Testez la robustesse de vos mots de passe

how secure is my password banner

La robustesse des mots de passe est de plus en plus importante, plus on avance dans le temps plus la technologie s’améliore et plus vos mots de passe deviennent faciles à cracker.
Une attaque par brute-force qui durait des jours ou des semaines auparavant peut se dérouler en seulement quelques heures voir quelques minutes avec les PC d’aujourd’hui (on est loin des Pentium II de l’époque …).
Choisir un mot de passe assez fort devient donc une nécessité à notre ère du tout connecté et du tout dans le cloud. Ce n’est plus notre pc de bureau qu’on protège, mais toute notre vie numérique présente dans les disques durs des services comme facebook, dropbox et autres gmail.
Pour vous aider à choisir un bon mot de passe et mettre définitivement à la trappe les 123456, les azerty et les noms de vos chiens/chats, How Secure IS My Password est un service proposant d’estimer le temps nécessaire pour qu’un PC de bureau puisse venir à bout du mot de passe que vous lui fournissez. Très pratique pour ouvrir les yeux à certains, le service nous indique par exemple qu’il faut moins d’un dixième de seconde pour deviner le mdp « bulma ». Il donne aussi des conseils, du genre « variez vos caractères » (majuscules, minuscules, chiffres, lettres, signes), « augmentez la taille du mdp », etc … Et compare le mot de passe que vous voulez tester avec la liste de 10000 mots de passe les plus utilisés sur le net. Bref, un bon outil à découvrir et à faire découvrir par vous amis et vos proches.

how secure is my password

Pour l’essayer c’est par ici : How Secure Is My Password

console

[Pour Windows]
Si votre pc choppe la grippe et qu’il se trouve à la merci de malware, adware et autres spyware, plusieurs symptômes peuvent apparaitre comme la connexion internet qui s’alourdit par exemple.
Si votre antivirus n’est pas à jour, ou si vous n’en avez même pas un (oh les dingues ! ils n’ont peur de rien !), il est possible de faire une petite manip pour le savoir. Il suffit donc de lister toutes les url auxquelles votre pc se connecte puis de faire un tri.

Bon, voyons comment lister les applications actives et les url auxquelles elles sont connectées :

Lancez la console de Windows, pour cela entrez dans le menu Démarrer, faites une recherche pour ‘cmd’, puis lancez l’application cmd.exe

Une fois la console ouverte, tapez la commande :
netstat -abf 5 > listing.txt

L’option a permet d’afficher toutes les connexions ouvertes et les ports d’écoute.
L’option b permet d’afficher les fichiers exécutables impliqués dans la création de chaque connexion.
L’option f est optionnelle et permet d’afficher les noms DNS complets pour chaque connexion (dans certaines version de XP cette option n’est pas disponible).

Le paramètre 5 permet de réitérer le processus chaque 5 secondes.

> listing.txt permet de réorienter la sortie de netstat de l’écran vers le fichier listing.txt
C’est à dire tout ce qui devait s’afficher à l’écran en lançant la commande sera enregistré dans la fichier listing.txt

netstat

Après avoir lancé la commande, patientez 2 à 3 minutes pour récolter le plus de connexions possible, puis tapez Ctrl+C pour interrompre le processus.

Ouvrez maintenant le fichier listing.txt avec un éditeur de texte, et parcourez-le à la recherche d’une application inconnue ou d’une connexion bizarroïde. Si vous trouvez une adresse suspecte ou une application que vous ne connaissez pas, il y a de fortes chances que vous ayez attrapé un microbe … Faites un petit tour sur Google pour en avoir le cœur net et savoir comment vous en débarrasser.

listing.txt

Cette fois-ci ce sont pas moins de 60.000 comptes d’abonnés aux PSN/SEN et 33.000 comptes d’abonnés au SOE qui ont été compromis ! Les informations bancaires quant à elles n’ont pas été touchées ni révélées.
L’attaque a été menée du 7 au 10 octobre 2011, utilisant la technique de BruteForce, et a réussi. C’est Philip Reitinger, responsable de la sécurité informatique chez Sony, qui a annoncé la nouvelle et a même tenté de relativiser en déclarant que les comptes touchés ne représentent que 0.1% du nombre de comptes total.

Les comptes compromis ont été bloqués et leurs mots de passe réinitialisés. Mais les identités des responsables de cette attaque n’ont pas encore été découvertes.

Je ne sais pas pour vous, mais moi toutes ces histoires de piratage de Sony ne me donnent pas l’envie de m’abonner à leurs services …

Comme on l’a déjà vu, Facebook est capable de vous suivre à la trace et de récolter des données sur vous, même lorsque vous êtes déconnectés. En vérité la plupart des réseaux sociaux récoltent des données sur votre petite personne, il suffit pour cela d’accéder à une page contenant un gadget du style bouton «j’aime», «partager», «+1», «suivre» etc .. pour peu que vous soyez connectés à leur service et le tour est joué !

Pour y remédier, un certain nombre de plugin et d’extensions existent et désactivent ces boutons un peu trop curieux. Ainsi lorsque vous arrivez sur un site qui normalement contient toute la clique des boutons j’aime (comme sur mon blog d’ailleurs), vous ne les verrez tout simplement pas !

Le petit nouveau dans la famille est un plugin de Firefox qui se nomme Priv3. Pourquoi je vous le présente ? Parce que ce plugin est différent des autres. Au lieu de désactiver les gadgets des réseaux sociaux, il bloque seulement leurs cookies et empêche ainsi la transmission de vos données à leurs serveurs respectifs, mais vous verrez quand même le nombre de personnes qui ont liké la page par exemple. Et si vous désirez vous aussi d’utiliser ces boutons, Priv3 detecte toute interaction avec eux et réactive les cookies bloqués auparavant.

Ainsi vous êtes protégés de toute communication indésirable et vous continuez d’interagir avec les réseaux sociaux normalement.

Priv3 est l’oeuvre de trois chercheurs à Berkeley et à l’université de Rutgers aux states.

Si vous le voulez, c’est par là que ça se passe. Et n’hésitez pas à partager cet article et le plugin, ce sera bénéfique pour tout le monde ;)

Promo : Norman Security Suite gratuit pour un an !

En parcourant le web on tombe parfois sur des bonnes ou des mauvaises surprises. Aujourd’hui j’ai eu mon lot des deux, mais je vais plutôt m’attarder sur la bonne surprise :

ComputeLogy a publié un billet expliquant comment se procurer Norman Security Suite v9 (54.95 €) pour pas un rond !

Donc sans plus tarder voici la méthode :

  • visiter la page mise en place pour obtenir une autorisation d’utilisation
  • compléter le formulaire en remplissant uniquement les champs en gras
  • renseigner le code OEM avec PCP-NSS12-DE puis valider le formulaire
  • récupérer le code d’activation de Norman Security Suite envoyé à votre boite mail
  • télécharger le programme d’installation (32bit ou 64bit)

Et voilà, vous pourrez suite à cela, bénéficier d’un an de protection avec Norman !

Facebook corrigera 3 cookies et ne vous épiera plus

«Even if you are logged out, Facebook still knows and can track every page you visit» Nic Cubrilovic

Suite à l’indignation interwebalactic générale concernant les cookies encore actifs même après s’être déconnecté, des ingénieurs de facebook ont assuré que le problème allait être fixé dans les 24h.

En effet, le 25 septembre dernier, le blogueur australien Nic Cubrilovic a révélé l’existence de cookies encore actifs après la déconnexion d’un utilisateur et qui contiennent entre autre l’identifiant de son compte facebook. Ces cookies peuvent donc potentiellement traquer les moindres faits et gestes de l’internaute dés qu’il se trouve sur page contenant un bouton j’aime par exemple ou tout autre gadget de la marque bleue.

Nic a essayé de les contacter depuis Novembre 2010 en leur expliquant le problème, mais aucune réponse. Cependant lorsque l’affaire a été rendu publique nous assistâmes à une autre réaction de la part de la firme de zuckerberg …

Des ingénieurs de facebook ont donc contacté Nic et suite à leur entretien (qui dura 40 minutes), ils lui ont assuré que le problème serait réglé dans les prochaines 24 heures. Il y aura toujours des cookies, mais ils ne seront plus identifiables, ce qui veut dire que l’id de l’utilisateur ou tout autre paramètre pouvant aider à reconnaître cet utilisateur ne seront pas enregistrés dans le cookie. C’est ce qu’il explique ici.

Je termine par un « poème » que nous avons apris au CM2 en changeant pépita par facebook :P

Ah pourquoi Facebook sans répit m’épies tu ?!
Dans des cookies Facebook, pourquoi te tapies tu ?!
Tu m’épies sans pitié, c’est piteux de m’épier !!
De m’épier Facebook pourrais tu te passer ?!