background preloader

Hacker (sécurité informatique)

Hacker (sécurité informatique)
Un article de Wikipédia, l'encyclopédie libre. Cet article concerne le hacker en sécurité informatique. Pour les autres usages, voir Hacker. En sécurité informatique, un hacker est un spécialiste dans la maîtrise de la sécurité informatique et donc des moyens de déjouer cette sécurité. Certains d'entre eux utilisent ce savoir-faire dans un cadre légal et d'autres l'utilisent hors-la-loi. Hacker, dans sa signification relayée par les médias de masse, se réfère aux chapeaux noirs (pirate informatique). Le jargon informatique classe les hackers en plusieurs catégories en fonction de leurs objectifs, de leur compétence et de la légalité de leurs actes. Les principaux groupes de hackers sont : Chaos Computer Club (groupe allemand, le plus grand groupe de hackers européen[réf. nécessaire], créé en 1981). Depuis la fin des années 1980, certains groupes organisent des « manifestations » régulières, comme : Sur les autres projets Wikimedia : hacker, sur le Wiktionnaire

Comprendre le piratage informatique ▶ How to Become an Ethical Hacker Do viruses, DDoS attacks, or buffer overflows tickle your fancy? If so, you might consider becoming a legal hacker, aka an ethical hacker, "white hat" hacker, or penetration tester. Businesses and government-related organizations that are serious about their network security hire ethical hackers and penetration testers to help probe and improve their networks, applications, and other computer systems with the ultimate goal of preventing data theft and fraud. How does the job market look like for ethical hackers? In your first years as an ethical hacker, you'll be in a position to earn anywhere from $50,000 to $100,000 per year, depending on the company that hires you, and on your IT experience and education. You can't just dive into an ethical hacker position, however. Getting Started What you need to do to get started on the road to becoming an ethical hacker depends on where you are in the IT field. Start with the basics: Earn your A+ Certification and get a tech support position.

Les 10 plus grands coups de piratage informatique Depuis près de 40 ans, le piratage informatique permet aux hackers du monde entier de fouiner, de détruire, voire de s’enrichir. Même les fondateurs d’Apple s’y sont essayés ! Le phone phreaking / John Draper, Steve Wozniak C’est grâce à un sifflet trouvé dans une boîte de céréales de la marque Cap’n Crunch que John Draper (photo : Jdunck / CC 3.0) s’est rendu célèbre. Mis au courant de cette pratique de piratage (le phone phreaking) grâce à un article paru dans le magazine Esquire en 1971, Steve Wozniak, qui cofondera quelques années plus tard Apple, s’est mis à la recherche de John Draper pour en apprendre davantage. (Photo : Jobs et Wozniak / Ballistik Coffee Boy / CC 2.0) Casse à la Citibank / Vladimir Levin Pour le Russe Vladimir Levin, le braquage de banque façon « Les mains en l’air ! Le premier ver informatique / Robert Tappan Morris Robert Tappan Morris (photo : Trevor Blackwell / CC 3.0) est passé à l’histoire en tant que créateur du premier ver informatique. La fin de Facebook ?

Guide to Ethical Hacking: Tools and Free Tutorial on Ethical Hacking What is Ethical Hacking? Computer hacking is a practice with many nuances. Intent, whether benign or malicious, is often in the eyes of the beholder. When examining the root cause of a website hack or application exploit, it pays to follow the money. A hacker will be motivated by whomever or whatever is sponsoring his or her actions. The computer security industry coined the term “ethical hacking” to describe a hacker who benevolently attacks a network or other security system – whether private or public – on behalf of its owners. One grey area in ethical hacking is hacktivism, where the hacker detects and reports (but sometimes exploits) security vulnerabilities as a form of social activism. Why Use Ethical Hacking? Why pay someone to hack into your own application or website? In the world of application security, online ethical hacking takes the form of penetration testing. Veracode and Ethical Hacking: Automated Tools to Expose Vulnerabilities Written by: Fergal Glynn

Piratage informatique : ce que veulent les «hackers» Piratage informatique : ce que veulent les «hackers» Selon une étude du Computer Security Institute, plus de 40 % des entreprises ont constaté au moins une tentative d’intrusion au cours de l'année 2000. Serveurs piratés, numéros de cartes bancaires volés, sites web défigurés : les pirates du Net font de plus en plus parler d'eux. Mais leurs objectifs et le détail de leurs actions restent inconnus du grand public. Hacker, cracker, script-kiddies : on assiste à une multiplication des mots utilisés pour désigner les pirates. Selon leurs propres définitions, les hackers sont avant tout "des passionnés des réseaux". Tous les pirates n’ont pas les mêmes motivations. Beaucoup d'entre eux affirment attaquer les systèmes pour le fun, pour le challenge. Attention à ne pas relativiser le danger. Même si les pirates débutants n'ont pas de compétences pointues, ils sont souvent dans une logique de récupération des mots de passe ou de destruction des fichiers. Les outils et méthodes des hackers.

Voler l'ordinateur d'un hacker : pas une bonne idée... Conférence peu ordinaire à la dernière DefCon : Zoz, un hacker qui s'est fait voler son ordinateur, explique comment il a identifié et fait arrêter son voleur. Hilarant... et instructif. En fait, ça date du mois d'août, mais la conférence de Zoz est ressortie récemment, après que les responsables de la DefCon (conférence annuelle de hackers à Las Vegas) ont remis en ligne les vidéos du salon. Dans une présentation intitulée "Pwned by the owner" (humilié / contrôlé par le propriétaire), "Zoz" explique "ce qui arrive quand vous volez l'ordinateur d'un hacker". Après avoir volé son ordinateur en passant par la fenêtre, le voleur de Zoz a logiquement lancé et utilisé la machine. Premier point : son Mac était configuré pour connecter automatiquement un utilisateur au démarrage, sans demander de mot de passe. Deuxième point : Zoz utilisait DynDNS, permettant d'attribuer une adresse web à un système quelle que soit son IP.

***LES TECHNICIENS DU PIRATAGE *** » Cours Qu’est ce que Le piratage informatique ? Beaucoup de jeunes informaticiens ou amateurs rêvent de devenir « pirate informatique », c’est très souvent pour démontrer qu’on est un as en informatique. Alors ils se mettent à rechercher sur google « technique de piratage ; comment infiltrer un réseau informatique ; comment détourner un serveur ; comment surfer gratuitement ; comment faire ceci ou cela »…le plus ridicule c’est que lorsqu’ils découvrent enfin que pour mieux apprendre toutes ces choses il faut avoir autant que ce peut des connaissance en programmation, en réseaux informatique et autre ils commence à flipper et c’est ainsi qu’ils se mettent a rechercher sur google, pour faciliter les choses: « téléchargement gratuit de logiciel pour pirater…. » !!!! Tout cela est ridicule !!!!! Les acteurs du piratage: • Hackers • Hacktivistes • Crackers • Script-Kiddies ________________________________________ Quelques Hackers célébres : • Kevin Mitnick: Hacker Black Hat à connaître!!! virus 2.

Comment devenir Hacker? Secrets des Pirates du web

En sécurité informatique, un hacker est un spécialiste dans la maîtrise de la sécurité informatique et donc des moyens de déjouer cette sécurité. Certains d'entre eux utilisent ce savoir-faire dans un cadre légal et d'autres l'utilisent hors-la-loi. Dans ce dernier cas, on parle de pirates informatiques2. by fouzi213 Dec 4

Related: