Glosarium teknis keamanan internet penghilang jargon

Spim? Spam? Meludah? Berhenti merasa kewalahan oleh jargon keamanan internet. Gunakan glosarium praktis ini untuk mencari tahu apa itu apa!

Contents

Lompat ke ...

A B C D E F G H I J K M N P R S T U V W X

SEBUAH

Adware

Adware, atau perangkat lunak yang didukung periklanan, menampilkan iklan di komputer Anda dalam bentuk spanduk dan jendela sembul. Iklan ini adalah cara bagi perusahaan perangkat lunak untuk menghasilkan pendapatan. Beberapa adware berjalan di komputer Anda tanpa sepengetahuan dan persetujuan Anda, sementara yang lain sengaja diunduh. Sementara adware lebih merupakan gangguan sial daripada ancaman berbahaya bagi keamanan cyber Anda, beberapa adware mungkin mengumpulkan informasi tentang perilaku penelusuran Anda dan menjualnya kepada pihak ketiga.

Bagaimana cara kerja adware?

Meskipun adware lebih merupakan gangguan sial daripada ancaman berbahaya bagi keamanan siber Anda, beberapa adware mungkin mengumpulkan informasi tentang perilaku penelusuran Anda dan menjualnya kepada pihak ketiga. Informasi ini, seperti situs web yang dikunjungi dan waktu yang dihabiskan untuk masing-masingnya, digunakan untuk menargetkan Anda dengan lebih banyak iklan yang disesuaikan menurut kebiasaan menonton Anda..

Perangkat dapat terinfeksi adware melalui dua jalan utama. Yang pertama adalah diinstal bersama dengan program lain. Ini paling umum dengan freeware dan shareware. Yang kedua adalah dengan mengunjungi situs web yang terinfeksi. Adware mengambil keuntungan dari kerentanan di browser web pengguna untuk menginstalnya secara diam-diam. Setelah terinfeksi, adware dapat mengumpulkan lebih banyak informasi pribadi, mengarahkan Anda ke situs web berbahaya, dan memasukkan lebih banyak iklan ke browser Anda.

Enkripsi asimetris

Enkripsi asimetris, atau kriptografi kunci publik, adalah metode enkripsi yang memerlukan dua kunci untuk mengakses server: kunci publik untuk enkripsi, dan kunci pribadi yang cocok untuk dekripsi.

Bagaimana cara kerja enkripsi asimetris?

Enkripsi asimetris umumnya digunakan di internet sebagai sarana komunikasi pribadi tanpa salah satu pihak perlu mengetahui kunci enkripsi pribadi pihak lain sebelumnya. Siapa pun dapat mengenkripsi pesan menggunakan kunci publik penerima, tetapi hanya penerima yang dapat mendekripsi pesan itu.

Enkripsi asimetris lebih komputasional daripada enkripsi simetris. Karena alasan ini, sering digunakan untuk membuat "jabat tangan" di mana kunci pribadi dipertukarkan antara pengirim dan penerima. Kunci pribadi itu, yang dikenal oleh kedua belah pihak, kemudian digunakan untuk berkomunikasi menggunakan enkripsi simetris. Proses ini biasanya digunakan ketika mengunjungi situs yang memiliki "https" di awal URL mereka.

Perangkat lunak antivirus

Perangkat lunak anti-virus, atau dikenal sebagai perangkat lunak anti-malware, memindai komputer atau perangkat seluler Anda untuk mendeteksi dan membatasi penyebaran malware di mesin Anda. Karena malware terus berkembang, perangkat lunak anti-virus tidak selalu dapat mendeteksinya, sehingga mesin Anda selalu berisiko terinfeksi. Perangkat lunak anti-virus juga digunakan pada tingkat administratif; banyak server email menggunakannya untuk memindai email.

Bagaimana cara kerja perangkat lunak antivirus?

Antivirus dapat melindungi perangkat dari berbagai ancaman, termasuk: malware, objek pembantu peramban jahat (BHO), pembajak peramban, ransomware, keyloggers, backdoors, rootkit, trojan horse, worm, LSP jahat, dialer, alat penipuan, adware dan spyware. Program antivirus modern sering menyertakan perlindungan ancaman waktu-nyata, yang menjaga terhadap kemungkinan kerentanan saat terjadi, serta pemindaian sistem, yang menyaring semua file perangkat mencari kemungkinan risiko..

Beberapa program antivirus tersedia untuk hampir setiap sistem operasi, tetapi tidak ada yang sempurna. Selain itu, lebih banyak sistem operasi yang sudah mulai menginstal perangkat lunak antivirus, seperti Windows Defender pada Windows 10. Anda dapat menginstal beberapa program antivirus pada satu sistem, tetapi pengguna harus waspada terhadap masalah kompatibilitas dan kinerja yang dapat menyebabkan.

Kembali ke menu

B

Cadangkan

SEBUAH cadangan adalah salinan tambahan dari file di komputer atau perangkat seluler Anda. Biasanya disimpan di lokasi terpisah dari file asli, seperti pada drive lain atau di cloud. Jika terjadi sesuatu pada file Anda, atau hilang atau hancur, maka Anda akan sangat berterima kasih Anda memiliki cadangan!

Bagaimana cara kerja cadangan?

Perhatikan bahwa cadangan adalah salinan persis dari file dan folder apa pun yang ada pada dokumen asli. Jika file ditambahkan ke folder yang dicadangkan, maka file itu akan muncul di cadangan. Jika file itu dihapus, maka file itu juga akan dihapus dari cadangan (meskipun beberapa program cadangan memungkinkan pemulihan hingga periode waktu tertentu). Ini adalah faktor pembeda utama antara cadangan dan penyimpanan, di mana penyimpanan adalah cara untuk menyimpan file yang mungkin tidak ada di lokasi lain mana pun (Dropbox dan Google Drive adalah contoh penyimpanan).

Perhatikan bahwa sebagian besar perangkat lunak cadangan hanya menyalin file pengguna ke lokasi lain - seringkali hard drive eksternal atau cloud. File pengguna termasuk dokumen, foto, film, unduhan, dan musik. Mereka tidak mencadangkan sistem operasi, pengaturan, atau program. Untuk itu, diperlukan cadangan "sistem lengkap" atau "tulang kosong". Cadangan sistem lengkap dapat berupa klon atau gambar, dan paling bermanfaat jika terjadi kegagalan hard disk.

Backdoors

SEBUAH pintu belakang membuka "pintu belakang" ke komputer atau perangkat seluler tempat peretas dan individu jahat lainnya dapat terhubung ke mesin Anda dan menginfeksinya dengan malware dan spam.

Bagaimana cara kerja backdoor?

Backdoors digunakan oleh peretas untuk mendapatkan akses ke perangkat dengan menghindari mekanisme keamanan. Seringkali pengembang menginstal backdoors sebagai cara untuk memecahkan masalah program mereka, tetapi ini juga meninggalkan celah bagi peretas untuk mengeksploitasi. Istilah ini sering digunakan untuk menggambarkan kerentanan yang dibuat dengan sengaja, misalnya, untuk memungkinkan kelompok pengawasan pemerintah mengakses ponsel pintar dan komputer warga.

Mungkin backdoor yang paling umum adalah penggunaan kata sandi default. Jika Anda pernah mengakses konsol admin router Wi-Fi dengan mengetikkan sesuatu seperti "admin" ke dalam bidang nama pengguna dan kata sandi, Anda telah mengeksploitasi pintu belakang.

Ancaman campuran

SEBUAH ancaman campuran adalah kombinasi dari dua atau lebih malware "tradisional" yang digulung menjadi satu paket yang benar-benar sial. Contohnya mungkin kombinasi dari kuda Trojan, keylogger, dan worm. Melawan ancaman campuran membutuhkan campuran alat keamanan dan lapisan perlindungan.

Bagaimana cara kerja ancaman campuran?

Kebanyakan serangan canggih yang digunakan saat ini adalah ancaman campuran. Mereka biasanya menargetkan dan menyebar melalui komputer jaringan, seperti yang terhubung ke internet.

Firewall, antivirus, dan tambalan keamanan terkini adalah metode terbaik untuk bertahan melawan ancaman campuran.

Blog

SEBUAH blog, kependekan dari "log web", adalah situs web tempat pengguna mempublikasikan konten (dikenal sebagai posting) secara teratur. Posting blog biasanya ditampilkan dalam urutan kronologis terbalik, yang berarti bahwa konten terbaru muncul terlebih dahulu.

Bagaimana cara kerja blog?

Blog telah menjadi hal biasa di internet karena kemudahan untuk mempublikasikannya. Beberapa platform blogging membuat membuat blog menjadi tugas yang relatif sederhana, seperti WordPress, Blogger, Tumblr, dan banyak lagi.

Blog mencakup berbagai subjek dan jenis konten. Karena definisi blog telah meluas secara signifikan, garis antara media massa tradisional dan blogging telah kabur.

Bluetooth atau IEEE 802.15.1

Bluetooth adalah standar teknologi nirkabel untuk pertukaran data jarak pendek. Bluetooth memungkinkan komunikasi nirkabel jarak pendek antara keyboard, mouse, telepon, headset, tablet, dan perangkat lainnya.

Bagaimana cara kerja Bluetooth?

Bluetooth dapat digunakan untuk "memasangkan" berbagai perangkat seperti smartphone, headset, keyboard, pelacak kebugaran, speaker, printer, dan stereo mobil.

Bluetooth dikelola oleh perusahaan swasta yang telah merilis beberapa versi teknologi. Rilis besar terbaru, Bluetooth 5, berjanji untuk melipatgandakan jangkauan dan menggandakan kecepatan Bluetooth 4.0 generasi sebelumnya.

Bot atau bot web

SEBUAH bot (dari kata "robot") adalah program perangkat lunak yang melakukan tugas otomatis di internet. Sementara bot memiliki kegunaan tertentu yang sah, seperti merayapi dan mengindeks Web untuk membuat mesin pencari lebih efisien, mereka juga dapat digunakan untuk malware. Bot jahat dapat mengambil alih komputer, menyebarkan serangan malware, dan membahayakan data pengguna.

Bagaimana cara kerja bot?

Walaupun bot memiliki kegunaan tertentu yang sah, seperti merayapi dan mengindeks Web untuk membuat mesin pencari lebih efisien, mereka juga dapat digunakan untuk tujuan jahat. Bot jahat dapat mengambil alih komputer, menyebarkan serangan malware, dan membahayakan data pengguna.

"Bot" baru-baru ini menjadi istilah untuk program kecerdasan buatan tingkat rendah yang berkomunikasi dengan pengguna melalui saluran obrolan seperti Facebook Messenger. Sementara masih cukup primitif saat ini, para ahli berspekulasi bot obrolan bisa menjadi fitur umum dalam eCommerce dan layanan pelanggan, di antara industri lain.

Tentara botnet atau zombie

SEBUAH botnet (juga dikenal sebagai tentara zombie) adalah sekelompok komputer yang sistemnya telah disita dan dikompromikan oleh seseorang dengan niat jahat. Individu menggunakan mesin ini untuk melakukan tindakan kejahatan dunia maya, seperti mengirim spam dan meluncurkan serangan penolakan layanan.

Bagaimana cara kerja botnet?

Kata "botnet" adalah kombinasi dari "robot" dan "jaringan". Mesin yang dikompromikan sering kali tanpa sadar terinfeksi malware atau virus. Bot yang membentuk botnet dapat tetap tidak aktif sampai diaktifkan untuk melakukan serangan.

Sementara botnet biasanya berbahaya, mereka memiliki beberapa aplikasi hukum juga. Komputasi terdistribusi, misalnya, dapat menggunakan botnet untuk mengambil keuntungan dari sumber daya idle pada beberapa perangkat untuk melakukan tindakan yang tidak mungkin dilakukan pada satu komputer.

Pembajak peramban

SEBUAH pembajak peramban mengubah pengaturan browser Anda tanpa izin Anda dengan mengganti beranda, halaman pencarian, dan halaman kesalahan Anda dengan halaman mereka sendiri. Pembajak peramban mengalihkan aktivitas internet Anda untuk mengumpulkan pendapatan iklan dari Anda, serta data pribadi dan penelusuran Anda.

Bagaimana cara kerja pembajak peramban?

Pembajak peramban sering menginfeksi komputer melalui situs web berbahaya dan bundel perangkat lunak, khususnya bilah alat browser. Mereka biasanya dapat dihapus menggunakan perangkat lunak antivirus, tetapi itu mungkin tidak cukup untuk membatalkan kerusakan yang dilakukan pada komputer host. Pemulihan sistem disarankan.

Kembali ke menu

C

Otoritas sertifikat

SEBUAH otoritas sertifikat adalah entitas pihak ketiga tepercaya yang menerbitkan sertifikat digital. Sertifikat digital memverifikasi bahwa kunci publik milik individu yang tanda tangan digitalnya ada di sertifikat itu.

Bagaimana cara kerja otoritas sertifikat?

Otoritas sertifikat digunakan dalam enkripsi asimetris untuk mencegah serangan man-in-the-middle, di mana pihak jahat memotong lalu lintas yang menuju ke server dan berpura-pura menjadi penerima yang dituju..

Sertifikat CA tepercaya biasanya disimpan pada perangkat lunak klien, seperti browser web. Tidak ada penyedia tunggal sertifikat CA, dan pasar terfragmentasi berdasarkan negara dan wilayah.

Ruang obrolan

SEBUAH ruang obrolan adalah area di internet tempat individu dapat berkomunikasi satu sama lain secara real time. Ruang obrolan dipisahkan berdasarkan topik. Banyak ruang obrolan dipantau oleh moderator, yang memastikan bahwa pengguna berperilaku sesuai dengan kode etik ruang obrolan itu. Karena ruang obrolan memungkinkan pengguna untuk berpartisipasi secara anonim, mereka dapat sering dikunjungi oleh predator, yang menyamar untuk memangsa anak-anak dan remaja yang rentan..

Bagaimana cara kerja ruang obrolan?

Ruang obrolan dapat bersifat publik atau pribadi dan mencakup antara dua hingga ratusan orang. Permainan video online sering mengintegrasikan ruang obrolan sebagai sarana bagi pemain untuk berkomunikasi. Ruang obrolan juga umum di antara tim terpencil orang yang bekerja bersama secara online. Ruang obrolan IRC, sebagian besar dianggap asli, jauh lebih jarang sekarang.

Kue kering

SEBUAH Kue kering adalah sepotong kecil data yang disimpan di browser web Anda. Ketika Anda mengunjungi situs web, ia mengirimkan cookie ke komputer Anda untuk mengingat perilaku selancar Anda, seperti tombol apa yang Anda klik dan item apa yang Anda tambahkan ke keranjang belanja Anda, serta informasi login Anda. Cookie bukan perangkat lunak dan tidak dapat menghancurkan komputer atau perangkat seluler Anda, tetapi cookie dapat melacak aktivitas penelusuran Anda.

Bagaimana cara kerja cookie?

Cookie ada dalam banyak bentuk dan biasanya berfungsi untuk meningkatkan kenyamanan menjelajah web. Cookie normal hanya tetap aktif saat browser berada di situs web yang membuat cookie. Di beberapa negara, situs web diwajibkan untuk mengungkapkan penggunaan cookie mereka kepada pengguna. Di negara lain, ini bukan masalahnya, termasuk Amerika Serikat.

Melacak cookie, bagaimanapun, tetap aktif dan mengumpulkan informasi bahkan setelah pengguna telah menavigasi ke situs web lain. Informasi ini, yang mencakup situs web yang dikunjungi dan waktu yang dihabiskan untuk masing-masing situs, sering digunakan untuk menargetkan pengguna dengan iklan yang disesuaikan.

Kembali ke menu

D

Defragmentasi atau defragging

Defragging, atau defragment komputer Anda, adalah proses di mana informasi dan file yang disimpan pada hard drive Anda ditata ulang menjadi urutan yang lebih logis. Proses defragment yang sebenarnya dapat memperlambat komputer Anda, tetapi begitu selesai, hard drive Anda akan menjadi jauh lebih cepat.

Bagaimana cara kerja defragmentasi?

Mendefrag hard drive seseorang harus dilakukan sesuai jadwal sesekali oleh pemilik PC dan Mac. Ini bisa memakan waktu mulai dari beberapa menit hingga beberapa jam tergantung pada hard drive.

Namun, solid-state drive (SSD) TIDAK boleh didefrag, karena akan mengurangi masa pakai sebagai gantinya untuk peningkatan kinerja yang diabaikan. Pastikan Anda tahu jenis hard drive yang dimiliki komputer Anda sebelum melakukan defrag.

DHCP

DHCP singkatan dari Dynamic Host Configuration Protocol. Ini adalah protokol jaringan yang memungkinkan server untuk secara otomatis menetapkan alamat IP ke komputer dari rentang angka yang ditentukan yang dikonfigurasi untuk jaringan tertentu. DHCP memberikan alamat IP ketika sistem dengan klien DHCP dimulai.

Bagaimana cara kerja DHCP?

DHCP memberikan alamat IP ketika sistem dengan klien DHCP dimulai.

Untuk pengguna biasa pada jaringan Wi-Fi, pengaturan DHCP dapat diakses melalui pengaturan router Wi-Fi.

Sertifikat digital

SEBUAH sertifikat digital atau kunci identitas biasanya dikeluarkan oleh otoritas sertifikat web dan berisi kunci publik pengirim yang memverifikasi bahwa sertifikat tersebut asli dan bahwa situs web yang dimaksud adalah sah.

Bagaimana cara kerja sertifikat digital?

Sertifikat tepercaya biasanya disimpan di perangkat lunak klien, seperti browser web.

Otoritas sertifikat dan sertifikat digital yang mereka keluarkan digunakan untuk mencegah serangan man-in-the-middle, di mana pihak jahat memotong lalu lintas yang menuju ke server dan berpura-pura menjadi penerima yang dituju..

Tanda tangan digital

SEBUAH tanda tangan digital biasanya digunakan dalam kriptografi kunci publik dan memvalidasi keabsahan data yang dienkripsi. Tanda tangan digital diperlukan untuk mengotentikasi pengirim sertifikat digital dan keaslian sertifikat.

Bagaimana cara kerja tanda tangan digital??

Sedangkan sertifikat digital digunakan untuk memverifikasi identitas pemegang sertifikat, tanda tangan digital digunakan untuk memverifikasi keaslian dokumen atau pesan otentik. Tanda tangan digital menjamin pesan tidak diubah oleh pihak ketiga.

Spoofing domain atau pembajakan Domain

Ketika sebuah domain dibajak atau palsu, itu mengarahkan pengguna ke situs web eksternal yang dapat menginfeksi komputer atau perangkat mereka dengan program jahat.

Bagaimana cara kerja pembajakan domain??

Pembajakan domain sering digunakan untuk membahayakan pemegang nama domain asli yang terputus dari pendapatan yang dihasilkan oleh situs. Itu juga dapat digunakan dalam serangan phishing terhadap pengunjung yang percaya bahwa mereka melihat situs web asli, padahal sebenarnya itu adalah duplikat yang dirancang untuk mencuri detail pribadi mereka. Terkadang domain curian ini dijual ke pihak ketiga.

Unduhan Drive-by

SEBUAH unduhan drive-by adalah unduhan yang tanpa disadari mengunduh atau mengunduh tanpa disadari konsekuensi dari mengunduh file dari situs web, email, atau jendela sembulan.

Bagaimana cara kerja unduhan drive-by?

Dalam situasi sebelumnya, situs web berbahaya menggunakan teknik berbeda untuk menyamarkan unduhan berbahaya dari program antivirus, seperti menyembunyikannya di elemen iframe.

Dalam situasi terakhir, unduhan drive-by sering berupa perangkat lunak palsu. Pembaruan plugin Java, Flash Player, dan ActiveX adalah semua umpan umum untuk menipu orang agar mengunduh file yang dapat dieksekusi berbahaya yang akan menginstal malware dan virus berbahaya lainnya ke komputer.

DNS

DNS singkatan dari Domain Name System. Ini menyinkronkan nama domain web (mis. Www.expressvpn.com) dengan alamat IP (mis. 172.16.254.1), memungkinkan pengguna menggunakan nama domain untuk mengakses alamat IP tanpa perlu mengingat alamat IP.

Bagaimana cara kerja DNS?

Pikirkan DNS sebagai buku telepon untuk internet yang menghubungkan nomor telepon (alamat IP) dengan orang-orang (URL situs web). Server DNS dikelola oleh sejumlah entitas yang berbeda, meskipun sebagian besar pengguna default dengan yang dikelola oleh penyedia layanan internet mereka.

VPN seperti ExpressVPN menggunakan server DNS mereka sendiri, yang membantu menyembunyikan aktivitas pengguna dari ISP dan mencegah situs web membatasi konten secara geografis.

DoS

DoS singkatan Denial of Service. Ini adalah jenis serangan di mana situs web atau jaringan kewalahan dengan permintaan server otomatis, menyebabkan penghentian layanan untuk pengunjung yang sah.

Bagaimana cara kerja DoS?

Jika Anda menggambarkan lalu lintas internet menjadi seperti lalu lintas mobil dunia nyata, maka serangan DoS adalah cara yang sengaja menyebabkan kemacetan lalu lintas..

Serangan DoS terbesar sebenarnya serangan DDoS, yang merupakan singkatan dari Distributed Denial of Service. Dalam serangan ini, permintaan server otomatis sering dikirim dari botnet, atau komputer zombie yang terinfeksi malware. Serangan botnet "didistribusikan" ke ribuan komputer di seluruh dunia, mendatangkan malapetaka pada server target ketika diaktifkan.

Kembali ke menu

E

Enkripsi

Enkripsi adalah proses di mana data dikonversi ke dalam bentuk lain yang tidak dapat dibaca tanpa kunci terpisah untuk mendekripsi. Lihat juga kunci publik, kunci pribadi.

Bagaimana cara kerja enkripsi?

Enkripsi adalah cara kriptografis untuk menyembunyikan konten file dan lalu lintas jaringan menggunakan cipher. Berbagai jenis enkripsi disebut algoritma, masing-masing dengan kekuatan dan kompleksitas yang berbeda-beda terhadap serangan brute force (menebak hingga Anda mendapatkan kunci yang tepat).

Enkripsi adalah cara paling umum untuk membuat file dan komunikasi di perangkat dan internet menjadi pribadi. File individual, lalu lintas internet, dan seluruh perangkat dapat dienkripsi menggunakan algoritma open-source yang tersedia secara luas.

Mengeksploitasi

Sebuah mengeksploitasi mengacu pada kode yang memanfaatkan kerentanan perangkat lunak yang dikenal untuk mendapatkan akses tidak sah ke suatu sistem.

Bagaimana cara kerja exploit?

Eksploit dapat memanfaatkan bug, pintu belakang, atau celah keamanan lainnya untuk memanfaatkan perilaku sistem yang tidak diinginkan. Eksploitasi biasanya ada dalam desain sistem dan tidak dibuat oleh virus atau malware.

Eksploitasi sering dirahasiakan oleh peretas yang menemukannya. Jika eksploit diterbitkan, entitas yang bertanggung jawab untuk memelihara sistem atau program biasanya cepat menambalnya.

Kembali ke menu

F

Kompresi file atau kompresi data

Untuk kompres sebuah file berarti membuatnya lebih kecil dengan mengubah datanya menjadi format yang berbeda. Biasanya, ini dimasukkan ke dalam format arsip seperti .zip, .tar, atau .jar. Lihat juga kompresi gambar.

Bagaimana cara kerja kompresi file?

Kompresi datang dalam dua bentuk: lossy dan lossless. Kompresi lossy menghilangkan bit yang dianggap tidak perlu untuk mengurangi ukuran file, sering mengakibatkan musik dan video berkualitas rendah. Lossless menyimpan semua informasi dari file asli, tetapi biasanya tidak dapat membuat file sekecil kompresi lossy.

Sementara file terkompresi lebih kecil, ketentuan bahwa mereka harus didekompresi terlebih dahulu berarti mereka membutuhkan lebih banyak sumber daya komputasi untuk digunakan. File video yang lebih kecil yang dikompresi membutuhkan lebih banyak daya CPU untuk komputer untuk diputar daripada file yang lebih besar, tidak terkompresi, misalnya.

Firewall

SEBUAH firewall adalah sistem keamanan yang mengatur lalu lintas masuk dan keluar dari jaringan. Ini dapat digunakan untuk memblokir entri yang tidak sah dari orang luar atau untuk memblokir orang dalam dari mengakses konten yang tidak sah.

Bagaimana cara kerja firewall?

Firewall biasanya memblokir atau mengizinkan lalu lintas berdasarkan pada aplikasi yang digunakan dan jangkauan port perangkat. Firewall dapat memblokir program tertentu atau hanya mengizinkan program memanfaatkan port tertentu untuk terhubung ke internet.

Firewall dapat menjadi langkah pengamanan atau sarana penyensoran atau keduanya, tergantung pada niat administrator.

FTP

FTP singkatan dari File Transfer Protocol, seperangkat aturan untuk mentransfer file di internet. Beberapa browser web memiliki klien FTP bawaan, tetapi ada juga aplikasi terpisah yang didedikasikan untuk FTP.

Bagaimana cara kerja FTP?

FTP memungkinkan transfer file langsung ke dan dari server. Satu pihak adalah server sementara yang lain dianggap klien (bahkan jika itu adalah server lain).

Menyambung ke server melalui FTP biasanya memerlukan nama pengguna dan kata sandi. Transfer biasanya dikodekan menggunakan algoritma SSL.

Kembali ke menu

G

GIF

GIF singkatan dari Graphics Interchange Format, format gambar bitmap. Terbatas untuk 256 warna, mereka tidak nyaman untuk foto berkualitas tinggi, tetapi karena dukungan mereka untuk animasi, GIF telah menjadi format populer untuk video pendek, bisu, berulang di internet.

Bagaimana cara kerja GIF?

GIF menggunakan kompresi lossless untuk mengurangi ukuran file gambar, membuatnya mudah untuk dibagikan. Sebagian besar animasi GIF bertahan tidak lebih dari beberapa detik.

Pengucapan istilah tersebut diperdebatkan dengan panas, meskipun pembuat format (salah) mengatakan pengucapan yang dimaksud menggunakan suara "J" yang lembut alih-alih "G" yang keras, sehingga terdengar seperti "jif".

Kembali ke menu

H

Peretas

Syarat peretas biasanya digunakan secara merendahkan untuk menggambarkan orang jahat yang mendapatkan akses tidak sah ke sistem komputer dengan maksud kriminal, tetapi juga digunakan secara positif oleh komunitas pengkodean sebagai istilah penghormatan terhadap programmer yang sangat terampil.

Apa yang dilakukan seorang hacker?

Di bawah payung keamanan komputer, peretas dibagi menjadi tiga subkelompok: topi putih, topi hitam, dan topi abu-abu. Peretas white hat bertujuan untuk memperbaiki bug dan kerentanan keamanan. Peretas topi hitam mengeksploitasi kerentanan tersebut untuk mendapatkan akses tidak sah ke suatu sistem atau menyebabkan perilaku yang tidak diinginkan. Peretas topi abu-abu berada di antara keduanya.

Lebih umum, seorang hacker dapat menggambarkan penggila atau ahli yang terampil dalam bidang tertentu, seperti seni atau bisnis.

HTML

HTML singkatan dari HyperText Markup Language, bahasa standar untuk halaman web di internet. HTML bukan bahasa pemrograman seperti C ++ atau Python, tetapi bahasa markup, yang berarti mendefinisikan cara teks dan media lain dibaca oleh browser web, yaitu teks mana yang tebal, teks mana yang merupakan heading, teks mana atau gambar mana yang hyperlink, dan banyak lagi.

Bagaimana cara kerja HTML?

HTML dikelola oleh Konsorsium Web Seluruh Dunia, yang menentukan standar dan fitur bahasa. HTML saat ini dalam versi kelima, HTML5, meskipun banyak konten di web ditulis dalam HTML4.

HTML sering dikombinasikan dengan CSS dan Javascript di halaman web, masing-masing digunakan untuk gaya dan pemrograman.

Tag HTML

Tag adalah elemen kode yang menandai teks dalam file HTML untuk ditafsirkan oleh browser web ke dalam halaman web. Contohnya termasuk

untuk paragraf,

untuk pos, dan untuk gambar.

Bagaimana cara kerja tag HTML?

Tag harus selalu ditutup, ditandai dengan garis miring ke depan. Di akhir paragraf, misalnya, tag penutup dalam HTML seharusnya

. Beberapa tag, seperti gambar dan jeda baris, sering kali menutup sendiri seperti itu
. Gagal menutup tag dianggap gaya yang buruk dan dapat menyebabkan masalah pemformatan.

Tag dapat berisi atribut yang berisi lebih banyak informasi tentang teks di dalamnya, seperti atribut "alt" untuk gambar dan atribut "kelas" yang membantu dalam penataan CSS.

HTTP

HTTP adalah singkatan dari Protokol Transfer HyperText, seperangkat aturan yang menentukan bagaimana browser dan server web saling berkomunikasi di internet.

Bagaimana cara kerja HTTP?

HTTP adalah protokol permintaan-respons. Klien, seperti browser web, mengirimkan permintaan ke server, yang merespons dengan konten seperti halaman web. Ini adalah penyederhanaan yang berlebihan, tetapi memberikan sketsa kasar tentang gagasan inti.

HyperText mengacu pada teks dengan referensi ke teks lain atau, sederhananya, tautan.

HTTPS

HTTPS adalah versi HTTP yang aman. Jika URL berisi HTTPS alih-alih HTTP, itu berarti situs web menggunakan metode enkripsi dan / atau otentikasi untuk mengamankan koneksinya.

Bagaimana cara kerja HTTPS?

SSL / TLS, atau protokol lapisan soket / lapisan transfer aman, adalah protokol kriptografi yang paling umum digunakan untuk mengenkripsi komunikasi aman di web.

Selain mengenkripsi informasi yang dikirim antara klien dan server, HTTPS juga mengotentikasi kedua belah pihak menggunakan sistem kunci publik untuk mencegah penipu menginterupsi komunikasi.

Hyperlink

SEBUAH hyperlink (atau hanya tautan) adalah potongan teks atau gambar di situs web yang menghubungkan (atau tautan) Anda ke halaman atau file lain di internet. Hyperlink secara konvensional dibedakan dari konteksnya dengan garis bawah dan / atau warna yang berbeda.

Bagaimana cara kerja hyperlink?

Hyperlink mendapatkan namanya dari HyperText, HT dalam HTTP. Pada intinya, hypertext adalah teks yang mereferensikan teks lain. Teks yang ditautkan disebut "anchor text."

Hyperlink tidak hanya digunakan oleh manusia. Perayap web, seperti yang digunakan oleh Google untuk mengindeks halaman web, dapat mengikuti hyperlink untuk mengambil dokumen dan file mereka.

Kembali ke menu

saya

AKU

AKU singkatan dari Instant Message, pesan yang dikirim melalui internet melalui sejumlah aplikasi obrolan real-time.

Bagaimana cara kerja IM?

Aplikasi pesan instan paling populer saat ini adalah untuk perangkat seluler, termasuk Facebook Messenger, WhatsApp, WeChat, Telegram, Viber, dan Line. Aplikasi olahpesan instan terutama berbasis teks tetapi telah berevolusi untuk memasukkan suara, video, gambar, tautan, stiker, dan banyak lagi.

Kompresi gambar

Kompresi gambar adalah proses konversi file gambar mentah (biasanya foto) ke format yang lebih kecil. JPEG dan GIF adalah dua format tersebut. Lihat juga kompresi file.

Pelajari lebih lanjut tentang cara kerja kompresi gambar.

Internet

Itu sayanternet adalah jaringan global, yang tersedia untuk umum dari jaringan yang lebih kecil dan komputer di dalamnya. Jangan bingung dengan World Wide Web, yang mengacu pada ruang informasi halaman dan konten lain yang ditransfer melalui jaringan itu.

Bagaimana cara kerja internet?

Internet terdesentralisasi, artinya tidak ada satu entitas pun yang menyelenggarakan atau mengontrol distribusi atau kontennya. Sekitar 40 persen populasi dunia memiliki koneksi internet. Setiap pengguna internet dapat kapan saja, dengan izin, mengirim dan menerima informasi dan data dari komputer lain di jaringan.

alamat IP

Sebuah AKU P (atau Protokol Internet) alamat adalah pengidentifikasi numerik untuk komputer di internet. Alamat IP umumnya ditulis sebagai string digit yang diselingi oleh titik atau titik dua seperti pada 172.16.254.1 (IPv4), dan 2001: db8: 0: 1234: 0: 567: 8: 1 (IPv6). Alamat IP sering dikaitkan dengan wilayah geografis, yang memungkinkan situs web untuk mengidentifikasi negara dan / atau kota tempat pengguna mengakses situs tersebut..

Bagaimana cara kerja alamat IP?

Perangkat apa pun yang terhubung ke internet diberi alamat IP. Alamat IP ini sering digunakan oleh situs web dan layanan web lainnya untuk membantu mengidentifikasi pengguna, meskipun alamat IP pengguna dapat berubah jika mereka terhubung dari lokasi yang berbeda, perangkat, atau jika mereka menggunakan VPN. Lihat juga DHCP.

IPv4 adalah tipe alamat standar yang ditetapkan untuk perangkat, tetapi karena jumlah perangkat yang terhubung dengan cepat, jumlah alamat IPv4 segera habis. IPv6 diciptakan untuk mengatasi masalah ini, karena ia menawarkan jangkauan alamat yang jauh lebih besar, tetapi adopsi terhambat oleh masalah kompatibilitas dan kemalasan umum.

Apa alamat IP saya?

Ingin tahu apa alamat IP Anda? Kunjungi halaman ExpressVPN "What's my IP Address?" Dan cari tahu!

Kembali ke menu

J

JPEG

JPEG, yang merupakan singkatan dari Joint Photographic Experts Group, adalah format file gambar yang populer di internet karena kemampuannya untuk mempertahankan kualitas foto dalam kompresi. JPEG ditunjukkan oleh ekstensi file .jpeg atau .jpg.

Bagaimana cara kerja JPEG?

JPEG adalah jenis kompresi lossy, artinya mengurangi kualitas gambar asli. JPEG adalah format yang ideal untuk foto yang menampilkan transisi nada dan warna yang halus, tetapi kurang tepat untuk grafik, teks, dan gambar di mana kontras antar pikselnya tajam. JPEG juga bukan format terbaik untuk pengeditan berulang, karena kompresi berulang akan mengurangi kualitas gambar seiring waktu.

Kembali ke menu

K

Keylogger

SEBUAH keylogger adalah bagian dari perangkat lunak yang merekam penekanan tombol pengguna pada keyboard. Terkadang ini digunakan untuk dukungan teknis, tetapi di lain waktu digunakan dengan jahat, tanpa sepengetahuan pengguna, untuk mengumpulkan kata sandi dan data pribadi lainnya.

Bagaimana cara kerja keylogger?

Keylogging juga dikenal sebagai keystroke logging atau keyboard capturing. Kebanyakan keyloggers adalah perangkat lunak berbasis, yang berarti mereka berjalan sebagai aplikasi rahasia pada sistem operasi komputer target. Namun, beberapa di antaranya berbasis perangkat keras, seperti sirkuit yang terpasang di antara keyboard dan input USB. Beberapa bahkan berbasis firmware, diinstal ke dalam BIOS komputer.

Keyloggers perangkat lunak berbahaya sering didistribusikan sebagai trojan atau sebagai bagian dari virus. Antivirus terbaru harus cukup untuk mencegah sebagian besar keylogger menginfeksi sistem.

Kembali ke menu

M.

MP3

MP3, atau Mpeg audio layer 3, adalah format file terkompresi yang populer untuk rekaman audio. MP3 ditunjukkan oleh ekstensi file .mp3.

Bagaimana cara kerja MP3?

MP3 adalah bentuk kompresi lossy, yang berarti mengorbankan beberapa kualitas asli untuk menghemat ruang. MP3 dapat mengurangi ukuran rekaman audio digital dengan faktor 10 hingga 1 tanpa kebanyakan pendengar memperhatikan perbedaannya.

MP3 sering digunakan oleh layanan streaming musik seperti Spotify karena bandwidth rendah yang diperlukan untuk memutarnya tanpa buffering, dan karena setiap frame suara dapat hilang dalam transmisi tanpa mempengaruhi frame yang berhasil dikirim.

Malware

Malware adalah perangkat lunak berbahaya, sering kali diinstal dan dijalankan tanpa sepengetahuan pengguna. Contohnya termasuk keyloggers, virus, exploit, adware, dan spyware.

Bagaimana cara kerja Malware?

Malware sering kali disematkan atau disamarkan sebagai file yang tidak berbahaya, dan dapat dijalankan sebagai skrip, dieksekusi, konten aktif, atau beberapa bentuk perangkat lunak lainnya. Tujuan malware dapat berupa apa saja, mulai dari lelucon hingga alat yang digunakan untuk mencuri informasi keuangan.

Malware dapat dijaga agar tidak menggunakan peranti lunak antivirus terbaru, firewall, dan VPN.

Saling otentikasi

Disebut juga otentikasi dua arah, saling otentikasi adalah ketika kedua sisi transaksi saling mengautentikasi secara bersamaan. Secara online, ini sering digunakan untuk mencegah penipuan dengan mengharuskan peramban web pengguna dan server situs web untuk membuktikan identitas mereka satu sama lain.

Bagaimana cara kerja otentikasi bersama??

Kedua belah pihak harus membuktikan identitas mereka sebelum data aplikasi dikirim. Saling otentikasi mode default otentikasi dalam beberapa protokol terenkripsi seperti SSH dan IKE, tetapi opsional dalam yang lain seperti SSL.

Kembali ke menu

N

Jaringan

Dalam konteks komputasi, a jaringan adalah sekelompok perangkat yang berkomunikasi satu sama lain, baik dengan kabel fisik atau tanpa kabel. Jaringan berkisar dalam skala dari koneksi antara komputer Anda dan router nirkabel, ke internet itu sendiri.

Bagaimana cara kerja jaringan?

Ketika satu perangkat dapat bertukar data dengan perangkat lain, mereka dikatakan jaringan bersama. Koneksi antar perangkat dapat langsung atau tidak langsung, dengan sejumlah node antara dua atau lebih perangkat jaringan. Node dapat berupa perangkat apa pun di jaringan yang mengirim, merutekan, atau mengakhiri data, termasuk server, router, dan komputer.

Kembali ke menu

P

Tambalan

SEBUAH tambalan adalah pembaruan perangkat lunak yang ditargetkan untuk memperbaiki satu atau lebih kerentanan. Pengembang perangkat lunak yang baik terus-menerus menguji kode mereka dan mengeluarkan tambalan baru kepada pengguna.

Bagaimana cara kerja patch?

Patch keamanan dikeluarkan untuk menutup exploit yang dapat dimanfaatkan untuk menyebabkan perilaku yang tidak diinginkan dalam perangkat lunak. Jenis tambalan lain memperbaiki bug dan menambahkan peningkatan. Sebagian besar tambalan berasal dari pengembang asli, tetapi sebagian dibuat oleh pihak ketiga.

Tambalan sering dilambangkan dengan versi aplikasi perangkat lunak. Misalnya, versi 1.0 adalah versi lengkap pertama dari gim video, tetapi versi 1.02 menambahkan tambalan untuk memperbaiki bug dan lubang keamanan. Patch biasanya dapat diunduh dan diinstal di atas aplikasi yang ada, sebagai lawan menginstal ulang seluruh aplikasi.

Pengelabuan

Pengelabuan adalah upaya untuk memperoleh informasi pribadi (seperti kata sandi atau nomor kartu kredit), umumnya untuk tujuan jahat, dengan mengasumsikan identitas otoritas tepercaya. Salah satu bentuk phishing yang umum adalah email yang berpura-pura berasal dari bank pengguna, meminta pengguna untuk memasukkan informasi login perbankan online-nya di situs lain.

Bagaimana cara kerja phishing?

Phishing adalah homophone dari memancing, olahraga di mana umpan digunakan untuk memikat para korban. Alih-alih menggunakan malware, virus, atau peretasan untuk mengakses informasi pribadi, phisher bergantung pada rekayasa sosial. Artinya, membuat seseorang percaya sesuatu yang tidak benar, biasanya dengan menyamar sebagai otoritas tepercaya atau seorang kenalan yang sangat membutuhkan bantuan.

Informasi kartu kredit, nama pengguna, dan kata sandi adalah semua target umum phishing. Phishing dapat dijaga dengan tidak pernah menyerahkan jenis informasi ini melalui saluran yang tidak dienkripsi seperti email, situs web non-HTTPS, dan aplikasi obrolan.

Pharming

Pharming adalah upaya (umumnya berbahaya) untuk mengarahkan pengguna ke situs web palsu, baik dengan mengubah file di komputer pengguna atau dengan menyerang server DNS yang mengubah URL menjadi alamat IP.

Bagaimana cara kerja pharming?

Pengguna situs eCommerce dan perbankan adalah target farmasi yang paling umum. Pengguna harus mencari sertifikat HTTPS terverifikasi untuk mengotentikasi identitas situs web nyata. Ini sering ditunjukkan oleh ikon hijau, kunci tertutup dan huruf HTTPS di bilah URL peramban.

Antivirus dan antimalware seringkali dapat melindungi dari upaya pharming yang mengubah file host pada komputer lokal, tetapi mereka tidak dapat melindungi terhadap server DNS yang dikompromikan. Server DNS "beracun" telah diubah untuk mengarahkan pengguna ke situs web pharming.

Podcast

SEBUAH podcast adalah serangkaian file audio yang diperbarui secara berkala dari penyedia konten, analog modern dari program radio. Istilah ini diciptakan sebagai portmanteau "iPod" dan "broadcast", meskipun saat ini podcast umumnya diunduh atau dialirkan ke sejumlah smartphone dan perangkat seluler lainnya.

Bagaimana cara kerja podcast?

Sebagian besar podcast datang dalam format audio atau video, dan dapat dilihat atau didengarkan menggunakan berbagai aplikasi tergantung pada bagaimana mereka didistribusikan. Aplikasi ini sering disebut "podcatcher." Podcatchers dapat secara otomatis mengunduh episode baru podcast sehingga konten terbaru selalu tersedia di perangkat pendengar atau pemirsa..

Kunci pribadi

SEBUAH kunci pribadi adalah alat yang digunakan untuk mendekripsi pesan dalam skema enkripsi asimetris. Seperti namanya, kunci ini tidak dipublikasikan, tidak seperti kunci publik yang digunakan untuk mengenkripsi pesan.

Bagaimana cara kerja kunci pribadi?

Dalam enkripsi asimetris, pengirim mengenkripsi file dan pesan mereka menggunakan kunci publik, yang kemudian hanya dapat didekripsi menggunakan kunci pribadi. Kunci pribadi harus disimpan di tempat yang aman dan tersembunyi di perangkat penerima.

Jika kunci pribadi hilang atau dilupakan, apa pun yang dienkripsi menggunakan kunci publik berpasangan tidak akan pernah dapat didekripsi (setidaknya tidak tanpa sumber daya komputasi yang besar).

Protokol

VPN Protokol adalah metode yang digunakan perangkat Anda untuk terhubung ke server VPN. Beberapa protokol umum adalah UDP, TCP, SSTP, L2TP, dan PPTP. Pelajari lebih lanjut tentang protokol.

Proksi

SEBUAH proksi adalah server perantara yang memungkinkan pengguna untuk membuat koneksi jaringan tidak langsung ke layanan jaringan lainnya.

Bagaimana cara kerja proxy?

Pengguna dapat menggunakan server proxy untuk meminta sumber daya dari server lain (file, halaman web, dll.) Seperti yang akan dilakukan tanpa server proxy. Namun, meminta sumber daya ini melalui proxy memungkinkan pengguna untuk tetap anonim online dan membantu mereka mengakses konten yang dibatasi jika IP mereka yang sebenarnya diblokir oleh penyedia konten. Ini karena permintaan tampaknya berasal dari IP server proxy, bukan IP pengguna yang sebenarnya.

Kunci publik

SEBUAH kunci publik adalah kunci yang digunakan untuk mengenkripsi pesan dalam enkripsi asimetris. Tidak seperti kunci privat, kunci publik dapat dibagikan dengan aman kepada siapa saja tanpa membahayakan keamanan pesan.

Bagaimana cara kerja kunci publik?

Kunci publik mengenkripsi pesan dan file dalam satu arah, artinya kunci publik yang digunakan untuk mengacak file atau pesan tidak dapat digunakan untuk menguraikannya. Dekripsi hanya dapat dilakukan oleh penerima yang memegang kunci privat.

Kunci publik sering disimpan di mesin lokal dan di server kunci yang dapat diakses publik. MIT, misalnya, meng-host server kunci PGP yang dapat dicari yang digunakan untuk mengenkripsi email.

Kembali ke menu

R

Perangkat lunak keamanan yang aneh

Perangkat lunak keamanan yang aneh adalah malware yang berperan sebagai perangkat lunak anti-malware, seringkali dalam upaya untuk menginstal malware tambahan atau mengumpulkan uang untuk layanan palsu.

Bagaimana cara kerja perangkat lunak keamanan jahat??

Baik bentuk scareware dan ransomware, perangkat lunak keamanan jahat memanipulasi korban melalui rasa takut. Situs web berbahaya sering menampilkan munculan atau peringatan yang meminta pengguna mengunduh kuda trojan yang disamarkan sebagai plugin browser, codec multimedia, atau layanan gratis. Setelah diunduh, trojan akan menginstal perangkat lunak keamanan jahat.

Ransomware

Ransomware menjelaskan malware yang mencegah pengguna mengakses fungsi normal suatu sistem kecuali tebusan dibayarkan kepada penciptanya.

Bagaimana cara kerja ransomware?

Skema tipikal adalah untuk ransomware untuk mengenkripsi semua data pada hard drive atau server. Ransomware akan menampilkan pesan yang mengatakan data tidak dapat didekripsi sampai korban telah membayar uang tebusan dalam Bitcoin ke alamat dompet Bitcoin yang diberikan. Setelah pembayaran dilakukan, korban akan dikirim kata sandi untuk mendekripsi data.

Pemulihan

Data pemulihan adalah proses menggunakan cadangan, mis., dari hard drive atau penyimpanan online, untuk memulihkan data yang hilang.

Bagaimana cara kerja pemulihan data?

Data bisa hilang karena kegagalan perangkat keras, korupsi file, atau penghapusan tidak disengaja. Proses ini dapat mengembalikan data ke perangkat penyimpanan asli atau ke perangkat terpisah.

Pemulihan juga dapat merujuk pada proses mendapatkan kembali akses ke akun online. Misalnya, pengguna mungkin mengatur ulang kata sandi mereka setelah lupa untuk masuk ke akun email mereka.

Router

SEBUAH router adalah bagian dari perangkat keras yang mengarahkan lalu lintas antar jaringan, paling sering antara komputer dan internet. Secara praktis, kata "router" sering digunakan sebagai singkatan untuk "wireless router", sejenis router yang juga berfungsi sebagai titik akses nirkabel.

Bagaimana cara kerja router?

Router menggunakan protokol DHCP untuk menetapkan alamat IP ke masing-masing perangkat di jaringan mereka. Biasanya tertanam langsung di firmware perangkat dan tidak menggunakan perangkat lunak. Merek-merek firmware router paling populer adalah DD-WRT dan Tomat.

Bagaimana saya bisa menggunakan router untuk melindungi perangkat saya?

Pengguna ExpressVPN dapat mengatur koneksi VPN mereka langsung pada firmware router, yang memungkinkan setiap perangkat yang terhubung untuk secara otomatis merutekan lalu lintas internet mereka melalui server VPN.

RSS

RSS singkatan dari Really Simple Syndication, dan merupakan metode populer untuk menerbitkan konten yang diperbarui secara berkala di internet. Alih-alih berulang kali memeriksa situs web untuk konten baru, pengguna dapat berlangganan feed RSS menggunakan pembaca feed atau agregator untuk menerima pembaruan otomatis dari itu dan situs lain.

Bagaimana cara kerja RSS?

Informasi yang dipublikasikan melalui RSS dapat berupa teks, audio, video, dan gambar. Informasi ini dikirim menggunakan format XML yang berisi informasi itu sendiri dan juga metadata seperti nama penulis dan cap waktu.

Pembaca RSS dapat mengumpulkan umpan RSS menggunakan aplikasi web, klien desktop asli, atau aplikasi seluler. Berlangganan umpan RSS gratis dan biasanya hanya mengharuskan pengguna untuk menyalin dan menempelkan URI umpan atau mencarinya di aplikasi pilihan mereka.

Rootkit

SEBUAH rootkit adalah jenis malware tersembunyi yang dirancang untuk menyembunyikan keberadaannya dari deteksi. Karena itu, rootkit seringkali sangat sulit untuk dihapus, dan seringkali mengharuskan untuk sepenuhnya menghapus hard drive dan menginstal ulang sistem operasi.

Bagaimana cara kerja rootkit??

"Rooting" di rootkit mengacu pada tingkat atas hak administratif yang dapat diberikan pada komputer. Rootkit berusaha untuk meningkatkan hak istimewanya untuk melakukan root sehingga tidak ada akun tingkat tinggi yang dapat menghapusnya.

Setelah rootkit memperoleh hak istimewa root, rootkit dapat mengakses, memodifikasi, menghapus, dan menginstal perangkat lunak dan file.

Kembali ke menu

S

Enkripsi simetris

Berbeda dengan enkripsi asimetris, enkripsi simetris memerlukan kunci yang sama untuk mengenkripsi dan mendekripsi pesan. Oleh karena itu kedua kunci harus pribadi untuk menjaga pesan tetap aman, tidak seperti enkripsi asimetris di mana kunci untuk enkripsi dapat menjadi publik.

Bagaimana cara kerja enkripsi simetris?

Kuncinya harus dipertukarkan antara kedua belah pihak. Enkripsi simetris membutuhkan daya komputasi lebih sedikit daripada enkripsi asimetris tetapi tidak selalu praktis. Untuk alasan itu, enkripsi asimetris sering digunakan untuk memverifikasi kedua belah pihak, dan enkripsi simetris digunakan untuk komunikasi aktual dan transfer data.

Enkripsi simetris dapat mengenkripsi digit pesan satu per satu saat dikirim (stream cipher), atau mengenkripsi digit dalam blok dan mengirimkannya sebagai satu kesatuan (block cipher)

SMTP

SMTP singkatan dari Simple Mail Transfer Protocol, seperangkat aturan standar untuk mengirim email melalui internet. Di tingkat pengguna, umumnya digunakan hanya sebagai protokol pengiriman. Untuk menerima, aplikasi umumnya lebih suka protokol lain seperti POP3 atau IMAP.

Bagaimana cara kerja SMTP?

Meskipun tidak digunakan oleh klien email tingkat pengguna, SMTP sering digunakan oleh server email dan agen transfer surat.

Koneksi SMTP dapat diamankan dengan SSL, yang dikenal sebagai SMTPS.

Rekayasa sosial

Rekayasa sosial adalah istilah umum yang mencakup penipuan seperti phishing, pharming, spam, dan penipuan. Tidak seperti bentuk peretas berbahaya lainnya yang mengeksploitasi perangkat lunak pengguna, rekayasa sosial mengeksploitasi kecenderungan alami kita untuk saling mempercayai.

Bagaimana cara kerja rekayasa sosial?

Rekayasa sosial sering digunakan oleh penipu untuk menyamar sebagai otoritas tepercaya. Tujuannya adalah memanipulasi korban untuk melakukan tindakan tertentu atau menyerahkan informasi pribadi, seperti kata sandi atau nomor kartu kredit.

Spam

Spam adalah email yang tidak diinginkan, juga dikenal sebagai junk mail. Klien email modern seperti Gmail secara otomatis mendeteksi pesan yang kemungkinan merupakan spam dan mengurutkannya ke dalam folder terpisah.

Bagaimana cara kerja spam?

Spam sering dikirim tanpa diminta ke ratusan atau ribuan orang sekaligus. Daftar alamat email diperoleh oleh spammer melalui cara legal dan ilegal.

Email spam sering berisi tautan yang disamarkan sebagai situs web yang familier tetapi sebenarnya mengarah ke situs phishing dan situs jahat yang terinfeksi malware.

Spim

Spim adalah spam dalam bentuk pesan instan (IM).

Meludah

Meludah adalah spam lewat VoIP, mis. Skype atau Viber.

Tunneling Berpisah

Tunneling Berpisah adalah proses memungkinkan pengguna VPN untuk mengakses jaringan publik sementara juga memungkinkan pengguna untuk mengakses sumber daya pada VPN.

Bagaimana cara kerja tunneling split?

Secara praktis, split tunneling memungkinkan Anda untuk mengakses internet sambil juga mengakses perangkat di jaringan jarak jauh, seperti printer jaringan.

Bagaimana ExpressVPN menggunakan split tunneling?

Aplikasi ExpressVPN untuk Router memiliki kemampuan tunneling terpisah, memungkinkan pengguna untuk memilih perangkat mana yang terhubung ke router yang dilindungi oleh VPN dan yang hanya terhubung ke internet.

Aplikasi ExpressVPN memiliki fitur tunnel-split yang disebut "Connection Per App". Pengguna dapat memilih aplikasi mana yang akan menggunakan VPN dan aplikasi mana yang tidak ketika komputer mereka terhubung ke ExpressVPN.

Aplikasi ExpressVPN menggunakan split tunneling untuk memberikan Anda keamanan dan aksesibilitas terbaik. Pelajari lebih lanjut tentang fitur Tunneling ExpressVPN.

Spyware

Spyware adalah malware yang mencatat data dari komputer pengguna dan secara diam-diam mengirimkannya ke orang lain. Data ini dapat berupa apa saja mulai dari riwayat penelusuran pengguna hingga nama masuk dan kata sandi.

Bagaimana cara kerja spyware?

Sebagian besar spyware dirancang untuk memantau aktivitas pengguna, lalu menyajikannya pop-up dan iklan bertarget lainnya menggunakan informasi yang dicuri. Jenis spyware lain dapat mengendalikan komputer dan mengarahkannya ke situs web tertentu atau menginstal perangkat lunak tambahan.

Sebagian besar spyware dapat dijaga agar tidak menggunakan antivirus terbaru.

Tombak Phishing

Tombak phishing mengacu pada phishing yang ditargetkan pada pengguna atau organisasi tertentu. Karena penargetan ini, tombak phishing lebih cenderung tampak asli untuk para korbannya, dan umumnya lebih efektif menipu mereka.

Bagaimana cara kerja tombak phishing??

Serangan phishing tombak sering kali menyamar sebagai seseorang yang berkenalan dengan korban. Tujuannya adalah untuk memanipulasi korban agar membocorkan informasi pribadi seperti kata sandi atau nomor kartu kredit.

Sejauh ini, Phear Spear adalah jenis serangan phishing yang paling sukses, terhitung sembilan dari 10 serangan yang berhasil.

Pelajari lebih lanjut tentang phishing dan phishing tombak.

SSL

SSL singkatan dari Secure Sockets Layer. Ini adalah teknologi keamanan standar untuk membuat tautan terenkripsi antara server web dan browser, memastikan bahwa semua data yang dikirimkan antara server web dan browser tetap pribadi dan aman.

Bagaimana cara kerja SSL?

Ketika browser terhubung ke situs melalui SSL, URL diawali oleh HTTPS. SSL adalah protokol transfer aman paling umum di internet.

SSL juga dibangun ke dalam protokol OpenVPN, yang merupakan protokol VPN default yang digunakan oleh ExpressVPN dan banyak klien VPN lainnya.

Kembali ke menu

T

kuda Troya

SEBUAH kuda Troya, atau sekadar Trojan, adalah malware yang menyamar sebagai perangkat lunak yang sah, dinamai menurut nama kuda Trojan yang terkenal di mana tentara Yunani kuno menyelundupkan diri mereka ke Troy. Trojan sering bertindak sebagai pintu belakang untuk memberikan akses jarak jauh penyerang ke komputer pengguna.

Bagaimana cara kerja kuda trojan?

Tidak seperti virus dan worm, trojan umumnya tidak menyebar sendiri. Trojan sering menyebar melalui semacam rekayasa sosial, seperti phishing.

Tujuan trojan dapat berkisar dari menghancurkan sistem korban hingga menggunakan sumber daya mereka sebagai bagian dari botnet, memeras uang, dan mencuri data. Perangkat lunak antivirus terbaru dan kewaspadaan di pihak pengguna adalah pertahanan terbaik melawan trojan.

Kembali ke menu

U

URL

URL kependekan dari Uniform Resource Locator. URL adalah alamat web, seperti www.expressvpn.com. Ketika pengguna mengetik URL ke browser web, URL kemudian diterjemahkan ke alamat IP oleh server DNS.

Bagaimana cara kerja URL?

URL biasanya ditampilkan di bilah alamat peramban web. Sebagian besar URL mengarah ke halaman web, tetapi mereka juga dapat mengarahkan pengguna ke alamat email, server FTP, unduhan, dan lainnya.

URL sering mengandung dua hingga tiga bagian yang ditambahkan bersama-sama: protokol (https: //), nama host (www.expressvpn.com), dan file (/ apa-apa-vpn).

Spoofing URL

Spoofing URL adalah upaya untuk menyesatkan pengguna ke situs web yang berbeda (sering berbahaya) dengan meniru atau "menipu" URL yang sah.

Bagaimana cara kerja spoofing URL?

Situs web untuk URL spoof terlihat persis seperti aslinya, tetapi sering berisi perangkat lunak berbahaya atau penipuan phishing.

Terkadang URL palsu diakses karena ada bug di browser web yang tidak memiliki pembaruan keamanan terbaru. URL spoof lainnya hanya terlihat mirip dengan aslinya. Misalnya, URL dapat mengubah posisi dua huruf dengan harapan pengguna tidak akan memperhatikan: www.experssvpn.com
Kembali ke menu

V

Virus

Komputer virus adalah malware yang mereplikasi dirinya sendiri dan menginfeksi data komputer, file, program, dan sistem, mirip dengan namanya yang menginfeksi tubuh manusia.

Bagaimana cara kerja virus?

Virus selalu menempel pada program lain. Virus dapat membuat komputer lebih lambat, mencuri informasi pribadi, mengambil ruang disk, merusak data, menampilkan pesan, mengirim spam ke kontak pengguna, dan mencatat penekanan tombol mereka.

Virus dapat dijaga agar tidak menggunakan peranti lunak antivirus terbaru.

VPN

VPN singkatan dari Virtual Private Network. Ini adalah terowongan terenkripsi antara dua perangkat yang memungkinkan Anda mengakses setiap situs web dan layanan online secara pribadi dan aman.

Bagaimana cara kerja VPN?

VPN merutekan semua lalu lintas internet dari perangkat melalui server di lokasi yang jauh, yang sering dipilih oleh pengguna. Dari sana, lalu lintas tiba di tujuan yang dimaksud, menutupi alamat IP dan lokasi pengguna yang sebenarnya.

Enkripsi juga merupakan pembeda utama sebagian besar VPN dari jenis proksi lainnya. Lalu lintas VPN dienkripsi sehingga pihak ketiga tidak dapat menguraikannya. Pihak-pihak ini mungkin termasuk peretas, ISP pengguna, dan lembaga pemerintah.

Pelajari lebih lanjut tentang VPN.

Kerentanan

Dalam konteks komputasi, a kerentanan mengacu pada kelemahan yang diketahui dalam perangkat lunak yang berpotensi dieksploitasi oleh penyerang. Pengembang perangkat lunak umumnya menguji kerentanan dan merilis tambalan untuk memperbaikinya.

Bagaimana cara kerja kerentanan?

Kerentanan sering menyebabkan risiko keamanan. Jika seorang hacker mengeksploitasi kerentanan, ini disebut pelanggaran. Namun, tidak semua kerentanan memiliki eksploitasi.

Kerentanan ada sebagai hasil dari desain, implementasi, atau operasi pengembang atau admin, dan tidak dibuat oleh penyerang.

VoIP

VoIP singkatan dari Voice over IP (Internet Protocol). VoIP adalah internet yang setara dengan layanan telepon, yang paling umum diterapkan oleh Skype dan Google Hangouts.

Bagaimana cara kerja VoIP?

Teknologi VoIP memungkinkan audio untuk didigitalkan dan kemudian dikirim melalui internet sehingga dua atau lebih pihak dapat melakukan percakapan secara real time. Ini adalah fitur yang sekarang ada di sebagian besar komputer dan telepon pintar.

Pelajari lebih lanjut tentang bagaimana ExpressVPN membantu Anda menggunakan VoIP.

Klien VPN

ExpressVPN adalah klien VPN utama yang menawarkan keamanan terbaik di kelasnya dengan perangkat lunak yang mudah digunakan.

Bagaimana cara kerja klien VPN?

Klien VPN memungkinkan pengguna untuk memilih lokasi server dan seringkali protokol yang digunakan, di antara pengaturan lainnya.

ExpressVPN adalah klien VPN utama yang menawarkan keamanan terbaik di kelasnya dengan perangkat lunak yang mudah digunakan.

Kembali ke menu

W

halaman web

SEBUAH halaman web adalah file di server yang dapat diakses oleh seseorang melalui internet. Secara umum, file ini ditulis dalam HTML dan termasuk teks, gambar atau media lain, dan tautan ke halaman web lainnya.

Bagaimana cara kerja halaman web?

Halaman web berbeda dari situs web. Sebuah situs web terdiri dari beberapa halaman web, minimal halaman indeks (lebih sering disebut halaman rumah). Setiap halaman web disimpan sebagai satu file di server web, meskipun itu dapat mengintegrasikan konten dari berbagai sumber.

Selain HTML, halaman web dapat menyertakan kode yang ditulis dalam PHP, ASP, dan Perl. Desain, format, dan gaya halaman web biasanya diatur oleh file CSS terpisah.

Server web

SEBUAH server web adalah komputer yang menyimpan, memproses, dan mengirimkan halaman web ke klien yang memintanya. Ini biasanya dilakukan melalui browser web yang kemudian menampilkan halaman kepada pengguna.

Bagaimana cara kerja server web?

Server web selalu menggunakan protokol HTTP atau HTTPS untuk berkomunikasi dengan klien. Istilah server web dapat merujuk ke perangkat lunak server atau seluruh sistem host, termasuk server fisik dan firmware.

Server web terutama menyajikan konten, tetapi mereka juga dapat menerima input dari formulir online dan unggahan pengguna.

WEP

WEP singkatan dari Wired Equivalent Privacy, dan merupakan protokol keamanan untuk jaringan nirkabel. Karena kelemahan keamanan yang diketahui, WEP telah digantikan oleh WPA dan WPA2.

Tujuan WEP adalah untuk menerapkan kerahasiaan yang setara dengan jaringan kabel. WEP pernah menjadi jenis keamanan yang paling umum digunakan pada jaringan Wi-Fi dan masih sangat umum meskipun memiliki kekurangan yang terdokumentasi dengan baik. Akibatnya, banyak perangkat – router, komputer, dan smartphone — masih mendukung algoritma yang sudah ketinggalan zaman.

Wifi

Wifi (lakon "Hi-Fi") adalah teknologi nirkabel area lokal yang memungkinkan perangkat saling terhubung melalui frekuensi radio.

Pelajari lebih lanjut tentang cara kerja Wi-Fi.

Hotspot Wi-Fi

SEBUAH Hotspot Wi-Fi adalah lokasi fisik di mana Anda dapat menghubungkan perangkat Anda yang mendukung Wi-Fi ke internet melalui jaringan nirkabel publik. Berhati-hatilah! Sementara banyak hotspot Wi-Fi menggunakan protokol keamanan WEP atau WPA untuk mengenkripsi koneksi Anda, yang lain tidak memiliki fitur keamanan seperti itu, membuat Anda dan data Anda rentan terhadap pihak ketiga yang berbahaya.

Pelajari lebih lanjut tentang bagaimana hotspot Wi-Fi.

Cacing

Seperti virus, a cacing adalah malware yang mereplikasi sendiri. Tidak seperti virus, worm adalah program mandiri dan tidak perlu menjadi bagian dari program lain untuk berfungsi.

Bagaimana cara kerja worm??

Beberapa cacing hanya dibuat untuk mereplikasi diri mereka sendiri dan tidak membahayakan, meskipun mereka semua setidaknya mengkonsumsi beberapa bandwidth dan ruang disk. Lebih banyak cacing berbahaya membawa "muatan," yang dapat menghancurkan file, menginstal backdoors, mengenkripsi file, dan menginstal malware.

Cacing sering menyebar melalui lampiran spam. Mereka dapat dilindungi dengan tidak membuka lampiran email yang tidak terpercaya, menjaga sistem operasi dan program perangkat Anda tetap mutakhir, dan menginstal perangkat lunak antivirus terbaru.

WPA

WPA singkatan dari Wi-Fi Protected Access. WPA adalah protokol keamanan nirkabel yang dirancang untuk menggantikan WEP dengan enkripsi dan otentikasi yang lebih baik. Pada gilirannya, WPA2 adalah pengganti WPA.

Bagaimana cara kerja WPA?

WPA2 adalah protokol keamanan yang direkomendasikan untuk jaringan Wi-Fi. Perangkat dapat terhubung ke jaringan yang dilindungi WPA dengan kata sandi, kode keamanan, atau menggunakan pengaturan yang dilindungi Wi-Fi (WPS). Namun, router yang memungkinkan perangkat untuk terhubung menggunakan WPS memungkinkan cacat yang memungkinkan WPA dan WPA2 dilewati.

Sertifikasi WPA2 wajib untuk semua perangkat yang membawa merek dagang Wi-Fi.

Kembali ke menu

X

XML

XML singkatan dari Extensible Markup Language dan seperti HTML, digunakan untuk memformat dan menyajikan informasi pada halaman web. Namun, tidak seperti HTML, tag ini tidak memiliki set tag terformat yang telah diperbaiki, melainkan bertindak sebagai bahasa meta. Fleksibilitas ini memungkinkan webmaster untuk dapat membangun markup mereka sendiri.

Bagaimana cara kerja XML?

XML digunakan untuk menyusun data sedemikian rupa sehingga mesin dan manusia dapat dengan mudah membacanya. Beberapa jenis dokumen menggunakan sintaks XML, termasuk umpan RSS, format dokumen terbaru Microsoft Office, dan Apple iWork.

XML sangat fleksibel, memungkinkan pengguna untuk membuat dan membuat tag dan atribut mereka sendiri. Pengembang membuat dan mengembangkan banyak antarmuka untuk membantu proses data XML dengan mudah.

Kembali ke menu

Baca lebih lanjut panduan privasi online dari ExpressVPN di sini

Gambar pilihan: BillionPhotos.com / Dollar Photo Club

Glosarium teknis keamanan internet penghilang jargon
admin Author
Sorry! The Author has not filled his profile.