Guest D. ESSERHANE Posted June 18, 2011 Partager Posted June 18, 2011 Avis aux amateurs du Webcam... Ne laissez jamais votre caméra activée, on risque de vous intercepter (voir voir et vous entendre) aussi facilement... Dés que vous aurez terminé avec, désactivez et détachez carrément votre usb...ainsi, vous êtes certains que personne ne peut violer votre intimité... une personne avisée, en vaut deux:confused: Citer Link to post Share on other sites
Guest mackiavelik Posted June 18, 2011 Partager Posted June 18, 2011 c'est vrai mais faut être bête pour ne pas s'apercevoir que sa CAM est en fonction , vu que la lumière s'active dans la plupart des webcams Citer Link to post Share on other sites
ytreza 10 Posted June 18, 2011 Partager Posted June 18, 2011 oooooooooooooo Citer Link to post Share on other sites
karim75260 10 Posted June 18, 2011 Partager Posted June 18, 2011 Avis aux amateurs du Webcam... Ne laissez jamais votre caméra activée, on risque de vous intercepter (voir voir et vous entendre) aussi facilement... Dés que vous aurez terminé avec, désactivez et détachez carrément votre usb...ainsi, vous êtes certains que personne ne peut violer votre intimité... une personne avisée, en vaut deux:confused: :mdr: :cool: Citer Link to post Share on other sites
Guest D. ESSERHANE Posted June 18, 2011 Partager Posted June 18, 2011 c'est vrai mais faut être bête pour ne pas s'apercevoir que sa CAM est en fonction , vu que la lumière s'active dans la plupart des webcams oui, mais certains ignorent qu' ''on'' peut violer leur intimité -sans état d'âme- Citer Link to post Share on other sites
karim75260 10 Posted June 18, 2011 Partager Posted June 18, 2011 oui, mais certains ignorent qu\' \'\'on\'\' peut violer leur intimité -sans état d\'âme- Si tu ne sais pas protéger ta machine et quelqu\'un t\'en veut ... ça ne protégera pas de débrancher ta cam ... Elle pourra être vue dés que tu la branches, on peut récupérer et / ou effacer tout ce qui se trouve sur ton disque, éteindre ou redémarrer ta machine, voir l\'echo de toute touche de ton clavier ...etc Citer Link to post Share on other sites
karim75260 10 Posted June 18, 2011 Partager Posted June 18, 2011 quid des camera integrées des laptop sans petite lumière ni usb avoir un bon antivirus et savoir sur quoi on clique Citer Link to post Share on other sites
ytreza 10 Posted June 18, 2011 Partager Posted June 18, 2011 oooooooooooooo Citer Link to post Share on other sites
Mystery 10 Posted June 18, 2011 Partager Posted June 18, 2011 quid des camera integrées des laptop sans petite lumière ni usb Mets du scotch comme moi.:D Citer Link to post Share on other sites
karim75260 10 Posted June 18, 2011 Partager Posted June 18, 2011 je sors couvert :music_whistling: :D effectivement ... les antibiotiques .. ce n\'est pas automatique :closedeyes: Citer Link to post Share on other sites
Guest D. ESSERHANE Posted June 18, 2011 Partager Posted June 18, 2011 Si tu ne sais pas protéger ta machine et quelqu\'un t\'en veut ... ça ne protégera pas de débrancher ta cam ... Elle pourra être vue dés que tu la branches, on peut récupérer et / ou effacer tout ce qui se trouve sur ton disque, éteindre ou redémarrer ta machine, voir l\'echo de toute touche de ton clavier ...etc moi, je le sais et puis, j'utilise le clavier intégré ceci dit, je n'ai rien à cacher...alors, je laisse ma webcam activé H24 et, je leur dit assez souvent, je vous emmerde:confused: Citer Link to post Share on other sites
karim75260 10 Posted June 18, 2011 Partager Posted June 18, 2011 moi, je le sais et puis, j\'utilise le clavier intégré ceci dit, je n\'ai rien à cacher...alors, je laisse ma webcam activé H24 et, je leur dit assez souvent, je vous emmerde:confused: C\'est une façon de faire effectivement ... :shuriken: Citer Link to post Share on other sites
Guest D. ESSERHANE Posted June 18, 2011 Partager Posted June 18, 2011 avoir un bon antivirus et savoir sur quoi on clique antivirus ou pas, cliquer ou pas cliquer on intercepte tout ce qui est électronique:confused: Citer Link to post Share on other sites
admin 2 Posted June 18, 2011 Partager Posted June 18, 2011 quid des camera integrées des laptop sans petite lumière ni usb Faut faire comme moi, mettre du sparadrap dessus, en forme de croix si possible :D Citer Link to post Share on other sites
Guest D. ESSERHANE Posted June 18, 2011 Partager Posted June 18, 2011 Faut faire comme moi, mettre du sparadrap dessus, en forme de croix si possible :D :mdr::mdr::mdr: Citer Link to post Share on other sites
admin 2 Posted June 18, 2011 Partager Posted June 18, 2011 Mets du scotch comme moi.:D Toi et tes copier-coller, tu me lâcheras jamais finalement :D Citer Link to post Share on other sites
Mystery 10 Posted June 18, 2011 Partager Posted June 18, 2011 Toi et tes copier-coller, tu me lâcheras jamais finalement :D J'ai posté avant toi.:closedeyes: Citer Link to post Share on other sites
karim75260 10 Posted June 18, 2011 Partager Posted June 18, 2011 antivirus ou pas, cliquer ou pas cliquer on intercepte tout ce qui est électronique:confused: Non Didine ... désolé de te contredire ... Citer Link to post Share on other sites
Guest Nirvana86 Posted June 18, 2011 Partager Posted June 18, 2011 Ah ouais, non mais moi je la débranche systématiquement après usage... Citer Link to post Share on other sites
loliTTa dz 10 Posted June 18, 2011 Partager Posted June 18, 2011 Avis aux amateurs du Webcam... Ne laissez jamais votre caméra activée, on risque de vous intercepter (voir voir et vous entendre) aussi facilement... Dés que vous aurez terminé avec, désactivez et détachez carrément votre usb...ainsi, vous êtes certains que personne ne peut violer votre intimité... une personne avisée, en vaut deux:confused: c'est pour ça que j'ai pas de cam, et je n'aurais jamais une, j'aime pas prendre le risque :smoke: Citer Link to post Share on other sites
Guest blood-n-sugar Posted June 18, 2011 Partager Posted June 18, 2011 quid des camera integrées des laptop sans petite lumière ni usb J'ai une boule de patafix qui bouche la lentille quand je veux pas l'utiliser :D Citer Link to post Share on other sites
Guest D. ESSERHANE Posted June 18, 2011 Partager Posted June 18, 2011 je me souviens avoir lu un article à El watan, une petite recherche et le voilà, prenez votre temps de le remonter s'il vous plait Chevaux de troie Tout est écouté : les e-mails qui, de toute façon, ne sont pas cryptés (sauf dans le cas du https), les chats du genre MSN, où les conversations sont cryptées mais décodées grâce un algorithme dont on dit qu’il a été fourni aux Algériens par les Américains et toutes les plateformes sociales, Twitter ou Facebook, ou même la téléphonie par Internet comme Skype. «Aucun système n’est inviolable», expliquent encore les experts en la matière. En dehors des systèmes d’écoute par sniffage de paquets (les données sont interceptées et triées par mot clé, nom de la personne, mot ou phrase particulière ou encore localisation géographique), pour tracer l’IP de départ et d’arrivée, afin de repérer l’ordinateur qui communique, d’autres méthodes existent. Et pour les cas les plus durs, des hackers recrutés pour les besoins font le reste, comme installer des chevaux de Troie ou des spywares dans les machines. «On peut même, à distance, sourit malicieusement un expert, activer le microphone du PC et écouter ce que vous dites chez vous, dans votre salon, ou tout voir, dans le cas où une webcam est présente». Le top ? Ecouter un téléphone portable éteint, dans lequel on a intégré un logiciel qui active la transmission audio et la retransmet en direct au centre de contrôle. «Si quelqu’un vous offre un portable, vous n’êtes pas obligés d’accepter», poursuit l’expert. L’opération s’est déroulée en toute discrétion. Des entreprises internationales de grande renommée ainsi que plusieurs cabinets de consulting ont contribué à la mise en place de dispositifs de surveillance électronique au profit des services de sécurité. Piratage gouvernemental ? L’équipement installé serait l’un des plus sophistiqués au monde, doté de logiciels qui puissent «cracker» des mots de passe et des codes de protection, masquer l’IP du surveillant, lire les e-mails et écouter des discussions en ligne en temps réel, le tout sans que l’internaute ne le détecte, même s’il est équipé de logiciels ou pare-feux. «A la base même, explique un spécialiste, les modems chinois délivrés par Algérie Télécom comportent des logiciels espions qui permettent de récupérer les données à partir de chez vous, sans même installer des système d’écoute extérieurs.» Bien sûr, avant l’installation de ce nouveau système, on écoutait aussi les téléphones et officiellement, il faut toujours une autorisation du juge pour espionner les gens, par le téléphone ou l’Internet. «On s’en passe généralement, explique un magistrat, car personne n’osera contester les méthodes des services de sécurité.» D’autant que la nouvelle loi – 04-09 d’août 2009 – est claire à ce sujet. Il s’agit dans le chapitre IV de «limiter l’accessibilité aux distributeurs contenant des informations contraires à l’ordre public ou aux bonnes mœurs», deux domaines très subjectifs. L’article 12 de ce chapitre oblige d’ailleurs les fournisseurs d’accès à Internet à «intervenir sans délai, pour retirer les contenus dont ils autorisent l’accès en cas d’infraction aux lois, les stocker ou les rendre inaccessibles dès qu’ils en ont pris connaissance directement ou indirectement». On aura noté le «sans délai» et le «indirectement». Mais surtout l’article 5 du chapitre III est le plus explicite : les officiers de police judiciaire peuvent accéder à un système de stockage informatique «aux fins de perquisition, y compris à distance». A distance. Ce qui n’est plus de l’écoute au sens classique mais une intervention de type hacking, c’est-à-dire du piratage légal à distance, où un agent peut entrer dans votre ordinateur de chez lui, pour y voir et y prendre ce qu’il désire. Ne souriez plus, les services de sécurité sont chez vous. Chawki Amari Citer Link to post Share on other sites
karim75260 10 Posted June 18, 2011 Partager Posted June 18, 2011 je me souviens avoir lu un article à El watan, une petite recherche et le voilà, prenez votre temps de le remonter s\\\'il vous plait Chevaux de troie Tout est écouté : les e-mails qui, de toute façon, ne sont pas cryptés (sauf dans le cas du https), les chats du genre MSN, où les conversations sont cryptées mais décodées grâce un algorithme dont on dit qu’il a été fourni aux Algériens par les Américains et toutes les plateformes sociales, Twitter ou Facebook, ou même la téléphonie par Internet comme Skype. «Aucun système n’est inviolable», expliquent encore les experts en la matière. En dehors des systèmes d’écoute par sniffage de paquets (les données sont interceptées et triées par mot clé, nom de la personne, mot ou phrase particulière ou encore localisation géographique), pour tracer l’IP de départ et d’arrivée, afin de repérer l’ordinateur qui communique, d’autres méthodes existent. Et pour les cas les plus durs, des hackers recrutés pour les besoins font le reste, comme installer des chevaux de Troie ou des spywares dans les machines. «On peut même, à distance, sourit malicieusement un expert, activer le microphone du PC et écouter ce que vous dites chez vous, dans votre salon, ou tout voir, dans le cas où une webcam est présente». Le top ? Ecouter un téléphone portable éteint, dans lequel on a intégré un logiciel qui active la transmission audio et la retransmet en direct au centre de contrôle. «Si quelqu’un vous offre un portable, vous n’êtes pas obligés d’accepter», poursuit l’expert. L’opération s’est déroulée en toute discrétion. Des entreprises internationales de grande renommée ainsi que plusieurs cabinets de consulting ont contribué à la mise en place de dispositifs de surveillance électronique au profit des services de sécurité. Piratage gouvernemental ? L’équipement installé serait l’un des plus sophistiqués au monde, doté de logiciels qui puissent «cracker» des mots de passe et des codes de protection, masquer l’IP du surveillant, lire les e-mails et écouter des discussions en ligne en temps réel, le tout sans que l’internaute ne le détecte, même s’il est équipé de logiciels ou pare-feux. «A la base même, explique un spécialiste, les modems chinois délivrés par Algérie Télécom comportent des logiciels espions qui permettent de récupérer les données à partir de chez vous, sans même installer des système d’écoute extérieurs.» Bien sûr, avant l’installation de ce nouveau système, on écoutait aussi les téléphones et officiellement, il faut toujours une autorisation du juge pour espionner les gens, par le téléphone ou l’Internet. «On s’en passe généralement, explique un magistrat, car personne n’osera contester les méthodes des services de sécurité.» D’autant que la nouvelle loi – 04-09 d’août 2009 – est claire à ce sujet. Il s’agit dans le chapitre IV de «limiter l’accessibilité aux distributeurs contenant des informations contraires à l’ordre public ou aux bonnes mœurs», deux domaines très subjectifs. L’article 12 de ce chapitre oblige d’ailleurs les fournisseurs d’accès à Internet à «intervenir sans délai, pour retirer les contenus dont ils autorisent l’accès en cas d’infraction aux lois, les stocker ou les rendre inaccessibles dès qu’ils en ont pris connaissance directement ou indirectement». On aura noté le «sans délai» et le «indirectement». Mais surtout l’article 5 du chapitre III est le plus explicite : les officiers de police judiciaire peuvent accéder à un système de stockage informatique «aux fins de perquisition, y compris à distance». A distance. Ce qui n’est plus de l’écoute au sens classique mais une intervention de type hacking, c’est-à-dire du piratage légal à distance, où un agent peut entrer dans votre ordinateur de chez lui, pour y voir et y prendre ce qu’il désire. Ne souriez plus, les services de sécurité sont chez vous. Chawki Amari entre ce qu\\\'il est possible de faire (avec parfois des efforts extraterrestres) et ce qui se fait il y a un océan ... Le journaliste ne donne que de simples définitions ... pas très exactes par ailleurs Enfin j’arrête de polluer :cool: PS: si un jour tu veux réellement tester un vrai cheval de troie (réel) fais moi signe ;) Citer Link to post Share on other sites
Guest blood-n-sugar Posted June 18, 2011 Partager Posted June 18, 2011 entre ce qu\\\'il est possible de faire (avec parfois des efforts extraterrestres) et ce qui se fait il y a un océan ... Le journaliste ne donne que de simples définitions ... pas très exactes par ailleurs Enfin j’arrête de polluer :cool: PS: si un jour tu veux réellement tester un vrai cheval de troie (réel) fais moi signe ;) :surprise: t'es informaticien!!!! :pokey: Citer Link to post Share on other sites
karim75260 10 Posted June 18, 2011 Partager Posted June 18, 2011 :surprise: t\'es informaticien!!!! :pokey: moi??? jamiiiiiiii di la vi :cool: Citer Link to post Share on other sites
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.