Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Longue peine de prison pour un homme qui a piraté un système informatique de prison pour libérer un ami.

Un juge a condamné un homme du Michigan à 87 mois de prison, soit 7 ans et 3 mois, pour avoir piraté le système informatique d’une prison de comté et modifié les dossiers des prisonniers pour tenter de faire libérer un détenu plus tôt.

L’homme, Konrads Voits, 27 ans, d’Ypsilanti, aura également trois ans de liberté surveillée et devra payer 235 488 $ en restitution au comté de Washtenaw, le coût de l’enquête et de l’adresse du piratage.

Le piratage a été effectué de plusieurs façons. Au départ, il s’est lancé dans une campagne de hameçonnage. Il a envoyé des emails aux employés de la prison du comté, les attirant sur le domaine « ewashtenavv.org », une copie du site officiel du comté de « ewashtenaw.org ».

La campagne par email a échoué, mais Voits a réussi lorsqu’il a appelé des employés de la prison de comté, se faisant passer pour des membres du personnel informatique de la prison et incitant les travailleurs à installer une fausse mise à jour pour l’application.

En réalité, le fichier de mise à jour comportait des logiciels malveillants, que Voits utilisait pour accéder au système informatique de la prison. Voits a admis avoir utilisé le logiciel malveillant pour collecter et pirater des mots de passe, des noms d’utilisateur, des emails et d’autres informations personnelles de plus de 1600 employés du comté.

Son intrusion a été détectée lorsqu’il a accédé à XJail, l’application de gestion des détenus du comté et modifié l’entrée d’au moins un prisonnier dans le but de le faire libérer plus tôt.

Les documents de la cour ne vont pas dans les détails techniques, mais ils disent que l’intrusion de Voits a été détectée tout de suite, que l’entrée a été corrigée et que le FBI a été appelé pour aider à traquer l’intrus.

Les autorités ont arrêté Voits l’été dernier et il a plaidé coupable en décembre 2017.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Google et Microsoft demandent au gouverneur de la Géorgie d’opposer son veto au projet de loi « hack back ».

Google et Microsoft demandent au gouverneur de la Géorgie, Nathan Deal, d’opposer son veto à un projet de loi controversé qui criminaliserait « l’accès non autorisé à un ordinateur » et permettrait aux entreprises de mener des opérations de piratage offensives.

L’Assemblée générale de la Géorgie a adopté le projet de loi fin mars et l’a envoyé à Deal, qui a 40 jours pour le signer. La législation a été accueillie avec des cris de la part de la communauté des chercheurs en sécurité. Les critiques disent que cela aurait un effet dissuasif sur la recherche légitime sur la cybersécurité, dans laquelle les pirates éthiques trouvent et signalent des vulnérabilités dans les réseaux des organisations.

Mais dans une lettre datée du 16 avril, des représentants de Microsoft et de Google se concentrent sur l’une des dispositions du projet de loi exemptant les « mesures de défense active conçues pour empêcher ou détecter l’accès non autorisé aux ordinateurs ». « Hack back » si le piratage est réputé être dans l’intérêt de la cybersécurité.

« À première vue, cette disposition autorise largement le piratage d’autres réseaux et systèmes sous le couvert indéfini de la cybersécurité », indique la lettre.

Les géants de la technologie affirment que cette exemption va bien au-delà du simple fait de donner aux organisations l’autorité de se défendre contre une attaque extérieure. Ils disent que le projet de loi pourrait donner aux entreprises la liberté de mener des opérations offensives à des fins concurrentielles.

« Avant que la Géorgie approuve l’autorité de » défense « en » défense « ou même l’anticipation d’une attaque potentielle sans critères statutaires, elle devrait avoir une compréhension beaucoup plus approfondie des ramifications d’une telle politique », écrivent les compagnies. « Des dispositions comme celle-ci pourraient facilement mener à des abus et être utilisées à des fins anticoncurrentielles et non protectrices ».

D’autres défenseurs de la sécurité ont écrit à Deal pour lui demander d’opposer son veto au projet de loi parce qu’ils disaient qu’une autre exception – accéder à un ordinateur ou à un réseau pour une activité commerciale légitime – était trop vague et menaçait d’inculpation pour un accès non autorisé.

Dans leur lettre, Google et Microsoft ne répondent pas à ces préoccupations, soulignant plutôt le problème du « hack back ».

« Nous croyons que le projet de loi 315 du Sénat fera de la Géorgie un laboratoire pour les pratiques offensives de cybersécurité qui peuvent avoir des conséquences imprévues et qui n’ont pas été autorisées dans d’autres juridictions », indique la lettre.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Voici une autre bonne raison de ne jamais utiliser Internet Explorer.

Si vous ou l’un de vos proches utilisez toujours Internet Explorer alors vous avez probablement déjà réalisé que vous avez 15 ans de retard. Mais si vous avez besoin d’un bon coup de pouce pour vous (ou le département informatique de votre entreprise) de cette dépendance avant qu’elle ne ruine plus de bonnes familles, cette nouvelle devrait le faire.

Un groupe de piratage exploite activement un exploit zero-day dans Internet Explorer pour infecter les PC Windows avec des logiciels malveillants, selon les chercheurs. Une équipe de l’unité centrale de sécurité de Qihoo 360 « affirme qu’un groupe de menaces persistantes avancées (APT) utilise la vulnérabilité IE sur une » échelle globale », selon ZDNet. La vulnérabilité est exploitée à l’aide d’un document Office infecté, chargé de quelque chose appelé une vulnérabilité « double-kill ».

Pour que le programme malveillant soit déclenché, les utilisateurs doivent utilisé Internet Explorer et choisir d’ouvrir le fichier Office infecté. À partir de là, le malware utilise un exploit bien connu pour contourner le contrôle de compte d’utilisateur de Windows, ces fenêtres pop-up censées arrêter l’exécution des scripts non vérifiés.

L’attaque oblige les utilisateurs à faire deux choses qu’ils ne devraient pas faire : ouvrir des fichiers Office non vérifiés et utiliser Internet Explorer, mais les chercheurs demandent à Microsoft de publier un correctif urgent pour résoudre le problème.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le site web du Undergraduate Council a été piraté

Le site Web du Undergraduate Council a été brièvement piraté par un groupe qui s’appelait « Iran Cyber ​​Security Group », jeudi soir. Vendredi matin, le vice-président de l’UC, Nicholas D. Boucher19, a rétabli la page Web du Conseil à son état normal.

Pendant le piratage qui a duré au moins une demi-heure, les visiteurs du site ont vu un dessin du président Donald Trump frappé au menton par un individu dont le visage n’était pas représenté mais qui portait un bracelet rayé aux couleurs du drapeau iranien : vert, blanc et rouge.

« DOWN WITH USA », lisez un message en haut. Des lettres dans une langue étrangère ont défilé à travers le dessin animé. En naviguant sur le site Web, les visiteurs ont été accueillis par de fortes souches de musique dans une langue étrangère.

« Persian Gulf Forever », la page a lu près du fond. La page a également listé les hashtags « #DownWithUSA » et « #DownWithEsraeil ». « Le piratage a été fait au nom de Dieu », selon le texte plâtré en haut de la page.

Le piratage n’affectait que la page d’accueil du Conseil, hébergée sur un domaine de la Faculté des arts et des sciences, selon son URL.

Un porte-parole de HUIT n’a pas pu être joint pour commenter tôt vendredi matin.

Boucher a écrit dans un texte tôt vendredi matin que, avant d’être averti par The Crimson, il n’était pas au courant du piratage.

Environ 10 minutes plus tard, Boucher a écrit qu’il avait « contré leur attaque » et qu’il « travaillerait avec HUIT pour voir comment ils pénétraient le réseau de Harvard ».

Le piratage survient quelques semaines après que le Conseil a rassemblé des centaines d’informations sur les étudiants dans le cadre de la législation visant à accorder des subventions à certains étudiants éligibles au SEF pour le transport et le stockage. L’information n’a pas été soumise sur le site Web de l’UC.

Boucher et la Présidente de l’UC, Catherine L. Zhang, ont promis, lors de la campagne présidentielle de l’automne dernier, de réorganiser le site web du Conseil. M. Boucher a déclaré lors de la réunion UC de dimanche dernier que le nouveau site Web sera probablement lancé dans les prochaines semaines.

Boucher a écrit dans le texte que le Conseil est sur le point de remplacer son site Web actuel par « quelque chose de beaucoup mieux » et « plus sûr ».

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Une start-up à Dubaï offre 3 millions de dollars à tous ceux qui peuvent pirater l’iPhone.

Un programme de piratage éthique de 10 millions de dollars par Crowdfense vise à développer des capacités de cyberdéfense pour un logiciel populaire.

Le piratage éthique, ou « zero-day », utilise des outils qui exploitent les bugs dans les systèmes informatiques inconnus des développeurs de systèmes, afin d’améliorer la sécurité en les identifiant et en développant des systèmes plus solides.

Crowdfense, une start-up basée à Dubaï, offre jusqu’à 3 millions de dollars pour le piratage éthique d’Android, iOS, Windows et Mac.

Le paiement fait partie d’un programme de primes de 10 millions de dollars visant à développer des capacités de cyberdéfense pour des logiciels populaires. C’est le premier programme public de ce genre à offrir un prix si élevé.

La chasse aux bugs, une partie du piratage éthique, consiste à rechercher des bugs ou des failles dans le code qui pourraient être exploitées par des pirates informatiques. Il aide les fournisseurs de logiciels à nettoyer leur code et à trouver les erreurs qu’ils ont pu manquer.

Crowdfense est composé d’une équipe mondiale d’experts en cybersécurité, de chercheurs et d’avocats, prêts à travailler sur certains des plus grands défis mondiaux en matière de cyberdéfense afin d’introduire des niveaux d’expertise plus élevés sur le marché.

« Nous travaillons uniquement avec les meilleurs chercheurs en matière de vulnérabilité, en nous concentrant sur des capacités très sélectives avec une approche hautement structurée et scientifique », a déclaré le directeur de Crowdfense, Andrea Zapparoli Manzoni.

« Maintenant que cette pratique à l’origine souterraine est devenue une industrie stratégique de haute technologie, il est nécessaire de mettre en place de bons processus, vérifications et garanties pour toutes les parties impliquées. C’est pourquoi nous avons construit Crowdfense : le marché avait besoin d’une loi neutre, fiable un partenaire axé sur les processus et axé sur les processus pour fournir des capacités de cyberdéfense active de haute qualité », a-t-il ajouté.

La société, qui a mis plus d’un an à établir, vise à obtenir le meilleur retour sur investissement pour ses clients, tout en protégeant les nations et les citoyens contre un éventail croissant d’attaques et de menace.

Il évalue, teste et améliore les capacités de cyberdéfense active à la fine pointe de la technologie.

Il y a quelques temps, nous avions parlé d’un appareil pouvant pirater n’importe quel iPhone. Voir l’article.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage