background preloader

Password Security

Facebook Twitter

Comment notre compte Twitter a été piraté. Après une première série de tentatives, des pirates liés au régime syrien ont pris le contrôle de notre compte Twitter, dans la nuit de mardi à mercredi.

Comment notre compte Twitter a été piraté

Nous avons tenté de reconstituer leur cheminement. Comment « Le Monde » a été piraté par l'Armée électronique syrienne. Ces derniers jours, nos infrastructures et nos journalistes ont été victimes d'une attaque informatique élaborée.

Comment « Le Monde » a été piraté par l'Armée électronique syrienne

How I Lost My $50,000 Twitter Username. My $50,000 Twitter Username Was Stolen Thanks to PayPal and GoDaddy I had a rare Twitter username, @N.

How I Lost My $50,000 Twitter Username

Yep, just one letter. I’ve been offered as much as $50,000 for it. « 123456 » : mot de passe de près de 2 millions d’utilisateurs Adobe piratés. Des années et des années que les internautes sont informés de la nécessité de définir des mots de passe suffisamment robustes afin de limiter les risques d’accès illégal à leurs comptes.

« 123456 » : mot de passe de près de 2 millions d’utilisateurs Adobe piratés

Mais le message ne passe toujours pas. Anatomy of a hack: How crackers ransack passwords like “qeadzcwrsfxv1331” In March, readers followed along as Nate Anderson, Ars deputy editor and a self-admitted newbie to password cracking, downloaded a list of more than 16,000 cryptographically hashed passcodes.

Anatomy of a hack: How crackers ransack passwords like “qeadzcwrsfxv1331”

The Usability of Passwords. Security companies and IT people constantly tells us that we should use complex and difficult passwords.

The Usability of Passwords

This is bad advice, because you can actually make usable, easy to remember and highly secure passwords. In fact, usable passwords are often far better than complex ones. So let's dive into the world of passwords, and look at what makes a password secure in practical terms. Update: Read the FAQ (updated January 2011) Update - April 21, 2011: This article was "featured" on Security Now, here is my reply!

Mieux protéger nos échanges en ligne, Analyses. Le viol vocal ou comment pirater le fichier STIC par un simple coup de fil. Exclusif PC INpact : « Bonjour collègue, on vient de procéder à une interpellation sur l’A86, on voudrait que tu nous sortes deux STIC (…) on ne sait pas si tu es capable de le faire ».

Le viol vocal ou comment pirater le fichier STIC par un simple coup de fil

Des internautes ont visiblement réussi à récupérer les données STIC (Système de Traitement des Infractions Constatées) de plusieurs personnalités du rap… par simple coup de fil. Le Parquet a ouvert plusieurs enquêtes et l'IGS est saisie. Explications. Le piratage du fichier STIC rappelle l'efficacité des attaques par ingénierie sociale. Ce Système de Traitement des Infractions Constatées rassemble des informations sur un peu plus de 36 millions de citoyens, soit parce qu'ils sont victimes, soit parce qu'ils sont mis en cause (mais pas nécessairement condamnés) dans une affaire de police.

Le piratage du fichier STIC rappelle l'efficacité des attaques par ingénierie sociale

PIN number analysis. Ian’s messages made me chuckle.

PIN number analysis

Then, later the same day, I read this XKCD cartoon. Se protéger sur Internet : j’ai pris un cours avec la DCRI. Internet, c’est le mal : à Sciences-Po, un agent du contre-espionnage m’a expliqué pourquoi Facebook ou Copains d’avant étaient les meilleurs amis des espions.

Se protéger sur Internet : j’ai pris un cours avec la DCRI

Q (Ben Whishaw), geek des services de renseignement britanniques dans le dernier James Bond, « Skyfall » (Francois Duhamel/Danjaq, LLC, United Artists Corporation, Columbia Pictures Industries, Inc.) En mai, l’Elysée a été piraté et les ordinateurs de plusieurs conseillers haut placés infiltrés, révèle L’Express de ce mercredi. Hasard du calendrier : le jour de la sortie de l’hebdomadaire, j’ai assisté à un séminaire de formation en sécurité informatique dispensé par un policier de la Direction centrale du renseignement intérieur (DCRI, le service de contre-espionnage français, issu en 2008 de la fusion entre RG et DST).

Ce séminaire, qui se déroulait dans les locaux de Sciences-Po à Paris, n’était ouvert qu’à certains étudiants de l’école, pas aux journalistes (mais voilà, je suis l’un et l’autre). Il commence, se présente : Tech blog » Blog Archive » zxcvbn: realistic password strength estimation. Over the last few months, I’ve seen a password strength meter on almost every signup form I’ve encountered. A brief Sony password analysis. So the Sony saga continues. As if the whole thing about 77 million breached PlayStation Network accounts wasn’t bad enough, numerous other security breaches in other Sony services have followed in the ensuing weeks, most recently with SonyPictures.com. As bad guys often like to do, the culprits quickly stood up and put their handiwork on show.

This time around it was a group going by the name of LulzSec. Here’s the interesting bit: Sony stored over 1,000,000 passwords of its customers in plaintext. Authentication News: Passwords Found in the Wild for January 2013. Studying the passwords dumped on the Internet by hackers back in December provided a good opportunity for me to measure the scope of the problem. Following that experience I decided to collect and correlate some new information when analyzing password dumps from January. Overview of Password Dumps Last month I found 110 password dumps which met my criteria* for analysis, down from 154 in December.

25 Worst Passwords of 2011. Les pires mots de passe 2012. Password Strength. Password Reuse. How Apple and Amazon Security Flaws Led to My Epic Hacking. Piratage de compte : Apple audite ses méthodes de vérification d'identité. Nous avons fait écho hier dans nos colonnes de la mésaventure d’un journaliste du magazine Wired. Un pirate a pris le contrôle de trois de ses machines reliées par un compte iCloud, en s’en prenant directement à ce dernier. Le pirate n’a eu besoin que d’appeler l’Apple Care et de se faire passer pour sa victime afin d’obtenir une demande de réinitialisation du mot de passe. High-Tech : Une vie numérique détruite en trois coups de téléphone. Un journaliste américain a perdu le contrôle de ses comptes e-mails et a vu le contenu de son ordinateur et de son téléphone disparaître sous ses yeux.

Pour réussir cet exploit, les hackeurs ont exploité les failles des procédures de sécurité téléphoniques d'Amazon et d'Apple. Kill the Password: Why a String of Characters Can't Protect Us Anymore. You have a secret that can ruin your life. It’s not a well-kept secret, either.