Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La plateforme Steam est-elle dangereuse pour ses utilisateurs

Très récemment un expert en cybersécurité a découvert que la plateforme Steam présentait une faille de sécurité.

C’est une vulnérabilité qui permettait de s’en prendre directement aux utilisateurs et lui faite subir des attaques de tout genre.

Cet article peut aussi vous intéresser : Une faille de sécurité sur Windows affecte 800 millions d’ordinateurs

Selon la société éditrice de la plate-forme, la Valve, la faille ne serait pas véritablement inquiétante, car n’étant pas vraiment de nature à troubler ouvertement la sécurité des utilisateurs. Pendant ce temps, notons que la plateforme Steam renferme en son sein plus 90 millions d’abonnés à travers le monde entier. Le chercheur à l’origine de cette découverte, du nom de Vasily Kravets, a signifié que cette faille n’était pas si extrême que cela. Néanmoins il explique qu’elle puise sa source dans un des services proposés par la plateforme Steam.

Dans un article publié sur un blog, il pointe du doigt « Steam client service » qui en principe est une fonctionnalité qui permet à l’utilisateur de soit désactiver ou activer le service. Le problème se situe au niveau des clés et des sous clés d’utilisateurs, dont héritent ces derniers, lorsqu’ils activent le service de la plate-forme. Ces clés et sous clé sont les références permettant d’avoir les habilitations nécessaires quant à l’utilisation complète des services offerts Steam. Si un utilisateur se fait dérober l’une de ses clés, il serait possible à un pirate informatique d’initier une attaque contre l’utilisateur « d’escalade de privilège » comme l’a notifié le chercheur. Cette attaque pourrait, semble se faire sur tout ordinateur Windows ayant exécuté le programme Steam.

C’est sur la plate-forme de bug Bounty HackerOne que la vulnérabilité a été mise à la connaissance de Valve, entreprise éditrice de Steam. Et ce, depuis juin 2019. Au début, ce rapport de sécurité n’a pas été considéré par l’entreprise. Elle avait estimé que le chercheur qui avait découvert la faille ne méritait pas de récompense car l’attaque « exigerait la possibilité de déposer des fichiers dans des emplacements arbitraires sur le système de fichiers de l’utilisateur ».

Après plusieurs contestations du chercheur en réclamation de sa récompense, Qui furent plusieurs fois rejeté. Tout simplement, parce que Steam estime que l’attaque envisagée par l’expert en sécurité nécessite forcément que les pirates entre en contact physique avec le terminal. Alors le chercheur en sécurité informatique de son côté a assuré qu’il allait publier les éléments de la vulnérabilité dans un délai imparti ce que lui a été interdit la société Valve. Malgré tout, le 20 juillet passé, la société produisit un correctif pour pallier à la vulnérabilité découverte par le chercheur.

La plateforme de bug Bounty avait aussi interdit au chercheur de faire la publication, ce que ce dernier fit malgré toutes les interdictions. Pour sa défense il notifia que : « Ainsi, deux semaines après l’envoi de mon message, qui a été envoyé le 20 juillet, une personne apparaît, qui me dit que mon rapport a été marqué comme non applicable, ils ont clos la discussion et ne voulaient pas m’offrir d’explication… De plus, ils ne voulaient pas que je révèle la vulnérabilité. En même temps, il n’y avait même pas un seul mot de Valve. »

L’entreprise répondit à son tour en affirmant: « Valve ne va pas réparer quelque chose qu’ils ont déterminé être S/O [sans objet] ».

Cependant le 9 août sur Github, un autre chercheur du nom de Matt Nelson publia les mêmes trouvailles faites par le premier. Un correctif a même été apporté à Steam beta. cela est tout à fait drôle car le premier chercheur avait expliqué exactement le problème de la plateforme en ces termes : « Il est plutôt ironique qu’un lanceur, qui est en fait conçu pour exécuter des programmes tiers sur votre ordinateur, leur permette d’obtenir silencieusement un maximum de privilèges ».

Alors quand bien même, un correctif de sécurité a été développé, il est recommandé aux utilisateurs de la plate-forme d’être toujours méfiant car il y va de leur sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le système de vote Russe pour les élections municipales de Moscou

Cela est considéré comme étant une première à ce niveau. Effectivement la faille de sécurité a été découverte par un chercheur en sécurité informatique français. Le plus intrigant dans l’histoire c’est que le système de vote était basé sur un système de blockchain. En effet, il est considérée comme étant une technologie sûr. Il semble que cela est désormais à relativiser.

Cet article peut aussi vous intéresser : ESET découvre un logiciel espion dénommé de « Varenyky »

Le système de vote en question a été conçu par une institution national russe précisément « le département des technologies de l’information de Moscou ». Il était prévu que le système de vote serait mis en service précisément le 12 septembre. Ce qui devait coïncider avec le vote officiel. Pour une durée précise de 12 heures.

Il était prévu que, au moment du déploiement, une fois le système actif la population pourrait voter quel que soit l’endroit où il se trouvait via le téléphone, l’ordinateur personnel ou encore tout autre périphérique ayant accès Internet. Le système leur permettant de s’identifier de manière cryptographique via l’interface blockchain Ethereum.

C’est un système qui s’étend à tout le monde que ce soit des personnes étant sur place en Russie ou en voyage hors du pays. Il suffisait de s’inscrire en avance. Ce qui avait le mérite d’encourager des personnes qui s’abstenait de voter. Quand le système sera déployé, il sera le tout premier système informatique qui aura permis de voter par Internet dans la ville de Moscou. Surtout que le vote sur lequel il sera testé en présence de plusieurs contraintes d’ordre juridique.

Pour la faille qui a été découverte, il est noté qu’un correctif est en préparation pour être proposé le plus tôt possible. Le système a été testé par un spécialiste en cybersécurité français. Il a eu l’occasion de passer en crible les lignes de code de ce programme. C’est possible car les responsables du programme avait publié son code source sur la plate-forme GITHub durant le mois de juillet et avait demandé où chercher de les aider à trouver des potentiels failles.

Le département chargé de la conception du système, après la découverte de la faille à automatiquement mis sur pied une équipe pour la combler. Il propose alors comme alternative utilisation d’une clé de sécurité privée. Interrogé sur l’alternative de la clé, le porte-parole de l’institution reconnaît : « Nous sommes tout à fait d’accord pour dire que la longueur de clé privée de 256×3 n’est pas suffisante… Cette implémentation n’a été utilisée que pendant une période d’essai. Dans quelques jours, la longueur de la clé passera à 1024. ».

Le chercheur à l’origine de la découverte de la faille aussi affirme ne pas comprendre le choix du département charger de la conception du système car il estime que la mesure de sécurité proposée par cette institution est notamment très faible. Il affirme avec certitude que l’usage de la clé privée d’une longueur 1024 bits ne pourra suffire. Sur la question l’expert de Attivo Networks, Chris Roberts affirme ne pas lui-même comprendre ce choix. « Pourquoi les développeurs de la plate-forme choisiraient-ils une longueur faible en premier lieu est évidemment une question. Est-ce un manque de connaissance et de compréhension ? Ou simplement chercher à maximiser la vitesse et l’efficacité ou autre chose. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Comment contourner le contrôle parental sur vos terminaux ?

Le contrôle parental ou le casse-tête des plus jeunes. Aujourd’hui, nous vous donnerons certaines astuces pour contourner ce système qui limite votre mobilité Internet sur leur mobile.

Cet article peut aussi vous intéresser : Le contrôle parental pour sécuriser la connexion de vos enfants

Astuce 1 : Réinitialiser votre téléphone.

En effet, la réinitialisation du téléphone permet de remettre les paramètres à l’état initial, C’est à dire avant la mise place du contrôle parental. Avant de lancer la réinitialisation, assurez-vous avoir d’abord sauvegardé vos données essentielles. Vous pouvez les synchroniser avec votre compte Google où icloud ou encore par un câble, les transférer sur votre ordinateur. Car la réinitialisation de votre téléphone effacera toutes vos données contenues dans le téléphone.

  • Pour sauvegarder sur iPhone : activez iCloud, ensuite, suivez les instructions qui vous seront données quand la procédure de sauvegarde.
  • Pour sauvegarder sur Android, accédez aux « paramètres », ensuite sélectionnez « Personnel » – « Sauvegarde et mise à jour » « Sauvegarder mes données » – « Sauvegarder ».

Veuillez ensuite respecter les instructions pour vous assurer une réinitialisation dans les règles. Après avoir réinitialisé votre téléphone vous n’aurez plus qu’à restaurer toutes vos données déjà sauvegardées. Une fois cela fait vous trouverez que votre téléphone est comme neuf, sans aucune contrainte. Dès lors accéder aux sites internet et aux plateformes de vos choix sans restriction aucune.

Astuce 2 : se connecter avec un VPN.

Le VPN ou encore réseau virtuel privé un canal qui permet aux internautes d’avoir accès à Internet de manière anonyme. Disons que c’est l’un des moyens les plus faciles et les plus simples de contourner pas mal de protection. Pour utiliser cette méthode, vous devez d’abord télécharger un logiciel vous permettant de configurer cet accès. C’est facile d’avoir ce genre de logiciel. Vous pouvez passer par n’importe quel navigateur Google ou même Bing. Vous pouvez trouver plusieurs logiciels capables de cela, cependant veuillez-vous assurer que vous télécharger ce logiciel sur un site officiel. Ou d’une source sûre car, tous les logiciels de VPN ne sont pas fiables. Vous risquez de vous exposer à un pirate. Aussi contentez-vous des stores officiels dirigés pour des marques bien définis. Nous vous conseillons comme logiciel VyperVPN ou encore Tunnelbear. Une fois VPN configurer vous verrez que vous avez accès à Internet et à votre mobile sans restriction aussi.

Astuce 3: se servir d’une adresse proxy ou d’un site web autorisant l’accès.

Aller sur internet grâce à n’importe quel navigateur. Vous pouvez vous mettre à rechercher un site autorisant les adresses proxy. Vous verrez, les sites proxy vous permettront de contourner les restrictions contenus dans le contrôle parental. Ils camoufleront votre connexion en vous faisant passer pas d’autres serveurs, histoire de vous rendre anonyme. Même s’il arrive que ceux-ci soient souvent bloqués, il n’empêche que continuellement, de nouveau proxy prennent la relève. Dernier point, notez que votre connexion risque un peu d’être lent car le fait de rédiger votre accès vers d’autres serveurs affecte votre débit. Vous allez aussi souvent changer de proxy car, il se peut que le contrôle parental puisse affecter à chaque fois les proxys utilisés.

Astuce 4 : se connecter avec le compte administrateur sur votre ordinateur avec Windows 8 ancien.

Pour le faire, redémarrer votre PC. Allez sur le menu démarrer et choisissez « redémarrer » pour lancer le démarrage. Et faites-le en mode « sans échec ». Durant le démarrage, appuyez et maintenez la touche f8. Vous verrez alors apparaître les options avancées de Windows. Opter pour le mode sans échec. Une fois l’action afficher, ensuite appuyer sur la touche entrée pour confirmer. Une fois sur le bureau accéder au compte administrateur. Il ne sera pas protégé par un mot de passe. Vous accédez alors aux paramètres de gestion des comptes. Accéder au compte d’utilisateur et désactivez le contrôle parental. Une fois désactivé, vous aurez accès a à tous les sites que vous voudrez.

Cependant, si cela vous permet de pouvoir naviguer de façon anonyme, vouloir contourner le contrôle parental est totalement tentant. Vous devez à tout prix éviter certaines applications qui vous proposeront ces services tels que TOR. La méthode de l’utilisation du compte administrateur ne fonctionne que sur Windows.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La santé de plus en plus menacée par le piratage informatique

Aujourd’hui, le secteur de la santé est fortement impliqué par les innovations informatiques.

Parce que pratiquement tous les aspects de la santé aujourd’hui nécessitent l’intervention d’un outil numérique. Cela a marqué l’essor de l’e-santé. de plus, la numérisation des données de santé a offert bon nombre d’avantages qui ont facilité non seulement la prise en charge des malades, mais aussi permis d’ouvrir une autre porte vers un univers plus accessible et plus ergonomique quant aux prises de soins.

Cet article peut vous intéresser aussi : Un groupe spécialisé dans l’hospitalisation privée a été attaqué par un ranciogiel

Cependant tout n’est pas rose et il est question très souvent de la sécurité de cet univers digital de la santé. Car les limites du monde numérique, comme on le sait, c’est le piratage.

Aujourd’hui la numérisation s’est étendue au vaste domaine de la santé, comme, on le disait précédemment. Dans les hôpitaux ou dans le cabinet privé, il n’est pas rare de voir différents services médicaux connecter directement au digital. Que ce soit des dossiers médicaux, des pacemakers, de la téléconsultation, ou encore les pompes à insuline, il est devenu aujourd’hui littéralement impossible des soigner avec autant d’efficacité sans un système informatique connecté. De ce fait, s’engager dans une lutte contre la cybercriminalité en particulier, le piratage de services médicaux relève de la santé publique.

Toutefois les risques de piratage en sont bel et bien réels et manifestes. Ils peuvent malheureusement prendre différentes formes. Cela peut être du hacking simple, de l’espionnage industriel ou du sabotage d’un programme médical ou encore d’atteinte aux données personnelles par une exploitation abusive des informations médicales des patients.

À titre d’exemple, en l’an 2016, un producteur de pompe à insuline connectée avait découvert une vulnérabilité sur son système, qui permettait à toute personne malveillante intercepter les informations émanant de la pompe en direction de la télécommande, et vice-versa, ce qui lui permettait de modifier les doses programmées ou prescrites à la pompe. Finalement le constructeur a dû laisser tomber l’idée de la télécommande, et se rabattre sur celle de la pompe manuelle. Car une telle faille de sécurité pourrait être très dangereuse pour les patients diabétiques.

En 2017 précisément, c’était le tour des appareils cardiaque les pacemakers. L’institution Américaine chargée de veiller et de réguler les médicaments avait signifié que certains stimulateurs cardiaques, des pacemakers était vulnérables à des attaques informatiques. Heureusement aucune victime n’a été observée à ce sujet. Cependant il était à noter que le risque existait bel et bien.

Les chercheurs en sécurité informatique ont notifié que les instruments de santé connectée sont plus vulnérables s’ils comportent des micros ou des caméras qui exige régulièrement la connexion à internet. Surtout qu’ils signifient que les véritables dangers proviennent les logiciels de santé qui sont souvent télécharger sur les téléphones portables, dont l’accès est plus facile au pirate informatique.

Quand bien même les risques liés aux attaques informatiques ne sont pas si énormes eu égard aux multitudes de bénéfices offert par la digitalisation du secteur de la santé, il faut inciter les autorités, les constructeurs et même les utilisateurs à la plus de vigilance.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Pourquoi il ne faut jamais publier la photo de sa carte bancaire sur les réseaux sociaux ?

L’une des filiales de la banque postale dénommée My French Bank tu as été au cœur d’une polémique ces derniers temps.

En effet cette filiale a demandé à sa clientèle de publier une photo de leur carte bancaire même périmée. Et ce, avec récompense à gagner… Des places pour un festival de musique rock.

Cet article va aussi vous intéresser : 7 astuces pour effectuer vos achats en ligne en tout sécurité

Le but était bien évidemment publicitaire car la photo devrait mettre en évidence le logo de la banque. Malheureusement les internautes se sont insurgés contre cette initiative en dénonçant l’irresponsabilité de cette institution bancaire. «C’est terrible, normalement une banque devrait apprendre à ses clients les bonnes pratiques de sécurité en ligne», n’a pas manqué décrire Baptiste Robert, un spécialiste en sécurité informatique, qui se trouve être très actif sur les réseaux sociaux.

La banque a essayé de se justifier en signifiant qu’elle voulait bien évidemment que ceux qui allaient participer au challenge masqueraient les données personnelles sur la carte. Par exemple en mettant leurs doigts sur les parties pouvant compromettre leurs informations. Mais le feu de la polémique a poussé cette dernière a annulé sa compétition seulement une petite heure après avoir été lancée. Le plus drôle c’est que la banque a néanmoins pu trouver des personnes qu’elle a désigné comme gagnantes car ayant participé au challenge.

Etait ce de l’imprudence de la part de la French Bank ou simplement un pari risqué ?

Pour l’ensemble des Avis prononcés, c’était exactement une mauvaise idée de la part de la banque d’avoir inciter ses clients à cet acte. En effet cette initiative comportait de trop risque. Les Informations contenues sur cette carte, tel que les chiffres d’identifiant, le cryptogramme visuel à l’arrière ou encore la date de validité sont des données assez sensibles qui permet d’identifier la personne et même de fournir assez d’éléments pour faciliter un quelconque piratage. A part le piratage ces données sont assez suffisantes pour enclencher une transaction en ligne. Donc certain serait surpris de se voir en train de faire des achats qu’ils n’ont même pas initiés.

Notons que, en France leur collecte et même leur stockage ( informations bancaires par les e-commerçant) sont très encadrés par la législation en vigueur et la logique voudrait que les titulaires de ces informations ne se mettent pas dans une position qui pourrait les nuire.

Malheureusement cette manie de publier la photo de la carte bancaire n’est pas une chose nouvelle. En effet, un compte sur Twitter rassemble constamment des images de personnes qui prennent le malin plaisir de se photographier avec leur carte. Et ce sur différents réseaux sociaux. Cela rentre dans une grande tendance qui prend un caractère de publicité surtout pour ses nouvelles banques virtuelles, comme Revolut ou encore N26, qui sont les institutions qui proposent souvent à leurs clients des cartes avec des designs particuliers, que ces derniers auront envie de partager. Il a été démontré que d’autres par contre le font par négligence ou bien par des gestes inconsidérés.

On retient que cette manie pouvant revertir un caractère commercial, expose les participants de cette mode à des usurpations d’identité ou encore au piratage.

Dans la foulée, les banques commence à exiger de plus en plus d’informations lors de l’utilisation sur Internet des cartes bancaires reliées à leurs institutions. Il s’agirait de restaurer une validation par code de sécurité que l’utilisateur recevra par message en clair une sorte de double authentification pour l’usage des cartes bancaires en ligne.

Pour conclure il est important de signifier que c’est une très mauvaise idée de se prendre en photo avec sa carte bancaire en visuel comme aussi envoyer ces références bancaires ou via SMS ou bien mail.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage