background preloader

ZATAZ.COM Journal, Actualité informatique et multimédia

ZATAZ.COM Journal, Actualité informatique et multimédia

Cybersécurité: Lexique Hackers, pirates, virus, cracks, warez, hoax, canulars, infos bidon, intox, sécurité. Antivirus gratuit, anti-spam gratuit, prevention phishing et intrusion {*style:<u><b>L'aspect militant et plutôt sympa </b></u>*} Le hacker militant a des principes qui président à son action: - libre accès à tous les sites - libre accès aux logiciels - rejet de l'Internet commercial - refus des extrémismes - liberté d'expression - lutte contre la mondialisation - lutte contre les multi-nationales - lutte contre toutes les formes de dictatures - défense des internautes - refus de toute censure (projet Freenet) etc... Cracks, serials, warez, gamez, appz Les noms cités ici, le sont à titre purement informatif et pédagogique... les URLs exactes de ces sites ne sont ni renseignées ni activées sur cette page, pour autant que ces sites existent encore... {*style:<i> (Il est inutile de se voiler la face! {*style:<i><b>ces sites marginaux naissent et disparaissent très vite... les liens périmés sont donc fréquents ! ils se nomment par exemple: </b></i>*}Easywarez dowloads, N'importe quel moteur de recherche peut ainsi en trouver des centaines! Source: CyberIES@yahoogroupes.fr

Reseaux-telecoms Piratage de comptes Twitter : un Français de 25 ans arrêté dans Le pirate informatique qui se fait appeler Hacker Croll a été interpellé mardi matin à Beaumont dans le Puy-de-Dôme. Ce jeune homme de 25 ans avait selon l’expression « pris le contrôle de Twitter » en piratant les messageries d’employés du site américain pour récupérer les mots de passe afin d’accéder à l’interface d’administration. Il a ensuite pu tranquillement détourner des comptes de célébrités dont celui de Barack Obama. Il serait aussi à l’origine de la fuite de documents sensibles qui détaillaient la stratégie de Twitter ; documents envoyés au site TechCrunch en juillet dernier qui en a publié une partie. C’est à ce moment-là que le FBI s’est emparé de l’affaire et a averti, en France, l'Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCCLTIC). Pas de modification de données, juste un pari de hacker

Salle de presse Nouvelles Discours Relations médiatiques Contact: Anne-Marie Hayden Veuillez noter que la Loi sur la protection des renseignements personnels, qui s’applique aux ministères et organismes fédéraux, et la Loi sur la protection des renseignements personnels et les documents électroniques, loi fédérale adoptée par le Canada sur la protection des renseignements personnels dans le secteur privé, contiennent des dispositions sur la confidentialité qui empêchent le Commissariat de faire des commentaires ou de donner de l’information sur certains dossiers, notamment des dossiers qui font l’objet d’une enquête. Les personnes ne faisant pas partie des médias sont invitées à communiquer avec un agent de notre Centre d'information, en composant le 1-800-282-1376 (sans frais) ou le 819-994-5444. Adresse: 30, rue Victoria Gatineau (Québec) K1A 1H3

Silicon Sentier Survey: NPR’s Twitter followers are news junkies compared to Facebook fans October 13, 2010 {*style:<b> Twitter users are generally thought to be news junkies, and new numbers from NPR reinforce that conventional wisdom. The public radio service surveyed more than 10,000 of its Twitter followers and found not only do they consume NPR news regularly through Twitter, but more than three quarters get the majority of their news online, and most want more even more hard-hitting, breaking news that they’re currently getting. </b>*} The NPR Twitter survey was conducted over a two-week period in late August and early September, and followed an earlier survey of NPR Facebook fans . One intriguing distinction between NPR’s Twitter and Facebook fans is that while Twitter followers say they’re more interested in news, they click through to NPR links far less often than Facebook fans, reinforcing the notion that Twitter may be a great way to share headlines, but less effective than Facebook in driving traffic. But Twitter followers may be more engaged. By A. Page 1 of 1 pages

Dans la peau d’un hacker black hat Robert Hansen, du site WhitehatSec a mis en ligne sur son blog, une interview passionnante. Durant plusieurs jours, il a eu l'occasion d'échanger avec un black hat, c'est à dire un hacker qui pratique son art illégalement essentiellement pour l'argent. Il a pu lui poser toutes les questions qu'il avait en tête et ainsi mieux connaitre l'envers du décor. J'ai trouvé intéressant de vous la retranscrire ici en français. Ces dernières années, je me suis efforcé de me mettre à l’écoute de la "communauté black hat". La plupart du temps, malgré leurs réticences, mes interlocuteurs dans le domaine de la sécurité informatique ont conscience de l’utilité d’un dialogue avec les cybercriminels. Je crois au contraire qu’il est extrêmement important que les experts en sécurité informatique maintiennent un dialogue ouvert avec la communauté black hat. Un "black hat", qui a choisi le pseudonyme Adam, et avec qui j’ai beaucoup discuté, a récemment déclaré vouloir rentrer dans le droit chemin. 1. 2. 1.

Hacker Croll, le « gentil pirate » encourt deux ans de prison - « Je suis un gentil pirate ». Cette phrase de François C., plus connu sous le nom de Hacker Croll, est reprise en boucle depuis hier par tous les médias français. Journaux télévisés, radios, quotidiens, magazines se sont emparés de l’histoire de ce jeune homme de 25 ans, un « monsieur tout le monde » qui a infiltré le site Twitter et les comptes de plusieurs célébrités dont celui du président Barack Obama. Arrêté mardi matin au domicile de sa mère dans le Puy-de-Dôme, il a été interrogé conjointement par les policiers de l'OCCLTIC (*) et les officiers du FBI, puis relâché après 24 heures de garde à vue. Depuis, le jeune homme répond aux sollicitations de la presse pour défendre sa cause et répéter qu’il n’a pas voulu nuire mais simplement « prévenir, montrer les failles du système ». Auteur d'escroqueries sur internet Il n’a effectivement pas utilisé d’outils ni de méthode de piratage sophistiqués pour obtenir les codes d’accès du système d’administration de Twitter.

Le blog de l’information stratégique

Related:  Veille technologiquecybercriminalitéAutresVeille numériqueSécuritéactu geekEn vrac ...SitesremiajourWeBRessources CF2MSites / Blogs référentsInformationlseaSites / BlogsblogVeille DLStatsactus info