Thursday, July 24, 2014

Solid State Drive (SSD) Terbaru Daripada Samsung...Wow!

Salam sejahtera kepada semua pembaca Petiktetikus. Hari ini ingin memperkenalkan satu produk terbaru daripada Samsung iaitu SAMSUNG 840 EVO 2.5-inch 1TB MLC SOLID STATE DRIVE. Ruang data 1TB? Wah, ia 'space' terbesar sekali dalam keluarga SSD yang selama ini hanya ada 120Gb,320Gb,500GB. Seperti anda semua tahu SSD dapat menjana pecutan data yang amat pantas berbanding hardisk biasa. Samsung 840 Evo ini memproses data sepantas 540 MB/s untuk bacaan turutan dan 520 MB/s untuk tulisan turutan. Hebat bukan?. Walaubagaimanapun oleh kerana harga SSD agak mahal berbanding hardisk biasa makan tidak ramai mampu membelinya. Harga untuk produk ini dianggarkan RM1500.


Dengan menggunakan SSD ini, ia dapat meningkatkan produktiviti penggunaan PC seharian anda untuk melayar internet, e-mail, paparan multimedia dan permainan video (game). Dengan kepantasan sedia ada, ia dapat membolehkan proses boot PC anda hanya dalam masa 15 saat. Ia turut dilengkapi dengan '5th-generation 3-Core Samsung MEX Controller' yang membantu SSD ini melakukan beban kerja yang pelbagai dengan pantas.

Samsung 840 Evo ini juga direkabentuk untuk penggunaan tenaga yang minimum. Ia dapat mengekalkan jangka hayat bateri sebanyak 30-45 minit. Ia juga mempunyai bentuk badan yang kukuh di mana ia dilengkapi sistem tahan hentak dan besi 'casing' SSD ini turut tahan habuk dan karat. Jika anda risaukan keselamatan data anda, SSD ini mempunyai sistem 'AES 256-bit full disk encryption' bagi menjamin keselamatan data dari hilang atau diceroboh.

Petiktetikus ingin kongsikan spesifikasi untuk SAMSUNG 840 EVO 2.5-inch 1TB MLC SOLID STATE DRIVE :









Video untuk SAMSUNG 840 EVO 2.5-inch 1TB MLC SOLID STATE DRIVE :



Monday, July 21, 2014

Warga Afrika Di Malaysia...Lidah Bercabang Menipu bangsa KIta Di Dunia Maya


Assalamualaikum dan salam sejahtera kepada semua pembaca Petiktetikus. Pada pagi ini saya ingin mulakan dengan berkongsikan masalah lelaki dan wanita di Malaysia. Bukan menjadi satu rahsia lagi bahawa banyak warga Malaysia, tidak kira lelaki mahupun wanita yang telah tertipu dengan mamat hitam ini. Banyak berita yang telah terpampang di media cetak tidak kira di TV, radio dan surat khabar. Berjuta-juta wang keringat kita ditipu dengan sebegitu licik sekali di media sosial tidak kira di Facebook, WeChat dan lain-lain yang seumpama dengannya dan hasilnya banyak warga Malaysia terduduk duka dan menangis tidak berlagu. Mengapa masalah ini tetap berlaku walaupun badan penguatkuasa undang-undang Malaysia telah menggerakkan jentera masing-masing memburu 'siamang-siamang' hitam ini?.

Saya ingin ingatkan disini bukan semua warga Afrika yang tiba di sini memberikan masalah kepada kita. Cuma kebanyakan daripada mereka menyalahgunakan pas pelajar mahupun pas lawatan ke Malaysia untuk melakukan operasi 'bangsat' ini. Tahukah anda , lebihkurang 899 rakyat kita telah menjadi keldai dadah mereka dan ditangkap di negara luar?. Ada yang dipenjara seumur hidup dan ada yang menunggu hukuman mati. Sedih bukan?bagaimana mereka melakukanya? bagaimana modus operandi mereka digerakkan?. Petiktetikus ingin berkongsikan kepada pembaca sekalian bagaimana mereka menipu kita di dunia maya.


  1. Mereka bergerak di dalam satu kumpulan yang besar. Dalam satu-satu masa, meraka akan membuat beberapa kumpulan kecil bagi mensasarkan golongan mangsa tertentu di lokasi berlainan
  2. Mereka akan membuat beberapa akuan di dalam facebook dan menyamar samada menjadi warga Malaysia atau warga luar.
  3. Mereka mempunyai buku manual bagaimana untuk menjerat mangsa-mangsa, dari bagaimana untuk memulakan perbualan, perkenalan, mengambil hati,memberi hadiah dan setelah jerat habis dipasang, anda akan ditipu dan dipergunakan sebagai keldai dadah atau mangsa cinta duit.
  4. Tahukah anda di dalam setiap nama facebook itu, bukan seorang sahaja yang melakukan taipan pada 'status' dan 'komen'. Sebagai contoh, atas nama "jason" sekurang-kurangnya anda berbual dengan  5-6 orang berlainan. Meraka bergilir-gilir menaip.
  5. Meraka biasanya akan menggunakan nama di facebook dengan nama melayu bagi memudahkan anda mesra dan memperoleh kepercayaan anda dengan mudah
  6. Meraka juga kadang-kadang menggunakan nama orang putih dan mengatakan mereka mempunyai simpanan wang yang banyak dan memerlukan anda berkongsikan nombor akaun bank anda untuk 'transfer' .
  7. Jikalau anda perasan, sekiranya anda menerima 'message' di facebook anda, selepas itu anda tidak memberikan tindak balas (melayan) pada email tersebut, selepas seminggu, nama email itu berubah begitu juga gambarnya. Menarik bukan?
  8. Setelah anda jatuh cinta kepada mat gelap ini, anda akan diminta untuk bersemuka. Sudah pastinya di rumah dan bukan di kawasan khalayak ramai.
  9. Meraka akan menjanjikan hadiah, memberikan tiket percutian atau meminta anda ke kuar negara untuk urusan kerja. Di sinilah mereka akan menjadikan anda keldai dadah.
  10. Mereka akan bergerak dari satu lokasi ke satu lokasi bagi menyukarkan polis mengesan mereka.
Semoga informasi  yang saya kongsikan memberi manfaat kepada kita bersama. Jagalah ahli keluarga  kita daripada penipuan terancang ini dan sentiasa melihat kejiranan kita sekiranya anda merasakan ada tindakan meragukan daripada jiran warga afrika anda. Beringat sebelum kena,bertindak sebelum terlambat.

Keratan Akhbar Untuk Perkongsian Bersama






Friday, July 18, 2014

MH17 Tragedi Penerbangan Ngeri Berulang


Assalamualaikum dan salam sejahtera kepada semua pembaca Petiktetikus. Pada hari Khamis ,malam tadi satu lagi tragedi hitam berlaku dalam sejarah penerbangan Malaysia. Pesawat MH17 telah dilaporkan ditembak jatuh di sempadan antara Ukrain dan Rusia. Dilaporkan tiada satu pun nyawa yang terselamat daripada malapetaka ini. Terdapat 295 penumpang yang dalam perjalanan daripada Amsterdam pulang ke Malaysia. Siasatan awal mendapati ia ditembak jatuh oleh Pemberontak Pembebasan Ukrain yang dilaporkan sedang bertempur dengan tentera Ukrain ketika ini.


Petiktetikus mendapat maklumat mengatakan Presiden Ukrain merasakan pesawat MH17 telah ditembak jatuh dan bukan akibat masalah elektronik pesawat. Amat menyedihkan apabila melihat banyak cebisan mayat hancur bertebaran di kawasan tanah lapang di kawasan pesawat terhempas. Ada mayat yang masih terbakar dan ada yang masih nampak bentuk badan kelihatan. Media barat melaporkan 100 mayat telah dijumpai  di dalam lingkungan 9 batu dari tapak pesawat terhempas.


Laporan yang di dapati daripada menara kawalan lapangan terbang Ukrain mengatakan pesawat MH17 terputus hubungan pada pukul 2.15PM pada kedudukan 30 batu daripada sempadan Rusia dan Ukrain. Buat masa sekarang, Ukrain dan Rusia masing-masing menyalahkan antara satu sama lain dan menyalahkan pemberontak. Pihak Amerika yang bertindak sebagai sekutu kuat Ukrain telah menggerakkan penyiasatan berkenaan nahas MH17 dan telah menghubungi pihak Rusia untuk mendapatkan cerita sebenar. Pertelagahan antara 3 negara ini menyulitkan lagi proses mengenalpasti punca dan sudah semestinya sekali lagi Malaysia menjadi mangsa keadaan.


Kerajaan Malaysia melalui Perdana Menteri Malaysia, Najib Razak meluahkan rasa sedih dan kesal dengan tragedi MH17 dan berjanji kepada rakyat Malaysia akan melakukan siasatan menyeluruh dan akan mendapatkan jawapan kenapa tragedi ini berlaku.

Peristiwa berdarah MH370 yang masih lagi berdarah dan belum lagi kering, terkoyak semula dengan tragedi MH17. Adakah anda tahu rekabentuk MH 17 sama dengan MH370? Ya ia sama sekali!. Adakah ini satu petanda ngeri seperti tayangan wayang "final destination" apabila tragedi digambarkan akan berlaku berulang kali?. Apa yang pasti kita sebagai umat Nabi Muhammad hendaklah sentiasa bersabar dan menerima segala ujian dan ketentuan Allah dengan hati yang redha. Apa yang boleh kita harapkan ialah kerajaan Malaysia hendaklah bertindak pantas sebelum ia menjadi satu isu yang rumit. Ini sejarah pertama pesawat Malaysia ditembak jatuh oleh pengganas. Kerajaan Malaysia, Bertindak Cepat!


Petiktetikus ingin berkongsi laporan media barat mengenai tragedi pesawat MH17 :

Rakaman awal ditempat kejadian

Rakaman video amatur  semasa pesawat MH17 terhempas


Berita barat mengenai tragedi MH17



MARILAH KITA BERDOA UNTUK MANGSA-MANGSA MH17
#PRAYFORMH17

Wednesday, July 9, 2014

World Cup 2014 Brazil Dibelasah 7-1 Oleh German..Sedih! Pedih!


Aku cuma mahu berkongsikan perasaan sedih pada perlawanan awal pagi tadi diantara Brazil dan German. Siapa boleh menyangka Brazil ,sebuah negara bola sepak yang mempunyai pemain terhebat dunia dan telah membelanjakan berjuta-juta dollar tewas dengan memalukan. Percaturan Jurulatih brazil, Luis Filipe Scolari yang lemah dan ketiadaan tonggak utama yang cedera menambah perit kepada pasukan Brazil. Rata-rata penyokong Brazil hampir tidak percaya dengan corak permainan pasukan kesayangan meraka yang memberikan lorong gol yang mudah kepada pasukan German. Apa yang boleh saya katakan lagi hanya mengucapkan "Brazil Go Down With Samba".



Pada masa yang sama, banyak tangan-tangan nakal berkongsikan gambar-gambar nakal mengenai kekalahan pasukan Brazil awal pagi tadi :

















Bagi  anda yang ingin melihat gol-gol yang dijaringkan malam tadi boleh melihat pada link gambar dibawah :




Apakah itu Hacker? Siapakah Mereka ini ?....Kawan@ Lawan


Assalamualaikum dan salam sejahtera kepada semua pembaca Petiktetikus Apakah itu Hacker?. Adakah mereka ini individu yang baik atau berbahaya?. Pada hari ini saya ingin kongsikan siapakah mereka ini dan bagaimana kewujudan mereka ini merevolusikan sistem pengkomputeran seperti kita ketahui sekarang. Hacker adalah orang yang "memecah masuk" komputer dan rangkaian sistem komputer, sama ada untuk mendapat keuntungan ataupun didorong oleh cabaran.Dahulunya budaya menggodam sebenarnya berasal daripada kumpulan "Underground" yang mana ia sulit dan bergerak secara rahsia.tetapi tahun demi tahun ia telah berkembang dan kini terbuka kepada masyarakat.Penggodam merupakan seseorang yang menikmati dan meneroka butiran sistem aturcara dan bagaimana hendak meningakatkan keupayaan komputer tersebut. Kebiasaannya, mereka ini mempunyai penegtahuan mendalam mengenai komputer dan rangkaian internet.

Menggodam komputer adalah amalan mengubahsuai perkakasan dan perisian komputer untuk mencapai matlamat di luar maksud asal pencipta. Orang yang terlibat dalam aktiviti menggodam komputer sering dipanggil pengodam(hacker). Oleh kerana perkataan "hack" telah lama digunakan untuk menggambarkan seseorang yang tidak cekap pada profesion /, ada penggodam yang mendakwa istilah ini adalah menyakitkan hati dan tidak memberi pengiktirafan yang sesuai dengan kemahiran mereka.Sebagai perbandingan kepada orang-orang yang membangunkan kepentingan dalam menggodam komputer daripada rasa ingin tahu intelektual mudah, sesetengah penggodam mempunyai motif yang kurang mulia seperti mencuri maklumat peribadi, menukar data kewangan sebuah perbadanan, memecahkan kod keselamatan untuk mendapatkan akses rangkaian yang tidak dibenarkan, atau menjalankan aktiviti-aktiviti yang boleh menyebabkan kerugian kepada mangsa.Ini dipanggil sebagai"cracker".



Terdapat 2 jenis Hacker iaitu Whaite Hat dan Black Hat

WHITE HAT

Mereka ini boleh digelar sebagai 'penguji' kerana mereka menguji sistem keselamatan sesuatu perkakasan komputer dan rangkaian. Jenis-hacker ini lebih suka menikmati pembelajaran dan bekerja dengan sistem komputer, dan seterusnya mendapat pemahaman yang lebih mendalam mengenai subjek. Orang seperti ini menggunakan kemahiran hacking mereka dengan cara yang sah, seperti menjadi perunding keselamatan.Mereka menulis program komputer untuk memastikan keselamatan komputer terjaga. Antara White Hat terkenal seperti dibawah :

Konrad Zuse


It all begins with Konrad Zuse, arguably the very first computer hacker. He may not have been a hacker in the modern sense of the word, but none of it would have been possible without him. You see, Zuse made the world’s very first fully programmable (Turing-complete as they say) computer, known as the Z3. It began, of course, as the Z1, and while it wasn’t built in a cave with a box of scraps, Zuse did build it himself in his parents’ apartment, completing it in 1938. Zuse eventually gained some backing by the German government, leading to the evolution from the Z1 to the Z3, which, complete in 1941, is considered the mother of modern computing.

John “Captain Crunch” Draper


John Draper was hacking computers long before computers were even common place. Draper’s hacking heyday was back in the early 1970’s, when the largest computer network to which the general public had any access was the telephone system. At the time, telephones were managed by an automated system using specific analogue frequencies which could be exploited to make free long distance or even international calls. It was called “Phreaking,” and one of the most well-known Phreaking tools was a toy whistle that came in a box of Cap’n Crunch cereal. With this whistle, Draper created another popular Phreaking tool known as the Blue Box, a device that could produce many other tones used by the phone companies.

Steve Wozniak



A contemporary to John Draper, Wozniak was no stranger to Phreaking. In fact, after Draper shared the details of his Blue Box design during a Homebrew Computer Club meeting, Wozniak built a version of his own. Steve Jobs saw the marketing potential in the device, and the two Steves began their first joint venture together. Wozniak’s hacking days weren’t all spent on projects of questionable legality, though. With the proceeds from their blue boxes as well as selling Wozniak’s cherished HP calculator and Jobs’ VW van, Wozniak created the Apple I. With the other Steve’s marketing prowess, their company became the industry leader it is today.

Robert Tappan Morris



As a graduate student at Cornell University, Robert Morris created his claim to fame: the computer worm. According to Morris, he created the worm as an attempt to gauge the size of the internet at the time. After its release on Nevember 2nd, 1988, the Morris Worm went on to infect approximately 6,000 systems (about 10 percent of the internet attached computers at the time). The worm was intended to be unobtrusive, but due to a flaw in its replication algorithm, it copied itself excessively, causing heaving system loads and ultimately leading back to Morris. In 1989, Morris became the first person indicted and later convicted under the Computer Fraud and Abuse Act of 1986.

Mark “Phiber Optik” Abene



Here’s a name you may not be familiar with: Mark Abene. He never hacked into the D.O.D. nor did he steal millions of dollars in some Swordfish-style bank heist. What he did do was piss off AT&T. As a member of the hacker group Masters of Destruction, Abene was often poking around on AT&T’s systems. When AT&T’s telephone system crashed, leaving 60,000 customers without phone service for over 9 hours, they quickly blamed Abene. The Secret Service paid him a rather aggressive visit, confiscating his equipment, and while AT&T eventually admitted that the crash was a mistake on its part, Abene was charged with computer tampering and computer trespassing in the first degree. Later, he would face more charges and ultimately serve a year in federal prison, making him the first hacker to do so.

Kevin “Dark Dante” Poulsen

                                      
                          
Poulsen holds claim to one of the more amusing hacks of all time. A radio contest held by KIIS-FM promised a shiny new Porsche 944 S2 to the 102nd person to call into the station. Rather than try his luck among the multitude of Los Angeles listeners, Poulsen took over all of the telephone lines to the station to ensure he’d be the 102nd caller. He eventually had to disappear once he became a fugitive of the FBI. This landed him a spot on the popular TV show Unsolved Mysteries. The show’s hotlines crashed when the episode aired. Coincidence? In 1991, Poulsen was arrested and eventually pled guilty to various counts of computer fraud, money laundering, and obstruction of justice. Interestingly, since his incarceration, Poulsen made a complete 180, helping in cyber crime cases, and even capturing sexual predators on MySpace.             

Kevin Mitnick



Kevin Mitnick is perhaps the most famous hacker in computer history, likely due to his being the first hacker to make the FBI’s Most Wanted list. As a master of social engineering, Mitnick didn’t just hack computers; he hacked the human mind. In 1979, at the age of 16, he hacked his way into his first computer system and copied proprietary software. He would often engage with admin personnel, such as in phone calls and e-mail messages, and trick them into giving up passwords and other security information. After a two and a half year pursuit, Mitnick was finally arrested and served five years in prison. He now runs his own computer security consultancy, Mitnick Security Consulting LLC.         

Richard Stallman


In his early years, Stallman was a graduate student and programmer at MIT’s Artificial Intelligence Labs where he would constantly engage with MIT’s rich hacking culture. As an advocate for just about everything Open Source, Stallman fought back when MIT installed a password system in its Computer Science department. He would decrypt users’ passwords (not an easy task given the processing power of the 1970’s) and send them a message with their password in plaintext, suggesting they leave the password blank in order to re-enable anonymous use. Going into the 1980’s, Stallman didn’t like the proprietary stance many manufacturers were taking on their software. This eventually led Stallman to create the GNU General Public License and GNU operating system, a completely free Unix-like OS that is completely Unix-compatible.

Tsutomu Shimomura



Not all hackers fall under the Black-Hat umbrella. Tsutomu Shimomura is a White-Hat hacker credited with capturing Kevin Mitnick. In 1994, Mitnick stole some of Shimomura’s personal files and distributed them online. Motivated by revenge, Shimomura came up with a trace-dialing technique to back-hack his way in to locating Mitnick. With Shimomura’s information, the FBI was able to pinpoint and arrest Mitnick.


BLACK HAT

Kadang-kadang dipanggil "cracker", seseorang yang memecah keselamatan komputer tanpa kebenaran atau menggunakan teknologi (biasanya sebuah komputer, telefon, sistem atau rangkaian) untuk vandalisme, penipuan kad kredit, kecurian identiti, cetak rompak, atau jenis lain aktiviti yang menyalahi undang-undang.Biasanya mereka adalah bersalah di sisi undang2.Mereka mempunyai pengetahuan komputer yng baik dan menulis program komputer untuk melakukan penggodaman.


Wednesday, July 2, 2014

8 Tips Terbaru Untuk Pengguna Google...tips&trick

Selamat pagi kepada semua pembaca petiktetikus, Saya memohon maaf kerana agak lambat memaparkan post terbaru kerana masih dalam proses pemulihan. Tetapi alhamdulillah kerana saya sudah semakin sihat dan berupaya untuk meneruskan penulisan blog ini. Pada pagi yang segar dan sejuk ini saya ingin kongsikan tips terbaru yang disediakan oleh GOOGLE untuk pengguna enjin carian ini. Beberapa tip akan saya kongsikan dan sudah pastinya ia bakal membantu anda menggunakan enjin carian ini dengan lebih efisien. Mari kita bermula !


1) Mencari sesuatu content yang dikehendaki daripada laman web yang digemari





sebagai contoh, sekiranya anda ingin mencari sesuatu content terus ke punca tanpa perlu membuka laman utama, anda hanya perlu menaip (site:bharian.com.my sukan). Mudah bukan?


2) Mencari jenis fail yang dikehendaki


Pada satu-satu masa kita perlu mencari data dalam bentuk format fail tertentu. Dengan menggunakan arahan (filetype:pdf bumi) google akan memaparkan maklumat dengan format yang diingini.

3) Mencari laman web yang mempunya persamaan dengan content yang anda ingini

Anda menyukai satu laman web dan anda ingin mencari laman web lain yang mempunyai  persamaan, anda boleh menaip (related:bharian.com.my)

4) Mencari data menggunakan gambar


Anda ingin mencari sesuatu bentuk gambar yang berkaitan dengan gambar yang anda gunakan sebagai carian, GOOGLE akan mencari gambar dalam kategori yang anda ingini ((http://images.google.com/imghp?hl=en). Contohnya kalau anda letakkan gambar panda, enjin carian akan mencari semua gambar berkaitan dengan panda.


5) Pencarian data daripada pelbagai sumber


Anda sedang membuat laporan dan anda mahu enjin carian mencari maklumat yang dikehendaki daripada pelbagai sumber tidak kira dari YAHOO,GOOGLE dan lain-lain. Gunakan arahan (saman -site:yahoo.com)

6) Melihat bentuk versi website lama (sebelum update) dengan "Cached"


Anda ingin melihat terlebih dahulu paparan website yang belum diupdate dan anda mahu melihatnya dengan kadar yang cepat, hanya perlu ke pilihan 'cached'.

7) Filter data enjin carian untuk mendapatkan pilihan terkini


Anda boleh gunakan GOOGLE untuk filter data yang anda ingini dan terkini, anda hanya perlu menambah arahan (&tbs=qdr) pada url dan untuk menentukan masa data itu diwujudkan, anda perlu menaip (h5) untuk 5 jam, (n5) untuk 5 minit dan (s3) untuk 3 saat.

8) Mencari sesuatu maklumat dengan hanya menggunakan suara


Terdapa pilihan carian di dalam GOOGLE dengan hanya menggunakan suara. Pada kotak carian, anda akan nampak logo seperti microfon dan anda hanya perlu tekan. Bagi pengguna pertama, google akan meminta kebenaran untuk menggunakan mic laptop anda. Seterusnya anda hanya perlu bercakap apa data yang anda mahukan dan enjin carian akan "beroperasi".