C'est un Centre de Développement des Logiciels et SGBD

samedi 8 octobre 2016

Comment se faire pirater ? Et s’en protéger ?


Comment se faire pirater ? Et s’en protéger ?
Vous pourriez être surpris d'apprendre combien de gens veulent savoir comment pirater. On ne sort pas dans la neige sans manteau, Alors pourquoi naviguons-  nous sur Internet sans protection ?

Je vous remercie très sincèrement d’avoir visité mon bloc  veuillez laisser un commentaire en bas de l’article après sa lecture
Je vous rassure que vous ne sortiriez pas d’ici sans trouvé solution efficace à vos problèmes aujourd’hui c’est votre jour de chance exceptionnelle
Présentation qui est AKHUDI DUDU ?
Je suis Joseph Akhudi  Agé de 26 Ans de la nationalité congolaise résident en RDC dans la Province de Tshopo ville de KISANGANI dans la commune Makiso quartier Plateau Boyoma Avenue ALAUA Numéro 002 licencié en Informatique de Gestion au sein de l’Institut Supérieur Pédagogique de Kisangani année académique 2016 -2017 donc Vous Etes entre une bonne main :j’ai passé toutes mes années d’études en cherchant comment concevoir et réalisé des Applications Informatique Intelligentes et mobile conformément aux besoin des entreprises avec un système de sécurité efficaces pour gratture les données des utilisateurs de mes produits qui sont consommés partout dans la ville je travaille sur des grand projets d’informatisation et automatisations des entreprises qui veulent Etre à la page de la nouvelle technologie de communication  et de l’information :
Voici mon champ d’application :
1.      La Conception de Système d’Information Informatisé et Automatisé 
2.      La Conception et Réalisation de Base des Données Relationnelle au même Standing International
3.      L’Implémentation de Site Web et la Programmation Web
4.      La Réalisation des Applications Informatique et des Applications Mobile capacitable à tous les téléphones cellulaires
5.      Le Système de Gestion d’un Centre Informatique et la Gestion des Réseaux Internet en IT
6.      La Sécurité et la Modélisation Informatique en NTIC

Comment se faire pirater ? Et s’en protéger ?
Vous pourriez être surpris d'apprendre combien de gens veulent savoir comment pirater. Le stéréotype est celle du jeune homme au collège et des jeunes étudiants
« Je vous parle de moi quand j’étais en G1 informatique de gestion j’ai passé beaucoup de temps à apprendre comment pirater et espionner les systèmes Informatique c’était la seule façon pour moi de se faire intelligent et avoir des éloges des amis  quand nous avions appris l’éthique et déontologie Professionnelle en Informatique j’avais compris je ne suis pas Informaticien pour décaler  les utilisateurs mais plutôt pour protéger les utilisateurs et internautes »
La sécurité informatique n'échappe pas au Principe de Pareto, quasiment tous les piratages réussis sont issus d'une poignée de techniques malveillantes en informatique il n’y a pas un Ordinateur ou Un système informatique 100% protégé  ni un réseau 100% protégé
On ne prend pas la voiture sans mettre sa ceinture de sécurité. On ne sort pas dans la neige sans manteau, Alors pourquoi naviguons- nous sur Internet sans protection ? L'antivirus, bien qu'utile n'est pas une protection suffisante naviguer sur internet sans avoir activé le système pare-feu est considéré comme quelqu’un qui dort la nuit en laissant ses portes et ses fenêtres ouvertes les dangers sont multiples ...

Pour quoi Pirater ?
Les raisons sont multiples que nous ne saurons pas en mesure de tout énuméré mais voici quelques causes  usuelles :
Pour l’utilité publique ; l’état est le seul maitre du pays comme dit- on la constitution de la RDC au qu’une activité de l’homme ne s’échappe sous le contrôle de l’Etat congolais donc il a droit de veiller sur tout sauf rien afin de protéger tout le monde ;
Pirater pour  régler le conflit mutuel : parfois pirater est considéré comme la vengeance les plus forts en IT utilise leurs connaissances parfois pour écraser les simples utilisateurs et internautes afin de s’enrichir illégalement.
Pour Espionner et se renseigner :
Pour voler les documents très confidentiels et des informations importantes sur un sujet quelconque afin de mener une concurrence déloyale
Rendre service moyennant l’argent et saboter l’entreprise en minimisant les compétences de son personnel La liste est très longue
NB : les bijoux préférés les hackers sont les éléments ci-dessous pour pirater sans lequel la tâche devient très difficile même impossible : je souligne en disant rien qu’avec l’adresse IP d’utilisateur est premier victime des hackers
IP : Internet Protocol : les ordinateurs se communiquent sur les réseaux grâce à l’IP qui permet d’identifier nos PC sur internet en facilitant les échanges des informations d’u  PC à un autre
Le Nom de l’ordinateur : PC-AKHUDI exemple nous allons approfondir ça après
Comment les Hackers identifient nos adresses IP sur le réseau internet ?
Pirater comme un pro prend du temps pour les pirates informatiques utilisent plusieurs moyens pour avoir nos adresses IP
1.      Par de commandes DOS : exemple IPconfig pour connaitre son propre Ip
2.      Par les Email Outlook, Yahoo, Hotmail sont capable d’afficher l’adresse IP des destinateurs
3.      Espionnage etc.
Attention Ici nous n’apprenons pas aux gens comment piraté les autres ni aider à piraté quelqu’un mais nous apprenons combien de fois nous sommes vulnérable aux espionnages et pirates, que faut-il faire pour se protéger ?

A l’aide de quoi peut-on piraté un ordinateur ? Ou un système Informatique ?
La plus parts de pirates utilisent l’environnement plus efficace appelé le DOS pour le trouver cliquez sur démarrer puis écrivez Invite de commande vous verrez une fenêtre noire blanche que l’on trouve sur tous les PC Windows
Deuxième lieu  pour pirater cela ne nécessite pas une connaissance extraordinaire  mais il faut avoir des outils favoris comme : les logiciels des piratages, d’espionnage ... ils sont pleins sur internet gratuits cfr...

70% de cause de piratage et hacking  de nos PC et système informatique sont dû à l’utilisateur eaux même parfois dans l’ignorance vous  facilitez les hackers à pirater vos PC sans se rendre compte si êtes-vous intéressé par cet article veuillez nous contactez nous vous aiderons d’avantage
Contactez-nous par l’adresse ci-dessous
1.      Kisangani / Quartier Plateau BOYOMA/ avenue ALAUA/ numéro 002 /en RDC
3.      +243814151735
4.      Joseph AKHUDI DUDU GEEK
Voici les guides disponibles au sein de notre Bureau d’Etudes et des Réalisations de Projets Informatique en RDC

Attaques Logicielles
Nous détaillerons les programmes malveillants que l'on place dans la catégorie virus (cheval de Troie, keylogger, crypter...et bien d'autres). Vous saurez comment ils fonctionnent et comment vous en défendre
Attaques Systèmes
Nous parlerons des attaques Système visant votre ordinateur ou votre smartphone : application malveillantefailles systèmes, outils de cracking de mots de passe...etc.
Les Attaques Réseau
On parlera notamment du ver informatique qui peut même se propager sur Facebook, ou encore de l'attaque de l'homme du milieu qui permet à un pirate d'espionner nos conversations(mail, sites visités...etc).
La faille Humaine
C'est la cause de 90% des piratages réussis : ingénierie socialechantage webcam, faux logicielsphishingextensions malveillantes, détournement d'éléments visuels, clickjacking et bien d'autres...vous saurez tout !
Les Arnaques sur Internet
Nous détaillerons les arnaques les plus efficaces sur Internet. Vous saurez les repérer et vous en protéger : arnaque à la loterie, arnaque "le bon coin", arnaque au remboursement entre autres...
Failles Physiques
Il s'agit des techniques de piratage les plus oubliées, alors qu'elles fonctionnent extrêmement bien. On parlera notamment des piratages via des clés USB infectées ou encore du vol de données suite à la perte d'un équipement informatique.
Failles Web
On parlera des diverses failles dans les sites web, dont certaines peuvent se trouver dans des sites totalement légitimes que vous visitez tous les jours. On parlera notamment des failles web les plus populaires qu'exploitent les pirates : XSS et CSRF.
Sites Malveillants
Vous verrez ici comment les hackers mal intentionnés peuvent vous pirater à l'aide des sites web volontairement malveillants. Nous parlerons également de l'exploitation de services de récupération de mots de passe...entre autres.

Notice importante : Nous avons des connaissances larges en Nouvelle technologie de communication et de l’Information dans le domaine de l’Informatique et télécommunication nous n’avons pas assez le temps de saisir   nos expériences et nos connaissances en version numérique pour les publier nos notre blog  cela cause peu de problème surtout la disponibilité et je n’ai pas quel qu’un qui je peux rester à mon côté je le dicte et qu’il écrive malgré ça nous sommes entièrement à votre disposition à cas de quoi n’hésitez pas à nous contactez  merci Infiniment

Tout droit réservé à l’auteur du Blog  
Share:

0 commentaires:

Enregistrer un commentaire

Formulaire de contact des Membres

Nom

E-mail *

Message *

Science et la Technologie

Definition List

Unordered List

Support