...
Entretien avec l'administrateur de la chaîne télégraphique Life-Hack

Entretien avec l'administrateur de la chaîne télégraphique Life-Hack

Il est dit que la victoire de Trump aux élections américaines est due aux pirates informatiques. Il est peu probable que nous sachions un jour la vérité sur cette question, mais nous pouvons parler à quelqu'un qui est proche du sujet, qui sait de première main ce que signifie "hacking" ou "cracking", qui est l'auteur de nombreux articles et documents sur le hacking. Aujourd'hui, j'interroge l'administrateur de Life-Hack, une chaîne Telegram.

Entretien avec l'administrateur de la chaîne télégraphique Life-Hack

À propos de la chaîne télégramme Life-Hack

- Parlez-nous de votre chaîne. Qu'est-ce qui rend son contenu unique ?

Notre chaîne @HacckingIl s'agit avant tout d'éduquer et de former les gens. Nous essayons d'adhérer au code d'éthique des hackers, en particulier à sa deuxième disposition - l'information appartient à tout le monde. La tâche principale est de créer et de diffuser des connaissances,
c'est le caractère unique de notre contenu. Nous recueillons également des informations intéressantes sur les technologies de l'information pour nos lecteurs.

Formation au piratage

- Est-il vrai que tout le monde peut apprendre à pirater des ordinateurs ?

Je ne sais pas ce que vous entendez par "piratage informatique", mais je pense qu'aucun système n'est invulnérable. Pour répondre à votre question, tout le monde peut le faire, il suffit d'avoir du temps et des connaissances.

- Ok. Où est-ce qu'ils enseignent ça ? Je ne pense pas qu'il y ait un département de piratage. Comment l'avez-vous appris ?

Il existe un grand nombre de ressources traitant de la formation, ainsi qu'une variété de conférences, mais je crois que vous devez apprendre par vous-même. Premièrement, l'auto-apprentissage vous donne les compétences d'indépendance et de recherche, et deuxièmement, ces compétences doivent être au niveau 80 pour pouvoir continuer à apprendre. Il est impossible de tout savoir.

- Pouvez-vous recommander des ressources ou des sites web à partir desquels les lecteurs peuvent commencer à apprendre ?

Il y a beaucoup d'informations maintenant, vous pouvez commencer par des tutoriels vidéo sur YouTube. Beaucoup de littérature et d'informations utiles ici :
https://codeby.nethttps://habrahabr.ruhttps://xakep.ru

- Parlez-nous des capacités des cambrioleurs professionnels.

Dans le monde d'aujourd'hui, les possibilités pour un hacker professionnel sont infinies. Si vous avez besoin d'un contrôle total sur les appareils d'une personne : son PC, son gadget ou un appareil domestique tel qu'un routeur, vous êtes le bienvenu. Vous avez besoin d'accéder aux services en nuage - c'est facile, ce ne sont pas seulement les personnes, mais les entreprises et même des pays entiers qui sont en danger. Pour vous donner un exemple d'une attaque que certains considèrent comme le début d'une nouvelle ère de la cyberguerre : l'attaque contre les centrales nucléaires iraniennes. En 2010, une clé USB infectée a interrompu les opérations de la centrale nucléaire de l'usine, une installation militaire importante pour l'État. Les dommages causés aux installations nucléaires iraniennes ont été comparables à l'attaque de l'armée de l'air israélienne.
Aujourd'hui, la cyberguerre pourrait conduire à une catastrophe dont les conséquences pourraient affecter le monde entier.

- Une cyberattaque a récemment visé l'Ukraine, la Russie et le Belarus. Il s'agissait d'un ver ransomware qui demandait que de l'argent soit transféré sur un certain compte ou qui faisait planter le système. Beaucoup d'entreprises ont été touchées. Que savez-vous à ce sujet ?

Oui, c'est à peu près ça. Au total, 74 pays ont signalé des attaques, notamment les États-Unis, l'Italie, le Royaume-Uni, l'Argentine et les Émirats arabes unis. La Russie et l'Ukraine sont en tête de la liste des victimes. En bref : WannaCrypt (ou WannaCry, WCry, etc.), un ransomware qui a bloqué les ordinateurs, crypté les données et exigé 300 dollars en bitcoins comme rançon. Le 27 juin 2017, une nouvelle modification du programme a commencé à se répandre en masse. Cette fois, le virus a exploité les mêmes vulnérabilités système que WannaCry (par exemple, l'exploit EternalBlue de la NSA et la porte dérobée DoublePulsar).

Lequel est le plus cool - iOS ou Android ?

- Quel système est le plus difficile à pirater : Android ou iOS ?

Je ne pense pas que cela soit important, tout dépend de l'opérateur du système, le maillon le plus vulnérable est de loin l'être humain, mais je pense qu'Android est l'axe le plus "fuyant".

Comment pouvez-vous protéger vos gadgets contre le piratage ?

- Comment protéger vos gadgets des cyber-attaques ?

Vous devez apprendre et comprendre le fonctionnement des systèmes modernes et respecter les règles de sécurité de base. Pour rester au courant des nouvelles tendances et protéger votre vie privée, abonnez-vous à la chaîne @Haccking.

- OK, mais voici les choses de base que je dois savoir. Donnons quelques conseils à nos filles. 

Pour commencer, et cela me semble fondamental : je vous conseille d'apprendre à utiliser les moteurs de recherche, ce n'est pas que pour les filles ! Les gens ne savent pas comment rechercher des informations spécifiques, il est plus facile pour eux de demander.

- Qu'est-ce que tu veux dire ?

J'ai rencontré ce problème dans mon expérience d'administration d'un canal, les gens posent parfois des questions tellement absurdes que Google vous donnera la réponse en une minute. C'est malheureux.

- Ecoute, je n'ai même pas demandé, quel est ton nom ?

Je souhaite rester anonyme.

/Conclure/.

J'ai trouvé l'interview de l'administrateur de la chaîne très intéressante. @Haccking. Si vous vous intéressez au piratage et au cracking, au monde des hackers et aux réseaux virtuels, abonnez-vous et obtenez des informations de première main.

Подписаться
Il n'y a pas d'autre choix que de le faire.
invité
0 комментариев
Межтекстовые Отзывы
Il n'y a pas d'autre solution que d'aller à l'école pour les enfants.
fr_FRFrench