Articles taggués ‘pirate’
Ces SMS « invisibles » pourraient géolocaliser un mobile …
Une faille dans certaines cartes SIM permet de prendre le contrôle d’un téléphone portable par l’envoi d’un simple SMS « caché ». Baptisée « Simjacker », cette attaque utilisée activement sur le terrain, sans doute par des agences gouvernementales, pourrait potentiellement toucher un milliard d’abonnés.
Sur le plan opérationnel, l’attaque est d’une simplicité enfantine : le pirate envoie un SMS vers le téléphone mobile ciblé qui, ni vu ni connu, lui renvoie un SMS avec le numéro IMEI et l’identifiant de sa station de base, les deux messages restant invisibles pour le propriétaire du mobile. Grâce à ces informations, l’attaquant peut localiser cet utilisateur avec une précision proportionnelle à la densité des antennes déployées. En milieu urbain, c’est donc plutôt efficace.
[…]
Par Gilbert Kallenborn pour 01net.com
En savoir plus : https://www.01net.com/actualites/ces-sms-invisibles-pourraient-geolocaliser-plus-d-un-milliard-de-mobiles-1766383.html
Crédit Photo : Shutterstock
Pourquoi changer votre mot de passe Wi-Fi, en vidéo …
Nous avons tous du Wi-Fi à la maison, et c’est bien pratique. Mais il faut aussi penser à bien le sécuriser. La première ligne de défense – et souvent la seule – est le mot de passe WPA2. Mais si ce mot de passe est faible, n’importe quel pirate du coin peut assez facilement le casser.
Notre vidéo de démonstration montre qu’il suffit d’être à proximité du réseau ciblé et d’attendre qu’un appareil se connecte. Le pirate peut alors intercepter les paquets de négociation de la session de connexion (« handshake ») dans lesquelles il trouvera l’empreinte cryptographique du mot de passe. Le pirate peut ensuite tranquillement retourner chez lui. Si le mot de passe est constitué d’un mot commun et de quelques chiffres, c’est l’affaire de quelques minutes : il lui suffit de casser cette empreinte à l’aide d’un dictionnaire. Et une fois qu’il détient le mot de passe, c’est la porte ouverte au piratage.
[…]
[…]
Par Gilbert KALLENBORN pour 01net.com
En savoir plus :
Crédit Photo : Shutterstock
Conseils pour ne pas subir une cyberattaque …
Pendant trois jours, la cybercriminalité est au coeur des réflexions. Le cadre des débats a été posé d’emblée par Guillaume Poupard directeur général de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), lors de l’inauguration du salon: « Chacun de nous est une cible potentielle. »
Fort heureusement, des moyens, simples et efficaces, existent pour éviter de se faire cyberattaquer. En consultant des spécialistes, nous en avons relevés quatre principaux :
- TOUJOURS ÊTRE À JOUR DE SES LOGICIELS
- UN MOT DE PASSE DIFFICILE À DEVINER
- ON NE CONNECTE JAMAIS RIEN EN USB SI ON NE CONNAÎT PAS L’ORDINATEUR
- AVOIR DEUX CARTES BANCAIRES
[…]
Par L.M. et C.C. pour nicematin.com
En savoir plus :
Source http://www.nicematin.com/faits-de-societe/quatre-conseils-pour-ne-pas-subir-une-cyberattaque-174410
Crédit Photo : Shutterstock
La sécurité informatique ? (Radio)
Nous avons tous des ordinateurs, des téléphones portables, et nous passons beaucoup de temps sur internet. Le moindre de nos achats, de nos déplacements, ainsi que nos goûts alimentaires ou vestimentaires, sont concentrés dans des fichiers. Des sociétés de marketing se vendent et s’échangent ces fichiers pour mieux nous vendre leurs produits.
Comment mieux protéger nos données personnelles ?
La question concerne aussi les entreprises ou les gouvernements, qui doivent se préserver des piratages informatiques.
[…]
Nos invités du jour, les chercheurs en informatique Gildas Avoine et Marc-Olivier Killijian, s’interrogeront autour de la question suivante : «Quelle sécurité informatique ?»
[…]
Par Antonio Fischetti pour rfi.fr
En savoir plus :
Source http://www.rfi.fr/emission/20170119-quelle-securite-informatique
Crédit Photo : Shutterstock
La rançon numérique fait de gros dégâts en France (vidéo) …
C’est ce que l’on appelle, dans le jargon des cybercriminels, des « rançongiciels » Il y a 5 mois, l’entreprise de transports Guyamier a frôlé le dépôt de bilan. La raison ? Un virus qui a bloqué tous les ordinateurs de cette PME. Le chef d’entreprise, lui, affirme : « En redémarrant les postes, nous avons reçu une ‘rançonware », qui est une demande de rançon effectuée par les pirates ». Le message est on ne peut plus clair : si vous ne payez pas 3.000 euros, toutes vos données seront détruites.
[…]
Par la rédaction de lci.fr
En savoir plus :
Crédit Photo : Shutterstock
Apprendre aux entreprises à se méfier des pirates informatiques …
La troisième édition du Cyber@Hack se fixe comme objectif de sensibiliser les acteurs économiques sur les dangers du piratage informatique. Des ateliers démontreront comment ces pirates opèrent pour voler des données confidentielles.
Qui n’a pas déjà vu sa messagerie piratée, son PC hacké au point de ne plus accéder à ses dossiers ou son identité usurpée sur certains réseaux sociaux ? C’est en partant de ce constat queiTrust, société toulousaine experte en cybersécurité, et Epitech, école de l’innovation, ont décidé d’organiser la manifestation « Cyber@Hack ».
Le 23 septembre à Toulouse aura lieu la troisième édition. « Aujourd’hui tout le monde en parle, alors qu’il y a trois ans le sujet n’était pas très connu », explique Marion Godefroy, chargée de communication chez iTrust. « Le problème est que beaucoup d’entreprises estiment qu’elles sont assez protégées et pensent qu’elles n’intéressent pas les pirates. C’est faux ! »
[…]
Par Philippe Font pour touleco.fr
En savoir plus :
Source http://www.touleco.fr/Cyber-hack-veut-apprendre-les-entreprises-a-se-mefier-des,19874
Crédit Photo : Shutterstock
La face cachée d’Internet (vidéo) …
Pour s’introduire dans votre ordinateur, ou celui d’une banque par exemple, les cybercriminels utilisent des outils informatiques hébergés sur un serveur dans un centre de données, quelque part au beau milieu des pages Internet. Ils utilisent également des serveurs pour stocker les fichiers volés, ou bien pour simplement maintenir éloigner les menaces les plus banales telles que les Spams.
Dans les années 2000, les « Bulletproof Hosters », un service fourni par un hébergeur de nom de domaine, étaient principalement des banques Suisses de l’Internet. Ces banques offraient des espaces de stockage sans poser de question et plus étonnant encore, refusaient de répondre aux demandes de retraits d’hébergement formulées par les autorités. C’est dans ce contexte que les « Bulletproof Hosters » sont devenus la cible des cybercriminels. D’autres font désormais partie du folklore du Web et se matérialisent en véritable mythe : le CyberBunker, un abri anti-atomique datant de la Guerre Froide, The Pirate Bay, ou encore la plateforme Sealand, base militaire au large des côtes britanniques, proclamée havre de paix des pirates informatiques libertaires.
[…]
Par Anaïs Farrugia pour ladn.eu
En savoir plus :
Source http://www.ladn.eu/actualites/documentaire-sur-face-cachee-internet,article,30735.html
Crédit Photo : Shutterstock
Les identifiants et mots de passe les plus piratés …
Une étude révèle les identifiants et mots de passe que les pirates informatiques essaient le plus de forcer.
Les statistiques sur les mots de passe les plus utilisés sur les ordinateurs, smartphones ou tablettes tactiles sont des grands classiques. En la matière, l’étude annuelle de Splashdata fait référence, avec son lot de mots de passe toujours aussi communs malgré les mises en garde régulières de la part des experts en sécurité informatique. La dernière étude publiée par Rapid7 (en anglais) innove, puisqu’elle se concentre sur le comportement des hackers. Cette fois, cette société de protection informatique a voulu savoir quels sont les identifiants et les mots de passe que les pirates testent le plus dans leurs tentatives de hacking.
[…]
Par heso59 pour commentcamarche.net
En savoir plus :
Source http://www.commentcamarche.net/news/5867842-comment-les-mots-de-passe-sont-pirates
Crédit Photo : Shutterstock
Deux millions de Français victimes de «phishing» en 2015 …
Le phishing est une technique à base de mails frauduleux qui permettent aux hackers de pirater les données personnelles…
Selon Europe 1, deux millions de personnes ont été victimes de « phishing » en 2015, soit 100 fois plus qu’il y a deux ans.
Le principe de cette cyberattaque : vous croyez répondre par mail à votre banque, votre opérateur télécom ou aux impôts mais en réalité, vous donnez vos informations confidentielles à des pirates, rappelle le site Internet.
[…]
D’après un rapport, il y a 110 attaques de phishing différentes, par jour, en France. Elles ont fait plus de deux millions de victimes l’an dernier, soit 100 fois plus qu’il y a deux ans. Le principe est simple : vous croyez répondre par mail à votre banque, votre opérateur télécom ou aux impôts mais en réalité, vous donnez vos informations confidentielles à des pirates.
[…]
Par R.L. pour 20minutes.fr
En savoir plus :
http://www.europe1.fr/societe/le-phising-une-arnaque-a-la-mode-2655965
Crédit Photo : Shutterstock