1. Yüko


    Datte: 12/02/2024, Catégories: fh, ffh, asie, amour, noculotte, caresses, intermast, entreseins, Oral pénétratio, fdanus, fsodo, couple, couplea3, Auteur: Roy Suffer, Source: Revebebe

    ... bureau possible pour s’installer parmi les bureaux libres.
    
    — Où sont les serveurs ?
    — Là-bas, dans l’angle.
    — Alors c’est trop loin, faut que j’sois à côté pour intervenir au moindre pépin.
    — Mais… on a un contrat de maintenance pour ça.
    — Que vous payez à prix d’or. Et moi, vous allez me payer à rien foutre ?
    — Non, mais à programmer une parade anti-hacking.
    — C’est déjà fait, et puis, un p’tit réseau comme ça, c’est que dalle. Je m’en charge. Et la bouffe ? Important la bouffe. Y a de quoi ?
    — Pour l’instant, ce n’est pas très au point. Certains apportent, d’autres sortent au resto ou rentrent chez eux…
    — Y a des troquets dans le coin ?
    — Oui oui, nous y allons de temps en temps.
    — Bon, ben alors ça marche. Je fais les démarches avec la fac et je vous bigophone…
    — D’accord, mais… vous allez faire comment pour distribuer ce programme de sécurité ?
    — Vous avez dit seulement à vos clients qui ont déjà un logiciel acheté chez vous, c’est ça ?
    — Tout à fait.
    — Et dans ce logiciel, y a le logo de chez vous, je suppose ?
    — Bien sûr.
    — Alors on va leur envoyer une mise à jour et je planquerai mon programme dans le logo.
    — Quoi ?
    — Basique. Y a du noir dans le logo, et le noir, c’est zéro. Soit parce qu’il y a un zéro, soit parce que la bécane ne sait pas afficher ce qu’elle trouve, alors elle met zéro par défaut.
    — OK, jusque-là je suis à peu près.
    — Alors, à chaque point noir, je colle une ligne de mon programme. La bécane ne sait pas l’afficher et fait un ...
    ... point noir. Le logo ne change pas, mais le programme est dans la bécane. Et il bosse !
    — C’est malin. Mais si on copie le logo, on copie votre programme ?
    — Non, on copie l’image avec des points noirs, et il faudrait que les mecs soient tordus pour aller comparer le poids de l’image reçue et le poids de celle qui s’affiche. C’est tout simple, inaperçu.
    — Pas mal. Et il fait quoi en fait, ce programme ?
    — C’est un virus de type « cheval de Troie ». D’abord, il va boucher tous les trous du système d’exploitation. Un truc comme Windows par exemple, c’est du gruyère, facile pour les pirates. Ensuite, il se met en veille et attend l’intrusion. Si on essaye de se connecter avec une adresse IP non autorisée par l’administrateur réseau, il bloque automatiquement toute entrée-sortie pour cette adresse en lance un message d’alerte sur les écrans et les imprimantes. À l’autre bout, le hacker voit la connexion tomber, il se dit que le serveur est arrêté pour maintenance ou autre. Au bout de deux ou trois fois, il abandonne.
    — Bon, ça me semble très bien même si je n’ai pas tout compris. On fait comme ça, j’attends votre appel.
    
    Les choses se précipitent, mais pas forcément comme prévu. D’abord, c’est ce réveil en pleine nuit. Non, pour une fois pas par Naomi, mais par le téléphone. L’alarme intrusion a détecté des mouvements dans les bureaux. Le temps d’enfiler un vêtement et d’appeler les flics en renfort, je saute dans la voiture. J’arrive un peu après la patrouille qui était ...
«12...789...24»