Les pirates informatiques qu'en pensez vous ?

plok Membre 13 messages
Forumeur balbutiant‚
Posté(e)

En fait j'explique la difference entre cracker et hacker au début mais par la suite je confond un peu les 2 termes (bug)

sinon pour moi :

Un hacker :

Origine du mot : les premier developpeur qui se sont appelé comme ca.

Definition : Un hacker et quelqu'un qui a une approche sur un domaine artistique avant toute chose et cherchant à le comprendre sous toute ses formes pour le modifier. Il peut y avoir des hacker dans la musique par exemple. Du moment que tu te passionne pour un systeme dans ses détails et que tu cherche à le percer en profondeur t'as l'état d'esprit du hacker.

Cracker :

Origine du mot : Les premier developpeur ont appelé ceux qui detourne les protections logicielle ou matériel en informatique comme cela.

Definition : Ca dépend des gens, il n'y a pas de réelle définition.

Pirate (dans l'informatique):Quelqu'un qui detourne les protections matérielles ou logicielles dans le domaine de la sécurité informatique

White hat : Quelqu'un qui bosse pour une société dans la sécurité informatique ou un pirate qui trouve les failles et les rend public avec le correctif

Black hat : Un pirate qui trouve les failles, ne les rend pas public et s'en sert pour faire du profit

Grey hat : Peut etre White ou Black, il a ses valeurs morales et fait ce qu'il lui semble juste (illégal ou légal)

Modifié par plok

Partager ce message


Lien à poster
Partager sur d’autres sites
Annonces
Maintenant
pep-psy Membre 20 553 messages
Forumeur alchimiste‚ 44ans
Posté(e)

Les verbes: Hacker et cracker, sont-ils différents ?

Je pense qu'on hacke un ordinateur et qu'on cracke un code...

Partager ce message


Lien à poster
Partager sur d’autres sites
fantomasdenavarre Membre 65 messages
Forumeur en herbe‚
Posté(e)

Les verbes: Hacker et cracker, sont-ils différents ?

Je pense qu'on hacke un ordinateur et qu'on cracke un code...

Tu as raison ont crack un code et ont hack un pc voir un site web bien que comme tu l'as stipuler plus haut il ya quand même des similitudes entre les deux termes.

Partager ce message


Lien à poster
Partager sur d’autres sites
fantomasdenavarre Membre 65 messages
Forumeur en herbe‚
Posté(e)

Je ne vois pas le rapport avec un PC, une machine que l'on achète pour pouvoir faire, selon promesses, des tonnes de choses et le fait qu'il y ait des pirates !

On peut pirater des tonnes de choses, on a vu l'exemple avec les TV et leurs webcam intégrée, que veux-tu que les clients qui les achètent, fassent contre ce genre de hack ?

Tu as un four, une machine à laver, un grille-pain, un robot ménager, un rasoir electrique, un frigo, tu sais comment ils fonctionnent, pas le manuel qui explique comment s'en servir, mais comment, mécaniquement, ces objets fonctionnent ?

On va demander aux automobilistes à qui on demande de connaître le code et de savoir se parque, de savoir comment fonctionnent leurs autos ?

Cracker, pour moi, c'est faire pêter une protection, réussir à lire un code crypter donc à cracker le code de cryptage !

Mais entre nous, "hackeur et pirate", c'est très très proche, si ce n'est la même chose, selon les définitions !

Est-ce que si on cracke un code, est-on automatiquement un hacker ?

En ce qui concerne la cam que ce soit sur tv ou pc bah simplement mettre un cache devant lorsque l'ont ne s'en sert pas .

Après tu as raison dans le contexte ou bcp de personnent qui ont des frigos des fours et autres savent comment ceux ci fonctionne d'une manière générale mais en ce qui concerne la manière approfondie la ils savent nada ou du-moins vraiment pas grand chose !

En faite tout sa pour dire que depuis la création d'internet , il ny a jamais eu autant de problèmes que ce soit piratage ou en tt genres !

Et tout c'est problèmes la n'existais pas à l'époque de notre cher minitel voir les problème étais moindres .

Sans compter que plus le temps passe plus notre cher état qui ne sert pas à grand chose d'ailleurs va vouloir nous espionner de plus en plus et contrôlé tout nos faits et gestes bien que ce ne soit déjà mis en place mais à mon humble avis cela ne va cessez de s’accroitre ( je parle de cette surveillance abusif . )

Sans compter notre cher ami google qui parfois , référence et index dans sont moteur de recherche des choses à notre insu que ce soit photos,documents ou autres ( si ont ne fais pas attention )

D'ailleurs je sais pas si vous avez entendu parler de cette histoire ?

En faite une personne à retrouvez des photos de lui par hasard en faisant une recherche et lui disait n'avoir jamais mis c'est photos en ligne bref il à porter plainte et à réussit à faire supprimer ces photos sur google mais le hic c'est que c'est tofs ont été supprimer sur le domaine google.fr mais quand ont fait la même recherche sur le domaine google.com ont trouvent tjrs c'est photos .

En tt cas un grand merci à tout le monde de participer à ce sujet .

Partager ce message


Lien à poster
Partager sur d’autres sites
pep-psy Membre 20 553 messages
Forumeur alchimiste‚ 44ans
Posté(e)

Les "back-doors" c'est le principal problème de n'importe quel OS, quand je dis OS, cela peut aussi être un OS dans une télévision ou autre...

Le programme qui gère le machine, possède, toujours des back-doors, c'est à dire un moyen de rentrer dedans, si c'est bloqué, s'il y a un souci ou si le gouvernement le demande !

Et comme les gens ne se rendent pas compte qu'un smartphone, n'est pas un téléphone, mais un ordinateur, ben les back-doors sont à disposition de n'importe qui, qui en aura connaissance ou qui aura "cracké" l'OS pour voir ce qui s'y trouve !

Je suis certains que les premiers à exploiter ces back-doors, parce qu'ils les ont demandé, ce sont les gouvernements qui peuvent aller très loin dans la lecture d'un appareil !

Un GPS dans une auto, on peut intégralement faire votre parcours sur des semaines voir des mois en arrière !

La lecture du boitier d'une automobile peut révèler des choses incroyables, dont, parfois, on se demande ce que les gens peuvent en faire !

Bref, avec l'informatique, on est revenu très arrière sur les libertés et les droits à celles-ci, en légitimant le droit à la surveillance, soit disant pour améliorer les services envers les utilisateurs, mais en fait, pas du tout !

Les clouds sont les premiers pièges fournis "gratuitement" ....

Gmail pour les mail, oooooh le bel outlook, à votre avis il fait quoi ?

Par exemple, un truc intéressant, quand une image est envoyé via Whatsapp, elle est automatiquement hébergée sur les serveurs de Whatsapp qui peut sans problème la resortir lorsque vous voulez l'envoyer une seconde fois !

Faites l'essai, vous prenez une photo, vous l'envoyez une fois... Puis vous l'envoyez, à nouveau, mais à une autre personne, ben elle sera envoyé en 10x moins de temps que la première fois !

Surveillance de nos habitudes, de nos usages, de nos recherches et intérêts... = Manipulation !

Partager ce message


Lien à poster
Partager sur d’autres sites
fantomasdenavarre Membre 65 messages
Forumeur en herbe‚
Posté(e)

Les "back-doors" c'est le principal problème de n'importe quel OS, quand je dis OS, cela peut aussi être un OS dans une télévision ou autre...

Le programme qui gère le machine, possède, toujours des back-doors, c'est à dire un moyen de rentrer dedans, si c'est bloqué, s'il y a un souci ou si le gouvernement le demande !

Et comme les gens ne se rendent pas compte qu'un smartphone, n'est pas un téléphone, mais un ordinateur, ben les back-doors sont à disposition de n'importe qui, qui en aura connaissance ou qui aura "cracké" l'OS pour voir ce qui s'y trouve !

Je suis certains que les premiers à exploiter ces back-doors, parce qu'ils les ont demandé, ce sont les gouvernements qui peuvent aller très loin dans la lecture d'un appareil !

Un GPS dans une auto, on peut intégralement faire votre parcours sur des semaines voir des mois en arrière !

La lecture du boitier d'une automobile peut révèler des choses incroyables, dont, parfois, on se demande ce que les gens peuvent en faire !

Bref, avec l'informatique, on est revenu très arrière sur les libertés et les droits à celles-ci, en légitimant le droit à la surveillance, soit disant pour améliorer les services envers les utilisateurs, mais en fait, pas du tout !

Les clouds sont les premiers pièges fournis "gratuitement" ....

Gmail pour les mail, oooooh le bel outlook, à votre avis il fait quoi ?

Par exemple, un truc intéressant, quand une image est envoyé via Whatsapp, elle est automatiquement hébergée sur les serveurs de Whatsapp qui peut sans problème la resortir lorsque vous voulez l'envoyer une seconde fois !

Faites l'essai, vous prenez une photo, vous l'envoyez une fois... Puis vous l'envoyez, à nouveau, mais à une autre personne, ben elle sera envoyé en 10x moins de temps que la première fois !

Surveillance de nos habitudes, de nos usages, de nos recherches et intérêts... = Manipulation !

Vraiment cher amis j'aime tes interventions et tu as tte à fait raison les clouds mdr parlons en !

Soit disant sécuriser mes fesses bref cela dépends des quels et encore pour ce qui en ont les connaissances il est possible de cracker les mdp en tout cas une petite histoire une jour je suis allez chez sfr pour un téléphone bref ont dial et tous et le vendeur me dis je vois que vous êtes chez sfr pr le mobile vs connaissez le cloud nanani nana j'ais dis oui je connais mais sachez que ce que vous me proposez n'est pas du tt sécuriser bref le mec me dis si ,je lui dis je vais vous montrer quelque chose ensuite avk mon tél je vais sur un site qui a un rapport avk les recherches ftp donc dans la barre de recherche je tape simplement scan cni et rib et après je me retrouvent avk des tas de scan cni et de rib stocker sur plusieurs serveurs que ce soit le cloud de sfr ou diffèrent cloud français et étranger il me dis ah oui je vois c'est parce que les gens n'ont pas sécuriser leurs trucs ptdr sacré lui il y'en avais des milliers j'ais dis vous pensez vraiment que tout les gens sont des ignorants ?!

Sécurité mes fesses ! Le pire c'est que certaines personne stock des infos vraiment perso et en ce qui concerne les scan cni passeport permis et j'en passe une fois que l'ont à récupérer ceux ci , je te laisse imaginer tout ce qu'il est possible de faire avec !

Partager ce message


Lien à poster
Partager sur d’autres sites
pep-psy Membre 20 553 messages
Forumeur alchimiste‚ 44ans
Posté(e)

Le pire c'est que ce sont les administrations qui nous poussent sur ces trucs !

Quand tu vois les iOS où direct il y a le service du cloud, et qui utilise, comme par hasard, le même identifiant que pour télécharger des App, histoire de bien facilliter l'erreur des gens de s'y connecter...

Tu uploades, ça te coûte un bras, mais les gens ne le savent pas, toutes tes images sont en même temps qu'elles sont prises sont hébergées sur le cloud et vas-y des 1-5Mo uploadés à chaque fois !

Quand je vois les 10 centimes le Mo, ça c'est vraiment du vol !

Partager ce message


Lien à poster
Partager sur d’autres sites
Quasi-Modo Membre 6 438 messages
Macrocéphale bossu‚ 32ans
Posté(e)

Tout dépend de la logique qui préside à l'acte de piratage.

Si c'est juste pour se lancer un défi technique et/ou aider à détecter les failles en informant ensuite la cible, je peux comprendre, mais à ce niveau là c'est un métier.

Dans 100% des autres cas cela restera de la malveillance pure totalement illégitime.

Ce que je trouve pathétique c'est quand les pirates essayent de justifier philosophiquement leurs actes malsains, en disant par exemple que le secret est un problème moral et que tout devrait être su, pas uniquement ce que l'on aimerait bien vouloir se donner comme apparence : la réalité c'est que nous avons tous des tabous et des secrets, que nous avons besoin de les garder secrets parce que l'humain est ainsi fait. Imaginez le scandale si tout le monde savait tout sur vos problèmes de santé, sur votre vie sexuelle, etc...

La vie privée est un droit, alors merci de le respecter.

Partager ce message


Lien à poster
Partager sur d’autres sites
fantomasdenavarre Membre 65 messages
Forumeur en herbe‚
Posté(e)

Hello bro j’espère que tu vas bien !

Après avoir vérifier tn lien , je viens de lire tn article .

D'ailleurs merci pour celui ci !

Pour répondre à cette article , je dirais simplement que avec le temps cela est bien possible que les futurs téléphones à venir ( et pas que Apple ) soient backdoored histoire de fouiller un peut plus dans notre intimité !

Voila pourquoi je revendique le droit à notre anonymat le plus total faut toujours faire en sorte de rendre la tache le plus difficile possible au gens et ce même quand ont s'inscrit dans un forum peut importe lequel car contrairement à ce que l'ont essayent de nous faire croire , que ce soit les admins ou modos tt forums confondu ou pire notre cher gouvernement bah la liberté d'expression ce fait de plus en plus rare et nous avons de moins en moins le droit de dire ce que l'ont pensent et ce même si ont s'expriment le plus poliment du monde !

Si j'ai un conseil à donner à tt le monde quand vous vous inscrivez dans un forum faites le avec une fausse adresse mail et a partir de tt sauf la connexion wifi de chez vous .

Genre pirater la wifi du voisin et connecter vous avec quoi que votre voisin est à proximité de chez vous donc lors d'une enquête cela réduit pas mal de trucs au niveau de la distance donc le mieux serait de vous connecter via un hotspot avec l'adresse mail et mdp d'une tierce personne a cela ajouté un vpn no log ou un proxy hautement anonyme et la vous serez déjà bien .

aussi avant chaque redémarrage de votre pc mettez un bon coup de c cleanner histoire de vider tt les historiques et tt les caches pr finir défragmenter votre disk juste après le coup de c cleanner je vous recommande le logiciel auslogics défrag pro il est vraiment bien !

pour info quand vous faites le nettoyage avec c cleanner , sélectionner l'option complet très sécuriser cela prendra plus de temps certes mais c'est tt simplement parce que cela nettoie tt dans les moindre recoin de votre pc .

Il est clair que rien ne vaut un bonne distrib linux moi perso je travaille avec les deux distrib .

Au plaisir de te lire cher ami !

Tout dépend de la logique qui préside à l'acte de piratage.

Si c'est juste pour se lancer un défi technique et/ou aider à détecter les failles en informant ensuite la cible, je peux comprendre, mais à ce niveau là c'est un métier.

Dans 100% des autres cas cela restera de la malveillance pure totalement illégitime.

Ce que je trouve pathétique c'est quand les pirates essayent de justifier philosophiquement leurs actes malsains, en disant par exemple que le secret est un problème moral et que tout devrait être su, pas uniquement ce que l'on aimerait bien vouloir se donner comme apparence : la réalité c'est que nous avons tous des tabous et des secrets, que nous avons besoin de les garder secrets parce que l'humain est ainsi fait. Imaginez le scandale si tout le monde savait tout sur vos problèmes de santé, sur votre vie sexuelle, etc...

La vie privée est un droit, alors merci de le respecter.

Hello bro et merci d'avoir répondu à mon topic !

Pour te répondre je dirais simplement que c'est à toi de protéger ta vie privé car il est logique que si indirectement tu en donnes l’accès aux gens bah ceux ci par simple curiosité ( même si celle ci est un très vilain défaut )vont vouloir pénétrer dans ton intimité .

Modifié par fantomasdenavarre

Partager ce message


Lien à poster
Partager sur d’autres sites
pep-psy Membre 20 553 messages
Forumeur alchimiste‚ 44ans
Posté(e)

Pour le Wifi, il existe des utilitaires HumHum... Que l'on peut facilement se procurer et qui peut pêter un peu tous les wifi protégés qui existent !

Partager ce message


Lien à poster
Partager sur d’autres sites
fantomasdenavarre Membre 65 messages
Forumeur en herbe‚
Posté(e)

Pour le Wifi, il existe des utilitaires HumHum... Que l'on peut facilement se procurer et qui peut pêter un peu tous les wifi protégés qui existent !

Merci pour l'information je suis au courant tkt mais je persiste à dire qu'il est plus judicieux de ce connecter via un hotspot que via la wifi du voisin !

Partager ce message


Lien à poster
Partager sur d’autres sites
pep-psy Membre 20 553 messages
Forumeur alchimiste‚ 44ans
Posté(e)

Je précisais surtout pour ceux qui ont un Wifi et qui pensent qu'il est ou peut être protégé !

Partager ce message


Lien à poster
Partager sur d’autres sites
fantomasdenavarre Membre 65 messages
Forumeur en herbe‚
Posté(e)

Je précisais surtout pour ceux qui ont un Wifi et qui pensent qu'il est ou peut être protégé !

Moi en ce qui me concerne , j'ai masqué mon réseau wifi Et en ce qui concerne la clef associer à mon réseau bon courage à celui qui veut la craquer vu le nombre de caractères en tout genre que j'ai mis.

Sinon sont pas trop open d'esprit les modos du forum car j'ais fais un partage de clefs de différents logiciels et en même pas 15 mnts mon topic à été supprimer .

Visiblement il ne connaissent pas l'entraide et ne savent pas qu'il ya des gens qui n'ont pas la possibilité de se payer des logiciels à parfois plus de 30 euros dans la plupart des cas !

Partager ce message


Lien à poster
Partager sur d’autres sites
Marla Membre 1 714 messages
Freak and geek‚ 38ans
Posté(e)

Moi en ce qui me concerne , j'ai masqué mon réseau wifi Et en ce qui concerne la clef associer à mon réseau bon courage à celui qui veut la craquer vu le nombre de caractères en tout genre que j'ai mis.

Sinon sont pas trop open d'esprit les modos du forum car j'ais fais un partage de clefs de différents logiciels et en même pas 15 mnts mon topic à été supprimer .

Visiblement il ne connaissent pas l'entraide et ne savent pas qu'il ya des gens qui n'ont pas la possibilité de se payer des logiciels à parfois plus de 30 euros dans la plupart des cas !

Oui en même temps tu es sur un forum généraliste et donner des keygen (comme des liens torrents, de piratage...) c'est illégal et ça peut leur causer des problèmes !

Après, je voulais réagir surtout sur un point (qui me rend parano et sur lequel je "bloque") concernant les pirates, c'est qu'ils puissent se connectés à nos caméras (ordis, télés..)

Et même si on peut la masquer, ils entendent aussi !

J'ai vu ça récemment http://future.arte.tv/fr/objets-connectes-ce-quils-disent-de-vous

Dans cette vidéo, les hackers qui travaillent à tester les failles informatiques, un se connecte sur la wifi d'un homme et pirate son thermostat intelligent.

Et un autre chercheur en sécu informatique, la caméra de la télé connectée d'un couple, via le signal radio, et il a le contrôle sur leur télé, on peut les voir et les entendre crying8vr.gif, ça fait flipper !

Partager ce message


Lien à poster
Partager sur d’autres sites
fantomasdenavarre Membre 65 messages
Forumeur en herbe‚
Posté(e)

Si le disque dur est touché, ou autre, tu pourras faire autant de restauration que tu le souhaite, il reviendra tout seul ;)

Concernant le sujet, il y a les concepteurs, les mecs qui sont intéressés par un challenge, comme hacké un téléphone, une console, ou trouver des failles.

Déjà dans cette catégorie on plusieurs sous catégories

- Ceux qui sont la pour aider, 'Attention il y a une faille'

- Ceux qui sont la pour te faire payer ou pour revendre la faille à d'autres.

- Ceux qui sont la pour pourrir les utilisateurs et générer le plus de profit possible

- Ceux qui sont la pour aider la communauté (Logiciel gratuit, jailbreak, ... )

...

- Les mecs qui vont aller copier des films au cinéma, en soit c'est pas vraiment compliqué faut juste ne pas se faire attraper

- Les mecs qui se procurent des DVD avant leur sortie

Et après, on va plutôt appeler ca les profiteurs.

Les petites mains qui vont aller télécharger les exploits, ou les scripts de hack pour aller semé la zizanie, voir aller demander des rançons

Balancer des spams à gogo, tout en renvoyant vers des bons site bien pourris.

Ceux la ne savent pas forcément ce qu'ils utilisent, ou comment ca marche, ils utilisent le travail d'un autre et s'en servent pour faire tout et n'importe quoi.

D'autres savent comment ca marche mais n'ont pas la compétence pour trouver les failles et les exploiter

Et on peut encore trouver d'autres catégories.

Peut être pour ne pas avoir de saloperie dans le logiciel / jeu que tu télécharges ?

Qui te dit que ta copie de Windows ou que son crack ne sont pas vérolés par une belle saloperie ?

Un petit keylogger, ou un petit trojan l'histoire de récupérer tout ce que tu souhaites ?

On parle de windows,mais la saloperie peut être intégrée dans n'importe quel jeux / logiciel / crack que tu télécharges.

Pas besoin de cliquer sur tout et n'importe quoi.

Tu peux te chopper une merde via un site Internet légitime qui a été corrompu.

Via le PDF qu'un collègue te transmet pour le boulot et ... sa machine est vérolée, ...

Une clef USB qui n'aurait pas du être branchée sur cette machine

Une usurpation d'identité qui fait que tu te fais avoir en ouvrant un mail

...

Salut !

Je pense que c'est toi l'admin du forum .

Ma question est la suivante , pourquoi mon topic sur le partage de clefs à til été supprimer ?

Je me permet de faire copier coller d'une de tes phrases ( Ceux qui sont la pour aider la communauté (Logiciel gratuit, jailbreak, ...)

Dans l'attente d'une réponse constructive de ta part , je te pries de recevoir mes salutations .

Oui en même temps tu es sur un forum généraliste et donner des keygen (comme des liens torrents, de piratage...) c'est illégal et ça peut leur causer des problèmes !

Après, je voulais réagir surtout sur un point (qui me rend parano et sur lequel je "bloque") concernant les pirates, c'est qu'ils puissent se connectés à nos caméras (ordis, télés..)

Et même si on peut la masquer, ils entendent aussi !

J'ai vu ça récemment http://future.arte.tv/fr/objets-connectes-ce-quils-disent-de-vous

Dans cette vidéo, les hackers qui travaillent à tester les failles informatiques, un se connecte sur la wifi d'un homme et pirate son thermostat intelligent.

Et un autre chercheur en sécu informatique, la caméra de la télé connectée d'un couple, via le signal radio, et il a le contrôle sur leur télé, on peut les voir et les entendre crying8vr.gif, ça fait flipper !

Tout d'abord , il faut savoir que quant tu hack une caméra que ce soit pc ou tv par définition l'accès au micro est logique enfin il me semble donc certes tu peux cacher ta caméra mais il restera tjrs le micro pour capter le bruit ambiant ce qui fait que le pirate pourra tout entendre voir même faire des enregistrement audio ou même cam !

En ce qui concernent les objets connectées je n'en ais aucunes confiance et notre cher état français à la noix savent très bien pourquoi ils vendent ce genres d'objets .

Partager ce message


Lien à poster
Partager sur d’autres sites
Nephalion Modérateur 27 464 messages
A ghost in the shell‚ 42ans
Posté(e)

Salut !

Je pense que c'est toi l'admin du forum .

Ma question est la suivante , pourquoi mon topic sur le partage de clefs à til été supprimer ?

Je me permet de faire copier coller d'une de tes phrases ( Ceux qui sont la pour aider la communauté (Logiciel gratuit, jailbreak, ...)

Dans l'attente d'une réponse constructive de ta part , je te pries de recevoir mes salutations .

Tout d'abord , il faut savoir que quant tu hack une caméra que ce soit pc ou tv par définition l'accès au micro est logique enfin il me semble donc certes tu peux cacher ta caméra mais il restera tjrs le micro pour capter le bruit ambiant ce qui fait que le pirate pourra tout entendre voir même faire des enregistrement audio ou même cam !

En ce qui concernent les objets connectées je n'en ais aucunes confiance et notre cher état français à la noix savent très bien pourquoi ils vendent ce genres d'objets .

Ton topic sur les clés logicielles a été supprimé car il y a un passage du règlement de ce forum qui dit, et je le cite:

ART3. Contenu de vos participations.

Par participation, nous sous entendons l'ensemble des services proposés (Forum, blogs, pages personnelles, chat, messagerie, … )

Vos participations ne devront:

  • contenir aucun caractère incitant à la haine,
  • contenir aucun caractère diffamant,
  • contenir aucun caractère menaçant,
  • contenir aucun caractère illégal ou allant à l'encontre de n'importe quelle loi d'une quelconque manière,

Si tu souhaites en parler, ma boite mp t'es grande ouverte. :)

Partager ce message


Lien à poster
Partager sur d’autres sites
pep-psy Membre 20 553 messages
Forumeur alchimiste‚ 44ans
Posté(e)

Moi en ce qui me concerne , j'ai masqué mon réseau wifi Et en ce qui concerne la clef associer à mon réseau bon courage à celui qui veut la craquer vu le nombre de caractères en tout genre que j'ai mis.

Sinon sont pas trop open d'esprit les modos du forum car j'ais fais un partage de clefs de différents logiciels et en même pas 15 mnts mon topic à été supprimer .

Visiblement il ne connaissent pas l'entraide et ne savent pas qu'il ya des gens qui n'ont pas la possibilité de se payer des logiciels à parfois plus de 30 euros dans la plupart des cas !

Ben moi qui pensais que tu t'y connaissais...

Pas besoin de clé pour casser, un wifi, tu détectes TOUS les appareils envoyant des accès Wifi, de là tu identifies l'appareil et tu rentres avec un code USINE, le fameux backdoor... Et c'est terminé, on a hacké ton Wifi, ton réseau et de là, on peut essayer de rentrer dans les machines, presque avec le même système !

Machines = Ordinateurs

Partager ce message


Lien à poster
Partager sur d’autres sites
Attachai Membre 1 054 messages
Oeufs durs‚ 26ans
Posté(e)

Ben moi qui pensais que tu t'y connaissais...

Pas besoin de clé pour casser, un wifi, tu détectes TOUS les appareils envoyant des accès Wifi, de là tu identifies l'appareil et tu rentres avec un code USINE, le fameux backdoor... Et c'est terminé, on a hacké ton Wifi, ton réseau et de là, on peut essayer de rentrer dans les machines, presque avec le même système !

Machines = Ordinateurs

Je rejoins ce que pep-psy dit. Ce n'est pas en cachant ton réseau Wi-fi que tu vas te protéger. T'as des outils qui te permettent de retrouver les bornes wi-fi du coin, et même de récupérer la clé (dans une certaine mesure). Une fois connecté à ton réseau, un simple scan suffit pour identifier les machines qui y sont et les services lancés. A partir de ça, pas besoin d'être un génie pour trouver des failles, et les exploiter : ça peut être très technique, comme très bête aussi. Enfin, si on veut aller vraiment plus loin, on peut y installer des backdoors, une fois qu'on a un accès administrateur sur une des machines...

Partager ce message


Lien à poster
Partager sur d’autres sites
pep-psy Membre 20 553 messages
Forumeur alchimiste‚ 44ans
Posté(e)

J'ai appris, par exemple, que même à distance, on peut savoir ce qu'il y a comme modem, routeur, etc...

De là, si on a une pseudo protection, firewall, etc...

Avec le code d'usine, on remet les paramètres à zero et là c'est le hacker qui les paramètres comme il veut !

Partager ce message


Lien à poster
Partager sur d’autres sites
Annonces
Maintenant

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !


Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.


Connectez-vous maintenant