Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Choisir un mot de passe résistant est un moyen essentiel de se prémunir contre les pirates informatiques.

La plus grande base de données de mots de passe piratés au monde est désormais une extension Chrome qui vérifie automatiquement les vôtres.

Mais même si votre mot de passe vérifie toutes les bonnes cases, vous pouvez toujours utiliser celui qui a été piraté ou celui qui a été utilisé si souvent, c’est l’un des plus courants pour les pirates informatiques.

C’est plus commun que vous ne le pensez. Une analyse de 6,8 millions de mots de passe piratés à partir de CashCrate en 2016 a révélé que 86 % des mots de passe avaient déjà été divulgués lors de précédentes piratages de données. La réutilisation des mots de passe piratés (ou la répétition des mots faibles des autres) serait la cause de plus de 75 % des cyberattaques d’entreprises, selon le cabinet de conseil Deloitte.

Vous pouvez vérifier si vos mots de passe actuels ont déjà été piratés sur le site Web haveibeenpwned.com. Maintenant, la société de cybersécurité Okta a développée une extension de navigateur Chrome qui vous permet de vérifier automatiquement vos mots de passe et de comparer avec la base de données pwned que vous entrez des informations d’identification sur un site Web.

S’il y a une correspondance, l’extension vous avertit que le mot de passe a été piraté. Si vous utilisez actuellement un mot de passe ancien ou facile, cet avertissement risque de s’afficher.

Okta espère que les gens vont installer l’extension par eux-mêmes et que les développeurs vont se connecter sur l’outil pour qu’il fonctionne également en arrière-plan des sites populaires. Voici un exemple de Match.com.

Découvrez nos méthodes pour changer son mot de passe sur Gmail.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Un bug du site Comcast donne votre adresse complète et votre mot de passe WiFi à presque tout le monde.

Il y a déjà beaucoup de raisons de ne pas aimer votre fournisseur de services Internet, mais Comcast n’était clairement pas content d’être simplement détesté pour son service client et de son produit. Les chercheurs ont découvert qu’un bug sur le site Web de Comcast peut révéler l’adresse complète d’un client, son code postal, son nom de réseau WiFi et même votre mot de passe WiFi, le tout en insérant le numéro de compte.

ZDNet a d’abord rapporté sur le piratage de données, qui a été découvert par Karan Saini et Ryan Stevenson, des chercheurs en sécurité. Ils ont constaté que le site Web de Comcast a un outil qui est censé être utilisé pour activer un nouveau routeur WiFi à la maison, mais il n’est pas sécurisé correctement. Les chercheurs ont constaté que tout ce dont ils avaient besoin était un numéro de compte de client et le numéro de la maison ou de l’appartement, plutôt que l’adresse postale complète.

Une fois qu’un pirate a entré un identifiant de compte et un numéro de domicile légitimes, il verra l’adresse complète du domicile du client ainsi que son nom et mot de passe WiFi actuels. Il apparaît également qu’ils peuvent changer le nom et le mot de passe WiFi, bloquant temporairement le client hors de son réseau WiFi domestique. C’est seulement possible lorsque le client utilise le routeur fourni par Comcast et ZDNet indique qu’aucune information WiFi n’est révélée si vous utilisez votre propre routeur.

« Rien n’est plus important que la sécurité de nos clients », a déclaré un porte-parole de Comcast à ZDNet. « Dans les heures suivant la découverte de ce problème, nous l’avons corrigé. Nous menons une enquête approfondie et prendrons toutes les mesures nécessaires pour que cela ne se reproduise plus. »

Il est important de choisir un bon mot de passe pour son réseau WiFi.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Donald Trump utilise un téléphone «Twitter» sans mesure de sécurité critique. Voici ce qui pourrait mal se passer.

Le président Donald Trump s’expose peut-être au piratage ou à la surveillance en raison de l’utilisation d’un iPhone qu’il ne change pas régulièrement, selon un nouveau rapport.

Politico a rapporté lundi que Trump utilise au moins deux iPhones. Le premier n’est juste que pour faire des appels et est régulièrement échangé, bien que contrairement au téléphone super-sécurisé utilisé par le président Barack Obama, il a un microphone et un appareil photo.

Le micro et la caméra peuvent activer la surveillance, mais c’est le second téléphone qui peut poser un problème particulier. C’est celui que Trump utilise pour tweeter : il n’a apparemment rien d’autre que Twitter et quelques sites d’information.

Selon l’article de Politico, Trump a repoussé les tentatives de ses assistants de le faire échanger contre un téléphone à jour, comme le demande le protocole, parce que cela serait «trop gênant». Il est apparemment allé jusqu’à cinq mois sans changer l’appareil.

Un responsable de West Wing a déclaré à la publication que les échanges réguliers n’étaient pas nécessaires « en raison des contrôles de sécurité du compte Twitter« , ajoutant : « Grâce aux capacités inhérentes et aux progrès technologiques, ces appareils sont plus sûrs que les autres dispositifs de l’ère. »

Presque tous les responsables de la sécurité nationale interrogés par Politico ont déclaré que les téléphones restent vulnérables au piratage et à la surveillance. « Il est déconcertant que Trump ne prenne pas les mesures de base de la cybersécurité à un moment où il essaie de négocier sa sortie d’une guerre commerciale avec la Chine, un pays connu pour utiliser la cyber-tactique pour prendre le dessus dans les négociations commerciales. » a déclaré Samm Sacks du Centre d’études stratégiques et internationales.

Trump a abandonné à contrecoeur son téléphone Android lors de sa prise de fonction, en raison des préoccupations de sécurité de ceux qui l’entourent.

Mais quelle est la sécurité de l’iPhone ? Il est certain que des sociétés médico-légales telles que Cellebrite (une société Israélienne) revendiquent la possibilité de pirater les appareils d’Apple en raison de la connaissance des bugs cachés dans ces appareils, mais que le piratage nécessite un accès physique au téléphone en question.

Il n’y a aucun moyen connu publiquement de pirater à distance un iPhone. Cependant, cela ne signifie pas que c’est impossible et si quelqu’un sait comment le faire, ce serait probablement les services de renseignement Russes ou Chinois. Et s’ils peuvent y participer, il y aura peut-être beaucoup à apprendre sur les allées et venues du président des États-Unis et s’il utilise la fonction de messagerie directe de Twitter, sur ses communications.

Lisez comment garder les pirates hors de vos comptes Facebook et Twitter.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment récupérer votre compte GMail piraté et augmenter sa sécurité.

GMail, qui appartient à Google, est l’un des moyens de communication en ligne les plus utilisés avec plus d’un milliard d’utilisateurs actifs par mois. En raison de sa popularité croissante et de sa facilité d’accès dans le monde entier, les comptes de GMail sont très vulnérables aux pirates informatiques. Toutefois, cela ne signifie pas nécessairement que Google n’a pas sécurisé son service contre les pirates ou qu’il ne s’agit pas d’un réseau crypté. Au contraire, nous sommes plus préoccupés par les comptes des utilisateurs qui ne prennent pas de mesures de précaution lorsqu’ils créent un compte ou commencent à l’utiliser. Avant d’entrer dans les détails sur la façon dont une personne peut récupérer son compte GMail piraté, laissez-nous vous donner un bref aperçu des mesures de sécurité que vous devez prendre avant de créer un compte GMail ou comment vous pouvez les appliquer sur des comptes déjà créés. Étapes pour augmenter la sécurité de votre compte GMail : – Utilisez toujours des mots de passe forts de manière à inclure le numéro, les symboles et les lettres majuscules / minuscules et à les changer une fois par mois. – Vous devez activer la validation en deux étapes et associer un compte à un numéro de téléphone, ce qui signifie que lorsque vous vous connecterez à partir d’un nouvel appareil, un SMS sera envoyé à votre numéro de téléphone. Vous devez donc ajouter ce code pour vous connecter. – Remplissez tous les contrôles de sécurité qui apparaissent au début lors de la création d’un nouveau compte. – Activez la sécurité HTTPS en accédant aux paramètres du navigateur et cliquez sur la connexion du navigateur et assurez-vous que la case «Toujours utiliser HTTPS» est cochée – Mettez régulièrement à jour votre navigateur Desktop ou Mobile afin qu’il reste corrigé des dernières mises à jour de sécurité pour le protéger des vulnérabilités. – Vous devriez vérifier régulièrement l’activité de l’appareil afin de voir quels appareils ont accédé à votre compte. Si vous trouvez une activité suspecte, changez le mot de passe de votre compte et déconnectez-vous de tous les appareils. Eh bien, si votre compte GMail a déjà été piraté ou si vous avez oublié votre mot de passe et que vous cherchez de l’aide ici, voici comment vous pouvez probablement le récupérer. Étapes à suivre pour récupérer votre compte Gmail : – Visitez la page de récupération de compte en suivant ce lien. – Si vous avez oublié votre mot de passe, essayez de répondre à différentes questions. – Les questions et réponses sont celles que vous avez éventuellement sélectionnées au moment de la création de ce compte. – Si vous avez ajouté un autre e-mail ou un autre numéro de téléphone au compte, il peut également être utilisé pour récupérer votre compte. – Vous recevrez un code de récupération Gmail sur mobile / e-mail pour restaurer votre compte La récupération de compte Google est très simple et il n’y a probablement aucun intérêt à ce que vous ne puissiez récupérer votre compte GMail que si vous avez de la malchance. Google lui-même note que même « si vous essayez plusieurs fois, cela ne nuira pas à vos chances de récupérer votre compte ». Il existe trois principales conditions pour la récupération de compte que Google a mentionné sur sa page de récupération et ceux-ci sont; – Quelqu’un a modifié les informations de votre compte, comme votre numéro de téléphone de récupération ou votre adresse e-mail – Quelqu’un a supprimé votre compte – Vous ne pouvez pas vous connecter pour une autre raison Le compte GMail est très important à récupérer s’il est piraté, car il peut même vous coûter la perte d’autres services Google tels que Google Play et YouTube ou même d’autres comptes sociaux comme Facebook et Twitter. Vous pouvez regarder plus loin dans cette page d’aide pour obtenir plus d’informations sur la récupération de compte. Accédez maintenant à un nombre illimité de mot de passe : Découvrez nos logiciels de piratage

Marre des mots de passe ? Voici comment Blockchain peut aider et améliorer la cybersécurité.

La révolution de blockchain est composée de hackers « white hate » se bagarrant ensemble et la promesse de plus avoir de mot de passe.

Les institutions financières, les agences de crédit, les grandes entreprises et les petites entreprises font régulièrement l’objet de nouvelles concernant les failles de sécurité.

En raison de ces piratages, le consommateur moyen doit prendre des mesures pour protéger ses informations individuelles.

C’est là que les technologies blockchain sont utiles, car elles perturbent le domaine de la cybersécurité en termes de meilleure protection de l’utilisateur individuel. La sécurité et la transparence font partie de la promesse globale du bloc.

Avant de partager des informations personnelles ou de se connecter à un site Web favori, un utilisateur doit décider de ce qui doit être partagé. Grâce aux blockchains, la cybersécurité est meilleure que jamais. Les entreprises se concentrent sur la sécurité de vos informations, en se concentrant sur l’accès, la détection des cyber-attaques, la protection des appareils connectés et l’élimination des mots de passe.

C’est vrai ! Plus de mots de passe !

Dans le but de vous débarrasser de ces mots de passe gênants dans votre vie quotidienne et vos relations d’affaires, REMME.io fournit une solution sécurisée et complète pour l’authentification de l’identité : cette solution a le potentiel de révolutionner complètement notre vie en ligne grâce à un certificat SSL / TLS individuel plutôt que de forcer les utilisateurs à se connecter manuellement.

REMME le fait en utilisant, comme base, Hyperledger Sawtooth, qui est basé sur une infrastructure à clé publique (PKI) et des applications de gestion d’accès supplémentaires pour les informations de l’utilisateur.

En termes plus simples, Hyperledger Sawtooth reflète le fait que les mots de passe traditionnels ne sont pas aussi sécurisés, car ils sont susceptibles d’être piratés ou d’être oubliés par les utilisateurs ou de perdre leur accès. Au lieu de mots de passe, REMME fournit une authentification entièrement sécurisée, sous la forme de SSL stockée dans la blockchain, de sorte qu’il n’y a pas de serveur d’authentification ou de base de données qui pourrait être piraté ou manipulé. En supprimant le besoin de mots de passe, la solution de REMME supprime le problème qui leur est associé.

Aussi, Gladius propose une nouvelle approche pour lutter contre les attaques par déni de service distribué (DDoS). Ces attaques se produisent lorsque les pirates prennent le contrôle des appareils et les dirigent vers un serveur particulier.

Pensez au trafic « zombie » (ainsi nommé en raison de la pointe de trafic inutile de ces dernières années provenant du trafic avec ce surnom de Google). Le trafic zombie submergera la bande passante du serveur victime et pourrait entraîner des interruptions de service sévères et endommager la productivité et la réputation d’une entreprise.

Au quatrième trimestre de 2017 seulement, comme l’indique cet article de la liste sécurisée, des attaques DDoS ont eu lieu dans 84 pays, la plus longue durée étant de 146 heures. Ces attaques peuvent être terriblement coûteuses : le coût moyen pour les entreprises était de 2,3 millions de dollars en 2017, estime l’article.

A découvrir aussi : Quels seront les mots de passe de demain ?

Certes, il y a beaucoup en jeu, mais Gladius a une solution. Son approche consiste à utiliser blockchain pour construire un réseau d’utilisateurs qui peuvent partager la bande passante et les ressources pour aider les autres à combattre les attaques DDoS et accélérer le temps de chargement des sites Web en déployant un vaste réseau de dispositifs de mise en cache (CDN).

En cas d’attaque, les victimes peuvent alors utiliser la bande passante de leurs pairs pour absorber le flot de circulation et prévenir les temps d’arrêt. et, en utilisant cette solution, les utilisateurs, en temps de calme, peuvent aider à mettre en cache des contenus et à servir des sites Web.

En retour, les utilisateurs qui donnent de la bande passante à des membres en difficulté peuvent être récompensés par des jetons cryptographiques. C’est une manière nouvelle et passionnante de gérer la menace DDoS et de créer un nouveau modèle incitatif pour le partage des ressources.

Les hackers du chapeau blanc unissent leurs forces

Au fur et à mesure que la cybercriminalité augmente, l’industrie de la cybersécurité se développe. C’est maintenant un champ immense et tentaculaire, plein de nouvelles entreprises et d’innovation. Il y a beaucoup de gens ayant les compétences pour mener leurs propres cyber-attaques, qui ont choisi de se battre pour le bon côté et d’aider à vaincre les pirates informatiques.

Hacken veut exploiter toute cette puissance et utiliser blockchain pour construire une communauté de cybersécurité qui se soucie de l’éthique. Les membres de cette communauté pourront partager leurs ressources et leur expertise en échange de jetons Hacken.

Par exemple, les entreprises seront en mesure de partager des informations sur leurs vulnérabilités, tandis que les hackers chapeau blanc trouver des moyens de les résoudre. Ces informations seraient ensuite stockées publiquement sur la chaîne de blocs pour référence future.

Ce type de configuration peut non seulement aider à lutter contre la criminalité, mais aussi encourager les investissements dans les start-ups de la cybersécurité et aider à soutenir cette industrie croissante et de valeur, pour le bénéfice de tous.

L’avenir de la cybersécurité en 2018

Les technologies Blockchain en 2018 peuvent perturber la façon dont nous naviguons dans la cybersécurité en protégeant vos informations, en détectant les cyberattaques avant qu’elles ne surviennent, en éliminant complètement les mots de passe et en regroupant les pirates informatiques pour faire le bien.

Il ne fait aucun doute que la blockchain peut avoir un impact profond sur la cybersécurité puisqu’elle est à la base une base de données sécurisée et cryptée. Et cette base de données est immuable, transparente et surtout résiliente.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage