Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

8 raisons pour lesquelles chaque petite entreprise doit se renforcer sa cybersécurité.

Les dirigeants de petites entreprises et les entrepreneurs ne réalisent pas l’importance de la cybersécurité et finissent généralement par apprendre à leurs dépens.

À cette époque, il est impératif que chaque propriétaire de petite entreprise prenne des mesures pour protéger son entreprise contre les pirates informatiques et les envahisseurs extérieurs.

Ils disent qu’il y a deux types d’entreprises : l’une qui a été victime d’une cyberattaque et l’autre qui n’a pas encore découvert qu’elle a déjà été infectée. Les petites entreprises et les start-up sont les «plats favoris» des pirates informatiques et ne perdent pas de temps à les dévorer si on leur donne la moindre chance. De nombreux propriétaires d’une première entreprise font l’erreur de ne pas renforcer leur sécurité en ligne et finissent par en subir les conséquences.

Il convient de noter que les cybercriminels ou les pirates informatiques sont toujours à l’affût, ils veulent voler vos données précieuses.

De nos jours, les pirates ne font pas de discrimination contre les cibles potentielles basées sur la taille. Ils utilisent des techniques pour lancer le filet le plus large possible. WannaCry était un excellent exemple de cette approche. Bien que les piratages de données affectant les grandes entreprises comme Target et Equifax puissent voler les gros titres, ce sont les petites entreprises qui sont victimes des menaces qui pèsent le plus sur les attaques.

En effet, de nombreuses startups manquent de ressources pour récupérer une fois que leurs opérations commerciales ont été interrompues et / ou que la réputation de leur marque a été compromise. Pour cette raison, il est primordial que les petites entreprises consultent des experts en cybersécurité et utilisent des services informatiques garantissant la sécurité de leurs réseaux.

De plus, en déployant une infrastructure informatique, les petites entreprises rationalisent non seulement leurs opérations commerciales, mais deviennent aussi compétentes pour lutter contre la concurrence et survivre sur des marchés hostiles.

« Comme pour les entreprises, les défaillances de sécurité peuvent coûter des parts de marché aux petites entreprises et augmenter le taux de désabonnement des clients, ainsi que causer des problèmes de non-conformité, tels que des amendes et la révocation de licences. Les petites entreprises sont confrontées à un défi de taille, car elles doivent garantir la sécurité des données sensibles et des systèmes critiques tout en gérant des budgets informatiques extrêmement limités et une pénurie de personnel informatique », a déclaré Steve Dickson, PDG de Netwrix. Il a en outre déclaré: « L’un de nos clients, un directeur informatique d’une banque de seulement 40 employés et un environnement informatique plutôt restreint, a déclaré qu’il était confronté aux mêmes problèmes que les grandes banques. Cela inclut la surveillance des comptes privilégiés, le contrôle de l’activité autour des données sensibles, la conformité 24/7 à plusieurs normes consécutives, pour n’en citer que quelques-unes. Des pratiques de sécurité saines n’étaient donc pas une bonne chose, mais une nécessité pour lui. »

Nos conseils pour les petites entreprises est de s’assurer qu’elles ont les bonnes pratiques en place pour détecter rapidement les activités néfastes et limiter le risque de violation de la sécurité. Bien entendu, ils doivent choisir les solutions les plus rentables pour résoudre plusieurs problèmes de suite.

Gardant cela à l’esprit, voici 8 raisons pour lesquelles chaque petite entreprise a besoin de services de cybersécurité et de services informatiques :

1. Garder des informations précieuses

Ce qui attire les pirates est le trésor d’informations et d’idées précieuses que possèdent les petites entreprises. Ces entreprises disposent d’un cache d’informations sur les clients, y compris les détails des cartes de crédit et de débit que les pirates informatiques cherchent à exploiter. De plus, les pirates ciblent également les idées novatrices et la propriété intellectuelle que possèdent les start-ups.

Le 11 mai 2017, un Ransomware nommé WannaCry (voir l’article) a pris d’assaut le monde lorsqu’il a infecté plus de 230 000 ordinateurs dans plus de 150 pays. Le ransomware a chiffré les données sur l’ordinateur, puis a tenté d’exploiter le port SMB afin d’infecter d’autres ordinateurs sur Internet. En échange des données, le pirate a demandé 300 dollars de bitcoin. Bien que Microsoft ait découvert la vulnérabilité et publié des correctifs, de nombreux utilisateurs de Windows n’ont pas réagi au bulletin de sécurité et ont été victimes du ransomware.

Scott Merkle, vice-président senior des ventes et du marketing chez OverWatchID, lors d’une interview, a partagé son expérience de piratage d’un client :

« OverWatchID travaille avec une petite entreprise (un fournisseur de services gérés de 15 personnes, ou MSP, en Californie du Sud). Cette petite entreprise dessert à son tour environ 100 petites entreprises de la région. La firme a supposé qu’ils n’avaient besoin d’aucune forme de sécurité d’identité en raison de leur taille relativement petite. Malheureusement, les ingénieurs de cette entreprise ont été exploités et ses références ont été entièrement compromises. Le résultat : le mauvais acteur est alors entré dans les systèmes de la société et de tous ses clients, chiffré les disques durs, supprimé les fichiers et facturé environ 50 000 $ en tant que ransomware. »

Vos informations sont un atout précieux que tout pirate informatique qui souhaite mettre la main dessus. Prendre des mesures pour les sécuriser devrait être l’une des priorités de chaque entreprise.

2. Les pirates sont toujours à la recherche

Les acteurs de la menace sont constamment à l’affût des vulnérabilités. Cela signifie que le site Web, le réseau, le serveur… d’une petite entreprise peuvent être piratés à tout moment s’ils sont exposés. Selon une étude menée par Trend Micro, 3,5 nouveaux piratages ont lieu chaque seconde. Cela constitue une menace amplifiée pour les petites entreprises. Étant donné que les organisations de grande taille et bien établies ont amélioré leurs systèmes de sécurité, les petites entreprises dont la protection est nulle ou faible sont très vulnérables.

« Les petites entreprises doivent être conscientes de la cybersécurité car elles sont la cible maintenant. Auparavant, les grandes entreprises étaient laxistes dans leurs mesures de sécurité et présentaient de gros gains pour les cybercriminels. Maintenant, ces entreprises ont dépensé des milliards de dollars pour éviter la perte de données et la publicité négative qui en découle. Les cybercriminels se sont tournés vers ceux qui sont les cibles les plus faciles, principalement les petites entreprises », a déclaré Brian Trahan, ingénieur sécurité chez Velo IT Group. Il a ajouté : « Des utilisateurs m’ont demandé pourquoi ils essaieraient de les convaincre d’envoyer de l’argent à une entité inconnue. La réponse est qu’il est très bon marché d’envoyer ces demandes à des milliers de personnes et que certaines personnes finissent par leur envoyer de l’argent ou leur donner accès à des données sensibles. Les petites entreprises ne voient souvent pas l’intérêt de dépenser de l’argent pour se protéger contre une menace qui leur est étrangère. La cybersécurité est comme une assurance : vous espérez ne jamais en avoir besoin et cela peut coûter cher, mais si vous en avez besoin, vous ne pouvez pas vous permettre de ne pas en avoir. La protection appropriée fournie par la cybersécurité n’est pas uniquement pour vous, mais pour ceux avec qui vous faites affaire. Nous avons vu des personnes recevoir des emails malveillants de la part de partenaires commerciaux, car ce dernier n’avait pas implémenté ou suivi les protocoles de cybersécurité. En bref, être une petite cible n’est pas une défense et le coût de la non-protection de vos données est beaucoup plus élevé que le coût de la cybersécurité. »

3. L’utilisation des applications mobiles et du Big Data

L’utilisation accrue des applications mobiles, des applications Web et des données volumineuses a ouvert davantage de portes aux cyberattaques potentielles. De nombreuses nouvelles entreprises et petites entreprises se lancent dans des activités commerciales et de commerce électronique en ligne via des applications mobiles et des plates-formes Web. En conséquence, la protection de ces plates-formes devrait être une priorité, mais malheureusement, les jeunes entrepreneurs sont trop obscurs pour être conscients de l’importance de la sécurité de l’information.

Pour plus de commodité, les utilisateurs configurent généralement leurs e-mails professionnels sur leur messagerie personnelle. Ce qu’ils ne réalisent pas, c’est qu’une fois sortis de la zone de sécurité de leur réseau d’entreprise, ils deviendront vulnérables aux pirates informatiques. Se connecter à un réseau WiFi public sans VPN, c’est comme inviter les pirates à voler leurs données.

4. Services Cloud

En raison de leur prix abordable et de leur utilité inégalée, les petites entreprises et les start-up passent aux services Cloud. Cependant, les pirates informatiques ne négligent rien et les cyberattaques sur les services Cloud ont considérablement augmenté. Un rapport d’Intel Security intitulé «Rapport sur les prévisions des menaces de McAfee Labs 2017» souligne qu’en 2017, les menaces cloud augmenteraient de manière significative, augmentant ainsi le risque pour les jeunes entreprises et les start-ups.

5. Productivité

L’emploi de services informatiques contribue à accroître la productivité. Par exemple, le logiciel de suivi du temps vous aide à surveiller votre temps consacré à une tâche particulière pour que vous puissiez être plus productif. Votre intérêt pour l’informatique permet également de remplacer les applications informatiques coûteuses par des applications open source. Les outils de gestion de projet et de gestion des tâches permettent de rationaliser vos processus de travail et vous permettent de rester au fait de vos tâches quotidiennes.

6. Marketing

Les petites entreprises devraient tirer parti des logiciels disponibles pour élaborer des plans de marketing pouvant être modifiés, mis à jour et partagés avec l’équipe lors de ses déplacements. Les petites entreprises doivent tirer parti des avantages potentiels de la commercialisation de leurs produits sur des plateformes de médias sociaux telles que Facebook, Twitter, Google+, Pinterest, YouTube, etc… l’idée de créer des blogs pour un public cible spécifique a également été couronnée de succès. l’art du marketing par courriel et du marketing vidéo.

7. Travail mobile et télétravail

Étant donné que les start-up et les petites entreprises ne disposent pas des capitaux nécessaires pour s’offrir un lieu de travail officiel, ils peuvent créer un bureau mobile, ce qui permet une plus grande productivité de pratiquement n’importe où. Les applications de bureau à distance vous permettent de stocker et d’accéder à des documents sur votre ordinateur de bureau. Le cloud garde tout le monde connecté et économise des coûts pour le papier et autres fournitures pratiques.

8. L’argent compte

L’un des utilitaires les plus utiles de l’informatique pour une petite entreprise pourrait être le service de facturation en ligne pour réduire les coûts de recouvrement des paiements des clients. Cela économise du temps, de l’énergie et facilite également les transactions monétaires dans la brise. En dehors de cela, l’utilisation du suivi du budget en ligne aide grandement à réduire les dépenses et à rester à jour avec les sorties d’argent de votre entreprise.

« Même les petites entreprises manipulent ou ont parfois accès à des montants plus importants. Cette année encore, les attaquants ont pu reprendre le compte de messagerie d’un employé d’une société de titres de propriété. Les attaquants ont attendu patiemment, en lisant les emails venant et venant de l’employé jusqu’à ce que la demande vienne de transférer les fonds bloqués. Après que le transfert de fonds a été demandé, l’attaquant, en utilisant le compte de messagerie compromis, a immédiatement renvoyé un message à l’expéditeur, corrigeant le numéro de compte dans le message précédent. Cela a abouti à une redistribution d’environ 500 000 dollars sur le compte bancaire de l’attaquant », a déclaré Erich Kron, défenseur de la sensibilisation à la sécurité chez KnowBe4. Il a ajouté : « Alors que les petites entreprises deviennent une cible plus importante, elles sont également assez agiles pour prévenir certaines des attaques plus efficacement que dans les grandes organisations. Par exemple, dans une petite entreprise, il est souvent plus facile de vérifier la demande du chef de la direction de transférer des fonds en décrochant le téléphone et en appelant directement le chef de la direction que dans les grandes organisations. »

La liste ne se termine pas ici. Il existe de nombreuses opportunités pour les pirates informatiques, ce qui se traduit par des menaces pour les petites entreprises. Seules ces entreprises survivent et connaissent une croissance qui identifie les menaces potentielles au bon moment et prend des mesures pour les combattre.

D’autres conseils ici : Que font les pirates avec vos mots de passe ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les pirates ont trouvé un moyen (pas si facile) de faire de l’Echo d’Amazon un virus espion.

Depuis que les haut-parleurs intelligents comme Amazon Echo ont commencé à apparaître dans le monde entier, la communauté de la sécurité les considère désormais comme une cible de choix. Mais cette menace est restée largement hypothétique : aucun malware Echo n’est apparu sur Internet et même les attaques de preuve de concept sur les appareils sont restées au mieux peu pratiques.

Dans le même genre : les objets connectés Alexa, Siri et l’assistant Google peuvent entendre des commandes que l’oreille humaine ne peut pas entendre.

Un groupe de hackers Chinois a passé des mois à développer une nouvelle technique de piratage du gadget assistant vocal d’Amazon. Ce n’est encore guère une prise de contrôle à distance complète de ces enceintes intelligentes. Mais ce serait peut-être la chose la plus proche d’une démonstration pratique de la façon dont les dispositifs pourraient être détournés en silence pour la surveillance.

Lors de la conférence sur la sécurité de DefCon dimanche, les chercheurs Wu Huiyu et Qian Wenxiang envisagent de présenter une technique qui enchaîne une série de bugs dans l’écho de deuxième génération d’Amazon pour aucune indication à l’utilisateur que le périphérique a été compromis.

Les propriétaires d’Echo ne doivent pas paniquer : les pirates informatiques ont déjà alerté Amazon sur leurs conclusions et la société a mis en place des correctifs de sécurité en juillet. Même avant, l’attaque nécessitait de sérieuses compétences matérielles, ainsi qu’un accès au réseau WiFi de l’Echo cible, un degré de difficulté qui signifie probablement qu’il ne serait pas utilisé contre le propriétaire Echo moyen. Mais l’effort apporte néanmoins un éclairage nouveau sur la manière dont une technique d’écoute Echo pourrait fonctionner contre une cible de grande valeur.

« Après plusieurs mois de recherche, nous avons réussi à briser l’Écho Amazon en utilisant de multiples vulnérabilités dans le système Amazon Echo et à réaliser l’écoute à distance », lit une description de leur travail fourni à WIRED par les pirates. des chercheurs en sécurité du géant chinois des technologies Tencent. « Lorsque l’attaque réussit, nous pouvons contrôler Amazon Echo pour l’écouter et envoyer les données vocales via le réseau à l’attaquant. »

L’attaque des chercheurs, même si elle a déjà été corrigée, montre comment les pirates peuvent rassembler une collection sournoise de trucs pour créer une technique de pénétration complexe à plusieurs étapes qui fonctionne même avec un gadget relativement sécurisé comme Echo. Ils commencent par démonter leur propre écho, en retirant sa puce flash, en y écrivant leur propre micrologiciel et en ressoudant la puce sur la carte mère de l’Echo. Cet écho modifié servira d’outil d’attaque contre d’autres échos : en utilisant une série de vulnérabilités Web sur l’interface Alexa d’Amazon.com, comprenant des scripts intersites, la redirection d’URL et des attaques de mise à niveau HTTPS. qu’ils pourraient lier leur Echo piraté avec le compte Amazon d’un utilisateur cible.

S’ils peuvent ensuite envoyer cet Echo manipulé sur le même réseau WiFi qu’un périphérique cible, les pirates peuvent tirer parti d’un composant logiciel des haut-parleurs d’Amazon, appelé Démon Audio Whole Home, que les appareils utilisent pour communiquer avec d’autres Echos sur le même réseau. Ce Demon contenait une vulnérabilité que les pirates informatiques pouvaient exploiter via leur Echo piraté pour obtenir un contrôle total sur le locuteur cible, y compris la possibilité de faire jouer à Echo le son de leur choix, ou de façon plus inquiétante, d’enregistrer et de transmettre de l’audio espion.

Cette exigence que la victime et le pirate soient sur le même réseau WiFi représente une sérieuse limitation à l’attaque. Cela signifie que, même après un piratage matériel sérieux, un attaquant Echo aurait dû connaître le mot de passe WiFi d’une cible ou obtenir un accès réseau. Mais les chercheurs affirment qu’un espion d’Echo pourrait potentiellement hacker le mot de passe WiFi, inciter une victime à installer lui-même son Echo modifié et le lier à son réseau WiFi ou l’attaque pourrait se produire dans des environnements partagés, comme les hôtels et les écoles.

Lorsque WIRED a contacté Amazon à propos de l’attaque, la société a répondu dans un communiqué que « les clients n’ont pas besoin de prendre de mesures car leurs appareils ont été automatiquement mis à jour avec des correctifs de sécurité ». Le porte-parole a également écrit que « ce problème aurait obligé un acteur malveillant à avoir un accès physique à un appareil et à pouvoir modifier le matériel de l’appareil. »

Ce dernier point, pour être clair, n’est pas aussi rassurant que cela puisse paraître. Les pirates auraient dû avoir accès au WiFi de la victime Echo, mais n’auraient besoin que d’un accès physique à leur propre Echo, qu’ils pourraient modifier pour créer leur outil d’attaque dans l’intimité de leur laboratoire.
La recherche soulève également le spectre d’attaques d’accès physique plus direct sur l’Echo de la victime, si un pirate informatique parvient à se retrouver seul avec lui dans la maison ou la chambre de la cible. Les chercheurs ont mentionné en passant qu’ils étaient capables de modifier le micrologiciel de leurs propres Echos en quelques minutes, suggérant qu’ils pourraient être capables de planter des logiciels espions sur une Echo cible tout aussi rapidement. « Après une période de pratique, nous pouvons maintenant utiliser la méthode de soudure manuelle pour retirer la puce du micrologiciel de la carte mère et extraire le micrologiciel dans les 10 minutes, puis modifier le micrologiciel dans les 5 minutes et le connecter à l’appareil board », écrivent-ils. « Le taux de réussite est proche de 100 %. Nous avons utilisé cette méthode pour créer de nombreux périphériques Amazon Echo rootés. »

Les chercheurs de Tencent ne sont pas les premiers à démontrer des techniques qui transforment Echos en outils d’espionnage. L’année dernière, le pirate britannique Mark Barnes a publié une technique qui utilise un accès physique à un Echo de première génération pour y installer des logiciels malveillants via des contacts métalliques accessibles sous sa base en caoutchouc. Des chercheurs de la firme de sécurité Checkmarx ont montré par la suite qu’ils pouvaient détourner une Amazon Echo à distance, mais seulement lorsque leur propriétaire télécharge l’extension logicielle de l’attaquant, ce qu’Amazon appelle une «compétence» sur leur appareil. Stocker et inciter les utilisateurs à le télécharger. Contrairement au travail des pirates informatiques de Tencent, aucune des techniques précédentes ne représentait une technique de piratage par écho sur le réseau ciblée.

Un hack d’Echo véritablement distant ne serait pas facile, déclare Jake Williams, un ancien membre de l’équipe d’élite du piratage informatique de la NSA, Tailored Access Operations. Il souligne que les appareils n’acceptent principalement que les communications vocales et les communications cloud via une connexion cryptée avec le serveur d’Amazon, créant ainsi une « surface d’attaque » très limitée à exploiter par les pirates. C’est pourquoi les chercheurs de Tencent utilisent plutôt les communications Echo-to-Echo d’Amazon.

Mais si les espions pouvaient compromettre un haut-parleur intelligent comme l’Echo, cela constituerait un dispositif de surveillance puissant, note Williams. Contrairement à un téléphone, par exemple, il capte le son non seulement directement à côté de l’appareil, mais n’importe où à portée de voix. «Ces haut-parleurs intelligents sont conçus pour capter tous les bruits de la pièce, les écouter et les transcrire», explique M. Williams. « En conséquence, ils produiraient des dispositifs d’écoute phénoménaux si vous pouviez les exploiter. »

Même le travail des pirates informatiques de Tencent ne prouve pas que le rêve des espions est devenu réalité. Mais vous seriez pardonné de regarder votre Echo avec précaution dans l’intervalle.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment récupérer un compte GMail piraté ?

GMail est l’un des services de messagerie les plus utilisés par des milliards d’utilisateurs dans le monde entier grâce à ses fonctionnalités de messagerie hautement sécurisées et rapides.

Les utilisateurs peuvent facilement accéder à leur compte GMail sur leur appareil préféré et sur un autre fournisseur de services de messagerie. Mais malgré cela, les utilisateurs doivent également faire face à un piratage de leur compte GMail.

Entrez-vous le mot de passe de votre compte de messagerie à plusieurs reprises ? Et un message apparaît « Mot de passe incorrect » ? Ensuite, cela signifie que quelqu’un a piraté votre compte GMail. Il est donc très important de récupérer votre compte GMail dès que possible pour vous protéger de toute utilisation abusive de données disponible dans votre compte de messagerie. Google propose une longue liste de méthodes de récupération de mot de passe. Mais si vous l’essayez pour la première fois, lisez attentivement cet article où vous découvrirez les étapes simples à suivre pour récupérer votre compte de messagerie GMail de manière très simple.

Si vous souhaitez récupérer votre compte GMail piraté, vous devez suivre les instructions ci-dessous :

• Tout d’abord, accédez à la page de connexion officielle du compte Google, puis appuyez sur le lien Besoin d’aide.

• Il redirige maintenant vers la page de récupération de compte Google où vous devez appuyer sur Ne pas connaître le mot de passe.

• Entrez votre adresse GMail que vous souhaitez récupérer, puis vérifiez les caractères captcha.

• Tapez sur Continuer.

• Vous devez maintenant vérifier votre identité via différentes méthodes de récupération de mot de passe, puis choisir l’option de numéro de téléphone pour récupérer votre compte GMail.

• Après cela, vous recevrez un code de vérification sur votre numéro de téléphone enregistré, puis vous entrerez dans le champ indiqué. Vous pouvez également essayer la méthode de sécurité Réponse pour vérifier votre identité.

• Vous devez maintenant saisir un nouveau mot de passe pour votre compte GMail, puis le ressaisir pour confirmer. Choisissez toujours un mot de passe fort pour votre compte qui contient des chiffres, des lettres spéciales et des caractères.

• Appuyez sur l’option Modifier le mot de passe pour terminer la procédure.

• Vous pouvez maintenant accéder à votre compte GMail avec votre mot de passe récemment créé.

Une autre solution serait de télécharger notre logiciel PASS BREAKER qui vous permettra de retrouver votre mot de passe GMail facilement et rapidement.

Voir la vidéo YouTube :

 

A lire aussi : Comment récupérer votre compte GMail piraté et augmenter sa sécurité.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les nouveaux Mac étaient vulnérables au piratage lors de leur première connexion WiFi, révèlent des chercheurs en sécurité.

Lors de la conférence sur la sécurité de Blackhat à Las Vegas cette semaine, les chercheurs en sécurité ont découvert un bug de sécurité MacOS qui affectait les nouveaux appareils. Quand ils se connectent à un réseau WiFi pour la première fois, il est possible, même si ce n’est pas facile, d’installer un logiciel malveillant sur le système.

Lors de sa découverte, les chercheurs, Jesse Endahl, le responsable de la sécurité de la société de gestion Mac Fleetsmith et Max Bélanger, ingénieur de Dropbox, ont informé Apple de leurs découvertes. Ils ont retardé la divulgation de la vulnérabilité jusqu’à ce qu’elle ait été corrigée, ce qu’Apple a fait en juillet avec macOS 10.13.6. Les machines qui exécutent d’anciennes versions de macOS sont toujours vulnérables, mais comme ce bug n’affecte que les nouveaux périphériques, les risques d’exploitation de cette vulnérabilité devraient être minces.

Selon WIRED, cela fonctionne comme ceci : « Quand un Mac s’allume et se connecte au WiFi pour la première fois, il se connecte essentiellement avec les serveurs d’Apple pour dire : « Je suis un MacBook avec ce numéro de série. Est-ce que j’appartiens à quelqu’un ? Que dois-je faire ?’ Le système vérifie ensuite si le numéro de série est déjà inscrit dans le système d’entreprise d’Apple. Les chercheurs ont trouvé un problème lors d’une étape de ce processus, lorsque la machine est dirigée vers le Mac App Store pour télécharger des logiciels d’entreprise. Si un pirate peut s’insérer à ce stade du processus d’installation, il peut demander à la machine de télécharger des logiciels malveillants plutôt que des logiciels d’entreprise légitimes.

Le malware peut être n’importe quoi : un enregistreur de touches ou un écran de saisie, ou un logiciel qui s’infiltre dans le reste du réseau de l’entreprise. Les chercheurs pensent que ce n’est pas le genre de chose que les hackers moyens seraient intéressés à entreprendre, mais que vous pourriez voir avec une attaque parrainée par l’État. (Et compte tenu des révélations complexes sur la mesure dans laquelle la Russie semble avoir pénétré les systèmes électoraux américains, cela semble être une préoccupation légitime.)

Historiquement, les machines Windows étaient plus connues pour les problèmes de sécurité des logiciels malveillants que les périphériques Mac, mais avec la popularité croissante des Mac, en particulier sur le lieu de travail, ce n’est pas toujours le cas. L’année dernière, des recherches sur la sécurité ont révélé un grave problème de sécurité de MacOS qui permettait aux pirates de voler les mots de passe d’un utilisateur stockés dans leur trousseau, par exemple. Et le malware russe qui était utilisé pour pirater la DNC affectait également les ordinateurs Apple.

Comme toujours, les découvertes sur les vulnérabilités de sécurité comme celles-ci soulignent l’importance de maintenir les machines à jour avec les mises à jour du système.

A lire aussi : Sécuriser son WiFi pour protéger son ordinateur

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Apprenez à pirater le mot de passe WiFi des routeurs modernes.

Le piratage des mots de passe WiFi est devenu populaire car les gens sont toujours à la recherche de l’Internet gratuit. Mais en raison des progrès de la technologie, la saisie des mots de passe est devenue une tâche difficile. La raison en est la mise en œuvre des protocoles WPA / WPA2 (accès protégé par WiFi). Ils ont rendu les routeurs modernes plus sûrs et moins facile à pirater.

Heureusement, les chercheurs en sécurité ont révélé une nouvelle façon de pirater ces routeurs WiFi modernes. Ce nouveau piratage a été découvert accidentellement par Jens Steube (développeur principal de Hashcat, un outil de craquage de mots de passe), alors qu’il analysait le nouveau protocole WPA3. Selon lui, ce piratage fonctionnera explicitement contre les protocoles de réseau sans fil WPA / WPA2 avec les fonctionnalités d’itinérance basées sur PMKID (Pairwise Master Key Identifier) activées. Ce hack permettra sûrement aux attaquants (aka.Hackers) de récupérer les mots de passe de connexion de la clé pré-partagée (PSK).

Comment pirater le mot de passe WiFi avec PMKID ?

Le PMKID basé sur la poignée de main à 4 voies est synonyme de protocole de gestion de clés par paires. Selon Steube (chercheur en sécurité), les méthodes d’attaque par wifi précédentes exigent que quelqu’un se connecte au réseau pour que les pirates puissent capturer EAPOL (protocole EAP (Extensible Authentication Protocol)), un protocole d’authentification réseau utilisé dans IEEE 802.1X. alors que le nouveau hack n’exige pas qu’un utilisateur se trouve sur un réseau cible pour capturer les informations d’identification. Voici les étapes pour effectuer ce piratage WiFi :

Étape 1 : Un pirate peut utiliser un outil tel que hcxpcaptool pour demander le PMKID au point d’accès ciblé et transférer la trame reçue dans un fichier.

$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 -enable_status

Étape 2 : À l’aide de hcxpcaptool, la sortie (au format pcapng) de l’image peut être convertie en un format de hachage accepté par Hashcat comme ceci.

$ ./hcxpcaptool -z test.16800 test.pcapng

Étape 3 : Maintenant, vous pouvez utiliser cet outil de craquage de mot de passe pour obtenir le mot de passe WPA PSK (clé pré-partagée) et Boom vous l’avez fait !

$ ./hashcat -m 16800 test.16800 -a 3 -w 3 ‘? l? l? l? l? l? lt!’

C’est le mot de passe de votre réseau sans fil ciblé qui peut prendre du temps à se fissurer en fonction de sa complexité ou de sa longueur.

Maintenant, nous ne sommes pas sûrs de quels fournisseurs cette technique fonctionnera. Mais Steube a déclaré qu’il fonctionnerait contre tous les réseaux 802.11i / p / q / r avec des fonctions d’itinérance activées (la plupart des routeurs modernes). Il est donc fortement conseillé aux utilisateurs de protéger leurs réseaux WiFi avec un mot de passe sécurisé, par exemple en utilisant des chiffres, des caractères et certains caractères spéciaux, car ils sont difficiles à déchiffrer. Enfin, nous voulons admettre que ce piratage ne fonctionnera pas contre le WPA3 de prochaine génération simplement en raison du nouveau protocole plus difficile à casser.

A lire aussi : La protection WiFi WPA3 est là et il est plus difficile de la pirater.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage