Post Populaire


Hacker Dictionary 

Savez vous ce qu'ai que le Carding, le flood ou un cracker ?
Pour vous aidez a comprendre ces thermes, Sebdelkil mais a votre disposition un petit "Dico du hacker"....

Carding: 
Le Carding c'est l'art de trafiquer les cartes bleues. Pour cela on utilise des lecteurs-graveurs d'EPROMS pour modifier des paramétres sur la puce. Des arnaques sont aussi utilisées pour se procurer des numéros de cartes bleues. Ou alors on utilise des logiciels qui générant des numéros de cartes bleues avec Nom, Adresse, etc.
Il exsite également des astuces pour arnaquer les distributeurs de carte bleue, pour alimenter son compte. Bref on peut faire énormément de choses sur une carte bleue.

Trappe:
Une trappe est un point d'entrée dans un système informatique qui passe au-dessus des mesures de sécurité normales.

C'est généralement un programme caché ou un composant électronique qui permet au système de protection d'être inefficace. De plus, la trappe est souvent activée par un événement ou une action « normale ». Une trappe peut aussi être un trou de sécurité dans un système qui a été délibérément mis en place par les créateurs ou les personnes chargées de la maintenance.

Le principal intérêt de ces trappes n'est pas toujours néfaste : certains systèmes d'exploitations, par exemple, ont des comptes utilisateurs avec de hauts privilèges destinés pour faciliter le travail des techniciens de maintenance. En 1983, Ken Thompson (un des auteurs de UNIX) révéla l'existence d'une trappe dans les premières versions de UNIX qui pourrait être identifié comme l'un des plus malins pièges informatiques de tout les temps. Le compilateur C contenait du code qui reconnaissait quand la commande « login » était recompilée et insérait du code qui reconnaissait un certain mot de passe que Thompson avait choisi. Ce mot de passe lui ouvrait l'entrée du système qu'un compte utilisateur ou non ait été créé pour lui.
Normalement ce genre de trappes peut être éliminé en la supprimant du code source du compilateur et en le recompilant. Mais pour recompiler le compilateur, il faut utiliser le compilateur.

Donc, Thompson s'était aussi arrangé pour que le compilateur reconnaisse quand il compilait une version de lui-même et insérait dans le compilateur recompilé le code qui reconnaissait la procédure de compilation de la commande « login » ! De cette façon, le piège pouvait se perpétuer indéfiniment et laisser une trappe en place sans aucune trace dans les programmes sources. Presque à chaque fois qu'un hacker quitte un système, il laisse derrière lui une ou plusieurs trappes pour être capable de revenir quand il veut.

C'est pourquoi, quand un système a été attaqué, il est plus prudent de vérifier tout le système de fichiers ou bien de ré-installer le système d'exploitation.

Flooder:
Sert à déconnecter quelqu'un à partir de son IP, grâce à un prog appelé flooder.
Le principe est simple : le flooder envoie des pings à la victime. Un ping sert à calculer à quelle vitesse vous communiquez avec une autre machine via le net. Tout ping génère une réponse. En augmentant le nombre de pings, le serveur déconnectera votre victime car elle enverra trop de données en réponse à votre flood.
C'est ce qui s'est passé récemment avec les serveurs de Yahoo, Ebay, Etrade, etc ! Grâce à des dizaines de millions de ping envoyés simultanément, leurs serveurs ont été déconnecte.

Appz :
Terme désignant des applications piratées, vient de l'association entre "apps" diminutif de "application" et de warez, il existe aussi "gamez", "ftpz", etc...

APP :
Agence pour la protection des programmes. Association offrant aux programmeurs la possibilité de protéger leurs œuvres, leurs logiciels. Daniel Duthil est le créateur/responsable de l'agence depuis 1982. - Interview -

Abandonware :
C'est le fait qu'un éditeur de jeu vidéo décide de faire don d'un de ses plus vieux jeux. Il peu donc être téléchargé en toute légalité. Très souvent utilisé dans le petite monde de l'émulation de console de jeux.

Mail-Bomber:
Un mail-bomber va envoyer un grand nombre de mails à une personne, ce qui aura pour but de ralentir sa connections ou même de la déconnecter.

Beta-testeur :
Personne qui teste des versions "Bêta" de logiciel, les version "Bêta" sont des versions avec toutes les fonctionnalités mais où la phase de test est inachevés. Le Bêta Test est la dernière étape avant la commercialisation ou la diffusion. Dans les versions "Bêta" seul les bugs sont corrigés, il n'y a pas de grosses modification qui sont apportées. Ils existent aussi les versions "Alpha" qui sont des versions non finalisées ou toutes les fonctionnalité ne sont pas apportées. Elles peuvent subir de grosses modifications et servent à tester les premières ébauches.

Blue box :
Moyen technique pour pirater les télécommunications. Utilise des fréquences numériques afin de détourner les commutateurs téléphoniques et donc de ne pas payer les communications.

Alerte :
Suite à un incident, les sociétés spécialisées publient une alerte afin d'avertir la communauté utilisant le système en danger, faillible au bugs qui a provoqué l'incident.

Black box :

C'est le moyen hardware du piratage des télécommunications. Un boîtier (noire) bourré d'électronique qui pouvait faire croire que votre ligne téléphonique était occupée ou simulait l'absence du décrochage de la ligne. Beaucoup de fantasme perdure sur le Web au sujet des box.

Black Hat Briefings :
Rassemblement de hackers se déroulant à New York en Juillet. Le BHB Précède le DEF CON de Las Vegas.

BCRCI :
Brigade centrale de la répression du crime informatique. Police spécialisée dans la lutte de la cyber criminalité en France.

Busted :
Terme désignant l'arrestation d'un pirate par la police. Il a été busté, il a été arrêté.

Big Brother :
Terme utilisé pour parler de la surveillance sur le web. Tiré du roman de George Orwell - 1984. Une fiction décrivant un monde totalitaire où les hommes vivent sous le regard et le contrôle quasi-mental de Big Brother.

Bios :
Basic Input/Output System - Il est le pilier central de votre ordinateur. Il se trouve directement sur votre carte mère. Il contrôle au démarrage votre machine, les périphériques, etc.

Bootlegger :
Morceau de concert pris à l'insu des chanteurs. Cette copie pirate du concert s'arrache au prêt des collectionneurs.

Buffer Overflow :
Les logiciels se servent d'un buffer pour stocker en mémoire les données en cours de traitement. Si le pirate connaît l'adresse en mémoire vive, que l'on nomme RAM, de cette mémoire tampon, le buffer du logiciel, il peut provoquer un "buffer overflow" en dépassant sa capacité maximale de traitement. Les conséquences sont multiples : Plantages, fonctions altérées du programme, accessibilités vers des zones normalement réservées, ...

Brèche :
On appelle aussi trou de sécurité. Synonyme de vulnérabilité ou encore faille.

Brute force cracking :
Un système peut posséder une faille, mais il existe d'autres méthodes pour le pénétrer. L'une des ces méthodes se nomme brute force cracking. Cette attaque consiste à "casser" les codes de chiffrement. Pour cela il existe des logiciels, nommées brutes force.

Call :
Numéros de téléphones.

Calling-card :
C'est le principe des cartes de téléphoniques utilisant un abonnement. En France nous avons eu la carte pastel. 10 chiffres et un code secret. Le pirate téléphone ou il le souhaite sur le compte du vrai propriétaire de la carte. Cette technique a évolué avec l'apparition des cartes prépayées de type Kertel.

CCC :
Le Chaos computer club. Groupe de hacker mythique par excellence. Le CCC a été créé en Allemagne. Groupement légal depuis 1986. Son but, protéger les utilisateurs des abus de l'informatique. Son porte parole se nomme Andy Mueller-Maghun. Le CCC a eu à ses débuts quelques problèmes avec les services de contre espionnage allemande et français.

CERT (Computer Emergency Response Team) : Centre d'étude et de recherche lié aux problèmes de sécurité informatique. Créé en décembre 1988 par la DARPA suite à la diffusion d'un virus qui bloquera, en novembre de la même année, 10 % des ordinateurs connectés au réseau.

Cult of dead cow :
Le cDc est un groupe de hacker connu pour avoir inventé le logiciel Back Orifice, un virus trojan.

Social Engeneering: 
C'est un terme utilisé parmi les hackers pour une technique d'intrusion sur un système qui repose sur les points faibles des personnes qui sont en relation avec un système informatique, plutôt que sur le logiciel. Le but est de piéger les gens en leur faisant révéler leur mot de passe ou toute autre information qui pourrait compromettre la sécurité du système informatique.

Le piège classique est de faire croire aux utilisateurs du système que leur mot de passe est demandé d'urgence par le ou les techniciens. Le hacker mentionnera qu'il a besoin du mot de passe pour d'importants travaux d'administration du système et il demandera à se qu'on lui envoie le mot de passe par mail. Il faut savoir qu'il est possible pour le hacker de créer un e-mail faisant croire qu'il provient de quelqu'un que l'on croit être le légitime administrateur réseau. Souvent, le hacker enverra le message à tout les utilisateurs du système en espérant que plusieurs utilisateurs tomberont dans le piège. Bien évidemment si la ruse se déroule par téléphone, le hacker imitera la voix du technicien.

Une autre forme de social engineering va jusqu'à deviner le mot de passe d'un utilisateur. Les gens qui peuvent trouver des informations sur un utilisateur, peuvent utiliser ces informations pour deviner le mot de passe de ce dernier. Par exemple, le prénom de ses enfants, leur date de naissance ou bien encore la plaque d'immatriculation de sa voiture sont tout à fait candidat à être des mots de passe.
Les hackers peuvent aller très loin pour deviner les mots de passe.

Clipper :
Puce de cryptage lancée par l'administration Clinton afin de contrôler le net. Le logo anti-clipper représente un poing serrant deux éclairs.

Coder :
Son rôle, est tous ce qui touche au codage, à la programmation. Il peut casser des protections, créer des logiciels, des intros, démos (intro-maker / demomaker), le trainers-maker, etc.

Cracker :
Logiciel qui égraine des mots de passe jusqu'à ce qu'il en trouve un valide. Le plus connu de ces programmes se nomme crackjack. Un cracker désigne aussi un programmeur spécialisé dans le cassage de code, de mots de passes ou de protection de logiciels. un cracker utilise une world List.

Crasher :
Pirate dangereux. Il détruit pour le plaisir. Utilise des armes tel que des virus pour immobiliser sa cible. Il efface, casse, modifie par jeu ou sur commande. En gros c'est un "Hacker" du côté obscur de la force…

Crédit :
Représente la somme en Kilo-octets dont on dispose sur un Board pirate.

CNIL :
Commission Nationale de l'Informatique et des Libertés. Veille au respect des lois françaises concernant l'informatique, ainsi qu'à la légalité des fichiers nominatifs et de leur utilisation - application de la loi 78-19 de janvier 1978 relative à l'informatique, aux fichiers et aux libertés -

Cookie, cookies :

Les cookies sur le web sont des données au format texte. Ces données sont obtenues par le concepteur de la page web que vous consultez, soit parce qu'elles se réfèrent directement à ses pages ou au site, dans ce cas elles sont publiques et ne concernent pas particulièrement le lecteur, soit parce que le lecteur a complété et soumis un formulaire, et dans ce cas, elles se limitent aux entrées que le lecteur a bien voulu communiquer. Il y a deux façons de gérer les cookies: Soit en faisant appel au java script, soit au moyens de programmes CGI. Ils permettent de connaître vos habitudes sur la page Web, etc.

Cache :
Le répertoire cache est le lieu ou est répertoire et stocké toutes les pages Web et leurs éléments, que vous avez visités sur le net (fichier HTML, images, animations,...). Toutes ces informations sont stockées pour que l'affichage des pages soit plus rapide sur les sites déjà visités au moins une fois.

Ver ou Worm:
Un ver est un agent autonome capable de se propager sans l'utilisation d'un programme quelconque ni d'une action par une personne.

La plus célèbre attaque de vers s'est produite en novembre 1988 quand un étudiant lanca un programme sur l'Internet qui était capable de se développer par lui-même à travers le réseau de serveurs.
Dans les 8 heures après le lancement de ce programme, entre 2000 et 3000 ordinateurs étaient déjà infestés. Les ordinateurs commencèrent à tomber en panne parce que le programme du ver réapparaissait plus rapidement que les connexions réseaux pouvaient l'effacer. Que s'est-il exactement passé ? Le ver infestait seulement les ordinateurs fonctionnant sur un système UNIX particulier.

Chaque ver créait une liste de machines distantes cibles qui se trouvait sur l'ordinateur où le ver agissait. En parallèle, le ver :
- essayait de trouver les mots de passe des comptes utilisateurs en essayant des permutations à partir des noms de comptes et en vérifiant une liste de 432 mots de passe courants.
- essayait d'entrer dans chaque machine cible en se faisant passer pour un utilisateur de la machine « attaquante » (après avoir cracké le mot de passe utilisateur) et en utilisant un « bug » dans le protocole « finger ».

Quand une attaque fonctionnait, le ver créait un petit programme et les commandes pour compiler et exécuter sur la machine distante.
Ce ver avait aussi des mechanismes qui lui permettaient de camoufler sa présence sur une machine. Les attaques de vers sont toutefois rare parce que les serveurs sur Internet sont de plus en plus différents (bien que cela tend à changer : Windows NT serveur), mais c'est toujours une méthode utilisée par les hackers quand un nouveau « bug » est découvert dans un système d'exploitation.
Cela a « l'avantage » pour l'agresseur de pouvoir attaquer un maximum de sites en peu de temps.

CSS :
Le CSS signifie Cross Site Scripting, à ne pas confondre avec le langage Cascade Style-Sheet. La vulnérabilité Cross Site Scripting affecte les sites web où il est possible d'entrer du texte dans des cases : Moteur de recherche, formulaires, forums, url, ... la faille fonctionne en insérant une ligne de code en langage Java Script, VBScript à la suite d'un url par exemple. Les serveurs non protégés interprète le code et l'exécute. Les résultats sont nombreux, affichage d'un texte, vol de cookies, ...

DARPA :
Defense Advance Research Project Agency. Cette agence américaine dépend du secrétariat de la défense américaine. Ils sont à l'origine, entre autre, de l'ARPANET.

Demomaker :
Il est passé du bon coté de l'underground informatique. Il réalise des démos, intro (de crack...). Chez les demomakers ont y trouvent graphistes, musiciens, codeurs, etc. Une démo est une expression artistique informatique. Ils se réunissent dans des demos party (The Party, Volcanic party, etc...) où en un temps fixés doivent produire une démo.

Déplombe, déplombage, déplomber :
C'est le fait d'enlever une protection. Le déplomber est aussi appelé cracker.

Divx :
Programme permettant de compresser sons et images.

Désassembleur :
En fait c'est le fait de désassembler un programme. Pour cela on utilise un langage que l'on appel assembleur. Le mot est aussi utilisé dans le cas ou l'on souhaite mettre un logiciel sous forme de code. C, assembleur, cobol... Cela s'appelle aussi faire du "reverse engenering".

DoS :
Denial of Service. Le DoS est une attaque informatique qui consiste à envoyer des requêtes à un serveur afin de l'immobiliser, de le rendre inactif.. Le site n'est plus en mesure de répondre a toutes les requêtes, donc il n'est plus visible par les internautes. Le cas le plus connu reste les attaques à l'encontre de Yahoo, CNN en février 2000. La technique du Dos, Denial of Service est apparue en 1987. Cette technique de piratage consiste à mettre en fonction des "zombies" des machines piratées qui vont officier à l'insu de leurs propriétaires respectifs afin que ces machines envoient des millions de messages en direction des serveurs cibles ou des routeurs qui aiguillent le trafic. Inondées d'informations, de données, de requêtes, les cibles ne peuvent plus faire face, ralentissent ou tombent carrément en panne. En gros, vous avez votre téléphone, imaginez que toute la France vous appelle en même temps. Votre ligne sera saturée.

DoS, DDoS :
Un Denial of Service, en bon français ça donne un dénie de service correspond à une attaque qui a bout but de saturer un serveur, un site, afin que ce dernier ne puisse plus répondre. Les pirates inondent le serveur l'ordinateur cible. En recevant un flux trop important de données, celui-ci n'est plus capable de les gérer et plante. Un DDoS correspond à une attaque via plusieurs machines synchronisées entre elles. Elles envoient simultanément des données qui bloque le serveur ciblé. Le second D correspond à distribuer. Ce genre d'attaque permet soit de bloquer un serveur ou alors d'en faciliter l'intrusion.

Dongle :
Protection physique pour protéger un logiciel. Une sorte de clef a insérer dans un port de votre ordinateur afin que le logiciel protégé par ce dongle soit activé et utilisable.

DNS :
Les serveurs DNS sont indispensables. Véritables annuaires du web ils permettent de passer d'un IP à un une adresse Url compréhensible. De 204.***.**.** à elbossoso

D.S.T :
Direction de la Surveillance du Territoire. Service de contre-espionnage dépendant du ministère de l'intérieur. Le fantasme de tout pirate, se faire arrêter par la DST. Les Hackers les surnomment, les V.

DGSE :
Service de contre-espionnage, dépend de l'armée. S'occupe des affaires extérieures à la France.

Trojan:
Un cheval de Troie (ou encore Troyen ou Trojan) est un programme qui se cache lui même dans un autre programme apparemment au dessus de tout soupçon.

Quand la victime (l'utilisateur normal) lance ce programme, elle lance par la même le cheval de Troie caché. Il y a des exemples de chevaux de Troie UNIX sur l'Internet.
Par exemple, en 1995, un serveur FTP bien connu a été pénétré et les agresseurs ont modifié un programme très populaire.
Le cheval de Troie installé à l'intérieur du programme permettait quand il était exécuté d'ouvrir 

Def Con :
Rassemblement de programmeurs, hackers, responsable sécurité qui se déroulent chaque année depuis 1992 à Las Vegas. Précédant le DEF CON à Las Vegas se déroule le Black Hat Briefings à New York.

DISSI :
Délégation Interministérielle pour la Sécurité des Systèmes d'Information.

Electro-Wizard :
Magicien de l'électronique. Tous ce qu'il touche se transforme en décodeur, black box et autres petites surprises électroniques.

Espiogiciel :
Dispositif logiciel capable de collecter des informations diverses concernant un internaute (adresse électronique, sites visités, logiciels possédés, etc.), puis de les diffuser - par le biais du réseau - jusqu'à son concepteur. L'intérêt et de connaître les habitudes de l'utilisateur, ses visites sur le Web, les logiciels qu'ils utilisent, etc.

Elite :
Désigne la "haute société" de la scène.

Empty site :
Site vide. Ne contient aucune news ou que des goodies.

Emulateur :
Logiciel permettant de simuler le fonctionnement d'une machine (et de ses logiciels) sur une autre machine. un émulateur de console de jeu par exemple ou d'un autre ordinateur.

Ezine :
Appelé aussi Fanzine. Petit magazine papier ou numérique écrit par des passionnés. Réalisé avec peu de moyen, sauf celui de la passion.

Eurodac :
Banque de données où sont stockées les empreintes digitales des demandeurs d'asile. Cet instrument étant destiné à empêcher que les requérants déposent leur demande dans plusieurs pays. Outil mis en place lors des accords de Schengen.

Exploit :
L'exploit est le fait de se servir d'une faille pour pirater, modifier ou détourner un système informatique de son fonctionnement normal. Le pirate va exploiter une vulnérabilité. Tous les piratages ne sont pas des exploits. Voir brute force.

Fake :
Fake veut dire blague ! On parle de Fake pour les photomontages ! Ou de fake pour les programmes qui en contiennent n autre.

FAI :
Fournisseur d'Accés à Internet.

Firewalls (porte coupe feu) :
Filtre entre plusieurs machines. Sert à protéger un réseau d'éventuelle attaque extérieur. Filtre et contrôle les accès.

Fanzine :
Appelé aussi Ezine. Petit magazine papier ou numérique écrit par des passionnés. Réalisé avec peu de moyen, sauf celui de la passion.

Faille :
On appelle aussi trou de sécurité. Synonyme de vulnérabilité ou encore brèche.

Gamez ou Goodies :
Vieux programmes, Appz

Générateur :
Programme permettant de générer des numéros de cartes bancaires, de téléphones, de mot de passe, etc.

Godfrain :
La Loi Godfrain , votée le 5 janvier 1988. Cette Loi relative à la fraude informatique a créé des infractions spécifiques en la matière, reprises par les articles 323-1 à 323-7 du nouveau Code Pénal institué par la Loi du 22 juillet 1992 entrée en vigueur le 1er mars 1994.

Hacker :
C'est avant tout un mec doué en informatique. Bidouilleurs et curieux, le hacker n'a qu'un seul but, faire évoluer ses connaissances et celles des autres. Le contraire d'un hacker c'est le crasher qui lui est mauvais !

Hijacking :

L'Hijacking est aussi appelé Ip Splicing. Cette technique de piratage est une action sur une session active établie est interceptée par un utilisateur non autorisé. Les pirates peuvent agir une fois qu'il y a eu identification, le pirate pouvant ainsi se faire passer pour un utilisateur autorisé. Ce genre d'attaque remplace de plus en plus le sniffing, ou le casse de password. Plus clairement, une machine A envoie des infos à B. Ses informations sont divisées en plusieurs paquets qui sont reconnues à l'aide des numéros de séquence et d'acquittement pour assurer le bon ordre et les acceptations. Si le pirate envoie des données ressemblant à celle de la machine A, B les valides, et le pirate a réussi à tromper B.

Hexagone :
La protection hexagone existe depuis le cpc. Elle protège donc un logiciel en 5 phases. Si on en oublie une, les 4 autres réparent la sécurité manquante.

HIP :
Hacking in Progress. Rassemblement de hackers. C'est le Woodstock informatique. Ca se passe en Hollande. Conférences, testes, et concours autours du Hacking y sont organisés.

Hoax :
Un hoax est un canular, une fausse nouvelle qui se propage la plupart du temps par e-mail. Il existe aussi des hoax par fax. L'idée est de faire diffuser une fausse information afin que les lecteurs la diffusent eux aussi.

Intro-makers :
Réalise des intro qu'il place au lancement d'un logiciel craqué. L'intro-maker devient très vite Demomaker. Même plaisir de création, mais cette fois légalement.

Icann :
Internet Corporation for Assigned Names and Numbers. Organisme mondial charge de gérer les noms de domaines sur Internet. .com, .org, .net .fr .be .ch. etc...

Incident :
L'incident apparaît quand une attaque a été constatée. Il est souvent trop tard pour le serveur qui a subit l'incident. Mais l'alerte va permettre de protéger les autres systèmes.

IP :
Internet Protocol. Standard utilisé pour l'adressage de données sur internet. Chaque ordinateur est connecté à une adresse IP qui lui est propre.

ISO, ISOZ :

Désigne des copies de CdRoms complets. En opposition au RIPS qui lui vient du format ISO des logiciel de gravure. On appelle ces copies téléchargeable, des "images de CD".

IRC :
Internet Relay Chat. Outil de communication en temps réel. IRC a été conçu par le finlandais Jarkko Oikarinen en 1988. Il a participé notamment au RFC1459. IRC est basé sur l'utilitaire "talk" sur système Unix. Les serveurs IRC Undernet sont maintenant codés par Run.

Icann :
Internet Corporation for Assigned Names and Numbers. Organisme mondial charge de gérer les noms de domaines sur Internet. .com, .org, .net .fr .be .ch. etc...

Intrusion :
Comme son nom l'indique s'est le fait de s'introduire dans un système. C'est l'un des objectifs possibles d'une attaque. Parmi les autres formes d'attaques : Le détournement, la modification, la mise hors service.

In the wild :
Un virus "In the wild" signifie que le virus s'est répandu.

Lame, Lamer, Lamerz :
Le lamer pompe tous ce qu'il trouve. Sur le net, tout le monde traite tout le monde de lamer. Il est synonyme de débutant. Le lamer est surtout quelqu'un qui se vante de faire partie de l'Elite.

Leech, leetch, leecher :
Crédits d'accès à un BBS, c'est aussi le fait de venir chercher quelque chose sur un Board. C'est aussi le fait de venir chercher quelque chose sur un Board. Désigne aussi la pratique d'un utilisateur sur un site qui prend tout et ne laisse rien, vient de l'anglais "leech"= "sangsue".

Loaded site :

BBS ou Site à visiter d'urgence. Contient beaucoup de news à télécharger.

Login :
C'est le nom d'un utilisateur.

Lag :
Temps que prend un message sur le web. Les donnés numériques que vous envoyez mettent plus ou moins de temps à parvenir à votre destinataire. Ce délai est appelé lag.

Macro Virus :
Un virus qui utilise les macros-commandes proposés dans les logiciels de bureautique de Microsoft - Word, Excel, Powerpoint, ... - Ces macros peuvent être inclus dans les fichiers .doc, .xls, ... Le macro virus va utiliser une commande pour détruire, par exemple, le contenu d'un document écrit sous Word.

News :
Nouveautés. Logiciels qui viennent tout juste de sortir sur un Board.

Nuke, nuker :
Dos attack utilisant le même procédé de que le DoS mais à une taille moindre. Vise surtout les canaux IRC.

Newbie :
Tiré de "New business". C'est le débutant, celui qui débute dans l'informatique. A ne pas confondre avec lamer.

Oldiez, Oldies :
Synonyme de Fake. Vieux programmes ou jeux, généralement plus d'un an par rapport à la sortie aux USA.

Overclocker, overcloking :

C'est le fait de "booster" votre machine. Lui donner un peu plus de puissance via des manipulation rarement catholique du genre mettre une mine de crayon dans un trou de votre carte m&e

Software :
Programme.

Malware : 
Programme malveillant.

Crimeware : 
Programme malveillant dont l'utilisation est considérée comme un délit grave; par exemple : botnet, formgrabber, hooker etc...

Ransomware : 
Programme malveillant obligeant la victime de l'infection à payer une rançon.

Scareware :
Programme malveillant effrayant la victime de l'infection, souvent pour l'inciter à payer une rançon(cousin du Ransomware).

Rogue : 
Programme malveillant de type Scareware/Ransomware se faisant passer pour un anti-virus légitime, oblige la victime de l'infection à payer un abonnement afin de désinfecter l'ordinateur d'une infection fictive.

- sebdelkil 2009-2015 - Aucun droit réservé -