Tag Archive for intrusion

Les signes des cambrioleurs

Voici quelques images de l’alphabet des symboles des voleurs. Cliquez dessus pour les agrandir.

Ce n’est pas seulement utile en cette période où beaucoup de gens sont absents, mais tout au long de l’année, puisque l’état ne s’occupe plus de notre sécurité.
Les types en bleu servent à voler les automobilistes et s’enfuir quand des « chances pour la France » leur jettent des cailloux.
Quand ils se décident à enfin arrêter quelques multirécidivistes, des « juges » non-élus les remettent immédiatement en liberté.

 

Sur cette page j’ai simplement rassemblé quelques-unes des meilleures images que l’on trouve sur l’internet francophone, qui compilent beaucoup de signes pour que vous ayez de grandes chances de trouver leurs significations et faire vous mêmes ce qui doit être fait.

De nouveaux symboles apparaissent tout le temps.
Ce que vous cherchez n’est pas forcément déjà connu, mais peut rester encore un peu confidentiel.
Si quelque chose vous semble louche, il y a une règle :
Si quelque chose vous semble louche, ça l’est presque toujours.
L’instinct sent quand on nous veut du mal, qu’on nous ment, qu’on nous manipule…

Les signes qui annonces un cambriolage Symboles des voleurs
Alphabet des gitans et roms Signes de preparation des crimes et delits a votre domicile
Signes malhonnetes sur les facades des futures victimes de vol Signes de voleurs en anglais
Gravure et marquage symbolique de cambriolage Cambriolage, les signes qui ne trompent pas

Alexandre
Se-Preparer-Aux-Crises.fr

 

L’efficacité des portes blindées

Photo de belle serrure et poignée dorée de porte blindée très épaisse avec 3 pennes apparents, et clé dans la sérrure.

Quand on voit l’efficacité des champions de la police roumaine, le premier réflexe est de se moquer : mort de rire ! 13 minutes pour ouvrir une porte !!!
mais passé le plaisir de voir des roumains se vautrer lamentablement comme un peuple de gros nuls décidément toujours bons à rien pour tout (travaillez avec eux, et vous verrez),
on peut admirer la protection qu’offre une porte blindée :

Franchement, s’il faut aussi longtemps à un groupe d’hommes musclés, sportifs, sérieusement entrainés, autant dire qu’une porte blindée est infranchissable pour presque tous les méchants.

Largement le temps d’attendre sagement les secours, ou de remplir son fusil de chasse et de préparer deux cocktails molotov, ou encore de passer discrètement un tuyau sous la porte pour exterminer les vilains avec du propane…

Nan, je plaisante. Si vous êtes un français chrétien blanc, vous n’avez pas le droit de gazer, ni de simplement vous défendre, hein…

😉

Alexandre
Se-Preparer-Aux-Crises.fr

War Games

Comme dans Terminator, les militaires se sont crus malins en confiant à un super ordinateur « intelligent » la responsabilité totale de la défense nucléaire des états unis.
Un gamin un peu trop débrouillard arrive à entrer dans le système en croyant pirater une firme de jeux vidéo, pour jouer à un nouveau jeu des mois avant qu’il ne sorte. Il commence une partie de Guerre nucléaire totale.
Le problème est que l’ordinateur super intelligent ne sait pas faire la différence entre un jeu et la réalité.

En prenant de l’age, ce film reste une merveille. L’histoire du piratage informatique des 29 années suivantes a confirmé plein d’idées survolées dans le scénario. Par exemple l’exploitation des failles humaines, par 3 fois :

– Dans le bureau de l’administration de l’école, en lisant sur un simple papier le nouveau mot de passe ;

– Lorsqu’il s’échappe de la base militaire en rejoignant simplement un groupe de visiteurs civils. Si si, ça semble parfaitement crédible. Il y a deux mois, un gamin anglais de 11 ans est allé en Italie sans billet d’avion, en franchissant tous les portiques de sécurités et de filtrages sans être contrôlé une seule fois. Plus de détails, là ;

– En utilisant comme mot de passe tout bêtement le prénom du fils du programmeur ;…

A une époque je réparais des dizaines d’ordinateurs tous les mois. J’en ai vu plein avec Windows 98 ou XP, internet explorer et un antivirus périmé depuis longtemps, continuer à fonctionner au ralenti, mais à fonctionner toujours, avec plusieurs centaines de programmes espions (spywares), des portes dissimulées (backdoors, trojans), des virus, des dialers, etc…
Mon record personnel de désinfection est un ordinateur trouvé dans une déchèterie avec un peu plus 480 programmes nuisibles installés. Internet explorer à le défaut de ne pas être qu’un simple navigateur, mais un outil d’installation de mises à jours automatiques qui a été exploité des dizaines de milliers de fois par des gens mal-intentionnés.

Souvent la réalité dépasse largement la science fiction.
Un jeune pirate informatique déclenche une guerre nucléaire
On voit fréquemment ce que l’électronique donne encore à notre époque soit-disant sécurisée. La fraude bancaire qui explose. Les sécurités des téléphones très facilement crackables, tous les contenus des dossiers non partagés des comptes sous Windows 7 quand même visibles par n’importe qui utilisant la même box, 28 millions de téléphones francophones hors services instantanément, etc…

Ce vieux film reste malheureusement toujours 100% crédible et d’actualité.

 

« Parfois, le seul moyen de gagner est de ne pas jouer ».

 

Date de sortie : 14 décembre 1983
Durée : 1h 51min
Réalisateur : John Badham
Avec : Matthew Broderick, Dabney Coleman, John Wood
Genre : Action, Thriller
Nationalité : Américaine

 

Alexandre
Se-Preparer-Aux-Crises.fr