Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Donald Trump utilise un téléphone «Twitter» sans mesure de sécurité critique. Voici ce qui pourrait mal se passer.

Le président Donald Trump s’expose peut-être au piratage ou à la surveillance en raison de l’utilisation d’un iPhone qu’il ne change pas régulièrement, selon un nouveau rapport.

Politico a rapporté lundi que Trump utilise au moins deux iPhones. Le premier n’est juste que pour faire des appels et est régulièrement échangé, bien que contrairement au téléphone super-sécurisé utilisé par le président Barack Obama, il a un microphone et un appareil photo.

Le micro et la caméra peuvent activer la surveillance, mais c’est le second téléphone qui peut poser un problème particulier. C’est celui que Trump utilise pour tweeter : il n’a apparemment rien d’autre que Twitter et quelques sites d’information.

Selon l’article de Politico, Trump a repoussé les tentatives de ses assistants de le faire échanger contre un téléphone à jour, comme le demande le protocole, parce que cela serait «trop gênant». Il est apparemment allé jusqu’à cinq mois sans changer l’appareil.

Un responsable de West Wing a déclaré à la publication que les échanges réguliers n’étaient pas nécessaires « en raison des contrôles de sécurité du compte Twitter« , ajoutant : « Grâce aux capacités inhérentes et aux progrès technologiques, ces appareils sont plus sûrs que les autres dispositifs de l’ère. »

Presque tous les responsables de la sécurité nationale interrogés par Politico ont déclaré que les téléphones restent vulnérables au piratage et à la surveillance. « Il est déconcertant que Trump ne prenne pas les mesures de base de la cybersécurité à un moment où il essaie de négocier sa sortie d’une guerre commerciale avec la Chine, un pays connu pour utiliser la cyber-tactique pour prendre le dessus dans les négociations commerciales. » a déclaré Samm Sacks du Centre d’études stratégiques et internationales.

Trump a abandonné à contrecoeur son téléphone Android lors de sa prise de fonction, en raison des préoccupations de sécurité de ceux qui l’entourent.

Mais quelle est la sécurité de l’iPhone ? Il est certain que des sociétés médico-légales telles que Cellebrite (une société Israélienne) revendiquent la possibilité de pirater les appareils d’Apple en raison de la connaissance des bugs cachés dans ces appareils, mais que le piratage nécessite un accès physique au téléphone en question.

Il n’y a aucun moyen connu publiquement de pirater à distance un iPhone. Cependant, cela ne signifie pas que c’est impossible et si quelqu’un sait comment le faire, ce serait probablement les services de renseignement Russes ou Chinois. Et s’ils peuvent y participer, il y aura peut-être beaucoup à apprendre sur les allées et venues du président des États-Unis et s’il utilise la fonction de messagerie directe de Twitter, sur ses communications.

Lisez comment garder les pirates hors de vos comptes Facebook et Twitter.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment récupérer votre compte GMail piraté et augmenter sa sécurité.

GMail, qui appartient à Google, est l’un des moyens de communication en ligne les plus utilisés avec plus d’un milliard d’utilisateurs actifs par mois. En raison de sa popularité croissante et de sa facilité d’accès dans le monde entier, les comptes de GMail sont très vulnérables aux pirates informatiques. Toutefois, cela ne signifie pas nécessairement que Google n’a pas sécurisé son service contre les pirates ou qu’il ne s’agit pas d’un réseau crypté. Au contraire, nous sommes plus préoccupés par les comptes des utilisateurs qui ne prennent pas de mesures de précaution lorsqu’ils créent un compte ou commencent à l’utiliser. Avant d’entrer dans les détails sur la façon dont une personne peut récupérer son compte GMail piraté, laissez-nous vous donner un bref aperçu des mesures de sécurité que vous devez prendre avant de créer un compte GMail ou comment vous pouvez les appliquer sur des comptes déjà créés. Étapes pour augmenter la sécurité de votre compte GMail : – Utilisez toujours des mots de passe forts de manière à inclure le numéro, les symboles et les lettres majuscules / minuscules et à les changer une fois par mois. – Vous devez activer la validation en deux étapes et associer un compte à un numéro de téléphone, ce qui signifie que lorsque vous vous connecterez à partir d’un nouvel appareil, un SMS sera envoyé à votre numéro de téléphone. Vous devez donc ajouter ce code pour vous connecter. – Remplissez tous les contrôles de sécurité qui apparaissent au début lors de la création d’un nouveau compte. – Activez la sécurité HTTPS en accédant aux paramètres du navigateur et cliquez sur la connexion du navigateur et assurez-vous que la case «Toujours utiliser HTTPS» est cochée – Mettez régulièrement à jour votre navigateur Desktop ou Mobile afin qu’il reste corrigé des dernières mises à jour de sécurité pour le protéger des vulnérabilités. – Vous devriez vérifier régulièrement l’activité de l’appareil afin de voir quels appareils ont accédé à votre compte. Si vous trouvez une activité suspecte, changez le mot de passe de votre compte et déconnectez-vous de tous les appareils. Eh bien, si votre compte GMail a déjà été piraté ou si vous avez oublié votre mot de passe et que vous cherchez de l’aide ici, voici comment vous pouvez probablement le récupérer. Étapes à suivre pour récupérer votre compte Gmail : – Visitez la page de récupération de compte en suivant ce lien. – Si vous avez oublié votre mot de passe, essayez de répondre à différentes questions. – Les questions et réponses sont celles que vous avez éventuellement sélectionnées au moment de la création de ce compte. – Si vous avez ajouté un autre e-mail ou un autre numéro de téléphone au compte, il peut également être utilisé pour récupérer votre compte. – Vous recevrez un code de récupération Gmail sur mobile / e-mail pour restaurer votre compte La récupération de compte Google est très simple et il n’y a probablement aucun intérêt à ce que vous ne puissiez récupérer votre compte GMail que si vous avez de la malchance. Google lui-même note que même « si vous essayez plusieurs fois, cela ne nuira pas à vos chances de récupérer votre compte ». Il existe trois principales conditions pour la récupération de compte que Google a mentionné sur sa page de récupération et ceux-ci sont; – Quelqu’un a modifié les informations de votre compte, comme votre numéro de téléphone de récupération ou votre adresse e-mail – Quelqu’un a supprimé votre compte – Vous ne pouvez pas vous connecter pour une autre raison Le compte GMail est très important à récupérer s’il est piraté, car il peut même vous coûter la perte d’autres services Google tels que Google Play et YouTube ou même d’autres comptes sociaux comme Facebook et Twitter. Vous pouvez regarder plus loin dans cette page d’aide pour obtenir plus d’informations sur la récupération de compte. Accédez maintenant à un nombre illimité de mot de passe : Découvrez nos logiciels de piratage

Marre des mots de passe ? Voici comment Blockchain peut aider et améliorer la cybersécurité.

La révolution de blockchain est composée de hackers « white hate » se bagarrant ensemble et la promesse de plus avoir de mot de passe.

Les institutions financières, les agences de crédit, les grandes entreprises et les petites entreprises font régulièrement l’objet de nouvelles concernant les failles de sécurité.

En raison de ces piratages, le consommateur moyen doit prendre des mesures pour protéger ses informations individuelles.

C’est là que les technologies blockchain sont utiles, car elles perturbent le domaine de la cybersécurité en termes de meilleure protection de l’utilisateur individuel. La sécurité et la transparence font partie de la promesse globale du bloc.

Avant de partager des informations personnelles ou de se connecter à un site Web favori, un utilisateur doit décider de ce qui doit être partagé. Grâce aux blockchains, la cybersécurité est meilleure que jamais. Les entreprises se concentrent sur la sécurité de vos informations, en se concentrant sur l’accès, la détection des cyber-attaques, la protection des appareils connectés et l’élimination des mots de passe.

C’est vrai ! Plus de mots de passe !

Dans le but de vous débarrasser de ces mots de passe gênants dans votre vie quotidienne et vos relations d’affaires, REMME.io fournit une solution sécurisée et complète pour l’authentification de l’identité : cette solution a le potentiel de révolutionner complètement notre vie en ligne grâce à un certificat SSL / TLS individuel plutôt que de forcer les utilisateurs à se connecter manuellement.

REMME le fait en utilisant, comme base, Hyperledger Sawtooth, qui est basé sur une infrastructure à clé publique (PKI) et des applications de gestion d’accès supplémentaires pour les informations de l’utilisateur.

En termes plus simples, Hyperledger Sawtooth reflète le fait que les mots de passe traditionnels ne sont pas aussi sécurisés, car ils sont susceptibles d’être piratés ou d’être oubliés par les utilisateurs ou de perdre leur accès. Au lieu de mots de passe, REMME fournit une authentification entièrement sécurisée, sous la forme de SSL stockée dans la blockchain, de sorte qu’il n’y a pas de serveur d’authentification ou de base de données qui pourrait être piraté ou manipulé. En supprimant le besoin de mots de passe, la solution de REMME supprime le problème qui leur est associé.

Aussi, Gladius propose une nouvelle approche pour lutter contre les attaques par déni de service distribué (DDoS). Ces attaques se produisent lorsque les pirates prennent le contrôle des appareils et les dirigent vers un serveur particulier.

Pensez au trafic « zombie » (ainsi nommé en raison de la pointe de trafic inutile de ces dernières années provenant du trafic avec ce surnom de Google). Le trafic zombie submergera la bande passante du serveur victime et pourrait entraîner des interruptions de service sévères et endommager la productivité et la réputation d’une entreprise.

Au quatrième trimestre de 2017 seulement, comme l’indique cet article de la liste sécurisée, des attaques DDoS ont eu lieu dans 84 pays, la plus longue durée étant de 146 heures. Ces attaques peuvent être terriblement coûteuses : le coût moyen pour les entreprises était de 2,3 millions de dollars en 2017, estime l’article.

A découvrir aussi : Quels seront les mots de passe de demain ?

Certes, il y a beaucoup en jeu, mais Gladius a une solution. Son approche consiste à utiliser blockchain pour construire un réseau d’utilisateurs qui peuvent partager la bande passante et les ressources pour aider les autres à combattre les attaques DDoS et accélérer le temps de chargement des sites Web en déployant un vaste réseau de dispositifs de mise en cache (CDN).

En cas d’attaque, les victimes peuvent alors utiliser la bande passante de leurs pairs pour absorber le flot de circulation et prévenir les temps d’arrêt. et, en utilisant cette solution, les utilisateurs, en temps de calme, peuvent aider à mettre en cache des contenus et à servir des sites Web.

En retour, les utilisateurs qui donnent de la bande passante à des membres en difficulté peuvent être récompensés par des jetons cryptographiques. C’est une manière nouvelle et passionnante de gérer la menace DDoS et de créer un nouveau modèle incitatif pour le partage des ressources.

Les hackers du chapeau blanc unissent leurs forces

Au fur et à mesure que la cybercriminalité augmente, l’industrie de la cybersécurité se développe. C’est maintenant un champ immense et tentaculaire, plein de nouvelles entreprises et d’innovation. Il y a beaucoup de gens ayant les compétences pour mener leurs propres cyber-attaques, qui ont choisi de se battre pour le bon côté et d’aider à vaincre les pirates informatiques.

Hacken veut exploiter toute cette puissance et utiliser blockchain pour construire une communauté de cybersécurité qui se soucie de l’éthique. Les membres de cette communauté pourront partager leurs ressources et leur expertise en échange de jetons Hacken.

Par exemple, les entreprises seront en mesure de partager des informations sur leurs vulnérabilités, tandis que les hackers chapeau blanc trouver des moyens de les résoudre. Ces informations seraient ensuite stockées publiquement sur la chaîne de blocs pour référence future.

Ce type de configuration peut non seulement aider à lutter contre la criminalité, mais aussi encourager les investissements dans les start-ups de la cybersécurité et aider à soutenir cette industrie croissante et de valeur, pour le bénéfice de tous.

L’avenir de la cybersécurité en 2018

Les technologies Blockchain en 2018 peuvent perturber la façon dont nous naviguons dans la cybersécurité en protégeant vos informations, en détectant les cyberattaques avant qu’elles ne surviennent, en éliminant complètement les mots de passe et en regroupant les pirates informatiques pour faire le bien.

Il ne fait aucun doute que la blockchain peut avoir un impact profond sur la cybersécurité puisqu’elle est à la base une base de données sécurisée et cryptée. Et cette base de données est immuable, transparente et surtout résiliente.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les hackers de la Corée du Nord utilisent de faux comptes Facebook pour diriger les utilisateurs vers des logiciels malveillants dans Google Play.

Les négociations à venir entre la Corée du Nord et les États-Unis pourraient être un signe de son ouverture, mais le royaume des ermites ne veut pas laisser son peuple être autonome pour l’instant.

Sun Team, un groupe de pirate que l’on croit loyal au royaume des ermites, utilise des profils Facebook sud-coréens piratés et des malwares Android dans Google Play pour repérer les identifiants de connexion.

La combinaison de faux profils Facebook utilisés pour diffuser des liens vers des applications malveillantes sur Google Play est un raffinement des techniques d’attaque mobiles découvertes précédemment pour espionner les utilisateurs.

En janvier, les médias sud-coréens ont rapporté que des hackers utilisant l’application de messagerie KakaoTalk et de faux comptes Facebook pour envoyer des liens aux raccourcis URL goo.gl de Google, ont amené les victimes à télécharger des applications infectés pour des journalistes nord-coréens.

Les deux applications incluent un cheval de Troie qui a téléchargé des données et reçu des commandes de comptes sur Dropbox et Yandex, selon le cabinet de sécurité McAfee.

Les analystes de McAfee effectuant des recherches sur les rapports ont découvert un dossier dans les comptes Dropbox et Yandex nommé « Sun Team Folder », ce qui les a amenés à appeler le groupe « Sun Team ».

Selon McAfee, le même groupe a désormais intégré le support de Google Play pour les «applications inédites» afin d’inciter les victimes à installer des applications malveillantes capables de siphonner les photos, les contacts et les SMS d’un utilisateur.

Les attaquants utilisent encore de faux comptes Facebook pour diffuser des liens, mais au lieu de diriger les victimes vers un site Web aléatoire, les victimes sont dirigées vers une partie officielle de Google Play.

La technique exploite une fonctionnalité conçue pour aider les développeurs Android à lancer des applications bêta sur Google Play afin que les utilisateurs avertis puissent fournir des retours rapides.

Bien que utile pour les vrais développeurs, il a également aidé l’équipe Sun à utiliser la réputation de Google pour tromper les cibles dans l’installation de logiciels malveillants.

Les applications inédites sur Google Play comprennent AppLockFree et Fast AppLock, deux applications de sécurité et une autre application liée à la santé appelée « Food Ingredients Info ». Google a supprimé les applications après avoir été averti par McAfee.

Alors que chacune des trois applications ne disposait que de 100 téléchargements, tous les utilisateurs sud-coréens qui ont installé les applications malveillantes auraient automatiquement envoyé des demandes d’installation à leurs contacts, ce qui pourrait donner à l’attaquant un aperçu de leurs connexions.

L’utilisation astucieuse de la fonction bêta de Google Play est alarmante, mais les chercheurs de McAfee préviennent que les plus gros profils Facebook sud-coréens piratés présentent une plus grande menace pour de futures attaques.

« La chose la plus préoccupante à propos de cette opération Sun Team est qu’ils utilisent des photos téléchargées sur les services de réseaux sociaux et les identités des Sud-Coréens pour créer de faux comptes. Nous avons trouvé des preuves que certaines personnes ont eu leur identité volée. Ils utilisent les textos et les services d’appel pour générer des numéros de téléphone virtuels afin qu’ils puissent s’inscrire aux services en ligne sud-coréens », a déclaré McAfee.

Découvrez pourquoi Google a rassemblé tous les comptes en un seul ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Protégez vos connexions avec de meilleures protections pour les mots de passe.

Les mots de passe sont quelque chose que presque tout le monde utilise quotidiennement. Qu’il s’agisse de se connecter à des ordinateurs, à des comptes de messagerie, à des comptes de réseaux sociaux ou à des comptes bancaires, les mots de passe garantissent la sécurité de nos vies personnelles en ligne. Avez-vous pris en compte le nombre de comptes en ligne auxquels vous accédez ? En passant par les impôts jusqu’aux cartes de fidélité, vous pourriez facilement avoir besoin d’une centaine ou plus de mots de passe différents et forts.

La plus part des personnes utilisent un mot de passe simple et le réutilisent pour plusieurs comptes. Les cybercriminels parient sur cette pratique lorsqu’ils utilisent différentes méthodes pour accéder aux mots de passe.

A lire aussi : Quelles sont les solutions gratuites pour générer un mot de passe ?

Dans une attaque par force brute, les pirates utilisent un logiciel automatisé qui tente d’interminables combinaisons de lettres, de chiffres et de caractères spéciaux. Une attaque par dictionnaire personnalisée repose sur une base de données remplie de mots, de noms et d’expressions courantes tels que « ilovemykids », « mot de passe » ou « admin123 » pour deviner les connexions les plus utilisées.

Un mot de passe valide qui est hacké dans un piratage de données est une autre façon pour les pirates d’accéder à vos comptes. Il existe des dizaines de sites Web clandestins qui achètent et vendent des noms d’utilisateur et des mots de passe piratés. Les connexions pour les comptes chez Airbnb, CreditKarma et Uber coûtent 15 $ chacune. Les noms d’utilisateur et les mots de passe valides pour les comptes actifs à Navy Federal Credit Union peuvent être achetés pour 60 $ pièce.

Une fois qu’un identifiant de connexion valide est acheté ou piraté, les hackers le comparent régulièrement à des comptes liés à des institutions financières telles que PayPal. S’ils piratent votre compte et que vous réutilisez ce mot de passe pour vos comptes bancaires, vous risquez de perdre beaucoup d’argent. Pire encore, si vous utilisiez ce même mot de passe pour d’autres comptes, les pirates pourraient prendre le contrôle de vos courriels, des réseaux sociaux et d’autres comptes financiers ou pire, ils pourraient voler votre identité.

Il ne suffit pas d’utiliser un mot de passe unique pour chaque site auquel vous accédez, il devrait aussi être fort. Idéalement, les mots de passe devraient être complexes et longs, d’au moins 12 à 15 caractères. Un générateur de mot de passe aléatoire peut en créer de complexes comme ceci : ySSwCxPK. À seulement huit caractères, cela serait craqué dans environ trois heures si un attaquant utilisait un outil automatisé pour essayer 10 000 combinaisons par seconde. En doublant la longueur du mot de passe à 16 caractères (GpDjwmXaLeNHbhfG), il faudrait plus de 100 ans pour déchiffrer le mot de passe à 10 000 tentatives par seconde.

Vous pouvez vérifier la sécurité de votre mot de passe, puis vous engager à utiliser un générateur de mot de passe aléatoire pour chacun de vos comptes. Augmenter le nombre de caractères dans un mot de passe et utiliser des caractères aléatoires plutôt que des mots devinables améliore la sécurité en rendant les attaques en force brute plus difficiles. Après des heures ou des jours d’attaques par force brute, les hackers se déplacent généralement vers des cibles plus faciles.

Certaines personnes utilisent des phrases de mot de passe très long comme l’ouverture à l’adresse de Gettysburg ou un autre passage mémorable. Alors que tout ce qui est de 16 caractères ou plus est hautement sécurisé, il n’est pas facile de le répéter pour les nombreux comptes auxquels on accède et cela conduit inévitablement à l’écriture des connexions. Tant que votre mot de passe est toujours caché, une liste maîtresse fonctionne jusqu’à ce que vous deviez quitter la maison ou partager l’accès à une connexion avec un collègue. Voyager n’importe où avec une liste principale des mots de passe à votre vie en ligne n’est jamais une bonne idée.

L’utilisation de mots de passe uniques et complexes peut limiter les dégâts qu’une seule connexion volée pourrait avoir sur votre sécurité en ligne. L’utilisation de l’authentification à deux facteurs (2FA) pour les comptes en ligne ajoute une autre couche de sécurité. Les utilisateurs doivent saisir la seconde information pour s’identifier lors de la connexion, le plus souvent un code de chiffres qui change à chaque fois. Toutes les entreprises ne proposent pas cela, mais si votre compte l’a, activez-le. L’authentification à deux facteurs rend beaucoup plus difficile la piratage de votre compte avec un mot de passe volé, car le pirate informatique aurait besoin du code d’accès textuel ou envoyé par e-mail pour se connecter à votre compte. Pour une liste des sites Web prenant en charge 2FA, consultez twofactorauth.org.

Même si vous avez des mots de passe forts et que vous ne les réutilisez pas pour plusieurs comptes, vos informations pourraient être piraté.
Une alternative à la création et à la mémorisation de mots de passe complexes, longs et complexes pour chaque site important avec lequel vous traitez est d’externaliser ce problème à un gestionnaire de mots de passe. Un gestionnaire de mots de passe est une application logicielle qui stocke et gère les mots de passe pour les comptes en ligne, en les enregistrant dans un format crypté avec un accès sécurisé aux mots de passe via un mot de passe unique. Un bon gestionnaire de mots de passe aura également un algorithme fort et sécurisé qui génère des mots de passe complexes et aléatoires pour vous. La combinaison de ces deux éléments est la mesure la plus simple que vous pouvez prendre pour améliorer la force et la sécurité de votre mot de passe.

N’oubliez pas de créer un seul mot de passe principal unique et complexe et de ne jamais réutiliser ce mot de passe pour autre chose. Mémorisez un seul mot de passe et vous aurez toujours accès à toutes vos informations de connexion.

Plus important encore, personne d’autre n’aura accès.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage