Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Le système de vote Russe pour les élections municipales de Moscou

Cela est considéré comme étant une première à ce niveau. Effectivement la faille de sécurité a été découverte par un chercheur en sécurité informatique français. Le plus intrigant dans l’histoire c’est que le système de vote était basé sur un système de blockchain. En effet, il est considérée comme étant une technologie sûr. Il semble que cela est désormais à relativiser.

Cet article peut aussi vous intéresser : ESET découvre un logiciel espion dénommé de « Varenyky »

Le système de vote en question a été conçu par une institution national russe précisément « le département des technologies de l’information de Moscou ». Il était prévu que le système de vote serait mis en service précisément le 12 septembre. Ce qui devait coïncider avec le vote officiel. Pour une durée précise de 12 heures.

Il était prévu que, au moment du déploiement, une fois le système actif la population pourrait voter quel que soit l’endroit où il se trouvait via le téléphone, l’ordinateur personnel ou encore tout autre périphérique ayant accès Internet. Le système leur permettant de s’identifier de manière cryptographique via l’interface blockchain Ethereum.

C’est un système qui s’étend à tout le monde que ce soit des personnes étant sur place en Russie ou en voyage hors du pays. Il suffisait de s’inscrire en avance. Ce qui avait le mérite d’encourager des personnes qui s’abstenait de voter. Quand le système sera déployé, il sera le tout premier système informatique qui aura permis de voter par Internet dans la ville de Moscou. Surtout que le vote sur lequel il sera testé en présence de plusieurs contraintes d’ordre juridique.

Pour la faille qui a été découverte, il est noté qu’un correctif est en préparation pour être proposé le plus tôt possible. Le système a été testé par un spécialiste en cybersécurité français. Il a eu l’occasion de passer en crible les lignes de code de ce programme. C’est possible car les responsables du programme avait publié son code source sur la plate-forme GITHub durant le mois de juillet et avait demandé où chercher de les aider à trouver des potentiels failles.

Le département chargé de la conception du système, après la découverte de la faille à automatiquement mis sur pied une équipe pour la combler. Il propose alors comme alternative utilisation d’une clé de sécurité privée. Interrogé sur l’alternative de la clé, le porte-parole de l’institution reconnaît : « Nous sommes tout à fait d’accord pour dire que la longueur de clé privée de 256×3 n’est pas suffisante… Cette implémentation n’a été utilisée que pendant une période d’essai. Dans quelques jours, la longueur de la clé passera à 1024. ».

Le chercheur à l’origine de la découverte de la faille aussi affirme ne pas comprendre le choix du département charger de la conception du système car il estime que la mesure de sécurité proposée par cette institution est notamment très faible. Il affirme avec certitude que l’usage de la clé privée d’une longueur 1024 bits ne pourra suffire. Sur la question l’expert de Attivo Networks, Chris Roberts affirme ne pas lui-même comprendre ce choix. « Pourquoi les développeurs de la plate-forme choisiraient-ils une longueur faible en premier lieu est évidemment une question. Est-ce un manque de connaissance et de compréhension ? Ou simplement chercher à maximiser la vitesse et l’efficacité ou autre chose. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment contourner le contrôle parental sur vos terminaux ?

Le contrôle parental ou le casse-tête des plus jeunes. Aujourd’hui, nous vous donnerons certaines astuces pour contourner ce système qui limite votre mobilité Internet sur leur mobile.

Cet article peut aussi vous intéresser : Le contrôle parental pour sécuriser la connexion de vos enfants

Astuce 1 : Réinitialiser votre téléphone.

En effet, la réinitialisation du téléphone permet de remettre les paramètres à l’état initial, C’est à dire avant la mise place du contrôle parental. Avant de lancer la réinitialisation, assurez-vous avoir d’abord sauvegardé vos données essentielles. Vous pouvez les synchroniser avec votre compte Google où icloud ou encore par un câble, les transférer sur votre ordinateur. Car la réinitialisation de votre téléphone effacera toutes vos données contenues dans le téléphone.

  • Pour sauvegarder sur iPhone : activez iCloud, ensuite, suivez les instructions qui vous seront données quand la procédure de sauvegarde.
  • Pour sauvegarder sur Android, accédez aux « paramètres », ensuite sélectionnez « Personnel » – « Sauvegarde et mise à jour » « Sauvegarder mes données » – « Sauvegarder ».

Veuillez ensuite respecter les instructions pour vous assurer une réinitialisation dans les règles. Après avoir réinitialisé votre téléphone vous n’aurez plus qu’à restaurer toutes vos données déjà sauvegardées. Une fois cela fait vous trouverez que votre téléphone est comme neuf, sans aucune contrainte. Dès lors accéder aux sites internet et aux plateformes de vos choix sans restriction aucune.

Astuce 2 : se connecter avec un VPN.

Le VPN ou encore réseau virtuel privé un canal qui permet aux internautes d’avoir accès à Internet de manière anonyme. Disons que c’est l’un des moyens les plus faciles et les plus simples de contourner pas mal de protection. Pour utiliser cette méthode, vous devez d’abord télécharger un logiciel vous permettant de configurer cet accès. C’est facile d’avoir ce genre de logiciel. Vous pouvez passer par n’importe quel navigateur Google ou même Bing. Vous pouvez trouver plusieurs logiciels capables de cela, cependant veuillez-vous assurer que vous télécharger ce logiciel sur un site officiel. Ou d’une source sûre car, tous les logiciels de VPN ne sont pas fiables. Vous risquez de vous exposer à un pirate. Aussi contentez-vous des stores officiels dirigés pour des marques bien définis. Nous vous conseillons comme logiciel VyperVPN ou encore Tunnelbear. Une fois VPN configurer vous verrez que vous avez accès à Internet et à votre mobile sans restriction aussi.

Astuce 3: se servir d’une adresse proxy ou d’un site web autorisant l’accès.

Aller sur internet grâce à n’importe quel navigateur. Vous pouvez vous mettre à rechercher un site autorisant les adresses proxy. Vous verrez, les sites proxy vous permettront de contourner les restrictions contenus dans le contrôle parental. Ils camoufleront votre connexion en vous faisant passer pas d’autres serveurs, histoire de vous rendre anonyme. Même s’il arrive que ceux-ci soient souvent bloqués, il n’empêche que continuellement, de nouveau proxy prennent la relève. Dernier point, notez que votre connexion risque un peu d’être lent car le fait de rédiger votre accès vers d’autres serveurs affecte votre débit. Vous allez aussi souvent changer de proxy car, il se peut que le contrôle parental puisse affecter à chaque fois les proxys utilisés.

Astuce 4 : se connecter avec le compte administrateur sur votre ordinateur avec Windows 8 ancien.

Pour le faire, redémarrer votre PC. Allez sur le menu démarrer et choisissez « redémarrer » pour lancer le démarrage. Et faites-le en mode « sans échec ». Durant le démarrage, appuyez et maintenez la touche f8. Vous verrez alors apparaître les options avancées de Windows. Opter pour le mode sans échec. Une fois l’action afficher, ensuite appuyer sur la touche entrée pour confirmer. Une fois sur le bureau accéder au compte administrateur. Il ne sera pas protégé par un mot de passe. Vous accédez alors aux paramètres de gestion des comptes. Accéder au compte d’utilisateur et désactivez le contrôle parental. Une fois désactivé, vous aurez accès a à tous les sites que vous voudrez.

Cependant, si cela vous permet de pouvoir naviguer de façon anonyme, vouloir contourner le contrôle parental est totalement tentant. Vous devez à tout prix éviter certaines applications qui vous proposeront ces services tels que TOR. La méthode de l’utilisation du compte administrateur ne fonctionne que sur Windows.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La santé de plus en plus menacée par le piratage informatique

Aujourd’hui, le secteur de la santé est fortement impliqué par les innovations informatiques.

Parce que pratiquement tous les aspects de la santé aujourd’hui nécessitent l’intervention d’un outil numérique. Cela a marqué l’essor de l’e-santé. de plus, la numérisation des données de santé a offert bon nombre d’avantages qui ont facilité non seulement la prise en charge des malades, mais aussi permis d’ouvrir une autre porte vers un univers plus accessible et plus ergonomique quant aux prises de soins.

Cet article peut vous intéresser aussi : Un groupe spécialisé dans l’hospitalisation privée a été attaqué par un ranciogiel

Cependant tout n’est pas rose et il est question très souvent de la sécurité de cet univers digital de la santé. Car les limites du monde numérique, comme on le sait, c’est le piratage.

Aujourd’hui la numérisation s’est étendue au vaste domaine de la santé, comme, on le disait précédemment. Dans les hôpitaux ou dans le cabinet privé, il n’est pas rare de voir différents services médicaux connecter directement au digital. Que ce soit des dossiers médicaux, des pacemakers, de la téléconsultation, ou encore les pompes à insuline, il est devenu aujourd’hui littéralement impossible des soigner avec autant d’efficacité sans un système informatique connecté. De ce fait, s’engager dans une lutte contre la cybercriminalité en particulier, le piratage de services médicaux relève de la santé publique.

Toutefois les risques de piratage en sont bel et bien réels et manifestes. Ils peuvent malheureusement prendre différentes formes. Cela peut être du hacking simple, de l’espionnage industriel ou du sabotage d’un programme médical ou encore d’atteinte aux données personnelles par une exploitation abusive des informations médicales des patients.

À titre d’exemple, en l’an 2016, un producteur de pompe à insuline connectée avait découvert une vulnérabilité sur son système, qui permettait à toute personne malveillante intercepter les informations émanant de la pompe en direction de la télécommande, et vice-versa, ce qui lui permettait de modifier les doses programmées ou prescrites à la pompe. Finalement le constructeur a dû laisser tomber l’idée de la télécommande, et se rabattre sur celle de la pompe manuelle. Car une telle faille de sécurité pourrait être très dangereuse pour les patients diabétiques.

En 2017 précisément, c’était le tour des appareils cardiaque les pacemakers. L’institution Américaine chargée de veiller et de réguler les médicaments avait signifié que certains stimulateurs cardiaques, des pacemakers était vulnérables à des attaques informatiques. Heureusement aucune victime n’a été observée à ce sujet. Cependant il était à noter que le risque existait bel et bien.

Les chercheurs en sécurité informatique ont notifié que les instruments de santé connectée sont plus vulnérables s’ils comportent des micros ou des caméras qui exige régulièrement la connexion à internet. Surtout qu’ils signifient que les véritables dangers proviennent les logiciels de santé qui sont souvent télécharger sur les téléphones portables, dont l’accès est plus facile au pirate informatique.

Quand bien même les risques liés aux attaques informatiques ne sont pas si énormes eu égard aux multitudes de bénéfices offert par la digitalisation du secteur de la santé, il faut inciter les autorités, les constructeurs et même les utilisateurs à la plus de vigilance.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Pourquoi il ne faut jamais publier la photo de sa carte bancaire sur les réseaux sociaux ?

L’une des filiales de la banque postale dénommée My French Bank tu as été au cœur d’une polémique ces derniers temps.

En effet cette filiale a demandé à sa clientèle de publier une photo de leur carte bancaire même périmée. Et ce, avec récompense à gagner… Des places pour un festival de musique rock.

Cet article va aussi vous intéresser : 7 astuces pour effectuer vos achats en ligne en tout sécurité

Le but était bien évidemment publicitaire car la photo devrait mettre en évidence le logo de la banque. Malheureusement les internautes se sont insurgés contre cette initiative en dénonçant l’irresponsabilité de cette institution bancaire. «C’est terrible, normalement une banque devrait apprendre à ses clients les bonnes pratiques de sécurité en ligne», n’a pas manqué décrire Baptiste Robert, un spécialiste en sécurité informatique, qui se trouve être très actif sur les réseaux sociaux.

La banque a essayé de se justifier en signifiant qu’elle voulait bien évidemment que ceux qui allaient participer au challenge masqueraient les données personnelles sur la carte. Par exemple en mettant leurs doigts sur les parties pouvant compromettre leurs informations. Mais le feu de la polémique a poussé cette dernière a annulé sa compétition seulement une petite heure après avoir été lancée. Le plus drôle c’est que la banque a néanmoins pu trouver des personnes qu’elle a désigné comme gagnantes car ayant participé au challenge.

Etait ce de l’imprudence de la part de la French Bank ou simplement un pari risqué ?

Pour l’ensemble des Avis prononcés, c’était exactement une mauvaise idée de la part de la banque d’avoir inciter ses clients à cet acte. En effet cette initiative comportait de trop risque. Les Informations contenues sur cette carte, tel que les chiffres d’identifiant, le cryptogramme visuel à l’arrière ou encore la date de validité sont des données assez sensibles qui permet d’identifier la personne et même de fournir assez d’éléments pour faciliter un quelconque piratage. A part le piratage ces données sont assez suffisantes pour enclencher une transaction en ligne. Donc certain serait surpris de se voir en train de faire des achats qu’ils n’ont même pas initiés.

Notons que, en France leur collecte et même leur stockage ( informations bancaires par les e-commerçant) sont très encadrés par la législation en vigueur et la logique voudrait que les titulaires de ces informations ne se mettent pas dans une position qui pourrait les nuire.

Malheureusement cette manie de publier la photo de la carte bancaire n’est pas une chose nouvelle. En effet, un compte sur Twitter rassemble constamment des images de personnes qui prennent le malin plaisir de se photographier avec leur carte. Et ce sur différents réseaux sociaux. Cela rentre dans une grande tendance qui prend un caractère de publicité surtout pour ses nouvelles banques virtuelles, comme Revolut ou encore N26, qui sont les institutions qui proposent souvent à leurs clients des cartes avec des designs particuliers, que ces derniers auront envie de partager. Il a été démontré que d’autres par contre le font par négligence ou bien par des gestes inconsidérés.

On retient que cette manie pouvant revertir un caractère commercial, expose les participants de cette mode à des usurpations d’identité ou encore au piratage.

Dans la foulée, les banques commence à exiger de plus en plus d’informations lors de l’utilisation sur Internet des cartes bancaires reliées à leurs institutions. Il s’agirait de restaurer une validation par code de sécurité que l’utilisateur recevra par message en clair une sorte de double authentification pour l’usage des cartes bancaires en ligne.

Pour conclure il est important de signifier que c’est une très mauvaise idée de se prendre en photo avec sa carte bancaire en visuel comme aussi envoyer ces références bancaires ou via SMS ou bien mail.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le piratage des milliers de comptes fiscaux en ligne

Depuis le mois de juin, plusieurs comptes fiscaux ont été les cibles d’une vague piratage informatique.

Il a été dit que plus de 2000 comptes ont été piratés. « L’administration fiscale a reçu 2 000 demandes de réinitialisation de mots de passe dans un temps très limité », avait déclaré un porte-parole de Bercy aux médias.

Cet article peut aussi vous intéresser : Un mot de passe sûr et impossible à hacker : est-ce possible ?

Selon les dires d’un expert en sécurité informatique, le pirate informatique a réalisé son attaque en passant par les messageries électroniques des victimes. Ce qui sous-entend que la véritable cause de cette attaque était due à la sécurité même des personnes victimes et de leurs comptes de messagerie. « Le point d’inquiétude majeur c’est plutôt la sécurité des boîtes mail », a affirmé un expert en cybersécurité au cabinet Wavestone., Gérôme Billois, ce mercredi 21 août sur France info.

Dès lors la question se pose, doit-on s’inquiéter réellement de cette attaque informatique ? Selon l’expert Gérôme Billois, l’attaque est belle et bien inquiétante car le site réservé aux impôts contient des informations personnelles très sensibles. Aussi, si des malfaiteurs arrivent à y accéder et à obtenir ces informations cela serait une très grande catastrophe, si nous devons tenir compte du fait que les données à caractère personnel sont mises à jour tous les ans et de manière très précise. Ce serait une mine d’or pour les pirates. Cependant le détail à relever est que la vulnérabilité ne provient pas du site des impôts. Mais plutôt des comptes mail les utilisateurs. Aussi ce serait de leur faute si l’intégrité du système est mise en mal.

Cependant il ne faudrait pas rejeter toute la faute sur le contribuable. Car s’il suffit simplement de pirater un compte mail pour pirater un compte fiscal alors la vulnérabilité sera peut-être dans un cadre plus générale. Toutefois le spécialiste affirme que seuls ceux qui avaient leurs dossiers fiscaux dans leur boîte électronique avaient subi ce piratage. C’est-à-dire que c’est un manque de vigilance des contribuables qui pourrait se déteindre sur tout le système. Car selon les analyses, le piratage avait se réaliser que grâce aux identifiants de connexion des victimes. ce qui peut nous pousser à conclure qu’ils avaient bel et bien accès au mot de passe et un identifiant via le compte mail.

Cependant la sécurité des comptes fiscaux est en train d’être repensée. L’équipe de sécurité envisage ajouter un moyen complémentaire de sécurité pour plus de sécurité sur l’accès aux comptes et éviter au passage, ce genre des débordements. Les impôts pensent à une authentification à double étape. Dans la foulée, il est question pour les utilisateurs de préserver la sécurité de la boîte mail.

Pour se faire il serait envisageable utiliser les logiciels de protection ou même le système la sécurité double. Pour les pirates, accéder aux comptes fiscaux est véritablement profitable, car avec toutes les données qui se trouvent, il pourrait les commercialiser pour en tirer une grosse fortune. En attendant le service des impôts assure qu’aucune fuite n’est à signaler hormis les 2000 comptes piratés.

Il assure par ailleurs qu’il a entrepris les démarches nécessaires pour renforcer la sécurité à travers une grande vague de réinitialisation de comptes piratés, lequel demandé par les utilisateurs eux-mêmes.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage