Techniques des piratages
Fermé
demha007
Messages postés
133
Statut
Membre
-
jipicy Messages postés 41342 Statut Modérateur -
jipicy Messages postés 41342 Statut Modérateur -
Bonjour,
Est ce que Les pirates utilisent des logiciels de piratages ou ils utilisent leurs propres techniques de piratages c'est a dire ils utilisent leurs bon connaissances en programmations, si oui quels genres de programmations.
Est ce que Les pirates utilisent des logiciels de piratages ou ils utilisent leurs propres techniques de piratages c'est a dire ils utilisent leurs bon connaissances en programmations, si oui quels genres de programmations.
A voir également:
- Techniques des piratages
- Livre jujitsu techniques pdf - Télécharger - Sport
- Quelles sont les spécifications techniques d'un macbook ? - Guide
- Piratages - Guide
- Services techniques bouygues - Guide
- Comment faire des gestes techniques sur pes11 ✓ - Forum Jeux vidéo
5 réponses
Je suis d'accord avec fiddy,
Mais je dirais plus qu'ils utilisent des outils pour récupérer les informations qui leurs sont nécessaires pour trouver des failles de sécurité.
Une fois que la faille de sécurité est trouvée, un peu de malice et de programmation permet au méchant pirate d'arriver à ces faims (ou fins ?!)
Quant aux langages de programmation utilisés tout dépends de la faille, certains sont mieux pour certaines possibilités techniques et d'autres le sont mieux pour d'autres... Et puis tout dépends de la cible (J'imagine...)
Tiens la DGSE toque à ma porte...
Mais je dirais plus qu'ils utilisent des outils pour récupérer les informations qui leurs sont nécessaires pour trouver des failles de sécurité.
Une fois que la faille de sécurité est trouvée, un peu de malice et de programmation permet au méchant pirate d'arriver à ces faims (ou fins ?!)
Quant aux langages de programmation utilisés tout dépends de la faille, certains sont mieux pour certaines possibilités techniques et d'autres le sont mieux pour d'autres... Et puis tout dépends de la cible (J'imagine...)
Tiens la DGSE toque à ma porte...
Salut,
Ils utilisent les outils déjà existants bien sûr. Pourquoi réinventer la poudre. Par contre, lorsqu'une faille apparaît ou lorsqu'ils en découvrent une, ils sont capables de la programmer pour l'exploiter avant l'apparition de correctifs.
Cdt
Ils utilisent les outils déjà existants bien sûr. Pourquoi réinventer la poudre. Par contre, lorsqu'une faille apparaît ou lorsqu'ils en découvrent une, ils sont capables de la programmer pour l'exploiter avant l'apparition de correctifs.
Cdt
Dernièrement ils ont piratés le CERN (je pense pas qu'il y a des faille a cet endroit) tu penses que ses pirates utilisent des outils déjà existants?
Oui ils utilisent des outils comme des fuzzings pour tester différentes failles comme les BOF, les injections, et j'en passe. Mais, parfois ça ne suffit pas, seul le cerveau est maître. Et là, il faut reprendre les bases comme pour le reverse engineering.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question