hacking run | set penggodaman | Teknologi Maklumat | Keselamatan Komputer | Sesi pencerobohan dan penggodaman yang dilakukan ke atas sesebuah sasaran atau beberapa sasaran yang berterusan untuk suatu tempoh yang lebih lama dari tempoh penggodaman biasa. |
hacking | penggodaman | Teknologi Maklumat | Keselamatan Komputer | Perbuatan menyerang prasarana pengkomputeran suatu sasaran dengan tujuan mengganggu pengendalian biasa. Perbuatan ini biasanya dilakukan oleh pengguna hasad seperti perekah, penggodam, penceroboh dan sebagainya, |
TTY watcher | pengamat TTY | Teknologi Maklumat | Keselamatan Komputer | Perisian penggodaman yang membenarkan sesiapa sahaja memerhatikan kandungan skrin dan seterusnya merampas kawalan pada sebarang terminal atau komputer luar. |
hacktivism | aktiviti penggodam | Teknologi Maklumat | Keselamatan Komputer | Perbuatan menggunakan teknik penggodaman untuk menyerang prasarana pengkomputeran suatu sasaran. Perbuatan ini bertujuan untuk mengganggu operasi biasa tetapi tidak merosakkan sistem perisian atau merosakkan data dengan teruk. Aktiviti ini difikirkan boleh menarik perhatian masyarakat terhadap pendapat dan pandangan ahli godam yang mungkin kerap kali tidak diendahkan dan dipedulikan oleh sesebuah organisasi, industri atau badan kerajaan. |
hacktivist | ahli godam | Teknologi Maklumat | Keselamatan Komputer | Individu yang menggunakan teknik penggodaman untuk menyerang suatu sistem komputer sasaran sebagai tindak balas kepada sesuatu keadaan semasa, seperti keadaan politik atau masyarakat dan media massa terhadap pandangannya berkenaan keadaan atau kejadian tersebut. |
phone-hacker (phracker) | penggodam fon (fraker) | Teknologi Maklumat | Keselamatan Komputer | Pengguna hasad yang menyalahgunakan prasarana rangkaian telefon dengan kemahiran penggodaman komputer. Lihat juga pemfrik. |
superzap | superzap | Teknologi Maklumat | Keselamatan Komputer | 1. Perisian utiliti sumber terbuka yang digunakan melihat kandungan fail dalam bentuk ASCII, EBCDIC atau HEX. 2. Kaedah penggodaman, iaitu pengguna hasad akan menggunakan perisian penyunting HEX untuk mengekstrak kekunci atau nombor siri daripada suatu perisian, ataupun membuat perubahan terlarang terhadap data dalam suatu perisian tanpa perlu melalui ciri perlindungan perisian tersebut. |
honeypot | umpan madu | Teknologi Maklumat | Keselamatan Komputer | Sistem yang menyerupai sistem sebenar yang direka bentuk untuk memerangkap kod atau pengguna hasad. Sistem ini mungkin diisi dengan data palsu dengan tujuan merekodkan kaedah penggodaman dan mengumpul bukti pencerobohan terhadap penggodam. Sistem ini dapat membantu pemilik sistem mempelajari dan memperbaik kelemahan yang terdapat pada sistem komputernya. Lihat juga rangkaian umpan madu. |
honeynet | rangkaian umpan madu | Teknologi Maklumat | Keselamatan Komputer | Rangkaian sistem yang menyerupai rangkaian sistem sebenar yang direka bentuk untuk memerangkap kod atau pengguna hasad. Rangkaian sistem ini mungkin diisi data palsu dengan tujuan merekodkan kaedah penggodaman dan mengumpul bukti pencerobohan terhadap penggodam. Lihat juga umpan madu. |
attacker dictionary | kamus penyerang | Teknologi Maklumat | Keselamatan Komputer | Set data dalam bentuk fail atau pangkalan data yang mengandungi semua perkataan atau ungkapan bahasa yang mungkin dijadikan sebagai ID pengguna atau kata laluan. Set data ini akan digunakan bersama-sama alat penggodaman sebagai bahan rujukan untuk membolehkan penggodam meneka dengan pantas kemungkinan pasangan ID dan kata laluan pengguna. |