Comportement du hacker .pdf


Nom original: Comportement du hacker.pdfMots-clés: hacker

Ce document au format PDF 1.3 a été généré par / Some Text to PDF Converter 1.5, et a été envoyé sur fichier-pdf.fr le 13/04/2010 à 12:42, depuis l'adresse IP 93.20.x.x. La présente page de téléchargement du fichier a été vue 2053 fois.
Taille du document: 2 Ko (2 pages).
Confidentialité: fichier public


Aperçu du document


Comportement d’un hacker par Gwind.

Bonjours amis hackers, je vais ici essayer de vous expliquer quelques notions du
comportement des hackers.
Sommaire :
- Comment ?
- Quand ?
- Les vrais hackers.
- Les faux hackers.
- P.S.
- Copyright.
Comment :
tels que le C, le C++, le Python, perl, php, etc...
Les langages de windows (c#, VB6, etc..) ne servent qu’aux script kiddies, ensuite, un
apprentissage des failles webs, et, electronique (phreaking).

Quand :
C’est une question que je reois souvent pas e-m@il,

quel ge je devient hacker ? Il

connait des exceptions dans les deux sens, il vous suffira juste d’avoir une patience
sans failles.
Les vrais hackers :
Les vrais hackers sont dur

cibler, ils ne disent jamais qu’ils sont des hackers, la

plupart du temps sont des experts dans une matiŁre bien distincte (phreaking ou Social
engineering pour la plupart), travail sur des Unix

code source ouvert (complŁtement

modifiØ), ne disent jamais leurs exploits sauf aux autres hackers (et encore !).
Les faux hackers :
Les lammerz (script kiddies) : Petit enfant entre 9 et 14 ans (l aussi y’ des
exceptions) qui se trouvent trŁs fort en dØtruisant des sites webs, et autres
gamineries du net, ils envoient des trojans fait avec un stealer creator, etc... Des
floodeurs en VB6 et j’en passe, ils se sentent trŁs fort mais le mot phreaking sonne
comme aurtograf dans leurs oreilles.
Les crahsers : Se sont des gens gØs comme des lammerz, qui prennent eux un rØel
plaisir

dØtruire tout se qu’ils trouvent, je ne m’attarde pas sur eux, je risquerais

P.S :
Pour devenir un hacker Øvite de t’engager avec d’autres lammers ou bŒtes du genre,
parle aux vrais hackers, et ne pose pas de questions dØfiant l’autoritØ inutilement.

Copyright :

Se «tutoriel» peut Œtre redistribuØ sans mon autorisations, je veut juste que se petit
copyright reste actif.
Copyright Gwind des Switch-Hackers.


Aperçu du document Comportement du hacker.pdf - page 1/2

Aperçu du document Comportement du hacker.pdf - page 2/2




Télécharger le fichier (PDF)


Télécharger
Formats alternatifs: ZIP



Documents similaires


6yey56q
hackers   batisseurs depuis 1959
black
securite informatique ethical hacking
linux sur switch double
memoire diff

Sur le même sujet..




🚀  Page générée en 0.18s