Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

PayPal est-il sécurisé ? Oui et voici pourquoi.

PayPal est sûr, mais les utilisateurs devront prendre des mesures spécifiques pour optimiser la sécurité des données lors de l’utilisation de la plateforme de paiement numérique.

PayPal est considéré comme sûr pour les acheteurs et les vendeurs par les experts en sécurité s’ils suivent les protocoles de sécurité appropriés, comme la vérification à deux facteurs et tirent pleinement parti des mesures de sécurité que PayPal offre à sa clientèle.

Pourtant, avec l’utilisation croissante de PayPal (il y avait 237 millions de comptes PayPal actifs au premier trimestre de 2018) les utilisateurs ont le droit de se demander si PayPal est sûr d’envoyer et de recevoir de l’argent numériquement.

PayPal pense certainement qu’il est sûr de transmettre de l’argent sur sa plate-forme.

« Oui, nous gardons toutes vos informations en sécurité », déclare l’entreprise sur son site internet. « Lorsque vous envoyez un paiement via PayPal, le destinataire ne reçoit pas d’informations financières sensibles telles que votre carte de crédit ou votre numéro de compte bancaire, vous n’avez donc pas à vous soucier de payer des personnes que vous ne connaissez pas. »

PayPal offre un service appelé Protection des achats PayPal qui couvre tout payeur de plate-forme en cas de problème. En outre, si un article n’arrive pas ou est significativement «pas comme décrit» par un vendeur, PayPal se chargera d’un remboursement complet. La société propose également des programmes «backstop» similaires pour protéger les entreprises et les particuliers qui vendent des produits et services sur sa plate-forme.

Mais ce sont des protections après le fait. Ce que les utilisateurs veulent vraiment savoir, c’est ce que PayPal fait pour protéger leurs données personnelles avant que des hackers piratent leurs comptes.

Comment les acheteurs restent en sécurité sur PayPal ?

En général, PayPal semble sûr pour les acheteurs, car la plate-forme du site est à la fois sécurisée et cryptée.

Le problème clé de protection des données pour les acheteurs peut être externe à PayPal, ils devront avoir une connexion numérique sécurisée à PayPal, afin que leurs données soient protégées des regards indiscrets. PayPal utilise des serveurs de données qui analysent constamment votre navigateur pour s’assurer qu’il utilise la technologie de chiffrement de données la plus récente et la plus sûr. Il surveille également (et vous permet de savoir) que vos données sont stockées sur un serveur informatique qui n’est pas connecté à Internet.

PayPal prend tellement au sérieux la sécurité de sa plate-forme qu’elle offre des récompenses financières aux experts en sécurité informatique qui découvrent les failles et vulnérabilités dans le système de défense des données numériques de PayPal.

PayPal est-il plus sûr que les banques et les cartes de crédit ?

En réalité, utiliser PayPal peut être encore plus sûr que d’utiliser un chèque ou votre carte de crédit ou votre compte bancaire pour effectuer un achat.

Avec PayPal, vos données financières sont stockées dans un seul « coffre-fort » en ligne, tandis que la même chose ne peut pas être dite lors de la transmission de données de carte de crédit ou de banque en ligne sur Internet. En outre, les fraudeurs peuvent facilement compromettre les chèques papier, ils n’ont besoin que d’un compte bancaire ou d’un numéro de série pour pénétrer dans le compte d’un acheteur et causer de graves dommages financiers.

PayPal offre aux acheteurs une protection « de remboursement » si leurs paiements sont effectués et s’ils ne reçoivent pas la marchandise qu’ils ont commandée. Donnant aux acheteurs une certaine tranquillité d’esprit.

Les acheteurs PayPal doivent également ajouter leur propre niveau de sécurité en gardant toujours leur logiciel de sécurité de données à jour sur tous leurs appareils numériques et ne pas utiliser le WiFi public pour effectuer des achats, car il est plus facile pour les hackers de pirater un WiFi privé et sécurisé.

C’est aussi une bonne idée de payer par carte de crédit depuis votre compte PayPal plutôt que par carte bancaire / débit. C’est parce que les sociétés de cartes de crédit sont plus susceptibles d’approuver un litige de paiement et de rembourser votre argent qu’un fournisseur de carte bancaire / débit.

Comment les vendeurs restent en sécurité sur PayPal ?

En général, les vendeurs PayPal peuvent compter sur une expérience utilisateur honnête et sûre. Les mêmes outils de sécurité des données que PayPal utilise pour protéger les acheteurs protègent également les vendeurs.

Une différence clé n’est pas nécessairement un problème de confidentialité des données, c’est une question de transaction et de litige.

Dans l’ensemble, PayPal permet aux acheteurs de contester facilement les transactions pour diverses raisons difficiles à réfuter pour les vendeurs. Par exemple, les différends sur les envois qui ne sont jamais arrivés ou qui sont arrivés endommagés sont difficiles à être à l’avantage pour les vendeurs. Les acheteurs peuvent dire que l’envoi n’est jamais arrivé, a été volé ou a été endommagé ou peut même dire qu’ils n’étaient pas satisfaits du produit. Dans ces cas, PayPal semble disposé à favoriser l’acheteur par rapport au vendeur, sauf si le vendeur dispose d’une défense solide en son nom.

Les vendeurs peuvent mieux se protéger en cas de litige en ne livrant les marchandises qu’à des destinations crédibles et vérifiées en insistant sur un message de preuve de livraison par les systèmes de livraison. (UPS, Federal Express, Amazon et le service postal américain, entre autres fournisseurs de services de livraison, offrent tous des avis de confirmation de livraison pour les vendeurs PayPal.)

Pour les articles plus chers, les vendeurs PayPal doivent insister sur une signature de l’acheteur, indiquant que l’article a été reçu et était en bon état.

Avec les vendeurs PayPal, la documentation de chaque étape du processus de vente et de livraison est la meilleure protection si une transaction se termine en conflit.

Qu’est-ce que PayPal ?

PayPal se présente comme un service qui permet aux utilisateurs de payer et d’envoyer de l’argent, et d’accepter de l’argent, sur sa plate-forme numérique mondiale.

En effet, PayPal agit en tant qu’intermédiaire entre les acheteurs et les vendeurs, acceptant les paiements et les transmettant aux destinataires sans, espérons-le, partager des données personnelles critiques, comme des informations de compte bancaire, avec des fraudeurs potentiels.

Comme la plupart des grands fournisseurs de services financiers en ligne, PayPal déploie des outils de sécurité tels que le cryptage des données et la technologie antifraude pour réduire le risque de fraude et pour sécuriser au maximum les données des utilisateurs.

En outre, lorsque les utilisateurs PayPal envoient ou reçoivent un paiement, ils reçoivent une confirmation par courrier électronique leur indiquant que leur transaction a été envoyée et qu’elle a été reçue avec succès par le destinataire prévu.

Fondamentalement, si vous êtes soucieux de garder votre mot de passe PayPal différent des autres mots de passe de compte financier (ce qui rend plus difficile pour les pirates informatiques de pirater votre compte PayPal après un hack séparé), évitez de cliquer sur des liens même s’il semble authentique (demandez à PayPal si vous n’êtes pas sûr), vos chances d’avoir une expérience utilisateur sûre et agréable sur la plate-forme sont solides.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

GMail et la sécurité des comptes

Si vous possédez ou allez posséder un compte e-mail GMail, vous devez sûrement vous demander si cette solution est sécurisée. Surtout avec tout ce que l’on a pu voir récemment dans les journaux télévisés ou encore sur la toile suite à certaines pratiques de Google. Je vous propose de faire un rapide tour d’horizon des sécurités mises en place par Google pour GMail. Et en bonus de terminer sur les risques liés à certains usages de GMail et des particularités de sécurité de la version payante G-Suite.

Authentification à deux facteurs

Kesako ? Cela veut dire que pour vous connecter à votre compte il vous faudra en plus de votre mot de passe tapez un code reçu par SMS ou généré par une application. Cela peut aussi être une alerte reçue sur votre téléphone pour autoriser la connexion au compte.

Le mot de passe a encore de beau jour devant lui, mais il est fortement déconseillé de n’utiliser que lui pour des connexions à des éléments aussi important que votre boîte e-mail. GMail vous propose de mettre en place une authentification avec un second facteur pour vous permettre d’accroître la sécurité de votre compte e-mail.

Liste des sessions actives

Si comme beaucoup de personne vous êtes amené à vous connecter un peu partout à votre boîte e-mail, au travail à la maison, chez des amis etc. Déjà je ne vous le répéterai jamais assez c’est une très mauvaise pratique. Ensuite vous avez peut-être par moment oublié de vous déconnecter de votre boîte e-mail sur cet ordinateur. Comment savoir si vous êtes encore connecté ici ou la ? Ou même savoir ou vous vous êtes connecté dernièrement ? Google a pensé à ça en vous donnant la possibilité de lister vos sessions actives l’option est en dessous de votre liste d’e-mail, voir l’encadré rouge sur la capture ci-dessous :

Voici à quoi ressemble par exemple ma liste d’activité récente :

J’ai bien entendu masqué mes adresses IP, mais vous pouvez constater que j’ai deux IP différentes. Ce qui correspond à mon domicile et mon travail. On voit aussi que j’utilise soit Chrome soit Firefox pour consulter mes e-mails. Ce qui est intéressant aussi c’est que vous pouvez via un simple bouton déconnecter toutes les sessions. Et donc si un pirate a pris le contrôle de votre compte e-mail avant même de changer votre mot de passe vous pouvez le déconnecter. Dernier élément très pratique vous pouvez déclarer des alertes d’activités inhabituelle. Google va voir en fonction de vos habitudes si votre connexion est inhabituelle, par exemple un dimanche à 2 heures du matin ou depuis un pays ou vous ne vous êtes jamais connecté comme le Canada (histoire de changer des Russes).

Connexion chiffrée

Vous devez aussi savoir qu’il n’est plus possible de consulter ou d’envoyer des e-mails depuis votre compte GMail sans que la connexion ne soit chiffrée. Et que vous utilisez des logiciels de messagerie tel qu’Outlook, Mail ou Thunderbird. Cela vous permet d’utiliser en toute sécurité votre messagerie partout dans le monde ! Attention par contre pour les comptes G-Suite vous devrez autoriser les applications dites moins sécurisé tel qu’Outlook et autre pour pouvoir les utiliser. Pourquoi est-ce important que la connexion soit chiffrée ? Tout simplement pour éviter qu’une personne ne puisse écouter les e-mails que vous envoyez et recevez.

GMail une solution sécurisée ? Enfin pas tout à fait

Début juillet 2018 Google à fait une annonce qui a de quoi inquiéter fortement tout utilisateur de GMail. Si vous avez installé sur GMail des applications de développeur tiers, il faut savoir que Google leur a donné la possibilité de lire vos e-mails. Il y a déjà un moment Google avait annoncé arrêter de lire vos e-mails pour certaines raisons, mais le fera toujours pour détecter des spams. A noter qu’il y a quelques années Google lisait tous les objets de vos e-mails pour les utilisateurs de la version gratuite. Pourquoi ? Tout simplement pour vous proposer de la publicité ciblée directement dans votre interface de GMail en fonction des objets de vos e-mails. La publicité n’était pas très intrusive car il s’agissait d’un petit bandeau tout en haut de votre boîte de réception.

Conclusion

Pour terminer on peut dire que Google soigne du mieux possible sa solution d’e-mail qui est devenu au fil des années avec Google Drive une vraie solution pour les professionnels. Quand on sait qu’un compte pro coute minimum 32 € HT / an par utilisateur, il est facile d’estimer la manne financière que cela représente.

Cependant suite aux dernières annonce de Google si vous tenez à votre vie privée et à la confidentialité des e-mails, d’ailleurs quid du RGPD là-dessus, il me semble plus raisonnable de vous orienter vers des solutions tel que mailfence.

Des articles peuvent vous intéresser ici : https://www.kanjian.fr/

A lire aussi : Bientôt un compte GMail impossible à pirater ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Un hacker a essayé de vendre des fichiers de drones militaires américains sur le Dark Web, selon les analystes.

Une nouvelle étude prétend qu’un pirate informatique a tenté de vendre des fichiers sur les drones MQ-9 Reaper de l’armée américaine sur le Dark Web.

Le pirate non identifié a récupéré les documents d’un ordinateur de l’US Air Force Capitaine en exploitant une vulnérabilité de sécurité largement connue dans les routeurs Netgear, selon une étude de la firme de renseignements sur les menaces Recorded Future.

Bien que les documents eux-mêmes ne soient pas classifiés, les chercheurs les ont décrits comme «très sensibles» et ont déclaré qu’ils «pourraient fournir à un adversaire la capacité d’évaluer les capacités techniques et les faiblesses de l’un des avions les plus avancés technologiquement».

Les analystes ont déclaré avoir informé les responsables du département de la sécurité intérieure (DHS) de leurs découvertes et que le pirate informatique avait finalement été empêché de vendre les documents. Cependant, il n’est pas clair si l’une des données a été copiée ou partagée.

Un responsable de la sécurité intérieure a confirmé à The Hill que Recorded Future avait contacté le département au sujet de l’incident. Un porte-parole de l’armée de l’air n’a pas fait de commentaire.

Le MQ-9 Reaper est un véhicule aérien sans pilote armé fabriqué par General Atomics et utilisé par l’Air Force et la Navy et par la Homeland Security pour surveiller la frontière américaine.

Les analystes du groupe Insikt de Recorded Future ont repéré le pirate informatique qui tentait de vendre des documents qui semblaient être des forces aériennes des États-Unis pour 150 $ tout en surveillant les activités criminelles sur le Dark Web le mois dernier. Les acteurs criminels utilisent souvent le Dark Web pour vendre des identifiants de connexion piratés et des informations personnelles sensibles, comme les numéros de sécurité sociale, mais il est beaucoup plus rare de voir des acteurs essayer de vendre des documents militaires en ligne.

Le groupe Insikt est une équipe d’analystes spécialement formés pour surveiller discrètement et infiltrer les communautés criminelles en ligne afin de découvrir les menaces émergentes.

Les chercheurs ont « engagé » le hacker, qui parlait Anglais et confirmé la validité des documents hackés, qui comprenaient des livres de cours de maintenance MQ-9 Reaper et une liste d’aviateurs affectés à l’unité de maintenance des avions du Reaper. Le hacker a également partagé des informations avec les analystes sur ses tactiques.

Andrei Barysevich, directeur de la collection avancée chez Record Future et l’auteur du rapport, a déclaré à The Hill qu’il était « à 100 % certain » que les documents étaient réels.

Barysevich a déclaré que les analystes croient que le pirate appartient à un groupe de piratage criminel basé en Amérique du Sud, mais ne serait pas entrer dans plus de détails sur les origines suspectées de l’individu.

« En ce moment, l’enquête est toujours en cours », a déclaré Barysevich.

Le pirate aurait infiltré un ordinateur appartenant à un capitaine de l’Air Force stationné à la base aérienne de Creech dans le comté de Clark, au Nevada, et aurait découvert les documents.

Le pirate informatique a utilisé le moteur de recherche Shodan pour rechercher sur Internet des dispositifs vulnérables, exploitant ainsi une vulnérabilité facile à exploiter dans les routeurs Netgear qui a été publiée en 2016 pour pirater le système de l’individu. Alors que Netgear a publié un correctif de sécurité pour les systèmes concernés la même année, de nombreux appareils n’ont pas été corrigés et restent vulnérables.

Plus tard, le hacker a également essayé de vendre des fichiers militaires supplémentaires, y compris un cours de formation de peloton de chars et des documents sur les tactiques d’atténuation des engins explosifs improvisés ou EEI, même si l’origine de ces fichiers n’est pas claire.

Les révélations surviennent à un moment de surveillance accrue des piratages militaires Américaines. En juin, le Washington Post a rapporté que les pirates du gouvernement Chinois avaient fait irruption dans l’ordinateur d’un entrepreneur de la Navy et hacké plus de 600 gigaoctets de données, y compris des documents sur un projet sous-marin Américain très sensible. Les membres du Congrès ont été informés de l’incident.

A lire aussi : 5 précautions à prendre pour protéger vos données du Dark Web

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

La police chinoise arrête des développeurs de logiciels malveillants qui ont piraté 2 millions de dollars en crypto-monnaies.

Au début, les ordinateurs étaient infectés par un programme d’exploration minière et un logiciel de surveillance de l’exploitation minière et chaque fois que ce dernier détectait une utilisation du processeur inférieure à 50 %, le premier commençait silencieusement à l’exploiter en arrière-plan. Le cycle a été répété à l’infini, tous les profits étant renvoyés aux hackers.

Les autorités ont appréhendé des dizaines de suspects liés au piratage.

Dans un effort conjoint impliquant de nombreux organismes de polices Chinois, 20 personnes ont été appréhendées, dont 11 ont été libérées sous caution et 9 ont été arrêtées. Les coupables sont responsables du contrôle illégal de plus de 389 millions d’ordinateurs à travers la Chine, tandis qu’un total de 1 million d’ordinateurs exploitaient silencieusement le groupe de hackers.

L’équipe de sécurité du programme Tencent Keeper a été crédité pour avoir alerté les autorités du piratage. Le 3 janvier, l’équipe a détecté pour la première fois un plug-in de jeu contenant un programme de cheval de Troie. L’opération s’est déroulée sans interruption pendant 2 ans au cours desquels elle a extrait plus de 26 millions de monnaies virtuelle : un mélange entre DigiByte (DGB), Decred (DCR) et Siacoin (SC), totalisant plus de 15 millions de yuans chinois.

Les détectives de police ont expliqué que les groupes de hackers ont tendance à opter pour des cryptocurrences difficiles à exploiter sur le marché. Une fois qu’une ou plusieurs devises numériques ont été choisies, les pirates informatiques tentent de prendre le contrôle d’autres ordinateurs via des services de cloud computing et d’installer un programme virtuel d’extraction de devises. Aussi longtemps que ces ordinateurs restent allumés, ils vont constamment exploiter les cryptocurrences en arrière-plan et les transférer vers le groupe de hackers pour un retrait rapide.

Yang Mobao était la force motrice derrière le groupe de piratage.

Les développeurs du programme de piratage ont été initialement été trouvé à Qingzhou, où Yang Mobao a été identifié plus tard comme le chef du groupe. Le Bureau municipal du Détachement de Sécurité du Réseau et le Bureau Municipal de Qingzhou ont mis en place un groupe de travail qui a arrêté Mobao le 8 mars, à la maison.

Lors de son procès, Mobao a avoué avoir utilisé le plug-in du jeu pour accéder illégalement à des systèmes informatiques qui n’étaient pas les siens. Il aurait, semble-t-il, tiré profit de 268 000 yuans.
L’équipe de direction de Dalian a été fortement impliquée dans le piratage

Peu de temps après, le groupe de travail a découvert que Dalian Yuping Network Technology Co., Ltd. était derrière tout ça et que cela a été orchestré par He Mou et son épouse Chen Mou, qui agissait en tant que directeur financier de l’entreprise.

Le 11 avril, le groupe de travail a envoyé plus de 50 unités à Dalian, où se trouvaient 16 personnes soupçonnées d’avoir pris le contrôle illégal d’autres ordinateurs, dont He Mou et sa femme, tandis que les 4 restants avaient été libérés sous caution. procès.

He Mou aurait demandé à son département de R & D de se concentrer sur la recherche et le développement de logiciels miniers et de chevaux de Troie, en 2015. Une fois terminé, le cheval de Troie a été innocemment libéré par le public, inconscient de son véritable objectif. Tous les produits miniers ont été automatiquement envoyés au portefeuille de He Mou, tandis que Chen Mou était responsable du traitement des paiements.

Siacoin ne peut pas sembler attraper une pause que Cryptojacking se développe

Ce n’est pas la première fois que Siacoin est lié à un cryptage. Vous vous souvenez peut-être de la couverture du mois dernier de plus de 100 000 ordinateurs de kiosques Internet infectés par un logiciel malveillant. Selon les témoignages, un technicien de réseau a réussi à propager le logiciel malveillant dans 30 villes en Chine sous le faux prétexte d’un contrôle de routine.

Il n’y a pas si longtemps, la National Crime Agency (NCA) du Royaume-Uni et le National Cyber Security Center (NCSC) ont publié un rapport sur la cybersécurité dans lequel il a été conclu que la cryptojacking resterait l’une des plus grandes menaces en 2018.

A lire aussi : Peut-on pirater les Bitcoins ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

21 millions de données des utilisateurs du réseau social Timehop ont été piraté

Le réseau social Timehop a été piratée le 4 juillet.

Timehop ​​a révélé que sa sécurité avait été piraté et que 21 millions de données de ses utilisateurs avaient été hacké.

La société derrière l’application qui montre ce que vous avez partagé, tweeté ou posté sur Instagram durant des années a indiqué qu’elle a repoussé une « intrusion réseau » le 4 Juillet, mais les noms, adresses e-mail et certains numéros de téléphone de ses utilisateurs ont été piraté.

Environ 4,7 millions de ces comptes avaient un numéro de téléphone rattaché.

Timehop ​​note qu’aucun de ses «souvenirs» (les messages des réseaux sociaux et les photos des boutiques d’applications) n’ont été consultés.

Cependant, les «codes d’accès» qui permettent à l’application de se connecter à des sites de réseaux sociaux tels que Facebook, Twitter et Instagram ont été piraté, ce qui a permis aux voleurs de voir les messages des réseaux sociaux.

L’entreprise affirme n’avoir aucune preuve que cela s’est réellement passé, mais elle a annulé l’autorisation de tous les codes compromis.

En raison du piratage, vous devrez vous reconnecter à Timehop ​​la prochaine fois que vous chargez l’application et ré-authentifiez chaque service que vous souhaitez utiliser avec elle.

Timehop ​​recommande que si vous avez un numéro de téléphone associé à votre compte, vous devrez prendre des mesures supplémentaires pour vous assurer que leur numéro n’est pas piraté. Dans le pire des cas, les pirates pourraient utiliser le numéro volé pour accéder aux comptes bancaires.

Selon le fournisseur, l’ajout d’un code PIN au compte peut sécuriser le compte. Dans d’autres cas, le fournisseur peut limiter l’accès du numéro.

La société dit qu’elle a informé tous les utilisateurs de l’UE en conformité avec GDPR.

Le piratage de la sécurité a été possible parce que les informations d’accès à l’environnement de cloud computing de Timehope n’étaient pas protégées par une authentification multifactorielle, mais la société indique avoir corrigé le problème.

Twitter n’a fait aucun commentaire sur le piratage.

Timehop ​​et Facebook n’ont pas répondu immédiatement aux demandes de commentaires.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage