Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé mot de passe. Afficher tous les messages
Aucun message portant le libellé mot de passe. Afficher tous les messages

lundi 12 juin 2023

Google Chrome va mieux sécuriser vos mots de passe sur Mac et Windows

 

 

Google Chrome va mieux sécuriser vos mots de passe sur Mac et Windows

Google annonce une série de nouveautés pour la gestion des mots de passe sur Google Chrome.


Publié le

 

  • Google Chrome améliore la gestion des mots de passe
  • Comme sur iOS, la version pour Mac permettra bientôt de protéger les mots de passe avec un capteur biométrique
  • D’autres nouveautés ont été annoncées, comme un meilleur accès aux mots de passe enregistrés

Bien que comme Apple, Google ait décidé d’adopter les passkeys, les mots de passe à l’ancienne n’ont pas encore disparu. Et dans un billet publié cette semaine, la firme de Mountain View annonce une série de nouveautés destinée à faciliter la gestion des mots de passe sur son navigateur Chrome. Parmi ces nouveautés, il y a l’arrivée d’une fonction de sécurité pour les ordinateurs : la protection des mots de passe avec le capteur biométrique.

“Auparavant uniquement disponible sur mobile, l’authentification biométrique sera bientôt disponible sur ordinateur. Si vous activez cette fonctionnalité, vous pouvez exiger une couche de sécurité supplémentaire avant que Chrome remplisse automatiquement votre mot de passe, comme la reconnaissance d’empreintes digitales, la reconnaissance faciale ou d’autres méthodes prises en charge par le système d’exploitation de votre ordinateur”, indique Patrick Neper, group product manager chez Google Chrome.


Malheureusement, Google ne précise pas quand, exactement, la fonctionnalité va arriver. Mais en tout cas, si l’annonce a déjà été faite, c’est probablement parce que son déploiement ne devrait plus tarder. Une fois que cette nouveauté sera disponible sur la version pour ordinateurs de Chrome, vos mots de passe seront donc mieux protégés si jamais quelqu’un accède à votre machine à votre insu.

Les mots de passe plus faciles d’accès

Parmi les autres nouveautés annoncées pour Chrome, il y a un nouveau moyen d’accéder aux mots de passe enregistrés par Google. Une nouvelle section de Chrome dédiée aux mots de passe est accessible directement sur le menu de Google Chrome ou lorsqu’un mot de passe est rempli automatiquement.

Sinon, Google Chrome vous permettra également d’ajouter des notes à vos mots de passe. Par exemple, si vous avez deux comptes pour un même site web, vous pourrez indiquer sur ces notes lequel est le compte personnel et lequel est le compte professionnel.

La firme indique également qu’il est maintenant facile d’importer les mots de passe provenant d’autres gestionnaires de mots de passe sur le compte Google.

Et sur iOS, Google propose sa fonctionnalité de détection des mots de passe faibles ou ceux qui ont été réutilisés. Une fonctionnalité sera déployée dans les prochains mois.

La firme évoque par ailleurs une amélioration de l’ergonomie pour les utilisateurs d’iPhone. “Il devient également plus facile de se connecter aux sites Web et d’afficher les mots de passe avec Google Password Manager sur iOS. Lorsque vous accédez à une page de connexion dans Chrome, vous verrez une invite plus grande et plus tactile pour remplir automatiquement vos mots de passe”, annonce celle-ci.


REF.: i-nfo.fr - App officielle iPhon.fr
Par : Keleops AG
 

jeudi 29 décembre 2022

L’attaque contre LastPass est bien plus grave qu’annoncée

 

 

L’attaque contre LastPass est bien plus grave qu’annoncée

Les utilisateurs de LastPass ne sont pas au bout de leurs peines. Le mieux à faire est encore de changer tous ses mots de passe par sécurité.


Publié le

 


Quelques heures avant le réveillon de Noël, la société de gestion de mot de passe LastPass a publié un message pour ses clients. Elle les informe qu’une attaque informatique a permis aux cybercriminels de mettre la main sur des coffres-forts clients.

Wladimir Palant, expert en cybersécurité, vient aujourd’hui de publier son rapport sur l’attaque. Selon lui la situation serait bien plus grave qu’annoncé par la marque et le discours de LastPass serait rempli de « d’omissions, de demi-vérités et de mensonges purs ».

LastPass est coupable de négligence grave

En tout ce chercheur en informatique s’est concentré sur 14 déclarations faites par la marque ces dernières heures. Son verdict est aussi clair que rude, la marque est coupable, elle minimise les faits et est responsable de plusieurs négligences graves.

L’argument principal de LastPass est que sa méthode de création de mots de passe prend des « millions d’années » avant d’être crachée. Selon Palant, la vérité se situerait plutôt autour des deux mois, un score déjà très bon pour un mot de passe.

Avec sa démonstration, Palant montre surtout que les mots de passe seuls ne sont d’aucune utilité ou presque. N’étant jamais choisis aléatoirement, ils disposent d’un niveau dit « d’entropie » de 40 en moyenne. Cela correspond à deux mois de déchiffrage pour une seule carte graphique. Les mots de passe très complexes (plus de 16 caractères, chiffres, lettres, majuscules et symboles inclus) prennent eux 200 ans sur une seule carte graphique.

Les mots de passe : une technologie d’une autre époque?

Si cela peut paraître suffisant pour protéger des données, un criminel vraiment acharné pourrait mettre en œuvre plus de moyens et trouver votre mot de passe en quelques heures seulement. Avec cette nouvelle attaque contre LastPass, la cybersécurité revient au cœur des débats.

Si vous êtes un utilisateur de LastPass, nous vous conseillions fortement de changer tous vos mots de passe tant que c’est possible. Pour les personnes ayant avec eux un iPhone ou un produit Apple, le trousseau iCloud peut faire office de bon coffre-fort à mot de passe.


i-nfo.fr - App officielle iPhon.fr
Par : Keleops AG
 
REF.:  https://www.iphon.fr/post/lattaque-contre-lastpass-est-bien-plus-grave-quannoncee

mardi 9 août 2022

Réinitialiser le mot de passe perdu ou oublié de Windows 11

 

 

Réinitialiser le mot de passe perdu ou oublié de Windows 11

Si vous démarrez un ancien ordinateur Windows, il est probable que vous ayez oublié le mot de passe et que vous ne pouvez pas vous connecter. Mais ne vous inquiétez pas, même si vous avez perdu votre mot de passe Windows 11, vous pouvez revenir sur votre ordinateur.

Dans ce tutoriel, nous avons répertorié un moyen simple de réinitialiser votre mot de passe Windows 11 sans aucune perte de données. Avec quelques commandes CMD, vous pouvez définir un nouveau mot de passe pour votre ordinateur Windows 11 et vous connecter sans aucune inquiétude.
J’ai inclus une méthode éprouvée pour réinitialiser le mot de passe Windows 11 pour les comptes locaux et en ligne (Compte Microsoft) dans ce didacticiel.
Suivez simplement les instructions ci-dessous et vous pouvez réinitialiser votre mot de passe Windows 11 oublié et récupérer votre PC en quelques minutes.


Réinitialiser le mot de passe perdu ou oublié de Windows 11 (Compte Microsoft)

Si vous possédez un compte Microsoft et que vous avez oublié le mot de passe, pas de panique.
Il s’agit d’un compte Microsoft donc vous pouvez le réinitialiser au démarrage ou depuis un autre PC muni d’une connexion internet.

Sur l’écran de verrouillage de Windows 11, après avoir saisi un mot de passe erroné, l’option Réinitialiser le mot de passe apparaît.
A partir de là, suivez les instructions pour réinitialiser le mot de passe de votre compte Microsoft

Réinitialiser le mot de passe perdu ou oublié de Windows 11 (Compte Microsoft)

Sinon depuis un autre ordinateur, vous pouvez vous rendre sur ce lien suivant et suivre les instructions :

Réinitialiser le mot de passe d'un compte Microsoft

Plus de détails :

Réinitialiser le mot de passe perdu ou oublié de Windows 11 (Compte local par Utilman)

  • Sur l’écran de verrouillage, appuyez et maintenez la touche MAJ sur le clavier et cliquez sur le bouton Redémarrer dans le coin inférieur droit. Cela vous amènera à l’écran Options avancées
  • Dans l’invite de commandes, saisissez notepad et appuyez sur Entrée
Réinitialiser le mot de passe perdu ou oublié de Windows 11 (Compte local par Utilman)
  • Cliquez sur le menu Fichier puis Ouvrir
Réinitialiser le mot de passe perdu ou oublié de Windows 11 (Compte local par Utilman)
  • En haut, sélectionnez le disque C
  • Puis ouvrez le dossier Windows et System32
Réinitialiser le mot de passe perdu ou oublié de Windows 11 (Compte local par Utilman)
  • En bas dans type de fichiers, sélectionnez Tous les fichiers
Réinitialiser le mot de passe perdu ou oublié de Windows 11 (Compte local par Utilman)
  • Dans le dossier system32, cherchez le fichier Utilman
  • Faites un clic droit dessus et renommer
Réinitialiser le mot de passe perdu ou oublié de Windows 11 (Compte local par Utilman)
  • Renommer le fichier en Utilman1
Réinitialiser le mot de passe perdu ou oublié de Windows 11 (Compte local par Utilman)
  • Puis remonter dans la liste des fichiers pour trouver cmd
  • Faites un clic droit sur le fichier puis copier ou utilisez le raccourci clavier CTRL+C
  • Ensuite utilisez le raccourci clavier CTRL+V
Réinitialiser le mot de passe perdu ou oublié de Windows 11 (Compte local par Utilman)
  • Cela doit créer cmd – Copie, faites un clic droit dessus puis Renommer
Réinitialiser le mot de passe perdu ou oublié de Windows 11 (Compte local par Utilman)
  • Nommez le Utilman
Réinitialiser le mot de passe perdu ou oublié de Windows 11 (Compte local par Utilman)
  • Fermez toutes les fenêtres bloc-notes et invite de commandes
  • Puis sur les options de récupération, choisissez Continuer
  • Le PC va redémarrer sur Windows 11
Réinitialiser le mot de passe perdu ou oublié de Windows 11 (Compte local par Utilman)
  • Sur la page d’écran de verrouillage, sélectionnez un utilisateur (n’importe lequel)
  • Puis en bas à droite, cliquez sur l’icône d’accessibilité
Réinitialiser le mot de passe perdu ou oublié de Windows 11 (Compte local par Utilman)
  • L’invite de commandes s’ouvre sur l’écran de verrouillage
Réinitialiser le mot de passe perdu ou oublié de Windows 11 (Compte local par Utilman)
  • Pour lister les utilisateurs, utilisez la commande suivante :
net user
  • Dans la liste, localisez le compte utilisateur avec le mot de passe oublié
Réinitialiser le mot de passe perdu ou oublié de Windows 11 (Compte local par Utilman)
  • Puis pour réinitialiser le mot de passe d’un compte utilisateur, utilisez la commande net user avec cette syntaxe :
net user NomUtilisateur MotDePasse
  • Remplacez le nom d’utilisateur et le mot de passe par le nom d’utilisateur et le mot de passe que vous souhaitez
  • Par exemple je veux réinitialiser le mot de passe de l’utilisateur demo en 12345 ; la commande à utiliser :
net user demo 12345
Réinitialiser le mot de passe perdu ou oublié de Windows 11 (Compte local par Utilman)

Enfin pour rétablir les options d’accessibilité :

Réinitialiser le mot de passe perdu ou oublié de Windows 11 (Compte local par Utilman)

Réinitialiser le mot de passe perdu ou oublié de Windows 11 (Compte local par Live USB)

Une autre solution consiste à créer un Live USB de dépannage depuis un autre ordinateur.
Ensuite vous démarrez sur ce dernier depuis le PC bloqué par le mot de passe oublié.
A partir de là, utilisez un outil de pour réinitialiser le mot de passe de l’utilisateur administrateur.
Ce tutoriel vous en liste plusieurs :


jeudi 4 août 2022

Codes d’accès ou la fin du mot de passe sur iOS 16, détaillé par Apple

 

 

Codes d’accès ou la fin du mot de passe sur iOS 16, détaillé par Apple

Découvrez comment la firme à la pomme compte vous faire abandonner tous vos mots de passe grâce à des précisions officielles tout juste révélées.

 

Publié le

 

Par: iPhon.fr

 
 

Lors de la Worldwide Developer Conference, Apple a présenté plusieurs nouveautés de choix pour la prochaine mouture de son OS mobile. Parmi celles-ci, codes d’accès. Comme le précise le développeur sur son site, il s’agit ici tout simplement d’une “méthode de connexion plus simple et plus sécurisée” que les mots de passe actuels, générant une clé privée unique pour chaque site web auquel vous souhaitez vous connecter.

À l’occasion d’un entretien avec le magazine Tom’s Guide, le journaliste Mark Spoonauer a pu s’entretenir avec deux salariés d’Apple afin de mieux comprendre le fonctionnement de ce système. Darin Adler, vice-président chez Cupertino, y explique notamment que les mots de passe traditionnels sont un “vecteur d’attaques” majeur pour les pirates : il est temps de passer à la vitesse supérieure pour vous protéger.

La solution biométrique

Adler explique ensuite que chaque authentification demande de faire appel au déverrouillage biométrique de votre iPhone, en passant par Face ID ou Touch ID. Autant dire qu’il s’agit là de technologies beaucoup plus complexes à pirater qu’une simple suite de quelques caractères, dont l’efficacité a par ailleurs été prouvée par le passé au point que ces services sont aujourd’hui démocratisés.

Avec ceci, l’interview de Tom’s Guide évoque aussi le cas de la connexion sur d’autres appareils. Comme exemple, Kurt Night (du département marketing de la Pomme) prend le cas d’un utilisateur qui souhaiterait accéder à un compte depuis un ordinateur tournant sous Windows. Dans ce cas, la Connexion avec Apple va alors générer un code d’accès sous forme de code QR qu’il suffira de flasher pour débloquer le site. Un principe sensiblement similaire à celui de Google Authenticator, en somme.

À découvrir cet automne

Pour mieux comprendre les codes d’accès, sachez qu’Apple a présenté une vidéo détaillée lors de la Worldwide Developer Conference. On y découvre comment utiliser la fonctionnalité sur macOS Ventura depuis Safari, avec un résultat bluffant en quelques secondes. Jugez vous-même :

Pour finir, Apple rappelle que tous les codes d’accès sont en fait stockés sur votre appareil et non en ligne. De cette façon, il est plus difficile pour un hacker de les compromettre à distance.

 

La video de présentation d 'Apple:

 https://youtu.be/q5D55G7Ejs8

 

REF.:    https://www.iphon.fr/post/codes-acces-tueur-mots-passe-ios-16?mibextid=GwLpAq

 

samedi 1 janvier 2022

Microsoft s'attaque aux sites du groupe Nickel

 

 

Microsoft s'attaque aux sites du groupe Nickel

Sécurité : Le groupe Nickel, basé en Chine, serait responsable de dizaines de cyberattaques ayant visé des gouvernements et des ONG à travers le monde.

Microsoft a annoncé la saisie de dizaines de domaines utilisés dans des cyberattaques par le groupe APT Nickel, basé en Chine, contre des gouvernements et des ONG en Europe, en Amérique et dans les Caraïbes.

Tom Burt, Corporate Vice President, Customer Security & Trust chez Microsoft, a publié deux articles de blog [1, 2] à ce sujet, où il raconte que l'entreprise suivait Nickel depuis 2016, et qu'un tribunal fédéral de Virginie avait accédé à sa demande de saisir les sites web utilisés par le groupe APT pour attaquer des organisations aux Etats-Unis et dans d'autres pays.

Empêcher les sites web d'être utilisés pour des attaques

Selon son récit, Microsoft a déposé plainte le 2 décembre devant un tribunal fédéral américain, afin de pouvoir « couper l'accès de Nickel à ses victimes et d'empêcher les sites web d'être utilisés pour exécuter des attaques ».

« Nous pensons que ces attaques étaient en grande partie utilisées pour la collecte de renseignements auprès d'agences gouvernementales, de groupes de réflexion et d'organisations de défense des droits humains », explique Tom Burt.

« Le tribunal a rapidement accordé une ordonnance, qui a été descellée aujourd'hui, après l'achèvement de la signification aux fournisseurs d'hébergement. Obtenir le contrôle des sites web malveillants et rediriger le trafic de ces sites vers les serveurs sécurisés de Microsoft nous aidera à protéger les victimes actuelles et futures tout en en apprenant davantage sur les activités de Nickel. Notre perturbation n'empêchera pas Nickel de poursuivre d'autres activités de piratage, mais nous pensons avoir supprimé une pièce clé de l'infrastructure sur laquelle le groupe s'appuyait pour cette dernière vague d'attaques. »

Des données volées à travers le monde

Les attaques – qui consistaient à déployer des malwares difficiles à détecter permettant des intrusions, la surveillance et le vol de données – ont visé des organisations en Argentine, à la Barbade, en Bosnie-Herzégovine, au Brésil, en Bulgarie, au Chili, en Colombie, en Croatie, en République dominicaine, en Equateur, au Salvador, en France, au Guatemala, au Honduras, en Hongrie, en Italie, à la Jamaïque, au Mali, au Mexique, au Monténégro, au Panama, au Pérou, au Portugal, en Suisse, à Trinité-et-Tobago, au Royaume-Uni, aux Etats-Unis et au Venezuela.




Le Microsoft Threat Intelligence Center constate que Nickel a parfois réussi à compromettre des fournisseurs de VPN ou à obtenir des informations d'identification volées. Dans d'autres cas, le groupe a profité de serveurs Exchange et de systèmes SharePoint non patchés.

Lutter contre le cybercrime d'Etat

Microsoft précise qu'aucune nouvelle vulnérabilité dans les produits Microsoft n'a été utilisée dans le cadre de ces attaques. Mais une fois que les attaquants ont pénétré dans un réseau, ils ont cherché des moyens d'accéder à des comptes plus importants ou à d'autres points d'appui dans le système. Microsoft dit avoir vu des acteurs de Nickel utiliser Mimikatz, WDigest, NTDSDump et d'autres outils de vidage de mots de passe lors d'attaques.

« On trouve généralement une corrélation entre les cibles de Nickel et les intérêts géopolitiques de la Chine. D'autres membres de la communauté de la sécurité qui ont fait des recherches sur ce groupe d'acteurs le désignent sous d'autres noms, notamment "KE3CHANG", "APT15", "Vixen Panda", "Royal APT" et "Playful Dragon" », précise Tom Burt.

« Les attaques soutenues par des Etats continuent de proliférer et de se sophistiquer. Notre objectif, dans ce cas, comme dans les perturbations précédentes qui visaient le baryum, opéré depuis la Chine, le strontium, opéré depuis la Russie, le phosphore, opéré depuis l'Iran, et le thallium, opéré depuis la Corée du Nord, est de démanteler les infrastructures malveillantes, de mieux comprendre les tactiques des acteurs, de protéger nos clients et d'alimenter un débat plus large sur les normes acceptables dans le cyberespace. »

Une faible sécurité dans les réseaux ciblés

Tom Burt ajoute que jusqu'à présent, Microsoft a intenté 24 procès qui lui ont permis de démonter plus de 10 000 sites web malveillants de cybercriminels et près de 600 groupes soutenus par des Etats.

Jake Williams, directeur technique de BreachQuest, souligne que les techniques utilisées par Nickel après être entré dans un système sont plutôt banales, alors qu'il existe de nombreux autres outils, faciles d'accès et largement utilisés par ceux qui tentent de s'introduire dans des réseaux.

« Nickel a certainement accès à des outils beaucoup plus performants, mais le groupe privilégie ces outils basiques parce qu'ils fonctionnent », estime-t-il. « Le fait que ces outils facilement disponibles fonctionnent témoigne du niveau de sécurité des réseaux ciblés. »

Source : ZDNet.com

dimanche 26 septembre 2021

Autopsie d'un hacker en herbe qui vol des mots de passe ;-)

 Autopsie d'un hacker en herbe qui vol des mots de passe ;-)

 

D'abord pour avoir les coordonnés de personnes,faut simplememnt avoir accès au darkweb pour avoir la liste des 500 millions de numéro de cell ou adresses de personnes de facebook !

Car il y a eut beaucoup de fuites,dont 3,2 Billion de Comb Accounts!

 



Ensuite tendre un piège(fausse page web de Facebook dans une communication un lien, avec Messenger) pour avoir accès aux mots de passe ! Du SMiShing (hameçonnage par SMS) Une méthode d'attaque par SMS ou SMS reçu sur un appareil mobile. Un attaquant utilise SMiShing pour amener un utilisateur à télécharger des logiciels malveillants ou en révélant des informations privées par le biais d'un lien frauduleux.

Sachant très bien que les backups de facebook dans les nuages,sont très fiables ,l'usagers n'a qu'a réinitialiser son mot de passe facebook ;-)

Il ne reste qu'a utiliser un VPN,pour changer son adresse IP  ! 

Le hacker dans cette exemple ci-après,a utilisé un cell android pour se connecter,auusi simple que ça ,il y a pleins d'applications a utiliser sur un cell Android cracker ou jailbreaker ;-)

Et bien sûr hébergé sa fausse page web facebook (pour récolter les mots de passe)sur un site compromis ! Et 6 hrs plus tard le site est hors service: https://l1x.eu/scZ9q0OXVU

Il est hébergé sur https://help.short.io/en/ et passant par le serveur cloudflare n'en est aucunement responsable ,même s'il a eut beaucoup d'attaque DDOS : https://radar.qrator.net/as13335 ,tandis que facebook ne fait que resetter votre profil et personne ne poursuit le fautif,sinon que l1x.eu devient un site inoppérant : https://web.archive.org/web/*/https://l1x.eu/scZ9q0OXVU*

 Les services de sécurité de Cloudflare ont un impact sur la capacité des tiers à identifier le fournisseur d'hébergement d'un site Web et l'adresse IP du serveur sur lequel il réside. Si la fourniture de ces services par Cloudflare rendait plus difficile pour un tiers de signaler des incidents d'infraction à l'hébergeur Web dans le cadre d'un effort visant à supprimer le contenu sous-jacent, il pourrait peut-être être tenu responsable d'une infraction par contribution. Mais ici, Cloudflare informe les plaignants de l'identité de l'hôte en réponse à la réception d'une plainte pour atteinte aux droits d'auteur, en plus de transmettre la plainte seule au fournisseur d'hébergement short.io dans le cas ci-dessus.

 



 

Lorsque vous êtes hacké,vous imagez communiquer avec vos amis,mais c'est l'inverse ,vous êtes en vase clos et hors service (pour être précis entre votre adresse IP et le serveur du hacker sur une site de Californie par l'entremise d'un VPN ,donc surement un serveur Français genre .fr ou .eu)!

Attention au format HTML avec des .xls ? On reçoit des mails avec une facture jointe au format PDF.

.xls?

Ces pauvres hackers ne se sont pas encore mis au format .xlsx ?

Car la fausse page facebook n'avait pas l'adresse internet facebook.com!!! Et l'usurpateur avait un appareil Android ;-)

Alors simplement changer de mot de passe:-) 20:09 liens transmis et 20:16 changement du mot de passe validé par Facebook ;-)

 



 

C'est frort probable une attaque script intersites ? Le script intersites (XSS) est un exploit dans lequel l'attaquant attache du code à un site Web légitime qui s'exécutera lorsque la victime chargera le site Web. Voir:https://pentest-tools.com/website-vulnerability-scanning/xss-scanner-online

 Ce code malveillant peut être inséré de plusieurs manières. Le plus souvent, il est soit ajouté à la fin d'une URL, soit publié directement sur une page qui affiche le contenu généré par l'utilisateur. En termes plus techniques, le cross-site scripting est une attaque par injection de code côté client. Attaque de script intersites Qu'est-ce que le code côté client ?

 Le code côté client est un code JavaScript qui s'exécute sur la machine d'un utilisateur. En termes de sites Web, le code côté client est généralement un code exécuté par le navigateur Web une fois que le navigateur a chargé une page Web. Cela contraste avec le code côté serveur, qui est exécuté sur le serveur Web de l'hôte Le code qui s'exécute côté client est très populaire dans le développement Web moderne et est utilisé sur la plupart des sites Web modernes. Étant donné que le code intersites est un élément essentiel du Web moderne, les scripts intersites sont devenus l'une des vulnérabilités de cybersécurité les plus fréquemment signalées, et les attaques de scripts intersites ont frappé des sites majeurs tels que YouTube, Facebook et Twitter.

 

Sur ce DNS du hacker: voir ici le rapport  https://www.robtex.com/dns-lookup/l1x.eu

La fausse page web se rendait jusqu’au serveur AS13335,dans le cas présent!

 l1x.eu

Ici la preuve des communications Messenger entre le hacké et le serveur du hackeur!!!

Message 1(de gauche a droite) : A 20:18 le lien est envoyé vers plusieurs victimes ,mais déja a 11:22 le message circulait dans les listes de contact du hacké ,sans que lui ait cliqué.

Mais comme on a dit précédemment,le hacké communique en vase clos (donc il pense envoyer des messages a ses amis ,mais ce n'est pas le cas)et a l'image deux et surtout l'image 3 : le message ne se rend pas (message:ne pas cliqué etc...)  il y a un point d'exclamation rouge qui mentionne que le message ne se rend pas !!!

Et finalement a l'image 4: un personne dit ne pas envoyer ce message de vidéo,et la personne lui demandait si c'était bien lui,,,....il a répondu attention c'est un spam(car son compte n'est pas hacké a ce moment la) !!! 

Mais c'est surtout l'image 3 qui nous indique que le message Messenger ne peut être envoyé,donc compte compromis!!!

Lorsque le hacké aura réinitialisé son compte facebook,les messages redeviendront en temps réel et vous verrez certains messages disparaître,entre autres les messages du compte hacké qui seront disparus(seulement les message hacké,car votre historique redeviendra a la normale pour vos anciennes communications,grace aux sauvegardes de facebook) ;-)Car Si les serveurs de noms DNS sont inaccessibles ou ne répondent pas pour une autre raison, un SERVFAIL est renvoyé et le navigateur envoie une erreur à l'utilisateur.C'est ce que j'ai fait ,en quittant l'application pour allez sur facebook.com par navigateur LOL!




Ici la communication a été rétablie sur Messenger et facebook ;-)




Même un cell peut avoir recours a plusieurs logiciels pour changer son DNS server ,pour se protéger des hackers et pour ne pas être identifier avec une fausse adresse IP provenant d'un VPN payant ou gratuit:

  Pour simplifier, le serveur DNS agit comme un annuaire que consulte un ordinateur au moment d'accéder à un autre ordinateur via un réseau. Autrement dit, le serveur DNS est ce service qui permet d'associer à site web (ou un ordinateur connecté ou un serveur) une adresse IP, comme un annuaire téléphonique permet d'associer un numéro de téléphone à un nom d'abonné.




Fin de l'histoire ,un jeux sans vainceur et sans vaincu ;-)

Puis FB hacké le 041021 ;-) ???

 Selon Jean-Loup Delmas: Une autre affaire est en cours en parallèle, concernant une prétendue fuite des données de 1,5 milliard de profils Facebook. Ces dernières seraient en vente sur le darkweb, à la suite d’une cyberattaque effectuée peu de temps avant le bug de Facebook, mais qui n’aurait donc rien à voir avec lui, constituant une simple coïncidence. Néanmoins, il faut là aussi avancer avec prudence. Une telle récolte de données serait inédite, et consisterait en un véritable exploit. Rien ne dit que cette rumeur est crédible et que les données ont bel et bien été volées.Sinon,..........

Car la fausse page facebook n'avait pas l'adresse internet facebook.com!!!

C'est fort probable une attaque script intersites ? Le script intersites (XSS) est un exploit dans lequel l'attaquant attache du code à un site Web légitime qui s'exécutera lorsque la victime chargera le site Web. Ce code malveillant peut être inséré de plusieurs manières. Le plus souvent, il est soit ajouté à la fin d'une URL, soit publié directement sur une page qui affiche le contenu généré par l'utilisateur. En termes plus techniques, le cross-site scripting est une attaque par injection de code côté client. Attaque de script intersites Qu'est-ce que le code côté client ?

 Le code côté client est un code JavaScript qui s'exécute sur la machine d'un utilisateur. En termes de sites Web, le code côté client est généralement un code exécuté par le navigateur Web une fois que le navigateur a chargé une page Web. Cela contraste avec le code côté serveur, qui est exécuté sur le serveur Web de l'hôte Le code qui s'exécute côté client est très populaire dans le développement Web moderne et est utilisé sur la plupart des sites Web modernes. Étant donné que le code intersites est un élément essentiel du Web moderne, les scripts intersites sont devenus l'une des vulnérabilités de cybersécurité les plus fréquemment signalées, et les attaques de scripts intersites ont frappé des sites majeurs tels que YouTube, Facebook et Twitter.

Le marché des VPN en vogue !!!


 

Et vous pourrez toujours retracer un Hacker avec un outil multitache (payant: 10$)comme NET-Toolbox ! ;-) Des hrs de plaisirs ;-)

 




REF.: T30

samedi 25 septembre 2021

Faut changer son mot de passe au 3 mois ?

 Faut changer son mot de passe au 3 mois ?

 

C'est tellement drôle de voir le monde capotté, faut changer son mot de passe au 3 mois(selon les sites intranet ou extranet du gouvernement : CIUSSS etc...
)
 
Et il y a des sites comme haveibeenpwned ou https://cybernews.com/personal-data-leak-check/ qui nous disent quels applications,sites,emails sont compromis ;-)
C'est maintenant dans les cell ,les fureteurs comme mozilla etc,la liste de tes mots de passe compromis !!! A+ David, et dit a Johanne Clark qu'elle devrait aller voir haveibeenpwned,car juste facebook ,tous nos anciens mots de passe ont été volés(tu sais quand le gars a 3 comptes facebook dont deux compromis ou inactifs,déduction évidante ) 
Changer de mot de passe c'est bon pour le pc a la maison car personne ou a peu près personne a des backups,mais dans les nuages comme nos cell , iCloud,box,drive,Onedrive,samsung.com pour les cell,dropbox ,pcloud etc ; C'est  tellement facile de réinitialiser ,et maintenant Microsoft Authenticator, l’outil d’identification biométrique Windows Hello,la biométrie quoi ,............... on s en fou des mots de passes !
 
 


 
 
Attention au message texto,avec liens douteux:
(le site n'a vécu que 6 hrs ;-)  )





Mots de passe compromis répertoriés dans votre cell,ça peut être aussi sur votre fureteur aussi  !!!
 
Faut toujours avoir accès a toutes les mises a jour!!!


 Ici le site logeant la video inexistante,qui remettait au hacker votre mot de passe,avec cette fausse page facebook qui n'était pas sur facebook.com ;-)
 
63 traqueurs en 6 jours !
Évidemment Google est le champion des traqueurs !
Votre fureteur ou certaines applications peuvent identifiés les sites et les traqueurs !
Facebook est en 6ième place des vols de données de ses utilisateurs au début de 2021 !

 
REF.: T30

jeudi 3 juin 2021

RainbowCrack – Un outil de crackage de hachage ultime RainbowCrack

 

 RainbowCrack – Un outil de crackage de hachage ultime RainbowCrack

 RainbowCrack est l'un des outils de craquage de mots de passe et de hachage très populaires et élégants qui fonctionne sur les tables Rainbow pour déterminer la véritable correspondance du mot de passe. Rainbowcrack n'est pas comme la simple force brute alors qu'il fonctionne sur une série de tables pré-informatiques connues sous le nom de tables Rainbow pour obtenir une correspondance exacte. L'un des meilleurs avantages de cet outil est qu'il réduit considérablement le temps de processus de craquage par rapport à la force brute. Dans la force brute, le hachage produit toute la combinaison sous forme de texte brut, puis la compare au hachage du mot de passe pour trouver la correspondance. S'il trouve une correspondance, vous obtenez le mot de passe craqué, sinon tous les hachages craqués sont jetés comme un gaspillage. 

 Connexes : Modules PDF du cours CEH v11

 RainbowCrack a été conçu et développé par le développeur Zhu Shuanglei et est livré avec un compromis de mémoire de temps mis en œuvre pour les attaques d'analyse cryptographique qui sont à l'origine d'Ophcrack de PHilippe Oechslin. Rainbow Crack utilise l'un des meilleurs algorithme de hachage appelé compromis temps-mémoire. Caractéristiques Les tables Rainbow prennent en charge tous les types d'algorithmes de hachage Les tables arc-en-ciel prennent en charge tous les types de jeu de caractères Prend en charge le format de fichier brut .rtc et le format de fichier compact .rt Calcul multi-processeur pris en charge Accélération de l'unité de traitement graphique avec n'importe quel GPU puissant comme les cartes GPU NVIDIA, AMD, etc. 

 Compatible avec les systèmes d'exploitation Windows et Linux Prend en charge les formats de fichiers de table arc-en-ciel sur tous les systèmes d'exploitation compatibles Interface CMD et GUI. 

 Télécharger RainbowCrack 

 Cliquez ici pour télécharger.

REF.: