Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les mots de passe complexes sont un moyen de dissuader le piratage informatique.

En termes de calcul, il existe essentiellement deux types de mots de passe: simples et complexes.

Les mots de passe simples, par définition, ont tendance à être courts et contiennent des progressions de caractères faciles à prévoir, comme « 123456 » ou « catanddog ».

La recherche indique que la plupart des mots de passe simples peuvent être découverts par un programme de piratage en quelques secondes ou minutes (selon le mot de passe) et que la plupart des gens utilisent des mots de passe simples (souvent identiques) pour presque tous leurs comptes en ligne.

Les mots de passe complexes, d’un autre côté, tendent à être plus longs et contiennent un plus large éventail de lettres, de chiffres, de symboles et de majuscules dans leurs combinaisons.

Selon la recherche, ces derniers sont plus longs à décoder en raison de leur imprévisibilité et de leur longueur, et dans de nombreux cas, les algorithmes de piratage expireront avant qu’ils ne soient capables de décoder ces mots de passe. Un exemple de mot de passe complexe complexe serait « #$A1iEns_48622 ».

Cela étant dit, il convient de noter qu’il n’y a aucune garantie que quelqu’un avec un mot de passe simple sera piraté ou que quelqu’un avec un mot de passe complexe sera toujours en sécurité.

Les algorithmes de piratage, comme tout le monde informatique, sont en constante évolution et cela signifie que ce qui pourrait vous protéger aujourd’hui peut s’avérer être un faible moyen de défense demain. De même, il existe également des cas où un mot de passe fort n’assure pas la sécurité d’un algorithme de piratage, comme dans le phishing, dans lequel l’utilisateur est amené à fournir volontairement des informations de connexion à un pirate. Dans ces cas, le fait de savoir comment ces menaces fonctionnent sera votre meilleure forme de protection. Veuillez voir les colonnes précédentes sur ce sujet pour plus d’informations.

Comme pour tout ce qui touche à l’informatique, il est toujours préférable de faire preuve de prudence et de prendre des mesures maintenant pour vous protéger au lieu d’attendre qu’un problème se produise et de réagir ensuite après coup. En tant que tel, il est recommandé de créer des mots de passe complexes pour vos comptes plus tôt que plus tard.

De même, il est recommandé d’utiliser un mot de passe différent pour chaque plate-forme ou site Web avec lequel vous avez un compte sécurisé. Si l’utilisation du même mot de passe pour chaque connexion est plus facile à retenir, elle vous rend également plus vulnérable aux menaces.

Si les pirates informatiques obtiennent vos identifiants de connexion pour un site, par exemple et que vous utilisez le même mot de passe sur plusieurs sites, ils peuvent également accéder à ces autres sites sans trop d’efforts.

La complication ici, bien sûr, est que le suivi d’un certain nombre de mots de passe complexes peut être difficile. Heureusement, l’utilisation d’un programme de gestion de mot de passe peut aider.

Ce sont des programmes qui génèrent, stockent, récupèrent et gardent une trace de vos mots de passe complexes sur plusieurs sites. En plus de cela, certains stockent également les numéros PIN, les numéros de carte de crédit et les numéros CVV en toute sécurité.

Alors que de nombreux navigateurs contiennent aujourd’hui des coffres-forts numériques, ceux-ci ne sont pas aussi sécurisés que ces gestionnaires de mots de passe autonomes. Certains titres recommandés incluent : Roboform, Keepass et Dashlane, tous gratuits à télécharger et installer.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

L’équipe Microsoft Hacker Elite travaille dur pour sécuriser les PC Windows.

L’un d’entre eux a hacké des Nintendo de poche dans une vie antérieure. Un autre a plus d’un exploit zero-day à son nom. Un troisième a signé juste avant la fuite dévastatrice de Shadow Brokers. Ce sont quelques-uns des membres de l’équipe rouge de Windows, un groupe de hackers au sein de Microsoft qui passent leurs journées à trouver des failles dans le système d’exploitation le plus populaire au monde.

Beaucoup d’entreprises ont une équipe rouge ou plusieurs et elles partagent généralement le même but : jouer le rôle d’un attaquant, en examinant les versions nouvelles et anciennes des vulnérabilités, espérant attraper des bugs avant que les méchants ne le fassent. Cependant, peu d’entre eux se concentrent sur une cible aussi omniprésente que Windows, un système d’exploitation qui compte encore près de 90 % de parts de marché pour les ordinateurs portables et de bureau dans le monde entier. Quand Windows se brise, le monde entier entend le fracas.
L’équipe Windows rouge n’existait pas il y a quatre ans. C’est à peu près à cette époque que David Weston, qui dirige actuellement l’équipe en tant que responsable du groupe de sécurité principal pour Windows, a fait savoir à Microsoft qu’il allait repenser la façon dont il gérait la sécurité de son produit phare.

«La plupart des mise sà jour correctifs du système d’exploitation Windows des générations précédentes étaient : attendre qu’une grosse attaque se produise ou attendre que quelqu’un nous parle d’une nouvelle technique de piratage, puis passer du temps à essayer de résoudre ce problème», explique Weston. « Evidemment ce n’est pas idéal quand les enjeux sont très élevés. »

Weston voulait aller au-delà du mode historique de Microsoft consistant à utiliser les bugs et les relations communautaires pour formuler une défense. Il était fatigué de l’accroupissement réactif, de répondre à des problèmes connus plutôt que d’en découvrir de nouveaux. Il voulait jouer une certaine offense.

S’inspirant de son expérience avec les hackers whitehat lors d’événements comme Pwn2Own et fatigué d’attendre que la compétition se termine pour glaner des informations précieuses sur les vulnérabilités de Windows, Weston a commencé à former une équipe qui mènerait essentiellement un concours de piratage Windows chaque jour de l’année .

« Vous pouvez seulement rechercher les problèmes que vous connaissez déjà. Une équipe rouge trouve ceux que vous n’avez pas. »

Aujourd’hui, les membres de cette équipe comprennent Jordan Rabet, que David a remarqué après que Rabet a montré un impressionnant jailbreak de la Nintendo 3DS dans une vidéo YouTube de 2014. Rabet se concentre actuellement sur la sécurité des navigateurs mais a également joué un rôle clé dans la réponse de Microsoft à la vulnérabilité de Specter qui a secoué l’industrie informatique il y a moins d’un an.

Viktor Brange, qui vit en Suède, a aidé à répondre aux fuites de l’outil de piratage de Windows NSA Eternal Blue en passant au crible la base de code de Microsoft, en vérifiant la gravité des problèmes à trier. L’expérience approfondie d’Adam Zabrocki sur Linux aide à résoudre les problèmes de noyau et de virtualisation. Jasika Bawa aide à transformer les résultats de l’équipe en améliorations de produits réels. Et deux autres membres de l’équipe WIRED ont parlé avec cette histoire assez sensible travail qu’ils ont demandé l’anonymat.

Ensemble, les équipes rouges passent leurs journées à pirater Windows. Chaque année, ils développent un exploit zero-day pour tester leurs homologues défensifs de l’équipe bleue. Et quand surviennent des situations d’urgence comme Spectre ou EternalBlue, ils sont parmi les premiers à recevoir l’appel.

Encore une fois, les équipes rouges ne sont pas nouvelles; les entreprises qui peuvent se les permettre et qui savent qu’elles peuvent être ciblées, ont tendance à les utiliser. Si quoi que ce soit, il peut être surprenant que Microsoft n’en ait pas utilisé un sur Windows jusqu’à récemment. En tant qu’entreprise, Microsoft disposait déjà de plusieurs autres équipes rouges au moment où Weston en construisait une pour Windows, bien que celles-ci se concentraient davantage sur des problèmes opérationnels tels que les machines non patchées.

Découvrez nos conseils :
Pourquoi faut-il sécuriser son ordinateur ?
Cybercriminalité et cyberguerre : Un guide d’observation pour les groupes qui veulent vous pirater.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les pirates informatiques ont piraté les ordinateurs d’une banque en tentant un piratage SWIFT.

Les pirates ont utilisé un logiciel malveillant d’effacement de disque pour saboter des centaines d’ordinateurs dans une banque chilienne afin de détourner l’attention du personnel alors qu’ils tentaient de voler de l’argent via le système de transfert d’argent SWIFT de la banque.

La tentative de piratage a eu lieu le 24 mai de cette année. Ce jour-là, la Banco de Chile, la plus grande banque du pays, a signalé des défaillances systémiques globales qui ont affecté les ordinateurs de plusieurs de ses succursales.

Alors que ses systèmes en ligne continuaient à fonctionner, plusieurs opérations bancaires étaient impossibles à mener, selon des informations parues dans la presse locale.

La banque dit qu’elle a été frappée par un virus !

Initialement, la banque a refusée d’appeler ça un incident de sécurité, mais dans une annonce subséquente le 28 mai, Banco de Chile a reconnu avoir été touché par un « virus ».

Cependant, ce virus n’était pas seulement un logiciel malveillant. Selon les images publiées en ligne par les employés de la banque, le logiciel malveillant a écrasé les ordinateurs infectés, les laissant dans un état non amorçable, ce qui suggère qu’il affectait Master Boot Records (MBR) de disques durs à la NotPetya.

Selon une capture d’écran de conversations de messagerie instantanée privées postées sur un forum chilien, le prétendu « virus » s’est propagé sur plus de 9 000 ordinateurs et plus de 500 serveurs.

Selon une alerte de sécurité envoyée par une autre société informatique suite au piratage de Banco de Chile, le virus a été identifié sous différents noms, notamment KillMBR, un terme utilisé par les experts Trend Micro pour l’essuie-glace KillDisk et le faux ransomware.

Le malware KillDisk est une menace bien connue qui a été utilisée dans le passé par des hacks visant des banques et des institutions financières. Sa fonction principale est d’effacer le disque d’où la destruction des données de la médecine légale et de se faire passer pour une infection ransomware en affichant une note de rançon sur l’écran de l’utilisateur.

Un rapport de Trend Micro de janvier 2018 a noté que le groupe de piratage derrière cette menace avait récemment déplacé son attention des objectifs de l’Europe de l’Est vers l’Amérique latine.
KillDisk est le plus probable derrière l’incident de Banco de Chile

Par coïncidence ou non, hier, Trend Micro a publié un nouveau rapport sur un nouvel incident en Amérique latine où les pirates ont déployé une nouvelle version de l’essuie-glace KillDisk.

Cette nouvelle variante de KillDisk n’a pas pris la peine de montrer une note de rançon et a simplement effacé les MBR de l’ordinateur, les laissant dans un état non amorçable, similaire à l’image partagée en ligne représentant les ordinateurs Banco de Chile.

Bien que Trend Micro n’ait pas dit que l’incident ait eu lieu au Chili et qu’il ait pointé du doigt Banco de Chile comme l’endroit où cette nouvelle variante de KillDisk a été repérée, ils ont dit que l’incident avait eu lieu en mai.

Les attaquants connectés à un autre hack SWIFT échoué.

De plus, l’équipe de Trend Micro a connecté cette variante de KillDisk à un groupe de hackers connus pour leurs cyber-holdings, qui ont récemment tenté de voler plus de 110 millions de dollars à Bancomext, une banque mexicaine.

Selon Trend Micro, le même groupe s’est maintenant essayé à un autre cambriolage avec une autre banque en Amérique latine.

« Notre analyse indique que l’attaque a été utilisée uniquement comme une distraction », a déclaré Trend Micro à propos de l’incident récent (très probablement Banco de Chile). « L’objectif final était d’accéder aux systèmes connectés au réseau SWIFT local de la banque. »

Jusqu’à présent, ni Banco de Chile, ni les fonctionnaires de l’État chilien, ni les médias locaux chiliens n’ont fait état d’une tentative de piratage.

Néanmoins, selon un tweet repéré par l’équipe de Bad Cyber, un journaliste chilien a affirmé que quelqu’un avait tenté de s’enfuir avec 11 millions de dollars lors de l’incident du 24 mai. Mais le journaliste, qui a cité une source interne, a affirmé que le piratage était un travail interne en représailles à des licenciements récents, plutôt qu’une menace externe.

A lire aussi : Comment protéger votre compte bancaire d’un piratage ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

La Chine a piraté un entrepreneur de la marine et a volé 600 Go de données.

Les pirates travaillant pour le gouvernement Chinois ont hacké un entrepreneur de la marine américaine et piraté une base de données hautement sensibles, y compris des détails sur un missile anti-navire supersonique prévu, ont indiqué vendredi des responsables Américains.

Le piratage, rapporté par le Washington Post, a eu lieu en janvier et février et a entraîné le vol de plus de 614 gigaoctets de données. L’entrepreneur qui a été piraté n’a pas été révélé, mais aurait travaillé avec le Naval Undersea Warfare Centre, un groupe de recherche et développement qui travaille sur les sous-marins et les armes sous-marines.

D’un intérêt particulier pour les pays concurrents, tous les fonctionnaires du gouvernement ont déclaré qu’ils n’étaient pas classifiés, selon le New York Times, il y avait des détails sur un projet connu sous le nom de Sea Dragon. D’abord proposé en 2012, le Post a déclaré que Sea Dragon fait partie d’une initiative du Pentagone visant à adapter les technologies militaires américaines existantes à de nouvelles applications. Le Département de la Défense a décrit Sea Dragon comme une arme dotée d’une «capacité offensive perturbatrice» qui intégrera «un système d’armes existant avec une plate-forme Navy existante».

Alors que les détails publics concernant le projet sont rares, le Pentagone aurait demandé ou utilisé plus de 300 millions de dollars pour le projet Sea Dragon depuis 2015. Les essais sous-marins devraient commencer en septembre.

Il est également signalé que des plans pour un missile anti-navire supersonique ont également été piraté (il n’est pas clair si ces plans sont identiques ou liés au projet Sea Dragon). Le missile devait être utilisé sur les sous-marins américains d’ici 2020.

Lees fichiers piratés contenaient également ce qui suit :

Des signaux et des données de capteurs, informations sur les salles radio sous-marines relatives aux systèmes cryptographiques et bibliothèque de guerre électronique de l’unité de développement des sous-marins de la Marine.

Le piratage n’est certainement pas bon car des données sur des centaines de systèmes mécaniques et logiciels ont été hacké par les pirates informatiques Chinois, mais le Times a souligné que ce n’était pas le piratage le plus important ou le plus sensible les États-Unis et la Chine. Cette distinction fait probablement partie du hack du Bureau de la gestion du personnel, également lié au gouvernement Chinois, qui a entraîné la compromission des renseignements personnels d’au moins 25 millions de travailleurs et d’entrepreneurs fédéraux.

Malgré tout, le piratage met en évidence les problèmes que le gouvernement fédéral a toujours eu à surmonter non seulement pour contrer les infractions, mais aussi pour empêcher les entrepreneurs de jouer rapidement avec des données sensibles. L’année dernière, un fournisseur de défense, Booz Allen Hamilton, a laissé des fichiers sensibles du Pentagone sur un serveur Amazon sans protection par mot de passe. L’entrepreneur VendorX a laissé des milliards de messages de médias sociaux raclés par le Pentagone sur un serveur non protégé et un autre entrepreneur a publiquement exposé des données militaires américaines «hautement sensibles.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment garder vos données en toute sécurité tout en voyageant ?

Avec des millions de personnes du monde entier en route vers la Russie pour la Coupe du Monde ce mois-ci, il y a une inquiétude généralisée que cela pourrait être la saison de chasse pour les pirates.

Le mois dernier, le National Cyber Security Center du Royaume-Uni a publié un article décrivant un certain nombre de mesures que les touristes en Russie devraient prendre en compte pour s’assurer que leurs données restent en sécurité, comme éviter les réseaux WiFi publics.

Mais les mises en garde contre la cybersécurité ne se limitent pas aux événements sportifs mondiaux : le hameçonnage, lorsque les pirates informatiques se font passer pour des entreprises légitimes pour voler des informations personnelles et les attaques de rançongiciels, lorsque les pirates informatiques détiennent des données personnelles. Cette année, le Forum économique mondial a même classé les cyberattaques au troisième rang mondial des menaces, après les conditions météorologiques extrêmes et les catastrophes naturelles.

Alors, avez-vous besoin de vous cacher dans un bunker en béton et crypter chaque message que vous envoyez ? Non. Voyagez souvent et voyagez librement, mais suivez ces conseils simples pour garder vos données aussi sûres que possible. Aucun n’est un inconvénient majeur et il vaudra la peine de savoir que vos informations bancaires, vos courriels et vos fichiers stockés dans le nuage sont sains et saufs.

Les courriels ombrageux sont toujours dangereux, mais nous laissons parfois tomber notre vigilance lorsque nous sommes à la traîne ou que nous essayons désespérément d’atteindre la boîte de réception zéro en attendant un vol. Mais le péril est particulièrement élevé lorsqu’un événement mondial comme la Coupe du monde a lieu. Les billets gratuits, les loteries de la FIFA, les mises à niveau de sièges VIP, les chances sont que l’e-mail à la recherche presque légitime est une bêtise totale, alors ne tombez pas pour cela. Une vague d’hameçonnage a débuté lorsque la Russie a été annoncée comme l’hôte de la Coupe du monde il y a huit ans, et elle se redresse à mesure que nous approchons du tournoi. Kapersky Lab, une société de cybersécurité basée à Moscou, a prévenu ces derniers mois, en particulier, que les comptes de messagerie ont été « gonflés » avec des liens de phishing liés au football et que ces tentatives ont explosé lors de la vente des billets.

Une règle à suivre, peu importe où vous êtes : Ne répondez pas à un email qui semble même vaguement louche. La même chose vaut pour les sites Web. Si Netflix ou HBO Now n’est pas disponible dans le pays que vous visitez, nos condoléances, mais il est peut-être temps de faire une pause chez Peaky Blinders. Ne pas recourir à un site pop-up-fou avec des liens de streaming gratuits. Si cela semble vague, c’est probablement le cas.

Protégez vos appareils.

Si vous le pouvez, laissez les appareils que vous aimez vraiment à la maison. Investissez dans un téléphone débloqué que vous pouvez utiliser lorsque vous voyagez avec des cartes SIM locales faciles et peu coûteuses dans la plupart des pays. Si vous devez absolument emporter un ordinateur portable lorsque vous voyagez, envisagez d’acheter un Chromebook de moins de 500 $ qui peut être votre ordinateur de voyage préféré. Avec les Chromebooks, tout est stocké sur le cloud de Google, donc si l’ordinateur portable se bloque, vous ne perdrez rien du tout. (Bien qu’aucune solution de stockage, y compris le cloud, ne soit totalement infalsifiable à 100 %, le stockage cloud protégé par mot de passe est en réalité beaucoup plus sûr que le stockage local, qui peut être volé, endommagé ou corrompu physiquement). Un ordinateur portable ou votre appareil personnel de base lors d’un voyage, assurez-vous que tout est sauvegardé dans le cloud et sur un disque dur externe avant de partir et assurez-vous que l’appareil est sécurisé avec un mot de passe qui n’est pas « password123 ».

Les réseaux WiFi publics sont essentiellement des invitations « Steal my stuff ».

Il peut être difficile de résister : vous avez vécu en mode avion ces trois derniers jours, terrifié par les frais d’itinérance et vous voyez alors apparaître un pop-up de réseau WiFi ouvert. Ce que vous ne réalisez peut-être pas, c’est que les réseaux WiFi publics, que vous pouvez connecter instantanément dans les bibliothèques, hôtels, aéroports ou même dans certains centres urbains, ne sont pas cryptés, ce qui signifie que les sites Web que vous consultez, ce que vous saisissez dans les champs Web et toutes les autres données que vous transmettez via la connexion. (Oui, même vos informations bancaires.) Symantec, la société qui fabrique la suite de produits antivirus Norton Security, a publié en 2017 un rapport indiquant que 87 % des personnes interrogées avaient potentiellement mis en danger des informations lors de l’utilisation du WiFi public.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage