Cia: hacking tools revealed....

etre2en1

intersex people are cool
VIB
Jamais eu besoin d'outils compliqués ni même illégaux, même pour lire quelques archives de la NSA, de la CIA, du KGB..............
Aucun système n'est sécurisé à 100%, il y a toujours au moins 10% de failles, le seul moyen c'est d'isoler hors de toute communication, et d'avoir une alimentation indépendante.
 
Jamais eu besoin d'outils compliqués ni même illégaux, même pour lire quelques archives de la NSA, de la CIA, du KGB..............
Aucun système n'est sécurisé à 100%, il y a toujours au moins 10% de failles, le seul moyen c'est d'isoler hors de toute communication, et d'avoir une alimentation indépendante.

Sans oublier la faille humaine ... Comme Snowden :D
 

UNIVERSAL

---lcdcjve---
VIB
Jamais eu besoin d'outils compliqués ni même illégaux, même pour lire quelques archives de la NSA, de la CIA, du KGB..............
Aucun système n'est sécurisé à 100%, il y a toujours au moins 10% de failles, le seul moyen c'est d'isoler hors de toute communication, et d'avoir une alimentation indépendante.
Salam etre2en1,
Tu nous fais une démo :mignon:

C'est rien ca. Il y a plus interessant: un gros drop de hacking / penetration tools de la NSA... ici:

https://www.bladi.info/threads/eqgrp-password.452090/
Salam farid,
J'y comprend rien et ça m’énerve
 

etre2en1

intersex people are cool
VIB
Sans oublier la faille humaine ... Comme Snowden :D
La faille humaine était facile à utiliser quand il y avait des minitel dans les bureaux de poste pour accéder à l'annuaire gratuitement, il suffisait de le planter ou le relancer pour avoir la page de login et taper un des codes choisis par les employés, toujours des mots de passe bidon : superman, spiderman ......... la grosse faille pour un accès gratuit.:rouge:
 

etre2en1

intersex people are cool
VIB
Il y a 30 ans les distributeurs de billets des banques n'avaient pas autant de systèmes de sécurité, il suffisait d'avoir le code de diagnostique, ensuite par ici les jolis billet de banque. oops;)
" Voulez vous tester la sortie des billet ? " bin ................:p
 

UNIVERSAL

---lcdcjve---
VIB
Je suis à la retraite, fini les bêtises.
Le peuple à le droit de savoir :fou:

Il y a 30 ans les distributeurs de billets des banques n'avaient pas autant de systèmes de sécurité, il suffisait d'avoir le code de diagnostique, ensuite par ici les jolis billet de banque. oops;)
" Voulez vous tester la sortie des billet ? " bin ................:p
J'ai aussi programmé des YesCard, chaud. Je parle des premiers modèles, avec PIC et Eeprom.
 
Il y a 30 ans les distributeurs de billets des banques n'avaient pas autant de systèmes de sécurité, il suffisait d'avoir le code de diagnostique, ensuite par ici les jolis billet de banque. oops
" Voulez vous tester la sortie des billet ? " bin ................:p

mdrrr chui sûr t'as fait les parcmètres aussi :p
 

farid_h

<defunct>
Contributeur
Ils sont toujours d'actualités (fonctionnels) ?
Oui... parce que beaucoup d'admins sont lents a patcher leurs systemes... Et il faut analyser ces tools pour voir ce qu'ils exploitent.

D'apres Snowden, ce dump ne contient qu'une petite partie de la librairie de la NSA. Il y aurait donc beaucoup d'autres failles qui sont activement exploitees.
 

etre2en1

intersex people are cool
VIB
Des utilitaires comme ceux du mode FTP, des outils de communications simple en mode console avec script, ils peuvent être utilisés et sont à surveiller si ils apparaissent.
 

farid_h

<defunct>
Contributeur
Des utilitaires comme ceux du mode FTP, des outils de communications simple en mode console avec script, ils peuvent être utilisés et sont à surveiller si ils apparaissent.

Bein, ils utilisent une sorte de netcat on steroids pour etablir une connexion via des tunnels (pour dissimuler leur origine), et des outils qui effacent leurs traces dans les logfiles (ils appellent ca "hands scrubbing", laver les mains). Du simple arsenal concu et utilise par des pen(etration) testers partout au monde. ;)
 
Haut