Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
– Une arnaque romantique (ou love scam) : est une arnaque où un étranger
prétend avoir une attirance, des sentiments amoureux et gagne ainsi l’affection
de sa victime afin de lui soutirer de l’argent
– L’anarque (le SCAM), parfois appelé fraude 419 ou arnaque nigériane, est
une variante du SPAM. Il prend généralement la forme d’un email dont l’objectif
est d’abuser de la confiance du destinataire pour obtenir de l’argent.
– Déni de service (DDoS Attack) : L’attaque par déni de service est causée en
inondant un serveur ou un site web de requêtes dans le but de le rendre
indisponible. L’attaque par déni de service peut être perpétrée par un petit
nombre de ressources. Un pirate peut utiliser son seul ordinateur pour contrôler
des zombies, c’est-à-dire d’autres ordinateurs infectés qui obéiront à ses
commandes. Ces ordinateurs peuvent avoir précédemment été infectés par des
virus ou des vers.
– Bounce attacks (Les attaques parrebond) : Les attaques par rebond sont
une façon de brouiller les pistes. Pour ne pas se faire repérer, les pirates
attaquent une machine par l’intermédiaire d’une autre. Cela leur permet à la fois
de masquer leur identité et leur adresse IP, et d’utiliser les ressources de
l’ordinateur intermédiaire. Ce genre d’attaque, qui comprend notamment les «
smurf attacks » et les « FTP bounce attacks », s’est multiplié avec l’essor des
réseaux sans fils, qui facilitent la tâche aux hackers.
– Attaque par injection SQL : L’injection SQL est devenue un problème courant
qui affecte les sites Web exploitant des bases de données. Elle se produit
lorsqu’un malfaiteur exécute une requête SQL sur la base de données via les
données entrantes du client au serveur. Des commandes SQL sont insérées dans
la saisie du plan de données (par exemple, à la place du nom d’utilisateur ou du
mot de passe) afin d’exécuter des commandes SQL prédéfinies. Un exploit
d’injection SQL réussi peut lire les données sensibles de la base de données,
modifier (insérer, mettre à jour ou supprimer) les données de la base de données,
exécuter des opérations d’administration de la base de données (par exemple la
fermer), récupérer le contenu d’un fichier spécifique, et, dans certains cas,
envoyer des commandes au système d’exploitation.
– Attaque de l’homme au milieu (MitM) :Une attaque de l’homme du milieu
est un pirate qui s’insère dans les communications entre un client et un serveur.