Internet pas anonyme du tout
Internet pas anonyme du tout
Suite à la phrase malheureuse de MARSEILLE :
Vous êtes parfaitement identifiable sur internet, démonstration sur le site de la CNIL :
www.cnil.fr
en bas de page à gauche cliquez sur Découvrez comment vous êtes pisté sur internet
puis cliquer sur configuration etc.
Même en utilisant un proxy ( anonymiser ) en effaçant les cookies, les fichiers temporaires, l'historique des pages visitées, votre ordinateur conserve trace de toutes vos connexions dans le système AIDA32 de WINDOWS
Allez sur démarrer
tous les programmes
AIDA32
AIDA32
réseau
historique
brrrrr !!!!!!!
Vous êtes parfaitement identifiable sur internet, démonstration sur le site de la CNIL :
www.cnil.fr
en bas de page à gauche cliquez sur Découvrez comment vous êtes pisté sur internet
puis cliquer sur configuration etc.
Même en utilisant un proxy ( anonymiser ) en effaçant les cookies, les fichiers temporaires, l'historique des pages visitées, votre ordinateur conserve trace de toutes vos connexions dans le système AIDA32 de WINDOWS
Allez sur démarrer
tous les programmes
AIDA32
AIDA32
réseau
historique
brrrrr !!!!!!!
zoui ,bien sur
sauf que l'adresse IP ,c'est point votre nom,ni votre adresse ,tout au plus votre quartier ou arrondissement ,en fait le pabx auquel zetes rattaché !
le seul qui dispose de vos coordonnées reelles ,c'est votre fournisseur
et lui , lui faut une requete de la justice ,qu'il va facturer fort cher d'ailleurs ;
l'anonymat existe mais zest plus compliqué ,j'avais fait un post la dessus en son temps ,pour faire bref voir du coté des fournisseurs d'acces canadiens par exemple .
apres un pc ,ca se nettoie ,les fichiers ca se dechire ,en 6 morceaux ,les logiciels capables de recoller valent une fortune et apres faut du personnel pour decrypter
et dire qu'on disposeras du WIMAX qu"en 2007 ,les africains ,ils l'ont eux
zavez pas remarquer que dans les cybers ,y verouille l'acces historique de vos surfs et garde donc en memoire vos codes ,curieux deontologiquement parlant !
l'autre jour ,ca m'a pas plu ,vu la nature professionnelle de ce que je venais d'envoyer ,le mec ,je lui ais percé son pc et profité pour laver a fond ,non mais alors .
je nettoie toujours a fond derriere moi ,question d'hygiene

sauf que l'adresse IP ,c'est point votre nom,ni votre adresse ,tout au plus votre quartier ou arrondissement ,en fait le pabx auquel zetes rattaché !
le seul qui dispose de vos coordonnées reelles ,c'est votre fournisseur

et lui , lui faut une requete de la justice ,qu'il va facturer fort cher d'ailleurs ;
l'anonymat existe mais zest plus compliqué ,j'avais fait un post la dessus en son temps ,pour faire bref voir du coté des fournisseurs d'acces canadiens par exemple .
apres un pc ,ca se nettoie ,les fichiers ca se dechire ,en 6 morceaux ,les logiciels capables de recoller valent une fortune et apres faut du personnel pour decrypter

et dire qu'on disposeras du WIMAX qu"en 2007 ,les africains ,ils l'ont eux

zavez pas remarquer que dans les cybers ,y verouille l'acces historique de vos surfs et garde donc en memoire vos codes ,curieux deontologiquement parlant !
l'autre jour ,ca m'a pas plu ,vu la nature professionnelle de ce que je venais d'envoyer ,le mec ,je lui ais percé son pc et profité pour laver a fond ,non mais alors .
je nettoie toujours a fond derriere moi ,question d'hygiene

mes traces sont pour la configuration
Rhooo, il a pas trouvé le DNS
Le navigateur n'est pas reconnu, rhoooo !!!!
Code : Tout sélectionner
Ma configuration
Saviez vous que l'adresse IP de votre machine est :
xxx.xxx.xxx.xxx
et que votre adresse DNS est :
Nous pouvons voir que votre ordinateur utilise le système d'exploitation :
Linux.
Votre navigateur a pour nom de code :
Mozilla/5.0 (X11; U; Linux i686; fr; rv:1.8.0.3) Gecko/20060513 Ubuntu/dapper Firefox/1.5.0.3
mais c'est en fait :
navigateur non reconnu (????).
Votre écran a une résolution de :
1280 x 1024 pixels.

Le navigateur n'est pas reconnu, rhoooo !!!!
hé hé hé :
Saviez vous que l'adresse IP de votre machine est :
xxx.xxx.xxx.xxx
et que votre adresse DNS est :
Nous pouvons voir que votre ordinateur utilise le système d'exploitation :
Microsoft Windows XP.
Votre navigateur a pour nom de code :
Mozilla/5.0 (Windows; U; Windows NT 5.1; fr; rv:1.8.0.3) Gecko/20060426 Firefox/1.5.0.3
mais c'est en fait :
navigateur non reconnu (????).
Votre écran a une résolution de :
1024 x 768 pixels.
bin moi non plus reconnait pas mon fx ? ni le dns wanamoo ?
pfff pourtant !!!
Saviez vous que l'adresse IP de votre machine est :
xxx.xxx.xxx.xxx
et que votre adresse DNS est :
Nous pouvons voir que votre ordinateur utilise le système d'exploitation :
Microsoft Windows XP.
Votre navigateur a pour nom de code :
Mozilla/5.0 (Windows; U; Windows NT 5.1; fr; rv:1.8.0.3) Gecko/20060426 Firefox/1.5.0.3
mais c'est en fait :
navigateur non reconnu (????).
Votre écran a une résolution de :
1024 x 768 pixels.
bin moi non plus reconnait pas mon fx ? ni le dns wanamoo ?
pfff pourtant !!!
C est la theorie. Je peux t affirmer que dans la pratique c est tout différent, pas besoin de requete de la justice.et lui , lui faut une requete de la justice ,qu'il va facturer fort cher d'ailleurs
D ailleurs, les dernieres lois pour lutter contre la cyber criminalite et en particulier le terrorisme tendraient à permettre aux officines de securite de l 'Etat d avoir acces aux informations de connections en les demandant directement aux fournisseurs d acces si j ai bien lu et bien compris.
En termes d anonymat les cookies et la variable qui contient le dernier site visite sont les plus sensibles.
A part l ip, toutes les autres informations tirees d une connexion à un serveur web pourraient etre controlees par chaque ordinateur: rien n empeche de bricoler le navigateur web (firefox est open source ca rend la tache encore plus facile) pour qu il renvoie des informations erronees.
Pour les cookies, il est facile de se debarrasser (meme si c est fastidieux parfois) les cookies qu on voudrait ne pas garder.
L anonymat est encore plus menace si on fait des paiements en ligne: ca permet de faire le lien entre le nom de l utilisateur et le cookie envoye...grace au cookie on reconstitue en partie le parcours de l internaute sur la toile et puisque un cookie peut etre associe à un paiement par carte bancaire, cela permet de centraliser des informations sur un consommateur.
Pour proteger des donnees efficacement:
http://www.truecrypt.org/
une solution open source
eh oui l'individu de la place BEAUVAU
à bien ficelé sa loi liberticide :
C est la theorie. Je peux t affirmer que dans la pratique c est tout différent, pas besoin de requete de la justice.
D ailleurs, les dernieres lois pour lutter contre la cyber criminalite et en particulier le terrorisme tendraient à permettre aux officines de securite de l 'Etat d avoir acces aux informations de connections en les demandant directement aux fournisseurs d acces si j ai bien lu et bien compris.
exact!
Article 6 ( loi 2006-64 )
I. - Après l'article L. 34-1 du code des postes et des communications électroniques, il est inséré un article L. 34-1-1 ainsi rédigé :
« Art. L. 34-1-1. - Afin de prévenir [Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2005-532 DC du 19 janvier 2006] les actes de terrorisme, les agents individuellement désignés et dûment habilités des services de police et de gendarmerie nationales spécialement chargés de ces missions peuvent exiger des opérateurs et personnes mentionnés au I de l'article L. 34-1 la communication des données conservées et traitées par ces derniers en application dudit article.
« Les données pouvant faire l'objet de cette demande sont limitées aux données techniques relatives à l'identification des numéros d'abonnement ou de connexion à des services de communications électroniques, au recensement de l'ensemble des numéros d'abonnement ou de connexion d'une personne désignée, aux données relatives à la localisation des équipements terminaux utilisés ainsi qu'aux données techniques relatives aux communications d'un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications.
« Les surcoûts identifiables et spécifiques éventuellement exposés par les opérateurs et personnes mentionnés au premier alinéa pour répondre à ces demandes font l'objet d'une compensation financière.
« Les demandes des agents sont motivées et soumises à la décision d'une personnalité qualifiée, placée auprès du ministre de l'intérieur. Cette personnalité est désignée pour une durée de trois ans renouvelable par la Commission nationale de contrôle des interceptions de sécurité sur proposition du ministre de l'intérieur qui lui présente une liste d'au moins trois noms. Des adjoints pouvant la suppléer sont désignés dans les mêmes conditions. La personnalité qualifiée établit un rapport d'activité annuel adressé à la Commission nationale de contrôle des interceptions de sécurité. Les demandes, accompagnées de leur motif, font l'objet d'un enregistrement et sont communiquées à la Commission nationale de contrôle des interceptions de sécurité.
« Cette instance peut à tout moment procéder à des contrôles relatifs aux opérations de communication des données techniques. Lorsqu'elle constate un manquement aux règles définies par le présent article ou une atteinte aux droits et libertés, elle saisit le ministre de l'intérieur d'une recommandation. Celui-ci lui fait connaître dans un délai de quinze jours les mesures qu'il a prises pour remédier aux manquements constatés.
« Les modalités d'application des dispositions du présent article sont fixées par décret en Conseil d'Etat, pris après avis de la Commission nationale de l'informatique et des libertés et de la Commission nationale de contrôle des interceptions de sécurité, qui précise notamment la procédure de suivi des demandes et les conditions et durée de conservation des données transmises. »
II. - Après le II de l'article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, il est inséré un II bis ainsi rédigé :
« II bis. - Afin de prévenir [Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2005-532 DC du 19 janvier 2006] les actes de terrorisme, les agents individuellement désignés et dûment habilités des services de police et de gendarmerie nationales spécialement chargés de ces missions peuvent exiger des prestataires mentionnés aux 1 et 2 du I la communication des données conservées et traitées par ces derniers en application du présent article.
« Les demandes des agents sont motivées et soumises à la décision de la personnalité qualifiée instituée par l'article L. 34-1-1 du code des postes et des communications électroniques selon les modalités prévues par le même article. La Commission nationale de contrôle des interceptions de sécurité exerce son contrôle selon les modalités prévues par ce même article.
« Les modalités d'application des dispositions du présent II bis sont fixées par décret en Conseil d'Etat, pris après avis de la Commission nationale de l'informatique et des libertés et de la Commission nationale de contrôle des interceptions de sécurité, qui précise notamment la procédure de suivi des demandes et les conditions et durée de conservation des données transmises. »
III. - 1. A la fin de la seconde phrase du premier alinéa de l'article 4 de la loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques, les mots : « ou de la personne que chacun d'eux aura spécialement déléguée » sont remplacés par les mots : « ou de l'une des deux personnes que chacun d'eux aura spécialement déléguées ».
etc
exact pas besoin de requête de la justice et la seule ""sanction"" est une recommandationtristesir a écrit :et lui , lui faut une requete de la justice ,qu'il va facturer fort cher d'ailleurs



C est la theorie. Je peux t affirmer que dans la pratique c est tout différent, pas besoin de requete de la justice.
D ailleurs, les dernieres lois pour lutter contre la cyber criminalite et en particulier le terrorisme tendraient à permettre aux officines de securite de l 'Etat d avoir acces aux informations de connections en les demandant directement aux fournisseurs d acces si j ai bien lu et bien compris.
exact!
Article 6 ( loi 2006-64 )
I. - Après l'article L. 34-1 du code des postes et des communications électroniques, il est inséré un article L. 34-1-1 ainsi rédigé :
« Art. L. 34-1-1. - Afin de prévenir [Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2005-532 DC du 19 janvier 2006] les actes de terrorisme, les agents individuellement désignés et dûment habilités des services de police et de gendarmerie nationales spécialement chargés de ces missions peuvent exiger des opérateurs et personnes mentionnés au I de l'article L. 34-1 la communication des données conservées et traitées par ces derniers en application dudit article.
« Les données pouvant faire l'objet de cette demande sont limitées aux données techniques relatives à l'identification des numéros d'abonnement ou de connexion à des services de communications électroniques, au recensement de l'ensemble des numéros d'abonnement ou de connexion d'une personne désignée, aux données relatives à la localisation des équipements terminaux utilisés ainsi qu'aux données techniques relatives aux communications d'un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications.
« Les surcoûts identifiables et spécifiques éventuellement exposés par les opérateurs et personnes mentionnés au premier alinéa pour répondre à ces demandes font l'objet d'une compensation financière.
« Les demandes des agents sont motivées et soumises à la décision d'une personnalité qualifiée, placée auprès du ministre de l'intérieur. Cette personnalité est désignée pour une durée de trois ans renouvelable par la Commission nationale de contrôle des interceptions de sécurité sur proposition du ministre de l'intérieur qui lui présente une liste d'au moins trois noms. Des adjoints pouvant la suppléer sont désignés dans les mêmes conditions. La personnalité qualifiée établit un rapport d'activité annuel adressé à la Commission nationale de contrôle des interceptions de sécurité. Les demandes, accompagnées de leur motif, font l'objet d'un enregistrement et sont communiquées à la Commission nationale de contrôle des interceptions de sécurité.
« Cette instance peut à tout moment procéder à des contrôles relatifs aux opérations de communication des données techniques. Lorsqu'elle constate un manquement aux règles définies par le présent article ou une atteinte aux droits et libertés, elle saisit le ministre de l'intérieur d'une recommandation. Celui-ci lui fait connaître dans un délai de quinze jours les mesures qu'il a prises pour remédier aux manquements constatés.
« Les modalités d'application des dispositions du présent article sont fixées par décret en Conseil d'Etat, pris après avis de la Commission nationale de l'informatique et des libertés et de la Commission nationale de contrôle des interceptions de sécurité, qui précise notamment la procédure de suivi des demandes et les conditions et durée de conservation des données transmises. »
II. - Après le II de l'article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, il est inséré un II bis ainsi rédigé :
« II bis. - Afin de prévenir [Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2005-532 DC du 19 janvier 2006] les actes de terrorisme, les agents individuellement désignés et dûment habilités des services de police et de gendarmerie nationales spécialement chargés de ces missions peuvent exiger des prestataires mentionnés aux 1 et 2 du I la communication des données conservées et traitées par ces derniers en application du présent article.
« Les demandes des agents sont motivées et soumises à la décision de la personnalité qualifiée instituée par l'article L. 34-1-1 du code des postes et des communications électroniques selon les modalités prévues par le même article. La Commission nationale de contrôle des interceptions de sécurité exerce son contrôle selon les modalités prévues par ce même article.
« Les modalités d'application des dispositions du présent II bis sont fixées par décret en Conseil d'Etat, pris après avis de la Commission nationale de l'informatique et des libertés et de la Commission nationale de contrôle des interceptions de sécurité, qui précise notamment la procédure de suivi des demandes et les conditions et durée de conservation des données transmises. »
III. - 1. A la fin de la seconde phrase du premier alinéa de l'article 4 de la loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques, les mots : « ou de la personne que chacun d'eux aura spécialement déléguée » sont remplacés par les mots : « ou de l'une des deux personnes que chacun d'eux aura spécialement déléguées ».
etc
ben ,tu sais ,les fournisseurs d'acces francais sont particulierement merdique au niveau fonctionnement interne ,particulierement free et je parle pas de ceux qui ne que sont des soustraitants commerciaux !est la theorie. Je peux t affirmer que dans la pratique c est tout différent, pas besoin de requete de la justice.
demander quoique ce soit a free ,que tu sois client ,fournisseur ou policier ,ou juge ,ou officine , a mon avis ,bonjour le delai avant d'avoir la moindre reponse ,sans compter que le moindre acces est soustraité quand c'est pas delocalisé !
oui la police ,je sais pas monsieur



a mon avis ,ca doit etre plus simple de pirater une connexion

et pis ,je veux pas etre mechant et taper inutilement sur les fonctionnaires , mais zavez deja vu quelque chose fonctionner ,vous au niveau de l'etat .
ya sarko qui fait mine de reorganiser la police ,perben qui patauge dans la justice ,enfin qui a bien pataugé , charpy ca vous parait un mec serieux ca !!!
alors en matiere d'internet , on est carrement chez mickey ,suffit de voir les competences au niveau du PtoP , la tronche du ministre en charge ,la encore

je parle pas des grands services ,l'actualité est la avec un ex genral au ballon ,et un micmac invraisemblable ou on peut se demander comment c'etait geré .
ca me rappelle aussi le commentaires d'un mec sur un forum
militaire qui se fendait la gueule devant le cinema d'un reportage sur les forces speciales francaises ,le nouveau mot a la mode ,de comparer l'investissement financier pharaonique avec les gurus de la technologie ,les detecteurs thermiques tout le bordel ;
resultat de l'investissement , des mecs en turbans qui savent ni lire ,ni ecrire viennent d'inscrire deux morts au tableau en afghanistan .
mouai ,l'informatique ,on a pas finit de rire non plus .
quand on parle de mickey
les derives de l'informatique ne serait pas plutot a chercher de ce coté laQuand Eurodisney recrutait en consultant illégalement les fichiers de police
Par Arnaud Devillard, 01net.
Eurodisney, c"est Mickey et Minnie grandeur nature, Dingo qui sert la main aux enfants et Donald qui se dandine entre les manèges. Mais quand le parc d"attraction recrute, le tableau s"avère nettement moins mignon. Jeudi 18 mai, le parquet de Meaux, en Seine-et-Marne, a placé sous mandat de dépôt deux gendarmes retraités, devenus détectives privés, qui recueillaient illégalement des informations tirées des fichiers de police. Selon le quotidien Le Parisien des 17 et 18 mai, ils en revendaient à Eurodisney qui s"en servaient pour faire le tri parmi les candidats à l"embauche…
Les gendarmes à la retraite font l"objet d"une information judiciaire pour « violation de secret professionnel » mais aussi « corruption ». Car, pour avoir accès aux fichiers, ils passaient par un gendarme, en activité lui, du centre technique de la gendarmerie nationale de Rosny-sous-Bois, en Seine-Saint-Denis. Par son intermédiaire, ils ont pu avoir accès aux informations confidentielles du Système de traitement des infractions constatées (ou fichier Stic) de la Police judiciaire, qui recense toutes les personnes ayant été impliquées dans une infraction, et à celles du système Judex (Judiciaire de documentation et d"exploitation), tenu par la Gendarmerie nationale.
Les enquêteurs ont pu établir au moins 2 500 « incursions » dans ces fichiers. La pratique aurait duré de 1998 à 2004, année où la direction d"Eurodisney aurait décidé de mettre le holà en apprenant ce qui se passait. Mais la CFDT-Eurodisney, qui a eu vent de tout cela seulement ces derniers jours, par le biais du Parisien, ne décolère pas. Elle dénonce un système organisé et non une dérive émanant d"une seule personne.
Plusieurs milliers d"euros de dépense
Le syndicat compte se porter partie civile, pour avoir accès au dossier. Et a demandé que cette affaire soit mise à l"ordre du jour du prochain comité d"entreprise. Non seulement pour discuter du détail de la méthode employée, mais aussi pour avoir une information sur le coût que cela a engendré. Car Eurodisney payait les informations pour chaque candidat. « Cela représente plusieurs milliers d"euros de dépenses », estime déjà, au vu des 2 500 passages au fichier, Pierre Brossard, délégué syndical CFDT. En attendant, le syndicat essaie d"identifier et de retrouver les candidats à l"embauche recalés par le parc d"attraction. « Mais évidemment, Eurodisney ne leur disait pas qu"ils avaient une mention au fichier Stic. C"est toute la difficulté de ce dossier. »
La CFDT s"était déjà penchée sur la question du recours aux fichiers Stic au sein d"Eurodisney, mais sans en connaître l"étendue. En effet, depuis 2003, la « loi Sarkozy » autorise un employeur à savoir si un candidat pour un poste d"agent de sécurité est mentionné dans le fichier Stic. Alors qu"avant, il n"y avait besoin que d"une accréditation préfectorale, sans plus d"information. « On avait demandé à l"employeur, dans ces cas-là, de voir où recaser le candidat [s"il n"était pas retenu comme agent de sécurité, NDLR], à un autre poste dans l"entreprise, continue Pierre Brossard. On n"a jamais eu de réponse. On comprend mieux pourquoi aujourd"hui… »

y sont con chez mickey en plus ,tant d'effort et d'argent pour financer deux vieux cons de gendarmes ,ptt !
quand on sort de taule ,c'est pas pour aller bosser chez mickey

la taule ,c'est formateur ,ca ouvre sur d'autres horizons que larbin pour les momes de blaireaux

Internet de plus en plus anonyme.
Pourquoi ?
La réponse est le wireless.
En effet, prenez un bon portable, votre voiture et promenez vous dans votre ville. Tout les 200 mètres faites un scan réseau, et vous serez surpris du nombre de réseau "ouvert".
Il ne vous reste plus qu'à vous connecter( gratos) et balancer la sauce sur des sites ou forums qui vous révulse.
Avec un PC, "propre" et c'est facile à rendre propre.
Plus une IP et un fournisseur d'acces "nomade" qui est rarement le votre, et toujours celui d'un autre les choses deviennent très compliquées en matières de traçabilité.
On peut poussez le vis en modifiant l'adresse mac afin que les éventuelles journaux des routeurs ne vous remarquent pas.
Pourquoi ?
La réponse est le wireless.
En effet, prenez un bon portable, votre voiture et promenez vous dans votre ville. Tout les 200 mètres faites un scan réseau, et vous serez surpris du nombre de réseau "ouvert".
Il ne vous reste plus qu'à vous connecter( gratos) et balancer la sauce sur des sites ou forums qui vous révulse.
Avec un PC, "propre" et c'est facile à rendre propre.
Plus une IP et un fournisseur d'acces "nomade" qui est rarement le votre, et toujours celui d'un autre les choses deviennent très compliquées en matières de traçabilité.
On peut poussez le vis en modifiant l'adresse mac afin que les éventuelles journaux des routeurs ne vous remarquent pas.
C'est clair. Perso, lorsque j'ai eu des problemes de connexion de mon coté, j'ai sqatté un wifi d'un voisin. Et j'aurais meme pu pousser le vice à visiter les PC de ce reseau, mais je ne l'ai pas fait (c'est cool Windows non protégéribouldingue a écrit : En effet, prenez un bon portable, votre voiture et promenez vous dans votre ville. Tout les 200 mètres faites un scan réseau, et vous serez surpris du nombre de réseau "ouvert".
Il ne vous reste plus qu'à vous connecter( gratos) et balancer la sauce sur des sites ou forums qui vous révulse.

Oui en effet. Avec un script qui met à jour les cles wep lors d'un changement de reseau quand il y en a une. Parfois meme pas besoin.ribouldingue a écrit :Plus une IP et un fournisseur d'acces "nomade" qui est rarement le votre, et toujours celui d'un autre les choses deviennent très compliquées en matières de traçabilité.
ribouldingue a écrit :On peut poussez le vis en modifiant l'adresse mac afin que les éventuelles journaux des routeurs ne vous remarquent pas.




normal ,le wifi est encore tout nouveau !
lors d'un salon professionnel ,on s'est pointé avec un pocket wi fi ,le gag ,en se balladant dans les allées ,on pouvait visiter aussi les concurrents de l'interieur
quand je dis que les entrepreneurs de ce pays sont des cons
dire qu 'y en a qui achetent encore des fichiers clients
avec le wi max ,on va se fendre la gueule pour de bon
lors d'un salon professionnel ,on s'est pointé avec un pocket wi fi ,le gag ,en se balladant dans les allées ,on pouvait visiter aussi les concurrents de l'interieur

quand je dis que les entrepreneurs de ce pays sont des cons

dire qu 'y en a qui achetent encore des fichiers clients

avec le wi max ,on va se fendre la gueule pour de bon

Pourquoi faire 200 m? Et pour ceux qui ne sont pas ouverts, il y a des outils j ai cru comprendre.La réponse est le wireless.
En effet, prenez un bon portable, votre voiture et promenez vous dans votre ville. Tout les 200 mètres faites un scan réseau, et vous serez surpris du nombre de réseau "ouvert".
[quote="tristesir]
Pourquoi faire 200 m? Et pour ceux qui ne sont pas ouverts, il y a des outils j ai cru comprendre.[/quote]
100, 200 ou 500 mètres, dépend de la densité de l'aglomeration et de la portée de l'antenne.
En ce qui concerne les outils pour casser les wap ou wep, là ce n'est plus de l'emprunt de réseau par "inadvertance " ou par dépannage, c'est du "cassage" donc pour moi illegal.
Quant au monde de l'entreprise, et le pillage de fichiers, c'est un domaine où chacun prend ses responsabilités. Mais je n'ai jamais vu un patron fermer les yeux lorsqu'il avait à porter de "main" un fichier clients conccurents ou des informations conccurents. Personne ne le dis, mais tous le monde le fait....
J'ai eu mieux Chris qu'à me déplacer dans un salon. Suis resté à la maison et j'ai reçu un mail dont l'opèrateur avait négligé de masquer les adesses copies carbones...
Livraison à domicile
Pourquoi faire 200 m? Et pour ceux qui ne sont pas ouverts, il y a des outils j ai cru comprendre.[/quote]
100, 200 ou 500 mètres, dépend de la densité de l'aglomeration et de la portée de l'antenne.
En ce qui concerne les outils pour casser les wap ou wep, là ce n'est plus de l'emprunt de réseau par "inadvertance " ou par dépannage, c'est du "cassage" donc pour moi illegal.
Quant au monde de l'entreprise, et le pillage de fichiers, c'est un domaine où chacun prend ses responsabilités. Mais je n'ai jamais vu un patron fermer les yeux lorsqu'il avait à porter de "main" un fichier clients conccurents ou des informations conccurents. Personne ne le dis, mais tous le monde le fait....
J'ai eu mieux Chris qu'à me déplacer dans un salon. Suis resté à la maison et j'ai reçu un mail dont l'opèrateur avait négligé de masquer les adesses copies carbones...
Livraison à domicile
