Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La coupe du président, une compétition qui met à l’épreuve les cyber-experts fédéraux et militaires aux États-Unis

« (…) Des choses comme cette compétition rassemblent les gens parce que plus nous partageons d’informations et plus nous pouvons créer de relations, plus la sécurité que nous aurons en tant que nation sera renforcée ».

Organisé par le département de la sécurité américain, La coupe du président est une compétition qui permet de confronter les experts en cybersécurité de différents départements. The president cup, comme on l’appelle réunira bientôt les personnes les plus audacieuses des forces de l’ordre et des services de l’administration publique. La compétition sera lancée dans les 3 prochains mois. Les inscriptions sont ouvertes jusqu’au 27 septembre.

A lire également : Apple promet 1 million de dollar pour celui qui piratera son iPhone

Comme l’a nettement signifié Rob Karas, vice-directeur de l’Institution « Cyber Security and Infrastructure Security Agency », la compétition concerne tous les membres du gouvernement, pas seulement les forces de l’ordre. Aussi tout fonctionnaire qui pense avoir assez de connaissances en matière de programmation ou de cybersécurité y est invité. « Le concours de cybersécurité du President’s Cup est un concours visant à identifier et à reconnaître les meilleurs talents en matière de cybersécurité au sein de l’effectif fédéral », avait-il déclaré lors d’un entretien avec le Federal News Network. Il Ajoutera : «Nous sommes certains qu’il existe de grands talents techniques et nous voulons les identifier. Cela donnera aux personnes qui n’ont peut-être pas l’occasion de montrer leurs compétences au quotidien contre certains des meilleurs joueurs du pays. Ce sera donc une compétition unique pour tous. ».

C’est au cours des 4 derniers mois que le département de la sécurité intérieure a eu l’idée de créer sa propre compétition. Cela prend racine dans le décret signé par le président américain Donald Trump dans le mois de mai portant sur les cybers effectifs.

La compétition sera organisée en 3 tours. Les concurrents qui seront composés à la fois d’individus et d’équipes. Ils feront leurs participations dans les 2 premiers tours à distance. les participants devront répondre à Jeopardy, qui est un environnement composé de défis et de questions. « Cela pourrait être une question de police scientifique ou une question de réponse à un incident ou une question qui demande (…) Ce ne sera pas un oui / non ou un remplissage dans le type de question vide » disais Rob Karas.

Il a été ajouté que seuls 100 candidats seront retenus pour participer au second tour. Le second sera plus difficile. Et seulement 10 candidats seront retenus pour la phase finale. La troisième étape comprend deux épreuves comme l’a signifié Rob Karas. « Tout sera basé sur le cadre de l’Initiative nationale pour l’éducation en matière de cybersécurité (NICE) de l’Institut national des normes et de la technologie et sera lié à cela (…) L’un des concepts que nous développons actuellement est la simulation d’une installation nucléaire. Les équipes seront affectées à une installation nucléaire, quelque chose ne fonctionne pas correctement et elles doivent comprendre ce qui se passe, le diagnostiquer et s’en sortir. »

Notons par ailleurs que le président cup n’est pas ouvert aux universitaires ni aux entrepreneurs. Les entreprises privées prestataires du gouvernement et les particuliers qui ne sont pas agent de gouvernement sont totalement exclus de la compétition. À cette question posée Rob Karas répond :  « Il s’agit de reconnaître les cybercriminels au sein du gouvernement, mais cela ne se limite pas à eux. Je travaille avec beaucoup de groupes de travail et de rôles variés et il y a beaucoup de techniciens. À l’avenir, nous devons penser que la cybersécurité est le travail de tous, et pas seulement un petit groupe. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Surveiller quasiment n’importe qui via sa carte SIM, c’est le Simjacker

Les adeptes de la théorie du complot auront enfin de quoi se mettre sous la dent.

En effet découvert récemment par des chercheurs en sécurité informatique, il existe une faille dans nos cartes SIM qui permettrait à des connaisseurs de s’en servit afin de nous espionner.

Cet article vous intéressera aussi : Les arnaques à la carte SIM (SIM Swapping), nouvelle forme de danger en matière de sécurité informatique

Apparemment dans nos cartes SIM, il existerait un logiciel intégré qui permettrait à un hacker d’y envoyer des informations, de même que d’en récolter. De la sorte, pirate informatique, peu déterminer notre position juste avec notre numéro de téléphone. À croire que la carte SIM commence à prendre de plus en plus de valeur dans l’univers de la cybercriminalité. En effet on se rappelle que le PDG de twitter avait été piraté par une technique fondée sur la carte SIM appeler la « SIM swapping ». Aujourd’hui on découvre une autre vulnérabilité sur ces petits composants qui sont devenus aujourd’hui presque inévitables.

Les chercheurs à l’origine de cette découverte sont les experts de la société en cybersécurité en particulier celle des mobile « Adaptive Mobile Security ». Ils ont ainsi pu signaler le danger avant que cela ne soit une nouvelle mode de piratage à la mode. Le programme intégré qui serait la cause de cette vulnérabilité est le logiciel « S@T Browser », qui est principalement intégré dans la majorité des puces dans l’une des fonctionnalités était de lancer automatiquement des navigateurs. Cependant cette application n’est plus mise à jour depuis un bon moment. En effet, c’est de 2009 qui remontent son dernier correctif. De ce fait il comporte désormais une vulnérabilité que les chercheurs ont baptisée « Simjacker ». Grâce à cette faille critique, les chercheurs en sécurité informatique ont réussi à récolter des données sur une puce connectée à distance. Ils assurent que cette méthode est une des plus discrètes qui soit.

En quoi cela consiste-il ? C’est assez simple. Il ne suffirait pas envoyer un SMS assez particulier pour enclencher le processus. Ce SMS ne déclenchera pas la notification et l’utilisateur n’en saura rien. Une fois le message reçu, le système du téléphone répondra à son tour par un autre SMS. Dans ce SMS, on pourra obtenir certaines informations telle que l’IMEI du téléphone, la station de base auquel le mobile est connecté. De la sorte on peut localiser, l’utilisateur même si cette localisation ne sera pas extrêmement précise. Par ailleurs selon les chercheurs, il est possible de lancer d’autres activités via la faille de la Simjacker. En effet il serait possible de lancer des appels sortants, et d’envoi de message, à l’insu où sans la demande de l’utilisateur principal. De plus il serait possible d’installer un autre malware pour d’autres objectifs s’il y en a.

Cette faille est déjà utilisée pour surveiller bon nombre de personnes à travers le monde. Elle a été détectée dans plusieurs pays, 30, selon les derniers chiffres. Principalement dans certaines régions telles que le Moyen-Orient l’Afrique du Nord en Asie ou encore en Europe de l’Est. Et il a été découvert que la faille pourrait permettre de pirater les iPhones ou encore les téléphones sous Android.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Fuite de données personnelles, plus de 130 000 gendarmes Français concernés

Selon les informations qui nous sont parvenu, ce serait la faute du prestataire en charge de la gestion de données qui serait pointer du doigt dans cette affaire.

En l’espèce il a été découvert en début du mois de septembre que plus d’un millier de gendarme exposé sur le web par la publicité de leurs données personnelles. La cause de cette fuite de données aussi massive d’agents de sécurité serait due à une erreur technique. Cette erreur pour bien vrai du prestataire en charge Vétigend. Pourtant ce prestataire était simplement lié à l’habillement de la gendarmerie national.

Vous apprécierez aussi : Les autorités Françaises mettent fin à un cycle de piratage continue

Le ministère de l’Intérieur, interrogé par les médias affirme être déboussolé par « cet incident extrêmement regrettable ».

Le fichier numérique qui a fuité sur le net date de 2008. Il comportait c’est un données relative à l’identité civile et professionnelle des gendarmes. Parmi les informations il y avait des noms et des prénoms, des dates de naissance des lieux de résidence et même adresse géographique bien déterminé. On se rend compte alors que ce genre de fuite n’est pas des cas isolés qui arrive à le faire de prestataires externes au corps de la structure visée.

« Vetigend » prestataire de la gendarmerie nationale qui à cette dernière, fournit des uniformes reconnaît son erreur commise mais essaie quand même de se justifier. Selon le prestataire mis en cause, ces différentes informations étaient disponibles depuis le domaine public. Aussi que la fuite n’était pas totalement de leur faute car cela était pratiquement inévitable.

Le 23 août dernier, à la découverte de la faille de sécurité qui a entraîné cette fuite, la gendarmerie nationale a demandé immédiatement la fermeture de cette vulnérabilité. Même le site qui était dédié à l’habillement des gendarmes les autres forces de l’ordre « Vetipol » pour la police, a aussi été fermé sur demande du ministre de l’Intérieur par souci de sécurité. Par ailleurs la gendarmerie nationale a lancé une enquête. En effet elle souhaite savoir en suivant les historiques de visite tu as bien pu accéder à ses fichiers. C’est pour cette raison qu’elle a porté plainte.

Pour améliorer la sécurité interne des systèmes liés aux forces de l’ordre, un audit interne a été lancé. Cela va impliquer l’ensemble de dispositif d’équipement utilisé par la gendarmerie nationale.

Le plus marrant dans l’histoire, c’est que la gendarmerie nationale venait à peine de neutraliser l’un des plus grands « Botnet » au monde, et voilà que c’est eux qui sont aujourd’hui, c’est elle qui est une victime d’une fuite banale de données personnelles.

Pour le moment aucune sanction n’a été prononcée où en voie de prononciation contre les prestataires en faute.

Cette situation interpelle sur la réel danger à une mauvaise gestion des données personnelles. Cependant, il existe toujours une faille de sécurité comme si nous étions condamnés à subir. Par ailleurs, v la vulnérabilité des forces de l’ordre temps à poser certains problèmes qu’il ne faut pas éluder. Pourrait-on dire que c’est de la négligence ou encore un laisser aller. On se demande bien comment prendre la chose, si ceux qui sont censés nous protéger se font prendre dans le même jeu.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment éviter d’être espionné sur Internet ?

Aujourd’hui l’une de nos plus grande peur est de savoir que tout ce que nous faisons est observé, surveillé par des inconnus, pour des raisons que nous ignorons.

Alors le but de cet article, est de vous donner les quelques astuces qui vous permettront de préserver votre intimité et votre vie privée.

1- Toujours supprimer les cookies de navigation

Les cookies sont des programmes qui permettent aux sites internet de récolter des informations sur nos habitudes de navigation. Grâce à cela ils peuvent ‘enregistrer les heures auxquelles nous nous sommes connectés et les sites et pages que nous avons visités. Vous avez la possibilité d’empêcher ces programmes de s’installer sur vous terminaux. Accéder aux paramètres de confidentialité de votre navigateur et désactivez-les. Vous pouvez aussi installer des programmes qui peuvent les bloquer et empêcher qui s’installent automatiquement. De plus vous ne devez pas hésiter à effacer de temps en temps le cache de votre ordinateur. Tous les jours si possibles.

2- Utiliser un moyen de navigation incognito

Il est possible de surfer sur internet sans être pisté. Bon nombre de navigateurs offrent cette fonctionnalité. En adaptant le réglage, vous pouvez masquer votre Trace sur internet.

Une fois que vous masquez votre présence sur internet, les cookies ne s’enregistrent plus sur votre ordinateur, ou sont automatiquement supprimés dès la fermeture du navigateur. Cependant il ne faut pas vous méprendre. En effet la navigation incognito vous préservera de certaines publicités cibles et autres pistages, cependant ne pensez pas que vous êtes pour autant débarrassés tout de surveillance en ligne. En effet les navigateurs gardent toujours les données de leurs utilisateurs et les sites internet aussi marquent certains signalements à chaque visite. En cas d’ordinateur partagé, il est recommandé de créer plusieurs comptes d’utilisateurs pour permettre à chacun d’eux de se connecter à son espace sécurisé par un mot de passe.

3- S’assurer de la fiabilité des sites internet que vous consultez

Aujourd’hui dans la majeure partie des activités que menons en ligne, nous sommes amener à chaque fois donner plus d’informations sur nous. Cela peut-être des informations relatives à nos adresses mails, à nos numéros de téléphone, à Notre adresse géographique ou encore à notre Etat civil. Comme on le sait, la majeure partie des sites récolte ces informations pour s’en servir à des objectifs purement commerciaux. En dressant votre profil grâce aux données qu’ils récoltent, ils produisent des publicités qui vont être dirigées vers votre personnalité.

De ce fait vous devez faire très attention quand vous remplissez les formulaires. Car tous les sites ne sont pas ce qu’il semble être. En effet, il existe souvent des sites factices qui découlent d’une procédure de piratage appelé phishing. Donc ces sites imitent le design et les styles de site les plus référencées pour induire en erreur l’utilisateur qui va y laisser ses données personnelles. Donc avant de remplir un quelconque champ sur un quelconque site, assurez-vous que vous êtes véritablement sur le vrai site. Vérifier les mentions légales ou encore le lien ci-dessus.

4- Naviguer en usant de l’extension Everywhere

À toutes fins utiles les sites internet dont le lien débutent par HTTPS sont sans aucun doute plus sécurisés que le site dont le lien débute par HTTP seulement. Car ces derniers sont plus vulnérables aux attaques informatiques et au piège d’espionnage. Pour vous prévenir une éventuelle vulnérabilité lors de votre navigation. Aussi, en utilisant l’extension Everywhere, vous serez redirigés automatiquement sur les sites sécurisés.

5- Faire attention aux conditions générales d’utilisation, de pas les accepter dans tous les cas

Les conditions générales d’utilisation sont des conventions qui vous lient à la plateforme numérique que vous utilisez. C’est pour cette raison leur sont souvent nécessaire avant d’accéder ou non à un service. Aussi prenez le temps de lire souvent les conditions avant de les accepter. Ils ne sont pas toujours à votre avantage et vous risquez de donner votre accord pour quelque chose qui va vous porter préjudice plus tard. Donc si vous voyez que les termes des conditions ne vous siéent pas. Alors, ne les accepter pas.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Et si nos boitiers GPS devenaient des canaux par lesquels nos voitures sont menacées ?

On sait que la majeure partie d’entre nous a tendance à utiliser comme mot de passe le classique la fameuse 1 2 3 4 5.

Cette pratique pour la sécurité des boîtiers GPS tend à devenir de plus en plus un danger qui a été découvert par la société cybersécurité Avast. En effet plusieurs failles de sécurité ont été découvertes sur des boîtiers servant d’outils GPS. Des failles qui permettaient la prise de contrôle non seulement du système d’orientation mais aussi peut-être du véhicule.

Cet article va aussi vous intéresser : Une faille de sécurité sur Windows affecte 800 millions d’ordinateurs

On a coutume à voir que le mot de passe simplement conçu est le plus souvent la source de piratage de nos boîtes électroniques ou encore de compte en ligne. Cependant ce n’est pas simplement ces derniers qui sont les cibles des attaques informatiques dorénavant. Le boîtier GPS que nous avons dans nos voitures, font parties du lot.

Selon Avast, la société spécialisée dans la sécurité informatique, plus de 600 milles appareils sont concernés par un défaut de sécurité. N’importe quel pirate peut ainsi profiter de la défaillance des utilisateurs de ces boîtiers pour prendre le contrôle de ses outils et faire plus que nous envisageons. En effet, en accédant au boîtier GPS, les pirates peuvent avoir accès à la géolocalisation des véhicules et aussi certaines données relatives aux trajets effectués par ces véhicules. Le risque est donc grand.il est question ici de vie privée et de sécurité des personnes utilisant ces outils.

La faille qui permettrait aux pirates accéder au boîtier GPS de véhicule a été aperçu sur plusieurs boitiers GPS, tous du même constructeur mais vendu à différents modèles sous d’autres marques. La société de sécurité a ajouté que suite au piratage du boîtier, les pirates informatiques ont été en mesure d’obtenir le numéro de téléphone de leurs victimes. Le fabricant a été averti de la faille de sécurité détectée dans les boîtiers de sa fabrication. il n’a pas souhaité faire de commentaire à ce sujet. Par ailleurs il se pourrait que les utilisateurs de ces appareils électroniques ne soient même pas au courant du risque qu’ils encourent en utilisant ces boîtiers de manière imprudente. Mais selon Avast le plus grand problème lié à cette vulnérabilité des boîtiers, est qu’il est possible pour le pirate d’avoir une influence quelconque sur la conduite du véhicule. En effet il se peut que ce dernier puisse allumer ou éteindre le véhicule une fois qu’il a réussi à accéder au système. Plus il y a des objets connectées dans la voiture, plus le risque de l’extension de piratage est possible.

Apparemment, plus de 27000 véhicules ont déjà été compromis par une intrusion dans le système des véhicules via la faille de sécurité. L’auteur de cet exploit est un hacker reconnu sur le pseudonyme de L&M. Il a réussi à prendre le contrôle de centaines de véhicule dans certains pays tels que le Maroc, l’Afrique du Sud, ou encore les îles Philippines. Cette fois-ci cela concernait des systèmes GPS liés à deux entreprises différentes. Grâce à cet exploit, le hacker a réussi à récolter des millions de données personnelles, comportant des noms, des noms d’utilisateur, des numéros de téléphone et peut-être des adresses dans certains cas. Comme pour se vanter de ses mérites le hacker affirme : « Je peux absolument créer de gros problèmes de circulation partout dans le monde. J’ai le contrôle de centaines de milliers de véhicules, et d’un geste je peux arrêter leurs moteurs. ». Il ajoutera par la suite : « Ma cible était l’entreprise, pas les clients. Les clients sont exposés à cause de l’entreprise. Elles ont besoin de faire de l’, et ne veulent pas sécuriser leurs clients. »

De leur côté, les structures concernées par la production et la gestion des boîtiers GPS nient totalement une quelconque intrusion dans leur système.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage