Six (6) universités algériennes classées parmi les meilleures au monde    Le président du Conseil de la nation salue les politiques adoptées par le président de la République pour instaurer l'Etat de droit    Cour constitutionnelle: constatation de la vacance du poste de président, Mme Leïla Aslaoui assure l'intérim    Le Musée national du moudjahid organise une conférence à l'occasion du 69e anniversaire de la mort en martyr du héros Ahmed Zabana    Sortie de la 53e promotion de l'Ecole de Commandement et d'Etat-major de Tamenfoust    Signature d'un accord de partenariat entre le ministère de la Formation et l'UNICEF    Lancement de la campagne moisson-battage dans nombre de wilayas de l'Est du pays    Finance islamique: plus de 500 milliards de dinars de dépôts    Oran: des recommandations pour la sauvegarde et la valorisation des archives manuscrites    Réunion de coordination entre le ministère de la Culture et la wilaya d'Alger pour la mise en œuvre du décret portant transfert de l'OREF    Le corps de la Sûreté nationale bénéficie d'une attention particulière de la part des pouvoirs publics en raison de la nature sensible de ses missions    Boudjemaa salue les efforts de l'Etat en faveur de l'amélioration de la performance judiciaire et de l'instauration de l'Etat de droit    Organisation de la 17e édition des Portes ouvertes sur le sport militaire à Alger    Hausse continue du nombre de réfugiés et appel à une solidarité mondiale envers eux    Festival Cirta des sports équestres: le tent pegging, premier pas vers la généralisation d'un sport nouveau aux niveaux national et régional    L'Iran tire une nouvelle salve de missiles sur l'entité sioniste    Agression sioniste contre Ghaza : le bilan s'alourdit à 55706 martyrs    Compétitions africaines interclubs : la CAF fixe les dates pour la saison 2025-2026    Bonnes nouvelles pour les femmes au foyer    Donald Trump appelle à la reddition de Téhéran    Le MCA a un point du titre, suspense pour le maintien    Rush sur le Parc de Mostaland    Seize joueurs pour préparer le championnat arabe    Succès retentissant de l'Algeria Bid Round 2024    quels impacts sur la sphère énergétique ?    Un lieu pour l'éveil des enfants à La Haye    Déjouer toutes les machinations et conspirations contre l'Algérie    « Abdelmadjid Tebboune n'a pas accordé d'entretien à des journaux français »    Campagne de sensibilisation autour des menaces sur les récoltes de la tomate industrielle    Les MAE de plusieurs pays arabes et musulmans condamnent    Au cœur des Hauts Plateaux de l'Atlas saharien, Aflou offre bien plus qu'un paysage rude et majestueux    La télévision d'Etat annonce une nouvelle salve de missiles contre l'entité sioniste    L'USMA stoppe l'hémorragie, l'USMK enchaîne    La première journée des épreuves marquée par une bonne organisation dans les wilayas de l'Est du pays    Une date célébrée à travers plusieurs wilayas de l'est du pays    L'Autorité nationale indépendante de régulation de l'audiovisuel met en garde    La Fifa organise un séminaire à Alger    Khaled Ouennouf intègre le bureau exécutif    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Dico Hacking
Publié dans Le Soir d'Algérie le 14 - 02 - 2005

� Appz Terme d�signant des applications pirat�s, vient de l'association entre "apps" diminutif de "application" et de "warez", il existe aussi "gamez", "ftpz", etc.
� Blue box Moyen technique pour pirater les t�l�communications. Utilise des fr�quences num�riques afin de d�tourner les commutateurs t�l�phoniques et donc de ne pas payer les communications.
� Black box C'est le moyen hardware du piratage des t�l�communications. Un bo�tier (noir) bourr� d'�lectronique qui pourrait faire croire que votre ligne t�l�phonique est occup�e ou simuler l'absence du d�crochage de la ligne. Beaucoup de fantasmes perdurent sur le Web au sujet des box.
� Busted Terme d�signant l'arrestation d'un pirate par la police. Il a �t� bust�, il a �t� arr�t�.
� D�plombe, d�plombage, d�plomber C'est le fait d'enlever une protection. Le d�plombeur est aussi appel� cracker.
� DoS, DDoS Un Denial of Service, en bon fran�ais �a donne un d�ni de service correspond � une attaque qui a pour but de saturer un serveur, un site, afin que ce dernier ne puisse plus r�pondre. Les pirates inondent le serveur de l'ordinateur cible. En recevant un flux trop important de donn�es, celui-ci n'est plus capable de les g�rer et plante. Un DDoS correspond � une attaque via plusieurs machines synchronis�es entre elles. Elles envoient simultan�ment des donn�es qui bloquent le serveur cibl�. Le second D correspond � distribuer. Ce genre d'attaque permet soit de bloquer un serveur ou alors d'en faciliter l'intrusion
� Espiogiciel Dispositif logiciel capable de collecter des informations diverses concernant un internaute (adresse �lectronique, sites visit�s, logiciels poss�d�s, etc.), puis de les diffuser — par le biais du r�seau — jusqu'� son concepteur. L'int�r�t est de conna�tre les habitudes de l'utilisateur, ses visites sur le Web, les logiciels qu'ils utilisent, etc.
� Fuck U lamerz Message laiss� par un Elite qui n'a pas trouv� son bonheur sur un site. C'est aussi le message laiss� par un hacker qui a perc� un code de s�curit� trop rapidement.
� Hacker's Handbook C'est le manuel du parfait pirate. Une bible qui met en ligne la conduite du hacker, l'�thique � suivre, etc...
� Hijacking L'hijacking est aussi appel� Ip Splicing. Cette technique de piratage est une action sur une session active �tablie est intercept�e par un utilisateur non autoris�. Les pirates peuvent agir une fois qu'il y a eu identification, le pirate pouvant ainsi se faire passer pour un utilisateur autoris�. Ce genre d'attaque remplace de plus en plus le sniffing, ou le casse de password. Plus clairement, une machine A envoie des infos � B. Ses informations sont divis�es en plusieurs paquets qui sont reconnues � l'aide des num�ros de s�quence et d'acquittement pour assurer le bon ordre et les acceptations. Si le pirate envoie des donn�es ressemblant � celle de la machine A, B les valide, et le pirate a r�ussi � tromper B.
� Root compromise Les pirates parlent d'un "root compromise" dans la mesure o� ces derniers ont pris les privil�ges les plus �lev�s d'un serveur attaqu�. Ils deviennent root, donc ma�tre du syst�me.
� Scanner Logiciel qui essaye des num�ros de t�l�phone, il indique les porteuses, lignes normales, fax, modem, Pabx...
� Spoofing Le spoofing IP consiste en une usurpation, par un utilisateur du r�seau, d'une adresse IP, afin de se faire passer pour la machine � laquelle cette adresse correspond normalement.
� This site sucks Site pirate vide. C'est un site qui attire avec de fausses news de faux warez. Le but ? gagner de l'argent avec la publicit� ou alors pirater les visiteurs.
� Zombie Un ordinateur "zombie" est en fait un ordinateur pirat� qui va servir, � l'insu de son propri�taire, � des actes de piratage. Les "Zombies" sont utilis�s par exemple dans une attaque de type DoS. Les machines "Zombies" vont officier � l'insu de leurs propri�taires respectifs afin que ces machines envoient des millions de messages en direction des serveurs cibles ou des routeurs qui aiguillent le trafic. Une machine Zombie permet de cr�er plusieurs attaques, rendant la traque du pirate difficile.


Cliquez ici pour lire l'article depuis sa source.