Hacking
Akses, modifikasi, atau penggunaan yang tidak sah atas perangkat elektronik atau
beberapa elemen dalam sistem komputer.
2. Hijacking
Pengambilan kendali atas komputer orang lain untuk melakukan aktivitas terlarang
tanpa sepengetahuan pengguna komputer yang sebenarnya.
3. Botnet
Sebuah jaringan komputer terbajak yang kuat dan berbahaya yang digunakan untuk
menyerang sistem atau menyebarkan malware.
4. Zombie
Sebuah komputer yang dibajak, biasanya merupakan bagian dari botnet yang
dipergunakan untuk melakukan berbagai serangan internet.
5. Bot herder
Seseorang yang menciptakan botnet dengan memasangkan perangkat lunak pada PC
yang merespons instruksi elektronik milik bot herder.
7. Spamming
Secara bersamaan mengirimkan pesan yang tak diminta kepada banyak orang pada
saat yang sama, bisanaya dalam bentuk sebuah upaya untuk menjual sesuatu.
8. Serangan kamus
Menggunakan perangkat lunak khusus untuk menebak alamat e-mail perusahaan dan
mengirimkan pesan e-mail kosong. Pesan yang tidak kembali biasanya merupakan
alamat e-mail yang valid, sehingga dapat ditambahkan pada daftar alamat e-mail
pelaku spamming.
9. Splog
Spam blog yang diciptakan untuk meningkatkan situs Google PageRank yang
merupakan intensitas sebuah halaman situs yang direferensikan oleh halaman situs
lainnya.
10. Spoofing
Mengubah beberapa bagian dari komunikasi elektronik untuk membuat seolah-olah
orang lain yang mengirimkannya agar mendapatkan kepercayaan dari penerima.
20. Patch
Kode yang dirilis pengembang perangkat lunak yang memperbaiki kerentanan
perangkat lunak tertentu.
27. Podslurping
Menggunakan sebuah perangkat kecil dengan kapasitas penyimpanan (iPod, flash
drive) untuk mengunduh data tanpa izin dari sebuah komputer.
32. Cyber-bullying
Menggunakan teknologi komputer untuk mendukung perilaku yang disengaja,
berulang, dan bermusuhan yang menyiksa, mengancam, mengusik, menghina,
mempermalukan, atau membahayakan orang lain.
33. Sexting
Tukar-menukar pesan teks dan gambar yang terang-terangan bersifat seksual dengan
orang lain, biasanya menggunakan perantara telepon.
40. Piggybacking
Menyadap ke dalam sebuah jalur komunikasi dan mengunci secara elektronik
pengguna yang sah sehingga tanpa sepengetahuannya membawa pelaku ke dalam
sistem, (2) Pengguna secara diam-diam atas jaringan Wi-Fi tetangga (3) Seseorang
yang tidak berwenang mengikuti seseorang yang berwenang memasuki pintu yang
aman, menembus pengendalian keamanan fisik.
45. Phreaking
Menyerang sistem telepon untuk mendapatkan akses sambungan telepon gratis,
menggunakan sambungan telepon untuk mengirimkan malware, mengakses, mencuri,
serta menghancurkan data.
51. Pretexting
Menggunakan skenario ciptaan (dalih) yang menciptakan legitimasi (pernyataan sah)
dalam pikiran target guna meningkatkan kecenderungan bahwa si korban akan
membocorkan informasi atau melakukan sesuatu.
52. Posing
Menciptakan bisnis yang terlihat sah, mengumpulkan informasi pribadi sambil
melakukan penjualan, tetapi tidak pernah mengirimkan barang.
53. Phishing
Mengirimkan sebuah pesan elektronik seolah dari sebuah perusahaan yang sah,
biasanya institusi keuangan, dan meminta informasi atau verifikasi dari informasi
serta sering memberi peringatan mengenai konsekuensi negatif bila permintaan
tersebut tidak dipenuhi. Permintaannya palsu dan informasi yang dikumpulkan
digunakan untuk melakukan pencurian identitas atau untuk mencuri dana dari
rekening korban.