ZoneEP

Kamus Istilah Internet

Berbagai macam tentang istilah-istilah dalam Internet yang sudah tersusun bagaikan kamus, dari kesemuanya itu masih ada beberapa susunan Alfabet yang belum atau tidak terisi karena saya pada saat mencari nya juga sedikit malas tapi menurut saya istilah yang saya berikan ini sudah lumayan cukup untuk dapat saya tayangkan disini, lebih dan kurang bisa Anda dan rekan Netter sekalian cari sendiri, dan nanti bisa beritahukan kepada saya, Post You Comment OK….!

– A –

ABI (Application Binary Interface)

Pemafaran spesifikasi perangkat keras dan sistem operasi yang sedang digunakan.

Access

Kegiatan mengambil atau menyimpan data dari atau ke memori atau ke disk drive.

ACL (biasa disebut Access Control Unit)

Metode untuk membatasi penggunaan layanan secara selektif yaitu dengan membuat daftar layanan mana yang boleh diakses maupun yang tidak oleh host tertentu.

Acoustic cryptanalysis

Teknik pencurian informasi melalui suara yang dihasilkan dari keyboard yang terekam dengan peralatan tertentu.

Adware

Salah satu jenis perangkat lunak yang bersifat “stealth” (tidak terlihat) dan seringnya terinstalasi ke dalam sistem ketika pengguna mengunduh perangkat lunak freeware atau shareware dari Internet.

AES (Advanced Encryption Standard)

Merupakan algoritma yang lebih efisien dibanding algoritma sebelumnya. Ia mempunyai 9, 11 atau 13 kitaran untuk kunci 128 bit, 192 dan 256 bit.

Antihackerlink

Kelompok Black Hat Hacker (Cracker) Indonesia yang identik dengan vandalisme.

Autoexec.bat

Autoexec merupakan singkatan dari Automatic Execution, yaitu sebuah file batch yang dibuat untuk menjalankan tugas-tugas tertentu yang diinginkan pengguna secara otomatis saat komputer dihidupkan.


– B –

Back Orifice (sering disebut sebagai BO)

Sebuah alat bantu administrasi komputer dari jarak jauh yang dapat digunakan untuk mengontrol keluarga sistem operasi Microsoft Windows, yang dikembangkan oleh kelompok peretas profesional Cult of the Dead Cow. Back Orifice dirilis pertama kali untuk platform Windows NT pada tahun 1997. Namanya merupakan pelesetan dari Microsoft BackOffice Server. Pada tahun 1999, grup yang sama merilis versi baru, yang disebut sebagai Back Orifice 2000 atau sering disebut BO2K.

Backdoor (pintu belakang)

Dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.

Black hat hacker

Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.

Bit Stuffing

Menyisipkan bit tambahan ke dalam suatu aliran data untuk menghalangi munculnya kontrol yang tidak diinginkan.

Black Box

Alat atau sebuah proses yang khusus hanya dalam batas proses input dan output. Kita tidak mengetahui apa yang terjadi di dalam.

Bluetooth-sniffing via a USB stick

Aktifitas ini memungkinkan untuk mendapatkan session dari komunikasi yang dilakukan oleh bluetooth device, lalu dikombinasikan dengan bluetooth PIN-hacking tool (btcrack) maka attacker dapat mengakses data terenkripsi dan mengambil alih peralatan bluetooth tersebut.

Bomb

Kerusakan atau kesalahan fatal. Misalnya, program yang secara keseluruhan gagal total. Bisa juga merupakan sebutan bagi programmer yang sengaja menulis sebuah program untuk menghancurkan sebuah sistem komputer.

Brute-force

Sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin.

Burnt by your toaster

Seorang ahli dari israel, merubah “toaster” (pemanggang roti) menjadi hacker, Adalah Dr.shalev yang menyebut “crazy toaster” miliknya ini mampu melakukan hacking kesebuah komputer setelah terhubung ke jaringan (wireless) dan disertai beberapa kode yang dia buat yang nantinya akan mengeksploitasi sistem komputer yang ada.


– C –

Cache

Berasal dari kata cash, dipergunakan untuk meningkatkan kecepatan transfer data baik secara sementara maupun permanen.

Cybercrime

kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.

Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan ke-giatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.

Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet.

Cyberspace

sebuah dunia komunikasi berbasis komputer yangf menawarkanrealitas yang baru berbentuk virtual (tidak langsung dan tidak nyata).

Cancel

Digunakan untuk membatalkan perintah atau menggagalkan kegiatan yang sedang dikerjakan.

Certified Information Security Manager (CISM)

sertifikasi profesional untuk manajer keamanan informasi yang diberikan oleh ISACA.

Cold Boot

Istilah untuk men-start komputer dengan merotasi daya. Cold boot menggunakan sebuah rescue disk (floppy disk kosong berisi boot instructions dan kemampuan men-scan virus). Cold boot ini umunya diperlukan untuk membersihkan infeksi virus pada boot sector.

Control Objective for Information and related Technology ( COBIT)

Suatu panduan standar praktik manajemen teknologi informasi.

Cross-site printing

Jenis serangan ini mengharuskan target untuk mengunjungin website yang mengandung kode javascript tersebut. Kemudian attacker dapat menggunakan perintah HTTP POST untuk mencetak menggunakan printer jaringan internal milik target, bahkan berkemungkinan mengirimkan fax.

– D –

Data Encryption Standard (DES)

Sebuah algoritma enkripsi sandi blok kunci simetrik dengan ukuran blok 64-bit dan ukuran kunci 56-bit.

Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumen – dokumen penting yang tersimpan sebagai scripless document melalui Internet.

Denial-of-service attacks (DOS Attacks)

Jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Deface

Perubahan pada tampilan ataupun penambahan materi pada suatu website yang dilakukan oleh Hacker.

Dialer

Sebuah perangkat lunak yang mampu menghubungkan sebuah komputer ke Internet guna mengirimkan informasi yang didapat oleh keylogger, spyware atau malware lain ke seseorang yang memang bertujuan demikian.

– E –

E-Mail Virus

Virus yang dikirimkan sebagai file lampiran pada e-mail, virus baru akan bekerja dan menginfeksi jika kita membuka file attachment tersebut. Sebagian besar adalah virus Macro yang menyerang aplikasi Microsoft Word, biasanya file virus tersebut berekstensi .exe. Contohnya seperti virus Worm.ExploreZip.

Eighteen-wheelers

Merupakan salah satu jenis hacking RFID, Para peneliti dari PacketFocus Security Solutions mengatakan jika mereka menemukan bahwa mereka bisa melakukan “scan” dan melakukan hacking label “electronic product code” (EPC) dari suatu produk yang di transportasikan oleh truk/trailer berukuran besar (18 roda).

Embed

Kemampuan suatu program aplikasi memasukkan data atau obyek dari software lain.

Encode

Kegiatan mempersiapkan suatu rutin program ke dalam bahasa mesin sehingga dapat segera dilaksanakan oleh komputer.

Encryption

Penerjemahan data menjadi kode rahasia. Enkripsi adalah cara yang paling efektip untuk memperoleh pengamanan data. Untuk membaca file yang di-enkrip, kita harus mempunyai akses terhadap kata sandi yang memungkinkan kita men-dekrip pesan tersebut. Data yang tidak di-enkrip disebut plain text, sedangkan yang di-enkrip disebut cipher text.

Entrance

Tempat yang disediakan dalam suatu program atau subrutin yang dipakai sebagai titik mulainya suatu eksekusi.

Error Message

Pesan yang muncul ketika ditemukan kesalahan pada saat menjalankan suatu program.

Exploit

Sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.

– F –

FARNET

Nama perusahaan non-profit yang bertujuan meningkatkan pemakaian jaringan komputer sebagai pendorong peningkatan pendidikan dan penelitian.

Fatal Bug

Kesalahan berat yang terjadi pada saat program dijalankan. Hal tersebut menyebabkan komputer harus diboot ulang dan menyebabkan hilangnya data yang sedang dikerjakan.

Firewall

Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.

– G –

General Format Identifier

Bagian dari format umum paket data yang terdiri dari 4 bit (yaitu bit 5, 6, 7, dan 8) serta menunjukkan bentuk header paket. Bit 5 – 6 menunjukkan urutan penomoran yang digunakan, bit 7 berfungsi untuk mengantarkan tata cara konfirmasi dalam paket data dan bit 8 bertugas membedakan paket data.

Generator

Rangkaian elektronik yang mampu membuat gelombang secara periodik ataupun tetap.

Generic

Dalam program pengolah kata, generic digunakan untuk membandingkan kata dengan mengabaikan bentuk huruf.

– H –

Hacker

Orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya, terutama keamanan.

Hacked highway signs

Berubah menampilkan tulisan yang tidak seharusnya, seperti di Sydney, Australia akhir tahun lalu saat di Jembatan Roseville menampilkan tulisan “You have been 1337 h4×0r3d…Police now target’g sign hackers”.

Hacking Car Nagivation system

Ditemukannya celah pada suatu sistem navigasi kendaraan yang memungkinkan attacker untuk melakukan injeksi pesan ke sistem atau melakukan serangan DOS.

Hacking the taxi

Mengambil alih akses administrasi dari suatu taksi dan berhasil berinteraksi dengan “error message”, kemuadian mengakses “FILE” dari “touch screen yang tersedia”,

Hamster

Sebuah Tools yang mengambil URL dan Cookies jika terhubung dengan internet yang menggunakan jaringan WIFI dan sedang membuka sebuah email Gmail misalnya.

– I –

Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi keInternet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

Infringements of Privacy

Kejahatan ini ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulis data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain akan merugikan korban secara materil maupun immateril, seperti kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

Injeksi SQL

Sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi.

IRC Bot

Serangkaian script atau sebuah program yang berdiri sendiri yang bertujuan untuk melaksanakan fungsi-fungsi khusus dalam Internet Relay Chat.

ISMS (information security management system)

Suatu istilah yang muncul terutama dari ISO/IEC 27002 yang merujuk pada suatu sistem manajemen yang berhubungan dengan keamanan informasi.

ISP (Internet Service Provider)

Perusahaan yang menawarkan dan menyediakan layanan akses Internet ke kalangan umum dengan mengenakan biaya. Contohnya : Telkomnet, Indosatnet, Centrin, Cbn, Wasantara, dll.

Internet

Istilah umum yang dipakai untuk menunjuk Network tingkat dunia yang terdiri dari komputer dan layanan servis atau sekitar 30 sampai 50 juta pemakai komputer dan puluhan sistem informasi termasuk e-mail, Gopher, FTP dan World Wide Web.

Intrusion Detection System (IDS)

Sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan.

– J –

Jaggies

Suatu efek bergerigi yang timbul akibat dari teknik digital yang digunakan untuk menampilkan sebuah gambar. Efek ini terutama terlihat pada garis diagonal.

JEDEC (Joint Electronic Device Engineering Council)

Badan internasional yang menentukan standar IC (Integrated Circuit).

Juno

Sebutan bagi Juno Online Service (www.juno.com). Sebuah email service yang didukung oleh sebuah media iklan yang menyediakan alamat email. Juno berawal dari sebuah service berbasis non-web dan email hanya bisa diakses melalui koneksi dial-up ke komputer Juno.

– K –

Keamanan

Keadaan bebas dari bahaya.

Kerberos

Sistem keamanan berbasis enkripsi buatan MIT untuk menghalangi penyelewengan dalam pengawasan password dan login. Sistem ini menyediakan layanan untuk menentukan client yang diperbolehkan mengakses server tertentu, serta layanan pembuktian keaslian antara password dan login milik client dan server.

Keylogger

Merupakan sebuah perangkat baik perangkat keras atau perangkat lunak yang digunakan untuk memantau penekanan tombol keyboard. Sebuah keylogger biasanya akan menyimpan hasil pemantauan penekanan tombol keyboard tersebut ke dalam sebuah berkas log/catatan/rekaman.

Kriptoanalisis

(dari bahasa Yunani kryptós, “tersembunyi”, dan analýein, “melepaskan”) adalah disiplin ilmu mengenai metode membaca pesan terenkripsi (tersandi), tanpa mengetahui informasi rahasia atau kunci yang seharusnya digunakan untuk membaca pesan tersebut.

Komunikasi Data

Pengiriman dan penerimaan data dalam jaringan komputer.

Kunci

Suatu informasi yang mengendalikan jalannya sebuah algoritma kriptografi.

– L –

Land Attack

Serangan kepada sistem dengan menggunakan program yang bernama “land”. Apabila serangan diarahkan kepada sistem Windows, maka sistem yang tidak diproteksi akan menjadi hang (dan bisa keluar layar biru). Demikian pula apabila serangan diarahkan ke sistem UNIX versi lama, maka sistem akan hang. Jika serangan diarahkan ke sistem Windows NT, maka sistem akan sibuk dengan penggunaan CPU mencapai 100% untuk beberapa saat sehingga sistem terlihat seperti macet. Program land menyerang server yang dituju dengan mengirimkan packet palsu yang seolah-olah berasal dari server yang dituju. Dengan kata lain, source dan destination dari packet dibuat seakan-akan berasal dari server yang dituju. Akibatnya server yang diserang menjadi bingung.

LDAP (Lightwieght Directory Access protocol)

Protokol yang digunakan untuk mengkases berbagai informasi dalam suatu direktori.

Link

Sambungan atau koneksi dari sebuah sumber ke sumber yang lain. Misalnya dalam sistem networking atau Internet.

Log

Catatan yang merekam segala aktifitas suatu aplikasi dijalankan. terkadang Log juga digunakan untuk menganalisa status suatu aplikasi.

Logic Bomb

Virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

Loopback Address

Alamat IP (IP Address) yang dialokasikan software untuk mengakses host itu sendiri. Loopback Address (127.0.0.1). Loopback Address tidak mewakili hardware yang tidak terkoneksi dengan suatu network hanya digunakan untuk menjalankan aplikasi secara lokal dalam host yang bersangkutan.

– M –

Magistr

Salah satu jenis nama virus worm

Mailer

Program untuk menerima, membaca, menulis dan mengirim e-mail. Misalnya Outlook Express.

Mailbomb

Kegiatan pengiriman sejumlah besar e-mail ke sebuah alamat e-mail yang bermaksud untuk memenuhi kuota server mail tersebut.

Mailing list

Sebuah forum diskusi di Internet dengan menggunakan e-mail. Satu pesan dari seorang anggota akan diterima oleh semua anggota.

Mail Notifier

Fitur dalam mailer yang selalu memberitahu kita bila ada e-mail datang.

Malware (malicious software, yang berarti perangkat lunak yang mencurigakan)

Program komputer yang diciptakan dengan maksud dan tujuan tertentu dari penciptanya dan merupakan program yang mencari kelemahan dari software.

Man Command

Perintah dalam UNIX yang memungkinkan untuk mendapatkan informasi tentang perintah-perintah dalam sistem operasi UNIX (man merupakan singkatan manual), dan command merupakan parameter perintah yang ingin diketahui.

Microsoft Internet Security and Acceleration Server ( ISA Server)

Produk firewall yang dibuat oleh Microsoft Corporation untuk pasar korporat dan intranet perusahaan.

– N –

NCP

Dukungan terhadap Netware melalui protokol NCP.

Network Crawler

Sejenis program perusak yang biasa disebut virus atau worm dan menyebabkan lambatnya kinerja dalam jaringan.

Newsletter

Lembar warta, semacam bulletin. Di Internet berarti lembar warta yang disebarkan via e-mail, dengan tata letak menyerupai halaman web, sehingga link-nya bisa di klik.


– O –

Object

Pada SWiSH, object dapat berupa simple object dan complex object. Yang dimaksud simple object adalah gambar atau image, sedangkan teks dianggap sebagai complex object.

Offense against Intellectual Property

Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet.

Open relay

Sebuah server yang memungkinkan account ber-domain lain untuk menggunakan mesin. Demikian sebaliknya untuk close relay.

– P –

Peretas (hacker)

Orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya, terutama keamanan.

Pretty Good Privacy (PGP)

Merupakan program komputer yang sering dipakai dalam proses kriptografi dan autentikasi pengiriman data komputer.

Phishing

Suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi sensitif, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti e-mail atau pesan instan.

Plaintext

Teks informasi yang merupakan masukan bagi suatu algoritma enkripsi; sedangkan keluarannya disebut teks tersandi atau teks sandi (ciphertext).

Pop-up ad

Jendela iklan yang biasanya muncul tiba-tiba jika mengunjungi sebuah halaman web. Biasanya iklan ini tidak diperlukan dan harus disingkirkan agar tidak mengganggu proses menjelajah web.

Public Key Infrastructure (PKI)

Sebuah cara untuk otentikasi, pengamanan data dan perangkat anti sangkal.

– Q –

Query

Suatu extracting data dari suatu database dan menampilkannya untuk “pengolahan” lebih lanjut.

QuickStart Technology

Fitur ini memperpanjang umur baterai dengan memasuki status low power saat sedang tidak bekerja atau diantara pekerjaan meskipun dalam waktu yang sangat singkat.

– R –

Rootkit

Kumpulan software yang bertujuan untuk menyembunyikan proses, file dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung.

ROT13 (dari Bahasa Inggris rotate by 13, putar 13 kali)

Algoritma enkripsi sederhana yang menggunakan sandi abjad-tunggal dengan pergeseran k=13 (huruf A diganti dengan N, huruf B diganti dengan O, dan seterusnya).

RSA di bidang kriptografi

Sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok untuk digital signature seperti halnya ekripsi, dan salah satu yang paling maju dalam bidang kriptografi public key.

– S –

Script Kiddie

Sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak situs hacker lainnya. Alat bantu yang biasanya berisi sederetan skrip sederhana ini mereka gunakan untuk mendeface atau melancarkan DOS (Denial of Service) pada korban yang memiliki exploit. Hacker dengan jam terbang yang lebih tinggi biasanya mencibir hacker pemula yang menggunakan metode ini karena biasanya mereka menggunakan tanpa tahu teknologi dan konsep yang ada di balik pola serangan yang dilancarkan.

Scam

Berita elektronik dalam Internet yang membohongi dan bersifat menipu, sehingga pengirimnya akan mendapat manfaat dan keuntungan tertentu.

Security Identifier (SID)

Merupakan angka-angka internal yang terdapat dalam Security Account Manager (SAM) dalam keluarga sistem operasi Microsoft Windows NT.

Smurf Attack

Merupakan salah satu jenis serangan Denial of Service yang mengeksploitasi protokol Internet Control Message Protocol (ICMP).

Spam atau junk mail

Penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web.

Spyware

Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada salah satu bentuk perangkat lunak mencurigakan (malicious software/malware) yang menginstalasikan dirinya sendiri ke dalam sebuah sistem untuk mencuri data milik pengguna.

SYN flooding attack

istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan paket-paket SYN.

– T –

Teknologi Enkripsi

Penggunaan algoritma matematika untuk membuat data elektronik terkodekan sedemikian rupa sehingga hanya dapat dibaca oleh mereka yang memiliki kunci pembukanya.

Triple DES

Salah satu sistem enkripsi berlapis tiga dari sistem yang sebelumnya sudah ada, yaitu DES (Data Encryption Standard). Triple DES lebih aman dari DES, karena mengalami enkripsi tiga kali.

Trojan Horse atau Kuda Troya

Dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan.

– U –


Underground

Istilah yang sering digunakan oleh hacker untuk komunitasnya.

Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki / menyusup ke dalam suatu sistem jaringan komputer secara tidak sah atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.

Unused but abused browsers

Membuat Internet Explorer untuk mengirimkan data URL ke Firefox yang “idle” dan tidak berjalan pada suatu komputer.


– V –

Version Creep

Problem yang muncul tatkala banyak sekali orang menambahkan fasilitas-fasilitas ke program yang sedang dipakai orang tersebut.

Virus Komputer

Merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain.

– W –

Wide Area Information Servers (WAIS)

Suatu sistem yang membolehkan penggunanya untuk melacak dokumen yang memuat informasi yang sedang dicari.

Wabbit

Hampir sama seperti worm, adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri.

WiFi ’sidejacking’

Mengkloning email GMAIL para pengunjung yang menggunakan jaringan WIFI.

White Hat Hacker

Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer.

Worm

Sebutan untuk sebuah program yang menyebarkan dirinya di dalam banyak komputer, dengan menggandakan dirinya dalam memori setiap komputer yang terinfeksi.

– X –

X.25

Sebuah protokol yang menentukan pertukaran paket. X.25 merupakan standar CCITT yang mendefinisikan protokol komunikasi untuk mengakses jaringan packet switched. Protokol ini tidak begitu penting, karena melalui X.25 terlihat bahwa TCP/IP jauh lebih baik.


– Y –

Masih Kosong…

– Z –

Zip

ZIP merupakan format kompresi yang umum digunakan di dunia MS-DOS dan Windows. Beberapa berkas dapat digabungkan menjadi satu dan dikecilkan ukurannya dalam satu berkas ZIP (zip file). Ada beberapa program untuk memanipulasi berkas ZIP ini, antara lain:

Ø PKZIP dan PKUNZIP (shareware untuk MS-DOS)

Ø WinZip (untuk Windows 95)

Ø zip dan unzip (gratis untuk UNIX)

Zombie

Sistem-sistem yang telah disusupi oleh program DDoS Trojan untuk melancarkan serangan DDoS terhadap sebuah host di jaringan.

Diambil dari berbagai Sumber.!

27/04/2009 - Posted by | Kampuz | ,

1 Komentar »

  1. makasih ya… ngasih wawasan

    Komentar oleh hazar31 | 29/07/2009 | Balas


Tinggalkan Balasan

Please log in using one of these methods to post your comment:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: