Biométrie L'avenir de l'authentification?

Lecteur d'empreintes digitales intégré à un ordinateur portable Gateway

Aujourd'hui lisant un article publié par Mat Honan dans Câble qualifié "Tuez le mot de passe: pourquoi une chaîne de caractères ne peut plus nous protéger" (qui traduit dans notre langue est: "Tuer le mot de passe: pourquoi une chaîne de caractères ne peut-elle plus nous protéger?"), je me suis souvenu d'une conversation il y a quelques jours avec certains membres de cette communauté qui mentionnait à quel point l'utilisation de lecteurs d'empreintes digitales est un mécanisme d'authentification, en particulier dans les appareils mobiles les plus largement utilisés et les avantages que leur utilisation apporterait.

L'article en question présente des exemples récents de la façon dont les comptes de certains utilisateurs (y compris l'auteur de l'article) ont été piratés, soulignant l'incapacité réelle des mots de passe et des mécanismes actuels d'authentification et de vérification pour protéger nos informations et notre vie privée et il en fait valoir les raisons. cette affirmation, toutes très valables et qui pourraient se résumer en quatre grands groupes:

1.- Augmentation de la capacité de traitement permettant le piratage des mots de passe grâce à l'utilisation de la force brute et des dictionnaires de mots de passe disponibles sur le réseau. Allez, avec la capacité des CPU et GPU actuels, en utilisant des programmes de piratage largement disponibles par force brute, avec des dictionnaires que nous pouvons facilement obtenir sur le réseau, ce n'est qu'une question de temps avant que quelqu'un ne parvienne à trouver le mot de passe d'un fichier crypté , même quand il est censé être "sûr" parce qu'il contient des lettres, des chiffres et d'autres caractères, avec l'aggravation que ces capacités continueront d'augmenter dans le futur.

2.- Réutilisation des mots de passe par le même utilisateur. Qu'avons-nous jamais fait? Nous utilisons le même compte de messagerie pour nous authentifier dans différents services, même, nous utilisons le même nom d'utilisateur et mot de passe lorsque nous nous enregistrons à différents endroits sur le réseau, en plus de «chaîner» nos comptes avec la même adresse e-mail de «sauvegarde», ainsi que si quelqu'un a accès à l'un de nos comptes, il y a pratiquement tous accès.

3.- Utilisation de pishing et de logiciels malveillants pour voler des mots de passe. Ici, ce qui influence le plus le bon sens de l'utilisateur, car si vous cliquez généralement sur les liens indiquant la quantité de courrier que vous recevez ou le nombre de pages que vous visitez, vous êtes exposé à fournir vous-même les informations qui seront ensuite utilisées contre vous.

4.- Utilisation de «l'ingénierie sociale». Il y a deux aspects largement utilisés ici. D'une part, nous mettons de plus en plus nos vies sur le net: Facebook, Linkedin, blogs personnels, etc. mettre à la disposition de tous, des détails détaillés de notre vie (où nous étudions, qui sont nos amis, le nom de notre animal de compagnie, etc., etc.), qui sont dans la plupart des cas les réponses aux questions de vérification de presque tous les services en que nous enregistrons. D'autre part, la capacité des hackers à utiliser des outils d'ingénierie sociale pour interagir avec les services clients, leur permet de réaliser avec une relative facilité, en tirant parti des informations qu'ils détiennent sur nous, pour convaincre ces services qu'ils sont bien l'utilisateur et obtenir tenir nos comptes.

Eh bien, avec le développement de la société de l'information, il est indéniable que notre présence sur Internet continuera de croître, alors que nous dépendrons dans une plus grande mesure de l'utilisation des services en ligne pour notre vie quotidienne, ce qui a ajouté à l'intention transformer les téléphones mobiles en portefeuilles électroniques de paiement, grâce à l'utilisation de la technologie NFC (Near Field Communication), sont les ingrédients d'une tempête parfaite en termes de sécurité, impossible à éviter avec la seule utilisation de mots de passe et de mécanismes de vérification comme les actuels .

Comme pour toutes les questions de sécurité, il est nécessaire d'établir un compromis entre la force du mécanisme d'authentification versus la facilité d'utilisation et la confidentialité du service en question. Malheureusement, jusqu'à présent, la facilité d'utilisation a prévalu au détriment de la force des mécanismes d'authentification.

Il semble y avoir une coïncidence dans l’opinion que la solution à ce problème réside dans une combinaison de mots de passe, d’analyse des modes d’utilisation et d’utilisation de dispositifs biométriques pour garantir un processus d’authentification qui facilite la vie des utilisateurs, avec plus de mécanismes de vérification. les actuels.

Certains fournisseurs de services du réseau ont déjà commencé à utiliser des modèles d'utilisation en complément des mots de passe, c'est pourquoi, par exemple, lorsque nous accédons à notre compte Gmail à partir d'une adresse IP autre que celle que nous utilisons habituellement, cela nous renvoie à un écran de vérification. pour vérifier par une autre méthode (appel téléphonique ou SMS), que nous sommes l'utilisateur légal du compte. Sur cet aspect, il semble y avoir un consensus sur le fait que ce n'est qu'une question de temps que la plupart des fournisseurs de services du réseau adoptent des variantes similaires.

Ce qui manque encore, c'est que l'utilisation de mécanismes ou dispositifs biométriques dans le cadre de l'authentification n'a pas commencé à être mise en œuvre, il existe différentes formes, des plus simples comme la reconnaissance de formes vocales ou la reconnaissance faciale (entièrement exécutable par logiciel) et pour lesquelles les mobiles les appareils disposent déjà du matériel nécessaire (microphones et caméras), même les plus complexes tels que les lecteurs d'empreintes digitales ou les scanners d'iris.

Bien que certaines mesures soient déjà prises à cet égard, comme la reconnaissance faciale pour déverrouiller le mobile dans certains téléphones Android ou le récent achat par Apple de la société AuthenTec, spécialisée dans ces problématiques, son utilisation ne va pas au-delà de l'anecdotique et de ce qui est plus inquiétant est que l'intégration de ces formes d'authentification avec les services du réseau n'a pas encore commencé à être discutée.

À mon avis, la reconnaissance faciale ou vocale, bien qu'elles soient les plus faciles à mettre en œuvre et ne nécessitent pas de matériel supplémentaire, sont les méthodes les moins sécurisées, tandis que les scanners d'iris sont totalement impossibles à intégrer dans les appareils mobiles, ce qui nous laisse la meilleure option pour les empreintes digitales les lecteurs, qui en raison de leurs dimensions réduites et de la multiplicité des «clés» seraient la solution parfaite; Je m'explique: si nous sommes enroués à cause de la grippe ou si nous avons subi un accident ou si nous avons une blessure au visage, la reconnaissance vocale ou faciale serait compliquée, alors qu'avec un lecteur d'empreintes digitales, nous pouvons configurer l'utilisation de plusieurs doigts, donc un Un accident en un ne nous empêcherait pas d'accéder à nos données et services.

Actuellement, il existe déjà quelques notebooks qui intègrent des lecteurs d'empreintes digitales dans leur configuration, sans remarquer une augmentation de prix substantielle de ces modèles, ce qui permet de déduire que leur coût n'est pas significatif, malgré le fait que leur utilisation n'a pas été étendue. D'un autre côté, malheureusement, pour le moment, très peu d'appareils mobiles ont des lecteurs d'empreintes digitales et leur intégration ne semble pas être une tendance.

Certains avis suggèrent que nous sommes confrontés à la situation classique de la poule et de l'œuf: les lecteurs ne sont pas intégrés dans les appareils car les services réseau ne les utilisent pas comme mécanisme d'authentification, mais à leur tour, les services réseau ne les utilisent pas comme mécanisme d'authentification en raison de la petit nombre d'appareils qui les intègrent en standard. Cela semble être le nœud gordien que personne n'ose couper pour le moment.

Au-delà de cette impasse dans laquelle nous nous trouvons, je pense qu'il y a une situation à résoudre pour sa mise en œuvre et que c'est la mise en place des standards nécessaires à l'utilisation des empreintes digitales dans l'authentification, c'est-à-dire que le lecteur d'empreintes scanne une image et depuis elle, une sorte de signature électronique doit être générée, qui est celle qui serait envoyée au service en tant que "mot de passe" pour l'authentification, donc l'algorithme de génération de cette signature doit garantir que différents lecteurs génèrent des signatures égales d'une même empreinte, sans préjudice de la sécurité et cela ne semble pas être quelque chose de simple.

Oui, je sais qu'à ce stade certains évoqueront ce qu'ils ont vu dans un film où en soulevant une empreinte digitale laissée sur un verre ils parviennent à l'utiliser pour accéder à une installation, mais cela, au-delà du spectaculaire qui en résulte à l'écran, c'est non, je pense que cela deviendra une mode dont nous devrions nous occuper à l'avenir; Sauf si l'un de nous est un agent 007 ou possède les codes d'accès à Fort Knox.

Comme le dit l'auteur de l'article qui a donné lieu à cet article, la première étape pour résoudre un problème est la reconnaissance de son existence et ensuite pouvoir commencer à proposer des solutions et c'est précisément de cela qu'il s'agit. Je recommande à tous ceux qui peuvent lire l'article auquel je me réfère, car il est très illustratif, mais aussi agréable à lire (ce que malheureusement ceux qui ne connaissent pas l'anglais ne pourront pas apprécier), avec l'incitation supplémentaire d'en contenir perles de la façon dont les pirates ont trompé des services «réputés» pour y accéder.

Êtes-vous d'accord avec mon opinion ou faites-vous partie de ceux qui croient encore que les mots de passe nous suffisent?


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   animé dit

    Excellent article et selon votre avis 100%. En tant qu'utilisateur, nous commettons de nombreuses erreurs en termes de problèmes de sécurité et ce serait un excellent moyen d'être un peu plus sûr.

    Le truc, c'est qu'ils vous déchirent le doigt ou perdent le bout de votre doigt xDDD

    1.    Charlie Brown dit

      Regardez, sans devenir tragique, il y a une solution à tout, il y a 2 façons de «lire» une empreinte digitale: la plus simple est de générer une image optique, c'est la plus simple et la plus facile à tromper, en fait, il suffit de prendre un empreinte digitale Vous la photocopiez en zoomant sur l'image, vous repassez le dessin des vergetures avec un marqueur, vous le photocopiez à nouveau, en le réduisant à sa taille initiale et le tour est joué ... Mais, il existe un autre moyen plus sûr, c'est un lecteur qui génère une image en scannant la différence de potentiel entre les crêtes et les vallées de l'empreinte, de sorte que, si le doigt est coupé, il n'y a aucun moyen que cela fonctionne.

      D'autre part, il a été constaté que les empreintes digitales se régénèrent avec le temps, même si la peau a été implantée sur le bout des doigts. De plus, lorsque vous configurez les lecteurs d'empreintes digitales, ils vous donnent la possibilité d'accéder avec l'empreinte digitale de plus d'un doigt, vous pouvez donc utiliser, par exemple, les index de chaque main et si vous en perdez un, vous avez l'autre .

      Heureux? 😉

      1.    animé dit

        xDDD Oui mec, bien sûr ravi 😀

  2.   ghermain dit

    Je me suis souvenu de ce que Richard Stallman avait dit lors de sa dernière visite en Argentine (avant le vol de son ordinateur portable):

    «Ensuite, j'ai reçu avec choc la nouvelle du système SIBIOS, avec lequel ils exigent les empreintes digitales de tous ceux qui entrent dans le pays. Voyant cette nouvelle, il pensa qu'il ne reviendrait jamais en Argentine. Il y a des injustices auxquelles nous devons résister même si cela coûte. Je ne donne pas mes empreintes digitales; ils ne peuvent les retirer qu'avec force. Si un pays les demande, je n'irai pas. "

    Fuentes:
    http://elcomercio.pe/tecnologia/1426994/noticia-richard-stallman-le-robaron-su-laptop-buenos-aires

    http://jsk-sde.blogspot.com.ar/2012/06/richard-stallman-se-despide-de.html

    1.    Charlie Brown dit

      Quoi qu'il en soit, Stallman a admis qu'il n'utilisait pas de smartphone, qu'il ne surfait pas sur Internet et, pour autant que je sache, ses transactions se font uniquement en espèces, il n'aurait donc pas besoin de tout cela, et même ainsi, il ne peut pas empêcher Big Brother. de le regarder, mais nous pourrions vous suggérer de déménager dans mon pays et le problème d'Internet, des comptes de messagerie, de la banque en ligne, etc., etc., le problème est que vous vous ennuierez un peu ... ...

    2.    Claudio dit

      Cet homme doit commencer à voir un peu plus les injustices qui sont commises dans son propre pays, et surtout les injustices que ce pays commet dans d'autres endroits, qui vont bien au-delà de vous demander une empreinte digitale ...

  3.   Rafuru dit

    C'est étrange, car il y a quelque temps, j'ai lu dans un article (je ne me souviens pas du magazine) que l'authentification biométrique était déjà classée comme une technologie en passe d'être abandonnée.

    Raison pour laquelle presque aucune marque d'ordinateurs portables n'inclut le lecteur d'empreintes digitales

  4.   Scalbur dit

    Excellent article ... ... j'ai pensé plusieurs fois que malgré avoir vu les lecteurs d'empreintes digitales dans plusieurs modèles de cahiers ... ... dans de nouveaux modèles ils ne les apportent pas, cela n'implique pas le manque de consommation de ce outil qu'en fait il est plus qu'intéressant?

    En plus de la mise en œuvre nécessaire de ces systèmes comme mesure de sécurité pour d'autres services de réseau.

    Très intéressant .. merci pour le partage ..

  5.   Charlie Brown dit

    Je vous recommande de lire l'article Wired qui donne lieu à cela, car il permet une meilleure compréhension de ce qui est proposé.

    Je suis conscient du peu de diffusion de l'utilisation des lecteurs d'empreintes digitales, mais je n'ai rien vu de ce que c'est une technologie en train d'être abandonnée, et bien que cela ait été dit quelque part, ce ne serait pas la première fois que ce serait nécessaire pour «ressusciter» un mort pour répondre à un défi.

    Ce que j'essaie d'expliquer dans cet article, c'est que, par essence, de nouvelles formes d'authentification plus sécurisées sont nécessaires, et pour autant que je sache, il n'y a pas d'autre technologie plus faisable à utiliser que les dispositifs biométriques, et c'est précisément de quoi il s'agit.

  6.   auroszx dit

    Cela me semble une idée intéressante. Dans les smartphones, ils devraient trouver un moyen de l'intégrer aux écrans, et bien sûr, qu'il n'utilise pas beaucoup de batterie.

    1.    Charlie Brown dit

      L'appareil pour scanner les empreintes digitales Je ne pense pas qu'il soit possible de l'intégrer dans l'écran du mobile, si vous regardez l'image qui illustre cet article, vous verrez qu'il prend très peu de place et je pense qu'il serait facile de placez-le quelque part dans le boîtier, en fait, il existe déjà certains modèles qui l'ont, comme le Fujitsu Tegra 3.

  7.   contre dit

    Cela ne me donne pas une bonne impression. Le Registre national de la population (oui, ici à Mexicalpan de las Tunas; et pas encore mis en œuvre à grande échelle) vise à utiliser non seulement les empreintes digitales, mais aussi l'iris. Une erreur de stockage de ces données dans un scénario où toutes sont ouvertes avec l'empreinte digitale rendrait ce projet beaucoup plus dangereux.
    Vous pouvez changer votre mot de passe quand vous le souhaitez, mais pas l'empreinte digitale. C'est pourquoi j'ai un peu peur de ça.

    1.    Charlie Brown dit

      Malheureusement, de ce Big Brother que sont les gouvernements, personne ne nous sauve, car il leur suffit d'établir par la loi que l'enregistrement de nos empreintes digitales est essentiel pour délivrer le document d'identité (DNI, passeport ou quoi que ce soit qu'ils appellent à chaque endroit ) et avec cela, ils nous ont tous bien liés. Ajoutez à cela que pour obtenir ces documents d'identité, ils prennent une photo (ou vous devez en fournir une), qui avec le logiciel de reconnaissance faciale dont ils disposent, leur permet de nous surveiller quand ils le souhaitent. Si l'idée que quelque chose appelé intimité existe toujours, jetez-la immédiatement car ce n'est qu'une chimère.

      1.    anonyme dit

        Pas du tout d'accord. Le fait qu'ils nous privent de notre vie privée ne signifie pas que nous devrions être leurs complices. Je pense qu'à l'avenir ces méthodes vont polariser la population, je refuse au moins de ne pas continuer à me battre pour cela de la même manière que j'ai refusé pendant des années de ne pas lutter pour le logiciel libre.

        1.    msx dit

          Exactement!
          C'est pourquoi le terme «logiciel libre» est beaucoup plus large que simplement «open source» (bien qu'en pratique ils se comportent de manière très similaire) car alors que le SL représente la philosophie et la vision sociale auxquelles le mouvement open source fait allusion, il ne concerne que la technique aspect du développement de programmes, l'un est un mouvement social et culturel, l'autre une mécanique de développement - le logiciel libre, par définition, contient de l'open-source.
          C'est l'une des principales raisons pour lesquelles j'ai migré vers le SL il y a longtemps, j'ai été non seulement séduit par l'excellence technique du noyau Linux inspiré d'Unix mais aussi par la promesse de Liberté que défend la FSF.
          J'adore cette photo, quand je l'ai vue dans RevolutionOS j'ai immédiatement pris une capture d'écran: http://i.imgur.com/A1r0c.png

  8.   msx dit

    CONNERIE.

    L'auteur de cet article est un pédé qui a confié sa vie à Apple, j'ai lu son récit sur la façon dont son compte a été "piraté" et la vérité est que c'était une erreur malveillante d'Apple.
    (Au fait, comme il est ennuyeux que le terme "hack" soit utilisé si légèrement et pour tout, personne ne sait rien et ils parlent parce qu'ils jouent à l'oreille. Ce qui est arrivé à ce hot-dog n'a rien à voir avec un "hack . ")

    Combien de conneries y a-t-il et avec quel enthousiasme tout le monde achète, c'est la même chose qu'avec l '"antivirus"> :(

    Les lecteurs d'empreintes digitales sur la machine (le mien a) sont un autre BULLSHIT total, donc je veux un lecteur d'empreintes digitales sur mon ordinateur portable si dans le cas où la machine est volée et le HD n'est pas crypté, la seule chose qu'ils doivent faire est de faire retirer le disque et le connecter à un autre ordinateur? CONNERIE.

    Ce qui fonctionne, c'est d'être prudent, rien de plus.
    1. Sur la machine locale, utilisez un mot de passe d'au moins 15 caractères alphanumériques (aZ10 -. # Etc), le mien en a 16. Si vous le choisissez avec soin, il est indéchiffrable pour ceux qui vous regardent, entrez-le en même temps comme vous l'utilisez habituellement, ce qui est très prochainement car vous en aurez besoin pour authentifier les tâches administratives du système, je l'ai écrit en une seconde.
    2. Si nous avons des équipements accessibles depuis l'extérieur de notre LAN, veillez à ce qu'ils soient mis à jour et, si possible, avec des services fonctionnant sur des ports non prédéterminés.
    En tant que couche supplémentaire, recompilez chacun de ces services que nous utilisons, en supprimant les chaînes qui peuvent les identifier avec nmap, etc.
    3. Cryptez les supports de stockage que nous utilisons.
    4. Pour les mots de passe sur le net, utilisez des services tels que LastPass qui génèrent des mots de passe de 20 caractères alphanumériques et enregistrez-les de manière cryptée afin qu'ils soient inaccessibles si vous n'avez pas la clé principale.
    5. Si un réseau doit être sous-réseau pour le partager entre différents utilisateurs, il ne suffit pas d'utiliser les politiques d'utilisation du réseau sur les adresses IP, il est nécessaire d'utiliser les VLAN OUI OU OUI.
    6. Dans le cas de la sécurité réseau, le minimum indispensable est d'avoir une connaissance et une gestion complètes du modèle OSI et des 7 couches, sinon vous ne pouvez même pas commencer à parler.
    7. Avec les appareils mobiles, la question de la sécurité est plus compliquée, là un lecteur d'empreintes digitales pourrait être utile.
    Sur mon smartphone Android, j'utilise un motif pour le déverrouiller car c'est beaucoup plus pratique que de saisir une séquence de chiffres, mais une personne moyennement éveillée peut facilement se rendre compte qu'en regardant l'écran de profil à contre-jour, elle peut découvrir le motif en fonction de les marques graisseuses laissées par mes doigts.

    La lutte entre sécurité et convivialité est constante, il faut être conscient des faiblesses et décider si on préfère que ce soit confortable ou sûr, le reste est de pure connerie.

    OpenSSH ou Windows, telle est la question.

    1.    msx dit

      * BSD xD

      Je pensais à quel point SSH est génial et comment l'informatique d'aujourd'hui n'existerait pratiquement pas sans cet outil.

    2.    Charlie Brown dit

      Le fait que l'auteur de l'article soit un fanboy n'enlève en aucun cas à ses propositions, puisqu'elles font référence à des problèmes qui vont bien au-delà de l'OS que nous utilisons, et OUI, il est vrai qu'ils ont accédé à leur compte en raison d'un malware erreur Apple, comme vous le suggérez, mais; Êtes-vous totalement sûr que votre fournisseur de services de messagerie ne fera pas la même erreur?

      En ce qui concerne ce que vous suggérez sur l'utilisation du terme pirate informatique, selon Wikipédia, `` À l'heure actuelle, il est utilisé de manière courante pour désigner principalement les cybercriminels '', quelle que soit la technique utilisée pour commettre le crime, en fait, la plus célèbre (ou l'un des plus célèbres) hackers de l'histoire, Kevin Mitnick, a largement utilisé ces techniques d'ingénierie sociale pour accéder aux données des grandes entreprises et institutions, comme décrit dans les livres qu'il a publiés.

      D'autre part, pour éviter qu'en retirant simplement le disque dur de l'ordinateur, ils puissent accéder à vos données, il existe plusieurs outils qui permettent le cryptage des fichiers, des dossiers, des partitions et même du disque entier, ce qui se passe, c'est que nous ne le faisons pas. utilisez-les, que ce soit par ignorance ou par paresse, donc éviter cette faille de sécurité est à nous.

      Désormais, toutes les mesures de sécurité que vous proposez sont valables mais malheureusement elles ne s'appliquent pas lorsque nous utilisons les services sur le réseau fournis par des tiers, tels que les comptes de messagerie, les comptes bancaires, etc., puisque la sécurité des mécanismes d'authentification et de vérification dans ces cas, cela dépend du fournisseur de services, pas de nous.

      Quoi qu'il en soit, merci beaucoup pour vos commentaires, ils aident toujours à clarifier les idées.

      1.    animé dit

        Celui qui veut de l'intimité, qui va vivre sur un terrain au milieu de la mer. Actuellement, comme vous le dites dans un autre commentaire, la vie privée est une chimère, une utopie.

        Dans le cas du réseau (peut-être) pour être un peu plus sécurisé, nous devrions avoir notre propre serveur et ne pas dépendre de services tiers tels que Gmail, Facebook et autres, car personne ne supprime qu'ils vendent nos informations et données au plus offrant.

        Eh bien, ça, ouvrez un trou et entrez à l'intérieur de celui qui ne veut pas que sa vie privée soit violée…. upss, le mot m'a déjà quitté du dictionnaire XDDD

        1.    Charlie Brown dit

          C'est que chaque époque a ses défis et ses dangers associés, à l'ère des grottes, le danger était dévoré par une bête, aujourd'hui on peut être victime d'un accident de voiture, mais ce n'est pas qu'on s'arrête pour partir à l'extérieur, sinon pour comprendre les dangers et faire tout son possible pour éviter ceux qui sont évitables; Et OUI, malheureusement il n'y a plus d'intimité, même pas si on va sur une île au milieu de la mer, car le satellite du p *** Google Earth passe et prend une photo de nous quand on est nus sur la plage ... 😉

          1.    animé dit

            JAJAJAJAJAJAJA .. Je devrais commencer à utiliser Google Earth et localiser le manoir PlayBoy .. peut-être quelque chose de sympa que je peux prendre xDDD

      2.    msx dit

        Mais @Charlie, la définition WP du hacker est une version tabloïd et vraiment idiote du terme, merci de l'avoir noté parce que je vais le corriger, évidemment quiconque a écrit cet article n'est pas bien informé ou est biaisé et cherche à déformer et discréditer les pirates.

        Dans une plus ou moins grande mesure, nous sommes tous des hackers. Le piratage consiste simplement à trouver différentes façons d'utiliser les mêmes choses et à trouver des vulnérabilités dans un système, n'importe quel système, que ce soit un logiciel, une équation mathématique, l'entrée d'un récital ... c'est du pur et vrai piratage, le reste, je répéter: c'est un tabloïd tabloïd qui ne sait pas de quoi il parle U opère en se désinformant selon certains groupes - et par extension tous ceux qui achètent cette définition du HACKING.

        Le piratage est bon! Vous passez sûrement plus de temps à pirater la console que vous ne le pensez!

        1.    Charlie Brown dit

          Bon, oui, si on devient exquis on commence à différencier le hack du crack, etc., etc., ce qui se passe, c'est qu'en l'absence d'un autre terme mieux connu de tous, on va devoir en inventer un, car en mettant «personne qui commet crime à l'aide d'outils informatiques »semble un peu minable, non?

          Et oui, je suis d'accord avec vous, le piratage peut aussi être une bonne chose, qu'il existe un code d'éthique des hackers qui circule et qui le rend très clair. Cela se passe comme pour la science et la technologie en général, qui en elles-mêmes ne sont ni bonnes ni mauvaises, sinon à cause de la façon dont les gens ou les gouvernements les utilisent.

          1.    msx dit

            Dans ce cas particulier, je ne suis pas "exquis", les choses doivent être nommées par leur nom car cela fait la différence que lorsque nous disons quelque chose, nous voulons dire exactement cela et non quelque chose de similaire; la mayoría de la gente hoy casi ni lee y si lo hacen es muy acotado y prácticamente no tiene vocabulario y ese es uno de los problemas por los que sus cerebritos no encuentran cómo expresar lo que quieren decir y terminan nivelando para abajo, desvirtuando y destrozando la langue.
            Et quand on détruit le langage on détruit notre façon de penser, qui est par les mots, parce que les humains pensent en utilisant des concepts que l'on acquiert à son tour en utilisant des mots et donc, moins on a de vocabulaire, plus on devient brutalisé, c'est simple comme ça .
            De même, être «exquis» est un mérite, une vertu (et je suis fièrement exquis et méticuleux), une autre composante du chemin de l'excellence puisque l'exquis recherche l'excellence dans les choses:
            exquis, -ta
            adj. D'une invention, d'une beauté ou d'un goût singuliers et extraordinaires
            exquis
            exquis adj [ekski'sito, -ta] qui est d'un goût extraordinaire et de haute qualité

            Le contraire est d'être vulgaire, médiocre, voir Tinelli, Rial, Fort, Jersey Shore et autres>: D

            Le hacker est un type de personne, le cracker est un autre type d'individu, le hacker pourrait faire office de cracker s'il le voulait, mais ce n'est pas ce qui l'intéresse, le hacker est séduit par des problèmes logiques dans lesquels il faut raisonner et trouvez le bon retour. Le hacker est un créateur, un rêveur, un avant-gardiste, le pirate profite de cette connaissance, souvent sans la comprendre généralement pour commettre des crimes.
            Pour le hacker typique, c'est une insulte de le prendre pour un cracker.
            http://html.rincondelvago.com/delincuencia-en-internet.html
            Oui, je suis exquis, mais pas dans ce cas, ici je n'utilise que les bons mots.

            "Ce qui se passe, c'est qu'en l'absence d'un meilleur terme connu de tous,"
            Le terme ne manque pas et a toujours été connu et c'est Cracker, vous n'avez rien à inventer.
            Comme je vous l'ai déjà expliqué, la presse tirée par les intérêts de tiers (gouvernements / agences de censure et de répression / industrie) était chargée de diaboliser le hacker et de le mettre sur toutes les lèvres comme quelque chose de similaire à un terroriste terroriste ou un tueur en série. quand ILS POURRAIENT, OUI ILS ONT VOULU, pour utiliser le terme cracker et marquer la distinction puisque le hacker est vraiment un instrument de progrès pour la société, après tout c'est justement la tâche pédagogique de l'Etat, pas la mienne, je me consacre à autres choses.
            Salutations.

          2.    msx dit

            «Ethical Hacking» est une redondance plutôt malheureuse et avec un arrière-plan très simple quand on se rend compte de la naissance du thème.

            Facho comme les Etats-Unis, le principal responsable de la diffusion de la folie et de la perfidie quand il s'agit de hackers ou de montrer ses dents à un pays basé sur une petite île qui a le courage de se tenir debout et de leur dire MOMENT! (ou momentané!)

            1.    KZKG ^ Gaara dit

              à un pays basé sur une petite île qui a le courage de se lever et de dire MOMENTITO!

              Si vous parlez de Cuba, mieux vaut ne pas entrer dans ce sujet 😉


          3.    Charlie Brown dit

            J'adore ça! ... c'est vrai que toute discussion qui dure assez longtemps, quel que soit le sujet en question, finit par aboutir à une comparaison avec le fascisme (facho, comme tu dis) et à ce stade, je m'abstiens de la poursuivre , entre autres, parce que je vis sur cette "petite île" que vous évoquez et que beaucoup ne connaissent que comme référence et prennent comme exemple ce qui convient à chacun.

            Merci pour vos commentaires et pour votre visite.

          4.    Charlie Brown dit

            Au fait ... en bon connaisseur de notre langue et en personne «exquise», sachez que la bonne chose serait «réglée» et non «accentuée» ... 😉

          5.    msx dit

            @Kaza :
            ouais, dommage d'être loin et de ne pas pouvoir t'acheter de bonnes bières (Maximator, Hoeegarden, Guiness, choisis!)
            Un jour j'aimerais qu'on puisse parler en profondeur du sujet, j'en sais beaucoup même si ce n'est jamais la même chose de le voir de l'extérieur que de le vivre.

            @Charlie: vous l'avez à l'intérieur.

            1.    KZKG ^ Gaara dit

              Lorsque vous venez à Cuba, n'oubliez pas d'écrire avant, qu'il serait bon de s'asseoir et de prendre quelques bières et de plaisanter un peu 😀


  9.   kikilovem dit

    J'ai aimé l'article.
    Je pense qu'au moment où nous mettons une seule "virgule" sur le Web, nous sommes déjà espionnés et à travers cela une opinion se forme sur nos goûts, nos faiblesses, nos lacunes, etc. Tout cela conduit à certaines études de marché ou marketing qui sont utilisées pour. . bien? Faux? ... Est-ce que quelqu'un le sait?
    Peut-être que tout cela manque par rapport à l'article mentionné.

    1.    Charlie Brown dit

      Je suis très heureux que l'article vous ait plu et je suis d'accord avec vous que nous sommes constamment espionnés, même sans accéder au réseau, si vous en doutez, allez voir combien de caméras de "sécurité" nous surveillent, et vous êtes juste que rien sur ce sujet n'apparaît dans l'article, peut-être que dans le futur j'écrirai quelque chose à ce sujet, mais c'était déjà un bon billet et j'ai préféré m'en tenir au sujet en question.

      Merci beaucoup pour votre commentaire et pour votre visite.

      1.    anonyme dit

        Dans toutes les villes rurales qui entourent la ville où je vis, y a-t-il aussi des caméras?

        1.    Charlie Brown dit

          Je n'ai aucune idée de ce que c'est dans la ville où tu habites, mais au moins, dans ma "ville", où parce que nous n'avons pas, nous n'avons même pas accès à Internet, encore moins à beaucoup d'autres choses, des caméras pour nous surveiller OUI nous avons, et pas mal ...

          1.    msx dit

            Logiquement, le grand brotha commence aux USA et en Europe.

  10.   mj dit

    Sincères amitiés;
    Un excellent moyen de mettre le sujet en discussion, mais, celui de la vie privée, sur le web ou sur internet, je n'y crois pas, même pas maintenant que je suis un utilisateur GNU / Linux, et moins avant quand j'utilisais Les fenêtres; Avec le mot de passe ou la biométrie, peu importe, je ne crois pas à la confidentialité; Et si cela pouvait aider quelque chose, ce serait peut-être de savoir ce que fait le code source derrière les environnements graphiques ou les commandes de l'environnement de ligne de commande (je suppose que c'est pourquoi à certaines occasions, j'ai remarqué dans certains articles sur le Web un certain ton de moquerie à ce sujet GNU terme "plusieurs gnous dans le pré", les gens ordinaires ne savent pas ce qu'est un langage de programmation).

    Je suis très contrarié d'être obligé, par exemple, d'avoir un compte X d'un service X (facenoseque, twetnoseque ou autre où des mots de passe sont également utilisés) afin d'exercer le droit démocratique supposé d'exprimer librement des pensées ou des idées et; En fait, cela me dérange beaucoup plus la marginalisation à laquelle nous sommes soumis lorsque certaines pages web X ne vous permettent pas de voir les informations qu'elles proposent si vous n'avez pas d'utilisateur des services X qui mentionne des lignes de retour.

    Je trouve le sujet très illustratif et utile, merci de le partager.

  11.   mj dit

    Salutations cordiales;
    Un excellent moyen de mettre le sujet en discussion, mais, celui de la vie privée, sur le web ou sur internet, je n'y crois pas, même pas maintenant que je suis un utilisateur GNU / Linux, et moins avant quand j'utilisais Les fenêtres; Avec le mot de passe ou la biométrie, peu importe, je ne crois pas à la confidentialité; Et si cela pouvait aider quelque chose, ce serait peut-être de savoir ce que fait le code source derrière les environnements graphiques ou les commandes de l'environnement de ligne de commande (je suppose que c'est pourquoi à certaines occasions, j'ai remarqué dans certains articles sur le Web un certain ton de moquerie à ce sujet GNU terme "plusieurs gnous dans le pré", les gens ordinaires ne savent pas ce qu'est un langage de programmation).

    Je suis très contrarié d'être obligé, par exemple, d'avoir un compte X d'un service X (facenoseque, twetnoseque ou autre où des mots de passe sont également utilisés) afin d'exercer le droit démocratique supposé d'exprimer librement des pensées ou des idées et; En fait, cela me dérange beaucoup plus la marginalisation à laquelle nous sommes soumis lorsque certaines pages web X ne vous permettent pas de voir les informations qu'elles proposent si vous n'avez pas d'utilisateur des services X qui mentionne des lignes de retour.

    Je trouve le sujet très illustratif et utile, merci de le partager.