Archives pour la catégorie Actualité

Découvrez toutes les dernières actualités informatiques sur le piratage et les protections de données. Les nouvelles technologies au coeur du quotidien (tablette, pc, mac, objets connectés…) sans oublier les interviews d’hackers professionnels.

5 précautions à prendre pour protéger vos données du Dark Web.

Aujourd’hui, les consommateurs indiquent constamment des informations personnelles lors d’achats en ligne ou lors des inscriptions à des offres promotionnelles spéciales pour remplir des demandes d’emploi.

Cependant, il y a des millions de victimes de vol d’identité chaque année et quand vos informations sont volées par un cybercriminel, elle sera probablement vendue sur le Dark Web.

Qu’est-ce que le Dark Web ?

Le Dark Web est un mystère pour beaucoup d’utilisateurs. Seule une personne sur quatre sait ce que c’est et à quoi ça sert. Il permet essentiellement aux criminels de mener des activités illégales dans les poches les plus profondes d’Internet, sans être détectés. Pour les voleurs d’identité, le Dark Web est un marché pour les informations personnelles, y compris les numéros de téléphone, les adresses e-mail et les mots de passe de compte qui peuvent être utilisés pour commettre des usurpations d’identité et des fraudes. Toute base de données est attrayante pour un cyber-criminel. Les entreprises peuvent également être victimes d’employés des voyous et les petites entreprises ont moins de sécurité. Il est préférable de faire preuve de prudence lorsque vous donnez des informations personnelles.

Mieux gérer les données personnelles.

La divulgation de vos informations personnelles peut constituer une menace pour votre identité et votre avenir financier, mais il existe des moyens de prendre le contrôle. Dans un monde numérique, nous sommes tous à risque de vol d’identité et de fraude. Une étape pour avoir la tranquillité d’esprit est l’inscription à un produit de protection contre le vol d’identité afin que vous soyez averti si un crédit est ouvert à votre nom ou si vos données personnelles sont sur le web noir.

Pour protéger votre identité de manière proactive, suivez les étapes clés suivantes :

1. Ne fournissez des informations personnelles que lorsque cela est nécessaire.

2. Modifiez périodiquement les mots de passe des comptes en ligne et utilisez un mot de passe unique pour chaque compte.

3. N’accédez jamais à Internet avec une connexion WiFi public non sécurisée. Utilisez uniquement le WiFi public sécurisé avec un mot de passe pour la navigation. N’achetez pas en ligne ou n’accédez pas aux comptes bancaire, y compris les réseaux sociaux et le courrier électronique.

4. Pour vous connecter à des comptes privés, activez les questions d’authentification ainsi que l’authentification à deux facteurs quand elle est disponible (et n’utilisez pas de vraies réponses telles que le nom de jeune fille de votre mère).

5. Plusieurs fois par ans, vérifiez vos relevés de comptes pour d’éventuels comptes frauduleux.

Votre routine quotidienne ne doit pas conduire avoir peur. Prendre des mesures proactives peut vous aider à rester vigilant et vous offrir une meilleure protection.

A lire aussi :
10 astuces d’initiés pour empêcher les hackers de vous pirater

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Adidas prévient les acheteurs en ligne d’un piratage de sécurité des données.

Dans le dernier incident de cybersécurité ayant eu un impact sur l’industrie de la chaussure, le géant du sport Adidas a dû informer un nombre indéterminé d’acheteurs en ligne qu’une partie non autorisée aurait pu acquérir leurs données.

La marque a annoncé aujourd’hui qu’elle avait contacté «certains» utilisateurs d’Adidas.com/US d’un piratage potentiel de la sécurité des données et qu’une analyse était en cours.

« Le 26 juin, Adidas a pris conscience qu’une partie non autorisée affirmait avoir acquis des données limitées associées à certains consommateurs Adidas », a déclaré la marque aujourd’hui dans un communiqué. « Selon l’enquête préliminaire, les données limitées comprennent les informations de contact, les noms d’utilisateur et les mots de passe cryptés. Adidas n’a aucune raison de croire que les numéros de cartes de crédit de ses consommateurs a été touchée. »

Adidas a confirmé qu’il travaille avec des entreprises de sécurité des données et la police sur une enquête.

Mais ce n’est pas la seule marque sportive à avoir des préoccupations récentes en matière de cybersécurité.

En mars, Under Armour a lancé une enquête après avoir appris qu’un groupe non autorisé avait collecté des données sur les comptes utilisateurs de l’application MyFitnessPal à la fin du mois de février (voir 150 millions de comptes MyFitnessPal ont été piratés.). L’incursion de sécurité des données a touché environ 150 millions de membres de l’application et de son site Web. « Under Armour travaille avec des sociétés de sécurité de données de premier plan pour l’aider dans son enquête et également en coordination avec les autorités répressives », a déclaré la marque dans un communiqué.

Lire aussi Sécuriser un site Internet avec un certificat SSL.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Une nouvelle loi permet à la police Néerlandaise de pirater des suspects.

Une nouvelle loi adoptée mardi par le Eerste Kamer, le Sénat néerlandais, permet à la police Néerlandaise de pirater les appareils des suspects tels que les smartphones, les ordinateurs portables, les caméras de sécurité et les systèmes de navigation. Auparavant, seuls les services de renseignement avaient cette capacité.

Une majorité composée du VVD, PvdA, CDA, ChristenUnie et D66 a voté pour la loi, officiellement appelée Computer Crime Act III. GroenLinks, SP, 50Plus, PvdD et PVV ont voté contre. Il sera mis en place le 1er janvier prochain. La Tweede Kamer, la chambre basse du parlement néerlandais, a approuvé la loi en décembre.

La police veut utiliser le piratage principalement pour détecter les trafiquants de drogue, les contrebandiers, les pédophiles et les cybercriminels qui mènent des attaques contre les banques. La loi permet à la police de pirater les personnes soupçonnées de crimes passibles d’une peine d’emprisonnement d’au moins quatre ans.

Une partie controversée de la loi est qu’elle permet l’utilisation de logiciels de piratage. Auparavant, la police était seulement autorisée à installer physiquement des outils, comme des enregistreurs de frappe, sur un appareil.

Les outils de piratage peuvent être installés à distance. Les logiciels de piratage utilisent des vulnérabilités inconnues, appelées zerodays, pour pénétrer dans les appareils. Si la police trouve elle-même une telle vulnérabilité, elle doit immédiatement le signaler au développeur du logiciel afin qu’il puisse être réparé. Le problème avec les outils de piratage est que l’utilisateur ne sait pas quelles sont les failles qui sont utilisées et ne peut donc pas le signaler au fabricant.

Il y a beaucoup de critiques sur l’utilisation de tels logiciels de piratage. « Dans la pratique, ce logiciel sera beaucoup utilisé », a déclaré Ton Siesma, de l’organisation des droits civiques Bits of Freedom. « Avec cela, la police maintient un marché obscur qui profite de votre insécurité : avec cette loi, les Pays-Bas ne deviennent pas plus sûrs, mais plus précaires ».

Une autre partie importante de cette nouvelle loi est qu’elle interdit l’achat d’informations numériques volées, traitant ainsi les informations numériques piratées de la même manière que les autres biens volés. La loi donne également à la police la possibilité d’utiliser un «appât adolescent» tout en traquant les pédophiles. Ce ne sera pas un adolescent réel et ne sera même pas nécessairement un humain. L’organisation humanitaire Terre des Hommes, par exemple, utilise une petite fille virtuelle nommée Sweetie pour traquer les pédophiles.

Lire nos conseils : 10 astuces d’initiés pour empêcher les hackers de vous pirater

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les acheteurs d’Amazon ont été mis en garde contre les escrocs qui piratent les comptes pour faire de fausses commandes.

Un couple de personnes âgées de Plymouth a perdu près de 200 £ en se faisant escroquer et a lutté pour obtenir un remboursement d’Amazon ou de leur banque.

Les clients AMAZON sont avertis d’une escroquerie où les fraudeurs piratent des comptes et commandent des articles sans la connaissance des clients.

Le géant de la vente au détail précise que les acheteurs devraient recevoir des emails qui semblent provenir d’Amazon mais pourraient être utilisés pour pirater des détails personnels.

Cela pourrait permettre aux fraudeurs d’accéder à des comptes et de placer des commandes bidons.

Ils interceptent souvent les marchandises avant qu’elles n’atteignent l’adresse prévue, ce qui rend difficile la traque des contrevenants par Amazon.

Ce n’est pas la première fois que nous vous mettons en garde contre ce type d’escroquerie.

Les emails, qui ressemblent à ceux d’Amazon, incitent les clients à penser qu’il y a un problème lors du traitement de leur commande ou leur demandent de se connecter pour modifier les détails de leur compte.

Il vous demande ensuite de cliquer sur un lien et de confirmer les détails de votre compte. L’escroquerie par hameçonnage recueille ensuite vos informations personnelles, ce qui permet aux fraudeurs d’accéder à vos informations personnelles et financières.

Les escrocs utilisent alors vos coordonnées pour accéder à votre compte.

La meilleure façon de vous assurer que vous ne répondez pas à un e-mail faux ou d’hameçonnage consiste à toujours accéder directement à votre compte sur Amazon pour vérifier ou modifier vos commandes ou votre compte.

Action Fraud a déjà mis en garde contre une série de plaintes de personnes qui ont également été escroqués par de faux emails Amazon.

Un porte-parole d’Amazon a déclaré : « De temps en temps, les clients peuvent recevoir des courriels qui semblent provenir d’Amazon, qui sont en fait de faux courriels, parfois appelés spoof e-mails ou phishing e-mails. »

« Ils peuvent ressembler à de véritables e-mails Amazon, mais redirigent souvent le destinataire vers un faux site Web où ils peuvent être invités à fournir des informations de compte telles que leur adresse e-mail et leur combinaison de mots de passe. Nous demandons à tous nos clients qui croient avoir reçu un faux email ou phishing de nous alerter via notre adresse e-mail stop-spoofing@amazon.com. »

A lire aussi :
Qu’est-ce que le phishing ?
Les attaques cybernétiques ciblées, le spear-phishing

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Ne paniquez pas : Il n’y a pas de piratage facile pour contourner le mot de passe de votre iPhone.

Votre iPhone ou votre iPad sont cryptés uniquement si vous utilisez un mot de passe ou un code PIN pour protéger votre appareil. L’empreinte digitale ou la reconnaissance bionique ont le même objectif, mais vous devez également définir un mot de passe ou un code PIN.

Un hacker a récemment déclaré que le code d’accès pourrait être facilement contourné en utilisant une faille inattendue. Ce qui ressemblait à une grande peur, s’est avéré être fausse. Apple, cependant, a assuré aux utilisateurs qu’il n’y a pas de moyen facile d’hacker l’iPhone et le travail du pirate est incorrect.

Oui, les organismes judiciaires ont à leur disposition des machines sophistiquées qui peuvent débloquer n’importe quel iPhone et Apple essai de rendre le travail de ces machines plus difficile. Mais c’est une chose différente. Ce n’est pas ce qui se passe ici.

Un pirate a prétendu que le simple fait de saisir toutes les combinaisons possibles entre 0000 et 9999 sans espaces entre eux forcera l’iPhone à se déverrouiller. C’est plus facile à dire qu’à faire, car un attaquant doit utiliser un clavier physique sur une connexion USB pour le faire.

L’idée ici est de contourner les protections qu’Apple a mises en place pour empêcher quelqu’un de tester simplement toutes les combinaisons de mots de passe possibles jusqu’à ce que l’on déverrouille l’appareil, c’est ce que le force brute fait.

Selon le hacker, l’utilisation d’un clavier est ce qui lui a permis d’entrer plus de 10 mots de passe sans déclencher la fonction d’auto-suppression d’un téléphone.

« Au lieu d’envoyer le code un à la fois et d’attendre, envoyez-les tous en une seule fois », a-t-il déclaré à ZDNet. « Si vous envoyez votre attaque par force brute dans une longue chaîne d’entrées, elle les traitera toutes et contournera la fonction d’effacement des données. »

Hickey a divulgué le hack à Apple vendredi, juste avant d’afficher sa découverte sur Twitter. Il est vraiment étrange de voir un pirate signaler une vulnérabilité nouvellement découverte juste après avoir informé l’entreprise. On pourrait penser que Hickey donnerait à Apple le temps de le réparer si la question devait être résolue.

Il s’avère, cependant, que le hack n’est pas possible comme décrit.

« Le récent rapport sur un contournement de code d’accès sur iPhone était erroné et le résultat de tests incorrects », a déclaré Apple à Gizmodo et à d’autres sites technologiques. Apple n’a fourni aucune explication supplémentaire.

Nos conseils : Quelques façons de rendre votre smartphone invulnérable face aux hackers.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage