background preloader

Les hackers, de leur apparition dans les années 60 jusqu'à nos jours.

Les hackers, de leur apparition dans les années 60 jusqu'à nos jours.
Années 70 : le temps des pionniers Le terme « hacker » est apparu dans les années 60 au sein du prestigieux Massachusetts Institute of Technology (MIT). Des étudiants se surnomment ainsi après avoir démonté et modifié leurs maquettes pour améliorer les performances.Aujourd’hui souvent associés aux cybercriminels, les pionniers du hacking n’étaient donc motivés que par une seule chose : l’expérimentation. Années 80 : les hackers sortent de l’ombre Le grand public va découvrir les hackers en 1983. Années 90 : basculement du côté obscur Avec le développement d’internet un glissement s’opère vers la cybercriminalité et la « communauté » des hackers se divise. Années 2000 : cracking et hacktivisme Le début des années 2000 continue d’être marqué par le développement de la cybercriminalité. Louis Simon Dans la famille « hacker », je demande… Black Hat : hacker qui s’introduit sur les systèmes informatiques avec l’intention de nuire. En partenariat avec Related:  Veille technologiqueCybercriminalité - rapport de recherche C. G.

Origines et histoire du piratage informatique Origines et histoire du piratage informatique Le piratage informatique débute dans les années soixantes, alors que le premier micro-ordinateur n’est même pas encore commercialisé. En effet, les premiers pirates étaient des anarchistes américains qui pirataient les systèmes téléphoniques. On les appelait Phreakers(diminutif de freak, free et phone). Leur but était de connaître parfaitement le fonctionnement des lignes téléphoniques, surtout ses failles, pour pouvoir déjouer le système en place et ainsi pouvoir effectuer des appels téléphoniques longues-distances gratuitement! Boîte bleue utilisée par Steve Wozniak et et Steve Jobs pour pirater les lignes téléphoniquesSource: Puis, le premier micro-ordinateur ayant un succès immédiat auprès de tous est commercialisé en 1977. Depuis, les pirates informatiques ont attaqué et détruit des milliers de fichiers, sites web, comptes bancaires, etc.

Les différents techniques du hacking Aujourd’hui toutes nos informations sont disponible partout, c’est pour cela qu’il faut absolument connaitre les techniques utilisés par les hackers, les menaces informatiques et les arnaques en ligne pour savoir comment s’en prémunir. Les hackers commencent leur travail par une enquête sur leur cible : l’adresse IP de la victime, les logiciels installés sur l’ordinateur de la victime. Et il est facile de trouver ces informations sur internet en utilisant les réseaux sociaux, les forums en ligne…etc. 1. Le Clickjacking est une technique malveillante visant à pousser un internaute à fournir des informations confidentielles ou à prendre le contrôle de son ordinateur en le poussant à cliquer sur des pages sûres. Un exemple a été réalisée avec un jeu flash où l’internaute doit cliquer sur des boutons pour marquer des points. 2. Un anti-spam efficace détectera très souvent l’email malveillant. 3. L’attaque par force brute est une méthode utilisée pour trouver un mot de passe. 4. 5. 6. 7. 8.

Comment Devenir Un Hacker - Apprendre le Hacking Hacking Un article de Wikipédia, l'encyclopédie libre. Dans un sens large, le bidouillage ou hacking concerne les activités visant à détourner un objet de sa fonction première. Le hacking a pour fonction de résoudre ou d'aider à résoudre des problèmes, et cela dans de nombreux domaines. Les hackers[modifier | modifier le code] Derrière le terme hacker « se cachent des utilisateurs à part, qui préfèrent fouiller dans les entrailles d’un ordinateur plutôt que simplement l’utiliser »[3]. Pirate ou hacker[modifier | modifier le code] De manière générale, les médias modernes semblent relier les hackers informatiques à des pirates informatiques, bien que la traduction de « pirate » ne correspond pas aux définitions de « fouineur » ou de « bidouilleur » que l'on peut trouver dans les institutions qui font référence en langue française[5]. Le hacking coexiste bien souvent avec la sécurité informatique, mais ces deux domaines ne sont pas à confondre. Le Hacking moderne[modifier | modifier le code]

Deep Web, Darknet, et autres trucs : la face cachée du Web Deep Web, Darknet, et autres trucs : la face cachée du Web publié par Laboratoires Antivirus Bitdefender, le 07 octobre 2013 Internet. Lorsqu’on aborde le sujet du Web invisible, on a tendance – et c’est justifié – à s’imaginer un Web totalement hors de contrôle, une espèce de jungle 2.0 où pullulent les contenus illégaux. Deep Web Le Deep Web (« web profond ») concerne les pages qui refusent l’indexation par les moteurs de recherche, les pages non comprises (à cause du format des données) ou les pages qui ont subi une erreur technique et se retrouvent perdues dans un trou noir virtuel, par exemple. Le Deep Web sert également aux gouvernements, scientifiques, etc. pour discuter « librement ». Selon certains spécialistes, le Deep Web représenterait entre 70 et 75% de tout le Web. « Darknet », un réseau pas si sombre… ou presque Un Web inaccessible Pour quel contenu ? Ci-dessus la place de marché Silk Road, fermée il y a peu par le FBI. Laboratoires Antivirus Bitdefender

Les ruses de Facebook, Google et Netflix pour récupérer vos données personnelles 1. "Ask": quand Facebook utilise vos amis pour vous soutirer des infos Vous refusez d'indiquer sur votre profil Facebook si vous êtes célibataire ou non, quelle est votre situation professionnelle ou d'où vous venez? Vos contacts pourront désormais vous poser la question à travers un nouveau bouton, "Ask". Voici un exemple concret partagé par le site américain Mashable: Cette fonctionnalité sera déployée progressivement sur les profils des utilisateurs. 2. La pratique est connue depuis des années, mais elle n'a jamais été aussi claire et assumée que depuis le 14 avril dernier. "Nos systèmes automatisés analysent votre contenu (y compris les emails) pour vous diffuser des fonctionnalités pertinentes pour vous, comme des résultats de recherche personnalisés, de la publicité sur mesure, et détecter spam et malwares. 3. La Commission nationale de l'informatique et des libertés (CNIL) s'inquiète de la prolifération des systèmes de collectes d'informations. 4. 5.

Top 6 des techniques anti-piratage de jeux vidéo les plus fourbasses D’aucun disent que je suis le plus grand philosophe moderne que la terre ait jamais portée, d’autres que ma sueur guérit des pieds plats mais tous s’accordent pour dire que ça serait bien sympa si j’arrêtais de parler tout seul parce que c’est glauque et que l’odeur de chacal crevé qui se dégage de ma bouche les indisposent d’ailleurs si je pouvais également mettre une cagoule sur la blessure de guerre qui me sert de visage ça ne serait pas de refus, merci. C’est donc pour honorer cette réputation que je vais courageusement dénoncer quelque chose d’extrêmement controversé, bien planqué derrière mon ordi ! Accrochez vous à vos slips, votre réalité va basculer : Le piratage de jeux-vidéo c’est mal ! Je vous laisse quelques secondes pour récupérer votre mâchoire inférieure. Pour bien comprendre de quoi il s’agit et rendre hommage à l’escalade de chacalerie née de la flibusterie informatique, plongeons sans plus attendre dans le top 6 des techniques de fourbasse anti-piratage.

Logjam : la faille qui met Internet à nu Des chercheurs mettent en garde contre une faille majeure dans le protocole qui sécurise les connexions Internet et expliquent pourquoi et comment il faut se prémunir contre cette faille. Au printemps dernier, en collaboration avec des chercheurs de l’Inria Paris-Rocquencourt, de Microsoft Research, et des universités américaines Johns Hopkins, du Michigan et de Pennsylvanie, nous avons mis en évidence une faille importante dans le protocole TLS qui permet de sécuriser les connexions Internet. Cette faille affectait un grand nombre de services Internet (Web, mail, vpn, etc), avec des conséquences allant de l’absence de confidentialité à l’usurpation d’identité de serveurs. Dans cet article, nous souhaitons revenir sur cette attaque et ses implications pratiques. TLS, un protocole omniprésent sur Internet adrian_ilie825/FOTOLIA.COM Une autre fonction de TLS, tout aussi critique, est l’authenticité. Assez de chiffres pour chiffrer ? L’attaque Logjam : un problème de taille

Cyber-espionnage : qui sont les industriels chinois accusés par les Etats-Unis ? L’acte d’accusation rendu public par le Procureur général des Etats-Unis le 19 mai apporte une confirmation officielle à de précédents rapports, émanant d’organismes privés, quant à l’identité des exécutants supposés de la politique de cyber-espionnage chinoise. On retrouve sans surprise l’Unité 61398 de l’Armée populaire de libération, mise en cause notamment par un rapport de la société Mandiant en 2013. Mais la véritable nouveauté réside dans la mention dans l’acte d’accusation, également, de trois entreprises chinoises désignées comme bénéficiaires, qui ne sont pas nommées (elles sont identifiées comme SOE – pour State-Owned Enterprise, ou entreprise publique – 1, 2 et 3), mais facilement identifiables à partir des informations communiquées. Technologies nucléaires Le premier accusé implicite, SOE-1, est présenté comme le partenaire du constructeur de réacteurs nucléaires Westinghouse, engagé en 2010 dans le déploiement du modèle AP1000 en Chine. Différends commerciaux

Related: