Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Voici ce que vous pouvez faire pour protéger tous les mots de passe dans votre vie numérique.

Les programmes de gestion de mots de passe sont de plus en plus simples à utiliser sur tous les appareils et plates-formes.

En plus d’être la mémoire que vous souhaitiez avoir, un gestionnaire de mots de passe vous fera gagner du temps en tapant des mots de passe pour vous sur de nombreux appareils différents.

Vous êtes probablement devenu insensible à tous les titres concernant les piratages de données. Mais un site Web appelé haveibeenpwned.com exposera les mots de passe piratés.

Tapez votre adresse e-mail et haveibeenpwned listes les sites Web et les applications où vos propres mots de passe ont été hackés. Un gourou de sécurité australien nommé Troy Hunt passe ses journées à chercher dans les coins sombres d’Internet afin d’y ajouter des données piratées à ce site gratuit. Il totalise maintenant un demi-milliard de mots de passe et 5 milliards de comptes piratés. La chasse peut difficilement suivre.

Mis à part la panique, qu’est-ce que vous êtes censé faire ?

Nous avons donné beaucoup de conseils sur les mots de passe difficiles à suivre au fil des années.
Changez de mot de passe tous les 90 jours, faites de longs mots de passe, utilisez des chiffres et des lettres…

Il y a une seule règle importante à retenir : ne jamais utiliser le même mot de passe sur plusieurs sites Internet.

C’est logique, si vous pensez comme un hacker. Quand ils obtiennent le mot de passe d’un site, ils vont l’essayer sur d’autres sites. Si vous avez utilisé ce mot de passe ailleurs, les hackers peuvent également avoir accès à votre adresse e-mail, votre compte bancaire… et toute votre vie.

Nous utilisons maintenant des dizaines de sites Web, peut-être des centaines. Votre cerveau ne peut pas retenir autant de mots de passe. Les gens essaient toutes sortes d’astuces pour rester au top des mots de passe : Post-its ou les cahiers sont faciles à perdre, difficiles à mettre à jour et ne sont souvent pas disponible quand vous en avez besoin. L’enregistrement des mots de passe dans les e-mails, les documents Word ou les feuilles de calcul ne sont pas très sécurisés. Certains cliquent sur le bouton « Mot de passe oublié » à chaque fois qu’ils doivent se connecter.

Il y a un meilleur moyen. La plupart des gourous de la sécurité utilisent un gestionnaire de mot de passe. C’est un programme qui garde tous vos mots de passe dans un coffre-fort numérique. En plus d’être la mémoire que vous souhaitiez avoir, un gestionnaire de mots de passe vous fera gagner du temps en tapant des mots de passe pour vous sur de nombreux appareils différents. Et de nouvelles mises à jour rendent ces programmes plus simples et plus utiles que jamais.

Peut-être que l’obtention d’un gestionnaire de mot de passe était déjà dans vos plans. Peut-être que cela semblait un peu risqué. Peut-être que ça ressemblait à trop de travail.

Tout d’abord, vous devez arrêter de cliquer sur « Oui » lorsque votre navigateur vous demande « Souhaitez-vous que nous nous souvenions de votre mot de passe ? ». Aussi séduisante que cela puisse paraître, cela n’aide pas vos mots de passe à rester à jour partout sur votre PC de bureau et sur votre iPhone. Apple et Google ont tous deux leurs propres gestionnaires de mots de passe qui apparaissent dans Safari et Chrome, appelés iCloud Keychain et Google SmartLock, mais ils ne fonctionnent que si vous vivez dans des mondes tout-Apple ou tout-Google.

Après avoir testé les gestionnaires de mots de passe qui fonctionnent à travers les navigateurs et les appareils, je recommande un gestionnaire de mots de passe appelé Dashlane. C’est celui qui est assez simple, vous êtes susceptible de rester avec elle, même si ses caractéristiques sont à égalité avec les rivaux 1Password et LastPass, qui sont aussi de bons choix.

Dashlane, utilisé par 10 millions de personnes, peut être essayé sur un seul appareil. Vous payez un abonnement pour synchroniser en toute sécurité vos mots de passe (et d’autres secrets tels que les détails de carte de crédit et les numéros d’identification) sur votre ordinateur, votre téléphone et votre tablette.
Vous auriez raison de vous demander comment il est sécuritaire de garder tous vos oeufs de passe dans le même panier. Ces trois entreprises gardent vos mots de passe cryptés derrière un mot de passe qu’ils ne connaissent pas eux-mêmes de sorte que même s’ils sont piratés, les données sont pour la plupart inutiles.

Ils n’envoient jamais votre mot de passe sur internet. En 2015, LastPass a déclaré avoir été victime d’une intrusion, mais aucun mot de passe n’a été piraté. Il n’y a pas de garanties de sécurité, mais l’argument selon lequel il est acceptable de garder ses œufs dans le même panier si c’est plus sûr que le panier que vous construisez vous-même.

Le plus gros obstacle est de changer vos habitudes. Avec un gestionnaire de mot de passe, vous ne mémorisez pas les mots de passe, vous les récupérez depuis une application.
Je recommande de commencer sur un Mac ou Windows, où il est plus facile de voir ce qui se passe. Le processus de configuration de Dashlane est assez similaire à 1Password et LastPass, en dépit d’autres différences de conception.

Les gens qui ont essayé et abandonné les gestionnaires de mot de passe se plaignent souvent de la difficulté à les utiliser sur leurs téléphones. Mais ces derniers mois, ils ont fait de grands progrès pour la simplicité.

Les gestionnaires de mots de passe peuvent aussi vous faciliter la vie de plusieurs autres façons. Tous les trois peuvent partager des mots de passe avec d’autres membres de la famille et des collègues qui utilisent le même programme.

Dashlane et LastPass vous permettent également d’identifier les contacts d’urgence. Des personnes qui, après une période déterminée, pourront accéder à vos mots de passe et autres informations enregistrées. Cela peut être l’accès à la banque, au courrier électronique, aux réseaux sociaux et à d’autres renseignements personnels beaucoup moins stressants après un décès.

A lire aussi :
Faut-il utiliser un gestionnaire de mot de passe ?
Sécuriser les gestionnaires de mots de passe

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Si vous utilisez des outils commerciaux numériques gratuits, vos concurrents pourraient avoir accès à vos données secrets.

Lorsque le produit est gratuit, vous êtes le produit, tout comme vos données.

Le scandale Cambridge Analytica a révélé comment Facebook, Google et d’autres entreprises technologiques ont vendu des informations privées à presque tous ceux qui le souhaitent. Espérons que les consommateurs sont devenus plus conscients de la façon dont leurs renseignements personnels peuvent être recueillis, vendus, revendus et utilisés pour les manipuler avec de fausses nouvelles, en achetant des choses ou même en votant pour un candidat en particulier. Cependant, les entreprises peuvent ne pas être aussi conscientes que leurs informations sont également vulnérables. Facebook et Google peuvent exploiter vos données à leurs propres fins ou les vendre à vos concurrents.

La leçon est : «Si le produit est gratuit, vous êtes le produit», mais les entreprises doivent savoir que cela s’applique également à eux. Si vous prenez un compte GMail gratuit sur Google ou utilisez Google Drive ou si vous vous inscrivez au nouveau Facebook Workplace de Facebook, vous vous inscrivez à un service gratuit. Alors qu’est-ce que cela signifie ? Votre entreprise est le produit. Vos données vous appartiennent ainsi qu’à Google et Facebook. Oui, vos données d’entreprise avec tous vos échanges d’informations et de courriels confidentiels appartiennent à Google et à Facebook.

Le modèle d’entreprise de service gratuit consiste à vendre de la publicité. Ces entreprises rendent leurs produits précieux pour les annonceurs en leur donnant des profils finement tranchés de leurs utilisateurs. Pour obtenir ces données finement découpées, ils utilisent ce qu’on appelle des crawlers de données. Ils explorent les données et les informations et cela est particulièrement vrai avec Google qui utilise ces robots pour cataloguer et classer Internet pour les résultats de ses moteurs de recherche. Pensez-vous qu’ils n’échangent pas les données de votre entreprise sur GMail et Google Drive également ? Et si vous mettez vos fichiers sur Facebook Workplace, pensez-vous qu’ils n’ont pas un accès complet à ces données ?

Plus important encore, dans l’industrie de la technologie, les grandes entreprises volaient les idées de produits des petites entreprises en les invitant à une réunion sous le couvert d’une acquisition potentielle. Après avoir acquis une compréhension de la technologie, ils déploieraient leurs ressources massives pour recréer l’idée plus rapidement et avec plus de marketing derrière elle.

vec les robots d’exploration de données, ils n’ont pas à se donner la peine de vous inviter au bureau pour leur montrer votre travail. Ils peuvent le voir. Et personne ne serait plus sage s’ils trouvaient une idée similaire.

Au-delà des grandes préoccupations comme le suivi des données, ces services gratuits ne sont pas des environnements de travail sécurisés et cryptés. Le fait que votre entreprise opère sur un service gratuit vous ouvre la porte aux piratages de données et aux pirates car Google et Facebook ne se soucient pas de protéger vos données. Ils sont soucieux de protéger les leurs.

Les téléphones mobiles sont une autre source de préoccupation en matière de confidentialité. Soyez conscient des applications que votre équipe utilise sur ses appareils mobiles et de la façon dont ces applications suivent et partagent vos données. Les téléphones Android sont notoirement ouverts. Vous ne pouvez pas désactiver le suivi de l’emplacement sur un téléphone Google et les applications Android sont connues pour être infectées par des logiciels malveillants.

Si la vie privée est le nouveau moderne pour les utilisateurs individuels, il doit également l’être pour les petites entreprises. Les petites entreprises doivent développer une culture de la vie privée et de la protection des données dès le départ. Bien qu’il soit tentant d’utiliser des services gratuits tels que GMail, Google Drive ou Facebook Workplace, vous créez une culture qui ne valorise pas la vie privée et la confidentialité. De plus, vos précieux accords de non-divulgation (NDA) ne valent rien lorsque vous transmettez gratuitement vos données à certaines des plus grandes entreprises technologiques du monde.

Voici quelques conseils sur la façon de rendre une politique de confidentialité dès le premier jour de votre démarrage :

1. N’utilisez pas de services gratuits de productivité tels que Facebook Workplace, GMail, Google Drive ou Google Cloud. Bien qu’il soit tentant de profiter des services gratuits, lorsque vous téléchargez vos données dans leur cloud, ce ne sont plus seulement vos données. Cela leur appartient aussi. De plus, vous ne voulez pas d’un référentiel central de toutes les informations sensibles de votre entreprise dans un emplacement non crypté, sujet à piratage et à violation de données.

2. Ne mélangez pas les communications commerciales et privées. Un piratage, une infection par un logiciel malveillant et vous perdez à la fois des données personnelles et de l’entreprise.

3. Se conformer à GDPR, même si vous n’êtes pas obligé de le faire. C’est un bon ensemble de règles et vous préparera pour l’expansion future et la croissance dans d’autres pays.

4. N’utilisez pas de téléphones Android. Alors que les iPhones ont également des logiciels malveillants, Android est beaucoup moins sécurisé et fournit une porte dérobée aux messages cryptés, ce qui signifie que c’est aussi une porte dérobée pour les hackers.

5. Utilisez le cryptage. Utilisez le stockage crypté, le courrier électronique et le partage de fichiers.

La prolifération du suivi et de la collecte de données ne fera qu’augmenter car les grandes entreprises technologiques se battent pour posséder l’ensemble de données le plus complet pour leurs clients publicitaires, leurs algorithmes d’intelligence artificielle et leurs autres clients qui achètent et vendent des informations sur vous et votre entreprise. La protection de vos données continuera à être plus difficile. Et il ne fait aucun doute que les violations de données vont augmenter et avoir des conséquences plus graves. La première étape en tant qu’entrepreneur est de protéger vos données précieuses et confidentielles en tant que valeur culturelle et bonne gouvernance dès le début.

A lire aussi : Cybersécurité : 4 façons de défendre vos données.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Top 10 des risques de cybersécurité automobile.

Il y a de nombreux risques dans le système automobile et certains sont exagérés, d’autres sont sous-mentionnés.

Aborder ceux qui auront vraiment un impact sur l’expérience client sera le défi pour les fournisseurs, les gouvernements et les fabricants.

Les solutions de cybersécurité sont toutes axées sur la gestion des risques. Les chercheurs et la communauté automobile sont engagés dans les discussions émergentes concernant les voitures autonomes, les enquêtes de la CIA sur les attaques des pays et les piratages des blackhats aux conséquences diverses.

Ceci peut vous intéresser : Les voitures BMX pourraient être piratées, l’université britannique condamnée à payer une amende et plus…

À l’extrême, les experts de la télévision parlent de catastrophes potentielles allant du Dark Web aux exemples concrets de hacks tels que la Jeep 2015 qui a laissé un journaliste impuissant sur l’autoroute après que son moteur ait été désactivé. À l’autre extrémité du spectre, la communauté des ingénieurs discute de risques plus probables comme les attaques par déni de service (DoS) contre des individus ou des flottes où les pirates désactiveraient les véhicules contre les paiements de rançon.

D’une manière ou d’une autre, il y a une foule de sujets de risque sous-jacents qui ne sont pas discutés et qui devraient pousser les discussions nationales et internationales dans les mois et les années à venir.

Voici la liste des 10 choses à penser :

1. Combien de hacks sont arrivés à ce jour?

La réponse rapide est que personne ne sait. Il y a certainement plusieurs pirates informatiques qui ont fait connaître leurs découvertes, ce qui a conduit à des mises à jour logiciels coûteux pour les fabricants d’automobiles. Il n’y a eu qu’une poignée de piratages dans le monde réel (tels que Jeep Wranglers volés en 2016) identifiés à ce jour. En l’absence d’une surveillance centralisée des flottes d’entreprises, la surveillance a été laissée à des entreprises individuelles et à des dirigeants qui doivent équilibrer les coûts et la valeur du leadership sans besoin ni exigence documentés.

2. Pendant combien de temps le cycle de vie de votre véhicule sera-t-il cyber sécurisé ?

Le véhicule est vendu chez le concessionnaire et maintenant il doit être entretenu par quelqu’un. De nouveaux hacks sont toujours créés et là-dedans, le logiciel d’hier devient plus connu et plus vulnérable. Pour combien de temps sera-t-il couvert ? Et qu’est-ce qui constitue la couverture attendue ? L’iPhone4, par exemple, ne reçoit plus de mises à jour.

3. Qu’est-ce qui pousse à agir ?

Si un piratage se produit et que le cybercriminel peut contrôler votre volant, la réponse est évidente pour tout le monde : la voiture doit être réparée. Mais que faire si le hacker peut contrôler vos fenêtres ? Ceci n’est évidemment pas lié à la sécurité et peut seulement causer de la petite délinquance ou des inconvénients pour le client, mais pas de coût généralisé. Alors, quel est le seuil digne d’agir à grande échelle ? Est-ce que le fait de pouvoir changer une station de radio pour diffuser une publicité pirate justifie une mise à jour ?

4. Comment la voiture se répare-t-elle rapidement ?

En supposant que le constructeur automobile veut réparer ces fenêtres ouvertes, toutes les parties veulent que le correctif soit instantané et presque gratuit. On imagine des téléchargements de logiciels s’apparentant à des mises à jour en direct par smartphone. Les constructeurs automobiles vont dans cette direction, mais une seule entreprise, Tesla, a ce problème à travers le véhicule. Et peu importe qui finira par implémenter la technologie de communication re-flash, il y aura des endroits où obtenir un re-flash fiable ne sera pas possible en raison de la couverture cellulaire ou de l’interférence. Aucun processus n’est fiable à 100 % et les équipementiers auront besoin d’un système de surveillance des véhicules fiable et constamment mis à jour pour gérer ce risque.

5. Que se passe-t-il si la marque automobile échoue ?

Sans discuter de la responsabilité du fait des produits, la plupart des entreprises automobiles voudront se tenir derrière leur produit et leur expérience utilisateur afin de remporter le prochain achat et, à ce titre, fourniront une cybersécurité continue. Mais que se passe-t-il si l’entreprise automobile échoue et que personne ne gère vos mises à jour de cybersécurité ?

6. Que se passe-t-il si la société de cybersécurité échoue ?

Dans la même veine, que se passe-t-il si le fournisseur qui a créé les algorithmes et la surveillance du véhicule échoue ? Que faire si la société de démarrage qui a conçu votre système ne le supporte plus ? Malheureusement, il ne s’apparente pas à McAfee ou Norton sur un ordinateur portable, vous ne pouvez pas simplement désinstaller et réinstaller une autre solution car il n’y a pas de puissance de traitement illimitée ou de conception de réseau simple dans les véhicules.

7. Pouvez-vous vous protéger ?

Selon toute vraisemblance, la cybersécurité ne sera jamais une caractéristique de vente. Les gens ne veulent pas l’imaginer et plutôt que d’enquêter, ils supposent simplement que la protection est là ou à venir bientôt. Mais imaginons que la cybersécurité devienne finalement une caractéristique de vente : il est difficile de mesurer sur une statistique objective et croisée, la puissance ou la consommation de carburant. Donc, même si vous vouliez améliorer votre performance en parlant avec votre porte-monnaie, il n’y aurait pas d’évaluation objective sur l’autocollant de la fenêtre.

8. Et si vous n’êtes pas le maillon faible ?

Un pirate ira toujours après la solution la plus faible avec le plus grand impact. Cela pourrait ne pas être votre voiture : vous avez peut-être acheté une beauté super protégée basée sur cette fonctionnalité de vente supposée. Mais la personne qui conduit à côté de vous sur l’autoroute pourrait avoir un système sensible et maintenant vous et tout le monde à proximité sont à risque. Donc le terme « sécurisé » pourrait être temporel.

9. Comment les lois sur la vie privée peuvent-elles affecter les choses ?

De nombreux pays ou régions ont des lois différentes concernant la collecte d’informations identifiables de manière confidentielle pour protéger la vie privée des consommateurs, mais le risque est que cela puisse entraver la cybersécurité. « Quel véhicule a été piraté quand et où », est une question qui place le consommateur dans une catégorie qu’il considérerait comme privé et certains pays ne permettent même pas de collecter une partie de ces données et encore moins d’autoriser des données expédié à l’extérieur du pays.

10. Que peuvent faire les gouvernements pour faire respecter les conceptions de cybersécurité ?

Malheureusement, le gouvernement ne peut pas spécifier et appliquer un plan de cybersécurité spécifique pour deux raisons : la cybersécurité est en constante évolution et deviendrait probablement supérieure à la réglementation et toute exigence spécifique serait un plan pour le pirate informatique. Un excellent exemple en est le port OnBoard Diagnostics (port OBD-II), mandaté par le gouvernement fédéral, qui est utilisé dans les véhicules depuis des décennies et qui semble maintenant être la surface de menace la plus vulnérable. Le plus que tout gouvernement pourrait faire serait d’exiger une surveillance et une protection continues des véhicules, mais même dans ce cas, toute vérification devrait être minime et profonde afin de prévenir toute divulgation de vulnérabilités.

A lire aussi :
Est-il possible de pirater les voitures sans clés ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Alexa, es-tu un espion ? Une start-up Israélienne lève 12,5 millions de dollars pour aider les gouvernements à pirater les objets connectés.

Un groupe d’experts militaires ex-israéliens offre aux gouvernements du monde entier la possibilité de pirater Internet.

Avec une levée de fonds impressionnante de 12,5 millions de dollars et l’ex-Premier ministre Israélien Ehud Barak en tant que cofondateur, aux côtés d’une équipe dirigeante «all-star», Toka Cyber, basée à Tel-Aviv, peut certainement prétendre à un début prometteur. Mais, comme il sort furtivement lundi, Toka se révèle comme une force atypique dans le domaine de la sécurité numérique, agissant comme un guichet unique de piratage pour les agences de renseignement et du gouvernement. Quel que soit l’outil d’espionnage dont ils ont besoin, Toka essayera de le fabriquer pour eux. Les militants de la protection de la vie privée espèrent que l’entreprise respectera sa promesse d’agir de façon éthique.

Cela pourrait à l’avenir inclure des outils de piratage pour des appareils tels que les iPhones d’Apple, a déclaré le général de brigade Yaron Rosen, ancien chef de l’état-major des Forces de défense israéliennes, désormais président de Toka. Mais Rosen a déclaré à Forbes que l’entreprise devait se spécialiser dans les outils d’espionnage ciblant les objets connectés un terme générique désignant tous les appareils connectés qui ne sont pas votre ordinateur ou votre smartphone standard. Des appareils comme Amazon Echo ou Apple TV sont deux des exemples les plus connus des technologies d’objets connectés ou encore IoT, mais les thermostats connectés, les réfrigérateurs et les alarmes tombent également sous la bannière des appareils IoT, qui seront estimés à 35 milliards d’ici la fin de l’année.

D’où l’intérêt des sociétés de surveillance à prendre le contrôle à distance des machines IoT. Rosen a donné à Forbes un exemple de la façon dont ses exploits IoT pourraient fonctionner dans le monde réel. Imaginez qu’un terroriste prend des otages dans un espace fermé. Alors que l’équipe SWAT s’approche, les agents, au lieu de lancer l’asseau, il pourraient pirater des dispositifs connectés présents dans la salle afin de savoir ce qu’il se passe avant de libérer les otages.

La société ne sait pas encore si elle va se spécialiser dans des appareils comme Amazon Echo, car elle attend ce que les clients désirent. Toka proposera également des «services de cyber concepteur» pour une approche «holistique» de la sécurité numérique. « Nous pensons que c’est une nouvelle catégorie, une entreprise de renforcement des capacités informatiques », a-t-il déclaré.

Les 12,5 millions récoltés lors du tour de table semble énorme mais compte tenu du poids politique et industriel de l’entreprise, ce n’est peut-être pas une surprise. Aux côtés de Rosen, les co-fondateurs restants incluent l’ancien Premier ministre Barak, l’ancien vice-président du géant Israélien de la cybersécurité Check Point Alon Kantor et Kfir Waldman, précédemment PDG de la sécurité et des sociétés mobiles Kayhut et Go Arc. Les investisseurs comprennent Andreessen Horowitz, Entrée Capital, Dell Technologies Capital, Launch Capital et Ray Rothrock, PDG de RedSeal, société de cyberanalyse.


Co-fondateur Ehud Barak

Offensé par un cyber «offensant»

La positivité de tout Toka ne résoudra pas les inquiétudes autour de la montée en puissance des outils de hacker professionnels. Une source d’anxiété : Toka ne dévoilera pas les vulnérabilités qu’ils trouvent dans les diverses technologies qu’ils piratent aux vendeurs, dont les produits resteront ouverts aux attaques exploitant ces failles.

L’industrie de surveillance de niche de Toka, communément appelée le marché de «l’interception légale», se trouve souvent au centre des fureurs des droits de l’homme. Une autre compagnie de surveillance Israélienne, NSO Group, a été impliquée dans un scandale d’espionnage au Mexique, où des journalistes, des avocats et des activistes auraient eu leurs smartphones ciblés par les logiciels espions de l’entreprise. (L’ONS n’a ni confirmé ni infirmé si ses outils avaient été utilisés dans les attaques, mais s’est dit préoccupé par l’utilisation abusive de ses outils).

John Scott-Railton, chercheur en cybersécurité et protection de la vie privée au Citizen Lab de l’Université de Toronto, a averti que les entreprises du marché de la surveillance n’avaient pas la responsabilité de garder le contrôle de leurs outils d’espionnage. « Si j’étais un investisseur, j’examinerais attentivement le type de risque que courent ces entreprises. Nous n’avons pas encore vu une entreprise capable de contrôler efficacement la manière dont leurs outils sont utilisés et chaque entreprise que nous avons examinée s’avère avoir un tas de cas d’abus », a-t-il dit.

« La ruée vers les rendements peut facilement pousser les entreprises à assouplir leurs scrupules, avec des résultats prévisibles. Lorsque vous regardez une entreprise vendant des technologies d’intrusion à une liste de clients mondiale croissante et vous allez rencontrer une mauvaise utilisation abusive. »

Scott-Railton a également noté une ironie : les investisseurs investissaient de l’argent, d’une part, dans des entreprises qui se défendaient contre les cyberattaques et, d’autre part, dans des start-ups qui pirataient pour en tirer profit. Dell Technologies Capital et Andreessen Horowitz, par exemple, ont déjà investi des millions de dollars dans des sociétés défensives. « Alors, est-ce un conflit d’intérêts quand un de leurs investissements est occupé à essayer d’identifier des vulnérabilités afin de protéger leurs clients et qu’un autre est occupé à essayer d’utiliser les mêmes vulnérabilités ? » a demandé Scott-Railton.

Mais Rosen tenait à souligner que l’entreprise prendra des mesures pour s’assurer que ses produits ne sont pas mal utilisés. Toka est en train d’établir un comité d’éthique et Rosen a confirmé que la Russie, la Chine et les «autres pays ennemis» ne seraient jamais des clients.

Bien que de multiples sources dans les sphères de la surveillance et de l’investissement aient décrit l’entreprise à Forbes comme opérant sur le marché de la «sécurité offensive», Rosen tenait à souligner que Toka n’était pas dans le secteur offensif. C’était une question de sémantique, expliqua-t-il. Il y avait un compromis entre la cyberdéfense et l’offensive, où les outils de renseignement ont finalement été conçus pour protéger le public, a ajouté Rosen.

« Laissez-moi être très clair, nous ne faisons pas de choses offensives », a-t-il dit. « Y a-t-il quelque chose au milieu ? Oui, il y en a, c’est de l’intelligence. Ce sont les jumelles de tous les organismes gouvernementaux. Nous sommes dans le domaine de la défense et du renseignement. Si vous voulez défendre, vous avez besoin d’intelligence. »

les acheteurs d’Amazon ont été mis en garde contre les escrocs qui piratent les comptes pour faire de fausses commandes.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Google Chrome vous protège désormais contre les attaques par vol de mots de passe Spectre.

Chrome 67 pour Mac et Windows vient d’ajouter des défenses supplémentaires contre les attaques de vol de données de style Spectre.

Selon Google, une nouvelle fonctionnalité de sécurité dans Chrome devrait rendre plus difficile l’utilisation par les sites Web malveillants d’une attaque de type Spectre pour dérober des données ou des mots de passe d’autres sites sous forme d’onglets dans le même navigateur.

La société a désormais activé une fonctionnalité de sécurité appelée isolation du site sur Windows, Mac, Linux et Chrome OS dans Chrome 67, la dernière version de son navigateur.

Cela signifie que même si une attaque Spectre devait survenir sur une page web malveillante, les données d’autres sites ne seraient généralement pas chargées dans le même processus et donc il y aurait beaucoup moins de données disponibles pour l’attaquant.

Cela réduit considérablement la menace posée par Spectre.

Les attaques Spectre, qui ont été rendues publiques en janvier, permettent effectivement à un code malveillant de lire n’importe quelle mémoire dans l’espace d’adressage d’un processus.

Cette faille est plus importante pour les navigateurs car ils utilisent du code JavaScript provenant de plusieurs sites Web, souvent dans le même processus, ce qui pourrait permettre à un site Web d’utiliser une telle attaque pour pirater des informations d’autres sites Web.

Google a déclaré que l’isolation du site constituait une modification importante de l’architecture de Google Chrome, en limitant chaque processus de rendu aux documents d’un seul site. Cela signifie que toutes les navigations vers des documents intersites provoquent un changement d’onglet dans les processus.

« L’isolation d’un site Internet est un changement important dans le comportement de Chrome sous le capot, mais il ne devrait généralement pas entraîner de changements visibles pour la plupart des utilisateurs ou des développeurs web (au-delà de quelques problèmes connus).

Toutefois, étant donné que l’isolation du site oblige Chrome à créer davantage de processus d’exécution, cela signifie qu’il y a un impact sur les performances : environ 10 à 13% de consommation totale de mémoire due aux nombreux processus.

Google a déclaré que l’isolation du site a été activée pour 99 % des utilisateurs sous Windows, Mac, Linux et Chrome OS dans Chrome 67.

A lire aussi : AVERTISSEMENT Google Chrome : Cette extension malveillante peut pirater votre compte Facebook.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage