Tech News, Magazine & Review WordPress Theme 2017
  • Home
    • Home – Layout 1
    • Home – Layout 2
    • Home – Layout 3
    • Home – Layout 4
    • Home – Layout 5
  • Actualités
  • Applications
  • Microsoft
  • Jeux
  • Smartphone
  • Sécurité
  • Electronique
  • TV-Videos
  • Sécurité

    Plus de 350 cryptos frauduleuses inondent le marché chaque jour

    Chantage, menaces… Comment des applications Android font chanter leurs utilisateurs

    Ces hackers ont cracké le Samsung Galaxy S22 en moins d’une minute

    Apple met fin à son projet controversé de lutte contre la pédopornographie

    Les smartphones de Samsung et LG sont menacés par des malwares à cause d’une fuite de certificats

    Ce défi TikTok très populaire est utilisé par les hackers pour vous pirater

  • Industrie
No Result
View All Result
  • Home
    • Home – Layout 1
    • Home – Layout 2
    • Home – Layout 3
    • Home – Layout 4
    • Home – Layout 5
  • Actualités
  • Applications
  • Microsoft
  • Jeux
  • Smartphone
  • Sécurité
  • Electronique
  • TV-Videos
  • Sécurité

    Plus de 350 cryptos frauduleuses inondent le marché chaque jour

    Chantage, menaces… Comment des applications Android font chanter leurs utilisateurs

    Ces hackers ont cracké le Samsung Galaxy S22 en moins d’une minute

    Apple met fin à son projet controversé de lutte contre la pédopornographie

    Les smartphones de Samsung et LG sont menacés par des malwares à cause d’une fuite de certificats

    Ce défi TikTok très populaire est utilisé par les hackers pour vous pirater

  • Industrie
No Result
View All Result
Techonologie News
No Result
View All Result

Pirate informatique, un métier des plus ennuyeux

amidouche by amidouche
juin 6, 2020
Home Actualités
Share on FacebookShare on Twitter

[ad_1]

Quand on pense au monde des pirates informatiques, on imagine généralement des passionnés du hack vêtus de pulls à capuche, un peu bizarres mais géniaux, et vivant des expériences excitantes. C’était peut-être vrai dans les années 80-90, mais depuis, le monde a bien changé. Selon une étude réalisée par quatre chercheurs britanniques, l’univers du piratage est devenu aussi ennuyeux qu’un job de bureau sans intérêt et l’image romantique du pirate n’est plus rien d’autre qu’un cliché.

Des hiérarchies et des services

En effet, le business du piratage s’est fortement structuré ces 20 dernières années. La vente de malwares sophistiqués par une petite minorité de personnes douées n’est plus la forme d’activité la plus fréquente. La vente de services est devenue le modèle dominant, avec tout cela implique en termes de support et de gestion. Désormais, ces activités illégales s’appuient sur une armée de petites mains qui administrent des serveurs, installent des mises à jour, modèrent des forums, répondent à des questions d’utilisateurs, dépilent des tickets de bugs, maintiennent des infrastructures, etc. Bref, c’est devenu une activité informatique comme une autre.

A découvrir aussi en vidéo

Et forcément, l’ennui est omniprésent. C’est en tous cas ce que montrent les entretiens réalisés avec quelques « petites mains », ainsi que les messages épluchés sur les forums des hackers. S’occuper d’un botnet ressemble à n’importe quel travail d’administrateur informatique de base. « Quand tu gères un booter [un service de DDoS], tu n’apprends rien et cela ne t’amène nulle part. Les gens vont laisser tomber, c’est ce que j’ai fait », explique un pirate. « C’est (assez) profitable et ça se gère tout seul. Je peux rester dans mon fauteuil, fumer de l’herbe et faire du fric », raconte un autre gérant de booter. On est loin de la vie trépidante d’Eliott Alderson, célèbre hacker de la série Mr. Robot. 

On bosse comme à l’usine

Même impression du côté des forums et des places de marché underground. « C’est comme ça que fonctionne un forum cybercriminel. Tu as plein de postes et de personnes. Des minions s’occupent des différentes sections. Des modérateurs veillent sur les minions et supervisent l’ensemble. C’est simple », peut-on lire dans un message. On dirait le fonctionnement d’une usine.

Bref, on le voit, la culture créative du hacker n’a plus vraiment de place dans ces organisations hiérarchiques. Certes, il faut bien avoir quelques personnes douées pour trouver les failles de sécurité et coder les outils, mais c’est une minorité qui se met au service d’une grosse machine capitalistique. 

Source : Etude universitaire



[ad_2]

Source link

amidouche

amidouche

Next Post
Pour le Medef, le télétravail, ce n’est pas normal

Pour le Medef, le télétravail, ce n'est pas normal

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Recommended.

la Bbox Must à moins de 15 € pour la rentrée

Bouygues Telecom met en promo la fibre à seulement 15,99 €/mois

juillet 23, 2021
Intel annonce Loihi 2, sa seconde génération de processeur inspiré par notre cerveau

Intel annonce Loihi 2, sa seconde génération de processeur inspiré par notre cerveau

octobre 1, 2021

Trending.

Les lignes de code informatique ont désormais leur sanctuaire

Les lignes de code informatique ont désormais leur sanctuaire

novembre 23, 2020
Wondershare dr.fone, le logiciel qui permet d’optimiser votre smartphone

Wondershare dr.fone, le logiciel qui permet d’optimiser votre smartphone

février 22, 2020
Les sites porno bientôt vraiment interdits aux moins de 18 ans ?

Les sites porno bientôt vraiment interdits aux moins de 18 ans ?

juin 11, 2020
Toutes nos astuces pour bien vendre vos vêtements sur Vinted

Toutes nos astuces pour bien vendre vos vêtements sur Vinted

juillet 4, 2020
Le jeu vidéo « Doom » de 1993 profite enfin du ray-tracing

Le jeu vidéo « Doom » de 1993 profite enfin du ray-tracing

avril 19, 2022
Techonologie News

Technologie News - Toutes l'actualité sur la technologie et les nouveautés

Follow Us

Catégories

  • Actualités
  • Applications
  • Electronique
  • Industrie
  • Jeux
  • Microsoft
  • Sécurité
  • Smartphone
  • TV-Videos

Étiquettes

5G Amazon Android Apple bon plan Bouygues Telecom Cryptomonnaies Cyberattaque Cybercriminalité Cybersécurité Drone Facebook forfait mobile Google Informatique intelligence artificielle Internet iPhone jeux vidéo Logiciels Microsoft Mobilité Multimédia Ordinateur PC Poste de travail robotique Réseaux et télécoms Samsung Santé SFR SmartMotion Smartphone soldes sécurité Tech technologie Transformation Numérique trottinette électrique Télécoms Télétravail voiture électrique VPN Vélo électrique Windows

Recent News

Plus de 350 cryptos frauduleuses inondent le marché chaque jour

décembre 20, 2022

Offre DINGUE sur le SSD NVMe Samsung 980 Pro qui voit son prix s’effondrer sur Amazon (-50%)

décembre 19, 2022
  • Politique de confidentialité
  • Nous-contacter

© 2020 TechnologieX.net

No Result
View All Result
  • Home
  • Review
  • Apple
  • Applications
  • Ordinateurs
  • Jeux
  • Microsoft
  • Photography
  • Sécurité

© 2020 TechnologieX.net