spray paint technique | teknik cat semburan | Teknologi Maklumat | Keselamatan Komputer | Kaedah yang digunakan oleh pengguna hasad untuk menanda identiti pengguna hasad tersebut pada sistem komputer yang dicerobohinya. Penandaan ini biasanya dilakukan selepas serangan ke atas pelayan web atau sistem komputer yang mempunyai paparan awam. Paparan utama sistem akan dicacatkan dengan menggantikan laman yang asal dengan laman yang direka khusus oleh pengguna hasad. Perbuatan ini dilakukan supaya pengguna hasad boleh membuktikan kehebatannya kepada pengguna hasad yang lain. |
entrapment | pemerangkapan | Teknologi Maklumat | Keselamatan Komputer | Kaedah yang digunakan untuk memerangkap pengguna hasad. Kaedah ini biasanya menggunakan sistem yang tidak dilengkapi sebarang mekanisme keselamatan untuk memudahkan pengguna hasad masuk. Melalui cara ini, maklumat tentang pengguna hasad seperti motif, asal-usul dan taktiknya dapat dikenal pasti. Lihat juga umpan madu. |
malicious code | kod hasad | Teknologi Maklumat | Perisian | Kod yang mempunyai fungsi yang merosakkan sistem komputer atau membenarkan pengaturcaranya mengawal serta memberi arahan kepada sesebuah komputer secara jauh. Kebanyakan kod hasad disalahgunakan untuk menyerang kelemahan yang ada pada sesuatu sistem, seterusnya menjangkiti sistem tersebut. Virus, cecacing, bot dan trojan adalah termasuk dalam kategori kod hasad dan merupakan ancaman yang perlu diawasi setiap masa. |
malicious software (malware) | perisian hasad | Teknologi Maklumat | Perisian | Perisian yang direka bentuk untuk memusnahkan sistem komputer tanpa pengetahuan pemilik komputer. Contoh perisian ini ialah virus komputer, cecacing, kuda Trojan, perisian pintu belakang, perisian intip, perisian jenayah dan sesetengah perisian iklan. Perisian hasad berbeza daripada perisian cacat. Perisian hasad dicipta untuk tujuan jahat manakala perisian cacat merupakan perisian yang sah tetapi mengandungi pepijat. |
honeypot method | kaedah umpan madu | Teknologi Maklumat | Keselamatan Komputer | Kaedah yang digunakan untuk memerangkap aktiviti pengguna hasad dengan menyediakan ruangan palsu yang boleh menarik perhatian pengguna hasad. Contoh, suatu laman web papan mesej atau buletin boleh disertakan dengan ruangan mesej yang tidak boleh dicapai oleh pengguna biasa melalui kaedah biasa, ataupun beberapa alamat e-mel palsu yang tidak pernah digunakan boleh disediakan dalam sebuah pelayan e-mel. Apabila penjana spam menghantar mesej ke ruangan mesej atau alamat e-mel tersebut, aktiviti berkenaan boleh dipantau dalam masa nyata dan dianalisis dengan teliti untuk mendedahkan lokasi sebenar pengguna hasad. Pentadbir sistem kemudiannya boleh bertindak memerangkap atau menghalang pengguna hasad daripada mencapai pelayan tersebut. Lihat juga umpan madu. |
malicious code | kod hasad | Teknologi Maklumat | Keselamatan Komputer | Sebahagian atau keseluruhan kod atur cara terkompil, skrip, atau jujukan arahan sistem pengendalian atau perisian yang boleh menyebabkan sistem bertindak dengan cara yang tidak diingini oleh pengguna dan pemilik sistem. Kod hasad mampu menyebabkan kemudaratan kepada data, pengguna, sumber atau aset sistem komputer yang disasarkan. Jenis kod hasad ialah seperti virus cecacing dan atur cara kekuda Trojan. |
game-palying syndrome | sindrom main permainan | Teknologi Maklumat | Keselamatan Komputer | Tingkah laku psikologi pada pengguna hasad yang menyatakan bahawa pencerobohan sistem komputer tidak salah sekiranya sistem tersebut boleh diceroboh dengan mudah. Sindrom ini menyebabkan pengguna hasad beranggapan sekiranya terdapat cara untuk mencerobohi sistem atau menjalankan aktiviti yang boleh mengubah aset sistem, maka tindakan ini tidak menjadi kesalahan. Pengguna hasad beranggapan, sekiranya pemilik sistem berhasrat hendak menghalang pengguna daripada melakukan aktiviti tersebut, maka pemilik sistem berkenaan hendaklah memasang fungsi keselamatan yang sukar ditembusi. |
terminal hijacking | perampasan terminal | Teknologi Maklumat | Keselamatan Komputer | Serangan pengguna hasad untuk memperoleh keupayaan input dan output (I/O) pada sistem komputer sasaran yang mungkin sedang digunakan oleh pengguna lain. Pengguna hasad berkenaan boleh melihat paparan skrin komputer sasaran dan menggunakan peranti inputnya sendiri, seperti papan kekunci dan tetikus untuk mengawal dan memberi arahan kepada komputer sasaran. Serangan ini dilakukan dengan bantuan perisian kawalan jauh yang disebarkan melalui perisian kekuda Trojan atau dipasang tanpa pengetahuan pengguna sistem. Contoh perisian yang digunakan ialah Back Office, YNC dan pcAnywhere. |
operation security (OPSEC) | keselamatan pengendalian (OPSEC) | Teknologi Maklumat | Keselamatan Komputer | Perihal mengenal pasti maklumat kritikal yang bernilai pada pihak lawan seperti pengguna hasad. Maklumat tersebut boleh menggugat aktiviti biasa atau integriti data. Tiap langkah utama yang digunakan ialah: i. mengenal pasti data, maklumat, perbuatan, tindakan, dan aktiviti yang boleh diperhatikan secara bebas oleh pengguna hasad. ii. Menentukan petanda atau pembayang yang mungkin diperoleh pengguna hasad untuk menerbit atau meneka sesuatu maklumat kritikal dengan betul dalam suatu tempoh yang berguna kepadanya. iii. Mengambil tindakan untuk menghapus atau mengurangkan kewujudan petanda berkenaan ke suatu paras yang petanda tersebut tidak akan menjadi berguna kepada pengguna hasad berkenaan. |
redirection | arah semula | Teknologi Maklumat | Keselamatan Komputer | Kaedah yang digunakan dalam serangan permintaan data, iaitu alamat penghantaran data diubah suai ke suatu lokasi yang dikendalikan oleh pengguna hasad. Apabila pengguna sah melawati laman web tertentu yang telah diubah suai oleh pengguna hasad, pengguna berkenaan akan membekalkan maklumat peribadi seperti ID log masuk, kata laluan atau nombor kad kredit. Maklumat tersebut tidak dihantar ke lokasi yang sepatutnya, tetapi disalurkan ke sebuah komputer lain yang ditugaskan untuk mengumpul maklumat tersebut tanpa disedari pengguna. Pengguna hasad kemudiannya akan mengutip maklumat terkumpul tersebut untuk kegunaan peribadi. Kaedah ini juga sering digunakan dalam serangan penipuan berasaskan e-mel dan juga laman web pengiklanan yang membawa pengunjung laman web ke laman yang tidak diingininya. |