Aller au contenu
Logo Caradisiac      

Téléchargez nos application

Disponible sur App Store Disponible sur Google play
Publi info
Témoignage (accident, vol, incivisme...)

PIRATAGE de ciroen saxo annee 2000


Invité §mad463Kp

Messages recommandés

Invité §ist840HV

Je dirais même qu'un airbus est très comparable niveau technique à une saxo, notamment au niveau de la colonne de direction, c'est quasiment les mêmes pièces...

 

D'ailleurs il existe des Saxo avec un moteur d'A320 dans le coffre, ça balance ! (mais pas homologué en france sur nos routes...)

Lien vers le commentaire
Partager sur d’autres sites

  • Réponses 1,8K
  • Créé
  • Dernière réponse

Au secours... dire que j'ai emprunté cet axe Rupt sur Moselle/Remiremont lors de mon trajet de retour de congés la semaine dernière :ouch::calimero:

 

Il ne m'est heureusement rien arrivé :fouyaya: mais on aura évité le pire.

 

J'ai dû négocier pour que l'Organisation me laisse repartir. :cyp:

Lien vers le commentaire
Partager sur d’autres sites

Invité §Did453xk

Au secours... dire que j'ai emprunté cet axe Rupt sur Moselle/Remiremont lors de mon trajet de retour de congés la semaine dernière :ouch::calimero:

 

Il ne m'est heureusement rien arrivé :fouyaya: mais on aura évité le pire.

 

J'ai dû négocier pour que l'Organisation me laisse repartir. :cyp:

 

 

 

Tu vis dangereusement quand même ! :ange:

 

D'ailleurs, il est question de rebaptiser cette route, et d'en changer la numérotation. Elle devrait passer de N.66 à N.666 vus les récents évènements rapportés sur cet axe ! :evil:

Lien vers le commentaire
Partager sur d’autres sites

Invité §oul767Da

 

 

Tu vis dangereusement quand même ! :ange:

 

D'ailleurs, il est question de rebaptiser cette route, et d'en changer la numérotation. Elle devrait passer de N.66 à N.666 vus les récents évènements rapportés sur cet axe ! :evil:

Diable! :??:

Lien vers le commentaire
Partager sur d’autres sites

Invité §mad463Kp

Au secours... dire que j'ai emprunté cet axe Rupt sur Moselle/Remiremont lors de mon trajet de retour de congés la semaine dernière :ouch::calimero:

 

Il ne m'est heureusement rien arrivé :fouyaya: mais on aura évité le pire.

 

J'ai dû négocier pour que l'Organisation me laisse repartir.

 

Je pense que le pirate a la 406 vise des veilles voitures qui ne sont pas assurées tout risque et donc ainsi il n'y a pas d'enquête il est malin!Mais sinon tu n'as pas vu un break gris une 406?

Lien vers le commentaire
Partager sur d’autres sites

Au secours... dire que j'ai emprunté cet axe Rupt sur Moselle/Remiremont lors de mon trajet de retour de congés la semaine dernière :ouch::calimero:

 

Il ne m'est heureusement rien arrivé :fouyaya: mais on aura évité le pire.

 

J'ai dû négocier pour que l'Organisation me laisse repartir.

 

Je pense que le pirate a la 406 vise des veilles voitures qui ne sont pas assurées tout risque et donc ainsi il n'y a pas d'enquête il est malin!Mais sinon tu n'as pas vu un break gris une 406?

 

Une Fiesta de 10 ans et 200 000 km, ça rentre dans quelle catégorie ? :cyp:

Lien vers le commentaire
Partager sur d’autres sites

Invité §oul767Da

Une Fiesta de 10 ans et 200 000 km, ça rentre dans quelle catégorie ? :cyp:

 

Attend! il faut que je regarde dans le fichier. On doit l'avoir? Donc fais gaffe!http://stkr.es/p/18rr

Lien vers le commentaire
Partager sur d’autres sites

Invité §Did453xk

Diable! :??:

 

 

C'est ce que pensent les gens du coin ! :o

D'où la nouvelle numérotation ;)

Lien vers le commentaire
Partager sur d’autres sites

Invité §mad463Kp

oui il avait réussi a planter une fiat punto, mais bon si tu perd le contrôle reste calme ne freine pas et n'accélere pas si tu vois la 406 devant toi et tu ne peux pas la semer et si tu es obligé de le suivre reste en quatrième ou troisième vaut mieux consommer que se planter et si tu es a 100 m de lui aucun risque par contre a 50 m c'est risqué!

Lien vers le commentaire
Partager sur d’autres sites

Invité §mad463Kp

sinon tu fais style t'as un probléme tu met les warning et tu te range sur la bande d'arrêt d'urgence tu attend qu'un autre véhicule te double et c'est tout!Depuis trois ans il essaye de m'avoir!

Lien vers le commentaire
Partager sur d’autres sites

Invité §mad463Kp

Franchement c'est chaud car un poid lourd te suit et si ce criminel active son engin a IEM si tu as un accident le poids lourd si il ne freine pas pourrait te broyer toi et ta voiture!

Lien vers le commentaire
Partager sur d’autres sites

Invité §mad463Kp

une fois j'avais un camion derrière moi et ce criminel devant j'ai eu peur je me rassurait en disant mais non ce n'est pas la même voiture des 406 grises il y'en a plein!

Lien vers le commentaire
Partager sur d’autres sites

une fois j'avais un camion derrière moi et ce criminel devant j'ai eu peur je me rassurait en disant mais non ce n'est pas la même voiture des 406 grises il y'en a plein!

 

 

L'Organisation compte beaucoup plus d'affidés qu'on le pense.

Lien vers le commentaire
Partager sur d’autres sites

Invité §jor232ey

155769_474324397730_213136_n.jpg?oh=9723f51a0e696f19aaa0e0bc3d1a0b43&oe=54F4DA9A&__gda__=1424572475_3be9982d94476d0be47ce9d0e6751eb7

 

P1120122-2.jpg

 

nous sommes partout freza94.gif.f8189b6f440d7d632cc7b6f1a4c6e7d5.gif , à la neige, en zone indus !!

 

avec des engins embarqués d'un autre monde !!

 

attention !!

Lien vers le commentaire
Partager sur d’autres sites

Invité §mas674tq

https://fbcdn-sphotos-f-a.akam [...] d0e6751eb7

 

P1120122-2.jpg

 

nous sommes partout freza94.gif.f8189b6f440d7d632cc7b6f1a4c6e7d5.gif , à la neige, en zone indus !!

 

avec des engins embarqués d'un autre monde !!

 

attention !!

 

gtalfisti.gif.82ba6e125ef1fee391f86d38ed258852.gif

 

Ils nous surveillent http://media1.annoncesjaunes.fr/Files/Images/20130509/A21BCB17-13F8-45A0-9AAF-274D56663460_C365E3DA-5700-407C-99F2-FB0045715FC6_Detaillee.jpg

Lien vers le commentaire
Partager sur d’autres sites

Invité §ber778Nv

Elle est pas grise . :spamafote:

 

Si gris tres foncé... C'est pour tromper les gens :chut:

Lien vers le commentaire
Partager sur d’autres sites

Invité §mad463Kp

Technologie et Nouvel Ordre Mondial: La nouvelle puce 3G du processeur Intel vPro permet l’espionnage global des données personnelles…

Il est effarant de constater que toute avancée technologique depuis quelques décennies n’a été faite que pour deux raisons majeures:

 

Le profit

Le contrôle des populations

Souvent sous couvert de « rendre la vie meilleure et plus facile »… La science et la technologie ont été kidnappées par l’oligarchie il y a bien longtemps et il est grand temps que nous nous en apercevions et que nous fassions enfin quelque chose à ce sujet avant que la grille de contrôle du N.O.M ne se soit refermée complètement…

 

Mise à jour du 2 Octobre: Une solution que nous proposons avec nos lecteurs à ce problème informatique, à voir ici

 

– Résistance 71 –

 

 

 

La puce secrète 3G Intel donne un accès backdoor furtif aux ordinateurs PC

 

Les processeurs Intel vPro permettent un accès furtif aux ordinateurs même lorsque ceux-ci sont éteints et hors réseau…

 

 

 

Paul J. Watson

 

 

 

27 Septembre 2013

 

 

 

url de l’article original:

 

http://www.infowars.com/91497/print/

 

 

 

~ Traduit de l’anglais par Résistance 71 ~

 

 

 

Les processeurs Intel Core vPro contiennent une puce 3G “secrète” qui permet l’incapacitation à distance et un accès backdoor à tout ordinateur, même si celui-ci est éteint.

 

Bien que cette technologie ne soit pas nouvelle, les préoccupations sur l‘atteinte au domaine privé viennent juste de se faire jour. La puce “secrète” 3G qu’Intel a ajouté à ses processeurs en 2011 n’a pas causé beaucoup de consternation jusqu’à l’affaire de l’espionage de la NSA suite aux révélations du lanceur d’alerte Edward Snowden.

 

Dans une vidéo promotionnelle pour la technologie, Intel se vante que ces puces donnent en fait plus de sécurité car elles ne demandent pas aux ordinateurs d’être allumés et permettent aux problèmes d’être règlés à distance. La promotion met également en valeur la capacité pour un administrateur d’éteindre à distance des ordinateurs PC et ce “même si l’ordinateur n’est pas connecté au réseau”, ainsi que la capacité à contourner le système de cryptage/chiffrage du disque dur.

 

“Intel a inclus la puce 3G afin de permettre sa technologie anti-vol Anti Theft 3.0. Et comme cette technologie se trouve sur tous les Core/i3/i5/i7 CPU après Sandy Bridge, cela veut dire que beaucoup de CPU, pas seulement les nouveaux vPro, peuvent avoir la connexion secrète 3G que tout le monde ignorait jusqu’à maintenant”, rapporte Softpedia.

 

Jeff Mark, directeur de l’ingénierie clientèle chez Intel, a reconnu que le microprocesseur ‘Sandy Bridge’ de la compagnie, qui a été diffusé en 2011, avait la capacité “de terminer et de restaurer un ordinateur perdu ou volé à distance par la puce 3G”.

 

“Les processeurs Core vPro contiennent un second processeur physique intégré au sein du processeur principal, qui a son propre système opératoire intégré dans la puce elle-même,” écrit Jim Jones. “Tant qu’il est sur secteur et en état de fonctionnement, il peut être réveillé par le processeur Core vPro, qui fonctionne sur le système phantom et qui est capable d’allumer les composants du hardware de manière discrète et à distance et donner accès à ceux-ci.”

 

Bien que cette technologie soit promue comme étant une facilité pour les experts en informatique afin de résoudre les problèmes d’ordinateurs à distance, cela permet également aux hackers ou aux taupes de la NSA de visionner le contenu total du disque dur de quiconque et ce même lorsque l’ordinateur est éteint et non connecté sur le réseau wi-fi.

 

Cela permet également à des tierces parties de mettre en panne l’ordinateur à distance par le biais de la puce “secrète” 3G construite au sein des processeurs Intel Sandy Bridge. Les webcams et micros peuvent également être activés à distance.

 

“Cette combinaison de hardware d’Intel permet à vPro d’avoir accès à des portes d’accès qui opèrent indépendemment des manipulations normales d’utilisation”, rapporte TG Daily. “Ceci inclut les communications out-of-band (les communications qui existent en dehors du cadre de tout ce que la machine peut faire au travers de son système opératoire, OS ou hypervisor), l’observation et la modification du trafic de réseau entrant et sortant. En bref, cela fonctionne secrètement, à l’insu de l’utilisateur et espionne, manipule potentiellement les données.”

 

Non seulement cela représente t’il un cauchemard en ce qui concerne la vie privée, mais cela augmente aussi dramatiquement le risque de l’espionage industriel. La capacité pour des tierces parties d’avoir accès aux ordinateurs par la puce 3G permettrait également à des informations non voulues d’être implantées sur des disques durs, rendant ainsi possible pour les agences de renseignement et les forces de l’ordre corrompues de piéger les gens (NdT: En injectant à distance par exemple des fichiers de pornographie pédophile sur l’ordinateur d’un dissident…) et mieux les contrôler.

 

“La finalité de tout cela ? Le processeur Intel Core vPro signe la fin de toute prétention de garder des données privées sur un ordinateur”, écrit Stone. “Si vous pensez que le cryptage/chiffrage, Norton, ou quoi que ce soit d’autre vont être capables de protéger votre vie privée et vos infos personnelles, incluant de ne jamais plus vous connecter sur le web, pensez-y à deux fois. Il y a maintenant bien plus qu’un fantôme dans votre machine.”

 

= = =

 

Solution possible… A voir ici

 

About these ads

 

Sur le même thème

Résistance à l'espionnage informatique: Solution personnelle à une informatique corrompue: Boycott et faîtes-vous-même...

Dans "actualité"

Pays du goulag levant (ex-USA): Conseils d'un lanceur d'alerte à un autre...

Dans "actualité"

Nouvel Ordre Mondial: le détournement de la science et de la technologie au profit de l'État totalitaire se poursuit...

Dans "actualité"

This entry was posted on 27 septembre 2013 at 1:20 and is filed under actualité, Internet et liberté, média et propagande, N.O.M, neoliberalisme et fascisme, résistance politique, science et nouvel ordre mondial, sciences et technologies, technologie et totalitarisme with tags dissidence a l'oligarchie, dissidence au nouvel ordre mondial, internet et vie privée, média et propagande, nouvel ordre mondial, processeur intel vPro espionnage, résistance politique, sciences et nouvel ordre mondial, société état et démocratie, technologie et contrôle des populations, technologie informatique nouvel ordre mondial, technologies internet nouvel ordre mondial, technologies internet totalitarisme. You can follow any responses to this entry through the RSS 2.0 feed. You can leave a response, or trackback from your own site.

 

38 Réponses to “Technologie et Nouvel Ordre Mondial: La nouvelle puce 3G du processeur Intel vPro permet l’espionnage global des données personnelles…”

Lien vers le commentaire
Partager sur d’autres sites

Invité §mad463Kp

La NSA pirate par ondes radio des PC non connectés

 

Crédit Photo: D.R

 

Le New York Times rapporte que la National Security Agency (NSA) est capable de pirater des données et d'installer des logiciels malveillants sur des ordinateurs dits « air-gapped », c'est à dire physiquement déconnectés d'Internet et de tout type de réseau.

Récemment, des chercheurs en sécurité ont essayé de savoir si un malware habilement développé serait capable de voler des données sur un ordinateur en utilisant des signaux haute-fréquence. C'est le cas du chercheur en sécurité Dragos Ruiu qui a affirmé qu'un malware du nom de badBios pouvait détourner le microphone et le haut-parleur d'un PC. Mais, selon le New York Times, pendant que les professionnels de la sécurité réfléchissent, la National Security Agency s'emploie activement à pirater les données de machines, théoriquement protégées par un mur totalement étanche puisque hors de tout réseau, et même d'y installer des logiciels malveillants. Mais, à la différence de badBios, la NSA n'essaye pas de trouver de nouvelles méthodes logicielles pour récupérer les données : l'agence américaine a mis au point une approche high-tech pour écouter comme au bon vieux temps.

 

Une écoute à longue portée

 

Imaginons un responsable iranien avec un ordinateur portable contenant des données détaillées sur l'état d'avancement du programme d'armement nucléaire sur lequel travaille secrètement ce pays. Théoriquement, l'ordinateur portable chargé de documents top secret est inviolable, puisque hors de tout réseau et bien sûr sans connexion à Internet. Normalement, seul un accès physique à la machine pourrait permettre d'accéder à ses données. Cependant, les Iraniens et d'autres ne le savent peut-être pas, mais l'ordinateur contient un petit circuit doté d'un émetteur-récepteur radio qui communique sur une fréquence radio secrète.

 

À 12 km de là, dans une chambre d'hôtel située à la périphérie de Téhéran, un agent de la NSA pourrait, en utilisant une antenne suffisamment puissante, capter les signaux de l'émetteur-récepteur, pirater l'ordinateur de sa cible, copier les données secrètes, et même installer des logiciels malveillants. Ce n'est pas de la fiction ni un début de scénario pour un film d'espionnage, mais selon l'article du quotidien new-yorkais, ces outils sont inscrits dans un programme bien réel que la NSA a mis en place pour accéder à divers ordinateurs « air gapped » à travers le monde.

 

 

Méthode de piratage de la NSA d'ordinateurs non connectés. Crédit Photo: New York Times

 

En utilisant des émetteurs-récepteurs spéciaux intégrés dans des éléments aussi anodins que les cartes logiques ou les câbles USB, la NSA peut se connecter à ces ordinateurs à une distance de 12 kilomètres. La technologie peut être utilisée pour dérober des documents, observer les utilisateurs, et installer des logiciels malveillants. « La NSA utilise cette technologie pour surveiller un panel de cibles étrangères assez large », indique le journal, mais l'agence ne s'en servirait pas sur le territoire américain, contrairement à d'autres programmes de collecte de métadonnées mis en place par l'agence.

 

Une intervention matérielle nécessaire

 

Alors que la technologie radio de la NSA semble tout à fait au point pour accéder à des ordinateurs hors réseau, la question de savoir si badBios est réellement un bout de code malveillant reste ouverte. Le problème c'est que personne, à part Dragos Ruiu, ne s'est donné la peine de décortiquer en détail les modalités d'action de badBios. Mais le concept derrière badBios, est tout à fait réaliste. Il y a peu, des chercheurs allemands ont fait la démonstration d'un prototype de malware qui serait capable d'échanger des données entre deux ordinateurs portables en passant uniquement par le microphone et les haut-parleurs des ordinateurs. Les chercheurs ont réussi à faire passer des données entre deux machines situées à 20 mètres l'une de l'autre.

 

C'est beaucoup moins que les 12 km de la NSA et pour une raison simple. Contrairement à badBios et à ce malware expérimental, la technologie utilisée par la NSA n'est pas basée sur un logiciel. Elle repose sur un hardware réel, incroyablement petit, qu'il faut insérer dans le dispositif cible avant de pouvoir communiquer par voie aérienne. Une fois mis en place, cet émetteur-récepteur expose n'importe quel ordinateur prétendument « isolé de tout réseau » sans éveiller un instant les soupçons des propriétaires de la machine.

 

 

 

Article de Jean Elyan avec IDG NS

Lien vers le commentaire
Partager sur d’autres sites

Invité §mad463Kp

Comme vous le savez nos voiture sont équipées de PC et donc de circuit tel que puce RFID qui peuvent permettre de nous tracer espionner mais aussi de déregler la voiture grâce a des onde radios etc...

Lien vers le commentaire
Partager sur d’autres sites

Invité §sas058Eg

Je sais pas ce que tu fumes mandrak , mais apparemment ça t'attaque bien . :jln:1

 

 

si le sujet est assez cocasse ... je peux néanmoins vous assurer que j'ai vu des choses assez étonnantes quand je suis passé à la DGA (il y a des années de cela)

 

PS : "mandrak" , c'est une faute de frappe ou une allusion au fameux magicien ? avec la projection mentale, pirater une saxo ne doit pas être compliqué :ange:

Lien vers le commentaire
Partager sur d’autres sites

 

si le sujet est assez cocasse ... je peux néanmoins vous assurer que j'ai vu des choses assez étonnantes quand je suis passé à la DGA (il y a des années de cela)

 

PS : "mandrak" , c'est une faute de frappe ou une allusion au fameux magicien ? avec la projection mentale, pirater une saxo ne doit pas être compliqué :ange:

 

bien vu sasq :jap: , c'est effectivement une faute de frappe volontaire pour faire allusion au fameux magicien car ce

qui lui arrive est quand même assez magique . alh.gif.add09b095744d2738473a6521d7a52f9.gif

Lien vers le commentaire
Partager sur d’autres sites

Invité §mad463Kp

mandrake est la mandragore une plante.mais rien a voir avec la saxo!

Lien vers le commentaire
Partager sur d’autres sites

 

si le sujet est assez cocasse ... je peux néanmoins vous assurer que j'ai vu des choses assez étonnantes quand je suis passé à la DGA (il y a des années de cela)

 

PS : "mandrak" , c'est une faute de frappe ou une allusion au fameux magicien ? avec la projection mentale, pirater une saxo ne doit pas être compliqué :ange:

 

C'est sur. :jap:

Mais entre l'armée et un petit casseur de campagne. :o

Lien vers le commentaire
Partager sur d’autres sites

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.



Newsletter Caradisiac

Abonnez-vous à la newsletter de Caradisiac

Recevez toute l’actualité automobile

L’adresse email, renseignée dans ce formulaire, est traitée par GROUPE LA CENTRALE en qualité de responsable de traitement.

Cette donnée est utilisée pour vous adresser des informations sur nos offres, actualités et évènements (newsletters, alertes, invitations et autres publications).

Si vous l’avez accepté, cette donnée sera transmise à nos partenaires, en tant que responsables de traitement, pour vous permettre de recevoir leur communication par voie électronique.

Vous disposez d’un droit d’accès, de rectification, d’effacement de ces données, d’un droit de limitation du traitement, d’un droit d’opposition, du droit à la portabilité de vos données et du droit d’introduire une réclamation auprès d’une autorité de contrôle (en France, la CNIL). Vous pouvez également retirer à tout moment votre consentement au traitement de vos données. Pour en savoir plus sur le traitement de vos données : www.caradisiac.com/general/confidentialite/

×
  • Créer...