01001000 01100001 01100011 01101011 01100101 01110010 01110011 00100000 00100110 00100000 01000001 01101110 01110100 01101001 01110110 01101001 01110010 01110101 01110011 00100000

Hackers &Antivirus

Bit Your Self Expand your vision and Enjoy

Computing Life Style | Ressources Informatiques

CyberSPEC 7

Objectif  | se familiariser avec...

Link Target Informations News

<! DOCTYPE html>

                                        <html lang=''...''>

                     <head>
                               <meta charset =''UTF-8''/>
                               <titre><h1>LIENS UTILES INFORMATIONS</h1></titre>

                    </head> 

<body>

 

<h2>Links Targets Informations News</h2>

 

     <ul style="list-style-type:square">

<h5>

 

<li><a href="https://www./" target="_blank">000</a></li>

 

<li><a href="https://www./" target="_blank">000</a></li>

 

<li><a href="https://www./" target="_blank">000</a></li>

 

<li><a href="https://www./" target="_blank">000</a></li>

 

<li><a href="https://www./" target="_blank">000</a></li>



</h5>

     </ul>

 

<p></p>

 

</body>

</html>

Index

Stock CyberSPEC 7 | Hackers & Antivirus

1         Hackers

2         Les Attaques

3         L’Antivirus

 

 

NOTE: Lorsque que l’antivirus a détecté un virus ou une menace potentielle il dispose généralement de trois possibilités basiques de marche à suivre.

 

1. Réparer un fichier  "l’antivirus doit être capable de réparer un fichier contaminé"

 

2. Supprimer le fichier "si l’antivirus n’est pas capable de supprimer le fichier automatiquement supprimer-le cette option est délicate veilliez toute fois à vérifier si le fichier n’est pas important. Sinon mettez-le simplement en quarantaine"

 

3. Mise en quarantaine du fichier infecté "c’est une solution de mise en attente dans un dossier sûr lorsque l’antivirus sera capable de réparer le fichier vous pourrez extraire le fichier du dossier  réparé"

 

 

 

 

 

 

 

[1] Hackers

 

Le terme hacker est souvent employé de faç0n propagandiste par "les ignares" pour désigner "un pirate ou l'acte de piratage" Notion Distincts. La majorité des pseudos victimes de "piratages" en réseaux adorent se laisser à penser qu’ils/elles ont été attaqué/es par un Jack Sparrow qui a soigneusement étudié leur système ou compte utilisateur et qui suite^^ à une recherche approfondie du profile à passer beaucoup de temps et dépensé beaucoup de Quaxi HARIBO Hans Riegel Bonn à développer des outils/programmes/stratégies pour en exploiter les failles et en dérober les données secrètes très personnelles. Le Hacking à plusieurs secteurs pas vraiment connues du publique et des utilisateurs lambda. Il entra naturellement en scène depuis la nuit des temps donnent naissance à une origine "un ADN unique" Puis à ce jour désignant d’une certaine faç0n méliorative/extra-pro les programmeurs/codeurs émérites. Puis dans les années "70" à décrire les révolutionnaires de l’informatique. C'est seulement au cours des années "80" qu'il fût démocratisé et utilisé de faç0n erroné "par les incultes" désignent les personnes impliquées dans le "piratage" de jeux vidéo et de cassettes [K7 VHS] des logiciels d'appareils électroniques et autres. En désamorçant ou crackan ou modifiants les protections de ces derniers. Les revendant ou distribuant des copies gratuitement. Après avoir saisi le concept Notion Disticts Il est primordiale de distinguer et clair que cette confusion/incohérence ne doit plus exister. Ni troubler la pensée. Le Hacking est un attrait d’acquérir un maximum de compréhensions d'approfondir ces connaissances et de les appliquer à bon échéant. De façon laborieuse et ingénieuse. Une méthodologie est une procédure développée proprement par les "Hackers" et ceux peu importe "le domaine d'expertise" Éléments ou Pirates. Les mêmes sont confrontés à des crottins "autres personnes" pouvant ou qui exploites, ces méthodologies et procédures pour arriver à leurs fin. Ici tout a été dit. Vous comprenez "ou ne comprenez pas! Vous ne touchez pas!" Maintenant la difficulté de distinctions et  la différence qu il y a entre ces deux notions. Ou notion et distinction sont deux noms féminin singulier mais comme ils sont assujettis à deux c'est pluriel singulier ^^

 

 

  • White Hat  (Therme facultatif dénominatif  fictif)

 

Hacker au sens noble du terme. Il  "travaille" en entreprise et veille à la sécurisation des systèmes et réseaux. Exemple: Monsieur le Président Emmanuel Macron ou Monsieur le chancelier fédéral Olaf Scholz. Il peut être aussi un je aime ayant appris sur le tas.

 

  • Black Hat (Therme facultatif dénominatif fictif)

 

Hacker plus expérimenté s’introduisant dans les systèmes informatiques dans un but "nuisible". "A défaut de non nuisible" Il agit à des fins qui lui sont propres ou sur demande. C’est à ce moment-là, que nous pouvons qualifier ou ne pas qualifier ces actes de "piratages". En somme un BH ne devrait pas avoir la nomination incorrecte de Hacker. Mais bien de pirate informatique ou la nomination incorrecte de Pirate et bien de Hacker informatique. Un long chemin parcourir tu devras Comprendre avant de penser il te faudra: à méditer: La faim justifie le ou les moyen/s.

 

  • Grey Hat (Therme facultatif dénominatif fictif)

 

Consultant intègre d'une société à part entière englobant le WH | BLH | BH | RH | Psy. Qui agis pour la bonne continuité de tous. En entreprise chez lui ou tout endroit ayant accès a un réseau. Mais il peut aussi bien agir en quête d'équité de temps à autre. Comme un BH et "commettre des mini délits" à comportement ou attitude justifiable. Afin d’exploiter des failles trouvées ou infos pourries cachées susceptibles de danger humanitaire ou à la population. Afin d’en prévenir les responsables ou les faires sécuriser. Ces actions sont louables car il agit en mental sécurité national. Et ne doivent en aucun cas être jugées calomniées reprochées ni considérées comme illégales. Dans 100%100 des cas c'est un psychologue à degrés ou polymathe issu d'l'ancienne école. 

 

  • Blue  Hat  (Therme facultatif dénominatif fictif)

 

Consultant en sécurité informatique chargé des vérifications d’absence de bogues et ainsi que des correctifs d'éventuels exploits avant le lancement d'un OS sur le marché. Le terme est créé et employé par Microsoft. Pour définir ses hackers et ingénieurs en sécurité informatique. Qui ont pour rôle de découvrir des vulnérabilités de Windows. Powered by Microsoft ^^

 

  • Red  Hat  (Therme facultatif dénominatif fictif)

 

Hackers à persistance intégration du système à long terme. Red Hat est une société multinationale américaine éditant des distributions GNU/Linux. Elle est l'une des entreprises dédiées aux logiciels open source les plus importantes et les plus reconnues. Inventeur du système de gestion de paquets RPM [Red Hat Package Manager] en 95 avec [Red Hat Linux 2.0]. Premier distributeur du système d'exploitation GNU/Linux. Red Hat a été fondée en 1993 par Bob Young et Marc Ewing. 389 Directory Server | Achat de Red Hat par IBM en 2018 Powered by IBM ^^

 

  • Psy Hacker ou Hacker sponsorisé par l'état

 

Hacker employé par le gouvernement. Powered by Gouvernement ^^

 

  • Hacktivistes

 

Contraction de Hacker et Activiste leurs causes et agissement sont nobles et portés en général sur la politique le gouvernement les procédures douteuses au sein d'entreprises ou départements. Mettant à jour et dévoilant des informations cachées aux publique et susceptibles de mettre en danger la population. et En aucun cas ceux des utilisateurs ou internautes. Nous pouvons classer parmi eux Wikileaks  | Lulzsec | Anonymous | 13+ Mds d'Altermondialistes 

 

  • Cyber Terroriste ou Cyber Criminel

 

Terroriste ou criminel à ne pas confondre avec un codeur programmeur développeur hacker pirate ou autres types de personnes. Dans nombres de cas personne/s malsaine/s présentant plusieurs anomalies cérébrale ou cognitives. ''Distinguant''  le bien et le mal d'un acte mais choisissant la facilité à la réalité. Pénétrant dans les systèmes informatiques ou autres avec des objectifs de destruction. Allant à l'encontre d'une nature exacte ou saine. Afin de détruire toutes sortes de données ou autres. Ignorant totalement le  Code LA/LES 10 | 10, Yottabits mesure le degré par l'acte. Cyber criminels ou autres terroristes un seul verdict  Il n'y a pas de vengeance, il y a la monnaie d'ta pièce. ^^ 5 Étoiles à Monsieur le Président Vladimir Vladimirovitch Poutine  Link [perdre son temps à les voir agir sans réagir ne fait-il pas de nous aussi des complices] A médité. + 5 Étoiles pour l' Arabie saoudite ^^   Link

 

  • Crackers 

 

Cryptanalyste un Hacker spécialiste dans le craquage de codes cryptographique. Généralement cette nomination est attribuée à celui qui conçoit des cracks soit pour contourner des protections dans les logiciels | soit pour une salade une barquette froide ou un sandwich | soit par principe de l'équité. 

 

  • Script  Kiddies & Lamers 

 

Dit les gamins du script: Exemples:  Crachers | Lamers | Packet monkeys sont de jeunes gens ou ia n’ayant généralement pas de connaissances en programmation ou des outils de Pentesting. Ils n’ont pas vraiment saisi la perception de l'Éthical Hacking ou Éthical Pirating et même de l'informatique tout cours. Ils utilisent des scriptes ou programmes déjà fait pour commettre des dégâts.

 

  • Hacker Suicide  N'existe pas! terme inventé par lambda!  Yottabits remplace le terme par Lambda

 

Individu  sans connaissances approfondies qui de faç0n déconcertante "au petit bonheur je suis quelqu'un" poussé dans un but de se valoriser. "Les je veux être: IAM Ombre et lumière 1993" ("Hacker Suicide" Terme utilisé pour nominé les utilisateurs de Linux. Made in USA ^^ )

 

  • Les Phreakers 

 

Les Phreakers sont des hackers spécialisés en Phreaking de lignes téléphoniques.

 

  • Les Carders 

 

Les Carders sont des hackers spécialisés en cartes à puce.                                                                                                                                                               

[2] Les Attaques

 

Les attaques peuvent intervenir à chaque maillon d’une chaîne à condition qu’il existe une vulnérabilité exploitable.

 

  • Différentes procédures de testes ou Attaques
  • [Apprendre l'attaque pour mieux savoir se défendre] puis [Savoir l'appliquer pour s'en prévenir] d'où mieux vaut prévenir que guérir.

 

Accès physique Exemples:

 

  • Coupures d’électricité | Extinction de l’ordinateur ou des serveurs Dégradation des NAS ou Switch | Ouverture du boîtier ordinateur ou du routeur  |  Vol de disques durs ou matériels

 

 Interception de communication

 

  • Il s’agit d’un cas où l’attaquant à accès via le software ou l’ingénierie social.


Exemples : Vol de cession Hijacking | Usurpation d’identité | détournement ou altération de messages ou données | Mots de passe/s

 

Dénis de services

 

  • Il s’agit d’attaques visant à perturber le bon fonctionnement du service.

 

Exemples : Exploitation de faiblesse du protocole TCP/IP | Exploitation de vulnérabilité des logiciels et des serveurs

 

Intrusions

 

Exemples : balayage des ports | élévation de privilèges | ce type "d’agression" consiste à exploiter une vulnérabilité d’une application en envoyant une requête spécifique.  Ayant pour effet un comportement anormal conduisant parfois à un accès au système avec les droits d’application. Les attaques par débordement de tampon communément appelé [Buffer Overflow] utilise ce principe.

 

 Ingénierie sociale

 

  • Il s’agit dans la majeure partie des cas du maillon "faible" au sein d’une société ou communauté ou l’utilisateur lui-même. C’est l’insouciant qui par incompétence ou par teste d’un professionnelle va ouvrir une brèche dans le système | Exemples : Ouvrant un Email Externe ou Utilisant une clef USB | Exécutant une pièce jointe. Qui par ce billet va donner des informations aux Hacker Éthique ou aux pirates informatiques. De cette faç0n aucun dispositif de protection ne peut protéger l’utilisateur. Seul le bon sens la raison l’expérience est une connaissances sur les différentes pratiques peuvent en venir à bout et éviter de tomber dans le piège.

 

Attaque par rebond

 

  • Lors d’une attaque le "pirate" maintien à l’esprit le risque de se faire localiser. C’est la raison pour laquelle les "pirates" privilégient habituellement les attaques par rebond [Par opposition aux attaques directes]. Consistant à attaquer une machine par l’intermédiaire d’une autre machine. Afin de masquer les traces permettant de remonter à lui. Exemple : Adresse IP | dans le but d’utiliser les ressources de la machine servant de rebond.

 

Trappes

 

  • Il s’agit d’une porte dérobée [Backdoor] dissimulée dans un logiciel permettant un accès ultérieurs ou extérieur à la cible. Dès que la vulnérabilité a été publiée les erreurs de programmation contenue dans les programmes sont corrigées assez rapidement. Pour limité se genre de risque aussi bien les administrateurs comme les utilisateurs  se doivent de se tenir informés des mises à jour des programmes qu’ils utilisent.     /!\ Ne pas confondre: Avec un piège /!\

 

Programmes malveillants

 

Exemples : Vers | Virus | Chevaux de Troie                                                                                                                                                                                                 

[3] L'Antivirus

 

Un antivirus est un  logiciel qui a pour but de protéger de détecter et d’éradiquer les virus présent ou pouvant se présenter dans votre machine/pc. et De prendre des mesures pour les empêcher de nuire. L’antivirus sont des programmes de plus en plus indispensables voir obligatoire à avoir. Au début d’Internet on pouvait simplement naviguer sur  la toile à l’aide d’un pare-feu sans trop s’alarmer. Du moment que l’on faisait attention à ce que l’on téléchargeait et ou on allait. Aujourd’hui cette époque est révolue et inexistante. Le moindre site Internet un peu top vicieux ou malicieux, peut infectez les machines de faç0n permanente. La plupart du temps simplement et immune de tout soupesons. Exemples: Via des plug-ins | Flash | Java | Gifs | Link. Le fonctionnement de l’anti-virus  ne consiste pas qu’à analyser les fichiers du système. Puisque si un fichier et infecté le mal est souvent déjà fait lourdement. Le rôle de l’antivirus consiste aussi à prévenir les attaques virales. En analysant le comportement de l’ordinateur et de son système. Pour détecter éventuellement un vilain virus et pour ce faire il se sert de plusieurs techniques.

 

  • Différentes procédures ou méthodes de détections

 

  • Détection par signature 

 

La détection de la signature est la méthode la plus ancienne et la plus utilisée. Elle consiste à analyser les disques durs/fichiers à la recherche d'une signature potentiellement dangereuses. Les signatures existantes sont présentes dans la base de données "dit une base antiviral" La signature est un morceau de code ou une chaîne de caractères qui permet l’identification. Chaque virus à sa propre signature et elle doit être connue de l’antivirus. Cette méthode n’est pas efficace à 100%100 Contre les nouveaux virus ou virus dit polymorphes dont la signature change à chaque réplication. L’avantage de la technique du scan est qu’elle permet de détecter les virus avant leur exécution en mémoire et même avant qu’ils  soient stockés sur le disque ou qu’une analyse sois exécutée. Pour être purement efficace l’antivirus doit procéder à  la mise jour régulières de sa base de données antiviral. Ils y a quelques années une fréquence de mise à jour mensuelle ou hebdomadaire était acceptable. Au jour d’aujourd’hui il est impératif qu’elle le soit en temps réel.

 

  • Détection par contrôle d'intégrité

 

Le contrôle d’intégrité d’un fichier consiste à contrôler qu’il n’a pas été modifié ou altéré au cours du temps. L’antivirus vas stocker l’ensemble des fichiers présents sur le disque qu' il aura associé.   Exemples: la taille | la date et l’heure de la dernière modification | de la somme de contrôle dite CRC "Code de redondance cyclique". A l’ouverture du fichier l’anti-virus va recalcule la somme de contrôle et vérifie que les autres paramètres n’ont pas été modifiés. Si une anomalie se présente l’utilisateur est informé de la modification du fichier.

 

  • Signature EICAR

 

La signature mise au point par EICAR est un faux virus qui permet de titiller l’antivirus. Plusieurs leveling de teste sont mis à disposition sur le site officiel. Quoi qu’il en soit votre antivirus devrait vous alerter instantanément "Micro seconde". Si l’antivirus détecte après l’analyse ou après l’enregistrement de celui -ci sur le disque dur changer d’anti-virus et demandé un remboursement intégral au cas il serait soumis à un abonnement. Opté pour des antivirus dont l’analyse et en temps réel.

 

  • L'analyse heuristique

 

C’est la méthode la plus puissance existante. Elle permet en temps réel de détecter d’éventuels virus inconnu par la base de donnée antiviral. Elle recherche la présence d’un éventuel virus en analysant le code source d’un programme inconnu en simulant son fonctionnement. Cela dit elle provoque quelque fois des fausses alertes qui permettent tout de même d’attirer l’attention sur la signature et sur l’entreprise émettrice du programme.                                                                                                                                                                                           

                                                                                                                                                                                                                                                                                             

Bit Your Self Expand your vision and Enjoy

Yottabits Art Creative 0010-ID CyberSPEC

Computing Life Style | Ressources Informatiques

Cryptonyme Yottabits | Anagramme MiG_Ls 

 

 

 

 

 © LMFM 2025 Yottabits CyberSPEC 0010-ID Synapticom AnalyticalWise Art Creative 13 800 000 001 ©

INGARTIS

 Underground Methodological Working | Créative Développement expérimentations

 01000011 01101111 01110000 01111001 01110010 01101001 01100111 01101000 01110100 © 

Avec: Amour Tendresse et Passion

Inspiré par: Pierre Daco Sigmund Freud Hermès Trismégiste Goethe

Art esprit œuvre création de l’esprit Être une œuvre caractère individuel artistique littéraire numérique binaire ou quantique

© Lorem ipsum dolor sit amet, consectetur adipiscing elit.