::Assalamualaikum n selamat sejahtera::Selamat Menduduki Peperiksaan Final Semester sesi julai 2010/11:::: do the best!!! ::
Isnin, 23 Februari 2009

[Pengumuman] Malam Asmaraloka Ketimuran

Tarikh Keluaran Artikel: 23022009
TambahBaik_1: 23022009


Malam Asmaraloka Ketimuran
Adalah dimaklumkan kepada semua ahli Kelab Comtech bahawa Majlis Asmaraloka Ketimuran, Makan Malam Kelab Comtech akan diadakan kelak. Informasi berkenaan majlis tersebut adalah;
  • Tempat: Taman Tamadun Islam (TTI), Kuala Terengganu
  • Tarikh: 03 Mac 2009 02 Mac 2009
  • Masa: 08.00 - 11.00 malam
Laporan lengkap tentang aktiviti ini akan dikeluarkan selepas tamatnya majlis tersebut.

readmore »»

Tarikh Keluaran Artikel: 22022009

Artikel Terdahulu: [Artikel] Sekuriti Jaringan Tanpa Wayar [Siri 1]

WPA: Satu penambahbaikkan
Didalam artikel lepas, WEP yang digunakan amat mudah untuk dirungkaikan dan disebabkan itu satu protokol sekuriti untuk enkripsi dibangunkan. Secara asasnya cara pengesahan WPA adalah sama dengan WEP iaitu menggunakan kunci atau kata laluan, tetapi diperkukuhkan lagi dengan tidak menggunakan Kunci Rangkaian Statik (Static Network Key - SNK) tetapi Kunci Sementara Intergriti Protokol (Temporal Key Integrity Protocol - TKIP). Kelebihan utama TKIP adalah kebolehannya menukar bentuk kunci sementara pada setiap peket data yang dihantar untuk menyukarkan terjadinya penggodaman kunci secara bruteforce.

WPA: Masih belum sempurna
Frasa Hulur (Pass Phrase) digunakan untuk memasuki jaringan rangkaian, seharusnya frasa tersebut dapat menyelamatkan rangkaian tanpa wayar pengguna daripada diceroboh oleh war driver. Tetapi masalah akan timbul apabila kata frasa tersebut terlalu mudah dan mungkin terdapat didalam "kamus". Jika benar perkataan itu terdapat didalam kamus, maka rangkaian tersebut akan dapat dimasuki melalui "serangan kamus secara bruteforce" (Montgomery, 2009). Walaupun lebih lama daripada WEP tetapi secara teoritikal masih dapat dimasuki. Oleh itu anda digalakkan untuk membuat kata laluan yang berbentuk karekter unik yang memungkinkan kata laluan tersebut tidak terdapat didalam "kamus". Seperti yang berlaku kepada LEAP yang dibangunkan oleh Cisco yang diancam dengan "serangan kamus secara bruteforce" (Cisco Security Notice, 2003). Dan sebenarnya jika anda pandai menggunakan enjin carian seperti Google, anda boleh mendapatkan senarai kata laluan yang biasa digunakan ataupun digelarkan sebagai "kamus" dalam bentuk ".txt" dan anda perlu mengelak daripada menggunakan perkataan yang terdapat didalam "kamus" tersebut.

WPA: 2 versi berlainan
Terdapat dua jenis WPA yang berlainan kebolehan, yang pertama WPA-PSK dan yang kedua WPA-RADIUS. Perbezaan yang paling mudah antara keduanya adalah, WPA-PSK boleh digodam dan WPA-RADIUS tidak boleh digodam secara teorinya (Montgomery, 2009). Sebab utama terjadinya perkara sedemikian adalah WPA-PSK menggunakan methodologi TKIP yang mempunyai frasa hulur sedangkan WPA-RADIUS menggunakan methodologi lain untuk mengesan dan mengawal setiap peralatan yang bersambung dengannya. Ironinya 90% daripada pengguna domestik menggunakan router yang tidak mempunyai WPA-RADIUS tetapi hanya mempunyai WPA-PSK kerana hanya router yang digunakan secara komersial sahaja mempunyai inkripsi WPA-RADIUS (Montgomery, 2009).

WPA: Teori menggodam
Secara mudahnya, WPA boleh digodam dengan mendapatkan kunci utamanya atau Kunci Utama-Primer (Primer Master Key - PMK). Antara aplikasi yang digunakan untuk mencari peket data dan kunci adalah Aircrack-ng (Montgomery, 2009). Aircrack-ng akan mendapatkan peket data yang mempunyai inkripsi untuk dibuka oleh penggodam dan selepas mendapatkan kunci, penggodam perlu mencari PMK sebelum boleh mendapatkan akses kepada rankaian tanpa wayar tersebut. 9 daripada 10 pengguna menggunakan kunci yang terdapat didalam kamus. Langkah terbaik dan paling mudah untuk menyelamatkan pengguna adalah membuat kata kunci yang;
  • panjang tetapi unik
  • bercampur huruf besar dan kecil dan juga nombor
  • menggunakan tanda bacaan seperti /\!#
Dengan ini penggodam akan mempunyai masalah untuk mendapatkan kata kunci menggunakan "serangan kamus secara bruteforce" dan mungkin tidak akan menemui langsung kata kunci tersebut

Sekuriti: Lindungi akses anda
Terdapat beberapa perkara yang harus diambil kira dalam melindungi akses rangkaian anda daripada penceroboh. Yang paling utama adalah memastikan bahawa router anda mempunyai sistem inkripsi WPA dan bukan hanya WEP. Dan jika boleh dapatkan yang mempunyai methodologi pengesahan AES yang lebih baik daripada TKIP (Montgomery, 2009). Tetapi mungkin harga menjadi batasan. Tidak dinafikan bahawa kata laluan yang kuat merupakan antara sekuriti yang anda boleh lakukan untuk melindungi akses anda. Tetapi anda perlu berjaga-jaga dengan diri anda sendiri daripada memecahkan kata laluan itu kepada orang lain yang mungkin seorang penggodam yang mencari maklumat berdasarkan kejuruteraan sosial (Cyrus & Seth, 2003). Administrator sistem juga boleh memantau jaringan dengan menggunakan perisian seperti Cisco Wireless Control System (WCS) (Cisco WCS). Aplikasi pemantau seperti WCS bukan sahaja melindungi tetapi lebih kepada pencegahan daripada perkara tersebut berlaku (Cisco WCS). Mungkin juga penukaran sistem IPv4 anda kepada IPv6 adalah lebih baik kerana IPv6 lebih tinggi taraf sekuritinya. Walau apa pun yang ada lakukan ingatlah bahawa "Security is not a product, but it's a process" (Mitnick, 2002).

Rujukan
Cisco Security Notice. 2003. Dictionary Attack on Cisco LEAP Vulnerability. Via web site: www.cisco.com
Cisco WCS. Automated Wireless Security Vulnerability Assessment, Wireless Network Security. Via web site: www.cisco.com
Cyrus, P. & Seth, F. 2003. Wireless Maximum Security. Sams Publishing
Mitnick, K.D. 2002. The Art of Deception: Controlling the Human Element of Security. John Wiley and Sons.
Montgomery, J. 2009. How WPA wireless network are hacked, and how to protect yourself. Via web site: tech.blorge.com

Notis:
Sebarang pengambilan petikan ayat mahupun rujukkan daripada laman ini untuk tugasan "teknologi tanpa wayar" untuk kursus Rangkaian dan Komunikasi Data (TMK3400) hendaklah dikembalikan semula kepada laman ini untuk tujuan kredit. Sebarang tindakan plagiat adalah ditegah dan bersalahan dengan etika.

readmore »»

Tarikh Keluaran Artikel: 16022009
TambahBaik_1: 22022009

Security is not a product, it's a process
Mengapa seorang bekas penggodam mengabdikan kata-kata tersebut didalam bukunya? Kerana kebenaran yang terletak pada kata-kata itu yang menunjukkan tiada satu sistem didunia yang betul-betul kebal daripada diceroboh. Bruce Schneier adalah seorang konsultant dalam bidang sekuriti menyatakan bahawa sekuriti itu bukan tertakluk segalanya kepada produk sekuriti tersebut tetapi bagaimana proses sekuriti itu diambil berat (Mitnick, 2002).

Jaringan Tanpa Wayar
Disaat ini kebanyakkan barangan dan gadget yang dihasilkan adalah mempunyai kebolehan untuk menyebarkan dan menerima maklumat menggunakan jaringan tanpa wayar (wireless networking) iaitu frekuensi radio, gelombang mikro dan juga inframerah (Wikipedia). Malangnya disebabkan itu juga jaringan tanpa wayar ini dianggap sebagai satu media perhubungan dan penyebaran maklumat yang merbahaya kerana data yang dihantar melalui gelombang itu mampu dipintas dan dibaca kembali data yang terdapat didalamnya oleh "pedengar pasif" (Krishna, Sri, Andrew & Darrin, 2005). Secara tidak langsung menyebabkan jaringan tanpa wayar ini berisiko kepada pengguna yang mempunyai data sensitif seperti nombor akaun bank dan kad kredit.

Bagaimana akses dicuri
Salah satu cara yang paling biasa digunakan adalah, wardriving. Wardriving ditakrifkan sebagai satu cara mendapatkan akses internet tanpa kebenaran tuan punya talian interent tersebut melalui jaringan tanpa wayarnya yang mempunyai kata laluan atau tidak (Morley & Parker, 2007). Manakala warflying adalah lebih luas ruang lingkupnya dengan menggunakan kapal terbang sebagai modus operandi untuk mengetahui kedudukan jaringan tanpa wayar yang terdedah kepada umum (Earle, 2006). Terdapat juga segolongan mereka yang menandakan beberapa tempat ditempat awam dengan simbol yang menunjukkan terdapatnya akses internet jaringan tanpa wayar dikawasan tersebut (Fitzgerald & Dennis, 2007). Contoh jaringan tanpa wayar ditempat awam adalah seperti di Kuala Lumpur yang dibawah program WirelessKL.

Pertahanan utama jaringan tanpa wayar
Sistem tanpa wayar menggunakan pengenalan identiti sebagai satu cara yang paling asas untuk mengenal pengguna yang mendapat kebenaran untuk menggunakan akses sesuatu jaringan, antara protokol yang digunakan adalah Point-to-Point Protocol (PPP) yang digunakan didalam dial-up didalam ISDN yang menjadi asas kepada sekuriti sistem tanpa wayar, protokol lain yang terdapat didalam PPP adalah Password Authentication Protocol (PAP), Challenge Handshake Authentication Protocol (CHAP) dan Extensible Authentication Protocol (EAP) yang secara totalnya menunjukka bahawa PPP menggunakan konsep pengiktirafan (authentication) dalam menjaga perhubungan antara peralatan. (Morley & Parker, 2007).

Password Authentication Protocol (PAP) - PAP menjalankan pengesahan kepada node (peer) dengan melakukan "two-way handshake" yang hanya dilakukan ketika awal pembinaan laluan akses kepada jaringan tersebut. Jika lulus maka PAP akan menjalankan "handshake" yang kedua dengan menghantar peket-pengesahan untuk menyatakan apakah nama dan password node tersebut dan perkara kedua ini akan berlanjutan sehingga pengesahan itu benar ataupun sehingga tamat tempoh. Jika pengesahan berjaya, isyarat pengesahan "Authentication-ACK (Acknowledge)" akan dihantar, sebaliknya isyarat "Authentication-NAK (Negative Acknowledge)" akan dihantar menunjukkan pengesahan itu tidak berjaya.

Challenge Handshake Authentication Protocol (CHAP) - Berbeza dengan PAP, CHAP menggunakan teknik "three-way handshake". Yang pertama dilakukan ketika untuk membina akses tersebut dan pada bila-bila masa ketika akses disambungkan. Methodologi yang digunakan adalah untuk memastikan jaringan sentiasa selamat pada bila-bila masa dan setiap node boleh diuji kesahihan mereka pada bila-bila masa. Kebaikkan utama protokol ini adalah untuk mengelakkan berlakunya serangan ulangan (replay attack) yang sering terkenal apabila berlakunya serangan Denial of Service (DoS) atau Distributed Denial of Service (DDoS) kepada pusat server sesuatu laman sesawang.

Extensible Authentication Protocol (EAP) - Tidak hanya tertakluk kepada PPP sahaja tetapi EAP juga dapat digunakan pada jaringan tanpa wayar. Pada masa kini, terdapat lima jenis EAP yang telah diadaptasi didalam sistem sekuriti tanpa wayar WPA dan WPA2. Antara yang paling popular untuk digunakan didalam sistem sekuriti jaringan tanpa wayar adalah, Lightweight Extensible Authentication Protocol (LEAP) yang dibangunkan oleh pihak Cisco. LEAP adalah satu protokol pengesahan yang berasaskan WEP yang dibaik pulih kepada WEP Dinamik daripada 60-bit 40-bit kepada 128-bit (Gregory, 2002). TambahBaik_1

WEP: Inkripsi Yang Lemah
Apabila Wired Equivalent Privacy (WEP) diperkenalkan kepada pengguna untuk menjaga jaringan tanpa wayar mereka daripada digunakan, WEP menggunakan inkripsi sebesar 40-bit berbentuk perenambelasan (hexadecimal) yang sudah cukup untuk diganggu oleh anasir luar (Seamus, 2001). Tetapi kini WEP merupakan satu protokol inkripsi yang paling mudah untuk diceroboh (Montgomery, 2009) oleh anasir luar kerana setiap paket yang dihantar akan diinkrip menggunakan kunci rangkaian statik - Static Network Key (SNK) dan mudah untuk dirungkaikan menggunakan algoritma brute force. Tambahan pula kesukaran untuk memasukkan jenis kata laluan yang sukar diteka kerana kekangan pemilihan huruf/ karekter hexadecimal yang tergantung diantara 0-9 dan A-F sahaja. Sekali gus menyebabkan ramai yang menggunakan kata laluan yang asal seperti;
  • aabbccddee
  • 1234567890
  • a1b2c3d4e5
Oleh kerana itu WEP tidak digalakkan untuk digunakan pada masa kini walaupun terdapat penambahbaikkan WEP kepada WEP2 (inkripsi 256-bit) ataupun penambahbaikkan menggunakan LEAP-WEP Dinamik (128-bit) tetapi secara dasarnya methodologi SNK-nya masih juga sama atau hampir sama. Kerana itu protokol yang lebih baik dicipta, Wi-Fi Protected Access (WPA).

Sumber
Earle, A.E. 2006. Wireless Security Handbook. CRC Press.
Gregory, R.S. 2002. An Architecture for Securing Wireless Network, Internet Journal Protocol 5(3). Via web site: www.cisco.com
Fitzgerald, J. & Dennis, A. 2007. Business Data Communication and Networking Ninth Edition, John Wiley.
Krishna, Sri, Andrew & Darrin (2005): Cisco Wireless LAN Security. Cisco Press.
Mitnick, K.D. 2002. The Art of Deception: Controlling the Human Element of Security. John Wiley and Sons
Morley, D. & Parker, C. 2007. Understanding Computers: Today and Tomorrow, 11th edition, Thomson Course Technology.
Montgomery, J. 2009. How WPA wireless network are hacked, and how to protect yourself. Via blog: tech.blorge.com
Seamus, P. 2001. 802.11b Update: Stepping Up Your WLAN Security. Via web site: www.networkmagazineindia.com

Notis:
Sebarang pengambilan petikan ayat mahupun rujukkan daripada laman ini untuk tugasan "teknologi tanpa wayar" untuk kursus Rangkaian dan Komunikasi Data (TMK3400) hendaklah dikembalikan semula kepada laman ini untuk tujuan kredit. Sebarang tindakan plagiat adalah ditegah dan bersalahan dengan etika.

readmore »»
Selasa, 10 Februari 2009

[Artikel] IPv6

Tarikh Keluaran Artikel: 10022009

IPv6: Penyelesaian kepada IPv4
IPv4 sudah sampai ke penghujungnya. Mengapa? Statistik yang dilakukan oleh Royal Pingdom berdasarkan beberapa sumber mengatakan bahawa;
  • 1.5 billion pengguna internet diseluruh dunia pada tahun 2008
  • 186 juta laman sesawang (website) pada Disember 2008
  • 31.5 juta website baru dibangunkan pada tahun 2008
  • 133 juta blog diseluruh dunia yang dikesan oleh Technorati
pertumbuhan yang mendadak ini memaksa dunia memikirkan penyelesaian kepada masalah yang akan melanda pada tahun 2023 (Lui, 2003) atau secepat 4-5 tahun lagi (Hain, 2005) dengan mengambil kira peralatan mobiliti dan kemajuan negara seperti China dalam bidang teknologi (Mun & Lee, 2005). Masalah yang dikatakan adalah, IPv4 tidak akan cukup untuk semua pengguna internet dan rangkaian diseluruh dunia.(Brandner & Mankin, 1995)

IPv6: Satu revolusi
IPv6 ini telah dicadangkan pada awal 1990 (Hagen, 2006) lagi untuk menggantikan IPv4 yang semakin "usang" (sejak 1980) dengan sistem yang lebih baik dan membenarkan lebih banyak pengguna mendapat akses ke interent pada masa akan datang. IPv4 menggunakan alamat berdasarkan 32-bit yang secara kasarnya membolehkan sebanyak 4 billion (2x1032) alamat IP yang berbeza digunakan dalam satu-satu masa.(Loshin, 2004) Tetapi dengan teknologi IPv6 yang menggunakan teknologi 128-bit, membolehkan 3.4×1038 (2x1095) alamat IP yang unik. Contoh IPv6 yang akan digunakan adalah;
  • 2001:0db8:0000:0000:0000:0000:1428:57ab
  • 2001:0db8:0:0:0:0:1428:57ab
  • 2001:db8::1428:57ab
Ingin dikatakan disini bahawa ke tiga-tiga IP tersebut adalah sama walaupun pada asalnya adalah panjang tetapi dapat diringkaskan kepada IP yang terakhir tersebut. Itulah teknologi yang dipunyai oleh IPv6 yang tidak dipunyai IPv4.

IPv6: Daripada decimal ke hexadecimal
Jika dilihat perbezaan ketara antara IPv4 dan IPv6 adalah IPv4 menggunakan persepuluhan (decimal) tetapi IPv6 menggunakan perenambelasan (hexadecimal) yang mempunyai 16 simbol berbanding 10 simbol. Oleh kerana itu jika dilihat perbezaan jumlah IP unik yang "ditawarkan" oleh IPv6 terlalu banyak berbanding IPv4, antaranya adalah disebabkan perkara ini. Rasional perpindahan daripada decimal ke hexadecimal adalah pengguna internet kini bukan sahaja tertakluk kepada komputer dan laptop semata-mata tetapi mobiliti kini menjadi satu trend dimana pengguna dapat memasuki Internet dimana-mana melalui netbook mahupun telefon bimbit pintar (smartphone).

IPv6: Perbezaan daripada IPv4
Terdapat beberapa perbezaan ketara antara IPv4 dan IPv6, antaranya;
  • Ruang alamat IP yang lebih besar - Perkara ini telah diterangkan di atas
  • IPsec (Internet Protocol Security) - satu protokol yang menjaga keselamatan IP dengan cara menguncinya. Walaupun perkara ini telah terdapat didalam IPv4, tetapi IPsec adalah bukan sesuatu yang "wajib" digunakan tetapi didalam IPv6 adalah berlainan.(Loshin 2004)
  • MIPv6 (Mobile IPv6)- berlainan dengan MIPv4 (Mobile IPv4), MIPv6 mengelakkan berlakunya "triangular routing" yang menyebabkan data dipindahkan kepada system proxy sebelum dihantar. Perkara ini menyebabkan masalah sekuriti seperti yang berlaku didalam MIPv4.
  • 4 GiB Payload - didalam IPv4, payload telah dihadkan kepada 64KB sahaja tetapi didalam IPv6 jumlah payload yang boleh dimasukkan sebesar 4 GiB yang digelar sebagai Jumbograms. Oleh itu ia akan meningkatkan kelajuan didalam rangkaian.
Kesimpulan IPv6
Dapat disimpulkan melalui artikel ini adalah, kita seharusnya bersedia untuk membuat pertukaran daripada IPv4 kepada IPv6 kerana kelebihannya. Adakah Universiti Malaysia Terengganu bersedia untuk melakukan perubahan?

Sumber

readmore »»
Isnin, 9 Februari 2009

[Artikel] Aplikasi Sumber Terbuka

Tarikh Keluaran Artikel: 09022009

Sekilas Pandang
Pernahkah anda menggunakan perisian mahupun aplikasi berasaskan sumber terbuka (open source)? Secara sedar mahupun tidak kebanyakkan anda yang sedang membaca artikel ini sedang menggunakan aplikasi sumber terbuka, contoh paling mudah iaitu pelayan internet (internet browser) anda. Jika anda menggunakan Mozilla Firefox mahupun Google Chrome ketahuilah anda sedang menggunakan aplikasi sumber terbuka. Jika anda menggunakan MySQL untuk menguruskan data anda, ketahuilah ianya adalah aplikasi sumber terbuka. Tetapi apakah yang dimaksudkan dengan perisian dan aplikasi sumber terbuka.

Sumber Terbuka: Satu pengertian
Jika berkata tentang sumber terbuka, cara yang paling mudah untuk mengatakannya adalah, sesuatu aplikasi yang membenarkan pengguna memuat turun "source code" aplikasi tersebut dan pengguna tersebut berhak untuk mengubah dan memasarkan kembali apa yang telah diubahnya sebagai aplikasi sumber terbuka yang lain. Contoh yang mudah adalah, apabil Netscape mendirikan Mozilla Foundation pada tahun 1998 untuk menghadapi dominasi Microsoft Internet Explorer pada "Peperangan Browser Pertama", antara browser yang muncul dibawah Mozilla Foundation tersebut adalah;
Disini dapat dilihat bagaimana aplikasi sumber terbuka berfungsi, iaitu dengan menggunakan source code yang sama, mereka mengubah browser tersebut mengikut kehendak dan kesesuaian mereka tetapi masih dibawah Mozilla. Dan pengguna boleh memilih aplikasi yang bagaimana mengikut kehendak mereka. Itu yang cuba ditekankan didalam sistem aplikasi sumber terbuka, pengguna memilih mengikut kehendak mereka. Dengan itu pengguna dapat menggunakan aplikasi yang lebih mudah mengikut kehendak mereka.

Sumber Terbuka: Beberapa contoh aplikasi
Terdapat beberapa nama yang bernaung didalam sumber terbuka yang amat terkenal, walaupun tidak ramai yang tahu bahawa mereka itu adalah sumber terbuka. Antara nama tersebut adalah, Mozilla Firefox, Mozilla Thunderbird, PHP, Linux Ubuntu, Linux Fedora, Google Chrome, MySQL, OpenOffice, Apache, Bluefish dan Joomla!. Anda boleh melihat dengan lebih banyak lagi di Wikipedia - List of open source software package.

Sumber Terbuka: Anda tidak keseorangan
Jika difikirkan, anda mungkin merasakan penggunaan sistem dan aplikasi sumber terbuka ini sukar kerana ianya bukan satu aplikasi berbayar. Andai itu yang anda fiikirkan, maka itu sentimen tersebut tidak tepat sama sekali, kerana pengguna sumber terbuka sememangnya ramai penggunanya dan mereke ini membentuk satu komuniti sumber terbuka dan sedia membantu pengguna sumber terbuka yang lain dalam menyelesaikan masalah mereka. Antaranya adalah;
Banyak lagi laman komuniti yang berasaskan sumber terbuka yang tidak mungkin dapat ditulis semuanya disini. Oleh itu, sebagai mereka yang membidangi bidang perkomputeran, saya cadangkan anda mendalami apa itu aplikasi sumber terbuka dan bersama bangunkan aplikasi sumber terbuka untuk membina satu dunia perkomputeran yang lebih baik sejajar dengan motif kejuruteraan aplikasi iaitu menekankan pembanggunan aplikasi yang efektif dan membina aplikasi yang tinggi mutunya (Sommerville, 2007).

Sumber

readmore »»
Ahad, 8 Februari 2009

[Buletin] Minggu JKPP 2008/2009

Tarikh Keluaran Artikel: 022009

Gerai COMTECH
Bersempena dengan Minggu Jawatankuasa Penginapan Pelajar (JKPP), Kelab COMTECH mendirikan gerai selama seminggu daripada 1 Februari 2009 hingga 6 Februari 2009. Untuk gerai kali ini Kelab COMTECH telah membuka dua bahagian gerai yang telah diselenggara oleh Mohd Zulhasrul bin Abd Samad (Exco Keusahawanan sesi 2008/2009) yang mengetuai gerai COMTECH bahagian makanan dan gerai COMTECH bahagian komputer diketuai oleh Tengku Zainol Ariffin bin Tengku Zawawi (Naib Presiden 1 sesi 2008/2009) dan Mohd Zulfadli Rusman.

Gerai COMTECH 1: Komputer
Kelab Comtech selalu menggunakan peluang yang ada terdapat dimana-mana program yang membolehkan pelajarnya menceburi bidang keusahawanan. Dan pada kali ini Kelab COMTECH masih mengekalkan tradisi jualannya iaitu menjual barangan komputer yang boleh dikatakan sebagai satu aktiviti wajib. Antara barangan yang dijual adalah:
  • USB Flash Drive (UFD)
  • Unit Penyejuk Udara Laptop
  • Storan Cakera Keras Luaran
Secara keseluruhan pada kali ini jualan barangan komputer mendapat permintaan yang tinggi terutamanya storan cakera keras luaran. Mungkin harga dan keramahan penjual kali ini menjadi faktor utama. Syabas kepada semua yang terlibat didalam pengurusan kedai COMTECH bahagian barangan komputer ini.

Gerai COMTECH 2: Makanan
Jika diikutkan bukanlah satu tradisi Kelab COMTECH untuk menjual makanan pada mana-mana gerai yang disertai kerana kekurangan kepakaran dan ruang gerai untuk melakukan dua jenis produk. Tetapi pada kali ini, Gerai COMTECH membuka dua gerai yang berasingan dan perkara itu menyebabkan Kelab COMTECH dapat menjual dua jenis produk berasingan secara lebih efektif. Penjualan produk berasaskan makanan pada sesi kali ini dapat dikatakan sebagai memberansangkan kerana pelajar yang berkepakaran dalam bidang ini sudi untuk menyumbangkan sedikit tenaga dan kepakaran yang sekaligus menyebabkan larisnya jualan pada kali ini. Antara produk yang sentiasa laris pada setiap malam ialah:
  • Rojak Buah
  • Minuman "Float"
  • Bubur Ayam COMTECH
Sekalung Penghargaan
Tidak dinafikan gerai pada kali ini dapat merapatkan hubungan antara ahli yang berbeza tahun pengajian dengan baik sekali. Kerjasama antara pihak Majlis Tertinggi dan para ahli Kelab COMTECH pada gerai kali ini boleh dibanggakan dalam soal menguruskan gerai. Mungkin terdapat beberapa kelemahan tetapi kelemahan itu yang membawa kepada kejayaan yang akan datang. Para ahli boleh memberikan idea yang lebih kreatif untuk menjayakan program yang seterusnya. Diharapkan kerjasama baik ini akan dapat diteruskan didalam program yang akan datang demi menaikkan semula nama Kelab COMTECH dipersada Universiti Malaysia Terengganu. Tahniah untuk anda semua.

readmore »»