Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

5 choses très simples que vous pouvez faire pour protéger votre compte bancaire contre les pirates.

La fraude bancaire en ligne est passée à 48 % en 2014.

L’action contre les fraudes financières a révélé que cette augmentation était attribuable à l’utilisation de logiciels malveillants et de tactiques pour tromper les consommateurs sur leurs coordonnées bancaires personnelles.

Bien que les banques aient été en mesure d’arrêter 17 milliards d’euros de tentatives de fraude, les banques ont encore beaucoup à faire pour s’attaquer sérieusement au problème.

Alors que les banques font de leur mieux pour s’assurer que vos comptes bancaires ne sont pas piratés, vous avez également un rôle à jouer dans la protection de votre compte bancaire contre les pirates informatiques. L’équipe Pass Revelator va vous donner des conseils :

1. N’utilisez pas le même mot de passe pour tous vos comptes

Pour avoir accès à votre compte bancaire, les pirates ont besoin de deux choses : votre nom d’utilisateur ou votre adresse e-mail et votre mot de passe. Vous pensez peut-être que vous avez un mot de passe difficile à trouver. Ainsi, vous l’utilisez pour tous vos comptes, comme vos courriels ou vos plateformes de réseaux sociaux.

Selon cette étude, 61 % des Américains utilisent le même mot de passe sur plusieurs sites. Cela permet aux pirates d’accéder facilement à vos comptes. En effet, s’ils sont en mesure de trouver votre mot de passe pour l’un de vos comptes, ils ont accès à tous.

Pour empêcher les pirates d’accéder à vos comptes, changez votre mot de passe de temps en temps.

Il peut être difficile de suivre tous les différents mots de passe de vos comptes. Cependant, il existe des gestionnaires de mots de passe gratuits qui peuvent vous aider à vous souvenir facilement de vos mots de passe. Utilisez-les pour vous aider à garder une trace de vos mots de passe.

2. Évitez de vous connecter au réseau WiFi public

Un accès à Internet gratuit est difficile à résister, de sorte que vous vous connectez sur le WiFi. Au début, vous commencez à vérifier certains sites aléatoires et vous vous perdez dans le monde de l’Internet.

Ce petit accès à votre plateforme bancaire pourrait vous coûter très cher. La connexion WiFi d’accès public est ouverte à tous et vous ne savez jamais qui l’utilise. C’est pourquoi vous ne devriez jamais vous y connecter. Les pirates passent souvent par l’accès public WiFi et les détails de des utilisateurs peuvent être piraté par le WiFi.

Lorsque vous vous connectez à votre plate-forme bancaire en ligne en utilisant le WiFi d’accès public, vous risquez de transmettre vos informations bancaires confidentielles à ces pirates informatiques sans le savoir. Une fois qu’ils peuvent détecter que vous venez de voir votre plateforme bancaire en ligne, ils prennent vos informations de connexion et accéde à votre compte bancaire.

Si vous devez utiliser une connexion WiFi gratuite, connectez-vous via un service de réseau privé virtuel (VPN). Heureusement, il y a tellement de services VPN à prix abordables à choisir. Cela agit comme un bouclier entre vous et tout autre utilisateur se connectant à l’accès public WiFi. Il le fait en cryptant vos informations afin que les autres utilisateurs du WiFi gratuit n’aient pas accès à vous.

3. Ne croyez pas que tous les courriels qui proviennent de la Banque proviennent «supposément»

Il est normal de recevoir des courriels de votre banque de temps en temps. Il est tout à fait naturel que vous fassiez confiance aux informations que votre banque peut envoyer à votre adresse e-mail.

Les pirates le savent et ils s’en servent comme d’une avenue pour vous inciter à partager vos coordonnées bancaires avec eux. Ils le font généralement en vous faisant croire que votre compte bancaire a été piraté ou que vous avez besoin de vérifier vos informations. Ces courriels d’escroqueries semblent si légitimes que vous ne doutez guère que cela vient de la banque.

C’est la plus vieille escroquerie du monde, mais des millions de personnes sont toujours victimes d’escroqueries par phishing chaque année.

Lorsque vous recevez un e-mail provenant de votre banque, assurez-vous de vérifier auprès de la banque le contenu de l’e-mail. Appelez votre banque pour vérifier les informations.

S’il y a des liens sur l’email, évitez de cliquer sur l’un d’entre eux. Ces liens peuvent activer un logiciel malveillant ou de suivi qui peut enregistrer vos informations sensibles lorsque vous vous connectez à votre plate-forme bancaire sur votre appareil.

4. Évitez de laisser votre téléphone sans surveillance

Les applications bancaires en ligne aident à faciliter les activités bancaires sur votre téléphone. Si tout le monde autour de vous peut accéder à votre téléphone, il est possible que quelqu’un pirate votre compte bancaire.

Si vous avez de telles applications bancaires en ligne sur votre téléphone, vous ne devez jamais laisser votre téléphone à moins qu’il ne possède un écran verrouillé que vous seul connaissez.

5. Ne négligez pas de surveiller votre compte

À quand remonte la dernière fois que vous avez vérifié vos relevés bancaires ou surveillé les soldes crédits / débits ? En juillet 2017, Wells Fargo a été contraint de rembourser 80 millions de dollars à 570 000 clients qui ont été facturés à tort pour l’assurance prêt automobile. Ces accusations injustifiées comprenaient 64 millions de dollars en espèces et 16 millions de dollars d’ajustements de comptes.

Le scandale Wells Fargo n’est qu’un exemple parmi d’autres de la façon dont la plupart des titulaires de comptes bancaires ne remarquent pas les frais bancaires.

Le suivi quotidien des entrées et sorties de votre compte vous aidera à savoir si des déductions suspectes ont été effectuées à votre insu.

A lire aussi :
Comment protéger votre compte bancaire d’un piratage ?
Les pirates informatiques ont piraté les ordinateurs d’une banque en tentant un piratage SWIFT.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

L’introduction de la biométrie entraînera-t-elle la fin du mot de passe ?

La technologie biométrique, telle que la reconnaissance faciale et la lecture d’empreintes digitales, n’est plus réservée aux générations futures ou aux agences gouvernementales les plus secrètes.

La vérité est que les gens utilisent de plus en plus la biométrie pour authentifier l’identité. Le fait que la biométrie soit devenue si populaire sur les appareils de tous les jours, tels que les smartphones, soulève la question suivante : quand la biométrie remplacera-t-elle définitivement les mots de passe ?

Il ne fait aucun doute que se souvenir des mots de passe peut être un problème pour la plupart des gens et avec autant de comptes différents, il est difficile de savoir quel mot de passe s’aligne avec quel compte de réseaux sociaux ou d’application bancaire. Alors, pourquoi les gens utilisent-ils encore des mots de passe ? La biométrie peut-elle devenir la procédure d’authentification standard ? Et si nous sommes coincés avec des mots de passe, comment les gens peuvent-ils mieux les faire fonctionner ?

Pourquoi les entreprises utilisent-elles encore des mots de passe ?

Depuis le début de l’informatique en réseau, les gens se sont fiés à l’utilisation de mots de passe pour l’authentification. En faisant cela, une culture de «Si ce n’est pas cassé, ne le répare pas» est devenue ancrée dans la base de la cyber-sécurité. Il est facile pour les entreprises de se rabattre sur le répertoire par défaut des employés dans lequel chaque membre de l’entreprise reçoit un mot de passe pour accéder à une application ou un système spécifique. Par conséquent, la majorité des systèmes utilisés aujourd’hui s’appuient sur l’authentification par mot de passe, car c’est la solution la plus simple et la plus souvent utilisée.

De nombreuses organisations comptent encore sur l’authentification par mot de passe en raison des systèmes informatiques plus anciens mais toujours nécessaires. Pour qu’une organisation passe de systèmes d’authentification par mot de passe à des systèmes d’authentification biométriques, elle sera obligée d’entreprendre un projet coûteux qui peut nécessiter de longs cycles de déploiement et d’intégration. Cela arrive souvent aux cadres supérieurs comme un effort pour réparer quelque chose qui n’est pas cassé.

La biométrie deviendra-t-elle la nouvelle norme ?

Même si les mots de passe sont encore largement utilisés, de nombreux experts en sécurité demandent que la biométrie devienne la nouvelle norme. Des sociétés comme Apple et Samsung intègrent la biométrie dans les smartphones depuis des années. Cependant, cela deviendra-t-il une nouvelle norme ? Oui, mais seulement après que les mots de passe traditionnels aient suffisamment échoué pour que l’effet négatif des piratages force les entreprises à implémenter des formes d’authentification plus fortes.

Lors de l’examen des normes, l’authentification multifacteur semble plus susceptible de devenir une nouvelle norme industrielle alors que la biométrie devient un acteur clé de l’authentification multifacteur. Plus d’organisations implémentent la nécessité de compléter le facteur unique de quelque chose de connu (le mot de passe) avec un second facteur de quelque chose possédé ou une information personnelle supplémentaire et plus récemment un autre facteur pourrait être quelque chose de biologiquement unique, comme la biométrie.

Comment puis-je éviter les risques de piratage ?

Qu’il s’agisse de mot de passe ou de biométrie, des technologies d’authentification existent pour sécuriser l’accès aux systèmes et aux données. Comme les mots de passe continuent d’être piratés lors d’attaques d’ingénierie sociale, il est impératif de trouver des moyens de mieux les utiliser. Une façon d’augmenter la sécurité, tout en ne compromettant pas les faiblesses des mots de passe, consiste à mettre en place une authentification multi-facteurs. De nombreuses options sont disponibles pour un deuxième ou un troisième facteur d’authentification et il est important de s’assurer qu’il correspond à la culture d’une organisation pour garantir aux utilisateurs un accès transparent à leur travail sans perturber leur flux de travail.

Une autre façon d’accroître la sécurité et de réduire les risques d’infraction consiste à réduire le nombre de mots de passe utilisés par les employés, tout en les faisant changer fréquemment de mot de passe. Une grande partie du problème avec les mots de passe piratés est qu’ils sont faciles à découvrir. Cela peut être le résultat de mauvaises pratiques telles que ne jamais changer un mot de passe ou le résultat de l’ingénierie sociale pour les deviner. Cependant, un seul mot de passe difficile à deviner, souvent modifié et applicable partout dans l’entreprise, est une solution idéale aux faiblesses traditionnelles des mots de passe. La connexion unique et la consolidation de répertoire sont des technologies simples et courantes qui peuvent atteindre cet objectif.

Alors que les mots de passe sont là pour rester à court terme, la biométrie aura un rôle important à jouer dans la façon dont les normes d’authentification changeront au cours des prochaines années. Bien que les entreprises continuent de s’appuyer sur les mots de passe, il est important qu’elles prennent des mesures pour s’assurer que les piratages de mot de passe ne leur arrivent pas.

L’authentification multi-facteurs et la gestion intelligente des mots de passe sont cruciales tant que la biométrie ne peut pas être utilisée pour sécuriser les données de toutes les organisations aujourd’hui.

Vous aimerez aussi : Mots de passe : 4 possibilités biométriques et comment ils peuvent être hackés.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

10 astuces d’initiés pour empêcher les hackers de vous pirater.

Les cybercriminels mettent tous leurs moyens pour pirater nos données. En effet, cela vaut de l’argent pour eux. C’est pourquoi nous avons observé une augmentation massive du nombre de piratage de données au cours des dernières années.

Malheureusement, la plupart des gens ne savent pas qu’ils ont été piratés jusqu’à ce qu’il soit trop tard. Donc, vous ne tombez pas dans cette catégorie, suivez nos conseils !

Avec la cybercriminalité qui évolue chaque jour, vous devez être proactif pour vous protéger. Pour vous aider, voici certaines choses que nous vous conseillons pour garder les hackers et les escrocs à distance.

1. Faites des mises à jour

Tout d’abord, il est essentiel d’installer les mises à jour dès que possible, surtout si elles corrigent des failles de sécurité. Gardez toutes vos applications, smartphones et autres objets connectés à jour avec les derniers correctifs et micrologiciels.

Le FBI a récemment publié un avertissement à toute personne qui possède un routeur. Vous devez le réinitialiser. Nous ne sommes pas convaincu que cela suffise à protéger vos fichiers et votre réseau. Vous devriez vraiment prendre quelques mesures supplémentaires.

Si les pirates peuvent trouver une faille dans un programme ou un système d’exploitation, ils peuvent l’utiliser activement pour attaquer les ordinateurs jusqu’à ce la faille soient corrigés.

A lire aussi :Aucune entreprise n’est trop petite pour être piratée.

2. Sécurisez vos appareils

Étonnamment, au moins un tiers des utilisateurs de smartphones ne prennent même pas la peine d’utiliser le mot de passe à quatre chiffres pour sécuriser leurs gadgets. Il existe de nombreuses façons de verrouiller et de déverrouiller nos téléphones, ordinateurs et tablettes : analyse biométrique, empreintes digitales, de l’iris, codes d’accès, etc.

A lire aussi :
L’empreinte digitale sera-t-elle le mot de passe de demain ?
La technologie biométrique Face ID peut-il être piraté ?

Il suffit simplement de le mettre en place, cela vous évitera des ennuies plus tard.

3. Assurez-vous que votre pare-feu fonctionne

Même si les pirates parviennent à connaître l’emplacement et l’adresse IP de votre ordinateur, le pare-feu les empêche d’accéder à votre système et à votre réseau. Vous ne savez pas si vous avez déjà un pare-feu ? Les nouveaux systèmes Windows et Mac disposent de pare-feu logiciels intégrés pour la configuration de vos ports Internet entrants et sortants.

4. Chiffrez votre lecteur

Une couche supplémentaire de sécurité que vous pouvez utiliser est le cryptage de disque. Avec le cryptage, vos données seront converties en code illisible qui ne peuvent être déchiffré qu’avec une clé ou un mot de passe spécifique.

Les utilisateurs de PC peuvent activer l’outil de cryptage intégré de Windows, BitLocker. BitLocker est disponible pour toute personne disposant d’une machine exécutant Windows Vista ou 7 Ultimate, Windows Vista ou 7 Enterprise, Windows 8.1 Pro, Windows 8.1 Enterprise ou Windows 10 Pro.

Les Mac ont leur propre outil de cryptage de disque intégré appelé FileVault. Similaire à BitLocker, il aide à empêcher les accès non autorisés à vos données et ajoute une couche supplémentaire de sécurité au cas où votre ordinateur serait volé ou perdu.

5. Ne pas faire confiance au WiFi public

Les escrocs utilisent le Wi-Fi public pour espionner des utilisateurs non avertis qui rejoignent le réseau. Ou, parfois, ils créent même des réseaux « honeypot », qui sont de faux réseaux conçus pour pirater vos informations.

Si vous ne faites pas attention, les cybercriminels de votre zone WiFi peuvent repartir avec votre nom, adresse, numéro de sécurité sociale, adresse e-mail, vos noms d’utilisateur et mots de passe.

C’est pourquoi il est essentiel d’utiliser un réseau privé virtuel (VPN) en mode public. C’est une bonne idée d’en utiliser un à la maison aussi. Avec un VPN, l’adresse IP de votre appareil est cachée des sites Web et des services que vous visitez et vous pouvez naviguer anonymement.

A lire aussi : WiFi public gratuit : un risque pour la sécurité des consommateurs.

6. Nettoyez complètement les anciens appareils dont vous vous débarrassez

Tout comme une vraie poubelle, le contenu de la corbeille de votre PC ou de la corbeille de Mac ne sont effacés que lorsque vous les videz. En utilisant la même analogie, si cela fait un moment que vous les avez vidés, il y a un trésor de documents et d’objets à fouiller.

Si vous voulez prendre au sérieux votre sécurité, vous devez effacer définitivement les données sensibles. Utilisez des outils logiciels tels que Eraser ou Blank et Secure pour Windows et Secure Delete – File Shredder pour Mac.

7. Rappelez-vous des mots de passe forts et uniques

Votre mot de passe est la première ligne de défense. Vous voulez vous assurer que vous avez défini un mot de passe unique et sécurisé pour chaque compte.

Un gestionnaire de mots de passe est un programme qui peut stocker et gérer vos mots de passe pour chaque application, service et site que vous utilisez. C’est comme un coffre-fort verrouillé pour toutes vos informations d’identification, étroitement sécurisé avec votre clé.

8. Utiliser l’authentification à deux facteurs

L’identification à deux facteurs est une fonctionnalité sophistiqués pour ajouter une étape de vérification supplémentaire au processus de connexion de vos comptes les plus critiques. Au lieu de simplement fournir votre nom d’utilisateur ou mot de passe pour vous connecter à un compte, une forme secondaire de vérification est nécessaire pour prouver votre identité.

La forme la plus populaire de 2FA en ce moment est un code unique qui est envoyé à votre smartphone.

9. Utilisez l’option de réseau invité

Les amis et la famille veulent toujours utiliser votre WiFi. Ils demandent poliment, téléphone à la main. Au lieu de leur donner votre vrai mot de passe, utilisez le « Réseau Invité » de votre routeur.

Cette fonctionnalité vous permet de partager votre connexion Internet avec vos invités tout en les gardant hors de votre réseau principal, les empêchant de voir vos fichiers et services partagés. Pour éviter toute confusion avec votre réseau principal, configurez votre réseau invité avec un nom de réseau (SSID) et un mot de passe différents.

10. Choisissez le bon type de compte

Lorsque vous configurez un ordinateur pour la première fois, vous créez au moins un compte utilisateur. Si plusieurs personnes utilisent un ordinateur, vous pouvez créer un compte pour chacune d’entre elles.

Les comptes d’utilisateurs sont critiques car ils séparent vos fichiers et parfois les programmes. C’est parfait pour la vie privée et la sécurité, tant que chaque compte a son propre mot de passe.

Cependant, ce que beaucoup de gens ne savent pas, c’est qu’il existe plusieurs types de comptes que vous pouvez créer. Les deux principaux sont « administrateur » et « standard ».

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Des millions de moniteurs pour bébés et des caméras de sécurité faciles à pirater.

Nous avons vraiment besoin d’arrêter d’acheter des caméras de sécurité bon marché.

Vous vous souvenez peut-être qu’il y a quelques semaines dans cet article, la mère de Caroline du Sud, Jamie Summitt, qui avait découvert ce qu’elle croyait être un pirate informatique qui l’espionnait, elle et son bébé, en utilisant son babyphone sans fil FREDI à 34 $.

Dans un nouveau rapport, la société de sécurité de l’information SEC Consult détaille une vulnérabilité que le snoop pourrait avoir exploitée. Si SEC Consult a raison, de nombreux autres moniteurs de bébé, caméras de sécurité et webcams fabriqués par le même pourraient être vulnérables aux piratages.

Pour vous protéger, vous devez toujours changer le mot de passe de l’un de ces appareils, dès qu’il est sorti de la boîte. S’il n’y a pas de mot de passe ou si vous ne pouvez pas changer le mot de passe, jetez-le et achetez quelque chose de mieux.

Le babyphone FREDI de Summitt, comme de nombreux produits de surveillance grand public peu coûteux, utilise un système de contrôle à distance basé sur le cloud (connu sous le nom de « fonctionnalité de nuage P2P ») pour transmettre des données entre un appareil et son utilisateur.

Les autres marques incluent HiKam, Sricam, HKVStar et Digoo, selon une étude présentée en novembre par Security Research Labs en Allemagne.

SEC Consult indique que le fabricant actuel est une compagnie appelée Shenzen Gwelltimes Technology Co. Ltd. et que toutes les caméras demandent aux acheteurs d’utiliser l’application smartphone Yoosee (pour Android et iOS) pour accéder aux flux de caméra. Security Research Labs a été en mesure de recueillir des preuves de près d’un million de dispositifs vulnérables en ligne, probablement seulement une fraction du nombre réel.

Essentiellement, toutes les données collectées par l’une de ces caméras sont stockées sur le serveur cloud du fabricant et transitent de la caméra au serveur, puis redescendent vers le smartphone de l’utilisateur. Cela signifie qu’un escroc n’a pas besoin d’être branché sur votre réseau privé pour vous espionner. Si quelqu’un peut intercepter votre connexion, n’importe où dans le monde, il peut accéder à toutes les données de votre caméra.

Comment l’attaquant intercepte-t-il votre connexion ?

La plupart des modèles en question ont des numéros d’identification spécifiques à l’appareil, mais partagent un mot de passe par défaut commun qui n’est pas du tout sécurisé. L’idée est que les propriétaires puissent connecter leur appareil à l’application sur leur téléphone en entrant leur identifiant et mot de passe.

Vous pouvez probablement voir où cela se passe : Si les personnages suspects ont le mot de passe de l’appareil partagé, ils peuvent essayer différentes combinaisons d’ID d’appareil jusqu’à ce qu’ils aient connecté l’appareil photo d’un étranger inconnu à leur téléphone.

Mais ce n’est pas tout. Les appareils Gwelltimes ont également des ID séquentiels, donc une fois qu’un pirate trouve le numéro d’identification d’un appareil sur Internet, il est beaucoup plus facile de trouver l’ID de l’appareil suivant.

Alors que faire ?

Si vous possédez un appareil comme celui-ci et si vous utilisez l’application YooSee, alors vous devriez toujours changer son mot de passe par défaut pour quelque chose de plus robuste. Cela dit, cela peut ne pas toujours suffire : Summitt a déclaré à ABC News qu’elle avait changé le mot de passe de son moniteur lorsqu’elle l’avait reçu pour la première fois et que certains dispositifs avaient des protections faibles qui permettaient aux pirates de contourner les mots de passe.

Cet article peut également vous intéresser :
Les appareils domestiques intelligents sont faciles à pirater. Voici comment vous protéger.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Apple bloque le piratage que les fédéraux et la police utilisent pour hacker les iPhones.

Un client utilise le nouveau logiciel de reconnaissance faciale sur l’Apple iPhone X, le nouveau modèle de smartphone Apple à l’Apple Store Saint-Germain le 3 novembre 2017 à Paris.

Apple a confirmé mercredi que la prochaine version de son système d’exploitation iPhone et iPad va fermer une faille de sécurité que les forces de l’ordre ont utilisé pour pénétrer dans des dispositifs autrement sécurisés qui appartiennent à des suspects criminels et des cibles d’opérations de sécurité dans le monde entier.

Le changement de logiciel met en évidence la relation parfois tendue d’Apple avec les forces de l’ordre aux États-Unis et ailleurs. L’entreprise a de plus en plus souvent conçu ses ordinateurs et ses appareils mobiles pour qu’ils ne soient pas déchiffrés, même par Apple.

Après le massacre de 14 personnes par un couple à San Bernardino, en 2015, le FBI a demandé à Apple de l’aider à créer une version personnalisée de son logiciel iOS qui permettrait au FBI de contourner les protections contre tous les codes possibles appelés « force brute » jusqu’à ce que la bonne ait déverrouillé l’appareil. Après qu’Apple a refusé, le FBI a obtenu une ordonnance du tribunal qu’Apple a résisté jusqu’à ce que le FBI abandonne ses efforts, annonçant qu’il avait trouvé une autre façon de percer le téléphone.

Apple a déclaré mercredi dans un communiqué sur les nouvelles protections : « Nous avons le plus grand respect pour l’application de la loi et nous ne concevons pas nos améliorations de la sécurité pour frustrer leurs efforts pour faire leur travail. »

Le cabinet, qui a indiqué qu’il était en communication constante avec les agences et le personnel chargés de l’application de la loi, a déclaré qu’il avait reçu 14 098 demandes de renseignements du gouvernement américain en 2017 pour plus de 62 460 appareils. Apple a également indiqué avoir reçu environ 29 000 demandes de sécurité nationale du gouvernement américain en 2017, émises par la Foreign Intelligence Surveillance Act (FISA) et empêchant généralement une entreprise ou une autre partie de divulguer des détails, même au client dont les données est affectée.

Le logiciel tweak d’Apple fait partie d’iOS 11.4, une petite mise à jour du système d’exploitation actuel qui fonctionne sur les iPads et les iPhones. Apple ajoutera le mode restreint USB, une option qui désactive le port USB pour tout type de transfert de données ou d’interactions si un périphérique n’a pas été déverrouillé dans l’heure précédente.

Toute personne tentant de pénétrer dans le téléphone aurait besoin de le brancher très rapidement dans un dispositif de bris de matériel. Dans la plupart des cas, les forces de l’ordre seraient incapables de réagir assez rapidement.

La nouvelle option ajoutée par Apple est appelée USB Restricted Mode, qu’Apple active par défaut. (Les utilisateurs peuvent le désactiver s’ils le souhaitent.) Le port peut toujours être utilisé pour charger l’appareil.

Dans sa déclaration, Apple a déclaré: « Nous renforçons constamment les protections de sécurité dans tous les produits Apple pour aider les clients à se défendre contre les pirates informatiques, les voleurs d’identité et les intrusions dans leurs données personnelles. »

Apple dit qu’une fois qu’il a appris des vulnérabilités impliquant son USB, il a examiné son code qui gère les interactions de données en utilisant cette norme, et une sécurité améliorée dans un certain nombre de domaines. Toutefois, compte tenu de la gravité de la menace, l’entreprise a décidé d’offrir ce qui est effectivement un interrupteur pour l’USB.

Google a pris plus de mesures au fil du temps pour son système d’exploitation Android. Il a récemment mis à jour ses téléphones Pixel 2 pour éviter de créer des mises à jour de micrologiciel personnalisées pouvant être installées sur un téléphone sans le mot de passe de l’appareil.

Les sites de nouvelles de technologie ont précédemment rapporté au sujet de la dernière fonctionnalité d’anti-piratage d’Apple, qui est apparue dans des versions de test du système d’exploitation. Mais Apple n’a pas confirmé qu’il apparaîtrait dans une version générale jusqu’à aujourd’hui. On peut déjà savoir quelles fonctionnalités ils vont mettre en oeuvre pour bloquer le piratage des iPhones.

Lors d’une itération précédente, la fonctionnalité bloquait les périphériques USB connectés aux ports Lightning iPad et iPhone après sept jours au lieu d’une heure dans la prochaine version.

Alors que les détails de l’exploit dans le logiciel d’Apple sont inconnus, il semble permettre à un périphérique matériel de parcourir une série infinie de codes d’accès relativement rapidement sans déclencher des fonctionnalités qui empêchent les entrées successives rapides de codes incorrects. iOS offre également une option qui efface un appareil après 10 tentatives incorrectes, mais cet exploit contourne également cela.

Deux compagnies, Cellebrite et GrayShift, offriraient des services de craquage et du matériel à ce qu’ils décrivent comme des représentants qualifiés de la police, de l’armée et d’autres gouvernements. Cependant, étant donné que ces failles reposent sur un exploit, et non sur une fonction permise par Apple à des fins d’application de la loi ou à d’autres fins, il pourrait également être utilisé à des fins criminelles. L’exploit peut exister sur des centaines de millions d’appareils mobiles Apple actifs.

On croit généralement que le FBI s’est tourné vers Cellebrite pour l’aider à pénétrer dans les appareils Apple. La technique employée était inconnue.

Mais plus récemment, nous avions fait un article sur une autre société, GrayShift, qui a annoncé la capacité de pirater l’iPhone.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage