Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les acheteurs d’Amazon ont été mis en garde contre les escrocs qui piratent les comptes pour faire de fausses commandes.

Un couple de personnes âgées de Plymouth a perdu près de 200 £ en se faisant escroquer et a lutté pour obtenir un remboursement d’Amazon ou de leur banque.

Les clients AMAZON sont avertis d’une escroquerie où les fraudeurs piratent des comptes et commandent des articles sans la connaissance des clients.

Le géant de la vente au détail précise que les acheteurs devraient recevoir des emails qui semblent provenir d’Amazon mais pourraient être utilisés pour pirater des détails personnels.

Cela pourrait permettre aux fraudeurs d’accéder à des comptes et de placer des commandes bidons.

Ils interceptent souvent les marchandises avant qu’elles n’atteignent l’adresse prévue, ce qui rend difficile la traque des contrevenants par Amazon.

Ce n’est pas la première fois que nous vous mettons en garde contre ce type d’escroquerie.

Les emails, qui ressemblent à ceux d’Amazon, incitent les clients à penser qu’il y a un problème lors du traitement de leur commande ou leur demandent de se connecter pour modifier les détails de leur compte.

Il vous demande ensuite de cliquer sur un lien et de confirmer les détails de votre compte. L’escroquerie par hameçonnage recueille ensuite vos informations personnelles, ce qui permet aux fraudeurs d’accéder à vos informations personnelles et financières.

Les escrocs utilisent alors vos coordonnées pour accéder à votre compte.

La meilleure façon de vous assurer que vous ne répondez pas à un e-mail faux ou d’hameçonnage consiste à toujours accéder directement à votre compte sur Amazon pour vérifier ou modifier vos commandes ou votre compte.

Action Fraud a déjà mis en garde contre une série de plaintes de personnes qui ont également été escroqués par de faux emails Amazon.

Un porte-parole d’Amazon a déclaré : « De temps en temps, les clients peuvent recevoir des courriels qui semblent provenir d’Amazon, qui sont en fait de faux courriels, parfois appelés spoof e-mails ou phishing e-mails. »

« Ils peuvent ressembler à de véritables e-mails Amazon, mais redirigent souvent le destinataire vers un faux site Web où ils peuvent être invités à fournir des informations de compte telles que leur adresse e-mail et leur combinaison de mots de passe. Nous demandons à tous nos clients qui croient avoir reçu un faux email ou phishing de nous alerter via notre adresse e-mail stop-spoofing@amazon.com. »

A lire aussi :
Qu’est-ce que le phishing ?
Les attaques cybernétiques ciblées, le spear-phishing

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Ne paniquez pas : Il n’y a pas de piratage facile pour contourner le mot de passe de votre iPhone.

Votre iPhone ou votre iPad sont cryptés uniquement si vous utilisez un mot de passe ou un code PIN pour protéger votre appareil. L’empreinte digitale ou la reconnaissance bionique ont le même objectif, mais vous devez également définir un mot de passe ou un code PIN.

Un hacker a récemment déclaré que le code d’accès pourrait être facilement contourné en utilisant une faille inattendue. Ce qui ressemblait à une grande peur, s’est avéré être fausse. Apple, cependant, a assuré aux utilisateurs qu’il n’y a pas de moyen facile d’hacker l’iPhone et le travail du pirate est incorrect.

Oui, les organismes judiciaires ont à leur disposition des machines sophistiquées qui peuvent débloquer n’importe quel iPhone et Apple essai de rendre le travail de ces machines plus difficile. Mais c’est une chose différente. Ce n’est pas ce qui se passe ici.

Un pirate a prétendu que le simple fait de saisir toutes les combinaisons possibles entre 0000 et 9999 sans espaces entre eux forcera l’iPhone à se déverrouiller. C’est plus facile à dire qu’à faire, car un attaquant doit utiliser un clavier physique sur une connexion USB pour le faire.

L’idée ici est de contourner les protections qu’Apple a mises en place pour empêcher quelqu’un de tester simplement toutes les combinaisons de mots de passe possibles jusqu’à ce que l’on déverrouille l’appareil, c’est ce que le force brute fait.

Selon le hacker, l’utilisation d’un clavier est ce qui lui a permis d’entrer plus de 10 mots de passe sans déclencher la fonction d’auto-suppression d’un téléphone.

« Au lieu d’envoyer le code un à la fois et d’attendre, envoyez-les tous en une seule fois », a-t-il déclaré à ZDNet. « Si vous envoyez votre attaque par force brute dans une longue chaîne d’entrées, elle les traitera toutes et contournera la fonction d’effacement des données. »

Hickey a divulgué le hack à Apple vendredi, juste avant d’afficher sa découverte sur Twitter. Il est vraiment étrange de voir un pirate signaler une vulnérabilité nouvellement découverte juste après avoir informé l’entreprise. On pourrait penser que Hickey donnerait à Apple le temps de le réparer si la question devait être résolue.

Il s’avère, cependant, que le hack n’est pas possible comme décrit.

« Le récent rapport sur un contournement de code d’accès sur iPhone était erroné et le résultat de tests incorrects », a déclaré Apple à Gizmodo et à d’autres sites technologiques. Apple n’a fourni aucune explication supplémentaire.

Nos conseils : Quelques façons de rendre votre smartphone invulnérable face aux hackers.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Avec le support des clés physiques, Twitter rend le piratage de comptes beaucoup plus difficile.

Vous pouvez maintenant vous connecter en appuyant sur un bouton ou presque…

Mardi dernier, Twitter a déclaré qu’il va maintenant prendre en charge les clés de sécurité physique pour la vérification de connexion, ce qui rend beaucoup plus difficile de pirater le compte d’un utilisateur Twitter.

Connus sous le nom de périphériques universels à deux facteurs (U2F), ces petits périphériques de la taille d’un porte-clés que vous pouvez emporter n’importe où, ajoutent une couche supplémentaire de sécurité aux services de support. Contrairement à un code envoyé par SMS à votre téléphone qui peut être intercepté et utilisé, une télécommande universelle à deux facteurs nécessite qu’un utilisateur appuie physiquement sur un bouton pour autoriser une connexion.

Parce qu’une clé associée ne fonctionnera que sur les pages Twitter authentiques, elle protège encore contre les fausses pages d’hameçonnage qui tentent de pirater votre mot de passe.

Cela peut aider à prévenir les attaques à distance de pirates qualifiés à l’autre bout du monde.

Twitter a déclaré que pour mettre en place une clé physique à deux facteurs, le compte de cet utilisateur doit être associé à un numéro de téléphone mobile, une autre nouvelle mesure que Twitter exige de tous les nouveaux comptes, a déclaré la société dans un blog.

« C’est un changement important à défendre contre les personnes qui essaient de profiter de nos failles », a déclaré Twitter.

Cela fait partie d’un effort renouvelé par le réseau social pour améliorer la sécurité et la confidentialité en utilisant des technologies d’apprentissage automatique pour réduire automatiquement les robots malveillants et le spam sur le site.

Aussi, cela arrive juste quelques semaines après que l’entreprise ait demandé à ses 330 millions d’utilisateurs de changer leurs mots de passe après un bug qui exposait les mots de passe en clair sur sa base de données.

Twitter déploie la nouvelle fonctionnalité universelle à deux facteurs par étapes à partir de mardi. Toute personne avec le paramètre activé peut utiliser sa page de support pour configurer le nouveau paramètre de vérification de connexion.

Le géant des réseaux sociaux n’est pas la première entreprise à déployer des protections universelles à deux facteurs pour ses utilisateurs. En novembre 2017, Google l’avait fait en déployant la fonctionnalité dans le cadre de son programme de protection avancée, qui le protège contre les pirates informatiques.

Twitter a déclaré avoir bloqué plus de 9,9 millions de comptes potentiels de spam ou d’automatisation par semaine en mai, a indiqué la compagnie.

Quelques conseils pour sécuriser son compte Twitter en quelques étapes.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

La protection WiFi WPA3 est là et il est plus difficile de la pirater.

Il existe une nouvelle norme pour la sécurisation des connexions WiFi, appelée WPA3.

Voici ce que cela signifie pour vous : les nouveaux routeurs WiFi bénéficieront de protections plus fortes pour les données qui circulent entre vos ordinateurs, téléphones ou objets connectés et votre connexion Internet. Il renforcera également la sécurité dans les réseaux WiFi en milieu de travail en modifiant le fonctionnement du sans fil sur les réseaux d’entreprise. La WiFi Alliance, un partenariat entre des sociétés technologiques qui élabore le protocole pour le WiFi, a annoncé certaines de ces fonctionnalités plus tôt en 2018. Lundi, l’organisation a annoncé que le protocole a été finalisé.

Le WiFi est littéralement dans l’air tout autour de nous, à condition d’être à proximité d’un routeur sans fil. Mais il y a des tonnes d’informations sensibles circulant dans les connexions WiFi, donc sécuriser les connexions sans fil n’est pas une blague.

Pour mieux sécuriser les utilisateurs WiFi, le nouveau protocole rendra plus difficile l’exécution d’une attaque de piratage commune sur votre réseau sans fil personnel. C’est ce qu’on appelle une attaque basée sur un dictionnaire hors ligne et elle permet aux pirates de faire des suppositions sans fin permettant de deviner votre mot de passe WiFi. Cela repose souvent sur un logiciel qui tente de combiner des caractères, des mots et même des mots de passe communs pour pénétrer dans les réseaux.

WPA3 est disponible sur les nouveaux routeurs certifiés par l’alliance WiFi et il appartient à chaque fournisseur d’installer le protocole sur les routeurs existants avec une mise à jour logicielle.

WPA3 remplace WiFi Protected Access 2, plus communément appelé WPA2, qui a été introduit pour la première fois il y a 14 ans en 2004. Les problèmes de sécurité de WPA2 ont parfois surgi, nous rappelant que le WiFi non sécurisé est une mauvaise nouvelle.

Plus récemment, les chercheurs ont découvert une faille qu’ils appelaient KRACK, qui pouvait permettre aux attaquants du même réseau WiFi d’accéder à votre trafic Internet sans mot de passe. Les fabricants de périphériques ont publié des correctifs pour corriger le problème et l’alliance WiFi a exigé que tous les nouveaux routeurs soient testés.
Des fabricants comme le géant du réseau Cisco ont exprimé leur soutien à WPA3 dans des déclarations lundi. Cisco a déclaré que non seulement il prévoyait d’implémenter WPA3 dans ses produits à venir, mais qu’il cherchait également des moyens de mettre à jour les périphériques déjà existants dans le monde avec un logiciel qui met en place le nouveau protocole.

« Le programme WPA3 apportera les mises à niveau nécessaires à la sécurité sans fil protégeant tous les niveaux de clients, du consommateur à l’entreprise », a indiqué la compagnie dans un communiqué.

Pour les utilisateurs WiFi personnels, les nouvelles protections de sécurité fonctionneront même si les mots de passe des utilisateurs ne sont pas très complexes et difficiles à deviner, a déclaré Kevin Robinson, vice-président marketing de WiFi Alliance. Mais même ainsi, il a exhorté les utilisateurs à être intelligents au sujet de leurs mots de passe.

« Les utilisateurs devraient toujours choisir des mots de passe difficiles à deviner », a déclaré Robinson. « Un utilisateur ne doit pas choisir » mot de passe « comme mot de passe. »

Cet article vous intéressera aussi :
Comment trouver des réseaux WiFi où se connecter gratuitement ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

6 façons de sécuriser votre compte Facebook

Le débat fait rage sur la sécurité des données sur les sites de réseaux sociaux et Facebook ne fait pas exception. Il y a certaines fonctionnalités de confidentialité de la plateforme que vous pouvez activer.

1) Protégez votre photo de profil.
Votre photo de profil est utilisée comme principal outil d’identification sur les réseaux sociaux. Le problème est que tout le monde peut créer un faux compte Facebook en utilisant votre nom et même votre photo de profil réelle. Pour empêcher que cela ne se produise, Facebook a ajouté une fonctionnalité appelée «Profile Picture Guard». Ouvrez votre profil Facebook et cliquez sur la photo de profil actuelle (ne cliquez pas sur ‘Modifier la photo du profil’). Lorsque l’image du profil s’ouvre, cliquez sur les options en bas de l’image et sélectionnez « Activer la protection de l’image du profil ». Un bouclier bleu apparaîtra sur votre photo et personne ne pourra plus le partager ou le télécharger.

2) Faites de vos amis des authentifiants.
Si Facebook détecte une connexion non reconnue ou une tentative de piratage, elle verrouillera votre compte et vous ne pourrez plus y accéder. Le processus pour retrouver l’accès à votre compte était jusqu’à présent long et compliqué, mais maintenant Facebook vous permet de choisir simplement jusqu’à cinq amis de confiance qui peuvent vous aider à retrouver l’accès à votre compte. Allez dans Paramètres > Sécurité et connexion > Choisissez des amis à contacter et sélectionnez au moins trois personnes dans votre liste d’amis. Si vous êtes en lock-out, ces amis peuvent vous envoyer des codes de validation pour authentification afin de vous aider à retrouver l’accès à votre compte.

3) Sachez quels appareils vous utilisez.
Sous Paramètres > Sécurité et connexion, Facebook affiche une section intitulée « Où vous êtes connecté ». Cette section répertorie tous les appareils (ordinateur portable, téléphone, tablette, etc.) sur lesquels vous êtes connecté à votre compte Facebook. Retirez tous les appareils que vous ne reconnaissez pas ou auxquels vous n’avez plus accès. Si vous n’êtes pas sûr de l’état de certains périphériques, nous vous recommandons d’utiliser la fonction Se déconnecter de toutes les sessions. option, et connectez-vous à nouveau. Cela garantira que personne d’autre n’a accès à votre compte Facebook.

4) Voir toutes vos informations.
Lorsque vous ouvrez les paramètres de votre compte Facebook, vous remarquerez un nouvel élément de menu sur la gauche ‘Vos informations Facebook’. Facebook a consolidé l’accès à toutes vos informations sur une seule page. Vous pouvez afficher des informations sur vous par catégorie (messages, photos, commentaires, mentions J’aime, etc.) et télécharger les informations que vous souhaitez. Vous pouvez même afficher et gérer votre journal d’activité à partir de cette page et contrôler les activités qui s’affichent dans le calendrier de vos amis.

5) Gérez vos données Facebook.
Sur la page Facebook Information, vous disposez également d’un raccourci vers «Gérer vos données». Lorsque vous accédez à cette fonctionnalité, vous devez sélectionner si vous souhaitez gérer les données sur Facebook ou Instagram. Pour Facebook, vous obtenez un contrôle avancé sur comment et où Facebook utilise l’une de vos données. Vous pouvez gérer vos données de localisation, contrôler les contacts téléchargés sur Facebook, les paramètres de reconnaissance des visages, les préférences de publicité et diverses autres fonctionnalités.

6) Contrôlez votre connexion tierce.
La majorité des sites Web et des applications vous donne la possibilité de vous connecter en utilisant votre compte Facebook au lieu de créer un nouveau compte à partir de zéro. Bien que cela facilite les choses, nous oublions souvent de révoquer l’accès à Facebook pour ces applications et sites Web tiers lorsque nous cessons de les utiliser. Allez à Paramètres > Applications et sites Web. Vous verrez une liste de toutes les applications et sites Web actifs qui ont accès à votre compte Facebook. Vous pouvez choisir les applications que vous souhaitez supprimer de la liste, ainsi que supprimer les publications qu’une application ou un site Web particulier a pu publier en votre nom.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage