Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Google désactive discrètement une fonctionnalité clé de Gmail : les utilisat...
[Actualités]
Test Truck Driver: The Dutch Connection (PS5) - Un voyage amer à travers les Pa...
[Actualités]
Atlas de Boston Dynamics n'est plus un prototype : l'avenir des robots est déso...
[Actualités]
Avec Gemini sur Google TV, les interfaces seront bien meilleures
[Actualités]
Windows 11 : Copilot peut analyser les fenêtres d’application
[Actualités]
Les premiers ordinateurs portables équipés du processeur Snapdragon X2 Elite o...
[Actualités]
Ghost Player : Sony brevète une assistance IA pour les joueurs
[Actualités]
Les prix de la RAM vont augmenter de 50 % début 2026.
[Actualités]
Windows 11 humilié par XP dans un test comparatif
[Actualités]
Des tests préliminaires du M5 Max sont apparus
[Articles]
L'oubliée du radeau de la Méduse
[Articles]
Truck Driver: The Dutch Connection
[Articles]
School of Villains tome 2
[Articles]
Ultimate Zombie Defense
[Articles]
Léonard tome 56 : Eclair de génie
[Articles]
Richelieu - La journée des dupes
[Articles]
37 Seconds tome 1
[Articles]
L'âge d'eau tome 2
[Articles]
Nordlys
[Articles]
The Temple of Elemental Evil
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Il existe un problème de sécurité sur Twitter ( comme l'utilisation de Twitter Space ), principalement le résultat d' erreurs insignifiantes commises par des développeurs d'applications tiers s'intégrant à l'application de messagerie populaire, et l' ampleur du phénomène est vraiment impressionnante. Selon les chercheurs en sécurité de CloudSEK qui ont enquêté sur la question, 3 207 applications exposent les clés API de Twitter au public, et dans le pire des cas, environ 320 applications permettraient à un attaquant de prendre le contrôle des comptes Twitter des utilisateurs associés à l'application. Mais comment fonctionne cette menace ? Lors de l'intégration d'applications dans Twitter, les développeurs reçoivent des clés d'authentification spéciales, appelées jetons, qui permettent à leurs applications d'interagir avec l'API Twitter . Lorsqu'un utilisateur associe son compte Twitter à cette application, les clés permettent à l'application d'agir au nom de l'utilisateur, en lui donnant accès à Twitter, en créant des tweets, en envoyant des messages directs, etc. Étant donné que l'accès à ces clés d'authentification pourrait permettre à n'importe qui d' effectuer des actions pour l'utilisateur, il n'est jamais recommandé de stocker les clés directement dans une application, où un attaquant pourrait les trouver, mais souvent certains développeurs intègrent l'authentification de leurs clés dans l'API Twitter et oublient ensuite pour les supprimer lorsque les applications sont rendues publiques. Cela permettrait à un attaquant de prendre le contrôle du compte et d'effectuer les opérations suivantes : - Lire les messages directs - Retweet - Commenter - Retirer - Supprimer les abonnés - Suivez n'importe quel compte - Obtenir les paramètres de votre compte - Changer l'image Quels sont les dangers ? L'un des principaux est la désinformation. Étant donné que certains des comptes impliqués sont très médiatisés, la société de cybersécurité affirme qu'une armée de bots pourrait les utiliser pour diffuser de la désinformation. D'autres risques sont liés à la propagation d'escroqueries , telles que celles liées aux crypto -monnaies (parmi les plus courantes sur Twitter) ou à la divulgation potentielle d'informations sensibles lorsque les attaquants accèdent aux messages directs. Quelles applications sont concernées ? La firme de recherche n'a pas publié les noms , car certains sont extrêmement populaires, avec des millions d'utilisateurs, et le problème n'a pas encore été résolu . Retrouvez ici l'article original , au titre assez évocateur . %news:source%: [url=news_item-33674.html]news_item-33674.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2026
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?