Archives pour l'étiquette pirater

Authentification multifactorielle requise pour tous les étudiants UCLA.

Les experts de l’UCLA ont déclaré que si l’authentification multifactorielle peut protéger les informations personnelles des utilisateurs, les obliger à s’authentifier fréquemment est redondant.

L’authentification multifacteur est un système d’amélioration de la sécurité qui oblige les utilisateurs à fournir deux méthodes d’identification lors de la connexion aux sites Web de l’UCLA, comme par l’intermédiaire de l’application mobile Duo. avec un message texte ou un appel téléphonique.

Le vice-chancelier administratif, Michael Beck, a déclaré dans une interview au comité de rédaction du Daily Bruin que l’authentification multifactorielle est nécessaire car il y a de nombreuses attaques quotidiennes sur l’infrastructure informatique des campus. Il a ajouté que les informations personnelles des étudiants ont été compromises par le passé.

Jens Palsberg, professeur d’informatique, a déclaré que même s’il était d’accord avec l’authentification multifactorielle, l’environnement en ligne de l’UCLA serait plus sûr. Il pense que Duo rend le processus de connexion MyUCLA peu pratique, car les utilisateurs doivent s’authentifier fréquemment.

L’application exige que chaque personne authentifie toutes les quelques heures, ce qui est un compromis entre la redondance et la sécurité, a déclaré Palsberg.

« Nous pouvons obtenir la sécurité dont nous avons besoin en nous authentifiant toutes les quelques semaines », a-t-il déclaré. « UCLA a augmenté la manière d’embêter trop loin avec le paramètre actuel de l’authentification multifactorielle. »

Carey Nachenberg, professeur agrégé au département d’informatique et directeur scientifique de Chronicle, une société de cybersécurité, a déclaré que ce problème pourrait être résolu si l’application autorisait un paramétrage qui ne nécessite une authentification que lorsqu’elle détecte des activités inhabituelles, par exemple en se connectant. dispositifs.

Les piratages de la cybersécurité au cours des 10 dernières années ont montré que l’authentification par mot de passe ne protège pas suffisamment un compte contre le piratage, a déclaré Peter Reiher, professeur adjoint au département informatique.

A lire : Avez-vous besoin d’autant de mots de passe ?

Reiher a déclaré que les cybercriminels peuvent illégalement pirater un compte en devinant des modèles de mots de passe simples. L’acquisition réussie du mot de passe d’un compte compromettrait également les autres comptes de l’utilisateur s’ils partagent le même mot de passe.

Étant donné que les entreprises conservent généralement des informations, telles qu’une liste de mots de passe, dans un fichier, il est également possible d’obtenir un accès non autorisé aux comptes en accédant à ce fichier, a précisé Reiher. Il a ajouté qu’il est possible pour des entreprises telles que Yahoo de perdre des milliers de mots de passe si elles perdent le fichier de données.

« UCLA est un peu en retard pour (introduire l’authentification multifactorielle), mais je suis heureux que nous ayons rattrapé », a-t-il dit.

Reiher a déclaré que les utilisateurs de UCLA ne peuvent pas se connecter à leurs comptes lorsque leurs appareils mobiles sont à court de batterie ou n’ont pas accès à Internet. Cependant, il a dit que cela peut être résolu en ayant un dispositif d’authentification multifacteur de sauvegarde, tel qu’un téléphone fixe.

Les étudiants qui ne possèdent pas de téléphone portable ou qui ont perdu leur téléphone peuvent recevoir des jetons temporaires de Bruin OnLine qu’ils peuvent brancher sur n’importe quel ordinateur lors de la connexion aux sites Web de l’UCLA. Nachenberg a déclaré que certains services d’authentification multifactorielle, y compris Duo, fournissent également des codes qui peuvent être saisis sans connexion Internet.

Sacrifier la commodité personnelle pour implémenter l’authentification multifactorielle non seulement protège les informations personnelles des étudiants mais protège également la communauté UCLA dans son ensemble, a déclaré Reiher, car l’accès illégal au compte d’un étudiant peut permettre aux cybercriminels d’accéder à d’autres comptes du système UCLA.

« Le compromis n’est pas seulement entre la sécurité du compte individuel et la commodité », a-t-il déclaré. « (L’authentification multifactorielle) profite à la sécurité en ligne de toute la communauté. »

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Shekhar Suman bouleversé par le piratage de son compte Facebook.

Shekhar Suman, dont le compte Facebook a été récemment piraté, est tellement déçu par l’incident qu’il envisage de se déconnecter des réseaux sociaux. Il a dit qu’il signalerait également l’incident à la cellule de cybercriminalité.

L’acteur et producteur de télévision populaire Shekhar Suman a déclaré qu’il était « très déçu » après que son compte Facebook ait été piraté vendredi soir et qu’il rapporte l’incident à la cellule de cybercriminalité.

« Je suis très déçu dece qui est arrivé à mon compte Facebook. Bien que je ne sois pas très actif sur Facebook, le soir, j’ai commencé à recevoir des appels de quelques amis mentionnant comment quelqu’un a dû pirater mon compte et poster des photos nues et des commentaires répréhensibles sur mon mur. Je ferai un rapport à la cellule de cybercriminalité à ce sujet », a déclaré Shekhar à IANS.

L’acteur est contrarié par l’incident et prévoit de se déconnecter des réseaux sociaux.

« Plus tôt, j’y ai pensé, mais mes amis et mes fans m’ont dit de ne pas le faire parce que c’est un bon moyen de rester connecté avec mes fans. Mais après cet incident, je pense que je pourrais le faire parce qu’il s’agit de ma réputation », a-t-il dit.

Connu pour certaines de ses émissions de télévision comme Dekh Bhai Dekh, Ek Raja Ek Rani, Héra Pheri et Simply Shekhar, il est récemment apparu dans Sanjay Dutt starrer Bhoomi. « Au moins, nous sommes la célébrité, donc nous avons une certaine crédibilité et les gens ne croiront pas que je publierais de telles images. Pensez aux gens ordinaires, comment ils prouveront qu’ils ne sont pas coupables… le piratage est l’une des choses dangereuses de l’ère numérique », a-t-il ajouté.

Récemment, plusieurs autres célébrités comme Abhishek Bachchan, Boman Irani parmi d’autres étaient tombées en proie au piratage des réseaux sociaux. Les comptes Twitter de diverses célébrités ont été piratés par un groupe bien connu de pirates informatiques.

Alors qu’il travaille, Shekhar Suman se prépare pour le retour numérique de sa célèbre émission télévisée Dekh Bhai Dekh. Parlant du spectacle, l’acteur a dit plus tôt : « Dekh Bhai Dekh pourrait aussi revenir et Aanand Mahendroo le dirigera. Nous prévoyons de faire un film cette fois. Le casting restera le même, juste grandi, malheureusement, Dadaji et Navin Nischol ne sont pas avec nous. »

A lire : Pourquoi changer son mot de passe Facebook ou Twitter ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Quelque 3,3 millions de mots de passe de néerlandais sur les moteurs de recherche en ligne.

Un grand nombre de courriels et quelque 3,3 millions de mots de passe de Néerlandais peuvent être trouvés facilement en ligne grâce à un moteur de recherche spécial, a révélé le journal AD vendredi. Les courriels et les mots de passe des employés de grandes organisations néerlandaises, des entreprises et des institutions gouvernementales se retrouvent sur ces moteurs de recherche, y compris des organisations qui remplissent une fonction vitale, écrit le journal.

La base de données AD examinée contient un total de 1,4 milliards d’adresses e-mail et de mots de passe provenant du monde entier. Les moteurs de recherche en ligne sont désormais disponibles pour rendre ces données plus accessibles. Les mots de passe et adresses e-mail proviennent probablement de nombreuses fuites de données au cours des dernières années, comme LinkedIn, Dropbox, Playstation, Uber et eBay.

Les organisations laissent généralement leurs clients connaître les hacks, afin qu’ils puissent changer leurs mots de passe. Mais ces bases de données de mots de passe sont encore dangereuses, car les gens ont tendance à réutiliser les mots de passe. « Les gens sont inscrits sur tellement de sites qu’ils n’ont souvent aucune idée du nombre, souvent avec le même mot de passe », a déclaré Herbert Bos, professeur de systèmes et de sécurité des réseaux à l’université VU d’Amsterdam. «Même si vous modifiez un peu les chiffres dans votre mot de passe, les personnes mal intentionnées peuvent rapidement trouver des informations à ce sujet via des programmes automatisés et si vos utilisateurs ont votre adresse e-mail et votre mot de passe, ils ont votre identité.

Les adresses e-mail et les mots de passe de divers parlementaires néerlandais et des célébrités peuvent être trouvés sur le moteur de recherche AD regardé. Beaucoup de personnes se sont inscrites sur les sites en utilisant leur adresse email professionnelle. En conséquence, la base de données contient de nombreux courriels des ministères de la Défense et des Affaires étrangères, entre autres.

Sharon Gesthuizen, ancien parlementaire PS, est l’une des personnes sur les listes, utilisant son email Tweede Kamer. « J’ai été choqué que vous les ayez trouvés, j’ai utilisé cet email et ce mot de passe il y a quelques années, pas pour la Tweede Kamer, mais pour me connecter à LinkedIn. elle a dit au journal. Un peu plus tard, elle a ajouté dans un message : « Une vérification rapide a montré que j’ai utilisé ce vieux mot de passe pour Europcar, le festival du film de Rotterdam et un autre service (important!) Je vais changer ça rapidement maintenant. »

Des centaines d’adresses électroniques des employés de la Défense figurent dans la base de données. Le ministère est conscient que, dans le passé, les données sur les employés étaient saisies dans un hack. « Nous avons exhorté nos employés à changer leurs mots de passe et leur avons dit qu’il n’est pas souhaitable d’utiliser des données de défense comme une adresse email pour les comptes commerciaux, mais cela n’est pas interdit », a déclaré un porte-parole au journal. Le ministère signale également que «tous les employés sont tenus de changer périodiquement leur mot de passe de la défense, ce qui est fait par un système automatisé, ce qui exclut la possibilité que les données piratées à ce moment-là puissent donner accès au système de défense.

Le professeur Bos n’est pas si sûr de cela. « Même si les utilisateurs modifient régulièrement leur mot de passe, il s’agit souvent d’une variante du mot de passe précédent : par exemple avec un 1. Cela signifie que connaître un mot de passe précédent permet aux attaquants de deviner plus facilement le reste du mot de passe. »

AD a pris connaissance de ce moteur de recherche pour les mots de passe quand un de leurs journalistes a été contacté par un pirate « inquiet », écrit le journal. Le hacker a tweeté trois mots de passe au journaliste avec la question « Est-ce que ça t’appartient ? Ils ont tous fait. Quelques secondes plus tard, le journaliste avait les mots de passe de pratiquement tous les éditeurs de AD ».

A lire aussi : Dilemme de mot de passe : Faible et mémorable vs tellement sécurisé que je l’ai oublié.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment protéger vos informations personnelles contre les pirates.

Depuis le début d’Internet, les utilisateurs ont téléchargé leurs informations personnelles et les hackers ont essayé de les pirater.

« Ce n’est pas une nouvelle révélation », a déclaré Tyler Moffitt, analyste senior de la recherche sur les menaces chez Webroot. « Nous avons eu des tonnes et des tonnes de hacks de centaines de millions de comptes depuis maintenant des années. »

Cela remonte au piratage massif de Yahoo en 2013 qui impliquait 3 milliards d’utilisateurs, le piratage d’Equifax en 2017 où 153 millions d’informations personnelles ont été volées et la semaine dernière, le piratage MyFitnessPal Under Armour de 150 millions de comptes.

« C’est le risque inhérent que les gens ont s’ils veulent se conduire en ligne et utiliser ces services que nous sommes en phase avec la vie quotidienne », a déclaré Moffitt.

Moffitt n’est pas surpris que plus de piratages se produisent plus souvent, avec plus d’informations piratées.

Près de 80 % des adultes américains ont maintenant un smartphone.

Il faut verrouiller les smartphones avec un mot de passe. La plupart d’entre eux sont chargés d’applications. Que vous le sachiez ou non, ils prennent vos informations 24 heures sur 24, en particulier si vous choisissez de vous connecter sur Facebook ou un autre compte.

« Vous donnez toutes vos informations sur Facebook à cette société, qui va vous profiler et l’utiliser pour la publicité et potentiellement avec qui ils sont affiliés pour partager cette information pour plus de données » d’exlame Moffitt.

Cela signifie que vous partagez une vie numérique avec un nombre illimité d’entreprises qui sont toutes sensibles au piratage.

Pour éviter de partager des données et des informations personnelles, Moffitt recommande de configurer des comptes d’application individuellement. Aussi simple que cela soit, ne faites pas de lien via Facebook ou un autre compte.

Utilisez des mots de passe différents et pas le même à plusieurs reprises.

Accédez aux paramètres du smartphone et désactivez les informations partagées. Moins il y a d’applications, moins elles sont au courant de vous et moins vous aurez de chances que vos informations ne soit piraté.

Soyez prudent avec les applications gratuites. Elles sont généralement gratuites car elles vendent les informations qu’elles collectent sur les smartphones.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Les machines à passeport des aéroports Israéliens sont vulnérables aux cyberattaques.

Les machines à passeport biométriques de l’aéroport Ben Gurion utilisent le système d’exploitation obsolète de Windows XP, que Microsoft a cessé de prendre en charge il y a quatre ans.

Le grand nombre d’Israéliens affluant à la maison après les vacances de Pâque sera inévitablement coincé dans les longues queues de contrôle des passeports à l’aéroport Ben Gurion. Les voyageurs plus intelligents pourront utiliser les machines à passeport biométriques ou les machines rapides de l’autorité aéroportuaire d’Israël.

Lorsque Amit Serper, chercheur principal en sécurité à la start-up israélienne Cybereason, a atterri en Israël la semaine dernière, il a utilisé l’une des machines rapides de l’aéroport. Il a été horrifié lorsque l’écran a signalé une erreur sur le système d’exploitation Windows XP. Windows XP est entré sur le marché il y a 16 ans et est tellement dépassé que Microsoft a cessé de le mettre à jour en avril 2014.

La machine rapide de l’Autorité aéroportuaire Israélienne permet aux personnes d’entrer ou de quitter Israël en utilisant soit un passeport biométrique ou régulier par identification à partir de la paume de la main. Les passagers sans passeport biométrique peuvent s’inscrire ponctuellement en prenant une photo de la paume de leur main sur une machine reliée à la banque de données biométriques du ministère de l’Intérieur, ce qui leur permet de partir et d’entrer dans le pays lors de leur voyage.

Serper souligne que parce que ces machines sont liées à un réseau informatique utilisant un système d’exploitation obsolète qui n’a pas été mis à jour depuis quatre ans, il les laisse ouvertes à une cyberattaque.

Comme quelqu’un a voyagé, je n’ai accès qu’au point de terminaison, donc je ne peux pas savoir avec certitude ce qui se passe derrière lui du point de vue de la sécurité, mais pour garder en service un système exploité des années après la mise à jour de Microsoft. Sur une machine libre-service à l’entrée d’un pays, c’est une bêtise dans les yeux.

Les machines sont physiquement protégées par des boîtiers en métal et il n’est apparemment pas possible de se connecter à un port USB, mais cela ne gêne pas les préoccupations de Serper. « La machine est connectée à une sorte de réseau car elle doit vérifier la paume de la main qui a été scannée via un serveur.Si une entité hostile attaque avec succès un ordinateur complètement différent connecté au même réseau, l’entité peut se déplacer et Le fait que ces ordinateurs soient exécutés par Windows XP signifie que ce n’est pas un défi pour les pirates. »

Les pirates qui pénètrent dans le système informatique de contrôle des frontières posent un double danger. Premièrement, ils peuvent permettre à quelqu’un avec un faux passeport de passer le contrôle des frontières. Deuxièmement, toute la base de données biométriques des mains photographiées est vulnérable.

L’Autorité aéroportuaire d’Israël a déclaré : « Nous parlons d’un système fermé, protégé et sécurisé pour toutes les interfaces avec la Population Authority. »

Ce ne sont pas les premiers à utiliser cette technologie, Mastercard utilise la biométrie pour sécuriser la confiance.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage