Accueil » Informatique et électronique » Sécurité Informatique

Sécurité Informatique

Dr Chaos

Le Dr Chaos est un criminel qui a été incarcéré à la prison Supermax ADX Florence pour avoir causé 28 pannes de courant et accumulé une grande quantité de cyanure. Il a été libéré en septembre 2019.

De 1998 à 2001, un administrateur de système informatique devenu terroriste a fait des ravages dans le Wisconsin. L’un de ses actes terroristes comprenait une attaque contre le réseau électrique de la ville. Il a incendié des bâtiments, perturbé des tours de transmission, désactivé un logiciel de contrôle du trafic aérien et causé des maux de tête à un fournisseur d'accès Internet avec l'aide de personnes qu'il a recrutées dans le […]

Le Dr Chaos est un criminel qui a été incarcéré à la prison Supermax ADX Florence pour avoir causé 28 pannes de courant et accumulé une grande quantité de cyanure. Il a été libéré en septembre 2019. Lire la suite

La pomme rondelle de hockey

Apple a créé une souris personnalisée et l'a appelée "The Hockey Puck", qui n'a duré que deux ans avant d'être abandonnée. Cela a été considéré comme l'un des flops les plus notoires d'Apple.

Apple a fait bien plus de bien que de mal au fil des ans, redéfinissant l'informatique personnelle à chaque nouvelle étape audacieuse, du Macintosh d'origine et de son interface utilisateur graphique aux puissants Mac tour du début des années 1990, en passant par la gamme toujours plus mince d'ordinateurs portables et jusqu'au mobile. révolution informatique et au-delà. Malgré ses nombreuses victoires, Apple

Apple a créé une souris personnalisée et l'a appelée "The Hockey Puck", qui n'a duré que deux ans avant d'être abandonnée. Cela a été considéré comme l'un des flops les plus notoires d'Apple. Lire la suite

Le président Carter a supervisé l'installation des premiers ordinateurs à la Maison Blanche en 1978.

À la fin des années 1970, le gouvernement fédéral utilisait des ordinateurs depuis des décennies et les ordinateurs centraux d’IBM aidaient les astronautes de la NASA à atteindre la Lune. Cependant, il y avait peu de mini-ordinateurs ou d’ordinateurs personnels dans les bureaux fédéraux. Mais saviez-vous quel président américain a supervisé l’installation des premiers ordinateurs à la Maison Blanche ? Président Jimmy

Le président Carter a supervisé l'installation des premiers ordinateurs à la Maison Blanche en 1978. Lire la suite

Langage de programmation Phyton

Le langage de programmation Python tire son nom de Monty Python et non d'un serpent.

Un langage de programmation est un ensemble de règles qui convertit des chaînes, ou dans le cas des langages de programmation visuels, des éléments de programme graphiques, en divers types de sortie de code machine. Les langages de programmation sont des langages informatiques utilisés pour implémenter des algorithmes dans la programmation informatique. Mais saviez-vous que le langage de programmation Python ne vient pas du

Le langage de programmation Python tire son nom de Monty Python et non d'un serpent. Lire la suite

Ordinateur portable malveillant

Combien s'est vendu un ordinateur portable infesté de logiciels malveillants lors d'une vente aux enchères d'œuvres d'art ?

Malware est l'abréviation de logiciel malveillant. Le terme désigne tout logiciel intrusif créé par des Hackers pour voler des données et endommager ou détruire des ordinateurs et des mécanismes informatiques. Mais saviez-vous qu’un vieil ordinateur infecté par un malware a été vendu aux enchères à un prix élevé ? Un ordinateur Windows XP infecté par six types différents de

Combien s'est vendu un ordinateur portable infesté de logiciels malveillants lors d'une vente aux enchères d'œuvres d'art ? Lire la suite

Des changements de mot de passe fréquents et obligatoires sont-ils nécessaires ?

Octobre est le mois de la cybersécurité. Jetons un coup d'œil à l'une des principales formes de cybersécurité, votre mot de passe de connexion. Saviez-vous que les experts découragent en fait les changements fréquents ? La Federal Trade Commission met en garde les entreprises contre la mise en œuvre de procédures routinières de changement de mot de passe, car elles encouragent les utilisateurs à utiliser des mots de passe simples, faciles à retenir et faciles à utiliser.

Des changements de mot de passe fréquents et obligatoires sont-ils nécessaires ? Lire la suite

En 1999, un groupe de pirates a découvert qu'ils pouvaient entrer n'importe quel compte Hotmail en entrant simplement «eh» comme mot de passe. Il a été corrigé par Microsoft dans les deux heures.

Tech Time Warp : Un sacré hack de Hotmail, hein ? Vous ne voudrez peut-être pas l’admettre, mais vous disposez peut-être toujours d’un compte Hotmail. Une fois votre compte Premier (peut-être une mise à niveau d'AOL), il se peut qu'il s'agisse désormais de votre adresse jetable. Mais autrefois, Hotmail était à la mode et constituait une cible pour les pirates. Hotmail et Rocketmail (plus tard Yahoo!) étaient

En 1999, un groupe de pirates a découvert qu'ils pouvaient entrer n'importe quel compte Hotmail en entrant simplement «eh» comme mot de passe. Il a été corrigé par Microsoft dans les deux heures. Lire la suite

Un cabinet d'avocats américain a mis en place des pots de miel sur le site de partage de torrent The Pirate Bay, puis a poursuivi les personnes qui téléchargeaient leurs torrents. L'affaire a atteint le FBI et le site pirate a accepté de collaborer avec le gouvernement fédéral, ce qui a obligé les avocats véreux à être condamnés à une peine de prison.

L'avocat de la coopérative « Copyright Troll » condamné à cinq ans de prison John Steele, l'un des avocats du cabinet d'avocats « copyright troll » Prenda, a été condamné à cinq ans de prison. L’avocat était l’un des cerveaux derrière le stratagème frauduleux visant à obtenir des règlements auprès de pirates présumés. En raison de la position coopérative de Steele, sa peine

Un cabinet d'avocats américain a mis en place des pots de miel sur le site de partage de torrent The Pirate Bay, puis a poursuivi les personnes qui téléchargeaient leurs torrents. L'affaire a atteint le FBI et le site pirate a accepté de collaborer avec le gouvernement fédéral, ce qui a obligé les avocats véreux à être condamnés à une peine de prison. Lire la suite

En 2018, un pirate a fait irruption dans les routeurs de personnes (100,000 d'entre eux) et a corrigé leurs vulnérabilités afin qu'ils ne puissent pas être abusés par d'autres pirates.

Un mystérieux chapeau gris corrige les routeurs MikroTik obsolètes des gens Un pirate informatique russophone au chapeau gris s'introduit dans les routeurs MikroTik des gens et corrige les appareils afin qu'ils ne puissent pas être abusés par des cryptojackers, des bergers de botnets ou d'autres cybercriminels, a appris ZDNet. . Le pirate informatique, qui s'appelle Alexey et dit travailler comme administrateur de serveur, affirme

En 2018, un pirate a fait irruption dans les routeurs de personnes (100,000 d'entre eux) et a corrigé leurs vulnérabilités afin qu'ils ne puissent pas être abusés par d'autres pirates. Lire la suite