Jump to content

Attention, ne laissez jamais votre Webcam activé


Recommended Posts

Guest D. ESSERHANE

Avis aux amateurs du Webcam...

 

Ne laissez jamais votre caméra activée, on risque de vous intercepter (voir voir et vous entendre) aussi facilement...

 

Dés que vous aurez terminé avec, désactivez et détachez carrément votre usb...ainsi, vous êtes certains que personne ne peut violer votre intimité...

 

une personne avisée, en vaut deux:confused:

Link to post
Share on other sites
Avis aux amateurs du Webcam...

 

Ne laissez jamais votre caméra activée, on risque de vous intercepter (voir voir et vous entendre) aussi facilement...

 

Dés que vous aurez terminé avec, désactivez et détachez carrément votre usb...ainsi, vous êtes certains que personne ne peut violer votre intimité...

 

une personne avisée, en vaut deux:confused:

 

:mdr: :cool:

Link to post
Share on other sites
Guest D. ESSERHANE

c'est vrai mais faut être bête pour ne pas s'apercevoir que sa CAM est en fonction , vu que la lumière s'active dans la plupart des webcams

 

oui, mais certains ignorent qu' ''on'' peut violer leur intimité -sans état d'âme

-

Link to post
Share on other sites

 

oui, mais certains ignorent qu\' \'\'on\'\' peut violer leur intimité -sans état d\'âme

-

 

Si tu ne sais pas protéger ta machine et quelqu\'un t\'en veut ... ça ne protégera pas de débrancher ta cam ...

Elle pourra être vue dés que tu la branches, on peut récupérer et / ou effacer tout ce qui se trouve sur ton disque, éteindre ou redémarrer ta machine, voir l\'echo de toute touche de ton clavier ...etc

Link to post
Share on other sites
Guest D. ESSERHANE
Si tu ne sais pas protéger ta machine et quelqu\'un t\'en veut ... ça ne protégera pas de débrancher ta cam ...

Elle pourra être vue dés que tu la branches, on peut récupérer et / ou effacer tout ce qui se trouve sur ton disque, éteindre ou redémarrer ta machine, voir l\'echo de toute touche de ton clavier ...etc

 

moi, je le sais et puis, j'utilise le clavier intégré

ceci dit, je n'ai rien à cacher...alors, je laisse ma webcam activé H24 et, je leur dit assez souvent, je vous emmerde:confused:

Link to post
Share on other sites

moi, je le sais et puis, j\'utilise le clavier intégré

ceci dit, je n\'ai rien à cacher...alors, je laisse ma webcam activé H24 et, je leur dit assez souvent, je vous emmerde:confused:

 

C\'est une façon de faire effectivement ... :shuriken:

Link to post
Share on other sites
Avis aux amateurs du Webcam...

 

Ne laissez jamais votre caméra activée, on risque de vous intercepter (voir voir et vous entendre) aussi facilement...

 

Dés que vous aurez terminé avec, désactivez et détachez carrément votre usb...ainsi, vous êtes certains que personne ne peut violer votre intimité...

 

une personne avisée, en vaut deux:confused:

 

c'est pour ça que j'ai pas de cam, et je n'aurais jamais une, j'aime pas prendre le risque :smoke:

Link to post
Share on other sites
Guest D. ESSERHANE

je me souviens avoir lu un article à El watan, une petite recherche et le voilà, prenez votre temps de le remonter s'il vous plait

 

 

 

Chevaux de troie

 

Tout est écouté : les e-mails qui, de toute façon, ne sont pas cryptés (sauf dans le cas du https), les chats du genre MSN, où les conversations sont cryptées mais décodées grâce un algorithme dont on dit qu’il a été fourni aux Algériens par les Américains et toutes les plateformes sociales, Twitter ou Facebook, ou même la téléphonie par Internet comme Skype. «Aucun système n’est inviolable», expliquent encore les experts en la matière. En dehors des systèmes d’écoute par sniffage de paquets (les données sont interceptées et triées par mot clé, nom de la personne, mot ou phrase particulière ou encore localisation géographique), pour tracer l’IP de départ et d’arrivée, afin de repérer l’ordinateur qui communique, d’autres méthodes existent. Et pour les cas les plus durs, des hackers recrutés pour les besoins font le reste, comme installer des chevaux de Troie ou des spywares dans les machines. «On peut même, à distance, sourit malicieusement un expert, activer le microphone du PC et écouter ce que vous dites chez vous, dans votre salon, ou tout voir, dans le cas où une webcam est présente». Le top ? Ecouter un téléphone portable éteint, dans lequel on a intégré un logiciel qui active la transmission audio et la retransmet en direct au centre de contrôle. «Si quelqu’un vous offre un portable, vous n’êtes pas obligés d’accepter», poursuit l’expert. L’opération s’est déroulée en toute discrétion. Des entreprises internationales de grande renommée ainsi que plusieurs cabinets de consulting ont contribué à la mise en place de dispositifs de surveillance électronique au profit des services de sécurité.

 

Piratage gouvernemental ?

 

L’équipement installé serait l’un des plus sophistiqués au monde, doté de logiciels qui puissent «cracker» des mots de passe et des codes de protection, masquer l’IP du surveillant, lire les e-mails et écouter des discussions en ligne en temps réel, le tout sans que l’internaute ne le détecte, même s’il est équipé de logiciels ou pare-feux. «A la base même, explique un spécialiste, les modems chinois délivrés par Algérie Télécom comportent des logiciels espions qui permettent de récupérer les données à partir de chez vous, sans même installer des système d’écoute extérieurs.» Bien sûr, avant l’installation de ce nouveau système, on écoutait aussi les téléphones et officiellement, il faut toujours une autorisation du juge pour espionner les gens, par le téléphone ou l’Internet. «On s’en passe généralement, explique un magistrat, car personne n’osera contester les méthodes des services de sécurité.» D’autant que la nouvelle loi – 04-09 d’août 2009 – est claire à ce sujet. Il s’agit dans le chapitre IV de «limiter l’accessibilité aux distributeurs contenant des informations contraires à l’ordre public ou aux bonnes mœurs», deux domaines très subjectifs. L’article 12 de ce chapitre oblige d’ailleurs les fournisseurs d’accès à Internet à «intervenir sans délai, pour retirer les contenus dont ils autorisent l’accès en cas d’infraction aux lois, les stocker ou les rendre inaccessibles dès qu’ils en ont pris connaissance directement ou indirectement». On aura noté le «sans délai» et le «indirectement». Mais surtout l’article 5 du chapitre III est le plus explicite : les officiers de police judiciaire peuvent accéder à un système de stockage informatique «aux fins de perquisition, y compris à distance». A distance. Ce qui n’est plus de l’écoute au sens classique mais une intervention de type hacking, c’est-à-dire du piratage légal à distance, où un agent peut entrer dans votre ordinateur de chez lui, pour y voir et y prendre ce qu’il désire. Ne souriez plus, les services de sécurité sont chez vous.

Chawki Amari

Link to post
Share on other sites

je me souviens avoir lu un article à El watan, une petite recherche et le voilà, prenez votre temps de le remonter s\\\'il vous plait

 

 

 

Chevaux de troie

 

Tout est écouté : les e-mails qui, de toute façon, ne sont pas cryptés (sauf dans le cas du https), les chats du genre MSN, où les conversations sont cryptées mais décodées grâce un algorithme dont on dit qu’il a été fourni aux Algériens par les Américains et toutes les plateformes sociales, Twitter ou Facebook, ou même la téléphonie par Internet comme Skype. «Aucun système n’est inviolable», expliquent encore les experts en la matière. En dehors des systèmes d’écoute par sniffage de paquets (les données sont interceptées et triées par mot clé, nom de la personne, mot ou phrase particulière ou encore localisation géographique), pour tracer l’IP de départ et d’arrivée, afin de repérer l’ordinateur qui communique, d’autres méthodes existent. Et pour les cas les plus durs, des hackers recrutés pour les besoins font le reste, comme installer des chevaux de Troie ou des spywares dans les machines. «On peut même, à distance, sourit malicieusement un expert, activer le microphone du PC et écouter ce que vous dites chez vous, dans votre salon, ou tout voir, dans le cas où une webcam est présente». Le top ? Ecouter un téléphone portable éteint, dans lequel on a intégré un logiciel qui active la transmission audio et la retransmet en direct au centre de contrôle. «Si quelqu’un vous offre un portable, vous n’êtes pas obligés d’accepter», poursuit l’expert. L’opération s’est déroulée en toute discrétion. Des entreprises internationales de grande renommée ainsi que plusieurs cabinets de consulting ont contribué à la mise en place de dispositifs de surveillance électronique au profit des services de sécurité.

 

Piratage gouvernemental ?

 

L’équipement installé serait l’un des plus sophistiqués au monde, doté de logiciels qui puissent «cracker» des mots de passe et des codes de protection, masquer l’IP du surveillant, lire les e-mails et écouter des discussions en ligne en temps réel, le tout sans que l’internaute ne le détecte, même s’il est équipé de logiciels ou pare-feux. «A la base même, explique un spécialiste, les modems chinois délivrés par Algérie Télécom comportent des logiciels espions qui permettent de récupérer les données à partir de chez vous, sans même installer des système d’écoute extérieurs.» Bien sûr, avant l’installation de ce nouveau système, on écoutait aussi les téléphones et officiellement, il faut toujours une autorisation du juge pour espionner les gens, par le téléphone ou l’Internet. «On s’en passe généralement, explique un magistrat, car personne n’osera contester les méthodes des services de sécurité.» D’autant que la nouvelle loi – 04-09 d’août 2009 – est claire à ce sujet. Il s’agit dans le chapitre IV de «limiter l’accessibilité aux distributeurs contenant des informations contraires à l’ordre public ou aux bonnes mœurs», deux domaines très subjectifs. L’article 12 de ce chapitre oblige d’ailleurs les fournisseurs d’accès à Internet à «intervenir sans délai, pour retirer les contenus dont ils autorisent l’accès en cas d’infraction aux lois, les stocker ou les rendre inaccessibles dès qu’ils en ont pris connaissance directement ou indirectement». On aura noté le «sans délai» et le «indirectement». Mais surtout l’article 5 du chapitre III est le plus explicite : les officiers de police judiciaire peuvent accéder à un système de stockage informatique «aux fins de perquisition, y compris à distance». A distance. Ce qui n’est plus de l’écoute au sens classique mais une intervention de type hacking, c’est-à-dire du piratage légal à distance, où un agent peut entrer dans votre ordinateur de chez lui, pour y voir et y prendre ce qu’il désire. Ne souriez plus, les services de sécurité sont chez vous.

Chawki Amari

 

entre ce qu\\\'il est possible de faire (avec parfois des efforts extraterrestres) et ce qui se fait il y a un océan ...

Le journaliste ne donne que de simples définitions ... pas très exactes par ailleurs :)

Enfin j’arrête de polluer :cool:

PS: si un jour tu veux réellement tester un vrai cheval de troie (réel) fais moi signe ;)

Link to post
Share on other sites
Guest blood-n-sugar
entre ce qu\\\'il est possible de faire (avec parfois des efforts extraterrestres) et ce qui se fait il y a un océan ...

Le journaliste ne donne que de simples définitions ... pas très exactes par ailleurs :)

Enfin j’arrête de polluer :cool:

PS: si un jour tu veux réellement tester un vrai cheval de troie (réel) fais moi signe ;)

 

:surprise: t'es informaticien!!!! :pokey:

Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Répondre

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...