Accueil » Informatique et électronique » Sécurité Informatique

Sécurité Informatique

Dr Chaos

Le Dr Chaos est un criminel qui a été incarcéré à la prison Supermax ADX Florence pour avoir causé 28 pannes de courant et accumulé une grande quantité de cyanure. Il a été libéré en septembre 2019.

De 1998 à 2001, un administrateur de système informatique devenu terroriste a fait des ravages dans le Wisconsin. L'un de ses actes terroristes comprenait une attaque contre le réseau électrique de la ville. Il a enflammé des bâtiments, perturbé des tours de transmission, désactivé un logiciel de contrôle du trafic aérien et causé des maux de tête à un fournisseur d'accès Internet avec l'aide de personnes qu'il a recrutées dans le…

Le Dr Chaos est un criminel qui a été incarcéré à la prison Supermax ADX Florence pour avoir causé 28 pannes de courant et accumulé une grande quantité de cyanure. Il a été libéré en septembre 2019. Lire la suite »

La pomme rondelle de hockey

Apple a créé une souris personnalisée et l'a appelée "The Hockey Puck", qui n'a duré que deux ans avant d'être abandonnée. Cela a été considéré comme l'un des flops les plus notoires d'Apple.

Apple a fait beaucoup plus de bien que de mal au fil des ans, redéfinissant l'informatique personnelle à chaque nouvelle étape audacieuse, du Macintosh d'origine et de son interface utilisateur graphique aux puissants Mac tour du début des années 1990, en passant par la gamme d'ordinateurs portables toujours plus minces et le mobile. révolution informatique et au-delà. Malgré ses nombreuses victoires, Apple…

Apple a créé une souris personnalisée et l'a appelée "The Hockey Puck", qui n'a duré que deux ans avant d'être abandonnée. Cela a été considéré comme l'un des flops les plus notoires d'Apple. Lire la suite »

Le président Carter a supervisé l'installation des premiers ordinateurs à la Maison Blanche en 1978.

À la fin des années 1970, le gouvernement fédéral utilisait des ordinateurs depuis des décennies et les ordinateurs centraux d'IBM avaient aidé les astronautes de la NASA à atteindre la lune. Cependant, il y avait peu de mini-ordinateurs ou d'anciens ordinateurs personnels dans les bureaux fédéraux. Mais saviez-vous quel président américain a supervisé l'installation des premiers ordinateurs à la Maison Blanche ? Le président Jimmy…

Le président Carter a supervisé l'installation des premiers ordinateurs à la Maison Blanche en 1978. Lire la suite »

Langage de programmation Phyton

Le langage de programmation Python tire son nom de Monty Python et non d'un serpent.

Un langage de programmation est un ensemble de règles qui convertit des chaînes ou, dans le cas des langages de programmation visuels, des éléments de programme graphiques, en divers types de sortie de code machine. Les langages de programmation sont des langages informatiques utilisés pour implémenter des algorithmes dans la programmation informatique. Mais saviez-vous que le langage de programmation Python n'est pas issu du…

Le langage de programmation Python tire son nom de Monty Python et non d'un serpent. Lire la suite »

Ordinateur portable malveillant

Combien s'est vendu un ordinateur portable infesté de logiciels malveillants lors d'une vente aux enchères d'œuvres d'art ?

Malware est l'abréviation de logiciel malveillant. Le terme fait référence à tout logiciel intrusif créé par des pirates pour voler des données et endommager ou détruire des ordinateurs et des mécanismes informatiques. Mais saviez-vous qu'un vieil ordinateur infecté par un logiciel malveillant a été vendu aux enchères au prix fort ? Un ordinateur Windows XP infecté par six types différents de…

Combien s'est vendu un ordinateur portable infesté de logiciels malveillants lors d'une vente aux enchères d'œuvres d'art ? Lire la suite »

Des changements de mot de passe fréquents et obligatoires sont-ils nécessaires ?

Octobre est le mois de la cybersécurité. Jetons un coup d'œil à l'une des principales formes de cybersécurité, votre mot de passe de connexion. Saviez-vous que les experts découragent les changements fréquents ? La Federal Trade Commission met en garde les entreprises contre la mise en œuvre de procédures de changement de mot de passe de routine, car elles encouragent les utilisateurs à utiliser des mots de passe de base faciles à mémoriser qui seront faciles à …

Des changements de mot de passe fréquents et obligatoires sont-ils nécessaires ? Lire la suite »

En 1999, un groupe de pirates a découvert qu'ils pouvaient entrer n'importe quel compte Hotmail en entrant simplement «eh» comme mot de passe. Il a été corrigé par Microsoft dans les deux heures.

Tech Time Warp: Tout à fait le hack Hotmail, hein? Vous ne voudrez peut-être pas l'admettre, mais vous pouvez toujours avoir un compte Hotmail. Une fois votre compte principal - peut-être une mise à niveau d'AOL - il peut maintenant être votre adresse jetable. Une fois, cependant, Hotmail était branché - et tout à fait une cible pour les pirates. Hotmail et Rocketmail (plus tard Yahoo!) étaient…

En 1999, un groupe de pirates a découvert qu'ils pouvaient entrer n'importe quel compte Hotmail en entrant simplement «eh» comme mot de passe. Il a été corrigé par Microsoft dans les deux heures. Lire la suite »

Un cabinet d'avocats américain a mis en place des pots de miel sur le site de partage de torrent The Pirate Bay, puis a poursuivi les personnes qui téléchargeaient leurs torrents. L'affaire a atteint le FBI et le site pirate a accepté de collaborer avec le gouvernement fédéral, ce qui a obligé les avocats véreux à être condamnés à une peine de prison.

L'avocat de la coopérative «Copyright Troll» condamné à cinq ans de prison John Steele, l'un des avocats derrière le cabinet d'avocats «copyright troll» Prenda, a été condamné à cinq ans de prison. L'avocat était l'un des cerveaux derrière le stratagème frauduleux qui extrayait les colonies de pirates présumés. En raison de la position coopérative de Steele, sa condamnation ...

Un cabinet d'avocats américain a mis en place des pots de miel sur le site de partage de torrent The Pirate Bay, puis a poursuivi les personnes qui téléchargeaient leurs torrents. L'affaire a atteint le FBI et le site pirate a accepté de collaborer avec le gouvernement fédéral, ce qui a obligé les avocats véreux à être condamnés à une peine de prison. Lire la suite »

En 2018, un pirate a fait irruption dans les routeurs de personnes (100,000 d'entre eux) et a corrigé leurs vulnérabilités afin qu'ils ne puissent pas être abusés par d'autres pirates.

Un mystérieux chapeau gris corrige les routeurs MikroTik obsolètes des gens Un pirate informatique russophone s'introduit dans les routeurs et les appareils de correction MikroTik des gens afin qu'ils ne puissent pas être abusés par des cryptojackers, des éleveurs de botnet ou d'autres cyber-criminels, a appris ZDNet . Le hacker, qui s'appelle Alexey et dit travailler en tant qu'administrateur de serveur, affirme…

En 2018, un pirate a fait irruption dans les routeurs de personnes (100,000 d'entre eux) et a corrigé leurs vulnérabilités afin qu'ils ne puissent pas être abusés par d'autres pirates. Lire la suite »