Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Plusieurs vulnérabilités majeures découvertes sur le système de ClickShare de Barco, un outil de présentation sans fil populaire

Fin décembre 2019, la société de sécurité informatique, F-Secure découvrait des failles de sécurité importantes sur une plate-forme de présentation populaire.

Ces failles de sécurité découvertes par les experts de la société pouvait permettre à n’importe quel pirate informatique ayant la compétence de non seulement intercepter les informations qui émanait de via la plate-forme mais aussi manipuler ces informations durant une présentation, dérober des informations de connexion, telles que des mots de passe ou des noms d’utilisateur ainsi que d’autres informations personnelles confidentielles, exécuter et installer des logiciels malveillants et portes dérobées qui pourront leur permettre d’accéder plus tard au terminaux à l’insu des utilisateurs.

Cet article va aussi vous intéresser : Le réseau social Tik-Tok frappé d’une vulnérabilité

ClickShare de Barco est une interface de collaboration qui permet de faire des présentations de contenus pouvant pouvant provenir de plusieurs appareils. Cet outil est le leader sur le marché des systèmes de présentation sans fil. En effet il détient à lui seul 29 % du marché selon un rapport fourni par Futuresource Consulting intitulé « Global wireless presentation solutions 2019 ».

Selon un consultant senior spécialiste de la cybersécurité en particulier dans celle des Hardware chez F-Secure, Dmitry Janushkevich, les pirates informatiques tendance à s’intéresser de plus en plus à ce genre d’outils dont la popularité ne fait plus aucun doute. De plus, il notifie que les hackers préfèrent plus ce genre de type. C’est en se fondant sur cette logique que lui et son équipe ont décidé de mener cette enquête. « Ces appareils sont si intuitifs et pratiques que personne ne s’en méfie, mais cette simplicité apparente est trompeuse. Derrière, se cachent des rouages internes extrêmement élaborés, ce qui complique le processus de sécurisation », tenté d’expliquer Dmitry Janushkevich. Il ajoute : « Les objets de tous les jours auxquels les utilisateurs font aveuglément confiance constituent donc les meilleures cibles pour les pirates informatiques. Ces systèmes de présentation rencontrent un franc succès en entreprise. Il nous a donc semblé bon de nous y intéresser. »

Suite à une analyse de terrain, la consultant de F-Secure se sont rendu compte alors que les appareils de ClickShare sont beaucoup plus utilisés en entreprise. La popularité qu’avait ces appareils faisait d’eux de véritables cibles pour de potentiels pirates informatiques. Au vu de cet état de fait, une enquête a été mené de façon poussée durant plusieurs mois pour analyser de fond en comble les appareils utilisés. C’est alors que cela permis bien sûr de découvrir plusieurs failles de sécurité.

Parmi les failles de sécurité découvertes, 10 d’entre eux ont été identifiées comme étant des « Common Vulnerabilities and Exposures. » en abrégé CVE. En bref, les failles de sécurité permettent certaines actions malveillants telles que :

– Intercepter des transmissions et diverses informations partagées.

– L’installation et exécution de Backdoors ou d’autres programmes malveillants sur les terminaux des utilisateurs.

– Le vol d’informations et de mots de passe.

Cependant, pour que les pirates informatiques soient en mesure d’exploiter ces failles de sécurité, il est nécessaire que ces derniers aient accès physiques aux dispositifs des appareils. Cependant si les appareils utilisent les utilitaires par défaut, il serait alors possible de faire une manœuvre à distance.

« L’objectif premier de nos tests était d’installer une porte dérobée afin de compromettre ces appareils et de voler le contenu des présentations. L’ouverture du périmètre a été difficile mais, une fois l’accès obtenu, nous avons décelé de multiples problèmes de sécurité. Il s’est également avéré facile d’exploiter ces failles une fois que nous en savions plus sur le système », note l’expert Dmitry Janushkevich. « Pour un hacker, il s’agit d’une façon pratique et rapide d’attaquer une entreprise, et les organisations doivent s’informer sur les risques associés. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



L’intelligence artificielle engagée dans la lutte contre les discours haineux

2020 s’annonce prometteur pour la gestion des conflits depuis la toile.

En effet des chercheurs ont décidé d’utiliser des outils qui seront basés sur l’intelligence artificielle pour non seulement détecter les discours haineux mais aussi les mettre en quarantaine pour éviter qu’il n’atteigne le maximum de personnes.

Cet article va aussi vous intéresser : Quelle est la place de l’intelligence artificielle dans la guerre entre pirate informatique et il les éditeurs des solutions antivirus ?

De la sorte il sera plus efficace de lutter contre ces propos à caractère violent et sans pour autant être accusé de censure.

Cette proposition a été faite par des chercheurs de l’Université de Cambridge qui après avoir mené une étude sur les médias sociaux ont décidé d’agir en mettant à profit leur connaissance de l’intelligence artificielle dans la gestion de la propagation des discours haineux. Dans une approche objective, on sait que les formes de discours haineux dépendent de l’État ainsi que de la région du monde dans lequel ils sont émis. Ce qui fait que le simple blocage de mots clés ou interruption des publications ne serait peut-être véritablement efficace. Par ailleurs, certaines descriptions multimédia ou graphiques n’ont pas besoin de contenir des mots ou encore des insultes à caractère ethnique pour être choquant ou blessant.

Au vu d’un expert de la linguistique et un ingénieur en informatique ont décidé de proposer une solution à travers une publication parue dans la revue « Ethics and Information Technology », où il a été proposé d’utiliser des techniques en pointant à la cybersécurité pour mieux cibler les messages qui devrait ne pas apparaître sur le web. Et cela sans recourir à la censure. En se servant d’une base de données reposant sur des menaces et des insultes violentes, les ingénieurs de l’Université de Cambridge sont en train de créer les algorithmes qui vont permettre de déterminer un ensemble d’éléments caractérisant de façon formelle un discours haineux.

De la sorte plus les messages portent des références à la haine plus ils seront mis en quarantaine sans ménagement. Par la suite les autres utilisateurs recevront un message d’avertissement par un baromètre qui va leur indiquer la gravité du message en terme de discours haineux, ainsi que le nom de l’expéditeur et une fenêtre pour le permettant soit de lire le contenu du message ou de l’effacer sans même le lire.

À ce propos, l’un des experts du nom de Tomalin, ayant participé à la mise en place de cet algorithme affirmait ceci : « Notre système signalera quand vous devez être prudent, mais le dernier mot vous revient. Il n’empêche pas les gens de poster ou de voir ce qu’ils aiment, mais il donne le contrôle nécessaire à ceux qui sont inondés de propos haineux ». Il ajoutera par la suite ceci : « Grâce à des quarantaines automatisées qui fournissent des conseils sur la force du contenu haineux, nous pouvons donner du pouvoir à ceux qui sont l’objet du discours haineux qui empoisonne nos échanges en ligne »

Cependant le dispositif ne fonctionne avec précision qu’à 60 % il y a plusieurs choses encore qu’il faudrait mettre en place pour atteindre la perfection à ce niveau. « L’identification de mots-clés individuels ne suffit pas, nous examinons des structures de phrases entières et bien au-delà. Les informations sociolinguistiques dans les profils d’utilisateurs et les historiques de publication peuvent toutes aider à améliorer le processus de classification » soutenait un autre expert.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Xiaomi et Google home, une question de sécurité informatique à résoudre

Le groupe chinois des solutions informatiques Xiaomi a voulu donner publiquement des explications sur le non fonctionnement de son écosystème sur les appareils stickés Google home.

Le souci est une question de sécurité informatique. Le groupe chinois a présenté ses excuses aux utilisateurs de son écosystème et a voulu rassurer en disant que tout rentrera bientôt dans l’ordre. Car Xiaomi a décidé de régler le souci depuis la base.

Cet article va aussi vous intéresser : Les grandes marques chutent lors de la compétition internationale de piratage

Le problème avec Xiaomi débute lorsque des utilisateurs des caméras de sécurité de la marque se sont rendu compte qu’ils étaient en mesure de voir aussi l’intérieur des maisons d’autres personnes utilisant le même matériel qu’eux. Ce qui voudrait dire qu’eux aussi étaient sûrement observés par d’autres utilisateurs. Donc pour limiter l’impact de cette défaillance technique, la vie privée de leurs utilisateurs, Xiaomi et Google ont tous deux décidé d’interrompre les transmissions et de débloquer les accès aux différents appareils connectés de l’ensemble de l’écosystème Xiaomi depuis les appareils Google et le trouver un moyen de combler la faille de sécurité qui s’avère être assez sévère.

Le correctif de sécurité sensé combler cette vulnérabilité ne tardera plus longtemps selon la firme chinoise et Google. Un responsable de la société chinoise a même eu à présenter des excuses et annoncer bientôt le déploiement de ce correctif. « Notre équipe a depuis agi immédiatement pour résoudre le problème et il est maintenant réglé. Après enquête, nous avons découvert que le souci était causé par une mise à jour du cache le 26 décembre 2019, conçu pour améliorer la qualité du flux vidéo », notifie par ailleurs Xiaomi, à travers son porte parole. La société chinoise a aussi noté que ce problème est survenu suite à la réunion de conditions très complexe et difficile à mettre en œuvre, qu’il y avait peu de chances que cela advienne tel qu’il est. « Dans le cas présent, cela s’est produit lorsque l’intégration de la Mi Home Security Camera Basic 1080p dans un Google Nest Hub avec écran d’affichage se faisait via de mauvaises conditions réseau ». Expliqua-t-elle alors.

Pour communiquer plus de précisions, Xiaomi a affirmé que tous les utilisateurs touchés par cette vulnérabilité sont au nombre de 1044 exactement. Et parmi eux, seuls ceux qui utilisait une mauvaise connexion réseau avait été exposé de façons flagrantes à cette faille de sécurité. Avec la collaboration de la société américaine Google, Xiaomi a promis que tout souci a été levé. Cependant par mesure de sécurité « le service est toujours suspendu jusqu’à ce que la racine du problème soit corrigée, afin de s’assurer que cela ne se reproduise plus ». Déclaration qui fait croire aux spécialistes de la sécurité informatique que les correctifs apportés ne sont pas véritablement un remède au problème soulevé, mais juste un pansement en attente d’une véritable solution définitive. Cependant, cet aspect est assez complexe en ce sens qu’il est aujourd’hui difficile de déployer de tels équipements sans faille de sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Le réseau social Tik-Tok frappé d’une vulnérabilité

L’application favorite des pré ados Tik-Tok, le célèbre réseau social d’origine chinoise serait frappé par plusieurs failles de sécurité importante.

La découverte de ces vulnérabilités a été faite par la société de sécurité informatique Check Point. Selon cette dernière ces failles de sécurité permettent aux pirates informatiques de mauvaise foi d’accéder aux comptes des utilisateurs de l’application, utiliser les contenus à leur guise tels que manipuler, supprimer, ou même modifier des vidéos, et même dérober des informations personnelles tels que des adresses emails.

Cet article va aussi vous intéresser : TikTok accusé de détournement de données personnelles vers la Chine

Les feuilles de sécurité ont été confirmées après avoir été effectués  des examens approfondis de la plateforme du réseau social chinois. il est fort probable que cette situation va encore alimenter les débats surtout ceux des Américains en particulier les membres du gouvernement qui ont toujours considéré la plateforme chinoise comme une menace pour la sécurité nationale.

Selon les analyses de la firme de cybersécurité, n’importe qui possédant l’application peut envoyer un message texte à d’autres personnes ayant aussi installé l’application sur leurs terminaux. de même qu’il est possible aussi aux utilisateurs de Tik-Tok nous envoyer des messages à leurs  proches pour leur demander de télécharger l’application. en se servant de cette particularité du réseau social, les pirates informatiques pouvait alors envoyer de faux messages en se faisant passer pour le réseau social afin d’envoyer des liens malveillants. Et dès l’instant que les utilisateurs auraient cliqué sur ce liens seront rédigés automatiquement vers une plate-forme gérée par ces pirates qui peuvent alors en profiter pour prendre le contrôle.

 De plus, une autre vulnérabilité avait été observée dans le domaine Web du réseau social Tik-Tok. Grâce à cela, des pirates informatiques ont réussi en y insérant un code malveillant, à extraire plusieurs informations personnelles appartement aux utilisateurs du réseau social. Check point a affirmé avoir transmis les résultats de cette découverte, qui ont été divulgué comme il se doit a ByteDance, la firme à laquelle appartient le réseau social Tik-Tok. Selon elle, les vulnérabilités ont été corrigées. « Tik-Tok s’engage à protéger les données des utilisateurs. Comme de nombreuses organisations, nous encourageons les chercheurs en sécurité responsables à nous divulguer en privé les vulnérabilités zero day. »  » expliquait Luke Deshotels, le responsable de l’équipe de sécurité du réseau social. Il ajoute par la suite :  « Avant la divulgation au public, CheckPoint a convenu que tous les problèmes signalés avaient été corrigés dans la dernière version de notre application. Nous espérons que cette résolution réussie encouragera la collaboration future avec les chercheurs en sécurité. ».

Par ailleurs, les autorités américaines continuent de soutenir fermement que le réseau social est un danger pour la sécurité américaine. Tik-Tok fait toujours objet d’une enquête menée par un comité affilié aux autorités parlementaires américaines. sans oublier que l’inquiétude majeure de ce dernier, est la possibilité qu’a le gouvernement chinois d’accéder directement aux informations collectées par l’appli chinoise.

Pour l’heure, le danger semble écarté. Cependant, Tik-Tok à demandé à ses utilisateurs de faire plus attention aux différents interactions qu’ils créeront.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Une potentielle faille de sécurité découverte sur les mobiles Samsung

Depuis un certain moment, plusieurs célébrités sud-coréennes sont victimes de chantage et d’extorsion de la part de certaines personnes qui sans doute sont des pirates informatiques.

En effet, leurs extorqueurs menacent de divulguer des photos et vidéos à caractère privé si ces derniers ne consentent pas à leur verser une certaine somme d’argent. Concernant les données sur lesquelles se reposent les menaces, on parle notamment de photos privées et de vidéos et maintenant de correspondance intime.

Cet article va aussi vous intéresser : Faille de sécurité dans le lecteur d’empreintes digitales de Samsung S10

La chose que toutes les victimes ont en commun seraient qu’elles ont en particulier des smartphones de marque Samsung Galaxy. 

Serait-ce une vulnérabilité imputable à la marque de téléphone ?

Il est courant en Corée du Sud que les célébrités les mannequins les musiciens et plusieurs personnalités sélectes se fassent couramment cibler par les pirates informatiques. c’est devenu un marché fructueux pour ces derniers qui en profitent pour leur extorquer couramment des centaines de milliers de dollars. Et cela ne risque pas de stopper de si tôt car les victimes en majorité payent sans aucune contestation de peur de voir leur vie privée dévoilée au public avec la divulgation de vidéos ou de photos assez compromettantes. On évalue les montants extorqués aux stars à hauteur de 25 000 et 500 000 dollars ou plus dans certains cas. Cependant du côté des autorités seulement « plus de 10 cas d’extorsions » se sont révélés être confirmés par les victime.

Un acteur célèbre de la Corée du Sud a même vu ses données personnelles divulguées après avoir refusé de payer. Il s’agissait d’une conversation privée. Sans qu’aucune autorité ne puisse véritablement confirmer cela, il est dit que plusieurs autres stars ont accepté de payer les rangs sont exigées par les malfaiteurs des le moment que ceci ont prouvé qu’il avait bel et bien leurs données personnelles en leur possession. Souvent les menaces vont jusqu’au famille de leur victime ou encore à leurs amis proches. En effet les pirates ont tendance à avertir ces derniers pour leur avertir des conséquences d’une potentielle divulgation des données au cas où les victimes refusaient de payer les rançons exigées.

Pour expliquer ces piratages en chaîne que subissent les stars sud-coréens, l’hypothèse a été émise selon laquelle il subsisterait une faille de sécurité dans les téléphones couramment utilisés par ces derniers étant de marque Samsung. Mais il est aussi possible que les stars victimes n’ont pas adopté les mesures de sécurité qu’ils devraient pour se rassurer à ce niveau comme la double authentification par exemple où l’usage de mot de passe qui n’aurait pas déjà été piraté.

De son côté la firme coréenne n’a pas encore réagi à ce sujet. Plusieurs spécialistes doutent vraiment que le problème vient de Samsung sinon ce silence aurait été plus que coupable. Et vu qu’aucune plainte n’a encore été formulée du côté des stars, on peut croire que la firme en sera hors de cause. Cependant il ne faut pas trop s’avancer. Les enquêtes se poursuivre et les informations tomberont bientôt sûrement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage