Hakin9 n4 2005 11 C C CUn bredouillement Les conférences de presse des entreprises s'occupant de la sécurité IT prennent parfois un tournant sur- prenant Bien que les invités soient d'habitude les représentants des média spécialisés on peut entendre des c
C C CUn bredouillement Les conférences de presse des entreprises s'occupant de la sécurité IT prennent parfois un tournant sur- prenant Bien que les invités soient d'habitude les représentants des média spécialisés on peut entendre des choses incroyables Rédacteur en chef Roman Polesek Imaginons qu'un conférencier met dans un sac les virus les vers adware et spyware Les script-kid- dies ne sont ?? d'après lui ?? que des hackers solitaires et programmeurs qui écrivent des virus de bas niveau Bien sûr il ne faut pas exiger qu'un spécialiste en marketing ait une connaissance approfondie des questions informatiques mais les paroles se répandent dans les airs et parviennent aux représentants de di ?érents magazines De cela pour un lecteur ordinaire les notions de hacker et hacking sont depuis toujours associées aux vols d'identité ou aux warez Dans notre et votre magazine il s'agit d'une chose tout à fait di ?érente ?? nous tenons au savoir-faire et à la sécurité Évidemment nous prenons parfois le point de vue du crimi- nel mais cela uniquement pour faire comprendre les métho- des qu'il utilise Pour nous la cybercrminalité ne di ?ère en rien des vols des voitures ou des sacs des vielles dames Quand nous publions des textes sur les failles de sécurité dans les technologies concrètes ?? par exemple le Bluetooth p ou l'IDS p ?? notre intention est de démontrer le phénomène et les dangers pouvant menacer les utilisa- teurs Si nous nous préoccupons de la création des troyens invisibles p c'est pour vous sensibiliser à ce type de problèmes et peut-être attirer l'attention des éditeurs de programmes Il est facile de remarquer que nous n'utilisons pas le mot hacker dans une acception impropre de ce terme et la présentation de la possibilité de rechercher les données con ?dentielles dans Google p est un prétexte pour montrer les possibilités de ce moteur de recherche Nous faisons con ?ance à nos lecteurs et nous sommes sûrs qu'ils connaissent la di ?érence entre un hacker et un pirate cracker Nous sommes conscients que les techniques présentées dans notre magazine peuvent être utilisées à des ?ns ignobles Mais nous sommes ?ers que tous les deux mois nos lecteurs obtiennent une nouvelle portion du savoir Roman Polesek romanp hakin org Dossier Sécurité des connexions Bluetooth Tomasz Rybicki Vous trouverez dans cet article le modèle de sécu- rité de la technologie Bluetooth Les méthodes et les outils servant à s'attaquer aux périphériques avec l'interface Blue- tooth seront présentées Les méthodes du fonctionnement des virus agissant sur cette plate-forme y seront également analysées Focus Google dangereux ?? à la recherche des informations con ?dentielles Micha Piotrowski Cet article montre comment le moteur de recherche Google peut être utilisé pour rechercher les informations con ?dentielles et les objectifs potentiels des attaques ainsi que les techniques avancées de recherche et leurs résultats surprenants Pratique Contourner discrètement les parefeux personnels dans Windows Mark Hamilton L'article a pour but de présenter comment détourner les pare-feux personnels pour Windows Vous appren- drez comment
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/117051785970asedgzxtqrogry2g7ulw9mg5ilpz7bjqualnhpa8xrpv4j3hoskdn0mbvw1pro5v17xgsnxmwpyzp25odupv81gt5pptdgzkh3p.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705179983vikbefxcpd4laqtsjkjjoemj7ul6nx2ecbypd5f1qyppp9p49vmtijxzaagdiyfqmmbpzrn25zdsannnfqhbmctoha5ncshm1hgk.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705179099coek4jr479px8fmhiitp0wy1tlf3bb7mpzhtnrgto8mgqdwer8o3lufa2clzag0frq5t67nfmuk8ixljjtiqfzvjcz8ai1osgprr.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/WzwyOV3tTO1Da7wUNly7sY2aYxgur6mNJ7ZNw68d3WMz3XToRDVq2Xh9HPmgEAkJ9AjfUvogOPXyU19vSI0CxLCw.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/KuJXo53RezvIMKsDIdwZczdAzeGhZCtVbxssbxNjKFR4HASbbqXBeRtuCoudZndwScL0kbEdoUADzFNTZeWa0IOC.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/QNZi3XiH6zBcGkkIFaDQAfDD8IinJbzvhP26UAjVlYhm2dYSr6YYpMqZumDuKpjh7McEnO7jMCxUTIVnRbewu2lS.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/RV0pcZA01exFTLhE8juHMuTny1mBrhq3gPkgIx35NbjTrqFxjxobbaJZGtx2Uwi2njMmvS2xPKwBDUyaAVf7waA0.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/987adHGCS5fY8HHO2JDDUqzs8RqeCqOupoKrqUZhjVZgdOJpqaxcybM5Ips820OkBQ2usC2K3f9LxcrlF0nKIjeh.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705306189yxnwamsgml3zhgafqn8qkuch99vtiasvnxvpmffv8awjhvzya2zopb0irjm1pj6rlwj5d1ewtf8ec3ugw37njw580jji4agzrf1t.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/117051550526sukda47isqvtilfw4b5afd7kwygsmnoemxzlwijfv2o5xltcpl3cdpjzwgvi7nqojpbuxgi8mopslu2mgoxckdtpniddpiy8ums.png)
-
27
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Oct 28, 2022
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 448.1kB