Dans cette liste, vous trouverez les termes en anglais mais rassurez-vous, les définitions sont en français. C’est juste que la plupart du temps, l’on évite de franciser ce genre de mots pour coller au mieux à leurs significations originales.
Voilà grâce à ce petit dictionnaire, certains d’entre-vous seront moins perdus quand ils liront certains articles 😉 La liste n’est pas complète et donc certains termes peuvent venir à manquer. Si c’est le cas et qu’il vous paraît important, n’hésitez pas à laisser un commentaire pour qu’on mette à jour.
0-day : C’est lorsqu’un exploit est rendu disponible. Cela peut provoquer la création de vers en raison de la parution récente.
Adware : C’est un programme qui vous affichera des publicité intempestives. Elle peuvent ciblées de vrais campagnes publicitaires mais pour d’autres elles peuvent être détournées à des fins malhonnêtes.
Address Space Layout Randomization (ASLR) : C’est une technique qui permet de placer de façon aléatoire les données dans la mémoire virtuelle. Cela permet ainsi de limiter les attaques de type buffer overflow
Backdoor : Dans la sécurité d’un système, cela consiste à laisser délibérément une faille sur celui-ci, en général le concepteur afin de l’utiliser pour accéder aux données des machines utilisant ce système. Voir aussi Botnet.
Backtrack : Lorsque vous faites du Daisy Chaining, vous allez par exemple récupérer la base de données du serveur ciblé puis pour rapatrier les données vous le ferez de serveurs à serveurs tout en supprimant les preuves (logs) de chacun d’eux.
Black Hat : Un Black Hat est un pirate qui a de mauvaises intentions. Voir aussi Cracker.
Bot : Un programme malveillant installé sur un ordinateur qui fait parti en général d’un réseau de bots appelé aussi Botnet. Un bot est en général une Backdoor permettant un accès non-autorisé à la machine. Ce réseau de PC est en général contrôlé via IRC.
Botnet : C’est un ensemble d’ordinateurs contrôlés par un pirate qui va exécuter des commandes pour les diriger. Ces commandes sont en générales exécutées depuis IRC si l’on veut exécuter l’action de manière centralisée ou bien via P2P pour une action décentralisée.
Brown Hat : Un hat (chapeau) pas très connu et très peu utilisé. Celui-ci va réfléchir avant d’agir en bien ou en mal. C’est un gros mélange de tous les autres en quelque sorte.
Browser Hijackers : Voir Browser Modifier et aussi Hijacking
Browser Modifier : Un programme qui change les paramètres de votre navigateur tel que la page d’accueil sans son consentement.
Brute Force : Un type d’attaque dans lequel l’attaquant tente d’avoir accès à un système en essayant de deviner le mot de passe via en général un programme qui génère automatiquement et aléatoirement les mots de passe ou soit via un dictionnaire. Ce procédé peut prendre du temps suivant la complexité du mot de passe et la puissance de calcul de la machine utilisée.
Cavity Infection : C’est un virus qui infecte un fichier en insérant son code dans l’espace libre de ce dit fichier afin d’être moins susceptible d’être remarqué par l’utilisateur.
Chosen-Ciphertext Attack : L’attaque à texte chiffré choisi s’effectue lorsqu’un cryptanalyste peut choisir différents textes chiffrés à déchiffrer. Les textes déchiffrés lui sont alors fournis. Par exemple, le cryptanalyste a un dispositif qui ne peut être désassemblé et qui fait du déchiffrement automatique. Sa tâche est de retrouver la clef.
Chosen-Plaintext Attack : L’attaque à texte clair choisi s’effectue lorsqu’un cryptanalyste a non seulement accès aux textes chiffrés et aux textes clairs correspondants, mais de plus il peut choisir les textes en clair. Cette attaque est plus efficace que l’attaque à texte clair connu, car le cryptanalyste peut choisir des textes en clair spécifiques qui donneront plus d’informations sur la clef.
Ciphertext-Only Attack : L’attaque à texte chiffré seulement s’effectue lorsqu’un cryptanalyste dispose du texte chiffré de plusieurs messages, tous ayant été chiffrés avec le même algorithme. La tâche du cryptanalyste est de retrouver le plus grand nombre de messages clairs possibles, ou mieux encore de retrouver la ou les clefs qui ont été utilisées, ce qui permettrait de déchiffrer d’autres messages chiffrés avec ces mêmes clefs.
Cracker : Désigne celui qui brise la sécurité d’un système ou d’un programme. Ce terme a été créé par les pirates pour éviter les abus journalistiques autour du terme Hacker. Un cracker ne fait pas ça pour le fun mais pour causer des dégâts. voir Black Hat.
Cross-site Request Forgery (CSRF or XSRF) : C’est un Exploit dans lequel les commandes non-autorisées d’un pirate sont exécutées par un site web. En général en utilisant un utilisateur ayant des droits avancés.
Cross-site Scripting : Une technique d’attaque dans laquelle un attaquant malveillant insère du code (généralement JavaScript) dans une page web vulnérable, souvent pour voler des informations sensibles à partir du site web ou de ses visiteurs. Malgré son nom, Le Cross-site Scripting ou XSS n’implique pas nécessairement de multiples sites web.
Cybersquatting : C’est le fait d’acheter et/ou posséder un nom de domaine dans l’intention de profiter du nom donné à celui-ci. En général cela concerne les marques de commerce. Voir aussi Typosquatting.
Daisy Chaining : C’est ce que chaque bon pirate apprend à faire pour éviter de se faire repérer. En gros on va utiliser un principe de chaîne, c’est-à-dire que lorsque vous gagnez l’accès à un serveur, vous allez utiliser celui-ci afin d’accéder à un autre serveur et ainsi de suite.
Data Execution Prevention (DEP) : Dispositif de sécurité intégré à certaines versions de Windows destiné à empêcher l’exécution de code depuis des blocs de mémoire censés contenir des données.
Denial-of-Service : Aussi appelée DoS, ce genre d’attaque vise à inonder d’informations un ordinateur comme la mémoire vive ou le réseau.
Dialer : Programme qui fait des appels téléphoniques non autorisés. Ces appels génèrent souvent des surcoûts.
DDoS : C’est le fait d’utiliser plusieurs ordinateurs pour effectuer des attaques de type Denial of Service et augmenter les chances de réussite.
Double-free Condition : C’est modifier les emplacements mémoires d’un programme et donc son comportement afin d’en prendre le contrôle. Dans le cas d’un Double-free Condition, cela se produit lorsque le programme libère sa mémoire deux fois sur la même adresse afin que celle-ci soit réutilisée.
Drive-by Download : C’est une méthode assez courante sur le net, celle-ci désigne le fait de télécharger involontairement un programme. Souvent cette action est effectuée par l’utilisateur qui n’est pas assez consciencieux dans ses actions ou bien via un programme qui exploite les failles d’un navigateur.
Ethical Hacker : voir Sneaker.
Exploit : C’est un programme utilisé par des pirates pour exploiter une faille de sécurité.
Flaming : Cela consiste à poster des messages insultants sur un réseau comme IRC, Usenet, un forum, un site web, etc… Voir aussi Netiquette.
Foo : En français ce terme se traduirait par toto. Il ne veut rien dire mais est souvent utilisé lorsque l’on souhaite nommer un programme ou un fichier à la va-vite.
Form grabbing : C’est un hook des APIs du navigateur pour intercepter les données d’un formulaire dans le but de voler des informations de connexion ou d’altérer le contenu envoyé par exemple.
Hijacking : Une vulnérabilité dans laquelle un canal de communication est intercepté par un pirate dans le but par exemple de voler une session utilisateur.
Grey Hat : Une combinaison entre le White Hat et le Black Hat. Le Grey Hat est en général un pirate qualifié qui ne commet pas d’actes pour de l’argent et qui ne dispose pas d’intentions malveillantes. Mais il arrive que parfois ils commettent des crimes au cours de leurs exploits.
Hacker : Un bidouilleur, c’est une personne qui aime connaître les moindres détails d’un programme afin par exemple d’étendre les capacités ou modifier celui-ci. Il existe plusieurs types de hackers et cela n’a pas seulement à voir avec l’informatique.
Hacktivism : Vous l’avez remarqué ou vous le savez probablement déjà, hacktivism est un mélange entre hacker et activiste. En gros un hacker qui pirate pour une cause. Par exemple la liberté d’expression et on le voit pas mal en ce moment.
Hoax : C’est un e-mail qui avertit les utilisateurs d’un logiciel malveillant ou un virus qui bien sûr est imaginaire. Ce genre d’e-mail est souvent bien rédigé et de manière très technique en décrivant que ce logiciel/virus est très dangereux. Cela peut aussi concerner toute autre type d’informations.
In-the-wild : Cela concerne les ordinateurs directement reliés à Internet, contrairement à ceux qui sont confinés dans des réseaux internes.
Known-Plaintext Attack : L’attaque à texte clair connu s’effectue lorsqu’un cryptanalyste a non seulement accès aux textes chiffrés de plusieurs messages, mais aussi aux textes clairs correspondants. La tâche est de retrouver la ou les clefs qui ont été utilisées pour chiffrer ces messages ou un algorithme qui permet de déchiffrer d’autres messages chiffrés avec ces mêmes clefs.
Kangaroo Code : voir Spaghetti Code.
KeyLogger : Un malware qui est utilisé pour transmettre les touches tapées ou bien des captures d’écran à un pirate.
Leaked : Ce sont tout simplement des données qui ont été volé suite au piratage d’un système.
Macro virus : C’est un type de Virus écrit comme une macro dans une application. Ce virus infecte un fichier et sera exécuté au lancement de celui-ci.
Malware : Logiciel malveillant et potentiellement indésirable installé sans le consentement de l’utilisateur.
Man-in-the-middle (MITM) : Une forme d’espionnage qui consiste à se positionner entre deux protocoles de communication afin d’intercepter les données transférées. Le pirate va relayer des messages d’une personne à l’autre à leur insu. Cela peut lui donner la possibilité de manipuler ou collecter les messages comme il l’entend.
Mutex (Mutual Exclusion Object) : C’est un objet de programmation qui peut être créé par des malwares pour dire qu’il est en cours d’exécution sur un ordinateur. C’est une sorte d’Infection Marker afin d’éviter de lancer plusieurs instances du malware pour ne pas éveiller les soupçons.
Netiquette : Traduisez par Nétiquette en français. Cela concerne les conventions de politesse reconnues sur Usenet. En général une personne enfreint ce genre de règles : Parler de quelque chose qui n’a rien à voir avec le groupe dans lequel on est ou bien aussi faire de la pub abusive en dehors des groupes de type biz.
Non-persistent XSS : C’est un type de Cross-site Scripting dans lequel le serveur ne nettoie pas correctement certains caractères saisis par l’utilisateur. Cela peut ainsi modifier la réponse de l’en-tête HTTP.
Packer : C’est la technique qui consiste à obscurcir la structure d’un programme. Souvent utilisé par les auteurs de malwares afin que celui-ci ne soit pas détecté.
Password Stealer : Appelé aussi PWS, c’est un malware qui est utilisé pour transmettre des informations personnelles tels que des identifiants. Le fonctionnement se rapproche de celui d’un KeyLogger.
Persistent Cross-site Scripting : Un dérivé du Cross-site Scripting qui consiste à insérer du code malveillant dans une base de données afin d’être utilisée par une application web, permettant au code d’être utilisé sur un large public de visiteurs.
Phreaking : C’est cracker un réseau téléphonique (pour passer des appels gratuits à longue distance par exemple) et par extension sur d’autres systèmes qui ne sont pas forcément des réseaux de communication.
Phishing : Aussi appelé hameçonnage ou filoutage, c’est une méthode couramment utilisée pour usurper l’identité d’une personne ou d’un organisme, en général une banque, afin d’obtenir des renseignements personnels comme les identifiants ou numéro de carte de crédit.
Polymorphic : Un virus polymorphique est un virus qui peut muter sa structure pour éviter de se faire détecter par les antivirus. En général il change seulement quelques variables dans son code sans changer son algorithme global.
Proof of Concept : Une preuve de concept ou POC (de l’anglais : Proof of concept), est la publication d’une faille logicielle afin de démontrer son existence et de favoriser le processus de correction de celle-ci.
Ransomware : C’est un type de malware qui empêche l’utilisation d’un ordinateur jusqu’à ce que l’utilisateur paie un certain montant au pirate.
Remote Code Execution (RCE) : Une situation dans laquelle un pirate est capable d’exécuter du code arbitraire sans avoir un accès physique au système cible.
Reckless : Un Reckless concerne en général un administrateur négligent. Si par exemple celui-ci utilise le même mot de passe sur tous ses serveurs ou si il ne met pas à jour ses plateformes.
Resident : Un malware qui fonctionne en permanence dans l’ordinateur. En général ce genre de malware se fait une copie de lui-même un peu partout dans l’ordinateur.
Rogue : C’est un faux logiciel de sécurité comme un antivirus ou un antispyware.
Rootkit : Un programme dont l’objectif est d’effectuer certaines fonctions qui ne peuvent pas être facilement détectées ou annulées par un administrateur.
RTFM : Read The Fucking Manual! Une abréviation utilisée par des personnes qui considèrent certaines questions comme futiles en répondant par exemple : “Utilise le protocole RTFM !” 😛
Sandbox : Dans la sécurité informatique, une sandbox (bac à sable) est un mécanisme qui permet l’exécution de logiciel(s) avec moins de risques pour le système d’exploitation.
Script Kiddie : Ce terme désigne ceux qui ne savent pas comment pirater un système ou un programme mais utilisent le programme ou le code d’un autre pour y arriver.
Security Bypass : Une vulnérabilité avec laquelle un utilisateur est en mesure de contourner les mesures de sécurité d’une application.
Shell : L’interpréteur de commandes qui est utilisé pour passer des commandes au système d’exploitation.
Signature : C’est un ensemble de caractéristiques qui permettent d’identifier un malware. Les signatures sont utilisées par les antivirus et les antispyware afin de déterminer si un fichier est malveillant ou non.
Sneaker : Une personne embauchée pour tester la sécurité d’un système en essayant de la contourner.
Spaghetti Code : Un code complexe avec une structure enchevêtrée. Comme par exemple un code avec un paquet de GOTO ou de nombreuses exceptions.
Spam : Aussi appelé pourriel, c’est un e-mail non sollicité. En général utilisé par les auteurs de malwares pour distribuer des logiciels malveillants soit via pièce jointe soit via un lien dans l’e-mail.
Spoof : Un type d’attaque où la source d’un e-mail est falsifiée afin de distribuer des logiciels malveillants.
Spyware : Un programme qui recueille des informations tels que des sites web sans le consentement du visiteur.
SQL Injection : C’est l’exploitation d’une faille de sécurité d’une application utilisant une base de donnée afin d’injecter une requête SQL pour compromettre celle-ci.
Stealth : Une méthode pour cacher la présence d’un fichier ou d’un processus en général malveillant.
Stro : Un stro ou pubstro est en général un serveur piraté sur lequel le pirate va installer un serveur FTP pour y diffuser du contenu illégal.
Time Bomb : Une bombe logique qui est programmée pour se déclencher au bout d’un certain laps de temps. Souvent utilisée pour faire du chantage. Ainsi si vous vous faites virer de votre travail vous ne serez plus sur place pour la désactiver (un exemple ALC ).
Trojan : Ou troyen / cheval de Troie est du code malicieux embarqué dans un programme à l’allure bénigne comme un jeu ou un antivirus mais qui n’est pas capable de se propager lui-même.
Typosquatting : C’est une forme de Cybersquatting où quelqu’un enregistre un nom de domaine se rapprochant de celui d’un site très visité. Par exemple goggle.com.
Vaporware : Vous connaissez le software ou le freeware ? Et bien le vaporware se rapproche de ces deux termes à part que celui-ci est toujours retardé.
Virus : C’est un programme qui se réplique en infectant d’autres fichiers dans un ordinateur permettant ainsi l’exécution du code malveillant. D’autres formes de virus se logent dans le secteur de boot (démarrage).
Vulnerability : Une faiblesse dans un système qui pourrait le compromettre. Elle peut être découverte accidentellement et souvent des pirates créent un script afin d’exploiter celle-ci (voir Exploit).
White Hat : Un hacker avec des intentions défensives d’un point de vue sécurité. Il est semblable au Sneaker ou Ethical Hacker.
Wildlist : C’est une liste de malwares qui peut être utilisée pour tester un logiciel anti-malware.
Wizard : C’est une personne qui sait comment résoudre un bug en un rien de temps sur un logiciel ou du matériel informatique.
Worm : Un ver est un programme qui se propage automatiquement d’ordinateur en ordinateur. Il peut utiliser pour cela plusieurs méthodes : Logiciels d’e-mail, de messagerie instantanée, de partage de fichiers mais aussi via les réseaux sociaux, les partages réseaux, les disques amovibles (clé USB), etc…
Would-be Cracker : voir Script Kiddie.
XML Injection : Une vulnérabilité dans une application qui n’échappe pas correctement des éléments XML ce qui peut permettre à un pirate de le modifier.
XSS : Voir Cross-site Scripting.
ISO: Un fichier créé à partir d’une image d’un CD. Vous pouvez créer un iso vous-même avec un programme tel que Adaptec Easy CD Creator, ou vous pouvez graver un fichier ISO sur un CD-R pour créer une copie d’un CD.
Fichiers bin/cue: Ceux-ci sont également utilisés pour créer une image d’un CD. La plupart des gens le gravent avec CdrWin ou Fireburner. Le fichier .bin contient toutes les données pour le CD, le fichier .cue est juste un petit fichier au format texte indiquant au logiciel comment graver les données sur le CD.
MP3: Vous ne savez pas ce que c’est ? De quelle grotte venez-vous ? Il s’agit d’un format utilisé pour compresser les fichiers musicaux. Vous pouvez créer le vôtre en codant des fichiers .wav rippés à partir de CD audio. Il y a beaucoup de lecteurs gratuits qui joueront des mp3 pour vous.
Fichiers Ace: Ils sont utilisés pour compresser / archiver des données. Utilisez WinAce pour les décompresser ou pour créer votre propre. Le format normal pour les fichiers ace est .ace, .c01, .c01, etc.
Fichiers RAR: Un autre format de compression / archive. Ceci est le plus souvent utilisé sur les fichiers iso ou bin afin de les diviser en fichiers plus petits (15 Mo est la norme). Winrar et de nombreux autres utilitaires peuvent les décompresser. Les fichiers RAR sont généralement au format .rar, .r01, .r02, etc. Mais ne soyez pas surpris si vous ne voyez pas un fichier .rar. Ouvrez simplement Winrar et pointez sur .r01. Vous pouvez également les voir emballés comme .001, .002, etc. (peut-être avec un .rar, peut-être pas)
Pub: C’est un FTP qui est laissé sur l’accès anonyme. Beaucoup sont détenus par de grandes entreprises, donc ils ont beaucoup de bande passante. Cela permet à une personne d’envoyer des fichiers là-bas et de nombreuses personnes peuvent les télécharger à la fois 🙂. Ce sont les gammes de balayage d’IPs. Rappelez-vous simplement, comme le dit le nom, ceux-ci sont publics. Juste parce que vous téléchargez quelque chose ou faites des répertoires avec votre nom ne le rend pas «votre pub». Dans le même temps, réalisez que si vous rencontrez un pub avec une autre personne / groupe qui peut être utilisé pour construire d’autres pubs, ne le ruinez pas pour beaucoup de gens en supprimant des trucs que vous trouvez là-bas.
Proxy: Un système qui est configuré pour transférer des paquets … Il existe de nombreux types différents. Fondamentalement, un serveur proxy aide à dissimuler vos pistes parce que vous vous connectez à des ordinateurs distants via le proxy. Pensez-y comme le préservatif d’Internet. Un serveur tiers qui agit comme un anonyme, à chaque fois que vous demandez une page Web ou contactez un serveur distant le message de votre ordinateur est d’abord envoyé via le serveur proxy avant d’être transmis à la destination finale afin qu’il apparaisse comme si la demande provient de l’adresse IP du serveur proxy plutôt que de vous. Utilisé lorsque vous souhaitez maintenir votre vie privée sur le net ou accélérer votre connexion.
Fichiers SFV / CRC Checks: Les fichiers SFV contiennent des informations sur les fichiers qu’ils accompagnent. Vous pouvez préformer une vérification CRC sur les fichiers à l’aide d’un programme tel que WinSFV. Cela compare les informations dans le fichier SFV au fichier lui-même. Si l’information ne correspond pas, alors le fichier a probablement été détruit dans le transfert d’une façon ou d’une autre … essayez de le télécharger à nouveau, d’une autre source si possible.
Active List: Semblable à une liste de diffusion, mais utilise ICQ pour envoyer des messages instantanés aux abonnés.
Alpha: Un logiciel reçoit cette étiquette lorsqu’il se trouve dans les premiers stades du développement. Habituellement, il y a plein de bugs, alors ne le touchez pas avec un poteau de péniche.
Anti-Leech: Un système qui utilise des scripts cgi pour empêcher les gens de voler des liens et de prendre le crédit pour télécharger les fichiers.
Apps: Courte appellation pour les applications. Par exemple, Flash 5 ou GoLie 5.5.
Fichier ASF: Le format de fichier de film le plus mauvais (encore assez bon cependant), beaucoup plus petit en taille que dat ou mpg.
Banner Site: Site FTP restreint par mot de passe et nom d’utilisateur. Pour obtenir les informations de connexion correct, vous devez cliquer sur plusieurs bannières.
Bêta: version, Dernière sortie (release) d’un logiciel
BSA: Un acronyme pour Business Software Alliance, une organisation responsable de l’application des litiges anti-piratage. Les groupes similaires chargés de contrôler le «vol de logiciel» comprennent le SIIA, SPA et ELSPA.
BSOD: Beaucoup de gens se renseignent sur les BSOD sur les babillards et pensent qu’ils sont insultés, mais il n’est pas nécessaire d’être paranoïaque. C’est en fait un acronyme pour “Blue Screen Of Death”. Ceux-ci peuvent se produire pour une multitude de raisons (l’ancien Bill aime nous laisser deviner !) et c’est la perte de la vie (session) des utilisateurs de PC.
Bulletin Boad: Un lieu de rencontre virtuel sur le Web similaire à une salle de discussion, sauf que ce n’est pas en temps réel. Une personne laisse un message puis d’autres le lisent et ajoutent une réponse. Chaque nouvelle discussion s’appelle un nouveau sujet ou un topic et a son propre lien. Chaque fois qu’un nouveau sujet est créé, les sujets plus anciens sont enfoncés dans un endroit dans la liste. Lorsque quelqu’un répond à un sujet ancien, il est ramené au haut de la liste.
Fichier C??: L’extension de fichier indique qu’un fichier fait partie d’une série .ace ou .rar de fichiers compressés.
Cgi Scripts: Ce sont des référents qui sont utilisés dans l’URL. Lorsque vous cliquez sur un lien avec une référence «cgi», vous êtes dirigé vers le site Web d’un sponsor ou un fichier anti-leech.
Cookie: Un petit fichier texte (généralement inférieur à 1kb), qui est stocké sur votre disque dur lorsque vous visitez un site Web. Ceux-ci sont habitués à se rappeler de qui vous êtes afin que vous puissiez accéder aux espaces membres sur le site sans avoir à taper un mot de passe à chaque fois ou à conserver vos paramètres personnalisés afin qu’ils soient disponibles la prochaine fois que vous visitez.
Courier: Quelqu’un qui participe à la logistique de livrer de nouvelles versions directement des groupes de diffusion sur des sites FTP.
Crack: Un petit fichier exécutable utilisé pour transformer un programme shareware en version complète. Également utilisé pour supprimer toute protection contre la copie de l’exécutable principal des jeux (cela aurait déjà été fait dans les jeux warez rippés).
Erreur CRC: Cela peut se produire lorsque vous essayez de décompresser un fichier qui est devenu corrompu pendant le processus de téléchargement, généralement en raison de trop de reprises.
Credits: La quantité de données que vous êtes autorisé à télécharger à partir d’un site de ratio. Plus vous avez de crédits que vous avez le plus de logiciels, vous pouvez télécharger.
DAP: Un moyen rapide de se référer à “Download Accelerator Plus”, un gestionnaire de téléchargement gratuit qui prétend accélérer les transferts de fichiers jusqu’à trois cent pour cent. Il fonctionne en effectuant plusieurs connexions vers le même fichier et est payé par des bannières publicitaires tournantes. Soutient également le CV. ** PICK DE L’ÉDITEUR **
Fichier DAT: Format de fichier utilisé pour les films, identique en qualité et en taille à mpg autant que je peux le dire.
DC: La manière paresseuse de se référer à Dreamcast, la console de Sega.
Décompression: Déballage de nombreux fichiers stockés dans une seule archive.
Distro: Un moyen concis de se référer à un site FTP de distribution. Ce sont d’énormes zones de stockage qui servent de tremplin pour le transfert de nouvelles versions. Leur localisation n’est jamais publiquement divulguée pour aider leur taux de survie. Vous pouvez les considérer comme la source initiale d’où warez émane.
Direct Download: Liens vers des fichiers réels plutôt qu’avec d’autres sites ou pages warez. Ceux-ci sont généralement rassemblés à partir de nombreux sites différents et mis sur une page pour votre commodité.
DivX: Des films ont été rippés à partir d’un DVD à l’aide des codecs vidéo DivX. Peut être lu à l’aide de Media Player.
Fichier DIZ: Similaire au NFO, Courte description. Fichier texte très bref trouvé dans les archives de warez indiquant le titre du logiciel, le nombre de fichiers qui composent l’ensemble et le groupe qui l’a publié.
Download (ou DL): Copier des fichiers depuis un serveur Web ou un site FTP vers votre ordinateur à l’aide d’un modem.
Emulateur: Une application qui simule un autre système informatique ou console à l’aide de votre PC.
FAQ: Foire aux Questions, Reste pour les Questions Fréquemment Posées (Frequently Asked Questions).
FAW: Abréviation de “Files Anywhere”, un service de stockage Web populaire et gratuit.
File Transfer Protocol (FTP): La méthode utilisée pour transférer des fichiers d’un ordinateur à l’autre à l’aide d’un modem.
Flaming: Un terme net général pour “verbalement” attaquer quelqu’un. Cela peut se faire par courrier électronique, bulletin de bord, sallon de discussion ou tout support impliquant une communication sur le Web.
Freedrive: Espace de stockage sur disque dur virtuel sur le Web. Libre de rejoindre et n’importe qui et n’importe quoi peut être téléchargé ou téléversé.
Freeware: Logiciel sans restriction qui est téléchargé depuis le net et est entièrement gratuit. Souvent payé pour l’utilisation de la publicité.
FTP Client/Browser: Un programme utilisé pour accéder, télécharger et téléverser des données sur des sites FTP.
Fxp: L’art de transférer des données d’un site Ftp à un autre en utilisant la vitesse de connexion du ralentisseur des deux ordinateurs.
Gamez: Assez explicatif celui-ci, Games
Getright: L’un des meilleurs gestionnaires de téléchargement disponibles.
Gold: Un logiciel supposé est devenu d’or lorsque la version finale est terminée et qu’elle est prête à être envoyée au public.
Gozilla: Un autre excellent gestionnaire de téléchargement.
Hacking: Obtenir l’accès à un ordinateur distant sans l’autorisation de le faire. Habituellement, afin de voler des informations confidentielles ou la destruction malveillante de données.
Hammering : En essayant à plusieurs reprises d’accéder à un site FTP à l’aide d’un client FTP ou d’un gestionnaire de téléchargement.
HTTP: pour “Hypertext Transfer Protocol”. La méthode que vous utilisez pour afficher une page Web. Toujours devant l’adresse d’un site internet dans votre barre URL.
ICQ: Tiré du terme «I Seek You, Je vous cherche» et est utilisé pour le chat en temps réel et le transfert de fichiers sur Internet.
Adresse IP: Une série de nombres (version 4) et de lettres (version 6) séparés par des points utilisés pour identifier votre ordinateur sur Internet.
IRC: pour “Instant Relay Chat”. Utilisé pour le chat en temps réel et le transfert de fichiers sur Internet.
Keygen: Générateur de clés, Un petit programme exécutable capable de créer un numéro de série à partir d’un nom d’utilisateur spécifié. Ceux-ci sont spécifiques à des applications ou des utilités particulières, de sorte qu’un numéro de série créé avec un générateur de clés ne fonctionnera que pour le programme pour lequel le générateur de clé a été développé.
Lamer: Un terme dérogatoire général ennuyant et abusé utilisé pour insulter / mettre en mal tout le monde.
Leeching: Téléchargement (download) de fichiers sans envoyer en retour ou copier les liens d’autres personnes.
Miroir: Une copie exacte d’un site Web qui est stocké sur un serveur différent. L’utilisation de plusieurs emplacements pour les sites warez permet d’accéder au site à l’aide d’une adresse différente si le site principal est supprimé.
Modchip: Un sponsor de site très commun trouvé sur les sites warez. Ils ne dérangent pas leurs bannières utilisées sur les sites de logiciels illégaux, car leurs produits sont l’une des «zones grises» de la loi. Les Modchips sont de petits circuits électroniques qui permettent de jouer à des jeux copiés sur votre Playstation. Si une station de jeu a été équipée d’un Modchip, elle aurait été “ébréchée”.
Fichier MPG: La meilleure qualité et le plus grand format de fichier de film.
Multi web Space Faker: Un outil utilisé pour créer beaucoup de comptes d’espace Web gratuits simultanément.
Name zero: Une organisation qui offre des noms de domaine gratuits sur son site. Les principaux inconvénients sont que vous devez supporter une bannière très volumineuse qui réside au bas de votre page et que vous ne possédez jamais votre adresse choisie.
Fichier NFO: Pour info ou informations. Fichier texte de base contenant tous les détails importants relatifs à une version particulière d’un fichier, comme le nombre de fichiers, la date de sortie, le système de protection contre la copie, les instructions d’installation, etc.
Nuked: Une version est censée être nuked si elle est totalement impossible à jouer. Habituellement, lorsque cela se produit, un autre groupe relance le jeu en particulier, bien que des corrections suivent parfois pour sauver le jeu des poubelles.
OEM: Un acronyme pour le fabricant d’équipement d’origine. Les produits logiciels OEM sont des versions reconditionnées du produit de détail complet. Ils sont souvent re-marqués pour répondre aux besoins du vendeur particulier et sont beaucoup plus raisonnables parce qu’ils n’ont pas d’emballage excessif et une copie papier du manuel.
OST: Original SoundTrack,Pas strictement un terme de warez celui-ci, mais celui que vous rencontrerez probablement lors de la recherche de musique MP3. Il représente une bande originale (musique de film).
Patch: Nous savons tous que les jeux et les applications ne sont pas parfaits. Lorsqu’ils sont publiés, nous espérons qu’ils ont été soigneusement testés pour des problèmes de bugs et d’incompatibilité, mais vous pouvez garantir que beaucoup d’entre eux se glissent encore dans le réseau de contrôle de la qualité. Une fois que le programme est diffusé au public en général, les rapports de bogues commencent à s’installer. Un patch est un fichier exécutable téléchargeable qui prend en compte ces rapports et tente d’intégrer toutes les corrections pour ces problèmes connus. Un patch peut résoudre les problèmes d’incompatibilité, prévenir les collisions ou améliorer les performances d’un logiciel.
Pop-ups: Irritant les fenêtres du navigateur qui s’ouvrent automatiquement lorsque vous visitez un site warez. Habituellement, contiennent des portails de vote ou des sites porno.
Port: Un port est un terme utilisé lorsqu’il s’agit de sites FTP et constitue une extension essentielle de l’adresse utilisée pour y accéder. Si le numéro de port d’un site FTP n’est pas spécifié, le paramètre par défaut de 21 sera automatiquement utilisé.
Pron: Il y a longtemps, dans une galaxie lointain, lointain, quelqu’un a posté une demande de porno sur un babillard, seulement, en raison d’une erreur de frappe, ce qu’il a fini par demander était “pron”. Depuis lors, cela est devenu un peu de plaisanterie et il est maintenant délibérément mal orthographié.
PSx: Un moyen rapide de se référer à la Sony Playstation.
Bar Stealer: Quelqu’un qui publie l’adresse IP d’un site FTP public qu’il n’a pas construit lui-même. Certains bateaux de pub le justifient en prétendant que l’élitisme des groupes FXP privés discrimine les personnes qui n’ont pas accès, d’autres simplement affichent le travail d’autrui pour essayer de réclamer le crédit pour eux-mêmes. Quoi qu’il en soit, les serveurs pub sont méprisés par les groupes FXP et sont loués par ceux qui autrement n’auraient pas accès à eux.
Release Groups: Un groupe de personnes impliquées dans des logiciels de craquage et / ou de rip et ensuite de le reconditionnement dans des segments facilement téléchargeables.
Ratio: Deux nombres séparés par un point-virgule. Indique la quantité de données que vous devez téléverser sur un site FTP avant de pouvoir télécharger n’importe quoi. Pour les trackers torrents privés, cela désigne le rapport entre la quantité de données que vous avez téléversée et celle que vous avez téléchargée; il doit être maintenu au dessus de 1,0 pour continuer à télécharger normalement sinon vous risquez un bannissement.
Fichier Reg: Petit fichier qui ajoute des détails de configuration essentiels dans le registre.
Resume: La possibilité d’arrêter et de commencer à télécharger / téléverser un fichier chaque fois que vous choisissez sans devoir recommencer depuis le début.
Raped: Une version est marquée par ce terme si elle a été endommagée au-delà de la réparation pendant le processus de rip.
RM File: Sténographie pour Real Media, un format de fichier utilisé pour coder des séquences vidéo, qui ne peuvent être lus qu’en utilisant le “Real Player”. Les clips vidéo produits à l’aide de ce format ne sont pas de la plus haute qualité, mais ont l’avantage d’une petite taille de fichier.
ROM: Les jeux conçus pour d’autres plates-formes, mais sont joués sur un PC ou autre plateforme en utilisant un émulateur.
Serial: Un nom d’utilisateur et un mot de passe (ou une clé) valides qui sont enregistrés en tant que fichier texte de base et sont utilisés pour enregistrer un programme shareware et donc supprimer toutes les restrictions.
Shareware: “Essayez avant d’acheter” un logiciel téléchargé sur le net.
Parrainer: Pour se faire de l’argent, les webmasters peuvent placer des publicités sur leurs sites. Chaque fois que vous cliquez sur ces publicités ou les bannières, vous recevez quelques centimes pour amener les clients potentiels au site Web des sponsors.
Surfer Friendly (SF): Surfer, les sites conviviaux ne possèdent aucun lien aveugle, pop-ups ou bannières porno. Ne vous laissez pas berner par cette étiquette, car certains sites vous diront des majuscules pour vous permettre de les visiter.
Sys Op: La personne qui a la responsabilité de l’exécution de l’ordinateur à partir duquel un site FTP a été établi. Lorsque du contenu warez est téléchargé sur des sites FTP publics, puis tout à coup “Missing In Action”, vous pouvez souvent confier la responsabilité de la Sys Op qui a l’obligation de s’assurer que son serveur reste dans les limites de la loi (c.-à-d. sans warez).
Top List: Graphique qui répertorie dans le rang de classement les meilleurs sites warez. Élevé sur la base des votes.
Trading: Échange de warez, fichier pour fichier via FTP, ICQ, etc. Non généralement approuvé par la véritable communauté warez qui croient que warez devrait être distribué gratuitement. Pour le dire simplement, ce n’est pas le «mode warez».
Trainer: Un petit programme exécutable qui se trouve dans votre barre des tâches pendant que vous jouez à un jeu. Les touches de raccourci sont associées aux commandes de triche afin que, lorsqu’elles sont pressées, vous recevez des munitions supplémentaires, des armes, des vies ou la possibilité de basculer entre les modes invincibles / mortels, etc.
UBB: La sténographie pour Ultimate Bulletin Board, un script populaire utilisé pour créer des babillards warez.
Hacks UBB: Ce terme donne faussement l’impression que quelque chose de destructeur ou malveillant est impliqué, mais lorsque vous entendez parler d’un hack dans le contexte des bulletin boards, ils se réfèrent simplement au code qui contribue à améliorer la fonctionnalité d’un tableau, des extensions. Par exemple, un “thread hack” affecterait la manière dont les threads individuels apparaissent et fonctionnent.
Undeletable Pub: Un accès anonyme, un site FTP public où les attributs d’autorisation sont définis pour permettre les téléchargements et les téléversements, mais ne permettent pas la suppression.
Téléverser: Copier des fichiers depuis votre ordinateur vers un serveur Web ou un site FTP à l’aide d’un modem.
URL: Présente pour “Uniform Resource Locator”. L’adresse du site Web que vous tapez dans votre navigateur.
Vote: Les membres de la scène warez sont très désireux d’atteindre le numéro un des listes principales telles que Voodoo, Top 60 etc. et vous encourageront donc à voter pour leur site pour améliorer leur position et obtenir le crédit qu’ils méritent (ou non cas peut être!).
Warez: Logiciel de version complète qui est téléchargé sur Internet et est disponible gratuitement.
Warez Board: Tableau d’affichage utilisé par la communauté warez pour partager des liens et discuter de tout ce qui concerne warez.
Ressources: [Se connecter pour voir le lien]
[Se connecter pour voir le lien]