Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Avertissement de piratage Chrome sur les nouvelles attaques WiFi qui permet aux pirates de pirater vos informations privées.

Une faille béante dans votre réseau Internet domestique pourrait être exploitée via le processus de remplissage automatique de Google Chrome, ont constaté des experts en cybersécurité.

Les utilisateurs de GOOGLE CHROME sont avertis d’une faille alarmante dans le navigateur Web qui pourrait permettre aux pirates d’accéder à votre réseau WiFi domestique pour hacker vos données privées.

Site sur le même thème : Astuce & tutoriel informatique

La cyber-attaque prend moins d’une minute et ne peut même pas être stoppée par un mot de passe Internet solide, a déclaré la société de sécurité informatique SureCloud.

Pour le faire, tout ce que le pirate doit faire, c’est de se situer à portée de votre réseau WiFi domestique, alors qu’un périphérique (comme un ordinateur portable, un smartphone ou une tablette) utilise activement le réseau.

Pendant ce temps, la victime verra apparaître une page qui ressemble au menu d’administrateur de son routeur WiFi.

Chrome (et les autres navigateurs alimentés par son code open source Chromium) permettent d’enregistrer les informations d’identification de la page d’administration du routeur WiFi et de les saisir à nouveau automatiquement pour la commodité des utilisateurs.

Comme la plupart des routeurs n’utilisent pas les communications cryptées pour les tâches de gestion, les chercheurs de SureCloud ont pu exploiter ce processus de remplissage automatique pour voler les informations de connexion du routeur et les utiliser pour obtenir le mot de passe du réseau en un seul clic. l’utilisateur pour que l’attaque réussisse ».

Le pirate pourrait alors accéder à vos dossiers privés, à vos informations de paiement et même installer des logiciels malveillants sur votre appareil pour continuer à surveiller votre activité en ligne.

La faiblesse s’applique à tout navigateur basé sur le projet open source Chromium, qui développe le code pour Chrome et d’autres navigateurs tels que Opera, Slimjet et Torch.

Après avoir été averti de l’exploitation, Google aurait répondu en déclarant que la fonctionnalité du navigateur « fonctionnait comme prévu » et qu’elle ne prévoyait pas de la mettre à jour.

Dans un communiqué fourni à The Sun, un porte-parole de Google a déclaré qu’il enquêtait sur la question.

« La sécurité est un principe fondamental de Chrome et nous nous engageons à fournir à nos utilisateurs une expérience Web sécurisée », a déclaré le cabinet.

« Nous sommes reconnaissants à la communauté de la sécurité d’avoir collaboré avec nous pour porter toute préoccupation à notre attention. Nous étudierons cela de près et verrons s’il y a des améliorations à apporter. »

Google a pris un certain nombre de mesures pour alerter les utilisateurs lorsqu’ils visitent un site Web HTTP non crypté, y compris des étiquettes d’avertissement dans la barre d’adresse de Chrome.

En conséquence, la majorité des sites ont opté pour le protocole HTTPS plus sécurisé: plus de 76 % du trafic Chrome sur Android est protégé et 85 % sur Chrome OS et Mac, tandis que 83 des 100 meilleurs sites Web utilisent le protocole HTTPS par défaut.

«Il y a toujours un compromis entre la sécurité et la commodité, mais nos recherches montrent clairement que la fonctionnalité de stockage des identifiants de connexion dans les navigateurs Web laisse des millions de réseaux domestiques et professionnels à l’épreuve, même si ces réseaux sont censés être sécurisés. mot de passe fort », a déclaré Luke Potter, directeur des pratiques de cybersécurité chez SureCloud.

«Nous pensons que ce problème de conception doit être résolu dans les navigateurs Web concernés pour éviter que cette faiblesse ne soit exploitée. En attendant, les utilisateurs doivent prendre des mesures actives pour protéger leurs réseaux contre le risque d’être pris en charge.»

A lire aussi : 5 risques de sécurité liés à l’utilisation du WiFi public.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Google Chrome 69 rend vos mots de passe plus difficiles à pirater.

Google Chrome a plus de dix ans et la société a fêté son nouveau look avec un nouveau gestionnaire de mots de passe, de nombreuses modifications axées sur le développement, de nombreuses améliorations en matière de sécurité et une omnibox améliorée.

Google a déployé Chrome 69 juste à temps pour son 10e anniversaire le 2 septembre, apportant avec lui une interface mise à jour plus alignée sur les principes de conception des matériaux qui alimentent d’autres produits Google. Un article récent publié sur le blog de Google décrit la dernière mise à jour de Chrome comme présentant «des formes plus arrondies, de nouvelles icônes et une nouvelle palette de couleurs».
Un changement qui a attiré l’attention des utilisateurs a été le gestionnaire de mots de passe du navigateur. Alors que Chrome proposait précédemment de stocker les mots de passe des utilisateurs, le nouveau gestionnaire de mots de passe pourra désormais créer des mots de passe sécurisés si nécessaire.

Disons que vous êtes sur le point de rejoindre un nouveau site, Chrome peut générer un nouveau mot de passe pour vous. Cliquez simplement sur le bouton «Utiliser le mot de passe suggéré». Le mot de passe créé inclura les exigences conventionnelles d’une lettre majuscule, d’une petite lettre et d’un nombre. Il peut même inclure un symbole si nécessaire.

Vous n’avez même pas besoin de vous souvenir de nouveaux mots de passe, car Chrome les enregistre automatiquement dans votre coffre-fort. Vous serez en mesure de vérifier tous les mots de passe enregistrés sur la barre d’outils principale de Chrome et même d’exporter les mots de passe en tant que fichier CSV.

Les améliorations apportées par Google à son gestionnaire de mots de passe présentent plusieurs avantages. Premièrement, les mots de passe générés sont forts et ne seront pas vulnérables au piratage. Ensuite, l’utilisateur qui ne connaît pas son nouveau mot de passe leur offre une certaine sécurité contre les attaques de phishing. Après tout, comment pouvez-vous révéler votre mot de passe lorsque vous ne savez pas ce que c’est ou ne peut pas s’en souvenir?

Chrome 69 promet également des capacités de remplissage automatique améliorées. La fonctionnalité devrait fonctionner sur davantage de sites Web et faciliter la gestion des informations telles que les adresses, les données personnelles, les informations de contact et les options de paiement.

Certains secteurs ont souligné que les mises à jour de mot de passe de Chrome sont similaires à celles fournies par des outils tels que 1Password et LastPass. Cependant, les fonctionnalités mises à jour ne sont pas encore disponibles sur le mobile. Cela peut être un grand frein pour certains utilisateurs et les inciter à utiliser d’autres gestionnaires de mots de passe compatibles.

Les utilisateurs peuvent mettre à jour vers Chrome 69 en utilisant le programme de mise à jour intégré du navigateur. Ils peuvent également le télécharger depuis google.com/chrome, l’Apple App Store et Google Play.

A lire aussi : L’extension Chrome Mega.nz piraté pour voler des identifiants.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le pirate roumain «Guccifer» sera extradé aux États-Unis.

Un tribunal Roumain a décidé que le pirate informatique « Guccifer », qui avait piraté le serveur de messagerie privé d’Hillary Clinton, serait extradé aux Etats-Unis pour y purger une peine de prison de 52 mois à son domicile.

Guccifer, porte-drapeau de Gucci et de Lucifer, était le pseudo utilisé par le pirate roumain Marcel Lehel Lazar, 46 ans, ancien contrôleur d’impôts qui a admis avoir fait une série de piratage sur les comptes de messagerie et les réseaux sociaux.

La vague de piratage de Lazar visait notamment les célébrités et les officiels Roumains, y compris les législateurs et les membres des services de sécurité de l’État. Il aurait eu accès aux comptes Gmail, Facebook, AOL et autres des victimes en devinant leurs mots de passe de faible sécurité.

Lundi, la cour d’appel d’Alba Iulia en Roumanie a statué qu’après avoir purgé une peine de sept ans d’emprisonnement pour ces crimes, Lazar sera envoyé aux Etats-Unis pour y purger une peine de 52 mois.

Dans le même genre : Le pirate Canadien Karim Baratov a été condamné à 5 ans de prison pour avoir piraté la sécurité de Yahoo.

Lazar, qui est actuellement incarcéré dans la ville Roumaine de Deva, peut faire appel de la décision du tribunal Roumain.
Inculpé aux États-Unis en 2014

Les procureurs Américains ont inculpé Lazar en juin 2014, juste après avoir été condamné à une peine de prison en Roumanie pour des délits similaires.

En mars 2016, la Roumanie a libéré Lazar tôt et l ‘a envoyé aux États-Unis, où il a plaidé coupable devant le tribunal de district Américain de l’Est du district de Virginie de vol d ‘identité et d’accès non autorisé à un ordinateur. Il a été condamné à 52 mois de prison dans une prison fédérale.

« Entre octobre 2012 et janvier 2014 au moins, Lazar a intentionnellement obtenu un accès non autorisé à des e-mails personnels et à des comptes de médias sociaux appartenant à une centaine d’Américains et il a obtenu illégalement des informations personnelles une déclaration de 2016 suite à la condamnation de Lazar.

Les victimes de Lazar comprenaient l’ancien secrétaire d’État Colin Powell ainsi que le président George W. Bush, à qui le pirate a volé et publié un autoportrait que Bush a peint de lui-même dans la baignoire.

US: Lazar a également révélé que Hillary Clinton, alors candidate démocrate à la présidentielle, avait utilisé une adresse électronique privée alors qu’elle était secrétaire d’État Américaine, alimentant un scandale qui a menacé sa campagne. Le FBI a lancé une enquête, concluant finalement qu’il n’y avait aucune preuve d’actes répréhensibles ou de signes indiquant que quelqu’un avait piraté le serveur de messagerie.

Après avoir plaidé coupable devant un tribunal fédéral Américain, Lazar a été renvoyé en Roumanie, à la demande des autorités roumaines, pour terminer sa peine de sept ans.
La naissance de Guccifer 2.0

Guccifer ne devrait pas être confondu avec « Guccifer 2.0 », un pirate informatique qui se disait Roumain mais qui apparemment ne parlait pas la langue. Guccifer 2.0 a revendiqué le non-respect du Comité national démocrate et le dumping de données volées, notamment des milliers de courriels piratés sur le compte de messagerie personnel de John Podesta, président de la campagne présidentielle de Clinton en 2016.

L’année dernière, Lazar a prétendu que Guccifer 2.0 était vraiment un front du gouvernement Américain. « Je pense que Guccifer 2.0 est quelque chose fabriqué par des gars du département d’Etat », a-t-il déclaré à Fox News. « Certains gars du Cyber Command de la NSA et quelques gars du Vault, Vault 7 de la CIA. »

Plus tôt cette année, un rapport a révélé que Guccifer 2.0, dont l’adresse IP avait toujours été masquée par un VPN, n’avait pas activé le VPN au moins une fois, révélant une adresse IP remontant au siège de l’armée Russe à l’agence de renseignement à Moscou.
En juillet, le Département de la justice a inculpé 12 membres du GRU, les accusant de piratage informatique et pour certains, de pirater un comité électoral d’État et des sociétés de logiciels électoraux dans le cadre d’une campagne de désinformation destinée à influencer les élections Américaines.

« Ces officiers du GRU, dans leurs fonctions officielles, ont déployé des efforts soutenus pour pirater les réseaux informatiques du Comité de campagne du Congrès démocratique, du Comité national démocrate et de la campagne présidentielle d’Hillary Clinton et ont publié ces informations sous les noms « DCLeaks » et « Guccifer 2.0″ et à travers une autre entité », selon le ministère de la Justice.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Verizon, AT & T, T-Mobile et Sprint font équipe pour arrêter les mots de passe.

Verizon, AT & T, T-Mobile et Sprint ont annoncé des détails supplémentaires sur leur projet Project Verify afin de créer un système d’identification et d’autorisation plus efficace.

Les sociétés ont déclaré que le but ultime du projet serait d’éliminer le besoin pour les clients de saisir des mots de passe pour accéder aux informations de leurs téléphones.

«Développé en collaboration par les quatre plus grands opérateurs sans fil américains, le prototype révèle l’approche du groupe de travail en matière d’authentification multi-facteurs, qui associe les capacités d’authentification réseau propriétaires des opérateurs à d’autres méthodes pour vérifier l’identité d’un utilisateur. «Une fois que l’utilisateur s’inscrit et fournit son consentement, la solution génère alors un identifiant basé sur le périphérique qui sert de profil utilisateur au centre du processus d’authentification.»

Plus précisément, les opérateurs ont déclaré que le service serait probablement fourni via une application installée sur les smartphones des consommateurs. Après s’être inscrit au service, les utilisateurs pourront ignorer le processus de connexion sur d’autres applications utilisant le système d’authentification Project Verify.

Les opérateurs ont déclaré que la configuration est meilleure que les mots de passe car elle utilise «plusieurs points de données uniques et vérifiables pour connecter les clients», y compris les numéros de téléphone, de plus, les opérateurs ont noté que les clients seraient en mesure de contrôler le type d’informations qu’ils fournissent pour l’authentification.

L’objectif de Project Verify est en partie de contrer le piratage des mots de passe et l’usurpation d’identité, notamment grâce aux techniques de piratage de cartes SIM et d’échange de cartes SIM. Ces techniques sont utilisées lorsqu’un criminel obtient frauduleusement le numéro de téléphone d’une victime en transférant ce numéro sur une carte SIM en sa possession.

A lire aussi : Les pirates ont hacké des données personnelles de 2 millions de clients T-Mobile

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment accéder au Dark Web sur votre smartphone.

Le projet Tor a récemment lancé une version mobile de son navigateur, permettant aux utilisateurs de smartphones Android d’accéder au Dark Web.

Le navigateur mobile officiel est toujours en phase de test alpha et repose sur l’installation d’Orbot, un proxy Tor pour Android.

Tor est une plate-forme logicielle gratuite développée par la United States Navy qui permet la communication anonyme sur Internet.

Le logiciel a été publié par le Naval Research Laboratory des États-Unis sous une licence gratuite, après quoi il a été adopté par les utilisateurs du monde entier pour faciliter la navigation et les marchés anonymes.

Tor fonctionne en cryptant la communication et en la faisant rebondir à travers un réseau de nœuds gérés par des volontaires du monde entier, rendant impossible la détermination de l’expéditeur et du destinataire de l’information.

Il permet également aux utilisateurs d’accéder au Dark Web, des sites qui ne peuvent pas être visualisés à l’aide de navigateurs Internet classiques.

Navigateur Tor

Le navigateur Tor pour Android peut être téléchargé à partir du Google Play Store et les utilisateurs doivent également installer le proxy Orbot Tor.

Orbot est l’outil qui connecte votre appareil au réseau Tor, tandis que le navigateur Tor permet de visiter les liens .onion et de naviguer sur Internet via le proxy.

Pour cette raison, vous devez d’abord démarrer Orbot et appuyer sur le bouton «Démarrer» pour vous connecter au réseau Tor avant d’ouvrir le navigateur.

Une fois la connexion établie, lancez le navigateur Tor pour Android et tentez de naviguer vers n’importe quel site Web – si la page est chargée, vous avez réussi à vous connecter au réseau Tor.

Les développeurs du navigateur Tor pour Android ont déclaré qu’ils visaient à supprimer la dépendance à Orbot dans une prochaine version stable.

Pour l’instant, vous aurez besoin des deux applications.

Parcourir le Dark Web

Le navigateur Tor peut être utilisé comme navigateur Web normal tout en acheminant le trafic via le réseau Tor et en vous gardant anonyme, mais il peut également être utilisé pour accéder au Dark Web.

Alors que le «web profond» fait référence à des parties du Web non indexées par les moteurs de recherche standard, le «Dark Web» est un contenu Web profond qui nécessite un logiciel spécifique ou une autorisation d’accès.

Le Dark Web inclut des plates-formes Web standard telles que des forums, des échanges de cryptomonnaie et des comptes Facebook piratés.

Il existe une grande quantité de contenu criminel disponible en raison de la nature anonyme du réseau Tor, et les utilisateurs doivent être conscients que la navigation sur le Dark Web peut entraîner un contenu discutable.

La manière la plus simple de commencer à naviguer sur le Dark Web sur votre smartphone avec les applications ci-dessus consiste à naviguer vers le wiki caché.

Ce site Web contient une liste d’URL .onion, des adresses Web spéciales qui pointent vers des sites Web hébergés sur le Dark Web et inaccessibles via des navigateurs normaux.

A lire aussi : Un hacker a essayer de vendre des fichiers de drones militaires Américains sur le Dark Web, selon les analystes.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage