Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les cyberattaques sur les avions connectés se produisent maintenant.

Alors que les avions commerciaux sont de plus en plus connectés Internet, les risques de sécurité augmentent également, a déclaré mercredi le responsable des activités commerciales de Thales aux Etats-Unis.

Il y a déjà eu des piratages d’avions et de systèmes liés à l’aviation, notamment des systèmes de divertissement en vol, des communications de données entre pilotes et contrôleurs au sol et des systèmes d’exploitation aérienne qui ont causé des annulations de vols, Alan Pellegrini, président et chef de la direction de Thales USA, a déclaré. Thales USA fait partie du groupe Thales en France.

« Je n’essaie pas d’effrayer qui que ce soit, mais ces choses se passent », a déclaré Pellegrini lors du déjeuner mensuel de l’Aero Club de Washington, D.C. « Au fur et à mesure que l’avion se connecte, il y a de véritables hacks. »

Historiquement, les changements aux avions commerciaux ont été progressifs, mais l’industrie aéronautique commence à voir des changements « exponentiels » dans la façon dont les avions et leurs systèmes sont connectés aux systèmes au sol et éventuellement aux satellites pour la navigation aérienne de prochaine génération. système de contrôle, a déclaré Pellegrini.

Pellegrini a déclaré que « comme nous atteignons cette partie exponentielle de la courbe et que les avions deviennent connectés et leurs systèmes deviennent connectés et maintenant des millions d’appareils effectivement ajoutés à Internet qui sont tous des points de vulnérabilité sous une forme ou une autre, je pense que la sécurité les risques augmentent. »

Thales conçoit, développe et fabrique des systèmes électroniques utilisés dans les satellites, les cockpits et les cabines d’avions, les systèmes de transport et les systèmes d’armes. La société fournit également des capacités de cybersécurité à ses clients.

L’industrie de l’aviation a une base solide et une culture de la sécurité, a déclaré Pellegrini. Une culture de la cybersécurité peut être construite sur cette base, a-t-il déclaré.

Pellegrini a également souligné qu’il existe des pare-feu parmi les systèmes qui sont utilisés pour contrôler le vol des aéronefs et d’autres systèmes de communication et de divertissement en vol. Les dispositifs de sécurité autour des systèmes de contrôle de vol sont « robustes », a-t-il dit.

Mais il y a des lacunes, a déclaré Pellegrini.

« Je vous soumettrai que nous avons beaucoup de spécifications pour les systèmes à mettre sur des avions qui n’ont pas d’exigences de sécurité bien établies et maintenant, en tant qu’entreprise (je sais que d’autres le font), nous voulons essayer de adressez-les, mais je pense qu’en tant qu’industrie, nous pourrions collectivement faire plus », a-t-il déclaré.

Il y a une prise de conscience croissante au sein de l’industrie du cyber-piratage et des vulnérabilités potentielles et plus d’informations sont partagées mais ce n’est pas encore suffisant, a déclaré Pellegrini. Les efforts pour lutter contre les cybermenaces et le piratage restent «cloisonnés», a-t-il déclaré, soulignant la nécessité pour l’industrie et le gouvernement de travailler ensemble pour atténuer les menaces potentielles.

L’industrie aéronautique pourrait tirer des enseignements des leçons apprises et des meilleures pratiques appliquées par d’autres groupes du secteur privé tels que les services financiers et la vente au détail pour lutter contre les cybermenaces, a déclaré M. Pellegrini.

« La sensibilisation est excellente, l’action est meilleure », a-t-il déclaré. « Et nous avons de bons modèles sur lesquels travailler. »

L’an dernier, une équipe dirigée par la Direction des sciences et de la technologie du Department of Homeland Security des États-Unis (DHS) a démontré qu’elle pouvait pirater à distance un avion commercial stationné. Le DHS a acquis un Boeing 757 usé qu’il stationnait à l’aéroport d’Atlantic City, dans le New Jersey, et a effectué une « pénétration non coopérative » des systèmes à bord de l’avion.

Le travail du DHS est classifié et l’information du piratage a été fournie par Robert Hickey, qui était à l’époque le responsable du programme de l’aviation pour la Division de la cybersécurité de S & T. La révélation du piratage a finalement coûté son travail à Hickey.

Dans une déclaration ultérieure, le DHS a déclaré que « Bien que certains détails de l’évaluation restent classifiés, les commentaires de Hickey manquent de contexte important, y compris un environnement de test artificiel et des mesures de réduction des risques déjà en place. Avec nos partenaires fédéraux et industriels, le DHS prend la cybersécurité de l’aviation au sérieux et travaille avec les chercheurs et les fournisseurs pour identifier et atténuer les vulnérabilités dans le secteur de l’aviation. L’industrie de l’aviation, y compris les constructeurs et les compagnies aériennes, a beaucoup investi dans la cybersécurité et a mis en place des procédures robustes de test et de maintenance pour gérer les risques. »

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Est-ce que taper ‘BFF’ sur Facebook vous indiquera si votre compte est piraté ?

Au cours des derniers jours, un article a été publié sur Facebook, qui indique que le PDG Mark Zuckerberg a introduit un nouveau système de sécurité qui aidera les utilisateurs à déterminer si leur compte Facebook a été piraté.

Cependant, ce post est un canular complet. Il est à noter que Facebook dispose d’une fonctionnalité appelée Text Delight qui anime automatiquement les mains vertes et rouges en donnant un high five lorsqu’il est publié. Et, il s’anime aussi lorsque vous cliquez dessus. Mais cela ne signifie pas que votre compte Facebook peut être piraté ou sécurisé. Au contraire, Text Delight a aussi d’autres animations de texte, telles que les meilleurs voeux, félicitations et bien d’autres.

Vous aimerez aussi « Que faire après que les comptes en ligne ont été piratés ? »

Un rapport de TechNave indique qu’il y a un peu de vérité car Text Delight peut ne pas fonctionner si vous n’avez pas mis à jour votre application Facebook ou votre navigateur Internet, vous serez donc moins sûr et plus facile à pirater que ceux qui ont mis à jour.

Beaucoup d’utilisateurs de Facebook ont ​​afflué vers la plate-forme de médias sociaux et ont commenté le mot «BFF» dans la section des commentaires et se sont revus après le mot devenu «vert». Alors, passez le mot et dites à vos amis que c’est une fake news.

Récemment, le chef de Facebook Mark Zuckerberg a rompu son silence sur le scandale des données à bascule le géant des médias sociaux, s’excusant d’un « abus de confiance majeur » avec ses deux milliards d’utilisateurs et jurant de ne pas répéter l’erreur.

Dans ses premiers commentaires publics sur le tollé suscité par la collecte de données sur 50 millions d’utilisateurs par une firme britannique liée à la campagne présidentielle de 2016 de Donald Trump, Zuckerberg a déclaré aux utilisateurs de Facebook que l’entreprise avait «la responsabilité de protéger vos données».

Il a ajouté que si ce n’était pas le cas, « nous ne vous méritons pas ». Il a promis que Facebook enquêtera sur toutes les applications qui ont accédé à de grandes quantités de données sur le réseau social leader, et effectuera des audits judiciaires complets si quelque chose semble suspect. « Ce fut un abus de confiance majeur et je suis vraiment désolé que cela soit arrivé », a déclaré Zuckerberg lors d’une interview télévisée avec CNN.

« Notre responsabilité est maintenant de nous assurer que cela ne se reproduise plus ». Les commentaires de Zuckerberg interviennent après plusieurs jours au cours desquels les actions de Facebook ont ​​été pilonnées et des appels à enquête ont été lancés des deux côtés de l’Atlantique. En écrivant sur sa page Facebook, Zuckerberg a déclaré que « les actions les plus importantes pour empêcher que cela ne se reproduise aujourd’hui, nous avons déjà pris des années auparavant ».

« Mais nous avons aussi fait des erreurs, il y a plus à faire, et nous devons nous améliorer ». Il est apparu que la société de conseil britannique Cambridge Analytica a recueilli des données sur des millions de personnes à partir d’une application développée par le chercheur Aleksandr Kogan, qui a été téléchargée par des milliers d’utilisateurs de Facebook mais aussi récupérée par leurs amis.

« Il s’agissait d’un abus de confiance entre Kogan, Cambridge Analytica et Facebook », a écrit Zuckerberg. « Mais c’était aussi un abus de confiance entre Facebook et les personnes qui partagent leurs données avec nous et s’attendent à ce que nous le protégions, nous devons régler cela. »

Si votre profil Facebook a été piraté, lisez nos conseils.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Cybersécurité : 4 façons de défendre vos données.

Au cours des dernières années, la cybersécurité est devenue un sujet brûlant pour les populations du monde entier. D’une certaine manière, c’est le nouvel engouement qui pousse les gens à se tourner vers des théories extrêmes et souvent stupides sur la nature de l’Internet. Certaines de ces préoccupations, cependant, sont enracinées dans la vérité. Par exemple, les attaques contre Equifax ont vraiment exposé plus de 100 millions de personnes et leur manque de réponse et de préparation a blessé des millions d’Américains.

Cependant, il existe de nombreuses méthodes que vous pouvez utiliser pour garder vos informations en toute sécurité et vos données entre de mauvaises mains. Le futur est une belle chose. Au fur et à mesure qu’Internet prend de l’ampleur et que l’accès aux périphériques compatibles WiFi augmente, nous pouvons nous attendre à ce que le nombre de tentatives de piratage et de logiciels malveillants augmente considérablement au cours des prochaines années. Cela n’équivaut pas à un désastre pour quiconque et ceux qui ont des politiques de protection de la vie privée solides vont trouver qu’ils peuvent se couvrir et ne pas être exposés.

Maintenant, dans le cas d’Equifax et de Target, il est plus difficile de vous protéger, mais vous pouvez toujours atténuer les dommages en faisant preuve d’un discernement incroyable et en gardant un œil vigilant sur toutes vos informations. Dans cet article, nous allons vous montrer les meilleures méthodes pour dissuader les pirates et garder vos informations en toute sécurité.

1. Parcourir en privé

L’un des moyens les plus simples de sécuriser vos données consiste à utiliser des options de navigation privées pour tous vos navigateurs. Presque tous les navigateurs ont un mode de navigation privé qui ne conserve pas les cookies et ne vous suivra pas sur Internet. C’est extrêmement important lorsque vous conservez vos informations en toute sécurité, car ces données sont très utiles aux pirates informatiques.

Ils peuvent utiliser vos cookies pour savoir où vous avez été et quel est le mot de passe que vous avez utilisé étant donné que la plupart des cookies contiennent des identifiants de connexion. La prévention du suivi fait en sorte qu’ils ont aussi plus de mal à vous faire de la publicité et à placer un bug sur les sites que vous visitez souvent. Cela peut être totalement inestimable et constitue une étape simple vers une expérience en ligne plus sûre pour les utilisateurs.

2. Ne pas acheter en public

Cela peut sembler étrange, mais en réalité, en utilisant une connexion WiFi publique pour faire des achats en ligne peut exposer les détails de votre carte de crédit à quiconque avec un keylogger ou un autre type de logiciel de siphonnage.

Un grand nombre de pirates utilisent le WiFi public et numérisent tous ceux qui utilisent certains sites Web sur le réseau WiFi public. Ils peuvent alors facilement extraire vos informations lorsque vous êtes connecté à l’extérieur et n’utilisez pas de connexion privée. Il est extrêmement important que vous fassiez un minimum de travail en ligne lorsque vous êtes connecté publiquement.

3. Seulement partager avec qui vous connaissez

Cette astuce se résume à la façon dont vous partagez vos informations et avec qui. Ne répondez pas aux messages demandant des informations à des personnes que vous ne connaissez pas. Parfois, lorsque vous êtes connecté dans un espace public, vous devez vous abstenir de répondre aux personnes que vous connaissez, car elles peuvent être usurpées et essayer de collecter des données sensibles.

En bref, si vous ne reconnaissez pas qui a envoyé le message, n’envoyez rien et ne cliquez jamais sur un lien à moins de savoir de qui il s’agit ou d’où il vient. Les liens dans les courriels et sur les annonces peuvent être extrêmement dommageables ou être un virus pur et simple.

4. Utiliser des bloqueurs de fenêtres publicitaires intempestives

L’utilisation d’un bloqueur de pop-up est l’une des meilleures choses que vous pouvez faire pour empêcher les pirates de tenter d’accéder à vous via Internet. Bien que certaines entreprises fassent des histoires à propos de l’utilisation de bloqueurs de publicités, la vérité est que beaucoup de pirates utilisent la technique du «bait-and-switch» sur les publicités pour attirer et escroquer les gens ou imprimer des logiciels malveillants.

C’est pourquoi il est absolument impératif que vous utilisiez un bloqueur de fenêtres publicitaires ou un adblocker lorsque vous naviguez sur Internet. Vous devez même les utiliser lorsque vous naviguez en privé car la navigation privée n’arrête pas les publicités. Alors que certaines entreprises ont besoin de revenus, il existe de meilleures façons d’obtenir cet argent marketing sans avoir placé des annonces sur votre site. Lorsque vous voyez une annonce que vous aimez, recherchez-la vous-même et assurez-vous de ne pas cliquer sur la bannière ou l’annonce placée.

En fin de compte, il s’agit d’être clairvoyant et d’utiliser tous les outils à votre disposition pour vous assurer que vos données sont en sécurité et que vous pouvez naviguer sans perdre votre vie privée. Tirez pleinement parti des bloqueurs de publicités et des modes de navigation privés afin de ne pas rester exposé chaque fois que vous vous connectez. Soyez incroyablement conscient de votre environnement et n’accédez pas au WiFi public à moins que vous n’ayez pas d’autre choix. Rappelez-vous, au fur et à mesure qu’Internet se développe, les opportunités pour les hackers et les mauvais acteurs se multiplient. Être diligent est le seul moyen de sauvegarder vos données et de protéger votre vie privée.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les pirates accèdent aux comptes de 1 000 clients du Great Western Railway.

L’entreprise indique qu’il n’y a pas eu d’intrusion réussie dans son réseau mais que les attaquants semblaient avoir accès aux mots de passe des utilisateurs.

On demande aux clients de Great Western Railway de changer leur mot de passe après que des piratent aient accédé à 1 000 comptes.

Alors que seul un très petit nombre de comptes a été touché par l’attaque, les experts en cybersécurité complimentent les efforts proactifs de l’entreprise pour informer ses clients des meilleures pratiques dans ces situations.

La société a déclaré que le hack impliquait des tentatives automatisées pour accéder aux comptes des clients en utilisant des mots de passe qui, selon elle, ont été pris ailleurs.

« Nos enquêtes ont montré que les noms d’utilisateur et les mots de passe sur GWR.com n’ont pas été piraté et le taux de réussite des connexions automatisées était extrêmement faible », ont-ils ajouté.

« Aucune information bancaire utilisable n’est stockée sur le site. »

Un porte-parole de GWR a déclaré à Sky News : « Alors que nous étions en mesure de fermer rapidement cette activité et de contacter les personnes concernées, une petite partie des comptes a été consultée avec succès ».

«Nos systèmes de sécurité signifient que les informations financières sont cryptées conformément aux normes élevées auxquelles les clients s’attendent et qu’aucune information de carte bancaire non cryptée n’est stockée dans les comptes GWR.com.

« Nous communiquons avec les autres titulaires de compte GWR.com pour les informer de ce qui s’est passé et les encourager à vérifier et à changer leurs mots de passe. »

Les efforts de GWR pour informer les clients de l’attaque contrastent fortement avec une violation chez Uber, où la société est accusée de payer un pirate pour dissimuler le vol confirmé d’informations appartenant à 57 millions de clients.

Le porte-parole de GWR a ajouté : « Ce type d’attaque utilise les détails du compte récoltés dans d’autres zones du web pour essayer de rattraper les consommateurs avec de mauvaises habitudes de mot de passe.

« Malheureusement, c’est le genre d’attaque que subissent quotidiennement les entreprises à travers le monde, et c’est un rappel de l’importance de la bonne pratique des mots de passe.

« Nous avons agi rapidement et de manière décisive auprès de nos partenaires pour protéger les données de nos clients, et avons pris des mesures claires pour empêcher que cela ne se reproduise ».

Rashmi Knowles, chef de la technologie régionale chez RSA Security, a déclaré à Sky News qu’il était «bon de voir Great Western Railway adopter une approche proactive pour aider les clients à rester en ligne en signalant que certains comptes ont été consultés, même si GWR lui-même n’a pas été piraté.

« Dans la foulée de grandes violations de données, nous voyons souvent de grandes caches d’identifiants mis en vente sur le Dark Web ».

« Les pirates informatiques savent que les consommateurs utilisent les mêmes mots de passe pour plusieurs comptes, et que ces justificatifs ouvrent des portes sur des courriels, des banques ou, dans le cas présent, sur des comptes de chemins de fer. les gens qui tentent leur chance avec des informations d’identification volées. »

A lire aussi : Les formules de mot de passe ne trompent pas les pirates.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

38 % des hackers ont déclaré qu’ils pouvaient trouver les données de santé qu’ils cherchaient en moins d’une heure.

Pourquoi les hackers piratent et comment le font-ils ?

Cela peut prendre moins d’une heure aux pirates pour pirater des données d’une organisation et la plupart du temps leurs cibles ne détectent même pas les attaques.

Tout est dans une journée de travail pour les hackers professionnels, qui disent que la réalité de la cybersécurité est très différente de ce que certaines organisations croient.

Le Black Report de Nuix a interrogé des pirates informatiques professionnels, des testeurs de pénétration et des répondeurs d’incidents de 13 pays.

La plupart des pirates peuvent enfreindre un système cible, trouver et exfiltrer des données en seulement 15 heures, tandis que 33 % peuvent faire la tâche en cinq heures et 40 % peuvent le faire en moins d’une heure.

93 % disent que les organisations ne détectent pas leurs attaques plus de la moitié du temps sans surprise, 70 % d’entre elles pensent que les professionnels de la sécurité ne savent même pas ce qu’ils recherchent lorsqu’ils tentent de détecter des attaques.

« Le rapport Black révèle un énorme fossé entre la perception et la réalité en matière de cybersécurité vous pourriez penser que vous êtes bien protégé, mais les personnes dont le travail est de cracker et de pirater vos données pensent autrement », a déclaré Pogue, responsable des services de Nuix.

88 % des pirates utilisent des tactiques d’ingénierie sociale comme le phishing pour obtenir des informations sur les cibles avant de mener leurs attaques, suggérant que la formation en sécurité pour les employés à tous les niveaux d’une organisation est essentielle.

« La plupart des organisations investissent énormément dans les défenses de périmètre telles que les pare-feux et les antivirus, et celles-ci sont obligatoires dans de nombreux régimes de conformité, mais la plupart des pirates informatiques ont trouvé ces contre-mesures triviales. Si les hackers peuvent pirater vos données en un jour, mais que vous découvrez que cela s’est passé des mois plus tard, vous êtes sur le point de devenir la prochaine grande nouvelle », ajoute Pogue.

Qui sont ces hackers ? 57 % travaillent pour des moyennes, grandes entreprises ou entreprises. Lorsqu’on leur a demandé s’ils avaient accédé aux données critiques de leur employeur à des fins personnelles ou à des fins inutiles, seulement 14 % ont répondu oui. Comme pour le hack Yahoo.

« Pour chaque 1 000 employés de votre organisation, 140 d’entre eux ont accès à votre CVD à leurs propres fins au-delà de ce que leur travail exige », indique le rapport.

Les hackers sont également intelligents : les trois quarts sont diplômés du collège et 32 % ont un diplôme de troisième cycle. 6% disent que l’éducation formelle est pour les « suceurs ».

La plupart des répondants (86 %) disent qu’ils piratent pour apprendre, 35 % « piratent pour le lulz », 21 % piratent pour un gain financier et 6 % piratent pour des motifs sociaux ou politiques.

Les hackers disent qu’ils utilisent les mêmes techniques d’attaque pendant un an ou plus et en dépit des perceptions communes selon lesquelles les attaques deviennent de plus en plus sophistiquées.

«Les hackers peuvent continuer à utiliser les mêmes techniques d’attaque car ils fonctionnent toujours. Si ce n’est pas cassé, ne le réparez pas», explique Pogue.

« Toujours dans les médias, les victimes de violation de données affirment avoir subi des cyberattaques sans précédent et hautement sophistiquées, mais la réalité est que quelqu’un n’a pas fait son travail correctement. Dans le récent cas d’Equifax, il s’agissait simplement d’un ancien système qui n’avait pas été réparé.

Mais les pirates gardent un œil sur ce qui se passe dans l’espace de sécurité plus large et 48 % passent entre 1 et 5 heures à suivre les actualités, les tendances et les technologies de sécurité. 16 % passent plus de 10 heures à faire les mêmes activités.

« Si la cybersécurité est une course aux armements et que la connaissance est une arme, les spécialistes de la sécurité et les intervenants en cas d’incidents passent-ils autant de temps à rechercher comment améliorer leur métier ? Sur la base des données de ce rapport, en particulier le temps qu’il faut pour compromettre une cible et à quel point nos répondants ont été rarement détectés, il semble probable qu’ils ne le sont pas », indique le rapport.

78 % des personnes interrogées pensent que l’hygiène des données est une partie importante de la cybersécurité.

Pogue affirme que les organisations orientent mal leurs stratégies de sécurité parce qu’elles n’incluent pas les personnes qui savent comment pirater.

«Lorsque les organisations développent leurs stratégies de cybersécurité, elles peuvent avoir à la table des équipes informatiques, juridiques, de gestion des risques et des ressources humaines, mais la seule personne qu’elles n’invitent jamais est le méchant», conclut Pogue.

L’enquête a interrogé des hackers d’Australie, du Brésil, de la République dominicaine, de Dubaï, d’Angleterre, de France, d’Allemagne, d’Irlande, du Mexique, de Nouvelle-Zélande, d’Amérique du Nord, des Philippines, de Singapour et de Corée du Sud.

A lire aussi : Black Hat vs White Hat Hacker

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage