Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Lockpicking

Lockpicking : outils normalement de sécurité, mais peuvent être utilisés à des fins hostiles (empêchements, blocages d'accès, cryptographies, cryptowares, etc.).

cr  01.04.2012      r+  21.08.2020      r-  18.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Pas forcément hostiles (sécurité), mais peuvent être utilisé à des fins inverses (empêchements, blocages d'accès, cryptographie, etc. incluant les demandes de rançon : Liste - Cryptowares (crypto-ransomwares) et décrypteurs gratuits).

Quelques exemples de Loakpicking :

NomDate de créationAliasAuteur
Lock Cursor ToolsVerrouille le curseur de la souris. Vous pouvez choisir une zone prédéterminée, l'écran de contrôle principal ou secondaire ou une partie de la fenêtre d'une application particulière. Pour Win2000, WinXP, Win7 x32, Win7 x64, Windows 8, Windows 10, WinServer, WinOther, WinVista, WinVista x64.Digola
PCMate Free EXE LockOutil de cryptage de fichiers EXE sûr et efficace spécialement conçu pour verrouiller tous les programmes exécutables sur votre ordinateur afin de les protéger contre les exécutions non autorisées. Pour Win2000, Win7 x32, Win7 x64, WinOther, WinServer, WinVista, WinVista x64, WinXP, Windows 8PCMateFreeSystemCare Inc.
Gadgets ScreensaverSon fonctionnement fait qu'il tient des Keyloggers - captures d'écrans et espionnage. Pour WinXP, Windows Vista.GadgetsDirect.com.au
1st Screen LockVérouillage de l'écran avec un mot de passe et espionnage des tentatives échouées. Préférez de très loin l'UAC (Contrôle de compte utilisateur). Pour Win98, WinME, WinNT 3.x, WinNT 4.x, Windows2000, WinXP, Win7 x32, Win7 x64, Windows2003, Windows Vista.Ixis Ltd
Access LockVérouillage de l'écran avec un mot de passe et espionnage des tentatives échouées. Préférez de très loin l'UAC (Contrôle de compte utilisateur). Pour Win98, WinME, WinNT 3.x, WinNT 4.x, Windows2000, WinXP, Win7 x32, Win7 x64, Windows2003, Windows VistaIxis Ltd
Super Folder Lock ExpertLogiciel de cryptage spécialisé traitant des fichiers et des dossiers. Pour win98, winxp, win2000, win2003, winme.ExeSoft
Instant LOCKProtection d'accès aux répertoires.Maratuga Inc.
The Lock XP
Lock Web Pages
Lock My PC
CD-DVD Lock
Desktop Lock
Lock Webpages2004
Parent Tools for AIMFonctionnalités de Keylogger des conversations AIM (AOL Instant Messenger - messagerie instantanée, VoIP et visioconférence).Ignite Software
Lock Files and FoldersBloque l'ouverture, le renommage, le déplacement et la destruction d'un répertoire (pas de chiffrement).WinGuard Pro Team
1 - -

Dossier (collection) : Classes de malveillances

Adware – (Afficheur de publicités)
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker – (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO – (BHOsBrowser Helper Object)
BBinder – (classeur de fichiersréorganiseur de fichiers morcelésréassemblage de fichiers morcelés)
Bluejacking – (exploitation des vulnérabilités du Bluetooth)
Bluesnarfing – (exploitation silencieuse de la technologie Bluetooth)
Bot – (Robots)
Botnet – (Réseau de robots)
Botnet as a Service – (BaaS)
C&CCommand and Control
Calcul distribué
Cheval de Troie – (Trojan)
Cookie de tracking – (Trackware Cookie)
Cracking Doc – (Document de crackage)
Cracking Misc – (Craquage Divers)
Cracking tools – (Outils de crack)
Crypto-ransomware
Cryptoware
DDoS – (Déni de Service DistribuéDistributed Denial of Service)
DNS hijacking – (DNS hijackerRedirection DNS)
DoS – (Déni de serviceDenial of Service)
Dropper – (Virus compte-gouttesDropper virus)
Encryption Tool
Explosives
Firewall Killer – (Tueur de pare-feu)
Flood (InondationDélugeInondation informatiqueInondation numérique)
Flooder (Computer science floodInondation numériqueinondation informatiqueDéluge informatiqueNoyer un ordinateurNoyage numériqueNoyage d’ordinateurs)
Fraudes 419 (Spam 419Spam africainSpam nigérien)
Hacking tools – (Outils de hack)
Hacking Tutorial (Tutoriel de piratage)
Hijacker (Pirate de navigateurDétournement de navigateur)
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service – (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP (Search Engine Results Page) des moteurs de recherche – (résultats moteurs de recherche menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer Steal stored credentials USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff Rip-off Ripper Rippeur Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam – (courriel indésirableemail ennuyeux email virus courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (Shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer – (Janning)
Worm – (verpropagationvirus)
Worm creation tool(Outils de création de virusOutils de création de vers)
Zombie
Zombification


Ailleurs dans Assiste et sur le Web Ailleurs dans Assiste et sur le Web Ailleurs dans Assiste et sur le Web Lockpicking

  1. #Lockpicking#