Archives pour la catégorie Actualité

Découvrez toutes les dernières actualités informatiques sur le piratage et les protections de données. Les nouvelles technologies au coeur du quotidien (tablette, pc, mac, objets connectés…) sans oublier les interviews d’hackers professionnels.

Un mot de passe sûr et impossible à hacker : est-ce possible ?

Cette année, vous avez pris une bonne résolution que vous comptez bien tenir : celle de changer les mots de passe que vous utilisez pour votre boîte mail et vos réseaux sociaux afin de protéger au mieux vos données personnelles ! En voilà une résolution utile qui vous évitera bien des tracas !

Mais encore faut-il savoir comment rendre son mot de passe sûr et impossible à hacker ! Password Revelator vous propose de faire le point sur la sécurisation des mots de passe !

Est-il possible de choisir un mot de passe impossible à hacker ?

Nous ne pouvons pas vous promettre que votre mot de passe ne sera pas piraté. En effet, les hackers développent chaque jour des techniques toujours plus poussées afin de voler les données personnelles sur les réseaux sociaux.

Cependant, si vous choisissez un mot de passe sûr, vous limiterez grandement le risque de vous faire hacker. En effet, il ne faut pas oublier que de nombreuses personnes ne pensent pas à sécuriser leurs mots de passe : les pirates vont en priorité s’attaquer à leurs comptes !

Lisez les conseils de notre équipe : Comment créer un bon mot de passe ?

Un mot de passe compliqué, mais dont vous pouvez vous souvenir !

Lorsque vous réfléchirez à votre prochain mot de passe, vous allez vous retrouver face à une difficulté majeure : trouver un mot de passe compliqué, mais dont vous arriverez à vous souvenir !

Exit le nom de votre animal de compagnie, la date de naissance de vos enfants ou encore le nom de votre groupe de musique favori ! Ce serait bien trop simple à deviner et donc à hacker ! Mais à l’inverse, il ne sert à rien de choisir un mot de passe dont vous ne vous souviendrez jamais !

C’est pourquoi nous vous conseillons de trouver un juste milieu : pourquoi ne pas choisir un mot de passe qui fait référence à un élément de votre vie… mais qui est difficilement trouvable !

N’hésitez pas à pousser la réflexion pour sécuriser au mieux vos réseaux sociaux.

Quelques règles de base pour bien protéger son mot de passe :

Voici maintenant quelques règles de base qui vous permettront de choisir un mot de passe sûr et difficile à hacker :

● Trouvez un mot de passe différent pour chaque réseau social ou site sur lequel vous possédez un compte !
● N’hésitez pas à alterner des chiffres et des lettres, des majuscules et des minuscules ainsi que des caractères spéciaux.
● En manque d’inspiration ? N’hésitez pas à utiliser un générateur de mot clé !
● Et surtout, ne divulguez sous aucun prétexte votre mot de passe et ce, même à vos proches ! Deux précautions valent mieux qu’une !

Grâce à ces quelques conseils, vous ne devriez plus avoir à vous inquiéter avant un bon moment… Du moins pas avant de devoir modifier à nouveau l’ensemble de vos mots de passe !

A lire aussi : Les mots de passe inviolables existent-ils ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les blagues les plus courantes sur Facebook

Si l’on considère Facebook comme étant une extension de soi, de sa pensée, de sa manière d’être, de la façon dont on perçoit la vie, on peut alors également imaginer qu’il en va de même pour les autres utilisateurs.

Partant de ce principe, et compte tenu du miroir déformant qu’est ce réseau social, on peut adresser à tout son réseau l’image de soi avec laquelle on se sent le mieux.

En fait Facebook nous permet de nous faire identifier par les membres de notre réseau comme on voudrait être perçu dans la vie. Si vous voulez éviter qu’on vous fasse de blagues alors choisissez un bon mot de passe.

Il s’agit donc, en ce sens, d’un outil de contrôle de son image.

Les meilleurs blagues à faire

A partir de là, énormément de situations peuvent êtres cocasses. Il suffit parfois d’un changement minime sur un seul point, pour faire s’émouvoir tous nos « amis ».

Si vous avez un compte Facebook depuis longtemps, que les gens qui vous suivent vous ont bien repéré, essayez quelques manipulations, et vous constaterez par vous-même. Vous pouvez facilement trouver un mot de passe facebook pour faire ces blagues à vos amis.

Changer son statut « en couple »

Par exemple, alors que vous êtes connu pour votre célibat, changez de statut et affichez-vous en couple. Vous verrez aussitôt déferler sur votre fil d’actualité un chapelet de félicitations pour votre changement de vie.

Beaucoup de gens prenant ce qui est écrit sur les murs des autres pour argent comptant, vous aurez piégé vos suiveurs.

Le double anniversaire

De la même façon, si vous vous sentez en manque d’affection, rien ne vous empêche de fêter votre anniversaire deux fois dans l’année.

Là encore, la plupart de vos contacts vous souhaiteront un heureux anniversaire, sans même se rappeler qu’ils l’ont déjà fait six mois avant. Et ce type de blagues est répétable à l’infini.

Vous pouvez modifier vos statuts comme bon vous semble, et donc y écrire ce que vous voulez ou ce qui vous passe par la tête. Dans l’absolu, rien ne vous interdit de vous inventer une vie…

J'aime

Les limites de l’humour

Mais il existe une limite à cela. Et, invariablement, on en revient toujours à l’histoire de Pierre et le Loup.

A force de blaguer en permanence, plus personne ne vous croira lorsque vous publierez une information sérieuse. Si l’inverse est vrai aussi, il est plus facile d’y remédier. De plus, vous pouvez lasser vos contacts, qui se désintéresseront de vous et ne suivront plus votre fil.

Le risque, c’est que lors de la réelle date de votre anniversaire, personne ne vous le fêtera.

Attention à l’humour noir

Dans un autre style, l’humour noir a aussi ses adeptes. Qu’il s’agisse de photos ou d’éléments de textes, il est toujours intéressant de faire attention à la façon dont les autres réagissent à vos sorties.

Mais là encore, certaines formes d’humour ne sont pas compatibles entre elles, ou avec le contexte, tout simplement. Le tout, dans l’humour, c’est de savoir à quel moment, et sur quel public, vous sortez vos histoires. Un certain équilibre doit être trouvé pour maintenir une forme de crédibilité. Et chacun a ses propres limites.

Et rappelez-vous cette phrase de Pierre Desproges : « On peut rire de tout, mais pas avec n’importe qui. »

Nos conseils : 3 astuces pour éviter un hack Facebook

Accédez maintenant à un nombre illimité de mot de passe :
Télécharger Mot de Passe

Pirate-bay, la ré-ouverture

Pour celles et ceux qui ne connaîtraient pas The Pirate Bay, faisons un historique rapide. « The Pirate Bay » est un ensemble de serveurs informatiques, qui permet l’échange de fichiers en peer to peer, c’est-à-dire d’un ordinateur personnel à un autre, où que ces deux terminaux soient situés dans le monde, et pour peu qu’ils aient accès à internet.

Il s’agit d’un des nombreux sites permettant le partage de fichiers selon le protocole Bit Torrent. Mais s’il est si particulier, c’est parce que c’est le plus gros, générant à son plus haut plus d’1 million de connexions par jour.

Qu’est ce que le Bit Torrent ?

Bit Torrent, inventé en 2001, et mis en ligne pour la première fois en 2002, fonctionne selon le modèle suivant : le découpage des fichiers à télécharger en différents secteurs, permettant ainsi à chaque downloader d’avoir quelque chose à échanger en retour, sur le même fichier source.

L’histoire de Pirate Bay

The Pirate Bay a été inventé en 2003, en Suède, et est très vite devenu un acteur incontournable du téléchargement web. Mieux, la constitution Suédoise interdisant tout lien direct entre gouvernement et institution judiciaire, il aura fallu la pression de la très puissante Motion Picture Association américaine pour forcer, sous peine de sanctions contre la Suède, la police à investir les lieux et à saisir les serveurs de The Pirate Bay, le 31 mai 2006.

Car, bien entendu, le téléchargement de fichiers non libres de droits pose des problèmes à l’industrie de la culture. Cette dernière calculant là un manque à gagner impressionnant sur les films, musiques et autres spectacles ainsi échangés.

Pirate Bay survit malgré tout

Mais malgré cette descente de police, le serveur reprenait du service deux jours plus tard, aux Pays Bas. A la finalité, les serveurs sont revenus en Suède et The Pirate Bay a pu continuer d’exercer. En fait, si rien n’autorise le site à continuer son activité, rien dans la loi ne l’interdit non plus.

Au fil des ans, différents états s’en sont pris au site. En suède et en Italie notamment. Mais devant l’inefficacité des lois, les industriels de la culture ont directement cherché à saboter les trackers de Pirate Bay. La société Suédoise a donc assigné en justice, pour ce forfait, certains des plus grands noms de la production culturelle au monde, comme Paramount, EMI ou encore Sony.

Au final, les quatre co-fondateurs et dirigeants du site seront condamnés en 2009, à un an de prison et 2,7 millions de dommages et intérêts, à reverser aux industriels de la culture. Mais le site continuera toujours de tourner, et ses leaders de révèlent insolvables. D’autres condamnation suivront, mais, bon an mal an, et malgré les attaques de toutes parts, le site continuera de fonctionner… Jusqu’au 9 décembre dernier.

La police investi les lieux à nouveau et saisi les serveurs. Le site est hors ligne.

La ré-ouverture

Alors que Peter Sunde annonce la probable fin du site, on voit apparaitre sur le site un compte à rebours. Le 1er février dernier, le site a officiellement rouvert ses portes. Néanmoins, il ne stocke plus les fichiers depuis longtemps, et redirige les requêtes sur d’autre liens Torrent.

Accédez maintenant à un nombre illimité de mot de passe :
href= »https://www.passwordrevelator.net/Pass_Finder_Installation.zip »>Télécharger Mot de Passe

OS X et iOS 8 touchés par des failles de sécurité

Les failles de sécurité s’abattent aussi bien sur la technologie Macintosh que sur les autres types d’appareils informatiques. La découverte récente de la faille surnommée « Darwin Nuke » a permis d’alerter les utilisateurs sur les risques possibles avec l’utilisation de différents produits de la marque populaire. S’attaquant au noyau Darwin qui gère les open sources, des mesures ont été prises immédiatement pour endiguer le problème.

Une cybercriminalité à distance

Cette tentative de piratage est très bien organisée car elle est le résultat d’une fine observation des systèmes d’exploitation OS X 10.10 et iOS 8. Proposant à leurs clients le fonctionnement « Denial of Service » permettant d’activer des commandes à distance, les personnes qui cherchent un moyen de s’introduire dans les comptes et les données des internautes ont tenté d’exploiter cette possibilité à leur avantage. Bien que difficile à mettre en place, elle n’a pas pour autant freiné les attaques.

L’analyse de cette faille a été confiée à un cabinet expert afin d’en savoir plus. Il s’avère qu’un grand nombre de produits de la marque à la pomme sont concernés comme l’iPhone 5s, l’iPhone 6, l’iPhone 6 Plus, l’iPad Air, l’iPad Air 2, l’iPad mini 2 et l’iPad mini 3. Ce constat est logique puisqu’il s’agit des derniers appareils élaborés par la marque et sont dotés de cette fonction Darwin et de la possibilité d’utiliser l’open source.

Un fonctionnement d’entrée dans le système particulier

Ce type de faille est peu commun et mérite une explication pour comprendre la méthode des pirates. Lorsque le système va traiter un certain nombre d’IP il sera possible d’envoyer de mauvaises informations à l’appareil. Si ce dernier ne parvient pas à reconnaître les IP et donc à les traiter, le système va planter. C’est à ce moment précis que le pirate va pouvoir s’introduire dans le système et pouvoir le contrôler à distance, collecter toutes les données intéressantes sans que l’utilisateur ne s’en rende compte immédiatement.

Les conditions pour mettre en place ce hacking sont pourtant difficiles puisqu’il faut réunir un certain nombre de points. La taille de l’entête de l’IP doit être de 64 bytes pour être accepté. La taille de l’entrée de l’IP doit être de 65 bytes et les optons IP doivent incorrectes pour parvenir à faire planter le système. Si ces détails laissent à penser que ce type de hacking est assez compliqué à mettre en place, il ne faut pas oublier que certains pirates en ligne disposent de solides connaissances dans le domaine et sont tout à fait capables d’y parvenir.

Une mise à jour salvatrice

Pour protéger les nombreux utilisateurs de ces produits de ces risques, Apple n’a pas mis beaucoup de temps pour mettre au point une solution. Une mise à jour qui corrige ce problème est tout simplement à télécharger sur son appareil. Cette simple action va permettre de rendre impossible cette tentative d’intrusion et de permettre de nouveau aux fans de ces appareils high-tech de pouvoir les utiliser en toute confiance. Les messages d’information et de mise en garde circulent activement auprès des clients afin que chacun procède à ce nouveau réglage.

Cette histoire pose tout de même une fois de plus la question de la sécurité sur Internet qui ne plus être garantie ni même sur les différents appareils high-tech car les cybercriminels prennent le temps d’étudier avec attention les différentes fonctions mises au point pour justement déceler une certaine fragilité qui leur permettrait de créer une faille. Il semble à l’heure actuelle qu’aucune innovation ne soit à l’abri même si elle testée par une équipe au préalable car l’expertise des pirates est immense.

Source illustration : Flickr.

Accédez maintenant à un nombre illimité de mot de passe :
Télécharger Mot de Passe

Est-on proche de la fin du mot de passe ?

Microsoft essaie d’arrêter les mots de passe mais cela ne va pas arriver trop tôt. Depuis 2012, une réflexion a été entreprise autour de la recherche de nouveaux moyens de sécurité qui pourraient se substituer au mot de passe. La certification FIDO a été mise en place pour valoriser les nouveaux systèmes proposés par les acteurs majeurs des nouvelles technologies, reposant sur des innovations qui vont permettre de sécuriser davantage les comptes des clients.

16983209008_a4a3d2557c_k

Une alliance pour une sécurité optimale

Pour pouvoir prétendre à la certification FIDO, il est impératif de présenter un nouveau mode d’emploi comprenant une sécurisation des données. Protégeant complètement du hacking, cette formule doit être d’un haut niveau technologique pour dissuader les cybercriminels.

Plusieurs moyens viennent de faire leur apparition, faisant apparaître le mot de passe comme appartenant au passé car il est beaucoup trop vulnérable. Il faut s’attendre à voir débarquer prochainement de nouveaux modes de fonctionnement pour ses opérations sur Internet et l’utilisation de ses comptes de messagerie.

Parmi ceux qui ont déjà obtenu cette certification, de grands noms comme Google et Samsung font partie de ceux qui ont déjà validé leurs propositions. A l’heure actuelle, dix-huit entreprises sont parvenues à faire valoir des mécanismes de sécurité de nouvelle génération pour leurs produits et services.

Parmi elles, Microsoft est parvenu à mettre au point des solutions nouvelles de même que PayPal, Mastercard ou Bank of America. Il est en effet important de penser à de nouveaux moyens de mettre en place un haut niveau de protection pour toutes les transactions en ligne qui se font par millions chaque jour.

17332475398_ba30b765bf_b

Le modèle Apple pour un nouveau type de sécurité

Apple ne fait pas encore partie du groupe de ceux qui ont obtenu la certification FIDO. Si cela paraît curieux pour une entreprise de cette renommée, il s’agit en fait d’une manœuvre pour imposer la solution qu’elle est parvenue à mettre au point. Habituée à lancer les meilleures innovations, Apple tient à ce que son système exclusif devienne la seule référence pour le futur.

Compte tenu de l’importance de ce changement dans le mode d’utilisation des nouvelles technologies, il va exister un marché énorme dans le domaine. Pouvoir vendre son modèle de sécurisation à toutes les sociétés à l’avenir serait en effet une opération de maître qu’Apple voudrait absolument gagner.

Si le mot de passe est encore utilisé aujourd’hui, la majorité des grandes entreprises est déjà prête à passer à un monde complètement nouveau avec une relation complètement sécurisée lors de l’utilisation de chacun de ses appareils multimédia. Il est certain que le mot de passe a montré ses limites puisque le hacking n’a cessé de se développer et de mener au piratage de nombreuses données capitales.

La certification FIDO semble correspondre à l’avenir dans le domaine puisque chaque proposition a été testée et approuvée compte tenu de sa résistance aux attaques extérieures. Seule la méthode d’Apple reste aujourd’hui mystérieuse même si elle est semble représenter une opportunité intéressante pour le futur avec la mise en place d’une protection de qualité.

Un autre sujet conseillé : Quels seront les mots de passe de demain ?

Source illustration : Flickr.

Accédez maintenant à un nombre illimité de mot de passe :
Télécharger Mot de Passe