Maklumat Kata

Kamus Bahasa Melayu


[ha.sad] | حسد

Definisi : Ar = ~ dengki; 1. dengki, cemburu (disertai niat jahat); 2. kedengkian, kecem­buruan (yg disertai niat jahat); berhasad = ~ dengki menaruh perasaan dengki (cemburu dgn niat jahat): umat Islam dilarang ~ dengki sesama sendiri. (Kamus Dewan Edisi Keempat)

[ha.sad] | حسد

Definisi : perasaan iri hati kerana orang lain kaya, berpangkat dll; cemburu; dengki. (Kamus Pelajar Edisi Kedua)
Tesaurus
 
hasad (adjektif,)
Bahasa Asal :Arab
Bersinonim dengan dengki, cemburu, iri hati, busuk hati, berbulu, jahat hati, khisit, hasud, bingit.,


Istilah Bahasa Melayu

Istilah SumberIstilah SasarBidangSubbidangHuraian
spray paint techniqueteknik cat semburanTeknologi MaklumatKeselamatan KomputerKaedah yang digunakan oleh pengguna hasad untuk menanda identiti pengguna hasad tersebut pada sistem komputer yang dicerobohinya. Penandaan ini biasanya dilakukan selepas serangan ke atas pelayan web atau sistem komputer yang mempunyai paparan awam. Paparan utama sistem akan dicacatkan dengan menggantikan laman yang asal dengan laman yang direka khusus oleh pengguna hasad. Perbuatan ini dilakukan supaya pengguna hasad boleh membuktikan kehebatannya kepada pengguna hasad yang lain.
entrapmentpemerangkapanTeknologi MaklumatKeselamatan KomputerKaedah yang digunakan untuk memerangkap pengguna hasad. Kaedah ini biasanya menggunakan sistem yang tidak dilengkapi sebarang mekanisme keselamatan untuk memudahkan pengguna hasad masuk. Melalui cara ini, maklumat tentang pengguna hasad seperti motif, asal-usul dan taktiknya dapat dikenal pasti. Lihat juga umpan madu.
malicious codekod hasadTeknologi MaklumatPerisianKod yang mempunyai fungsi yang merosakkan sistem komputer atau membenarkan pengaturcaranya mengawal serta memberi arahan kepada sesebuah komputer secara jauh. Kebanyakan kod hasad disalahgunakan untuk menyerang kelemahan yang ada pada sesuatu sistem, seterusnya menjangkiti sistem tersebut. Virus, cecacing, bot dan trojan adalah termasuk dalam kategori kod hasad dan merupakan ancaman yang perlu diawasi setiap masa.
malicious software (malware)perisian hasadTeknologi MaklumatPerisianPerisian yang direka bentuk untuk memusnahkan sistem komputer tanpa pengetahuan pemilik komputer. Contoh perisian ini ialah virus komputer, cecacing, kuda Trojan, perisian pintu belakang, perisian intip, perisian jenayah dan sesetengah perisian iklan. Perisian hasad berbeza daripada perisian cacat. Perisian hasad dicipta untuk tujuan jahat manakala perisian cacat merupakan perisian yang sah tetapi mengandungi pepijat.
honeypot methodkaedah umpan maduTeknologi MaklumatKeselamatan KomputerKaedah yang digunakan untuk memerangkap aktiviti pengguna hasad dengan menyediakan ruangan palsu yang boleh menarik perhatian pengguna hasad. Contoh, suatu laman web papan mesej atau buletin boleh disertakan dengan ruangan mesej yang tidak boleh dicapai oleh pengguna biasa melalui kaedah biasa, ataupun beberapa alamat e-mel palsu yang tidak pernah digunakan boleh disediakan dalam sebuah pelayan e-mel. Apabila penjana spam menghantar mesej ke ruangan mesej atau alamat e-mel tersebut, aktiviti berkenaan boleh dipantau dalam masa nyata dan dianalisis dengan teliti untuk mendedahkan lokasi sebenar pengguna hasad. Pentadbir sistem kemudiannya boleh bertindak memerangkap atau menghalang pengguna hasad daripada mencapai pelayan tersebut. Lihat juga umpan madu.
malicious codekod hasadTeknologi MaklumatKeselamatan KomputerSebahagian atau keseluruhan kod atur cara terkompil, skrip, atau jujukan arahan sistem pengendalian atau perisian yang boleh menyebabkan sistem bertindak dengan cara yang tidak diingini oleh pengguna dan pemilik sistem. Kod hasad mampu menyebabkan kemudaratan kepada data, pengguna, sumber atau aset sistem komputer yang disasarkan. Jenis kod hasad ialah seperti virus cecacing dan atur cara kekuda Trojan.
game-palying syndromesindrom main permainanTeknologi MaklumatKeselamatan KomputerTingkah laku psikologi pada pengguna hasad yang menyatakan bahawa pencerobohan sistem komputer tidak salah sekiranya sistem tersebut boleh diceroboh dengan mudah. Sindrom ini menyebabkan pengguna hasad beranggapan sekiranya terdapat cara untuk mencerobohi sistem atau menjalankan aktiviti yang boleh mengubah aset sistem, maka tindakan ini tidak menjadi kesalahan. Pengguna hasad beranggapan, sekiranya pemilik sistem berhasrat hendak menghalang pengguna daripada melakukan aktiviti tersebut, maka pemilik sistem berkenaan hendaklah memasang fungsi keselamatan yang sukar ditembusi.
terminal hijackingperampasan terminalTeknologi MaklumatKeselamatan KomputerSerangan pengguna hasad untuk memperoleh keupayaan input dan output (I/O) pada sistem komputer sasaran yang mungkin sedang digunakan oleh pengguna lain. Pengguna hasad berkenaan boleh melihat paparan skrin komputer sasaran dan menggunakan peranti inputnya sendiri, seperti papan kekunci dan tetikus untuk mengawal dan memberi arahan kepada komputer sasaran. Serangan ini dilakukan dengan bantuan perisian kawalan jauh yang disebarkan melalui perisian kekuda Trojan atau dipasang tanpa pengetahuan pengguna sistem. Contoh perisian yang digunakan ialah Back Office, YNC dan pcAnywhere.
operation security (OPSEC)keselamatan pengendalian (OPSEC)Teknologi MaklumatKeselamatan KomputerPerihal mengenal pasti maklumat kritikal yang bernilai pada pihak lawan seperti pengguna hasad. Maklumat tersebut boleh menggugat aktiviti biasa atau integriti data. Tiap langkah utama yang digunakan ialah: i. mengenal pasti data, maklumat, perbuatan, tindakan, dan aktiviti yang boleh diperhatikan secara bebas oleh pengguna hasad. ii. Menentukan petanda atau pembayang yang mungkin diperoleh pengguna hasad untuk menerbit atau meneka sesuatu maklumat kritikal dengan betul dalam suatu tempoh yang berguna kepadanya. iii. Mengambil tindakan untuk menghapus atau mengurangkan kewujudan petanda berkenaan ke suatu paras yang petanda tersebut tidak akan menjadi berguna kepada pengguna hasad berkenaan.
redirectionarah semulaTeknologi MaklumatKeselamatan KomputerKaedah yang digunakan dalam serangan permintaan data, iaitu alamat penghantaran data diubah suai ke suatu lokasi yang dikendalikan oleh pengguna hasad. Apabila pengguna sah melawati laman web tertentu yang telah diubah suai oleh pengguna hasad, pengguna berkenaan akan membekalkan maklumat peribadi seperti ID log masuk, kata laluan atau nombor kad kredit. Maklumat tersebut tidak dihantar ke lokasi yang sepatutnya, tetapi disalurkan ke sebuah komputer lain yang ditugaskan untuk mengumpul maklumat tersebut tanpa disedari pengguna. Pengguna hasad kemudiannya akan mengutip maklumat terkumpul tersebut untuk kegunaan peribadi. Kaedah ini juga sering digunakan dalam serangan penipuan berasaskan e-mel dan juga laman web pengiklanan yang membawa pengunjung laman web ke laman yang tidak diingininya.
12345678910...

Kembali ke atas