« Hakeur » : différence entre les versions
Aucun résumé des modifications |
mAucun résumé des modifications |
||
(4 versions intermédiaires par 4 utilisateurs non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
Un hakeur est | Un '''hakeur''', ou ''hacker'', est un [[gens]] qui '''[[pirate]] les [[ordinateur]]s''' et autre outils électroniques connectés à [[le internet]]. Il est très dangereux et craint par tous, c'est-à-dire le [[grand public]]. | ||
http://www.ardkor.info/uploaded/gravure.jpg <br>''Les ''Hackatons'', ou ''réunions de hackers'', sont l'occasion de démontrer ses ''skills'' sociaux ''irl''.'' | |||
<b>Un hakeur typique | == La boite à outil du Hakeur == | ||
Avant de se lancer dans ses activité illégales, le hakeur se fait une boite à outil électronique. Il commence par installer un ou plusieurs logiciels de ''[[chat]]'' pour se connecter à une communauté de hakeurz. Dans les salons de chat publics il utilise un langage codé appelé le ''l33tsp34k'' (ou ''[[leet speak]]'' pour les non-initiés). Un hakeur en colère utilise des techniques de [[terrorisme]] comme le "''crapflooding''" qui consiste à plomber l'ambiance de la ''chatroom''. Grâce à des outils appelés ''scripts'', il est capable de faire bugger des dizaines d'ordinateurs à la fois, et cela, quand il veut. | |||
Le hakeur utilise des logiciels comme ''mIRC'' qui contiennent des commandes de hakage comme "''WHOIS''", qui permettent d'obtenir toute sortes d'informations personnelles sur la victime, qu'il peut ensuite intimider ou faire chanter. | |||
Le hakeur plus expérimenté télécharge des cracks, une drogue cybernétique, qui rend les logiciels faits par des compagnies respectables sans défense psychologique. Il utilise aussi des [[cheval]]s de Troyes ([[Rep. Pop. de l'Aube]]) pour infiltrer et contrôler à distance des ordinateurs. Il peut ainsi voler votre numéro de carte de crédit ou des données militaires qui sont ensuite vendues aux [[Communiste|espions Soviétiques]]. | |||
Le hakeur ultime installe [[Linux]] sur son ordinateur, un système d'exploitation informatique basé sur un système inventé par un savant communiste avant la fin de la [[Guerre froide de l'Espace]]. Ainsi, l'ordinateur équipé de Linux est optimisé pour le haking extrême par ligne de commande. L'utilisation de ce système ''opensource'' (un terme trouble mais politiquement correct pour "Communiste") permettant d'effectuer des opérations illégales, non mentionnées dans le manuel Windows, donne accès au cyberespace 3D d'espionnage et infiltration. Comme vu dans certains [[flim]]s (Tron, Johnny Mnemonic, Jurassic Park, etc). | |||
<b>Un hakeur typique infiltré dans le Cyberespace :</b> | |||
http://www.ardkor.org/uploaded/hacker.jpg | http://www.ardkor.org/uploaded/hacker.jpg | ||
== Le monde des hakeur == | == Le monde des hakeur == | ||
Il existe des centaines de | Il existe des centaines de communautés hakeur qui se livrent des [[guerre]]s. Les utilisateurs de logiciels de chat en sont témoins. Il n'est pas rare de voir des hakeurs qui tentent d’impressionner l'[[Autre]] avec des "''pings''", "''WHOIS''", "''traceroute''" et autres scripts. | ||
== La cyberpsychose == | == La cyberpsychose == | ||
Le hakeur peut devenir | Le hakeur peut devenir extrêmement dangereux dans la réalité réelle dans certains cas extrêmes. Gavé de caféine, exposé 16h par jour aux radiations électroniques et cathodiques et ses neurones détraqués par le cyberespace (une réalité virtuelle) son cerveau craque et, hop, il devient cyberpsychotique. La forme la plus dangereuse de cette pathologie est induite par des sessions non-stop de ''jeux video'' appelés Quake-like. "''Quake''" est un anglicisme qui signifie "''Tremblement''" (comme dans tremblement de terre). Ces "''jeux''" sont appelés ainsi à cause de leur impact sur la psyché du hakeur : ils démultiplient leur pulsions de meurtre et de destruction.<br> | ||
La | La barrière entre le virtuel et [[le Réel]] est ainsi brisée et le hakeur cyberpsychotique peut aller jusqu'à être une atteinte à la pudeur. Le cyberpsychotique ressemble typiquement à ça:<br> | ||
http://www.ardkor.org/uploaded/hacker2.jpg | http://www.ardkor.org/uploaded/hacker2.jpg | ||
Obtenez ce [[ | == Se protéger du Hakeur == | ||
Obtenez ce [[cédérome]] compatible micro-ordinateur pour quelque centaines de rots et votre expérience sur [[le internet]] sera une expérience en toute Sécurité : | |||
http://www.ardkor.org/uploaded/ks-anti-hacker-big.jpg | http://www.ardkor.org/uploaded/ks-anti-hacker-big.jpg | ||
Malgré la ressemblance avec du [[russe]], ce produit est 100% [[capitaliste]] et vous devrez le payer pour l'avoir. | |||
== Le saviez-tu == | |||
* On dit que dans les recoins du cyberespace un hackeur peut en cacher un autre, mais l'Autre cache souvent un hackeur, méfiance. | |||
[[Category:Internet]] | [[Category:Internet]] |
Version actuelle datée du 20 avril 2015 à 19:37
Un hakeur, ou hacker, est un gens qui pirate les ordinateurs et autre outils électroniques connectés à le internet. Il est très dangereux et craint par tous, c'est-à-dire le grand public.
Les Hackatons, ou réunions de hackers, sont l'occasion de démontrer ses skills sociaux irl.
La boite à outil du Hakeur
Avant de se lancer dans ses activité illégales, le hakeur se fait une boite à outil électronique. Il commence par installer un ou plusieurs logiciels de chat pour se connecter à une communauté de hakeurz. Dans les salons de chat publics il utilise un langage codé appelé le l33tsp34k (ou leet speak pour les non-initiés). Un hakeur en colère utilise des techniques de terrorisme comme le "crapflooding" qui consiste à plomber l'ambiance de la chatroom. Grâce à des outils appelés scripts, il est capable de faire bugger des dizaines d'ordinateurs à la fois, et cela, quand il veut.
Le hakeur utilise des logiciels comme mIRC qui contiennent des commandes de hakage comme "WHOIS", qui permettent d'obtenir toute sortes d'informations personnelles sur la victime, qu'il peut ensuite intimider ou faire chanter.
Le hakeur plus expérimenté télécharge des cracks, une drogue cybernétique, qui rend les logiciels faits par des compagnies respectables sans défense psychologique. Il utilise aussi des chevals de Troyes (Rep. Pop. de l'Aube) pour infiltrer et contrôler à distance des ordinateurs. Il peut ainsi voler votre numéro de carte de crédit ou des données militaires qui sont ensuite vendues aux espions Soviétiques.
Le hakeur ultime installe Linux sur son ordinateur, un système d'exploitation informatique basé sur un système inventé par un savant communiste avant la fin de la Guerre froide de l'Espace. Ainsi, l'ordinateur équipé de Linux est optimisé pour le haking extrême par ligne de commande. L'utilisation de ce système opensource (un terme trouble mais politiquement correct pour "Communiste") permettant d'effectuer des opérations illégales, non mentionnées dans le manuel Windows, donne accès au cyberespace 3D d'espionnage et infiltration. Comme vu dans certains flims (Tron, Johnny Mnemonic, Jurassic Park, etc).
Un hakeur typique infiltré dans le Cyberespace :
Le monde des hakeur
Il existe des centaines de communautés hakeur qui se livrent des guerres. Les utilisateurs de logiciels de chat en sont témoins. Il n'est pas rare de voir des hakeurs qui tentent d’impressionner l'Autre avec des "pings", "WHOIS", "traceroute" et autres scripts.
La cyberpsychose
Le hakeur peut devenir extrêmement dangereux dans la réalité réelle dans certains cas extrêmes. Gavé de caféine, exposé 16h par jour aux radiations électroniques et cathodiques et ses neurones détraqués par le cyberespace (une réalité virtuelle) son cerveau craque et, hop, il devient cyberpsychotique. La forme la plus dangereuse de cette pathologie est induite par des sessions non-stop de jeux video appelés Quake-like. "Quake" est un anglicisme qui signifie "Tremblement" (comme dans tremblement de terre). Ces "jeux" sont appelés ainsi à cause de leur impact sur la psyché du hakeur : ils démultiplient leur pulsions de meurtre et de destruction.
La barrière entre le virtuel et le Réel est ainsi brisée et le hakeur cyberpsychotique peut aller jusqu'à être une atteinte à la pudeur. Le cyberpsychotique ressemble typiquement à ça:
Se protéger du Hakeur
Obtenez ce cédérome compatible micro-ordinateur pour quelque centaines de rots et votre expérience sur le internet sera une expérience en toute Sécurité :
Malgré la ressemblance avec du russe, ce produit est 100% capitaliste et vous devrez le payer pour l'avoir.
Le saviez-tu
- On dit que dans les recoins du cyberespace un hackeur peut en cacher un autre, mais l'Autre cache souvent un hackeur, méfiance.