Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Google ne vous laissera pas vous connecter si vous avez désactivé JavaScript dans votre navigateur.

Google annonce de nouvelles fonctionnalités de sécurité pour protéger les comptes Google.

Google a annoncé aujourd’hui quatre nouvelles fonctionnalités de sécurité pour la sécurisation des comptes Google. Ces quatre mises à jour ont pour but de renforcer les protections avant et après la connexion des utilisateurs aux comptes, mais également dans le cas d’une récupération après un piratage.

Selon Jonathan Skelker de Google, la première de ces protections que Google a déployée aujourd’hui entre en vigueur avant même que les utilisateurs ne commencent à saisir leur nom d’utilisateur et leur mot de passe.

Selon Skelker, Google n’autorisera pas les utilisateurs à se connecter à des comptes s’ils désactivent JavaScript dans leur navigateur.

La raison en est que Google utilise JavaScript pour exécuter des contrôles d’évaluation des risques sur les utilisateurs accédant à la page de connexion. Si JavaScript est désactivé, cela permet aux escrocs de passer ces contrôles sans être détectés.

Ce changement ne devrait concerner qu’un très petit nombre d’utilisateurs (environ 0,01 % selon les données de Google), mais cela affectera davantage les robots, car beaucoup d’entre eux utilisent des navigateurs sans tête où cette fonctionnalité est désactivée pour des raisons de performances. De plus, Google a également lancé cette semaine reCAPTCHA v3, une nouvelle version de sa technologie reCAPTCHA, qui utilise JavaScript pour compiler des « scores de risque » utilisateur par utilisateur. Si JavaScript est désactivé, les capacités de reCAPTCHA sont annulées, raison pour laquelle il convient d’empêcher les utilisateurs qui désactivent volontairement JavaScript dans leur navigateur.

La deuxième nouvelle fonctionnalité de sécurité concerne les applications Android malveillantes que les utilisateurs peuvent avoir installées sur leur téléphone.

Google prévoit d’extraire des données de Google Play Protect, un scanner de sécurité fourni avec l’application Android officielle de Google Play, et de répertorier toutes les applications malveillantes encore installées sur le smartphone Android de l’utilisateur.

Ces informations figureront dans la section Google Security Checkup d’un compte Google dans les semaines à venir, bien que le journaliste estime que ces informations doivent être affichées sur l’écran de l’utilisateur juste après qu’il se soit connecté à son compte Google, afin que celui-ci puisse agir le plus rapidement possible. comme possible.

La troisième nouvelle fonctionnalité concerne les applications et les sites Web tiers pour lesquels un utilisateur a précédemment autorisé l’accès aux données de compte Google.

« Nous vous informons déjà lorsque vous avez accordé l’accès à des informations ou à des applications sensibles, telles que des données GMail ou vos contacts Google, à des sites tiers ou à des applications. Dans les prochaines semaines, nous étendrons cela à la notification partagez toutes les données de votre compte Google », a expliqué Skelker aujourd’hui dans un article de blog.

À l’instar de la fonctionnalité précédente, Google prévoit de répertorier toutes les applications et les sites Web tiers ayant obtenu l’accès aux données Google d’un utilisateur dans la section « Bilan de sécurité » qui sera bientôt très encombrée.

Le dernier mais non le moindre est une fonctionnalité de sécurité que Google prévoit d’utiliser après un piratage de compte. Cette fonctionnalité est déjà opérationnelle et constitue un nouvel ensemble de procédures permettant de retrouver l’accès et de sécuriser à nouveau les profils compromis.

Qu’est-ce que PASS BREAKER ?

Pass Breaker est le logiciel permettant de retrouver les mots de passe perdus ou oubliés très facilement car il pirate le compte de chaque GMail.

Sur cette vidéo, vous voyez le logiciel PASS BREAKER en train de pirater le mot de passe à partir d’une adresse email GMail.

Trouver le mot de passe des comptes GMail

Vous pouvez télécharger ce logiciel rapidement en obtenant un accès immédiat :

Télécharger

A lire aussi : Google ferme Google+ après qu’un bug de l’API qui affichait les mots de passe plus de 500 000 utilisateurs

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Eurostar réinitialise les mots de passe des clients après un piratage.

Eurostar a réinitialisé les mots de passe de connexion de ses clients après avoir détecté des tentatives d’intrusion dans un nombre non spécifié de comptes.

Le service ferroviaire a déclaré avoir averti les personnes dont les comptes avaient été ciblés.

Les autres passagers seront informés qu’ils ont été bloqués lors de leur prochaine tentative de connexion et invités à réinitialiser leurs informations.

L’entreprise a refusé de dire si l’une quelconque des attaques de piratage avait réussi, mais a précisé que les détails de paiement n’ont pas été affectés.

« Nous pensons qu’il s’agit d’une tentative automatisée non autorisée d’accéder à des comptes clients », a déclaré un porte-parole.

Les cartes de crédit ne sont pas piratés.

« En conséquence, nous avons bloqué l’accès et demandé aux clients de réinitialiser leurs mots de passe par mesure de précaution.

« Nous ne conservons délibérément aucune information relative à une carte bancaire, il n’y a donc aucune possibilité de compromettre les informations de carte de crédit ou de paiement. »

La société a déclaré que les attaques avaient eu lieu entre le 15 et le 19 octobre et concernaient un « petit nombre » d’adresses de protocole Internet (IP).

Il n’indique pas si leur origine a été recherchée.

Les clients qui demandaient précédemment pourquoi leurs mots de passe avaient été réinitialisés avaient été informés du fait qu’il s’agissait d’un « entretien » du site Web de l’entreprise.
Le bureau du Commissaire à l’information a déclaré qu’il avait été informé de l’incident.

« Nous avons reçu un rapport de piratage de données de la part d’Eurostar et nous enquêtons », a déclaré une porte-parole.

En vertu du règlement général sur la protection des données (GDPR), entré en vigueur en mai, les organisations doivent informer les régulateurs des piratages graves des données à caractère personnel impliquant des citoyens de l’UE dans les 72 heures suivant leur connaissance ou sous le coup d’une amende, même s’ils ne les ont pas encore les détails.

Ces dernières semaines, un certain nombre de compagnies aériennes ont révélé qu’elles avaient également été ciblées par des pirates informatiques.

– British Airways a déclaré avoir découvert deux attaques, l’une portant sur 380 000 transactions effectuées sur son site Web et l’autre sur plus de 185 000 personnes dont les informations de carte de paiement avaient été hackées.
– Air Canada a confirmé que 20 000 de ses comptes clients pourraient avoir été piratés.

A lire aussi : Piratage de British Airways : ce qu’il faut savoir et que faire à propos du piratage de données.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Vous pensez que votre mot de passe a été piraté ? Réfléchissez-y à deux fois.

Les banquiers seraient bien avisés de dire à leurs clients de garder la tête froide s’ils sont contactés par courrier électronique par une personne affirmant avoir piraté leur mot de passe.

La dernière escroquerie en ligne des cybercriminels utilise des mots de passe piratés après des piratages de données il y a de nombreuses années pour tenter de convaincre les victimes qu’elles utilisaient ce mot de passe pour télécharger des logiciels espions. La prochaine étape est souvent le chantage, en disant qu’ils ont surpris la victime en train de regarder des sites pour adultes, par exemple. Il existe d’autres variantes de cette arnaque.

« Ils vous enverront des emails et divulgueront un mot de passe et vous diront qu’ils ont piraté votre ordinateur, ils ont accès à toutes vos informations et ce mot de passe est la preuve du piratage », a déclaré Kevvie Fowler, partenaire de cyber risque avec Deloitte Canada. « J’ai vu cela et j’ai eu beaucoup de clients, même des membres du conseil d’administration, paniqué : « Mon iPad a été piraté et voici la preuve. »

« En réalité, ce mot de passe fait partie d’un piratage publique d’il y a des années, mais si vous regardez cela, il pourrait être très crédible pour les individus. »

Fowler a évoqué ces tentatives d’extorsion lors d’une conversation à la mi-octobre sur les principales tendances de la cybercriminalité.

Les cybercriminels continuent de pirater les noms d’utilisateur et les mots de passe à un rythme alarmant, dans l’intention de prendre le contrôle de comptes de consommateurs légitimes, a déclaré Robert Capps, vice-président et stratège en authentification de NuData Security. Une fois qu’ils ont les informations d’identification de compte, ils essaient de les utiliser sur tout, des soins de santé aux sites de médias sociaux, et tout le reste.

Capps recommande aux clients d’utiliser des gestionnaires de mots de passe pour sécuriser leurs mots de passe et utiliser des mots de passe uniques pour chaque site pour lequel ils s’inscrivent.

« Dans ce dernier schéma, les cybercriminels tentent de faire chanter les consommateurs, leur faisant croire qu’ils ont accès à des informations ou à des images sensibles, même si ce n’est pas vrai », a déclaré Capp.

Il recommande d’ignorer ces emails et de les signaler comme spam. « En outre, si le mot de passe qu’ils envoient est légitime, changez tous les comptes en utilisant le même mot de passe qui, idéalement, ne devrait être qu’un seul compte. »

A lire aussi : Apple a bloqué l’outil de piratage de mot de passe de la police dans iOS 12.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

4 moyens d’éviter que le piratage d’e-mails ne vous ruine la vie.

Il est tout à fait possible de nos jours de pirater un email.

Tous les jours nous entendons dans la presse, à la télévision des personnalités qui se sont fait pirater leurs mots de passe email.

Il existe un petit logiciel nommé PASS REVELATOR qui permet de pirater des adresses emails comme montre cette vidéo :

Trouver le mot de passe des comptes Outlook
Assez impressionnant non ? Vous pouvez vous aussi l’essayer et trouver n’importe quel mot de passe même si celui est crypté ou protégé.

Pour cela, il faut obtenir un accès immédiat :

Télécharger

Voici 4 étapes simples pour réduire le risque de piratage de courrier électronique.

1. Connaître les vulnérabilités inhérentes au courrier électronique. Comme il est généralement envoyé en texte brut, les courriers électroniques qui ne sont pas complètement cryptés peuvent être lus par n’importe qui, y compris les pirates. Pensez-y comme une carte postale moderne, où tout le monde peut voir ce qui est écrit. Pour corriger les vulnérabilités de cette carte postale numérique, les utilisateurs doivent tout chiffrer : tous les courriers électroniques, métadonnées, lignes de sujet, fichiers et tout autre élément lié au courrier électronique pour assurer des communications privées.

2. Utilisez des informations d’identification de cryptage uniques pour tout. Les informations d’identification de chiffrement pour chaque paquet de données envoyé minimisent les surfaces d’attaque potentielles en un seul message, ce qui devrait rassurer les yeux du public, dont la correspondance est relativement facile à identifier et à isoler pour le piratage ou le phishing. Des informations d’identification uniques garantissent que les attaques par force brute dirigées contre une personne ciblée ne compromettent qu’un seul message, ce qui oblige les pirates informatiques à déchiffrer l’intégralité du fil de discussion pour obtenir le résultat ultime.

Les pirates informatiques peuvent suivre les e-mails pendant des mois, identifier les modèles et les flux, les heures de la journée, les destinataires et les expéditeurs afin de comprendre comment les e-mails sont utilisés. Avec le temps, ces connaissances pourraient mener à des efforts de phishing spécifiquement adaptés aux personnes clés. Le contenu des e-mails, tels que les noms d’enfants ou d’animaux domestiques ou d’autres informations personnelles, peut donner aux pirates informatiques des indices sur les mots de passe possibles.

3. Comprendre les limites de la sécurité. De nombreuses personnes croient à tort que le passage au cloud élimine les problèmes de sécurité. En fait, les fournisseurs de services cloud n’ont pas nécessairement le contrôle de ce qui est utilisé au-delà du pare-feu, que ce soit le destinataire ou l’envoyeur.

Au sein d’une organisation, il est facile de chiffrer le contenu d’un courrier électronique. Les clés de chiffrement et de déchiffrement sont conservées dans le pare-feu. Toutefois, à la limite du pare-feu, les messages peuvent être déchiffrés et envoyés sous forme de texte brut. En omettant de comprendre ce qui se passe dans le processus de cryptage, des erreurs peuvent se produire, notamment si les utilisateurs font confiance exclusivement à un fournisseur de cloud.

4. Méfiez-vous des mots de passe. La plupart des technologies de protection des données en transit utilisent des mots de passe, mais les mots de passe eux-mêmes sont les cibles les plus fréquentes des pirates.

Idéalement, nous aurions tous un «mot de passe unique pour toujours» avec lequel vous pourriez vous envoyer quelque chose, vous dire le mot de passe afin que vous puissiez déchiffrer le premier message, puis tout ce que nous nous envoyions serait chiffré.

Dans le monde réel, toutefois, nous avons besoin d’une authentification multifactorielle, qui associe un mot de passe et d’autres facteurs pour renforcer le périmètre de sécurité. Sans cela, la meilleure sécurité au monde est facilement vaincue.

Les fonctionnaires peuvent ne pas être informés des risques auxquels ils font face lors de l’utilisation du courrier électronique. Mais s’ils apprennent à protéger leurs communications, ils peuvent atténuer les risques de sécurité.

A lire aussi : Quoi que vous fassiez, ne croyez PAS les faux emails NETFLIX.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Pour protéger votre entreprise, pensez comme un pirate !

Nous vivons dans un monde numérique qui exige une variété de comptes en ligne. L’utilisation de nos comptes en ligne varie, allant des comptes bancaires en ligne et des médias sociaux aux comptes de magasinage en ligne. Tous ces comptes sont sujets aux attaques de piratage.

Que font les entreprises et les institutions financières pour protéger leurs clients ? Les entreprises peuvent introduire diverses techniques de vérification de l’identité afin de prévenir la fraude, mais les criminels deviennent plus intelligents. Voyons maintenant comment un criminel peut enfreindre les règles de vérification.

Authentification basée sur la connaissance (KBA).

KBA détermine avec quelle précision un demandeur répond aux questions sur son histoire financière, de consommation ou personnelle. Il faut généralement connaître les informations personnelles pour avoir accès à du matériel sécurisé. Il existe deux types différents de KBA : statique et dynamique. KBA statique est basé sur des questions secrètes partagées. Ces données ne sont intégrées qu’une seule fois et ont des réponses standard et cohérentes à des questions telles que «Quel était le nom de votre premier animal domestique ?» Dynamic KBA est basé sur la réponse à des questions extraites d’une large base d’informations personnelles. Les questions changent constamment. Par exemple, «Quel était votre dernier dépôt chez Chase Bank ?» Les questions dynamiques de KBA sont générées spontanément en temps réel.

Comment les criminels contournent KBA : les piratages de données relatives à des informations personnelles telles que les numéros de sécurité sociale, les dates de naissance, les adresses et même les rapports de solvabilité peuvent être achetées moyennant un petit supplément sur le Web sombre. Les criminels peuvent utiliser ces informations achetées pour contourner les systèmes de vérification lorsqu’il leur est demandé de saisir les réponses à ces questions personnelles pour se vérifier et s’authentifier. De plus, à l’ère des médias sociaux, les fraudeurs ont encore plus accès à des informations sur la vie quotidienne de leurs victimes. Il devient très facile pour les criminels de voler des informations en ligne.

Authentification à deux facteurs.

Pour renforcer la sécurité de KBA, une authentification à deux facteurs a été développée. Après avoir entré un nom d’utilisateur et un mot de passe, l’utilisateur est connecté et un jeton est envoyé par SMS au téléphone portable de l’utilisateur. La saisie de jetons donnera aux utilisateurs l’accès à leurs comptes.

A lire aussi : 6 conseils sur la cybersécurité pour les créateurs d’entreprises.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage