Lexique informatique.

Cette liste sera completée et les définitions mieux approfondies et corrigées. Je vous promet une mise à jour... Nous essaierons de faire une lexique trés complet et pas uniquement sur le hack mais aussi sur des termes informatique.(Zanyyy)

Liste

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Autres

A

Début de liste

Accés direct à la mémoire : (alg. direct memory acces, DMA). Méthode d'accés qui évite aux informations d'avoir à transiter par un procésseur de traitement ou d'entrée sortie intermédiaire entre la mémoire et l'organe périphérique. (Ce mode d'accés, souvent désigné par le sigle DMA, est éssentiellement utilisé pour des applications en temps réel ou pour la visualisation sur l'écran d'un visuel.)

Accés distant : (angl. outer acces).Possibilité de connecter, via un modem, un ordinateur portatif à un réseau et d'accéder aux ressources d'un systèeme informatique à l'aide d'un serveur spécialisé.

A.P.P. : Agence pour la protection des programmes.

Appz : Ce sont des applications.

ASCII : American Standard Code for Information Interchange.(Code américain normalisé pour l'échange d'informations).

B

Début de liste

BBS : (Bulletin Board System) Site dédié à un sujet particulier. Dans l'univers des pirates, le Board permet de télécharger des programmes. Le net fait disparaître peu à peu les BBS, car coûteux en communication. Sauf bien sur pour les phreakers. Pour créer un BBS, il vous faut, une ligne de téléphone, un modem et votre machine.

Big Brothers : Grand frère pour un hacker débutant.

B.C.R.C.I. : Brigade centrale de répression du crime informatique.

Beta-testeur : C'est une personne qui teste les logiciel pour les bug ,etc ...Microsoft devrait le changer hé hé ,parce que question bug,on ne fait pas mieux.

Blue box : Moyen technique pour pirater les télécom. Utilise des fréquences numériques afin de détourner les commutateurs téléphoniques et donc de ne pas payer les communications.

Black box : C'est le moyen hardware du piratage des télécom. C'est en gros une petite boite (noire) qui fait croire au télécom que votre ligne est soit occupée. La black box peut aussi simuler l'absence du décrochage de la ligne. Dans les deux cas, vous avez votre communication et les télécom n'en savent rien.

Board : Autre terme désignant un BBS.

Bust : C'est l'arrestation d'un hacker.

Busted : Trop tard pour apprendre le reste, vous venez d'être arrêté par la police.

Blooffer : Programme permettant de ne pas être tracé quand on hack appellé aussi brouiller d'IP.

C

Début de liste

CCC : Le Chaos computer club. Groupe de hacker mythique par excellence. Le CCC a été créé en Allemagne. Groupement légal depuis 1986. Son but, protéger les utilisateurs des abus de l'informatique. Son chef se nomme Andy Mueller Maghun.

Call : Verbe appeleer en anglais.

Calling-card : C'est le principe des cartes de téléphoniques à abonnement. En France nous avons la carte pastel. 10 chiffres et un code secret. Le pirate téléphone ou il le souhaite sur le compte du vrai propriétaire de la carte.

Cert : Computer Emergency Response Team. C'est la structure de sécurité du réseau internet.

Chat : Site ou lieu de discution.Miaaaaaoooooouuuuuuu (Alx92).

Clipper : Puce de cryptage lance par l'administration Clinton afin de contrôler le net. Les Hackers sont bien sur contre. Le logo anti-clipper représente un poing serrant deux éclairs.

Codage : Opération consistant à représenter un ensemble d'informations à l'aide d'un code.

Coder : Personne qui programme, on parle de coding. Se aussi dit d'une personne dont le role est de proteger par l'intermediaire de codes un reseau ou un site...

Cracking: Consiste à détourner une sécurité de site de type mot de passe, en utilisant des logiciels nommés crackers

Cracker : Individu qui pirate des systèmes pour l'argent, et qui déshonore donc le hacking par sa cupidité.

Cracker : Personne doué en progamation qui crack des logigiels afin qu'il ne soient plus en demo ou pour avec accés à toute les fonctions de ce programme.(Ex:certain programme sont distribués gratuitement mais d'une utilisation limité dans le temps,le cracker confectionne ce que l'on appelle un crack qui au programme de passer outre cette limite.Moi par exemple j'ai paint shop pro qui me dis à chaque démarrage que j'en suis à 175 jours d'utilisation sur 30, sans que le logiciel soit "bridé".

Crackers : Logiciel qui égraine des mots de passe jusqu'à ce qu'il en trouve un valide grace a un "dictionnaire". Le plus connu de ces programmes se nomment crackjack.On dit qu'on utilise la force brute.Cette technique nécéssite une grande patience.

Crasher : Individu solitaire pas apprécié des hackers en général qui oeuvre sans but, où les seuls idéaux sont argent et égo. Il oeuvre sans respect de sa victime par la destruction.Individu dangereux pour qui il ne faut pas avoir de pitié.

Crédit : Représente la somme en Kilo-octets dont on dispose sur un Board.

D

Début de liste

Demomaker : Il est passé du bon coté de l'underground informatique. Il réalise des démos, intros (de crack...) Déplombe, déplombage, déplomber : C'est le fait d'enlever une protection.

Désassembleur : En fait c'est le fait de désassembler un programme. Pour cela on utilise un langage que l'on appelle assembleur.

Dongle : Protection physique pour protéger un logiciel. Une sorte de clef a insérer dans un port de votre ordinateur.

D.S.T : Direction de la sécurité du territoire ou direction de la surveillance du territoire. Service de contre-espionnage dépendant du ministère de l'intérieur. Le fantasme de tout pirate, se faire arrêter par les DST. Les Hackers les surnomment, les V. le DGSE, l'autre service de contre espionnage, dépend de l'armée.

E

Début de liste

Electro-Wizard : Magicien de l'électronique. Tous ce qu'il touche se transforme en décodeur, black box et autres petites surprises électroniques.

Elite : Désigne les meilheurs en qualité de hackers,phreakers,etc.

Empty site : Site vide.

F

Début de liste

Fake : Détournement d'une image ou vieux programme.

Flood : C'est noyer son ennemi sous des fenêtres ou ligne de texte qui s'ouvrent automatiquement.

Fat ass site : Plein news ,c'est un site plus que complet !!!

Firewalls (porte coupe feu) : Programme servant a filtré les entrée sortie entre un réseau ou une machine et le monde extérieur,la capote informatique ,mais pas aussi fiable hé.

Fuck U lamerz : Petit Mots laissé par un preo déçu d'un site ou d'un site trop mal protégé.

G

Début de liste

Gamez : Le piratage de jeux ou jeu piraté.

H

Début de liste

Hacker : Pour moi (Seth38) ,un hacker est tout d'abord ,une personne qui veut prouver au autre que rien n'est sécurisé ou pas assez ,il va s'acharner sur un site pour y trouver la faille et la déclarer haut et fort a son Propriétaire.Mais bien sur maintenant ce therme est employé n'importe comment ! et a tout bout de champs.

Hardware : Tous ce qui concerne la quincailerie d'un pc,hd,mémoire,tour,processeur,carte ,etc.

Hacking : Désigne la recherche de faille et utilisation de celle-ci sans but lucratif ,bien sur tout change dans notre monde.Quoi que c'est vrais si j étais a coté de plein de pognon,je crois que je n'hésiterais pas non plus !!et oui, personne n'est parfait et surement pas moi !!!!

Hacker's Handbook : C'est le manuel du vrais hackers.

Hack the World : Notre but !!!!

Hexagone : La protection hexagone existe depuis le cpc, c'est pour dire qu'elle date. Elle protège donc un logiciel en 5 phases. Si on en oublie une, les 4 autres réparent la sécurité manquante.

HIP : c'est une des plus grande concentrations de hackers qui regroupe chaque année un peu plus de 2000 Hackers venus des 4 coins de l'Europe. Je ( Seth38)l'ai nomée :hackstock hein oui Lords nikkon !!hé hé . Ca se passe en Hollande mais ne vous emballé pas ,c'est sous invitation !!! hé hé oui.

HTTP : Protocol de gestion des transferts d'informaton entre serveurs WEB.

Hub : Coffret ou armoire contenant un dispositif de concentration dans un réseau local.

I

Début de liste

Intro-makers : Réalise des intros qu'il place au lancement d'un logiciel cracker. L'intro-maker devient très vite Demomaker. Même plaisir de création, mais cette fois légalement.

IRC : Petit programme pour chateR de tout et de rien, plus ou moins comme icq.

ICQ : Programme permettant savoir quand c'est amis son connectés ,et de pouvoir ddialoguer avec eux ou qu on soit sur internet ,sert aussi pour chater avec des personne inconnue.

I.P : C'est une adresse attribuée pour vous reconnaître sur internet ,elle vous ai donné lors de votre connection par votre provider. c'est une représentation numérique d'une adresse 32 bits,elle ne peut donc pas dépassé 255.255.255.255.

L

Début de liste

Lame, Lamer, Lamerz : Le lamer pompe tous ce qu'il trouve. C'est une personne qui ne cherche rien et ne réfléchit pas, elle utilise des programme bêtement sans essayé de comprendre quoi que se soit !!!mais il est utilisé n'importe comment ,tout le monde se traite de Lamers sans raison !!!

Leech, leetch, leecher : Crédits d'accès à un BBS, c'est aussi le fait de venir chercher quelque chose sur un Board.

Loaded site : BBS ou Site à visiter d'urgence. Contient beaucoup de news.

Login : Nom d'utilisateur, très recherché pour hacker anonymous (enfin ,sous le compte de quelqu'un d'autre)

M

Début de liste

Mail Bomber : Programme servant a envoyer un très grans nombre d'email en un seul,lorsque la personne l'ouvre ,l 'application s'ouvrent 1000 fois.

N

Début de liste

News : Nouveautés.

Nuker : C'est l'envois de signaux indéchiffrables sur le ports 139,qui entrainera une déconnection de celui-ci.

Pour nuker,il vous faut seulement l' IP de votre victime

O

Début de liste

Oldiez, Oldies : Synonyme de Fake.

O.S : Opérating System :Systeme d'exploitation,Linux,Windows,Unix,etc.

P

Début de liste

Party-lines : Permettent d'appeler sans payer la communication.

Password, .pwd : Mot de passe.

PGP (Pretty Good Privacy) : Le programme de cryptage par excellence, cryptage de 48 bits.

Phreaker : Pirate du téléphone enfin des télécom.

Phreaking : c'est hacker un réseau téléphonique pour ne pas payer les communications.

Provider : C'est votre fournisseur d'accès internet (FAI).

Porteuse : c'est le bruit lors de la connection de votre modem, ou aussi de quand vous sonné a un fax.

Proggy : Programme qui écoute le son émis lors de l'utilisation du clavier,pratique pour trouver des mots de pass.

S

Début de liste

Scanner : logiciel qui essaye des numéros de téléphone, il indique les porteuses, lignes normale, fax, modem, Pabx...

Supplyer : Il fournit la nouveauté à déplomber. La légende veut que le premier Supplyer fût la poubelle de la société "LORICIELS". Chaque soir des pirates la visitait pour récupérer les disquettes jetées. Qui diffuse les warez fraîchement déplombés ?

Swapper-scanner : Chasseur de numéros, de porteuses, pour distribuer des communications gratuites.

Sniffer : Logiciel qui intercepte des fichiers sur un réseau.

Sniffing : Consiste à récupérer des paquets d'informations transférés sur un réseau pour obtenir des logins et des passwords, ou des emails aussi.

Social Engenering (SE) : C'est la base de la piraterie informatique. C'est se renseigner auprès de la cible pour connaître un mot de passe, un numéro de téléphone ou tout simplement le nom d'un utilisateur d'un micro dans une entreprise. C'est aussi aller fouiller les poubelles de certaines grandes entreprises ;)

Sysop, Root : Personne qui gère un système, un Board, un site Internet.

Spoofing: C'est une technique qui consiste à prendre l'adresse IP d'une machine pour se faire passer pour elle, et ainsi avoir accès a certain endroit qui lui sont dédié.

T

Début de liste

This site sucks : C'est un site vide qui attire avec de fausses news.

Trojan : C'est un petit programme qui fonctionne selon le principe client serveur.

Trader : Ce sont les dealers de news. Ils se chargent de récupérer et de distribuer les news.

Trappes : C'est une point d'entrée dans un système informatique qui passe au-dessus des mesures de sécurité

Tracer : Commande dos ,qui vous donnera tous les itinéraires par lesquels passe la connection du site plus l'IP.

Trainers : Ti programme permettant d'avoir dans un jeu, des vies, des énergies infinies (Entre autre...)

Trainers-maker : Cherche et réalise les Trainers.

V

Début de liste

Virus : Programme qui se cache sur votre machine et détruit ,remplace des fichiers et même certain qui vont jusqu'à détruire le hardware ou créer une infinité de fichiers. En fait les virus peuvent faire beaucoup de chose, tout dépend de l'imagination de celui qui le code. Il existe par exemple un virus qui vous souaitera joyeuse paque ;)

Les vers : C'est un agent autonome capable de se propager sans l'utilisation d'un programme quelqconque ni d'action par une personne. Le premier vers est apparu en 1988 quand un étudiant lança un programme sur le net 8 heures après le lancement ,entre 2000 et 3000 ordinateurs étaient déjas infectés .

W

Début de liste

War-dialer : Programme qui recherche des numéros de téléphones. Principe du scanner, mais en plus précis.

Warez : Tout ce qui consiste à la diffusion gratuite de logiciels payants.

World Wild Web : C'est la toile tissé sur le monde !!!et oui,c'est l'internet quoi !! Quand on a assimilé le concept, on a tout compris du net, il s'agit d'un immense réseau de machine interconnectées entre elles. En gros je dirai : tout les chemins menent à Rome ;) (Zanyyy)

Z

Début de liste

Zip : Format de compression,le plus connu des prog de zip est Winzip !!.

AUTRES

Début de liste

2600 : Fréquence utilisée dans le Phreaking, 2600 Mhz. C'est aussi un groupe de Hackers américain. Ils Editent des magazines. Possèdent un site légal sur le net. Des réunions du 2600 existent en France, à Paris et à Lyon. Beaucoup de Hackers disent qu'ils sont infiltrés par la police.