IT Security Awareness & Hacker
Faculty of Information Management, UiTM Puncak Perdana
Salam Perkenalan
Hidzuan Hashim
IT Technical Consultant ( Freelancer )
hidzuan@hashim.my
+6012.263.1282
Adakah anda rasa benar-benar
selamat hari ini?
Keselamatan IT pada hari ini,
Statistik sehingga semalam,
Adakah anda pasti ada rasa
masih selamat lagi di saat ini?
Gerakan Anonymous ..
Adakah anda rasa mereka seorang yang JAHAT?
Whistleblower vs Anonymous
Penggodam aka Hacker
Who am I ~ Siapakah Penggodam sebenarnya?
● Mereka adalah orang yang baik sebenarnya
● Mereka adalah orang yang ingin tahu
● Mereka mempunyai sifat curiga yang tinggi
Kategori Hacker
● Black Hat
● White Hat
● Grey Hat
● Script Kiddies
Sekiranya Penggodam seorang yang baik,
Bila masanya kita gelar mereka seorang yang jahat…
Mengapa Penggodam beraksi ..
Penggodam mungkin memecah masuk ke dalam sistem disebabkan rasa ingin
tahu atau untuk menguji sejauh mana keupayaan mereka dapat mengatasi
sesuatu pertahanan sistem. Tetapi, kebanyakannya daripada mereka menceroboh
untuk mengakses data yang mempunyai nilai.
Penggodam sepanjang zaman ..
1. Robert Tappan Morris (1988) – The Inventor of Worm
2. Kevin Mitnick – Hack to steal the software | The Creator of Social Engineering
3. Adrian Lamo – Show other weaknesses ;-)
4. Gary McKinnon (aka Solo) – Scottish | Hack the DoD to find the E.T.
5. Raphael Gray (aka Curador) – Steal the Credit Card
6. John Draper (early 1970s) – The GrandDaddy of Hackers | Free Phone Call
7. Kevin Poulsen (aka Dark Dante) (1980s) – Phone Phreaking
8. Jonathan James (aka cOmrade) – break the DoD
9. Deceptive Duo (2002) | Benjamin Stark & Robert Lyttle – Find the 9/11
.
.
. Keyboard Warrior bukan seorang Penggodam, sila ambil perhatian.
Perempuan juga sama hebat ..
1. Adeanna Cooke – Former Playboy Model
2. Anna Chapman – Russian Hacker
3. Kristina Svechinskaya – Hack the bank
4. Joanna Rutkowska – Researcher
5. Ying Cracker – The Educator
Siapa lebih jahat?
Bagaimana penggodam bermula ..
Fenomena Media Sosial ..
Berapa ramai rakan anda di
Media Sosial pada saat ini?
Media Sosial hari ini ..
Bagaimana saya bermula semalam,
“Asking is always cheaper than spying”
Kronologi proses mengenali mangsa saya,
1. Saya cari secara RAMBANG
2. Saya TAPIS keputusan, sediakan laporan kasar
3. Saya ANALISA mangsa, perhalusi laporan analisa
4. Saya cuba cari NILAI pada mangsa
5. Saya attack mangsa dengan pelbagai cara,
a. BUKAN guna BOMOH
b. tapi guna MUTUAL FRIEND
c. sekiranya tidak dapat, saya REDHA
d. cari yang lain, GAGAL bukan PILIHAN!
6. Saya ulang semula LANGKAH 1
7. Sekiranya saya GAGAL
8. Saya CUBA lagi dan lagi
9. Sehingga nyawa dikandung badan, saya terus mencuba.
10. Esok masih belum kiamat. :-)
Dan sekiranya saya dapat mangsa ..
1. Saya menjadi KAWAN kepada mangsa
2. Saya boleh menjadi KAWAN kepada KAWAN dia.
3. Sekiranya saya BIJAK, saya boleh jumpa mangsa
4. Mangsa tidak SEDAR niat sebenar saya adalah …
5. Saya tahu dimana LOKASI mangsa via Check In
6. Saya GUNA semua maklumat mangsa
a. segala gambar yang mangsa POST sebelum ini
b. segala maklumat berkaitan KELUARGA jika ada
c. dan segala-galanya
7. Bilakah saya akan ATTACK ..
8. Terpulang kepada keadaan dan biar masa yang menentukan .. :-)
Sekiranya puas mencuba tetapi tetap GAGAL.
1. Saya akan cari pada MEDIA SOSIAL yang lain
2. Saya akan cari pada hasil carian GOOGLE dan versi carian yang lain
3. Saya akan cari pada NAMA PENUH mangsa
4. Saya akan cari pada segala MAKLUMAT yang berkaitan
5. Saya akan cari pada EMAIL mangsa
6. Sekiranya saya dapat No TELEFON, cuba jaya seperti biasa .. :-)
a. WhatsApp
b. WeChat
c. Telegram
d. Facebook sekali lagi
7. Adakah saya BAKAL GAGAL sekali lagi?
8. Wallahualam.
Keputusannya ..
Ini semua salah Mark Zuckerberg!
Bagaimana hendak “selamatkan diri”
Kata Laluan adalah Password
Kata Laluan aka Password
Berapa panjang kata laluan anda pada saat ini?
Menurut Stopthehacker.com, hanya 10 minit diperlukan untuk crack a
lowercase password sepanjang 7 abjad.
e.g. karipap | kambing | dll
Penyelesaian Kata Laluan
Lakukan pada hari ini juga
Tambahkan Uppercase, Nombor dan Simbol bagi menjadikan ia sebuah kata
laluan yang sukar untuk ditembusi,
e.g. C1lip4d!
satu penceritaan yang unik
e.g. K4r1p4pK^mb!ng
Sila gunakan Perisian Tulen
Jangan SEKALI atau SESEKALI.. DEDAHKAN
KATA LALUAN adalah RAHSIA
● usah BERKONGSI dengan sesiapa
● usah TULIS atau CETAK dan sewaktu dengannya
● usah bagi HINT pada sesiapa
● sekiranya risau, tulis WASIAT
Penggunaan Emel yang beretika
Emel Peribadi vs Emel Bersosial ( Public ) dan Emel Bekerja
Berhati-hati melayari laman sesawang
● Memastikan sambungan Internet benar-benar SELAMAT
● Memastikan URL yang dilawati itu benar-benar ASLI
● Hindari laman-laman yang TIDAK BERFAEDAH
● Pastikan kita MENGENALI pengirim emel sebelum klik kepada sebarang
lampiran yang dilampirkan bersama
● Pastikan segala peranti storan seperti USB Pendrive dan External HDD di
‘scan’ TERLEBIH dahulu
● Kurangkan perkongsian komputer atau notebook bagi mengelakkan
sebarang kejadian yang TIDAK DIINGINI.
Maka dengan itu,
● Kenal pasti akan maklumat kawan-kawan. PASTIKAN ANDA BENAR-
BENAR KENAL.​
● TERHADKAN maklumat tentang diri anda di Jaringan Media Sosial​
● KURANGKAN Perkongsian Status seperti Lokasi dan Acara atau Majlis​
● TIDAK PERLU kongsi akan permasalahan hidup anda​
● TIDAK PERLU juga bagi tahu akan dunia, siapa anda setiap hari.
Akhir kata

IT Security Awareness & Hacker

  • 1.
    IT Security Awareness& Hacker Faculty of Information Management, UiTM Puncak Perdana
  • 2.
    Salam Perkenalan Hidzuan Hashim ITTechnical Consultant ( Freelancer ) hidzuan@hashim.my +6012.263.1282
  • 3.
    Adakah anda rasabenar-benar selamat hari ini?
  • 4.
  • 5.
  • 6.
    Adakah anda pastiada rasa masih selamat lagi di saat ini?
  • 7.
    Gerakan Anonymous .. Adakahanda rasa mereka seorang yang JAHAT?
  • 8.
  • 9.
  • 10.
    Who am I~ Siapakah Penggodam sebenarnya? ● Mereka adalah orang yang baik sebenarnya ● Mereka adalah orang yang ingin tahu ● Mereka mempunyai sifat curiga yang tinggi
  • 11.
    Kategori Hacker ● BlackHat ● White Hat ● Grey Hat ● Script Kiddies
  • 12.
    Sekiranya Penggodam seorangyang baik, Bila masanya kita gelar mereka seorang yang jahat…
  • 13.
    Mengapa Penggodam beraksi.. Penggodam mungkin memecah masuk ke dalam sistem disebabkan rasa ingin tahu atau untuk menguji sejauh mana keupayaan mereka dapat mengatasi sesuatu pertahanan sistem. Tetapi, kebanyakannya daripada mereka menceroboh untuk mengakses data yang mempunyai nilai.
  • 14.
    Penggodam sepanjang zaman.. 1. Robert Tappan Morris (1988) – The Inventor of Worm 2. Kevin Mitnick – Hack to steal the software | The Creator of Social Engineering 3. Adrian Lamo – Show other weaknesses ;-) 4. Gary McKinnon (aka Solo) – Scottish | Hack the DoD to find the E.T. 5. Raphael Gray (aka Curador) – Steal the Credit Card 6. John Draper (early 1970s) – The GrandDaddy of Hackers | Free Phone Call 7. Kevin Poulsen (aka Dark Dante) (1980s) – Phone Phreaking 8. Jonathan James (aka cOmrade) – break the DoD 9. Deceptive Duo (2002) | Benjamin Stark & Robert Lyttle – Find the 9/11 . . . Keyboard Warrior bukan seorang Penggodam, sila ambil perhatian.
  • 15.
    Perempuan juga samahebat .. 1. Adeanna Cooke – Former Playboy Model 2. Anna Chapman – Russian Hacker 3. Kristina Svechinskaya – Hack the bank 4. Joanna Rutkowska – Researcher 5. Ying Cracker – The Educator
  • 16.
  • 17.
  • 18.
  • 19.
    Berapa ramai rakananda di Media Sosial pada saat ini?
  • 20.
  • 21.
  • 22.
    “Asking is alwayscheaper than spying”
  • 23.
    Kronologi proses mengenalimangsa saya, 1. Saya cari secara RAMBANG 2. Saya TAPIS keputusan, sediakan laporan kasar 3. Saya ANALISA mangsa, perhalusi laporan analisa 4. Saya cuba cari NILAI pada mangsa 5. Saya attack mangsa dengan pelbagai cara, a. BUKAN guna BOMOH b. tapi guna MUTUAL FRIEND c. sekiranya tidak dapat, saya REDHA d. cari yang lain, GAGAL bukan PILIHAN! 6. Saya ulang semula LANGKAH 1 7. Sekiranya saya GAGAL 8. Saya CUBA lagi dan lagi 9. Sehingga nyawa dikandung badan, saya terus mencuba. 10. Esok masih belum kiamat. :-)
  • 24.
    Dan sekiranya sayadapat mangsa .. 1. Saya menjadi KAWAN kepada mangsa 2. Saya boleh menjadi KAWAN kepada KAWAN dia. 3. Sekiranya saya BIJAK, saya boleh jumpa mangsa 4. Mangsa tidak SEDAR niat sebenar saya adalah … 5. Saya tahu dimana LOKASI mangsa via Check In 6. Saya GUNA semua maklumat mangsa a. segala gambar yang mangsa POST sebelum ini b. segala maklumat berkaitan KELUARGA jika ada c. dan segala-galanya 7. Bilakah saya akan ATTACK .. 8. Terpulang kepada keadaan dan biar masa yang menentukan .. :-)
  • 25.
    Sekiranya puas mencubatetapi tetap GAGAL. 1. Saya akan cari pada MEDIA SOSIAL yang lain 2. Saya akan cari pada hasil carian GOOGLE dan versi carian yang lain 3. Saya akan cari pada NAMA PENUH mangsa 4. Saya akan cari pada segala MAKLUMAT yang berkaitan 5. Saya akan cari pada EMAIL mangsa 6. Sekiranya saya dapat No TELEFON, cuba jaya seperti biasa .. :-) a. WhatsApp b. WeChat c. Telegram d. Facebook sekali lagi 7. Adakah saya BAKAL GAGAL sekali lagi? 8. Wallahualam.
  • 26.
  • 27.
    Ini semua salahMark Zuckerberg!
  • 28.
    Bagaimana hendak “selamatkandiri” Kata Laluan adalah Password
  • 29.
    Kata Laluan akaPassword Berapa panjang kata laluan anda pada saat ini? Menurut Stopthehacker.com, hanya 10 minit diperlukan untuk crack a lowercase password sepanjang 7 abjad. e.g. karipap | kambing | dll
  • 30.
    Penyelesaian Kata Laluan Lakukanpada hari ini juga Tambahkan Uppercase, Nombor dan Simbol bagi menjadikan ia sebuah kata laluan yang sukar untuk ditembusi, e.g. C1lip4d! satu penceritaan yang unik e.g. K4r1p4pK^mb!ng
  • 31.
  • 32.
    Jangan SEKALI atauSESEKALI.. DEDAHKAN KATA LALUAN adalah RAHSIA ● usah BERKONGSI dengan sesiapa ● usah TULIS atau CETAK dan sewaktu dengannya ● usah bagi HINT pada sesiapa ● sekiranya risau, tulis WASIAT
  • 33.
    Penggunaan Emel yangberetika Emel Peribadi vs Emel Bersosial ( Public ) dan Emel Bekerja
  • 34.
    Berhati-hati melayari lamansesawang ● Memastikan sambungan Internet benar-benar SELAMAT ● Memastikan URL yang dilawati itu benar-benar ASLI ● Hindari laman-laman yang TIDAK BERFAEDAH ● Pastikan kita MENGENALI pengirim emel sebelum klik kepada sebarang lampiran yang dilampirkan bersama ● Pastikan segala peranti storan seperti USB Pendrive dan External HDD di ‘scan’ TERLEBIH dahulu ● Kurangkan perkongsian komputer atau notebook bagi mengelakkan sebarang kejadian yang TIDAK DIINGINI.
  • 35.
    Maka dengan itu, ●Kenal pasti akan maklumat kawan-kawan. PASTIKAN ANDA BENAR- BENAR KENAL.​ ● TERHADKAN maklumat tentang diri anda di Jaringan Media Sosial​ ● KURANGKAN Perkongsian Status seperti Lokasi dan Acara atau Majlis​ ● TIDAK PERLU kongsi akan permasalahan hidup anda​ ● TIDAK PERLU juga bagi tahu akan dunia, siapa anda setiap hari.
  • 36.