SafeSquid

SafeSquid est un serveur proxy de filtrage de contenu HTTP 1.1. SafeSquid peut modifier le contenu des pages Web, par exemple en supprimant le contenu JavaScript et ActiveX potentiellement indigne de confiance avant qu’un utilisateur ne visualise une page. Le logiciel utilise une architecture multithread et fait appel à la recherche préalable pour accélérer l’accès … Lire la suite

Surface d’attaque du réseau

La surface d’attaque du réseau est la totalité des vulnérabilités du matériel et des logiciels connectés qui sont accessibles aux utilisateurs non authentifiés. Chaque point d’interaction du réseau fait partie de la surface d’attaque du réseau. Ces points constituent une cible pour les pirates, les espions industriels, les logiciels malveillants (vers ou menaces persistantes avancées) … Lire la suite

Attaque du BIOS

Qu’est-ce qu’une attaque du BIOS ? Les attaques du BIOS sont des exploits qui infectent le BIOS avec des logiciels malveillants et qui persistent lors des redémarrages ultérieurs ou des tentatives de flashage du micrologiciel. Le BIOS est le micrologiciel qui s’exécute au démarrage d’un ordinateur. À l’origine, il était codé en dur et en … Lire la suite

Dispositif verrouillé (LDD)

Un dispositif verrouillé (LDD) est un dispositif mobile, généralement un smartphone, qui est expédié par un fournisseur avec la capacité d’accepter uniquement la carte SIM fournie à l’origine. Pour maximiser leurs profits, les fournisseurs verrouillent les smartphones avant de les expédier. Il est donc difficile pour les clients de changer d’opérateur. Par exemple, AT&T peut … Lire la suite

Mot de passe unique par défaut

Un mot de passe unique par défaut est un mot de passe préconfiguré spécifique à un seul appareil et souvent imprimé sur un autocollant apposé sur l’appareil. La plupart des périphériques ont des mots de passe par défaut faciles à trouver pour les utilisateurs. Ils constituent une menace pour la sécurité de nombreux appareils, notamment … Lire la suite

Banner grabbing

Banner grabbing fait référence à la capture d’informations à partir de bannières. Il s’agit d’écrans de bienvenue configurables et textuels que les hôtes du réseau fournissent et qui affichent généralement des informations sur le système. Les bannières sont destinées à l’administration du réseau. Banner grabbing peut être utilisé pour le piratage des white hats, comme … Lire la suite

Stingray (IMSI catcher)

Un stingray est un dispositif de surveillance mobile qui se présente comme une tour de téléphonie mobile, en ayant l’apparence d’une infrastructure de confiance, de sorte que les smartphones ciblés s’y connectent automatiquement. Ce dispositif, également appelé IMSI (International Mobile Subscriber Identity), catcher ou simulateur de site cellulaire, est utilisé par les agences gouvernementales et … Lire la suite