Wednesday 28 March 2012

ANCAMAN TCP/IP

Berikut adalah jenis-jenis ancaman rangkaian TCP/IP yang perlu anda tahu.


Akses Tanpa Kebenaran
Terdapat banyak cara boleh digunakan oleh penyerang untuk mendapatkan akses ke atas rangkaian. Salah satu daripadanya ialah dengan mendapatkan kata laluan. Kata laluan pula akan diperolehi melalui beberapa cara antaranya ialah:

Fizikal
Kata laluan sistem akan dicari di tempat-tempat fizikal seperti atas meja, dalam laci, bakul sampah atau di dalam dompet mangsa. Jika anda seorang yang gemar menulis kata laluan di atas secebis kertas, sila pastikan anda simpan di tempat-tempat yang diyakini selamat.

Trojan Horse
Trojan horse ialah salah satu program yang biasa digunakan oleh penceroboh untuk mendapatkan kata laluan. Ia bertindak dengan menangkap username dan kata laluan.

Trojan juga boleh ditanam di tempat-tempat awam seperti kafe siber, makmal komputer dan pejabat yang menggunakan akses terminal atau stesen kerja. Jika anda sering mengakses rangkaian anda dari tempat-tempat awam, sila berikan perhatian yang lebih terhadap keselamatan.

Tekaan
Kata laluan yang mudah dan lemah juga terdedah kepada bahaya. Selain dari membuat tekaan kata laluan secara rambang, penceroboh juga boleh menggunakan tekaan secara desakan (brute-force).

Teknik-teknik yang disebutkan di atas adalah cara yang biasa digunakan oleh seseorang penceroboh untuk mendapatkan kata laluan sistem sekaligus mengawal keseluruhan rangkaian anda.


Rampasan Sessions (Sessions Hijacking)
Rampasan sessions berlaku apabila terdapat kerentanan (Vulnerability) pada protokol TCP. Disebabkan Protokol TCP membentuk sessions di antara dua hos, penyerang boleh menyusup masuk dengan memasukkan paket IP palsu ke dalam aliran network dan penyerang boleh menjadi sebahagian daripada sessions tersebut. Teknik rampasan sessions biasanya digunakan oleh penyerang yang ingin menukar kata laluan pentadbir dengan melepaskan arahan ke dalam rangkaian.

Namun begitu, bukanlah satu tugas yang mudah bagi seseorang penggodam untuk memperdaya protokol TCP kerana teknik Rampasan sessions memerlukan peralatan yang istimewa. Salah satu alat yang popular untuk tujuan ini dipanggil Juggernaut.


Lencongan (Rerouting)
Lencongan atau 'Rerouting' melibatkan aktiviti menghala trafik ke destinasi yang bukan sepatutnya. Ini boleh dilakukan jika terdapat kerentanan (Vulnerability) pada router. Serangan jenis ini kadang kala dipanggil 'suntikan haluan' atau 'route injection'.


Penyamaran (Masquerade)
Serangan jenis ini berlaku apabila penyerang mengubah alamat IP pada bahagian paket dengan alamat IP yang palsu. Penyamaran ini boleh digunakan untuk mendapatkan akses tanpa kebenaran.


Penafian Servis (Denial of Service)
Serangan jenis ini agak sukar untuk dihentikan apabila ia terjadi. Ini kerana penyerang tidak memerlukan sebarang hak atau keistimewaan pada sistem. Tujuan utama serangan ini ialah untuk mengikat sistem dengan terlalu banyak permintaan (request) hingga menyebabkan kesesakan pada sistem.

Salah satu serangan penafian servis paling merbahaya ialah jenis agihan. Penggodam-penggodam yang terlibat dengan aktiviti ini akan menggunakan komputer jarah jauh dan mengarahkan komputer lain untuk melancarkan serangan secara serentak. Kadang-kala terdapat beratus atau beribu komputer yang turut serta dalam serangan semata-mata untuk melumpuhkan satu alamat IP.

Kebanyakan serangan penafian servis akan melibatkan peralatan piawai TCP/IP. Peralatan paling popular ialah Smurf yang menggunakan program Ping untuk melepaskan sejumlah besar jawapan ping kepada mangsa. Penyerang biasanya akan menghantar permohonan ping ke seluruh rangkaian secara terus menerus. Ini akan menyebabkan kesemua komputer yang berada di dalam rangkaian tersebut untuk menjawab permohonan tersebut. Jika penyerang menggunakan lebih dari satu rangkaian sebagai pengkalan dan melancarkan serangan secara serentak, satu banjir besar akan berlaku.

Jika anda berhati-hati membuat konfigurasi pada router, anda boleh mengelakkan serangan jenis ini.



 Sasaran yang sarat dengan permohonan (request) atau respon dari banyak rangkaian.

Monday 26 March 2012

CARA UNTUK MENANGKAP TROJAN

Jenayah komputer seringkali bersedia dan menunggu untuk mengancam kelemahan sesuatu sistem. Apabila mereka memperdaya, mereka selalunya akan meninggalkan program pada sistem mangsa. Biasanya program-program ini dipanggil sebagai "Trojan" bersempena kisah kuno Greek iaitu Trojan horse. Kebanyakan program-program ini akan dikompil dengan cara yang unik dan tidak disebarkan secara meluas bagi mengelakkan perisian anti-virus mengecam kehadiran mereka.

Artikel ini akan menjelaskan proses reverse engineering trojan. Selain trojan, proses yang berjalan pada sistem yang tidak sah oleh pentadbir juga dikenali sebagai virus dan spyware. Artikel ini diharapkan akan menjadi satu tutorial lengkap, dengan menyenaraikan beberapa tool dan keterangan langkah-langkah untuk menangkap trojan. Berbekalkan pengetahuan ini, seseorang yang telah mahir di dalam pengaturcaraan bahasa himpunan (assembly) harus mampu untuk melihat dengan lebih dalam lagi program trojan dan mengenalpasti sifat-sifatnya.


Peralatan yang diperlukan
Sepertimana bidang kejuruteraan, anda memerlukan beberapa peralatan. Saya akan menyentuh alat-alat yang boleh digunakan oleh kedua-dua sistem operasi Unix dan juga Windows, contohnya seperti program Cygwin, selain Unix program ini juga boleh digunakan dalam platform Win32. Namun begitu, apabila anda menyahkompil/menyahhimpun/menyahralat sesuatu kod, penggunaan di dalam Windows akan melibatkan kos yang tinggi, sedangkan penyelesaian kepada Unix adalah percuma sama sekali. Pastikan anda telah mempertimbangkan kos bekerja dalam Windows dan kelebihan-kelebihannya jika memilih Windows sebagai platform reverse-engineering.

Beberapa arahan berguna Unix ialah:

  • dd - menyalin raw device, berguna untuk menjalankan analisis pada cakera
    keras sistem yang diancam tanpa memberi kesan pada keutuhan bukti penceroboh.
  • file - cuba untuk mengenalpasti identiti jenis fail berdasarkan pada kandungan fail tersebut
  • strings - menghasilkan output string dari program exe.
  • hexedit - membaca dan menyunting fail binari
  • md5sum - mencipta hasiltambah unik fail untuk kegunaan perbandingan
  • diff - membuat perbandingan dua fail
  • lsof - menunjukkan semua fail terbuka dan soket melalui proses
  • tcpdump - menghidu paket network
  • grep - mencari string dalam fail 

Memampat Fail EXE
Trojan biasanya dimampat dengan pembungkus executable (executable packer). Ini bukan sahaja menjadikan kod lebih mampat, tetapi juga mengelakkan data string di dalamnya dari dilihat oleh arahan strings dan hexedit. Program pemampat yang paling banyak digunakan ialah UPX, di mana ia boleh memampat binari Linux atau Windows. Terdapat juga beberapa pemampat lain yang boleh digunakan, tetapi kebanyakannya hanya untuk Windows sahaja. Mujurlah UPX ialah satu-satunya pemampat yang juga membekalkan buku panduan (manual) nyahmampat (decompress) untuk mengembalikan fail asal.

Secara lazimnya, menggunakan arahan "strings" atau memeriksa Trojan dengan hexedit sepatutnya memberikan string fail yang banyak dan lengkap. Jika anda melihat karakter binari secara rawak atau teks yang berselerak, fail tersebut sebenarnya telah dimampatkan. Dengan menggunakan grep atau hexedit, anda boleh mencari string "UPX" pada salah satu tempat di dalam fail tersebut jika ia dimampat menggunakan UPX. Jika tidak anda mungkin perlu menggunakan pemampat yang lain.
 
Menyahkompil (Decompile)
Kadang-kala anda akan bernasib baik jika anda mendapati Trojan tersebut ditulis dalam bahasa penterjemah atau separuh-penterjemah seperti Visual Basic, Java mahupun Perl. Terdapat beberapa peralatan yang boleh digunakan untuk menyahkompil mengikut peringkat bahasa yang digunakan.


  • Visual Basic - Anda boleh menggunakan peralatan seperti Compuware's SmartCheck untuk mengesan (traces) penjemput di dalam program. Meskipun penunjuk outputnya bukanlah dalam bentuk senarai kod sumber (source code), tetapi anda boleh melihat apa sahaja yang sedang berlaku di dalam program tersebut.
  • Java - Terdapat satu penyahkompil (decompiler) yang dipanggil Jad, di mana ia boleh menyahkompil (decompile) sesuatu source code dan boleh dikompil (compile) semula.
  • Perl - Program Perl yang dikompil ke dalam Windows executable boleh di kurangkan pendedahan skripnya dengan menggunakan exe2perl.

Menyahhimpun (Disassembly)
Jika sesuatu Trojan ditulis di dalam bahasa penghimpun, anda perlulah menggigit pelurunya dengan menyahhimpun (disassemble) kod tersebut ke dalam bahasa himpunan (assembly). Untuk versi Unix, objump adalah pilihannya. Untuk Windows, anda mempunyai pilihan sama ada IDA Pro ataupun W32dasm. Di sana terdapat versi IDA yang diedarkan secara percuma yang setanding dengan IDA Pro, tetapi menggunakan antaramuka konsol yang membosankan. Program-program ini akan menyahhimpun kod anda, memadankan string di dalam segmen data, melihat cara bagaimana program tersebut diguna pakai sehinggalah anda boleh melihat pengasingan subrutin. Ia juga akan berusaha untuk menunjukkan penjemput API Windows. Cara output sebegini juga dikenali sebagai senarai-maut bagi kebanyakan cracker di mana ia boleh memberikan gambaran sebenar tentang bagaimana program tersebut berjalan secara dalaman.


Menyahralat (Debugging)
Walaupun anda telah mempunyai senarai-maut, anda juga perlu menggunakan program penyahralat (debugger) untuk melangkah masuk ke dalam kod program, terutama sekali jika trojan tersebut berhubung melalui soket network. Ini memberikan anda akses terhadap memori dan pembolehubah (variable) yang disimpan di dalam program tersebut, dan juga semua data yang dihantar/diterima dari soket komunikasi. Untuk Unix gdb adalah penyahralat pilihan. Ia telah lama menjadi darah daging Unix, dan didokumentasikan dengan baik, dan yang paling penting, ia diedarkan secara percuma. Untuk Windows, anda mempunyai lebih banyak pilihan tetapi kebanyakan tutorial reverse engineering lebih tertumpu kepada penggunaan SoftICE.


Bersedia untuk Nyahralat
Anda perlu berhati-hati apabila melancarkan kod trojan ini, walaupun menggunakan penyahralat (debugger). Jangan sekali-kali menyahralat Trojan di dalam network pengeluaran (production network). Seelok-eloknya anda memasang satu makmal network (lab), seperti yang ditunjukkan pada rajah di bawah.




 Contoh network untuk tujuan nyahralat

Sistem nyahralat perlulah mempunyai sistem operasi yang baru dipasang yang menjadi sasaran utama trojan, dengan sistem kedua yang berfungsi sebagai firewall. Sistem ketiga pula diletakkan di dalam network adalah bertujuan untuk membenarkan anda untuk melancarkan servis dan menangkap (capture) segala trafik yang dihasilkan oleh trojan. Menangkap trafik boleh membosankan kerana ia perlu mengesan kod punca jangkitan dengan teliti. Pastikan anda menghalang (firewall) semua sambungan keluar (outbound), hanya benarkan trojan mengawal keadaan. Jika anda tidak ingin guru atau master anda tahu yang anda sedang melancarkan trojan di dalam network, anda boleh memasang servis yang menyerupai atau mimik sumber yang diperlukan oleh trojan, contohnya seperti pelayan IRC atau FTP.

Sunday 25 March 2012

TIPS MELINDUNGI KOMPUTER DARIPADA ANCAMAN VIRUS

Virus dan malware adalah salah satu ancaman kepada sistem komputer. Satu-satunya cara untuk menghindari ancaman ini adalah dengan mengamalkan proses pencegahan. Virus komputer mampu merebak ke seluruh dunia secara literal dan setiap orang yang menghubungkan komputer mereka ke dunia Internet boleh mendapat risiko jangkitan malware.

Mungkin ada yang berpendapat komputer hanya boleh dijangkiti dengan malware jika anda menggunakan atau memuat turun perisian cetak rompak atau menonton video lucah di Internet. Walaupun pendapat ini benar (untuk 5 tahun lalu), hari ini, anda boleh dijangkiti dengan virus hanya dengan melawat laman web yang anda cari di enjin carian Google. Jangkitan ini dipanggil sebagai drive-by malware.

Berikut adalah 5 tips berguna untuk anda elakkan diri daripada ancaman virus:


Pasang perisian Antivirus
Tidak ada satu pun perisian antivirus di pasaran yang akan menjamin bahawa anda akan selamat 100% dari ancaman virus. Syarikat-syarikat perisian antivirus akan cuba sedaya upaya untuk menjaga keselamatan sistem komputer anda. Elakkan memuat turun perisian antivirus yang murah dan jangan memasang terlalu banyak perisian antivirus dalam satu-satu masa kerana ia akan mendatangkan lebih banyak mudarat daripada kebaikan.

Terdapat banyak Antivirus percuma dan berbayar dan perisian Anti-malware yang boleh didapati di pasaran. Antara yang percuma yang boleh anda muat turun adalah seperti Avast, AVG Free, dan NOD32 manakala perisian Anti-virus Premium pula adalah seperti BitDefender, Kaspersky Antivirus, dan AVG Pro. Microsoft juga ada mengeluarkan perisian antivirus mereka sendiri yang diberi nama Microsoft Security Essentials

Pasang perisian kemaskini
Peluang sistem komputer untuk dijangkiti virus dan malware adalah lebih tinggi bagi sistem yang jarang dikemskini berbanding sistem komputer yang kerap dikemaskini dengan patch-patch baru.

Salah satu sebab mengapa kemaskini dikeluarkan adalah kerana versi perisian yang anda gunakan mempunyai beberapa ralat (bugs) atau mereka mahu menambah lebih banyak ciri-ciri baru pada perisian mereka. Apa yang penting, setiap perisian yang dipasang di komputer anda, perlulah dikemaskini dengan kemaskini-kemaskini terbaru.

Untuk mengetahui senarai perisian anda yang tidak dikemaskini, anda boleh gunakan perisian Secunia Online Software Inspector (OSI). Perisian ini akan melaporkan kepada perisian-perisian yang perlu dikemaskini.

Gunakan pelayar alternatif
Semasa anda membaca artikel ini, anda mungkin sedang menggunakan perisian pelayar Firefox atau Google Chrome. Sekiranya anda masih lagi menggunakan Internet Explorer sebagai pelayar pilihan utama, saya sarankan supaya anda beralih kepada perisian pelayar alternatif yang lebih baik.

Terdapat beberapa tambahan yang boleh digunakan bersama-sama pelayar web seperti sambungan WOT (Web-Of-Trust). Sambungan ini akan membantu anda memantau laman-laman web yang selamat untuk dilayari.

Gunakan perisian Anti-Malware
Walaupun terdapat beberapa perisian anti-malware seperti Malwarebytes berfungsi seakan-akan perisian Antivirus, ia masih lagi berbeza daripada perisian Antivirus. Perisian antivirus dan anti-malware boleh dipasang serentak di dalam komputer yang sama selagi mana perisian anti-malware tidak sentiasa berjalan di belakang tabir, ia tidak akan menyebabkan konflik dengan perisian Antivirus sedia ada.

Perisian anti-malware adalah jauh lebih agresif dalam mengesan spywares, manakala perisian antivirus pula adalah lebih bijak dalam mengesan jangkitan virus lama dan baru. Sila muat turun perisian Malwarebytes untuk mengesan dan mengimbas malware.

Gunakan kebijaksanaan budi bicara
Berikut adalah kandungan e-mel yang saya terima hari ini.

"You are the Second Prize Winner of £1200000.00, EURO MILLIONS LOTTERY 2012".

Ini adalah salah satu contoh penipuan melalui emel. Biasanya kandungan emel seperti ini akan meminta anda untuk memuat turun fail tertentu yang telah dijangkiti dengan virus.

Untuk mengurangkan risiko jangkitan malware melalui e-mel, jangan klik atau memasang sisipan yang disertakan melalui e-mel dan sila baca setiap tanda dan arahan e-mel yang diterima dan jangan klik sewenang-wenangnya.

Walaupun 5 tips di atas boleh membantu mengurangkan risiko jangkitan malware, anda sebenarnya masih boleh dijangkiti dengan malware selagi anda menggunakan sistem operasi Windows. Peluang untuk dijangkiti pada sistem Mac dan Linux adalah sangat rendah.

Thursday 22 March 2012

REFRESHMENT

“You can teach a student a lesson for a day; but if you can teach him to learn by creating curiosity, he will continue the learning process as long as he lives. ~Clay P. Bedford

Wednesday 21 March 2012

PENYALAHGUNAAN INTERNET DI KALANGAN BELIA

Kemunculan Internet sebagai alat komunikasi terkini menjanjikan satu medium penyebaran maklumat yang penuh informasi. Oleh kerana tiada siapa yang dapat mengawal perjalanan maklumat di dunia siber, berjuta-juta laman web telah dihidupkan. Bermacam-macam maklumat (sama ada benar atau salah), idea, ideologi, propaganda dan tidak kurang juga pornografi disebarkan melalui Internet. Keupayaan Internet sebagai alat komunikasi jauh mengatasi alat-alat komunikasi yang ada sekarang. Teknologi Internet memungkinkan seseorang menyalahgunakan maklumat dan berbagai jenis perkhidmatan yang disediakan. Salah satu penyalahgunaan teknologi Internet masa kini ialah jenayah siber.

Menurut kajian yang dilakukan oleh Mazlan Osman dan Amri Abdul Rahman dari UiTM, jenayah siber biasanya ditakrifkan sebagai aktiviti jenayah yang berkaitan dengan teknologi dan komputer menerusi Internet (Foo Eu Jin, NST, November 2004).

Pengarah Pusat Keselamatan ICT dan Tindakbalas Kecemasan Kebangsaan (NISER), Leftenan (Lt.) Kolonel Husin Jazri menyatakan bahawa buat masa ini tidak ada satu definisi ancaman keganasan atau jenayah siber yang standard dan diterima pakai oleh semua. Beliau berkata, adalah lebih baik kita gunakan istilah ``ancaman siber'' dan tidak ``ancaman keganasan siber'' kerana ancaman siber, walaupun tidak semestinya ganas, mampu membawa implikasi yang buruk secara global dalam masa yang amat singkat. (Utusan Malaysia, Februari 2004).

Terdapat pelbagai kategori jenayah siber yang telah wujud masakini. Antara jenis-jenis jenayah siber yang biasa dilakukan oleh pengguna Internet ialah:

a.   Penipuan
b.   Kerosakan atau pengubahsuaian ke atas program atau data komputer.
c.   Kecurian maklumat.
d.  Capaian secara tidak sah ke atas sistem
e.  Menyalin perisian secara tidah sah.
f.   Pengintipan
g.  Judi siber
h.  Skim cepat kaya
i.    Pornografi
j.    Penggodam atau "Hacker"
k.   Penyebaran virus
l.    Mel Spam


Menurut Kumpulan Tindakan Kecemasan Komputer Malaysia (MyCERT), jenis-jenis jenayah siber yang biasa berlaku di Malaysia ialah pencerobohan laman web, ‘harrasment’, kerosakan komputer, penafian servis, ‘frauds’, ‘forgery’, ‘phishing scam’, mailbomb dan menyalin perisian. Namun begitu, pada akhir tahun 2004 jenayah yang agak banyak berlaku ialah ‘intrusion’, ‘harrasment’, ‘forgery’ dan ‘phishing scam’ (NST, November 2004).


Internet dan kesannya keatas golongan belia

Berdasarkan kajian 'Norton Online Living Report' (NOLR) di Malaysia mengenai tabiat penggunaan internet di negara ini, golongan belia di negara ini sebenarnya menghabiskan masa 16 jam seminggu melayari internet. Hakikatnya, itulah yang tidak disedari ibu bapa yang menyangkakan anak mereka cuma melayari internet pada masa tertentu saja, sedangkan kajian mendapati mereka sebenarnya menghabiskan masa dua kali lebih banyak daripada apa yang difikirkan mereka.

Ketua Urusan Pengguna, Kawasan Asia Selatan Symantec, Effendy Ibrahim berkata, bagi ibu bapa yang cetek pengetahuan dan pengalaman mengenai internet berbanding anak mereka, isu itu boleh menjadi punca kebimbangan utama mereka seperti ditemui melalui hasil kajian NOLR.


"Internet ialah satu sumber yang bagus, pelbagai, peluang mencari sesuatu maklumat yang agak mustahil untuk didapati serta mempunyai sejuta peluang mencari kawan baru dan mengenai pelbagai jenis manusia di dalam talian. Namun bagaimana penggunaannya, itu yang menjadi persoalan," katanya.

Walaupun 72 peratus ibu bapa mendakwa mengetahui aktiviti anak mereka ketika melayari internet, bukti kajian menunjukkan daripada senarai aktiviti yang dipilih, dipersetujui bersama ia sebenarnya berlawanan, berbeza daripada tanggapan serta realiti apa yang dilakukan anak mereka.

Effendy berkata, ia berlaku lebih daripada sekali dalam tempoh seminggu dan 51 peratus daripada mereka berdepan risiko tanpa disedari kerana mendedahkan maklumat peribadi di dalam talian.

"Empat daripada lima remaja didapati mengakses bahan haram atau tidak berlesen. Ibu bapa percaya sebahagian besar aktiviti di dalam talian yang dilayari anak cuma terbatas kepada elemen hiburan dan aktiviti perjudian komputer (games) tetapi elemen itu bukan keutamaan remaja.

"Hakikatnya, mereka melayari sesuatu di luar batasan dan kawalan kerana internet boleh dilayari tanpa sempadan. Mereka melayari aktiviti yang dikategorikan berfrekuensi tinggi iaitu video (91 peratus), rangkaian sosial (89 peratus) dan muat turun pelbagai fail (91 peratus)," katanya.

Sebahagian besar percaya penipuan dalam talian hanya berlaku kepada individu cuai terhadap maklumat peribadi dan mereka cukup yakin boleh melayari laman web rasmi tanpa sebarang keraguan.

Sebenarnya, semua itu bukannya satu hak eksklusif kerana sebarang pencerobohan, memanipulasi dan penipuan boleh dilakukan oleh mereka yang berniat jahat. Laman web sah dan rasmi juga berisiko dan boleh menjadi ancaman kepada pelawat tanpa mereka sedari.

Fakta yang perlu diketahui, orang dewasa dan remaja Malaysia sebenarnya berdepan dengan sesuatu yang sangat berisiko berdasarkan fakta kajian berikut iaitu:

  • Seorang daripada setiap lima dewasa menyimpan kata laluan mereka dengan menulis pada sekeping nota yang diletakkan berhampiran komputer mereka.
  • 24 peratus orang dewasa menggunakan kata laluan sama untuk semua urusan.
  • 48 peratus orang dewasa terlalu bergantung kepada perisian bebas AV dengan hanya 16 peratus menganggap tahap kemahiran komputer mereka cemerlang.
  • Lebih satu perempat orang dewasa itu memeriksa 'lari imbas' AV setiap bulan atau kurang.
  • Hanya 34 peratus remaja mempunyai fail sokongan dalam komputer


Penyalahgunaan Teknologi Dikalangan Belia: Facebook

Di sini, kami ingin mengetengahkan berkenaan penyalahgunaan teknologi terutama yang melibatkan laman sosial yang popular pada masa kini iaitu Facebook.

Facebook merupakan satu jaringan sosial yang diperkenalkan pada 4 Februari 2004 yang telah dicipta oleh Mark Zuckerberg iaitu seorang lulusan Harvard dan bekas pelajar Ardsley High School. Penggunaan Facebook pada mulanya hanya terhad kepada pelajar di Harvard College. Dua bulan kemudian, penggunaannya diperluaskan ke university lain di wilayah Boston (Boston College, Boston University, MIT, Tufts), Rochester, Stanford, NYU, Northwestern, dan semua universiti yang termasuk dalam Ivy League. Sehinggalah akhirnya Facebook boleh digunakan di seluruh dunia. Semua penggunaan boleh berhubung secara bebas dengan menggunakan Facebook ( Riri Satria, 2008).

Facebook adalah salah satu laman sosial seperti juga laman sosial yang lain iaitu Twitter, Myspace, Friendster dan sebagainya. Malangnya, kini Facebook telah disalahgunakan oleh golongan belia yang menggunakan Facebook sebagai satu medium atau tempat untuk menyebarkan fitnah. Golongan belia menggunakan Facebook untuk menghantar maklumat yang palsu atau salah dan disebarkan kepada semua pengguna Facebook yang lain dan ini secara tidak lansung boleh menjatuhkan maruah mangsa yang terlibat. Jika pihak yang difitnah itu tidak boleh menerima penyebaran fitnah yang dikenakan itu, maka akan pasti berlakunya konflik dan akan mencetuskan pergaduhan. Penyebaran fitnah di ruangan Facebook dan penyampaian berita yang tidak benar tentang seseorang akan menimbulkan pergaduhan dan perkara sebegini haruslah ditegah. Kini banyak pelajar dan mahasiswa yang tidak memanfaatkan kemajuan teknologi infomasi dan komunikasi internet untuk hal-hal yang positif namun lebih cenderung hanya untuk menghabiskan waktu dan hal yang tidak bermanfaat (E.Pendidikan.com).

Mahasiswa dan mahasiswi membuang terlalu banyak masa dengan bermain Games Online yang banyak terdapat di laman sosial tersebut. Waktu ini sebaiknya digunakan untuk mengulangkaji pelajaran di sekolah. Sebagai siswa-siswi yang bertanggungjawab, kita perlulah pandai menguruskan masa untuk menggunakan jaringan sosial ini agar ianya digunakan dengan betul dan sesuai pada waktunya. Individu yang menjatuhkan seseorang dengan menggunakan medium laman sosial seperti Facebook, bukanlah melakukan perjuangan semata-mata tetapi bertindak sebagai pengecut. Justeru itu, penggunaan Facebook dapat menutup maklumat peribadi mereka daripada dikenali ramai. Facebook juga digunakan sebagai satu medium untuk meluahkan rasa tidak puas hati dan sebagainya. Namun cara ini bukanlah satu cara yang terbaik. Bagi menuntut keadilan atau hak seseorang itu perlulah diperjuangkan dengan cara yang betul iaitu melalui prosedur undang-undang negara yang telah ditetapkan agar sebarang konflik atau masalah dapat diselesaikan dengan cara yang betul. Hal yang demikian, penyalahgunaan laman web sosial ini boleh mengundang seseorang itu dijatuhkan hukuman dan bukannya menyelesaikan masalah yang dihadapi.

Penyalahgunaan Facebook juga boleh menyebabkan berlakulah pembaziran masa, dan pembaziran elektrik kerana kerana pengguna akan memasang laptop atau komputer selama berjam-jam lamanya akibat terlalu leka dengan game, aplikasi dan juga berbual di atas talian. Akibat daripada kelalaian pengguna, khususnya golongan pelajar , kebarangkalian untuk mendapat prestasi yang rendah juga akan berlaku. Terdapat juga kes di mana pelajar terlalu leka melayari Facebook sehingga lupa untuk makan dan mengakibatkan mereka menghidap penyakit yang tidak dijangka seperti gastrik dan juga terdapat sebilangan yang menghidap penyakit sukar untuk tidur akibat terlalu banyak menghabiskan masa berjaga sehingga lewat pagi.

Keratan akhbar dibawah mengukuhkan lagi kenyataan diatas berkenaan pelajar yang leka dan lalai dengan laman sosial Facebook sehingga menyebabkan keputusan peperiksaan merosot teruk.




# SAY NO TO FACEBOOK. =) 

Tuesday 20 March 2012

PENGARUH TEKNOLOGI MAKLUMAT

1.PENDIDIKAN

Penggunaan Komputer Dalam Pengajaran

Komputer boleh direkabentuk supaya ia dapat membantu pelajar secara individu dan secara berkumpulan. Pelajar akan diajar mengikut kadar dan tahap yang boleh diterima oleh mereka. Ini adalah penting supaya pelajar tidak tercicir dan putus asa. Merujuk kepada sistem pendidikan konvensional, kesemua pelajar terpaksa mengikuti sistem yang berlangsung tanpa mengambil kira samada mereka dapat mengikuti pelajaran tersebut. Justeru itu, arahan program dapat memberi peluang terutamanya kepada golongan pelajar “lemah” untuk membaiki kelemahan dia.

Selain itu, pendidikan jarak jauh dibolehkan dengan wujudnya rangkaian pendidikan yang lengkap. Trend semasa semakin menampakkan masa depan pengajaran dengan cara jarak jauh tetapi ini tidak bermakna pendidikan konvensional perlu dihapuskan sama sekali. Sesetengah daripadanya perlu dikekalkan bagi membolehkan pelajar membelajari kemahiran tertentu yang tidak boleh diperolehi melalui teknologi maklumat. Contohnya cara persembahan menggunakan komputer amat berbeza dengan cara konvensional. Namun kita tidak harus bergantung sepenuhnya kepada komputer dan melahirkan golongan yang tidak mampu berinteraksi tanpa komputer.

Justeru itu, sistem pendidikan perlu membekalkan kemahiran interaksi asas pada awal persekolahan dan menggunakan teknologi maklumat pada masa yang sama. Dengan itu, pelajar mempunyai kemahiran lebihan dan pilihan untuk menggunakan teknologi maklumat atau cara konvensional sesuai dengan keadaan tertentu.



2.PERUBATAN

Membantu Golongan Yang Memerlukan Bantuan Khas

10 daripada 100 orang adalah cacat. Di Amerika Syarikat, 20 juta orang cacat mengalami halangan dalam kehidupan harian mereka(Meyer, 1999). Bagi golongan ini, teknologi maklumat terutamanya komputer memainkan peranan yang penting dalam memberi kebebasan kepada mereka. Contohnya kewujudan program yang berupaya membaca teks dapat membantu orang buta berkomunikasi tanpa bantuan keluarga, rakan-rakan dan pekerja lain atau mesin rekod suara.

Selain itu, komputer juga memberi peluang sosial baru kepada orang cacat melalui penggunaan internet, irc serta icq dan lain-lain program. Mereka tidak perlu pergi ke kawasan bandar untuk bertemu atau berkenalan. Mereka juga tidak perlu melalui pengalaman pahit di dalam bandar yang tidak direka untuk mereka. Di samping itu, terdapat rangkaian yang dikhaskan untuk mereka berkenalan dan bergaul dengan golongan yang sama di mana sebelum ini tiada seluran yang begini mudah. Mesyuarat boleh dijalankan bila-bila masa asalkan seseorang mempunyai talian telefon, komputer serta modem.

Tele-Perubatan

Dalam keadaan tertentu, pesakit sebenarnya tidak perlu berjumpa dengan doktor. Ini adalah kerana dalam kebanyakan kes, doktor cuma memeriksa pesakit melalui sintom yang diberitahu oleh pesakit sendiri. Justeru itu, suatu program yang menyeluruh dan sentiasa diperbaiki adalah memadai untuk menggantikan tugas sedemikian. Doktor seharusnya menumpukan perhatian dalam kes yang serius yang mana pesakit tidak dapat memeriksa sebarang sintom.

Namun kesahihan sistem sedemikian akan sentiasa dipertikaikan akibat faktor-faktor keselamatan, kepercayaan, psikologi dan sebagainya. Selain itu, kos pelaksanaan sistem sedemikian juga amat tinggi kerana ia perlu sentiasa dinaik taraf dan dinilai bagi memberikan tahap ketepatan dan kepercayaan yang tinggi. Di samping itu, pelaksanaan sistem sedemikian akan menggugat kesenangan golongan buta huruf untuk mendapatkan rawatan biasa memandangkan sistem tersebut cenderung mengurangkan atau menggantikan peranan klinik. Justeru itu, timbul pendapat bahawa ia hanya sesuai untuk tujuan farmasi sahaja di mana pesakit telah diberikan diskripsi ubat; dan menggunakan tele-perubatan cuma untuk mendapatkan ubat tersebut.

Walau bagaimanapun, penggunaan Smart Card akan melengkapkan lagi sistem tersebut memandangkan kesemua maklumat peribadi pesakit termasuk sejarah perubatan telah dikodkan. Namun kita tidak harus melihat bidang perubatan ditukarkan kepada sejenis industri. Perubatan sebagai perindustrian akan mencetuskan kesan mental yang buruk terhadap pesakit. Pesakit sebenarnya telah dibebankan dengan persekitaran hospital yang dipenuhi dengan pesakit-pesakit lain. Justeru itu, penggunaan teknologi yang keterlaluan akan menyebabkan hubungan doktor-pesakit hilang, ini akan menjanakan keadaan yang tidak menggalakkan dalam kes kesihatan yang serius.


3.SENI DAN HIBURAN

Digital

Dewasa ini, semakin banyak bahan-bahan ditukarkan kepada bit-bit dalam komputer. Penukaran ini akan mencetuskan perubahan yang besar dalam penggunaan ruang di bandar. Misalnya penduduk bandar tidak perlu berada di sesuatu lokasi tetapi dapat merasai situasi tersebut melalui internet. Kes yang sama berlaku terhadap perpustakaan, apabila lebih banyak teks ditukarkan dalam bentuk bit. Pelajar atau penduduk tidak perlu sampai ke perpustakaan untuk mendapatkan bahan rujukan tersebut.

Penduduk bandar juga tidak semestinya pergi ke panggung wayang atau muzium untuk melihat filem atau khazanah negara. Kesemua ini memberi impak terhadap perancangan guna tanah kawasan bandar. Kesan langsung daripadanya adalah pengurangan dalam isipadu lalulintas yang disebabkan oleh aktiviti tersebut. Ini akan mengagihkan tanah bagi tujuan yang lain misalnya kawasan hijau atau taman-taman yang tidak dapat digantikan oleh teknologi maklumat.

Namun harus diingati bahawa dengan menukarkan bahan-bahan kepada bit-bit. Masalah cetak rompak akan lagi berleluasa. Bahan-bahan yang didigitkan kemungkinan besar akan menjadi tidak berharga. Ini adalah kerana ia boleh disalin dan dikeluarkan semula berkali-kali, berbeza dengan bahan-bahan sebenar yang akan berkurangan kuantitinya apabila digunakan.
 
Dunia Maya

Ia adalah satu sistem yang mensimulasikan alam nyata (reality). Alam nyata ditayangkan dalam bentuk imej, dalam dunia yang kelihatan seperti dunia nyata. Pengalaman dalam dunia maya bukan hanya menerusi skrin imej tetapi ia sendiri menjadi pengalaman kepada mereka yang berada di dalamnya(Castells, 1999). Kewujudan dunia maya akan membawa perubahan tertentu dalam cara hidup di bandar. Memandangkan ia begitu benar dan kadangkala dapat memuatkan ciri-ciri idealisme yang tidak terdapat dalam dunit nyata. ia merupakan satu ruang yang membolehkan penduduk membuat pilihan samada hendak memilih dunia maya atau dunia nyata untuk menjalankan aktiviti tertentu.

Contohnya seseorang yang ingin keluar bersiar-siar di bandar boleh memilih bandar nyata atau bandar maya. Bagi mereka yang ingin melihat bandar sebagai utopia maka dunia maya mampu memberi satu bandar sedemikian. Namun penggunaan dunia maya bukan hanya terhad kepada hiburan sahaja. Ia menjadi medan ujian bagi percubaan pengalaman yang seakan-akan benar. Misalnya ujian memandu kenderaan boleh dijalankan di dalam sebuah bilik tanpa menggunakan jalanraya sebenar. Dari segi perancangan pula, model-model boleh dihasilkan untuk menguji kesan perancangan terhadap sesebuah bandar. Seseorang boleh mencuba pengalaman di dalam bandar tersebut sebelum pelan susun atur diluluskan. Ini akan menambahkan lagi penilaian pelan tersebut.


4.REKREASI

Dengan wujudnya teknologi maklumat yang membolehkan pemindahan maklumat dengan cepat dan tepat, kebanyakan pekerjaan boleh dijalankan di rumah. Ini bermakna waktu kerja yang lebih bebas serta pendek. Ini adalah kerana seseorang tidak perlu meluangkan masa untuk pergi ke pejabat, tersesak atas jalanraya, makan di luar dan sebagainya. Kesannya masa rekreasi penduduk akan bertambah dan ini akan mempengaruhi penawaran jenis perkhidmatan pada masa depan.


5.PERDAGANGAN DAN PERINDUSTRIAN

Perdagangan Elektronik

Perdagangan elektronik ditakrifkan sebagai penggunaan telekomunikasi atau rangkaian yang luas untuk melaksanakan pemindahan kewangan. Menjelang tahun 2001, gedung membeli-belah berangkai(online shopping) dijangka akan menarik antara $3.5 hingga $6 juta di Amerika Syarikat(Meyer, 1999). Di Malaysia, gedung-gedung seperti Parkson, Sapura, 3Comm dan Biz.st telah menawarkan khidmat beli-belah berangkai. Rasionalnya adalah kadar penggunaan internet yang tinggi akan menggalakkan penawaran sedemikian. Pada tahun 1994, terdapat lebih kurang 500,000 pengguna yang berdaftar dengan Jaring dan TmNet(Star, 31-7-1999).

Dengan berkembangnya perkhidmatan sedemikian pada masa depan, pengguna tidak perlu melangkah keluar dari rumah untuk membeli-belah. Di samping itu, mereka boleh membeli-belah 24 jam sehari tanpa gangguan kesesakan, cuaca dan jurujual yang membosankan. Selain itu, lokasi juga tidak menjadi masalah kerana perkhidmatan yang dibekalkan akan menjamin pembelian tersebut dijalankan dengan senang. Halangan yang wujud cumalah kos penghantaran yang mahal bagi lokasi yang jauh.

Selain daripada aktiviti membeli-belah, rangkaian teknologi maklumat juga membolehkan aktiviti perbankan dan pasaran dijalankan. Ini akan memberi pengaruh yang besar ke atas guna tanah kawasan perdagangan pusat. Dewasa ini, aktiviti tersebut sentiasa berkait dengan kesesakan di lokasi perletakan bank atau bursa saham. Namun dengan adanya rangkaian maklumat yang membolehkan aktiviti tersebut dijalankan dengan selamat maka penduduk bandar dengan sukarela akan memilih rangkaian tersebut berbanding dengan cara konvensional yang tidak berkesan serta membazirkan masa dan tenaga.

Di samping itu, surat elektronik yang semakin tinggi kadar penggunaannya akan memberi pengaruh terhadap perkhidmatan pos serta sistem pengangkutan yang bersabit dengannya. Ia juga mengurangkan penggunaan kertas dan sampul surat. Ini merupakan satu langkah baik ke arah kemampanan hutan di dunia.

Monday 19 March 2012

SOFTWARE TERBAIK

1. Spider Player
winamp tak best. dah la berat, interface tak cun. Cuba guna Spider Player. Pasti terus terpikat. Spider Player adalah yang terbaik kerana ringan dan interface amatlah cun dan simple


2.Ashampoo Burning Studio 6
Dalam bab burn pasti kalian dah terbiasa dengan Nero. Nero pun berat, tambah lagi dengan function yang terlalu banyak dan mengarut. Padahal kita just nak burn cd/dvd ja.Beralih angin ke Ashampoo Burning Studio 6. Percuma plak tu. Keseronokan Ashampoo Burning Studio tak boleh disangkal lagi




3.MPCSTAR
Codec video terbaik. Tak perlu lagi guna k-lite codec. Mpcstar boleh play semua video


4.Foxit Reader
Kalian seorang yang gagal apabila menggunakan adobe reader. Kerana, Foxit Reader lebih ideal untuk digunakan. Adobe Reader lambat loading. Berbanding dengan Foxit Reader, rasa macam buka notepad ja. Foxit Reader jugak lebih mesra alam


5.Firefox
Ada lagi orang zaman sekarang ni guna IE? agak-agak lah kot


Sunday 18 March 2012

LAPTOP & PC TERBAIK

Sony Vaio S Series
Acer Aspire Ethos

HP Pavilion DM4X

HP Envy 14 Series

MACBook Pro

iMAC

MacBook Air






Saturday 17 March 2012

ULTRABOOK LEBIH BAIK DARIPADA NETBOOK & NOTEBOOK..?

Kita biasa dengar notebook dan netbook. Notebook lebih besar berbanding netbook. Apabila lebih besar maka  fungsi dan prestasinya lebih baik. Seiring dengan pembangunan teknologi komputer sepantas mata berkelip,  kini muncul pula ultrabook. Teknologi baru ini lahir untuk mencantumkan teknologi laptop dan juga tablet.

Apa kelebihan ultrabook?

Sama bentuknya seperti komputer riba lain. Ultrabook bukan mutasi yang bertukar menjadi bentuk pelik di luar imaginasi kita. Sekali pandang, memang sama sahaja. Sebuah komputer riba.
Ultrabook adalah nama rasmi milik Intel iaitu salah satu pengeluar sistem prosessan dunia. Ultrabook dari Intel adalah pesaing baru kepada model seperti Mac Book Air. Model-model ini sangat nipis dan berteknologi tinggi.
Jadi, mana-mana komputer riba yang menggunakan processor Intel dengan spesifikasi tertentu akan dikenali dengan Ultrabook.

Spesifikasi sebuah ultrabook:
  • Sangat nipis iaitu kurang daripada 20 millimeter atau 0.8 inci
  • Profail yang ringan
  • Processor yang rendah kuasa elektrik dengan teknologi Sandy Bridge dan Ivy Bridge
  • Ketahanan bateri sehingga 5 jam
  • Akses simpanan data yang laju dari state disk drives (SSDs)
  • Dilengkapi dengan grafik sedia ada.
  • Amat pantas semasa menghidupkan laptop.
Mula dilancarkan pada Oktober 2011 dan antara model-model pertama ultrabook adalah Acer Aspire 3951, Asus Zenbook UX21, Toshiba Portege Z830 dan HP Folio 13.

 Asus UX21 ultrabook

Friday 16 March 2012

SERBA RINGKAS MENGENAI INTERNET

MAKSUD INTERNET

1. Internet adalah singkatan dari internetwork bermaksud rangkaian komputer setempat untuk menjadi landasan pemindahan data antara satu sama lain.

2. Internet juga bererti sebuah rangkaian global dan lebuhraya yang menggunakan protokol TCP/IP untuk berkomunikasi secara menyeluruh. Apa saja yang difikirkan atau terlintas di hati, maklumatnya ada di Internet, yang baik dan yang buruk sama banyak, cuma pandai-pandailah menjaga diri. 

3. Semasa melayari Internet, fahami sebab tindakan dan awasi setiap maklumat yang mungkin dipaliti virus, walaupun ia nampak seperti tiada apa-apa.

  
MODEM.
1. Perkataan modem diambil dari singkatan modulator dan demodulator. 

2. Kombinasi perkataan itu bermaksud signal digital dalam komputer ditukar ke analog (modulation) dan menukar balik dari analog ke signal digital (demodulation), Contoh mudah, dua buah komputer yang disambungkan dengan modem melalui talian telefon untuk menghantar dan menerima signal.

3. Modem bertindak sebagai perkakasan antaramuka (interface) di antara komputer dan ISP. Talian telefon sebagai media untuk penghantaraan data secara analog. Semasa melayari Internet, komputer memproses semua maklumat dan dibentangkan di skrin monitor dalam bentuk laman web berpangkinkan sistem operasi Windows.
 
 

Thursday 15 March 2012

PERKAKASAN KOMPUTER.

Komputer peribadi yang tipikal mengandungi komponen perkakasan seperti berikut:

 1.Papan Induk (motherboard)
              a. Unit pemprosesan pusat (CPU)
              b. RAM
              c. BIOS ( Basic Input/ Output System )
              d. Slot bas komputer
                  i)
2. Bekalan kuasa komputer
   Peti yang mengandungi transformer, pengawal voltan dan kipas.

3. Pengawal storan bagi IDE, SATA, SCSI dan storan lain, yang mengawal cakera keras, cakera liut, CD-ROM dan pemacu lain. Boleh terletak pada papan induk atau kad tambahan.

4. Pengawal video yang mengeluarkan output untuk monitor komputer. Boleh disekalikan dengan papan induk atau dipasang pada slot sendiri (PCI, PCI-E atau AGP).

5. Pengawal bas komputer ( port selari, bersiri, USB, FireWire ) bagi menyambung komputer dengan perkakasan luaran seperti pencetak.

6. Satu atau lebih media boleh ditanggalkan:
   a. CD
   b. DVD
   C. BD


Selain itu, perkakasan juga boleh termasuk komponen luaran PC seperti:

1. Tetikus
2. Pengimbas
3. Webcam
4. Pencetak
5. Monitor Komputer
6. Pembesar Suara.

    Wednesday 14 March 2012

    TEKNOLOGI KOMPUTER


    Perubahan era teknologi komputer. Daripada berat berpuluh kilo sekarang ada yang berat tak sampai 500 gram pun.

    Generasi pertama ( 1946 - 1959 )

    Generasi kedua ( 1959 - 1964 )

    Generasi ketiga ( 1964 - 1970 )

    Generasi keempat ( 1979 - kini )

    Teknologi terbaru. PC Tablet.

    REHAT SEKEJAP

    Imaginasi .
    Sesuatu tak terbatas untuk bermimpi.
    Macam fairytales juga dlm komik komik.
    Semua yang berlaku atas kehendak sendiri.
    Semua terjadi seperti apa yang dirancangkan.
    Dari Melayu boleh tukar jadi Western.
    Dari buruk boleh tukar jadi cantik.
    Dari miskin boleh tukar jadi kaya.
    Dari sedih boleh tukar jadi gembira.
    Dari keding kurus boleh tukar jadi gemuk.
    Haha.WHATEVER IT IS,
    Imaginasi, is a magical thing.
    Yang menampakkan impian menjadi nyata.
    Tapi sampai suatu masa,
    Kau hanya sedar it is only imagination ((;
    lokasi : rumah terapung saudara di pulau langkawi

    DEFINISI TEKNOLOGI MAKLUMAT DAN KOMUNIKASI

    Teknologi Maklumat dan Komunikasi menurut Kamus Dewan Edisi Keempat  ialah teknologi yang berkaitan dengan pemerolehan, penyimpanan, pem-prosesan dan penyebaran maklumat melalui penggunaan teknologi komputer dan tele-komunikasi.

    Senn (1998) menyatakan teknologi maklumat dan komunikasi mengandungi tiga komponen iaitu
    1) komputer.
    2) komunikasi.
    3) tahu-guna.

    Gabungan ketiga-tiga komponen ini mencipta peluang kepada manusia dan organisasi untuk lebih produktif, berkesan dan berjaya.


    # budak-budak zaman sekarang tak main dah layang-layang ke gasing ke. paling-paling cikai pon PSP. baru up to dated beb. =)

    ICT DALAM PENDIDIKAN

    PENGGUNAAN TEKNOLOGI MAKLUMAT DALAM PENDIDIKAN

    Pendahuluan

    Penggunaan Teknologi Maklumat dan Komunikasi (ICT) dalam bidang pendidikan bukanlah sesuatu yang baru dan asing, malah telah lama diperkenalkan di negara-negara maju seperti Amerika dan Eropah sejak awal tahun 60-an lagi. Negara kita tidak ketinggalan dalam menikmati arus pembangunan dan ledakan berasaskan teknologi maklumat dan komunikasi (ICT) ini.

    Kerajaan khususnya Kementerian Pelajaran Malaysia telah pun mengambil pelbagai inisiatif untuk memperlengkapkan warga pendidik seperti mengadakan pelbagai jenis kursus jangka pendek dan kursus jangka panjang. Ianya telah melibatkan perbelanjaan yang cukup besar. Sebagai contoh kerajaan sanggup membelanjakan berbilion ringgit bagi melicinkan pelaksanaan PPSMI. Tahun ini sahaja(2006) kerajaan telah membelanjakan sekitar RM250 juta untuk pembelian notebook dan perkakasan PPSMI yang lain.

    Sudah pasti kerajaan mahu melihat hasil yang setimpal dengan pelaburan yang begitu besar. Dalam hal ini, kerajaan amat bergantung kepada golongan guru sebagai golongan yang berada di barisan hadapan pembangunan negara bagi memastikan kejayaan PPSMI.

    Salah satu faedah penggunaan Teknologi Maklumat dan Komunikasi (ICT) dalam pengajaran dan pembelajaran di dalam kelas ialah ianya dapat memperkembang dan memperkasakan lagi pemahaman pelajar dalam sesuatu tajuk mata pelajaran yang diajar. Ini diakui oleh Cockroft (1982) bahawa penggunaan komputer dalam pengajaran dan pembelajaran boleh memperbaiki kualiti pengajaran dan boleh merubah kepentingan sesuatu tajuk dalam pengajaran.


    Sebagai seorang guru, mengintegrasikan Teknologi Maklumat dan Komunikasi (ICT) dalam pengajaran dan pembelajaran sangat penting dalam pencarian maklumat secara global. Ini selaras dengan hasrat kerajaan untuk memastikan anak-anak kita berkemampuan mengejar perkembangan ilmu pengetahuan berkaitan Sains dan Teknologi serta berkebolehan menguasainya dengan pantas sesuai dengan perubahan era globalisasi.

    Untuk merealisasikan matlamat ini, terdapat empat mod pengajaran dan pembelajaran di dalam Teknologi Maklumat dan Komunikasi (ICT) yang boleh digunakan oleh seseorang pendidik. Mod-mod tersebut ialah mod tutorial, mod penerokaan, mod aplikasi dan mod komunikasi.
    Mod Tutorial

    Sebahagian besar perisian pendidikan yang diguna dalam pembelajaran tutorial direka bentuk berdasarkan kepada model tradisional pengajaran dan pembelajaran, model transmisi, yang melihat guru sebagai penyampai utama dan murid sebagai penerima.

    Pembelajaran tutorial ini merangkumi pembelajaran secara ekspositari iaitu merujuk kepada suasana pembelajaran di mana guru menyampaikan maklumat kepada
    murid yang pasif. Segala latihan dan latihtubi yang disampaikan dikawal oleh sistem.

    Situasi yang sesuai bagi pembelajaran mod tutorial ini ialah untuk kelas yang ramai murid. Dalam situasi ini, guru boleh memberi tumpuan kepada sebahagian murid yang memerlukan bantuan guru sementara sebahagian lagi menggunakan komputer.

    Pembelajaran ini juga sesuai bagi kelas yang mmpunyai murid yang pelbagai keupayaan. Pemulihan boleh dibuat untuk murid yang menghadapi kesukaran belajar dan
    pengayaan untuk pelajar cerdik yang mencabar minda.

    Kelebihan - kelebihan menggunakan mod tutorial ini ialah ianya dapat mengindividukan pembelajaran, murid-murid belajar mengikut kemampuan sendiri, meningkatkan motivasi murid untuk belajar dan murid-murid boleh belajar tanpa penyeliaan atau dengan penyeliaan guru yang minimum.
    Mod Penerokaan

    Dalam mod penerokaan, Teknologi Maklumat dan Komunikasi (ICT) digunakan sebagai medium untuk mencari dan mengakses maklumat secara penerokaan daripada bahan sumber seperti CD ROM, portal maklumat dan internet.

    Selain daripada itu, murid juga mempelajari dan mengkaji sesuatu fenomena secara tunjuk cara di bawah kawalan murid sendiri. Murid juga boleh mengalami, mempelajari dan mengkaji sesuatu fenomena secara simulasi di bawah kawalan sistem.

    Pendekatan penerokaan ini menyokong kepada pendekatan constructivism, iaitu pembelajaran yang memberi penekanan kepada pemikiran kritis, penyelesaian masalah, pengalaman pembelajaran autentik dan pengetahuan yang dibina melalui interaksi sosial.
    Selain daripada mengakses maklumat terus dari internet, guru juga boleh menggunakan maklumat yang disimpan dalam CD ROM, ensiklopedia dan lain-lain
    maklumat yang diperolehi di pasaran.

    Kelebihan menggunakan Teknologi Maklumat dan Komunikasi (ICT) untuk mod penerokaan ialah untuk memberi peluang kepada murid untuk menentukan haluan dan kemajuan pembelajaran masing-masing. Ia juga mendorong murid terlibat secara aktif dalam pengajaran dan pembelajaran dan memberi peluang kepada murid untuk menangani masalah sebenar di dalam kelas.
    Selain dari itu, pembelajaran penerokaan ini juga memberi peluang kepada guru menerapkan teori pembelajaran moden seperti constructivism, multiple intelligence dan sebagainya.

    Mod Aplikasi

    Sesuatu pengajaran dan pembelajaran itu dikatakan menggunakan mod aplikasi apabila alat ICT itu digunakan untuk membantu murid melaksanakan tugasan pembelajaran, bukan sebagai mekanisma penyaluran maklumat pengajaran dan pembelajaran.

    Contohnya, penggunaan perisian aplikasi umum seperti pemprosesan perkataan oleh murid dalam menghasilkan sesuatu tugasan (karangan) atau penggunaan perisian hamparan elektonik untuk memplot graf. Editor grafik, Computer Aided Design(CAD), Adobe Photoshop adalah contoh perisian khusus aplikasi. Penggunaan pengajaran mod aplikasi ini dikatakan berlaku apabila sekumpulan murid berbincang, mengedit dan mengolah kandungan karangan dengan bantuan pemprosesan perkataan dan seterusnya mempersembahkan hasil karangan mereka. Sekiranya guru itu hanya meminta murid-murid menyediakan karangan dengan mengunakan pemprosesan perkataan tanpa melakukan perkara seperti yang diterangkan di atas tadi, maka pemprosesan perkataan hanya diguna sebagai mesin taip sahaja.

    Kelebihan-kelebihan menggunakan mod aplikasi di dalam pengajaran dan pembelajaran ialah murid boleh memberikan tumpuan kepada melakukan aktiviti pembelajaran yang autentik, guru boleh mengemukakan masalah yang lebih mencabar minda murid dan murid dapat meningkatkan kecekapan dan ketepatan hasil pembelajaran
    Mod Komunikasi

    Mod pembelajaran komunikasi digunakan untuk membolehkan murid dan guru daripada lokasi yang berbeza menghantar, menerima,dan berkongsi maklumat yang pelbagai bentuk. Kecanggihan dan kemajuan ICT pada ketika ini membolehkan komunikasi dilakukan dalam pelbagai mod seperti teks, grafik, audio, video atau kombinasi pelbagai mod.

    Mod komunikasi dapat dijalankan menggunakan empat teknik iaitu teknik seorang – sendirian, teknik seorang kepada seorang, teknik seorang kepada ramai dan teknik ramai kepada ramai. Pembelajaran kolaboratif adalah contoh model pengajaran yang menggunakan mod komunikasi.

    Kelebihan-kelebihan menggunakan mod komunikasi ini ialah ianya boleh melaksanakan pembelajaran kolaboratif, mempertingkatkan penglibatan murid dalam proses pembelajaran melalui peer group yang bersifat global dan murid-murid boleh berkomunikasi dengan pakar di dalam dan luar negeri dalam proses pengajaran dan pembelajaran.

    Dalam kerja kursus ini kami telah memilih DUA mod pengajaran iaitu mod tutorial dan mod penerokaan untuk diintegrasikan di dalam proses pengajaran dan pembelajaran di dalam kelas. Ringkasan tentang persamaan, perbezaan , corak persamaan dan perbezaan yang penting kedua-dua mod boleh dirujuk pada Lampiran A yang disertakan.
    Kesimpulan

    Ringkasnya penggunaan teknologi maklumat dan komunikasi secara terancang dan teratur akan menjadikan proses pengajaran dan pembelajaran guru lebih diyakini oleh pelajar. Pelajar – pelajar pasti suka akan pengajaran guru yang mempelbagaikan kaedah, teknik, pendekatan dan bahan bantu mengajar yang terkini.

    Ini adalah selaras dengan hasrat kerajaan agar generasi muda hadapan Malaysia yang hendak dilahirkan ini dapat berdiri sama tinggi dan duduk sama rendah dengan bangsa-bangsa lain di dunia ini serta mampu bersaing di peringkat antarabangsa dengan penuh keyakinan tanpa menghadapi sebarang halangan komunikasi.
    Sekarang ini terpulang kepada warga pendidik untuk memanfaatkan kemudahan teknologi maklumat dan komunikasi ini di bilik darjah semaksima yang mungkin.



    “PENDIDIKAN HARI INI UNTUK KEHIDUPAN MASA HADAPAN”

    Tuesday 13 March 2012

    SEJARAH TEKNOLOGI MAKLUMAT

    Istilah "teknologi maklumat" muncul pada sekitar dekad 1970-an. Bagaimanapun, konsepnya yang asas boleh dikesani jauh lebih lama lagi. Pada sepanjang abad ke-20, pihak tentera telah berikat dengan berbagai-bagai industri untuk membangunkan elektonik, komputer dan teori maklumat.. Secara sejarah, pihak tentera telah mendorong penyelidikan-penyelidikan tersebut dengan memotivasi dan membiayai inovasi dalam bidang penjenteraan dan pengkomputan.

    Komputer komersil yang pertama ialah UNIVAC I yang direka bentuk oleh J.Presper Eckert dan John Mauchly untuk Biro Banci Amerika Syarikat. Akhir dekad 1970-an memperlihatkan kebangkitan mikrokomputer, diikuti dengan rapat oleh komputer peribadi IBM pada tahun 1981. Sejak dari masa itu, empat generasi komputer telah berkembang, dengan setiap generasi melambangkan satu langkah yang dicirikan oleh perkakasan yang semakin kecil dan berupaya. Generasi pertama menggunakan tiun vakum, dengan generasi-generasi kedua dan ketiga masing-masing menggunakan transistor dan litar bersepadu.

    UNIVAC I

    Model pertama keluaran IBM
    # sape mampu pikul PC besar-besar mcmnie.?


    Monday 12 March 2012

    SEMANGAT SIKIT ^____________^


    "Every day is a new beginning.Treat it that way.
    Stay away from what might have been.And look at what can be."

    # Don't blame your past for the stupidity you've made. It is clear that, action you made was from your sound mind
    Life Quotes, Life Quotes Images, Life Sayings