• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile


Commentaire de Christophe

sur Vol des données de 33 millions de Français !


Voir l'intégralité des commentaires de cet article

Christophe 8 mars 15:22

@eau-mission

Vu que Pemile est un incompétent s’autoproclamant connaisseur en sécurité informatique, je vais donc poursuivre l’explication.

Les systèmes de sécurité au niveau des systèmes opératoires utilise un système de traces. Ce système tend à détecter une suite d’opérations atomiques au niveau du microprocesseur pour détecter une attaque ; en fait il dispose d’une suite d’opérations atomiques qui conduisent à une suspicion d’attaque.

Cependant cette suite de traces ne peut être qu’attachée à un utilisateur.

Lorsque j’ai piraté, à leur demande, les sites militaires ou d’entreprises de l’armement, j’ai mis en pratique un système centralisateur et une dizaine de satellites (chacun étant un utilisateur) qui chacun lançait une opération atomique correspondant à une commande que seul l’élément central connaissait.

La problématique de ce genre d’attaque c’est qu’elles ne sont pas détectable et ne sont donc pas détectées ; l’utilisateur est satisfait finalement de ne pas être attaqué alors qu’il ne peut savoir qu’il l’a été.

L’utilisateur est satisfait d’avoir un système de sécurité qui en réalité est une passoire. smiley


Voir ce commentaire dans son contexte





Palmarès