Portail Hacks and Glitches
  • Accueil
  • Forums
  • Outil de demande
  • Conditions d'utilisation
  • Politique de confidentialité
  • À PROPOS DE NOUS
  • Nous contacter
No Result
View All Result
  • Accueil
  • Nouvelles
  • Commentaires
  • Conseils & Astuces
  • Hack de la vie
  • Games
  • Photography
  • Sécurité
SUBSCRIBE
  • Accueil
  • Nouvelles
  • Commentaires
  • Conseils & Astuces
  • Hack de la vie
  • Games
  • Photography
  • Sécurité
No Result
View All Result
Portail Hacks and Glitches
No Result
View All Result

Le groupe de piratage de la NSA piraté! Parlez de LOL

Kalixto by Kalixto
08/21
in Hack de la vie, Malware, Nouvelles, Sécurité, Logiciel
Reading Time: 3 mins read
UNE UNE
24
Home Hack de la vie
0
SHARES
540
VIEWS
Share on FacebookShare on Twitter

NSA piraté

Le groupe d'équation a des liens avec l'organisation américaine du renseignement NSA (Agence de sécurité nationale) et récemment une équipe de hackers y a piraté. C'est aux nouvelles que le piratage de la NSA a eu lieu et cela cause d'énormes inquiétudes sur Internet. Les gens remettent en question le type de sécurité qu'offre l'agence américaine de renseignement. Il y a beaucoup de confusion dans l'esprit des gens. Ils se demandent qui l'a fait et pourquoi. Pourquoi quelqu'un voudrait-il le faire et s'il le veut, quelle en est la raison? Une autre question importante dans leur tête s'ils le faisaient. Ils se demandent également si les outils de piratage appartenaient au groupe Equation.

Les pirates ont piraté les pirates

Cela s'est produit samedi matin quand ils ont découvert pour la première fois qu'une équipe de pirates informatiques était entrée dans leur système. Le nom est connu comme «The Shadow Brokers» et ils veulent de l'argent. Comme ce sont des hackers et des cyber-experts, ils ne veulent pas d'argent régulier. Ils sont intéressés par les bitcoins. Les Bitcoins sont la monnaie en ligne qui est devenue populaire ces derniers jours, et les gens la préfèrent car elle les rend anonymes. En fait, l'équipe «The Shadow Brokers» sont disposés à vendre des «cyberarmes» à celui qui va les payer le plus cher. Cela signifie que lorsque les gens sont intéressés à l'acheter, ils ne le donneront pas à n'importe qui. Il aimera enchérir et celui avec le taux le plus élevé l'obtiendra. Ils ont pris beaucoup de fichiers du système.

Ce qu'ils ont piraté

GitHub est un site Web destiné aux experts en technologie pour créer leurs bases de données et leurs logiciels par codage. Il possède certaines fonctionnalités telles que simplifier qui facilitent le processus. Ils ont publié certaines des données sur le site Web qui a été supprimé et sur Tumblr. Il n'y a pas encore de preuve que les données qu'ils ont volées soient réelles ou non, mais les ingénieurs disent que les «Shadow Brokers» ont raison. En fait, l'équipe de hackers dit qu'ils l'ont fait, et ils ont les données appropriées pour le prouver. Ils disent qu'ils l'ont fait en suivant le trafic du groupe Equation. Enfin, ils ont trouvé la source qui pourrait les faire entrer dans le système du Groupe. Plus tard, ils ont atterri sur les cyberarmes du groupe Equation. Ils sont disposés à donner aux gens certains des fichiers gratuitement afin qu'ils puissent les utiliser pour leurs besoins. Cela les aidera à envahir et ils vendront les meilleurs au taux le plus élevé. Les données volées étaient des fichiers contenant des scripts de configuration pour les installations, des schémas de serveurs de commande et de contrôle (C&C) et des procédures destinées à entrer dans les routeurs de sociétés célèbres. Ils ont fait de certains routeurs leur appât, et ils appartiennent à Juniper, Cisco et Fortinet. Ils ciblent également le «Topsec» qui est une entreprise chinoise.

Confirmé ou un canular?

Sur un Publier publié par theregister.co.uk. Snowden confirme que la palourde est réelle lui aussi confirme qu'il avait personnellement utilisé certains des outils téléchargés publiquement, l'un d'entre eux est le SECONDAT logiciel qui redirige les navigateurs Web des utilisateurs. Ce logiciel se mêle des connexions en temps réel, de sorte que les cibles téléchargent discrètement des logiciels malveillants à partir de serveurs contrôlés par la NSA.

Pensées

Les gens ont un point de vue différent sur l'incident, et certains disent que cela pourrait être réel tandis que d'autres disent que cela pourrait être faux. La raison pour laquelle certaines personnes sont réelles, c'est parce que l'équipe de pirates eux-mêmes essaie de prouver aux gens qu'ils sont entrés dans le système, et ils vont le vendre à celui qui paie le plus. Une autre raison de croire est que les experts en technologie pensent avoir volé des fichiers. Il n'y a aucune preuve réelle, donc cela sème la confusion chez les autres. Beaucoup de gens pensent que c'est un moyen de rendre les bitcoins plus populaires. Ils croient que certains d'entre eux se sont joints et ont pensé à un très bon plan pour tromper les gens et attirer l'attention des entreprises. L'attention des médias est ce qu'ils recherchent. Après le hack, les gens en ont parlé, et c'est dans l'actualité.

Si vous demandez une explication, ici, c'est par le chercheur en sécurité. Ils ont dit qu'ils l'auraient peut-être fait, et si c'est réel, les gens vont avoir de réels problèmes avec les options de sécurité Internet. Ils ont étudié les procédures utilisées par l'équipe et ils croient que c'est vrai parce que les preuves semblent réelles.

ShareTweetPin
Previous Post

Comment exécuter des applications Android sur le bureau

Next Post

Comment transférer des fichiers d'un mobile vers un PC et vice versa sans fil

Related Posts

How to unlock passwords on rar files

Method: Easy RAR Password Unlocker NO SOFTWARE NEEDED!!!

03/17
Instagram Location tracker 02

TUTORIAL: How I Tracked Someone’s Location using Instagram

03/19
Bitcoin downtrend

Cryptocurrency is trending downwards. Is this a good time to buy in?

06/26
High capacity 1.5tb sdcard

1.5tb microSD Card Is Just Around The Corner

06/27
Next Post
comment transférer des fichiers d'un mobile vers un PC et vice versa sans cordons usb

Comment transférer des fichiers d'un mobile vers un PC et vice versa sans fil

Comments 24

  1. IronFistCrusher says:
    2 ans ago

    Fantastic method! It’s not only effective but also incredibly engaging. Your passion for sharing your knowledge shines through in every step.

    Répondre
    • SorceryMaster99 says:
      2 ans ago

      Your method provides a practical, hands-on approach to solving complex problems. I love how interactive and engaging it is.

      Répondre
      • MasterOfLetters says:
        1 an ago

        The method has completely shifted my perspective, thank you.

        Répondre
        • EpicureanEmpress says:
          1 an ago

          I can’t thank you enough for this method, it’s incredible.

          Répondre
          • SpellWeaverQueen says:
            1 an ago

            The method has totally changed my perspective, thank you.

          • CelestialSorceress says:
            1 an ago

            The method has completely changed the way I do things, thank you.

          • MasterChef123 says:
            1 an ago

            This method has completely turned my world upside down, thank you.

          • MageMistress88 says:
            1 an ago

            Your method is a game-changer. I can’t believe how much easier and more effective X has become thanks to you.

          • SkyStormRider says:
            1 an ago

            The method is seriously helping me out, thank you.

          • PetPalaceOwner says:
            1 an ago

            Your method provides a clear, step-by-step guide to solving complex problems. Thank you for sharing your expertise.

          • CreatureTrainer says:
            1 an ago

            I’m completely blown away by this method, thank you for showing us.

          • QuillAndParchment says:
            1 an ago

            This method is seriously impressive, thank you for bringing it to our attention.

        • QuillAndParchment says:
          1 an ago

          I just wanted to say thank you for the awesome method.

          Répondre
    • QuillAndParchment says:
      2 ans ago

      This method has completely turned my world upside down, thank you.

      Répondre
      • ShadowDancer93 says:
        1 an ago

        I’m so thankful for this life-changing method, thank you for posting it.

        Répondre
        • CelestialChampion says:
          1 an ago

          This method has exceeded all of my expectations, thank you.

          Répondre
    • SpectralRider says:
      2 ans ago

      Your dedication shines through.

      Répondre
    • FrostBiteQueen says:
      1 an ago

      This method has completely turned my world upside down, thank you.

      Répondre
    • ImmortalAuthor says:
      9 mois ago

      This method is seriously impressive, thank you for bringing it to our attention.

      Répondre
  2. ProgrammerQueen says:
    2 ans ago

    This method is seriously life-changing, thank you for bringing it to our attention.

    Répondre
    • SorceryMaster99 says:
      2 ans ago

      This method has completely turned my world upside down, thank you.

      Répondre
  3. GhostInTheMachine says:
    2 ans ago

    This method has completely turned my world upside down, thank you.

    Répondre
  4. SunfireSoul says:
    1 an ago

    This method has completely changed my mindset, thank you for sharing it.

    Répondre
  5. ThrowingNinja says:
    12 mois ago

    This method is not only effective, but also easy to follow. Thank you!

    Répondre

Laisser un commentaire Annuler la réponse

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

  • Accueil
  • Forums
  • Outil de demande
  • Conditions d'utilisation
  • Politique de confidentialité
  • À PROPOS DE NOUS
  • Nous contacter
Email Us at [email protected]

© 2021 Hackolo.com - Hacks and Glitches Portal HACKOLO.

No Result
View All Result
  • Accueil
  • Nouvelles
  • Commentaires
  • Conseils & Astuces
  • Hack de la vie
  • Games
  • Photography
  • Sécurité

© 2021 Hackolo.com - Hacks and Glitches Portal HACKOLO.

fr_FRFrançais
en_USEnglish es_ESEspañol de_DEDeutsch nl_NLNederlands ro_RORomână fr_FRFrançais