Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Une faille de sécurité affectant certains smartphones prisés du marché dont le Galaxy S9, Huawei P20, Redmi Note 5…

Sur certains smartphones sous Android OS, une faille de sécurité de type 0 Day été découverte.

Et cette nouvelle faille trouvé sur le noyau d’Android de ces mobiles, pourrait permettre de prendre le contrôle de ces derniers à distance. Et la vulnérabilité touche certains mobiles très en vogue ces derniers temps. Ce sont notamment le Huawei p20, le Samsung Galaxy s9 le Xiaomi Redmi Note 5. Et il a été mentionné que cette faille de sécurité est plus ou moins critique et sensible.

Cet article va aussi vous intéresser : Le piratage de nos smartphones devient de plus en plus inquiétant

Cette Vulnérabilité a été découverte par l’équipe du Project zéro de Google, cette branche dédiée exclusivement à la recherche de vulnérabilités et de failles critiques. Maddie stone, chercheuse en sécurité informatique a découvert cette faille 0 Day qui n’a jamais été documentée ni même corrigée. Cette faille de sécurité touche le noyau lunix d’Android, ce qui permettra aux cybercriminels de pouvoir s’octroyer des privilèges d’administrateur sur le système et prendre le contrôle total même à distance. Cette faille pourrait octroyer des privilèges permettant de modifier le système des smartphones à des niveau plus inférieur.

Affectant ainsi des smartphones assez populaire, cette vulnérabilité aurait apparu dans la version du noyau d’Android qui a vu le jour en avril 2018 et qui avait été même corrigé dans une autre version 4.14 LTS du noyau Linux, mis à la disposition du grand public en décembre 2018. Le problème c’est que ce correctif a été intégré que dans le noyau des versions d’Android 3.18 ; 4.4 et 4.9. Ce qui fait que de nombreux téléphones de type Android ont été commercialisés avec cette vulnérabilité. Les smartphones concernés ont été listés par la plateforme The Hacker News et ils sont au nombre de 13 dont

1) Samsung Galaxy S7

2) Samsung Galaxy S8

3) Samsung Galaxy S9

4) Google Pixel

5) Google Pixel XL

6) Google Pixel 2

7) Google Pixel 2 XL

8) Huawei P20

9) Xiaomi Redmi 5A

10) Xiaomi Redmi Note 5

11) Xiaomi A1

12) Oppo A3

13) Motorola Moto Z3

Par Ailleurs, il était signifié que la vulnérabilité pourrait s’étendre à certains appareils LG sous Android Oreo. La chercheuse a voulu notifier que la faille de sécurité touchait aussi la nouvelle version d’Android. En effet, elle avoue avoir réussi à exploiter la faille quand bien même qu’il y ait un récent correctif de sécurité.

Accessible depuis la Sandbox de Google Chrome, la faille dont il est question est exploitable par une application ou une simple page web, qui permettra ainsi de gagner des droits de lecture et même d’écriture sur le noyau du système Android. Pour résumer, juste l’essentiel pour prendre contrôle d’un appareil en toute discrétion.

Si un correctif de sécurité est en voie, il n’en demeure pas moins que la faille de sécurité a été exploitée par une entreprise israélienne, la NSO Group, firme de sécurité informatique qui est reconnu dans le secteur pour détecter facilement les failles de ce genre pour ensuite les revendre aux gouvernements.

Google prévenu de ce fait, prévoit de déployer un correctif de sécurité d’ici la fin du mois d’octobre. De l’autre côté, tous les constructeurs de smartphones impliqués ont été prévenu pour qu’il puisse de leur côté aussi développer des mises à jour pouvant aider à colmater la brèche.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



3 hôpitaux refusent des patients pour cause d’attaque au logiciel de rançonnage

La semaine dernière, trois hôpitaux ont été obligé de refuser certains patients parce qu’ils avaient été attaqués par des programmes malveillants de type ransomware.

Octobre commence très mal pour les centres hospitaliers. C’est plus de 10 hôpitaux qui ont été la cible d’une attaque qui a paralysé pendant un bon moment, leur système. L’affaire se passe aux États-Unis et en Australie, très médiatisé nous avons appris que trois hôpitaux en Alabama et 7 en Australie, ont vu leurs systèmes informatiques à la proie d’un logiciel qui les a pris en otage. Ce qui a fortement limité leur capacité à recevoir de nouveaux patients.

Cet articles va aussi vous intéresser : Les centres hospitaliers sont à leur tour la cible de cyberattaques dans le Nord-Américain

S’exprimant dans un communiqué ce mardi dernier, les responsables des trois hôpitaux qui composent le système de santé du groupe DCH en Alabama dont : « le Centre médical régional de DCH à Tuscaloosa, le Centre médical de Northport et le Centre médical Fayette », ont signifié que leurs Centres de santé ne pouvaient plus recevoir de nouveaux patients dans les unités de soins hormis ceux étant dans un état critique.

Il était demandé aux ambulances locales, par ordre des responsables de conduire les patients dans d’autres hôpitaux si cela était possible. Et même les patients qui étaient reçu devaient être évacués vers d’autres hôpitaux dès l’instant que leur situation s’était stabilisée. « Pour ce qui est des rendez-vous pour des tests ou d’autres procédures, si vous n’avez pas été contacté par le DCH, veuillez téléphoner avant de vous présenter. Pour l’instant, nous continuerons de réacheminer vers d’autres établissements toutes les nouvelles admissions, autres que celles qui sont urgentes ». Cependant, les interventions qui avait été programmées quand bien même n’étant pas urgentes allaient être réalisées comme prévu. À ce propos l’Administration notifiait : « Notre personnel s’occupe des patients qui sont actuellement à l’hôpital, et nous n’avons pas l’intention de transférer les patients actuels ».

Les administrateurs se sont prononcés sur l’attaque informatique. À ce sujet le communiqué disait : « Un criminel limite notre capacité d’utiliser nos systèmes informatiques en échange d’un paiement encore inconnu (…) Nos hôpitaux ont mis en place des procédures d’urgence pour assurer la sécurité et l’efficacité des opérations en cas d’indisponibilité de la technologie informatique ».

Du côté de l’Australie, le gouvernement a aussi fait un communiqué sur la question du piratage informatique qui touchait 7 hôpitaux à travers le pays : « L’incident informatique, qui a été découvert lundi, a bloqué l’accès à plusieurs systèmes par l’infiltration de logiciels de rançon, y compris la gestion financière (…) Les hôpitaux ont isolé et déconnecté un certain nombre de systèmes afin de mettre l’infection en quarantaine (…) Cet isolement a entraîné la fermeture de certains systèmes de dossiers, de réservation et de gestion des patients, ce qui peut avoir une incidence sur le contact avec les patients et l’établissement du programme. Dans la mesure du possible, les hôpitaux ont recours à des systèmes manuels pour maintenir leurs services »

Selon un fonctionnaire du gouvernement australien, il faudrait des semaines pour arriver à sécuriser et restaurer toutes les données qui étaient corrompues lors de cette attaque. Les Américains et les Australiens chacun de leur côté que l’enquête est toujours en cours. Pour le moment les responsables n’ont pas encore été identifiés et peu de chose laisse penser que cela sera possible.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Et si le PDF crypté n’était pas si sécurisé que cela ?

Généralement quand nous avons un document en format PDF, il nous arrive des fois de vouloir le crypter pour le conserver à l’abri de regard indiscret.

Cependant il s’avère que cela ne soit plus la solution idoine.

Cet article va aussi vous intéresser : Les meilleurs logiciels de cryptage en 2019

Des spécialistes de la cybersécurité, suite à des recherches ont découvert que la norme du format PDF le rend vulnérable à certaines failles de sécurité dénommé « PDFex ». Il se pourrait que tous les programmes lecteurs de format PDF soient concernés par cette faille de sécurité.

On sait tous que le format PDF intègre déjà de façon standard des schémas de cryptage. Cette fonctionnalité originaire a pour but d’assurer que le fichier soit confidentiel tout en ayant la possibilité de le décrypter via c’est un lecteur spécial, et aussi d’éviter certaines méthodes de déchiffrement qui ne serait pas adaptées.

Toutefois, les fonctionnalités natives pour le standard PDF ne sont pas si robustes que cela. Leur faiblesse a été démontré par 6 spécialistes en sécurité informatique de certaines d’universités allemandes, (Ruhr ; Bochum ; de Münster…). Ils ont tout simplement de voir qu’il était possible d’activer un ensemble d’attaques Informatiques permettant de décrypter un PDF chiffré. Et selon la méthode utilisée, il ne consistait pas à dévoiler le mot de passe mais simplement profiter de la faille de sécurité pour dévoiler le contenu du PDF.

La première fois consistant dans le fait que le chiffrement natif ne concerne pas véritablement tous les documents. De ce fait, tout pirate informatique avait la possibilité de modifier le document en y insérant d’autres éléments tels que un lien externe, un formulaire ou même un code JavaScript.

De la sorte lorsque l’utilisateur principal ouvre le fichier PDF, il commet par cette action le geste essentiel pour transmettre le contenu des documents au pirate informatique.

Il était constaté dans l’analyse des chercheurs que ce genre de violation en touche environ 6 entreprises sur 10. Le plus terrible dans cette histoire, c’est que tous les lecteurs de fichiers PDF on commence à prendre en charge les fichiers partiellement crypter.

La seconde faille de sécurité est relatif au mode de chiffrement CBC pour Cipher Block Chaining, traduction en français qui donne enchaînement des blocs. On se rend compte que la plupart des lecteurs PDF n’ont pas cette fonctionnalité qui permet de vérifier l’intégrité des fichiers qu’ils sont sensés lire. Ce qui fait que des pirates peuvent s’attaquer au contenu des fichiers directement dans la partie chiffrée cette fois ci.

Pour réaliser ses exploits, les hackers se servent de certains outils appelés « gadgets CBC » qui vont les permettre d’ajouter certains éléments essentiels pour réaliser leur piratage et accéder Ainsi au fichier à distance. Les tests effectués sur les 7 lecteurs répartis entre différents types d’applications externes comme Acrobat Reader DC, foxit Reader et Nitro pro, ou des lecteurs intégrés aux navigateurs tel que Firefox opera Mini safari et Google Chrome. La conclusion est la même. Tous les lecteurs sont vulnérables sans exception.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Quel logiciel pour sécuriser mon Windows ? Voici 7 Suites de Sécurité les plus performants du moment

Depuis le début de l’année, plusieurs structures spécialisées dans la recherche informatique essaient de nous faire des comparaisons en vue de déterminer quel programme informatique serait à même de nous assurer une meilleure sécurité.

Parmi ces structures nous avons Av comparative et Av test qui ont mené des études spécialement pour tester à la fois les performances mais aussi les pros activités de différent logiciels.

Cet article va aussi vous intéresser : Une faille de sécurité sur Windows affecte 800 millions d’ordinateurs

Les critères pour cette comparaison sont les suivantes :

– la performance de l’outil des sécurités

– les failles de logiciel

– la détection de programmes malveillants et des faux positifs

– la régularité dans les mises à jour.

Grâce à ces critères, ces structures ont pu déterminer les meilleurs Suites de sécurité pour Windows.

1 – Free Antivirus d’Avast

C’est un logiciel gratuit qui est aussi efficace que ces  compères qui sont payants. En effet il est très performant quant a détecté et bloqué tout type de programme malveillant (Ransonwares, Malwares, vers…). Par ailleurs il dispose aussi d’un gestionnaire qui permet de sécuriser les mots de passe et les identifiants de connexion pour assurer une navigation paisible entre vos comptes.

Par ailleurs, il ést facile à Installer,  mais le bémol c’est qu’il ést accompagné de publicité. Par ailleurs il existe une version premium qui pourrait maximiser l’efficacité du logiciel. Car avec la version payante vous avez un bloqueur de Spams et de phishing, Un outil de détection qui permet de savoir si votre webcam est piraté à distance, et une fonctionnalité destinée à protéger vos données bancaires.

2 – Total Protection de McAfee

Logiciel compatible avec Mac et Windows, total protection de McAfee et très performant et polyvalent. En plus, c’est un programme léger il n’est pas sur la performance de votre ordinateur. Il embarque aussi un gestionnaire de mot de passe comme le précédent. Il permet par ailleurs de détecter toute attaque provenant du web. Il vous signale les liens dangereux ainsi que les fichiers qui sont potentiellement risqués pour votre terminal. Il contient aussi par ailleurs un module de contrôle parental dans sa fonctionnalité Safe family. ce qui permettra de non seulement bloquer certaines applications non désirables mais aussi de déterminer l’âge d’accès de certains sites.

3 – Norton 360 de Symantec

Ce programme vous sera proposé en deux types de version. un standard et une Deluxe. Ce logiciel a été testé et primé en laboratoire comme étant très efficace. De plus, il dispose d’un VPN, pour permettre une navigation sécurisée et confidentielle, d’un gestionnaire de mot de passe, et de système permettant de bloquer toute intrusion à partir de la webcam et bien sûr d’un espace pour sauvegarder tes documents en ligne. Il existe des versions pour PC, tablettes,  Mac et smartphones.

4- ESET Internet Security

C’est l’une des gammes de logiciels la plus complète que pourra proposer un éditeur des solutions de sécurité informatique. Effectivement ce programme donne un peu de tout. Il peut permettre d’analyser le système avant le démarrage total afin de détecter tout type de malware qui pourrait s’exécuter durant ce même démarrage. Il analyse aussi les scripts des navigateurs à la recherche de potentiel cookies ou autres programmes malveillants, que ce soit lors de la navigation ou lors d’un téléchargement. Il dispose aussi 2 fonctionnalités, une de contrôle parental pour protéger les enfants ainsi que un programme de surveillance de webcam et autres objets connectés. Il dispose par ailleurs d’un anti spam et des pare-feux de protection de données bancaires. Bref la totale.

5 – Antivirus Pro d’Avira

il fait partie des programmes de sécurité qui ont été testés en laboratoire et qui ont prouvé leur efficacité. La particularité de cette suite de sécurité, c’est qu’elle tend plus vers des solutions d’entreprises. Programme d’organisation et d’analyse de plusieurs terminaux, il permet de suivre l’état de chaque ordinateur auquel il est relier et de déterminer leur vulnérabilité s’il y en a. il propose une analyse, une protection en temps réel des menaces, une surveillance réseau et une protection de navigation et de la messagerie électronique. Bien sûr, ils n’a pas de gestionnaires identifiant de connexion ou encore de contrôle parental

6 – Internet Security de Kaspersky Lab

Programme compatible sur plusieurs interfaces comme MacOS, Android et Windows. Internet Security de Kaspersky Lab offre à ses utilisateurs une protection assez efficace contre différents types de danger pouvant les menacer tel que le virus, les ransomwares, l’hameçonnage, les programmes espions, la surveillance du webcam des données bancaires etc.. Mais la principale faculté qui fait sa force c’est sa fonctionnalité VPN. Cependant, cette version n’a pas de gestionnaire le mot de passe.

7 – BitDefender Total Security

Qualifié comme étant le meilleur antivirus de 2019, BitDefender Total Security est un programme qui est disponible pour 5 types d’appareils soit Windows, Androïd, iOS et Mac OS. Il Permet de protéger tous types d’appareils de la maison. Offrant une protection générale en temps réel, il s’assure aussi d’une navigation confidentielle en sécurisant avec une analyse permanent les scripts des sites et des cookies. Il embarque un anti spam, un anti-phishing et même un antivol qui permet une surveillance plus rapprochée de l’appareil en physique cette fois-ci. Il possède par ailleurs un programme de contrôle parental et un gestionnaire de mot de passe et une protection pour les transactions en ligne ainsi que pour la surveillance de la webcam. Il vous offre aussi un VPN pour vous permettre de vous connecter au wifi public sans crainte.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Snapchat espionnerait-il ses utilisateurs ?

Durant le mois de mai dernier, il a été révélé que certains membres du personnel du réseau social ont utilisé leur position pour espionner les utilisateurs à des fins personnelles ou autres.

Apparemment l’application Snapchat dispose de certains programmes incorporés permettant d’accéder aux informations personnelles des utilisateurs et ses programmes sont utilisés par les membres du personnel même du réseau social à des fins non appropriées.

Cet article va aussi vous intéresser : Le code source de Snapchat a été piraté et publié sur la plate-forme GITHub

Dans un article publié par la plateforme Motherboard, plusieurs employés de Snapchat utiliseraient leur situation professionnelle, leurs privilèges pour utiliser les outils dont on parlait ci-dessus dans le but d’espionner le consommateur. Selon la source fournie pas la plateforme, le programme de Snapchat dénommée « SnapLion » fournirait des clés qui permettent d’accéder aux informations personnelles à utilisateur. C’est un programmes qui en principe avait été développé pour fournir des informations aux forces de l’ordre dans le cadre d’une application de la loi ou d’une assignation à comparaître respectant les règles. Cet accès s’est étendu et d’autres services ont été touchés par cela à l’occurrence « Customer Ops », un service de sécurité dans leur objectif est de lutter contre l’intimidation ou autre programme espion.

S’il faut connaître que d’un côté on ne peut pas se passer de ce genre de programme sur les applications de réseaux sociaux, vu son utilité pour la police ou encore pour les forces de l’ordre dans l’observation de l’ordre public et dans les enquêtes criminelles, il n’en demeure pas moins qu’il expose les utilisateurs au dérive de ceux qui tiennent ce genre d’outils entre leur main. La solution qui s’imposerait alors est d’exécuter une politique qui tend à contrôler les accès et les demandes qu’ils seront basés sur les demandes reçues.

Ce genre de pratique ne serait pas une première. Des anciens employés de Snapchat ou encore les employés actuels ont reconnu que certains d’entre eux avait déjà profitez de ces outils intégrés au réseau social pour espionner les utilisateurs à des fins peu convenables et sans qu’il ne y ait de motifs valables qui puissent justifier cela. De la sorte, les employés malséants ont pu accéder à des photos, à des vidéos et autres informations sur la position géographique des individus dont les numéros de téléphones, électroniques, qui était tous accessibles aux employés.

Les dirigeants du réseau social ont fait savoir qu’ils prennent très au sérieux l’affaire : « Nous conservons très peu de données utilisateur et nous disposons de politiques et de contrôles robustes pour limiter l’accès interne aux données dont nous disposons. Tout accès non autorisé est une violation flagrante des normes de conduite de la société et, si il est détecté, est immédiatement bloqué. ».

Pour dire que Snapchat a mis en place de très stricts contrôles qui vont réguler maintenant les accès aux données à tous les niveaux.

il est vrai qu’avoir autant de données sur des personnes à sa portée, il serait tentant d’en abuser. Snapchat n’est pas le seul réseau social qui a été confronté à un tel souci. En 2018 déjà, Facebook avait renvoyé un employé qui s’était permis d’utiliser des données des utilisateurs à des fins inappropriées.

Il est à demander à ses fournisseurs de solutions numériques d’être très vigilants quant à leurs employés. En effet, la vie privée la vie professionnelle la vie publique de leurs utilisateurs se trouve entre leur main. Ces informations sont très importantes et font ce qui fait la quintessence même de l’identité numérique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage