Comment repérer et éviter 10 des techniques de piratage les plus insidieuses

  • Joseph Goodman
  • 0
  • 3173
  • 69
Publicité

Dans cette course aux armements entre spécialistes de la sécurité et pirates informatiques, les pirates informatiques continuent de trouver de nouveaux moyens de contourner nos défenses. Attaques utilisées par les hackers célèbres 10 des pirates les plus célèbres et les meilleurs au monde (et leurs histoires fascinantes) 10 des pirates les plus célèbres et les meilleurs au monde (et leurs histoires fascinantes) Les hackers au chapeau blanc contre les hackers au chapeau noir. Voici les meilleurs et les plus célèbres hackers de l'histoire et de ce qu'ils font aujourd'hui. dans le passé sont utilisés comme points de départ ou même d’inspiration. Souvent, les spécialistes de la sécurité ne peuvent tout simplement pas développer de nouvelles défenses aussi rapidement que les pirates informatiques développent de nouvelles attaques. La plupart des utilisateurs du monde entier étant plutôt ignorants en matière de sécurité en ligne, beaucoup sont souvent victimes d'attaques et ne savent pas comment les éviter..

Bien que les informations relatives à la sécurisation en ligne soient un peu plus courantes de nos jours, les techniques utilisées autrefois avec un mot de passe fort et en évitant les réseaux publics sont encore inconnues de ces utilisateurs. Les gens utilisent toujours des kiosques publics pour recharger leurs téléphones intelligents sans hésiter, et beaucoup réutilisent leurs mots de passe pour chaque compte créé en ligne..

Les programmes de sécurité et antivirus fournissent un niveau de support, mais tout ne peut pas encore être défendu. Les pirates informatiques deviennent de plus en plus sournois et nombre de leurs techniques et attaques passent souvent inaperçus, même pour des utilisateurs expérimentés. Voici 10 des techniques de piratage les plus insidieuses à éviter.

1. “Relatif versus absolu” Exploitation des chemins

Utilisé principalement dans les anciennes versions de Windows et d’autres systèmes d’exploitation anciens, “relatif versus absolu” l'exploitation tire parti de la tendance de ces systèmes d'exploitation à commencer par rechercher dans le dossier ou le répertoire en cours lors de la localisation d'un fichier ou d'une application. Plutôt que de passer du temps à rechercher des fichiers, un utilisateur Windows pourrait simplement ouvrir l'Explorateur Windows, saisir le nom du fichier, puis appuyer sur la touche Entrée..

Cette vidéo explique la différence entre les chemins relatifs et absolus:

Étant donné que ces systèmes d'exploitation plus anciens recherchent d'abord le fichier dans le répertoire en cours, celui-ci peut facilement être exploité. Les logiciels malveillants déjà présents pourraient créer un autre faux programme du même nom et le copier dans votre répertoire actuel. Le faux programme s’exécuterait à la place, ce qui pourrait potentiellement endommager votre système..

Comment puis-je me protéger?

C'est une technique assez ancienne, donc ce ne sera pas un problème pour la plupart des utilisateurs. Cependant, pour ceux qui utilisent des versions héritées de Windows ou d'autres systèmes d'exploitation anciens, évitez d'effectuer une recherche via l'Explorateur Windows. Cela prend peut-être plus de temps, mais trouver le fichier ou l'application vous-même dans le répertoire dans lequel vous savez qu'il se trouve est le meilleur moyen de vous protéger..

2. Extensions de fichiers cachées sous Windows

Windows et quelques autres systèmes d'exploitation ont un problème: lorsqu'un fichier est créé avec deux extensions, par défaut, seul le premier sera affiché. Un fichier nommé FemaleCelebrityWithoutMakeup.jpeg.exe serait affiché comme FemaleCelebrityWithoutMakeup.jpeg au lieu de cela, tromper toute personne ignorant la vraie nature du fichier. Ce paramètre est la valeur par défaut sur les systèmes d'exploitation Windows..

Il est important de noter que .EXE n'est pas la seule extension potentiellement dangereuse. Si vous utilisez Java, par exemple, le .pot Cette extension peut être dangereuse car elle déclenche l'exécution de programmes Java. Les autres extensions qui devraient déclencher des drapeaux rouges sont .chauve souris, .cmd, .com, et .sbr, parmi beaucoup d'autres. Ces programmes peuvent être utilisés pour voler des informations sur votre ordinateur, l’utiliser comme moyen d’infecter d’autres personnes ou même simplement pour supprimer complètement vos données. De nombreux programmes anti-malware peuvent avoir des difficultés avec de tels types de fichiers, ce qui signifie que la meilleure défense contre eux est simplement de désactiver le paramètre par défaut pour que le nom de fichier complet et le type de fichier soient affichés..

Une recherche rapide sur Google affiche page après page des astuces, techniques et tutoriels pour créer des fichiers bidon avec plusieurs extensions de fichier. Certains sont présentés comme un moyen de faire une blague inoffensive à un ami, mais ils pourraient facilement être utilisés pour des actes plus néfastes..

Comment puis-je me protéger?

Bien qu'il s'agisse d'un paramètre par défaut pour Windows, il peut être modifié. Après cela, il suffit de garder un œil sur les noms de postes et de savoir quels noms peuvent contenir quelque chose de dangereux..

3. Logiciels malveillants USB

En août 2014, une étude de Karsten Nohl a démontré la vulnérabilité des clés USB lors d'une conférence Black Hat dans une salle bondée. L'attaque qu'il a utilisée s'appelait BadUSB. Vos périphériques USB ne sont plus sûrs, grâce à BadUSB. Vos périphériques USB ne sont plus sûrs, grâce à BadUSB. La grande majorité des clés USB ne sont pas aussi sûres que beaucoup le supposent, et la démonstration de Nohl a prouvé que tout périphérique USB peut être corrompu en silence par des logiciels malveillants. Clairement, c'est une vulnérabilité énorme qui n'a pas de correctif simple. Malgré les tentatives de Nohl pour empêcher la publication du code, deux autres chercheurs, Adam Caudill et Brandon Wilson, ont procédé à l’ingénierie inversée du micrologiciel et reproduit quelques-unes des mauvaises qualités de BadUSB quelques mois plus tard..

Ils ont ensuite téléchargé le code sur GitHub, rendant le logiciel facilement accessible à quiconque le souhaitait. L’objectif était d’encourager les fabricants d’USB à faire face à cette vulnérabilité ou à affronter les foudres de millions d’utilisateurs sans défense..

Comment puis-je me protéger?

Étant donné que les programmes anti-virus n'analysent pas le micrologiciel du périphérique (ce qui permet aux périphériques USB de fonctionner correctement), mais plutôt la mémoire écrite, ces menaces ne peuvent pas être détectées. Lorsqu'il est connecté à un ordinateur, un périphérique USB infecté peut suivre les frappes au clavier, voler des informations et même détruire des données essentielles au fonctionnement de l'ordinateur. Agissez en veillant à ce que les périphériques soient analysés avant de les connecter à votre ordinateur, et insistez pour que vos contacts prennent les mêmes mesures..

4. Les attaques de l'internet des objets

S'il est connecté à Internet et qu'il possède une adresse IP, il peut être piraté. Vous pouvez protéger votre ordinateur et votre smartphone contre certaines attaques malveillantes à l'aide d'un logiciel de sécurité, mais comment protéger vos appareils domestiques intelligents? Qu'en est-il des hôpitaux qui dépendent de l'Internet des objets pour gérer des défibrillateurs ou des dispositifs détectant les signes vitaux?

La sécurité autour de l'Internet des objets, un scénario dans lequel un identifiant ou une adresse IP peut être attribué à des objets physiques et même des animaux, est pratiquement inexistante à l'heure actuelle (à l'instar des ordinateurs à la fin des années 1980 et au début des années 1990). Cela fait des appareils IoT des cibles privilégiées pour les pirates. Quand l'Internet des objets, qu'est-ce que l'Internet des objets, affectera-t-il notre avenir? [MakeUseOf explique] Qu'est-ce que l'Internet des objets, et comment affectera-t-il notre avenir [MakeUseOf, explique-t-il?] Il semble que de nouveaux mots à la mode apparaissent et meurent Chaque jour qui passe, "l'Internet des objets" est l'une des idées les plus récentes qui… (réseaux d'énergie, usines de fabrication, transports et même des établissements de soins de santé), toute attaque peut être dévastatrice..

Guerres d'été, réalisé par Mamoru Hosoda, fait suite à une attaque dévastatrice d'intelligence artificielle visant un réseau mondial très similaire à l'Internet des objets. Les transports sont paralysés, les embouteillages empêchent les services d'urgence et une femme âgée décède des suites de l'attaque qui a désactivé son moniteur cardiaque..

Malgré le fait que le film présente une technologie légèrement plus avancée que celle dont nous disposons actuellement, il brosse un tableau très clair du type de dommages pouvant résulter d’une telle cyberattaque, ainsi que des risques pour la sécurité que pose l’Internet des objets. Pourquoi l’Internet des objets est-il le Le plus grand cauchemar de la sécurité Pourquoi l'Internet des objets est le plus grand cauchemar de la sécurité Un jour, vous rentrez du travail pour découvrir que votre système de sécurité domestique en nuage a été violé. Comment cela pourrait-il arriver? Avec Internet of Things (IoT), vous pouvez le découvrir à la dure. . Heureusement, ces attaques ne sont pas encore généralisées. Cependant, comme de plus en plus de nos appareils sont connectés à l'IoT, ces attaques pourraient très bien se généraliser, être extrêmement destructives et même mortelles..

Comment puis-je me protéger?

Pour les appareils intelligents, des mots de passe forts sont indispensables. Le câblage direct des appareils directement sur Internet au lieu de recourir au WiFi ajoute également une couche de sécurité supplémentaire.

5. Faux points d'accès sans fil

Les pirates peuvent configurer assez facilement les faux points d'accès sans fil (WAP) en utilisant uniquement une carte réseau sans fil et un logiciel. Peut-être l'un des piratages les plus faciles du commerce, il repose sur les besoins des utilisateurs en matière de WiFi dans les aéroports, les cafés et les cafés. Tout ce qui est nécessaire est de passer l'ordinateur d'un pirate informatique en tant que WAP légitime tout en se connectant simultanément au WAP réel. Les faux WAP sont souvent nommés innocemment, comme John Wayne Airport Free Wireless ou Starbucks Wireless Network, et il est souvent nécessaire de créer un compte avant de pouvoir utiliser la connexion..

Sans le remettre en question, les utilisateurs ont tendance à saisir les adresses électroniques, noms d'utilisateur et mots de passe couramment utilisés. Une fois connectés, de nombreux utilisateurs envoient des informations sécurisées, telles que des mots de passe et des données bancaires. À partir de là, ce n'est qu'une question de temps avant que le pirate informatique commence à essayer ces informations sur Facebook, Amazon ou iTunes..

Comment puis-je me protéger?

Les réseaux Wi-Fi accessibles au public peuvent sembler une aubaine pour les travailleurs nomades, mais il ne faut pas leur faire confiance. Mieux vaut prévenir que guérir ici. Si vous devez absolument utiliser le WiFi public, envisagez d’utiliser un VPN pour protéger toute information. Comment configurer un VPN (et pourquoi c’est une bonne idée d’en utiliser un) Comment configurer un VPN (et pourquoi c’est une bonne idée d’en utiliser un) Devez-vous utiliser un VPN? Il est fort probable que la réponse est oui. envoyé sur le réseau.

6. Vol de biscuits

Les cookies sont de petits morceaux de données sous forme de fichiers texte utilisés par les sites Web pour vous identifier lors de la navigation sur leur site. Ces cookies peuvent vous suivre au cours d'une seule visite, voire de plusieurs visites. Lorsqu'un cookie est identifié par le site Web, il peut conserver votre statut de connexion. Cela convient aux visiteurs fréquents des sites Web, mais également aux pirates..

Malgré le vol de cookies existant depuis le début d’Internet, les logiciels et les add-ons de navigateur ont permis aux pirates informatiques de voler plus facilement les cookies à des utilisateurs inconnus. Le vol de cookies peut également être utilisé avec un faux WAP afin de permettre aux pirates de puiser autant d'informations et de données que possible. En fait, un pirate informatique pourrait facilement prendre en charge la session, en utilisant vos cookies comme siens. Même les cookies cryptés ne sont pas à l'abri de ces attaques.

En attendant, si vous êtes un webmaster et que la protection du chiffrement de votre site n'a pas été mise à jour depuis quelques années, vos utilisateurs pourraient être exposés au vol de cookies..

Comment puis-je me protéger?

La meilleure solution consiste à éviter les réseaux publics ou non protégés. Si vous avez accès à un smartphone Android et à une quantité décente de données mobiles, vous pouvez créer votre propre routeur privé à l'aide de votre téléphone. Comment obtenir une connexion Android connectée sur n'importe quel opérateur, à tout moment Comment obtenir une connexion Android connectée sur n'importe quel opérateur À tout moment Il est possible d’attacher un téléphone Android, même si votre opérateur l’a désactivé. La première méthode que nous allons couvrir ici ne nécessite pas de root (bien que les utilisateurs root aient plus d'options). en déplacement.

7. Google Glass Hacks

Google Glass, développé par Google, est une technologie portable qui utilise la technologie d'affichage à tête optique. De nombreux défenseurs de la vie privée ont déjà fait part de leurs préoccupations, la possibilité que Google Glass soit piraté par des cybercriminels remet en question la sécurité de l'appareil..

Lorsque Google Glass est piraté, les cybercriminels peuvent voir tout ce que vous voyez. Si vous êtes sur votre téléphone et que vous saisissez votre mot de passe bancaire ou électronique, les pirates le verront également. L'idée que Google Glass puisse être piraté est inconnue de beaucoup; En fait, il est beaucoup plus courant que les entreprises concernées ne mentionnent que les utilisateurs de Google Glass pour enregistrer les conversations des autres utilisateurs ou les voir saisir un mot de passe..

De plus en plus d’entreprises interdisant Google Glass dans leurs locaux, les utilisateurs de l’appareil sont souvent rejetés ou se voient refuser l’entrée jusqu’à ce que les appareils soient supprimés. Toutefois, la possibilité que Google Glass soit piraté par des cybercriminels capables de voir littéralement à travers vos yeux demeure, et le risque ne peut que grandir à mesure que davantage d'applications sont développées et que leur utilisation se généralise. Actuellement, un accès physique au périphérique est nécessaire pour pouvoir le pirater, bien que cela soit moins difficile que beaucoup le penseraient..

Comment puis-je me protéger?

La meilleure chose à faire pour vous protéger est d'éviter de laisser quelqu'un d'autre manipuler votre Google Glass et de ne pas le porter lorsque vous manipulez des informations personnelles..

8. Logiciels malveillants gérés par le gouvernement

Oui, les gouvernements créent des logiciels malveillants, et ce n'est pas seulement la Chine ou la Russie. Quand Edward Snowden a divulgué des documents de la NSA Qu'est-ce que PRISM? Tout ce que vous devez savoir Qu'est-ce que PRISM? Tout ce que vous devez savoir Aux États-Unis, la National Security Agency a accès à toutes les données que vous stockez auprès de fournisseurs de services américains tels que Google, Microsoft, Yahoo et Facebook. Ils surveillent probablement la majeure partie du trafic qui circule dans le… l'année dernière, il a révélé l'existence de deux opérations parrainées par la NSA - les noms de code MYSTIC et SOMALGET, ces opérations détournant les réseaux de téléphonie mobile de plusieurs pays. Les métadonnées sur tous les appels passés depuis et vers ces pays sont collectées, tandis que l’Afghanistan et les Bahamas font partie des territoires où l’audio des appels téléphoniques est enregistré et stocké..

En 2011, de nombreux systèmes appartenant à la fois à la Commission européenne et au Conseil européen ont été découverts comme ayant été piratés au moyen d'un exploit à zéro jour. Deux ans plus tard, une autre attaque ciblait Belgacom, un réseau mobile belge partiellement détenu par l'État. Cinq mois plus tard, une autre attaque très médiatisée visait l'éminent cryptographe belge Jean-Jacques Quisquater. Enfin, en 2014, l’outil espion utilisé dans les trois attaques a été identifié et surnommé “Regin” par Microsoft. En outre, d'autres documents divulgués datant de 2010 révèlent une opération parrainée par la NSA qui visait la commission et le conseil de l'UE. D'autres documents ont révélé l'existence de logiciels malveillants utilisés par la NSA pour cibler plus de 50 000 réseaux informatiques..

Il a également été rapporté que ISIS utilisait des logiciels malveillants pour cibler des journalistes syriens citoyens critiquant le groupe et dévoiler leur identité. Alors que le groupe État islamique s'efforce d'attirer les pirates, beaucoup, y compris le directeur du FBI, James Comey, craignent que le groupe terroriste se prépare à lancer une cyberattaque aux États-Unis..

Les gouvernements chinois et russe sont accusés depuis longtemps d'avoir développé ou approuvé des logiciels malveillants destinés à être lancés sur Internet. Une force de police chinoise de niveau inférieur a même admis par inadvertance qu'elle utilisait des logiciels malveillants pour espionner ses citoyens. Cependant, le gouvernement chinois a nié toute implication dans un stratagème visant à pirater des réseaux, notamment des accusations portées par des responsables américains..

Comment puis-je me protéger?

Les logiciels malveillants sponsorisés par le gouvernement peuvent être un peu plus difficiles à protéger. Il n’est pas rare que des logiciels malveillants soient utilisés pour regarder des caméras de sécurité et collecter des séquences dans d’autres pays. Le mieux que vous puissiez faire est de protéger votre ordinateur et votre réseau et d’espérer que tout ira pour le mieux..

9. Attaques par appâts

Le vieux appât-et-commutateur. Offrez à quelqu'un quelque chose qu'ils veulent, puis échangez-le contre quelque chose qu'ils ne voudraient pas, de préférence à leur insu. Ces attaques se produisent souvent sous la forme d'espaces publicitaires. Les 12 meilleurs thèmes Wordpress gratuits avec espace publicitaire intégré Les 12 meilleurs thèmes Wordpress gratuits avec espace publicitaire intégré vendus par des sites Web et achetés par des sociétés douteuses. La société qui souhaite acheter l'espace publicitaire présente à l'administrateur du site Web un lien inoffensif et inoffensif qui peut être remplacé une fois la publicité mise en ligne. L’annonce peut également être liée à un site Web légitime, programmé pour vous rediriger vers un site beaucoup plus dangereux.

Il n'est pas rare que l'annonce ou le site soit programmé pour être sans danger lorsqu'il est visité par l'administrateur, ce qui retarde généralement le temps nécessaire pour détecter le problème et le résoudre..

Une autre méthode d'attaques par appâtage implique que le développeur offre quelque chose de gratuit à des millions d'utilisateurs, comme un compteur de pages vues à afficher au bas d'un site Web, qui peut être facilement remplacé par une redirection JavaScript illicite..

Comment puis-je me protéger?

Bien que les attaques par appâts et aiguillages existent depuis des années, il est encore extrêmement difficile de se défendre. Tout ce que vous n'avez pas fabriqué vous-même peut être manipulé et utilisé contre vous. Mais pour les personnes qui ne peuvent pas créer elles-mêmes de telles choses, leur meilleure option est de ne rechercher que des entreprises de bonne réputation lors de la vente d'espaces publicitaires ou de la recherche de compteurs de pages..

10. Ingénierie sociale

Nous aimons penser que nous avons une forte volonté, que nous ne pourrions pas être manipulés pour obtenir des informations. Nous sommes trop intelligents pour cela, nous nous disons. Rien ne peut nous dépasser, nous insistons.

Ingénierie sociale Qu'est-ce que l'ingénierie sociale? [MakeUseOf explique] Qu'est-ce que l'ingénierie sociale? [MakeUseOf explique] Vous pouvez installer le pare-feu le plus puissant et le plus coûteux de l'industrie. Vous pouvez informer les employés des procédures de sécurité de base et de l'importance de choisir des mots de passe forts. Vous pouvez même verrouiller la salle des serveurs - mais comment…, du point de vue de la sécurité, il s’agit de manipuler et de tromper des personnes afin de nuire à leurs informations ou d’y accéder. Souvent, il est utilisé en conjonction avec d'autres types d'exploits, allant même jusqu'à convaincre les utilisateurs d'ignorer les procédures de sécurité appropriées. Les tactiques d'ingénierie sociale peuvent être utilisées pour convaincre les gens de télécharger des pièces jointes à des courriels ou de cliquer sur des liens étranges qui apparaissent dans les messages de nos amis..

Scareware, qui repose également sur l'ingénierie sociale, apparaît comme une alerte Windows, se faisant souvent passer pour un nettoyeur de registre ou un logiciel anti-malware prétendant que des menaces ou des vulnérabilités ont été détectées dans votre système. Les utilisateurs qui voient cela sont invités à installer un logiciel pour "résoudre" ce problème. Cependant, il se peut que votre ordinateur ne soit pas défectueux en l'état et que certains programmes installés soient même dévastateurs pour votre système..

Contrairement aux autres techniques de cette liste, l'ingénierie sociale ne peut être défendue. Les professionnels de l'informatique et le personnel d'assistance technique deviennent des cibles privilégiées de l'ingénierie sociale. Bien sûr, vous pouvez essayer d'être aussi professionnel et catégorique que vous le souhaitez, mais l'idée d'être un imbécile qui ne laisserait pas un utilisateur confus, voire hystérique, revenir sur son compte suffit à faire craquer même le plus fort des volontés. DefCon, une conférence annuelle sur le piratage informatique tenue à Las Vegas, organise fréquemment des tournois pour montrer combien d'informations peuvent être glanées grâce à un peu d'ingénierie sociale..

D'une certaine manière, c'est peut-être l'attaque la plus insidieuse, car elle joue sur l'un de nos traits les plus humains: notre capacité de sympathie.

Comment puis-je me protéger?

Malheureusement, tenter de se défendre contre l'ingénierie sociale peut être carrément impossible, car beaucoup ne peuvent pas supporter l'idée de ne pas être en mesure de fournir de l'aide. Il n’est pas difficile non plus d’inciter les gens à donner des informations. Bien que cela puisse être inconfortable, la façon la plus sûre d’agir est de suivre le protocole et d’éviter de divulguer des informations personnelles sur vous-même ou sur votre entreprise tant que vous n'êtes pas sûr que la personne à qui vous parlez est vraiment celle qu'elle prétend être..

Comment puis-je rester en sécurité??

Les moyens habituels de rester en sécurité sont tout simplement de ne pas autoriser les fenêtres contextuelles, d'utiliser des mots de passe sécurisés, d'éviter le WiFi public et d'installer un bon programme anti-malware qui effectue des analyses fréquentes. Mais cela ne vous gardera pas à l'abri de tout. Ma soeur plus jeune a récemment rencontré scareware sous la forme d'une erreur de registre Windows. Comment réparer les erreurs de registre Windows et quand ne pas déranger Comment réparer les erreurs de registre Windows et quand ne pas déranger Dans la plupart des cas, la réparation de notre registre ne fera rien. Parfois, les erreurs de registre causent des dégâts après tout. Ici, nous explorerons comment identifier, isoler et résoudre les problèmes de registre - et quand ne pas déranger du tout. et a été invité à installer un programme promettant de le nettoyer. Heureusement, elle a fait ses recherches avant d'installer quoi que ce soit.

La meilleure chose à faire pour protéger vos informations des pirates informatiques est tout simplement de faire vos recherches et de rester alerte. Essayez de vous tenir au courant des dernières vulnérabilités du programme ou des programmes malveillants circulant sur Internet. Comme l'a dit un jour Mad-Eye Moody, “vigilance constante” C'est la clé. Cela ne garantira certainement pas votre protection contre toute attaque, mais cela fera toute la différence. Si vous pensez que votre ordinateur a été piraté Que faire si vous pensez que votre ordinateur a été piraté? Que faire si vous pensez que votre ordinateur a été piraté? Avez-vous déjà eu votre ordinateur piraté, ou demandé si certains mouvements hors de la souris étaient réduits à un intrus en ligne? La menace demeure puissante, mais avec un logiciel de sécurité adéquat installé sur votre ordinateur…, Christian Cawley a expliqué ce qu'il fallait faire dans une telle situation, comme exécuter un logiciel anti-malware, vérifier votre pare-feu et savoir comment vous protéger du piratage hors connexion..

Êtes-vous un testeur de pénétration qui a déjà utilisé ces techniques? Avez-vous déjà été piraté de cette façon? Laissez-moi un commentaire ci-dessous et racontez-moi votre histoire!

Crédits image: pirate informatique via Shutterstock, mon point d'accès wifi est plus cool que le vôtre par woodleywonderworks via Flickr




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.