Kit d’hameçonnage

L’outil d’hameçonnage est un ensemble d’outils conçus pour faciliter la création d’une attaque d’hameçonnage par des personnes ayant peu ou pas de connaissances techniques. Le phishing est un type d’escroquerie sur Internet dans lequel l’auteur envoie des courriels ou des messages texte falsifiés qui semblent provenir d’une source légitime. Il est conçu pour amener la … Lire la suite

PKZIP (ou PKZip)

PKZIP, également connu sous le nom de PKZip, est un programme basé sur DOS qui compresse plusieurs fichiers pour créer un fichier compressé. Cela permet un stockage plus facile et des transmissions plus rapides. PKUNZIP est un programme compagnon qui décompresse les fichiers et les restaure ensuite en cas de besoin. Un fichier zip est … Lire la suite

Véhicule automobile commercial (VMC)

Un véhicule automobile commercial (VMC) est tout véhicule utilisé pour transporter des marchandises ou des passagers au profit d’un individu ou d’une entreprise. Parmi les exemples de VMC, citons les camionnettes, les camions-citernes, les semi-remorques, les fourgonnettes, les autocars, les autobus, les taxis, les remorques et les remorques de voyage. Un véhicule peut être qualifié … Lire la suite

Robotique cognitive

La robotique cognitive est un domaine technologique impliquant des robots capables d’apprendre par l’expérience, par des enseignants humains, et même par eux-mêmes, développant ainsi la capacité de traiter efficacement leur environnement. La plupart des chercheurs en robotique utilisent le raisonnement animal comme base pour le développement et l’évolution du comportement et de l’intelligence des robots. … Lire la suite

Désinformation

La désinformation désigne des communications fausses qui sont intentionnellement diffusées afin d’obtenir des réponses qui servent les objectifs de l’attaquant. La désinformation peut parfois être confondue avec la désinformation, mais elles sont distinctes par l’intention. L’objectif de la désinformation est de tromper. Bien que la désinformation soit également fausse, elle est présentée comme une vérité … Lire la suite

LiFi

La technologie de réseau optique sans fil LiFi utilise des dispositifs émettant de la lumière (LED), pour transmettre des données. Le LiFi est conçu pour utiliser des ampoules à DEL semblables à celles qui sont actuellement utilisées dans de nombreux foyers et bureaux économes en énergie. Cependant, les ampoules LiFi sont équipées d’une puce qui … Lire la suite

Covert redirect

Covert redirect est une faille de sécurité qui permet aux attaquants d’exploiter une vulnérabilité de redirection ouverte. On parle de redirection ouverte lorsqu’une URL n’est pas validée. Cette faiblesse est utilisée par l’attaquant de covert redirect pour créer une fausse fenêtre de connexion et voler les informations de connexion. La page de redirection installe ensuite … Lire la suite

Rapport d’analyse des logiciels malveillants (MAR)

Le rapport d’analyse des logiciels malveillants (MAR), qui fournit des informations sur la menace et la fonctionnalité d’une cyberattaque, est un rapport qui ne nécessite aucune connaissance technique. Un MAR catégorise généralement les intentions malveillantes en fonction de la façon dont le malware s’exécute et des choses qu’il est conçu pour voler. Cette documentation apprend … Lire la suite

Application contrefaite (fake app)

Une application contrefaite est une application qui prétend remplir une fonction alors qu’elle est en réalité fausse, inefficace, inutile ou même nuisible pour l’appareil d’un utilisateur. Les applications contrefaites peuvent se trouver sur des magasins d’applications légitimes, tels que le magasin d’applications d’Apple ou Google Play, dans des cas où elles n’ont pas encore été … Lire la suite

FastCGI

FastCGI, une interface de programmation pour les applications Web, peut être utilisée pour accélérer les applications Web qui utilisent l’interface de passerelle populaire (CGI) comme méthode pour que le serveur Web appelle l’application. L’un des responsables de la mise en œuvre de FastCGI affirme que les demandes des utilisateurs sur les sites Web peuvent être … Lire la suite