Archives pour la catégorie Actualité

Découvrez toutes les dernières actualités informatiques sur le piratage et les protections de données. Les nouvelles technologies au coeur du quotidien (tablette, pc, mac, objets connectés…) sans oublier les interviews d’hackers professionnels.

WhatsApp stocke discrètement vos messages privés dans une archive non chiffrée où les pirates pourraient les lire.

Vos messages WhatsApp privés contiennent un trésor d’informations sensibles.

WhatsApp est une application appartenant à Facebook. Vous savez donc qu’il est possible de pirater cette messagerie puisque Facebook lui même est piratable, exemple avec cette vidéo :

Piratage de mot de passe Facebook

Pirater Facebook est possible et tous les jours cela arrive à des milliers d’utilisateurs. Vous pouvez vous même retrouver un mot de passe Facebook en cliquant ici : https://www.passwordrevelator.net/fr/passfinder.php

Donc, vous êtes probablement très heureux que chaque texte que vous envoyez à des amis soit crypté afin que seuls l’expéditeur et le destinataire puissent les lire.

Mais il s’avère que Whatsapp stocke discrètement des messages dans des archives où ils peuvent être lus par toute personne ayant accès au compte d’un utilisateur.

L’application de messagerie conserve une archive de tout ce que les propriétaires d’Android envoient sur le système de stockage cloud Google Drive.

Mais il a admis que ceux-ci ne sont pas protégés par un cryptage «de bout en bout», ce qui pourrait signifier qu’ils sont plus faciles à pirater.

«Les médias et les messages que vous sauvegardez ne sont pas protégés par le chiffrement de bout en bout de WhatsApp sur Google Drive», écrit Whatsapp sur son site Web.

Cette déclaration a fait craindre que les pirates, les flics ou même les peurs du gouvernement puissent accéder à des données privées s’ils avaient accès au compte Google Drive de quelqu’un.

« Du point de vue de la protection de la vie privée, les sauvegardes en ligne ne sont pas efficaces, quel que soit le dépositaire », a déclaré Karan Saini, chercheur indépendant en sécurité.

«Bien que Google crypte les fichiers côté serveur, ils contrôlent également les clés de ceux-ci – qui peuvent être fournies aux autorités répressives sur la base d’un mandat».

Vous pouvez désactiver la fonctionnalité d’archivage en accédant aux options, en sélectionnant «chats» puis «sauvegarde de chats».

Toutes les données de sauvegarde sont automatiquement supprimées après 12 mois.

«Les sauvegardes WhatsApp qui n’ont pas été mises à jour depuis plus d’un an seront automatiquement supprimées du stockage Google Drive», a écrit l’application de messagerie.

Vous pouvez être rassuré d’apprendre qu’il est assez facile de protéger votre compte Google Drive.

Jeremy Miles, spécialiste des données chez Google, a déclaré qu’il était presque impossible de pirater un profil Google Cloud s’il définissait un bon mot de passe et activait l’authentification à deux facteurs.

A lire aussi : Est-ce que votre compte WhatsApp a été piraté ? Voici comment sauvegarder votre compte.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Un nom de domaine peut être utilisé frauduleusement contre vous.

Pourquoi les noms de domaine abandonnés sont-ils dangereux ? Ils sont faciles à utiliser pour les pirates, qui peuvent les utiliser pour accéder à des données sensibles sur les emails ou les clients.

Le courrier électronique détient les clés du royaume. Tous vos mots de passe sont réinitialisés par courrier électronique et l’abandon d’un ancien nom de domaine permet aux pirates de réenregistrer l’ancien domaine et de récupérer vos fichiers.

Le problème est particulièrement grave pour les cabinets d’avocats où les partenariats se forment, se dissolvent et fusionnent souvent, souligne le chercheur en sécurité Gabor Szathmari. Une fusion ou une acquisition implique généralement soit une nouvelle image de marque pour la nouvelle entreprise, avec un nouveau nom de domaine correspondant, soit l’entreprise acquise abandonnant son ancienne marque et son nom de domaine. Laisser ces anciens domaines expirer est dangereux.

« Aux États-Unis, 2017 a été une année record pour les fusions de cabinets d’avocats de premier plan avec 102 fusions ou acquisitions au cours de l’année », écrit Szathmari.

Pour tester à quel point le problème est grave, Szathmari a réenregistré d’anciens noms de domaine pour plusieurs cabinets d’avocats qui avaient fusionné, créé un serveur de messagerie et sans rien pirater, il a reçu un flux régulier d’informations confidentielles, y compris la correspondance bancaire, des factures d’autres cabinets d’avocats, des documents juridiques sensibles de clients et mises à jour de LinkedIn. (Szathmari travaille à retourner les noms de domaine affectés à leurs propriétaires d’origine.)

Utiliser des noms de domaine abandonnés pour commettre une fraude.

La même technique, dit-il, pourrait facilement être utilisée pour commettre une fraude. « En réinstallant une boutique en ligne qui fonctionnait auparavant sur un nom de domaine abandonné », écrit-il dans un courrier électronique adressé à CSO, « les acteurs mal intentionnés peuvent télécharger les pages Web originales à partir d’archive.org boutique en ligne. »

« Si l’ancienne boutique en ligne avait un système CRM ou MailChimp exécutant des campagnes marketing », ajoute-t-il, « les criminels pourraient accéder à la liste des anciens clients en reprenant ces comptes avec un mot de passe par courrier électronique et un code pour les encourager à soumettre des commandes qui ne seraient jamais livrées. »

Les noms de domaine expirants sont publiés quotidiennement par les registres de noms de domaine sous la forme de listes de dépôt de noms de domaine. Il n’est pas nécessaire pour un cerveau criminel de télécharger ces listes quotidiennement et de les recouper avec les informations sur les fusions et acquisitions dans les publications commerciales pertinentes ou simplement de réenregistrer tout nom de domaine qui les intéresse.

Szathmari a également pu utiliser les noms de domaine réenregistrés pour accéder à des mots de passe tiers en piratage de droits en utilisant HaveIBeenPwned.com et SpyCloud.com. Les deux services nécessitent une vérification du nom de domaine, une défense facilement contournée une fois que vous êtes propriétaire du domaine en question. Comme la réutilisation des mots de passe reste monnaie courante, Szathmari écrit qu’il aurait facilement pu utiliser ces mots de passe tiers pour compromettre les employés concernés, y compris leur vie professionnelle et personnelle.

Combien de temps devriez-vous conserver ces anciens domaines ?

Mieux vaut prévenir que guérir. Les noms de domaine ne sont pas chers et conserver les anciens domaines en votre possession est la police d’assurance de la cybersécurité la moins chère que vous puissiez acheter.

Szathmari recommande de mettre en place un service de messagerie électronique attrayant qui redirige tout le courrier entrant vers un administrateur de confiance, une personne capable de consulter les anciens et actuels membres du personnel et de réinitialiser les mots de passe pour les services en ligne.

A lire aussi : Les attaques cybernétiques ciblées, le spear-phishing

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les superordinateurs peuvent-ils améliorer la cybersécurité ? Pas pour l’instant !

Les superordinateurs évoluent à un rythme effarant, mais, aussi puissants soient-ils, ils ne sont pas pratiques pour résoudre les problèmes de sécurité.

En juin, un nouveau gagnant a été couronné dans la compétition pour être le supercalculateur le plus rapide du monde, les États-Unis reprenant la couronne chinoise.

Le superordinateur du sommet d’Oak Ridge National Lab peut traiter plus de 122 pétaflops, soit 122 000 milliards d’opérations en virgule flottante par seconde. La Chine Sunway TaihuLight, qui a occupé la première place depuis cinq ans, peut faire 93.

En dépit d’être plus rapide, Summit possède un cinquième de cœurs de moins que le système chinois et utilise la moitié de la puissance, signe de la rapidité avec laquelle les superordinateurs évoluent de nos jours. Le supercalculateur utilisé dans le projet du génome humain dans les années 1990 était moins puissant que l’un des smartphones actuels.

Mais il faut de l’argent pour rester en tête. Le sommet a coûté 200 millions de dollars à ORNL.

En raison de la dépense, les superordinateurs sont généralement utilisés pour les calculs les plus intensifs, tels que la prévision des changements climatiques ou la modélisation de la circulation d’air autour des nouveaux avions.

Bruce Beam a eu une expérience personnelle avec les superordinateurs, alors qu’il était directeur informatique de la marine Américaine.

« Nous avons modélisé des choses que vous ne pouviez pas faire, comme modéliser les effets des armes nucléaires », a déclaré Beam, qui est actuellement directeur de la sécurité et des infrastructures du Consortium international de certification de la sécurité des systèmes informatiques. « C’est très peu pratique de faire cela dans le monde réel. »

Les superordinateurs peuvent également avoir une application dans le domaine de la cybersécurité, mais, selon les experts, l’époque où cette réalité est bien réelle est bien avancée.

Par exemple, IBM utilise un supercalculateur pour analyser les données sur les menaces, a déclaré Bean, mais le projet en est encore à ses débuts.

« Je ne pense pas que tout soit opérationnel », a-t-il déclaré.

Les serveurs de produits peuvent être regroupés pour effectuer des tâches similaires, mais beaucoup moins cher et plus efficacement, a-t-il déclaré. « Vous n’êtes pas tout à fait un supercalculateur, mais c’est suffisant pour la plupart des utilisations de la chasse aux menaces et de la cybersécurité. »

Et comme les serveurs de base deviennent plus rapides, ils pourront relever des défis de plus en plus importants.

« Je ne sais pas si nous arriverions à utiliser un superordinateur pour la cybersécurité », a-t-il déclaré. « Quand j’étais dans la marine, nous avions certains des superordinateurs les plus rapides au monde, et je n’avais jamais vu aucun d’entre eux utilisé pour une application de cybersécurité. »

Il est plus logique d’utiliser des serveurs de base à moindre coût dans des déploiements distribués plutôt qu’un seul superordinateur centralisé, a convenu Jeff Williams, directeur technique et cofondateur de Contrast Security. « Je préférerais plutôt que les capteurs effectuent une analyse locale et établissent des rapports hiérarchiques. »

Il est possible de collecter toutes les données de tous les nouveaux capteurs dans les systèmes d’exploitation, les conteneurs, les environnements en nuage et la couche application, de sorte que vous ayez besoin d’un superordinateur pour tout voir, at-il déclaré. « Mais c’est une erreur de fou – vous finissez par analyser une tonne de déchets. »

Cependant, un événement dans un endroit peut être innocent par lui-même, mais lorsqu’il est combiné avec d’autres événements dans d’autres endroits et d’autres systèmes, il peut s’agir d’un événement significatif.

Un des avantages des superordinateurs par rapport aux approches traditionnelles est qu’un superordinateur peut examiner un grand volume de données en une seule fois.

« Il peut trouver les relations nuancées entre les systèmes, entre les utilisateurs, entre les géolocalisations, qui pourraient indiquer un avertissement précoce d’une violation potentielle », a déclaré Anthony Di Bello, directeur principal de la sécurité, des découvertes et des analyses chez OpenText.

Une entreprise mondiale avec 200 000 machines pourrait traiter des pétaoctets de données chaque jour, a-t-il déclaré. « Je cherche une aiguille dans une botte de foin de besoins. J’ai besoin d’informatique plus rapide. »

Mais nous n’y sommes pas encore, a-t-il ajouté.

« Cette technologie doit encore être mise en œuvre de manière à bénéficier de la superinformatique », a-t-il déclaré. « Mais ça va dans cette direction. »

Il pourrait se passer au moins deux ou trois ans avant que nous ne commencions à voir des utilisations réelles des superordinateurs pour la cybersécurité, a-t-il déclaré. « Les géants de la grande technologie se concentrent davantage sur d’autres cas d’utilisation à ce stade. »

A lire aussi : Le cyber piratage fait peur et notre besoin en protection est en recherche constante.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les pirates ont hacké des données personnelles de 2 millions de clients T-Mobile.

T-Mobile a dévoilé un « incident » dans lequel des pirates informatiques ont eu accès à « certaines » informations personnelles de clients, mais pas de données financières ni de mots de passe.

Jeudi dernier, T-Mobile a révélé que des pirates informatiques avaient volé certaines des données personnelles de 2 millions de personnes dans une nouvelle violation de données.

En une brève intrusion, les pirates ont hacké «certaines» données client, y compris les noms, adresses e-mail, numéros de compte et autres informations de facturation. La bonne nouvelle est qu’ils n’ont pas obtenu de numéro de carte de crédit, de numéro de sécurité sociale ou de mot de passe, selon la société.

Dans son annonce, T-Mobile a déclaré que son équipe de cybersécurité avait détecté une « capture non autorisée de certaines informations » le lundi 20 août.

« Notre équipe de cybersécurité a découvert et bloqué un accès non autorisé à certaines informations, y compris la vôtre, et nous les avons rapidement signalées aux autorités. Aucune de vos données financières (y compris les informations de carte de crédit) ou de sécurité sociale n’a été impliquée et aucun mot de passe n’a été piraté », annonce l’annonce publiée sur le site Web de la société. « Cependant, vous devez savoir que certains de vos renseignements personnels peuvent avoir été exposés, qui ont pu inclure un ou plusieurs des éléments suivants : nom, code postal de facturation, numéro de téléphone, adresse e-mail, numéro de compte et le type de compte (prépayé ou postpayé). »

Le porte-parole a ajouté que le « tôt le matin le 20 août » un « incident » est arrivé lorsque des pirates partie d’un « groupe international », consulté les serveurs de l’entreprise via une API qui « ne contenait pas de données financières ou d’autres données très sensibles.  »

Selon le porte-parole, le même jour de l’intrusion, l’équipe de cybersécurité l’a détectée.

« Nous l’avons trouvé rapidement et nous l’avons fermé très rapidement », a déclaré le porte-parole.

La porte-parole a déclaré qu’elle ne pouvait pas donner de « détails » sur l’attaque et ne savait pas si les pirates étaient des criminels ou faisaient partie d’un gouvernement.

T-Mobile se tourne vers les victimes directement via un message texte pour les informer, a-t-elle déclaré.

La société a écrit dans l’annonce que tous les clients concernés ont été ou seront bientôt informés. Si vous ne recevez pas de notification, cela signifie que votre compte ne faisait pas partie des personnes touchées par cet incident, T-Mobile a également encouragé les clients à contacter le service clientèle via 611 s’ils étaient concernés.

Ceci est une histoire en développement et nous la mettrons à jour si et quand nous recevons de nouvelles informations.

En attendant, vous pouvez lire cet autre article :Faut-il verrouiller son téléphone avec un mot de passe ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Pirater un avion est plus facile que vous ne le pensez.

L’année dernière, un responsable du Département de la sécurité intérieure (DHS) a reconnu que lui et son équipe d’experts avaient piraté un Boeing 757 à distance. Comme expliquait notre article Selon Airbus, la cybersécurité est la priorité des constructeurs d’avions.

En 2016, il y a eu plus de 50 signalements d’interférences GPS à l’aéroport international de Manille, ce qui peut conduire à des «approches manquées» obligeant les équipages à se rapprocher de la piste à l’aide de systèmes de navigation de secours.

Les résultats d’une attaque dans un avion peuvent être catastrophiques. Après le crash du vol 5022 de Spanair en 2008, il a été découvert qu’un système informatique central utilisé pour surveiller les problèmes techniques de l’avion était infecté par des logiciels malveillants. Un rapport interne de la compagnie aérienne a révélé que l’ordinateur infecté n’avait pas trouvé trois problèmes techniques avec l’appareil qui, s’il était détecté, aurait pu empêcher l’avion de décoller.

La possibilité de pirater un système d’avion a déjà été démontrée. Le spécialiste de la sécurité Ruben Santamarta a montré comment des attaques telles que le contournement du contrôle de la carte de crédit et l’injection SQL peuvent être menées sur un système de divertissement en vol. De telles agressions peuvent même être perpétrées depuis le sol, dit-il.

Par ailleurs, le régulateur américain, la Federal Aviation Administration (FAA), a prévenu que certains systèmes informatiques des Boeing 747-8 et 747-8F pourraient être vulnérables à des attaques extérieures en raison de la nature de leur connectivité.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage