Last posts on hackers2024-03-29T06:59:20+01:00All Rights Reserved blogSpirithttps://www.hautetfort.com/https://www.hautetfort.com/explore/posts/tag/hackers/atom.xmlPrietohttp://www.chemindamourverslepere.com/about.htmlVoiture, gsm, objets connectés... Proies faciles du piratage informatiquetag:www.chemindamourverslepere.com,2015-08-06:56673702015-08-06T19:18:00+02:002015-08-06T19:18:00+02:00 En ce moment à Las Vegas se tient la conférence Black Hat USA sur la...
<p style="text-align: justify;"><span style="font-size: small; font-family: georgia,palatino; color: #000000;">En ce moment à Las Vegas se tient la conférence Black Hat USA sur la sécurité de l’information. Y sont abordés des thèmes variés comme le piratage, le vol de données et le contrôle à distance d’appareils « intelligents » via une simple connexion Internet. Détourner des logiciels informatiques est un jeu d’enfant pour certains hackers professionnels. Les dérives sont pourtant dangereusement interpellantes.</span></p><p style="text-align: justify;"><span style="font-size: small; font-family: georgia,palatino; color: #000000;">Il y a une semaine, les médias avaient massivement relayé la lettre ouverte de milliers d’experts en robotique et intelligence artificielle mettant en garde l’ONU contre les dérives extrêmement dangereuses de l’utilisation d’armes autonomes intelligents à des fins militaires. Ces robots tueurs, capables de tuer sans qu’un être humain ne doive intervenir au niveau du téléguidage, pourraient révolutionner la manière de mener une guerre, avaient écrits les signataires issus du monde entier. Ils avaient appelé l’agence onusienne à légiférer d’urgence pour mettre ne place un cadre légal au nom de la sécurité de tous.</span></p><p style="text-align: justify;"><span style="font-size: small; font-family: georgia,palatino; color: #000000;">Et de la sécurité des citoyens, il en est encore débattu cette semaine à Las Vegas. La conférence Black Hat réunit en ce moment de nombreux experts des agences du gouvernement américain et d’une série d’industries avec des hackers professionnels et pirates informatiques. Ces derniers, maîtres de ce qu’on appelle « l’underground de l’Internet », mettent en garde contre les dérives d’une société dominée par des machines « intelligentes » et « connectées ». Car des failles, il y en a et les hackers savent les trouver. Une vidéo, récemment publiée par le magazine américain Wired, montre comment deux chercheurs sont parvenus à prendre le contrôle, à distance, d’une Jeep Cherokee. Alors que le conducteur et journaliste du Wired poursuit gentiment sa conduite sur la route, Charlie Miller (ingénieur en sécurité chez Twitter) et Chris Valasek (chercheur spécialisé sur les véhicules pour une entreprise de sécurité informatique) sont parvenus à manipuler l’ordinateur de bord de la voiture, allumer la radio, faire fonctionner les essuie-glaces, allumer l’air conditionné jusqu’à couper carrément le moteur du véhicule ou lui enlever sa capacité à freiner.</span></p><p style="text-align: center;"><span style="font-size: small; font-family: georgia,palatino; color: #000000;"><iframe width="420" height="236" src="https://www.youtube.com/embed/MK0SrxBC1xs" frameborder="0" allowfullscreen=""></iframe></span></p><p style="text-align: justify;"><span style="font-size: small; font-family: georgia,palatino; color: #000000;">Hier, c’est devant une large audience que Charlie Mille a présenter à Las Vegas les détails de la prise de contrôle de la fameuse jeep. Une prise de contrôle que l’expert a qualifié de simple « projet de weekend ». « Qu’est-ce que ça serait si nous faisions cela à temps plein, ou étions payés pour cela ? » a-t-il lancé à l’assemblée.</span></p><p style="text-align: justify;"><span style="font-size: small; font-family: georgia,palatino; color: #000000;">« Presque aucun des fabricants d’appareils connectés n’a de véritable équipe dédiée à la sécurité », a fait remarque à l’AFP Jeff Moss, le fondateur des conférences Black Hat. « Les criminels sont des génies pour déterminer comment utiliser ceci à mauvais escient », prévient-il, estimant que « le piratage de la Jeep n’est que le début ».</span></p><p style="text-align: justify;"><span style="font-size: small; font-family: georgia,palatino; color: #000000;">Quand les hackers s’invitent dans votre intimité</span></p><p style="text-align: justify;"><span style="font-size: small; font-family: georgia,palatino; color: #000000;">Ces piratages, à priori encore marginaux, ouvrent pourtant la porte à d’autres attaques pouvant s’avérer néfastes. Jeff Moss estime que partant d’un grille-pain connecté, les hackers peuvent atteindre d’autres objets connectés dans la maison via les connexions sans fil et atteindre même les objets connectés présents chez les voisins. Les données ainsi collectées peuvent largement renseigner sur les habitudes du ménage, les systèmes d’alarme pourront être déjoués, les caméras pouvant servir non plus à surveiller les voleurs mais les propriétaires de la maison !</span></p><p style="text-align: justify;"><span style="font-size: small; font-family: georgia,palatino; color: #000000;">Tout comme le monde s’interroge sur la responsabilité légale quant au crime que commettrait un robot-tueur autonome et intelligent, la question se pose également à l’égard des concepteurs de logiciels. Jusqu’ici ils ont la plupart du temps échappé aux poursuites éventuelles, la majorité des gens se pensant pas à se retourner contre eux lorsque leur ordinateur tombe en panne. Mais quand il y aura des victimes impliquées dans des accidents de voiture programmés à distance, les choses risquent de changer. « La responsabilité des (créateurs de) logiciels est inévitable, et elle est nécessaire », a affirmé Jennifer Granick, directrice chargée des libertés civiles au Center of Internet and Society de l’université de Stanford, qui intervenait à la conférence Black Hat.</span></p><p style="text-align: justify;"><span style="font-size: small; font-family: georgia,palatino; color: #000000;">La société est régulièrement mise ne garde contre les dangers liés au cyberpiratage et à la cybercriminalité. La prise de conscience tarde toutefois à modifier les comportements dominants. La menace est pourtant réelle et actuelle. Soyons donc avertis, vigilants et prévoyants lorsque nous achetons et consommons des produits high tech.</span></p><p style="text-align: justify;"><span style="font-size: small; font-family: georgia,palatino; color: #000000;">S.T. (Belga/AFP/Le Monde)</span></p><p style="text-align: justify;"><span style="font-family: georgia,palatino; color: #000000;"><span style="font-size: small;">Source :</span> <span style="font-size: small; color: #008080;"><a href="http://info.catho.be/2015/08/06/voiture-gsm-objets-connectes-proies-faciles-du-piratage-informatique/" target="_blank"><span style="color: #008080;">InfoCatho.be.</span></a></span></span></p>
Kurganhttp://dieunaussprechlichenkulteneditions.hautetfort.com/about.htmlDes hackers auraient pris le contrôle d’une batterie de missiles allemande.tag:dieunaussprechlichenkulteneditions.hautetfort.com,2015-07-08:56535672015-07-08T12:07:41+02:002015-07-08T12:07:41+02:00 Des hackers auraient pris le contrôle d’une batterie de...
<p class="MsoNormal" style="text-align: justify; margin: 0cm 0cm 0pt;"><span style="font-size: large;"><strong><span style="font-family: Verdana; mso-bidi-font-size: 12.0pt;">Des hackers auraient pris le contrôle </span></strong></span></p><p class="MsoNormal" style="text-align: justify; margin: 0cm 0cm 0pt;"><span style="font-size: large;"><strong><span style="font-family: Verdana; mso-bidi-font-size: 12.0pt;">d’une batterie de missiles </span></strong></span><span style="font-size: large;"><strong><span style="font-family: Verdana; mso-bidi-font-size: 12.0pt;">allemande.</span></strong></span></p><p class="MsoNormal" style="text-align: justify; margin: 0cm 0cm 0pt;"><span style="font-family: Verdana; font-size: 9pt; mso-bidi-font-size: 10.5pt;"><span style="font-size: 3pt;"> </span></span></p><p class="MsoNormal" style="text-align: justify; margin: 0cm 0cm 0pt;"><span style="font-family: Verdana; font-size: 9pt; mso-bidi-font-size: 10.5pt;"><span style="font-size: 3pt;"> </span></span></p><p class="MsoNormal" style="text-align: justify; margin: 0cm 0cm 0pt;"><span style="font-family: Verdana; font-size: 9pt; mso-bidi-font-size: 10.5pt;">Des missiles allemands Patriot déployés en Turquie ont été piratés et passés sous le contrôle de hackers pour une courte période de temps, ont fait savoir des médias mardi.</span></p><p class="MsoNormal" style="text-align: justify; margin: 0cm 0cm 0pt;"><span style="font-family: Verdana; font-size: 9pt; mso-bidi-font-size: 10.5pt;">Ce sont des missiles anti-aériens "Patriot" de fabrication américaine stationnés près de la ville de Kahramanmaras à la frontière avec la Syrie qui ont été visés par une cyberattaque mardi. D’après les informations du magazine allemand Behorgen Spiegel (</span><span style="text-decoration: underline;"><span style="font-family: Verdana; color: #3366ff; font-size: 9pt; mso-bidi-font-size: 10.0pt; mso-bidi-font-family: Arial; border: windowtext 0cm; padding: 0cm;">lire</span></span><span style="font-family: Verdana; font-size: 9pt; mso-bidi-font-size: 10.5pt;">), les systèmes de missiles, utilisés par l’armée allemande afin de protégé l’allié de l’OTAN qu’est Istanbul, ont exécuté des ordres "inexplicables". Le magazine ne donne plus de précisions sur la nature de ces commandes.</span></p><p class="MsoNormal" style="text-align: justify; margin: 0cm 0cm 0pt;"><span style="font-family: Verdana; font-size: 9pt; mso-bidi-font-size: 10.5pt;"><span style="font-size: 3pt;"> </span></span></p><p class="MsoNormal" style="text-align: justify; margin: 0cm 0cm 0pt;"><span style="font-family: Verdana; font-size: 9pt; mso-bidi-font-size: 10.5pt;">La publication explique que le missile piraté aurait deux points faibles dans sa sécurité, dont le système d’interopérabilité du senseur, qui permet d’échanger en temps réel les informations entre le lanceur et le système de contrôle.</span></p><p class="MsoNormal" style="text-align: justify; margin: 0cm 0cm 0pt;"><span style="font-family: Verdana; font-size: 9pt; mso-bidi-font-size: 10.5pt;"><span style="font-size: 3pt;"> </span></span></p><p class="MsoNormal" style="text-align: justify; margin: 0cm 0cm 0pt;"><span style="font-family: Verdana; font-size: 9pt; mso-bidi-font-size: 10.5pt;">La deuxième faille est une puce qui contrôle le guidage du missile.</span></p><p class="MsoNormal" style="text-align: justify; margin: 0cm 0cm 0pt;"><span style="font-family: Verdana; font-size: 9pt; mso-bidi-font-size: 10.5pt;">Le système anti-aérien "Patriot" est en service dans l’armée américaine depuis 1984 et a été utilisé pour la première fois pendant la première Guerre du Golfe en 1981.</span></p><p class="MsoNormal" style="text-align: justify; margin: 0cm 0cm 0pt;"><span style="font-family: Verdana; font-size: 9pt; mso-bidi-font-size: 12.0pt;"><span style="font-size: 3pt;"> </span></span></p><p class="MsoNormal" style="text-align: justify; margin: 0cm 0cm 0pt;"><span style="font-family: Verdana; font-size: 9pt; mso-bidi-font-size: 12.0pt;">Ce n’est pas la première fois qu’un équipement militaire américain a été compromis par une cyberattaque depuis l’étranger. En mai 2013, des hackers vraisemblablement chinois ont pu accéder aux schémas précis des systèmes d’armement les plus développés du Pentagone, dont justement le système "Patriot", l’hélicoptère "Black Hawk" et le projet le plus coûteux de l’industrie militaire américaine - l’avion de combat F-35.</span></p><p class="MsoNormal" style="text-align: justify; margin: 0cm 0cm 0pt;"><span style="font-family: Verdana; font-size: 9pt; mso-bidi-font-size: 10.5pt;"><span style="font-size: 3pt;"> </span></span></p><p class="MsoNormal" style="text-align: justify; margin: 0cm 0cm 0pt;"><span style="font-family: Verdana; font-size: 9pt; mso-bidi-font-size: 10.5pt;">En juillet 2014, c’est le système israélien de défense antimissile "Dôme de fer" (Iron Dome) qui a fait objet d’une attaque de hackers, qui ont infiltré les réseaux de deux société publiques responsables du développement du projet et ont mis la main sur des documents militaires secrets.</span></p><p class="MsoNormal" style="margin: 0cm 0cm 0pt;"><span style="font-family: Verdana; font-size: 9pt; mso-bidi-font-size: 12.0pt;"><span style="font-size: 3pt; text-align: justify;"> </span></span></p><p class="MsoNormal" style="margin: 0cm 0cm 0pt;"><span style="font-family: Verdana; font-size: 9pt; mso-bidi-font-size: 12.0pt;"><span style="color: #3366ff;"><a href="http://francais.rt.com/actualite"><span style="color: #3366ff;"><strong>RT en français</strong></span></a></span> / </span><span style="font-family: Verdana; font-size: 9pt; color: #3366ff;"><a href="http://francais.rt.com/international/4037-hackers-controle-missile-allemand%20"><span style="color: #3366ff;">Article source</span></a></span></p><p class="MsoNormal" style="margin: 0cm 0cm 0pt;"> </p><p class="MsoNormal" style="margin: 0cm 0cm 0pt;"><img id="media-5095929" style="text-align: center; margin: 0.7em auto; display: block;" title="" src="http://dieunaussprechlichenkulteneditions.hautetfort.com/media/02/02/3571271168.jpg" alt="559be07cc46188a95c8b456b.jpg" /></p><p class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: center;"><span style="font-family: Verdana; font-size: x-small;">Les missiles Patriot déployés par l'Allemagne en Turquie à la frontière syrienne / Reuters</span></p><p class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: center;"> </p><p class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: center;"><span style="font-family: Verdana; font-size: x-small;">-------------------------------------------------</span></p><p class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: center;"> </p><p class="MsoNormal" style="margin: 0cm 0cm 0pt; text-align: center;"><span style="font-family: Verdana; font-size: 9pt; mso-bidi-font-size: 12.0pt;"><span style="color: #3366ff;"><a href="http://francais.rt.com/international/4056-cyber-expert-missiles-allemands-hackers"><span style="color: #3366ff;">Lire également</span></a></span> / <span style="color: #3366ff;"><a href="http://francais.rt.com/international/3206-cyberattaques--donnees-tous-fonctionnaires-volees"><span style="color: #3366ff;">Ainsi que</span></a></span>, sur un sujet similaire... </span></p>
Carmen SERGHIE LOPEZhttp://elargissement-ro.hautetfort.com/about.htmlHackers et autrestag:elargissement-ro.hautetfort.com,2013-05-15:50703772013-05-15T07:25:00+02:002013-05-15T07:25:00+02:00 Un article dans le journal EVZ nous explique le langage imagé des...
<div id="yiv2114696414yui_3_7_2_26_1368453021791_54" style="font-family: 'times new roman', 'new york', times, serif; font-size: 16px;"><span id="yiv2114696414yui_3_7_2_26_1368453021791_79" style="font-family: 'times new roman', times;">Un article dans le journal EVZ nous explique le langage imagé des voleurs/falsificateurs de cartes bancaires: <span id="yui_3_7_2_27_1368542633024_85" style="font-style: italic;">"les chèvres qui ont donné du lait"</span> sont les cartes avec lesquelles ils ont pu faire des opérations, <span id="yui_3_7_2_27_1368542633024_89" style="font-style: italic;">"l'essence"</span> représente les fonds existant sur les comptes (il y a des comptes "à court d'essence", malheureusement ou heureusement...). C'est ce que révèlent des conversations téléphoniques interceptées sur un groupe de 25 hackers bucarestois. Les charmants prénoms féminins -Alina, Mariana, Vasilica - sont les non moins charmantes American Express, Mastercard, Visa. Les réseaux en Europe et dans le monde, bien structurés et fonctionnant avec la précision d'une<span id="yiv2114696414yui_3_7_2_26_1368453021791_101" style="font-style: italic;"> montre suisse</span>, note l'article, qui choisit ce cliché ambigü pour le contexte, sont toujours plus difficile à démanteler. La dernière action frauduleuse de grandes proportions (45 millions de dollars retirés en même temps en 27 pays, dont, bien sûr, la Roumanie) s'est soldée avec l'arrestation de sept hommes qui dirigeaient le réseau depuis New York, et avec la mort d'un huitième, le chef du réseau, en République Dominicaine. En dix heures, ils avaient effectué 36.000 retraits. Les procureurs américains ont collaboré avec des organismes anti-fraude au Japon, au Canada, en Allemagne, aux Emirats arabes unis, en République Dominicaine, au Mexique, en Italie, en France, en Espagne, en Belgique, en Grande Bretagne, en Estonie, en Lettonie, en Malaisie, et en Roumanie, afin de découvrir les membres du réseau et leurs projets. Car, les hackers ont, eux aussi, des projets. Par exemple, les récentes attaques coordonnées ciblant Apple, Facebook et Twitter, et qui seraient, selon les services américains, l'oeuvre d'un groupe basé en Europe de l'Est, visaient des informations sur des projets de recherche, des données protégées par le droit de propriété intellectuelle, et d'autres éléments susceptibles d'être commercialisés sur des marchés parallèles. </span></div><div id="yiv2114696414yui_3_7_2_26_1368453021791_54" style="font-family: 'times new roman', 'new york', times, serif; font-size: 16px;"><span id="yui_3_7_2_27_1368542633024_91" style="font-family: 'times new roman', times;"><br /></span></div><div id="yiv2114696414yui_3_7_2_26_1368453021791_54" class="yui_3_7_2_27_1368542633024_56" style="font-family: 'times new roman', 'new york', times, serif; font-size: 16px; background-color: transparent;"><span style="font-family: 'times new roman', times;"><span id="yiv2114696414yui_3_7_2_26_1368453021791_91">Un hacker roumain résume: <span id="yiv2114696414yui_3_7_2_26_1368453021791_128" style="font-style: italic;">"Plutôt mourir, qu'être réduit à vivre sur mon salaire, ou sur ma retraite!" </span>Comme on le comprend! Mais encore faut-il avoir les compétences techniques pour ne pas être réduit à vivre sur sa retraite ou sur son salaire. Sans compter que d'aucuns pourraient s'encombrer de quelques petites considérations d'ordre moral. Depuis un bon moment, je me triture les méninges en cherchant une source vitale pour ma (<em>French</em>) micro-entreprise, et je ne trouve rien, mais rien. Et l'Avocat du Diable, qui est toujours lucide et triste (je ne sais pas si vous l'avez remarqué), n'a pas raté l'occasion: <span id="yui_3_7_2_27_1368542633024_115" style="font-style: italic;">"Et alors, les fraudes légales, honorables, celles qui ne demandent pas de compétences techniques et des heures de travail sur des logiciels sophistiqués, mais juste une signature, une promesse glissée le temps d'un cocktail, un coup de fil, une décision discrète, du donnant-donnant diplomatique? Celles-là ne sont pas visibles en 48 heures. Avec un coup de pouce du hasard, disons, certaines peuvent ressortir après de longues années, et on les appelle <span id="yui_3_7_2_27_1368542633024_110">"des révélations"</span> (comme quoi...)"</span>. Oui, d'accord.. C'est pour ça que je ne compatis pas aux malheurs juridiques et médiatiques du ministre Untel, ou de l'ex-ministre Untel, ou de tant d'autres responsables ou ex, ici, comme ailleurs, aujourd'hui, comme hier. Bien au contraire: je m'en réjouis! Des endorphines. Regarder parfois ces gens-là </span><span id="yui_3_7_2_27_1368542633024_96" style="font-size: 12pt;">s'expliquer gênés et chercher avec soin les euphémismes et les litotes, c'est comme si je savourais un carré de chocolat noir à 80%. </span><span id="yui_3_7_2_27_1368542633024_102" style="background-color: transparent;">Pour le monde au col blanc, posé et présupposé comme respectable, il n'y a pas non plus de frontières: mêmes dossiers, mêmes affaires, mêmes banques..</span></span></div><div id="yiv2114696414yui_3_7_2_26_1368453021791_54" class="yui_3_7_2_27_1368542633024_58" style="font-family: 'times new roman', 'new york', times, serif; font-size: 16px; background-color: transparent;"><span id="yiv2114696414yui_3_7_2_26_1368453021791_109"><br /></span></div>
MILIQUEhttp://aumagmapresentdelecriture.hautetfort.com/about.htmlLE JOURNAL DE PERSONNE: ”AU PIRATE !”tag:aumagmapresentdelecriture.hautetfort.com,2012-09-28:48473622012-09-28T17:05:00+02:002012-09-28T17:05:00+02:00 Femme magnifique à l'intensité hors-norme. ...
<p style="text-align: center;"><iframe width="420" height="315" src="http://www.youtube.com/embed/13AR_w4whsI" frameborder="0" allowfullscreen=""></iframe></p><p style="text-align: center;"><span style="font-family: arial black,avant garde;"><strong><span style="color: #0000ff; font-size: medium;">Femme magnifique à l'intensité hors-norme. </span></strong></span></p><p style="text-align: center;"> </p><p style="text-align: center;"> <span style="font-family: arial black,avant garde;"><strong><span style="color: #0000ff; font-size: medium;">Superbe et talentueuse... </span></strong></span></p><p style="text-align: center;"> </p><p style="text-align: center;"> <span style="font-family: arial black,avant garde;"><strong><span style="color: #0000ff; font-size: medium;">A l'écriture riche et précise.</span></strong></span></p><p style="text-align: center;"> </p><p style="text-align: center;"> <span style="font-family: arial black,avant garde;"><strong><span style="color: #0000ff; font-size: medium;">Il est important de ne pas passer à côté!</span></strong></span></p><p style="text-align: center;"> </p><p style="text-align: center;"> <span style="font-family: arial black,avant garde;"><strong><span style="color: #0000ff; font-size: medium;">Ne manquez pas de vous rendre sur son site: c'est une mine! </span></strong></span></p><p style="text-align: center;"> </p><p style="text-align: center;"> <span style="font-family: arial black,avant garde;"><strong><span style="color: #0000ff; font-size: medium;">http://www.lejournaldepersonne.com/</span></strong></span> <span style="font-family: arial black,avant garde;"><strong><span style="color: #0000ff; font-size: medium;">Ou sur sa chaine Youtube: </span></strong></span></p><p style="text-align: center;"> </p><p style="text-align: center;"> <span style="font-family: arial black,avant garde;"><strong><span style="color: #0000ff; font-size: medium;">http://www.youtube.com/watch?v=VuiAdm6sSFE&feature=mfu_in_order&list=U </span></strong></span></p><p style="text-align: center;"><span style="font-family: arial black,avant garde;"><strong><span style="color: #0000ff; font-size: medium;"><br /></span></strong></span></p><p style="text-align: center;"><br /><span style="color: #008000; font-family: arial black,avant garde; font-size: large;"><strong>Je m’appelle : Lou-Andréas-Salomé</strong></span><br /><span style="color: #008000; font-family: arial black,avant garde; font-size: large;"><strong> Je m’adresse et d’une manière expresse aux plus grands Pirates informatiques, à tous les Robinsons Experts en la matière pour exaucer ma prière en effaçant mon nom de cette toile d’araignée qu’on appelle Internet.</strong></span><br /><span style="color: #008000; font-family: arial black,avant garde; font-size: large;"><strong> On tisse à mon sujet les légendes les plus sordides et les contes les plus morbides, on m’accuse de tous les forfaits, du meilleur mais surtout de ce qui vous attend : le pire ! Soit disant !</strong></span><br /><span style="color: #008000; font-family: arial black,avant garde; font-size: large;"><strong> Puisque je ne suis rien qu’un instant !</strong></span></p>
Hervéhttp://theg33k.hautetfort.com/about.htmlPhrack-fr, hackers, hacking et business -- ptit troll aussi :)tag:theg33k.hautetfort.com,2012-04-16:46815812012-04-16T20:24:00+02:002012-04-16T20:24:00+02:00 Bonsoir, Je vais commencer ce billet sur ce qui pourrait être considéré...
<p style="text-align: justify;">Bonsoir,</p><p style="text-align: justify;">Je vais commencer ce billet sur ce qui pourrait être considéré comme un troll, mais ça n'en est (malheureusement) pas forcément un. En effet j'ai vu que cet après-midi <a href="https://status.dg-sc.org/decerebrain">DecereBrain</a> avait posté un <a href="http://m.20minutes.fr/high-tech/916317-matthieu-suiche-le-hacker-gentil/">lien</a> sur le <a href="https://status.dg-sc.org">status de DegenereScience</a> (viendez-y d'ailleurs). Ce <a href="http://m.20minutes.fr/high-tech/916317-matthieu-suiche-le-hacker-gentil/">lien donc est une interview de Matthieu Suiche</a> :</p><p style="text-align: justify;">Donc nous allons commencer doucement, en partant des quelques points sur lesquels on peut être d'accord (mais la vue globale vous verrez est nettement moins ... cool) :</p><ul style="text-align: justify;"><li>Oui les hackers ont un esprit analytique.</li><li>Oui tout le monde est le bien venu dans le milieu hacker (du moment qu'il vient en paix).</li><li>Oui la plus part des hackers sont contre le système et c'est là qu'on va commencer à ce marrer :</li></ul><p style="text-align: justify;">La y a des points dans l'article qui font mal, déjà en le lisant on a l'impression que hacker est un métier, hum, non on ne peut être d'accord avec ce point. Ce dont l'auteur parle ce sont des pentesteurs, des consultants, des spécialistes en forensic etc ... Mais pas des hackers (ils peuvent l'être certes) ... Mais oui, vous le dites aussi d'ailleurs, les hackers bidouillent, fabriquent, démontent, analysent mais pas pour avoir une salaire à six chiffres (en plus dire qu'un salaire à six chiffres est assez confortable c'est pour troller j'espère ... c'est plus qu'assez confortable tout de même). Et oui un comptable peut faire du hacking après le boulot, et donc être un hacker. Non hacker n'est pas un métier mais un état d'esprit. Les hackers défendent la libertés d'expression et d'information, hors certains consultants en SSI travaillent contre ces objectifs là, et pourtant ils remplissent votre définition de hacker Monsieur Suiche.</p><p style="text-align: justify;">Bizarre, Monsieur Suiche, vous avez visiblement appris beaucoup par vous même, hors système éducatif. Vous avez donc du fréquenter l'underground. Alors pourquoi être à la limite de cracher sur la définition de hacker comme celà ?!?</p><p style="text-align: justify;">Je vous conseil de lire le nouveau Phrack qui parle justement du sujet (voici une partie de l'introduction) :</p><p><em>We also believe that you will find merit with the two main non technical</em></p><p><em>papers of this issue. Both address more or less the same topics, but from</em></p><p><em>two totally different points of view. On one hand, we have an analysis of</em></p><p><em>how the happiness that hacking brings to all of us can and is corrupted by</em></p><p><em>the security industry. One the other, a call to all hackers to take a side</em></p><p><em>between staying true to the spirit of hacking and selling out to the</em></p><p><em>military intelligence industrial complex. Read them, think about them and</em></p><p><em>take a side. Remember, "The hottest places in hell are reserved for those</em></p><p><em>who in times of great moral crisis maintain their neutrality".</em></p><p> </p><p style="text-align: justify;">Voilà, en même temps ça me permet de faire la transition avec : phrack-fr (comme quoi c'est bien fait hein :)) :</p><p style="text-align: justify;">Oui Phrack-fr a besoin de traducteur (c'est pas nouveau mais bon on profite de la nouvelle sortie pour demander).</p><p style="text-align: justify;"><a href="https://www.dg-sc.org/phrack-fr/blog/index.php?post/2012/04/15/Phrack-68">Voici le communiqué lancé par DB</a>. On va peut-être aussi essayer d'organiser une scéance de traduction un WE (soit sur Paris ou soit sur Lille) donc viendez sur la ML de phrack-fr.</p><p style="text-align: justify;">Voilà sur ceux à très bientôt ... quelque part.</p>
fakakirhttp://snpsp1.hautetfort.com/about.htmlhackers du DRS!!!!tag:snpsp1.hautetfort.com,2011-11-12:38658222011-11-12T07:57:00+01:002011-11-12T07:57:00+01:00Entretien avec DfPirate, un hacker algérienPiratage informatique : un danger...
Entretien avec DfPirate, un hacker algérienPiratage informatique : un danger pour la sécurité nationaleENVOYER A UN AMIAJOUTER UN COMMENTAIREIMPRIMERSIGNALER UN ABUSRéalisé par Samir AllamdfPirate.jpgDfpirate Chitanus est un hacker algérien. Il a participé à la récente campagne contre des hackers marocains. Mais il met en garde contre la fragilité des systèmes informatiques des entreprises et des institutions algériennes. Entretien. Vous venez de faire des intrusions dans plusieurs banques algériennes. La tâche a‑t‑elle a été facile ? Je dirais que le jeu était enfantin car il n’y a aucune notion de sécurité avec des serveurs qui datent, des FireWall périmés et une conception banale de leur interface web. Cela offre une large possibilité d'injection et d'exploitation des données. Quelles sont les données bancaires auxquelles un hacker peut accéder ? Dans la majeure partie du temps, nos banques ont toujours un petit « online banking », c’est‑à‑dire des informations personnelles sur les clients de la banque, qu'on peut utiliser pour spammer ! Dans la plupart des cas, les internautes utilisent un seul mot de passe pour accéder à leurs comptes en banque et à leurs boites e‑mail, donc un hacker peut facilement mettre en danger la vie personnelle des gens. A part les banques, quelles sont les autres institutions vulnérables aux attaques ? Tous les sites des entreprises algériennes sont gérés par des sociétés incompétentes. Je me permets de dire cela en connaissance de cause. J'ai déjà vu des webmasters se servir de CMS de publics qui sont déjà vulnérables afin de mettre en ligne un site d'entreprise. Et récemment, un de mes collègues a trouvé une faille au sein de Djezzy qu'on pourra exploiter prochainement. L'Algérie pense introduire le commerce électronique. L'état de nos installations informatiques va‑t‑il permettre une telle opération ? Non. Il faudrait d'abord penser à introduire la vraie signification du danger d’Internet dans la tête des Algériens avant de se lancer dans un tel projet. C'est vrai que l’Algérie a pris un grand retard, mais la notion de sécurité est inexistante même dans nos installations les plus petites, alors sans parler de notre ISP [provider, ndlr] qui ne peut même pas interdire les multiples comptes sur une seule ligne. Quels sont les dangers pour l'Algérie de cette faiblesse de la sécurité informatique ? Elle fermera la liste du classement des pays sur la sécurité informatique. Il faut voir tous ces hackers se mettre à l’œuvre pour sécuriser notre pays, mais malheureusement il n’y a aucune reconnaissance pour ce travail. La conséquence, c’est que l’Algérie sera bannie de l’évolution. Cette situation présente‑t‑elle un danger pour la sécurité nationale ? Si de simples manipulations permettent à certains d'avoir nos informations bancaires, la situation peut s'avérer très dangereuse pour notre pays. Prenons l’exemple extrême des drones américains sous la surveillance d’un rootkit [ndlr : outil de dissimulation d'activité] russe – une information confirmée par THN. Si cela devait arriver en Algérie, ils pourraient nous désarmer et nous priver de nos services les plus vitaux.
Kralyhttp://lessongesdunenuit.hautetfort.com/about.htmlLes Hackers... (2)tag:lessongesdunenuit.hautetfort.com,2010-02-01:25876352010-02-01T06:04:00+01:002010-02-01T06:04:00+01:00 ARTE-national géographique-docu hacker-02/4
<div><object height="365" width="480" data="http://www.dailymotion.com/swf/x2avlu&related=0" type="application/x-shockwave-flash"><param name="wmode" value="transparent"></param><param name="allowFullScreen" value="true" /> <param name="allowScriptAccess" value="always" /> <param name="src" value="http://www.dailymotion.com/swf/x2avlu&related=0" /> <param name="allowfullscreen" value="true" /></object><br /> <strong><a href="http://www.dailymotion.com/video/x2avlu_artenational-geographiquedocu-hacke_tech">ARTE-national géographique-docu hacker-02/4</a></strong><br /> <i><br /></i></div>
adibs1http://adibs1.hautetfort.com/about.htmlMes Blogs effacés par un hacker :(tag:adibs1.hautetfort.com,2008-02-07:14525202008-02-07T23:26:03+01:002008-02-07T23:26:03+01:00 J’y reviens pas, je rentre d’un long weekend pasé à Tunis, je me...
<div style="text-align: center"><span style="font-size: 11pt; font-family: Tahoma"><a target="_blank" href="http://adibs1.hautetfort.com/media/02/00/8be0cccb9811614a28f1fe2b89f4ed9d.jpg"><img name="media-828416" src="http://adibs1.hautetfort.com/media/02/00/8be0cccb9811614a28f1fe2b89f4ed9d.jpg" alt="8be0cccb9811614a28f1fe2b89f4ed9d.jpg" style="margin: 0.7em 0px; border-width: 0px" title="la haine, gunman" id="media-828416" /></a></span></div> <span style="font-size: 11pt; font-family: Tahoma">J’y reviens pas, je rentre d’un long weekend pasé à Tunis, je me connecte j’ouvre mon blog sur blogspot…rien…page nofound ?</span> <span style="font-size: 11pt; font-family: Tahoma">Je me connecte sur mon compte blogspot…rien…aucun blog…6 blogs evaporés comme par magie…dont trois que j’affectionne particulièrement adibs1 black, muzzikka et chymers !</span> <span style="font-size: 11pt; font-family: Tahoma">Adibs1 black a plus de 3 ans d’existence, <span> </span>des dizaines d’heures passées à la bichonner surtout ces derniers temps !</span> <p> </p> <span style="font-size: 11pt; font-family: Tahoma">Je n’ai aucune explication à ce qui s’est passé, aucun message du pirate, aucune trace, il n’a pas changé mon mot de passe ni introduit sur mon compte gmail.</span> <span style="font-size: 11pt; font-family: Tahoma">Rien, il a tout simplement effacé les blogs un à un.</span> <span style="font-size: 11pt; font-family: Tahoma">Personne ne connaît mon mot de passe sauf le site dailymotion pour les publications automatiques des videos !</span> <span style="font-size: 11pt; font-family: Tahoma">Heureusement mon blog sur hautetfort a échapper à ce genocide virtuel mais je suis vraiment en rogne ! mes blogs était très bien réferencés sur google, à eux 6 ils ont plus de 2000 visiteur par jour .</span> <span style="font-size: 11pt; font-family: Tahoma">Au début ils étaient une sorte de pépinière pour mon blog principal mais avec la disparition de mes blogs hautetfort du moteur de recherche google pour des raisons que j’ignore toujours. je me suis alors plus occupé de ses blogs satellites qui avec le temps on développé une certaine personnalité ;)</span> <span style="font-size: 11pt; font-family: Tahoma">Enfin le sort s’acharne sur mes blogs</span> <span style="font-size: 11pt; font-family: Tahoma">Je crois qu’il vaut mieux penser à avancer ma retraite blogospherique ;)</span>