• Salut Visiteur ! ✌
    Découvre nos partenaires officiels avec VeryLeak's. Des choix réfléchis, dignes de confiance pour tes avantages.

    StoryFound | REFUNDER TEAM

    StoryFound

    Rejoindre le Canal ✨ ou Plus d'information 📃

    Une question ? Rejoingnez nos différents canaux (Discord, Telegram, Revolt)

    Nos Canaux Communautaires

    Cet affichage peut se clôturer définitivement via la croix en haut à droite.

Le Dictionnaire Du Hacker Et Ses Abréviations

Darcheur_

VeryLeak's Unique Member 👑
Level 3

Torrents Stats

Messages
262
J'aime
572
Trophées
878
Inscrit
30 Novembre 2015
Salut les Gars !
Je vous met a disposition des abréviations à savoir pour commencer le Hacking avec leur définitions :kiss:
Abréviations;)Un poste un peu dégueulasse mais bon si vous chercher un mot faite controle+F

★ DDoS =
Distributed Denial of Service
★ DRDOS =
Distributed Réfléchie Denial of Service Attack, utilise une liste de serveurs de réflexion ou d'autres méthodes telles que le DNS d'usurper une attaque pour ressembler à ça vient de plusieurs ips. Amplification de la puissance à l'attaque pourrait se produire.
★ FTP =
Protocole de transfer de fichier. Utilisé pour transférer des fichiers sur un serveur FTP.
★ FUD =
entièrement Indétectable
★ Hex =
En informatique, hexadécimal se réfère à la base-16 numéros. Ce sont des chiffres qui utilisent les chiffres dans la gamme: 0123456789ABCDEF. Dans le langage de programmation C (ainsi que Java, JavaScript, C ++, et d'autres endroits), les nombres hexadécimaux sont préfixés par un 0x. De cette manière, on peut dire que le nombre est équivalent à 0x80 décimal 128, et non 80 décimal.
★ HTTP =
Protocole de transfert hypertexte. Le fondement de la communication de données pour le World Wide Web.
★ IRC =
Internet Relay Chat. Transmettant des messages texte en temps réel entre les utilisateurs en ligne.
★ JDB =
Java drive-by, un exploit qui permet à un attaquant de télécharger et d'exécuter du code malveillant localement sur la machine d'un esclave par une vulnérabilité de Java largement connu sur le web très couramment utilisé.
★ Malware =
Logiciel malveillant
★ Nix =
généralement Unix système d'exploitation basé, refered à ici lorsque se référant à DoS'ing.
★ POP3 =
Ceci est le protocole le plus populaire pour les ramasser e-mail à partir d'un serveur.
★ R.A.T = outil d'administration à distance
★ SDB =
Silencieux drive-by, en utilisant un exploit basé sur le Web le jour zéro à hiddenly et téléchargement non détectable et exécuter du code malveillant sur le système d'un esclave. (Semblable à un JDB mais aucune notification ou un avertissement est donné à l'utilisateur)
★ SE =
Ingénierie sociale
★ Skid =
Script Kid / Script Kiddie
★ SMTP =
Un protocole TCP / IP utilisé dans l'envoi et la réception d'e-mail.
★ SQL =
Structured Query Language. Il est un langage de programmation, qui permet de communiquer avec des bases de données et SGBD. Peut aller de pair avec un mot après, comme «SQL Injection».
★ SSH =
Secure Shell, utilisé pour se connecter à des serveurs privés virtuels.
★ TCP =
Transmission Control Protocol, crée des connexions et des échanges de paquets de données.
★ UDP =
User Datagram Protocol, un transport de données alternative à TCP utilisé pour le DNS, la voix sur IP, et le partage de fichiers.
★ VPN =
Réseau privé virtuel
★ VPS =
Virtual Private Server
★ XSS (CSS) =
Cross Site Scripting
Mots
Algorithme =
Une série d'étapes spécifiant les actions à prendre dans quel ordre.
ANSI bombe =
Ansi.sys raccourcis clavier remappage se composent de texte cryptique prospectifs qui spécifie, en utilisant des codes numériques ansi pour redéfinir les touches.
Back Door =
Quelque chose d'un pirate laisse derrière sur un système afin d'être en mesure de revenir à une heure plus tard.
= binaires
Un système de numérotation dans lequel il n'y a que deux valeurs possibles pour chaque chiffre: 0 et 1.
Black Hat =
Un hacker qui effectue des actions illégales à faire avec le piratage en ligne. (Bad guy, en soi)
Blue Hat =
Un pirate en chapeau bleu est ordinateur en dehors des cabinets de conseil de sécurité de quelqu'un qui est utilisé pour tester un système bug avant son lancement, la recherche d'exploits afin qu'ils puissent être fermés. Microsoft utilise également le BlueHat terme pour représenter une série d'événements d'information de sécurité.
Bot =
Un morceau de malware qui relie l'ordinateur à un attaquant généralement en utilisant le HTTP ou IRC protocal d'attendre des instructions malicous.
= Botnet
Les ordinateurs infectés par des vers ou des chevaux de Troie et pris en charge par les pirates et les mises en réseaux pour envoyer du spam, plus de virus, ou le lancement d'attaques par déni de service.
Buffer Overflow =
Un classique exploit qui envoie plus de données qu'un programmeur attend à recevoir. Dépassements de tampon sont l'une des erreurs de programmation les plus communs et les plus susceptibles de se glisser au moyen de tests d'assurance qualité.
Cracker =
Un type spécifique de hacker qui décrypte les mots de passe ou des ruptures logiciels systèmes de protection contre la copie.
DDoS =
déni de service distribué. Inondation someones connexion avec des paquets. Serveurs ou obus hébergé sur le Web peuvent envoyer des paquets à une connexion sur un site habituellement d'un booter.
Deface =
Un site deface est une attaque sur un site qui modifie l'apparence du site ou une certaine page Web sur le site.
Attaque Dictionnaire =
Une attaque par dictionnaire est une attaque dans laquelle un cybercriminel peut tenter d'obtenir votre mot de passe. L'attaque utilise un fichier dictionnaire, une simple liste de mots de passe possibles, et un programme qui les remplit. Le programme remplit juste à chaque mot de passe unique possible sur la liste, jusqu'à ce qu'il a trouvé la bonne. Les fichiers du dictionnaire contiennent généralement des mots de passe les plus couramment utilisés.
DOX =
Les renseignements personnels au sujet de quelqu'un sur le usualy Internet contient vrai nom, adresse, numéro de téléphone, le SSN, numéro de carte de crédit, etc.
E-Whore =
Une personne qui manipule les autres à croire qu'il / elle est une belle fille faisant came montre ou de la vente des images sexuelles faire de l'argent.
Cryptage = I
n cryptographie, le cryptage applique des opérations mathématiques à des données afin de le rendre incompréhensible. La seule façon de lire les données est d'appliquer les opérations mathématiques inverses. En langage technique, le cryptage est applique des algorithmes mathématiques avec une clé qui convertit plaintext à cryptogramme. Seule une personne en pos ******* de la clé peut déchiffrer le message.
Exploit =
Une façon de briser dans un système. Un exploit qui profite d'une faiblesse dans un système afin de le pirater.
FUD =
Complètement indétectable, peut être utilisé dans de nombreuses conditions. En règle générale, en combinaison avec crypters, ou en essayant d'infecter quelqu'un.
Grey Hat =
Un pirate en chapeau gris est une combinaison d'un chapeau noir et un Hacker White Hat. Un Hacker Grey Hat peut surfer sur Internet et de pirater un système informatique dans le seul but d'informer l'administrateur que leur système a été piraté, par exemple. Ensuite, ils peuvent offrir la réparation de leur système pour une somme modique.
Hacker (définition est largement contestée parmi les personnes ...) = Un hacker est quelqu'un qui est capable de manipuler le fonctionnement interne des ordinateurs, des informations, et la technologie pour travailler dans son / sa faveur.
hacktivistes =
Un hacktiviste est un pirate qui utilise la technologie pour annoncer un message social, idéologique, religieuse ou politique. En général, la plupart hacktivisme implique Défacement ou des attaques par déni de service.
Adresse IP =
Sur l'Internet, votre adresse IP est le numéro unique que d'autres utilisent pour vous envoyer du trafic.
IP Grabber =
Un lien qui saisit l'IP de quelqu'un quand ils visitent.
Keylogger =
Un programme de logiciel qui enregistre toutes les frappes sur le clavier d'un ordinateur, utilisé comme un outil de surveillance ou secrètement que les logiciels espions.
Leach = Un terme culturel dans la communauté warez se référant à des gens qui téléchargent beaucoup de choses, mais jamais de redonner à la communauté.
LOIC / HOIC =
Outil (s) utilisé par de nombreux membres anonymes de mener des attaques DDoS. Il est recommandé de ne pas utiliser ces sous aucun prétexte.
= Malware
Logiciel conçu pour faire toutes sortes de choses mal comme voler des informations d'identité, en cours d'exécution des attaques DDoS, ou solliciter de l'argent de l'esclave.
Néophyte =
Un néophyte, "n00b", ou "newbie" est quelqu'un qui est nouveau pour le piratage ou phreaking et n'a presque aucune connaissance ou expérience du fonctionnement de la technologie, et le piratage.
smith =
Quelqu'un de nouveau à un forum / jeu.
OldFag =
Quelqu'un qui a été autour d'un forum / jeu pour une longue période.
Packet =
Les données envoyées à travers l'Internet est divisé en paquets, envoyés individuellement à travers le réseau, et remonté de nouveau dans les données d'origine à l'autre extrémité.
phreak =
Freaks de téléphone. Les pirates qui hack téléphones cellulaires pour les appels gratuits. Gratuit Les appels interurbains. Etc.
phreaking =
L'art et la science de la fissuration du réseau téléphonique.
Proxy =
Un proxy est quelque chose qui agit en tant que serveur, mais lorsqu'il est administré les demandes des clients, lui-même agit comme un client pour les serveurs réels.
Rainbow Table =
Une table d'arc est une table de mots de passe possibles et leurs hachages. Il est beaucoup plus rapide pour casser un mot de passe en utilisant des tables arc-en ensuite en utilisant une attaque de dictionnaire (Bruteforce).
Remote Administration Tool =
Un outil qui est utilisé pour contrôler à distance (e) autre machine (s). Ceux-ci peuvent être utilisées pour surveiller les actions des utilisateurs, mais souvent mal utilisés par les cyber-criminels que les logiciels malveillants, pour mettre la main sur des informations précieuses, comme identifiants de connexion.
Resolver =
Logiciel créé pour obtenir une adresse IP par IM (messagerie instantanée, comme / MSN Skype) programmes.
Reverse engineering =
Une technique par laquelle le pirate tente de découvrir les secrets d'un programme. Souvent utilisé par les craquelins, et des modifications directes à un processus / application.
Root =
Le plus haut niveau d'autorisation sur un ordinateur, capable de modifier quoi que ce soit sur le système sans restriction.
Rootkit (ring3 ring0) =
Un puissant exploit utilisé par les logiciels malveillants pour cacher toutes les traces qu'il existe. Ring3 - Peut être enlevé facilement sans avoir à démarrer en safemode. Ring0 - Très difficile à enlever et très rare dans la nature, ceux-ci peuvent vous obliger à formater, il est très difficile de supprimer certains rootkits Ring0 sans safemode.
Script Kiddie =
Un enfant de script, ou dérapage est un terme utilisé pour décrire ceux qui utilisent des scripts créés par d'autres pour pirater des systèmes informatiques et sites web. Utilisé comme une insulte, ce qui signifie qu'ils ne savent rien sur le piratage.
Shell =
Le sens commun ici est un serveur web piraté avec un script DoS téléchargé pour lancer des attaques DDoS via un booter. OU Un shell est une unité de script-exécution - Quelque chose que vous tenez quelque part afin d'exécuter des commandes de votre choix.
Social Engineer =
L'ingénierie sociale est une forme de piratage qui cible l'esprit des gens plutôt que sur leurs ordinateurs. Un exemple typique est l'envoi de matériel mail marketing escargot avec les mots "Vous avez déjà gagné" décoré à travers l'extérieur de la lettre. Comme vous pouvez le voir, l'ingénierie sociale est pas unique aux pirates; il est principaux praticiens sont les services de marketing des entreprises.
spoof =
Le mot spoof signifie généralement l'acte de forger votre identité. Plus précisément, elle fait référence à forger l'adresse IP de l'expéditeur (spoofing IP). (Spoofing une extension pour un RAT pour changer de .exe pour .jpg, etc.)
Injection SQL =
Une injection SQL est une méthode souvent utilisée pour pirater des bases de données SQL via un site web, et prendre le contrôle d'administration (parfois) du site. Vous pouvez attaquer les programmes avec SQLi aussi.
Trojan =
Un cheval de Troie est un type de malware qui prétend être un fichier légitime ou d'un programme utile dans le but ultime de l'octroi d'un pirate l'accès non autorisé à un ordinateur.
VPS =
Le terme est utilisé pour souligner que la machine virtuelle, bien en cours d'exécution dans le logiciel sur le même ordinateur physique que les machines virtuelles d'autres clients de, est à bien des égards fonctionnellement
équivalent à un ordinateur physique distinct, est dédié aux besoins du client individuel, a la vie privée d'un ordinateur physique distinct, et peut être configuré pour exécuter le logiciel serveur.
Warez =
Le piratage de logiciels
White Hat =
Un «chapeau blanc» fait référence à un hacker éthique, ou un expert en sécurité informatique, qui se spécialise dans les tests de pénétration et d'autres méthodes d'essai pour assurer la sécurité d'un système d'information des entreprises. (Bon gars, en soi)
Worm =
Logiciel conçu pour propager des programmes malveillants avec peu ou pas d'interaction humaine.
Zero Day Exploit =
Une attaque qui exploite une vulnérabilité jusqu'alors inconnue dans une application informatique, ce qui signifie que l'attaque se produit le «jour zéro» de prise de conscience de la vulnérabilité. Cela signifie que les développeurs ont eu zéro jour pour aborder et patcher la vulnérabilité.

Si vous en connaissez d'autres, n'hésitez pas à les faire partager
 
Haut Bas