Publié le: 22/11/2022 @ 18:47:53: Par Nic007 Dans "Sécurité"
SécuritéNous le savons bien : tout le monde n'utilise pas des mots de passe sécurisés . De temps en temps, les gestionnaires de mots de passe réalisent des études de marché pour essayer de comprendre quel mot de passe est le plus populaire parmi les utilisateurs , et la première position est pratiquement toujours occupée par « mot de passe » . Cependant, il est curieux de savoir que parmi les mots de passe de plus en plus populaires on retrouve le mot "samsung" . Dire que c'est Nordpass , un service de gestion de mots de passe populaire, qui a récemment réalisé une étude réalisée dans 30 pays du monde précisément pour comprendre les préférences de ses utilisateurs. Pas de surprise pour la première position : il y a toujours le mot « mot de passe » , qui se confirme comme le plus utilisé au monde. Le mot de passe "samsung" a vu sa popularité monter en flèche : l'an dernier, il était classé 198e dans le classement des mots de passe les plus utilisés, alors qu'en 2022 il est monté à la 78e place (étrangement, l'étude n'a pas pris en compte la Corée du Sud, maison de Samsung). Le mot de passe « google » n'est même pas dans le classement, mais il était 165e l'an dernier.

La présence du mot « googledummy » est curieuse : celui-ci, positionné à la 145e place du classement, est l'un des mots de passe les plus sécurisés de la liste , étant donné que selon Nordpass il faut bien 23 minutes pour être découvert par un hacker . À titre de comparaison, le mot de passe "samsung" peut être déchiffré pratiquement instantanément (Bitwarden, un autre gestionnaire de mots de passe, dit qu'il peut être déchiffré en un peu moins d'une seconde ). Notre conseil, et celui de tous les experts en sécurité informatique, est de créer un mot de passe plus complexe , sans utiliser de mots couramment utilisés et sans utiliser de noms de personnes, afin de le rendre plus difficile à déchiffrer en utilisant la force brute ou des attaques similaires. L'utilisation de gestionnaires de mots de passe aide également , car ils sont généralement capables de générer des mots de passe vraiment compliqués qui sont pratiquement impossibles à déchiffrer.
Lire la suite (0 Commentaires)
Publié le: 07/10/2022 @ 21:28:56: Par Nic007 Dans "Sécurité"
SécuritéFacebook n'est pas seulement l'un des réseaux sociaux les plus populaires et les plus utilisés au monde, mais aussi une « méthode d'accès » à de nombreux sites Web ou applications : en effet, il vous sera certainement arrivé de vous inscrire à un service et de voir la possibilité de vous inscrire en utilisant les données déjà enregistrées sur Facebook. Cette méthode, bien que rapide, peut ne pas être sûre si vous ne faites pas très attention . Une équipe de Facebook qui s'occupe de la sécurité informatique a en effet identifié plus de 400 applications, présentes aussi bien sur l'App Store que sur le Play Store, qui menaient des attaques de phishing à l'aide du fameux bouton "Connexion avec Facebook" dont nous parlions précédemment comme " appât" pour voler des données (en particulier des mots de passe).

Les applications en question, visiblement rapidement retirées des stores, étaient de différents types :

- Les éditeurs photo , y compris ceux qui prétendent "vous transformer en dessin animé" (près de 50% des applications recensées étaient de ce type)
- VPN prétendant augmenter la vitesse de navigation ou accordant l'accès à du contenu ou à des sites Web bloqués
- Utilitaires comme les applications de lampe de poche
- Des jeux qui promettent des graphismes 3D de haute qualité
- Applications de santé et de style de vie telles que les horoscopes et les trackers de fitness
- Applications commerciales ou de gestion publicitaire qui prétendent fournir des fonctionnalités cachées ou non autorisées

Le fonctionnement des attaques était vraiment simple : pour utiliser l'application, les utilisateurs devaient s'inscrire en utilisant le bouton Connexion avec Facebook . Ce bouton, cependant, n'était pas le bouton officiel (ce qui est évidemment sûr, puisque les données ne passent pas de serveurs tiers), mais une copie qui dirigeait les utilisateurs vers une fausse page qui imitait le site Web de Facebook . Les données saisies sur cette page, à savoir le nom d'utilisateur et le mot de passe Facebook, se sont retrouvées directement entre les mains des attaquants qui avaient créé l'application. La seule façon de se défendre contre cette attaque est de porter une attention particulière lors de l'utilisation de n'importe quelle application , même celles téléchargées à partir de magasins fondamentalement fiables : vous trouverez ci-dessous des exemples de faux boutons à éviter. En général, il faut se méfier des applications qui nécessitent une connexion même pour les fonctionnalités de base ou qui n'offrent pas les fonctionnalités promises.
Lire la suite (0 Commentaires)
Publié le: 21/09/2022 @ 19:56:52: Par Nic007 Dans "Sécurité"
SécuritéNée en 2015 au Royaume-Uni, Revolut est l'une des sociétés de fintech les plus populaires : parmi les différents services qu'elle propose, la plus connue est certainement celle concernant la carte prépayée dont nous avons souvent parlé sur notre site . Malheureusement, il semblerait que l'entreprise ait été victime d'une attaque de hacker et que les données de plus de 50 000 utilisateurs soient désormais entre les mains de criminels. Commençons tout de suite par la "bonne nouvelle" : les comptes utilisateurs n'ont pas été touchés, et donc "l'argent" est en sécurité . Un porte-parole de l'entreprise a déclaré que l'attaque avait été menée dimanche sur une très courte période : les données de 0,16 % des utilisateurs ont été volées et l'entreprise s'est immédiatement mise à l'abri en isolant ses systèmes. Revolut a déjà prévenu par e-mail les utilisateurs qui ont été touchés par l'attaque : ceux qui n'ont reçu aucune communication de l'entreprise peuvent être rassurés.

Selon l' Inspection nationale pour la protection des données en Lituanie (Revolut a une licence de banque spécialisée dans le pays balte), exactement 50 150 utilisateurs ont été concernés : parmi eux, 20 687 font partie de l'Espace économique européen. Les pirates sont entrés en possession d' adresses e-mail, de noms complets, d'adresses, de numéros de téléphone, de données de compte et de données partielles relatives au nombre de cartes prépayées . Les données volées varient d'un utilisateur à l'autre, mais Revolut confirme qu'aucun code PIN, mot de passe ou numéro de carte complet n'a été compromis . Comme indiqué précédemment, selon la société, les comptes et l'argent des utilisateurs sont en sécurité. Ceci est une note officielle de Revolut (traduite de l'anglais):

Revolut a récemment subi une cyberattaque très ciblée. Cela a permis à un tiers non autorisé d'accéder aux détails d'un petit pourcentage (0,16 %) de nos clients pendant une courte période. Nous avons immédiatement identifié et isolé l'attaque pour limiter efficacement son impact, et contacté les clients concernés. Les clients qui n'ont pas reçu d'e-mail ne sont pas concernés. Pour être clair, aucun fonds n'a pu être consulté ou volé. L'argent de nos clients est en sécurité , comme toujours. Tous les clients peuvent continuer à utiliser leurs cartes et leurs comptes normalement. Nous prenons des incidents comme ceux-ci extrêmement au sérieux et souhaitons sincèrement nous excuser auprès de tous les clients qui ont été touchés par cet incident, car la sécurité de nos clients et de leurs données est notre priorité absolue chez Revolut.


Les utilisateurs de Revolut, en particulier ceux touchés par l'attaque, doivent être extrêmement prudents face aux attaques de phishing : une campagne de phishing par SMS est déjà en cours qui tente de tromper les utilisateurs de Revolut avec des messages (évidemment faux) disant que leur carte existante a été gelée pour prévenir la fraude. Il va sans dire qu'il ne faut absolument pas cliquer sur des liens externes ou télécharger des pièces jointes suspectes : le but de ces communications fictives au nom de Revolut est de voler les mots de passe et les données des utilisateurs.
Lire la suite (0 Commentaires)
Publié le: 19/09/2022 @ 19:00:37: Par Nic007 Dans "Sécurité"
SécuritéEn août , "LastPass" a admis qu'une "partie non autorisée" était entrée dans son système. À cet égard, l'entreprise rassure désormais ses utilisateurs : leurs accès et autres informations, en effet, n'ont pas été compromis par la cyberattaque . Le PDG de LastPass, Karim Toubba , a déclaré que l'enquête menée avec la société de cybersécurité Mandiant a révélé que le pirate (ou plus d'un) avait accès aux systèmes pendant quatre jours. Avant d'entrer dans le vif du sujet, il peut être utile de consulter notre guide sur comment débloquer un PC sans mot de passe. Concrètement, les auteurs présumés de l'action pénale ont pu voler une partie du code source et des informations techniques du gestionnaire de mots de passe, cependant leur accès a été limité à l'environnement de développement du service, qui n'est pas connecté aux données clients et aux dépôts cryptés. . À cet égard, le PDG du service a souligné que "LastPass" n'a pas accès aux mots de passe maîtres des utilisateurs, qui sont nécessaires pour décrypter leurs dépôts. De plus, comme l'a déclaré Toubba, "il n'y a aucune preuve que cet incident impliquait l'accès aux données des clients ou aux coffres-forts de mots de passe cryptés". Enfin, il n'y a aucune preuve d'accès non autorisé au-delà de ces quatre jours.

Toubba a également expliqué que le pirate informatique avait infiltré les systèmes du service compromettant le point de terminaison d'un développeur. Le pirate s'est ensuite fait passer pour le développeur "une fois que le développeur s'est authentifié avec succès à l'aide de l'authentification multifacteur". En 2015 , "LastPass" (qui compte désormais plus de 33 millions de clients enregistrés), a également subi une faille de sécurité qui a compromis les adresses e-mail , les hachages d'authentification, les rappels de mot de passe et d'autres informations utilisateur.
Lire la suite (0 Commentaires)
Publié le: 15/09/2022 @ 19:19:49: Par Nic007 Dans "Sécurité"
SécuritéDans le monde technologique d'aujourd'hui, nous interagissons une grande partie de notre journée avec des appareils mobiles connectés, à commencer par les smartphones , les tablettes et les appareils portables . Cela implique un partage massif de nos données personnelles . Les données personnelles sont l'une des monnaies d'échange les plus puissantes à ce jour . De nombreuses entreprises s'intéressent aux données personnelles des utilisateurs. En effet, l'analyse des données personnelles peut générer des revenus importants , comme cela se produit par exemple à partir du profilage de nos habitudes et intérêts . Incogni , une entreprise qui s'occupe de la suppression des données personnelles des courtiers en données, a produit une analyse intéressante des données collectées et partagées par les principales applications Android , officiellement disponible sur le Play Store. Les résultats devraient nous alarmer et nous rendre plus conscients .

Voyons donc quels sont les principaux résultats de l'analyse approfondie menée par Incogni :

- Une application sur deux ( 55,2% ) partage des données personnelles avec des applications tierces.
- Les applications gratuites partagent en moyenne 7 fois plus de points de données que les applications payantes.
- Les applications les plus populaires , avec plus de 500 000 téléchargements, partagent en moyenne 6,15 fois plus de points de données que les applications moins populaires.
- La pire catégorie en termes de partage de données est le « shopping », où les applications partagent en moyenne 5,72 points de données.
- Les médias sociaux recueillent le plus grand nombre de points de données ( 19,18 en moyenne).
- 13,4 % des applications partagent votre position avec des tiers .

Parmi les données les plus partagées, on trouve l'interaction avec d'autres applications ( 22,15 % ), les journaux de plantage ( 20,15 % ), les diagnostics ( 20 % ) et la localisation de l'appareil ( 16,5 % ).

Incogni a expliqué que Google a introduit une nouvelle section sur la sécurité des données dans le Play Store. Cependant , ce n'est pas complet en termes d'informations pour les utilisateurs. En effet, Google promet de préciser quand l'application en question implique le transfert de données à des tiers mais ne précise pas si ce transfert a lieu vers un autre serveur, vers une autre application ou depuis une webview ouverte sur une autre application. Une autre note négative qui est récemment apparue sur le Play Store était la suppression de la section des autorisations requises par les applications pour un bon fonctionnement. La section a fourni un aperçu des autorisations requises par l'application spécifique. Google a supprimé cette section mais, suite à des plaintes d'utilisateurs, a promis de la réintroduire .

Pour plus de détails sur l'étude menée par Incogni, veuillez vous référer au rapport complet , vous pouvez le trouver à cette adresse : https://blog.incogni.com/sharing-is-not-caring/
Lire la suite (0 Commentaires)
Publié le: 01/09/2022 @ 19:14:49: Par Nic007 Dans "Sécurité"
SécuritéÀ ce jour, les réseaux sociaux jouent un rôle fondamental dans notre vie quotidienne pour pratiquement tous les types d'utilisateurs. Parmi les réseaux sociaux les plus en croissance et les plus jeunes, nous trouvons certainement TikTok . Le réseau social chinois basé sur des contenus vidéo courts a connu une croissance vertigineuse ces dernières années, avec une audience qui est désormais de l'ordre d'un milliard et compte actuellement la plus grande part de jeunes utilisateurs . Les dernières nouvelles qui sont apparues en matière de sécurité sont donc particulièrement d'actualité et ne sont certainement pas positives pour TikTok . Il s'agit en fait de la découverte d'une grave vulnérabilité de ses applications, qui a impliqué ses plusieurs millions d'utilisateurs.

La vulnérabilité en question résidait dans le code de son application, à la fois la version Android et celle pour les appareils iOS , et concernait la gestion des liens profonds , c'est-à-dire les liens qui, à partir d'une application spécifique (par exemple un navigateur) sont capables de rediriger le vers une autre application (comme celle de TikTok). La vulnérabilité aurait pu permettre à des attaquants hypothétiques d' obtenir un accès non autorisé au compte personnel d'autres utilisateurs. Cela aurait donc potentiellement permis un accès non autorisé aux données personnelles du compte et une interaction non autorisée avec d'autres utilisateurs , comme la publication de contenu sur le réseau social. La vulnérabilité a été découverte par Microsoft , en particulier par son équipe de sécurité 365 Defender Research . Microsoft a communiqué l'existence de cette vulnérabilité à TikTok au cours des mois précédents et l'entreprise l'a rapidement résolue . TikTok a rapporté que selon ses conclusions, personne n'aurait été en mesure d' exploiter cette vulnérabilité , nous pouvons donc supposer qu'aucune donnée personnelle des utilisateurs de TikTok n'a été consultée de manière non autorisée.
Lire la suite (0 Commentaires)
Publié le: 31/08/2022 @ 19:08:41: Par Nic007 Dans "Sécurité"
SécuritéLes extensions conçues de Google Chrome envoient les activités de navigation des utilisateurs à des pirates inconnus. Les chercheurs en sécurité de McAfee l'ont découvert et mettent désormais en garde contre d'éventuelles failles de sécurité. Il s'agit d'environ cinq extensions Google Chrome qui volent l'activité de navigation des utilisateurs. Ce sont des extensions très populaires pour Chrome : les extensions ont été téléchargées environ 1,4 million de fois jusqu'à présent. Ceci est rapporté par le magazine en ligne Tarnkappe . Les extensions malveillantes surveillent lorsque les utilisateurs visitent un site Web de commerce électronique. Ensuite, le cookie du visiteur est modifié pour indiquer qu'il est venu via un lien de référence. En conséquence, les auteurs des extensions reçoivent une commission d'affiliation pour chaque achat post-clic. Cette astuce n'est pas nouvelle et n'endommage initialement que les opérateurs de sites Web. Cependant, il existe de nouveaux "leurres" que les cybercriminels utilisent. Ils sont attirés par de prétendues extensions pour Netflix ou pour des comparaisons de prix.

En outre, McAfee craint que les personnes derrière lui puissent également exploiter les vulnérabilités du navigateur Web pour effectuer d'autres manipulations sur les systèmes des utilisateurs. Un cas comme celui-ci s'est présenté il y a quelques jours. Les sites Web accèdent au presse-papiers sans y être invités et peuvent ainsi exploiter une faille de sécurité risquée. McAfee a détecté les cinq extensions malveillantes suivantes :

- Netflix Party
- Netflix Party 2
- Full Page Screenshot Capture
- FlipShope
- AutoBuy Flash Sales

En tant que victime, les intentions malveillantes ne sont pas détectées lorsque les extensions remplissent leurs fonctions annoncées. Selon McAfee, l'utilisation des extensions n'a actuellement aucun impact direct sur l'utilisateur, mais présente un risque pour la vie privée. Les extensions ont leur propre façon d'échapper à l'analyse. Ils ont également confondu McAfee dans le test car il y a un délai de 15 jours entre le moment de l'installation et celui où la falsification est effectuée pour la première fois. Les deux extensions Netflix ont déjà été supprimées et ne peuvent plus être installées. Cependant, les autres sont toujours disponibles dans le Chrome Web Store. McAfee vous recommande de cesser d'utiliser les extensions.
Lire la suite (0 Commentaires)
Publié le: 26/08/2022 @ 16:48:43: Par Nic007 Dans "Sécurité"
SécuritéJusqu'à ce que des alternatives aux mots de passe soient trouvées , et cette solution n'est probablement pas trop éloignée grâce à Apple Passkeys et Fido , nous devrions toujours compter sur les gestionnaires de mots de passe pour nous rappeler la myriade de données d'authentification pour tous les comptes auxquels nous avons accès. Mais, comme l'histoire nous l'enseigne, même ces véritables coffres -forts de nos vies ne sont pas inviolables, et c'est ce qui s'est passé ce mois-ci avec LastPass, l'un des programmes les plus utilisés de ce type. Avec une annonce sur le blog de la communauté , le PDG de LastPass, Karim Toubba, a confirmé une violation de leurs serveurs en août 2022. L'équipe de la société a déterminé qu'il y a deux semaines, une entité non autorisée a eu accès à des parties de l' environnement de développement LastPass via un seul compte de développeur compromis et a récupéré des parties du code source et certaines informations techniques propriétaires de LastPass. La responsable assure que des mesures de confinement et d' atténuation ont été mises en place et qu'elle s'est engagée auprès d'une grande entreprise de sécurité informatique et médico-légale. L'enquête sur l'incident est toujours en cours et la société affirme avoir informé ses utilisateurs qu'il n'y a actuellement aucune preuve que cet incident impliquait l'accès aux données client ou à des coffres-forts de mots de passe cryptés (je n'ai reçu aucune communication, NdA).

Évidemment, la principale préoccupation des utilisateurs concerne le mot de passe principal pour accéder aux services (le soi-disant mot de passe maître ), mais l'entreprise rassure qu'il n'a pas été compromis , car LastPass lui-même n'en a pas connaissance. Le gestionnaire de mots de passe utilise en effet une architecture appelée Zero Knowledge qui garantit, comme son nom l'indique, la séparation totale entre le mot de passe principal et l'accès au service. Ce n'est pas la première fois que le célèbre gestionnaire de mots de passe est piraté. Cela s'était déjà produit en 2015 et fin 2021 (bien que dans ce cas on ait parlé d'une fausse alerte), et le bilan de l'entreprise n'est certainement pas positif. Dans tous les cas, les services de LastPass continuent de fonctionner normalement , et en ce qui concerne l'incident, la société a également mis en place des mesures de sécurité avancées supplémentaires et évalue des techniques d'atténuation supplémentaires pour renforcer l'environnement de cybersécurité. Nous vous informerons au cas où nous prendrions connaissance d' autres détails .
Lire la suite (0 Commentaires)
Publié le: 24/08/2022 @ 18:10:18: Par Nic007 Dans "Sécurité"
SécuritéMalheureusement, au cours des dernières heures, de mauvaises nouvelles sont arrivées pour les utilisateurs enregistrés sur Plex. Cela s'est produit par un accès non autorisé aux serveurs de la plate-forme. Cela impliquait certaines des données utilisateur stockées par Plex sur ses serveurs , ce qui donnait accès à des e- mails , des noms d' utilisateur et des mots de passe cryptés . Bref, une violation de données assez grave . Heureusement, Plex ne stocke pas les informations de paiement des utilisateurs sur ses serveurs. Cela signifie qu'au moins certains des comptes peuvent avoir été piratés , évidemment pas tous. Pour cette raison, Plex prévient tous ses utilisateurs de la violation, leur conseillant vivement de réinitialiser le mot de passe associé à leur compte. Pendant ce temps, la société s'efforce également de renforcer le système de sécurité autour de ses serveurs pour prévenir de futures attaques.

Ainsi, si vous êtes un utilisateur Plex, nous vous suggérons de changer votre mot de passe dès que possible en choisissant une chaîne particulièrement compliquée, comme vous devriez toujours le faire. Pour cela vous pouvez vous appuyer sur un générateur de mots de passe , éventuellement couplé à un bon gestionnaire de mots de passe . Ceci est le lien direct vers la page pour réinitialiser le mot de passe de votre compte Plex https://app.plex.tv/auth/#?resetPassword. Comme mesure de sécurité supplémentaire, il est suggéré d' activer l'authentification à deux facteurs sur Plex.
Lire la suite (0 Commentaires)
Publié le: 23/08/2022 @ 19:25:39: Par Nic007 Dans "Sécurité"
SécuritéComme vous le savez, Google utilise largement nos données de navigation pour générer des revenus. En effet, c'est ce qui en a fait l'une des plus grandes entreprises au monde et nous permet d'utiliser ses services gratuitement . Mais peut-être que le montant de ce profilage n'est pas tout à fait clair pour nous, et pour sensibiliser les utilisateurs à ce problème, un développeur a créé une application qui émet un son chaque fois que notre ordinateur, via un navigateur ou une autre application, contacte Google serveurs . Eh bien, si vous l'installez, vous obtiendrez de nombreux signes avant-coureurs. Ben Hupert , un développeur très attentif à la vie privée et connu pour avoir fondé PowerDNS , a en effet créé "Googerteller", une application qui utilise la liste d'adresses IP - fournie par Google lui-même - associée aux nombreux services de la maison Mountain View, mais pas ceux liés à Google Cloud. Chaque fois que votre ordinateur se connecte à l'une de ces adresses IP , que vous utilisiez un programme ou que vous naviguiez sur le Web, vous entendrez un bip .

L'application continue de signaler la connexion aux services Google , même pendant que le développeur ta<pe l'URL dans la barre d'adresse , plus bien sûr chaque clic sur la page, le site officiel du gouvernement néerlandais . Alors que la plupart de ces signaux sont probablement dus au suivi via Google Analytics , l'un des outils les plus importants pour les conservateurs de sites pour comprendre comment le trafic est généré sur leurs pages, certaines applications comme Spotify semblent en fait contacter les serveurs de Google dans un délai presque manière paroxystique. Comme le note Hubert lui-même sur Twitter, le résultat est à peu près indépendant du fait qu'il utilise Chrome comme navigateur, comme sur Firefox, du moins sans extensions , comme il le dit, les effets sont les mêmes, alors que Brave semble tout bloquer . Plus précisément, l'application ne vous permet pas de bloquer ce comportement, mais elle vous permet certainement de sensibiliser d'un autre type, car après un certain temps, vous vous retrouverez obligé de faire taire l'ordinateur ou de le désinstaller. Si vous êtes intéressé, vous pouvez trouver ici la page GitHub du projet (open source bien sûr), mais sachez qu'il ne peut être installé que sur des systèmes d'exploitation basés sur Linux comme Ubuntu, même si certains utilisateurs ont réussi à le faire fonctionner sur Mac .
Lire la suite (0 Commentaires)
Informaticien.be - © 2002-2022 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?