Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Test Selfloss (PS5)
[Actualités]
Gemini Live parle désormais français : Discutez avec Gemini AI et connectez-vo...
[Actualités]
Encore une brique pour Google Lens : la recherche avec vidéos arrive
[Actualités]
WhatsApp comme Meet et Zoom : comment utiliser les filtres et les arrière-plans...
[Actualités]
Le prochain iPhone SE dira adieu au bouton Home mais, surtout, prendra en charge...
[Actualités]
Gmail annonce de nouveaux onglets de messagerie, et vous ne pourrez plus vous en...
[Actualités]
Nouveau bouton AI (mais c'est bien plus), Gemini partout : voici les nouveautés...
[Actualités]
Windows n'a plus d'éditeur de documents Word, il faut désormais payer
[Actualités]
Microsoft abandonne le casque de réalité mixte HoloLens
[Actualités]
Microsoft Office 2024 est désormais disponible pour les utilisateurs privés et...
[Articles]
Reynatis
[Articles]
Selfloss
[Articles]
Dead Rising Deluxe Remaster
[Articles]
NBA 2K25
[Articles]
Le mois de sensibilisation à la cyber-sécurité : besoin d’une refonte radic...
[Articles]
Mangavania 2
[Articles]
Astro Bot
[Articles]
Mining Mechs
[Articles]
Le groupe APT Gamaredon vise des cibles de premier plan en Ukraine et dans les p...
[Articles]
Deel lance une nouvelle plateforme de gestion IT « Deel IT »
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Il existe un problème de sécurité sur Twitter ( comme l'utilisation de Twitter Space ), principalement le résultat d' erreurs insignifiantes commises par des développeurs d'applications tiers s'intégrant à l'application de messagerie populaire, et l' ampleur du phénomène est vraiment impressionnante. Selon les chercheurs en sécurité de CloudSEK qui ont enquêté sur la question, 3 207 applications exposent les clés API de Twitter au public, et dans le pire des cas, environ 320 applications permettraient à un attaquant de prendre le contrôle des comptes Twitter des utilisateurs associés à l'application. Mais comment fonctionne cette menace ? Lors de l'intégration d'applications dans Twitter, les développeurs reçoivent des clés d'authentification spéciales, appelées jetons, qui permettent à leurs applications d'interagir avec l'API Twitter . Lorsqu'un utilisateur associe son compte Twitter à cette application, les clés permettent à l'application d'agir au nom de l'utilisateur, en lui donnant accès à Twitter, en créant des tweets, en envoyant des messages directs, etc. Étant donné que l'accès à ces clés d'authentification pourrait permettre à n'importe qui d' effectuer des actions pour l'utilisateur, il n'est jamais recommandé de stocker les clés directement dans une application, où un attaquant pourrait les trouver, mais souvent certains développeurs intègrent l'authentification de leurs clés dans l'API Twitter et oublient ensuite pour les supprimer lorsque les applications sont rendues publiques. Cela permettrait à un attaquant de prendre le contrôle du compte et d'effectuer les opérations suivantes : - Lire les messages directs - Retweet - Commenter - Retirer - Supprimer les abonnés - Suivez n'importe quel compte - Obtenir les paramètres de votre compte - Changer l'image Quels sont les dangers ? L'un des principaux est la désinformation. Étant donné que certains des comptes impliqués sont très médiatisés, la société de cybersécurité affirme qu'une armée de bots pourrait les utiliser pour diffuser de la désinformation. D'autres risques sont liés à la propagation d'escroqueries , telles que celles liées aux crypto -monnaies (parmi les plus courantes sur Twitter) ou à la divulgation potentielle d'informations sensibles lorsque les attaquants accèdent aux messages directs. Quelles applications sont concernées ? La firme de recherche n'a pas publié les noms , car certains sont extrêmement populaires, avec des millions d'utilisateurs, et le problème n'a pas encore été résolu . Retrouvez ici l'article original , au titre assez évocateur . %news:source%: [url=news_item-33674.html]news_item-33674.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?