Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
L'application Xbox Avatar Editor ferme "en raison d'une faible utilisation".
[Actualités]
Le nouveau CarPlay semble vraiment en route
[Actualités]
SpaceX obtient le feu vert : la couverture Starlink pour les smartphones arrive,...
[Actualités]
Test Dungeons 4 - Nintendo Switch Edition - Une adaptation un peu entravée
[Actualités]
AMD travaillerait sur son propre processeur pour smartphone pour 2026
[Actualités]
Selon une étude de Stanford, environ un programmeur sur dix ne fait rien
[Actualités]
Voici le Samsung Galaxy S25 dans une première vidéo : l'influence de l'iPhone ...
[Actualités]
Perplexity nous montre l'avenir de l'IA : celui dans lequel ils feront leurs ach...
[Actualités]
Core Ultra : le correctif devrait donner aux processeurs Intel Arrow Lake des pe...
[Actualités]
Avec sa croissance rapide, Bluesky se retrouve dans le viseur de l'UE
[Articles]
ESET Research découvre le premier bootkit UEFI pour Linux
[Articles]
ESET Threat Intelligence améliore les flux de travail cyber-sécurité avec Ope...
[Articles]
La dernière version de Red Hat OpenShift AI accélère l’évolutivité et la ...
[Articles]
Nouvelle version de Red Hat Device Edge : amélioration de la faible latence et ...
[Articles]
ESET Research a découvert des vulnérabilités zero-day et zero-click dans Mozi...
[Articles]
Dungeons 4 - Nintendo Switch Edition
[Articles]
The Bridge Curse 2 : The Extrication
[Articles]
Farmagia
[Articles]
I*CHU: Chibi Edition
[Articles]
Farming Simulator 25
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Il existe un problème de sécurité sur Twitter ( comme l'utilisation de Twitter Space ), principalement le résultat d' erreurs insignifiantes commises par des développeurs d'applications tiers s'intégrant à l'application de messagerie populaire, et l' ampleur du phénomène est vraiment impressionnante. Selon les chercheurs en sécurité de CloudSEK qui ont enquêté sur la question, 3 207 applications exposent les clés API de Twitter au public, et dans le pire des cas, environ 320 applications permettraient à un attaquant de prendre le contrôle des comptes Twitter des utilisateurs associés à l'application. Mais comment fonctionne cette menace ? Lors de l'intégration d'applications dans Twitter, les développeurs reçoivent des clés d'authentification spéciales, appelées jetons, qui permettent à leurs applications d'interagir avec l'API Twitter . Lorsqu'un utilisateur associe son compte Twitter à cette application, les clés permettent à l'application d'agir au nom de l'utilisateur, en lui donnant accès à Twitter, en créant des tweets, en envoyant des messages directs, etc. Étant donné que l'accès à ces clés d'authentification pourrait permettre à n'importe qui d' effectuer des actions pour l'utilisateur, il n'est jamais recommandé de stocker les clés directement dans une application, où un attaquant pourrait les trouver, mais souvent certains développeurs intègrent l'authentification de leurs clés dans l'API Twitter et oublient ensuite pour les supprimer lorsque les applications sont rendues publiques. Cela permettrait à un attaquant de prendre le contrôle du compte et d'effectuer les opérations suivantes : - Lire les messages directs - Retweet - Commenter - Retirer - Supprimer les abonnés - Suivez n'importe quel compte - Obtenir les paramètres de votre compte - Changer l'image Quels sont les dangers ? L'un des principaux est la désinformation. Étant donné que certains des comptes impliqués sont très médiatisés, la société de cybersécurité affirme qu'une armée de bots pourrait les utiliser pour diffuser de la désinformation. D'autres risques sont liés à la propagation d'escroqueries , telles que celles liées aux crypto -monnaies (parmi les plus courantes sur Twitter) ou à la divulgation potentielle d'informations sensibles lorsque les attaquants accèdent aux messages directs. Quelles applications sont concernées ? La firme de recherche n'a pas publié les noms , car certains sont extrêmement populaires, avec des millions d'utilisateurs, et le problème n'a pas encore été résolu . Retrouvez ici l'article original , au titre assez évocateur . %news:source%: [url=news_item-33674.html]news_item-33674.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?