Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

WiFi public gratuit : un risque pour la sécurité des consommateurs.

Le WiFi public est désormais courant dans les villes Française et le consommateur général qui se connecte à ces réseaux suppose le plus souvent que les réseaux sont sécurisés.

Selon Michael Jankie, fondateur d’PoweredLocal, le géant des réseaux sociaux, les réseaux WiFi publics peuvent donner aux utilisateurs un faux sentiment de sécurité.

«Il est très facile pour quelqu’un qui veut faire du mal d’entrer. Nous prenons ces réseaux pour acquis, mais il y a un échec avec environ 90% d’entre eux», dit Jankie.

« Une grande partie de cette activité est la volonté de le faire eux-mêmes en mettant un routeur et un mot de passe. Il y a juste ce concept erroné que parce qu’il y a un mot de passe c’est sécurisé. Mais une fois que vous donnez le mot de passe à un utilisateur, ils ont un accès complet à tous les autres appareils du réseau.  »

C’est une approche naïve de la sécurité réseau qui n’est pas seulement le domaine des petites entreprises mais aussi des grandes chaînes établies et le problème est aggravé par le fait que le mot de passe par défaut pour plusieurs périphériques connectés a tendance à être le même.

« Si vous entrez dans un café et qu’ils vous donnent le mot de passe WiFi, vous pouvez taper l’adresse Web la plus commune pour leur routeur et vous allez avoir accès; vous tapez ensuite le nom d’utilisateur et le mot de passe par défaut, qui sont généralement «admin» et «mot de passe», et vous êtes sur leur routeur », explique Jankie.

« Ce que les gens ne réalisent pas, c’est que ça n’a même pas besoin d’être quelqu’un entrant dans le réseau avec une intention malveillante. Quelqu’un a peut-être ouvert une session avec un périphérique infecté par un virus et ce virus est conçu pour entrer sur le réseau et infecter d’autres appareils dotés de mots de passe par défaut.  »

Il s’agit d’un scénario commun sur le Web, mais à la lumière des nouvelles lois sur la notification des violations de données qui entreront en vigueur cette semaine en Australie, les entreprises locales fournissant des réseaux WiFi gratuits à leurs clients devront repenser leur proposition.

« Pour le moment, les entreprises disent que leurs conditions générales stipulent qu’elles n’ont aucune responsabilité en matière de dommages et intérêts, mais ce ne sera plus le cas », ajoute-t-il.

Un récent sondage réalisé par le fournisseur de services de sécurité informatique Symantec a montré que près de 83 % des Français ont utilisé le WiFi public pour se connecter à leurs comptes de messagerie, partager des médias en ligne et même vérifier leurs soldes bancaires.

La prévalence des services WiFi publics dans les centres commerciaux est considérée comme particulièrement dangereuse, d’autant plus que les consommateurs exposent des données sensibles, comme les coordonnées bancaires, sur ces réseaux.

« Ces réseaux sont risqués, mais pas de la façon dont nous pensons », dit Jankie. « Il y a eu un mouvement pour sécuriser les sites Web via le protocole HTTPS au lieu de HTTP, où la menace réside dans les attaques « , où quelqu’un peut pirater le réseau d’origine et rediffuser une radio avec exactement le même nom.

« Ce que les clients ne réalisent pas, c’est qu’ils se connectent au réseau du hacker et quand ils tapent l’adresse web de leur banque, leurs informations vont sur le mauvais site web. »

Alors, comment le consommateur moyen se prépare-t-il au défi que posent les pirates informatiques ? Jankie dit qu’il incombe aux entreprises de faire mieux.

« Je pense que les entreprises doivent supposer que les consommateurs ne feront pas la bonne chose et que les choses sont vraiment inégales », dit Jankie. « Nous rencontrons rarement un système suffisamment sécurisé. »

Les aéroports sont un autre hotspot de sécurité WiFi et Jankie affirme que de nombreux consommateurs prennent de gros risques sur ces réseaux sans fil.

« Le problème est que les aéroports s’appuient sur une simple case à cocher dans leurs termes et conditions. C’est tout le soin mais aucune responsabilité », dit Jankie.

« Si vous avez pris votre ordinateur portable à un aéroport et connecté au réseau sans fil là-bas… ouvrez votre section réseau, vous verrez des centaines d’appareils sur ce réseau et tout ce dont vous avez besoin est l’un de ces appareils pour avoir un logiciel malveillant dessus.

« Les consommateurs s’attendent à l’utilité et ils ne peuvent pas eux-mêmes comprendre les problèmes de sécurité. »

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Aucune entreprise n’est trop petite pour être piratée.

Selon Robert Finley, spécialiste de la sécurité des technologies de l’information, le plus grand danger lié à la cybersécurité est la complaisance. Le consultant en technologie a déclaré jeudi aux membres du Rotary Club de Rome que la cybersécurité doit être constamment mise à jour au fur et à mesure que les menaces émergent chaque jour.

« La cyber​​criminalité est une entreprise dirigée par des professionnels dans leur domaine », a déclaré Finley. « Le métro numérique a un marché noir prospère. »

Finley a déclaré aux dirigeants municipaux que le piratage n’est pas quelque chose qui vise uniquement les grandes entreprises telles que J.P. Morgan ou Equifax.

« Personne n’est trop petit », a déclaré Finley. Il a affirmé que 20 % des petites entreprises à travers le pays sont victimes de la cybercriminalité chaque année et que la moitié de toutes les cyberattaques visent les petites et moyennes entreprises.

Les réseaux sociaux sont un passage fréquent pour les cybercriminels.

« 600.000 comptes Facebook sont piratés tous les jours« , a déclaré Finley. Il a également déclaré que près d’un million de logiciels malveillants sont publiés chaque jour. « Le piratage n’est plus une activité marginale », a déclaré Finley. Il a dit que « l’ingénierie sociale » est un nom qui sonne tous les jours pour l’activité criminelle.

Une façon courante d’accéder à l’information consiste à recevoir un courriel demandant au destinataire de cliquer sur une adresse électronique pour obtenir une information qui peut sembler importante. Une fois que ce clic se produit, les cybercriminels ont accès à à peu près n’importe quoi sur l’ordinateur ou l’appareil mobile.

Finley a suggéré à ceux qui font beaucoup d’affaires sur Internet d’avoir un ordinateur distinct pour faire leurs affaires bancaires comme l’un des meilleurs moyens de limiter l’accès des cybercriminels aux comptes bancaires.

« La FDIC ne protège pas contre la fraude bancaire », a déclaré Finley. Il a expliqué que le coût moyen de la réparation des dossiers pour les victimes d’attaques de piratage est de plus de 200 $.

Finley a également déclaré qu’il était important pour les gens d’avoir des mots de passe forts et que beaucoup de fournisseurs de services veulent maintenant plus que l’ancien standard de huit caractères pour un mot de passe. Jim Manis, membre du club, a également suggéré que l’authentification à deux facteurs était un bon moyen de contrôler l’accès à un ordinateur.

« La plupart d’entre nous, y compris moi, sommes trop paresseux, mais je pense que nous devrons tous nous resserrer », a déclaré Manis.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Un nouveau piratage peut voler des données à partir de dispositifs dans des cages de Faraday.

L’année dernière, Wikileaks a publié des documents détaillant comment les attaquants peuvent pirater les ordinateurs hors ligne. Cette nouvelle étude va un peu plus loin, exposant la faillibilité des cages de Faraday.

De nombreuses méthodes ont échoué dans l’effort de sécurisation des communications numériques, à l’exception des cages de Faraday. Ces boîtiers métalliques empêchent toutes les charges électriques entrantes et sortantes et ont été utilisés avec succès dans le passé par ceux qui espéraient dissimuler leurs communications sans fil. Vous vous souvenez peut-être que Chelsea Manning a utilisé une cage de fortune Faraday l’année dernière quand elle a demandé aux reporters du New York Times de jeter leurs téléphones au micro-ondes pour éviter que les oreilles indiscrètes n’écoutent.

En dépit de leur apparence souvent peu orthodoxe, les cages de Faraday sont largement considérées comme une étape supplémentaire efficace, sinon extrême, dans la sécurisation des communications. Alors que beaucoup ont utilisé cette technologie à des fins personnelles (un propriétaire de bar au Royaume-Uni a même créé sa propre cage de Faraday pour empêcher les consommateurs de se faire pirater), les grandes institutions comme les banques, les gouvernements et d’autres entreprises se tournent vers Faraday afin de protéger leurs données sensibles. Ces systèmes varient également en taille. Les plus petites cages de Faraday et les sacs de Faraday peuvent être utilisés pour les particuliers tandis que les grandes entreprises peuvent créer des salles de conférence Faraday entières.

Il semble, cependant, que ces cages en treillis métalliques peuvent avoir une faille dans leur armure.

Une nouvelle méthode d’attaque présentée dans deux articles récemment publiés par des chercheurs du Cyber ​​Security Research Center de l’Université Ben Gurion en Israël, montre comment les données pourraient être potentiellement piratés même lorsqu’elles sont enfermées dans une cage de Faraday.

La méthode d’extraction, baptisée MAGNETO, fonctionne en infectant un dispositif «à interférence aérienne» c’est à dire un ordinateur qui n’est pas connecté à Internet avec un logiciel malveillant spécialisé appelé ODINI qui régule les champs magnétiques de cet appareil. À partir de là, le logiciel malveillant peut surcharger le processeur avec des calculs, forçant ses champs magnétiques à augmenter. Un smartphone local (situé à un maximum de 12 à 15 centimètres de l’ordinateur) peut alors recevoir les signaux cachés émanant des ondes magnétiques pour décoder les clés de cryptage, les jetons d’accréditation, les mots de passe et autres informations sensibles.

Mordechai Guri, qui dirige la recherche et le développement au Cyber ​​Security Research Center, a déclaré que ses collègues chercheurs voulaient montrer que les cages de Faraday ne sont pas infaillibles.

« Les cages de Faraday sont connues depuis des années comme une bonne sécurité pour les canaux cachés électromagnétiques », a déclaré M. Guri à Motherboard dans un courriel. « Ici, nous voulons montrer qu’ils ne sont pas hermétiques et peuvent être contournés par un attaquant motivé. »

Selon la recherche, même si les téléphones sont placés en mode avion dans des endroits sécurisés, ces techniques d’extraction pourraient encore fonctionner. Puisque les capteurs magnétiques du téléphone ne sont pas considérés comme des interfaces de communication, ils resteront actifs même en mode avion.

Les bases de la percée du chercheur ont été fondées sur des exemples publics de vulnérabilités informatiques hors ligne. En juillet dernier, Wikileaks a publié des documents censés démontrer que la CIA utilisait des logiciels malveillants pour infecter des machines à air comprimé. La suite d’outils, appelée « Brutal Kangaroo », aurait permis aux attaquants de la CIA d’infiltrer des réseaux fermés en utilisant un lecteur flash USB compromis. Les chercheurs du Centre de recherche sur la cybersécurité ont souligné que le «kangourou brutal» était un exemple concret de la faillibilité des ordinateurs à air comprimé.

Les journaux soulignent que les banques utilisent les réseaux informatiques à intervalles d’air pour stocker des informations confidentielles, ainsi que les secteurs militaire et de la défense. Guri a déclaré que les institutions qui espèrent résoudre ces problèmes de sécurité pourraient rencontrer quelques difficultés.

« Dans le cas du canal magnétique caché, c’est assez difficile, car l’ordinateur doit être blindé avec un blindage ferromagnétique spécial », a déclaré Guri. « Les contre-mesures pratiques sont l’approche par » zonage « , dans laquelle vous définissez un périmètre dans lequel tous les récepteurs / smartphones ne sont pas autorisés. »

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les experts disent que les hacks informatiques sont plus communs que jamais.

« Ne mettez rien sur Internet que vous ne voulez pas que d’autres voient parce qu’ils le feront probablement à un moment donné », a déclaré l’ingénieur de sécurité Procircular Bryan Prathr-Huff.

La cybercriminalité est une menace grandissante qui cible chaque personne et chaque entreprise sur Internet. Cybersecurity Ventures prédit que la cybercriminalité coûtera au monde plus de 6 billions de dollars en moins de cinq ans. Cela le rend plus rentable que tous les grands trafics de drogues illégaux combinés. TV9 a examiné la probabilité que vous deveniez une victime.

Alors que les violations dans les grandes entreprises font les gros titres, les gens ordinaires deviennent des cibles croissantes pour les pirates informatiques. Des montres intelligentes aux voitures intelligentes, nous avons plus de dispositifs que jamais connectés à Internet et pouvant être piratés. Les experts en cybersécurité affirment qu’Internet croît plus vite que notre capacité à le sécuriser.

« Ils cherchent à utiliser votre ordinateur ou une partie de votre ordinateur pour attaquer quelqu’un d’autre », a déclaré le PDG de Procircular, Aaron Warner, dans un cabinet d’expertise comptable ou dans un cabinet d’avocats. .

Warner dit que les hackers utilisent cette méthode pour se cacher comme un cambrioleur pourrait utiliser un masque et des gants.

« Une adresse IP ne correspond pas à une personne », a déclaré Prathr-Huff. « Nous ne pouvons pas nécessairement dire si c’est un indépendant, l’activité d’un botnet, dès le départ, nous ne pouvons pas toujours identifier. »

Si les hackers ne sont pas sur votre ordinateur, Warner dit qu’ils cherchent le moyen le plus efficace de voler votre identité.

« Je pense que la chose la plus commune que les hackers recherchent de nos jours est les dossiers médicaux », a déclaré Warner. « Les cartes de crédit sur Internet se vendent environ 10 $, et les dossiers médicaux se vendent entre 300 $ et 400 $. »

C’est parce que les dossiers médicaux ont des numéros de sécurité sociale, qui, contrairement à une carte de crédit, vous ne pouvez pas annuler.

«Nous pensions que nous avions un système formidable qui était vraiment protégé, mais il s’est avéré que ce n’était pas le cas», a déclaré le président du Kirkwood Community College, Mick Starcevich.

C’est l’une des raisons pour lesquelles les pirates ont ciblé le Kirkwood Community College.
Il y a cinq ans, une brèche a permis aux pirates d’accéder aux noms, adresses et numéros de sécurité sociale de milliers d’étudiants.

«Cela a été payé par le gouvernement chinois, c’est ce que le FBI nous a dit: parfois, ils entrent et ne prennent rien, le FBI pense que c’est ce qui est arrivé, mais nous ne le savons pas», a déclaré Starcevich.

L’école dit qu’ils n’ont eu aucune indication que les hackers ont utilisé l’information après l’attaque, mais cela s’est quand même ajouté à la fin.

« La violation nous a coûté 300 mille », a déclaré Starcevich. «Nous avons souscrit une assurance et l’avons mise à la disposition de tous les dossiers d’étudiants (nous leur avons envoyé une note et nous leur avons dit« d’accord, pendant deux ans, nous couvrirons toutes les dépenses ».

Kirkwood a également embauché deux sociétés de sécurité et lance maintenant des «tests de résistance» fréquents pour s’assurer que leurs données sont en sécurité. Un rapport des estimations de CyberSecurity Ventures dans 5 ans, les dépenses mondiales sur la cybersécurité dépassera 1 billion de dollars.

«Dans un cabinet d’expertise comptable, il y a quatre comptables et il en coûte 40 000 $ pour faire sortir le pirate informatique afin de sécuriser le réseau, puis de faire savoir à tous ses clients», a déclaré Warner.

Heartland Credit Restoration indique que si vous pensez que vous êtes victime d’un hack, ne fermez pas vos comptes, contactez vos créanciers et demandez aux bureaux de crédit de mettre une alerte de fraude sur votre compte.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

6 façons d’améliorer votre vie privée et votre sécurité sur Instagram.

Comme avec la plupart des plateformes de réseaux sociaux, Instagram peut être une arme à double tranchant. D’un côté, c’est un excellent moyen de partager et de s’exprimer, mais d’un autre côté, il peut tout aussi bien compromettre votre vie privée et votre sécurité. Heureusement, il y a quelques choses que vous pouvez faire pour vous protéger.

Comme pour tout ce qui concerne la cybersécurité, aucun plan n’est infaillible. Alors, sachez que même si vous mettez en œuvre ces conseils, vous risquez toujours de voir vos données personnelles tomber entre de mauvaises mains. Cependant, en ajustant ces paramètres dans l’application Instagram pour Android ou iPhone, vous réduirez considérablement vos risques.

 

Astuce 1 :

Activer l’authentification à deux facteurs

L’une des choses les plus simples que vous puissiez faire pour améliorer vos défenses consiste à activer l’authentification à deux facteurs (2FA). Cela nécessitera que vous ajoutiez votre numéro de téléphone à votre compte (si vous avez créé votre compte uniquement avec votre adresse e-mail ou vos informations d’identification Facebook), rajouterez une couche supplémentaire à votre sécurité.

Avec l’authentification à deux facteurs, vous aurez besoin de votre mot de passe et d’un mot de passe à usage unique (OTP) pour vous connecter à votre compte Instagram. Ce mot de passe à usage unique est envoyé sur votre téléphone lorsque vous essayez de vous connecter. En principe, les pirates ne pourront accéder à votre compte que s’ils ont également un accès physique à votre téléphone.

Pour activer 2FA, rendez-vous sur l’onglet Profil du menu principal d’Instagram en appuyant sur l’icône de la silhouette dans le coin inférieur gauche. De là, appuyez sur le bouton de menu dans le coin en haut à droite sur Android, ou appuyez sur l’icône d’engrenage à côté de « Modifier le profil » si vous êtes sur l’iPhone. Choisissez « Authentification à deux facteurs » et activer le commutateur à côté de « Exiger le code de sécurité » pour activer. Suivez les instructions sur la fenêtre contextuelle pour ajouter votre numéro de téléphone et terminer le processus.

 

Astuce 2 :

Utiliser un gestionnaire de mots de passe

Outre le mot de passe à usage unique, votre mot de passe est le principal portier qui empêche l’accès à votre compte. Malheureusement, de nombreux utilisateurs protègent leur compte avec un mot de passe facile à mémoriser et cela a malheureusement pour conséquence involontaire d’être un mot de passe plus facile à pirater.

Au lieu de vous fier à un mot de passe mémorisé, utilisez un gestionnaire de mot de passe pour en créer un pour vous. Contrairement à ce que vous créez, le gestionnaire de mots de passe est garanti aussi résistant que nécessaire, car vous pouvez contrôler les critères dont il a besoin pour se conformer. De plus, vous pouvez changer votre mot de passe facilement (nous vous recommandons tous les 90 jours) pour que les pirates n’aient pas beaucoup de temps pour deviner votre mot de passe.

Que vous utilisiez iOS ou Android, nous vous recommandons d’utiliser LastPass Password Manager. Son faible coût combiné à une vaste liste de fonctionnalités est inégalé par n’importe quel autre gestionnaire sur l’un ou l’autre app store.

 

Astuce 3 :

Désactiver l’étiquetage GPS

La plupart des applications d’appareil-photo marqueront vos photos avec des coordonnées qui indiquent où elles ont été prises et c’est un excellent moyen de se rappeler des aventures précédentes à des endroits spécifiques. Cependant, avec ces métadonnées attachées à vos photos, les personnes indésirables peuvent facilement apprendre votre emplacement.

Avec Android, vous pouvez désactiver le marquage GPS dans votre application de caméra stock, mais ce processus varie avec chaque périphérique. En règle générale, l’option se trouve dans le menu des paramètres de votre application principale de la caméra sous « GPS Tagging » ou « Tag Locations ».

Pour iOS, c’est un peu plus simple. Ouvrez les paramètres et sélectionnez « Confidentialité ». Choisissez « Services de localisation » et sélectionnez « Caméra » (ou quelle que soit l’application que vous utilisez). Basculez « Autoriser l’accès à l’emplacement » sur « Jamais » pour bloquer de manière permanente le marquage d’emplacement par l’application de l’appareil photo.

 

Astuce 4 :

Exiger l’approbation pour les photos marquées

Votre présence sur Instagram va au-delà des photos que vous téléchargez personnellement. Si quelqu’un d’autre prend une photo de vous et vous y marque, cette photo apparaîtra également sur votre page, que vous la vouliez ou non. Heureusement, vous pouvez changer cela en demandant une approbation avant d’être ajouté à votre profil.

Accédez à Options (voir Astuce n ° 1) et choisissez « Photos de vous », puis sélectionnez « Ajouter manuellement ». Maintenant, chaque photo sur laquelle vous êtes tagué nécessite que vous les approuviez manuellement avant de les ajouter à votre profil.

 

Astuce 5 :

Rendre votre compte privé (facultatif)

 

Pour une confidentialité maximale, votre compte ne peut pas être public. Tout compte public peut être consulté par n’importe qui, ce qui peut conduire à ce que vos photos et vidéos soient copiées par des pêcheurs et d’autres individus malveillants. Cependant, la vie privée a un coût. Par exemple, pour ceux qui créent la notoriété de la marque, tout ce qui empêche les individus de vous découvrir nuira à vos progrès. Pour cette raison, cette astuce est facultative en fonction de vos besoins.

Si vous êtes un Joe moyen qui utilise la plate-forme pour vous connecter avec des amis, rendez-vous sur Options et sélectionnez « Compte Privé » pour activer le basculement. Une fois activé, seuls ceux que vous approuvez peuvent voir votre contenu. Vos abonnés actuels ne seront pas affectés par votre décision.

 

Astuce 6 :

Utilisez Instagram avec sagesse

Outre les solutions technologiques, vous pouvez faire quelques choix personnels pour protéger vos informations personnelles. Tout d’abord, rappelez-vous que tout ce que vous publiez (même avec un compte privé) est accessible à d’autres personnes. Ne postez pas d’images que vous pourriez regretter plus tard dans la vie et en particulier celles dont vous pourriez avoir honte plus tard ou des images qui révèlent des informations personnelles. Rappelez-vous toujours, tout ce qui peut être utilisé contre vous sera utilisé contre vous.

Deuxièmement, sachez que votre profil n’a pas besoin d’être complètement rempli. Ne pas révéler aux autres les informations qui ne sont pas nécessaires. Malgré toute la confiance que vous pouvez avoir avec vos disciples, il suffit d’une personne pour prendre une décision qui peut avoir un impact sur votre vie.

Enfin, utilisez la fonction d’utilisateur de bloc. Dans votre liste « Abonnés », appuyez sur n’importe quel utilisateur que vous ne connaissez pas ou qui est toxique et sélectionnez le bouton de menu. Dans la fenêtre pop-up, choisissez « Bloquer » pour désactiver l’accès à votre compte.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage