|
Prototype Hijacking : un nouveau type d’attaque contre les applications Ajax
Par
Ludovic Blin,
secuobs.com
Le 26/01/2007
Cette nouvelle technique permet d’intercepter les requêtes Ajax pour les modifier ou notifier un hôte distant. Elle a été présentée lors du Chaos Communication Congress qui s’est tenu en fin d’année 2006. - Lire l'article
Les commentaires pour cet article : >>> par Ines - le [24/6/2008] à 17:41:8 Bonjour,
je profite du fait que vous connaissiez bien ce domaine pour vous poser une question:
je suis étudiante en traduction et je dois justement traduire le terme "prototype hijacking", mais je n'ai pas vraiment d'idées (détournement de prototype?), auriez-vous une proposition ?
Toutes les idées seront les bienvenues !!!
Merci
|
>>> par XPO - le [25/6/2008] à 16:34:17 Bonjour Ines,
Le terme détournement de prototype ne me choque pas plus que cela dans son utilisation générale ; l'idéal serait d'en faire une présentation dès sa première utilisation comme étant "le processus de détourner par clonage et injection un objet sans héritage via un langage de programmation orienté prototype et en expliquant les différences fondamentales (absence de classe) entre ce type de langage et leurs homologues orientés objet" ou plus ou moins quelque chose qui ressemble à ça sinon "détournement par clonage et injection d'un objet sans héritage" ça peut passer aussi.
En espérant vous avoir aider ...
|
>>> par Anonyme - le [25/6/2008] à 16:58:22 il faut aussi prendre en compte le fait que "prototype" dans ce contexte désigne un nom propre, la bibliothèque prototype, très utilisée pour la conception des applications Ajax (aka web 2.0). Le terme détournement d'objet est donc plus générique (la même technique peut etre appliquée à d'autres bibliothèques) mais "détournement de prototype" sonne peut etre mieux ....
|
>>> par XPO - le [25/6/2008] à 17:49:53 la notion de prototype s'applique au fait que l'on puisse effectuer une copie conforme vers un nouvel objet à partir d'un prototype qui lui même peut être considéré comme un objet existant et présentant à la fois la capacité de pouvoir être modifié et la nécessité de se voir associer un nom spécifique
|
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|