keselamatannya ia agak longgar dan tidak terjamin kecuali pengaksesan Internet itu dibuat dengan cara-cara tertentu untuk tujuan keselamatan.

Di sini dibincangkan beberapa cara yang boleh dipraktikkan secara umum untuk akses kepada teknologi Internet secara selamat.

Secara umumnya, tidak mengira apa jenis aplikasi yang dipakai menerusi Internet, data dan transaksinya perlulah dienkripsikan kerana berkemungkinan besar.

Data-data yang diakses menerusi Internet ini boleh dicapai dengan mudah sebelum ia sampai ke destinasinya. 

Jadi, sekiranya ia dapat dicapai, data-data yang dienkripsikan tadi adalah dalam bentuk yang tidak bermakna.

Penceroboh perlu melakukan pecah masuk ke dalam sistem enkripsi data itu terlebih dahulu untuk dia mengetahui apa yang terkandung dalam data-data atau paket-paket tersebut.

Sekiranya data-data atau paket-paket tersebut tidak dienkripsi, segala kandungan dan maklumat yang diperolehi oleh penceroboh tersebut adalah dalam bentuk yang nyata dan jelas.

Sebagai contoh, sekiranya ia dapat kata laluan, By32u2 , itulah data yang penceroboh itu akan dapat.

Isu keselamatan dalam capaian Internet boleh ditangani dengan tiga faktor iaitu polisi atau undang-undang, pendidikan dan perimeter atau teknikal.

Perbincangan ini akan melihat isu keselamatan capaian Internet dari segi teknikal atau perimeternya.

Kompromi akaun perbankan Internet Pengguna Servis komunikasi dan log in dalam Internet yang menggunakan protokol HTTP untuk melayari web, protokol POP3/SMTP dan IMAP untuk e-mel, protokol TELNET untuk capaian sistem komputer daripada komputer lain dan protokol FTP untuk pemindahan fail tidak dienkrip.

Ini bermakna data atau paket yang dihantar dan diterima adalah dalam bentuk teks yang nyata atau clear text.

Jadi, untuk melayari atau masuk atau log in ke dalam laman web yang sensitif terutamanya yang melibatkan transaksi wang, pastikan laman web tersebut menggunakan protokol HTTPS/SSL.

Protokol Secure Socket Layer atau SSL ini akan enkrip data yang terlibat dengan tanda-tanda seperti berikut:-

lAlamat URL web tersebut akan dimulai dengan https:// dan tidak http://.

lPelayar web pula akan melihatkan ikon kunci mangga atau ruang alamat web akan berwarna hijau atau tanda-tanda yang lain.

Penggunaan aplikasi capaian e-mel atau client seperti Outlook dan Thunderbird yang menggunakan protokol-protokol e-mel yang tidak selamat perlu ditambah baik dengan menyertakan sekali dengan protokol keselamatan SSL yang akan mengenkrip sambungan e-mel tersebut.

Namun begitu, penggunaan protokol enkrip ini perlu disokong atau dibenargunakan oleh konfigurasi pada komputer pelayan e-mel tersebut.

Sekiranya begitu, keadaannya dan sistem e-mel itu menyokong akses menerusi web, capaian e-mel boleh dibuat menerusi web dengan menggunakan protokol keselamatan HTTPS/SSL.

Bagi kemasukan ke dalam sistem komputer secara jarak jauh daripada komputer lain menerusi Internet, elakkan penggunaan aplikasi yang menggunakan protokol TELNET.

Gunakan aplikasi untuk kemudahan ini yang berupaya menggunakan protokol keselamatan SSH atau Secure Shell.

Pemindahan fail menerusi Internet seperti muat turun dan muat naik sesebuah fail adalah mudah menggunakan aplikasi FTP tetapi ia tidak selamat kerana data atau fail tersebut tidak dienkrip.

Penyelesaiannya, gunalah aplikasi pemindahan fail menerusi Internet ini yang menyokong protokol keselamatan seperti protokol SSH, SSL with FTP atau SFTP dan SCP.

Namun begitu, penggunaan protokol keselamatan dalam aplikasi pemindahan fail ini perlu disokong oleh komputer pelanggan dan komputer pelayan.

Kemudahan capaian teknologi Internet memberi banyak manfaat kepada manusia untuk menjalankan aktiviti seharian. Namun begitu, secara lalainya atau default ia tidak selamat kerana sejarah pembinaannya adalah untuk kemudahan sambungan di antara komputer-komputer tanpa memikirkan isu keselamatan.

Penggunaan apa sahaja aplikasi Internet secara selamat memerlukan penggunaan protokol-protokol keselamatan seperti SSL, SSH, IPSec dan lain-lain.

Ini kerana, protokol-protokol keselamatan ini akan enkrip data-data, paket-paket dan sambungan daripada komputer anda ke komputer lain menerusi sambungan rangkaian awam ini atau Internet.

Teknologi Internet generasi baru yang menggunakan protokol IPv6, meletakkan protokol keselamatan di dalamnya sebagai sesuatu keutamaan dalam capaiannya.



Sunday, 24 March 2013

Belajar Menggunakan Aplikasi Web Mathway

10 Tips to Avoid Getting Adware




 Toolbar asing serinng mempunyai adware

Adware, malware, spyware and viruses can bring your system to its knees. They are detrimental, lowering the performance of your computer. You might need to replace data. You might lose unique files. Keep the nasties away from your computer using these ten simple tips.


1. Use Firefox: Internet Explorer is the most popular browser on the market, controlling over 50% of the market share. The virus and adware creators specifically look for exploitable vulnerabilities within IE because they know that they will receive the best return on 
investment. Your switch to Firefox prevents some adware from infecting your machine.



2. Scan your PC once a week: Sometimes adware programmers take a sneaky approach. They will set up their programs to run quietly in the background to spy upon your activities. This once a week scan is necessary to remove any of those sneaky bugs.



3. Download from known sites: New sites for installing adware are popping up all the time. If you find something that you want to download, make sure that it is from a known site. A company like Amazon will not steer you wrong, but Bob’s House of Wares might be a little less trustable. If you are not sure whether you can trust a site, perform a quick search.



4. Install Adaware: Ad-Aware is the most popular free adware removal program on the market. It detects, quarantines and removes adware. It searches for other programs which may have been installed, highlighting them in an easy to use interface. This program does not have an anti-virus attached.



5. Do not click on unsolicited email: You are constantly receiving offers to increase this or improve that through unsolicited email. Your curiosity may be killing you, but don’t click on these emails. They accept your click as permission to install adware, spyware and malware on your PC.



6. Install Antivirus software: Installing two programs for virus and adware protection is a smart idea. It caters to the strengths of each program, increasing the overall strength of your antiadware and antiviral campaign. Some of the best antivirus software is free, providing real time protection. Programs to look at would be Avast Antivir and AVG.



7. Don’t install toolbars: Even some reputable sites install custom toolbars. They slow your system down and collect information about your surfing habits. While a toolbar might offer some perks, it may also diminish your experience by dragging your system to a halt. Toolbars from less reputable places install adware and sometimes infect your system outright.



8. Look at your task manager: If anything seems out of place with your computer, take a look at your task manager. This tells you about all of the programs and processes which are running on your computer. Examine the processes tab for anything which you don’t immediately recognize. Perform a web search for unfamiliar processes.



9. Do not click on popups: Clicking on a popup usually spells certain doom for your computer. It opens the door for the viruses and adware that want to infect your machine, telling these malicious applications to make themselves at home. Stay away from those constantly advertised screensavers and icons.



10. Trust your gut: If you don’t feel right about a site, don’t go there. If you are receiving warnings from the antivirus and antiadware programs which you’ve installed, don’t go there. If you don’t like the layout of a site, don’t go there. Trust your instincts about sites.



With proper vigilance, you can keep aggravating adware, spyware and malware from your machine. Trust your instincts. Install Ad-Aware and an antivirus program. Play it safe. The care you spend in preventing adware from infecting your machine can save money and time.



http://en.wikipedia.org/wiki/Adware  what is adware ?



Submitted by Srikanth on Tuesday, 5 October 2010