Comment piéger des cyber-criminels ? (et les espionner 🍯)

Поделиться
HTML-код
  • Опубликовано: 3 фев 2025

Комментарии • 238

  • @Underscore_
    @Underscore_  16 дней назад +82

    okok on y est allé un peu fort sur le titre 🤪
    on espère que la discussion vous a plu en tout cas !

    • @jamalchaouki578
      @jamalchaouki578 16 дней назад +27

      Comme très souvent…

    • @dorotheebenichou7686
      @dorotheebenichou7686 16 дней назад +1

      Ben oui on se doutait bien...l humour n est pas partagé par tous😅.

    • @MrBallasuda
      @MrBallasuda 15 дней назад +2

      Je pensais à un truc ...
      Dans l'innovation parfois regarder les choses déjà existante nous permette de comprendre une nouvelle logique,un principe, un raccourci ou au contraire une extrapolation.
      Alors pourquoi pas une chaîne (ou autre ) qui se baserait sur la rétro technologie et anciens actionnements, mécanismes .
      Ce serait intéressant je trouve .

    • @lanzeckiEvryl
      @lanzeckiEvryl 15 дней назад +2

      La miniature aussi....

    • @XavierDel81
      @XavierDel81 15 дней назад +1

      Baaa t'as pas honte de porter du Abercombie & Fitch ? :v

  • @GilbertFINIDORI-yc9vd
    @GilbertFINIDORI-yc9vd 16 дней назад +103

    L'histoire de ce chercheur US a été brillamment racontée par Sylqin, elle est géniale.

    • @DoubleCiao
      @DoubleCiao 16 дней назад +3

      Encore une fois …

    • @clemb1623
      @clemb1623 15 дней назад +1

      Oui excellente video... Bien meilleure que celle ci .. qui finalement ne nous apprends pas grand chose en plus d'être un gros click bait

    • @FragFragify
      @FragFragify 15 дней назад

      C'est laquelle ?

    • @GilbertFINIDORI-yc9vd
      @GilbertFINIDORI-yc9vd 15 дней назад +1

      @FragFragify ruclips.net/video/hhkFT0EgT6o/видео.htmlsi=ITJQZCrj9O0zUlwM
      Le chercheur (en astronomie) est un personnage absolument génial et attachant.

    • @MagikBZH
      @MagikBZH 15 дней назад

      @@clemb1623 roooooh...

  • @mashkult
    @mashkult 16 дней назад +138

    Le niveau des interventions s'est nettement amélioré sur la chaîne depuis un certain temps. C'est devenu très intéressant.

    • @fromagetriste
      @fromagetriste 16 дней назад

      à part les titres putaclik

    • @RazHalGuhl
      @RazHalGuhl 16 дней назад +1

      Ça l'était déjà... ça l'est encore plus!

    • @unedoner
      @unedoner 15 дней назад +1

      tant qu'il n'invite pas des mythos comme Curtet ou Rabin des bois, c'est evidemment plus qualitatif.

  • @zensforlife
    @zensforlife 14 дней назад +3

    L'intervenant est d'une grande qualité. Très posé, explique et vulgarise parfaitement pour une audience qui comme moi n'est pas expert sur le sujet.
    Merci Corentin et merci à toute l'équipe Underscore 🙂

  • @TheLirkka
    @TheLirkka 16 дней назад +12

    J'etait un fan inconditionnel de Popcorn depuis des années maintenant, depuis que c'est fini j'ai des 10aines d'émissions d'Underscore à rattraper en podcast QUEL PLAISIR merci la découverte

    • @CommandantSylvestreJamesTKirk
      @CommandantSylvestreJamesTKirk 14 дней назад +4

      Les VOD de Hardisk sont sympas aussi si t'es geek et bien branché techno

    • @youtubeur
      @youtubeur 4 дня назад

      @CommandantSylvestreJamesTKirk merci beaucoup pour la recommendation !

  • @hugo22340
    @hugo22340 16 дней назад +70

    Il sait vraiment tout faire ce Ryan Gosling, même la cybersécurité !

    • @TheRealDemonKlyd
      @TheRealDemonKlyd 16 дней назад +4

      Ryan Gosling version wish ouais

    • @jicee91
      @jicee91 16 дней назад +4

      @@TheRealDemonKlyd Ryan Wishling 😛

    • @JeSuisGrenouille
      @JeSuisGrenouille 12 дней назад

      Johnny aussi est très bon dans le genre homme à tout faire.

    • @jibe555
      @jibe555 11 дней назад

      Ryan Gosling de Roubaix

    • @romaindelahaye7062
      @romaindelahaye7062 9 дней назад

      Il parle fr sans accent en plus

  • @simonmoreau3595
    @simonmoreau3595 13 дней назад

    Mettez en ligne le podcast s'il vous plaît :)
    J'adore écouter l'emission, je suis en manque depuis Noël :D

  • @H_z_r_
    @H_z_r_ 16 дней назад +4

    Bravo ! Je suis aussi amusé à faire ça à une époque et les résultats étaient top.

  • @cissedesign6358
    @cissedesign6358 15 дней назад

    Trop bien la vidéo, j'ai appris beaucoup de chose vraiment. c'est ouff

  • @formationWPfacile
    @formationWPfacile 16 дней назад +14

    Tu peux voir ça en 1983 dans le film "Wargames" quand son ordinateur compose illégalement (phreaking) tous les numéros de Seattle pour voir a quels services il peut se connecter.

    • @RazHalGuhl
      @RazHalGuhl 16 дней назад

      Ouais, du coup, si tu vois une machine sur laquelle sont installés les programmes Tic-Tac-Toe.exe , Chess.exe et ThermoNuclearWar.exe ... bah tu te méfie!!

    • @abrikotv900
      @abrikotv900 15 дней назад +2

      film culte des geeks, je l'ai vu à la télé vers 1988 quand j'avais 12 ans, à cette époque là je commencais à programmer sous GWbasic avec le PC que ma mère avait acheté après son BTS informatique en 86, et ca m'a donné l'idée de créer un programme qui répond à certaines commandes, tu pouvais parler un peu comme à Joshua dans le film, du genre comment vas tu, quelle heure il est, et d'autres questions du même style, ca fonctionnait mais c'était limité, si tu faisais une erreur d'une lettre dans la requete il ne se passait rien, il manquait une fonction du style la requete est proche d'une commande connue, mais je débutais dans la prog. Ce film m'a fait rever, 35 ans plus tard on y est avec l'ia conversationelle à la voix

    • @formationWPfacile
      @formationWPfacile 15 дней назад +2

      @@abrikotv900 Exactement, tout est décrit dans ce film : les backdoor, l'IA, les Hackers. Kevin Mitnick s'est lancé suite a ce film qui a fait exploser la mode du piratage. Le Hacker Allemand dont parle Micode, c'est Karl Kosh. Perso, j'utilise mon ordinateur 8 bits depuis 45 ans, il marche impec. Je programme en langage machine. Je lui ai ajouté de nombreuses cartes électroniques : synthèse vocale, horloge, bras de robot, etc. Même mon imprimante est thermique, pas besoin de cartouche d'encre. J'ai même une carte qui se programme comme le IMSAI 8080 vu que c'est mon microprocesseur favori.

    • @Kushiba.Sensei
      @Kushiba.Sensei 14 дней назад

      Génial. Lorsque l'on a rien, comment faire pour accéder à ce matériel ? Le bon coin, magasins spécialisés , c'est trop tard ?

    • @formationWPfacile
      @formationWPfacile 14 дней назад

      @@Kushiba.Sensei Ce n'est pas trop tard. Leboncoin, les vide greniers, emmus, ebay, etc. sont de bons endroits. Tu peux commencer avec un ZX81, un MO5, un Commodore 64 ou un Oric Atmos. Pas besoin d'y mettre des fortunes. Sinon un vieux PC avec Windows 98 peut être sympa. J'en ai acheté 2 pour 40 euros, installé Backorifice et BO2K et je m'amuse à prendre le contrôle de l'un avec l'autre. Bref, c'est intéressant pour comprendre les bases de l'informatique et devenir un meilleur programmeur. Lors d'un rencontre d'informaticiens, un gars a rigolé en voyant que j'utilisais des disquettes et un vieil ordi des années 80... jusqu'a ce qu'il réalise que je commandais un détecteur de mouvement, un détecteur de luminosité et un détecteur d'approche avec. Bref, une alarme sonnait dès que tu t'approchais de l'ordi. Ça lui a coupé le sifflet ^^

  • @michel_p5021
    @michel_p5021 14 дней назад

    Merci Micode pour cette nouvelle vidéo !

  • @ernest-rivadotcom
    @ernest-rivadotcom 16 дней назад +3

    Salut. Merci pour cette épisode. Dans le mois de juin 2024 j'ai du intervenir au mois sur 10 sites wordpress de petites associations. Je ne suis pas un expert mais j'ai trouvé le code malveillant. Je n'avais aucune idée de l'ampleur de ces attaques et de l'idée de la fenêtre temporelle utilisée pour utiliser la faille. Dans le cas spécifique la stratégie de l'attaque c'était d'installer un plugin qui n'était pas visible dans le backend wordpress et qui affecté l'header du site.

  • @FredericFereol
    @FredericFereol 16 дней назад

    Encore une bonne émission, merci .

  • @PaulTheEldritchCat
    @PaulTheEldritchCat 14 дней назад

    Super intéressant, merci !!!

  • @ousseynoudiagne7712
    @ousseynoudiagne7712 15 дней назад

    C'est vraiment génial. 🤩

  • @EmmanuelBouillon0
    @EmmanuelBouillon0 15 дней назад

    Passionnant merci

  • @Seawaks473-kh2ch
    @Seawaks473-kh2ch 16 дней назад +4

    Très intéressant

  • @ousseynousadio513
    @ousseynousadio513 16 дней назад +4

    merci pour ce vidéo je te suivre depuis Sénégal

    • @benjlec3447
      @benjlec3447 11 дней назад

      Rend l’argent Brad🤣🤣😝😝

  • @jicee91
    @jicee91 16 дней назад

    Merci 🙂

  • @roxmay
    @roxmay 15 дней назад

    J'adore le concept

  • @tetardprevoyant5022
    @tetardprevoyant5022 15 дней назад

    super interessant !

  • @losruffinos3481
    @losruffinos3481 16 дней назад

    Très intéressant. Merci !

  • @bechfrance8555
    @bechfrance8555 14 дней назад

    Très intéressant. Je ne savais pas que le scan des IP se faisait à ce point et l'idée du honeypot est astucieuse.

  • @marcrandria7027
    @marcrandria7027 16 дней назад

    J'adore, il me faut ce truc 😁 svp 😅 Merci infiniment pour votre vidéo 😊🥰 full full valeur 😱

  • @pablorackham
    @pablorackham 11 дней назад

    Comme souvent avec Underscore le contenu est décevant mais pour le coup allez lire The Cuckoo's Egg, le bouquin de Clifford Stole qui raconte ce qui s'est passé dans les années 80 et qui est ici à peine mentionné vers la minute 6, c'est vraiment excellent !

  • @bernard-ng
    @bernard-ng 16 дней назад +1

    un intervenant vraiment chill

  • @pmlml9788
    @pmlml9788 15 дней назад

    Merci de Montréal Québec Canada

  • @MonsieurBright
    @MonsieurBright 16 дней назад

    Depuis le temps qu'il parle de honey pot a la fin de ses vidéos, je l'attendais celle la xD

  • @Cuervaud
    @Cuervaud 6 дней назад

    5:58 - Il s'agit d'ARPANET", pas "ARCNET". ARCNET, c'est du réseau local (LAN) en entreprise qui a été supplanté par Ethernet. ARPANET, c'est le réseau étendu (WAN) qui est à la base d'Internet. L'intervenant a maché le mot, mais la confusion est surprenante : l'historique des réseaux commence presque toujours par ARPANET dans n'importe quel cours introductif.
    Mettre un honeypot sur un réseau local (!) n’aurait eu aucun sens pour piéger des attaquants opérant à distance.

  • @audemontmorency3983
    @audemontmorency3983 16 дней назад

    Merci

  • @DJb0uch3rie
    @DJb0uch3rie 16 дней назад +3

    Joli !

  • @GilbertFINIDORI-yc9vd
    @GilbertFINIDORI-yc9vd 16 дней назад

    Intéressant.

  • @Neoh53
    @Neoh53 16 дней назад +2

    Ce serait rigolo d'avoir des easter eggs cachés dans la ville du fond vert

    • @Kushiba.Sensei
      @Kushiba.Sensei 14 дней назад

      Ça serait même mieux de diffuser du Netflix, car je ne suis pas dessus.

  • @toptophe
    @toptophe 13 дней назад

    Ca me rappelle un projet d'info avec un client et un serveur... On avait reçu un message "pourri" sur notre serveur... de la part d'un autre client, en fait un autre élève qui s'amusait à envoyer des messages sur les serveurs des autres pour les faire tomber !

  • @Benoit-Pierre
    @Benoit-Pierre 16 дней назад +34

    8:00 dommage que la description ne donne aucun lien vers les vidéos qui décrivent en détail cette enquête ... Par Ce que la c'est résumer, mais le gars a galéré.

    • @simonbidet3672
      @simonbidet3672 16 дней назад +5

      ruclips.net/video/hhkFT0EgT6o/видео.html&pp=ygUSc3lsdmFpbnEgYXN0cm9ub21l

    • @Duanrage
      @Duanrage 16 дней назад +13

      Sylvqin a fait une vidéo là dessus, elle s'appelle "Il a traqué des hackers du KGB… à cause de 75 centimes".
      Dedans il y a beaucoup d'extraits de Clifford Stoll, le gars au centre de l'enquête

    • @Benoit-Pierre
      @Benoit-Pierre 16 дней назад +2

      @@simonbidet3672 👍🏻
      J avais oublié ou je l avais vu.
      Plus qu'à attendre que lien soit mis en description et fiche ...

  • @richardheiville937
    @richardheiville937 16 дней назад

    Il y a une dizaine d'années je pense, quand le port 455 (de mémoire) était vulnérable sur Windows, j'avais écrit du code pour fabriquer un petit serveur honeypot qui récupérait le code malveillant injecté, qui l'analysait automatiquement pour récupérer l'url du malware que ce code malveillant devait récupérer puis exécuter sur l'ordinateur ciblé. J'avais récupéré une collection de malwares de la sorte. Cela fait longtemps que je ne suis plus dans le coup.

    • @CommandantSylvestreJamesTKirk
      @CommandantSylvestreJamesTKirk 14 дней назад +1

      Tu savais que ça s'appelait un serveur honepot ce que tu avais fait ou le terme existait pas encore ? Toi tu utilisais quelle doux petit nom... ? :)

  • @anthonyplaya
    @anthonyplaya 15 дней назад +1

    Et quand on prend (loue) un serveur chez un professionnel (OVH par exemple), est ce que le fournisseur de serveur est chargé de protéger ce serveur ? Ou est-ce que c’est au locataire de s’en charger ? Merci

  • @krysmanfabien
    @krysmanfabien 16 дней назад +1

    Mais chaque box est un serveur donc attaqué aussi
    déjà en gérant le réseau intranet du foyer desservi...
    +on peut l'utiliser en serveur externe si IP fixe perso.

  • @mactepppp
    @mactepppp 15 дней назад

    thx

  • @carlduguay638
    @carlduguay638 15 дней назад +1

    Pourquoi n'y a-t-il plus de nouvel épisode dans le podcast depuis le 29 décembre ? C'est clairement un nouvel épisode

  • @blanches3252
    @blanches3252 14 дней назад

    C’est Ouff le mindgame 😂

  • @clemsdrz3187
    @clemsdrz3187 День назад

    j'ai reconnu ELK ! dommage que vous rentrez pas dans les detailles ...

  • @lewech
    @lewech 15 дней назад

    Oui, je me souviens de la première fois où j'ai paramétré fail2ban sur le serveur de ma boîte.

  • @JohnOklm
    @JohnOklm 16 дней назад

    Ya un site que je ne nommerai pas mais totalement accessible, qui scan tout internet en temps réel et ou tu peut filtrer ce que tu veux, exemple tu regarde des port qui sont généralement utilisé par un serveur minecraft, tu regarde si il est protégé par mots de passe, et puis op tu peut te connecter dessus pour jouer, autre exemple avec les camera lowcost qui sont en clair sur le réseau internet et ou tu peut de connecter pour voir a travers, ya aussi le controle des feux rouge sur la route etc ...

    • @lordring123
      @lordring123 15 дней назад +1

      Shodan pour les intéressé, pourquoi vouloir tout garder pour soit? Pas très mentalité pirate ça. 😅

    • @CommandantSylvestreJamesTKirk
      @CommandantSylvestreJamesTKirk 14 дней назад

      @@lordring123 je croyais qu'il parlait de Google avec les Google Dorfs (genre Exploit-DB), là c'est un peu plus flippant donc mieux !! Tu as attisé ma curiosité, merci du partage

  • @07Vins07
    @07Vins07 16 дней назад

    jusqu'à qui zont fait!!! C'est fou...🤣🤣🤣

  • @michaellafineur6048
    @michaellafineur6048 16 дней назад +19

    228k attaques c est pas 228k d attaquants donc pirates, le meme pirates peut effectuer des milliers dattaques en tres peu de temps

    • @s-x5373
      @s-x5373 16 дней назад +3

      un meme pirate n'a aucun interet a repeter des attaques similaire en boucle, c'est tres tres peu discret

    • @Molx32
      @Molx32 16 дней назад

      ​@@s-x5373 Au contraire : si une tentative de connexion SSH avec le mot de passe 123456 ne fonctionne pas, l'attaquant à tout intérêt à tenter une nouvelle connexion avec un autre mot de passe faible, et même avec un top 10 ou 100 des mots de passe faibles. Dans la vidéo, une tentative de connexion = une attaque, ce qui porte à confusion.
      Pour ce genre de scan automatisé lancé par les attaquants, l'objectif n'est pas du tout la discrétion, c'est la maximisation du nombre de serveurs compromis, et donc des centaines de tentatives de connexions avec chaque fois un nouveau mot de passe, si on reste sur l'exemple de SSH

    • @Photoss73
      @Photoss73 16 дней назад

      @@s-x5373 un pirate débutant. 🙂

    • @lordring123
      @lordring123 15 дней назад

      ​@@s-x5373Un simple bruteforce doit en générer pas mal.

    • @CommandantSylvestreJamesTKirk
      @CommandantSylvestreJamesTKirk 14 дней назад

      Nan, comme il te le dis juste "arriver sur le serveur" est considéré comme attaque, donc tu as tous les robots "habituels"qui passent en boucle car "t'es nouveau toi, faut que je te référence"'. Faudrait avoir le chiffre de ceux qui attaquent réellement, et pas juste qui viennent crawler ou autre...

  • @Kushiba.Sensei
    @Kushiba.Sensei 14 дней назад

    Faire de l'honeynets c'est maintenant facile en le faisant tourner par des bots actifs. On peut faire semblant de bosser, ce qui donne un leurre.

  • @NexosOriginal
    @NexosOriginal 15 дней назад

    Au final ou pourrait presque parler d'un travail de level design dans la conception d'un Honeypot

  • @rosellabertolini8741
    @rosellabertolini8741 16 дней назад

    Il parle de Clifford 😊 un gars incroyable ❤️, le FBI l'a pris pour un guignol et l'a quand même envoyé balader plusieurs fois avant de le croire !

  • @calogiga
    @calogiga 16 дней назад

    En même temps, les pirates, depuis lors, doivent bien connaître également l'existence de ces pièges. Si un appareil est trop facile à pirater, c'est que c'est un piège... non ? J'imagine du coup que le premier intérêt d'un honey-pot, c'est d'abord de mesurer une étendue des attaques, et aussi (1) de récupérer les adresses IP publiques récurrentes des scanners les plus assidus pour ensuite (2) les blacklister... je ne sais pas si c'est possible, ça, mais j'imagine que oui...

  • @marcomarseille4774
    @marcomarseille4774 16 дней назад +3

    Et le mot typiquement employé 68 fois on en parle ? 😂

  • @Benoit-Pierre
    @Benoit-Pierre 16 дней назад +334

    Le titre de vidéo est mensonger.

    • @Ismaelak
      @Ismaelak 16 дней назад +27

      Laisse le clickbait un tout petit peu😂. En plus c’est pas totalement faux dans un sens.

    • @vital6317
      @vital6317 16 дней назад +46

      On est habitué a force

    • @anonymepower8646
      @anonymepower8646 16 дней назад +26

      Merci, j'allais regarder, tu m'évites cette peine 😅

    • @david.8746
      @david.8746 16 дней назад +35

      Effectivement c'est a minima trompeur et douteux
      "On a piégé" alors qu'en fait c'est hyper passif et parle assez peu de l'experience en question(quelques secondes tout au plus), ensuite un mec te parle de sa boite a honeypot
      "228 k pirates" alors qu'en fait on parle de 228k requettes
      Du coup le pouce en bas est fait pour ce gente de situation ?

    • @yassirman1
      @yassirman1 16 дней назад +3

      Rien que son accent je n'y peux plus. Ça fait penser à celui de la nana qui bosse avec Hugo decrypt. Torture sonore

  • @truthedge5629
    @truthedge5629 6 дней назад

    Bonjour, j'ai 2 questions stp . est il possible de crée un virus UNIQUE et INCONNU des antivirus ( le genre avec client / serveur ) pour transférer les fichiers d'un ordinateur infecté au proprio du virus ? si on l'utilise de facon trés restreinte comme un logiciel de remote / controle d'autres PC connecté sur le net , y'a il moyen / possibilité qu'il soit un jour détecté sur le net et devient donc répertorié dans les base de données des antivirus ?

  • @rototof
    @rototof 16 дней назад +1

    - whoami
    - you are god, enjoy!

  • @hassanhijazi5495
    @hassanhijazi5495 16 дней назад +1

    Un regal

  • @laurentallenguerard
    @laurentallenguerard 16 дней назад +1

    Forcément si ce n'est déjà le cas, il y aura des bots d'attaque qui utilisent l'IA. Ensuite des serveurs de défense avec IA. La guerre des IA est lancée!

  • @9ryu108
    @9ryu108 16 дней назад

    GG le monsieur qui a chercher pourquoi il manque 75 cts ✌

  • @kappipii
    @kappipii 16 дней назад

    Les bot ne Pourraient pas mètre en place une sort d'EDR pour détecter les honeypot ?

  • @RazHalGuhl
    @RazHalGuhl 16 дней назад

    Test de Turing version 1950 : est-ce que je parle à une machine ou à un être humain?
    26:27
    Test de Turing version 2025 : est-ce que je script dans un vrai Shell sur une vraie machine, ou un Shell simulé par une IA ?

  • @d4v3d3v5
    @d4v3d3v5 14 дней назад

    c'est quand le passage a IPV6?

  • @codhein-418
    @codhein-418 16 дней назад

    y a eu Sylvqin qui a fais une bonne video sur le manque a ganger de 75 centime que j'ai bien aimer pour ceux qui veulent +d'info

  • @ptitbenable
    @ptitbenable 16 дней назад

    Typiquement... Sympa... 😉

  • @f-trt
    @f-trt 16 дней назад +6

    se serais bien que les banques utilise ce genre de techniques pour cree des faut compte bancaires; permettant de récupéré les compte bancaires des brouteurs, et donc, de gelé toutes les envoi d argent vers ses même comptes. les delait pouvant etre justifier par une période de carences.
    ca limiterais pas mal, l envois d argent volontaire ou nous vers des comptes bancaire de voleurs.
    on pourrais aussi blackliste des banques.

    • @SLKTeamProduction
      @SLKTeamProduction 16 дней назад

      genre les banques sont vertueuses et luttent contre les escrocs ... 1er scoop ! Ahaha ... #Escroception

  • @kev013m
    @kev013m 10 дней назад

    Il a changé Ryan Gosling

  • @Morgan_masson_photographie
    @Morgan_masson_photographie 16 дней назад +1

    Question qui peut paraitre bête, mais quand on génère un faux fichier Excel ou autre type avec de la "fausse donnée". Comment être sur que parmi les centaines de lignes générées certaines adresse mail ou autre info soit réellement fausse ?

    • @chaine_cybersecurite
      @chaine_cybersecurite 16 дней назад

      Bonne question mais on peut pas, à moins de prevoir de tester l'adresse mail avant de valider....

    • @Morgan_masson_photographie
      @Morgan_masson_photographie 16 дней назад

      @chaine_cybersecurite parce que là quand ils ont parlé de ça, je me suis dis, si des gens génèrent des fichiers comme ça, les testent, et parmi les millions lignes générées, ne retiennent que les bonnes combinaisons. Bah en gros ils peuvent générer des vraies bases de données (combo mail+MDP)
      Plus besoin d'attendre des fuites de données, ou d'acheter de tels fichiers sur le Darkweb puisque l'IA s'en charge pour toi. On n'en est pas encore là mais ça reste une possibilité

  • @Zor3nd3r
    @Zor3nd3r 15 дней назад

    On le sait tous que toutes machines connecté au WAN est en permanence attaquée… 0:16

  • @nilemarrot
    @nilemarrot 16 дней назад

    Question très bete et hors sujet mais, avec l'effort des IA génératives d'image etc, est-ce qu'il y a déjà des IA créée pour reconnaitre des paternes, des motifs pour savoir si un travail a été volé ou d'ou vient "l'inspiration" ? (Genre pour permettre à un tatoueur qui va tatouer un projet qu'on lui amene, pouvoir vérifier que ce n'est pas le travail d'un autre tatoueur qui est volé).

    • @CommandantSylvestreJamesTKirk
      @CommandantSylvestreJamesTKirk 14 дней назад +1

      ça ressemble beaucoup à l'outil classique Google Lens : ça cherche sur le web ce qui est identique ou similaire. J'imagine que Bing et d'autres ont le même outil. Franchement si je demande à un agent IA de me dire si une photo à été inspirée d'une autre ou carrément piquer, elle irait je pense utiliser Google Lens...

    • @nilemarrot
      @nilemarrot 12 дней назад

      @CommandantSylvestreJamesTKirk merci beaucoup pour la réponse !

    • @CommandantSylvestreJamesTKirk
      @CommandantSylvestreJamesTKirk 12 дней назад

      @@nilemarrot juste, si tu connais des sites spécifiques et nichés genre bibliothèque de photo de tatouage, là il y a matière sinon a concevoir un truc (un agent). Ça va vraiment dépendre en fait précisément de ta recherche mais ton besoin est si spécifiques que je sais pas pourquoi doit y avoir quelqu'un dans le monde qui le propose déjà dans un projet github ! Il y a matière à chercher si un truc qui fait ça n'existe pas déjà ! (Il ya bien une ia de médiation qui délivre une attestation légale de ce que j'ai cru voir, là ça va un peu loin mais selon ce que tu veux, il y a toujours moyen !

  • @MayeulBELLUT
    @MayeulBELLUT 16 дней назад +1

    Bizarre mais cette histoire de 75 centime me dit qu’elle que chose

  • @jeromeavond
    @jeromeavond 16 дней назад +1

    Vive IPv6 du coup 😅

  • @ReboundoftheStars-z5d
    @ReboundoftheStars-z5d 16 дней назад

    Hahaha ce qui est marrant c'est qu'il y a beaucoup d'attaquants j'ai un site mais je suis tranquille mais si c'est pour des attaque il y en a.

  • @mikebrown1881
    @mikebrown1881 16 дней назад +5

    Les fameux Oni-Pot 😂

  • @flolebouedec3296
    @flolebouedec3296 16 дней назад +2

    Ya pas que bitcoin à miné yen à d'autres il me semble

  • @Djeref
    @Djeref 14 дней назад

    éducatif mais dans la réalité c'est bien plus complexe

  • @bliz5555
    @bliz5555 16 дней назад +2

    Sympa a 26min l'utilisation de l'ia ^^

  • @BryanDONFACK-vv8zm
    @BryanDONFACK-vv8zm 16 дней назад +2

    Je valide, le titre c'est pas trop ça

  • @arnaudmartinat238
    @arnaudmartinat238 16 дней назад

    Salut il faut le voir parler l astronome c'est les Roberto begnini il est trop drôle

  • @charlesvii5737
    @charlesvii5737 16 дней назад +1

    LES BROUTEURS EN PLS

  • @RolandBeneficeNay
    @RolandBeneficeNay 16 дней назад +5

    C'est dommage que le métier de la cybersécurité ne soit pas correctement rémunéré. Je me demande si c'est pareil dans d'autres pays. On découvre des failles qui pourraient leur faire perdre énormément, et déjà, rien que pour les signaler sans finir avec des menottes, c'est un véritable parcours du combattant. Au final, pour une faille qui pourrait leur faire perdre des millions d'euros en peu de temps, on te propose entre 5 000 et 10 000 €... c'est dérisoire par rapport à ce qu'ils auraient pu perdre. Parfois, on peut comprendre pourquoi certaines personnes finissent par basculer malheureusement.

    • @Stawelith
      @Stawelith 16 дней назад +2

      Ce commentaire est-il généré par intelligence artificielle ? Son histoire et sa moralité semblent construites naïvement alors que son orthographe est irréprochable. De plus, le compte fût créé aujourd'hui même.

    • @fabienl4979
      @fabienl4979 15 дней назад

      @@Stawelith en même temps le language employé est suffisamment simple pour ne pas faire 6 fautes dans ces quelques lignes.
      Après pour le contenu je vous rejoins.

    • @lordring123
      @lordring123 15 дней назад

      C'est pas comme ça que clé fonctionne.
      Il faudrait voir le temps passé à trouver la faille et le degré de dangeuresité de celle-ci.
      Puis quand tu vois le prix de l'école 22k + logement 14k sans compter la nourriture, il faut vraiment avoir envie.

  • @romainle
    @romainle 15 дней назад

    J'ai ouvert les ports de ma box pour le ssh et une appliweb
    Je ne suis pas du tout expert en securite. Je commence à stresser

  • @sckip97490
    @sckip97490 16 дней назад

    D'un coup j'ai envie de rejouer a EXAPUNKS

  • @d.boubekeur5630
    @d.boubekeur5630 10 дней назад

    Bonjour, pourquoi le mot de passe "345gs5662d34" est-il souvent employé comme test de mdp ? Surprenant non ?

  • @nicoesiea
    @nicoesiea 11 дней назад

    En cyber secu moi je fais confiance a l'ESIEA ;)

  • @xlrjack
    @xlrjack 15 дней назад

    Le titre va changer tout les jours ?

  • @hexa·cat
    @hexa·cat 13 дней назад

    Ben comme ça on pratique le private-republish hein? 💀

  • @josscrypto7830
    @josscrypto7830 16 дней назад

    y'a pas a changer de miniatures toutes les heures ahah, la premiere etait mieux

  • @ZaldiaM
    @ZaldiaM 16 дней назад

    Pourquoi avoir retirer l'image du pot de miel ... pour un piège à loup alors que l'expression c'est "pot de miel" ..

  • @rdcdt6302
    @rdcdt6302 16 дней назад

    J'ai vu trois miniatures différentes en 5min. Le pot de miel, le pc et le piège à loup. C'est dommage car du coup deux fois j'ai montré que le contenu ne m'intéresse pas

  • @Coni128
    @Coni128 15 дней назад

    06:14 je recommande la vidéo de de Sylvqin "Il a traqué des hackers du KGB… à cause de 75 centimes"

  • @SatoTenkai2.0
    @SatoTenkai2.0 16 дней назад +1

    ok.

  • @selflearner-ai-era
    @selflearner-ai-era 16 дней назад

    c'est beau d'etre hackeur

  • @slapme3582
    @slapme3582 16 дней назад

    Je propose un nouveau titre: HONEYPOTS : L'art d'étudier les attaques informatique.

  • @korsakoff9453
    @korsakoff9453 16 дней назад +2

    Quand je met iptable sur un debian neuf il y en as des centaine par heure
    Jai mis un ban ip par pays autre que la France ou toute tentive de log ssh tenter et un ban dun an de l'Ip et deux tentative de log ip francaise si raté ban un an
    Avec obligation de log user pour pour log root
    Jai jamais eu de pb
    Je savais pas que chat gpt etzit balaze

  • @Maximenqnt2
    @Maximenqnt2 13 дней назад

    Le titre... vous retombez dans vos travers

  • @Nostyboss
    @Nostyboss 15 дней назад

    moi j'ai mis root root pour ne pas me faire hacker 😱

  • @toons695
    @toons695 16 дней назад

    J'avais déjà fais ça pour détourner les attaques automatisés. C'est pratique couplé avec fail2ban mais face a un vrai attaquant c'est pas forcément très efficace, il se rends facilement compte qu'il est tombé dans un piège

  • @kissu_io
    @kissu_io 16 дней назад

    Honeypot? Exactement comme l'extension Honey huh ? 🍯 😂

  •  16 дней назад

    Titre bien putaclic
    et le rythme des pubs est un peu abusé

  • @Lesoutien-gd6uf
    @Lesoutien-gd6uf 15 дней назад

    ruclips.net/video/EmiX0AWT0Rw/видео.html

  • @charlesvii5737
    @charlesvii5737 16 дней назад +7

    ANNE TA REVENCHE EST LA

  • @ManuStrozor
    @ManuStrozor 15 дней назад

    Toujours pas la bonne mini !