Des rencontres hebdomadaires avec les agriculteurs    Zerrouki participe à des réunions ministérielles de haut niveau à Barcelone    Ooredoo remet les 20 voitures aux gagnants du ''Quiz 20 ans''    Un ministre provocateur    548 colons prennent d'assaut Al-Aqsa le deuxième jour du Ramadhan    Ghaza : Au moins 116 personnes tuées depuis le début du cessez-le-feu    Selon l'entraîneur Hansi Flick : En lice pour un triplé, le Barça dépasse les attentes    Akbou formule des réserves contre la titularisation d'un joueur de la Saoura    Ligue 1 Mobilis (19e journée) : USMA-ESM délocalisé au stade Nelson-Mandela de Baraki    Tazemit pour le 1er jour de jeûne de l'enfant    La mercuriale en légère baisse dans les marchés    Opération de dons de sang    Un métier en péril    Sean Baker, grand vainqueur    L'insoutenable et indicible odyssée-tragédie des migrants aux portes de l'Europe, ou le temps venu des rêves confisqués    Hadj 2025 : Sayoud insiste sur la prise en charge optimale des pèlerins au niveau des aéroports    Une délégation du Collège de défense nationale d'Abuja en visite au siège de la Cour constitutionnelle    Tajani : L'Italie souhaite diversifier ses investissements en Algérie    Lancement d'un projet de partenariat algéro-chinois pour la fabrication de pièces de rechange automobiles en Algérie    Médéa : relance en juin prochain de l'Unité de fabrication de principes actifs de Saidal    Le déni du droit du peuple sahraoui à l'autodétermination constitue "une grave violation des droits de l'homme"    L'UIPA condamne la suspension par l'entité sioniste de l'entrée de l'aide humanitaire à Ghaza    Le Conseil de la nation prend part à la réunion du comité exécutif de l'UIP    Oum El Bouaghi commémore le 68ème anniversaire de la mort du Martyr Larbi Ben M'hidi    "Le soufisme, essence de la religion et étape d'El Ihssan", thème des 17e Dourouss Mohammadia à la Zaouïa Belkaïdia d'Oran    Le Premier ministre s'entretient avec son homologue mauritanien    Des pluies parfois sous forme d'averses orageuses affecteront des wilayas de l'Ouest à partir de mardi    Agrément à la nomination du nouvel ambassadeur d'Algérie en République de Madagascar    Athlétisme: un nouveau record national pour l'Algérienne Loubna Benhadja    Séisme de magnitude 3,1 dans la wilaya de Batna    la Direction générale de la communication à la présidence de la République présente ses condoléances    La décision du TAS, nouvelle victoire pour la cause sahraouie contre les complots de l'occupant marocain    Des partis politiques dénoncent la campagne française hostile à l'Algérie    « Le respect mutuel »    Le film "Frantz Fanon" du réalisateur algérien Abdenour Zahzah primé au Fespaco    Tennis/2e Tournoi international ITF Juniors J30 Algiers: l'Algérienne Benamar sacrée        L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Algérie : l'inquiétant fossé entre le régime et la population    Tunisie. Une élection sans opposition pour Kaïs Saïed    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Dico Hacking
Publié dans Le Soir d'Algérie le 14 - 02 - 2005

� Appz Terme d�signant des applications pirat�s, vient de l'association entre "apps" diminutif de "application" et de "warez", il existe aussi "gamez", "ftpz", etc.
� Blue box Moyen technique pour pirater les t�l�communications. Utilise des fr�quences num�riques afin de d�tourner les commutateurs t�l�phoniques et donc de ne pas payer les communications.
� Black box C'est le moyen hardware du piratage des t�l�communications. Un bo�tier (noir) bourr� d'�lectronique qui pourrait faire croire que votre ligne t�l�phonique est occup�e ou simuler l'absence du d�crochage de la ligne. Beaucoup de fantasmes perdurent sur le Web au sujet des box.
� Busted Terme d�signant l'arrestation d'un pirate par la police. Il a �t� bust�, il a �t� arr�t�.
� D�plombe, d�plombage, d�plomber C'est le fait d'enlever une protection. Le d�plombeur est aussi appel� cracker.
� DoS, DDoS Un Denial of Service, en bon fran�ais �a donne un d�ni de service correspond � une attaque qui a pour but de saturer un serveur, un site, afin que ce dernier ne puisse plus r�pondre. Les pirates inondent le serveur de l'ordinateur cible. En recevant un flux trop important de donn�es, celui-ci n'est plus capable de les g�rer et plante. Un DDoS correspond � une attaque via plusieurs machines synchronis�es entre elles. Elles envoient simultan�ment des donn�es qui bloquent le serveur cibl�. Le second D correspond � distribuer. Ce genre d'attaque permet soit de bloquer un serveur ou alors d'en faciliter l'intrusion
� Espiogiciel Dispositif logiciel capable de collecter des informations diverses concernant un internaute (adresse �lectronique, sites visit�s, logiciels poss�d�s, etc.), puis de les diffuser — par le biais du r�seau — jusqu'� son concepteur. L'int�r�t est de conna�tre les habitudes de l'utilisateur, ses visites sur le Web, les logiciels qu'ils utilisent, etc.
� Fuck U lamerz Message laiss� par un Elite qui n'a pas trouv� son bonheur sur un site. C'est aussi le message laiss� par un hacker qui a perc� un code de s�curit� trop rapidement.
� Hacker's Handbook C'est le manuel du parfait pirate. Une bible qui met en ligne la conduite du hacker, l'�thique � suivre, etc...
� Hijacking L'hijacking est aussi appel� Ip Splicing. Cette technique de piratage est une action sur une session active �tablie est intercept�e par un utilisateur non autoris�. Les pirates peuvent agir une fois qu'il y a eu identification, le pirate pouvant ainsi se faire passer pour un utilisateur autoris�. Ce genre d'attaque remplace de plus en plus le sniffing, ou le casse de password. Plus clairement, une machine A envoie des infos � B. Ses informations sont divis�es en plusieurs paquets qui sont reconnues � l'aide des num�ros de s�quence et d'acquittement pour assurer le bon ordre et les acceptations. Si le pirate envoie des donn�es ressemblant � celle de la machine A, B les valide, et le pirate a r�ussi � tromper B.
� Root compromise Les pirates parlent d'un "root compromise" dans la mesure o� ces derniers ont pris les privil�ges les plus �lev�s d'un serveur attaqu�. Ils deviennent root, donc ma�tre du syst�me.
� Scanner Logiciel qui essaye des num�ros de t�l�phone, il indique les porteuses, lignes normales, fax, modem, Pabx...
� Spoofing Le spoofing IP consiste en une usurpation, par un utilisateur du r�seau, d'une adresse IP, afin de se faire passer pour la machine � laquelle cette adresse correspond normalement.
� This site sucks Site pirate vide. C'est un site qui attire avec de fausses news de faux warez. Le but ? gagner de l'argent avec la publicit� ou alors pirater les visiteurs.
� Zombie Un ordinateur "zombie" est en fait un ordinateur pirat� qui va servir, � l'insu de son propri�taire, � des actes de piratage. Les "Zombies" sont utilis�s par exemple dans une attaque de type DoS. Les machines "Zombies" vont officier � l'insu de leurs propri�taires respectifs afin que ces machines envoient des millions de messages en direction des serveurs cibles ou des routeurs qui aiguillent le trafic. Une machine Zombie permet de cr�er plusieurs attaques, rendant la traque du pirate difficile.


Cliquez ici pour lire l'article depuis sa source.