Bienvenue sur PEBKAC.fr, le site qui recense les anecdotes où l’on se moque des utilisateurs ne maîtrisant pas l’outil informatique. PEBKAC est un acronyme signifiant « Problem Exists Between Keyboard And Chair ».
Le problème se situe entre la chaise et le clavier : soumettez vos histoires, donnez votre avis !
Ce site n'est pas le site original pebkac.fr. Je publie ici la liste des PEBKAC que j'ai pu sauvegarder avant que le site original ne soit mis hors ligne.
En ce Mercredi soir, j'ai eu la chance de dîner avec un « kissikoné » de première classe. Je me suis rendu compte que ceux-ci aiment la sécurité informatique, allez savoir pourquoi…

Il m'a appris que :
– Kali Linux n'est pas un bon système pour la sécurité informatique, car « tous les hackers utilisent Windows à cause du nombre de logiciels. De plus, Windows est beaucoup plus utilisé donc forcément plus sécurisé. »
– Il est tout à fait possible de cracker un réseau en WPA en quelques secondes, même sans wordlist et avec une carte graphique bas de gamme. D'ailleurs, il l'a déjà fait.
– Il est tout à fait possible d'être totalement anonyme en visitant des sites Web. Il suffit de spoofer les paquets IP en ne mettant pas son adresse IP.

Bien entendu, j'ai gagné le dîner haut la main. PEBKAC.
PEBKAC #9914 proposé par Somadeva le 03/09/2014 | 19 commentaires | 👍🏽 👎🏽 +204
Objection sur le second point : J'ai moi-même ce matin cracké le réseau WiFi de mes parents en m'y connectant sans rentrer la clé WPA (comme tous les matins que je passe chez mes parents, sauf la toute première fois que j'ai connecté mon portable) : c'est donc possible.
Commentaire #144002 écrit par Geist le 03/09/2014 à 11h34 | 👍🏽 👎🏽
Si tu veux vraiment être tâtillon, on peut considérer que tu utilise une wordlist, même si elle ne contient qu'une entrée.
Commentaire #144007 écrit par Somadeva le 03/09/2014 à 11h47 | 👍🏽 👎🏽
Apparemment, une personne n'a pas compris t'as blague.
Commentaire #144010 écrit par Youplà le 03/09/2014 à 11h50 | 👍🏽 👎🏽
Et les fautes, c'est aussi pour la blague ?
Commentaire #144012 écrit par Grammar Nazi le 03/09/2014 à 11h52 | 👍🏽 👎🏽
J'ai failli me faire avoir.
Commentaire #144013 écrit par Milyyym le 03/09/2014 à 11h55 | 👍🏽 👎🏽
Oh. Mon. Di- GN.
Quelle horreur.
*ta blague
Commentaire #144014 écrit par Youplà le 03/09/2014 à 12h03 | 👍🏽 👎🏽
Bah moi, une fois, j'ai cracké un réseau Ethernet sans fil avec un Tamagochi.
Commentaire #144025 écrit par ncommiss le 03/09/2014 à 13h17 | 👍🏽 👎🏽
C'était quoi le premier prix ?
Commentaire #144041 écrit par Ishido le 03/09/2014 à 14h13 | 👍🏽 👎🏽
C'était pas un diner de cons par hasard ?
Commentaire #144048 écrit par X3N le 03/09/2014 à 14h42 | 👍🏽 👎🏽
C'était ma réplique !
S'envole quand même...
Commentaire #144058 écrit par Captain Obvious le 03/09/2014 à 16h51 | 👍🏽 👎🏽
Mike Gyver arrive bien à pirater la CIA en codant directement en binaire avec un interrupteur, alors pourquoi pas avec un tamagoshi !! :D

Ceci dit dans le même style, il est (ou a été, ça ne doit plus être le cas) possible d'ouvrir une voiture avec une calculatrice (celles avec un émetteur infrarouge).
Commentaire #144086 écrit par Le gnome le 03/09/2014 à 18h17 | 👍🏽 👎🏽
Une boite de paté pour con qui rend le poil soyeux ?
Commentaire #144120 écrit par Noname le 03/09/2014 à 21h41 | 👍🏽 👎🏽
Le seul moyen est de sortir autant de conneries est de lire et de croire le livre "hacking interdit" de Alexandre Gomez Urbina...

J'ai à peine feuilleté le livre en librairie, j'ai trouvé une collection de PEBKAC...
Commentaire #144128 écrit par Dave le 03/09/2014 à 22h05 | 👍🏽 👎🏽
Merci pour la référence. Je le lirai, juste pour rire.
Commentaire #144202 écrit par Somadeva le 04/09/2014 à 11h40 | 👍🏽 👎🏽
De rien

On peut par exemple est y lire qu'il y a "un exploit dans Linux et windows" qui permet de changer l'adresse MAC... (MAC spoofing = faillle ? WTF ?)
Que TOR est une entreprise allemande ou encore qu'il est possible d'être totalement anonyme sur Internet avec des proxies publics, donc gratuits, au business model diamétralement opposé à la sécurité et au respect la vie privée
Il fait confiance aux logiciels de crypto 100% propriétaires, avec des formules Premium sur bases d'abonnement ou Freeium pour les versions bridées...
L'impossibilité totale pour une partie tierce indépendante d'auditer le code ne semble pas le déranger plus que ça dans un domaine aussi sensible que la cryptographie...
La pérennité des données chiffrées, aussi il s'en fout totalement

Bref c'est énorme, le livre d'ITsec le plus foireux jamais vu, malheureusement d'après les notes sur Amazon.fr et FNAC, les lecteurs se font avoir, à moisn que ce soit de faux avis rémunérés pour mieux vendre le livre
Commentaire #144225 écrit par Dave le 04/09/2014 à 12h49 | 👍🏽 👎🏽
Vu les commentaires (un d'eux prétend être un professionnel de la sécurité info), je pense que c'est plutôt des faux avis.
Commentaire #144235 écrit par Somadeva le 04/09/2014 à 13h56 | 👍🏽 👎🏽
C'est ce que je me disais aussi
Y a même un commentaire identique sur une grosse partie (pseudo différent) entre Amazon.fr et FNAC pour je sais quelles éditions
Commentaire #144280 écrit par Dave le 04/09/2014 à 19h35 | 👍🏽 👎🏽
Sinon, des gens qui ont cru que le livre était dans la catégorie humour avec les framabd
Commentaire #144305 écrit par ygnobl le 05/09/2014 à 01h31 | 👍🏽 👎🏽
Je l'ai trouvé en bibliothèque. Pour l'instant je le lit en diagonale, et déjà c'est du lourd. Si vous installez votre serveur web à l'emplacement que Microsoft présente par défaut installer un serveur web sous windows, C'EST UN MONSTRUEUX PEBKAC (m'en fout c'est trolldi)
Commentaire #144336 écrit par ygnobl le 05/09/2014 à 12h27 | 👍🏽 👎🏽