Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Faceapp la polémique d’une appli trop populaire

Le phénomène Faceapp depuis quelque temps a inondé les réseaux sociaux. Les accros de challenge s’y sont donnés à cœur joie. Cependant, cette application ne semble pas si anodine que ça.

Qu’est-ce que s’est Faceapp ?

FaceApp permet de voir à quoi votre visage ressemblera lorsque vous serez senior. Le résultat est impressionnant. L’appli dispose aussi de nombreux filtres pour vous transformer en fille ou garçon, ou encore appliquer des différends. Pour l’utiliser, il suffit de réaliser un à partir du mobile et d’appliquer un filtre. Reste ensuite à enregistrer le résultat ou à le partager. C’est l’appli du moment. Poussée sur les par les célébrités, FaceApp permet de voir à quoi votre visage ressemblera lorsque vous serez plus vieux.

Pour cela, elle a uniquement besoin de l’accès complet aux photos que vous consentez à lui envoyer. C’est en effet présent dans les CGU de FaceApp : une fois que vous envoyez un cliché, elle pourra le réutiliser pour tous les usages possibles et imaginables. Apparemment l’appli aurait des conditions d’utilisation un similaire aux autres applis de photographies. Et même si l’application se rémunère avec une version pro par abonnement à environ 19 € par an, ces clichés peuvent être utilisés à des fins commerciales.

Cet article va vous intéresser aussi : Comment les virus se propagent sur les réseaux sociaux ?

Cependant depuis un moment. L’application est embourbée dans une polémique de collectes massives de données en effet, l’application est accusée de voler les photos des usagers à des fins de peu fiables

Sur ce point, qui a vérifié par plusieurs sites d’information et des experts, il n’y a pas plus de de confidentialité que pour les autres applications. FaceApp téléverse uniquement les photos que vous avez sélectionnées sur ses serveurs avec votre consentement et n’a pas accès à la totalité des clichés de la photothèque de votre mobile.

Interrogé par BBC News, Gontcharov patron de la firme à l’origine de l’appli a affirmé que FaceApp ne revendait pas les données qu’il collecte à des fins de ciblage publicitaire. L’application étant gratuite, elle ne ferait donc du bénéfice que grâce à l’abonnement premium qu’elle propose, selon ses dires.

En revanche, l’on s’interroge de l’avenir des photos collectées par les serveurs de la société. Dans ses conditions d’utilisation, l’éditeur Wireless Lab OOO, basée à (Russie), explique que les photos traitées par ses filtres peuvent être réexploitées sans contrepartie et sans limite de temps pour ce qu’elle souhaite. Analysées par le Figaro, ces conditions d’utilisation ne seraient d’ailleurs pas en conformité avec la réglementation européenne.

Pour répondre à ses accusations, la firme a expliqué au site, que la plupart des images sont supprimées des serveurs dans les 48 heures en ajoutant qu’il est possible de demander la suppression de ses données directement à l’équipe de support via un formulaire. Cette annonce vient cependant en contradiction avec le fonctionnement de l’IA de FaceApp. Celle-ci nécessite énormément de données pour pouvoir s’améliorer. Pour le coup, il parait évident que de nombreux selfies, ainsi que leurs modifications, restent bien plus longtemps sur ses serveurs que la société ne l’affirme.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment protéger son réseau WiFi ?

Le choix du mot de passe est souvent banalisé par certains.

Souvent il nous arrive même de composer des mots passe avec une telle légèreté qu’on dirait pour l’individu le risque n’existe pas. Mais d’un autre côté, avoir trop confiance en son code, quoique celui semblerait assez compliqué et long comme un conte est une aussi grande erreur que de choisir 12345. Le mot de passe est semblable à une clé de coffre. Donc il faut être vigilant quant à son choix.

Cet article peut vous intéresser aussi : Sécuriser son WiFi pour protéger son ordinateur

Dans cet article, nous parlerons de comment choisir de son mot passe pour la sécurité maximale de son réseau WiFi.

Que faut-il éviter quant au choix de son mot de passe ?

1- Le premier conseil, il faut éviter d’utiliser pour son réseau WiFi, un code que vous utilisez déjà pour une autre chose. (Cela peut être pour un compte en ligne ou pour tout matériel informatique à sécuriser.). Tout simplement parce qu’il suffirait à un pirate informatique ou un proche trop curieux de découvrir l’un de vos mots de passe pour avoir accès à l’ensemble de vos connexions. Autant lui rendre la tâche difficile et le faire travailler beaucoup plus le décourager complètement l’objectif.

2- Eviter les associations de Noms + date de naissance. Trop facile à deviner.

3- Eviter les mots de passe trop facile à retenir, mais pas trop difficile pour vous bien sûr. Donc pas de 1111111 ou de 012345.

4- Si vous notez votre mot de passe sur un support physique pour ne pas l’oublier, mettez ce support en lieu sûr ou garder le sur vous en permanence. Il faut être souvent parano, cela sauve des vies.

Cracker un code WiFi avec PASS WIFI :

Pour craquer un code WiFi, essayez PASS WIFI, vous ne serez pas déçu du résultat rapide :

Cliquez ici https://www.passwordrevelator.net/fr/passwifi.php

Ce que nous vous recommandons :

Plusieurs techniques existent. Certaines sont souvent imposées par des plateformes en ligne. Il serait plus sage de faire un code long. Au moins huit (8) caractères. Le code doit comprendre une lettre majuscule et une lettre minuscule accompagné de quelque lettre.

Vous devriez avoir l’habitude de changer aussi souvent de mot de passe et chaque fois que vous doutez de quelque choses. A chaque soupçon. Il arrive qu’il y a des fuites de données, des données qui seront revendu plus tard par des. Il a beaucoup de chances de faire partie de fuites de données. Or plus votre mot de passe n’est vieux. Il est donc recommandé de changer régulièrement de mot de passe par de nouveaux mots de passes inédits. Certains il conviendra de choisir une fréquence adaptée pour ces changements, par exemple, essayez de le changer au moins une fois par mois.

Ne tapez pas vos mots de passe sur une machine dont vous doutez de la sécurité ou dont vous ignorez la provenance.

Ne pas tenter vos mots de ou le transmettre par mail ou tout autre mode de messagerie.

Reformer vos mots de passe à la moindre suspicion de fuite du a quoi que ce soit.

La Commission Nationale de l’Informatique et des Libertés recommande que le mot de passe doit avoir au moins utiliser 8 caractères et se composer de quelque façon d’au moins trois types de symboles parmi les quatre existants : majuscules, minuscules, chiffres et caractères spéciaux. Au moins dix caractères pour d’autres. l’ANSSI quant à elle pousse jusqu’à 12 caractères.

 Le Centre Européen en abrégé CERN nous guide vers le choix des lettres de poèmes ou de chansons car en plus d’être facile à retenir, cette stratégie est très productive. La première lettre de chaque mot. Par exemple, «M’en aller, s’évader, voilà encore une autre saison» devient « Measeveuas ». ou vous pourrez écrire en un mot plus long. «Menallersévadervoilàencoreune autresaison». La rétention devient facile et offre plusieurs alternatives quand on veut décoder.

Pour les mordus de maths que littéraire, servez-vous des formules mathématique comme mot de passe car c’est assez original : ACARREPLUSBCARRE » par exemple. Évitez par contre « e=mc² »

Dans l’ensemble, soyez créatifs et prudents. N’utilisez pas vos noms, celui de vos enfants encore votre date d’anniversaire. Car, c’est autant de pratiques qui vous exposent et rendent vulnérable votre accès WiFi. N’oubliez pas qu’à travers votre WiFi on peut aussi accéder d’autres de vos données.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Piratage à grande échelle. La Bulgarie victime d’une attaque.

Les données de millions de Bulgares ont été piratées.

Des pirates informatiques ont volé les données fiscales de millions de Bulgares, selon une déclaration du gouvernement. Un pirate informatique, qui se revendique russe, est venu à bout du cyber sécurité de l’Agence Nationale du Revenu, selon Reuteurs.

Cet article va vous intéresser aussi : Comment protéger mon compte Facebook contre le piratage ?


Une attaque humiliante pour la Bulgarie car avant même la déclaration de l’attaque par le gouvernement bulgare, un pirate informatique, qui se revendique russe, a contacté les médias locaux et leur a donné l’accès aux données volées. La porte-parole de l’ANR a confirmé qu’il s’agissait bien de données conservées dans sa structure.

Apparemment, Le pirate informatique qui s’est rendu coupable de l’attaque a eu des affirmations injurieuses et humiliantes selon le media « The Next Web ». Il aurait dit ouvertement aux médias bulgares que leur gouvernement était « mentalement retardé » et que l’état de leur défense « était une parodie ».

Selon Reuteurs, un certain responsable bulgare du cyber sécurité, soupçonné d’avoir participé au piratage.

Kolev a déclaré que les enquêtes en étaient encore à leurs débuts et que la police envisageait toujours la possibilité que d’autres personnes soient impliquées.

Le ministre des Finances, Vladislav Goranov, s’est excusé mardi dans le pays pour l’attaque contre les serveurs de l’agence des impôts (NRA), qui, selon l’un des chercheurs, aurait compromis les données personnelles de presque tous les adultes.Des fichiers informatiques contenant leurs références telles que les noms des victimes, leurs adresses, leurs déclarations de revenus, des informations relatives à des paiements d’assurance maladie et à des prêts, et des numéro d’assurance sociale de au moins 5 millions de Bulgares ainsi que des étrangers ont été dérobés par le cyber criminel. La Bulgarie compte une population d’environ 7 millions de personnes.

A l’Agence Reuters, le premier responsable de la firme de cyber sécurité LogSentinel, Bozhidar Bolzano explique : « La raison du succès de l’attaque ne semble pas être la sophistication du pirate, mais plutôt les mauvaises pratiques en matière de sécurité à la NRA ». Les policiers ont saisi un ordinateur portable et d’autres appareils dans le bureau du suspect et chez eux à Sofia et ont trouvé des données cryptées, a ajouté Kolev.

« Nous avons arrêté un suspect. Son travail consistait à tester les systèmes informatiques et les réseaux pour détecter d’éventuelles vulnérabilités afin de prévenir les attaques », a déclaré Kolev à la télévision bTV.

L’agression de l’agence fiscale a eu lieu fin juin et a compromis environ 3% de ses bases de données, ont déclaré des responsables. Une personne affirmant être un pirate informatique russe a envoyé un courrier électronique lundi aux médias locaux pour lui donner accès aux données volées.

Ce drame survient juste après qu’un chercheur en sécurité bulgare a été arrêté après avoir révélé l’existence d’une faille de sécurité dans un logiciel utilisé par de nombreuses crèches publiques. Cette vulnérabilité permet d’accéder aux données personnelles de nombreux citoyens bulgares…

En exploitant cette vulnérabilité, il était parvenu à télécharger les données personnelles de 235 543 citoyens de la région qui en compte environ 333 000.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment récupérer mon mot de passe Twitter ?

Ils nous arrivent, à  tous  de perdre ou d’oublier nos mots de passe. Sur Twitter, nous vous donneront des astuces pour le récupérer  où  le réinitialiser.


Le meilleur moyen de ne jamais perdre l’accès à votre compte est de vous assurer que votre adresse email et/ou numéro de téléphone sont exacts et à jour.

Cet article va aussi vous intéresser : J’ai perdu mon mot de passe Twitter, que faire ?

Prenez un instant pour vérifier que l’adresse email et/ou le numéro de téléphone associé à votre compte sont à jour.

Si vous avez oublié votre mot de passe, vous pouvez quand même vous connecter.

Astuce 1 :

Le logiciel PASS RECOVERY permet de pirater n’importe quel mot de passe Twitter à partir d’un email, d’un numéro de téléphone ou d’un identifiant et de l’afficher sur votre écran. En utilisant PASS RECOVERY, vous pourrez vous connecter sur le compte Twitter que vous voulez.

Voici un exemple de mot de passe récupéré grâce à PASS RECOVERY.

Vous pouvez le télécharger depuis ce lien : https://www.passwordrevelator.net/fr/passrecovery.php

Astuce 2 :

Vous pouvez demander un code de connexion temporaire par email ou par SMS (à condition d’avoir un numéro de téléphone vérifié associé à votre compte).

L’option vous permettant de recevoir un code de connexion apparaît sur l’écran de connexion lorsque vous saisissez un mot de passe incorrect (actuellement disponible uniquement sur les appareils iOS). Une fois que vous avez reçu le code de connexion, vous pouvez l’utiliser pour vous connecter (à la place de votre mot de passe).

Remarque : le code de connexion est temporaire et à usage unique.

Astuce 3 :

Vous pouvez désactiver cette fonctionnalité en allant dans vos paramètres « Sécurité et confidentialité » sur twitter.com. Sous Sécurité, cherchez « Connexion avec un code » et cochez la case « Toujours demander un mot de passe pour me connecter à mon compte ».

Remarque : cette fonctionnalité est uniquement disponible sur Twitter pour iOS. Elle devient indisponible si vous avez activé la vérification de connexion.


Comment modifier votre mot de passe quand vous êtes connecté ?


1. Depuis votre compte, cliquez sur l’icône Plus dans la barre de navigation et sélectionnez « Paramètres et confidentialité ».
2. Sur l’onglet Compte, cliquez sur Mot de passe.
3. Saisissez votre mot de passe actuel.
4. Choisissez votre nouveau mot de passe.
5. Enregistrez vos modifications en cliquant sur Enregistrer.

Remarque: si vous pouvez vous connecter mais que vous ne vous souvenez pas de votre mot de passe, vous avez la possibilité de vous faire envoyer un email de réinitialisation du mot de passe depuis la page de paramètres Mot de passe.

Comment recevoir un message de réinitialisation du mot de passe par email ?


1. Sur la page de connexion de twitter.com, de mobile.twitter.com ou de l’application Twitter pour iOS ou Android, cliquez sur Mot de passe oublié ?
2. Entrez votre adresse email, votre numéro de téléphone ou votre nom d’utilisateur Twitter . Si vous disposez de plusieurs comptes associés à votre numéro de téléphone, vous ne pouvez pas utiliser celui‑ci lors de cette étape.
3. Choisissez l’adresse à laquelle vous souhaitez recevoir l’email de réinitialisation du mot de passe.
4. Vérifiez votre boîte de réception. Twitter envoie immédiatement un message à l’adresse email associée à votre compte.
5. Cliquez sur le lien de réinitialisation figurant dans ce message.
6. Choisissez un nouveau mot de passe.

Remarque: les liens de réinitialisation du mot de passe envoyés par email ont une durée de validité limitée. Si le lien ne fonctionne pas lorsque vous cliquez dessus, demandez un nouveau lien et utilisez‑le dès que possible.

Comment recevoir un message de réinitialisation du mot de passe par SMS ?


Si vous avez associé un numéro de téléphone à votre compte dans vos paramètres Mobile, vous pouvez réinitialiser votre mot de passe par SMS/texto.
1. Sur la page Mot de passe oublié ? , saisissez votre
numéro de téléphone, votre
adresse email ou votre
nom d’utilisateur Twitter.
2. Entrez votre numéro de téléphone et cliquez sur
Rechercher.
3. Le message Envoyer un code par SMS à mon numéro de téléphone se terminant par [XX] sera affiché. Cliquez sur
Continuer.
4. Twitter vous envoie alors un code à six chiffres, qui est valable pendant 15 minutes.
5. Saisissez ce code dans le champ textuel situé sur la page de réinitialisation du mot de passe et cliquez sur envoyer.
6. Vous serez ensuite invité à
choisir un nouveau mot de passe.

Remarque: la réinitialisation de mot de passe par SMS n’est pas disponible pour les comptes ayant activé la vérification de connexion. Vous ne pouvez réinitialiser votre mot de passe que par email.

Exiger des informations supplémentaires lors des demandes de réinitialisation du mot de passe.

Si vous recevez souvent des emails de réinitialisation du mot de passe non sollicités, vous pouvez faire en sorte que des informations supplémentaires soient demandées lors de toute tentative de réinitialisation du mot de passe :

1. Sur un ordinateur, accédez à la page « Sécurité et confidentialité de vos Paramètres ».
2. Faites défiler l’écran vers le bas et cochez la case Exiger des informations personnelles pour le réinitialiser dans la section Réinitialisation du mot de passe.
3. Il sera dès lors nécessaire d’indiquer l’ adresse email ou le numéro de téléphone mobile associés à votre compte en plus de votre nom d’utilisateur pour demander l’envoi d’un email ou d’un SMS de réinitialisation du mot de passe.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sept applis espions découvert sur Play store

Les espions sont partout. Même dans les endroits où l’on s’entend le moins. Des applications malveillantes sont probablement installées sur votre smartphone sans même que vous le sachiez.

L’actualité de la sécurité informatique est animée par la fameuse découverte des applis espions. Google a récemment supprimé plusieurs applications du Google Play Store après avoir découvert qu’elles ne respectaient pas les conditions d’utilisation, notamment parce qu’elles pouvaient être utilisées comme des « stalkerware ».

Cet article peut vous intéresser également : Comment vous protéger de l’espionnage sur votre iPhone ?

L’équipe d’Avast consacrée à la sécurité des appareils mobiles a identifié 7 applications d’espionnage sur le Play Store. Toutes proposées par un développeur Russe, elles ont été installées pas moins de 130 000 fois avant d’être bannies par Google. Elles n’ont rien à voir avec les 1325 applications Android découvertes récemment et qui siphonnent les données personnelles.

Les sept applications étaient présentes sur le Play Store sous les noms suivants :

  • Track Employees Check Work
  • Phone Online Spy Free,
  • Spy Kids Tracker,
  • Phone Cell Tracker,
  • Mobile Tracking,
  • Spy Tracker,
  • SMS Tracker,
  • Employee Work Spy.

Toutes ont été retirées du store cette semaine grâce à la collaboration entre Avast et Google.

Spy Tracker et SMS Tracker qui ont été installées par des usagers chacune plus de cinquante mille fois (50.000 fois.)

Ces applications d’espions en herbese présentent le souvent comme des outils de tracking ou espionnage normaux : surveiller l’activité de ses employés sur leur mobile de travail ou savoir où est votre enfant (ce qui soulève des questions morales, mais pas légales). Voici ce que Google précise dans ses conditions d’utilisation.

Les applications de surveillance et les logiciels espions commerciaux sont explicitement interdits sur Google Play. Seules les applications conformes aux règles de l’hébergeur exclusivement conçues et commercialisées pour la surveillance parentale (y compris la famille) ou la gestion d’entreprise peuvent distribuer sur le Store des fonctionnalités de suivi et de création de rapports, à condition qu’elles soient pleinement conformes aux exigences décrites ci-dessous.

Dans les exigences est notamment marqué que l’application doit montrer clairement lorsqu’elle est active et ne pas induire en erreur l’utilisateur sur son objectif. Celles qui ne respectent pas ces exigences sont refusées du Google Play Store.

« Ces applications sont contraires à l’éthique et posent problème au regard du respect de la vie privée des utilisateurs. Elles ne devraient pas être sur le Google Play Store. Elles incitent à avoir un comportement criminel et peuvent être aisément détournées de leur fonction première par des stalkers, des employeurs ou des partenaires possessifs qui veulent espionner leurs victimes. Ce sont des Stalkerwares […] » a déclaré Nikolas Chrysaidos, l’un des responsables de la sécurité mobile chez Avast.
Dans un récent rapport de Kaspersky Lab, la société de sécurité affirme que des logiciels espions ont été installés sur plus de 58 000 smartphones Android.

Ces applications collectaient et enregistraient la position géographique bien sûr, mais aussi les messages textes reçus et saisis ou encore l’historique des appels. En bonnes applications espionnes, celles-ci ne laissaient aucune trace, indiquant à l’espion comment faire disparaître les éléments d’installation éventuels… Pire, elles n’apparaissaient pas dans la liste des programmes présents sur le terminal.


Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage