Anda di halaman 1dari 8

1.

Hacking
Akses, modifikasi, atau penggunaan yang tidak sah atas perangkat elektronik atau
beberapa elemen dalam sistem komputer.

2. Hijacking
Pengambilan kendali atas komputer orang lain untuk melakukan aktivitas terlarang
tanpa sepengetahuan pengguna komputer yang sebenarnya.

3. Botnet
Sebuah jaringan komputer terbajak yang kuat dan berbahaya yang digunakan untuk
menyerang sistem atau menyebarkan malware.

4. Zombie
Sebuah komputer yang dibajak, biasanya merupakan bagian dari botnet yang
dipergunakan untuk melakukan berbagai serangan internet.

5. Bot herder
Seseorang yang menciptakan botnet dengan memasangkan perangkat lunak pada PC
yang merespons instruksi elektronik milik bot herder.

6. Serangan denial-of-sevice (DoS)


Sebuah serangan komputer di mana penyerang mengirimkan sejumlah bom e-mail
atau permintaan halaman web, biasanya dari alamat salah yang diperoleh secara acak,
agar sever e-mail atau web server yaitu penyedia layanan internet kelebihan beban
dan ditutup.

7. Spamming
Secara bersamaan mengirimkan pesan yang tak diminta kepada banyak orang pada
saat yang sama, bisanaya dalam bentuk sebuah upaya untuk menjual sesuatu.

8. Serangan kamus
Menggunakan perangkat lunak khusus untuk menebak alamat e-mail perusahaan dan
mengirimkan pesan e-mail kosong. Pesan yang tidak kembali biasanya merupakan
alamat e-mail yang valid, sehingga dapat ditambahkan pada daftar alamat e-mail
pelaku spamming.

9. Splog
Spam blog yang diciptakan untuk meningkatkan situs Google PageRank yang
merupakan intensitas sebuah halaman situs yang direferensikan oleh halaman situs
lainnya.

10. Spoofing
Mengubah beberapa bagian dari komunikasi elektronik untuk membuat seolah-olah
orang lain yang mengirimkannya agar mendapatkan kepercayaan dari penerima.

11. E-mail spoofing


Membuat sebuah alamat pengirim dan bagian-bagian lain dari sebuah header e-mail
tersebut berasal dari sumber lain.

12. Caller ID spoofing


Menampilkan nomor yang salah pada tampilan ID penelpon di handphone si
penerima untuk menyembunyikan identitas si penelpon.

13. IP address spoofing


Menciptakan paket internet protocol dengan alamat IP palsu untuk menyembunyikan
identitas si pengirim atau untuk menirukan sistem komputer lain.

14. Address Resolution Protocol (ARP) spoofing


Pengiriman pesan ARP palsu ke sebuah Ethernet LAN. ARP adalah sebuah protokol
jaringan komputer untuk menentukan alamat perangkat keras milik host jaringan
ketika hanya alamat IP atau jaringan yang diketahui.

15. MAC address


Media Access Control address adalah sebuah alamat perangkat keras yang
mengidentifikasi secara khusus setiap node pada sebuah jaringan.
16. SMS spoofing
Menggunakan layanan pesan singkat (SMS) untuk mengubah nama atau nomor dari
mana pesan teks berasal.

17. Web page spoofing


Lihat pada phishing.

18. DNS spoofing


Melacak ID dari Domain Name System (DNS, sebuah “buku telepon” internet yang
mngubah sebuah domain atau nama jaringan menjadi sebuah alamat IP) meminta dan
membalas sebelum server DNS yang asli melakukannya.

19. Serangan zero-day


Sebuah serangan di antara waktu kerentanan sebuah perangkat lunak baru ditemukan
dan “merilisnya sembarangan” dan saat sebuah pengembang perangkat lunak merilis
patch untuk memperbaiki masalah.

20. Patch
Kode yang dirilis pengembang perangkat lunak yang memperbaiki kerentanan
perangkat lunak tertentu.

21. Cross-site scripting (XSS)


Sebuah kerentanan di halaman situs dinamis yang memungkinkan penyerang
menerobos mekanisme keamanan browser dan memerintahkan browser korban untuk
mengeksekusi kode, mengira bahwa itu berasal dari situs yang dikehendaki.

22. Serangan limpahan buffer


Ketika jumlah data yang dimasukkan ke dalam sebuah program lebih banyak
daripada jumlah dari input buffer. Limpahan input menimpa instruksi komputer
berikutnya, menyebabkan sistem rusak. Para hacker memanfaatkannya dengan
merangkai input sehingga limpahan memuat kode yang menyatakan ke komputer apa
yang dilakukan selanjutnya. Kode ini dapat membuka sebuah pintu belakang di
dalam sistem.

23. Serangan injeksi (insersi) SQL


Menyisipkan query SQL berbahaya pada input sehingga query tersebut lolos dan
dijalankan oleh sebuah program aplikasi. Hal ini memungkinkan seorang hacker
meyakinkan agar aplikasi menjalankan kode SQL yang tidak dikehendaki untuk
dijalankan.

24. Serangan man-in-the-middle (MITM)


Seorang hacker menempatkan dirinya di antara seorang klien dan host untuk
memotong komunikasi di antara mereka.

25. Data diddling


Mengubah data sebelum atau selama entri ke dalam sebuah sistem komputer untuk
menghapus, mengubah, menambah, atau memperbarui data sistem kunci yang salah.

26. Kebocoran data


Menyalin data perusahaan tanpa izin sering kali tanpa meninggalkan indikasi bahwa
ia telah disalin.

27. Podslurping
Menggunakan sebuah perangkat kecil dengan kapasitas penyimpanan (iPod, flash
drive) untuk mengunduh data tanpa izin dari sebuah komputer.

28. Teknik salami


Pencarian sebagian kecil uang dari beberapa rekening yang berbeda.

29. Penipuan round-down


Memerintahkan komputer untuk membulatkan seluruh perhitungan bunga menjadi
dua tempat desimal. Pecahan dari sen yang dibulatkan pada setiap perhitungan
dimasukkan ke dalam rekening pemrogram.

30. Spionase ekonomi


Mencuri informasi, rahasia dagang, dan kekayaan intelektual.

31. Pemerasan dunia maya


Ancaman untuk membahayakan sebuah perusahaan atau seseorang jika sejumlah
uang tertentu tidak dibayarkan.

32. Cyber-bullying
Menggunakan teknologi komputer untuk mendukung perilaku yang disengaja,
berulang, dan bermusuhan yang menyiksa, mengancam, mengusik, menghina,
mempermalukan, atau membahayakan orang lain.

33. Sexting
Tukar-menukar pesan teks dan gambar yang terang-terangan bersifat seksual dengan
orang lain, biasanya menggunakan perantara telepon.

34. Terorisme internet


Menggunakan internet untuk mengganggu perdagangan elektronik serta
membahayakan komputer dan komunikasi.

35. Misinformasi internet


Menggunakan internet untuk menyebarkan informasi palsu atau menyesatkan.

36. Ancaman e-mail


Ancaman dikirimkan kepada korban melalui e-mail. Ancaman biasanya memerlukan
beberapa tindakan follow-up, seringnya mengakibatkan kerugian besar bagi korban.

37. Penipuan lelang internet


Menggunakan situs lelang internet untuk menipu orang lain.

38. Penipuan pump-and-dump internet


Menggunakan internet untuk menaikkan harga saham kemudian menjualnya.

39. Masqueradingl impersonation


Mendapatkan akses ke sebuah sistem dengan berpura-pura menjadi pengguna yang
sah. Pelaku perlu mengetahu ID dan kata sandi pengguna yang sah.

40. Piggybacking
Menyadap ke dalam sebuah jalur komunikasi dan mengunci secara elektronik
pengguna yang sah sehingga tanpa sepengetahuannya membawa pelaku ke dalam
sistem, (2) Pengguna secara diam-diam atas jaringan Wi-Fi tetangga (3) Seseorang
yang tidak berwenang mengikuti seseorang yang berwenang memasuki pintu yang
aman, menembus pengendalian keamanan fisik.

41. Pemecah kata sandi


Ketika seorang penyusup memasuki pertahanan sebuah sistem, mencuri file yang
berisikan kata sandi valid, mendeskripsinya, dan menggunakannya untuk
mendapatkan akses atas program, file, dan data.

42. War dialing


Memrogram sebuah komputer untuk menghubungi ribuan sambungan telepon untk
mencari dial-up modem lines. Hacker menerobos ke dalam PC yang tersambung
dengan modem dan mengakses jaringan yang terhubung.

43. War driving


Berkendara mencari jaringan nirkabel rumah atau perusahaan yang tak terlindungi.

44. War rocketing


Menggunakan roket untuk melepaskan titik akses nirkabel yang terhubung pada
parasut yang mendeteksi jaringan nirkabel tidak aman.

45. Phreaking
Menyerang sistem telepon untuk mendapatkan akses sambungan telepon gratis,
menggunakan sambungan telepon untuk mengirimkan malware, mengakses, mencuri,
serta menghancurkan data.

46. Penipuan klik


Memanipulasi jumlah waktu iklan yang diklik untuk meningkatkan tagihan
periklanan.

47. Penjelajah situs


Menawarkan situs gratis selama sebulan, mengembangkan situs tidak berharga, dan
membebankan tagihan telepon dari orang-orang yang menerima tawaran untuk waktu
berbulan-bulan, terlepas mereka ingin melanjutkan menggunakan situs tersebut atau
tidak.

48. Pembajakan perangkat lunak


Menyalin atau mendistribusikan perangkat lunak berhak cipta tanpa izin.

49. Rekayasa sosial


Teknik atau trik psikologis yang digunakan agar orang-orang mematuhi keinginan
pelaku dalam rangka untuk mendapatkan akses fisik atau logis ke sebuah bangunan,
komputer, server, atau jaringan. Biasanya untuk mendapatkan informasi yang
dibutuhkan untuk mendapatkan data rahasia.

50. Pencurian identitas


Mengambilmidentitas seseorang, biasanya untuk keuntungan ekonomi dengan
mendapatkan dan menggunakan informasi rahasia secara ilegal, seperti nomor Social
Security, nomor rekening bank atau kartu kredit.

51. Pretexting
Menggunakan skenario ciptaan (dalih) yang menciptakan legitimasi (pernyataan sah)
dalam pikiran target guna meningkatkan kecenderungan bahwa si korban akan
membocorkan informasi atau melakukan sesuatu.

52. Posing
Menciptakan bisnis yang terlihat sah, mengumpulkan informasi pribadi sambil
melakukan penjualan, tetapi tidak pernah mengirimkan barang.

53. Phishing
Mengirimkan sebuah pesan elektronik seolah dari sebuah perusahaan yang sah,
biasanya institusi keuangan, dan meminta informasi atau verifikasi dari informasi
serta sering memberi peringatan mengenai konsekuensi negatif bila permintaan
tersebut tidak dipenuhi. Permintaannya palsu dan informasi yang dikumpulkan
digunakan untuk melakukan pencurian identitas atau untuk mencuri dana dari
rekening korban.

Anda mungkin juga menyukai