Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Aucune entreprise n’est trop petite pour être piratée.

Selon Robert Finley, spécialiste de la sécurité des technologies de l’information, le plus grand danger lié à la cybersécurité est la complaisance. Le consultant en technologie a déclaré jeudi aux membres du Rotary Club de Rome que la cybersécurité doit être constamment mise à jour au fur et à mesure que les menaces émergent chaque jour.

« La cyber​​criminalité est une entreprise dirigée par des professionnels dans leur domaine », a déclaré Finley. « Le métro numérique a un marché noir prospère. »

Finley a déclaré aux dirigeants municipaux que le piratage n’est pas quelque chose qui vise uniquement les grandes entreprises telles que J.P. Morgan ou Equifax.

« Personne n’est trop petit », a déclaré Finley. Il a affirmé que 20 % des petites entreprises à travers le pays sont victimes de la cybercriminalité chaque année et que la moitié de toutes les cyberattaques visent les petites et moyennes entreprises.

Les réseaux sociaux sont un passage fréquent pour les cybercriminels.

« 600.000 comptes Facebook sont piratés tous les jours« , a déclaré Finley. Il a également déclaré que près d’un million de logiciels malveillants sont publiés chaque jour. « Le piratage n’est plus une activité marginale », a déclaré Finley. Il a dit que « l’ingénierie sociale » est un nom qui sonne tous les jours pour l’activité criminelle.

Une façon courante d’accéder à l’information consiste à recevoir un courriel demandant au destinataire de cliquer sur une adresse électronique pour obtenir une information qui peut sembler importante. Une fois que ce clic se produit, les cybercriminels ont accès à à peu près n’importe quoi sur l’ordinateur ou l’appareil mobile.

Finley a suggéré à ceux qui font beaucoup d’affaires sur Internet d’avoir un ordinateur distinct pour faire leurs affaires bancaires comme l’un des meilleurs moyens de limiter l’accès des cybercriminels aux comptes bancaires.

« La FDIC ne protège pas contre la fraude bancaire », a déclaré Finley. Il a expliqué que le coût moyen de la réparation des dossiers pour les victimes d’attaques de piratage est de plus de 200 $.

Finley a également déclaré qu’il était important pour les gens d’avoir des mots de passe forts et que beaucoup de fournisseurs de services veulent maintenant plus que l’ancien standard de huit caractères pour un mot de passe. Jim Manis, membre du club, a également suggéré que l’authentification à deux facteurs était un bon moyen de contrôler l’accès à un ordinateur.

« La plupart d’entre nous, y compris moi, sommes trop paresseux, mais je pense que nous devrons tous nous resserrer », a déclaré Manis.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Un nouveau piratage peut voler des données à partir de dispositifs dans des cages de Faraday.

L’année dernière, Wikileaks a publié des documents détaillant comment les attaquants peuvent pirater les ordinateurs hors ligne. Cette nouvelle étude va un peu plus loin, exposant la faillibilité des cages de Faraday.

De nombreuses méthodes ont échoué dans l’effort de sécurisation des communications numériques, nous avions parlé des solutions de cryptages, sans résultat vraiment efficace à l’exception des cages de Faraday. Ces boîtiers métalliques empêchent toutes les charges électriques entrantes et sortantes et ont été utilisés avec succès dans le passé par ceux qui espéraient dissimuler leurs communications sans fil. Vous vous souvenez peut-être que Chelsea Manning a utilisé une cage de fortune Faraday l’année dernière quand elle a demandé aux reporters du New York Times de jeter leurs téléphones au micro-ondes pour éviter que les oreilles indiscrètes n’écoutent.

En dépit de leur apparence souvent peu orthodoxe, les cages de Faraday sont largement considérées comme une étape supplémentaire efficace, sinon extrême, dans la sécurisation des communications. Alors que beaucoup ont utilisé cette technologie à des fins personnelles (un propriétaire de bar au Royaume-Uni a même créé sa propre cage de Faraday pour empêcher les consommateurs de se faire pirater), les grandes institutions comme les banques, les gouvernements et d’autres entreprises se tournent vers Faraday afin de protéger leurs données sensibles. Ces systèmes varient également en taille. Les plus petites cages de Faraday et les sacs de Faraday peuvent être utilisés pour les particuliers tandis que les grandes entreprises peuvent créer des salles de conférence Faraday entières.

Il semble, cependant, que ces cages en treillis métalliques peuvent avoir une faille dans leur armure.

Une nouvelle méthode d’attaque présentée dans deux articles récemment publiés par des chercheurs du Cyber ​​Security Research Center de l’Université Ben Gurion en Israël, montre comment les données pourraient être potentiellement piratés même lorsqu’elles sont enfermées dans une cage de Faraday.

La méthode d’extraction, baptisée MAGNETO, fonctionne en infectant un dispositif «à interférence aérienne» c’est à dire un ordinateur qui n’est pas connecté à Internet avec un logiciel malveillant spécialisé appelé ODINI qui régule les champs magnétiques de cet appareil. À partir de là, le logiciel malveillant peut surcharger le processeur avec des calculs, forçant ses champs magnétiques à augmenter. Un smartphone local (situé à un maximum de 12 à 15 centimètres de l’ordinateur) peut alors recevoir les signaux cachés émanant des ondes magnétiques pour décoder les clés de cryptage, les jetons d’accréditation, les mots de passe et autres informations sensibles.

Mordechai Guri, qui dirige la recherche et le développement au Cyber ​​Security Research Center, a déclaré que ses collègues chercheurs voulaient montrer que les cages de Faraday ne sont pas infaillibles.

« Les cages de Faraday sont connues depuis des années comme une bonne sécurité pour les canaux cachés électromagnétiques », a déclaré M. Guri à Motherboard dans un courriel. « Ici, nous voulons montrer qu’ils ne sont pas hermétiques et peuvent être contournés par un attaquant motivé. »

Selon la recherche, même si les téléphones sont placés en mode avion dans des endroits sécurisés, ces techniques d’extraction pourraient encore fonctionner. Puisque les capteurs magnétiques du téléphone ne sont pas considérés comme des interfaces de communication, ils resteront actifs même en mode avion.

Les bases de la percée du chercheur ont été fondées sur des exemples publics de vulnérabilités informatiques hors ligne. En juillet dernier, Wikileaks a publié des documents censés démontrer que la CIA utilisait des logiciels malveillants pour infecter des machines à air comprimé. La suite d’outils, appelée « Brutal Kangaroo », aurait permis aux attaquants de la CIA d’infiltrer des réseaux fermés en utilisant un lecteur flash USB compromis. Les chercheurs du Centre de recherche sur la cybersécurité ont souligné que le «kangourou brutal» était un exemple concret de la faillibilité des ordinateurs à air comprimé.

Les journaux soulignent que les banques utilisent les réseaux informatiques à intervalles d’air pour stocker des informations confidentielles, ainsi que les secteurs militaire et de la défense. Guri a déclaré que les institutions qui espèrent résoudre ces problèmes de sécurité pourraient rencontrer quelques difficultés.

« Dans le cas du canal magnétique caché, c’est assez difficile, car l’ordinateur doit être blindé avec un blindage ferromagnétique spécial », a déclaré Guri. « Les contre-mesures pratiques sont l’approche par zonage, dans laquelle vous définissez un périmètre dans lequel tous les récepteurs / smartphones ne sont pas autorisés. »

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les experts disent que les hacks informatiques sont plus communs que jamais.

« Ne mettez rien sur Internet que vous ne voulez pas que d’autres voient parce qu’ils le feront probablement à un moment donné », a déclaré l’ingénieur de sécurité Procircular Bryan Prathr-Huff.

La cybercriminalité est une menace grandissante qui cible chaque personne et chaque entreprise sur Internet. Cybersecurity Ventures prédit que la cybercriminalité coûtera au monde plus de 6 billions de dollars en moins de cinq ans. Cela le rend plus rentable que tous les grands trafics de drogues illégaux combinés. TV9 a examiné la probabilité que vous deveniez une victime.

Alors que les violations dans les grandes entreprises font les gros titres, les gens ordinaires deviennent des cibles croissantes pour les pirates informatiques. Des montres intelligentes aux voitures intelligentes, nous avons plus de dispositifs que jamais connectés à Internet et pouvant être piratés. Les experts en cybersécurité affirment qu’Internet croît plus vite que notre capacité à le sécuriser.

« Ils cherchent à utiliser votre ordinateur ou une partie de votre ordinateur pour attaquer quelqu’un d’autre », a déclaré le PDG de Procircular, Aaron Warner, dans un cabinet d’expertise comptable ou dans un cabinet d’avocats. .

Warner dit que les hackers utilisent cette méthode pour se cacher comme un cambrioleur pourrait utiliser un masque et des gants.

« Une adresse IP ne correspond pas à une personne », a déclaré Prathr-Huff. « Nous ne pouvons pas nécessairement dire si c’est un indépendant, l’activité d’un botnet, dès le départ, nous ne pouvons pas toujours identifier. »

Si les hackers ne sont pas sur votre ordinateur, Warner dit qu’ils cherchent le moyen le plus efficace de voler votre identité.

« Je pense que la chose la plus commune que les hackers recherchent de nos jours est les dossiers médicaux », a déclaré Warner. « Les cartes de crédit sur Internet se vendent environ 10 $, et les dossiers médicaux se vendent entre 300 $ et 400 $. »

C’est parce que les dossiers médicaux ont des numéros de sécurité sociale, qui, contrairement à une carte de crédit, vous ne pouvez pas annuler.

«Nous pensions que nous avions un système formidable qui était vraiment protégé, mais il s’est avéré que ce n’était pas le cas», a déclaré le président du Kirkwood Community College, Mick Starcevich.

C’est l’une des raisons pour lesquelles les pirates ont ciblé le Kirkwood Community College.
Il y a cinq ans, une brèche a permis aux pirates d’accéder aux noms, adresses et numéros de sécurité sociale de milliers d’étudiants.

«Cela a été payé par le gouvernement chinois, c’est ce que le FBI nous a dit: parfois, ils entrent et ne prennent rien, le FBI pense que c’est ce qui est arrivé, mais nous ne le savons pas», a déclaré Starcevich.

L’école dit qu’ils n’ont eu aucune indication que les hackers ont utilisé l’information après l’attaque, mais cela s’est quand même ajouté à la fin.

« La violation nous a coûté 300 mille », a déclaré Starcevich. «Nous avons souscrit une assurance et l’avons mise à la disposition de tous les dossiers d’étudiants (nous leur avons envoyé une note et nous leur avons dit« d’accord, pendant deux ans, nous couvrirons toutes les dépenses ».

Kirkwood a également embauché deux sociétés de sécurité et lance maintenant des «tests de résistance» fréquents pour s’assurer que leurs données sont en sécurité. Un rapport des estimations de CyberSecurity Ventures dans 5 ans, les dépenses mondiales sur la cybersécurité dépassera 1 billion de dollars.

«Dans un cabinet d’expertise comptable, il y a quatre comptables et il en coûte 40 000 $ pour faire sortir le pirate informatique afin de sécuriser le réseau, puis de faire savoir à tous ses clients», a déclaré Warner.

Heartland Credit Restoration indique que si vous pensez que vous êtes victime d’un hack, ne fermez pas vos comptes, contactez vos créanciers et demandez aux bureaux de crédit de mettre une alerte de fraude sur votre compte.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

6 façons d’améliorer votre vie privée et votre sécurité sur Instagram.

Comme avec la plupart des plateformes de réseaux sociaux, Instagram peut être une arme à double tranchant. D’un côté, c’est un excellent moyen de partager et de s’exprimer, mais d’un autre côté, il peut tout aussi bien compromettre votre vie privée et votre sécurité. Heureusement, il y a quelques choses que vous pouvez faire pour vous protéger.

Comme pour tout ce qui concerne la cybersécurité, aucun plan n’est infaillible. Alors, sachez que même si vous mettez en œuvre ces conseils, vous risquez toujours de voir vos données personnelles tomber entre de mauvaises mains. Cependant, en ajustant ces paramètres dans l’application Instagram pour Android ou iPhone, vous réduirez considérablement vos risques.

 

Astuce 1 :

Activer l’authentification à deux facteurs

L’une des choses les plus simples que vous puissiez faire pour améliorer vos défenses consiste à activer l’authentification à deux facteurs (2FA). Cela nécessitera que vous ajoutiez votre numéro de téléphone à votre compte (si vous avez créé votre compte uniquement avec votre adresse e-mail ou vos informations d’identification Facebook), rajouterez une couche supplémentaire à votre sécurité.

Avec l’authentification à deux facteurs, vous aurez besoin de votre mot de passe et d’un mot de passe à usage unique (OTP) pour vous connecter à votre compte Instagram. Ce mot de passe à usage unique est envoyé sur votre téléphone lorsque vous essayez de vous connecter. En principe, les pirates ne pourront accéder à votre compte que s’ils ont également un accès physique à votre téléphone.

Pour activer 2FA, rendez-vous sur l’onglet Profil du menu principal d’Instagram en appuyant sur l’icône de la silhouette dans le coin inférieur gauche. De là, appuyez sur le bouton de menu dans le coin en haut à droite sur Android, ou appuyez sur l’icône d’engrenage à côté de « Modifier le profil » si vous êtes sur l’iPhone. Choisissez « Authentification à deux facteurs » et activer le commutateur à côté de « Exiger le code de sécurité » pour activer. Suivez les instructions sur la fenêtre contextuelle pour ajouter votre numéro de téléphone et terminer le processus.

 

Astuce 2 :

Utiliser un gestionnaire de mots de passe

Outre le mot de passe à usage unique, votre mot de passe est le principal portier qui empêche l’accès à votre compte. Malheureusement, de nombreux utilisateurs protègent leur compte avec un mot de passe facile à mémoriser et cela a malheureusement pour conséquence involontaire d’être un mot de passe plus facile à pirater.

Au lieu de vous fier à un mot de passe mémorisé, utilisez un gestionnaire de mot de passe pour en créer un pour vous. Contrairement à ce que vous créez, le gestionnaire de mots de passe est garanti aussi résistant que nécessaire, car vous pouvez contrôler les critères dont il a besoin pour se conformer. De plus, vous pouvez changer votre mot de passe facilement (nous vous recommandons tous les 90 jours) pour que les pirates n’aient pas beaucoup de temps pour deviner votre mot de passe.

Que vous utilisiez iOS ou Android, nous vous recommandons d’utiliser LastPass Password Manager. Son faible coût combiné à une vaste liste de fonctionnalités est inégalé par n’importe quel autre gestionnaire sur l’un ou l’autre app store.

 

Astuce 3 :

Désactiver l’étiquetage GPS

La plupart des applications d’appareil-photo marqueront vos photos avec des coordonnées qui indiquent où elles ont été prises et c’est un excellent moyen de se rappeler des aventures précédentes à des endroits spécifiques. Cependant, avec ces métadonnées attachées à vos photos, les personnes indésirables peuvent facilement apprendre votre emplacement.

Avec Android, vous pouvez désactiver le marquage GPS dans votre application de caméra stock, mais ce processus varie avec chaque périphérique. En règle générale, l’option se trouve dans le menu des paramètres de votre application principale de la caméra sous « GPS Tagging » ou « Tag Locations ».

Pour iOS, c’est un peu plus simple. Ouvrez les paramètres et sélectionnez « Confidentialité ». Choisissez « Services de localisation » et sélectionnez « Caméra » (ou quelle que soit l’application que vous utilisez). Basculez « Autoriser l’accès à l’emplacement » sur « Jamais » pour bloquer de manière permanente le marquage d’emplacement par l’application de l’appareil photo.

 

Astuce 4 :

Exiger l’approbation pour les photos marquées

Votre présence sur Instagram va au-delà des photos que vous téléchargez personnellement. Si quelqu’un d’autre prend une photo de vous et vous y marque, cette photo apparaîtra également sur votre page, que vous la vouliez ou non. Heureusement, vous pouvez changer cela en demandant une approbation avant d’être ajouté à votre profil.

Accédez à Options (voir Astuce n ° 1) et choisissez « Photos de vous », puis sélectionnez « Ajouter manuellement ». Maintenant, chaque photo sur laquelle vous êtes tagué nécessite que vous les approuviez manuellement avant de les ajouter à votre profil.

 

Astuce 5 :

Rendre votre compte privé (facultatif)

 

Pour une confidentialité maximale, votre compte ne peut pas être public. Tout compte public peut être consulté par n’importe qui, ce qui peut conduire à ce que vos photos et vidéos soient copiées par des pêcheurs et d’autres individus malveillants. Cependant, la vie privée a un coût. Par exemple, pour ceux qui créent la notoriété de la marque, tout ce qui empêche les individus de vous découvrir nuira à vos progrès. Pour cette raison, cette astuce est facultative en fonction de vos besoins.

Si vous êtes un Joe moyen qui utilise la plate-forme pour vous connecter avec des amis, rendez-vous sur Options et sélectionnez « Compte Privé » pour activer le basculement. Une fois activé, seuls ceux que vous approuvez peuvent voir votre contenu. Vos abonnés actuels ne seront pas affectés par votre décision.

 

Astuce 6 :

Utilisez Instagram avec sagesse

Outre les solutions technologiques, vous pouvez faire quelques choix personnels pour protéger vos informations personnelles. Tout d’abord, rappelez-vous que tout ce que vous publiez (même avec un compte privé) est accessible à d’autres personnes. Ne postez pas d’images que vous pourriez regretter plus tard dans la vie et en particulier celles dont vous pourriez avoir honte plus tard ou des images qui révèlent des informations personnelles. Rappelez-vous toujours, tout ce qui peut être utilisé contre vous sera utilisé contre vous.

Deuxièmement, sachez que votre profil n’a pas besoin d’être complètement rempli. Ne pas révéler aux autres les informations qui ne sont pas nécessaires. Malgré toute la confiance que vous pouvez avoir avec vos disciples, il suffit d’une personne pour prendre une décision qui peut avoir un impact sur votre vie.

Enfin, utilisez la fonction d’utilisateur de bloc. Dans votre liste « Abonnés », appuyez sur n’importe quel utilisateur que vous ne connaissez pas ou qui est toxique et sélectionnez le bouton de menu. Dans la fenêtre pop-up, choisissez « Bloquer » pour désactiver l’accès à votre compte.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

La C.I.A. s’est faite volée 100,000$ par un faux pirate Russe !

Après des mois de négociations secrètes, un Russe a trompé l’espionnage Américain de 100.000 dollars l’an dernier, promettant de livrer des cyber-armes de l’Agence de sécurité nationale dans un accord qui, selon lui, inclurait des documents compromettants sur le président Trump.

L’argent, livré dans une valise à une chambre d’hôtel à Berlin en septembre, était destiné à être le premier versement d’un paiement de 1 million de dollars, selon les responsables Américains, les Russes et les communications revus par le New York Times. Le vol des outils secrets de piratage avait été dévastateur pour la N.S.A. et l’agence luttait pour obtenir un inventaire complet de ce qui manquait.

Plusieurs responsables Américains du renseignement ont déclaré qu’ils avaient clairement fait savoir qu’ils ne voulaient pas du matériel Trump de la part des Russes, soupçonnés d’avoir des liens sombres avec les services secrets russes et les cybercriminels d’Europe de l’Est. Il a affirmé que l’information relierait le président et ses associés à la Russie. Au lieu de fournir les outils de piratage, le Russe a produit des informations non vérifiées et éventuellement fabriquées impliquant M. Trump et d’autres, y compris des dossiers bancaires, des courriels et de prétendues données de renseignement russes.

Les responsables des services de renseignement des États-Unis ont dit qu’ils avaient mis fin à l’accord parce qu’ils craignaient d’être empêtrés dans une opération russe pour créer de la discorde au sein du gouvernement Américain. Ils craignaient aussi les retombées politiques à Washington si l’on voyait qu’ils achetaient des informations calomnieuses sur le président.
La Central Intelligence Agency a refusé de commenter les négociations avec le vendeur russe. La N.S.A. qui a produit la majeure partie des outils de piratage que les Américains ont cherché à récupérer, a dit seulement que « tous les employés de la N.S.A. ont l’obligation à vie de protéger les informations classifiées.  »
Pendant des mois, les gens ont crié au piratage russe mais ce qu’ils ont piraté est encore un mystère.
Les négociations en Europe l’année dernière ont été décrites par des responsables Américains et européens du renseignement, qui ont parlé de la condition de l’anonymat pour discuter d’une opération clandestine et du russe. Les fonctionnaires des États-Unis ont travaillé par l’intermédiaire d’un intermédiaire : un homme d’affaires Américain basé en Allemagne. Il y avait des réunions dans les villes provinciales allemandes où John a mis en place ses premiers romans d’espionnage et des transmissions de données dans les hôtels cinq étoiles de Berlin. Les agences de renseignement Américaines ont passé des mois à suivre les vols de la Russie à destination de Berlin, son rendez-vous avec une maîtresse à Vienne et ses voyages de retour à Saint-Pétersbourg, ont indiqué les autorités.

Le N.S.A. même utilisé son compte Twitter officiel pour envoyer des messages codés aux Russes près d’une douzaine de fois.

L’épisode s’est terminé cette année avec des espions Américains chassant les Russes de l’Europe occidentale, l’avertissant de ne pas revenir s’il appréciait sa liberté, a déclaré l’homme d’affaires Américain. Le matériel de Trump a été laissé à l’Américain, qui l’a sécurisé en Europe.

Le Russe a prétendu avoir accès à une collection stupéfiante de secrets qui comprenait tout du code informatique pour les cyber-armes volées à la N.S.A. et à la C.I.A. à ce qu’il a dit était une vidéo de M. Trump accompagnant des prostituées dans une chambre d’hôtel de Moscou en 2013, selon les responsables Américains et européens et les russes, qui ont accepté d’être interrogés en Allemagne sous condition d’anonymat. Il ne reste aucune preuve qu’une telle vidéo existe.

Le Russe était connu des responsables Américains et européens pour ses liens avec les services secrets russes et les cybercriminels deux groupes soupçonnés d’avoir volé des outils de piratage.

Mais son empressement apparent à vendre le « kompromat » de Trump (un terme russe pour obtenir des informations sur quelqu’un) aux espions Américains a soulevé des soupçons parmi les fonctionnaires qu’il faisait partie d’une opération pour alimenter l’information aux agences de renseignement des Etats-Unis contre M. Trump. Au début des négociations, par exemple, il a laissé tomber son prix demandé d’environ 10 millions de dollars à un peu plus de 1 million de dollars. Puis, quelques mois plus tard, il a montré à l’homme d’affaires Américain un clip vidéo d’une durée de 15 secondes montrant un homme dans une pièce en train de parler à deux femmes.

Aucun son ne pouvait être entendu sur la vidéo et il n’y avait aucun moyen de vérifier si l’homme était M. Trump, comme le prétendait le Russe. Mais le choix du lieu pour montrer le clip a renforcé les soupçons Américains d’une opération russe : Le visionnage a eu lieu à l’ambassade de Russie à Berlin, a indiqué l’homme d’affaires.

À la fin du mois, l’homme d’affaires Américain a livré le paiement de 100 000 $. Certains fonctionnaires ont déclaré que c’était de l’argent du gouvernement des États-Unis, mais acheminé par un canal indirect.

Quelques semaines plus tard, le Russe a commencé à transmettre des données. Mais lors de livraisons multiples en octobre et décembre, presque tout ce qu’il a livré était lié à l’élection de 2016 et aux liens présumés entre les associés de M. Trump et la Russie et non des outils de piratage de la N.S.A. ou de la C.I.A..

En décembre, le Russe a déclaré avoir dit à l’intermédiaire Américain qu’il fournissait le matériel de Trump et qu’il tenait les outils de piratage sur les ordres des hauts responsables russes du renseignement.

Au début de cette année, les Américains lui ont donné une dernière chance. Le Russe est de nouveau apparu avec rien de plus que des excuses.

Alors les Américains lui ont offert le choix : commencer à travailler pour eux et fournir le nom de chacun dans son réseau ou retourner en Russie et ne pas revenir.

Le Russe n’y a pas beaucoup réfléchi. Il ramassa son sac et dit : «Merci.» Puis il sortit par la porte.

Cet article vous intéressera aussi : Comme protéger votre compte bancaire d’un piratage ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage