Arnaques & Piratages - Attaque informatique

Un hacker prend le contrôle d’une ceinture de chasteté et demande une rançon

Actuellement, l’Internet des objets est en vogue et on aime bien connecter tous nos appareils à Internet pour pouvoir ensuite nous amuser à les contrôler à distance. Effectivement, c’est assez pratique et, avouons-le, assez sympathique et nous donne l’impression de vivre un peu dans le futur. Quoique. Il est dans notre intérêt de choisir avec parcimonie quel objet de notre quotidien nous voulons connecter à Internet.

Le pirate a profité d’une faille de sécurité pour prendre le contrôle des ceintures de chasteté

Jusqu’à présent, on voyait des hackers s’intéresser aux données personnelles, bancaires ou autres informations confidentielles. Seulement, cette fois-ci, un pirate informatique a découvert une faille de sécurité dans l’interface de programmation. Comme vous pouvez l’imaginer, il s’y est engouffré et a pris le contrôle des ceintures de chasteté.

Heureusement, certains n’ont pas mis leur ceinture au moment du piratage mais d’autres utilisateurs n’ont pas eu la même chance. En tout cas, le pirate informatique a verrouillé les ceintures de chasteté et a entrepris de faire chanter ses victimes en leur disant, via des conversations, qu’ils devaient lui verser une rançon en Bitcoin pour espérer déverrouiller la ceinture et revoir leur appareil génital…[Lire la suite]


Source : Quand un hacker prend le contrôle d’une ceinture de chasteté pour homme et demande une rançon


Vous souhaitez faire un signalement ? | Comment retrouver des escrocs ? | Comment vous faire dédommager ?

Vous êtes un particulier ou une petite entreprise ?
pensez à la protection de vos postes de travail, tablettes et smartphones.

Sous Windows, MAC ou Android ces produits sont conseillés par notre Expert en Cybersécurité
De plus, en fonction de votre choix, 1 licence peut protéger plusieurs appareils

ESET CONTRÔLE PARENTAL
pour Android

Protections de vos enfants

  • Contrôle des applications
  • Limitation de temps sur les divertissements et jeux
  • Budget temps accordé sur les divertissements et jeux
  • Rapports basiques sur l’utilisation du web
  • Blocage instantané

Et en plus en version Premium

  • Fonctions de filtrage Web
  • Recherche sécurisée
  • Localisation de l’enfant
  • Géorepérage
  • Rapports d’activité complets détaillés

Denis JACOPINI, Expert informatique, a jugé utile de partager cette information avec vous.

Denis JACOPINI est Auditeur / Formateur / Consultant en RGPD et en CYBER. Contactez-nous.

AUDITEUR :
Etats des lieux RGPD & CYBER
Analyse de risques, PIA, DPIA
FORMATEUR :
Sensibilisation / Formation des Dirigeants ;
Formation des informaticiens ;
Sensibilisation / Formation des utilisateurs ;
CONSULTANT :
Mises en conformité RGPD ;
Expertises numériques (matérielles, logicielles et Internet) ;
Recherche de preuves / Forensic ;
Investigation numérique pénale ;
Mise en place de PSSI ;
Expertises de systèmes de Votes électroniques ;
Récupération de données supprimées (Smartphones/Ordinateurs/SI) ;
Expertises pénales, administratives et civiles ;
Expertises privées (collecte et rapport d’Expertise avant procès).

Denis JACOPINI - Expert informatique en Cybercriminalité et en Protection des Données

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par InternetMISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉSPYDETECTION : Détection de logiciels espions dans les smartphones et les équipements numériquesFORMATIONS & SEMINAIRES RGPD & CYBERARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

ARNAQUES & PIRATAGES un service offert par LE NET EXPERT
Expertises NumériquesRecherche de logiciels EspionsFormations
Mise en conformité RGPD Expertises d’Élections par Internet

Les informations figurant dans ce site Internet sont données à titre d’exemple et ne représentent en rien un contenu exhaustif et une incitation à l’utilisation des techniques abordées. Il n’a pour seul but de sensibilier de manière préventive les lecteurs.

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.