Top Banner
IT Security Awareness & Hacker Faculty of Information Management, UiTM Puncak Perdana
36

IT Security Awareness & Hacker

Feb 21, 2017

Download

Education

Hidzuan Hashim
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: IT Security Awareness & Hacker

IT Security Awareness & HackerFaculty of Information Management, UiTM Puncak Perdana

Page 2: IT Security Awareness & Hacker

Salam Perkenalan

Hidzuan Hashim

IT Technical Consultant ( Freelancer )

[email protected]

+6012.263.1282

Page 3: IT Security Awareness & Hacker

Adakah anda rasa benar-benar selamat hari ini?

Page 4: IT Security Awareness & Hacker

Keselamatan IT pada hari ini,

Page 5: IT Security Awareness & Hacker

Statistik sehingga semalam,

Page 6: IT Security Awareness & Hacker

Adakah anda pasti ada rasa masih selamat lagi di saat ini?

Page 7: IT Security Awareness & Hacker

Gerakan Anonymous ..

Adakah anda rasa mereka seorang yang JAHAT?

Page 8: IT Security Awareness & Hacker

Whistleblower vs Anonymous

Page 9: IT Security Awareness & Hacker

Penggodam aka Hacker

Page 10: IT Security Awareness & Hacker

Who am I ~ Siapakah Penggodam sebenarnya?

● Mereka adalah orang yang baik sebenarnya

● Mereka adalah orang yang ingin tahu ● Mereka mempunyai sifat curiga yang tinggi

Page 11: IT Security Awareness & Hacker

Kategori Hacker

● Black Hat● White Hat● Grey Hat● Script Kiddies

Page 12: IT Security Awareness & Hacker

Sekiranya Penggodam seorang yang baik,Bila masanya kita gelar mereka seorang yang jahat…

Page 13: IT Security Awareness & Hacker

Mengapa Penggodam beraksi ..

Penggodam mungkin memecah masuk ke dalam sistem disebabkan rasa ingin tahu atau untuk menguji sejauh mana keupayaan mereka dapat mengatasi sesuatu pertahanan sistem. Tetapi, kebanyakannya daripada mereka menceroboh untuk mengakses data yang mempunyai nilai.

Page 14: IT Security Awareness & Hacker

Penggodam sepanjang zaman ..

1. Robert Tappan Morris (1988) – The Inventor of Worm 2. Kevin Mitnick – Hack to steal the software | The Creator of Social Engineering 3. Adrian Lamo – Show other weaknesses ;-) 4. Gary McKinnon (aka Solo) – Scottish | Hack the DoD to find the E.T. 5. Raphael Gray (aka Curador) – Steal the Credit Card 6. John Draper (early 1970s) – The GrandDaddy of Hackers | Free Phone Call 7. Kevin Poulsen (aka Dark Dante) (1980s) – Phone Phreaking 8. Jonathan James (aka cOmrade) – break the DoD 9. Deceptive Duo (2002) | Benjamin Stark & Robert Lyttle – Find the 9/11 ... Keyboard Warrior bukan seorang Penggodam, sila ambil perhatian.

Page 15: IT Security Awareness & Hacker

Perempuan juga sama hebat ..

1. Adeanna Cooke – Former Playboy Model 2. Anna Chapman – Russian Hacker 3. Kristina Svechinskaya – Hack the bank 4. Joanna Rutkowska – Researcher 5. Ying Cracker – The Educator

Page 16: IT Security Awareness & Hacker

Siapa lebih jahat?

Page 17: IT Security Awareness & Hacker

Bagaimana penggodam bermula ..

Page 18: IT Security Awareness & Hacker

Fenomena Media Sosial ..

Page 19: IT Security Awareness & Hacker

Berapa ramai rakan anda di Media Sosial pada saat ini?

Page 20: IT Security Awareness & Hacker

Media Sosial hari ini ..

Page 21: IT Security Awareness & Hacker

Bagaimana saya bermula semalam,

Page 22: IT Security Awareness & Hacker

“Asking is always cheaper than spying”

Page 23: IT Security Awareness & Hacker

Kronologi proses mengenali mangsa saya,1. Saya cari secara RAMBANG2. Saya TAPIS keputusan, sediakan laporan kasar3. Saya ANALISA mangsa, perhalusi laporan analisa4. Saya cuba cari NILAI pada mangsa5. Saya attack mangsa dengan pelbagai cara,

a. BUKAN guna BOMOHb. tapi guna MUTUAL FRIENDc. sekiranya tidak dapat, saya REDHA d. cari yang lain, GAGAL bukan PILIHAN!

6. Saya ulang semula LANGKAH 17. Sekiranya saya GAGAL8. Saya CUBA lagi dan lagi9. Sehingga nyawa dikandung badan, saya terus mencuba.

10. Esok masih belum kiamat. :-)

Page 24: IT Security Awareness & Hacker

Dan sekiranya saya dapat mangsa ..1. Saya menjadi KAWAN kepada mangsa2. Saya boleh menjadi KAWAN kepada KAWAN dia.3. Sekiranya saya BIJAK, saya boleh jumpa mangsa4. Mangsa tidak SEDAR niat sebenar saya adalah …5. Saya tahu dimana LOKASI mangsa via Check In 6. Saya GUNA semua maklumat mangsa

a. segala gambar yang mangsa POST sebelum inib. segala maklumat berkaitan KELUARGA jika adac. dan segala-galanya

7. Bilakah saya akan ATTACK ..8. Terpulang kepada keadaan dan biar masa yang menentukan .. :-)

Page 25: IT Security Awareness & Hacker

Sekiranya puas mencuba tetapi tetap GAGAL.

1. Saya akan cari pada MEDIA SOSIAL yang lain2. Saya akan cari pada hasil carian GOOGLE dan versi carian yang lain3. Saya akan cari pada NAMA PENUH mangsa4. Saya akan cari pada segala MAKLUMAT yang berkaitan5. Saya akan cari pada EMAIL mangsa6. Sekiranya saya dapat No TELEFON, cuba jaya seperti biasa .. :-)

a. WhatsAppb. WeChatc. Telegramd. Facebook sekali lagi

7. Adakah saya BAKAL GAGAL sekali lagi?8. Wallahualam.

Page 26: IT Security Awareness & Hacker

Keputusannya ..

Page 27: IT Security Awareness & Hacker

Ini semua salah Mark Zuckerberg!

Page 28: IT Security Awareness & Hacker

Bagaimana hendak “selamatkan diri”

Kata Laluan adalah Password

Page 29: IT Security Awareness & Hacker

Kata Laluan aka Password

Berapa panjang kata laluan anda pada saat ini?

Menurut Stopthehacker.com, hanya 10 minit diperlukan untuk crack a

lowercase password sepanjang 7 abjad. e.g. karipap | kambing | dll

Page 30: IT Security Awareness & Hacker

Penyelesaian Kata Laluan

Lakukan pada hari ini juga

Tambahkan Uppercase, Nombor dan Simbol bagi menjadikan ia sebuah kata laluan yang sukar untuk ditembusi,

e.g. C1lip4d!

satu penceritaan yang unik

e.g. K4r1p4pK^mb!ng

Page 31: IT Security Awareness & Hacker

Sila gunakan Perisian Tulen

Page 32: IT Security Awareness & Hacker

Jangan SEKALI atau SESEKALI.. DEDAHKAN

KATA LALUAN adalah RAHSIA

● usah BERKONGSI dengan sesiapa● usah TULIS atau CETAK dan sewaktu dengannya● usah bagi HINT pada sesiapa● sekiranya risau, tulis WASIAT

Page 33: IT Security Awareness & Hacker

Penggunaan Emel yang beretika

Emel Peribadi vs Emel Bersosial ( Public ) dan Emel Bekerja

Page 34: IT Security Awareness & Hacker

Berhati-hati melayari laman sesawang

● Memastikan sambungan Internet benar-benar SELAMAT● Memastikan URL yang dilawati itu benar-benar ASLI● Hindari laman-laman yang TIDAK BERFAEDAH● Pastikan kita MENGENALI pengirim emel sebelum klik kepada sebarang

lampiran yang dilampirkan bersama● Pastikan segala peranti storan seperti USB Pendrive dan External HDD di

‘scan’ TERLEBIH dahulu● Kurangkan perkongsian komputer atau notebook bagi mengelakkan

sebarang kejadian yang TIDAK DIINGINI.

Page 35: IT Security Awareness & Hacker

Maka dengan itu,

● Kenal pasti akan maklumat kawan-kawan. PASTIKAN ANDA BENAR-BENAR KENAL.

● TERHADKAN maklumat tentang diri anda di Jaringan Media Sosial● KURANGKAN Perkongsian Status seperti Lokasi dan Acara atau Majlis● TIDAK PERLU kongsi akan permasalahan hidup anda● TIDAK PERLU juga bagi tahu akan dunia, siapa anda setiap hari.

Page 36: IT Security Awareness & Hacker

Akhir kata