Archives pour la catégorie Actualité

Découvrez toutes les dernières actualités informatiques sur le piratage et les protections de données. Les nouvelles technologies au coeur du quotidien (tablette, pc, mac, objets connectés…) sans oublier les interviews d’hackers professionnels.

Spotify révèle que 2 millions d’utilisateurs utilisent des hacks pour obtenir des comptes Premium gratuitement.

Dans une liste réglementaire déposée vendredi, Spotify a révélé que deux millions d’utilisateurs utilisent des hacks et des astuces pour contourner les publicités qui s’affichent pour obtenir des comptes Spotify. L’information a été révélée aux régulateurs alors que Spotify se prépare à rendre l’entreprise publique via une inscription directe, qui verra les actions de Spotify inscrites sur un marché public en quelques semaines.

Bien que nous savions déjà que certains utilisateurs de Spotify contournaient les restrictions de compte gratuit en utilisant des versions modifiées de l’application Spotify Android, les hacks semblent être beaucoup plus répandus que prévu. À la fin de l’année 2017, Spotify comptait environ 86 millions d’abonnés et deux millions de ces comptes évitant les restrictions représentent près de 2,3% des utilisateurs gratuits de Spotify.

Le piratage dont les utilisateurs ont profité consiste à télécharger des fichiers d’installation Spotify trafiqués (connus sous le nom de fichier APK), à les transférer sur une application Android et à se connecter avec un compte Spotify légitime (mais gratuit). Les fichiers doctored n’autorisent pas les fonctionnalités telles que les fonctionnalités Spotify Cast ou l’écoute hors ligne, mais permettent des sauts illimités. Spotify a commencé à sévir contre les faux comptes au début du mois, envoyant aux utilisateurs des messages les avertissant d’arrêter d’échapper aux publicités ou de voir leurs comptes fermés.

Bien que le vol de compte Premium ne soit pas une grosse affaire, cela pourrait avoir un impact négatif sur les résultats de Spotify à un moment crucial pour l’entreprise. Les utilisateurs évitant les publicités coûtent toujours de l’argent à Spotify, car la compagnie paie un (petit) montant à l’artiste pour chaque flux de leur chanson. Pour les utilisateurs gratuits, Spotify récupère une partie de cet argent via des annonces, mais si les utilisateurs évitent les annonces, Spotify ne reçoit pas les revenus.

A lire : Créer un mot de passe contre les pirates

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

La Bulgarie et Israël coopèrent sur la coopération en matière de cybersécurité.

Rumen Radev devient le premier chef d’Etat étranger à visiter l’équipe israélienne d’intervention d’urgence informatique à Beersheba.

Le président bulgare Rumen Radev a visité mercredi l’équipe d’intervention d’urgence informatique israélienne (CERT) à Beersheba avec une délégation de ministres, de fonctionnaires et d’hommes d’affaires et a discuté des possibilités de coopération dans le domaine de la cybersécurité avec Israël.

Au cours de la visite, Yigal Unna, chef de la Direction nationale du cyberespace d’Israël, a présenté l’installation, décrit ses domaines de responsabilité et comment elle interagit avec d’autres entités de cybersécurité en Israël. Il a décrit les menaces qui pèsent sur la cybersécurité et les efforts déployés pour y faire face.

La visite fait partie des efforts d’Israël pour élargir la coopération avec les pays d’Europe centrale et orientale, a annoncé jeudi le bureau du Premier ministre dans un communiqué.

La visite du président bulgare est la première visite d’un chef d’Etat étranger au CERT et à son parc technologique de cybersécurité adjacent, selon le communiqué.

La délégation a visité l’installation nationale du CERT, qui comprend le Centre national de cybersécurité; le Centre des opérations de sécurité du gouvernement, qui est chargé de surveiller et de protéger les ministères du gouvernement; et le Cyber ​​Center et le département de la continuité financière, qui travaille en coopération avec le ministère des Finances et le ministère de l’Energie.

La délégation a également visité le cyber parc de Beersheba, qui regroupe le CERT national, l’Université Ben Gourion du Néguev et une vingtaine d’entreprises opérant dans le domaine de la cybersécurité.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment les blockchains peuvent-ils être utilisés pour aider la cybersécurité ?

Avec le progrès rapide des technologies basées sur Internet, la cybersécurité est un nuage constant qui se profile à l’horizon. À mesure que la technologie évolue, les cybercriminels le font aussi. Leurs efforts constants pour pirater des données précieuses et perturber les affaires par le biais d’attaques DDoS sont de plus en plus sophistiqués.

Tenir les entreprises en otage et monétiser les données grâce à des techniques de ransomware est malheureusement réel. En fait, on estime que la cybersécurité coûte à elle seule 450 milliards de dollars par an à l’économie mondiale. Avec les professionnels de l’informatique qui se démènent pour garder une longueur d’avance sur les pirates, comment peut-on utiliser la blockchain pour aider la cybersécurité?

La nature décentralisée de la blockchain signifie qu’il n’y a pas de point de défaillance unique, ni une base de données centrale en attente d’être piratée. Les informations sont stockées sur plusieurs bases de données et chaque bloc est lié au suivant dans la chaîne, ne faisant aucune entrée «piratable». Ceci fournit une sécurité infiniment plus grande que nos structures centralisées actuelles.

Le maillon le plus faible de notre système actuel est les connexions simples qui sont susceptibles d’être hackées. Avec une blockchain, on peut supprimer l’erreur humaine dans la cybersécurité, car les entreprises peuvent authentifier les périphériques sans avoir besoin d’un système de mot de passe. Chaque périphérique est fourni avec un certificat SSL spécifique, plutôt qu’un mot de passe. L’intervention humaine devenant un vecteur hacker potentiel est par conséquent évitée.

Le professeur adjoint à la NYU Law School et avocat pratique, Andrew Hinkes, explique: «L’utilisation d’une blockchain publique avec un consensus de preuve de travail peut supprimer les faiblesses de l’erreur humaine ou de la manipulation. »

La blockchain peut découvrir et rejeter un comportement suspect dans le système en temps réel. Supposons, par exemple, qu’un pirate ait tenté d’interférer avec l’information contenue dans un bloc. Le système entier serait alerté et examinerait tous les blocs de données pour localiser celui qui se démarquerait du reste. Il serait alors reconnu comme faux et exclu du système.

Avec la montée en puissance des appareils IoT, il existe des risques de sécurité inhérents. Nous avons déjà vu des problèmes se produire lorsque vous essayez de désactiver les périphériques compromis qui font partie des réseaux de zombies. Selon Kevin Curran, membre senior de l’IEEE et professeur de cybersécurité à l’Université d’Ulster, la blockchain peut mettre un terme à cela :

«La blockchain, avec sa base cryptographique solide offrant une solution décentralisée, peut aider à prévenir la falsification des données, offrant ainsi plus de garanties sur la légitimité des données.» Cela signifierait que potentiellement des milliards d’appareils IoT pourraient se connecter et communiquer dans un écosystème sécurisé.

Toutes les transactions sur la blockchain sont hautement traçables, en utilisant un horodatage et une signature numérique. Les entreprises peuvent facilement revenir à la racine de chaque transaction à une date donnée et localiser la partie correspondante. Puisque toutes les transactions sont cryptographiquement associées à un utilisateur, l’auteur peut facilement être trouvé.

Selon Hinkes, «les Blockchains créent une piste d’audit de toutes les activités de leurs participants, ce qui simplifie le contrôle et le suivi des accès.» Cela offre aux entreprises un niveau de sécurité et de transparence à chaque itération.

Actuellement, la menace imminente d’attaques DDoS provient de notre système de noms de domaine existant. La technologie Blockchain perturberait complètement ceci en décentralisant le DNS et en distribuant le contenu à un plus grand nombre de nœuds. Cela empêcherait virtuellement les cybercriminels de pirater et de créer un environnement sécurisé pour héberger les données du monde entier.

Lisez aussi nos 9 conseils pour être en sécurité sur Internet.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Il y a un appareil qui peut maintenant pirater n’importe quel iPhone.

Apparemment, la sécurité des iPhones n’est pas si forte après tout.

Le point de vente d’Apple et de leurs iPhones depuis des années a été la sécurité, par-dessus tout. Les appareils Apple ont fourni un cryptage qui ne pouvait pas être piraté même par l’entreprise, d’après ce que le PDG Tim Cook.

Mais tout cela est sur le point de changer car une firme de sécurité a développé un appareil qui est apparemment capable de pirater la sécurité de n’importe quel iPhone pour avoir accès à son contenu. Ce qui a probablement provoqué la création de cet appareil a été l’incident en 2016, lorsque le FBI tentait d’obtenir de l’aide d’Apple pour débloquer les téléphones des tireurs de San Bernardino. Apple a refusé et le FBI a découvert l’existance de services tiers qui peuvent pénétrer dans les iPhones et de les utiliser. Et nous avons découvert par la suite qu’il existe une porte dérobée possible qui peut être utilisée pour hacker le cryptage et accéder au mot de passe des iPhones verrouillés.

Ce qui est surprenant, c’est que cela fait deux ans depuis cet incident et il semble exister une porte dérobée à travers laquelle même l’iPhone X utilisant le dernier iOS 11.2.5 peut être piraté.

Ce nouvel appareil appelé GrayKey de la société Grayshift basée à Atlanta, peut hacker et pirater le mot de passe iPhone des appareils verrouillés. C’est un appareil de couleur grise qui ressemble à un Apple TV et a deux prises de câbles pour deux iPhones à connecter.

L’iPhone doit être connecté pendant environ deux minutes, puis déconnecté. Mais le processus de crackage ne s’arrête pas et les iPhones afficheront un écran noir après un certain temps, ce qui montre le code d’accès et d’autres informations. Le temps nécessaire pour déchiffrer les mots de passe dépend de la durée et de la complexité de ces mots de passe.

Malwarebytes signale que le périphérique GrayKey est disponible en deux « options ». Ceux-ci incluent une option de 15 000 $ qui nécessite une connexion Internet et est géofermé pour fonctionner sur un seul réseau. Il y a une autre variante de 30 000 $ qui ne nécessite aucune connexion Internet et qui peut pirater autant de téléphones que le propriétaire veut. Mais le hic, c’est que ça marchera jusqu’à ce qu’Apple arrive avec un patch pour la backdoor que cet appareil utilise.

L’existence d’un tel dispositif n’est pas un gros problème tant que son utilisation est limitée aux organismes d’application de la loi. Mais même alors, cela soulève la question qu’il existe une porte dérobée à tous les appareils Apple et que quelqu’un ou certaines personnes savent déjà comment l’utiliser. Et jusqu’à ce qu’Apple reconnaisse ces problèmes et trouve un correctif pour les corriger, il y a toujours une ombre de doute.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les dispositifs cardiaques sont vulnérables au piratage : voici comment vous protéger

Dans un épisode récent de la série télévisée « Homeland », où les acteurs ont piraté un stimulateur cardiaque pour tuer leur cible. Les experts disent que ce scénario n’est pas aussi impossible que vous pourriez le penser. En fait, le département Américain de la sécurité intérieure affirme que plus de 20 types de dispositifs médicaux sont vulnérables au piratage.

Un nouveau rapport dans le Journal de l’American College of Cardiology a révélé que les dispositifs cardiaques, comme les stimulateurs cardiaques, peuvent être piratés et modifiés. Les résultat, par une équipe de chercheurs de l’Université du Kansas, de l’Université de Washington et de l’Université de Chicago, indiquent qu’une telle altération pourrait avoir des conséquences potentiellement mortelles pour les utilisateurs.

Selon l’auteur de l’étude, Dhanunjaya R. Lakkireddy, professeur de médecine à l’Université du Kansas, les dispositifs cardiaques sont de plus en plus sensibles au piratage en raison de leur intégration accrue aux logiciels et aux systèmes informatiques connectés à Internet.

Si quelqu’un veut physiquement nuire au patient, il peut accéder à distance à l’appareil implanté de la personne en utilisant un ordinateur avec une connexion Internet. Le pirate peut perturber le fonctionnement de l’appareil ou désactiver certaines fonctionnalités. Ces hacks ne se limitent pas aux stimulateurs cardiaques, mais peuvent également inclure des défibrillateurs cardiverters (voir Les cyberattaques sur les avions connectés se produisent maintenant.)

Jusqu’à 465 000 pacemakers fabriqués par Abbott (anciennement St. Jude Medical) peuvent être vulnérables au piratage, selon la Food and Drug Administration des États-Unis.

Alors que pouvons-nous faire pour se protéger ?

Lakkireddy et son équipe suggèrent diverses mesures qui peuvent être prises pour prévenir les défaillances de la cybersécurité. Parmi eux : l’installation de mises à jour logicielles fréquentes et la formation des médecins sur la vraisemblance de l’attaque.

En fait, Abbott a publié des mises à jour de correctifs logiciels à la suite de rapports sur les vulnérabilités de stimulateur cardiaque pour les sécuriser. Le patch couvre les stimulateurs cardiaques : Accent, Hymne, Accent IRM, Accent ST, Assure et Allure. Plus d’informations sur la mise à jour du firmware est disponible en ligne sur le site Web de l’entreprise ou en contactant la hotline d’Abbott au +001 800 722 3774.

Lakkireddy suggère également aux concepteurs de logiciels de consulter des experts en sécurité et des conseillers médicaux durant les premières étapes du développement du produit.

La société de cybersécurité Trend Micro indique à Newsmax Health que la meilleure défense pour sécuriser l’information sur les soins de santé consiste à s’assurer que les précautions appropriées ont été prises à la source de l’endroit ciblé par les pirates: les organisations de soins de santé.

«Protéger les informations de santé implique de protéger toutes les bases de la cybersécurité : protéger les portails des patients, préparer de manière proactive la perte de données, détecter les violations, vérifier la conformité, protéger les dispositifs médicaux, sécuriser les systèmes existants et surveiller tous les points de terminaison susceptibles d’être attaqués. dit à Newsmax Health.

Trend Micro suggère également aux administrateurs de sélectionner des noms de connexion qui ne représentent pas leurs noms réels dans les protocoles de bureau à distance, afin que les acteurs malveillants ne puissent pas cibler l’individu pour partager des informations sur son mot de passe.

« Malheureusement, le secteur de la santé a évolué comme une cible privilégiée pour les cybercriminels. Au cours de la dernière décennie, plus d’un quart de tous les piratages (26,9 %) se sont produites dans le secteur des soins de santé. Lorsque les précautions appropriées sont prises, cela minimise la probabilité d’une attaque », déclare Trend Micro à Newsmax Health.

La FDA a publié des directives décrivant les types de fonctions de sécurité que les fabricants doivent installer dans leurs dispositifs médicaux.

« La nécessité d’une cybersécurité efficace pour assurer la fonctionnalité et la sécurité des dispositifs médicaux est devenue plus importante avec l’utilisation croissante des dispositifs sans fil, connectés à Internet et au réseau ainsi qu’à l’échange électronique fréquent d’informations médicales relatives aux dispositifs médicaux ».

L’agence recommande que les fabricants de dispositifs médicaux considèrent ces fonctions principales : identifier, protéger, détecter, répondre et récupérer. L’agence suggère de limiter l’accès des dispositifs médicaux aux utilisateurs authentifiés, en utilisant des méthodes automatiques pour terminer les sessions dans le système, en utilisant un modèle d’autorisation en différenciant les privilèges en fonction du rôle de l’utilisateur et en verrouillant physiquement les périphériques.

À ce jour, il n’y a eu aucun cas documenté de piratage d’appareils médicaux cardiaques. Les chercheurs disent que cela ne signifie pas qu’il n’y a pas de vulnérabilités ou que la menace n’est pas réelle. Ils disent qu’une préparation adéquate est nécessaire pour minimiser les risques globaux de piratage.

Les experts disent aussi que la meilleure chose à faire, si vous êtes préoccupé par vos risques, est de parler à votre médecin ou votre cardiologue de vos options.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage