![]() ![]() |
|
![]() Cheval de troie, embarras...
Le 31 aout 2025, par christophe simoni
Le Cheval de Troie (informatique) Le drame c'est la rupture Vous avez lu la définition, vous avez peur que cela vous arrive ? Ce type de pépin, c'est très fréquent. Il y a des lettres d'amour pour votre maîtresse que vous ne vouliez pas révéler à votre femme, tant pis pour vous vous êtes cuit. Vous êtes prit la main dans le pot de confiture car vous avez mangé un code informatique qui n'a pas arrêté de vous espionnez et des individus sans scrupules ont fait le ménage chez vous et ils vous ont dérobés la quasi-totalité de vos données dans votre ordinateur. Demain, ils seront succeptible de découvrir vos plus ardents secrets, AAAAHHH Drames ! Stupeur ! Tremblements ! Et bien oui chers téléspectateurs, vous avez acheté un bon vieux mac ou un bon vieux pc et vous l'avez installé dans votre salon et la chaîne de télévision LVF ou E_Flouse vous a pompé les mégas super données dans votre disque dur, notamment, la musique de tous vos anciens tube de l'adolescence comme par exemple, DJ Nixon qui s'est arrogé le droit de compléter sa discothèque. En plus votre collection de photos de poitrines féminines aussi est partie avec un pervers qui vous a envoyé un mail. C'est la catastrophe...Organisé. Il y a les pirates du monde obscure ceux qui font marchandage de vos données et qui fait son marché tranquillement tout en prenant rendez-vous avec un acheteur New-Yorkais ou Brésilien car la vache ont la trait, ont la trait jusqu'à ce qu'elle meurt ou qu'elle devienne folle.
Dans le protocole, le venin... Donc, il y a plusieurs types d'agresseurs qui s'introduisent sur votre engin informatique. En premier lieu, il y a le constructeur qui est soumit à des normes et ces mêmes normes se déclinent en type de vulnérabilité avec les protocoles. En gros, c'est ça. La technique ressemble grosso modo à une forme de communication et elle demeure presque invariable avec les mises à jours informatique, la forme est assez identique à chaque fois, le contenu varie selon le système d'exploitation de la machine cible. Et vous ne voyez rien d'apparent sur l'écran.
Flic ou voyou La volonté des pirates, c'est de gagner de l'argent en grande partie, car ils leur en faut toujours plus avec un travail illégale mais l'on pense aussi à sa retraite et avoir recours à un cheval de troie, ça permet de faire un peu de monnaie. Et ça fouine et ça fouine avec une photo de carte d'identitée, un passeport numérique que l'ont revend etc etc. Pour des petites PME ce sont des dossiers médicaux, ou autres ou votre comptabilité avec des listes, des lettres, des mails, tout est bon. Pour les chaines de télévision là, c'est un peu plus se rapprocher du commissariat pour voir ce que vous avez dans votre sac à dos, comme dans le petit supermarché à coté de chez vous, d'ailleurs, le problème est, votre engin qui s'appellent Mirza avec vous ? Les réponses sont diverses, juste pour voir si vous trichez avec le fisc par exemple...La ville avec son nouveau centre de santé, également, il vous faut le bon vieux policier des familles sur le dos, qui désormais sait tout concernant les fichiers qui entrent et les fichiers qui sortent de votre ordinateur ou votre portable, et si, bien sûr, vous aimez le sirop à la fraise ou "le phoning" (Une spécialitée qui est une autre forme d'approche pour s'introduire sur vos engins informatique).
Gaston, il y a le téléphone qui son... Le téléphone cellulaire aussi, n'échappe pas à la rêgle du Cheval de Troie qui est souvent une passerelle pour les hackers (pirates informatiques) de tout poil: fédéraux ou gangster policier ou état. Si vous ne faites pas les mises à jours de vos appareils, vous êtes succeptible d'être visés, hackés, ou flicés. Mais il n'y a pas de sécurité totale public ou semi-public. Souvent ou presque toujours véhiculé par des sectes qui ont réussit ou des partis politiques voulant le pouvoir. C'est toujours très enrichissant de savoir ce qu'il y a dans un téléphone portable comme par exemple, fouiner dans le répertoire téléphonique pour savoir qui vous appelle ou pas, le chauffagiste ou le plombier ? Le T-Rex ou le stégosaure ? Ou encore, si vous avez envoyé un SMS à 18h44 chez le traiteur, c'est vraiment toujours très intéressant les motivations de chacun. Demandez à Zelensky s'il envoit toujours des mails à BIBI, mais pas la peine de chercher, il faut le pirater, c'est mieux, car c'est par le trous que l'ont sait tout.
Sans mobile apparent Et oui chers amis, c'est la nuit qu'agit la vermine et ça morsure rend la vie merveilleuse au sombre cheval après cela, qui va s'éloigner et j'irai cracher sur les écrans avec vision directe par satellite en orbite basse. Starlink ma danseuse au dessus de chez moi. C'est la cyber guerre délètère qui rend fatigué les papas et leur dernier rejeton des temps nuageux. Qu'en sera t-il demain ? à l'aube des calculs quantique et des composants bio-moléculaires ? La chine va t-elle percer ? Les états-unis vont-ils tout rafler dans ce marché, quelle sera l'hatitude de l'europe ? Cette mode du Cheval de Troie va t-elle cesser ? Et après ça, mon ordinateur va-t-il se bloquer ? Le réseau vous répondra demain mais, je n'ai jamais pratiqué une chose pareille. Pour terminer, il y a un truc super drôle avec les chevals de troie car j'ai même entendu parler que l'on pouvait s'attaquer à la batterie électrique de l'ordinateur et là c'est super chouette pour faire des économies d'énergies et se chauffer pour pas cher
CS-31/08/2025
|
|
![]() ![]() |
|