Archives pour l'étiquette pirater

Facebook piraté : 50 millions de comptes hackés.

Facebook a été piraté et 50 millions de comptes ont été hackés. La société a fait la révélation dans un post sur son site Web aujourd’hui.

L’équipe d’ingénierie du réseau social a mis au jour un «problème de sécurité» qui a touché près de 50 millions de comptes mardi.

« Nous prenons cela très au sérieux et souhaitons faire savoir à tout le monde ce qui s’est passé et les mesures immédiates que nous avons prises pour protéger la sécurité des personnes », a déclaré la compagnie.

À ce stade, il n’ya pas beaucoup de détails sur le piratage; Facebook a déclaré que l’enquête sur ce qui s’était passé était «encore à ses débuts». Cependant, les ingénieurs ont constaté que Facebook était piraté en exploitant une vulnérabilité de code affectant la fonctionnalité «View As», qui permet aux utilisateurs de visualiser leur propre profil. La fonctionnalité leur montre ce que les autres utilisateurs voient lorsqu’ils consultent leur propre profil.

En exploitant la fonctionnalité «View As», les pirates informatiques ont pu hacker des codes d’accès qu’ils ont ensuite utilisés pour prendre le contrôle d’environ 50 millions de comptes sur le réseau social. Le réseau social décrit les jetons d’accès comme «l’équivalent des clés numériques qui permettent aux utilisateurs de rester connectés à Facebook, de sorte qu’ils n’ont pas besoin de ressaisir leur mot de passe chaque fois qu’ils utilisent l’application».

PASS FINDER est le logiciel permettant à n’importe qui de retrouver son mot de passe Facebook même si celui est compliqué.

Voici comment il fonctionne :

Trouver le mot de passe des comptes Facebook

  • L’utilisateur rentre son email, son numéro de téléphone ou son identifiant.
  • Il clic sur OK.
  • Le logiciel comment à décrypter le mot de passe du compte en question puis affiche les informations à l’écran.
  • Il ne vous reste plus qu’à noter le mot de passe et à vous connecter.

Tout a entièrement été automatisé, vous n’avez presque rien à faire !

Pour télécharger PASS FINDER, obtenez un accès immédiat :

Télécharger

Voici ce que fait Facebook sur le piratage.

Après que l’équipe d’ingénieurs eut découvert que Facebook avait été piraté, ils ont immédiatement résolu le problème de sécurité et ont ensuite informé les forces de l’ordre du problème.

Le réseau social a également réinitialisé les jetons d’accès des quelque 50 millions de comptes piratés. La société redéfinit également les jetons d’accès de 40 millions de comptes supplémentaires, en plus de ceux des comptes connus pour être hackés lors du piratage de Facebook. Les 40 millions de comptes restants ont tous été consultés à l’aide d’une consultation «View As» au cours de la dernière année.

Au total, environ 90 millions d’utilisateurs devront se reconnecter au site Web ou à toute application utilisant Facebook Login. Après vous être reconnecté, les utilisateurs concernés recevront une notification indiquant que Facebook a été piraté et des détails sur ce qui s’est passé.

Le réseau social a également désactivé temporairement la fonctionnalité «Afficher en tant que» afin de pouvoir vérifier sa sécurité.

Facebook piraté : en attente de plus de détails.

Facebook a offert quelques autres détails sur la manière dont la fonctionnalité compromettait la sécurité des 50 millions de comptes affectés :

« Cette attaque a exploité l’interaction complexe de plusieurs problèmes dans notre code », a expliqué la société. «Cela est dû à une modification apportée à notre fonctionnalité de téléchargement de vidéos en juillet 2017, qui a eu un impact sur« View As ».

Facebook a également déclaré que non seulement les pirates avaient besoin de trouver la vulnérabilité et de l’exploiter pour obtenir des jetons d’accès pour les comptes concernés, mais qu’ils devaient ensuite «pivoter de ce compte vers d’autres pour voler plus de jetons».

Depuis la découverte, plus tôt cette semaine, que Facebook a été piraté, il est encore trop tôt pour savoir si l’un des 50 millions de comptes concernés a été mal utilisé. La société ne sait pas si les informations de ces utilisateurs ont été consultées et n’a pas déterminé qui était le coupable ou l’endroit où elles se trouvaient. Facebook a déclaré qu’il mettrait à jour son site Web s’il avait plus d’informations sur le piratage ou si quelque chose change. La société réinitialisera également les jetons d’accès de tous les autres comptes jugés piratés.

Si votre compte figure parmi les 50 millions de personnes compromises lors du piratage de Facebook et que vous rencontrez des difficultés lors de la connexion, la société vous conseille de consulter son centre d’aide. Si votre compte n’a pas été affecté, mais que vous souhaitez quand même prendre des mesures supplémentaires pour protéger votre sécurité, vous pouvez accéder aux paramètres de votre compte et consulter la section Sécurité et connexion. Il vous montrera partout où vous êtes connecté à Facebook et vous permet de vous déconnecter de tous en un seul clic.

Dans le même sujet : Comment vous protéger des hackers sur Facebook ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment pirater les mots de passe Windows 7 8 10.

Dans cet article, nous allons vous expliquer les trois méthodes différentes pour pirater votre mot de passe, toutes les méthodes sont simples et efficaces pour que chacun puisse facilement déchiffrer son mot de passe ordinateur fixe ou ordinateur portable sans aucune connaissance informatique ou de compétences particulières. Lisez donc l’article soigneusement jusqu’au bout et toutes les méthodes indiquées ci-dessous.

Hacker les mots de passe Windows 10 et 8 avec Microsoft :

Cette méthode fonctionne uniquement avec Windows 8 et Windows 10, mais pas avec Windows 7, car Windows 7 n’a pas la fonction de signature avec le compte Microsoft. Maintenant, si vous vous êtes connecté à votre ordinateur avec votre compte Microsoft, vous avez une grande chance de réinitialiser le mot de passe de votre ordinateur à l’aide du service en ligne Microsoft.

Vous devez d’abord aller à la page de réinitialisation du mot de passe Microsoft et lui indiquer la raison de la réinitialisation du mot de passe. Sélectionnez votre raison comme «J’ai oublié mon mot de passe» puis cliquez sur Suivant. Vous recevez un code de vérification spécial, entrez maintenant ce code et définissez le nouveau mot de passe, mais votre ordinateur verrouillé doit être connecté au réseau WiFi.

Hacker les mots de passe Windows 7 8 10 avec iSeePassword :

iSeePassword est le puissant outil de piratage de mots de passe, cet outil prend en charge toutes les versions telles que Windows 10, Windows 7, Windows 8, Windows XP et Windows Vista. La meilleure partie de cet outil est qu’il pirate votre mot de passe en quelques minutes. Cet outil vous donne la possibilité de définir un nouveau mot de passe ou un mot de passe vide, quel que soit votre compte administrateur ou local.

Les choses dont vous avez besoin pour pirater votre mot de passe à l’aide de cet outil sont un ordinateur fixe ou un ordinateur portable, une clé USB ou un CD / DVD et un Windows Password Recovery Pro iSeePassword.

Étapes pour le piratage du mot de passe Windows :

La première étape consiste à trouver un ordinateur, puis à télécharger le logiciel iSeePassword et à l’installer sur cet ordinateur.

La deuxième étape consiste à créer un disque de réinitialisation pour cette prise dans le lecteur USB ou le CD / DVD (en prenant un exemple de clé USB). Après cela, sélectionnez le nom du lecteur USB dans le menu déroulant et cliquez sur le bouton nommé Graver l’image ISO et le processus de gravure démarrera en quelques minutes, une fois le processus de gravure terminé, éjectez le lecteur USB et insérez-le dans l’ordinateur verrouillé.

Sur la plupart des ordinateurs, le périphérique de démarrage est défini en tant que disque dur, vous devez le remplacer par le disque externe en paramètres du BIOS manuellement, puis modifier l’option de démarrage (paramétrez le port USB sur la première option de démarrage) puis enregistrez les paramètres.

La troisième étape est lorsque votre ordinateur est démarré à partir du périphérique USB, puis sélectionnez votre compte d’administrateur ou d’utilisateur dans l’outil de récupération de mot de passe iSeePassword, puis cliquez sur le bouton «Réinitialiser» lorsque tout le processus est terminé. peut facilement démarrer votre ordinateur sans mot de passe.

Avantages :

– Interface simple et facile
– Détecte automatiquement le lecteur USB inséré ou le CD / DVD
– Cet outil vous guidera pas à pas avec les instructions à l’écran
– Prend en charge différents types de stockage externe
– Prise en charge de toutes les fenêtres et pas besoin de réinstaller le système d’exploitation

Cracker les mots de passe Windows 7 8 10 avec PassFolk SaverWin :

Passfolk SaverWin est l’outil utile de 2018 qui peut vous aider à récupérer votre mot de passe et à retrouver l’accès à votre ordinateur sans perdre de données importantes. La meilleure partie de cet outil est qu’il offre une interface simple et conviviale ainsi qu’un processus de gravure efficace.

Tous les processus de récupération se sont terminés en quelques minutes à cause de son interface conviviale et même si vous n’êtes pas un utilisateur d’ordinateur ou que vous n’avez aucune connaissance, vous pouvez facilement récupérer le mot de passe de votre ordinateur.

Avantages :

– Pas besoin du mot de passe précédent et réinstallez le système d’exploitation
– Cet outil est totalement gratuit, pas besoin de payer pour cet outil
– Aucune donnée ou fichier important ne sera supprimé
– Prend en charge toutes les versions de Windows
– La taille de cet outil est très petite

Conclusion :

Toutes ces méthodes s’appliquent dans des conditions différentes, vous devez sélectionner votre méthode en fonction de votre situation. Parmi toutes les méthodes, la meilleure méthode est iSeePassword, vous pouvez l’utiliser dans toutes les situations et pirater facilement votre mot de passe Windows. Cet outil de récupération de mot de passe prend en charge toutes les versions de Windows et toutes les versions.

Dans le même sujet : Failles de sécurité corrigée chez Microsoft

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment vous protéger des hackers sur Facebook ?

Facebook, autant que nous voudrions qu’il soit, n’est pas un site Web infaillible. Les comptes Facebook sont piratés et falsifiés fréquemment et, à moins que cela ne nous arrive, nous ne prenons jamais les mesures adéquates pour mettre en œuvre des mesures de sécurité plus sécurisées. Nous quittons nos comptes et surtout nos sens sans nous soucier des conséquences du piratage.

Les gens tombent généralement dans des pièges comme les emails de phishing, les sites Web de générateurs auto-similaires et les applications de quiz qui rendent leurs comptes Facebook vulnérables. Ceci et la négligence supplémentaire vers des mesures de sécurité appropriées expliquent pourquoi le piratage est endémique et il existe une peur généralisée des pirates informatiques.

Le logiciel PASS FINDER permet de pirater des mots de passe Facebook à partir d’un email, d’un numéro de téléphone ou d’un identifiant.

Pirater un mot de passe FB

Vous pouvez le télécharger ici : https://www.passwordrevelator.net/fr/passfinder.php

Autorisations de filtrage d’application.

Chaque fois que vous accordez à une application la permission de consulter vos informations sur Facebook, vous les laissez accéder à une pléthore de vos informations personnelles. Nous le faisons sans le savoir pour les applications utilitaires, mais dans le cas d’autres applications plus suspectes, il est préférable de garder les informations auxquelles vous leur donnez accès. Heureusement, il existe un moyen de filtrer les autorisations d’application directement depuis Facebook.

Sur PC :

1. Allez dans le coin supérieur droit de votre page et cliquez sur la flèche orientée vers le bas en regard du point d’interrogation.

2. Cliquez sur Paramètres.

3. De là, trouvez la barre à gauche et cliquez sur Applications et sites Web.

C’est là que vous trouverez une liste des applications actives qui ont actuellement accès à votre Facebook. Assurez-vous de supprimer toute application ou site Web de cette liste qui vous semble louche. Le processus est encore simple sur les appareils mobiles, mais comporte quelques étapes supplémentaires.

Sur mobile :

1. Sur l’application Facebook, appuyez sur l’icône avec trois lignes sous l’icône de votre messagerie.

2. Passez à la page Paramètres et Confidentialité, cliquez dessus, puis cliquez sur le premier sous-menu qui indique Paramètres.

3. À partir de là, cliquez sur la page Applications et sites Web du sous-menu Sécurité.

4. Cliquez sur Connecté avec Facebook et vous trouverez une liste des applications connectées à votre compte. À partir de là, enlevez ceux avec lesquels vous ne faites pas confiance avec vos informations.

Activation de l’authentification à deux facteurs.

L’authentification à deux facteurs est une mesure de sécurité supplémentaire en plus de votre mot de passe préexistant. Il y a quelques étapes pour activer cette fonctionnalité, mais c’est simple et élémentaire de le faire.

1. Cliquez sur la flèche orientée vers le bas dans le coin supérieur droit, puis accédez à Paramètres où vous trouverez la sécurité et la connexion.

2. Déroulez vers le bas pour utiliser une authentification à deux facteurs, puis cliquez sur Modifier.

3. Choisissez la méthode d’authentification que vous souhaitez ajouter et suivez les instructions à l’écran. Vous avez le choix entre plusieurs méthodes, telles que les SMS envoyés sur votre téléphone portable ou les codes de connexion via des applications tierces telles que Google Authenticator ou LastPass.

Il est important d’avoir une authentification à deux facteurs, car chaque fois que vous vous connectez depuis un emplacement inconnu, vous devez terminer la deuxième phase pour que Facebook vérifie si vous êtes réellement. Cela peut vous sauver de la plupart des pirates de jardin qui cherchent à passer votre mot de passe.

Parmi les autres mesures de sécurité, citons :

1. Un mot de passe fort.

2. Ne pas utiliser votre mot de passe Facebook sur un autre site.

3. Activer la notification de connexion. Allez dans Accueil -> Paramètres du compte -> Sécurité -> Notification de connexion

4. Assurez-vous que le compte de messagerie associé à votre compte Facebook est sécurisé.

5. Mettre à jour votre numéro de téléphone.

6. Exécuter un antivirus sur vos appareils.

7. Surtout, soyez prudent lorsque vous aimez les pages, téléchargez du contenu depuis le site Web et parlez à des inconnus.

Ce préparer :

Assurer une meilleure sécurité est une chose, mais se préparer à une attaque et au contrôle des dégâts en est une autre. C’est pourquoi il est impératif de savoir si vous avez été piraté ou non et les moyens de récupérer votre compte sous votre contrôle pour assurer votre sécurité sur le site Web.

Déterminer si votre compte a été piraté.

Si vous avez le moindre indice d’intrusion sur votre compte, accédez à l’option Paramètres de votre profil, cliquez sur Sécurité et accédez à Où vous êtes connecté. Vous accédez à une page contenant une liste de périphériques à partir desquels votre compte a été connecté. Si vous trouvez un périphérique ou un emplacement non reconnaissable, vous pouvez facilement le supprimer et modifier votre mot de passe pour vous assurer que le suspect ne peut plus se connecter depuis cet emplacement.

Facebook peut également vous informer lorsque votre compte a été connecté depuis un nouvel appareil. Pour ce faire, allez dans Paramètres -> Sécurité et connexion -> Configuration de la sécurité supplémentaire -> Obtenir des alertes sur les connexions non reconnues. Vous cliquez ensuite sur Modifier pour voir vos options. Ici, vous pouvez choisir d’être averti via votre identifiant de messagerie ou votre numéro de téléphone.

Récupération de votre compte piraté.

Une fois que vous êtes certain que votre compte a été piraté, il est temps de prendre les mesures nécessaires pour récupérer votre compte. Si quelqu’un n’est connecté qu’à votre compte mais n’a pas modifié le mot de passe existant, cela signifie qu’il n’est pas trop tard.
Vous pouvez facilement changer votre mot de passe et définir les mesures de sécurité ci-dessus.

Mais si votre mot de passe a été modifié à votre insu, vous ne pourrez pas vous connecter à votre compte. Pour cela, vous devez vous rendre sur https://www.facebook.com/hacked et cliquer sur «Mon compte a été compromis». À partir de là, Facebook vous redirigera vers une option de recherche où vous insérerez votre adresse e-mail, votre numéro de téléphone ou toute autre information unique liée au compte. À terme, Facebook trouvera votre compte.

C’est là que vous devez jouer intelligemment. Entrez le dernier mot de passe que vous avez utilisé et une nouvelle page apparaîtra où vous cliquez sur Réinitialiser mon mot de passe. Facebook vous demandera votre adresse e-mail de récupération, mais les pirates ont sûrement changé cette situation. Dans ce cas, cliquez sur le lien « Plus accès à ces services ? ». Notez votre nouvelle adresse e-mail à laquelle Facebook enverra le lien de changement de mot de passe, puis définissez-le comme nouvel identifiant de messagerie. Suivez toutes ces étapes et vous aurez votre compte en moins de 24 heures.

En résumé, Facebook contient tous nos messages personnels, images et informations précieuses et, malgré tout, il s’agit généralement de la ressource la moins protégée de la plupart des gens. Mais en suivant simplement les étapes ci-dessus, nous pouvons configurer nos comptes de manière plus sécurisée contre les pièges et les pirates.

Suivez nos conseils : 6 façons de sécuriser votre compte Facebook

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les meilleurs moyens de protéger votre entreprise contre les cyberattaques par email.

Bien que ce soit formidable de pouvoir gérer les emails à tout moment de la journée, cela rend la sécurité très difficile.

Aujourd’hui, plus de 100 milliards d’emails professionnels sont échangés chaque jour. En effet, les entreprises du monde entier comptent sur le courrier électronique pour communiquer et collaborer rapidement entre elles. Tant que cette tendance se poursuivra, les fichiers malveillants, les liens et les pièces jointes continueront à envahir les boîtes de réception des entreprises, car il s’agit d’un défi de taille pour se protéger contre ces attaques.

Cela signifie que les entreprises d’aujourd’hui font face à un nombre toujours croissant de menaces par courrier électronique visant à inciter les employés à cliquer sur des liens ou à ouvrir des pièces jointes et à télécharger des logiciels malveillants. Dans cette optique, vous souhaitez rechercher les approches de sécurité de messagerie les plus sûres et les plus intelligentes.

Comprendre la vulnérabilité des emails.

Le courrier électronique est la plus grande menace pour les organisations et le nombre de menaces continue de croître. Ces menaces incluent les piratages, les ransomwares, les chevaux de Troie bancaires, le phishing, l’ingénierie sociale, les logiciels malveillants voleurs d’informations et les spams, ce qui expose votre entreprise à la divulgation accidentelle d’informations sensibles. En fait, le type d’incident de sécurité de données le plus courant signalé l’année dernière était sous forme d’e-mails. C’est ce qui a conduit l’Europe à imposer de nouvelles règles strictes en matière de cybersécurité et de protection des données personnelles. Cependant, cela ne suffit pas. Les entreprises doivent mieux comprendre où elles sont le plus exposées et ce qu’elles peuvent faire pour minimiser ces dommages.

Le courrier électronique est le principal vecteur de menaces car il permet à des tiers malveillants de cibler directement vos employés. Dans cette optique, vous pouvez comprendre pourquoi la formation des utilisateurs sur les cybermenaces liées à la messagerie est si importante. Même avec tous les outils et technologies existants (par exemple, chiffrement des e-mails, prévention des pertes de données, détection d’ingénierie sociale, simulation d’hameçonnage, intelligence artificielle), la plupart des utilisateurs pensent que cette formation jouera un rôle majeur dans l’amélioration de la sécurité des e-mails. Cela est probablement dû au fait que certaines études ont montré qu’environ 79% des menaces sont causées par un mauvais comportement des employés alors que 21% seulement sont causés par des outils inadéquats. Alors qu’environ 47% de ces délits se concentrent sur des membres du personnel, environ 37% des cadres ont également été ciblés. Les départements qui ont le plus à perdre ici sont vos services financiers et commerciaux, car ils ont accès à des informations sensibles.

Faire face à la vulnérabilité des emails.

Les pirates cherchent constamment des moyens d’infiltrer votre système. Se baser sur des défenses traditionnelles telles que les technologies antivirus et basées sur les signatures ne suffit plus. Avec la rapidité avec laquelle les menaces évoluent, les pirates informatiques ont pu s’adapter et modifier les logiciels malveillants pour répondre rapidement à leurs besoins. Au lieu de cela, la visibilité du réseau est désormais critique. Il est important de scanner et d’inspecter les e-mails au moment où ils traversent votre passerelle de messagerie, mais cela ne vous donne pas une visibilité complète. Les fichiers peuvent toujours être considérés comme malveillants après avoir traversé la passerelle. C’est pourquoi ils doivent être inspectés et analysés en permanence, quelle que soit leur disposition initiale. Cela vous permet de voir les changements de comportements et de modèles à l’intérieur de votre réseau, ce qui vous permet de modifier votre réponse si vous êtes averti d’un comportement malveillant ultérieurement. C’est le seul moyen de garantir que même les logiciels malveillants sophistiqués qui échappent à vos défenses de première ligne sont pris avant qu’ils ne causent des dommages.

Lorsque vous détectez un fichier malveillant ou inconnu, il doit être envoyé à une solution de bac à sable où il est analysé en profondeur pour identifier tout comportement ou activité malveillant. Cela vous aide à comprendre ce que le logiciel malveillant fait ou tente de faire sur votre réseau. Vous serez également en mesure d’expliquer les menaces pour que votre équipe de sécurité puisse les hiérarchiser et les bloquer de manière appropriée.

L’intégration de ce type de sécurité dans votre stratégie de sécurité élargie aidera à contrecarrer les attaques coordonnées et à éliminer les silos créés par l’incapacité de partager les informations sur les menaces critiques. Vous voulez également vous assurer que vos systèmes intègrent et partagent les informations afin que vous ne rencontriez aucun angle mort qui limite la visibilité sur votre réseau ou crée des espaces de temps et d’espace où les cybercriminels peuvent lancer des attaques.

Créer une défense multicouche.

Pour faire face aux menaces de cybersécurité pour les entreprises, vous devez avoir mis en place une protection de la sécurité du courrier électronique à plusieurs niveaux. Cisco indique que chaque couche de cette défense agira comme un filet de sécurité en filtrant les menaces supplémentaires afin que votre réseau reste sécurisé. Vous pouvez créer ceci en combinant des outils tels que le filtrage basé sur la réputation, les moteurs anti-spam, l’analyse AV et les fonctionnalités de sandboxing. Lorsque ceux-ci travaillent ensemble, vous pouvez être assuré que vous attraperez le plus grand nombre de menaces dès que possible.

Malheureusement, Cisco Talos affirme que même avec tous vos efforts, le courrier électronique reste un vecteur d’attaque primaire pour les acteurs malveillants tels que le trouble de la personnalité à cobalt multiple. Cela crée de nombreuses attaques par courrier électronique qui propagent les logiciels malveillants aux utilisateurs de toutes tailles. C’est quelque chose qui a été très actif entre la mi-mai et le début de juillet 2018. Certaines de leurs attaques sont devenues assez sophistiquées – au point d’échapper continuellement à la détection.

Gérer le «côté humain» du courrier électronique.

Clear Swift dit malheureusement que de nombreux employés ont une attitude de «laissez-faire» quand ils partagent ou reçoivent un courrier électronique par erreur. La meilleure façon de lutter contre cela est d’aider vos employés à comprendre les conséquences des courriels qui s’envolent. Pour ce faire, vous devez proposer une formation sur la cybersécurité qui englobe les menaces internes et externes. Cela aidera vos employés à comprendre ce que signifie être un «bon citoyen des données» au lieu d’être une autre vulnérabilité dans vos cyberdéfenses.

Utiliser le courrier électronique dans votre entreprise aujourd’hui.

Les cybercriminels envoient quotidiennement des e-mails malveillants ciblant votre entreprise. Ils veulent voler vos informations financières, vos informations d’identification, vos données et autres informations confidentielles. Environ 95% de ces violations se produisent par courrier électronique. Cela peut être vu par le spectateur «commun» simplement en regardant le volume croissant de spam que nous recevons. Beaucoup pensent que cela représente environ les deux tiers de tous les courriels aujourd’hui. La vulnérabilité informatique via email coûte aux entreprises plus de 5 milliards de dollars par an dans le monde. En gardant ces facteurs à l’esprit, vous devez être certain que votre solution de sécurité de messagerie protégera réellement vos utilisateurs, vos données et vos actifs.

Suivez nos conseils : Comment créer un compte Outlook et le sécuriser contre les pirates ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

L’outil de reconnaissance de l’écriture manuscrite Windows peut poser un risque de sécurité.

Windows dispose d’un outil intégré pour améliorer sa propre capacité de reconnaissance de l’écriture manuscrite et à l’instar de nombreuses fonctionnalités modernes et intelligentes qui augmentent leur précision au fil du temps, il utilise des données utilisateur pour y parvenir. Certains s’inquiètent toutefois du fait que la manière dont ces informations sont stockées pourrait constituer un risque de sécurité, car les chercheurs ont tout découvert, du contenu des e-mails aux mots de passe stockés dans un seul fichier.

La reconnaissance de l’écriture manuscrite a été introduite dans Windows 8 dans le cadre de son objectif majeur en matière de fonctionnalité de l’écran tactile. Il traduit automatiquement les entrées tactiles ou à stylet (celles-ci sont les meilleures) en texte formaté, ce qui améliore la lisibilité pour l’utilisateur et donne aux autres applications la possibilité de les comprendre. Pour améliorer sa précision, il examine les mots couramment utilisés dans d’autres documents, stockant ces informations dans un fichier appelé WaitList.dat. Mais l’expert en criminalistique numérique Barnaby Skeggs a souligné qu’il stocke à peu près n’importe quel texte sur votre système pas seulement du contenu manuscrit.

«Une fois que la reconnaissance de l’écriture manuscrite est activée, le texte de chaque document et courrier électronique indexé par le service Windows Search Indexer est stocké dans WaitList.dat. Les fichiers ne sont pas les seuls à interagir via la fonction d’écriture tactile», a déclaré Skeggs.

Compte tenu de l’omniprésence du système d’indexation de recherche Windows, cela pourrait signifier que le contenu de la plupart des documents, courriels et formulaires se retrouve dans le fichier WaitList. Le problème est que quelqu’un ayant accès au système via une attaque par piratage ou un programme malveillant pourrait trouver toutes sortes d’informations personnelles sur le propriétaire du système. Pire encore, WaitList peut stocker des informations même après la suppression des fichiers originaux, ce qui risque de créer des failles de sécurité encore plus importantes.

Cela est censé être connu dans le domaine de la criminalistique depuis un certain temps et a fourni aux chercheurs un moyen utile de prouver l’existence préalable d’un fichier et, dans certains cas, son contenu, même si l’existence de l’original avait été supprimée.

Même si une telle faille de sécurité en général justifie de contacter Microsoft à ce sujet avant d’en informer le public, Skeggs ne l’aurait pas fait puisque la fonction de reconnaissance de l’écriture manuscrite fonctionne comme prévu. Ce n’est pas un bogue, même s’il est potentiellement exploitable.

Si vous souhaitez fermer cette faille de sécurité potentielle sur votre système, vous pouvez supprimer WaitList.dat manuellement en accédant à C:\Users\%User%\AppData\Local\Microsoft\InputPersonalization\TextHarvester. Si vous ne trouvez pas ce dossier, la reconnaissance de l’écriture manuscrite n’est pas activée. Vous devez donc être en sécurité.

Eh bien, vous devriez être protégé contre cette faille de sécurité potentielle au moins. Nous vous recommandons toujours d’activer Windows Defender et d’utiliser l’une des meilleures solutions anti-malware.

Suivez nos conseils : L’équipe Microsoft Hacker Elite travaille dur pour sécuriser les PC Windows

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage