« Attaque NAK » : différence entre les versions
m (Remplacement de texte : « ↵↵<small> » par « ==Sources== ») |
m (Remplacement de texte : « ↵↵==Sources== » par « ==Sources== ») |
||
(3 versions intermédiaires par le même utilisateur non affichées) | |||
Ligne 10 : | Ligne 10 : | ||
'''NAK attack''' | '''NAK attack''' | ||
'''asynchronous attack'''==Sources== | '''asynchronous attack''' | ||
==Sources== | |||
[https://www.securiteinfo.com/divers/lexique.shtml Source : securiteinfo.com] | [https://www.securiteinfo.com/divers/lexique.shtml Source : securiteinfo.com] | ||
Ligne 18 : | Ligne 20 : | ||
[[Catégorie:Cybersécurité]] | |||
[[Catégorie:Cybersécurité |
Dernière version du 30 août 2024 à 14:01
CYBERSÉCURITÉ
Définition
Technique de pénétration basée sur une faiblesse potentielle d'un système d'exploitation qui ne manipule pas bien les interruptions de désynchronisation et laisse ainsi le système sans protection durant ces interruptions.
Français
attaque NAK
Anglais
NAK attack
asynchronous attack
Sources
Contributeurs: Claire Gorjux, wiki