Topi hitam

Revisi sejak 11 Januari 2024 05.26 oleh InternetArchiveBot (bicara | kontrib) (Add 1 book for Wikipedia:Pemastian (20240109)) #IABot (v2.0.9.5) (GreenC bot)
(beda) ← Revisi sebelumnya | Revisi terkini (beda) | Revisi selanjutnya → (beda)

Seorang peretas topi hitam (atau peretas topi-hitam) adalah seorang peretas yang melanggar keamanan komputer untuk keuntungan pribadi atau niat jahat.

Asal mula

sunting

Asal istilah ini sering dikaitkan dengan teori budaya peretas Richard Stallman (meskipun dia menyangkal yang membuatnya)[1] untuk membedakan peretas eksploitatif dengan peretas topi putih yang meretas secara protektif dengan memperhatikan kerentanan dalam sistem komputer yang memerlukan perbaikan.[2] Terminologi topi hitam/topi putih berasal dari genre Barat budaya populer Amerika, di mana topi hitam dan putih masing-masing menunjukkan koboi yang jahat dan heroik.[3]

Peretas topi hitam adalah kelompok peretas ilegal stereotip yang sering digambarkan dalam budaya populer, dan merupakan "lambang dari semua yang ditakuti publik dalam penjahat komputer".[4] Peretas topi hitam membobol jaringan aman untuk menghancurkan, memodifikasi, atau mencuri data, atau membuat jaringan tidak dapat digunakan untuk pengguna jaringan resmi.[5]

Lihat pula

sunting

Referensi

sunting
  1. ^ Laskow, Sarah (January 27, 2017). "The Counterintuitive History of Black Hats, White Hats, And Villains". Atlas Obscura. Diarsipkan dari versi asli tanggal June 29, 2018. Diakses tanggal June 29, 2018. In early hacking circles, there was a whole separate term to refer to malicious hacking: those people were called crackers. Across the internet, Richard Stallman, who founded the GNU Project and Free Software Foundation, is often credited with coining the term 'black hat' hacker, but he says that’s not correct. 'I have never used terms 'X-hat hacker' because I reject the use of 'hacking' to refer to breaking security,' he says. Where did the term come from then? 'I don't know where,' he says. 
  2. ^ O'Brien, Marakas, James, George (2011). Management Information Systems. New York, NY: McGraw-Hill/ Irwin. hlm. 536–537. ISBN 978-0-07-752217-9. 
  3. ^ Wilhelm, Thomas; Andress, Jason (2010). Ninja Hacking: Unconventional Penetration Testing Tactics and Techniques. Elsevier. hlm. 26–7. 
  4. ^ Moore, Robert (2006). Cybercrime: Investigating High-Technology Computer Crime (edisi ke-1st). Cincinnati, Ohio: Anderson Publishing. ISBN 978-1-59345-303-9. 
  5. ^ "Here Are The Top 5 Hackers Arrested in 2016". Techworm.net.