Le Général d'Armée Chanegriha reçoit le Directeur du Service fédéral pour la coopération militaire et technique de la Fédération de Russie    Résiliation de l'accord entre l'Algérie et la France relatif à l'exemption réciproque de visa    Djellaoui promet l'achèvement des premiers tronçons avant fin 2025    Sans réformes structurelles de vives tensions économiques et sociales à l'horizon 2028    Grève générale pour Gaza, transports et écoles perturbés    «Le moment est venu d'engager une action concrète pour matérialiser et imposer le consensus»    Les armes du Hezbollah et les leçons à tirer de la Syrie, de l'OLP et de l'Algérie    7.500 personnes ont été déplacées en raison des combats    Une participation «très satisfaisante» de l'Algérie    Ligue 1 Mobilis : L'USM Khenchela lance son académie    Paris FC : L'Algérien Kebbal élu joueur du mois d'août    Plus de 33 000 cartables distribués aux nécessiteux    Une vaste opération d'aménagement urbain lancée    Cinq blessés dans une collision de deux voitures à Sidi Ali    Malika Bendouda lance une stratégie de relance    Une vie au service de la cause nationale et de la culture algérienne    Seize pays au 17e Fibda, l'Egypte à l'honneur    Tacherift préside une réunion en prévision du 64e anniversaire de la Journée de l'émigration et du 71e anniversaire du déclenchement de la glorieuse Révolution    Oualid souligne à Mostaganem l'importance de s'appuyer sur le savoir, la technologie et les compétences des jeunes dans le secteur agricole    Examen de validation de niveau pour les diplômés des écoles coraniques et des Zaouïas mercredi et jeudi    Industrie pharmaceutique : nécessité de redoubler d'efforts pour intégrer l'innovation et la numérisation dans les systèmes de santé nationaux    Athlétisme / Mondial 2025 : "Je suis heureux de ma médaille d'argent et mon objectif demeure l'or aux JO 2028"    Conseil de sécurité : début de la réunion de haut niveau sur la question palestinienne et la situation au Moyen-Orient    Boudjemaa reçoit le SG de la HCCH et le président de l'UIHJ    Mme Bendouda appelle les conteurs à contribuer à la transmission du patrimoine oral algérien aux générations montantes    Pluies orageuses mardi et mercredi sur plusieurs wilayas du pays    Hidaoui préside la réunion du bureau du CSJ dans sa session ordinaire du mois de septembre    Hydraulique: Derbal insiste sur la nécessité de réaliser les projets sectoriels dans les délais impartis    Chaib reçoit le SG de la Conférence de La Haye de droit international privé    Agression sioniste contre Ghaza : le bilan s'alourdit à 65.382 martyrs et 166.985 blessés    Algérie Poste explique les étapes à suivre pour bénéficier du service T@sdik    L'Espagne appelle à l'adhésion pleine et entière de l'Etat de Palestine à l'ONU    Le charme turc sublime la 3e soirée du Festival du Malouf à Constantine    Foot/ Coupe arabe Fifa 2025 (préparation) : Algérie- Palestine en amical les 9 et 13 octobre à Annaba    Football: Rabehi préside une cérémonie de distinction des clubs algérois sacrés pour la saison 2024-2025    Tirer les leçons des expériences passées    Programme TV - match du mercredi 29 août 2025    Programme du mercredi 27 août 2025    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Dico Hacking
Publié dans Le Soir d'Algérie le 14 - 02 - 2005

� Appz Terme d�signant des applications pirat�s, vient de l'association entre "apps" diminutif de "application" et de "warez", il existe aussi "gamez", "ftpz", etc.
� Blue box Moyen technique pour pirater les t�l�communications. Utilise des fr�quences num�riques afin de d�tourner les commutateurs t�l�phoniques et donc de ne pas payer les communications.
� Black box C'est le moyen hardware du piratage des t�l�communications. Un bo�tier (noir) bourr� d'�lectronique qui pourrait faire croire que votre ligne t�l�phonique est occup�e ou simuler l'absence du d�crochage de la ligne. Beaucoup de fantasmes perdurent sur le Web au sujet des box.
� Busted Terme d�signant l'arrestation d'un pirate par la police. Il a �t� bust�, il a �t� arr�t�.
� D�plombe, d�plombage, d�plomber C'est le fait d'enlever une protection. Le d�plombeur est aussi appel� cracker.
� DoS, DDoS Un Denial of Service, en bon fran�ais �a donne un d�ni de service correspond � une attaque qui a pour but de saturer un serveur, un site, afin que ce dernier ne puisse plus r�pondre. Les pirates inondent le serveur de l'ordinateur cible. En recevant un flux trop important de donn�es, celui-ci n'est plus capable de les g�rer et plante. Un DDoS correspond � une attaque via plusieurs machines synchronis�es entre elles. Elles envoient simultan�ment des donn�es qui bloquent le serveur cibl�. Le second D correspond � distribuer. Ce genre d'attaque permet soit de bloquer un serveur ou alors d'en faciliter l'intrusion
� Espiogiciel Dispositif logiciel capable de collecter des informations diverses concernant un internaute (adresse �lectronique, sites visit�s, logiciels poss�d�s, etc.), puis de les diffuser — par le biais du r�seau — jusqu'� son concepteur. L'int�r�t est de conna�tre les habitudes de l'utilisateur, ses visites sur le Web, les logiciels qu'ils utilisent, etc.
� Fuck U lamerz Message laiss� par un Elite qui n'a pas trouv� son bonheur sur un site. C'est aussi le message laiss� par un hacker qui a perc� un code de s�curit� trop rapidement.
� Hacker's Handbook C'est le manuel du parfait pirate. Une bible qui met en ligne la conduite du hacker, l'�thique � suivre, etc...
� Hijacking L'hijacking est aussi appel� Ip Splicing. Cette technique de piratage est une action sur une session active �tablie est intercept�e par un utilisateur non autoris�. Les pirates peuvent agir une fois qu'il y a eu identification, le pirate pouvant ainsi se faire passer pour un utilisateur autoris�. Ce genre d'attaque remplace de plus en plus le sniffing, ou le casse de password. Plus clairement, une machine A envoie des infos � B. Ses informations sont divis�es en plusieurs paquets qui sont reconnues � l'aide des num�ros de s�quence et d'acquittement pour assurer le bon ordre et les acceptations. Si le pirate envoie des donn�es ressemblant � celle de la machine A, B les valide, et le pirate a r�ussi � tromper B.
� Root compromise Les pirates parlent d'un "root compromise" dans la mesure o� ces derniers ont pris les privil�ges les plus �lev�s d'un serveur attaqu�. Ils deviennent root, donc ma�tre du syst�me.
� Scanner Logiciel qui essaye des num�ros de t�l�phone, il indique les porteuses, lignes normales, fax, modem, Pabx...
� Spoofing Le spoofing IP consiste en une usurpation, par un utilisateur du r�seau, d'une adresse IP, afin de se faire passer pour la machine � laquelle cette adresse correspond normalement.
� This site sucks Site pirate vide. C'est un site qui attire avec de fausses news de faux warez. Le but ? gagner de l'argent avec la publicit� ou alors pirater les visiteurs.
� Zombie Un ordinateur "zombie" est en fait un ordinateur pirat� qui va servir, � l'insu de son propri�taire, � des actes de piratage. Les "Zombies" sont utilis�s par exemple dans une attaque de type DoS. Les machines "Zombies" vont officier � l'insu de leurs propri�taires respectifs afin que ces machines envoient des millions de messages en direction des serveurs cibles ou des routeurs qui aiguillent le trafic. Une machine Zombie permet de cr�er plusieurs attaques, rendant la traque du pirate difficile.


Cliquez ici pour lire l'article depuis sa source.