Wonder Pets! Wonder Pets!
We're on our way
To help a friend and save the day
We're not too big and we're not too tough
But when we work together, We've got the right stuff
Go, Wonder Pets, ya'ay!
Search Topic
Apa Itu Penggodam?
Apa Itu Penggodam?
Pada tahun 90-an, istilah penggodam asalnya digelarkan kepada pengaturcara yang mahir dalam mengendalikan kod mesin dan sistem operasi komputer. Secara khususnya, individu ini sentiasa boleh menggodam pada sistem yang kurang memuaskan untuk menyelesaikan masalah sistem, dan juga terlibat dalam pengintipan syarikat perisian kecil dengan mentafsirkan kod pesaing.
Malangnya, beberapa penggodam ini juga pakar dalam mengakses komputer yang dilindungi kata laluan, fail, dan rangkaian yang kemudiannya mereka dikenali sebagai 'crackers'. Semestinya untuk menjadi cracker mestilah penggodam yang mahir dan saling berkaitan. Tetapi kini, penggodam yang mula dikenali di media umum merujuk kepada sesiapa sahaja yang melakukan beberapa bentuk sabotaj komputer dan rangkaian.
Alat Penggodam
Kini lebih daripada 100,000 virus yang dikenali dan semakin bertambah setiap hari. Perbuatan penggodam yang berniat jahat boleh menjejaskan mana-mana pengguna komputer samada di rumah, emel, pelajar, blogger, atau pentadbir rangkaian di pusat pentadbiran atau secara atas talian. Tidak kira tahap penggunaan komputer anda, anda mesti melindungi komputer anda, perniagaan, termasuk juga identiti anda. Untuk mengetahui cara terbaik melindungi komputer adalah dengan memahami alat penggodam dan mengenali kerosakan yang dilakukan.
Virus, Exploitasi, Worms, dan lain-lain.
Melalui istilah komputer, 'virus' digambarkan dengan kod arahan yang dimasukkan ke dalam komputer, kemudian bertindak dengan mengklon dirinya ke program dan fail yang terdapat dalam komputer. Bergantung pada niat penggodam, rekabentuk virus boleh menjadi sesuatu yang menyusahkan dan memberikan kesan yang sangat serius sehingga boleh mewujudkan malapetaka.
Secara umumnya, virus ialah sejenis perisian, siri data, atau arahan untuk mengeksploitasi bug, kerosakan sistem atau sebarang kelemahan yang ada. Setiap contoh dikenali sebagai ekploitasi. Setiap eksploitasi akan menyebabkan tindakan yang tidak diingini berlaku dalam sistem operasi atau aplikasi komputer sambil membiakkan dirinya dalam komputer.
Eksploitasi yang dilakukan melalui kelemahan keselamatan rangkaian atau 'hole' tanpa melalui akses adalah dikenali sebagai eksploitasi kawalan jauh (remote exploit), manakala eksploitasi yang memerlukan akses ke dalam sistem dikenali sebagai eksploitasi tempatan (local exploit). Ini biasanya bertujuan untuk meningkatkan keistimewaan akses penggodam di luar yang diberikan oleh pentadbir sistem.
Worms menghantar salinan virus melalui sambungan rangkaian. Ia umpama bom yang tersembunyi dalam komputer dan tunggu masa untuk bertindak. Trojan horse tidak boleh membiak dengan sendirinya melainkan tersebar melalui cd atau emel atau perkongsian atas rangkaian.
Subscribe to:
Post Comments (Atom)
No comments:
Post a Comment