Aller au contenu
Couillaman le site une demo bientot ! ×

Rechercher dans la communauté

Affichage des résultats pour les étiquettes 'Back Door'.

  • Rechercher par étiquettes

    Saisir les étiquettes en les séparant par une virgule.
  • Rechercher par auteur

Type du contenu


Forums

  • Forum Général
    • Communauté
    • Actualité
  • Divertissement
    • Musiques
    • Jeux
    • Vidéos
    • Amv Mmv Gmv
  • Protèger son système et Apprendre à l'utiliser
    • Windows
    • Linux
    • Hacking
    • Unix
    • Apple
  • Webmastering
    • Référencement
    • Monétisation d'un site
    • Organisation d'un site internet
  • Programmation
    • Developper pour le mobile
    • Langage PHP
    • Clone Scripts

Blogs

  • Couillaman Blog
  • Webmastering Blogs
  • Divertissement blog
  • Kanzaki Blog
  • Nami
  • Nicola

Rechercher les résultats dans…

Rechercher les résultats qui contiennent…


Date de création

  • Début

    Fin


Dernière mise à jour

  • Début

    Fin


Filtrer par nombre de…

Inscription

  • Début

    Fin


Groupe


AIM


MSN


Ton Site


ICQ


Yahoo


Jabber


Skype


Lieu d'habitation


Tes intérêts

1 résultat trouvé

  1. Abréviations ★ DDoS = Déni de service distribué. ★ DrDoS = Distribué réfléchie Attaques par déni de service, utilise une liste de serveurs de réflexion ou d'autres méthodes telles que DNS afin d'usurper une attaque à ressembler ça vient de plusieurs adresses IP. L'Amplification de la puissance à l'attaque pourrait se produire. ★ FTP = File Transfer Protocol. Utilisé pour transférer des fichiers sur un serveur FTP. ★ FUD = Entièrement Indétectable. ★ Hex = En informatique, hexadécimale se réfèrent à base de 16 numéros. Ce sont des chiffres qui utilisent chiffres dans la gamme : 0123456789ABCDEF. Dans le langage de programmation, C (ainsi que Java, JavaScript, C ++, et d'autres endroits), les nombres hexadécimaux sont préfixés par un 0x. De cette manière, on peut dire que le nombre est équivalent à 0x80 décimal 128, pas 80 décimal. ★ HTTP = Hypertext Transfer Protocol. Le fondement de la communication de données pour le World Wide Web. ★ IRC = Internet Relay Chat. Transmettre des messages texte en temps réel entre les utilisateurs en ligne. ★ JDB = Java drive-by, un exploit qui permet à un attaquant de télécharger et exécuter du code malveillant localement sur la machine d'un esclave par une vulnérabilité de Java largement connu sur le web très couramment utilisé. ★ Malware = Logiciels malveillants. ★ Nix = Système d'exploitation baséesur Unix. ★ POP3 = C'est le protocole le plus populaire pour ramasse les e-mails à partir d'un serveur. ★ R.A.T = Outil d'administration à distance. ★ SDB = Silent Drive-by, en utilisant un jour zéro exploiter sur le web télécharger et exécuter du code malveillant sur le système d'un esclave. (semblable à un JDB cependant aucune notification ou avertissement est donné à l'utilisateur) ★ SE = Ingénierie sociale. ★ Skid = Script Kid/Script Kiddie ★ SMTP = Un protocole TCP / IP utilisé dans l'envoi et la réception d'e-mail. ★ SQL = Structured Query Language. C'est un langage de programmation, qui permet de communiquer avec des bases de données et SGBD. Peut aller de pair avec un mot après lui, comme "SQL injection." ★ SSH = Secure Shell, utilisé pour se connecter à des serveurs privés virtuels. ★ TCP = Transmission Control Protocol, crée des connexions et échange des paquets de données. ★ UDP = User Datagram Protocol, un transport de données alternatives à TCP utilisé pour DNS, la voix sur IP, et partage de fichiers. ★ VPN = Virtual Private Network Réseau privé pour particulier ou professionnel. ★ VPS = Virtual Private Server un serveur à distance privé avec ip dédier. ★ XSS (CSS) = Cross Site Scripting souvent utilisé avec des formulaires mal codés ou la possibilité pour le hacker d'introduire du code dans un fichier identique pour envoyer de mauvaise requêtes. Paroles Algorithm = Une série de mesures précisant les actions à prendre dans quel ordre. ANSI Bomb = Ansi.sys commandes clés remappage composent d'un texte énigmatique prospectifs qui spécifie, en utilisant des codes numériques ainsi de redéfinir les touches. Back Door = Quelque chose d'un pirate qui laisse derrière lui sur un système afin d'être en mesure de revenir à une heure plus tard. Binary = Un système de numérotation dans lequel il n'y a que deux valeurs possibles pour chaque chiffre: 0 et 1. Black Hat = Un pirate qui effectue des actions illégales à faire avec le piratage en ligne. (Bad guy, en soi) Blue Hat = Un pirate en chapeau bleu informatique en Dehors des cabinets de conseil de sécurité de Quelqu'un Qui est habitué à tester les bugs avant leurs Lancement, à la recherche d'exploits AFIN Qu'ils puissent Être fermés. Microsoft utilise le terme also chapeau bleu versez REPRESENTER Une série d'Marketing Services d'informations de sécurité. Bot = Un morceau de malware qui relie l'ordinateur à un attaquant souvent en utilisant le protocole HTTP ou IRC pour attendre les instructions malveillantes. Botnet = Ordinateurs infectés par des vers ou des chevaux de Troie et prises en charge par les pirates et mis en réseaux pour envoyer du spam, plus de virus, ou le lancement d'attaques par déni de service. Buffer Overflow = Un classique exploit qui envoie plus de données qu'un programmeur s'attend à recevoir. Débordements de tampons sont l'une des erreurs de programmation les plus communs et les plus susceptibles de se glisser au moyen de tests d'assurance qualité. Cracker = Un type spécifique de hacker qui décrypte les mots de passe ou des ruptures logicielles systèmes de protection contre la copie. DDoS = Déni de service distribué. Inondations quelqu'un connexion avec des paquets. Serveurs ou coquilles hébergées sur le Web peuvent envoyer des paquets à une connexion sur un site habituellement d'un booter. Deface = Un site deface est une attaque contre un site qui modifie l'apparence du site ou une certaine page web sur le site. Dictionary Attack = Une attaque par dictionnaire est une attaque dans laquelle un cybercriminel peu tenter d'obtenir votre mot de passe. L'attaque utilise un fichier de dictionnaire, une simple liste de mots de passe possibles, et un programme qui les remplit. Le programme remplit juste à chaque mot de passe unique possible sur la liste, jusqu'à ce qu'il ait trouvé la bonne. Dictionnaire fichiers contiennent généralement des mots de passe les plus couramment utilisés. DOX = Les renseignements personnels de quelqu'un sur Internet contiennent généralement vrai nom, adresse, numéro de téléphone, le SSN, numéro de carte de crédit, etc. E-Whore = Une personne qui manipule d'autres personnes à croire qu'il /, elle est une belle fille se faisant des spectacles en camera ou de vendre des photos sexuelles et faire de l'argent. Encryption = Cryptographie, le chiffrement s'applique aux opérations mathématiques aux données afin de rendre incompréhensible. La seule façon de lire les données est d'appliquer les opérations mathématiques inverses. En langage technique, le chiffrement est applique à des algorithmes mathématiques avec une clé qui convertit en texte clair au texte chiffré. Seule une personne en possession de la clé peut décrypter le message. Exploit = Un exploit qui profite d'une faiblesse dans un système afin de le pirater. FUD = Tout indétectable, peut être utilisé dans de nombreuses conditions. Généralement en combinaison avec crypteur, ou lors de la tentative pour infecter quelqu'un. Grey Hat = Un pirate en chapeau gris est une combinaison d'un chapeau noir et un White Hat Hacker. Un Hacker Gris Hat peut surfer sur Internet et pirater un système informatique dans le seul but d'informer l'administrateur que leur système a été piraté, par exemple. Ensuite, ils peuvent offrir la réparation de leur système pour une somme modique.Hacker (définition est largement contestée parmi les personnes ...) Un hacker est quelqu'un qui est capable de manipuler les rouages d'ordinateurs, de l'information, et la technologie pour travailler dans son / sa faveur. Hacktivist = Un hacktiviste est un pirate qui utilise la technologie d'annoncer un message social, idéologique, religieuse ou politique. En général, plus l'activisme implique Défacement ou des attaques par déni de service. IP Address = Sur Internet, votre adresse IP est un numéro unique que d'autres utilisent pour vous envoyer du trafic. P Grabber = Un lien qui saisit l'IP de quelqu'un quand ils le visitent. Keylogger = Un logiciel qui enregistre toutes les frappes sur le clavier d'un ordinateur, utilisé comme un outil de surveillance ou secrètement pour les logiciels espions. Leach un terme culturel dans la communauté warez se référant à des gens qui téléchargent beaucoup de choses, mais jamais redonne à la communauté. LOIC/HOIC = Outil (s) utilisé par de nombreux membres anonymes de mener afin des attaques DDoS. Il n'est pas recommandé de les utiliser en aucun cas. Malware = Logiciel conçu pour faire toutes sortes de choses mal comme voler des informations d'identité, exécutant des attaques DDoS, ou solliciter de l'argent de l'esclave. Neophyte = Un néophyte, "n00b", ou "newbie" est quelqu'un qui est nouveau au piratage et phreaking et n'a presque aucune connaissance ou expérience du fonctionnement de la technologie, et le piratage. smith = Quelqu'un de nouveau à un forum / jeu. OldFag = Quelqu'un qui a été autour d'un forum / jeu pour une longue période. Packet = Les données envoyées à travers l'Internet est divisé en paquets, envoyés individuellement à travers le réseau, et remontée de nouveau dans les données d'origine à l'autre extrémité. Phreak = Phreaks téléphoniques. Les pirates qui hack téléphones cellulaires pour des appels gratuits. Gratuit Les appels interurbains. Etc. Phreaking = L'art et la science de la fissuration du réseau de téléphone. Proxy = Un proxy est quelque chose qui agit comme un serveur, mais lorsqu'il est administré demandes des clients, elle-même agit comme un client pour les serveurs réels. Rainbow Table = Une table arc est une table de mots de passe possibles et leurs tables de hachage. Il est beaucoup plus rapide pour casser un mot de passe avec tables arc puis en utilisant une attaque par dictionnaire (Brute Force). Remote Administration Tool = Un outil qui est utilisé pour contrôler à distance (e) autre machine (s). Ceux-ci peuvent être utilisés pour le suivi des actions de l'utilisateur, mais souvent mal utilisés par les cybercriminels que les logiciels malveillants, à mettre la main sur des informations précieuses, comme identifiants de connexion. Resolver = Logiciel créé pour obtenir une adresse IP via IM (messagerie instantanée, comme / MSN Skype) programmes. Reverse Engineering = Une technique par laquelle le pirate tente de découvrir les secrets d'un programme. Souvent utilisé par des pirates, et des modifications directes à un processus / application. Root = Le plus haut niveau d'autorisation sur un ordinateur, capable de modifier quoi que ce soit sur le système sans restriction. Rootkit (ring3 ring0) = Un puissant exploit utilisé par les logiciels malveillants pour cacher toutes les traces qu'il existe. Ring3 - Peut être enlevé facilement sans avoir à démarrer en mode sans échec. Ring0 - Très difficile à enlever et très rare à l'état sauvage, ceux-ci peuvent vous obliger à formater, ce est très difficile à enlever certains rootkits ring0 sans safemode. Script Kiddie = Un enfant de script, ou de patin est un terme utilisé pour décrire ceux qui utilisent des scripts créés par d'autres afin de pirater des systèmes informatiques et sites web. Utilisé comme une insulte, ce qui signifie qu'ils ne savent rien sur le piratage. Shell = Le sens commun ici est un serveur web piraté avec un script DoS téléchargé à mener des attaques DDoS via un booter. OU Un shell est une unité de script-exécution - quelque chose que vous tenez quelque part afin d'exécuter des commandes de votre choix. Social Engineer = L'ingénierie sociale est une forme de piratage qui cible l'esprit des gens plutôt que sur leurs ordinateurs. Un exemple typique est l'envoi de matériaux mail marketing escargot avec les mots "Vous avez déjà gagné" décoré à travers l'extérieur de la lettre. Comme vous pouvez le voir, l'ingénierie sociale n'est pas unique aux pirates ; ses principaux praticiens sont les services de marketing des entreprises. Spoof = Le mot spoof signifie généralement le fait de forger votre identité. Plus précisément, il se réfère à forger l'adresse IP de l'expéditeur (de l'IP spoofing). (Spoofing une extension pour un rat de le changer à partir.exe pour .jpg, etc.) SQL Injection = Une injection SQL est une méthode souvent utilisée pour pirater des bases de données SQL via un site web, et prendre le contrôle d'administration (parfois) du site. Vous pouvez attaquer des programmes avec l'outil SQLi. Trojan = Un cheval de Troie est un type de malware qui prétend être un fichier légitime ou programme utile dans le but ultime d'accorder à un pirate l'accès non autorisé à un ordinateur. VPS = Le terme est utilisé pour souligner que la machine virtuelle, même si l'exécution du logiciel sur le même ordinateur physique comme des machines virtuelles autres client, est à bien des égards fonctionnellement équivalents à un ordinateur physique distinct, est dédiée aux besoins de chaque client, a la vie privée d'un ordinateur physique distinct, et peut être configurée pour exécuter le logiciel de serveur. Warez = Le piratage de logiciels. White Hat = Un « chapeau blanc » se réfère à un hacker éthique, ou un expert en sécurité informatique, qui se spécialise dans les tests de pénétration et d'autres méthodes d'essai pour assurer la sécurité d'un des systèmes d'information des entreprises. (bon gars, en soi) Worm = Logiciel conçu pour propager des programmes malveillants avec peu ou pas d'interaction humaine.
×
×
  • Créer...