Istilah dalam Internet  

Diposting oleh SMAN1CAWAS

Banyak istilah-istialh yang sebaiknya kita tahu tentang dunia Internet. Daftar dibawah diambil dari berbagai sumber

- A -

ABI (Application Binary Interface)
Pemafaran spesifikasi perangkat keras dan sistem operasi yang sedang digunakan.
Access
Kegiatan mengambil atau menyimpan data dari atau ke memori atau ke disk drive.
ACL (biasa disebut Access Control Unit)
Metode untuk membatasi penggunaan layanan secara selektif yaitu dengan membuat daftar layanan mana yang boleh diakses maupun yang tidak oleh host tertentu.
Acoustic cryptanalysis
Teknik pencurian informasi melalui suara yang dihasilkan dari keyboard yang terekam dengan peralatan tertentu.
Adware
Salah satu jenis perangkat lunak yang bersifat “stealth” (tidak terlihat) dan seringnya terinstalasi ke dalam sistem ketika pengguna mengunduh perangkat lunak freeware atau shareware dari Internet.
AES (Advanced Encryption Standard)
Merupakan algoritma yang lebih efisien dibanding algoritma sebelumnya. Ia mempunyai 9, 11 atau 13 kitaran untuk kunci 128 bit, 192 dan 256 bit.
Antihackerlink
Kelompok Black Hat Hacker (Cracker) Indonesia yang identik dengan vandalisme.
Autoexec.bat
Autoexec merupakan singkatan dari Automatic Execution, yaitu sebuah file batch yang dibuat untuk menjalankan tugas-tugas tertentu yang diinginkan pengguna secara otomatis saat komputer dihidupkan.

- B -

Back Orifice (sering disebut sebagai BO)
Sebuah alat bantu administrasi komputer dari jarak jauh yang dapat digunakan untuk mengontrol keluarga sistem operasi Microsoft Windows, yang dikembangkan oleh kelompok peretas profesional Cult of the Dead Cow. Back Orifice dirilis pertama kali untuk platform Windows NT pada tahun 1997. Namanya merupakan pelesetan dari Microsoft BackOffice Server. Pada tahun 1999, grup yang sama merilis versi baru, yang disebut sebagai Back Orifice 2000 atau sering disebut BO2K.
Backdoor (pintu belakang)
Dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.
Black hat hacker
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
Bit Stuffing
Menyisipkan bit tambahan ke dalam suatu aliran data untuk menghalangi munculnya kontrol yang tidak diinginkan.
Black Box
Alat atau sebuah proses yang khusus hanya dalam batas proses input dan output. Kita tidak mengetahui apa yang terjadi di dalam.
Bluetooth-sniffing via a USB stick
Aktifitas ini memungkinkan untuk mendapatkan session dari komunikasi yang dilakukan oleh bluetooth device, lalu dikombinasikan dengan bluetooth PIN-hacking tool (btcrack) maka attacker dapat mengakses data terenkripsi dan mengambil alih peralatan bluetooth tersebut.
Bomb
Kerusakan atau kesalahan fatal. Misalnya, program yang secara keseluruhan gagal total. Bisa juga merupakan sebutan bagi programmer yang sengaja menulis sebuah program untuk menghancurkan sebuah sistem komputer.
Brute-force
Sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin.
Burnt by your toaster
Seorang ahli dari israel, merubah “toaster” (pemanggang roti) menjadi hacker, Adalah Dr.shalev yang menyebut “crazy toaster” miliknya ini mampu melakukan hacking kesebuah komputer setelah terhubung ke jaringan (wireless) dan disertai beberapa kode yang dia buat yang nantinya akan mengeksploitasi sistem komputer yang ada.

- C -

Cache
Berasal dari kata cash, dipergunakan untuk meningkatkan kecepatan transfer data baik secara sementara maupun permanen.
Cybercrime
kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.
Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan ke-giatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet.
Cyberspace
sebuah dunia komunikasi berbasis komputer yangf menawarkanrealitas yang baru berbentuk virtual (tidak langsung dan tidak nyata).
Cancel
Digunakan untuk membatalkan perintah atau menggagalkan kegiatan yang sedang dikerjakan.
Certified Information Security Manager (CISM)
Cold Boot
Istilah untuk men-start komputer dengan merotasi daya. Cold boot menggunakan sebuah rescue disk (floppy disk kosong berisi boot instructions dan kemampuan men-scan virus). Cold boot ini umunya diperlukan untuk membersihkan infeksi virus pada boot sector.
Control Objective for Information and related Technology ( COBIT)
Suatu panduan standar praktik manajemen teknologi informasi.
Cross-site printing
Jenis serangan ini mengharuskan target untuk mengunjungin website yang mengandung kode javascript tersebut. Kemudian attacker dapat menggunakan perintah HTTP POST untuk mencetak menggunakan printer jaringan internal milik target, bahkan berkemungkinan mengirimkan fax.

- D -

Data Encryption Standard (DES)
Sebuah algoritma enkripsi sandi blok kunci simetrik dengan ukuran blok 64-bit dan ukuran kunci 56-bit.
Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen – dokumen penting yang tersimpan sebagai scripless document melalui Internet.
Denial-of-service attacks (DOS Attacks)
Jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Deface
Perubahan pada tampilan ataupun penambahan materi pada suatu website yang dilakukan oleh Hacker.
Dialer
Sebuah perangkat lunak yang mampu menghubungkan sebuah komputer ke Internet guna mengirimkan informasi yang didapat oleh keylogger, spyware atau malware lain ke seseorang yang memang bertujuan demikian.

- E -

E-Mail Virus
Virus yang dikirimkan sebagai file lampiran pada e-mail, virus baru akan bekerja dan menginfeksi jika kita membuka file attachment tersebut. Sebagian besar adalah virus Macro yang menyerang aplikasi Microsoft Word, biasanya file virus tersebut berekstensi .exe. Contohnya seperti virus Worm.ExploreZip.
Eighteen-wheelers
Merupakan salah satu jenis hacking RFID, Para peneliti dari PacketFocus Security Solutions mengatakan jika mereka menemukan bahwa mereka bisa melakukan “scan” dan melakukan hacking label “electronic product code” (EPC) dari suatu produk yang di transportasikan oleh truk/trailer berukuran besar (18 roda).
Embed
Kemampuan suatu program aplikasi memasukkan data atau obyek dari software lain.
Encode
Kegiatan mempersiapkan suatu rutin program ke dalam bahasa mesin sehingga dapat segera dilaksanakan oleh komputer.
Encryption
Penerjemahan data menjadi kode rahasia. Enkripsi adalah cara yang paling efektip untuk memperoleh pengamanan data. Untuk membaca file yang di-enkrip, kita harus mempunyai akses terhadap kata sandi yang memungkinkan kita men-dekrip pesan tersebut. Data yang tidak di-enkrip disebut plain text, sedangkan yang di-enkrip disebut cipher text.
Entrance
Tempat yang disediakan dalam suatu program atau subrutin yang dipakai sebagai titik mulainya suatu eksekusi.
Error Message
Pesan yang muncul ketika ditemukan kesalahan pada saat menjalankan suatu program.
Exploit
Sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.

- F -

FARNET
Nama perusahaan non-profit yang bertujuan meningkatkan pemakaian jaringan komputer sebagai pendorong peningkatan pendidikan dan penelitian.
Fatal Bug
Kesalahan berat yang terjadi pada saat program dijalankan. Hal tersebut menyebabkan komputer harus diboot ulang dan menyebabkan hilangnya data yang sedang dikerjakan.
Firewall
Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.

- G -

General Format Identifier
Bagian dari format umum paket data yang terdiri dari 4 bit (yaitu bit 5, 6, 7, dan 8) serta menunjukkan bentuk header paket. Bit 5 – 6 menunjukkan urutan penomoran yang digunakan, bit 7 berfungsi untuk mengantarkan tata cara konfirmasi dalam paket data dan bit 8 bertugas membedakan paket data.
Generator
Rangkaian elektronik yang mampu membuat gelombang secara periodik ataupun tetap.
Generic
Dalam program pengolah kata, generic digunakan untuk membandingkan kata dengan mengabaikan bentuk huruf.

- H -

Hacker
Orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya, terutama keamanan.
Hacked highway signs
Berubah menampilkan tulisan yang tidak seharusnya, seperti di Sydney, Australia akhir tahun lalu saat di Jembatan Roseville menampilkan tulisan “You have been 1337 h4×0r3d…Police now target’g sign hackers”.
Hacking Car Nagivation system
Ditemukannya celah pada suatu sistem navigasi kendaraan yang memungkinkan attacker untuk melakukan injeksi pesan ke sistem atau melakukan serangan DOS.
Hacking the taxi
Mengambil alih akses administrasi dari suatu taksi dan berhasil berinteraksi dengan “error message”, kemuadian mengakses “FILE” dari “touch screen yang tersedia”,
Hamster
Sebuah Tools yang mengambil URL dan Cookies jika terhubung dengan internet yang menggunakan jaringan WIFI dan sedang membuka sebuah email Gmail misalnya.

- I -

Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi keInternet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
Infringements of Privacy
Kejahatan ini ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulis data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain akan merugikan korban secara materil maupun immateril, seperti kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Injeksi SQL
Sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi.
IRC Bot
Serangkaian script atau sebuah program yang berdiri sendiri yang bertujuan untuk melaksanakan fungsi-fungsi khusus dalam Internet Relay Chat.
ISMS (information security management system)
Suatu istilah yang muncul terutama dari ISO/IEC 27002 yang merujuk pada suatu sistem manajemen yang berhubungan dengan keamanan informasi.
ISP (Internet Service Provider)
Perusahaan yang menawarkan dan menyediakan layanan akses Internet ke kalangan umum dengan mengenakan biaya. Contohnya : Telkomnet, Indosatnet, Centrin, Cbn, Wasantara, dll.
Internet
Istilah umum yang dipakai untuk menunjuk Network tingkat dunia yang terdiri dari komputer dan layanan servis atau sekitar 30 sampai 50 juta pemakai komputer dan puluhan sistem informasi termasuk e-mail, Gopher, FTP dan World Wide Web.
Intrusion Detection System (IDS)
Sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan.

- J -

Jaggies
Suatu efek bergerigi yang timbul akibat dari teknik digital yang digunakan untuk menampilkan sebuah gambar. Efek ini terutama terlihat pada garis diagonal.
JEDEC (Joint Electronic Device Engineering Council)
Badan internasional yang menentukan standar IC (Integrated Circuit).
Juno
Sebutan bagi Juno Online Service (www.juno.com). Sebuah email service yang didukung oleh sebuah media iklan yang menyediakan alamat email. Juno berawal dari sebuah service berbasis non-web dan email hanya bisa diakses melalui koneksi dial-up ke komputer Juno.

- K -

Keamanan
Keadaan bebas dari bahaya.
Kerberos
Sistem keamanan berbasis enkripsi buatan MIT untuk menghalangi penyelewengan dalam pengawasan password dan login. Sistem ini menyediakan layanan untuk menentukan client yang diperbolehkan mengakses server tertentu, serta layanan pembuktian keaslian antara password dan login milik client dan server.
Keylogger
Merupakan sebuah perangkat baik perangkat keras atau perangkat lunak yang digunakan untuk memantau penekanan tombol keyboard. Sebuah keylogger biasanya akan menyimpan hasil pemantauan penekanan tombol keyboard tersebut ke dalam sebuah berkas log/catatan/rekaman.
Kriptoanalisis
(dari bahasa Yunani kryptós, “tersembunyi”, dan analýein, “melepaskan”) adalah disiplin ilmu mengenai metode membaca pesan terenkripsi (tersandi), tanpa mengetahui informasi rahasia atau kunci yang seharusnya digunakan untuk membaca pesan tersebut.
Komunikasi Data
Pengiriman dan penerimaan data dalam jaringan komputer.
Kunci
Suatu informasi yang mengendalikan jalannya sebuah algoritma kriptografi.

- L -

Land Attack
Serangan kepada sistem dengan menggunakan program yang bernama “land”. Apabila serangan diarahkan kepada sistem Windows, maka sistem yang tidak diproteksi akan menjadi hang (dan bisa keluar layar biru). Demikian pula apabila serangan diarahkan ke sistem UNIX versi lama, maka sistem akan hang. Jika serangan diarahkan ke sistem Windows NT, maka sistem akan sibuk dengan penggunaan CPU mencapai 100% untuk beberapa saat sehingga sistem terlihat seperti macet. Program land menyerang server yang dituju dengan mengirimkan packet palsu yang seolah-olah berasal dari server yang dituju. Dengan kata lain, source dan destination dari packet dibuat seakan-akan berasal dari server yang dituju. Akibatnya server yang diserang menjadi bingung.
LDAP (Lightwieght Directory Access protocol)
Protokol yang digunakan untuk mengkases berbagai informasi dalam suatu direktori.
Link
Sambungan atau koneksi dari sebuah sumber ke sumber yang lain. Misalnya dalam sistem networking atau Internet.
Log
Catatan yang merekam segala aktifitas suatu aplikasi dijalankan. terkadang Log juga digunakan untuk menganalisa status suatu aplikasi.
Logic Bomb
Virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
Loopback Address
Alamat IP (IP Address) yang dialokasikan software untuk mengakses host itu sendiri. Loopback Address (127.0.0.1). Loopback Address tidak mewakili hardware yang tidak terkoneksi dengan suatu network hanya digunakan untuk menjalankan aplikasi secara lokal dalam host yang bersangkutan.

- M -

Magistr
Salah satu jenis nama virus worm
Mailer
Program untuk menerima, membaca, menulis dan mengirim e-mail. Misalnya Outlook Express.
Mailbomb
Kegiatan pengiriman sejumlah besar e-mail ke sebuah alamat e-mail yang bermaksud untuk memenuhi kuota server mail tersebut.
Mailing list
Sebuah forum diskusi di Internet dengan menggunakan e-mail. Satu pesan dari seorang anggota akan diterima oleh semua anggota.
Mail Notifier
Fitur dalam mailer yang selalu memberitahu kita bila ada e-mail datang.
Malware (malicious software, yang berarti perangkat lunak yang mencurigakan)
Program komputer yang diciptakan dengan maksud dan tujuan tertentu dari penciptanya dan merupakan program yang mencari kelemahan dari software.
Man Command
Perintah dalam UNIX yang memungkinkan untuk mendapatkan informasi tentang perintah-perintah dalam sistem operasi UNIX (man merupakan singkatan manual), dan command merupakan parameter perintah yang ingin diketahui.
Microsoft Internet Security and Acceleration Server ( ISA Server)
Produk firewall yang dibuat oleh Microsoft Corporation untuk pasar korporat dan intranet perusahaan.

- N -

NCP
Dukungan terhadap Netware melalui protokol NCP.
Network Crawler
Sejenis program perusak yang biasa disebut virus atau worm dan menyebabkan lambatnya kinerja dalam jaringan.
Newsletter
Lembar warta, semacam bulletin. Di Internet berarti lembar warta yang disebarkan via e-mail, dengan tata letak menyerupai halaman web, sehingga link-nya bisa di klik.

- O -

Object
Pada SWiSH, object dapat berupa simple object dan complex object. Yang dimaksud simple object adalah gambar atau image, sedangkan teks dianggap sebagai complex object.
Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet.
Open relay
Sebuah server yang memungkinkan account ber-domain lain untuk menggunakan mesin. Demikian sebaliknya untuk close relay.

- P -

Peretas (hacker)
Orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya, terutama keamanan.
Pretty Good Privacy (PGP)
Merupakan program komputer yang sering dipakai dalam proses kriptografi dan autentikasi pengiriman data komputer.
Phishing
Suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi sensitif, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya dalam sebuah komunikasi elektronik resmi, seperti e-mail atau pesan instan.
Plaintext
Teks informasi yang merupakan masukan bagi suatu algoritma enkripsi; sedangkan keluarannya disebut teks tersandi atau teks sandi (ciphertext).
Pop-up ad
Jendela iklan yang biasanya muncul tiba-tiba jika mengunjungi sebuah halaman web. Biasanya iklan ini tidak diperlukan dan harus disingkirkan agar tidak mengganggu proses menjelajah web.
Public Key Infrastructure (PKI)
Sebuah cara untuk otentikasi, pengamanan data dan perangkat anti sangkal.

- Q -

Query
Suatu extracting data dari suatu database dan menampilkannya untuk “pengolahan” lebih lanjut.
QuickStart Technology
Fitur ini memperpanjang umur baterai dengan memasuki status low power saat sedang tidak bekerja atau diantara pekerjaan meskipun dalam waktu yang sangat singkat.

- R -

Rootkit
Kumpulan software yang bertujuan untuk menyembunyikan proses, file dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung.
ROT13 (dari Bahasa Inggris rotate by 13, putar 13 kali)
Algoritma enkripsi sederhana yang menggunakan sandi abjad-tunggal dengan pergeseran k=13 (huruf AN, huruf B diganti dengan O, dan seterusnya). diganti dengan
RSA di bidang kriptografi
Sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok untuk digital signature seperti halnya ekripsi, dan salah satu yang paling maju dalam bidang kriptografi public key.

- S -

Script Kiddie
Sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak situs hacker lainnya. Alat bantu yang biasanya berisi sederetan skrip sederhana ini mereka gunakan untuk mendeface atau melancarkan DOS (Denial of Service) pada korban yang memiliki exploit. Hacker dengan jam terbang yang lebih tinggi biasanya mencibir hacker pemula yang menggunakan metode ini karena biasanya mereka menggunakan tanpa tahu teknologi dan konsep yang ada di balik pola serangan yang dilancarkan.
Scam
Berita elektronik dalam Internet yang membohongi dan bersifat menipu, sehingga pengirimnya akan mendapat manfaat dan keuntungan tertentu.
Security Identifier (SID)
Merupakan angka-angka internal yang terdapat dalam Security Account Manager (SAM) dalam keluarga sistem operasi Microsoft Windows NT.
Smurf Attack
Merupakan salah satu jenis serangan Denial of Service yang mengeksploitasi protokol Internet Control Message Protocol (ICMP).
Spam atau junk mail
Penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web.
Spyware
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada salah satu bentuk perangkat lunak mencurigakan (malicious software/malware) yang menginstalasikan dirinya sendiri ke dalam sebuah sistem untuk mencuri data milik pengguna.
SYN flooding attack
istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan paket-paket SYN.

- T -

Teknologi Enkripsi
Penggunaan algoritma matematika untuk membuat data elektronik terkodekan sedemikian rupa sehingga hanya dapat dibaca oleh mereka yang memiliki kunci pembukanya.
Triple DES
Salah satu sistem enkripsi berlapis tiga dari sistem yang sebelumnya sudah ada, yaitu DES (Data Encryption Standard). Triple DES lebih aman dari DES, karena mengalami enkripsi tiga kali.
Trojan Horse atau Kuda Troya
Dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan.

- U -


Underground
Istilah yang sering digunakan oleh hacker untuk komunitasnya.
Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki / menyusup ke dalam suatu sistem jaringan komputer secara tidak sah atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
Unused but abused browsers
Membuat Internet Explorer untuk mengirimkan data URL ke Firefox yang “idle” dan tidak berjalan pada suatu komputer.

- V -

Version Creep
Problem yang muncul tatkala banyak sekali orang menambahkan fasilitas-fasilitas ke program yang sedang dipakai orang tersebut.
Virus Komputer
Merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain.

- W -

Wide Area Information Servers (WAIS)
Suatu sistem yang membolehkan penggunanya untuk melacak dokumen yang memuat informasi yang sedang dicari.
Wabbit
Hampir sama seperti worm, adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri.
WiFi ’sidejacking’
Mengkloning email GMAIL para pengunjung yang menggunakan jaringan WIFI.
White Hat Hacker
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer.
Worm
Sebutan untuk sebuah program yang menyebarkan dirinya di dalam banyak komputer, dengan menggandakan dirinya dalam memori setiap komputer yang terinfeksi.

- X -

X.25
Sebuah protokol yang menentukan pertukaran paket. X.25 merupakan standar CCITT yang mendefinisikan protokol komunikasi untuk mengakses jaringan packet switched. Protokol ini tidak begitu penting, karena melalui X.25 terlihat bahwa TCP/IP jauh lebih baik.

- Y -

Masih Kosong…

- Z -

Zip
ZIP merupakan format kompresi yang umum digunakan di dunia MS-DOS dan Windows. Beberapa berkas dapat digabungkan menjadi satu dan dikecilkan ukurannya dalam satu berkas ZIP (zip file). Ada beberapa program untuk memanipulasi berkas ZIP ini, antara lain:
Ø PKZIP dan PKUNZIP (shareware untuk MS-DOS)
Ø WinZip (untuk Windows 95)
Ø zip dan unzip (gratis untuk UNIX)
Zombie
Sistem-sistem yang telah disusupi oleh program DDoS Trojan untuk melancarkan serangan DDoS terhadap sebuah host di jaringan

This entry was posted on 19.46 . You can leave a response and follow any responses to this entry through the Langganan: Posting Komentar (Atom) .

0 komentar