Universite des Sciences Sociales et de Gestion de Bamako (USSGB)

Quartier du fleuve, Rue 310 / porte 238 prés du marché Dibidia. BP : 2575-BAMAKO. Tel: (223) 20 22 08 65. Fax :(223) 20 22 08 66. E-mail : ussgb@yahoo.fr.

Connexion OU Inscription




Bienvenue sur la page de l'actualité de l'USSGB


Page: 1 2 3 4 5 6

Celui qui pirate votre compte vous connaît dans 95% des cas et vous en veut

On ne pirate que très rarement un compte pour le plaisir sachant notamment les conséquences qui peuvent s'en suivre.Il y a de fortes chances que votre ex petit(e) ami(e) soit à l'origine d'un piratage de votre compte, ou même votre patron, ou une personne de votre entourage qui vous veut du mal.Loin de moi l'idée d'accuser qui que ce soit, la preuve est là, 90% des
demandes de piratage qui me sont directement adressées sont liées à des histoires de couples et de travail.Nous sommes tous minuscules sur Internet, et nous sommes souvent que des « utilisateurs lambdas», c'est-à-dire des utilisateurs sans importances pour les grandes organisations de cyberterroristes.
Un hacker expérimenté n'a pas de bonnes raisons de vous pirater, il ne s'en prend pas aux particuliers mais plutôt aux gouvernements et aux entreprises, si déjà l'idée de causer des dommages lui vient à l'esprit.Imaginez que vous avez les compétences nécessaires pour hacker un compte Facebook, pirateriez-vous un compte d'un inconnu ?Ou trouveriez-vous plus intéressant de hacker une personne de votre entourage, et donc que vous connaissez ?Il y a bien sûr des possibilités de se faire pirater si par exemple le site sur lequel vous êtes inscrit se fait lui-même pirater. Une base de données
dans de mauvaises mains peut effectivement représenter un danger.Il est également possible que vous soyez victime de phishing qui vise des personnes aléatoires, mais si vous êtes vigilant, ça reste des cas rares.
Point important : la personne qui vous pirate de son plein grès, si elle
vous connaît, est généralement débutante et fait des erreurs, il est donc aussi facile de la reconnaître.
Gardez donc les programmes téléchargés et les virus en quarantaine. Ils peuvent servir à retracer le hacker.Nous en reparlerons plus tard.
Plus d'informations et de statistiques ici :
http://www.leblogducker.fr/la-peur-des-hackers/
Annonce faite ,le 08/09/2015 22h15min25s par Le Roi du PHP




Utiliser Google vous permet de trouver énormément d'informations

N'importe qui peut se faire passer pour un professionnel dans un domaine très précis peu importe lequel en sachant simplement trouver les informations au bon endroit et au bon moment.On appelle communément Doxing (Documents Tracing) le fait de collecter des informations sur un individu ou une société.
Le célèbre moteur de recherche Google permet de trouver énormément d'informations très précises. Mais beaucoup d'internautes n'utilisent pas tout le potentiel de Google.
Parmi les expressions les plus puissantes de Google il y a les doubles guillemets: "EXPRESSION" Entourer une expression de ces guillemets permet de chercher les pages qui contiennent exactement cette expression, et non pas des mots-clés ou pages similaires.Vous devinez donc ce qui s'affiche en tapant : "Votre mot de passe est" La deuxième expression utile est l'astérisque : * C'est le caractère joker signifiant pour Google « tous les mots ».
Ainsi l'expression « Votre mot de passe * » fonctionnera de la même manière que dans le premier exemple.
La troisième expression permet d'éliminer un mot clé de la recherche.Il s'agit du tiret (-) à placer juste avant le mot clé à retirer : « Hacker un compte -Facebook » vous assure donc que les résultats retournés ne seront pas liés à Facebook.
Vous pouvez également utiliser les mots clés spéciaux comme :
inurl:EXPRESSION
intitle :EXPRESSION
Le premier cas permet de rechercher un mot clé dans une URL et le deuxième cas permet de rechercher dans le titre d'une page.
Plus d'informations sur l'article complet dédié à ce sujet :
http://www.leblogduhacker.fr/google-hacking/
Annonce faite ,le 08/09/2015 22h05min38s par Pirate chapeau blanc




Qu'est ce qu'un pirate informatique

Si l'on peut se permettre de définir des « vrais » hackers, on parlera généralement de professionnels certifiés en sécurité informatique dont le métier consiste à trouver des failles dans les systèmes et à les sécuriser. On appelle ces personnes des « hackers éthiques ».On qualifiera également de « certifiés » les hackers simplement reconnus
dans les communautés pour leurs exploits.Ces hackers certifiés ne constituent qu'un très faible pourcentage des hackers du monde. Et de plus, ce ne sont pas eux qui viennent vous pirater ! Il faudrait d'ailleurs justement appeler ces pirates des « pirates » et non pas des « hackers » dans le sens éthique du terme.L’expansion des méthodes RAD (Rapid Application Development) a
beaucoup favorisé la création très rapide de programmes malveillants puissants. Maintenant n'importe quel internaute disposant d'un manuel et d'un environnement de développement intégré (comme Visual Studio) peut programmer des logiciels puissants sans connaissances spéciales. Les codes sources des keyloggers et autres programmes malveillants sont trouvables un peu partout sur la toile très facilement et sans débourser un centime.
Cela va même plus loin, les programmes tous faits eux-mêmes sont
largement distribués et faciles d'usage.
Attention cependant : Les programmes que vous téléchargez en
pensant pouvoir pirater votre ex petite amie sont souvent eux-mêmes
infectés. L'arroseur arrosé.
On a également inventé le terme script-kiddy (« gamin qui utilise les
scripts » en français) pour désigner ce genre de pirates qui utilisent
simplement des programmes trouvés ici et là, se faisant passer pour les
créateurs originaux.
Par contre, au sein des communautés de Hacking, un niveau de
compétence intermédiaire à élevé est fortement apprécié et reconnu.
Le hacking étant plus que de savoir utiliser un programme après avoir lu
son mode d'emploi.
Annonce faite ,le 08/09/2015 21h53min57s par Inconnue




Un pirate n'est pas nécessairement un passionné de Hacking, ni un étudiant en informatique

Disclaimer :
Le site web Le Blog Du Hacker dont ce document est issu présente des
techniques à titre indicatif et préventif uniquement. En aucun cas ces
informations n'incitent à transgresser les lois. L'utilisateur s’engage à
utiliser ces informations sous son entière responsabilité et dégage
l'éditeur de toute responsabilité à cet égard.
Les termes « hacker » et « pirate » sont souvent confondus (même
volontairement), mais un « hacker éthique » qui apprend l'attaque pour
se défendre en toute légalité n'a rien à voir avec le pirate alias « hacker
malveillant » qui cause de dommages à autrui.
Si l'on peut se permettre de définir des « vrais » hackers, on parlera généralement de professionnels certifiés en sécurité informatique dont
le métier consiste à trouver des failles dans les systèmes et à les sécuriser. On appelle ces personnes des « hackers éthiques ».
On qualifiera également de « certifiés » les hackers simplement reconnus dans les communautés pour leurs exploits.
Ces hackers certifiés ne constituent qu'un très faible pourcentage des hackers du monde. Et de plus, ce ne sont pas eux qui viennent vous pirater ! Il faudrait d'ailleurs justement appeler ces pirates des
« pirates » et non pas des « hackers » dans le sens éthique du terme.
L’expansion des méthodes RAD (Rapid Application Development) a beaucoup favorisé la création très rapide de programmes malveillants
puissants. Maintenant n'importe quel internaute disposant d'un manuel et d'un environnement de développement intégré (comme Visual Studio) peut programmer des logiciels puissants sans connaissances spéciales.
Les codes sources des keyloggers et autres programmes malveillants sont trouvables un peu partout sur la toile très facilement et sans
débourser un centime.Cela va même plus loin, les programmes tous faits eux-mêmes sont
largement distribués et faciles d'usage.
Annonce faite ,le 08/09/2015 21h43min31s par Pirate chapeau blanc




afficher quelque choses.

Comme nous l'avons vu au chapitre sur les opérateurs, la meilleure solution consiste à utiliser une méthode affiche() dans la
classe et à appeler cette méthode dans la fonction <<. Je vous invite à réutiliser le code du chapitre précédent afin d'avoir
directement le code de l'opérateur.
Annonce faite ,le 03/09/2015 16h05min13s par Haiodara