Piratage éthique - Terminologies

Voici une liste de termes importants utilisés dans le domaine du piratage.

  • Adware - L'adware est un logiciel conçu pour forcer l'affichage d'annonces pré-choisies sur votre système.

  • Attack - Une attaque est une action effectuée sur un système pour obtenir son accès et extraire des données sensibles.

  • Back door - Une porte dérobée, ou trappe, est une entrée cachée dans un appareil informatique ou un logiciel qui contourne les mesures de sécurité, telles que les connexions et les protections par mot de passe.

  • Bot- Un bot est un programme qui automatise une action afin qu'elle puisse être répétée à un rythme beaucoup plus élevé pendant une période plus soutenue qu'un opérateur humain ne pourrait le faire. Par exemple, envoyer HTTP, FTP ou Telnet à un débit plus élevé ou appeler un script pour créer des objets à un débit plus élevé.

  • Botnet- Un botnet, également connu sous le nom d'armée de zombies, est un groupe d'ordinateurs contrôlés à l'insu de leurs propriétaires. Les botnets sont utilisés pour envoyer du spam ou effectuer des attaques par déni de service.

  • Brute force attack- Une attaque par force brute est une méthode automatisée et la plus simple pour accéder à un système ou à un site Web. Il essaie différentes combinaisons de noms d'utilisateur et de mots de passe, encore et encore, jusqu'à ce qu'il entre.

  • Buffer Overflow - Buffer Overflow est une faille qui se produit lorsque plus de données sont écrites dans un bloc de mémoire, ou tampon, que le tampon est alloué pour contenir.

  • Clone phishing - Le clone phishing est la modification d'un e-mail légitime existant avec un faux lien pour inciter le destinataire à fournir des informations personnelles.

  • Cracker - Un pirate est celui qui modifie le logiciel pour accéder aux fonctionnalités jugées indésirables par la personne qui craque le logiciel, en particulier les fonctionnalités de protection contre la copie.

  • Denial of service attack (DoS) - Une attaque par déni de service (DoS) est une tentative malveillante de rendre un serveur ou une ressource réseau indisponible pour les utilisateurs, généralement en interrompant temporairement ou en suspendant les services d'un hôte connecté à Internet.

  • DDoS - Attaque par déni de service distribué.

  • Exploit Kit - Un kit d'exploit est un système logiciel conçu pour fonctionner sur des serveurs Web, dans le but d'identifier les vulnérabilités logicielles des machines clientes communiquant avec lui et d'exploiter les vulnérabilités découvertes pour télécharger et exécuter du code malveillant sur le client.

  • Exploit - L'exploit est un logiciel, un bloc de données ou une séquence de commandes qui profite d'un bogue ou d'une vulnérabilité pour compromettre la sécurité d'un ordinateur ou d'un système réseau.

  • Firewall - Un pare-feu est un filtre conçu pour garder les intrus indésirables en dehors d'un système informatique ou d'un réseau tout en permettant une communication sûre entre les systèmes et les utilisateurs à l'intérieur du pare-feu.

  • Keystroke logging- La journalisation des touches est le processus de suivi des touches qui sont pressées sur un ordinateur (et quels points d'écran tactile sont utilisés). Il s'agit simplement de la carte d'une interface ordinateur / homme. Il est utilisé par les hackers à chapeau gris et noir pour enregistrer les identifiants de connexion et les mots de passe. Les enregistreurs de frappe sont généralement secrétés sur un appareil à l'aide d'un cheval de Troie transmis par un e-mail de phishing.

  • Logic bomb- Un virus sécrété dans un système qui déclenche une action malveillante lorsque certaines conditions sont remplies. La version la plus courante est la bombe à retardement.

  • Malware - Malware est un terme générique utilisé pour désigner une variété de formes de logiciels hostiles ou intrusifs, y compris les virus informatiques, les vers, les chevaux de Troie, les ransomwares, les logiciels espions, les logiciels publicitaires, les scarewares et autres programmes malveillants.

  • Master Program - Un programme maître est le programme qu'un hacker black hat utilise pour transmettre à distance des commandes à des drones zombies infectés, normalement pour mener des attaques par déni de service ou des attaques de spam.

  • Phishing - Le phishing est une méthode de fraude par e-mail dans laquelle l'auteur envoie des e-mails d'apparence légitime, dans le but de recueillir des informations personnelles et financières auprès des destinataires.

  • Phreaker - Les phreakers sont considérés comme les pirates informatiques d'origine et ce sont ceux qui s'introduisent illégalement dans le réseau téléphonique, généralement pour passer des appels téléphoniques longue distance gratuits ou pour exploiter des lignes téléphoniques.

  • Rootkit - Rootkit est un type de logiciel furtif, généralement malveillant, conçu pour masquer l'existence de certains processus ou programmes aux méthodes normales de détection et permettre un accès privilégié continu à un ordinateur.

  • Shrink Wrap code - Une attaque de code Shrink Wrap est un acte d'exploitation des trous dans un logiciel non corrigé ou mal configuré.

  • Social engineering - L'ingénierie sociale implique de tromper quelqu'un dans le but d'acquérir des informations sensibles et personnelles, comme des détails de carte de crédit ou des noms d'utilisateur et des mots de passe.

  • Spam - Un spam est simplement un e-mail non sollicité, également appelé courrier indésirable, envoyé à un grand nombre de destinataires sans leur consentement.

  • Spoofing - L'usurpation d'identité est une technique utilisée pour obtenir un accès non autorisé à des ordinateurs, par laquelle l'intrus envoie des messages à un ordinateur avec une adresse IP indiquant que le message provient d'un hôte de confiance.

  • Spyware - Un logiciel espion est un logiciel qui vise à recueillir des informations sur une personne ou une organisation à leur insu et qui peut envoyer ces informations à une autre entité sans le consentement du consommateur, ou qui revendique le contrôle d'un ordinateur à l'insu du consommateur.

  • SQL Injection - L'injection SQL est une technique d'injection de code SQL, utilisée pour attaquer des applications basées sur les données, dans laquelle des instructions SQL malveillantes sont insérées dans un champ d'entrée pour exécution (par exemple pour vider le contenu de la base de données vers l'attaquant).

  • Threat - Une menace est un danger potentiel qui peut exploiter un bogue ou une vulnérabilité existant pour compromettre la sécurité d'un ordinateur ou d'un système réseau.

  • Trojan - Un cheval de Troie, ou cheval de Troie, est un programme malveillant déguisé pour ressembler à un programme valide, ce qui rend difficile la distinction des programmes qui sont censés y être conçus dans le but de détruire des fichiers, de modifier des informations, de voler des mots de passe ou d'autres informations.

  • Virus - Un virus est un programme malveillant ou un morceau de code qui est capable de se copier et qui a généralement un effet néfaste, comme la corruption du système ou la destruction de données.

  • Vulnerability - Une vulnérabilité est une faiblesse qui permet à un hacker de compromettre la sécurité d'un ordinateur ou d'un système réseau.

  • Worms - Un ver est un virus auto-répliquant qui n'altère pas les fichiers mais réside dans la mémoire active et se duplique.

  • Cross-site Scripting- Les scripts intersites (XSS) sont un type de vulnérabilité de sécurité informatique que l'on trouve généralement dans les applications Web. XSS permet aux attaquants d'injecter un script côté client dans les pages Web vues par d'autres utilisateurs.

  • Zombie Drone - Un drone Zombie est défini comme un ordinateur branché qui est utilisé de manière anonyme en tant que soldat ou `` drone '' pour une activité malveillante, par exemple, la distribution de spams indésirables.