The Great Gildersleeve: Gildy's Radio Broadcast / Gildy's New Secretary / Anniversary Dinner
Table des matières:
- Mots de passe
- Authentification à deux facteurs
- Récupération de compte
- Ne créez pas de chaîne
- Maintenant, pour les mauvaises nouvelles
Grâce à un pirate anonyme identifié comme Guccifer, nous savons maintenant que l'ancien président George W. Bush aime peindre des autoportraits dans le bain.
C'est l'une des informations révélées quand au moins six comptes de courrier électronique appartenant à des membres de la famille Bush et à des amis proches de la famille ont été piratés et leurs contenus partagés en ligne. Le hack de haut profil souligne une fois de plus l'importance d'un mot de passe fort pour votre compte de messagerie, que vous soyez l'ancien président des États-Unis ou un utilisateur moyen de Jane ou Joe Gmail.
George H.W. BushLes messages électroniques de la famille de George H.W. Bush et ses amis proches s'étendent de 2009 à 2012, et incluent des discussions familiales privées avec des photos de famille, selon The Smoking Gun.
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]les photos postées en ligne sont assez génériques. L'un montre les anciens présidents George H.W. Bush et Bill Clinton posant avec un jeune membre du clan Bush, peut-être Pierce Bush (pas étranger à la surexposition en ligne lui-même). D'autres incluent des photos de Jeb Bush, de George W. Bush et de Laura et Barbara Bush.
L'intrusion de la famille Bush est au centre d'une enquête criminelle, a dit un porte-parole de la famille Bush The Houston Chronicle. Le piratage de personnages publics est devenu un phénomène courant ces dernières années, avec des e-mails, des photos personnelles, des téléphones portables et des comptes de réseaux sociaux tous sous le feu des critiques. La famille Bush rejoint une liste de politiciens piratés qui comprend l'ancien gouverneur de l'Alaska et candidat à la vice-présidence Sarah Palin et le sénateur Chuck Grassley. Au-delà des politiciens, le volume de hacks de célébrités inspire d'innombrables diaporamas en ligne, y compris des photos de Miley Cyrus, Olivia Munn et Scarlett Johansson.
Mais ce ne sont pas seulement les fonctionnaires et les célébrités qui sont piratés. Parfois, les gens deviennent une cible juste à cause de leur pseudo Twitter, de leurs activités politiques ou sans raison apparente. Au cours des derniers jours, par exemple, j'ai vu un avertissement en haut de ma fenêtre Gmail pour me faire savoir que les attaquants parrainés par l'État pouvaient tenter de compromettre mon compte.
Que pouvez-vous faire pour empêcher les pirates de percer et d'inonder Internet avec vos instantanés personnels, vos documents et vos courriels? Voici un rappel sur les pratiques de sécurité
Mots de passe
Essayez de choisir un mot de passe long (un minimum de dix caractères devrait faire l'affaire) et inclut des chiffres, des lettres et des symboles spéciaux (si autorisés). De nombreux gestionnaires de mots de passe tels que 1Password, KeePass et LastPass peuvent générer et mémoriser des mots de passe pour vous. Cela rend beaucoup plus facile la gestion de plusieurs comptes en ligne, chacun avec des mots de passe uniques et difficiles à retenir. Pour en savoir plus sur les mots de passe, consultez les conseils de PCWorld.
Vous ne devez jamais utiliser le même mot de passe sur plusieurs comptes, et ce conseil est double pour les comptes sensibles. Cela couvrirait tout ce qui implique votre argent ou votre identité en ligne, y compris les banques ou PayPal; les sites qui enregistrent vos informations de carte de crédit telles que Amazon, les comptes de messagerie, Facebook et Twitter; ou tout autre réseau social où vous utilisez votre vrai nom.
Authentification à deux facteurs
Si vous avez des comptes en ligne qui peuvent être sécurisés avec une authentification à deux facteurs, utilisez-les. Le principe de base de l'authentification à deux facteurs est que l'accès à un compte protégé nécessite deux choses: Quelque chose que vous connaissez (votre mot de passe) et quelque chose que vous avez (un jeton d'authentification)
De nombreux jetons d'authentification peuvent être générés par des applications pour smartphones, telles que Google Authenticator. Ces applications fournissent des codes sensibles au temps que vous devez entrer après avoir entré votre mot de passe. Exemples de services prenant en charge l'authentification à deux facteurs: Battle.net, Dropbox, Google et LastPass.
Récupération de compte
Un point d'attaque populaire consiste à utiliser l'option de récupération de compte d'un service Webmail. Les pirates essaient de pénétrer dans un compte de messagerie principal en prenant le contrôle d'un compte secondaire. Si vous utilisiez [email protected], par exemple, les pirates pourraient cliquer sur le lien «Mot de passe oublié» et déterminer que votre adresse de sauvegarde est [email protected]. Beaucoup de gens oublient de garder leur compte de récupération à jour, ce qui permet aux pirates de redémarrer une adresse e-mail oubliée, et de recevoir un e-mail de récupération de compte. Ensuite, avant que vous le sachiez, vous êtes verrouillé hors de votre compte Gmail. Google et d'autres fournisseurs de messagerie Web vous montrent régulièrement des rappels pour vous assurer que vos options de récupération de compte sont à jour. N'ignorez pas ces avertissements.
Ne créez pas de chaîne
Pour les comptes sensibles votre argent ou votre identité en ligne, n'utilisez pas le même compte de messagerie de récupération pour chacun d'entre eux. Si votre seule adresse e-mail de récupération tombe, cela peut faire boule de neige dans un hack qui couvre toute votre vie en ligne. Pour plus d'informations sur comment cela peut rapidement se transformer en cauchemar, voir Honan, Mat.
Maintenant, pour les mauvaises nouvelles
Voici quelques-unes des meilleures pratiques que vous pouvez gérer pour assurer la sécurité de vos données. Mais certaines faiblesses sont hors de votre contrôle. Par exemple, les malfaiteurs pourraient amener l'assistance technique des clients à réinitialiser vos mots de passe, ou utiliser d'autres bidouillages d'ingénierie sociale impliquant des tiers.
En fin de compte, il n'y a que peu à faire pour décourager les pirates. Mais plus vous vous efforcerez de pirater votre vie en ligne grâce à une gestion correcte des mots de passe, une authentification à deux facteurs et des pratiques de récupération de compte, moins vous risquez de devenir une victime d'acteurs malveillants en ligne.
Sécurité, Sécurité, Plus de Sécurité
Les nouvelles sur la sécurité ont dominé cette semaine, et ce sera sans doute le cas la semaine prochaine également avec Black Hat et Defcon ...
Suivre la famille, assurer la sécurité avec life360 pour Android, iPhone
Voici comment suivre les membres de votre famille et assurer leur sécurité avec Life360 pour Android, iPhone et BlackBerry.
Comment partager en toute sécurité des mots de passe avec la famille à l'aide de dashlane
Password Management a un nouveau joueur en ville et Dashlane vous offre la possibilité de les partager en toute sécurité avec votre famille. Lisez la suite pour savoir comment.