hacking run | set penggodaman | Teknologi Maklumat | Keselamatan Komputer | Sesi pencerobohan dan penggodaman yang dilakukan ke atas sesebuah sasaran atau beberapa sasaran yang berterusan untuk suatu tempoh yang lebih lama dari tempoh penggodaman biasa. |
account hacking | penggodaman akaun | Kriminologi | Keadilan Jenayah | Satu bentuk jenayah siber yang melibatkan tindakan menceroboh dan mengeksploitasi akaun orang atau organisasi lain, bertujuan untuk mendapatkan keuntungan secara tidak sah. Tindakan ini termasuklah perbuatan menghapuskan dan mencuri maklumat akaun serta mencegah pemilik akaun tersebut daripada mengakses akaunnya sendiri. |
biological hacking | penggodaman biologi | Biologi | Tiada | Uji kaji biologi (menggunakan teknologi seperti pengubahsuaian genetik, dadah, atau implan) yang dilakukan oleh individu atau kumpulan yang bekerja di luar persekitaran penyelidikan perubatan atau perubatan tradisional untuk meningkatkan kualiti atau keupayaan organisma hidup. Sinonim biohacking. |
cyber hacktivism | aktivisme godam siber | Teknologi Maklumat | Tiada | Tindakan penggodaman ruang siber yang bermotif politik atau sosial yang biasanya dituju kepada sistem komputer atau laman web kerajaan atau organisasi. |
superzap | superzap | Teknologi Maklumat | Keselamatan Komputer | 1. Perisian utiliti sumber terbuka yang digunakan melihat kandungan fail dalam bentuk ASCII, EBCDIC atau HEX. 2. Kaedah penggodaman, iaitu pengguna hasad akan menggunakan perisian penyunting HEX untuk mengekstrak kekunci atau nombor siri daripada suatu perisian, ataupun membuat perubahan terlarang terhadap data dalam suatu perisian tanpa perlu melalui ciri perlindungan perisian tersebut. |
cybercrime | jenayah siber | Teknologi Maklumat | Tiada | Kegiatan jenayah yang dilakukan dengan menggunakan komputer dan Internet seperti penipuan, pengubahsuaian program atau data komputer, pencurian maklumat, penggodaman dan lain-lain. |
honeypot | umpan madu | Teknologi Maklumat | Keselamatan Komputer | Sistem yang menyerupai sistem sebenar yang direka bentuk untuk memerangkap kod atau pengguna hasad. Sistem ini mungkin diisi dengan data palsu dengan tujuan merekodkan kaedah penggodaman dan mengumpul bukti pencerobohan terhadap penggodam. Sistem ini dapat membantu pemilik sistem mempelajari dan memperbaik kelemahan yang terdapat pada sistem komputernya. Lihat juga rangkaian umpan madu. |
honeynet | rangkaian umpan madu | Teknologi Maklumat | Keselamatan Komputer | Rangkaian sistem yang menyerupai rangkaian sistem sebenar yang direka bentuk untuk memerangkap kod atau pengguna hasad. Rangkaian sistem ini mungkin diisi data palsu dengan tujuan merekodkan kaedah penggodaman dan mengumpul bukti pencerobohan terhadap penggodam. Lihat juga umpan madu. |
penetration testing | ujian penembusan | Teknologi Maklumat | Keselamatan Komputer | Kaedah menguji kekukuhan mekanisme keselamatan sistem komputer dengan membuat pencerobohan yang terancang. Matlamat pengujian ini adalah untuk mencari kelemahan yang tidak dijangka pada prasarana sistem komputer. Pihak yang menjalankan ujian akan memaklumkan kaedah serangan atau penggodaman yang digunakan dan juga hasil yang diperoleh kepada pemilik sistem. Penyerang dianggap akan menggunakan semua pengendalian sistem dan mempunyai capaian ke semua dokumentasi sistem termasuk, reka bentuk, kod atur cara atau skema sistem. Penilai akan mengenakan kawalan dan perlindungan seperti yang biasanya diamalkan untuk mengawal pengguna lain. Sekiranya kelemahan sistem keselamatan ditemui, maka langkah pembaikan akan diambil untuk menyelesaikannya. |
cyber crime | jenayah siber | Kriminologi | Keadilan Jenayah | Perlakuan jenayah yang menggunakan apa-apa jenis peranti elektronik melalui rangkaian perkhidmatan Internet yang membolehkan perlakuan jenayah terhadap seseorang individu atau sekumpulan orang atau organisasi. Jenayah ini mampu dilakukan dengan cepat, mudah dan dalam tempoh masa yang singkat dan boleh merentasi sempadan sesebuah negara. Contohnya, penggodaman sistem, penipuan dalam talian dan penyebaran virus komputer. |