securite

Publié le 6 Juillet 2020

Le fonctionnement général d'un buffer overflow est de faire crasher un programme en écrivant dans un buffer plus de données qu'il ne peut en contenir (un buffer est un zone mémoire temporaire utilisée par une application), dans le but d'écraser des parties...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 3 Juillet 2020

En informatique, un Hijack est une attaque, à l'aide d'un Hijacker, consistant en la modification/corruption, de force, de certains réglages ou comportements d'un composant d'un ordinateur (le DNS local et son fichier Hosts, la page d'accueil du navigateur,...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 3 Juillet 2020

Le cracker et le hacker sont tous deux des pirates informatiques. Toutefois, on distingue des disparités notables entre ces deux catégories. Bien qu’ils disposent tous deux de connaissances en programmation, le hacker peut être amené à développer des...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 3 Juillet 2020

Un scanner de vulnérabilité est capable de déterminer les ports ouverts sur un système en envoyant des requêtes successives sur les différents ports et analyse les réponses afin de déterminer lesquels sont actifs. En analysant très finement la structure...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 3 Juillet 2020

Ce sont des programmes utilisés pour installer des virus sur les ordinateurs. Dans de nombreux cas, l’injecteur n’est pas infecté par un code malveillant et peut donc ne pas être détecté par un logiciel antivirus. Un injecteur peut également se connecter...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 2 Juillet 2020

Un ver informatique est un logiciel malveillant qui se propage sur un réseau pour infecter un maximum de systèmes. Il permet d’espionner l’activité d’un poste, de détruire ou de corrompre des données, d'ouvrir une porte dérobée aux hackers. Le ver est...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 2 Juillet 2020

Sont appelés bombes logiques les dispositifs programmés dont le déclenchement s'effectue à un moment déterminé en exploitant la date du système, le lancement d'une commande, ou n'importe quel appel au système. Ainsi ce type de virus est capable de s'activer...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 2 Juillet 2020

Qu'est-ce qu'un cheval de Troie ? Inspirés de l'histoire du cheval de bois utilisé pour duper les défenseurs de Troie en faisant entrer en douce des soldats dans leur ville, les chevaux de Troie du monde de l'informatique cachent un malware dans ce qui...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 2 Juillet 2020

Les virus furtifs sont très difficiles à détecter, en ce qu'ils renvoient une image du système ressemblant à ce qu'il était avant l'infection. On les appelle également des intercepteurs d'interruption. Il s'agit de tromper l'anti-virus sur l'état des...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0

Publié le 30 Juin 2020

Ce virus modifie son aspect à chaque nouvelle infection. A chaque fois qu'ils infectent un fichier, il se crypte différemment. Il faut donc que l'antivirus analyse la technique d'encryptage de chaque virus pour tenter de déceler, dans les fichiers contaminés,...

Lire la suite

Rédigé par Admin

Publié dans #Sécurité

Repost0