Techniques des piratages
Fermé
demha007
Messages postés
133
Statut
Membre
-
jipicy Messages postés 40842 Date d'inscription Statut Modérateur Dernière intervention -
jipicy Messages postés 40842 Date d'inscription Statut Modérateur Dernière intervention -
Bonjour,
Est ce que Les pirates utilisent des logiciels de piratages ou ils utilisent leurs propres techniques de piratages c'est a dire ils utilisent leurs bon connaissances en programmations, si oui quels genres de programmations.
--
QUI HÉSITE DE POSER LES QUESTIONS N'APPRENDRE JAMAIS
Est ce que Les pirates utilisent des logiciels de piratages ou ils utilisent leurs propres techniques de piratages c'est a dire ils utilisent leurs bon connaissances en programmations, si oui quels genres de programmations.
--
QUI HÉSITE DE POSER LES QUESTIONS N'APPRENDRE JAMAIS
Configuration: Windows XP Firefox 3.0.1
A voir également:
- Techniques des piratages
- Spécifications techniques d'un macbook - Guide
- Notices techniques - Guide
- Services techniques bouygues - Guide
- Contrôle technique des véhicules - Guide
- Livebox 7 caractéristiques techniques - Guide
5 réponses
Je suis d'accord avec fiddy,
Mais je dirais plus qu'ils utilisent des outils pour récupérer les informations qui leurs sont nécessaires pour trouver des failles de sécurité.
Une fois que la faille de sécurité est trouvée, un peu de malice et de programmation permet au méchant pirate d'arriver à ces faims (ou fins ?!)
Quant aux langages de programmation utilisés tout dépends de la faille, certains sont mieux pour certaines possibilités techniques et d'autres le sont mieux pour d'autres... Et puis tout dépends de la cible (J'imagine...)
Tiens la DGSE toque à ma porte...
Mais je dirais plus qu'ils utilisent des outils pour récupérer les informations qui leurs sont nécessaires pour trouver des failles de sécurité.
Une fois que la faille de sécurité est trouvée, un peu de malice et de programmation permet au méchant pirate d'arriver à ces faims (ou fins ?!)
Quant aux langages de programmation utilisés tout dépends de la faille, certains sont mieux pour certaines possibilités techniques et d'autres le sont mieux pour d'autres... Et puis tout dépends de la cible (J'imagine...)
Tiens la DGSE toque à ma porte...
Salut,
Ils utilisent les outils déjà existants bien sûr. Pourquoi réinventer la poudre. Par contre, lorsqu'une faille apparaît ou lorsqu'ils en découvrent une, ils sont capables de la programmer pour l'exploiter avant l'apparition de correctifs.
Cdt
Ils utilisent les outils déjà existants bien sûr. Pourquoi réinventer la poudre. Par contre, lorsqu'une faille apparaît ou lorsqu'ils en découvrent une, ils sont capables de la programmer pour l'exploiter avant l'apparition de correctifs.
Cdt
Dernièrement ils ont piratés le CERN (je pense pas qu'il y a des faille a cet endroit) tu penses que ses pirates utilisent des outils déjà existants?
Oui ils utilisent des outils comme des fuzzings pour tester différentes failles comme les BOF, les injections, et j'en passe. Mais, parfois ça ne suffit pas, seul le cerveau est maître. Et là, il faut reprendre les bases comme pour le reverse engineering.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question