Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

iPhone est vulnérable par son application iMessage

Après les vulnérabilités Android longtemps exposées ces temps-ci, le tour est venue pour les iOS.

En effet, depuis peu, le géant Américain du numérique a découvert qu’il existait un moyen de pirater son smartphone via le service de messagerie intégré : iMessage.

Cet article va aussi vous intéresser : Apple promet 1 million de dollar pour celui qui piratera son iPhone

Le plus amusant dans tout ça, la découverte de la faille de sécurité survient juste quelques temps après qu’Apple ai annoncé le plus grand Bug Bounty de son histoire. Après son offre de un million de dollars (1 000 000 $) pour la découverte sur un de ses terminaux, on découvre aussitôt que pirater l’iPhone était si facile.

En effet, un seul message envoyé sur l’appli iMessage suffirait pour contourner toutes les mesures de défense installées sur l’appareil. Et pour cause, cette application n’est pas à la hauteur au niveau sécurité par rapport aux autres. Et cela s’expliquerait par ses trop nombreux fonctionnalités (photos, emojis, sons). Cette panoplie d’usage rend alors très faible les protections, permettant d’être pirater sans interaction, chose qui semblait quasi impossible.

Selon les explications de Nathan Silvanovich, Chercheuse experte en cybersecurité, les messages peuvent constituer des bugs qui ouvriront un accès aux données des utilisateurs. Et cela serait apparemment possible sans même que l’utilisateur ouvre sa messagerie. Ainsi, le seul fait que cette appli soit présente est une faille en lui-même. En ces termes elle note : « Ces messages peuvent être transformés en des sortes de bugs qui exécuteront du code et pourront éventuellement être utilisés pour des tâches telles que l’accès à vos données ».

De plus, les attaques sans interaction sont très difficiles à repousser eu égard à leurs subtilités. Quand on croyait que seuls les services de messagerie tel WhatsApp étaient généralement les rares ouverts à ce genre de failles, iMessage nous ramène à la raison.

Pour l’heure, selon les informations, aucun correctif n’a été déployé pour contrer la faille. En clair, les détenteurs d’iPhone sont en sursis. Il est par ailleurs recommandé à tous les utilisateurs de la marque Apple de mettre à jour le plus tôt et dès que possible leurs appareils que ce soit sur iOS ou MacOS. Notons que depuis juillet, plusieurs failles avait été trouvées et le géant Américain avait notifié qu’il avait pu corriger six (6).

Ce qui veut dire qu’avec celui du service de messagerie, Apple se trouve dans un gros souci de sécurité qui terni comme d’habitude son image. Le mal dans cette histoire, c’est que les utilisateurs n’ont pratiquement rien pour se protéger contre cette vulnérabilité si ce n’est avoir confiance au fabricant en espérant fortement que ce problème cela résolu, si cela est possible bien sûr.

Notons par ailleurs que l’organisation Checkpoint avait lui aussi découvert depuis un moment déjà une faille qui existerait depuis plus de quatre (4) ans et qui permettrait avec un peu de subtilité de planter un iPhone ou diverses choses. Cette faille se situerait au niveau du logiciel contact a été révélée à Apple. On attend toujours les correctifs.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Comment sécuriser son compte Instagram ?

Instagram est aujourd’hui l’une des plateformes en ligne les utilisées au monde.

Elle compte en son sein des millions d’utilisateurs. Son application est des plus adulés. Cependant, l’inquiétude majeure quand on se sert d’une application, c’est la sécurité de nos données personnelles qui importe. Alors il serait question de savoir comment protéger sa vie privée dans un système de plus en plus intrusif.

Cet article va aussi vous intéresser : Comment pirater un compte Instagram ?

Comment pirater un compte Instagram ?

Si vous voulez pirater un compte Instagram, utilisez ce petit logiciel conçu par des hackers professionnels. Il peut hacker n’importe quel compte en seulement quelques minutes à partir d’un email, d’un numéro de téléphone ou d’un identifiant.

Vous pouvez télécharger PASS DECRYPTOR en suivant ce lien : https://www.passwordrevelator.net/fr/passdecryptor.php

Comment se protéger du piratage quand on est sur Instagram ?

1) Composer un mot de passe solide.

La composition du mot est plus qu’essentielle. Nous ne vous le dirons pas assez. Pour composer un bon mot de passe, vous éviterez :

– de vous servir de vos nom(s) et prénom(s)

– de votre date de naissance

– d’une référence familiale ou affective.

– du fameux 4 fois 0, le 12345 ou le 87654322

– Ne pas utiliser les mêmes mots de passe pour tous vos comptes.

Pourquoi ? Tout simplement parce que c’est à ça que pensera le pirate informatique quand il tentera de vous pirater.

Pour un bon mot de passe, il est conseillé :

– d’avoir un code au moins 8 caractères si possible

– de faire des combinaisons différents caractères (lettres, chiffres, symbole, etc.)

– d’utiliser dans certaines possibilités des phrases ou des citations ou encore, des formules mathématiques.

– enfin il vous est fortement conseillé de changer régulièrement votre mot de passe pour éviter qu’il ne tombe entre les mains de mauvaise personne.

2) Optez pour l’authentification à double facteur.

Aujourd’hui c’est une des méthodes les plus sûres pour se protéger du piratage de votre compte. Car à moins que le pirate ait votre téléphone portable entre ces mains, il ne pourra pas accéder à votre compte. Et c’est aujourd’hui possible sur pratiquement tous les réseaux sociaux et Instagram en fait partie. En effet, à chaque fois qu’une personne tentera de se connecter à votre compte, il lui faudra non seulement trouver votre mot de passe, mais aussi le code qui vous sera envoyé par SMS.

Voici comment faire pour accéder aux paramètres: ouvrez l’application « Instagram » et connectez-vous à votre profil.

Ensuite, cliquez sur « l’authentification à deux facteurs » puis sur « Exiger le code de sécurité ». Un message apparaîtra, après quoi vous cliquerez sur « Activation ».

3) Optez pour un profil privé.

L’une des manières de se sécuriser et de ne pas laisser tout monde accéder librement aux contenus que vous mettez en ligne, quoique ce soit comme réseau social. Aussi rendez vos publications privées. Limitez votre audience personnelle si ce n’est pas dans un contexte publicitaire ou marketing.

4) Bloquez les inconnus ou les profils douteux.

Si vous êtes une personne publique, vous avez forcément des personnes qui vous suivent sans que vous ne sachiez qui ils sont. Alors un conseil, supprimez les profils qui ne vous inspirent pas confiance. N’hésitez surtout pas sur ça. Allez dans les paramètres, et nettoyez votre compte.

5) N’indiquez pas votre emplacement dans vos publications.

Aujourd’hui il est de pratique de localiser sa position lors d’une publication en ligne. Pour soit frimer ou juste pour le fun de faire savoir à ceux qui vous suivent. Cependant, en le faisant, nous nous exposons et nous risquons d’attirer vers nous de potentiels malfaiteurs. Aussi, désactivez vôtre localisation.

6) Ne cliquez jamais sur les liens sans aucune nécessité.

En effet, il est légion de voir sur les réseaux sociaux des publications dans lesquels des promesses sont faites et des plans juteux. Nous ne disons pas que cela est toujours faux, mais si celui qui le génère n’est pas une institution ou une structure reconnue, ne cliquez pas sur le lien.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Epitech se fait pirater

La célèbre école d’informatique dénommée Epitech traverse ces derniers temps un problème sérieux.

En effet elle est victime comme bon nombre de structures ces derniers temps, d’une fuite de données personnelles. Et ce depuis la mi semaine.

Cet article va aussi vous intéresser : 106 millions de victimes pour le piratage de Capital One

C’est un individu connu sur le pseudonyme de « Epitek reveal », précisément un groupe de hackers activistes qui voulant à travers les contenus diffusés mettre à nue les conditions de vie déplorable des étudiants, est l’auteur de cet acte frauduleux. En effet, il avait procédé à la publication sur les réseaux sociaux des données personnelles qu’il a probablement dérobées. Les informations étaient visibles sur Github, Méga, et Twitter et d’autres sites internet.

Selon les informations reçues, les données publiées auraient été volées sur le réseau informatique d’Epitech.

Selon un responsable de l’établissement du nom de Emmanuel Carli : « il s’agit essentiellement des données dont nous disposons pour contacter les élèves en cas de besoin : numéros de téléphone, mail. Nous n’avons peut-être pas découvert l’intégralité des informations mais d’après nos analyses, il n’y a pas de documents sensibles tels que des papiers d’identité. »

Les informations concernées seraient composées de données nominatives telles que des noms, des Curriculum vitae, des numéros de téléphone et des adresses mail et non nominatives concernant les étudiants et les membres de l’administration. Apparemment il y aurait, selon le témoignage de certains étudiants, des documents personnels sont des cartes d’identité, des comptes rendus pédagogique etc…

C’est le magasine « Zataz » qui fut le premier à publier sur cette fuite d’information. Mais selon les informations qui proviendraient de la direction, tous les étudiants ont été informés officiellement de la fuite par les autorités de l’établissement et ont été invités à prendre les précautions nécessaires pour éviter de subir les effets néfastes de cette fuite. L’école assure qu’elle fait tout son possible pour retirer les informations publiées sur le web au détriment des vrais titulaires.

Pour l’heure, ils affirment trier les données et chercher à déterminer comment cela a pu arriver. L’établissement a signifié avoir débuté plusieurs procédure en vue de faire sanctionner cet acte. D’abord, une auprès de la Commission Nationale de l’Informatique et des Libertés, ensuite, une poursuite pénale près de juridiction compétente. On essaie tant bien que mal de soupeser l’impact du problème et l’étendue des dommages sur les victimes directes, en particulier les étudiants. Une adresse Mail spéciale a été instituée pour être à l’écoute de tous les élèves.

Pour le moment, l’on ignore totalement les raisons qui ont motivé le hacker faire ces publications. Par ailleurs, sur Github, le hacker mettait en avant une sorte de maltraitance des étudiants. De ce fait, les autorités de Epitech ont déduit de cela que le coupable serait peut-être un ex collaboration de l’établissement. C’est en ces mots que le Directeur Général de Epitech l’expose: « On s’oriente vers l’hypothèse d’une fuite orchestrée par un ancien collaborateur qui avait accès à des informations administratives dans le cadre de ses fonctions. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le contrôle parental pour sécuriser la connexion de vos enfants

On parle de contrôle parental lorsque un système permet à des parents de restreindre le champ d’utilisation d’un service numérique.

Ce contrôle est aujourd’hui la véritable solution dont dispose les parents pour protéger leurs enfants de certains contenus de internet, qui il faut l’avouer ne leur convient vraiment pas.

Cet article va aussi vous intéresser : Les astuces pour sécuriser sa connexion Internet

La majorité des sociétés fournisseurs de services Internet ou télévisuelles mettent à la disposition des parents des services supplémentaires de ce genre. Il existe même des adaptations pour le téléphone portable.

L’importance du contrôle parental internet est vraiment essentielle et certains logiciels peuvent vous aider si vous êtes parents à surveiller l’activité de vos enfants sur le réseau. L’usage grandissant de contrôle parental est aussi compréhensif quand on sait que les usagers du web sont de plus en plus jeunes. Quatre-vingt-neuf pour cent (89 %) des enfants âgés de 7 à 12 ans et soixante-huit pour cent des enfants de 3 à 6 ont accès à internet chaque semaine, d’après une menée par la société Aegis Media en 2011. Environ soixante-quinze pour cent (75 %) des parents ont confirmé utilisé un système de contrôle parental. D’un autre côté, quarante-quatre pour cent (44 %) on reconnut qu’ils n’ont aucune idée des sites web ou services en ligne qu’utilise leur enfant.

Pourquoi un logiciel de contrôle parental ?

Le contrôle parental est comme tout contrôle qu’un parent effectuerait sur son ou ses enfants. Le but est de ne pas permettre tout n’est pas permissive. D’abord cela permet de protéger l’enfant de ne pas trop le laissé dans les écrans d’ordinateur. Pour les protéger, pour leur éviter de passer trop de temps devant leur ordinateur. Pour les préserver en leur évitant de tomber sur des images ou vidéos assez choquantes. Ou encore empêchez que des personnes mal intentionnées puissent entrer en contact avec eux

Comment ça marche ?

Allez sur les plateformes de téléchargements légaux et sûrs. Surtout évitez le site inconnus ou douteux. Télécharger le programme de contrôle parental, et installer le sur le terminal que vous cibler (ordinateur familial, téléphone portable) définissez le mot de passe qui tournera en permanence des que le terminal sera démarré. Ensuite configurer le programme de contrôle en fonction de la personne cible en tenant compte de l’âge de l’enfant et vos indications personnelles. De ce cadre, les programmes de contrôle parental permettent :

  • d’établir des limites de temps d’interdire ou restreindre que l’on accède à certains sites aux contenus délicats du Web ;
  • De réduire les accès aux jeux ligne ou à d’autres programme ;
  •  les restrictions quant à la saisie d’informations à caractère personnel ;
  • la vérification de l’historique des sites internet visités.

Soit vous interdisez l’accès à certaines pages référencées par des mots clés précis que vous établirez. Soit vous concevez une liste noire des sites que vous jugez indésirables par leur contenu. De la sorte, tous les sites étant sur cette liste noire auront leurs accès bloqués par le programme.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Apple promet 1 million de dollar pour celui qui piratera son iPhone

Longtemps décrié pour la vulnérabilités des ces appareils, le géant Américain du numérique Apple a fait une annonce des plus réticent.

En effet lors de du célèbre événement du Black hat qui se tient régulièrement à Las Vegas, la firme a promis une grosse récompense pour tout signalement de failles susceptible d’être exploitées par des hackers mal intentionnés.

Cet article va aussi vous intéresser : Comment vous protéger de l’espionnage sur votre iPhone ?

Cette fois ci, Apple promet la bagatelle de un million de dollars (1 000 000). Il y avait une rumeur à ce propos et cela été confirmé. Ce programme de course contre la faille de sécurité est désormais ouvert à tout le monde. N’importe qui se sentant capable pourrait s’amuser à analyser les barres de code de tous les systèmes Apple (Watch OS, MacOs, icloudOS ou encore iOS).

Ce programme trouve son nom dans le jargon. Le bug Bounty, voilà comment on l’appelle.

Par ailleurs, notons que cette chasse à de sécurité a été lancée depuis 2016. Elle concernait jusqu’à aujourd’hui que le système iOS et était uniquement réservé au chercheur en sécurité informatique que l’on triait sur le volet. Aujourd’hui, monsieur tout le monde peut s’exercer à débusquer des failles et ce, sur tous les systèmes d’exploitation du géant Apple.

Dans la logique de la firme, on peut supposer qu’elle veut anticiper toutes divulgation d’informations sur sa vulnérabilité à son insu, quand on sait que leur système n’est pas réputé être des plus sûr.

On rappelle qu’avant sa récente déclaration, Apple proposait entre Vingt-cinq mille dollars (25.000 $) deux-cents mille dollars (200.000 $). Passé du coup à un million (1 000 000). De quoi à réchauffer les ardeurs. Mais derrière cette offre quasi extravagante, Apple veut clairement éviter que les chercheurs qui découvriront les failles de ces systèmes n’aillent pas les vendre à d’autres personnes.

De plus, la firme a signifié qu’elle mettrait à la disposition des chercheurs des modèles moins sécurisés de son iPhone pour donner un champ plus large de nos leurs recherches des bugs.

De plus, il semblerait qu’il y aura un bonus de cinquante pour cent (50%) dans la perspective ou les vulnérabilités seront détectées dans le vide au stade de bêta. Aussi une récompense s’élevant cinq cents millions de dollars (500 000 000$) pour la découverte de bugs ou faille pour permettre à un hacker d’accéder frauduleusement aux données des utilisateurs

Ce qu’il faut observer, c’est que cette annonce du géant américain a déjà atteint toutes les extrémités de la communauté informatique. On est curieux de savoir ce qu’il ajoutera pour l’information qu’ils publieront en ligne. On estime que ce geste est très significatif. Cependant, on se demande sur la capacité de dissuasion et son impact sur les activités illégales de certains hackers qui sont décidés s’investir à fond dans certaines activités illégales

Pour la petite histoire, rappelons qu’en début d’année, Linus Henze un hacker Allemand avait découvert une faille de sécurité sur un macOS. Si vous vous sentez l’âme d’un chercheur de failles, n’hésitez pas, 1 000 000 vous attendent.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage