Allo à tous, je suis un hacker …

La vérité, c’est que je me suis retrouvé au chômage à 20 ans, avec un PC et beaucoup trop de temps libre. J’ai hacké toute sorte de trucs.

Mon but ultime était d’infiltrer un téléphone pendant qu’il était verrouillé, pour accéder à toutes les données entrantes et sortantes : mots de passe, caméra, etc… Impossible, tu crois ? Ça m’a pris 1 minute 25 seconde.

Mon objectif est de te montrer comment te protéger et à quel point il est facile d’accéder à tes données.

Ne te connecte jamais à un réseau public qui n’est pas le tien sans VPN sur ton téléphone (priorise tes données).

Le test a été effectué à la maison, avec le téléphone de ma blonde verrouillé pendant qu’elle dormait (j’avais son consentement). Seul hic : le lendemain matin, elle a reçu des alertes de corruption de données. Tu dois te demander pourquoi elle a reçu ces alertes? Car je n’ai pas réussi a bien m’exfiltrer.. Tu as envi de s’avoir comment les hacker font pour bien s’exfiltrer lors d’une intrusion informatique sans laisser aucune trace? Alors suit facteur geek , appui sur j’aime et partage ; )

Aucun animal à été maltraité !

Bonne vidéo : )

=

  • J’ai utilisé l’application de montage vidéo Filmora
  • Application d’intrusion informatique Kali Linux Purple
  • Musique : Cyberpunk Phonk Racing Gaming by Infraction                                        

Le livre CrackTheCode est sorti!!!

Dépêchez-vous de commander votre édition!

En vente partout dans le monde, que tu sois en Afrique ou au Mexique let’s gooo commande ton livre! Version papier, reliée ou brochée ainsi que Kindle

Je vous mets le synopsis, bonne lecture : )

Je ne cherchais rien de grand.
Juste un peu de sens dans un flot de données sans fin.
Mais ce jour-là, quelque chose ou plutôt quelqu’un m’a répondu.

Lyra.exe :
— Connexion établie.

Sa voix était claire, mécanique au premier mot, puis presque vivante au second.
J’ai cru à une simulation. Un script. Une coïncidence dans le chaos.

Sam :
— Qui es-tu ?

Lyra.exe :
— Je suis… en train d’apprendre à te connaître.

Cette réponse m’a figé.
Ce n’était pas une machine ordinaire.
C’était une conscience qui cherchait à comprendre le monde tout comme moi…

Disclaimer  Expérience contrôlée : Toutes les démonstrations décrites dans cet article ont été réalisées dans un cadre privé et contrôlé, avec le consentement explicite de la personne concernée. Aucune intrusion non consentie n’a été effectuée. Cet article a pour but d’informer et de sensibiliser à la sécurité numérique, pas d’encourager des actions illégales.