Anti Nouvel Ordre Mondial

Alliance spirituelle contre la subversion mondialiste. Forum d'éveil des consciences par le partage des connaissances et l'esprit de solidarité.


+8
H.E.V.
Dark
neofeel
Icke84
GarfieldLove
Mister Hope
mars72
ziril
12 participants

    Nous subissons un piratage!

    ziril
    ziril


    Nombre de messages : 3702
    Age : 45
    Localisation : ici bas!
    Date d'inscription : 20/01/2008

    Nous subissons un piratage! - Page 2 Empty Re: Nous subissons un piratage!

    Message  ziril 22/9/2008, 18:53

    couecav68 a écrit:fait abuse@proxad.net
    envoie la page que je t'ai trouver
    et demande leurs si il peuvent faire qq chose

    ca serait pas plutot un que l'on a exclu du site qui te ferai un mauvais coup ?

    Je vais faire ca, on verra bien... Sinon tout est ouvert dans ce bas monde. Un scienceextra rancunié ou un Bouricain travaillant pour les mondialistes, rien ne m'etonnes depuis peu... Exclamation

    Lol Neofeel Very Happy
    avatar
    H.E.V.


    Nombre de messages : 38
    Date d'inscription : 19/08/2008

    Nous subissons un piratage! - Page 2 Empty Re: Nous subissons un piratage!

    Message  H.E.V. 23/9/2008, 00:37

    Bhen en faite, dans les outils Admin, j'ai un google map qui me montre d'ou les personnes du site, se connecte. (membre et invité)

    Et c'est comme ca que j'ai vue pour la base. D'ailleurs j'ai fait des captures d'ecran au debut du sujet. Vous pouvez les voire?


    Moi j'aimerai juste savoir si ceux qui ont infiltré le site on également pu avoir ces donnés sur les autres utilisateurs
    lions_of_tawhid
    lions_of_tawhid


    Nombre de messages : 152
    Date d'inscription : 08/02/2008

    Nous subissons un piratage! - Page 2 Empty Re: Nous subissons un piratage!

    Message  lions_of_tawhid 23/9/2008, 03:20

    je viens juste vous informez, que depuis quelqu'un temps je surveille ce connecté inconnu éternel!
    il l'est sur d'autre forum que je fréquente, d'ou mon silence trés souvent.
    ca sert plus a rien de parler, j'en ai marre de vivre surveiller!

    putain, j'en ai marre!
    avatar
    drixce


    Nombre de messages : 2
    Date d'inscription : 23/07/2008

    Nous subissons un piratage! - Page 2 Empty Salut

    Message  drixce 23/9/2008, 03:51

    Je viens vous prévenir que VoltaireNet.org a des soucis de DNS de WANADOO.

    J'utilise un proxy pour surf anonyme (http://www.proxify.com, www.the-cloack.com, en SSL 128Bits)
    Bref et surprise via le proxy, pas de souci pour surf sur VoltaireNet.Org

    BIZARE.

    Alors si sa dure, c'est le N.W.O. qui commence la censure...





    Pour ceux qui n'ont pas accès, passez par un proxy (http://www.proxify.com, www.the-cloack.com)
    Sinon voici leurs derniers articles que je copie !


    « L’attentat d’Islamabad, c’est le 11-Septembre du Pakistan »
    Acculée en Afghanistan, l’OTAN organise un attentat au Pakistan
    par Thierry Meyssan*
    Le slogan comparant l’attentat d’Islamabad et le 11-Septembre est plus réaliste qu’il n’y paraît. Ce carnage non-revendiqué sert en effet exclusivement les intérêts de l’OTAN : l’Alliance atlantique doit prendre le contrôle de toute urgence de la passe pakistanaise de Khybar pour approvisionner ses troupes en Afghanistan. Dans le cas où l’Alliance ne parviendrait qu’à rétablir partiellement sa logistique, Washington envisage de sacrifier les troupes alliées.

    Un attentat d’une violence sans précédent dans le pays a ravagé l’hôtel Marriott d’Islamabad, le 21 septembre 2008. Un camion piégé, contenant une puissance explosive estimée à au moins 600 kg de TNT et diverses munitions, a creusé un vaste cratère, tué plus de 60 personnes et blessé plus de 226 autres. Commentant l’événement à la télévision, le rédacteur en chef du Daily Times a déclaré : « C’est le 11-Septembre du Pakistan ». Ce cri a été repris par l’ensemble des agences de presse occidentales. Bien qu’il n’ait pas été revendiqué, l’attentat a été attribué par les autorités à la mouvance Al-Qaida. En réaction, le président Zardari a annoncé qu’il ne renoncerait pas et intensifierait sa lutte contre le terrorisme.

    Replacés dans leur contexte, ces événements n’ont malheureusement rien de surprenant.

    Dans la foulée de l’effondrement de l’Union soviétique et de l’indépendance des États d’Asie centrale, les grandes compagnies pétrolières occidentales ont multiplié les plans pour exploiter les hydrocarbures du Bassin caspien. La firme californienne UNOCAL a porté deux vastes projets. Le premier (dit BTC) devait relier la Caspienne à la Mer noire en passant par l’Azerbaïdjan, la Géorgie et la Turquie, notamment avec l’aide du britannique BP ; le second devait relier la Caspienne à l’Océan indien via le Turkmenistan, l’Afghanistan et le Pakistan, principalement avec l’aide du saoudien Delta Oil.

    Si le BTC a été construit sans grande difficultés, il n’en fut pas de même pour le pipe-line trans-afghan. UNOCAL se heurta au chaos régnant dans le pays et se rapprocha de la Maison-Blanche pour obtenir la stabilisation de cette région. La firme engagea Henry Kissinger comme consultant, et confia la direction du projet aux ambassadeurs John J. Maresca, Robert B. Oakley et à deux experts Zalmay Khalilzad et Hamid Karzaï. Washington acheta l’aide des talibans, qui contrôlaient la majeure partie du pays. Pour ce faire, le département d’État leur accorda une subvention de 43 millions de dollars en mai 2001. Avec l’accord du G8 (sommet de Gênes, 20-22 juillet 2001), des négociations multilatérales furent alors ouvertes à Berlin avec l’Émirat islamique bien que celui-ci ne soit pas reconnu par la communauté internationale. Cependant, les talibans émirent de nouvelles exigences et elles échouèrent.

    Les États-Unis et le Royaume-Uni planifièrent alors une invasion de l’Afghanistan. Fin août 2001, ils concentrèrent leurs forces navales en mer d’Oman et acheminèrent 40 000 hommes en Égypte. Le 9 septembre 2001, le leader tadjik pro-russe Shah Massoud fut assassiné, mais la nouvelle fut gardée secrète. Le 11 septembre 2001, le président Bush accusa les talibans d’être impliqués dans les attentats qui venaient de survenir à New York et Washington et leur adressa un ultimatum. Puis, les Anglo-Saxons renversèrent les talibans et prirent le contrôle du pays lors de l’opération « Liberté immuable » [1].

    7 ans plus tard, le pipe-line n’est toujours pas construit et le pays est toujours en proie au chaos. UNOCAL a été absorbé par Chevron avec la bénédiction de Condoleezza Rice ; John J. Maresca est devenu le patron du Business Humanitarian Forum qui s’occupe activement de la culture du pavot en Afghanistan à des fins médicinales (sic) ; Robert B. Oakley est chargé de proposer un plan de réorganisation des institutions militaires ; Zalmay Khalilzad est devenu ambassadeur des États-Unis à l’ONU ; Hamid Karzaï a fait usage de sa double nationalité pour devenir président de l’Afghanistan transformée en narco-État.

    Le Pentagone, absorbé par le bourbier irakien, a largement délégué l’occupation militaire de l’Afghanistan à ses alliés de l’OTAN. Pour approvisionner ses troupes, l’Alliance atlantique a signé un protocole avec l’Organisation du Traité de sécurité collective (sommet de Bucarest, 4 avril 2008). La logistique est acheminée via la Russie, l’Ouzbékistan et le Tadjikistan. Commentant cette étrange facilitée accordée à l’OTAN, le ministre russe des Affaires étrangères Serguei Lavrov a rappelé l’importance de la coopération internationale contre le terrorisme ; plus direct, l’ambassadeur Zamil Kabulov a déclaré à Vremya Novostei que l’intérêt de Moscou était de voir les Occidentaux s’embourber et mourir en Afghanistan.

    Or le 8 août 2008, les États-Unis et Israël ont lancé les troupes géorgiennes à l’attaque des populations russes d’Ossétie du Sud. En riposte, l’armée russe a bombardé les deux aéroports militaires israéliens en Géorgie et le pipe-line BTC. Puis, le président Medvedev a réunit l’Organisation du Traité de sécurité collective qui a abrogé le protocole le liant à l’OTAN. Enfin, les médias publics russes ont soudain remis en cause le lien supposé entre les attentats du 11 septembre 2001 et la colonisation de l’Afghanistan par l’OTAN.

    Ce retournement est d’autant plus grave pour l’OTAN qu’elle essuie défaite sur défaite. 54 % du territoire afghan est aux mains des insurgés. Pour leur faire face, le général David McKiernan exige l’envoi de trois brigades supplémentaires (soit 15 000 hommes, qui devraient être prélevés sur le contingent irakien). Mais il n’est évidemment plus question d’envoyer des renforts alors que les 47 600 hommes déjà présents ne sont plus approvisionnés et sont donc en très grand danger.

    Pour rétablir sa chaîne logistique, l’Alliance doit impérativement trouver d’urgence une voie d’acheminement. Aucune solution satisfaisante ne peut être effective à brève échéance. Cherchant d’abord à sauver en priorité les GI’s pris au piège, le secrétaire à la Défense Robert Gates a multiplié les considérations ampoulées sur le manque de coordination entre l’ISAF, les Forces spéciales US et l’armée afghane, pour proposer en définitive de modifier la chaîne de commande. Toutes les troupes, y compris alliées, seraient placées directement sous l’autorité du CENTCOM. En d’autres termes, les Alliés n’auraient plus leur mot à dire et le Pentagone pourrait servir les troupes anglo-saxonnes (US, UK, Canada et Australie) et laisser les autres se débrouiller tous seuls (Allemagne, France, Italie, Pays-Bas, etc.).

    L’Afghanistan étant fermé à l’Est par une haute barrière montagneuse, le seul corridor d’approvisionnement est la passe de Khyber, située en territoire pakistanais. Elle était utilisée uniquement pour le ravitaillement des troupes en carburant. Lors du week-end prolongé de l’anniversaire de la naissance du prophète (23 avril 2008), une soixantaine de camions citerne se sont entassés au poste-frontière de Torkham. Les insurgés ont attaqué le camion central au RPG et l’ensemble s’est enflammé en un gigantesque brasier. Depuis, les convois ne se déplacent que sous bonne escorte.

    Pour sécuriser la passe de Khyber, le Pentagone a bombardé des cibles suspectes en territoire pakistanais, le 3 septembre. L’ultra pro-US Ali Asif Zardari a été élu président du Pakistan, le 5 septembre. Le chef d’état-major interarmes US, l’amiral Mike Müllen, a effectué une visite surprise au Pakistan, le 15 septembre. Il a exigé que le Pakistan cède le contrôle de la passe de Khyber aux États-Unis.


    Le 21 septembre, le président Zardari a prononcé son discours d’investiture devant le Parlement. Il s’est engagé à soutenir les efforts du Pentagone contre les « terroristes » afghans. À l’issue de la cérémonie, les membres du gouvernement et les parlementaires ont été invités à l’iftar (rupture du jeûne de ramadan) à la résidence du Premier ministre. La plupart d’entre eux étaient furieux à la fois parce que le nouveau président n’avait pas confirmé son engagement de rétablir les juges de la Cour suprême et par ce qu’il avait laissé entendre qu’il abandonnerait la souveraineté sur la passe de Khyber. Au cours de la réception, un camion piégé a frappé le l’hôtel Marriott où l’iftar avait initialement été prévu. Cet attentat ne pouvait être compris par les parlementaires que comme un avertissement de l’OTAN qui n’hésiterait pas à les éliminer s’ils s’opposaient à ses projets. Au plan médiatique, cet attentat justifie la prise de contrôle US d’une portion de territoire pakistanais, comme ceux du 11-Septembre avaient justifié l’invasion de l’Afghanistan.

    Intervenant à la télévision, Najam Sethi, le rédacteur en chef du quotidien libéral Daily Times, s’est exclamé : « C’est le 11-Septembre du Pakistan ». M. Sethi est un journaliste connu pour son alignement sur Washington dont il a soutenu toutes les incohérences. Ainsi a-t-il approuvé le coup d’État militaire du général Musharraf en 1999 au nom de l’« ordre » et défend-il aujourd’hui le nouveau pion US, Ali Asif Zardari, au nom de la « démocratie » cette fois. Il a fondé le Daily Times avec des capitaux états-uniens, début 2002.

    Quoi qu’il en soit, cet attentat marque l’extension de la guerre d’Afghanistan au Pakistan et remet en cause l’équilibre régional.
    Thierry Meyssan
    Analyste politique, fondateur du Réseau Voltaire. Dernier ouvrage paru : L’Effroyable imposture 2 (le remodelage du Proche-Orient et la guerre israélienne contre le Liban)


    ______________________ AUTRE ARTICLE QUI DOIT PAS FAIRE PLAISIR AUX ATLANTISTES _______________


    Les Russes ne croient plus la version bushienne du 11 septembre



    Le public russe a bien compris le message que lui ont adressé implicitement ses dirigeants. Jeudi 11 septembre 2008, les téléspectateurs qui regardaient le journal télévisé de la première chaîne ont vu le Premier ministre Vladimir Poutine expliquer qu’il y aurait un avant et un après guerre d’Ossètie ; que cet événement mettait fin à la collaboration russo-états-unienne dans la Guerre globale au terrorisme et ouvrait une ère nouvelle d’affirmation des intérêts russes.

    Le lendemain 12 septembre, le journal télévisé présentait le président Dmitry Medvedev intervenant devant un panel d’experts de politique étrangère. Développant les propos de la veille, il soulignait que le 8 août (date de l’invasion géorgienne de l’Ossètie du Sud) était pour le peuple russe l’équivalent du 11 septembre pour le peuple états-unien. Puis, il rappelait les mensonges de la propagande US sur l’Ossètie et laissait à ses interlocuteurs le soin de poursuivre le parallèle à propos de la version US des attentats du 11 septembre 2001.

    Pour ceux qui n’auraient pas compris l’allusion, le journal télévisé était suivi d’une soirée spéciale au cours de laquelle furent présentés et débattus les principaux mensonges de l’administration Bush sur les attentats de New York et de Washington. Avec une évidente gourmandise, le présentateur ne manqua pas de souligner que les télévisions occidentales n’avaient pas eu la liberté de diffuser le documentaire de l’eurodéputé Giulietto Chiesa —projeté ce soir là en prime-time—, ni de programmer des débats avec le dissident Thierry Meyssan, non seulement interdit d’antenne, mais contraint à l’exil.

    Parmi les différentes interventions, certaines sonnaient comme des avertissements destinés aux Etats-Unis. Ainsi, ce cosmonaute présent dans la station spatiale internationale lors des attentats, qui relata avoir pris de nombreux clichés depuis l’espace et les avoir transmis, selon la procédure, à la fois à Houston et à Moscou où il furent « étudiés en détail ».




    ________________


    En tt cas voila ca fait 1 heure que je vérifie, le DNS via WANADOO veut pas me donner l'accès a http://www.voltaire-net.org/ ou http://www.voltairenet.org/
    Si demain c'est toujours inaccessible et via d'autres FAI ?

    Si vous êtes chez FREE, NEUF, ... vérifiez.

    Esperons que c'est enculé, ne commence pas la censure ...

    A vous tous, un grand salut,

    Paix @ toux
    GarfieldLove
    GarfieldLove


    Nombre de messages : 2641
    Date d'inscription : 27/03/2008

    Nous subissons un piratage! - Page 2 Empty Re: Nous subissons un piratage!

    Message  GarfieldLove 23/9/2008, 08:33

    Ziril , j'ai eu mon pote ingenieur au téléphone, il m'a dit que ton pirate peut se servir du poste d'un de tes clients (nous en l'occurence) comme passerelle.
    La seul parade c'est de reconfigurer ton serveur, tout dépend de ton montage.

    une parenthése hier il y a eu un gros plantage réseau dans tout les lycée de gironde, c'est RENATER qui est tombé.
    voir :
    http://www.renater.fr/

    regarde leurs maillage :

    http://www.renater.fr/spip.php?rubrique12
    Jean-Charles.
    Jean-Charles.


    Nombre de messages : 399
    Age : 47
    Date d'inscription : 19/08/2008

    Nous subissons un piratage! - Page 2 Empty Re: Nous subissons un piratage!

    Message  Jean-Charles. 23/9/2008, 09:17

    Euh, désolé de vous annoncer qu'il ne s'agit que d'un banal bug chez forumactif comme il en arrive parfois, même pendant plusieurs jours. Le problème de connexion avec les messages supprimés sont arrivés sur tous les forumactifs que je fréquente, même celui consacré à mon village...

    Donc, il n'y a pas de piratage. farao
    GarfieldLove
    GarfieldLove


    Nombre de messages : 2641
    Date d'inscription : 27/03/2008

    Nous subissons un piratage! - Page 2 Empty petit necessaire de protection en informatique (a imprimer)

    Message  GarfieldLove 23/9/2008, 09:55

    Comment protéger son ordinateur en empêchant que des personnes non autorisées ne puissent l'utiliser :


    -Encrypter toutes ses données sensibles avec un logiciel du genre de PGP
    explication de PGP :
    http://laurent.flaum.free.fr/pgpintrofr.htm

    telechargement : http://www.01net.com/telecharger/windows/Utilitaire/cryptage_et_securite/fiches/1384.html

    et son cracking :

    LicenseName: r0r_ROR
    LicenseCompany: TEAM ROR 2003
    LicenseNumber: CUZ66-HX0PL-1ACX6-D2ZG9-F2Y3J-VEA
    LicenseAuthorization:
    -----BEGIN PGP LICENSE AUTHORIZATION-----
    ADIAAaYAAKDwnSiyT5rfXUss42GavMstVtJVGgCfRCvCM5TN0noKOXgd1Ssacej8W78=
    -----END PGP LICENSE AUTHORIZATION-----
    Procéder à l'enregistrement MANUAL en entrant le code LicenseAuthorization !!!

    -Effacer constamment, grâce à un logiciel du genre de Steganos Security Suite, les traces laissées suite à l'usage d'Internet et des programmes installés sur sa machine *

    -Archiver toutes ses données sur des DVDs et les cacher en un endroit parfaitement sûr

    -Formater très régulièrement son ou ses disques durs

    -Ne jamais mélanger activités personnelles / professionnelles et propagande NS

    -Ne jamais donner de renseignement personnel sur Internet dans le cadre de son action de propagandiste

    -N'utiliser que des comptes de messagerie anonymes

    -Dissimuler son adresse IP en recourant à un proxy anonymiseur, ou mieux à un VPN

    etc...

    On le constatera sans peine, les mesures de sécurité à respecter sont nombreuses, contraignantes, et nécessitent de disposer de véritables
    connaissances en informatique. Mais en les respectant toutes et en améliorant sans cesse son niveau d'exigence en matière de sécurité
    on peut sans difficulté faire un remarquable travail et obtenir d'excellents résultats.

    A suivre ...


    Dernière édition par couecav68 le 23/9/2008, 10:14, édité 2 fois
    GarfieldLove
    GarfieldLove


    Nombre de messages : 2641
    Date d'inscription : 27/03/2008

    Nous subissons un piratage! - Page 2 Empty Re: Nous subissons un piratage!

    Message  GarfieldLove 23/9/2008, 09:57

    La suite ...

    "Le seul code "inviolable" met en œuvre une clé aussi longue que le texte à cacher"


    Téléphones portables, cartes de crédit, internet... Les codes secrets font complètement partie de notre quotidien. Nos informations
    personnelles sont-elles protégées, qui crée et casse les codes ?
    questions.

    Les codes que nous utilisons sont censés protéger nos informations : sont-ils sûrs ?

    La sécurité de nos informations est comme une chaîne : c'est le maillon le plus faible qui cède en premier. Ce n'est sûrement pas les
    codes que nous utilisons mais, plus simplement, le système d'exploitation de l'ordinateur avec lequel nous travaillons ou... les erreurs de
    l'utilisateur qui posent le plus de problèmes.

    Est-ce que les codes utilisent nos informations personnelles ?

    Les codes ne font que protéger nos informations personnelles : ils sont en général mis en œuvre avec ce qu'on appelle des clés
    secrètes, suites de chiffres, de lettres ou de mots. L'accès à ces clés peut être conditionné par un mot de passe ou un PIN code et
    alors, il vaut mieux ne pas mélanger les choses. Choisir sa date de naissance ou son prénom comme mot de passe est à proscrire.

    Comment définiriez-vous un bon code ?

    Un bon code... est un code que je ne sais pas casser. Plus sérieusement, un "code" se compose d'un mécanisme ou algorithme de
    chiffrement qui transforme un texte clair en un texte incompréhensible et un algorithme de déchiffrement qui fait l'opération inverse. Ce
    qu'on demande c'est que -sans les clés secrètes qui mettent en œuvre le code et qui sont partagées par les utilisateurs légitimes- aucune information sur le texte clair ne soit accessible à un intrus.

    Y a-t-il des codes inviolables ?

    Le seul code "inviolable" est celui qui met en œuvre une clé aussi longue que le texte à cacher. C'est peu pratique... Mais c'est ce qui était
    utilisé entre Washington et Moscou pour le célèbre "téléphone rouge". Les codes utilisés en pratique ne sont pas inviolables mais les
    casser demande une puissance de calcul tellement grande qu'elle est inaccessible.

    Quel est l'algorithme de cryptage le plus puissant au monde à ce jour ? Est-ce que la NSA ou autre organisation militaire a les moyens
    de casser un tel code. Si oui, en combien de temps ?

    Actuellement, on recommande des algorithmes de chiffrement à l'AES (Advanced Encryptions Standard) pour le chiffrement disons d'un
    fichier. Les clés ont suivant le cas 128, 192 ou 256 bits, 256 bits c'est-à-dire 256 zéros ou un, cela fait un nombre de combinaisons
    gigantesque. La NSA ne me dit pas ce qu'elle sait faire mais je serais surpris qu'elle puisse venir à bout d'un tel code.

    Quelle est l'espérance de vie d'un algorithme avant que celui-ci ne soit cassé (par des chercheurs ou des criminels) ?

    Cela dépend de la qualité de l'algorithme : cela peut aller de quelques heures à des années. A cet égard, il faut plutôt faire confiance à
    des algorithmes qui sont publiés, puisqu'on a au moins l'assurance que quelqu'un peut les "tester".

    Les meilleurs créateurs de système de cryptographie sont aussi les meilleurs "crackeurs" ?

    La crypto c'est effectivement la défense et l'attaque. Suivant les goûts les spécialistes font l'un, l'autre ou les deux. Disons que si on ne sait
    pas voir les faiblesses des codes des autres, c'est sans doute difficile de voir les siennes.

    Quelles techniques d'attaques crypto analytiques existe-t-il ?

    Pendant longtemps, aucune technique n'était connue... ou du moins publiée. Aujourd'hui, on dispose de méthodes assez générales, qui
    font l'objet de travaux scientifiques : cryptanalyse dite linéaire ou différentielle. Ceci vaut pour le chiffrement de fichiers ou de
    communications. Pour la signature électronique et la mise en place d'un canal sécurisé, on utilise la crypto "à clé publique" pour laquelle
    les méthodes sont différentes.

    Que pensez-vous des paiements en ligne, sont-ils moins sécurisés ?

    Là aussi les choses évoluent : la méthode actuelle pour la sécurisation des paiements en ligne repose sur l'établissement d'un canal
    sécurisé suivant le protocole SSL. Ce type de méthode donne une bonne sécurité. Encore meilleure si le client dispose d'un mot de passe
    pour s'identifier et encore mieux s'il a un "certificat", ce qui est encore rare.

    Qui a inventé le système de codes de paiement sur l'internet ?

    Il n'y a pas d'inventeur du système de paiement mais plusieurs inventeurs qui ont mis au point une norme internet qui est SSL (Secure
    socket layer) aussi appelé TLS. Sur ce protocole on sécurise le trafic WEB. Cela se voit avec le s (sécurisé) de https et le cadenas qui
    s'affiche sur l'écran.

    Est-ce que même déconnectés d'Internet, on peut encore se faire pirater notre code, notamment le numéro de compte ?

    SSL s'il est mis en place correctement protège la communication. Donc ni en ligne ni ensuite hors ligne on ne peut se faire pirater...
    A moins que : l'établissement de SSL n'ait pas été correct, par exemple, on "parle" à un site qui n'est pas le bon. On a sur sa machine
    des programmes espions installés par intrusion.

    Que pensez des signatures sur Internet ? Ce sont bien des codes, non ?

    Une signature électronique est en fait ce qu'on appelle un algorithme à clé publique. Ce sont bien des codes : le signataire à un secret
    (qu'on appelle clé privée) et la vérification de la signature repose sur une clé publique correspondante incluse dans un certificat. C'est la
    seule méthode fiable qui reproduit la fonction des signatures manuscrites sur Internet.

    Pensez vous que la restriction de la clef de cryptage en France est un bon élément ou cela nuit au bon cryptage des données ?

    La réglementation sur les clés a évolué et - s'il reste des obligations pour les fournisseurs de produits - il n'y a essentiellement plus de
    limite pour l'utilisateur sur les tailles des clés, ce qui est une bonne nouvelle.

    Qu'est-ce qu'un code à clé publique ? À clé privée ?

    Dans la cryptologie conventionnelle, chiffrement et déchiffrement reposent sur une même clé partagée par deux personnes (ou
    machines) qui communiquent. Dans la crypto à clé publique, celui qui chiffre dispose d'une clé publique de son correspondant (qui peut
    la mettre sur une page WEB) et celui qui déchiffre d'une clé privée. Pour signer, c'est l'inverse, celui qui signe a une clé privée et celui qui
    vérifie récupère (par ex sur une page WEB) la clé publique correspondante du signataire.

    Pourquoi on nous demande les 3 derniers chiffres derrière la carte bancaire ? Est-ce une sûreté de plus ?

    C'est une sûreté de plus : si un numéro de carte est récupéré par un fraudeur, alors s'il n'a pas la carte, il n'a pas en général ces 3 chiffres.

    Le maillon le plus faible n'est-il pas le réseau sur lequel transitent les codes (Wifi par exemple) ?

    Le maillon le plus faible c'est ... l'internaute qui reçoit un spam lui disant de se connecter sur le site de sa banque, qui clique, et qui se
    retrouve sur un site pirate... Le Wifi a pas mal progressé en termes de sécurité.

    Le cryptage par empreinte digitale, c'est le codage absolu ?

    Non, l'empreinte digitale est un mécanisme d'authentification (comme le PIN code) qui peut ensuite débloquer l'accès à une clé (par
    exemple sur une clé USB). C'est donc simplement un mécanisme commode (on a en général son doigt avec soi) et une sécurité
    supplémentaire.

    Y a t-il quelqu'un qui connait les tenants et aboutissants des codes et cartes ?

    Sûrement, je crois même que beaucoup de choses sont parfaitement publiques sur ces questions. Si vous attendez "le secret des
    cartes" vous allez être déçu.

    A quand la fin des codes secrets et l'arrivée de "l'ambient intelligence" ?

    Je pense que plus on va faire des choses compliquées, des voitures qui se pilotent seules et de l'ambient intelligence, plus on aura
    besoin de sécurité et donc de codes secrets. Désolé, la fin des codes n'est pas pour demain.

    Qu'en est-il de la cryptographie quantique ? Est-ce une avancée si révolutionnaire que cela ?

    La cryptographie quantique est une voie de recherche très intéressante qui crée des codes inviolables reposant sur les lois de la
    physique. Cela dit, elle nécessite des équipements qui ont un coût élevé si on les compare à des algorithmes qui utilisent le temps de
    calcul de machines qui souvent ne font pas grand chose de leur puissance de calcul.

    Le meilleur des cryptages n'est il pas plutôt la façon de faire circuler l'information plutôt que d'essayer de la cacher ?

    Oui... Si vous n'avez rien à cacher. Maintenant, je pense qu'avec tous les "crawlers" qui peuvent récupérer de l'information sur le Net, il
    est préférable de ne pas faire circuler ses numéros de cartes de crédit, son numéro de sécu ni ses données médicales ou
    professionnelles.

    Pourriez-vous me dire s'il existe des programmes espions qui sont efficaces malgré les spyware ?

    Les outils de protection anti-virus anti spyware etc. fonctionnent en repérant les logiciels malveillants et les éliminant. Le danger est
    donc de ne pas être à jour des dernières attaques.

    L'informatique a-t-il eu un lourd impact sur les codes ?

    Considérable : ce sont entre autres les besoins de cryptanalyse des codes qui ont suscité la création de machines et donc la mise
    au point d'ordinateurs.

    Depuis quand date l'utilisation des chiffres pour en faire des codes secrets ?

    Les chiffres sont présents depuis toujours. D'ailleurs chiffres et codes sont synonymes. Si maintenant il s'agit de l'utilisation de grands
    nombres entiers dans la crypto à clé publique actuelle, cela remonte aux années 1976-78 qui ont vu l'invention de la clé publique et de
    ce qu'on appelle le système RSA.

    Des cryptologues fameux se sont illustrés par le passé : Leonard de Vinci, Alan Turing pendant la 2ème Guerre Mondiale... Qui sont
    les cryptologues modernes ? Pour qui ou quelle institution travaillent-ils ? Sont-ils "nobélisables" ?

    Il n'y a pas de Nobel pour les mathématiciens ni pour les informaticiens. Je pense que les cryptologues vivants les plus connus
    sont Whit Diffie et Martin Hellman, inventeurs de la clé publique et Ron Rivest, Adi Shamir et Len Adleman inventeurs de RSA (leurs
    initiales). Ce sont des universitaires.

    Quels conseils pouvez-vous donner en termes de création de mot de passe (comptes bancaires en ligne par exemple) ?

    Un bon mot de passe :

    - est assez long
    - ne figure pas dans un dictionnaire
    - comporte une certaine variété : minuscules, majuscules, signes de ponctuation, chiffres...

    Tout cela complique la tâche de l'adversaire.

    Comment devient-on crypto analyste ?

    La cryptographie -et la cryptanalyse- nécessitent un mélange de compétences en informatique, mathématiques et ingénierie. Il faut
    donc les acquérir.

    Qui utilise le plus les codes ?

    Tout le monde : aujourd'hui il y a des codes :

    - dans nos cartes de crédit
    - dans nos téléphones portables
    - sur l'Internet (paiements sécurisés achats en ligne)

    Chacun de nous porte sur lui deux processeurs crypto en permanence (téléphone portable et CB) : il y a une véritable ubiquité de la
    cryptologie.

    Merci pour toutes ces questions qui montrent un véritable intérêt pour la crypto.

    A suivre ...
    GarfieldLove
    GarfieldLove


    Nombre de messages : 2641
    Date d'inscription : 27/03/2008

    Nous subissons un piratage! - Page 2 Empty Re: Nous subissons un piratage!

    Message  GarfieldLove 23/9/2008, 09:59

    Sécurisez vos données avec le logiciel open source TrueCrypt



    http://www.passwordone.com/component/option,com_remository/Itemid,28/func,fileinfo/id,154/
    ziril
    ziril


    Nombre de messages : 3702
    Age : 45
    Localisation : ici bas!
    Date d'inscription : 20/01/2008

    Nous subissons un piratage! - Page 2 Empty Re: Nous subissons un piratage!

    Message  ziril 23/9/2008, 10:34

    couecav68 a écrit:Ziril , j'ai eu mon pote ingenieur au téléphone, il m'a dit que ton pirate peut se servir du poste d'un de tes clients (nous en l'occurence) comme passerelle.
    La seul parade c'est de reconfigurer ton serveur, tout dépend de ton montage.

    WOW!!! Shocked Shocked

    Hors du champ de mes competences...

    On va dire comme Jean Charle: "banal bug chez forumactif" ca m'arrange Wink

    PS: On poursuit la comptabilisation des postes qui sautent et je continue a surveiller la connection de la base federal Californienne qui sent tres fort "le louche". On verra bien si ca se reproduit... cyclops
    nex
    nex
    Modérateur


    Nombre de messages : 3187
    Date d'inscription : 23/08/2008

    Nous subissons un piratage! - Page 2 Empty Re: Nous subissons un piratage!

    Message  nex 24/9/2008, 16:32

    je viens juste de prendre connaissance du "piratage" du forum!!
    ça m'expliquerais le pourquoi de mon bloquage!! et le message ironique que j'ais reçus la semaine derniere!! (moi qui ais poster qq conseils therapeutiques)

    à bientot si Dieu veut Very Happy Very Happy Very Happy Very Happy Very Happy Very Happy

    Contenu sponsorisé


    Nous subissons un piratage! - Page 2 Empty Re: Nous subissons un piratage!

    Message  Contenu sponsorisé


      La date/heure actuelle est 22/11/2024, 15:47