« Hakeur » : différence entre les versions

D'ArdKorPedia
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
 
mAucun résumé des modifications
 
(13 versions intermédiaires par 7 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
Un hakeur est une personne qui pirate les ordinateurs et autre outils �lectroniques connect�s � l'[[Internet]]. Il est tr�s dangereux et craint par tous.
Un '''hakeur''', ou ''hacker'', est un [[gens]] qui '''[[pirate]] les [[ordinateur]]s''' et autre outils électroniques connectés à [[le internet]]. Il est très dangereux et craint par tous, c'est-à-dire le [[grand public]].


== La boite � outil du Hakeur ==
http://www.ardkor.info/uploaded/gravure.jpg <br>''Les ''Hackatons'', ou ''réunions de hackers'', sont l'occasion de démontrer ses ''skills'' sociaux ''irl''.''
 
 
== La boite à outil du Hakeur ==
 
Avant de se lancer dans ses activité illégales, le hakeur se fait une boite à outil électronique. Il commence par installer un ou plusieurs logiciels de ''[[chat]]'' pour se connecter à une communauté de hakeurz. Dans les salons de chat publics il utilise un langage codé appelé le ''l33tsp34k'' (ou ''[[leet speak]]'' pour les non-initiés). Un hakeur en colère utilise des techniques de [[terrorisme]] comme le "''crapflooding''" qui consiste à plomber l'ambiance de la ''chatroom''. Grâce à des outils appelés ''scripts'', il est capable de faire bugger des dizaines d'ordinateurs à la fois, et cela, quand il veut.
 
Le hakeur utilise des logiciels comme ''mIRC'' qui contiennent des commandes de hakage comme "''WHOIS''", qui permettent d'obtenir toute sortes d'informations personnelles sur la victime, qu'il peut ensuite intimider ou faire chanter.
 
Le hakeur plus expérimenté télécharge des cracks, une drogue cybernétique, qui rend les logiciels faits par des compagnies respectables sans défense psychologique. Il utilise aussi des [[cheval]]s de Troyes ([[Rep. Pop. de l'Aube]]) pour infiltrer et contrôler à distance des ordinateurs. Il peut ainsi voler votre numéro de carte de crédit ou des données militaires qui sont ensuite vendues aux [[Communiste|espions Soviétiques]].
 
Le hakeur ultime installe [[Linux]] sur son ordinateur, un système d'exploitation informatique basé sur un système inventé par un savant communiste avant la fin de la [[Guerre froide de l'Espace]]. Ainsi, l'ordinateur équipé de Linux est optimisé pour le haking extrême par ligne de commande. L'utilisation de ce système ''opensource'' (un terme trouble mais politiquement correct pour "Communiste") permettant d'effectuer des opérations illégales, non mentionnées dans le manuel Windows, donne accès au cyberespace 3D d'espionnage et infiltration. Comme vu dans certains [[flim]]s (Tron, Johnny Mnemonic, Jurassic Park, etc).
 
<b>Un hakeur typique infiltré dans le Cyberespace :</b>
http://www.ardkor.org/uploaded/hacker.jpg


Avant de se lancer dans ses activité illégales, le hakeur se fait une boite à outil électronique. Il commence par installer un ou plusieur logiciel de chat pour se connecter à une communauté de hakeurz. Dans les salons de chat publique il utilise un language codé appellé le leetspeak (example: "Windaube", qui signifie Windows). Un hakeur en colère utilise des technique de terrorisme comme le "crapflooding" qui plombent l'ambiance de la chatroom. Grâce à des outils appelés "scripts", il est capable de faire bugger des dizaines d'ordinateurs à la fois, et cela, quand il veut.
Le hakeur utilise des logiciels comme "mIRC" qui contiennent des commandes de hakage comme "WHOIS", qui permettent d'obtenir toute sortes d'informations personelles sur la victime, qu'il peut ensuite intimider ou faire chanter.
Le hakeur plus expérimenté télécharge des cracks, une drogue cybernétique, qui rend les logiciels fait pas des companies respectables sans défense psychologique. Il utilise aussi des chevales de trois pout infiltrer et controler à distance des ordinateurs. Il peut ainsi voler votre numéro de carte de crédit ou des données militaires qui sont ensuites vendues aux espions Soviétiques.
Le hakeur ultime installe Lunix sur sont ordinateur, un système d'exploitation informatique basé sur un système inventé par un savant communiste avant la fin de la Guerre Froide. Ainsi, l'ordinateur équipé de Lunix est optimisé pour le haking extrème par ligne de commande. L'utilisation de ce système "opensource" (un terme trouble mais politiquement correct pour "Communiste") permettant d'effectuer des opérations illégales, non mentionnées dans le manuel Windows, donne accès au cyberespace 3D d'espionnage et infiltration. Comme vu dans certains films (Tron, Johnny Mnemonic, Jurrassic Park, etc).


== Le monde des hakeur ==
== Le monde des hakeur ==


Il existe des centaines de communaut�s hakeur qui se livrent des guerres. Les utilisateurs de logiciels de chat en sont t�moins. Il n'est pas rare de voir des hakeur qui tentent d'impressioner l'autre avec des "pings", "WHOIS", "traceroute" et autres scripts.
Il existe des centaines de communautés hakeur qui se livrent des [[guerre]]s. Les utilisateurs de logiciels de chat en sont témoins. Il n'est pas rare de voir des hakeurs qui tentent d’impressionner l'[[Autre]] avec des "''pings''", "''WHOIS''", "''traceroute''" et autres scripts.
 
 
== La cyberpsychose ==
 
Le hakeur peut devenir extrêmement dangereux dans la réalité réelle dans certains cas extrêmes. Gavé de caféine, exposé 16h par jour aux radiations électroniques et cathodiques et ses neurones détraqués par le cyberespace (une réalité virtuelle) son cerveau craque et, hop, il devient cyberpsychotique. La forme la plus dangereuse de cette pathologie est induite par des sessions non-stop de ''jeux video'' appelés Quake-like. "''Quake''" est un anglicisme qui signifie "''Tremblement''" (comme dans tremblement de terre). Ces "''jeux''" sont appelés ainsi à cause de leur impact sur la psyché du hakeur : ils démultiplient leur pulsions de meurtre et de destruction.<br>
La barrière entre le virtuel et [[le Réel]] est ainsi brisée et le hakeur cyberpsychotique peut aller jusqu'à être une atteinte à la pudeur. Le cyberpsychotique ressemble typiquement à ça:<br>
http://www.ardkor.org/uploaded/hacker2.jpg
 
 
== Se protéger du Hakeur ==
 
Obtenez ce [[cédérome]] compatible micro-ordinateur pour quelque centaines de rots et votre expérience sur [[le internet]] sera une expérience en toute Sécurité :
 
http://www.ardkor.org/uploaded/ks-anti-hacker-big.jpg
 
Malgré la ressemblance avec du [[russe]], ce produit est 100% [[capitaliste]] et vous devrez le payer pour l'avoir.
 
 
== Le saviez-tu ==
 
* On dit que dans les recoins du cyberespace un hackeur peut en cacher un autre, mais l'Autre cache souvent un hackeur, méfiance.
 
[[Category:Internet]]

Version actuelle datée du 20 avril 2015 à 19:37

Un hakeur, ou hacker, est un gens qui pirate les ordinateurs et autre outils électroniques connectés à le internet. Il est très dangereux et craint par tous, c'est-à-dire le grand public.

gravure.jpg
Les Hackatons, ou réunions de hackers, sont l'occasion de démontrer ses skills sociaux irl.


La boite à outil du Hakeur

Avant de se lancer dans ses activité illégales, le hakeur se fait une boite à outil électronique. Il commence par installer un ou plusieurs logiciels de chat pour se connecter à une communauté de hakeurz. Dans les salons de chat publics il utilise un langage codé appelé le l33tsp34k (ou leet speak pour les non-initiés). Un hakeur en colère utilise des techniques de terrorisme comme le "crapflooding" qui consiste à plomber l'ambiance de la chatroom. Grâce à des outils appelés scripts, il est capable de faire bugger des dizaines d'ordinateurs à la fois, et cela, quand il veut.

Le hakeur utilise des logiciels comme mIRC qui contiennent des commandes de hakage comme "WHOIS", qui permettent d'obtenir toute sortes d'informations personnelles sur la victime, qu'il peut ensuite intimider ou faire chanter.

Le hakeur plus expérimenté télécharge des cracks, une drogue cybernétique, qui rend les logiciels faits par des compagnies respectables sans défense psychologique. Il utilise aussi des chevals de Troyes (Rep. Pop. de l'Aube) pour infiltrer et contrôler à distance des ordinateurs. Il peut ainsi voler votre numéro de carte de crédit ou des données militaires qui sont ensuite vendues aux espions Soviétiques.

Le hakeur ultime installe Linux sur son ordinateur, un système d'exploitation informatique basé sur un système inventé par un savant communiste avant la fin de la Guerre froide de l'Espace. Ainsi, l'ordinateur équipé de Linux est optimisé pour le haking extrême par ligne de commande. L'utilisation de ce système opensource (un terme trouble mais politiquement correct pour "Communiste") permettant d'effectuer des opérations illégales, non mentionnées dans le manuel Windows, donne accès au cyberespace 3D d'espionnage et infiltration. Comme vu dans certains flims (Tron, Johnny Mnemonic, Jurassic Park, etc).

Un hakeur typique infiltré dans le Cyberespace : hacker.jpg


Le monde des hakeur

Il existe des centaines de communautés hakeur qui se livrent des guerres. Les utilisateurs de logiciels de chat en sont témoins. Il n'est pas rare de voir des hakeurs qui tentent d’impressionner l'Autre avec des "pings", "WHOIS", "traceroute" et autres scripts.


La cyberpsychose

Le hakeur peut devenir extrêmement dangereux dans la réalité réelle dans certains cas extrêmes. Gavé de caféine, exposé 16h par jour aux radiations électroniques et cathodiques et ses neurones détraqués par le cyberespace (une réalité virtuelle) son cerveau craque et, hop, il devient cyberpsychotique. La forme la plus dangereuse de cette pathologie est induite par des sessions non-stop de jeux video appelés Quake-like. "Quake" est un anglicisme qui signifie "Tremblement" (comme dans tremblement de terre). Ces "jeux" sont appelés ainsi à cause de leur impact sur la psyché du hakeur : ils démultiplient leur pulsions de meurtre et de destruction.
La barrière entre le virtuel et le Réel est ainsi brisée et le hakeur cyberpsychotique peut aller jusqu'à être une atteinte à la pudeur. Le cyberpsychotique ressemble typiquement à ça:
hacker2.jpg


Se protéger du Hakeur

Obtenez ce cédérome compatible micro-ordinateur pour quelque centaines de rots et votre expérience sur le internet sera une expérience en toute Sécurité :

ks-anti-hacker-big.jpg

Malgré la ressemblance avec du russe, ce produit est 100% capitaliste et vous devrez le payer pour l'avoir.


Le saviez-tu

  • On dit que dans les recoins du cyberespace un hackeur peut en cacher un autre, mais l'Autre cache souvent un hackeur, méfiance.