Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Une extension Google pour protéger les utilisateurs imprudents

Récemment le géant du web Google a mis en place une nouvelle extension permettant de détecter les identifiants de connexion (c’est-à-dire mot de passe et nom d’utilisateur) qui ne sont pas sécurisés.

Cette nouvelle extension s’appelle « Password checkup » et est activé chaque fois que l’utilisateur est en ligne.

Cet article va aussi vous intéresser : Google et la question secrète des mots de passe

Ce nouveau programme a pour fonctionnalités de vérifier si nos identifiants de connexion, suite après diverses combinaisons, n’ont pas été divulgués sur Internet, surtout lors d’une violation des données personnelles ou encore de fuites d’informations émanant d’un serveur non sécurisé. La nouvelle extension Google va récupérer les identifiants que l’utilisateur va insérer dans les formulaires de connexion.

Ensuite elle va le comparer avec la base de données d’identification que possède Google (qui contient environ 4 milliards de données d’identification). Si les identifiants se trouvent dans la base de données des informations non sécurisé de Google, il va apparaître une fenêtre pour le signaler à l’utilisateur et lui demander d’effectuer quelques changements sur ses informations d’identification.

Selon Google ce programme a été conçu pour éviter toute intrusion dans la vie privée et dans la sphère de l’utilisateur. De la sorte, même Google, et autres pirates informatiques auront du mal à collecter certaines informations relatives à l’identification en ligne des nombreux usagers.

Certains experts extérieurs à Google ont permis la conception de Password checkup. Effectivement des experts cryptographie de l’Université the Stanford ont prêté main-forte à l’équipe de Google. « Password Checkup a été conçu conjointement avec des experts en cryptographie de l’Université de Stanford pour garantir que Google ne connaisse jamais votre nom d’utilisateur ou votre mot de passe, et que toute donnée de violation reste à l’abri d’une plus grande exposition. », a déclaré les responsables de la firme américaine. « Nous voulons vous aider à rester en sécurité non seulement sur Google, mais également sur le Web (…) Comme il s’agit d’une première version, nous allons continuer à la peaufiner au cours des prochains mois, notamment en améliorant la compatibilité du site et la détection des champs de noms d’utilisateur et de mots de passe. »

On a néanmoins pu observer des ressemblances entre ce service et celui de Firefox monitor que la firme Mozilla avait proposé depuis 2018. Mais dans le fond on se rend compte que les deux programmes sont très différents. En effet, le programme de Firefox ne fait que signaler via une alerte, l’utilisateur lorsqu’il accède à un site internet qui a été corrompu par une attaque informatique, où a été victime d’une faille de sécurité tout simplement les 12 derniers mois qui ont précédé.

Par ailleurs, du côté de Google, les fonctionnalités agissent de manière proactive, qui permet de vérifier les mots de passe et le nom d’utilisateur saisi en temps réel sur les formulaires en ligne. Alors que le moniteur de Firefox fonctionne en lien avec HaveIbeenPwned, pasWordcheck-up de Google lui fonctionne avec les données internes de géant américain ou autres Informations divulguées, différentes de celles de HaveIbeenPwned. Selon la firme américaine, l’expansion ne vérifie pas seulement le mot de passe à part et le nom d’utilisateur à part, il vérifie les deux en même temps.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Une faille de sécurité sur iPhone qui pourrait permettre des Jailbreaks d’iOS de façon permanente

Récemment il était découvert par un chercheur en sécurité informatique, une énorme faille de sécurité sur iOS.

Cette faille de sécurité est qualifiée de « impatchable ». En d’autres termes qu’il serait peut-être impossible à Apple d’y remédier. Si cette faille est imparable, en quoi consistait-elle réellement ?

Cet article va vous intéresser aussi : 4 méthodes pour garder l’iPhone en sécurité

Notons d’abord que cette faille concerne les modèles d’iPhone depuis le 4S jusqu’à l’iPhone X. La découverte a été faite par un utilisateur de Twitter connu sous le pseudonyme axi0mX. Ce dernier se présente comme un spécialiste du système iOS. La faille qu’il a découverte est un exploit de type « bootrom ». Le pseudo chercheur, lui, l’appelle « checkm8 » que signifie littéralement en anglais « échec et mat ».

Si la tournure semble drôle, il faut noter que un véritable problème se soulève en ce moment. En effet des centaines de millions d’appareils sont vulnérables à cette faille de sécurité. La chance est que les appareils tels que les modèles XS, XR, 11, 11 pro ne sont pas concernés par ce problème.

L’exploit tel que défini par le chercheur, de type Bootrom, signifie tout simplement qu’il puise sa source d’une faille de sécurité existant dans le code initial des appareils de type iOS. Et cette faille se charge dès le démarrage des appareils. Le souci étant stocké dans une mémoire vive (ROM), il ne peut être alors patché par une simple mise à jour du logiciel. De plus il se pourrait, selon les informations des experts que cette faille ne puisse pas permettre pour le moment de faire un Jailbreak complet. Disons que c’est une option pour les développeurs pour leur permettre d’effectuer des tâches assez delicates telles que de le déchiffrage des clés via le moteur AES ou encore le déchargement de secureROM.

On sait que dans le temps, il existait plusieurs communautés de développeurs qui étaient spécialisées dans le Jailbreak des appareils iOS. Mais depuis un certain moment avec l’énorme prime proposé par Apple pour la découverte de faille de sécurité (1 million de dollars), beaucoup de chercheurs n’ont plus trop envie de publier leurs trouvailles.

Si d’un autre côté, l’on essaie de rassurer en disant que cette fois ci, il n’est pas encore exploitable pour développer des outils de Jailbreak, il ne faut pas nier que la découverte d’une telle faille soulève un véritable problème de sécurité majeure.

En effet, des pirates informatiques ayant une mauvaise volonté pourrait se servir d’une telle ouverture pour accéder à des aspects qui jusqu’à présent leur étaient impossible tel que les comptes iCloud de iPhone par exemple. On imagine par exemple qu’ils pourront bénéficier facilement de ce genre de faille. Automatiquement aux voleurs de téléphone de la marque Apple ou encore des personnes ayant retrouvé des iPhones perdu par leurs propriétaires. De la sorte il aurait accès totalement au contenu du téléphone mais aussi au compte qui permettent aux utilisateurs de profiter des différents services de l’environnement Apple.

Alors on s’attend bien évidemment une proposition de solution de la part de la firme américaine. Car s’il est vraiment impossible de réparer cette faille à distance via un simple patch de sécurité, c’est quand même condamnées des millions de personnes à avoir au-dessus de la tête exposés à l’épée de Damoclès.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un guide pour traquer et éliminer les logiciels malveillants et espions de votre appareil

L’intérêt de cet article aujourd’hui sera de vous permettre de vous débarrasser des programmes malveillants.

Ces derniers peuvent provenir de n’importe qui et de n’importe où.

Cet article peut aussi vous intéresser : Comment fonctionne les logiciels espions ?

On en distingue différents types :

1- Les programmes espions où les spyware et stalkerware

2- Les logiciels pénibles appelés aussi nuisanceware.

Posons-nous les questions suivantes :

  • Comment ces programmes malveillants s’installent sur nos smartphones ?
  • Quels sont les signes qui puissent nous permettre de déterminer leur présence sur nos terminaux ?
  • Comment savoir que l’on est surveillé ?
  • Comment se débarrasser de ces différents programmes définitivement ?

Aujourd’hui les traces que nous laissons sur Internet ou que nous produisons avec l’usage constant des smartphones ou tout autre outil numérique sont rattachées d’une manière ou une autre à notre identité. Les médias que nous transmettons ou nous créons, les courriers électroniques que nous vous envoyons, les sites internet que nous visitons, ce tout constituent aujourd’hui ce qu’on appelle l’identité numérique. Et cette identité numérique est souvent espionnée et abusée. Mais ne nous inquiétons plus. Il existe plusieurs moyens d’empêcher les intrus de s’immiscer dans notre espace personnel. Parmi tant d’autres citons les plus utilisés :

– Les réseaux privés virtuels en abrégé VPN.

– Chiffrement de bout en bout.

– l’usage de navigateurs qui ne suivent pas les activités des usagers.

Mais des fois, il est très difficile de déterminer ou de savoir que l’on est espionné. C’est dans ce cadre que entrent les logiciels espions (Spyware). Ces programmes informatiques sont très discrets. ils peuvent tourner pendant des années sans que vous ne vous en apercevez.

Les logiciels pénibles, les nuisancewares sont des programmes qui s’infiltrent votre terminal via d’autres logiciels gratuits. Ces logiciels ne sont pas dangereux véritablement pour votre vie privée, ils sont plutôt dangereux pour votre sécurité informatique tout simplement. Car il a ont été conçus pour faire le maximum de dégâts au terminal sur lequel ils sont installés.

Généralement quand les smartphones sont infectés, certains signes permettent de le déterminer. En effet, le fonctionnement des programmes malveillants causent certains troubles au téléphone.

– le téléphone devient lent ou plante même de temps en temps

– certains réglages sont effectués sans le consentement des utilisateurs

– la grande consommation des données Internet

– l’exécution de certaines tâches sans commande de l’utilisateur.

– etc.

Si vous constatez que votre téléphone bug, cela ne veut pas forcément dire qu’il est infecté par un logiciel malveillant, mais c’est fort probable. alors vous devez commencer à prendre vos dispositions.

La manière la plus efficace et la plus définitive de se débarrasser des logiciels malveillants quand vous les avez détecté ou même si vous doutez, c’est de réinitialiser totalement votre smartphone. Une réinitialisation complète va remettre à jour le système du téléphone, le rendant comme neuf, le débarrassant de tout programme non désiré.

Maintenant si vous n’êtes pas pour une solution aussi radicale, quand bien même que c’est la meilleure, vous pouvez aussi opter pour l’usage d’un antivirus. En effet en installant un bon antivirus tel que BitDefender ou encore Avira, vous pouvez avec leurs fonctionnalités, vous débarrasser de pas mal de programmes indésirables. Mais sachez simplement que cela ne peut pas être aussi parfait.

Mais vous pouvez éviter tout cela aussi en ayant des attitudes qui vous permettront de vous prémunir de ces logiciels malveillants. Et voici quelques attitudes que nous vous conseillons :

– Activez l’authentification à double facteurs

– Penser à créer plusieurs adresses électroniques.

– Mettez à jour régulièrement votre système d’exploitation.

– Protégez l’accès à votre appareil soit par sécurité biométrique (empreinte digitale ou reconnaissance faciale), mot de passe, schéma déverrouillage et le déverrouillage, un pattern de sécurité, etc.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

5 applications de messageries sécurisées

Aujourd’hui la question de la confidentialité n’a pas été aussi essentielle depuis la nuit des temps.

Tous les jours nous luttons contre les intrusions dans notre vie privée et professionnelles, et pour cela nous cherchons toujours des outils pour nous permettre de ne pas nous exposer. La menace peut venir de partout. Que ce soit les institutions gouvernementales ou encore des particuliers qui nous en veulent, nous ne sommes pas à l’abri d’un coup d’espionnage.

Cet article va aussi vous intéresser : iPhone est vulnérable par son application iMessage

D’où l’idée de vous proposer aujourd’hui les 5 applications de messagerie les plus sûrs.

1- L’application Signal, la préférée de Snowden

Signal est Une appli disponible sur Android et iOS. Elle a pour avantages d’assurer une confidentialité assez totale au niveau de l’ensemble de vos communications. Que ce soit des appels vidéos, des eaux, voir des photos, des messages textes, ou encore des statuts, cette appli vous permettra de vaquer à vos occupations sans craindre d’être espionné. Une de ses particularités réside dans le fait qu’il ne faut pas obligatoirement enregistrer les contacts dans l’application, mais le fait qu’il soit simplement dans votre carnet d’adresses suffit pour s’en servir. Cependant votre interlocuteur doit aussi avant tout installer l’appli sur son terminal. Il en existe aussi des versions pour ordinateur mais en format plugin pour Chrome.

2- ChatSecure, la sécurité en tout temps

Application open source, ChatSecure n’exige pas que ces utilisateurs créent obligatoirement un compte avant de s’en servir. Elle protège vos conversations en se servant du protocole de cryptage OTR, et ce, peu importe le système de messagerie que vous avez l’habitude d’utiliser que ce soit Facebook Jabber etc.

Par ailleurs cette appli va intégrer en partie le navigateur Tor plus précisément sa version mobile, ce qui permet de franchir facilement certains pare feu. ChatSecure a reçu des financements du ministère des affaires étrangères des États-Unis et de la Hollande car son utilité pour la défense et la protection de la vie privée a été des plus apprécié.

3- WhatsApp, une application plus que populaire

WhatsApp est aujourd’hui l’une des applications de messagerie le plus utilisé au monde, pour ne pas dire que c’est l’application de messagerie la plus utilisée au monde. Elle fait partie des applications qui sont reconnues comme les plus sûrs et les plus confidentielles qui soit. Recommandé par l’Electronic Frontier Foundation (EFF), WhatsApp permet d’assurer une confidentialité totale des conversations. Elle fonctionne sous Android Windows iOS et MacOs.

4- Wickr, pour plus de professionnalisme

Wickr est une application de messagerie qui est compatible avec système d’exploitation destiné au grand public (Linux Android iOS MacOs) qui a pour particularité de non seulement crypter les messages, mais aussi de les effacer automatiquement… De plus, l’appli propose un broyeur numérique. Pour effacer plus en profondeur nos traces. Il faut me dire que l’appli est gratuite. Cependant, certaines dérivées sont payantes.

5- Telegram, l’application controversée

Telegram est considéré comme l’une des applis les plus sécurisée au monde concernant la messagerie. Il a été même montré du doigt pendant un temps d’être plus utilisé par les terroristes. C’est qui ne m’empêche pas l’application d’être assez populaire, et cette dernière qui ne cesse de s’améliorer avec des nouvelles fonctionnalités.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Airbus, victime d’attaque informatique à répétition

Ces derniers mois ont été des plus rudes pour le constructeur d’aviation Airbus.

En effet, la firme a été plusieurs fois victime de piratage informatique. Les pirates s’en sont pris au constructeur en passant par des sous-traitants, selon l’AFP. Plusieurs de ses sources soupçonnent la Chine d’être le commanditaire de ces attaques.

Cet article peut aussi vous intéresser : Lourde sanction pour British Airways suite au piratage

On y voit derrière ces attaques à répétition de l’espionnage industriel. Dans un dossier concernant les plus récentes attaques qui s’élève à plus d’une douzaine constitué par l’agence de presse, On a constaté que les entreprises françaises en conseil des technologies Expleo, la société britannique Rolls-Royce, et 2 autres sous-traitants de nationalité française non déterminés par l’Agence Française de presse.

Il ne faut pas négliger aussi le fait que les attaques contre Airbus, considéré par la firme spécialisée en cybersécurité Anssi, comme un « Opérateur d’importance vitale » sont vraiment récurrentes. Mais seulement ces 12 derniers mois, cela a été un peu trop cumulatif. On parle de 4 attaques majeures en tout.

C’est à la fin de l’année 2018 que a été découverte l’attaque contre Expleo. Mais les traces du programme malveillant utilisé remonte a bien longtemps. « Très sophistiquée, elle ciblait le VPN qui connectait l’entreprise à Airbus bien » selon une source l’AFP. Le but était de corrompent le VPN utilisé par les géants de l’aviation. En passant par ses sous-traitants, les pirates avaient pour objectif de pouvoir accéder à Airbus directement en se faisant passer pour ces derniers. En début d’année, Airbus annonçait un vol de données massifs concernant ses collaborateurs depuis sa division d’aviation commerciale. Toujours selon les sources de l’AFP, l’attaque a commencé d’abord chez la filiale britannique de Assystem, ensuite chez Rolls-Royce enfin chez la filiale française à de Assystem. « Les très grandes entreprises (comme Airbus, ndlr), sont très bien protégées, c’est très dur de les pirater, alors que des plus petites entreprises vont être une meilleure cible », expliquait le chargé de la sécurité de BoostAerospace, groupement numérique de la filière aéronautique, Romain Bottan.

Le problème qui se pose actuellement à Airbus et de savoir comment protéger ses sous-traitant car cela relève d’une mission assez complexe. « Les portes sont fermées alors ils passent par les fenêtres, et quand les fenêtres seront fermées, ils passeront par la cheminée » affirmait Loïc Guézo, le directeur de la stratégie en cybersécurité chez Proofpoint, entreprise californienne spécialiste de la cybersécurité. La question que tout le monde se pose aujourd’hui est savoir que cherche exactement ces pirates informatiques. Plusieurs sources affirment que les attaques ont principalement visé des documents techniques liés à des certifications où a des procédures officielles permettant d’assurer des exigences sécuritaire.

Selon trois sources interrogé par l’Agence Française de presse, les documents qui ont été dérobés concernent des plans relative au système de motorisation de l’avion A400M, qui possède des turbo propulseurs considérés comme l’un des plus puissant au monde. Ils s’intéresserait aussi au moteur du gros-porteur autre que l’A350. En attendant, une enquête est toujours ouverte à ce sujet.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage