dark-side hacker | penggodam jahat | Teknologi Maklumat | Keselamatan Komputer | Penggodam yang merangkumi penggodam hasad, perekah dan juga kod topi hitam. Mengikut asal kewujudannya, istilah �dark-side� merujuk kepada sebuah cerita �Star Wars� yang menyebelahi kejahatan, manakala lawan bagi �dark side� adalah samurai yang merujuk kepada topi putih. |
smurfing | pensmurfan | Teknologi Maklumat | Tiada | Sejenis serangan nafi khidmat Internet yang dilakukan oleh penggodam, selalunya penggodam muda. |
hacker bulletin board | papan buletin penggodam | Teknologi Maklumat | Keselamatan Komputer | Ruangan berita atas talian yang khusus untuk penggodam. Ruangan ini digunakan untuk menyebarkan maklumat secara meluas kepada penggodam lain berkenaan kegoyahan keselamatan pada sistem komputer atau sistem pengendalian tertentu. Selain itu, runagan ini juga digunakan untuk mempamerkan data yang dicuri dalam sesebuah sistem komputer seperti maklumat kad kredit pelanggan atau senarai kata laluan pengguna supaya penggodam lain boleh menggunakannya untuk melancarkan serangan pada masa hadapan. |
computer cracker | perekah komputer | Teknologi Maklumat | Tiada | Istilah yang merujuk kepada individu yang masuk ke dalam sistem komputer tanpa kebenaran dan melakukan aktiviti jenayah siber seperti mencuri, mengubah atau memadamkan maklumat, merosakkan komputer dan sebagainya. Istilah ini diperkenalkan oleh kumpulan penggodam yang menganggap penggodam adalah mereka yang mematuhi undang-undang, manakala perekah komputer adalah mereka yang melanggar undang-undang. Banding penggodam komputer. |
computer cracker | perekah komputer | Teknologi Maklumat | Tiada | Istilah yang merujuk kepada individu yang masuk ke dalam sistem komputer tanpa kebenaran dan melakukan aktiviti jenayah siber seperti mencuri, mengubah atau memadamkan maklumat, merosakkan komputer dan sebagainya. Istilah ini diperkenalkan oleh kumpulan penggodam yang menganggap penggodam adalah mereka yang mematuhi undang-undang, manakala perekah komputer adalah mereka yang melanggar undang-undang. Banding penggodam komputer. |
zombie | zombi | Teknologi Maklumat | Keselamatan Komputer | Komputer yang dikawal dari jauh oleh pengguna hasad dan berperanan sebagai pelantar serangan DDoS terhadap sasaran tertentu. Daemon DDoS akan dipasang pada komputer ini tanpa pengetahuan pengguna sebenar dan daemon ini akan menunggu arahan daripada penggodam untuk tindakan seterusnya. Penggodam boleh menghantar arahan pada bila-bila masa kepada komputer ini dari lokasi berasingan untuk melancarkan serangan bagi pihaknya. Komputer zombi biasanya menyerang secara membanjiri komputer sasaran dengan limpahan paket data tak berguna tanpa henti. Komputer sasaran akan menganggap bahawa serangan berpunca daripada komputer zombi dan bukannya daripada komputer penggodam. Serangan tersebut hanya boleh dihentikan apabila pengguna sebenar menemui dan membatalkan daemon DdoS pada komputernya. |
hacker | penggodam | Teknologi Maklumat | Keselamatan Komputer | Individu yang mempunyai kepakaran dalam memahami fungsian, meneliti aturcara, dan mengubah suai aset-aset pada sistem komputer seperti sistem pengendalian, perisian aplikasi, litar papan ibu, atau peranti lain. Individu sebegini menggunakan kepakarannya untuk meningkatkan prestasi aset sistem komputer (juga dipanggil pengguna �topi putih�) atau untuk menyalahgunakannya untuk tujuan peribadi atau hasad (juga dipanggil pengguna �perengkah� atau �topi hitam� ). Nama penggodam sering kali digunakan dalam media massa untuk merujuk kepada perengkah, |
hacker | penggodam | Pendidikan | Tiada | Pengguna komputer yang menceroboh masuk ke komputer pengguna lain tanpa kebenaran. |
computer hacker | penggodam komputer | Komputer | Tiada | Tiada |
ethical hacker | penggodam beretika | Teknologi Maklumat dan Komunikasi | Tiada | Seseorang yang menceroboh ke dalam rangkaian komputer untuk menguji atau menilai keselamatan rangkaian, dan bukannya dengan tujuan jahat atau jenayah. |