Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Whatsapp a une vulnérabilité terrifiante qui pourrait être utilisée pour ruiner votre vie.

Les pirates informatiques de WhatsApp pourraient utiliser une «vulnérabilité» effrayante pour pénétrer dans les comptes des personnes et envoyer de faux messages.

Cela pourrait être dévastateur, car les attaquants pourraient détruire les relations ou la carrière des gens en envoyant de faux textes.

La vulnérabilité a été découverte par une équipe de chercheurs en sécurité de Check Point Research.

L’équipe affirme avoir alerté WhatsApp mais a également fourni une explication de la manière dont il est possible de piéger une conversation de groupe avec de faux messages.

Ils disent qu’un pirate suffisamment motivé peut :

– Modifier le texte de la réponse de quelqu’un d’autre à une discussion de groupe, en mettant essentiellement des mots dans sa bouche.

– Utilisez la fonction de «devis» dans une conversation de groupe pour modifier l’identité de l’expéditeur, afin que celle-ci apparaisse comme provenant d’une personne qui ne fait même pas partie du groupe. Ce faisant, il serait possible d’incriminer une personne ou de conclure une transaction frauduleuse, par exemple.

– Envoyer un message privé à un autre participant du groupe qui est déguisé en message public pour tous. Ainsi, lorsque la personne ciblée répond, elle est visible par tous les participants.

L’exploitation consiste à pirater les algorithmes WhatsApp qui chiffrent les messages afin que seuls l’expéditeur et le destinataire puissent les voir.

Disposant toutes les informations dans un document technique, l’équipe a expliqué : «En décryptant la communication WhatsApp, nous avons pu voir tous les paramètres réellement envoyés entre la version mobile de WhatsApp et la version Web. Cela nous a permis de les manipuler et de commencer à chercher des problèmes de sécurité.

L’équipe de recherche de Check Point affirme qu’elle a «notifié WhatsApp des failles» et que la société les a «reconnues», mais que cela fait partie du cadre de conception de l’application.

Nous avons contacté indépendamment WhatsApp pour les interroger sur ce prétendu piratage et mettrons à jour cette histoire lorsque nous recevrons une réponse.

A lire aussi : Comment savoir si votre compte WhatsApp a été piraté et quels sont les conseils préventifs ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

L’authentification à deux facteurs SMS n’est pas parfaite, mais vous devriez quand même l’utiliser.

Dans une quête de sécurité parfaite, le parfait est l’ennemi du bien. Les gens critiquent l’authentification à deux facteurs par SMS à la suite du piratage de Reddit mais l’utilisation de deux facteurs basés sur SMS est encore bien meilleure que l’absence d’authentification à deux facteurs.

Plus de 90 % des utilisateurs de GMail n’utilisent pas l’authentification à deux facteurs.

Les professionnels de la sécurité qui disent que la vérification des SMS n’est pas suffisante vont trop loin. Selon une présentation de l’ingénieur Google Grzegorz Milka à USENIX Enigma 2018, plus de 90 % des utilisateurs de GMail n’utilisent aucune authentification à deux facteurs. La première chose que la plupart des gens peuvent faire pour se protéger en ligne authentification à deux facteurs pour leurs comptes importants.

Pensez-y comme ça. Disons que vous voulez mettre une serrure sur votre porte d’entrée pour protéger votre maison. Les professionnels de la sécurité contestent le fait que le meilleur type de serrure disponible est bien meilleur que les serrures moins chères. Bien sûr, c’est logique. Mais si cette serrure plus chère ne vous est pas disponible, ne pas avoir une serrure moins chère encore mieux que de ne pas avoir de serrure du tout ?

Oui, l’authentification à deux facteurs basée sur l’application est meilleure que l’authentification par SMS. Mais, si le SMS est tout ce qu’un service offre, c’est toujours mieux que de ne pas l’utiliser du tout.

Les deux facteurs basés sur les SMS présentent certaines faiblesses, mais cela ne leur convient pas. Un attaquant devra passer du temps à contourner votre vérification SMS. Et la plupart des cibles ne valent probablement pas autant d’efforts.

Pourquoi avez-vous besoin d’une authentification à deux facteurs ?

Une authentification à deux facteurs est appelée car elle nécessite deux choses pour accéder à votre compte : quelque chose que vous connaissez (votre mot de passe) et quelque chose que vous possédez (un code de sécurité supplémentaire provenant de votre appareil mobile ou une clé physique).

Lorsque vous activez l’authentification à deux facteurs basée sur SMS, le service envoie à votre numéro de téléphone portable un message texte contenant un code unique chaque fois que vous vous connectez à partir d’un nouvel appareil. Ainsi, même si quelqu’un a votre nom d’utilisateur et votre mot de passe pour ce compte, il ne pourra pas se connecter à votre compte sans accéder à vos messages texte.

Il existe également d’autres types de méthodes à deux facteurs, notamment des applications sur votre téléphone qui génèrent des codes de sécurité temporaires et des clés de sécurité physiques à brancher sur votre ordinateur.

N’importe quel type d’authentification à deux facteurs offre une protection énorme pour les comptes importants tels que votre messagerie électronique, vos réseaux sociaux et vos comptes bancaires. Cela est particulièrement vrai si vous réutilisez des mots de passe. Beaucoup de gens réutilisent les mots de passe sur plusieurs sites Web et lorsque la base de données de mots de passe d’un site Web fuit, ce mot de passe peut être utilisé pour se connecter à leurs comptes de messagerie.

Cela ne signifie pas que vous devez réutiliser les mots de passe. Vous ne devez pas réutiliser les mots de passe. Vous devez utiliser un bon gestionnaire de mots de passe pour suivre les mots de passe forts et uniques.

Pourquoi les gens disent que l’authentification SMS est mauvaise ?

L’authentification à deux facteurs basée sur SMS n’est pas considérée comme idéale, car quelqu’un pourrait hacker votre numéro de téléphone ou intercepter vos messages texte. Par exemple :

– Un attaquant pourrait vous usurper et déplacer votre numéro de téléphone sur un nouveau téléphone dans une arnaque de portage de numéro de téléphone. C’est l’attaque la plus probable.

– Un attaquant pourrait intercepter des messages SMS destinés à vous. Par exemple, ils pourraient usurper une tour de téléphonie cellulaire près de chez vous ou un gouvernement pourrait utiliser son accès au réseau cellulaire pour transmettre des messages.

C’est pourquoi les experts recommandent d’utiliser une autre méthode à deux facteurs, celle qui ne peut pas être aussi facilement abusée par les gouvernements et n’est pas vulnérable si votre opérateur de téléphonie cellulaire donne votre numéro de téléphone à quelqu’un d’autre. Si vous obtenez le code d’une application sur votre téléphone ou une clé de sécurité physique que vous connectez, votre système à deux facteurs n’est pas vulnérable aux problèmes du réseau téléphonique. L’attaquant aurait besoin de votre téléphone déverrouillé ou de la clé de sécurité physique que vous devez vous connecter.

Bien sûr, dans un monde parfait, le SMS n’est pas la solution idéale. Nous avons expliqué pourquoi les experts en sécurité n’apprécient pas l’authentification en deux étapes par SMS. Mais, même lorsque nous avons présenté ce cas, nous avons essayé de clarifier une chose : l’authentification à deux facteurs basée sur SMS est bien meilleure que rien.

Certaines personnes ont besoin de plus de sécurité que les SMS.

L’utilisateur moyen suffit avec l’authentification par SMS pour le moment. L’authentification basée sur SMS fait que les attaquants éprouvent beaucoup de difficultés à accéder à votre compte et vous ne devriez probablement pas en avoir la peine quand il existe d’autres cibles plus simples et plus faciles à utiliser. La plupart des gens n’utilisent même pas l’authentification SMS et le Web serait un endroit beaucoup plus sécurisé si tout le monde le faisait.
La personne moyenne va bien avec l’authentification par SMS pour le moment. L’authentification basée sur SMS fait que les attaquants éprouvent beaucoup de difficultés à accéder à votre compte et vous ne devriez probablement pas en avoir la peine quand il existe d’autres cibles plus simples et plus faciles à utiliser. La plupart des gens n’utilisent même pas l’authentification SMS et le Web serait un endroit beaucoup plus sécurisé si tout le monde le faisait.

Les personnes susceptibles d’être ciblées par des attaquants sophistiqués devraient éviter l’authentification par SMS. Par exemple, si vous êtes un politicien, un journaliste, une célébrité ou un chef d’entreprise, vous pourriez être ciblé. Si vous êtes une personne ayant accès à des données d’entreprise sensibles, à un administrateur système ayant un accès approfondi à des systèmes sensibles ou à une personne ayant beaucoup d’argent en banque, SMS peut être trop risqué.

Mais si vous êtes la personne moyenne avec un compte GMail ou Facebook et que personne n’a de raison de passer du temps à accéder à vos comptes, l’authentification SMS est correcte et vous devez absolument l’activer plutôt que de ne rien utiliser du tout.

Voici une autre vérité malheureuse que tout le monde semble ignorer : même si vous évitez l’authentification à deux facteurs par SMS pour un compte, SMS est probablement disponible en tant que méthode de secours. Par exemple, même si vous générez des codes avec une application pour vous connecter à votre compte Google, vous pouvez récupérer votre compte à l’aide de votre numéro de téléphone. Ceci afin de vous protéger si vous perdez l’accès à votre téléphone ou à votre jeton à deux facteurs.

En d’autres termes, de nombreux services, voire la plupart, vous permettent d’accéder à votre compte avec votre numéro de téléphone, même si vous utilisez la plupart du temps un code généré par l’application ou une clé de sécurité physique. Vous êtes seulement aussi sûr que le maillon le plus faible du système. Essayez de vérifier les autres façons de vous connecter si vous ne possédez pas votre méthode habituelle.

C’est pourquoi, pour verrouiller un compte Google, vous n’avez pas seulement besoin d’éviter l’authentification en deux étapes par SMS. Vous devez également vous inscrire au programme de protection avancée de Google, à savoir Google pour les « journalistes, activistes, chefs d’entreprise et équipes de campagne politique ». Ce programme gratuit nécessite l’utilisation d’une clé de sécurité physique pour se connecter. informations pour récupérer votre compte.

Veuillez svp utilisez la protection par SMS si vous n’utilisez pas 2FA pour le moment.

Nous ne voulons pas vous donner un faux sentiment de sécurité : si vous êtes susceptible d’être la cible de gouvernements étrangers, d’espions d’entreprises ou de criminels organisés, vous devez absolument éviter l’authentification à deux facteurs par SMS et verrouiller votre comptes avec quelque chose de plus sécurisé.

Mais si vous êtes la personne moyenne qui n’a pas encore activé l’authentification à deux facteurs, ne soyez pas découragé : deux facteurs basés sur SMS vous rendront beaucoup plus sûr qu’aucun facteur à deux facteurs. C’est une base de référence importante pour la sécurité.

Tout le monde devrait utiliser la vérification par SMS à moins d’utiliser quelque chose de mieux.

A lire aussi : 6 conseils pratiques pour protéger vos données personnelles contre le piratage.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

L’authentification à deux facteurs SMS de Reddit a été piratée !

Reddit a confirmé qu’un pirate avait un accès momentané aux services internes après avoir été capable de contourner l’identification par deux facteurs SMS.

Lorsque vous entendez parler d’un piratage, vous avez immédiatement quelques pensées qui vous traversent l’esprit. Qu’est-ce qu’ils ont piraté exactement ? Juste des données d’entreprise ou ont-ils réussi à hacker des informations d’utilisateur également ? Heureusement, Reddit a déclaré que rien de valeur réelle n’a été pris. La partie la plus préoccupante du piratage ? Le fait que le pirate ait pu pirater une authentification à deux facteurs par SMS.

Ce que nous savons :

Reddit est au courant du piratage de données depuis le 19 juin, mais vient de publier une déclaration sur le sujet. Le pirate a fait son travail entre le 14 et le 18 juin. Le pirate a eu accès à une sauvegarde de Reddit à partir de 2007, ce qui a permis au pirate d’accéder à des mots de passe hachés.

Le pirate a également réussi à accéder aux « résumés des emails » de Reddit datant de juin 2018. Cela a permis au pirate d’accéder aux adresses électroniques qui reçoivent le résumé de courrier électronique de Reddit. Ceci est une bonne nouvelle pour les milliers d’utilisateurs de Reddit qui s’inquiétaient des informations personnelles et des mots de passe.

Reddit a également rapidement confirmé que le pirate avait obtenu un «accès en lecture seule» et n’a pas pu accéder en écriture aux systèmes Reddit.

La double authentification par SMS n’est pas si sûr.

Le piratage, qui a surpris toute la communauté informatique, montre le point faible de l’authentification à deux facteurs par SMS. L’authentification à deux facteurs SMS nécessite non seulement un mot de passe pour se connecter, mais vous devez également saisir un code qui a été envoyé à un numéro de téléphone enregistré. Le pirate a pu accéder aux comptes des employés en arnaquant simplement leurs fournisseurs de services téléphoniques.

Bien qu’il semble logique que les numéros de téléphone soient difficiles d’accès, les pirates informatiques ont réussi à arnaquer les entreprises de télécommunications pour leur faire passer des mots de passe et transférer des numéros sur des cartes SIM appartenant au pirate. Après avoir accédé au numéro, le pirate informatique peut alors envoyer le code SMS à deux facteurs et accéder essentiellement aux informations personnelles de la victime, telles que les mots de passe.

Reddit demande aux utilisateurs de laisser tomber la double authentification.

Le modérateur de Reddit, KeyserSosa, a donné quelques conseils aux utilisateurs de Reddit.

Bien qu’il soit recommandé d’utiliser l’authentification 2FA par SMS, le SMS à deux facteurs est encore beaucoup plus sûr que l’utilisation d’un simple mot de passe. La manière traditionnelle de se connecter à des sites et à des applications s’est avérée très facilement piratée. Google a mis en place une clé de sécurité matérielle pour empêcher le phishing sur les comptes de ses employés.

Qui a été affecté ?

Reddit a commencé à envoyer des emails aux utilisateurs qui ont été touchés par le piratage. Ils enverront des invitations à changer les mots de passe aux personnes concernées s’ils le jugent nécessaire, mais vous suggérons de changer votre mot de passe quand même. Reddit enverra aux utilisateurs des informations et des conseils supplémentaires sur la manière de mieux protéger leurs informations et sur ce qu’ils peuvent faire de plus en matière d’informations volées pendant la violation.

Quelques conseils à suivre : Il est temps d’arrêter avec les mots de passe terribles.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comprendre les différences entre la sécurité informatique et la cybersécurité.

Y a-t-il une différence entre la sécurité informatique et la cybersécurité ?

La cybersécurité et la sécurité informatique partagent des similitudes. Ils créent également une protection et une efficacité maximales lorsqu’ils sont combinés. Malgré des similitudes, il existe des différences clés entre les deux.

La sécurité informatique peut être appelée sécurité ou sécurité des données. La sécurité informatique est utilisée pour assurer la protection et la sécurité de toutes les informations créées et disponibles pour une organisation. Le processus de sécurité inclut tous les composants électroniques ainsi que les données physiques.

La sécurité informatique permet de mettre en place des processus et des procédures pour garantir la protection de toutes les informations. Cela empêche l’accès non autorisé, l’utilisation abusive, la destruction ou la perturbation des données.

L’objectif principal est de s’assurer que les informations restent d’une grande intégrité, confidentielles et accessibles. Ceci est essentiel pour garantir que la qualité de l’information ne soit pas diminuée.

Les données physiques sont souvent plus faciles à protéger vos armoires verrouillées, mais requièrent davantage de protection des données

La sécurité informatique intègre diverses formes de technologie et de méthodes pour protéger tous les systèmes d’information et d’information. Les données physiques sont souvent plus faciles à protéger dans vos armoires verrouillées, mais requièrent davantage de protection des données.

Cela peut inclure des mots de passe pour accéder à des fichiers spécifiques et tous les autres périphériques sécurisés.

Les procédures de sécurité informatique permettent de protéger les données tout en garantissant la qualité et l’intégrité des informations. L’intégration de mesures de sécurité pour les systèmes d’information et d’information réduit le risque d’utilisation abusive d’informations confidentielles.

Le principal objectif de la cybersécurité est de protéger les données électroniques contre les accès non autorisés via le cyberespace. Les accès non autorisés peuvent être appelés cyber-attaques; Il s’agit de toute forme de corruption ou de corruption de données.

La cybersécurité garantit que toutes les informations confidentielles, précieuses ou vulnérables ne peuvent être téléchargées, partagées ou utilisées par un tiers inconnu.

La cybersécurité limite et empêche cette menace ou cette attaque d’accès non autorisé aux informations d’une entreprise. Il prend les précautions nécessaires pour assurer la sécurité de toutes les données électroniques. Ils peuvent influencer les opérations, inhiber les actions et contrôler les réseaux.

Le piratage ou la corruption de données affecte non seulement la qualité des données, mais leur correction peut être coûteuse et longue. Il y a aussi les risques de le faire, surtout s’il est hautement confidentiel.

Le piratage et l’accès non autorisé aux réseaux peuvent se produire pour de nombreuses raisons. Les cybermenaces incluent le téléchargement de fichiers à partir de sites Web ou d’applications contenant des virus. Avoir des mots de passe faibles ou faciles à deviner ou stocker des données en un seul endroit, tel que le cloud sans sauvegarde.

L’informatique et la cybersécurité vont de pair; Les deux sont essentiels pour protéger les informations de votre entreprise. Les deux systèmes de sécurité doivent être inclus dans votre organisation pour garantir que tous les canaux sont sécurisés et protégés contre toute menace, corruption ou abus. En résumé, vous trouverez ci-dessous un tableau mettant en évidence certaines différences clés entre les deux systèmes de sécurité.

Suivez nos conseils : Cybersécurité : 4 façons de défendre vos données.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les outils de piratage et les pages de phishing prêtes à l’emploi sont vendues sur le web pour 2 dollars.

Les outils de piratage Apple doublent le coût des autres marques sur Dark Web.

Il fut un temps où les pirates devaient être vraiment intelligents pour accomplir leurs actes malveillants. Il leur suffit maintenant de dépenser une maigre somme d’argent pour se procurer les outils nécessaires et mener des attaques. Ou alors, semble-t-il, si nous examinons l’indice de prix sur le DarkWeb récemment publié.

A lire aussi : Vos données Facebook ne valent que 5,20 $ sur le dark web

Selon l’édition américaine du Dark Web Price Index, publié par Top10VPN, le marché illicite du Web n’est rien de moins qu’une Pandora’s Box où il y en a pour tous les goûts. Le tristement célèbre marché de l’internet souterrain a presque tout à vendre, allant des pages de phishing prêtes à l’emploi aux grandes marques, en passant par les outils de piratage de réseaux WiFi et toutes sortes d’outils de piratage à des tarifs très bas.

On dirait que n’importe qui peut devenir un hacker maintenant qu’il y a tant de possibilités sur le Dark Web que vous pouvez facilement trouver des outils de piratage à des taux très bas, certains étant vendus pour seulement 2 $ et même moins. Les pages de phishing sont disponibles pour les grandes marques, notamment Facebook, Apple, PayPal et Netflix.

La boîte à outils de piratage à part entière peut être achetée au prix de 125 $, ce qui est un peu trop faible pour pouvoir servir. Les pages Web de phishing prêtes à l’emploi sont les répliques exactes des marques de confiance. Les keyloggers sont également disponibles pour moins de 2 dollars.

Fait intéressant ou plutôt troublant, des guides complets sont également disponibles pour éclairer les escrocs potentiels sur la façon d’utiliser les outils de piratage et d’effectuer des attaques de phishing ou de logiciels malveillants. La plupart du temps, les guides sont vendus gratuitement avec les outils de piratage. Ce type d’échange d’outils extrêmement dangereux double certainement la menace de diverses fraudes en ligne, comme si celles-ci ne sont pas déjà courantes.

Le responsable de la recherche chez Top10VPN, Simon Migliano, affirme que l’indice des prix montre que les outils de piratage sont tout à fait abordables, de sorte que l’incidence des piratages quotidiens pourrait augmenter. Cela annule également la conception commune selon laquelle le piratage informatique est le domaine des organisations sophistiquées comme Anonymous et les «guerriers de chambre techniques», ajoute Migliano, parce que des groupes comme Anonymous ont été laissés pour compte par la nouvelle génération de pirates novices. Celles-ci utilisent facilement les outils et programmes disponibles sur le Dark Web pour atteindre leurs objectifs néfastes.

Selon le rapport du centre national de signalement des fraudes, Action Fraud, plus de 12 000 incidents de piratage ont eu lieu entre octobre 2017 et mars 2018. Les pertes totales subies ont atteint en moyenne 36 millions de dollars. Il est donc devenu de plus en plus important de suivre les recommandations de la campagne Take Five lancée par le gouvernement britannique en collaboration avec Financial Fraud Action UK.

L’accent principal de la campagne consiste à installer des mesures de sécurité intégrées que les banques et les navigateurs Web offrent généralement, car ils constituent la mesure de défense idéale contre un large éventail de cybercrimes. Tels que les infections de logiciels malveillants distribuées via de fausses fenêtres pop-up sur des plates-formes bancaires en ligne, des messages d’alerte frauduleuse et des sites Web de marques non authentifiés.

Ces techniques sont utilisées pour extraire des données personnelles et / ou financières. De plus, vérifiez toujours l’adresse e-mail de l’expéditeur avant de télécharger ou même de cliquer sur une pièce jointe, en particulier si elle désigne le destinataire comme cher client ou contient des erreurs de grammaire et d’orthographe. De plus, continuez à vérifier régulièrement votre dossier de crédit et, si vous ressentez un acte criminel, contactez immédiatement le fournisseur de votre carte de crédit ou votre banque.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage