Salut
,
J'ai décidé de rédiger un dictionnaire de l'informatique, qui veux dire qui regroupe pas mal de définition de virus informatiques, de mot "traditionnel" du hack, ect... !
C'est parti, voici les définitions !
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
En effet les botnets donc les victimes se font généralement appelées des "bots" . Les botnets sont bien connus pour leur fonction DDOS.
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
Donc un cracker peut, selon les spécialistes, être un casseur de protection des sharewares ou autres programmes avec des restrictions, ou un destructeur d'ordinateurs.
Alors qu'un crypter Scantime même si la victime le scan il seras indétectable.
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
Généralement les attaque DDOS son actionner par des "zombie" ou "Bot" (voir leur définition) qui sont contrôlé par le hacker. Cette technique est toutefois très redoutable est plus puissante qu'une attaque DOS classique.
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
Un firewall est une sorte de technologie de contrôle d'accès qui empêche les accès non-autorisés aux ressources d'information en plaçant une barrière entre le réseau de l'entreprise et le réseau non-sécurisé (Internet, par exemple).
Les Firewalls celons leur configuration, ils bloquent les connexion entrantes et sortantes.
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
C'est une personne qui cherchera toujours a repousser les limites du soit disant "Impossible". Défier les systèmes sécurisés, essayer de trouver la faille qui fera de lui le super-utilisateur d'un système distant où il pourra puiser les informations dont il a besoin.
Mais un hacker ne détruit pas ! Il pénètre des systèmes sans ne rien détruire. Il regarde, il copie, il imprime, il modifie (les "logs" en général) mais il ne détruit rien.
Voilà une définition qui, je pense, est correcte .En plus de ça, il a un sens aigu de l'approche et de l'intrusion d'un ordinateur.
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
l'utilisateur tape avec son clavier.
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
Un lamer est une personne très peu compétente.
Si vous rencontrez un gars qui crie tout haut tout fort que c'est le plus grand hacker alors c'est surement un
lamer.
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
, ect...
La méthode consiste a récupérer le code source d'une page et de l’insérer sur un autre site, avec un code PHP, on peut récupérer les logs frappés qui sont récoltés sur un fichier ".txt" sur son FTP.
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
Donc cette outils, peut permettre d'être sur un ordinateur suite a l'envoie de votre serveur. Pour que ceci ne soit pas détecter il vous faudra crypter le serveur.
Avec certain de c'est RAT vous pourrez voir le webcam, keylogger, leur écran, etc...
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
Exemples : MSN, Facebook, Steam, Google Chrome, Opera, ect...
Le but est de piéger les gens en leur faisant révéler leur mot de passe ou toute autre information qui pourrait compromettre la sécurité du système informatique.
et Software (logiciel). Ce type de logiciel récupère des données confidentielles à l'insu de l'utilisateur pour les transmettre à des personnes tiers.
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
Voilà la fin du dictionnaire de l'informatique. Je tiens à précisé que toute la rédaction viens de moi et le copier/coller n'es pas autorisé.
Je tiens aussi à précisé que le topic sera surement édité pour un ajout de définition oublié ou pour un mot mal orthographié !
http://reality-gaming.fr/attachments/like-png.14074/
A bientôt
J'ai décidé de rédiger un dictionnaire de l'informatique, qui veux dire qui regroupe pas mal de définition de virus informatiques, de mot "traditionnel" du hack, ect... !
C'est parti, voici les définitions !
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
- Backdoor :
- Botnet :
En effet les botnets donc les victimes se font généralement appelées des "bots" . Les botnets sont bien connus pour leur fonction DDOS.
- Binder :
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
- Cracker :
Donc un cracker peut, selon les spécialistes, être un casseur de protection des sharewares ou autres programmes avec des restrictions, ou un destructeur d'ordinateurs.
- Crasher :
- ******* :
- Cheval de Troie (Trojan) :
- Crypter ou crypter FUD :
- Crypter Scantime et Runtime :
Alors qu'un crypter Scantime même si la victime le scan il seras indétectable.
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
- DOS :
- DDOS :
Généralement les attaque DDOS son actionner par des "zombie" ou "Bot" (voir leur définition) qui sont contrôlé par le hacker. Cette technique est toutefois très redoutable est plus puissante qu'une attaque DOS classique.
- Doxer :
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
- E-Mail bomber :
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
- Firewall :
Un firewall est une sorte de technologie de contrôle d'accès qui empêche les accès non-autorisés aux ressources d'information en plaçant une barrière entre le réseau de l'entreprise et le réseau non-sécurisé (Internet, par exemple).
Les Firewalls celons leur configuration, ils bloquent les connexion entrantes et sortantes.
- Flooding :
- FTP :
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
- Hacker :
C'est une personne qui cherchera toujours a repousser les limites du soit disant "Impossible". Défier les systèmes sécurisés, essayer de trouver la faille qui fera de lui le super-utilisateur d'un système distant où il pourra puiser les informations dont il a besoin.
Mais un hacker ne détruit pas ! Il pénètre des systèmes sans ne rien détruire. Il regarde, il copie, il imprime, il modifie (les "logs" en général) mais il ne détruit rien.
Voilà une définition qui, je pense, est correcte .En plus de ça, il a un sens aigu de l'approche et de l'intrusion d'un ordinateur.
- Hijacker :
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
- Iframe :
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
- Keylogger :
l'utilisateur tape avec son clavier.
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
- Lamer :
Un lamer est une personne très peu compétente.
Si vous rencontrez un gars qui crie tout haut tout fort que c'est le plus grand hacker alors c'est surement un
lamer.
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
- Malware :
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
- Newbie :
- Nuking :
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
- Offshore :
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
- Phreaking :
- Phishing :
La méthode consiste a récupérer le code source d'une page et de l’insérer sur un autre site, avec un code PHP, on peut récupérer les logs frappés qui sont récoltés sur un fichier ".txt" sur son FTP.
- Proxy :
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
- RansomWare :
- RAT (Remote Administration Tool):
Donc cette outils, peut permettre d'être sur un ordinateur suite a l'envoie de votre serveur. Pour que ceci ne soit pas détecter il vous faudra crypter le serveur.
Avec certain de c'est RAT vous pourrez voir le webcam, keylogger, leur écran, etc...
- Rootkit :
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
- Scanner :
- Shareware :
- Sniffer :
- Stealer :
Exemples : MSN, Facebook, Steam, Google Chrome, Opera, ect...
- Social engeneering :
Le but est de piéger les gens en leur faisant révéler leur mot de passe ou toute autre information qui pourrait compromettre la sécurité du système informatique.
- Spyware :

http://reality-gaming.fr/attachments/ligne-rg-png.14209/
- Trojan :
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
- Ver :
- VPN :
- VPS :
- Spoofing :
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
- Warez :
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
- Zombie :
http://reality-gaming.fr/attachments/ligne-rg-png.14209/
Voilà la fin du dictionnaire de l'informatique. Je tiens à précisé que toute la rédaction viens de moi et le copier/coller n'es pas autorisé.
Je tiens aussi à précisé que le topic sera surement édité pour un ajout de définition oublié ou pour un mot mal orthographié !
A bientôt
Dernière édition: