Archives pour la catégorie Actualité

Découvrez toutes les dernières actualités informatiques sur le piratage et les protections de données. Les nouvelles technologies au coeur du quotidien (tablette, pc, mac, objets connectés…) sans oublier les interviews d’hackers professionnels.

Google informe les personnes visées par une enquête secrète du FBI.

Des dizaines de personnes ont déclaré avoir reçu un courrier électronique de Google révélant une enquête potentielle du FBI sur des personnes ayant acheté des logiciels malveillants.

Au moins des dizaines de personnes ont reçu un e-mail de Google les informant que le géant de l’internet avait répondu à une demande du FBI demandant la publication de données utilisateur, selon plusieurs personnes qui ont prétendu avoir reçu l’e-mail. L’e-mail n’a pas précisé si Google transmettait les données demandées au FBI.

L’avis inhabituel semble être lié au cas de Colton Grubbs, l’un des créateurs de LuminosityLink, un outil d’accès à distance (RAT) à 40 dollars, commercialisé pour pirater et contrôler les ordinateurs à distance. L’an dernier, Grubs a plaidé coupable à la création et à la distribution de l’outil de piratage à des centaines de personnes.

Plusieurs personnes sur Reddit, Twitter et sur HackForums, un forum populaire où les criminels et les passionnés de la cybersécurité discutent et partagent parfois des outils de piratage, ont indiqué avoir reçu le courrier électronique.

« Google a reçu et a répondu à la question de procédure légale par le Federal Bureau of Investigation (Eastern District of Kentucky), obligeant à publier des informations relatives à votre compte Google », selon plusieurs rapports de personnes qui ont prétendu l’avoir reçu.

Le courriel comprenait un numéro de processus légal. Lorsque la carte mère l’a recherchée dans le cadre de PACER, la base de données du gouvernement américain sur les affaires judiciaires, elle a montré qu’elle faisait partie d’une affaire toujours sous scellés.

Malgré le manque de détails dans le courrier électronique, ainsi que le fait que l’affaire est toujours sous scellés, il semble que le cas soit lié à LuminosityLink. Plusieurs personnes ayant déclaré avoir reçu l’avis ont déclaré avoir acheté le logiciel. En outre, l’affaire Grubbs a été examinée par le même district mentionné dans l’avis de Google.

Luca Bongiorni, un chercheur en sécurité qui a reçu l’e-mail, a déclaré qu’il utilisait LuminosityLink pour son travail et uniquement avec son propre ordinateur et ses machines virtuelles.

Le FBI a refusé de commenter. Google n’a pas répondu à une demande de commentaire. Les avocats spécialisés dans la cybercriminalité m’ont dit qu’il n’était pas inhabituel que Google divulgue des demandes de maintien de l’ordre lorsque cela est permis.

«Il me semble que le tribunal a initialement ordonné à Google de ne pas révéler l’existence de la demande d’informations, de sorte qu’il était interdit à Google de notifier l’utilisateur. Ensuite, l’ordre de non-divulgation a été levé, de sorte que Google en a informé l’utilisateur. Il n’y a rien d’inhabituel en soi », a déclaré Marcia Hoffman, une avocate spécialisée dans la cybercriminalité, dans un chat en ligne. «Il est courant que les forces de l’ordre cherchent à obtenir des informations lors d’une enquête en cours et ne souhaitent pas dévoiler la ou les cibles.»

Ce qui peut être inhabituel et controversé, c’est que le FBI essaie de démasquer tous ceux qui ont acheté un logiciel qui ne serait pas nécessairement considéré comme illégal.

«Si vous achetez un outil qui permet à ce type de capacité d’accéder à distance à un ordinateur, vous êtes peut-être un bon ou un méchant», a déclaré à la carte mère Gabriel Ramsey, avocat spécialisé dans les lois sur l’internet et la cybersécurité. dans un appel téléphonique. « Je peux imaginer un scénario où ce type de demande atteint des comptes des deux types d’acheteurs. »

Suivez nos conseils : GMail et la sécurité des comptes

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les chercheurs ont utilisé le signal de sonar d’un haut-parleur de smartphone pour pirater des mots de passe de déverrouillage.

Les chercheurs de l’université de Lancaster ont utilisé une attaque acoustique active contre les canaux latéraux pour pirater les mots de passe des smartphones pour la première fois.

Un groupe de chercheurs de l’Université de Lancaster a publié un article sur arXiv qui montre comment ils ont utilisé le microphone et le système de haut-parleurs d’un smartphone pour pirater le schéma de déverrouillage de l’appareil.

Bien que la personne moyenne n’ait pas à se soucier de se faire pirater de cette façon, les chercheurs sont les premiers à démontrer que ce type d’attaque est même possible. Selon les chercheurs, leur attaque «SonarSnoop» diminue de 70 % le nombre de modèles de déverrouillage qu’un attaquant doit essayer et peut être réalisée sans que la victime sache qu’elle est piratée.

Une «attaque par canal secondaire» est un type de piratage informatique qui n’exploite pas les faiblesses du programme qui est finalement ciblé ou qui nécessite un accès direct aux informations cibles. Dans le cas de SonarSnoop, par exemple, les informations recherchées par le pirate informatique sont le mot de passe de déverrouillage du téléphone. Au lieu de forcer brutalement le mot de passe en essayant toutes les combinaisons possibles ou en regardant par-dessus l’épaule de la personne, SonarSnoop exploite les informations secondaires qui révéleront également le mot de passe, dans ce cas, la signature acoustique du mot de passe sur l’appareil.

Pour tester leur attaque par sonar, les chercheurs ont utilisé un Samsung Galaxy S4, un téléphone Android sorti en 2013. Bien que cette attaque devrait fonctionner sur n’importe quel modèle de téléphone, l’analyse du signal devrait être adaptée à n’importe quel modèle de téléphone en particulier. «Nous nous attendons à ce que les iPhones soient tout aussi vulnérables, mais nous avons seulement testé notre attaque contre les Androïd», m’a confié Peng Cheng, étudiant en doctorat à l’université de Lancaster.

Dix volontaires ont été recrutés pour l’étude et ont été invités à dessiner chacun des 12 modèles cinq fois différents sur une application personnalisée. Les chercheurs ont ensuite essayé diverses techniques d’analyse de sonar pour reconstituer le mot de passe en fonction des signatures acoustiques émises par le téléphone. La meilleure technique d’analyse a abouti à ce que l’algorithme n’ait à essayer que 3,6 des 12 modèles possibles avant de déterminer correctement le motif.

Les attaques acoustiques sur les canaux latéraux ont été largement démontrées sur les PC et sur de nombreux autres appareils connectés à Internet. Par exemple, les chercheurs ont récupéré les données d’un ordinateur dont l’espace est limité en écoutant le ventilateur du disque dur. Ils ont également pu déterminer le contenu imprimé sur une feuille de papier par une imprimante connectée à Internet et reconstituer un objet 3D imprimé en fonction des sons d’une imprimante 3D. Dans la plupart des cas, il s’agit d’attaques passives sur les canaux latéraux, ce qui signifie qu’un attaquant écoute simplement les sons produits naturellement par les périphériques. C’est la première fois, cependant, que les chercheurs ont réussi à démontrer une attaque acoustique active par canal latéral sur un appareil mobile, ce qui oblige l’appareil à émettre certains sons.


Les 12 codes les plus utilisés pour dévérouiller un écran de smartphone Android

L’attaque commence lorsqu’un utilisateur installe involontairement une application malveillante sur son téléphone. Lorsqu’un utilisateur télécharge l’application infectée, son téléphone commence à diffuser un signal sonore juste au-dessus de la portée de l’audition humaine. Ce signal sonore est reflété par chaque objet autour du téléphone, créant un écho. Cet écho est ensuite enregistré par le microphone du téléphone.

En calculant le temps écoulé entre l’émission du son et le retour de son écho à la source, il est possible de déterminer la position d’un objet dans un espace donné et de savoir si cet objet est en mouvement. Les chercheurs ont pu exploiter ce phénomène pour suivre le mouvement du doigt sur l’écran d’un smartphone en analysant les échos enregistrés dans le microphone de l’appareil.

Il y a près de 400 000 possibilités de déverrouillage possibles sur la grille de balayage 3×3 sur les téléphones Android, mais des recherches antérieures ont démontré que 20 % des personnes utilisent l’un des 12 modèles courants. Tout en testant SonarSnoop, les chercheurs se sont concentrés uniquement sur ces dizaines de combinaisons de déverrouillage.

Bien que l’attaque de SonarSnoop ne soit pas parfaite, elle réduit le nombre de patterns que les chercheurs devraient tester jusqu’à 70 %. À l’avenir, les chercheurs ont écrit qu’il serait peut-être possible d’améliorer la situation en réduisant le temps entre les impulsions sonar et en explorant différentes stratégies d’analyse des signaux.

Pour éviter que ces types d’attaques ne prolifèrent dans la nature, les chercheurs ont suggéré que des dispositifs mobiles puissent être conçus pour les prévenir. La façon la plus évidente de le faire est de limiter la portée acoustique des haut-parleurs d’un appareil aux seuls signaux audibles ou de permettre aux utilisateurs d’éteindre de manière sélective leur système audio s’ils utilisent des informations sensibles sur leur appareil. Ou, continuer à améliorer la protection contre le téléchargement d’applications malveillantes en premier lieu.

Comme les caractéristiques biométriques telles que les déverrouillages d’empreintes digitales deviennent de plus en plus courantes sur les appareils mobiles, l’utilité de cette attaque pour le déverrouillage des téléphones diminuera de manière significative. Cependant, comme l’ont noté les chercheurs, des techniques similaires pourraient être utilisées pour obtenir d’autres informations sensibles saisies sur l’écran tactile d’un téléphone, telles que des mots de passe Web ou même des patrons sur des applications de rencontres comme Tinder.

«Bien que notre expérience ait tenté de ne voler que les modèles de déverrouillage Android, SonarSnoop est applicable dans tous les environnements où les microphones et les haut-parleurs peuvent interagir», m’a confié Jeff Yan, chercheur en sécurité à l’université de Lancaster. «Notre prochaine grande question concerne l’aide aux personnes ordinaires. Nous souhaitons qu’ils aient un esprit paisible face à nos attaques et nous visons à atteindre cet objectif en aidant les ingénieurs en informatique à résoudre correctement les menaces de sécurité dans les appareils de nouvelle génération.»

Suivez nos conseils : Voilà comme vous pouvez protéger votre appareil Android contre le piratage.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le spear phishing est devenu encore plus dangereux.

Le spear phishing est un courrier électronique contenant des hyperliens vers de faux sites Web.

Les Russes ont utilisé cette méthode pour pirater les courriels du Comité national démocrate (DNC) et mettre en branle leur campagne d’influence de 2016. Comme expliqué dans cet article « Les attaques cybernétiques ciblées, le spear-phishing »

Après deux ans d’audiences, de mises en accusation et d’enquêtes au Congrès, le harponnage continue non seulement à être l’attaque la plus utilisée par les pirates, mais les Russes tentent toujours de s’en servir contre nous.

C’est parce que la méthode est devenue encore plus virulente, grâce à la disponibilité de logiciels malveillants sophistiqués, certains ont piratés à des agences de renseignement des tas de renseignements personnels provenant de piratages antérieures et les développements en cours en matière d’apprentissage automatique qui permettent de se plonger dans ces données et de concevoir des attaques très efficaces.

La semaine dernière, Microsoft a bloqué six faux sites Web susceptibles d’être utilisés par la même unité de renseignement Russe responsable du piratage de la DNC en 2016 pour lancer des attaques de cibles américaines.

Mais l’Internet est vaste et il reste encore beaucoup de faiblesses fondamentales à exploiter.

Prenez les URL avec lesquelles nous identifions les sites Web. Grâce aux noms de domaine internationalisés (IDN) qui permettent aux sites Web d’être enregistrés dans des langues autres que l’anglais, de nombreux sites Web factices utilisés pour le phishing sont enregistrés à l’aide d’homoglyphes provenant de langues qui ressemblent à des caractères anglais. Par exemple, un faux domaine pour Amazon.com pourrait être enregistré en remplaçant l’anglais « a » ou « o » dans le mot « Amazon » par leurs équivalents cyrilliques.
De telles URL sont difficiles à discerner visuellement et même les programmes d’analyse des e-mails formés pour identifier des mots tels que «mot de passe» dans les e-mails de phishing, comme celui que les Russes ont utilisé pour pirater le courrier de John Podesta.

Et tandis que de nombreux navigateurs empêchent l’affichage d’URL avec des homoglyphes, certains, comme Firefox, attendent toujours des utilisateurs qu’ils modifient les paramètres de leur navigateur pour les protéger.

Pire encore, la prolifération des autorités de certification (CA), les organisations qui émettent des certificats numériques qui font apparaître l’icône de verrouillage et HTTPS apparaissent à côté du nom d’un site Web dans les navigateurs. Bien que les utilisateurs apprennent à faire confiance à ces symboles, on estime qu’un site Web d’hameçonnage sur quatre possède des certificats HTTPS. Cela est dû au fait que certaines CA ont été piratées, ce qui signifie qu’il existe de nombreux certificats malhonnêtes, tandis que d’autres ont distribué des certificats gratuits à quiconque. Par exemple, l’année dernière, une autorité de certification a délivré des certificats à 15 000 sites Web avec des noms contenant une combinaison du mot PayPal, presque tous destinés au phishing.

En outre, le problème des profils de réseaux sociaux bidons, que les Russes ont utilisés en 2016 pour le phishing, la pêche à la traîne et la diffusion de fausses informations, reste insoluble. La semaine dernière, les Forces de défense israéliennes (FDI) ont signalé une campagne de phishing sur les médias sociaux attribuée au Hamas, incitant ses troupes à télécharger des logiciels malveillants utilisant de faux profils de médias sociaux sur Facebook, Instagram et Whatsapp.

La semaine dernière également, Facebook, suivi de Twitter, a bloqué les profils liés aux agents iraniens et russes utilisés pour diffuser de fausses informations.

Ces attaques révèlent toutefois une faiblesse critique des campagnes d’influence : de par leur conception, elles utilisent des profils qui se chevauchent sur plusieurs plates-formes. Le problème est que les sociétés de médias sociaux contrôlent leurs propres réseaux, conservant les informations qu’ils découvrent sur ces activités dans leurs propres « jardins clos » au lieu de les diffuser plus largement.

Une meilleure stratégie consisterait à héberger des données sur des profils et des pages suspects dans un référentiel unifié à code source ouvert qui accepte les contributions d’autres organisations de médias, d’organisations de sécurité et même d’utilisateurs qui trouvent le problème. Une telle approche aiderait à détecter et à suivre les campagnes d’influence des médias sociaux coordonnées – ce qui serait extrêmement utile pour les organismes d’application de la loi et même les médias, grands ou petits, dont beaucoup sont ciblés par les mêmes profils.

Une plate-forme pour cela pourrait être le cadre de transparence des certificats, où les certificats numériques sont ouvertement consignés et vérifiés. Il a déjà été adopté par de nombreux navigateurs et systèmes d’exploitation populaires. Pour l’instant, ce cadre n’audit que les certificats numériques, mais il pourrait être étendu pour englober les pages d’audit de noms de domaine et de réseaux sociaux.

Enfin, nous devons améliorer la formation des utilisateurs. La plupart des utilisateurs en savent peu sur les homoglyphes et encore moins sur la manière de modifier les paramètres de leur navigateur pour les protéger. En outre, de nombreux utilisateurs, après avoir été formés à plusieurs reprises pour rechercher des icônes HTTPS sur des sites Web, en sont venus à leur faire confiance.

Beaucoup de gens confondent même ces symboles avec le fait qu’un site Web est légitime. Étant donné que même un site crypté peut être frauduleux, il faut apprendre aux utilisateurs à faire preuve de prudence et à évaluer les facteurs liés au site Web, de l’orthographe du nom de domaine à la qualité des informations sur le site .

De telles initiatives doivent être complétées par une conception de navigateur Internet meilleure et plus uniforme, afin que les utilisateurs n’aient pas à modifier les paramètres pour éviter le phishing.

Atteindre tout cela exige du leadership, mais la Maison-Blanche, qui serait normalement la mieux placée pour résoudre ces problèmes, a récemment repoussé son czar de la cybersécurité et éliminé ce rôle. Et lorsque, selon le Government Accountability Office, les agences fédérales n’ont pas encore traité plus d’un tiers de ses 3 000 recommandations en matière de cybersécurité, le président parle plutôt de créer une force spatiale.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Instagram annonce de nouveaux outils pour renforcer la sécurité des comptes.

Instagram a annoncé aujourd’hui de nouveaux outils pour aider ses utilisateurs à ne pas se faire pirater leur compte Instagram.

Suite à notre article sur le piratage d’Instagram qui soulève des questions sur sa sécurité 2FA, le cofondateur et directeur de la technologie, Mike Krieger, a détaillé quelques modifications apportées pour lutter contre les faux comptes et renforcer la sécurité grâce à une vérification en deux étapes.

Premièrement, les comptes ayant un large public auront désormais plus d’informations sur ceux qui les visitent. Une nouvelle option « À propos de ce compte » sera ajoutée au menu, permettant aux utilisateurs de voir quand le compte a été créé, où il se trouve, les modifications apportées au nom d’utilisateur au cours de l’année écoulée et les annonces que le compte peut exécuter. En outre, il sera possible de voir d’autres comptes qui ont les mêmes suiveurs. Les comptes concernés par ce changement seront informés le mois prochain du type d’informations qui seront rendues publiques.

Sur le sujet des comptes notables, Instagram facilite la demande de vérification pour ces utilisateurs. La vérification de votre compte certifie que celle-ci est gérée par une personne légitime et maintenant tout le monde pourra postuler à ce processus à condition qu’il réponde à certaines exigences qui n’ont pas été spécifiées. Naturellement, toutes les personnes qui présentent une demande ne seront pas acceptées et Instagram nécessitera une identification réelle pour vérifier également un compte. Cela devrait faciliter la détection des faux comptes qui tentent d’emprunter l’image d’utilisateurs populaires.

Enfin, en mettant davantage l’accent sur les utilisateurs généraux, Instagram ajoute le support pour les applications tierces pour une authentification en deux étapes. L’utilisation de SMS pour ce processus peut engendrer ses propres problèmes de sécurité. Il est donc intéressant de voir que le réseau social adopte d’autres processus de vérification. L’application Instagram détecte automatiquement toutes les applications de vérification que vous avez peut-être installées et lui envoie un code ou vous emmène sur l’App Store pour en installer une si vous ne l’avez pas déjà fait. Cette fonctionnalité a déjà commencé à être disponible et devrait être disponible pour tout le monde bientôt.

Il y a quelques semaines, de nombreux utilisateurs d’Instagram ont vu leurs comptes piratés par des inconnus, ce qui les a laissés hors service. Espérons que ces mesures facilitent la lutte contre les attaques futures sur les comptes Instagram.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

La réponse à une meilleure sécurité réside-t-elle dans des expériences sans mot de passe ?

Une authentification véritablement sans mot de passe permettant aux utilisateurs de contrôler les informations personnelles est essentielle pour éviter le vol d’identité et les piratages de données.

Les mots de passe sont une méthode d’authentification fiable et familière depuis des années. Leur commodité les rend également faciles à pirater. Environ 20 % des utilisateurs choisiront leur année de naissance si on leur demande de créer un code PIN à quatre chiffres et les habitudes similaires abondent avec les mots de passe. À notre désavantage, nous sommes devenus tellement dépendants des mots de passe que, même lorsque des piratages de données se produisent presque quotidiennement et qu’on nous dit de changer nos mots de passe, près de la moitié des consommateurs n’en tiennent pas compte.

Les mots de passe n’ont pas réussi à suivre le rythme de croissance des services en ligne sur lesquels nous comptons. En termes simples, ils n’offrent pas le type de protection nécessaire aux fraudeurs actuels, qui exploitent de plus en plus leurs faiblesses en matière de sécurité et de convivialité des mots de passe.

Où sont les mots de passe qui manquent ?

Cela se résume en grande partie aux habitudes des utilisateurs en matière de mots de passe. Le consommateur moyen est lié à environ 90 comptes en ligne nécessitant un mot de passe, ce qui rend pratiquement impossible la mémorisation de chaque mot de passe. En effet, les utilisateurs recycleront le même mot de passe sur plusieurs applications, conformément à la stratégie d’un service (limite de caractères, par exemple). Ils utiliseront également le même courrier électronique sur de nombreux services. C’est ce que l’on appelle la réutilisation des informations d’identification.

Environ 81 % des piratages de données majeures sont causées par des mots de passe hackés ou faibles. Les pirates informatiques obtiennent illégalement des informations d’identification par le biais du phishing ou d’un piratage antérieure qu’ils conserveront pour eux-mêmes ou qu’ils mettront à disposition pour la revente sur le Dark Web. Les hackeurs achètent des bibliothèques de mots de passe et lancent des attaques automatisées de réutilisation des identifiants, en faisant correspondre les mots de passe obtenus avec les bibliothèques de l’application ou des applications non associées. Par exemple, si le compte de détail préféré de Jane a été piraté et qu’elle utilise le même identifiant de connexion dans sa banque, le compte bancaire de Jane est désormais en péril, même si la banque elle-même n’a pas été piratée et qu’elle est bien sécurisée.

Les attaques de ce type donnent un taux de réussite de 2 %. Cela peut sembler un petit pourcentage, mais ce montant équivaut à plus de 46 millions de comptes piratés avec succès. Avec des millions de références en vrac grâce aux piratages de données massives et aux centaines d’applications valables offertes par les entreprises (généralement dans les services financiers), l’environnement de cybersécurité actuel ne fera qu’empirer.

Une autre cause courante, mais encore méconnue, est que les entreprises à la fois piratées et à court terme s’appuient souvent sur des magasins d’informations d’identification centralisés pour les clients, les clients et les données internes. S’appuyant sur une base de données unique et centralisée, les utilisateurs ne peuvent plus accéder aux informations d’identification des utilisateurs de grandes quantités de mots de passe deviennent facilement disponibles pour les pirates et les criminels doivent les acheter. Pour cette raison, les bases de données centrales, à savoir les banques de mots de passe, sont la cible favorite des pirates. Il en va de même pour les numéros de carte bancaire tels que les données de carte de crédit et de débit. Selon Experian, les informations sur les cartes de crédit qui sont plus populaires que les cartes de débit sur le Dark Web peuvent se vendre entre 5 et 110 dollars, selon les informations qui y sont liées (c.-à-d. CVV, informations bancaires, numéro de sécurité sociale, etc.).

Du point de vue de la convivialité, les expériences sans mot de passe sont excellentes. Du point de vue de la sécurité, cependant, il ne s’agit que de fonctionnalités pratiques superposées aux systèmes vulnérables, y compris ceux basés sur USB. Dans la plupart des cas, la biométrie sur l’appareil déverrouille simplement l’appareil, insère un mot de passe et actionne une clé de stockage. Les systèmes internes de l’entreprise, tels que l’authentification unique (SSO), masquent également l’existence d’un magasin d’informations d’identification centralisé.

Les expériences sans mot de passe suffiront-elles à sécuriser nos données ?

Pour mettre en œuvre de véritables expériences sans mot de passe avec une meilleure sécurité globale, les entreprises doivent se tourner vers une authentification décentralisée. La décentralisation élimine entièrement le mot de passe et permet à une entreprise ou à un fournisseur de services de communiquer avec les utilisateurs via l’infrastructure à clé publique (PKI). L’infrastructure à clé publique est un ensemble de rôles, de matériel et de logiciels, de règles et de procédures nécessaires pour créer, gérer, distribuer, utiliser, stocker et révoquer des certificats numériques et le chiffrement à clé publique. Dans notre monde connecté, les PKI créent des signatures numériques pour créer des identifiants uniques pour les personnes et les appareils, qui peuvent être authentifiés avec précision à grande échelle.

L’application d’un fournisseur de services, par exemple, peut prendre en charge la biométrie décentralisée ou les numéros d’identification personnels, qui sont détenus et portés uniquement par l’utilisateur. Qu’il se connecte, vérifie son identité ou autorise une transaction, le système communique avec le fournisseur de services en envoyant un jeton plutôt que le modèle biométrique de l’utilisateur (sous quelque forme que ce soit, chiffré ou non) ou son code PIN réseaux. Les utilisateurs disposeront de tout ce dont ils ont besoin sur leurs smartphones et autres appareils pour effectuer des transactions, sans intermédiaire au milieu, pour redonner le contrôle à leur place. Cela élimine également le magasin d’informations d’identification de masse sur le business end.

Pour éviter l’usurpation d’identité et réduire le risque de piratage massive des informations d’identification, il est temps que les consommateurs et les entreprises repensent la manière dont nous authentifions actuellement les utilisateurs. L’utilisation et le stockage traditionnels des mots de passe ne suffisent plus à conserver nos informations personnelles, personnelles. Les connexions sans mot de passe sont un bon début, mais pour prospérer dans un monde où nos informations sont constamment menacées, les entreprises doivent mettre en œuvre des expériences sans mot de passe qui conservent les informations d’identification personnelles. Sinon, nous pouvons nous attendre à voir davantage de piratages.

A lire aussi : Un geste de la main pourrait être votre prochain mot de passe.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage