Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Google étend son programme de protection à travers son Navigateur ‘‘Google Chrome’’

Google présentait une en octobre 2017 son programme qui consistait à accroître la protection des utilisateurs.

Dans une déclaration officielle, Il a expliqué en ces termes :

« Lorsque nous travaillons à l’échelle de Google, nous nous efforçons généralement de créer des produits qui répondent aux besoins de milliards de personnes (…) Pour répondre à ce besoin, nous introduisons le programme de protection avancée. La protection avancée offre la sécurité la plus puissante de Google, conçue pour les personnes exposées à un risque d’attaque élevé et souhaitant faire un compromis sur la commodité de leur compte Google ».

Cet article va aussi vous intéresser : Google lutte contre le phishing

Ce programme a ensuite été étendu aux applications iOS d’Apple en mai 2018 et a permis grandement aux administrateurs de G Suite de faire inscrire leurs utilisateurs de premier plan, la semaine dernière. Dorénavant, le géant du web a décidé de  rendre le programme plus proactif en profitant de son navigateur, Google Chrome.

En effet, si vous êtes un usager du « programme de protection avancée » et que par la suite vous activez la synchronisation dans Chrome, vous bénéficierez alors d’une protection renforcée contre tous les téléchargements qui pourrait mettre votre périphérique en danger.

Nous n’avons pas beaucoup de détails sur les protections de Google car ce dernier n’a vraiment développer et c’est évident qu’il ne va assurément pas divulguer publiquement comment ces protections fonctionneront. En revanche, Google a expliqué que lorsque les utilisateurs sous la protection tentent de télécharger « certains fichiers à risque », son navigateur Chrome affichera dorénavant des avertissements de sécurité supplémentaires, et sûrement dans certains cas, bloquera les téléchargements.

Cependant, Les avertissements ne seront disponibles que dans le navigateur Chrome pour Windows,  Linux et Mac.

Le géant du web ne prévoit pas pour le moment déployer le programme de protection avancée sur son navigateur pour Android et iOS.

Ce programme se concentrera sur trois points de défenses fondamentales:

  • Une meilleure sécurité contre l’hameçonnage : le système Protection Avancée imposer bien sûr l’usage d’une clé de sécurité physique pour vous avoir accès  à votre compte Google en ajoutant votre mot de passe. La firme américaine estime que les clés de sécurité sont la manière la plus sûre de l’authentification en deux étapes. En effet,  dans la perspective que vous subissez une attaque par technique d’hameçonnage, que vos identifiants de connexion ont été divulgués, toute sorte de tentative pour accéder à votre compte sans l’une de vos: clés de sécurité physiques échouera à coup sûr. Par ailleurs, pour être en mesure de s’inscrire au programme, il vous faudra acheter deux  (2) clés de sécurité : une clé principale, qui sera  activée en passant par le réseau sans fil, et l’autre clé qui sera une clé de secours.  Une fois activée, Les autres systèmes d’authentification, tels que les codes reçu par SMS ou encore l’application Google Authenticator, ne vont  plus fonctionner.
  • Sécuriser vos données personnelles les plus sensibles contre tout partage accidentel : de façon générale, quand vous vous inscrivez dans le but d’utiliser de nouvelles applications, ou des services nouveaux, ces derniers demandent très souvent parfois avoir accès certaines données de votre compte Google. En principe, vous ne courez aucun risque,  Mais si vous tombez sur des individus employant des méthodes perfectionnées, ces derniers pourront réussir à vous pirater. Pour vous sécuriser, le Programme Protection n’autorise l’accès à vos mails et à vos fichiers enregistrés sur le Drive seulement depuis les applis Google et certains logiciels tiers.
  • Sécuriser vôtre compte contre toutes tentatives d’accès frauduleux : pour avoir  accès à votre compte, les pirates  se font passer pour vous affirmant qu’ils ne peuvent pas se connecter à leurs comptes. Pour sécuriser votre compte contre ce genre d’accès frauduleux, le Programme Protection ajoutera des étapes supplémentaires pour valider votre identité lors de la procédure de récupération de votre compte.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les meilleurs Antivirus Android 2019

La structure de sécurité AV-Comparatives, une organisation indépendante autrichienne, connu pour ses tests sur les programmes de sécurité informatique à mis à l’épreuve deux cents (250) antivirus pour terminaux fonctionnant sur Android contre deux mille (2000) virus et malwares.

Les résultats étaient accablants. En effet, seulement quatre-vingt (80) antivirus ont réussi à détecter plus de trente pourcent (30%) des programmes malveillants et seulement (23) pu détecter 100% des malwares.

Cet article va aussi vous intéresser : Les meilleurs logiciels antivirus en 2019

Nous l’avons toujours su et on vous l’a répété maintes fois qu’il est très important de protéger les appareils que nous possédons contre ces différentes menaces qui les guettent. Surtout les téléphones portables. Pour cause, nous y emmagasinons beaucoup trop d’informations personnelles (Nos adresses, nos identifiants bancaires ou internet, nos contacts et souvent d’autres informations bancaires).

Plusieurs firmes spécialistes dans la conception d’antivirus offrent dans ce cadre leurs programmes pour nous permettre de nous défendre contre toutes ces menaces cybernétique et plus particulièrement sur le système Android, surtout que le contenu du Play Store compte beaucoup d’antivirus, une centaine dirait-on.

En revanche, la récente étude indépendante nous nous a appris que beaucoup d’antivirus de ce store Android ne sont pas réellement efficaces. Certains programmes  s’identifient  eux-mêmes comme des menaces eux même. L’organisation AV-Comparatives a testé deux cents clinquantes (250) programmes antivirus sur Android. Malheureusement, Seuls vingt-trois (23) ont détecté 100% programmes malveillants.

Depuis l’an 2017, la firme AV-Comparatives effectue ce genre de test chaque année pour détecter les antivirus les plus efficaces sur le système Android. Elle a donc publiciser sa plus récente étude en mettant deux cents cinquante (250) antivirus contre deux mille (2000) logiciels malveillants, les plus connus en 2018. Selon le résultat, trente (32) ont carrément été enlevé du catalogue de Play Store.

C’est littéralement la majorité de 68% des programmes sur Android qui sont en partie ou totalement inefficaces.

AV-Comparatives nous explique que ces programmes antivirus sont dans un certain sens risqués ou littéralement dangereux, car soient ils ne font aucune analyse de l’appareil, ou ne font que se baser à une liste de menaces déterminées, d’applications qui n’est pas continuellement mise à jour. Certains antivirus ne se sont même pas mis  dans cette liste et s’identifiait alors eux-mêmes comme une menace…

Notons par ailleurs que quatorze (14) autres ont détecté quatre-vingt-dix-neuf (99%) des menaces. Voici donc la liste des antivirus Android qui ont détecté 100% des menaces par ordre alphabétique :

  • AhnLab
  • Antiy
  • Avast
  • AVG
  • AVIRA
  • Bitdefender
  • BulGuard
  • Chili Security
  • Emsisoft
  • ESET
  • ESTSoft
  • F-Secure
  • G Data
  • Kaspersky Lab.
  • McAfee
  • PSafe
  • Sophos
  • STOPzilla
  • Symantec
  • Tencent
  • Total Defense
  • Trend Micro
  • Trustwave

Notons aussi que certains applis n’ont pas démérité avec une mention plus qu’acceptable avec 99% des menaces détectées :

  • BSafe
  • Checkpoit
  • eScan
  • Ikarus
  • K7
  • Lookout
  • Malwarebytes
  • MyMobile
  • Qihoo
  • Quick Heal
  • REVE
  • Securion
  • Supermobilesafe
  • VIPRE

Pour ceux qui veulent voir les antivirus pas très efficaces,  vous êtes invités à aller voir les résultats complets d’AV-Comparatives. Si par malheur votre antivirus est de ceux qui ont eu une mauvaise note, pensez aussitôt à choisir parmi ceux ont réussi à  détecté 100% des menaces proposées.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

BeiN se fait pirater, l’Arabie Saoudite mise en cause

La police Française enquête depuis un moment sur une affaire de piratage mondial de contenus audiovisuels. Comme l’a révélé Le media « Challenges ».

Elle s’intéresserait a la société de télévision beoutQ qui proposerait depuis le mois août 2017 l’intégralité des chaînes sportives (10 précisément) du bouquet « beIN Sports » dans certains pays du monde arabe, en observant seulement sept (7) secondes de décalage.

Cet article va aussi vous intéresser : La société Hydro-Québec et sa problématique des cyberattaques continuent

Dans le sud de la France, de la ville de Perpignan à celle d’Ajaccio, il serait aussi possible de recevoir de façon claire ces chaînes hackés grâce à une simple parabole, a confié une source proche de l’enquête. Apparemment, plus l’on s’éloigne en direction du Nord de la France, il nécessiterait une plus importante parabole. Avait-elle notée.

En outre, « beoutQ » semble t’il est aussi disponible via la technologie « IPTV », qui n’a besoin que d’une simple connexion internet. Il y’a plusieurs éléments qui ont interpellé tel que, le remplacement des pages publicitaire pour amortir les coûts techniques, qui s’évalue à des millions de dollars américains par an. Notons également des commentaires lors des parties sportives en direct dont la qualité montrent à quel point ce piratage de « beoutQ » est très sophistiqué. Pour couronner le tout son logo vient aussi remplacer le logo de beIN le haut à droite de l’écran de du téléviseur. Les serveurs qui ont servi à mettre à disposition un tel service ont été pendant un moment hébergés en France, selon le média « Challenges », avant de changer de position vers l’Angleterre.

L’un des principaux suspects serait le royaume de l’Arabie Saoudite qui serait non seulement dans le viseur de beIN et de la FIFA.

BeIN Sports estime que ce piratage de ces chaînes lui cause une perte financière d’environ un milliard de dollars par intervalle de six mois. Le groupe qatari met tout en œuvre pour trouver les liens directs entre les hackers de « beoutQ » — qui signifie entre autre « be out Qatar » qui veut dire littéralement dehors le Qatar — et le royaume de l’Arabie saoudite, pays qui se trouve en porte à faux avec le Qatar, qui a conduit à la rupture des relations diplomatiques mais aussi économiques depuis juin 2017. La maison de production BeIN pointe du doigt également « Arabsat », dont le siège est situé à Ryad, la capitale du royaume antagonistes.

Le tribunal de grande instance de Paris, qui a été saisi en référé par le beiN, n’a cependant pas clairement reconnu que « beoutQ » était diffusé par cet un tel opérateur de satellites.

En revanche l’Arabie saoudite est aussi regardée de près par plusieurs grands organisateurs de compétitions internationales comme nationale tels que La FIFA, la Premier League, la Bundesliga, la Liga, l’UEFA et la Série A. Ces organisations ont publié 31 juillet 2019 une déclaration conjointe dans le but de dénoncer « le diffuseur pirate» qui n’est autre que « beoutQ », qui portent atteinte leurs droits. Ces organisations ont précisé travailler depuis le mois de mai 2018 avec un firme d’avocat international pour surveiller les actions de « beoutQ » et rassembler les preuves. « Nous estimons avoir épuisé toutes les options raisonnables pour déposer une plainte officielle en Arabie saoudite et ne voyons dès lors aucune autre alternative que la poursuite de notre combat contre beoutQ par d’autres moyens », ont-il ajouté.

La prochaine Coupe du monde de football, qui doit avoir lieu au Qatar en 2022, on s’attend à ce que cette association de pirates fasse beaucoup parler d’elle, si elle arrive à poursuivre ses prouesses illégales jusqu’à cette période.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quels sont les systèmes d’exploitation les plus sécurisés ?

Dans cet article, nous vous donnerons les systèmes d’exploitation sur lequel vous courez le moins de chance d’être attaqué.

Open BSD

 Il s’agit du système d’exploitation polyvalent le plus sécurisé qui existe aujourd’hui. La preuve dans la pratique. Il n’a vrai subi que deux (2) vulnérabilités qui ont noté des attaques à distance pendant ces dix dernières. Ce qui constitue une preuve solide de sa politique de sécurité qui est stricte et de sa technique d’audit stricte. De plus, Open BSD ne dispose pas de certaine surface d’attaque suffisante en exploitant de nombreuses applications Web à exploiter.

Linux

Linux est un puissant système d’exploitation et de niveau supérieur. Une fois personnalisé, il peut être paramétré pour être extrêmement sécurisé. Linux a une politique de mise à jour contre les vulnérabilités très impressionnante.

HP-UX 11i

Même s’il ne s’agit pas du système d’exploitation le plus utilisé sur le marché à ce jour, ce système d’exploitation Hewlett-Packard basé sur Unix a été inclus dans cette liste en raison de ses politiques de sécurité supérieures à celles de plusieurs systèmes d’exploitation plus répandus

Windows Server 2000

Ce système d’exploitation est tellement sécurisé qu’il a fallu près de dix ans à Microsoft pour en proposer un meilleur. Ce système d’exploitation pour les serveurs réseau, les ordinateurs portables et les postes de travail d’entreprise continue à recevoir des correctifs de sécurité mensuels même neuf ans après sa publication.

Windows Server 2008

Dites ce que vous voulez de la sécurité d’un système d’exploitation Microsoft; à tout le moins, ils savent comment s’améliorer et ils ont subi les pires menaces à la sécurité que l’Internet puisse infliger. Cette itération de Windows Server a amélioré la sauvegarde et la récupération, le contrôle de compte d’utilisateur, le rôle de serveur Web (IIS) et la configuration de la sécurité du rôle de serveur.

Windows XP

Il est devenu l’une des versions les plus importantes et les plus longues de Microsoft (principalement en raison de l’échec de Vista à se connecter à la base de consommateurs utilisant généralement Windows). Malheureusement, c’est également l’un des systèmes d’exploitation les plus sécurisés de tous les temps. Parce que ce système d’exploitation exécute de nombreux services réseau par défaut et permet aux utilisateurs d’accéder à tous les privilèges par défaut, il est également piraté et violé presque toute tous les jours par défaut aussi.

Windows Server 2003

La bonne nouvelle est que Windows Server 2003 est toujours un système d’exploitation plus sécurisé que Windows XP. La mauvaise nouvelle est que, du point de vue de la sécurité, il est encore pire que son prototype précédent, Windows Server 2000. Néanmoins, il offre des améliorations de sécurité compétentes, telles que la désactivation par défaut des services vulnérables et un pare-feu intégré.

Solaris

Cette variante du système d’exploitation Sun Microsystems Unix se situe dans la partie inférieure de la hiérarchie de sécurité de cet article car elle n’est pas intrinsèquement axée sur la sécurité. En raison de certaines circonstances liées aux activités, la majeure partie du code source de Solaris a déjà été publiée via le projet Open Solaris. Installez toujours les derniers correctifs pour le système d’exploitation que vous exécutez.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



9 techniques de piratage de mots de passe

Dans l’article d’aujourd’hui, nous allons vous parler de manière dont les pirates font et leurs différentes techniques pour hacker vos mots de passe.

Ce sont généralement des techniques principalement utilisées par des hackers informatiques qui ont de mauvaises intentions. Les pirates ont de nos jours créés des algorithmes très développés, qui arrive à accélérer le processus pour trouver vos mots de passe.

Mettre en place un difficile et long mot de passe est fortement recommandé par la cybersécurité, en revanche cette même cybersécurité ne nous montre pas comment identifier le hacking dans votre terminal. Peu importe la stratégie avec laquelle vous avez créé des mots de passe, les hackers ont toujours cette possibilité de déchiffrer vos mots de passe.

Cet article peut aussi vous intéresser : Cracker ou pirater un mot de passe

Aujourd’hui, nous allons vous donner quelques techniques de piratage de mot de passe utilisées pour pirater nos comptes.

1 – Utiliser PASS REVELATOR

PASS REVELATOR est une suite de logiciel de piratage conçu spécialement par des pirates en herbes qui ont réussi à hacker un ensemble de protocole permettant ainsi d’accéder à n’importe quel mot de passe.

Que cela soit Facebook, GMail, Instagram, Yahoo!, Twitter, Outlook ou même un réseau WiFi, ces logiciels seront capable de vous délivrer les mots de passe en quelques minutes seulement !

Vous pouvez télécharger les logiciels sur cette page : https://www.passwordrevelator.net

2 – Attaque par Dictionnaire

L’attaque par dictionnaire est une méthode qui beaucoup utilisée par la plupart des hackers pour trouver la phrase secrète en tentant leur chance à plusieurs reprises. Il s’agit d’un fichier classique contenant un ensemble de mots inhabituels que de plusieurs personnes s’en serve comme mot de passe. C’est l’un des méthodes les plus faciles de pirater le mot de passe de quelqu’un. Mais produire un mot de passe difficile peut battre cette attaque très aisément.

3 – Attaque de Force Brute

L’objectif majeur de la stratégie de l’attaque de force de Brute est de casser le mot de passe. Il va essayer toutes les combinaisons possibles pour arriver au point de trouver le véritable le mot de passe. Toutefois de nos jours, les utilisateurs sont de plus en plus intelligents, donc la longueur des mots de passe rend les choses un peu difficiles rendant l’attaque de Brute Force assez complexe à les déchiffrer. Il ressemble par ailleurs si vous le remarquez l’attaque par dictionnaire.

4 – Phishing

Le phishing ou en encore l’hameçonnage est la méthode assez plus simple utilisée par les délinquants informatiques. Il ne fait absolument rien d’extraordinaire, il ne fait que demander simplement aux internautes leurs mots de passe. Cependant la technique de demande de mot de passe individuel et différent. les pirates informatiques créeront des à cet effet de fausses pages, de fausses adresse mails, et de faux logiciel, etc. Une fois que vous avez commis l’imprudence d’entrer vos coordonnées et vos informations personnelles tels que vos coordonnées, tout est transféré dans le serveur de hacker.

5 – Logiciels Malveillants

Ces programmes sont en très grande partie développés par des pirates informatiques dans l’unique but de causer la destruction de leur cible. Les virus et les vers sont installés au système de l’usager pour qu’ils arrivent utiliser totalement la machine infectée ou un réseau corrompu dans son ensemble. Ils sont transmis par courrier électronique ou sont simulé dans n’importe quelle programme.

6 – L’Attaque via le scan des Ports

C’est une méthode parfois utilisée pour trouver des failles sur un serveur précis. Il est principalement utilisé par les responsables de la sécurité informatique pour détecter les vulnérabilités dans leur système. L’attaque via le scan des ports est utilisé pour transmettre une information à un port et attendre qu’une réponse et des données reçues du port ouvert qui sont une invite aux les pirates à attaquer le serveur.

 7 – Ingénierie Sociale

L’ingénierie sociale est une technique de piratage qui vas reposer grandement une sur l’interaction humaine et nécessite souvent d’inciter des personnes à ne pas respecter les règles de sécurité normales. De la sorte, les hackers peuvent essayer différents moyens pour entrer dans les procédures de sécurité.

8 – Trouver les mots de passe en devinant

Ici, les pirates peuvent essayer de deviner vos mots de passe, ils peuvent même essayer de deviner votre réponse de sécurité. En bref, les pirates peuvent essayer de deviner tout pour briser votre sécurité et pirater votre compte. Cependant, grâce à deux étapes et alerte de code de connexion ce type de techniques sont généralement un échec dans nos jours.

9 – La méthode d’Attaque hybride

Ici, l’attaque hybride est une autre méthode de hacking bien qui est beaucoup utilisée par les hackers. C’est une fusion du dictionnaire et de la force brute. Dans une telle attaque, les ajoutent ajoutent des nombres et des symboles au nom des fichiers pour arriver à décrypter le mot de passe. La majorité des personnes ne changent leurs mots de passe que pour ajoutant seulement un nombre à leur mot de passe actuel.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage