Discussion:LulzSec

Le contenu de la page n’est pas pris en charge dans d’autres langues.
Une page de Wikipédia, l'encyclopédie libre.
Autres discussions [liste]
  • Admissibilité
  • Neutralité
  • Droit d'auteur
  • Article de qualité
  • Bon article
  • Lumière sur
  • À faire
  • Archives
  • Commons


« doxer » ?[modifier le code]

Bonjour, Que signifie le mot « doxer » ? Cantons-de-l'Est 30 juin 2011 à 09:26 (CEST)[répondre]

ça signifie rendre public des informations personnelles, lever l'anonymat. Moez m'écrire 30 juin 2011 à 15:36 (CEST)[répondre]
Ok, ajouté la définition en note Apfelstrudel (d) 2 août 2011 à 03:17 (CEST)[répondre]

Eviter de raconter n'importe quoi[modifier le code]

"Le groupe a recours à des attaques connues, telle que l'injection SQL, pour lesquelles plusieurs médias ont qualifié ses activités de grey hat, ou XSS5." En fait, ils se sont introduits dans les systèmes en utilisant les méthodes habituelles. Les failles SQL et XSS sont quand même placé en première et seconde position du top 10 des failles selon l'OWASP. De plus, vu les connaissances quasi nulles des médias dans ce domaine, je ne vois pas pourquoi l'attaque par SQL les aurait qualifié de grey hat et pas l'attaque XSS. Si on doit lister les failles utilisées, pourquoi ne pas rajouter LFI, RFI, SE, RCE et autres ?

De plus, la principale source d'attaque reste souvent une bête recherche d'information. Par exemple, via google on peut trouver : http://pastebin.com/Y1MLQuEC (leak) http://pastebin.com/W3abLema (insouciance) Pourquoi se focaliser seulement sur SQL, XSS ? A propos de grey hat. Il est fait mention dans l'article de leurs actions black hat, mais rien dans le domain white hat. Ca serait pas trop mal de préciser ce qui en fait des grey hat. Il faudrait rebosser cet article pour qu'il devienne potable.— Le message qui précède, non signé, a été déposé par 82.216.196.87 (discuter)


Bonjour. Je ne pense pas que l'article doit être une explication technique et détaillée ou la liste complète de toutes les méthodes de hacking. Pour ceci il y a des liens --dont celui sur grey hat. Sur ce point, il s'agit de renseigner dans un mode encyclopédique l'histoire d'un groupe de hackers qui a commencé sur un mode vaguement mercantile, et qui a changé en cours de route pour des objectifs beaucoup plus politiques.
Méfiez vous également de la notion de source : c'est pas parce que quelque chose est sur internet (ou ailleurs) que c'est exact. Surtout sur pastebin !
Si vous désirez néanmoins apporter une précision correctement sourcée ou éclaircir certaines formules sans tout casser, pourquoi pas ? Il faut commencer par vous inscrire. Il y a quantité d'articles à écrire sur la sécurité informatique. Allez hop, au boulot. Apfelstrudel (d) 2 août 2011 à 01:18 (CEST)[répondre]