unkn0wn Posté(e) le 13 septembre 2010 Share Posté(e) le 13 septembre 2010 (modifié) Au moment ou on se pose toujours les questions, faut t'il mettre ma photo sur mon avatar ou non ? [ allé je vais les mettre apré tts je risque rien et c'est quoi cette paranoya :-/ ] v0ir sa ou bien doit t'ont protéger le réseau wifi ou non, [apré touts c'est juste pour avoir une connexion internet qu'il vas être cr.acké diront certains d'entre vous] v0ir sa ou plus intéressant encore, est il important de surfé anonymement sur internet?, [l'autre fois j'ai parler a un ami des différents moyens de préservé son anonymat sur le net il m'a répondu franchement qu'il croyait que c’était illégale d'utilisé sa...] LA chine a développer son propre système d'exploitation Baptiser Kylin " Originalement dérivé de FreeBSD 5.3, Kylin 3.0 est aujourd’hui basé sur un noyau Linux 2.6 renforcé et il possède en outre un système d’encryption propriétaire" touts en développant leurs propre modèle de processeur qui permettrai de se protéger contre l'injection de code malicieux dans les processus en gros la chine veut être la plus forte nation en matière d'attack et de défense cybernétique pour ce qui se prépare.. Un peut doc sur le sujet Télécharger Kylin Système d’exploitation chinois inviolable débattu au Congrès Américain Mais que se prépare t'il ? d'autre par le pentagone annonce que la guère cybernétique commencera le 1er octobre "1000 Us elite military hackers and internet spys" déclarant que "We have to have offensive capabilities, to, in real time, shut down somebody trying to attack us." un peut de doc / source I un peut de doc/ source II vous l'avais compris maintenant c'est sur la toile que la guère commence // ou du moin elle se prépare je vous Lesse médité avec ce screen shoot qui parle de lui même pris par chevrosky [banis O_o ] sur sa propre machine ou plutôt son petit centre calculateur perso ) Au passage je te remercie Chevrosky pour les liens et le screen shoot http://2.bp.blogspot.com/_Tw6T1F2_8Xc/TI5o-u9fXtI/AAAAAAAAAKU/yebS9uy_L90/s1600/def.png pour ceux qui n’arrive pas a déchiffré l'image c'est simple, les log du parfeux démontre que plusieurs attacks ont étaient stoppée provenant de l’équipe du DEF CON Modifié le 13 septembre 2010 par unkn0wn 3 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
nismo Posté(e) le 13 septembre 2010 Share Posté(e) le 13 septembre 2010 hna mazalna antivirus avec carck Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Invité BlueIcefield Posté(e) le 13 septembre 2010 Share Posté(e) le 13 septembre 2010 J'ai plusieurs remarques : 1/ Kylin a fait l'objet de plusieurs rumeurs, au départ sensé être un système d'exploitation super sécurisé codé par les chinois, puis on a dit qu'il s'agissait d'une version renforcée d'une variante BSD et maintenant on dit qu'il s'agit d'une variante Linux (j'ai pourtant tendance à penser qu'un BSD est un poil plus solide qu'un Linux). Je ne doute pas du savoir faire chinois mais franchement cette histoire d'OS devient de plus en plus improbable surtout quand on donne un lien de téléchargement qui pointe vers le site officiel du projet SELinux (initié par la NSA à l'origine), plutôt rocambolesque pour un système sensé rester secret. Ils ont probablement un projet similaire en développement mais à mon avis on est loin de connaitre ses détails. 2/ Le capture d'écran montre qes attaques interceptées proviennent de defcon.org, il s'agit du site d'une des conventions de hackers les plus connues dans le monde et de loin ! Ce n'est donc pas un organisme étatique américain. Il faudrait en savoir plus sur les circonstances lors desquelles la capture à été prise pour pouvoir en parler d'avantage. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
unkn0wn Posté(e) le 13 septembre 2010 Auteur Share Posté(e) le 13 septembre 2010 2/ Le capture d'écran montre que les attaques interceptées proviennent de defcon.org, il s'agit du site d'une des conventions de hackers les plus connues dans le monde et de loin ! Ce n'est donc pas un organisme étatique américain. Il faudrait en savoir plus sur les circonstances lors desquelles la capture à été prise pour pouvoir en parler d'avantage. je pense que l'US military peut faire appelle/utiliser l'un groupe de hacker les plus performant du monde, en plus s'a n'implique pas que les militaires, certain groupe privé peuvent y trouver leurs bonheur en vendant de l'information ou en facilitant la tache a l'armé Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
unkn0wn Posté(e) le 13 septembre 2010 Auteur Share Posté(e) le 13 septembre 2010 hna mazalna antivirus avec carck sa c'est plutôt une bonne chose Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Euthanazik Posté(e) le 13 septembre 2010 Share Posté(e) le 13 septembre 2010 (modifié) Les ricains ont peur parceque des gars comme Wu Shi existent sur terre; il trouve lui seul le double de ce que trouve appele security team en matière de vulnérabilités de l'iphone. http://www.forbes.com/2010/07/14/apple-microsoft-security-technology-wu-shi.html La réaction du gouvernement chinois bien avant la parution de l'article : http://www.washingtonexaminer.com/breaking/new-secrecy-battle-china-bars-banks-other-companies-from-using-foreign-security-technology-101490759.html Les Coréens ont leur propre Network , donc aucune connexion avec les USA. Ils ont également leur propre système d'exploitaion baptisé Red Star OS : http://rt.com/Top_News/2010-03-01/north-korea-cyber-weapon.html?fullstory hna mazalna antivirus avec carck Bien au contraire, nos script Kiddies progressent : http://www.itproportal.com/portal/news/article/2010/9/1/algerian-hackers-attack-wrong-website/ La prochaine fois, ça sera la bonne! Modifié le 13 septembre 2010 par Euthanazik Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Invité BlueIcefield Posté(e) le 14 septembre 2010 Share Posté(e) le 14 septembre 2010 je pense que l'US military peut faire appelle/utiliser l'un groupe de hacker les plus performant du monde, en plus s'a n'implique pas que les militaires, certain groupe privé peuvent y trouver leurs bonheur en vendant de l'information ou en facilitant la tache a l'armé Cela dépend car la DefCon ne regroupe pas des hackers d'une même nationalité, on peut y trouver des américains comme des français. De plus, chaque hacker à son éthique ce qui fait qu'ils ne se laissent pas tous manipulés par l'armée US. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
mouradski Posté(e) le 14 septembre 2010 Share Posté(e) le 14 septembre 2010 Je repends juste par rapport aux 2 premières lignes du 1er post, ça me fait toujours autant marrer de voir l'acharnement que les gens mettent pour protéger leur anonymat alors que personne ne cherche à l'outrepasser Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
unkn0wn Posté(e) le 14 septembre 2010 Auteur Share Posté(e) le 14 septembre 2010 Cela dépend car la DefCon ne regroupe pas des hackers d'une même nationalité, on peut y trouver des américains comme des français. De plus, chaque hacker à son éthique ce qui fait qu'ils ne se laissent pas tous manipulés par l'armée US. la guère froide était qu'entre les russe et les américain n’empêche que tts le monde y était engagé que sa soit d'une manier officiel ou officieuse, en plus dans une cybere guerre je pense pas que l'esprit de polarité ou d’appartenance compte âpre tts avec internet tts est devenu si petit, et les frontière n'existe plus donc si les USA peuvent bien recruté/utilisé des jeunes de partout tans que les deux partie y trouve leurs compte je vois pas pk elle le ferai pas. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
unkn0wn Posté(e) le 14 septembre 2010 Auteur Share Posté(e) le 14 septembre 2010 Je repends juste par rapport aux 2 premières lignes du 1er post, ça me fait toujours autant marrer de voir l'acharnement que les gens mettent pour protéger leur anonymat alors que personne ne cherche à l'outrepasser c'est vrai que si ton utilisation d'internet se limite a facebooké, écouté des mp3 ou maté les dernier video youtube l'anonymat ne veut pas dire grand chose 1 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.