+ Répondre à la discussion Actualité déjà publiée
Page 1 sur 2 12 DernièreDernière
  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    2 589
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 2 589
    Points : 54 146
    Points
    54 146

    Par défaut Un expert en cybersécurité établit une liste d'éléments à surveiller pour savoir si son enfant est un hacker

    Un expert en cybersécurité établit une liste d'éléments à surveiller pour savoir si son enfant est un hacker,
    les éléments vous semblent-ils crédibles ?

    En 2008, après avoir été désignée comme étant la capitale européenne de la culture, Liverpool a lancé le programme de bienfaisance Hackers to Heroes par l’entremise de l’organisation Youth Fed. Ce programme a été proposé aux enfants âgés de 8 à 18 ans pour les encourager à développer des compétences informatiques.

    Fort de cette expérience, Vince Warrington, un expert en cybersécurité qui s’est déjà mis au service du gouvernement, mais aussi des entreprises privées afin de les aider à protéger leurs données, a donné une liste de « symptômes » que les parents devraient surveiller. Selon lui, les éléments ci-dessous sont susceptibles de se manifester chez des enfants qui sont des hackers :
    • ils passent la plupart de leur temps libre seul avec leur ordinateur ;
    • ils ont peu d’amis physiques, mais parlent beaucoup aux amis en ligne sur des sujets tournant autour des ordinateurs ;
    • les enseignants assurent qu’ils présentent un vif intérêt pour les ordinateurs, intérêt qui conduit presque à l'exclusion de tous les autres sujets ;
    • ils passent tellement de temps en ligne que cela affecte leurs habitudes de sommeil ;
    • ils utilisent un vocabulaire de hacker, avec des termes tels que “DdoS”, Dossing, pwnd, Doxing, Bots, Botnets, Cracking, Hash, Keylogger, Lulz, Phishing, Spoof ou Spoofing ;
    • ils se réfèrent à eux-mêmes et à leurs amis en tant que hackers ou script kiddies ;
    • ils ont plusieurs profils de médias sociaux sur une plateforme ;
    • ils disposent de plusieurs adresses e-mail ;
    • ils se font appeler par un surnom à consonance étrange (les plus célèbres incluent MafiaBoy et CyberZeist) ;
    • ils ont installé Tor sur leur ordinateur ;
    • les outils de surveillance que vous avez mis sur l'ordinateur pour le contrôle parental peuvent cesser soudain de fonctionner ;
    • ils peuvent se connecter au Wi-Fi des maisons voisines (ce qui peut interpeller en particulier s’ils n’ont aucune raison légitime d'avoir le mot de passe) ;
    • ils prétendent se faire de l'argent sur des jeux en ligne (de nombreux pirates commencent par essayer de contourner la sécurité des jeux en exploitant des failles. Une fois que cela est réalisé, les “cheats” sont vendus en ligne) ;
    • ils pourraient en savoir plus que ce qu'ils devraient sur les parents ainsi que les frères et sœurs et ne seraient pas en mesure de résister à pirater votre e-mail ou votre compte sur les médias sociaux ;
    • votre connexion Internet ralentit ou s'arrête tandis que des hackers rivaux essayent de les déconnecter ;
    • certaines preuves indirectes suggèrent que les enfants atteints d'autisme et du syndrome d'Asperger pourraient être plus susceptibles de devenir des pirates.

    Warrington a déclaré qu’il y a des enfants de l’âge de 8 ans qui ont été impliqués dans des histoires de piratage et que, le plus souvent, cela a commencé par les jeux en ligne. Les cibles sont souvent très spécifiques, comme des clans rivaux ou des sociétés de jeux informatiques qui ont fait quelque chose qu'ils n'aiment pas.


    Source : Liverpool Echo

    Et vous ?

    Qu'en pensez-vous ? Les éléments de cette liste vous semblent-ils crédibles ? Pourquoi ?

  2. #2
    Expert éminent
    Homme Profil pro
    Analyste-Programmeur / Intégrateur ERP
    Inscrit en
    mai 2013
    Messages
    1 873
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Analyste-Programmeur / Intégrateur ERP
    Secteur : Bâtiment

    Informations forums :
    Inscription : mai 2013
    Messages : 1 873
    Points : 7 048
    Points
    7 048

    Par défaut

    Citation Envoyé par Stéphane le calme Voir le message
    Selon lui, les éléments ci-dessous sont susceptibles de se manifester chez des enfants qui sont des hackers :
    • ils se réfèrent à eux-mêmes et à leurs amis en tant que hackers ou script kiddies
    Attention, si votre enfant refuse de manger de la viande, c'est qu'il est peut-être végétarien.

    Merci Captain Obvious...

    "The world is broken. We’re the last choking embers of a fire waiting to burn out.
    Long before our grandfathers and their fathers before them, we started pulling our planet apart in the name of progress and blind ambition.
    The greed of man has devoured this earth until there was nothing left. We watch as time eats us alive.
    A generation born to witness the end of the world..."

  3. #3
    Membre éprouvé
    Femme Profil pro
    Traductrice
    Inscrit en
    octobre 2015
    Messages
    251
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Traductrice
    Secteur : Communication - Médias

    Informations forums :
    Inscription : octobre 2015
    Messages : 251
    Points : 1 256
    Points
    1 256

    Par défaut

    Et si on peut cocher toutes les cases, on fait quoi ? On le vend au gouvernement américain, ou on va le planquer en Russie ?

  4. #4
    Expert éminent
    Homme Profil pro
    Analyste-Programmeur / Intégrateur ERP
    Inscrit en
    mai 2013
    Messages
    1 873
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Analyste-Programmeur / Intégrateur ERP
    Secteur : Bâtiment

    Informations forums :
    Inscription : mai 2013
    Messages : 1 873
    Points : 7 048
    Points
    7 048

    Par défaut

    Citation Envoyé par Conan Lord Voir le message
    Et si on peut cocher toutes les cases, on fait quoi ? On le vend au gouvernement américain, ou on va le planquer en Russie ?
    Si il gagne de l'argent via les jeux en ligne, tu lui demande de partager en le menaçant de le dénoncer aux autorités !
    "The world is broken. We’re the last choking embers of a fire waiting to burn out.
    Long before our grandfathers and their fathers before them, we started pulling our planet apart in the name of progress and blind ambition.
    The greed of man has devoured this earth until there was nothing left. We watch as time eats us alive.
    A generation born to witness the end of the world..."

  5. #5
    Membre éprouvé Avatar de SkyZoThreaD
    Homme Profil pro
    Technicien maintenance
    Inscrit en
    juillet 2013
    Messages
    479
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : juillet 2013
    Messages : 479
    Points : 1 245
    Points
    1 245

    Par défaut

    Un chercheur a aussi publié une étude qui permet de déterminer si votre enfant est un fan de foot:
    - Il emploi des termes curieux du type "mercato", "corner", "mi-temps", ou bien "petit pont".
    - Il passe beaucoup de temps avec des amis sur de grandes étendues de gazon appelées "terrain de foot".
    - Il devient très insistant pour regarder "PSG/OM" à la télévision.
    - Vous pouvez trouver une certaine "Zahia" dans ses contacts téléphoniques.
    Attention parents! Ces signes sont très révélateurs.
    La liberté est à la sociologie ce que l'instant présent est à la physique relativiste.

  6. #6
    Membre expérimenté Avatar de yildiz-online
    Homme Profil pro
    Architecte technique
    Inscrit en
    octobre 2011
    Messages
    492
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : Architecte technique

    Informations forums :
    Inscription : octobre 2011
    Messages : 492
    Points : 1 681
    Points
    1 681

    Par défaut

    C'est rassurant de savoir que nous avons des experts qui veillent à notre sécurité et nous prodiguent des conseils si intelligents pour nous protéger.

    Sur ce je vais demander à ma fille si elle a un surnom à consonance étrange, ce sera une preuve irréfutable!
    Yildiz-Engine an open-source modular game engine: Website
    Yildiz-Online a 3D MMORTS in alpha: Facebook page / Youtube page

  7. #7
    Membre actif
    Homme Profil pro
    Développeur informatique
    Inscrit en
    avril 2013
    Messages
    65
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Bâtiment

    Informations forums :
    Inscription : avril 2013
    Messages : 65
    Points : 218
    Points
    218

    Par défaut

    Citation Envoyé par Stéphane le calme Voir le message
    [*]certaines preuves indirectes suggèrent que les enfants atteints d'autisme et du syndrome d'Asperger pourraient être plus susceptibles de devenir des pirates.
    On voit d'ailleurs Pascal Duquenne en plein hackaton dans le 8éme jour, il s'était d'ailleurs mis un bandeau noir sur l’œil gauche.

  8. #8
    Membre averti Avatar de TallyHo
    Homme Profil pro
    Lutin numérique
    Inscrit en
    février 2006
    Messages
    773
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Lutin numérique

    Informations forums :
    Inscription : février 2006
    Messages : 773
    Points : 302
    Points
    302

    Par défaut

    Il ne faut pas minimiser et faire attention à ses enfants bien sur mais... C'est quoi ces conseils à 2 euros ? Il décrit juste un ado qui brave les interdits de son époque comme tout ado qui grandit. Ca n'en fera pas un pirate pro poursuivi par la CIA plus tard. Les clichés... Et ça se dit expert en sécurité... Et ben dis donc... Le métier n'est plus ce qu'il était.
    .
    Heureux soient les fêlés car ils laisseront passer la lumière.
    Michel Audiard

  9. #9
    Membre du Club
    Homme Profil pro
    Développeur Web
    Inscrit en
    mars 2016
    Messages
    17
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 23
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : mars 2016
    Messages : 17
    Points : 60
    Points
    60

    Par défaut

    Et alors ? Si jamais un de mes enfants est un hacker, j'en serais fier !
    ...sauf s'il devient black-hat, mais ça c'est une autre histoire !

    Plus sérieusement, c'est un peu LEGEREMENT évident ce qui est dit, mais j'adore surtout le "ils se réfèrent à eux-mêmes et à leurs amis en tant que hackers ou script kiddies". Merci cap'tain Obvious !

  10. #10
    Expert confirmé
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    janvier 2011
    Messages
    2 080
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : janvier 2011
    Messages : 2 080
    Points : 5 481
    Points
    5 481

    Par défaut

    Je connais plusieurs expert en sécurité dans mon entreprise.
    C'est dommage pour eux ils ne sont jamais rentrés dans ces critères.
    Oh wait !

    Non sérieux... C'est trolldi avant l'heure là...
    Faut arrêter de poster de telles âneries en dehors de la taverne...
    Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur.

  11. #11
    Membre actif
    Homme Profil pro
    Développeur informatique
    Inscrit en
    avril 2013
    Messages
    65
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Bâtiment

    Informations forums :
    Inscription : avril 2013
    Messages : 65
    Points : 218
    Points
    218

    Par défaut

    Le poste d'origine sur le site liverpool echos date de dimanche..sans doute un ami de pasteur après un apéro vin de messe.

    Et d'après une image de ce bel article les hacker mettent des gants avant d'utiliser un ordinateur, une très belle manière de ne pas laisser de trace de leurs méfaits!!!

  12. #12
    Membre émérite
    Profil pro
    Inscrit en
    janvier 2010
    Messages
    647
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : janvier 2010
    Messages : 647
    Points : 2 306
    Points
    2 306

    Par défaut

    Il y en a qui n'ont pas peur de faire dans la caricature et le "n'importe quoi"!!!

    Personnellement, j'ajouterai un critère important:

    Si votre enfant passe ses nuits dans la cave, qu'il porte un gros maillot en laine, des sandales, des lunettes avec verres format "cul de bouteille", a des boutons sur le nez et les cheveux gras et ne sort dans la rue uniquement la nuit tombée muni d'une casquette et d'un capuchon relevé pour cacher son visage... C'est sûr... C'est un hacker!!!!!!

  13. #13
    Membre chevronné
    Profil pro
    Inscrit en
    janvier 2006
    Messages
    909
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : janvier 2006
    Messages : 909
    Points : 1 882
    Points
    1 882

    Par défaut

    D'accord avec ceux-là :
    Citation Envoyé par Stéphane le calme Voir le message
    • ils utilisent un vocabulaire de hacker, avec des termes tels que “DdoS”, Dossing, pwnd, Doxing, Bots, Botnets, Cracking, Hash, Keylogger, Lulz, Phishing, Spoof ou Spoofing ;
    • ils se réfèrent à eux-mêmes et à leurs amis en tant que hackers ou script kiddies ;
    • ils ont installé Tor sur leur ordinateur ;
    • les outils de surveillance que vous avez mis sur l'ordinateur pour le contrôle parental peuvent cesser soudain de fonctionner ;
    • ils peuvent se connecter au Wi-Fi des maisons voisines (ce qui peut interpeller en particulier s’ils n’ont aucune raison légitime d'avoir le mot de passe) ;

    ils prétendent se faire de l'argent sur des jeux en ligne (de nombreux pirates commencent par essayer de contourner la sécurité des jeux en exploitant des failles. Une fois que cela est réalisé, les “cheats” sont vendus en ligne) ;
    Il y a plus de chance que ce soient juste des arnaqueurs et non pas des hackers, même si généralement se sont juste de bons capitalistes qui font ce genre de bénéfice régulièrement.

    votre connexion Internet ralentit ou s'arrête tandis que des hackers rivaux essayent de les déconnecter ;
    Ils ont juste des jeux modernes qui ne se vendent plus sur CD mais qui doivent êtres téléchargés... Ou il faut changer de FAI.
    "If you can't teach it then you don't know it."

  14. #14
    Membre éclairé
    Avatar de Aurelien Plazzotta
    Homme Profil pro
    UML/SQL/Python/Knowledge Management
    Inscrit en
    juillet 2006
    Messages
    252
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 32
    Localisation : France

    Informations professionnelles :
    Activité : UML/SQL/Python/Knowledge Management

    Informations forums :
    Inscription : juillet 2006
    Messages : 252
    Points : 760
    Points
    760

    Par défaut

    Stéphane le Calme :
    Tu confonds le concept de hacker avec celui de cracker.

    To hack signifie "modifier". Un hack est donc une modification de code. In extenso, un hacker est un programmeur.

    Les "attaquants" dont tu traites dans l'article, qu'ils soient vertueux (white hat), mercenaires (grey hat) ou avilis (black hat) rentrent dans la catégorie des crackers.

    C'est le genre de vision biaisée qui contribue à faire passer les informaticiens pour des "nuisibles" aux yeux des non-initiés.

    J'espère qu'à l'avenir, le vocabulaire employé sera adéquat.

    Ma source est : The cathedraal and the Bazaar écrit par Eric S. Raymond, l'inventeur de la philosophie open source (qui ne portait pas son nom à l'époque, et dont l'un des principes fondateurs, basés sur les lois sociologiques de Delphi, Hasler et Brook, est : "Given a large enough beta tester and co-developper base, almost every problem will be characterized quickly and the fix obvious to anyone), reprise des années après par un anonyme qui deviendra mondialement connu ; alias Linus Torvald.
    Je porte l'épée brisée, et sépare les vrais rois des tyrans. Qui suis-je ?

  15. #15
    Membre averti
    Profil pro
    Inscrit en
    décembre 2007
    Messages
    212
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : décembre 2007
    Messages : 212
    Points : 334
    Points
    334

    Par défaut

    Les parents sont surement plus intéressé de savoir si leurs gamins cause avec un pervers sur le net que de le savoir hacker. C'est pas la première chose qui saute a l'esprit en général.

  16. #16
    Membre éclairé
    Profil pro
    Inscrit en
    février 2013
    Messages
    328
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : février 2013
    Messages : 328
    Points : 783
    Points
    783

    Par défaut

    A la lecteur du tableau clinique, je ne saurais dire si il s'agit d'un hacker ou d'un accro aux sites pornographiques.

  17. #17
    Membre à l'essai
    Homme Profil pro
    Étudiant
    Inscrit en
    avril 2016
    Messages
    6
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Loiret (Centre)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : avril 2016
    Messages : 6
    Points : 10
    Points
    10

    Par défaut

    L'expert a oublié l'élément principal : L'enfant envoie des messages à caractère sexuels sur XboxLive concernant la mère du destinataire.
    Ca reste tout de même une news de qualité !

  18. #18
    Nouveau membre du Club
    Profil pro
    Inscrit en
    février 2007
    Messages
    3
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : février 2007
    Messages : 3
    Points : 33
    Points
    33

    Par défaut Je suis très content !

    J'aurai 75 ans dans 3 jours ...
    j'ai fait le test pour moi-même ... (mes enfants ont passé la cinquantaine)
    et j'en conclus que je suis un enfant

    Je suis très content !

  19. #19
    Expert confirmé
    Avatar de Loceka
    Profil pro
    Inscrit en
    mars 2004
    Messages
    2 096
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : mars 2004
    Messages : 2 096
    Points : 4 223
    Points
    4 223

    Par défaut Is Your Son a Computer Hacker?

    Ca me fait penser à une autre étude très sérieuse qui avait été effectuée en 2001 et que je poste en anglais parce que c'est trop long à traduire (post "original").

    TL;DR : Un petit effort, c'est un moment d'anthologie qui vaut le coup d'oeil.

    As an enlightened, modern parent, I try to be as involved as possible in the lives of my six children. I encourage them to join team sports. I attend their teen parties with them to ensure no drinking or alcohol is on the premises. I keep a fatherly eye on the CDs they listen to and the shows they watch, the company they keep and the books they read. You could say I'm a model parent. My children have never failed to make me proud, and I can say without the slightest embellishment that I have the finest family in the USA.

    Two years ago, my wife Carol and I decided that our children's education would not be complete without some grounding in modern computers. To this end, we bought our children a brand new Compaq to learn with. The kids had a lot of fun using the handful of application programs we'd bought, such as Adobe's Photoshop and Microsoft's Word, and my wife and I were pleased that our gift was received so well. Our son Peter was most entranced by the device, and became quite a pro at surfing the net. When Peter began to spend whole days on the machine, I became concerned, but Carol advised me to calm down, and that it was only a passing phase. I was content to bow to her experience as a mother, until our youngest daughter, Cindy, charged into the living room one night to blurt out: "Peter is a computer hacker!"

    As you can imagine, I was amazed. A computer hacker in my own house! I began to monitor my son's habits, to make certain that Cindy wasn't just telling stories, as she is prone to doing at times.

    After a few days of investigation, and some research into computer hacking, I confronted Peter with the evidence. I'm afraid to say, this was the only time I have ever been truly disappointed in one of my children. We raised them to be honest and to have integrity, and Peter betrayed the principles we tried to encourage in him, when he refused point blank to admit to his activities. His denials continued for hours, and in the end, I was left with no choice but to ban him from using the computer until he is old enough to be responsible for his actions.

    After going through this ordeal with my own family, I was left pondering how I could best help others in similar situations. I'd gained a lot of knowledge over those few days regarding hackers. It's only right that I provide that information to other parents, in the hope that they will be able to tell if their children are being drawn into the world of hacking. Perhaps other parents will be able to steer their sons back onto the straight and narrow before extreme measures need to be employed.

    To this end, I have decided to publish the top ten signs that your son is a hacker. I advise any parents to read this list carefully and if their son matches the profile, they should take action. A smart parent will first try to reason with their son, before resorting to groundings, or even spanking. I pride myself that I have never had to spank a child, and I hope this guide will help other parents to put a halt to their son's misbehaviour before a spanking becomes necessary.

    1. Has your son asked you to change ISPs?

    Most American families use trusted and responsible Internet Service Providers, such as AOL. These providers have a strict "No Hacking" policy, and take careful measures to ensure that your internet experience is enjoyable, educational and above all legal. If your child is becoming a hacker, one of his first steps will be to request a change to a more hacker friendly provider.

    I would advise all parents to refuse this request. One of the reasons your son is interested in switching providers is to get away from AOL's child safety filter. This filter is vital to any parent who wants his son to enjoy the internet without the endangering him through exposure to "adult" content. It is best to stick with the protection AOL provides, rather than using a home-based solution. If your son is becoming a hacker, he will be able to circumvent any home-based measures with surprising ease, using information gleaned from various hacker sites.

    2. Are you finding programs on your computer that you don't remember installing?

    Your son will probably try to install some hacker software. He may attempt to conceal the presence of the software in some way, but you can usually find any new programs by reading through the programs listed under "Install/Remove Programs" in your control panel. Popular hacker software includes "Comet Cursor", "Bonzi Buddy" and "Flash".

    The best option is to confront your son with the evidence, and force him to remove the offending programs. He will probably try to install the software again, but you will be able to tell that this is happening, if your machine offers to "download" one of the hacker applications. If this happens, it is time to give your son a stern talking to, and possibly consider punishing him with a grounding.

    3. Has your child asked for new hardware?

    Computer hackers are often limited by conventional computer hardware. They may request "faster" video cards, and larger hard drives, or even more memory. If your son starts requesting these devices, it is possible that he has a legitimate need. You can best ensure that you are buying legal, trustworthy hardware by only buying replacement parts from your computer's manufacturer.

    If your son has requested a new "processor" from a company called "AMD", this is genuine cause for alarm. AMD is a third-world based company who make inferior, "knock-off" copies of American processor chips. They use child labor extensively in their third world sweatshops, and they deliberately disable the security features that American processor makers, such as Intel, use to prevent hacking. AMD chips are never sold in stores, and you will most likely be told that you have to order them from internet sites. Do not buy this chip! This is one request that you must refuse your son, if you are to have any hope of raising him well.

    4. Does your child read hacking manuals?

    If you pay close attention to your son's reading habits, as I do, you will be able to determine a great deal about his opinions and hobbies. Children are at their most impressionable in the teenage years. Any father who has had a seventeen year old daughter attempt to sneak out on a date wearing make up and perfume is well aware of the effect that improper influences can have on inexperienced minds.

    There are, unfortunately, many hacking manuals available in bookshops today. A few titles to be on the lookout for are: "Snow Crash" and "Cryptonomicon" by Neal Stephenson; "Neuromancer" by William Gibson; "Programming with Perl" by Timothy O'Reilly; "Geeks" by Jon Katz; "The Hacker Crackdown" by Bruce Sterling; "Microserfs" by Douglas Coupland; "Hackers" by Steven Levy; and "The Cathedral and the Bazaar" by Eric S. Raymond.

    If you find any of these hacking manuals in your child's possession, confiscate them immediately. You should also petition local booksellers to remove these titles from their shelves. You may meet with some resistance at first, but even booksellers have to bow to community pressure.

    5. How much time does your child spend using the computer each day?

    If your son spends more than thirty minutes each day on the computer, he may be using it to DOS other peoples sites. DOSing involves gaining access to the "command prompt" on other people's machines, and using it to tie up vital internet services. This can take up to eight hours. If your son is doing this, he is breaking the law, and you should stop him immediately. The safest policy is to limit your children's access to the computer to a maximum of forty-five minutes each day.

    6. Does your son use Quake?

    Quake is an online virtual reality used by hackers. It is a popular meeting place and training ground, where they discuss hacking and train in the use of various firearms. Many hackers develop anti-social tendencies due to the use of this virtual world, and it may cause erratic behaviour at home and at school.

    If your son is using Quake, you should make hime understand that this is not acceptable to you. You should ensure all the firearms in your house are carefully locked away, and have trigger locks installed. You should also bring your concerns to the attention of his school.

    7. Is your son becoming argumentative and surly in his social behaviour?

    As a child enters the electronic world of hacking, he may become disaffected with the real world. He may lose the ability to control his actions, or judge the rightness or wrongness of a course of behaviour. This will manifest itself soonest in the way he treats others. Those whom he disagrees with will be met with scorn, bitterness, and even foul language. He may utter threats of violence of a real or electronic nature.

    Even when confronted, your son will probably find it difficult to talk about this problem to you. He will probably claim that there is no problem, and that you are imagining things. He may tell you that it is you who has the problem, and you should "back off" and "stop smothering him." Do not allow yourself to be deceived. You are the only chance your son has, even if he doesn't understand the situation he is in. Keep trying to get through to him, no matter how much he retreats into himself.

    8. Is your son obsessed with "Lunix"?

    BSD, Lunix, Debian and Mandrake are all versions of an illegal hacker operation system, invented by a Soviet computer hacker named Linyos Torovoltos, before the Russians lost the Cold War. It is based on a program called " xenix", which was written by Microsoft for the US government. These programs are used by hackers to break into other people's computer systems to steal credit card numbers. They may also be used to break into people's stereos to steal their music, using the "mp3" program. Torovoltos is a notorious hacker, responsible for writing many hacker programs, such as "telnet", which is used by hackers to connect to machines on the internet without using a telephone.

    Your son may try to install " lunix" on your hard drive. If he is careful, you may not notice its presence, however, lunix is a capricious beast, and if handled incorrectly, your son may damage your computer, and even break it completely by deleting Windows, at which point you will have to have your computer repaired by a professional.

    If you see the word "LILO" during your windows startup (just after you turn the machine on), your son has installed lunix. In order to get rid of it, you will have to send your computer back to the manufacturer, and have them fit a new hard drive. Lunix is extremely dangerous software, and cannot be removed without destroying part of your hard disk surface.

    9. Has your son radically changed his appearance?

    If your son has undergone a sudden change in his style of dress, you may have a hacker on your hands. Hackers tend to dress in bright, day-glo colors. They may wear baggy pants, bright colored shirts and spiky hair dyed in bright colors to match their clothes. They may take to carrying " glow-sticks" and some wear pacifiers around their necks. (I have no idea why they do this) There are many such hackers in schools today, and your son may have started to associate with them. If you notice that your son's group of friends includes people dressed like this, it is time to think about a severe curfew, to protect him from dangerous influences.

    10. Is your son struggling academically?

    If your son is failing courses in school, or performing poorly on sports teams, he may be involved in a hacking group, such as the infamous " Otaku" hacker association. Excessive time spent on the computer, communicating with his fellow hackers may cause temporary damage to the eyes and brain, from the electromagnetic radiation. This will cause his marks to slip dramatically, particularly in difficult subjects such as Math, and Chemistry. In extreme cases, over-exposure to computer radiation can cause schizophrenia, meningitis and other psychological diseases. Also, the reduction in exercise may cause him to lose muscle mass, and even to start gaining weight. For the sake of your child's mental and physical health, you must put a stop to his hacking, and limit his computer time drastically.

    I encourage all parents to read through this guide carefully. Your child's future may depend upon it. Hacking is an illegal and dangerous activity, that may land your child in prison, and tear your family apart. It cannot be taken too seriously.

  20. #20
    Membre à l'essai
    Homme Profil pro
    Webmaster
    Inscrit en
    novembre 2014
    Messages
    14
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 45
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Webmaster

    Informations forums :
    Inscription : novembre 2014
    Messages : 14
    Points : 16
    Points
    16

    Par défaut

    Les symptômes du hacker 8 à 18 ans ? Ben voyons ! Qu'est-ce qu'on ferait pas pour gagner sa vie...

    Laisser un gamin de 8 ans seul sur un ordinateur, ça relève de l'éducation parentale, rien d'autre.
    Quand un gosse a le droit de tout faire, il ne faut pas s'étonner qu'il dérive.

Discussions similaires

  1. Réponses: 3
    Dernier message: 26/08/2006, 15h03
  2. Réponses: 12
    Dernier message: 10/08/2006, 18h22
  3. créer une liste de valeurs autorisées pour un champ
    Par elitol dans le forum MS SQL-Server
    Réponses: 9
    Dernier message: 01/06/2006, 18h37
  4. [VB]Ja'imerais afficher une liste d'éléments...
    Par STRUFIELD dans le forum VB 6 et antérieur
    Réponses: 3
    Dernier message: 23/01/2006, 19h49
  5. [struts] afficher page par page une liste d'élément
    Par BurningPat dans le forum Struts
    Réponses: 6
    Dernier message: 27/09/2005, 12h09

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo