11 relations: Exploit (informatique), Fonction de hachage, FreeBSD, Linux, MD5, Porte dérobée, Rootkit, SHA-1, SHA-2, Unhide, Unix.
Exploit (informatique)
Un exploitNéologisme sémantique formé à partir du néologisme anglais exploit, qui découle du fait que ce type de logiciel « exploite » une faille de sécurité.
Nouveau!!: Rkhunter et Exploit (informatique) · Voir plus »
Fonction de hachage
Quand il s'agit de mettre dans un tableau de taille raisonnable (typiquement résidant dans la mémoire principale de l'ordinateur) un ensemble de données de taille variable et arbitraire, on utilise une fonction de hachage pour attribuer à ces données des indices de ce tableau.
Nouveau!!: Rkhunter et Fonction de hachage · Voir plus »
FreeBSD
FreeBSD est un système d'exploitation UNIX libre.
Nouveau!!: Rkhunter et FreeBSD · Voir plus »
Linux
Linux ou GNU/Linux est une famille de systèmes d'exploitation open source de type Unix fondés sur le noyau Linux créé en 1991 par Linus Torvalds.
Nouveau!!: Rkhunter et Linux · Voir plus »
MD5
Vue générale de MD5. Le MD5, pour Message Digest 5, est une fonction de hachage cryptographique qui permet d'obtenir l'empreinte numérique d'un fichier (on parle souvent de message).
Nouveau!!: Rkhunter et MD5 · Voir plus »
Porte dérobée
Dans un logiciel, une porte dérobée (de l'anglais backdoor, « porte de derrière ») est une fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel.
Nouveau!!: Rkhunter et Porte dérobée · Voir plus »
Rootkit
Un ou simplement « kit » (aussi appelé « outil de dissimulation d'activité », « maliciel furtif », « trousse administrateur pirate »), est un ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur le plus furtivement possible.
Nouveau!!: Rkhunter et Rootkit · Voir plus »
SHA-1
SHA-1 (Secure Hash Algorithm, prononcé) est une fonction de hachage cryptographique conçue par la National Security Agency des États-Unis (NSA), et publiée par le gouvernement des États-Unis comme un standard fédéral de traitement de l'information (Federal Information Processing Standard du National Institute of Standards and Technology (NIST)).
Nouveau!!: Rkhunter et SHA-1 · Voir plus »
SHA-2
SHA-2 (Secure Hash Algorithm) est une famille de fonctions de hachage qui ont été conçues par la National Security Agency des États-Unis (NSA), sur le modèle des fonctions SHA-1 et SHA-0, elles-mêmes fortement inspirées de la fonction MD4 de Ron Rivest (qui a donné parallèlement MD5).
Nouveau!!: Rkhunter et SHA-2 · Voir plus »
Unhide
unhide est un outil d'investigation sous GNU/Linux et Windows, dont le rôle est de détecter les process et les flux TCP/UDP cachés (notamment par les rootkits).
Nouveau!!: Rkhunter et Unhide · Voir plus »
Unix
Unix, officiellement UNIX, est une famille de systèmes d'exploitation multitâche et multi-utilisateur dérivé de l'Unix d'origine créé par AT&T, le développement de ce dernier ayant commencé dans les années 1970 au centre de recherche de Bell Labs mené par Kenneth Thompson.
Nouveau!!: Rkhunter et Unix · Voir plus »