pulsing zombie | zombi denyutan | Teknologi Maklumat | Keselamatan Komputer | Komputer zombi yang dikawal jauh oleh pengguna hasad. Komputer zombi denyutan berbeza dengan komputer zombi biasa dalam pola serangan DdoS. Zombi denyutan menghantar banjiran paket secara letusan. Contohnya, selama 10 milisaat hingga satu saat dan dalam jangka masa yang tidak menentu. Komputer zombi denyutan lebih sukar dikesan berbanding komputer zombi biasa kerana serangan adalah lambat dan hampir sama dengan tingkah laku penghantaran paket data biasa. |
zombie | zombi | Teknologi Maklumat | Keselamatan Komputer | Komputer yang dikawal dari jauh oleh pengguna hasad dan berperanan sebagai pelantar serangan DDoS terhadap sasaran tertentu. Daemon DDoS akan dipasang pada komputer ini tanpa pengetahuan pengguna sebenar dan daemon ini akan menunggu arahan daripada penggodam untuk tindakan seterusnya. Penggodam boleh menghantar arahan pada bila-bila masa kepada komputer ini dari lokasi berasingan untuk melancarkan serangan bagi pihaknya. Komputer zombi biasanya menyerang secara membanjiri komputer sasaran dengan limpahan paket data tak berguna tanpa henti. Komputer sasaran akan menganggap bahawa serangan berpunca daripada komputer zombi dan bukannya daripada komputer penggodam. Serangan tersebut hanya boleh dihentikan apabila pengguna sebenar menemui dan membatalkan daemon DdoS pada komputernya. |
computer engineering | kejuruteraan komputer | Fizik | Nanoteknologi | Disiplin ilmu yang menggabungkan kedua-dua bidang kejuruteraan elektrik dan sains komputer. Jurutera komputer yang dilatih dalam bidang ini biasanya mempunyai pengetahuan dalam kejuruteraan elektrik, reka bentuk perisian dan integrasi antara perkakasan dengan perisian. Kejuruteraan komputer melibatkan pelbagai aspek pengkomputeran seperti pemprosesan mikro, komputer peribadi, superkomputer, kuantum komputer, dan reka bentuk litar. |
computer abuse | salah guna komputer | Teknologi Maklumat | Keselamatan Komputer | Penyalahgunaan komputer dengan mengubah, mengganggu atau memusnahkan sumber pemprosesan data dengan sengaja bagi tujuan jahat, sama da untuk meraih keuntungan ataupun sabotaj. Lihat juga salah guna keistimewaan. |
cyber facilitated crime | jenayah dipermudah siber | Kriminologi | Keadilan Jenayah | Jenayah yang dilakukan dengan menggunakan komputer, rangkaian komputer atau bentuk teknologi maklumat dan komunikasi yang lain untuk memudahkan proses perlakuan jenayah tersebut. Contohnya, penipuan dalam talian atau kecurian identiti dalam talian. |
cyber-dependent crime | jenayah bergantung siber | Kriminologi | Keadilan Jenayah | Kesalahan yang hanya boleh dilakukan dengan menggunakan komputer, rangkaian komputer atau bentuk teknologi maklumat dan komunikasi yang lain. Apabila jenayah bergantung siber dilakukan, jenayah ini akan dikenali sebagai jenayah siber. |
virus hoax | virus olok-olok | Teknologi Maklumat | Keselamatan Komputer | Virus yang kononnya wujud dalam sistem komputer yang merupakan fail virus yang mampu menyebabkan kerosakan dahsyat kepada sistem komputer. Maklumat palsu ini menyatakan kononnya wujud satu atau lebih fail sistem komputer yang telah dijangkiti virus berbahaya. Maklumat ini juga akan menyebabkan pengguna menjadi panik dan akan berusaha mencari dan membuang fail yang dinamakan tersebut daripada sistem komputer. Biasanya fail yang dinamakan dalam maklumat palsu ini adalah sebenarnya sebahagian daripada sistem pengoperasian. Pembatalan fail tersebut akan menyebabkan sistem pengoperasian tidak dapat berfungsi dengan betul atau berhenti sepenuhnya. |
smurf attack | serangan smurf | Teknologi Maklumat | Keselamatan Komputer | Serangan pernafian perkhidmatan terhadap komputer sasaran dengan mengubah suai alamat sumber paket PING kepada alamat komputer sasaran. Paket PING disiarkan kepada semua hos dalam rangkaian yang sama supaya komputer yang disasarkan dibanjiri maklum ECHO. |
spyware | perisian intip | Teknologi Maklumat | Keselamatan Komputer | Perisian yang dipasang secara tersembunyi pada komputer peribadi untuk memintas atau mengambil sebahagian kawalan ke atas interaksi pengguna dengan komputer tanpa pengetahuan pengguna tersebut. Perisian ini secara rahsia mengawasi tingkahlaku pengguna seperti laman web yang dilawati dan tabiat melayari Internet. Perisian ini juga dapat mengganggu kawalan pengguna terhadap komputer seperti memasang perisian tambahan dan mengalih aktiviti pelayar web. Selain itu, perisian ini dapat mengubah pengesetan komputer, mengakibatkan kelajuan capaian menjadi perlahan dan sambungan rangkaian terputus serta ketidakfungsian atur cara lain. Perisian intip boleh juga diklasifikasikan sebagai perisian langgar privasi. |
subversion | subversi | Teknologi Maklumat | Keselamatan Komputer | 1. Tindakan terancang untuk melemahkan keupayaan mekanisma keselamatan suatu sistem komputer secara tersembunyi sepanjang kitar hayat pembangunan sistem komputer tersebut. Tindakan ini bertujuan untuk membenarkan capaian terlarang yang tidak boleh dikesan oleh pemilik sistem komputer pada masa akan datang. Contohnya, seorang pengatur cara menyelitkan kod atur cara secara tersembunyi untuk memberikannya pintu belakang bagi mengelak mekanisme pengesahan pengguna yang terdapat pada perisian tersebut, dalam proses pembangunan perisian. 2. Tindakan oleh pengguna hasad yang mengubah kod atur cara pada perisian sistem pengesanan pencerobohan untuk menggagalkan keupayaannya untuk mengesan pencerobohan dengan baik. |