samedi 1 mars 2008

CYBERDETECTIVE

LE CYBERDETECTIVE est un business bien lucratif l’agent d’espionnage sur le réseau.Ben besqui est un homme qui est dans la somme de sa vie professionnelle ; ses clients son des grandes entreprises qui ont des ennemies sur le réseau.Il est super bien payé pour les protéger, contre les attaques cybernétiques ; c’est un travail de 24 sur 24 heures par jour, en train de registrer le réseau en train de sauter d’un continent à l’autre, ses temps libres il est entouré de belles modèles et d’un pur cubain et un vodkaSon opinion à se sujet est la suivant :« Ce que l’on peut voir dans la réseau est comme un ville, on peut voir beaucoup de point d’achat, comme amazon.com et différant sites dans le réseau.Après on continue 4 rue en avant dans la même ville et on trouve de quartier où on ne veut pas s’arrêter dans un feu rouge, et de celui où tu veux t’éloigner le plus vite possible.Tout ce que l’on est habitué dans le monde physique s’a muté aussi à internet.On peut se trouver avec le crime organisé, avec des groupes terroristes, des groupes des activistes, avec des tueurs en série mon travail consiste en savoir qui sont ses gens, et de quoi ils sont capables et pourquoi, et sur tout quelle est le risque qu’ils représentés pour nos clients et on faisons tout ça ont commence à comprendre qui sont ». NEW YORK RICARDO ARTEUR AGITATEUR ARTISTE THEORIQUE FONDATEUR DE L’ACTIVISMERDOMELECTRONIC DISTURBANCENEX YORK SAPATISTA DIGITALTémoigne « Quand je suis venu en new york en 1991 , je cherchais comme agiter les réseau, et que ta présence soit fort et directe comme il soit possible.Que ta voix ton corps réaffirme sa présence d’une façon ne violent Il s’agit de désobéisse d’une façon crée pour toro et suivit pour gandhi, martin dans les années 80 la coalisons d’aide pour trouver un objective ».On n’a jamais détruit un serveur, ou changé la page web de quelqu’un jamais on s’approprié D’un nom d’un domaine HISTOIRE 1998 le lancement de floodnet le première software OBJETIVE le président de Mexique le pentagone, et les banquesRésultat le pentagone contre attaque en détruisant le serveur de l’ennemi.LES SAPATISTASUne guerre des mots et pas des mots pour faire la guerre ;FLUTNET est un groupe symbolique et ils sont réussit à joindre ; des gens à une grande échelle. Le développement des outils des activistes a été un procès évolutive un code servait de base au suivant ;RENO est un mettre dans la création de rythmes dans les software, les gens utilisent les simples des autres flutnet pense inonder les pages web OBJETIF inonder les pages web des ordinateurs avec de flutnet d’une façon automatisée INGENIEUR EN SECURITE DES ETATS-UNIS« La nouvelle action des activistes, est de créer des nouveaux outils comme des session chat ;Qui permet pendant lancer un attaque, on a garde un dossier de chaque groupe pour pouvoir,Négocier de quelle manière on peut arriver à se comprendre et accepter les politiques de nos clients ».Les activistes en Londres cherchent dans les poubelles des ordinateurs qu’ils puissent réparer et le faire fonctionner à nouveau, dans cette histoire les activistes disaient qu’il y avait deux super marche l’un après l’autre ; on a invité des gens pour se unifier à notre campagne maintenant on va faire un question publique, disait l’activisteIls sont voulus faire disparaître les super marche.NARF pensait que l’unique solution pour gagne un combatte est bloquer la réseau du ennemiEn ce cas la victime a été ETOY ;ETOYC’était une entreprise très grande, mais les activistes ne font pas la différence entre l’art et le business, le domaine etoy appartenait à une personne particulière le groupe ETOY voulait que ses gens les vends le domaine et la personne à refusé à été la guerre pour le nom du domaine.ETOY avait gagne et les activistes on préparé sa guerre contre ETOY, les activiste attaquaient ETOY sur le réseau pendant 81 jours ETOY avait perdu plus de 4000 mil millions dollars en 2001 ;L’entreprise a fini pour fermer l’efficacité de cette attaque a incrémenté les files pour les cyberdétectives qui sont presque 4000 email par jour pour dire a nleurs clients si ils sont ou pas dans le collimateurs des activistes.-Les activistes utiliseront de tactiques d’envahissant, s’en serviront de technologies de l’information pour attaquer de différents flancs.-Les activistes rarement parlent pour téléphone Reno avait créé un script java pour bombarder les individus avec des emails, quand seulement restait 4 jour pour les manifestations contre la mondialisation ont été bien constructive pour les activistes, ce jour là les activiste dormait par tout, le plain soit que page web de NARF soit en direct depuis les rues de Québec.Les activistes attaquent dans les rues dans les maisons ils sont voulu collapser 26 pages web entre les quel se trouve celle de la police.
« la cumbre de las americas » les protestes dans rues sont commencé des gens des universitaire et en certaine point ils ont dispersé, parce que sinon ils ont du se confronter contre la police, est ça pourrait produire de gens arrêter les mailles de trois mètres les gens commençait à les agiter pour essayer de la faire tomber.Un membre qui été dans la réunion « cumbre de las americas » disait « que le comportement des gens dans le rue sont anti-constitutionnelle est contraire au principes démocratiques »Les pages web principale de « la cumbre de las americas » pouvaient accepter plus de 6 milles connexions mais les activistes sont envoyé 8000 milles ça a été une bataille médiéval la multitude attaquaient par arrière et par devant.La police de quebec regardait de très près ce qui se passé et l’objective est sélectionner des pages spécifiques et semer la terreur.La police affirmait que son serveur principal avait une protection appropriée et on a éteint l’ordinateur pour éviter des modifications dans la page.LE MINISTRE DE LA DEFANCE DES ETAT UNIS« Disait que les activistes fonctionne et fonctionnera de plus en plus à emmener à la police d’éteindre leurs ordinateurs ».Pour beaucoup que les groupes que les americas ont voulu contrôler la situation cette une histoire bien long mais une histoire passionnant.On a prouvé que les manifestations des rues sont des plus en plus forts.En avril de 2001 en Québec dans une proteste les medias de communication ont une participation moyen.

Poster des informations sur Internet Ecrit par Alexandre J. Gomez Urbina
Beaucoup de monde souhaite s’exprimer sur Internet à travers les forums de discussion, les sites Web, les blogues etc. De nos jours, le prix d'un abonnement à Internet par l’intermédiaire d’un fournisseur d’accès est désormais abordable pour les particuliers. Internet est le plus grand réseau accessible à tous et qui n’appartient à personne. Nous pouvons participer à son développement, mais toujours en respectant l’étique de l’internaute, partager des infos, des actualités, des trucs et astuces, des conseils, des adresses, etc. Le résultat est une somme astronomique d'informations diverses et variées, pouvant être utilisée pour tout un chacun, pour diverses raisons, comme par exemple pour se faire connaître dans le monde entier. C'est la raison pour laquelle les entreprises s’intéressent de très prêt aux sites Web, pour cette même raison, les particuliers se lancent et ne négligent pas cette formidable opportunité, en utilisant les blogues, les sites Internet, le courrier électronique, etc. Les blogues sont des pages pré-fabriquées sur lesquelles chacun peut poster tout ce qu'il désire (Articles, photos, etc.) en respectant bien sur les termes et conditions de chaque site qui propos ce genre de services. Leur développement est tout simplement incroyable ! Dans ce chapitre nous montrerons des outils et des méthodes qui permettent d’enrichir la masse d'informations disponible sur Internet. Dans les blogues, nous pouvons ainsi poster des vidéos, nous parlerons alors de vidéoblogues. Le type d’informations postées, et les endroits où nous pouvons les trouver peuvent donner beaucoup d’indices sur une personne, sur une éventuelle prise de contact, etc. Il est important toutefois de mesurer le danger qu'engendre la mise en ligne de telles informations pour la personne qui les poste, car n'importe qui pourra y avoir accès et savoir comment entrer en contact avec cette personne. La personne qui a accès à ces informations devra aussi ne pas tout prendre pour argent comptant puisque chacun est libre de mettre ce qu'il souhaite en ligne, attention de bien veiller à évaluer le taux de confiance que l'on peut accorder à ces données.Ce chapitre est primordial dans la recherche des informations puisqu'il permet de savoir comment les personnes opèrent pour poster leurs informations personnelles. Si cela mène à une prise de contact favorable, ce qui peut d'un côté être considéré comme une bonne chose puisque de nombreuses personnes ont rencontré l'âme sœur, cela peut aussi être dangereux car il est facile de trop dévoiler d'informations relatives à notre vie privée, qui, dans certains cas, peuvent donner lieu à des abus si l'autre personne utilise ces données contre vous et vous persécute chez vous ou sur votre lieu de travail, terrain idéal pour mener une attaque d’ingénierie sociale.Ainsi, nous saurons comment créer un site Web qui nous permettra de télécharger nos données vers eux, sans avoir recours à un logiciel extérieur, comme un FTP pour transporter nos fichiers vers le site qui nous héberge.
La création des blogues
Dans ce chapitre, nous parlerons un peu des blogues, qui sont très en vogue en ce moment. Nous apprendrons comment les créer, les diffuser et aussi comment créer des vidéoblogues. Certains blogues nous laissent uniquement la possibilité de poster un article, sans avoir la capacité d'ajouter des images. A chacun son blogue. Plusieurs personnes se connectent sur un site et grâce à l'imagination des webmestres sur ce même site, certains iront visiter un bolgue, d'autres en créeront un, pendant que les autres utiliserons la messagerie, commanderont en ligne, ou liront tout simplement un article. Nous verrons au fur et à mesure les différentes catégories de blogues. Nous devons être conscient que, sur Internet, les besoins et les objectifs des gens sont très variés, certains entreront dans des forums de discussion pour passer un peu de temps, d'autres cherchent l'amour, pendant que de nombreuses personnes chercheront des solutions à leurs problèmes informatiques. Dans tous les cas, un blogue est utilisé pour attirer l'attention d'autrui.
Ecrit par Alexandre J. Gomez Urbina AUTEUR DU LIVRE HACKING INTERDIT

Aucun commentaire: