Rechercher sur ce blogue

dimanche 8 mars 2015

La NSA un Hacker politically correct ?

La NSA, « Agence nationale de la sécurité »n'est pas autre chopse qu'un Hacker politically correct; a tous les droits et pire encore ! Un mal nécessaire diront les autres ?


Leurs oeuvres :

La porte dérobée que la NSA avait créée dans les années 90 affecte aussi les connexions SSL/TLS sous Internet Explorer. Les navigateurs BlackBerry Browser et Opera sont également vulnérables.


 _NSAKEY est le nom d'une variable découverte en août 1999 dans le système d'exploitation Windows NT 4 (SP5) de Microsoft. Cette version fut diffusée sans que les informations destinées au débugage soient enlevées. La variable découverte par Andrew D. Fernandes de Cryptonym Corporation contenait une clé publique de 1024 bits. La nouvelle provoqua un tollé général et l'apparition de diverses rumeurs concernant une éventuelle conspiration gouvernementale. Si la NSA avait effectivement été en possession de la clé secrète correspondant à la clé présente dans Windows NT, il lui aurait été possible de chiffrer des données provenant des utilisateurs et, avec la complicité de Microsoft, de récupérer ces informations.

NSA : Un programme permet d'accéder aux données de l'iPhone d' Android et des BlackBerry

La NSA déchiffre toute les cartes SIM.Le plan démoniaque de la NSA pour déchiffrer toutes les communications mobiles

La NSA peut localiser et intercepter les appels téléphoniques mobiles 3G a travers le monde


RÉSEAU ÉCHELON:Le réseau Echelon est un système automatisé d’écoute des communications, quel que soit leur support: téléphone, fax, eMail, satellites.Le réseau Echelon a été mis en place depuis 20 ans et dans le plus grand secret par 5 pays anglo-saxons: les Etats Unis, la Grande Bretagne, le Canada, l’Australie, et la Nouvelle Zelande. Le réseau Echelon est principalement gérée par la NSA, l’agence de renseignement électronique américaine.

Mieux qu'Échelon: PRISM (Planning Tool for Resource Integration, Synchronization, and Management ou officiellement le US-984XN

La NSA et ses partenaires UKUSA collaborent avec les fournisseurs de services Internet depuis 1946

La NSA est capable de reprogrammer n’importe quel disque dur

La NSA et le GCHQ piratent les hackers pour voler les données qu'ils ont dérobées

Prism : comment la NSA siphonne en temps réel les serveurs des géants du Web.

 

 




Source.:

Comment crée-t-on l’argent ?




Comment crée-t-on l’argent ?
Comment crée-t-on l’argent ?
Si le peuple comprenait notre système bancaire et monétaire, il y aurait une révolution avant demain. »-Henry Ford

La planche à billets ?

Pour la plupart des personnes, l’image ci-dessus représente la création d’argent. Les gens se disent que l’Etat, ou toute autre organisation, imprime des billets pour créer toute la monnaie nécessaire.
Il n’en est rien !
En fait, seulement 5% de la masse monétaire (tout l’argent sur terre) se trouvent être des pièces ou des billets. Les 95% restants sont des écritures informatiques, dit « argent scripturale ». Ces écritures, pour simplifier, disent par exemple : Mme X est à +10 000 € sur son compte, le FC Barcelone est à – 500 millions d’euros.
Vous avez déjà du entendre que si tout le monde retirait l’argent de son compte, le système s’effondrerait, en voici l’une des raisons : l’ensemble de l’argent n’existe pas matériellement !!!
Il est aussi facile de comprendre que, lorsque vous payez par carte bancaire au supermarché, votre compte sera débité de 150 € par exemple et que le compte du supermarché va passer de 300 000 € à 300 150 €. Pourtant, aucun échange de billet ou de pièce n’a été effectué, seules les écritures informatiques ont changées. De même que vous ne recevez jamais votre salaire en billets et pièces (ce qui est plus pratique) et que de plus en plus de transactions s’informatisent (traites, virements bancaires…).
« FAIT N°1 : 95% de l’argent sur Terre est informatique. Les 5% restant sont les pièces et billets que nous connaissons tous. »

La création monétaire par le crédit

Voici la partie sûrement la plus difficile à comprendre. Il est impératif de bien en cerner les subtilités. Prenez votre temps pour lire ce qui suit. Si le phénomène reste encore flou après explication, nous vous encourageons à relire ce passage une fois de plus :
La plupart des personnes pense que les banques ne prêtent que l’argent qu’elles possèdent.
Il n’en est rien !
En fait, la loi permet aux banques de prêter plus que ce qu’elles ont dans leurs comptes. Les « réserves obligatoires » représentent la partie d’argent que la banque se doit de garder pour accorder un prêt plus important.
N.B. : vous n’y croyez peut-être pas, mais cela est un fait ! Dans l’Union Européenne par exemple, les banques doivent seulement garder 8 € pour pouvoir en prêter 100 ! (Taux de réserve de 8%, c’est la loi !)
« FAIT N°2 : les banques peuvent prêter plus d’argent qu’elles n’en possèdent. Elles créent donc de l’argent en accordant un crédit ! »
Si vous pensez encore le contraire, rappelez-vous que 95% de l’argent sur la Terre est scriptural. Cette informatisation des échanges permet donc aux banquiers de réaliser le petit tour de passe-passe suivant :
Imaginez que Mr. Robert emprunte à une banque, 200 000 €, afin d’acheter sa maison. Que se passe-t-il ? La banque va uniquement changer les écritures du compte de Mr. Robert.
    7-1.jpg8.jpg
Par ce jeu d’écritures, 200 000 € s’affichent sur le relevé de compte de Mr. Robert ! Bien sûr, la banque vérifie si elle pourra être remboursée. Mais remarquez qu’aucun billet n’a été imprimé, seules les écritures informatiques ont changé !
Son banquier doit bien sûr garder 4 000 € (taux de réserve de 2%). Mais le fait est que la banque vient de créer 196000 € ! Cet argent arrivera sur le compte d’une autre banque lorsque Mr. Robert payera le constructeur de sa maison. La banque du constructeur pourra alors créer 192 080 € Et ainsi de suite… Les 192 080 € arriveront dans une autre banque qui pourra créer 188 238 €…etc… C’est donc l’ensemble des banques qui crée l’argent. Une banque seule ne pourrait se le permettre. Avec 10 % de taux de réserve et un dépôt initial de 1 000 € les banques peuvent créer 5 513 € en seulement 9 prêts. Les accords de Bâle régissent la valeur de ce taux.
Par la suite, et suivant une échéance bien réglée, Mr. Robert doit rembourser ses dettes. Il pourra le faire, car il touche un salaire. De la même façon, ces dettes sont effacées sans échange de pièces et de billets.
En fait l’argent disparaît au fur et à mesure que le prêt est remboursé. La banque crée une somme et l’emprunteur la rembourse avec l’argent qu’il aura gagné. Il échange du temps de travail contre de l’argent, et tout cela de façon informatique. La banque prête par rapport à la richesse potentielle de l’emprunteur.
Le système de création monétaire par le crédit est un système que nous pensons idéal ! Sans lui, aucune entreprise ne pourrait subsister et aucune nouvelle construction ne serait lancée par manque d’argent ! Cette création de monnaie reste le système le plus perfectionné à ce jour afin de motiver l’Homme pour investir dans le futur. En fait, la monnaie ne devrait servir qu’à fluidifier les échanges. Malheureusement, notre système est légèrement différent.    
Les banquiers demandent des taux d’intérêt…

La création monétaire par le crédit avec taux d’intérêt

 « FAIT N°3 : Les banquiers vous prêtent de l’argent qu’il n’ont pas et vous demandent un loyer dessus!  (Taux d’intérêt) »
Mr. Robert : « Je veux une maison… »
- Son banquier : « Pas de problème, voilà, je viens de créditer votre compte de 200 000 €, je ne les ai pas, mais la loi me le permet, je vais donc créer 200 000 €. Attendez, j’entre juste ça dans l’ordinateur… 200 000 € pour vous… Vous nous devez maintenant 343 739 € (taux de 4% / an) que vous rembourserez pendant 30 années. »
Trouvez-vous cela juste ? Si mon voisin me prête un billet de 100 €, il est normal que je paye un loyer et que je lui rende 104 €. Car il ne peut plus se servir de son billet. Je lui paye donc 4 € pour le service qu’il me rend. Mais les banques quant à elles, n’ont pas l’argent. Cela revient à se faire payer pour une chose qu’elles ne possèdent pas, qu’elles peuvent créer à partir de rien !
Nous l’avons vu, lorsqu’une banque accorde un prêt, elle rend disponible de l’argent qui ne l’était pas. Pour bien comprendre ce mécanisme, il faut imaginer que l’économie mondiale est une baignoire. La monnaie est donc l’eau qui la remplit.
1.png
Lorsque la banque accorde le crédit à son client, elle crée cette somme d’argent à partir de rien. La baignoire se remplit donc du montant du prêt, 100 €.
 2.png
Voilà donc que la totalité de l’argent sur Terre vient d’augmenter de 100 € ! En contrepartie, lorsque l’emprunteur paye ses dettes, l’argent va disparaître. Mais comme la banque lui demande des intérêts, 104€ vont être demandés. La baignoire se vide donc plus vite (-104 €) qu’elle ne se remplit (+100 €) !
« FAIT N°4 : Lorsqu’un banquier crée (à partir de rien !!) 100€, il en demande 104 €. L’argent des intérêts n’a donc jamais été créé ! Les banquiers demandent plus d’argent qu’ils n’en créent ! »
 C’est pourquoi l’ensemble des banquiers mondiaux doivent constamment accorder de nouveaux prêts afin de remplir la baignoire ! Cette technique a cependant 2 limites :
 1)  Le marché est très moutonnier : par exemple, lorsque la confiance règne, les crédits vont et viennent comme jamais, tous les acteurs du marché suivent la même direction. De l’argent est créé en continu. Mais lorsqu’elle est altérée, la confiance va aussi très vite dans le sens inverse. Et si elles ont peur de ne pas se faire rembourser, les banques vont arrêter d’accorder des prêts afin d’être sûr d’être les premières à être remboursées. La baignoire se vide alors au fur à mesure que les prêts se remboursent. Lors de la crise de 2007, les banques se sont arrêtés de prêter, nous avons tous vu le résultat : le chômage commence à augmenter, plus d’argent, plus d’investissement.
2) Lorsque des personnes stockent de grandes quantités d’argent sans la réinvestir dans l’économie, une partie de l’eau de la baignoire reste indisponible !
Et lorsque que ces deux limites sont atteintes celui qui ne trouve plus d’argent peut-être :
- La personne qui vit seule et qui ne peut plus rembourser son emprunt auto, elle reçoit alors la visite d’un huissier.
– Le patron d’entreprise qui ne trouve pas assez d’argent et doit soit délocaliser soit fermer son entreprise. Dans les 2 cas, cela entraîne une augmentation du nombre de chômeurs.
– L’État qui, lorsqu’il ne peut pas rembourser ses dettes, doit réemprunter (donc augmenter encore ses frais d’intérêt à payer) afin de pouvoir payer sa dette !
Par essence, la création monétaire ex nihilo (à partir de rien) que pratiquent les banques est semblable, je n’hésite pas à le dire pour que les gens comprennent bien ce qui est en jeu ici, à la fabrication de monnaie par des faux-monnayeurs, si justement réprimée par la loi. Concrètement elle aboutit aux mêmes résultats. La seule différence est que ceux qui en profitent sont différents » - Maurice Allais, Prix Nobel de Sciences Economiques
Rémi Mathieu (extrait du livre Comprendre la monnaie)
 

La France lancerait des cyberattaques dans le monde entier : avec « Snowglobe »


Un logiciel espion très sophistiqué a ciblé des organisations stratégiques en Iran, en Algérie et en Côte d’Ivoire. De technologie « made in France », il s’agirait de l’œuvre de la DGSE. Ses créateurs l'ont baptisé « Babar ».



Les Américains ne sont pas les seuls à faire des prouesses en matière d’espionnage informatique. La France aussi dispose d’une expertise poussée dans ce domaine, comme le montre un document d’Edward Snowden révélé par Le Monde. Ainsi, les services secrets français auraient débuté en 2009 une vaste opération de piratage, sur la base d’un « implant espion » particulièrement sophistiqué. Suffisamment en tous les cas pour avoir donné du fil à retordre aux services secrets canadiens, qui étaient les premiers à l’avoir découvert et qui le baptisent « Snowglobe » (*).
Après avoir traqué le logiciel malicieux pendant deux ans dans le monde entier, le Centre de la sécurité des télécommunications du Canada (CSEC) arrive à la conclusion suivante : « Nous estimons, avec un degré modéré de certitude, qu’il s’agit d’une opération sur les réseaux informatiques soutenue par un Etat et mis en œuvre par une agence française de renseignement. »

L’atome iranien en ligne de mire

Le document d’Edward Snowden donne quelques précisions techniques sur Snowglobe. En analysant le logiciel, les agents secrets canadiens déduisent qu’il est spécialisé dans la « collecte de courriers provenant de comptes spécifiques et ciblés » et qu’il est contrôlé à distance par des serveurs infectés. Par ailleurs, les experts canadiens découvrent dans les lignes de code le nom donné au logiciel par ses créateurs, « Babar », ainsi que le diminutif de l’un de ses créateurs, « Titi » (*).    
Enfin, les agents canadiens arrivent à établir assez précisément les cibles que le logiciel d’espionnage prises en ligne de mire. Ainsi, il a visé en premier lieu cinq organisations iraniennes : le ministère des affaires étrangères, l’Organisation de l’énergie atomique d’Iran et trois universités. L’objectif était, visiblement, de collecter des informations sur les compétences iraniennes en matière de technologie nucléaire.
Mais l’Iran n’a pas été le seul pays ciblé. Outre le Canada, l’implant espion a été détecté en Côte d’Ivoire, en Algérie, en Espagne, en Grèce et en Norvège. Il a également été repéré en France, ce qui pose un léger problème. D’après Le Monde, le seul service à avoir les capacités techniques à créer un logiciel aussi sophistiqué est la DGSE, qui  dispose d’un service de jeunes informaticiens et de hackers au fort de Noisy, à Romainville. Mais théoriquement, la DGSE n’a pas le droit de mener des opérations sur le territoire français. C’est le rôle de la DCRI. La DGSE s’est refusée à tout commentaire.    
(*) Informations complétées à 15h40.
Lire aussi:
Espionnage : Orange travaille main dans la main avec la DGSE, le 20/03/2014
 
Source.:

jeudi 5 mars 2015

Prendre l'avion: inquiétant pour un Pirate ?

Les inquiétantes failles de sécurité du contrôle aérien américain

Les systèmes informatiques de la Federal Aviation Administration forment un véritable gruyère, constate un rapport gouvernemental. Des hackers terroristes pourraient s’y introduire pour perturber les vols d’avion.


Voilà une nouvelle qui ne va pas rassurer les « aérodromophobes », c'est-à-dire les personnes qui ont peur de l’avion. Un rapport gouvernemental américain montre que les systèmes informatiques de la Federal Aviation Administration, l’agence de contrôle aérien, sont de vraies passoires : les correctifs ne sont appliqués qu’au bout de quelques années ou pas du tout, les échanges de données sensibles ne sont pas toujours chiffrés, parfois des mots de passe et des « données d’authentification » circulent en clair, etc.
Conclusion : des hackers terroristes pourraient « s’introduire dans les systèmes » et « perturber le fonctionnement opérationnel ». Ce qui représente donc un risque potentiel grave pour les 2.850 vols que supervise la FAA tous les jours. Pour remédier à cette situation, le rapport fait 17 recommandations, par exemple une formation annuelle des collaborateurs dans le domaine de la sécurité ou la mise en place d’un système d’analyse de trafic national pour détecter les attaques.
Le contrôle aérien aux Etats-Unis
Le contrôle aérien aux Etats-Unis
Le constat du gouvernement n’est pas très étonnant. Cela fait quelques années maintenant que les chercheurs en sécurité tirent la sonnette d’alarme. En novembre dernier, un expert britannique estimait qu’il était possible de faire tomber un avion au moyen d’une bombe logique. En août dernier, un chercheur en sécurité avait dévoilé de nombreuses failles dans les terminaux de communication par satellite, utilisés entre autres dans le contrôle aérien. En avril 2013, un chercheur avait même créé une application Android qui permettait de prendre les contrôles d’un avion.
Source :

mercredi 18 février 2015

Tutoriel : tous les codes secrets Android pour ouvrir les menus cachés



Tous nos appareils Android disposent de menus cachés. Loin de masquer des secrets inavouables, ces derniers permettent d’explorer des fonctions généralement réservées aux constructeurs, voire aux opérateurs qui souhaiteraient modifier un paramètre précis (comme la fréquence utilisée, etc …) via des codes secrets spécifiques.
Pour un simple usager, l’intérêt est souvent mineur mais les bidouilleurs que nous sommes aimons tellement découvrir les entrailles de nos précieux bijoux technologiques :-) . C’est dans cette optique que nous vous proposons un guide des principaux codes secrets pour les appareils sous Android.

Liste des principaux codes secrets sous Android

Avant de « s’amuser » avec toutes ces petites merveilles, quelques petites précisions d’usage. Sachez que certaines de ces commandes peuvent modifier le comportement de votre smartphone tandis que d’autres peuvent simplement effacer toutes les données de l’appareil (au hasard le Full Reset et fonction assimilée). Notons par ailleurs que ces codes sont fonctionnels sur des appareils Samsung (comme le Galaxy S 5), LG, Motorola, HTC, Sony ainsi que d’autres marques.1818
Les codes secrets Android pour les menus cachés
D’autre part, les codes dépendent parfois des smartphones utilisés, voire des versions du système d’exploitation installé. Nous avons essayé de compiler des codes dits « universels » mais tous ne marcheront pas sur votre appareil. N’hésitez pas à nous faire part de vos remarques dans les commentaires. Dernier conseil, sauvegarder vos données personnelles, histoire d’éviter toutes déconvenues.
Pour s’en servir, rien de plus simple, il suffit d’ouvrir l’application des appels téléphonique et de taper les codes comme si vous numérotiez un numéro de téléphone. L’exécution devrait se faire dans la foulée. Si rien ne se produit, c’est que ça ne marche pas sur votre appareil.
Codes + Descriptions
CodeDescription
*#*#4636#*#*Pour consulter diverses informations sur le téléphone, la batterie et le Wi-Fi
*#34971539#Donne les informations sur l’appareil photo de l’appareil
*#2663#Donne les informations de l’écran tactile de l’appareil
*#1234# ou *#44336#Connaître la version du firmware (ce qui est affiché dans « Paramètres » -> « À propos du téléphone » -> « Numéro de build »)
*#06#Donne le numéro IMEI, c’est l’identifiant de votre téléphone, à l’instar de l’adresse IP d’un ordinateur
*#232337#Connaître l’adresse MAC de son appareil, c’est l’identifiant physique stocké dans le composant qui gère la partie réseau SAMSUNG
*#232338#Connaître l’adresse MAC WLAN de son appareil
*#*#8255#*#*Affiche le service GTalk
*#7465625#Vérifier le blocage réseau (SIMLOCK) du téléphone

Codes pour tester les principaux composants

Les codes secrets suivants servent à effectuer des tests des composants de votre smartphone ou de votre tablette. Il s’agit principalement d’outils de diagnostic, destiné à identifier l’origine de pannes éventuelles. Ces commandes peuvent être utiles pour un service après-vente ou le service réparation d’un constructeur.
Code de tests du matériel
CodeDescription
*#0*#Teste l’écran et les hauts-parleurs de l’appareil
*#*#2664 #*#*Effectue un test de l’écran tactile
*#0283#Réalise des boucles entre le microphone et les hauts-parleurs
*#0588#Teste le capteur de proximité de l’appareil
*#0228#Affiche les statistiques de la batterie (que l’on retrouve également avec le code *#*#4636#*#* vu plus haut)
*#0289#Joue une mélodie de test
*#0782#Indique la date et l’heure paramétrées sur l’appareil
*#0842#Effectue un test sur le vibreur du téléphone
*#0673#Teste la partie son (MP3) de l’appareil
*#0011#Affiche les informations GSM basiques du téléphone
*#4777*8665#Teste le GPRS et les les menus de configuration de l’appareil
Les codes suivants concernent cette fois-ci quelques paramètres très spécifiques de votre smartphone ou de votre tablette Android, à tester avec prudence :
Codes pour les paramètres
CodeDescription
*#782872#Bascule sur le mode Qualcomm USB
*#726872#Bascule sur le mode USB standard
*#197328640#Code pour le Root debug mode
*#2470#Activer ou désactiver le bip lors de la prise de photos avec l’application native
*#78#Affiche le menu des paramètres d’administration de l’appareil Samsung.
Cette dernière fournée est probablement la plus sensible de ce dossier, mais comme vous avez suivi toutes nos recommandations en début de dossier, vous ne risquez plus rien de grave. Ni moi, ni Phonandroid ne serons tenus pour responsables en cas de problèmes survenus à la suite de l’utilisation de ces codes.
Codes pour le système
CodeDescription
*#9900#Récupérer les logs systèmes (RAM, kernel, modem) dans des fichiers.
*#273283*255*663282*#Copie l’ensemble des données multimédia (photos, sons, vidéos) de la carte SD sur la mémoire interne de l’appareil
*2767*3855#Effectue un « full reset » de l’appareil (efface toutes les données)
*2767*2878#Effectue un « custom reset » de l’appareil, ce qui réinitialise tous les paramètres du téléphone mais n’efface pas les données enregistrées
**04*CPA*NP*NP#Permet de changer le code PIN de son téléphone ou sa tablette

Conclusion

Parmi tous ces petits codes, il est probable que seule une poignée soit fonctionnelle. En effet, suivant les constructeurs et les ROMS installées, certains sont actifs ou non. Il est impossible de répondre avec certitude à cette question sans avoir essayé auparavant par ces propres moyens. Nous vous souhaitons donc un bon test.



mardi 17 février 2015

Cyberbraquage : comment les pirates ont réussi à voler un milliard de dollars


Les cybercriminels s’introduisaient de manière banale par des emails piégés pour, ensuite, réaliser un minutieux travail d’espionnage et de renseignement avant de passer à l’action. Du grand art.


Un milliard de dollars volés dans plus d’une centaine de banques dans le monde... Détecté par Kaspersky, le cyberbraquage mené par cette équipe internationale de pirates non identifiés était un vrai travail de professionnel, remarquablement organisé et techniquement sophistiqué. Mais concrètement, comment ont-ils procédé ?
Pour s’introduire dans les réseaux informatiques des banques, les pirates ont utilisé un moyen ultraclassique : des emails piégés forgés sur mesure et envoyés à des employés. Le corps du message faisait référence à une invitation, à une réglementation financière, à une demande client, etc. En pièce jointe figurait un fichier Word 97-2003 ou des fichiers systèmes (.CPL) cachés dans une archive RAR. Il suffisait de cliquer et hop, l’ordinateur était infecté par une porte dérobée baptisée Carbanak. Ce dernier, pour rester discret, disposait même d’une signature valide. A noter que les vulnérabilités exploitées pour compromettre les postes de travail sont connues depuis quelques années et qu’il existe des patchs. Les systèmes des victimes n’étaient donc pas à jour (ce qui est fréquent, hélas).
Exemple de message d\'un email piégé.
© Kaspersky
Exemple de message d'un email piégé.
Grâce à la porte dérobée Carnabak, les pirates ont pu espionner à loisir le réseau et les processus de travail de la banque infectée. Ils récupèrent les mots de passe système de l’utilisateur, naviguent à travers ses fichiers et ses emails,  analysent les applications métier intallées, sondent le réseau et les contacts pour trouver des administrateurs systèmes à infecter, installent des logiciels d’administration à distance, etc. Des captures d’écran sont prises toutes les 20 secondes pour connaître précisément le travail de la victime. Si une webcam est disponible, elle sera même filmée. Toutes ces informations seront renvoyées sous forme compressée à des serveurs de commande et contrôle situés à l’étranger, puis stockées de manière systématique dans des bases de données.
Base de données des ordinateurs infectées
© Kaspersky
Base de données des ordinateurs infectées
agrandir la photo
L\'activité de la victime est enregistrée par des séquences de  copies d\'écran.
© Kaspersky
L'activité de la victime est enregistrée par des séquences de copies d'écran.
agrandir la photo
Cette phase de reconnaissance dure entre deux et quatre mois. Une fois qu’ils sont parfaitement renseignés, les pirates passent à l’action. Ils créent de fausses transactions internationales (SWIFT) pour alimenter leurs comptes bancaires et insèrent de faux ordres de paiements en ligne. Parfois, pour rester discrets, ils augmentent artificiellement le solde d’un compte bancaire puis transfèrent la différence sur un compte dont ils ont le contrôle. Ce qui permet de rester sous le radar des contrôles comptables.
Plus impressionnant : les pirates ont parfois pu accéder au réseau informatique qui reliait les distributeurs de billets. Si ces derniers pouvaient être administrés à distance - ce qui n’est pas toujours le cas - il leur suffisait d’envoyer quelques lignes de commandes pour leur faire cracher le pactole. Pour réaliser toutes ces opérations, pas la peine d’exploiter une quelconque vulnérabilité : les pirates utilisaient les identifiants et mots de passe de leurs victimes, tout simplement.
agrandir la photo
Lire aussi:
Piratage de la Banque postale : alerte aux malwares sur les smartphones ! , le 07/11/2014
Source:
Kaspersky

lundi 16 février 2015

Poème: J'ai pété ma coche

J'ai pété ma coche,.....solide.
J'ai tout cassé
Et lorsque je m'apprêtais  a tuer mon chien ,
J'ai arrêté...........
Oui,parce que si je le tuais ,
je perdais , le seul ami qui me restais
et en qui j'avais confiance.


Source.: T30