� Appz Terme d�signant des applications pirat�s, vient de l'association entre "apps" diminutif de "application" et de "warez", il existe aussi "gamez", "ftpz", etc. � Blue box Moyen technique pour pirater les t�l�communications. Utilise des fr�quences num�riques afin de d�tourner les commutateurs t�l�phoniques et donc de ne pas payer les communications. � Black box C'est le moyen hardware du piratage des t�l�communications. Un bo�tier (noir) bourr� d'�lectronique qui pourrait faire croire que votre ligne t�l�phonique est occup�e ou simuler l'absence du d�crochage de la ligne. Beaucoup de fantasmes perdurent sur le Web au sujet des box. � Busted Terme d�signant l'arrestation d'un pirate par la police. Il a �t� bust�, il a �t� arr�t�. � D�plombe, d�plombage, d�plomber C'est le fait d'enlever une protection. Le d�plombeur est aussi appel� cracker. � DoS, DDoS Un Denial of Service, en bon fran�ais �a donne un d�ni de service correspond � une attaque qui a pour but de saturer un serveur, un site, afin que ce dernier ne puisse plus r�pondre. Les pirates inondent le serveur de l'ordinateur cible. En recevant un flux trop important de donn�es, celui-ci n'est plus capable de les g�rer et plante. Un DDoS correspond � une attaque via plusieurs machines synchronis�es entre elles. Elles envoient simultan�ment des donn�es qui bloquent le serveur cibl�. Le second D correspond � distribuer. Ce genre d'attaque permet soit de bloquer un serveur ou alors d'en faciliter l'intrusion � Espiogiciel Dispositif logiciel capable de collecter des informations diverses concernant un internaute (adresse �lectronique, sites visit�s, logiciels poss�d�s, etc.), puis de les diffuser — par le biais du r�seau — jusqu'� son concepteur. L'int�r�t est de conna�tre les habitudes de l'utilisateur, ses visites sur le Web, les logiciels qu'ils utilisent, etc. � Fuck U lamerz Message laiss� par un Elite qui n'a pas trouv� son bonheur sur un site. C'est aussi le message laiss� par un hacker qui a perc� un code de s�curit� trop rapidement. � Hacker's Handbook C'est le manuel du parfait pirate. Une bible qui met en ligne la conduite du hacker, l'�thique � suivre, etc... � Hijacking L'hijacking est aussi appel� Ip Splicing. Cette technique de piratage est une action sur une session active �tablie est intercept�e par un utilisateur non autoris�. Les pirates peuvent agir une fois qu'il y a eu identification, le pirate pouvant ainsi se faire passer pour un utilisateur autoris�. Ce genre d'attaque remplace de plus en plus le sniffing, ou le casse de password. Plus clairement, une machine A envoie des infos � B. Ses informations sont divis�es en plusieurs paquets qui sont reconnues � l'aide des num�ros de s�quence et d'acquittement pour assurer le bon ordre et les acceptations. Si le pirate envoie des donn�es ressemblant � celle de la machine A, B les valide, et le pirate a r�ussi � tromper B. � Root compromise Les pirates parlent d'un "root compromise" dans la mesure o� ces derniers ont pris les privil�ges les plus �lev�s d'un serveur attaqu�. Ils deviennent root, donc ma�tre du syst�me. � Scanner Logiciel qui essaye des num�ros de t�l�phone, il indique les porteuses, lignes normales, fax, modem, Pabx... � Spoofing Le spoofing IP consiste en une usurpation, par un utilisateur du r�seau, d'une adresse IP, afin de se faire passer pour la machine � laquelle cette adresse correspond normalement. � This site sucks Site pirate vide. C'est un site qui attire avec de fausses news de faux warez. Le but ? gagner de l'argent avec la publicit� ou alors pirater les visiteurs. � Zombie Un ordinateur "zombie" est en fait un ordinateur pirat� qui va servir, � l'insu de son propri�taire, � des actes de piratage. Les "Zombies" sont utilis�s par exemple dans une attaque de type DoS. Les machines "Zombies" vont officier � l'insu de leurs propri�taires respectifs afin que ces machines envoient des millions de messages en direction des serveurs cibles ou des routeurs qui aiguillent le trafic. Une machine Zombie permet de cr�er plusieurs attaques, rendant la traque du pirate difficile.