1785 shaares
199 results
tagged
blog
a lire
blog a lire
Blog geek
Des logiciels, applications, outils du web, des TICE et autres astuces informatiques pour se faciliter la vie au quotidien ou pour mettre en pratique dans un contexte pédagogique.
Crack-net est un blog Geek, pour les Geeks et autres Nerds mais aussi pour l'enseignant, l'étudiant, l'ouvrier ou le cadre.... Hommes et femmes ;-)
Pour quiconque atterrira sur ces pages finalement...
Des logiciels, applications, outils du web, des TICE et autres astuces informatiques pour se faciliter la vie au quotidien ou pour mettre en pratique dans un contexte pédagogique.
Crack-net est un blog Geek, pour les Geeks et autres Nerds mais aussi pour l'enseignant, l'étudiant, l'ouvrier ou le cadre.... Hommes et femmes ;-)
Pour quiconque atterrira sur ces pages finalement...
blog a lire sur le metier
Effectivement, une forme de surveillance de masse est déjà en place, installée par les grandes plateformes internet telles que Google ou Facebook. Pour nous offrir des services gratuits, elles se financent par la vente de publicité ciblée. Leurs vrais clients ne sont pas les utilisateurs, mais bien les annonceurs qui achètent la possibilité d’afficher de la publicité auprès d’une population répondant à des critères spécifiques de revenus, de géographie, de centres d’intérêts... Tout le business model de ces plateformes repose sur le besoin de connaître un maximum d’aspects de notre vie privée.
Toute intrusion ne se fait pas à distance
Rappelons tout d’abord que près de 30 % des infections proviennent de supports USB. Derrière ce simple périphérique de stockage apparemment sans risque peuvent en fait se cacher de grandes menaces. Ces clés peuvent en effet contenir des programmes malveillants qui infecteront le SI de l’organisation et auront des conséquences fâcheuses : usurpation d’identité, espionnage industriel, diffusion de malwares, vol des mots de passe, blocage de systèmes critiques, etc.
Rappelons tout d’abord que près de 30 % des infections proviennent de supports USB. Derrière ce simple périphérique de stockage apparemment sans risque peuvent en fait se cacher de grandes menaces. Ces clés peuvent en effet contenir des programmes malveillants qui infecteront le SI de l’organisation et auront des conséquences fâcheuses : usurpation d’identité, espionnage industriel, diffusion de malwares, vol des mots de passe, blocage de systèmes critiques, etc.
C'est un sombre constat qui bout intérieurement depuis des mois, devenu un énervement depuis 15 jours, et une obsession ce week-end. Attention aux âmes sensibles qui croient que mon hacktivisme est celui d'un bisounours, je vais être une fois de plus clivant et choquant.
blog generaliste : voiture electrique astuces navigation web...
A lire : post sur les pubs et outils divers pour lutter...
De mon côté je fais partie de plusieurs communautés ou groupes sur diverses applications (Slack, Discord, etc.). Les sujets peuvent être divers et variés comme l’OSINT avec la communauté très active OSINT-FR que je vous invite à rejoindre si ça vous intéresse : lien ici.
a lire
a lire
Au secours, le métier d'Ops va disparaître ! -
a lire