La POULICE : "on a votre IP, vous êtes coupables"

AntoineForum157
2022-08-18 00:15:35

Le 18 août 2022 à 00:14:56 :

Le 18 août 2022 à 00:11:24 :

Le 18 août 2022 à 00:09:52 :

Le 18 août 2022 à 00:04:34 :

Le 18 août 2022 à 00:03:08 :
Il y a tout le temps des traceshttps://image.noelshack.com/fichiers/2019/48/3/1574859659-ronaldo-celestin.jpg
T'as cru que le virus s'implante par magie ?https://image.noelshack.com/fichiers/2019/48/3/1574859659-ronaldo-celestin.jpg
Il y a forcément eu un moment où un autre un contact entre la victime et le hackerhttps://image.noelshack.com/fichiers/2019/48/3/1574859659-ronaldo-celestin.jpg
Tout ça peut être facilement vérifié avec une enquête sérieusehttps://image.noelshack.com/fichiers/2019/48/3/1574859659-ronaldo-celestin.jpg

Le pédophile qui contrôlait le malware pouvait ainsi accéder aux contenus sans laisser sa propre adresse IP sur les serveurs où étaient stockés les images.

En effet, par contre il laisse des traces de la connexion sur le pc de la victime, et cela peut être facilement+ si il regarde à distance cela veut dire que les images transitent entre pc victime et hacker, tout ça peut être facilement vérifié côté FAIhttps://image.noelshack.com/fichiers/2019/48/3/1574859659-ronaldo-celestin.jpg
À moins que le hacker trouve un moyen de modifier les log du FAI on peut prouver quelque chose, avec une enquête sérieusehttps://image.noelshack.com/fichiers/2019/48/3/1574859659-ronaldo-celestin.jpg
Visiblement, aux US les enquêtes sérieuses ils connaissent pas, je veux savoir si en France c'est la même chosehttps://image.noelshack.com/fichiers/2019/48/3/1574859659-ronaldo-celestin.jpg

AYAAA mais ces mêmes contacts peuvent être effacés, par exemple l'historique de navigation, la boîte email etc. surtout que ce sera le PC compromis, et qu'en plus le RAT peux être mis sur un lien temporairehttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png

Les traces de connexions comme je l'ai dit le C&C peux imiter une navigation classique, par exemple un serveur HTTP random (HTTPS facilitant encore plus les choses car chiffré), ou même faire du domain fronting, donc même du côté du FAI YRRhttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png
Et effectivement l'IP du C&C peux apparaître comme reliée à un site légitimehttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png

Arrête ton bullshit et d'utiliser des termes que tu ne comprends visiblement pas
Le domain fronting permet de fonder un doute sur une connexion, elle n'efface en rien les donnés que tu envoies, peut importe le protocole utiliséhttps://image.noelshack.com/fichiers/2019/48/3/1574859659-ronaldo-celestin.jpg

AYAA mais la norme c'est de chiffrer des données le golemhttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png
HTTPS est chiffré par exemple, et même JVC actuellement est chiffréhttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png
Et même si tu dois communiquer en clair (ce qui n'est pas nécessaire, je le rappel, un trafic chiffré n'étant pas considéré comme anormal), stéganographie combiné à du chiffrementhttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png

Regardez comme il est mignon, il parle encore de choses dont il connaît pashttps://image.noelshack.com/fichiers/2019/48/3/1574859659-ronaldo-celestin.jpg
Dis moi comment tu chiffres des données qui transitent sans mettre la clé en clair dans le réseau ?https://image.noelshack.com/fichiers/2019/48/3/1574859659-ronaldo-celestin.jpg

échange de Diffie-Hellman le golemhttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png

MARL0UbarPMU
2022-08-18 00:16:12

Go orthophoniste au lieu de pondre des TALChttps://image.noelshack.com/fichiers/2022/16/4/1650523535-full-1.png

AntoineForum157
2022-08-18 00:16:13

Regardez comme il est mignon, il parle encore de choses dont il connaît pashttps://image.noelshack.com/fichiers/2019/48/3/1574859659-ronaldo-celestin.jpg

Celle-là c'est la meilleure après sa questionhttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png

échange de Diffie-Hellman sur courbe elliptiques > ALL

_Zer0hw
2022-08-18 00:16:18

La police sait très bien tout ça, et ne crois pas que tu pourra te protéger avec un simple vpn :)

BeastofJersey
2022-08-18 00:17:09

Le 18 août 2022 à 00:15:14 :

Le 18 août 2022 à 00:12:01 :
Tu connais ce guide Antoine ?https://image.noelshack.com/fichiers/2017/13/1490886827-risibo.png

https://anonymousplanet-ng.org/guide.html

Je crois l'avoir déjà vu, c'est intéressant pour les randoms mais je rappel que le meilleur moyen de protéger son anonymat sur Internet est de savoir ce que l'on fait, et il n'y a pas de secret, il faut creuserhttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png

Évidemment. :oui:

AntoineForum157
2022-08-18 00:19:28

Le 18 août 2022 à 00:17:09 :

Le 18 août 2022 à 00:15:14 :

Le 18 août 2022 à 00:12:01 :
Tu connais ce guide Antoine ?https://image.noelshack.com/fichiers/2017/13/1490886827-risibo.png

https://anonymousplanet-ng.org/guide.html

Je crois l'avoir déjà vu, c'est intéressant pour les randoms mais je rappel que le meilleur moyen de protéger son anonymat sur Internet est de savoir ce que l'on fait, et il n'y a pas de secret, il faut creuserhttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png

Évidemment. :oui:

Regarde par exemple https://www.jeuxvideo.com/forums/message/1182169718
ça c'est le Jean-Kévin par excellence, capuche au McDo, "l'anonymat sur Internet n'existe pas [BULLSHIT] sauf au McDo où je suis en sécurité", sait mieux que tout le monde mais ne connaît rienhttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png

tong2tintin
2022-08-18 00:21:02

Va dans un tribunal assister en auditeur libre à des jugements de grosses affaires. Des spécialistes sont très souvent engagés pour inspecter le matériel informatique des incriminés.

Ils exploitent TOUS les logs possibles. Jusqu'aux messages de confirmation de suppression d'image par exemple.

En effets les avocats ne vont pas sur le terrain technique sous peine de se faire exploser par l'expert. Ce qu'ils peuvent faire au mieux, c'est semer le doute dans l'esprit du juge qui demandera des séances supplémentaires le temps que l'expert effectue de nouvelles recherches de log.

AntoineForum157
2022-08-18 00:23:29

Le 18 août 2022 à 00:21:02 :
Va dans un tribunal assister en auditeur libre à des jugements de grosses affaires. Des spécialistes sont très souvent engagés pour inspecter le matériel informatique des incriminés.

Ils exploitent TOUS les logs possibles. Jusqu'aux messages de confirmation de suppression d'image par exemple.

En effets les avocats ne vont pas sur le terrain technique sous peine de se faire exploser par l'expert. Ce qu'ils peuvent faire au mieux, c'est semer le doute dans l'esprit du juge qui demandera des séances supplémentaires le temps que l'expert effectue de nouvelles recherches de log.

Je rigole de tes spécialistes à 300 000$https://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png

Tiens sur l'article

L’expert mandaté par le procureur, lui, maintient ses accusations. « Il avait c’est vrai un ordinateur très propre par rapport à certaines autres affaires que je fais« , reconnaît-il. Mais il estime que l’antivirus de Solon fonctionnait très bien, et qu’il n’a trouvé lui-même aucun virus sur l’ordinateur de Ned Solon.

Une analyse antivirus, si le virus est un minimum sophistiqué, il ne court pas dans la nature (sous cette forme), et n'est donc pas détectéhttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png
Le virus peux lui-même avoir été supprimé définitivement (sans possibilité de récupération), de même que les journaux laissant des indices de compromission, que le vecteur d'attaque, la communication avec le C&C peux avoir été réalisée sans que ce ne soit suspicieux à l'analyse (imitant une navigation classique), etc.https://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png

BREF, comme je l'ai dit, tu ne peux pas prouver qu'il n'a pas été compromis si les choses ont été bien faites par l'attaquant, et ce n'est pas un spécialiste de pacotille (ni un vrai expert au passage) qui pourra le prouverhttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png

AntoineForum157
2022-08-18 00:25:27

"Semer le doute dans l'esprit des juges"
T'es tellement naïf, les juges n'y connaissent rien et l'accusation ne fera qu'enfoncer le clouhttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png
C'est l'équivalent de dire "c'est pas moi je vous jure"https://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png

tong2tintin
2022-08-18 00:28:19

Le 18 août 2022 à 00:23:29 :

Le 18 août 2022 à 00:21:02 :
Va dans un tribunal assister en auditeur libre à des jugements de grosses affaires. Des spécialistes sont très souvent engagés pour inspecter le matériel informatique des incriminés.

Ils exploitent TOUS les logs possibles. Jusqu'aux messages de confirmation de suppression d'image par exemple.

En effets les avocats ne vont pas sur le terrain technique sous peine de se faire exploser par l'expert. Ce qu'ils peuvent faire au mieux, c'est semer le doute dans l'esprit du juge qui demandera des séances supplémentaires le temps que l'expert effectue de nouvelles recherches de log.

Je rigole de tes spécialistes à 300 000$https://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png

Tiens sur l'article

L’expert mandaté par le procureur, lui, maintient ses accusations. « Il avait c’est vrai un ordinateur très propre par rapport à certaines autres affaires que je fais« , reconnaît-il. Mais il estime que l’antivirus de Solon fonctionnait très bien, et qu’il n’a trouvé lui-même aucun virus sur l’ordinateur de Ned Solon.

Une analyse antivirus, si le virus est un minimum sophistiqué, il ne court pas dans la nature (sous cette forme), et n'est donc pas détectéhttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png
Le virus peux lui-même avoir été supprimé, de même que les journaux laissant des indices de compromission, que le vecteur d'attaque, la communication avec le C&C peux avoir été réalisée sans que ce ne soit suspicieux à l'analyse (imitant une navigation classique), etc.https://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png

BREF, comme je l'ai dit, tu ne peux pas prouver qu'il n'a pas été compromis si les choses ont été bien faites par l'attaquant, et ce n'est pas un spécialiste de pacotille (ni un vrai expert au passage) qui pourra le prouverhttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png

En effet il y a des données compromises que l'expert ne peut pas obtenir. L'expert en question en avait informé le juge, lui disant qu'il devait effectuer son travail sans ces données en question.

Ouvre ta boite si tu t'en sent capable. Il y a plein de boulot à la clé :ok:

tong2tintin
2022-08-18 00:29:04

Le 18 août 2022 à 00:25:27 :

En effets les avocats ne vont pas sur le terrain technique sous peine de se faire exploser par l'expert. Ce qu'ils peuvent faire au mieux, c'est semer le doute dans l'esprit du juge qui demandera des séances supplémentaires le temps que l'expert effectue de nouvelles recherches de log.

T'es tellement naïf, les juges n'y connaissent rien et l'accusation ne fera qu'enfoncer le clouhttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png
C'est l'équivalent de dire "c'est pas moi je vous jure"https://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png
Concernant les logs, je t'ai dit que si c'est bien fait, aucune trace / indice laissant penser à une infection ne subsistera, et tu ne peux pas y faire grand-chose à part dire "c'est pas moi", et Gilbert / l'accusation se feront un plaisir de dire que t'essayes de les embrouiller, que leur enquête est formelle, etc.https://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png

:ok:

AntoineForum157
2022-08-18 00:31:09

Le 18 août 2022 à 00:28:19 :

Le 18 août 2022 à 00:23:29 :

Le 18 août 2022 à 00:21:02 :
Va dans un tribunal assister en auditeur libre à des jugements de grosses affaires. Des spécialistes sont très souvent engagés pour inspecter le matériel informatique des incriminés.

Ils exploitent TOUS les logs possibles. Jusqu'aux messages de confirmation de suppression d'image par exemple.

En effets les avocats ne vont pas sur le terrain technique sous peine de se faire exploser par l'expert. Ce qu'ils peuvent faire au mieux, c'est semer le doute dans l'esprit du juge qui demandera des séances supplémentaires le temps que l'expert effectue de nouvelles recherches de log.

Je rigole de tes spécialistes à 300 000$https://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png

Tiens sur l'article

L’expert mandaté par le procureur, lui, maintient ses accusations. « Il avait c’est vrai un ordinateur très propre par rapport à certaines autres affaires que je fais« , reconnaît-il. Mais il estime que l’antivirus de Solon fonctionnait très bien, et qu’il n’a trouvé lui-même aucun virus sur l’ordinateur de Ned Solon.

Une analyse antivirus, si le virus est un minimum sophistiqué, il ne court pas dans la nature (sous cette forme), et n'est donc pas détectéhttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png
Le virus peux lui-même avoir été supprimé, de même que les journaux laissant des indices de compromission, que le vecteur d'attaque, la communication avec le C&C peux avoir été réalisée sans que ce ne soit suspicieux à l'analyse (imitant une navigation classique), etc.https://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png

BREF, comme je l'ai dit, tu ne peux pas prouver qu'il n'a pas été compromis si les choses ont été bien faites par l'attaquant, et ce n'est pas un spécialiste de pacotille (ni un vrai expert au passage) qui pourra le prouverhttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png

En effet il y a des données compromises que l'expert ne peut pas obtenir. L'expert en question en avait informé le juge, lui disant qu'il devait effectuer son travail sans ces données en question.

Ouvre ta boite si tu t'en sent capable. Il y a plein de boulot à la clé :ok:

Si le RAT est suffisamment sophistiqué, on atteint un point où c'est simplement ta parole, la technologie ne sera d'aucune aidehttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png
Clamer ton innocence c'est bien mais tu ne pourras pas prouver que ce n'est pas toi, et les enquêteurs ne pourront pas non plus invalider cette hypothèse, mais il en résulte que les condamnations tomberont quand mêmehttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png

Reserve________
2022-08-18 00:33:27

Bordel l'histoire des pedo qui utilisent des PC piratés pour y stocker des images c'est fou

tong2tintin
2022-08-18 00:33:42

Le 18 août 2022 à 00:31:09 :

Le 18 août 2022 à 00:28:19 :

Le 18 août 2022 à 00:23:29 :

Le 18 août 2022 à 00:21:02 :
Va dans un tribunal assister en auditeur libre à des jugements de grosses affaires. Des spécialistes sont très souvent engagés pour inspecter le matériel informatique des incriminés.

Ils exploitent TOUS les logs possibles. Jusqu'aux messages de confirmation de suppression d'image par exemple.

En effets les avocats ne vont pas sur le terrain technique sous peine de se faire exploser par l'expert. Ce qu'ils peuvent faire au mieux, c'est semer le doute dans l'esprit du juge qui demandera des séances supplémentaires le temps que l'expert effectue de nouvelles recherches de log.

Je rigole de tes spécialistes à 300 000$https://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png

Tiens sur l'article

L’expert mandaté par le procureur, lui, maintient ses accusations. « Il avait c’est vrai un ordinateur très propre par rapport à certaines autres affaires que je fais« , reconnaît-il. Mais il estime que l’antivirus de Solon fonctionnait très bien, et qu’il n’a trouvé lui-même aucun virus sur l’ordinateur de Ned Solon.

Une analyse antivirus, si le virus est un minimum sophistiqué, il ne court pas dans la nature (sous cette forme), et n'est donc pas détectéhttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png
Le virus peux lui-même avoir été supprimé, de même que les journaux laissant des indices de compromission, que le vecteur d'attaque, la communication avec le C&C peux avoir été réalisée sans que ce ne soit suspicieux à l'analyse (imitant une navigation classique), etc.https://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png

BREF, comme je l'ai dit, tu ne peux pas prouver qu'il n'a pas été compromis si les choses ont été bien faites par l'attaquant, et ce n'est pas un spécialiste de pacotille (ni un vrai expert au passage) qui pourra le prouverhttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png

En effet il y a des données compromises que l'expert ne peut pas obtenir. L'expert en question en avait informé le juge, lui disant qu'il devait effectuer son travail sans ces données en question.

Ouvre ta boite si tu t'en sent capable. Il y a plein de boulot à la clé :ok:

Si le RAT est suffisamment sophistiqué, on atteint un point où c'est simplement parole contre parole, la technologie ne sera d'aucune aidehttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png

Le prouver dans une Cour pénale permettrait de faire avancer une affaire. Cela montrerait qu'une preuve n'est pas recevable :ok:

_Zer0hw
2022-08-18 00:34:00

Le 18 août 2022 à 00:33:27 Reserve________ a écrit :
Bordel l'histoire des pedo qui utilisent des PC piratés pour y stocker des images c'est fou

résumax ?

PabIoEtScobar
2022-08-18 00:34:26

Le 18 août 2022 à 00:13:57 :

Le 18 août 2022 à 00:13:32 :
Je t'en veux encore pour l'histoire du vpn Antoine. A cause de toi on ne peut plus s'en servir sur jvc sans faire de manips à la conhttps://image.noelshack.com/fichiers/2022/20/4/1652915234-1648672072-cash.png

Si, déjà expliquéhttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png

J'ai pas ton temps je t'ai dit. Répare tes erreurs le golemhttps://image.noelshack.com/fichiers/2022/20/4/1652915234-1648672072-cash.png

TesteurAmazon
2022-08-18 00:35:58

Un de mes amis s'est fait avoir avec çahttps://image.noelshack.com/fichiers/2021/04/4/1611841177-ahiahiahi.png

Apparrement il aurait download du contenu pas très autoriséhttps://image.noelshack.com/fichiers/2021/04/4/1611841177-ahiahiahi.png

Gilbert est venu et lui a dit "on a vos empreintes digitales on sait que c'est vous "https://image.noelshack.com/fichiers/2021/04/4/1611841177-ahiahiahi.png

AntoineForum157
2022-08-18 00:36:36

Le 18 août 2022 à 00:33:42 :

Le 18 août 2022 à 00:31:09 :

Le 18 août 2022 à 00:28:19 :

Le 18 août 2022 à 00:23:29 :

Le 18 août 2022 à 00:21:02 :
Va dans un tribunal assister en auditeur libre à des jugements de grosses affaires. Des spécialistes sont très souvent engagés pour inspecter le matériel informatique des incriminés.

Ils exploitent TOUS les logs possibles. Jusqu'aux messages de confirmation de suppression d'image par exemple.

En effets les avocats ne vont pas sur le terrain technique sous peine de se faire exploser par l'expert. Ce qu'ils peuvent faire au mieux, c'est semer le doute dans l'esprit du juge qui demandera des séances supplémentaires le temps que l'expert effectue de nouvelles recherches de log.

Je rigole de tes spécialistes à 300 000$https://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png

Tiens sur l'article

L’expert mandaté par le procureur, lui, maintient ses accusations. « Il avait c’est vrai un ordinateur très propre par rapport à certaines autres affaires que je fais« , reconnaît-il. Mais il estime que l’antivirus de Solon fonctionnait très bien, et qu’il n’a trouvé lui-même aucun virus sur l’ordinateur de Ned Solon.

Une analyse antivirus, si le virus est un minimum sophistiqué, il ne court pas dans la nature (sous cette forme), et n'est donc pas détectéhttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png
Le virus peux lui-même avoir été supprimé, de même que les journaux laissant des indices de compromission, que le vecteur d'attaque, la communication avec le C&C peux avoir été réalisée sans que ce ne soit suspicieux à l'analyse (imitant une navigation classique), etc.https://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png

BREF, comme je l'ai dit, tu ne peux pas prouver qu'il n'a pas été compromis si les choses ont été bien faites par l'attaquant, et ce n'est pas un spécialiste de pacotille (ni un vrai expert au passage) qui pourra le prouverhttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png

En effet il y a des données compromises que l'expert ne peut pas obtenir. L'expert en question en avait informé le juge, lui disant qu'il devait effectuer son travail sans ces données en question.

Ouvre ta boite si tu t'en sent capable. Il y a plein de boulot à la clé :ok:

Si le RAT est suffisamment sophistiqué, on atteint un point où c'est simplement parole contre parole, la technologie ne sera d'aucune aidehttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png

Le prouver dans une Cour pénale permettrait de faire avancer une affaire. Cela montrerait qu'une preuve n'est pas recevable :ok:

Bonne chance pour faire ça, ça veut dire qu'à ce moment-là à moins d'avouer (ou éventuellement d'avoir des témoins / complices IRL), plus personne ne serait condamné pour quelque chose sur Internet s'il clame son innocencehttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png
Les tribunaux et les enquêteurs ne laisseront jamais passer ça, et une jurisprudence peux de toute façon être renversée par une autrehttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png

FouguePrincipes
2022-08-18 00:40:06

Le 18 août 2022 à 00:13:18 :

Le 18 août 2022 à 00:09:42 :

Le 18 août 2022 à 00:00:13 :

Le 17 août 2022 à 23:59:09 :

Le 17 août 2022 à 23:51:29 :

Le 17 août 2022 à 23:50:44 :
Ayaaaaaaa les golems virused + gilbertedhttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png

Je te laisse imaginer maintenant un complot contre une personne de cette façon, tout ce que tu peux faire avec un RAT sophistiquéhttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png
Tu peux littéralement foutre des TO de contenu "sensible" sans qu'il ne remarque rien, faire une connerie débouchant sur une perquisition, et le cyberflic qui branchera le disque dur, avec son logiciel bullshit, et analysera les fichiers masqués ou dans un répertoire atypiquehttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png
Bien modifier les métadonnées (heure etc. aussi pour faire crédible)https://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png
Modifier l'historique de navigationhttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png
Effacer les journaux Windowshttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png
Si t'es taquin, tu peux même rajouter des fichiers chiffrés avec un titre évocateur, et il peux être condamné pour ne pas avoir révélé la clé en plus du reste, GOUDJAAhttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png

La backdoor du ME enregistrera sans doute la signature du RAT, aucun problème. :)

Bullshit, il n'y a pas de "backdoor du ME", et un virus peux être réalisé sur-mesure si t'as une cible particulière, donc les antivirus ne le détecteront pashttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png

Oui oui, aucune backdoor dans le ME, c'est bien ce que dit Intel. :)
Accès total à la mémoire et aux stack réseau ainsi qu'au stockage de ta machine, non-désactivable, qui tourne même quand l'ordi est éteint. :)
Mais pas de backdoor. :)

Bordel tu ne maîtrises pas le sujet, plus tu descends dans la pile technologique, plus il est difficile d'implémenter un backdoorhttps://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png
Et puis backdoor il faut voir de quel niveau de gravité tu parles

Un backdoor qui log tout ce que tu fais et le range quelque part, sérieusement, tu stockes où tout ça ?https://image.noelshack.com/fichiers/2016/38/1474488555-jesus24.png

L'accès illimité à la mémoire te permet très facilement d'aller lire les structures de données des noyaux usuels. :)
Puis tu logs simplement avec un checksum le million de derniers processus lancés. :)
Tu peux faire ça avec le dernier million de connexions établies + timestamp. :)
Ça ne prend que quelques Mo et permet à la NSA de savoir en gros tout ce que t'as gratté sur ta machine des qu'ils mettent la main dessus. :)

Risitas_jyfu
2022-08-18 00:40:52

Je comprends toujours pas comment ils ont réussi à bloquer nhentai avant les sites de torrent les plus courants :(

Infos
Gestion du forum

contact@geevey.com

API disponible. Utilisez le paramètre "api" en GET, peu importe le contenu, sur une page du site.

Notes

    Partenaire: JVFlux
    Ce site n'est pas associé à Jeuxvideo.com ou Webedia. Nous utilisons seulement des archives publiques.
    Il est inutile de me spammer par e-mail pour supprimer un topic. Au contraire, en conséquence, je mettrais votre topic dans le bloc ci-dessous.
Non-assumage
    Personne n'a pas assumé de topic pour le moment.