Comment se faire pirater ? Et
s’en protéger ?
Vous pourriez être surpris d'apprendre combien de gens
veulent savoir comment pirater. On ne sort pas dans la neige sans
manteau, Alors pourquoi naviguons- nous
sur Internet sans protection ?
Je vous remercie très
sincèrement d’avoir visité mon bloc veuillez laisser un commentaire en bas de
l’article après sa lecture
Je vous rassure que
vous ne sortiriez pas d’ici sans trouvé solution efficace à vos problèmes
aujourd’hui c’est votre jour de chance exceptionnelle
Présentation qui est
AKHUDI DUDU ?
Je suis Joseph Akhudi Agé de 26 Ans de la nationalité congolaise
résident en RDC dans la Province de Tshopo ville de KISANGANI dans la commune
Makiso quartier Plateau Boyoma Avenue ALAUA Numéro 002 licencié en Informatique de Gestion au sein de l’Institut Supérieur
Pédagogique de Kisangani année académique 2016 -2017 donc Vous Etes entre une
bonne main :j’ai passé toutes mes années d’études en cherchant comment
concevoir et réalisé des Applications Informatique Intelligentes et mobile
conformément aux besoin des entreprises avec un système de sécurité efficaces
pour gratture les données des utilisateurs de mes produits qui sont consommés
partout dans la ville je travaille sur des grand projets d’informatisation et
automatisations des entreprises qui veulent Etre à la page de la nouvelle
technologie de communication et de
l’information :
Voici mon champ d’application :
1. La Conception de Système d’Information
Informatisé et Automatisé
2. La Conception et Réalisation de Base des Données
Relationnelle au même Standing International
3. L’Implémentation de Site Web et la Programmation
Web
4. La Réalisation des Applications
Informatique et des Applications Mobile capacitable à tous les téléphones
cellulaires
5. Le Système de Gestion d’un Centre
Informatique et la Gestion des Réseaux Internet en IT
6. La Sécurité et la Modélisation
Informatique en NTIC
Comment se faire pirater ? Et
s’en protéger ?
Vous pourriez être surpris d'apprendre combien de gens
veulent savoir comment pirater. Le stéréotype est celle du jeune homme au
collège et des jeunes étudiants
« Je vous parle de moi quand j’étais en G1 informatique
de gestion j’ai passé beaucoup de temps à apprendre comment pirater et espionner
les systèmes Informatique c’était la seule façon pour moi de se faire
intelligent et avoir des éloges des amis
quand nous avions appris l’éthique et déontologie Professionnelle en
Informatique j’avais compris je ne suis pas Informaticien pour décaler les utilisateurs mais plutôt pour protéger les
utilisateurs et internautes »
La sécurité informatique n'échappe pas au Principe de
Pareto, quasiment tous les piratages réussis sont issus d'une poignée de
techniques malveillantes en informatique il n’y a pas un Ordinateur ou Un
système informatique 100% protégé ni un
réseau 100% protégé
On ne prend
pas la voiture sans mettre sa ceinture de sécurité.
On ne sort pas dans la neige sans manteau, Alors pourquoi naviguons- nous sur
Internet sans protection ? L'antivirus, bien qu'utile n'est pas une protection suffisante naviguer sur internet sans avoir
activé le système pare-feu est considéré comme quelqu’un qui dort la nuit en
laissant ses portes et ses fenêtres ouvertes les dangers sont multiples ...
Pour quoi Pirater ?
Les raisons
sont multiples que nous ne saurons pas en mesure de tout énuméré mais voici
quelques causes usuelles :
Pour l’utilité publique ; l’état est le seul maitre du
pays comme dit- on la constitution de la RDC au qu’une activité de l’homme ne
s’échappe sous le contrôle de l’Etat congolais donc il a droit de veiller sur
tout sauf rien afin de protéger tout le monde ;
Pirater pour régler le conflit mutuel : parfois pirater est
considéré comme la vengeance les plus forts en IT utilise leurs connaissances
parfois pour écraser les simples utilisateurs et internautes afin de s’enrichir
illégalement.
Pour
Espionner et se renseigner :
Pour voler les documents très
confidentiels et des informations importantes sur un sujet quelconque afin de mener une concurrence
déloyale
Rendre service
moyennant l’argent et saboter l’entreprise en minimisant les compétences de
son personnel La liste est très longue
NB : les bijoux préférés les hackers sont les éléments
ci-dessous pour pirater sans lequel la tâche devient très difficile même
impossible : je souligne en disant rien qu’avec l’adresse IP d’utilisateur
est premier victime des hackers
IP : Internet Protocol : les ordinateurs se communiquent sur les réseaux grâce à l’IP
qui permet d’identifier nos PC sur internet en facilitant les échanges des
informations d’u PC à un autre
Le Nom de l’ordinateur : PC-AKHUDI
exemple nous allons approfondir ça après
Comment les Hackers identifient nos
adresses IP sur le réseau internet ?
Pirater comme un pro prend du temps pour les pirates
informatiques utilisent plusieurs moyens pour avoir nos adresses IP
1.
Par de commandes DOS : exemple IPconfig pour connaitre son propre
Ip
2.
Par les Email Outlook, Yahoo, Hotmail sont
capable d’afficher l’adresse IP des destinateurs
3.
Espionnage etc.
Attention Ici nous n’apprenons pas aux gens comment piraté
les autres ni aider à piraté quelqu’un mais nous apprenons combien de fois nous
sommes vulnérable aux espionnages et pirates, que faut-il faire pour se
protéger ?
A l’aide de quoi peut-on piraté un
ordinateur ? Ou un système Informatique ?
La plus parts de pirates utilisent l’environnement plus efficace
appelé le DOS pour le trouver cliquez sur démarrer puis écrivez Invite de
commande vous verrez une fenêtre noire blanche que l’on trouve sur tous les PC
Windows
Deuxième lieu pour
pirater cela ne nécessite pas une connaissance extraordinaire mais il faut avoir des outils favoris
comme : les logiciels des piratages, d’espionnage ... ils sont pleins
sur internet gratuits cfr...
70% de cause de
piratage et hacking de nos PC et système
informatique sont dû à l’utilisateur eaux même parfois dans l’ignorance
vous facilitez les hackers à pirater vos
PC sans se rendre compte si êtes-vous intéressé par cet article veuillez nous
contactez nous vous aiderons d’avantage
Contactez-nous par l’adresse ci-dessous
1. Kisangani / Quartier Plateau BOYOMA/ avenue
ALAUA/ numéro 002 /en RDC
3. +243814151735
4. Joseph AKHUDI DUDU GEEK
Voici
les guides disponibles au sein de notre Bureau d’Etudes et des Réalisations de
Projets Informatique en RDC
Attaques Logicielles
Nous détaillerons les programmes malveillants que l'on place dans la
catégorie virus (cheval de Troie,
keylogger, crypter...et bien d'autres). Vous saurez comment ils fonctionnent et comment vous en défendre
Attaques Systèmes
Nous parlerons des attaques Système visant votre ordinateur ou votre
smartphone : application malveillante, failles systèmes, outils de cracking de mots de passe...etc.
Les Attaques Réseau
On parlera notamment du ver informatique qui
peut même se propager sur Facebook, ou encore de l'attaque de l'homme du milieu
qui permet à un pirate d'espionner nos conversations(mail, sites visités...etc).
La faille Humaine
C'est la cause de 90% des piratages réussis : ingénierie sociale, chantage webcam, faux logiciels, phishing, extensions malveillantes, détournement d'éléments
visuels, clickjacking et bien d'autres...vous saurez tout !
Les Arnaques sur Internet
Nous détaillerons les arnaques les plus efficaces sur
Internet. Vous saurez les repérer et vous en protéger :
arnaque à la loterie, arnaque "le bon coin", arnaque au remboursement entre autres...
Failles Physiques
Il s'agit des techniques de piratage les plus
oubliées, alors qu'elles fonctionnent extrêmement bien. On
parlera notamment des piratages via des clés USB infectées ou
encore du vol de données suite à la
perte d'un équipement informatique.
Failles Web
On parlera des diverses failles dans les sites web, dont certaines peuvent se
trouver dans des sites totalement légitimes que
vous visitez tous les jours. On parlera notamment des failles web les plus
populaires qu'exploitent les pirates : XSS et CSRF.
Sites Malveillants
Vous verrez ici comment les hackers mal intentionnés
peuvent vous pirater à l'aide des sites web volontairement malveillants.
Nous parlerons également de l'exploitation de services de récupération de mots
de passe...entre autres.
Notice importante : Nous avons des connaissances larges en
Nouvelle technologie de communication et de l’Information dans le domaine de
l’Informatique et télécommunication nous n’avons pas assez le temps de saisir nos expériences
et nos connaissances en version numérique pour les publier nos notre blog cela cause peu de problème surtout la
disponibilité et je n’ai pas quel qu’un qui je peux rester à mon côté je le
dicte et qu’il écrive malgré ça nous sommes entièrement à votre disposition à
cas de quoi n’hésitez pas à nous contactez
merci Infiniment
Tout droit réservé à
l’auteur du Blog