Event sink (listener)

Un listener est un exemple de code qui décrit comment le serveur ou l’ordinateur doit traiter certains événements. Les puits d’événements sont souvent utilisés dans les filtres anti-spam pour déclencher des actions en réponse à la réception d’un message électronique présentant des caractéristiques définies ou certains types de pièces jointes. Un puits d’événements est une … Lire la suite

Memory dump attack

Les attaques Memory dump consistent à capturer et à utiliser les données de la RAM qui ont été écrites sur les disques de stockage lors d’une erreur. Ces erreurs sont généralement déclenchées par des attaquants. Les dumps mémoire sont utilisés par les développeurs pour collecter des informations de diagnostic lors d’un crash. Cela les aide … Lire la suite

Going dark

Le terme militaire pour désigner l’arrêt soudain de la communication est appelé Going Dark. Ce terme est utilisé pour désigner les situations dans lesquelles la communication semble s’être arrêtée mais est en fait passée d’un canal public où une surveillance pouvait avoir lieu à un canal privé qui bloque les écoutes. Ce terme a été … Lire la suite

Owned

En argot courant, le terme « owned » signifie être vaincu de manière décisive. Il implique également la domination ou la possession. Ce terme peut être utilisé pour désigner le résultat d’une compétition dans les affaires, les jeux et les sports. On pense que la culture des hackers de la fin du 20e siècle utilisait le terme … Lire la suite

Breach detection system (BDS)

Les systèmes de détection de failles (BDS) sont une catégorie d’applications et de dispositifs de sécurité conçus pour détecter l’activité de logiciels malveillants à l’intérieur d’un réseau après qu’une faille s’est produite. Enterprise IT utilise les BDS pour se protéger contre la variété des menaces avancées, en particulier les logiciels malveillants non identifiés. Le BDS … Lire la suite

Image replay attack

Une attaque par relecture d’image consiste à manipuler une image pour tromper un système d’authentification. Cette technique peut être utilisée par un attaquant qui utilise le rejeu d’image pour s’introduire dans un système qui n’est pas protégé par une technologie d’authentification biométrique. Cette méthode a été utilisée avec succès contre des scanners digitaux, des scanners … Lire la suite

Backscatter spam

Le backscatter spam, également appelé misdirected bounce spam ou NDR spam, est une stratégie d’envoi de messages électroniques non sollicités qui tire parti du fait que certains types de programmes d’agents de transfert de courrier (MTA) renvoient l’intégralité du message à l’expéditeur si l’adresse électronique du destinataire n’est pas valide. Pour que cette stratégie fonctionne, … Lire la suite

Email security gateway

Un produit ou un service appelé email security gateway protège contre l’envoi de courriels malveillants, de logiciels malveillants et d’autres informations. Les entreprises de toutes tailles utilisent des passerelles de sécurité du courrier électronique pour prévenir la perte de données, crypter le courrier électronique, compenser la faiblesse de la sécurité des partenaires et se protéger … Lire la suite

Threat intelligence (cyber threat intelligence)

La cyber threat intelligence (CTI) est également appelée Threat Intelligence. C’est un moyen d’organiser, d’analyser et d’affiner les informations concernant les attaques actuelles ou potentielles contre une organisation. L’objectif principal du renseignement sur les menaces est d’aider les organisations à comprendre les risques des menaces externes les plus courantes et les plus graves, telles que … Lire la suite