Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Dossier : Hijack - Hijacking - Hijacker

Hijack, Hijacking, Hijacker : outil d'attaque consistant en la modification/corruption, de force, de certains réglages ou comportements d'un composant.

01.02.2023 : Pierre Pinard.

En informatique, un Hijack est une attaque, à l'aide d'un Hijacker, consistant en la modification/corruption, de force, de certains réglages ou comportements d'un composant d'un ordinateur (le DNS local et son fichier Hosts, la page d'accueil du navigateur, le moteur de recherche par défaut du navigateur, les raccourcis permettant de lancer les applications, la gestion du code erreur 404, etc. ...).

L'acception de ce terme, désignant toujours une attaque malveillante, couvre plusieurs domaines dont des attaques pouvant se passer à l'extérieur de l'ordinateur (hijack des DNS public, hijack d'un site par " page jacking ", etc. ...).

Un synonyme employé par certains est « PUM » (« Possibly Unwanted Modification » ou encore « MPI » (« Modification Probablement Indésirable »), encore que le terme « Possibly » (« Probablement ») soit faible car un hijack est une attaque, pure et simple, au profit de l'attaquant.


# # # # # # # # # # # # # # # # # # # # # # # # # # # # #

Dossier (collection) : Anti-Malwares

Dossier : Antivirus
Dossier : Anti-Malwares
Dossier : Filtres anti-phishing
Dossier : Contrôleurs d'intégrité
Dossier : Web Réputation

Outils de décontamination anti-malwares

AdwCleaner
Junkware Removal Tool (JRT)
RogueKiller
Malwarebytes
SpyBot Search and Destroy
Emsisoft Anti-Malwares

Outils d'assistance à la décontamination

ZHPDiag
HijackThis

Les technologies et méthodes anti-malwares

Fonctionnement On-demand
Fonctionnement On-access
Technologie Réactive
Technologie Proactive
Méthodes Heuristiques
Méthodes Sandboxing

Les antivirus gratuits en ligne

Antivirus et multiantivirus - Analyse d'un fichier
Antivirus et multiantivirus - Analyse d'un ordinateur

Ils utilisent un ou des moteurs tiers

Ils utilisent Bitdefender
Ils utilisent un ou des moteurs tiers

Procédures de décontamination

Procédure de décontamination antivirus
Procédure de décontamination anti-malwares
Forums d'entraide et de décontamination

Organismes fédérateurs et centralisateurs

WildList
EICAR antivirus test

Supprimer complètement toutes traces d'un antivirus

Comment désinstaller complètement un antivirus

Prévenir plutôt que guérir

Mises à jour périodiques d'un PC sous Windows
Nettoyage périodique d'un PC sous Windows
Protéger navigateur, navigation et vie privée
Bloquer totalement mécanismes publicitaires


Dossier (collection) : Hijack, Hijacker, Hijacking

Hijack
Hijacker
Hijacking
Usurpation

Vocabulaire
LPILogiciel Potentiellement Indésirable
LPILogiciel Probablement Indésirable
PUAPotentially Unwanted Application
LPD Logiciel Probablement non Désiré
LPD Logiciel Potentiellement non Désiré
PUM Possibly Unwanted Modification
PUPS Possibly Unpopular Software
MPI Modification Probablement Indésirable
Logiciel généralement mal vu
Logiciel inutilitaire - Inutilitaire
Logiciel superflu -
Superfluous

Autres classes soutenues par hijacker
Scarewares
Rogues
Crapwares
Bloatwares

Outils avec demande d'assistance
HijackThis
ZHPDiag

Outils automatiques
AdwCleaner
RogueKiller
Malwarebytes
Junkware Removal Tool JRT
ZHPCleaner
RogueKiller
Spybot Search and Destroy
Emsisoft Anti-Malware
Unchecky
Should I remove it
CleanAutoRun

Nettoyage des raccourcis
Shortcut Cleaner
Nettoyer les raccourcis
Nettoyer les associations

Gestion de la liste de démarrage
CleanAutoRun
MSConfig
Starter (CodeStuff)