Google’s « Project Zero » to reduce Internet vulnerabilities

In a post published on July 15th 2014, Google’s Online Security blog announced the launch of Project Zero, a team of “best practically-minded security researchers” – hackers – to work in favour of internet security.

Binary Matrix Security
https://www.flickr.com/photos/46975627@N02/4598193294/

The aim of this team and project is to put an end to major internet vulnerabilities and making sure “you [are] able to use the web without fear that a criminal or state-sponsored actor […] exploiting software bugs to infect your computer, steal secrets or monitor your communications.” (suite…)

Commentaires fermés sur Google’s « Project Zero » to reduce Internet vulnerabilities

Attention hacker attack! Your Facebook account might be at risk

Pony Botnet stole 2 million passwords from different social media accounts

Researchers of Trustwave’s SpiderLabs discovered a server with the stolen credentials on Tuesday, December 3. Among the websites with the most captured logins there are Facebook (57%), followed by Yahoo (10%), Google (9%) and Twitter (3%). Trustwave’s analysis and report are published on their blog. (suite…)

Commentaires fermés sur Attention hacker attack! Your Facebook account might be at risk

Hackers, que risquez-vous ?

Selon les estimations de Symantec, le coût financier de la cybercriminalité attendrait 110 milliards de dollars en 2012, presque la moitié serait liée aux fraudes. A titre de comparaison cela représente un tiers du trafic de drogue pour cette même année. Une activité lucrative et attractive pour les hackers mais que risquent-t-ils ?
Untitled1

Source : pcworld.com

Que ce soit le hacker débutant ou le hacker confirmé voire professionnel, la fraude informatique est une infraction pénalement répréhensible. Imaginons que vous souhaitez épater vos amis en piratant l’ordinateur d’une personne sans son autorisation. Dans ce cas,  la loi Godfrain du 5 janvier 1988, introduisant la répression d’une fraude informatique, s’applique à vous. En effet, selon l’article 323-1 du Code pénal, l’intrusion ou le maintien frauduleux dans un système de traitement automatisé de données est punissable de 2 ans et 30 000 euros d’amende. Lorsqu’il en résulte la modification, la suppression des données ou l’altération du système de traitement automatisé de données, ce sera 3 ans et 45 000 euros d’amende.
Vous souhaitez à présent entraver le fonctionnement de son ordinateur. Dans ce cas, vous risquez 5 ans d’emprisonnement et 75 000 euros d’amende selon l’article 323-2 du Code pénal car on fausse ou entrave le fonctionnement d’un système de traitement automatisé de données. Il en ira de même si vous souhaitez supprimer, introduire ou modifier frauduleusement les données présentes dans cet ordinateur selon l’article 323-3 du Code pénal.
(suite…)

2 commentaires

A l’abordage de la typologie des pirates informatiques

Tout le monde connait le cliché du pirate informatique dans les films, soit un jeune génie qui infiltre avec aisance les sites des organisations gouvernementales. On le nomme souvent le hacker (bidouilleur), mais saviez-vous qu’il existe plusieurs types de pirates informatiques? Partons à l’abordage des différents groupes de pirates informatiques.

Source: www.pro.clubic.com

Comme dans l’histoire des pirates traditionnels, il faut opérer une distinction entre les « gentils » et les « méchants » pirates informatiques. Cette dichotomie est représentée par une intention de nuire ou non.
(suite…)

1 commentaire