Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Des camions qui se chargent de vous débarrasser de vos informations confidentielles

Depuis maintenant quelques mois, en Suisse, dans le quartier des banques à Genève, circulent constamment des camions de couleur grise, ornés de certains traits oranges.

Ces véhicules de positionnent sur le long de la route, le moteur constamment allumé. Leur mission est de détruire et de broyer tout type de support pouvant contenir des informations sensibles. Cela peut-être des radios, du papier, des matériels informatiques, qui de plus en plus est ce qui est proposé par les clients. On peut compter au total plus de 15 camions qui circulent le long de la localité, mais aussi plusieurs autres dans certains pays voisins tels que la France l’Allemagne la Grande-Bretagne, etc.

Cet article va aussi vous intéresser : Récupérer ces données effacées : quelles applications utilisées

On constate qu’ils commence à aller de plus en plus loin de leur point de commencement. C’est une société d’origine Suisse d’origine de la dénomination Katana. Elle a pour objectif de proposer à ses clients de détruire leur documents confidentiels qu’ils voudraient s’en débarrasser, qui contiennent encore des informations assez sensibles. Les activités s’étendent jusqu’en Norvège avec la mise sur pied d’une joint-venture.

L’avantage d’une activité pareille, c’est qu’elle évite aux entreprises d’emmagasiner trop de paperasse détruite au sein de leur local ou encore d’initier des actions des destructions qui n’arrive pas à bon terme.

De plus, la société Katana a instauré une branche qui s’est spécialisée dans la veille informatique dénommée Aktarus Digital.

Le plus extraordinaire dans le travail de cette entreprise Suisse, créé depuis 2004, c’est la mise à disposition d’un nouveau camion de 18 tonnes qui sera réservée spécialement à la destruction de serveur de clé USB, de carte mère et de téléphone intelligent. En plein ville, une boîte à outils de destruction massive pour matériels Informatiques indésirables. cela se fait selon une procédure assez spéciale qui garantit toute sécurité à l’utilisateur. Voici exactement comment ça fonctionne. Le client doit scanner le numéro de série correspondant à son serveur. Ensuite il va dresser l’inventaire du matériel qu’il doit détruire, avant de le confier totalement à l’entreprise de destruction de données katana, il va insérer dans l’une des bennes munies de scellées numériques, qui sera impossible à ouvrir sans l’accord de client lui-même. tout le matériel à détruire sera mis en état de poussière avec la surveillance du client.

La société suisse s’est dotée des camions similaires pour sa filiale française : « En Europe, la plupart des data centers sont localisés dans la FLAP, la zone entre Francfort, Londres, Amsterdam et Paris », expliquait ainsi, l’un des co-fondateurs de Katana, Yarom Ophir. Le but étant de se rapprocher le plus près du marché, une banque à récemment fait détruire environ 10 000 serveurs d’un seul coup en passant par Katana. Parmi ses clients, nous pouvons trouver des banques privées, les opérateurs de téléphonie mobile, des maisons d’assurance des institutions d’enseignements supérieur etc. Et avec un contexte législatif qui lui est favorable, cette entreprise ne fera que s’agrandir de plus en plus. « Nous n’avions jusqu’à présent qu’une camionnette pour le matériel digital. Avec ce camion, on industrialise la destruction digitale. » Disait l’autre co-fondateur Siddik Apaydin, il y a 5 ans de cela.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Facebook, interpellé par plusieurs gouvernements pour son projet de cryptage et de sa messagerie

Plusieurs gouvernements du monde, tel que celui de la Grande-Bretagne, des États-Unis ou même de l’Australie ont interpellé le géant américain Facebook concernant sa volonté de chiffrer toute ces plate-formes sans permettre aux forces de l’ordre d’y accéder en cas de besoin.

Malheureusement pour eux Facebook ne leur a pas donné gain de cause.

Dans la foulée, la Grande-Bretagne et les États-Unis ont décidé de conclure un accord bilatéral qui va permettre aux agents de l’ordre des différents pays à pouvoir facilement s’adresser aux entreprises présentes sur leur de territoire, afin de recueillir des informations nécessaires dans le cadre de certaines enquêtes pouvant porter sur des crimes graves tels que le terrorisme ou même la pédophilie. Cela s’est inscrit notamment dans le contexte de la difficulté que rencontrent bon nombre d’enquêteurs dans le monde entier surtout au niveau de la récupération de certains messages instantanés, de photos stockées ou encore d’emails se trouvant sur les serveurs étrangers. Des ensembles qui constituent dans la majeure partie des cas, des preuves numériques.

Malheureusement comme on le sait, cet impératif d’accéder souvent à certaines données même dans un besoin d’enquête pose l’inéluctable question de la vie privée. Cela conduit dans la majeure partie des cas à porter atteinte à ce droit qui est aujourd’hui très fondamental.

Facebook qui depuis maintenant des années a été accusé par bon nombre de personnes d’être très laxiste quant à la sécurité des données ses utilisateurs, avait décider il y a un peu longtemps de mettre en œuvre un moyen pour crypter sa plateforme de messagerie instantanée, Messenger comme l’a été dans le cadre de WhatsApp.

Au vu de ceux-ci, le ministre américain de la justice Bill Barr, le ministre de l’Intérieur Kevin McAleenan, ainsi que le confrère britannique Priti Patel et australien Peter Dutton ont adressé au PDG de Facebook, Mark Zuckerberg une lettre ouverte pour lui demander de ne pas réaliser ce projet : « sans inclure un moyen pour accéder légalement aux contenus des communications de manière à protéger nos citoyens ».

Par ailleurs ils ne manquent pas de reconnaître que Facebook « a entrepris un travail important pour lutter contre les contenus illégaux les plus graves ». Du côté de Facebook, les dirigeants ont voulu de leur côté répondre : « Nous sommes fermement opposés aux tentatives du gouvernement de construire des portes dérobées (…) Nous pensons que les gens ont le droit d’avoir des conversations privées sur internet »

Pour le gouvernement, si Facebook arrive à mettre en œuvre son projet, les autorités Perdront alors 70 % des signalements qui était fait concernant les contenus images à caractère pédophile. Ce cas avait représenté en 2018 environ 16,8 million de signalement et a permis d’arrêter plusieurs responsables de ce genre d’activités illicites.

Pour l’institution non gouvernementale, le centre pour la démocratie et la technologie, l’accord bilatéral entre les États-Unis et la Grande-Bretagne, est de mauvaise facture : «Ces gouvernements jouent sur les peurs dans un effort concerté pour diminuer la sécurité des communications dans le monde et construire une surveillance gouvernementale (…) Légiférer en faveur de technologies moins sûres, c’est comme de rendre obligatoire des trottoirs qui s’effondrent dans le but d’empêcher les criminels de fuir (…) C’est ridicule, ça ne va pas marcher et ça nous met tous en danger de nous blesser.»

Pour la première fois, on pourra dire que l’opinion publique soutien Facebook dans sa lancée au détriment du gouvernement américain.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Des chercheurs découvrent 8 failles de sécurité sur les composants VoIP du système Android

Depuis la semaine dernière, il a été découverte des failles de sécurité sur le système Android qui pourrait permettre une fois exploité de pouvoir passer des appels à l’insu des utilisateurs, dérober l’identité des personnes vulnérables, où mettre des obstacles aux appels vocaux entrants et installer un programme malveillant sur les appareils vulnérables. Ces failles de sécurité sont au nombre de huit exactement.

A lire également : Le système d’exploitation des mobile Android piraté par « l’agent Smith »

Ces failles sont qualifiées comme étant les premières du genre. Depuis toujours en fait, les chercheurs en sécurité informatique ou les universitaires ne s’intéressaient qu’aux éléments caractéristiques des matériels de sécurité de matériel d’équipement, des applications et des serveurs VoIP. Bizarrement aucun d’entre eux avait une initiative tendant à ‘analyser les composants VoIP du système de Google. C’est ainsi que 3 universitaires ont décidé de s’atteler à cette tâche. Ils ont réussi à mettre en place 3 moyens pour analyser le back end VoIP de nombreux systèmes et ont réussi à systématiquement analyser totalement les composants concernés pour détecter s’il y avait de potentielle faille de sécurité pouvant être utilisée par des pirates informatiques.

Ils ont utilisé comme technique du « fuzzing » dans la majorité de leur test, qui est une technique consistant à transmettre des données erronées et de façon aléatoire aux composants logiciels pour ensuite observer quel comportement il y aura, ce qui permettra de déceler les anomalies comme des fuites de mémoire ou encore des crashs, s’il y en a dans les résultats.

L’équipe d’universités a annoncé la semaine dernière, qu’elle avait analysé pour la toute première fois « les API système et Android Intent en se concentrant sur les interactions avec les composants VoIP natifs du système d’exploitation. ». Par la suite, les chercheurs ont installé dans leur laboratoire un banc d’essai VoIP, et en procéder à l’analyse des différents protocoles tels que :

– SIP pour Protocole d’ouverture de session

– SDP pour Protocole de description de session

– RTP pour Protocole de transport en temps réel

Après avoir analysé les journaux et réaliser des audits du code sources, passant par l’analyse des versions les plus récentes de Android tel que : Android ; d’Android 7.0 ; Android 9.0 et Android Pie. Pour finir, il fut découvert 9 failles de sécurité, qu’ils ont fini par signaler à Google dont certaines ont déjà été corrigées. Sur les 9 failles de sécurité il y avait huit qui concernaient le Back end VoIP de Android. La restante concernait une application tierce.

Grâce à l’une de ses failles, un logiciel malveillant qui soit installé sur le terminal pourrait lancer à l’insu de l’utilisateur un appel VoIP grâce à une application dénommé VK. Il pourra aussi de permettre d’écouter tous les échanges qu’entendront les utilisateurs du téléphone. Ils ont par ailleurs ajouté qu’aucune interaction n’est exigée pour être en mesure d’exploiter la faille de sécurité. « le bug est idéal pour être intégré aux logiciels espions Android, aux chevaux de Troie d’accès à distance (RAT) et autres types de programmes malveillants. » par ailleurs ils expliquent ceci : « « Par exemple, en définissant physiquement « sipuser » et « serverip » dans le format de la figure 10 (a), mProfileDirectory devient « /data/data/-com.android.phone/files/alice/@SomeSite/../. ./../../../../sdcard/ « et permet de faire fuiter le fichier de profil SIP sur la carte SD. Un déni de service permanent peut également se produire si « serverip » est configuré pour écraser le fichier d’une autre application système, par exemple mmssms.db comme le montre la figure 10 (b). » un peu technique mais pour dire que ses failles sont assez dangereuses. En collaboration avec Google, ils essaient d’y remédier en maintenant en place un correctif de sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment sommes-nous piégés des logiciels d’espionnage et comment faire pour s’en débarrasser ?

De plus en plus, le logiciel d’espionnage est utilisé régulièrement par tout le monde.

Cela peut avoir un but professionnel mais aussi un objectif domestique. Ce n’est pas simplement les patrons ou encore les agences de renseignements qui espionnent. Les pères, les mères, les époux, les petites amies ont aussi tendance à espionner leurs enfants, leurs conjoints ou encore leurs amis. La banalisation de l’usage des logiciels espions est très problématique et il nous faut nous interroger véritablement. Où en sommes-nous réellement ? A qui cela profite réellement ?

Cet article va aussi vous intéresser : Un guide pour traquer et éliminer les logiciels malveillants et espions de votre appareil

De cette même manière que les solutions se développent pour lutter contre cette invasion technologique, dans la vie privée, il t’a aussi d’un autre côté, la naissance de nouveaux programmes. Comme on le sait tous, il n’y a pas seulement les pirates informatiques qui se servent de logiciels d’espionnage. Cependant dans la pratique, nous savons que cela interdit. la loi punit toute personne s’évertuant d’une quelconque manière de violer la vie privée d’une autre. En 2014 une étude réalisée par Digital Trust avait permis de dévoiler que plus de la moitié les responsables de harcèlement ont utilisé des logiciels espions pour accentuer leur pression sur leurs victimes.

Nous savons que ces programmes informatiques permettent d’avoir accès à certaines données qui sont en principe privées. Cela peut être notamment des SMS, de message instantané, le carnet d’adresses, des appels téléphoniques, des photos, même des informations relatives à la géolocalisation. Aujourd’hui cela est possible à partir de quelques euros seulement.

À la question de savoir comment est-ce que ces programmes arrive à accéder à nos téléphones, il faut d’abord vous rassurer, les éditeurs de ces programmes ne profitent pas de faille de sécurité interne à l’appareil, du moins dans la majorité des cas. Sur la question, la réalité est beaucoup plus simple. En effet, le responsable de piratage profite souvent des moments d’inattention de l’utilisateur pour installer sur son terminal le programme malveillant. L’installation se fait dans la majorité des cas de façon physique. Tout simplement pour dire que quand le coupable n’a pas votre téléphone dans ses mains, il est quasiment impossible de vous pirater. Cependant quasiment ne veut pas dire totalement. Il arrive dans certains cas que la victime installe elle-même le logiciel malveillant sur son téléphone. Un cas typique d’inattention.

On peut aller sur un site internet, vouloir télécharger une application particulière mais l’on télécharge une autre dont la dénomination lui ressemble. Et une fois installée, cette application va profiter pour installer un autre programme malveillant à l’insu de l’utilisateur. Par ailleurs, nous avons les cas où il y a des liens que nous avons reçu par email ou par message. nous sommes amené à visiter des sites internet qui sont piégés. C’est la technique du phishing. qui est une technique assez simple et classique. En effet les pirates vous vous envoyer un email vous promettant avoir gagné quelque chose ou vous proposant de participer à un jeu. Dès l’instant vous cliquez sur le lien et accéder au site, automatiquement un programme s’installe sur votre terminal et Vous connaissez alors la suite.

Les logiciels espions, une fois installés vont se cacher dans votre téléphone, donc pas de logo ni même de notification. Même celles qui apparaissent généralement dans la liste d’applications dans l’option paramètres, prennent généralement des dénominations assez stratégique tel que : « System Service » ou même « Update Service ».

Mais la véritable question ici que vous posez est de savoir comment faire pour s’en débarrasser. C’est tout aussi simple. Vous devez surveiller constamment l’activité de votre téléphone. En effet la présence de logiciel d’espionnage va affecter la performance de votre smartphone. Vous remarquerez constamment des bugs, une consommation élevée des données informatiques, l’exécution de certaines tâches sans l’autorisation d’utilisateur. Une fois que vous avez l’impression que votre téléphone ne vous répond plus, vous pouvez vous mettre en sécurité en le réinitialisant.

Cette solution fait assez peur et semble radical, cependant nous pouvons garantir que c’est la meilleure des stratégies contre un logiciel espion. Éviter après la réinitialisation d’installer une application que vous aurez effacée. Par ailleurs, n’hésitez jamais de mettre à jour votre terminal. Les mises à jour sont très importantes et peuvent vous sauver la mise. Et enfin, installer un logiciel antivirus sur votre smartphone et ordinateur. Un conseil classique mais très efficace.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Nokia en tête des mises à jour de sécurité sur les mobiles

Et aujourd’hui, considéré comme étant le leader en matière de mise à jour logicielle et de sécurité dans le secteur des smartphones.

Il a été dénombré que depuis 2018, 96 % des mobiles de marque Nokia qui ont été vendus, fonctionnent sous Android pie. Ce qui n’embarque pas le système de façon native ont tous reçus des mises à jour leur permettant de fonctionner effectivement sous Android pie.

Dans le dernier rapport de la société de recherche Counterpoint Research ayant pour titre « Mises à jour logiciels et sécurité: Ce qui manque aux smartphones », il a été mentionné ceci : « Nous sommes persuadés que les fabricants d’appareils devraient redoubler d’efforts afin de fournir des mises à jour logiciel et sécurité régulières à leurs utilisateurs. À l’exception de Nokia et de Lenovo, les performances réalisées par les autres fabricants d’appareils ont été jugées médiocres. Il convient de préciser qu’aujourd’hui les consommateurs commencent à conserver plus longtemps leurs smartphones ».

Alors que nous savons tous que changer continuellement de smartphone revient beaucoup plus cher, alors Nokia fais partie de ces rares entreprises qui permettent de conserver plus longtemps leurs produits donc dépenser moins. La question essentielle aujourd’hui concerne les mises à jour de sécurité. Car si le smartphone est performant avec une sécurité efficace, les consommateurs ne feront qu’en profiter un peu plus longtemps. Par ailleurs, tous les constructeurs de mobiles qui négligent l’aspect des mises à jour de sécurité verront la clientèle déviée vers d’autres marques inéluctablement. Le directeur des recherches de Counterpoint Research, Peter Richardson s’exprimait en ses termes : « Les mises à jour du système d’exploitation et de la sécurité sur les smartphones fonctionnant sous Android sont l’un des aspects qui retiennent relativement peu l’attention. Si l’on se base sur notre propre expérience, nous n’avons vu que très peu de marques s’y intéresser réellement. En outre, le fait que les fabricants n’en parlent pas, la sensibilisation des consommateurs s’en trouve également très faible. Les mises à jour ne figurent d’ailleurs guère parmi les dix choses les plus importantes qui doivent composer les fonctionnalités d’un smartphone et dont les consommateurs se soucient le plus (…) Il n’est donc pas surprenant que les principaux fabricants ne déploient que très peu d’efforts dès lors qu’il faille instaurer des mises à jour régulières du système d’exploitation et de la sécurité des appareils, et ce combien même il s’agit d’un élément de la plus haute importance sur un smartphone. A ce niveau, il convient de préciser que la plupart des fonctionnalités clés, notamment l’autonomie de la batterie, le processeur, l’appareil photo et la mémoire, sont directement liées aux performances du système d’exploitation sous-jacent. Une mise à jour régulière améliore considérablement l’expérience du consommateur. ».

L’étude menée par la firme de Peter Richardson a permis de déterminer les performances des smartphones ce qui nous a situé sur le leadership de Nokia en la matière. Tarun Pathak, vice-directeur donne ainsi plus de détails : « Parmi les 10 plus grands fabricants de smartphones, près de 96% des smartphones Nokia, vendus cumulativement depuis le troisième trimestre 2018, fonctionnent déjà sous Android Pie ou ont été mis à jour de manière à fonctionner sous Android Pie. Samsung suit de près avec 89%, tandis que Xiaomi lui emboîte le pas avec 84%. Il convient de signaler que Xiaomi a réussi à assurer le lancement, à un prix accessible, de ses produits tout en les équipant de la toute dernière version d’Android (…) De nombreux facteurs jouent un rôle déterminant pour assurer une plus grande régularité en termes de mises à jour logicielles. Cependant, certaines marques ont déployé beaucoup plus d’efforts que d’autres dans le but de réussir à réduire le délai nécessaire à l’obtention de la dernière version d’Android sur leurs smartphones. Seules quelques marques se sont engagées réellement à garantir que leurs smartphones puissent utiliser les toutes dernières versions du logiciel d’exploitation. Nokia a été ainsi la marque la plus efficace et la plus rapide à proposer des mises à jour régulières sur pas moins de 94% de son portefeuille de produits, et ce en un an seulement après le lancement de la dernière version Android. »

Sans en douter, Nokia est bel et bien le leader des smartphones en termes de mise à jour logicielle et sécuritaire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage