background preloader

A Continued Commitment to Security

A Continued Commitment to Security

http://newsroom.fb.com/

Related:  Piratage FBCommunity ManagementBlogs web mkg & social media

Comble du comble : Mark Zuckerberg hacké sur Facebook Mark Zuckerberg proposait hier sur sa page fan Facebook un tournant radical pour son entreprise, en proposant d’oublier les banques et de transformer Facebook en outil social pour le bien du plus grand nombre. Sauf que cette déclaration philanthropique n’émanait pas du jeune milliardaire: la page de Mark Zuckerberg a été hackée sur Facebook. Epic fail, Mark, on dirait… Voici le message tel qu’il a été publié sur le compte du PDG de Facebook: Let the hacking begin: If facebook needs money, instead of going to the banks, why doesn’t Facebook let its users invest in Facebook in a social way? Why not transform Facebook into a ‘social business’ the way Nobel Price winner Muhammad Yunus described it?

Le Guide Ultime pour Créer votre Calendrier Social Media En 2015, 10% des marketeurs ont déclaré consacrer entre 16 et 20 heures par semaine au marketing sur les médias sociaux. De plus, 12% y investissaient entre 11 et 15 heures et 25% entre 6 et 10 heures. L’année dernière, les professionnels étaient de plus en plus nombreux à travailler au-delà de 11 heures par semaine pour ce canal, selon une étude Statista. Une des activités inhérentes aux médias sociaux consiste à produire régulièrement du contenu sur les comptes sociaux de l’entreprise pour accroître les communautés, augmenter la notoriété, créer de l’engagement etc. Il va sans dire que ce poste nécessite un investissement croissant au fur et à mesure que les stratégies deviennent plus exigeantes, le nombre de plateformes investies augmentent ou la quantité de comptes par réseau social se développe.

Comment pirate-t-on la page Facebook de quelqu'un? A deux reprises, la page Facebook de Nicolas Sarkozy a été brièvement piratée en ce mois de janvier 2011. Le 23 au soir, durant quelques minutes, comme l’a entre autres repéré le journaliste de Slate Vincent Glad, le compte du Président affichait un statut indiquant qu'il ne briguerait pas un second mandat, «compte tenu des circonstances exceptionnelles que connaît notre pays». Ce mardi dans la matinée, cette même attaque s'est reproduite.

Une étude sur les trolls : sociologie du commentaire indésirable Les trolls sont une espèce bien connue d’internautes en mal de sensations fortes. Ils se baladent nonchalamment aux confins de l’Internet pour s’amuser de leurs voisins, souvent par simple plaisir de rendre une conversation non-intelligible. Pour faire simple, les trolls sont de petits aventuriers du clavier qui aiment titiller leurs prochains avec des commentaires pas toujours très gentils. Ils apprécient retourner les débats, et affectionnent plus que tout la polémique gratuite.

L’utilisation du hashtag sur Twitter. Comment utiliser les hashtags et bien les exploiter sur Twitter ? C’est une question qui revient souvent dans notre réseau. A savoir que le hashtag (#) va être utilisé notamment pour indiquer des mots-clés ou des sujets dans une publication Twitter. Le mot en question devient un lien et donne la possibilité de trouver, et de suivre une conversation en corrélation avec le sujet. Les Hashtags s’ils sont bien distillés dans les posts, peuvent permettre de créer de l’engagement avec vos abonnés (et futurs abonnés). Et surtout ils sont de formidables alliés pour donner de la visibilité à vos publications. Twitter vu de l’intérieur – Interface admin piratée ! Twitter vu de l’intérieur – Interface admin piratée ! Quand un petit malin du nom de Hacker Croll arrive à hacker l'interface d'Admin de Twitter, on se retrouve avec de superbes captures écran de l'envers du décors... Passionnant ! Vous avez aimé cet article ?

Storytelling : la science prouve son impact Tous les marketeurs connaissent la puissance du storytelling, l’art de raconter des histoires (et pas des mensonges) à son consommateur. Mais savez-vous que l’on peut scientifiquement prouver ses résultats ? Pourquoi la science permet de renforcer l’impact du storytelling ? Savoir raconter des histoires, c’est avant tout faire vivre des émotions à son destinataire.

Hack de Twitter – La suite… J'ai été contacté hier par le hacker qui a piraté Twitter et dont j'avais parlé ici. Hacker Croll, c'est son pseudo m'a expliqué qu'il avait pu accéder à différentes boites mails des employés de Twitter dont celle de Evan Williams et de son épouse. Celui lui a permis d'avoir accès à tout un tas d'infos assez hallucinantes. Il a eu accès aux comptes Paypal, Amazon, Apple, AT&T, MobileMe et Gmail d'Evan Williams, de Sara Morishige Williams, de Margaret Utgoff, et de Kevin Thau (des employés de Twitter). Voici les captures écran que ce hacker m'a envoyé... Il a pu accéder aux informations Registrar des noms de domaines de Twitter et il pouvait à tout moment rediriger les domaines twitter vers n'importe quelle adresse IP (ou carrement voler le nom de domaine)

Top 10 des interventions de community managers On parle beaucoup des community managers sur le web. Trop, sans aucun doute, et la plupart du temps pour ne rien dire. Souvent pour donner des conseils en matière de gestion de communautés, pour analyser ce que font certaines marques ou encore pour pointer du doigt les supposées erreurs de certains. Tout de suite appelés « bad buzz », ces dérapages attirent les foudres d’une petite communauté, souvent elle-même du métier… Il faut bien s’occuper comme on peut. Mais il y a aussi des cas où les community managers se distinguent en sortant la réponse juste au bon moment.

Des milliers d’e-mails piratables sur les sites .gouv.fr - BUG BROTHER - Blog LeMonde.fr On imagine mal la NSA, ou la CIA, proposer aux internautes de les contacter grâce à une adresse email de type @laposte.net ou @wanadoo.com. C'est pourtant ce que proposent la Direction du renseignement militaire (DRM), qui utilise deux adresses @yahoo.fr, et la Direction de la Protection et de la Sécurité de la Défense (DPSD), qui utilise une adresse @laposte.net et une autre @wanadoo.fr. Je m'en étais étonné en 2005, dans un article consacré à guerre de l'information que se livrent les grandes puissances mondiales en terme d'intelligence économique, d'espionnage industriel, et de guerre électronique.

Related:  NetworkFacebook TransporterCrear lecciones