Archives pour la catégorie Sécurité

Dans cette catégorie, l’équipe Pass Revelator vous décrypte toutes les dernières actualités et nouveautés sur le piratage et le hacking de comptes, de bases de données et même d’appareils électroniques. Que vous soyez novice ou expert, nous essayons au mieux de vous expliquer, parfois en schématisant, les dernières techniques des experts en sécurité.

Comment protéger votre routeur domestique des pirates Internet.

Un guide complet pour choisir et configurer une connexion WiFi sécurisée.

Votre routeur, cette boîte placée dans un coin de votre maison vous donnant accès à Internet, est à bien des égards plus importante que votre ordinateur portable ou votre téléphone portable. Il se peut qu’il ne stocke aucune de vos informations personnelles directement, mais que des données sensibles le traversent chaque fois que vous accédez à divers services en ligne et qu’elles peuvent être piratées ou manipulées si le routeur est piraté.

Un routeur piraté peut également servir de plate-forme pour attaquer d’autres périphériques sur votre réseau local, tels que votre téléphone ou votre ordinateur portable ou pour lancer des attaques par déni de service contre des sites Internet. Cela peut mettre votre adresse IP sur liste noire et peut ralentir votre vitesse Internet.

Parce qu’il est exposé directement au monde extérieur, votre routeur est fréquemment la cible d’analyses, de sondes et d’exploits automatisés, même si vous ne voyez pas ces attaques. Et par rapport à votre ordinateur portable ou téléphone, votre routeur ne dispose pas d’un programme antivirus ou d’un autre logiciel de sécurité pour le protéger.

Malheureusement, la plupart des routeurs sont des boîtes noires et les utilisateurs ont peu de contrôle sur leurs logiciels et leurs configurations, en particulier lorsqu’il s’agit d’appareils fournis par les fournisseurs de services Internet à leurs clients. Cela dit, il existe certaines actions que les utilisateurs peuvent prendre pour réduire considérablement la probabilité que leurs routeurs soient victimes d’attaques automatisées.

Beaucoup de ces actions sont assez basiques, mais d’autres exigent un peu de connaissances techniques et une certaine compréhension des concepts de réseautage. Pour les utilisateurs moins techniques, il peut être plus simple d’acheter un routeur centré sur la sécurité avec des mises à jour automatiques telles que Eero, Google OnHub, Norton Core, Bitdefender Box ou F-Secure Sense. L’inconvénient est que ces routeurs sont chers, certains nécessitent des abonnements annuels pour certains services et leur niveau de personnalisation est très limité. En fin de compte, leurs utilisateurs doivent faire confiance aux fournisseurs pour faire la bonne chose.

Si vous ne voulez pas en avoir un ou si vous avez déjà un routeur, suivez ce guide détaillé et détaillé pour le sécuriser.

Choisir un routeur

Si vous préférez obtenir un routeur ou un modem moins cher que vous pouvez adapter à vos besoins, évitez d’en obtenir un auprès de votre FAI. Ces appareils sont généralement fabriqués en vrac par des entreprises en Chine et ailleurs et ils sont livrés avec un firmware personnalisé que les FAI pourraient ne pas entièrement contrôler. Cela signifie que les problèmes de sécurité peuvent prendre beaucoup de temps à résoudre et, dans certains cas, ils ne sont jamais corrigés.

Certains FAI forcent les utilisateurs à utiliser les dispositifs de passerelle qu’ils fournissent parce qu’ils sont pré-configurés pour l’assistance à distance et il y a eu de nombreux cas où ces fonctionnalités de gestion à distance ont été mal implémentées, laissant les appareils ouverts au piratage. De plus, les utilisateurs ne peuvent pas désactiver l’accès à distance car ils ne disposent souvent pas d’un contrôle administratif complet sur ces périphériques.

Le fait que les utilisateurs puissent être forcés d’utiliser un modem ou un routeur particulier par leur FAI varie d’un pays à l’autre. Aux États-Unis, les règlements de la Federal Communications Commission (FCC) sont censés empêcher cela, mais cela peut toujours arriver. Il existe également des verrous de périphériques plus subtils dans lesquels les FAI permettent aux utilisateurs d’installer leurs propres périphériques, mais certains services comme VoIP ne fonctionneront pas sans un périphérique fourni par le FAI.
Si votre fournisseur d’accès Internet ne vous permet pas d’amener votre propre appareil sur son réseau, demandez au moins si son appareil peut être configuré en mode pont et si vous pouvez installer votre propre routeur derrière lui. Le mode Bridge désactive la fonctionnalité de routage en faveur de votre propre appareil. Demandez également si le périphérique de votre FAI est géré à distance et si vous pouvez désactiver ce service.

Le marché des routeurs pour la maison et les petits bureaux est très diversifié. Choisir le bon routeur dépendra du budget, de l’espace à couvrir par son signal sans fil, du type de connexion Internet que vous avez et des autres fonctionnalités souhaitées telles que les ports USB, stockage, etc. Cependant, une fois que vous avez votre liste à quelques candidats, il est important de choisir un appareil d’un fabricant qui prend la sécurité au sérieux.

Étudiez les antécédents de sécurité de l’entreprise: comment a-t-elle géré les vulnérabilités découvertes dans ses produits par le passé ? À quelle vitesse a-t-il publié des correctifs ? A-t-il un contact dédié pour gérer les rapports de sécurité ? A-t-il une politique de divulgation de vulnérabilités ou exécute-t-il un programme de de piratage ? Utilisez Google pour rechercher des termes tels que «[nom du fournisseur] vulnérabilité du routeur» ou «[nom du fournisseur] exploit du routeur» et lisez les rapports antérieurs des chercheurs en sécurité sur la manière dont ils interagissent avec ces sociétés. Regardez les délais de divulgation dans ces rapports pour voir à quelle vitesse les entreprises ont développé et publié des correctifs après avoir été informés d’une vulnérabilité.

Il est également important de déterminer, si possible, la durée pendant laquelle un appareil continuera à recevoir les mises à jour du petit logiciel après l’achat. Avec les cycles de vie des produits de plus en plus courts dans l’industrie, vous pourriez finir par acheter un produit lancé il y a deux ans qui atteindra la fin du support en une année ou en plusieurs mois. Et ce n’est pas quelque chose que vous voulez avec un routeur.

Malheureusement, les fournisseurs de routeurs publient rarement ces informations sur leurs sites Web. Il est donc possible d’appeler ou d’envoyer un e-mail au service d’assistance de votre pays, car il existe des modèles d’appareils ou des révisions matérielles spécifiques à chaque région. Vous pouvez également consulter l’historique des mises à jour du microprogramme du routeur que vous souhaitez acheter ou d’un routeur de la même ligne de produits du fabricant, pour avoir une idée de la fréquence de mise à jour que vous pouvez attendre de la société.

Choisissez un périphérique qui peut également exécuter un petit logiciel open-source géré par la communauté, tel que OpenWrt / LEDE, car il est toujours bon d’avoir des options et ces projets tiers offrent une prise en charge des anciens périphériques que les fabricants ne mettent plus à jour. Vous pouvez consulter la liste de prise en charge des périphériques de ces projets de petit logiciel (OpenWrt, LEDE, DD-WRT, AdvancedTomato, Asuswrt-Merlin) pour prendre votre décision d’achat.

Une fois que vous avez un routeur, il est temps de faire quelques réglages importants. Commencez par lire le manuel pour savoir comment vous connecter à l’appareil et accéder à son interface d’administration. Cela se fait généralement à partir d’un ordinateur via un navigateur Web.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les conseils d’experts pour ne pas se faire pirater Facebook

Depuis qu’un nouveau logiciel malveillant Monero-mining appelé Digmine se propage via Facebook Messenger, les utilisateurs doivent être conscients des moyens de protéger leurs comptes.

Notez qu’il existe des versions de virus Facebook similaires qui tirent parti des systèmes non protégés et du comportement en ligne téméraire pour réaliser des profits illégaux.

Par conséquent, il est crucial d’apprendre à protéger le compte Facebook contre les pirates et leurs programmes malveillants. Les pirates peuvent utiliser votre compte Facebook pour diffuser des liens infectés ou promouvoir des marques / produits spécifiques. Si vous voulez éviter les attaques de pirates, continuez à lire l’article.

Quatre conseils pour protéger votre compte Facebook contre les pirates :

N’utilisez pas la fonction de sécurité d’enregistrement automatique du mot de passe sur les appareils publics.
Bien que les cybercafés soient parfaits pour ceux qui n’ont pas d’appareils personnels, ils peuvent aussi être dangereux. Habituellement, les gens se précipitent pendant les sessions de navigation et acceptent de sauvegarder le mot de passe pour un site Web spécifique. Cependant, c’est l’un des moyens les plus faciles de pirater le compte Facebook. Par conséquent, si vous avez tendance à cliquer et à accepter quoi que ce soit, nous vous suggérons de ralentir. Ne vous précipitez pas et surveillez attentivement votre comportement en ligne pour protéger votre vie privée. De même, vous ne devriez jamais enregistrer les mots de passe sur les appareils publics.

Déconnectez-vous des appareils que vous ne possédez pas.
Puisque Facebook ne vous déconnecte pas automatiquement après un certain temps, il est important de le faire vous-même après la session de navigation. La fermeture de l’onglet n’aidera pas à se déconnecter. Ainsi, vous devez le faire manuellement. Si vous laissez votre Facebook connecté sur un appareil public, il y a de fortes chances que la personne qui vous suit vous nuise. Il ou elle peut publier du contenu indésirable sur votre compte ou en abuser pour son propre bénéfice. Par conséquent, déconnectez-vous toujours de votre compte Facebook une fois la navigation terminée.

Sécurisez votre compte avec une vérification bidirectionnelle.
Facebook fournit ce mécanisme d’authentification pour aider les gens à détecter les accès non autorisés à leurs comptes. Si vous réglez votre appareil sur une vérification bidirectionnelle, vous recevrez un code numérique chaque fois que vous voudrez vous connecter. De plus, si la personne malveillante essaie d’accéder à votre compte, vous recevrez un courriel indiquant l’emplacement, les détails de l’appareil et l’heure de la tentative de connexion. Par conséquent, vous serez en mesure de protéger votre Facebook contre les pirates avec deux vérifications.

Utiliser des outils antivirus.
Notez que les programmes malveillants peuvent afficher de fausses fenêtres de connexion pour vous inciter à soumettre votre mot de passe. Il peut être difficile d’identifier si le pop-up est authentique ou une tentative de vous tromper. Ainsi, les experts conseillent d’utiliser un logiciel antivirus à tout moment pour protéger votre ordinateur et votre compte Facebook.

Il semble que tout le monde se soit fait pirater un compte Facebook à un moment ou un autre.
Quand quelqu’un est « piraté », la manière la plus courante est d’utiliser son mot de passe légitime.
C’est pourquoi vos habitudes de mot de passe sont si importantes.

Voici quelques conseils de sécurité que tout internaute devrait suivre en matière de mots de passe :
• N’utilisez pas de mots de passe communs : qsdfg, qwerty, 111111, princess, abc123 et 123456 sont très courants et parmi les premiers mots de passe, les pirates essaient.
• N’utilisez pas d’identifiants personnels dans votre mot de passe, comme des dates spéciales, le nom de votre enfant, votre chanson préférée, etc.
• N’utilisez pas de mots communs. Si c’est dans le dictionnaire, les pirates peuvent utiliser les attaques par force brute pour essayer chaque mot du dictionnaire pour vous pirater. Si votre mot de passe est un mot commun, ils finiront par entrer.
• N’utilisez pas le même mot de passe sur plusieurs sites. Si votre mot de passe est piraté, cela signifie qu’ils vont essayer le même mot de passe sur tous vos autres comptes et seront en mesure d’accéder.

Une autre façon dont les pirates peuvent obtenir votre mot de passe est l’ingénierie sociale. Cela peut aller d’appels aléatoires réclamant être de votre banque demandant votre mot de passe pour vous aider en ligne pour gagner votre confiance. Les sites Web ne vous appelleront jamais pour vous demander votre mot de passe. Ils ont des mesures de sécurité en place qui vous permettent de réinitialiser votre mot de passe en toute sécurité. C’est aussi une bonne idée de se déconnecter des sites lorsque vous avez terminé. Il suffit d’une seconde pour que quelqu’un décroche votre téléphone et modifie le mot de passe d’un site sur lequel vous êtes connecté. Si vous avez du mal à vous souvenir de vos mots de passe, il est préférable de créer une fiche de conseils plutôt que d’écrire votre mot de passe. Cela vous permettra de vous donner un indice que seule la volonté comprendra pour chaque mot de passe.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

5 choses à faire pour sécuriser votre compte Facebook contre les pirates.

Il y a quelque temps, un compte Facebook n’était pas pertinent pour les pirates. Il n’y avait aucune raison de pirater le compte de quiconque, car il n’y avait aucune raison de pirater un compte Facebook en premier lieu.

Depuis qu’il a atteint des milliards d’utilisateurs, Facebook contient suffisamment de données pour que les pirates puissent les utiliser pour le gain monétaire ou le chantage. Par exemple, le compte d’une célébrité peut être piraté pour qu’une personne puisse annoncer une page ou une marque.

Le hacker peut également poster des messages embarrassants ou discriminants qui vont laisser les fans de la célébrité furieux. Votre compte est également susceptible de piratage, même si vous n’êtes pas une célébrité. Vous devez évidemment protéger votre compte Facebook contre les pirates informatiques malveillants.

Ce n’est pas si difficile de protéger votre compte. Suivez ces instructions et vous serez prêt à partir :

1) Évitez d’enregistrer les mots de passe sur les appareils publics.

Les cybercafés sont des alternatives géniales lorsque vous n’avez aucune donnée sur votre appareil. Ils sont également des réserves pour les mots de passe, car la plupart des gens cliquent simplement sur «oui» dans la boîte de dialogue de sauvegarde du mot de passe.

Ils le font en raison de la ruée qu’ils rencontrent pendant la navigation. Cela pourrait aussi vous arriver. Si vous n’avez pas d’appareil pour naviguer sur le Web, n’enregistrez jamais vos mots de passe sur un appareil sur lequel vous n’avez aucun contrôle.

Le mot de passe restera là et quelqu’un va certainement se connecter à votre compte sans aucune agitation.

2) Toujours se déconnecter des autres appareils.

Ne pas enregistrer votre mot de passe n’est pas le seul moyen d’empêcher le piratage sur les appareils publics. Laisser votre compte connecté ouvre également la voie aux pirates informatiques pour prendre le contrôle de votre compte.

Même si vous fermez le navigateur après une session, Facebook reconnaîtra la session comme permanente pendant un moment. Si une personne vient juste après vous, il devrait avoir accès à votre compte.

Vous devez vous assurer que vous vous êtes déconnecté et que ni votre numéro ni votre adresse électronique ne sont affichés dans les onglets d’authentification. Vous trouverez par ailleurs des messages méchants sur votre mur si le gars vise à vous détruire.

3) Optez pour la vérification bidirectionnelle.

Cette fonctionnalité envoie un message d’authentification à votre téléphone chaque fois que vous ou un pirate tente de vous connecter à votre compte. Vous pouvez l’utiliser via un logiciel tiers ou le mécanisme de vérification de Facebook.

Lorsque vous vous connectez, vous recevez un code unique qui vous permet d’accéder à Facebook dans cette session uniquement. Une fois la session terminée, vous devrez recevoir un autre message d’authentification pour accéder à votre compte une fois de plus.

Je sais que c’est super pratique de passer par tout ça au lieu d’une connexion par clic. Il vaut cependant mieux prévenir que guérir.

4) Nettoyez votre navigateur.

Il est toujours conseillé de nettoyer votre navigateur de temps en temps…

La plupart des activités de phishing et de virus se trouvent dans les sites pornographiques et torrent. Si vous êtes un visiteur fréquent, effacez toujours vos données avant que quelqu’un n’ait accès à vos informations d’authentification.

Si cela ressemble beaucoup à une bousculade, il suffit de télécharger un outil de suppression de logiciels publicitaires pour prendre soin de cela pour vous. La personne suivante qui tente de vous pirater ne trouvera pas les zéros et les zéros qu’il cherche à hameçonner.

5) Protégez-vous contre les logiciels espions et les logiciels malveillants.

Les problèmes de piratage ne sont pas seulement basés sur le web. Une personne peut pirater votre navigateur via un logiciel malveillant que vous avez peut-être installé sur votre ordinateur sans le savoir.

Certains de ces logiciels peuvent également envoyer des publicités intempestives sur votre écran ou votre navigateur. Vous pouvez éviter cela en utilisant des programmes malveillants, des logiciels publicitaires et des logiciels espions.

Si votre compte Facebook a déjà été piraté, ne paniquez pas. Il existe une solution de récupérer un compte Facebook piraté.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Pirater des mots de passe Kepper !

Keeper rattrapé par une faille de sécurité grave inclus dans certaines versions de Windows 10.

Keeper est un gestionnaire de mots de passe précieux disponible pour les systèmes d’exploitation de bureau et les appareils mobiles, mais a récemment fait les manchettes en raison d’une grave faille de sécurité maintenant corrigé mais potentiellement capable d’exposer l’utilisateur aux piratage des mots de passe pré-installé sur certaines versions de Windows 10, ce qui soulève la question de l’exactitude des vérifications entreprises par le Redmond concernant les logiciels tiers.

L’histoire a commencé à partir de la déclaration de Google et du chercheur Tavis Ormandy sur la découverte que la copie « Gest » imparfait qui était présent dans une image de Windows 10, plus précisément une image MSDN pour les développeurs. Cependant, d’autres utilisateurs ont ajouté qu’ils avaient reçu la même copie même après la réinstallation du système et même sur les combinés achetés récemment ce n’est donc pas un problème lié uniquement à l’image de Windows 10 pour les développeurs.

La copie de Keeper en question incluait un plug-in pour le navigateur web qui pourrait être exploité par des pirates pour accéder aux mots de passe stockés sans l’activation de ce plug-in, pour éviter les malentendus, il n’y avait aucun risque. Un porte-parole de Microsoft est intervenu sur l’affaire, déclarant que l’équipe Keeper a corrigé la faille :

« Nous sommes conscients des rapports liés à ce logiciel tiers et le développeur fournit des mises à jour pour protéger nos clients. »

Ce que le porte-parole ne dit pas sur la considération mentionnée dans la faille : à quel point les contrôles de Microsoft sur les logiciels tiers préinstallés dans Windows 10 sont-ils précis ? Dans le cas spécifique, il a fallu environ huit jours pour fermer la vulnérabilité.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

La protection des smartphones est plus qu’importante de nos jours.

La cybersécurité est la question que personne ne peut ignorer au XXIe siècle.

La plupart des gens croient que les cibles des attaques de pirates sont les gouvernements, les grandes sociétés, les organisations financières et les personnes célèbres. Cependant, nous utilisons tous les jours des smartphones pour faire des achats en ligne, transférer de l’argent, payer pour des services, se connecter à des comptes de médias sociaux privés et faire des choses similaires en ligne nécessitant des données privées.

Les pirates sont conscients du fait que des millions de personnes utilisent leurs smartphones, ordinateurs portables et tablettes pour échanger ce type d’informations, ce qui est considéré comme extrêmement privé. Ainsi, ils sont toujours à la recherche de moyens et de failles de sécurité et d’opportunités pour accéder à ces données.

Les rançongiciels mobiles, les chevaux de Troie voleurs de données, les logiciels espions et autres logiciels malveillants affectent quotidiennement Android, iOS et d’autres systèmes d’exploitation mobiles. Ainsi, en appliquant plusieurs mesures de sécurité pour protéger vos fichiers, les informations personnelles et l’argent sont cruciaux.

Votre smartphone peut être piraté n’importe quand en un clin d’œil.

Savez-vous combien de temps est nécessaire pour pirater un smartphone ? Un pirate professionnel n’a besoin que de quelques minutes pour entrer dans un smartphone moyen non protégé. Ça fait peur.

Malheureusement, la sécurité mobile n’est pas un sujet aussi brûlant que la sécurité informatique. Beaucoup de gens croient encore que les cybercriminels ciblent surtout les ordinateurs. Cependant, ce n’est pas vrai. De nos jours, la protection des smartphones est importante car la plupart des tâches quotidiennes que nous effectuons en utilisant les appareils mobiles qui se cachent dans nos poches.

Il y a plusieurs façons de protéger votre appareil. Cependant, la première et la chose la plus importante que vous pouvez faire immédiatement est d’installer le meilleur service VPN [5] que vous pouvez trouver. Ne vous inquiétez pas, le marché est submergé de très bons VPN à choisir. Ainsi, vous n’avez qu’à choisir celui.

Les meilleures façons de protéger votre smartphone contre les pirates.

Nous avons choisi seulement les méthodes les plus efficaces pour protéger votre smartphone contre les pirates, que vous pouvez facilement suivre vous-même, sans consulter qui que ce soit.

Corrigez vos mots de passe faibles. La principale raison pour laquelle la plupart des smartphones sont piratés est le faible mot de passe. N’utilisez pas le mot de passe exact pour tous vos comptes. Si l’un de ces comptes est piraté, tous les autres comptes seront probablement également compromis.

Authentification en deux étapes Ce système sera une barrière au cas où votre mot de passe est volé. Qu’est-ce que ça veut dire ? Vous devez fournir deux facteurs différents pour vous connecter à votre compte. Par exemple, un mot de passe sur un appareil et le code unique envoyé à votre autre appareil (comme un message texte).

Éteignez le Bluetooth. Si vous n’utilisez pas le Bluetooth, éteignez-le. C’est un système extrêmement vulnérable lorsqu’il est utilisé dans les lieux publics.

Ne répondez pas aux emails inconnus. Ne suivez pas les liens, qui sont envoyés via ces e-mails inconnus, car il s’agit de l’un des moyens les plus simples et les plus rapides de pirater vos appareils. Tout le monde connaît cette règle, mais tout le monde ne la suit pas. Il est particulièrement important de considérer les risques si vous recevez un email suspect d’une banque.

Ne téléchargez pas les applications et les fichiers provenant de sources non fiables.

Nous soulignons l’importance de protéger votre smartphone, votre ordinateur portable et votre tablette contre les cybercriminels. Bien sûr, ces méthodes et programmes ne fournissent pas une garantie à 100%, car il n’existe aucun appareil au monde qui ne puisse être piraté. Mais comme le dit le célèbre proverbe « Il vaut mieux être prudent que guérir ».

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage