En gros c'est un logiciel espion à installer sur le poste que l'on veut pirater.
Il récupère les identifiants de connexion et aussi le flux qui doit être enregistré sur le client avec que l'espion ne récupère son fichier.
Note : Le préambule stipule que l'espion doit s'y connaître un minimum en système Linux
Tout objet connecté possédant une caméra ou un microphone est un espion potentiel.
Ce qui m’horripile le plus, c'est que ces objets se connectent aux serveurs du fabriquant, et qu'il n'y a pas possibilité de les faire se connecter sur un autre serveur (qu'on maîtrise).
que deviennent les données collectées ?
Comment sont elles sécurisées ?
Que faire lorsque le fabriquant décide d’arrêter le service ?
Comment faire pour avoir accès aux données brutes (la liaison avec le serveur est chiffrée, on ne sait pas ce qui transite ) ?
piratebab a écrit : 02 nov. 2017, 08:54
Ce qui m’horripile le plus, c'est que ces objets se connectent aux serveurs du fabriquant
oui sous prétexte de les prévenir directement pour commander les recharges :icon_e_biggrin: , "on se charge de tout" , surtout que cela a été penser pour toute société, et comme on le sais , le détournement n'est jamais loin de nos jours , pire de nos jours d'ailleurs
Debian Stable + Testing -.- Parrot OS - Kali Exegol -.- Raspberry IPFire