TinKode est le surnom donné à un pirate informatique et consultant en sécurité informatique roumain connu pour avoir pénétré sans autorisation, via des failles de sécurité, dans des systèmes informatiques d’organisation connue et l’affichage de la preuve de ses exploits en ligne.

Le véritable nom de TinKode est Cernăianu Manole Răzvan. Il est né en 1992 au sud de la Roumanie. Dès l’âge de 15 ans, il commence à hacker divers sites internet1. En  il piratera le site de la Royal Navy, forçant le site à fermer temporairement2.

« Pour moi c’était comme un challenge, je me rendais pas compte du mal que je faisais. Je m’introduisais sur les sites mais je ne modifiais rien à l’intérieur. »3

À l’âge de 20 ans, il est arrêté par les autorités roumaines ainsi que le FBI pour avoir verrouillé le site du Pentagone et de la NASA4.

Il prétend également avoir trouvé des vulnérabilités dans des organisations telles qu’Oracle, MySQL, ESET, Kaspersky, Facebook, site de l’Armée des États-Unis, YouTube, Google et d’autres sites5,6,7.

Il travaille aujourd’hui dans une entreprise de sécurisation de site internet CyberSmartDefence.com8.

Veille-cyber

Recent Posts

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

22 heures ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

2 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

3 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

3 jours ago

Vulnérabilités des objets connectés : comment protéger efficacement son réseau en 2025

📡 Objets connectés : des alliés numériques aux risques bien réels Les objets connectés (IoT)…

6 jours ago

Cybersécurité : comment détecter, réagir et se protéger efficacement en 2025

Identifier les signes d'une cyberattaque La vigilance est essentielle pour repérer rapidement une intrusion. Certains…

6 jours ago

This website uses cookies.