1. Ce site utilise des cookies. En continuant à utiliser ce site, vous acceptez l'utilisation des cookies. En savoir plus.
  2. Rejeter la notice

Dictionnaire du hack

Discussion dans 'Windows' créé par Gunnar, 28 Février 2012.

Statut de la discussion:
N'est pas ouverte pour d'autres réponses.
  1. Gunnar

    Gunnar Skype : Zone4COD Premium

    Inscrit:
    13 Mars 2011
    Messages:
    398
    Appréciations:
    324
    Points:
    413

    Bonjour visiteur, merci de vous inscrire ou de vous connecter pour voir les liens. C'est gratuit en 3 secondes !



    DICTIONNAIRE DU HACK :

    Botnet :


    Un Botnet est similaire a un rat mais peut avoir plusieurs fonction par rapport a celui ci;
    En effet les botnet donc les vitimes se font generalement appelées des "bots" . Les botnets sont bien connus pour leur fonction Ddos.


    *****er :


    Certaines personnes pense qu'un *****er est une personne qui va *****er un logiciel de sorte qu'il puissent l'utiliser sans limite dans le temps, mais pour d'autre un *****er est une personne qui détruit des systèmes informatiques, qui prend des documents ou effectue d'autres actions du genre pour l'argent !
    Donc un *****er peut, selon les spécialistes, être un casseur de protection des sharewares ou autres programmes avec des restrictions, ou un destructeur d'ordinateurs.

    Crasher :


    Ils utilisent des logiciels pour faire planter un PC ou une connexion.

    ******* :


    Le ******* c'est l'art de trafiquer les cartes bleues. Pour cela on utilise plusieur methodes pour s'en procurer,par injection sql et j'en passe. Ou alors on utilise des logiciels qui générent des numéros de cartes bleues avec Nom, Adresse, etc.
    Il exsite également des astuces pour arnaquer les distributeurs de carte bleue, pour alimenter son compte. Bref on peut faire énormément de choses sur une carte bleue.

    Crypter ou crypter FUD :


    Un crypter est un programme la pluspart du temp codés en VB ou en C, qui permet de changer la signature d'un virus, ce qui le rend indetectable au antivirus, d'ou le nom crypter FUD ou il est completement indetectable.

    Crypter Scantime et runtime :


    on dit qu'un crypter et FUD et runtime le fait qua quand votre vicitme ouvriras le rat , il seras indetectable, mais pourrait etre detectable si celui le scan.
    Alors qu'un crypter scantime meme si la victime le sacn il seras indtectable.


    Dos :


    Ce terme signifie " Denial of service" est considérer comme un attaque qui permet en autre de rentre indisponible un service ( server de fichier, site web, connexion internet,ect....). Il se fait executer par un seul hacker .


    Ddos :


    Le Terme Ddos "Distributed denial of service " donne les memes resultats que les attaque dos.
    Cependant cette attaque est differentes, car on utilise plusieurs pc pour executer cette attaque.
    Generalement les attaque ddos son actionner par des "zombie" ou "bot" qui sont controler par le hackeur.
    Cette technique est toutefois tres redoudable est plus puissante qu'une attaque dos classique.


    Firewall :


    Les firewalls (pare-feu) sont souvent appelés les préservatifs pour les réseaux des entreprises.
    Un firewall est une sorte de technologie de contrôle d'accès qui empêche les accès non-autorisés aux ressources d'information en placant une barrière entre le réseau de l'entreprise et le réseau non-sécurisé (Internet, par exemple).
    Les firewalls celon leur configuration, bloque les connexion entrantes et sortantes.

    Flooding :


    Sert à déconnecter quelqu'un à partir de son IP, grâce à un prog appelé flooder.
    Le principe est simple : le flooder envoie des pings à la victime. Un ping sert à calculer à quelle vitesse vous communiquez avec une autre machine via le net. Tout ping génère une réponse. En augmentant le nombre de pings, le serveur déconnectera votre victime car elle enverra trop de données en réponse à votre flood.

    Hacker :


    Voici une definition qui reste perplexe !
    Un hacker, c'est une personne qui est dotée d'une connaissance très developpée autant au niveau informatique quel nouvelles technologies .
    C'est une personne qui cherchera toujours a repousser les limites du soit disant "Impossible". Défier les systèmes sécurisés, essayer de trouver la faille qui fera de lui le super-utilisateur d'un système distant où il pourra puiser les informations dont il a besoin .
    Mais un hacker ne détruit pas ! Il pénétre des systèmes sans ne rien détruire. Il regarde, il copie, il imprime, il modifie (les "log" en general) mais il ne détruit rien.
    Voilà une définition qui, je pense, est correcte .En plus de ça, il a un sens aigu de l'approche et de l'intrusion d'un ordinateur.

    Iframe :


    une iframe est une petit bout de code en html qui sert a introduire une page web sans en ouvrir une autre(forcer l'ouverture d'une page par exemple)

    Keylogger :


    Un keylogger est un logiciel malveillant (tous comme un RAT ou un botnet) est concentrée pour enregistrer les mot de passe , mais aussi les touche de frappes de la victime


    Lamer :


    Les Lamers sont des personnes qui ne savent utiliser que des programmes qui ne demande pas beaucoup de technique.
    Un lamer est une personne très peu compétente.
    Si vous rencontrez un gars qui crie tout haut tout fort que c'est le plus grand hacker alors c'est surement un lamer ;).

    Mail-bombing :


    Un mail-bomber va envoyer un grand nombre de mails à une personne, ce qui aura pour but de ralentir sa connection ou même de la déconnecter.

    Newbie :


    Un newbie c'est quelqu'un qui débute en hacking mais qui est assoiffé de connaissances.

    Nuking :


    Le nuking consiste à déconnecter quelqu'un en ayant son adresse IP. Le nuker va envoyer un signal Out Of Band à la victime, ce qui la déconnectera ou même la fera rebooter.

    Phreaking :


    Le phreaking, c'est l'art de pirater les lignes et les réseaux téléphoniques.

    Phishing :


    Le phishing est une méthode basique souvent utilisées pour hacker des compte steam,paypal,ect...
    La méthode consiste a récupérer le code source d'une page et de l’insérer sur un autre site, avec un code php, on peut récupérer les log frappes sont récupérer sur un fichier .txt sur son ftp.Le phishing est généralement liee au social engeneering

    Proxy :



    Les proxy sont des serveur informatique utilisées pour cacher vaut requetes lorsque vous naviguez sur le web . En gros sa vous rend anonyme.

    Rootkit :



    Un Rootkit est un ensemble de technique permet en autre une analyse approfondie du pc d'une victime et tout s aen restant le plus furtif possible

    Scanner :



    Plusieurs logiciel existent pour differentes raisons, on peut scanner des ip, des ports ou encore des sites vulnerables.

    Sniffer :


    Methode consistant a "ecouter" les paquets envoyer d'un ordinateur pouvant contenir des mots de pass et autres.

    Social engeneering :


    C'est un terme utilisé parmis les hackers pour une technique d'intrusion sur un système qui repose sur les points faibles des personnes qui sont en relation avec un système informatique plutôt que sur le logiciel. Le but est de piéger les gens en leur faisant révéler leur mot de passe ou toute autre information qui pourrait compromettre la sécurité du système informatique.

    spoofing :



    Le spoofing consiste à changer d'IP pour pouvoir entre autre ne pas être reperé. Pour cela, on utilise des proxis, des vpn , vps , RDP , etc pour être invisible.


    stealer :



    steal est un verbe anglais signifiant "voler" , est un logiciel malveillant qui récupère vos cookie en autre ( forum, steam,msn,etc)

    trojan :



    Un cheval de Troie (ou encore Troyen ou Trojan) est un programme qui se cache lui même dans un autre programme apparemment au dessus de tout soupçon.Plusieurs logiciel permettent de creer un trojan.

    VPN :



    Un VPN " virtual private network" permet en gros de vous rendre anonyme en vous cachant l'ip et en vous administrant un autre.

    warez :


    Le warez, c'est l'action de pirater des programmes,video,musique,ect, soit en les diffusant sur le net.
    Plusieurs frum dit warez partagent ces données.
     


  2. SuPreMz__

    SuPreMz__ Membre

    Inscrit:
    14 Février 2012
    Messages:
    21
    Appréciations:
    4
    Points:
    11
    Tres bon DICO !!
     
  3. Gunnar

    Gunnar Skype : Zone4COD Premium

    Inscrit:
    13 Mars 2011
    Messages:
    398
    Appréciations:
    324
    Points:
    413
    Merci et j'ai envie de te traiter ^^ Mdrrr. J'ai cliquer dans ta signature sur le "====> REGARDE : ..."
     
  4. SuPreMz__

    SuPreMz__ Membre

    Inscrit:
    14 Février 2012
    Messages:
    21
    Appréciations:
    4
    Points:
    11
    Ouii MDRR Sa c'est trop bienn !!
    Au fait pour ton challenge , pas de petit indice :)
     
    Chrisbloobloo aime ça.
  5. Sufoad

    Sufoad Membre

    Inscrit:
    16 Janvier 2012
    Messages:
    194
    Appréciations:
    19
    Points:
    3 788
    sa gere
     
  6. yanou38

    yanou38 Membre

    Inscrit:
    22 Juillet 2012
    Messages:
    28
    Appréciations:
    1
    Points:
    13
    Merci, c'est un bon dictionnaire !
     
  7. The Crazy Coder

    The Crazy Coder Banni

    Inscrit:
    26 Juillet 2012
    Messages:
    8
    Appréciations:
    3
    Points:
    18
    Merci pour ce super dictionnaire. ^^
     
  8. FREEZER QUARTIER EST

    FREEZER QUARTIER EST ↳ K L I K L A K ↲ à la demande sur canal sat O/O Premium

    Inscrit:
    29 Juillet 2012
    Messages:
    933
    Appréciations:
    370
    Points:
    4 113
    Merci de t'être donner autant de mal je peut ajouter sur ton psn :merci:
     
  9. Hurrycan

    Hurrycan × RLF™ TEAM Premium

    Inscrit:
    12 Décembre 2011
    Messages:
    2 232
    Appréciations:
    342
    Points:
    4 768
    merci beaucoup
     
Statut de la discussion:
N'est pas ouverte pour d'autres réponses.

Partager cette page

Publicité