Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Test VED (PS5) - Une aventure originale mais non sans défauts
[Actualités]
En cas de cession de Google, Chrome vaudrait entre 15 et 20 milliards de dollars
[Actualités]
En Australie, les réseaux sociaux sont désormais interdits à toute personne d...
[Actualités]
Windows NXT Leak : ISO du système d'exploitation du PC cloud de Microsoft
[Actualités]
Amazon teste « l’expédition sans précipitation »
[Actualités]
Google Photos mélange Memories : les titres avec IA arrivent mais ils changent ...
[Actualités]
Les Technos #470 : TikTok, Influenceurs, Mode, Earth Copilot,...
[Actualités]
Les pirates russes ont lancé une campagne de malware à grande échelle contre ...
[Actualités]
Le gouvernement américain ouvre une enquête contre Microsoft – monopole illÃ...
[Actualités]
Intel ne peut plus vendre la totalité de sa production de puces
[Articles]
VED
[Articles]
G.I. Joe: Wrath of Cobra
[Articles]
Lucanet intègre l’IA générative à ses solutions et révolutionne la gestio...
[Articles]
ESET Research découvre le premier bootkit UEFI pour Linux
[Articles]
ESET Threat Intelligence améliore les flux de travail cyber-sécurité avec Ope...
[Articles]
La dernière version de Red Hat OpenShift AI accélère l’évolutivité et la ...
[Articles]
Nouvelle version de Red Hat Device Edge : amélioration de la faible latence et ...
[Articles]
ESET Research a découvert des vulnérabilités zero-day et zero-click dans Mozi...
[Articles]
Dungeons 4 - Nintendo Switch Edition
[Articles]
The Bridge Curse 2 : The Extrication
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]La naissance de Twitter a été accompagnée, presque inévitablement, d'une cybercriminalité adaptée. Jusqu'à présent, les attaques de clickjacking ont été largement inoffensives, mais Trend Micro prévoit l'apparition prochaine d'attaques sérieuses. Une récente tentative de clickjacking a visé à inciter les Internautes à cliquer sur un lien dans une extension de Twitter avec le texte « Don't Click ». Si l'utilisateur cliquait, une copie exacte de l'extension apparaissait sur le profil personnel de la personne ayant cliqué. Twitter a pu contrer promptement cette plaisanterie inoffensive. Une deuxième tentative comparable a rapidement suivi : elle disposait d'une petite adaptation pour contourner la mesure de Twitter. Le clickjacking est donc le « vol » des clics de souris d'Internautes. Ce type de cybercrime était auparavant une menace théorique mais l'attaque sur Twitter a montré qu'il pouvait devenir un vrai danger. Jusqu'à présent, il s'agit d'une expérience anodine. Mais ce n'est qu'une question de temps avant que le clickjacking ne soit utilisé à des fins délictuelles. Par exemple en renvoyant un Internaute vers un site criminel à partir d'un site habituellement fiable. %news:source%: [url=news_item-6748.html]news_item-6748.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?