Tout savoir sur le marché noir sur Internet

Tout savoir sur le marché noir sur Internet

L’éditeur de solutions de sécurité G-Data a mis en ligne un excellent rapport qui passe en revu les outils et les méthodes utilisés par les trafiquants pour faire du marché noir en ligne (blackmarket comme on dit en anglais).

On y apprend les différences entre les structures techniques, le nom des différents lieux d’échange, les réseaux anonymes et publics, ainsi qu’un petit passage en revue des produits qu’on peut y trouver. En gros c’est 1000 € les faux papiers, 5 € les 20 000 spams, 10 € l’heure d’attaque Ddos, 50 € la carte bancaire…Etc.

Il y a même les noms des sites qui proposent de faire du blanchiment de Bitcoin. C’est fou !

A lire si vous voulez apprendre des trucs.

Hacker Citizen – Apprenez le hacking citoyen

Hacker Citizen – Apprenez le hacking citoyen

Bon, clairement, il n’a pas besoin de mon soutien, mais je vous en parle quand même, car ce projet Kickstarter pourrait vous plaire. Le frêre de Korben propose un livre de hacking citoyen permettant à chacun de se ré-approprier l’espace public avec des bidouilles et autres hacks.

Mettez fin au démarchage téléphonique

Mettez fin au démarchage téléphonique

Aujourd’hui c’est le 1er juin, et ça ne vous a pas échappé, il est maintenant interdit aux sociétés de vous démarcher par téléphone si vous êtes inscrit sur cette liste qui s’appelle Bloctel.

En gros c’est un service de liste rouge proposé par l’État qui vous permettra enfin de ne pas recevoir de coups de fil de démarcheurs à la con.

Le processus est un peu lourd, mais bon, on a vu pire pour un truc institutionnel.

Les données de santé attirent les hackers

Les données de santé attirent les hackers

Début 2015, l’une des compagnies d’assurances américaines les plus connues, Anthem, a annoncé avoir été victime d’une attaque informatique au cours de laquelle les données personnelles de dizaines de millions de clients ont été compromises: noms, dates de naissance, numéros de sécurité sociale, adresses physiques ou électroniques, revenus et informations médicales.

Les données personnelles de santé accessibles aux assurances et laboratoires

Les données personnelles de santé accessibles aux assurances et laboratoires

À chaque fois que vous allez chez votre médecin, à la pharmacie ou à l’hôpital, toutes les informations vous concernant sont enregistrées et stockées au sein du Sniiram (Système national d’information inter-régimes de l’Assurance-maladie). Au total, cette base de données voit transiter chaque année 1,2 milliard de feuilles de soins, 500 millions d’actes médicaux et 11 millions de séjours hospitaliers. Cette mine d’or, l’une des plus grandes bases médico-administratives au monde, comprend deux catégories de données: les données agrégées, traitées afin d’obtenir des informations anonymes sur des groupes d’individus ayant des caractéristiques communes (hommes de 50 ans présentant un diabète de type 2, par exemple), et les données à caractère personnel.

Données personnelles : les nouvelles règles du jeu en Europe

Données personnelles : les nouvelles règles du jeu en Europe

Selon l’avocat expert des données personnelles Fabrice Naftalski, le nouveau règlement européen sur la protection des données personnelles, bien qu’imparfait, est un progrès pour le respect de la vie privée des citoyens. (Crédits : DR) Après quatre ans de négociations houleuses, le Parlement a adopté le règlement européen sur la protection des données personnelles. Le texte, entré en vigueur le 4 mai, entend dépoussiérer une directive datant de 1995, inadaptée à l’ère numérique. Qu’est-ce que ce règlement change concrètement, pour les citoyens et les entreprises ? Réponse avec Fabrice Naftalski, avocat associé chez EY Société d’Avocats et expert sur le droit de la vie privée.

ZeroNet – Décentralisez votre site internet

ZeroNet – Décentralisez votre site internet

Si vous voulez jouer un peu cette semaine, je vous propose de tester ZeroNet. Il s’agit d’un script python qui permet de créer son site de manière totalement décentralisée. En gros, une fois installé sur votre machine ZeroNet vous permet de vous connecter à d’autres sites et de communiquer avec les autres utilisateurs (peer), sans dépendre d’aucun serveur ou URL fixe.

Kali Linux 2 – Présentation et utilisation

Kali Linux 2 – Présentation et utilisation

Publiés dans les numéros 27 & 28 des Cahiers du Hacker – Pirate Informatique.skull_1

Anciennement BackTrack, Kali Linux est une distribution spécialisée dans l’audit réseau, le pentesting et plus généralement le hacking. Parmi les outils inclus, vous trouverez des logiciels pour cracker des mots de passe, des logiciels de rétroengineering, des modules pour pénétrer des réseaux sans fil, mais aussi le langage Arduino ou CHIRP (radioamateur).
Une vraie mine d’or pour les hackers débutants ou confirmés.

Comment protéger des pages web avec un fichier .htaccess ?

Pour permettre qu’une page soit vue par ceux auxquels elle est destinée mais empêcher quelle soit vue par n’importe qui il existe différentes solutions de contrôle d’accès des pages web.(Voir la page « Contrôler la diffusion de ses publications sur le web)

Nous discuterons ici une solution basée sur de petits fichiers déposés sur le serveur et nommés .htaccess

En continuant à utiliser le site, vous acceptez l’utilisation des cookies. Plus d’informations

Les paramètres des cookies sur ce site sont définis sur « accepter les cookies » pour vous offrir la meilleure expérience de navigation possible. Si vous continuez à utiliser ce site sans changer vos paramètres de cookies ou si vous cliquez sur "Accepter" ci-dessous, vous consentez à cela.

Fermer