Tuesday, April 15, 2014

Penjenamaan semula sesbuah perniagaan

Penjenamaan semula: bukan sekadar logo
[petikan dari Utusan]

Apabila sesuatu perniagaan itu menghadapi kerugian kerana kemorosotan pa­saran, satu daripada strategi ialah melakukan penjenaam semula atau 'rebranding'.
Ia juga dilakukan untuk mengambil peluang menerokai pasaran baru se­perti pasaran antarabangsa, perubahan strategi perniagaan syarikat dan apa sahaja yang memerlukan perubahan sikap pengguna terhadap jenama itu.
Reka bentuk logo yang baru sahaja bukan satu-satunya jalan penyelesaian. Ia memerlukan strategi holistik serta perubahan sikap dan komitmen seluruh pengurusan dan kakitangan serta perbelanjaan tinggi.

Bank Bumiputera yang ditubuhkan untuk membantu kaum Bumiputera sesuai dengan Dasar Ekonomi Baru pada tahun 1970 menghadapi kerugian yang memaksanya bergabung dengan Bank of Commerce dan dijenamakan semula sebagai Bumiputera Commerce. Ia akhirnya distruktur dan dijenamakan semula sebagai CIMB Bank dan kini menjadi bank yang terkemuka di rantau ASEAN, hasil pengurusan dan strategi pemasaran yang bijak.

Kegagalan Shampoo Sunsilk selama beberapa dekad diatasi pada pertengahan dekad 2000 dengan mengambil peluang keemasan daripada pasaran gadis remaja Melayu yang bertudung untuk menyelesaikan masalah kegatalan rambut. Malah ia jenama shampoo pertama yang mengiklankan produk tanpa me­nunjukkan sehelai rambut pun - hanya menggunakan artis wanita yang sudah bertudung sebagai duta jenamanya dan terus menjadikan Sunsilk shampoo nombor satu Malaysia.

Telekom Malaysia mengalami persepsi negatif sebagai syarikat GLC yang lembab. Di awal dekad 2000 ia melakukan penjenamaan semula kepada jenama TM dan perubahan falsafah pengurusan, operasi dan sikap yang lebih mesra pengguna.

Levi’s pada tahun 1989 dianggap tidak relevan kepada golongan remaja bandar kelas mene­ngah dan atasan yang berpendidikan dan berpendapatan tinggi. Penjenamaan semula Levi’s menggunakan produk Levi’s 501 Button Fly sebagai ikon jeans yang original dan unik, warisan Amerika, dengan kualiti dan harga premium sebagai nilai jenama yang tidak ada tandingannya. Penyanyi Zainal Abidin dengan mesej Hijau sebagai duta jenamanya dan kaedah IMC iaitu Komunikasi Pemasaran Bersepadu, berjaya mendekatkan jenama itu kepada kumpulan sasaran remaja 15-19 tahun. Rangkaian butik Levi’s pula memberikan pengalaman membeli yang istimewa kepada pengguna ini.

Harley Davidson (HD) yang hampir ditutup pada tahun 1980, berjaya memperkenalkan motosikal yang lebih baik, tetapi mengekalkan status ‘cult' dan nilai-nilai produknya yang unik ia­itu bunyi enjin yang dipatenkan, serta reka bentuk dan enjin V. HD menjadi idaman lelaki berumur empat puluhan yang berjaya dan punya ‘attitude' sehingga ada yang menjadikan logonya sebagai tattoo di badan mereka.

Penjenamaan semula Nike pula melibatkan pengguguran nama ‘NIKE' tetapi mengekalkan lambang “swoosh" pada logonya ketika melancarkan rangkaian reka bentuk kasut sukan baru yang amat canggih dan menarik pada akhir dekad 1990-an.

Penjenamaan semula Apple Computers kepada Apple Inc, McDonalds kepada McD, Kentucky Fried Chicken kepada KFC berjaya mengekalkan pasaran masing-masing kerana mereka mengiktiraf perubahan dan keperluan pengguna yang dinamik, memahami nilai jenama dan falsafah operasi kerana ia bukan sekadar logo.

PENULIS adalah bekas Pengurus Besar Pengiklanan Kumpulan Utusan. Kini Konsultan Komunikasi Pema­saran Lensa Films dan Jurulatih Kanan di ClickAcademy Asia. Emel: adi@ClickAcademyAsia.com


Artikel Penuh: http://www.utusan.com.my/utusan/Ekonomi/20140412/ek_09/Penjenamaan-semula-bukan-sekadar-logo#ixzz2ywde8daX
© Utusan Melayu (M) Bhd 

Friday, February 15, 2013

Backup Smartphone Contact dalam Google Contact


Jika anda mempunyai Akaun Google, mana-mana kenalan yang berkaitan dengan akaun tersebut secara automatik disenaraikan oleh Google. Ini bermakna semua kenalan anda sentiasa boleh didapati di web dan boleh diselarikan (sync) dengan mana-mana telefon Android yang dipautkan dengan akaun yang sama.

Hasilnya, jika anda kehilangan telefon anda, dan beralih kepada telefon baru, atau menggunakan komputer desktop, kenalan anda sentiasa boleh dilihat dan diakses.

Untuk mendapatkan nombor telefon anda dan maklumat hubungan yang lain ke akaun Google anda, anda mempunyai beberapa pilihan:


  • Mengimport senarai kenalan anda secara langsung ke dalam telefon anda dari kad SIM anda. 
  • Gunakan komputer untuk mengimport kedua-dua e-mel dan nombor telefon kenalan anda dari akaun e-mel yang lain ke dalam akaun Gmail anda.
  • Menggunakan komputer desktop untuk mengeksport kenalan anda dari aplikasi seperti Outlook atau Buku Alamat Mac sebagai fail teks, kemudian mengimport mereka ke dalam Akaun Google anda melalui pelayar desktop. Dua jenis format fail teks yang biasa digunakan untuk tujuan ini adalah fail yang berakhir dengan. Csv atau. Vcard.

Tanpa mengira kaedah, anda hanya perlu untuk mengimport kenalan anda sekali. Selepas anda mula menggunakan Akaun Google, semua kenalan anda akan diselarikan masuk ke telefon baru. Untuk melihat kenalan anda:

Pada telefon anda: Klik Contact .

Dari pelayar (Mozilla atau Chrome) pada komputer desktop: Pergi ke 'google.com/contacts"(https://www.google.com/contacts/#contacts). Jika anda belum log masuk, anda perlu menyediakan alamat Gmail anda dan kata laluan.


Tuesday, January 22, 2013

Flame dijangka dua kali lebih hebat



RAMAI bercakap mengenai tahun baru yang me­ngujakan dalam industri teknologi maklumat dan komunikasi (ICT) de­ngan menanti gajet baru bakal dikeluarkan vendor terkemuka terutama membabitkan peranti mudah alih serta tanpa wayar.

Namun, ramai juga yang leka mengenai ancaman siber yang membimbangkan dengan pertambahan gajet di pasaran.

Pertambahan gajet membawa ‘berita baik’ kepada penjenayah siber untuk bereksperimen, apatah lagi teknologi perkomputeran ‘cloud’ bakal dimanfaatkan sejajar dengan peningkatan tablet atau telefon pintar.

Mana tidaknya, sudah banyak pengumuman perkhidmatan seperti kewangan, pembayaran dan sebagainya kini boleh dilakukan hanya menerusi Internet dan kemudahan disediakan yang lengkap me­ngundang persoalan berkaitan keselamatan.




Dua peringkat sera­ngan pada 2013 bakal me­nyaksikan penjenayah akan cuba memecahkan kod tulang belakang data dengan menghantar virus pengintip atau pemusnah seperti yang disaksikan virus jenis Flame, tahun lalu.


Bagaimanapun, kali ini Flame akan diperhebatkan dengan jangkaan kuasa virus dua kali ganda berbanding apa yang dihadapi tahun lalu.

Malah Pertubuhan Bangsa-Bangsa Bersatu (PBB) yang membantu negara anggota melindungi prasarana nasional, memberi amaran mengenai bahaya virus Flame yang bakal menyerang komputer di kawasan tumpuan seperti Asia.

Koordinator keselamatan siber Kesatuan Telekomunikasi Antarabangsa (ITU) PBB di Geneva, Marco Obiso memberi amaran ancaman siber adalah yang paling serius.

Amaran sulit itu akan memaklumkan negara anggota bahawa virus Flame adalah alat perisikan berbahaya yang berpotensi digunakan untuk menyerang prasarana kritikal.

Bukti menunjukkan virus Flame mungkin dibina satu atau lebih negara yang melancarkan virus jenis ‘worm’ Stuxnet untuk menyerang program nuklear Iran pada 2010, menurut Kaspersky Lab, pembuat perisian keselamatan siber Russia yang menemui Flame.

Oleh itu, organisasi di Malaysia disaran menjalankan prosedur latihan krisis siber negara membabitkan organisasi strategik negara termasuk sektor kerajaan bagi meningkatkan tahap kesiapsiagaan dan keselamatan sistem siber organisasi itu terhadap ancaman dan serangan penggodam komputer seperti berlaku Jun lalu.

Prosedur itu perlu dijalankan melalui Majlis Keselamatan Negara (MKN) yang memantau kadar ancaman dengan kerjasama agensi CyberSecurity Malaysia.

Lebih membimbangkan, statistik menunjukkan angka insiden keselamatan siber dari Januari hingga Oktober lalu mencecah 13,173 kes iaitu 112 peratus lebih tinggi berbanding kes pada tempoh sama tahun lalu.

Angka terbabit dijangka bertambah tahun ini selari pertumbuhan gajet mudah alih serta penggunaan sistem operasi baru yang masih belum diserang.

Satu lagi ancaman yang mencuri tumpuan pada 2013 pastinya tertumpu kepada komunikasi mesin-ke-mesin (M2M) ditambah pula dengan penggunaan komunikasi medan terhampir (NFC) yang mula disediakan secara meluas tahun ini.

M2M merujuk kepada teknologi yang membolehkan kedua-dua sistem tanpa wayar dan berwayar untuk berkomunikasi dengan peranti lain yang mempunyai keupayaan yang sama.

Contoh lain seperti peti sejuk yang berkomunikasi dengan tuan rumah untuk memberitahu sudah tiba masanya untuk membeli susu dan telur atau di lapangan terbang yang merakam foto wajah seseorang dan merujuk kepada silang imej dengan pangkalan data pengganas yang diketahui.

Selain itu, tahun ini juga menyaksikan sektor perubatan bakal mengalami perubahan dengan alat perubatan yang mengawal oksigen kepada mangsa kemalangan dan kemudian memberi amaran kepada kakitangan hospital apabila kadar jantung mangsa itu jatuh di bawah paras tertentu.

Meskipun kemungkinan teknologi praktikal M2M memberi inspirasi kepada manusia kerana ia mempu­nyai potensi untuk membuang kesilapan manusia dalam pelbagai situasi, ia masih menimbulkan terlalu banyak soalan.

Pada tahun ini, syarikat keselamatan Fortinet meramalkan pengguna akan melihat contoh pertama godaman melalui M2M yang setakat ini masih belum wujud.

Bagaimanapun, syarikat itu menjangkakan platform terawal yang bakal diserang pastinya berkaitan keselamatan negara seperti kemudahan pembangunan senjata.

Ia mungkin akan berlaku dengan menyebarkan virus ke aliran maklumat yang melintang dengan saluran M2M, sekali gus membuatkan mesin itu menyalahgunakan maklumat beracun sehingga mewujudkan kelemahan.

Selepas itu, mesin yang terjejas akan membenarkan penggodam memasuki dalam keadaan yang terdedah. Ia sungguh menakutkan.

Selain itu, pada 2012, FortiGuard Labs menganalisis virus jenis ‘botnet’ mudah alih seperti Zitmo dan mendapati mereka mempunyai banyak persamaan ciri dan fungsi seperti botnet PC tradisional.

Justeru, ia bermakna pada 2013, ramalan serangan sama akan bekerjasama dengan jenis serangan Direct Denial of Service (DDoS) yang akan menumpukan kepada kedua-dua PC dan peranti mudah alih secara serentak.

Sebagai contoh, perkakasan mudah alih yang dijangkiti dan PC akan berkongsi arahan dan kawalan (C&C) melalui sistem pelayan dan protokol serangan yang sama dan bertindak pada arahan tertentu, sekali gus meningkatkan penguasaan botnet.

Kalau dulu, dua botnet berasingan diperlukan untuk beroperasi pada PC dan sistem operasi mudah alih seperti Android namun kini ia akan menjadi botnet tunggal untuk menyebarkan virus sehingga ke pengguna akhir.

Virus jenis malware juga tidak akan duduk diam sepanjang tahun ini malah peningkatan peranti berasaskan Android benar-benar akan menguji tahap keselamatannya pada 2013.

Malware kini direka untuk kedua-dua peranti mudah alih dan PC laptop.

Bagaimanapun, dari aspek sejarah, kebanyakan usaha pembangunan disasarkan kepada PC disebabkan populasinya yang tinggi wujud pada masa yang lebih lama.

Penyelidik FortiGuard Labs kini memantau kira-kira 50,000 sampel malware mudah alih iaitu sampel utama berbanding berjuta-juta yang diselidik untuk PC.

Hasilnya sungguh mengejutkan, peningkatan jumlah malware mudah alih yang ketara diperhatikan penyelidik dan mereka berkeyakinan tinggi angka malware akan bertambah secara drastik mulai tahun ini.

Itulah akibatnya apabila lebih banyak telefon pintar di pasaran berbanding komputer riba atau PC desktop.

Malah, pengguna diramal akan meninggalkan platform tradisional kepada peranti baru iaitu tablet bersaiz antara tujuh hingga 10 inci.

Meskipun penyelidik FortiGuard Labs percaya ia masih perlu mengambil beberapa tahun lagi sebelum bilangan sampel malware mencapai tahap seperti serangan PC, mereka yakin akan melihat pertumbuhan malware lebih pantas pada peranti mudah alih kerana pencipta malware mengetahui ia lebih rumit daripada serangan ke atas PC tradisional yang membangkitkan cabaran di kalangan penggodam.

Tidak ketinggalan, ancaman jenis APT atau Advanced Persistent Threats yang menunjukkan keupayaan mereka dalam menggunakan teknologi canggih dan pelbagai kaedah serta vektor untuk mencapai sasaran tertentu.

Ia lebih kepada mendapatkan maklumat sensitif atau rahsia. Contoh paling mudah pastinya Gauss.

Pada 2013, sasaran APT tertumpu kepada sistem perkomputeran cloud pengguna yang popular seperti laman sosial selebriti dan tokoh politik.

Kebanyakan penganalisis masih belum yakin kaedah yang bakal dilakukan. Walau bagaimanapun, selepas penyerang mendapat maklumat yang diperlukan, mereka akan meghapuskan malware secara senyap daripada peranti sasaran sebelum mangsa menyedari laman mereka sudah diserang.

Lebih-lebih lagi, individu yang mendapati mereka menjadi mangsa APT berkemungkinan tidak akan melaporkan serangan kepada media.

Serangan ini pada mulanya akan menjejaskan individu dan bukan prasarana kritikal, kerajaan atau syarikat awam yang menyasarkan jenis maklumat berbeza.

Penyerang akan mencari maklumat yang mereka boleh manfaatkan untuk kegiatan jenayah seperti memeras ugut atau mengancam untuk membocorkan maklumat itu melainkan jika pembayaran dilakukan individu ternama.

Pada tahun ini, kita juga bakal menyaksikan sistem keselamatan yang bakal dipertingkatkan dengan pengenalan sistem pengesahan dua faktor menggantikan model keselamatan daftar satu kata laluan.

Model keselamatan kata laluan yang diguna pakai sekarang sudah ketinggalan zaman.

Perisian godam yang mudah dipindah turun hari ini dengan mudah boleh memecah empat atau lima watak kata laluan dalam hanya beberapa minit.

Menggunakan alat pemecahan kata laluan berasaskan cloud yang baru, penyerang boleh mencuba 300 juta kata laluan yang berbeza hanya dalam masa 20 minit pada kos kurang daripada RM60.

Maknya, penjenayah kini dengan mudah boleh memecahkan kata laluan menerusi abjad atau angka yang kuat hanya ketika anda sedang makan tengah hari.

Apatah lagi, kata laluan disimpan serta dirahsiakan dalam pangkalan data yang mudah diceroboh jika tahap keselamatannya terjejas.

Pada tahun ini, terdapat petunjuk peningkatan terutama dalam perniagaan melaksanakan beberapa bentuk pengesahan dua faktor bagi pekerja dan pelanggan mereka.

Ia terdiri daripada beberapa daftar masuk atau login berasaskan web yang akan memerlukan kata laluan pengguna bersama kata laluan sekunder yang dihantar melalui peranti mudah alih pengguna atau mesin lain.

-petikan HMetro 08012013

Pertumbuhan data cabaran besar pengurusan IT


Meskipun ekonomi dunia diramalkan bergerak perlahan pada tahun ini, namun ledakan pertumbuhan data dijangka terus berlaku dan menjadi cabaran besar kepada pengurusan teknologi maklumat (IT) untuk menangani isu mengenai penyimpanan data.
Cakap-cakap mengenai simpanan data bersaiz besar sehingga tahap Exa­bytes kini sudah mula menjadi topik perbinca­ngan manakala Petabytes (PB) adalah perkara biasa bagi penyimpanan data besar. Perhatian pula akan diberikan kepada data kedua yang digerakkan oleh segmen penyalinan dan salinan semula (backup). 
Malah bagi sesebuah organisasi, kos pemilikan keseluruhan (TCO) membabitkan modal perbelanjaan (Capex) bagi pe­nyimpanan akan menjadi perubahan besar kerana kos operasi akan menurun tetapi kos modal pula me­nyaksikan kenaikan kerana didorong oleh beberapa jenis data meliputi pemacu perniagaan, manusia dan mesin yang dijangka meningkat daripada satu kali ganda kepada 100 kali ganda. 

Sehubungan itu, masalah yang diramal timbul dalam industri IT pada 2013 ialah isu penyimpanan data besar untuk menyokong pembangunan dan pertumbuhan perniagaan membabitkan pelbagai sek­tor kritikal khususnya sektor kewangan, telekomunikasi, kerajaan, media, perubatan serta industri minyak dan gas.

Hitachi Data Systems (HDS) yang menjadi antara peneraju simpanan data terkemuka dunia me­ngumumkan 10 trend yang akan berlaku dalam industri IT sepanjang 2013.

Perkara itu diumumkan oleh Naib Presiden dan Ketua Pegawai Teknologi HDS, Hubert Yoshida yang mempunyai pengalaman luas dalam industri storan kepada rombongan media mewakili negara di rantau Asia Pasifik di Singapura, baru-baru ini. 

Perkara pertama ialah perubahan dramatik dalam kos operasi (Opex) dan Capex kerana sejak 10 tahun lalu, jumlah keseluruhan kos penyimpanan mening­kat 7 peratus setahun khususnya kos operasi manakala kos bagi perkakasan terus kekal namun pada tahun depan, trend menyaksikan Capex akan meningkat bagi perkakasan disebabkan permintaan terhadap kapasiti simpanan. 

Penyimpanan secara maya mampu mengurang­kan kos simpanan daripada 20 hingga 50 peratus malah kos operasi dapat dijimat­kan sehingga 40 peratus. 

Faktor kedua pula me­nyaksikan sesebuah organisasi akan membeli apa yang diperlukan dan bila ia diperlu berbanding membeli kesemua penyimpanan hari ini serta melakukan penambahan Capex untuk tempoh empat hingga lima tahun akan datang. 

Perkara ketiga ialah pengurusan ledakan data replika akibat replikasi data yang tidak berubah dan keperluan untuk melakukan penyalinan semula data. 

Perkara keempat ialah pengenalan flash pengawal dengan ciri prosesor maju yang dibina khusus bagi sistem simpanan enterpris akan menyaksikan pengurangan penggunaan flash solid state drives (SSDs) disebabkan harganya yang mahal dan ketahanan terhad berbanding pemacu keras. 

Manakala keperluan baru bagi sistem kemasukan simpanan enterpris pula akan menyaksikan peningkatan penggunaan aplikasi seperti VMware dan VDI yang akan mengubah keperluan dalam sistem penyimpanan pertengahan. 

Perkara keenam pula membabitkan pertumbuhan data tidak berstruktur yang memerlukan sistem fail yang lebih besar bagi menguruskan sistem data fail serta metadata. Ini memerlukan sistem storan yang berupaya memberikan akses kepada sesuatu fail lebih pantas dan me­nyediakan sistem fail secara automasi. 

Perkara ketujuh yang turut digariskan Hu Yoshida ialah penstoran secara virtualisasi membolehkan aplikasi sumber penyimpanan meliputi bahan arkib dikongsi menerusi pelbagai aplikasi namun aplikasi data kekal dikunci dalam simpanan berbeza. 

Hitachi mempunyai penyelesaian kepada storan menerusi pelbagai plaform meliputi platform Hitachi NAS seperti HNAS 3080, HNAS 3090, HNAS 3100 dan HNAS 3200 membabit­kan kapasiti 4 PB hingga 16 PB. 

Perkara kelapan pula ialah pengawal storan akan dilengkapi dengan prosesor termaju dan bantuan perkakasan untuk me­ngendalikan pertambahan dalam kerja. Ini kerana pelbagai fungsi akan ­disimpan dalam storan membabitkan beratus aplikasi, beribu-beribu pelanggan dan berbilion objek yang memerlukan keupayaan kapasiti PB. 

Penggunaan telefon mudah alih mampu mening­katkan produktiviti dan inovasi tetapi turut memberikan ‘mimpi ngeri’ kepada pusat data korporat kerana pada 2013, keperluan untuk meningkatkan tahap keselamatan dalam perkongsian data akan menjadikan ancaman keselamatan lebih minimum kepada gajet mudah alih ini. 

Mengikut laporan iPass 2010 mengenai penggunaan gajet mudah alih, kakitangan yang mempunyai alat mudah alih bekerja lebih 240 jam setahun yang bersamaan dengan enam minggu kerja setahun bagi setiap kakitangan. 

Faktor terakhir ialah pada 2013 akan menyaksikan pertumbuhan platform komputer bersatu yang mana pengurusan perisian, storan dan sumber jaringan akan dijalankan menerusi panel tunggal.
-Petikan HMetro 15012013

Monday, January 21, 2013

6 ancaman utama keselamatan IT 2013


SYARIKAT penyelesaian keselamatan, Fortinet mengeluarkan enam ramalan utama berkaitan tahap keselamatan sepanjang 2013 termasuk ancaman dinamakan ‘Advanced Persistent Threats’ (APT), pengesahan dua kali dan komunikasi mesin ke mesin (M2M).
APT ditakrifkan berdasarkan keupayaan ancaman mereka dalam menggunakan teknologi canggih dan pelbagai kaedah serta vektor untuk mencapai sasaran tertentu yang bertujuan mendapatkan maklumat sensitif atau dirahsiakan. 
Contoh ancaman berkaitan APT termasuk Stuxnet, Flame dan Gauss dan pada 2013, Fortinet meramalkan sasaran APT tertumpu pada pengguna biasa termasuk selebriti, ketua pegawai eksekutif dan tokoh politik.

Fortinet tidak dapat memastikan tahap keseriusan APT, namun menyatakan selepas penyerang mendapat maklumat yang diperlukan, mereka akan meghapuskan ‘malware’ secara senyap daripada peranti sasaran sebelum mangsa menyedarinya.

Ramalan kedua pula menyaksikan tahap keselamatan akan dipertingkatkan kepada sistem pengesahan dua faktor menggantikan model keselamatan daftar satu kata laluan sekarang.

Syarikat keselamatan itu beranggapan, model sekuriti kata laluan saja sudah ketinggalan zaman ketika perkakasan yang mudah digunakan hari ini dengan mudah boleh memecah empat atau lima watak kata laluan dalam masa hanya beberapa minit.

Menggunakan alat pemecahan kata laluan berasaskan ‘cloud’ yang baru, penyerang boleh mencuba 300 juta kata laluan yang berbeza hanya dalam masa 20 minit pada kos kurang daripada RM60.

Komunikasi mesin-ke-mesin (M2M) pula merujuk kepada teknologi yang membolehkan kedua-dua sistem tanpa wayar dan berwayar untuk berkomunikasi dengan peranti lain yang mempunyai keupayaan sama.

Contohnya peti sejuk yang berkomunikasi dengan tuan rumah untuk memberitahu sudah tiba masa untuk membeli susu dan telur atau di lapangan terbang yang merakam foto individu dan merujuk kepada silang imej dengan pangkalan data pengganas yang diketahui.

Terdapat potensi godaman pada M2M iaitu mesin menyalahgunakan maklumat yang terkesan akibat virus mewujudkan kelemahan, sekali gus membenarkan penggodam memasuki sistem dalam keadaan yang terdedah.

Fortinet juga meramalkan tiga keselamatan lain termasuk ekploitasi yang memintas Sandbox iaitu latihan yang sering digunakan pengamal teknologi maklumat (IT) untuk memisahkan program yang beroperasi.

Selain itu, virus Botnet berciri ‘cross-platform’ akan mula menumpukan kepada kedua-dua PC dan peranti mudah alih secara serentak.

Di samping itu, malware kini akan dicipta untuk kedua-dua peranti mudah alih dan PC serentak menyaksikan ­peningkatan yang ketara kepada jumlah malware mudah alih.
Petikan HMetro 22012013.

Sunday, January 20, 2013

Facebook sasaran penjenayah siber


Pengguna Facebook yang telah klik pautan virus seperti 'Like to Change Your Facebook Theme' atau ' Like If You Hate Smoker', atau 'Sila Like Gambar Ini, Semoga Anda akan mendapatnya suatu hari nanti' , anda akan menerima kejutan sekiranya akaun facebook anda telah dimasuki anasir jahat.

Pautan - dan lain-lain seperti 'klik gambar ini dan lihat apa yang berlaku' berbuat apa-apa kecuali membuat  penipu alaf baru menggunakan siber menjadi kaya.

Setelah FB Pages telah mengumpul sejumlah besar 'Likes', mereka kemudian dijual untuk tunai, kepada perniagaan lain yang menggunakan mereka untuk membuat halaman Pages mereka muncul popular.

Contoh senang untuk membuat duit dengan cara Likes adalah menggunakan gambar seksi dari laman lain dan digunakan semula, seperti yang berleluasa berlaku di Australia.

Cara kandungan dengan imej beserta ayat 'psikologi' seperti 'Sila Like jika anda dapat melihat harimau', atau 'Komen dan lihat apa yang berlaku' digunakan untuk membina 'Likes' dan 'Comments' untuk laman Pages.

Setelah halaman fanpage telah mengumpul beribu-ribu Like dan Comment, ia akan menjadi rating tertingi dalam RSS di Facebook - 'Likes' adalah tempat mendapat wang cara baru oleh 'scammer' alaf baru.

Facebook Pages dengan 100,000 likes boleh dijual lebih kurang RM600.

'Semua ini metrik menyumbang kepada pengguna mengejar pangkat' - skor profil anda diberikan untuk menentukan bagaimana halaman anda berinteraksi dengan profil lain di Facebook. '

'Dalam masa 3 hari pos seperti contoh diatas akan mempunyai 70,000 likes, dan seseorang boleh berkira-kira untuk membuat keuntungan sedikit dengan menjual halaman Pages kepada peniaga yang mahu memasarkan produk dengan cara mudah. Pembeli kemudian mengubah fanpage mengikut citarasa dan meletakkan produk yang hendak dipasarkan. Sekali lagi rating dan profail sesebuah fanpage akan menjadi penentu bagaimana interaksi atau hubungan dengan semua pengguna facebook. Semakin tinggi skor profail, semakin ramai rangkaian pengguna facebook dapat dihubung dan mendapat pasaran yang lebih luas.

David Emm, pegawai keselamatan & penyelidikan kanan di Kaspersky Lab, berkata, 'laman rangkaian sosial seperti Facebook dan Twitter semakin menjadi sasaran bagi penjenayah siber.

'Sebab utama adalah kepercayaan; Orang ramai lebih cenderung untuk klik pada link yang dikongsi oleh rakan, dan amanah ini yang dimanipulasikan oleh penjenayah siber ke atas mangsa. '

Dan jangan terkejut, akaun Facebook artis atau VIP ada berpuluh-puluh profail, yang pastinya hanya satu sahaja yang benar. Yang lain semuanya penjenayah siber yang ingin mengumpul maklumat peribadi seperti nama, emel, nombor telefon, lokasi, rumah, pejabat dan kawan-kawan.

Contoh paling bagus, Lelaki A mempunyai Kekasih B, ingin mengetahui aktiviti Kekasih B nya. Maka, Lelaki A akan membuka akaun Facebook yang menyamai kawan baik atau kawan dalam rangkaian FBnya, dengan meletak gambar profail yang disalin dari akaun sebenar. Bila Kekasih B Accept Friends, atau Klik Friends dengan Lelaki A, maka segala aktivitinya akan dapat dilihat oleh Lelaki A.

Ataupun, jika Lelaki B ingin mengetahui no telefon Gadis H, maka kaedah sama perlu dibuat.

Friday, January 18, 2013

Program Partner Youtube menjana pendapatan


LAMAN video dalam talian YouTube melancarkan Program Partner YouTube untuk memberi peluang kepada pencipta dan pembangun video di Malaysia menjana pendapatan melalui karya asal mereka.
Ketua Operasi Kandungan YouTube Asia Pasifik, David Macdonald berkata, sejak YouTube Malaysia di lancarkan awal tahun 2012, pihaknya melihat banyak video-video menarik yang dimuat naik oleh rakyat negara ini. 
“Justeru, melalui program ini, kita mahu mengajak pencipta-pencipta video tidak kira walau hanya memiliki satu video asal, mereka boleh mendaftar untuk menjadi rakan kongsi YouTube dan seterusnya menjana pendapatan. 

“Di lebih 40 buah negara di seluruh dunia, ramai rakan kongsi YouTube telah memperoleh pendapatan lumayan sejak program ini dilancarkan pada 2008 dan terbaru, kami memperkenalkannya pula di Malaysia dan Indonesia,” katanya dalam sesi sidang video bersama media Malaysia di Kuala Lumpur baru-baru ini.

Katanya, Program Partner terbabit adalah cara YouTube berkongsi hasil pengiklanan dengan pencipta video kerana selepas seseorang itu menjadi rakan kongsi, mereka boleh memilih untuk memaparkan iklan pada video.

YouTube kemudiannya akan membahagikan hasil pendapatan yang dijana menerusi iklan berkenaan dengan majoritinya akan diberi kepada rakan kongsi. 

“Di Malaysia, kebanyakan pembina video mempunyai minat berkongsi video tentang kisah kehidupan harian mereka, filem pendek, lawak jenaka, video muzik dan sebagainya. 

“Dengan adanya platform ini, pembangun video akan berusaha meningkatkan kemahiran dan mengoptimumkan kandungan video untuk menarik lebih ramai 
penonton dan memastikan video mereka popular,” jelasnya. 

Beliau memberitahu, program itu secara tidak langsung dapat mendorong lebih ramai pencipta video membina kerjaya di YouTube sekali gus mengetengahkan lebih banyak bakat Malaysia untuk dikongsi bersama dunia. 

Setiap tahun, YouTube membayar berjuta-juta dolar kepada peserta Program Partner dengan pendapatan minimum mencecah enam angka dalam masa setahun. 

Untuk menyertai program ini, pemilik video perlu mengikut Garis Panduan Komuniti seperti yang telah ditetapkan oleh pihak YouTube dengan memiliki semua hak untuk video dan muzik yang digunakan. 

Mereka juga harus memiliki akaun Google AdSense sebagai medium mengumpul pendapatan daripada video-video yang dimuat naik.
-petikan HMetro 18122013