IT Security Awareness & Hacker

Post on 21-Feb-2017

145 views 0 download

Transcript of IT Security Awareness & Hacker

IT Security Awareness & HackerFaculty of Information Management, UiTM Puncak Perdana

Salam Perkenalan

Hidzuan Hashim

IT Technical Consultant ( Freelancer )

hidzuan@hashim.my

+6012.263.1282

Adakah anda rasa benar-benar selamat hari ini?

Keselamatan IT pada hari ini,

Statistik sehingga semalam,

Adakah anda pasti ada rasa masih selamat lagi di saat ini?

Gerakan Anonymous ..

Adakah anda rasa mereka seorang yang JAHAT?

Whistleblower vs Anonymous

Penggodam aka Hacker

Who am I ~ Siapakah Penggodam sebenarnya?

● Mereka adalah orang yang baik sebenarnya

● Mereka adalah orang yang ingin tahu ● Mereka mempunyai sifat curiga yang tinggi

Kategori Hacker

● Black Hat● White Hat● Grey Hat● Script Kiddies

Sekiranya Penggodam seorang yang baik,Bila masanya kita gelar mereka seorang yang jahat…

Mengapa Penggodam beraksi ..

Penggodam mungkin memecah masuk ke dalam sistem disebabkan rasa ingin tahu atau untuk menguji sejauh mana keupayaan mereka dapat mengatasi sesuatu pertahanan sistem. Tetapi, kebanyakannya daripada mereka menceroboh untuk mengakses data yang mempunyai nilai.

Penggodam sepanjang zaman ..

1. Robert Tappan Morris (1988) – The Inventor of Worm 2. Kevin Mitnick – Hack to steal the software | The Creator of Social Engineering 3. Adrian Lamo – Show other weaknesses ;-) 4. Gary McKinnon (aka Solo) – Scottish | Hack the DoD to find the E.T. 5. Raphael Gray (aka Curador) – Steal the Credit Card 6. John Draper (early 1970s) – The GrandDaddy of Hackers | Free Phone Call 7. Kevin Poulsen (aka Dark Dante) (1980s) – Phone Phreaking 8. Jonathan James (aka cOmrade) – break the DoD 9. Deceptive Duo (2002) | Benjamin Stark & Robert Lyttle – Find the 9/11 ... Keyboard Warrior bukan seorang Penggodam, sila ambil perhatian.

Perempuan juga sama hebat ..

1. Adeanna Cooke – Former Playboy Model 2. Anna Chapman – Russian Hacker 3. Kristina Svechinskaya – Hack the bank 4. Joanna Rutkowska – Researcher 5. Ying Cracker – The Educator

Siapa lebih jahat?

Bagaimana penggodam bermula ..

Fenomena Media Sosial ..

Berapa ramai rakan anda di Media Sosial pada saat ini?

Media Sosial hari ini ..

Bagaimana saya bermula semalam,

“Asking is always cheaper than spying”

Kronologi proses mengenali mangsa saya,1. Saya cari secara RAMBANG2. Saya TAPIS keputusan, sediakan laporan kasar3. Saya ANALISA mangsa, perhalusi laporan analisa4. Saya cuba cari NILAI pada mangsa5. Saya attack mangsa dengan pelbagai cara,

a. BUKAN guna BOMOHb. tapi guna MUTUAL FRIENDc. sekiranya tidak dapat, saya REDHA d. cari yang lain, GAGAL bukan PILIHAN!

6. Saya ulang semula LANGKAH 17. Sekiranya saya GAGAL8. Saya CUBA lagi dan lagi9. Sehingga nyawa dikandung badan, saya terus mencuba.

10. Esok masih belum kiamat. :-)

Dan sekiranya saya dapat mangsa ..1. Saya menjadi KAWAN kepada mangsa2. Saya boleh menjadi KAWAN kepada KAWAN dia.3. Sekiranya saya BIJAK, saya boleh jumpa mangsa4. Mangsa tidak SEDAR niat sebenar saya adalah …5. Saya tahu dimana LOKASI mangsa via Check In 6. Saya GUNA semua maklumat mangsa

a. segala gambar yang mangsa POST sebelum inib. segala maklumat berkaitan KELUARGA jika adac. dan segala-galanya

7. Bilakah saya akan ATTACK ..8. Terpulang kepada keadaan dan biar masa yang menentukan .. :-)

Sekiranya puas mencuba tetapi tetap GAGAL.

1. Saya akan cari pada MEDIA SOSIAL yang lain2. Saya akan cari pada hasil carian GOOGLE dan versi carian yang lain3. Saya akan cari pada NAMA PENUH mangsa4. Saya akan cari pada segala MAKLUMAT yang berkaitan5. Saya akan cari pada EMAIL mangsa6. Sekiranya saya dapat No TELEFON, cuba jaya seperti biasa .. :-)

a. WhatsAppb. WeChatc. Telegramd. Facebook sekali lagi

7. Adakah saya BAKAL GAGAL sekali lagi?8. Wallahualam.

Keputusannya ..

Ini semua salah Mark Zuckerberg!

Bagaimana hendak “selamatkan diri”

Kata Laluan adalah Password

Kata Laluan aka Password

Berapa panjang kata laluan anda pada saat ini?

Menurut Stopthehacker.com, hanya 10 minit diperlukan untuk crack a

lowercase password sepanjang 7 abjad. e.g. karipap | kambing | dll

Penyelesaian Kata Laluan

Lakukan pada hari ini juga

Tambahkan Uppercase, Nombor dan Simbol bagi menjadikan ia sebuah kata laluan yang sukar untuk ditembusi,

e.g. C1lip4d!

satu penceritaan yang unik

e.g. K4r1p4pK^mb!ng

Sila gunakan Perisian Tulen

Jangan SEKALI atau SESEKALI.. DEDAHKAN

KATA LALUAN adalah RAHSIA

● usah BERKONGSI dengan sesiapa● usah TULIS atau CETAK dan sewaktu dengannya● usah bagi HINT pada sesiapa● sekiranya risau, tulis WASIAT

Penggunaan Emel yang beretika

Emel Peribadi vs Emel Bersosial ( Public ) dan Emel Bekerja

Berhati-hati melayari laman sesawang

● Memastikan sambungan Internet benar-benar SELAMAT● Memastikan URL yang dilawati itu benar-benar ASLI● Hindari laman-laman yang TIDAK BERFAEDAH● Pastikan kita MENGENALI pengirim emel sebelum klik kepada sebarang

lampiran yang dilampirkan bersama● Pastikan segala peranti storan seperti USB Pendrive dan External HDD di

‘scan’ TERLEBIH dahulu● Kurangkan perkongsian komputer atau notebook bagi mengelakkan

sebarang kejadian yang TIDAK DIINGINI.

Maka dengan itu,

● Kenal pasti akan maklumat kawan-kawan. PASTIKAN ANDA BENAR-BENAR KENAL.

● TERHADKAN maklumat tentang diri anda di Jaringan Media Sosial● KURANGKAN Perkongsian Status seperti Lokasi dan Acara atau Majlis● TIDAK PERLU kongsi akan permasalahan hidup anda● TIDAK PERLU juga bagi tahu akan dunia, siapa anda setiap hari.

Akhir kata