Attaques - Débordement de tampon (Buffer overflow)
Les attaques par « débordement de tampon » (en anglais « Buffer overflow », parfois également appelées dépassement de tampon) ont pour principe l'exécution de code arbitraire par un programme en lui envoyant plus de données qu'il n'est censé en recevoir.
Un débordement de mémoire tampon se produit lorsqu'un programme ou un processus tente de stocker dans une zone de stockage temporaire de données (une mémoire tampon) plus de données que ce qu'elle a été conçue pour contenir.
Un débordement de tampon se produit lorsqu'un programme écrit des données dans une mémoire tampon jusqu'à surcharger la capacité de cette dernière.
La propriété CSS overflow est une propriété raccourcie qui définit comment gérer le dépassement du contenu d'un élément dans son bloc.
Cette propriété CSS ne force pas le dépassement. Pour ce faire et afin que text-overflow soit appliqué, l'auteur devra ajouter des propriétés supplémentaires sur l'élément, notamment : overflow avec hidden et white-space avec nowrap .
Pour afficher des messages dans un bloc de taille fixe et pouvoir faire défiler les messages il faut définir la taille de ton bloc (hauteur, largeur) et utiliser overflow:scroll; C'est tout.
Technique d'attaque populaire qui permet à l'attaquant d'occuper illégitimement une partie de la mémoire du système depuis l'espace mémoire alloué à une application légitime vulnérable.
Les attaques par phishing, également appelées par hameçonnage, trompent une victime en l'incitant à effectuer des actions qui profitent à l'attaquant. Ces attaques vont du plus simple au plus sophistiqué et peuvent être repérées lorsque l'utilisateur est correctement sensibilisé.
La cellule de crise a commencé par la mise en place de la gouvernance de DSI. L'idée est qu'il y avait quatre personnes permanentes qui devaient être présentes pour le pilotage au niveau du service informatique de la crise dans le but d'être en interaction avec les instances externes (HFDS, ANSSI, ARS).
Le terme phishing est une variante orthographique du mot anglais fishing, il s'agit d'une variation orthographique du même type que le terme phreaking (f remplacé par ph).
Le terme de phishing — ou hameçonnage — n'est pas nouveau sur ce blog.
Injection SQL : définition
L'attaque SQL consiste à modifier une requête SQL en cours par l'injection d'un morceau de requête non prévu, souvent par le biais d'un formulaire. Le hacker peut ainsi accéder à la base de données, mais aussi modifier le contenu et donc compromettre la sécurité du système.
– Définition par l'agence 1min30. Dans une page web, l'action de scroller consiste à faire défiler une page vers le bas de l'écran pour y voir un contenu qui est en dehors du cadre de l'écran sur lequel la page est consultée.
Du coup, nous avons accès à deux propriétés CSS : scrollbar-color: {couleur de l'ascenseur} {couleur de fond}; scrollbar-size: none|thin|auto; où none désactive l'affichage de la barre défilement, thin pour la rendre plus fine et auto conserve la largeur par défaut en corrélation avec les configurations du navigateur.
Le scroll, c'est littéralement « faire défiler » l'écran qui se trouve devant vous, avec la mollette de la souris, ou en utilisant la petite barrette sur le coté de votre page. Sur les supports tactiles comme le mobile ou les tablettes, c'est avec votre doigt que vous scrollez.
La propriété flex-wrap indique si les éléments flexibles sont contraints à être disposés sur une seule ligne ou s'ils peuvent être affichés sur plusieurs lignes avec un retour automatique.
Un validateur est un outil servant à vérifier la validité de vos pages Web. Par exemple, pour vérifier la conformité HTML, vous pouvez utiliser le validateur du W3C. L'internationalisation Web permet et facilite l'utilisation de votre site Web avec différentes langues, scripts et cultures.
Propriété : word-break
La propriété CSS word-break permet de spécifier comment faire la césure des mots.
Les virus des courriels sont réels, mais les ordinateurs ne sont pas infectés par la simple ouverture des courriels. Il n'y a pas de danger à ouvrir les e-mails pour les consulter, même si les pièces jointes peuvent être dangereuses.
Si vous avez cliqué sur le lien, vérifiez l'adresse du site Internet qui s'affiche dans votre navigateur. Si cela ne correspond pas exactement au site concerné, c'est très certainement un site frauduleux. Parfois, un seul caractère peut changer dans l'adresse du site pour vous tromper.
Si vous recevez un message semblant provenir de votre banque ou d'un commerçant chez lequel vous réalisez des achats, et qu'il vous est demandé de cliquer sur un lien contenu dans le message, il s'agit d'une fraude. Contactez directement votre banque ou le commerçant en cas de doute.