Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Le Pentagone confirme une tentative de piratage contre des détenteurs de cartes de crédit du Département de la Défense

Le Pentagone confirme une tentative de piratage contre des détenteurs de cartes de crédit du Département de la Défense

– Le Pentagone a confirmé jeudi qu’il y avait eu une tentative de piratage contre un portail de services financiers en ligne que Citigroup gère pour le département de la Défense.
– Citigroup avait déclaré à CNBC qu’un «acteur malveillant» avait tenté d’accéder à plusieurs comptes de carte de crédit Citi liés au ministère de la Défense.
– L’attaque, qui comprenait 1,3 million de tentatives, s’est produite ce week-end.

Le Pentagone a confirmé jeudi qu’il y a eu une tentative de piratage le week-end dernier contre un portail de services financiers en ligne que Citigroup gère pour les détenteurs de cartes de crédit du Département de la Défense.

La confirmation survient un jour après que Citigroup ait déclaré à CNBC qu’un « acteur malveillant » tentait d’accéder à l’information pour les comptes de cartes de crédit liés au Pentagone.

La banque avait répondu à l’enquête de CNBC concernant une tentative de piratage la fin de semaine dernière. Le Pentagone, citant des informations de Citigroup, a confirmé jeudi à CNBC qu’il y avait eu une attaque pendant le week-end du 10 mars.

La banque a déclaré au département de la Défense que l’attaque provenait d’un système informatique qui devinait au hasard les noms d’utilisateur et les mots de passe des titulaires de cartes.

Le programme a frappé l’application de compte en ligne de Citigroup Pentagon plus de 1,3 million de fois. Les hackers ont réussi à deviner les noms d’utilisateur et les mots de passe des détenteurs de cartes du Pentagone 318, mais ils n’ont pas dépassé la deuxième étape d’authentification de compte.

« Aucun piratage des données n’a eu lieu », a déclaré Citi au Pentagone.

Citi fournit des services financiers pour la Carte de Charge de Voyage du Gouvernement ou GTCC, qui est utilisée par le personnel du Département de la Défense pour payer les dépenses autorisées lors d’un voyage officiel.

CitiManager est le portail en ligne utilisé par le ministère de la Défense pour consulter les relevés en ligne, effectuer des paiements et confirmer les soldes de comptes.

Le Bureau de gestion des voyages de défense du Pentagone supervise le traitement du GTCC.

Découvrez comment protéger votre compte bancaire d’un piratage

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Google : Android est tout aussi sécurisé que les autres systèmes.

Après des années de grandes failles de sécurité, Google affirme que les téléphones qu’il incorpore sont désormais aussi difficiles à pirater que les iPhones. Il veut s’assurer que vous le savez. Pourtant, nous avions écrit un article d’un appareil pouvant permettre de pirater n’importe quel iPhone.

Après des années de lutte pour la sécurité des utilisateurs, Google affirme qu’Android est aussi sûr que ses concurrents.

Dans la liste des grandes failles de sécurité qui pourraient permettre aux pirates de pirater les téléphones, il y a un nom qui revient souvent : Android.

En 2015, nous avons appris que le système d’exploitation de Google pour les téléphones était vulnérable au bug StageFright, que les pirates pouvaient exploiter simplement en envoyant un message texte. En 2016, des chercheurs en sécurité ont révélé que des millions de téléphones Android étaient infectés par un logiciel malveillant appelé HummingBad, que les pirates utilisaient pour générer des revenus publicitaires fictifs. En 2017, les documents révélés par Wikileaks ont montré que la CIA avait développé des logiciels malveillants pour les téléphones Android.

Selon David Kleidermacher, responsable de la sécurité de Google pour Android, Google Play et le système d’exploitation Chrome depuis le mois de mai, l’équipe Android travaille dur pour que les inquiétudes concernant ces bogues soient révolues.

En fait, Kleidermacher a déclaré, sans nommer les noms, Android est maintenant aussi sûr que la concurrence.
C’est une grande revendication, considérant que le principal concurrent d’Android est l’iPhone d’Apple. Cette idée audacieuse imprègne le rapport annuel de sécurité Android que Google a publié jeudi. « La sécurité d’Android a fait un bond en avant en 2017 et beaucoup de nos protections sont maintenant en tête de l’industrie », indique le rapport à la première page.

Faisant écho au rapport, Kleidermacher a déclaré à CNET que les failles d’Android sont devenues plus difficiles à trouver pour les chercheurs et que le logiciel protège désormais les utilisateurs contre les logiciels malveillants et que les problèmes qui exposaient les utilisateurs aux mauvais acteurs ne sont plus un problème.

Pendant des années, Google a combattu l’impression que les téléphones Android sont difficiles à protéger contre les pirates. C’est parce que les failles Android sont difficiles à corriger et les mauvais logiciels sont faciles à télécharger sur les téléphones Android.

Lorsque quelqu’un découvre une faille Android majeure, l’entreprise doit envoyer un logiciel mis à jour aux entreprises qui vendent des téléphones Android, et ces entreprises doivent fournir les mises à jour. Cela peut prendre beaucoup de temps ou ne pas arriver du tout. En plus de cela, les utilisateurs d’Android peuvent facilement «posséder leur propre compte», c’est-à-dire télécharger des logiciels malveillants sans le vouloir, car ils ne sont pas obligés de choisir des applications sur Google Play Store.

Au fur et à mesure que la sécurité d’Android a mûri, il est devenu plus difficile et plus coûteux pour les pirates de trouver des exploits de haute gravité.

Apple n’a aucun de ces problèmes. Il peut fournir des mises à jour de sécurité directement sur les iPhones et empêche les utilisateurs d’obtenir des applications depuis l’extérieur de son App Store.

Mais Android ne se déplace pas vers le modèle d’Apple. Au lieu de cela, a déclaré Kleidermacher, il est possible de résoudre ces problèmes en « rééquipant » la sécurité dans les téléphones Android. En d’autres termes, même si Android n’a pas été conçu à l’origine avec la sécurité comme priorité absolue, il peut être intégré maintenant.

Comment Google sait-il que Android devient plus sûr ? La compagnie dit qu’elle paie des millions de dollars à des experts en sécurité afin de trouver et corriger les failles de sécurité.

« Au fur et à mesure que la sécurité d’Android a mûri, il est devenu plus difficile et plus coûteux pour les pirates de trouver des failles », indique le rapport.

En d’autres termes, le fruit à portée de main est parti. Cela s’est reflété dans les résultats d’un événement annuel majeur de piratage de téléphone, Mobile Pwn2Own : En 2017, les pirates informatiques n’ont pas gagné de récompense pour les failles Android de base.

Kleidermacher craint cela à la puissance du code open-source, une pensée qui fait écho dans le rapport.

« En tant que projet mondial open-source, Android a mis en place une communauté de défenseurs qui repèrent de manière collaborative les vulnérabilités les plus profondes et développent des mesures d’atténuation », indique le rapport. « Cette communauté peut être plus grande et plus efficace qu’un projet de source fermée d’une échelle similaire. »

Pour répondre aux difficultés de correction de bugs majeurs comme StageFright, a déclaré Kleidermacher, les pouvoirs d’Android obligent les fabricants de téléphones à accepter des horaires de mise à jour réguliers. Google a déjà parcouru un long chemin pour amener les fabricants de téléphones à fournir des mises à jour régulières, at-il dit et cela va continuer à s’améliorer.

Le rapport ne fournit pas un nombre exact de combien d’appareils Android reçoivent des mises à jour de sécurité régulières, mais cela donne une idée. « La majorité des appareils déployés pour plus de 200 modèles Android différents de plus de 30 fabricants d’appareils exécutent une mise à jour de sécurité au cours des 90 derniers jours », indique le rapport. Dans son rapport de sécurité Android 2016, Google a déclaré que près de la moitié des appareils Android ont reçu une mise à jour de sécurité d’ici la fin de l’année.

Il ira mieux, a déclaré Kleidermacher. « Je pense qu’en 2018, le pourcentage global d’appareils recevant ces mises à jour de sécurité régulières augmentera considérablement. »

Google Play Protect analyse les «applications potentiellement dangereuses» susceptibles de vous envoyer des spams, générer des revenus publicitaires fantômes ou, pire encore.

Google tente également d’obtenir des applications malveillantes sur les téléphones Android, mais cela ne vous enlève pas le droit de télécharger des applications en dehors du Google Play Store. Au lieu de cela, il construit des outils qui peuvent identifier et désactiver les mauvaises applications.

Grâce à son service Google Play Protect, Android peut analyser les appareils pour détecter les applications dont il sait qu’ils sont mauvais et avertir les utilisateurs des risques. En 2017, Android a fait 1,6 milliard de fois et a empêché les utilisateurs de télécharger des «applications potentiellement dangereuses», comme Google les appelle. Il a également supprimé près de 39 millions de mauvaises applications des téléphones des utilisateurs.

Ceux-ci incluent des applications qui reflètent la façon dont HummingBad a fonctionné, générant des clics pour les annonceurs sans même que l’utilisateur ne le sache. Ils incluent également des «téléchargeurs hostiles», qui semblent être des applications inoffensives, mais commencent à télécharger d’autres applications qui se comportent mal.

Protéger les utilisateurs contre les applications nuisibles est la chose la plus importante que Google peut faire pour sécuriser Android, a déclaré Kleidermacher. C’est parce que les mauvaises applications sont plus directement nuisibles aux utilisateurs qu’un bug comme StageFright, qui, selon lui, n’a jamais été utilisé pour attaquer un grand nombre d’utilisateurs d’Android.

C’est une bonne nouvelle, car même si Google ne peut pas protéger tous les utilisateurs de StageFright, il peut utiliser Google Play Protect pour vous protéger des mauvaises applications, même lorsque vous ne recevez pas de mises à jour de sécurité sur votre téléphone Android.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les appareils domestiques intelligents sont faciles à pirater. Voici comment vous protéger.

Les dernières mauvaises nouvelles sur les appareils domestiques intelligents sont qu’ils sont faciles à pirater, selon une équipe de chercheurs qui a fait exactement cela pour prouver que ces gadgets ont de sérieux problèmes de sécurité.

Des caméras de sécurité domestiques, des moniteurs de surveillance, des sonnettes et des thermostats ont fait partie des dispositifs piratés par des cyber chercheurs de l’Université Ben Gourion (BGU) du Negev à Beer-Sheva, en Israël, dans le cadre de recherches en cours sur la détection des vulnérabilités. technologie de la maison intelligente. Une fois qu’ils sont entrés, les chercheurs ont pu jouer de la musique forte à travers un moniteur pour bébé, allumer une caméra à distance et plus encore…

Découvrez 9 conseils pour être en sécurité sur Internet.

« Il est vraiment effrayant de voir comment un criminel, un voyeur ou un pédophile peut facilement prendre le contrôle de ces appareils », a déclaré Yossi Oren, maître de conférences au département des logiciels et des systèmes d’information de BGU. Selon Omer Shwartz, un doctorat Etudiant et membre du laboratoire d’Oren, « Il n’a fallu que 30 minutes pour trouver les mots de passe pour la plupart des appareils et certains d’entre eux ont été trouvés uniquement grâce à une recherche Google sur la marque. »

Dans un article publié récemment, les chercheurs de BGU ont identifié des moyens par lesquels les fabricants et les utilisateurs laissent leur technologie ouverte aux pirates informatiques. De nombreux produits sont livrés avec des mots de passe par défaut, faciles à deviner, que les consommateurs ne modifient pas, facilitant ainsi l’intrusion des pirates informatiques. Les cybercriminels peuvent également accéder à des réseaux wifi complets en récupérant le mot de passe stocké sur un périphérique. « Il semble que la mise sur le marché de produits intelligents à un prix attractif est souvent plus importante que la garantie de leur bon fonctionnement », a déclaré M. Oren.

Selon les chercheurs de BGU, vous pouvez vous protéger d’être piraté en achetant seulement auprès de fabricants et de fournisseurs réputés. Et bien qu’il soit tentant d’utiliser votre appareil pour économiser de l’argent, un technicien d’occasion pourrait avoir installé un logiciel malveillant. Gardez votre logiciel à jour régulièrement et, comme toujours, utilisez des mots de passe forts. L’équipe de BGU recommande de choisir un mot de passe d’au moins 16 lettres et de ne pas utiliser le même mot de passe pour plus d’un appareil.

A lire aussi : Est-il possible de pirater les voitures sans clés ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment rendre vos emails plus sécurisé ?

Gardez vos messages à l’abri des regards indiscrets.

Alors que les applications de messagerie instantanée deviennent un moyen de communication électronique de plus en plus populaire, le courrier électronique ne sera bientôt plus disponible. Environ 270 milliards d’emails ont été envoyés en 2017 et ce nombre devrait atteindre environ 320 milliards d’ici 2021.

Malgré le fait que pour accéder à votre compte e-mail, vous devez fournir votre nom d’utilisateur et votre mot de passe (bien que Yahoo ait essayé d’augmenter la sécurité en permettant aux utilisateurs de remplacer le mot de passe par une clé de compte) il fait parti des moyens de communication les moins sécurisés et il a été comparé à l’envoi d’une carte postale. En fait, n’importe qui sur le chemin qui est intéressé peut lire le contenu d’un message.

En fait, les comptes de messagerie ont été piratés tellement de fois à ce stade qu’il y a un site Web que vous pouvez consulter pour voir si vous apparaissez sur une liste de comptes piratés.

Les comptes de messagerie en général sont tout le contraire de privé. Cela vient du fait qu’un email n’est pas une communication directe, mais passe par plusieurs intermédiaires. Un message électronique unique est transmis à plusieurs serveurs, y compris aux FAI concernés, ainsi qu’au client de messagerie, avec plusieurs copies du message stockées sur chaque serveur et d’autres copies sur l’ordinateur de l’expéditeur et du destinataire; donc même quand un email est supprimé, il y a encore beaucoup de copies.

Enfin, selon le FindLaw, les comptes de messagerie sont parmi les plus faciles d’accès des employeurs et des forces de l’ordre aux États-Unis, ils perdent leur statut de communication protégée après 180 jours, leur permettant d’être produits sur simple demande.

L’e-mail commence à montrer son âge, en effet, le premier e-mail a été envoyé en 1971 et ses différents défauts de sécurité suffisent à envoyer aux utilisateurs des moyens de communication alternatifs plus modernes. Cependant, avec quelques ajustements, votre email peut être plus sûr.

1. Protection par mot de passe

Le premier point faible est, bien sûr, le mot de passe et avec des exemples comprenant ‘1’, ‘P @ ssw0rd’ et ‘x’ figurant sur une liste de 10 mots de passe communs, il n’est pas surprenant que certains comptes soient facilement piratés. Les utilisateurs tombent également dans le piège de l’utilisation des mêmes noms d’utilisateur et mots de passe pour plusieurs comptes, ce qui peut entraîner le piratage d’un piratage de plusieurs comptes. Nous devons intensifier notre jeu.

Assurez-vous de choisir des mots de passe plus longs et plus forts. L’utilisation d’un logiciel de mot de passe qui peut générer automatiquement ces mots de passe peut vous aider. En outre, acceptez que le fait de s’appuyer uniquement sur les mots de passe est intrinsèquement non sécurisé et veillez à activer l’authentification à deux facteurs. Cela devrait idéalement se faire via une application et pas seulement via SMS pour éviter d’être victime de l’usurpation de la carte SIM. Comme mentionné ci-dessus, Yahoo donne aux utilisateurs la possibilité de laisser tomber le mot de passe complètement et fournit maintenant un mot de passe à usage unique sur demande via son application mobile pour une sécurité renforcée.

2. Mesures générales

Les utilisateurs doivent comprendre que l’email n’est tout simplement pas une communication privée. Cela vaut deux fois pour les courriels de travail, qui appartiennent à votre employeur et qui peuvent être inspectés lorsqu’ils traversent le réseau et les serveurs d’une entreprise.

Veillez à toujours confirmer qu’une réponse est envoyée à une véritable adresse e-mail et non à une variante de spam. Assurez-vous également de bien choisir entre « Répondre » et « Répondre à tous » lorsque vous répondez à un e-mail de groupe.
Bien que le courrier électronique soit pratique, multiplate-forme et utilisé par à peu près tout le monde, il vaut la peine de considérer si une autre méthode de communication peut être plus sécurisée. Certaines applications de messagerie instantanée ont abordé le problème de la confidentialité des messages, les options incluent TextSecure pour Android et Signal pour le camp iOS.

Cependant, même avec des applications cryptées, il peut y avoir des problèmes; l’application de messagerie populaire, Telegram, qui utilise un cryptage 256 bits, a récemment été retirée de l’App Store d’Apple en raison de préoccupations concernant la distribution de pornographie juvénile, bien qu’elle ait été rétablie par la suite. Même Facebook Messenger permet d’envoyer des messages cryptés, et ils sont également définitivement supprimés afin de ne laisser aucune trace.

3. Utilisez un VPN

Une autre option à envisager est un VPN, qui crée un «tunnel» crypté vers un autre serveur, où les données sont déchiffrées avant d’être envoyées sur Internet. Cependant, bien que la principale raison d’un VPN soit la confidentialité et que vos e-mails soient sécurisés par votre FAI, votre client de messagerie aura toujours une copie non cryptée, ce qui ne garantit qu’une sécurité limitée.

4. Chiffrement d’email

La meilleure stratégie pour garder votre email privé est de le crypter directement dans certains cas, le client de messagerie que vous utilisez déjà peut le faire en coulisse.

GMail propose le cryptage comme paramètre par défaut depuis 2014 pour les utilisateurs qui écrivent via les applications Google ou sur son navigateur Chrome. Toutefois, les e-mails ne sont pas cryptés si un autre navigateur est utilisé ou si le destinataire a une adresse autre que GMail. Cette méthode a donc ses limites. Là encore, Google est devenu le Big Brother de l’Internet et est connu pour lire les messages des utilisateurs, tout cela au nom de leur ciblage avec des publicités plus pertinentes; il y a la vie privée et il y a la notion de confidentialité de Google.

Le client de messagerie de Microsoft, Outlook, offre également une option de chiffrement. L’expéditeur et le destinataire doivent tous deux échanger des signatures numériques, notamment le certificat et la clé publique. La signature numérique comprend également une identification numérique, qui confirme l’authenticité de l’expéditeur. Toutefois, cela ne fonctionne pas sur Outlook.com, ni sur l’application Windows Mail.

Certains services de messagerie électronique ont été conçus pour offrir le cryptage. Un exemple d’un libre est le Tutanota open source, qui propose des applications mobiles pour iOS et Android ainsi que des e-mails par navigateur. L’inconvénient est que les personnes auxquelles vous envoyez des e-mails devront soit avoir un compte e-mail sur la même plate-forme, soit devront fournir un mot de passe pour déchiffrer chaque e-mail.

Une autre stratégie de confidentialité consiste à ne pas utiliser une adresse e-mail permanente et à utiliser à la place une adresse jetable. Le fournisseur de messagerie MailDrop propose des adresses libres à cette fin. Les utilisateurs ont le choix entre créer leur adresse, ou permettre à MailDrop de leur donner une adresse aléatoire – nous avons eu startingsibilation@maildrop.cc lors d’une visite récente. Il n’y a pas d’inscription ou de mot de passe, ce qui le rend idéal pour envoyer un email à un destinataire non sécurisé, mais pas pour recevoir du courrier.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Conseils de sécurité pour utiliser votre smartphone comme votre portefeuille.

Le spécialiste des opérations de sécurité de Telstra, Darren Pauli, a passé près d’un an avec son smartphone comme porte-monnaie en effectuant ainsi des paiements sécurisés pour des objets et des services de tous les jours. Il y a quelques lignes directrices que vous devriez garder à l’esprit si vous envisagez de faire la même chose. Les escrocs essayant de pirater vos informations personnelles via votre téléphone.

Apple et Google ont investi des milliards de dollars dans la sécurité de l’information, dans le but de rendre leurs téléphones plus difficiles à pirater. L’iPhone, avec son système d’exploitation iOS fermé, est le plus sécurisé de tous, mais la plate-forme Android de Google est venue à grands pas de son passé anarchique.

Google n’avait pas le choix : plus de 80 % des téléphones vendus au dernier trimestre de 2016 étaient alimentés par sa plate-forme Android.

L’effort de Google signifie que les attaques qui ont pu compromettre des milliers d’utilisateurs au cours des dernières années ne fonctionnent plus sur les téléphones mis à jour et il est maintenant beaucoup plus difficile et plus coûteux pour les pirates d’obtenir leurs applications malveillantes dans les stores d’applications officiels.

Apple et Google, ainsi que Microsoft, ont également stimulé l’investissement de sécurité pour des services tels que Google Drive, iCloud et OneDriv rendant ces choix plus judicieux pour stocker des données personnelles, bien qu’il reste encore beaucoup de travail à faire.

L’état d’esprit de la sécurité.

Pensez à la sécurité opérationnelle (ou «opsec») comme la mesure de votre sensibilisation à la sécurité dans le monde de la technologie. Vous gagnez des points pour savoir comment repérer le phishing, un faux anniversaire et une adresse personnelle pour Facebook et d’autres sites Web.

En bref, vous devenez plus prudent en matière de sécurité et vous pensez comme un attaquant et créez des barrages routiers pour frustrer votre adversaire.

En 2018, c’est une compétence nécessaire : vous ne pouvez pas forcer votre forum préféré à utiliser une meilleure sécurité qui est plus difficile à pirater, mais vous pouvez changer votre mot de passe du forum pour quelque chose d’unique ou jetable. Vous pouvez garder vos informations réelles hors de votre profil de forum.

Et cela signifie que les pirates informatiques qui pénètrent dans ce forum ne pourront pas utiliser votre mot de passe pour entrer dans vos e-mails ou utiliser votre vrai nom, votre date de naissance et votre adresse pour vous aider à ouvrir un compte bancaire.

Vous ne pouvez pas forcer la sécurité de vos sites favoris, mais vous pouvez choisir les sites qui le sont. Vous pouvez également utiliser des outils qui renforcent la sécurité des données que vous contrôlez tout en minimisant ou même en inversant les inconvénients.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage