Archives pour l'étiquette pirater

Plus de 22 000 sites Web Indiens ont été piratés entre avril 2017 et janvier 2018.

Plus de 22 000 sites Web Indiens, dont 114 portails gouvernementaux, ont été piratés entre avril 2017 et janvier 2018, a informé le Parlement aujourd’hui.

« Selon les informations rapportées et suivies par l’équipe indienne d’intervention d’urgence informatique (CERT-In), 22 207 sites Web indiens, dont 114 sites gouvernementaux, ont été piratés entre avril 2017 et janvier 2018. Un total de 493 sites Web affectés ont été utilisés pour propagation « , a déclaré le ministre d’État à l’électronique et à l’informatique, KJ Alphons, dans une réponse écrite à Lok Sabha. Les experts disent que les hacks informatiques sont plus communs que jamais.

En outre, selon les informations rapportées et suivies par le National Informatics Center (NIC), un total de 74 et six sites gouvernementaux hébergés sur NICNET ont été piratés en 2017 et 2018 (jusqu’en février), respectivement, a-t-il ajouté.

Le ministre a indiqué que 301 alertes de sécurité concernant des vulnérabilités et des menaces potentielles à plusieurs systèmes et applications ont été publiées par le CERT-In en avril 2017-janvier 2018.

En outre, diverses alertes personnalisées ont été envoyées à des organisations clés pour leur permettre de détecter et de prévenir les cyberattaques.

En réponse à une question distincte, M. Alphons a déclaré que tous les nouveaux sites Web et applications du gouvernement devaient faire l’objet d’un audit en matière de cybersécurité avant leur hébergement, ainsi que d’un audit régulier après leur hébergement.

«Les organisations utilisent des serveurs pour héberger des sites Web et des applications pour la diffusion d’informations et la fourniture de services aux utilisateurs.Les serveurs mal configurés et ayant des logiciels vulnérables sont susceptibles de piratage et pourraient être mal utilisés par les cybercriminels», a-t-il déclaré.

Il a ajouté que les propriétaires devaient faire des efforts continus pour protéger les serveurs en renforçant et en déployant les contrôles de sécurité appropriés.

A la question de savoir si les fausses nouvelles avaient envahi toutes les sphères de la vie et avaient eu de sérieuses répercussions, Alphons a déclaré que le gouvernement ne maintenait pas d’informations précises sur les personnes enregistrées pour des fausses informations sur les plateformes de messagerie et de médias sociaux.

Alphons, en réponse à une autre question, a déclaré que pour travailler à des interventions stratégiques visant à promouvoir les applications de l’intelligence artificielle, le gouvernement a mis en place quatre comités d’experts du monde universitaire, industriel et gouvernemental.

Ces comités se pencheront sur des domaines tels que les plates-formes et les données pour l’IA, en utilisant AI pour identifier les missions nationales dans les secteurs clés, la qualification et la requalification, et la cybersécurité, la sécurité, les questions juridiques et éthiques.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Comment les criminels peuvent exploiter la cryptomonnaie avec vos appareils intelligents mal sécurisés.

Les pirates informatiques qui réquisitionnent discrètement des milliers d’appareils connectés mal sécurisés, tels que les téléviseurs «intelligents» et les thermostats, peuvant ainsi s’enrichir en les utilisant pour exploiter la cryptomonnaie.

A lire aussi : Peut-on pirater les Bitcoins ?

Lors du Mobile World Congress de Barcelone, la firme de sécurité tchèque Avast a démontré le problème en montrant aux participants un réseau «piraté», où les appareils étaient en train de produire la crypto-monnaie monero qui gagne en popularité auprès des criminels et même dans un média aventureux.

Il y a quelques choses à noter ici. Tout d’abord, Avast a un produit à vendre. Plus tard cette année, il a l’intention de publier un ensemble de sécurité à la maison intelligente qui protège contre de tels détournements.

Deuxièmement, nous ne parlons pas de votre réfrigérateur connecté à Internet qui rapporte un énorme montant d’argent, d’après Avast, il faudrait 15 000 appareils piratés pour extraire 1 000 $ de la crypto-monnaie pendant quatre jours.

Mais ce n’est pas vraiment dissuasif. Tout le problème avec le soi-disant «Internet des objets» est que la connectivité est insérée dans des milliards d’objets quotidiens, permettant d’inventer de nouvelles fonctionnalités dans tout, des haut-parleurs aux brosses à dents, dont chacune est en fait un ordinateur.

Rassemblez-en suffisamment pour former un soi-disant botnet et vous disposez d’une puissance de feu considérable qui peut attaquer les principaux sites Web. Et malheureusement, vous n’avez pas besoin d’être un mauvais génie pour utiliser ces botnets, ils sont disponibles à la location.

Les appareils Internet-of-things ont souvent une sécurité lugubre (ce qui, en plus de les rendre vulnérables aux robots zombies, en fait aussi un cadeau pour les espions). Parfois, cela est le résultat de fabricants qui n’émettent pas de mises à jour après les avoir vendus; parfois c’est aux utilisateurs de ne pas changer le mot de passe par défaut. Parfois, c’est parce que les fabricants codent en dur le même mot de passe dans chaque appareil qu’ils vendent.

Cet état de fait existe, il n’est donc pas surprenant que les criminels puissent gagner de l’argent avec les appareils et l’énergie des autres, sans même qu’ils le sachent.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

46 % des organisations ne changent jamais de stratégie de cybersécurité, même après une attaque ou un piratage.

Selon un rapport de CyberArk, les professionnels de la sécurité ont encore du mal à empêcher les hackers à pénétrer dans les réseaux internes.

Nous avions parlé précédemment dans un article de la sécurité informatique en entreprise, mais un rapport indique que :

– 46 % des organisations ont déclaré que leur stratégie de cybersécurité change rarement de manière substantielle, même après avoir subi une attaque.

– 46 % des professionnels de la sécurité ont déclaré que leur organisation ne pouvait pas empêcher les pirates de pénétrer dans les réseaux internes chaque fois qu’un piratage est tenté.

Malgré des cyber-menaces de plus en plus sophistiqués, les entreprises ne parviennent pas à mettre à jour de manière proactive leurs défenses de sécurité, selon un nouveau rapport de la firme de sécurité CyberArk. Quelque 46 % des 1 300 professionnels de l’informatique et chefs d’entreprise interrogés ont déclaré que la stratégie de sécurité de leur organisation change rarement de manière substantielle, même après une cyberattaque.

En outre, 46 % des professionnels de la sécurité ont déclaré que leur organisation ne pouvait pas empêcher les pirates de pénétrer dans les réseaux internes chaque fois qu’un piratage est tenté, selon le rapport. Et seulement 8 % des responsables de la sécurité ont déclaré que leur entreprise effectue continuellement des tests d’intrusion pour déterminer les vulnérabilités possibles.

« Dans les moyennes et grandes organisations en particulier, il est nécessaire que les équipes de sécurité redéfinissent les attentes en matière de priorités de dépenses et de dépenses », indique le rapport. « Ces résultats soutiennent les dangers de l’inertie, avec des organisations qui ne prennent pas l’initiative de faire les changements nécessaires suite à une attaque. »

Les organisations ne parviennent pas non plus à protéger les informations d’identification et les données confidentielles dans le cloud, selon le rapport. Alors que 50 % des professionnels de l’informatique déclarent que leur organisation stocke des informations stratégiques dans le cloud (voir Que faire si votre cloud est piraté ?), 49 % déclarent ne pas avoir de sécurité de compte privilégiée pour le cloud. Ils stockent donc des données dans le cloud sans prendre de mesures supplémentaires pour le protéger.

En termes de protection des mots de passe, 36 % des entreprises ont indiqué que les informations administratives étaient stockées dans des documents Word ou Excel sur les ordinateurs de l’entreprise, 34 % sur des serveurs partagés ou des clés USB et 19 % sur des documents imprimés.

Selon le rapport, 52 % des professionnels de la sécurité informatique déclarent que leurs systèmes d’exploitation et leurs correctifs sont à jour et 29 % utilisent des contrôles d’application de liste blanche.

Comme les professionnels ont signalé que les attaques de phishing ciblées (56 %), les menaces internes (51 %), les logiciels malveillants et les ransomwares (48 %) constituent les menaces les plus graves pour leur organisation, il est important que les entreprises restent vigilantes.

Découvrez les 5 erreurs de sécurité à éviter.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Un cabinet de sécurité israélien affirme pourvoir pirater n’importe quel iPhone.

La société israélienne Cellebrite, une société qui a tissé de solides liens commerciaux avec un certain nombre de départements du gouvernement américain, affirme que ses ingénieurs ont la possibilité de contourner la sécurité de tout appareil fonctionnant sous iOS 11, y compris l’iPhone X avec FaceID. Ils ont déjà eu du succès, selon un mandat d’arrêt et le dossier de preuve associé dans une affaire américaine qui pourrait avoir des répercussions mondiales. Le nouvel iPhone avait déjà été piraté un jour après ça sorti, comme nous l’avions écrit.

Depuis que le FBI et Apple ont claqué des coups de feu sur San Bernardino en déclarant qu’ils n’étaient pas en mesure de déchiffrer les données sur un iPhone 5C utilisé par les prétendus tireurs, il y a eu un argument croissant concernant les obligations des fabricants de matériel informatique. aide aux organismes d’application de la loi en matière d’accès aux données cryptées.

Mais ce rapport de Forbes suggère que Cellebrite débloque n’importe quel appareil iOS pour seulement US $ 1500 par déblocage. Compte tenu de la rumeur selon laquelle le FBI aurait déboursé 1 M $ US pour déverrouiller le téléphone de San Bernardino, c’est une aubaine.

Ce qui n’est pas clair, c’est si la société utilise une vulnérabilité qu’elle a gardée pour elle-même et qui n’a pas été rapportée, si elle utilise un mécanisme de force brute ou si le piratage nécessite un accès matériel. De toute façon, si vous êtes propriétaire d’un iPhone, il est possible que votre appareil ne soit pas aussi sécurisé que vous le pensez.

Il y a aussi une énigme éthique intéressante. Cellebrite gagne de l’argent sur des appareils piratés, vraisemblablement en cherchant et en accumulant des vulnérabilités. Beaucoup de gens croient que de telles vulnérabilités devraient être divulguées aux fabricants afin qu’ils puissent fabriquer des produits plus sûrs pour nous tous. Mais les actions de Cellebrite s’apparentent davantage à celles des acteurs de la menace qui utilisent des vulnérabilités à des fins personnelles.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Ce site vend vos noms d’utilisateur et mots de passe sur le darknet.

C’est un endroit où les criminels vendent tout, de la drogue, des armes à feu et des identités volées… à des êtres humains. Nous en avions parlé dans un article précédent.

Vous ne pouvez pas vous frayer un chemin vers le darknet, vous devez télécharger un logiciel spécial appelé « Tor ».
Le navigateur Tor dissimule votre identité et votre activité en ligne vous permettant de faire des recherches anonymes sur Internet, ouvrant la porte à un monde ombragé de cybermarchés, où tout ce que vous pouvez imaginer peut être acheté et vendu en cachette.

Avec l’aide de la société anti-piratage « KnowBe4 » basée à Clearwater, ABC Action News a trouvé un site darknet vendant l’accès aux comptes bancaires des personnes.

Un cyber-expert de KnowBe4 raconte à ABC Action News qu’une seule étape suffit à quelqu’un pour encaisser et arracher une victime innocente sur le darknet.

« Un pas, tout est là pour le prendre… tout y est », a déclaré le cyber-expert, qui nous a demandé de ne pas le nommer car son travail l’oblige à rester aussi anonyme que possible.

ABC Action News a trouvé un autre site vendant l’accès aux noms d’utilisateur et mots de passe personnels des employés, associés à Tampa General Hospital, USF, Université de Tampa, The Tampa Bay Buccaneers, The Rays, Hillsborough County Schools et plus encore.

Tout est publié sur un site Web qui n’est pas un site Darknet, mais les informations qu’il contient sont issues de brèches importantes sur des sites de consommation, notamment LinkedIn, Adobe et Dropbox, où les utilisateurs utilisent leur domaine de messagerie professionnel pour se connecter.

Et s’ils utilisent le même mot de passe d’email de travail… c’est un problème.

« Le problème est que toutes les données sont stockées quelque part… et il a la capacité d’être compris », explique Tony Martinez avec CyberSequr.

Mais ce qui nous a surpris, c’est jusqu’où vont ces atteintes. Nous avons trouvé des informations prétendant être des mots de passe personnels pour les employés du FBI, de la CIA, de Centcom et même de la Maison Blanche.

Nous avons alerté toutes les organisations et nous leur avons transmis tout ce que nous avons trouvé. Ceux qui ont répondu nous ont dit que les mots de passe n’étaient plus valables.

Cependant, notre expert dit que cela n’a pas d’importance parce que les pirates informatiques peuvent utiliser d’anciens mots de passe grâce à un programme automatisé pour voir s’ils sont actifs ailleurs.
Et puis ils peuvent utiliser cette information pour lancer des attaques de piratage.

Le site qui vend l’information opère à partir des îles Seychelles au large de la côte de l’Afrique.
Nous ne nommons pas le site, mais nous les avons contactés et leur avons demandé pourquoi ils publient des mots de passe personnels.

Ils disent que l’information est publique parce qu’elle a déjà été piratée et qu’on leur fait un don anonyme.
Ils prétendent fournir l’information afin que les gens puissent voir si leurs informations ont été piratées et fuites.

Nous avons testé notre propre domaine de messagerie ici chez ABC Action News et trouvé au moins deux employés avec leurs mots de passe personnels actuels et actifs exposés et vendus sur ce site.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage