Mengenal istilah-istilah tentang dunia hacking di bahasa Inggris
1. Peretasan Topi Hitam (Black Hat Hacking)
- Melibatkan aktivitas jahat, seperti mencuri data, merusak sistem, atau menggunakan eksploitasi untuk keuntungan atau kerugian pribadi.
- Peretas topi hitam sering dikaitkan dengan kegiatan kriminal seperti pencurian identitas, penipuan, atau spionase dunia maya.
2. Peretasan topi putih (White hat hacking)
- Juga dikenal sebagai peretasan etis, ini adalah peretasan yang dilakukan dengan izin untuk menguji dan meningkatkan keamanan suatu sistem.
- Peretas topi putih bekerja untuk organisasi untuk mengidentifikasi kerentanan, memperbaiki kelemahan keamanan, dan melindungi dari ancaman siber.
3. Peretasan Topi Abu-abu (Gray Hat Hacking)
- Berada di antara peretasan topi hitam dan topi putih, peretas topi abu-abu dapat mengeksploitasi kerentanan tanpa izin tetapi umumnya tidak berniat jahat.
- Mereka mungkin menemukan dan mengungkapkan kerentanan kepada perusahaan, sering kali mencari pengakuan atau hadiah.
4. Peretasan yang dilakukan dengan tujuan politik dan sosial (Hacktivism)
- Peretasan yang dilakukan dengan motivasi politik atau sosial, yang bertujuan untuk mempromosikan keyakinan tertentu atau menarik perhatian terhadap suatu masalah.
- Para hacktivist mungkin menargetkan pemerintah, organisasi, atau perusahaan untuk memprotes atau membuat pernyataan.
Berikut ini adalah daftar beberapa istilah peretasan dan keamanan siber yang umum dalam bahasa Inggris:
Term | Arti | Penjelasan |
---|---|---|
TermAdware | ArtiPerangkat lunak perusak | PenjelasanPerangkat lunak yang secara otomatis menampilkan atau mengunduh konten iklan, sering kali tanpa persetujuan pengguna. |
TermBackdoor | ArtiPintu belakang | PenjelasanMetode tersembunyi untuk melewati autentikasi normal untuk mendapatkan akses ke suatu sistem. |
TermBotnet | ArtiBotnet | PenjelasanJaringan komputer yang terinfeksi yang dikendalikan dari jarak jauh oleh penyerang, yang sering digunakan untuk serangan siber berskala besar. |
TermBrute Force Attack | ArtiSerangan dengan kekerasan | PenjelasanMetode coba-coba yang digunakan untuk memecahkan kode data terenkripsi, seperti kata sandi, dengan mencoba setiap kombinasi yang memungkinkan secara sistematis. |
TermClickjacking | ArtiPembajakan melalui klik | PenjelasanSebuah teknik di mana penyerang mengelabui pengguna untuk mengklik sesuatu yang berbeda dari apa yang mereka pikir akan mereka klik, sering kali untuk membajak klik mereka. |
TermCryptojacking | ArtiPembajakan kripto | PenjelasanPenggunaan perangkat seseorang secara tidak sah untuk menambang mata uang kripto. |
TermDDoS (Distributed Denial of Service) | ArtiDDoS (Penolakan Layanan Terdistribusi) | PenjelasanSerangan yang membanjiri jaringan atau situs web dengan lalu lintas, sehingga menyebabkannya mogok atau tidak dapat digunakan. |
TermExploit | ArtiMemanfaatkan | PenjelasanKode atau program yang digunakan untuk memanfaatkan kerentanan dalam perangkat lunak. |
TermKeylogger | ArtiPenyadap kunci (keylogger) | PenjelasanPerangkat lunak atau perangkat keras yang merekam penekanan tombol, yang sering digunakan untuk mencuri kata sandi atau informasi sensitif. |
TermMalware | ArtiPerangkat lunak perusak | PenjelasanIstilah umum untuk perangkat lunak berbahaya yang dirancang untuk merusak atau mengeksploitasi perangkat atau jaringan apa pun. |
TermPhishing | ArtiPhishing (Penipuan) | PenjelasanJenis serangan rekayasa sosial di mana penyerang menyamar sebagai entitas yang dapat dipercaya untuk mencuri informasi sensitif. |
TermRansomware | ArtiPerangkat lunak perusak | PenjelasanMalware yang mengenkripsi file pengguna dan meminta tebusan untuk memulihkan akses. |
TermRootkit | ArtiPaket root | PenjelasanSeperangkat alat yang digunakan oleh peretas untuk mendapatkan kendali atas suatu sistem tanpa terdeteksi. |
TermSocial Engineering | ArtiRekayasa Sosial | PenjelasanManipulasi psikologis orang untuk mengelabui mereka agar memberikan informasi sensitif. |
TermSpoofing | ArtiMenipu | PenjelasanTindakan menyamar sebagai perangkat atau pengguna lain di jaringan. |
TermSpyware | ArtiPerangkat mata-mata | PenjelasanPerangkat lunak berbahaya yang memantau aktivitas pengguna dan mengumpulkan informasi tanpa persetujuan. |
TermSQL Injection | ArtiInjeksi SQL | PenjelasanSerangan yang menyisipkan kode SQL berbahaya ke dalam kueri untuk memanipulasi basis data. |
TermTrojan Horse | ArtiKuda Troya | PenjelasanSejenis malware yang menyamar sebagai perangkat lunak yang sah, yang membuka jalan bagi penyerang untuk mengakses sistem. |
TermVulnerability | ArtiKerentanan (vulnerability) | PenjelasanCacat pada perangkat lunak atau perangkat keras yang dapat dieksploitasi oleh penyerang. |
TermZero-Day | ArtiHari Nol | PenjelasanKerentanan yang baru ditemukan yang tidak diketahui oleh vendor perangkat lunak, tanpa patch yang tersedia. |
TermWorm | ArtiCacing | PenjelasanJenis malware yang mereplikasi diri dan menyebar ke seluruh sistem, sering kali tanpa interaksi dari pengguna. |
0 Komentar
Terima kasih telah meninggalkan komentar.