Please enable JavaScript.
Coggle requires JavaScript to display documents.
TEKNIK PENIPUAN DAN PENYALAHGUNAAN KOMPUTER - Coggle Diagram
TEKNIK PENIPUAN DAN PENYALAHGUNAAN KOMPUTER
Serangan dan Penyalahgunaan Komputer
Phreaking
Penyerangan sistem telepon
Data Diddling
Mengubah data sistem
Kebocoran Data
Penyalinan data tanpa izin
War Dialing
Menghubungi ribuan sambungan telepon guna mencari dial-up modem lines
Podslurping
Penggunaan perangkat kecil untuk mengunduh data tanpa izin
Pemecahan Kata Sandi
Mencuri file yang memuat kata sandi
Teknik Salami
Penggelapan uang pada satu waktu dari berbagai rekening
Masquerading
Berpura-pura menjadi pengguna sah untuk mengakses sistem
Spionase Ekonomi
Pencurian informasi, rahasia dagang, kekayaan intelektual
Serangan Limpahan Buffer
Jumlah data > dari input yang dikesampingkan untuk menerimanya
Pemerasan Dunia Maya
Pengancaman apabila sejumlah uang tidak dibayarkan
Cross-site Scripting
Menerobos keamana browser, memerintah korban mengeksekusi kode, mengira perintah berasal dari situs yang dikehendaki
Cyber Bullying
Menggunakan internet untuk membahayakan orang
Serangan Zero-day
Serangan di antara waktu perangkat lunak baru ditemukan
Sexting
Pertukaran pesan/gambar bersifat seksual
Spoffing
Membuat penerima percaya orang lain yang mengirimkannya
E-mail spoofing
E-mail seolah-olah berasal dari sumber yang beda
Caller ID Spoofing
Menampilkan nomor yang salah untuk menutupi identitas
IP Address Spoofing
Membuat alamat IP palsu untuk menyamarkan identitas pengirim
Address Resolution Protocol Spoofing
Mengirim pesan ARP palsu kepada Ethernet LAN
SMS Spoofing
Menggunakan SMS untuk mengubah nama/nomor pesan itu berasal
DNS Spoofing
Melacak ID DNS, Meminta dan membalas sebelum server DNS asli membalasnya
Web-page Spoofing
Terorisme Internet
Internet untuk mengganggu e-commerce
Spamming
Mengirimkan pesan yang tak diminta ke banyak orang pada waktu yang sama
Misinformasi Internet
Menyebarkan informasi yang salah melalui internet
Hijacking
Pengambilan kendali komputer untuk melakukan aktivitas terlarang tanpa sepengetahuan pengguna
Penipuan Lelang Internet
Situs lelang untuk menipu orang lain
Hacking
Akses, modifikasi alat elektronik yang tidak sah
Penipuan pump-and-dump Internet
Internet untuk menaikkan harga saham dan menjualnya
Rekayasa Sosial
Teknik agar orang mematuhi pelaku untuk mendapat akses fisik/logis
Tabnapping
Diam-diam mengubah tab browser yang sudah dibuka
Typosquating
Menyiapkan situs dengan nama sama, pengguna yang membuat kesalah tipografis memasukkan nama situs ke situs yang tidak valid
Evil Twin
Jaringan nirkabel dengan nama yang sama seoalh menjadi titik akses yang sah
Scavenging
Mencari dokumen untuk mendapat akses ke informasi rahasia
Pharming
Mengarahkan ke situs palsu
Bahu Berselancar
Mengintip melalui bahu sesorang untuk mendapat infromasi
Carding
Menggunakan kartu kredit curian
Lebanon
Menyisipkan katup ke mesin ATM untuk mencegah ATM mengeluarkan kartu
Phising
Mengirim pesan, berpura-pura menjadi pengirim yang sah untuk mengancam apabila keinginannya tidak terpenuhi
Skimming
Penggesekan ganda kartu kredit pada terminal yang sah
Posing
Menciptakan bisnis yang terlihat sah
Chipping
Menemukan chip kecil untuk merekam data transaksi pada pembaca kartu sah
Pencurian Identitas
Mengambil identitas sesorang secara ilegal
Menguping
Menyadap komunikasi pribadi ke tranmisi data
Malware
Perangkat lunak untuk membahayakan
Packet Sniffer
Menangkap data dari paket informasi saat melintasi jaringan
Program Steganografi
Menyembunyikan file data ke host file
Pintu Jebakan
Set instruksi komputer yang memungkinkan pengguna memotong kendali normal sistem
Rootkit
Menyamarkan sebuah proses,file, dll
Bom Waktu dan Bom Logika
Trojan Horse yang tidak aktif sampai dipicu oleh waktu tertentu
Superzapping
Penggunaan tanpa izin atas program sistem khusus untuk memotong pengendalian sistem reguler
Trojan Horse
Satu set instruksi komputer berbahaya
Virus
Kode yang dieksekusi dengan melekatkan dirinya pada file
Keylogger
Merekam aktivitas komputer
Worm
program yang berdiri sendiri yang merusak file data
Scareware
Perangkat lunak yang berbahaya dan dijual menggunakan taktik yang menakutkan
Bluesnarfing
Mencuri data menggunakan bluetooth
Adware
Spyware yang memunculkan iklan banner, mengumpulkan informasi penjeljahan situs
Bluebugging
Mengambil kendali telepon orang lain
Spyware
Diam-diam mengumpulkan informasi pribadi pengguna dan mengirim pada orang lain