Hacking - Page 2

Critique Snowden : un super héros sans pouvoir

Critique Snowden : un super héros sans pouvoir

Marvel
7 novembre 2016
Snowden : un film à haute tension Le film se déroule dans une seule chambre d'hôtel dans laquelle Edward est interviewé par les journalistes qu'il a sélectionné pour partager ses révélations.Sachant que théoriquement chaque individu est à 6 degrés de séparation d'un autre, nous sommes tous potentiellement dans les disques durs de la NSA... Snowde...
Sombra : la nouvelle combattante Overwatch spécialisée en piratage et infiltration

Sombra : la nouvelle combattante Overwatch spécialisée en piratage et infiltration

Jeux Vidéo
4 novembre 2016
Sombra : ses capacités Sombra sera donc un personnage défensif avec des capacités basées comme nous nous en doutions sur le hack !Ma foi il reste par exemple le mur de Mei si le timing est bon... Overwatch : l'histoire de Sombra Skins Sombra J'espère que vous avez économisé !
Apocalypse numérique : une cyberattaque massive paralyse les géants du Web

Apocalypse numérique : une cyberattaque massive paralyse les géants du Web

Objets connectés
23 octobre 2016
Pendant plus de 12 heures dans la journée d'hier, des hackers ont mené une attaque d'une ampleur sans précédent qui a touché plusieurs millions d'Américains Anonymous ?Nul ne sait encore qui est à l'origine de cette attaque massive mais une chose est sûre, le FBI est sur le coup et entend bien trouver un coupable.
Bientôt la fin des mots de passe en entreprise ?

Bientôt la fin des mots de passe en entreprise ?

Objets connectés
18 octobre 2016
Des mots de passe trop vulnérables Le piratage des serveurs Yahoo en 2014, l’usage de mot de passe non uniques ou faciles à deviner, l’utilisation des mêmes mots de passe pour accéder à de multiples services internet sont autant d’arguments qui poussent les dirigeants à trouver des alternatives.Des systèmes de codes à validité temporaire sont déjà...
Attention : ce guide pour Pokémon GO peut voler vos données

Attention : ce guide pour Pokémon GO peut voler vos données

Jeux Vidéo
24 septembre 2016
Point très inquiétant, les hackers sont allés jusqu'à truquer les notes de l'application sur le Google Play Store afin d'inspirer confiance aux malheureuses victimes, puisque la fausse application affichait une note moyenne de 3,8/5 avec plus de 9000 faux votes : Concrètement, l'application héberge un cheval de Troie qui une fois mis en plac...
Affaire Bibix : le hacker condamné à 2 ans de prison ferme

Affaire Bibix : le hacker condamné à 2 ans de prison ferme

Jeux Vidéo
2 juillet 2016
Plus d'un an après les faits, les hackers qui avaient réussi à faire intervenir le GIPN (Groupe d'Intervention de la Police Nationale) au domicile du streamer Hubert Skrzypek alias Bibix sont enfin passés ce jeudi devant le tribunal correctionnel de Créteil.« Il veut tuer sa femme », voici ce qu'on dit les hackers pour faire intervenir le GIPN au d...
Godless : ce malware menace 90% des appareils Android

Godless : ce malware menace 90% des appareils Android

Applications
26 juin 2016
Pour savoir si votre appareil risque l'infection, rendez-vous dans : les paramètres à propos de l'appareil information sur le logiciel version d'Android Si comme 90% des smartphones, votre téléphone n'est pas encore sous la dernière version d'Android, c'est à dire Marshmallow, alors vous courrez un risque.Il peut même recevoir des ...
Mark Zuckerberg est complètement parano

Mark Zuckerberg est complètement parano

Geek
24 juin 2016
La norme sociale a évoluée ces dernières années Puis il avait fait un virage à 180 degrés en 2014 avec une autre déclaration : Une des choses sur lesquelles nous nous concentrons le plus; c'est de créer des espaces privés où les gens pourront partager des choses ou avoir des interactions qu'ils ne pourraient pas avoir ailleurs.Et maintenant il po...
Watch Dogs 2 : un premier trailer très prometteur

Watch Dogs 2 : un premier trailer très prometteur

Jeux Vidéo
9 juin 2016
Vous incarnerez un hacker ninja dénommé Marcus Holloway qui aura beaucoup à faire pour déjouer les plans sordides du ctOs 2.0, un système de gestion informatisé contrôlé par des criminels afin de manipuler les esprits de la populace.Un système de hacking amélioré Le système de piratage a par ailleurs été repensé (beaucoup plus de cibles à hacker e...
La Loi Hadopi vient d'être ressuscitée par le gouvernement

La Loi Hadopi vient d'être ressuscitée par le gouvernement

Streaming
31 mai 2016
Une loi sans aucun effet significatif selon l’INSEE Nous vous donnions notre avis sur la loi (elle ne sert à rien) et le dernier numéro de l’INSEE Analyses va également dans le même sens : L'analyse comparative des zones plus ou moins couvertes par le haut débit suggère que la loi ne s'est pas traduite par une hausse du niveau total de la fréquen...
Piratage Linkedin : 167 millions de mots de passe en vente sur le dark web

Piratage Linkedin : 167 millions de mots de passe en vente sur le dark web

Applications
23 mai 2016
On ne vous le dira jamais assez : sur internet la sécurité de vos données est une affaire de tous les instants, et le temps ou un simple antivirus et un firewall suffisaient à vous protéger est révolu... Il y a de cela 4 ans, Linkedin a été piraté et on n'avait plus vraiment entendu parler de l'affaire.Le hacker Peace-of-Mind qui s'était fait de...
Star Wars Episode VII fuite en qualité Blu-Ray 3 semaines avant sa sortie officielle

Star Wars Episode VII fuite en qualité Blu-Ray 3 semaines avant sa sortie officielle

Star Wars
26 mars 2016
Des milliers de téléchargements illégaux en quelques heures En quelques heures, la version Blu-Ray du dernier épisode de Star Wars a été téléchargée des centaines de milliers de fois.Nous ne vous expliquerons pas ni où ni comment récupérer cette copie illégale, donc si vous avez lu cet article dans le but de faciliter un télécharger illégal c'est ...
Piratage : l'annonce qui pourrait gâcher votre Noël

Piratage : l'annonce qui pourrait gâcher votre Noël

Jeux Vidéo
18 décembre 2015
Mais votre Noël pourrait en partie être gâché suite à l'annonce d'un groupe de pirates informatiques... DES MENACES A L'ENCONTRE DU XBOX LIVE ET DU PSN Ce n'est pas une surprise, mais chaque année des groupes de hackers tentent de faire tomber des services durant les fêtes de fin d'année afin de marquer les esprits... Et c'est par le biais...
Dubioza Kolektiv / The Pirate Bay Song : un clip délirant qui vous encourage à pirater la musique

Dubioza Kolektiv / The Pirate Bay Song : un clip délirant qui vous encourage à pirater la musique

Humour
13 novembre 2015
Dans le cadre de leur EP "Happy Machine" (téléchargeable gratuitement) et du son "Free.mp3", le groupe a fait preuve d'imagination en réalisant un clip totalement dément : les membres du groupe parcourent de gros sites web, en passant par YouTube, Amazon, l'iTunes Store afin de rendre les contenus accessibles et gratuits !Pour cela, ils détruisent ...
Tor, Darknet : de quoi parle-t-on ?

Tor, Darknet : de quoi parle-t-on ?

High-Tech
18 octobre 2015
Si vous visitez un site de façon classique, votre navigateur envoie : une demande de résolution au serveur DNS de votre FAI, pour traduire une url en une adresse IP puis une requête au serveur sur lequel se trouve le site pour rapatrier son contenu Dès lors : le site connait votre adresse IP, qui vous a été affectée par votre FAI le ...
USB Killer : cette clef USB peut détruire votre ordinateur

USB Killer : cette clef USB peut détruire votre ordinateur

Geek
15 octobre 2015
Un expert russe en cyber-sécurité au doux pseudonyme de Dark Purple a inventé une clef USB extrêmement dangereuse pour votre ordinateur, qu'il s'agisse d'un mac, d'un PC ou même d'une tablette avec un port USB.L'USB Killer v2.0 va tranquillement envoyer une décharge de 220 ​​volts à travers le port USB et détruire votre ordinateur.
Mr. Robot : un cyber-thriller haletant en 10 épisodes

Mr. Robot : un cyber-thriller haletant en 10 épisodes

Séries TV
13 octobre 2015
Mais un mystérieux hacker lui propose un jour de détruire une multinationale… "Fuck the society" Pour une fois, Mr. Robot est une série très réaliste d'un point de vue technique en ce qui concerne le hacking : attaques DDoS Firewalls lignes de commande sur consoles linux social engineering etc Loin des dérapages propres à certains ...
Des sites de trafic de drogue et d'armes du « French Deep Web » hackés

Des sites de trafic de drogue et d'armes du « French Deep Web » hackés

High-Tech
2 octobre 2015
Fonctionnement simplifié de Tor French Deep Web Bien que la majorité des sites accessible "facilement" sur le DeepWeb soient en anglais, il y a quand même une forte communauté française qui a ses propres sites dont notamment : French Deep Web (un forum, abrégé en FDW, quand je désigne French Deep Web, je parle de la sphère francophone du Deep...
Hack de l'AppStore : des millions d'utilisateurs d'iPhone pourraient être touchés

Hack de l'AppStore : des millions d'utilisateurs d'iPhone pourraient être touchés

Smartphones
21 septembre 2015
Mais pourquoi des développeurs sont-ils allés télécharger cette version sur un serveur étranger ?Quand on vous dit que le temps de chargement ça compte ... Les sociétés de sécurité informatique Palo Alto Networks Inc et Qihoo360 auraient déjà identifiées plus de 344 applications compromises dont : Angry Birds 2 CamCard CamScanner Card ...
Un hacker pirate des panneaux de parking à Lille et affiche des obscénités

Un hacker pirate des panneaux de parking à Lille et affiche des obscénités

Séries TV
5 septembre 2015
Merci de ne pas me prendre pour un dangereux pirate : je n'ai pas donné d'explications sur la technique utilisée je n'ai rien fait qui aurait pu gêner les automobilistes Puis, une seconde fois, lors d'un entretien avec 20minutes : J’ai juste eu l’idée d’écrire ces mots en me rendant compte que les panneaux étaient proches de la gendarme...
Fieldbook Secure : un smartphone français ultra-sécurisé

Fieldbook Secure : un smartphone français ultra-sécurisé

Smartphones
7 juillet 2015
Logic Instrument vient d'annoncer un smartphone ultra-sécurisé baptisé Fieldbook Secure.Le Fieldbook est équipé de Cryptosmart-Mobile Suite, un ensemble d'outils de sécurisation des communications (voix, data, mail, SMS) sur tout type de réseaux (GPRS, Edge, 3G, LTE, HSDPA, Wi-Fi®, Satellite, etc.).
Quelles applications Android sont vulnérables aux Hackers ?

Quelles applications Android sont vulnérables aux Hackers ?

High-Tech
20 juin 2015
Le pire restant quand même l'inactivité de développeurs de ces applications qui n'ont pas l'air de vouloir sortir de correctif... Une faille dans le système HTTPS est en cause mais cette dernière n'est pas nouvelle.Même si toutes ne sont pas ultra populaires sur le marché Français, nous avons choisi de n'en exclure aucune...
Sony à quatre pattes...

Sony à quatre pattes...

Marvel
21 décembre 2014
Les hackers qui semblent tenir Sony par le bout du nez sont toutefois revenus sur leurs exigences et "autorisent" le groupe à sortir The Interview sous 3 conditions : La mort de Kim Jong Un ne doit pas être trop "joyeuse" Ne pas recommencer à mettre les hackers à l'épreuve Si Sony fait quoi que ce soit d'autre, les hackers seront prêts à se...
Et si on pouvait hacker les feux de circulation avec un smartphone ?

Et si on pouvait hacker les feux de circulation avec un smartphone ?

Jeux Vidéo
21 mai 2014
Pour faire le buzz autour de la sortie du jeu Ubisoft a réalisé une vidéo en caméra cachée dans laquelle un vendeur de téléphones fait une démonstration de Street Hacking à ses clients.Sauf que comme vous allez le constater, ça va très vite dégénérer : Watch sort le 27 Mai Si vous n'avez jamais entendu parlé du jeu, voici à quoi ça ressem...
Quand avez-vous changé votre mot de passe Facebook pour la dernière fois ?

Quand avez-vous changé votre mot de passe Facebook pour la dernière fois ?

High-Tech
8 janvier 2014
Adobe a alors rendu publique la liste des 20 mots de passes les plus utilisés sur ses services, et le manque d'originalité des internautes est aussi édifiant que dangereux : # Mot de passe Utilisateurs 1 123456 1911938 2 123456789 446162 3 password 345834 4 adobe123 211659 5 12345678 201580 ...
Cybermenace : un excellent cyber-polar signé Tom Clancy

Cybermenace : un excellent cyber-polar signé Tom Clancy

Geek
5 novembre 2013
C'est ainsi qu'est né le studio Red Storm Entertainment (devenu Ubisoft Red Storm) à qui l'on doit entre autres les séries mythiques : Tom Clancy's Rainbow Six Tom Clancy's Splinter Cell ou Tom Clancy's Ghost Recon Jack Ryan fait son cinéma Après une première apparition dans A la poursuite d'Octobre Rouge sous les traits d'Alec Baldwi...
Craquer le Wifi avec Android

Craquer le Wifi avec Android

High-Tech
4 mai 2013
Si par contre vous souhaitez vous connecter à un réseau Wifi dont vous ne connaissez pas la clef (à l'étranger, quand vous n'avez pas de couverture 3G, ou pour télécharger en P2P sur la box de vos voisins), gardez en tête que le piratage de réseau wifi est illégal ... Pour des raisons matérielles évidentes, une attaque Brute Force depuis un ...
🎁 Gagnez 2 suites Kaspersky Internet Security 2013 PC

🎁 Gagnez 2 suites Kaspersky Internet Security 2013 PC

High-Tech
12 février 2013
Cerise sur le cheesecake, Kaspersky Internet Security permet même d'économiser votre batterie si vous l'exécutez sur un portable Pour résumer : c'est la solution que j'ai installée sur le PC que j'utilise en ce moment-même et j'en suis très satisfait :) Pour en savoir plus, rendez-vous sur le site officiel de Kaspersky Lab Gagnez 2 suites K...
Megaupload revient le 19 Janvier avec un nouveau nom : MEGA

Megaupload revient le 19 Janvier avec un nouveau nom : MEGA

High-Tech
17 janvier 2013
Les conditions de cette fermeture étaient très suspectes (on en parlait d'ailleurs ici) puisque le FBI fermait hors du territoire américain un service de partage de fichiers qui n'a en soi rien d'illégal.En fait ce n'est pas tout à fait exact puisqu'il s'agit d'un nouveau service intitulé Mega, doté de quelques fonctionnalités pour améliorer le ser...
Twitter s'est fait hacker

Twitter s'est fait hacker

High-Tech
18 décembre 2009
Quoiqu'il en soit j'en ai tout de même profité pour changer mon mot de passe Twitter, qui était le même que celui de mon email, que celui du blog, que celui de ma banque,etc.Bref pas très prudent de ma part, d'autant que j'ai déjà fait l'expérience d'un piratage sur eBay ...