Le 24 mars 2022 à 00:19:28 :
Lors de l'attaque via stuxnet en IranOn a su direct que c'était les américains
C'est pas si difficile de remonter à la source notamment en voyant les méthodes utilisées
Tu ne peux pas savoir l'origine mais la méthode permet de la déduire
Sauf que c'est foireux, et Stuxnet n'est de toute façon pas un bon exemple vu sa sophistication (fausses signatures etc.) et vu qu'il a aussi mêlé des interventions physiques, on devine assez facilement qu'il s'agit d'un très grand acteur
Le 23 mars 2022 à 23:44:19 :
Le 23 mars 2022 à 23:43:06 :
Vous vous souvenez aussi du "bug" du site de la CAF qui a duré toute une nuit où les gens avaient accès aux comptes de toute la France au hasard après chaque connexion ?
Les gens avaient largement le temps de scraper les donnéesEt tu peux faire quoi avec ça?
Théoriquement si quelqu'un l'avait fait il y aurait pu avoir un beau fichier où l'on aurait tout sur toi et des dizaines de millions de personnes : date de naissance, adresse, RIB, historique des prestations, messages support etc.
L'Assurance Maladie indique avoir détecté le phénomène aux alentours du 11 mars, et explique que les adresses IP utilisées pour réaliser cette collecte de données ont été immédiatement bannies et les comptes compromis réinitialisés.
Ouf heureusement ils ont ban les IP
19 comptes de "professionnels de santé" compromis, 510 000 concernés (probablement par scraping)
Ce qui fait 26 842 personnes par compte
Comme d'habitude on voit que la cybersécurité est une priorité pour les agences bureaucratiques
En gros les attaquants se sont basés sur le fichier du leak récent de 500 000 patients de laboratoires qui contenait aussi les numéro de sécurité sociale, ils ont automatisés leurs requêtes avec ces numéros et sont arrivés à leur fin donc vu qu'ils ont effectués aux alentours de 510 000 requêtes
Et puis l'Assurance Maladie, qui voit les logs un peu par hasard, se la ramène après le combat en mode "on a réussi à limiter les dégâts"
Alors que ça devait probablement faire longtemps que l'attaque était terminée, et ils ont déposés une plainte qui n'aboutira pas (si les attaquants ne sont pas stupides)
Le 23 mars 2022 à 23:20:38 :
Le 23 mars 2022 à 23:18:50 :
PrésentBah explique nous plutôt que de poster "présent" toutes les 2 minutes et de supprimer ton post
Je dois expliquer quoi ?
Je suis très intelligent, je fais beaucoup de recherches et je ne me décourage jamais de comprendre
Le 19 février 2022 à 09:54:03 :
Le 19 février 2022 à 09:53:11 :
J'ai raison, comme d'habitudet'auras surtout un 410 + un ban. ^^
D'accord
Le 19 février 2022 à 09:51:35 :
Lisez le pseudo et retournez à la liste des sujets + on boost la DDB.
Rien du tout le golem
Et vous pouvez aussi ajouter d'autres cryptos, il y en a plein d'autres qui sont supportées, il faudra juste prévoir plus de stockage pour synchroniser la blockchain (mais vous avez une option qui vous permet de juste télécharger les derniers blocs ce qui vous permet d'économiser beaucoup de stockage)
Et si la crypto que vous voulez n'est pas supportée, vous pouvez l'ajouter vous-même, le code est open source
ATTENDEZ !
Vous ne savez pas la meilleure ?
Les services du genre Coinpayments, Bitpay etc. travaillent avec des entreprises "d'analyse de la blockchain" comme Chainalysis pour leur envoyer toutes les transactions reçues / envoyées et mieux espionner les gens
AYAAAAAAAAAAAAAAAA
Des plateformes du genre Coinpayments pour commercialiser des choses en cryptos
Alors qu'il y a des trucs hébergé par toi-même (donc sans histoires) et sans frais, open source, de ce genre https://btcpayserver.org/
Le but du BTC à la base c'était d'être décentralisé je rappel en plus
Vous pouvez en avoir pour par exemple 5€ par mois (coût du serveur) et c'est tout ayaa, vous gardez le contrôle sur vos fonds, vous avez votre propre nœud synchronisé, bref personne ne pourrait vous les voler
Coinpayments t'as direct 20€ de frais de transaction en retirant + 0,5% sur les dépôts, tout ça pour au final finir avec un formulaire KYC
En plus chez Coinpayments compter facilement 15 min pour un retrait
Avec btcpayserver c'est instantané
Bitpay, c'est ceux qui demandent un KYC aux clients (même pas forcément commerçants) qui font une transaction dès que ça dépasse 1 000$
Aux chiottes ces intermédiaires
https://www.reddit.com/r/Bitcoin/comments/kxhxv7/warning_bitpay_is_now_forcing_every_user_to_both/
Avantages :
- Le commerçant garde le contrôle sur ses fonds car ils sont stockés sur son propre wallet sur son propre serveur
- Pas d'intermédiaire donc pas de frais supplémentaires sur les transactions (pour le commerçant et donc aussi le client)
- Retrait instantané pour le commerçant (avec des intermédiaires ça peut prendre 10 - 15 min)
- Pas de frais lors du retrait
- Pas de KYC
Ah oui, et comme si ça ne suffisait pas, les API de Coinpayments (et sûrement les autres comme Bitpay) sont super lentes, ça peut prendre 20 minutes à envoyer au serveur qu'un paiement a été reçu de mon expérience
Alors qu'avec Btcpayserver je le reçois maximum 3 secondes après
Mon serveur rigole
Le 19 février 2022 à 07:55:03 :
Cette merde + Protonmail et on se sent PROTÉGÉhttps://image.noelshack.com/fichiers/2016/50/1482015242-xptdr.jpg https://image.noelshack.com/fichiers/2016/50/1482015242-xptdr.jpg Ridicule putain
Ce n'est pas de la merde le golem mais pour que ce soit chiffré il faut aussi que l'interlocuteur utilise Signal pour le chiffrement de bout en bout (Diffie-Hellman sur courbe elliptique + AES-256)
Protonmail est safe aussi mais il ne faut pas utiliser la version web (plutôt le logiciel) et attention aussi au mot de passe du compte qui doit être très fort pour éviter un bruteforce, le mieux ça reste d'avoir son propre serveur mail
Le 19 février 2022 à 07:52:33 :
Putain Signal. Je l'utilise au quotidien, et régulièrement des messages n'arrivent pas.Cette appli de merde
Ce n'est pas plutôt le réseau de merde ?
Si ton interlocuteur utilise aussi Signal ça devrait aller