Archives pour la catégorie Sécurité

Comment récupérer votre compte GMail piraté et augmenter sa sécurité.

GMail, qui appartient à Google, est l’un des moyens de communication en ligne les plus utilisés avec plus d’un milliard d’utilisateurs actifs par mois. En raison de sa popularité croissante et de sa facilité d’accès dans le monde entier, les comptes de GMail sont très vulnérables aux pirates informatiques. Toutefois, cela ne signifie pas nécessairement que Google n’a pas sécurisé son service contre les pirates ou qu’il ne s’agit pas d’un réseau crypté. Au contraire, nous sommes plus préoccupés par les comptes des utilisateurs qui ne prennent pas de mesures de précaution lorsqu’ils créent un compte ou commencent à l’utiliser.

Avant d’entrer dans les détails sur la façon dont une personne peut récupérer son compte GMail piraté, laissez-nous vous donner un bref aperçu des mesures de sécurité que vous devez prendre avant de créer un compte GMail ou comment vous pouvez les appliquer sur des comptes déjà créés.

Étapes pour augmenter la sécurité de votre compte GMail :

– Utilisez toujours des mots de passe forts de manière à inclure le numéro, les symboles et les lettres majuscules / minuscules et à les changer une fois par mois.
– Vous devez activer la validation en deux étapes et associer un compte à un numéro de téléphone, ce qui signifie que lorsque vous vous connecterez à partir d’un nouvel appareil, un SMS sera envoyé à votre numéro de téléphone. Vous devez donc ajouter ce code pour vous connecter.
– Remplissez tous les contrôles de sécurité qui apparaissent au début lors de la création d’un nouveau compte.
– Activez la sécurité HTTPS en accédant aux paramètres du navigateur et cliquez sur la connexion du navigateur et assurez-vous que la case «Toujours utiliser HTTPS» est cochée
– Mettez régulièrement à jour votre navigateur Desktop ou Mobile afin qu’il reste corrigé des dernières mises à jour de sécurité pour le protéger des vulnérabilités.
– Vous devriez vérifier régulièrement l’activité de l’appareil afin de voir quels appareils ont accédé à votre compte. Si vous trouvez une activité suspecte, changez le mot de passe de votre compte et déconnectez-vous de tous les appareils.

Eh bien, si votre compte GMail a déjà été piraté ou si vous avez oublié votre mot de passe et que vous cherchez de l’aide ici, voici comment vous pouvez probablement le récupérer.

Étapes à suivre pour récupérer votre compte Gmail :

– Visitez la page de récupération de compte en suivant ce lien.
– Si vous avez oublié votre mot de passe, essayez de répondre à différentes questions.
– Les questions et réponses sont celles que vous avez éventuellement sélectionnées au moment de la création de ce compte.
– Si vous avez ajouté un autre e-mail ou un autre numéro de téléphone au compte, il peut également être utilisé pour récupérer votre compte.
– Vous recevrez un code de récupération Gmail sur mobile / e-mail pour restaurer votre compte

La récupération de compte Google est très simple et il n’y a probablement aucun intérêt à ce que vous ne puissiez récupérer votre compte GMail que si vous avez de la malchance. Google lui-même note que même « si vous essayez plusieurs fois, cela ne nuira pas à vos chances de récupérer votre compte ». Il existe trois principales conditions pour la récupération de compte que Google a mentionné sur sa page de récupération et ceux-ci sont;

– Quelqu’un a modifié les informations de votre compte, comme votre numéro de téléphone de récupération ou votre adresse e-mail
– Quelqu’un a supprimé votre compte
– Vous ne pouvez pas vous connecter pour une autre raison

Le compte GMail est très important à récupérer s’il est piraté, car il peut même vous coûter la perte d’autres services Google tels que Google Play et YouTube ou même d’autres comptes sociaux comme Facebook et Twitter. Vous pouvez regarder plus loin dans cette page d’aide pour obtenir plus d’informations sur la récupération de compte.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Protégez vos connexions avec de meilleures protections pour les mots de passe.

Les mots de passe sont quelque chose que presque tout le monde utilise quotidiennement. Qu’il s’agisse de se connecter à des ordinateurs, à des comptes de messagerie, à des comptes de réseaux sociaux ou à des comptes bancaires, les mots de passe garantissent la sécurité de nos vies personnelles en ligne. Avez-vous pris en compte le nombre de comptes en ligne auxquels vous accédez ? En passant par les imôts jusqu’aux cartes de fidélité, vous pourriez facilement avoir besoin d’une centaine ou plus de mots de passe différents et forts.

La plus part des personnes utilisent un mot de passe simple et le réutilisent pour plusieurs comptes. Les cybercriminels parient sur cette pratique lorsqu’ils utilisent différentes méthodes pour accéder aux mots de passe.

Dans une attaque par force brute, les pirates utilisent un logiciel automatisé qui tente d’interminables combinaisons de lettres, de chiffres et de caractères spéciaux. Une attaque par dictionnaire personnalisée repose sur une base de données remplie de mots, de noms et d’expressions courantes tels que « ilovemykids », « mot de passe » ou « admin123 » pour deviner les connexions les plus utilisées.

Un mot de passe valide qui est hacké dans un piratage de données est une autre façon pour les pirates d’accéder à vos comptes. Il existe des dizaines de sites Web clandestins qui achètent et vendent des noms d’utilisateur et des mots de passe piratés. Les connexions pour les comptes chez Airbnb, CreditKarma et Uber coûtent 15 $ chacune. Les noms d’utilisateur et les mots de passe valides pour les comptes actifs à Navy Federal Credit Union peuvent être achetés pour 60 $ pièce.

Une fois qu’un identifiant de connexion valide est acheté ou piraté, les hackers le comparent régulièrement à des comptes liés à des institutions financières telles que PayPal. S’ils piratent votre compte et que vous réutilisez ce mot de passe pour vos comptes bancaires, vous risquez de perdre beaucoup d’argent. Pire encore, si vous utilisiez ce même mot de passe pour d’autres comptes, les pirates pourraient prendre le contrôle de vos courriels, des réseaux sociaux et d’autres comptes financiers ou pire, ils pourraient voler votre identité.

Il ne suffit pas d’utiliser un mot de passe unique pour chaque site auquel vous accédez, il devrait aussi être fort. Idéalement, les mots de passe devraient être complexes et longs, d’au moins 12 à 15 caractères. Un générateur de mot de passe aléatoire peut en créer de complexes comme ceci : ySSwCxPK. À seulement huit caractères, cela serait craqué dans environ trois heures si un attaquant utilisait un outil automatisé pour essayer 10 000 combinaisons par seconde. En doublant la longueur du mot de passe à 16 caractères (GpDjwmXaLeNHbhfG), il faudrait plus de 100 ans pour déchiffrer le mot de passe à 10 000 tentatives par seconde.

Vous pouvez vérifier la sécurité de votre mot de passe, puis vous engager à utiliser un générateur de mot de passe aléatoire pour chacun de vos comptes. Augmenter le nombre de caractères dans un mot de passe et utiliser des caractères aléatoires plutôt que des mots devinables améliore la sécurité en rendant les attaques en force brute plus difficiles. Après des heures ou des jours d’attaques par force brute, les hackers se déplacent généralement vers des cibles plus faciles.

Certaines personnes utilisent des phrases de mot de passe très long comme l’ouverture à l’adresse de Gettysburg ou un autre passage mémorable. Alors que tout ce qui est de 16 caractères ou plus est hautement sécurisé, il n’est pas facile de le répéter pour les nombreux comptes auxquels on accède et cela conduit inévitablement à l’écriture des connexions. Tant que votre mot de passe est toujours caché, une liste maîtresse fonctionne jusqu’à ce que vous deviez quitter la maison ou partager l’accès à une connexion avec un collègue. Voyager n’importe où avec une liste principale des mots de passe à votre vie en ligne n’est jamais une bonne idée.

L’utilisation de mots de passe uniques et complexes peut limiter les dégâts qu’une seule connexion volée pourrait avoir sur votre sécurité en ligne. L’utilisation de l’authentification à deux facteurs (2FA) pour les comptes en ligne ajoute une autre couche de sécurité. Les utilisateurs doivent saisir la seconde information pour s’identifier lors de la connexion, le plus souvent un code de chiffres qui change à chaque fois. Toutes les entreprises ne proposent pas cela, mais si votre compte l’a, activez-le. L’authentification à deux facteurs rend beaucoup plus difficile la piratage de votre compte avec un mot de passe volé, car le pirate informatique aurait besoin du code d’accès textuel ou envoyé par e-mail pour se connecter à votre compte. Pour une liste des sites Web prenant en charge 2FA, consultez twofactorauth.org.

Même si vous avez des mots de passe forts et que vous ne les réutilisez pas pour plusieurs comptes, vos informations pourraient être piraté.
Une alternative à la création et à la mémorisation de mots de passe complexes, longs et complexes pour chaque site important avec lequel vous traitez est d’externaliser ce problème à un gestionnaire de mots de passe. Un gestionnaire de mots de passe est une application logicielle qui stocke et gère les mots de passe pour les comptes en ligne, en les enregistrant dans un format crypté avec un accès sécurisé aux mots de passe via un mot de passe unique. Un bon gestionnaire de mots de passe aura également un algorithme fort et sécurisé qui génère des mots de passe complexes et aléatoires pour vous. La combinaison de ces deux éléments est la mesure la plus simple que vous pouvez prendre pour améliorer la force et la sécurité de votre mot de passe.

N’oubliez pas de créer un seul mot de passe principal unique et complexe et de ne jamais réutiliser ce mot de passe pour autre chose. Mémorisez un seul mot de passe et vous aurez toujours accès à toutes vos informations de connexion.

Plus important encore, personne d’autre n’aura accès.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les applications Android peuvent suivre les connexions réseaux. Est-il temps d’utiliser un VPN ?

Alors que Google est enfin sur le point de résoudre le problème des applications de surveillance de l’activité du réseau, cela ne se produira que sur la prochaine version d’Android, connue sous le nom d’Android P.

Pendant des années, les applications ont été en mesure de découvrir quelles autres applications se connectaient à Internet, quand elles se connectent et à quoi elles se connectent. Bien qu’ils ne puissent pas accéder au contenu transmis, ils peuvent identifier n’importe quelle connexion pour voir si les applications se connectent à un certain serveur, tel que le serveur d’une institution financière.

NordVPN dit que Google Play était rempli de trackers cachés et que chaque application téléchargée mettait les victimes dans un « réseau de surveillance ».

Alors que Android P est uniquement en phase bêta, NordVPN indique que les utilisateurs Android peuvent rencontrer d’autres failles de sécurité avant que le système d’exploitation ne commence à être déployé sur tous les périphériques.

La plupart des applications auront toujours un accès illimité à l’activité réseau au moins jusqu’en 2019. À partir de 2019, Android utilisera une nouvelle logique pour la façon dont les applications accèdent aux API.

«Le suivi des utilisateurs sans leur consentement mine la confidentialité et la sécurité de base», commente Marty P. Kamden, directeur marketing de NordVPN.

« Les applications peuvent surveiller l’activité du réseau même sans demander d’autorisations sensibles. En outre, cette faille de confidentialité pourrait facilement être exploité à des fins malveillantes, par exemple, lorsque l’historique de navigation de l’utilisateur est collecté, son profil en ligne peut être créé. »

Il est indiqué que Google est responsable de la protection de l’activité réseau des utilisateurs contre le suivi, mais les utilisateurs devraient également utiliser des moyens supplémentaires pour protéger leur vie privée en ligne. Un VPN est un moyen pour les utilisateurs de se connecter à Internet.

NordVPN offre cinq conseils aux utilisateurs d’Android qui veulent protéger leurs appareils.

1. Assurez-vous de ne pas télécharger de fausses applications, ne cliquez pas sur les messages d’hameçonnage. Les applications originales de Google Play peuvent comporter des trackers qui vendent les données des utilisateurs aux annonceurs. Cependant, les fausses applications sont encore plus dangereuses.

En implantant de fausses applications sur les appareils des gens, les pirates informatiques ou même les gouvernements peuvent assembler des messages texte, l’historique de navigation, les journaux d’appels et les données de localisation.

Les cibles peuvent être suivies et leurs données peuvent être volées, car ils ont téléchargé une fausse version d’applications de messagerie comme Signal ou WhatsApp à travers des messages d’hameçonnage reçus sur Facebook ou WhatsApp.

2. Soyez sérieux au sujet des mots de passe. La plupart des utilisateurs d’Internet réutilisent le même mot de passe sur plusieurs comptes. Une fois qu’un pirate est capable de lire l’un des mots de passe d’une personne, il peut déverrouiller tous ses appareils et lire ses courriels, entrer ses comptes bancaires, etc. La meilleure façon de procéder est l’un des gestionnaires de mots de passe qui génèrent et stockent différents mots de passe pour chaque compte.

3. Acceptez toutes les mises à jour logicielles et correctifs de sécurité. Les appareils Android de la même manière qu’Apple ont récemment révélé des vulnérabilités de processeur, conçues pour pirater un smartphone. La seule façon d’éviter ces défauts de puce Intel, AMD et ARM est de mettre à jour le téléphone chaque fois que des correctifs sont publiés.

4. Installez un VPN. Vous avez peut-être téléchargé des applications sans logiciel malveillant et installé les derniers correctifs de sécurité, mais toutes vos communications et votre navigation sur Internet peuvent toujours être interceptées si vous n’utilisez pas de VPN. Un VPN crypte en toute sécurité toutes les informations circulant entre un appareil et un serveur VPN. Il est indispensable sur tous les appareils, en particulier s’ils utilisent des réseaux WiFi ouverts.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment stocker en toute sécurité votre bitcoin ?

Assurez-vous que votre bitcoin et crypto-monnaie est en sécurité avec notre guide.

Non seulement la valeur de Bitcoin a augmenté, mais les options disponibles pour le stockage Bitcoin ont également augmenté. Les choix peuvent être particulièrement intimidants pour les novices bitcoin.

Peu importe ce que vous choisissez, cependant, il y a toujours un compromis entre la commodité et la sécurité. Et bien que la confidentialité soit également un facteur dans cette section, nous supposons que vous n’êtes pas prêt à passer à l’étape supplémentaire de l’anonymisation et de l’éradication complète de votre situation financière.

Vos pièces de monnaie sont en sécurité lorsque vous êtes en mesure d’y accéder. Cela peut être difficile à mesurer, car il y a un grand nombre d’inconnues. Une bonne façon de penser à la sécurité est d’imaginer combien il serait coûteux de perdre vos Bitcoins.

La sécurité peut être améliorée grâce à des formes physiques de protection, telles que des coffres-forts et des chambres fortes. Un ordinateur portable gardé dans un parking abandonné.

De même, la sécurité d’un fichier chiffré dépend, un mot de passe avec 10 caractères peut être craqué après une heure, tandis qu’un mot de passe avec 20 caractères va prendre des milliers de siècles pour se faire hacker.

La sécurité de votre téléphone dépend de son matériel et de la fréquence des mises à jour. Un smartphone moderne avec le dernier logiciel pourrait prendre des ressources valant plus d’un million de dollars américains pour être piraté à distance, alors qu’un téléphone plus ancien pourrait être pris en charge par n’importe qui si vous cliquez sur un lien dangereux.

La perte est un problème de sécurité qui est le plus difficile à saisir. Vous pouvez perdre votre téléphone ou oublier votre mot de passe. Les incendies et les catastrophes naturelles peuvent encore constituer une menace pour votre monnaie virtuelle.

Il est beaucoup plus facile de mesurer la commodité que la sécurité. Est-ce facile pour vous de dépenser vos pièces de monnaie ? À quelle vitesse pouvez-vous accéder à vos fonds ? Un portefeuille en ligne est probablement le plus pratique, car vous en avez seulement besoin.

Un portefeuille installé sur votre téléphone portable est encore relativement pratique.

Quand choisir la sécurité, quand choisir la commodité ?

Lorsque vous décidez entre la sécurité et la commodité, prenez une décision sur la façon d’accéder à votre argent. Si vous détenez des Bitcoins à long terme, choisissez l’option la plus sûre et profitez du risque de perte ainsi que de votre capacité à vous souvenir du long terme.

Lorsque vous gardez des Bitcoins pour faire du shopping, n’oubliez pas d’en garder trace et de les garder avec vous sur votre téléphone.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment garder les pirates hors de vos comptes Facebook et Twitter.

Il est important de sécuriser proactivement vos comptes de réseaux sociaux, d’autant plus que vous ne savez jamais quand une erreur anodine pourrait vous mettre en danger. Mais ce n’est pas seulement une menace théorique. Les farceurs, les vandales et les agresseurs malveillants recherchent tous des moyens d’entrer dans un compte légitime. Donc, même si vous n’avez pas besoin de vous cacher dans un trou, il y a des étapes intéressantes (et faciles !) que vous pouvez suivre pour éviter que vos comptes ne soient piratés.

Tirez le meilleur parti de votre écran de verrouillage.

Configurez tous vos appareils informatiques pour qu’ils se verrouillent rapidement lorsque vous arrêtez de les utiliser pour vous protéger contre les attaques physiques. Cela s’applique surtout à la réduction des farces et au blocage des tout-petits voyous, mais cela ne fait pas de mal non plus pour la défense contre un ciblage plus extrême. Et n’oubliez pas d’utiliser un code à fort potentiel ou biométrique pour protéger les appareils. Si le code de déverrouillage de votre téléphone correspond à votre date de naissance, vous ne serez pas bien protégé.

Utiliser un mot de passe fort et unique et une authentification à deux facteurs.

Traiter les mots de passe et les deux facteurs est la chose la plus importante que vous puissiez faire pour verrouiller les comptes, c’est pourquoi vous l’avez entendu un million de fois. L’un des moyens les plus simples d’accéder à votre compte consiste à acquérir des informations d’identification divulguées et à essayer ces combinaisons d’e-mails et de mots de passe sur d’autres services. Cette menace disparaît si vous utilisez des mots de passe différents dans tous vos comptes. (Pour vous faciliter la tâche, procurez-vous un gestionnaire de mots de passe.)

Et demander un deuxième code ou «facteur», pour se connecter à des comptes signifie que même si un attaquant obtient votre mot de passe, il devra également contrôler un deuxième périphérique, généralement votre smartphone.

Pour ajouter l’authentification à deux facteurs sur Facebook, accédez à Paramètres> Sécurité et connexion> Authentification à deux facteurs. Ensuite, entrez votre mot de passe pour confirmer que vous souhaitez apporter des modifications et réglez deux facteurs sur « On ». De là, vous pouvez configurer les choses pour recevoir des codes de second facteur par SMS ou de préférence, en utilisant une application générant du code comme Google Authenticator.

Pour l’ajouter sur Twitter, accédez à Paramètres et Confidentialité> Compte. Dans la sous-section Sécurité, cliquez sur Consulter vos méthodes de vérification de connexion. Après avoir saisi votre mot de passe, vous accédez à un écran de vérification de connexion dans lequel vous pouvez faire les mêmes choix quant à la façon et au lieu de réception des codes.

Bien que l’utilisation de mots de passe forts et uniques à deux facteurs ne soit pas infaillible, pour la plupart des gens, la combinaison réduit considérablement les risques que leurs comptes de réseaux sociaux soient compromis.

Facebook comprend quelques options pour vous aider à savoir qui accède à votre compte et où. Sous Paramètres> Sécurité et connexion, vous pouvez voir tous les appareils sur lesquels votre compte est connecté et où ils se trouvent. Vous voyez quelque chose que vous ne reconnaissez pas ou un appareil dont vous avez perdu la trace ? L’icône de droite vous donne la possibilité de vous déconnecter à distance ou de le signaler comme un imposteur.

À partir de là, faites défiler jusqu’à Obtenir des alertes sur les connexions non reconnues et activez-le. De cette façon, vous recevrez une notification via Messenger, e-mail ou Facebook qu’une personne s’est connectée à votre compte à partir d’un navigateur non reconnu. Twitter n’offre pas une fonction similaire, d’autant plus qu’il y a deux facteurs à prendre en compte.

Limiter les autorisations tierces.

Bien qu’il soit difficile pour un attaquant de prendre en charge l’un de vos comptes de réseaux sociaux via un service tiers qui a un accès, il vaut mieux vérifier ce que vous avez approuvé pour vous assurer qu’il n’y a rien de malicieux dans la liste. Vous auriez pu leur accorder la permission de recueillir plus de données que vous ne le pensez. Ce n’est pas un hack, exactement, mais c’est toujours envahissant.

Sur Facebook, accédez à Paramètres> Applications et sites Web pour afficher et gérer les services externes qui ont un accès à votre compte Facebook.

Sur Twitter, accédez à Paramètres et confidentialité> Applications pour afficher et modifier la liste.

Vérifier les autorisations de l’appareil.

Vérifiez également les autorisations des services comme Facebook et Twitter sur chacun de vos appareils. Vous avez peut-être empêché Facebook d’accéder à votre position sur votre smartphone, mais vous l’avez accidentellement activé sur votre tablette parce que vous n’y faisiez pas attention. Ces données devraient être sécurisées sur les comptes qui sont protégés par un mot de passe fort et une authentification à deux facteurs, mais si vous ne voulez pas qu’un service le collecte, vous pouvez tout aussi bien l’éteindre.

Sur Android, accédez à Paramètres> Applications, puis cliquez sur l’icône de menu en haut à droite et appuyez sur App autorisations.

Sur iOS, accédez à Paramètres> Confidentialité pour gérer les services qui ont accès à quelles parties de votre téléphone. Et aussi dans les paramètres défiler vers le bas pour vérifier les autorisations indiquées pour chaque service que vous utilisez.

Vous pouvez également envisager de limiter la quantité de données personnelles que vous placez dans les comptes de réseaux sociaux, de sorte que si quelqu’un intervient ou si un annonceur ou une application y accède, vous avez minimisé le montant qu’il peut récupérer.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage