Overblog
Suivre ce blog Administration + Créer mon blog

cybercriminalite

WEB : risques criminels....

".....Le web moderne approche de sa vingtaine d’années d’existence et si son histoire est susceptible de le faire remonter encore plus loin, ce n’est qu’à partir de 1995 que le public se l’appropria vraiment1. Nous sommes donc face à une technologie dont...

Lire la suite

Cyber sécurité US

USA "...Le Rockefeller-Snowe Cybersecurity Act fournit un cadre de loi pour favoriser la collaboration entre le secteur privé et le gouvernement sur les problématiques de cyber-sécurité, tout en protégeant les libertés civiles, le droit à la propriété,...

Lire la suite

Hacking et intrusions

"....Des réseaux de plus en plus nombreux pratiquent l’intervention cybernétique pour protéger la libre circulation de l’information de l’intervention des Etats. Et d’autres Etats, partisans de la libre information, peuvent les appuyer. Par exemple, Freedom...

Lire la suite

Bluetooth et intrus......

".....Quand deux appareils équipés d'une connexion Bluetooth arrivent à portée, une conversation électronique se met en place pour déterminer s'ils se connaissent", expliquent des chercheuses indiennes du Velalar College of Engineering & Technology. Le...

Lire la suite

Faux anti virus

"..........Dans les deux cas décrits, les moteurs de recherche (Google en l’espèce) sont abusés pour référencer les documents qui vont piéger leurs victimes. Ainsi des fichiers PDF sont publiés, avec du contenu intéressant et à l’intérieur pour inciter...

Lire la suite

Trafiquant d'identités....

".......Il avait créé le« Facebook de la fraude » peut-on lire dans les colonnes de la BBC. Il, c’est Renukanth Subramaniam, le fondateur de DarkMarket, place d’échange et forum essentiellement consacrés au trafic de crédences et identités bancaires....

Lire la suite

De la traçabilité des données

".....Pour les DSI, l'Affaire Soumaré doit être l'occasion de vérifier que l'accès aux données sensibles est non seulement protégé contre des intrusions mais également contre des usages contraires aux règles de gestion opérés par des utilisateurs légitimes...

Lire la suite

Cours de piratage

"....Les Services Secrets US offrent, via Cryptome, une série de manuels et de présentations expliquant aux impétrants enquêteurs ce qu’est un ordinateur, un réseau, et comment y pénétrer. La seule collection de « transparents » détaillant les différentes...

Lire la suite

<< < 1 2 3 4 5 6 7 8 9 10 > >>