Secunews

Term Category : Piratage

CDC

Le cDcLe cDc est un groupe de hacker connu pour avoir inventé le logiciel Back Orifice est un groupe de hackerCracker ou Pirate utilisateur informatique essayant de pénétrer un système d’information auquel il n’a pas légitimement accès Un hacker opère dans au moins un des domaines suivants : – Sécurité des réseaux (où les ‘chapeaux…

CERT

US CertUS Cert (Computer Emergency Response Team) ,centre d’étude et de recherche lié aux problèmes de sécurité informatique. Créé en décembre 1988 par la DARPA suite à la diffusion d’un virus qui bloquera, en novembre de la même année, 10 % des ordinateu… (Computer Emergency Response Team) ,centre d’étude et de recherche lié aux problèmes…

Clickjacking

Le clickjackingLe clickjacking, ou détournement de clic, le clickjacking est une technique malveillante visant à pousser un internaute à fournir des informations confidentielles ou à prendre le contrôle de son ordinateur en le poussant à cliquer sur des pages apparemme…, ou détournement de clic, le clickjackingLe clickjacking, ou détournement de clic, le clickjacking est une…

Cracker

Une personne qui cherche a pirater les logiciels en fabriquant lui meme des patchs pour faire fonctionner le logiciel sans restriction de temps ou sans le payer

Crasher

PiratePersonne commettant des actes considérés comme des délits ou des crimes dont l’objet ou l’arme est lié à l informatique . Ce terme fait référence aux pirates du milieu maritime, le terme de piratage a remplacé celui de piraterie dans le langage … More dangereux. Il détruit pour le plaisir. Utilise des armes tel que…

Cryptanalyste

La cryptanalyse s’oppose, en quelque sorte, à la cryptographie. En effet, si déchiffrer consiste à retrouver le clair au moyen d’une cléChaîne de caractères ou nombre (algorithme de chiffrement symétrique) qui permet de crypter ou de décrypter un document., cryptanalyser c’est tenter de se passer de cette dernière.Même si on décrit les cryptanalystes comme des…

Cryptomining

Cryptomining

Dans un système de monnaie virtuelle (cryptomonnaie), il n’existe pas de banque centrale chargée d’imprimer de la monnaie. Pour vérifier les transactions est mis en place une ‘blockchain’ (chaîne de blocs) qui vérifie qu’une somme payée à un vendeur quitte bien le portefeuille de l’acheteur pour se retrouver sur le compte créditeur du vendeur. Les…

DEFCON

DEFCONDEFCON est la convention hacker la plus connue à travers le monde. Elle est tenue chaque année à Las Vegas, aux États-Unis. La première convention DEF CON s’est déroulée en juin 1993. Le public de cette convention est pour la plupart composé de pro… est la convention hackerCracker ou Pirate utilisateur informatique essayant de pénétrer…

Deleter

Personne qui télécharge sur un FTPFile Transfert Protocol ou protocole de transfert de fichier utilisé sur internet. Ce protocole décrit le processus qui permet de placer toutes sortes de fichiers sur un serveur, à disposition du public ou d’un groupe privé d’ utilisateurs. puis supprime tout le contenu des répertoires, si un deleterPersonne qui télécharge…

Déni de service

D’une manière générale, l’attaque par déni de serviceD’une manière générale, l’attaque par déni de service ou Denial of Service (DoS) vise à rendre une application informatique incapable de répondre aux requêtes de ses utilisateurs. Une machine serveur offrant des services à ses clients (par exemple un … ou Denial of Service (DoSDisk Operating System. À…