gustave Posté(e) le 20 avril Share Posté(e) le 20 avril Le 18/04/2024 à 20:09, Polybe a dit : Le patch SAN de nos TIC est effectivement caractéristique. Les gars en MC ont tous le même patch de groupe, qui n'est pas celui des US. Et ce patch groupe fait très manoucherie locale. Pourrais-tu mettre le lien de la vidéo en question stp? Lien vers le commentaire Partager sur d’autres sites More sharing options...
Polybe Posté(e) le 20 avril Share Posté(e) le 20 avril Il y a 2 heures, gustave a dit : Pourrais-tu mettre le lien de la vidéo en question stp? Posté plus haut par @Gibbs le Cajun: ...à 22'23, avec patch de TIC français et ce qui me semble être une housse de Bonnie sur le casque. 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Paschi Posté(e) le 19 septembre Share Posté(e) le 19 septembre Des bérets verts de l'armée américaine pénétrant secrètement dans un réseau WiFi pour désactiver les systèmes de sécurité d'un bâtiment afin que leurs compagnons puissent se faufiler à l'intérieur, accomplir leur mission et partir après avoir utilisé des équipements de guerre électronique pour dissimuler leur présence, cela ressemble à la scène d'ouverture d'un film de Mission Impossible ou d'un jeu vidéo de Call of Duty. Des soldats des forces spéciales de l'armée, bien réels, ont exécuté ce scénario exact lors d'un exercice d'entraînement en Suède au début de l'année. Il s'agit là d'un autre exemple des capacités spécialisées de collecte de renseignements qui font l'objet d'une attention nouvelle à mesure que la communauté des opérations spéciales américaines s'éloigne des missions de lutte contre le terrorisme pour se préparer à des combats de haut niveau. « Au cours de l'exercice, une équipe d'APD a identifié un bâtiment cible et a utilisé un dispositif d'accès à distance (RAD) pour identifier les réseaux provenant de l'installation. Ils ont pu déchiffrer le mot de passe WiFi, identifier le réseau et lancer des actions d'exploitation sur l'ordinateur cible à l'intérieur du bâtiment », selon un communiqué de presse officiel de l'armée de terre. « Cela a permis à l'équipe de manipuler les caméras de sécurité, les serrures des portes et d'autres systèmes de sécurité dans le bâtiment. « Tandis qu'une équipe était chargée de manipuler le bâtiment par le biais d'une perturbation cybernétique, une deuxième équipe d'APD a mené une opération d'infiltration dans l'installation », ajoute l'article de presse de l'armée. « Ils ont effectué un saut en chute libre militaire (MFF) et ont marché sept miles pour accéder au bâtiment, dans lequel ils ont pu entrer facilement grâce à la cyber-perturbation. De là, ils ont placé du matériel de brouillage des signaux pour effacer toute trace de l'attaque et ont quitté les lieux. » https://www.twz.com/news-features/green-berets-hijacked-wifi-to-control-home-security-system-then-vanish-in-mock-raid 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant