Archives pour l'étiquette pirater

Avec WPA3, le WiFi sera sécurisé cette fois-ci.

La sécurité WiFi devrait devenir un peu moins risible avec l’introduction en suspens du protocole WPA3 cette année.

En conjonction avec le lancement de CES de cette semaine (des lettres qui signifiaient autrefois Consumer Electronics Show et qui sont maintenant sans signification) l’Alliance WiFi a annoncé lundi l’arrivée de WPA3 comme le successeur de WPA2, le protocole de sécurité réseau défectueux mais largement utilisé pour la communication WiFi.

WiFi Alliance, qui est un groupe industriel qui compte Apple, Cisco, Intel, Microsoft et Qualcomm parmi ses nombreux membres, a déclaré qu’il entend continuer à marteler WPA2, même s’il déploie le successeur du protocole.

Les appareils certifiés WPA3 devraient commencer à apparaître plus tard cette année. Ils incluront des fonctionnalités telles qu’une protection améliorée lorsque les utilisateurs choisissent des mots de passe faibles et une configuration de sécurité améliorée sur les périphériques avec des écrans d’interface limités ou inexistants.

WPA3 prendra également en charge le chiffrement de données individualisé. Via Twitter, Mathy Vanhoef, chercheur postdoctoral en sécurité informatique à la KU Leuven en Belgique, spécule qu’il pourrait s’agir d’une implémentation d’Opportunistic Wireless Encryption (OWE), une proposition d’extension de la norme sans fil 802.11.

OWE implémente un échange de clé Diffie-Hellman lors de l’ouverture de session réseau et utilise le secret qui en résulte pour la prise de contact 802.11 à quatre voies plutôt que la clé pré-partagée publique (PSK) partagée qui peut être facilement exploitée.

Vanhoef suggère également que la protection améliorée par mot de passe pourrait prendre la forme de l’authentification simultanée des égaux (SAE) ou Dragonfly, un protocole d’échange de clés basé sur un mot de passe pour les réseaux maillés.

De plus, il y aura une suite de sécurité de 192 bits, compatible avec la suite CNSA (Commercial National Security Algorithm) du Comité sur les systèmes de sécurité nationale, pour les utilisateurs WiFi ayant des exigences élevées de sécurité.

Nous vous renvoyons au site Web de la Direction de l’assurance de l’information de la NSA sur l’AEIC, mais à l’heure actuelle, Chrome émet un certificat avertissant que «Votre connexion n’est pas privée». Imaginez cela d’une agence de renseignement.

Un porte-parole de WiFi Alliance a déclaré à The Register dans un e-mail que de nouvelles informations seraient disponibles dès le lancement du programme WPA3.

A lire : Choisir un bon mot de passe pour son réseau WiFi

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment protéger votre routeur domestique des pirates Internet.

Un guide complet pour choisir et configurer une connexion WiFi sécurisée.

Votre routeur, cette boîte placée dans un coin de votre maison vous donnant accès à Internet, est à bien des égards plus importante que votre ordinateur portable ou votre téléphone portable. Il se peut qu’il ne stocke aucune de vos informations personnelles directement, mais que des données sensibles le traversent chaque fois que vous accédez à divers services en ligne et qu’elles peuvent être piratées ou manipulées si le routeur est piraté.

Un routeur piraté peut également servir de plate-forme pour attaquer d’autres périphériques sur votre réseau local, tels que votre téléphone ou votre ordinateur portable ou pour lancer des attaques par déni de service contre des sites Internet. Cela peut mettre votre adresse IP sur liste noire et peut ralentir votre vitesse Internet.

Parce qu’il est exposé directement au monde extérieur, votre routeur est fréquemment la cible d’analyses, de sondes et d’exploits automatisés, même si vous ne voyez pas ces attaques. Et par rapport à votre ordinateur portable ou téléphone, votre routeur ne dispose pas d’un programme antivirus ou d’un autre logiciel de sécurité pour le protéger.

Malheureusement, la plupart des routeurs sont des boîtes noires et les utilisateurs ont peu de contrôle sur leurs logiciels et leurs configurations, en particulier lorsqu’il s’agit d’appareils fournis par les fournisseurs de services Internet à leurs clients. Cela dit, il existe certaines actions que les utilisateurs peuvent prendre pour réduire considérablement la probabilité que leurs routeurs soient victimes d’attaques automatisées.

Beaucoup de ces actions sont assez basiques, mais d’autres exigent un peu de connaissances techniques et une certaine compréhension des concepts de réseautage. Pour les utilisateurs moins techniques, il peut être plus simple d’acheter un routeur centré sur la sécurité avec des mises à jour automatiques telles que Eero, Google OnHub, Norton Core, Bitdefender Box ou F-Secure Sense. L’inconvénient est que ces routeurs sont chers, certains nécessitent des abonnements annuels pour certains services et leur niveau de personnalisation est très limité. En fin de compte, leurs utilisateurs doivent faire confiance aux fournisseurs pour faire la bonne chose.

Si vous ne voulez pas en avoir un ou si vous avez déjà un routeur, suivez ce guide détaillé et détaillé pour le sécuriser.

Choisir un routeur

Si vous préférez obtenir un routeur ou un modem moins cher que vous pouvez adapter à vos besoins, évitez d’en obtenir un auprès de votre FAI. Ces appareils sont généralement fabriqués en vrac par des entreprises en Chine et ailleurs et ils sont livrés avec un firmware personnalisé que les FAI pourraient ne pas entièrement contrôler. Cela signifie que les problèmes de sécurité peuvent prendre beaucoup de temps à résoudre et, dans certains cas, ils ne sont jamais corrigés.

Certains FAI forcent les utilisateurs à utiliser les dispositifs de passerelle qu’ils fournissent parce qu’ils sont pré-configurés pour l’assistance à distance et il y a eu de nombreux cas où ces fonctionnalités de gestion à distance ont été mal implémentées, laissant les appareils ouverts au piratage. De plus, les utilisateurs ne peuvent pas désactiver l’accès à distance car ils ne disposent souvent pas d’un contrôle administratif complet sur ces périphériques.

Le fait que les utilisateurs puissent être forcés d’utiliser un modem ou un routeur particulier par leur FAI varie d’un pays à l’autre. Aux États-Unis, les règlements de la Federal Communications Commission (FCC) sont censés empêcher cela, mais cela peut toujours arriver. Il existe également des verrous de périphériques plus subtils dans lesquels les FAI permettent aux utilisateurs d’installer leurs propres périphériques, mais certains services comme VoIP ne fonctionneront pas sans un périphérique fourni par le FAI.
Si votre fournisseur d’accès Internet ne vous permet pas d’amener votre propre appareil sur son réseau, demandez au moins si son appareil peut être configuré en mode pont et si vous pouvez installer votre propre routeur derrière lui. Le mode Bridge désactive la fonctionnalité de routage en faveur de votre propre appareil. Demandez également si le périphérique de votre FAI est géré à distance et si vous pouvez désactiver ce service.

Le marché des routeurs pour la maison et les petits bureaux est très diversifié. Choisir le bon routeur dépendra du budget, de l’espace à couvrir par son signal sans fil, du type de connexion Internet que vous avez et des autres fonctionnalités souhaitées telles que les ports USB, stockage, etc. Cependant, une fois que vous avez votre liste à quelques candidats, il est important de choisir un appareil d’un fabricant qui prend la sécurité au sérieux.

Étudiez les antécédents de sécurité de l’entreprise: comment a-t-elle géré les vulnérabilités découvertes dans ses produits par le passé ? À quelle vitesse a-t-il publié des correctifs ? A-t-il un contact dédié pour gérer les rapports de sécurité ? A-t-il une politique de divulgation de vulnérabilités ou exécute-t-il un programme de de piratage ? Utilisez Google pour rechercher des termes tels que «[nom du fournisseur] vulnérabilité du routeur» ou «[nom du fournisseur] exploit du routeur» et lisez les rapports antérieurs des chercheurs en sécurité sur la manière dont ils interagissent avec ces sociétés. Regardez les délais de divulgation dans ces rapports pour voir à quelle vitesse les entreprises ont développé et publié des correctifs après avoir été informés d’une vulnérabilité.

Il est également important de déterminer, si possible, la durée pendant laquelle un appareil continuera à recevoir les mises à jour du petit logiciel après l’achat. Avec les cycles de vie des produits de plus en plus courts dans l’industrie, vous pourriez finir par acheter un produit lancé il y a deux ans qui atteindra la fin du support en une année ou en plusieurs mois. Et ce n’est pas quelque chose que vous voulez avec un routeur.

Malheureusement, les fournisseurs de routeurs publient rarement ces informations sur leurs sites Web. Il est donc possible d’appeler ou d’envoyer un e-mail au service d’assistance de votre pays, car il existe des modèles d’appareils ou des révisions matérielles spécifiques à chaque région. Vous pouvez également consulter l’historique des mises à jour du microprogramme du routeur que vous souhaitez acheter ou d’un routeur de la même ligne de produits du fabricant, pour avoir une idée de la fréquence de mise à jour que vous pouvez attendre de la société.

Choisissez un périphérique qui peut également exécuter un petit logiciel open-source géré par la communauté, tel que OpenWrt / LEDE, car il est toujours bon d’avoir des options et ces projets tiers offrent une prise en charge des anciens périphériques que les fabricants ne mettent plus à jour. Vous pouvez consulter la liste de prise en charge des périphériques de ces projets de petit logiciel (OpenWrt, LEDE, DD-WRT, AdvancedTomato, Asuswrt-Merlin) pour prendre votre décision d’achat.

Une fois que vous avez un routeur, il est temps de faire quelques réglages importants. Commencez par lire le manuel pour savoir comment vous connecter à l’appareil et accéder à son interface d’administration. Cela se fait généralement à partir d’un ordinateur via un navigateur Web.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les utilisateurs Vietnamiens perdent 540 millions de dollars à cause des virus.

Bách Khoa Internetwork Security Center (BKAV), première société de sécurité Internet du Việt Nam, a annoncé que les utilisateurs Vietnamiens ont perdu environ 12,3 milliards de VNN (540 millions de dollars US) en 2017 à cause de virus.

La principale société de sécurité Internet du Viêt Nam, Bách Khoa Internetwork Security Center (BKAV), a annoncé que les utilisateurs Vietnamiens ont perdu quelque 12 milliards de VNR (540 millions de dollars) en 2017 à cause de virus.

Le chiffre publié par BKAV sur son site Web mercredi a montré que le chiffre de cette année était beaucoup plus élevé que les 10,4 milliards de VNĐ de l’année dernière.

« Il est prévu que le Việt Nam continue de faire face à des attaques de logiciels malveillants, tels que les rançongiciels et les logiciels malveillants contenant des outils de cryptage », a déclaré BKAV.

Les résultats ont été calculés à partir de l’évaluation de la sécurité du réseau de BKAV en décembre.

Il a déclaré que les pertes dues aux virus au Việt Nam ont atteint des niveaux records ces dernières années. Dans les grandes économies telles que les États-Unis, la Chine, le Japon et l’Allemagne, elle a causé des dommages de 200 milliards de dollars par an.

La sécurité du réseau au Việt Nam en 2017 a été marquée par l’augmentation des attaques sur les appareils de l’Internet des objets (IoT), un boom de fausses nouvelles et de logiciels malveillants contenant des outils de chiffrement.

Plus précisément, cette année a vu une augmentation des cryptomonnaies dans le monde entier. Cela a encouragé les pirates à renforcer leurs attaques réseau sur les ordinateurs pour les transformer en outils de cryptage. Il existe deux attaques populaires, notamment l’utilisation de failles de sites Web et de réseaux sociaux pour propager des virus.

Les hackers choisissent souvent des sites Web avec un nombre élevé d’utilisateurs pour installer des logiciels malveillants contenant des outils de cryptographie. Lorsque les utilisateurs accèdent aux sites Web, le logiciel malveillant est activé. Comme plus de 40 % des sites Web du Việt Nam présentent des failles, ils seraient la cible de pirates informatiques dans la diffusion de logiciels malveillants contenant des outils de cryptographie.

Les pirates propagent également le virus à travers les réseaux sociaux. Le 19 décembre, des logiciels malveillants ont été diffusés sur Facebook au Việt Nam.

Les statistiques de BKAV ont montré que plus de 23 000 ordinateurs au Việt Nam ont été touchés par des logiciels malveillants. Il a également montré que le virus serait renforcé via Facebook, email, les failles d’un système d’exploitation ou une clé USB dans le temps à venir.

Ransomware était également une autre menace pour la sécurité réseau en 2017. Le malware WannaCry propagation des virus aux ordinateurs dans plus de 90 pays en quelques heures. Au Việt Nam, plus de 1 900 ordinateurs contiennent WannaCry et quelque 52% du total ont des défauts qui pourraient être attaqués par le virus.

Les mots de passe ont été une solution de certification largement utilisée. Cependant, les utilisateurs vietnamiens n’ont pas réalisé leur importance.

Au cours des dernières années, certains cas de perte d’argent sur des comptes bancaires au Việt Nam étaient dus à la prudence des utilisateurs qui saisissaient leur mot de passe sur des sites Web, cliquaient sur des liens étranges ou utilisaient un seul mot de passe pour différents comptes.

Ces habitudes devraient être modifiées pour assurer la sécurité des utilisateurs, a ajouté BKAV.

Ses statistiques ont révélé que jusqu’à 55 % des utilisateurs n’utilisent qu’un seul mot de passe pour les différents comptes de nombreux services en ligne.

En outre, les périphériques de connexion IoT tels que le routeur WiFi et la caméra IP pourraient être la cible de pirates informatiques.

Les experts de BKAV prévoient qu’en plus de la propagation de logiciels malveillants pour créer des botnets pour l’extraction de crypto-monnaie, les pirates attaqueraient les étages de transactions de crypto-monnaie en 2018. Actuellement, la plupart des étages de transaction n’ont pas été garantis par le gouvernement. Les personnes qui se joignent à ces étages risquent de perdre de l’argent en cas d’attaque.

Nos conseils pour créer un mot de passe contre les pirates.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les conseils d’experts pour ne pas se faire pirater Facebook

Depuis qu’un nouveau logiciel malveillant Monero-mining appelé Digmine se propage via Facebook Messenger, les utilisateurs doivent être conscients des moyens de protéger leurs comptes.

Notez qu’il existe des versions de virus Facebook similaires qui tirent parti des systèmes non protégés et du comportement en ligne téméraire pour réaliser des profits illégaux.

Par conséquent, il est crucial d’apprendre à protéger le compte Facebook contre les pirates et leurs programmes malveillants. Les pirates peuvent utiliser votre compte Facebook pour diffuser des liens infectés ou promouvoir des marques / produits spécifiques. Si vous voulez éviter les attaques de pirates, continuez à lire l’article.

Quatre conseils pour protéger votre compte Facebook contre les pirates :

N’utilisez pas la fonction de sécurité d’enregistrement automatique du mot de passe sur les appareils publics.
Bien que les cybercafés soient parfaits pour ceux qui n’ont pas d’appareils personnels, ils peuvent aussi être dangereux. Habituellement, les gens se précipitent pendant les sessions de navigation et acceptent de sauvegarder le mot de passe pour un site Web spécifique. Cependant, c’est l’un des moyens les plus faciles de pirater le compte Facebook. Par conséquent, si vous avez tendance à cliquer et à accepter quoi que ce soit, nous vous suggérons de ralentir. Ne vous précipitez pas et surveillez attentivement votre comportement en ligne pour protéger votre vie privée. De même, vous ne devriez jamais enregistrer les mots de passe sur les appareils publics.

Déconnectez-vous des appareils que vous ne possédez pas.
Puisque Facebook ne vous déconnecte pas automatiquement après un certain temps, il est important de le faire vous-même après la session de navigation. La fermeture de l’onglet n’aidera pas à se déconnecter. Ainsi, vous devez le faire manuellement. Si vous laissez votre Facebook connecté sur un appareil public, il y a de fortes chances que la personne qui vous suit vous nuise. Il ou elle peut publier du contenu indésirable sur votre compte ou en abuser pour son propre bénéfice. Par conséquent, déconnectez-vous toujours de votre compte Facebook une fois la navigation terminée.

Sécurisez votre compte avec une vérification bidirectionnelle.
Facebook fournit ce mécanisme d’authentification pour aider les gens à détecter les accès non autorisés à leurs comptes. Si vous réglez votre appareil sur une vérification bidirectionnelle, vous recevrez un code numérique chaque fois que vous voudrez vous connecter. De plus, si la personne malveillante essaie d’accéder à votre compte, vous recevrez un courriel indiquant l’emplacement, les détails de l’appareil et l’heure de la tentative de connexion. Par conséquent, vous serez en mesure de protéger votre Facebook contre les pirates avec deux vérifications.

Utiliser des outils antivirus.
Notez que les programmes malveillants peuvent afficher de fausses fenêtres de connexion pour vous inciter à soumettre votre mot de passe. Il peut être difficile d’identifier si le pop-up est authentique ou une tentative de vous tromper. Ainsi, les experts conseillent d’utiliser un logiciel antivirus à tout moment pour protéger votre ordinateur et votre compte Facebook.

Il semble que tout le monde se soit fait pirater un compte Facebook à un moment ou un autre.
Quand quelqu’un est « piraté », la manière la plus courante est d’utiliser son mot de passe légitime.
C’est pourquoi vos habitudes de mot de passe sont si importantes.

Voici quelques conseils de sécurité que tout internaute devrait suivre en matière de mots de passe :
• N’utilisez pas de mots de passe communs : qsdfg, qwerty, 111111, princess, abc123 et 123456 sont très courants et parmi les premiers mots de passe, les pirates essaient.
• N’utilisez pas d’identifiants personnels dans votre mot de passe, comme des dates spéciales, le nom de votre enfant, votre chanson préférée, etc.
• N’utilisez pas de mots communs. Si c’est dans le dictionnaire, les pirates peuvent utiliser les attaques par force brute pour essayer chaque mot du dictionnaire pour vous pirater. Si votre mot de passe est un mot commun, ils finiront par entrer.
• N’utilisez pas le même mot de passe sur plusieurs sites. Si votre mot de passe est piraté, cela signifie qu’ils vont essayer le même mot de passe sur tous vos autres comptes et seront en mesure d’accéder.

Une autre façon dont les pirates peuvent obtenir votre mot de passe est l’ingénierie sociale. Cela peut aller d’appels aléatoires réclamant être de votre banque demandant votre mot de passe pour vous aider en ligne pour gagner votre confiance. Les sites Web ne vous appelleront jamais pour vous demander votre mot de passe. Ils ont des mesures de sécurité en place qui vous permettent de réinitialiser votre mot de passe en toute sécurité. C’est aussi une bonne idée de se déconnecter des sites lorsque vous avez terminé. Il suffit d’une seconde pour que quelqu’un décroche votre téléphone et modifie le mot de passe d’un site sur lequel vous êtes connecté. Si vous avez du mal à vous souvenir de vos mots de passe, il est préférable de créer une fiche de conseils plutôt que d’écrire votre mot de passe. Cela vous permettra de vous donner un indice que seule la volonté comprendra pour chaque mot de passe.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

John McAfee, pionnier de la cybersécurité, dit que son compte Twitter a été piraté.

John McAfee, programmeur informatique et homme d’affaires chez Ace, a déclaré que son compte Twitter avait été piraté et qu’il était utilisé pour lancer des séries de cryptomonnaies moins connues afin d’en faire la promotion.

« Bien que je sois un expert en sécurité, je n’ai aucun contrôle sur la sécurité de Twitter, j’ai des ennemis, je suis une cible, les gens font de faux comptes, de fausses captures d’écran, de fausses déclarations ».

« Je suis une cible pour les hackers qui ont perdu de l’argent et me blâme. », il a posté ce message avec une capture d’écran de son appareil de compte Twitter piraté.

Selon la BBC, McAfee a activé la vérification en deux étapes que Twitter a mis en place en tant qu’élément de sécurité, mais « il croyait que le pirate avait intercepté le code d’authentification ».

« La première indication que j’avais été piraté était d’allumer mon téléphone portable et de voir l’image ci-jointe », at-il déclaré.

« Je savais à ce moment-là que mon téléphone avait été piraté, j’étais sur un bateau à ce moment-là et je ne pouvais pas me rendre chez mon opérateur (AT & T) pour corriger le problème. », a ajouté McAfee.

Le pionnier de la sécurité travaille actuellement sur des plans pour vendre un smartphone « anti-piratage », qui devrait sortir en février.

Découvrez comment garder les pirates hors de vos comptes Facebook et Twitter.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage