Archives pour la catégorie Actualité

Découvrez toutes les dernières actualités informatiques sur le piratage et les protections de données. Les nouvelles technologies au coeur du quotidien (tablette, pc, mac, objets connectés…) sans oublier les interviews d’hackers professionnels.

Le compte Instagram de Blake Lively a-t-il été piraté ?

On vous parlait d’Ali Abbas Zafar qui a été piraté, on vous a parlé de Lil Miquela qui a eu aussi son compte piraté, maintenant c’est au tour de Blake Lively, une célébrité Instagram, qui semble avoir été piraté également. Ses photos Instagram ont disparu, tout comme sa vignette de profil. Tout ce qui reste est une bio cryptique qui dit : « Qu’est-il arrivé à Emily ?… » Curieusement, le compte de Lively a également commencé à suivre des comptes qui appartiennent seulement à des filles nommées Emily Nelson.

Donc, soit Lively est vraiment une fille nommée Emily Nelson qui se fait passer pour Blake Lively depuis plus d’une décennie ou elle prépare une prise de contrôle d’Instagram pour un prochain film.

Le film A Simple Favor de Lively a récemment fait une apparition à CinemaCon à Las Vegas.

Dans le film, Lively joue une fille nommée Emily qui disparaît. Anna Kendrick joue une blogueuse qui est décidé à la trouver et le réalisateur légendaire Paul Feig (Bridesmaids) dirige cette histoire.

Heureusement, le compte Twitter de Lively est toujours actif, bien qu’il soit aussi à la hauteur de choses géniales.

Son dernier tweet montre une photo du du jeu le pendu et le message qui s’écrit est très clair « Qu’est-il arrivé à Emily ? »

Une faveur simple devrait débuter en Septembre 2018. Il est basé sur le roman de Darcey Bell du même nom, qui est arrivé sur les étagères en mars 2017.

« Paul Feig est la raison pour laquelle je voulais faire partie du film », a déclaré Lively aux journalistes de CinemaCon le mois dernier.

« Avant même de lire le scénario, j’ai lu le scénario et c’était une histoire tellement amusante que les rebondissements de l’intrigue vous gardaient jusqu’au dernier moment, vous n’avez aucune idée de ce qui va se passer. »

Nous attendons la suite de cette affaire sur son piratage Instagram !

Vous allez aimer : 6 façons d’améliorer votre vie privée et votre sécurité sur Instagram.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les fraudeurs utilisent un compte Twitter piraté pour offrir un faux cadeau de Pavel Durov.

Les escrocs ont réussi à escroquer les utilisateurs sans méfiance sur Bitcoins et Ethers en utilisant un faux compte Twitter du PDG de Telegram, Pavel Durov.

Des escrocs inconnus ont piraté le compte Twitter vérifié du groupe musical suédois Club 8 et l’ont modifié pour ressembler exactement au compte original de Pavel Durov, le créateur du service de messagerie populaire Telegram. Les fraudeurs ont ensuite utilisé son nom pour extraire des Bitcoins de ses abonnés Twitter. L’incident s’est produit dimanche alors que la plateforme Telegram avait des problèmes techniques, a constaté BlockShow.

Comment cela est-il arrivé ?

Le 28 avril, Durov a annoncé des problèmes techniques avec le service en raison de la surchauffe des clusters de serveurs, ce qui pourrait avoir causé des problèmes de connectivité pour les utilisateurs européens. Son tweet a attiré l’attention des scammers crypto, qui ont publié un faux tweet de crypto sur un faux compte. Le tweet indiquait que le PDG de Telegram offrirait des pièces Bitcoin et Ether aux utilisateurs de Telegram en guise de « remerciement pour le soutien et la patience ».

Les escrocs ont suivi un schéma de distribution bien connu, demandant que l’ETH et le BTC soient envoyés aux adresses spécifiées pour obtenir plus de pièces en retour. Ils ont également utilisé des bots pour promouvoir leur arnaque et la faire paraître légitime.

Actuellement, les dommages collatéraux sont estimés à près de 500 000 $, bien que le montant réel puisse être encore plus important car les escrocs changent constamment d’adresses BTC et ETH, selon l’enquête privée menée par BlockShow.

Cette fois c’est différent

Ce n’est pas la première fois que des arnaqueurs tentent de voler des pièces de crypto en utilisant le nom de Pavel Durov. A la fin du mois de mars, ce script de «crypto draw game» leur a rapporté environ 60 000 dollars en ETH, tandis qu’en avril, les fraudeurs ont volé plus de 35 000 dollars à des personnes souhaitant participer à l’ICO de Telegram. Ils ont utilisé des douzaines de fausses pages Web avec des offres pour les jetons Gram avant la prochaine ICO.

Cette fois, les escrocs ont pris un peu plus loin car ils ont réussi à détourner un compte Twitter vérifié, changer son avatar et le rendre presque identique à l’original. Apparemment, cela a été fait pour obtenir une marque de compte vérifiée et rendre l’ensemble du régime semble légitime et convaincant.

Twitter a averti les utilisateurs de faire attention et de vérifier les noms d’utilisateurs et les adresses de portefeuille de crypto-monnaie, car la plupart des campagnes publicitaires sont des escroqueries. Les efforts de la plate-forme de réseaux sociaux pour sévir contre les arnaques cryptographiques n’a donné aucun résultat jusqu’à présent.

Retrouvez nos conseils sur la protection de vos Bitcoins:
Comment stocker en toute sécurité vos bitcoins
Peut-on pirater des Bitcoins ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Sécurité offensive : Piratage et rupture pour sécuriser Internet.

Pour la plupart des gens en dehors des industries de l’informatique et de la cybersécurité, les mots « hacker » et « hacking » ont des connotations horribles. Beaucoup envisagent un criminel dépourvu de toute morale, dont le seul but est de chaparder, d’espionner ou de diffamer ses victimes.

Une grande partie de cette interprétation est fausse. D’une part, tous les hackers ne sont pas des criminels et tous les hackers ne sont pas des hommes. La peur et l’incompréhension autour du piratage ont créé des obstacles qui peuvent être difficiles à surmonter. Ces obstacles deviennent problématiques lorsqu’ils sont utilisés pour créer des lois qui régissent les comportements des utilisateurs, en particulier lorsqu’il s’agit de sécurité offensive.

La sécurité offensive est un terme chargé. D’un côté, il s’agit du piratage et Justin Else, chef d’équipe de l’AETR (Trusted Emulation and Thrace Research) de TrustedSec, a déclaré que ce n’était pas vraiment l’avenir, en particulier pour la sécurité des entreprises. Certes, il existe des zones grises où les organismes gouvernementaux travaillent en collaboration avec le secteur privé pour faire bon usage du piratage. Par exemple, disons qu’il y a une attaque de botnet : le FBI pourrait contracter avec une compagnie telle que Microsoft pour prendre le botnet et le fermer.

Au-delà de ces circonstances extrêmes, le piratage peut entraîner des conséquences potentiellement désastreuses et involontaires. Le point de départ est subjectif, ce que le Dr Ben Buchanan décrit en détail dans son livre « Le dilemme de la cybersécurité : piratage, confiance et peur entre les nations ».

Même les agences gouvernementales ne sont pas d’accord sur les limites du piratage offensif, comme en témoigne la question de savoir si les Etats-Unis devraient envisager des réponses offensives dans le cyberespace face à la guerre de l’information en Russie.

« Si vous attaquez qui vous avez attaqué, cela pourrait être mal orienté parce qu’il est si facile de prétendre être quelqu’un d’autre. Vous pourriez cibler la mauvaise organisation », a déclaré Elze. Compte tenu des ressources nécessaires pour effectuer la reconnaissance, il semble plus prudent que les entreprises se concentrent sur l’autre aspect de la sécurité offensive.

Rompre avec de bonnes intentions

L’approche de briser et de tester les produits que vous possédez et contrôlez n’est pas nouvelle, mais grâce aux plateformes de bugs, elle est de plus en plus acceptée dans l’industrie. Pourtant, les professeurs de programmes de cybersécurité au niveau collégial sont hésitants quant à l’enseignement de techniques de piratage offensives. Personne ne veut avoir la responsabilité d’avoir appris aux jeunes comment utiliser les outils de piratage, seulement pour les faire partir et enfreindre la loi.

Au lieu de cela, beaucoup enseignent comment les hackers pensent et travaillent, ce qui implique de bricoler avec des produits. Mais, souvent, lorsque des pirates informatiques enfreignent un produit, ils deviennent la cible de l’équipe juridique de l’entreprise. Dans certains cas, ils enfreignent la loi.

La législation en Géorgie a ramené le piratage éthique sur le devant de la scène, ce qui est une bonne chose tant que les législateurs sont ouverts à la technologie. À l’heure actuelle, le projet de loi rendra la vie d’un hacker éthique plutôt difficile, ce qui n’aide guère l’industrie à aller de l’avant.

Certains chercheurs ont même été arrêtés pour avoir signalé des vulnérabilités. Dans d’autres cas, l’équipe juridique de l’entreprise menace le chercheur. « Un chercheur en sécurité ne veut pas être dans cette situation », a déclaré Elze. « S’il y avait un cadre légal, quelque chose de défini pour une divulgation responsable sans répercussions, ce serait un pas dans la bonne direction. »

Les hackers vont bricoler avec des produits. Les bons vont le signaler parce qu’ils veulent aider. Permettre une divulgation responsable des vulnérabilités sans conséquence est un gagnant-gagnant pour les organisations et les pirates informatiques.

Le fournisseur obtient des recherches gratuites malgré le fait que cela pourrait être une violation de leur accord d’utilisateur acceptable, qui devrait également être modifié pour permettre à ceux qui ont de bonnes intentions de vérifier les systèmes pour les failles. Changer le point de vue pour penser à l’intention peut permettre plus de protections pour les chercheurs.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les serrures de porte d’hôtel du monde entier sont vulnérables au piratage.

En réponse aux informations selon lesquelles des chercheurs de F-Secure ont découvert une faille dans les clés d’hôtels numériques qui pourrait être utilisée pour déverrouiller n’importe quelle porte dans les chambres d’hôtel dans le monde, Laurie Mercer, Ingénieur Solutions chez HackerOne, a commenté ci-dessous.

Laurie Mercer, Ingénieur Solutions chez HackerOne :

« Les dispositifs tels que les serrures électroniques et les lecteurs RFID sont pilotés par des logiciels. Il est facile d’introduire des vulnérabilités dans un logiciel. Il est beaucoup plus difficile de corriger les bugs une fois les périphériques installés.

Nous devons accepter que les bugs de sécurité logiciel sont inévitables et nous assurer que les méthodes de découverte, de correction et de déploiement des correctifs de sécurité sont bien définies et bien rodées. Les organisations devraient se demander comment trouver des vulnérabilités rapidement et économiquement ? Comment développer, tester et déployer des correctifs de sécurité en toute sécurité sur des périphériques distants ? Comment pouvons-nous répéter ce processus pour minimiser le temps entre la découverte et la correction d’une faille de sécurité ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Google introduit de nouvelles fonctionnalités de sécurité dans GMail pour se protéger contre les attaques de phishing.

Après avoir revu en totalité le design de son service client de messagerie, Google déploiera bientôt plusieurs mises à jour de nouvelles fonctionnalités de sécurité pour GMail et d’autres applications G Suit.

Les fonctions de sécurité sont uniquement des authentifications en deux étapes qui visent à protéger les utilisateurs contre les attaques de phishing, en particulier par emails. Alors que Google a commencé à réviser la conception de son service, il a commencé à apparaître pour certains utilisateurs de GMail, la fonctionnalité de sécurité sera finalement déployée.

Google a publié sur son blog, à partir du 07 mai 2018, tous les clients G Suite, « qui se connectent actuellement avec SAML (Security Assertion Markup Language) sur le site Web du fournisseur », seront redirigés vers un nouvel écran sur accounts.google.com pour confirmer leur identité.

Google explique que la nouvelle couche de sécurité a pour but d’empêcher les pirates potentiels d’inciter un utilisateur à cliquer sur un lien, qui peut éventuellement les signer en mode silencieux dans un compte Google contrôlé par un attaquant.

De plus, la vérification en deux étapes ne s’applique pas à chaque connexion. Google précise dans son communiquer que la fonction de sécurité sera active uniquement pour une seule vérification par compte et par appareil. Une fois qu’un utilisateur a validé un appareil particulier, il ne lui sera jamais demandé de passer par un contrôle de sécurité supplémentaire. La nouvelle fonctionnalité de sécurité est uniquement disponible pour les utilisateurs de GMail utilisant un navigateur Chrome.

Pour les inconnus, les attaques par hameçonnage sont une pratique frauduleuse consistant à envoyer des courriels à des utilisateurs ciblés qui feignent d’être des sociétés réputées ou une personne. Une fois que ces poseurs gagnent la confiance d’une victime, ils persuadent l’utilisateur de révéler des informations personnelles, telles que des mots de passe et des numéros de cartes de crédit.

Cependant, les utilisateurs étant un peu réticents à partager leurs informations ces derniers temps, les pirates ont également affûté leurs techniques de phishing. L’hameçonnage est maintenant principalement effectué via des liens, qui sont envoyés aux utilisateurs, avec des descriptions trompeuses. Lorsque vous cliquez dessus, ces liens vous permettent de partager des détails ou d’en extraire une grande partie de vos données enregistrées.

Même pour GMail sur iOS, l’application de messagerie invite désormais une notification si elle pense qu’un lien partagé avec les utilisateurs est suspect.

A lire aussi : Comment éviter un pirate de compte GMail ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage