Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Le DNS-over-HTTPS (DoH) de Firefox serait-il mauvais ?

En début du mois d’octobre, le navigateur Mozilla Firefox à annoncé le déploiement de sa technologie DNS-over-HTTPS (DoH), qui était en développement depuis 2 ans maintenant.

Cependant dès le départ, ce programme va soulever une grande controverse dans la communauté du web. il faut avouer que bon nombre de personnes n’ont pas adhéré logique.

Cet article va aussi vous intéresser : Un groupe de pirates asiatiques se sert d’une extension Chrome pour corrompre les systèmes de ses victimes

D’un côté ceux qui défendent la logique de la protection de la vie privée, ils ont accueilli à bras ouverts cette idée car la DoH octroyera aux utilisateurs la possibilité de contourner les filtres qu’imposent le trafic web détenus par les géants du numérique. Vu alors sous cet aspect, les fournisseurs d’accès Internet et les autres sites web qui se servent de trafic Internet pour mieux organiser leur offre ainsi que leurs activités (collecte de données dans le but de commercialiser aux les annonceurs). Ce qui n’est pas fait pour arranger leurs affaires.

« DoH Firefoxu signifie que Firefox concentrera tout le trafic DNS sur Cloudflare , en envoyant les requêtes DNS de tous les utilisateurs de Firefox aux Etats-Unis aux résolveurs DNS compatibles DoH du fournisseur. Et comme le support de DoH s’étendra plus tard pour inclure également les serveurs DNS fournis par les fournisseurs de services Internet, ce mécanisme de  » changement de fournisseur  » permettra à DoH de contourner les filtres DNS mis en place au niveau des FAI pour empêcher l’accès aux contenus pédopornographiques ou légalement requis par des listes de blocage au niveau national. » expliquait Ungleich.

Pour ce dernier, acteurs du numérique, DNS-over-HTTPS de Mozilla Firefox est très négatif pour tous, que ce soit pour les géants du web comme l’utilisateur lambda lui-même. C’est pour cette raison, le site incite les utilisateurs à ne pas activer cette fonctionnalité de Firefox.

Ungleich avait cru que le navigateur allait finalement se désister suite aux discussions qui sont nées après son annonce de déployer son programme. Il s’attendait à ce que Mozilla fasse « le bon choix et ne pas s’engager dans la mauvaise direction, mais notre peur devient une réalité imminente »

le problème majeur soulevé par le site est que « DoH signifie que Firefox concentrera tout le trafic DNS sur Cloudflare, et qu’il enverra le trafic de tous ses utilisateurs vers une seule entité ». Ce qui voudrait dire que tout utilisateur de Firefox hors des États-Unis poura être suivi par les institutions américaines, au détriment des normes européennes relative à la protection des données personnelles tel que le Règlement général de l’UE sur la protection des données.

« Il est en effet très douteux que le DoH soit déployé par défaut, puisque les utilisateurs ne choisissent pas d’y participer, mais doivent s’en retirer » dénoncait-il dans le billet du blog. Le site extrapole les effets de la centralisation des données sur les utilisateurs américains car il estime que les effets ne sont pas seulement que pour les utilisateurs non américains « parce que, que vous fassiez confiance à Cloudflare ou non, vous finirez par supporter directement la centralisation en utilisant DoH dans Firefox ».

Pour résumer, le nouveau programme de Microsoft bien qu’il promet une certaine confidentialité des navigations pour ses utilisateurs, il n’en demeure pas moins que la centralisation des données pose d’innombrables problèmes à certaines figure du net et pourrait s’avérer dangereux pour les utilisateurs eux même. c’est pour cette raison que la plateforme préconise une autre solution autre que celle-ci. « Mozilla peut également prendre de vraies responsabilités et collaborer avec la communauté Internet et créer des RFC (requests for comments) pour que les publicités DHCPv4, DHCPv6 et routeur prennent en charge les URL DNS au lieu des adresses IP uniquement. Mozilla pourrait également aider à développer le support dans les systèmes d’exploitation, si la confidentialité était vraiment une préoccupation pour Mozilla », a signifié Ungleich.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Des programmes malveillants cachés dans mes fichiers audio

Si avant, on n’avait jamais pensé à cela, il faut le dire aujourd’hui, cela est une évidence et même déjà en cours.

Il est possible de camoufler des programmes malveillants dans des fichiers audio de type Wav, relevait ainsi le journal ZDNet.

Non seulement ces fichiers audio permettre de dissimuler facilement un logiciel malveillant, mais ils permettent aussi de les transmettre.

Cet article va aussi vous intéresser : Comment fonctionnent les applis espionnes et comment s’en débarrasser ?

En pratique on sait que les codes malveillants sont généralement sous format de fichiers textes que l’on peut détecter très aisément, mais depuis peu, la stéganographie a commencé à se développer de plus en plus, ce qui est un art qui consiste à conserver des fichiers ou des informations de nature autre que sonore dans des supports de fichier audio tel que les disques de chansons par exemple. Ce qui est intéressant avec la stéganographie, mais embêtant pour les utilisateurs comme nous, c’est qu’il permet de contourner très facilement les logiciels de sécurité.

En effet ces derniers ont tendance à plus facilement laisser passer les fichiers au format multimédia tel que les images (JPG, PNG) selon le journal spécialisé dans les programmes informatiques. Mais cette année, il a été observé pour la toute première fois, l’utilisation de fichier audio de type wav, comme mode de transport des programmes malveillants. Ce qui est une avancée notable dans la propagation des virus.

C’est depuis le mois de juin qu’il a été fait car de cette affaire assez insolite par un rapport publié par la société de cybersécurité Symantec. Selon les chercheurs de cette firme américaine de sécurité informatique, ce mode de conservation et de transmission via fichier audio est utilisé généralement dans le cadre du cyber espionnage.

Ensuite la confirmation est venue de la part de la firme Canadienne BlackBerry Cylance. Cette dernière avait confirmé que cette méthode avait servi dans le cadre de minage de crypto monnaie par un groupe de pirates informatiques jusque-là méconnu.

Et le pire dans tout ça, chaque fois qu’il est tenté de mener une campagne de lutte contre cette nouvelle propagation de programme malveillant, les professionnels la cybersécurité risquent de donner plus d’armes aux éditeurs de ces maliciels de s’améliorer et rendre malheureusement plus sophistiquées les techniques de ces criminels « Se défendre contre la sténographie […] pourrait semer le chaos dans les réseaux internes et rendre impossible la navigation sur le Web moderne », le site.

On se rappelle qu’il y a moins de 1 ans, des pirates Informatiques avaient alors réussi à propager un programme malveillant par le biais de dessin humoristique publié depuis Twitter. On se rend compte que les stratégies de stéganographie sont en train de se développer et devenir encore plus performantes.

En se référant aux enquêtes menées par BlackBerry et Symantec, les pistes semble menees à des pirates russes connu dans un collectif dénommé Turla. L’objectif semble simple. En effets, ces pirates russes cherchent à contourner les défenses des ordinateurs qu’ils ont infecté, ils peuvent alors profiter de la puissance de ces derniers pour créer un centre de minage clandestin de crypto monnaie.

Pour le moment, aucun moyen de connexion fiable n’en ont pas été déployés pour lutter contre ce phénomène. Pour dire que le risque cours toujours.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les tendances et les prévisions du marché les applications de protection du Cloud 2019 – 2024

En 2018, le secteur mondial des programmes de protection destinés à lutter contre les intrusions dans le cloud a été évalué à 50 milliards de dollars américains.

On prévoit qu’en 2024, avec un taux de croissance annuel de 87 % sur la période 2019- 2024, les chiffres pourraient bien atteindre la bagatelle de 2,30 milliards de dollars américains.

Cet article va aussi vous intéresser : La sécurité des données sur les serveurs Cloud

À la vue de la conjoncture actuelle, on sait que les entreprises privées et même des institutions publiques commencent à investir de plus en plus dans les services Cloud, et ce dans différents domaines. Et d’un autre côté, les cybercriminels aussi se préparent pour la bataille des services Cloud. Plusieurs opérations ou campagnes menés ou sont en préparation. On pourra citer notamment :

  • L’ Operation Ghoul, qui est une opération, menée par des pirates informatiques, en utilisant un kit de programme espion de nature commercial pour réussi à collecter certaines données qui ont été stockées sur le réseau de leurs victimes. Il a été dénombré plus de 130 organisations réparties dans 30 pays à travers le monde, toutes désignées victimes du collectif de hackers.
  • En septembre 2018, plus de 30 millions de données d’utilisateurs de Facebook ont été détournées par des pirates informatiques. ce qui es le plus étrange c’est que ces derniers n’ont pas cherché à dérober des identifiants bancaires ou financiers. ils se sont simplement contentés de voler des identifiants personnels standards, tels que des Noms, des mots de passe, noms d’utilisateurs, les dates de naissance, les affiliations parentales ou professionnelles, les données de géolocalisation et d’autres informations sensibles.

À ce sujet, les experts font différents constats : « Le nombre croissant de cyber-menaces et de tentatives de piratage pousse les entreprises et les utilisateurs individuels à utiliser un logiciel de protection contre les intrusions dans le cloud. En outre, compte tenu du nombre croissant d’incidents d’intrusion dans les réseaux d’entreprise, les dépenses informatiques consacrées à la sécurité du réseau ont augmenté. La détection et la prévention des intrusions ont été le principal moyen pour les entreprises informatiques de se protéger contre les attaques ciblées. » expliquait un responsable du pôle de recherche de Checkpoint.

En me référant donc aux tendances du marché, les technologies dans le domaine de la préservation de la Sécurité cloud devrait connaître une véritable croissance, car :

  • Les programmes de protection contre l’intrusion dans le cloud sont de plus en plus mis en place dans le secteur des télécommunications, qui est la source de tous les autres secteurs, d’un marché très vastes.
  • Certains secteurs tels que l’automobile ou encore l’énergie, la vente au détail, les structures gouvernementaux, et le secteur des technologies de l’information de leur côté une importante croissance au niveau de leur système de connectivité moderne. Et cette croissance les conduit inéluctablement vers le service cloud.
  • L’industrie informatique quant à elle continue de déployer de plus en plus d’opérations et de systèmes permettant de faciliter l’usage du Cloud voire même la privilégier aujourd’hui quand on prend l’exemple du nouveau système d’exploitation de Google qui fonctionne via le cloud.
  • Dans la mesure où Telecom & IT participe en grande partie en matière de cyber connectivité, on se rend compte alors que les dépenses en matière de sécurité informatique des industries des télécommunications et de l’industrie de l’informatique seront davantage plus élevés par rapport à d’autres en industrie.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment fonctionnent les applis espionnes et comment s’en débarrasser ?

Les logiciels espions sont de plus en plus utilisés peu importe le domaine.

Avant, ce qui était réservé à un groupe de personnes restreint, c’est-à-dire des Hackers, s’est étendu de plus en plus aux profanes. On aperçoit l’usage croissant des logiciels espions dans l’environnement domestique. Les gens veulent plus en plus espionner leur conjoint, et leurs enfants, peut-être même leurs voisins. Pour se faire de nombreuses solutions vont être utilisées.

Cet article va aussi vous intéresser : Snapchat espionnerait-il ses utilisateurs ?

Il faut avouer aussi que l’explosion de la commercialisation des logiciels espions est aussi à la base de cela. Aujourd’hui pas besoin d’être un génie en informatique pour avoir à sa portée un logiciel permettant de surveiller qui on veut. Il suffit simplement de faire une petite recherche sur la barre de tâche de Google pour voir des centaines, voire des milliers de propositions de logiciels espions vous permettant de faire ce qui vous intéressent.

Mais il ne faut paniquer pour cela. Il existe bien évidemment des mesures de protection contre cette extension de l’espionnage domestique. À l’instar de logiciel espion, de l’autre côté il y a eu aussi une expansion des logiciels de sécurité. Par ailleurs il ne faut pas oublier de noter que la surveillance de systèmes d’informations par logiciels espions est purement interdite et punit par la loi.

Malgré ceci, le marché de l’espionnage et de la vente des programmes malveillants n’a cessé d’accroître. Dans un rapport produit suite à une étude par digital trust, environ 50 pourcents des conjoints harceleurs utilisent beaucoup plus de logiciels de surveillance pour accentuer la pression sur leurs victimes.

De nombreux logiciels ont fait parlé d’eux car ils ont été beaucoup utilisé. On peut citer entre autres TheTruthSpy, Mobistealth, Retina-X, mSpy, Hoverwatch. Mais le plus célèbre d’entre eux n’est rien d’autre que FlexiSpy, qui est propulsé par un illustre utilisateur qui est le non des moindres baron de la drogue Joaquin Guzman appelé « el chapo », qui s’en servait pour espionner sa maîtresse son épouse et ses proches.

ces logiciels d’espionnage, comment se permettent-ils d’accéder à différents fichiers ou données personnelles. Cela peut-être les SMS, les carnets d’adresses, les appels téléphoniques, les messageries instantanées, la galerie photos et vidéos et même les données de géolocalisation. Et tout cela à partir d’une dizaine d’euros dépensées

Ce qui est rassurant c’est que ces logiciels ne se servent pas de faille 0 Day ni d’une quelconque technique extraordinaire pour accéder aux fichiers des victimes. C’est applications permettre d’espionner le téléphone de façon très simple. C’est la victime elle-même qui va fournir les accès à l’application. En effet, pour beaucoup de téléphones mobiles, l’individu qui veut espionner, va profiter de l’inattention de la victime pour installer l’application. Une fois installé, il va activer toutes les autorisations possibles permettant de transférer les données voulues. Une fois cela fait, les espions auront tout ce qu’ils veulent.

Souvent, il arrive que la victime télécharge des fichiers corrompus sur internet par négligence. Car s’il passait par une boutique en ligne de téléchargement officiel tel que Google Play Store pour les portables Android, il serait peu probable.

Le plus profond dans cette histoire, c’est que l’application espionne une fois installé va se camoufler. Il sera impossible pour les victimes de voir cette application si ce n’est dans le menu réglages > applications. Et souvent ils prennent des dénominations assez flou, qui passent inaperçues.

Pour les terminaux tels que les iPhones ou les iPads, il est un peu difficile d’y installer des logiciels espions. En effet, à cause de sa politique et respective, il est impossible d’installer une application qui n’est pas au préalable validée par la firme Apple. ce qui veut dire aucune application étrangère à la société qui est conçu pour ces terminaux ne serait accepté juste pour mesure de sécurité.

Cependant il existe un moyen : le jailbreak. Cette méthode permet de mettre fin à tout les protocoles de sécurité que contiennent ces terminaux, ce qui permet bien sûr désinstaller les applis espionnent de son choix.

Mais aujourd’hui il est facile de lutter contre un logiciel espion. En tout cas pour ceux qui se sentent espionner. Il faut adopter de bonne attitude c’est tout :

  • D’abord, il faut régulièrement mettre à jour son terminal
  • Ensuite, éviter de télécharger les applications sur n’importe quelle plate-forme autre que celles dédiées officiellement à votre terminal. (PlayStore , Applestore…).
  • Et enfin installez sur votre mobile un programme antivirus.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une application Israélienne permettra de pister des défenseurs de droits de l’homme au Maroc

La semaine dernière, il a été fait cas d’une situation qui se déroule au Maroc depuis un bon moment déjà.

En effet il semblerait qu’un logiciel espion produit par une entreprise Israélienne dénommé NSO permettrait au gouvernement marocain de cibler des activistes des droits de l’homme.

Cet article va aussi vous intéresser : Et si le téléphone Huawei pouvait installer malgré toutes des applications Google interdit pour lui ?

Le rapport de Amnesty tech publié le 10 octobre dernier, deux défenseurs des droits de l’homme au Maroc on été ciblées par cette technologie de surveillance d’origine israélienne. Ce sont Maati Monjib, universitaire et militant pour les droits humains, et Abdessadak El Bouchattaoui, un avocat spécialiste des droits de l’homme qui a assuré la défense de certains manifestants lors du mouvement pour la justice sociale du Hirak, dans une région marocaine, celle du Rif précisément.

Plusieurs fois, ils ont été tentés d’être induire en erreur à travers des liens malveillants qu’ils recevaient par SMS. S’il avait malheureusement cliquez sur ces liens. Il se serait installer sur le téléphone un logiciel malveillant dénommé Pegasus. Ce logiciel aurait permis aux éditeurs de prendre le contrôle du téléphone, et de les espionner. ce même logiciel a été utilisé pour espionner des membres de Amnesty International en 2018, qui luttait en Arabie Saoudite pour le respect des droits humains. Le logiciel appartient au groupe israélien NSO, réputé vendre ses logiciels à des institutions gouvernementaux.

Surtout des services de renseignement. ce qui pousse à croire plusieurs personnes que ce sont les services de renseignement marocain qui sont à la base de ces tentatives d’espionnage : « Les recherches d’Amnesty International ont dévoilé de nouveaux éléments effrayants qui montrent une fois de plus comment le logiciel malveillant de NSO Group facilite la répression des défenseur·e·s des droits humains cautionnée par les États », expliquait Danna Ingleton, directrice adjointe d’Amnesty Tech. « Soumettre les contestataires et militant·e·s pacifiques qui dénoncent le bilan du Maroc en matière de droits humains à des actes de harcèlement ou d’intimidation au moyen d’une surveillance informatique invasive constitue une violation épouvantable de leurs droits à la vie privée et à la liberté d’expression. »

on sait que en 2019 précisément dans le mois de mai, l’organisme international de défense des droits de l’homme Amnesty International avait intenté une action en justice contre le ministère de la Défense israélien visant à demander l’annulation de la licence d’exportation que détient le groupe NSO en ce qui concerne en leurs logiciels espions. Pour cela Amnesty International il fait comprendre au ministère de la Défense que c’est une manière d’hypothéquer les droits humains en permettant à sa société de commercialiser ces logiciels espions.

En effet, ces tentatives d’espionnage font partie d’une politique un peu plus large du gouvernement marocain semble-t-il depuis maintenant 2016 surtout contre la répression croissante que subit les manifestants de la région du Rif dans le nord du pays. C’est qui fait que depuis un certain moment, les défenseurs des droits de l’homme sont exposés de plus en plus à ce genre de harcèlement. On sait qu’en Avril 2018, Abdessadak El Bouchattaoui, 1 militant ciblé par cette application, à été condamné à 2 ans de prison pour avoir émis des critiques de façon excessive à l’égard des autorités. : « La surveillance est une forme de punition. On ne peut pas agir librement. Vous faire soupçonner que vous êtes surveillé fait partie de [la stratégie des autorités], l’objectif est de vous donner l’impression d’être constamment sous pression. »

À ce sujet le groupe israélien est mise en cause comme étant le complice de toute ces violations. « Les derniers éléments montrent clairement que NSO est actuellement incapable d’éviter que les États utilisent ses technologies de surveillance de manière illicite pour violer les droits humains (…) Au lieu d’essayer de blanchir les atteintes aux droits humains associées à ses produits, NSO doit immédiatement mettre en place des processus de diligence requise plus efficaces pour que son logiciel espion ne soit plus utilisé de manière inappropriée. » accusait Danna Ingleton.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage