Dictionnaire Hacking

Dictionnaire Hacking

 

 

Presentation  :

A    
Algorithme : Une série d'étapes spécifiant quelles actions à entreprendre dans quel ordre.
Bombe ANSI : Les commandes de mappage de clés ANSI.SYS consistent en un ext à l'aspect crypté qui spécifie, à l'aide de codes numériques ANSI, la redéfinition des clés.

B    
Porte de derrière : Ce qu'un hacker laisse derrière lui sur un système afin de pouvoir y revenir plus tard.
Binaire : Un système de numérotation dans lequel il n'y a que deux valeurs possibles pour chaque chiffre :
Black Hat : Un hacker qui effectue des actions illégales en rapport avec le piratage en ligne. (Méchant, en soi)  
Chapeau bleu : Un hacker chapeau bleu est une personne extérieure aux sociétés de conseil en sécurité informatique qui a l'habitude de tester un système avant son lancement, en cherchant des exploits afin de pouvoir le fermer. Microsoft utilise également le terme BlueHat pour représenter une série de briefings sur la sécurité.
Bot : Un malware qui connecte un ordinateur à un attaquant utilisant généralement le protocole HTTP ou IRC pour attendre des instructions malveillantes.
Botnet : Ordinateurs infectés par des vers ou des chevaux de Troie et pris en charge par des pirates informatiques, puis introduits dans des réseaux pour envoyer du spam, d'autres virus ou lancer des attaques par déni de service.
Débordement de la mémoire tampon : Un exploit classique qui envoie plus de données qu'un programmeur ne s'attend à en recevoir. Les débordements de mémoire tampon sont l'une des erreurs de programmation les plus courantes, et celles qui risquent le plus de passer les tests d'assurance qualité.

C    
Casse-croûte : Un type spécifique de hacker qui décrypte les mots de passe ou casse les systèmes de protection contre la copie de logiciels.

D    
DDoS : Déni de service distribué. Inondation de la connexion de quelqu'un avec des paquets. Les serveurs ou les shells hébergés sur le web peuvent envoyer des paquets à une connexion sur un site web, généralement à partir d'un booter.
Deface : Un site web défiguré est une attaque sur un site qui modifie l'apparence du site ou d'une certaine page web du site.
Attaque de dictionnaire : Une attaque par dictionnaire est une attaque dans laquelle un cybercriminel peut tenter d'obtenir le mot de passe de votre compte. L'attaque utilise un fichier de dictionnaire, une simple liste de mots de passe possibles et un programme qui les remplit. Le programme se contente de remplir tous les mots de passe possibles de la liste, jusqu'à ce qu'il ait trouvé le bon. Les fichiers de dictionnaire contiennent généralement les mots de passe les plus utilisés.
DOX : Les informations personnelles concernant une personne sur Internet contiennent généralement le vrai nom, l'adresse, le numéro de téléphone, le SSN, le numéro de carte de crédit, etc.

E    
Le cryptage : En cryptographie, le cryptage consiste à appliquer des opérations mathématiques aux données afin de les rendre incompréhensibles. La seule façon de lire les données est d'appliquer les opérations mathématiques inverses. En termes techniques, le cryptage est l'application d'algorithmes mathématiques avec une clé qui convertit le texte en clair en texte chiffré. Seule une personne en possession de la clé peut décrypter le message.
E-Whore : Une personne qui manipule les autres pour leur faire croire qu'elle est une belle fille qui fait des émissions de caméscopage ou qui vend des images sexuelles pour gagner de l'argent.
Exploiter : Une façon de s'introduire dans un système. Un exploit profite d'une faiblesse dans un système afin de le pirater.

F    
FUD : Entièrement indétectable, peut être utilisé en de nombreux termes. Généralement en combinaison avec des cryptographes, ou lorsqu'on essaie d'infecter quelqu'un.

G    
Chapeau gris : un hacker est quelqu'un qui est capable de manipuler le fonctionnement interne des ordinateurs, de l'information et de la technologie pour travailler en sa faveur.

H    
Hacktiviste : Un hacktiviste est un hacker qui utilise la technologie pour annoncer un message social, idéologique, religieux ou politique. En général, le hacktivisme consiste principalement en des attaques de défiguration de sites web ou de déni de service.

I    
Adresse IP : Sur l'internet, votre adresse IP est le numéro unique que les autres utilisent pour vous envoyer du trafic.
IP Grabber : Un lien qui saisit l'adresse IP d'une personne lorsqu'elle la visite.

K    
Keylogger : Un logiciel qui enregistre toutes les frappes sur le clavier d'un ordinateur, utilisé comme outil de surveillance ou secrètement comme logiciel espion.

L    
Lixiviation : Terme culturel utilisé dans la communauté des warez pour désigner les personnes qui téléchargent beaucoup de choses mais qui ne rendent jamais rien à la communauté.


Commentaires

Posts les plus consultés de ce blog

COMMENT AVOIR UN COMPTE CRUNCHYROLL A VIE ?

Les classes d’adresses IP & Masques sous réseaux [ 1er Partie ]

Comment Faire une attaque DDOS via Termux ?