darknet
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
darknet [28/09/2015 18:52] – mw3m | darknet [21/08/2020 13:25] (Version actuelle) – modification externe 127.0.0.1 | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | **__DarkNet__** | + | ====== DarkNet ====== |
+ | |||
G4 - **Gael**, **Kevin** | G4 - **Gael**, **Kevin** | ||
{{ : | {{ : | ||
- | __**Ressources**__ | + | ===== Ressources |
* **Définition wikipedia: | * **Définition wikipedia: | ||
* | * | ||
* | * | ||
- | * | + | * |
* **La Silky Road:** [[https:// | * **La Silky Road:** [[https:// | ||
- | __**Exemples de projets**__ | + | ===== Exemples de projets |
* **Anonymous: | * **Anonymous: | ||
- | * | + | * |
* | * | ||
* | * | ||
* | * | ||
+ | * **Le projet Freenet:** [[http:// | ||
- | __**Questionnement**__ | + | ===== Questionnement |
* **Le DarkWeb va t'il trop loin ?** Utilisation du DarkWeb pour acheter produits illégales (Armes, Munitions, Membres, Organes, Drogues, Piratages, Virus, DDOS, Bot, Données Bancaires, Piratages compte Steam CB, Paypal etc...) | * **Le DarkWeb va t'il trop loin ?** Utilisation du DarkWeb pour acheter produits illégales (Armes, Munitions, Membres, Organes, Drogues, Piratages, Virus, DDOS, Bot, Données Bancaires, Piratages compte Steam CB, Paypal etc...) | ||
Ligne 30: | Ligne 35: | ||
* // | * // | ||
- | __**Glossaire**__ | + | ===== Glossaire |
- | * **Packer:** ils servent à encoder des fichiers afin de compliquer la détection des logiciels malveillants aux logiciels antivirus. | + | |
* **Carding: | * **Carding: | ||
* **DoS (Denial of Service):** attaque qui consiste à bombarder un ordinateur (le plus souvent un serveur web) avec un nombres de requêtes très important. Ainsi, il devient incapable d' | * **DoS (Denial of Service):** attaque qui consiste à bombarder un ordinateur (le plus souvent un serveur web) avec un nombres de requêtes très important. Ainsi, il devient incapable d' | ||
Ligne 39: | Ligne 44: | ||
* **Exploit: | * **Exploit: | ||
* **File Transfert Protocol:** protocole de transmission pour l’échange de données entre deux ordinateurs. Le FTP ne dépend pas du type de l'OS et du mode de transfert. Contrairement au http, le FTP construit une connexion et la conserve durant tout le processus de transfert. | * **File Transfert Protocol:** protocole de transmission pour l’échange de données entre deux ordinateurs. Le FTP ne dépend pas du type de l'OS et du mode de transfert. Contrairement au http, le FTP construit une connexion et la conserve durant tout le processus de transfert. | ||
- | * **FUD (Fully UnDetectable): | + | * **FUD (Fully UnDetectable): |
- | * **Phishing (Hameçonnage): | + | |
* **Hijacker: | * **Hijacker: | ||
- | * **Keylogger (enregistreur de frappe):** un keylogger permet d’enregistrer les entrées sur le clavier et de les envoyer le cas échéant. Les mots de passe et données personnelles peuvent ainsi être extorqués. | + | * **Keylogger (enregistreur de frappe):** un keylogger permet d’enregistrer les entrées sur le clavier et de les envoyer le cas échéant. Les mots de passe et données personnelles peuvent ainsi être extorqués. |
- | * **VPN:** un VPN permet d’établir | + | * **Packer:** ils servent à encoder |
* **PC zombie : | * **PC zombie : | ||
+ | * **Phishing (Hameçonnage): | ||
* **Proxy:** il sert d’intermédiaire entre l’expéditeur et le destinataire, | * **Proxy:** il sert d’intermédiaire entre l’expéditeur et le destinataire, | ||
+ | * **Ransomware: | ||
* **RAT (Remote Administration Tool):** outils permettant aux fraudeurs de commander à distance l’ordinateur des victimes. | * **RAT (Remote Administration Tool):** outils permettant aux fraudeurs de commander à distance l’ordinateur des victimes. | ||
* **Skimming: | * **Skimming: | ||
* **Social Engineering: | * **Social Engineering: | ||
- | * **Spyware: | + | * **Spyware: |
+ | * **VPN:** un VPN permet d’établir des connexions encodées avec d’autres ordinateurs ou dans d’autres réseaux. Il est possible de dissimuler l’intégralité de son trafic Internet via une connexion VPN. Dans ce cas, seul l’IP de l’ordinateur qui permet d’établir une connexion est émis. | ||
+ | tag: FanLab | ||
darknet.1443459130.txt.gz · Dernière modification : 21/08/2020 13:21 (modification externe)