Electro-Wizard
:
Magicien de l'électronique. Tous ce qu'il touche se transforme en
décodeur, black box, décodeur de canal+...
Espiogiciel
:
Dispositif logiciel capable de collecter des informations diverses
concernant un internaute (adresse électronique, sites visités, logiciels
possédés, etc…), puis de les diffuser - par le biais du réseau - jusqu'à
son concepteur. L'intérêt et de connaître les habitudes de l'utilisateur,
ses visites sur le Web, les logiciels qu'ils utilisent, etc…Afin de
lui addresser des catalogues à sa porté, ils sont souvent
utilisés à partir de logiciels tels que gator accelerator,
flash get, les logiciels de peer to peer...
Elite
:
Ils connaissent tout, décryptent tout et sont toujours les
meilleurs de leurs groupes en informatique, si vous trouvez un jour
sur le web un site parlant d'une equipe d'infomaticiens de l'Elite,
dites vous bien que ces gens là ne se ventent pas à
partir d'un site, il n'affichent pas leurs identitées.
Empty
site :
Site vide. Ne contient aucune news ou que des goodies (petits logiciels).
Emulateur
:
Logiciel permettant de simuler le fonctionnement d'une machine (et
de ses logiciels) sur une autre machine. un émulateur de console de
jeu par exemple ou d'un autre ordinateur (mac sur pc, playstation
sur ordinateur...).
Ezine
:
appelé aussi Fanzine. Petit magazine papier ou numérique écrit par
des passionnés. Réalisé avec peu de moyen, qui relate, aide, apprend
sur n'importe quel domaine, l'ezinez est un magasine de HACK, il y
relatte tout ce qui concerne cela.
Eurodac
:
Banque de données où sont stockées les empreintes digitales des demandeurs
d'asile. Cet instrument étant destiné à empêcher que les requérants
déposent leur demande dans plusieurs pays. Outil mis en place lors
des accords de Schengen.
Et bien sur sur informatique et par un genre d'internet.
Fake
:
Vieux programme ou Faux programme ou jeux. Il permet d'attirer les
internautes sur un site. L'interet ? Y cacher un trojan, faire tourner
le compteur à pub. La cible est souvent un logiciel ou un jeu très
attendus, de telle manière que tout le monde se rue dessus (comme
un emulateur de console avant sa sortie : ex : X box).
Fake
stamps :
Moyen de ne pas payer son courrier en trafiquant le timbre. La méthode
la plus connue, c'est la colle uhu sur le timbre. La colle séche,
il suffit de passer une éponge sur le timbre pour pouvoir ensuite
le réutiliser. La poste à bien sur trouver un moyen de contre carrer
cette technique, pourquoi j'en parles ici ? car c'est issus du web,
c'est une sorte de hack relaté sur des sites de se genre comme
pour pirater le téléphone).
FAT :
File allocation Table, liste gérée par le systhème
d'exploitation pour organiser les espaces pleins et vides du disque
dur. (fat 16 pour les disques dur de - de 2.16 Go sinon Fat 32)
Flatrate
:
Fournisseur d'accés à l'internet propoosant la connexion au web et
les communications illimitées dans un même pack (peu connu à
l'époque donc très uilisé).
La
FTC :
Federal trade commission.
Fat
ass site :
Site de pro. Il est la caverne d'Ali baba de la news. Plein à raz
bord de nouveautés. Un site web bien géré en quelques
sortes.
FAI
:
Fournisseur d'Accés à Internet.
Firewalls
(porte coupe feu) :
Filtre entre plusieurs machines. Sert à protéger un réseau d'éventuelle
attaque exterieur. Filtre et contrôle les accés.
Fuck
U lamerz :
Message laissé par un Elite qui n'a pas trouvé son bonheur sur un
site. C'est aussi le message laissé par un hacker qui a percé un code
de sécurité trop rapidement.
(je ne traduis pas)
Fanzine
:
Voir Ezine(z).
FBI :
Service secret américain (comme CIA).
Goodies
:
Petit programme sans trop d'importance
à télécharger !
Gamez
:
Jeu piraté... Vous pouvez y jouer sans la license ni sont support
original...
Générateur
:
Programme permettant de générer des numéros de cartes bancaires, de
téléphones, de mot de passe, etc...
Godfrain
:
La Loi Godfrain, votée le 5 janvier 1988. Cette Loi relative à la
fraude informatique a créé des infractions spécifiques en la matière,
reprises par les articles 323-1 à 323-7 du nouveau Code Pénal institué
par la Loi du 22 juillet 1992 entrée en vigueur le 1er mars 1994.
GPRS :
Nouveau standard de téléphonie mobile basée sur
la norme GSM il permet des échanges de données raîdes
pour la navigation sur internet.
Hacker's
Handbook :
C'est le manuel du parfait pirate. Un bible qui met en ligne la conduite
du hacker, l'éthique à suivre, etc... On en trouve peu de très
complètes sur le web.
Hacker
:
C'est avant tout un programmeur informatique. Bidouilleurs et curieux,
le hacker n'a qu'un seul but, faire évoluer ses connaissances et celles
des autres. Le contraire d'un hacker, c'est le Pirate, quoi que l'on
confond les deux...
Hijacking
:
L'Hijacking est aussi appelé Ip Splicing. Cette technique de piratage
est une action sur une session active établie est interceptée par
un utilisateur non autorisé. Les pirates peuvent agir une fois qu'il
y a eu identification, le pirate pouvant ainsi se faire passer pour
un utilisateur autorisé. Ce genre d'attaque remplace de plus en plus
le sniffing, ou le casse de password. Plus clairement, une machine
A envoie des infos à B. Ses informations sont divisées en plusieurs
paquets qui sont reconnues à l'aide des numéros de séquence et d'acquittement
pour assurer le bon ordre et les acceptations. Si le pirate envoie
des données ressemblant à celle de la machine A, B les valides, et
le pirate a réussi à tromper B et à s'y infiltrer.
Hexagone
:
La protection hexagone existe depuis le cpc (voir définition.
Elle protege donc un logiciel en 5 phases. Si on en oublie une, les
4 autres reparent la sécurité manquante, une sorte de porte blindée.
HIP
:
Hacking in Progress. Rassemblement de hackers. Conférences, testes,
et concours autours du Hacking y sont organisés.
HTML :
Hyper Text Markup Langage. Langage de balises hypertexte (</body>,
<html>) Pour pages web.
Hub :
Boitié reliant plusieurs ordinateursservant d'aiguilleur pour
les informations.
Intro-makers :
Réalise des intros qu'il place au lancement d'un logiciel cracké (ou
un logiciel permettant de craquer). (voir aussi demonmaker)
IP :
internet Protocol. Standard utilisé pour l'adressage de données sur
internet. Chaque ordinateur est connecté à une adresse IP qui lui
est propre.
ISO,
ISOZ :
Désigne des copies de CdRoms complets. En opposition au RIPS (allégé,
rippé) qui lui vient du format ISO des logiciel de gravure.
On appelle ces copies téléchargeable, des "images de CD", films non
compressés.
IRC
:
internet Relay Chat. Outil de communication en temps réel. IRC a été
concu par le finlandais Jarkko Oikarinen en 1988. Il a participé notamment
au RFC1459. IRC est basé sur l'utilitaire "talk" sur système Unix.
Les serveurs IRC Undernet sont maintenant codés par Run, ils sont
utilisés par des millions de personnes tout les jours.
Icann
:
I nternet Corporation for Assigned Names and Numbers. Organisme mondial
charge de gerer les noms de domaines sur Internet. .com, .org, .net
.fr .be .ch. etc...
Lame, Lamer, Lamerz :
Il est synonyme de débutant. Le lamer est surtout quelqu'un qui se
vante et ne comprends rien, envoie des virus de partout sans même
savoir en faire un.
Leech,
leetch, leecher :
Crédits d'accès à un BBS, c'est aussi le fait de venir chercher quelque
chose sur un Board. Désigne aussi la pratique d'un utilisateur sur
un site qui prend tout, veux tout les logiciels qu'il voit, vient
de l'anglais "leech" = "sangsue". Peut aussi désigner un vol
de liens entre sites !
Loaded
site :
BBS ou Site à visiter d'urgence. Contient beaucoup de logiciels à
télécharger.
Login
:
C'est le nom d'un utilisateur.
Lag
:
Temps que prend un message sur le web. les donnés numériques que vous
envoyez mettent plus ou moins de temps à parvenir à votre destinataire.
Ce délai est appelé lag.
News :
Nouveautés, articles sur n'importe quel sujet. En informatique logiciels
qui viennent tout juste de sortir sur une Board, un site.
Nuke,
nuker :
Dos attack utilisant le même procédé de que le DoS mais à une taille
moindre. Vise surtout les canaux IRC. Il permet de faire redemarrer
l'ordinateur "victime" ou de le déconnecter.
Newbie
:
Tiré de "New business". c'est le débutant, celui qui débute dans l'informatique.
NSA :
Service secret américain, très piraté (mais très
peu de réussites)...
Oldiez,
Oldies :
Synonyme de Fake, abbandonware. Vieux programmes ou jeux, généralement
plus d'un an par rapport à sa sortie.
Overclocker,
overcloking :
C'est le fait de "booster" votre machine. Lui donner un peu plus de
puissance via des manipulation rarement catholique du genre mettre
une mine de crayon dans un trou de votre carte mére. Trois possibiltés
d'overclokage dans votre machine : le processeur, la carte mere et
votre carte video. Le processeur le plus averclocké au 15/05/2002
est un PC de 2 GHz passé à 3 GHz à l'aide d'un
systhème de refroidissement
P(A)BX (Private (Automatic) Branch (E)xchanger :
Un PABX est un standard automatique qui vous aiguille sur le poste
désiré après avoir composé un code particulier. Le PBX utilise le
réseau téléphonique interne de l'entreprise, des modems.
PKI
:
La Public Key Infrastructure permet de sécuriser de facon globale
l'accès à un réseau, à des informations et données. La PKI est utilisée
dans les domaines suivants : E-mail, e-commerce, VPNs (réseau privé
virtuels), Extranets.
Elle permet d'assurer de bout en bout la securisation des accès et
de
transferts de données. Plusieurs éléments entrent en jeu dans ce système,
notamment les serveurs de certificats et d authentification, les signatures
electrnoiques, le cryptage du traffic internet (souvent par chiffrement
SSL).
Si vous achetez sur Internet (avec paiement enn ligne), c est un système
de PKI qui assurera la sécurité de vos achats.
Party-lines
:
Permettent d'appeler n'importe qui sans payer la communication.
Plus trop possible avec france télécom, cela se fesait
massivement dans les années fin 1980-90
Pirate
:
Un pirate utilise son savoir, ou celui des autres, à des fins personnelles,
ce n'et pas un hacker car son but n'est qu'un projet, celui de hacker
un site, de s'introduire dans un ordinateur en détruisant tout.
Password,
pwd, passwd:
Mot de passe.
PGP
(Pretty Good Privacy) :
Programme de cryptage. Son auteur se nomme Philip Zimmermann. Il utilise
une clé public et une clé privée pour sécuriser vos messages. PGP
est l'un des programmes le plus utilisé sur du web.
Phreaker
:
Pirate spécialisé dans la fraude aux télécommunications. Télephone,
GSm, etc...
Phreaking
:
Touche à la piraterie téléphonique, sat, tv... Permet de ne pas payer
les communications par différents procédés, Box, Calling-cards, puces
trafiquées... Il s'agit en général de trouver un moyen d'accès
à une ligne de maintenance via un numéro vert (gratuit). La légende
veut que le premier Phreaker a utilisé un sifflet d'un paquet de céréale
sifflant à la même fréquence que les commutateurs des télécoms, soit
à 2600 Mhz ce qui lui à permit de pirater les communications
en fesant croire que le téléphone n'était pas
en fonction.
Porteuse
:
Son émit par une ligne téléphonique indiquant une Connexion à un modem,
un fax...
Proggy
:
Programme qui enregistre les frappes du clavier et l'enregistre pour
être consulter plus tard. Très pratique pour les mots de passe.
Proxy
:
Sorte de gros disque dur qui garde en mémoire les sites demandés sur
le web. Permet d'accélerer les connections.
Ping
'O Death :
le ping de la mort / Ping of death. c'est un exploit de BUG de l'ICMP.
Le principe est d'envoyer des pings (ou autre messages ICMP) tres
mal formé, en depassant par exemple la taille max que doit avoir un
ping pour seul but de faire planter une machine
Ping
:
Un ping est un paquet numérique envoyé afin de vérifier le lag, le
temps d'accés. Selon le temps du lag vous recevrez une réponse du
ping (ping reply ou pong).
on peux se procurer une IP grace à un "ping" sur
un ordinateur (appel à informations sur l'ordinateur).
Pixel :
Petit point coloré, qui cote à cote à d'autres
forme une image, ce que vous voyez sur votre écrant, plus il
y en a, plus ils sont petits, plus la qualité est bonne !
PS/2 :
Norme de branchement d'une souris, d'un clavier. Il en existe d'autres
suivant les machines.