Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

WhatsApp stocke discrètement vos messages privés dans une archive non chiffrée où les pirates pourraient les lire.

Vos messages WhatsApp privés contiennent un trésor d’informations sensibles.

WhatsApp est une application appartenant à Facebook. Vous savez donc qu’il est possible de pirater cette messagerie puisque Facebook lui même est piratable, exemple avec cette vidéo :

Piratage de mot de passe Facebook

Pirater Facebook est possible et tous les jours cela arrive à des milliers d’utilisateurs. Vous pouvez vous même retrouver un mot de passe Facebook en cliquant ici : https://www.passwordrevelator.net/fr/passfinder.php

Donc, vous êtes probablement très heureux que chaque texte que vous envoyez à des amis soit crypté afin que seuls l’expéditeur et le destinataire puissent les lire.

Mais il s’avère que Whatsapp stocke discrètement des messages dans des archives où ils peuvent être lus par toute personne ayant accès au compte d’un utilisateur.

L’application de messagerie conserve une archive de tout ce que les propriétaires d’Android envoient sur le système de stockage cloud Google Drive.

Mais il a admis que ceux-ci ne sont pas protégés par un cryptage «de bout en bout», ce qui pourrait signifier qu’ils sont plus faciles à pirater.

«Les médias et les messages que vous sauvegardez ne sont pas protégés par le chiffrement de bout en bout de WhatsApp sur Google Drive», écrit Whatsapp sur son site Web.

Cette déclaration a fait craindre que les pirates, les flics ou même les peurs du gouvernement puissent accéder à des données privées s’ils avaient accès au compte Google Drive de quelqu’un.

« Du point de vue de la protection de la vie privée, les sauvegardes en ligne ne sont pas efficaces, quel que soit le dépositaire », a déclaré Karan Saini, chercheur indépendant en sécurité.

«Bien que Google crypte les fichiers côté serveur, ils contrôlent également les clés de ceux-ci – qui peuvent être fournies aux autorités répressives sur la base d’un mandat».

Vous pouvez désactiver la fonctionnalité d’archivage en accédant aux options, en sélectionnant «chats» puis «sauvegarde de chats».

Toutes les données de sauvegarde sont automatiquement supprimées après 12 mois.

«Les sauvegardes WhatsApp qui n’ont pas été mises à jour depuis plus d’un an seront automatiquement supprimées du stockage Google Drive», a écrit l’application de messagerie.

Vous pouvez être rassuré d’apprendre qu’il est assez facile de protéger votre compte Google Drive.

Jeremy Miles, spécialiste des données chez Google, a déclaré qu’il était presque impossible de pirater un profil Google Cloud s’il définissait un bon mot de passe et activait l’authentification à deux facteurs.

A lire aussi : Est-ce que votre compte WhatsApp a été piraté ? Voici comment sauvegarder votre compte.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

5 risques de sécurité liés à l’utilisation du WiFi public.

Le nombre de choses que les gens peuvent (et doivent) faire maintenant sur Internet, le travail, les loisirs, etc., est de plus en plus hors de proportion avec le fait que les forfaits Internet auxquels nous souscrivons ne semblent plus suffisants. Cela laisse l’internaute moyen à la recherche de moyens gratuits pour accéder à Internet afin de faire avancer les choses.

C’est là qu’intervient le WiFi public ou le WiFi gratuit (comme certains l’appelleraient).

En plus du cas ci-dessus, il y a des moments où le lieu que vous vous trouvez vous laisse sans option que d’utiliser un WiFi public. Disons que vous devez envoyer une réponse urgente à un courrier de travail, vous n’avez pas d’autre choix que d’utiliser cet aéroport ou café-restaurant WiFi.

Ils (WiFi public) sont presque partout où vous allez : les stations de bus, les bars, les restaurants, les centres commerciaux, les films, les hôtels, le terminal de l’aéroport ou tout autre lieu adjectif public.

L’opinion populaire est que ces entreprises et fournisseurs de services fournissent le WiFi comme un complément de service, un «merci d’être un client» ou un «merci de nous avoir fait confiance». Les effets à long terme sont que vous continuez à revenir – peut-être pas pour le service qu’ils rendent, mais pour la WiFi- et c’est une victoire pour l’entreprise et pour vous aussi.

Mais ce dont vous n’êtes pas conscient, c’est que ces réseaux publics WiFi collectent vos informations via la porte dérobée et vous posent certains risques de sécurité.

5 risques de sécurité liés à l’utilisation du WiFi public :

1. Attaques de point final.

Un fournisseur de réseau WiFi, ainsi que les utilisateurs utilisant la connexion WiFi, sont également appelés «points de terminaison». Les pirates informatiques peuvent accéder à votre ordinateur en passant par la connexion.

Et même si le terminal de votre appareil (ordinateur ou téléphone) peut être sûr, un pirate peut accéder à toute information sur le réseau si l’un des points de terminaison est piraté. Ainsi, le point d’entrée du pirate n’est peut-être même pas votre appareil, ce qui ne vous permet pas de savoir que vos données sont maintenant vulnérables.

2. Renifleurs de paquets.

Ceux-ci sont également appelés analyseurs de paquets; normalement, il s’agit de programmes informatiques inoffensifs utilisés pour surveiller le trafic d’un réseau et les informations qui le traversent. Les analyseurs sont également utilisés pour tester la force d’une connexion réseau.

Cependant, ces programmes sont également un point de départ très intéressant pour les pirates informatiques afin de voler des informations d’utilisateur, telles que les noms d’utilisateur et les mots de passe, grâce à une méthode appelée «Side jacking».

3. Rogue WiFi.

Un Rogue WiFi est une configuration de réseau WiFi malveillante par un pirate informatique dans le seul but de voler les informations des utilisateurs qui se connectent à ces réseaux. Rogue WiFi a généralement des noms qui les rendent attrayants et attrayants pour les utilisateurs, les incitant à se connecter presque immédiatement.

4. Mal jumeau.

Evil Twin est un peu similaire au Rogue WiFi, mais au lieu d’avoir des noms étrangement attrayants, le pirate informatique configure le faux réseau pour qu’il ressemble exactement à un réseau de confiance que vous connaissez et que vous avez peut-être déjà utilisé.

Lorsque vous vous connectez via ce réseau, vous vous connectez en fait au mauvais jumeau, ce qui permet au pirate d’accéder aux informations envoyées ou reçues sur le réseau. Les détails des cartes de crédit, les informations bancaires, les mots de passe Facebook et toutes les autres informations sensibles sont ce que le pirate peut infiltrer à travers un jumeau maléfique.

5. Man-in-the-middle.

Il s’agit d’un risque commun pour la sécurité du réseau WiFi public qui est le plus souvent détecté et signalé. Dans les attaques Man-in-the-middle (MitM ou MiM), les pirates interceptent (lire: écoute) et manipulent les données partagées et échangées entre deux utilisateurs ou plus qui croient communiquer entre eux.

Les réseaux WiFi publics qui ne disposent pas de protocoles d’authentification mutuelle sont les plus vulnérables aux attaques MitM.

Les 5 attaques ci-dessus font partie des risques de sécurité liés à l’utilisation d’un réseau WiFi public. Bien sûr, ce ne sont pas tous les risques associés, mais le fait est que lorsque vous êtes ensuite tenté d’utiliser un WiFi public, essayez autant que possible de ne pas le faire. Et si le besoin de se connecter est absolument urgent, assurez-vous que le réseau est sécurisé et crypté.

Si vous devez utiliser un WiFi public dans un bar, un aéroport ou ailleurs, assurez-vous qu’il dispose d’un mot de passe, que vous pouvez facilement obtenir d’un agent. Ou alors utilisez PASS WIFI.

PASS WIFI :

PASS WIFI est le logiciel permettant d’accéder à n’importe quel réseau WiFi même si l’on ne connait pas le mot de passe.

Pirater WiFi

Vous pouvez le télécharger ici : https://www.passwordrevelator.net/fr/passwifi.php

A lire aussi : Apprenez à pirater le mot de passe WiFi des routeurs modernes.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Un nom de domaine peut être utilisé frauduleusement contre vous.

Pourquoi les noms de domaine abandonnés sont-ils dangereux ? Ils sont faciles à utiliser pour les pirates, qui peuvent les utiliser pour accéder à des données sensibles sur les emails ou les clients.

Le courrier électronique détient les clés du royaume. Tous vos mots de passe sont réinitialisés par courrier électronique et l’abandon d’un ancien nom de domaine permet aux pirates de réenregistrer l’ancien domaine et de récupérer vos fichiers.

Le problème est particulièrement grave pour les cabinets d’avocats où les partenariats se forment, se dissolvent et fusionnent souvent, souligne le chercheur en sécurité Gabor Szathmari. Une fusion ou une acquisition implique généralement soit une nouvelle image de marque pour la nouvelle entreprise, avec un nouveau nom de domaine correspondant, soit l’entreprise acquise abandonnant son ancienne marque et son nom de domaine. Laisser ces anciens domaines expirer est dangereux.

« Aux États-Unis, 2017 a été une année record pour les fusions de cabinets d’avocats de premier plan avec 102 fusions ou acquisitions au cours de l’année », écrit Szathmari.

Pour tester à quel point le problème est grave, Szathmari a réenregistré d’anciens noms de domaine pour plusieurs cabinets d’avocats qui avaient fusionné, créé un serveur de messagerie et sans rien pirater, il a reçu un flux régulier d’informations confidentielles, y compris la correspondance bancaire, des factures d’autres cabinets d’avocats, des documents juridiques sensibles de clients et mises à jour de LinkedIn. (Szathmari travaille à retourner les noms de domaine affectés à leurs propriétaires d’origine.)

Utiliser des noms de domaine abandonnés pour commettre une fraude.

La même technique, dit-il, pourrait facilement être utilisée pour commettre une fraude. « En réinstallant une boutique en ligne qui fonctionnait auparavant sur un nom de domaine abandonné », écrit-il dans un courrier électronique adressé à CSO, « les acteurs mal intentionnés peuvent télécharger les pages Web originales à partir d’archive.org boutique en ligne. »

« Si l’ancienne boutique en ligne avait un système CRM ou MailChimp exécutant des campagnes marketing », ajoute-t-il, « les criminels pourraient accéder à la liste des anciens clients en reprenant ces comptes avec un mot de passe par courrier électronique et un code pour les encourager à soumettre des commandes qui ne seraient jamais livrées. »

Les noms de domaine expirants sont publiés quotidiennement par les registres de noms de domaine sous la forme de listes de dépôt de noms de domaine. Il n’est pas nécessaire pour un cerveau criminel de télécharger ces listes quotidiennement et de les recouper avec les informations sur les fusions et acquisitions dans les publications commerciales pertinentes ou simplement de réenregistrer tout nom de domaine qui les intéresse.

Szathmari a également pu utiliser les noms de domaine réenregistrés pour accéder à des mots de passe tiers en piratage de droits en utilisant HaveIBeenPwned.com et SpyCloud.com. Les deux services nécessitent une vérification du nom de domaine, une défense facilement contournée une fois que vous êtes propriétaire du domaine en question. Comme la réutilisation des mots de passe reste monnaie courante, Szathmari écrit qu’il aurait facilement pu utiliser ces mots de passe tiers pour compromettre les employés concernés, y compris leur vie professionnelle et personnelle.

Combien de temps devriez-vous conserver ces anciens domaines ?

Mieux vaut prévenir que guérir. Les noms de domaine ne sont pas chers et conserver les anciens domaines en votre possession est la police d’assurance de la cybersécurité la moins chère que vous puissiez acheter.

Szathmari recommande de mettre en place un service de messagerie électronique attrayant qui redirige tout le courrier entrant vers un administrateur de confiance, une personne capable de consulter les anciens et actuels membres du personnel et de réinitialiser les mots de passe pour les services en ligne.

A lire aussi : Les attaques cybernétiques ciblées, le spear-phishing

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les superordinateurs peuvent-ils améliorer la cybersécurité ? Pas pour l’instant !

Les superordinateurs évoluent à un rythme effarant, mais, aussi puissants soient-ils, ils ne sont pas pratiques pour résoudre les problèmes de sécurité.

En juin, un nouveau gagnant a été couronné dans la compétition pour être le supercalculateur le plus rapide du monde, les États-Unis reprenant la couronne chinoise.

Le superordinateur du sommet d’Oak Ridge National Lab peut traiter plus de 122 pétaflops, soit 122 000 milliards d’opérations en virgule flottante par seconde. La Chine Sunway TaihuLight, qui a occupé la première place depuis cinq ans, peut faire 93.

En dépit d’être plus rapide, Summit possède un cinquième de cœurs de moins que le système chinois et utilise la moitié de la puissance, signe de la rapidité avec laquelle les superordinateurs évoluent de nos jours. Le supercalculateur utilisé dans le projet du génome humain dans les années 1990 était moins puissant que l’un des smartphones actuels.

Mais il faut de l’argent pour rester en tête. Le sommet a coûté 200 millions de dollars à ORNL.

En raison de la dépense, les superordinateurs sont généralement utilisés pour les calculs les plus intensifs, tels que la prévision des changements climatiques ou la modélisation de la circulation d’air autour des nouveaux avions.

Bruce Beam a eu une expérience personnelle avec les superordinateurs, alors qu’il était directeur informatique de la marine Américaine.

« Nous avons modélisé des choses que vous ne pouviez pas faire, comme modéliser les effets des armes nucléaires », a déclaré Beam, qui est actuellement directeur de la sécurité et des infrastructures du Consortium international de certification de la sécurité des systèmes informatiques. « C’est très peu pratique de faire cela dans le monde réel. »

Les superordinateurs peuvent également avoir une application dans le domaine de la cybersécurité, mais, selon les experts, l’époque où cette réalité est bien réelle est bien avancée.

Par exemple, IBM utilise un supercalculateur pour analyser les données sur les menaces, a déclaré Bean, mais le projet en est encore à ses débuts.

« Je ne pense pas que tout soit opérationnel », a-t-il déclaré.

Les serveurs de produits peuvent être regroupés pour effectuer des tâches similaires, mais beaucoup moins cher et plus efficacement, a-t-il déclaré. « Vous n’êtes pas tout à fait un supercalculateur, mais c’est suffisant pour la plupart des utilisations de la chasse aux menaces et de la cybersécurité. »

Et comme les serveurs de base deviennent plus rapides, ils pourront relever des défis de plus en plus importants.

« Je ne sais pas si nous arriverions à utiliser un superordinateur pour la cybersécurité », a-t-il déclaré. « Quand j’étais dans la marine, nous avions certains des superordinateurs les plus rapides au monde, et je n’avais jamais vu aucun d’entre eux utilisé pour une application de cybersécurité. »

Il est plus logique d’utiliser des serveurs de base à moindre coût dans des déploiements distribués plutôt qu’un seul superordinateur centralisé, a convenu Jeff Williams, directeur technique et cofondateur de Contrast Security. « Je préférerais plutôt que les capteurs effectuent une analyse locale et établissent des rapports hiérarchiques. »

Il est possible de collecter toutes les données de tous les nouveaux capteurs dans les systèmes d’exploitation, les conteneurs, les environnements en nuage et la couche application, de sorte que vous ayez besoin d’un superordinateur pour tout voir, at-il déclaré. « Mais c’est une erreur de fou – vous finissez par analyser une tonne de déchets. »

Cependant, un événement dans un endroit peut être innocent par lui-même, mais lorsqu’il est combiné avec d’autres événements dans d’autres endroits et d’autres systèmes, il peut s’agir d’un événement significatif.

Un des avantages des superordinateurs par rapport aux approches traditionnelles est qu’un superordinateur peut examiner un grand volume de données en une seule fois.

« Il peut trouver les relations nuancées entre les systèmes, entre les utilisateurs, entre les géolocalisations, qui pourraient indiquer un avertissement précoce d’une violation potentielle », a déclaré Anthony Di Bello, directeur principal de la sécurité, des découvertes et des analyses chez OpenText.

Une entreprise mondiale avec 200 000 machines pourrait traiter des pétaoctets de données chaque jour, a-t-il déclaré. « Je cherche une aiguille dans une botte de foin de besoins. J’ai besoin d’informatique plus rapide. »

Mais nous n’y sommes pas encore, a-t-il ajouté.

« Cette technologie doit encore être mise en œuvre de manière à bénéficier de la superinformatique », a-t-il déclaré. « Mais ça va dans cette direction. »

Il pourrait se passer au moins deux ou trois ans avant que nous ne commencions à voir des utilisations réelles des superordinateurs pour la cybersécurité, a-t-il déclaré. « Les géants de la grande technologie se concentrent davantage sur d’autres cas d’utilisation à ce stade. »

A lire aussi : Le cyber piratage fait peur et notre besoin en protection est en recherche constante.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les pirates ont hacké des données personnelles de 2 millions de clients T-Mobile.

T-Mobile a dévoilé un « incident » dans lequel des pirates informatiques ont eu accès à « certaines » informations personnelles de clients, mais pas de données financières ni de mots de passe.

Jeudi dernier, T-Mobile a révélé que des pirates informatiques avaient volé certaines des données personnelles de 2 millions de personnes dans une nouvelle violation de données.

En une brève intrusion, les pirates ont hacké «certaines» données client, y compris les noms, adresses e-mail, numéros de compte et autres informations de facturation. La bonne nouvelle est qu’ils n’ont pas obtenu de numéro de carte de crédit, de numéro de sécurité sociale ou de mot de passe, selon la société.

Dans son annonce, T-Mobile a déclaré que son équipe de cybersécurité avait détecté une « capture non autorisée de certaines informations » le lundi 20 août.

« Notre équipe de cybersécurité a découvert et bloqué un accès non autorisé à certaines informations, y compris la vôtre, et nous les avons rapidement signalées aux autorités. Aucune de vos données financières (y compris les informations de carte de crédit) ou de sécurité sociale n’a été impliquée et aucun mot de passe n’a été piraté », annonce l’annonce publiée sur le site Web de la société. « Cependant, vous devez savoir que certains de vos renseignements personnels peuvent avoir été exposés, qui ont pu inclure un ou plusieurs des éléments suivants : nom, code postal de facturation, numéro de téléphone, adresse e-mail, numéro de compte et le type de compte (prépayé ou postpayé). »

Le porte-parole a ajouté que le « tôt le matin le 20 août » un « incident » est arrivé lorsque des pirates partie d’un « groupe international », consulté les serveurs de l’entreprise via une API qui « ne contenait pas de données financières ou d’autres données très sensibles.  »

Selon le porte-parole, le même jour de l’intrusion, l’équipe de cybersécurité l’a détectée.

« Nous l’avons trouvé rapidement et nous l’avons fermé très rapidement », a déclaré le porte-parole.

La porte-parole a déclaré qu’elle ne pouvait pas donner de « détails » sur l’attaque et ne savait pas si les pirates étaient des criminels ou faisaient partie d’un gouvernement.

T-Mobile se tourne vers les victimes directement via un message texte pour les informer, a-t-elle déclaré.

La société a écrit dans l’annonce que tous les clients concernés ont été ou seront bientôt informés. Si vous ne recevez pas de notification, cela signifie que votre compte ne faisait pas partie des personnes touchées par cet incident, T-Mobile a également encouragé les clients à contacter le service clientèle via 611 s’ils étaient concernés.

Ceci est une histoire en développement et nous la mettrons à jour si et quand nous recevons de nouvelles informations.

En attendant, vous pouvez lire cet autre article :Faut-il verrouiller son téléphone avec un mot de passe ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage