Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Qu’est-ce que le Darknet ou le Dark Web ?

Darknet est un ensemble de pages web qui ne sont pas indexées, empêchant ainsi leur accès par des navigateurs classique comme Opéra mini ou Chrome. Il a pour particularité de se terminer par la syntaxe « .onion. »

Dans un autre contexte, le Darknet est vu comme la face cachée de l’Internet, ce qui permet de naviguer et accomplir diverses activités tout en restant anonyme. Aussi, cela nécessite l’utilisation de logiciels particuliers dont le plus célèbre est Thor.

Vous aimerez aussi : 3,7 millions de clients de la Marque parisienne Séphora en vente sur le Dark Web

Selon une estimation faite très récemment, il circulerait sur le Darknet environ six cents (600) téraoctets de données plus ou moins obtenues illégalement ou légalement.

1) Qu’y-a-t-il dans le Darknet ?

Quand on accède sur cette partie d’Internet, on est submergé de contenus qui sont en très grande partie, illégaux. La pornographie y domine fortement (environ un tiers). Ensuite, les autres contenus illégaux se regroupent en deals de drogue, recel de données informatiques volées, d’associations de malfaiteurs, ventes illégales armes. Ces contenus représentent un autre tiers et le dernier tiers rassemble d’autres sites avec divers domaines.

Sur le Darknet on peut tout avoir, des activistes qui luttent pour des causes plus ou moins justes, souvent ils vont même jusqu’à dénoncer, ou divulguer des informations sensibles. On peut y trouver des sites qui vous formeront comment être un terroriste, comment commettre des crimes comme le meurtre ou même le suicide. Par ailleurs, le Darknet est un lieu où foisonnent les pirates informatiques. Ils y sont pour diverses raisons, regroupés en petites ou grandes communautés, ils mettent leurs talents aux services des plus offrants. Souvent aussi à eux même. Aussi, pour un chic forfait, vous pourrez avoir un pirate pour aider à hacker les terminaux de vos choix.

Le vente données personnelles volées est légion sur le Darknet et ne semble pas vouloir s’atténuer.

Les transactions sont généralement réglées en Bitcoin, la cryptomonnaie de référence du milieu.

2) Comment avoir accès au Darknet ?

D’abord, si vous envisagez de vous connecter sur le Darknet, votre premier réflexe est d’abord d’utiliser d’un VPN. Il est plus qu’absolument important de masquer vos références avant de vous y lancer.

Ensuite téléchargez le navigateur TOR. Ce logiciel vous permettra d’accéder aux pages non indexées du Darknet. Un des avantages de ce Logiciel, c’est qu’il vous rend anonyme en faisant transiter le trafic par divers couches qui permet de masquer l’origine de L’IP.

Il existe plusieurs tutos pour vous aider à installer TOR.

Une fois TOR le logiciel installé, vous pouvez y saisir que les adresses ayant une extension en .onion.

3) Quelques des sites pour le darknet

Cette liste est constituée de telle sorte à vous faciliter la tâche. Faites un choix et saisissez les liens dans TOR.

Torch : http://xmh57jrzrnw6insl.onion/

Hidden wiki : http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page

http://torlinkbgs6aabns.onion

Facebook pour Tor : https://facebookcorewwwi.onion

Moteur de recherche : http://grams7enufi7jmdl.onion

Services de hackers : http://2ogmrlfzdthnwkez.onion

Vente des mobiles : http://mobil7rab6nuf7vx.onion

Moteur de recherche DuckDuckGo: http://3g2upl4pq6kufc4m.onion

Voici aussi cinq (5) moteurs de recherche pour vous permettre de bien visiter le darknet.

Notons que TOR n’est pas le seul navigateur d’accès au darknet. L’avantage de TOR réside dans le fait qu’il rassemble plusieurs communautés. Les autres navigateurs sont beaucoup plus particuliers.

Les principaux sont :

I2P : un réseau confidentiel qui tire un peu plus à Tor qu’aux autres programmes du darknet. Lui aussi permet d’accéder à des sites cachés appelés les eepSites.

Freenet : il fonctionne grâce à un réseau totalement décentralisé et chiffré où tous les usagers sont anonymes. Il sert à la publication de divers documents (pages web, PDF, images, vidéos…) sans aucune censure.

GNUnet : il compose un réseau P2P totalement crypté donc anonyme émanant du projet GNU.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

3,7 millions de clients de la Marque parisienne Séphora en vente sur le Dark Web

Il a été découvert très récemment par la firme de cybersécurité dénommé Group-IB que des informations à caractère personnel étaient vendues sur de Darkweb, la face cachée de l’Internet, lieu prisé des pirates informatiques.

Ces informations personnelles appartenaient aux clients de la firme Séphora. Environ 3,7 millions de personnes étaient concernés par ce recel de données personnelles.

Cet article peut vous intéresser aussi : Epitech se fait pirater

Selon la firme de sécurité informatique sis à Singapour, la vente aurait débuté le entre le 7 et le 17 juillet de cette année. Quant à la fuite, elle remonterait depuis le mois de février de cette année. La première base de données dérobées qui était en vente contiendrait environ cinq cents mille (500 000) références nominatives et identifiants de connexion (mots de passe, noms et prénoms, noms d’utilisateurs, etc…) Toutes ses références concernent les clients qui visitent couramment les Sites, indonésien et thaïlandais de Séphora.

Quant à la deuxième base de données, elle a commencé à circuler vers le 28 juillet de cette année. Elle contiendrait selon la firme de cybersécurité 3,2 millions de références personnelles et était dénommée « Séphora 2019/03 – Shopping. ». Sa fuite date du mois de Mars de cette année.

La firme Group-IB affirme avoir dû employer une stratégie d’infiltration pour être en mesure d’accéder à la plateforme de la vente des données volées. Plateforme qui est réservée à un groupe très fermé de hackers. La société assure avoir eu accès des échantillons des données commercialisées frauduleusement. À ce propos, les informations portent beaucoup sur les individus, leurs caractéristiques personnelles et même physiques. En effet, les experts de la firme disent avoir pu constater des données tels des noms et prénoms de plusieurs personnes, des identifiants de connexion (noms d’utilisateurs, mots de passe, etc.), des adresses IP, des données de connexion, l’ethnie, la couleur de cheveux, le genre, etc. Par ailleurs les références des clients de Séphora telles que les couleurs des yeux, de peau ou habitudes de toilette était aussi disponibles. C’était en bref, une vraie mine d’informations personnelles. De quoi faciliter les usurpations d’identités ou autres arnaques en ligne. Et le plus choquant, l’ensemble des informations vendues avec ses détails aussi précis ne coûte que 1900 dollars américains équivalent à 1700 euros.

La société de sécurité informatique après sa découverte a par un communiqué officiel informé La marque Séphora qui a officiellement informé l’ensemble de sa clientèle et les médias que les données personnelles relatives à sa clientèle avaient bel et bien été dérobées et mise vente. Les clients concernés étaient les utilisateurs de ses clients en ligne de Malaisie, Indonésie, Thaïlande, Singapour, philippines, nouvelle Zélande, Australie et Hong Kong.

Ce recel de données personnelles semble au grand bonheur de certains ne pas avoir touché la clientèle européenne de la marque française. Evitant ainsi à la marque une lourde amende par les autorités de régulation du numérique.

Séphora, de son côté rassure qu’aucune information relative aux identifiants bancaires n’a été dérobés et vendues. La société affirme que rien ne prouve que les informations subtilisées n’ai été déjà exploitées. En outre des experts en sécurité ont été contactés et après analyse, ont conclu qu’aucune faille majeure n’était la cause de cette fuite. Et étrangement aucune attaque de pirate informatique n’a été découverte. Par conséquent, on estime que les données ont sûrement fuitées par le fait d’un employé corrompu ou de mauvaises intentions. Sur la question, l’autorité de protection des données personnelles de Singapour, la Personal Data Protection Commission of Singapore a dit qu’elle ouvrait une enquête sur la question.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Mots de passe contre sécurité biométrique

Les mots de passe commencent peu à peu à perdre de leur superbe. Les experts en sécurité n’aiment plus vraiment les mots de passe.

Leurs réinitialisations est un des travaux les plus fastidieux qui soit. Sans oublier que pas mal de monde ne savent même pas définir un bon mot de passe.

Cet article peut aussi vous intéresser : Les failles des sécurités biométriques

Nous n’aimons pas que nos mots de passe soient trop compliqués donc soit on le fait simple, on le note quelque part on risque de l’égarer ou de le faire découvrir par quelqu’un d’autre.

Les pirates informatiques quant à eux raffolent les mots de passe car c’est la façon la plus simple pour s’introduire dans le système des personnes victimes de leurs manigances. Aussi, casser les mots de passe est l’une des leur activité favorite.

Mais aujourd’hui, plusieurs techniques se profilent pour voler la vedette aux mots de passe. D’abord, l’authentification à double facteur qui permet avec des applications de rendre subsidiaire l’usage de mot de passe.

Mais au-delà de tout ça, peu à peu, les codes se trouvent sur le chemin d’être détrônés par le corps humain. On parle alors de sécurité biométrique. Les smartphones sont les outils qui ont initiés cette avancée au niveau de la sécurité des terminaux. Avec le déverrouillage par empreintes digitales ou authentification par reconnaissance faciale ont développé le système de sécurité, en excluant pratiquement le mot de passe. Puis on se rend contre que poser son empreinte sur le lecteur est beaucoup plus ergonomique que taper des codes que souvent, il nous arrive même d’oublier. Rapprocher le téléphone de son visage pour authentification est encore plus aisé.

Ces nouvelles technologies de sécurité trouveront certainement leur apogée si on arrive à les inclure aux ordinateurs et à d’autres terminaux. La firme Microsoft travaille sur ce projet pour atteindre cet objectif : supprimer les mots de passe du système Windows 10 par combinaison de la technologie biométrique et l’authentification multifactorielle en passant par le système « Windows Hello ». Selon Microsoft, ce service est utilisé par plus de 47 millions d’individus.

En début d’année, une institution bancaire britannique avait dans son plan de développement, signifiée qu’elle était en train de tester un moyen d’accès via des données biométriques (empreintes) sous le système Windows Hello. L’agence de sécurité informatique britannique National Cyber Security Center avait de son côté annoncé que les institutions gouvernementales devraient être sous système Windows Hello for Business en suivant le déploiement de Windows 10.

Cependant, si l’utilisation des données biométriques dans notre sécurisation semble plus ergonomique, nous ne pouvons pas nier que cela présent un risque avéré. En effet, un mot de passe erroné peut être réinitialisé. Quoique cela soit ennuyeux, C’est possible. Mais quand est-il de notre empreinte digitale, de notre ADN qui eux sont permanents. Aussi, même si la sécurité biométrique est alléchante, avant de nous débarrasser définitivement du mot de passe à son profit, cela mérite plusieurs questionnements.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les smartphones les plus sécurisés en 2019

Aujourd’hui la cybersécurité et la cybercriminalité sont c’est deux facettes des mêmes pièces qui les plus dynamiques du monde de numérique.

L’enjeu de la protection des usagers du net de plus en plus grandissants. Les terminaux que tous utilisent représentent une part de nos choix dans notre propre sécurité.

Cet article va aussi vous intéresser : Comment protéger son Smartphone Android du piratage ?

Aujourd’hui, nous avons décidé de de vous parler des smartphones les plus sécurisés du moment.

Le Katim

Le smartphone de marque KATIM est bien-sûr un modèle pas très célèbre. Il a été créé par la firme DarkMatte, experte en cybersécurité. Ce téléphone est reconnu depuis plus de trois ans maintenant comme un des mobiles les sécurisés qui existent sur terre. En effet, il possède des systèmes de sécurité les plus fiables et solides pouvant exister dans un téléphone. L’une des subtilités de son système sécuritaire réside dans ses programmes d’autodestruction (de messages, du système,etc.) Il détient plusieurs systèmes de sécurité époustouflants pour assurer la sécurisation de vos communications et vos accès à internet.

Le Blackphone 2

C’est un téléphone qui est célèbre dans le monde professionnel et sur le circuit de la concurrence des mobiles de haute sécurité. Disposant lui aussi de divers systèmes de sécurité aussi sophistiqués les unes que les autres, il a été primé à plusieurs reprises comme l’un des meilleurs appareils sécuritaires de ces cinq (5) dernières années.

Ce téléphone coûte aux Etats Unis la bagatelle de Six cents (600) dollars, et un peut plus élever en Europe.

Le Sirin Solarin

Le Sirin Solarin est un téléphone coûteux réservé à une clientèle assez réservée. Coûtant environ les Seize mille dollars américains (16 000 $) ce téléphone est prêt à offrir à son détenteur toute la sécurité possible. Un qui allie Luxe et sécurité

Le Sirin Finney

Téléphone à usage ciblé, le Sirin Finney est surnommé par son constructeur le premier « blockchain smartphone ». Par conséquent, son utilisation pour les menus actions standards des smartphones classiques est limitée. Comme le Sirin Solarin, il offre une grande sécurité mais aussi un Esthétique assez crédible.

Blackberry Touch 2

Reconnue pour ses appareils de haute sécurité, la firme canadienne Blackberry nous offre Un bijou de technologie avec son bébé, La Blackberry Touch 2 avec toujours le clavier physique de la tradition Blackberry. Fonctionnant en standard avec Android 8.1, le système de sécurité de ce modèle est conçu pour rassurer. Sans oublier certains logiciels spécialisés de maison inclus dans systèmes pour vous assurer d’une protection maximale.

UnaPhone Zenith

Le UnaPhone Zenith conçu comme mobile de services. La marque travail avec la firme, LG le géant de la technologie. Il tourne sur le système Android 6.0 spécialement modifié pour s’adapter à ses exigences de sécurité. Ce mobile assez simple mais adapté pour un usage professionnel, si vous êtes une entreprise débutante. Il vous offrira l’étendue d’une sécurité à triple vitesse avec son systeme d’exploitation UniOS. Prenant en charge la connectivité double carte sim, vous aurez un bon outil pour votre quotidien.

Le téléphone Turation

Ce téléphone est un bijou de la firme spécialisée Turing Robotics Industries. Spécialement développé pour sécuriser les données enregistrées dans son stockage interne, notons que ce terminal est à un prix assez abordable. Malgré son prix, il est considéré comme l’un des smartphones les plus sécurisés de ces derniers temps. Il offre des performances allant jusqu’à 2.5 GHz avec un processeur quad core soutenu par trois Go de RAM. Avec une batterie de 3000 mAh, son autonomie peut aller jusqu’à deux jours.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

iPhone est vulnérable par son application iMessage

Après les vulnérabilités Android longtemps exposées ces temps-ci, le tour est venue pour les iOS.

En effet, depuis peu, le géant Américain du numérique a découvert qu’il existait un moyen de pirater son smartphone via le service de messagerie intégré : iMessage.

Cet article va aussi vous intéresser : Apple promet 1 million de dollar pour celui qui piratera son iPhone

Le plus amusant dans tout ça, la découverte de la faille de sécurité survient juste quelques temps après qu’Apple ai annoncé le plus grand Bug Bounty de son histoire. Après son offre de un million de dollars (1 000 000 $) pour la découverte sur un de ses terminaux, on découvre aussitôt que pirater l’iPhone était si facile.

En effet, un seul message envoyé sur l’appli iMessage suffirait pour contourner toutes les mesures de défense installées sur l’appareil. Et pour cause, cette application n’est pas à la hauteur au niveau sécurité par rapport aux autres. Et cela s’expliquerait par ses trop nombreux fonctionnalités (photos, emojis, sons). Cette panoplie d’usage rend alors très faible les protections, permettant d’être pirater sans interaction, chose qui semblait quasi impossible.

Selon les explications de Nathan Silvanovich, Chercheuse experte en cybersecurité, les messages peuvent constituer des bugs qui ouvriront un accès aux données des utilisateurs. Et cela serait apparemment possible sans même que l’utilisateur ouvre sa messagerie. Ainsi, le seul fait que cette appli soit présente est une faille en lui-même. En ces termes elle note : « Ces messages peuvent être transformés en des sortes de bugs qui exécuteront du code et pourront éventuellement être utilisés pour des tâches telles que l’accès à vos données ».

De plus, les attaques sans interaction sont très difficiles à repousser eu égard à leurs subtilités. Quand on croyait que seuls les services de messagerie tel WhatsApp étaient généralement les rares ouverts à ce genre de failles, iMessage nous ramène à la raison.

Pour l’heure, selon les informations, aucun correctif n’a été déployé pour contrer la faille. En clair, les détenteurs d’iPhone sont en sursis. Il est par ailleurs recommandé à tous les utilisateurs de la marque Apple de mettre à jour le plus tôt et dès que possible leurs appareils que ce soit sur iOS ou MacOS. Notons que depuis juillet, plusieurs failles avait été trouvées et le géant Américain avait notifié qu’il avait pu corriger six (6).

Ce qui veut dire qu’avec celui du service de messagerie, Apple se trouve dans un gros souci de sécurité qui terni comme d’habitude son image. Le mal dans cette histoire, c’est que les utilisateurs n’ont pratiquement rien pour se protéger contre cette vulnérabilité si ce n’est avoir confiance au fabricant en espérant fortement que ce problème cela résolu, si cela est possible bien sûr.

Notons par ailleurs que l’organisation Checkpoint avait lui aussi découvert depuis un moment déjà une faille qui existerait depuis plus de quatre (4) ans et qui permettrait avec un peu de subtilité de planter un iPhone ou diverses choses. Cette faille se situerait au niveau du logiciel contact a été révélée à Apple. On attend toujours les correctifs.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage