Stegano

Stegano est une boîte à outils pour logiciels malveillants qui permet aux utilisateurs de cacher du code malveillant dans des images. La stéganographie est le nom de cette boîte à outils. Elle permet aux utilisateurs d’encoder des données secrètes dans des images pour les décoder ultérieurement. Stegano a été impliqué dans une campagne de bannières … Lire la suite

ELINT (electronic intelligence)

Le renseignement électronique (ELINT) est une information recueillie à l’aide de capteurs électroniques. ELINT est un renseignement recueilli qui n’est pas une communication personnelle. L’objectif est souvent de connaître les capacités d’une cible, par exemple l’emplacement d’un radar. Les capteurs qui recueillent ces données peuvent être soit passifs, soit actifs. Une analyse d’un signal donné … Lire la suite

Information militarisée

On appelle information militarisée un message ou un contenu conçu pour modifier la perception de quelqu’un ou de quelque chose. Ce terme fait référence à une personne ou une entité qui tente d’infliger des dommages. L’objectif de l’information militarisée est de provoquer un changement dans les croyances et les attitudes et, par conséquent, de promouvoir … Lire la suite

Liste noire comportementale

La liste noire comportementale est une méthode de sécurité basée sur la détection d’actions suspectes spécifiques de la part de logiciels ou d’agents humains et le blocage de l’accès en conséquence. Comme la liste blanche de comportements, la liste noire de comportements est utilisée pour sécuriser les systèmes de messagerie contre les spams et les … Lire la suite

Escroquerie au téléphone de l’assistance technique

Une escroquerie au téléphone de l’assistance technique est un exploit dans lequel un attaquant appelle pour proposer son aide concernant des problèmes qu’il prétend avoir détectés sur l’ordinateur de la victime. Voici comment fonctionnent les escroqueries typiques contre les téléphones d’assistance technique : Pour augmenter ses chances que quelqu’un décroche, l’attaquant utilise un numéro virtuel … Lire la suite

Doxware (extortionware)

Doxware est également appelé extortionware. Ce logiciel permet aux pirates d’accéder à des informations sensibles et les menace de publication s’ils ne répondent pas à leurs demandes. Ces demandes portent généralement sur de l’argent. En langage de pirate, le doxing consiste à accéder à des informations privées concernant un individu ou une organisation et à … Lire la suite

Botnet de fraude publicitaire

Un botnet de fraude publicitaire est un réseau organisé d’ordinateurs contrôlés par un botmaster dans le but de frauder les annonceurs. Un botnet se compose généralement d’ordinateurs et d’autres dispositifs infectés qui ont été cooptés par le propriétaire à son insu. Un modèle alternatif implique souvent des serveurs dédiés fonctionnant dans des centres de données … Lire la suite

Cryptojacking

Le cryptojacking est l’utilisation subreptice et non autorisée d’un ordinateur pour les besoins en ressources et en énergie du minage de crypto-monnaies. Cette attaque crée un robot de minage de crypto-monnaies. L’attaquant peut également coopter d’autres systèmes afin de créer un botnet. Les cryptojackers ont de nombreuses possibilités pour s’y prendre. À l’origine, le cryptojacking … Lire la suite

Clonage de Facebook

Le clonage de Facebook implique qu’un attaquant copie la photo de profil d’un utilisateur autorisé et crée un nouveau compte à ce nom. L’attaquant envoie ensuite des demandes d’amis aux personnes figurant sur la liste. Cet exploit peut souvent réussir car de nombreux amis ne sont pas conscients du danger et acceptent simplement les demandes. … Lire la suite

Insectes cyborgs HI-MEMS (Hybrid Insect Micro-Electro-Mechanical Systems)

Le programme HI-MEMS (Hybrid Insect Micro-Electro-Mechanical Systems), également connu sous le nom de programme cybug, est une proposition de la Defense Advanced Research Projects Agency (DARPA) visant à encourager le développement d’insectes cyborgs pouvant être contrôlés par l’homme. Ces insectes, appelés cybugs, pourraient être utilisés pour la reconnaissance avancée. La DARPA espère développer un cybug … Lire la suite