Paris-Informatique : 01 83 92 41 68 dépannage informatique à domicile - assistance - installation - maintenance
Paris-Informatique : 01 83 92 41 68

Actualités

Actualités informatiques et nouveautés technologiques;

Petites et grandes histoires liées à l'informatique;

Recevez les informations en vous abonnant au flus Paris-Informatique Dépannage informatique domicile paris 

  • 71 millions de comptes Twitter en vente. Android piraté

    Après LinkedIn ou My Space, ce sont les identifiants des utilisateurs de Twitter qui se retrouvent en vente sur le Darknet.

    C'est Leaked Source qui nous révélle cette information en précisant que la compagnie Twitter n'a pas été piratée.

    Pas piraté ? C'est un point de vue.
    Il y a quand même 71 millions de comptes dont les données ont été difusées.

    Twitter n'a pas été piraté

    Alors d'où vient cette nouvelle manne pour les pirate ?

    De vous !

    Et oui, les pirates ce sont simplement servis sur vos ordinateurs. Plus précisément sur vos navigateurs.

    Vous ne faites jamais vérifier votre PC pour des raisons qui vous semblent excellentes : "Pas besoin, j'ai un antivirus", "Je fais attention sur le Net", "Je ne fais presque rien", "Trop cher pour rien"...
    les raisons sont presques aussi nombreuses que le nombre d'utilisateurs qui se sont fait voler leurs données !

    Le coupable, en plus de l'internaute imprudent est un malware que les pirates installent sur vos navigateurs.

    En effet, si Twitter ne s'est pas fait piraté, si vous n'avez rien détécté d'anormal sur le PC, Qui ou quoi a fauté ?

    Un peu vous quand même. Involontairement, lors d'un téléchargement, du visionnage d'une vidéo..., vous avez téléchargé le virus.
    Celui-ci a permi aux hackers de siphoner les mots de passe et identifiants de Twitter stockés dans un fichier du navigateur.

    Vous stockés vos mots de passe et identifiants sur vos navigateurs, c'est pratique. Pratique pour les malwares également.

    Les mots de passe ne sont pas cryptés car pris directement sur votre ordinateur.

    Encore une fois, les mots de passe sont pratiquement tous du niveau 0.

    Les pirates ont changés plusieurs de ses mots de passe, puis ont piller les comptes.

    Gmail, Yahoo également la cible des pirates.

    Les identifiants les plus concernés : les adresse en .ru, la majorité, suivies des domaines yahoo.com, puis viennent hotmail.com et gmail.com et live.fr.

    Les domaines en .ru dépassant les 6 millions, en yahoo.com 4,5 gmail.com et live.fr totalisant 45 000 identifiants environs.
    Changez donc vos mots de passe si vous avez toujours accès à votre compte.

    Et faites vérifier votre ordinateur de temps en temps....La vérification du PC et de ses navigateurs vous permettent d'éviter que vos comptes ne soient pillés et les données divulguées ou utiliser sur le Web !

    Lire la suite

  • La police US veut bloquer les applications de chiffrement sur les divers Stores

    Chiffrement des données et sécuritéDepuis les révélations d'Edouard Snowden sur la coopération des Géants du Web avec les autorités et la vague d'indignation qui a suivie, les Google, Microsoft et autres Apples redoublent d'efforts pour rétablir un climat de confiance avec les utilisateurs de leurs services.

    Chacun de proposer une solution de chiffrement complète, (le dernier à s'être lancé : Viper).

    Les renseignements, la Police, les autorités judiciaires et autres organismes friands de données personnelles pestent donc contre ceux qui les empêchent, d'après eux, de faire leur travail correctement.

    Le combat récent d'Apple contre le FBI qui souhaitait obligé le Mastodont à l'aider au décryptage d'un iPhone.

    Là où le FBI voyait une "aide technique", Apple retenait la création d'un précédent qui l'obligerait à fournir des informations personnelles de ses utilisateurs aux autorités.

    Les services de renseignements américains argumentent en se voulant protecteurs vis à vis des menaces terrosites et brandissent le All Writs Act .

    Malheureusement il a été prouvé que ce All Writs Act  qui ne devait servir que pour les enquétes sur les terroristes et menaces d'attentas servait aussi bien sur le trafic de drogue que sur un cambriolage.

    Le FBI a tenté desespérement de forcer le gouvernement d'Obama à contraindre les fabriquant à inclure des backdoors dans ses terminaux. Sans résultat.

    Ne pouvant empéchers les Apple et consorts à mettre au point des méthodes de chiffrement, les autorités voudraient les interdire à la distribution.

    Thomas Galati, directeur du bureau du renseignement de la police de New York et Charles Cohen, du bureau des technologies de renseignement et d’investigation de la police de l’État de l’Indiana ont donc proposés de bloquer ce genre d'applications sur l'Apple Store et le Play de Google ainsi que sur tous les Stores.

    Comme ils ne peuvent pas les bloquer, l'idée est d'interdire aux Géants de les mettre à disposition dans leurs magasins.

    « ...Qu’actuellement Google et Apple agissent comme en protecteurs pour nombres de ces applications, donc si l’application n’est pas disponible sur l’app store pour un appareil iOS ou pour un appareil Android, le consommateur américain ne pourra pas l’installer ».  Argumente C. Cohen.

    Le problème étant que cette mesure ne concernerait que le simple citoyen qui ne veut qu'un peu de discrétion ou qui suit un courant : le chiffrement à tout prix ...

    Le terroriste ou criminel d'envergure trouvera un moyen de chiffrer son appareil.

    Android donne la possibilité de télécharger des applications d'un peu partout et il suffit de *jailbreaker un iPhone d'Apple pour faire la même chose.

    Depuit les révélations sur la NSA, une grande majorité de la population prèfère un chiffrement absolu. Tant pais si la sécurité des appareils informatiques en pâtissent.

    Rappelons que les élections américaines approche.

    *Jailbreaker :
    Le jealbreak consiste à donner un accès complet à l'utilisateur aux applications installées sur un produit Apple, iPhone, iPad, iPod.
    Egalement appelée déplombage d'iOS, dévérouillage, débridage, cette action doit être faite par un utilisateur avertie. En effet, mal faite, elle peut rendre l'appareil inutilisable.

  • Comment hacker 400 GO selon le pirate Phineas Fisher

    Hack du système de Hacking TeamHacking Team, société spécialisée dans la fourniture de moyens l'espionnage sur Internet, à diverses organisations plus ou moins gouvernemtales a été confrontée en juillet 2015 à une attaque qui a faillit lui coûter la vie.

    L'auteur de ce fait est Phineas Fisher (PF), (pseudo), qui a dérobé à Hacking Tean 400 GO de données de tout genre concerant ses dossiers et clients.

    Il ne s'était pas contenté de pirater la société, mais il avait rendu public les données collectées ou l'on pouvait trouver des enregistrements audio, des mails, des documents texte, des codes sources...).
    Rappelons que les clients de hacking team sont les Russes, l'Arabie Saoudite, et autres pays dont la  "démocatie" est très spèciale...

    Quelques mois après, il explique comment hacker une société aussi protégée que sa cible.

    Première étape, se faire discret

    Chiffrement du disque dur au cas où l'on pourrait remonter jusqu'à lui.

    Machines virtuelles et utilisation de Tor.

    Ne pas se connecter à partir de son réseau, préférer le Wi-Fi de son gentil voisin.

    Phineas Fisher précise qu'il n'a pas fait d'action de piratage directement via Tor, mais à utiliser une infrastructure indépendante d'une série de serveurs.

    Lorsque son matériel est opérationnel, se servir de Google, Linklind ou autres réseaux, de prèfèrence professionnels, afin de récupérer des informations sur la société et ses dirigeants : la phase approche social.

    La phase approche technique afin de connaitre ,  serveurs connectés, plages d'adresses IP et ports.

    Phineas Fisher n'a pas trouvé beaucoup d'éléments, la société étant spécialisée dans l'espionnage, elle prend le maximum de précaution.

    Un site, un serveur mail, des VPN, un appareil anti-spam, des serveurs.

    Ensuite, il faut trouver la méthode à utiliser.

    On apprend de notre hacker que de nombreux ordinateurs de société sont déja infectés « Grâce aux Russes travailleurs et leurs kits d’exploitation, aux vendeurs de trafic et aux gestionnaires de botnets, beaucoup d’entreprises comptent déjà dans leurs réseaux des ordinateurs infectés ».

    Il suffit donc d'acheter sur le Dark Net de se procurer moyennant finance un kit d'exploitation.

    Une autre maniére est plus classique et consiste à envoyer un mail piégé. le fameux spear phishing.

    Le hacker a délaissé ces deux méthodes, le mail piégé de par l'activité de la société (espionnage), les employés sont sensibilisés aux faux messages électroniques.

    Quant au kit de connexion, il a estimé que la taille de l'entreprise était trop petite pour avoir intéréssé les russes.

    Il a donc décidé de trouver une faille, un trouver un  zeroday, sur une des ressources connectées.

    Il l'a effectivement trouvé. Il ne dira pas lequel....

    Il a alors  donc confectionné un micologiciel pour remplacer le firmware de la société cible.

    Porte dérobée et outils d'analyse présents dans son programme, il l'a testé dans d'autres entreprises afin d'être sur qu'il ne rendrait pas le système installe.

    Il est passé ensuite à son objectif.

    Rechercher des mots de passe et identifiants.

    Il a eu de la chance, il a trouvé le serveur de sauvegarde, "en libre accés". Et "bingo", il a trouvé le mot de passe de l'administrateur du système Windows.

    Il a donc simplement téléchargé tout ce qu'il trouvait, mails, documents divers et variés;..

    Le hacker en vezut un peu plus. 

    Il prend des captures d'écran, Enregistre les frappes au clavier.

    Il tombe sur un dossier crypté avec Truecrypt.

    Patient, il attend que le dossier soit ouvert.

    Le dossier ouvert, il syphone son contenu ; les codes sources des logiciels d'epionnage !

    Reconnaissant que sa méthode est criminelle, Phineas Fisher la justifie ainsi :

    « C’est tout ce qu’il faut pour mettre à genoux une entreprise et stopper leurs enfreintes aux droits de l’Homme. C’est la beauté et l’asymétrie du hacking : avec 100 heures de travail, une personne peut détruire des années de travail d’une entreprise qui réalise plusieurs millions de chiffre d’affaires. Le hacking donne à l’opprimé une chance de se battre et de gagner »,

    Le PDG de Hacking Team assure que sa société continuera à collaborer avec les diverses polices.