Pirate informatique passionné de téléphone s'attaquant aux réseaux de télécommunications via Internet. Cette fraude consiste particulièrement à percer les systèmes téléphoniques afin de téléphoner gratuitement. Le terme phreaker vient de phone freak. Dans le jargon des pirates informatiques, le remplacement des lettres d'un mot est de rigueur. Phone devient donc fone et freak devient phreak, de là le terme phreaker.
Mesures utilisées pour fournir des protections physiques aux ressources contre les menaces délibérées et accidentelles.
Action d'obtenir un accès non autorisé sur un système par la connexion légitime d'un autre utilisateur.
Utilisation d'un ping avec un paquet de taille supérieure a 65507. Ce type d'attaque entraîne un Denial of Service.
Personne ayant des connaissances en informatique et commettant des actes considérés comme des délits ou des crimes liée à l'informatique. Un pirate informatique arrive à s'introduire dans un système informatique sans l'autorisation des propriétaires légitimes, il peut ainsi prendre connaissance, modifier ou détruire des données.
Ensemble organisé de composantes fournissant des services de gestion des clés cryptographiques et des certificats de clés publiques au profit d’une communauté d’utilisateurs.
Code écrit pour démontrer la faisabilité d’une attaque utilisant une vulnérabilité donnée.
Se dit d’un ver ou d’un virus dont le code est chiffré, changeant le code de déchiffrement d’une infection à l’autre, et donc l’apparence et/ou la signature.