Espace détente & Anecdotes

  1. Accueil
  2. Espace détente & Anecdotes

Assez de tous ces piratages, de ce code qui ne compile pas, de cette frustration liée à votre ex que vous n’arrivez pas à pirater, ou encore une simple envie de changer vos idées ?

Bienvenue dans l’espace détente du site !

Sur cette page, vous trouverez des informations diverses et variées, comme des messages insolites que je reçois, ou des anecdotes personnelles.

Je serais également ravi de vous lire, maintenant que vous êtes là ? 😀

Les messages bizarres que je reçois…

Parfois je reçois des messages ou commentaires vraiment bizarres. Ceux-ci sont 100% authentiques, j’ai simplement flouté quelques détails privés.

N’y voyez aucune aigreur ou moquerie de ma part, je tiens simplement à vous les montrer, car bien que bizarres ou curieux, ils m’ont fait sourire.

Score : 49 (haha !)

Merci à celui ou celle qui m’a offert cette image seule dans un e-mail, sans plus de précisions. Par contre je parie que je ferais tout de même un meilleur score !!!

« Pirate-moi ce compte, et voici mon mot de passe pour cela »

mercicestgentil
Il s’agit d’une vieille arnaque par phishing qui consiste à faire croire aux internautes qu’ils peuvent pirater un compte de leur choix en envoyant par e-mail un texte donné sous forme de lien ou de code spécifique.

Mais pour pouvoir pirater, il faut aussi envoyer sa propre adresse e-mail et son propre mot de passe dans le texte. C’est en fait le pirate en herbe qui se fera pirater… car il n’a visiblement pas remarqué qu’il vient d’envoyer ses propres identifiants
Par contre je ne comprends pas pourquoi l’on m’a transféré ce mail…? ni ce qui a motivé ce choix de couleurs.

Tarte à la rhubarbe

Les captures d’écran sont extrêmement utiles elles permettent de résoudre des problèmes rapidement. Je recommande de le faire systématiquement pour accélérer la résolution d’un problème.

Mais je pense qu’il convient tout de même de l’observer en amont, avant de l’envoyer.

failscreenshot

Envoie-moi Linux par e-mail

Je veux bien dépanner et envoyer des documents par e-mail au besoin, mais une distribution Linux fait bien plus que les 5 à 20Mo habituellement autorisés dans les pièces-jointes…

weird

 

« Je me doutais que tu été cachée quelque part »

Étudier la cybersécurité peut rendre fou amoureux :

motsdamour

Tu ne veux pas faire le ménage chez moi ?

Au rythme de 20h par semaine, et la rémunération n’est pas indiquée… Mais si besoin, je peux lui transmettre les candidatures…faislemenageplutot

Du bon gros copié-collé

Ce n’est pas la première fois qu’un intrépide scélérat outrecuidant décide de copier littéralement mes articles, mais celui-ci vaut le détour. C’est une vingtaine de commentaires « pingback » (notifiant qu’un autre site fait un lien vers le mien) qui me poussent à mesurer l’étendue de ce copié-collé presque légendaire (le contenu publié est pourtant protégé par le droit d’auteur et la marque Le Blog Du Hacker a été déposée). Les articles sont repris tels quels, seul le nom du site est curieusement changé :

Ce qui est sûr, ce que le « kosevickblog » n’est pas un site géré par quelqu’un d’honnête…

Le Blog Du Joggeur

Alors oui, je sais, le mot « Hacker » est anglais… et entre Haker, ou Hackeur on s’y perd parfois.

Mais l’écrire correctement me tient à cœur :

…c’est sans compter les fameuses demandes de « pératages » :

…mais vous n’avez pas tout vu. On me demande désormais d’enseigner le jogging :

Anecdotes personnelles

    • Je n’ai jamais reçu de cours de « hacking » à proprement parler à l’université, en ayant pourtant étudié jusqu’en master d’informatique ! J’ai appris en autodidacte, par curiosité au début, puis par passion. J’ai d’abord fréquenté des forums divers pour apprendre et partager. J’ai ensuite lu des blogs et des livres sur le sujet, et finalement j’ai beaucoup pratiqué et appris en enseignant sur ce même blog… Voilà pourquoi je suis un fervent partisan de l’autodidactisme.
    • Je « séchais les cours » régulièrement, j’avoue. Je passais difficilement les semestres en Licence (mes moyennes de maths stagnaient dans les 4/20 et me plombaient la moyenne générale). Pendant que mes camarades étudiaient, j’étais dans la salle informatique juste au-dessus de la leur entrain d’écrire mes premiers articles de ce blog. Et je ne regrette absolument pas de l’avoir fait (sans pour autant cautionner !).
    • J’ai refusé 2 jobs d’ingénieur / consultant cybersécurité pour me mettre à mon compte et me focaliser à 100% sur mon blog. La paie proposée était pourtant deux fois plus élevée que le « petit SMIC » que je gagnais avec le blog. Je passais plus de 10h par jour à apprendre, écrire, éditer le site… Mais suivre ma passion me semblait être un meilleur choix que de travailler pour quelqu’un d’autre.
    • Le nom du site a été choisi pour faire référence à un blog spécialisé dans le hacking éthique. Il existait à ce moment le blog du dessinateur, du modérateur, du comédien…etc, j’ai donc voulu emboîter le pas. Le terme « hacker » signifiant ici « une personne intéressée par la compréhension intime des systèmes informatiques » telle que devrait être l’unique définition de ce terme. Si j’ai paru narcissique, je m’en excuse, ce n’était pas le but ! Et je regrette souvent ce nom…
    • À mes débuts, j’ai programmé des petits virus inoffensifs type programme .bat qui ouvre 100 fois le bloc notes et autres keyloggers devant servir d’outil de contrôle parental. J’apprenais pour me défendre « au cas où », et pour montrer à mes potes ce que je savais faire… Cela dit, je n’ai jamais aidé aucun visiteur du blog à pirater qui que ce soit. J’ai souvent été mal à l’aise devant l’insistance de certains, mais je n’ai pas flanché.
    • L’antivirus Avast s’est mis du jour au lendemain à détecter toutes les pages du site comme étant malveillantes ? Images comprises. Ce n’est d’ailleurs pas la seule fois que c’est arrivé, et Avast n’était pas le seul. En contactant le support Avast, j’apprends que le site a été placé (à tort) dans la liste de blocage par un employé… Une faute aussitôt corrigée qui aura suffi pour réduire fortement l’estime que j’avais pour cet antivirus… Voici un autre exemple avec le site de Microsoft (live) :
    • Ma vidéo « Comment hacker un compte Facebook » qui servait de sensibilisation en expliquant que les logiciels de piratage de comptes tout-en-un n’existent pas et cherchent plutôt à VOUS pirater a été signalée et retirée de YouTube avec le motif « vidéo trompeuse » ? Alors même que les autres vidéos partageant cette fois des programmes QUI PIRATENT les personnes qui les téléchargent sont toujours en ligne…  Alors ok, c’était racoleur (et je n’avais que ce moyen de faire réagir). Mais attendez… Ne serait-ce pas les pirates eux-mêmes qui auraient signalé la vidéo comme étant « gênante » ??! 🙂

  • J’ai écrit de nombreux articles depuis 2013 parlant de « hacking » mais aussi et surtout j’employais le terme « sécurité informatique ». Aujourd’hui, l’expression est presque tombée en désuétude ! En effet, on dit maintenant « cybersécurité » !
    cybersécurité vs sécurité informatique

    J’ai créé le blog à peu près au milieu du graphique : personne ou presque ne cherchait le mot « cybersécurité » ! J’ai du m’adapter et éditer les articles pour refléter la nouvelle expression. Le domaine évolue tellement que même les dénominations changent !

Faits sur le Hacking (dont la pertinence est à évaluer selon votre date de visite)

Saviez-vous que :

600 000 comptes Facebook sont attaqués ou piratés chaque jour ?

3 personnes sur 4 utilisent le même mot de passe pour différents comptes ?

3% des internautes ne se sentent pas du tout en sécurité sur Internet ?

Tous les faits sur le hacking sont disponibles sur la page Facebook du site ! (n’hésitez pas à aimer la page si vous souhaitez être tenu(e) au courant de toute l’actualité du site et du domaine du hacking) https://www.facebook.com/LeBlogDuHacker/photos_stream

Même chose si vous êtes sur Instagram. Oh et puisqu’on y est, je suis aussi sur Youtube !

Blagues de G33ks (i.e. qui ne feront sourire que ceux qui les comprennent…)

Les hackers peuvent sniffer à longueur de journée sans faire d’overdose.

Le seul code que les pirates ne peuvent pas hacker, c’est celui de la route.

Le mode sans échec de Windows prouve bien que le mode normal est un échec.

Il y a 10 types de personnes dans le monde : Ceux qui comprennent le binaire, ceux qui ne le comprennent pas et ceux qui préfèrent calculer en base 3.

blague UDP. veux raconte que ? Tu je

C’est TCP qui rentre dans un bar, et qui donne 3 poignées de mains au barman.

Un geek se fait super mal mais ne crie pas, pourquoi ? il URL…

Désolé, les blagues IPv4 sont épuisées et les blagues sur les certificats doivent être renouvelées…

Un GIF pour expliquer ceci ou cela…

Quand je reçois un mail de confirmation d’inscription avec mon mot de passe en clair

Quand je devine du premier coup mon mot de passe non utilisé depuis 5 ans

Lorsqu’il faut trouver le bug dans le code source

tumblr_inline_nwqkpvFQuB1tqem84_500

Lorsqu’on m’écrit un mail contenant uniquement le mot « salut »

tumblr_inline_nvegf5jYpl1tqem84_500

Lorsque je lis vos commentaires très bien dits

Lorsque vous quittez cette page sans un sourire ni commentaire

14 Commentaires
Cliquez ici pour ajouter un commentaire

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

Vous devez remplir ce champ
Vous devez remplir ce champ
Veuillez saisir une adresse e-mail valide.

Menu