Piratage
Résolu/Fermé
CCM--User
Messages postés
5
Date d'inscription
jeudi 1 août 2013
Statut
Membre
Dernière intervention
23 septembre 2013
-
6 août 2013 à 16:31
Utilisateur anonyme - 6 août 2013 à 17:13
Utilisateur anonyme - 6 août 2013 à 17:13
A voir également:
- Piratage
- Caf piratage - Accueil - Piratage
- Piratage free - Accueil - Piratage
- Piratage paypal - Accueil - Guide piratage
- Piratage sfr - Accueil - Piratage
- Piratage facebook - Guide
1 réponse
Utilisateur anonyme
6 août 2013 à 16:57
6 août 2013 à 16:57
Bonjour,
Si le malin en question est vraiment malin il aurait probablement utilisé un VPN ce qui veut dire (dans cette hypothèse) que l'IP ne sert à rien pas plus que la localisation ou encore le nom de l'ordinateur.
Cela étant, et dans le doute, si des données très confidentielle sont l'enjeu de ce hacking -ce qu'il faudra démontrer- le dépôt d'un plainte au motif restant à qualifier (tentative de vol, piratage, espionnage industriel ou autre) est à envisager.
Ce qui est aussi à envisage est la protection plus rigoureuse du réseau WIFI par une clé WAP/WEP2 changée toutes les semaines par exemple. Il est aussi recommandé de se connecter derrière un VPN, voire 2 VPN d'origines différentes, et d'utiliser un navigateur protégé type DUKDUKGO, voire encore TOR : https://www.torproject.org/download/ qui n'a pas résisté à la NSA mais qui bloque la très grande majorité de hackers.
+
Quand les exceptions deviennent des règles,
les questions instruisent plus que les réponses !
Si le malin en question est vraiment malin il aurait probablement utilisé un VPN ce qui veut dire (dans cette hypothèse) que l'IP ne sert à rien pas plus que la localisation ou encore le nom de l'ordinateur.
Cela étant, et dans le doute, si des données très confidentielle sont l'enjeu de ce hacking -ce qu'il faudra démontrer- le dépôt d'un plainte au motif restant à qualifier (tentative de vol, piratage, espionnage industriel ou autre) est à envisager.
Ce qui est aussi à envisage est la protection plus rigoureuse du réseau WIFI par une clé WAP/WEP2 changée toutes les semaines par exemple. Il est aussi recommandé de se connecter derrière un VPN, voire 2 VPN d'origines différentes, et d'utiliser un navigateur protégé type DUKDUKGO, voire encore TOR : https://www.torproject.org/download/ qui n'a pas résisté à la NSA mais qui bloque la très grande majorité de hackers.
+
Quand les exceptions deviennent des règles,
les questions instruisent plus que les réponses !
6 août 2013 à 17:10
6 août 2013 à 17:13
Bon courage.
+