Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Microsoft essaie d’arrêter les mots de passe mais cela ne va pas arriver trop tôt.

Microsoft essaie de tuer le mot de passe car cette semaine, la société a déclaré que la prochaine version de test de son système d’exploitation Windows 10 S supprimera les mots de passe par défaut. Si vous suivez la procédure d’installation recommandée, vous n’aurez jamais d’option de mot de passe.

Mais arrêter complètement le mot de passe demandera plus de travail et de temps et le problème peut s’aggraver avant de s’améliorer.

A lire aussi : Mot de passe et Windows 10 font-ils bon ménage ?

Ce qui est dommage car les mots de passe sont le fléau de l’existence numérique moderne. Selon un rapport publié en 2017 par Verizon, les mots de passe non sécurisés causent environ 80 % des piratages. Sur le plan humain, ils sont paralysants. Lorsque vous avez besoin d’accéder à votre facture d’électricité, vous ne pouvez pas vous souvenir si vous avez remplacé le «a» par un 4 ou un symbole @.

Les mots de passe ont amassé leur part d’ennemis. Le dernier mouvement de Microsoft fait suite à des pressions exercées par Apple, Google et d’autres pour bouleverser l’ancien système de mot de passe et de mot de passe avec des empreintes digitales, des scans de visage ou des codes temporaires.

Il ne fait aucun doute que les mots de passe ne s’adaptent pas à l’ère moderne. « Il est clair pour nous que l’ère du mot de passe est terminé. Sur la base du nombre important de comptes qui existent actuellement, il ne s’agirait pas d’un système », a déclaré William Beer, directeur du cabinet de conseil en gestion d’entreprise EY.

Microsoft a mené une guerre sur les mots de passe pendant un moment. Comme d’autres, il a déployé des efforts dans d’autres types d’authentification, notamment des analyses biométriques de votre visage ou de vos empreintes digitales.

« Cette relique des débuts de l’informatique a longtemps survécu à son utilité et certainement, sa capacité à garder les criminels à distance », a déclaré un blog officiel de Microsoft en Décembre.

Mais nous n’avons pas beaucoup de temps pour travailler sur une lente révolution. La façon dont nous gérons la sécurité est sur le point de subir un test encore plus grand.

Une raison pour laquelle les mots de passe sont terribles est qu’il y en a tellement. Dashlane, une société de gestion de mots de passe, a trouvé dans une enquête auprès de ses propres clients qu’ils ont en moyenne 130 comptes avec des mots de passe.

Et la surcharge du mot de passe va empirer avant de s’améliorer. Les entreprises de technologie poussent obstinément dans plus de domaines de notre vie en donnant « intelligents » à tout élément qui peut accueillir une puce de votre toilette à votre voiture à votre lit. Sécuriser tout cela devient désordonné et il n’est pas réalisable à distance de penser que vous pourriez créer un mot de passe unique et sécurisé pour chaque appareil ménager. Il est tout aussi effrayant de penser qu’ils collectent des données très personnelles et qu’il est important de sécuriser ces informations.

Un autre gros problème ? Trouver le mot de passe parfait est difficile, car il nécessite un équilibre unique de «facile à retenir» et «difficile à pirater». Dans la poursuite de la sécurité, les entreprises exigent souvent des mots de passe pour avoir une combinaison complexe de lettres majuscules, de symboles et d’autres exigences. Mais ces exigences peuvent en fait inciter les gens à réutiliser leurs mots de passe complexes ou refuser de les changer une fois qu’ils les ont mémorisés. En 2016, le National Cyber ​​Security Center britannique a recommandé de simplifier les exigences de mot de passe pour encourager les gens à les changer.

Toutes ces questions mettent en évidence un système qui ne fonctionne pas et il est logique que les entreprises et les gens prennent le train pour le remplacer.

Pourtant, bien qu’il y ait un large consensus sur le fait que les mots de passe sont terribles, ils s’attardent comme des cafards dans les coins de nos vies numériques. Des solutions de rechange telles que les empreintes digitales, les scanners rétiniens, la reconnaissance vocale et d’autres technologies peuvent être difficiles à mettre en œuvre par les entreprises, en particulier les entreprises non technologiques. Ces solutions sont également imparfaites, comme certaines paires de jumeaux peuvent vous le dire. Si quelque chose nécessite de nouveaux coûts à mettre en œuvre et est encore imparfait, de nombreuses entreprises peuvent rester avec le diable qu’ils connaissent. (Même Microsoft propose simplement de se débarrasser des mots de passe et seulement sur une version légère de Windows, au lieu de le remplacer par une autre alternative de sécurité.)

De plus, même lorsque les entreprises offrent quelque chose de plus, il est souvent difficile pour les gens de s’habituer à une nouvelle routine, a déclaré Beer.

Changer les habitudes demandera plus d’efforts, comme ceux de Microsoft et une introduction lente aux différentes méthodes pour changer les habitudes des gens. Beer a dit que beaucoup des entreprises qu’il regarde sont maintenant au moins combinant l’ancien nom d’utilisateur et mot de passe avec quelque chose d’autre une empreinte digitale, une empreinte vocale ou pour les personnes réticentes à partager des informations biométriques ces clés), un code temporaire.

En fin de compte, a déclaré Beer, le vrai chemin pour tuer le mot de passe n’est pas la technologie mais l’éducation.

« Nous mettons tout l’accent sur la technologie et ne pensons pas à expliquer aux gens », a-t-il dit. « Je dirais que même si la technologie est excellente, elle doit s’accompagner d’une campagne de sensibilisation importante pour expliquer et soutenir les utilisateurs au fur et à mesure de ces changements. »

Voir les articles qui vous intéresserons :
Un mot de passe sûr et impossible à hacker : est-ce possible ?
Est-on proche de la fin du mot de passe ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Pirater un smartphone, les dangers…

Vous devriez vraiment ajouter un code PIN à votre smartphone. Voici pourquoi.

Sans code PIN, les pirates informatiques peuvent pirater votre compte mobile, prendre le contrôle de votre numéro de téléphone et utiliser ce numéro pour accéder à vos comptes en ligne.

Il est assez facile pour un pirate de détourner votre smartphone, de prendre le contrôle de votre numéro de téléphone et de l’utiliser pour contourner l’authentification à deux facteurs que vous avez configurée et pénétrer dans vos comptes en ligne.

Votre numéro de téléphone est la façon dont un certain nombre de sociétés, y compris votre banque, votre fournisseur de messagerie et vos services de médias sociaux, vérifient que vous êtes vraiment le propriétaire lorsque vous vous connectez.

Cette vulnérabilité est très effrayante mais il est facile de vous protéger : en améliorant vos mots de passe, en protégeant votre compte d’opérateur mobile et en utilisant une authentification non SMS lorsque vous le pouvez.L’expert en sécurité Jessy Irwin au sujet de ce que TOUS les internautes utilisant Internet doivent faire en ce qui concerne la sécurité de leurs mots de passe sur les comptes en ligne.

Mais avant que d’entrer dans la façon de verrouiller votre vie numérique, voici quelques raisons pour lesquelles vous devriez le faire :

Vous avez peut-être entendu beaucoup de choses sur «l’authentification à deux facteurs», «2FA» ou «vérification en deux étapes».

C’est un type de connexion de compte qui nécessite deux facteurs, généralement un mot de passe et un code de vérification supplémentaire. De nombreux sites Web soutiennent cela : Apple, Google, Facebook et votre banque, probablement.

Vous avez peut-être aussi entendu dire que le double facteur est important, car les mots de passe seuls ne sont pas suffisants.

Parce que beaucoup de gens réutilisent les mots de passe, le piratage de sécurité d’une entreprise peut affecter plusieurs comptes et il y a beaucoup de failles de sécurité. En fait, la cybercriminalité se produit plus souvent que jamais, en partie parce qu’une grande partie de nos affaires (nos finances, nos communications, nos factures, etc.) sont en ligne.
Mais si vous avez configuré l’authentification à deux facteurs basée sur SMS, elle peut être ignorée.

Les piratages deviennent de plus en plus sophistiqués. La vérification par SMS n’est pas forcément sûre car quelqu’un qui a vos informations personnelles (comme les quatre derniers chiffres de votre numéro de sécurité sociale ou votre carte de crédit) ou même un faux ID, peut assez facilement appeler le service client de votre opérateur et changer la carte SIM ou déplacez le compte vers un autre opérateur. Cette méthode de piratage redirige tous vos textes y compris les codes d’authentification à deux facteurs envoyés par SMS au pirate.

« Cette information peut sembler difficile à obtenir, mais il existe des moyens assez simples pour l’obtenir si vous savez comment. Une tactique qui est très populaire est d’offrir à la personne de soutien à la clientèle des informations utiles qui gagnent leur confiance, mais aussi vous aider à obtenir d’autres informations sur le compte », a déclaré Irwin.

C’est ce qui est arrivé à DeRay Mckesson, l’activiste de Black Lives Matter l’année dernière. Le compte Twitter de Mckesson a été piraté, même s’il avait activé l’authentification à deux facteurs. Le hacker a utilisé les quatre derniers chiffres du numéro de sécurité sociale de Mckesson pour accéder à son compte Verizon via le service client, puis modifier la carte SIM sur le compte de la cellule.

Les experts en technologie peuvent aussi être piratés. Le compte mobile de Lorrie Cranor, technicienne en chef de la FTC et professeur Carnegie Mellon qui étudie les mots de passe et les systèmes d’authentification, a été détourné en 2016. Quelqu’un est entré dans le magasin de la compagnie mobile avec une fausse carte d’identité et de son numéro de sécurité sociale. Le voleur a pu facturer deux nouveaux iPhones au compte de Cranor et voler son numéro de téléphone.

Les pirates informatiques peuvent également trouver un moyen d’accéder à votre compte de transporteur en utilisant des arnaques. Dans ce genre de tentative, quelqu’un vous appellera et vous posera comme votre transporteur, puis vous demandera de lire le code qui vient d’être envoyé par le texte. Ce code SMS peut être utilisé pour la récupération du mot de passe de sauvegarde de votre compte, ce qui signifie que les pirates n’ont même pas besoin de votre mot de passe pour prendre en charge votre numéro de téléphone avec juste ce code SMS.

Si un pirate peut prendre le contrôle de votre compte mobile, cela peut rendre vos comptes vulnérables d’une autre manière, car certains services utilisent SMS ou un appel téléphonique pour récupérer un compte lorsque vous oubliez votre mot de passe.

L’expert en sécurité, Jessy Irwin, a déclaré que même si le SMS est la méthode la moins sûre pour l’authentification à deux facteurs, c’est mieux que rien et pas intrinsèquement bon ou mauvais. « Là où les choses deviennent collantes n’est pas réellement l’authentification à deux facteurs, c’est quand SMS est configuré pour être utilisé pour la récupération de compte », a averti Irwin.

Ce n’est pas un gros problème pour la plupart des gens qui utilisent des ordinateurs, a dit Irwin, mais c’est un problème beaucoup plus important pour les personnes à haut risque, y compris les personnes qui possèdent une crypto-monnaie.

Ce type d’attaque détournement de compte mobile est devenu tellement répandu que T-Mobile a dénoncé ce message cette semaine, en invitant les clients à ajouter un code d’accès à leur compte.

T-Mobile redirige les clients vers une page de destination dédiée à la protection contre les escroqueries.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Typosquatting et les risques d’une mauvaise frappe.

C’est facile à faire, vous tapez rapidement une URL que vous utilisez tous les jours, que ce soit Google, Facebook ou Amazon et dans votre précipitation, vous échangez, ajoutez ou supprimez accidentellement une seule lettre et appuyez sur la touche Entrée de votre clavier. Soudain, vous n’êtes pas sur le site où vous êtiez sencé être mais vous tombez souvent sur de nouvelle étrange de l’Internet qui n’est pas un message 404, mais plutôt un site Web inattendu et souvent sinistre.

Ou même plus étrange, une version falsifiée du site que vous vouliez visiter en premier lieu.

Enregistrer des fautes d’orthographe courantes de sites Web populaires pour attraper les utilisateurs ignorants est connu sous le nom de typosquatting et c’est exactement à quoi cela ressemble : les cybercriminels entegistrent ces noms de domaine fréquemment utilisés sachant que certains utilisateurs innocents finiront sur leur page.

Le typosquatting est si courant que les entreprises enregistrent souvent eux-mêmes les fautes de frappe courantes pour rediriger les utilisateurs vers la bonne page. Google, par exemple, possède les domaines .com pour son nom orthographié avec un, deux et trois O.

Le Typosquatting est une industrie énorme, en effet, plus de 80 % de toutes les variantes possibles d’un caractère de Facebook, Google et Apple sont enregistrées.

Il est facile de faire des blagues sur le typosquatting, les erreurs humaines peuvent être amusantes et certaines pages satiriques que les utilisateurs visitent sont parfois intelligentes. Mais les risques posés par le typosquatting sont très réels. NBC Nightly News a récemment mis en évidence les dangers de ces fautes de frappe et ce que vous pouvez faire pour éviter ces sites malveillants dans une vidéo mettant en vedette James Lyne de Sophos.

Mais que se passe-t-il vraiment quand quelqu’un se dirige vers la mauvaise page ? Cela dépend des intentions du typosquatter. Parfois, il s’agit simplement d’un domaine de stationnement ou de domaines à vendre ou de pages de «recherche associée». D’autres sont plus risqués à rencontrer, comme des concours et des sondages demandant des renseignements personnels ou des sites d’appâts et de changement. D’autres sont encore bénins, comme les sites d’humour ou de satire ou les sites entretenus par des chercheurs en typosquattage.

Il y a quelque temps, Paul Ducklin de Naked Security a mal orthographié Apple, Facebook, Google, Microsoft, Twitter et Sophos dans 2 249 façons de voir ce qui se passerait. Il a laissé un ordinateur inscrirent des URLs sur le web pour voir ce qu’il découvrait. Il a tout trouvé, des fausses pages aux contenus pour adultes et des concours conçus pour capturer des informations personnelles.

Le rapport complet va plus en détail, mais il vaut la peine de souligner quelques points clés à retenir. Le plus intéressant est que les sites de typosquatting ne sont pas envahis par les logiciels malveillants, contrairement à ce que l’on pourrait croire.

Le fait que les arnaqueurs qui enregistrent ces sites utilisent des fautes d’orthographe populaires, et donc qu’il existe un nombre limité d’URL disponibles pour ce type d’activité, signifie curieusement que la réputation est importante. S’ils ont enregistré une faute d’orthographe commune de Facebook, ils ne peuvent pas simplement se déplacer et déplacer leur maison vers une nouvelle URL si la page développe une réputation.

En fait, la cybercriminalité représentait un peu moins de 3 % des résultats. Les pop-ups et les publicités étaient bien plus courants (15 %) alors que l’informatique et l’hébergement des pages proposant de vous vendre des noms de domaine intéressants représentaient 12 %.

Mais tandis que le pourcentage est relativement faible, les astuces utilisées par les typosquatteurs pour tromper les utilisateurs en leur donnant des informations personnelles ou financières peuvent être très efficaces. Les sites usurpés pourraient, par exemple, vous offrir un produit gratuit si vous payez pour l’expédition en capturant les données de carte de crédit pour les utilisateurs sans méfiance.

D’autres objectifs communs pour typosquatting incluent un faux avertissement que votre ordinateur a été infecté, incitant l’utilisateur à télécharger une « solution » qui est en réalité la charge malveillante ou convaincre l’utilisateur de cliquer sur un lien qui infecte son ordinateur avec des logiciels malveillants.

Les attaquants ne ciblent pas seulement les utilisateurs quotidiens. Une nouvelle forme sournoise de typosquatting a été récemment identifiée ciblant les développeurs installant des paquets Python à partir du référentiel PyPI (Python Package Index).

Un mauvais code a été trouvé caché à la vue en utilisant des noms de fichiers qui ont été facilement confondus avec des paquets légitimes. C’est un cas intéressant car le motif n’était pas clair, le code était malveillant mais relativement bénin. Ce fut un avertissement lancé aux développeurs utilisant le code d’autres personnes dans leurs projets et a démontré une variation sur une arnaque en ligne commune.

Le meilleur antidote pour vous protéger contre le typosquatting est, avec le logiciel de sécurité approprié, la sensibilisation. Marquez vos sites habituels, vérifiez votre orthographe sur une URL avant d’entrer et soyez sceptique quand un site ne vous convient pas ou vous demande des informations que vous devez protéger.

A lire : Sécuriser un site Internet avec un certificat SSL

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le compte Twitter d’Anupam Kher, acteur de Bollywood a été piraté.

Anupam Kher a appris que son compte Twitter avait été piraté par ses amis.

L’acteur vétéran Anupam Kher a déclaré aujourd’hui que son compte Twitter a été piraté.

L’acteur âgé de 62 ans, qui est actuellement à Los Angeles, a déclaré avoir eu connaissance du piratage par ses amis en Inde et a alerté Twitter sur l’incident.

« Mon compte Twitter a été piraté, j’ai reçu quelques appels d’amis en Inde, je suis à Los Angeles et il est une heure du matin », a déclaré M. Kher à l’agence de presse PTI par SMS.

L’acteur de « The Big Sick » a dit qu’il a reçu un lien du député de Rajya Sabha Swapan Dasgupta dans un message direct, un premier de lui hier, sur lequel il a cliqué.

On dit que le compte Twitter de M. Dasgupta a été piraté par des hackers pro-Pak turcs.

« J’ai reçu un DM hier du compte rendu de M. Swapan Dasgupta à propos d’un lien, une première de lui, donc je l’ai ouvert, j’ai déjà parlé sur Twitter », a ajouté Kher.

Un message Attention : Ce compte est temporairement limité » est actuellement affiché lorsque l’on visite le compte de l’acteur.

A lire : Sécuriser son compte Twitter en quelques étapes

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

« 123456 »: Aujourd’hui, c’est « Change Your Password Day »

Aujourd’hui, le 1er février, vous devriez penser à vos mots de passe.

Parce que trop de mots de passe sont incertains, trop faciles à pirater et donc faciles à déchiffrer. Un changement de mot de passe régulier peut aider. Ou peut-être pas ?

Chaque année, les sociétés de sécurité informatique et les développeurs de mots de passe identifient les mots de passe les plus utilisés au monde. Ici, « mot de passe » et « 123456 » sont les plus utilisés, les meilleurs sont « 1234567890 », « qwerty », dans le top 25 on trouve « Star Wars » et « admin » et bien sûr « batman », « mot de passe » et « azerty ». Il n’y a même pas besoin d’une attaque en brute force pour les pirater. Selon l’Institut Hasso Plattner de l’Université de Potsdam, un internaute sur cinq utilise le même mot de passe pour plusieurs services.

Par conséquent, aujourd’hui, même si cela semble stupide, leurs comptes sont piratable a été déclaré « Change Your Password Day ». Pourquoi doit-on changer de mot de passe régulièrement ?

Ce qu’il faut c’est de rendre les gens conscients du fait que les mots de passe ne sont pas seulement un labeur laborieux, mais un dispositif de sécurité sérieux au moins jusqu’à ce que des alternatives se révèle être fiable et adapté à un usage quotidien en toute sécurité.

A lire aussi : Les mots de passe complexes sont un moyen de dissuader le piratage informatique.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage