Archives pour l'étiquette mot de passe

LinkedIn : 3 affaires impliquant une légèreté du réseau social

« Les affaires sont d’inégales importances et ne sont pas toutes récentes, mais cela commence à faire beaucoup. » disait Benjamin Terrasson, journaliste.

Pour parler du réseau social de mise en contact professionnel, il a été dénombré qu’en quelques jours seulement, 3 vulnérabilités relatives à une gestion des données plus ou moins douteuses ont été révélées à propos de LinkedIn.

Cet article va aussi vous intéresser : 100 % des adultes au Canada leurs données personnelles piratées

Toute cette affaire commence avec une importante fuite de données personnelles, qui n’est jamais arrivé dans l’histoire du réseau social. on dira que c’est l’affaire qui le Concernant, qui a été le plus médiatisée. Il y a une semaine de cela, les spécialistes de la sécurité informatique avaient révélé une découverte datant depuis le 16 octobre, portant sur un serveur qui contiendrait plus de 4 to des informations relatives aux utilisateurs du réseau social, et ce, en accès totalement libre. Sur cette base de données il a été trouvé plus de 4 milliards de comptes associés et plus de 1,2 milliards d’individus tous inscrits soit sur LinkedIn soit sur Facebook.

Après avoir été révélé au FBI, la police fédérale américaine, cette base de données a été immédiatement fermée. Le chercheur qui avait fait la découverte de cette base de données, du nom de Vinny Troia, a expliqué au média Wired qu’on pouvait sans doute parler de « la plus grosse fuite de données depuis une source unique ».

Mais avant d’extrapoler les choses, il faut notamment reconnaître que la majorité de ces informations était de nature publique en soi. On décompte environ 622 millions d’adresse email, des noms et des numéros de téléphone liée à des comptes (LinkedIn ou Facebook). Dans cette histoire ce qui chiffonne le plus les chercheurs en sécurité informatique, c’est la présence d’autant d’informations personnelles réunies et accessibles d’une même position. Ce qui est de nature à faciliter la mise en place de plusieurs activités malsaines, partant de l’arnaque en ligne aux publicités illicites. Et tout cela de façon amplifiée.

Selon les chercheurs, toutes ces données proviendraient du croisement de 4 documents provenant eux même de 2 sociétés spécialisées dans la collecte et l’accumulation des données personnelles des internautes. Ce sont deux entreprises américaines, People Data Labs et Oxydata, qui auraient donc aspirer des données provenant de LinkedIn. Leur spécialité est la collecte et la revente des données recueillies sur le net. Devant répondre à des questions, l’un des dirigeants d’Oxydata disait : « Nos accords interdisent formellement à nos clients de revendre les informations que nous leur fournissons. Mais nous n’avons aucun moyen de nous assurer que ceux-ci protègent correctement leurs données ».

Selon les chercheurs ayant fait la découverte de cette base de donnée, les informations recueillies disponible sur la base de données qui a fuité n’était pas le fruit d’un piratage informatique, mais plutôt la transmission d’informations de la part des sociétés de compilation des données à des clients très indélicats.

Quant aux deux autres problèmes relatifs à la sécurité de LinkedIn, le second est relatif à une vulnérabilité permettant d’utiliser un e-mail inconnu pour accéder au compte d’un individu auquel on veut se faire passer. Quant à la troisième faille de sécurité, cela a été révélé suite à un audit effectué par l’agence de régulation du numérique de l’Irlande. À ce niveau, il a été découvert que le réseau social avait récolté plus de 18 millions d’adresse mail provenant à des individus qui n’était pas forcément inscrit sur sa plate-forme. la question qui alors il devrait se poser dans ce cas était de savoir comment est-ce que ce réseau avait réussi à obtenir ces adresses.

Toutes les affaires interpellent sur la légèreté avec laquelle le réseau social, traite les données de ses utilisateurs et toutes personnes ayant une interaction quelconque avec sa plate-forme.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



La mise à jour de vos logiciels peut vous protéger

L’entreprise Américaine de cybersécurité Avast a mené une analyse portant sur l’impact des mises à jour.

Dans cette étude, elle a démontré que la majorité les ordinateurs et logiciels installés, sur terminaux sous Windows étaient obsolètes. La mise à jour de ses outils informatiques est littéralement, ce qu’on peut appeler une négligence collective.

Cet article peut aussi vous intéresser : Un logiciel malveillant pourrait vous infecter suite à une mise à jour Windows

Ce défaut de mise à jour n’est pas sans risque selon l’entreprise de sécurité informatique. Dans un premier temps les dangers évoquer ici ne concerne pas seulement les logiciels. Car il se pourrait bien que ce soit le système d’exploitation qui soit lui-même dans certaines conditions obsolètes. Dans ce cas, le terminal concerné devient une gigantesque porte ouverte au pirate informatique d’initier toute sorte d’attaques.

Cette négligence conduit inéluctablement l’utilisateur à se mettre en danger tout en s’exposant inutilement à des piratage informatique qu’il pouvait éviter aisément. Un terminal qui n’est pas à jour permet aux éditeurs de logiciels d’espionnage ou de rançonnage de pouvoir siphonner vos données personnelles ou les altérées dans le but de les utiliser au moment opportun.

Selon Avast, « Plus de 50 % des logiciels installés sur les PC Windows se présenteraient sous la forme d’une ancienne version, c’est-à-dire qu’ils n’ont pas bénéficié des mises à jour nécessaires. Le chiffre est en constante hausse en 2018 et le cas affectait 48 % des utilisateurs.».

Dans son analyse, la société américaine effectue un recensement des programmes les plus utilisés dans les versions qui ne sont régulièrement pas mis à jour. Ce sont notamment Adobe Shockwave, VLC Media Player, Skype, Java Runtime Environment et 7-zip Filemanager. Dans le même sens, plusieurs utilisateurs du système d’exploitation Windows 7 et Windows 10 continuent d’utiliser leurs terminaux sans qu’ils ne soient à jour. On parle exactement de 15 % des utilisateurs sur un total de 163 millions utilisant ces terminaux à travers le monde entier.

la mise à jour alors se présente comme étant une nécessité absolue. Plus il est repoussé, plus l’utilisateur est mis en danger. Comme on le sait, les mises à jour veille, dans la majeure partie des cas, servent principalement à combler des failles de sécurité découverte par les éditeurs de logiciels ou encore du système d’exploitation. Lorsque la mise à jour n’est pas faite, l’utilisateur se trouve souvent face à de nombreux problèmes tels que des bugs, qui se surviendront et qui rendront en plus difficile l’usage des terminaux. On assiste dans certains cas, à des problèmes de compatibilité entre le logiciel et le système d’exploitation. Par ailleurs Avast notera que « Les applications obsolètes ne sont pas les seules sources de risques pour les utilisateurs. ».

En outre, Avast a signifié le fait qu’une partie très importante des utilisateurs du système Windows n’adopte pas les mesures préventives renforcer la sécurité de leurs terminaux. C’est pour cette raison qu’elle conseille d’activer la mise à jour automatique du système d’exploitation, ce qui permettra de procéder de façon systématique sans que l’utilisateur ne se tracasse.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les applications les plus populaires sont les plus risqués sur Android

Selon une étude menée par checkpoint, une entreprise spécialisée dans la sécurité informatique, les applications fonctionnant sous Android, dotées d’une forte audience sont en général, truffés de vulnérabilités, et souvent graves.

Selon les experts de la firme de cybersécurité, les vulnérabilités dont on parle ici existeraient depuis plusieurs années et qui jamais n’ont été corrigées. Le pire dans tout ça, ces applications sont disponibles sur le PlayStore de Google. Pour cela Checkpoint accuse les développeurs d’être assez négligents sur la sécurité de leurs applications.

Cet article va aussi vous intéresser : 15 antivirus à désinstaller de votre téléphone Android

Avoir analysé plusieurs applications disponibles sur la boutique d’applications de Google, il a été découvert par les experts de Checkpoint, 19 des applications ayant une très grande popularité et mise à jour régulièrement par leurs éditeurs contiendraient un code obsolète. parce que là il a été déduit que les développeurs ont préféré utiliser des lignes de code connaissant effectivement, leur obsolescence et « même des années après la découverte d’une vulnérabilité ».

Des pirates informatiques peuvent théoriquement exploiter ses failles pour exécuter des actions malveillantes sans que l’utilisateur principal du terminal ne s’en rend compte. « Trois failles de sécurité, découvertes il y a plus de deux ans, rendent des centaines d’applications potentiellement vulnérables à l’exécution de code à distance » expliquait Slava Makkaveev, un des experts en sécurité informatique de chez Check Point. « L’utilisateur ne peut pas faire grand chose pour protéger son smartphone » souligna t-il.

les applications concernées ici on été énuméré par la firme de sécurité informatique dans une liste complète. cette liste parait dans son rapport sur l’état de la sécurité des applications mobiles présentés dans le PlayStore. en tête de liste se trouvent les applications les plus utilisés au monde à l’heure actuelle. Il s’agit notamment de Facebook Instagram et Messenger.

Voici la liste au complet :

  • Facebook
  • WeChat
  • Facebook Messenger
  • SHAREit
  • Mobile Legends: Bang Bang
  • Smule
  • JOOX Music
  • WeChat
  • LiveXLive
  • Moto Voice BETA
  • Yahoo! Transit
  • Yahoo! Browser
  • Yahoo! MAP
  • Yahoo! Car navigation
  • AliExpress
  • Video MP3 Converter
  • Lazada
  • VivaVideo
  • Retrica
  • TuneIn

Informé de cet état de fait, le géant américain Google, propriétaire du Play Store, c’est engagé à ouvrir une enquête à cet effet. Facebook de son côté aussi essaie de rassurer ses utilisateurs qu’il met tout en œuvre pour assurer leur sécurité totale : « Les utilisateurs des services Facebook ne sont exposés à aucun des problèmes mis en évidence par Check Point en raison de la façon dont nos systèmes utilisent ce code » rassure le réseau social. Site dernier assure qu’un correctif de sécurité est déjà en développement.

Si des développements sont en cours pour accroître la sécurité de ses applications, il est appelé à la vigilance des utilisateurs quand à l’utilisation des applications. Une mise à niveau concernant les pratiques habituelles quant à l’usage des logiciels lorsque vous accédez au web. La balle est donc dans le camp utilisateur pour le moment.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Uber n’a plus le droit d’exercer à Londres

Le géant Américain du transport a été sanctionné par les autorités Britanniques avec le retrait de son permis d’exercer dans la ville de Londres.

La raison principale de ce retrait serait la découverte de plusieurs failles de sécurité permettant à des chauffeurs n’ayant pas de permis de conduire ni exercer le boulot, d’être au volant des véhicules prenant en charge des passagers de manière frauduleuse. La plateforme serait alors compromise mettant ici en danger ces utilisateurs londoniens.

Cet article va aussi vous intéresser : Les 5 plus grands scandales de de fuites de données de ces dernières années

Pour l’heure la décision n’est pas encore définitive car le géant américain a décidé de faire appel de cette sanction. ce qui permet à l’entreprise américaine de continuer à exercer pour le moment jusqu’à ce qu’une décision définitive ne soit rendue. Dans un communiqué publié par l’organisme chargé du transport londonien, Transport for London, « Uber n’est pas apte à détenir une licence à Londres. », qui est il faut le rappeler le plus gros marché de ces derniers sur le continent européen. Cet organisme fait état de cette faille de sécurité, qui permet à des chauffeurs de taxi sans permis de conduire de pouvoir mettre leurs photos sur les comptes d’autres chauffeurs pour ensuite prendre en charge des clients, sans qu’ils y aient l’autorisation de le faire. Fait qui ce serait produit avec : « au moins sur 14.000 trajets ces derniers mois, mettant en danger les passagers. » notait Transport For London.

Par ailleurs, l’organisme soulève une autre vulnérabilité qui semblent toucher la plateforme de Uber. Cette nouvelle faille permettrait cette fois-ci a des conducteurs n’ayant pas de permis ou encore à ceux qui ont été suspendus de pouvoir créer des comptes actifs dans le but d’exercice  le métier de chauffeur. alors l’organe londonien les transports reproche à Uber sa négligence au niveau de la sécurité de sa plate-forme. En effet depuis le mois de septembre, l’autorité des Transports de Londres avait exigé à l’entreprise américaine d’accroître sa garantie sécuritaire au niveau de la sécurité de ses usagers. cette exigence s’en est suivit d’une autorisation de 2 mois durant lesquels Uber devrait s’améliorer tout en ayant le droit d’exercer. Mais à l’heure actuelle, si l’autorité londonienne reconnait que Uber a fait des efforts, ils n’en demeure pas moins que celle estime que ces efforts sont insuffisants.

Par ailleurs, le maire de la ville de Londres soutient totalement la décision de l’autorité des transports. « Je soutiens la décision de TfL sur Uber. » a souligné le maire de Londres, Sadiq Khan. Il ajoute par ailleurs que même si la capitale britannique veut attirer « les sociétés innovantes il est essentiel que les entreprises respectent les règles.». d’un autre côté, le syndicat des chauffeurs de taxi traditionnels, a effectivement manifesté sa joie face à cette décision de l’autorité des transports londoniens. Il affirme dans un communiqué ce lundi que la société américaine avait créé : « une course vers le bas (dans les normes de conduite des chauffeurs) qui n’est dans l’intérêt ni des chauffeurs ni de leurs clients. »

Toutefois cette décision n’enchante pas véritablement un autre syndicat qui est celui des travailleurs indépendants de la Grande-Bretagne qui de son côté affirme que cette décision va porter atteinte à l’intérêt de  «  milliers de ces conducteurs qui travaillent pour Uber dans des conditions précaires et qui risquent en conséquence de se retrouver au chômage alors qu’ils croulent sous une montagne de dettes pour rembourser leur véhicule. Le syndicat demande à cet effet : « une réunion urgente avec le maire pour discuter des solutions possibles pour protéger les conducteurs d’Uber. ». Pour mesurer l’ampleur de la crainte émise par l’association des travailleurs indépendants, on se rend compte que l’exclusion de la société américaine du marché des transports londoniens causera plus des dégâts que prévu en comptant le risque de chômage qui pèsera sur ses 45 000 chauffeurs.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



GitHub ouvre sa plateforme de cybersécurité

Le site spécialisé dans le développement d’applications en Open Source, GitHub, a pour ambition de mettre en place un système de sécurisation des « codes du monde entier ».

Dans cette visée un peu surréaliste, la plateforme de façon officielle a ouvert son laboratoire en cybersécurité le 14 novembre dernier, le GitHub Security Lab. Mission : sécuriser les logiciels développés en Open Source du monde entier, parce que « la sécurité des logiciels libres est importante pour tous » explique la structure dans un communiqué.

Cet article va aussi vous intéresser : Le code source de Snapchat a été piraté et publié sur la plate-forme GITHub

On sait que la plateforme a été racheté par entreprise américaine Microsoft, pour un montant net de 7,5 milliards de dollars, mais cela n’a pas réduit l’influence de GitHub qui demeure aujourd’hui l’une des principales plateformes en matière de développement. En effet c’est une plate-forme qui est utilisée par près de 40 millions de développeurs répartis dans le monde entier, et permet de stocker environ 100 millions de dépôt de code. Dans ce contexte GitHub veut permettre une accessibilité plus grande et complète à certains outils et ressources, pour permettre aux développeurs de suivre la sécurité de leurs codes.

Le laboratoire ouvert par la plate-forme est composé déjà de 7 experts en sécurité informatique, qui est travail à temps plein, sur les vulnérabilités que peuvent présenter les codes en Open Source. Début le 14 novembre déjà, ils ont réussir à mettre à nu plus de 105 « Common Vulnerabilities and Exposures » en abrégé CVE, qui est une sorte de dictionnaire permettant de recenser les vulnérabilités informatiques afin de le porter à la connaissance des autres expert ou intéressés de la sécurité informatique.

Dans l’une de ces publications, GitHub à voulu souligner le fait que 40 pourcents des nouvelles failles de sécurité ne sont pas généralement signalées sur le « Common Vulnerabilities and Exposures », et par ailleurs, 70 % d’entre elles ne seront pas corrigées dans les 30 jours après leur signalisation par des chercheurs. Non seulement la plateforme se consacre à mobiliser ses propres experts pour atteindre son objectif, GitHub promets aussi la gratuité concernant l’usage de son outil CodeQL, qui a pour finalité principal, d’explorer de façon efficace le code logiciel pour en détecter les vulnérabilités. c’était un outil très utilisé par plusieurs chercheurs en sécurité informatique et des développeurs. Il a été développé par une entreprise achetée par Github durant le mois de septembre dernier, Semmle. En plus de CodeQL, la plateforme va mettre en disposition un autre outil dénommé GitHub Advisory Database, qui aura pour objectif de faire le recensement public de toutes les failles de sécurité sur la plate-forme, accompagnée d’avis des experts et développeurs. Ce qui pourrait être utile quand à la centralisation des failles découvertes sur les logiciels en Open Source.

À ce stade, la finalité n’est plus seulement de repérer le faille de sécurité. elle va consister à la prévenir, mais aussi chercher des moyens pour combler, voir éliminer ces dernières. Pour réussir ce pari, GitHub va compter sur la communauté des développeurs et de chercheurs en cybersécurité dont elle dispose. GitHub Security Lab est une initiative qui mise beaucoup sur une base collaborative, pour « d’inspirer la communauté mondiale de la recherche en sécurité ». GitHub n’ignore pas pour autant la masse de travail qu’elle va soumettre à ses chercheurs. « L’écosystème JavaScript compte à lui seul des millions de paquets open source (…) il existe un expert en sécurité pour 500 développeurs, de plus ces derniers sont dispersés au sein de différentes sociétés. Pour surmonter ces difficultés, GitHub Security Lab va organiser des événements pour faire se rencontrer et échanger les acteurs du secteur. ». À cette initiative, sera associée de grands noms comme Microsoft, Google, Mozilla, JP Morgan, LinkedIn et Uber.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage