Antivirus Software
1) Bitdefender | Homepage | Download | Gold Medal
2) Kaspersky Antivirus | Homepage | Download Trial | Silver Medal
3) F-Secure | Homepage | Download Trial | Bronze Medal
4) PC-cillin | Homepage
5) ESET NOD32 | Homepage | Download Trial
6) McAfee | Homepage
7) Norton Antivirus | Homepage
8 ) AVG Antivirus | Homepage | Download
9) eTrust Antivirus | Homepage
10) Norman Virus Control | Homepage | Download
11) AntivirusKit | Homepage | Download
12) Avast! Antivirus | Homepage | Download
13) Panda Antivirus | Homepage | Download Trial
14) F-Prot | Homepage
15) PC Tools Antivirus | Homepage | Download Trial
16) ViRobot Expert | Homepage | Download Trial
17) WinAntiVirus | currently its homepage down
NA CyberScrub Antivirus | Homepage | Download Trial
NA The Shield Antivirus | Homepage
NA WindowsLive OneCare | Homepage | Download Trial
NA Antivir | Homepage | Download
NA ClamWin | Homepage | Download
NA Sophos Antivirus | Homepage
NA eScan Anti-Virus | Homepage
NA Active Virus Shield | Homepage | Download
Langkah-langkah Pencegahan Virus
Mencegah Lebih Baik Daripada Mengubati. Amalan ini haruslah menjadi keutamaan pengguna komputer. Antara langkah-langkah awal ialah ;
1. Jangan menggunakan disket atau sebarang storan yang tidak diketahui puncanya.
Disket yang tidak diketahui tersebut mungkin telah tercemar dengan virus. Amalan write-protect disket hendaklah dilakukan selalu bagi mempastikan virus tidak dapat menulis dirinya kedalam disket tersebut.
2. Jangan sesekali menggunakan perisian cetak rompak (pirated copy)
Perisian cetak rompak lazimnya ialah perangkap penulis virus. Perisian sebenar yang telah dimodifikasi dengan memasukkan virus ini lazimnya dijual dengan harga yang amat murah.
3. Jangan membuka emel yang mempunyai attachment
Teknologi internet telah dipergunakan sepenuhnya oleh penulis virus. Virus kini mampu disebarkan melalui pembacaan emel yang telah tercemar. Kebanyakan emel ini akan mengandungi fail attachment. Kadang-kala ia tetap mengandungi virus walaupun dihantar oleh orang yang anda kenali.
Pastikan anda menelefon kenalan anda, bagi mempastikan adakah beliau benar-benar telah menghantar emel yang mengandungi fail attachment kepada anda.
Antara virus yang menggunakan teknologi ini ialah ;
Anna Kournikova, Sircam, Code Red, Nimda dan ILoveYou.
4. Gunakan Perisian Anti-Virus.
Perisian anti-virus ialah perisian utiliti untuk mengesan dan memusnahkan virus. Terdapat perisian ini yang boleh didapati secara percuma di Internet antaranya ;
a. AVG Anti-virus
b. Free Anti-Virus
c. Innoculate IT (terdapat untuk OS windows95 keatas dan juga Palm OS)
Manakala anti-virus yang dijual dipasaran ialah ;
a. Mc Afee Anti-Virus
b. Norton Anti-Virus
c. Pc-Cillin
d. Armour Anti Virus
e. VBuster
f. Virus Rx (untuk komputer Apple)
Kebanyakan perisian anti-virus ini boleh di upgrade bagi mempastikan ia mengandungi pangkalan data anti-virus terkini. Ia juga kadangkala menawarkan bantuan segera kepada pengguna berdaftar.
VBuster umpamanya adalah perisian anti-virus yang amat terkenal malah ia digunakan oleh NASA. Ia dicipta oleh Dr. Looi Hong Thong yang berasal dari Pulau Pinang, Malaysia.
Mengenali tanda-tanda komputer anda diserang virus
Lazimnya virus komputer hanya boleh dikesan oleh anti-virus, namun begitu jika komputer anda mengalami sintom-sintom berikut, adalah besar kemungkinan komputer anda telah diserang virus.
Disket
1. Terdapat bad sector pada disket
2. Fail di dalam disket tiba-tiba sahaja tidak boleh digunakan.
3. Terdapat mesej di dalam directory disket anda.
4. Volume label telah berubah
5. Jumlah saiz fail berubah sedangkan anda tidak menggunakan fail tersebut.
HardDisk
1. Harddisk mengambil masa yang lama untuk boot.
2. Terdapat fail yang tiba-tiba sahaja tidak boleh digunakan
3. Terdapat bad sector
4. Terdapat directory atau fail baru yang dicipta tanpa pengetahuan anda.
5. Jumlah saiz fail berubah.
Komputer
1. Terdapat mesej yang dipaparkan pada skrin
2. Speaker memainkan muzik yang anda tidak tahu puncanya
3. Terdapat perkara pelik seperti fail tidak boleh di save , huruf pada skrin jatuh, terdapat bola pingpong melantun pada skrin, pencetak mencetak mesej yang tidak diketahui dan sebagainya.
4. Pertambahan macro pada fail-fail word, excel dan sebagainya tanpa pengetahuan anda.
Jika anda sering bertembung dengan masalah untuk membuang fail-fail spyware tetapi gagal, cuba tips berikut:
1. Pastikan sistem anda dapat melihat fail-fail sistem dan juga yang tersembunyi.
2. Tutup semua aplikasi.
3. Restart komputer anda dan masuk ke dalam Safe Mode. Program-program spyware lazimnya gagal berfungsi apabila Windows berada dalam Safe Mode.
4. Periksa proses yang sedang berjalan menggunakan CTRL+ALT+DEL dan matikan program yang diragui. Jika anda tidak dapat menggunakan Windows Task Manager, anda boleh cuba menggantikannya dengan utiliti Process Explorer:
http://www.sysinternals.com/Utilities/ProcessExplorer.html
5. Setelah program spyware berjaya dimatikan, sekarang gunakan MS-DOS untuk membuang fail spyware tersebut. Klik Start -> Run taipkan cmd.exe dan klik OK.
6. Arahan untuk membuang fail spyware adalah seperti berikut:
del \folder\namafailtrojan.exe
Arahan Perintah
C:\> del \folder\namafailtrojan.exe
7. Andai fail tersebut masih berdegil, ubah atribut fail tersebut menggunakan arahan berikut:
attrib -r -s -h namafailtrojan.exe
Arahan Perintah
C:\> attrib -r -s -h namafailtrojan.exe
8. Jika masih tidak berjaya, buang menggunakan program Move On Boot
Jika anda gemar memuat turun lagu dan video baru dari internet, anda perlu berhati-hati kerana fail-fail ini mungkin telah dimasukkan dengan iklan tanpa sedar atau adware.
Didapati sesetengah fail Windows Media yang diperoleh dari rangkaian peer-to-peer seperti Kazaa mengandungi sejenis kod yang boleh menghasilkan iklan popup atau adware. Fail-fail ini kelihatan sepertimana lagu biasa dan video pendek dalam format Windows Media, tetapi telah dimasukkan dengan pelbagai jenis pop-ups dan ada diantaranya cuba untuk merampas (hijack) alamat homepage pada pelayar web.
Berikut adalah langkah-langkah yang boleh diambil untuk mengurangkan risiko serangan adware:
Aturan pada Windows Media Player
Pilih Tools -> Options -> Privacy dan nyahaktifkan Acquire licenses automatically for protected content. Dengan ini, satu dialog amaran akan dipaparkan kepada anda setiap kali fail cuba untuk mendapatkan lesen dari alamat tapak web sumber. Jika anda ragu-ragu dengan tapak web tersebut, pilih "No".
Aturan pada Internet Explorer
Minimumkan penggunaan ActiveX control. Dalam IE pilih Tools -> Internet Options -> Security dan klik Custom Level.
Aturan pada Automatic Updates
Aktifkan fungsi Automatic Updates di dalam Windows anda. Untuk penerangan lanjut, sila baca artikel Menggunakan Automatic Updates Secara Efektif.
Gunakan perisian pop-up blocker
Perisian ini boleh mengelakkan tetingkap atau iklan tanpa sedar keluar pada skrin anda.
Gunakan perisian Anti Hijacker
Perisian ini boleh mengelakkan aktiviti rampasan pada alamat Home Page IE.
Anda boleh menggunakan perisian PC Security bagi melindungi alamat Home Page anda.
Gunakan Firewall
Gunakan perisian pendinding api seperti ZoneAlarm. Jika anda menggunakan Firewall Windows, pastikan firewall memantau semua paket yang keluar masuk dari komputer anda.
Berikut adalah jenis-jenis ancaman rangkaian TCP/IP yang perlu anda tahu.
Akses Tanpa Kebenaran
Terdapat banyak cara boleh digunakan oleh penyerang untuk mendapatkan akses ke atas rangkaian. Salah satu daripadanya ialah dengan mendapatkan kata laluan. Kata laluan pula akan diperolehi melalui beberapa cara antaranya ialah:
Fizikal
Kata laluan sistem akan dicari di tempat-tempat fizikal seperti atas meja, dalam laci, bakul sampah atau di dalam dompet mangsa. Jika anda seorang yang gemar menulis kata laluan di atas secebis kertas, sila pastikan anda simpan di tempat-tempat yang diyakini selamat.
Trojan Horse
Trojan horse ialah salah satu program yang biasa digunakan oleh penceroboh untuk mendapatkan kata laluan. Ia bertindak dengan menangkap username dan kata laluan.
Trojan juga boleh ditanam di tempat-tempat awam seperti kafe siber, makmal komputer dan pejabat yang menggunakan akses terminal atau stesen kerja. Jika anda sering mengakses rangkaian anda dari tempat-tempat awam, sila berikan perhatian yang lebih terhadap keselamatan.
Tekaan
Kata laluan yang mudah dan lemah juga terdedah kepada bahaya. Selain dari membuat tekaan kata laluan secara rambang, penceroboh juga boleh menggunakan tekaan secara desakan (brute-force).
Teknik-teknik yang disebutkan di atas adalah cara yang biasa digunakan oleh seseorang penceroboh untuk mendapatkan kata laluan sistem sekaligus mengawal keseluruhan rangkaian anda.
Rampasan Sessions (Sessions Hijacking)
Rampasan sessions berlaku apabila terdapat kerentanan (Vulnerability) pada protokol TCP. Disebabkan Protokol TCP membentuk sessions di antara dua hos, penyerang boleh menyusup masuk dengan memasukkan paket IP palsu ke dalam aliran network dan penyerang boleh menjadi sebahagian daripada sessions tersebut. Teknik rampasan sessions biasanya digunakan oleh penyerang yang ingin menukar kata laluan pentadbir dengan melepaskan arahan ke dalam rangkaian.
Namun begitu, bukanlah satu tugas yang mudah bagi seseorang penggodam untuk memperdaya protokol TCP kerana teknik Rampasan sessions memerlukan peralatan yang istimewa. Salah satu alat yang popular untuk tujuan ini dipanggil Juggernaut.
Lencongan (Rerouting)
Lencongan atau 'Rerouting' melibatkan aktiviti menghala trafik ke destinasi yang bukan sepatutnya. Ini boleh dilakukan jika terdapat kerentanan (Vulnerability) pada router. Serangan jenis ini kadang kala dipanggil 'suntikan haluan' atau 'route injection'.
Penyamaran (Masquerade)
Serangan jenis ini berlaku apabila penyerang mengubah alamat IP pada bahagian paket dengan alamat IP yang palsu. Penyamaran ini boleh digunakan untuk mendapatkan akses tanpa kebenaran.
Penafian Servis (Denial of Service)
Serangan jenis ini agak sukar untuk dihentikan apabila ia terjadi. Ini kerana penyerang tidak memerlukan sebarang hak atau keistimewaan pada sistem. Tujuan utama serangan ini ialah untuk mengikat sistem dengan terlalu banyak permintaan (request) hingga menyebabkan kesesakan pada sistem.
Salah satu serangan penafian servis paling merbahaya ialah jenis agihan. Penggodam-penggodam yang terlibat dengan aktiviti ini akan menggunakan komputer jarah jauh dan mengarahkan komputer lain untuk melancarkan serangan secara serentak. Kadang-kala terdapat beratus atau beribu komputer yang turut serta dalam serangan semata-mata untuk melumpuhkan satu alamat IP.
Kebanyakan serangan penafian servis akan melibatkan peralatan piawai TCP/IP. Peralatan paling popular ialah Smurf yang menggunakan program Ping untuk melepaskan sejumlah besar jawapan ping kepada mangsa. Penyerang biasanya akan menghantar permohonan ping ke seluruh rangkaian secara terus menerus. Ini akan menyebabkan kesemua komputer yang berada di dalam rangkaian tersebut untuk menjawab permohonan tersebut. Jika penyerang menggunakan lebih dari satu rangkaian sebagai pengkalan dan melancarkan serangan secara serentak, satu banjir besar akan berlaku.
Jika anda berhati-hati membuat konfigurasi pada router, anda boleh mengelakkan serangan jenis ini.
Kerosakan MBR boleh menyebabkan sistem Windows XP gagal untuk dimuatkan. Ini mungkin berpunca dari virus, ralat dalam cakera, atau mungkin boot loader sistem operasi lain dalam sistem operasi berbilang telah mengambilalih MBR anda. Untuk membaikpulih MBR:
1) Boot PC menggunakan cakera padat Windows XP
2) Pada skrin Windows XP Professional Setup, tekan butang "R". Lihat Gambarajah 1 di bawah:
Rajah 1: Windows XP Professional Setup
3) Kemudian buat pilihan Windows. Jika anda mempunyai lebih dari satu Windows, pilih "Windows XP"
4) Masukkan kata laluan bagi Admin
5) Taipkan arahan:
fixmbr
Arahan Perintah
C:\Windows> fixmbr
5) Reboot komputer anda
MENGEALKAN CECACING WORM
Microsoft sedia tip atasi cecacing
Bagi komputer dijangkiti, langkah berikut harus dilakukan iaitu putuskan sambungan komputer daripada sistem rangkaian dan muat turunkan Automatic Removal Tool yang disediakan Trend Micro daripada komputer yang tidak dijangkiti ke disket. Automatic Removal Tool boleh diperoleh melalui www.trendmicro.com/download/dcs.asp.
Selepas muat turun itu, pengguna perlu melancarkan Automatic Removal Tool itu ke dalam komputer yang dijangkiti bagi mengesan dan mencuci cecacing berkenaan.
Imbas sekali lagi komputer untuk kemas kini antivirus bagi mengesahkan ia bersih sebelum disambungkan semula ke sistem rangkaian.
Microsoft Malaysia pula menyarankan pengguna mengikut tiga garis panduan di www.microsoft.com/protect.
Tiga panduan itu ialah guna Firewall Internet pada semua komputer atau laptop; kemas kini komputer yang tersediakan secara automatik dalam Windows XP dan guna perisian antivirus terkini.
Antispyware/Adware
- Spyware removal guide from LYN
1) Webroot Spy Sweeper | Homepage | Download Trial | Gold Medal
2) CounterSpy | Homepage | Download Trial | Silver Medal
3) Trend Micro Anti-Spyware | Homepage | Download Trial | Bronze Medal
4) AntiSpy | Homepage | Download
5) Spyware Doctor | Homepage | Download
6) Pest Patrol | Homepage | Download Trial
7) Ad-aware SE Pro | Homepage | Download
8 ) Spyware BeGone | Homepage | Free Download
9) McAfee AntiSpyware | Homepage | Download Trial
10) Maxion Spy Killer | Homepage | Download
11) SpyHunter | Homepage | Download
12) SpyRemover | Homepage | Download
13) XoftSpy | Homepage | Download
14) TrueWatch | Homepage | Download Trial
15) Spyware Stormer | Homepage
16) BPS Spyware Remover | Homepage | Download Trial
17) Adware Remover Gold | Homepage | Buy to Download
18 ) TZ Spy.-Ad. Remover | Homepage | Download Trial
19) Spy Cleaner Gold | Homepage
20) Spyware Crusher | Homepage | Download Trial
NA Aluria Anti-Spyware | Homepage | Download
NA Spy Killer | Homepage | Download Trial
NA SpySubtract | Homepage
NA SpywareKilla | Homepage
NA Spybot S&D | Homepage | Download
NA SpywareBlaster | Homepage | Download
NA Windows Defender | Homepage
NA Bazooka | Homepage | Download
NA CWShredder | Download Trial
NA Spyware Guard | Homepage | Download
NA Diet K | Homepage | Download
NA IE SpyAds | Homepage
NA HijackThis | Download
NA Spyware Terminator | Homepage | Download
No comments:
Post a Comment