background preloader

Password Security

Facebook Twitter

Collection de ressources à propos de la sécurité des mots de passes, des passphrases, et de la sécurité des comptes.

Comment notre compte Twitter a été piraté. Après une première série de tentatives, des pirates liés au régime syrien ont pris le contrôle de notre compte Twitter, dans la nuit de mardi à mercredi.

Comment notre compte Twitter a été piraté

Nous avons tenté de reconstituer leur cheminement. On y a cru. Mardi 20 janvier au soir, nous pensions avoir évité le pire : après une série d'attaques informatiques variées menées par l'Armée électronique syrienne, nous pensions avoir coupé tous les accès par lesquels les pirates avaient pu s'infiltrer. Nous avions tort. Peu avant une heure du matin, un coup de fil d'un confrère réveille plusieurs personnes de la rédaction : le compte Twitter du Monde diffuse à nos trois millions d'abonnés des messages anti-Charlie Hebdo. Durant quarante minutes, ce groupe de hackeurs soutenant le régime de Bachar Al-Assad gardent le contrôle de notre compte, allant jusqu'à changer la biographie de présentation (« compte piraté par @Official_SEA16 »).

Comment « Le Monde » a été piraté par l'Armée électronique syrienne. Ces derniers jours, nos infrastructures et nos journalistes ont été victimes d'une attaque informatique élaborée.

Comment « Le Monde » a été piraté par l'Armée électronique syrienne

L'essentiel Des hackeurs ont tenté de prendre le contrôle du compte Twitter du Monde.fr et ont réussi à s'infiltrer dans notre outil de publication, avant de lancer une attaque par déni de service.Les mécanismes de sécurité pour empêcher des publications par des personnes ne travaillant pas au Monde ont fonctionné.Le Monde va porter plainte. How I Lost My $50,000 Twitter Username. My $50,000 Twitter Username Was Stolen Thanks to PayPal and GoDaddy I had a rare Twitter username, @N.

How I Lost My $50,000 Twitter Username

« 123456 » : mot de passe de près de 2 millions d’utilisateurs Adobe piratés. Des années et des années que les internautes sont informés de la nécessité de définir des mots de passe suffisamment robustes afin de limiter les risques d’accès illégal à leurs comptes.

« 123456 » : mot de passe de près de 2 millions d’utilisateurs Adobe piratés

Anatomy of a hack: How crackers ransack passwords like “qeadzcwrsfxv1331” In March, readers followed along as Nate Anderson, Ars deputy editor and a self-admitted newbie to password cracking, downloaded a list of more than 16,000 cryptographically hashed passcodes.

Anatomy of a hack: How crackers ransack passwords like “qeadzcwrsfxv1331”

Within a few hours, he deciphered almost half of them. The Usability of Passwords. Security companies and IT people constantly tells us that we should use complex and difficult passwords.

The Usability of Passwords

This is bad advice, because you can actually make usable, easy to remember and highly secure passwords. In fact, usable passwords are often far better than complex ones. So let's dive into the world of passwords, and look at what makes a password secure in practical terms. Update: Read the FAQ (updated January 2011) Update - April 21, 2011: This article was "featured" on Security Now, here is my reply! Mieux protéger nos échanges en ligne, Analyses. Le viol vocal ou comment pirater le fichier STIC par un simple coup de fil. Exclusif PC INpact : « Bonjour collègue, on vient de procéder à une interpellation sur l’A86, on voudrait que tu nous sortes deux STIC (…) on ne sait pas si tu es capable de le faire ».

Le viol vocal ou comment pirater le fichier STIC par un simple coup de fil

Des internautes ont visiblement réussi à récupérer les données STIC (Système de Traitement des Infractions Constatées) de plusieurs personnalités du rap… par simple coup de fil. Le piratage du fichier STIC rappelle l'efficacité des attaques par ingénierie sociale. Ce Système de Traitement des Infractions Constatées rassemble des informations sur un peu plus de 36 millions de citoyens, soit parce qu'ils sont victimes, soit parce qu'ils sont mis en cause (mais pas nécessairement condamnés) dans une affaire de police.

Le piratage du fichier STIC rappelle l'efficacité des attaques par ingénierie sociale

Il s'agit donc, bien entendu, d'informations dont l'accès est contrôlé. Pour déjouer ces contrôles, les pirates se sont fait passer, par téléphone, pour des policiers afin de se faire transmettre les données STIC relatives à plusieurs chanteurs de rap français. Comment ? Là encore, ils n'ont rien inventé : Kevin Mitnick disait déjà exploiter "le mensonge, la manipulation, l’influence et la politesse naturelle des gens". L'affaire vient d'être révélée par le site PC INpact, mais il ne s'agit pas d'un cas isolé. PIN number analysis. Ian’s messages made me chuckle.

PIN number analysis

Then, later the same day, I read this XKCD cartoon. The merging of these two humorous topics created the seed for this article. What is the least common PIN number? If you had to make predication about what the least commonly used 4-digit PIN is, what would be your guess? Se protéger sur Internet : j’ai pris un cours avec la DCRI.

Tech blog » Blog Archive » zxcvbn: realistic password strength estimation. A brief Sony password analysis. So the Sony saga continues.

A brief Sony password analysis

As if the whole thing about 77 million breached PlayStation Network accounts wasn’t bad enough, numerous other security breaches in other Sony services have followed in the ensuing weeks, most recently with SonyPictures.com. As bad guys often like to do, the culprits quickly stood up and put their handiwork on show. This time around it was a group going by the name of LulzSec. Here’s the interesting bit: Sony stored over 1,000,000 passwords of its customers in plaintext.

Authentication News: Passwords Found in the Wild for January 2013. 25 Worst Passwords of 2011. Pro tip: choosing "password" as your online password is not a good idea. In fact, unless you're hoping to be an easy target for hackers, it's the worst password you can possibly choose. "Password" ranks first on password management application provider SplashData's annual list of worst internet passwords, which are ordered by how common they are.

("Passw0rd," with a numeral zero, isn't much smarter, ranking 18th on the list.) Les pires mots de passe 2012. Password Strength. Password Reuse. How Apple and Amazon Security Flaws Led to My Epic Hacking. Piratage de compte : Apple audite ses méthodes de vérification d'identité. High-Tech : Une vie numérique détruite en trois coups de téléphone. Un journaliste américain a perdu le contrôle de ses comptes e-mails et a vu le contenu de son ordinateur et de son téléphone disparaître sous ses yeux. Pour réussir cet exploit, les hackeurs ont exploité les failles des procédures de sécurité téléphoniques d'Amazon et d'Apple. «En l'espace d'une heure, ma vie numérique a été détruite. Kill the Password: Why a String of Characters Can't Protect Us Anymore.