Le 18/10/2013 11:10, jdanield a écrit :
> Le 18/10/2013 10:38, LeLapin a écrit :
>
>> Tu m'expliqueras en quoi le fait de connaitre l'identité du propr io
>> d'un accès wifi facilite en quoi que ce soit le hack de
>> l'interminable clé nécessaire pour s'y connecter. :p
>>
> ca sert à rien
Ãa permet de choisir sa cible. C'est déjà un bon bout de c hemin
accompli.
> mais de nos jours il faut moins de 10mn pour casser une clé wpa (je
> l'ai vu faire)
Ben oui. Si la cible est perdue parmi 20 autres, il faut que le
hacker casse plusieurs clés pour trouver la cible.
Si elle donne son nom, il gagne du temps.
A ce sujet, Orange réclame l'appairage de la box avec le client.
Cet appairage nécessite qu'on appuie sur un bouton sur la box, donc
qu'on ait un accès physique à celle-ci.
Ãa doit pouvoir se contourner en piratant la box, mais ça devie nt
encore plus compliqué.
> et une fois la clé cassée, on a accès à toutes les machines du
> réseau. ceci dit, il faut qu'un hacker s'intéresse à toi , il y a
> d'autres choses plus probables
La première chose à faire, c'est de se rendre invisible ou non
reconnaissable. Dans ma rue, les banques sont invisibles ou en tous
cas, ne s'annoncent pas par leur nom.
Le 18/10/2013 11:10, jdanield a écrit :
> Le 18/10/2013 10:38, LeLapin a écrit :
>
>> Tu m'expliqueras en quoi le fait de connaitre l'identité du propr io
>> d'un accès wifi facilite en quoi que ce soit le hack de
>> l'interminable clé nécessaire pour s'y connecter. :p
>>
> ca sert à rien
Ãa permet de choisir sa cible. C'est déjà un bon bout de c hemin
accompli.
> mais de nos jours il faut moins de 10mn pour casser une clé wpa (je
> l'ai vu faire)
Ben oui. Si la cible est perdue parmi 20 autres, il faut que le
hacker casse plusieurs clés pour trouver la cible.
Si elle donne son nom, il gagne du temps.
A ce sujet, Orange réclame l'appairage de la box avec le client.
Cet appairage nécessite qu'on appuie sur un bouton sur la box, donc
qu'on ait un accès physique à celle-ci.
Ãa doit pouvoir se contourner en piratant la box, mais ça devie nt
encore plus compliqué.
> et une fois la clé cassée, on a accès à toutes les machines du
> réseau. ceci dit, il faut qu'un hacker s'intéresse à toi , il y a
> d'autres choses plus probables
La première chose à faire, c'est de se rendre invisible ou non
reconnaissable. Dans ma rue, les banques sont invisibles ou en tous
cas, ne s'annoncent pas par leur nom.
Le 18/10/2013 11:10, jdanield a écrit :
> Le 18/10/2013 10:38, LeLapin a écrit :
>
>> Tu m'expliqueras en quoi le fait de connaitre l'identité du propr io
>> d'un accès wifi facilite en quoi que ce soit le hack de
>> l'interminable clé nécessaire pour s'y connecter. :p
>>
> ca sert à rien
Ãa permet de choisir sa cible. C'est déjà un bon bout de c hemin
accompli.
> mais de nos jours il faut moins de 10mn pour casser une clé wpa (je
> l'ai vu faire)
Ben oui. Si la cible est perdue parmi 20 autres, il faut que le
hacker casse plusieurs clés pour trouver la cible.
Si elle donne son nom, il gagne du temps.
A ce sujet, Orange réclame l'appairage de la box avec le client.
Cet appairage nécessite qu'on appuie sur un bouton sur la box, donc
qu'on ait un accès physique à celle-ci.
Ãa doit pouvoir se contourner en piratant la box, mais ça devie nt
encore plus compliqué.
> et une fois la clé cassée, on a accès à toutes les machines du
> réseau. ceci dit, il faut qu'un hacker s'intéresse à toi , il y a
> d'autres choses plus probables
La première chose à faire, c'est de se rendre invisible ou non
reconnaissable. Dans ma rue, les banques sont invisibles ou en tous
cas, ne s'annoncent pas par leur nom.
Le 18/10/2013 10:38, LeLapin a écrit :
> Le Fri, 18 Oct 2013 10:02:49 +0200
> Ghost-Rider a écrit :
>> Beaucoup de gens sont naïfs.
>> Deux de mes voisins ont donné leur nom à leur connexion wifi.
>> Plusieurs magasins aussi.
>> Comme ça ils la retrouvent plus facilement quand ils veulent se
>> connecter. Les pirates aussi.
>
> Tu m'expliqueras en quoi le fait de connaitre l'identité du proprio
> d'un accès wifi facilite en quoi que ce soit le hack de
> l'interminable clé nécessaire pour s'y connecter. :p
>
Ãa ne facilite pas le hack, ça permet de choisir sa cible.
Si la BNP par exemple renomme sa connexion "VPN BNP", ça peut attirer
du monde.
Le 18/10/2013 10:38, LeLapin a écrit :
> Le Fri, 18 Oct 2013 10:02:49 +0200
> Ghost-Rider <Ghost-Rider@compuserve.com> a écrit :
>> Beaucoup de gens sont naïfs.
>> Deux de mes voisins ont donné leur nom à leur connexion wifi.
>> Plusieurs magasins aussi.
>> Comme ça ils la retrouvent plus facilement quand ils veulent se
>> connecter. Les pirates aussi.
>
> Tu m'expliqueras en quoi le fait de connaitre l'identité du proprio
> d'un accès wifi facilite en quoi que ce soit le hack de
> l'interminable clé nécessaire pour s'y connecter. :p
>
Ãa ne facilite pas le hack, ça permet de choisir sa cible.
Si la BNP par exemple renomme sa connexion "VPN BNP", ça peut attirer
du monde.
Le 18/10/2013 10:38, LeLapin a écrit :
> Le Fri, 18 Oct 2013 10:02:49 +0200
> Ghost-Rider a écrit :
>> Beaucoup de gens sont naïfs.
>> Deux de mes voisins ont donné leur nom à leur connexion wifi.
>> Plusieurs magasins aussi.
>> Comme ça ils la retrouvent plus facilement quand ils veulent se
>> connecter. Les pirates aussi.
>
> Tu m'expliqueras en quoi le fait de connaitre l'identité du proprio
> d'un accès wifi facilite en quoi que ce soit le hack de
> l'interminable clé nécessaire pour s'y connecter. :p
>
Ãa ne facilite pas le hack, ça permet de choisir sa cible.
Si la BNP par exemple renomme sa connexion "VPN BNP", ça peut attirer
du monde.
Le 18/10/2013 15:36, LeLapin a écrit :
> Le Fri, 18 Oct 2013 13:30:41 +0200
> Ghost-Rider a écrit :
>
>> Le 18/10/2013 10:36, LeLapin a écrit :
>> Je conçois ça pour Google par exemple, qui centralise tout, mais
>> comment me trouver sur Yahoo ou frp à partir de Google ?
>
> Tu fais chier à toujours tout mélanger !!!!
>
Mais c'est toi qui te butes en croyant toujours tout savoir mieux que
tout le monde.
> On ne parle pas de *trouver* quelqu'un mais de hacker tous ses
> comptes en en hackant un seul.
Ben si, moi c'est de ça que je parle
et je te pose la question.
Comment on fait en vrai pour hacker tous les comptes de quelqu'un si
la cible a des identités et des mots de passe totalement différ ents
même sur des sites faisant partie du même groupe, comme Google, Ã
part grâce à l'adresse IP ou les renseignements privés com me adresse,
n° de téléphone et autres que seuls les sites en question
connaissent ? Comment fait-on les rapprochements ?
Comment savoir que Le Lapin sur frp est la même personne que Jean
Bonnot sur Google sans croiser les fichiers des FAI ?
> Tu parles de Yahoo, ben ton compte Yahoo permet de hacker ton compte
> Flickr par exemple.
Dis-moi comment STP, ou prends un autre exemple, je n'ai pas de
compte FlickR. Ãa m'intéresse.
> Et le plus dangereux c'est les deux grands médias sociaux, qui sont
> désormais cinnectables à à peu près tout.
Google et Yahoo ? Facebook et Twitter ? Tu parles par énigmes.
> NB: je
>> n'utilise pas Gmail pour relever mon courrier Yahoo ni pour aller
>> sur frp. La seule solution que je vois, c'est par l'adresse IP,
>> donc des moyens dont seul dispose mon FAI.
>> Il y en a d'autres ?
>
> Je comprends rien. Tu as pris régulièrement ton Nootropyl
> dernièrement ?
>
Tu te butes systématiquement quand tu te crois plus compétent q ue
tout le monde ce qui t'autorise à parler comme si les autres ét aient
des minus habens.
Je te rappelle qu'ici ton adresse IP est visible, et ta localisation
géographique en découle, et pas la mienne.
Le 18/10/2013 15:36, LeLapin a écrit :
> Le Fri, 18 Oct 2013 13:30:41 +0200
> Ghost-Rider <Ghost-Rider@compuserve.com> a écrit :
>
>> Le 18/10/2013 10:36, LeLapin a écrit :
>> Je conçois ça pour Google par exemple, qui centralise tout, mais
>> comment me trouver sur Yahoo ou frp à partir de Google ?
>
> Tu fais chier à toujours tout mélanger !!!!
>
Mais c'est toi qui te butes en croyant toujours tout savoir mieux que
tout le monde.
> On ne parle pas de *trouver* quelqu'un mais de hacker tous ses
> comptes en en hackant un seul.
Ben si, moi c'est de ça que je parle
et je te pose la question.
Comment on fait en vrai pour hacker tous les comptes de quelqu'un si
la cible a des identités et des mots de passe totalement différ ents
même sur des sites faisant partie du même groupe, comme Google, Ã
part grâce à l'adresse IP ou les renseignements privés com me adresse,
n° de téléphone et autres que seuls les sites en question
connaissent ? Comment fait-on les rapprochements ?
Comment savoir que Le Lapin sur frp est la même personne que Jean
Bonnot sur Google sans croiser les fichiers des FAI ?
> Tu parles de Yahoo, ben ton compte Yahoo permet de hacker ton compte
> Flickr par exemple.
Dis-moi comment STP, ou prends un autre exemple, je n'ai pas de
compte FlickR. Ãa m'intéresse.
> Et le plus dangereux c'est les deux grands médias sociaux, qui sont
> désormais cinnectables à à peu près tout.
Google et Yahoo ? Facebook et Twitter ? Tu parles par énigmes.
> NB: je
>> n'utilise pas Gmail pour relever mon courrier Yahoo ni pour aller
>> sur frp. La seule solution que je vois, c'est par l'adresse IP,
>> donc des moyens dont seul dispose mon FAI.
>> Il y en a d'autres ?
>
> Je comprends rien. Tu as pris régulièrement ton Nootropyl
> dernièrement ?
>
Tu te butes systématiquement quand tu te crois plus compétent q ue
tout le monde ce qui t'autorise à parler comme si les autres ét aient
des minus habens.
Je te rappelle qu'ici ton adresse IP est visible, et ta localisation
géographique en découle, et pas la mienne.
Le 18/10/2013 15:36, LeLapin a écrit :
> Le Fri, 18 Oct 2013 13:30:41 +0200
> Ghost-Rider a écrit :
>
>> Le 18/10/2013 10:36, LeLapin a écrit :
>> Je conçois ça pour Google par exemple, qui centralise tout, mais
>> comment me trouver sur Yahoo ou frp à partir de Google ?
>
> Tu fais chier à toujours tout mélanger !!!!
>
Mais c'est toi qui te butes en croyant toujours tout savoir mieux que
tout le monde.
> On ne parle pas de *trouver* quelqu'un mais de hacker tous ses
> comptes en en hackant un seul.
Ben si, moi c'est de ça que je parle
et je te pose la question.
Comment on fait en vrai pour hacker tous les comptes de quelqu'un si
la cible a des identités et des mots de passe totalement différ ents
même sur des sites faisant partie du même groupe, comme Google, Ã
part grâce à l'adresse IP ou les renseignements privés com me adresse,
n° de téléphone et autres que seuls les sites en question
connaissent ? Comment fait-on les rapprochements ?
Comment savoir que Le Lapin sur frp est la même personne que Jean
Bonnot sur Google sans croiser les fichiers des FAI ?
> Tu parles de Yahoo, ben ton compte Yahoo permet de hacker ton compte
> Flickr par exemple.
Dis-moi comment STP, ou prends un autre exemple, je n'ai pas de
compte FlickR. Ãa m'intéresse.
> Et le plus dangereux c'est les deux grands médias sociaux, qui sont
> désormais cinnectables à à peu près tout.
Google et Yahoo ? Facebook et Twitter ? Tu parles par énigmes.
> NB: je
>> n'utilise pas Gmail pour relever mon courrier Yahoo ni pour aller
>> sur frp. La seule solution que je vois, c'est par l'adresse IP,
>> donc des moyens dont seul dispose mon FAI.
>> Il y en a d'autres ?
>
> Je comprends rien. Tu as pris régulièrement ton Nootropyl
> dernièrement ?
>
Tu te butes systématiquement quand tu te crois plus compétent q ue
tout le monde ce qui t'autorise à parler comme si les autres ét aient
des minus habens.
Je te rappelle qu'ici ton adresse IP est visible, et ta localisation
géographique en découle, et pas la mienne.
et gaspiller plusieurs To de disque pour des donnés bidon, c'est
complètement inutile
et gaspiller plusieurs To de disque pour des donnés bidon, c'est
complètement inutile
et gaspiller plusieurs To de disque pour des donnés bidon, c'est
complètement inutile
Le 18/10/2013 15:38, LeLapin a écrit :
> Le Fri, 18 Oct 2013 13:52:09 +0200
> Ghost-Rider a écrit :
>
>> Le 18/10/2013 12:24, LeLapin a écrit :
>>> Il y a encore des box qui ne proposent pas WPA2 ? ^^
>>>
>> Sur les 14 box que je repère en ce moment de chez moi, une est en
>> WEP.
>
> Ah ben oui mais si tu parles de maisons de vieux c'est presque
> normal. Mais on s'en fout ils sont bientôt morts, on peut leur
> piquer leur fric, ça leur sert à rien d'être les plus ri ches du
> cimetière. :p
Et voilà , pirouette et tangente...
Si le petit vieux est resté en WEP, facilement craquable et s'il a
donné son nom à sa box pour bien reconnaître sa connexion, on ne
s'étonnera pas qu'on le cambriole pour lui piquer ses lingots d'or
dont il parle à sa famille par mail en clair.
Le 18/10/2013 15:38, LeLapin a écrit :
> Le Fri, 18 Oct 2013 13:52:09 +0200
> Ghost-Rider <Ghost-Rider@compuserve.com> a écrit :
>
>> Le 18/10/2013 12:24, LeLapin a écrit :
>>> Il y a encore des box qui ne proposent pas WPA2 ? ^^
>>>
>> Sur les 14 box que je repère en ce moment de chez moi, une est en
>> WEP.
>
> Ah ben oui mais si tu parles de maisons de vieux c'est presque
> normal. Mais on s'en fout ils sont bientôt morts, on peut leur
> piquer leur fric, ça leur sert à rien d'être les plus ri ches du
> cimetière. :p
Et voilà , pirouette et tangente...
Si le petit vieux est resté en WEP, facilement craquable et s'il a
donné son nom à sa box pour bien reconnaître sa connexion, on ne
s'étonnera pas qu'on le cambriole pour lui piquer ses lingots d'or
dont il parle à sa famille par mail en clair.
Le 18/10/2013 15:38, LeLapin a écrit :
> Le Fri, 18 Oct 2013 13:52:09 +0200
> Ghost-Rider a écrit :
>
>> Le 18/10/2013 12:24, LeLapin a écrit :
>>> Il y a encore des box qui ne proposent pas WPA2 ? ^^
>>>
>> Sur les 14 box que je repère en ce moment de chez moi, une est en
>> WEP.
>
> Ah ben oui mais si tu parles de maisons de vieux c'est presque
> normal. Mais on s'en fout ils sont bientôt morts, on peut leur
> piquer leur fric, ça leur sert à rien d'être les plus ri ches du
> cimetière. :p
Et voilà , pirouette et tangente...
Si le petit vieux est resté en WEP, facilement craquable et s'il a
donné son nom à sa box pour bien reconnaître sa connexion, on ne
s'étonnera pas qu'on le cambriole pour lui piquer ses lingots d'or
dont il parle à sa famille par mail en clair.
Le 18/10/2013 15:55, LeLapin a écrit :
> Le Fri, 18 Oct 2013 13:43:13 +0200
> Ghost-Rider a écrit :
Ben le nom, bien sûr. Qui va s'amuser à mettre un nom et crà ©er une
connexion exprès pour attirer les hackers et se foutre de leur gueul e
parce qu'ils n'arriveront à rien, à part Le Lapin ?
Et si le hacker est plus fort que Le Lapin ?
> Chez moi en général ce genre de trucs c'est des pièges à cons
> (comme le fait de laisser "admin" actif mais sans droits mais en
> bien plus difficile et long à découvrir.
>
> Le "trop évident" permet de faire croire aux gens qu'ils sont sur le
> LAN privé, et il suffit de leur laisser cette illusion en pré parant
> un petit environnement inoffensif mais tentant. Moi j'y stocke tout
> ce qui est déjà publié (ou presque) et qui est sous lice nce CC. Ãa
> représente (avec les rushes) plus de 4 To, des dizaines de milliers
> de fichiers de toutes tailles, extensions, classés de façon
> incompréhensible dans le NAS accessible.
> Mais même ma moisson de 15 ans de d/l est ailleurs.
Dans une autre configuration physiquement soigneusement isolée,
j'espère.
Qui va s'embêter à créer des pots de miel avec 4 TO de
données, à part Le lapin ?
>
>> A ce sujet, Orange réclame l'appairage de la box avec le client.
>> Cet appairage nécessite qu'on appuie sur un bouton sur la box, do nc
>> qu'on ait un accès physique à celle-ci.
>
> SFR aussi, et comme je l'ai dit c'est la méthode d'ID d'Airdroà ¯d,
> qui m'a tellement plue que j'ai adopté pour mes protections perso.
Les protections physiques sont les plus sûres.
> Le piège à cons est l'alarme idéale. Si quelqu'un rentre , tu sais
> que tu as un peu de temps pour fermer tout (idéalement vraiment
> tout, y compris le piège à cons car comme ça l'attaquant pense
> qu'il est tombé au bon endroit puisque tu te défends).
Drôle de jeu de susciter un cambriolage chez soi pour avoir la joie
de faire échouer le cambrioleur.
Il vaut mieux être invisible.
>
> Si en plus tu utilises un truc qui ralentit exponentiellement Ã
> chaque tentative ratée, je ne dis pas que tu es à 100% en s écurité
> (ce qui n'existe pas) mais tu montre aux attaquants que le jeu n'en
> vaut probablement pas la chandelle.
>
> D'autant qu'Ã chaque attaque tu enrichit ta liste d'IPs (de MACs) de
> botnets. Et ça c'est souverain, surtout si tu as la gentillesse de
> le partager (et d'en demander autant en échange).
Oui, enfin, qu'en fait-on si par hasard elle sont réelles, ce qui
serait étonnant ?
> La première des choses à faire c'est de mettre un appât à hackers
> et de tout faire pour rendre crédible que c'est la bonne cible.
> Ensuite tu mets ne place une protection très solide (pour renforcer
> la crédibilité mais aussi limiter les dégâts en BP ou autre, et
> éviter les "coups de chance"). Et enfin tu mets des notifications
> rapides sur toutes les attaques pour identifier le motif,
> l'origine, les méthodes, et ainsi garder toujours une longueur
> d'avance (deux même).
Ben voyons. Je me demande bien à quoi peuvent penser les millions de
Mme Michu qui ont internet.
Tu es un doux rêveur.
Le 18/10/2013 15:55, LeLapin a écrit :
> Le Fri, 18 Oct 2013 13:43:13 +0200
> Ghost-Rider <Ghost-Rider@compuserve.com> a écrit :
Ben le nom, bien sûr. Qui va s'amuser à mettre un nom et crà ©er une
connexion exprès pour attirer les hackers et se foutre de leur gueul e
parce qu'ils n'arriveront à rien, à part Le Lapin ?
Et si le hacker est plus fort que Le Lapin ?
> Chez moi en général ce genre de trucs c'est des pièges à cons
> (comme le fait de laisser "admin" actif mais sans droits mais en
> bien plus difficile et long à découvrir.
>
> Le "trop évident" permet de faire croire aux gens qu'ils sont sur le
> LAN privé, et il suffit de leur laisser cette illusion en pré parant
> un petit environnement inoffensif mais tentant. Moi j'y stocke tout
> ce qui est déjà publié (ou presque) et qui est sous lice nce CC. Ãa
> représente (avec les rushes) plus de 4 To, des dizaines de milliers
> de fichiers de toutes tailles, extensions, classés de façon
> incompréhensible dans le NAS accessible.
> Mais même ma moisson de 15 ans de d/l est ailleurs.
Dans une autre configuration physiquement soigneusement isolée,
j'espère.
Qui va s'embêter à créer des pots de miel avec 4 TO de
données, à part Le lapin ?
>
>> A ce sujet, Orange réclame l'appairage de la box avec le client.
>> Cet appairage nécessite qu'on appuie sur un bouton sur la box, do nc
>> qu'on ait un accès physique à celle-ci.
>
> SFR aussi, et comme je l'ai dit c'est la méthode d'ID d'Airdroà ¯d,
> qui m'a tellement plue que j'ai adopté pour mes protections perso.
Les protections physiques sont les plus sûres.
> Le piège à cons est l'alarme idéale. Si quelqu'un rentre , tu sais
> que tu as un peu de temps pour fermer tout (idéalement vraiment
> tout, y compris le piège à cons car comme ça l'attaquant pense
> qu'il est tombé au bon endroit puisque tu te défends).
Drôle de jeu de susciter un cambriolage chez soi pour avoir la joie
de faire échouer le cambrioleur.
Il vaut mieux être invisible.
>
> Si en plus tu utilises un truc qui ralentit exponentiellement Ã
> chaque tentative ratée, je ne dis pas que tu es à 100% en s écurité
> (ce qui n'existe pas) mais tu montre aux attaquants que le jeu n'en
> vaut probablement pas la chandelle.
>
> D'autant qu'Ã chaque attaque tu enrichit ta liste d'IPs (de MACs) de
> botnets. Et ça c'est souverain, surtout si tu as la gentillesse de
> le partager (et d'en demander autant en échange).
Oui, enfin, qu'en fait-on si par hasard elle sont réelles, ce qui
serait étonnant ?
> La première des choses à faire c'est de mettre un appât à hackers
> et de tout faire pour rendre crédible que c'est la bonne cible.
> Ensuite tu mets ne place une protection très solide (pour renforcer
> la crédibilité mais aussi limiter les dégâts en BP ou autre, et
> éviter les "coups de chance"). Et enfin tu mets des notifications
> rapides sur toutes les attaques pour identifier le motif,
> l'origine, les méthodes, et ainsi garder toujours une longueur
> d'avance (deux même).
Ben voyons. Je me demande bien à quoi peuvent penser les millions de
Mme Michu qui ont internet.
Tu es un doux rêveur.
Le 18/10/2013 15:55, LeLapin a écrit :
> Le Fri, 18 Oct 2013 13:43:13 +0200
> Ghost-Rider a écrit :
Ben le nom, bien sûr. Qui va s'amuser à mettre un nom et crà ©er une
connexion exprès pour attirer les hackers et se foutre de leur gueul e
parce qu'ils n'arriveront à rien, à part Le Lapin ?
Et si le hacker est plus fort que Le Lapin ?
> Chez moi en général ce genre de trucs c'est des pièges à cons
> (comme le fait de laisser "admin" actif mais sans droits mais en
> bien plus difficile et long à découvrir.
>
> Le "trop évident" permet de faire croire aux gens qu'ils sont sur le
> LAN privé, et il suffit de leur laisser cette illusion en pré parant
> un petit environnement inoffensif mais tentant. Moi j'y stocke tout
> ce qui est déjà publié (ou presque) et qui est sous lice nce CC. Ãa
> représente (avec les rushes) plus de 4 To, des dizaines de milliers
> de fichiers de toutes tailles, extensions, classés de façon
> incompréhensible dans le NAS accessible.
> Mais même ma moisson de 15 ans de d/l est ailleurs.
Dans une autre configuration physiquement soigneusement isolée,
j'espère.
Qui va s'embêter à créer des pots de miel avec 4 TO de
données, à part Le lapin ?
>
>> A ce sujet, Orange réclame l'appairage de la box avec le client.
>> Cet appairage nécessite qu'on appuie sur un bouton sur la box, do nc
>> qu'on ait un accès physique à celle-ci.
>
> SFR aussi, et comme je l'ai dit c'est la méthode d'ID d'Airdroà ¯d,
> qui m'a tellement plue que j'ai adopté pour mes protections perso.
Les protections physiques sont les plus sûres.
> Le piège à cons est l'alarme idéale. Si quelqu'un rentre , tu sais
> que tu as un peu de temps pour fermer tout (idéalement vraiment
> tout, y compris le piège à cons car comme ça l'attaquant pense
> qu'il est tombé au bon endroit puisque tu te défends).
Drôle de jeu de susciter un cambriolage chez soi pour avoir la joie
de faire échouer le cambrioleur.
Il vaut mieux être invisible.
>
> Si en plus tu utilises un truc qui ralentit exponentiellement Ã
> chaque tentative ratée, je ne dis pas que tu es à 100% en s écurité
> (ce qui n'existe pas) mais tu montre aux attaquants que le jeu n'en
> vaut probablement pas la chandelle.
>
> D'autant qu'Ã chaque attaque tu enrichit ta liste d'IPs (de MACs) de
> botnets. Et ça c'est souverain, surtout si tu as la gentillesse de
> le partager (et d'en demander autant en échange).
Oui, enfin, qu'en fait-on si par hasard elle sont réelles, ce qui
serait étonnant ?
> La première des choses à faire c'est de mettre un appât à hackers
> et de tout faire pour rendre crédible que c'est la bonne cible.
> Ensuite tu mets ne place une protection très solide (pour renforcer
> la crédibilité mais aussi limiter les dégâts en BP ou autre, et
> éviter les "coups de chance"). Et enfin tu mets des notifications
> rapides sur toutes les attaques pour identifier le motif,
> l'origine, les méthodes, et ainsi garder toujours une longueur
> d'avance (deux même).
Ben voyons. Je me demande bien à quoi peuvent penser les millions de
Mme Michu qui ont internet.
Tu es un doux rêveur.
Le 18/10/2013 13:30, Ghost-Rider a écrit :
>
> Je conçois ça pour Google par exemple, qui centralise tout, m ais
> comment me trouver sur Yahoo ou frp à partir de Google ? NB: je
> n'utilise pas Gmail pour relever mon courrier Yahoo ni pour aller
> sur frp. La seule solution que je vois, c'est par l'adresse IP,
> donc des moyens dont seul dispose mon FAI.
> Il y en a d'autres ?
le fail c'est le password recovery de chaque site.
on peut casser n'importe quel site si on sait casser le mail
du password recovery.
donc il faut un mail très solide. Gmail est très solide, il pra tique
la double authentification, il te demande ton log/pass puis t'envoie
un SMS avec un code, tu dois entrer ce code pour valider, c'est la
2ème authentification.
il est quasi impossible pour un pirate de voler ton log/pass et
de s'emparer aussi de ton téléphone portable ...
Le 18/10/2013 13:30, Ghost-Rider a écrit :
>
> Je conçois ça pour Google par exemple, qui centralise tout, m ais
> comment me trouver sur Yahoo ou frp à partir de Google ? NB: je
> n'utilise pas Gmail pour relever mon courrier Yahoo ni pour aller
> sur frp. La seule solution que je vois, c'est par l'adresse IP,
> donc des moyens dont seul dispose mon FAI.
> Il y en a d'autres ?
le fail c'est le password recovery de chaque site.
on peut casser n'importe quel site si on sait casser le mail
du password recovery.
donc il faut un mail très solide. Gmail est très solide, il pra tique
la double authentification, il te demande ton log/pass puis t'envoie
un SMS avec un code, tu dois entrer ce code pour valider, c'est la
2ème authentification.
il est quasi impossible pour un pirate de voler ton log/pass et
de s'emparer aussi de ton téléphone portable ...
Le 18/10/2013 13:30, Ghost-Rider a écrit :
>
> Je conçois ça pour Google par exemple, qui centralise tout, m ais
> comment me trouver sur Yahoo ou frp à partir de Google ? NB: je
> n'utilise pas Gmail pour relever mon courrier Yahoo ni pour aller
> sur frp. La seule solution que je vois, c'est par l'adresse IP,
> donc des moyens dont seul dispose mon FAI.
> Il y en a d'autres ?
le fail c'est le password recovery de chaque site.
on peut casser n'importe quel site si on sait casser le mail
du password recovery.
donc il faut un mail très solide. Gmail est très solide, il pra tique
la double authentification, il te demande ton log/pass puis t'envoie
un SMS avec un code, tu dois entrer ce code pour valider, c'est la
2ème authentification.
il est quasi impossible pour un pirate de voler ton log/pass et
de s'emparer aussi de ton téléphone portable ...
Le 18/10/2013 15:56, jdanield a écrit :
>
> avez-vous remarqué que de plus en plus les banques interdisent (au
> navigateur d'enregistrer les identifiants (pénible à la caisse
> d'épargne, il fait des kilomètres) et proposent la saisie du mot de
> passe à la souris sur un écran ou les chiffres sont tiré s au sort
> (pas de résultat avec un key logger)
il y a des key logger malin qui prennent des screenshot ...
de toute façon on vivait très bien sans se connecter à sa banque,
je ne l'ai jamais fait perso ... rien à foutre de savoir mon solde
ou de verifier quoi que ce soit.
le relevé mensuel suffit bien et encore, si je le lis ...
Le 18/10/2013 15:56, jdanield a écrit :
>
> avez-vous remarqué que de plus en plus les banques interdisent (au
> navigateur d'enregistrer les identifiants (pénible à la caisse
> d'épargne, il fait des kilomètres) et proposent la saisie du mot de
> passe à la souris sur un écran ou les chiffres sont tiré s au sort
> (pas de résultat avec un key logger)
il y a des key logger malin qui prennent des screenshot ...
de toute façon on vivait très bien sans se connecter à sa banque,
je ne l'ai jamais fait perso ... rien à foutre de savoir mon solde
ou de verifier quoi que ce soit.
le relevé mensuel suffit bien et encore, si je le lis ...
Le 18/10/2013 15:56, jdanield a écrit :
>
> avez-vous remarqué que de plus en plus les banques interdisent (au
> navigateur d'enregistrer les identifiants (pénible à la caisse
> d'épargne, il fait des kilomètres) et proposent la saisie du mot de
> passe à la souris sur un écran ou les chiffres sont tiré s au sort
> (pas de résultat avec un key logger)
il y a des key logger malin qui prennent des screenshot ...
de toute façon on vivait très bien sans se connecter à sa banque,
je ne l'ai jamais fait perso ... rien à foutre de savoir mon solde
ou de verifier quoi que ce soit.
le relevé mensuel suffit bien et encore, si je le lis ...
Sauf à te piquer ton téléphone (mal protégé) qui te sert aussi à lire
tes mails Gmail. Paf ! :p
Sauf à te piquer ton téléphone (mal protégé) qui te sert aussi à lire
tes mails Gmail. Paf ! :p
Sauf à te piquer ton téléphone (mal protégé) qui te sert aussi à lire
tes mails Gmail. Paf ! :p
On 10/18/2013 11:16 PM, LeLapin wrote:
>
> Sauf à te piquer ton téléphone (mal protégé) q ui te sert aussi Ã
> lire tes mails Gmail. Paf ! :p
>
ça leur apprendra à avoir un smartphone
au lieu d'un téléphone pour téléphoner ...
On 10/18/2013 11:16 PM, LeLapin wrote:
>
> Sauf à te piquer ton téléphone (mal protégé) q ui te sert aussi Ã
> lire tes mails Gmail. Paf ! :p
>
ça leur apprendra à avoir un smartphone
au lieu d'un téléphone pour téléphoner ...
On 10/18/2013 11:16 PM, LeLapin wrote:
>
> Sauf à te piquer ton téléphone (mal protégé) q ui te sert aussi Ã
> lire tes mails Gmail. Paf ! :p
>
ça leur apprendra à avoir un smartphone
au lieu d'un téléphone pour téléphoner ...