Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
  Derniers articles
  • Comment faire pour résoudre les fic…
  • Sur quoi un technicien doit-il insta…
  • Comment arrêter la livraison du cou…
  • Comment réparer BitDefender 2010 
  • Anti- virus et les logiciels espions…
  • Comment se débarrasser des antiviru…
  • Comment faire pour installer AntiVir…
  • Microsoft Updates conflit avec Norto…
  • Est-ce que Spybot Search & Destroy T…
  • Comment télécharger Avast Antiviru…
  •   antivirus Software
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte

  • Facebook

  • Twitter

  • Instagram

  • LinkedIn

  • TikTok

  • WhatsApp

  • WordPress

  • Chrome

  • Discord

  • Amazon
  •  
    antivirus Software

    Quel type d'attaque nécessite l'utilisation de mots de passe pour accéder et exécuter des programmes malveillants ?

    Cela décrit une attaque basée sur un mot de passe . Bien qu'il s'agisse d'un terme large, il englobe divers types d'attaques spécifiques tels que :

    * Attaques par force brute : Essayer de nombreuses combinaisons de mots de passe jusqu'à ce que la bonne soit trouvée.

    * Attaques de dictionnaire : Essayer des mots de passe courants et des variantes d'un dictionnaire.

    * Credential stuffing : Utiliser des noms d’utilisateur et des mots de passe volés sur un système pour tenter de se connecter à un autre.

    * Phishing : Inciter les utilisateurs à révéler leurs mots de passe.

    Après avoir obtenu l'accès avec le mot de passe, l'attaquant exécute ensuite des programmes malveillants. Le mot de passe est la *méthode de saisie* ; le logiciel malveillant est la *charge utile*.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Quelles suites de protection antivirus Comcast vous propose-t-il pour une navigation Web en ligne sé…
  • Comment faire pour supprimer CoolWWWSearch 
  • Comment faire pour supprimer le ver Conficker W32 
  • Qu'est-ce que AVG Extension de Change 
  • Comment configurer Windows Live OneCare Scanner de sécurité 
  • Comment faire pour supprimer le rootkit de Sysinternals 
  • Comment supprimer une Norton Protected Recycle Bin 
  • Comment réinstaller HackShield 
  • Comment faire pour supprimer complètement Norton 360 
  • Comment comparer les pare-feu gratuit 
  • Connaissances Informatiques © http://www.ordinateur.cc