Archives pour la catégorie actualité

Bientôt un compte GMail impossible à pirater ?

Avec une clé physique, Google dit qu’il peut vous protéger contre les pirates informatiques.

Les mots de passe ne sont pas parfaits, en effet, quiconque a dû les réinitialiser après un piratage de données peut vous le dire. Mais la biométrie ne l’est pas non plus, et tous les autres hackers de mots de passe ont largement relevé le défi.

Demandez autour de vous, les experts en sécurité vous diront que les mots de passe seront toujours possible à hacker.

Google le sait aussi. Avec les menaces constantes des pirates informatiques et des escrocs et maintenant même des attaquants soutenus par le gouvernement et les états, les chances sont grandes contre les utilisateurs de Google notamment de GMail. Les hackers doivent seulement gagner une fois alors que les entreprises technologiques doivent gagner à chaque fois.

Maintenant, le géant de la recherche pense qu’il peut arrêter même les plus sophistiqués des pirates. Au lieu de supprimer définitivement le mot de passe, le géant de la recherche veut donner une toute nouvelle couche de protection aux comptes à risque.

Entrez une clé physique, celle que vous pouvez attacher à vos clés de maison et de voiture (et une autre que vous gardez verrouillé en tant que sauvegarde). Ces deux appareils ressemblant à des clés USB, environ 20 € chacun et ils sont au cœur du prétendu Advanced Protection Program de Google, sur lequel la société parie pour garder ses comptes de messagerie aussi sécurisés que possible contre les pirates informatiques.

Le trousseau de clés ressemble beaucoup à une clé physique dans votre boîte de réception. Chaque fois que vous vous connectez à votre compte, GMail vous invite à utiliser la télécommande comme un appareil à deux facteurs. Vous pouvez le brancher en tant que clé USB ou appuyer sur le bouton Bluetooth et vous avez accès à votre compte.

En quoi cela diffère-t-il de l’authentification habituelle à deux facteurs que GMail offre déjà ?

Pour la plupart des gens, l’authentification à deux facteurs protège contre la plupart des attaques. Mais dans de rares cas, il a été montré que les codes à deux facteurs envoyés par SMS peuvent être interceptés. Les applications qui ont accès à votre smartphone peuvent théoriquement prendre des captures d’écran pendant qu’un code à deux facteurs est affiché. Ces types d’attaques sont généralement menés par des pirates informatiques sophistiqués tels que ceux qui travaillent pour un gouvernement étranger, avec les compétences et les ressources nécessaires pour cibler les individus importants.

Ces clés fonctionneront également uniquement sur les emails GMail authentiques, donc même si vous entrez votre adresse e-mail et votre mot de passe sur un faux site d’hameçonnage, votre clé physique ne fonctionnera pas, rendant ces informations siphonnées inutiles à un attaquant.

Même les pirates les plus durs seront impuissants pour accéder à votre compte sans votre clé physique, affirme Google.

Les comptes qui risquent le plus d’être pris pour cibles par des pirates informatiques sophistiqués, comme ceux des politiciens et des législateurs, des chefs d’entreprise, des activistes et même des reporters et journalistes qui doivent protéger leurs sources tout en étant intégrés dans des pays moins amicaux sont ceux que Google veut protéger en premier avec ce nouveau programme.

En tout, le programme ne prend que quelques minutes à configurer. Vos deux clés seront inscrites une clé Feitian va s’authentifier sans fil avec votre ordinateur ou téléphone et un autre Yubikey peut être utilisé dans le port USB.

Et le travail est fait ! Connectez-vous, branchez, appuyez sur un bouton et vous êtes dans votre compte. Beaucoup devront sacrifier une certaine commodité pour cette protection. Le programme verrouille les comptes GMail, de sorte qu’ils ne sont accessibles que via Gmail.com et les applications de l’entreprise, verrouillant ainsi les tiers. Quiconque se fie à d’autres applications, comme les applications de messagerie d’Apple pour iPhone ou Microsoft Outlook, n’aura pas de chance pour l’instant. Et rappelez-vous : la clé doit être physiquement avec l’utilisateur quand ils veulent se connecter, y compris lorsqu’ils voyagent à l’étranger.

Et si un utilisateur perd les deux clés, il n’y a pas de sauvegarde immédiate pour permettre à l’utilisateur de retrouver l’accès à son compte. Google indique qu’il faudra quelques jours pour examiner chaque demande de récupération.

Aussi rustiques que soient les touches physiques, et aussi frustrantes que des obstacles supplémentaires, surtout lorsque vous êtes pressé, Google affirme que ces clés offriront aux utilisateurs la meilleure protection possible. Et pour la fraction des comptes qui ont besoin de ce niveau de protection supplémentaire, c’est un petit problème, mais nécessaire, comparé au mal qui pourrait être fait si un compte était saccagé.

Mais il y a un long chemin à parcourir avant que cela atteigne le public principal, si jamais… Les clés physiques à deux facteurs sont considérées comme des niches et des gadgets pour beaucoup de personnes qui n’ont même pas encore pris les mesures de base à deux facteurs. Alors que certaines entreprises technologiques comme Facebook ont ​​offert un support pour les clés physiques pendant des mois, de nombreuses entreprises technologiques n’offrent toujours pas de double facteur au-delà des messages texte. Jusqu’à ce que d’autres entreprises adoptent des clés physiques pour plus de sécurité, ce niveau de fonctionnalités de sécurité supplémentaires ne sera probablement jamais adopté à grande échelle. C’est un début, mais c’est un pas prometteur de la part de l’entreprise et les utilisateurs qui en ont besoin devront encore attendre.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

La technologie biométrique Face ID peut-il être piraté ?

Les fans d’Apple commenceront aujourd’hui à recevoir les premiers envois de l’iPhone X, qui présente la protection Face ID, la fonction de sécurité iPhone la plus controversée à ses débuts depuis des années.

La technologie de reconnaissance faciale soulève de sérieuses questions sur la vie privée. Cela remet également en question si l’authentification biométrique est utilisée en toute sécurité. Mais les experts disent que c’est un pas vers la bonne direction.

Face ID, disponible uniquement sur l’iPhone X, remplace le système d’authentification Touch ID d’Apple qui a débuté en 2013 sur l’iPhone 5S avec un scanner digital depuis l’appareil photo qui convertit le visage de l’utilisateur en une connexion biométrique. La physiologie unique du visage de l’utilisateur, que le système mappe sur le code d’accès de l’utilisateur, peut déverrouiller le téléphone.

Le Dr Joseph Atick, pionnier de la biométrie, prédit que la mise en œuvre par Apple des protocoles de reconnaissance faciale et de sécurité pour protéger la biométrie faciale améliorera la sécurité de l’utilisateur.

« Le niveau de sécurité fourni par le système biométrique sera-t-il proportionnel ou meilleur que le code d’accès ? La réponse est un oui retentissant », a déclaré Atick à The Parallax. Le fait qu’Apple garde les données biométriques dans une puce matérielle difficile à pirater sur l’iPhone appelée Secure Enclave, comme d’autres iPhones le font avec les données Touch ID, et les données biométriques ne quittent pas le téléphone, sont des parties essentielles de la sécurité du téléphone, dit-il.

Les gens utilisent des mots de passe ou des mots de passe «faciles à deviner ou qui ne changent pas au fil du temps». Du point de vue de la sécurité, il ne fait aucun doute que « Face ID rendra les utilisateurs plus sûrs, dit Atick, car les informations biométriques » ne quittent pas le téléphone ».

Apple, qui n’a pas répondu aux demandes de commentaires, explique comment fonctionne la technologie de reconnaissance faciale dans sa FAQ Face ID. La caméra propriétaire TrueDepth intégrée dans le téléphone tire une photo infrarouge du visage de l’utilisateur, puis applique plus de 30 000 points pour créer une carte de profondeur de visage. Le système utilise ensuite les entrées de la caméra ordinaire du téléphone, de l’illuminateur d’inondation et des capteurs de proximité et de lumière ambiante pour créer une carte 3D du visage de l’utilisateur.

Les informations biométriques d’une personne ou encore scan du visage, empreintes digitales ou même pulsations – peuvent essentiellement remplacer le nom d’utilisateur et le mot de passe traditionnels. Et de nombreuses entreprises technologiques de premier plan au-delà d’Apple, de Google à Samsung en passant par Toshiba, expérimentent l’authentification biométrique depuis une décennie, alors même que les experts en sécurité mettent en garde contre les forces de la biométrie.

En plus d’utiliser la chirurgie plastique pour changer l’apparence du visage d’une personne, il est presque impossible de changer les données biométriques dérivées de la physiologie d’une personne. Et bien que cela ne soit pas un souci maintenant, il pourrait devenir un risque de sécurité à un moment donné – de la même manière que les numéros de sécurité sociale sont devenus un moyen facilement piraté d’authentifier l’identité.

« Un numéro de sécurité sociale identifie de manière unique une personne, et la biométrie est un identifiant unique. Lorsque nous combinons les deux, cela nous met dans une mauvaise position «, explique Dustin Kirkland, vice-président du développement des produits chez Canonical, qui fabrique le système d’exploitation Linux basé sur Ubuntu. Un blog qu’il a écrit juste après le lancement de l’iPhone 5S et Touch ID sur les problèmes d’utilisation de la biométrie comme authentifiants a reçu plus de 3 millions de vues, dit-il.

Une étude prédit que les smartphones équipés de lecteurs d’empreintes digitales devraient représenter 67 % des smartphones utilisés l’année prochaine, contre 19 % en 2014. Une étude de Gigya réalisée en 2016 a révélé que 52% des 4 000 consommateurs interrogés aux États-Unis et au Royaume-Uni En 2016, nous souhaitons utiliser des lecteurs biométriques plutôt que des combinaisons nom d’utilisateur / mot de passe traditionnelles.

Avec l’iPhone X et son identification de visage atteignant des consommateurs juste aujourd’hui, il n’y a aucune évidence encore d’être piraté. Mais d’autres technologies d’authentification biométrique ont, selon Justin Fier, le directeur de Cyber Intelligence and Analysis de la société britannique de cybersécurité Darktrace, dont Touch ID dans ses premières 48 heures sur le marché.

«Un grand nombre d’installations sécurisées à travers les États-Unis ne permettront pas la biométrie, car il a été prouvé qu’elles peuvent être violées», explique Fier. « La biométrie est un excellent outil, lorsqu’elle est associée à une authentification à deux facteurs », qui utilise deux éléments d’information pour prouver l’identité de l’utilisateur. « Mais en tant qu’authentification à un seul facteur, je ne ferais pas confiance à lui-même. »

La biométrie est « tragiquement défectueuse et piratable« , affirme Kirkland. « La biométrie n’est pas un secret, et elle ne peut pas être changée au fil du temps. Ils font d’excellents identifiants, mais cela ne fonctionne pas comme deuxième facteur d’authentification: «Le visage, les empreintes digitales et même l’ADN d’un utilisateur sont nécessairement des pièces partagées publiquement de votre identité, dit-il, même après avoir été compromis.

Il est également possible, du moins aux États-Unis, que les organismes d’application de la loi forcent les suspects à déverrouiller des dispositifs protégés par l’authentification biométrique. Les empreintes digitales et les scintigraphies faciales sont considérées comme des propriétés physiques pouvant être obtenues; la connaissance d’un mot de passe ne l’est pas. Et le vol de données biométriques est loin d’être théorique, comme en témoigne le piratage en 2015 du Bureau de la gestion du personnel du gouvernement américain.

Cela ne signifie pas que toutes les implémentations de la biométrie pour l’authentification sont mauvaises, voire doivent être utilisées. Dans la plupart des cas, comme avec l’iPhone X, les utilisateurs peuvent contourner ou désactiver la connexion biométrique et utiliser seulement un mot de passe. Au moins pour Apple, cependant, la relation semble être symbiotique. Apple a déclaré lors de la conférence des développeurs en 2016 que l’utilisation des codes d’accès est passée de 49 % de tous les utilisateurs à 89 % de tous les utilisateurs dans les années suivant l’introduction de Touch ID.

Atkins soutient que la biométrie n’est pas intrinsèquement dangereuse. »Il y a des comportements dangereux », dit-il, comme ne pas protéger le modèle biométrique qui permet de convertir un visage en code informatique, ou ne pas protéger le code résultant avec un hachage difficile à déchiffrer. « Ce n’est pas la mise en œuvre que Apple Pay ou l’un des paiements utilisent », dit-il.

« Nous ne devrions pas traiter la biométrie comme une panacée », déclare Al Pascual, vice-président senior et responsable de la fraude et de la sécurité chez Javelin Strategy and Research, société de conseil financier.

« Comme toute autre authentification, elle peut être piratée« , dit-il. « Le point important avec la biométrie est que pour l’instant, il est plus difficile pour les criminels de faire des piratages. Donc, si vous n’avez pas d’alternative viable, personnellement, je considère cela comme un non-sens alarmant. Au moins avec la biométrie, la barre est plus élevée pour en abuser. Même lorsque vous contrôlez toutes les préoccupations commerciales, la biométrie est plus sûre. »

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les blagues les plus courantes sur Facebook

Si l’on considère Facebook comme étant une extension de soi, de sa pensée, de sa manière d’être, de la façon dont on perçoit la vie, on peut alors également imaginer qu’il en va de même pour les autres utilisateurs.

Partant de ce principe, et compte tenu du miroir déformant qu’est ce réseau social, on peut adresser à tout son réseau l’image de soi avec laquelle on se sent le mieux.

En fait Facebook nous permet de nous faire identifier par les membres de notre réseau comme on voudrait être perçu dans la vie. Si vous voulez éviter qu’on vous fasse de blagues alors choisissez un bon mot de passe.

Il s’agit donc, en ce sens, d’un outil de contrôle de son image.

Les meilleurs blagues à faire

A partir de là, énormément de situations peuvent êtres cocasses. Il suffit parfois d’un changement minime sur un seul point, pour faire s’émouvoir tous nos « amis ».

Si vous avez un compte Facebook depuis longtemps, que les gens qui vous suivent vous ont bien repéré, essayez quelques manipulations, et vous constaterez par vous-même. Vous pouvez facilement trouver un mot de passe facebook pour faire ces blagues à vos amis.

Changer son statut « en couple »

Par exemple, alors que vous êtes connu pour votre célibat, changez de statut et affichez-vous en couple. Vous verrez aussitôt déferler sur votre fil d’actualité un chapelet de félicitations pour votre changement de vie.

Beaucoup de gens prenant ce qui est écrit sur les murs des autres pour argent comptant, vous aurez piégé vos suiveurs.

Le double anniversaire

De la même façon, si vous vous sentez en manque d’affection, rien ne vous empêche de fêter votre anniversaire deux fois dans l’année.

Là encore, la plupart de vos contacts vous souhaiteront un heureux anniversaire, sans même se rappeler qu’ils l’ont déjà fait six mois avant. Et ce type de blagues est répétable à l’infini.

Vous pouvez modifier vos statuts comme bon vous semble, et donc y écrire ce que vous voulez ou ce qui vous passe par la tête. Dans l’absolu, rien ne vous interdit de vous inventer une vie…

J'aime

Les limites de l’humour

Mais il existe une limite à cela. Et, invariablement, on en revient toujours à l’histoire de Pierre et le Loup.

A force de blaguer en permanence, plus personne ne vous croira lorsque vous publierez une information sérieuse. Si l’inverse est vrai aussi, il est plus facile d’y remédier. De plus, vous pouvez lasser vos contacts, qui se désintéresseront de vous et ne suivront plus votre fil.

Le risque, c’est que lors de la réelle date de votre anniversaire, personne ne vous le fêtera.

Attention à l’humour noir

Dans un autre style, l’humour noir a aussi ses adeptes. Qu’il s’agisse de photos ou d’éléments de textes, il est toujours intéressant de faire attention à la façon dont les autres réagissent à vos sorties.

Mais là encore, certaines formes d’humour ne sont pas compatibles entre elles, ou avec le contexte, tout simplement. Le tout, dans l’humour, c’est de savoir à quel moment, et sur quel public, vous sortez vos histoires. Un certain équilibre doit être trouvé pour maintenir une forme de crédibilité. Et chacun a ses propres limites.

Et rappelez-vous cette phrase de Pierre Desproges : « On peut rire de tout, mais pas avec n’importe qui. »

Accédez maintenant à un nombre illimité de mot de passe :
Télécharger Mot de Passe

Pirate-bay, la ré-ouverture

Pour celles et ceux qui ne connaîtraient pas The Pirate Bay, faisons un historique rapide. « The Pirate Bay » est un ensemble de serveurs informatiques, qui permet l’échange de fichiers en peer to peer, c’est-à-dire d’un ordinateur personnel à un autre, où que ces deux terminaux soient situés dans le monde, et pour peu qu’ils aient accès à internet.

Il s’agit d’un des nombreux sites permettant le partage de fichiers selon le protocole Bit Torrent. Mais s’il est si particulier, c’est parce que c’est le plus gros, générant à son plus haut plus d’1 million de connexions par jour.

Qu’est ce que le Bit Torrent ?

Bit Torrent, inventé en 2001, et mis en ligne pour la première fois en 2002, fonctionne selon le modèle suivant : le découpage des fichiers à télécharger en différents secteurs, permettant ainsi à chaque downloader d’avoir quelque chose à échanger en retour, sur le même fichier source.

L’histoire de Pirate Bay

The Pirate Bay a été inventé en 2003, en Suède, et est très vite devenu un acteur incontournable du téléchargement web. Mieux, la constitution Suédoise interdisant tout lien direct entre gouvernement et institution judiciaire, il aura fallu la pression de la très puissante Motion Picture Association américaine pour forcer, sous peine de sanctions contre la Suède, la police à investir les lieux et à saisir les serveurs de The Pirate Bay, le 31 mai 2006.

Car, bien entendu, le téléchargement de fichiers non libres de droits pose des problèmes à l’industrie de la culture. Cette dernière calculant là un manque à gagner impressionnant sur les films, musiques et autres spectacles ainsi échangés.

Pirate Bay survit malgré tout

Mais malgré cette descente de police, le serveur reprenait du service deux jours plus tard, aux Pays Bas. A la finalité, les serveurs sont revenus en Suède et The Pirate Bay a pu continuer d’exercer. En fait, si rien n’autorise le site à continuer son activité, rien dans la loi ne l’interdit non plus.

Au fil des ans, différents états s’en sont pris au site. En suède et en Italie notamment. Mais devant l’inefficacité des lois, les industriels de la culture ont directement cherché à saboter les trackers de Pirate Bay. La société Suédoise a donc assigné en justice, pour ce forfait, certains des plus grands noms de la production culturelle au monde, comme Paramount, EMI ou encore Sony.

Au final, les quatre co-fondateurs et dirigeants du site seront condamnés en 2009, à un an de prison et 2,7 millions de dommages et intérêts, à reverser aux industriels de la culture. Mais le site continuera toujours de tourner, et ses leaders de révèlent insolvables. D’autres condamnation suivront, mais, bon an mal an, et malgré les attaques de toutes parts, le site continuera de fonctionner… Jusqu’au 9 décembre dernier.

La police investi les lieux à nouveau et saisi les serveurs. Le site est hors ligne.

La ré-ouverture

Alors que Peter Sunde annonce la probable fin du site, on voit apparaitre sur le site un compte à rebours. Le 1er février dernier, le site a officiellement rouvert ses portes. Néanmoins, il ne stocke plus les fichiers depuis longtemps, et redirige les requêtes sur d’autre liens Torrent.

Accédez maintenant à un nombre illimité de mot de passe :
href= »https://www.passwordrevelator.net/Pass_Finder_Installation.zip »>Télécharger Mot de Passe

OS X et iOS 8 touchés par des failles de sécurité

Les failles de sécurité s’abattent aussi bien sur la technologie Macintosh que sur les autres types d’appareils informatiques. La découverte récente de la faille surnommée « Darwin Nuke » a permis d’alerter les utilisateurs sur les risques possibles avec l’utilisation de différents produits de la marque populaire. S’attaquant au noyau Darwin qui gère les open sources, des mesures ont été prises immédiatement pour endiguer le problème.

Une cybercriminalité à distance

Cette tentative de piratage est très bien organisée car elle est le résultat d’une fine observation des systèmes d’exploitation OS X 10.10 et iOS 8. Proposant à leurs clients le fonctionnement « Denial of Service » permettant d’activer des commandes à distance, les personnes qui cherchent un moyen de s’introduire dans les comptes et les données des internautes ont tenté d’exploiter cette possibilité à leur avantage. Bien que difficile à mettre en place, elle n’a pas pour autant freiné les attaques.

L’analyse de cette faille a été confiée à un cabinet expert afin d’en savoir plus. Il s’avère qu’un grand nombre de produits de la marque à la pomme sont concernés comme l’iPhone 5s, l’iPhone 6, l’iPhone 6 Plus, l’iPad Air, l’iPad Air 2, l’iPad mini 2 et l’iPad mini 3. Ce constat est logique puisqu’il s’agit des derniers appareils élaborés par la marque et sont dotés de cette fonction Darwin et de la possibilité d’utiliser l’open source.

Un fonctionnement d’entrée dans le système particulier

Ce type de faille est peu commun et mérite une explication pour comprendre la méthode des pirates. Lorsque le système va traiter un certain nombre d’IP il sera possible d’envoyer de mauvaises informations à l’appareil. Si ce dernier ne parvient pas à reconnaître les IP et donc à les traiter, le système va planter. C’est à ce moment précis que le pirate va pouvoir s’introduire dans le système et pouvoir le contrôler à distance, collecter toutes les données intéressantes sans que l’utilisateur ne s’en rende compte immédiatement.

Les conditions pour mettre en place ce hacking sont pourtant difficiles puisqu’il faut réunir un certain nombre de points. La taille de l’entête de l’IP doit être de 64 bytes pour être accepté. La taille de l’entrée de l’IP doit être de 65 bytes et les optons IP doivent incorrectes pour parvenir à faire planter le système. Si ces détails laissent à penser que ce type de hacking est assez compliqué à mettre en place, il ne faut pas oublier que certains pirates en ligne disposent de solides connaissances dans le domaine et sont tout à fait capables d’y parvenir.

Une mise à jour salvatrice

Pour protéger les nombreux utilisateurs de ces produits de ces risques, Apple n’a pas mis beaucoup de temps pour mettre au point une solution. Une mise à jour qui corrige ce problème est tout simplement à télécharger sur son appareil. Cette simple action va permettre de rendre impossible cette tentative d’intrusion et de permettre de nouveau aux fans de ces appareils high-tech de pouvoir les utiliser en toute confiance. Les messages d’information et de mise en garde circulent activement auprès des clients afin que chacun procède à ce nouveau réglage.

Cette histoire pose tout de même une fois de plus la question de la sécurité sur Internet qui ne plus être garantie ni même sur les différents appareils high-tech car les cybercriminels prennent le temps d’étudier avec attention les différentes fonctions mises au point pour justement déceler une certaine fragilité qui leur permettrait de créer une faille. Il semble à l’heure actuelle qu’aucune innovation ne soit à l’abri même si elle testée par une équipe au préalable car l’expertise des pirates est immense.

Source illustration : Flickr.

Accédez maintenant à un nombre illimité de mot de passe :
Télécharger Mot de Passe