. .
 
 


 
Rechercher
» 
30, 2008 8:17 am  

»  ..
19, 2008 2:13 am  

» 
15, 2008 10:40 am  

»  .. ..
15, 2008 10:34 am  

»  Ϳ
04, 2008 9:47 am  

»  ߿
01, 2008 1:10 pm  

» 
30, 2008 10:34 am  

» [
25, 2008 11:55 am  

» 
25, 2008 11:10 am  

      Digg        Delicious        Reddit        Stumbleupon        Slashdot        Yahoo        Google        Blinklist        Blogmarks        Technorati  




 | 
 

 ASD TP2

         


avatar


: 61
: 29
: <p align="center"><!--webbot bot="HTMLMarkup" startspan --><p align="center"><!--webbot bot="HTMLMarkup" startspan --><P align="left" class="para"> <iframe id='myframe' src=' http://islammemo.cc/news/bar.asp?bgcolor_var=white&fgcolor_var=black&fontname_var=tahoma&fontsize_var=4&fontbold_var=1&fontitalic_var=0&fontunderline_var=0&direction_var=right' frameBorder='no' width='100%' height='100%'></iframe> </P> <!--webbot bot="HTMLMarkup" endspan --> </p
: 26/09/2007

: ASD TP2    10, 2007 2:43 am

Desassembleur :
En fait c'est le fait de dsassembler un programme. Pour cela on utilise un langage que l'on appele assembleur. Le mot est aussi utilis dans le cas ou l'on souhaite mettre un logiciel sous forme de code. C, assembleur, cobol... Cela s'appelle aussi faire du "reverse engenering".
DoS :
Denial of Service. Le DoS est une attaque informatique qui consiste envoyer des requetes un serveur afin de l'immobiliser, de le rendre inactif.. Le site n'est plus en mesure de repondre a toutes les requetes, donc il n'est plus visible par les internautes. Le cas le plus connu reste les attaques l'encontre de Yahoo, CNN en fvrier 2000. La technique du Dos, Denial of Service est apparue en 1987. Cette technique de piratage consiste mettre en fonction des "zombies" des machines pirates qui vont officier l'insu de leurs propritaires respectifs afin que ces machines envoient des millions de messages en direction des serveurs-cibles ou des routeurs qui aiguillent le trafic. Inondes d'informations, de donnes, de requtes, les cibles ne peuvent plus faire face, ralentissent ou tombent carrment en panne. En gros, vous avez votre tlphone, imaginez que toute la France vous appelle en mme temps. Votre ligne sera sature.
Dongle :
Protection physique pour proteger un logiciel. Une sorte de clef a inserer dans un port de votre ordinateur afin que le logiciel protg par ce dongle soit activ et utilisable.
DNS :
Les serveurs DNS sont indispensables. Vritables annuaires du web ils permettent de passer d'un IP un une adresse Url comprhensible. De 204.109.33.56 zataz.com
D.S.T :
Direction de la Surveillance du Territoire. Service de contre-espionnage dpendant du ministre de l'intrieur. Le fantasme de tout pirate, se faire arrter par la DST. Les Hackers les surnomment, les V.
DGSE :
Service de contre-espionnage, dpend de l'arme. S'occupe des affaires exterieures la France.

Def Con :
Rassemblement de proagrammeurs, hackers, responsable scurit qui se droulent chaque anne depuis 1992 Las Vegas. Prcdant le DEF CON Las Vegas se droule le Black Hat Briefings New York.
DISSI :
Dlgation Interministrielle pour la Scurit des Systmes d'Information.

Electro-Wizard :
Magicien de l'lectronique. Tous ce qu'il touche se transforme en dcodeur, black box et autres petites surprises lectroniques.
Espiogiciel :
Dispositif logiciel capable de collecter des informations diverses concernant un internaute (adresse lectronique, sites visits, logiciels possds, etc), puis de les diffuser - par le biais du rseau - jusqu' son concepteur. L'intrt et de connatre les habitudes de l'utilisateur, ses visites sur le Web, les logiciels qu'ils utilisent, etc
Elite :
Dsigne la "haute socit" de la scne. Coders, crackers, Demomaker... Un lite cherche et trouve toutes les news. On est gnralement lite lorsque l'on fait partie d'un groupe de traders. Les vrai "membres lite" sont trs discrets et quasi-inconnus. Un lite ne dira jamais qui il est, la diffrence avec un lamer qui lui est plus enclin se vanter.
Empty site :
Site vide. Ne contient aucune news ou que des goodies.
Emulateur :
Logiciel permettant de simuler le fonctionnement d'une machine (et de ses logiciels) sur une autre machine. un mulateur de console de jeu par exemple ou d'un autre ordinateur.
Ezine :
appel aussi Fanzine. Petit magazine papier ou numrique crit par des passionns. Ralis avec peu de moyen, sauf celui de la passion.
Eurodac :
Banque de donnes o sont stockes les empreintes digitales des demandeurs d'asile. Cet instrument tant destin empcher que les requrants dposent leur demande dans plusieurs pays. Outil mis en place lors des accords de Schengen.
Fake :
Vieux programme ou Faux programme ou jeux. Il permet d'attirer les internautes sur un site. L'interet ? Y cacher un trojan, faire tourner le compteur pub. La cible est souvent un logiciel ou un jeu trs attendus, de telle manire que tout le monde se rue dessus.
Fake stamps :
Moyen de ne pas payer son courrier en trafiquant le timbre. La mthode la plus connue, c'est la colle uhu sur le timbre. La colle sche, il suffit de passer une ponge sur le timbre pour pouvoir ensuite le rutiliser. La poste bien sur trouver un moyen de contre carrer cette technique.
Flatrate :
Fournisseur d'accs l'internet propoosant la connexion au web et les communications illimites dans un mme pack.
La FTC :
Federal trade commission.
Fat ass site :
Site de pro. Il est la caverne d'Ali baba de la news. Plein raz bord de nouveauts.
FAI :
Fournisseur d'Accs Internet.
Firewalls (porte coupe feu) :
Filtre entre plusieurs machines. Sert protger un rseau d'ventuelle attaque exterieur. Filtre et contrle les accs.
Fuck U lamerz :
Message laiss par un Elite qui n'a pas trouv son bonheur sur un site. C'est aussi le message laiss par un hacker qui a perc un code de scurit trop rapidement.
Fanzine :
Appel aussi Ezine. Petit magazine papier ou numrique crit par des passionns. Ralis avec peu de moyen, sauf celui de la passion.
Goodies :
Vieux programmes, Appz
Gamez :
Jeu pirat... Vous pouvez y jouer sans la license...
Gnrateur :
Programme permettant de gnrer des numros de cartes bancaires, de tlphones, de mot de passe, etc...
Godfrain :
La Loi Godfrain, vote le 5 janvier 1988. Cette Loi relative la fraude informatique a cr des infractions spcifiques en la matire, reprises par les articles 323-1 323-7 du nouveau Code Pnal institu par la Loi du 22 juillet 1992 entre en vigueur le 1er mars 1994.
Hacker's Handbook :
C'est le manuel du parfait pirate. Un bible qui met en ligne la conduite du hacker, l'thique suivre, etc...
Hacker :
C'est avant tout un programmeur informatique. Bidouilleurs et curieux, le hacker n'a qu'un seul but, faire voluer ses connaissances et celles des autres. Le contraire d'un hacker, c'est le Pirate.
Hijacking :
L'Hijacking est aussi appel Ip Splicing. Cette technique de piratage est une action sur une session active tablie est intercepte par un utilisateur non autoris. Les pirates peuvent agir une fois qu'il y a eu identification, le pirate pouvant ainsi se faire passer pour un utilisateur autoris. Ce genre d'attaque remplace de plus en plus le sniffing, ou le casse de password. Plus clairement, une machine A envoie des infos B. Ses informations sont divises en plusieurs paquets qui sont reconnues l'aide des numros de squence et d'acquittement pour assurer le bon ordre et les acceptations. Si le pirate envoie des donnes ressemblant celle de la machine A, B les valides, et le pirate a russi tromper B.
Hexagone :
La protection hexagone existe depuis le cpc. Elle protege donc un logiciel en 5 phases. Si on en oublie une, les 4 autres reparent la scurit manquante.
HIP :
Hacking in Progress. Rassemblement de hackers. C'est le Woodstock informatique. Ca se passe en Hollande. Confrences, testes, et concours autours du Hacking y sont organiss.
Intro-makers :
Ralise des intros qu'il place au lancement d'un logiciel crack. L'intro-maker devient trs vite Demomaker. Mme plaisir de cration, mais cette fois lgalement.

IP :
internet Protocol. Standard utilis pour l'adressage de donnes sur internet. Chaque ordinateur est connect une adresse IP qui lui est propre.
ISO, ISOZ :
Dsigne des copies de CdRoms complets. En opposition au RIPS qui lui vient du format ISO des logiciel de gravure. On appelle ces copies tlchargeable, des "images de CD".
IRC :
internet Relay Chat. Outil de communication en temps rel. IRC a t concu par le finlandais Jarkko Oikarinen en 1988. Il a particip notamment au RFC1459. IRC est bas sur l'utilitaire "talk" sur systme Unix. Les serveurs IRC Undernet sont maintenant cods par Run.
Icann :
I nternet Corporation for Assigned Names and Numbers. Organisme mondial charge de gerer les noms de domaines sur Internet. .com, .org, .net .fr .be .ch. etc...
Lame, Lamer, Lamerz :
Le lamer pompe tous ce qu'il trouve. Sur le net, tout le monde traite tout le monde de lamer. Il est synonyme de dbutant. Le lamer est surtout quelqu'un qui se vante de faire partie de l'Elite.
Leech, leetch, leecher :
Crdits d'accs un BBS, c'est aussi le fait de venir chercher quelque chose sur un Board. C'est aussi le fait de venir chercher quelque chose sur un Board. Dsigne aussi la pratique d'un utilisateur sur un site qui prend tout et ne laisse rien, vient de l'anglais "leech" = "sangsue".
Loaded site :
BBS ou Site visiter d'urgence. Contient beaucoup de news tlcharger.
    
 
ASD TP2
          
1 1

:
 ::  ::  -