Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Intel publie un autre correctif contre les instabilités de Raptor Lake
[Actualités]
Microsoft bloque la nouvelle application Teams dans les anciennes versions de Wi...
[Actualités]
ByteDance met fin au service de streaming TikTok Music
[Actualités]
Test Mining Mechs (PS5)
[Actualités]
Meta Quest 3S annoncé - 300 $ pour 128 Go, 400 $ pour 256 Go - inclut Batman : ...
[Actualités]
AMD Ryzen 7 9800X3D sera lancé fin octobre 2024, Ryzen 9 9900X3D et Ryzen 9 995...
[Actualités]
Les quartiers les plus cool du monde, selon le site TimeOut
[Actualités]
MKBHD lance une application de fonds d'écran par abonnement et fait face à une...
[Actualités]
Assassin's Creed Shadows reporté au 14 février 2025
[Actualités]
Google dépose une plainte antitrust auprès de l'UE contre l'activité cloud de...
[Articles]
Mining Mechs
[Articles]
Le groupe APT Gamaredon vise des cibles de premier plan en Ukraine et dans les p...
[Articles]
Deel lance une nouvelle plateforme de gestion IT « Deel IT »
[Articles]
Cat's Request
[Articles]
Cilla
[Articles]
TOKYO CHRONOS & ALTDEUS : BEYOND CHRONOS Twin Pack
[Articles]
Farlands Journey
[Articles]
Paper Ghost Stories : Third Eye Open
[Articles]
Devoteam et Databricks réalisent un partenariat Elite et poursuivent des object...
[Articles]
Preview Level Zero : Extraction
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Il existe un problème de sécurité sur Twitter ( comme l'utilisation de Twitter Space ), principalement le résultat d' erreurs insignifiantes commises par des développeurs d'applications tiers s'intégrant à l'application de messagerie populaire, et l' ampleur du phénomène est vraiment impressionnante. Selon les chercheurs en sécurité de CloudSEK qui ont enquêté sur la question, 3 207 applications exposent les clés API de Twitter au public, et dans le pire des cas, environ 320 applications permettraient à un attaquant de prendre le contrôle des comptes Twitter des utilisateurs associés à l'application. Mais comment fonctionne cette menace ? Lors de l'intégration d'applications dans Twitter, les développeurs reçoivent des clés d'authentification spéciales, appelées jetons, qui permettent à leurs applications d'interagir avec l'API Twitter . Lorsqu'un utilisateur associe son compte Twitter à cette application, les clés permettent à l'application d'agir au nom de l'utilisateur, en lui donnant accès à Twitter, en créant des tweets, en envoyant des messages directs, etc. Étant donné que l'accès à ces clés d'authentification pourrait permettre à n'importe qui d' effectuer des actions pour l'utilisateur, il n'est jamais recommandé de stocker les clés directement dans une application, où un attaquant pourrait les trouver, mais souvent certains développeurs intègrent l'authentification de leurs clés dans l'API Twitter et oublient ensuite pour les supprimer lorsque les applications sont rendues publiques. Cela permettrait à un attaquant de prendre le contrôle du compte et d'effectuer les opérations suivantes : - Lire les messages directs - Retweet - Commenter - Retirer - Supprimer les abonnés - Suivez n'importe quel compte - Obtenir les paramètres de votre compte - Changer l'image Quels sont les dangers ? L'un des principaux est la désinformation. Étant donné que certains des comptes impliqués sont très médiatisés, la société de cybersécurité affirme qu'une armée de bots pourrait les utiliser pour diffuser de la désinformation. D'autres risques sont liés à la propagation d'escroqueries , telles que celles liées aux crypto -monnaies (parmi les plus courantes sur Twitter) ou à la divulgation potentielle d'informations sensibles lorsque les attaquants accèdent aux messages directs. Quelles applications sont concernées ? La firme de recherche n'a pas publié les noms , car certains sont extrêmement populaires, avec des millions d'utilisateurs, et le problème n'a pas encore été résolu . Retrouvez ici l'article original , au titre assez évocateur . %news:source%: [url=news_item-33674.html]news_item-33674.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?