Dans un système de monnaie virtuelle (cryptomonnaie), il n’existe pas de banque centrale chargée d’imprimer de la monnaie. Pour vérifier les transactions est mis en […]
Continuer la lecturePiratage
DEFCON
DEFCON est la convention hacker la plus connue à travers le monde. Elle est tenue chaque année à Las Vegas, aux États-Unis. La première convention […]
Continuer la lectureDeleter
Personne qui télécharge sur un FTP puis supprime tout le contenu des répertoires, si un deleter est attrapé, il est lapidé sur place. Souvent des […]
Continuer la lectureDéni de service
D’une manière générale, l’attaque par déni de service ou Denial of Service (DoS) vise à rendre une application informatique incapable de répondre aux requêtes de […]
Continuer la lectureExploit
Dans le domaine de la sécurité informatique, un exploit (prononcer exploite et non exploi) Le mot provenant de exploitation de faille informatique (et non pas […]
Continuer la lectureFake
Vieux programme ou Faux programme ou jeux. Il permet d’attirer les internautes sur un site. L’interet Y cacher un trojan, faire tourner le compteur à […]
Continuer la lectureFaux positif
Quand est ce qu’un virus n’en est pas un ? Lorsqu’il s’agit d’un faux positif! Un faux positif est lorsqu’un programme antivirus considère par erreur […]
Continuer la lectureFlood
Envoi d’une grande quantité de messages dans un forum, une boîte à mail,etc.. afin que celle-ci sature pour être inutilisable pendant un bon moment.
Continuer la lecture