Archives pour l'étiquette mot de passe

Nokia en tête des mises à jour de sécurité sur les mobiles

Et aujourd’hui, considéré comme étant le leader en matière de mise à jour logicielle et de sécurité dans le secteur des smartphones.

Il a été dénombré que depuis 2018, 96 % des mobiles de marque Nokia qui ont été vendus, fonctionnent sous Android pie. Ce qui n’embarque pas le système de façon native ont tous reçus des mises à jour leur permettant de fonctionner effectivement sous Android pie.

Dans le dernier rapport de la société de recherche Counterpoint Research ayant pour titre « Mises à jour logiciels et sécurité: Ce qui manque aux smartphones », il a été mentionné ceci : « Nous sommes persuadés que les fabricants d’appareils devraient redoubler d’efforts afin de fournir des mises à jour logiciel et sécurité régulières à leurs utilisateurs. À l’exception de Nokia et de Lenovo, les performances réalisées par les autres fabricants d’appareils ont été jugées médiocres. Il convient de préciser qu’aujourd’hui les consommateurs commencent à conserver plus longtemps leurs smartphones ».

Alors que nous savons tous que changer continuellement de smartphone revient beaucoup plus cher, alors Nokia fais partie de ces rares entreprises qui permettent de conserver plus longtemps leurs produits donc dépenser moins. La question essentielle aujourd’hui concerne les mises à jour de sécurité. Car si le smartphone est performant avec une sécurité efficace, les consommateurs ne feront qu’en profiter un peu plus longtemps. Par ailleurs, tous les constructeurs de mobiles qui négligent l’aspect des mises à jour de sécurité verront la clientèle déviée vers d’autres marques inéluctablement. Le directeur des recherches de Counterpoint Research, Peter Richardson s’exprimait en ses termes : « Les mises à jour du système d’exploitation et de la sécurité sur les smartphones fonctionnant sous Android sont l’un des aspects qui retiennent relativement peu l’attention. Si l’on se base sur notre propre expérience, nous n’avons vu que très peu de marques s’y intéresser réellement. En outre, le fait que les fabricants n’en parlent pas, la sensibilisation des consommateurs s’en trouve également très faible. Les mises à jour ne figurent d’ailleurs guère parmi les dix choses les plus importantes qui doivent composer les fonctionnalités d’un smartphone et dont les consommateurs se soucient le plus (…) Il n’est donc pas surprenant que les principaux fabricants ne déploient que très peu d’efforts dès lors qu’il faille instaurer des mises à jour régulières du système d’exploitation et de la sécurité des appareils, et ce combien même il s’agit d’un élément de la plus haute importance sur un smartphone. A ce niveau, il convient de préciser que la plupart des fonctionnalités clés, notamment l’autonomie de la batterie, le processeur, l’appareil photo et la mémoire, sont directement liées aux performances du système d’exploitation sous-jacent. Une mise à jour régulière améliore considérablement l’expérience du consommateur. ».

L’étude menée par la firme de Peter Richardson a permis de déterminer les performances des smartphones ce qui nous a situé sur le leadership de Nokia en la matière. Tarun Pathak, vice-directeur donne ainsi plus de détails : « Parmi les 10 plus grands fabricants de smartphones, près de 96% des smartphones Nokia, vendus cumulativement depuis le troisième trimestre 2018, fonctionnent déjà sous Android Pie ou ont été mis à jour de manière à fonctionner sous Android Pie. Samsung suit de près avec 89%, tandis que Xiaomi lui emboîte le pas avec 84%. Il convient de signaler que Xiaomi a réussi à assurer le lancement, à un prix accessible, de ses produits tout en les équipant de la toute dernière version d’Android (…) De nombreux facteurs jouent un rôle déterminant pour assurer une plus grande régularité en termes de mises à jour logicielles. Cependant, certaines marques ont déployé beaucoup plus d’efforts que d’autres dans le but de réussir à réduire le délai nécessaire à l’obtention de la dernière version d’Android sur leurs smartphones. Seules quelques marques se sont engagées réellement à garantir que leurs smartphones puissent utiliser les toutes dernières versions du logiciel d’exploitation. Nokia a été ainsi la marque la plus efficace et la plus rapide à proposer des mises à jour régulières sur pas moins de 94% de son portefeuille de produits, et ce en un an seulement après le lancement de la dernière version Android. »

Sans en douter, Nokia est bel et bien le leader des smartphones en termes de mise à jour logicielle et sécuritaire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Les portes dérobées ont été découvertes sur des équipements Huawei fournis à Vodafone

Selon le rapport de la firme Bloomberg, il y aurait dans des équipements fournis à Vodafone par le géant chinois Huawei, des « backdoors » (portes dérobées).

Le rapport de Vodafone qui fait état de cette situation a été rédigé depuis 2009. Il a été publié la semaine dernière sur le site de Bloomberg, sur lequel on peut lire que le fournisseur de solutions technologiques chinois, après avoir été appelé par Vodafone qui faisait face à des problèmes techniques identifié sur ces équipements, leur a fourni un ensemble de matériels un peu corrompu.

Cet article va aussi vous intéresser : Le géant Chinois Huawei serait impliqué dans une affaire de piratage en Afrique

Ces même matériels qui ont posé certains problèmes aux utilisateurs qui se comptaient parmi des millions d’individus et des centaines d’entreprises. Selon les informations publiées sur le site, le géant chinois aurait pu avoir accès au réseau fixe du pays en question qui n’est autre que l’Italie, grâce aux programmes cachés dans l’équipement qu’ils avait fourni à l’opérateur téléphonique Britannique.

Même si dans un sens, ces affirmations ne sont pas soutenues par des preuves concrètes et matérielles, il n’en demeure pas moins qu’elles vont accroître le régime de suspicion qui avait été instauré à l’encontre de la société chinoise de technologie. En effet comme on le sait tous, Huawei est accusé par le gouvernement américain d’espionnage industriel au profit de l’État chinois. Ces allégations jusqu’à présent n’ont pas encore été prouvé, cependant, on a l’impression que, de plus en plus, tout est porté à nous faire croire que cela est vrai. Ce qui nous empêche de déceler facilement le vrai du faux.

Plusieurs démentis ont été publiés par le géant chinois qui reste fermement sur sa position. Il rejette totalement le contenu du rapport de Vodafone qui semble d’ailleurs venu un peu trop tardivement ou disons, au moment opportun.

La riposte de Huawei se fait dans une tension assez générale, surtout quand on sait qu’aujourd’hui le contexte est bien tendu, avec les fuites d’informations concernant l’ex première ministre Theresa May et sa relation avec la société chinoise relevant du déploiement de la 5G dans son pays. Un accord qui avait été conclu contre de nombreuses protestations des membres du gouvernement britannique et aussi de la société internationale.

Huawei a voulu souligner que les problèmes rencontrés par les matériels sont purement et simplement des défaillances techniques et ne sont un quelconque effet secondaire de l’espionnage : « Il s’agissait de problèmes techniques et ces derniers ont alors été identifiés et corrigés », avait-voulu notifier les responsables de la société chinoise à la presse.

À toutes fins utiles, notons qu’une backdoor appelée en français une porte dérobée et une faille de sécurité qui a été sciemment installée dans un système informatique dans le but d’être utile quand l’éditeur de cette faille on voudrait accéder de façon illégale bien sûr à ce même système. Ceci est une pratique assez courante chez les fournisseurs de technologie.

On se demande de quelle approche Huawei usera cette fois-ci pour laver son nom. Par ailleurs d’autres questions restent posées. Pour quelles raisons les institutions des états occidentaux essaient tant de discréditer Huawei ? Il y a-t-il véritablement un fond de vérité dans tout ceci ? Pour la suite l’avenir nous le dira. En outre, il faut mentionner une chose très importante. aucune enquête n’a été diligentée par les autorités policières de l’Italie, concernant ce possible pour dérober. C’est la chose qui devait être la plus spontanée dans cette affaire.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Et si le PDF crypté n’était pas si sécurisé que cela ?

Généralement quand nous avons un document en format PDF, il nous arrive des fois de vouloir le crypter pour le conserver à l’abri de regard indiscret.

Cependant il s’avère que cela ne soit plus la solution idoine.

Cet article va aussi vous intéresser : Les meilleurs logiciels de cryptage en 2019

Des spécialistes de la cybersécurité, suite à des recherches ont découvert que la norme du format PDF le rend vulnérable à certaines failles de sécurité dénommé « PDFex ». Il se pourrait que tous les programmes lecteurs de format PDF soient concernés par cette faille de sécurité.

On sait tous que le format PDF intègre déjà de façon standard des schémas de cryptage. Cette fonctionnalité originaire a pour but d’assurer que le fichier soit confidentiel tout en ayant la possibilité de le décrypter via c’est un lecteur spécial, et aussi d’éviter certaines méthodes de déchiffrement qui ne serait pas adaptées.

Toutefois, les fonctionnalités natives pour le standard PDF ne sont pas si robustes que cela. Leur faiblesse a été démontré par 6 spécialistes en sécurité informatique de certaines d’universités allemandes, (Ruhr ; Bochum ; de Münster…). Ils ont tout simplement de voir qu’il était possible d’activer un ensemble d’attaques Informatiques permettant de décrypter un PDF chiffré. Et selon la méthode utilisée, il ne consistait pas à dévoiler le mot de passe mais simplement profiter de la faille de sécurité pour dévoiler le contenu du PDF.

La première fois consistant dans le fait que le chiffrement natif ne concerne pas véritablement tous les documents. De ce fait, tout pirate informatique avait la possibilité de modifier le document en y insérant d’autres éléments tels que un lien externe, un formulaire ou même un code JavaScript.

De la sorte lorsque l’utilisateur principal ouvre le fichier PDF, il commet par cette action le geste essentiel pour transmettre le contenu des documents au pirate informatique.

Il était constaté dans l’analyse des chercheurs que ce genre de violation en touche environ 6 entreprises sur 10. Le plus terrible dans cette histoire, c’est que tous les lecteurs de fichiers PDF on commence à prendre en charge les fichiers partiellement crypter.

La seconde faille de sécurité est relatif au mode de chiffrement CBC pour Cipher Block Chaining, traduction en français qui donne enchaînement des blocs. On se rend compte que la plupart des lecteurs PDF n’ont pas cette fonctionnalité qui permet de vérifier l’intégrité des fichiers qu’ils sont sensés lire. Ce qui fait que des pirates peuvent s’attaquer au contenu des fichiers directement dans la partie chiffrée cette fois ci.

Pour réaliser ses exploits, les hackers se servent de certains outils appelés « gadgets CBC » qui vont les permettre d’ajouter certains éléments essentiels pour réaliser leur piratage et accéder Ainsi au fichier à distance. Les tests effectués sur les 7 lecteurs répartis entre différents types d’applications externes comme Acrobat Reader DC, foxit Reader et Nitro pro, ou des lecteurs intégrés aux navigateurs tel que Firefox opera Mini safari et Google Chrome. La conclusion est la même. Tous les lecteurs sont vulnérables sans exception.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Un groupe de pirates asiatiques se sert d’une extension Chrome pour corrompre les systèmes de ses victimes

Depuis le mois de décembre dernier, un groupe de pirate nord-coréen dans la catégorie des ATP, est soupçonné de se servir d’extension Google Chrome pour attaquer ses victimes qui se trouvent généralement dans le milieu universitaire.

On sait qu’ils sont soutenus par un Etat mais nous ne savons pas lequel. Il est fort probable que ce soit l’Etat Nord-Coréen.

Cet article va aussi vous intéresser : 3 groupes de pirates Nord-Coréens en prise avec les Américains

Que font-ils exactement? Ils se servent de l’extension Google pour attaquer le système de la victime afin de leur voler les identifiants de connexion (mots de passe) et les cookies de navigation. ce qui est le plus étrange, c’est que c’est la toute première fois que des pirates de type ATP pour Advanced Persistent Threat – « un terme industriel pour désigner des groupes de piratage d’États-nations. », utilise des extensions de Google Chrome pour réaliser leurs attaques même si ce n’est pas la toute première fois qu’un groupe de hackers se sert d’une extension du navigateur. On peut citer l’exemple de l’ATP Turla qui a une fois réalisé une attaque grâce à l’extension navigateur Firefox en 2015.

Ce groupe de pirates informatique nord-coréen actif a débuté sa stratégie de phishing via extension de chrome depuis mai 2018. En se servant de mail ou autre message électronique, les pirates Informatiques ont réussi à attirer bon nombres de leurs victimes sur des sites factices, imitant ceux de certaines organisations Universitaires.

Une fois sur le site factice, les victimes étaient dirigées vers un document PDF qu’il ne pouvait pas télécharger quand il essayait. Alors et diriger vers une extension de Google Chrome dénommé « Auto Font Manager. », une extension qui n’existe pas aujourd’hui

Les chercheurs en sécurité informatique du NEtscout ont essayé d’expliquer le fait que l’extension était doté d’une capacité de dérober non seulement les cookies de utilisateur mais aussi les mots de passe. Ils ont dit que cela devenait possible aussi quant au vol d’email, ou de comptes à compromettre.

Essentiellement limités au milieu universitaire, ces pirates informatiques n’ont pas encore attaqué un autre secteur. « Nous avons identifié trois universités basées aux États-Unis et une institution à but non lucratif basée en Asie qui ont été visés par cette campagne (…) Un grand nombre de victimes, dans plusieurs universités, possédaient une expertise en génie biomédical, suggérant peut-être une motivation pour cibler les attaquants » ont observé les chercheurs de Netscout. Il était découvert par ailleurs, que les mêmes serveurs qui hébergeaient ces sites factices pour cette campagne de phishing avaient au préalable hébergé d’autres sites qui s’étaient déjà livrés à cet exercice.

Toujours selon les chercheurs les responsables de cette campagne de phishing se dénommeraient « Stolen Pencil » et les preuves recueillies ne permettent pas de douter de leur nationalité « Les erreurs de sécurité opérationnelles ont amené les utilisateurs à trouver des navigateurs Web ouverts en coréen, des traducteurs anglais vers coréen ouverts sur leurs machines et des claviers passés en paramètres coréens ». Cependant une chose semble étrange. En effet, nos chercheurs « n’ont vu aucune preuve de vol de données, mais comme toute intrusion, nous ne pouvons pas écarter totalement cette possibilité. Aucun des outils ou des commandes n’était spécifiquement destiné au vol d’informations. Ils étaient concentrés sur le vol d’identifiants de connexion et le maintien d’accès. »

On comprend bien sur l’intérêt que des groupes de pirates puissent porter à des institutions Universitaires. Cependant quelle pourrait être la cause de cette attaque en particulier ?

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Une entreprise estime les dégâts d’un piratage au ramsonware à 95 millions de dollars

Un fabricant Danois d’appareil auditif dénommé Demant a été victime d’une attaque informatique de type ramsonware.

Un mois après l’attaque, ce dernier ne s’en est toujours pas remis car n’ayant pu récupérer encore la totalité de ses fichiers.

Cet article va aussi vous intéresser : Yves Rocher : une fuite de données mettant à nu les informations personnelles des clients

Le dégât évalué s’élève à 95 millions de dollars, ce qui fait de cette attaque l’une des plus onéreuses qui soit au monde.

Il s’apparenterait à l’attaque du programme NotPatYa qui avait aussi infecté plusieurs grands groupes par-delà le monde dont Maersk ou encore FedEx. les dommages se sont élevés en ce temps à environ 300 millions de dollars. Cependant les pertes subies par Demant dépassent largement celles subies par le géant de l’aluminium norvégien Norsk Hydro qui tournait autour de 40 millions.

Le problème avec la firme d’appareils auditifs a commencé depuis le mois de septembre. Depuis sa déclaration sur son site web dans laquelle elle affirmait qu’elle fermait son département informatique suite à une faille de sécurité critique. Malheureusement, la société ne donne pas plus de détails sur ce qui est arrivé à ce réseau informatique. Tout ce qu’on avait su c’est que « son infrastructure informatique a été visée par la cybercriminalité ».

Mais en analysant de plus près, nous avons constaté que c’était plutôt une attaque de type Ramsonware. Provenant de l’extérieur dont l’objectif est bien sûr de prendre en otage le système informatique de la société. Toutes les structures de la société ont été gravement touchées et parmi tant d’autres selon la société elle-même : « le système ERP, les installations de production et de distribution de la société en Pologne, les sites de production et de service au Mexique, les sites de production d’implants cochléaires en France, le site de production d’amplificateurs au Danemark et l’ensemble de son réseau Asie-Pacifique. »

Il a fallu littéralement des semaines à Demant pour essayer de mettre en route son système. C’est ce qu’elle avait besoin encore environ 2 semaines pour être en mesure de mettre en route totalement ce système.

À ce propos la conséquence on été immédiate. Il était signalé par la société que l’attaque a eu pour effet immédiat « des retards dans la fourniture de produits ainsi qu’un impact sur notre capacité à recevoir des commandes (…) dans notre secteur de la vente au détail d’appareils auditifs, de nombreuses cliniques de notre réseau n’ont pas été en mesure de servir les utilisateurs finaux de manière régulière ».

la société peut quand même compter sur une police d’assurance qu’elle pourra encaisser d’environ 14,6 millions de dollars. On sait que le coût total de réparation des dégâts causé par l’attaque s’élève à environ 7,3 million de dollars. Cependant, la majorité des pertes subies par l’entreprise touche généralement ces services de vente. « Environ la moitié des ventes perdues estimées sont liées à nos activités de vente en gros d’aides auditives. Cet incident nous a empêchés d’exécuter nos activités au cours d’un des mois les plus importants de l’année, en particulier aux États-Unis, qui représentent notre marché le plus important (…)

Un peu moins de la moitié des ventes perdues estimées concerne notre activité de vente au détail : un nombre important de cliniques ont été incapables de fournir les utilisateurs finaux de manière régulière. Nous estimons que l’impact le plus important se ressentira sur nos activités en Australie, les États-Unis le Canada, et le Royaume-Uni. La grande majorité de nos cliniques sont à présent entièrement opérationnelles, mais, en raison de l’impact de cet incident sur nos activités, nous nous attendons à perdre des ventes sur les prochains mois.» déclarait l’entreprise.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage