Universite des Sciences Sociales et de Gestion de Bamako
USSGB

 



Bienvenue sur la page de l'actualité de l'USSGB


Page: 1 2 3 4 5 6 7 8

Toponymie

La République du Mali tient son nom de l'ancien empire du Mali fondé par Soundiata Keïta au XIIIe siècle et qui a connu son apogée au XIVe siècle.

En 1959, les deux colonies françaises du Soudan français et du Sénégal fondent la Fédération du Mali qui obtient son indépendance. Lors de l'éclatement de cette fédération, les Soudanais conduits par Modibo Keïta, déclarent leur indépendance et donnent à leur pays le nom de République du Mali.
Annonce faite ,le 09/09/2015 12h26min13s par Wikipédia



Une dernière infos

Vous pouvez vous faire hacker en cliquant sur un lien anodin, ou là où vous ne pensiez jamais vous faire pirater
Un Hacking (dans le sens piratage) réussi repose souvent sur la ruse. Rappelez-vous des fameux e-mails de phishing vous disant que vous avez gagné au loto, ou des sites web vous félicitant d'être le 1 000 000e
visiteur.Ces méthodes sont maintenant bien connues, mais le principe est resté le même et beaucoup de personnes cliquent encore sur des liens et téléchargent des programmes par peur ou par manque de
connaissances.Pourquoi par peur ?
Car, en guise d'exemple, des fenêtres très semblables aux fenêtres de Windows (entre autres) s'affichent vous informant que votre ordinateur contient des virus.
Les personnes à l'origine de ces pièges proposent ensuite des solutions tout-en-un pour supprimer ces virus virtuels.
En téléchargeant leur antivirus, vous vous faites pirater et vous ne vous en rendez même pas compte, vous êtes simplement content car tous les virus de votre ordinateur auront à ce moment miraculeusement disparu.
Plus d'informations en ligne à cette adresse :
http://www.leblogduhacker.fr/attention-votre-ordinateur-est-infecte/
Autre point, les smartphones, les ordinateurs publics et même les télévisions sont des outils qui utilisent l'informatique et qui peuvent être piratés. Les nouveaux moyens de communications donnent également des nouvelles pistes pour les créateurs de programmes malveillants. Même avec toutes ces mises en garde, il n'est pas non plus question de devenir paranoïaque, mais juste méfiant. En étant au courant des menaces, des habitudes et des techniques des pirates, vous serez à mesure d'analyser les dangers et d'éviter bien des arnaques et des ennuis.

Annonce faite ,le 09/09/2015 09h15min31s par Hacker Professionnel



Celui qui pirate votre compte vous connaît dans 95% des cas et vous en veut

On ne pirate que très rarement un compte pour le plaisir sachant notamment les conséquences qui peuvent s'en suivre.Il y a de fortes chances que votre ex petit(e) ami(e) soit à l'origine d'un piratage de votre compte, ou même votre patron, ou une personne de votre entourage qui vous veut du mal.Loin de moi l'idée d'accuser qui que ce soit, la preuve est là, 90% des
demandes de piratage qui me sont directement adressées sont liées à des histoires de couples et de travail.Nous sommes tous minuscules sur Internet, et nous sommes souvent que des « utilisateurs lambdas», c'est-à-dire des utilisateurs sans importances pour les grandes organisations de cyberterroristes.
Un hacker expérimenté n'a pas de bonnes raisons de vous pirater, il ne s'en prend pas aux particuliers mais plutôt aux gouvernements et aux entreprises, si déjà l'idée de causer des dommages lui vient à l'esprit.Imaginez que vous avez les compétences nécessaires pour hacker un compte Facebook, pirateriez-vous un compte d'un inconnu ?Ou trouveriez-vous plus intéressant de hacker une personne de votre entourage, et donc que vous connaissez ?Il y a bien sûr des possibilités de se faire pirater si par exemple le site sur lequel vous êtes inscrit se fait lui-même pirater. Une base de données
dans de mauvaises mains peut effectivement représenter un danger.Il est également possible que vous soyez victime de phishing qui vise des personnes aléatoires, mais si vous êtes vigilant, ça reste des cas rares.
Point important : la personne qui vous pirate de son plein grès, si elle
vous connaît, est généralement débutante et fait des erreurs, il est donc aussi facile de la reconnaître.
Gardez donc les programmes téléchargés et les virus en quarantaine. Ils peuvent servir à retracer le hacker.Nous en reparlerons plus tard.
Plus d'informations et de statistiques ici :
http://www.leblogducker.fr/la-peur-des-hackers/
Annonce faite ,le 08/09/2015 22h15min25s par Le Roi du PHP



Utiliser Google vous permet de trouver énormément d'informations

N'importe qui peut se faire passer pour un professionnel dans un domaine très précis peu importe lequel en sachant simplement trouver les informations au bon endroit et au bon moment.On appelle communément Doxing (Documents Tracing) le fait de collecter des informations sur un individu ou une société.
Le célèbre moteur de recherche Google permet de trouver énormément d'informations très précises. Mais beaucoup d'internautes n'utilisent pas tout le potentiel de Google.
Parmi les expressions les plus puissantes de Google il y a les doubles guillemets: "EXPRESSION" Entourer une expression de ces guillemets permet de chercher les pages qui contiennent exactement cette expression, et non pas des mots-clés ou pages similaires.Vous devinez donc ce qui s'affiche en tapant : "Votre mot de passe est" La deuxième expression utile est l'astérisque : * C'est le caractère joker signifiant pour Google « tous les mots ».
Ainsi l'expression « Votre mot de passe * » fonctionnera de la même manière que dans le premier exemple.
La troisième expression permet d'éliminer un mot clé de la recherche.Il s'agit du tiret (-) à placer juste avant le mot clé à retirer : « Hacker un compte -Facebook » vous assure donc que les résultats retournés ne seront pas liés à Facebook.
Vous pouvez également utiliser les mots clés spéciaux comme :
inurl:EXPRESSION
intitle :EXPRESSION
Le premier cas permet de rechercher un mot clé dans une URL et le deuxième cas permet de rechercher dans le titre d'une page.
Plus d'informations sur l'article complet dédié à ce sujet :
http://www.leblogduhacker.fr/google-hacking/
Annonce faite ,le 08/09/2015 22h05min38s par Pirate chapeau blanc



Qu'est ce qu'un pirate informatique

Si l'on peut se permettre de définir des « vrais » hackers, on parlera généralement de professionnels certifiés en sécurité informatique dont le métier consiste à trouver des failles dans les systèmes et à les sécuriser. On appelle ces personnes des « hackers éthiques ».On qualifiera également de « certifiés » les hackers simplement reconnus
dans les communautés pour leurs exploits.Ces hackers certifiés ne constituent qu'un très faible pourcentage des hackers du monde. Et de plus, ce ne sont pas eux qui viennent vous pirater ! Il faudrait d'ailleurs justement appeler ces pirates des « pirates » et non pas des « hackers » dans le sens éthique du terme.L’expansion des méthodes RAD (Rapid Application Development) a
beaucoup favorisé la création très rapide de programmes malveillants puissants. Maintenant n'importe quel internaute disposant d'un manuel et d'un environnement de développement intégré (comme Visual Studio) peut programmer des logiciels puissants sans connaissances spéciales. Les codes sources des keyloggers et autres programmes malveillants sont trouvables un peu partout sur la toile très facilement et sans débourser un centime.
Cela va même plus loin, les programmes tous faits eux-mêmes sont
largement distribués et faciles d'usage.
Attention cependant : Les programmes que vous téléchargez en
pensant pouvoir pirater votre ex petite amie sont souvent eux-mêmes
infectés. L'arroseur arrosé.
On a également inventé le terme script-kiddy (« gamin qui utilise les
scripts » en français) pour désigner ce genre de pirates qui utilisent
simplement des programmes trouvés ici et là, se faisant passer pour les
créateurs originaux.
Par contre, au sein des communautés de Hacking, un niveau de
compétence intermédiaire à élevé est fortement apprécié et reconnu.
Le hacking étant plus que de savoir utiliser un programme après avoir lu
son mode d'emploi.
Annonce faite ,le 08/09/2015 21h53min57s par Inconnue



Un pirate n'est pas nécessairement un passionné de Hacking, ni un étudiant en informatique

Disclaimer :
Le site web Le Blog Du Hacker dont ce document est issu présente des
techniques à titre indicatif et préventif uniquement. En aucun cas ces
informations n'incitent à transgresser les lois. L'utilisateur s’engage à
utiliser ces informations sous son entière responsabilité et dégage
l'éditeur de toute responsabilité à cet égard.
Les termes « hacker » et « pirate » sont souvent confondus (même
volontairement), mais un « hacker éthique » qui apprend l'attaque pour
se défendre en toute légalité n'a rien à voir avec le pirate alias « hacker
malveillant » qui cause de dommages à autrui.
Si l'on peut se permettre de définir des « vrais » hackers, on parlera généralement de professionnels certifiés en sécurité informatique dont
le métier consiste à trouver des failles dans les systèmes et à les sécuriser. On appelle ces personnes des « hackers éthiques ».
On qualifiera également de « certifiés » les hackers simplement reconnus dans les communautés pour leurs exploits.
Ces hackers certifiés ne constituent qu'un très faible pourcentage des hackers du monde. Et de plus, ce ne sont pas eux qui viennent vous pirater ! Il faudrait d'ailleurs justement appeler ces pirates des
« pirates » et non pas des « hackers » dans le sens éthique du terme.
L’expansion des méthodes RAD (Rapid Application Development) a beaucoup favorisé la création très rapide de programmes malveillants
puissants. Maintenant n'importe quel internaute disposant d'un manuel et d'un environnement de développement intégré (comme Visual Studio) peut programmer des logiciels puissants sans connaissances spéciales.
Les codes sources des keyloggers et autres programmes malveillants sont trouvables un peu partout sur la toile très facilement et sans
débourser un centime.Cela va même plus loin, les programmes tous faits eux-mêmes sont
largement distribués et faciles d'usage.
Annonce faite ,le 08/09/2015 21h43min31s par Pirate chapeau blanc