Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Cal State Fullerton consacre environ 1 million de dollars par an au personnel et à la sécurité du réseau de campus.

Le Département des technologies de l’information de Cal State Fullerton a créé plus de 200 000 comptes de courrier électronique équipés d’une douzaine de programmes de pare-feu pour protéger les comptes contre les tentatives de piratage de comptes, a déclaré Berhanu Tadesse.

Avec des millions de tentatives de piratage sur une base annuelle, il est nécessaire pour l’école d’avoir les versions les plus à jour du pare-feu, a déclaré Tadesse, vice-président associé de la technologie de l’information et des services d’infrastructure. Le plus récent que le département a installé est un pare-feu de nouvelle génération fabriqué par Palo Alto Networks.

Tadesse a déclaré que ce pare-feu peut détecter des virus qui n’ont jamais été rencontrés auparavant, connus sous le nom de « attaques du jour zéro ».

Le département informatique dépense environ 1 million de dollars par an pour de nouveaux paiements de technologie et de personnel de sécurité, a déclaré M. Tadesse dans un courriel.

L’un des types les plus répandus de piratage informatique est celui des tentatives d’hameçonnage. Par exemple, Tadesse a dit qu’il est possible pour certains étudiants de recevoir un email d’une source prétendant être le département informatique demandant de changer leur mot de passe en cliquant sur un lien fourni. Les systèmes de filtrage d’e-mail du département peuvent ensuite réécrire l’URL du lien pour empêcher l’utilisateur de cliquer dessus.

Si l’utilisateur informe le service informatique qu’il a cliqué sur un lien dangereux, le service demandera à l’utilisateur s’il remarque quelque chose de différent dans son compte et lui recommandera de changer son mot de passe.

Seul un nombre limité de membres du personnel du département ont accès à des comptes d’administrateurs qui leur permettent ensuite d’accéder au système de courrier électronique, a déclaré Tadesse.

« C’est un privilège nécessaire parce que sans cela nous ne pouvons pas créer des comptes ou faire des activités », a déclaré Tadesse.

Si une agence juridique contactait, comme le FBI, le département informatique et demandait l’accès à un e-mail d’un étudiant, le département devrait s’y conformer, a déclaré Tadesse. Cependant, Tadesse a déclaré que le ministère n’avait pas été contacté pour retourner les courriels des étudiants au cours des sept années qu’il a passées à l’école.

Alors que le département informatique n’épargne aucune dépense sur la technologie de sécurité pour éviter les cas de piratage informatique, le major anglais CSUF Veronica Castro a déclaré que le montant pourrait être un peu excessif, même pour sa propre sécurité de l’information.

« Je peux voir pourquoi ils le feraient, mais j’ai l’impression qu’un million de dollars, c’est beaucoup d’argent. J’ai l’impression qu’en tant qu’étudiants, nous pouvons savoir quels sont les courriels de l’école et ce qui ne l’est pas, alors peut-être que beaucoup d’argent n’est pas nécessaire », a déclaré Castro.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Un piratage Snapchat expose les mots de passe de 55 000 utilisateurs en ligne.

Des milliers de mots de passe de compte d’utilisateurs de Snapchat ont été divulgués sur un site Web public, découvrez si vos informations ont été publiées et comment rester en sécurité en ligne.

Plus de 55 000 utilisateurs de Snapchat ont vu leurs noms d’utilisateur et mots de passe exposés en ligne via un site accessible au public.

Les détails de l’attaque de phishing ont été partagés par le blog technologique The Verge, qui prétend avoir vu des e-mails secrets de Snapchat pour discuter du piratage.

L’attaque, qui aurait été coordonnée depuis la République Dominicaine, a vu les utilisateurs de Snapchat envoyer une URL qui, si elle était ouverte, chargeait un faux écran de connexion Snapchat très convaincant.

Si l’utilisateur a entré son nom d’utilisateur et mot de passe dans l’écran frauduleux, les détails ont été immédiatement transmis aux pirates.

Ce style de cyberattaque est connu sous le nom de «hameçonnage», car il utilise des appâts pour tenter d’attraper une victime.

Dans un communiqué, un porte-parole de Snapchat a déclaré: « Nous sommes vraiment désolés du piratage dont voud avez été victime. »

« Bien que nous ne puissions pas empêcher les utilisateurs de partager leurs informations d’identification SnapChat avec des tiers, nous disposons de moyens de défense avancés pour détecter et empêcher les activités suspectes.

« Nous encourageons les Snapchatters à toujours utiliser des mots de passe forts, à activer la vérification de connexion et à ne jamais utiliser d’applications ou de plugins tiers. »

Snap Inc, la société derrière Snapchat, dit qu’il utilise l’apprentissage automatique pour scanner les liens suspects envoyés à l’intérieur de l’application.

Il affirme que des milliers d’URL suspectes sont bloquées proactivement chaque année.

Si vous êtes inquiet au sujet du piratage, il vaut la peine de vérifier le site Web hasibeenpwned.

Dirigé par le chercheur en sécurité Troy Hunt, la base de données gratuite suit les piratages en ligne et permet à quiconque de vérifier si leur adresse e-mail a été incluse dans une fuite publiquement disponible.

Dans ce cas, vous devez entrer l’adresse e-mail associée à votre compte Snapchat pour savoir si elle a été affectée.

Le site vous indiquera quand le piratage s’est produite et quelles informations ont été impactées.

Vous pouvez également vous inscrire à des alertes liées à l’une de vos adresses e-mail, de sorte que vous serez averti dès qu’un autre piratage est détectée par le site.

Snap Inc dit que les quelque 55 851 comptes touchés par l’attaque de hameçonnage de juillet ont été informés que leurs mots de passe ont été réinitialisés.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

 

 

 

Comment Pirater un compte Tinder

Les pirates pourraient entrer dans les comptes Tinder avec juste un numéro de téléphone.

Un programmeur informatique a révélé comment il était capable de pirater des comptes Tinder en utilisant juste un numéro de téléphone.

Anand Prakash a exposé une vulnérabilité dans un logiciel qui permet aux utilisateurs de l’application de rencontres de se connecter facilement à leurs comptes sans entrer de mot de passe.

L’homme de 24 ans a déclaré que les pirates pouvaient accéder à un compte Tinder « en quelques secondes » s’ils connaissaient le numéro de téléphone portable utilisé par la victime pour se connecter à l’application via le compte de Facebook.

Il a déclaré que le pirate aurait un « contrôle total sur le compte de la victime », l’accès à leurs conversations privées, des informations personnelles et leur permettant d’interagir avec d’autres utilisateurs.

« Si le pirate savait que le numéro de téléphone de la victime était utilisé pour se connecter, il aurait pu utiliser cette astuce pour pirater des comptes Tinder », at-il déclaré au Telegraph.

M. Prakash, de Bangalore, en Inde, a ajouté qu’il était «très facile» d’exploiter la faille de sécurité qu’il a immédiatement signalée à Facebook et Tinder.

Il a laissé les données personnelles des utilisateurs à risque avant qu’il ne soit réparé rapidement, lui gagnant une récompense de 5 000 $ de Facebook et une prime de 1 250 $ de Tinder.

L’ingénieur en sécurité des produits gagne sa vie à temps plein en tant que chasseur de primes en exposant et en identifiant les failles de sécurité majeures pour les entreprises mondiales.

À ce jour, il a gagné plus de 350 000 $ en exploitant les failles de sécurité, expliquant comment obtenir gratuitement des utilisations Uber et comment pirater un compte Facebook.

M. Prakash est classé parmi les meilleurs chasseurs de primes sur Facebook, qui offrent des récompenses pécuniaires aux pirates basés sur le risque, l’impact et d’autres facteurs grâce à son programme de recherche de bogue White Hat.

Le professeur Alan Woodward, expert en cybersécurité à l’Université de Surrey, a déclaré que le piratage de Tinder est « probablement limité par rapport à certains des piratages massives de données que nous avons vues précédemment ».

« La vulnérabilité a été divulguée de manière responsable et a maintenant été corrigée, donc je soupçonne que le risque que des personnes puissent avoir été piraté est relativement faible », a-t-il dit. Mais il a ajouté que « la simplicité de l’exploit est troublante ».

« C’est le genre de chose que l’on s’attendrait à voir se faire tester bien avant qu’un chercheur en sécurité ne le découvre », a-t-il dit.
« Une chose qu’il montre est le rôle que jouent les hackers éthiques dans l’écosystème de la sécurité. Sans eux, ce genre d’exploit simple deviendrait inévitablement largement connu.  »

Tinder et Facebook n’ont pas commenté la faille de sécurité.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les escrocs essayant de pirater vos informations personnelles via votre téléphone.

Le BBB avertit les consommateurs d’une nouvelle façon dont les escrocs tentent de pirater votre argent et même votre identité, à travers votre téléphone portable.

Nous utilisons nos téléphones tout le temps et nous avons beaucoup d’informations personnelles, ce qui est l’une des raisons pour lesquelles les fraudeurs les ciblent maintenant.

Dans le cadre de l’escroquerie «porting» ou «port out», les hackers d’identité trouvent votre numéro de téléphone et l’utilisent ensuite pour obtenir autant d’informations personnelles que possible sur vous, y compris votre nom, adresse et numéro de sécurité sociale.

Une fois qu’ils ont votre numéro, ils appellent votre compagnie de téléphone et prétendent être vous et signalent que votre téléphone a été volé. Ils demanderont ensuite à ce que le numéro soit «porté» ou relié à un autre téléphone.

Le plus effrayant à propos de ce piratage est qu’une fois que votre téléphone est « porté » avec un autre appareil, il peut commencer à avoir accès à certains de vos comptes qui ont une sécurité stricte : comme un code.

Voici les trois étapes que vous pouvez suivre pour vous protéger:

– Contactez votre compagnie de téléphone et posez des questions sur le portage de la sécurité de votre compte. Cela pourrait être un point unique ou ajouter une question de sécurité.
– Méfiez-vous d’un statut inattendu « appels d’urgence seulement ». Si votre téléphone passe soudainement à cela, cela signifie que votre numéro de téléphone a été transféré vers un autre téléphone.
– Gardez un œil sur les messages suspects. Par exemple, si vous recevez des alertes de votre banque qui semblent être aléatoires.

Si vous pensez être victime d’un piratage, appelez votre compagnie de téléphone et votre banque. Le BBB recommande également de déposer un rapport sur son site Web afin que vous puissiez avertir les autres.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Qui faire confiance dans la sécurité de votre entreprise ?

Investissez dans une sécurité plus complète, une main-d’œuvre mieux informée et la confiance dont vous avez besoin. Vos données sont trop précieuses et votre entreprise est trop vulnérable sans cela.

Si vous êtes comme la plupart des propriétaires d’entreprises modernes, alors vous êtes bien conscient du degré auquel votre technologie et comment vous l’utilisez peut être un facteur de votre succès. Cependant, cela peut représenter tout autant un risque. La plupart des entreprises qui subissent un piratage de données ou un hack fermeront leurs portes dans les deux ans. Vous devez faire attention à qui vous faites confiance avec votre sécurité.

Lorsque vous configurez ou commencez à sécuriser un réseau d’entreprise, vous devez vous assurer que vous le faites correctement. Pour les personnes inexpérimentées en la matière, les consultants informatiques peuvent s’assurer que vous ne sautez pas les étapes qui pourraient vous ouvrir à l’intrusion. De plus, les consultants peuvent fournir un large éventail d’informations et de conseils sur différentes menaces, différents outils de sécurité et seront là pour répondre à tous les risques urgents dès que vous les rencontrez. Au fur et à mesure que l’équipe s’agrandit, vous pouvez vouloir internaliser votre équipe informatique, mais jusqu’à ce que vous arriviez à ce stade, l’externalisation est cruciale et rentable.

L’idée d’inviter des pirates informatiques dans l’entreprise pourrait faire sonner l’alarme pour certains. Cependant, les pirates informatiques ont joué un rôle clé dans les réseaux de grandes entreprises tant que les entreprises utilisaient des ordinateurs. Aussi connu sous le nom de tests pénétrants, leur travail consiste à pirater votre système. Cependant, plutôt que de le faire pour leurs propres fins infâmes, ils le font afin qu’ils puissent vous dire, à vous et à votre équipe informatique, quelles sont les faiblesses spécifiques de votre système. Les pirates éthiques peuvent travailler avec vos consultants informatiques pour vous aider à trouver les meilleures méthodes pour combler les trous qu’ils trouvent.

Bien sûr, vous devriez faire très attention à ce que vous embauchez quelqu’un autour de vos systèmes, surtout s’ils ont accès à vos données les plus sensibles et les plus précieuses. Lorsque vous embauchez un consultant informatique ou un pirate éthique, il peut être judicieux d’effectuer une vérification des antécédents juste pour s’assurer qu’ils n’ont pas l’habitude d’utiliser ce talent à des fins criminelles. Vous pourriez même vouloir effectuer des contrôles similaires pour ceux que vous engagez à l’avenir. Sinon, vous pourriez avoir un vrai cheval de Troie voler vos données au lieu d’un numérique.

En effet, votre équipe peut être un risque. Mais ce n’est pas toujours intentionnel. Ils peuvent utiliser la technologie pour améliorer considérablement votre entreprise, mais s’ils ne prennent pas la sécurité nette aussi sérieusement qu’ils le devraient, ils peuvent être le maillon faible de votre chaîne. Quitter les postes de travail connectés alors qu’ils ne devraient pas l’être, perdant le mot de passe pour les tiers parce qu’ils utilisent le même mot de passe pour tout, accédant aux données sensibles à partir d’emplacements non sécurisés. Ce sont autant de façons dont votre équipe pourrait mettre en péril le gagne-pain de l’entreprise. Assurez-vous que la formation continue en matière de sécurité numérique est l’un des principaux axes de votre plan de lutte contre ces risques virtuels.
Investissez dans une sécurité plus complète et plus complète, une main-d’œuvre mieux informée et la confiance dont vous avez besoin. Vos données sont trop précieuses et votre entreprise est trop vulnérable sans cela.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage