Archives pour la catégorie Actualité

Découvrez toutes les dernières actualités informatiques sur le piratage et les protections de données. Les nouvelles technologies au coeur du quotidien (tablette, pc, mac, objets connectés…) sans oublier les interviews d’hackers professionnels.

Les sites Web des gouvernements Indiens ont «piraté» les monnaies cryptographiques.

Le gouvernement Indien a tenté d’interdire le crypto, mais des centaines de sites Web gérés par l’État auraient été piratés pour exploiter de manière illicite des devises numériques.

L’industrie cryptographique de ndia est actuellement dans l’impossibilité d’accepter le feu vert ou peut-être une autre répression, lorsque l’affaire de la Cour suprême concernant la Reserve Bank of India sera finalement réglée. Pourtant, cela n’aurait pas dissuadé les cybercriminels de s’aider eux-mêmes à utiliser des cryptages sur les sites Web du gouvernement.

Les médias Indiens signalent que les sites Web gérés par l’État sont généralement mis sur un budget en utilisant un code daté et de mauvaises pratiques de sécurité. Cela en fait des cibles faciles pour les pirates qui cherchent à exploiter ces vulnérabilités pour leur propre gain. Selon les médias, des centaines de sites Web gouvernementaux ont été hacké pour extraire des cryptomonnaies, y compris celles destinées au directeur de l’administration municipale d’Andhra Pradesh, à la municipalité de Tirupati et à la municipalité de Macherla.

En utilisant des logiciels malveillants, connus sous le nom de cryptojacking, l’attaquant exploite la puissance de calcul de la machine compromise via une faille de sécurité sur le site Web. Cette puissance du processeur est ensuite utilisée pour extraire des devises cryptées et les envoyer secrètement dans les portefeuilles des pirates.

Indrajeet Bhuyan, chercheur en sécurité, a déclaré à Economic Times que «les pirates informatiques ciblent les sites Web gouvernementaux pour exploiter la crypto-monnaie, car ces sites Web sont très fréquentés et la plupart des gens leur font confiance. Plus tôt, nous avons vu beaucoup de sites Web gouvernementaux être effacés (piratés). Maintenant, l’injection de cryptojackers est plus à la mode car le pirate peut gagner de l’argent.

Les chercheurs en sécurité ont informé le personnel informatique des bureaux de Pradesh, mais il semble que le logiciel malveillant soit toujours actif et que les sites Web soient toujours compromis et hors ligne au moment de la rédaction.

En plus de cet incident, on estime que 119 sites Web indiens de premier plan utilisent toujours le script minier Coinhive, largement utilisé pour exploiter frauduleusement la crypto anonyme Monero. Plus tôt cette année, le même script avait infecté plus de 200 000 routeurs ISP dans le monde et continuait à causer des ravages sur le matériel et les sites Web sur le Web. Le site officiel du ministre de l’Union, Ravi Shankar Prasad, a été touché par la même vulnérabilité en mars, lorsqu’il a été découvert qu’il hébergeait des logiciels malveillants.

Cryptojacking surpasse rapidement le ransomware comme un moyen plus facile de générer des revenus illicites. «Les cryptojackers qui parviennent à développer et à entretenir un réseau de systèmes informatiques détournés sont en mesure de générer des revenus avec une fraction de l’effort et de l’attention nécessaires au ransomware», a déclaré Rajesh Maurya, vice-président régional de Fortinet.

Il a ajouté que les objets connectés sont susceptibles d’être les prochaines cibles après les ordinateurs car ils fonctionnent de manière autonome et sont relativement faciles à pirater. Fortinet a signalé que les logiciels malveillants de cryptojacking, qui touchaient 13 % de toutes les organisations au quatrième trimestre de 2017, étaient passés à 28 % au premier trimestre de 2018, ce qui a plus que doublé son impact.

Suivez nos conseils : Comment se protéger contre les attaques minières cryptocoins ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Si vous avez été piraté, ne comptez pas sur la police pour obtenir de l’aide.

Même votre police locale ne peut pas s’accorder sur la personne à contacter en premier.

Un email apparaît dans votre boîte de réception et vos yeux s’élargissent. Un étranger prétend avoir des vidéos de vous en train de regarder du porno et vous demande 1 000 $.

Vous paniquez et vous vous demandez : « Qui dois-je appeler ? »

Malheureusement, la réponse à cette question est compliquée.

En fait, même le gouvernement ne s’est pas. La police locale suggèrent de les appeler. Mais les experts avertissent que dans de nombreux cas, aucune police ne pourra vous aider, surtout si le criminel demande si peu d’argent.

Cette dynamique souligne pourquoi ce type de piratage commence à proliférer. Il n’y a pas de réponse claire sur qui appeler. Et du point de vue des forces de l’ordre, nombre de ces crimes sont trop petits pour être poursuivis. Il n’est pas surprenant que les cyberattaques se soient répandues sur le Web, car les pirates en ligne trouvent des moyens d’hacker des informations de cartes de crédit à des millions de personnes sans quitter leur domicile.

« Si les gens font en sorte que les montants en dollars restent suffisamment bas pour qu’aucun service de police ne soit suffisamment motivé pour engager des poursuites, vous pouvez collecter beaucoup d’argent auprès de nombreuses personnes partout dans le monde », a déclaré Adam Bookbinder, le chef de l’unité de cybercriminalité du procureur des États-Unis dans le district du Massachusetts.

« C’est un délit. Pourrait-il être poursuivi ? Oui, est-il probable que quelqu’un veuille dépenser des ressources ? Non. » Déclare Adam Bookbinder, avocat.

Parfois, ces crimes n’impliquent même pas un piratage. Un projet de courrier électronique dans lequel des fraudeurs ont envoyé des emails menaçant de faire chanter les victimes, sans aucune preuve, a rapporté 28 000 dollars sur deux mois, ont découvert des chercheurs de la société de cybersécurité Digital Shadows.

Mais à moins que ce ne soit une préoccupation publique, il y a de fortes chances que personne ne le gère, a déclaré Bookbinder, qui est maintenant membre de l’équipe de cybersécurité et de confidentialité du cabinet d’avocats Holland & Knight.

Même votre police locale ne peut pas faire grand chose pour vous. Pour commencer, il faudrait montrer qu’un véritable crime s’est produit, ce qui est beaucoup plus difficile quand il s’agit de numérique.

Par exemple, si quelqu’un accède à votre compte Facebook sans votre permission, mais l’utilise uniquement pour examiner vos messages, il ne suffit pas de respecter le seuil pour une enquête criminelle, a déclaré Bookbinder.

« C’est un délit », a-t-il déclaré. « Pourrait-il être poursuivi ? Oui. Est-il probable que quelqu’un veuille dépenser les ressources ? »

Mais si quelqu’un utilisait des photos privées de votre compte Facebook et menaçait de vous faire chanter, alors la police pourrait enquêter, a-t-il déclaré.

Cela suppose que votre police locale dispose des ressources nécessaires pour enquêter sur les piratages informatiques. Tandis qu’un plus grand nombre de policiers locaux et de la police de l’État améliorent leurs capacités en matière de criminalité informatique, cela n’a pas toujours été le cas dans tous les départements.

Cela devient encore plus compliqué si le piratage traverse des lignes d’état ou nationales. Si un pirate russe accède à votre compte, par exemple, votre police locale n’aurait pas les moyens d’enquêter à ce sujet.

La sécurité intérieure

Si une menace venait à votre porte au lieu de votre boîte de réception numérique, la réponse serait beaucoup plus simple : appelez la police. Mais lorsqu’il s’agit d’un crime en ligne, certains considèrent la police comme une blague.

« Ils ne gèreront pas la plupart des cas de piratage individuel à moins qu’ils ne soient très connus ou qu’un tas d’argent ne soit perdu », a déclaré un expert informaticien.
Donc, tout espoir est-il perdu ? Pas nécessairement.

Suivez nos conseils : Comment rendre vos emails plus sécurisé ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Que pouvons-nous apprendre de la cyberattaque la plus dévastatrice de l’histoire ?

La cyber-arme NotPetya a débuté en Ukraine en juin 2017. Elle s’est rapidement répandue, paralysant les grandes entreprises, notamment FedEx, Merck et Maersk, la plus grande entreprise de transport maritime au monde. En fin de compte, il a causé plus de 10 milliards de dollars de dommages.

Cette article est la suite de « NotPetya : Comment un malware Russe a créé la pire cyberattaque au monde. »

« Nous ne savions pas quand cela s’était produit à l’époque, le genre de dévastation qu’elle avait causé à ces sociétés », a déclaré le rédacteur principal de Wired, Andy Greenberg, qui a adapté l’article de son prochain ouvrage, « Sandworm ».

« Les pirates du renseignement militaire Russe ont lancé un programme malveillant en utilisant des vulnérabilités du jour zéro, des vulnérabilités que nous n’avons pas corrigées dans nos systèmes et que nous ne pouvons peut-être pas corriger », a-t-il expliqué. « Il se répand donc involontairement dans le reste du monde. Il s’agissait d’une attaque de guerre électronique contre leurs ennemis en Ukraine. »

Greenberg a déclaré qu’il était difficile d’empêcher ces types d’attaques de ce qu’il appelait des « pirates ultra-sophistiqués ». Mais, selon Nicholas Thompson, rédacteur en chef de Wired et collaborateur de CBS News, la résilience peut être essentielle. Il a mentionné une partie de l’article dans laquelle Maersk a pu trouver un bureau éloigné au Ghana qui a eu une panne de courant lorsque NotPetya a réussi à rétablir son réseau.

« La sauvegarde de votre système, en faisant une copie hors ligne de toutes vos données, est un moyen de récupérer. Lorsque vous êtes attaqué par un ransomware qui crypte l’intégralité de votre ordinateur, c’est peut-être la seule solution », a déclaré Thompson. « Vous ne pouvez pas nécessairement empêcher cela, mais vous pouvez avoir cette sauvegarde hors ligne en tant que récupération. Ce type de résilience est peut-être la solution. »

Greenberg et Thompson ont tous deux déclaré qu’un facteur de dissuasion était important.

« Ce que nous devons faire, c’est d’abord envoyer un message aux pays comme la Russie pour dire que c’est inacceptable, ce genre d’attaque imprudente ne peut plus se reproduire », a déclaré Greenberg.

Thompson a souligné que Facebook avait annoncé mardi que la société avait retiré plus de pages, de comptes et de groupes liés à des campagnes d’influence provenant d’Iran et de Russie.

« Pourquoi font-ils cela ? Pour beaucoup de raisons, mais l’une est parce qu’il n’y a pas de dissuasion », a déclaré Thompson. « La Russie n’a eu aucune conséquence pour ce qu’elle a fait, il n’est donc pas surprenant que le reste du monde les copie. »

Suivez nos conseils : Voici ce que vous pouvez faire pour protéger tous les mots de passe dans votre vie numérique.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

NotPetya : Comment un malware Russe a créé la pire cyberattaque au monde.

Les logiciels malveillants NotPetya se répandent comme une traînée de poudre à travers le monde, se nourrissant de tous les équipements électroniques, ordinateurs, extraction de données et exigeant des montants exorbitants pour la récupération sous forme de Bitcoins.

Imaginez que vous vous réveilliez un jour pour le travail et que vous réalisiez que la plate-forme informatique du bureau a buggé. Tous vos collègues, enfilant des costards cravates, transportant des ordinateurs portables compacts et des tablettes dans une main, un flacon de café de l’autre, se dirigent vers leur bureau pour commencer les opérations du jour, mais découvrent que leurs dossiers officiels et personnels sont « crypté ». Une idée décourageante, n’est-ce pas ? Et si ces fichiers dans votre lecteur C peuvent mystérieusement être réparés ou peut-être d’une manière plus surréaliste, on vous ordonne de payer une somme de 300 $ de bitcoin pour décrypter les fichiers. Après tout, cela n’est pas qu’une mauvaise idée, mais c’est ce qui s’est passé à l’époque où la cyberattaque la plus dévastatrice a eu lieu dans l’histoire d’aujourd’hui.

Andy Greenberg, rédacteur principal de WIRED et auteur de sa prochaine publication à Doubleday, Sandworm, a relaté la naissance de la plus grande cyberattaque, qui a commencé, au moins, par une attaque contre une nation par une autre. Dans un extrait de son livre, Greenberg déclare : « Depuis quatre ans et demi, l’Ukraine est engagée dans une guerre sans merci contre la Russie qui a tué plus de 10 000 Ukrainiens et déplacé des millions d’autres. Il est devenu un terrain d’essai pour les tactiques de la cyberguerre en Russie entre 2015 et 2016, alors que les pirates liés au Kremlin connus sous le nom de Fancy Bear étaient en train de pénétrer les serveurs du Comité National Démocratique Américain, un autre groupe d’agents connus sous le nom de Sandworm. Les organisations gouvernementales et les entreprises Ukrainiennes. Elles ont pénétré les réseaux de victimes allant des médias aux entreprises ferroviaires, en faisant exploser des bombes logiques qui détruisaient des téraoctets de données. » Dans ce conflit entre les deux nations, les pirates informatiques russes ont lancé en juin 2017 l’une des piratages de la cybersécurité les plus dévastatrices pour attaquer les réseaux de victimes via des codes chiffrés allant des médias aux entreprises ferroviaires en détonant des téraoctets de données. Cette idée de destruction a donné naissance à NotPetya, une menace beaucoup plus grande pour le monde que le fameux malware Wannacry.

Alors, quel est le malware NotPetya et comment le reconnaître ?

Avant de parler des attaques de NotPetya, nous devrions d’abord parler de son avatar précédent, Petya. Petya est une famille de ransomware de chiffrement qui a été découverte pour la première fois en 2016, un morceau de code apparu au début de 2016 et qui a extorqué des victimes pour payer une clé permettant de déverrouiller leurs fichiers.

Ce ransomware cible les systèmes basés sur Microsoft Windows, infectant l’enregistrement de démarrage principal pour exécuter une charge utile qui crypte la table du système de fichiers d’un disque dur et empêche Windows de démarrer. Il demande ensuite à l’utilisateur d’effectuer un paiement en Bitcoin afin de retrouver l’accès au système.

NotPetya a pris son nom de sa ressemblance avec le ransomware Petya.

Petya et NotPetya sont deux types de logiciels malveillants qui ont affecté des milliers d’ordinateurs à travers le monde en 2016 et 2017. Petya et NotPetya ont pour objectif de chiffrer le disque dur des ordinateurs infectés et il existe suffisamment de fonctionnalités communes entre les deux. Contrairement au fait que cette dernière est une forme originaire de la première, NotPetya possède de nombreux autres outils potentiels pour l’aider à diffuser et à infecter des ordinateurs. En outre, alors que Petya est un logiciel de rançon standard qui vise à faire peu de Bitcoin rapide auprès des victimes, NotPetya est largement considéré comme une cyberattaque Russe sponsorisée par l’État qui se fait passer pour un ransomware.

Bien que NotPetya visait l’Ukraine déchirée par la guerre, le monde entier en ressentit les conséquences. Le malware avait un immense potentiel pour détruire les ordinateurs, les données et les machines filaires à travers le monde. Dans l’extrait de Sandworm publié par WIRED, l’auteur raconte comment la propagation du malware a touché non seulement la victime, c’est-à-dire l’Ukraine, mais aussi de nombreuses machines du monde entier, des hôpitaux de Pennsylvanie à la chocolaterie de Tasmanie. Elle a fait son entrée dans des sociétés multinationales, notamment Maersk, le géant pharmaceutique Merck, la filiale européenne de FedEx, TNT Express, l’entreprise française de construction Saint-Gobain, les géants de la fmcg Mondelez et Reckitt Benckiser. Et, comme on ne s’y attendait même pas de la part de ses inventeurs, NotPetya est revenu en Russie, frappant la compagnie pétrolière d’État Rosneft.

Selon la confirmation reçue par WIRED de l’ancien conseiller de Homeland Security, Tom Bossert, le résultat de cette attaque a été une perte totale de plus de 10 milliards de dollars en dommages. Au cours de l’enquête et de l’étude du logiciel malveillant, Bossert a été le principal responsable de la cybersécurité du président américain Donald Trump. Même le tristement célèbre WannaCry, qui a été diffusé un mois avant NotPetya en mai 2017, aurait coûté entre 4 et 8 milliards de dollars.

Au cours de l’enquête et de l’étude du logiciel malveillant, Bossert a été le principal responsable de la cybersécurité du président américain Donald Trump. Même le tristement célèbre WannaCry, qui a été diffusé un mois avant NotPetya en mai 2017, aurait coûté entre 4 et 8 milliards de dollars.

Outre les élections présidentielles américaines que les Russes menaient, les logiciels malveillants NotPetya se répandaient comme une traînée de poudre à travers le monde, absorbant tous les produits électroniques, ordinateurs, extraction de données et exigeant une quantité exorbitante de récupération sous forme de Bitcoins. Dans son livre, Greenberg dresse un tableau sombre des ravages causés par les logiciels malveillants dans tous les pays et de la perte que les citoyens devaient supporter, à la fois en espèces et en nature.

Les attaques, qui ont commencé comme un catalyseur pour gagner la guerre contre l’Ukraine, ciblant précisément plusieurs appareils électroniques et ordinateurs dans les hôtels, les hôpitaux, les bureaux gouvernementaux, etc., ont fini par causer de vastes dégâts à travers le monde. À partir des pertes observées au terminal maritime d’Elizabeth, au New Jersey, jusqu’aux gratte-ciel de Manhattan et des bureaux au Royaume-Uni au Ghana, le ver a glissé dans toutes les données gouvernementales, détruisant des documents historiques importants, sabotant des archives et monde.

Cependant, même après plus d’un an, les actes barbares du malware NotPetya n’ont pas été complètement éliminés. Selon le WIRED, plusieurs experts affirment que les logiciels malveillants peuvent apparaître sous la forme de crises dans différentes parties du monde ou même se reproduire sous une forme plus large.

Par conséquent, pour protéger vos données contre le cyber-piratage, les conseils restent plus ou moins les mêmes. Ne cliquez pas sur les pièces jointes inconnues, utilisez toujours des mots de passe forts et uniques, un peu comme une phrase ou un idiome et conservez une sauvegarde à jour, car même si elle n’est pas visible immédiatement, les ransomwares sont là pour rester.

Ca peut vous intéresser : Lorsque les appareils médicaux sont piratés, la plupart du temps les hôpitaux ne le savent pas.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Sécuriser les objets connectés.

Pouvez-vous imaginer le chaos si votre congélateur connecté s’éteint de manière inattendue ou si votre chauffage contrôlé à distance fonctionne mal, le rendant plus chaud ? Ce serait un désastre pour une personne, sans parler d’une entreprise où des milliers d’appareils connectés constituent la base de ses principales sources de revenus.

Gartner prévoyant que le nombre d’objets connectés devraientt dépasser 20,4 milliards d’ici 2020, il n’a jamais été aussi important d’avoir les protocoles de sécurité en place pour se protéger contre les cybermenaces de plus en plus répandues qui peuvent les éliminer.

Les différents capteurs connectés intégrés dans la chaîne de fabrication, y compris les contrôles de température, les capteurs pour suivre la sortie ou les dispositifs de contrôle à distance fournissent à l’industrie une quantité considérable de données critiques. Cependant, avec la croissance explosive des objets connectés, nous avons également assisté à une augmentation des cyber-attaques contre ces appareils, ce qui a eu un impact de plus en plus négatif.

De plus en plus, les appareils connectés deviennent des cibles pour les pirates. De hacking du système de noms de domaine Dyn en 2016 qui a fait basculer Amazon, Facebook, Twitter et Spotify à l’agence des réseaux fédéraux Allemands conseillant les parents en 2017 pour détruire la poupée Cayla en raison de sa vulnérabilité aux cybercriminels.
Il n’est donc plus acceptable que des entreprises enterrent leur tête dans le sable. Ils doivent protéger leurs appareils, protéger leurs clients et fondamentalement, mettre en place des mesures pour protéger leur marque avant qu’il ne soit trop tard.

Une cible attrayante pour les pirates.

La croissance des objets connectés se reflète dans la sophistication croissante des cybermenaces dans tous les secteurs. En raison de leur nature hautement connectée, les attaques sur les appareils IoT pourraient perturber l’infrastructure, dérober des informations d’identification, injecter des logiciels malveillants dans les systèmes ou faire tomber des réseaux non protégés.

Le volume considérable de périphériques connectés au Web permet aux pirates d’identifier et d’exploiter facilement les points d’accès au sein d’un réseau d’objets connectés. Les hachages sur les réseaux dans les usines intelligentes pourraient perturber ou interrompre les processus de production : par exemple, manipuler la chaîne du froid en augmentant la température de stockage afin de stopper la production et causer des dommages financiers potentiellement irrécupérables.

En difficulté pour sécuriser.

La protection des données est primordiale pour toute entreprise. Malgré cela, les entreprises ont du mal à rester au fait des vulnérabilités, Forrester révélant que plus de la moitié des responsables de la sécurité technologique ne disposent pas des outils suffisants pour appliquer les stratégies de sécurité. En luttant contre les spécificités de chaque périphérique, il est extrêmement difficile de créer des outils d’analyse de sécurité à taille unique.

Pour les grandes institutions et les environnements industriels, beaucoup d’entre eux s’efforcent de donner la priorité aux correctifs PC et serveur, de trouver et de cataloguer les périphériques connectés et d’appliquer rapidement les mises à jour, ce qui rend les entreprises vulnérables.

Bâtir la confiance des objects connectés.

Alimentés par des piratages de haut niveau et le poids de la protection de paquets de données volumineux, la confiance des objets connectés diminue à la fois pour les entreprises et les consommateurs, 96 % des entreprises et 90 % des consommateurs estimant qu’ils n’avaient pas confiance. En réponse, le gouvernement a annoncé au début de cette année de nouvelles mesures visant à renforcer la cybersécurité sur des millions d’appareils connectés à Internet.

Les nouvelles règles stipulent que les dispositifs intelligents connectés seront censés intégrer des mesures de sécurité qui dureront toute la durée de vie du produit. Mis au point en collaboration avec le Centre national de cybersécurité, les fabricants et les détaillants, l’examen Secure by Design précise que la sécurité doit être intégrée au processus de conception plutôt qu’à un projet ou à une réflexion.

Associé au GDPR, ce règlement reconnaît et exige que la cybersécurité occupe une place centrale dans la mesure où les entreprises et les consommateurs comprennent l’impact critique qu’une violation peut avoir. Mais, la question reste, est-ce suffisant ?

Menace d’initié.

Tandis que les fabricants ont du mal à protéger leurs objets connectés contre les menaces extérieures, ils oublient que le comportement humain reste la plus grande menace pour la sécurité d’une entreprise, avec 55 % de toutes les cyber-attaques jugées «malveillantes» ou «accidentelles».

Les entreprises peuvent consacrer des sommes substantielles à la toute dernière technologie de cybersécurité conçue pour identifier et atténuer les menaces lorsqu’elles apparaissent, mais elles courent toujours un risque important si elles ne trouvent pas de moyens de rendre compte de manière imprévisible du comportement humain.

En tant que tel, il est essentiel que les fabricants comprennent où se trouvent leurs données, qui y accède et puissent identifier les changements de comportement afin d’atténuer le risque en conséquence. En comprenant le point humain, les fabricants peuvent adapter leurs mesures de sécurité pour lutter contre les menaces de plus en plus répandues, en créant un environnement dont la sécurité est au cœur du processus et en garantissant la confiance dans les objets connectés.

Sécuriser l’internet industriel des objets connectés.

Il ne fait aucun doute que les objets connectés jouent un rôle important dans l’avenir du secteur manufacturier. Nous constatons déjà que les entreprises bénéficient des progrès de la distribution, de la rationalisation des processus et de l’amélioration de l’expérience client.

Cependant, si cette croissance se poursuit, il est important que les fabricants mettent en ordre leurs solutions de sécurité.

En comprenant la valeur des données circulant sur le réseau, les fabricants peuvent protéger leurs systèmes fragmentés et s’assurer qu’ils peuvent identifier et atténuer les risques, quel que soit leur emplacement sur le réseau. Ce faisant, l’Internet des objets industriel continuera à prospérer et créera une nouvelle frontière pour l’innovation, en sachant que ses données, ses employés et sa marque sont en sécurité.

Ca peut vous intéresser : Alexa, es-tu un espion ? Une start-up Israélienne lève 12,5 millions de dollars pour aider les gouvernements à pirater les objets connectés.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage