Mon adresse e-mail et mon mot de passe sont-ils piratés? La seule façon de le savoir est d’utiliser ces « moteurs de recherche inversés » pour interroger vos propres adresses e-mail ou votre mot de passe favori. Vous serez surpris de constater que votre mot de passe « Unique » est interrogeable. J’ai personnellement testé chacun de ces sites et mon mot de passe unique n’est pas unique. Changez toujours votre mot de passe tous les 6 à 12 mois, car de nouvelles données sont volées tous les jours et vendues.
VOIR AUSSI: Comment créer de fausses adresses email jetables illimité?
Comment se protéger? Les services de messagerie actuels et divers comptes vous permettent d’utiliser la fonctionnalité 2FA. 2FA est une authentification à deux facteurs ou l’authentification multi-facteurs (MFA) est une couche de sécurité supplémentaire dans laquelle vous devez entrer un code SMS à 6 chiffres supplémentaire sur votre téléphone. Activez cette fonctionnalité chaque fois qu’elle est disponible. Gmail, Hotmail, Yahoomail, Facebook, Twitter, Instagram, Amazon et bien plus ont tous cette fonctionnalité.
01 – Have I been pwned?
Ai-je été pwned? est un site pour vérifier si vous avez un compte compromis par une violation de données. Le site a vu le jour après ce qui était, à l’époque, la plus grande violation jamais commise de comptes clients – Adobe. En bref, il s’agit d’un moteur de recherche inversé qui vérifie votre adresse électronique ou votre mot de passe par rapport à une liste considérable de données volées provenant de diverses sources. Pour savoir si l’un de vos comptes a été compromis, il vous suffit de rechercher votre propre adresse e-mail ou votre mot de passe.
02 – Moniteur Firefox par Mozilla
Vos comptes ont-ils été divulgués ou volés suite à une violation de données? Découvrez-le sur Firefox Monitor. Rechercher leur base de données et inscrivez-vous pour les alertes. Vous obtiendrez un rapport complet sur vos comptes et notifications compromis chaque fois que vos comptes apparaîtront dans de nouvelles violations de données. Une violation de données survient lorsque des informations personnelles ou privées sont exposées, volées ou copiées sans autorisation. Ces incidents de sécurité peuvent être le résultat d’attaques informatiques sur des sites Web, des applications ou toute base de données contenant des informations personnelles. Une violation de données peut également se produire par accident, par exemple si les informations de connexion de quelqu’un sont publiées publiquement par inadvertance.
03 – DeHashed
DeHashed est un moteur de recherche de base de données piraté créé pour les analystes de la sécurité, les journalistes, les entreprises de sécurité et les simples citoyens afin de sécuriser les comptes et de fournir des informations sur les violations de base de données et les fuites de compte. Protégez-vous avant qu’il ne soit trop tard, n’attendez pas d’être piraté.
Que pouvez-vous rechercher? Leurs systèmes avancés et leur énorme base de données vous permettent de rechercher des adresses IP, des courriels, des noms d’utilisateur, des noms, des numéros de téléphone, des numéros VIN, des adresses; et ce qui les rend encore plus uniques, c’est qu’ils vous permettent d’inverser la recherche de mots de passe, de hachages, et plus encore!
04 – GhostProject
GhostProject.fr est la base de données la plus gratuite de la compilation récente de 1,4 milliard d’infractions de mot de passe. GhostProject vous permet d’effectuer une recherche par courrier électronique ou nom d’utilisateur. La base de données a récemment été mise à jour avec le dernier ensemble de données et le nombre total d’informations d’identification (paires noms d’utilisateur / mots de passe en texte clair) est de 1 400 553 869. Pour vous protéger, il est vivement conseillé de cesser de réutiliser les mots de passe sur plusieurs sites et de toujours conserver des mots de passe forts et complexes pour vos différents comptes en ligne. Si possible, utilisez des programmes tels que KeePass ou une authentification à deux facteurs pour générer un mot de passe fort et modifiez-le au moins une fois par an.
05 – Analyse de violation d’adresse électronique Inoitsu
Utilisez ce service gratuit pour voir si une adresse e-mail se trouve dans des données piratées d’infractions connues. Obtenez un résumé des informations spécifiques susceptibles d’être à risque, des alertes d’identité personnelles critiques, une estimation de l’exposition relative et plus encore. Les résultats sont affichés immédiatement – aucune vérification, mise à niveau ou étape supplémentaire requise. Les adresses électroniques ne sont pas enregistrées après l’analyse.
06 – Vérification du mot de passe par Google pour Chrome
Password Checkup vous aide à sécuriser les comptes affectés par des violations de données.
Où que vous vous connectiez, si vous entrez un nom d’utilisateur et un mot de passe qui ne sont plus sécurisés en raison de l’apparition d’une violation de données connue de Google, vous recevrez une alerte. Veuillez réinitialiser votre mot de passe. Si vous utilisez le même nom d’utilisateur et le même mot de passe pour d’autres comptes, veuillez également réinitialiser votre mot de passe.
De manière générale, Password Checkup doit interroger Google sur le statut de violation d’un nom d’utilisateur et d’un mot de passe sans révéler les informations demandées. Dans le même temps, nous devons nous assurer qu’aucune information sur d’autres noms d’utilisateur ou mots de passe dangereux ne fuit dans le processus, et que la détection de la force brute n’est pas une option. Password Checkup répond à toutes ces exigences en utilisant plusieurs cycles de hachage, d’anonymat k et d’intersection d’ensembles privés avec l’aveuglement.
07 – NordPass de NordVPN
Mesurez la force de votre mot de passe avec son vérificateur de force de mot de passe. Vous saurez également si votre mot de passe unique a été exposé à des violations de données connues. Un vérificateur de mot de passe est un outil Web qui vous aide à évaluer la force de votre mot de passe. Il analyse la syntaxe de votre mot de passe et vous informe de ses faiblesses. En outre, il vérifie la base de données des mots de passe violés et des indicateurs si vos mots de passe ont été compromis lors d’attaques par force brute ou par dictionnaire.
LIRE AUSSI: 10 meilleures Email applications pour iPhone et Android
Comment protéger votre compte contre le piratage!
Comment pirater Hotmail Gmail? Tu ne peux pas! Si vous avez besoin de Google pour pirater Gmail ou Hotmail, il y a de fortes chances que cela dépasse vos connaissances. Il n’existe aucun logiciel magique à un clic qui effectue ce type de piratage. De plus, Google et Microsoft prennent la sécurité très au sérieux. Par conséquent, s’il existe des bogues, ils sont immédiatement corrigés.
A) Enquêter / Activités récentes
Vous êtes-vous déjà demandé si votre ex-petit ami ou votre ex-petite amie avait accès à votre messagerie ou à Facebook et se connectait secrètement à votre compte à votre insu? Pour ceux qui souhaitent savoir comment accéder illégalement au compte de quelqu’un, sachez que ceci est illégal et qu’il vous mènera en prison.
Google et Hotmail ont tous deux une page d’activité qui répertorie la date et l’heure, l’emplacement, les appareils et le type d’activité. N’oubliez pas que si vous utilisez un appareil mobile, votre localisation peut ne pas être fiable. En effet, les services de téléphonie mobile acheminent votre activité à différents endroits. Cela peut donner l’impression que vous vous êtes connecté depuis un endroit où vous n’êtes pas.
- Appareils récemment utilisés par Google : appareils qui ont été actifs dans votre compte au cours des 28 derniers jours ou qui sont actuellement connectés.
- Activité récente Microsoft – La page Activité récente affiche des informations sur le moment et l’utilisation de votre compte Microsoft au cours des 30 derniers jours. Cela inclut chaque fois que vous vous êtes connecté à votre compte, que vous ayez utilisé un navigateur Web, votre téléphone, une application de messagerie, une application tierce ou une autre méthode.
- Sécurité et connexion Facebook – Les fonctionnalités de la connexion Facebook, telles que les jetons d’accès et les autorisations, permettent aux utilisateurs et aux applications de l’utiliser de manière sûre et sécurisée, mais certaines étapes de sécurité doivent être implémentées par les applications.
- Activité récente de Yahoo – Vous voyez quelque chose de suspect? changez votre mot de passe
Vous devez reconnaître la plupart des activités du compte dans cette section. Si vous savez que vous n’en avez pas initié ou si vous constatez un comportement suspect (par exemple, plusieurs tentatives de connexion ou des modifications de profil que vous avez apportées), ne paniquez pas! Vous êtes-vous connecté à un cybercafé? Votre bureau utilise-t-il un VPN? Un réseau privé virtuel (VPN) redirigera votre position. Par conséquent, il semble que vous surfiez sur Internet depuis un autre pays.
B) Supprimer Anti-Theft / Trojan Malware / Keylogger
Une mauvaise rupture est malheureuse, elle est aggravée si votre ex-bf ou ex-gf se trouve dans un ordinateur et a facilement accès à votre ordinateur portable. Avec quelques logiciels juridiques simples tels que des outils antivol ou de contrôle parental, il peut facilement accéder au microphone, à la webcam, à la webcam de votre ordinateur portable. Avec un cheval de Troie et Keylogger installés, le mot de passe sera transmis à son courrier électronique, lui donnant accès à vos données personnelles. Voici les différentes façons de vous protéger de cette voie sociale folle, Physco, qui ne vous poursuit pas.
Tout comme un couteau, il peut être utilisé pour cuisiner ou tuer. Un logiciel antivol ou un outil de contrôle parental pour les ordinateurs portables ou les téléphones portables peut être utilisé avec de mauvaises intentions. Il ne peut pas capturer le mot de passe ni les informations de connexion de l’utilisateur, mais des captures d’écran de vos activités peuvent être envoyées par courrier électronique à l’auteur, presque aussi bonnes que la perte de votre mot de passe. Un cheval de Troie, par contre, envoie toutes les informations personnelles telles que le nom d’utilisateur, le mot de passe de connexion, les détails de la carte de crédit et les activités au destinataire. Les deux sont également mauvais, et devraient être traités immédiatement.
C) Améliorer la sécurité avec la vérification SMS en deux étapes
Votre mot de passe protège votre compte. Vous pouvez également ajouter une deuxième couche de protection avec la vérification en 2 étapes, qui envoie un code à usage unique à votre téléphone que vous pourrez saisir lorsque vous vous connecterez. Ainsi, même si quelqu’un parvient à voler votre mot de passe, il ne suffit pas d’obtenir dans votre compte. L’autre raison d’activer la vérification en 2 étapes est que nous avons l’habitude d’utiliser le même mot de passe pour tous les comptes. Les pirates qui ont réussi à pirater d’autres entreprises moins sûres vont « deviner » leur chemin dans votre compte.
- Vérification en deux étapes de Microsoft
- Vérification en 2 étapes de Google
- Authentification Facebook à deux facteurs
- Yahoo SMS en deux étapes