Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La fonction de WhatsApp « supprimer pour tous » ne fonctionne pas avec tous les téléphones

Il arrive souvent qu’on envoie un message ou encore un média via la messagerie WhatsApp à un de nos contacts. Il arrive aussi qu’on ait envie de supprimer ces même messages qu’on ne venait de leurs envoyer. Alors WhatsApp a instauré une fonctionnalité sur son application permettant de supprimer le dernier message envoyé mais indésirable pour nous.

Cet article va aussi vous intéresser : Pirater un compte Whatsapp en 3 méthodes

Avouons que c’est une fonctionnalité très bien utile. Cependant, il se pourrait qu’elle soit inefficace pour certains nombres de Téléphones. En effet il se pourrait que les iPhone continuent de garder le message que l’utilisateur veut supprimer. Cela est dû au fait que le système iOS ne fonctionne pas de la même manière que les smartphone sous Android. Donc il est recommandé te faire très attention à qui on envoie les messages surtout à qui on envoie certains media. En principe, quand utilisateur envoie un message sur WhatsApp, il dispose exactement 1 heure 08 minutes et 16 secondes pour décider de l’effacer ou non. Cette possibilité est en principe destinée à tous les utilisateurs de WhatsApp. c’est pour cette raison que cela s’affiche quand on essaie d’appuyer sur l’onglet effacer, on voit : « supprimer pour tout le monde ». Et depuis de 2 ans déjà que cette fonction existe mais malheureusement elle ne s’applique pas aux utilisateurs de iPhone.

Selon un chercheur en sécurité informatique, Shitesh Sachan, c’est la fonctionnalité que possède le téléphone iPhone dénommé la fonction pellicule, en anglais : « Save to Camera Roll. » qui serait la cause de cette petite irrégularité. Effectivement dans ces smartphones sous iOS, il a possible d’activer une fonctionnalité, donc on peut la désactiver, qui permet qui permet de sauvegarder automatiquement tous les médias transmis par WhatsApp dans les fichiers galerie de l’utilisateur de iPhone. Et on sait que la fonction « effacé pour tout le monde » utilise à peu près le même principe. Cependant, Conformément à la politique de sécurité du géant américain Apple, aucune application tierce ne peut agir automatiquement sur les fonctions propres de ses appareils. Ce qui fait qu’il est difficile voir littéralement impossible le commander a une marque de type pomme de supprimer automatiquement un fichier reçu déjà enregistré dans sa galerie, que ce soit une vidéo une photo ou encore autre chose.

C’est au vu de cela que le consultant sécurité informatique Shitesh Sachan, a bien voulu contacter WhatsApp pour lui faire part du problème qui se posait. Car, certains utiliserons cette fonctionnalité« effacer pour tout le monde », alors que dans certains cas il se trouve est totalement inutile. On imagine les désagréments.

De son côté, WhatsApp a voulu soulevé le fait que cette fonction visait principalement la suppression des messages textes, et qu’en aucun cas il avait garantie que cela marcherait avec les fichiers media.

Notre chercheur a pu observer cette même faille de fonction dans l’application de messagerie Telegram. Cependant de leur côté, les éditeurs ont déjà proposé un correctif pour pallier à ce problème.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



3 groupes de pirates Nord-Coréens en prise avec les Américains

Bluenoroff, Andarial, Lazarus, sont des groupes de pirates Nord-coreens qui se trouvent aujourd’hui dans le collimateur des autorités américaines. On peut le dire les sanctions ont commencé à tomber.

Le département du Trésor américain, il y a une semaine, imposait aux trois groupes de pirates nord-coréens, plusieurs sanctions. Selon les accusations qui leurs sont portées par les autorités américaines, ces derniers seraient actifs à la solde du régime nord-coréen et ils auraient aidé ce dernier à lever des fonds pour financer son programme d’armement nucléaire et le missile.

Cet article va aussi vous intéresser : Les pirates Russes sont-ils les meilleurs au monde ?

Il faut noter que ces trois groupes sont déjà connus par les autorités américaines. ils sont assez célèbre dans le milieu du piratage informatique. Pour l’administration de Donald Trump, ces mercenaires du web ont toujours opéré sous les ordres du service des renseignements nord-coréen et particulièrement le Bureau Général de Reconnaissance (RGB). Selon les informations venant des autorités américaines, ces pirates auraient usé de moyens d’attaques Informatiques divers pour se procurer de l’argent. De l’attaque aux logiciels de rançonnage à celle de banque ou de réseau de guichets automatiques, des casinos, des sites de jeux ou encore des plateformes d’échanges de monnaies cryptographiques. A croire les Américains, ces pirates ont pratiquement utilisé tous les méthodes modernes de piratage pour financer Pyongyang et son projet d’armement. Apparemment les fonds auraient été détournés en Corée du Nord et seraient allé directement dans les caisses du gouvernement nord-coréen.

Pour le moment on s’en tient à la version américaine, comme d’habitude le gouvernement nord-coréen n’a pas communiqué sur la question. En plus des sanctions qui ont été prononcées durant la semaine passer lors de l’Office of Foreign Assets Control (OFAC), le président américain a exigé que soient gelés tous les comptes bancaires reliés à ces groupes de pirate.

Le groupe Lazarus en particulier est désigné en tout temps, comme l’outil de prédilection de Pyongyang en matière d’espionnage. Pour les autorités américaines Lazarus est directement lié au RGB, et serait une équipe composant un département spécialisé destiné typiquement à l’espionnage. Ils ont un palmarès bien garni. On se rappelle du piratage causé au monde hospitalier à cause du virus wannacry en mai 2016 ou encore le piratage de Sony Entertainment en 2014. Il se pourrait qu’il ait tenté de plusieurs fois de s’en prendre à les groupes politique ou encore a des société gouvernementales, des institutions financières, société de transport, de médias ou encore des installations militaires.

Concernant le second groupe, Bluenoroff, le département américain du Trésor le décrit comme le chasseur de fonds de Pyongyang. « Bluenoroff a été créé par le gouvernement nord-coréen pour gagner des revenus de manière illicite en réponse à l’augmentation des sanctions mondiales (..) Le groupe Bluenoroff mène des activités cybernétiques malveillantes sous la forme de cambriolages cybernétiques contre des institutions financières étrangères au nom du régime nord-coréen afin de générer des revenus, en partie pour ses programmes croissants d’armes nucléaires et de missiles balistiques »

Le 3e groupe Andarial serait spécialement charger de « collecter des informations et créer du désordre » encore de « de tenter de voler des informations sur les cartes bancaires en piratant des distributeurs automatiques de billets pour retirer des espèces ou voler des informations sur des clients pour les vendre ensuite sur le marché noir. » il serait dans ces conditions « responsable du développement et de la création de logiciels malveillants uniques pour pirater les sites de poker et de jeux en ligne afin de voler de l’argent » notifiait l’administration Américaine.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment rendre la cybersécurité des entreprises plus simple et plus efficace

Aujourd’hui, la cybercriminalité est un véritable fléau pour les entreprises.

Les cyber-risques sont devenus aujourd’hui plus tangibles que n’importe quel type de dangers qui pourraient survenir. Les fuites de données ont augmentées de 67 % ces 5 dernières années.

Cet article peut aussi vous intéresser : La start-up HackerOne fait une levée de fonds

Un vrai problème qu’il faut chercher a résoudre. Dans notre article nous allons essayer de faire une approche objective de l’organisation de la sécurité en entreprise.

1- Concevoir la sécurité informatique comme objectif stratégique pour l’entreprise

En effet, les entreprises ont tendance à considérer la sécurité informatique comme un problème. Vu de cet aspect, des fonds sont injecté dans ce secteur et ont pour seul objectif de trouver un moyen de lutter contre les potentiels problèmes qui pourrait survenir. De la sorte aucune approche stratégique n’est définie. Et ils se contentent simplement de fournir des solutions dont les effets sont à court terme. Par ailleurs, il serait recommandé de considérer la cybersécurité comme un investissement à part entière dans le développement de l’entreprise. Définis une méthode, une stratégie tendant à construire un système informatique sécurisé. Cela va passer notamment par la formation des employés, et de l’établissement d’une dynamique et d’une culture de sécurité faisant de la cybersécurité un avantage commerciale plutôt comme problème.

2- Déterminer quelles données sont les plus critiques et commencé à surveiller leur activité

Selon une étude, plus de 80 % des Workloads des entreprises seront stocker sur le Cloud d’ici 2020. Ce qui veut dire qu’on assistera a un grand mouvement des données qui circuleront entre des systèmes de stockage on Premise et le Cloud qu’il soit sur s public, privé ou hybride. ce qui fait que toutes données n’ayant pas été stockées dans des bonnes conditions pour sa sécurité sera donc menacée.

Dans ce contexte la seule manière d’éviter certains incidents liés à la sécurité des données, les entreprises doivent chercher à déterminer quel type de données se situe dans quel type de stockage. Ensuite il faudrait qu’elle les classe en tenant compte de leur importance leur sensibilité et bien évidemment leur objectif. Une fois cela fait on pourra déterminer les critères de sécurité à adapté à chaque type de données. De plus il faut construire autour des données sensibles des mesures de protection permettant de notifier chaque activité qui pourrait y être attaché.

3- Faire des équipes IT, des agents de sécurité proactif plutôt que réactif

Notons que les compétences en matière de sécurité vont commencer par manquer d’ici un moment. Selon le groupe américain ISC, il y aurait un manque 350 milles d’expert en sécurité informatique d’ici 2022. Pour dire que la main d’ œuvre de qualité qui se fera rare. Par contre, de l’autre côté et les cybercriminels gagne de plus en plus de terrain. Aussi il ne faut pas simplement se limiter à attendre les attaques pour ensuite les contourner. Il faut se préparer en conséquence. Il faut développer une environnement routinier des mesures de sécurité.

Faire souvent des tests grandeurs nature, des attaques simulées juste pour voir si le système pourra répondre efficacement en cas de véritables attaques. Faire de ses agents de sécurité, de véritable pro, prêt à agir n’importe quel moment. par ailleurs, il faut faire régulièrement des inventaires. Mettre en sécurité les données les plus importantes et mettre en mode automatique des mesures ou une tâches de maintenance.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La start-up HackerOne fait une levée de fonds

La société spécialisée dans la mise en relation des acteurs de la cybersécurité des entreprises a annoncé sa quatrièmement levée de fond de son histoire.

Et cette fois-ci, plus de 36,4 millions de dollars américains ont été réunis. Cela se comprend notamment par les fortes commandes que reçoivent ces derniers temps la firme américaine. Plusieurs grands groupes, tous des géants au niveau du numérique réclament ses services. De Facebook jusqu’au département Américain de la Défense en passant par Alibaba, Google, Intel, ou encore Airbnb, tous se trouve sur la liste de clientèle de HakreOne. Une preuve de la fiabilité de la start-up et de la qualité de ces prestations.

HakerOne, est une société de cybersécurité pas comme les autres. En effet sa spécialité est de rassembler plusieurs hackers connus pour leur éthique et leur sens du respect de la loi. La start-up est équipé d’un catalogue de spécialistes en bug Bounty. Ces personnes qui vivent de la découverte de faille de sécurité qu’ils relèvent en échange de récompense. Cependant la firme n’offre pas de prestations en matière de sécurité informatique, elle se contente simplement de mettre en relation des entreprises ou même des institutions publiques avec des spécialistes en sécurité informatique ou encore des hackers qui se trouve du bon côté de la barrière. Le but est d’aider ces structures à identifier des vulnérabilités dans leur système informatique, leur programme, ou encore leurs infrastructures.

Pour ce faire, HackerOne possède un répertoire de plusieurs milliers des spécialistes en matière de recherche en sécurité informatique, en clair des spécialistes de la chasse à la faille de sécurité.

Par ailleurs, le hacker star de la firme américaine n’est rien d’autre qu’un jeune de 19 ans du nom de Santiago Lopez. Il a déjà à son actif 1660 failles de sécurité découvertes Venant de différents fournisseurs tels que WordPress, Verizon, et même Twitter. Son revenu dans ce secteur s’élèvent à un million de dollars.

Avec cette levée de fonds, HackerOne comptabilise en tout 110 millions de dollars américain depuis puis sa création et en compte déjà plus de 1500 entreprises à travers le monde qui ont font appel à ses services. En outre, c’est cette start-up qui sera chargée de fournir les ingénieurs qui mettrons en place toute la panoplie de sécurité autour de la technologie qui utilisera la blockchain conçu par Facebook pour sa monnaie cryptographique. Ce n’est pas donc étonnant que plusieurs investisseurs soient intéressés par elle.

Le lundi 9 septembre a été une date qui confirme encore la solidité et le potentiel de cette firme américaine. Les 2 plus gros investisseurs sont des fonds d’investissement dont Dragoneer Investment Group et Valor Equity Partners. On peut dire que les investisseurs ont mis le doigt sur la bonne gâchette car comme le montre des récente études, le marché de la cybersécurité se porte très bien. La recrudescence des attaques informatiques et la démocratisation de la cybercriminalité si on peut utiliser ce terme, fait des Experts en sécurité informatique les nouveaux Anges gardiens de la nouvelle génération.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



5 mesures pour lutter contre les ransonwares

L’attaque par les logiciels de rançonnage, l’une des formes d’attaques informatiques les plus courantes de nos jours.

Il est indispensable aujourd’hui d’apprendre à s’en protéger et à lutter contre.

Voici quelques mesures que vous devez adopter contre cette menace.

1. Toujours maintenir son système de sécurité à jour

Comme on le sait, les mises à jour permettent de rectifier les failles de sécurité qui pourrait exister dans nos systèmes. Car le risque zéro n’existe jamais et la recherche de faille de sécurité est devenu aujourd’hui un secteur d’activité bien garni. Il ne faut jamais négliger cela. La mise à jour constante de votre système lui garantira une sécurité optimale. Les correctifs de sécurité sont en effet l’un de vos garants. Car selon un tiers des spécialistes de la sécurité informatique, les entreprises qui ont été attaqué l’ont été via des failles de sécurité qui n’ont pas été corrigées à temps ou négligées.

2. Changer le mot de passe de vos différents points d’accès dès que vous le pouvez

Selon une étude menée par la société en sécurité informatique F-secure, un tiers des attaques par des logiciels de rançonnage ont était facilitées par une protection au mot de passe très faible. En effet les pirates ont tendance à procéder par « une attaque de force brute » à distance. Le but est de briser les protocoles de sécurité et de prendre au dépourvu le système de sécurité dans son ensemble. et pour que cela marche ces derniers doivent essayer plusieurs mots de passe dans le hasard total en espérant que ça finisse par marcher. Donc si votre mot de passe est trop simple ou encore est celui qui a été défini au système par défaut, dites-vous que vous êtes perdu.

3. Apprendre à son personnel à déterminer les messages électroniques suspects

Si vous dirigez une entreprise, vous devez faire en sorte que l’ensemble de votre équipe soit en mesure d’être des agents de sécurité à leur manière. En effet, plusieurs piratages informatiques ont profité par la méconnaissance de l’outil informatique ou encore des systèmes modernes d’intrusion informatique. il suffit simplement de cliquer sur un mauvais lien et tout le système peut se trouver infecté.

Alors il faut montrer à son équipe à quel moment un message électronique peut être désirable ou indésirables. Lui apprendre à se méfier des courriels à la provenance douteuse. faites-le savoir, qu’il ne faut pas ouvrir un message électronique dont on ignore exactement le destinataire. Ils ne doivent pas non plus cliquer sur un lien sans savoir ou bien sans avoir l’assurance que ce qui se trouve au bout est réellement ce pourquoi ils ont cliqué.

4. Rendre la navigation sur votre réseau plus difficile

Nous savons tous que ce genre d’attaques ne vise pas un seul ordinateur ou deux. en effet le but est de mettre à terre un réseau entier d’ordinateurs connectés dans le but de prendre le maximum de données.

Alors si vous êtes un gestionnaire de réseau ou encore un responsable d’une entreprise. Vous devez faire en sorte que votre système informatique soit le plus difficilement possible utilisable. De la sorte ils ne pourront pas passer par un ordinateur comme ils font d’habitude pour infecter le système dans son ensemble.

5. Déterminer les données le plus important et les sauvegarder

Un autre point essentiel pour lutter contre le rançonnage. Vous devez absolument sauvegarder vos données importants. Mais il ne faut pas sauvegarder n’importe comment. en effet vous devez trouver un moyen de la mettre à l’abri en cas d’attaque de votre système. Cela peut-être sur un serveur externe à celui de votre entreprise. Ou encore le cloud. Mais faites en sorte que vos potentiels attaquants puissent pas accéder au système de sauvegarde. De la sorte, vous pouvez facilement y accéder au cas ou, l’ensemble du lui système succombe.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage