LaMaN PeNaJa

18 May 2008

Kaedah masukkan fail video 'Flash' pada MS PowerPoint

Oleh Zef Othman

PROGRAM MS PowerPoint adalah antara komponen menarik yang bertenaga ditawarkan dalam siri pakej Microsoft Office.

Ia bukan saja boleh digunakan bagi tujuan pembentangan atau persembahan tugasan ringkas, tetapi mampu menawarkan kualiti penyampaian akhir yang memberi kesan terhadap kerja profesional pengguna. Ia khusus dalam penggunaan fail klip video dalam slaid ringkas pada fail yang hendak dibentangkan.

Klip video bagi format ‘Flash’ sesuai untuk ditambahkan pada slaid berkenaan kerana saiznya yang lebih kecil.
Bagi tujuan itu, anda perlu memastikan sistem komputer peribadi (PC) turut dilengkapi pemain ‘Flash’. Proses itu boleh dimulakan dengan membuka slaid persembahan yang akan ditambah dengan klip video diingini.

Kemudian, klik pilihan ‘Toolbar’ daripada menu ‘view’, seterusnya anda perlu membuat pilihan pada ‘Control Toolbox’.

Pada segmen Control Toolbox berkenaan, klik ikon yang menyerupai penukul bagi membolehkan anda mengawal aktiviti itu dengan lebih berkesan.

Apabila proses itu selesai dilaksanakan, skrol objek yang diingini dan disusuli pemilihan objek bagi ‘Shockwave Flash’.

Dengan menggunakan penunjuk tetikus, lukis gambar berbentuk kotak dan tempatkan ia di ruangan yang anda mahu mainkan klip video ‘Flash’ berkenaan.

Klik pada bahagian kanan atas kotak yang sudah dilukis itu dan buat pilihan bagi senarai yang memaparkan segmen ‘Properties’.

Anda akan dapat melihat kotak dialog kecil apabila proses itu dilaksanakan kerana ia turut memaparkan pelbagai pilihan seterusnya.

Pada papan abjad, klik pilihan yang menampilkan fail ‘Movie’ dan taip destinasi fail lengkap bagi klip ‘Flash’ terbabit dalam ruangan kosong yang berhampiran dengan ‘Movie’. Seperti contoh, ‘d:\flash_nama fail yang diingini’.

Langkah seterusnya adalah untuk menetapkan komponen program itu dengan arahan ‘True’ bagi membolehkannya dimainkan atau bagi tujuan membuat tambahan objek lain.

Bagi memastikan proses itu dilakukan dengan berkesan, pastikan fail klip berkenaan dapat dimainkan bersama-sama dengan slaid anda.

Sebarang pertukaran dari segi ketetapan kualiti fail, kelebaran dan skala boleh dilakukan pada fail ‘Flash’ terbabit.
Akhir sekali, tutup fail berkenaan dan buka semula bagi proses percubaan dalam memastikan ia mampu beroperasi seperti diingini.

Sila Layari Laman Untuk Pendidik :
www.xmpsp.com

19 April 2007

Antara Hacker dan Cracker

Definition : Mengikut definisi penulis buku Maximum Security, Hacker's Guide to Protecting Your Internet Site and Network, hacker dan cracker adalah dua individu berbeza dari sudut etika, bagaimanapun boleh menjadi sebagai satu individu, :)Hacker ialah seseorang yang mempunyai minat dan pengetahuan yang mendalam terhadap sesuatu OS. Beliau selalunya adalah seorang pengaturcara komputer atau jurutera sistem yang 'advance' dalam sesuatu sistem komputer sehingga mampu mengenalpasti kelemahan-kelemahan sistem berkenaan melalui kaedah uji-cuba yang dilakukan beliau. Maklumat yang diperolehi ini selalunya dikongsi secara terbuka melalui artikel-artikel yang ditulis dan dihantar kepada penerbit untuk siaran. Etika Hacker ialah tidak akan merosakkan sesuatu sistem dengan sengaja!!.

Cracker pula sengaja memecah masuk ke dalam sesuatu sistem atas tujuan khianat, sabotaj dan sebagainya. Keupayaan mereka adalah sama dengan hacker cuma yang membezakan ialah etika mereka. Cracker mudah dikenali berdasarkan tindakan mereka yang agresif dan merbahaya. Kaedah individu-individu ini memasuki ke dalam sesuatu sistem adalah berbagai. Teknik utama mereka ialah melalui password cracking. Bagaimanapun terdapat banyak kaedah lain yang lebih cepat yang digunakan mereka terutama dengan menguji cuba kelemahan sesuatu sistem melalui penghantaran arahan-arahan elektronik secara jauh terhadap sistem keselamatan mangsa. Dalam ruang ini, kaedah password cracking sahaja akan diulas memandangkan ianya adalah kaedah biasa dan sering digunakan di semua platform. Kaedah-kaedah alternatif lain tidak akan dibincang memandangkan tekniknya tidak sama untuk setiap sistem dan memerlukan penerangan yang terperinci serta memakan masa (juga bahaya!).

Crytography : Untuk memahami proses password cracking and perlu telebih dahulu memahami cryptography iaitu proses yang digunakan untuk menukar nombor atau huruf biasa ke bentuk simbol. Crytography menurut Yaman Akdeniz bermaksud 'the science and study of secret wiriting". Crypto berdasarkan perkataan Greek cryptos bermaksud sesuatu yang tersembunyi. Manakala graph di ambil daripada graphia yang bermakna tulisan. Oleh itu cryptography dapat disimpulkan sebagai teknik menyembunyi atau merahsia sesuatu tulisan. Contoh cryptography mudah ditujukkan di bawah:

A B C D E F G

1 2 3 4 5 6 7

Huruf A diwakili oleh nombor 1, B 2 dan seterusnya. Katakan password AGEBAD dalam keadaan encrypted ialah 175214. Bagaimanapun proses cryptography hari ini bukan semudah itu. Semakin banyak tenik encryption yang kompleks digunakan untuk menyukarkan para cracker bertugas seperti teknik ROT-13, DES dan Crypt. Untuk keterangan lanjut anda boleh dapatkan info cryptography di sini :

http://www.mach5.com/crypto/Level of Cracking:

Untuk memecahkan password bukanlah satu kerja cepat dan mudah. Apatah lagi bagi passwword yang menggunakan 'one way encryption method' khususnya dalam operasi UNIX. Ini bermakna, selepas diencrypt, tiada lagi kaedah yang boleh membukanya, hatta program asal yang digunakan. Bagaimanapun teknologi hacking yang semakin maju sejajar dengan kemajuan sistem security semasa, memungkinkan sesuatu password itu boleh dipecahkan walau sesukar mana ia dirahsiakan. Peringkat-peringkat asas memecahkan password adalah seperti berikut:


Dictionary Attack - pemecahan password dilakukan melalui uji cuba password dengan senarai perkataan (word list) yang dikumpulkan dari berbagai sumber. Selalunya proses ini adalah yang paling cepat terutama sekiranya password asal itu merupakan perkataan yang sering digunakan seharian.
Hybrid Attack - menggunakan teknik di atas dan keupayaan program yang digunakan, senarai perkataan atau word list yang ada akan ditambah dengan perkataan atau nombor lain di hujung atau permulaannya. Ia akan menambah kebarangkalian kejayaan pemecahan password memandangkan kecenderungan pengguna menambah sesuatu di hujung nama mereka sebagai password misalnya madey2020.
Brute Force Attack - teknik ini adalah langkah terakhir dan yang paling menyeluruh dengan jaminan kejayaan 100 peratus. Yang menyukarkannya ialah masa!. Melalui teknik ini setiap huruf dari a-z, A-Z dan 0-9 serta ASCII character akan digunakan satu persatu sehingga mendapat jawapannya. Berdasarkan teori, teknik ini pasti menemui jawapan sesuatu password.
Requirement: Password cracker adalah amat berguna terutama kepada SA untuk menguji keselamatan password yang digunakan oleh pengguna komputer di bawah rangkaian tadbirannya. Program ini perlu dijalankan sekurang-kurangnya sekali sebulan terutama di agensi yang kritikal. Falsafahnya mudah, sekiranya sesuatu password itu terdapat dalam senarai word list, ia adalah tidak selamat!. Password cracker merupakan program yang memerlukan kuasa pemprosesan dan memori komputer yang tinggi. Untuk itu, anda perlu sanggup menghabiskan duit untuk membina sistem yang berkuasa bagi menjalankan password cracking program!.

Password Cracker: Di sini disenaraikan beberapa jenis password cracker yang sering digunakan mengikut sistem operasi: Windows 95 - Hades, Claymore, Cain, PWLFind Windows NT - L0pthCrack, ScanNT, NTCrack, Password NT, Brutus UNIX - Crack, Crackerjack, Viper, John The Ripper, Hellfire, Guess
Protection:Untuk menghalang 100 peratus serangan password cracker ini adalah sukar. Bagaimanapun sebagai panduan, berikut ini adalah beberapa panduan yang boleh digunakan:
Gunakan random password hasil daripada kombinasi nombor huruf kecil dan besar serta simbol (bagaimanapun untuk sesetengah web account simbol tidak dibenarkan) misalnya xcWer4#5hgR&@
Gunakan semaksimum mungkin password yang dibenarkan serta pastikan bilangannya tidak kurang daripada 8 aksara.
Sering menukar password sekurang-kurangnya sebulan sekali dalam rangkaian tempatan atau seminggu sekali dalam persekitaran internet.
Jangan memberikan password anda kepada orang lain atau menulisnya di tempat yang mudah dilihat orang. Sebaiknya ingati password anda.
Bagi pengguna internet persendirian di rumah, sila matikan fungsi Netbios pada sistem windows anda terutamanya port 132 dan 135 dan set dial-up anda kepada dial out sahaja. Juga matikan servis pada komputer yang tidak digunakan serta sering lawat laman berkaitan OS anda di internet untuk ketahui hot fix dan security hole yang ditemui.
Gunakan khidmat pelayan proksi (proxy server) atau install firewall program dalam PC anda seperti Conseal PC Firewall, WinProxy, ZoneAlarm dan sebagainya.
Set kan pilihan lock worksation jika gagal mengemukakan password melebihi 5 kali pada sistem keselamatan pc anda.
Jangan online terlalu lama, putuskan sambungan sekiranya anda ingin membaca kandungan artikel di internet yang panjang. Anda juga boleh save kan maklumat berkenaan dulu untuk membacanya kemudian atau gunakan Offline Browsing software untuk membacanya.
Kerap kali mengimbas PC anda dari serangan Trojan, Virus dan Sniffer. Begitu juga jangan download email attachment yang belum discan ke dalam PC terutama yang mengandungi *.com, .vb, .dll, .exe dihujung nama fail berkenaan.

17 April 2007

Maklumat Virus

Definisi
Merujuk definisi yang diberikan oleh Fred Cohen, virus komputer merupakan program komputer yang berupaya menjangkiti komputer lain melalui pengubahsuaian termasuk penyalinan diri. Manakala, menurut David Harley, virus merupakan program (blok kod yang boleh dilarikan) yang menyelit, menulis dan menggantikan program lain untuk membiak tanpa pengetahuan pengguna PC. Kata kunci di sini adalah membiak (the ability to reproduce itself) dan memerlukan host.

Ciri-ciri yang membezakan antara virus dan worm
Virus menyelitkan dirinya kepada fail (biasanya fail aplikasi seperti program pemprosesan kata atau program DOS). Lazimnya, virus tidak menjangkiti fail data. Namun fail data mungkin mengandungi kod boleh laksana seperti makro yang boleh menyebarkan virus. Fail teks seperti fail batch, postscript dan kod sumber yang mempunyai arahan kompilasi/terjemahan oleh program lain juga merupakan pembawa virus. Namun, host jenis ini adalah jarang.

Aktiviti virus dicetuskan oleh 2 faktor :
Bom masa - dicetus oleh faktor masa atau bilangan kali komputer diboot. Contohnya: virus Michelangelo yang menjadi aktif setiap Mac 6, harijadi pelukis terkenal ini.
Bom logik - tercetus apabila peristiwa tertentu berlaku seperti arahan tertentu dilaksanakan atau data tertentu diubah, dicipta atau dihapuskan. Contoh aplikasinya adalah seorang juruprogram yang mengesyaki dirinya akan dibuang kerja. Beliau mencipta bom logik yang akan menjadi aktif sekiranya status kerjanya diubah ke ‘terminated’.

Cara virus tersebar :
Perisian - Perisian baru yang dibeli mungkin mengandungi virus. Kemungkinan ini lebih besar jika perisian tersebut adalah cetak rompak. Selain itu, demonstrasi perisian jurujual dalam komputer juga merupakan satu sumber virus sekiranya perisian tersebut telah dijangkiti virus.
Cakera Liut - Virus merebak melalui cara ini akibat perkongsian fail dalam projek dan dalam sistem rangkaian.
Internet - Virus hanya merebak melalui attachment dalam email (auto download tanpa scanning), dan program yang dimuat-turun dari Internet. Namun demikian, virus hanya akan menjangkiti komputer sekiranya program tersebut diinstalasikan ke dalam komputer. IRC (Internet Relay Chat) juga merupakan satu ‘hotspot’ bagi virus.
Rangkaian - Satu fail mungkin digunakan oleh beberapa kumpulan dalam rangkaian yang sama oleh itu hanya terdapat 1 salinan fail tersebut. Jika fail tersebut dijangkiti, semua pengguna yang menggunakannya juga akan terdedah kepada jangkitan virus.

Pencegahan Virus
Berikut merupakan cara untuk mengelakkan dari jangkitan virus :
  1. Penggunaan perisian anti-virus
  2. Periksa disket yang dikongsi sebelum membukanya
  3. Virus tersebar apabila akses dibuat
  4. Ubah status disket dari boleh-padam ke ‘read-only’
  5. Beli dan muat-turun perisian dari Internet hanya dari sumber yang boleh dipercayai
  6. Berhati-hati dengan perisian yang ditawarkan dalam BBS dan Internet
  7. Elakkan penggunaan perisian cetak rompak
  8. Sentiasa backup data
  9. Pengimplementasian polisi keselamatan organisasi. Antara kandungan utamanya:
  • hak penggunaan perkakas, perisian dan data
  • akses fizikal ke perkakas, perisian dan data
  • prosedur backup dan recovery
  • penalti jika polisi dilanggar

Tanda PC dijangkiti virus :

Virus boleh bertahan agak lama tanpa dikesan. Hasilnya ialah virus akan memberikanpetanda-petanda sebelum ia menyerang. Perisian antivirus adakalanya tidak dapat mengesanjangkitan ini tetapi adakalanya ia memberikan beberapa kesan kehadiran mereka.

Berikut adalah beberapa petanda untuk anda perhatikan :

· Perubahan dalam saiz fail
· Perubahan pada tarikh fail walaupun fail itu tidak diubahsuai
· Program mengambil masa yang agak lama untuk dijalankan
· Operasi sistem yang perlahan
· Pengurangan ruang cakera keras dan memori yang tidak dapat dikesan puncanya
· Sektor pada disket rosak
· Paparan mesej kerosakan yang ganjil
· Aktiviti skrin yang ganjil
· Aturcara tidak dapat dijalankan
· Sistem boot gagal semasa sistem bermula atau semasa memboot daripada pemacu A
· Terdapat aktiviti pencapaian cakera keras semasa tiada aktiviti sedang berjalan

Powered By Blogger