negative acknowledgement attack (NAK attack) | serangan pemberitahuan negatif (serangan NAK) | Teknologi Maklumat | Keselamatan Komputer | Serangan yang melibatkan kod kawalan pengesahan negatif, iaitu kod NAK disalahgunakan untuk memproses capaian kepada sistem sasaran. Saluran NAK oleh komputer penerima biasanya memberitahu komputer penghantar bahawa maklumat yang diterima adalah tidak betul atau rosak. Serangan ini pula melibatkan pengeksploitasian kelemahan cara komputer penerima mengendali sehutan tersebut sehingga komputer penerima mungkin terdedah kepada pencerobohan. |
passive attack | serangan pasif | Teknologi Maklumat | Keselamatan Komputer | Serangan yang tidak melibatkan perubahan keadaan data atau aset sistem yang lain. Serangan ini meliputi semua jenis perbuatan yang melibatkan penelitian, perakaman atau pemintasan data, sama ada akibat suatu pencerobohan atau pemerhatian terlarang. Banding serangan aktif dan serangan ulangan. |
password attack | serangan kata laluan | Teknologi Maklumat | Keselamatan Komputer | Serangan penekaan kata laluan dengan cara yang sama seperti serangan hentam kromo. Pengguna hasad melancarkan serangan kata laluan ke atas antara muka log masuk suatu sistem komputer dengan mencuba beberapa kata laluan yang mungkin untuk suatu ID pengguna, atau mencuba beberapa kata laluan asal untuk semua ID pengguna. Serangan ini boleh dilakukan sama ada secara manual atau berbantukan perisian terautomasi. Serangan ini dikesan dengan memerhatikan bilangan kegagalan capaian yang tinggi dalam tempoh yang singkat. |
replay attack | serangan ulangan | Teknologi Maklumat | Keselamatan Komputer | Serangan ke atas rangkaian yang menyebabkan data yang dihantar oleh pengguna melalui rangkaian dipintas dan dihantar semula secara tidak sah oleh pengguna hasad. Serangan ini bertujuan untuk penyamaran atau pengubahan data. Penyamaran ulangan melibatkan paket data yang mengandungi kata laluan seseorang pengguna boleh dipintas dari rangkaian oleh pengguna hasad. Setelah pemintasan, pengguna hasad boleh melawati laman yang dikunjungi pengguna sebenar dan mengulangi penghantaran paket tersebut untuk mensimulasikan kemasukan kata laluan. Contoh variasi serangan ulangan untuk perubahan data pula ialah fenomena yang berlaku dalam urus niaga perbankan apabila paket urus niaga deposit wang ke dalam suatu akaun dipintas. Paket data yang sama boleh diulang berkali-kali untuk mensimulasikan deposit wang yang berterusan. Banding serangan aktif dan serangan pasif. |
dictionary attack | serangan kamus | Teknologi Maklumat | Keselamatan Komputer | Serangan yang cuba menggunakan semua frasa atau perkataan dalam kamus untuk merekah kata laluan atau kekunci. Serangan ini menggunakan senarai perkataan yang telah tertakrif terlebih dahulu berbanding serangan hentam kromo yang penyerangnya mencuba kesemua kombinasi yang ada. |
masquerade attack | serangan penyamar | Teknologi Maklumat | Keselamatan Komputer | Serangan oleh pengguna hasad menggunakan maklumat identiti pengguna atau hos lain untuk memperoleh capaian ke atas suatu sistem komputer sasaran. Serangan ini biasanya terlebih dahulu melibatkan pengumpulan maklumat tentang pengguna atau hos secara pemintasan atau pencurian. Serangan ini sering dilakukan dengan menyediakan hos atau komputer penyamar yang mengandungi antara muka yang sama dengan komputer sasaran. Lihat juga hos penyamaran dan komputer penyamaran. |
password exhaustion attack | serangan kepupusan kata laluan | Teknologi Maklumat | Keselamatan Komputer | Serangan yang dilakukan untuk meneka semua kombinasi perkataan atau huruf yang digunakan sebagai kata laluan. Fail yang mengandungi kata laluan tersulit yang biasanya disalin dari tempat asal dan serangan dilakukan di luar talian dengan menggunakan perkakasan berkuasa tinggi. Serangan ini tergolong dalam jenis serangan hentam kromo. |
attack | serangan | Undang-undang | Undang-undang Antarabangsa | Tindakan keganasan terhadap musuh. Istilah �serangan� dalam undang-undang antarabangsa digunakan dalam dua badan undang-undang yang berbeza iaitu, jus ad bellum dan jus in bello dengan tujuan dan maksud yang berbeza. Pertama, istilah �serangan bersenjata� muncul dalam jus ad bellum, yang menentukan bilakah negara boleh mengambil jalan untuk menggunakan kekerasan sebagai dasar negara tersebut. Dalam konteks itu, �serangan� berfungsi sebagai satu prasyarat kepada kebenaran untuk menggunakan kekerasan dalam mempertahankan diri menurut Perkara 51 Piagam PBB dan undang-undang adat antarabangsa. Kedua, dalam jus in bello �serangan� merujuk kepada jenis tertentu operasi ketenteraan yang menetapkan pelbagai larangan dan sekatan dikenakan. Aspek jus in bello atau undang-undang kemanusiaan antarabangsa, menetapkan kaedah undangundang tentang bagaimana operasi boleh dijalankan semasa berlakunya konflik bersenjata. Takrifan serangan terkandung dalam Perkara 49(1) Protokol Tambahan I, 1977 |
blitzkrieg | blitzkrieg | Sains Politik | Tiada | Serangan kilat khususnya serangan udara ketika perang. |
PHF attack | serangan PHF | Teknologi Maklumat | Keselamatan Komputer | Serangan ke atas pelayan web Apache versi awal yang menggunakan skrip PHF yang goyah. Serangan ini menyebabkan limpahan penimbal pada komputer yang disasarkan sehingga menyebabkan kod hasad yang terlimpah diproses oleh komputer sasaran. |