Archives pour la catégorie Sécurité

Dans cette catégorie, l’équipe Pass Revelator vous décrypte toutes les dernières actualités et nouveautés sur le piratage et le hacking de comptes, de bases de données et même d’appareils électroniques. Que vous soyez novice ou expert, nous essayons au mieux de vous expliquer, parfois en schématisant, les dernières techniques des experts en sécurité.

Les secrets pour un meilleur mot de passe et moins de piratage : faites que cela soit long, utilisez de la variété et parfois mentez.

La semaine dernière, Twitter a demandé aux utilisateurs de réinitialiser leur mot de passe par mesure de précaution, après avoir trouvé un bug dans la façon dont ils stockaient les mots de passe.

La plateforme sociale est loin d’être la seule. En Mars, MyFitnessPal, une application de régime et de fitness appartenant à Under Armour, a révélé que les données de 150 millions de comptes d’utilisateurs avaient été piratés, ce qui peut inclure des mots de passe d’utilisateurs.

Pendant des années, les experts de la cybersécurité ont mis en garde les besoins les mots de passe que beaucoup de gens réutilisent à travers les comptes, les laissant vulnérables aux pirates informatiques.

« La personne moyenne a probablement plus de 100 comptes en ligne avec lesquels elle doit garder un mot de passe », a déclaré Caleb Barlow, vice-président d’IBM Security.

« Ce qui se passe finalement, c’est que tout le monde trouve une sorte de simplicité et ils finissent par réutiliser ces mots de passe site après site, » dit-il. « Le défi avec cela est qu’une fois que le site a été piraté et que le mot de passe est devenu disponible, il ne faut pas beaucoup aux malfaiteurs pour passer au prochain site et essayer le même ID et mot de passe de l’utilisateur. »

La personne moyenne utilise entre huit et douze mots de passe, selon Charles Henderson, un associé directeur mondial d’IBM Security X-Force Red, une équipe que les entreprises paient pour tester leur sécurité.

« Nous savions que les mots de passe étaient une mauvaise idée il y a 20 ans, mais nous sommes ici aujourd’hui », a déclaré Henderson.

L’équipe d’Henderson chez IBM a construit une machine spéciale appelée Cracken qui peut pirater des mots de passe jusqu’à 14 caractères en moins de 5 minutes. La technologie est similaire à celle utilisée par les cybercriminels.

Alors pourquoi utilisons-nous encore des mots de passe ? Ils sont faciles à utiliser et il n’y a pas de solution parfaite, selon Henderson.

« Jusqu’à ce que nous nous rendions compte que nous n’allons jamais trouver la forme parfaite d’authentification, mais que nous devons prendre plusieurs formes et les utiliser en tandem, nous n’allons jamais aller de l’avant où nous sommes maintenant, ce qui est un système profondément défectueux », a-t-il déclaré.

Voici les meilleurs moyens de sécuriser vos comptes :

Utilisez un mot de passe long

Henderson a déclaré à CNBC que le mot de passe le plus difficile à déchiffrer est long. Au lieu de penser à une collection de lettres et de chiffres, il suggéra de le faire avec une phrase. Bien qu’aucun mot de passe ne puisse être piraté, des mots de passe plus longs découragent les cybercriminels, car ils prennent beaucoup plus de temps.

Aussi, ne soyez pas découragés par les longueurs de boîte de mot de passe. Alors que certains sites Web et applications sont conçus avec seulement de petites boîtes pour les mots de passe, beaucoup prendront plus de caractères que ce qui apparaît.

Envisagez d’utiliser un gestionnaire de mots

Si vous avez des difficultés à vous souvenir des mots de passe, vous pouvez utiliser un gestionnaire de mots de passe, un logiciel qui génère des mots de passe aléatoires pour plusieurs sites Web et les stocke pour vous. L’utilisateur n’a besoin que d’un mot de passe pour se connecter au logiciel.

Utiliser l’authentification multifacteur

Étant donné le problème avec les mots de passe, il est préférable d’ajouter des couches de sécurité supplémentaires. De nombreux sites Web, en particulier les banques, vous permettront d’ajouter une sécurité de connexion, comme l’envoi d’un code sur votre téléphone portable ou la biométrie comme votre empreinte digitale ou votre reconnaissance faciale. Même si un cyber-criminel crypte votre mot de passe, il est toujours difficile d’accéder à votre compte.

Utilisez une variété de mots de passe

Bien qu’il soit difficile de se souvenir des mots de passe pour chaque compte, certains comptes doivent avoir un mot de passe unique.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les formules de mot de passe ne trompent pas les pirates.

Chaque fois que nous écrivons sur les mots de passe sur ce blog, quelques lecteurs partagent leur formule secrète pour créer des mots de passe. Selon Ryan Merchant, directeur principal du gestionnaire de mots de passe Dashlane, ces formules sont faciles à pirater.

Dashlane a récemment analysé 61 millions de mots de passe qui pendant des années ont eu des piratages de données importantes, des mots de passe qui sont disponibles pour de nombreux chercheurs en sécurité, des pirates informatiques et même le public. La plus grande recette de Dashlane est que les gens ne sont pas très originaux. Pas même ceux qui utilisent des formules.

Parmi les mots de passe communs évidents comme iloveyou, ferrari et starwars, Dashlane a trouvé des formules communes comme «mot de passe», qui consiste à appuyer sur des touches adjacentes pour créer ce qui peut sembler aléatoire, mais en fait incroyablement devinable. Les mots de passe « Walking » incluent 1q2w3e4r, zaq12wsx et! Qaz@wsx. Ceux-ci sont assez communs que les pirates pourraient les inclure dans les « attaques de dictionnaire » contre les comptes aléatoires.

Peut-être, comme un lecteur de c blog, vous « utilisez une formule basée sur le nom du site. » Vous êtes toujours en danger, comme indique Merchant : « Si un pirate connaît le mot de passe de base de quelqu’un, il n’est pas si difficile de prédire quelles sont les variations de ce qui va être. Surtout depuis que les pirates connaissent les exigences de mot de passe pour chaque site. Ainsi, lorsque l’un de vos mots de passe de formule est exposé, ils peuvent tous être exposés. Si vous venez de claquer « tidder » à la fin de votre mot de passe Reddit, un hacker sait ajouter « koobecaf » à votre mot de passe Facebook. Les pirates peuvent également deviner quels symboles vous pourriez remplacer avec d’autres symboles. les lettres et les chiffres peuvent se transformer en signes de ponctuation. »
Alors s’il vous plaît, abandonnez votre formule et utilisez un gestionnaire de mot de passe, qui créera des mots de passe réellement aléatoires pour vous, puis souvenez-vous d’eux afin que vous n’ayez même jamais à les apprendre. Vous pouvez utiliser Dashlane ou 1Password.

Vous ne pouvez pas empêcher les comptes d’être piratés, cela dépend des entreprises et des organisations qui les stockent. Tout ce que vous pouvez faire est de limiter les dégâts et rendre vos mots de passe moins devinables. Le but d’un mot de passe est de garder vos données en sécurité, pas de vous faire sentir intelligent.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment récupérer votre compte GMail piraté et augmenter sa sécurité.

GMail, qui appartient à Google, est l’un des moyens de communication en ligne les plus utilisés avec plus d’un milliard d’utilisateurs actifs par mois. En raison de sa popularité croissante et de sa facilité d’accès dans le monde entier, les comptes de GMail sont très vulnérables aux pirates informatiques. Toutefois, cela ne signifie pas nécessairement que Google n’a pas sécurisé son service contre les pirates ou qu’il ne s’agit pas d’un réseau crypté. Au contraire, nous sommes plus préoccupés par les comptes des utilisateurs qui ne prennent pas de mesures de précaution lorsqu’ils créent un compte ou commencent à l’utiliser. Avant d’entrer dans les détails sur la façon dont une personne peut récupérer son compte GMail piraté, laissez-nous vous donner un bref aperçu des mesures de sécurité que vous devez prendre avant de créer un compte GMail ou comment vous pouvez les appliquer sur des comptes déjà créés. Étapes pour augmenter la sécurité de votre compte GMail : – Utilisez toujours des mots de passe forts de manière à inclure le numéro, les symboles et les lettres majuscules / minuscules et à les changer une fois par mois. – Vous devez activer la validation en deux étapes et associer un compte à un numéro de téléphone, ce qui signifie que lorsque vous vous connecterez à partir d’un nouvel appareil, un SMS sera envoyé à votre numéro de téléphone. Vous devez donc ajouter ce code pour vous connecter. – Remplissez tous les contrôles de sécurité qui apparaissent au début lors de la création d’un nouveau compte. – Activez la sécurité HTTPS en accédant aux paramètres du navigateur et cliquez sur la connexion du navigateur et assurez-vous que la case «Toujours utiliser HTTPS» est cochée – Mettez régulièrement à jour votre navigateur Desktop ou Mobile afin qu’il reste corrigé des dernières mises à jour de sécurité pour le protéger des vulnérabilités. – Vous devriez vérifier régulièrement l’activité de l’appareil afin de voir quels appareils ont accédé à votre compte. Si vous trouvez une activité suspecte, changez le mot de passe de votre compte et déconnectez-vous de tous les appareils. Eh bien, si votre compte GMail a déjà été piraté ou si vous avez oublié votre mot de passe et que vous cherchez de l’aide ici, voici comment vous pouvez probablement le récupérer. Étapes à suivre pour récupérer votre compte Gmail : – Visitez la page de récupération de compte en suivant ce lien. – Si vous avez oublié votre mot de passe, essayez de répondre à différentes questions. – Les questions et réponses sont celles que vous avez éventuellement sélectionnées au moment de la création de ce compte. – Si vous avez ajouté un autre e-mail ou un autre numéro de téléphone au compte, il peut également être utilisé pour récupérer votre compte. – Vous recevrez un code de récupération Gmail sur mobile / e-mail pour restaurer votre compte La récupération de compte Google est très simple et il n’y a probablement aucun intérêt à ce que vous ne puissiez récupérer votre compte GMail que si vous avez de la malchance. Google lui-même note que même « si vous essayez plusieurs fois, cela ne nuira pas à vos chances de récupérer votre compte ». Il existe trois principales conditions pour la récupération de compte que Google a mentionné sur sa page de récupération et ceux-ci sont; – Quelqu’un a modifié les informations de votre compte, comme votre numéro de téléphone de récupération ou votre adresse e-mail – Quelqu’un a supprimé votre compte – Vous ne pouvez pas vous connecter pour une autre raison Le compte GMail est très important à récupérer s’il est piraté, car il peut même vous coûter la perte d’autres services Google tels que Google Play et YouTube ou même d’autres comptes sociaux comme Facebook et Twitter. Vous pouvez regarder plus loin dans cette page d’aide pour obtenir plus d’informations sur la récupération de compte. Accédez maintenant à un nombre illimité de mot de passe : Découvrez nos logiciels de piratage

Les applications Android peuvent suivre les connexions réseaux. Est-il temps d’utiliser un VPN ?

Alors que Google est enfin sur le point de résoudre le problème des applications de surveillance de l’activité du réseau, cela ne se produira que sur la prochaine version d’Android, connue sous le nom d’Android P.

Pendant des années, les applications ont été en mesure de découvrir quelles autres applications se connectaient à Internet, quand elles se connectent et à quoi elles se connectent. Bien qu’ils ne puissent pas accéder au contenu transmis, ils peuvent identifier n’importe quelle connexion pour voir si les applications se connectent à un certain serveur, tel que le serveur d’une institution financière.

NordVPN dit que Google Play était rempli de trackers cachés et que chaque application téléchargée mettait les victimes dans un « réseau de surveillance ».

Alors que Android P est uniquement en phase bêta, NordVPN indique que les utilisateurs Android peuvent rencontrer d’autres failles de sécurité avant que le système d’exploitation ne commence à être déployé sur tous les périphériques.

La plupart des applications auront toujours un accès illimité à l’activité réseau au moins jusqu’en 2019. À partir de 2019, Android utilisera une nouvelle logique pour la façon dont les applications accèdent aux API.

«Le suivi des utilisateurs sans leur consentement mine la confidentialité et la sécurité de base», commente Marty P. Kamden, directeur marketing de NordVPN.

« Les applications peuvent surveiller l’activité du réseau même sans demander d’autorisations sensibles. En outre, cette faille de confidentialité pourrait facilement être exploité à des fins malveillantes, par exemple, lorsque l’historique de navigation de l’utilisateur est collecté, son profil en ligne peut être créé. »

Il est indiqué que Google est responsable de la protection de l’activité réseau des utilisateurs contre le suivi, mais les utilisateurs devraient également utiliser des moyens supplémentaires pour protéger leur vie privée en ligne. Un VPN est un moyen pour les utilisateurs de se connecter à Internet.

NordVPN offre cinq conseils aux utilisateurs d’Android qui veulent protéger leurs appareils.

1. Assurez-vous de ne pas télécharger de fausses applications, ne cliquez pas sur les messages d’hameçonnage. Les applications originales de Google Play peuvent comporter des trackers qui vendent les données des utilisateurs aux annonceurs. Cependant, les fausses applications sont encore plus dangereuses.

En implantant de fausses applications sur les appareils des gens, les pirates informatiques ou même les gouvernements peuvent assembler des messages texte, l’historique de navigation, les journaux d’appels et les données de localisation.

Les cibles peuvent être suivies et leurs données peuvent être volées, car ils ont téléchargé une fausse version d’applications de messagerie comme Signal ou WhatsApp à travers des messages d’hameçonnage reçus sur Facebook ou WhatsApp.

2. Soyez sérieux au sujet des mots de passe. La plupart des utilisateurs d’Internet réutilisent le même mot de passe sur plusieurs comptes. Une fois qu’un pirate est capable de lire l’un des mots de passe d’une personne, il peut déverrouiller tous ses appareils et lire ses courriels, entrer ses comptes bancaires, etc. La meilleure façon de procéder est l’un des gestionnaires de mots de passe qui génèrent et stockent différents mots de passe pour chaque compte.

3. Acceptez toutes les mises à jour logicielles et correctifs de sécurité. Les appareils Android de la même manière qu’Apple ont récemment révélé des vulnérabilités de processeur, conçues pour pirater un smartphone. La seule façon d’éviter ces défauts de puce Intel, AMD et ARM est de mettre à jour le téléphone chaque fois que des correctifs sont publiés.

4. Installez un VPN. Vous avez peut-être téléchargé des applications sans logiciel malveillant et installé les derniers correctifs de sécurité, mais toutes vos communications et votre navigation sur Internet peuvent toujours être interceptées si vous n’utilisez pas de VPN. Un VPN crypte en toute sécurité toutes les informations circulant entre un appareil et un serveur VPN. Il est indispensable sur tous les appareils, en particulier s’ils utilisent des réseaux WiFi ouverts.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment stocker en toute sécurité votre bitcoin ?

Assurez-vous que votre bitcoin et crypto-monnaie est en sécurité avec notre guide.

Non seulement la valeur de Bitcoin a augmenté, mais les options disponibles pour le stockage Bitcoin ont également augmenté. Les choix peuvent être particulièrement intimidants pour les novices bitcoin.

Peu importe ce que vous choisissez, cependant, il y a toujours un compromis entre la commodité et la sécurité. Et bien que la confidentialité soit également un facteur dans cette section, nous supposons que vous n’êtes pas prêt à passer à l’étape supplémentaire de l’anonymisation et de l’éradication complète de votre situation financière.

Vos pièces de monnaie sont en sécurité lorsque vous êtes en mesure d’y accéder. Cela peut être difficile à mesurer, car il y a un grand nombre d’inconnues. Une bonne façon de penser à la sécurité est d’imaginer combien il serait coûteux de perdre vos Bitcoins.

La sécurité peut être améliorée grâce à des formes physiques de protection, telles que des coffres-forts et des chambres fortes. Un ordinateur portable gardé dans un parking abandonné.

De même, la sécurité d’un fichier chiffré dépend, un mot de passe avec 10 caractères peut être craqué après une heure, tandis qu’un mot de passe avec 20 caractères va prendre des milliers de siècles pour se faire hacker.

La sécurité de votre téléphone dépend de son matériel et de la fréquence des mises à jour. Un smartphone moderne avec le dernier logiciel pourrait prendre des ressources valant plus d’un million de dollars américains pour être piraté à distance, alors qu’un téléphone plus ancien pourrait être pris en charge par n’importe qui si vous cliquez sur un lien dangereux.

La perte est un problème de sécurité qui est le plus difficile à saisir. Vous pouvez perdre votre téléphone ou oublier votre mot de passe. Les incendies et les catastrophes naturelles peuvent encore constituer une menace pour votre monnaie virtuelle.

Il est beaucoup plus facile de mesurer la commodité que la sécurité. Est-ce facile pour vous de dépenser vos pièces de monnaie ? À quelle vitesse pouvez-vous accéder à vos fonds ? Un portefeuille en ligne est probablement le plus pratique, car vous en avez seulement besoin.

Un portefeuille installé sur votre téléphone portable est encore relativement pratique.

Quand choisir la sécurité, quand choisir la commodité ?

Lorsque vous décidez entre la sécurité et la commodité, prenez une décision sur la façon d’accéder à votre argent. Si vous détenez des Bitcoins à long terme, choisissez l’option la plus sûre et profitez du risque de perte ainsi que de votre capacité à vous souvenir du long terme.

Lorsque vous gardez des Bitcoins pour faire du shopping, n’oubliez pas d’en garder trace et de les garder avec vous sur votre téléphone.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage